JP7380765B2 - エレベータシステム、携帯端末 - Google Patents

エレベータシステム、携帯端末 Download PDF

Info

Publication number
JP7380765B2
JP7380765B2 JP2022110710A JP2022110710A JP7380765B2 JP 7380765 B2 JP7380765 B2 JP 7380765B2 JP 2022110710 A JP2022110710 A JP 2022110710A JP 2022110710 A JP2022110710 A JP 2022110710A JP 7380765 B2 JP7380765 B2 JP 7380765B2
Authority
JP
Japan
Prior art keywords
user
destination floor
unit
data
face
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022110710A
Other languages
English (en)
Other versions
JP2022151883A (ja
Inventor
豪 須藤
章 小村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitec Co Ltd
Original Assignee
Fujitec Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitec Co Ltd filed Critical Fujitec Co Ltd
Priority to JP2022110710A priority Critical patent/JP7380765B2/ja
Publication of JP2022151883A publication Critical patent/JP2022151883A/ja
Application granted granted Critical
Publication of JP7380765B2 publication Critical patent/JP7380765B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Elevator Control (AREA)

Description

本発明は、エレベータシステム及び携帯端末に関する。
特許文献1は、セキュリティゲートのカードリーダでICカードから利用者情報を取得することで、ICカードに予め記録された利用者の行先階をエレベータの制御装置に自動で登録し、号機を割り当てるエレベータシステムを開示している。
特開2016-056017号公報
顔認証を利用した種々の装置が普及し始めている。顔認証を利用するシステムでは、顔写真などを利用したなりすましが発生する場合がある。
本発明は、顔認証を利用したエレベータシステムにおいてなりすましを抑制することを目的とする。
本発明のエレベータシステムは、
エレベータに乗車するために所定装置を利用しようとする利用者を撮像可能なように設けられた撮像部と、
撮像部で撮像された撮像画像から利用者の顔データを取得する第1顔データ取得部と、
利用者に付随する所定媒体から利用者識別データ及び行先階データを取得する情報取得部と、
情報取得部で取得された利用者識別データが第1記憶部で予め記憶されているか否かを判断する第1判断部と、
第1判断部で利用者識別データが記憶されていると判断された場合に、情報取得部で取得された利用者識別データに紐付けて第2記憶部で予め記憶されている利用者の顔データを取得する第2顔データ取得部と、
第1顔データ取得部で取得された顔データと第2顔データ取得部で取得された顔データとの2つの顔データが同一人物のものであるか否かを判断する第2判断部と、
第2判断部で2つの顔データが同一人物のものであると判断された場合に、情報取得部で取得された行先階データが示す行先階に対するエレベータの割当を行う割当部と、を備える。
本発明の携帯端末は、
利用者による操作を受け付ける操作部と、
表示部と、
利用者に関する利用者識別データを記憶する記憶部と、
制御部と、を備え、
制御部は、
操作部で利用者による行先階の指定操作があると、記憶部で予め記憶されている利用者識別データと、操作部で指定された行先階を示す行先階データと、を格納した所定媒体を生成し、
生成された所定媒体を表示部に表示させる。
本発明によれば、顔認証を利用したエレベータシステムにおいてなりすましを抑制することができる。
実施の形態1におけるエレベータシステムが適用されるビルの特定階における機器配置を示した概略平面図である。 エレベータシステムの構成を示したブロック図である。 行先階登録装置の電気的構成を示したブロック図である。 行先階登録装置の外観を模式的に示した正面図である。 行先階登録装置の表示部における割当結果案内画面の表示例を示した図である。 セキュリティゲートの電気的構成を示したブロック図である。 セキュリティゲートの外観を示した斜視図である。 セキュリティサーバの電気的構成を示したブロック図である。 セキュリティサーバの記憶部に格納されている登録装置データベースの構成を示した図である。 セキュリティサーバの記憶部に格納されている利用者データベースの構成を示した図である。 携帯端末の電気的構成を示したブロック図である。 携帯端末の表示部における表示例を示した図である。 携帯端末の動作を説明したフローチャートである。 セキュリティサーバの動作を説明したフローチャートである。 群管理制御装置の動作を説明したフローチャートである。 ゲート表示器の動作を説明したフローチャートである。 ゲート表示器における表示例を示した図である。 実施の形態2における携帯端末の動作を説明したフローチャートである。 実施の形態2におけるセキュリティサーバの記憶部に格納されている利用者データベースの構成を示した図である。 実施の形態2におけるセキュリティサーバの動作を説明したフローチャートである。 実施の形態3におけるセキュリティサーバの記憶部に格納されている登録装置データベースの構成を示した図である。 実施の形態3におけるセキュリティサーバの動作を説明したフローチャートである。 他の実施の形態における携帯端末の表示部における表示例を示した図である。 他の実施の形態における携帯端末の表示部における表示例を示した図である。 他の実施の形態における所定媒体検出領域の説明図である。
本発明の実施の形態について図面を参照して説明する。
(実施の形態1)
1.構成
1-1.エレベータ等の配置
図1は、実施の形態1におけるエレベータシステムが適用されるビル(建物)の特定階における機器配置を示した概略平面図である。特定階とは、例えば当該ビルの外部につながるロビー階であり、ビルの利用者は特定階を経由して他の階に移動することとなる。
図1では、エレベータシステムが、1号機~6号機の6台(複数台の一例)のエレベータ60A~60Fを備えている例を示す。エレベータの利用者は、エレベータ乗場からエレベータ60A~60Fに乗車する。以下では、エレベータ60A~60Fを区別せずに「エレベータ60」という場合がある。
特定階を含む各階床のエレベータ乗場またはその近傍には、行先階登録装置30が配置されている。
特定階において、エントランスからエレベータ乗場への利用者の移動経路上には、複数台のセキュリティゲート20が配置されている。利用者は、エントランス側からいずれかのセキュリティゲート20を通過してエレベータ乗場に進入する。エレベータ乗場は、特定領域に設けられている。特定領域とは、エントランス側からセキュリティゲート20を通過しないと入れないビル内の領域である。特定領域は、エレベータ乗場や、各エレベータ60のかご内のスペースや、エレベータ60を利用して移動可能な各階床のスペースを含む。
セキュリティゲート20のエントランス側の床面には、顔認証エリアAdを示す表示がなされている。
1-2.システム構成
1-2-1.概要
図2は、エレベータシステムのシステム構成を示したブロック図である。
エレベータシステムは、複数台のエレベータ60A~60Fと、これらのエレベータ60A~60Fの運行を統合的に制御する群管理制御装置10と、各エレベータに対応させて設けられたエレベータ制御装置40A~40Fと、各階に配置される行先階登録装置30とを備える。群管理制御装置10には、ビルのセキュリティを管理し、かつセキュリティゲート20の制御を行うセキュリティサーバ100が接続されている。
エレベータシステムは、かごへの乗車前に利用者に行先階を予め登録させる行先階登録方式を採用している。行先階の登録は、セキュリティゲート20や行先階登録装置30での顔認証の際にカメレオンコード(登録商標)をあわせて利用することにより行うことができる。カメレオンコードは、所定媒体の一例である。群管理制御装置10は、乗車前に登録された行先階に関する呼び(行先階呼び)を、複数台のエレベータ60のうちのいずれかの号機に割り当てて、割り当てた号機を示す情報を、利用されたセキュリティゲート20のゲート表示器70や行先階登録装置30に表示させ、これにより、割り当てた号機に利用者を乗車させる。
なお、特定階の行先階登録装置30は、セキュリティゲート20を通過して特定領域に進入した利用者が、ゲート表示器70に表示されたエレベータ60に乗り遅れたときや、携帯端末200を持ち合わせていないときに、エレベータ60の利用を可能とするために設けられている。
各エレベータ60(60A~60F)は、かご、巻上機(モータ)、釣合おもり等を有する。
1-2-2.群管理制御装置
群管理制御装置10は、エレベータ60A~60Fの運行を統合的に制御する。また、群管理制御装置10は、セキュリティサーバ100及び行先階登録装置30との間で通信を行いながら、各号機に対する新規の呼びの割当制御を行う。各装置は、情報伝送(データ伝送)可能なネットワークを介して接続されている。ネットワークは、例えばEthernet(登録商標)等のLAN(Local Area Network)により構成され、各装置間での各種のデータの送受信は、TCP/IP等の各種のプロトコルにしたがって行われる。ネットワークに接続されている前述の各装置は、TCP/IP等の各種のプロトコルにしたがった通信による情報伝送(データ伝送))が可能である。なお、エレベータシステムを構成する各装置間は、他の信号形式のネットワークや、専用の信号網を介して接続されてもよい。
群管理制御装置10は、コンピュータを利用して構成され、制御部11と、記憶部12と、入出力インタフェース13と、を備える。
記憶部12は、例えばRAM、ROM、HDD、SSD等を利用して構成され、プログラム、及び種々のデータを格納している。プログラムは、本実施の形態の群管理制御装置10の各種機能を実現するためのプログラムを含む。
制御部11は、例えばCPU、MPU等を利用して構成される。制御部11は、記憶部12から読み出した上記プログラムに基づいて種々のデータ等を利用して演算処理を行うことにより、群管理制御装置10における後述する各種の機能を実現する。
入出力インタフェース13は、例えばLANアダプタ等を利用して構成される。入出力インタフェース13は、群管理制御装置10が、セキュリティサーバ100、セキュリティゲート20のゲート表示器70、行先階登録装置30、及びエレベータ制御装置40との間で各種信号を送受信するためのインタフェースである。入出力インタフェース13は、制御部11から出力される信号を所定の形式の信号に変換してセキュリティサーバ100、セキュリティゲート20のゲート表示器70、行先階登録装置30、エレベータ制御装置40に出力する。また、入出力インタフェース13は、セキュリティサーバ100、セキュリティゲート20のゲート表示器70、行先階登録装置30、エレベータ制御装置40A~40Fから入力された信号を所定の形式の信号に変換して制御部11に出力する。
1-2-3.エレベータ制御装置
エレベータ制御装置40A~40Fは、エレベータ60A~60Fに対応させて設けられている。エレベータ制御装置40A~40Fは、群管理制御装置10からの制御信号にしたがって、対応するエレベータ60A~60Fの巻上機(モータ)等の動作を制御することにより、エレベータ60A~60Fのかごの上昇、下降、停止等を制御する。また、エレベータ制御装置40A~40Fは、対応するエレベータ60A~60Fのかごの位置、走行方向、ドアの開閉、荷重等のかご状態を検知して、検知したかご状態を示す情報
等を群管理制御装置10に出力する。なお、以下では、エレベータ制御装置40A~40Fを区別せずに「エレベータ制御装置40」という場合がある。
エレベータ制御装置40は、群管理制御装置10などと同様に、制御部、記憶部、入出力インタフェースなどを備えたコンピュータを利用して構成される。
1-2-4.行先階登録装置
図3は、行先階登録装置30の電気的構成を示したブロック図である。
行先階登録装置30は、利用者による行先階の登録(指定)を受け付ける装置である。行先階登録装置30は、制御部31と、記憶部32と、入出力インタフェース33と、表示部34と、操作部35とを備える。
記憶部32は、例えばRAM、ROM、HDD、SSD等を利用して構成され、プログラム、及び種々のデータを格納している。プログラムは、本実施の形態の行先階登録装置30の各種機能を実現するためのプログラムを含む。
制御部31は、例えばCPU、MPU等を利用して構成される。制御部31は、記憶部32から読み出した上記プログラムに基づいて種々のデータ等を利用して演算処理を行うことにより、行先階登録装置30における後述する各種の機能を実現する。
