JP7450569B2 - 来訪者管理システム及び来訪者管理方法 - Google Patents

来訪者管理システム及び来訪者管理方法 Download PDF

Info

Publication number
JP7450569B2
JP7450569B2 JP2021034815A JP2021034815A JP7450569B2 JP 7450569 B2 JP7450569 B2 JP 7450569B2 JP 2021034815 A JP2021034815 A JP 2021034815A JP 2021034815 A JP2021034815 A JP 2021034815A JP 7450569 B2 JP7450569 B2 JP 7450569B2
Authority
JP
Japan
Prior art keywords
authentication
visitor
information
dimensional code
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021034815A
Other languages
English (en)
Other versions
JP2022135182A5 (ja
JP2022135182A (ja
Inventor
康宏 増田
雄祐 秋丸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Building Systems Co Ltd
Original Assignee
Hitachi Building Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Building Systems Co Ltd filed Critical Hitachi Building Systems Co Ltd
Priority to JP2021034815A priority Critical patent/JP7450569B2/ja
Priority to CN202210089565.6A priority patent/CN115100771A/zh
Publication of JP2022135182A publication Critical patent/JP2022135182A/ja
Publication of JP2022135182A5 publication Critical patent/JP2022135182A5/ja
Application granted granted Critical
Publication of JP7450569B2 publication Critical patent/JP7450569B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns

