WO2022059174A1 - 入場制御装置、入場制御システム、入場制御方法及び非一時的なコンピュータ可読媒体 - Google Patents

入場制御装置、入場制御システム、入場制御方法及び非一時的なコンピュータ可読媒体 Download PDF

Info

Publication number
WO2022059174A1
WO2022059174A1 PCT/JP2020/035500 JP2020035500W WO2022059174A1 WO 2022059174 A1 WO2022059174 A1 WO 2022059174A1 JP 2020035500 W JP2020035500 W JP 2020035500W WO 2022059174 A1 WO2022059174 A1 WO 2022059174A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
biometric information
authentication
entrance
application
Prior art date
Application number
PCT/JP2020/035500
Other languages
English (en)
French (fr)
Inventor
麻耶 齋藤
耕平 沖中
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to US18/023,476 priority Critical patent/US20230316835A1/en
Priority to PCT/JP2020/035500 priority patent/WO2022059174A1/ja
Priority to JP2022550296A priority patent/JP7268801B2/ja
Publication of WO2022059174A1 publication Critical patent/WO2022059174A1/ja
Priority to JP2023069013A priority patent/JP7416308B2/ja
Priority to JP2023220160A priority patent/JP2024023946A/ja

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration

Definitions

  • the present invention relates to an admission control device, an admission control system, an admission control method and a non-temporary computer-readable medium, and in particular, an admission control device for controlling admission of a user in a predetermined area, an admission control system, and an admission control.
  • an admission control device for controlling admission of a user in a predetermined area, an admission control system, and an admission control.
  • Patent Document 1 discloses a technique for controlling a visitor's entry into an occupied space by utilizing face recognition.
  • Patent Document 2 discloses a technique for reducing the handling of cash in the settlement of usage fees for shared facilities of apartment houses and concierge services.
  • Patent Document 3 discloses a technique for determining whether or not a person other than a person determined for each zone is standing in the zone.
  • Japanese Patent No. 6690074 Japanese Unexamined Patent Publication No. 2016-085558 Japanese Unexamined Patent Publication No. 200-119066
  • This disclosure is made in order to solve such a problem, and is an entrance control device and an entrance control for realizing a flexible reservation of a range of use according to a user for an area and ensuring security. It is intended to provide systems, admission control methods and non-temporary computer readable media.
  • the entrance control device is An application receiving means for accepting applications from users who use a specific area from the terminal of a regular user of a facility having multiple areas where admission is restricted in each of the multiple locking systems.
  • the biometric information acquisition means for acquiring the biometric information of the user and the biometric information acquisition means.
  • a registration means for registering an actionable range including an area included in the route from the entrance of the facility to the specific area in a storage device in association with the biometric information of the user.
  • An authentication control means for controlling the first biometric authentication with the biometric information registered in the storage device for the biometric information acquired by the user at the entrance of a predetermined area.
  • An unlocking control means for instructing the unlocking system to unlock To prepare for.
  • the admission control system is Multiple locking systems installed at each entrance of multiple areas to restrict entry,
  • the entrance control device is An application receiving means for accepting an application from a user who uses a specific area from the user terminal,
  • the biometric information acquisition means for acquiring the biometric information of the user and the biometric information acquisition means.
  • a registration means for registering an actionable range including an area included in the route from the entrance of the facility to the specific area in a storage device in association with the biometric information of the user.
  • An authentication control means for controlling the first biometric authentication with the biometric information registered in the storage device for the biometric information acquired by the locking system installed at the entrance of the predetermined area by the user.
  • An unlocking control means for instructing the unlocking system to unlock, To prepare for.
  • the admission control method is The computer Accepting applications from users who use a specific area from the terminal of a regular user of a facility that has multiple areas where admission is restricted in each of the multiple locking systems.
  • the biometric information of the user is acquired, and the biometric information of the user is acquired.
  • the actionable range including the area included in the route from the entrance of the facility to the specific area is registered in the storage device in association with the biometric information of the user.
  • the first biometric authentication with the biometric information registered in the storage device is controlled.
  • the predetermined area is included in the actionable range associated with the biometric information that has succeeded in the first biometric authentication and has succeeded in the first biometric authentication, it is installed at the entrance of the predetermined area. The unlocking is instructed to the locked system.
  • the non-temporary computer-readable medium containing the admission control program according to the fourth aspect of the present disclosure is Application acceptance processing that accepts applications from users who use a specific area from the terminal of a regular user of a facility that has multiple areas where admission is restricted in each of multiple locking systems.
  • the biometric information acquisition process for acquiring the biometric information of the user and the biometric information acquisition process.
  • a registration process in which an actionable range including an area included in the route from the entrance of the facility to the specific area is associated with the biometric information of the user and registered in a storage device.
  • Authentication control processing that controls the first biometric authentication with the biometric information registered in the storage device for the biometric information acquired by the user at the entrance of a predetermined area, and When the predetermined area is included in the actionable range associated with the biometric information that has succeeded in the first biometric authentication and has succeeded in the first biometric authentication, it is installed at the entrance of the predetermined area.
  • the unlocking control process for instructing the unlocking system to unlock Let the computer run.
  • the present disclosure provides an admission control device, an admission control system, an admission control method, and a non-temporary computer-readable medium for flexibly reserving a range of use according to a user for an area and ensuring security. be able to.
  • FIG. 1 is a block diagram showing a configuration of an entrance control device 1 according to the first embodiment.
  • the entrance control device 1 is an information processing for controlling the entrance of each area by controlling each locking system in a facility having a plurality of areas where admission is restricted in each of the plurality of locking systems (not shown). It is a device.
  • the entrance control device 1 is connected to a network (not shown).
  • the network may be wired or wireless.
  • the network is connected to each of the plurality of locking systems described above and the terminal of a legitimate user of the facility.
  • Each locking system is installed at the entrance of each area, and the lock of the entrance can be unlocked in response to an unlocking instruction from the entrance control device 1.
  • the terminal is an information terminal operated by a legitimate user.
  • the entrance control device 1 is also connected to a storage device (not shown) for registering registration information, which will be described later.
  • the entrance control device 1 includes an application reception unit 11, a biometric information acquisition unit 12, a registration unit 13, an authentication control unit 14, and an unlock control unit 15.
  • the application receiving unit 11 receives an application from a user who uses a specific area among a plurality of areas from the terminal of a regular user of the facility. At this time, the application shall include information about the user.
  • the information about the user is a user ID registered in the entrance control device 1 when the user is a regular user, and is a user name or the like when the user is not a regular user. Therefore, it is assumed that the entrance control device 1 can determine whether or not the applied user is a legitimate user.
  • the biometric information acquisition unit 12 acquires the biometric information of the user.
  • the biometric information acquisition unit 12 acquires biometric information from a terminal of a regular user or a terminal of the user himself / herself.
  • the biological information is facial feature information, iris information, fingerprint information, and the like.
  • the registration unit 13 registers the actionable range and the biometric information of the user in the storage device in association with each other.
  • the actionable range includes the area included in the route from the entrance of the facility to the specific area. That is, the actionable range is a set of information indicating one or more areas.
  • the authentication control unit 14 controls the first biometric authentication with the biometric information registered in the storage device for the biometric information acquired by the user at the entrance of the predetermined area.
  • the authentication control unit 14 performs the authentication process.
  • the authentication control unit 14 causes the authentication device to perform authentication and acquires the authentication result.
  • the unlocking control unit 15 When the unlocking control unit 15 succeeds in the first biometric authentication and the actionable range associated with the biometric information that succeeds in the first biometric authentication includes a predetermined area, the unlocking control unit 15 enters the predetermined area. Instruct the locking system installed in.
  • FIG. 2 is a flowchart showing the flow of the entrance control method according to the first embodiment.
  • the application receiving unit 11 accepts an application of a user who uses a specific area from a terminal of a regular user of the above facility (S11).
  • the entrance control device 1 determines whether or not the applied user is a legitimate user (S12). For example, the entrance control device 1 determines whether or not the application includes the ID of a legitimate user as a user.
  • the biometric information acquisition unit 12 acquires the biometric information of the user (S13).
  • the registration unit 13 registers the actionable range and the biometric information of the user in the storage device in association with each other (S14). At this time, the registration unit 13 may specify the actionable range including the area included in the route from the entrance of the facility to the specific area from the arrangement of the area in the facility and the like. Alternatively, the registration unit 13 may accept the designation of the actionable range from the terminal of the regular user.
  • the biometric information acquisition unit 12 acquires biometric information acquired from the user by the locking system installed at the entrance of the predetermined area.
  • the authentication control unit 14 controls the first biometric authentication with the biometric information registered in the storage device for the biometric information acquired by the user at the entrance of the predetermined area (S15).
  • the unlock control unit 15 determines whether or not a predetermined area is included in the actionable range associated with the biometric information that has succeeded in the first biometric authentication and has succeeded in the first biometric authentication (. S16). When it is determined that the predetermined area is included in the actionable range associated with the biometric information that succeeded in the first biometric authentication and succeeded in the first biometric authentication (YES in step S16), the lock is unlocked. The control unit 15 instructs the locking system installed at the entrance of the predetermined area to unlock (S17). If NO in step S16, the process is terminated.
  • the biometric information acquisition unit 12 obtains the biometric information when the user is an outsider. get. Then, the registration unit 13 registers the biometric information in association with the actionable range including the area included in the route from the entrance of the facility to the specific area.
  • the biometric authentication is performed each time via a plurality of areas from the entrance of the facility to a specific area, usage applications for each area on the route are collectively made in advance. Therefore, it is possible to realize a flexible reservation of the usage range according to the user for the area.
  • the locking system is unlocked on condition that the biometric authentication is successful at the entrance of each area within the actionable range. Therefore, security can be ensured.
  • the entrance control device 1 includes a processor, a memory, and a storage device as a configuration (not shown). Further, the storage device stores a computer program in which the processing of the entrance control method according to the present embodiment is implemented. Then, the processor reads the computer program from the storage device into the memory and executes the computer program. As a result, the processor realizes the functions of the application receiving unit 11, the biometric information acquisition unit 12, the registration unit 13, the authentication control unit 14, and the unlocking control unit 15.
  • the application receiving unit 11, the biological information acquisition unit 12, the registration unit 13, the authentication control unit 14, and the unlocking control unit 15 may each be realized by dedicated hardware.
  • a part or all of each component of each device may be realized by a general-purpose or dedicated circuitry, a processor, or a combination thereof. These may be composed of a single chip or may be composed of a plurality of chips connected via a bus. A part or all of each component of each device may be realized by the combination of the circuit or the like and the program described above.
  • a processor a CPU (Central Processing Unit), a GPU (Graphics Processing Unit), an FPGA (field-programmable gate array), a quantum processor (quantum computer control chip), or the like can be used.
  • each component of the entrance control device 1 when a part or all of each component of the entrance control device 1 is realized by a plurality of information processing devices and circuits, the plurality of information processing devices and circuits may be centrally arranged. It may be distributed.
  • the information processing device, the circuit, and the like may be realized as a form in which each is connected via a communication network, such as a client-server system and a cloud computing system.
  • the function of the entrance control device 1 may be provided in the SAAS (Software as a Service) format.
  • FIG. 3 is a block diagram showing the configuration of the entrance control system 1000 according to the second embodiment.
  • the admission control system 1000 is an information system for controlling admission to each area 300-1 to 300-n (n is a natural number of 2 or more) existing in the apartment house 700.
  • the entrance control system 1000 includes an authentication terminal 100-1 to 100n, a gate device 200-1 to 200-n, terminals 401 and 402, an entrance control device 500, and an authentication device 600. Further, the authentication terminals 100-1 to 100n, the terminals 401 and 402, the entrance control device 500, and the authentication device 600 are each connected via the network N.
  • the network N is a wired or wireless communication line.
  • biometric authentication is referred to as face authentication and biometric information is referred to as facial feature information, but other techniques using captured images can be applied to biometric authentication and biometric information.
  • data feature amount
  • data calculated from physical characteristics peculiar to an individual such as fingerprints, voice prints, veins, retinas, and iris patterns (patterns) of the pupil may be used.
  • the resident U1 or the like of the apartment house 700 has registered his / her face image, personal information (name, gender, credit information, etc.) and terminal information to be used in the entrance control device 500 and the authentication device 600. That is, the resident U1 or the like is an example of a regular user of the apartment house 700. Further, the apartment house 700 has common facilities (study room, theater room, parking lot, etc.) in addition to the residence. Then, each of the residence and the common facility shall be referred to as an "area". In particular, residents U1 and others need to make a reservation in order to use the shared facilities, which is costly.
  • authentication terminals 100-1 to 100-n and gate devices 200-1 to 200-n are installed at the entrances of the areas 300-1 to 300-n.
  • an authentication terminal 100-1 and a gate device 200-1 are installed at the entrance of the area 300-1.
  • the authentication terminal 100-1 and the gate device 200-1 are connected to each other.
  • the area 300-1 and the area 300-2 are adjacent to each other. Therefore, the entrance of the region 300-2 exists at the boundary with the region 300-1. Therefore, in order to enter the area 300-2, the visitor U2 first succeeds in authentication by the authentication terminal 100-1, unlocks the gate device 200-1, and then enters the area 300-1.
  • the visitor U2 can enter the area 300-2 after the authentication terminal 100-2 in the area 300-1 succeeds in the authentication and the gate device 200-2 is unlocked. Then, in order for the visitor U2 to succeed in authentication and the gate device to be unlocked, a prior application for use, which will be described later, is required. In addition, even if you are a resident of an apartment house 700, you need to apply in advance to use a specific common facility (for example, study room, theater room, parking lot, etc.). On the other hand, for the entrance and EV hall, if the resident of the apartment house 700 does not have to apply for use in advance, the gate device will be unlocked if the authentication is successful. If the applied area is a shared facility, the entrance control device 500 may charge the applicant for the cost after the application for use or the actual use.
  • the regions 300-1 to 300-n may be simply referred to as the region 300.
  • the authentication terminals 100-1 to 100-n may be simply referred to as the authentication terminal 100.
  • the gate devices 200-1 to 200-n may be simply referred to as a gate device 200.
  • each of the authentication terminals 100-1 to 100-n is an example of a locking system.
  • the gate device 200 is, for example, a flapper gate, an automatic door, or a normal door, but the key can be unlocked in response to an unlocking instruction from the connected authentication terminal 100.
  • the authentication device 600 is an information processing device that stores facial feature information of a plurality of persons. Further, the authentication device 600 collates the face image or face feature information included in the request with the face feature information of each user in response to the face recognition request received from the outside, and requests the collation result (authentication result). Reply to the original.
  • FIG. 4 is a block diagram showing the configuration of the authentication device 600 according to the second embodiment.
  • the authentication device 600 includes a face information DB (DataBase) 610, a face detection unit 620, a feature point extraction unit 630, a registration unit 640, and an authentication unit 650.
  • the face information DB 610 stores the user ID 611 and the face feature information 612 of the user ID in association with each other.
  • the face feature information 612 is a set of feature points extracted from the face image.
  • the authentication device 600 may delete the face feature information 612 in the face feature DB 610 in response to a request from the registered user of the face feature information 612. Alternatively, the authentication device 600 may be deleted after a certain period of time has elapsed from the registration of the face feature information 612.
  • the face detection unit 620 detects a face area included in the registered image for registering face information and outputs it to the feature point extraction unit 630.
  • the feature point extraction unit 630 extracts feature points from the face region detected by the face detection unit 620, and outputs face feature information to the registration unit 640. Further, the feature point extraction unit 630 extracts feature points included in the face image received from the entrance control device 500 or the terminal 401 or 402, and outputs the face feature information to the authentication unit 650.
  • the registration unit 640 newly issues the user ID 611 when registering the facial feature information.
  • the registration unit 640 registers the issued user ID 611 and the face feature information 612 extracted from the registered image in the face information DB 610 in association with each other.
  • the registration unit 640 notifies the entrance control device 500 of the user ID 611 and the face image or face feature information 612.
  • the authentication unit 650 performs face authentication using the face feature information 612. Specifically, the authentication unit 650 collates the face feature information extracted from the face image with the face feature information 612 in the face information DB 610. If the verification is successful, the authentication unit 650 identifies the user ID 611 associated with the collated face feature information 612.
  • the authentication unit 650 returns to the entrance control device 500 as a face authentication result whether or not the face feature information matches.
  • the presence or absence of matching of facial feature information corresponds to the success or failure of authentication.
  • the fact that the facial feature information matches (with matching) means that the degree of matching is equal to or higher than a predetermined value.
  • the face authentication result shall include the specified user ID when the face authentication is successful.
  • the authentication unit 650 does not need to try to collate with all the face feature information 612 in the face information DB 610.
  • the authentication unit 650 may preferentially try to collate with the face feature information registered in the period from the day when the face recognition request is received to several days before. This can improve the collation speed. Further, when the above-mentioned priority collation fails, it is advisable to perform collation with all the remaining facial feature information.
  • FIG. 5 is a block diagram showing the configuration of the authentication terminal (locking system) 100 according to the second embodiment.
  • the authentication terminal 100 includes a camera 110, a storage unit 120, a communication unit 130, an input / output unit 140, and a control unit 150.
  • the camera 110 is a photographing device that photographs according to the control of the control unit 150.
  • the storage unit 120 is a storage device that stores a program for realizing each function of the authentication terminal 100.
  • the communication unit 130 is a communication interface with the network N.
  • the input / output unit 140 includes a display device (display unit) such as a screen and an input device.
  • the input / output unit 140 may be, for example, a touch panel.
  • the control unit 150 controls the hardware of the authentication terminal 100.
  • the control unit 150 includes an imaging control unit 151, a registration unit 152, an authentication control unit 153, a display control unit 154, and a lock control unit 155.
  • the shooting control unit 151 controls the camera 110 and shoots a registered image or an authentication image of a user at the entrance of a predetermined area.
  • the registered image and the authentication image are images including at least the face area of the user (resident U1 or visitor U2).
  • the shooting control unit 151 outputs the registered image to the registration unit 152. Further, the photographing control unit 151 outputs the authentication image to the authentication control unit 153.
  • the registration unit 152 transmits a face information registration request including a registered image to the authentication device 600 via the network N.
  • the authentication control unit 153 transmits a face recognition request including an authentication image to the entrance control device 500 via the network N.
  • the authentication control unit 153 includes the area ID of the corresponding predetermined area and the shooting time of the authentication image (face image) in the face recognition request.
  • the identification information (terminal ID) of the authentication terminal 100 may be used instead of the area ID.
  • the display control unit 154 receives various screen data from the entrance control device 500 via the network N, and displays the received screen data in the input / output unit 140.
  • the lock control unit 155 receives the unlock instruction from the entrance control device 500 via the network N, the lock control unit 155 outputs the unlock instruction to the corresponding gate device 200.
  • the terminal 401 is an information terminal owned by the resident U1.
  • the terminal 401 is, for example, a mobile phone terminal, a smartphone, a tablet terminal, a PC (Personal Computer) on which or connected to a camera, and the like.
  • the terminal 401 is associated with the user ID or facial feature information of the resident U1. That is, the terminal 401 is a terminal that can be specified by the user ID or the face feature information in the entrance control device 500.
  • the terminal 401 is a terminal in which the resident U1 has already logged in with his / her own user ID.
  • the terminal 401 enters the usage application including the user name (or the user ID of the resident of the apartment house 700), the specific area (area for applying for use), and the usage application period entered by the resident U1 via the network N. It is transmitted to the control device 500. Further, the terminal 401 receives the application result (permission or rejection) from the entrance control device 500 via the network N and displays it on the screen or the like. Further, the terminal 401 may transmit a registration request including a face image of the visitor U2 who is a user to the entrance control device 500 via the network N. Alternatively, the terminal 401 transmits a registration destination request to the entrance control device 500 via the network N, and transmits the registration destination information returned from the entrance control device 500 to the terminal 402 of the visitor U2 via the network N.
  • the terminal 401 may receive the registration destination information from the entrance control device 500 via the network N and transmit it to the terminal 402 of the visitor U2. good.
  • the registration destination information may be the URL (Uniform Resource Locator) of the authentication device 600 or the like.
  • the terminal 401 receives the user ID and the face image of the visitor U2 issued to the visitor U2 from the entrance control device 500 via the network N.
  • the terminal 401 displays the received face image on the screen.
