JP7349071B2 - 情報処理装置、情報処理方法及びプログラム - Google Patents

情報処理装置、情報処理方法及びプログラム Download PDF

Info

Publication number
JP7349071B2
JP7349071B2 JP2021558051A JP2021558051A JP7349071B2 JP 7349071 B2 JP7349071 B2 JP 7349071B2 JP 2021558051 A JP2021558051 A JP 2021558051A JP 2021558051 A JP2021558051 A JP 2021558051A JP 7349071 B2 JP7349071 B2 JP 7349071B2
Authority
JP
Japan
Prior art keywords
information
biometric information
registered biometric
registrant
match
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021558051A
Other languages
English (en)
Other versions
JPWO2021100090A5 (ja
JPWO2021100090A1 (ja
Inventor
典明 早勢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2021100090A1 publication Critical patent/JPWO2021100090A1/ja
Publication of JPWO2021100090A5 publication Critical patent/JPWO2021100090A5/ja
Application granted granted Critical
Publication of JP7349071B2 publication Critical patent/JP7349071B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/02Access control comprising means for the enrolment of users

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Collating Specific Patterns (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Description

本発明は、情報処理装置、情報処理方法及びプログラムに関する。
特許文献1には、カメラで撮像されたユーザの顔画像とデータベースに予め記憶されている登録者の顔画像とを照合し、その照合結果に基づいてユーザを認証する認証装置が開示されている。当該認証装置は、顔照合の照合結果が照合一致である場合に、ユーザに対して予め設定されたセキュリティ権限に関するレベル値と所定の閾値とを更に対比することによって、最終的な認証許否の判定を行う。そして、当該認証装置は、ユーザが両方の判定条件を満たさないとき、電子錠を施錠状態に制御する。
特開2006-336364号
しかし、特許文献1には、認証不可である場合に認証不可の理由又は対処方法を通知することは開示されていない。このため、認証装置がユーザを認証不可であると判定した場合の状況把握が困難となる虞がある。
そこで、本発明は、上述の問題に鑑み、認証装置がユーザを認証不可であると判定した場合の状況把握を容易にする情報処理装置、情報処理方法及びプログラムを提供することを目的とする。
本発明の一観点によれば、登録者の登録生体情報を記憶するデータベースを参照して、前記登録生体情報を利用可能なサービスの利用を要求するユーザから取得された生体情報と複数の登録者の各々の前記登録生体情報とを照合する照合部と、複数の前記サービスのうち前記登録者が前記登録生体情報の利用を許諾した前記サービスに関する情報を記憶するデータベースを参照して、前記複数の登録者のうちの照合結果が照合一致である前記登録者が前記サービスにおける前記登録生体情報の利用を許諾しているか否かを判定する判定部と、前記照合部における前記照合結果が照合不一致である場合には第1エラー情報を出力し、前記判定部において前記照合結果が照合一致である前記登録者が前記サービスにおける前記登録生体情報の利用を許諾していないと判定された場合には前記第1エラー情報とは異なる第2エラー情報を出力する出力部と、を備える情報処理装置が提供される。
本発明の他の観点によれば、コンピュータが、登録者の登録生体情報を記憶するデータベースを参照して、前記登録生体情報を利用可能なサービスの利用を要求するユーザから取得された生体情報と複数の登録者の各々の前記登録生体情報とを照合する照合処理を行うステップと、前記コンピュータが、複数の前記サービスのうち前記登録者が前記登録生体情報の利用を許諾した前記サービスに関する情報を記憶するデータベースを参照して、前記複数の登録者のうちの照合結果が照合一致である前記登録者が前記サービスにおける前記登録生体情報の利用を許諾しているか否かを判定する判定処理を行うステップと、前記コンピュータが、前記照合処理における前記照合結果が照合不一致である場合には第1エラー情報を出力し、前記判定処理において前記照合結果が照合一致である前記登録者が前記サービスにおける前記登録生体情報の利用を許諾していないと判定された場合には前記第1エラー情報とは異なる第2エラー情報を出力するステップと、を備える情報処理方法が提供される。
本発明の更に他の観点によれば、コンピュータに、登録者の登録生体情報を記憶するデータベースを参照して、前記登録生体情報を利用可能なサービスの利用を要求するユーザから取得された生体情報と複数の登録者の各々の前記登録生体情報とを照合する照合処理を行うステップと、複数の前記サービスのうち前記登録者が前記登録生体情報の利用を許諾した前記サービスに関する情報を記憶するデータベースを参照して、前記複数の登録者のうちの照合結果が照合一致である前記登録者が前記サービスにおける前記登録生体情報の利用を許諾しているか否かを判定する判定処理を行うステップと、前記照合処理における前記照合結果が照合不一致である場合には第1エラー情報を出力し、前記判定処理において前記照合結果が照合一致である前記登録者が前記サービスにおける前記登録生体情報の利用を許諾していないと判定された場合には前記第1エラー情報とは異なる第2エラー情報を出力するステップと、を実行させるためのプログラムが提供される。
本発明によれば、認証装置がユーザを認証不可であると判定した場合の状況把握を容易にする情報処理装置、情報処理方法及びプログラムを提供することができる。