Description

本発明は、ビル等の建物における来訪者の入退室を管理する来訪者管理システム及び来訪者管理方法に関する。
部屋の前に設置されたカメラでユーザを撮影し、撮影画像と予め登録されているユーザの顔画像とを照合してユーザを特定すること、当該ユーザの携帯端末に認証コードを送信して当該認証コードで認証することを行い、扉の電気錠を解錠する入退室管理システムが提案されている(特許文献1参照)。
特開2020-42374号公報
特許文献1に開示されている技術では、予めデータセンターに登録しておいたユーザの顔画像による認証(顔認証)と、携帯端末へ送信した認証コードでの認証(ID認証)との2つを組み合わせることで、セキュリティ性の高い入退室管理を実現している。
しかしながら、ユーザの顔画像を予めデータセンターに取り込んでおく必要がある。そのため、自分の顔画像等を取得されることに対しプライバシー保護の観点から抵抗感を感じるユーザにとっては不適である。特に、特許文献1に開示されたような入退室管理システムは、社外の多種多様なお客様を自社に招くような利用シーンには適さない。
上記の状況から、来訪者のプライバシーの保護を図りつつ、ID認証と顔認証の複合認証を行うことが可能な来訪者管理手法が要望されていた。
上記課題を解決するために、本発明の一態様の来訪者管理システムは、来訪者の携行する携帯端末と、電気錠が設置された施設に対する来訪者の入退室を制御する入退室制御装置とから構成されるシステムである。
上記携帯端末は、予め情報管理装置から取得した認証用IDと、来訪者の顔画像の特徴量とから二次元コードを生成して当該二次元コードを表示する。
上記入退室制御装置は、予め情報管理装置が発行した認証用IDを取得して保存し、携帯端末に表示された二次元コードから読み取られた認証用IDと、来訪者の顔画像の特徴量とを取得する。そして、入退室制御装置は、二次元コードから取得した認証用IDを、情報管理装置が発行した認証用IDと照合してID認証処理を行い、また、二次元コードから取得した来訪者の顔画像の特徴量を、施設内のカメラが撮影した来訪者の顔画像の特徴量と照合して顔認証処理を行う。その後、入退室制御装置は、ID認証処理と顔認証処理の結果に基づいて電気錠の解錠及び施錠を制御する。
本発明の少なくとも一態様によれば、来訪者が携行する携帯端末に顔画像の特徴量と認証用IDとを二次元コード化して表示し、この二次元コードを入退室制御装置が読み取ることで、二次元コードを入室時の認証手段として用いる。このような構成により、来訪者の顔画像をシステムに登録することがないため、プライバシーの保護を図りつつ、ID認証と顔認証の複合認証を行うことが可能である。
上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
本発明の一実施形態における来訪者管理システムの例を示す概略構成図である。 発明の一実施形態における入退室制御装置のハードウェア構成例を示すブロック図である。 本発明の一実施形態における情報管理装置のハードウェア構成例を示すブロック図である。 本発明の一実施形態における携帯端末のハードウェア構成例を示すブロック図である。 本発明の一実施形態における入退室制御装置が保持する認証情報の構成例を示す図である。 本発明の一実施形態における入退室制御装置が保持するQRコード読取り結果の構成例を示す図である。 本発明の一実施形態における情報管理装置が保持するユーザ情報テーブルの構成例を示す図である。 本発明の一実施形態における情報管理装置が保持する認証情報テーブルの構成例を示す図である。 本発明の一実施形態における情報管理装置が保持する来訪情報テーブルの構成例を示す図である。 本発明の一実施形態における携帯端末が保持するユーザ情報の構成例を示す図である。 本発明の一実施形態における携帯端末が保持する来訪情報の構成例を示す図である。 本発明の一実施形態における来訪情報登録からQRコードを用いたユーザ認証に基づく電気錠の解錠/正常までの処理手順の例を示すシーケンス図である。 本発明の一実施形態における来訪者情報一覧及び認証用QRコードの表示例を示す図である。
以下、本発明を実施するための形態の例について、添付図面を参照して説明する。本明細書及び添付図面において実質的に同一の機能又は構成を有する構成要素については、同一の符号を付して重複する説明を省略する。
<来訪者管理システムの全体構成>
図1は、本発明の一実施形態における来訪者管理システムの例を示す概略構成図である。図示する来訪者管理システム1は、建物10ごとに設置されている入退室制御装置20と、データセンターに設置されている情報管理装置50と、携帯端末60とを備えている。入退室制御装置20は複数台設置されていてもよい。建物10に設置されている入退室制御装置20は、インターネット等のネットワーク回線40を介して情報管理装置50と接続されている。
[ビルの設備]
建物10は、当該建物10の入退室設備であるQRコードリーダ31と、カメラ32と、電気錠33とを備えている。入退室制御装置20は、入退室設備であるQRコードリーダ31と、カメラ32と、電気錠33とに接続されている。
QRコードリーダ31は、建物10に出入りする人が持つQRコード(登録商標)を読み取ってバイナリデータに変換する装置である。QRコードリーダは二次元コードリーダの一例である。本実施形態では、二次元コードとしてQRコードを利用しているが、QRコード以外のマトリックス型二次元コード、又はスタック型二次元コードを適用することも可能である。
カメラ32は、建物10の管理区画に出入りする人の顔画像を撮影するための装置である。建物及び管理区画等は、入退室制御装置20が来訪者の入退室を制御する対象としての施設の一例である。
電気錠33は、建物10の管理区画ごとに当該管理区画の境界に設置される錠である。管理区画の境界の片側もしくは両側にQRコードリーダ31とカメラ32とをペアで設置する。入退室制御装置20からの解錠指令及び施錠指令に従って電気錠33の解錠及び施錠を行うことで扉を開閉し、管理区画へのユーザの通行を制御する。
[入退室制御装置]
入退室制御装置20は、処理部21と、記憶部22と、外部入出力部25と、画像取得解析部26と、通信処理部27とを有している。
処理部21には、記憶部22と、外部入出力部25と、画像取得解析部26と、通信処理部27とが接続されている。処理部21は、記憶部22に格納されている制御プログラムを実行することによって具現化され、入退室制御装置20の動作を制御する。処理部21は、情報取得部211、認証用ID照合部212、特徴量照合部213、及び扉制御部214を備える。
情報取得部211は、入退室制御装置20による入退室制御に必要な情報を取得する。例えば、情報取得部211は、面会担当者により入力される来訪情報、QRコードリーダ31で読み取られたQRコードに含まれる情報、画像取得解析部26で得られる顔画像の特徴量などを取得する。後述するように、本実施形態では、顔画像の特徴量の情報を埋め込んだQRコードを利用して、携帯端末60から入退室制御装置20へ顔画像の特徴量の情報を伝達する。顔画像の特徴量は情報量が多いため、比較的データ量の多い二次元コードは顔画像の特徴量の情報を2つの装置間で伝送するのに適している。
認証用ID照合部212は、QRコードリーダ31が読み取ったQRコードに含まれる認証用ID(認証用識別子)を、予め保存してある来訪者の来訪予定に紐づけて発行された認証用IDと照合する処理(ID認証処理)を行う。
特徴量照合部213は、QRコードリーダ31が読み取ったQRコードに含まれる来訪者の顔画像の特徴量を、訪問施設(例えば建物10の管理区間)内のカメラ32が撮影した来訪者の顔画像の特徴量と照合する処理(顔認証処理)を行う。一の画像の特徴量と他の画像の特徴量が一致するか照合する処理には、周知の技術を用いることができるため、詳細な説明は省略する。
扉制御部214は、認証用ID照合部212のID認証処理の結果と、特徴量照合部213の顔認証処理の結果とに基づいて、電気錠33の解錠/施錠を制御する。
記憶部22には、認証情報23と、QRコード読取り結果24とが格納される。認証情報23及びQRコード読取り結果24の詳細については後述する。
外部入出力部25には、QRコードリーダ31と、カメラ32と、電気錠33とが接続されている。外部入出力部25は、QRコードリーダ31とカメラ32と電気錠33とから出力された情報を処理部21に入力する。外部入出力部25は更に、処理部21から出力された情報をQRコードリーダ31とカメラ32と電気錠33とに入力する。
画像取得解析部26は、カメラ32で撮影した撮影画像を取得し、撮影画像を解析する。そして、画像取得解析部26は、解析結果に基づいて管理区画に入退室しようとしている人の顔画像を抽出し、顔画像の特徴量を算出する。
通信処理部27は、例えば、イーサネット(登録商標)等で入出力されるデータを処理する。通信処理部27を介して、処理部21とネットワーク回線40との間でデータ通信が行われる。
[情報管理装置]
