JP7416308B2 - 入場制御装置、入場制御システム、入場制御方法及び入場制御プログラム - Google Patents

入場制御装置、入場制御システム、入場制御方法及び入場制御プログラム Download PDF

Info

Publication number
JP7416308B2
JP7416308B2 JP2023069013A JP2023069013A JP7416308B2 JP 7416308 B2 JP7416308 B2 JP 7416308B2 JP 2023069013 A JP2023069013 A JP 2023069013A JP 2023069013 A JP2023069013 A JP 2023069013A JP 7416308 B2 JP7416308 B2 JP 7416308B2
Authority
JP
Japan
Prior art keywords
user
authentication
entrance
information
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023069013A
Other languages
English (en)
Other versions
JP2023083464A (ja
Inventor
麻耶 齋藤
耕平 沖中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2023069013A priority Critical patent/JP7416308B2/ja
Publication of JP2023083464A publication Critical patent/JP2023083464A/ja
Priority to JP2023220160A priority patent/JP2024023946A/ja
Application granted granted Critical
Publication of JP7416308B2 publication Critical patent/JP7416308B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Lock And Its Accessories (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、入場制御装置、入場制御システム、入場制御方法及び非一時的なコンピュータ可読媒体に関し、特に、所定の領域の利用者の入場を制御するための入場制御装置、入場制御システム、入場制御方法及び非一時的なコンピュータ可読媒体に関する。
マンション等の集合住宅には、住居以外に共用施設が存在する。住民が共用施設を利用するには、事前に利用者を申請して予約し、利用に応じた費用の支払いも行う。また、利用者には、住民以外の訪問者も含めることができる。また、近年、集合住宅ではセキュリティ強化のため、生体認証による共用施設や住居への入場制限が行われることが増えている。
特許文献1には、顔認証を活用して訪問者の占有スペースへの入場を制御するための技術が開示されている。特許文献2には、集合住宅の共用施設やコンシェルジュサービスの利用料の決済において現金の取り扱いを減らすための技術が開示されている。特許文献3には、ゾーンごとに決められた人以外の人がゾーンに立ちっていないかを判定する技術が開示されている。
特許第6690074号公報 特開2016-085558号公報 特開2020-119066号公報
ここで、集合住宅における共用施設や各住居の領域に対する利用者(住民や訪問者)に応じた柔軟な利用範囲の予約が困難であり、かつ、セキュリティの確保が求められている。
本開示は、このような問題点を解決するためになされたものであり、領域に対する利用者に応じた柔軟な利用範囲の予約と、セキュリティの確保とを実現するための入場制御装置、入場制御システム、入場制御方法及び非一時的なコンピュータ可読媒体を提供することを目的とする。
本開示の第1の態様にかかる入場制御装置は、
複数の施錠システムのそれぞれにおいて入場が制限された複数の領域を備える施設の正規ユーザの端末から、特定領域を利用する利用者の申請を受け付ける申請受付手段と、
前記利用者が前記正規ユーザ以外である場合、当該利用者の生体情報を取得する生体情報取得手段と、
前記施設の入口から前記特定領域までの経路に含まれる領域を含めた行動可能範囲と、前記利用者の生体情報とを対応付けて記憶装置に登録する登録手段と、
前記利用者が所定の領域の入口で取得された生体情報について、前記記憶装置に登録された生体情報との第1の生体認証を制御する認証制御手段と、
前記第1の生体認証に成功し、かつ、当該第1の生体認証に成功した生体情報と対応付けられた前記行動可能範囲に前記所定の領域が含まれる場合、当該所定の領域の入口に設置された前記施錠システムに対して解錠を指示する解錠制御手段と、
を備える。
本開示の第2の態様にかかる入場制御システムは、
複数の領域のそれぞれの入口に設置され、入場を制限する複数の施錠システムと、
前記複数の領域を備える施設の正規ユーザのユーザ端末と、
入場制御装置と、
を備え、
前記入場制御装置は、
前記ユーザ端末から、特定領域を利用する利用者の申請を受け付ける申請受付手段と、
前記利用者が前記正規ユーザ以外である場合、当該利用者の生体情報を取得する生体情報取得手段と、
前記施設の入口から前記特定領域までの経路に含まれる領域を含めた行動可能範囲と、前記利用者の生体情報とを対応付けて記憶装置に登録する登録手段と、
前記利用者が所定の領域の入口に設置された前記施錠システムで取得された生体情報について、前記記憶装置に登録された生体情報との第1の生体認証を制御する認証制御手段と、
前記第1の生体認証に成功し、かつ、当該第1の生体認証に成功した生体情報と対応付けられた前記行動可能範囲に前記所定の領域が含まれる場合、当該所定の領域の入口に設置された前記施錠システムに対して解錠を指示する解錠制御手段と、
を備える。
本開示の第3の態様にかかる入場制御方法は、
コンピュータが、
複数の施錠システムのそれぞれにおいて入場が制限された複数の領域を備える施設の正規ユーザの端末から、特定領域を利用する利用者の申請を受け付け、
前記利用者が前記正規ユーザ以外である場合、当該利用者の生体情報を取得し、
前記施設の入口から前記特定領域までの経路に含まれる領域を含めた行動可能範囲と、前記利用者の生体情報とを対応付けて記憶装置に登録し、
前記利用者が所定の領域の入口で取得された生体情報について、前記記憶装置に登録された生体情報との第1の生体認証を制御し、
前記第1の生体認証に成功し、かつ、当該第1の生体認証に成功した生体情報と対応付けられた前記行動可能範囲に前記所定の領域が含まれる場合、当該所定の領域の入口に設置された前記施錠システムに対して解錠を指示する。
本開示の第4の態様にかかる入場制御プログラムが格納された非一時的なコンピュータ可読媒体は、
複数の施錠システムのそれぞれにおいて入場が制限された複数の領域を備える施設の正規ユーザの端末から、特定領域を利用する利用者の申請を受け付ける申請受付処理と、
前記利用者が前記正規ユーザ以外である場合、当該利用者の生体情報を取得する生体情報取得処理と、
前記施設の入口から前記特定領域までの経路に含まれる領域を含めた行動可能範囲と、前記利用者の生体情報とを対応付けて記憶装置に登録する登録処理と、
前記利用者が所定の領域の入口で取得された生体情報について、前記記憶装置に登録された生体情報との第1の生体認証を制御する認証制御処理と、
前記第1の生体認証に成功し、かつ、当該第1の生体認証に成功した生体情報と対応付けられた前記行動可能範囲に前記所定の領域が含まれる場合、当該所定の領域の入口に設置された前記施錠システムに対して解錠を指示する解錠制御処理と、
をコンピュータに実行させる。
本開示により、領域に対する利用者に応じた柔軟な利用範囲の予約と、セキュリティの確保とを実現するための入場制御装置、入場制御システム、入場制御方法及び非一時的なコンピュータ可読媒体を提供することができる。
本実施形態1にかかる入場制御装置の構成を示すブロック図である。 本実施形態1にかかる入場制御方法の流れを示すフローチャートである。 本実施形態2にかかる入場制御システムの構成を示すブロック図である。 本実施形態2にかかる認証装置の構成を示すブロック図である。 本実施形態2にかかる認証端末(施錠システム)の構成を示すブロック図である。 本実施形態2にかかる入場制御装置の構成を示すブロック図である。 本実施形態2にかかる利用申請情報の概念を説明するための図である。 本実施形態2にかかる利用申請処理の流れを示すフローチャートである。 本実施形態2にかかる訪問者の顔画像登録処理の流れを示すシーケンス図である。 本実施形態2にかかる解錠処理の流れを示すフローチャートである。 本実施形態2にかかる集合住宅の内部構成の一部を示すブロック図である。 本実施形態3にかかる入場制御装置の構成を示すブロック図である。
以下では、本開示の実施形態について、図面を参照しながら詳細に説明する。各図面において、同一又は対応する要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。
<実施形態1>
図1は、本実施形態1にかかる入場制御装置1の構成を示すブロック図である。入場制御装置1は、複数の施錠システム(不図示)のそれぞれにおいて入場が制限された複数の領域を備える施設において、各施錠システムを制御することにより、各領域の入場を制御するための情報処理装置である。ここで、入場制御装置1は、ネットワーク(不図示)に接続される。ネットワークは、有線であっても無線であってもよい。また、当該ネットワークには、上述した複数の施錠システムのそれぞれと、上記施設の正規ユーザの端末と接続されている。そして、各施錠システムは、各領域の入口に設置されており、入場制御装置1から解錠指示に応じて当該入口の施錠を解錠できる。また、端末は、正規ユーザが操作する情報端末である。また、入場制御装置1は、後述する登録情報を登録するための記憶装置(不図示)とも接続されている。
入場制御装置1は、申請受付部11と、生体情報取得部12と、登録部13と、認証制御部14と、解錠制御部15とを備える。申請受付部11は、上記施設の正規ユーザの端末から、複数の領域のうち特定領域を利用する利用者の申請を受け付ける。このとき、申請には、利用者に関する情報が含まれるものとする。利用者に関する情報とは、利用者が正規ユーザの場合、入場制御装置1に登録されたユーザIDであり、正規ユーザ以外の場合には、利用者名等であるものとする。そのため、入場制御装置1は、申請された利用者が正規ユーザか否かを判定可能であるものとする。
生体情報取得部12は、利用者が正規ユーザ以外である場合、当該利用者の生体情報を取得する。例えば、生体情報取得部12は、正規ユーザの端末又は利用者自身の端末から生体情報を取得する。ここで、生体情報は、顔特徴情報、虹彩情報、指紋情報等である。
登録部13は、行動可能範囲と、利用者の生体情報とを対応付けて記憶装置に登録する。ここで、行動可能範囲とは、施設の入口から特定領域までの経路に含まれる領域を含めたものである。つまり、行動可能範囲は、1以上の領域を示す情報の集合である。
認証制御部14は、利用者が所定の領域の入口で取得された生体情報について、記憶装置に登録された生体情報との第1の生体認証を制御する。尚、複数の人物の生体情報が予め入場制御装置1に保存されている場合、認証制御部14は、認証処理を行う。または、複数の人物の顔特徴情報が予め入場制御装置1の外部の認証装置に保存されている場合、認証制御部14は、認証装置に認証を行わせ、認証結果を取得する。
解錠制御部15は、第1の生体認証に成功し、かつ、第1の生体認証に成功した生体情報と対応付けられた行動可能範囲に所定の領域が含まれる場合、所定の領域の入口に設置された施錠システムに対して解錠を指示する。
図2は、本実施形態1にかかる入場制御方法の流れを示すフローチャートである。まず、申請受付部11は、上記施設の正規ユーザの端末から、特定領域を利用する利用者の申請を受け付ける(S11)。次に、入場制御装置1は、申請された利用者が正規ユーザか否かを判定する(S12)。例えば、入場制御装置1は、申請に利用者として正規ユーザのIDが含まれているか否かを判定する。利用者が正規ユーザ以外である場合、生体情報取得部12は、当該利用者の生体情報を取得する(S13)。
ステップS12で利用者が正規ユーザと判定され場合、又は、ステップS13の後、登録部13は、行動可能範囲と、利用者の生体情報とを対応付けて記憶装置に登録する(S14)。このとき、登録部13は、施設内の領域の配置等から、施設の入口から特定領域までの経路に含まれる領域を含めた行動可能範囲を特定してもよい。または、登録部13は、正規ユーザの端末から行動可能範囲の指定を受け付けても良い。