第1実施形態における生体認証システムの全体構成例を示すブロック図である。 第1実施形態における認証情報データベースが記憶する情報の一例を示す図である。 第1実施形態における人物属性情報データベースが記憶する情報の一例を示す図である。 第1実施形態におけるオプトイン情報データベースが記憶する情報の一例を示す図である。 第1実施形態におけるオプトイン情報を説明する図である。 第1実施形態における拡張情報データベースが記憶する情報の一例を示す図である。 第1実施形態における施設ごとの拡張項目を説明する図である。 第1実施形態における認証サーバのハードウェア構成例を示すブロック図である。 第1実施形態における管理サーバのハードウェア構成例を示すブロック図である。 第1実施形態における入退場制御装置のハードウェア構成例を示すブロック図である。 第1実施形態における業務端末のハードウェア構成例を示すブロック図である。 第1実施形態における生体認証システムの処理の一例を示すフローチャートである。 第1実施形態における生体認証システムの処理の一例を示すフローチャートである。 第1実施形態における入退場制御装置が表示する画面の一例を示す図である。 第1実施形態における入退場制御装置が表示する画面の一例を示す図である。 第2実施形態における情報処理装置の構成例を示すブロック図である。
以下、図面を参照して、本発明の例示的な実施形態を説明する。図面において同様の要素又は対応する要素には同一の符号を付し、その説明を省略又は簡略化することがある。
[第1実施形態]
図1は、生体認証システム1の全体構成例を示すブロック図である。図1に示されるように、生体認証システム1は、認証サーバ10、管理サーバ20、入退場制御装置30及び業務端末40を備えるコンピュータシステムである。各装置は、LAN(Local Area Network)やインターネット等のネットワークNWに接続されている。
本実施形態における生体認証システム1は、例えば、オフィスビル、テーマパーク、ホテル及びイベント会場等の各種施設への入退場のための本人確認、空港・海港・国境における入出国のための本人確認、行政機関における本人確認、決済処理における本人確認等に適用され得る。
認証サーバ10は、管理サーバ20からの認証要求に応じて認証処理を実行する情報処理装置(サーバコンピュータ)である。具体的には、認証サーバ10は、本システムの加盟店の施設において撮像された顔画像(あるいは特徴量)と、認証情報データベース11に予め登録された登録顔画像(あるいは特徴量)との照合処理を実行し、その照合結果に基づいてユーザの認証を行う。
また、認証サーバ10は、照合処理の照合結果が照合一致である場合に、ユーザが管理対象である施設の利用権限を有する人物か否かを判定する。なお、本実施形態における「照合一致」の語句は、照合処理における照合スコアが所定の閾値以上であることを意味するものとする。「照合不一致」の語句は、照合スコアが閾値未満であることを意味するものとする。
そして、認証サーバ10は、ユーザが管理対象である施設の利用権限を有する人物であると判定した場合には、対象施設における入退場、サービスの利用、商品の購入やサービスの利用に対する決済等を許可する。なお、認証サーバ10は、ユーザが(A)顔照合の照合結果が照合不一致、(B)対象施設に関する利用権限を有していない、のいずれかに該当する場合には、(A)・(B)のそれぞれに対応するエラー情報をユーザに対して出力する。なお、当該エラー情報には、ユーザにエラーに対する対処を促す案内情報も含まれる。詳細については後述する。
また、認証サーバ10は、認証情報データベース11、人物属性情報データベース12、オプトイン情報データベース13及び拡張情報データベース14等のデータベースを有する。なお、認証サーバ10が備えるデータベースは、これらに限定されない。
認証情報データベース11は、登録者の生体情報を記憶するデータベースである。本実施形態における“生体情報”の語句は、顔画像及び顔画像から抽出される特徴量を意味するものとするが、生体情報は顔画像及び顔特徴量に限られない。生体情報としては、虹彩画像、指紋画像、掌紋画像及び耳介画像等を用いてもよい。
図2は、認証情報データベース11が記憶する情報の一例を示す図である。ここでは、認証情報データベース11は、パーソンID、認証ID、登録顔画像及び特徴量をデータ項目として含んでいる。パーソンIDは、登録者ごとに固有な識別子である。パーソンIDは、ユーザが生体認証システム1に生体情報を登録する際に発行される。認証IDは、パーソンIDの発行を決定した認証処理を特定する識別子である。例えば、認証IDは認証処理を実行した日時やパーソンIDの発行順序に基づいて設定され得る。
人物属性情報データベース12は、登録者の人物属性情報を記憶するデータベースである。図3は、人物属性情報データベース12が記憶する情報の一例を示す図である。ここでは、人物属性情報データベース12は、パーソンID、氏名、性別、年齢及び住所をデータ項目として含んでいる。また、人物属性情報データベース12は、複数の拡張情報外部キーをデータ項目として含んでいる。拡張情報外部キーは、加盟店の業務システム(例えば、ホテルの宿泊予約システム、テーマパークのチケット販売システム等)から登録者についての業務情報を取得するために用いられる。取得された業務情報は、後述する拡張情報データベース14において拡張情報として記憶・管理される。
オプトイン情報データベース13は、認証基盤である認証サーバ10を利用する複数の加盟店のうち、ユーザが生体情報の利用を許諾(opt-in)した加盟店に関する情報(以下、「オプトイン情報」と呼ぶ。)を記憶するデータベースである。オプトイン情報は、例えばユーザが生体認証システム1における登録画面(不図示)に表示されている加盟店一覧の中から任意に加盟店を指定することで作成され得る。
図4は、オプトイン情報データベース13が記憶する情報の一例を示す図である。ここでは、オプトイン情報データベース13は、パーソンID、企業コード、加盟店コード及びサービスIDをデータ項目として含んでいる。企業コードは、企業ごとに固有な識別子である。加盟店コードは、同一企業に属する加盟店(以下、単に「施設」ともいう。)ごとに固有な識別子である。サービスIDは、加盟店において利用するサービス内容を示す識別子である。例えば、施設が“カジノ”である場合には、パスポート等の写真付き公的証明書の顔画像に基づいた本人確認サービス、施設への入場時から退場時までに所定の時間制限がある場合には、入場時してからの経過時間を計測するサービス等をそれぞれ異なるサービスIDにより区別する。
図5は、オプトイン情報を説明する図である。ここでは、複数の登録者のパーソンIDと、複数の加盟店(ホテル/テーマパーク/カジノ/フィットネスジム)における顔認証サービスの利用可否が表形式で示されている。図5において、例えば、パーソンIDが“1000123”である登録者は“ホテル”、“テーマパーク”、“カジノ”及び“フィットネスジム”の4つの施設について顔認証サービスを利用することを許諾している。
