WO2021260930A1 - 情報処理システム、情報処理方法、プログラム - Google Patents

情報処理システム、情報処理方法、プログラム Download PDF

Info

Publication number
WO2021260930A1
WO2021260930A1 PCT/JP2020/025299 JP2020025299W WO2021260930A1 WO 2021260930 A1 WO2021260930 A1 WO 2021260930A1 JP 2020025299 W JP2020025299 W JP 2020025299W WO 2021260930 A1 WO2021260930 A1 WO 2021260930A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
output
user
authentication
gate
Prior art date
Application number
PCT/JP2020/025299
Other languages
English (en)
French (fr)
Inventor
由輝 友岡
あかり 岩本
ゆり子 山▲崎▼
秀治 菊地
ほなみ 幸
宏昭 田村
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to JP2022532215A priority Critical patent/JP7537497B2/ja
Priority to US17/622,330 priority patent/US12067096B2/en
Priority to EP20941892.0A priority patent/EP4174690A4/en
Priority to PCT/JP2020/025299 priority patent/WO2021260930A1/ja
Priority to AU2020454606A priority patent/AU2020454606B2/en
Publication of WO2021260930A1 publication Critical patent/WO2021260930A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/10Movable barriers with registering means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/032Protect output to user by software means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/14Digital output to display device ; Cooperation and interconnection of the display device with other functional units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/12Comprising means for protecting or securing the privacy of biometric data, e.g. cancellable biometrics