その後、利用者が所定の領域の入口に到着したものとする。このとき、生体情報取得部12は、所定の領域の入口に設置された施錠システムにより利用者から取得された生体情報を取得する。そして、認証制御部14は、利用者が所定の領域の入口で取得された生体情報について、記憶装置に登録された生体情報との第1の生体認証を制御する(S15)。
解錠制御部15は、第1の生体認証に成功し、かつ、第1の生体認証に成功した生体情報と対応付けられた行動可能範囲に所定の領域が含まれるか否かを判定する(S16)。第1の生体認証に成功し、かつ、第1の生体認証に成功した生体情報と対応付けられた行動可能範囲に所定の領域が含まれると判定された場合(ステップS16でYES)、解錠制御部15は、所定の領域の入口に設置された施錠システムに対して解錠を指示する(S17)。尚、ステップS16でNOの場合、当該処理を終了する。
このように、本実施形態にかかる生体情報取得部12は、複数の領域のうち特定領域に対する利用者の利用申請がなされた際に、当該利用者が外部の者である場合、その生体情報を取得する。そして、登録部13は、施設の入口から特定領域までの経路に含まれる領域を含めた行動可能範囲と生体情報とを対応付けて登録する。これにより、施設の入口から特定領域に至るまでに複数の領域を経由し、都度、生体認証を行う場合であっても、予め経路上の各領域に対する利用申請がまとめて行われる。そのため、領域に対する利用者に応じた柔軟な利用範囲の予約を実現できる。また、行動可能範囲内の各領域の入口での生体認証の成功を条件の一つとして、、施錠システムが解錠される。そのため、セキュリティの確保も実現できる。
尚、入場制御装置1は、図示しない構成としてプロセッサ、メモリ及び記憶装置を備えるものである。また、当該記憶装置には、本実施形態にかかる入場制御方法の処理が実装されたコンピュータプログラムが記憶されている。そして、当該プロセッサは、記憶装置からコンピュータプログラムを前記メモリへ読み込ませ、当該コンピュータプログラムを実行する。これにより、前記プロセッサは、申請受付部11、生体情報取得部12、登録部13、認証制御部14及び解錠制御部15の機能を実現する。
または、申請受付部11、生体情報取得部12、登録部13、認証制御部14及び解錠制御部15は、それぞれが専用のハードウェアで実現されていてもよい。また、各装置の各構成要素の一部又は全部は、汎用または専用の回路(circuitry)、プロセッサ等やこれらの組合せによって実現されてもよい。これらは、単一のチップによって構成されてもよいし、バスを介して接続される複数のチップによって構成されてもよい。各装置の各構成要素の一部又は全部は、上述した回路等とプログラムとの組合せによって実現されてもよい。また、プロセッサとして、CPU(Central Processing Unit)、GPU(Graphics Processing Unit)、FPGA(field-programmable gate array)、量子プロセッサ(量子コンピュータ制御チップ)等を用いることができる。
また、入場制御装置1の各構成要素の一部又は全部が複数の情報処理装置や回路等により実現される場合には、複数の情報処理装置や回路等は、集中配置されてもよいし、分散配置されてもよい。例えば、情報処理装置や回路等は、クライアントサーバシステム、クラウドコンピューティングシステム等、各々が通信ネットワークを介して接続される形態として実現されてもよい。また、入場制御装置1の機能がSaaS(Software as a Service)形式で提供されてもよい。
<実施形態2>
実施形態2は、上述した実施形態1の具体例である。図3は、本実施形態2にかかる入場制御システム1000の構成を示すブロック図である。入場制御システム1000は、集合住宅700に存在する各領域300-1~300-n(nは2以上の自然数。)への入場を制御するための情報システムである。入場制御システム1000は、認証端末100-1~100n、ゲート装置200-1~200-n、端末401及び402、入場制御装置500並びに認証装置600を含む。また、認証端末100-1~100n、端末401及び402、入場制御装置500並びに認証装置600のそれぞれは、ネットワークNを介して接続されている。ここで、ネットワークNは、有線又は無線の通信回線である。尚、以下の説明では、生体認証を顔認証とし、生体情報を顔特徴情報とするが、生体認証及び生体情報は撮影画像を利用する他の技術を適用可能である。例えば、生体情報は、指紋、声紋、静脈、網膜、瞳の虹彩の模様(パターン)といった個人に固有の身体的特徴から計算されるデータ(特徴量)を用いても構わない。
まず、集合住宅700の住人U1等は、自身の顔画像や個人情報(氏名、性別、クレジット情報等)や使用する端末情報を入場制御装置500及び認証装置600に登録済みとする。つまり、住人U1等は、集合住宅700の正規ユーザの一例である。また、集合住宅700は、住居の他に共用施設(スタディルーム、シアタールーム、駐車場等)が存在する。そして、住居及び共用施設のそれぞれを「領域」と呼ぶものとする。特に、住人U1等は、共用施設を利用するためには予約が必要であり、費用がかかるものとする。また、領域300-1~300-nの入口には、認証端末100-1~100-nとゲート装置200-1~200-nが設置されている。例えば、領域300-1の入口には、認証端末100-1とゲート装置200-1とが設置されている。そして、認証端末100-1とゲート装置200-1とは接続されている。また、領域300-1と領域300-2とは隣接している。そのため、領域300-2の入口は、領域300-1との境界に存在する。よって、訪問者U2は、領域300-2に入るために、まず、認証端末100-1による認証に成功し、ゲート装置200-1が解錠された後、領域300-1に入室する。そして、訪問者U2は、領域300-1内の認証端末100-2による認証に成功し、ゲート装置200-2が解錠された後、領域300-2に入室できる。そして、訪問者U2が認証に成功し、ゲート装置が解錠されるためには、後述する事前の利用申請が必要となる。また、集合住宅700の住人であっても特定の共用施設(例えば、スタディルーム、シアタールーム、駐車場等)の利用には、事前の利用申請が必要であるものとする。一方、エントランスやEVホールについては、集合住宅700の住人であれば事前の利用申請がなくても、認証に成功すればゲート装置が解錠されるものとする。尚、申請された領域が共用施設である場合、入場制御装置500は、利用申請後又は実際の利用後に、申請者に対して費用請求を行っても良い。
尚、以下の説明において、領域300-1~300-nは、単に領域300と呼ぶ場合がある。同様に、認証端末100-1~100-nは、単に認証端末100と呼ぶ場合がある。また、ゲート装置200-1~200-nは、単に、ゲート装置200と呼ぶ場合がある。また、認証端末100-1~100-nのそれぞれは、施錠システムの一例である。また、ゲート装置200は、例えば、フラッパーゲート、自動ドアや通常のドアであるが、接続された認証端末100から解錠指示応じて鍵の解錠を行えるものとする。
認証装置600は、複数の人物の顔特徴情報を記憶する情報処理装置である。また、認証装置600は、外部から受信した顔認証要求に応じて、当該要求に含まれる顔画像又は顔特徴情報について、各ユーザの顔特徴情報と照合を行い、照合結果(認証結果)を要求元へ返信する。
図4は、本実施形態2にかかる認証装置600の構成を示すブロック図である。認証装置600は、顔情報DB(DataBase)610と、顔検出部620と、特徴点抽出部630と、登録部640と、認証部650とを備える。顔情報DB610は、ユーザID611と当該ユーザIDの顔特徴情報612とを対応付けて記憶する。顔特徴情報612は、顔画像から抽出された特徴点の集合である。尚、認証装置600は、顔特徴情報612の登録ユーザからの要望に応じて、顔特徴DB610内の顔特徴情報612を削除してもよい。または、認証装置600は、顔特徴情報612の登録から一定期間経過後に削除してもよい。
顔検出部620は、顔情報を登録するための登録画像に含まれる顔領域を検出し、特徴点抽出部630に出力する。特徴点抽出部630は、顔検出部620が検出した顔領域から特徴点を抽出し、登録部640に顔特徴情報を出力する。また、特徴点抽出部630は、入場制御装置500又は端末401もしくは402から受信した顔画像に含まれる特徴点を抽出し、認証部650に顔特徴情報を出力する。
登録部640は、顔特徴情報の登録に際して、ユーザID611を新規に発行する。登録部640は、発行したユーザID611と、登録画像から抽出した顔特徴情報612とを対応付けて顔情報DB610へ登録する。尚、登録部640は、登録後、ユーザID611及び顔画像もしくは顔特徴情報612を入場制御装置500へ通知する。認証部650は、顔特徴情報612を用いた顔認証を行う。具体的には、認証部650は、顔画像から抽出された顔特徴情報と、顔情報DB610内の顔特徴情報612との照合を行う。認証部650は、照合に成功した場合、照合された顔特徴情報612に対応付けられたユーザID611を特定する。認証部650は、顔特徴情報の一致の有無を顔認証結果として入場制御装置500に返信する。顔特徴情報の一致の有無は、認証の成否に対応する。尚、顔特徴情報が一致する(一致有)とは、一致度が所定値以上である場合をいうものとする。また、顔認証結果は、顔認証に成功した場合、特定されたユーザIDを含むものとする。
尚、認証部650は、顔情報DB610内の全ての顔特徴情報612との照合を試みる必要はない。例えば、認証部650は、顔認証要求を受け付けた当日から数日前までの期間に登録が行われた顔特徴情報と優先的に照合を試みるとよい。これにより、照合速度が向上し得る。また、上記優先的な照合に失敗した場合、残り全ての顔特徴情報と照合を行うようにするとよい。
続いて、認証端末100は、所定の領域の入口に設置され、同様に入口に設置されたゲート装置200と接続された情報処理装置である。図5は、本実施形態2にかかる認証端末(施錠システム)100の構成を示すブロック図である。認証端末100は、カメラ110、記憶部120、通信部130、入出力部140及び制御部150を備える。
カメラ110は、制御部150の制御に応じて撮影を行う撮影装置である。記憶部120は、認証端末100の各機能を実現するためのプログラムが格納される記憶装置である。通信部130は、ネットワークNとの通信インタフェースである。入出力部140は、画面等の表示装置(表示部)と入力装置を含む。入出力部140は、例えば、タッチパネルであってもよい。制御部150は、認証端末100が有するハードウェアの制御を行う。制御部150は、撮影制御部151と、登録部152と、認証制御部153と、表示制御部154と、施錠制御部155とを備える。
撮影制御部151は、カメラ110を制御し、所定の領域の入口にいる利用者の登録画像又は認証用画像を撮影する。登録画像及び認証用画像は、少なくとも当該利用者(住人U1又は訪問者U2)の顔領域を含む画像である。撮影制御部151は、登録画像を登録部152へ出力する。また、撮影制御部151は、認証用画像を認証制御部153へ出力する。
登録部152は、登録画像を含む顔情報登録要求をネットワークNを介して認証装置600へ送信する。認証制御部153は、認証用画像を含む顔認証要求をネットワークNを介して入場制御装置500へ送信する。このとき、認証制御部153は、対応する所定の領域の領域ID及び認証用画像(顔画像)の撮影時刻を顔認証要求に含める。尚、領域IDの代わりに認証端末100の識別情報(端末ID)であってもよい。表示制御部154は、入場制御装置500からネットワークNを介して各種画面データを受信し、受信した画面データを入出力部140に表示する。施錠制御部155は、入場制御装置500からネットワークNを介して解錠指示を受信した場合、対応するゲート装置200に対して解錠指示を出力する。
図3に戻り説明を続ける。端末401は、住人U1が所持する情報端末である。端末401は、例えば、携帯電話端末、スマートフォン、タブレット端末、カメラを搭載又は接続したPC(Personal Computer)等である。端末401は、住人U1のユーザID又は顔特徴情報と対応付けられている。つまり、端末401は、入場制御装置500においてユーザID又は顔特徴情報により特定可能な端末である。例えば、端末401は、住人U1が自身のユーザIDによりログイン済みの端末である。