一方、パーソンIDが“1000125”の登録者は、ホテルとカジノの2つの加盟店について顔認証サービスを利用することを許諾している。すなわち、後者は、“ホテル”及び“カジノ”についての利用権限を有するが、“テーマパーク”及び“フィットネスジム”についての利用権限を有していない。認証サーバ10は、登録者のパーソンIDに基づいてオプトイン情報データベース13を参照することにより、登録者が対象の加盟店に関する利用権限を有するか否かを判定できる。
拡張情報データベース14は、各施設に対する登録者の利用権限の有無を詳細に判定するために使用される拡張情報を記憶するデータベースである。図6は、拡張情報データベース14が記憶する情報の一例を示す図である。ここでは、拡張情報データベース14は、拡張情報ID、施設ID、施設区分及び拡張項目をデータ項目として含んでいる。拡張情報IDは、拡張情報ごとに固有な識別子であり、上述した拡張情報外部キーに対応する。施設IDは、加盟店の施設ごとに固有な識別子である。施設区分は、施設の種類を示す区分である。拡張項目は、施設ごとに定義されるデータ項目である。
図7は、施設ごとの拡張項目を説明する図である。ここでは、施設として“ホテル”、“テーマパーク”、“カジノ”及び“フィットネスジム”の4つが例示され、各施設に複数の拡張項目が対応付けられている。施設が“ホテル”の場合には、拡張項目として予約チャンネルID、予約番号、部屋番号、人数、宿泊予定日、チェックイン日時、チェックアウト日時が含まれている。これらの拡張項目は、上述したパーソンID及びオプトイン情報によって登録者ごとに取得できる。このため、ユーザが認証を要求した日にユーザの宿泊予約が存在しない場合には、ユーザはホテルの利用権限を有さないと判定される。
また、施設が“テーマパーク”の場合には、拡張項目としてチケット種別、チケットID、有効期間、入場日時が含まれている。チケット種別は、例えば年間チケット、当日チケット、回数券等である。したがって、チケット種別や有効期間等を考慮することにより、ユーザが認証を要求した日にテーマパークへの入場権限を有するか否かを詳細に判定できる。
また、施設が“カジノ”の場合には、拡張項目としてトークンID、初回入場時、滞在時間合計が含まれている。トークンIDは、パーソンIDとは別に、カジノにおいてパスポート等の顔写真付きの公的証明書の提示及び認証を条件として初回入場時に発行される識別子である。したがって、施設が“カジノ”である場合には、ユーザに対してトークンIDが発行されていることや、滞在時間合計が所定の制限時間を超えていないことを入場条件に含めることができる。
そして、施設が“フィットネスジム”の場合には、拡張項目として会員種別及び有効期間が含まれている。会員種別は、レギュラー会員、ナイト会員、平日会員、ゲスト会員等の種別である。有効期間は、会員証の有効期間である。したがって、施設が“フィットネスジム”である場合には、ユーザが認証を要求した日付及び時間帯が会員種別や有効期間の条件を満たすか否かを入場条件に含めることができる。
管理サーバ20は、PC(Personal Computer)、サーバ等のコンピュータであり、例えば複数の加盟店(施設)の各々に対応して設けられる。例えば、ホテルの業務システムを管理する管理サーバ20と、テーマパークの業務システムを管理サーバ20は、互いに独立している。
入退場制御装置30は、施設においてユーザの入退場を制御する装置である。入退場制御装置30としては、施設の出入口に設置されるゲート装置や、部屋のドアの電子錠を制御する装置等が挙げられる。
業務端末40は、施設の管理者、職員又は認証対象者であるユーザが使用する端末装置である。業務端末40としては、業務内容に応じて、PC、タブレット端末及びKIOSK端末等の各種端末が用いられる。業務端末40は、例えば、ユーザが自身で操作し、生体情報、人物属性情報及びオプトイン情報を登録及び更新する際にも使用され得る。
続いて、図8乃至図11を参照しながら、生体認証システム1における各装置のハードウェア構成を説明する。
図8は、認証サーバ10のハードウェア構成例を示すブロック図である。同図に示すように、認証サーバ10は、演算、制御及び記憶を行うコンピュータとして、CPU(Central Processing Unit)101、RAM(Random Access Memory)102、ROM(Read Only Memory)103、HDD(Hard Disk Drive)104、通信I/F(Interface)105、表示装置106及び入力装置107を備える。CPU101、RAM102、ROM103、HDD104、通信I/F105、表示装置106及び入力装置107は、バス、配線、駆動装置等を介して相互に接続される。
CPU101は、ROM103及びHDD104に記憶されたプログラムに従って所定の動作を行うとともに、認証サーバ10の各部を制御する機能を有するプロセッサである。RAM102は、揮発性記憶媒体から構成され、CPU101の動作に必要な一時的なメモリ領域を提供する。ROM103は、不揮発性記憶媒体から構成され、認証サーバ10の動作に用いられるプログラム等の必要な情報を記憶する。HDD104は、不揮発性記憶媒体から構成され、管理サーバ20等から取得したデータの一時記憶、登録者の顔画像及び特徴量の記憶、認証サーバ10の動作用プログラムの記憶等を行う記憶装置である。
通信I/F105は、イーサネット(登録商標)、Wi-Fi(登録商標)、4G等の規格に基づく通信インターフェースであり、他の装置との通信を行うためのモジュールである。
表示装置106は、動画、静止画、文字等を表示する液晶ディスプレイ、OLED(Organic Light Emitting Diode)ディスプレイ等であって、ユーザへの情報の提示に用いられる。
入力装置107は、キーボード、ポインティングデバイス、ボタン等であって、認証サーバ10の管理者による操作を受け付ける。表示装置106及び入力装置107は、タッチパネルとして一体に形成されていてもよい。
図9は、管理サーバ20のハードウェア構成例を示すブロック図である。同図に示すように、管理サーバ20は、CPU201、RAM202、ROM203、HDD204、通信I/F205、表示装置206及び入力装置207を備える。CPU201、RAM202、ROM203、HDD204、通信I/F205、表示装置206及び入力装置207は、バス、配線、駆動装置等を介して相互に接続される。
図10は、入退場制御装置30のハードウェア構成例を示すブロック図である。同図に示すように、入退場制御装置30は、CPU301、RAM302、ROM303、HDD304、通信I/F305、表示装置306、入力装置307、媒体読取装置308、生体情報取得装置309及び開閉部材310を有している。
媒体読取装置308は、ユーザが所持するカード、チケット及び電子機器等の各種の記録媒体を読み取り、記録媒体に記録された情報を取得する装置である。媒体読取装置308は、例えば、コードリーダ、イメージスキャナ、非接触IC(Integrated Circuit)リーダ、OCR(Optical Character Reader)装置等により構成され、その読取部にかざされた各種の記録媒体から情報を取得する。