情報管理装置50は、来訪情報登録部51と、認証用ID発行部52と、ユーザ登録部53と、記憶部54と、通信処理部58とを有している。
来訪情報登録部51は、来訪情報として建物10へ訪れる来訪者情報(来訪者の氏名、所属、メールアドレス)と来訪予定情報(来訪名称、日時、場所)とを登録するための機能である。
認証用ID発行部52は、来訪情報登録部51での来訪情報(来訪者情報と来訪予定情報)の登録が完了すると、当該来訪者へ割り当てる認証用IDを発行する。発行した認証用IDは、入退室制御装置20と携帯端末60に送信され、来訪日当日に来訪者のユーザ認証のために使用される。
ユーザ登録部53は、ユーザ指定のメールアドレスの信ぴょう性を確認する機能である。ユーザ登録部53は、ユーザ指定のメールアドレスにワンタイムパスワードを発行し、一定時間内に当該ワンタイムパスワードが情報管理装置50に入力されるかどうかを監視する。そして、ユーザ登録部53は、当該ワンタイムパスワードが入力されることにより、指定されたメールアドレスは正規のユーザが管理するメールアドレスであることを確認及び登録する。
記憶部54には、ユーザ情報テーブル55と、認証情報テーブル56と、来訪情報テーブル57とを有している。これらの情報テーブルの詳細については後述する。
通信処理部58は、例えば、イーサネットで入出力されるデータを処理する。通信処理部58を介して、情報管理装置50とネットワーク回線40との間でデータ通信が行われる。
[携帯端末]
携帯端末60は、来訪者が携行するスマートフォンやタブレット等のアプリケーションをインストール可能な携帯型端末である。なお、個人所有のものに限らず、会社等から貸与されたものでもよい。携帯端末60は、専用アプリケーション61と、カメラ68と、通信処理部69とを有している。
専用アプリケーション61は、携帯端末60にインストールして使用する来訪者向けのアプリケーションである。以下、専用アプリケーションを「専用アプリ」と略称する。専用アプリ61は、ユーザ登録要求部62と、顔写真登録部63と、QRコード生成部64と、記憶部65とを有している。
ユーザ登録要求部62は、ユーザが登録したメールアドレスを元に、情報管理装置50のユーザ登録部53に対し、ユーザ認証を要求する機能である。本機能でユーザ認証を行うことで、第3者が正規の来訪者になりすまし、専用アプリ61を不正に使用することを防止する。
顔写真登録部63は、ユーザの顔写真データを取り込み、顔認証に使用する特徴量データとして登録、保持する機能である。なお、顔写真データの取り込みは、保存済みの顔写真データを指定して取り込んでもよいし、携帯端末60の具備するカメラと連携してその場で撮影した顔写真を直接取り込んでもよい。
QRコード生成部64は、ユーザが指定した来訪情報に紐づく認証用IDと、予め保持していた特徴量データとを組み合わせたデータからQRコードを生成する機能である。なお、QRコードを生成する際、認証用IDと特徴量データとを組み合わせたデータを暗号化してからQRコード化することにより、認証用IDや特徴量データを秘匿することが可能である。
記憶部65には、ユーザ情報66と、来訪情報67とを有している。ユーザ情報66及び来訪情報67の詳細については後述する。
カメラ68は、任意の被写体を撮影するための装置である。本実施形態では、建物10を来訪する人の顔を撮影するために用いられる。
通信処理部69は、例えば、無線通信で入出力されるデータを処理する。通信処理部69を介して、携帯端末60とネットワーク回線40との間でデータ通信が行われる。
[入退室制御装置のハードウェア構成]
図2は、図1に示した入退室制御装置20のハードウェア構成例を示すブロック図である。図2に示す入退室制御装置20のハードウェア構成例は、コンピューターに相当し、パーソナルコンピューター等を用いて実現できる。
入退室制御装置20は、システムバスに接続されたCPU(Central Processing Unit)210、ROM(Read Only Memory)220、RAM(Random Access Memory)230、及び不揮発性ストレージ240を備える。また、外部装置との通信を行うためのネットワークインターフェース(図中「ネットワークIF」と表記)250を備える。
CPU210は、入退室制御装置20の各部の機能を実現するソフトウェアのプログラムコードをROM220から読み出して実行する。RAM230には、入退室制御装置20内で行われる演算処理の途中で発生した変数等が一時的に書き込まれる。CPU210がROM220に記録されているプログラムコードを実行することにより、入退室制御装置20の各種機能が実現される。
ネットワークインターフェース250としては、例えば、NIC(Network Interface Card)等が用いられ、NICの端子に接続されたLAN(Local Area Network)、専用線等を介して各種のデータを装置間で送受信することが可能である。図1の通信処理部27の機能は、ネットワークインターフェース250によって実現される。
不揮発性ストレージ240は、ハードディスクやSSD(Solid State Drive)等の不揮発性の記憶装置で構成され、CPU210が動作するために必要なプログラムやデータ等が、半永久的に記憶され格納される。また、不揮発性ストレージ240は、図1の記憶部22を構成する。
入退室制御装置20には、必要に応じて入力部260と出力部270が設けられる。入力部260の各々には、各QRコードリーダ31の読取り結果、各カメラ32の撮影画像、各電気錠33の開閉状態を表すセンサ信号などが入力される。また、出力部270の各々は、各QRコードリーダ31、各カメラ32、各電気錠33に対する制御信号を出力する。
[情報管理装置のハードウェア構成]
図3は、図1に示した情報管理装置50のハードウェア構成例を示すブロック図である。図3に示す情報管理装置50のハードウェア構成は、コンピューターの一例であり、パーソナルコンピューター等を用いて実現できる。
情報管理装置50も、システムバスに接続されたCPU510、ROM520、RAM530、及び不揮発性ストレージ540(図1の記憶部54に相当)を備える。また、情報管理装置50は、外部装置との通信を行うためのネットワークインターフェース(図中「ネットワークIF」と表記)550を備える。これらの構成及び機能は、図2で説明した入退室制御装置20のハードウェア構成及び機能と同じなので、説明は省略する。ただし、情報管理装置50は、図2に示す入力部260及び出力部270に相当する構成は有しない。
[携帯端末のハードウェア構成]
図4は、図1に示した携帯端末60のハードウェア構成例を示すブロック図である。図4に示す携帯端末60のハードウェア構成は、コンピューターの一例であり、パーソナルコンピューター等を用いて実現できる。
携帯端末60も、システムバスに接続されたCPU610、ROM620、RAM630、及び不揮発性ストレージ660(図1の記憶部65に相当)を備える。CPU610がROM620に記録されている専用アプリ61のプログラムコードを実行することにより、携帯端末60の各種機能が実現される。また、携帯端末60は、外部装置との通信を行うためのネットワークインターフェース(図中「ネットワークIF」と表記)670を備える。これらの構成及び機能は、図2で説明した入退室制御装置20のハードウェア構成及び機能と同じなので、説明は省略する。
さらに、携帯端末60は、表示装置640及び入力装置650を備えている。表示装置640は、液晶ディスプレイなどの表示パネルであり、GUI(Graphical User Interface)画面やCPU610で行われた処理の結果等を表示する。入力装置650には、タッチパネルやマウス等のポインティングデバイス、キーボードなどが用いられ、ユーザは入力装置650を操作して情報や指示を入力することが可能である。入力装置650は、ユーザの操作に応じた入力信号を生成してCPU610へ供給する。なお、入退室制御装置20及び情報管理装置50が、表示装置640及び入力装置650を備えてもよい。
次に、入退室制御装置20、情報管理装置50、及び携帯端末60の各々が備える記憶部に格納されている情報(テーブル)について説明する。
[入退室制御装置の認証情報]
図5は、本実施形態における入退室制御装置20が保持する認証情報23の構成例を示す。認証情報23は、認証用ID23aの項目と、通行許可リーダ番号23bの項目と、有効期間開始日23cの項目と、有効期間終了日23dの項目と、通行許可時間帯23eの項目とを有している。
認証用ID23aの項目には、来訪情報登録時に来訪者向けに発行される一意に識別可能な固有の認証情報が格納される。同一の来訪者であっても来訪情報を登録する度に、認証情報として異なる固有のID(識別情報)を付与することで、よりセキュリティ性を向上することができる。本実施形態では、IDは数字とアルファベットで構成される。