入出力インタフェース33は、例えばLANアダプタ等を利用して構成される。入出力インタフェース33は、行先階登録装置30が群管理制御装置10との間で各種信号を送受信するためのインタフェースである。入出力インタフェース33は、制御部31から出力された信号を所定の形式の信号に変換して群管理制御装置10に出力する。また、入出力インタフェース33は、群管理制御装置10から入力された信号を所定の形式の信号に変換して制御部31に出力する。
表示部34は、制御部31から出力される表示信号に基づく画像等の表示を行う。
操作部35は、行先階登録装置30に対するユーザ操作を受け付けるインタフェースである。操作部35は、操作内容に応じた信号を制御部31に出力する。
表示部34及び操作部35は、例えば液晶ディスプレイパネルや有機ELディスプレイパネルを利用したタッチパネル式表示装置により一体的に構成される。なお、表示部34と操作部35とは、表示部34に表示されているボタン等のオブジェクトと同等の指定を行うことが可能であれば、異なる部品を利用して別々に構成されてもよい。
図4は、行先階登録装置30の外観を模式的に示した正面図である。
行先階登録装置30の上方には、顔認証用カメラ36が配置されており、行先階の登録の際、利用者に顔認証を行わせるように構成されている。
顔認証用カメラ36は、その前方の所定画角領域の被写体を所定フレームレート、所定解像度で撮像するとともに、撮像された画像(撮像画像)の画像データを生成し、生成した画像データをセキュリティサーバ100に出力する。顔認証用カメラ36は、撮像部の一例である。所定画角領域は、利用者が行先階登録装置30の前にいる際に、利用者の顔を撮像可能な画角に設定されている。所定解像度は、顔認証の際の顔検出及び顔照合を適切に行うことができる解像度であればどのような解像度でもよいが、例えばHD、FHD、4Kなどの解像度とすることができる。フレームレートは、どのようなレートでもよいが、例えば15fpsや30fpsとすることができる。
図4では、行先階登録装置30の表示部34に、デフォルト画面としての案内画面が表示されている例を示している。この案内画面では、例えば、「上のカメラにカメレオンコードを向けながら顔認証を行ってください」というメッセージが表示される。なお、携帯端末200を持ち合わせていない利用者のために、「上のカメラにカメレオンコードを向けながら顔認証を行ってください。携帯端末をお持ちでない場合、画面にタッチすることで行先階登録画面が表示させることができます」というメッセージを表示させてもよい。
利用者が、携帯端末200の表示部210に表示されたカメレオンコードを顔認証用カメラ36に向けながら顔認証を行うと、カメレオンコードに格納されているデータに基づいて設定された割当号機を案内する割当結果案内画面が表示される。一方、表示部34(操作部35)のデフォルト画面にタッチ操作が行われると、行先階登録画面が表示され、利用者は一般的な行先階登録操作を行うことができる。
図5は、行先階登録装置30の表示部34における割当結果案内画面の表示例を示した図である。
図5の例では、行先階の10Fに対して1号機が割り当てられたことを示す「10F 1号機」が表示されている。
1-2-5.セキュリティゲート
セキュリティゲート20は、ビル内部の特定領域への利用者の進入を制御する装置である。具体的に、セキュリティゲート20は、ビル内部の特定領域への正規の利用者の進入を許可する一方、非正規の利用者の進入については規制する装置である。正規の利用者とは、利用者データベース(以下適宜「利用者DB」という)に登録されている利用者であり、非正規の利用者とは、利用者DBに登録されていない利用者である。
図6は、セキュリティゲート20の電気的構成を示すブロック図である。図7は、セキュリティゲート20の外観を示した斜視図である。なお、図7は、図1の3台のセキュリティゲート20のうち最も左のセキュリティゲート20の斜視図である。
図7に示すように、セキュリティゲート20の筐体であるゲート本体20aには、第1センサ26と、第2センサ27と、ゲートフラッパ28と、ゲート表示器70とが備えられている。また、ゲート本体20aの出口20e側には、顔認証用カメラ25が設けられている。顔認証用カメラ25は、ゲート本体20aに取り付けられてもよいし、独立して設けられてもよい。
顔認証用カメラ25は、その前方の所定画角領域の被写体を所定フレームレート、所定解像度で撮像するとともに、撮像された画像(撮像画像)の画像データを生成し、セキュリティサーバ100に出力する。顔認証用カメラ25は、撮像部の一例である。所定画角領域は、利用者が顔認証エリアAd(図1参照)にいる際に、利用者の顔だけでなく、利用者の顔や体の側方で顔認証用カメラ36に向けて掲げられた携帯端末200の表示部210の画面を撮像可能な画角に設定されている。所定解像度は、顔認証の際の顔検出及び顔照合を適切に行うことができ、かつカメレオンコードの検出及び解析を行うことができる解像度であればどのような解像度でもよいが、例えばHD、FHD、4Kなどの解像度とすることができる。フレームレートは、どのようなレートでもよいが、例えば15fpsや30fpsとすることができる。
第1センサ26は、例えば光電センサにより構成され、セキュリティゲート20の通路PAの入口20i側を通過する利用者を検知する。第1センサ26は、利用者を検知すると、制御部21を介して検知信号をセキュリティサーバ100に出力する。
第2センサ27は、例えば光電センサにより構成され、セキュリティゲート20の通路PAの出口20e側を通過する利用者を検知する。第2センサ27は、利用者を検知すると、制御部21を介して検知信号をセキュリティサーバ100に出力する。
ゲートフラッパ28は、開閉自在の扉である。
ゲート表示器70は、群管理制御装置10から出力される種々の表示信号に応じた画面を表示する。ゲート表示器70は、液晶ディスプレイパネルあるいは有機ELディスプレイパネルなどの表示部や当該表示部の表示制御を行うコンピュータなどを備える。
また、ゲート本体20aの内部には、図6に示すように、制御部21、記憶部22、入出力インタフェース23などが収容されている。
記憶部22は、例えばRAM、ROM、HDD、SSD等を利用して構成され、プログラム、及び種々のデータを格納している。プログラムは、本実施形態におけるセキュリティゲート20の各種機能を実現するためのプログラムを含む。
入出力インタフェース23は、例えばLANアダプタ等を利用して構成される。入出力インタフェース23は、セキュリティゲート20が、セキュリティサーバ100との間で各種信号を送受信するためのインタフェースである。入出力インタフェース23は、制御部21から出力された信号を所定の形式の信号に変換してセキュリティサーバ100に出力する。また、入出力インタフェース23は、セキュリティサーバ100から入力された信号を所定の形式の信号に変換して制御部21に出力する。
制御部21は、例えばCPU、MPU等を利用して構成される。制御部21は、記憶部22に格納されたプログラムに基づいて種々のデータ等を利用して演算処理を行うことにより、セキュリティゲート20における後述する各種の機能を実現する。
制御部21は、第1センサ26及び第2センサ27からの検知信号、及びセキュリティサーバ100からの開放信号や閉鎖信号に基づいて、ゲートフラッパ28を開閉する。また、制御部21は、第1センサ26から検知信号を受信し、その後、第2センサ27から検知信号を受信した場合、利用者通過信号をセキュリティサーバ100に送信する。
1-2-6.セキュリティサーバ
セキュリティサーバ100は、顔認証用カメラ25や顔認証用カメラ36から出力される画像データが示す撮像画像に基づいて、ビル内のセキュリティ確保のために、利用者に対する認証処理を行う。例えば、セキュリティサーバ100は、撮像画像に対して顔検出処理を行い、顔を検出した場合、さらに顔特徴点検出処理を行う。
図8は、セキュリティサーバ100の電気的構成を示すブロック図である。セキュリティサーバ100は、コンピュータを利用して構成され、制御部101と、記憶部102と、入出力インタフェース103と、を備える。
記憶部102は、例えばRAM、ROM、HDD、SSD等を利用して構成され、プログラム、及び種々のデータを格納している。プログラムは、本実施の形態のセキュリティサーバ100の後述する各種機能を実現するためのプログラムを含む。記憶部102は、データとして、利用者DBを格納している。利用者DBの構成については後述する。
また、記憶部102は、データとして、登録装置データベース(以下適宜「登録装置DB」という)を格納している。登録装置DBの構成については後述する。
制御部101は、例えばCPU、MPU等を利用して構成される。制御部101は、記憶部102から読み出したプログラムに基づいて種々のデータ等を利用して演算処理を行うことにより、セキュリティサーバ100における後述する各種の機能を実現する。
入出力インタフェース103は、例えばLANアダプタ等を利用して構成される。入出力インタフェース103は、セキュリティサーバ100が、顔認証用カメラ25、顔認証用カメラ36、群管理制御装置10、及びセキュリティゲート20との間で各種信号を送受信するためのインタフェースである。入出力インタフェース103は、制御部101から出力された信号を所定の形式の信号に変換して顔認証用カメラ25、顔認証用カメラ36、群管理制御装置10、及びセキュリティゲート20に出力する。また、入出力インタフェース103は、顔認証用カメラ25、顔認証用カメラ36、群管理制御装置10、及びセキュリティゲート20から入力された信号を所定の形式の信号に変換して制御部101に出力する。
図9は、セキュリティサーバ100の記憶部102に格納されている登録装置DBの構成を示す図である。登録装置DBは、登録装置IDに紐付けて、登録装置の設置階と、登録装置の設置されているロケーションのデータとを格納している。ここでの登録装置とは、利用者の行先階の登録に利用される行先階登録装置30及びセキュリティゲート20の総称である。
「設置階」は、登録装置IDに対応する登録装置が設置されている階床である。設置階は、登録装置を利用した利用者の出発階として利用される。後述する「呼び情報信号」においては、「設置階」を「出発階」というものとする。
「ロケーション」は、登録装置IDに対応する登録装置が設置階内で設置されている位置を示すデータである。ロケーションは、設置階毎に、例えば「1」,「2」,「3」…などの通し番号により示される。
図9に示す例では、登録装置ID“0001”に紐付けて、設置階、及びロケーションとして、“1”、及び“1”が登録されている。登録装置ID“0002”に紐付けて、設置階、及びロケーションとして、“1”、及び“2”が登録されている。残りの登録装置IDについても同様に、登録装置IDに紐付けて、設置階及びロケーションのデータが登録されている。
図10は、セキュリティサーバ100の記憶部102に格納されている利用者DBの構成を示す図である。利用者DBは、利用者IDに紐付けて、顔データと、デフォルト行先階と、許可階とを記録している。これらのデータの利用者DBへの登録は例えばビル管理者により行われる。
「利用者ID」は、利用者を一意に識別するために設定されたデータである。利用者IDは、利用者識別データの一例である。
「顔データ」は、「利用者ID」で特定される利用者の顔の特徴を示す顔特徴点データである。顔特徴点データは、例えば、目、鼻、口などの位置や形状の特徴を示すデータである。顔特徴点データは、当該利用者の利用者DBへの登録時に提供されまたは撮像された利用者の顔画像に基づいて生成される。
「デフォルト行先階」は、「利用者ID」で特定される利用者のデフォルト行先階である。デフォルト行先階としては、例えば、当該利用者が入居している階床の数値が設定される。
「許可階」は、「利用者ID」で特定される利用者の利用が許可されている階床である。許可階としては、例えば、ビル内の共用階などが設定される。
図10に示す例では、利用者ID“10001”に紐付けて、顔データ、デフォルト行先階、及び許可階として、“顔データ1”、“10”、及び“9,10,11”が登録されている。利用者ID“10002”に紐付けて、顔データ、デフォルト行先階、及び許可階として、“顔データ2”、“8”、及び“7,8”が登録されている。利用者ID“10003”に紐付けて、顔データ、デフォルト行先階、及び許可階として、“顔データ3”、“13”、及び“12,13”が登録されている。利用者ID“10004”に紐付けて、顔データ、デフォルト行先階、及び許可階として、“顔データ4”、“9”、及び“9,10,11”が登録されている。残りの利用者IDについても同様に、利用者IDに紐付けて、顔データ、デフォルト行先階、及び許可階が登録されている。
1-2-7.携帯端末
図11は、携帯端末200の電気的構成を示したブロック図である。
携帯端末200は、例えば、利用者の所持するスマートフォン等の携帯型コンピュータに専用のアプリケーションプログラムが導入(インストール)されることにより構成される。携帯端末200は、制御部201、記憶部202、表示部210、操作部205、無線通信部203を有する。なお、携帯端末200は専用端末として構成されてもよい。
記憶部202は、例えばRAM、ROM等を利用して構成され、プログラム、及び種々のデータを格納している。プログラムは、本実施の形態の携帯端末200の各種機能を実現するためのプログラムを含む。プログラムは、ハードウェア上で直接動作する専用プログラムとして実現されてもよいし、後述するように、OS(Operating System)と、OS上で動作するアプリケーションプログラムとで構成されてもよい。