生体情報取得装置309は、生体情報としてユーザの顔画像を取得する装置である。生体情報取得装置309は、例えば、装置の前に立つユーザの顔を撮像するデジタルカメラであり、ユーザの顔を撮像する。
開閉部材310は、入退場制御装置30におけるユーザの本人確認に成功した場合に、CPU301による制御に従って、待機時においてユーザの通行を遮る閉鎖状態から、ユーザの通行を許可する開放状態へ移行する。開閉部材310の方式は、特に限定されるものではなく、例えば、通路の片側又は両側から設けられたフラッパーが開閉するフラッパーゲート、3本のバーが回転するターンスタイルゲート等である。
図11は、業務端末40のハードウェア構成例を示すブロック図である。同図に示すように、業務端末40は、CPU401、RAM402、ROM403、HDD404、通信I/F405、表示装置406、入力装置407、媒体読取装置408及び生体情報取得装置409を有している。
なお、図8乃至図11に示されているハードウェア構成は一例であり、これら以外の装置が追加されていてもよく、一部の装置が設けられていなくてもよい。また、一部の装置が同様の機能を有する別の装置に置換されていてもよい。また、本実施形態の一部の機能がネットワークNWを介して他の装置により提供されてもよく、本実施形態の機能が複数の装置に分散されて実現されてもよい。
続いて、図12乃至図15を参照しながら、本実施形態における生体認証システム1の動作について説明する。
図12は、生体認証システム1の処理の一例を示すフローチャートである。この処理は、ユーザが生体認証システム1に対して、生体情報、人物属性情報及びオプトイン情報の登録又は更新を行う際に実行される。
ここでは、ユーザが各施設に設けられた業務端末40から管理サーバ20を介して認証サーバ10にアクセスして、各種情報の登録又は更新を行う場合を例として説明する。なお、各種情報の登録又は更新を行える装置は、業務端末40のみに限られない。ユーザがユーザ端末(不図示)からネットワークNWを介して生体認証システム1のWEBサイトにアクセスして、各種情報の登録・更新を行うことも可能である。
先ず、認証サーバ10は、業務端末40から管理サーバ20を介してリクエストデータを受信すると、当該リクエストデータが生体情報の登録要求か否かを判定する(ステップS101)。
ここで、認証サーバ10は、リクエストデータが生体情報の登録要求であると判定した場合には(ステップS101、YES)、処理はステップS102へ移行する。
これに対し、認証サーバ10は、リクエストデータが生体情報の登録要求ではないと判定した場合(ステップS101、NO)には、処理はステップS111へ移行する。
ステップS102において、認証サーバ10は、管理サーバ20を介して、業務端末40の表示装置406に生体情報、人物属性情報及びオプトイン情報の登録画面を表示させる。登録画面においては、ユーザは、入力装置407の操作によって、登録生体情報と、施設ごとの利用権限とを設定できるものとする。
次に、業務端末40は、登録画面の表示中に、生体情報取得装置409によりユーザの顔画像を撮像すると(ステップS103)、撮像した顔画像を認証サーバ10へ送信する。
次に、認証サーバ10は、業務端末40において撮像された顔画像を受信すると、顔画像から特徴量を算出し(ステップS104)、登録者であるユーザに対して固有なパーソンIDを発行する(ステップS105)。なお、パーソンIDの発行前に、特徴量に基づいて認証情報データベース11を検索し、ユーザの顔画像が未登録であることを確認してもよい。また、登録に際し、パスポートや免許証等から顔画像を読み取り、読み取った顔画像と撮像された顔画像とを照合して、本人確認をしてもよい。
次に、認証サーバ10は、ユーザの生体情報である顔画像及び特徴量を認証情報データベース11に登録する(ステップS106)。
次に、認証サーバ10は、ユーザが業務端末40の表示装置406に表示された登録画面の入力フォームにおいて入力した人物属性情報を取得すると(ステップS107)、取得した人物属性情報をパーソンIDと関連付けて人物属性情報データベース12に登録する(ステップS108)。また、人物属性情報の取得方法は、ステップS107のように登録画面上で入力された情報を取得する方法に限られない。例えば、ユーザの人物属性情報を記録している記録媒体(2次元バーコード、磁気カード、旅券、ICカード等)を光学的に又は電磁的に読み取ってもよい。これは、生体情報やオプトイン情報についても同様である。
次に、認証サーバ10は、ユーザが登録画面の入力フォームにおいて入力したオプトイン情報を取得すると(ステップS109)、取得したオプトイン情報をパーソンIDと関連付けてオプトイン情報データベース13に登録し(ステップS110)、処理を終了する。
ステップS111において、認証サーバ10は、業務端末40の表示装置406に生体情報、人物属性情報及びオプトイン情報の更新画面を表示させる。更新画面においては、ユーザは、入力装置407の操作によって、データベースに登録済みの登録生体情報と、施設ごとの利用権限とをそれぞれ変更する情報を入力できるものとする。
次に、業務端末40は、更新画面の表示中に、生体情報取得装置409によりユーザの顔画像を撮像すると(ステップS112)、撮像した顔画像を認証サーバ10へ送信する。
次に、認証サーバ10は、業務端末40において撮像された顔画像を受信すると、顔画像から特徴量を算出する(ステップS113)。次に、認証サーバ10は、撮影顔画像(あるいは特徴量)と認証情報データベース11に記憶されている登録顔画像(あるいは登録特徴量)との顔照合を実行する(ステップS114)。
次に、認証サーバ10は、顔照合の照合結果に基づいてユーザのパーソンIDを特定する(ステップS115)。具体的には、認証サーバ10は、複数の登録者のうち、ステップS114における照合スコアが所定の閾値以上である登録者のパーソンIDを特定する。なお、複数人の登録者の各々の照合スコアが閾値以上である場合には、複数のパーソンIDが特定されてもよいし、照合スコアが最も高い登録者のパーソンIDのみを特定してもよい。
次に、認証サーバ10は、ユーザが業務端末40に表示された更新画面の入力フォームにおいて入力した人物属性情報を取得すると(ステップS116)、取得した人物属性情報とパーソンIDに基づいて人物属性情報データベース12に記憶されている人物属性情報を更新する(ステップS117)。なお、ユーザが人物属性情報の変更を希望していない場合には、ステップS116及びステップS117の処理は省略される。また、ステップS107の場合と同様に、人物属性情報の取得方法は、更新画面上で入力された情報を取得する方法に限られない。
次に、認証サーバ10は、ユーザが更新画面の入力フォームにおいて入力したオプトイン情報を取得すると(ステップS118)、取得したオプトイン情報とパーソンIDに基づいてオプトイン情報データベース13に記憶されているオプトイン情報を更新し(ステップS119)、処理を終了する。なお、ユーザがオプトイン情報の変更を希望していない場合には、ステップS118及びステップS119の処理は省略される。