Definitions

  • This disclosure relates to information processing systems, information processing methods, and programs.
  • Patent Document 1 discloses a technique in which an authentication device that performs authentication based on an iris displays an avatar image different from the face of a person to be authenticated.
  • Patent Document 2 discloses a technique for displaying an avatar in response to a user's login.
  • the information processing system uses an acquisition means for acquiring the target biometric information and the identification information associated with the biometric information to generate output information determined in response to the identification information.
  • a means and an output means for outputting the output information are provided.
  • the information processing method acquires the target biological information, uses the identification information associated with the biological information, generates output information determined corresponding to the identification information, and outputs the output information.
  • the program is a computer of the information processing system, an acquisition means for acquiring the biological information of the target, a generation means for generating output information determined corresponding to the identification information by using the identification information associated with the biological information. It functions as an output means for outputting the output information.
  • the present disclosure aims to improve the technique disclosed in Patent Document 1. It should be noted that there is a demand for a technique for outputting information that makes it more difficult to identify the authenticated target when displaying information about the authenticated target together with the authentication result of the target to be authenticated by the authentication device.
  • FIG. 1 is a first diagram showing an outline of an information processing system according to the present embodiment.
  • the information processing system 100 includes at least a gate device 10 and an information processing device 20.
  • the gate device 10 and the information processing device 20 are connected to each other via a communication network.
  • the gate device 10 is composed of a pair of gate bodies 1A and 1B.
  • the gate body is collectively referred to as the gate body 1.
  • Each of the gate bodies 1 of the pair of gate bodies 1A and 1B is installed in parallel with an interval of the width W of the passing area through which the object of authentication such as a moving body passes.
  • a person or the like to be authenticated can pass through the passing area.
  • the moving object may be an animal other than a person.
  • the gate device 10 is installed at a railway ticket gate, an airport boarding gate, a company entrance / exit, etc. as an example.
  • the gate device 10 includes at least a camera 11 (biological information reading device), a code reader 12, and a display 13.
  • the gate device 10 may include a flapper 14 that prevents the person or the like from passing through the gate device 10 when the authentication result of the person or the like to be authenticated is unsuccessful.
  • a flapper 14 that prevents the person or the like from passing through the gate device 10 when the authentication result of the person or the like to be authenticated is unsuccessful.
  • the camera 11 of the gate device 10 photographs a person passing through the gate device 10.
  • the camera 11 transmits the captured image to the information processing device 20.
  • the information processing device 20 authenticates using the feature information of the face of the person reflected in the captured image.
  • the information processing apparatus 20 uses the identification information of a person acquired based on the feature information, and generates output information including information for determining the person and an authentication result corresponding to the identification information.
  • the feature information is not limited to the face, but may be an iris, a fingerprint, a vein, a voice, an ear sound, an employee ID card, a user's mobile terminal, a password, or the like.
  • the gate device 10 may have a function for reading each modal, such as an iris camera for reading an iris, a fingerprint sensor for reading a fingerprint, and a microphone for reading a voice. That is, the gate device 10 may have a multimodal (face + iris, etc.) specification having an interface mode (multimodal) for reading a plurality of different biological information.
  • Ear acoustics are based on the individuality of the spatial structure of the head including the human ear canal (ear canal), and use an earphone-type authentication device to send an inspection sound toward the ear canal (ear canal) from the reflected sound. It is a technique for measuring personality, and the gate device 10 may have an ear acoustic authentication function for performing authentication based on this ear acoustic.
  • the information processing device 20 may generate output information including at least information that determines the person corresponding to the identification information of the target person.
  • the information processing device 20 transmits the output information to the gate device 10.
  • the gate device 10 displays the output information on the display 13.
  • the information processing device 20 includes an acquisition means for acquiring the target biometric information. Further, the information processing apparatus 20 includes a generation means for generating output information determined corresponding to the identification information by using the identification information associated with the biometric information acquired by the acquisition means. That is, the generation means uses the identification information associated with the biometric information acquired by the acquisition means to generate output information uniquely determined corresponding to the identification information. The information processing apparatus 20 includes an output means for outputting the output information.
  • the output information indicating the information in which the person is determined is the shape information in which the person is determined in the present embodiment.
  • the output information indicating the information in which the person is determined may be the color information in which the person is determined in the present embodiment.
  • the output information indicating the information in which the person is determined may be a combination of the shape information in which the person is determined and the color information.
  • the output information indicating the information in which the person is determined may be a plurality of combinations of the shape information in which the person is determined, the color information, and the information related to the person in the present embodiment.
  • the information related to the person may be, for example, a birthday, a part of the employee code, a mark of the place of origin, or the like.
  • the information related to the person may be information related to the target name such as the initials of the name (for example, when the name is Niommen Taro, it is displayed as NT).
  • the output information acquired from the information processing device 20 by the gate device 10 includes information that determines a person (shape information, color information, related information that does not directly represent the person, or a combination of any of these). Therefore, by displaying the output information on the display 13, a person passing through the gate device 10 can grasp that it is an output of information to himself / herself based on the output information. Then, by including the authentication result in the output information, the person passing through the gate device 10 can grasp that the authentication result is the authentication result for himself / herself. On the other hand, even if a person other than the person passing through the gate device 10 sees the output information displayed on the display 13, the displayed output information can be directly linked to the person passing through the gate device 10. difficult. Therefore, when the output information including the authentication result of the person passing through the gate device 10 is displayed on the conspicuous display, it is difficult to associate the output information with the person to be authenticated, and therefore the authentication target. It is possible to prevent the privacy of the person.
  • FIG. 2 is a second diagram showing an outline of the information processing system according to the present embodiment.
  • the output destination of the above-mentioned output information may be the mobile terminal 4 carried by the person M passing through the gate device 10.
  • the gate device 10 transmits the output information to the mobile terminal 4 carried by the person M.
  • the information processing device 20 may directly transmit the output information to the mobile terminal 4 carried by the person M. By directly transmitting the output information to the mobile terminal 4 carried by the person M, the information processing device 20 can ensure more confidentiality as compared with the mode of outputting the output information to the display 13 of the gate device 10. can.
  • FIG. 3 is a diagram showing a hardware configuration of a gate control device provided in the gate device according to the present embodiment.
  • the gate control device 15 includes a processor 51 (CPU (Central Processing Unit), GPU (Graphics Processing Unit), FPGA (Field Programmable Gate Array), DSP (Digital Signal Processor), ASIC (Application Specific Integrated)). Circuit), etc.), ROM (Read Only Memory) 52, RAM (Random Access Memory) 53, SSD (Solid State Drive) 54, communication module 55, and other hardware.
  • processor 51 CPU (Central Processing Unit), GPU (Graphics Processing Unit), FPGA (Field Programmable Gate Array), DSP (Digital Signal Processor), ASIC (Application Specific Integrated)). Circuit), etc.
  • ROM Read Only Memory
  • RAM Random Access Memory
  • SSD Solid State Drive
  • FIG. 4 is a diagram showing a hardware configuration of the information processing apparatus according to the present embodiment.
  • the information processing apparatus 20 includes a processor 201 (CPU (Central Processing Unit), GPU (Graphics Processing Unit), FPGA (Field Programmable Gate Array), DSP (Digital Signal Processor), ASIC (Application Specific Integrated)). Circuit), etc.), ROM (Read Only Memory) 202, RAM (Random Access Memory) 203, database 204, communication module 205, and other hardware.
  • processor 201 CPU (Central Processing Unit), GPU (Graphics Processing Unit), FPGA (Field Programmable Gate Array), DSP (Digital Signal Processor), ASIC (Application Specific Integrated)). Circuit), etc.
  • ROM Read Only Memory
  • RAM Random Access Memory
  • database 204 database
  • communication module 205 and other hardware.
  • FIG. 5 is a diagram showing a functional configuration of the gate control device.
  • the gate control device 15 exerts the functions of the gate control unit 151, the output information control unit 152, and the communication control unit 153 by executing the gate control program in the CPU 51.
  • the gate control unit 151 controls the gate device 10.
  • the output information control unit 152 controls the output of the information acquired from the information processing device 20 to an output device such as a display 13 or a mobile terminal 4.
  • the communication control unit 153 controls communication with another device.
  • FIG. 6 is a diagram showing a functional configuration of the information processing apparatus.
  • the information processing apparatus 20 exerts each function of the acquisition unit 21, the authentication unit 22, the generation unit 23, and the output unit 24 by executing the information processing program in the CPU 21.
  • the acquisition unit 21 acquires biometric information such as a target person.
  • the authentication unit 22 authenticates using biometric information such as the target person.
  • the generation unit 23 uses the identification information associated with the biometric information of the target person or the like to generate output information determined corresponding to the identification information.
  • the output unit 24 outputs output information.
  • the generation unit 23 generates output information determined corresponding to the identification information by using the identification information of the target person or the like and the output information generation algorithm.
  • the output information generation algorithm is an algorithm that generates output information by combining a character and a shape or color determined according to the position in the character string. ..
  • the generation unit 23 generates output information by combining a character and a shape or color determined according to a position in the character string. This process may be one aspect of the process of the generation unit 23.
  • the generation unit 23 may acquire related information related to the target associated with the identification information of the target person or the like and generate output information including the related information.
  • the information that can confirm the identity of the person is not displayed, so even if the person is mistaken for another person, there is no means for the person to notice it.
  • the face image is displayed so that the person can be confirmed.
  • a psychological load such as embarrassment is given to the user.
  • the security gate in biometric authentication such as face recognition is how to reduce the psychological burden on the user while realizing the function of confirming that the person has been authenticated. It is also an issue in the development of such.
  • FIG. 7 is a first diagram showing a processing flow of the gate device according to the first embodiment.
  • FIG. 8 is a first diagram showing a processing flow of the information processing apparatus according to the first embodiment.
  • the user approaches the gate body 1.
  • the gate control unit 151 of the gate control device 15 sequentially acquires image data including an image taken by the camera 11 of the gate body 1 (step S101).
  • the gate control unit 151 starts extracting the facial features reflected in the image indicated by the image data. It is assumed that the acquired image data stores the identifier of the gate body 1 including the camera 11 that transmitted the image data.
  • the gate control unit 151 determines whether or not the feature information of the human face can be extracted from the image included in the image data (step S102). When the face feature information can be extracted, the gate control unit 151 transmits an authentication request including the feature information to the information processing apparatus 20 (step S103).
  • the authentication request may include an identifier indicating the gate body 1, a network address of the gate control device 15, and the like, in addition to the feature information of the user's face.
  • the information processing device 20 stores the facial feature information, the passage permission information, and the like registered in advance by the user of the gate device 10 in the database 204 and the like.
  • the passage permission information may be an information group of identification information of the gate device 10 that can pass.
  • the acquisition unit 21 of the information processing apparatus 20 acquires an authentication request (step S201).
  • the authentication unit 22 calculates the similarity between the facial feature information included in the authentication request and a large number of facial feature information recorded in the database 104, and the feature information having a similarity equal to or higher than a predetermined threshold is stored in the database. It is determined whether or not it is recorded in 104 (step S202).
  • the authentication unit 22 When the facial feature information whose similarity with the feature information included in the authentication request is equal to or higher than a predetermined threshold value is registered in the database 204, the authentication unit 22 includes the feature information having the highest similarity in the authentication request. It is determined that the characteristic information is the same as that of the user indicated by the characteristic information (step S203).
  • the authentication unit 22 acquires the passage permission information recorded in the database 104 in association with the characteristic information of the same person as the user.
  • the authentication unit 22 determines whether the pass permission information indicates passability (step S204). As an example, the authentication unit 22 determines whether the passage permission information associated with the characteristic information of the same person as the user is associated with the information of the identifier of the gate device 10 included in the authentication request and registered in the database 204. When the pass permission information associated with the characteristic information of the same person as the user and the information of the identifier of the gate device 10 included in the authentication request are associated with each other and registered in the database 204, the authentication unit 22 determines that the pass is possible. Determination (step S205).
  • the authentication unit 22 has a case where the feature information having a similarity equal to or higher than a predetermined threshold is not recorded in the database 204, or the passage permission information associated with the feature information of the same person as the user and the gate included in the authentication request. If it is not registered in the database 204 in association with the information of the identifier of the device 10, it is determined that the passage is impassable (step S206). The authentication unit 22 generates authentication result information indicating passability or impassability (step S207).
  • the authentication unit 22 acquires the ID of the user registered in the database 204 in association with the characteristic information of the same person as the user.
  • the authentication unit 22 outputs a process start instruction including the user ID to the generation unit 23.
  • the user ID may be an employee number, a student ID number, a condominium room number, or the like.
  • the generation unit 23 acquires the user's ID based on the processing start instruction. It is assumed that the user's ID is indicated by a string of 10-digit numbers. The generation unit 23 acquires a string of the last four digits of the ten-digit number based on the user's ID. The generation unit 23 uses the four-digit number and the output information generation algorithm to generate output information determined according to the user's ID (step S208). It is assumed that the output information is information indicating the shape.
  • the output unit 24 acquires the authentication result information generated by the authentication unit 22 and the output information generated by the generation unit 23.
  • the output unit 24 generates a gate control instruction including the authentication result information and the output information (step S209).
  • the output unit 24 acquires the network address of the gate device 10 included in the authentication request.
  • the output unit 24 transmits a gate control instruction to the acquired network address (step S210).
  • the gate control device 15 of the gate device 10 receives the gate control instruction (step S104).
  • the gate control unit 151 of the gate control device 15 acquires the authentication result information included in the gate control instruction.
  • the output information control unit 152 of the gate control device 15 acquires the output information included in the gate control instruction.
  • the gate control unit 151 determines whether the information included in the authentication result information indicates passability or impassability (step S105). When the authentication result information includes information indicating passability, the gate control unit 151 controls the pass permission (step S106). When the authentication result information includes information indicating impassability, the gate control unit 151 controls the disapproval of passage (step S107).
  • the gate control unit 151 determines that the passage permission is controlled, the gate control unit 151 outputs information indicating the passage permission to the output information control unit 152. Further, the gate control unit 151 controls the flapper 14 of the gate device 10 to be open (step S108). This opens the passage area of the gate device 10. Further, when the output information control unit 152 acquires the information indicating the passage permission, the output information and the mark indicating the passage permission are output to the display 13 (step S109). As a result, the display 13 displays the output information determined according to the ID of the user passing through the gate device 10 and the mark indicating the passage permission.
  • the user recognizes that the passage is permitted based on the mark indicating the passage permission, visually recognizes the output information, recognizes that the passage permission is the output information determined by his / her own ID, and recognizes that the passage is permitted to himself / herself. Make sure you are allowed to pass. Then, the user passes through the gate device 10.
  • the gate control unit 151 determines that the control of the passage prohibition is performed, the gate control unit 151 outputs information indicating the passage prohibition to the output information control unit 152. Further, the gate control unit 151 controls the flapper 14 of the gate device 10 to be closed (step S110). As a result, the passing area of the gate device 10 is closed. Further, when the output information control unit 152 acquires the information indicating the passage prohibition, the output information and the mark indicating the passage prohibition are output to the display 13 (step S111). As a result, the display 13 displays the output information determined according to the ID of the user passing through the gate device 10 and the mark indicating that the passage is not permitted.
  • the user recognizes that the passage is prohibited based on the mark indicating the passage prohibition, visually recognizes the output information, and recognizes that the passage prohibition is the output information determined by his / her own ID. , Confirm that you are not allowed to pass through yourself. Then, the user makes an inquiry to the nearest manager without passing through the gate device 10.
  • the authentication result information includes information indicating the reason why the authentication unit 22 has determined that the permission is not permitted (face is blurred, face is too far, etc.), and the output information control unit 152 outputs this information. You may.
  • the output information control unit 152 may output personal information, a user's face image, or the like face down.
  • the output information control unit 152 when the output information control unit 152 outputs the reason for determining the disapproval to the mobile terminal 4, the confidentiality is highly ensured, so that the output information control unit 152 includes personal information, a user's face image, and the like. May be controlled.
  • FIG. 9 is a diagram showing an example of generating output information.
  • the generation unit 23 acquires the user's ID based on the processing start instruction. As described above, the user's ID is shown as an example by a string of 10-digit numbers, and the generation unit 23 is a string of the last 4 digits of the 10-digit number based on the user's ID (S1). ).
  • the generation unit 23 specifies the relationship (S2) between the left and right display positions of the two shapes as an example, based on the fourth digit number in the number string (S1).
  • the generation unit 23 in the process of specifying the relationship (S2) between the left and right display positions of the two shapes based on the fourth digit, the first display position pattern P1 and the second display position pattern P2. Specify any one of them.
  • the generation unit 23 specifies the relationship (S2) between the left and right display positions of the two shapes shown by the first display position pattern P1.
  • the generation unit 23 specifies the relationship (S2) between the left and right display positions of the two shapes shown by the second display position pattern P2.
  • This process is one aspect of the process in which the generation unit 23 specifies the position of the shape indicated by the output information according to the character and the position of the character in the character string based on the character string indicated by the user's ID. ..
  • the generation unit 23 is a shape to be displayed at the left side of the relationship between the left and right display positions of the two shapes specified in (S2) based on the third digit number in the number column (S1). Specify S3).
  • the generation unit 23 has the left first shape L1, the left second shape L2, and the left third shape.
  • One of L3, the left fourth shape L4, and the left fifth shape L5 is specified.
  • the generation unit 23 specifies the left first shape L1 when the third digit is 0 or 1.
  • the generation unit 23 specifies the left second shape L2 when the third digit is 2 or 3.
  • the generation unit 23 specifies the left third shape L3 when the third digit is 4 or 5.
  • the generation unit 23 specifies the left fourth shape L4 when the third digit is 6 or 7.
  • the generation unit 23 specifies the left fifth shape L5 when the third digit is 8 or 9.
  • the generation unit 23 is a shape (S4) to be displayed on the right side of the relationship between the left and right display positions of the two shapes specified in (S2) based on the second digit number in the number column (S1). To identify.
  • the generation unit 23 has the right first shape R1, the right second shape R2, and the right third shape. Specify either R3 or the right fourth shape R4.
  • the generation unit 23 specifies the right first shape R1 when the second digit is 0 or 1.
  • the generation unit 23 specifies the right second shape R2 when the second digit is 2 or 3.
  • the generation unit 23 specifies the right fourth shape R4 when the second digit is any of 4 to 6.
  • the generation unit 23 specifies the right fourth shape R4 when the second digit is any of 7 to 9.
  • the generation unit 23 specifies a color (S5) to be colored in the shape specified in (S3) based on the first digit number in the number string (S1).
  • the generation unit 23 has the first color information C1 and the second color information C2 in the process of specifying the color (S5) to be colored in the shape specified in (S3) based on the first digit number.
  • One of the third color information C3 and the fourth color information C4 is specified.
  • the generation unit 23 specifies the first color information C1 when the first digit is 0 or 1.
  • the generation unit 23 specifies the second color information C2 when the first digit is 2 or 3.
  • the generation unit 23 specifies the third color information C3 when the first digit is any of 4 to 6.
  • the generation unit 23 specifies the fourth color information C4 when the first digit is any of 7 to 9.
  • the generation unit 23 arranges the shape (S3) to be displayed at the left side position and the shape (S4) to be displayed at the right side position based on the relationship (S2) between the left and right display positions of the two shapes.
  • the shape information E1 in which the color (S5) to be colored in the shape on the left side specified in S3) is colored is generated as output information.
  • the information processing apparatus 20 can generate 160 types of shape information as output information.
  • the process of sequentially specifying the information shown in S1, S2, S3, S4, and S5 described above is a process performed by the generation unit 23 of the information processing apparatus 20 using the output information generation algorithm.
  • the generation unit 23 may specify the shape information as output information by using another output information generation algorithm.
  • the output information generation algorithm is an algorithm that specifies the first four digits instead of the last four digits when specifying the number string from the above ID, and the generation unit 23 specifies the number string based on the algorithm. You may.
  • the output information generation algorithm uses the character string including the alphabet, hiragana, katakana, and kanji. May be an algorithm that specifies instead of a number string, and based on this algorithm, the generation unit 23 sets a character string of a mixture of characters such as numbers and alphabets, hiragana, kana, and kanji into a string of numbers. It may be specified instead.
  • the output information generation algorithm is an algorithm for specifying a number string or a character string having 5 or more digits based on the ID of the user of the gate device 10, and the generation unit 23 is a character string or a number string based on the algorithm. May be specified.
  • the output information generation algorithm is an algorithm that specifies the display position of one shape or the relationship of some display position of three or more shapes instead of specifying the relationship between the left and right display positions of the two shapes (S2). May be. Further, in the output information generation algorithm, instead of specifying the shape (S3) to be displayed at the position on the left side, the shape to be displayed at a specific position in some display position relation of each shape is of a number other than five. It may be an algorithm specified from the inside. Further, the output information generation algorithm has a number other than four shapes to be displayed in each of the remaining display positions in some display position relation of each shape, instead of specifying the shape (S4) to be displayed in the position on the right side. It may be an algorithm that specifies from the shape of. Further, the output information generation algorithm may be an algorithm for specifying at least one specified shape from a number of colors other than four.
  • FIG. 10 is a diagram showing an example of the shape indicated by the output information.
  • the shapes of S2 to S4 as shown in FIG. 9, 40 types of shapes as shown in FIG. 10 can be generated. Further, as shown in S4, by specifying any one of a plurality of colors in these shapes, it is possible to generate display information by combining more shapes and colors.
  • FIG. 11 is a diagram showing a display example of the gate device.
  • the gate device 10 displays the mark m indicating the passage permission and the output information E indicating the shape determined according to the ID of the user of the gate device 10 to be authenticated side by side on the display 13 as shown in FIG. do. As shown in FIG. 10, the gate device 10 may add additional information A and output it together with the output information E.
  • the gate device 10 is provided with a sensor that detects the surface temperature of the user's face, and the gate control unit 151 of the gate control device 15 uses the surface temperature of the user's face acquired from the sensor as the body temperature of the user. It may be output in addition to the additional information A.
