JP7316982B2 - 顔認証サーバ及び情報処理方法 - Google Patents

顔認証サーバ及び情報処理方法 Download PDF

Info

Publication number
JP7316982B2
JP7316982B2 JP2020136391A JP2020136391A JP7316982B2 JP 7316982 B2 JP7316982 B2 JP 7316982B2 JP 2020136391 A JP2020136391 A JP 2020136391A JP 2020136391 A JP2020136391 A JP 2020136391A JP 7316982 B2 JP7316982 B2 JP 7316982B2
Authority
JP
Japan
Prior art keywords
authentication
face
image data
user
visitor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020136391A
Other languages
English (en)
Other versions
JP2022032530A (ja
Inventor
貴雄 鈴木
修吾 津田
勝 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
SoftBank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank Corp filed Critical SoftBank Corp
Priority to JP2020136391A priority Critical patent/JP7316982B2/ja
Publication of JP2022032530A publication Critical patent/JP2022032530A/ja
Application granted granted Critical
Publication of JP7316982B2 publication Critical patent/JP7316982B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Description

本発明は、顔認証サーバ及び情報処理方法に関する。
従来、個人認証(本人確認)に関する様々な技術が知られている。例えば、ユーザが入力したID情報によるID認証で認証されたユーザの顔画像を撮影し、撮影した顔画像データと既に記録されている顔画像データとを照合することにより、そのユーザが本人であるか否かを確認する技術が知られている(特許文献1)。
特開2004-265231号公報
顔認証の認証精度の向上が求められている。
一実施形態に係る顔認証サーバは、ユーザの顔認証に用いられる画像データとして登録された前記ユーザの顔認証用画像データに含まれる前記ユーザの顔と、前記ユーザの顔認証時に撮像された前記ユーザの顔画像データに含まれる前記ユーザの顔との一致度を示す前記ユーザの認証スコアの履歴情報を取得する取得部と、前記ユーザの認証スコアの履歴情報に基づいて、前記ユーザの顔認証用画像データの差し替えの要否を判定する判定部と、を備える。
図1は、一実施形態に係る情報処理の概要を説明するための図である。 図2は、一実施形態に係る情報処理システムの構成例を示す図である。 図3は、一実施形態に係る来訪者管理サーバの構成例を示す図である。 図4は、一実施形態に係る顔認証サーバの構成例を示す図である。 図5は、一実施形態に係る入退管理サーバの構成例を示す図である。 図6は、一実施形態に係る情報処理手順を示す図である。 図7は、顔認証サーバの機能を実現するコンピュータの一例を示すハードウェア構成図である。
以下に、本願に係る顔認証サーバ及び情報処理方法を実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る顔認証サーバ及び情報処理方法が限定されるものではない。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明を省略する場合がある。
(実施形態)
〔1‐1.情報処理の概要〕
まず、図1を用いて、一実施形態に係る情報処理の概要について説明する。図1は、一実施形態に係る情報処理の概要を説明するための図である。一実施形態に係る情報処理は、情報処理システム1(図2参照)によって実現されてよい。以下では、ある施設における顔認証を用いた入退室の管理を例として説明する。具体的には、例えば、ある施設における入退室管理にあたり、来訪者U1が施設の入口に設置されたチェックイン端末10で顔認証用の顔画像データや来訪者情報の登録を行う場合について説明する。なお、本開示において、登録とは、データを各種記憶媒体に記憶させることであって、後工程に利用可能な状態で記憶させることを含んでよい。また、来訪者は、情報処理システム1のユーザの一例であってよい。
チェックイン端末10は、来訪者U1の操作に従って、来訪者U1に関する情報(来訪者情報)の入力を受け付けてよい。チェックイン端末10は、受け付けた来訪者情報を来訪者管理サーバ100へ送信してよい。また、チェックイン端末10は、撮像部を備えてよい。撮像部は、来訪者U1の顔を含む画像を撮影することができる。撮像部は、撮影した画像データを来訪者管理サーバ100へ送信してよい。なお、以下の説明において、顔の少なくとも一部を含む画像データを顔画像データと称する場合がある。
来訪者管理サーバ100は、チェックイン端末10から取得した顔画像データを登録してよい。また、来訪者管理サーバ100は、顔画像データを顔認証サーバ200に送信してよい。顔認証サーバ200は、顔画像データを登録してよい。
また、来訪者管理サーバ100は、チェックイン端末10から取得した来訪者情報を登録してよい。また、来訪者管理サーバ100は、来訪者情報を入退管理サーバ300に送信してよい。入退管理サーバ300は、来訪者情報を登録してよい。
管理用端末は、来訪者管理サーバ100から来訪者情報および来訪者U1の顔画像データを取得してよい。管理用端末は、取得した来訪者情報および来訪者U1の顔画像データを画面に表示することができる。ここで、来訪者U1は、例えば、監視室の監視員から施設に入館したり部屋に入室したりするために用いるICカードを借りることができる。監視室の監視員は、例えば、管理用端末の画面に表示された来訪者情報および来訪者U1の顔画像データと、来訪者U1の身分証を照合することによって、来訪者U1の本人確認を行うことができる。監視員は、例えば、本人確認ができた場合に、来訪者U1に対して入館用のICカードを貸し出すことができる。管理用クライアント端末は、来訪者U1に貸し出したICカードに記録された情報(ICカード情報)を来訪者管理サーバ100に送信してよい。来訪者管理サーバ100は、ICカード情報を入退管理サーバ300に送信してよい。
ここで、来訪者U1は、入退館ゲートを通過して施設内に入館し、または施設内から退館してよい。入退館ゲートは、電気錠を有してよい。電気錠は、例えば、通常施錠されており、所定の条件が満たされた場合に開錠するように制御されてよい。すなわち、来訪者U1は、電気錠が開錠された入退館ゲートから施設内に入館することができる。入退館ゲートの開閉は、IDコントローラ31により制御されてよい。すなわち、IDコントローラ31は、例えば、電気錠の開錠および施錠を制御してよい。
入館ゲートには、顔認証端末20-1が設置されてよい。なお、以下の説明において、顔認証端末20-1~20-2を互いに区別する必要の無い場合に、符号のうちハイフンから後ろを省略することにより、これらを顔認証端末20と総称する。
顔認証サーバ200は、来訪者管理サーバ100から取得した顔画像データを顔認証端末20-1に送信してよい。顔認証端末20-1は、来訪者U1の顔を撮影して顔画像データを取得することができる。顔認証端末20-1は、撮影した来訪者U1の顔画像データと顔認証サーバ200から取得した来訪者U1の顔画像データとを照合して、顔認証を行ってよい。顔認証端末20-1は、顔認証の認証結果を顔認証サーバ200に送信してよい。顔認証サーバ200は、顔認証の認証結果を入退管理サーバ300に送信してよい。入退管理サーバ300は、顔認証の認証結果をIDコントローラ31に送信してよい。
また、入退館ゲートには、IDコントローラ31-1およびリーダ32-1が設置されてよい。なお、以下の説明において、IDコントローラ31-1~31-2を互いに区別する必要の無い場合に、符号のうちハイフンから後ろを省略することにより、これらをIDコントローラ31と総称する。また、以下の説明において、リーダ32-1~32-2を互いに区別する必要の無い場合に、符号のうちハイフンから後ろを省略することにより、これらをリーダ32と総称する。
入退管理サーバ300は、来訪者管理サーバ100から取得したICカード情報をIDコントローラ31-1に送信してよい。リーダ32-1は、来訪者U1がリーダ32-1にICカードをかざした場合に、ICカードからICカード情報を読み取ってよい。リーダ32-1は、読み取ったICカード情報をIDコントローラ31-1に送信してよい。IDコントローラ31-1は、リーダ32-1から取得したICカード情報と入退管理サーバ300から取得したICカード情報とを照合して、カード認証を行ってよい。IDコントローラ31-1は、カード認証の認証結果を入退管理サーバ300に送信してもよい。
IDコントローラ31-1は、顔認証の認証結果と、カード認証の認証結果とに基づいて、入退館ゲートの開閉を制御してよい。IDコントローラ31-1は、例えば、顔認証とカード認証のいずれもが成功である場合に、入退館ゲートを開放してよい。すなわち、この場合、IDコントローラ31-1は、例えば、電気錠を開錠してよい。IDコントローラ31-1は、例えば、顔認証とカード認証のうち少なくともいずれか一方が失敗である場合に、入退館ゲートを閉じたままでよい。すなわち、この場合、IDコントローラ31-1は、例えば、電気錠を施錠したままでよい。
来訪者U1は、電気錠で施錠された施設内の所定の部屋(例えば、顧客情報等を取り扱う機器室)に入室する場合も、入退館ゲートのときと同様に、顔認証およびカード認証を行ってよい。すなわち、IDコントローラ31-2は、顔認証の認証結果と、カード認証の認証結果とに基づいて、施設内の部屋の扉の開閉を制御してもよい。IDコントローラ31-2は、例えば、顔認証とカード認証のいずれもが成功である場合に、施設内の部屋の扉の電気錠を開錠してよい。また、顔認証とカード認証のうち少なくともいずれか一方が失敗である場合に電気錠を施錠したままでよい。
〔1‐2.情報処理システムの構成例〕
次に、図2を用いて、一実施形態に係る情報処理システムの構成について説明する。図2は、一実施形態に係る情報処理システムの構成例を示す図である。
ここで、ある施設において、例えばセキュリティの観点から自由な侵入が制限されるべきエリアは、任意の手法により物理的に侵入が制限されてよい。例えば、ある施設において来訪者の入退館は入退館ゲートにより制限されてよい。入退館ゲートは、例えば、電気錠により施錠されてよい。また、例えば、ある施設内において来訪者の部屋の入退室は施錠された扉等により制限されてよい。扉は、例えば、電気錠により施錠されてよい。来訪者は、一実施形態に係る情報処理システムにより、所定の認証に成功することで、入退館ゲートや部屋の扉等による入退制限を解除することができる。すなわち、一実施形態に係る情報処理システムは、所定の認証により、ある施設において侵入が制限されたエリアにおいて侵入制限を解除するためのシステムであってよい。なお、入退館ゲートおよび施錠された扉等は、制限装置の一例であってよい。また、一実施形態に係る情報処理システムにより、所定のエリアに侵入することが制限されると述べたが、所定のエリアから退出することが制限されてもよい。例えば、セキュリティレベルの高いエリアで機密情報を盗んだ来訪者がそのエリアから退出することを制限したい場合がある。つまり、本開示において、一実施形態に係る情報処理システムによれば、所定のエリアをまたぐ来訪者による移動が制限されてもよい。つまり、あるエリアに入ることだけでなく、あるエリアから出ることが制限されてよい。すなわち、例えば、あるエリアから出ることは制限されていないが、入ることが制限されてもよい。また、例えば、あるエリアに入ることは制限されていないが、あるエリアから出ることが制限されてもよい。
一実施形態に係る情報処理システム1は、来訪者管理システム(CMS:Customer Management System)1Aと顔認証システム1Bと、入退管理システム1Cとを含んでよい。なお、情報処理システム1を構成する各装置は、一実施形態に係る情報処理を実行可能なように、適宜有線又は無線によりそれぞれ接続されてよい。
(来訪者管理システム1A)
来訪者管理システム1Aは、来訪者に関する情報(来訪者情報)を管理してよい。来訪者管理システム1Aは、チェックイン端末10と、登録用端末と、来訪者管理サーバ100と、公開サーバ100Aと、管理用端末と、を含んでよい。
チェックイン端末10は、来訪者情報と来訪者の顔画像データを取得することができる。チェックイン端末10は、入力部と撮像部とを含んでよい。なお、入力部および撮像部は、チェックイン端末に内蔵されてもよい。すなわち、チェックイン端末10は、入力部と撮像部の機能を有する一体の装置により実現されてもよい。また、入力部および撮像部はそれぞれ独立した装置により実現されてよい。すなわち、チェックイン端末10は、複数の装置が組み合わされることにより実現されてもよい。
入力部は、来訪者の入力操作に従って、来訪者情報の入力を受け付けることができる。入力部は、入力された来訪者情報を来訪者管理サーバ100へ送信することができる。入力部は、キーボード、マウス、タッチパネル等の任意の入力手段により実現されてよい。来訪者情報は、例えば、来訪者の氏名、所属会社、来訪目的、滞在時間、来訪者の携帯番号等の情報を含んでよい。なお、入力部は、来訪者情報の入力を受け付けることができれば、特に上記の例に限定されない。また、来訪者情報は、来訪者を特定する情報であれば特に上記の例に限定されない。
撮像部は、来訪者の顔画像を撮影することができる。撮像部は、来訪者の顔画像を撮影すると撮影した顔画像データを登録用端末へ出力することができる。入力部は、撮像部から来訪者の顔画像データを取得すると、取得した来訪者の顔画像データを来訪者管理サーバ100へ送信することができる。撮像部は、カメラ等の画像を取得可能な任意の手段によって実現されてよい。