図13は、生体認証システム1の処理の一例を示すフローチャートである。この処理は、例えば、ユーザが加盟店の施設において施設の利用(入退場、決済等)を要求した際に実行される。ここでは、加盟店の施設に設置された入退場制御装置30においてユーザが施設への入場を要求する場合を例として説明する。
先ず、入退場制御装置30は、生体情報取得装置309によりユーザの顔画像を撮像すると(ステップS201)、撮像した顔画像を管理サーバ20経由で認証サーバ10へ送信する。
次に、認証サーバ10は、入退場制御装置30において撮像された顔画像を受信すると、顔画像から特徴量を算出する(ステップS202)。次に、認証サーバ10は、撮影顔画像(あるいは特徴量)と認証情報データベース11に記憶されている登録顔画像(あるいは登録特徴量)との顔照合を実行する(ステップS203)。
次に、認証サーバ10は、顔照合の照合結果に基づいてユーザがパーソンIDの登録者であるか否かを判定する(ステップS204)。
ここで、認証サーバ10が、ユーザが登録者であると判定した場合(ステップS204、YES)、処理はステップS205へ移行する。
これに対し、認証サーバ10が、ユーザが登録者ではないと判定した場合(ステップS204、NO)、処理はステップS207へ移行する。
ステップS205において、認証サーバ10は、認証情報データベース11を参照してユーザとの照合結果が照合一致である登録者のパーソンIDを特定する。
そして、認証サーバ10は、特定したパーソンIDに基づいて人物属性情報データベース12、オプトイン情報データベース13及び拡張情報データベース14をそれぞれ検索し、登録者に関する人物属性情報、オプトイン情報及び拡張情報を取得する(ステップS206)。その後、処理はステップS208へ移行する。
ステップS207において、認証サーバ10は、顔照合の結果(照合不一致)に基づいて入退場制御装置30の表示装置306に顔照合エラーを示す案内画面を表示させる。
図14は、入退場制御装置30が表示する画面の一例を示す図である。ここでは、顔照合エラーを示すエラーメッセージ(「お客様の生体情報(顔画像)は、認証システムに登録されていません。」)が案内画面に表示されている。これにより、ユーザは認証不可の理由を知ることができる。
また、同画面には、顔照合エラーに対してユーザが対処する方法を示す案内メッセージ(「当施設において顔認証サービスを利用される場合には、サービスカウンタにて生体情報を登録してください。」)も併せて表示されている。これにより、ユーザは認証不可の状況把握を容易に行えるだけでなく、認証不可の状況を解消するための対処方法も知ることができる。
なお、図14に示すエラーメッセージは一例に過ぎず、対処方法も様々である。例えば、入退場制御装置30における表示画面が案内画面から生体情報の登録画面に遷移し、その場で生体情報を登録できる構成にしてもよい。また、後続のユーザの認証処理を妨げないように、ゲート(入退場制御装置30)の近傍に設置されているセルフ端末(例えば業務端末40)に登録画面を連携表示させるシステム構成にしてもよい。これらの場合には、ユーザはサービスカウンタに赴かなくても済む利点がある。
ステップS208において、認証サーバ10は、オプトイン情報及び拡張情報に基づいて、ユーザとの照合結果が照合一致である登録者が施設を利用できる人物であるか否かを判定する。ここでは、認証サーバ10が、登録者が施設を利用できる人物であると判定した場合(ステップS208、YES)、処理はステップS209へ移行する。
これに対し、認証サーバ10が、登録者が施設を利用できる人物ではないと判定した場合(ステップS208、NO)、処理はステップS210へ移行する。
ステップS209において、認証サーバ10は、認証成功時の処理を実行し(ステップS209)、処理を終了する。具体的には、認証サーバ10は、登録者と同一人物であると認証したユーザを施設内へ入場させるために、管理サーバ20を介して入退場制御装置30に対して開閉部材310を開放させる制御を行わせる。
ステップS210において、認証サーバ10は、入退場制御装置30の表示装置306にユーザが施設の利用権限を有していないことを示す案内画面を表示させる。
図15は、入退場制御装置30が表示する画面の一例を示す図である。ここでは、ユーザが施設の利用権限を有していないことを示すエラーメッセージ(「お客様は、顔認証サービスの利用対象リストに当施設を登録していません。」)が案内画面に表示されている。これにより、ユーザは認証不可の理由を知ることができる。
また、同画面には、利用権限のエラーに対してユーザが対処する方法を示す案内メッセージ(「当施設において顔認証サービスを利用される場合には、サービスカウンタにて利用対象リストを更新してください。」)も併せて表示されている。これにより、ユーザは認証不可の状況把握を容易に行えるだけでなく、認証不可の状況を解消するための対処方法も知ることができる。
なお、図15に示すエラーメッセージは一例に過ぎず、対処方法も様々である。例えば、入退場制御装置30における表示画面が案内画面から利用対象リストの更新画面に遷移し、その場で利用対象リストを更新できる構成にしてもよい。また、後続のユーザの認証処理を妨げないように、ゲート(入退場制御装置30)の近傍に設置されているセルフ端末(例えば業務端末40)に更新画面を連携表示させるシステム構成にしてもよい。これらの場合には、ユーザはサービスカウンタに赴かなくても済む利点がある。
以上により、本実施形態によれば、認証サーバ10は、管理対象(例えば施設)の利用を要求したユーザと登録者との照合処理における照合結果が照合不一致である場合には登録者でないことを示す第1エラー情報(顔照合エラー)を出力し、利用権限の判定処理において登録者が管理対象の利用権限を有していないと判定された場合には第1エラー情報とは異なり、利用権限無しを示す第2エラー情報(利用権限エラー)を出力する。すなわち、認証サーバ10がユーザを認証不可であると判定した場合には、ユーザに対して認証不可の理由及び理由に応じた対処方法が通知される。これにより、ユーザは顔認証サービスへの登録状況や顔認証サービスの利用対象施設の登録状況を容易に把握することができる。また、ユーザは認証不可の認証結果に容易に対処できる。
[第2実施形態]
図16は、第2実施形態における情報処理装置100の構成例を示すブロック図である。情報処理装置100は、照合部100A、判定部100B及び出力部100Cを備える。照合部100Aは、管理対象の利用を要求するユーザから取得された生体情報と複数の登録者の各々の登録生体情報とを照合する。判定部100Bは、複数の登録者のうちの照合結果が照合一致である登録者が管理対象の利用権限を有するか否かを判定する。出力部100Cは、照合部100Aにおける照合結果が照合不一致である場合には第1エラー情報を出力し、判定部100Bにおいて照合結果が照合一致である登録者が管理対象の利用権限を有していないと判定された場合には第1エラー情報とは異なる第2エラー情報を出力する。本実施形態によれば、認証装置がユーザを認証不可であると判定した場合の状況把握を容易にできる。