  • the user can grasp his / her own body temperature when passing through the gate device 10.
  • the user shall confirm the additional information A displayed on the display 13 by the gate device 10. With, it is possible to determine whether or not it is okay to enter.
  • the gate control unit 151 may control the passage permission when the body temperature of the user is equal to or higher than a predetermined temperature. That is, the gate control unit 151 confirms whether the user's body temperature is equal to or higher than the predetermined temperature. When the body temperature of the user is equal to or higher than a predetermined temperature, the gate control unit 151 indicates whether the authentication result information indicates passability or impassability based on the authentication result information included in the gate control instruction. Regardless of the judgment result of, the traffic is not permitted. The control of traffic denial may be the same as the above-mentioned process. The gate control unit 151 determines whether or not the user is wearing a mask based on the captured image, and if the user is not wearing a mask, outputs information prompting the user to wear the mask or controls the permission of passage. You may do so.
  • the gate control unit 151 acquires information to be displayed as additional information A from the information processing device 20 in advance and temporarily stores the information.
  • the output information control unit 152 displays the temporarily stored information in addition to the additional information A.
  • the additional information A may be any information such as the current status of the area where the approach is divided by the gate device 10, precautions in the area, countermeasure information, and the like.
  • the output information control unit 152 may display characters or sentences indicating that the area is "infectious disease countermeasures in progress".
  • FIG. 12 is a diagram showing a processing flow of the gate device according to the second embodiment.
  • the gate device 10 may perform the following processing instead of the processing described in the first embodiment.
  • the gate control unit 151 of the gate device 10 receives a gate control instruction (step S301).
  • the gate control unit 151 of the gate control device 15 acquires the authentication result information included in the gate control instruction.
  • the output information control unit 152 of the gate control device 15 acquires the output information included in the gate control instruction.
  • the gate control unit 151 determines whether the information included in the authentication result information indicates passability or impassability (step S302).
  • the gate control unit 151 controls the pass permission (step S303).
  • the gate control unit 151 controls the impassability of passage (step S304).
  • the gate control unit 151 determines that the passage permission is controlled, the gate control unit 151 outputs information indicating the passage permission to the output information control unit 152. Further, the gate control unit 151 controls the flapper 14 of the gate device 10 to be open (step S305). This opens the passage area of the gate device 10. Further, when the output information control unit 152 acquires the information indicating the passage permission, the output information control unit 152 of the dedicated application recorded in the user's mobile terminal 4 which is the destination of the output request including the output information and the mark indicating the passage permission. Acquire the identification ID (output destination information) (step S306).
  • the identification ID of the dedicated application recorded in the user's mobile terminal 4 may be included in the gate control instruction received from the information processing device 20.
  • the information processing device 20 reads the identification ID of the dedicated application recorded in the user's mobile terminal 4 recorded in the database 204 in association with the ID of the user who is going to pass through the gate device 10.
  • the identification ID of the dedicated application may be stored in the gate control instruction and transmitted to the gate device 10.
  • the output information control unit 152 can acquire the identification ID of the dedicated application recorded in the user's mobile terminal 4 from the gate control instruction.
  • the gate control unit 151 determines that the control of the passage prohibition is performed, the gate control unit 151 outputs information indicating the passage prohibition to the output information control unit 152. Further, the gate control unit 151 controls the flapper 14 of the gate device 10 to be closed (step S307). As a result, the passing area of the gate device 10 is closed. Further, when the output information control unit 152 acquires the information indicating the passage prohibition, the output information control unit 152 is recorded in the user's mobile terminal 4 which is the destination of the output request including the output information and the mark indicating the passage prohibition. Acquire the identification ID of the application (step S306).
  • the output information control unit 152 transmits an output request including an identification ID and output information of the dedicated application of the user's mobile terminal 4 and a mark indicating passage permission or passage permission (step S308).
  • the user has activated a dedicated application for passing through the gate device 10 recorded in the mobile terminal 4 when passing through the gate device 10 in advance before passing through the gate device 10. And. As a result, the mobile terminal 4 waits for the output request received by the dedicated application. When the mobile terminal 4 approaches the gate device 10, it communicates with the gate device 10. The mobile terminal 4 receives an output request from the gate device 10.
  • the mobile terminal 4 When the mobile terminal 4 receives an output request from the gate device, it acquires the output information included in the output request and the mark indicating the passage permission. The mobile terminal 4 displays output information determined corresponding to the ID of the user passing through the gate device 10 and a mark indicating a passage permission on the display of the own terminal.
  • the user who intends to pass through the gate device 10 can recognize that the passage is permitted by his / her mobile terminal 4 based on the mark indicating the passage permission. Further, the user visually recognizes the output information, recognizes that the passage permission is the output information determined by his / her own ID, and confirms that the passage permission is for himself / herself.
  • the user passes through the gate device 10.
  • the user causes the code reader 12 to read the payment code information displayed on the dedicated application screen activated by the mobile terminal 4, and makes a payment when passing through the gate device 10. You can do it.
  • the gate control unit 151 of the gate control device 15 acquires payment code information from the code reader 12.
  • the gate control unit 151 may perform payment processing for passage by a known technique using information for payment of a user who intends to pass through the gate device 10 included in the payment code information.
  • the mobile terminal 4 When the mobile terminal 4 receives an output request from the gate device, instead of acquiring the output information included in the output request and the mark indicating the passage permission, the mobile terminal 4 obtains the output information included in the output request and the mark indicating the passage permission. Suppose you got it. In this case, the mobile terminal 4 displays the output information determined corresponding to the ID of the user passing through the gate device 10 and the mark indicating the passage prohibition on the display of the own terminal.
  • the display 13 displays the output information determined according to the ID of the user passing through the gate device 10 and the mark indicating that the passage is not permitted.
  • a user who intends to pass through the gate device 10 can recognize that the passage is permitted by his / her mobile terminal 4 based on the mark indicating the passage prohibition.
  • the user visually recognizes the output information, recognizes that the passage denial is the output information determined by his / her own ID, and confirms that the passage is not permitted for himself / herself. Then, the user makes an inquiry to the nearest manager without passing through the gate device 10.
  • the gate device 10 may output the output information to the mobile terminal 4 and may further perform the same processing as in the first embodiment of outputting the output information to the display 13 of the gate device 10.
  • FIG. 13 is a diagram showing a processing flow of the gate device according to the third embodiment.
  • the gate device 10 may generate output information as follows.
  • the acquisition unit 21 of the information processing apparatus 20 acquires an authentication request (step S401).
  • the authentication unit 22 calculates the similarity between the facial feature information included in the authentication request and a large number of facial feature information recorded in the database 104, and the feature information having a similarity equal to or higher than a predetermined threshold is stored in the database. It is determined whether or not it is recorded in 104 (step S402).
  • the authentication unit 22 When the facial feature information whose similarity with the feature information included in the authentication request is equal to or higher than a predetermined threshold value is registered in the database 204, the authentication unit 22 includes the feature information having the highest similarity in the authentication request. It is determined that the characteristic information is the same as that of the user indicated by the characteristic information (step S403).
  • the authentication unit 22 determines whether the pass permission information associated with the characteristic information of the same person as the user indicates passability (step S404). As an example, the authentication unit 22 determines whether the passage permission information associated with the characteristic information of the same person as the user is associated with the information of the identifier of the gate device 10 included in the authentication request and registered in the database 204. When the pass permission information associated with the characteristic information of the same person as the user and the information of the identifier of the gate device 10 included in the authentication request are associated with each other and registered in the database 204, the authentication unit 22 determines that the pass is possible. Determination (step S405).
  • the authentication unit 22 includes the case where the feature information having a similarity equal to or higher than a predetermined threshold is not recorded in the database 204, the passage permission information associated with the feature information of the same person as the user, and the authentication request. If the information of the identifier of the gate device 10 is associated with the information and is not registered in the database 204, it is determined that the passage is impassable (step S406). The authentication unit 22 generates authentication result information indicating passability or impassability (step S407).
  • the authentication unit 22 acquires the ID of the user registered in the database 204 in association with the characteristic information of the same person as the user.
  • the authentication unit 22 outputs a process start instruction including the user ID to the generation unit 23.
  • the generation unit 23 acquires the user's ID based on the processing start instruction. It is assumed that the user's ID is indicated by a string of 10-digit numbers. The generation unit 23 acquires a string of the last four digits of the ten-digit number based on the user's ID. The generation unit 23 uses the four-digit number and the output information generation algorithm to generate shape information determined according to the user's ID (step S408). The generation of the shape information is the same as the processing of the first embodiment described with reference to FIG.
  • the generation unit 23 acquires the birthday of the user recorded in the database 204 in association with the user ID (step S409).
  • the generation unit 23 generates related information indicating a four-digit number of the month and day of the birthday (step S410).
  • the generation unit 23 generates output information including shape information and related information (step S411).
  • the process of the generation unit 23 is one aspect of the process of acquiring the related information related to the target associated with the identification information of the target user and generating the output information including the related information.
  • the output unit 24 acquires the authentication result information generated by the authentication unit 22 and the shape information generated by the generation unit 23.
  • the output unit 24 generates a gate control instruction including the authentication result information and the output information (step S412).
  • the output unit 24 acquires the network address of the gate device 10 included in the authentication request.
  • the output unit 24 transmits a gate control instruction to the acquired network address (step S413).
  • the gate device 10 controls the gate device 10 based on the authentication result information and processes the output of the output information, as in the first embodiment and the second embodiment.
  • the user of the gate device 10 can confirm the information that uniquely identifies himself / herself together with the authentication result based on the shape information and the birthday information. Therefore, the user can confirm that the authentication result is for himself / herself, while another person cannot immediately identify the relationship between the output information and the user even if he / she visually recognizes the output information.
  • FIG. 14 is a diagram showing a processing flow of the gate device according to the fourth embodiment.
  • the gate device 10 may generate output information as follows.
  • the acquisition unit 21 of the information processing apparatus 20 acquires an authentication request (step S501).
  • the authentication unit 22 calculates the similarity between the facial feature information included in the authentication request and a large number of facial feature information recorded in the database 104, and the feature information having a similarity equal to or higher than a predetermined threshold is stored in the database. It is determined whether or not it is recorded in 104 (step S502).
  • the authentication unit 22 When the facial feature information whose similarity with the feature information included in the authentication request is equal to or higher than a predetermined threshold value is registered in the database 204, the authentication unit 22 includes the feature information having the highest similarity in the authentication request. It is determined that the characteristic information is the same as that of the user indicated by the characteristic information (step S503).
  • the authentication unit 22 determines whether the pass permission information associated with the characteristic information of the same person as the user indicates passability (step S504). As an example, the authentication unit 22 determines whether the passage permission information associated with the characteristic information of the same person as the user is associated with the information of the identifier of the gate device 10 included in the authentication request and registered in the database 204. When the pass permission information associated with the characteristic information of the same person as the user and the information of the identifier of the gate device 10 included in the authentication request are associated with each other and registered in the database 204, the authentication unit 22 determines that the pass is possible. Determination (step S505).
  • the authentication unit 22 includes the case where the feature information having a similarity equal to or higher than a predetermined threshold is not recorded in the database 204, the passage permission information associated with the feature information of the same person as the user, and the authentication request. If the information of the identifier of the gate device 10 is associated with the information and is not registered in the database 204, it is determined that the passage is impassable (step S506). The authentication unit 22 generates authentication result information indicating passability or impassability (step S507).
  • the authentication unit 22 acquires the ID of the user registered in the database 204 in association with the characteristic information of the same person as the user.
  • the authentication unit 22 outputs a process start instruction including the user ID to the generation unit 23.
  • the generation unit 23 acquires the user's ID based on the processing start instruction. It is assumed that the user's ID is indicated by a string of 10-digit numbers. The generation unit 23 acquires a string of the last four digits of the ten-digit number based on the user's ID. The generation unit 23 uses the four-digit number and the output information generation algorithm to generate shape information determined according to the user's ID (step S508). The generation of the shape information is the same as the processing of the first embodiment described with reference to FIG.
  • the generation unit 23 acquires the birthday of the user recorded in the database 204 in association with the user ID (step S509). Further, the generation unit 23 acquires the initials of the user's name written in English recorded in the database 204 in association with the user ID (step S510). The generation unit 23 generates related information including the four-digit number of the date of the birthday and the initials (step S511). The generation unit 23 generates output information including shape information and related information (step S512).
  • the process of the generation unit 23 is one aspect of the process of acquiring the related information related to the target associated with the identification information of the target user and generating the output information including the related information.
  • the output unit 24 acquires the authentication result information generated by the authentication unit 22 and the output information generated by the generation unit 23.
  • the output unit 24 generates a gate control instruction including the authentication result information and the output information (step S513).
  • the output unit 24 acquires the network address of the gate device 10 included in the authentication request.
  • the output unit 24 transmits a gate control instruction to the acquired network address (step S514).
  • the gate device 10 controls the gate device 10 based on the authentication result information and processes the output of the output information, as in the first embodiment and the second embodiment.
  • the user of the gate device 10 can confirm the information that uniquely identifies himself / herself together with the authentication result based on the shape information, the birthday, and the initials. Therefore, the user can confirm that the authentication result is for himself / herself, while another person cannot immediately identify the relationship between the output information and the user even if he / she visually recognizes the output information.
  • FIG. 15 is a diagram showing a processing flow of the gate device according to the fifth embodiment.
  • the gate device 10 may generate output information as follows.
  • the acquisition unit 21 of the information processing apparatus 20 acquires an authentication request (step S601).
  • the authentication unit 22 calculates the similarity between the facial feature information included in the authentication request and a large number of facial feature information recorded in the database 104, and the feature information having a similarity equal to or higher than a predetermined threshold is stored in the database. It is determined whether or not it is recorded in 104 (step S602).
  • the authentication unit 22 When the facial feature information whose similarity with the feature information included in the authentication request is equal to or higher than a predetermined threshold value is registered in the database 204, the authentication unit 22 includes the feature information having the highest similarity in the authentication request. It is determined that the characteristic information is the same as that of the user indicated by the characteristic information (step S603).
  • the authentication unit 22 determines whether the pass permission information associated with the characteristic information of the same person as the user indicates passability (step S604). As an example, the authentication unit 22 determines whether the passage permission information associated with the characteristic information of the same person as the user is associated with the information of the identifier of the gate device 10 included in the authentication request and registered in the database 204. When the pass permission information associated with the characteristic information of the same person as the user and the information of the identifier of the gate device 10 included in the authentication request are associated with each other and registered in the database 204, the authentication unit 22 determines that the pass is possible. Determination (step S605).
  • the authentication unit 22 includes the case where the feature information having a similarity equal to or higher than a predetermined threshold is not recorded in the database 204, the passage permission information associated with the feature information of the same person as the user, and the authentication request. If the information of the identifier of the gate device 10 is associated with the information and is not registered in the database 204, it is determined that the passage is impassable (step S606). The authentication unit 22 generates authentication result information indicating passability or impassability (step S607).
  • the authentication unit 22 acquires the ID of the user registered in the database 204 in association with the characteristic information of the same person as the user.
  • the authentication unit 22 outputs a process start instruction including the user ID to the generation unit 23.
  • the generation unit 23 acquires the user's ID based on the processing start instruction. It is assumed that the user's ID is indicated by a string of 10-digit numbers. The generation unit 23 acquires a string of the last four digits of the ten-digit number based on the user's ID. The generation unit 23 uses the four-digit number and the output information generation algorithm to generate shape information determined according to the user's ID (step S608). The generation of the shape information is the same as the processing of the first embodiment described with reference to FIG.
  • the generation unit 23 acquires the avatar image of the user recorded in the database 204 in association with the user ID (step S609).
  • the avatar image is a character image of the user, and may be an image of an animal or an image imitating a human being.
  • the avatar image is an aspect of related information related to the target associated with the identification information of the target user.
  • the generation unit 23 generates output information including shape information and an avatar image (related information) (step S610).
  • the output unit 24 acquires the authentication result information generated by the authentication unit 22 and the output information generated by the generation unit 23.
  • the output unit 24 generates a gate control instruction including the authentication result information and the output information (step S611).
  • the output unit 24 acquires the network address of the gate device 10 included in the authentication request.
  • the output unit 24 transmits a gate control instruction to the acquired network address (step S612).
  • the gate device 10 controls the gate device 10 based on the authentication result information and processes the output of the output information, as in the first embodiment and the second embodiment.
  • the user of the gate device 10 can confirm the information that uniquely identifies himself / herself together with the authentication result based on the information of the shape information and the avatar image. Therefore, the user can confirm that the authentication result is for himself / herself, while another person cannot immediately identify the relationship between the output information and the user even if he / she visually recognizes the output information.
  • FIG. 16 is a diagram showing a processing flow of the gate device according to the sixth embodiment.
  • the gate device 10 may generate output information as follows.
  • the acquisition unit 21 of the information processing apparatus 20 acquires an authentication request (step S701).
  • the authentication unit 22 calculates the similarity between the facial feature information included in the authentication request and a large number of facial feature information recorded in the database 104, and the feature information having a similarity equal to or higher than a predetermined threshold is stored in the database. It is determined whether or not it is recorded in 104 (step S702).
  • the authentication unit 22 When the facial feature information whose similarity with the feature information included in the authentication request is equal to or higher than a predetermined threshold value is registered in the database 204, the authentication unit 22 includes the feature information having the highest similarity in the authentication request. It is determined that the characteristic information is the same as that of the user indicated by the characteristic information (step S703).
  • the authentication unit 22 determines whether the pass permission information associated with the characteristic information of the same person as the user indicates passability (step S704). As an example, the authentication unit 22 determines whether the passage permission information associated with the characteristic information of the same person as the user is associated with the information of the identifier of the gate device 10 included in the authentication request and registered in the database 204. When the pass permission information associated with the characteristic information of the same person as the user and the information of the identifier of the gate device 10 included in the authentication request are associated with each other and registered in the database 204, the authentication unit 22 determines that the pass is possible. Determination (step S705).
  • the authentication unit 22 includes the case where the feature information having a similarity equal to or higher than a predetermined threshold is not recorded in the database 204, the passage permission information associated with the feature information of the same person as the user, and the authentication request. If the information of the identifier of the gate device 10 is associated with the information and is not registered in the database 204, it is determined that the passage is impassable (step S706). The authentication unit 22 generates authentication result information indicating passability or impassability (step S707).
  • the authentication unit 22 acquires the ID of the user registered in the database 204 in association with the characteristic information of the same person as the user.
  • the authentication unit 22 outputs a process start instruction including the user ID to the generation unit 23.
  • the generation unit 23 acquires the user's ID based on the processing start instruction. It is assumed that the user's ID is indicated by a string of 10-digit numbers. The generation unit 23 acquires a string of the last four digits of the ten-digit number based on the user's ID. The generation unit 23 uses the four-digit number and the output information generation algorithm to generate shape information determined according to the user's ID (step S708). The generation of the shape information is the same as the processing of the first embodiment described with reference to FIG.
  • the generation unit 23 acquires an image indicating the birthplace of the user recorded in the database 204 in association with the user ID (step S709).
  • the image showing the place of origin is one aspect of the related information related to the target associated with the identification information of the target user.
  • the generation unit 23 generates output information including shape information and an image (related information) indicating the place of origin (step S710).
  • the output unit 24 acquires the authentication result information generated by the authentication unit 22 and the output information generated by the generation unit 23.
  • the output unit 24 generates a gate control instruction including the authentication result information and the output information (step S711).
  • the output unit 24 acquires the network address of the gate device 10 included in the authentication request.
  • the output unit 24 transmits a gate control instruction to the acquired network address (step S712).
  • the gate device 10 controls the gate device 10 based on the authentication result information and processes the output of the output information, as in the first embodiment and the second embodiment.
  • the user of the gate device 10 can confirm the information uniquely identifying himself / herself together with the authentication result based on the information of the shape information and the image showing his / her hometown. Therefore, the user can confirm that the authentication result is for himself / herself, while another person cannot immediately identify the relationship between the output information and the user even if he / she visually recognizes the output information.
  • FIG. 17 is a diagram showing a processing flow of the gate device according to the seventh embodiment.
  • the gate device 10 may generate output information as follows.
  • the acquisition unit 21 of the information processing apparatus 20 acquires an authentication request (step S801).
  • the authentication unit 22 calculates the similarity between the facial feature information included in the authentication request and a large number of facial feature information recorded in the database 104, and the feature information having a similarity equal to or higher than a predetermined threshold is stored in the database. It is determined whether or not it is recorded in 104 (step S802).
  • the authentication unit 22 When the facial feature information whose similarity with the feature information included in the authentication request is equal to or higher than a predetermined threshold value is registered in the database 204, the authentication unit 22 includes the feature information having the highest similarity in the authentication request. It is determined that the characteristic information is the same as that of the user indicated by the characteristic information (step S803).