制御部201は、例えばCPU、MPU等を利用して構成される。制御部201は、記憶部202から読み出した上記プログラムに基づいて種々のデータ等を利用して演算処理を行うことにより、携帯端末200における後述する各種の機能を実現する。
無線通信部203は、Wi-fi(登録商標)等の無線LANの諸規格に基づく無線通信を実行する。無線通信部203は、IEEEで規定された3G、4G、5G等の通信規格に基づく無線通信を実行するように構成されてもよい。また、無線通信部203は、Bluetooth(登録商標)等の無線通信規格に基づく無線通信を実行するように構成されてもよい。
操作部205は、利用者が携帯端末200を操作する際に用いられるインタフェースである。操作部205は、操作内容に対応する信号を制御部101に出力する。
表示部210は、制御部201から出力される表示信号に基づく表示を行う。
操作部205は、表示部210に重ねて設けられたタッチパネルにより構成されてもよい。
携帯端末200の記憶部202には、OS上で動作する行先階設定アプリがインストールされている。行先階設定アプリのインストール時、別途設けられているアプリ管理サーバに利用者を特定するための利用者情報などが登録される。利用者情報が登録されると、アプリ管理サーバにより利用者を識別するための利用者識別データが発行され、発行された利用者識別データが携帯端末200の記憶部202に記録される。行先階設定アプリは、利用者がエレベータを利用する際に用いられる。
図12は、携帯端末200の表示部210における表示例を示した図である。
利用者が携帯端末200において行先階設定アプリを起動させると、携帯端末200の表示部210に、図12(a)に示す行先階設定画面が表示される。行先階設定画面には、行先階入力枠Fi、コード生成ボタンBiなどが表示される。利用者が行先階入力枠Fiに行先階を入力し、コード生成ボタンBiにタッチすると、カメレオンコードが生成され、携帯端末200の表示部210に、例えば図12(b)に示すようなカメレオンコードCdを表示したカメレオンコード表示画面が表示される。カメレオンコードCdには、行先階入力枠Fiに入力された行先階を示す行先階データ、及び記憶部202に記憶されている利用者IDを示す利用者識別データが格納されている。なお、行先階の指定が行われなかった場合には、カメレオンコードに行先階データが格納されない場合がある。カメレオンコードは、カラーバーコードの一例である。カメレオンコードは、公知のコードであり、詳細な説明は省略するが、マトリクス状に配置された複数個の四角形のオブジェクトとそれを取り囲む矩形の塗りつぶし領域Fcで構成される。各オブジェクトは例えばシアン、マゼンタ、イエローのうちのいずれかの色で塗りつぶされている。図12(b)の例では、内部に“C”が記載された□のオブジェクトはシアンで塗りつぶされた四角形のオブジェクトを示し、内部に“M”が記載された□のオブジェクトはマゼンタで塗りつぶされた四角形のオブジェクトを示し、内部に“Y”が記載された□のオブジェクトはイエローで塗りつぶされた四角形のオブジェクトを示す。塗りつぶし領域Fcは黒で塗りつぶされている。塗りつぶし領域Fcの周囲はどのような色でもよい。
利用者は、携帯端末200の表示部210に表示されたカメレオンコード表示画面を顔認証用カメラ25に向けた状態でセキュリティゲート20を通過する。なお、セキュリティゲート20を通過するには、顔認証が成功する必要がある。
2-1.セキュリティゲートを通過しようとする利用者に対する処理
2-1-1.顔認証処理
利用者がエントランスから特定領域のエレベータ乗場に移動するためにセキュリティゲート20を通過しようとすると、セキュリティサーバ100は、セキュリティゲート20に設けられた顔認証用カメラ25から出力される画像データが示す撮像画像に対して顔検出処理を行うとともに、顔が検出された場合にはさらに顔特徴点検出処理を行う。セキュリティゲート20のエントランス側には、顔認証エリアAd(図1参照)が設定されており、利用者が顔認証エリアAdに入ると顔検出処理が行われる。
さらに、セキュリティサーバ100は、セキュリティゲート20に設けられた顔認証用カメラ25から出力される画像データが示す撮像画像に対してカメレオンコードの検出処理を行う。カメレオンコードが検出されると、検出されたカメレオンコードを解析(デコード(復号))して、カメレオンコードに格納されているデータを取得する。カメレオンコードには、利用者識別データと行先階データとのうち少なくとも利用者IDのデータが格納されている。
セキュリティサーバ100は、カメレオンコードから取得した利用者IDが利用者DBに登録されているか否かを判断し、当該利用者IDが利用者DBに登録されている場合、利用者DBから、カメレオンコードから取得した利用者IDに紐づけられている顔特徴点データを取得する。
セキュリティサーバ100は、撮像画像から検出された顔特徴点のデータと、利用者DBから取得した顔データ(顔特徴点データ)とを比較(照合)して一致率を求める。そして、求めた一致率が所定一致率以上である場合、セキュリティサーバ100は、セキュリティゲート20を通過しようとする利用者(顔検出された利用者)は、利用者DBに登録されている利用者であると判断する。つまり、顔認証が成功したと判断する。この場合、セキュリティサーバ100は、当該セキュリティゲート20に開放信号を送信する。これにより、セキュリティゲート20のゲートフラッパ28が開放され、利用者DBに登録されている利用者がセキュリティゲート20を通過することができる。
これに対し、求めた一致率が所定一致率以上でない場合、セキュリティサーバ100は、セキュリティゲート20を通過しようとする利用者が、利用者DBに登録されていない利用者であると判断する。この場合、セキュリティサーバ100は、当該セキュリティゲート20に閉鎖信号を送信する。セキュリティゲート20の制御部21は、ゲートフラッパ28を閉状態とさせる。これにより、セキュリティゲート20のゲートフラッパ28が閉じられ、利用者DBに登録されていない利用者は、セキュリティゲート20を通過することができない。つまり、利用者DBに登録されていない利用者がセキュリティゲート20を通過するのを阻止することができる。
なお、セキュリティゲート20の制御部21は、セキュリティサーバ100から開放信号、閉鎖信号のいずれも受信していない状況で、つまり顔認証処理が完了していない状況で、第1センサ26により利用者が検知された場合、ゲートフラッパ28を閉状態とさせる。これにより、顔認証処理が完了していない利用者がセキュリティゲート20を通過するのを阻止することができる。
このように、利用者DBに登録されている利用者は特定領域に進入することができるが、そうでない利用者は特定領域に進入することができない。よって、ビル内のセキュリティが確保される。また、悪意を有する利用者が、他人である正規な利用者の例えば顔写真を顔認証用カメラに向けても、顔認証は成功しない。そのため、なりすましを抑制することができる。
2-1-2.エレベータ割当処理
セキュリティサーバ100は、顔認証処理において、セキュリティゲート20に設けられた顔認証用カメラ25の撮像画像から顔を検出した場合、セキュリティゲート20から送信されてくる登録装置IDに基づいて、当該セキュリティゲート20の設置階及びロケーションのデータを、登録装置DBから読み出す。
セキュリティサーバ100は、顔認証処理において、当該利用者が利用者DBに登録されている利用者ではないと判断した場合、つまり顔認証が不成功であった場合、登録装置DBから読み出した設置階(出発階)及びロケーションのデータを含む認証NG信号を生成し、当該認証NG信号を群管理制御装置10に送信する。群管理制御装置10は、セキュリティサーバ100から認証NG信号を受信すると、認証NG信号が示す出発階及びロケーションのゲート表示器70に、認証NG案内指令を送信する。ゲート表示器70は、群管理制御装置10から認証NG案内指令を受信すると、認証NG案内画面を表示する。これにより、利用者に、顔認証が不成功であったことを認識させることができる。
セキュリティサーバ100は、セキュリティゲート20を通過しようとする利用者に対する顔認証処理において、当該利用者が利用者DBに登録されている利用者であると判断した場合、つまり顔認証が成功した場合、利用者IDに紐付けられた許可階のデータを利用者DBから取得するとともに、カメレオンコードから取得したデータに行先階データが含まれているか否かを判断する。カメレオンコードから取得したデータに行先階データが含まれている場合、セキュリティサーバ100は、カメレオンコードから取得した行先階データが示す行先階を利用者の行先階dstとして設定し、設置階(出発階)、行先階dst、許可階、及びロケーションのデータを含む呼び情報信号を生成し、当該呼び情報信号を群管理制御装置10に送信する。なお、呼び情報信号における「出発階」は、前述したように登録装置の「設置階」と等しい。カメレオンコードから取得したデータに行先階データが含まれていない場合、セキュリティサーバ100は、デフォルト行先階を利用者の行先階dstとして設定し、設置階(出発階)、行先階dst、許可階、及びロケーションのデータを含む呼び情報信号を生成し、当該呼び情報信号を群管理制御装置10に送信する。
群管理制御装置10は、セキュリティサーバ100から呼び情報信号を受信すると、呼び情報信号が示す出発階、行先階dstをいずれかのエレベータに割り当てて、割り当てたエレベータ(割当号機)の情報を含む割当結果案内指令を、呼び情報信号が示す出発階及びロケーションのゲート表示器70に送信する。ゲート表示器70は、群管理制御装置10から割当結果案内指令を受信すると、割当結果案内画面を表示する。これにより、利用者は、自己に割り当てられたエレベータ(割当号機)を知ることができる。
なお、行先階を利用者が携帯端末200を利用して自由に設定可能に構成すると、呼び情報信号が示す行先階dstが実在しない階であったり、許可階に含まれていなかったりする場合がある。呼び情報信号が示す行先階dstが実在しない階でない場合、群管理制御装置10は、行先階dstが実在しない階であることを案内させるための非実在行先階案内指令を、呼び情報信号が示す出発階及びロケーションのゲート表示器70に送信する。これにより、利用者は、自己の行先階dstが実在しない階であることを知ることができる。また、呼び情報信号が示す行先階dstが許可階でない場合、群管理制御装置10は、行先階dstが許可階でないことを案内させるための不許可行先階案内指令を、呼び情報信号が示す出発階及びロケーションのゲート表示器70に送信する。これにより、利用者は、自己の行先階dstが許可階でないことを知ることができる。
2-2.行先階登録装置を利用しようとする利用者に対する処理
2-2-1.顔認証処理
セキュリティサーバ100は、行先階登録装置30を利用しようとする利用者に対して、顔認証用カメラ36から出力される画像データが示す撮像画像に基づいて、利用者に対する顔認証処理を行う。この顔認証処理としては、セキュリティゲート20に併設されている顔認証用カメラ25から出力される画像データが示す撮像画像に対するものと同様の処理が行われる。なお、行先階登録装置30にはゲートフラッパが存在しないため、ゲートフラッパの閉鎖信号や開放信号の送信は行われない。
2-2-2.エレベータ割当処理
セキュリティサーバ100は、顔認証処理において、行先階登録装置30に併設された顔認証用カメラ36の撮像画像から顔を検出した場合、行先階登録装置30から送信されてくる登録装置IDに基づいて、当該行先階登録装置30の設置階及びロケーションのデータを、登録装置DBから読み出す。そして、セキュリティサーバ100は、セキュリティゲートを通過しようとする利用者に対する処理と同様の処理を行う。セキュリティサーバ100は、認証NG案内指令、割当結果案内指令、非実在行先階案内指令、不許可行先階案内指令などの指令を、呼び情報信号が示す出発階及びロケーションの行先階登録装置30に送信する。
図13は、実施の形態1における携帯端末200の動作を説明したフローチャートである。
携帯端末200の制御部201は、表示部210に行先階設定画面を表示させる(S91)。
携帯端末200の制御部201は、行先階設定画面で行先階が入力されたか否かを判断する(S92)。
行先階設定画面で行先階が入力された場合(S92でYES)、携帯端末200の制御部201は、コード生成ボタンがタッチされたか否かを判断する(S93)。
コード生成ボタンがタッチされていない場合(S93でNO)、本ステップS93の処理を再度実行する。
コード生成ボタンがタッチされた場合(S93でYES)、携帯端末200の制御部201は、記憶部202から利用者IDを読み出す(S94)。
携帯端末200の制御部201は、記憶部202から読み出した利用者IDと、入力された行先階を示す行先階データとを格納するカメレオンコードを生成する(S95)。
ステップS92において、行先階設定画面で行先階が入力されていない場合(S92でNO)、携帯端末200の制御部201は、コード生成ボタンがタッチされたか否かを判断する(S97)。
コード生成ボタンがタッチされた場合(S97でYES)、携帯端末200の制御部201は、記憶部202から利用者IDを読み出す(S98)。
携帯端末200の制御部201は、記憶部202から読み出した利用者IDのみを格納するカメレオンコード、つまり行先階データを格納していないカメレオンコードを生成する(S99)。