端末401は、住人U1により入力された利用者名(又は集合住宅700の住人のユーザID)、特定領域(利用を申請する領域)及び利用申請期間を含めた利用申請をネットワークNを介して入場制御装置500へ送信する。また、端末401は、入場制御装置500からネットワークNを介して申請結果(許可又は却下)を受信し、画面等に表示する。また、端末401は、利用者である訪問者U2の顔画像を含めた登録要求を、ネットワークNを介して入場制御装置500へ送信してもよい。または、端末401は、ネットワークNを介して入場制御装置500へ登録先要求を送信し、入場制御装置500から返信された登録先情報をネットワークNを介して、訪問者U2の端末402へ送信してもよい。または、端末401は、利用申請した利用者名が外部からの訪問者である場合、入場制御装置500からネットワークNを介して登録先情報を受信し、訪問者U2の端末402へ送信してもよい。ここで、登録先情報は、認証装置600のURL(Uniform Resource Locator)等であってもよい。そして、端末401は、入場制御装置500からネットワークNを介して訪問者U2に対して発行されたユーザIDと訪問者U2の顔画像を受信する。端末401は、受信した顔画像を画面に表示する。端末401は、住人U1の入力により、訪問者U2の行動可能範囲の指定を受け付けても良い。端末401は、住人U1が訪問者U2の顔画像の表示を確認し、承認の入力を受け付けた場合、承認の旨をネットワークNを介して入場制御装置500へ送信する。
端末402は、訪問者U2が所持する情報端末である。端末402は、例えば、携帯電話端末、スマートフォン、タブレット端末、カメラを搭載又は接続したPC(Personal Computer)等である。端末402は、端末401からネットワークNを介して登録先情報を受信した場合、訪問者U2の顔画像をネットワークNを介して登録先情報が示す宛先へ送信する。
入場制御装置500は、所定の領域への利用者(住人U1又は訪問者U2)の入場を制御するための情報処理装置である。入場制御装置500は、複数台のサーバに冗長化されてもよく、各機能ブロックが複数台のコンピュータで実現されてもよい。
次に、入場制御装置500について詳細に説明する。図6は、本実施形態2にかかる入場制御装置の構成を示すブロック図である。入場制御装置500は、記憶部510と、メモリ520と、IF(InterFace)部530と、制御部540とを備える。記憶部510は、ハードディスク、フラッシュメモリ等の記憶装置の一例である。記憶部510は、プログラム511と、利用申請情報512と、属性情報513と、領域定義情報514と、申請履歴515とを記憶する。プログラム511は、本実施形態2にかかる入場制御方法の処理が実装されたコンピュータプログラムである。
利用申請情報512は、住人U1等の申請者からの特定領域の利用申請について許可されたものを管理する情報である。利用申請情報512は、ユーザID5121と、利用申請期間5122と、行動可能範囲5123とが対応付けられている。尚、利用申請情報512は、利用者の氏名をさらに対応付けていてもよい。ユーザID5121は、利用者の識別情報である。ユーザID5121は、住人U1等の識別情報か、訪問者U2等の正規ユーザ以外の識別情報である。そして、ユーザID5121は、上述した顔情報DB610に格納されたユーザID611と対応するのものである。つまり、顔情報DB610と利用申請情報512はユーザIDを介して関連付けられている。利用申請期間5122は、利用者が行動可能範囲5123内を利用可能な期間である。言い換えると、利用申請期間5122は、利用者が特定領域に至るまでに経由する各領域の通過と、特定領域の滞在を許可された期間である。行動可能範囲5123は、利用者が通過又は滞在を許可された領域の集合である。行動可能範囲5123は、1以上の領域ID51231を含む。つまり、行動可能範囲5123は、少なくとも利用申請された特定領域に対応する領域IDを含む。そして、施設の入口から利用申請された特定領域に至るまでに複数の領域を経由する場合には、行動可能範囲5123は、経由する各領域の領域IDを含む。
図7は、本実施形態2にかかる利用申請情報の概念を説明するための図である。利用申請情報は、利用申請情報512と顔情報DB610とを合わせて管理されるといえる。つまり、利用申請情報512のユーザID5121と一致する顔情報DB610のユーザID611と対応付けられた顔特徴情報612が生体情報に相当する。そのため、利用申請情報は、実質的に、ユーザID、利用申請期間、生体情報及び行動可能範囲を対応づけた場報といえる。例えば、友人U21には、利用申請期間として「2020/9/5 13:00~14:00」、生体情報として「FY21」、行動可能範囲として「エントランス300a」が申請済みであることを示す。一方、家庭教師U22には、行動可能範囲として「エントランス300a」に加えて、「スタディルーム300c」が申請済みであることを示す。「スタディルーム300c」に入室するためには、他の領域である「エントランス300a」を経由する必要があるためである。同様に、家事代行者U23には、行動可能範囲として「エントランス300a」、「EVホール300b」及び「住居300d」が申請済みである。「住居300d」に入室するには、「エントランス300a」及び「EVホール300b」を経由する必要があるためである。
図6に戻り説明を続ける。属性情報513は、ユーザ(住人U1等)の属性を管理する情報である。属性情報513は、ユーザID5131と属性5132とが対応付けられている。ユーザID5131は、住人U1等の識別情報である。属性5132は、住人U1等が住居の世帯主であるか、成人か未成年か、所有又は契約している住居のグレード等を示す情報である。属性5132は、対応付けられたユーザID5131の同居人のユーザIDを含んでも良い。また、属性5132は、同居人の中での家族関係(親、子)を示す情報を含んでも良い。また、属性5132は、同居人の中での権限の強弱を示す情報を含んでも良い。例えば、属性5132は、同居人の中で世帯主やその配偶者の権限が相対的に強く、世帯主の子の権限が相対的に弱くてもよい。また、属性5132は、成人の権限が未成年の権限より強くしてもよい。また、属性5132は、住居のグレードに応じた権限を示す情報であってもよい。
領域定義情報514は、集合住宅700内の各領域について利用申請を許可する申請者(住人U1等)の属性を定義した情報である。領域定義情報514は、領域ID5141と属性5142とが対応付けられている。領域ID5141は、領域300を識別する情報である。尚、領域ID5141は、対応する領域に設置された認証端末100の端末IDであってもよい。
申請履歴515は、利用申請情報512の履歴情報である。申請履歴515は、申請者ID5151と、申請日時5152と、利用申請情報5153とが対応付けられている。申請者ID5151は、申請者である住人U1等のユーザIDである。申請日時5152は、申請を受け付けた日時又は申請が許可された日時である。利用申請情報5153は、利用申請情報512に相当する情報である。
メモリ520は、RAM(Random Access Memory)等の揮発性記憶装置であり、制御部540の動作時に一時的に情報を保持するための記憶領域である。IF部530は、ネットワークNとの通信インタフェースである。
制御部540は、入場制御装置500の各構成を制御するプロセッサつまり制御装置である。制御部540は、記憶部510からプログラム511をメモリ520へ読み込ませ、プログラム511を実行する。これにより、制御部540は、申請受付部541、判定部542、決定部543、生体情報取得部544、登録部545、認証制御部546、解錠制御部547、算出部548及び通知部549の機能を実現する。
申請受付部541は、上述した申請受付部11の一例である。申請受付部541は、端末401から申請者のユーザID(申請者ID)、利用者名(又は利用者である住人のユーザID)、特定領域を示す領域ID及び利用申請期間を含む利用申請を受け付ける。また、申請受付部541は端末401から登録先要求を受信した場合、端末401に対して認証装置600の宛先情報を登録先情報として返信する。
判定部542は、申請における申請者の属性に応じて、当該申請を許可するか否かを判定する。例えば、判定部542は、属性情報513から申請者ID(ユーザID5131)に対応付けられた属性5132を特定する。そして、判定部542は、特定した属性が所定条件を満たす場合、当該申請を許可すると判定する。このとき、判定部542は、領域定義情報514から、特定した属性(属性5142)に対応付けられた(1以上の)領域ID5141を特定する。そして、判定部542は、申請した特定領域の領域IDが、特定した領域ID5141に含まれる場合、当該申請を許可すると判定してもよい。
例えば、判定部542は、申請者が未成年である場合、成人である場合と比べて、申請を許可する領域を限定的にしてもよい。つまり、判定部542は、申請者の属性が第1の属性より権限の弱い第2の属性である場合、ある特定領域への申請を却下するようにしてもよい。または、判定部542は、申請者の属性が相対的に高いグレードの住居の住人を示す場合、特別な共用施設への申請を許可してもよい。また、判定部542は、申請者の属性に限らず、利用者が住人以外である場合には申請を却下してもよい。
また、判定部542は、申請者の申請履歴515に基づいて、当該申請を許可するか否かを判定してもよい。つまり、判定部542は、申請履歴515における申請者ID5151に対応付けられた情報に基づいて判定してもよい。例えば、判定部542は、申請者ID5151に対応付けられた申請日時5152と利用申請情報5153の行動可能範囲5123から、特定領域の利用頻度を算出し、利用頻度が所定期間内に所定回数以上である場合、申請を却下してもよい。これにより、一部の住人に特定の共用施設が占有されることを回避し、より多くの利用者に共用施設を利用する機会を提供できる。また、判定部542は、申請者の属性と申請履歴とを組み合わせて判定してもよい。例えば、判定部542は、申請者の属性が未成年を示す場合、当該申請者の同居人(親、成人)を特定する。判定部542は、特定した同居人の申請者ID5151に対応付けられ申請履歴515において、申請された特定領域に所定回数以上、申請が許可されていた場合、申請を許可してもよい。例えば、親が何度も申請して許可された人物(家事代行者等)の場合、子供が申請することが可能となる。
さらに、判定部542は、上記において申請を許可すると判定した場合に、当該申請にかかる利用者が正規ユーザか否かを判定する。ここでは、判定部542は、申請された利用者名が事前に登録された住人の登録情報(不図示)に含まれるか否かを判定する。または、申請された利用者としてユーザIDが含まれる場合、判定部542は、当該ユーザIDが属性情報513に含まれるか否かを判定する。
決定部543は、申請の申請者の属性に基づいて行動可能範囲を決定する。例えば、決定部543は、領域定義情報514を参照し、申請者の属性5142に対応付けられた1以上の領域ID5141を特定し、特定した1以上の領域IDを行動可能範囲として決定する。または、決定部543は、端末401から指定された情報に基づいて行動可能範囲を決定してもよい。または、決定部543は、集合住宅700の各領域の配置情報(不図示)を用いて、集合住宅700の入口から特定領域に至るまでに経由する各領域を特定し、特定した領域の集合を行動可能範囲として決定する。または、決定部543は、申請者の属性、指定された情報及び配置情報を総合して行動可能範囲を決定してもよい。
生体情報取得部544は、上述した生体情報取得部12の一例である。生体情報取得部544は、申請された利用者が正規ユーザ以外である場合、端末401又は端末402からネットワークNを介して、訪問者U2の顔画像を登録用の生体情報として取得する。生体情報取得部544は、取得した顔画像を含む顔情報登録要求をネットワークNを介して認証装置600へ送信する。そして、生体情報取得部544は、顔情報が登録された訪問者U2に対して発行されたユーザIDを認証装置600から取得し、利用者のユーザIDとして登録部545へ出力する。
または、生体情報取得部544は、申請された利用者が正規ユーザ以外である場合、認証装置600からネットワークNを介して訪問者U2の登録済みの顔画像と、発行されたユーザIDとを取得する。この場合、生体情報取得部544は、顔画像及びユーザIDをネットワークNを介して端末401へ送信する。併せて、生体情報取得部544は、取得したユーザIDを利用者のユーザIDとして登録部545へ出力する。