[変形実施形態]
本発明は、上述の実施形態に限定されることなく、本発明の趣旨を逸脱しない範囲において適宜変更可能である。例えば、いずれかの実施形態の一部の構成を他の実施形態に追加した例や、他の実施形態の一部の構成と置換した例も、本発明の実施形態である。
上述の実施形態においては、エラー情報が認証対象者であるユーザに対して提示される情報である場合について説明したが、エラー情報の提示先はユーザのみに限られない。例えば、認証対象者ではない、施設の管理者に対して認証不可の理由及び対処方法を提示してもよい。また、ユーザと管理者の両方に対してエラー情報を提示してもよい。これにより、ユーザにエラー情報を提示する場合と同様の効果を奏する。すなわち、管理者はユーザの顔認証サービスへの登録状況や顔認証サービスの利用対象施設の登録状況を容易に把握することができる。この結果、管理者は認証サーバ10がユーザを認証不可とした認証結果に容易に対処できる。
上述の実施形態においては、ユーザが施設を利用する場合について説明したが、利用権限は施設に関する利用権限のみに限られない。例えば、会社の備品を管理するシステムの場合には、社員ごとに備品の利用権限(使用権限)を定めることで、顔認証によって備品の貸し出し管理を行うことができる。同様に、利用権限には、データベースへのアクセス権限等も含み得る。
上述の実施形態においては、認証サーバ10が照合処理、判定処理及び出力処理の機能を備えるシステム構成について説明した。しかし、認証サーバ10の機能の一部又は全部を他の装置(管理サーバ20、入退場制御装置30及び業務端末40等)が備えてもよい。例えば、認証サーバ10がユーザの生体情報及びオプトイン情報等を一元管理している場合に、各施設の入退場制御装置30等が認証サーバ10のデータベースを参照することで照合処理や判定処理を実行するシステム構成にしてもよい。
上述の実施形態の機能を実現するように該実施形態の構成を動作させるプログラムを記録媒体に記録させ、該記録媒体に記録されたプログラムをコードとして読み出し、コンピュータにおいて実行する処理方法も各実施形態の範疇に含まれる。すなわち、コンピュータ読取可能な記録媒体も各実施形態の範囲に含まれる。また、上述のプログラムが記録された記録媒体はもちろん、そのプログラム自体も各実施形態に含まれる。
該記録媒体としては例えばフロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD-ROM、磁気テープ、不揮発性メモリカード等を用いることができる。また該記録媒体に記録されたプログラム単体で処理を実行しているものに限らず、他のソフトウェア、拡張ボードの機能と共同して、OS上で動作して処理を実行するものも各実施形態の範疇に含まれる。
上述の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
管理対象の利用を要求するユーザから取得された生体情報と複数の登録者の各々の登録生体情報とを照合する照合部と、
前記複数の登録者のうちの照合結果が照合一致である登録者が前記管理対象の利用権限を有するか否かを判定する判定部と、
前記照合部における前記照合結果が照合不一致である場合には第1エラー情報を出力し、前記判定部において前記照合結果が照合一致である登録者が前記利用権限を有していないと判定された場合には前記第1エラー情報とは異なる第2エラー情報を出力する出力部と、
を備える情報処理装置。
(付記2)
前記第1エラー情報は、前記照合不一致を示す情報を含む、
付記1に記載の情報処理装置。
(付記3)
前記第2エラー情報は、前記ユーザが前記利用権限を有していないことを示す情報を含む、
付記1又は2に記載の情報処理装置。
(付記4)
前記第1エラー情報は、前記生体情報の登録を促す情報を含む、
付記1乃至3のいずれかに記載の情報処理装置。
(付記5)
前記第2エラー情報は、前記利用権限の登録を促す情報を含む、
付記1乃至4のいずれかに記載の情報処理装置。
(付記6)
前記第1エラー情報及び前記第2エラー情報は、前記ユーザに対して提示される情報である、
付記1乃至5のいずれかに記載の情報処理装置。
(付記7)
前記第1エラー情報及び前記第2エラー情報は、前記ユーザとは異なる管理者に対して提示される情報である、
付記1乃至5のいずれかに記載の情報処理装置。
(付記8)
前記登録生体情報と複数の施設の各々に関する前記利用権限とを前記登録者ごとに関連付けて記憶する記憶部、
を更に備える付記1乃至7のいずれかに記載の情報処理装置。
(付記9)
前記登録生体情報及び前記施設ごとの前記利用権限を設定する設定部と、
前記登録者ごとに固有な識別子を発行し、設定された前記登録生体情報と前記利用権限とを前記識別子により関連付けて前記記憶部に登録する制御部と、
を更に備える付記8に記載の情報処理装置。
(付記10)
前記生体情報は、顔画像、虹彩画像、指紋画像、耳介画像及び掌紋画像のいずれかである、
付記1乃至9のいずれかに記載の情報処理装置。
(付記11)
管理対象の利用を要求するユーザから取得された生体情報と複数の登録者の各々の登録生体情報とを照合する照合処理を行うステップと、
前記複数の登録者のうちの照合結果が照合一致である登録者が前記管理対象の利用権限を有するか否かを判定する判定処理を行うステップと、
前記照合処理における前記照合結果が照合不一致である場合には第1エラー情報を出力し、前記判定処理において前記照合結果が照合一致である登録者が前記利用権限を有していないと判定された場合には前記第1エラー情報とは異なる第2エラー情報を出力するステップと、
を備える情報処理方法。
(付記12)
コンピュータに、
管理対象の利用を要求するユーザから取得された生体情報と複数の登録者の各々の登録生体情報とを照合する照合処理を行うステップと、
前記複数の登録者のうちの照合結果が照合一致である登録者が前記管理対象の利用権限を有するか否かを判定する判定処理を行うステップと、
前記照合処理における前記照合結果が照合不一致である場合には第1エラー情報を出力し、前記判定処理において前記照合結果が照合一致である登録者が前記利用権限を有していないと判定された場合には前記第1エラー情報とは異なる第2エラー情報を出力するステップと、
を実行させるためのプログラムが記録された記録媒体。
NW・・・ネットワーク
1・・・生体認証システム
10・・・認証サーバ
11・・・認証情報データベース
12・・・人物属性情報データベース
13・・・オプトイン情報データベース
14・・・拡張情報データベース
20・・・管理サーバ
30・・・入退場制御装置
40・・・業務端末
100・・・情報処理装置
100A・・・照合部
100B・・・判定部
100C・・・出力部