ステップS95またはS99を実行すると、携帯端末200の制御部201は、生成したカメレオンコードを表示部210に所定時間表示させる(S96)。
2-1-3.エレベータシステムの具体的動作
エレベータシステムの具体的動作について、フローチャートを参照してより詳しく説明する。
図14は、セキュリティサーバ100の動作を説明したフローチャートである。本フローチャートの処理は、セキュリティゲート20毎に実行される。
セキュリティサーバ100の制御部101は、処理対象のセキュリティゲート20に対応する顔認証用カメラ25から出力される画像データが示す撮像画像にカメレオンコードが含まれているか否かを判断する(S11)。このステップの処理は、所定フレームレートで出力される撮像画像の各々に対して実行してもよいし、例えば数フレーム毎に1フレームだけというように間欠的に実行してもよい。
撮像画像にカメレオンコードが含まれていない場合(S11でNO)、つまりカメレオンコードが検出されない場合、セキュリティサーバ100の制御部101は、ステップS11の判断を再度実行する。
撮像画像にカメレオンコードが含まれている場合(S11でYES)、セキュリティサーバ100の制御部101は、処理対象のセキュリティゲート20に対応する顔認証用カメラ25から出力される画像データが示す撮像画像に顔が含まれているか否かを判断する(S12)。このステップの処理は、所定フレームレートで出力される撮像画像の各々に対して実行してもよいし、例えば数フレーム毎に1フレームだけというように間欠的に実行してもよい。
撮像画像に顔が含まれていない場合(S12でNO)、つまり顔が検出されない場合、セキュリティサーバ100の制御部101は、ステップS11の処理に戻る。
撮像画像に顔が含まれている場合(S12でYES)、つまり顔が検出された場合、セキュリティサーバ100の制御部101は、処理対象のセキュリティゲート20の登録装置IDに基づいて、利用者が通過しようとするセキュリティゲート20の設置階及びロケーションを特定する(S13)。これは、利用者の出発階及びロケーションを特定することでもある。
セキュリティサーバ100の制御部101は、検出されたカメレオンコードを解析(デコード(復号))して、カメレオンコードに格納されたデータを取得する(S14)。
セキュリティサーバ100の制御部101は、カメレオンコードから取得したデータに含まれる利用者IDが利用者DBに登録(予め記憶)されているか否かを判断する(S15)。この判断は、利用者IDを用いた第1の判断(第1の認証処理)とも言える。
利用者IDが利用者DBに登録されている場合(S15でYES)、セキュリティサーバ100の制御部101は、利用者DBから利用者IDに紐付けられた顔データを取得する(S16)。
セキュリティサーバ100の制御部101は、利用者DBから取得した顔データと撮像画像から取得した顔データとを比較して、一致率を求める(S17)。
セキュリティサーバ100の制御部101は、求めた一致率が所定一致率以上であるか否かを判断する(S18)。この判断は、顔認証用カメラ25の撮像画像から取得された顔特徴点データと、カメレオンコードに格納されている利用者IDに基づいて利用者DBから取得された顔特徴点データと、の2つの顔特徴点データが同一人物のものであるか否かを判断することでもあり、顔認証を用いた第2の判断(第2の認証処理)とも言える。本実施の形態では、第1の認証処理(第1の判断)と第2の認証処理(第2の判断)との2段階の認証処理(判断)を行うことになるため、顔認証を用いた1段階の認証だけを行う場合よりも、所定一致率を低くしてもよい。例えば所定一致率は80%である。
求めた一致率が所定一致率以上でない場合(S18でNO)、または利用者IDが利用者DBに登録されていない場合(S15でNO)、セキュリティサーバ100の制御部101は、出発階及びロケーションのデータを含む認証NG信号を生成して群管理制御装置10に送信する(S19)。
セキュリティサーバ100の制御部101は、セキュリティゲート20に閉鎖信号を送信する(S20)。これに伴い、セキュリティゲート20の制御部21は、ゲートフラッパ28を閉状態で維持するように制御する。
ステップS18において、求めた一致率が所定一致率以上である場合(S18でYES)、セキュリティサーバ100の制御部101は、カメレオンコードから取得したデータに行先階データが含まれるか否かを判断する(S21)。
カメレオンコードから取得したデータに行先階データが含まれる場合(S21でYES)、セキュリティサーバ100の制御部101は、利用者IDに紐付けられた許可階のデータを利用者DBから取得する(S22)。
セキュリティサーバ100の制御部101は、カメレオンコードから取得した行先階データが示す行先階を、利用者の行先階dstとして設定する(S23)。
セキュリティサーバ100の制御部101は、出発階、行先階dst、許可階、及びロケーションのデータを含む呼び情報信号を生成して群管理制御装置10に送信する(S26)。
セキュリティサーバ100の制御部101は、セキュリティゲート20に開放信号を送信する(S27)。これに伴い、セキュリティゲート20の制御部21は、ゲートフラッパ28を開状態に制御する。
ステップS21において、カメレオンコードから取得したデータに行先階データが含まれていない場合(S21でNO)、セキュリティサーバ100の制御部101は、利用者IDに紐付けられたデフォルト行先階及び許可階のデータを利用者DBから取得する(S24)。
セキュリティサーバ100の制御部101は、利用者DBから取得したデフォルト行先階を、利用者の行先階dstとして設定する(S25)。
セキュリティサーバ100の制御部101は、ステップS23またはステップS24で設定された出発階、行先階dst、許可階、及びロケーションのデータを含む呼び情報信号を生成して群管理制御装置10に送信し(S26)、ステップS26以後の処理を同様に実行する。
なお、ここまではセキュリティゲート20に対する処理を説明したが、行先階登録装置30に対しても図14のフローチャートに基づいて概ね同じ処理が行われる。具体的には、セキュリティサーバ100の制御部101は、処理対象が行先階登録装置30である場合、処理対象の行先階登録装置30に対応する顔認証用カメラ36から出力される画像データが示す撮像画像に基づいて図14のフローチャートによる処理を行う。なお、行先階登録装置30に対する処理では、ステップS20、S25の処理は省略される。実施の形態2以後において同様である。
図15は、群管理制御装置10の動作を説明したフローチャートである。本フローチャートの処理は、群管理制御装置10がセキュリティサーバ100から新規呼びの呼び情報信号または認証NG信号を受信したときに実行される。
群管理制御装置10の制御部11は、セキュリティサーバ100から呼び情報信号または認証NG信号を受信すると、図15のフローチャートの処理を開始し、受信した信号が呼び情報信号と認証NG信号のいずれであるかを判断する(S51)。
受信した信号が認証NG信号である場合(S51で認証NG信号)、群管理制御装置10の制御部11は、認証NG信号に含まれる出発階及びロケーションのデータを取得する(S52)。
群管理制御装置10の制御部11は、認証NG信号が示す出発階及びロケーションのゲート表示器70または行先階登録装置30に、認証NG案内指令を送信する(S53)。
受信した信号が呼び情報信号である場合(S51で呼び情報信号)、群管理制御装置10の制御部11は、呼び情報信号に含まれる出発階、行先階dst、許可階、及びロケーションのデータを取得する(S54)。
群管理制御装置10の制御部11は、行先階dstが実在する階であるか否かを判断する(S55)。
行先階dstが実在する階である場合(S55でYES)、群管理制御装置10の制御部11は、行先階dstが許可階に含まれるか否かを判断する(S56)。
行先階dstが許可階に含まれる場合(S56でYES)、群管理制御装置10の制御部11は、呼び情報信号が示す出発階、行先階dstをいずれかのエレベータに割り当てる(S57)。
群管理制御装置10の制御部11は、割当結果を報知するための割当結果案内指令を、呼び情報信号が示す出発階及びロケーションのゲート表示器70または行先階登録装置30に送信する(S58)。
上記のステップS55において、行先階dstが実在する階でない場合(S55でNO)、群管理制御装置10の制御部11は、呼び情報信号が示す出発階及びロケーションのゲート表示器70または行先階登録装置30に、行先階dstが実在しないことを報知するための非実在行先階案内指令を送信する(S59)。
上記のステップS56において、行先階dstが許可階でない場合(S56でNO)、群管理制御装置10の制御部11は、呼び情報信号が示す出発階及びロケーションのゲート表示器70または行先階登録装置30に、行先階dstが許可階でないことを報知するための不許可行先階案内指令を送信する(S60)。
図16は、ゲート表示器の動作を説明したフローチャートである。図17は、ゲート表示器70における表示例を示した図である。
まず、ゲート表示器70は、初期画面を表示する(S71)。図17(f)は、初期画面の一例を示す図である。図17(f)の例では、「顔認証ゲートです。」と表示されている。なお、初期画面として、黒画面を表示してもよい。
ゲート表示器70は、群管理制御装置10から認証NG案内指令を受信したか否かを判断する(S72)。
群管理制御装置10から認証NG案内指令を受信した場合(S72でYES)、ゲート表示器70は、認証NG案内画面を所定時間表示する(S73)。図17(d)は、認証NG案内画面の一例を示す図である。図17(d)の例では、「認証NGです。」と表示されている。
群管理制御装置10から認証NG案内指令を受信していない場合(S72でNO)、ゲート表示器70は、群管理制御装置10から非実在行先階案内指令を受信したか否かを判断する(S74)。
群管理制御装置10から非実在行先階案内指令を受信した場合(S74でYES)、ゲート表示器70は、行先階が実在しないことを報知するための非実在行先階案内画面を所定時間表示する(S75)。図17(b)は、非実在行先階案内画面の一例を示す図である。図17(b)の例では、「行先階99階を読み取りました。99階は存在しません。」と表示されている。
群管理制御装置10から非実在行先階案内指令を受信していない場合(S74でNO)、ゲート表示器70は、群管理制御装置10から不許可行先階案内指令を受信したか否かを判断する(S76)。
群管理制御装置10から不許可行先階案内指令を受信した場合(S76でYES)、ゲート表示器70は、不許可行先階案内画面を所定時間表示する(S77)。図17(c)は、行先階が許可階でないことを報知する画面の一例を示す図である。図17(c)の例では、「行先階12階を読み取りました。12階は許可されていません。」と表示されている。
群管理制御装置10から不許可行先階案内指令を受信していない場合(S76でNO)、ゲート表示器70は、群管理制御装置10から割当結果案内指令を受信したか否かを判断する(S78)。
群管理制御装置10から割当結果案内指令を受信した場合(S78でYES)、ゲート表示器70は、割当結果案内画面を所定時間表示する(S79)。図17(a)は、割当結果案内画面の一例を示す図である。図17(a)の例では、行先階の4Fに対して1号機が割り当てられたことを示す「4F 1号機」が表示されている。なお、図17(e)のように、より丁寧に、「4F 1号機。 行先階4Fを読み取りました。」という内容を表示してもよい。
群管理制御装置10から割当結果案内指令を受信していない場合(S78でNO)、ゲート表示器70は、ステップS71の処理に戻る。
なお、ここまではセキュリティゲート20のゲート表示器70の表示動作について説明したが、行先階登録装置30についても図16のフローチャートに基づいて同じ表示動作が行われる。そのため、行先階登録装置30の表示動作についての説明は省略する。
3.本実施の形態の作用
本実施の形態のエレベータシステムでは、顔認証用カメラ25または顔認証用カメラ36により、エレベータに乗車するためにセキュリティゲート20、行先階登録装置30を利用しようとする利用者が撮像され、セキュリティサーバ100により、顔認証用カメラ25または顔認証用カメラ36で撮像された撮像画像から利用者の顔特徴点データが取得される。また、利用者の携帯端末200の表示部210に表示されたカメレオンコードから利用者ID及び行先階データが取得される。そして、利用者IDが利用者DBに登録されているか否かが判断される。つまり、第1の認証処理が行われる。そして、利用者IDが利用者DBに登録されている場合、つまり第1の認証が成功した場合、利用者IDに紐付けてセキュリティサーバ100の記憶部102で予め記憶されている利用者の顔特徴点データが取得され、撮像画像から取得された顔データと、カメレオンコードから取得された利用者IDに紐付けられた顔データとの2つの顔データが同一人物のものであるか否かが判断される。つまり、第2の認証処理が行われる。そして、2つの顔データが同一人物のものであると判断された場合、つまり、第2の認証が成功した場合に、群管理制御装置10により、カメレオンコードから取得された行先階データが示す行先階に対するエレベータの割当が行われる。このように、本実施の形態では、2段階で認証を行うため、悪意を有する利用者が、他人である正規な利用者の例えば顔写真だけを顔認証用カメラに向けても、顔認証は成功しない。そのため、顔認証を利用したエレベータシステムにおいて、なりすましを抑制することができる。