  • the authentication unit 22 determines whether the pass permission information associated with the characteristic information of the same person as the user indicates passability (step S804). As an example, the authentication unit 22 determines whether the passage permission information associated with the characteristic information of the same person as the user is associated with the information of the identifier of the gate device 10 included in the authentication request and registered in the database 204. When the pass permission information associated with the characteristic information of the same person as the user and the information of the identifier of the gate device 10 included in the authentication request are associated with each other and registered in the database 204, the authentication unit 22 determines that the pass is possible. Determination (step S805).
  • the authentication unit 22 includes the case where the feature information having a similarity equal to or higher than a predetermined threshold is not recorded in the database 204, the passage permission information associated with the feature information of the same person as the user, and the authentication request. If the information of the identifier of the gate device 10 is associated with the information and is not registered in the database 204, it is determined that the passage is impassable (step S8). 06). The authentication unit 22 generates authentication result information indicating passability or impassability (step S807).
  • the authentication unit 22 acquires the ID of the user registered in the database 204 in association with the characteristic information of the same person as the user.
  • the authentication unit 22 outputs a process start instruction including the user ID to the generation unit 23.
  • the generation unit 23 acquires the user's ID based on the processing start instruction. It is assumed that the user's ID is indicated by a string of 10-digit numbers. The generation unit 23 acquires a string of the last four digits of the ten-digit number based on the user's ID. The generation unit 23 uses the four-digit number and the output information generation algorithm to generate shape information determined according to the user's ID (step S808). The generation of the shape information is the same as the processing of the first embodiment described with reference to FIG.
  • the generation unit 23 acquires the user's characteristic information from the authentication unit 22.
  • the generation unit 23 acquires the security management information and guest management information of the user from the database 204 based on the feature information (step S809).
  • the security management information may be the degree of safety of the user indicated by the feature information of the face. For example, the degree of safety may be information determined by a past crime history or the like.
  • the guest management information may be information indicating whether or not the user is a guest.
  • the generation unit 23 generates output information including shape information and icon images (related information) corresponding to security management information and guest management information (step S810).
  • the icon image corresponding to the security management information is, for example, an icon image indicating safety or danger if the security management information is information representing the degree of safety in two stages of safety and danger. Further, the icon image corresponding to the guest management information may be an icon image indicating whether the person is a guest or not.
  • the output unit 24 acquires the authentication result information generated by the authentication unit 22 and the output information generated by the generation unit 23.
  • the output unit 24 generates a gate control instruction including the authentication result information and the output information (step S811).
  • the output unit 24 acquires the network address of the gate device 10 included in the authentication request.
  • the output unit 24 transmits a gate control instruction to the acquired network address (step S812).
  • the gate device 10 controls the gate device 10 based on the authentication result information and processes the output of the output information in the same manner as in the first embodiment and the second embodiment.
  • the gate device 10 may display the authentication result information, the security management information, and the output information including the icon image corresponding to the guest management information on a monitor or the like in the vicinity of the communication connection.
  • the guards and the like who have confirmed the monitor can determine whether the user is a guest or a person with a criminal history.
  • the gate device 10 detects that a target with a past crime history has been found based on security management information, it not only displays it on the monitor but also generates alert information to the guards and outputs it to a predetermined output destination. It may be output to, or a process of closing the flapper 14 may be performed.
  • FIG. 18 is a diagram showing a processing flow of the managed mobile terminal according to the eighth embodiment.
  • FIG. 19 is a diagram showing a processing flow of the information processing apparatus according to the eighth embodiment.
  • FIG. 20 is a diagram showing a processing flow of the gate device according to the eighth embodiment.
  • the gate device 10 acquires a user's face image.
  • a device other than the gate device 10 may acquire a facial image of a user who is about to pass through the gate device 10.
  • the management mobile terminal 44 carried by the guard in the vicinity of the gate device may take a face image of the user with a camera provided in the terminal. An example in this case will be described below.
  • the management mobile terminal 44 communicates with the information processing device 20.
  • the management mobile terminal 44 may be connected to the gate device 10 by communication. This communication connection may be in a mode in which the management mobile terminal 44 and the gate device 10 are always connected while the dedicated application is running on the management mobile terminal 44.
  • the management mobile terminal 44 communicates with the gate device 10, it acquires the identification information of the gate device 10. Further, it is assumed that the management mobile terminal 44 is also connected to the information processing device 20 via the communication network.
  • the guard takes a picture of the face of the user approaching the gate device 10 while trying to pass through the gate device 10 by using the management mobile terminal 44 that he / she carries.
  • the management mobile terminal 44 sequentially acquires image data including images taken by a camera provided in the own terminal (step S901).
  • the management mobile terminal 44 starts extracting the facial feature amount reflected in the image indicated by the image data.
  • the management mobile terminal 44 determines whether or not the feature information of the human face can be extracted from the image included in the image data (step S902).
  • the management mobile terminal 44 transmits the authentication request including the feature information, the network address of the own terminal, and the identification information of the gate device 10 to the information processing device 20 (. Step S903).
  • the information processing device 20 stores the facial feature information, the passage permission information, and the like registered in advance by the user of the gate device 10 in the database 204 and the like.
  • the passage permission information may be an information group of identification information of the gate device 10 that can pass.
  • the acquisition unit 21 of the information processing apparatus 20 acquires an authentication request (step S1001).
  • the authentication unit 22 calculates the similarity between the facial feature information included in the authentication request and a large number of facial feature information recorded in the database 104, and the feature information having a similarity equal to or higher than a predetermined threshold is stored in the database. It is determined whether or not it is recorded in 104 (step S1002).
  • the authentication unit 22 When the facial feature information whose similarity with the feature information included in the authentication request is equal to or higher than a predetermined threshold value is registered in the database 204, the authentication unit 22 includes the feature information having the highest similarity in the authentication request. It is determined that the characteristic information is the same as that of the user indicated by the characteristic information (step S1003).
  • the authentication unit 22 determines whether the pass permission information associated with the characteristic information of the same person as the user indicates passability (step S1004). As an example, the authentication unit 22 determines whether the passage permission information associated with the characteristic information of the same person as the user is associated with the information of the identifier of the gate device 10 included in the authentication request and registered in the database 204. When the pass permission information associated with the characteristic information of the same person as the user and the information of the identifier of the gate device 10 included in the authentication request are associated with each other and registered in the database 204, the authentication unit 22 determines that the pass is possible. Determination (step S1005).
  • the authentication unit 22 includes the case where the feature information having a similarity equal to or higher than a predetermined threshold is not recorded in the database 204, the passage permission information associated with the feature information of the same person as the user, and the authentication request. If the information of the identifier of the gate device 10 is associated with the information and is not registered in the database 204, it is determined that the passage is impassable (step S1006). The authentication unit 22 generates authentication result information indicating passability or impassability (step S1007).
  • the authentication unit 22 acquires the ID of the user registered in the database 204 in association with the characteristic information of the same person as the user.
  • the authentication unit 22 outputs a process start instruction including the user ID to the generation unit 23.
  • the generation unit 23 acquires the user's ID based on the processing start instruction. It is assumed that the user's ID is indicated by a string of 10-digit numbers. The generation unit 23 acquires a string of the last four digits of the ten-digit number based on the user's ID. The generation unit 23 uses the four-digit number and the output information generation algorithm to generate output information determined according to the user's ID (step S1008). It is assumed that the output information is information indicating the shape.
  • the output unit 24 acquires the authentication result information generated by the authentication unit 22 and the output information generated by the generation unit 23.
  • the output unit 24 generates a control instruction including the authentication result information and the output information (step S1009).
  • the output unit 24 acquires the network address of the management mobile terminal 44 included in the authentication request (step S1010).
  • the output unit 24 acquires the identification information of the gate device 10 included in the authentication request.
  • the output unit 24 acquires the network address of the gate device 10 recorded in the database 204 in association with the identification information of the gate device 10 (step S1011).
  • the output unit 24 transmits a control instruction to the acquired network address of the management mobile terminal 44 (step S1012). Further, the output unit 24 transmits a control instruction to the acquired network address of the gate device 10 (step S1013).
  • the management mobile terminal 44 carried by the guard receives the control instruction (step S904).
  • the management mobile terminal 44 acquires the authentication result from the control instruction.
  • the management mobile terminal 44 determines whether the information included in the authentication result information indicates passability or impassability (step S905).
  • the management mobile terminal 44 outputs the output information and the mark indicating pass permission to the display 13 (step S906).
  • the guard can recognize that the authentication result of the user who is going to pass through the gate device 10 is a passage permit.
  • the guard makes the user visually recognize the information displayed on the display 13.
  • the user recognizes that the passage is permitted based on the mark indicating the passage permission, visually recognizes the output information, and recognizes that the passage permission is the output information determined by his / her own ID. Make sure you have a permit for yourself. Then, the user passes through the gate device 10.
  • the management mobile terminal 44 outputs the output information and the mark indicating non-permission to the display 13 (step S907).
  • the guard can recognize that the authentication result of the user who is going to pass through the gate device 10 is not permitted.
  • the guard makes the user visually recognize the information displayed on the display 13.
  • the user recognizes that the passage is prohibited based on the mark indicating the passage prohibition, visually recognizes the output information, and recognizes that the passage prohibition is the output information determined by his / her own ID. Then, confirm that you are not allowed to pass through yourself. The user may consult with the guards for passing through the gate device 10 without passing through the gate device 10.
  • the gate control device 15 of the gate device 10 receives the gate control instruction (step S1101).
  • the gate control unit 151 of the gate control device 15 acquires the authentication result information included in the gate control instruction.
  • the output information control unit 152 of the gate control device 15 acquires the output information included in the gate control instruction.
  • the gate control unit 151 determines whether the information included in the authentication result information indicates passability or impassability (step S1102). When the authentication result information includes information indicating passability, the gate control unit 151 controls the pass permission (step S1103). When the authentication result information includes information indicating impassability, the gate control unit 151 controls the impassability of passage (step S1104).
  • the gate control unit 151 determines that the passage permission is controlled, the gate control unit 151 outputs information indicating the passage permission to the output information control unit 152. Further, the gate control unit 151 controls the flapper 14 of the gate device 10 to be open (step S1105). This opens the passage area of the gate device 10.
  • the gate control unit 151 determines that the control of the passage prohibition is performed, the gate control unit 151 outputs information indicating the passage prohibition to the output information control unit 152. Further, the gate control unit 151 controls the flapper 14 of the gate device 10 to be closed (step S1106). As a result, the passing area of the gate device 10 is closed.
  • the management mobile terminal 44 can display the user authentication result and the shape information determined according to the user's identification information on the management mobile terminal 44.
  • the information processing apparatus 20 separately transmits control instructions to the management mobile terminal 44 and the gate apparatus 10.
  • the information processing device 20 transmits the control instruction to one of the management mobile terminal 44 or the gate device 10, and the management mobile terminal 44 or the gate device 10 that has received the control instruction transfers the control instruction to the other. You may do it.
  • the shape information determined corresponding to the identification information of the user to be authenticated included in the output information and the information indicating the authentication result are displayed together. explained. However, the photographed image of the user to be authenticated may be further displayed, and the shape information and the authentication result may be displayed on the photographed image. A case where the gate device 10 performs the processing will be described.
  • the gate device 10 sequentially acquires captured images acquired from the camera 11 when displaying the output information and the authentication result (mark indicating passage permission or non-passage permission) on the display 13.
  • the gate device 10 can output the acquired images as moving images by displaying them in order. It is assumed that the user is shown in the captured image.
  • the gate device 10 superimposes and displays the output information and the authentication result on the captured image. As a result, the user can check his / her face image, output information, and authentication result at the same time.
  • the gate device 10 may specify a face that has generated facial feature information as a user of the gate device among a plurality of people reflected in the captured image, and display only the face image. As a result, even when a plurality of people appear in the captured image, the output information and the authentication result can be superimposed on the face image of the authenticated user and displayed on the display 13.
  • the output information, the authentication result, and the captured image are displayed on the display 13 provided in the gate device 10.
  • the gate device 10 communicates with the gate device 10 and is in the vicinity of the gate device 10. Such information may be displayed on a provided monitor.
  • the gate device 10 and the information processing device 20 may perform the same processing on the plurality of persons.
  • the gate control unit 151 of the gate device 10 generates characteristic information about each person reflected in the captured image, and generates each authentication information including each characteristic information in the same manner as in each of the above-described embodiments.
  • the gate control unit 151 transmits a plurality of generated authentication information to the information processing device 20. Then, based on each authentication information, the information processing apparatus 20 performs processing in the same manner as in each of the above-described embodiments, generates a gate control instruction, and transmits the gate control instruction to the gate apparatus 10.
  • the gate device 10 sequentially receives each gate control instruction corresponding to each authentication request.
  • the gate control unit 151 specifies the correspondence between the gate control instruction and the feature information of each face in the captured image.
  • the processing ID is included in the authentication request, and the information processing apparatus 20 stores the same processing ID in the gate control instruction corresponding to the authentication request.
  • the gate control unit 151 identifies the feature information stored in association with the processing ID by using the processing ID included in the gate control instruction information by temporarily storing the feature information in association with the processing ID. can do.
  • the output information control unit 152 displays the captured image captured by the camera 11 on a monitor or the like.
  • the output information included in the gate control instruction and the mark indicated by the authentication result are superimposed and displayed on the face.
  • the gate device 10 outputs the output information of the target person having a crime history in association with the face image of the target person. Can be done.
  • the gate control unit 151 may perform a process of associating the output information of a person having a crime history with the facial feature information of the target person and recording the information processing device 20.
  • the output information and the mark of the authentication result can be displayed for each of the plurality of people.
  • the administrator or the like can manage the user who is going to pass through the gate device 10 while checking the monitor.
  • FIG. 21 is a diagram showing an outline of an information processing system according to the eleventh embodiment.
  • FIG. 22 is a diagram showing a processing flow of the managed mobile terminal according to the eleventh embodiment.
  • FIG. 23 is a diagram showing a processing flow of the information processing apparatus according to the eleventh embodiment.
  • the gate control instruction may be output to the management mobile terminal 44 managed by a security guard or the like. An example in this case will be described below.
  • the guard has started the dedicated application recorded in the management mobile terminal 44 in the vicinity of the gate device 10. It is assumed that the management mobile terminal 44 is in communication connection with the information processing device 20 via the communication network.
  • the guard takes a picture of the face of the user approaching the gate device 10 while trying to pass through the gate device 10 by using the management mobile terminal 44 that he / she carries.
  • the management mobile terminal 44 sequentially acquires image data including images taken by a camera provided in the own terminal (step S1201).
  • the management mobile terminal 44 starts extracting the facial feature amount reflected in the image indicated by the image data.
  • the management mobile terminal 44 determines whether or not the feature information of the human face can be extracted from the image included in the image data (step S1202). When the management mobile terminal 44 can extract the facial feature information, the management mobile terminal 44 transmits the authentication request including the feature information and the network address of the own terminal to the information processing apparatus 20 (step S1203).
  • the acquisition unit 21 of the information processing apparatus 20 acquires an authentication request (step S1301).
  • the authentication unit 22 calculates the similarity between the facial feature information included in the authentication request and a large number of facial feature information recorded in the database 104, and the feature information having a similarity equal to or higher than a predetermined threshold is stored in the database. It is determined whether or not it is recorded in 104 (step S1302).
  • the authentication unit 22 When the facial feature information whose similarity with the feature information included in the authentication request is equal to or higher than a predetermined threshold value is registered in the database 204, the authentication unit 22 includes the feature information having the highest similarity in the authentication request. It is determined that the characteristic information is the same as that of the user indicated by the characteristic information (step S1303).
  • the authentication unit 22 determines whether the pass permission information associated with the characteristic information of the same person as the user indicates passability (step S1304). As an example, the authentication unit 22 determines whether the passage permission information associated with the characteristic information of the same person as the user indicates the passage permission. When the passage permission information associated with the characteristic information of the same person as the user indicates the passage permission, the authentication unit 22 determines that the passage is possible (step S1305).
  • the authentication unit 22 when the authentication unit 22 does not record the feature information having a similarity equal to or higher than a predetermined threshold value in the database 204, or when the pass permission information associated with the feature information of the same person as the user indicates the pass prohibition. , It is determined that the passage is impassable (step S1306). The authentication unit 22 generates authentication result information indicating passability or impassability (step S1307).
  • the authentication unit 22 acquires the ID of the user registered in the database 204 in association with the characteristic information of the same person as the user.
  • the authentication unit 22 outputs a process start instruction including the user ID to the generation unit 23.
  • the generation unit 23 acquires the user's ID based on the processing start instruction. It is assumed that the user's ID is indicated by a string of 10-digit numbers. The generation unit 23 acquires a string of the last four digits of the ten-digit number based on the user's ID. The generation unit 23 uses the four-digit number and the output information generation algorithm to generate output information determined according to the user's ID (step S1308). It is assumed that the output information is information indicating the shape.
  • the output unit 24 acquires the authentication result information generated by the authentication unit 22 and the output information generated by the generation unit 23.
  • the output unit 24 generates a control instruction including the authentication result information and the output information (step S1309).
  • the output unit 24 acquires the network address of the management mobile terminal 44 included in the authentication request (step S1310).
  • the output unit 24 transmits a control instruction to the acquired network address of the management mobile terminal 44 (step S1311).
  • the management mobile terminal 44 carried by the guard receives the control instruction (step S1204).
  • the management mobile terminal 44 acquires the authentication result from the control instruction.
  • the management mobile terminal 44 determines whether the information included in the authentication result information indicates passability or impassability (step S1205).
  • the management mobile terminal 44 outputs the output information and the mark indicating pass permission to the display 13 (step S1206).
  • the guard can recognize on the management mobile terminal 44 that the authentication result of the user who is going to pass through the gate device 10 is a passage permit.
  • the guard makes the user visually recognize the information displayed on the display 13.
  • the user recognizes that the passage is permitted based on the mark indicating the passage permission, visually recognizes the output information, and recognizes that the passage permission is the output information determined by his / her own ID. Make sure you have a permit for yourself. Then, the user passes through the gate device 10.
  • the guard can determine whether or not the passage is possible with the managed mobile terminal 44, it is possible to manage the entrance of the user using the managed mobile terminal 44 even in a place where the gate device 10 cannot be introduced. ..
  • the management mobile terminal 44 outputs the output information and the mark indicating non-permission to the display 13 (step S1207).
  • the guard can recognize on the management mobile terminal 44 that the authentication result of the user who is going to pass through the gate device 10 is not permitted.
  • the guard makes the user visually recognize the information displayed on the display 13.
  • the user recognizes that the passage is prohibited based on the mark indicating the passage prohibition, visually recognizes the output information, and recognizes that the passage prohibition is the output information determined by his / her own ID. Then, confirm that you are not allowed to pass through yourself. The user may consult with the guards for passing through the gate device 10 without passing through the gate device 10.
  • a person who manages the gate device 10 such as a security guard takes a picture of a user who is going to pass through the gate device 10 by using the management mobile terminal 44, and the person takes a picture thereof.
  • the management mobile terminal 44 can display the user authentication result and the shape information determined according to the user's identification information on the management mobile terminal 44.
  • the information processing system 100 in which the gate device 10 and the information processing device 20 are connected via a communication network has been described.
  • the information processing system 100 may be a computer system in which a device other than the gate device 10 and the information processing device 20 are connected via a communication network.
  • the information processing system 100 may be a guidance device, a ticket issuing machine, a vending machine, or other device instead of the gate device 10.
  • These devices will be referred to as display devices.
  • These devices may be provided with at least a device for acquiring biological information such as a camera (camera, fingerprint scanner, vein scanner, etc.) and a display.
  • the information processing device 20 may not perform the authentication process.
  • the display device transmits a processing request including the feature information of the user's face to the information processing device 20.
  • the information processing device 20 similarly generates shape information based on facial feature information.
  • the information processing device 20 transmits the shape information to the display device.
  • the display device receives the shape information and displays it on the display. As a result, the user can confirm the shape information determined by his / her own identification information.
  • each of the above-described embodiments is processed using facial feature information
  • other biological information such as iris information may be used instead of facial feature information. That is, the gate control unit 151 acquires the iris information of the user's eyes from the captured image.
  • the information processing apparatus performs the same processing by using the iris information instead of the facial feature information of each of the above-described embodiments.
  • the biometric information may also be fingerprint information, palm vein information, or the like.
  • FIG. 24 is a diagram showing a minimum configuration of an information processing system.
  • FIG. 25 is a diagram showing a processing flow of an information processing system showing a minimum configuration.
  • the information processing system includes 100, at least acquisition means 241 and generation means 242, and output means 243.
  • the acquisition means 241 acquires the target biological information (step S2101).
  • the generation means 242 uses the identification information associated with the biological information to generate output information determined corresponding to the identification information (step S2102).
  • the output means 243 outputs the output information (step S2103).