通行許可リーダ番号23bの項目には、来訪者に割り当てられた認証用ID23aに対し、通行を許可するQRコードリーダ31を一意に特定する番号の一覧が格納されている。
有効期間開始日23cの項目には、来訪者に割り当てられた認証用ID23aに対し、認証許可を開始する日が格納されている。
有効期間終了日23dの項目には、来訪者に割り当てられた認証用ID23aに対し、認証許可を終了する日が格納されている。
通行許可時間帯23eの項目には、来訪者に割り当てられた認証用ID23aに対し、認証を許可する時間帯が格納されている。
[入退室制御装置のQRコード読取り結果]
図6は、本実施形態における入退室制御装置20が保持するQRコード読取り結果24の構成例を示す。QRコード読取り結果24は、読取り日時24aの項目と、読取りリーダ番号24bの項目と、認証用ID24cの項目と、特徴量24dの項目とを有している。QRコード読取り結果24には、来訪者が専用アプリ61で生成したQRコードをQRコードリーダ31から読み取った結果を一時的に格納する領域である。
読取り日時24aの項目には、QRコードリーダ31がQRコードを読み取った日時が格納されている。
読取りリーダ番号24bの項目には、QRコードを読み取ったQRコードリーダ31を一意に特定する番号が格納されている。
認証用ID24cの項目には、QRコードから読み取った認証用IDが格納されている。
特徴量24dの項目には、QRコードから読み取った顔画像の特徴量が格納されている。
[情報管理装置のユーザ情報テーブル]
図7は、本実施形態における情報管理装置50が保持するユーザ情報テーブル55の構成例を示す。情報管理装置50は、来訪者に対して予めユーザ情報テーブル55のレコードを保持しているか、又は後述する来訪者情報登録(図12のステップS1)において始めて登録される来訪者の入力を検知したときにレコードを作成する。
ユーザ情報テーブル55は、ユーザID55aの項目と、氏名55bの項目と、所属55cの項目と、メールアドレス55dの項目と、確認済みフラグ55eの項目とを有している。
ユーザID55aの項目には、ユーザ情報テーブル55に格納されたレコードを一意に特定する固有の番号が格納されている。
氏名55bの項目には、当該レコードに登録されているユーザの氏名が格納されている。
所属55cの項目には、当該レコードに登録されているユーザの所属会社や所属部署などの情報が格納されている。
メールアドレス55dの項目には、当該レコードに登録されているユーザの保持するメールアドレスが格納されている。本実施形態における来訪者管理システム1では、メールアドレスと来訪者とが1対1に関連付いているため、メールアドレス55dの項目に格納される情報は重複を許可しない。
確認済みフラグ55eの項目には、当該レコードに登録されているユーザ(すなわちメールアドレス)が、専用アプリ61でユーザ登録を既に確認済みかどうかを示す0又は1のフラグ情報が格納されている。上述したとおり、メールアドレスの確認は、情報管理装置50から当該メールアドレス宛にワンタイムパスワードを発行することで行われる。なお、これらユーザ情報テーブル55に格納される情報には個人情報が含まれるため、暗号化した上で格納することが望ましい。
[情報管理装置の認証情報テーブル]
図8は、本実施形態における情報管理装置50が保持する認証情報テーブル56の構成例を示す。認証情報テーブル56に格納されるレコードは、来訪情報登録部51で来訪情報(来訪者情報と来訪予定情報)を登録し、認証用ID発行部52において認証用IDを発行した際(図12のステップS1)に作成される。
認証情報テーブル56は、認証情報ID56aの項目と、認証用ID56bの項目と、建物ID56cの項目と、通行許可リーダ番号56dの項目と、有効期間開始日56eの項目と、有効期間終了日56fの項目と、通行許可時間帯56gの項目とを有している。
認証情報ID56aの項目には、認証情報テーブル56のレコード(認証情報)を一意に特定する固有の番号が格納されている。
認証用ID56bの項目には、来訪情報登録時に来訪者向けに発行される固有の認証情報(ここでは認証用ID)が格納されている。
建物ID56cの項目には、当該レコードに登録されている認証情報により通行を許可する建物を一意に特定する固有の番号が格納されている。建物IDは、来訪情報テーブル57の場所57fに登録された場所(建物、施設等)と紐づけられている。
通行許可リーダ番号56dの項目には、来訪者に割り当てられた認証用ID56bに対し、通行を許可する建物10のQRコードリーダ31を一意に特定する番号の一覧が格納されている。
有効期間開始日56eの項目には、来訪者に割り当てられた認証用ID56bに対し、認証許可を開始する日が格納されている。
有効期間終了日56fの項目には、来訪者に割り当てられた認証用ID56bに対し、認証許可を終了する日が格納されている。
通行許可時間帯56gの項目には、来訪者に割り当てられた認証用ID56bに対し、通行(認証)を許可する時間帯が格納されている。
これらの有効期間開始日56e、有効期間終了日56f、及び通行許可時間帯56gは、来訪情報テーブル57の来訪日時57eの内容を基に設定される。
[情報管理装置50の来訪情報テーブル]
図9は、本実施形態における情報管理装置50が保持する来訪情報テーブル57の構成例を示す。来訪情報テーブル57は、来訪ID57aの項目と、ユーザID57bの項目と、認証情報ID57cの項目と、来訪名称57dの項目と、来訪日時57eの項目と、場所57fの項目とを有している。
来訪ID57aの項目には、来訪情報テーブル57のレコード(以下「来訪情報レコード」とも称する)を一意に特定する固有の番号が格納されている。
ユーザID57bの項目には、当該来訪情報レコードに関連付いた来訪者を一意に特定する、ユーザ情報テーブル55のユーザID55aの項目が格納されている。
認証情報ID57cの項目には、当該来訪情報レコードに関連付いた来訪者に割り当てた認証用IDを一意に特定する、認証情報テーブル56の認証情報ID56aの項目が格納されている。
来訪名称57dの項目には、当該来訪情報レコードに付けられた来訪の目的等を表す登録名称が格納されている。
来訪日時57eの項目には、当該来訪情報レコードの日程として登録された日時が格納されている。
場所57fの項目には、当該来訪情報レコードに関連付いた来訪者が訪れる場所が格納されている。
[携帯端末のユーザ情報]
図10は、本実施形態における携帯端末60の専用アプリ61が保持するユーザ情報66の構成例を示す。ユーザ情報66は、ユーザID66aの項目と、氏名66bの項目と、所属66cの項目と、メールアドレス66dの項目と、確認済みフラグ66eの項目と、顔写真66fの項目と、特徴量66gの項目とを有している。ユーザは、専用アプリ61により予めユーザ情報66を作成して記憶部65に格納しておく。
ユーザID66aの項目には、情報管理装置50に保持されているユーザ情報テーブル55のレコードの内、携帯端末60を所有するユーザに関するレコードのユーザID55aの値が格納されている。
氏名66bの項目には、ユーザ情報テーブル55のレコードの内、当該ユーザに関するレコードの氏名55bの値が格納されている。
所属66cの項目には、ユーザ情報テーブル55のレコードの内、当該ユーザに関するレコードの所属55cの値が格納されている。
メールアドレス66dの項目には、ユーザ情報テーブル55のレコードの内、当該ユーザに関するレコードのメールアドレス55dの値が格納されている。
確認済みフラグ66eの項目には、ユーザ情報テーブル55のレコードの内、当該ユーザに関するレコードの確認済みフラグ55eの値が格納されている。
顔写真66fの項目には、顔写真登録部63が取り込んだ顔写真データ(顔画像)又は当該顔写真データの保存先を示す情報が格納されている。
特徴66gの項目には、顔写真登録部63が取り込んだ顔写真データから算出した特徴量データが格納されている。
[携帯端末の来訪情報]
図11は、本実施形態における携帯端末60の専用アプリ61が保持する来訪情報67の構成例を示す。来訪情報67は、来訪ID67aの項目と、来訪名称67bの項目と、来訪日時67cの項目と、場所67dの項目と、認証用ID67eの項目とを有している。ユーザは、目的の施設に来訪する前に、専用アプリ61を使用して情報管理装置50から来訪情報67に関連する情報を取得し、取得した情報を来訪情報67に格納する。
来訪ID67aの項目には、情報管理装置50に保持されている来訪情報テーブル57のレコードの内、携帯端末60を所有するユーザに関するレコードの来訪ID57aの値が格納されている。
来訪名称67bの項目には、来訪情報テーブル57のレコードの内、当該ユーザに関するレコードの来訪名称57dの値が格納されている。
来訪日時67cの項目には、来訪情報テーブル57のレコードの内、当該ユーザに関するレコードの来訪日時57eの値が格納されている。
場所67dの項目には、来訪情報テーブル57のレコードの内、当該ユーザに関するレコードの場所57fの値が格納されている。