また、生体情報取得部544は、認証端末100からネットワークNを介して顔認証要求に含まれる顔画像を生体情報として取得し、顔画像を認証制御部546へ出力する。尚、顔認証要求には、領域ID又は端末IDと、顔画像の撮影時刻とが含まれる。
登録部545は、上述した登録部13の一例である。登録部545は、利用者のユーザID5121、申請された利用申請期間5122、特定(決定)された行動可能範囲5123を対応付けて利用申請情報512に登録する。ここで、利用者は、住人U1又は訪問者U2であってよい。尚、上述した通り、ユーザID5121は、顔情報DB610のユーザID611と対応しているため、登録部545は、利用申請期間、行動可能範囲に利用者の生体情報を対応付けて記憶しているということを意味する。
また、登録部545は、利用者に関する申請履歴515が所定条件を満たす場合、行動可能範囲と、当該申請にかかる利用申請期間と、記憶部510に登録済みの当該利用者のユーザIDとを対応付けて利用申請情報512として記憶部510に登録する。つまり、登録部545は、所定条件を満たす場合、登録済みの生体情報を再利用するものといえる。よって、登録済みの生体情報を再利用する場合、生体情報取得部544による登録用の生体情報の取得は行われない。一方、登録部545は、所定条件を満たさない場合、生体情報の登録先情報を端末401へ送信する。
ここで、所定条件とは、例えば、利用者の登録回数が所定回数以上であることや、登録頻度が所定期間内に所定回数以上であることであってもよい。この場合、登録部545は、申請履歴515を参照し、申請された利用者(利用申請情報5153内のユーザID5121)についての登録回数や登録頻度を算出した上で、所定条件を満たすか否かを判定する。
認証制御部546は、上述した認証制御部14の一例である。認証制御部546は、生体情報取得部544から受け付けた顔画像に含まれる利用者(住人U1又は訪問者U2等)の顔領域に対する顔認証を制御する。すなわち、認証制御部546は、顔画像について、認証装置600に対して顔認証を行わせる。例えば、認証制御部546は、取得された顔画像を含めた顔認証要求を、ネットワークNを介して認証装置600へ送信し、認証装置600から顔認証結果を受信する。尚、認証制御部546は、顔画像から利用者の顔領域を検出し、顔領域の画像を顔認証要求に含めてもよい。または、認証制御部546は、顔領域から顔特徴情報を抽出し、顔特徴情報を顔認証要求に含めてもよい。認証制御部546は、認証装置600からネットワークNを介して顔認証結果を取得し、顔認証結果を解錠制御部547へ出力する。
解錠制御部547は、上述した解錠制御部15の一例である。解錠制御部547は、以下の3つの条件を満たす場合に、顔認証要求を行った認証端末100に対して解錠指示をネットワークNを介して送信する。第1の条件は、上述した顔認証に成功することである。この場合、解錠制御部547は、認証制御部546から受け付けた顔認証結果に含まれるユーザIDを特定する。そして、解錠制御部547は、利用申請情報512の中から、特定したユーザID5121に対応付けられた利用申請期間5122及び行動可能範囲5123を特定する。第2の条件は、生体認証に成功した生体情報と対応付けられた行動可能範囲に所定の領域が含まれることである。ここで、顔認証結果に含まれるユーザIDは、顔認証に成功した顔特徴情報と対応付けられたものである。よって、「生体認証に成功した生体情報と対応付けられた行動可能範囲」とは、上記特定した行動可能範囲である。そこで、解錠制御部547は、特定した行動可能範囲に、顔認証要求に含まれる領域IDが含まるか否かを判定する。第3の条件は、生体認証に成功した生体情報と対応付けられた利用申請期間を含む所定期間の範囲に、生体情報が取得された時刻が含まれることである。「生体認証に成功した生体情報と対応付けられた利用申請期間」とは、上記同様の理由により、上記特定した利用申請期間である。また、所定期間とは、例えば、利用申請期間の開始時刻から15分前から、利用申請期間の終了時刻から15分後としてもよい。また、「生体情報が取得された時刻」とは、顔認証要求に含まれる撮影時刻である。そこで、解錠制御部547は、特定した利用申請期間を含む所定期間の範囲に、撮影時刻が含まれるか否かを判定する。
図8は、本実施形態2にかかる利用申請処理の流れを示すフローチャートである。ここでは、住人U1が訪問者U2が領域300-nを利用するための利用申請を行うものとする。まず、端末401は、住人U1により入力された利用者名(訪問者U2の氏名)、特定領域(領域300-nの領域ID)及び利用申請期間を含む利用申請をネットワークNを介して入場制御装置500へ送信する。尚、端末401は、端末401(の利用申請アプリケーション等)にログインしている住人U1のユーザIDを申請者IDとして利用申請に含めるものとする。また、申請対象の利用者が過去に何度か申請済みで、端末401が利用者IDを保持している場合、端末401は、利用申請に利用者IDをさらに含めても良い。これに応じて、入場制御装置500の申請受付部541は、ネットワークNを介して利用申請を受信することにより、申請を受け付ける(S201)。
次に、判定部542は、申請を許可するか否かを判定する(S202)。具体的にはまず、判定部542は、属性情報513から申請者ID(ユーザID5131)に対応付けられた属性5132を特定する。そして、判定部542は、特定した属性が上述した所定条件を満たすか否かを判定する。所定条件を満たす場合、判定部542は、申請を許可すると判定する。または、判定部542は、申請者の申請履歴515に基づいて申請を許可するか否かを判定してもよい。
ステップS202において、申請を許可しないと判定した場合、判定部542は、申請却下の旨を出力する(S209)。例えば、入場制御装置500は、申請却下の旨を出示すメッセージをネットワークNを介して端末401へ送信する。
一方、ステップS202において、申請を許可すると判定した場合、判定部542は、当該申請にかかる利用者が住人か訪問者を判定する(S203)。例えば、申請にかかる利用者として住人のユーザIDが指定されていた場合、判定部542は、利用者が住人であると判定する。一方、申請にかかる利用者として利用者名のみが指定されていた場合、判定部542は、利用者が訪問者であると判定する。利用者が住人であると判定した場合、決定部543は、利用者の行動可能範囲を特定する(S204)。例えば、決定部543は、住人U1の属性と上述した配置情報とに基づいて利用者の行動可能範囲を特定してもよい。
ステップS203において、利用者が訪問者であると判定した場合、登録部545は、利用者の顔画像が再利用可能か否かを判定する(S205)。具体的には、まず登録部545は、利用者IDが特定できるか否かを判定し、利用者に関する申請履歴515が所定条件を満たすか否かを判定する。例えば、登録部545は、利用申請に含まれる利用者名を申請履歴515の中から検索し、検索された場合に当該利用者名に対応するユーザID(利用者ID)を特定する。このとき、申請履歴515の中から利用者名が検索されなければ、登録部545は、利用者の顔画像が再利用可能ではないと判定する。または、利用申請に利用者IDが含まれている場合、登録部545は、利用申請の中から当該利用者IDを特定する。
そして、登録部545は、申請履歴515の中から、特定された利用者IDに対応する申請日時5152及び利用申請情報5153に基づいて統計処理を行って、例えば、利用者の登録回数又は登録頻度を算出する。そして、例えば、当該利用者の登録回数又は登録頻度が所定回数以上である場合には、登録部545は、所定条件を満たし、利用者の顔画像が再利用可能と判定する。さらに、登録部545は、申請履歴515の中で、特定された利用者IDに対応付けられた行動可能範囲に、申請された特定領域が含まれる場合に、所定条件を満たし、利用者の顔画像が再利用可能であると判定してもよい。一方、所定条件を満たさない場合には、登録部545は、利用者の顔画像が再利用可能ではないと判定する。
ステップS205において、顔画像の再利用が可能と判定した場合、登録部545は、申請履歴515の中から、特定された利用者ID及び今回の利用申請に含まれる領域IDを含む行動可能範囲を読み出す(S206)。
ステップS205において、顔画像の再利用が可能ではないと判定した場合、入場制御装置500は、利用者の顔画像登録処理を行う(S207)。
図9は、本実施形態2にかかる訪問者の顔画像登録処理の流れを示すシーケンス図である。まず、登録部545は、生体情報の登録先情報をネットワークNを介して端末401へ送信する(S211)。登録先情報は例えば、認証装置600のURLである。これに応じて、端末401は、受信した登録先情報をネットワークNを介して、訪問者U2の端末402へ送信する(S212)。
そして、端末402は、受信した登録先情報に基づき、ネットワークNを介して認証装置600へアクセスし、訪問者U2の顔画像を送信する(S213)。認証装置600の顔検出部620は、受信した顔画像から顔領域を検出する。そして、特徴点抽出部630は、検出した顔領域から顔特徴情報を抽出する(S214)。そして、登録部640は、新規のユーザIDを発行する(S215)。ここで、発行されたユーザIDは、訪問者U2に対応するものといえる。そして、登録部640は、発行したユーザID611と、抽出した顔特徴情報612とを対応付けて顔情報DB610に登録する(S216)。その後、登録部640は、ステップS215で発行したユーザIDと受信した顔画像とを、ネットワークNを介して入場制御装置500へ送信する(S217)。
そして、入場制御装置500の生体情報取得部544は、認証装置600からネットワークNを介してユーザID及び顔画像を受信する。そして、生体情報取得部544は、受信したユーザID及び顔画像をネットワークNを介して端末401へ送信する(S218)。これに応じて、端末401は、入場制御装置500からネットワークNを介してユーザID及び顔画像をする。
例えば、端末401は、受信した顔画像を画面に表示する。これにより、住人U1は、利用申請した利用者である訪問者U2の顔画像が登録されたことを確認できる。続いて、端末401は、住人U1からの入力により訪問者U2の行動可能範囲の指定を受け付ける(S219)。また、端末401は、住人U1からの入力により訪問者U2の顔画像が登録されることや利用申請の承諾(確認)を受け付ける。そして、端末401は、受信したユーザIDを利用者IDとし、住人U1の申請者ID、利用者ID及び指定された行動可能範囲を含めて承諾の旨を、ネットワークNを介して入場制御装置500へ送信する(S220)。
これに応じて、入場制御装置500の登録部545は、端末401からネットワークNを介して承諾の旨を受信する。そして、決定部543は、受信した情報に含まれる行動可能範囲と申請者の属性等に基づいて、利用者の行動可能範囲を決定する(S221)。ここでは、例えば、行動可能範囲として、領域300-1、300-2、・・・300-nの領域IDの集合が決定されたものとする。
図8に戻り説明を続ける。ステップS204、S206又はS207の後、登録部545は、利用申請情報を登録する(S208)。ステップS204の後の場合、登録部545は、登録部545は、特定された行動可能範囲、利用者ID(住人)及び利用申請期間を対応付けて利用申請情報512として記憶部510に保存する。ステップS206の後の場合、登録部545は、読み出された行動可能範囲、利用者ID(訪問者)及び利用申請期間を対応付けて利用申請情報512として記憶部510に保存する。つまり、この場合、訪問者U2の生体情報の取得(登録)を行っておらず、顔情報DB610に登録済みのユーザID611と同じユーザID5121を用いて登録を行っている。そのため、顔情報DB610の登録済みの訪問者U2の顔特徴情報612を再利用しているといえる。ステップS207の後の場合、登録部545は、決定された行動可能範囲、利用者ID(訪問者)及び利用申請期間を対応付けて利用申請情報512として記憶部510に保存する。
図10は、本実施形態2にかかる解錠処理の流れを示すフローチャートである。ここでは、図9の利用申請処理が済んでいるものとする。まず、訪問者U2が集合住宅700の領域300-1の入口に到着したものとする。ここで、認証端末100-1は、訪問者U2の顔画像を撮影する。そして、認証端末100-1は、撮影した顔画像、領域300-1の領域ID及び撮影時刻を含めた顔認証要求を、ネットワークNを介して入場制御装置500へ送信する。これに応じて、入場制御装置500の生体情報取得部544は、認証端末100からネットワークNを介して顔認証要求に含まれる顔画像を生体情報として取得し(S231)、顔画像を認証制御部546へ出力する。