  • the terminal 401 may accept the designation of the action range of the visitor U2 by the input of the resident U1.
  • the terminal 401 transmits the approval to the entrance control device 500 via the network N.
  • the terminal 402 is an information terminal possessed by the visitor U2.
  • the terminal 402 is, for example, a mobile phone terminal, a smartphone, a tablet terminal, a PC (Personal Computer) on which or connected to a camera, and the like.
  • the terminal 402 receives the registration destination information from the terminal 401 via the network N, the terminal 402 transmits the face image of the visitor U2 to the destination indicated by the registration destination information via the network N.
  • the entrance control device 500 is an information processing device for controlling the entrance of a user (resident U1 or visitor U2) to a predetermined area.
  • the entrance control device 500 may be redundant to a plurality of servers, or each functional block may be realized by a plurality of computers.
  • FIG. 6 is a block diagram showing the configuration of the entrance control device according to the second embodiment.
  • the entrance control device 500 includes a storage unit 510, a memory 520, an IF (InterFace) unit 530, and a control unit 540.
  • the storage unit 510 is an example of a storage device such as a hard disk and a flash memory.
  • the storage unit 510 stores the program 511, the usage application information 512, the attribute information 513, the area definition information 514, and the application history 515.
  • the program 511 is a computer program in which the processing of the entrance control method according to the second embodiment is implemented.
  • the usage application information 512 is information that manages what is permitted for the usage application of the specific area from the applicant such as the resident U1.
  • the user ID 5121, the usage application period 5122, and the actionable range 5123 are associated with each other.
  • the usage application information 512 may be further associated with the user's name.
  • User ID 5121 is user identification information.
  • the user ID 5121 is identification information such as a resident U1 or identification information other than a legitimate user such as a visitor U2.
  • the user ID 5121 corresponds to the user ID 611 stored in the face information DB 610 described above. That is, the face information DB 610 and the usage application information 512 are associated with each other via the user ID.
  • the usage application period 5122 is a period during which the user can use the range within the action range 5123.
  • the usage application period 5122 is a period during which the user is permitted to pass through each area and stay in the specific area before reaching the specific area.
  • the range of action 5123 is a set of areas that the user is allowed to pass through or stay in.
  • the actionable range 5123 includes one or more area IDs 51231. That is, the actionable range 5123 includes at least the area ID corresponding to the specific area for which the use has been applied. When passing through a plurality of areas from the entrance of the facility to the specific area for which the use is applied, the actionable range 5123 includes the area ID of each area to be passed.
  • FIG. 7 is a diagram for explaining the concept of usage application information according to the second embodiment. It can be said that the usage application information is managed by combining the usage application information 512 and the face information DB 610. That is, the face feature information 612 associated with the user ID 611 of the face information DB 610 that matches the user ID 5121 of the usage application information 512 corresponds to the biometric information. Therefore, it can be said that the usage application information is substantially a place report in which the user ID, the usage application period, the biometric information, and the actionable range are associated with each other.
  • the attribute information 513 is information for managing the attributes of the user (resident U1 or the like).
  • the user ID 5131 and the attribute 5132 are associated with each other.
  • the user ID 5131 is identification information such as a resident U1.
  • Attribute 5132 is information indicating whether the resident U1 or the like is the head of the household of the residence, whether it is an adult or a minor, the grade of the residence owned or contracted, and the like.
  • the attribute 5132 may include the user ID of the cohabitant of the associated user ID 5131. Further, the attribute 5132 may include information indicating a family relationship (parent, child) among the cohabitants. Further, the attribute 5132 may include information indicating the strength of authority among the cohabitants.
  • attribute 5132 the authority of the head of the household or his / her spouse may be relatively strong among the cohabitants, and the authority of the child of the head of the household may be relatively weak.
  • attribute 5132 may have an adult's authority stronger than a minor's authority.
  • the attribute 5132 may be information indicating the authority according to the grade of the residence.
  • the area definition information 514 is information that defines the attributes of the applicant (resident U1 or the like) who permits the use application for each area in the apartment house 700.
  • the area ID 5141 and the attribute 5142 are associated with each other.
  • the area ID 5141 is information for identifying the area 300.
  • the area ID 5141 may be the terminal ID of the authentication terminal 100 installed in the corresponding area.
  • the application history 515 is the history information of the usage application information 512.
  • the applicant ID 5151, the application date and time 5152, and the usage application information 5153 are associated with each other.
  • the applicant ID 5151 is a user ID of the inhabitant U1 or the like who is the applicant.
  • the application date and time 5152 is the date and time when the application was accepted or the date and time when the application was approved.
  • the usage application information 5153 is information corresponding to the usage application information 512.
  • the memory 520 is a volatile storage device such as a RAM (RandomAccessMemory), and is a storage area for temporarily holding information when the control unit 540 operates.
  • the IF unit 530 is a communication interface with the network N.
  • the control unit 540 is a processor, that is, a control device that controls each configuration of the entrance control device 500.
  • the control unit 540 reads the program 511 from the storage unit 510 into the memory 520 and executes the program 511.
  • the control unit 540 includes an application reception unit 541, a determination unit 542, a determination unit 543, a biometric information acquisition unit 544, a registration unit 545, an authentication control unit 546, an unlock control unit 547, a calculation unit 548, and a notification unit 549. Realize the function.
  • the application reception unit 541 is an example of the application reception unit 11 described above.
  • the application reception unit 541 submits a usage application including the applicant's user ID (applicant ID), user name (or user ID of the resident who is the user), area ID indicating a specific area, and usage application period from the terminal 401. accept. Further, when the application receiving unit 541 receives the registration destination request from the terminal 401, the application receiving unit 541 returns the destination information of the authentication device 600 to the terminal 401 as the registration destination information.
  • the determination unit 542 determines whether or not to approve the application according to the attributes of the applicant in the application. For example, the determination unit 542 identifies the attribute 5132 associated with the applicant ID (user ID 5131) from the attribute information 513. Then, the determination unit 542 determines that the application is permitted when the specified attribute satisfies a predetermined condition. At this time, the determination unit 542 identifies the (1 or more) area ID 5141 associated with the specified attribute (attribute 5142) from the area definition information 514. Then, the determination unit 542 may determine that the application is permitted when the area ID of the applied specific area is included in the specified area ID 5141.
  • the determination unit 542 may limit the area in which the application is permitted when the applicant is a minor, as compared with the case where the applicant is an adult. That is, if the attribute of the applicant is a second attribute having a weaker authority than the first attribute, the determination unit 542 may reject the application to a specific area. Alternatively, the determination unit 542 may allow the application to a special common facility if the applicant's attribute indicates a resident of a relatively high grade dwelling. Further, the determination unit 542 is not limited to the attributes of the applicant, and may reject the application if the user is not a resident.
  • the determination unit 542 may determine whether or not to approve the application based on the application history 515 of the applicant. That is, the determination unit 542 may make a determination based on the information associated with the applicant ID 5151 in the application history 515. For example, the determination unit 542 calculates the usage frequency of the specific area from the application date and time 5152 associated with the applicant ID 5151 and the actionable range 5123 of the usage application information 5153, and the usage frequency is a predetermined number of times or more within a predetermined period. In some cases, the application may be rejected. As a result, it is possible to prevent some residents from occupying a specific shared facility and provide more users with an opportunity to use the shared facility.
  • the determination unit 542 may determine by combining the attributes of the applicant and the application history. For example, when the attribute of the applicant indicates a minor, the determination unit 542 identifies the cohabitant (parent, adult) of the applicant. The determination unit 542 may approve the application when the application is permitted to the specific area to which the application has been made more than a predetermined number of times in the application history 515 associated with the applicant ID 5151 of the specified cohabitant. For example, in the case of a person (housekeeping agent, etc.) who has been approved by the parent many times, the child can apply.
  • the determination unit 542 determines whether or not the application is permitted in the above, it determines whether or not the user related to the application is a legitimate user.
  • the determination unit 542 determines whether or not the applied user name is included in the registration information (not shown) of the resident registered in advance.
  • the determination unit 542 determines whether or not the user ID is included in the attribute information 513.
  • the decision unit 543 determines the range of action based on the attributes of the applicant of the application. For example, the determination unit 543 refers to the area definition information 514, identifies one or more area IDs 5141 associated with the attribute 5142 of the applicant, and determines one or more specified area IDs as an actionable range. Alternatively, the determination unit 543 may determine the actionable range based on the information designated from the terminal 401. Alternatively, the determination unit 543 identifies each area passing from the entrance of the apartment house 700 to the specific area by using the arrangement information (not shown) of each area of the apartment house 700, and sets the specified area. Determined as the range of action. Alternatively, the determination unit 543 may determine the actionable range by integrating the attributes of the applicant, the designated information, and the arrangement information.
  • the biological information acquisition unit 544 is an example of the above-mentioned biological information acquisition unit 12.
  • the biometric information acquisition unit 544 acquires the facial image of the visitor U2 as biometric information for registration from the terminal 401 or the terminal 402 via the network N.
  • the biometric information acquisition unit 544 transmits a face information registration request including the acquired face image to the authentication device 600 via the network N.
  • the biometric information acquisition unit 544 acquires the user ID issued to the visitor U2 in which the face information is registered from the authentication device 600, and outputs the user ID as the user ID to the registration unit 545.
  • the biometric information acquisition unit 544 acquires the registered face image of the visitor U2 from the authentication device 600 via the network N and the issued user ID. do. In this case, the biometric information acquisition unit 544 transmits the face image and the user ID to the terminal 401 via the network N. At the same time, the biometric information acquisition unit 544 outputs the acquired user ID as the user ID of the user to the registration unit 545.
  • the biometric information acquisition unit 544 acquires the face image included in the face authentication request from the authentication terminal 100 via the network N as biometric information, and outputs the face image to the authentication control unit 546.
  • the face authentication request includes the area ID or the terminal ID and the shooting time of the face image.
  • the registration unit 545 is an example of the registration unit 13 described above.
  • the registration unit 545 registers the user ID 5121 of the user, the applied usage application period 5122, and the specified (determined) actionable range 5123 in association with the usage application information 512.
  • the user may be a resident U1 or a visitor U2.
  • the registration unit 545 stores the user's biometric information in association with the user application period and the actionable range. Means that.
  • the registration unit 545 corresponds to the actionable range, the usage application period for the application, and the user ID of the user registered in the storage unit 510. Attached and registered in the storage unit 510 as usage application information 512. That is, it can be said that the registration unit 545 reuses the registered biometric information when the predetermined condition is satisfied. Therefore, when the registered biometric information is reused, the biometric information acquisition unit 544 does not acquire the biometric information for registration. On the other hand, if the registration unit 545 does not satisfy the predetermined condition, the registration unit 545 transmits the registration destination information of the biometric information to the terminal 401.
  • the predetermined condition may be, for example, that the number of registrations of the user is a predetermined number or more, or the registration frequency is a predetermined number or more within a predetermined period.
  • the registration unit 545 refers to the application history 515, calculates the number of registrations and the registration frequency for the applied user (user ID 5121 in the usage application information 5153), and then determines whether or not the predetermined condition is satisfied. To judge.
  • the authentication control unit 546 is an example of the above-mentioned authentication control unit 14.
  • the authentication control unit 546 controls face authentication for the face area of the user (resident U1 or visitor U2, etc.) included in the face image received from the biometric information acquisition unit 544. That is, the authentication control unit 546 causes the authentication device 600 to perform face authentication for the face image. For example, the authentication control unit 546 transmits a face authentication request including the acquired face image to the authentication device 600 via the network N, and receives the face authentication result from the authentication device 600.
  • the authentication control unit 546 may detect the user's face area from the face image and include the image of the face area in the face authentication request.
  • the authentication control unit 546 may extract the face feature information from the face region and include the face feature information in the face recognition request.
  • the authentication control unit 546 acquires the face recognition result from the authentication device 600 via the network N, and outputs the face recognition result to the unlock control unit 547.
  • the unlock control unit 547 is an example of the above-mentioned unlock control unit 15.
  • the unlock control unit 547 transmits an unlock instruction to the authentication terminal 100 that has made the face authentication request via the network N when the following three conditions are satisfied.
  • the first condition is that the above-mentioned face recognition is successful.
  • the unlock control unit 547 specifies the user ID included in the face authentication result received from the authentication control unit 546.
  • the unlock control unit 547 specifies the usage application period 5122 and the actionable range 5123 associated with the specified user ID 5121 from the usage application information 512.
  • the second condition is that a predetermined area is included in the actionable range associated with the biometric information that has succeeded in biometric authentication.
  • the unlock control unit 547 determines whether or not the area ID included in the face authentication request is included in the specified actionable range.
  • the third condition is that the time when the biometric information is acquired is included in the range of the predetermined period including the usage application period associated with the biometric information that has succeeded in biometric authentication.
  • the "use application period associated with the biometric information that has succeeded in biometric authentication” is the specified use application period for the same reason as described above.
  • the predetermined period may be, for example, 15 minutes before the start time of the usage application period and 15 minutes after the end time of the usage application period. Further, the "time when the biometric information is acquired" is the shooting time included in the face recognition request. Therefore, the unlock control unit 547 determines whether or not the shooting time is included in the range of the predetermined period including the specified usage application period.
  • FIG. 8 is a flowchart showing the flow of the usage application process according to the second embodiment.
  • the resident U1 makes a usage application for the visitor U2 to use the area 300-n.
  • the terminal 401 controls admission via the network N for a usage application including a user name (name of the visitor U2), a specific area (area ID of the area 300-n) and a usage application period input by the resident U1. It is transmitted to the device 500.
  • the terminal 401 includes the user ID of the resident U1 logged in to the terminal 401 (the usage application application, etc.) as the applicant ID in the usage application.
  • the terminal 401 may further include the user ID in the usage application.
  • the application reception unit 541 of the entrance control device 500 accepts the application by receiving the usage application via the network N (S201).
  • the determination unit 542 determines whether or not to approve the application (S202). Specifically, first, the determination unit 542 identifies the attribute 5132 associated with the applicant ID (user ID 5131) from the attribute information 513. Then, the determination unit 542 determines whether or not the specified attribute satisfies the above-mentioned predetermined condition. If the predetermined condition is satisfied, the determination unit 542 determines that the application is permitted. Alternatively, the determination unit 542 may determine whether or not to permit the application based on the application history 515 of the applicant.
  • step S202 If it is determined in step S202 that the application is not permitted, the determination unit 542 outputs that the application has been rejected (S209). For example, the entrance control device 500 transmits a message indicating that the application is rejected to the terminal 401 via the network N.
  • the determination unit 542 determines whether the user related to the application is a resident or a visitor (S203). For example, if a resident's user ID is specified as the user involved in the application, the determination unit 542 determines that the user is a resident. On the other hand, when only the user name is specified as the user to be applied, the determination unit 542 determines that the user is a visitor. When it is determined that the user is a resident, the determination unit 543 specifies the range of action of the user (S204). For example, the determination unit 543 may specify the actionable range of the user based on the attribute of the resident U1 and the above-mentioned arrangement information.
  • the registration unit 545 determines whether or not the user's face image can be reused (S205). Specifically, the registration unit 545 first determines whether or not the user ID can be specified, and determines whether or not the application history 515 regarding the user satisfies a predetermined condition. For example, the registration unit 545 searches the application history 515 for the user name included in the usage application, and identifies the user ID (user ID) corresponding to the user name when the search is performed. At this time, if the user name is not searched from the application history 515, the registration unit 545 determines that the user's face image is not reusable. Alternatively, if the user ID is included in the usage application, the registration unit 545 identifies the user ID from the usage application.
  • the registration unit 545 performs statistical processing based on the application date and time 5152 corresponding to the specified user ID and the usage application information 5153 from the application history 515, and for example, the number of registrations or the registration frequency of the user. Is calculated. Then, for example, when the number of registrations or the frequency of registration of the user is equal to or greater than the predetermined number of times, the registration unit 545 determines that the predetermined condition is satisfied and the face image of the user can be reused. Further, the registration unit 545 satisfies a predetermined condition when the applied specific area is included in the actionable range associated with the specified user ID in the application history 515, and the user's face. It may be determined that the image is reusable. On the other hand, if the predetermined condition is not satisfied, the registration unit 545 determines that the user's face image is not reusable.
  • the registration unit 545 determines the actionable range including the specified user ID and the area ID included in the current usage application from the application history 515. Read (S206).
  • step S205 If it is determined in step S205 that the face image cannot be reused, the entrance control device 500 performs the user's face image registration process (S207).
  • FIG. 9 is a sequence diagram showing the flow of the visitor's face image registration process according to the second embodiment.
  • the registration unit 545 transmits the registration destination information of the biometric information to the terminal 401 via the network N (S211).
  • the registration destination information is, for example, the URL of the authentication device 600.
  • the terminal 401 transmits the received registration destination information to the terminal 402 of the visitor U2 via the network N (S212).
  • the terminal 402 accesses the authentication device 600 via the network N based on the received registration destination information, and transmits the face image of the visitor U2 (S213).
  • the face detection unit 620 of the authentication device 600 detects a face region from the received face image.
  • the feature point extraction unit 630 extracts face feature information from the detected face region (S214).
  • the registration unit 640 issues a new user ID (S215).
  • the registration unit 640 registers the issued user ID 611 and the extracted face feature information 612 in the face information DB 610 in association with each other (S216).
  • the registration unit 640 transmits the user ID issued in step S215 and the received face image to the entrance control device 500 via the network N (S217).
  • the biometric information acquisition unit 544 of the entrance control device 500 receives the user ID and the face image from the authentication device 600 via the network N. Then, the biometric information acquisition unit 544 transmits the received user ID and face image to the terminal 401 via the network N (S218). In response to this, the terminal 401 performs a user ID and a face image from the entrance control device 500 via the network N.
  • the terminal 401 displays the received face image on the screen.
  • the resident U1 can confirm that the face image of the visitor U2 who is the user who applied for the use is registered. Subsequently, the terminal 401 accepts the designation of the actionable range of the visitor U2 by the input from the resident U1 (S219). Further, the terminal 401 accepts the registration of the face image of the visitor U2 by the input from the resident U1 and the acceptance (confirmation) of the usage application. Then, the terminal 401 uses the received user ID as the user ID, and the admission control device 500 via the network N indicates the consent including the applicant ID, the user ID, and the designated actionable range of the resident U1. (S220).
  • the registration unit 545 of the entrance control device 500 receives the consent from the terminal 401 via the network N. Then, the determination unit 543 determines the actionable range of the user based on the actionable range included in the received information and the attributes of the applicant (S221). Here, for example, it is assumed that a set of region IDs of regions 300-1, 300-2, ... 300-n is determined as an actionable range.
  • the registration unit 545 registers the usage application information (S208).
  • the registration unit 545 stores the specified action range, the user ID (resident), and the usage application period in the storage unit 510 as the usage application information 512 in association with each other.
  • the registration unit 545 stores the read action range, the user ID (visitor), and the usage application period in the storage unit 510 as the usage application information 512 in association with each other. That is, in this case, the biometric information of the visitor U2 is not acquired (registered), but is registered using the same user ID 5121 as the user ID 611 registered in the face information DB 610.
  • the registration unit 545 stores the determined action range, user ID (visitor), and usage application period in the storage unit 510 as usage application information 512 in association with each other.
  • FIG. 10 is a flowchart showing the flow of the unlocking process according to the second embodiment.
  • the usage application processing shown in FIG. 9 has been completed.
  • the visitor U2 arrives at the entrance of the area 300-1 of the apartment house 700.
  • the authentication terminal 100-1 captures a face image of the visitor U2.
  • the authentication terminal 100-1 transmits a face authentication request including the captured face image, the region ID of the region 300-1, and the capture time to the entrance control device 500 via the network N.