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Multimedia (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Hardware Redundancy (AREA)

Abstract

情報処理システムは、対象の生体情報を取得し、生体情報に関連付けられた識別情報を用いて、識別情報に対応して定まる出力情報を生成する。そしてその出力情報を出力する。

Description

情報処理システム、情報処理方法、プログラム
 この開示は、情報処理システム、情報処理方法、プログラムに関する。
 近年、様々な場所で認証技術が用いられている。認証装置は、認証対象の認証の際に、認証対象の認証結果などの情報を表示装置等に出力する。一例として特許文献1には、虹彩に基づいて認証を行う認証装置が、認証対象である人物の顔とは異なるアバター画像を表示する技術が開示されている。また関連技術として特許文献2にはユーザのログインに応じてアバターを表示する技術が開示されている。
特表2008-537824号公報 特開2017-208638号公報
 この開示は、特許文献1,2に開示されている技術を改善することを目的とする。
 上記課題を解決するため、情報処理システムは、対象の生体情報を取得する取得手段と、前記生体情報に関連付けられた識別情報を用いて、前記識別情報に対応して定まる出力情報を生成する生成手段と、前記出力情報を出力する出力手段と、を備える。
 また情報処理方法は、対象の生体情報を取得し、前記生体情報に関連付けられた識別情報を用いて、前記識別情報に対応して定まる出力情報を生成し、前記出力情報を出力する。
 またプログラムは、情報処理システムのコンピュータを、対象の生体情報を取得する取得手段、前記生体情報に関連付けられた識別情報を用いて、前記識別情報に対応して定まる出力情報を生成する生成手段、前記出力情報を出力する出力手段、として機能させる。
この開示に係る情報処理システムの概要を示す第一の図である。 この開示に係る情報処理システムの概要を示す第二の図である。 この開示に係るゲート制御装置のハードウェア構成を示す図である。 この開示に係る情報処理装置のハードウェア構成を示す図である。 この開示に係るゲート制御装置の機能構成を示す図である。 この開示に係る情報処理装置の機能構成を示す図である。 この開示の第一実施形態によるゲート装置の処理フローを示す第一の図である。 この開示の第一実施形態による情報処理装置の処理フローを示す第一の図である。 この開示に係る出力情報の生成例を示す図である。 この開示に係る出力情報が示す形状の例を示す図である。 この開示に係るゲート装置の表示例を示す図である。 この開示の第二実施形態によるゲート装置の処理フローを示す図である。 この開示の第三実施形態によるゲート装置の処理フローを示す図である。 この開示の第四実施形態によるゲート装置の処理フローを示す図である。 この開示の第五実施形態によるゲート装置の処理フローを示す図である。 この開示の第六実施形態によるゲート装置の処理フローを示す図である。 この開示の第七実施形態によるゲート装置の処理フローを示す図である。 この開示の第八実施形態による管理携帯端末の処理フローを示す図である。 この開示の第八実施形態による情報処理装置の処理フローを示す図である。 この開示の第八実施形態によるゲート装置の処理フローを示す図である。 第十一実施形態による情報処理システムの概要を示す図である。 第十一実施形態による管理携帯端末の処理フローを示す図である。 第十一実施形態による情報処理装置の処理フローを示す図である。 この開示の情報処理システムの最小構成を示す図である。 この開示の最小構成を示す情報処理システムの処理フローを示す図である。
 本開示は、特許文献1に開示されている技術を改善することを目的とする。
 なお、認証装置が認証する対象の認証の結果と共に、認証した対象に関する情報を表示する際に、その認証した対象の特定を、さらに難しくできるような情報を出力する技術が望まれている。
 図1は本実施形態による情報処理システムの概要を示す第一の図である。
 図1で示すように情報処理システム100は、ゲート装置10と情報処理装置20とを少なくとも含んで構成される。ゲート装置10と情報処理装置20とは通信ネットワークを介して接続されている。
 ゲート装置10は、1対のゲート本体1A,1Bにより構成される。ゲート本体を総称してゲート本体1と呼ぶこととする。1対のゲート本体1A,1Bのうちのそれぞれのゲート本体1は、移動体である人物等の認証の対象が通過する通過領域の幅Wの間隔を空けて平行に設置されている。認証の対象である人物等は、通過領域を通過することができる。移動体は人物以外の動物であってよい。
 ゲート装置10は一例として鉄道の改札や、空港の搭乗口、会社の入退場口などに設置されている。ゲート装置10は、本実施形態においては、カメラ11(生体情報読取装置)、コードリーダ12、ディスプレイ13、を少なくとも備える。ゲート装置10は、認証の対象の人物等の認証結果が認証不成功である場合に、当該人物等のゲート装置10の通過を妨げるフラッパ14を備えてよい。以下、ゲート装置10を通過する対象が人物である場合について説明する。
 ゲート装置10のカメラ11はゲート装置10を通過する人物を撮影する。カメラ11は撮影画像を情報処理装置20へ送信する。情報処理装置20は、撮影画像に映る人物の顔の特徴情報を用いて認証を行う。情報処理装置20は、特徴情報に基づいて取得した人物の識別情報を用いて、その識別情報に対応してその人物が定まる情報と認証結果とを含む出力情報を生成する。
 なお、特徴情報は顔に限られず、虹彩、指紋、静脈、声、耳音響、社員証、ユーザの携帯端末、パスワード等であってもよい。ゲート装置10は、虹彩を読み取るための虹彩カメラ、指紋を読み取るための指紋センサ、声を読み取るためのマイク等、各モーダルを読み取るための機能を有していてもよい。つまりゲート装置10は、複数の異なる生体情報を読み取るインタフェース様式(マルチモーダル)を有したマルチモーダル(顔+虹彩など)な仕様であってよい。耳音響とは、人の耳穴(外耳道)を含めた頭部の空間構造の個人性に基づいて、イヤホン型の認証デバイスを使って耳穴(外耳道)方向に検査音を送出し、反射した音から個人性を測定する技術であり、ゲート装置10はこの耳音響に基づいて認証を行う耳音響認証機能を備えてもよい。
 情報処理装置20は、対象となる人物の識別情報に対応してその人物が定まる情報を少なくとも含む出力情報を生成すればよい。情報処理装置20は、出力情報をゲート装置10へ送信する。ゲート装置10は、出力情報をディスプレイ13に表示する。
 つまり、情報処理装置20は、対象の生体情報を取得する取得手段を備える。また情報処理装置20は、取得手段の取得した生体情報に関連付けられた識別情報を用いて、当該識別情報に対応して定まる出力情報を生成する生成手段を備える。つまり生成手段は、取得手段の取得した生体情報に関連付けられた識別情報を用いて、当該識別情報に対応して一意に定まる出力情報を生成する。情報処理装置20は、その出力情報を出力する出力手段を備える。
 人物が定まる情報を示す出力情報は、本実施形態においては、人物が定まる形状情報である。または人物が定まる情報を示す出力情報は、本実施形態においては、人物が定まる色彩情報であってもよい。また人物が定まる情報を示す出力情報は、本実施形態においては、人物が定まる形状情報と色彩情報との組み合わせであってもよい。または人物が定まる情報を示す出力情報は、本実施形態においては、人物が定まる形状情報、色彩情報、人物に関連する情報のうちの複数の組み合わせであってもよい。人物に関連する情報とは、例えば誕生日、社員コードの一部、出身地のマークなどであってよい。また人物に関連する情報とは、氏名のイニシャル(例えば、氏名が日電太郎である場合、NTと表示する)等のように、対象の名称に関する情報でもよい。
 ゲート装置10が情報処理装置20から取得した出力情報には、人物が定まる情報(形状情報、色彩情報、人物を直接表さない関連情報、またはこれらの何れか複数の組み合わせ)が含まれる。従って、その出力情報がディスプレイ13に表示されることで、ゲート装置10を通過する人物は、自身に対する情報の出力であることをその出力情報に基づいて把握することができる。そして、出力情報に認証結果が含まれることで、ゲート装置10を通過する人物は、認証結果が自身に対する認証結果であることを把握できる。一方で、ゲート装置10を通過する人物以外の他人は、ディスプレイ13に表示された出力情報を見ても、その表示された出力情報と、ゲート装置10を通過する人物とを直接紐づけることが難しい。従って、ゲート装置10を通過する人物の認証結果などを含む出力情報が人目に着くディスプレイに表示される際に、その出力情報と認証の対象となる人物を紐づけることが難しいため、その認証対象の人物のプライバシーを防ぐことができる。
 図2は本実施形態による情報処理システムの概要を示す第二の図である。
 上述の出力情報の出力先は、ゲート装置10を通過する人物Mの携帯する携帯端末4であってもよい。この場合、ゲート装置10は、出力情報を人物Mの携帯する携帯端末4へ送信する。または情報処理装置20が、人物Mの携帯する携帯端末4へ出力情報を直接送信するようにしてもよい。情報処理装置20が、人物Mの携帯する携帯端末4へ出力情報を直接送信することにより、ゲート装置10のディスプレイ13に出力情報を出力する態様と比較して、より秘匿性が確保することができる。
 図3は本実施形態によるゲート装置に備わるゲート制御装置のハードウェア構成を示す図である。
 図3で示すように、ゲート制御装置15は、プロセッサ51(CPU(Central Processing Unit),GPU(Graphics Processing Unit),FPGA(Field Programmable Gate Array),DSP(Digital Signal Processor),ASIC(Application Specific Integrated Circuit)など)、ROM(Read Only Memory)52、RAM(Random Access Memory)53、SSD(Solid State Drive)54、通信モジュール55等の各ハードウェアを備えたコンピュータである。
 図4は本実施形態による情報処理装置のハードウェア構成を示す図である。
 図4で示すように、情報処理装置20は、プロセッサ201(CPU(Central Processing Unit),GPU(Graphics Processing Unit),FPGA(Field Programmable Gate Array),DSP(Digital Signal Processor),ASIC(Application Specific Integrated Circuit)など)、ROM(Read Only Memory)202、RAM(Random Access Memory)203、データベース204、通信モジュール205等の各ハードウェアを備えたコンピュータである。
 図5はゲート制御装置の機能構成を示す図である。
 ゲート制御装置15は、CPU51においてゲート制御プログラムを実行することにより、ゲート制御部151、出力情報制御部152、通信制御部153の機能を発揮する。
 ゲート制御部151は、ゲート装置10を制御する。出力情報制御部152は、情報処理装置20から取得した情報のディスプレイ13や携帯端末4等の出力装置への出力を制御する。通信制御部153は、他装置との通信を制御する。
 図6は情報処理装置の機能構成を示す図である。
 情報処理装置20は、CPU21において情報処理プログラムを実行することにより、取得部21、認証部22、生成部23、出力部24の各機能を発揮する。
 取得部21は、対象である人物等の生体情報を取得する。
 認証部22は、対象である人物等の生体情報を用いて認証を行う。
 生成部23は、対象である人物等の生体情報に関連付けられた識別情報を用いて、当該識別情報に対応して定まる出力情報を生成する。
 出力部24は、出力情報を出力する。
 なお生成部23は、対象である人物等の識別情報と出力情報生成アルゴリズムとを用いて当該識別情報に対応して定まる出力情報を生成する。
 対象である人物等の識別情報が複数の文字列を示し、出力情報生成アルゴリズムは文字と当該文字の列における位置とに応じて定まる形状または色彩を組み合わせて出力情報を生成するアルゴリズムであるとする。この場合、生成部23は、文字と当該文字の列における位置とに応じて定まる形状または色彩を組み合わせて出力情報を生成する。この処理は、生成部23の処理の一態様であってよい。
 生成部23は、対象である人物等の識別情報に紐づく対象に関連する関連情報を取得し当該関連情報をさらに含む出力情報を生成してもよい。
 近年、顔認証によるセキュリティゲートの普及が拡大している。本人認証が成功したことをゲート装置10に設置されたディスプレイ13を通じてゲート装置10を通過しようとする人物に通知する方法としては、認証成功または認証不成功を表す通知内容のみを表示する方法、あるいは認証成功または認証不成功を表す通知内容の表示とともにライブビューを表示して本人の顔画像と合わせて表示することで本人を認証したことをよりわかりやすく通知する方法などがある。
 認証成功または認証不成功を表す通知内容のみを表示する方法の場合、本人であることを確認できる情報が表示されないため、仮に他人として誤認された場合にも本人がそれに気づくための手段がない。
 認証成功または認証不成功を表す通知内容の表示とともにライブビューを表示して本人の顔画像と合わせて表示する方法の場合には、顔画像が表示されるため本人であることを確認できる一方で、周囲に人が存在する公共の空間において自分の顔が画面に表示されることによって、恥ずかしさなど心理的負荷を利用者に与える。
 これらの問題点を踏まえると、本人が認証されたことを確認できるという機能を実現しながら、いかに利用者の心理的負荷の低減を達成するかという点が、顔認証などの生体認証におけるセキュリティゲート等の開発における課題でもある。
<第一実施形態>
 図7は、第一実施形態によるゲート装置の処理フローを示す第一の図である。
 図8は、第一実施形態による情報処理装置の処理フローを示す第一の図である。
 以下、本発明の実施形態による処理について順を追って説明する。
 利用者がゲート本体1に接近する。ゲート制御装置15のゲート制御部151は、ゲート本体1のカメラ11が撮影した画像を含む画像データを順次取得する(ステップS101)。ゲート制御部151は、画像データを取得すると当該画像データが示す画像に映る顔の特徴量の抽出を開始する。取得した画像データには、当該画像データを送信したカメラ11を備えるゲート本体1の識別子が格納されているものとする。
 ゲート制御部151は、画像データに含まれる画像から人の顔の特徴情報を抽出できたかを判定する(ステップS102)。ゲート制御部151は、顔の特徴情報を抽出できた場合には、その特徴情報を含む認証要求を情報処理装置20へ送信する(ステップS103)。認証要求には、利用者の顔の特徴情報の他、ゲート本体1を示す識別子や、ゲート制御装置15のネットワークアドレス等が含まれてよい。
 情報処理装置20は、ゲート装置10の利用者が予め登録した顔の特徴情報、通行許可情報などを紐づけてデータベース204等に記憶している。通行許可情報は、通行できるゲート装置10の識別情報の情報群等であってよい。
 情報処理装置20の取得部21は、認証要求を取得する(ステップS201)。認証部22は、認証要求に含まれる顔の特徴情報と、データベース104に記録されている多数の顔の特徴情報との類似度を計算し、所定の閾値以上の類似度となる特徴情報がデータベース104に記録されているかを判定する(ステップS202)。
 認証部22は、認証要求に含まれる特徴情報との類似度が所定の閾値以上となる顔の特徴情報がデータベース204に登録されている場合、類似度が最も高い特徴情報を、認証要求に含まれる特徴情報が示す利用者と同一人物の特徴情報と判定する(ステップS203)。
 認証部22は、利用者と同一人物の特徴情報に紐づいてデータベース104に記録されている通行許可情報を取得する。認証部22はその通行許可情報が通行可を示すかを判定する(ステップS204)。一例として認証部22は、ユーザと同一人物の特徴情報に紐づく通行許可情報に、認証要求に含まれるゲート装置10の識別子の情報が関連付けられてデータベース204に登録されているかを判定する。認証部22は、利用者と同一人物の特徴情報に紐づく通行許可情報と、認証要求に含まれるゲート装置10の識別子の情報とが関連付けられてデータベース204に登録されている場合、通行可と判定する(ステップS205)。
 他方、認証部22は、所定の閾値以上の類似度となる特徴情報がデータベース204に記録されていない場合や、利用者と同一人物の特徴情報に紐づく通行許可情報と認証要求に含まれるゲート装置10の識別子の情報とが関連付けられてデータベース204に登録されていない場合、通行不可と判定する(ステップS206)。認証部22は、通行可または通行不可を示す認証結果情報を生成する(ステップS207)。
 また認証部22は、利用者と同一人物の特徴情報に紐づいてデータベース204に登録されている利用者のIDを取得する。認証部22は、認証結果情報を生成すると、利用者のIDを含む処理の開始指示を生成部23へ出力する。利用者IDは、社員番号、学籍番号、マンションの部屋番号等であってよい。
 生成部23は、処理の開始指示に基づいて利用者のIDを取得する。当該利用者のIDは10桁の数字の列で示されるとする。生成部23は当該利用者のIDに基づいて、当該10桁の数字の下4桁の数字の列を取得する。生成部23は、当該4桁の数字と、出力情報生成アルゴリズムとを用いて、利用者のIDに対応して定まる出力情報を生成する(ステップS208)。出力情報は形状を示す情報であるとする。
 出力部24は認証部22の生成した認証結果情報と、生成部23の生成した出力情報とを取得する。出力部24は、認証結果情報と出力情報とを含むゲート制御指示を生成する(ステップS209)。出力部24は、認証要求に含まれるゲート装置10のネットワークアドレスを取得する。出力部24は、取得したネットワークアドレスに宛てて、ゲート制御指示を送信する(ステップS210)。
 ゲート装置10のゲート制御装置15は、ゲート制御指示を受信する(ステップS104)。ゲート制御装置15のゲート制御部151はゲート制御指示に含まれる認証結果情報を取得する。ゲート制御装置15の出力情報制御部152は、ゲート制御指示に含まれる出力情報を取得する。ゲート制御部151は、認証結果情報に含まれる情報が通行可を示すか、通行不可を示すかを判定する(ステップS105)。ゲート制御部151は、認証結果情報に通行可を示す情報が含まれる場合、通行許可の制御を行う(ステップS106)。ゲート制御部151は認証結果情報に通行不可を示す情報が含まれる場合、通行不許可の制御を行う(ステップS107)。
 ゲート制御部151は、通行許可の制御を行うと判定すると、出力情報制御部152に通行許可を示す情報を出力する。またゲート制御部151は、ゲート装置10のフラッパ14を開に制御する(ステップS108)。これによりゲート装置10の通過領域が開となる。また出力情報制御部152は、通行許可を示す情報を取得すると、出力情報と通行許可を示すマークとをディスプレイ13に出力する(ステップS109)。これによりディスプレイ13には、ゲート装置10を通過する利用者のIDに対応して定まる出力情報と、通行許可を示すマークとが表示される。利用者は、通行許可を示すマークに基づいて通行許可されたことを認識すると共に、出力情報を視認して、その通行許可が自身のIDにより定まる出力情報であることを認識して、自身に対する通行許可であることを確認する。そして、利用者は、ゲート装置10を通過する。
 ゲート制御部151は、通行不許可の制御を行うと判定すると、出力情報制御部152に通行不許可を示す情報を出力する。またゲート制御部151は、ゲート装置10のフラッパ14を閉に制御する(ステップS110)。これによりゲート装置10の通過領域が閉となる。また出力情報制御部152は、通行不許可を示す情報を取得すると、出力情報と通行不許可を示すマークとをディスプレイ13に出力する(ステップS111)。これによりディスプレイ13には、ゲート装置10を通過する利用者のIDに対応して定まる出力情報と、通行不許可を示すマークとが表示される。利用者は、通行不許可を示すマークに基づいて通行不許可であることを認識すると共に、出力情報を視認して、その通行不許可が自身のIDにより定まる出力情報であることを認識して、自身に対する通行不許可であることを確認する。そして、利用者は、ゲート装置10を通過せずに、最寄りの管理員に問合せなどを行う。なお認証結果情報には認証部22が特定した不許可と判断した理由を示す情報(顔がぶれてる、顔が遠すぎる等)が含まれており、出力情報制御部152は、この情報を出力してもよい。出力情報制御部152は、不許可と判断した理由をゲート装置10のディスプレイに出力する場合には、個人情報やユーザの顔画像等を伏せて出力してよい。一方で、出力情報制御部152は、不許可と判断した理由を携帯端末4に出力する場合には、秘匿性の確保性が高いため、個人情報やユーザの顔画像等を含めて出力するように制御してよい。
 図9は、出力情報の生成例を示す図である。
 次に、情報処理装置20の生成部23が、認証対象となった利用者のIDに対応して定まる出力情報の生成処理の第一の具体例について説明する。
 生成部23は、処理の開始指示に基づいて利用者のIDを取得する。上述したように当該利用者のIDは一例として10桁の数字の列で示され、生成部23は当該利用者のIDに基づいて、当該10桁の数字の下4桁の数字の列(S1)を取得する。
 生成部23は、数字の列(S1)における4桁目の数字に基づいて、一例として2つの形状の左右の表示位置の関係(S2)を特定する。
 具体的には、生成部23は、4桁目の数字に基づいて2つの形状の左右の表示位置の関係(S2)を特定する処理において、第一表示位置パターンP1と第二表示位置パターンP2の何れか一つを特定する。生成部23は、4桁目の数字が0~4を示す場合、第一表示位置パターンP1で示される2つの形状の左右の表示位置の関係(S2)を特定する。生成部23は、4桁目の数字が5~9を示す場合、第二表示位置パターンP2で示される2つの形状の左右の表示位置の関係(S2)を特定する。この処理は、生成部23が、利用者のIDが示す文字列に基づいて、文字と当該文字の文字列における位置とに応じて出力情報が示す形状の位置を特定する処理の一態様である。
 次に生成部23は、数字の列(S1)における3桁目の数字に基づいて、(S2)で特定した2つの形状の左右の表示位置の関係のうち、左側の位置に表示する形状(S3)を特定する。
 具体的には、生成部23は、3桁目の数字に基づいて左側の位置に表示する形状(S3)を特定する処理において、左第一形状L1、左第二形状L2、左第三形状L3、左第四形状L4、左第五形状L5の何れか一つを特定する。生成部23は、3桁目の数字が0または1である場合に左第一形状L1を特定する。生成部23は、3桁目の数字が2または3である場合に左第二形状L2を特定する。生成部23は、3桁目の数字が4または5である場合に左第三形状L3を特定する。生成部23は、3桁目の数字が6または7である場合に左第四形状L4を特定する。生成部23は、3桁目の数字が8または9である場合に左第五形状L5を特定する。
 生成部23は、数字の列(S1)における2桁目の数字に基づいて、(S2)で特定した2つの形状の左右の表示位置の関係のうち、右側の位置に表示する形状(S4)を特定する。
 具体的には、生成部23は、2桁目の数字に基づいて右側の位置に表示する形状(S4)を特定する処理において、右第一形状R1、右第二形状R2、右第三形状R3、右第四形状R4の何れか一つを特定する。生成部23は、2桁目の数字が0または1である場合に右第一形状R1を特定する。生成部23は、2桁目の数字が2または3である場合に右第二形状R2を特定する。生成部23は、2桁目の数字が4~6の何れかである場合に右第四形状R4を特定する。生成部23は、2桁目の数字が7~9の何れかである場合に右第四形状R4を特定する。
 生成部23は、数字の列(S1)における1桁目の数字に基づいて、(S3)で特定した形状に着色する色(S5)を特定する。
 具体的には、生成部23は、1桁目の数字に基づいて(S3)で特定した形状に着色する色(S5)を特定する処理において、第一色情報C1、第二色情報C2、第三色情報C3、第四色情報C4の何れか一つを特定する。生成部23は、1桁目の数字が0または1である場合に第一色情報C1を特定する。生成部23は、1桁目の数字が2または3である場合に第二色情報C2を特定する。生成部23は、1桁目の数字が4~6の何れかである場合に第三色情報C3を特定する。生成部23は、1桁目の数字が7~9の何れかである場合に第四色情報C4を特定する。
 そして生成部23は、2つの形状の左右の表示位置の関係(S2)に基づいて、左側の位置に表示する形状(S3)と、右側の位置に表示する形状(S4)を配置し、(S3)で特定した左側の形状に着色する色(S5)を着色した形状情報E1を、出力情報として生成する。
 上述の形状情報の生成手法では、2つの形状の左右の表示位置の関係(S2)の特定が2通りある。2つの形状の左右の表示位置の関係のうち、左側の位置に表示する形状(S3)の特定が5通りある。2つの形状の左右の表示位置の関係のうち、右側の位置に表示する形状(S4)の特定が4通りある。(S3)で特定した形状に着色する色(S5)の特定が4通りある。従って、上述の形状情報の生成手法では、情報処理装置20は160通りの形状情報を出力情報として生成することができる。
 上述したS1、S2、S3、S4、S5で示した情報を順に特定する処理は、出力情報生成アルゴリズムを用いて情報処理装置20の生成部23が行う処理である。
 生成部23は、他の出力情報生成アルゴリズムを用いて形状情報を出力情報として特定してもよい。例えば、出力情報生成アルゴリズムが、上記IDからの数字の列を特定する際に、下四桁ではなく上四桁を特定するアルゴリズムであり、当該アルゴリズムに基づいて生成部23は数字の列を特定してもよい。