認証用ID67eの項目には、来訪情報テーブル57のレコードの内、当該ユーザに関するレコードの認証情報ID57cの値で特定される、認証情報テーブル56の認証用ID56bの値が格納されている。
[来訪者管理システム1の動作]
次に、本実施形態に係る来訪者管理システム1の動作について図12を参照しながら説明する。
図12は、本実施形態における来訪情報登録からQRコードを用いたユーザ認証(認証用IDの照合及び顔画像の特徴量の照合)に基づく電気錠33の解錠/施錠までの処理全体を示すシーケンス図である。
面会担当者は、データセンターに設置された情報管理装置50の来訪情報登録部51のGUI(ウェブアプリケーション)を使って来訪情報(来訪者情報と来訪予定情報)の登録作業を行う。面会担当者がネットワーク回線40を介して、不図示の情報処理装置(例えばパーソナルコンピュータ)から情報管理装置50にアクセスすると、来訪情報登録部51が情報処理装置に来訪情報を登録するためのGUIを提供する。来訪情報登録部51は、面会担当者のGUIに対する入力に基づいて、来訪情報テーブル57の各項目を登録する。来訪情報の登録作業が行われると図12に示す処理を開始する。
まず、ステップS1において、情報管理装置50に対して面会担当者による来訪情報(来訪者情報と来訪予定情報)の登録が行われると、情報管理装置50の認証用ID発行部52は、登録された来訪者に割り当てる認証用IDを採番し認証情報テーブル56に格納する。初めて登録する来訪者の場合には、ユーザ情報テーブル55に当該来訪者の氏名、所属、メールアドレスを含むレコードが新規に格納される。この時点では、当該レコードの確認済みフラグ55eに“0”が書き込まれる。また、来訪情報テーブル57には来訪予定情報と、当該来訪予定情報に紐づく来訪者のユーザID及び認証情報IDとが格納される。
次いで、ステップS2において、ステップS1で登録された来訪者が訪れる建物10の入退室制御装置20に対して、情報管理装置50(例えば認証用ID発行部52)は、認証情報テーブル56に格納されているレコードの情報を送信する。すなわち、情報管理装置50は、認証情報ID56a、認証用ID56b、建物ID56c、通行許可リーダ番号56d、有効期間開始日56e、有効期間終了日56f、及び通行許可時間帯56gの各項目を入退室制御装置20へ送信する。
ステップS3において、入退室制御装置20の処理部21(情報取得部211)は、情報管理装置50から受信した認証情報テーブル56の各情報を認証情報23に格納する(認証情報ID56aを除く)。
ステップS4において、来訪者は自身が携行する携帯端末60の専用アプリ61を使用し、専用アプリ61のユーザ登録要求部62から情報管理装置50に対してユーザ登録要求を行う。このユーザ登録要求は、ユーザが入力したメールアドレスの信ぴょう性を確認することを主目的としており、専用アプリ61のインストール後に一度だけ行えばよい。
次いで、ステップS5において、情報管理装置50のユーザ登録部53は、ユーザが入力したメールアドレスに対してワンタイムパスワードを発行する。そして、ユーザ登録部53は、一定時間内に、専用アプリ61のユーザ登録要求部62から当該ワンタイムパスワードが送信されてくることでユーザのメールアドレスの確認を行う。ユーザ登録部53は、ユーザのメールアドレスの確認が正しく行われると、ユーザ情報テーブル55に格納された当該ユーザのレコードの確認済みフラグ55eを“0”から“1”に書き換える。また、専用アプリ61のユーザ登録要求部62において、ユーザのメールアドレスの確認が成功すると、ユーザ情報66の確認済みフラグ66eを“0”から“1”に書き換える。
次いで、ステップS6において、情報管理装置50(例えば認証用ID発行部52)は、ステップS1で作成した認証情報テーブル56の認証用ID56bと、少なくとも来訪情報テーブル57の来訪予定情報を含む来訪情報とを、当該来訪者(例えばユーザID“1”に相当)の携帯端末60に対して送信する。なお、ユーザ情報テーブル55に格納された当該来訪者のレコードの確認済みフラグ55eが“1”の場合は、ステップS5が不要なため、ステップS2が完了後すぐにステップS6を行うものとする。
次いで、ステップS7において、携帯端末60の専用アプリ61(例えばユーザ登録要求部62)は、情報管理装置50から受信した上記情報(認証用IDと少なくとも来訪予定情報を含む来訪情報)を来訪情報67に格納する。
次いで、ステップS8において、来訪者は携帯端末60の専用アプリ61(顔写真登録部63)から自身の顔写真の取り込みを行う。顔写真登録部63は、取り込んだ顔写真データ(顔画像)と、当該顔写真データから算出した特徴量データとをユーザ情報66に格納する。なお、来訪者の顔写真の取り込みは、専用アプリ61のインストール後に一度だけ行えばよい。また、顔写真の取り込みでは、予め携帯端末60の不揮発性ストレージ660に保存されている顔写真データを取得、又は、携帯端末60の他のアプリによって顔写真データから抽出された特徴量のデータ(データセット)を使用してもよい。
次いで、ステップS9において、来訪者が専用アプリ61により、当該専用アプリ61の保持する来訪情報67の一覧から任意の来訪情報を選択する。すると、専用アプリ61のQRコード生成部64は、選択された来訪情報に対応するレコードの認証用ID67eと、ユーザ情報66に登録された顔写真66fの特徴量66gとから、QRコードを生成して携帯端末60の表示装置640に表示する。
ここで、来訪者情報一覧及び認証用QRコードについて説明する。
図13に、来訪者情報一覧及び認証用QRコードの表示例を示す。図13上側に来訪者情報一覧を表示した画面を示し、図13下側に認証用QRコードを表示した画面を示している。
来訪者情報一覧は、来訪者(例えばユーザID“1”)が携行する携帯端末60に格納されている、図11に示した来訪情報67の来訪予定情報(来訪名称67b、来訪日時67c、場所67d)を表示したものである。図13では、図11に例示していない来訪予定情報も表示されている。来訪者が表示装置640の画面に表示された来訪者情報一覧から目的の来訪情報を選択すると、選択された来訪情報に対する認証用QRコード641が表示される。
なお、図13の例では、目的の管理区域(図13では会議室B)へ到着するまでの経路すなわち通行する扉及びQRコードリーダ31は基本的に決まっているため通行許可リーダ番号を表示していない。ただし、認証用QRコード641を表示する画面に、通行許可リーダ番号も併せて表示してもよい。
次いで、ステップS10において、来訪者は専用アプリ61で生成及び表示したQRコード(認証用QRコード641)を、来訪先の建物10の管理区画に設置されたQRコードリーダ31の読取り面にかざす。
次いで、ステップS11において、入退室制御装置20のQRコードリーダ31は、携帯端末60の表示装置640に表示されたQRコード(認証用QRコード641)を読み取る。そして、入退室制御装置20の処理部21(情報取得部211)は、QRコードリーダ31が読み取ったQRコードから認証用IDと顔画像の特徴量とを取得する。
次いで、ステップS12において、情報取得部211は、読み取った認証用ID24cをキーに、認証情報23から同じ認証用ID23aを持つレコードを取得する。そして、認証用ID照合部212は、(1)認証情報23から取得したレコードの通行許可リーダ番号23bにQRコードを読み取ったQRコードリーダ31のリーダ番号が含まれている、かつ、(2)読取り当日の日付が有効期間開始日23cから有効期間終了日23dの間にある、かつ、(3)QRコードを読み取った時間が通行許可時間帯23eに含まれるかどうかを判定する。そして、認証用ID照合部212は、上記(1)~(3)の判定条件を満たした場合に、当該認証用IDを通行が許可されたIDとして認証する。認証用ID照合部212は、認証用ID24cを通行が許可されたIDとして認証すると、QRコード読取り結果24に新たに、当該認証用ID24cに紐づく読取り日時24aと、読取りリーダ番号24bと、特徴量24dとを付加して格納する。
次いで、ステップS13において、画像取得解析部26は、QRコードリーダ31とペアで設置されたカメラ32の撮影範囲にいる人の撮影画像を定期的に取得する。基本的に、建物10の管理区画に設置されたカメラ32は、防犯の観点から定期的に撮影を実行している。なお、カメラ32は、QRコードリーダ31が含まれる撮影範囲に人がいることを検知したとき、撮影を実行するようにしてもよい。
次いで、ステップS14において、画像取得解析部26は、取得した撮影画像から顔部分を切り出した上で特徴量を算出する。画像取得解析部26は、複数人の顔画像が取得される場合には全員の特徴量を算出する。そして、特徴量照合部213は、撮影画像を取得したカメラ32とペアになっているQRコードリーダ31のリーダ番号24bをキーに、QRコード読取り結果24からレコードを取得する。取得されたレコードの特徴量24dとカメラ32の撮影画像から算出した特徴量とを照合して合致するものがあれば、カメラ32で撮影した人を通行が許可されたユーザとして認証する。