  • the biometric information acquisition unit 544 of the entrance control device 500 acquires the face image included in the face authentication request from the authentication terminal 100 via the network N as biometric information (S231), and acquires the face image as the authentication control unit. Output to 546.
  • the authentication control unit 546 transmits a face authentication request including the acquired face image to the authentication device 600 via the network N (S232).
  • the authentication device 600 receives a face authentication request from the entrance control device 500 via the network N, and performs face authentication processing based on the face image included in the face authentication request.
  • the face detection unit 620 detects a face region from the face image.
  • the feature point extraction unit 630 extracts face feature information from the face region.
  • the authentication unit 650 collates the extracted face feature information with the face feature information 612 of the face information DB 610.
  • the authentication unit 650 When the face feature information matches, that is, when the degree of matching of the face feature information is equal to or higher than a predetermined value, the authentication unit 650 identifies the user ID 611 of the user whose face feature information matches, and states that the face authentication is successful. Generate a face authentication result including the specified user ID. On the other hand, when there is no matching face feature information, the authentication unit 650 generates a face authentication result including the fact that the face authentication has failed. After that, the authentication unit 650 transmits the generated face authentication result to the entrance control device 500 via the network N.
  • the authentication control unit 546 of the entrance control device 500 receives the face authentication result from the authentication device 600 via the network N, and outputs the face authentication result to the unlock control unit 547. Then, the unlock control unit 547 determines whether or not the face authentication is successful (first condition) based on the face authentication result (S233). When it is determined that the face authentication is successful, the unlock control unit 547 identifies the user ID included in the face authentication result (S234). Then, the unlock control unit 547 specifies the usage application period 5122 and the actionable range 5123 associated with the specified user ID 5121 from the usage application information 512.
  • the unlock control unit 547 determines whether or not the above-mentioned second condition and the third condition are satisfied (S236). That is, regarding the second condition, the unlock control unit 547 determines whether or not the area ID acquired in step S231 is within the actionable range specified in step S235. Further, regarding the third condition, the unlock control unit 547 determines whether or not the shooting time acquired in step S231 is within a predetermined period including the usage application period specified in step S235.
  • the unlock control unit 547 refers to the authentication terminal 100-1 installed in the area corresponding to the area ID acquired in step S231.
  • the unlocking instruction is transmitted via the network N (S237).
  • the unlock control unit 547 gives an unlock instruction to the authentication terminal 100-1 which is the request source of the face authentication request.
  • the lock control unit 155 of the authentication terminal 100-1 receives the unlock instruction from the entrance control device 500 via the network N, and outputs the unlock instruction to the gate device 200-1.
  • the gate device 200-1 unlocks the gate according to the received unlocking instruction.
  • the visitor U2 can enter the area 300-1.
  • the unlock control unit 547 determines that the authentication terminal 100 -1 is transmitted (output) to the effect that unlocking is not possible via the network N (S238).
  • the visitor U2 performs face recognition with the authentication terminal 100-2
  • the gate device 200-2 is unlocked by the entrance control device 500 and the authentication terminal 100-2, and the visitor U2 can enter the area 300-2.
  • the visitor U2 performs face recognition with the authentication terminal 100-n
  • the gate device 200-n is unlocked by the entrance control device 500 and the authentication terminal 100-n, and the visitor U2 can enter the area 300-n.
  • FIG. 11 is a block diagram showing a part of the internal configuration of the apartment house 700 according to the second embodiment.
  • the apartment house 700 includes, for example, an entrance 300a, an EV hall 300b, a study room 300c, a residence 300d, and a residence 300e as areas for restricting admission.
  • An authentication terminal 100a and a gate device 200a are installed at the entrance of the entrance 300a.
  • the entrance 300a, the EV hall 300b, and the study room 300c shall be adjacent to each other. Therefore, at the boundary between the entrance 300a and the EV hall 300b, an authentication terminal 100b and a gate device 200b installed at the entrance of the EV hall 300b are installed.
  • an authentication terminal 100c and a gate device 200c installed at the entrance of the study room 300c are installed.
  • one or more elevators (EVs) are installed in the EV hall 300b, and it is possible to move to the floors of the houses 300d and 300e by a certain elevator.
  • An authentication terminal 100d and a gate device 200d are installed at the entrance of the house 300d.
  • an authentication terminal 100e and a gate device 200e are installed at the entrance of the house 300e.
  • the entrance control device 500 includes the same information as in FIG. 7 as the usage application information 512 for which the usage application has been applied in advance.
  • the friend U21 can enter the entrance 300a because the gate device 200a is unlocked by face recognition by the authentication terminal 100a.
  • the actionable range of the friend U21 does not include any area other than the entrance 300a, the friend U21 fails in face recognition by the authentication terminal 100b or the authentication terminal 100c, and the EV hall 300b or the study room 300c I can't enter the room.
  • the tutor U22's actionable range includes the entrance 300a and the study room 300c
  • the tutor U22 succeeds in face recognition by the authentication terminals 100a and 100c. Therefore, the tutor U22 can enter the study room 300c via the entrance 300a.
  • the tutor U22 cannot enter the EV hall 300b or the residences 300d and 300e because the face recognition by the authentication terminal 100b fails.
  • the housekeeping agent U23 since the actionable range of the housekeeping agent U23 includes the entrance 300a, the EV hall 300b, and the residence 300d, the housekeeping agent U23 succeeds in face recognition by the authentication terminals 100a, 100b, and 100d. Therefore, the housekeeping agent U23 can enter the house 300d via the entrance 300a and the EV hall 300b. However, the housekeeping agent U23 cannot enter the study room 300c or the residence 300e.
  • the application information for use is registered by including each area passing from the entrance of the facility to the specific area in the actionable range. .. It should be noted that the above-mentioned Patent Documents 1 and 3 require an application for use for each occupied space, which is complicated. Therefore, in the present embodiment, it is possible to reserve a flexible range of use according to the user for the area.
  • the visitor's credibility is high and the face image (face feature information) has already been registered. Therefore, in such a case, the acquisition of the face image and the registration of the face feature information are omitted again, and the registered biometric information (user ID associated with the user ID) is reused for registration. As a result, efficient and highly convenient registration can be realized.
  • the unlocking condition is that the first condition, the second condition, and the third condition are satisfied, so that high security can be ensured.
  • a tutor when using a shared facility such as a study room, a tutor will be called to the study room and the child and tutor will use the study room. In this case, the parent does not need to welcome the tutor to the entrance or the like, and the burden on the parent is reduced. In addition, only pre-registered tutors can enter the study room, ensuring a high degree of security.
  • the admission control device 500 may withdraw the usage fee from the applicant's account regarding the payment of the usage fee of the shared facility for which the usage application has been applied. Further, in the present embodiment, since it is not necessary to apply to the concierge (administrator) on a paper basis or pay in cash, it leads to simplification of the administrator's work and promotion of use of shared facilities.
  • the face image acquired at the time of the first face recognition or the face feature information that has been successfully authenticated may be used as a collation target at the time of face recognition from the second time onward.
  • the face image taken by the authentication terminal 100a at the entrance 300a may be used for collation. As a result, one-to-one collation is performed, and the collation process can be made more efficient.
  • a reuse period such as within a predetermined time (for example, within 5 minutes) may be set.
  • the unlock control unit 547 outputs the unlock instruction to the authentication terminal 100a of the entrance 300a
  • the unlock control unit 547 holds the face image in which the face authentication is successful in the memory 520 or the like and starts the timer.
  • the authentication control unit 546 determines whether the timer is within a predetermined time. If it is within a predetermined time, the authentication control unit 546 performs face authentication by collating the face image included in the face authentication request with the face image held in the memory 520.
  • the authentication control unit 546 performs one-to-one authentication. At this time, the authentication control unit 546 omits face recognition to the authentication device 600. On the other hand, if the predetermined time is exceeded, the authentication control unit 546 performs face authentication (one-to-N authentication) to the authentication device 600 as usual.
  • the predetermined time may be changed according to the purpose of use and the place of purpose.
  • the third embodiment is a modification of the second embodiment described above.
  • the biometric authentication function is built in the entrance control device. Since the entrance control system according to the third embodiment is the same as the entrance control system 1000 described above in which the authentication device 600 is built in the entrance control device 500a, illustration and description thereof will be omitted.
  • FIG. 12 is a block diagram showing the configuration of the entrance control device 500a according to the third embodiment.
  • the program 511 is replaced with the program 511a and the face feature information 5124 is added to the usage application information 512 as compared with the entrance control device 500 described above.
  • the facial feature information 5124 is an example of biological information.
  • the biometric information acquisition unit 544 and the authentication control unit 546 are replaced with the biometric information acquisition unit 544a and the authentication control unit 546a as compared with the above-mentioned entrance control device 500.
  • Program 511a is a computer program in which the processing of the recommendation method according to the third embodiment is implemented.
  • the face feature information 5124 corresponds to the face feature information 612 of the authentication device 600 described above.
  • the face feature information 5124 is associated with the user ID 5121. That is, the usage application information 512 includes the above-mentioned face information DB 610.
  • the biometric information acquisition unit 544a acquires the facial image of the visitor U2 as biometric information for registration from the terminal 401 or the terminal 402 via the network N. Further, the biometric information acquisition unit 544a outputs a face information registration request including the acquired face image to the authentication control unit 546a.
  • the authentication control unit 546a controls face authentication by collating the face feature information of a plurality of persons with the face feature information of the visitor U2. That is, the authentication control unit 546a performs face authentication by collating the face feature information extracted from the user's face area included in the acquired face image with the face feature information 5124 stored in the storage unit 510. , Get the face recognition result.
  • step 232 in FIG. 10 described above is replaced with the face recognition process in the entrance control device 500a by the authentication control unit 546a.
  • biometric authentication has been described as face authentication (single modal) in principle, face authentication + iris authentication (multimodal) may be used for the doors and payments of houses where more security is required.
  • the authentication terminal shall include an infrared camera in addition to the camera 110.
  • the above-mentioned entrance control devices 500 and 500a may include a calculation unit that calculates a score based on the number of registrations or registration frequency of the user when the user is not a regular user. good. Specifically, the calculation unit determines the number of user registrations or a predetermined period based on the usage application information 5153 including the user ID of the user in the application history 515 and the application date and time 5152 associated with the usage application information 5153. Calculate the registration frequency within. Then, the calculation unit performs a predetermined calculation on the calculated number of registrations or registration frequency, and calculates it as a score. The calculation unit may store the calculated score in the storage unit 510 in association with the user ID of the user.
  • the registration unit 545 described above may determine that the predetermined condition is satisfied when the score of the applied user is equal to or higher than the predetermined value. That is, if the score satisfies a predetermined condition, the registration unit 545 may determine that the biometric information registered in the past of the user is reused.
  • the application may further include the fact that it will be used at predetermined intervals.
  • the registration unit 545 specifies a plurality of usage application periods corresponding to predetermined intervals, and registers the actionable range and biometric information in the storage unit 510 in association with each of the specified usage application periods.
  • an application may be made in conjunction with the visit schedule. In this case, the face image needs to be registered only for the first time, which is efficient and convenient.
  • the entrance control device 500 or the like may be provided with a notification unit for notifying the contents of the application to the terminal (not shown) of the applicant's cohabitant according to the attributes of the applicant. Specifically, the notification unit identifies the attribute 5132 associated with the applicant ID (user ID 5131) from the attribute information 513, and identifies the user ID of the applicant's cohabitant from the specified attribute 5132. Then, the notification unit identifies the destination information of the terminal of the applicant's cohabitant from the personal information registered in advance for the resident of the apartment house 700. Then, the notification unit transmits the application content to the specified destination information via the network N. For example, if a minor who is a resident of a certain residence has applied for the use of a specific shared facility more than a predetermined number of times in a predetermined period, the fact may be reported to the terminal of the minor's parents. ..
  • the user who leaves the shared facility may be authenticated to manage the usage status (availability) of the shared facility.
  • the unlock control unit 547 adds the number of users of the specific area when the predetermined area instructed to unlock is the specific area.
  • the authentication control unit 546 controls the second biometric authentication for the biometric information acquired when the user leaves the specific area.
  • the unlocking control unit 547 instructs the locking system (authentication terminal) installed at the entrance of the specific area to unlock, and subtracts the number of users of the specific area. do. In this way, it is possible to manage the usage status (vacancy status) of the shared facility by identifying the evacuated person.
  • the visitor is authenticated by the authentication terminal installed at the entrance (for example, digital signage), and the shared facility that the visitor plans to use is in use (or the visitor arrived early) based on another usage application.
  • the waiting place, waiting time, etc. may be announced.
  • the unlock control unit 547 specifies a standby area when the time when the biometric information is acquired is earlier than a predetermined period including the usage application period, and the standby area for the terminal from which the biometric information is acquired. It is good to notify.
  • the terminal 401 of the U1 receives a notification from the entrance control device 500 or the like that the person registered in advance has entered the apartment house 700, and at that time, the actionable range of the person is set in real time. You may apply for use.
  • the present invention is not limited to this.
  • the present disclosure can also be realized by causing the CPU to execute a computer program for arbitrary processing.
  • Non-temporary computer-readable media include various types of tangible storage mediums.
  • Examples of non-temporary computer-readable media include magnetic recording media (eg, flexible disks, magnetic tapes, hard disk drives), magneto-optical recording media (eg, magneto-optical disks), CD-ROMs (ReadOnlyMemory), CD-Rs, Includes CD-R / W, DVD (DigitalVersatileDisc), semiconductor memory (for example, mask ROM, PROM (ProgrammableROM), EPROM (ErasablePROM), flash ROM, RAM (RandomAccessMemory)).
  • the program may also be supplied to the computer by various types of transient computer readable medium.
  • Examples of temporary computer readable media include electrical, optical, and electromagnetic waves.
  • the temporary computer-readable medium can supply the program to the computer via a wired communication path such as an electric wire and an optical fiber, or a wireless communication path.
  • (Appendix A1) An application receiving means for accepting applications from users who use a specific area from the terminal of a regular user of a facility having multiple areas where admission is restricted in each of the multiple locking systems.
  • the biometric information acquisition means for acquiring the biometric information of the user and the biometric information acquisition means.
  • a registration means for registering an actionable range including an area included in the route from the entrance of the facility to the specific area in a storage device in association with the biometric information of the user.
  • An authentication control means for controlling the first biometric authentication with the biometric information registered in the storage device for the biometric information acquired by the user at the entrance of a predetermined area.
  • An unlocking control means for instructing the unlocking system to unlock, Admission control device equipped with. (Appendix A2)
  • the application further includes the usage application period.
  • the registration means further associates the usage application period with the actionable range and the biometric information, and registers the usage application period in the storage device.
  • the unlocking control means includes the time when the biometric information is acquired, the unlocking control means includes the time when the biometric information is acquired within the range of the predetermined period including the usage application period associated with the biometric information that succeeded in the first biometric authentication.
  • the entrance control device for instructing a lock.
  • the registration means is Regarding the application, when the application history regarding the user satisfies a predetermined condition, the actionable range, the usage application period for the application, and the biometric information of the user registered in the storage device are associated with each other.
  • the entrance control device according to Appendix A2 registered in the storage device.
  • a calculation means for calculating a score based on the number of registrations or the registration frequency of the user is further provided.
  • the admission control device according to Appendix A3, wherein the registration means determines that the predetermined condition is satisfied when the score is equal to or higher than a predetermined value.
  • the application further includes the fact that it will be used at predetermined intervals.
  • the registration means specifies a plurality of the use application periods corresponding to the predetermined intervals, and registers the actionable range and the biometric information in the storage device for each of the specified use application periods. Or the entrance control device according to A3.
  • (Appendix A6) Further provided with a determination means for determining whether or not to approve the application according to the attributes of the applicant of the application.
  • the admission control device according to any one of Supplementary A1 to A5, wherein the determination means determines whether or not the user related to the application is a legitimate user when it is determined that the application is permitted.
  • Appendix A7 The admission control device according to Appendix A6, wherein the determination means determines whether or not to approve the application based on the application history by the applicant.
  • Appendix A8 The admission control device according to Appendix A6 or A7, further comprising a notification means for notifying the terminal of the applicant's cohabitant according to the attributes of the applicant.
  • Appendix A9 Further provided with a decision-making means for determining the range of action based on the attributes of the applicant of the application.
  • the admission control device according to any one of Supplementary A1 to A8, wherein the registration means registers the determined actionable range and the biometric information of the user in the storage device in association with each other.
  • the unlock control means When the predetermined area instructed to unlock is the specific area, the unlock control means adds the number of users of the specific area.
  • the authentication control means controls a second biometric authentication with respect to the biometric information acquired when the user leaves the specific area.
  • the unlock control means instructs the locking system installed at the entrance of the specific area to unlock and subtracts the number of users of the specific area.
  • Appendix A1 The entrance control device according to any one of A9.
  • the unlocking control means is When the time when the biometric information is acquired is before a predetermined period including the usage application period, the standby area is specified and the terminal from which the biometric information is acquired is notified of the standby area.
  • the entrance control device according to any one of the above items.
  • the entrance control device is An application receiving means for accepting an application from a user who uses a specific area from the user terminal, When the user is other than the legitimate user, the biometric information acquisition means for acquiring the biometric information of the user and the biometric information acquisition means.
  • a registration means for registering an actionable range including an area included in the route from the entrance of the facility to the specific area in a storage device in association with the biometric information of the user.
  • An authentication control means for controlling the first biometric authentication with the biometric information registered in the storage device for the biometric information acquired by the locking system installed at the entrance of the predetermined area by the user.
  • An unlocking control means for instructing the unlocking system to unlock, Admission control system equipped with. (Appendix B2)
  • the application further includes the usage application period.
  • the registration means further associates the usage application period with the actionable range and the biometric information, and registers the usage application period in the storage device.
  • the unlocking control means When the unlocking control means includes the time when the biometric information is acquired, the unlocking control means includes the time when the biometric information is acquired within the range of the predetermined period including the usage application period associated with the biometric information that succeeded in the first biometric authentication.
  • the entrance control system according to Appendix B1 for instructing a lock.
  • Appendix C1 The computer Accepting applications from users who use a specific area from the terminal of a regular user of a facility that has multiple areas where admission is restricted in each of the multiple locking systems. When the user is other than the legitimate user, the biometric information of the user is acquired, and the biometric information of the user is acquired.
  • the actionable range including the area included in the route from the entrance of the facility to the specific area is registered in the storage device in association with the biometric information of the user.
  • the first biometric authentication with the biometric information registered in the storage device is controlled.
  • the predetermined area is included in the actionable range associated with the biometric information that has succeeded in the first biometric authentication and has succeeded in the first biometric authentication, it is installed at the entrance of the predetermined area. Instruct the unlocking system to unlock.
  • Admission control method (Appendix D1) Application acceptance processing that accepts applications from users who use a specific area from the terminal of a regular user of a facility that has multiple areas where admission is restricted in each of multiple locking systems.
  • the biometric information acquisition process for acquiring the biometric information of the user and the biometric information acquisition process.
  • a registration process in which an actionable range including an area included in the route from the entrance of the facility to the specific area is associated with the biometric information of the user and registered in a storage device.
  • Authentication control processing that controls the first biometric authentication with the biometric information registered in the storage device for the biometric information acquired by the user at the entrance of a predetermined area, and When the predetermined area is included in the actionable range associated with the biometric information that has succeeded in the first biometric authentication and has succeeded in the first biometric authentication, it is installed at the entrance of the predetermined area.
  • the unlocking control process for instructing the unlocking system to unlock A non-temporary computer-readable medium containing an admission control program that causes a computer to run.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Lock And Its Accessories (AREA)
  • Collating Specific Patterns (AREA)