 またゲート装置10の利用者のIDにアルファベット、ひらがな、かたかな、漢字などの文字が含まれる場合には、出力情報生成アルゴリズムは、そのアルファベット、ひらがな、かたかな、漢字などを含む文字列を、数字列の代わりに特定するアルゴリズムであってよく、当該アルゴリズムに基づいて生成部23は、数字とアルファベット、ひらがな、かたかな、漢字などの文字の混合の文字の列を数字の列の代わりに特定してもよい。
 また出力情報生成アルゴリズムは、ゲート装置10の利用者のIDに基づいて5桁以上の数字列または文字列を特定するアルゴリズムであり、生成部23は、当該アルゴリズムに基づいて、文字列や数字列を特定するようにしてもよい。
 また出力情報生成アルゴリズムは、2つの形状の左右の表示位置の関係(S2)の特定代わりに、1つの形状の表示位置を特定、または3つ以上の形状の何らかの表示位置の関係を特定するアルゴリズムであってよい。
 また出力情報生成アルゴリズムは、左側の位置に表示する形状(S3)の特定の代わりに、各形状の何等かの表示位置関係における特定位置に表示する形状を5つ以外の他の数の形状の中から特定するアルゴリズムであってよい。
 また出力情報生成アルゴリズムは、右側の位置に表示する形状(S4)の特定の代わりに、各形状の何等かの表示位置関係における残りの各表示位置に表示する形状を4つ以外の他の数の形状の中から特定するアルゴリズムであってよい。
 また出力情報生成アルゴリズムは、特定した少なくとも一つの形状に4つ以外の数の色の中から特定するアルゴリズムであってよい。
 図10は出力情報が示す形状の例を示す図である。
 図9で示すようなS2~S4の形状を特定することにより、図10で示すような40通りの形状を生成することができる。またS4で示すように、これらの形状に複数の色のうちの何れかの色を特定することにより、さらに多くの形状と色彩の組み合わせによる表示情報を生成することができる。
 図11はゲート装置の表示例を示す図である。
 ゲート装置10は、通行許可を示すマークmと、認証の対象であるゲート装置10の利用者のIDに応じて定まる形状を示す出力情報Eとを、図11で示すように並べてディスプレイ13に表示する。ゲート装置10は、図10で示すように付加情報Aを追加して出力情報Eと共に出力するようにしてもよい。
 例えばゲート装置10には、利用者の顔の表面温度を検出するセンサを備え、ゲート制御装置15のゲート制御部151は、センサから取得した利用者の顔の表面温度を、当該利用者の体温として付加情報Aに加えて出力するようにしてもよい。これにより利用者は、ゲート装置10を通過する際の、自身の体温を把握することができる。ゲート装置10を通過する際に進入するエリアが、所定の体温である場合に進入禁止と規定されるような場合、利用者は、ゲート装置10がディスプレイ13に表示した付加情報Aを確認することで、進入してよいかどうかを判定することができる。
 なおゲート制御部151は、利用者の体温が所定の温度以上である場合には、通行不許可の制御を行ってもよい。つまりゲート制御部151は、利用者の体温が所定の温度以上であるかを確認する。ゲート制御部151は、利用者の体温が所定の温度以上である場合には、ゲート制御指示に含まれる認証結果情報に基づいて、当該認証結果情報が通行可を示すか、通行不可を示すかの判定結果にかかわらず、通行不許可の制御を行う。通行不許可の制御は、上述した処理と同様であって良い。ゲート制御部151は、撮影画像に基づいて利用者がマスクをしているか否かを判定し、マスクをしていない場合はマスクの着用を促す情報を出力するか、通行不許可の制御を行うようにしてもよい。
 またゲート制御部151は、予め情報処理装置20から付加情報Aとして表示すべき情報を取得し、その情報を一時記憶しているとする。この場合、出力情報制御部152は、一時記憶している情報を付加情報Aに加えて表示する。例えば付加情報Aは、ゲート装置10により進入を区分けしているエリアの現在の状況や、当該エリアにおける注意事項、対策情報などで、どのような情報であってもよい。一例としては、出力情報制御部152は、当該エリアが「感染症対策実施中」である場合にそのことを示す文字や文章を表示してよい。
<第二実施形態>
 図12は、第二実施形態によるゲート装置の処理フローを示す図である。
 ゲート装置10は、第一実施形態と同様に情報処理装置20からゲート通過指示を受信すると、第一実施形態で説明した処理の代わりに以下の処理を行ってもよい。具体的には、ゲート装置10のゲート制御部151は、ゲート制御指示を受信する(ステップS301)。ゲート制御装置15のゲート制御部151はゲート制御指示に含まれる認証結果情報を取得する。ゲート制御装置15の出力情報制御部152は、ゲート制御指示に含まれる出力情報を取得する。ゲート制御部151は、認証結果情報に含まれる情報が通行可を示すか、通行不可を示すかを判定する(ステップS302)。ゲート制御部151は、認証結果情報に通行可を示す情報が含まれる場合、通行許可の制御を行う(ステップS303)。ゲート制御部151は認証結果情報に通行不可を示す情報が含まれる場合、通行不許可の制御を行う(ステップS304)。
 ゲート制御部151は、通行許可の制御を行うと判定すると、出力情報制御部152に通行許可を示す情報を出力する。またゲート制御部151は、ゲート装置10のフラッパ14を開に制御する(ステップS305)。これによりゲート装置10の通過領域が開となる。また出力情報制御部152は、通行許可を示す情報を取得すると、出力情報と通行許可を示すマークとを含む出力要求の送信先である、利用者の携帯端末4に記録されている専用アプリケーションの識別ID(出力先情報)を取得する(ステップS306)。
 例えば、利用者の携帯端末4に記録されている専用アプリケーションの識別IDは、情報処理装置20から受信したゲート制御指示に含まれてよい。情報処理装置20は、ゲート装置10を通過しようとする利用者のIDに紐づいてデータベース204に記録されている当該利用者の携帯端末4に記録されている専用アプリケーションの識別IDを読み取って、当該専用アプリケーションの識別IDをゲート制御指示に格納してゲート装置10へ送信するようにしてよい。これにより出力情報制御部152は、利用者の携帯端末4に記録されている専用アプリケーションの識別IDを、ゲート制御指示から取得することができる。
 ゲート制御部151は、通行不許可の制御を行うと判定すると、出力情報制御部152に通行不許可を示す情報を出力する。またゲート制御部151は、ゲート装置10のフラッパ14を閉に制御する(ステップS307)。これによりゲート装置10の通過領域が閉となる。また出力情報制御部152は、通行不許可を示す情報を取得すると、出力情報と通行不許可を示すマークとを含む出力要求の送信先である、利用者の携帯端末4に記録されている専用アプリケーションの識別IDを取得する(ステップS306)。
 出力情報制御部152は、利用者の携帯端末4の専用アプリケーションの識別IDと出力情報と通行許可または通行不許可を示すマークとを含む出力要求を送信する(ステップS308)。
 利用者は、例えば、ゲート装置10を通過する際に携帯端末4に記録されているゲート装置10を通過するための専用アプリケーションを、ゲート装置10を通過する前に、事前に起動しているものとする。これにより携帯端末4は、専用アプリケーションで受信する出力要求を受信待機する。携帯端末4はゲート装置10に近づくと、ゲート装置10と通信接続する。携帯端末4は、ゲート装置10から出力要求を受信する。
 携帯端末4は、ゲート装置から出力要求を受信すると、その出力要求に含まれる出力情報と通行許可を示すマークとを取得する。携帯端末4は、自端末のディスプレイにゲート装置10を通過する利用者のIDに対応して定まる出力情報と、通行許可を示すマークとを表示する。
 これによりゲート装置10を通過しようとする利用者は、自身の携帯端末4により、通行許可を示すマークに基づいて通行許可されたことを認識することができる。また利用者は、出力情報を視認して、その通行許可が自身のIDにより定まる出力情報であることを認識して、自身に対する通行許可であることを確認する。
 利用者は、ゲート装置10を通過する。利用者は、ゲート装置10を通過する際、携帯端末4で起動した専用アプリケーション画面に表示されている決済コード情報を、コードリーダ12に読み取らせて、ゲート装置10を通過する際の決済を行うようにしてよい。ゲート制御装置15のゲート制御部151は、決済コード情報をコードリーダ12から取得する。ゲート制御部151は、決済コード情報に含まれるゲート装置10を通過しようとする利用者の決済のための情報を用いて、公知の技術により通過のための決済処理を行うようにしてよい。
 携帯端末4は、ゲート装置から出力要求を受信すると、出力要求に含まれる出力情報と通行許可を示すマークとを取得する代わりに、出力要求に含まれる出力情報と通行不許可を示すマークとを取得したとする。この場合、携帯端末4は、自端末のディスプレイにゲート装置10を通過する利用者のIDに対応して定まる出力情報と、通行不許可を示すマークとを表示する。
 これによりディスプレイ13には、ゲート装置10を通過する利用者のIDに対応して定まる出力情報と、通行不許可を示すマークとが表示される。ゲート装置10を通過しようとする利用者は、自身の携帯端末4により、通行不許可を示すマークに基づいて通行許可されたことを認識することができる。また利用者は、出力情報を視認して、その通行不許可が自身のIDにより定まる出力情報であることを認識して、自身に対する通行不許可であることを確認する。そして、利用者は、ゲート装置10を通過せずに、最寄りの管理員に問合せなどを行う。携帯端末4へ出力情報を直接送信することにより、ゲート装置10のディスプレイ13に出力情報を出力する態様と比較して、より秘匿性が確保することができる。なお、ゲート装置10は、携帯端末4に出力情報を出力すると共に、さらに出力情報をゲート装置10のディスプレイ13に出力する第一実施形態と同様の処理を行うようにしてもよい。
<第三実施形態>
 図13は、第三実施形態によるゲート装置の処理フローを示す図である。
 ゲート装置10は以下のように出力情報を生成してもよい。
 情報処理装置20の取得部21は、認証要求を取得する(ステップS401)。認証部22は、認証要求に含まれる顔の特徴情報と、データベース104に記録されている多数の顔の特徴情報との類似度を計算し、所定の閾値以上の類似度となる特徴情報がデータベース104に記録されているかを判定する(ステップS402)。
 認証部22は、認証要求に含まれる特徴情報との類似度が所定の閾値以上となる顔の特徴情報がデータベース204に登録されている場合、最も類似度の高い特徴情報を、認証要求に含まれる特徴情報が示す利用者と同一人物の特徴情報と判定する(ステップS403)。
 認証部22は、利用者と同一人物の特徴情報に紐づく通行許可情報が通行可を示すかを判定する(ステップS404)。一例として認証部22は、ユーザと同一人物の特徴情報に紐づく通行許可情報に、認証要求に含まれるゲート装置10の識別子の情報が関連付けられてデータベース204に登録されているかを判定する。認証部22は、利用者と同一人物の特徴情報に紐づく通行許可情報と、認証要求に含まれるゲート装置10の識別子の情報とが関連付けられてデータベース204に登録されている場合、通行可と判定する(ステップS405)。
 他方、認証部22は、所定の閾値以上の類似度となる特徴情報がデータベース204に記録されていない場合や、利用者と同一人物の特徴情報に紐づく通行許可情報と、認証要求に含まれるゲート装置10の識別子の情報とが関連付けられてデータベース204に登録されていない場合、通行不可と判定する(ステップS406)。認証部22は、通行可または通行不可を示す認証結果情報を生成する(ステップS407)。
 また認証部22は、利用者と同一人物の特徴情報に紐づいてデータベース204に登録されている利用者のIDを取得する。認証部22は、認証結果情報を生成すると、利用者のIDを含む処理の開始指示を生成部23へ出力する。
 生成部23は、処理の開始指示に基づいて利用者のIDを取得する。当該利用者のIDは10桁の数字の列で示されるとする。生成部23は当該利用者のIDに基づいて、当該10桁の数字の下4桁の数字の列を取得する。生成部23は、当該4桁の数字と、出力情報生成アルゴリズムとを用いて、利用者のIDに対応して定まる形状情報を生成する(ステップS408)。当該形状情報の生成は、図9を用いて説明した第一実施形態の処理と同様である。
 また生成部23は、利用のIDに紐づいてデータベース204に記録されている当該利用者の誕生日を取得する(ステップS409)。生成部23は、当該誕生日の月日の4桁の数字を示す関連情報を生成する(ステップS410)。生成部23は、形状情報と関連情報とを含む出力情報を生成する(ステップS411)。
 当該生成部23の処理は、対象となる利用者の識別情報に紐づく対象に関連する関連情報を取得し当該関連情報をさらに含む出力情報を生成する処理の一態様である。
 出力部24は認証部22の生成した認証結果情報と、生成部23の生成した形状情報とを取得する。出力部24は、認証結果情報と出力情報とを含むゲート制御指示を生成する(ステップS412)。出力部24は、認証要求に含まれるゲート装置10のネットワークアドレスを取得する。出力部24は、取得したネットワークアドレスに宛てて、ゲート制御指示を送信する(ステップS413)。
 そしてこの後、ゲート装置10において第一実施形態や第二実施形態と同様に、認証結果情報に基づくゲート装置10の制御や、出力情報の出力の処理が行われる。これによりゲート装置10の利用者は、形状情報と誕生日の情報に基づいて、自身を一意に特定する情報を認証結果と共に確認することができる。従って利用者は、自身に対する認証結果であることを確認することができる一方、他人は、出力情報を視認しても、その出力情報と利用者との関係を直ちに特定することができない。
<第四実施形態>
 図14は、第四実施形態によるゲート装置の処理フローを示す図である。
 ゲート装置10は以下のように出力情報を生成してもよい。
 情報処理装置20の取得部21は、認証要求を取得する(ステップS501)。認証部22は、認証要求に含まれる顔の特徴情報と、データベース104に記録されている多数の顔の特徴情報との類似度を計算し、所定の閾値以上の類似度となる特徴情報がデータベース104に記録されているかを判定する(ステップS502)。
 認証部22は、認証要求に含まれる特徴情報との類似度が所定の閾値以上となる顔の特徴情報がデータベース204に登録されている場合、最も類似度の高い特徴情報を、認証要求に含まれる特徴情報が示す利用者と同一人物の特徴情報と判定する(ステップS503)。
 認証部22は、利用者と同一人物の特徴情報に紐づく通行許可情報が通行可を示すかを判定する(ステップS504)。一例として認証部22は、ユーザと同一人物の特徴情報に紐づく通行許可情報に、認証要求に含まれるゲート装置10の識別子の情報が関連付けられてデータベース204に登録されているかを判定する。認証部22は、利用者と同一人物の特徴情報に紐づく通行許可情報と、認証要求に含まれるゲート装置10の識別子の情報とが関連付けられてデータベース204に登録されている場合、通行可と判定する(ステップS505)。
 他方、認証部22は、所定の閾値以上の類似度となる特徴情報がデータベース204に記録されていない場合や、利用者と同一人物の特徴情報に紐づく通行許可情報と、認証要求に含まれるゲート装置10の識別子の情報とが関連付けられてデータベース204に登録されていない場合、通行不可と判定する(ステップS506)。認証部22は、通行可または通行不可を示す認証結果情報を生成する(ステップS507)。
 また認証部22は、利用者と同一人物の特徴情報に紐づいてデータベース204に登録されている利用者のIDを取得する。認証部22は、認証結果情報を生成すると、利用者のIDを含む処理の開始指示を生成部23へ出力する。
 生成部23は、処理の開始指示に基づいて利用者のIDを取得する。当該利用者のIDは10桁の数字の列で示されるとする。生成部23は当該利用者のIDに基づいて、当該10桁の数字の下4桁の数字の列を取得する。生成部23は、当該4桁の数字と、出力情報生成アルゴリズムとを用いて、利用者のIDに対応して定まる形状情報を生成する(ステップS508)。当該形状情報の生成は、図9を用いて説明した第一実施形態の処理と同様である。
 また生成部23は、利用のIDに紐づいてデータベース204に記録されている当該利用者の誕生日を取得する(ステップS509)。また生成部23は、利用のIDに紐づいてデータベース204に記録されている当該利用者の氏名英語表記のイニシャルを取得する(ステップS510)。生成部23は、当該誕生日の月日の4桁の数字とイニシャルとを含む関連情報を生成する(ステップS511)。生成部23は、形状情報と関連情報とを含む出力情報を生成する(ステップS512)。
 当該生成部23の処理は、対象となる利用者の識別情報に紐づく対象に関連する関連情報を取得し当該関連情報をさらに含む出力情報を生成する処理の一態様である。
 出力部24は認証部22の生成した認証結果情報と、生成部23の生成した出力情報とを取得する。出力部24は、認証結果情報と出力情報とを含むゲート制御指示を生成する(ステップS513)。出力部24は、認証要求に含まれるゲート装置10のネットワークアドレスを取得する。出力部24は、取得したネットワークアドレスに宛てて、ゲート制御指示を送信する(ステップS514)。
 そしてこの後、ゲート装置10において第一実施形態や第二実施形態と同様に、認証結果情報に基づくゲート装置10の制御や、出力情報の出力の処理が行われる。これによりゲート装置10の利用者は、形状情報と誕生日とイニシャルとの情報に基づいて、自身を一意に特定する情報を認証結果と共に確認することができる。従って利用者は、自身に対する認証結果であることを確認することができる一方、他人は、出力情報を視認しても、その出力情報と利用者との関係を直ちに特定することができない。
<第五実施形態>
 図15は、第五実施形態によるゲート装置の処理フローを示す図である。
 ゲート装置10は以下のように出力情報を生成してもよい。
 情報処理装置20の取得部21は、認証要求を取得する(ステップS601)。認証部22は、認証要求に含まれる顔の特徴情報と、データベース104に記録されている多数の顔の特徴情報との類似度を計算し、所定の閾値以上の類似度となる特徴情報がデータベース104に記録されているかを判定する(ステップS602)。
 認証部22は、認証要求に含まれる特徴情報との類似度が所定の閾値以上となる顔の特徴情報がデータベース204に登録されている場合、最も類似度の高い特徴情報を、認証要求に含まれる特徴情報が示す利用者と同一人物の特徴情報と判定する(ステップS603)。
 認証部22は、利用者と同一人物の特徴情報に紐づく通行許可情報が通行可を示すかを判定する(ステップS604)。一例として認証部22は、ユーザと同一人物の特徴情報に紐づく通行許可情報に、認証要求に含まれるゲート装置10の識別子の情報が関連付けられてデータベース204に登録されているかを判定する。認証部22は、利用者と同一人物の特徴情報に紐づく通行許可情報と、認証要求に含まれるゲート装置10の識別子の情報とが関連付けられてデータベース204に登録されている場合、通行可と判定する(ステップS605)。
 他方、認証部22は、所定の閾値以上の類似度となる特徴情報がデータベース204に記録されていない場合や、利用者と同一人物の特徴情報に紐づく通行許可情報と、認証要求に含まれるゲート装置10の識別子の情報とが関連付けられてデータベース204に登録されていない場合、通行不可と判定する(ステップS606)。認証部22は、通行可または通行不可を示す認証結果情報を生成する(ステップS607)。
 また認証部22は、利用者と同一人物の特徴情報に紐づいてデータベース204に登録されている利用者のIDを取得する。認証部22は、認証結果情報を生成すると、利用者のIDを含む処理の開始指示を生成部23へ出力する。
 生成部23は、処理の開始指示に基づいて利用者のIDを取得する。当該利用者のIDは10桁の数字の列で示されるとする。生成部23は当該利用者のIDに基づいて、当該10桁の数字の下4桁の数字の列を取得する。生成部23は、当該4桁の数字と、出力情報生成アルゴリズムとを用いて、利用者のIDに対応して定まる形状情報を生成する(ステップS608)。当該形状情報の生成は、図9を用いて説明した第一実施形態の処理と同様である。
 また生成部23は、利用のIDに紐づいてデータベース204に記録されている当該利用者のアバター画像を取得する(ステップS609)。アバター画像とは、利用者のキャラクター画像であり、動物の画像や、人間を模した画像であってよい。アバター画像は、対象となる利用者の識別情報に紐づく対象に関連する関連情報の一態様である。生成部23は、形状情報とアバター画像(関連情報)とを含む出力情報を生成する(ステップS610)。
 出力部24は認証部22の生成した認証結果情報と、生成部23の生成した出力情報とを取得する。出力部24は、認証結果情報と出力情報とを含むゲート制御指示を生成する(ステップS611)。出力部24は、認証要求に含まれるゲート装置10のネットワークアドレスを取得する。出力部24は、取得したネットワークアドレスに宛てて、ゲート制御指示を送信する(ステップS612)。
 そしてこの後、ゲート装置10において第一実施形態や第二実施形態と同様に、認証結果情報に基づくゲート装置10の制御や、出力情報の出力の処理が行われる。これによりゲート装置10の利用者は、形状情報とアバター画像との情報に基づいて、自身を一意に特定する情報を認証結果と共に確認することができる。従って利用者は、自身に対する認証結果であることを確認することができる一方、他人は、出力情報を視認しても、その出力情報と利用者との関係を直ちに特定することができない。
<第六実施形態>
 図16は、第六実施形態によるゲート装置の処理フローを示す図である。
 ゲート装置10は以下のように出力情報を生成してもよい。
 情報処理装置20の取得部21は、認証要求を取得する(ステップS701)。認証部22は、認証要求に含まれる顔の特徴情報と、データベース104に記録されている多数の顔の特徴情報との類似度を計算し、所定の閾値以上の類似度となる特徴情報がデータベース104に記録されているかを判定する(ステップS702)。
 認証部22は、認証要求に含まれる特徴情報との類似度が所定の閾値以上となる顔の特徴情報がデータベース204に登録されている場合、最も類似度の高い特徴情報を、認証要求に含まれる特徴情報が示す利用者と同一人物の特徴情報と判定する(ステップS703)。
 認証部22は、利用者と同一人物の特徴情報に紐づく通行許可情報が通行可を示すかを判定する(ステップS704)。一例として認証部22は、ユーザと同一人物の特徴情報に紐づく通行許可情報に、認証要求に含まれるゲート装置10の識別子の情報が関連付けられてデータベース204に登録されているかを判定する。認証部22は、利用者と同一人物の特徴情報に紐づく通行許可情報と、認証要求に含まれるゲート装置10の識別子の情報とが関連付けられてデータベース204に登録されている場合、通行可と判定する(ステップS705)。
 他方、認証部22は、所定の閾値以上の類似度となる特徴情報がデータベース204に記録されていない場合や、利用者と同一人物の特徴情報に紐づく通行許可情報と、認証要求に含まれるゲート装置10の識別子の情報とが関連付けられてデータベース204に登録されていない場合、通行不可と判定する(ステップS706)。認証部22は、通行可または通行不可を示す認証結果情報を生成する(ステップS707)。
 また認証部22は、利用者と同一人物の特徴情報に紐づいてデータベース204に登録されている利用者のIDを取得する。認証部22は、認証結果情報を生成すると、利用者のIDを含む処理の開始指示を生成部23へ出力する。
 生成部23は、処理の開始指示に基づいて利用者のIDを取得する。当該利用者のIDは10桁の数字の列で示されるとする。生成部23は当該利用者のIDに基づいて、当該10桁の数字の下4桁の数字の列を取得する。生成部23は、当該4桁の数字と、出力情報生成アルゴリズムとを用いて、利用者のIDに対応して定まる形状情報を生成する(ステップS708)。当該形状情報の生成は、図9を用いて説明した第一実施形態の処理と同様である。
 また生成部23は、利用のIDに紐づいてデータベース204に記録されている当該利用者の出身地を示す画像を取得する(ステップS709)。出身地を示す画像は、対象となる利用者の識別情報に紐づく対象に関連する関連情報の一態様である。生成部23は、形状情報と出身地を示す画像(関連情報)とを含む出力情報を生成する(ステップS710)。
 出力部24は認証部22の生成した認証結果情報と、生成部23の生成した出力情報とを取得する。出力部24は、認証結果情報と出力情報とを含むゲート制御指示を生成する(ステップS711)。出力部24は、認証要求に含まれるゲート装置10のネットワークアドレスを取得する。出力部24は、取得したネットワークアドレスに宛てて、ゲート制御指示を送信する(ステップS712)。
 そしてこの後、ゲート装置10において第一実施形態や第二実施形態と同様に、認証結果情報に基づくゲート装置10の制御や、出力情報の出力の処理が行われる。これによりゲート装置10の利用者は、形状情報と自身の出身地を示す画像との情報に基づいて、自身を一意に特定する情報を認証結果と共に確認することができる。従って利用者は、自身に対する認証結果であることを確認することができる一方、他人は、出力情報を視認しても、その出力情報と利用者との関係を直ちに特定することができない。
<第七実施形態>
 図17は、第七実施形態によるゲート装置の処理フローを示す図である。
 ゲート装置10は以下のように出力情報を生成してもよい。