登録用端末は、来訪者を受け入れる担当者によって使用される情報処理装置であってよい。登録用端末は、担当者の操作に従って、来訪者情報の入力を受け付けることができる。登録用端末は、受け付けた来訪者情報を来訪者管理サーバ100に送信することができる。登録用端末は、例えば、パーソナルコンピュータ、タブレット、スマートフォン等により実現されてよい。なお、登録用端末に入力される来訪者情報は、チェックイン端末10に入力可能な来訪者情報と同様の情報であってもよい。また、登録用端末に入力される来訪者情報は、例えば、来訪者の訪問日時、来訪者と打ち合わせを行う部屋、来訪者との予定に関する詳細等の情報をさらに含んでもよい。なお、担当者は、情報処理システム1のユーザの一例であってよい。
来訪者管理サーバ100は、来訪者に関する情報を管理する情報処理装置であってよい。来訪者管理サーバ100は、チェックイン端末10から来訪者情報と来訪者の顔画像データを取得することができる。ここで、来訪者管理サーバ100は、種々の情報が登録されたデータベースをメインDBとして構成してよい。メインDBには、来訪者の顔画像データが含まれてよい。すなわち、来訪者管理サーバ100は、例えば、来訪者の顔画像データをメインDBに登録してよい。来訪者管理サーバ100は、来訪者の顔画像データを顔認証サーバ200に送信してよい。なお、メインDBは、後述する記憶部120により実現されてよい。
また、来訪者管理サーバ100は、登録用端末から来訪者情報を取得することができる。来訪者管理サーバ100は、チェックイン端末10や登録用端末から取得した来訪者情報をメインDBに登録してよい。来訪者管理サーバ100は、取得した来訪者情報(例えば、来訪者の来訪スケジュール等)を入退管理サーバ300に送信することができる。
来訪者管理サーバ100は、チェックイン端末10から取得した画像データが、顔認証システムによる顔認証処理に用いるための画像データ(顔認証用画像データ)として利用可能なデータか否かを判定してよい。来訪者管理サーバ100は、例えば、顔認証用画像データとして満たすべき所定の条件を満たすか否かを判定してよい。来訪者管理サーバ100は、顔画像データが所定の条件を満たす場合に、顔画像データを顔認証サーバ200に送信してよい。また、来訪者管理サーバ100は、来訪者情報を顔認証サーバ200および入退管理サーバ300に送信してよい。なお、来訪者管理サーバ100は、所定の条件を満たす顔画像データをメインDBに登録してよい。来訪者管理サーバ100は、例えば、チェックイン端末10から取得した顔画像データのうち、所定の条件を満たす顔画像データを保持してよい。また、来訪者管理サーバ100は、例えば、チェックイン端末10から取得した顔画像データのうち、所定の条件を満たさない顔画像データをメモリ等から削除してもよい。
来訪者管理サーバ100は、来訪者を識別可能な情報を来訪者IDとして発行してよい。来訪者IDは、例えば、数字、文字、又はこれらの組合せ等により構成されてよい。来訪者管理サーバ100は、来訪者情報と来訪者IDとを対応付けてメインDBに登録してよい。具体的には、来訪者管理サーバ100は、例えば、来訪者の携帯番号と来訪者IDとを対応付けてメインDBに登録してよい。また、来訪者管理サーバ100は、来訪者IDを顔認証サーバ200および入退管理サーバ300に送信してよい。すなわち、来訪者IDは、顔認証サーバ200および入退管理サーバ300において利用されてよい。つまり、来訪者IDは、3つのサーバにおいて共有される情報であってよい。
公開サーバ100Aは、来訪者管理サーバ100が保有する情報をWebにより公開する情報処理装置であってよい。すなわち、情報処理システム1の利用者は、公開された情報から来訪者に関する情報を把握することができる。公開サーバ100Aは、例えば、専用のサイト等において情報を公開してよい。なお、公開サーバ100Aは、所定の権限を有する者のみが情報を閲覧可能なように構成されてもよい。すなわち、来訪者に関する情報は所定の権限を有する者のみが閲覧可能であってよい。
管理用端末は、来訪者の本人確認を行うための装置であってよい。管理用端末は、情報を表示可能な画面を有してよい。管理用端末は、例えば、パーソナルコンピュータ、タブレット、スマートフォン等により実現されてよい。管理用端末は、例えば、来訪者管理サーバ100から取得した来訪者情報および来訪者の顔画像データを画面に表示させてよい。
ここで、管理用端末は、例えば、監視室の監視員によって使用される情報処理装置であってよい。監視員は、例えば、管理用端末の画面に表示された来訪者情報および来訪者の顔画像データと来訪者の身分証等とを照合することによって、来訪者の本人確認を行うことができる。監視員は、例えば、本人確認ができた場合に、来訪者に入退用アイテムを提供してよい。入退用アイテムは、例えば、入退館ゲート等による入退制限を解除するための情報(アイテム認証用情報)が記録された任意の媒体であってよい。入退用アイテムは、例えば、ICカード、RFIDタグ、QRコード(登録商標)が記載された紙等であってよい。
また、管理用端末は、例えば、無人により本人確認が可能な情報処理装置であってもよい。図示しないが、管理用端末は、例えば、来訪者の顔写真付きの身分証等を撮影可能な撮像部を有してもよい。管理用端末は、来訪者情報および来訪者の顔画像データと、来訪者の身分証等とを照合することによって、本人確認を行ってよい。管理用端末は、例えば、本人確認ができた場合に、来館者に入退用アイテムを提供してよい。管理用端末は、例えば、入退用アイテムとしてQRコード等をメールでユーザの端末装置に送信してもよい。
(顔認証システム1B)
顔認証システム1Bは、来訪者の顔認証を行ってよい。顔認証システム1Bは、顔認証端末20と、顔認証サーバ200と、管理用端末を含んでよい。
顔認証端末20は、顔画像データに基づいて顔認証を行ってよい。顔認証端末20は、顔認証が必要な任意の場所に設置されてよい。顔認証端末20は、例えば、入退館ゲートや施錠された部屋の扉等に設置されてよい。顔認証端末20は、来訪者の顔を撮像可能な撮像部と、情報を表示可能な表示部により実現されてよい。撮像部は、カメラ等により実現されてよい。表示部は、画面を有する任意の装置により実現されてよい。撮像部および表示部は、顔認証端末20に内蔵されてよい。顔認証端末20は、例えば、スマートフォン、タブレット等の入力部および表示部を有する一体の装置により実現されてよい。また、撮像部および表示部はそれぞれ別体の装置により実現されてよい。すなわち、顔認証端末20は、複数の装置の組合せにより実現されてもよい。
顔認証サーバ200は、来訪者の顔認証に用いる情報を管理する情報処理装置であってよい。顔認証サーバ200は、来訪者の顔画像データを来訪者管理サーバ100から取得してよい。また、顔認証サーバ200は、来訪者管理サーバ100から来訪者IDを取得してよい。顔認証サーバ200は、来訪者管理サーバ100から来訪者情報を取得してよい。
顔認証サーバ200は、種々の情報が登録されたデータベースを顔認証用DBとして構成してよい。顔認証サーバ200は、来訪者管理サーバ100から取得した顔画像データを顔認証用DBに登録してよい。また、顔認証サーバ200は、来訪者管理サーバ100から取得した来訪者IDを顔認証用DBに登録してよい。また、顔認証サーバ200は、来訪者管理サーバ100から取得した来訪者情報を顔認証用DBに登録してよい。顔認証サーバ200は、来訪者IDと、顔画像データと、来訪者情報とを対応付けて顔認証DBに登録してよい。なお、顔認証DBは、後述する記憶部220によって実現されてよい。
顔認証サーバ200は、顔画像データを顔認証端末20に送信してよい。顔認証サーバ200は、来訪者情報を参照して、顔画像データを送信する顔認証端末20を決定してもよい。例えば、入退館ゲートが複数ある場合、顔認証サーバ200は、来訪者情報を参照して、来訪者が通過してよい入退館ゲートに設置された顔認証端末20にのみ顔画像データを送信してよい。また、例えば、施設内に電気錠で施錠された部屋が複数ある場合、顔認証サーバ200は、来訪者情報を参照して、来訪者が利用する部屋の扉に設置された顔認証端末20にのみ顔画像データを送信してよい。すなわち、来訪者は、顔画像データが送信された顔認証端末20において顔認証の成功判定を得てよい。また、来訪者は、顔画像データが送信されていない顔認証端末20において顔認証の失敗判定を得てよい。
顔認証サーバ200は、来訪者を顔認証システム1Bにおいて識別するための情報を顔認証用IDとして発行してよい。顔認証用IDは、例えば、数字、文字、又はこれらの組合せ等により構成されてよい。顔認証サーバ200は、顔認証用画像データ、来訪者ID、来訪者情報および顔認証用IDを対応付けて顔認証用DBに登録してよい。すなわち、顔認証用DBは、例えば、顔画像データと、来訪者IDと、来訪者情報と、顔認証用IDとが紐づけられたデータベースであってよい。なお、顔認証サーバ200は、顔認証用IDを来訪者管理サーバ100に送信してよい。この場合、来訪者管理サーバ100は、顔認証用IDを対応付けた来訪者IDをメインDBに登録してもよい。
ここで、顔認証システム1Bにおける顔認証処理について説明する。具体的には、顔認証端末20は、顔画像データに基づいて、来訪者の顔認証を行うことができる。例えば、顔認証端末20は、撮像部により取得した来訪者の顔画像データと顔認証サーバ200から取得した顔画像データとを照合して顔認証を行ってよい。顔認証端末20は、顔認証端末20が来訪者の顔画像データを取得した場合に、顔認証を行ってよい。具体的には、顔認証端末20は、例えば、来訪者が顔認証端末20の前に立ったときに、来訪者の顔認証を行ってよい。
顔認証端末20は、例えば、顔認証に用いられる画像データとして満たすべき所定の条件を満たす画像データ(以下、顔認証用画像データともいう)に基づいて、来訪者の顔認証を行ってよい。顔認証端末20は、例えば、顔認証用画像データを顔認証サーバ200から取得してよい。図示しないが、顔認証端末20は、例えば、取得した顔認証用画像データを顔認証端末20が有する揮発性メモリまたは不揮発性メモリなどの各種記憶装置に記憶させてよい。顔認証端末20は、例えば、顔認証端末20の撮像部によって撮影された来訪者の顔画像データと、顔認証用画像データとを比較して、顔認証を行ってよい。具体的には、顔認証端末20は、例えば、認証スコアに基づいて顔認証を行ってよい。認証スコアは、例えば、来訪者の顔認証に用いられる画像データとして登録された顔認証用画像データに含まれる顔と、顔認証時に撮像された顔画像データに含まれる来訪者の顔の一致度を示す指標であってよい。すなわち、認証スコアは、顔認証を行った人物の顔が、顔認証サーバ200に登録された人物の顔とどの程度類似しているかを示す指標であってよい。認証スコアは、例えば、両画像に含まれる顔の特徴点の一致度を示す指標であってもよい。顔の特徴点は、例えば、両目の間隔、頬のふくらみ、鼻の形状、鼻の高さ等であってよい。なお、顔の特徴点は、顔認証に利用可能な顔に関する特徴であればよく、これらの例に限定されない。
顔認証端末20は、例えば、両画像データに基づいて、認証スコアを算出してよい。顔認証端末20は、認証スコアが顔認証において許容される所定の閾値(以下、認証閾値ともいう)を満たすか否かによって、認証の成否を判定してよい。顔認証端末20は、例えば、認証スコアが認証閾値を超える場合に、顔認証端末20によって撮影された顔画像データに含まれる顔と顔認証用画像データに含まれる顔が同一人物のものであると判定してよい。すなわち、顔認証端末20は、この場合に、顔認証を成功として判定してよい。一方、顔認証端末20は、認証スコアが認証閾値以下である場合に、顔認証端末20によって撮影された顔画像データに含まれる顔と顔認証用画像データに含まれる顔が同一人物のものではないと判定することができる。すなわち、顔認証端末20は、この場合に、顔認証を失敗として判定してよい。顔認証端末20は、顔認証の認証結果を顔認証サーバ200に送信してよい。顔認証サーバ200は、顔認証の認証結果を入退管理サーバ300に送信してよい。顔認証サーバ200は、顔認証の結果を来訪者が利用するスマートフォン等の端末装置に送信してもよい。顔認証端末20は、顔認証の成否を表示部に表示させてもよい。なお、認証スコアは従来周知の手法により算出されてよい。また、認証スコアは、顔認証時に撮像された顔画像データに基づいて認証スコアを出力可能なように学習されたニューラルネットワーク等の機械学習モデルを用いて算出されてもよい。
管理用端末は、来訪者の本人確認を行うための装置であってよい。管理用端末は、情報を表示可能な画面を有してよい。管理用端末は、例えば、パーソナルコンピュータ、タブレット、スマートフォン等により実現されてよい。管理用端末は、顔認証サーバ200から顔認証の認証結果を取得することができる。管理用端末は、顔認証の認証結果を画面に表示することができる。例えば、監視員は、管理用端末に表示された顔認証の認証結果を確認することができる。なお、顔認証システム1Bの管理用端末は、来訪者管理システム1Aの管理用端末と同一の装置であってもよい。また、顔認証システム1Bの管理用端末は、来訪者管理システム1Aの管理用端末とは別の装置であってもよい。
(入退管理システム1C)
入退管理システム1Cは、ある施設において侵入が制限されたエリアの侵入制限を制御してよい。入退管理システム1Cは、例えば、ある施設における来訪者の入退館を管理してよい。また、入退管理システム1Cは、例えば、ある施設内の部屋における来訪者の入退室を管理してよい。入退管理システム1Cは、入退管理サーバ300と、リーダ32と、IDコントローラ31と、を含んでよい。
入退管理サーバ300は、来訪者の入退に用いる情報を管理する情報処理装置であってよい。入退管理サーバ300は、来訪者管理サーバ100から来訪者情報を取得してよい。また、入退管理サーバ300は、来訪者管理サーバ100から来訪者IDを取得してよい。また、入退管理サーバ300は、来訪者管理サーバ100から来訪者に提供された入退用アイテムに記録されたアイテム認証用情報を取得してよい。
入退管理サーバ300は、種々の情報が登録されたデータベースを入退管理用DBとして構成してよい。入退管理サーバ300は、例えば、来訪者ID、来訪者情報、およびアイテム認証用情報を入退管理用DBに登録してよい。入退管理サーバ300は、例えば、来訪者IDと来訪者情報とアイテム認証用情報とを対応付けて入退管理用DBに登録してよい。なお、入退管理用DBは、後述する記憶部320によって実現されてよい。