このように本実施形態では、来訪者がQRコードを表示した携帯端末60をQRコードリーダ31にかざしながら通行する間に、ID認証と顔認証の複合認証によるユーザ認証が完了させることができる。
次いで、ステップS15において、入退室制御装置20の扉制御部214は、ステップS11~S14のユーザ認証処理で使用したQRコードリーダ31とカメラ32により管理している、管理区画の境界にある電気錠33を解錠して扉を開く。扉制御部214は、電気錠33の扉の開け閉めが完了すると電気錠33を再び施錠する。
次いで、ステップS16において、入退室制御装置20の処理部(例えば情報取得部211)は、定期的にQRコード読取り結果24のレコードの内、読取り日時24aが一定時間経過したものを削除する。これにより、ステップS14で顔画像の特徴量によるユーザ認証を行える時間を制限する。また、ステップS16の処理を行うことにより、QRコード読取り結果24のレコード数が肥大化することを防ぎ、ステップS14の特徴量による顔認証処理の処理時間の短縮化と認証精度の向上に寄与する。
以上のとおり、一実施形態に係る来訪者管理システム(来訪者管理システム1)は、来訪者の携行する携帯端末と、電気錠が設置された施設に対する来訪者の入退室を制御する入退室制御装置とから構成されるシステムである。
携帯端末(携帯端末60)は、予め情報管理装置(情報管理装置50)から取得した認証用ID(認証用ID67e)と、来訪者の顔画像の特徴量(特徴量66g)とから二次元コード(認証用QRコード641)を生成して当該二次元コードを画面に表示する二次元コード生成部(QRコード生成部64)を備える。
入退室制御装置(入退室制御装置20)は、予め情報管理装置(情報管理装置50)が発行した認証用ID(認証用ID56b)を取得して保持し、また、携帯端末(携帯端末60)に表示された二次元コード(認証用QRコード641)から読み取られた認証用ID(認証用ID24c)と、来訪者の顔画像の特徴量(特徴量24d)とを取得する情報取得部(情報取得部211)を備える。また、入退室制御装置(入退室制御装置20)は、二次元コードから取得した認証用ID(認証用ID24c)を、情報管理装置(情報管理装置50)が発行した認証用ID(認証用ID23a)と照合してID認証処理を行う認証用ID照合部(認証用ID照合部212)を備える。また、二次元コードから取得した来訪者の顔画像の特徴量(特徴量24d)を、入退室する来訪者を撮影するカメラ(カメラ32)が撮影した来訪者の顔画像の特徴量と照合して顔認証処理を行う特徴量照合部(特徴量照合部213)を備える。また、入退室制御装置(入退室制御装置20)は、ID認証処理と顔認証処理の結果に基づいて電気錠の解錠及び施錠を制御する扉制御部(扉制御部214)を備える。
このように構成された一実施形態によれば、来訪者が携行する携帯端末に顔画像の特徴量と認証用IDとを二次元コード化して表示し、携帯端末に表示した二次元コードを入退室制御装置へ伝達することで、二次元コードを入室時の認証手段として用いる。このような構成により、二次元コードを用いたID認証と顔画像の特徴量での顔認証との複合認証が実現可能である。
その際、事前に来訪者自身が携帯端末で自分の顔写真を撮影し、携帯端末内にのみ顔画像のデータが保持される。したがって、個人情報としての来訪者の顔画像を携帯端末以外のシステム上に登録及び保持させる必要はない。このため、本来訪者管理システムは、来訪者の顔画像をシステムに登録することがなく、プライバシーの保護を図りつつ、ID認証と顔認証の複合認証を行うことが可能である。本来訪者管理システムは、プライバシー保護に厳格な考えを持つユーザも、抵抗感を抱くことなく受け入れやすいシステムと言える。
なお、本実施形態における来訪者管理システムは、少なくとも携帯端末に来訪者の顔画像の特徴量が保持されていればよい。このようにした場合、顔画像を来訪者管理システムのどの構成要素にも記録することなく顔認証することが可能となる。このため、来訪者管理システムにおいて、個人情報としての来訪者の顔画像の蓄積や管理を不要とすることが可能となる。また、使用した顔画像の特徴量も顔認証後は不要となるため、破棄してもよい。
また、上述した一実施形態に係る来訪者管理システム(来訪者管理システム1)では、入退室制御装置(入退室制御装置20)の認証用ID照合部(認証用ID照合部212)が、上記ID認証処理において二次元コード(認証用QRコード641)から読み取られた認証用ID(認証用ID24c)を認証した後に、特徴量照合部(特徴量照合部213)が上記顔認証処理を実行するように構成されている。
特許文献1に開示された技術のように、顔画像による認証後に改めて認証コードを送信する仕組みの場合、認証全体に要する時間が長いため、建物の玄関など人通りの多い場所には不適である。これに対し、本実施形態に係る来訪者管理システムによれば、ID認証処理において認証用IDを認証後に、顔認証処理を実行するため、認証全体に要する時間を短縮できる。それゆえ、本来訪者管理システムは、従来の技術と比較して、適用される場所の自由度が高い。
また、上述した一実施形態に係る来訪者管理システム(来訪者管理システム1)では、入退室制御装置(入退室制御装置20)及び携帯端末(携帯端末60)は、情報管理装置(情報管理装置50)から認証用ID(認証用ID56b)とともに、情報管理装置(情報管理装置50)に登録された来訪者の来訪予定情報(通行許可リーダ番号56d、有効期間開始日56e、有効期間終了日56f、通行許可時間帯56g)を受信する。
また、入退室制御装置(入退室制御装置20)において情報取得部(情報取得部211)は、携帯端末(携帯端末60)に表示された二次元コード(認証用QRコード641)から読み取られた、認証用ID(認証用ID24c)と、顔画像の特徴量(特徴量24d)と、情報管理装置(情報管理装置50)から送信された来訪予定情報(通行許可リーダ番号23b、有効期間開始日23c、有効期間終了日23d、通行許可時間帯23e)とを二次元コードの読取り日時(読取り日時24a)と紐づけて取得する。そして、入退室制御装置(入退室制御装置20)において認証用ID照合部(認証用ID照合部212)は、二次元コードから読み取られた認証用ID(認証用ID24c)を基に、二次元コードの読取り日時(読取り日時24a)と情報管理装置(情報管理装置50)から送信された来訪予定情報(通行許可リーダ番号23b、有効期間開始日23c、有効期間終了日23d、通行許可時間帯23e)とを比較し、ID認証処理を行う。
このように構成された本実施形態に係る来訪者管理システムによれば、二次元コードから読み取られた認証用IDと、事前に情報管理装置から取得した認証用IDの一致を確認するだけではなく、当該二次元コードの読取り日時と来訪予定情報を比較することで、認証用IDを認証する。このような認証手順とすることにより、よりセキュリティ性の高いID認証処理を実現できる。それゆえ、ID認証と顔認証からなる複合認証のセキュリティ性を高めることができる。
さらに、本発明は上述した一実施形態に限られるものではなく、特許請求の範囲に記載した本発明の要旨を逸脱しない限りにおいて、その他種々の応用例、変形例を取り得ることは勿論である。
例えば、上述した一実施形態は本発明を分かりやすく説明するために来訪者管理システムの構成を詳細かつ具体的に説明したものであり、必ずしも説明した全ての構成要素を備えるものに限定されない。また、一実施形態の構成の一部について、他の構成要素の追加又は置換、削除をすることも可能である。
また、上記の各構成、機能、処理部等は、それらの一部又は全部を、例えば集積回路で設計するなどによりハードウェアで実現してもよい。ハードウェアとして、FPGA(Field Programmable Gate Array)やASIC(Application Specific Integrated Circuit)などの広義のプロセッサデバイスを用いてもよい。
また、図12に示すシーケンス図において、処理結果に影響を及ぼさない範囲で、複数の処理を並列的に実行したり、処理順序を変更したりしてもよい。
1…来訪者管理システム、 10…建物、 20…入退室制御装置、 21…処理部、 22…記憶部、 23…証情情報、 24…QRコード読取り結果、 25…外部入出力部、 26…画像取得解析部、 27…通信処理部、 31…QRコードリーダ、 32…カメラ、 33…電気錠、 40…ネットワーク回線、 50…情報管理装置、 51…来訪情報登録部、 52…認証用ID発行部、 53…ユーザ登録部、 54…記憶部、 55…ユーザ情報テーブル、 56…認証情報テーブル、 57…来訪情報テーブル、 60…携帯端末、 61…専用アプリケーション、 62…ユーザ登録要求部、 63…顔写真登録部、 64…QRコード生成部、 65…記憶部、 211…情報取得部、 212…認証用ID照合部、 213…特徴量照合部、 214…制御部、 640…表示装置、 641…認証用QRコード