 情報処理装置20の取得部21は、認証要求を取得する(ステップS801)。認証部22は、認証要求に含まれる顔の特徴情報と、データベース104に記録されている多数の顔の特徴情報との類似度を計算し、所定の閾値以上の類似度となる特徴情報がデータベース104に記録されているかを判定する(ステップS802)。
 認証部22は、認証要求に含まれる特徴情報との類似度が所定の閾値以上となる顔の特徴情報がデータベース204に登録されている場合、最も類似度の高い特徴情報を、認証要求に含まれる特徴情報が示す利用者と同一人物の特徴情報と判定する(ステップS803)。
 認証部22は、利用者と同一人物の特徴情報に紐づく通行許可情報が通行可を示すかを判定する(ステップS804)。一例として認証部22は、ユーザと同一人物の特徴情報に紐づく通行許可情報に、認証要求に含まれるゲート装置10の識別子の情報が関連付けられてデータベース204に登録されているかを判定する。認証部22は、利用者と同一人物の特徴情報に紐づく通行許可情報と、認証要求に含まれるゲート装置10の識別子の情報とが関連付けられてデータベース204に登録されている場合、通行可と判定する(ステップS805)。
 他方、認証部22は、所定の閾値以上の類似度となる特徴情報がデータベース204に記録されていない場合や、利用者と同一人物の特徴情報に紐づく通行許可情報と、認証要求に含まれるゲート装置10の識別子の情報とが関連付けられてデータベース204に登録されていない場合、通行不可と判定する(ステップS8
06)。認証部22は、通行可または通行不可を示す認証結果情報を生成する(ステップS807)。
 また認証部22は、利用者と同一人物の特徴情報に紐づいてデータベース204に登録されている利用者のIDを取得する。認証部22は、認証結果情報を生成すると、利用者のIDを含む処理の開始指示を生成部23へ出力する。
 生成部23は、処理の開始指示に基づいて利用者のIDを取得する。当該利用者のIDは10桁の数字の列で示されるとする。生成部23は当該利用者のIDに基づいて、当該10桁の数字の下4桁の数字の列を取得する。生成部23は、当該4桁の数字と、出力情報生成アルゴリズムとを用いて、利用者のIDに対応して定まる形状情報を生成する(ステップS808)。当該形状情報の生成は、図9を用いて説明した第一実施形態の処理と同様である。
 また生成部23は、利用者の特徴情報を認証部22から取得する。生成部23は当該特徴情報に基づいて、当該利用者のセキュリティ管理情報や、ゲスト管理情報をデータベース204から取得する(ステップS809)。セキュリティ管理情報とは、当該顔の特徴情報が示す利用者の安全性の度合などであってよい。例えばこの安全性の度合は、過去の犯罪履歴などによって定まる情報であってよい。またゲスト管理情報とは、利用者がゲストであるかどうかを示す情報であってよい。生成部23は、形状情報と、セキュリティ管理情報やゲスト管理情報に対応するアイコン画像(関連情報)とを含む出力情報を生成する(ステップS810)。セキュリティ管理情報に対応するアイコン画像とは、例えばセキュリティ管理情報が安全性の度合を安全、危険の2段階で表される情報であれば、安全または危険を示すアイコン画像である。またゲスト管理情報に対応するアイコン画像は、当該人物がゲストであるか、またはゲストではないかを示すアイコン画像であってよい。
 出力部24は認証部22の生成した認証結果情報と、生成部23の生成した出力情報とを取得する。出力部24は、認証結果情報と出力情報とを含むゲート制御指示を生成する(ステップS811)。出力部24は、認証要求に含まれるゲート装置10のネットワークアドレスを取得する。出力部24は、取得したネットワークアドレスに宛てて、ゲート制御指示を送信する(ステップS812)。
 そしてこの後、ゲート装置10において第一実施形態や第二実施形態と同様に、認証結果情報に基づくゲート装置10の制御や、出力情報の出力の処理を行う。この際、ゲート装置10は、通信接続される近傍のモニタ等に認証結果情報や、セキュリティ管理情報やゲスト管理情報に対応するアイコン画像を含む出力情報を表示して良い。これによりモニタを確認した警備員等は、利用者がゲストか犯罪履歴のある者かを判定することができる。ゲート装置10は、セキュリティ管理情報に基づいて、過去の犯罪履歴がある対象が発見されことを検出した場合、モニタに表示するだけでなく、警備員へのアラート情報を生成して所定の出力先に出力してもよく、また、フラッパ14を閉じる処理を行うようにしてよい。
<第八実施形態>
 図18は、第八実施形態による管理携帯端末の処理フローを示す図である。
 図19は、第八実施形態による情報処理装置の処理フローを示す図である。
 図20は、第八実施形態によるゲート装置の処理フローを示す図である。
 上述の第一実施形態から第七実施形態においては、ゲート装置10が利用者の顔画像を取得する例について説明した。しかしながら、ゲート装置10以外の装置が、ゲート装置10を通過しようとする利用者の顔画像を取得してもよい。例えば、ゲート装置の近傍にいる警備員の携帯する管理携帯端末44が、当該端末に備わるカメラで利用者の顔画像を撮影してもよい。以下この場合の例について説明する。管理携帯端末44は情報処理装置20と通信接続する。
 利用者がゲート本体1に接近する。警備員は、ゲート装置10の近傍で、管理携帯端末44に記録されている専用アプリケーションを起動しているものとする。これにより管理携帯端末44は、ゲート装置10と通信接続してよい。この通信接続は、管理携帯端末44において専用アプリケーションが起動している間、管理携帯端末44とゲート装置10とが常時接続する態様であってよい。管理携帯端末44はゲート装置10と通信接続すると、ゲート装置10の識別情報を取得する。また管理携帯端末44は通信ネットワークを介して情報処理装置20とも通信接続しているものとする。
 警備員はゲート装置10を通過しようとしてゲート装置10に接近する利用者の顔を自身が携帯する管理携帯端末44を用いて撮影する。管理携帯端末44は自端末に備わるカメラの撮影した画像を含む画像データを順次取得する(ステップS901)。管理携帯端末44は、画像データを取得すると当該画像データが示す画像に映る顔の特徴量の抽出を開始する。
 管理携帯端末44は、画像データに含まれる画像から人の顔の特徴情報を抽出できたかを判定する(ステップS902)。管理携帯端末44は、顔の特徴情報を抽出できた場合には、その特徴情報と、自端末のネットワークアドレスと、ゲート装置10の識別情報とを含む認証要求を情報処理装置20へ送信する(ステップS903)。
 情報処理装置20は、ゲート装置10の利用者が予め登録した顔の特徴情報、通行許可情報などを紐づけてデータベース204等に記憶している。通行許可情報は、通行できるゲート装置10の識別情報の情報群等であってよい。
 情報処理装置20の取得部21は、認証要求を取得する(ステップS1001)。認証部22は、認証要求に含まれる顔の特徴情報と、データベース104に記録されている多数の顔の特徴情報との類似度を計算し、所定の閾値以上の類似度となる特徴情報がデータベース104に記録されているかを判定する(ステップS1002)。
 認証部22は、認証要求に含まれる特徴情報との類似度が所定の閾値以上となる顔の特徴情報がデータベース204に登録されている場合、最も類似度の高い特徴情報を、認証要求に含まれる特徴情報が示す利用者と同一人物の特徴情報と判定する(ステップS1003)。
 認証部22は、利用者と同一人物の特徴情報に紐づく通行許可情報が通行可を示すかを判定する(ステップS1004)。一例として認証部22は、ユーザと同一人物の特徴情報に紐づく通行許可情報に、認証要求に含まれるゲート装置10の識別子の情報が関連付けられてデータベース204に登録されているかを判定する。認証部22は、利用者と同一人物の特徴情報に紐づく通行許可情報と、認証要求に含まれるゲート装置10の識別子の情報とが関連付けられてデータベース204に登録されている場合、通行可と判定する(ステップS1005)。
 他方、認証部22は、所定の閾値以上の類似度となる特徴情報がデータベース204に記録されていない場合や、利用者と同一人物の特徴情報に紐づく通行許可情報と、認証要求に含まれるゲート装置10の識別子の情報とが関連付けられてデータベース204に登録されていない場合、通行不可と判定する(ステップS1006)。認証部22は、通行可または通行不可を示す認証結果情報を生成する(ステップS1007)。
 また認証部22は、利用者と同一人物の特徴情報に紐づいてデータベース204に登録されている利用者のIDを取得する。認証部22は、認証結果情報を生成すると、利用者のIDを含む処理の開始指示を生成部23へ出力する。
 生成部23は、処理の開始指示に基づいて利用者のIDを取得する。当該利用者のIDは10桁の数字の列で示されるとする。生成部23は当該利用者のIDに基づいて、当該10桁の数字の下4桁の数字の列を取得する。生成部23は、当該4桁の数字と、出力情報生成アルゴリズムとを用いて、利用者のIDに対応して定まる出力情報を生成する(ステップS1008)。出力情報は形状を示す情報であるとする。
 出力部24は認証部22の生成した認証結果情報と、生成部23の生成した出力情報とを取得する。出力部24は、認証結果情報と出力情報とを含む制御指示を生成する(ステップS1009)。出力部24は、認証要求に含まれる管理携帯端末44のネットワークアドレスを取得する(ステップS1010)。出力部24は、認証要求に含まれるゲート装置10の識別情報を取得する。出力部24はゲート装置10の識別情報に紐づいてデータベース204に記録されているゲート装置10のネットワークアドレスを取得する(ステップS1011)。出力部24は、取得した管理携帯端末44のネットワークアドレスに宛てて、制御指示を送信する(ステップS1012)。さらに出力部24は、取得したゲート装置10のネットワークアドレスに宛てて、制御指示を送信する(ステップS1013)。
 警備員が携帯する管理携帯端末44は、制御指示を受信する(ステップS904)。管理携帯端末44は、制御指示から認証結果を取得する。管理携帯端末44は、認証結果情報に含まれる情報が通行可を示すか、通行不可を示すかを判定する(ステップS905)。管理携帯端末44は、認証結果情報に通行可を示す情報が含まれる場合、出力情報と通行許可を示すマークとをディスプレイ13に出力する(ステップS906)。
 これにより警備員は、ゲート装置10を通過しようとする利用者の認証結果が通行許可であることを認識することができる。また警備員は、ディスプレイ13に表示された情報を利用者に視認させる。これにより利用者は、通行許可を示すマークに基づいて通行許可されたことを認識すると共に、出力情報を視認して、その通行許可が自身のIDにより定まる出力情報であることを認識して、自身に対する通行許可であることを確認する。そして、利用者は、ゲート装置10を通過する。
 一方、管理携帯端末44は、認証結果情報に通行不可を示す情報が含まれる場合、出力情報と通行不許可を示すマークとをディスプレイ13に出力する(ステップS907)。これにより警備員は、ゲート装置10を通過しようとする利用者の認証結果が通行不許可であることを認識することができる。また警備員は、ディスプレイ13に表示された情報を利用者に視認させる。これにより利用者は、通行不許可を示すマークに基づいて通行不許可であることを認識すると共に、出力情報を視認して、その通行不許可が自身のIDにより定まる出力情報であることを認識して、自身に対する通行不許可であることを確認する。利用者は、ゲート装置10を通過せずに、警備員にゲート装置10を通過するための相談等を行ってよい。
 ゲート装置10のゲート制御装置15は、ゲート制御指示を受信する(ステップS1101)。ゲート制御装置15のゲート制御部151はゲート制御指示に含まれる認証結果情報を取得する。ゲート制御装置15の出力情報制御部152は、ゲート制御指示に含まれる出力情報を取得する。ゲート制御部151は、認証結果情報に含まれる情報が通行可を示すか、通行不可を示すかを判定する(ステップS1102)。ゲート制御部151は、認証結果情報に通行可を示す情報が含まれる場合、通行許可の制御を行う(ステップS1103)。ゲート制御部151は認証結果情報に通行不可を示す情報が含まれる場合、通行不許可の制御を行う(ステップS1104)。
 ゲート制御部151は、通行許可の制御を行うと判定すると、出力情報制御部152に通行許可を示す情報を出力する。またゲート制御部151は、ゲート装置10のフラッパ14を開に制御する(ステップS1105)。これによりゲート装置10の通過領域が開となる。
 ゲート制御部151は、通行不許可の制御を行うと判定すると、出力情報制御部152に通行不許可を示す情報を出力する。またゲート制御部151は、ゲート装置10のフラッパ14を閉に制御する(ステップS1106)。これによりゲート装置10の通過領域が閉となる。
 上述の第八実施形態の処理によれば、警備員などのゲート装置10を管理する人物が、ゲート装置10を通過しようとする利用者を、管理携帯端末44を用いて撮影して、その結果、管理携帯端末44に利用者の認証結果と、利用者の識別情報に応じて定まる形状情報を管理携帯端末44に表示させることができる。
 上述の第八実施形態においては、情報処理装置20は、制御指示を管理携帯端末44とゲート装置10のそれぞれに別々に送信している。しかしながら、情報処理装置20は、制御指示を、管理携帯端末44またはゲート装置10の一方に送信し、当該制御指示を受信した管理携帯端末44またはゲート装置10は他方にその制御指示を転送するようにしてもよい。
<第九実施形態>
 上述した第一実施形態から第八実施形態の処理においては、出力情報に含まれる認証対象の利用者の識別情報に対応して定まる形状情報と認証結果を示す情報とが共に表示されることについて説明した。しかしながら、さらに認証対象となる利用者の撮影画像がさらに表示され、その撮影画像に形状情報や認証結果が表示されるようにしてもよい。当該処理を、ゲート装置10が行う場合について説明する。
 ゲート装置10は、出力情報と認証結果(通行許可または通行不許可を示すマーク)をディスプレイ13に表示する際に、カメラ11から取得した撮影画像を順に取得する。ゲート装置10は取得した当該撮影画像を順に表示することにより動画像として出力することができる。撮影画像には利用者が写っているとする。ゲート装置10は、撮影画像に出力情報と認証結果とを重畳して表示する。これにより、利用者は、自身の顔画像と出力情報と認証結果とを同時に確認することができる。
 なおゲート装置10のカメラ11の撮影した撮影画像に利用者と利用者以外の複数の人物が写っているとする。この場合、ゲート装置10は撮影画像に映る複数の人物のうちゲート装置の利用者として顔の特徴情報を生成した顔を特定し、その顔画像のみを表示するようにしてもよい。これにより複数人物が撮影画像に写る場合でも、認証を行った利用の顔画像に、出力情報や認証結果を重畳してディスプレイ13に表示することができる。
 上述した各実施形態においては、ゲート装置10に備わるディスプレイ13に出力情報や認証結果、撮影画像を表示しているが、ゲート装置10は、ゲート装置10と通信接続し、ゲート装置10の近傍に備わるモニタに、それら情報を表示するようにしてもよい。
<第十実施形態>
 ゲート装置10に備わるカメラ11の撮影した撮影画像に複数の人物が写る場合、ゲート装置10や情報処理装置20は、それら複数の人物について同様の処理を行うようにしてもよい。
 この場合、ゲート装置10のゲート制御部151は、撮影画像に映る各人物についての特徴情報を生成し、それら各特徴情報をそれぞれ含む各認証情報を、上述の各実施形態と同様に生成する。ゲート制御部151は、生成した複数の認証情報を情報処理装置20へ送信する。そして、各認証情報に基づいて情報処理装置20が上述の各実施形態と同様に処理を行い、ゲート制御指示を生成してゲート装置10へ送信する。
 ゲート装置10は、各認証要求に対応する各ゲート制御指示を順次受信する。ゲート制御部151は、ゲート制御指示と、撮影画像中の各顔の特徴情報との対応関係を特定する。例えば認証要求に処理IDを含み、情報処理装置20が認証要求に対応するゲート制御指示に同一の処理IDを格納しておく。ゲート制御部151は、特徴情報と処理IDとを紐づけて一時記憶することで、ゲート制御指示情報に含まれる処理IDを用いて、その処理IDに紐づけて記憶している特徴情報を特定することができる。
 ゲート制御部151が撮影画像に映る顔の特徴情報に対応する処理IDと、ゲート制御指示との対応関係を特定すると、出力情報制御部152は、モニタ等にカメラ11が撮影した撮影画像中の顔に、ゲート制御指示に含まれる出力情報や認証結果が示すマークを重畳して表示する。例えば上述の第七実施形態において本実施形態の処理を摘要した場合、ゲート装置10は、犯罪履歴がある対象の人物の出力情報を、当該対象となる人物の顔画像とを関連付けて出力することができる。またゲート制御部151は、犯罪履歴がある人物の出力情報と、当該対象となる人物の顔の特徴情報とを紐づけて情報処理装置20に記録する処理を行ってもよい。
 以上の処理により、モニタに複数の人物が写る撮影画像を表示している場合において、それら複数の人物それぞれに、出力情報や認証結果のマークを表示することができる。これにより、管理者等は、モニタをチェックしながら、ゲート装置10を通過しようとうする利用者の管理を行うことができる。
<第十一実施形態>
 図21は、第十一実施形態による情報処理システムの概要を示す図である。
 図22は、第十一実施形態による管理携帯端末の処理フローを示す図である。
 図23は、第十一実施形態による情報処理装置の処理フローを示す図である。
 上述の第八実施形態において、ゲート制御指示は警備員などが管理する管理携帯端末44に出力されるようにしてもよい。以下この場合の例について説明する。
 警備員は、ゲート装置10の近傍で、管理携帯端末44に記録されている専用アプリケーションを起動しているものとする。管理携帯端末44は通信ネットワークを介して情報処理装置20と通信接続しているものとする。
 警備員はゲート装置10を通過しようとしてゲート装置10に接近する利用者の顔を自身が携帯する管理携帯端末44を用いて撮影する。管理携帯端末44は自端末に備わるカメラの撮影した画像を含む画像データを順次取得する(ステップS1201)。管理携帯端末44は、画像データを取得すると当該画像データが示す画像に映る顔の特徴量の抽出を開始する。
 管理携帯端末44は、画像データに含まれる画像から人の顔の特徴情報を抽出できたかを判定する(ステップS1202)。管理携帯端末44は、顔の特徴情報を抽出できた場合には、その特徴情報と、自端末のネットワークアドレスとを含む認証要求を情報処理装置20へ送信する(ステップS1203)。
 情報処理装置20の取得部21は、認証要求を取得する(ステップS1301)。認証部22は、認証要求に含まれる顔の特徴情報と、データベース104に記録されている多数の顔の特徴情報との類似度を計算し、所定の閾値以上の類似度となる特徴情報がデータベース104に記録されているかを判定する(ステップS1302)。
 認証部22は、認証要求に含まれる特徴情報との類似度が所定の閾値以上となる顔の特徴情報がデータベース204に登録されている場合、最も類似度の高い特徴情報を、認証要求に含まれる特徴情報が示す利用者と同一人物の特徴情報と判定する(ステップS1303)。
 認証部22は、利用者と同一人物の特徴情報に紐づく通行許可情報が通行可を示すかを判定する(ステップS1304)。一例として認証部22は、ユーザと同一人物の特徴情報に紐づく通行許可情報が通行許可を示すかを判定する。認証部22は、利用者と同一人物の特徴情報に紐づく通行許可情報が通行許可を示す場合、通行可と判定する(ステップS1305)。
 他方、認証部22は、所定の閾値以上の類似度となる特徴情報がデータベース204に記録されていない場合や、利用者と同一人物の特徴情報に紐づく通行許可情報が通行不許可を示す場合、通行不可と判定する(ステップS1306)。認証部22は、通行可または通行不可を示す認証結果情報を生成する(ステップS1307)。
 また認証部22は、利用者と同一人物の特徴情報に紐づいてデータベース204に登録されている利用者のIDを取得する。認証部22は、認証結果情報を生成すると、利用者のIDを含む処理の開始指示を生成部23へ出力する。
 生成部23は、処理の開始指示に基づいて利用者のIDを取得する。当該利用者のIDは10桁の数字の列で示されるとする。生成部23は当該利用者のIDに基づいて、当該10桁の数字の下4桁の数字の列を取得する。生成部23は、当該4桁の数字と、出力情報生成アルゴリズムとを用いて、利用者のIDに対応して定まる出力情報を生成する(ステップS1308)。出力情報は形状を示す情報であるとする。
 出力部24は認証部22の生成した認証結果情報と、生成部23の生成した出力情報とを取得する。出力部24は、認証結果情報と出力情報とを含む制御指示を生成する(ステップS1309)。出力部24は、認証要求に含まれる管理携帯端末44のネットワークアドレスを取得する(ステップS1310)。出力部24は、取得した管理携帯端末44のネットワークアドレスに宛てて、制御指示を送信する(ステップS1311)。
 警備員が携帯する管理携帯端末44は、制御指示を受信する(ステップS1204)。管理携帯端末44は、制御指示から認証結果を取得する。管理携帯端末44は、認証結果情報に含まれる情報が通行可を示すか、通行不可を示すかを判定する(ステップS1205)。管理携帯端末44は、認証結果情報に通行可を示す情報が含まれる場合、出力情報と通行許可を示すマークとをディスプレイ13に出力する(ステップS1206)。
 これにより警備員は、ゲート装置10を通過しようとする利用者の認証結果が通行許可であることを管理携帯端末44で認識することができる。また警備員は、ディスプレイ13に表示された情報を利用者に視認させる。これにより利用者は、通行許可を示すマークに基づいて通行許可されたことを認識すると共に、出力情報を視認して、その通行許可が自身のIDにより定まる出力情報であることを認識して、自身に対する通行許可であることを確認する。そして、利用者は、ゲート装置10を通過する。または、警備員が管理携帯端末44で通行可否を判断できるため、ゲート装置10を導入できないような場所であっても、管理携帯端末44を用いて利用者の入場管理を行うことが可能となる。
 一方、管理携帯端末44は、認証結果情報に通行不可を示す情報が含まれる場合、出力情報と通行不許可を示すマークとをディスプレイ13に出力する(ステップS1207)。これにより警備員は、ゲート装置10を通過しようとする利用者の認証結果が通行不許可であることを管理携帯端末44で認識することができる。また警備員は、ディスプレイ13に表示された情報を利用者に視認させる。これにより利用者は、通行不許可を示すマークに基づいて通行不許可であることを認識すると共に、出力情報を視認して、その通行不許可が自身のIDにより定まる出力情報であることを認識して、自身に対する通行不許可であることを確認する。利用者は、ゲート装置10を通過せずに、警備員にゲート装置10を通過するための相談等を行ってよい。
 上述の第十一実施形態の処理によれば、警備員などのゲート装置10を管理する人物が、ゲート装置10を通過しようとする利用者を、管理携帯端末44を用いて撮影して、その結果、管理携帯端末44に利用者の認証結果と、利用者の識別情報に応じて定まる形状情報を管理携帯端末44に表示させることができる。
<他の実施形態>
 上述の各実施形態においては、ゲート装置10と情報処理装置20とが通信ネットワークを介して接続される情報処理システム100について説明した。しかしながら、情報処理システム100は、ゲート装置10以外の装置と、情報処理装置20とが通信ネットワークを介して接続されたコンピュータシステムであってよい。
 例えば情報処理システム100は、ゲート装置10の代わりに、案内装置、発券機、自動販売機やその他の装置であってよい。これらの装置を表示装置と呼ぶこととする。これらの装置には、少なくともカメラ等の生体情報を取得する装置(カメラ、指紋スキャナ、静脈スキャナなど)とディスプレイとが備わっていればよい。そして情報処理装置20は認証処理を行わないものであってもよい。この場合、表示装置が、利用者の顔の特徴情報を含む処理要求を情報処理装置20へ送信する。情報処理装置20は、顔の特徴情報に基づいて同様に形状情報を生成する。情報処理装置20は形状情報を表示装置へ送信する。表示装置はその形状情報を受信してディスプレイに表示する。これにより利用者は、自身の識別情報により定まる形状情報を確認することができる。
 上述の各実施形態については、顔の特徴情報を用いて処理を行っているが、顔の特徴情報の代わりに虹彩情報などの他の生体情報を用いるようにしてもよい。つまりゲート制御部151は撮影画像から利用者の目の虹彩情報を取得する。情報処理装置は虹彩情報を上述の各実施形態の顔の特徴情報の代わりに用いて同様の処理を行う。生体情報はそのほか、指紋情報、手のひらの静脈情報などであってもよい。
<最小構成>
 図24は情報処理システムの最小構成を示す図である。
 図25は最小構成を示す情報処理システムの処理フローを示す図である。
 情報処理システムは100、少なくとも取得手段241、生成手段242、出力手段243を備える。
 取得手段241は、対象の生体情報を取得する(ステップS2101)。
 生成手段242は、生体情報に関連付けられた識別情報を用いて、識別情報に対応して定まる出力情報を生成する(ステップS2102)。
 出力手段243は、出力情報を出力する(ステップS2103)。
 以上、この開示の各実施形態について図面を参照して詳述したが、具体的な構成はこの実施形態に限られるものではなく、この開示の要旨を逸脱しない範囲の設計変更等も含まれる。
 1・・・ゲート本体
 4・・・携帯端末
 10・・・ゲート装置
 11・・・カメラ
 13・・・ディスプレイ
 15・・・ゲート制御装置
 151・・・ゲート制御部
 152・・・出力情報制御部
 153・・・通信制御部
 20・・・情報処理装置
 21・・・取得部(取得手段)
 22・・・認証部
 23・・・生成部(生成手段)
 24・・・出力部(出力手段)
 100・・・情報処理システム