入退管理サーバ300は、来訪者IDを登録する場合に、来訪者を入退管理システム1Cにおいて識別するための情報を入退IDとして発行してよい。入退IDは、例えば、数字、文字、又はこれらの組合せ等により構成されてよい。入退管理サーバ300は、例えば、来訪者情報、来訪者ID、および入退IDを対応付けて入退管理用DBに登録してよい。すなわち、入退管理用DBは、例えば、来訪者情報と、来訪者IDと、入退IDとが紐づけられたデータベースであってよい。また、入退管理サーバ300は、例えば、さらにアイテム認証用情報をこれらに対応付けて入退管理用DBに登録してよい。すなわち、入退管理用DBは、例えば、来訪者情報と、来訪者IDと、入退IDと、アイテム認証用情報とが紐づけられたデータベースであってもよい。なお、入退管理サーバ300は、入退IDを来訪者管理サーバ100に送信してよい。この場合、来訪者管理サーバ100は、来訪者IDと入退IDとを対応付けてメインDBに登録してよい。また、来訪者管理サーバ100は、顔画像データ、来訪者ID、顔認証ID、入退ID、およびアイテム認証情報を任意の組合せで対応付けてメインDBに登録してもよい。
入退管理サーバ300は、例えば、アイテム認証情報をIDコントローラ31に送信してよい。また、入退管理サーバ300は、例えば、アイテム認証情報とともに、アイテム認証情報に紐づく来訪者IDをIDコントローラ31に送信してもよい。また、入退管理サーバ300は、例えば、顔認証システムによる顔認証の認証結果をIDコントローラ31に送信してよい。入退管理サーバ300は、例えば、顔認証の認証結果とともに、顔認証を行った来訪者に紐づく来訪者IDをIDコントローラ31に送信してもよい。入退管理サーバ300は、来訪者情報を参照して、アイテム認証情報、顔認証の結果、来訪者IDを送信するIDコントローラ31を決定してもよい。例えば、入退館ゲートが複数ある場合、入退管理サーバ300は、来訪者情報を参照して、来訪者が通過してよい入退館ゲートに設置されたIDコントローラ31にのみアイテム認証情報等を送信してよい。また、例えば、施設内に電気錠で施錠された部屋が複数ある場合、入退管理サーバ300は、来訪者情報を参照して、来訪者が利用する部屋の扉に設置されたIDコントローラ31にのみアイテム認証情報等を送信してよい。すなわち、来訪者は、アイテム認証情報等が送信されたIDコントローラ31においてアイテム認証の成功判定を得てよい。また、来訪者は、アイテム認証情報等が送信されていないIDコントローラ31において顔認証の失敗判定を得てよい。
リーダ32は、来訪者に提供された入退用アイテムに記録された情報を読み取る情報処理装置であってよい。以下では入退用アイテムとしてICカードを用いる場合を例として説明する。なお、他の入退用アイテムについてもICカードを用いる場合と同様の処理が実行されてよい。
リーダ32は、入退用アイテムからアイテム認証用情報を読み取ってよい。リーダ32は、例えば、来訪者に提供されたICカードに記録されたアイテム認証用情報(ICカード情報)を読み取ってよい。リーダ32は、読み取ったICカード情報をIDコントローラ31に送信してよい。リーダ32は、従来周知の技術により実現されてよい。
IDコントローラ31は、入退館ゲートや施設内の部屋の扉等における入退制限を制御する装置であってよい。IDコントローラ31は、例えば、入退館ゲートや部屋の扉に設置される電気錠の開閉を制御する制御装置であってよい。IDコントローラ31は、コントローラの一例であってよい。
IDコントローラ31は、例えば、入退管理サーバ300からアイテム認証用情報、およびアイテム認証用情報に紐づけられた来訪者IDを取得してよい。また、IDコントローラ31は、例えば、入退管理サーバ300から顔認証システム1Bによる来訪者の顔認証の認証結果を取得してよい。IDコントローラ31は、例えば、入退管理サーバ300から来訪者の顔認証の認証結果とともに、顔認証を行った来訪者に紐づく来訪者IDを取得してよい。なお、IDコントローラ31は、顔認証システム1Bに直接アクセスして、顔認証の結果や来訪者IDを取得してもよい。例えば、IDコントローラ31は、顔認証サーバ200から顔認証の認証結果および顔認証の認証結果に紐づく来訪者IDを取得してもよい。
IDコントローラ31は、リーダ32から取得したアイテム認証用情報に基づいて、入退用アイテムを用いた来訪者の認証(アイテム認証)を行ってよい。IDコントローラ31は、例えば、リーダ32から取得したアイテム認証用情報と、入退管理サーバ300から取得したアイテム認証用情報とを照合して、アイテム認証を行ってよい。IDコントローラ31は、アイテム認証に基づいて、アイテム認証を行った来訪者の来訪者IDを特定してよい。例えば、IDコントローラ31は、アイテム認証用情報に紐づく来訪者IDを特定してよい。
IDコントローラ31は、顔認証の認証結果(第1認証結果)およびアイテム認証の認証結果(第2認証結果)に基づいて、来訪者の入退制限を制御してよい。IDコントローラ31は、例えば、来訪者IDが共通する第1認証結果および第2認証結果に基づいて、来訪者の入退制限を制御してよい。すなわち、IDコントローラ31は、同一の来訪者IDによって識別される来訪者の第1認証結果と第2認証結果とに基づいて、来訪者の入退制限を制御してよい。IDコントローラ31は、例えば、第1認証結果が成功であって、かつ、第2認証結果が成功である場合に、来訪者の入退制限を解除してよい。IDコントローラ31は、例えば、第1認証結果が成功であって、かつ、第2認証結果が成功である場合に、電気錠を開錠してよい。また、IDコントローラ31は、第1認証結果および第2認証結果のうち少なくともいずれかが失敗である場合に、来訪者の入退制限を解除しなくともよい。IDコントローラ31は、例えば、第1認証結果および第2認証結果のうち少なくともいずれか一方が失敗である場合に、電気錠を施錠したままでよい。
なお、上記の例では、電気錠により来訪者の入退を制限する例を説明したが、入退を制限する手段はこれに限定されない。すなわち、IDコントローラ31は、来訪者の入退を制限する任意の手段を制御してよい。例えば、入退館ゲートがいわゆるフラッパーゲートである場合、IDコントローラ31は、フラッパーゲートのフラッパーの開閉を制御してよい。すなわち、IDコントローラ31は、例えば、アイテム認証の認証結果および顔認証の認証結果のいずれもが成功である場合に、フラッパーを開放するように制御してよい。また、IDコントローラ31は、例えば、アイテム認証の認証結果および顔認証の認証結果のうちいずれもが失敗である場合に、フラッパーを閉じたままにするように制御してよい。また、例えば、入退館ゲートがいわゆる自動扉である場合、IDコントローラ31は、扉の開閉を制御してよい。すなわち、IDコントローラ31は、例えば、アイテム認証の認証結果および顔認証の認証結果のいずれもが成功である場合に、扉を開放するように制御してよい。また、IDコントローラ31は、例えば、アイテム認証の認証結果および顔認証の認証結果のうちいずれかが失敗である場合に、扉を閉じたままにするように制御してよい。また、例えば、入退館ゲートがいわゆるターンスタイルゲートである場合、IDコントローラ31は、バーの回転を制御してよい。すなわち、IDコントローラ31は、例えば、アイテム認証の認証結果および顔認証の認証結果のいずれもが成功である場合に、バーが回転するように制御してよい。また、IDコントローラ31は、例えば、アイテム認証の認証結果および顔認証の認証結果のうちいずれかが失敗である場合に、バーが回転しないように制御してよい。
また、上記では、入退管理システム1Cが顔認証とアイテム認証により来訪者の入退を管理する例について説明したが、入退管理システム1Cによる入退管理の手法はこれに限定されない。例えば、入退管理システム1Cは、顔認証のみで来訪者の入退を管理してもよい。すなわち、IDコントローラ31は、第1認証結果のみに基づいて入退館ゲートや施設内の所定の部屋における来訪者の入退を管理してもよい。具体的には、例えば、IDコントローラ31は、第1認証結果が成功である場合に、来訪者が施設内や所定の部屋において入退可能なように入退館ゲートや部屋の扉を制御してよい。また、入退管理システム1Cは、例えば、顔認証に加えて、ICカード以外の他の手法により入退館ゲートや施設内の所定の部屋における来訪者の入退を管理してもよい。
上述したように、一実施形態に係る情報処理システム1は、来訪者管理サーバ100と顔認証サーバ200と入退管理サーバ300とを含んでよい。来訪者管理サーバ100と顔認証サーバ200と入退管理サーバ300とは所定のネットワークを介して、有線または無線により通信可能に接続されてよい。なお、図2に示す情報処理システム1には、任意の数の来訪者管理サーバ100と任意の数の顔認証サーバ200と任意の数の入退管理サーバ300とが含まれてもよい。
〔1‐3.来訪者管理サーバの構成例〕
次に、図3を用いて、一実施形態に係る来訪者管理サーバの構成について説明する。図3は、一実施形態に係る来訪者管理サーバの構成例を示す図である。一実施形態に係る来訪者管理サーバ100は、通信部110と、記憶部120と、制御部130とを有してよい。なお、来訪者管理サーバ100は、来訪者管理サーバ100の管理者等から各種操作を受け付ける入力部を有してもよい。入力部は、例えば、キーボード、マウス、タッチパネル等により実現されてよい。
(通信部110)
通信部110は、他の装置との間で種々の情報を送受信することができる。通信部110は、例えば、チェックイン端末10や来訪者の端末装置や顔認証サーバ200や入退管理サーバ300との間で情報の送受信を行ってよい。通信部110は、他の装置と有線または無線で接続されてよい。通信部110は、例えば、NIC(Network Interface Card)等によって実現されてもよい。すなわち、通信部110は、ネットワークを介して他の装置と情報を送受信してもよい。
(記憶部120)
記憶部120は、種々の情報を記憶することができる。記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現されてよい。記憶部120は、各種プログラムを記憶してよい。記憶部120に記憶される各種プログラムは、情報処理プログラムの一例であってよい。
(制御部130)
制御部130は、来訪者管理サーバ100において実行される種々の処理を制御することができる。すなわち、制御部130は、来訪者管理サーバ100のコントローラ(controller)であってよい。制御部130は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって構成されてよい。制御部130は、例えば、RAMを作業領域として来訪者管理サーバ100に記憶されている各種プログラムを実行してよい。制御部130は、例えば、情報処理プログラムを実行してよい。また、制御部130は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現されてよい。
制御部130は、取得部131と、判定部132と、判定要求部133と、受信部134と、再取得要求部135と、登録処理部136とを有してよい。制御部130は、例えば、以下に説明する情報処理の作用を実現または実行することができる。なお、制御部130の内部構成は、図3に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
(取得部131)
取得部131は、来訪者の顔認証に用いられる顔画像データを取得することができる。具体的には、取得部131は、例えば、チェックイン端末10の撮像部によって撮影された来訪者の顔画像データをチェックイン端末10から取得することができる。
また、取得部131は、来訪者情報を取得することができる。具体的には、取得部131は、例えば、来訪者によってチェックイン端末10に入力された来訪者情報をチェックイン端末10から取得することができる。例えば、取得部131は、来訪者情報の一例として、来訪者の個人情報を取得することができる。例えば、取得部131は、来訪者の個人情報の一例として、来訪者の氏名や勤務先に関する情報(社員であれば所属に関する情報)を取得することができる。また、取得部131は、来訪者を受け入れる担当者によって登録用端末に入力された来訪者情報を登録用端末から取得することができる。例えば、取得部131は、来訪者情報の一例として、来訪者による来訪日時や来訪目的といった入館情報を取得することができる。
(判定部132)
判定部132は、顔画像データが顔認証に利用可能な画像データか否かを判定することができる。判定部132は、例えば、取得部131が取得した顔画像データが顔認証システムによる顔認証に用いられる顔画像データとして満たすべき所定の条件を満たすか否かを判定することができる。なお、以下の説明において、来訪者管理サーバ100が取得した顔画像データが顔認証用画像データとして満たすべき所定の条件を、第1条件と称する場合がある。
判定部132は、例えば、顔画像データの撮影日が所定期間内に撮影されたものであるか否かを判定してよい。判定部132は、顔画像データの撮影日が所定期間内であると判定した場合、顔画像データが第1条件を満たすと判定することができる。一方、判定部132は、顔画像データの撮影日が所定期間内でないと判定した場合、顔画像データが第1条件を満たさないと判定することができる。所定期間は、顔画像データにより来訪者の顔認証が可能な任意の期間が定められてよい。所定期間は、例えば、過去3カ月、6カ月、1年、2年のように、任意の期間が定められてよい。
また、判定部132は、例えば、顔画像データのファイル形式が顔認証システムによる顔認証に対応した特定のファイル形式であるか否かを判定してよい。判定部132は、顔画像データのファイル形式が特定のファイル形式であると判定した場合、顔画像データが第1条件を満たすと判定することができる。一方、判定部132は、顔画像データのファイル形式が特定のファイル形式でないと判定した場合、顔画像データが第1条件を満たさないと判定することができる。なお、判定部132は、顔画像データのファイル形式が特定のファイル形式でないと判定した場合に、顔画像データのファイル形式を特定のファイル形式に変換してもよい。特定のファイル形式は、顔認証に利用可能な形式であれば特に限定されない。ファイル形式は、例えば、JPEG形式、PNG形式、TIFF形式等であってよい。
(判定要求部133)