また、従来のような、撮像画像から取得された利用者の顔特徴点データと、利用者DBなどに登録されている多人数分の顔特徴点データとを順次比較して、一致する顔特徴点データを検索する顔認証の手法では、比較/検索処理に時間がかかりやすく、各利用者が暫く立ち止まらないといけない場合があった。しかし、本実施の形態では、撮像画像から取得された顔データと、カメレオンコードから取得された利用者IDに紐付けられた顔データとの2つの顔データとを比較するだけですむため、顔認証処理の速度が向上し、これにより、利用者が暫く立ち止まらないといけないような状況が生じにくくなる。
また、本実施の形態では、利用者がセキュリティゲート20または行先階登録装置30で顔認証を行う際に、カメレオンコード表示画面を顔認証用カメラ25または顔認証用カメラ36に向けるという一つの行為を行うだけで、顔認証処理とカメレオンコードの検出及び解析処理をほぼ同時に行うことができる。なお、セキュリティゲート202または行先階登録装置30での2段階での認証方法として、他にICカードによる認証と、指紋認証との組み合わせなども考えられるが、この方法では、利用者はICカードをICカードリーダにかざす行為と、指紋センサに指をかざす行為との2つの行為を行う必要があり、利用者の利便性や、2つの行為を行うことによる認証必要時間の増加などの課題がある。
(実施の形態2)
実施の形態2では、カメレオンコードが、ランダムな内容を有する管理データをさらに格納している例を説明する。管理データは、携帯端末200により生成される。管理データは、数字であってもよいし、アルファベットなどの文字であってもよいし、記号であってもよいし、これらの組み合わせであってもよい。また、管理データの数字や文字の数は、所定個であってもよいし、生成される毎にランダムであってもよい。
図18は、実施の形態2における携帯端末200の動作を説明したフローチャートである。
実施の形態2の図18のフローチャートでは、実施の形態1の図13のフローチャートに対して、ステップS291、S292が追加されている。また、実施の形態1の図13のフローチャートのステップS95、S99に代えて、S295、S299が設けられている。
具体的には、ステップS291において、携帯端末200の制御部201は、ランダムな内容の管理データを生成する(S291)。
そして、ステップS295において、携帯端末200の制御部201は、読み出した利用者IDと、入力された行先階を示す行先階データと、生成された管理データとを格納するカメレオンコードを生成する(S295)。
また、ステップS292において、携帯端末200の制御部201は、ランダムな内容の管理データを生成する(S292)。
そして、ステップS299において、携帯端末200の制御部201は、読み出した利用者IDと、生成された管理データとを格納するカメレオンコード、つまり行先階データを格納していないカメレオンコードを生成する(S299)。
図19は、実施の形態2におけるセキュリティサーバ100の記憶部102に格納されている利用者データベースの構成を示した図である。
実施の形態2における利用者DBでは、各利用者IDに紐付けて、さらに使用済管理データが記録される。使用済管理データの登録は、セキュリティサーバ100により行われる。
図20は、実施の形態2におけるセキュリティサーバ100の動作を説明したフローチャートである。
実施の形態2の図20のフローチャートでは、実施の形態1の図14のフローチャートに対して、ステップS211、S212が追加されている。
ステップS211において、セキュリティサーバ100の制御部101は、カメレオンコードから取得した管理データが、利用者IDに紐付けて利用者DBで登録されているか否かを判断する(S211)。
カメレオンコードから取得した管理データが、利用者IDに紐付けて利用者DBで登録されている場合(S211でYES)、セキュリティサーバ100の制御部101は、出発階及びロケーションのデータを含む認証NG信号を生成して群管理制御装置10に送信し(S19)、セキュリティゲート20に閉鎖信号を送信する(S20)。そのため、この利用者は、特定領域に進入することができないともに、エレベータに乗車することもできない。
一方、カメレオンコードから取得した管理データが、利用者IDに紐付けて利用者DBで登録されていない場合(S211でNO)、読み取った管理データを利用者IDに紐付けて登録する(S212)。
カメレオンコードから取得した管理データが、利用者IDに紐付けて利用者DBで既に登録されている場合、悪意を有する利用者が正規な利用者のカメレオンコードを撮影して流用している可能性がある。本実施の形態では、このようにカメレオンコードが流用された場合でも、カメレオンコードに含まれる管理データによる認証においてNGとなる。そのため、このような悪意を有する利用者が特定領域に進入することや、エレベータに乗車することを防止できる。
(実施の形態3)
実施の形態3では、エレベータが設けられる建物の外部に通じる出入口が設けられていない階床に関する所定一致率と、建物の外部に通じる出入口が設けられている階床(例えばロビー階)に関する所定一致率とを異ならせる。具体的には、エレベータが設けられる建物の外部に通じる出入口が設けられていない階床に関する所定一致率は、建物の外部に通じる出入口が設けられている階床(例えばロビー階)に関する所定一致率よりも小さい値に設定される。
図21は、実施の形態3におけるセキュリティサーバ100の記憶部102に格納されている登録装置データベースの構成を示した図である。
実施の形態3における登録装置データベースでは、登録装置IDに紐付けて、さらに所定一致率が登録されている。
例えば、登録装置IDの0001~0004には、設置階として1階が紐付けられているが、この場合、所定一致率として80%が設定されている。また、紐付けられ、登録装置IDの0005~0007には、設置階として1階以外の階床が紐付けられているが、所定一致率として70%が紐付けられている。1階は、建物の外部に通じる出入口が設けられている階床であり、2階以上の階床は、建物の外部に通じる出入口が設けられていない階床である。
図22は、実施の形態3におけるセキュリティサーバ100の動作を説明したフローチャートである。
実施の形態3の図22のフローチャートでは、実施の形態1の図14のフローチャートに対して、ステップS311が追加されている。
ステップS311において、セキュリティサーバ100の制御部101は、処理対象のセキュリティゲート20の登録装置IDに基づいて所定一致率を設定する(S311)。
そして、セキュリティサーバ100の制御部101は、ステップS17で求められた一致率が、ステップS311で設定された所定一致率以上であるか否かを判断し(S18)、その判断結果に応じて以後の処理を実行する。
本実施の形態の課題及び効果等について説明する。エレベータが設けられる建物の外部に通じる出入口が設けられていない階床へ移動する際は、建物の外部に通じる出入口が設けられている階床を必ず経由することとなるため、当該階床でビルの特定領域に入るためのセキュリティチェックを受けていることとなる。そのため、建物の外部に通じる出入口が設けられていない階床では、建物の外部に通じる出入口が設けられている階床と比べ、セキュリティチェックのレベルを一定程度低くしても問題が生じにくい。そのため、本実施の形態では、エレベータが設けられる建物の外部に通じる出入口が設けられていない階床に関する所定一致率を、建物の外部に通じる出入口が設けられている階床に関する所定一致率よりも小さい値に設定している。所定一致率が大きいと、顔認証精度が高くなるという効果が得られる一方で、顔認証処理に要する時間が長くなるというデメリットがある。しかし、本実施の形態では、外部に通じる出入口が設けられていない階床では、外部に通じる出入口が設けられている階床と比べ、顔認証処理に要する時間などを短くできる。
(その他の実施の形態)
前記実施の形態では、セキュリティサーバ100が、顔認証用カメラ25または顔認証用カメラ36から出力される画像データが示す撮像画像に対して顔検出処理、及び顔特徴点検出処理を行う例を説明したが、本発明はこれに限定されない。例えば、顔認証用カメラ25のコントローラまたは顔認証用カメラ36のコントローラが撮像画像に対して顔検出処理及び顔特徴点検出処理を行ってもよい。この場合、顔認証用カメラ25または顔認証用カメラ36は、撮像画像の画像データに代えて顔特徴点データ(顔データ)をセキュリティサーバ100に出力する。また、セキュリティサーバ100は、受信した顔データ(顔特徴点データ)に基づいて、顔認証処理を行う。
前記実施の形態では、本発明における顔データとして顔特徴点データを例示したが、顔データはこれに限定されない。顔データは、撮像画像から検出された顔の画像データであってもよい。この場合、第2判断部(例えばセキュリティサーバ100)は、第1顔データ取得部で取得された顔データと第2顔データ取得部で取得された顔データとの2つの顔データが同一人物のものであるか否かを、人工知能(AI)などにより比較することにより判断してもよい。
前記実施の形態では、ゲートフラッパ28を備えたセキュリティゲート20を例示したが、ゲートフラッパは必須ではない。この場合、前記実施の形態で説明したゲートフラッパの開閉に関連する制御は省略すればよい。
前記実施の形態では、本発明における所定媒体としてのカメレオンコードとして、携帯端末200の表示部210に表示されたカメレオンコードを例示したが、紙などの印刷物に印刷されたカメレオンコードであってもよい。
前記実施の形態では、本発明における所定媒体としてカメレオンコードを例示したが、所定媒体はこれに限定されない。所定媒体は、QRコード(登録商標)など公知の種々の二次元バーコードや、一般的な一次元バーコードや、その他のカラーバーコードなど、光学的に読み取り可能な他の光学可読コードであってもよい。また、所定媒体は、利用者が所持する携帯端末などにおいて電磁的に読み取り可能にデータを格納するデータ記憶部であってもよい。
前記実施の形態では、情報取得部が、撮像部で撮像された撮像画像から利用者に付随する所定媒体を検出し、検出した所定媒体から利用者識別データ及び行先階データを取得する例を説明したが、本発明における情報取得部はこれに限定されない。例えば、所定媒体が上記のような光学可読コードである場合、情報取得部は、セキュリティゲート20や行先階登録装置30などの所定装置またはその近傍に配置された光学リーダによって、利用者に付随する所定媒体を検出し、検出した所定媒体から利用者識別データ及び行先階データを取得するように構成されてもよい。また、所定媒体が、利用者が所持する携帯端末などにおいて電磁的に読み取り可能にデータを格納するデータ記憶部である場合、情報取得部は、セキュリティゲート20や行先階登録装置30などの所定装置またはその近傍に配置された接触式または非接触式の電磁式リーダによって、利用者に付随する所定媒体を検出し、検出した所定媒体から利用者識別データ及び行先階データを取得するように構成されてもよい。
前記実施の形態の図12では、携帯端末200の表示部210に、カメレオンコードのみを表示させる例を説明したが、図23に示すように、カメレオンコードに加えて、「顔認証の際、この画面をカメラに向けてください」というメッセージを表示させてもよい。このような表示を行うことにより、利用者がセキュリティゲート20で顔認証を行う際、カメレオンコード表示画面を顔認証用カメラ25または顔認証用カメラ36に向けることとなる。これにより、顔認証処理とカメレオンコードの検出及び解析処理をほぼ同時に(例えば1秒未満の短い時間差で)行うことが可能となる。そのため、セキュリティゲート20や行先階登録装置30において利用者が滞留するのを抑制できる。また、利用者が、携帯端末200の表示部210に表示されたカメレオンコードをどのように扱えばよいかわからずにとまどうことが抑制される。
また、例えば図24に示すように、「顔認証の際、顔の横に携帯端末を掲げて、この画面をカメラに向けてください」というメッセージを表示させてもよい。図24は、所定媒体がカメレオンコードの場合を例示している。この場合、セキュリティサーバ100は、図25に示すように、顔認証用カメラ25または顔認証用カメラ36で撮像された撮像画像の全領域のうち、利用者の顔の横の所定媒体検出領域Rdを対象として、携帯端末200の表示部210に表示されたカメレオンコードの検出処理を行い、検出されたカメレオンコードを解析して利用者ID及び行先階データを取得する。ここで、所定媒体検出領域Rdは、撮像画像の全領域のうち、顔検出により検出された顔(頭部)の高さ範囲Hと同じまたはほぼ同じ高さ範囲の矩形領域(図25において破線で囲んだ領域)から顔(頭部(帽子を含む部分))領域を除いた領域である。所定媒体検出領域Rdは、顔検出部(セキュリティサーバ100)が撮像画像から顔を検出した際に設定される。この構成によれば、カメレオンコードの検出処理を行う領域が撮像画像の全領域のうちの所定領域に限定されることで、カメレオンコードの検出処理の速度を向上させることができる。そのため、認証処理や行先の登録処理の速度を向上させることができる。