そして、認証制御部546は、取得された顔画像を含めた顔認証要求を、ネットワークNを介して認証装置600へ送信する(S232)。認証装置600は、入場制御装置500からネットワークNを介して顔認証要求を受信し、顔認証要求に含まれる顔画像に基づいて顔認証処理を行う。具体的には、顔検出部620は、顔画像から顔領域を検出する。そして、特徴点抽出部630は、顔領域から顔特徴情報を抽出する。そして、認証部650は、抽出した顔特徴情報を、顔情報DB610の顔特徴情報612と照合する。顔特徴情報が一致した場合、つまり、顔特徴情報の一致度が所定値以上である場合、認証部650は、顔特徴情報が一致したユーザのユーザID611を特定し、顔認証に成功した旨と特定したユーザIDとを含めた顔認証結果を生成する。一方、一致する顔特徴情報が存在しない場合、認証部650は、顔認証に失敗した旨を含めた顔認証結果を生成する。その後、認証部650は、生成した顔認証結果をネットワークNを介して入場制御装置500へ送信する。
これに応じて、入場制御装置500の認証制御部546は、は、認証装置600からネットワークNを介して顔認証結果を受信し、顔認証結果を解錠制御部547へ出力する。そして、解錠制御部547は、顔認証結果に基づき顔認証に成功したか否か(第1の条件)を判定する(S233)。顔認証に成功したと判定した場合、解錠制御部547は、顔認証結果に含まれるユーザIDを特定する(S234)。そして、解錠制御部547は、利用申請情報512の中から、特定したユーザID5121に対応付けられた利用申請期間5122及び行動可能範囲5123を特定する。
続いて、解錠制御部547は、上述した第2の条件及び第3の条件を満たすか否かを判定する(S236)。すなわち、第2の条件について、解錠制御部547は、ステップS231で取得した領域IDが、ステップS235で特定した行動可能範囲内であるか否かを判定する。また、第3の条件について、解錠制御部547は、ステップS231で取得した撮影時刻が、ステップS235で特定した利用申請期間を含む所定期間の範囲内であるか否かを判定する。
ステップS236において第2の条件及び第3の条件を満たすと判定された場合、解錠制御部547は、ステップS231で取得した領域IDに対応する領域に設置された認証端末100-1に対して、ネットワークNを介して解錠指示を送信する(S237)。言い換えると、解錠制御部547は、顔認証要求の要求元である認証端末100-1に対して、解錠指示を行う。これに応じて、認証端末100-1の施錠制御部155は、入場制御装置500からネットワークNを介して解錠指示を受信し、ゲート装置200-1へ解錠指示を出力する。そして、ゲート装置200-1は、受け付けた解錠指示に応じてゲートを解錠する。これにより、訪問者U2は、領域300-1へ入室できる。
ステップS233において顔認証に失敗したと判定した場合、又は、ステップS236において第2の条件及び第3の条件の少なくともいずれかを満たさないと判定された場合、解錠制御部547は、認証端末100-1に対して、ネットワークNを介して解錠不可の旨を送信(出力)する(S238)。
以降、同様に、訪問者U2は、認証端末100-2との顔認証を行い、入場制御装置500及び認証端末100-2によりゲート装置200-2が解錠され、領域300-2に入室できる。そして、訪問者U2は、認証端末100-nとの顔認証を行い、入場制御装置500及び認証端末100-nによりゲート装置200-nが解錠され、領域300-nに入室できる。
図11は、本実施形態2にかかる集合住宅700の内部構成の一部を示すブロック図である。集合住宅700は、例えば、エントランス300a、EVホール300b、スタディルーム300c、住居300d及び住居300eを、入場制限する領域として備える。エントランス300aの入口には、認証端末100a及びゲート装置200aが設置されている。エントランス300aとEVホール300b及びスタディルーム300cは隣接するものとする。そのため、エントランス300aとEVホール300bの境界には、EVホール300bの入口に設置された認証端末100b及びゲート装置200bが設置されている。また、エントランス300aとスタディルーム300cの境界には、スタディルーム300cの入口に設置された認証端末100c及びゲート装置200cが設置されている。また、EVホール300b内には1以上のエレベータ(EV)が設置され、あるエレベータにより住居300d及び300eのフロアへ移動が可能とする。住居300dの入口には、認証端末100d及びゲート装置200dが設置されている。また、住居300eの入口には、認証端末100e及びゲート装置200eが設置されている。
ここで、入場制御装置500は、事前に利用申請された利用申請情報512として図7と同様の情報を含むものとする。この場合、友人U21は、認証端末100aによる顔認証によりゲート装置200aが解錠されるため、エントランス300aに入室できる。しかし、友人U21の行動可能範囲には、エントランス300a以外の他の領域が含まれていないため、友人U21は、認証端末100b又は認証端末100cによる顔認証に失敗し、EVホール300bやスタディルーム300cには入室できない。
また、家庭教師U22の行動可能範囲には、エントランス300a及びスタディルーム300cが含まれるため、家庭教師U22は、認証端末100a及び100cによる顔認証に成功する。よって、家庭教師U22は、エントランス300aを経由してスタディルーム300cに入室できる。しかし、家庭教師U22は、認証端末100bによる顔認証には失敗するため、EVホール300bや住居300d及び300eには入室できない。
また、家事代行者U23の行動可能範囲には、エントランス300a、EVホール300b及び住居300dが含まれるため、家事代行者U23は、認証端末100a、100b及び100dによる顔認証に成功する。よって、家事代行者U23は、エントランス300a及びEVホール300bを経由して住居300dに入室できる。しかし、家事代行者U23は、スタディルーム300cや住居300eには入室できない。
このように、本実施形態では、利用申請の際に指定された特定領域に基づいて、施設の入口から特定領域に至るまでに経由する各領域を行動可能範囲に含めて利用申請情報を登録する。尚、上述した特許文献1や3では、占有スペースごとの利用申請が必要となり煩雑である。よって、本実施形態では、領域に対する利用者に応じた柔軟な利用範囲の予約できる。
また、同一の訪問者の利用申請が繰り返し行われる場合には、当該訪問者の信用度が高く、かつ、既に顔画像(顔特徴情報)が登録済みである。そこで、このような場合には、再度の顔画像の取得及び顔特徴情報の登録を省略し、登録済みの生体情報(に対応付けられたユーザID)を再利用して登録を行う。これにより、効率的かつ利便性の高い登録を実現できる。
また、本実施形態では、第1の条件、第2の条件及び第3の条件を満たすことを解錠の条件としているそのため、高いセキュリティを確保できる。
また、スタディルームのような共用施設を利用する場合において、スタディルームに家庭教師を呼び子供と家庭教師がスタディルームを使用することとなる。この場合、親は、家庭教師をエントランス等まで出迎える必要がなく、親の負担が軽減される。また、事前に登録した家庭教師に限りスタディルームに入場できるため、高度なセキュリティも確保できる。
また、入場制御装置500は、利用申請された共用施設の利用料の支払いに関して、申請者の口座から利用料を引き落としても良い。また、本実施形態では、コンシェルジュ(管理人)に紙ベースで申請または現金で支払いをする必要がないため、管理人業務の簡素化や共用施設の利用促進につながる。
尚、図11で説明したように、利用申請された特定領域に到達するまでに複数の箇所で顔認証を行う場合、初回の顔認証時に取得された顔画像又は認証に成功した顔特徴情報(生体情報)を、二回目以降の顔認証時の照合対象として利用しても良い。例えば、家事代行者U23が認証端末100bで顔認証を行う場合、エントランス300aの認証端末100aで撮影された顔画像を照合に用いても良い。これにより、1対1照合となり、照合処理が効率化できる。このとき、初回の顔認証時に取得された顔画像を再利用するには、所定時間以内(例えば、5分以内)といった再利用期限を設けても良い。具体的には、解錠制御部547は、エントランス300aの認証端末100aへ解錠指示を出力した場合、顔認証に成功した顔画像をメモリ520等に保持し、タイマーを開始する。そして、認証制御部546は、EVホール300bの認証端末100bから顔認証要求が受信された場合、タイマーが所定時間以内であるか判定する。所定時間以内である場合、認証制御部546は、顔認証要求に含まれる顔画像と、メモリ520に保持された顔画像との照合により顔認証を行う。つまり、所定時間以内の場合、認証制御部546は、1対1認証を行う。このとき、認証制御部546は、認証装置600への顔認証を省略する。一方、所定時間を超えていた場合、認証制御部546は、通常通り、認証装置600への顔認証(1対N認証)を行う。尚、所定時間は、利用目的や目的の場所に応じて変更されてもよい。
<実施形態3>
本実施形態3は、上述した実施形態2の変形例である。本実施形態3は、生体認証機能を入場制御装置に内蔵させたものである。本実施形態3にかかる入場制御システムは、上述した入場制御システム1000のうち認証装置600が入場制御装置500aに内蔵されたものと同様であるため、図示及び説明を省略する。
図12は、本実施形態3にかかる入場制御装置500aの構成を示すブロック図である。入場制御装置500aの記憶部510は、上述した入場制御装置500と比べて、プログラム511がプログラム511aに置き換わり、利用申請情報512に顔特徴情報5124が追加されたものである。尚、顔特徴情報5124は、生体情報の一例である。また、入場制御装置500aの制御部240は、上述した入場制御装置500と比べて、生体情報取得部544及び認証制御部546が生体情報取得部544a及び認証制御部546aに置き換わったものである。
プログラム511aは、本実施形態3にかかる推薦方法の処理が実装されたコンピュータプログラムである。
顔特徴情報5124は、上述した認証装置600の顔特徴情報612に相当するものである。顔特徴情報5124は、ユーザID5121と対応付けられている。つまり、利用申請情報512は、上述した顔情報DB610を包含するものである。
生体情報取得部544aは、申請された利用者が正規ユーザ以外である場合、端末401又は端末402からネットワークNを介して、訪問者U2の顔画像を登録用の生体情報として取得する。また、生体情報取得部544aは、取得した顔画像を含む顔情報登録要求を認証制御部546aへ出力する。
認証制御部546aは、複数の人物の顔特徴情報と訪問者U2の顔特徴情報とを照合して顔認証を制御する。すなわち、認証制御部546aは、取得した顔画像に含まれるユーザの顔領域から抽出された顔特徴情報と、記憶部510に記憶された顔特徴情報5124とを照合して顔認証を行うことにより、顔認証結果を取得する。
尚、本実施形態では、上述した図10のステップ232が、認証制御部546aによる入場制御装置500a内での顔認証処理に置き換わる。
このように、本実施形態3においても上述した実施形態2と同様の効果を奏することができる。
<その他の実施形態>
尚、上述した生体認証は原則として顔認証(シングルモーダル)として説明したが、よりセキュリティの求められる住居のドアや決済においては顔認証+虹彩認証(マルチモーダル)を用いても良い。その場合、認証端末はカメラ110に加えて、赤外線カメラを備えるものとする。
上述した入場制御装置500及び500a(以下、入場制御装置500等)は、利用者が正規ユーザ以外である場合、当該利用者の登録回数又は登録頻度に基づくスコアを算出する算出部を備えても良い。具体的には、算出部は、申請履歴515における利用者のユーザIDを含む利用申請情報5153や当該利用申請情報5153に対応付けられた申請日時5152に基づいて、利用者の登録回数又は所定期間内の登録頻度を算出する。そして、算出部は、算出した登録回数又は登録頻度に所定の演算を行い、スコアとして算出する。尚、算出部は、算出したスコアを利用者のユーザIDと対応付けて記憶部510に記憶してもよい。この場合、上述した登録部545は、申請された利用者のスコアが所定値以上である場合に、所定条件を満たすと判定してもよい。つまり、登録部545は、スコアが所定条件を満たす場合、利用者の過去に登録された生体情報を再利用すると判定してもよい。