Claims (9)

  1.  対象の生体情報を取得する取得手段と、
     前記生体情報に関連付けられた識別情報を用いて、前記識別情報に対応して定まる出力情報を生成する生成手段と、
     前記出力情報を出力する出力手段と、
     を備える情報処理システム。
  2.  前記生成手段は、前記識別情報と出力情報生成アルゴリズムとを用いて前記識別情報に対応して定まる出力情報を生成する
     請求項1に記載の情報処理システム。
  3.  前記識別情報は複数の文字列を示し、
     前記出力情報生成アルゴリズムは前記文字列に含まれる文字と前記文字列における当該文字の位置とに応じて定まる形状または色彩を組み合わせて前記出力情報を生成するアルゴリズムであり、
     前記生成手段は、前記文字と前記文字列における当該文字の位置とに応じて定まる形状または色彩を組み合わせて前記出力情報を生成する
     請求項2に記載の情報処理システム。
  4.  前記生成手段は、前記文字と前記文字列における当該文字の位置とに応じて前記出力情報が示す前記形状の位置を特定する
     請求項3に記載の情報処理システム。
  5.  前記生成手段は、前記識別情報に紐づく前記対象に関連する関連情報を取得し、当該関連情報をさらに含む前記出力情報を生成する
     請求項1から請求項4の何れか一項に記載の情報処理システム。
  6.  前記出力情報の出力先の出力装置を備えたゲート装置を有し、
     前記取得手段は、前記ゲート装置に備えられた生体情報読取装置の取得した前記生体情報を取得し、
     前記出力手段は、前記出力装置に前記出力情報を出力する
     請求項1から請求項5の何れか一項に記載の情報処理システム。
  7.  前記出力手段は、前記生体情報に関連付けられた前記対象が携帯する端末を示す出力先情報を取得し、当該出力先情報に基づいて前記対象が携帯する端末へ前記出力情報を出力する
     請求項1から請求項6の何れか一項に記載の情報処理システム。
  8.  対象の生体情報を取得し、
     前記生体情報に関連付けられた識別情報を用いて、前記識別情報に対応して定まる出力情報を生成し、
     前記出力情報を出力する
     情報処理方法。
  9.  情報処理システムのコンピュータを、
     対象の生体情報を取得する取得手段、
     前記生体情報に関連付けられた識別情報を用いて、前記識別情報に対応して定まる出力情報を生成する生成手段、
     前記出力情報を出力する出力手段、
     として機能させるプログラム。
PCT/JP2020/025299 2020-06-26 2020-06-26 情報処理システム、情報処理方法、プログラム WO2021260930A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2022532215A JP7537497B2 (ja) 2020-06-26 2020-06-26 情報処理システム、情報処理方法、プログラム
US17/622,330 US12067096B2 (en) 2020-06-26 2020-06-26 Information processing system, information processing method, and non-transitory computer-readable recording medium
EP20941892.0A EP4174690A4 (en) 2020-06-26 2020-06-26 INFORMATION PROCESSING SYSTEM, INFORMATION PROCESSING METHOD AND PROGRAM
PCT/JP2020/025299 WO2021260930A1 (ja) 2020-06-26 2020-06-26 情報処理システム、情報処理方法、プログラム
AU2020454606A AU2020454606B2 (en) 2020-06-26 2020-06-26 Information processing system, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/025299 WO2021260930A1 (ja) 2020-06-26 2020-06-26 情報処理システム、情報処理方法、プログラム

Publications (1)

Publication Number Publication Date
WO2021260930A1 true WO2021260930A1 (ja) 2021-12-30

Family

ID=79282151

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/025299 WO2021260930A1 (ja) 2020-06-26 2020-06-26 情報処理システム、情報処理方法、プログラム

Country Status (5)

Country Link
US (1) US12067096B2 (ja)
EP (1) EP4174690A4 (ja)
JP (1) JP7537497B2 (ja)
AU (1) AU2020454606B2 (ja)
WO (1) WO2021260930A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024195573A1 (ja) * 2023-03-17 2024-09-26 日本電気株式会社 情報処理システム、情報処理方法、及び記録媒体

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014222445A (ja) * 2013-05-14 2014-11-27 株式会社デンソーウェーブ 認証システム
JP2017208638A (ja) 2016-05-17 2017-11-24 レノボ・シンガポール・プライベート・リミテッド 虹彩認証装置、虹彩認証方法、及びプログラム
JP2017224186A (ja) * 2016-06-16 2017-12-21 株式会社 日立産業制御ソリューションズ セキュリティシステム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100714192B1 (ko) 2005-04-08 2007-05-02 엔에이치엔(주) 노출 부위가 가변되는 아바타 제공 시스템 및 그 방법
US9313200B2 (en) * 2013-05-13 2016-04-12 Hoyos Labs Ip, Ltd. System and method for determining liveness
EP3392824A4 (en) * 2015-12-18 2019-10-23 Hitachi, Ltd. DEVICE AND SYSTEM FOR BIOMETRIC AUTHENTICATION
US10311220B2 (en) * 2016-09-02 2019-06-04 Qualcomm Incorporated Accessing a user equipment using a biometric sensor concurrently with an authentication pattern
KR102185854B1 (ko) * 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014222445A (ja) * 2013-05-14 2014-11-27 株式会社デンソーウェーブ 認証システム
JP2017208638A (ja) 2016-05-17 2017-11-24 レノボ・シンガポール・プライベート・リミテッド 虹彩認証装置、虹彩認証方法、及びプログラム
JP2017224186A (ja) * 2016-06-16 2017-12-21 株式会社 日立産業制御ソリューションズ セキュリティシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024195573A1 (ja) * 2023-03-17 2024-09-26 日本電気株式会社 情報処理システム、情報処理方法、及び記録媒体

Also Published As

Publication number Publication date
US20220415106A1 (en) 2022-12-29
EP4174690A1 (en) 2023-05-03
JPWO2021260930A1 (ja) 2021-12-30
AU2020454606A1 (en) 2023-02-02
EP4174690A4 (en) 2023-07-26
AU2020454606B2 (en) 2023-11-09
JP7537497B2 (ja) 2024-08-21
US12067096B2 (en) 2024-08-20

Similar Documents

Publication Publication Date Title
JP5538701B2 (ja) 本人認証のための方法、システム、判定装置、端末装置、サーバ装置、プログラムおよび記録媒体
CN110543957A (zh) 一种智能酒店入住方法以及相应的装置
CN108734830A (zh) 门禁控制方法及系统
JP2007135149A (ja) 移動携帯端末
CN103810409A (zh) 信息处理装置、信息处理方法和计算机程序
Blas et al. Biometrics and opacity: A conversation
JP5603766B2 (ja) 情報処理システム、情報処理方法及びプログラム
JP2006235718A (ja) 顔認証装置、その顔認証方法、その顔認証装置を組み込んだ電子機器およびその顔認証プログラムを記録した記録媒体
JP2009237801A (ja) 通信システム及び通信方法
KR101515214B1 (ko) 얼굴 인식을 통한 신원확인 방법과 얼굴인식을 이용한 출입관리 경보 시스템 및 출입관리 경보 제어방법
WO2021260930A1 (ja) 情報処理システム、情報処理方法、プログラム
JP2007193656A (ja) 本人認証装置
JP2007006393A (ja) 情報提示システム
JP6664753B1 (ja) 偽造判定システム、偽造判定方法及び偽造判定プログラム
Gururaj et al. Threats, consequences and issues of various attacks on online social networks
JP7385396B2 (ja) 利用者認証システム
JP7169182B2 (ja) Aiロボットによる入退場管理システム
KR20020032048A (ko) 얼굴 인식 보안방법
JP2008009690A (ja) 入室管理装置および入退室管理装置ならびに入室管理方法
JP2013120454A (ja) 情報処理システム、情報処理方法、情報処理装置、情報処理装置の制御方法または制御プログラム
CN112395444A (zh) 一种将新成员注册到面部图像数据库的方法
CN219017029U (zh) 权限认证系统
Pradeep et al. Security Enhancement for ATM Machine Using Mobile Application and IoT Technology
KR20210030602A (ko) 스마트 도어 및 이를 포함하는 스마트 홈 시스템
JP7529963B2 (ja) 携帯端末及び認証システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20941892

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2022532215

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 2020454606

Country of ref document: AU

ENP Entry into the national phase

Ref document number: 2020941892

Country of ref document: EP

Effective date: 20230126

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2020454606

Country of ref document: AU

Date of ref document: 20200626

Kind code of ref document: A