前記実施の形態のステップS99において、携帯端末200は、読み出した利用者IDのみを格納するカメレオンコード、つまり行先階データを格納していないカメレオンコードを生成する。しかしながら、携帯端末200は、読み出した利用者IDと、行先階が入力されていないことを示すデータとを格納するカメレオンコードを生成してもよい。あるいは、携帯端末200は、ステップS99において、読み出した利用者IDと、行先階としてデフォルト行先階を設定すべきことを示すデータとを格納するカメレオンコードを生成してもよい。この場合でも、セキュリティサーバの100の制御部101は、ステップS21では、カメレオンコードから取得したデータに行先階データが含まれるか否かを判断すればすむ。
前記実施の形態では、割当号機を案内する割当結果案内画面をゲート表示器70または行先階登録装置30の表示部34に表示させる場合を例示した。しかし、群管理制御装置10と携帯端末200との間で無線通信可能なように構成し、群管理制御装置10は、携帯端末200の表示部210にもあわせて割当結果案内画面を表示させるようにしてもよい。
前記実施の形態では、利用者IDを利用する第1の認証処理と顔認証を利用する第2の認証処理とを全階床において行う場合を説明したが、これに限らない。例えば、建物の外部に通じる出入口が設けられている階床(例えばロビー階)についてのみ第1の認証処理と顔認証を利用する第2の認証処理とを行うようにしてもよい。これにより、携帯端末200の表示部210にカメレオンコードを表示させるための利用者の手間を省くことができる。なお、建物の外部に通じる出入口が設けられていない階床については、例えば従来のような、撮像画像から取得された利用者の顔特徴点データと、利用者DBなどに登録されている多人数分の顔特徴点データとを順次比較して、一致する顔特徴点データを検索することによる顔認証処理を行うだけでもよい。建物の外部に通じる出入口が設けられていない階床へ移動する際は、建物の外部に通じる出入口が設けられている階床を必ず経由することとなるため、当該階床でビルの特定領域に入るためのセキュリティチェックを受けていることとなる。そのため、建物の外部に通じる出入口が設けられていない階床では、建物の外部に通じる出入口が設けられている階床と比べ、セキュリティチェックのレベルを一定程度低くしても問題が生じにくいからである。
前記実施の形態では、各装置の制御部は、CPU、MPU等を利用して構成され、記憶部から読み出したプログラムに基づいて種々のデータ等を利用して演算処理を行うことにより、各種の機能を実現する。つまり、各制御部は、ハードウェアとソフトウェアとの協働により実現される。しかし、各制御部は、例えば、ハードウェア(電子回路)のみ、FPGA、ASIC等を利用して構成されてもよい。
前記実施の形態では、ネットワークはEthernetであり、各装置の入出力インタフェースはLANアダプタ等を利用して構成されている。しかし、これは一例であり、ネットワークは、例えばIEEE規格に準拠した無線LANで構成され、入出力インタフェースは無線LANアダプタ等で構成されてもよい。
前記実施の形態におけるセキュリティサーバ100、群管理制御装置10、エレベータ制御装置40は、エレベータ60が配置されるビルに設置されることは必須ではない。例えば、これらの装置のうち任意の装置について、その装置の有する機能をクラウドサーバにより実行してもよい。この場合、エレベータ60が配置されるビルに設置されるセキュリティゲート20、行先階登録装置30、ゲート表示器70などの装置と、クラウドサーバとの間の各種信号やデータの授受は、適宜な通信方式を用いた通信により行えばよい。
前記実施の形態において、本発明の複数の態様を説明した。しかし、本発明の具体的態様は、上述した各種の実施の形態に限られず、これらの実施の形態を組み合わせたものとすることもできる。
(まとめ及び効果等)
(1)実施の形態のエレベータシステムは、
エレベータ(60)に乗車するために所定装置(例えばセキュリティゲート20、行先階登録装置30)を利用しようとする利用者を撮像可能なように設けられた撮像部(例えば顔認証用カメラ25、顔認証用カメラ36)と、
撮像部で撮像された撮像画像から利用者の顔データ(例えば顔特徴点データ)を取得する第1顔データ取得部(例えばセキュリティサーバ100)と、
利用者に付随する所定媒体(例えばカメレオンコード)から利用者識別データ(例えば利用者ID)及び行先階データを取得する情報取得部(例えばセキュリティサーバ100)と、
情報取得部で取得された利用者識別データが第1記憶部(例えばセキュリティサーバ100の利用者データベース)で記憶されているか否かを判断する第1判断部(例えばセキュリティサーバ100の記憶部102)と、
第1判断部で利用者識別データが記憶されていると判断された場合に、情報取得部で取得された利用者識別データに紐付けて第2記憶部(例えばセキュリティサーバ100の利用者データベース)で予め記憶されている利用者の顔データ(例えば顔特徴点データ)を取得する第2顔データ取得部(例えばセキュリティサーバ100)と、
第1顔データ取得部で取得された顔データと第2顔データ取得部で取得された顔データとの2つの顔データが同一人物のものであるか否かを判断する第2判断部(例えばセキュリティサーバ100)と、
第2判断部で2つの顔データが同一人物のものであると判断された場合に、情報取得部で取得された行先階データが示す行先階に対するエレベータの割当を行う割当部(例えば群管理制御装置10)と、を備える。
この構成により、顔認証を利用したエレベータシステムにおいてなりすましを抑制することができる。
(2)実施の形態のエレベータシステムにおいて、
所定媒体(例えばカメレオンコード)は、ランダムな内容を有する管理データをさらに格納し、
情報取得部(例えばセキュリティサーバ100)は、所定媒体から管理データをさらに取得し、
使用済の管理データを記憶する使用済管理データ記憶部(例えばセキュリティサーバ100の利用者データベース)に、所定媒体から取得された管理データが記憶されているか否かを判断する第3判断部(例えばセキュリティサーバ100)をさらに備え、
割当部(例えば群管理制御装置10)は、
第3判断部で管理データが使用済管理データ記憶部に記憶されていないと判断され、かつ第2判断部で2つの顔データ(例えば顔特徴点データ)が同一人物のものであると判断された場合に、エレベータの割当を行い、
第3判断部で管理データが使用済管理データ記憶部に記憶されていると判断された場合、エレベータの割当を行わない。
この構成により、悪意を有する利用者によるエレベータの利用を抑制することができる。具体的には、所定媒体(例えばカメレオンコード)から取得した管理データが利用者識別データ(例えば利用者ID)に紐付けて使用済管理データ記憶部(例えばセキュリティサーバ100の利用者データベース)で既に登録されている場合、悪意を有する利用者が正規な利用者の所定媒体を撮影して流用している可能性がある。これを防止するため、所定媒体から取得した管理データが利用者識別データに紐付けて使用済管理データ記憶部で既に登録されている場合には、エレベータの割当を行わないようにするものである。
(3)実施の形態のエレベータシステムにおいて、
第2判断部(例えばセキュリティサーバ100)は、2つの顔データ(例えば顔特徴点データ)を比較して一致率を求め、求めた一致率が所定一致率以上である場合に、2つの顔データが同一人物のものであると判断し、
所定一致率を階床に応じて異ならせる。
この構成により、階床毎のセキュリティ要求レベルに応じたセキュリティを提供することができる。
(4)実施の形態のエレベータシステムにおいて、
エレベータが設けられる建物の外部に通じる出入口が設けられていない階床に関する所定一致率は、建物の外部に通じる出入口が設けられている階床に関する所定一致率よりも小さい値に設定される。
この構成により、外部に通じる出入口の有無に応じたセキュリティを提供することができるとともに、外部に通じる出入口が設けられていない階床では、外部に通じる出入口が設けられている階床と比べ、顔認証処理に要する時間などを短くできる。
(5)実施の形態のエレベータシステムにおいて、
所定媒体は、光学的に読み取り可能な光学可読コード(例えばカメレオンコード)であり、
情報取得部(例えばセキュリティサーバ100)は、
撮像部(例えば顔認証用カメラ25、顔認証用カメラ36)で撮像された撮像画像から利用者に付随する所定媒体を検出し、
検出した所定媒体から利用者識別データ(例えば利用者ID)及び行先階データを取得する。
この構成により、顔認証の際に利用者が所定媒体としての光学可読コード(例えばカメレオンコード)を撮像部(例えば顔認証用カメラ25、顔認証用カメラ36)に向けておくだけで、撮像画像からの顔の検出と、撮像画像からの所定媒体の検出とをほぼ同時に行うことができる。所定媒体からの利用者識別データ及び行先階データの取得や、2つの顔データが同一人物のものであるか否かの判断は、コンピュータ処理によればごく短時間で瞬間的に行われる。そのため、利用者が撮像部の前で立ち止まる時間を極力少なくしつつ、なりすましを抑制することができる。
(6)実施の形態のエレベータシステムにおいて、
所定媒体は、光学的に読み取り可能な光学可読コード(例えばカメレオンコード)であり、
情報取得部(例えばセキュリティサーバ100)は、
撮像部(例えば顔認証用カメラ25、顔認証用カメラ36)で撮像された撮像画像から利用者に付随する所定媒体を検出し、
検出した所定媒体から利用者識別データ(例えば利用者ID)、行先階データ及び管理データを取得する。
この構成により、顔認証の際に利用者が所定媒体としての光学可読コード(例えばカメレオンコード)を撮像部(例えば顔認証用カメラ25、顔認証用カメラ36)に向けておくだけで、撮像画像からの顔の検出と、撮像画像からの所定媒体の検出とをほぼ同時に行うことができる。所定媒体からの利用者識別データ、行先階データ及び管理データの取得や、2つの顔データが同一人物のものであるか否かの判断は、コンピュータ処理によればごく短時間で瞬間的に行われる。そのため、利用者が撮像部の前で立ち止まる時間を極力少なくしつつ、セキュリティを一層強化してなりすましを抑制することができる。
(7)実施の形態の携帯端末(200)は、
本実施の形態のエレベータシステムにおける所定媒体を生成して表示する携帯端末であって、
利用者による操作を受け付ける操作部(205)と、
表示部(210)と、
利用者に関する利用者識別データ(例えば利用者ID)を記憶する記憶部(202)と、
制御部(201)と、を備え、
制御部は、
操作部で利用者による行先階の指定操作があると、記憶部で予め記憶されている利用者識別データ(例えば利用者ID)と、操作部で指定された行先階を示す行先階データと、を格納した所定媒体(例えばカメレオンコード)を生成し、
生成された所定媒体を表示部(210)に表示させる。
この構成により、エレベータ利用時に利用者自身が携帯端末(200)を用いて、利用者識別データと行先階データとを格納した所定媒体(例えばカメレオンコード)を生成することができる。
(8)実施の形態の携帯端末(200)において、
制御部(201)は、
操作部(205)で利用者による行先階の指定操作があると、ランダムな内容を有する管理データを生成し、
生成した管理データと、記憶部(202)で記憶されている利用者識別データ(例えば利用者ID)と、操作部で指定された行先階を示す行先階データと、を格納した所定媒体(例えばカメレオンコード)を生成し、
生成した所定媒体を表示部(210)に表示させる。
この構成により、エレベータ利用時に利用者自身が携帯端末(200)を用いて、管理データと、利用者識別データと、行先階データとを格納した所定媒体(例えばカメレオンコード)を生成することができる。
(9)実施の形態の携帯端末(200)において、
制御部(201)は、
操作部(205)で利用者による行先階の指定操作がない状態で、所定媒体(例えばカメレオンコード)の生成操作があった場合、エレベータシステムに行先階としてデフォルト行先階を設定させるために、行先階データを含まない所定媒体(例えばカメレオンコード)を生成し、
生成した所定媒体を表示部(210)に表示させる。
この構成により、利用者がデフォルト行先階を利用したいような場合には、行先階の指定操作を行わずに、所定媒体(例えばカメレオンコード)の生成操作を行うたけでよいため、エレベータ利用時の利用者の手間が省ける。
(10)実施の形態の携帯端末において、
制御部(201)は、
操作部(205)で利用者による行先階の指定操作がない状態で、所定媒体(例えばカメレオンコード)の生成操作があった場合、エレベータシステムに行先階としてデフォルト行先階を設定させるために、行先階が入力されていないことを示すデータ、または行先階としてデフォルト行先階を設定すべきことを示すデータを行先階データに代えて格納した所定媒体(例えばカメレオンコード)を生成し、
生成した所定媒体を表示部(210)に表示させる。
この構成により、利用者がデフォルト行先階を利用したいような場合には、行先階の指定操作を行わずに、所定媒体(例えばカメレオンコード)の生成操作を行うたけでよいため、エレベータ利用時の利用者の手間が省ける。
10 群管理制御装置
11 制御部
12 記憶部
13 入出力インタフェース
20 セキュリティゲート
20a ゲート本体
20i 入口
20e 出口
25 顔認証用カメラ
26 第1センサ
27 第2センサ
28 ゲートフラッパ
30 行先階登録装置
31 制御部
32 記憶部
33 入出力インタフェース
34 表示部
35 操作部
36 顔認証用カメラ
40、40A~40F エレベータ制御装置
60、60A~60F エレベータ
70 ゲート表示器
100 セキュリティサーバ
101 制御部
102 記憶部
103 入出力インタフェース
200 携帯端末
201 制御部
202 記憶部
203 無線通信部
205 操作部
210 表示部