判定要求部133は、顔認証サーバ200に対して、第1登録画像データがさらに所定の条件を満たすか否かを判定するように要求してよい。判定要求部133は、例えば、第1登録画像データが顔認証用画像データとしてさらに満たすべき所定の条件を満たすか否かを判定するよう顔認証サーバ200に対して要求してよい。具体的には、判定要求部133は、例えば、第1登録画像データが所定の条件をさらに満たすか否かを判定するよう顔認証サーバ200に対して要求する判定要求を顔認証サーバ200に対して送信してよい。判定要求部133は、第1登録画像データとともに判定要求を顔認証サーバ200に送信してもよい。なお、以下の説明において、第1登録画像データが顔認証用画像データとしてさらに満たすべき所定の条件を第2条件と称する場合がある。
(受信部134)
受信部134は、第1登録画像データが第2条件を満たすか否かに関する判定結果を顔認証サーバ200から受信することができる。具体的には、受信部134は、例えば、顔認証サーバ200によって第1登録画像データが第2条件を満たさないと判定された場合に、第1登録画像データが第2条件を満たさない旨を示す情報を顔認証サーバ200から受信することができる。あるいは、受信部134は、顔認証サーバ200によって第1登録画像データが第2条件を満たすと判定された場合に、第1登録画像データが第2条件を満たす旨を示す情報を顔認証サーバ200から受信することができる。
(再取得要求部135)
再取得要求部135は、来訪者の顔認証に用いられる顔画像データの再取得を来訪者に対して要求することができる。具体的には、再取得要求部135は、判定部132によって顔画像データが第1条件を満たさないと判定された場合に、来訪者の顔認証に用いられる顔画像データの再取得を来訪者に対して要求することができる。例えば、再取得要求部135は、顔画像データの再取得を来訪者に対して促す情報をチェックイン端末10に送信することができる。なお、再取得とは、来訪者が顔画像データを取得し、来訪者管理サーバ100に再度アップロードすることを含んでよい。
また、再取得要求部135は、顔認証サーバ200によって、第1登録画像データが第2条件を満たさないと判定された場合に、来訪者の顔認証に用いられる顔画像データの再取得を来訪者に対して要求することができる。具体的には、再取得要求部135は、第1登録画像データが第2条件を満たさないという判定結果を受信部134が受信した場合に、来訪者の顔認証に用いられる顔画像データの再取得を来訪者に対して要求することができる。例えば、再取得要求部135は、第1登録画像データが第2条件を満たさないという判定結果を顔認証サーバ200から受信すると、顔画像データの登録をエラーと認定してよい。続いて、再取得要求部135は、来訪者の顔認証に用いられる顔画像データの再取得を来訪者に対して促す情報をチェックイン端末10に送信してよい。
(登録処理部136)
登録処理部136は、顔画像データの登録処理を実行することができる。登録処理部136は、例えば、判定部132により第1条件を満たすと判定された顔画像データの登録処理を実行してよい。具体的には、登録処理部136は、例えば、判定部132により第1条件を満たすと判定された顔画像データを記憶部120に記憶させてよい。すなわち、登録処理部136は、例えば、チェックイン端末10から取得した顔画像データのうち、第1条件を満たす顔画像データをメインDBに登録してよい。また、例えば、登録処理部136は、第1条件を満たさない顔画像データをメインDBに登録しなくともよい。例えば、登録処理部136は、チェックイン端末10から取得した顔画像データのうち、第1条件を満たさない顔画像データを来訪者管理サーバ100のメモリ等から削除してよい。
登録処理部136によりメインDBに登録された顔画像データは、顔認証サーバ200に送信されてよい。具体的には、例えば、通信部110は、メインDBに登録された顔画像データを顔認証サーバ200に送信してよい。なお、以下の説明では、メインDBに登録された顔画像データを第1登録画像データと称する場合がある。
また、登録処理部136は、来訪者IDを発行してよい。登録処理部136は、例えば、第1登録画像データが第2条件を満たすことを示す情報を顔認証サーバ200から受信した場合に、来訪者IDを発行してよい。また、登録処理部136は、来訪者情報および来訪者IDを対応付けて記憶部120に登録してもよい。登録処理部136は、さらに来訪者に提供された入退アイテムのアイテム認証用情報をこれらに対応付けて記憶部120に登録してもよい。
また、登録処理部136は、第1登録画像データが第2条件を満たす旨の情報を顔認証サーバ200から受信した場合に、メインDBから第1登録画像データを削除してよい。具体的には、登録処理部136は、第1登録画像データが第2条件を満たす場合に、第1登録画像データを記憶部120から削除してよい。すなわち、登録処理部136は、例えば、チェックイン端末10により取得された顔画像データが第1条件および第2条件を満たし、顔認証用画像データとして用いることができる場合、顔画像データを来訪者管理サーバ100のメモリ等から削除してよい。
〔1‐4.顔認証サーバの構成例〕
次に、図4を用いて、一実施形態に係る顔認証サーバの構成について説明する。図4は、一実施形態に係る顔認証サーバの構成例を示す図である。一実施形態に係る顔認証サーバ200は、通信部210と、記憶部220と、制御部230とを有してよい。なお、顔認証サーバ200は、顔認証サーバ200の管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)を有してもよい。
(通信部210)
通信部210は、他の装置との間で種々の情報を送受信することができる。通信部210は、例えば、来訪者管理サーバ100や入退管理サーバ300との間で情報の送受信を行うことができる。通信部210は、他の装置と有線または無線で接続されてよい。通信部210は、例えば、NIC等によって実現されてもよい。すなわち、通信部210は、他の装置とインターネットを介して情報を送受信してもよい。
(記憶部220)
記憶部220は、種々の情報を記憶することができる。記憶部220は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現されてよい。記憶部220は、例えば、顔認証サーバにおいて実行される各種プログラムを記憶してよい。各種プログラムは、情報処理プログラムの一例であってよい。
(制御部230)
制御部230は、顔認証サーバ200において実行される種々の処理を制御することができる。すなわち、制御部230は、顔認証サーバ200のコントローラであってよい。制御部230は、例えば、CPUやMPU等によって構成されてよい。制御部230は、例えば、RAMを作業領域として顔認証サーバ200内部の記憶装置に記憶されている各種プログラム(情報処理プログラムの一例に相当)を実行してよい。また、制御部230は、例えば、ASICやFPGA等の集積回路により実現されてよい。
制御部230は、取得部231と、判定部232と、送信部233と、登録処理部234と、通知部235とを有してよい。制御部230は、例えば、以下に説明する情報処理の作用を実現または実行することができる。なお、制御部230の内部構成は、図4に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
(取得部231)
取得部231は、来訪者管理サーバ100から第1登録画像データを取得することができる。続いて、取得部231は、取得した第1登録画像データを記憶部220に登録することができる。
また、取得部231は、来訪者の顔認証に用いられる画像データとして登録された来訪者の顔認証用画像データに含まれる来訪者の顔と、来訪者の顔認証時に撮像された来訪者の顔画像データに含まれる来訪者の顔との一致度を示す来訪者の認証スコアの履歴情報を取得することができる。例えば、取得部231は、来訪者の顔認証用画像データに含まれる来訪者の顔の特徴点と、来訪者の顔認証時に撮像された来訪者の顔画像データに含まれる来訪者の顔の特徴点との一致度を示す来訪者の認証スコアの履歴情報を取得することができる。なお、取得部231は、来訪者の認証スコアとして、来訪者の顔認証用画像データと、来訪者の顔認証時に撮像された来訪者の顔画像データとの類似度を示す来訪者の認証スコアの履歴情報を取得してもよい。また、取得部231は、来訪者の認証スコアとして、来訪者の顔認証用画像データと来訪者の顔認証時に撮像された来訪者の顔画像データとに基づいて、ニューラルネットワーク等の機械学習モデルを用いて算出された認証スコアを取得してもよい。
例えば、取得部231は、来訪者の認証スコアの履歴情報を来訪者の顔認証を行った顔認証端末20から取得することができる。例えば、取得部231は、来訪者の認証スコアの履歴情報として、来訪者の顔認証を行った顔認証端末20から、来訪者の顔認証が行われた日時を示す情報と、顔認証時の来訪者の認証スコアとを取得してよい。また、取得部231は、取得した来訪者の認証スコアの履歴情報と来訪者IDと顔認証端末20を識別可能な識別情報とを対応付けて記憶部220に登録させてよい。
(判定部232)
判定部232は、第1登録画像データが来訪者の顔認証に利用可能な画像データか否かを判定することができる。判定部232は、例えば、第1登録画像データが顔認証用画像データとして満たすべき所定の条件をさらに満たすか否かを判定することができる。判定部232は、例えば、来訪者管理サーバ100から第1登録画像データを取得した場合に、判定処理を実行してよい。具体的には、例えば、判定部232は、来訪者管理サーバ100から第1登録画像データとともに判定要求を取得した場合に、判定処理を実行してもよい。なお、以下の説明では、第1登録画像データが顔認証用画像データとして満たすべき所定の条件を第2条件と称する場合がある。
判定部232は、例えば、第1登録画像データに含まれる顔の数が1つであるか否かを判定してよい。判定部232は、第1登録画像データに含まれる顔の数が1つであると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データに含まれる顔の数が1つでないと判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。すなわち、判定部232は、例えば、第1登録画像データが集合写真や他人が映り込んだ写真等の人物の顔が複数含まれた画像データである場合は、顔認証用画像データとして利用できないと判定してよい。
また、判定部232は、例えば、第1登録画像データのサイズが所定の閾値を超えるか否かを判定してよい。判定部232は、第1登録画像データのサイズが所定の閾値を超えると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データのサイズが所定の閾値以下であると判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データに含まれる顔の特徴点の数が所定の閾値を超えるか否かを判定してよい。判定部232は、第1登録画像データに含まれる顔の特徴点の数が所定の閾値を超えると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データに含まれる顔の特徴点の数が所定の閾値以下であると判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データに含まれる顔の解像度が所定の閾値を超えるか否かを判定してよい。判定部232は、第1登録画像データに含まれる顔の解像度が所定の閾値を超えると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データに含まれる顔の解像度が所定の閾値以下であると判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。なお、所定の閾値は判定部232による第2条件の判定に最低限必要な数値であれば特に限定されない。例えば、判定部232は、顔の解像度が100ピクセル以上である場合に第2条件を満たすと判定してよい。
また、判定部232は、例えば、第1登録画像データに含まれる顔の向きが適切であるか否かを判定してよい。顔の向きのピッチ角度は、例えば、正面に対して上下方向に向いた顔の角度であってよい。すなわち、判定部232は、例えば、顔が上下方向にどれくらい向いているかを判定してよい。具体的には、判定部232は、例えば、第1登録画像データに含まれる顔の向きのピッチ角度がピッチ角度閾値以下であるか否かを判定してよい。判定部232は、第1登録画像データに含まれる顔の向きのピッチ角度がピッチ角度閾値以下であると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。判定部232は、第1登録画像データに含まれる顔の向きのピッチ角度がピッチ角度閾値を超えると判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データに含まれる顔の向きのヨー角度がヨー角度閾値以下であるか否かを判定してよい。顔の向きのヨー角度は、例えば、正面に対して左右方向に向いた顔の角度であってよい。すなわち、判定部232は、例えば、顔が左右方向にどれくらい向いているかを判定してよい。具体的には、判定部232は、例えば、第1登録画像データに含まれる顔の向きのヨー角度がヨー角度閾値以下であると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。判定部232は、第1登録画像データに含まれる顔の向きのヨー角度がヨー角度閾値を超えると判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データに含まれる顔の向きのロール角度がロール角度閾値以下であるか否かを判定してよい。顔の向きのロール角度は、例えば、正面に対して斜め方向に傾いた顔の角度であってよい。すなわち、判定部232は、例えば、顔が斜め方向にどれくらい傾いているかを判定してよい。判定部232は、第1登録画像データに含まれる顔の向きのロール角度がロール角度閾値以下であると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。判定部232は、第1登録画像データに含まれる顔の向きのロール角度がロール角度閾値を超えると判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データに含まれる顔の位置が画像データの中心位置から所定の範囲内に位置するか否かを判定してよい。