尚、前記申請は、所定間隔で利用する旨をさらに含んでもよい。その場合、登録部545は、所定間隔に対応する複数の利用申請期間を特定し、当該特定した利用申請期間ごとに、行動可能範囲及び生体情報を対応付けて記憶部510に登録する。また、例えば、家事代行者のような定期的な訪問者に対しては、訪問スケジュールと連動させて申請を行ってもよい。この場合、顔画像の登録は初回のみで済むため、効率的かつ利便性が高い。
入場制御装置500等は、申請者の属性に応じて、当該申請者の同居人の端末(不図示)へ申請の内容を通知する通知部を備えても良い。具体的には、通知部は、属性情報513から、申請者ID(ユーザID5131)に対応付けられた属性5132を特定し、特定した属性5132から、申請者の同居人のユーザIDを特定する。そして、通知部は、集合住宅700の住人について事前に登録された個人情報から、申請者の同居人の端末の宛先情報を特定する。そして、通知部は、特定した宛先情報に対してネットワークNを介して、申請内容を送信する。例えば、ある住居の住人である未成年者が特定の共用施設を所定期間に所定回数以上、利用申請を行っている場合に、その未成年者の両親の端末へその旨が報告されてもよい。
尚、共用施設を退出する利用者を認証して、共用施設の使用状況(空き状況)を管理してもよい。その場合、解錠制御部547は、解錠を指示した所定の領域が特定領域である場合、当該特定領域の利用人数を加算する。そして、認証制御部546は、利用者が特定領域から退出する際に取得された生体情報について、第2の生体認証を制御する。そして、解錠制御部547は、第2の生体認証に成功した場合、特定領域の入口に設置された施錠システム(認証端末)に対して解錠を指示し、当該特定領域の利用人数を減算する。このように、退出者を特定することで共用施設の使用状況(空き状況)を管理することができる。
尚、エントランスに設置された認証端末(例えばデジタルサイネージ)で訪問者を認証し、訪問者が利用予定の共用施設が、他の利用申請に基づき使用中(又は、訪問者が早く到着した)の場合には待機場所や待機時間等を案内してもよい。その場合、解錠制御部547は、生体情報が取得された時刻が利用申請期間を含む所定期間より前である場合、待機領域を特定し、生体情報が取得された端末に対して当該待機領域を通知するとよい。
また、U1の端末401は、事前に登録した人物が集合住宅700内に入ったことの通知を入場制御装置500等から受け付け、その際に、当該人物の行動可能範囲をリアルタイムにしてして、利用申請してもよい。
尚、上述の実施形態では、ハードウェアの構成として説明したが、これに限定されるものではない。本開示は、任意の処理を、CPUにコンピュータプログラムを実行させることにより実現することも可能である。
上述の例において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R、CD-R/W、DVD(Digital Versatile Disc)、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
なお、本開示は上記実施形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。また、本開示は、それぞれの実施形態を適宜組み合わせて実施されてもよい。
上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記A1)
複数の施錠システムのそれぞれにおいて入場が制限された複数の領域を備える施設の正規ユーザの端末から、特定領域を利用する利用者の申請を受け付ける申請受付手段と、
前記利用者が前記正規ユーザ以外である場合、当該利用者の生体情報を取得する生体情報取得手段と、
前記施設の入口から前記特定領域までの経路に含まれる領域を含めた行動可能範囲と、前記利用者の生体情報とを対応付けて記憶装置に登録する登録手段と、
前記利用者が所定の領域の入口で取得された生体情報について、前記記憶装置に登録された生体情報との第1の生体認証を制御する認証制御手段と、
前記第1の生体認証に成功し、かつ、当該第1の生体認証に成功した生体情報と対応付けられた前記行動可能範囲に前記所定の領域が含まれる場合、当該所定の領域の入口に設置された前記施錠システムに対して解錠を指示する解錠制御手段と、
を備える入場制御装置。
(付記A2)
前記申請は、利用申請期間をさらに含み、
前記登録手段は、前記行動可能範囲及び前記生体情報に、前記利用申請期間をさらに対応付けて前記記憶装置に登録し、
前記解錠制御手段は、前記第1の生体認証に成功した生体情報と対応付けられた前記利用申請期間を含む所定期間の範囲に、前記生体情報が取得された時刻が含まれる場合、前記解錠を指示する
付記A1に記載の入場制御装置。
(付記A3)
前記登録手段は、
前記申請について、前記利用者に関する申請履歴が所定条件を満たす場合、前記行動可能範囲と、当該申請にかかる利用申請期間と、前記記憶装置に登録済みの前記利用者の生体情報とを対応付けて前記記憶装置に登録する
付記A2に記載の入場制御装置。
(付記A4)
前記利用者が前記正規ユーザ以外である場合、当該利用者の登録回数又は登録頻度に基づくスコアを算出する算出手段をさらに備え、
前記登録手段は、前記スコアが所定値以上である場合に、前記所定条件を満たすと判定する
付記A3に記載の入場制御装置。
(付記A5)
前記申請は、所定間隔で利用する旨をさらに含み、
前記登録手段は、前記所定間隔に対応する複数の前記利用申請期間を特定し、当該特定した利用申請期間ごとに、前記行動可能範囲及び前記生体情報を対応付けて前記記憶装置に登録する
付記A2又はA3に記載の入場制御装置。
(付記A6)
前記申請の申請者の属性に応じて、当該申請を許可するか否かを判定する判定手段をさらに備え、
前記判定手段は、前記申請を許可すると判定した場合に、当該申請にかかる前記利用者が前記正規ユーザか否かを判定する
付記A1乃至A5のいずれか1項に記載の入場制御装置。
(付記A7)
前記判定手段は、前記申請者による申請履歴にさらに基づいて、当該申請を許可するか否かを判定する
付記A6に記載の入場制御装置。
(付記A8)
前記申請者の属性に応じて、当該申請者の同居人の端末へ前記申請の内容を通知する通知手段をさらに備える
付記A6又はA7に記載の入場制御装置。
(付記A9)
前記申請の申請者の属性に基づいて前記行動可能範囲を決定する決定手段をさらに備え、
前記登録手段は、前記決定された行動可能範囲と、前記利用者の生体情報とを対応付けて前記記憶装置に登録する
付記A1乃至A8のいずれか1項に記載の入場制御装置。
(付記A10)
前記解錠制御手段は、前記解錠を指示した所定の領域が前記特定領域である場合、当該特定領域の利用人数を加算し、
前記認証制御手段は、前記利用者が前記特定領域から退出する際に取得された生体情報について、第2の生体認証を制御し、
前記解錠制御手段は、前記第2の生体認証に成功した場合、前記特定領域の入口に設置された前記施錠システムに対して解錠を指示し、当該特定領域の利用人数を減算する
付記A1乃至A9のいずれか1項に記載の入場制御装置。
(付記A11)
前記解錠制御手段は、
前記生体情報が取得された時刻が前記利用申請期間を含む所定期間より前である場合、待機領域を特定し、前記生体情報が取得された端末に対して当該待機領域を通知する
付記A1乃至A10のいずれか1項に記載の入場制御装置。
(付記B1)
複数の領域のそれぞれの入口に設置され、入場を制限する複数の施錠システムと、
前記複数の領域を備える施設の正規ユーザのユーザ端末と、
入場制御装置と、
を備え、
前記入場制御装置は、
前記ユーザ端末から、特定領域を利用する利用者の申請を受け付ける申請受付手段と、
前記利用者が前記正規ユーザ以外である場合、当該利用者の生体情報を取得する生体情報取得手段と、
前記施設の入口から前記特定領域までの経路に含まれる領域を含めた行動可能範囲と、前記利用者の生体情報とを対応付けて記憶装置に登録する登録手段と、
前記利用者が所定の領域の入口に設置された前記施錠システムで取得された生体情報について、前記記憶装置に登録された生体情報との第1の生体認証を制御する認証制御手段と、
前記第1の生体認証に成功し、かつ、当該第1の生体認証に成功した生体情報と対応付けられた前記行動可能範囲に前記所定の領域が含まれる場合、当該所定の領域の入口に設置された前記施錠システムに対して解錠を指示する解錠制御手段と、
を備える入場制御システム。
(付記B2)
前記申請は、利用申請期間をさらに含み、
前記登録手段は、前記行動可能範囲及び前記生体情報に、前記利用申請期間をさらに対応付けて前記記憶装置に登録し、
前記解錠制御手段は、前記第1の生体認証に成功した生体情報と対応付けられた前記利用申請期間を含む所定期間の範囲に、前記生体情報が取得された時刻が含まれる場合、前記解錠を指示する
付記B1に記載の入場制御システム。
(付記C1)
コンピュータが、
複数の施錠システムのそれぞれにおいて入場が制限された複数の領域を備える施設の正規ユーザの端末から、特定領域を利用する利用者の申請を受け付け、
前記利用者が前記正規ユーザ以外である場合、当該利用者の生体情報を取得し、
前記施設の入口から前記特定領域までの経路に含まれる領域を含めた行動可能範囲と、前記利用者の生体情報とを対応付けて記憶装置に登録し、
前記利用者が所定の領域の入口で取得された生体情報について、前記記憶装置に登録された生体情報との第1の生体認証を制御し、
前記第1の生体認証に成功し、かつ、当該第1の生体認証に成功した生体情報と対応付けられた前記行動可能範囲に前記所定の領域が含まれる場合、当該所定の領域の入口に設置された前記施錠システムに対して解錠を指示する、
入場制御方法。
(付記D1)
複数の施錠システムのそれぞれにおいて入場が制限された複数の領域を備える施設の正規ユーザの端末から、特定領域を利用する利用者の申請を受け付ける申請受付処理と、
前記利用者が前記正規ユーザ以外である場合、当該利用者の生体情報を取得する生体情報取得処理と、
前記施設の入口から前記特定領域までの経路に含まれる領域を含めた行動可能範囲と、前記利用者の生体情報とを対応付けて記憶装置に登録する登録処理と、
前記利用者が所定の領域の入口で取得された生体情報について、前記記憶装置に登録された生体情報との第1の生体認証を制御する認証制御処理と、
前記第1の生体認証に成功し、かつ、当該第1の生体認証に成功した生体情報と対応付けられた前記行動可能範囲に前記所定の領域が含まれる場合、当該所定の領域の入口に設置された前記施錠システムに対して解錠を指示する解錠制御処理と、
をコンピュータに実行させる入場制御プログラムが格納された非一時的なコンピュータ可読媒体。
以上、実施形態(及び実施例)を参照して本願発明を説明したが、本願発明は上記実施形態(及び実施例)に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
1 入場制御装置
11 申請受付部
12 生体情報取得部
13 登録部
14 認証制御部
15 解錠制御部
1000 入場制御システム
100 認証端末
110 カメラ
120 記憶部
130 通信部
140 入出力部
150 制御部
151 撮影制御部
152 登録部
153 認証制御部
154 表示制御部
155 施錠制御部
100-1~100-n、100a~100e 認証端末
200 ゲート装置
200-1~200-n、200a~200e ゲート装置
300 領域
300a エントランス
300b EVホール
300c スタディルーム
300d 住居
300e 住居
300-1~300-n 領域
401 端末
402 端末
500 入場制御装置
500a 入場制御装置
510 記憶部
511 プログラム
511a プログラム
512 利用申請情報
5121 ユーザID
5122 利用申請期間
5123 行動可能範囲
51231 領域ID
5124 顔特徴情報
513 属性情報
5131 ユーザID
5132 属性
514 領域定義情報
5141 領域ID
5142 属性
515 申請履歴
5151 申請者ID
5152 申請日時
5153 利用申請情報
520 メモリ
530 IF部
540 制御部
541 申請受付部
542 判定部
543 決定部
544 生体情報取得部
544a 生体情報取得部
545 登録部
546 認証制御部
546a 認証制御部
547 解錠制御部
600 認証装置
610 顔情報DB
611 ユーザID
612 顔特徴情報
620 顔検出部
630 特徴点抽出部
640 登録部
650 認証部
700 集合住宅
N ネットワーク
U1 住人
U12 住人(子)
U2 訪問者
U21 友人
U22 家庭教師
U23 家事代行者