Claims (12)

  1. 登録者の登録生体情報を記憶するデータベースを参照して、前記登録生体情報を利用可能なサービスの利用を要求するユーザから取得された生体情報と複数の登録者の各々の前記登録生体情報とを照合する照合部と、
    複数の前記サービスのうち前記登録者が前記登録生体情報の利用を許諾した前記サービスに関する情報を記憶するデータベースを参照して、前記複数の登録者のうちの照合結果が照合一致である前記登録者が前記サービスにおける前記登録生体情報の利用を許諾しているか否かを判定する判定部と、
    前記照合部における前記照合結果が照合不一致である場合には第1エラー情報を出力し、前記判定部において前記照合結果が照合一致である前記登録者が前記サービスにおける前記登録生体情報の利用を許諾していないと判定された場合には前記第1エラー情報とは異なる第2エラー情報を出力する出力部と、
    を備える情報処理装置。
  2. 前記第1エラー情報は、前記照合不一致を示す情報を含む、
    請求項1に記載の情報処理装置。
  3. 前記第2エラー情報は、前記ユーザが前記登録生体情報の利用を許諾していないことを示す情報を含む、
    請求項1又は2に記載の情報処理装置。
  4. 前記第1エラー情報は、前記生体情報の登録を促す情報を含む、
    請求項1乃至3のいずれか1項に記載の情報処理装置。
  5. 前記第2エラー情報は、前記登録生体情報の利用の許諾に関する情報の登録を促す情報を含む、
    請求項1乃至4のいずれか1項に記載の情報処理装置。
  6. 前記第1エラー情報及び前記第2エラー情報は、前記ユーザに対して提示される情報である、
    請求項1乃至5のいずれか1項に記載の情報処理装置。
  7. 前記第1エラー情報及び前記第2エラー情報は、前記ユーザとは異なる管理者に対して提示される情報である、
    請求項1乃至5のいずれか1項に記載の情報処理装置。
  8. 前記登録生体情報と複数の施設の各々に関する前記登録生体情報の利用の許諾に関する情報とを前記登録者ごとに関連付けて記憶する記憶部、
    を更に備える請求項1乃至7のいずれか1項に記載の情報処理装置。
  9. 前記登録生体情報及び施設ごとの前記登録生体情報の利用の許諾に関する情報を設定する設定部と、
    前記登録者ごとに固有な識別子を発行し、設定された前記登録生体情報と前記登録生体情報の利用の許諾に関する情報とを前記識別子により関連付けて前記記憶部に登録する制御部と、
    を更に備える請求項8に記載の情報処理装置。
  10. 前記生体情報は、顔画像、虹彩画像、指紋画像、耳介画像及び掌紋画像のいずれかである、
    請求項1乃至9のいずれか1項に記載の情報処理装置。
  11. コンピュータが、登録者の登録生体情報を記憶するデータベースを参照して、前記登録生体情報を利用可能なサービスの利用を要求するユーザから取得された生体情報と複数の登録者の各々の前記登録生体情報とを照合する照合処理を行うステップと、
    前記コンピュータが、複数の前記サービスのうち前記登録者が前記登録生体情報の利用を許諾した前記サービスに関する情報を記憶するデータベースを参照して、前記複数の登録者のうちの照合結果が照合一致である前記登録者が前記サービスにおける前記登録生体情報の利用を許諾しているか否かを判定する判定処理を行うステップと、
    前記コンピュータが、前記照合処理における前記照合結果が照合不一致である場合には第1エラー情報を出力し、前記判定処理において前記照合結果が照合一致である前記登録者が前記サービスにおける前記登録生体情報の利用を許諾していないと判定された場合には前記第1エラー情報とは異なる第2エラー情報を出力するステップと、
    を備える情報処理方法。
  12. コンピュータに、
    登録者の登録生体情報を記憶するデータベースを参照して、前記登録生体情報を利用可能なサービスの利用を要求するユーザから取得された生体情報と複数の登録者の各々の前記登録生体情報とを照合する照合処理を行うステップと、
    複数の前記サービスのうち前記登録者が前記登録生体情報の利用を許諾した前記サービスに関する情報を記憶するデータベースを参照して、前記複数の登録者のうちの照合結果が照合一致である前記登録者が前記サービスにおける前記登録生体情報の利用を許諾しているか否かを判定する判定処理を行うステップと、
    前記照合処理における前記照合結果が照合不一致である場合には第1エラー情報を出力し、前記判定処理において前記照合結果が照合一致である前記登録者が前記サービスにおける前記登録生体情報の利用を許諾していないと判定された場合には前記第1エラー情報とは異なる第2エラー情報を出力するステップと、
    を実行させるためのプログラム。
JP2021558051A 2019-11-18 2019-11-18 情報処理装置、情報処理方法及びプログラム Active JP7349071B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/045090 WO2021100090A1 (ja) 2019-11-18 2019-11-18 情報処理装置、情報処理方法及び記録媒体