判定部232は、第1登録画像データに含まれる顔の位置が画像データの中心位置から所定の範囲内に位置すると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データに含まれる顔の位置が画像データの中心位置から所定の範囲内に位置しないと判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データの大きさに対する第1登録画像データに含まれる顔の大きさの比率が所定の範囲内であるか否かを判定してよい。具体的には、判定部232は、例えば、第1登録画像データの画素数に対する第1登録画像データに含まれる顔の画素数の比率が所定の範囲内であるか否かを判定してよい。判定部232は、第1登録画像データの大きさに対する第1登録画像データに含まれる顔の大きさの比率が所定の範囲内であると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データの大きさに対する第1登録画像データに含まれる顔の大きさの比率が所定の範囲内でないと判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データの縦横比(アスペクト比)が適切であるか否かを判定してよい。判定部232は、第1登録画像データの縦横比(アスペクト比)が適切であると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データの縦横比(アスペクト比)が適切でないと判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データに含まれる顔の一部が隠れていないか否かを判定してよい。具体的には、判定部232は、例えば、髪の毛が顔認証に必要な顔の部位にかかっていないか、口や鼻がマスクによって覆われていないか、目が眼帯やサングラス等で隠れていないか等を判定してよい。判定部232は、第1登録画像データに含まれる顔の一部が隠れていないと判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データに含まれる顔の一部が隠れていると判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。なお、判定部232は、顔認証に必要な顔の部位が隠れていなければ、第1登録画像データが第2条件を満たすと判定してもよい。
また、判定部232は、例えば、第1登録画像データに含まれる顔の明るさが所定の閾値を超えるか否かを判定してよい。判定部232は、第1登録画像データに含まれる顔の明るさが所定の閾値を超えると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データに含まれる顔の明るさが所定の閾値以下であると判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データが鮮明であるか否かを判定してよい。具体的には、判定部232は、例えば、第1登録画像データがピンボケしていないか、顔認証に必要な顔の部位がテカリ(白飛びも含んでよい)で判別不可能になっていないか、背景と人物の境目が区別できるか、白黒写真でないか、顔に影が映り込んでいないか等を判定してよい。判定部232は、第1登録画像データが鮮明であると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データが不鮮明である(ぼやけている)と判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データに含まれる顔の口の開き具合が所定の閾値以下であるか否かを判定することができる。判定部232は、第1登録画像データに含まれる顔の口の開き具合が所定の閾値以下であると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データに含まれる顔の口の開き具合が所定の閾値を超えると判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、例えば、第1登録画像データに顔全体が収まっているか否かを判定してよい。具体的には、判定部232は、例えば、第1登録画像データに顔認証に用いる顔の特徴点が全て含まれているか否かを判定してよい。判定部232は、第1登録画像データに顔全体が収まっていると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データに顔全体が収まっていないと判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。なお、顔認証に用いる顔の特徴点が全て含まれていれば、第1登録画像データには必ずしも顔全体が含まれていなくともよい。
また、判定部232は、例えば、第1登録画像データに含まれる顔が顔として認識できるか否かを判定することができる。具体的には、判定部232は、例えば、第1登録画像データから顔認証に用いる顔の特徴点の情報が取得できるか否かを判定してよい。判定部232は、第1登録画像データに含まれる顔が顔として認識できると判定した場合、第1登録画像データが第2条件を満たすと判定してよい。一方、判定部232は、第1登録画像データに含まれる顔が顔として認識できないと判定した場合、第1登録画像データが第2条件を満たさないと判定してよい。
また、判定部232は、来訪者の認証スコアの履歴情報に基づいて、来訪者の顔認証用画像データの差し替えの要否を判定することができる。具体的には、判定部232は、来訪者の顔認証用画像データに含まれる来訪者の顔の特徴点と、来訪者の顔認証時に撮像された来訪者の顔画像データに含まれる来訪者の顔の特徴点との一致度を示す来訪者の認証スコアの履歴情報に基づいて、来訪者の顔認証用画像データの差し替えの要否を判定することができる。例えば、判定部232は、記憶部220を参照して、来訪者の認証スコアの履歴情報を取得してよい。
例えば、判定部232は、来訪者の認証スコアが第1閾値を下回った場合に、来訪者の顔認証用画像データの差し替えが必要であると判定することができる。例えば、判定部232は、顔認証端末20から認証閾値の情報を取得してよい。続いて、判定部232は、認証閾値よりも所定の値だけ高い認証スコアの値を第1閾値として決定してよい。続いて、判定部232は、顔認証端末20による顔認証時の来訪者の認証スコアが第1閾値を下回った場合に、来訪者の顔認証用画像データの差し替えが必要であると判定してよい。
また、判定部232は、来訪者の認証スコアの低下率が第2閾値以上となった場合に、来訪者の顔認証用画像データの差し替えが必要であると判定してよい。例えば、判定部232は、来訪者の認証スコアの履歴情報に基づいて、来訪者の認証スコアの低下率を算出してよい。例えば、判定部232は、記憶部220を参照して、来訪者の前回の認証スコアと来訪者の今回の認証スコアとを取得してよい。続いて、判定部232は、来訪者の今回の認証スコアから来訪者の前回の認証スコアを減算した値を来訪者の前回の認証スコアで除算することで、来訪者の認証スコアの低下率を算出してよい。続いて、判定部232は、算出した来訪者の認証スコアの低下率と第2閾値とを比較して、来訪者の認証スコアの低下率が第2閾値以上となった場合に、来訪者の顔認証用画像データの差し替えが必要であると判定してよい。
また、判定部232は、来訪者の認証スコアと認証閾値との差分の大きさが所定の範囲内に収まる場合に、来訪者の顔認証用画像データの差し替えが必要であると判定してよい。例えば、判定部232は、顔認証端末20から認証閾値の情報を取得してよい。続いて、判定部232は、顔認証端末20による顔認証時の来訪者の認証スコアから認証閾値を引いた差分の大きさを算出してよい。続いて、判定部232は、算出した差分の大きさが所定の範囲内に収まるか否かを判定してよい。続いて、判定部232は、算出した差分の大きさが所定の範囲内に収まる場合に、来訪者の顔認証用画像データの差し替えが必要であると判定してよい。なお、所定の範囲は、絶対値で10ポイント以内など、任意の範囲であってよい。
また、判定部232は、認証閾値との差分の大きさが所定の範囲内に収まる認証スコアが所定の回数以上続いた場合に、来訪者の顔認証用画像データの差し替えが必要であると判定してよい。例えば、判定部232は、来訪者の認証スコアの履歴情報に基づいて、顔認証端末20による過去の所定回数分の顔認証の認証スコアを取得してよい。判定部232は、50回分、100回分、150回分など任意の回数分の認証スコアを取得してよい。また、判定部232は、顔認証端末20から認証閾値の情報を取得してよい。続いて、判定部232は、過去の所定回数分の認証スコアそれぞれと認証閾値との差分の大きさをそれぞれ算出してよい。続いて、判定部232は、それぞれの差分の大きさが所定の範囲内に収まるか否かを判定してよい。続いて、判定部232は、認証閾値との差分の大きさが所定の範囲内に収まる来訪者の認証スコアが所定の回数(例えば、10回など任意の回数)以上続いたか否かを判定してよい。続いて、判定部232は、認証閾値との差分の大きさが所定の範囲内に収まる来訪者の認証スコアが所定の回数以上続いたと判定した場合に、来訪者の顔認証用画像データの差し替えが必要であると判定してよい。
(送信部233)
送信部233は、判定部232による判定結果を来訪者管理サーバ100に対して送信することができる。具体的には、送信部233は、判定部232によって第1登録画像データが第2条件を満たさないと判定された場合に、第1登録画像データが第2条件を満たさない旨を示す情報を来訪者管理サーバ100に送信することができる。一方、送信部233は、判定部232によって第1登録画像データが第2条件を満たすと判定された場合に、第1登録画像データが第2条件を満たす旨の情報を来訪者管理サーバ100に送信することができる。
(登録処理部234)
登録処理部234は、顔画像データの登録処理を実行することができる。登録処理部234は、例えば、判定部232により第2条件を満たすと判定された顔画像データの登録処理を実行してよい。具体的には、登録処理部234は、例えば、判定部232により第2条件を満たすと判定された顔画像データを記憶部220に記憶させてよい。すなわち、登録処理部234は、例えば、来訪者管理サーバ100から取得した第1登録画像データのうち、第2条件を満たす顔画像データを顔認証DBに登録してよい。また、例えば、登録処理部234は、第2条件を満たさない第1登録画像データを顔認証DBに登録しなくともよい。すなわち、登録処理部234は、第1登録画像データが第2条件を満たさない場合に、第1登録画像データをメモリ等から削除してよい。なお、以下の説明では、顔認証DBに登録された第1登録画像データを第2登録画像データと称する場合がある。第2登録画像データは、顔認証システム1Bにおいて来訪者の顔認証用画像データとして用いられてよい。
また、登録処理部234は、来訪者管理サーバ100から取得した来訪者IDを記憶部220に登録してよい。登録処理部234は、例えば、来訪者IDと第2登録画像データとを対応付けて記憶部220に登録してよい。
登録処理部234は、第2登録画像データの登録処理が完了すると、顔認証用画像データの登録処理が完了したことを示す情報(登録完了情報)を来訪者管理サーバ100に送信してよい。また、来訪者管理サーバ100は、登録完了情報をチェックイン端末10に送信してよい。チェックイン端末10は、登録完了情報に基づいて、顔認証用画像データの登録が完了したことを来訪者に対して通知してもよい。例えば、チェックイン端末10は、顔認証用画像データの登録が完了した旨を画面に表示してよい。
なお、上記では、顔認証システム1Bにおいて、顔認証端末20により顔認証処理を実行する例を説明した。しかし、顔認証処理は、顔認証サーバ200において実行されてもよい。この場合、顔認証サーバ200は、図示しないが、顔認証処理を実行する顔認証部をさらに備えてよい。顔認証部は、例えば、顔認証用画像データに基づいて、来訪者の顔認証を行ってよい。まず、顔認証部は、顔認証端末20の撮像部により取得した来訪者の顔画像データを顔認証端末20から取得してよい。続いて、顔認証部は、顔認証端末20から取得した顔画像データと顔認証用画像データとを比較して顔認証を行ってよい。顔認証部は、例えば、両画像データに基づいて、認証スコアを算出してよい。
顔認証部は、例えば、認証スコアが所定の閾値を超える場合に、顔認証端末20によって撮影された顔画像データに含まれる顔と顔認証用画像データに含まれる顔が同一人物のものであると判定することができる。すなわち、顔認証部は、この場合に、顔認証を成功として判定してよい。一方、顔認証部は、認証スコアが所定の閾値以下である場合に、顔認証端末20によって撮影された顔画像データに含まれる顔と顔認証用画像データに含まれる顔が同一人物のものではないと判定することができる。すなわち、顔認証部は、この場合に、顔認証を失敗として判定してよい。顔認証部は、顔認証の結果を入退管理サーバ300に送信してよい。顔認証部は、顔認証の認証結果を顔認証端末20に送信してもよい。
(通知部235)
通知部235は、判定部232による判定結果に基づいて、来訪者の顔認証用画像データの差し替えを促す情報を来訪者に対して通知することができる。例えば、通知部235は、判定部232によって来訪者の顔認証用画像データの差し替えが必要であると判定された場合に、来訪者の顔認証用画像データの差し替えを促す情報を来訪者に対して通知することができる。例えば、通知部235は、来訪者の顔認証用画像データの差し替えを促す情報を来訪者が所持する端末装置に送信することができる。また、通知部235は、来訪者の顔認証時に、来訪者の顔認証用画像データの差し替えを促す情報を顔認証端末20に表示することで通知してもよい。
また、通知部235は、判定部232による判定結果に基づいて、来訪者の顔認証用画像データの差し替えを促す情報を来訪者の侵入が制限されたエリアの情報処理システム1を管理する管理者に対して通知することができる。例えば、通知部235は、判定部232によって来訪者の顔認証用画像データの差し替えが必要であると判定された場合に、来訪者の顔認証用画像データの差し替えを促す情報を情報処理システム1の管理者に対して通知することができる。例えば、通知部235は、来訪者の顔認証用画像データの差し替えを促す情報を情報処理システム1の管理者によって利用される管理用端末に送信することができる。
〔1‐5.入退管理サーバの構成例〕