Claims (6)

  1. 来訪者の携行する携帯端末と、電気錠が設置された施設に対する前記来訪者の入退室を制御する入退室制御装置とから構成される来訪者管理システムであって、
    前記携帯端末は、
    カメラと、
    前記来訪者の顔画像を記憶する不揮発性ストレージと、
    前記カメラで撮影された前記来訪者の顔画像又は前記不揮発性ストレージに記憶されている前記来訪者の顔画像の特徴量を算出して登録する登録部と、
    予め情報管理装置から取得した認証用IDと、前記来訪者の顔画像の特徴量とから二次元コードを生成して当該二次元コードを画面に表示する二次元コード生成部と、を備え、
    前記入退室制御装置は、
    予め前記情報管理装置が発行した認証用IDを取得して保持し、また、前記携帯端末に表示された前記二次元コードから読み取られた前記認証用IDと、前記来訪者の顔画像の特徴量とを取得する情報取得部と、
    前記二次元コードから取得した前記認証用IDを、前記情報管理装置が発行した前記認証用IDと照合してID認証処理を行う認証用ID照合部と、
    前記二次元コードから取得した前記来訪者の顔画像の特徴量を、入退室する来訪者を撮影するカメラが撮影した前記来訪者の顔画像の特徴量と照合して顔認証処理を行う特徴量照合部と、
    前記ID認証処理と前記顔認証処理の結果に基づいて前記電気錠の解錠及び施錠を制御する扉制御部と、を備える
    来訪者管理システム。
  2. 前記入退室制御装置では、前記認証用ID照合部が前記ID認証処理において前記二次元コードから読み取られた前記認証用IDを認証した後に、前記特徴量照合部が前記顔認証処理を実行する
    請求項1に記載の来訪者管理システム。
  3. 前記入退室制御装置及び前記携帯端末は、前記情報管理装置から前記認証用IDとともに、当該情報管理装置に登録された前記来訪者の来訪予定情報を受信し、
    前記入退室制御装置において前記情報取得部は、前記携帯端末に表示された前記二次元コードから読み取られた、前記認証用IDと、前記顔画像の特徴量と、前記情報管理装置から送信された前記来訪予定情報とを前記二次元コードの読取り日時と紐づけて取得し、
    前記入退室制御装置において前記認証用ID照合部は、前記二次元コードから読み取られた前記認証用IDを基に、前記二次元コードの前記読取り日時と前記情報管理装置から送信された前記来訪予定情報とを比較し、前記ID認証処理を行う
    請求項2に記載の来訪者管理システム。
  4. 前記来訪予定情報には、前記来訪者の通行を許可する扉に設置された二次元コードリーダの通行許可リーダ番号と、通行許可の有効期間開始日及び有効期間終了日と、通行許可時間帯とが含まれ、
    前記入退室制御装置において前記認証用ID照合部は、
    前記情報管理装置から取得した前記通行許可リーダ番号に前記二次元コードを読み取った前記二次元コードリーダのリーダ番号が含まれている、かつ、
    読取り当日の日付が前記有効期間開始日から前記有効期間終了日の間にある、かつ、
    前記二次元コードを読み取った時間が通行許可時間帯に含まれる
    かどうかを判定し、判定条件が成立した場合に、前記認証用IDを通行が許可されたIDとして認証する
    請求項3に記載の来訪者管理システム。
  5. 前記入退室制御装置は、前記携帯端末の画面に表示されている前記二次元コードを読み取る二次元コードリーダと、前記カメラと、前記電気錠とに接続されている
    請求項1乃至4のいずれか一項に記載の来訪者管理システム。
  6. カメラ及び不揮発性ストレージを有する来訪者の携行する携帯端末と、電気錠が設置された施設に対する前記来訪者の入退室を制御する入退室制御装置とから構成される来訪者管理システムにおける来訪者管理方法であって、
    前記携帯端末は、
    前記カメラで撮影された前記来訪者の顔画像又は前記不揮発性ストレージに記憶されている前記来訪者の顔画像の特徴量を算出して登録し、
    予め情報管理装置から取得した認証用IDと、前記来訪者の顔画像の特徴量とから二次元コードを生成して当該二次元コードを画面に表示し、
    前記入退室制御装置は、
    予め前記情報管理装置が発行した認証用IDを取得して保持し、
    前記携帯端末に表示された前記二次元コードから読み取られた前記認証用IDと、前記来訪者の顔画像の特徴量とを取得し、
    前記二次元コードから取得した前記認証用IDを、前記情報管理装置が発行した前記認証用IDと照合してID認証処理を行い、
    前記二次元コードから取得した前記来訪者の顔画像の特徴量を、入退室する来訪者を撮影するカメラが撮影した前記来訪者の顔画像の特徴量と照合して顔認証処理を行い、
    前記ID認証処理と前記顔認証処理の結果に基づいて前記電気錠の解錠及び施錠を制御する
    来訪者管理方法。
JP2021034815A 2021-03-04 2021-03-04 来訪者管理システム及び来訪者管理方法 Active JP7450569B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021034815A JP7450569B2 (ja) 2021-03-04 2021-03-04 来訪者管理システム及び来訪者管理方法
CN202210089565.6A CN115100771A (zh) 2021-03-04 2022-01-25 来访者管理系统和来访者管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021034815A JP7450569B2 (ja) 2021-03-04 2021-03-04 来訪者管理システム及び来訪者管理方法