Publications (3)

Publication Number Publication Date
JPWO2021100090A1 JPWO2021100090A1 (ja) 2021-05-27
JPWO2021100090A5 JPWO2021100090A5 (ja) 2022-06-02
JP7349071B2 true JP7349071B2 (ja) 2023-09-22

Family

ID=75981518

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021558051A Active JP7349071B2 (ja) 2019-11-18 2019-11-18 情報処理装置、情報処理方法及びプログラム

Country Status (4)

Country Link
US (1) US20220405368A1 (ja)
EP (1) EP4063595A4 (ja)
JP (1) JP7349071B2 (ja)
WO (1) WO2021100090A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7399727B2 (ja) * 2020-01-30 2023-12-18 株式会社東芝 認証デバイスおよび認証システム
WO2023144912A1 (ja) * 2022-01-26 2023-08-03 日本電気株式会社 端末、システム、端末の制御方法及び記憶媒体

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010092442A (ja) 2008-10-13 2010-04-22 Kodo Joho Gijutsu Kenkyusho:Kk 本人認証のための方法、システム、判定装置、端末装置、サーバ装置、プログラムおよび記録媒体
JP2017224186A (ja) 2016-06-16 2017-12-21 株式会社 日立産業制御ソリューションズ セキュリティシステム
JP2018022452A (ja) 2016-08-05 2018-02-08 富士通株式会社 認証装置、認証方法及び認証プログラム
JP2018106435A (ja) 2016-12-27 2018-07-05 清水建設株式会社 労務管理システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060110011A1 (en) * 2004-11-19 2006-05-25 Cohen Mark S Method and apparatus for producing a biometric identification reference template
JP4657815B2 (ja) 2005-06-03 2011-03-23 グローリー株式会社 認証装置および認証方法
US10275587B2 (en) * 2015-05-14 2019-04-30 Alclear, Llc Biometric ticketing
US10839001B2 (en) * 2017-12-29 2020-11-17 Avid Technology, Inc. Asset genealogy tracking in digital editing systems

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010092442A (ja) 2008-10-13 2010-04-22 Kodo Joho Gijutsu Kenkyusho:Kk 本人認証のための方法、システム、判定装置、端末装置、サーバ装置、プログラムおよび記録媒体
JP2017224186A (ja) 2016-06-16 2017-12-21 株式会社 日立産業制御ソリューションズ セキュリティシステム
JP2018022452A (ja) 2016-08-05 2018-02-08 富士通株式会社 認証装置、認証方法及び認証プログラム
JP2018106435A (ja) 2016-12-27 2018-07-05 清水建設株式会社 労務管理システム

Also Published As

Publication number Publication date
WO2021100090A1 (ja) 2021-05-27
EP4063595A1 (en) 2022-09-28
EP4063595A4 (en) 2022-11-23
US20220405368A1 (en) 2022-12-22
JPWO2021100090A1 (ja) 2021-05-27

Similar Documents

Publication Publication Date Title
JP7310112B2 (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
US20070046426A1 (en) Admittance management system and admittance management method
JP6927099B2 (ja) 自動改札機、改札処理方法、及びプログラム
US20100269173A1 (en) Method and apparatus for enforcing logical access security policies using physical access control systems
JP7485158B2 (ja) 施設管理システム、施設管理方法、及びコンピュータプログラム
JP2002197500A (ja) セキュリティ方法およびシステム
JP7517393B2 (ja) 施設管理装置、施設管理方法、及びコンピュータプログラム
JP7349071B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP2010090677A (ja) 入退域照合システム、入退域照合方法、およびそのプログラム
JP5495603B2 (ja) 認証装置
JP5051419B2 (ja) 認証システム、認証方法、及びプログラム
JP2000126160A (ja) セキュリティシステム
JP5117865B2 (ja) 生体認証システム、生体認証方法、および生体認証プログラム
JP4289009B2 (ja) 入館管理装置
JP2021149854A (ja) 情報配信システム及び情報配信方法
JP6897891B1 (ja) 入場管理システム、入場管理装置、入場管理方法、及びコンピュータプログラム
JP7287574B2 (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
WO2021009969A1 (ja) 処理管理システム、処理管理装置、処理管理方法、及びコンピュータプログラム
JP2020038684A (ja) モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法
JP7257996B2 (ja) 来訪者管理サーバ、情報処理方法及び情報処理システム
WO2022176042A1 (ja) サーバ装置、システム、生体認証方法及び記憶媒体
JP7507390B2 (ja) 行動観察システム及びその行動観察方法
WO2024075173A1 (ja) システム及び方法
JP2009157706A (ja) 通過管理装置及び受付管理システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220304

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230512

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230810

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230823

R151 Written notification of patent or utility model registration

Ref document number: 7349071

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151