次に、図5を用いて、一実施形態に係る入退管理サーバ300の構成について説明する。図3は、一実施形態に係る入退管理サーバ300の構成例を示す図である。一実施形態に係る入退管理サーバ300は、通信部310と、記憶部320と、制御部330とを有してよい。なお、入退管理サーバ300は、入退管理サーバ300の管理者等から各種操作を受け付ける入力部を有してもよい。入力部は、例えば、キーボード、マウス、タッチパネル等により実現されてよい。
(通信部310)
通信部310は、他の装置との間で種々の情報を送受信することができる。通信部310は、例えば、来訪者管理サーバ100や顔認証サーバ200との間で情報の送受信を行ってよい。通信部310は、他の装置と有線または無線で接続されてよい。通信部310は、例えば、NIC(Network Interface Card)等によって実現されてよい。すなわち、通信部310は、他の装置とインターネットを介して情報を送受信してもよい。
(記憶部320)
記憶部320は、種々の情報を記憶することができる。記憶部320は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現されてよい。記憶部320は、各種プログラムを記憶してよい。記憶部320に記憶される各種プログラムは、情報処理プログラムの一例であってよい。記憶部320は、来訪者に提供される入退用アイテムに記録された情報を記憶してよい。
(制御部330)
制御部330は、入退管理サーバ300において実行される種々の処理を制御することができる。すなわち、制御部330は、入退管理サーバ300のコントローラ(controller)であってよい。制御部330は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって構成されてよい。制御部330は、例えば、RAMを作業領域として入退管理サーバ300に記憶されている各種プログラムを実行してよい。制御部330は、例えば、情報処理プログラムを実行してよい。また、制御部330は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現されてよい。
制御部330は、取得部331と、受信部332とを有してよい。制御部330は、例えば、以下に説明する情報処理の作用を実現または実行することができる。なお、制御部330の内部構成は、図5に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
(取得部331)
取得部331は、来訪者管理サーバ100から来訪者情報および来訪者IDを取得することができる。取得部331は、来訪者情報および来訪者IDを記憶部320に登録することができる。取得部331は、来訪者情報を来訪者IDと対応付けて記憶部320に登録してよい。
また、取得部331は、顔認証サーバ200から顔認証の認証結果を取得することができる。取得部331は、顔認証の認証結果を記憶部320に登録してよい。また、取得部331は、顔認証の認証結果をIDコントローラ31に送信してよい。
(受信部332)
受信部332は、IDコントローラ31から種々の情報を受信してよい。受信部332は、例えば、IDコントローラ31から通過記録を受信してよい。通過記録は、例えば、アイテム認証を行った来訪者の来訪者ID、来訪者がアイテム認証を行った時間等の情報を含んでよい。すなわち、受信部332は、例えば、入退館ゲートと通過して施設内に入った来訪者や部屋に入室した来訪者の情報をIDコントローラ31から受信してよい。受信部332は、通過記録を記憶部320に登録してよい。受信部332は、例えば、通過記録と来訪者情報とを対応付けて記憶部320に登録してもよい。例えば、入退管理サーバ300は、来訪者情報により特定される来訪者の滞在時間が通過記録に照らして超過している場合に、来訪者管理サーバ100を介して管理用端末にアラートを通知してもよい。また、例えば、入退管理サーバ300は、来訪者情報と通過記録に照らして来訪者が入室を許可されていない部屋においてアイテム認証を行った場合に、来訪者管理サーバ100を介して管理用端末にアラートを通知してもよい。
〔1‐6.情報処理手順〕
次に、図6を用いて、一実施形態に係る情報処理手順の概要について説明する。図6は、一実施形態に係る情報処理手順の概要を示す図である。図6では、顔認証サーバ200は、ユーザの顔認証の認証スコアの履歴情報を取得する(ステップS101)。続いて、顔認証サーバ200は、ユーザの認証スコアの履歴情報に基づいて、ユーザの顔認証用画像データの差し替えの要否を判定する(ステップS102)。
〔2.効果〕
一般的に、顔認証において、以前に認証に成功した顔認証用画像データを用いたとしても、認証に失敗する場合がある。例えば、ユーザの顔が老化(経年)等により次第に変化することに起因して、認証スコアが次第に低下した結果、認証に失敗する場合がある。この場合、例えばある施設内にすぐに入場したいにも関わらず、その場で顔認証用画像の再登録が求められるなど、ユーザが予期せぬタイミングで手間がかかるおそれがある。
これに対して、一実施形態に係る顔認証サーバ200は、取得部231と判定部232を備える。取得部231は、ユーザの顔認証に用いられる画像データとして登録されたユーザの顔認証用画像データに含まれるユーザの顔と、ユーザの顔認証時に撮像されたユーザの顔画像データに含まれるユーザの顔との一致度を示すユーザの認証スコアの履歴情報を取得する。判定部232は、ユーザの認証スコアの履歴情報に基づいて、ユーザの顔認証用画像データの差し替えの要否を判定する。例えば、判定部232は、ユーザの顔認証用画像データに含まれるユーザの顔の特徴点と、ユーザの顔認証時に撮像されたユーザの顔画像データに含まれるユーザの顔の特徴点との一致度を示すユーザの認証スコアの履歴情報に基づいて、ユーザの顔認証用画像データの差し替えの要否を判定する。
これにより、顔認証サーバ200は、ユーザの認証スコアの履歴情報に基づいて、ユーザの顔認証用画像データの差し替えが必要であることを検知することができる。したがって、例えば老化(経年)等によりユーザの顔が次第に変化したことに起因して、認証スコアが認証以下にまで低下して顔認証が失敗する可能性を低減することができる。すなわち、本発明の一実施形態によれば、ユーザの予期しないタイミングで顔認証が失敗する可能性を低減することができる。つまり、本発明の一実施形態によれば、顔認証の認証精度を向上させることができる。
また、判定部232は、ユーザの認証スコアが第1閾値を下回った場合に、ユーザの顔認証用画像データの差し替えが必要であると判定する。
これにより、顔認証サーバ200は、認証スコアが認証閾値以下にまで低下して顔認証が失敗することを防止し得る。したがって、本発明の一実施形態によれば、顔認証の認証精度を向上させることができる。
また、判定部232は、ユーザの認証スコアの低下率が第2閾値以上となった場合に、ユーザの顔認証用画像データの差し替えが必要であると判定する。
これにより、顔認証サーバ200は、認証スコアが低下傾向にある場合に、ユーザの顔認証用画像データの差し替えが必要であることを検知することができる。例えば、顔認証サーバ200は、ユーザの認証スコアが認証閾値や第1閾値よりも高い場合であっても、この低下率で認証スコアが低下し続けると、いずれ認証スコアが認証閾値以下にまで低下する可能性が高いということをより早い段階(例えば、認証スコアが第1閾値を下回る前の段階)で検知することができる。したがって、認証スコアが認証以下にまで低下して顔認証が失敗する可能性をより低減することができる。すなわち、本発明の一実施形態によれば、顔認証の認証精度を向上させることができる。
また、判定部232は、ユーザの認証スコアと顔認証において許容される認証スコアの閾値である認証閾値との差分の大きさが所定の範囲内に収まる場合に、ユーザの顔認証用画像データの差し替えが必要であると判定する。
これにより、顔認証サーバ200は、認証スコアが認証閾値よりは高いものの、認証スコアが認証閾値ぎりぎりである場合に、ユーザの顔認証用画像データの差し替えが必要であることを検知することができる。したがって、認証スコアが認証以下にまで低下して顔認証が失敗する可能性を低減することができる。すなわち、本発明の一実施形態によれば、顔認証の認証精度を向上させることができる。また、ユーザが所定の範囲として認証閾値に比較的近い範囲を設定すれば、顔認証用画像データの耐用年数を比較的延ばすことができる。また、ユーザが所定の範囲を認証閾値から比較的離れた範囲に設定すれば、誤認証が生じる可能性を比較的低減しやすくなる。すなわち、本発明の一実施形態によれば、ユーザビリティを向上させることができる。
また、判定部232は、認証閾値との差分の大きさが所定の範囲内に収まるユーザの認証スコアが所定の回数以上続いた場合に、ユーザの顔認証用画像データの差し替えが必要であると判定する。
これにより、顔認証サーバ200は、認証スコアが認証閾値ぎりぎりである状態が複数回続いた場合に、ユーザの顔認証用画像データの差し替えが必要であることを検知することができる。したがって、顔認証サーバ200は、顔認証スコアが低下傾向にあることをより正確に判断し得る。すなわち、認証スコアが認証以下にまで低下して顔認証が失敗する可能性をより低減することができる。すなわち、本発明の一実施形態によれば、顔認証の認証精度を向上させることができる。
また、顔認証サーバ200は、判定部232による判定結果に基づいて、ユーザの顔認証用画像データの差し替えを促す情報をユーザに対して通知する通知部235をさらに備える。
これにより、顔認証サーバ200は、認証スコアが認証以下にまで低下して顔認証が失敗する可能性を低減することができる。したがって、本発明の一実施形態によれば、顔認証の認証精度を向上させることができる。また、ユーザは、顔認証用画像データが顔認証に使えなくなる前に顔認証用画像データを再登録する必要があることを知ることができる。すなわち、本発明の一実施形態によれば、ユーザが予期せぬタイミングで顔認証に失敗する可能性をより低減しやすくなる。
また、通知部235は、判定部232による判定結果に基づいて、ユーザの顔認証用画像データの差し替えを促す情報をユーザの侵入が制限されたエリアの情報処理システムを管理する管理者に対して通知する。
これにより、顔認証サーバ200は、認証スコアが認証以下にまで低下して顔認証が失敗する可能性を低減することができる。したがって、本発明の一実施形態によれば、顔認証の認証精度を向上させることができる。また、管理者は、顔認証用画像データの差し替えが必要なユーザを把握し、当該ユーザにデータの差し替えを依頼するなどの対応を実施することができる。すなわち、本発明の一実施形態によれば、例えば、顔認証の失敗によりゲート等で渋滞が生じるなどの状況を未然に防止しやすくなる。
〔3.ハードウェア構成〕
一実施形態に係る顔認証サーバ200は、例えば図7に示すような構成のコンピュータ1000によって実現されてよい。図7は、顔認証サーバ200の機能を実現するコンピュータの一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を備えてよい。
CPU1100は、ROM1300またはHDD1400に格納されたプログラムに基づいて動作し、各部の制御を行ってよい。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を格納してよい。
HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を格納してよい。通信インターフェイス1500は、所定の通信網を介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータを所定の通信網を介して他の機器へ送信してよい。
CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御してよい。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得してよい。また、CPU1100は、生成したデータを入出力インターフェイス1600を介して出力装置へ出力してよい。
メディアインターフェイス1700は、記録媒体1800に格納されたプログラムまたはデータを読み取り、RAM1200を介してCPU1100に提供してよい。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行してよい。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等であってよい。
例えば、コンピュータ1000が実施形態に係る顔認証サーバ200として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、制御部230の機能を実現してよい。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行してよい。他の例として、CPU1100は、他の装置から所定の通信網を介してこれらのプログラムを取得してもよい。
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
〔4.その他〕
また、上記実施形態及び変形例において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部は手動的に行われてもよい。あるいは、手動的に行われるものとして説明した処理の全部または一部は、公知の方法で自動的に行われてもよい。この他、上記文書中や図面中に示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更されてよい。例えば、各図に示した各種情報は、図示した情報に限られない。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部は、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成されてよい。
また、上述してきた実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、判定部は、判定手段や判定回路に読み替えることができる。
1 情報処理システム
100 来訪者管理サーバ
110 通信部
120 記憶部
130 制御部
131 取得部
132 判定部
133 判定要求部
134 受信部
135 再取得要求部
136 登録処理部
200 顔認証サーバ
210 通信部
220 記憶部
230 制御部
231 取得部
232 判定部
233 送信部
234 登録処理部
235 通知部
300 入退管理サーバ
310 通信部
320 記憶部
330 制御部
331 取得部
332 受信部