Claims (4)

  1. レベータシステムにおける所定媒体を生成して表示する携帯端末であって、
    前記エレベータシステムは、
    エレベータに乗車するために所定装置を利用しようとする利用者を撮像可能なように設けられた撮像部と、
    前記撮像部で撮像された撮像画像から前記利用者の顔データを取得する第1顔データ取得部と、
    前記利用者に付随する所定媒体に格納された利用者識別データ及び行先階データを取得する情報取得部と、
    前記情報取得部で取得された前記利用者識別データが第1記憶部で予め記憶されているか否かを判断する第1判断部と、
    前記第1判断部で前記利用者識別データが記憶されていると判断された場合に、前記情報取得部で取得された前記利用者識別データに紐付けて第2記憶部で予め記憶されている前記利用者の顔データを取得する第2顔データ取得部と、
    前記第1顔データ取得部で取得された顔データと前記第2顔データ取得部で取得された顔データとの2つの顔データが同一人物のものであるか否かを判断する第2判断部と、
    前記第2判断部で前記2つの顔データが同一人物のものであると判断された場合に、前記情報取得部で取得された行先階データが示す行先階に対する前記エレベータの割当を行う割当部と、を備え、
    利用者による操作を受け付ける操作部と、
    表示部と、
    前記利用者に関する利用者識別データを記憶する記憶部と、
    制御部と、を備え、
    前記制御部は、
    前記操作部で前記利用者による行先階の指定操作があると、ランダムな内容を有する管理データを生成し、生成した管理データと、前記記憶部で予め記憶されている前記利用者識別データと、前記操作部で指定された行先階を示す行先階データと、を格納した所定媒体を生成し、
    生成された前記所定媒体を前記表示部に表示させる、
    携帯端末。
  2. エレベータシステムにおける所定媒体を生成して表示する携帯端末であって、
    前記エレベータシステムは、
    エレベータに乗車するために所定装置を利用しようとする利用者を撮像可能なように設けられた撮像部と、
    前記撮像部で撮像された撮像画像から前記利用者の顔データを取得する第1顔データ取得部と、
    前記利用者に付随する所定媒体に格納された利用者識別データ及び行先階データを取得する情報取得部と、
    前記情報取得部で取得された前記利用者識別データが第1記憶部で予め記憶されているか否かを判断する第1判断部と、
    前記第1判断部で前記利用者識別データが記憶されていると判断された場合に、前記情報取得部で取得された前記利用者識別データに紐付けて第2記憶部で予め記憶されている前記利用者の顔データを取得する第2顔データ取得部と、
    前記第1顔データ取得部で取得された顔データと前記第2顔データ取得部で取得された顔データとの2つの顔データが同一人物のものであるか否かを判断する第2判断部と、
    前記第2判断部で前記2つの顔データが同一人物のものであると判断された場合に、前記情報取得部で取得された行先階データが示す行先階に対する前記エレベータの割当を行う割当部と、を備え、
    利用者による操作を受け付ける操作部と、
    表示部と、
    前記利用者に関する利用者識別データを記憶する記憶部と、
    制御部と、を備え、
    前記制御部は、
    前記操作部で前記利用者による行先階の指定操作があると、前記記憶部で予め記憶されている前記利用者識別データと、前記操作部で指定された行先階を示す行先階データと、を格納した所定媒体を生成し、
    生成された前記所定媒体を前記表示部に表示させ、
    前記操作部で前記利用者による行先階の指定操作がない状態で、所定媒体の生成操作があった場合、前記エレベータシステムに行先階としてデフォルト行先階を設定させるために、前記行先階データを含まない所定媒体を生成し、
    生成した所定媒体を前記表示部に表示させる
    帯端末。
  3. エレベータシステムにおける所定媒体を生成して表示する携帯端末であって、
    前記エレベータシステムは、
    エレベータに乗車するために所定装置を利用しようとする利用者を撮像可能なように設けられた撮像部と、
    前記撮像部で撮像された撮像画像から前記利用者の顔データを取得する第1顔データ取得部と、
    前記利用者に付随する所定媒体に格納された利用者識別データ及び行先階データを取得する情報取得部と、
    前記情報取得部で取得された前記利用者識別データが第1記憶部で予め記憶されているか否かを判断する第1判断部と、
    前記第1判断部で前記利用者識別データが記憶されていると判断された場合に、前記情報取得部で取得された前記利用者識別データに紐付けて第2記憶部で予め記憶されている前記利用者の顔データを取得する第2顔データ取得部と、
    前記第1顔データ取得部で取得された顔データと前記第2顔データ取得部で取得された顔データとの2つの顔データが同一人物のものであるか否かを判断する第2判断部と、
    前記第2判断部で前記2つの顔データが同一人物のものであると判断された場合に、前記情報取得部で取得された行先階データが示す行先階に対する前記エレベータの割当を行う割当部と、を備え、
    利用者による操作を受け付ける操作部と、
    表示部と、
    前記利用者に関する利用者識別データを記憶する記憶部と、
    制御部と、を備え、
    前記制御部は、
    前記操作部で前記利用者による行先階の指定操作があると、前記記憶部で予め記憶されている前記利用者識別データと、前記操作部で指定された行先階を示す行先階データと、を格納した所定媒体を生成し、
    生成された前記所定媒体を前記表示部に表示させ、
    前記制御部は、
    前記操作部で前記利用者による行先階の指定操作がない状態で、所定媒体の生成操作があった場合、前記エレベータシステムに行先階としてデフォルト行先階を設定させるために、行先階が入力されていないことを示すデータ、または行先階としてデフォルト行先階を設定すべきことを示すデータを前記行先階データに代えて格納した所定媒体を生成し、
    生成した所定媒体を前記表示部に表示させる
    帯端末。
  4. 前記制御部は、
    生成された前記所定媒体と、前記所定媒体を前記撮像部に向けることを促す内容とを前記表示部に表示させる、請求項からのいずれか1つに記載の携帯端末。
JP2022110710A 2021-03-26 2022-07-08 エレベータシステム、携帯端末 Active JP7380765B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022110710A JP7380765B2 (ja) 2021-03-26 2022-07-08 エレベータシステム、携帯端末