Abstract

入場制御装置は、複数の施錠システムのそれぞれにおいて入場が制限された複数の領域を備える施設の正規ユーザの端末から、特定領域を利用する利用者の申請を受け付ける申請受付部(11)と、利用者が正規ユーザ以外である場合、当該利用者の生体情報を取得する生体情報取得部(12)と、施設の入口から特定領域までの経路に含まれる領域を含めた行動可能範囲と、利用者の生体情報とを対応付けて記憶装置に登録する登録部(13)と、利用者が所定の領域の入口で取得された生体情報について、記憶装置に登録された生体情報との第1の生体認証を制御する認証制御部(14)と、第1の生体認証に成功し、かつ、当該第1の生体認証に成功した生体情報と対応付けられた行動可能範囲に所定の領域が含まれる場合、当該所定の領域の入口に設置された施錠システムに対して解錠を指示する解錠制御部(15)と、を備える。

Description

入場制御装置、入場制御システム、入場制御方法及び非一時的なコンピュータ可読媒体
 本発明は、入場制御装置、入場制御システム、入場制御方法及び非一時的なコンピュータ可読媒体に関し、特に、所定の領域の利用者の入場を制御するための入場制御装置、入場制御システム、入場制御方法及び非一時的なコンピュータ可読媒体に関する。
 マンション等の集合住宅には、住居以外に共用施設が存在する。住民が共用施設を利用するには、事前に利用者を申請して予約し、利用に応じた費用の支払いも行う。また、利用者には、住民以外の訪問者も含めることができる。また、近年、集合住宅ではセキュリティ強化のため、生体認証による共用施設や住居への入場制限が行われることが増えている。
 特許文献1には、顔認証を活用して訪問者の占有スペースへの入場を制御するための技術が開示されている。特許文献2には、集合住宅の共用施設やコンシェルジュサービスの利用料の決済において現金の取り扱いを減らすための技術が開示されている。特許文献3には、ゾーンごとに決められた人以外の人がゾーンに立ちっていないかを判定する技術が開示されている。
特許第6690074号公報 特開2016-085558号公報 特開2020-119066号公報
 ここで、集合住宅における共用施設や各住居の領域に対する利用者(住民や訪問者)に応じた柔軟な利用範囲の予約が困難であり、かつ、セキュリティの確保が求められている。
 本開示は、このような問題点を解決するためになされたものであり、領域に対する利用者に応じた柔軟な利用範囲の予約と、セキュリティの確保とを実現するための入場制御装置、入場制御システム、入場制御方法及び非一時的なコンピュータ可読媒体を提供することを目的とする。
 本開示の第1の態様にかかる入場制御装置は、
 複数の施錠システムのそれぞれにおいて入場が制限された複数の領域を備える施設の正規ユーザの端末から、特定領域を利用する利用者の申請を受け付ける申請受付手段と、
 前記利用者が前記正規ユーザ以外である場合、当該利用者の生体情報を取得する生体情報取得手段と、
 前記施設の入口から前記特定領域までの経路に含まれる領域を含めた行動可能範囲と、前記利用者の生体情報とを対応付けて記憶装置に登録する登録手段と、
 前記利用者が所定の領域の入口で取得された生体情報について、前記記憶装置に登録された生体情報との第1の生体認証を制御する認証制御手段と、
 前記第1の生体認証に成功し、かつ、当該第1の生体認証に成功した生体情報と対応付けられた前記行動可能範囲に前記所定の領域が含まれる場合、当該所定の領域の入口に設置された前記施錠システムに対して解錠を指示する解錠制御手段と、
 を備える。
 本開示の第2の態様にかかる入場制御システムは、
 複数の領域のそれぞれの入口に設置され、入場を制限する複数の施錠システムと、
 前記複数の領域を備える施設の正規ユーザのユーザ端末と、
 入場制御装置と、
 を備え、
 前記入場制御装置は、
 前記ユーザ端末から、特定領域を利用する利用者の申請を受け付ける申請受付手段と、
 前記利用者が前記正規ユーザ以外である場合、当該利用者の生体情報を取得する生体情報取得手段と、
 前記施設の入口から前記特定領域までの経路に含まれる領域を含めた行動可能範囲と、前記利用者の生体情報とを対応付けて記憶装置に登録する登録手段と、
 前記利用者が所定の領域の入口に設置された前記施錠システムで取得された生体情報について、前記記憶装置に登録された生体情報との第1の生体認証を制御する認証制御手段と、
 前記第1の生体認証に成功し、かつ、当該第1の生体認証に成功した生体情報と対応付けられた前記行動可能範囲に前記所定の領域が含まれる場合、当該所定の領域の入口に設置された前記施錠システムに対して解錠を指示する解錠制御手段と、
 を備える。
 本開示の第3の態様にかかる入場制御方法は、
 コンピュータが、
 複数の施錠システムのそれぞれにおいて入場が制限された複数の領域を備える施設の正規ユーザの端末から、特定領域を利用する利用者の申請を受け付け、
 前記利用者が前記正規ユーザ以外である場合、当該利用者の生体情報を取得し、
 前記施設の入口から前記特定領域までの経路に含まれる領域を含めた行動可能範囲と、前記利用者の生体情報とを対応付けて記憶装置に登録し、
 前記利用者が所定の領域の入口で取得された生体情報について、前記記憶装置に登録された生体情報との第1の生体認証を制御し、
 前記第1の生体認証に成功し、かつ、当該第1の生体認証に成功した生体情報と対応付けられた前記行動可能範囲に前記所定の領域が含まれる場合、当該所定の領域の入口に設置された前記施錠システムに対して解錠を指示する。
 本開示の第4の態様にかかる入場制御プログラムが格納された非一時的なコンピュータ可読媒体は、
 複数の施錠システムのそれぞれにおいて入場が制限された複数の領域を備える施設の正規ユーザの端末から、特定領域を利用する利用者の申請を受け付ける申請受付処理と、
 前記利用者が前記正規ユーザ以外である場合、当該利用者の生体情報を取得する生体情報取得処理と、
 前記施設の入口から前記特定領域までの経路に含まれる領域を含めた行動可能範囲と、前記利用者の生体情報とを対応付けて記憶装置に登録する登録処理と、
 前記利用者が所定の領域の入口で取得された生体情報について、前記記憶装置に登録された生体情報との第1の生体認証を制御する認証制御処理と、
 前記第1の生体認証に成功し、かつ、当該第1の生体認証に成功した生体情報と対応付けられた前記行動可能範囲に前記所定の領域が含まれる場合、当該所定の領域の入口に設置された前記施錠システムに対して解錠を指示する解錠制御処理と、
 をコンピュータに実行させる。
 本開示により、領域に対する利用者に応じた柔軟な利用範囲の予約と、セキュリティの確保とを実現するための入場制御装置、入場制御システム、入場制御方法及び非一時的なコンピュータ可読媒体を提供することができる。
本実施形態1にかかる入場制御装置の構成を示すブロック図である。 本実施形態1にかかる入場制御方法の流れを示すフローチャートである。 本実施形態2にかかる入場制御システムの構成を示すブロック図である。 本実施形態2にかかる認証装置の構成を示すブロック図である。 本実施形態2にかかる認証端末(施錠システム)の構成を示すブロック図である。 本実施形態2にかかる入場制御装置の構成を示すブロック図である。 本実施形態2にかかる利用申請情報の概念を説明するための図である。 本実施形態2にかかる利用申請処理の流れを示すフローチャートである。 本実施形態2にかかる訪問者の顔画像登録処理の流れを示すシーケンス図である。 本実施形態2にかかる解錠処理の流れを示すフローチャートである。 本実施形態2にかかる集合住宅の内部構成の一部を示すブロック図である。 本実施形態3にかかる入場制御装置の構成を示すブロック図である。
 以下では、本開示の実施形態について、図面を参照しながら詳細に説明する。各図面において、同一又は対応する要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。
<実施形態1>
 図1は、本実施形態1にかかる入場制御装置1の構成を示すブロック図である。入場制御装置1は、複数の施錠システム(不図示)のそれぞれにおいて入場が制限された複数の領域を備える施設において、各施錠システムを制御することにより、各領域の入場を制御するための情報処理装置である。ここで、入場制御装置1は、ネットワーク(不図示)に接続される。ネットワークは、有線であっても無線であってもよい。また、当該ネットワークには、上述した複数の施錠システムのそれぞれと、上記施設の正規ユーザの端末と接続されている。そして、各施錠システムは、各領域の入口に設置されており、入場制御装置1から解錠指示に応じて当該入口の施錠を解錠できる。また、端末は、正規ユーザが操作する情報端末である。また、入場制御装置1は、後述する登録情報を登録するための記憶装置(不図示)とも接続されている。
 入場制御装置1は、申請受付部11と、生体情報取得部12と、登録部13と、認証制御部14と、解錠制御部15とを備える。申請受付部11は、上記施設の正規ユーザの端末から、複数の領域のうち特定領域を利用する利用者の申請を受け付ける。このとき、申請には、利用者に関する情報が含まれるものとする。利用者に関する情報とは、利用者が正規ユーザの場合、入場制御装置1に登録されたユーザIDであり、正規ユーザ以外の場合には、利用者名等であるものとする。そのため、入場制御装置1は、申請された利用者が正規ユーザか否かを判定可能であるものとする。
 生体情報取得部12は、利用者が正規ユーザ以外である場合、当該利用者の生体情報を取得する。例えば、生体情報取得部12は、正規ユーザの端末又は利用者自身の端末から生体情報を取得する。ここで、生体情報は、顔特徴情報、虹彩情報、指紋情報等である。
 登録部13は、行動可能範囲と、利用者の生体情報とを対応付けて記憶装置に登録する。ここで、行動可能範囲とは、施設の入口から特定領域までの経路に含まれる領域を含めたものである。つまり、行動可能範囲は、1以上の領域を示す情報の集合である。
 認証制御部14は、利用者が所定の領域の入口で取得された生体情報について、記憶装置に登録された生体情報との第1の生体認証を制御する。尚、複数の人物の生体情報が予め入場制御装置1に保存されている場合、認証制御部14は、認証処理を行う。または、複数の人物の顔特徴情報が予め入場制御装置1の外部の認証装置に保存されている場合、認証制御部14は、認証装置に認証を行わせ、認証結果を取得する。
 解錠制御部15は、第1の生体認証に成功し、かつ、第1の生体認証に成功した生体情報と対応付けられた行動可能範囲に所定の領域が含まれる場合、所定の領域の入口に設置された施錠システムに対して解錠を指示する。
 図2は、本実施形態1にかかる入場制御方法の流れを示すフローチャートである。まず、申請受付部11は、上記施設の正規ユーザの端末から、特定領域を利用する利用者の申請を受け付ける(S11)。次に、入場制御装置1は、申請された利用者が正規ユーザか否かを判定する(S12)。例えば、入場制御装置1は、申請に利用者として正規ユーザのIDが含まれているか否かを判定する。利用者が正規ユーザ以外である場合、生体情報取得部12は、当該利用者の生体情報を取得する(S13)。
 ステップS12で利用者が正規ユーザと判定され場合、又は、ステップS13の後、登録部13は、行動可能範囲と、利用者の生体情報とを対応付けて記憶装置に登録する(S14)。このとき、登録部13は、施設内の領域の配置等から、施設の入口から特定領域までの経路に含まれる領域を含めた行動可能範囲を特定してもよい。または、登録部13は、正規ユーザの端末から行動可能範囲の指定を受け付けても良い。
 その後、利用者が所定の領域の入口に到着したものとする。このとき、生体情報取得部12は、所定の領域の入口に設置された施錠システムにより利用者から取得された生体情報を取得する。そして、認証制御部14は、利用者が所定の領域の入口で取得された生体情報について、記憶装置に登録された生体情報との第1の生体認証を制御する(S15)。
 解錠制御部15は、第1の生体認証に成功し、かつ、第1の生体認証に成功した生体情報と対応付けられた行動可能範囲に所定の領域が含まれるか否かを判定する(S16)。第1の生体認証に成功し、かつ、第1の生体認証に成功した生体情報と対応付けられた行動可能範囲に所定の領域が含まれると判定された場合(ステップS16でYES)、解錠制御部15は、所定の領域の入口に設置された施錠システムに対して解錠を指示する(S17)。尚、ステップS16でNOの場合、当該処理を終了する。
 このように、本実施形態にかかる生体情報取得部12は、複数の領域のうち特定領域に対する利用者の利用申請がなされた際に、当該利用者が外部の者である場合、その生体情報を取得する。そして、登録部13は、施設の入口から特定領域までの経路に含まれる領域を含めた行動可能範囲と生体情報とを対応付けて登録する。これにより、施設の入口から特定領域に至るまでに複数の領域を経由し、都度、生体認証を行う場合であっても、予め経路上の各領域に対する利用申請がまとめて行われる。そのため、領域に対する利用者に応じた柔軟な利用範囲の予約を実現できる。また、行動可能範囲内の各領域の入口での生体認証の成功を条件の一つとして、、施錠システムが解錠される。そのため、セキュリティの確保も実現できる。
 尚、入場制御装置1は、図示しない構成としてプロセッサ、メモリ及び記憶装置を備えるものである。また、当該記憶装置には、本実施形態にかかる入場制御方法の処理が実装されたコンピュータプログラムが記憶されている。そして、当該プロセッサは、記憶装置からコンピュータプログラムを前記メモリへ読み込ませ、当該コンピュータプログラムを実行する。これにより、前記プロセッサは、申請受付部11、生体情報取得部12、登録部13、認証制御部14及び解錠制御部15の機能を実現する。
 または、申請受付部11、生体情報取得部12、登録部13、認証制御部14及び解錠制御部15は、それぞれが専用のハードウェアで実現されていてもよい。また、各装置の各構成要素の一部又は全部は、汎用または専用の回路(circuitry)、プロセッサ等やこれらの組合せによって実現されもよい。これらは、単一のチップによって構成されてもよいし、バスを介して接続される複数のチップによって構成されてもよい。各装置の各構成要素の一部又は全部は、上述した回路等とプログラムとの組合せによって実現されてもよい。また、プロセッサとして、CPU(Central Processing Unit)、GPU(Graphics Processing Unit)、FPGA(field-programmable gate array)、量子プロセッサ(量子コンピュータ制御チップ)等を用いることができる。
 また、入場制御装置1の各構成要素の一部又は全部が複数の情報処理装置や回路等により実現される場合には、複数の情報処理装置や回路等は、集中配置されてもよいし、分散配置されてもよい。例えば、情報処理装置や回路等は、クライアントサーバシステム、クラウドコンピューティングシステム等、各々が通信ネットワークを介して接続される形態として実現されてもよい。また、入場制御装置1の機能がSaaS(Software as a Service)形式で提供されてもよい。
<実施形態2>
 実施形態2は、上述した実施形態1の具体例である。図3は、本実施形態2にかかる入場制御システム1000の構成を示すブロック図である。入場制御システム1000は、集合住宅700に存在する各領域300-1~300-n(nは2以上の自然数。)への入場を制御するための情報システムである。入場制御システム1000は、認証端末100-1~100n、ゲート装置200-1~200-n、端末401及び402、入場制御装置500並びに認証装置600を含む。また、認証端末100-1~100n、端末401及び402、入場制御装置500並びに認証装置600のそれぞれは、ネットワークNを介して接続されている。ここで、ネットワークNは、有線又は無線の通信回線である。尚、以下の説明では、生体認証を顔認証とし、生体情報を顔特徴情報とするが、生体認証及び生体情報は撮影画像を利用する他の技術を適用可能である。例えば、生体情報は、指紋、声紋、静脈、網膜、瞳の虹彩の模様(パターン)といった個人に固有の身体的特徴から計算されるデータ(特徴量)を用いても構わない。
 まず、集合住宅700の住人U1等は、自身の顔画像や個人情報(氏名、性別、クレジット情報等)や使用する端末情報を入場制御装置500及び認証装置600に登録済みとする。つまり、住人U1等は、集合住宅700の正規ユーザの一例である。また、集合住宅700は、住居の他に共用施設(スタディルーム、シアタールーム、駐車場等)が存在する。そして、住居及び共用施設のそれぞれを「領域」と呼ぶものとする。特に、住人U1等は、共用施設を利用するためには予約が必要であり、費用がかかるものとする。また、領域300-1~300-nの入口には、認証端末100-1~100-nとゲート装置200-1~200-nが設置されている。例えば、領域300-1の入口には、認証端末100-1とゲート装置200-1とが設置されている。そして、認証端末100-1とゲート装置200-1とは接続されている。また、領域300-1と領域300-2とは隣接している。そのため、領域300-2の入口は、領域300-1との境界に存在する。よって、訪問者U2は、領域300-2に入るために、まず、認証端末100-1による認証に成功し、ゲート装置200-1が解錠された後、領域300-1に入室する。そして、訪問者U2は、領域300-1内の認証端末100-2による認証に成功し、ゲート装置200-2が解錠された後、領域300-2に入室できる。そして、訪問者U2が認証に成功し、ゲート装置が解錠されるためには、後述する事前の利用申請が必要となる。また、集合住宅700の住人であっても特定の共用施設(例えば、スタディルーム、シアタールーム、駐車場等)の利用には、事前の利用申請が必要であるものとする。一方、エントランスやEVホールについては、集合住宅700の住人であれば事前の利用申請がなくても、認証に成功すればゲート装置が解錠されるものとする。尚、申請された領域が共用施設である場合、入場制御装置500は、利用申請後又は実際の利用後に、申請者に対して費用請求を行っても良い。
 尚、以下の説明において、領域300-1~300-nは、単に領域300と呼ぶ場合がある。同様に、認証端末100-1~100-nは、単に認証端末100と呼ぶ場合がある。また、ゲート装置200-1~200-nは、単に、ゲート装置200と呼ぶ場合がある。また、認証端末100-1~100-nのそれぞれは、施錠システムの一例である。また、ゲート装置200は、例えば、フラッパーゲート、自動ドアや通常のドアであるが、接続された認証端末100から解錠指示応じて鍵の解錠を行えるものとする。