Claims (3)

  1. 所定の領域の入口で生体情報を取得する取得部と、
    施設の入口から特定領域までの経路に含まれる領域を含めた行動可能範囲と対応付けて登録された生体情報と、前記取得された生体情報との照合結果に基づいて特定された前記行動可能範囲に前記所定の領域が含まれる場合、当該所定の領域の入口に設置された施錠システムに対して解錠を指示する解錠制御手段と、
    前記特定領域の利用を申請する申請者の属性に応じた端末に前記申請の内容を通知する通知手段と、を備える入場制御装置。
  2. コンピュータが、
    所定の領域の入口で生体情報を取得し、
    施設の入口から特定領域までの経路に含まれる領域を含めた行動可能範囲と対応付けて登録された生体情報と、前記取得された生体情報との照合結果に基づいて特定された前記行動可能範囲に前記所定の領域が含まれる場合、当該所定の領域の入口に設置された施錠システムに対して解錠を指示し、
    前記特定領域の利用を申請する申請者の属性に応じた端末に前記申請の内容を通知する、
    入場制御方法。
  3. 所定の領域の入口で生体情報を取得する生体情報取得処理と、
    施設の入口から特定領域までの経路に含まれる領域を含めた行動可能範囲と対応付けて登録された生体情報と、前記取得された生体情報との照合結果に基づいて特定された前記行動可能範囲に前記所定の領域が含まれる場合、当該所定の領域の入口に設置された施錠システムに対して解錠を指示する解錠制御処理と、
    前記特定領域の利用を申請する申請者の属性に応じた端末に前記申請の内容を通知する通知処理と、
    をコンピュータに実行させる入場制御プログラム。
JP2023069013A 2020-09-18 2023-04-20 入場制御装置、入場制御システム、入場制御方法及び入場制御プログラム Active JP7416308B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2023069013A JP7416308B2 (ja) 2020-09-18 2023-04-20 入場制御装置、入場制御システム、入場制御方法及び入場制御プログラム
JP2023220160A JP2024023946A (ja) 2020-09-18 2023-12-27 入場制御装置、入場制御方法及び入場制御プログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
PCT/JP2020/035500 WO2022059174A1 (ja) 2020-09-18 2020-09-18 入場制御装置、入場制御システム、入場制御方法及び非一時的なコンピュータ可読媒体
JP2022550296A JP7268801B2 (ja) 2020-09-18 2020-09-18 入場制御装置、入場制御システム、入場制御方法及び入場制御プログラム
JP2023069013A JP7416308B2 (ja) 2020-09-18 2023-04-20 入場制御装置、入場制御システム、入場制御方法及び入場制御プログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2022550296A Division JP7268801B2 (ja) 2020-09-18 2020-09-18 入場制御装置、入場制御システム、入場制御方法及び入場制御プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023220160A Division JP2024023946A (ja) 2020-09-18 2023-12-27 入場制御装置、入場制御方法及び入場制御プログラム