Claims (9)

  1. 所定の施設に入退館するために設けられた複数の入退館ゲートのそれぞれに設置される顔認証用の認証端末と通信可能な顔認証サーバであって、
    ユーザの顔認証に用いられる画像データとして登録された前記ユーザの顔認証用画像データに含まれる前記ユーザの顔と、前記認証端末において前記ユーザの顔認証時に撮像された前記ユーザの顔画像データに含まれる前記ユーザの顔との一致度を示す前記ユーザの認証スコアの履歴情報を前記認証端末から取得する取得部と、
    前記ユーザの認証スコアの履歴情報に基づいて、前記ユーザの顔認証用画像データの差し替えの要否を判定する判定部と、
    を備え、
    前記判定部は、
    前記認証端末から取得した認証閾値の情報に基づいて、当該認証閾値よりも所定の値だけ高い認証スコアの値を第1閾値と決定し、
    前記ユーザの認証スコアが前記第1閾値を下回った場合に、前記ユーザの顔認証用画像データの差し替えが必要であると判定する
    顔認証サーバ。
  2. 前記判定部は、
    前記ユーザの認証スコアが前記第1閾値を下回った場合、又は、前記ユーザの認証スコアの低下率が第2閾値以上となった場合に、前記ユーザの顔認証用画像データの差し替えが必要であると判定する、
    請求項1に記載の顔認証サーバ。
  3. 前記判定部は、
    前記ユーザの認証スコアが前記第1閾値を下回った場合、又は、前記ユーザの認証スコアと前記認証閾値との差分の大きさが所定の範囲内に収まる前記ユーザの認証スコアが所定の回数以上続いた場合に、前記ユーザの顔認証用画像データの差し替えが必要であると判定する、
    請求項1に記載の顔認証サーバ。
  4. 前記判定部は、
    前記ユーザの顔認証用画像データに含まれる前記ユーザの顔の特徴点と、前記ユーザの顔認証時に撮像された前記ユーザの顔画像データに含まれる前記ユーザの顔の特徴点との一致度を示す前記ユーザの認証スコアの履歴情報に基づいて、前記ユーザの顔認証用画像データの差し替えの要否を判定する、
    請求項1~のいずれか一つに記載の顔認証サーバ。
  5. 前記判定部による判定結果に基づいて、前記ユーザの顔認証用画像データの差し替えを促す情報を前記ユーザに対して通知する通知部をさらに備える、
    請求項1~のいずれか一つに記載の顔認証サーバ。
  6. 前記通知部は、
    前記判定部による判定結果に基づいて、前記ユーザの顔認証用画像データの差し替えを促す情報を前記ユーザの侵入が制限されたエリアの情報処理システムを管理する管理者に対して通知する、
    請求項に記載の顔認証サーバ。
  7. 所定の施設に入退館するために設けられた複数の入退館ゲートのそれぞれに設置される顔認証用の認証端末と通信可能な顔認証サーバが実行するプログラムにより実現される情報処理方法であって、
    ユーザの顔認証に用いられる画像データとして登録された前記ユーザの顔認証用画像データに含まれる前記ユーザの顔と、前記認証端末において前記ユーザの顔認証時に撮像された前記ユーザの顔画像データに含まれる前記ユーザの顔との一致度を示す前記ユーザの認証スコアの履歴情報を前記認証端末から取得する取得工程と、
    前記ユーザの認証スコアの履歴情報に基づいて、前記ユーザの顔認証用画像データの差し替えの要否を判定する判定工程と、
    を含み、
    前記判定工程は、
    前記認証端末から取得した認証閾値の情報に基づいて、当該認証閾値よりも所定の値だけ高い認証スコアの値を第1閾値と決定し、
    前記ユーザの認証スコアが前記第1閾値を下回った場合に、前記ユーザの顔認証用画像データの差し替えが必要であると判定する
    情報処理方法。
  8. 所定の施設に入退館するために設けられた複数の入退館ゲートのそれぞれに設置される顔認証用の認証端末と通信可能な顔認証サーバであって、
    ユーザの顔認証に用いられる画像データとして登録された前記ユーザの顔認証用画像データに含まれる前記ユーザの顔と、前記認証端末において前記ユーザの顔認証時に撮像された前記ユーザの顔画像データに含まれる前記ユーザの顔との一致度を示す前記ユーザの認証スコアの履歴情報を前記認証端末から取得する取得部と、
    前記ユーザの認証スコアの履歴情報に基づいて、前記ユーザの顔認証用画像データの差し替えの要否を判定する判定部と、
    を備え、
    前記判定部は、
    前記認証端末から取得した認証閾値の情報に基づいて、当該認証閾値よりも所定の値だけ高い認証スコアの値を第1閾値と決定し、
    前記認証スコアが前記第1閾値よりも高い場合であって、ユーザの認証スコアの低下率が第2閾値以上となった場合に、前記ユーザの顔認証用画像データの差し替えが必要であると判定する
    顔認証サーバ。
  9. 所定の施設に入退館するために設けられた複数の入退館ゲートのそれぞれに設置される顔認証用の認証端末と通信可能な顔認証サーバが実行するプログラムにより実現される情報処理方法であって、
    ユーザの顔認証に用いられる画像データとして登録された前記ユーザの顔認証用画像データに含まれる前記ユーザの顔と、前記認証端末において前記ユーザの顔認証時に撮像された前記ユーザの顔画像データに含まれる前記ユーザの顔との一致度を示す前記ユーザの認証スコアの履歴情報を前記認証端末から取得する取得工程と、
    前記ユーザの認証スコアの履歴情報に基づいて、前記ユーザの顔認証用画像データの差し替えの要否を判定する判定工程と、
    を含み、
    前記判定工程は、
    前記認証端末から取得した認証閾値の情報に基づいて、当該認証閾値よりも所定の値だけ高い認証スコアの値を第1閾値と決定し、
    前記認証スコアが前記第1閾値よりも高い場合であって、ユーザの認証スコアの低下率が第2閾値以上となった場合に、前記ユーザの顔認証用画像データの差し替えが必要であると判定する
    情報処理方法。
JP2020136391A 2020-08-12 2020-08-12 顔認証サーバ及び情報処理方法 Active JP7316982B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020136391A JP7316982B2 (ja) 2020-08-12 2020-08-12 顔認証サーバ及び情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020136391A JP7316982B2 (ja) 2020-08-12 2020-08-12 顔認証サーバ及び情報処理方法