 認証装置600は、複数の人物の顔特徴情報を記憶する情報処理装置である。また、認証装置600は、外部から受信した顔認証要求に応じて、当該要求に含まれる顔画像又は顔特徴情報について、各ユーザの顔特徴情報と照合を行い、照合結果(認証結果)を要求元へ返信する。
 図4は、本実施形態2にかかる認証装置600の構成を示すブロック図である。認証装置600は、顔情報DB(DataBase)610と、顔検出部620と、特徴点抽出部630と、登録部640と、認証部650とを備える。顔情報DB610は、ユーザID611と当該ユーザIDの顔特徴情報612とを対応付けて記憶する。顔特徴情報612は、顔画像から抽出された特徴点の集合である。尚、認証装置600は、顔特徴情報612の登録ユーザからの要望に応じて、顔特徴DB610内の顔特徴情報612を削除してもよい。または、認証装置600は、顔特徴情報612の登録から一定期間経過後に削除してもよい。
 顔検出部620は、顔情報を登録するための登録画像に含まれる顔領域を検出し、特徴点抽出部630に出力する。特徴点抽出部630は、顔検出部620が検出した顔領域から特徴点を抽出し、登録部640に顔特徴情報を出力する。また、特徴点抽出部630は、入場制御装置500又は端末401もしくは402から受信した顔画像に含まれる特徴点を抽出し、認証部650に顔特徴情報を出力する。
 登録部640は、顔特徴情報の登録に際して、ユーザID611を新規に発行する。登録部640は、発行したユーザID611と、登録画像から抽出した顔特徴情報612とを対応付けて顔情報DB610へ登録する。尚、登録部640は、登録後、ユーザID611及び顔画像もしくは顔特徴情報612を入場制御装置500へ通知する。認証部650は、顔特徴情報612を用いた顔認証を行う。具体的には、認証部650は、顔画像から抽出された顔特徴情報と、顔情報DB610内の顔特徴情報612との照合を行う。認証部650は、照合に成功した場合、照合された顔特徴情報612に対応付けられたユーザID611を特定する。認証部650は、顔特徴情報の一致の有無を顔認証結果として入場制御装置500に返信する。顔特徴情報の一致の有無は、認証の成否に対応する。尚、顔特徴情報が一致する(一致有)とは、一致度が所定値以上である場合をいうものとする。また、顔認証結果は、顔認証に成功した場合、特定されたユーザIDを含むものとする。
 尚、認証部650は、顔情報DB610内の全ての顔特徴情報612との照合を試みる必要はない。例えば、認証部650は、顔認証要求を受け付けた当日から数日前までの期間に登録が行われた顔特徴情報と優先的に照合を試みるとよい。これにより、照合速度が向上し得る。また、上記優先的な照合に失敗した場合、残り全ての顔特徴情報と照合を行うようにするとよい。
 続いて、認証端末100は、所定の領域の入口に設置され、同様に入口に設置されたゲート装置200と接続された情報処理装置である。図5は、本実施形態2にかかる認証端末(施錠システム)100の構成を示すブロック図である。認証端末100は、カメラ110、記憶部120、通信部130、入出力部140及び制御部150を備える。
 カメラ110は、制御部150の制御に応じて撮影を行う撮影装置である。記憶部120は、認証端末100の各機能を実現するためのプログラムが格納される記憶装置である。通信部130は、ネットワークNとの通信インタフェースである。入出力部140は、画面等の表示装置(表示部)と入力装置を含む。入出力部140は、例えば、タッチパネルであってもよい。制御部150は、認証端末100が有するハードウェアの制御を行う。制御部150は、撮影制御部151と、登録部152と、認証制御部153と、表示制御部154と、施錠制御部155とを備える。
 撮影制御部151は、カメラ110を制御し、所定の領域の入口にいる利用者の登録画像又は認証用画像を撮影する。登録画像及び認証用画像は、少なくとも当該利用者(住人U1又は訪問者U2)の顔領域を含む画像である。撮影制御部151は、登録画像を登録部152へ出力する。また、撮影制御部151は、認証用画像を認証制御部153へ出力する。
 登録部152は、登録画像を含む顔情報登録要求をネットワークNを介して認証装置600へ送信する。認証制御部153は、認証用画像を含む顔認証要求をネットワークNを介して入場制御装置500へ送信する。このとき、認証制御部153は、対応する所定の領域の領域ID及び認証用画像(顔画像)の撮影時刻を顔認証要求に含める。尚、領域IDの代わりに認証端末100の識別情報(端末ID)であってもよい。表示制御部154は、入場制御装置500からネットワークNを介して各種画面データを受信し、受信した画面データを入出力部140に表示する。施錠制御部155は、入場制御装置500からネットワークNを介して解錠指示を受信した場合、対応するゲート装置200に対して解錠指示を出力する。
 図3に戻り説明を続ける。端末401は、住人U1が所持する情報端末である。端末401は、例えば、携帯電話端末、スマートフォン、タブレット端末、カメラを搭載又は接続したPC(Personal Computer)等である。端末401は、住人U1のユーザID又は顔特徴情報と対応付けられている。つまり、端末401は、入場制御装置500においてユーザID又は顔特徴情報により特定可能な端末である。例えば、端末401は、住人U1が自身のユーザIDによりログイン済みの端末である。
 端末401は、住人U1により入力された利用者名(又は集合住宅700の住人のユーザID)、特定領域(利用を申請する領域)及び利用申請期間を含めた利用申請をネットワークNを介して入場制御装置500へ送信する。また、端末401は、入場制御装置500からネットワークNを介して申請結果(許可又は却下)を受信し、画面等に表示する。また、端末401は、利用者である訪問者U2の顔画像を含めた登録要求を、ネットワークNを介して入場制御装置500へ送信してもよい。または、端末401は、ネットワークNを介して入場制御装置500へ登録先要求を送信し、入場制御装置500から返信された登録先情報をネットワークNを介して、訪問者U2の端末402へ送信してもよい。または、端末401は、利用申請した利用者名が外部からの訪問者である場合、入場制御装置500からネットワークNを介して登録先情報を受信し、訪問者U2の端末402へ送信してもよい。ここで、登録先情報は、認証装置600のURL(Uniform Resource Locator)等であってもよい。そして、端末401は、入場制御装置500からネットワークNを介して訪問者U2に対して発行されたユーザIDと訪問者U2の顔画像を受信する。端末401は、受信した顔画像を画面に表示する。端末401は、住人U1の入力により、訪問者U2の行動可能範囲の指定を受け付けても良い。端末401は、住人U1が訪問者U2の顔画像の表示を確認し、承認の入力を受け付けた場合、承認の旨をネットワークNを介して入場制御装置500へ送信する。
 端末402は、訪問者U2が所持する情報端末である。端末402は、例えば、携帯電話端末、スマートフォン、タブレット端末、カメラを搭載又は接続したPC(Personal Computer)等である。端末402は、端末401からネットワークNを介して登録先情報を受信した場合、訪問者U2の顔画像をネットワークNを介して登録先情報が示す宛先へ送信する。
 入場制御装置500は、所定の領域への利用者(住人U1又は訪問者U2)の入場を制御するための情報処理装置である。入場制御装置500は、複数台のサーバに冗長化されてもよく、各機能ブロックが複数台のコンピュータで実現されてもよい。
 次に、入場制御装置500について詳細に説明する。図6は、本実施形態2にかかる入場制御装置の構成を示すブロック図である。入場制御装置500は、記憶部510と、メモリ520と、IF(InterFace)部530と、制御部540とを備える。記憶部510は、ハードディスク、フラッシュメモリ等の記憶装置の一例である。記憶部510は、プログラム511と、利用申請情報512と、属性情報513と、領域定義情報514と、申請履歴515とを記憶する。プログラム511は、本実施形態2にかかる入場制御方法の処理が実装されたコンピュータプログラムである。
 利用申請情報512は、住人U1等の申請者からの特定領域の利用申請について許可されたものを管理する情報である。利用申請情報512は、ユーザID5121と、利用申請期間5122と、行動可能範囲5123とが対応付けられている。尚、利用申請情報512は、利用者の氏名をさらに対応付けていてもよい。ユーザID5121は、利用者の識別情報である。ユーザID5121は、住人U1等の識別情報か、訪問者U2等の正規ユーザ以外の識別情報である。そして、ユーザID5121は、上述した顔情報DB610に格納されたユーザID611と対応するのものである。つまり、顔情報DB610と利用申請情報512はユーザIDを介して関連付けられている。利用申請期間5122は、利用者が行動可能範囲5123内を利用可能な期間である。言い換えると、利用申請期間5122は、利用者が特定領域に至るまでに経由する各領域の通過と、特定領域の滞在を許可された期間である。行動可能範囲5123は、利用者が通過又は滞在を許可された領域の集合である。行動可能範囲5123は、1以上の領域ID51231を含む。つまり、行動可能範囲5123は、少なくとも利用申請された特定領域に対応する領域IDを含む。そして、施設の入口から利用申請された特定領域に至るまでに複数の領域を経由する場合には、行動可能範囲5123は、経由する各領域の領域IDを含む。
 図7は、本実施形態2にかかる利用申請情報の概念を説明するための図である。利用申請情報は、利用申請情報512と顔情報DB610とを合わせて管理されるといえる。つまり、利用申請情報512のユーザID5121と一致する顔情報DB610のユーザID611と対応付けられた顔特徴情報612が生体情報に相当する。そのため、利用申請情報は、実質的に、ユーザID、利用申請期間、生体情報及び行動可能範囲を対応づけた場報といえる。例えば、友人U21には、利用申請期間として「2020/9/5 13:00~14:00」、生体情報として「FY21」、行動可能範囲として「エントランス300a」が申請済みであることを示す。一方、家庭教師U22には、行動可能範囲として「エントランス300a」に加えて、「スタディルーム300c」が申請済みであることを示す。「スタディルーム300c」に入室するためには、他の領域である「エントランス300a」を経由する必要があるためである。同様に、家事代行者U23には、行動可能範囲として「エントランス300a」、「EVホール300b」及び「住居300d」が申請済みである。「住居300d」に入室するには、「エントランス300a」及び「EVホール300b」を経由する必要があるためである。
 図6に戻り説明を続ける。属性情報513は、ユーザ(住人U1等)の属性を管理する情報である。属性情報513は、ユーザID5131と属性5132とが対応付けられている。ユーザID5131は、住人U1等の識別情報である。属性5132は、住人U1等が住居の世帯主であるか、成人か未成年か、所有又は契約している住居のグレード等を示す情報である。属性5132は、対応付けられたユーザID5131の同居人のユーザIDを含んでも良い。また、属性5132は、同居人の中での家族関係(親、子)を示す情報を含んでも良い。また、属性5132は、同居人の中での権限の強弱を示す情報を含んでも良い。例えば、属性5132は、同居人の中で世帯主やその配偶者の権限が相対的に強く、世帯主の子の権限が相対的に弱くてもよい。また、属性5132は、成人の権限が未成年の権限より強くしてもよい。また、属性5132は、住居のグレードに応じた権限を示す情報であってもよい。
 領域定義情報514は、集合住宅700内の各領域について利用申請を許可する申請者(住人U1等)の属性を定義した情報である。領域定義情報514は、領域ID5141と属性5142とが対応付けられている。領域ID5141は、領域300を識別する情報である。尚、領域ID5141は、対応する領域に設置された認証端末100の端末IDであってもよい。
 申請履歴515は、利用申請情報512の履歴情報である。申請履歴515は、申請者ID5151と、申請日時5152と、利用申請情報5153とが対応付けられている。申請者ID5151は、申請者である住人U1等のユーザIDである。申請日時5152は、申請を受け付けた日時又は申請が許可された日時である。利用申請情報5153は、利用申請情報512に相当する情報である。
 メモリ520は、RAM(Random Access Memory)等の揮発性記憶装置であり、制御部540の動作時に一時的に情報を保持するための記憶領域である。IF部530は、ネットワークNとの通信インタフェースである。
 制御部540は、入場制御装置500の各構成を制御するプロセッサつまり制御装置である。制御部540は、記憶部510からプログラム511をメモリ520へ読み込ませ、プログラム511を実行する。これにより、制御部540は、申請受付部541、判定部542、決定部543、生体情報取得部544、登録部545、認証制御部546、解錠制御部547、算出部548及び通知部549の機能を実現する。
 申請受付部541は、上述した申請受付部11の一例である。申請受付部541は、端末401から申請者のユーザID(申請者ID)、利用者名(又は利用者である住人のユーザID)、特定領域を示す領域ID及び利用申請期間を含む利用申請を受け付ける。また、申請受付部541は端末401から登録先要求を受信した場合、端末401に対して認証装置600の宛先情報を登録先情報として返信する。
 判定部542は、申請における申請者の属性に応じて、当該申請を許可するか否かを判定する。例えば、判定部542は、属性情報513から申請者ID(ユーザID5131)に対応付けられた属性5132を特定する。そして、判定部542は、特定した属性が所定条件を満たす場合、当該申請を許可すると判定する。このとき、判定部542は、領域定義情報514から、特定した属性(属性5142)に対応付けられた(1以上の)領域ID5141を特定する。そして、判定部542は、申請した特定領域の領域IDが、特定した領域ID5141に含まれる場合、当該申請を許可すると判定してもよい。
 例えば、判定部542は、申請者が未成年である場合、成人である場合と比べて、申請を許可する領域を限定的にしてもよい。つまり、判定部542は、申請者の属性が第1の属性より権限の弱い第2の属性である場合、ある特定領域への申請を却下するようにしてもよい。または、判定部542は、申請者の属性が相対的に高いグレードの住居の住人を示す場合、特別な共用施設への申請を許可してもよい。また、判定部542は、申請者の属性に限らず、利用者が住人以外である場合には申請を却下してもよい。
 また、判定部542は、申請者の申請履歴515に基づいて、当該申請を許可するか否かを判定してもよい。つまり、判定部542は、申請履歴515における申請者ID5151に対応付けられた情報に基づいて判定してもよい。例えば、判定部542は、申請者ID5151に対応付けられた申請日時5152と利用申請情報5153の行動可能範囲5123から、特定領域の利用頻度を算出し、利用頻度が所定期間内に所定回数以上である場合、申請を却下してもよい。これにより、一部の住人に特定の共用施設が占有されることを回避し、より多くの利用者に共用施設を利用する機会を提供できる。また、判定部542は、申請者の属性と申請履歴とを組み合わせて判定してもよい。例えば、判定部542は、申請者の属性が未成年を示す場合、当該申請者の同居人(親、成人)を特定する。判定部542は、特定した同居人の申請者ID5151に対応付けられ申請履歴515において、申請された特定領域に所定回数以上、申請が許可されていた場合、申請を許可してもよい。例えば、親が何度も申請して許可された人物(家事代行者等)の場合、子供が申請することが可能となる。
 さらに、判定部542は、上記において申請を許可すると判定した場合に、当該申請にかかる利用者が正規ユーザか否かを判定する。ここでは、判定部542は、申請された利用者名が事前に登録された住人の登録情報(不図示)に含まれるか否かを判定する。または、申請された利用者としてユーザIDが含まれる場合、判定部542は、当該ユーザIDが属性情報513に含まれるか否かを判定する。
 決定部543は、申請の申請者の属性に基づいて行動可能範囲を決定する。例えば、決定部543は、領域定義情報514を参照し、申請者の属性5142に対応付けられた1以上の領域ID5141を特定し、特定した1以上の領域IDを行動可能範囲として決定する。または、決定部543は、端末401から指定された情報に基づいて行動可能範囲を決定してもよい。または、決定部543は、集合住宅700の各領域の配置情報(不図示)を用いて、集合住宅700の入口から特定領域に至るまでに経由する各領域を特定し、特定した領域の集合を行動可能範囲として決定する。または、決定部543は、申請者の属性、指定された情報及び配置情報を総合して行動可能範囲を決定してもよい。
 生体情報取得部544は、上述した生体情報取得部12の一例である。生体情報取得部544は、申請された利用者が正規ユーザ以外である場合、端末401又は端末402からネットワークNを介して、訪問者U2の顔画像を登録用の生体情報として取得する。生体情報取得部544は、取得した顔画像を含む顔情報登録要求をネットワークNを介して認証装置600へ送信する。そして、生体情報取得部544は、顔情報が登録された訪問者U2に対して発行されたユーザIDを認証装置600から取得し、利用者のユーザIDとして登録部545へ出力する。
 または、生体情報取得部544は、申請された利用者が正規ユーザ以外である場合、認証装置600からネットワークNを介して訪問者U2の登録済みの顔画像と、発行されたユーザIDとを取得する。この場合、生体情報取得部544は、顔画像及びユーザIDをネットワークNを介して端末401へ送信する。併せて、生体情報取得部544は、取得したユーザIDを利用者のユーザIDとして登録部545へ出力する。
 また、生体情報取得部544は、認証端末100からネットワークNを介して顔認証要求に含まれる顔画像を生体情報として取得し、顔画像を認証制御部546へ出力する。尚、顔認証要求には、領域ID又は端末IDと、顔画像の撮影時刻とが含まれる。
 登録部545は、上述した登録部13の一例である。登録部545は、利用者のユーザID5121、申請された利用申請期間5122、特定(決定)された行動可能範囲5123を対応付けて利用申請情報512に登録する。ここで、利用者は、住人U1又は訪問者U2であってよい。尚、上述した通り、ユーザID5121は、顔情報DB610のユーザID611と対応しているため、登録部545は、利用申請期間、行動可能範囲に利用者の生体情報を対応付けて記憶しているということを意味する。