Publications (3)

Publication Number Publication Date
JP2022135182A JP2022135182A (ja) 2022-09-15
JP2022135182A5 JP2022135182A5 (ja) 2023-02-06
JP7450569B2 true JP7450569B2 (ja) 2024-03-15

Family

ID=83232344

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021034815A Active JP7450569B2 (ja) 2021-03-04 2021-03-04 来訪者管理システム及び来訪者管理方法

Country Status (2)

Country Link
JP (1) JP7450569B2 (ja)
CN (1) CN115100771A (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007205132A (ja) 2006-02-06 2007-08-16 Miwa Lock Co Ltd カードロックシステム
JP2015213293A (ja) 2014-04-17 2015-11-26 善郎 水野 認識システム
JP2016194210A (ja) 2015-03-31 2016-11-17 美和ロック株式会社 出入管理システム及び出入管理方法
US20200286006A1 (en) 2019-06-28 2020-09-10 Alibaba Group Holding Limited Method and apparatus for secure check-in

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5262431B2 (ja) * 2008-08-26 2013-08-14 パナソニック株式会社 認証システム
JP2010090677A (ja) * 2008-10-10 2010-04-22 Hitachi Ltd 入退域照合システム、入退域照合方法、およびそのプログラム
JP7125305B2 (ja) * 2018-08-23 2022-08-24 Nttリミテッド・ジャパン株式会社 受付端末機
JP7012003B2 (ja) * 2018-11-28 2022-01-27 株式会社日立ビルシステム 入場管理システムおよび入場管理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007205132A (ja) 2006-02-06 2007-08-16 Miwa Lock Co Ltd カードロックシステム
JP2015213293A (ja) 2014-04-17 2015-11-26 善郎 水野 認識システム
JP2016194210A (ja) 2015-03-31 2016-11-17 美和ロック株式会社 出入管理システム及び出入管理方法
US20200286006A1 (en) 2019-06-28 2020-09-10 Alibaba Group Holding Limited Method and apparatus for secure check-in

Also Published As

Publication number Publication date
CN115100771A (zh) 2022-09-23
JP2022135182A (ja) 2022-09-15

Similar Documents

Publication Publication Date Title
JP5592742B2 (ja) 入退場管理システムおよび方法
TWI282941B (en) Entrance management apparatus and entrance management method by using face features identification
JP5127429B2 (ja) 入場制限システム及び中継装置
JP2010533344A (ja) 識別認証および保護アクセスシステム、構成要素、および方法
JP6158771B2 (ja) 入退室管理システムおよび認証制御方法
KR20140030140A (ko) 자립형 생체 인증 제어 장치 및 방법
JP2011164675A (ja) 来訪者入退管理システム
JP6961555B2 (ja) 入退室管理システム
JP2009020650A (ja) 個人認証方法および個人認証システム
JP7108873B2 (ja) 顔認証管理サーバおよび顔認証管理方法
JP2014214556A (ja) 入退域管理システム及び入退域管理方法
JP2021140656A (ja) 顔認証方法、顔認証システム、プログラムおよび記録媒体
TW202105207A (zh) 認證系統、認證裝置、認證方法、及程式產品
CN112714928A (zh) 受理终端机
JP7450569B2 (ja) 来訪者管理システム及び来訪者管理方法
JP6897891B1 (ja) 入場管理システム、入場管理装置、入場管理方法、及びコンピュータプログラム
JP2001266002A (ja) 個人認証による個人適応型情報提供方法及び装置
JP2021140709A (ja) 顔認証方法、顔認証システム、プログラムおよび記録媒体
US11863980B1 (en) Authentication and authorization for access to soft and hard assets
JP7467940B2 (ja) 情報処理装置及びプログラム
KR102408528B1 (ko) 사용자 인증 방법 및 그 장치
JP6844673B2 (ja) 電子機器、及び、アクセス管理プログラム
JP7296607B2 (ja) 顔認証機および顔認証方法
JP7130493B2 (ja) 管理システム、及び、データセンタ
JP2022014824A (ja) 入場チェックシステム、開錠システム、利用管理システム、入場チェック方法、開錠方法および利用管理方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230127

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230127

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240305

R150 Certificate of patent or registration of utility model

Ref document number: 7450569

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150