Publications (2)

Publication Number Publication Date
JP2022032530A JP2022032530A (ja) 2022-02-25
JP7316982B2 true JP7316982B2 (ja) 2023-07-28

Family

ID=80349923

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020136391A Active JP7316982B2 (ja) 2020-08-12 2020-08-12 顔認証サーバ及び情報処理方法

Country Status (1)

Country Link
JP (1) JP7316982B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017182426A (ja) 2016-03-30 2017-10-05 株式会社リコー サーバ装置、支援システム及びプログラム
JP2019159985A (ja) 2018-03-15 2019-09-19 オムロン株式会社 生体認証システム、生体認証装置、自動改札機、生体認証方法、及びプログラム
JP2020109548A (ja) 2018-12-28 2020-07-16 Line株式会社 端末の表示方法、端末、端末のプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4820593B2 (ja) * 2005-07-11 2011-11-24 株式会社みずほ銀行 本人認証方法及び本人認証システム
JP7087747B2 (ja) * 2018-07-11 2022-06-21 オムロン株式会社 車載機、運行管理装置、運行管理システム、及び運転者確認方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017182426A (ja) 2016-03-30 2017-10-05 株式会社リコー サーバ装置、支援システム及びプログラム
JP2019159985A (ja) 2018-03-15 2019-09-19 オムロン株式会社 生体認証システム、生体認証装置、自動改札機、生体認証方法、及びプログラム
JP2020109548A (ja) 2018-12-28 2020-07-16 Line株式会社 端末の表示方法、端末、端末のプログラム

Also Published As

Publication number Publication date
JP2022032530A (ja) 2022-02-25

Similar Documents

Publication Publication Date Title
US10796514B2 (en) System and method for optimizing a facial recognition-based system for controlling access to a building
US11205312B2 (en) Applying image analytics and machine learning to lock systems in hotels
US20200344238A1 (en) Methods and System for Controlling Access to Enterprise Resources Based on Tracking
KR102345825B1 (ko) 안면 인식을 사용하여 인증을 수행하는 방법, 장치 및 시스템
JP6500610B2 (ja) 認証装置、認証方法および認証プログラム
JP7166061B2 (ja) 顔認証システム、顔認証サーバおよび顔認証方法
JP2020042374A (ja) 入退室管理システム
KR20200018990A (ko) 사무실에서의 얼굴 인증을 통한 입실과 퇴실 관리 시스템 및 이를 이용한 입실과 퇴실 관리방법
JP2005146709A (ja) 入退室管理装置
JP7316981B2 (ja) 顔認証サーバ、情報処理方法及び情報処理システム
JP5529593B2 (ja) 画像監視装置
JP7316982B2 (ja) 顔認証サーバ及び情報処理方法
JP5574754B2 (ja) 出入管理装置および出入管理システム
JP7240360B2 (ja) 情報処理システム、情報処理方法及び来訪者管理サーバ
JP2007257497A (ja) 入場管理システム、データ処理装置、入場管理方法、及び入場管理プログラム
JP7257996B2 (ja) 来訪者管理サーバ、情報処理方法及び情報処理システム
US8442277B1 (en) Identity authentication system for controlling egress of an individual visiting a facility
JP6312557B2 (ja) セキュリティ管理システム
CN115100771A (zh) 来访者管理系统和来访者管理方法
JP6911999B2 (ja) 入場管理システム
JP2021130994A (ja) 施解錠装置
JP2022033565A (ja) 管理サーバ、情報処理方法及び情報処理システム
US20220198861A1 (en) Access control system screen capture facial detection and recognition
JP4900040B2 (ja) 撮影条件選択システム
WO2021166364A1 (ja) 利用管理装置、利用管理方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220602

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221026

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20221026

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20221109

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20221115

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20221228

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20230110

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20230131

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20230207

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20230307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230718

R150 Certificate of patent or registration of utility model

Ref document number: 7316982

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150