 また、登録部545は、利用者に関する申請履歴515が所定条件を満たす場合、行動可能範囲と、当該申請にかかる利用申請期間と、記憶部510に登録済みの当該利用者のユーザIDとを対応付けて利用申請情報512として記憶部510に登録する。つまり、登録部545は、所定条件を満たす場合、登録済みの生体情報を再利用するものといえる。よって、登録済みの生体情報を再利用する場合、生体情報取得部544による登録用の生体情報の取得は行われない。一方、登録部545は、所定条件を満たさない場合、生体情報の登録先情報を端末401へ送信する。
 ここで、所定条件とは、例えば、利用者の登録回数が所定回数以上であることや、登録頻度が所定期間内に所定回数以上であることであってもよい。この場合、登録部545は、申請履歴515を参照し、申請された利用者(利用申請情報5153内のユーザID5121)についての登録回数や登録頻度を算出した上で、所定条件を満たすか否かを判定する。
 認証制御部546は、上述した認証制御部14の一例である。認証制御部546は、生体情報取得部544から受け付けた顔画像に含まれる利用者(住人U1又は訪問者U2等)の顔領域に対する顔認証を制御する。すなわち、認証制御部546は、顔画像について、認証装置600に対して顔認証を行わせる。例えば、認証制御部546は、取得された顔画像を含めた顔認証要求を、ネットワークNを介して認証装置600へ送信し、認証装置600から顔認証結果を受信する。尚、認証制御部546は、顔画像から利用者の顔領域を検出し、顔領域の画像を顔認証要求に含めてもよい。または、認証制御部546は、顔領域から顔特徴情報を抽出し、顔特徴情報を顔認証要求に含めてもよい。認証制御部546は、認証装置600からネットワークNを介して顔認証結果を取得し、顔認証結果を解錠制御部547へ出力する。
 解錠制御部547は、上述した解錠制御部15の一例である。解錠制御部547は、以下の3つの条件を満たす場合に、顔認証要求を行った認証端末100に対して解錠指示をネットワークNを介して送信する。第1の条件は、上述した顔認証に成功することである。この場合、解錠制御部547は、認証制御部546から受け付けた顔認証結果に含まれるユーザIDを特定する。そして、解錠制御部547は、利用申請情報512の中から、特定したユーザID5121に対応付けられた利用申請期間5122及び行動可能範囲5123を特定する。第2の条件は、生体認証に成功した生体情報と対応付けられた行動可能範囲に所定の領域が含まれることである。ここで、顔認証結果に含まれるユーザIDは、顔認証に成功した顔特徴情報と対応付けられたものである。よって、「生体認証に成功した生体情報と対応付けられた行動可能範囲」とは、上記特定した行動可能範囲である。そこで、解錠制御部547は、特定した行動可能範囲に、顔認証要求に含まれる領域IDが含まるか否かを判定する。第3の条件は、生体認証に成功した生体情報と対応付けられた利用申請期間を含む所定期間の範囲に、生体情報が取得された時刻が含まれることである。「生体認証に成功した生体情報と対応付けられた利用申請期間」とは、上記同様の理由により、上記特定した利用申請期間である。また、所定期間とは、例えば、利用申請期間の開始時刻から15分前から、利用申請期間の終了時刻から15分後としてもよい。また、「生体情報が取得された時刻」とは、顔認証要求に含まれる撮影時刻である。そこで、解錠制御部547は、特定した利用申請期間を含む所定期間の範囲に、撮影時刻が含まれるか否かを判定する。
 図8は、本実施形態2にかかる利用申請処理の流れを示すフローチャートである。ここでは、住人U1が訪問者U2が領域300-nを利用するための利用申請を行うものとする。まず、端末401は、住人U1により入力された利用者名(訪問者U2の氏名)、特定領域(領域300-nの領域ID)及び利用申請期間を含む利用申請をネットワークNを介して入場制御装置500へ送信する。尚、端末401は、端末401(の利用申請アプリケーション等)にログインしている住人U1のユーザIDを申請者IDとして利用申請に含めるものとする。また、申請対象の利用者が過去に何度か申請済みで、端末401が利用者IDを保持している場合、端末401は、利用申請に利用者IDをさらに含めても良い。これに応じて、入場制御装置500の申請受付部541は、ネットワークNを介して利用申請を受信することにより、申請を受け付ける(S201)。
 次に、判定部542は、申請を許可するか否かを判定する(S202)。具体的にはまず、判定部542は、属性情報513から申請者ID(ユーザID5131)に対応付けられた属性5132を特定する。そして、判定部542は、特定した属性が上述した所定条件を満たすか否かを判定する。所定条件を満たす場合、判定部542は、申請を許可すると判定する。または、判定部542は、申請者の申請履歴515に基づいて申請を許可するか否かを判定してもよい。
 ステップS202において、申請を許可しないと判定した場合、判定部542は、申請却下の旨を出力する(S209)。例えば、入場制御装置500は、申請却下の旨を出示すメッセージをネットワークNを介して端末401へ送信する。
 一方、ステップS202において、申請を許可すると判定した場合、判定部542は、当該申請にかかる利用者が住人か訪問者を判定する(S203)。例えば、申請にかかる利用者として住人のユーザIDが指定されていた場合、判定部542は、利用者が住人であると判定する。一方、申請にかかる利用者として利用者名のみが指定されていた場合、判定部542は、利用者が訪問者であると判定する。利用者が住人であると判定した場合、決定部543は、利用者の行動可能範囲を特定する(S204)。例えば、決定部543は、住人U1の属性と上述した配置情報とに基づいて利用者の行動可能範囲を特定してもよい。
 ステップS203において、利用者が訪問者であると判定した場合、登録部545は、利用者の顔画像が再利用可能か否かを判定する(S205)。具体的には、まず登録部545は、利用者IDが特定できるか否かを判定し、利用者に関する申請履歴515が所定条件を満たすか否かを判定する。例えば、登録部545は、利用申請に含まれる利用者名を申請履歴515の中から検索し、検索された場合に当該利用者名に対応するユーザID(利用者ID)を特定する。このとき、申請履歴515の中から利用者名が検索されなければ、登録部545は、利用者の顔画像が再利用可能ではないと判定する。または、利用申請に利用者IDが含まれている場合、登録部545は、利用申請の中から当該利用者IDを特定する。
 そして、登録部545は、申請履歴515の中から、特定された利用者IDに対応する申請日時5152及び利用申請情報5153に基づいて統計処理を行って、例えば、利用者の登録回数又は登録頻度を算出する。そして、例えば、当該利用者の登録回数又は登録頻度が所定回数以上である場合には、登録部545は、所定条件を満たし、利用者の顔画像が再利用可能と判定する。さらに、登録部545は、申請履歴515の中で、特定された利用者IDに対応付けられた行動可能範囲に、申請された特定領域が含まれる場合に、所定条件を満たし、利用者の顔画像が再利用可能であると判定してもよい。一方、所定条件を満たさない場合には、登録部545は、利用者の顔画像が再利用可能ではないと判定する。
 ステップS205において、顔画像の再利用が可能と判定した場合、登録部545は、申請履歴515の中から、特定された利用者ID及び今回の利用申請に含まれる領域IDを含む行動可能範囲を読み出す(S206)。
 ステップS205において、顔画像の再利用が可能ではないと判定した場合、入場制御装置500は、利用者の顔画像登録処理を行う(S207)。
 図9は、本実施形態2にかかる訪問者の顔画像登録処理の流れを示すシーケンス図である。まず、登録部545は、生体情報の登録先情報をネットワークNを介して端末401へ送信する(S211)。登録先情報は例えば、認証装置600のURLである。これに応じて、端末401は、受信した登録先情報をネットワークNを介して、訪問者U2の端末402へ送信する(S212)。
 そして、端末402は、受信した登録先情報に基づき、ネットワークNを介して認証装置600へアクセスし、訪問者U2の顔画像を送信する(S213)。認証装置600の顔検出部620は、受信した顔画像から顔領域を検出する。そして、特徴点抽出部630は、検出した顔領域から顔特徴情報を抽出する(S214)。そして、登録部640は、新規のユーザIDを発行する(S215)。ここで、発行されたユーザIDは、訪問者U2に対応するものといえる。そして、登録部640は、発行したユーザID611と、抽出した顔特徴情報612とを対応付けて顔情報DB610に登録する(S216)。その後、登録部640は、ステップS215で発行したユーザIDと受信した顔画像とを、ネットワークNを介して入場制御装置500へ送信する(S217)。
 そして、入場制御装置500の生体情報取得部544は、認証装置600からネットワークNを介してユーザID及び顔画像を受信する。そして、生体情報取得部544は、受信したユーザID及び顔画像をネットワークNを介して端末401へ送信する(S218)。これに応じて、端末401は、入場制御装置500からネットワークNを介してユーザID及び顔画像をする。
 例えば、端末401は、受信した顔画像を画面に表示する。これにより、住人U1は、利用申請した利用者である訪問者U2の顔画像が登録されたことを確認できる。続いて、端末401は、住人U1からの入力により訪問者U2の行動可能範囲の指定を受け付ける(S219)。また、端末401は、住人U1からの入力により訪問者U2の顔画像が登録されることや利用申請の承諾(確認)を受け付ける。そして、端末401は、受信したユーザIDを利用者IDとし、住人U1の申請者ID、利用者ID及び指定された行動可能範囲を含めて承諾の旨を、ネットワークNを介して入場制御装置500へ送信する(S220)。
 これに応じて、入場制御装置500の登録部545は、端末401からネットワークNを介して承諾の旨を受信する。そして、決定部543は、受信した情報に含まれる行動可能範囲と申請者の属性等に基づいて、利用者の行動可能範囲を決定する(S221)。ここでは、例えば、行動可能範囲として、領域300-1、300-2、・・・300-nの領域IDの集合が決定されたものとする。
 図8に戻り説明を続ける。ステップS204、S206又はS207の後、登録部545は、利用申請情報を登録する(S208)。ステップS204の後の場合、登録部545は、登録部545は、特定された行動可能範囲、利用者ID(住人)及び利用申請期間を対応付けて利用申請情報512として記憶部510に保存する。ステップS206の後の場合、登録部545は、読み出された行動可能範囲、利用者ID(訪問者)及び利用申請期間を対応付けて利用申請情報512として記憶部510に保存する。つまり、この場合、訪問者U2の生体情報の取得(登録)を行っておらず、顔情報DB610に登録済みのユーザID611と同じユーザID5121を用いて登録を行っている。そのため、顔情報DB610の登録済みの訪問者U2の顔特徴情報612を再利用しているといえる。ステップS207の後の場合、登録部545は、決定された行動可能範囲、利用者ID(訪問者)及び利用申請期間を対応付けて利用申請情報512として記憶部510に保存する。
 図10は、本実施形態2にかかる解錠処理の流れを示すフローチャートである。ここでは、図9の利用申請処理が済んでいるものとする。まず、訪問者U2が集合住宅700の領域300-1の入口に到着したものとする。ここで、認証端末100-1は、訪問者U2の顔画像を撮影する。そして、認証端末100-1は、撮影した顔画像、領域300-1の領域ID及び撮影時刻を含めた顔認証要求を、ネットワークNを介して入場制御装置500へ送信する。これに応じて、入場制御装置500の生体情報取得部544は、認証端末100からネットワークNを介して顔認証要求に含まれる顔画像を生体情報として取得し(S231)、顔画像を認証制御部546へ出力する。
 そして、認証制御部546は、取得された顔画像を含めた顔認証要求を、ネットワークNを介して認証装置600へ送信する(S232)。認証装置600は、入場制御装置500からネットワークNを介して顔認証要求を受信し、顔認証要求に含まれる顔画像に基づいて顔認証処理を行う。具体的には、顔検出部620は、顔画像から顔領域を検出する。そして、特徴点抽出部630は、顔領域から顔特徴情報を抽出する。そして、認証部650は、抽出した顔特徴情報を、顔情報DB610の顔特徴情報612と照合する。顔特徴情報が一致した場合、つまり、顔特徴情報の一致度が所定値以上である場合、認証部650は、顔特徴情報が一致したユーザのユーザID611を特定し、顔認証に成功した旨と特定したユーザIDとを含めた顔認証結果を生成する。一方、一致する顔特徴情報が存在しない場合、認証部650は、顔認証に失敗した旨を含めた顔認証結果を生成する。その後、認証部650は、生成した顔認証結果をネットワークNを介して入場制御装置500へ送信する。
 これに応じて、入場制御装置500の認証制御部546は、は、認証装置600からネットワークNを介して顔認証結果を受信し、顔認証結果を解錠制御部547へ出力する。そして、解錠制御部547は、顔認証結果に基づき顔認証に成功したか否か(第1の条件)を判定する(S233)。顔認証に成功したと判定した場合、解錠制御部547は、顔認証結果に含まれるユーザIDを特定する(S234)。そして、解錠制御部547は、利用申請情報512の中から、特定したユーザID5121に対応付けられた利用申請期間5122及び行動可能範囲5123を特定する。
 続いて、解錠制御部547は、上述した第2の条件及び第3の条件を満たすか否かを判定する(S236)。すなわち、第2の条件について、解錠制御部547は、ステップS231で取得した領域IDが、ステップS235で特定した行動可能範囲内であるか否かを判定する。また、第3の条件について、解錠制御部547は、ステップS231で取得した撮影時刻が、ステップS235で特定した利用申請期間を含む所定期間の範囲内であるか否かを判定する。
 ステップS236において第2の条件及び第3の条件を満たすと判定された場合、解錠制御部547は、ステップS231で取得した領域IDに対応する領域に設置された認証端末100-1に対して、ネットワークNを介して解錠指示を送信する(S237)。言い換えると、解錠制御部547は、顔認証要求の要求元である認証端末100-1に対して、解錠指示を行う。これに応じて、認証端末100-1の施錠制御部155は、入場制御装置500からネットワークNを介して解錠指示を受信し、ゲート装置200-1へ解錠指示を出力する。そして、ゲート装置200-1は、受け付けた解錠指示に応じてゲートを解錠する。これにより、訪問者U2は、領域300-1へ入室できる。
 ステップS233において顔認証に失敗したと判定した場合、又は、ステップS236において第2の条件及び第3の条件の少なくともいずれかを満たさないと判定された場合、解錠制御部547は、認証端末100-1に対して、ネットワークNを介して解錠不可の旨を送信(出力)する(S238)。
 以降、同様に、訪問者U2は、認証端末100-2との顔認証を行い、入場制御装置500及び認証端末100-2によりゲート装置200-2が解錠され、領域300-2に入室できる。そして、訪問者U2は、認証端末100-nとの顔認証を行い、入場制御装置500及び認証端末100-nによりゲート装置200-nが解錠され、領域300-nに入室できる。
 図11は、本実施形態2にかかる集合住宅700の内部構成の一部を示すブロック図である。集合住宅700は、例えば、エントランス300a、EVホール300b、スタディルーム300c、住居300d及び住居300eを、入場制限する領域として備える。エントランス300aの入口には、認証端末100a及びゲート装置200aが設置されている。エントランス300aとEVホール300b及びスタディルーム300cは隣接するものとする。そのため、エントランス300aとEVホール300bの境界には、EVホール300bの入口に設置された認証端末100b及びゲート装置200bが設置されている。また、エントランス300aとスタディルーム300cの境界には、スタディルーム300cの入口に設置された認証端末100c及びゲート装置200cが設置されている。また、EVホール300b内には1以上のエレベータ(EV)が設置され、あるエレベータにより住居300d及び300eのフロアへ移動が可能とする。住居300dの入口には、認証端末100d及びゲート装置200dが設置されている。また、住居300eの入口には、認証端末100e及びゲート装置200eが設置されている。
 ここで、入場制御装置500は、事前に利用申請された利用申請情報512として図7と同様の情報を含むものとする。この場合、友人U21は、認証端末100aによる顔認証によりゲート装置200aが解錠されるため、エントランス300aに入室できる。しかし、友人U21の行動可能範囲には、エントランス300a以外の他の領域が含まれていないため、友人U21は、認証端末100b又は認証端末100cによる顔認証に失敗し、EVホール300bやスタディルーム300cには入室できない。
 また、家庭教師U22の行動可能範囲には、エントランス300a及びスタディルーム300cが含まれるため、家庭教師U22は、認証端末100a及び100cによる顔認証に成功する。よって、家庭教師U22は、エントランス300aを経由してスタディルーム300cに入室できる。しかし、家庭教師U22は、認証端末100bによる顔認証には失敗するため、EVホール300bや住居300d及び300eには入室できない。
 また、家事代行者U23の行動可能範囲には、エントランス300a、EVホール300b及び住居300dが含まれるため、家事代行者U23は、認証端末100a、100b及び100dによる顔認証に成功する。よって、家事代行者U23は、エントランス300a及びEVホール300bを経由して住居300dに入室できる。しかし、家事代行者U23は、スタディルーム300cや住居300eには入室できない。
 このように、本実施形態では、利用申請の際に指定された特定領域に基づいて、施設の入口から特定領域に至るまでに経由する各領域を行動可能範囲に含めて利用申請情報を登録する。尚、上述した特許文献1や3では、占有スペースごとの利用申請が必要となり煩雑である。よって、本実施形態では、領域に対する利用者に応じた柔軟な利用範囲の予約できる。
 また、同一の訪問者の利用申請が繰り返し行われる場合には、当該訪問者の信用度が高く、かつ、既に顔画像(顔特徴情報)が登録済みである。そこで、このような場合には、再度の顔画像の取得及び顔特徴情報の登録を省略し、登録済みの生体情報(に対応付けられたユーザID)を再利用して登録を行う。これにより、効率的かつ利便性の高い登録を実現できる。