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021053622A JP7136253B1 (ja) 2021-03-26 2021-03-26 エレベータシステム、携帯端末
JP2022110710A JP7380765B2 (ja) 2021-03-26 2022-07-08 エレベータシステム、携帯端末

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2021053622A Division JP7136253B1 (ja) 2021-03-26 2021-03-26 エレベータシステム、携帯端末

Publications (2)

Publication Number Publication Date
JP2022151883A JP2022151883A (ja) 2022-10-07
JP7380765B2 true JP7380765B2 (ja) 2023-11-15

Family

ID=83271722

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021053622A Active JP7136253B1 (ja) 2021-03-26 2021-03-26 エレベータシステム、携帯端末
JP2022110710A Active JP7380765B2 (ja) 2021-03-26 2022-07-08 エレベータシステム、携帯端末

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2021053622A Active JP7136253B1 (ja) 2021-03-26 2021-03-26 エレベータシステム、携帯端末

Country Status (1)

Country Link
JP (2) JP7136253B1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018016022A1 (ja) 2016-07-20 2018-01-25 三菱電機株式会社 セキュリティゲートおよびエレベータシステム
JP2018080033A (ja) 2016-11-17 2018-05-24 フジテック株式会社 行先階取得装置、エレベータシステム、情報端末、プログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021033324A (ja) * 2019-08-13 2021-03-01 株式会社タニタ 認証システム、認証方法、及び認証プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018016022A1 (ja) 2016-07-20 2018-01-25 三菱電機株式会社 セキュリティゲートおよびエレベータシステム
JP2018080033A (ja) 2016-11-17 2018-05-24 フジテック株式会社 行先階取得装置、エレベータシステム、情報端末、プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
長舟 利雄,セキュリティ向上への提案,月刊自動認識 第29巻 第2号,日本,日本工業出版株式会社,2016年02月09日,第29巻,23-31

Also Published As

Publication number Publication date
JP2022150837A (ja) 2022-10-07
JP2022151883A (ja) 2022-10-07
JP7136253B1 (ja) 2022-09-13

Similar Documents

Publication Publication Date Title
EP3647129A1 (en) Vehicle, vehicle door unlocking control method and apparatus, and vehicle door unlocking system
US20190002234A1 (en) Elevator control apparatus and elevator control method
CN106915672B (zh) 电梯的群管理控制装置、群管理系统以及电梯系统
CN107010500B (zh) 电梯群管理控制装置、群管理系统以及电梯系统
JP7224527B2 (ja) エレベータ装置及びエレベータ制御装置
JP2013069155A (ja) 顔認証データベース構築方法、顔認証装置及び顔認証プログラム
JP7047891B1 (ja) エレベータシステム
JP2024061800A (ja) 顔認証システム、入退管理システム、管理システム、プログラム
JP7380765B2 (ja) エレベータシステム、携帯端末
JP2022156120A (ja) 顔認証システム
KR102632212B1 (ko) 얼굴 인식을 이용하여 차량 정보를 관리하는 전자 장치 및 그 동작 방법
JP7338724B1 (ja) 顔認証セキュリティゲートシステム、エレベータシステム
JP7099564B1 (ja) エレベータシステム
JP7327556B1 (ja) エレベータシステム
JP7088345B1 (ja) エレベータシステム
JP6407638B2 (ja) 自動改札機システム
JP7380934B2 (ja) エレベータシステム、携帯端末、プログラム、及び携帯端末の制御方法
EP4016480A1 (en) Access control system screen capture facial detection and recognition
JP7194898B2 (ja) 認証システム、管理システム、認証方法、プログラム
JP7168044B1 (ja) エレベータシステム
JP7327543B1 (ja) 顔認証行先階登録装置、エレベータシステム
JP7226464B2 (ja) 顔認証行先階登録装置、エレベータシステム
JP7468797B2 (ja) 呼び登録装置
JP2022121795A (ja) エレベーターの制御方法及びエレベーター制御装置
KR20220113216A (ko) 심층학습 기반의 출입 통제 장치 및 이를 이용한 출입 통제 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220812

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230912

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231016

R150 Certificate of patent or registration of utility model

Ref document number: 7380765

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150