Publications (2)

Publication Number Publication Date
JP2023083464A JP2023083464A (ja) 2023-06-15
JP7416308B2 true JP7416308B2 (ja) 2024-01-17

Family

ID=80776058

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2022550296A Active JP7268801B2 (ja) 2020-09-18 2020-09-18 入場制御装置、入場制御システム、入場制御方法及び入場制御プログラム
JP2023069013A Active JP7416308B2 (ja) 2020-09-18 2023-04-20 入場制御装置、入場制御システム、入場制御方法及び入場制御プログラム
JP2023220160A Pending JP2024023946A (ja) 2020-09-18 2023-12-27 入場制御装置、入場制御方法及び入場制御プログラム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2022550296A Active JP7268801B2 (ja) 2020-09-18 2020-09-18 入場制御装置、入場制御システム、入場制御方法及び入場制御プログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023220160A Pending JP2024023946A (ja) 2020-09-18 2023-12-27 入場制御装置、入場制御方法及び入場制御プログラム

Country Status (3)

Country Link
US (1) US20230316835A1 (ja)
JP (3) JP7268801B2 (ja)
WO (1) WO2022059174A1 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000315271A (ja) 1999-04-30 2000-11-14 Is Co Ltd 建物内の在室者数管理機能を備えたセキュリティシステム及び防犯システムセットし忘れ防止システム
JP2007231571A (ja) 2006-02-28 2007-09-13 Mitsubishi Electric Corp 入退室管理システム
JP2009086912A (ja) 2007-09-28 2009-04-23 Hitachi Information & Communication Engineering Ltd 入退管理システム及び入退管理方法
JP2011164675A (ja) 2010-02-04 2011-08-25 Mitsubishi Electric Corp 来訪者入退管理システム
JP2016001429A (ja) 2014-06-12 2016-01-07 日本電気株式会社 通行管理システム
JP2019085761A (ja) 2017-11-06 2019-06-06 株式会社アート 開閉制御システム
JP6714288B1 (ja) 2020-03-10 2020-06-24 株式会社tsumug 空間管理システム
JP2020119066A (ja) 2019-01-21 2020-08-06 パナソニックIpマネジメント株式会社 情報処理装置、判定方法、およびプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002352291A (ja) * 2001-05-28 2002-12-06 Toshiba Corp 入場管理装置および入場管理方法
JP5319625B2 (ja) * 2010-08-17 2013-10-16 大成建設株式会社 訪問者誘導システム
JP2017097721A (ja) * 2015-11-26 2017-06-01 株式会社日立ビルシステム 建屋内案内システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000315271A (ja) 1999-04-30 2000-11-14 Is Co Ltd 建物内の在室者数管理機能を備えたセキュリティシステム及び防犯システムセットし忘れ防止システム
JP2007231571A (ja) 2006-02-28 2007-09-13 Mitsubishi Electric Corp 入退室管理システム
JP2009086912A (ja) 2007-09-28 2009-04-23 Hitachi Information & Communication Engineering Ltd 入退管理システム及び入退管理方法
JP2011164675A (ja) 2010-02-04 2011-08-25 Mitsubishi Electric Corp 来訪者入退管理システム
JP2016001429A (ja) 2014-06-12 2016-01-07 日本電気株式会社 通行管理システム
JP2019085761A (ja) 2017-11-06 2019-06-06 株式会社アート 開閉制御システム
JP2020119066A (ja) 2019-01-21 2020-08-06 パナソニックIpマネジメント株式会社 情報処理装置、判定方法、およびプログラム
JP6714288B1 (ja) 2020-03-10 2020-06-24 株式会社tsumug 空間管理システム

Also Published As

Publication number Publication date
JPWO2022059174A1 (ja) 2022-03-24
JP7268801B2 (ja) 2023-05-08
JP2024023946A (ja) 2024-02-21
JP2023083464A (ja) 2023-06-15
WO2022059174A1 (ja) 2022-03-24
US20230316835A1 (en) 2023-10-05

Similar Documents

Publication Publication Date Title
US10275957B2 (en) Methods, systems and devices for access control
US11496471B2 (en) Mobile enrollment using a known biometric
EP3811339A1 (en) Improved access control system and a method thereof controlling access of persons into restricted areas
KR20200034242A (ko) 미성년자 감별을 위한 선택적 무인점포 시스템과 동작 방법
JP7485158B2 (ja) 施設管理システム、施設管理方法、及びコンピュータプログラム
JP2024056872A (ja) 滞在管理装置、滞在管理方法、及びプログラム
JP2020149115A (ja) 入出場管理システム、通行管理システム、入出場管理方法、及び入出場管理プログラム
JP2024019251A (ja) 情報処理システム、方法、装置、及びプログラム
JP7416308B2 (ja) 入場制御装置、入場制御システム、入場制御方法及び入場制御プログラム
JP7173428B1 (ja) 会員システム、会員情報管理システム、会員情報管理方法、及びプログラム
WO2022059179A1 (ja) 履歴管理装置、履歴管理システム、履歴管理方法及び非一時的なコンピュータ可読媒体
WO2021065108A1 (ja) 入場管理システム、入場管理装置、入場管理方法、及びコンピュータプログラム
JP7349071B2 (ja) 情報処理装置、情報処理方法及びプログラム
WO2022190310A1 (ja) 入場制御装置、入場制御システム、入場制御方法、及び非一時的なコンピュータ可読媒体
WO2022254650A1 (ja) 施設利用制御装置、システム及び方法、並びに、コンピュータ可読媒体
JP2003303312A (ja) 閉域内利用管理方法
WO2023281747A1 (ja) サービス処理装置、システム、及び、方法、並びに、コンピュータ可読媒体
JP7505557B2 (ja) 情報処理装置、顔認証促進システム、情報処理方法、プログラム
WO2023176167A1 (ja) 登録装置、登録方法及びプログラム
JP7332079B1 (ja) 端末、システム、端末の制御方法及びプログラム
WO2022176042A1 (ja) サーバ装置、システム、生体認証方法及び記憶媒体
JP7458991B2 (ja) 認証装置、認証方法およびプログラム
TWM637719U (zh) 可允許訪客暫時性使用之電梯裝置與電梯管理系統
JP2022064230A (ja) 画像認証システム、画像認証方法及びプログラム
TW202217608A (zh) 可允許訪客暫時性使用之電梯裝置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230420

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231218

R151 Written notification of patent or utility model registration

Ref document number: 7416308

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151