 また、本実施形態では、第1の条件、第2の条件及び第3の条件を満たすことを解錠の条件としているそのため、高いセキュリティを確保できる。
 また、スタディルームのような共用施設を利用する場合において、スタディルームに家庭教師を呼び子供と家庭教師がスタディルームを使用することとなる。この場合、親は、家庭教師をエントランス等まで出迎える必要がなく、親の負担が軽減される。また、事前に登録した家庭教師に限りスタディルームに入場できるため、高度なセキュリティも確保できる。
 また、入場制御装置500は、利用申請された共用施設の利用料の支払いに関して、申請者の口座から利用料を引き落としても良い。また、本実施形態では、コンシェルジュ(管理人)に紙ベースで申請または現金で支払いをする必要がないため、管理人業務の簡素化や共用施設の利用促進につながる。
 尚、図11で説明したように、利用申請された特定領域に到達するまでに複数の箇所で顔認証を行う場合、初回の顔認証時に取得された顔画像又は認証に成功した顔特徴情報(生体情報)を、二回目以降の顔認証時の照合対象として利用しても良い。例えば、家事代行者U23が認証端末100bで顔認証を行う場合、エントランス300aの認証端末100aで撮影された顔画像を照合に用いても良い。これにより、1対1照合となり、照合処理が効率化できる。このとき、初回の顔認証時に取得された顔画像を再利用するには、所定時間以内(例えば、5分以内)といった再利用期限を設けても良い。具体的には、解錠制御部547は、エントランス300aの認証端末100aへ解錠指示を出力した場合、顔認証に成功した顔画像をメモリ520等に保持し、タイマーを開始する。そして、認証制御部546は、EVホール300bの認証端末100bから顔認証要求が受信された場合、タイマーが所定時間以内であるか判定する。所定時間以内である場合、認証制御部546は、顔認証要求に含まれる顔画像と、メモリ520に保持された顔画像との照合により顔認証を行う。つまり、所定時間以内の場合、認証制御部546は、1対1認証を行う。このとき、認証制御部546は、認証装置600への顔認証を省略する。一方、所定時間を超えていた場合、認証制御部546は、通常通り、認証装置600への顔認証(1対N認証)を行う。尚、所定時間は、利用目的や目的の場所に応じて変更されてもよい。
<実施形態3>
 本実施形態3は、上述した実施形態2の変形例である。本実施形態3は、生体認証機能を入場制御装置に内蔵させたものである。本実施形態3にかかる入場制御システムは、上述した入場制御システム1000のうち認証装置600が入場制御装置500aに内蔵されたものと同様であるため、図示及び説明を省略する。
 図12は、本実施形態3にかかる入場制御装置500aの構成を示すブロック図である。入場制御装置500aの記憶部510は、上述した入場制御装置500と比べて、プログラム511がプログラム511aに置き換わり、利用申請情報512に顔特徴情報5124が追加されたものである。尚、顔特徴情報5124は、生体情報の一例である。また、入場制御装置500aの制御部240は、上述した入場制御装置500と比べて、生体情報取得部544及び認証制御部546が生体情報取得部544a及び認証制御部546aに置き換わったものである。
 プログラム511aは、本実施形態3にかかる推薦方法の処理が実装されたコンピュータプログラムである。
 顔特徴情報5124は、上述した認証装置600の顔特徴情報612に相当するものである。顔特徴情報5124は、ユーザID5121と対応付けられている。つまり、利用申請情報512は、上述した顔情報DB610を包含するものである。
 生体情報取得部544aは、申請された利用者が正規ユーザ以外である場合、端末401又は端末402からネットワークNを介して、訪問者U2の顔画像を登録用の生体情報として取得する。また、生体情報取得部544aは、取得した顔画像を含む顔情報登録要求を認証制御部546aへ出力する。
 認証制御部546aは、複数の人物の顔特徴情報と訪問者U2の顔特徴情報とを照合して顔認証を制御する。すなわち、認証制御部546aは、取得した顔画像に含まれるユーザの顔領域から抽出された顔特徴情報と、記憶部510に記憶された顔特徴情報5124とを照合して顔認証を行うことにより、顔認証結果を取得する。
 尚、本実施形態では、上述した図10のステップ232が、認証制御部546aによる入場制御装置500a内での顔認証処理に置き換わる。
 このように、本実施形態3においても上述した実施形態2と同様の効果を奏することができる。
<その他の実施形態>
 尚、上述した生体認証は原則として顔認証(シングルモーダル)として説明したが、よりセキュリティの求められる住居のドアや決済においては顔認証+虹彩認証(マルチモーダル)を用いても良い。その場合、認証端末はカメラ110に加えて、赤外線カメラを備えるものとする。
 上述した入場制御装置500及び500a(以下、入場制御装置500等)は、利用者が正規ユーザ以外である場合、当該利用者の登録回数又は登録頻度に基づくスコアを算出する算出部を備えても良い。具体的には、算出部は、申請履歴515における利用者のユーザIDを含む利用申請情報5153や当該利用申請情報5153に対応付けられた申請日時5152に基づいて、利用者の登録回数又は所定期間内の登録頻度を算出する。そして、算出部は、算出した登録回数又は登録頻度に所定の演算を行い、スコアとして算出する。尚、算出部は、算出したスコアを利用者のユーザIDと対応付けて記憶部510に記憶してもよい。この場合、上述した登録部545は、申請された利用者のスコアが所定値以上である場合に、所定条件を満たすと判定してもよい。つまり、登録部545は、スコアが所定条件を満たす場合、利用者の過去に登録された生体情報を再利用すると判定してもよい。
 尚、前記申請は、所定間隔で利用する旨をさらに含んでもよい。その場合、登録部545は、所定間隔に対応する複数の利用申請期間を特定し、当該特定した利用申請期間ごとに、行動可能範囲及び生体情報を対応付けて記憶部510に登録する。また、例えば、家事代行者のような定期的な訪問者に対しては、訪問スケジュールと連動させて申請を行ってもよい。この場合、顔画像の登録は初回のみで済むため、効率的かつ利便性が高い。
 入場制御装置500等は、申請者の属性に応じて、当該申請者の同居人の端末(不図示)へ申請の内容を通知する通知部を備えても良い。具体的には、通知部は、属性情報513から、申請者ID(ユーザID5131)に対応付けられた属性5132を特定し、特定した属性5132から、申請者の同居人のユーザIDを特定する。そして、通知部は、集合住宅700の住人について事前に登録された個人情報から、申請者の同居人の端末の宛先情報を特定する。そして、通知部は、特定した宛先情報に対してネットワークNを介して、申請内容を送信する。例えば、ある住居の住人である未成年者が特定の共用施設を所定期間に所定回数以上、利用申請を行っている場合に、その未成年者の両親の端末へその旨が報告されてもよい。
 尚、共用施設を退出する利用者を認証して、共用施設の使用状況(空き状況)を管理してもよい。その場合、解錠制御部547は、解錠を指示した所定の領域が特定領域である場合、当該特定領域の利用人数を加算する。そして、認証制御部546は、利用者が特定領域から退出する際に取得された生体情報について、第2の生体認証を制御する。そして、解錠制御部547は、第2の生体認証に成功した場合、特定領域の入口に設置された施錠システム(認証端末)に対して解錠を指示し、当該特定領域の利用人数を減算する。このように、退出者を特定することで共用施設の使用状況(空き状況)を管理することができる。
 尚、エントランスに設置された認証端末(例えばデジタルサイネージ)で訪問者を認証し、訪問者が利用予定の共用施設が、他の利用申請に基づき使用中(又は、訪問者が早く到着した)の場合には待機場所や待機時間等を案内してもよい。その場合、解錠制御部547は、生体情報が取得された時刻が利用申請期間を含む所定期間より前である場合、待機領域を特定し、生体情報が取得された端末に対して当該待機領域を通知するとよい。
 また、U1の端末401は、事前に登録した人物が集合住宅700内に入ったことの通知を入場制御装置500等から受け付け、その際に、当該人物の行動可能範囲をリアルタイムにしてして、利用申請してもよい。
 尚、上述の実施形態では、ハードウェアの構成として説明したが、これに限定されるものではない。本開示は、任意の処理を、CPUにコンピュータプログラムを実行させることにより実現することも可能である。
 上述の例において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R、CD-R/W、DVD(Digital Versatile Disc)、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
 なお、本開示は上記実施形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。また、本開示は、それぞれの実施形態を適宜組み合わせて実施されてもよい。
 上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
 (付記A1)
 複数の施錠システムのそれぞれにおいて入場が制限された複数の領域を備える施設の正規ユーザの端末から、特定領域を利用する利用者の申請を受け付ける申請受付手段と、
 前記利用者が前記正規ユーザ以外である場合、当該利用者の生体情報を取得する生体情報取得手段と、
 前記施設の入口から前記特定領域までの経路に含まれる領域を含めた行動可能範囲と、前記利用者の生体情報とを対応付けて記憶装置に登録する登録手段と、
 前記利用者が所定の領域の入口で取得された生体情報について、前記記憶装置に登録された生体情報との第1の生体認証を制御する認証制御手段と、
 前記第1の生体認証に成功し、かつ、当該第1の生体認証に成功した生体情報と対応付けられた前記行動可能範囲に前記所定の領域が含まれる場合、当該所定の領域の入口に設置された前記施錠システムに対して解錠を指示する解錠制御手段と、
 を備える入場制御装置。
 (付記A2)
 前記申請は、利用申請期間をさらに含み、
 前記登録手段は、前記行動可能範囲及び前記生体情報に、前記利用申請期間をさらに対応付けて前記記憶装置に登録し、
 前記解錠制御手段は、前記第1の生体認証に成功した生体情報と対応付けられた前記利用申請期間を含む所定期間の範囲に、前記生体情報が取得された時刻が含まれる場合、前記解錠を指示する
 付記A1に記載の入場制御装置。
 (付記A3)
 前記登録手段は、
 前記申請について、前記利用者に関する申請履歴が所定条件を満たす場合、前記行動可能範囲と、当該申請にかかる利用申請期間と、前記記憶装置に登録済みの前記利用者の生体情報とを対応付けて前記記憶装置に登録する
 付記A2に記載の入場制御装置。
 (付記A4)
 前記利用者が前記正規ユーザ以外である場合、当該利用者の登録回数又は登録頻度に基づくスコアを算出する算出手段をさらに備え、
 前記登録手段は、前記スコアが所定値以上である場合に、前記所定条件を満たすと判定する
 付記A3に記載の入場制御装置。
 (付記A5)
 前記申請は、所定間隔で利用する旨をさらに含み、
 前記登録手段は、前記所定間隔に対応する複数の前記利用申請期間を特定し、当該特定した利用申請期間ごとに、前記行動可能範囲及び前記生体情報を対応付けて前記記憶装置に登録する
 付記A2又はA3に記載の入場制御装置。
 (付記A6)
 前記申請の申請者の属性に応じて、当該申請を許可するか否かを判定する判定手段をさらに備え、
 前記判定手段は、前記申請を許可すると判定した場合に、当該申請にかかる前記利用者が前記正規ユーザか否かを判定する
 付記A1乃至A5のいずれか1項に記載の入場制御装置。
 (付記A7)
 前記判定手段は、前記申請者による申請履歴にさらに基づいて、当該申請を許可するか否かを判定する
 付記A6に記載の入場制御装置。
 (付記A8)
 前記申請者の属性に応じて、当該申請者の同居人の端末へ前記申請の内容を通知する通知手段をさらに備える
 付記A6又はA7に記載の入場制御装置。
 (付記A9)
 前記申請の申請者の属性に基づいて前記行動可能範囲を決定する決定手段をさらに備え、
 前記登録手段は、前記決定された行動可能範囲と、前記利用者の生体情報とを対応付けて前記記憶装置に登録する
 付記A1乃至A8のいずれか1項に記載の入場制御装置。
 (付記A10)
 前記解錠制御手段は、前記解錠を指示した所定の領域が前記特定領域である場合、当該特定領域の利用人数を加算し、
 前記認証制御手段は、前記利用者が前記特定領域から退出する際に取得された生体情報について、第2の生体認証を制御し、
 前記解錠制御手段は、前記第2の生体認証に成功した場合、前記特定領域の入口に設置された前記施錠システムに対して解錠を指示し、当該特定領域の利用人数を減算する
 付記A1乃至A9のいずれか1項に記載の入場制御装置。
 (付記A11)
 前記解錠制御手段は、
 前記生体情報が取得された時刻が前記利用申請期間を含む所定期間より前である場合、待機領域を特定し、前記生体情報が取得された端末に対して当該待機領域を通知する
 付記A1乃至A10のいずれか1項に記載の入場制御装置。
 (付記B1)
 複数の領域のそれぞれの入口に設置され、入場を制限する複数の施錠システムと、
 前記複数の領域を備える施設の正規ユーザのユーザ端末と、
 入場制御装置と、
 を備え、
 前記入場制御装置は、
 前記ユーザ端末から、特定領域を利用する利用者の申請を受け付ける申請受付手段と、
 前記利用者が前記正規ユーザ以外である場合、当該利用者の生体情報を取得する生体情報取得手段と、
 前記施設の入口から前記特定領域までの経路に含まれる領域を含めた行動可能範囲と、前記利用者の生体情報とを対応付けて記憶装置に登録する登録手段と、
 前記利用者が所定の領域の入口に設置された前記施錠システムで取得された生体情報について、前記記憶装置に登録された生体情報との第1の生体認証を制御する認証制御手段と、
 前記第1の生体認証に成功し、かつ、当該第1の生体認証に成功した生体情報と対応付けられた前記行動可能範囲に前記所定の領域が含まれる場合、当該所定の領域の入口に設置された前記施錠システムに対して解錠を指示する解錠制御手段と、
 を備える入場制御システム。
 (付記B2)
 前記申請は、利用申請期間をさらに含み、
 前記登録手段は、前記行動可能範囲及び前記生体情報に、前記利用申請期間をさらに対応付けて前記記憶装置に登録し、
 前記解錠制御手段は、前記第1の生体認証に成功した生体情報と対応付けられた前記利用申請期間を含む所定期間の範囲に、前記生体情報が取得された時刻が含まれる場合、前記解錠を指示する
 付記B1に記載の入場制御システム。
 (付記C1)
 コンピュータが、
 複数の施錠システムのそれぞれにおいて入場が制限された複数の領域を備える施設の正規ユーザの端末から、特定領域を利用する利用者の申請を受け付け、
 前記利用者が前記正規ユーザ以外である場合、当該利用者の生体情報を取得し、
 前記施設の入口から前記特定領域までの経路に含まれる領域を含めた行動可能範囲と、前記利用者の生体情報とを対応付けて記憶装置に登録し、
 前記利用者が所定の領域の入口で取得された生体情報について、前記記憶装置に登録された生体情報との第1の生体認証を制御し、
 前記第1の生体認証に成功し、かつ、当該第1の生体認証に成功した生体情報と対応付けられた前記行動可能範囲に前記所定の領域が含まれる場合、当該所定の領域の入口に設置された前記施錠システムに対して解錠を指示する、
 入場制御方法。
 (付記D1)
 複数の施錠システムのそれぞれにおいて入場が制限された複数の領域を備える施設の正規ユーザの端末から、特定領域を利用する利用者の申請を受け付ける申請受付処理と、
 前記利用者が前記正規ユーザ以外である場合、当該利用者の生体情報を取得する生体情報取得処理と、
 前記施設の入口から前記特定領域までの経路に含まれる領域を含めた行動可能範囲と、前記利用者の生体情報とを対応付けて記憶装置に登録する登録処理と、
 前記利用者が所定の領域の入口で取得された生体情報について、前記記憶装置に登録された生体情報との第1の生体認証を制御する認証制御処理と、
 前記第1の生体認証に成功し、かつ、当該第1の生体認証に成功した生体情報と対応付けられた前記行動可能範囲に前記所定の領域が含まれる場合、当該所定の領域の入口に設置された前記施錠システムに対して解錠を指示する解錠制御処理と、
 をコンピュータに実行させる入場制御プログラムが格納された非一時的なコンピュータ可読媒体。
 以上、実施形態(及び実施例)を参照して本願発明を説明したが、本願発明は上記実施形態(及び実施例)に限定されものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
 1 入場制御装置
 11 申請受付部
 12 生体情報取得部
 13 登録部
 14 認証制御部
 15 解錠制御部
 1000 入場制御システム
 100 認証端末
 110 カメラ
 120 記憶部
 130 通信部
 140 入出力部
 150 制御部
 151 撮影制御部
 152 登録部
 153 認証制御部
 154 表示制御部
 155 施錠制御部
 100-1~100-n、100a~100e 認証端末
 200 ゲート装置
 200-1~200-n、200a~200e ゲート装置
 300 領域
 300a エントランス
 300b EVホール
 300c スタディルーム
 300d 住居
 300e 住居
 300-1~300-n 領域
 401 端末
 402 端末
 500 入場制御装置
 500a 入場制御装置
 510 記憶部
 511 プログラム
 511a プログラム
 512 利用申請情報
 5121 ユーザID
 5122 利用申請期間
 5123 行動可能範囲
 51231 領域ID
 5124 顔特徴情報
 513 属性情報
 5131 ユーザID
 5132 属性
 514 領域定義情報
 5141 領域ID
 5142 属性
 515 申請履歴
 5151 申請者ID
 5152 申請日時
 5153 利用申請情報
 520 メモリ
 530 IF部
 540 制御部
 541 申請受付部
 542 判定部
 543 決定部
 544 生体情報取得部
 544a 生体情報取得部
 545 登録部
 546 認証制御部
 546a 認証制御部
 547 解錠制御部
 600 認証装置
 610 顔情報DB
 611 ユーザID
 612 顔特徴情報
 620 顔検出部
 630 特徴点抽出部
 640 登録部
 650 認証部
 700 集合住宅
 N ネットワーク
 U1 住人
 U12 住人(子)
 U2 訪問者
 U21 友人
 U22 家庭教師
 U23 家事代行者

Claims (15)

  1.  複数の施錠システムのそれぞれにおいて入場が制限された複数の領域を備える施設の正規ユーザの端末から、特定領域を利用する利用者の申請を受け付ける申請受付手段と、
     前記利用者が前記正規ユーザ以外である場合、当該利用者の生体情報を取得する生体情報取得手段と、
     前記施設の入口から前記特定領域までの経路に含まれる領域を含めた行動可能範囲と、前記利用者の生体情報とを対応付けて記憶装置に登録する登録手段と、
     前記利用者が所定の領域の入口で取得された生体情報について、前記記憶装置に登録された生体情報との第1の生体認証を制御する認証制御手段と、
     前記第1の生体認証に成功し、かつ、当該第1の生体認証に成功した生体情報と対応付けられた前記行動可能範囲に前記所定の領域が含まれる場合、当該所定の領域の入口に設置された前記施錠システムに対して解錠を指示する解錠制御手段と、
     を備える入場制御装置。
  2.  前記申請は、利用申請期間をさらに含み、
     前記登録手段は、前記行動可能範囲及び前記生体情報に、前記利用申請期間をさらに対応付けて前記記憶装置に登録し、
     前記解錠制御手段は、前記第1の生体認証に成功した生体情報と対応付けられた前記利用申請期間を含む所定期間の範囲に、前記生体情報が取得された時刻が含まれる場合、前記解錠を指示する
     請求項1に記載の入場制御装置。
  3.  前記登録手段は、
     前記申請について、前記利用者に関する申請履歴が所定条件を満たす場合、前記行動可能範囲と、当該申請にかかる利用申請期間と、前記記憶装置に登録済みの前記利用者の生体情報とを対応付けて前記記憶装置に登録する
     請求項2に記載の入場制御装置。
  4.  前記利用者が前記正規ユーザ以外である場合、当該利用者の登録回数又は登録頻度に基づくスコアを算出する算出手段をさらに備え、
     前記登録手段は、前記スコアが所定値以上である場合に、前記所定条件を満たすと判定する
     請求項3に記載の入場制御装置。
  5.  前記申請は、所定間隔で利用する旨をさらに含み、
     前記登録手段は、前記所定間隔に対応する複数の前記利用申請期間を特定し、当該特定した利用申請期間ごとに、前記行動可能範囲及び前記生体情報を対応付けて前記記憶装置に登録する
     請求項2又は3に記載の入場制御装置。
  6.  前記申請の申請者の属性に応じて、当該申請を許可するか否かを判定する判定手段をさらに備え、
     前記判定手段は、前記申請を許可すると判定した場合に、当該申請にかかる前記利用者が前記正規ユーザか否かを判定する
     請求項1乃至5のいずれか1項に記載の入場制御装置。
  7.  前記判定手段は、前記申請者による申請履歴にさらに基づいて、当該申請を許可するか否かを判定する
     請求項6に記載の入場制御装置。
  8.  前記申請者の属性に応じて、当該申請者の同居人の端末へ前記申請の内容を通知する通知手段をさらに備える
     請求項6又は7に記載の入場制御装置。
  9.  前記申請の申請者の属性に基づいて前記行動可能範囲を決定する決定手段をさらに備え、
     前記登録手段は、前記決定された行動可能範囲と、前記利用者の生体情報とを対応付けて前記記憶装置に登録する
     請求項1乃至8のいずれか1項に記載の入場制御装置。
  10.  前記解錠制御手段は、前記解錠を指示した所定の領域が前記特定領域である場合、当該特定領域の利用人数を加算し、
     前記認証制御手段は、前記利用者が前記特定領域から退出する際に取得された生体情報について、第2の生体認証を制御し、
     前記解錠制御手段は、前記第2の生体認証に成功した場合、前記特定領域の入口に設置された前記施錠システムに対して解錠を指示し、当該特定領域の利用人数を減算する
     請求項1乃至9のいずれか1項に記載の入場制御装置。
  11.  前記解錠制御手段は、
     前記生体情報が取得された時刻が前記利用申請期間を含む所定期間より前である場合、待機領域を特定し、前記生体情報が取得された端末に対して当該待機領域を通知する
     請求項1乃至10のいずれか1項に記載の入場制御装置。
  12.  複数の領域のそれぞれの入口に設置され、入場を制限する複数の施錠システムと、
     前記複数の領域を備える施設の正規ユーザのユーザ端末と、
     入場制御装置と、
     を備え、
     前記入場制御装置は、
     前記ユーザ端末から、特定領域を利用する利用者の申請を受け付ける申請受付手段と、
     前記利用者が前記正規ユーザ以外である場合、当該利用者の生体情報を取得する生体情報取得手段と、
     前記施設の入口から前記特定領域までの経路に含まれる領域を含めた行動可能範囲と、前記利用者の生体情報とを対応付けて記憶装置に登録する登録手段と、
     前記利用者が所定の領域の入口に設置された前記施錠システムで取得された生体情報について、前記記憶装置に登録された生体情報との第1の生体認証を制御する認証制御手段と、
     前記第1の生体認証に成功し、かつ、当該第1の生体認証に成功した生体情報と対応付けられた前記行動可能範囲に前記所定の領域が含まれる場合、当該所定の領域の入口に設置された前記施錠システムに対して解錠を指示する解錠制御手段と、
     を備える入場制御システム。
  13.  前記申請は、利用申請期間をさらに含み、
     前記登録手段は、前記行動可能範囲及び前記生体情報に、前記利用申請期間をさらに対応付けて前記記憶装置に登録し、
     前記解錠制御手段は、前記第1の生体認証に成功した生体情報と対応付けられた前記利用申請期間を含む所定期間の範囲に、前記生体情報が取得された時刻が含まれる場合、前記解錠を指示する
     請求項12に記載の入場制御システム。
  14.  コンピュータが、
     複数の施錠システムのそれぞれにおいて入場が制限された複数の領域を備える施設の正規ユーザの端末から、特定領域を利用する利用者の申請を受け付け、
     前記利用者が前記正規ユーザ以外である場合、当該利用者の生体情報を取得し、
     前記施設の入口から前記特定領域までの経路に含まれる領域を含めた行動可能範囲と、前記利用者の生体情報とを対応付けて記憶装置に登録し、
     前記利用者が所定の領域の入口で取得された生体情報について、前記記憶装置に登録された生体情報との第1の生体認証を制御し、
     前記第1の生体認証に成功し、かつ、当該第1の生体認証に成功した生体情報と対応付けられた前記行動可能範囲に前記所定の領域が含まれる場合、当該所定の領域の入口に設置された前記施錠システムに対して解錠を指示する、
     入場制御方法。
  15.  複数の施錠システムのそれぞれにおいて入場が制限された複数の領域を備える施設の正規ユーザの端末から、特定領域を利用する利用者の申請を受け付ける申請受付処理と、
     前記利用者が前記正規ユーザ以外である場合、当該利用者の生体情報を取得する生体情報取得処理と、
     前記施設の入口から前記特定領域までの経路に含まれる領域を含めた行動可能範囲と、前記利用者の生体情報とを対応付けて記憶装置に登録する登録処理と、
     前記利用者が所定の領域の入口で取得された生体情報について、前記記憶装置に登録された生体情報との第1の生体認証を制御する認証制御処理と、
     前記第1の生体認証に成功し、かつ、当該第1の生体認証に成功した生体情報と対応付けられた前記行動可能範囲に前記所定の領域が含まれる場合、当該所定の領域の入口に設置された前記施錠システムに対して解錠を指示する解錠制御処理と、
     をコンピュータに実行させる入場制御プログラムが格納された非一時的なコンピュータ可読媒体。
PCT/JP2020/035500 2020-09-18 2020-09-18 入場制御装置、入場制御システム、入場制御方法及び非一時的なコンピュータ可読媒体 WO2022059174A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US18/023,476 US20230316835A1 (en) 2020-09-18 2020-09-18 Entry control apparatus, entry control system, entry control method, and non-transitory computer-readable medium
PCT/JP2020/035500 WO2022059174A1 (ja) 2020-09-18 2020-09-18 入場制御装置、入場制御システム、入場制御方法及び非一時的なコンピュータ可読媒体
JP2022550296A JP7268801B2 (ja) 2020-09-18 2020-09-18 入場制御装置、入場制御システム、入場制御方法及び入場制御プログラム
JP2023069013A JP7416308B2 (ja) 2020-09-18 2023-04-20 入場制御装置、入場制御システム、入場制御方法及び入場制御プログラム
JP2023220160A JP2024023946A (ja) 2020-09-18 2023-12-27 入場制御装置、入場制御方法及び入場制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/035500 WO2022059174A1 (ja) 2020-09-18 2020-09-18 入場制御装置、入場制御システム、入場制御方法及び非一時的なコンピュータ可読媒体

Publications (1)

Publication Number Publication Date
WO2022059174A1 true WO2022059174A1 (ja) 2022-03-24

Family

ID=80776058

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/035500 WO2022059174A1 (ja) 2020-09-18 2020-09-18 入場制御装置、入場制御システム、入場制御方法及び非一時的なコンピュータ可読媒体

Country Status (3)

Country Link
US (1) US20230316835A1 (ja)
JP (3) JP7268801B2 (ja)
WO (1) WO2022059174A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002352291A (ja) * 2001-05-28 2002-12-06 Toshiba Corp 入場管理装置および入場管理方法
JP2009086912A (ja) * 2007-09-28 2009-04-23 Hitachi Information & Communication Engineering Ltd 入退管理システム及び入退管理方法
JP2012043108A (ja) * 2010-08-17 2012-03-01 Taisei Corp 訪問者誘導システム
JP2017097721A (ja) * 2015-11-26 2017-06-01 株式会社日立ビルシステム 建屋内案内システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000315271A (ja) * 1999-04-30 2000-11-14 Is Co Ltd 建物内の在室者数管理機能を備えたセキュリティシステム及び防犯システムセットし忘れ防止システム
JP2007231571A (ja) * 2006-02-28 2007-09-13 Mitsubishi Electric Corp 入退室管理システム
JP5471533B2 (ja) * 2010-02-04 2014-04-16 三菱電機株式会社 来訪者入退管理システム
JP6406500B2 (ja) * 2014-06-12 2018-10-17 日本電気株式会社 通行管理システム
JP2019085761A (ja) * 2017-11-06 2019-06-06 株式会社アート 開閉制御システム
JP6557897B1 (ja) * 2019-01-21 2019-08-14 パナソニックIpマネジメント株式会社 情報処理装置、判定方法、およびプログラム
JP6714288B1 (ja) * 2020-03-10 2020-06-24 株式会社tsumug 空間管理システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002352291A (ja) * 2001-05-28 2002-12-06 Toshiba Corp 入場管理装置および入場管理方法
JP2009086912A (ja) * 2007-09-28 2009-04-23 Hitachi Information & Communication Engineering Ltd 入退管理システム及び入退管理方法
JP2012043108A (ja) * 2010-08-17 2012-03-01 Taisei Corp 訪問者誘導システム
JP2017097721A (ja) * 2015-11-26 2017-06-01 株式会社日立ビルシステム 建屋内案内システム

Also Published As

Publication number Publication date
JPWO2022059174A1 (ja) 2022-03-24
US20230316835A1 (en) 2023-10-05
JP2024023946A (ja) 2024-02-21
JP2023083464A (ja) 2023-06-15
JP7416308B2 (ja) 2024-01-17
JP7268801B2 (ja) 2023-05-08

Similar Documents

Publication Publication Date Title
US11798332B2 (en) Information processing apparatus, information processing system, and information processing method
US11170086B2 (en) Face image processing method and face image processing device that narrow a search range of face images utilizing a registration database
CN110148232B (zh) 访客管理系统、方法、设备及存储介质
US10275957B2 (en) Methods, systems and devices for access control
CN111460413B (zh) 身份识别系统及方法、装置、电子设备、存储介质
CN112005231A (zh) 生物特征认证方法、系统和计算机程序
KR20200034242A (ko) 미성년자 감별을 위한 선택적 무인점포 시스템과 동작 방법
US20210125293A1 (en) Accomodation management system and accomodation management apparatus
JP2024056872A (ja) 滞在管理装置、滞在管理方法、及びプログラム
CN116012991A (zh) 一种场所访问管理的方法、装置及相关设备
JP2024019251A (ja) 情報処理システム、方法、装置、及びプログラム
WO2022059174A1 (ja) 入場制御装置、入場制御システム、入場制御方法及び非一時的なコンピュータ可読媒体
JP7173428B1 (ja) 会員システム、会員情報管理システム、会員情報管理方法、及びプログラム
WO2022059179A1 (ja) 履歴管理装置、履歴管理システム、履歴管理方法及び非一時的なコンピュータ可読媒体
JP7287574B2 (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP7349071B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP6799223B1 (ja) 顔認証方法、顔認証システム、プログラムおよび記録媒体
KR20220134182A (ko) 방문예약을 제공하는 주차 시스템 및 시스템의 동작 방법
JP2003303312A (ja) 閉域内利用管理方法
WO2022027939A1 (zh) 基于用户绑定关系的数据处理方法及其系统
WO2022190310A1 (ja) 入場制御装置、入場制御システム、入場制御方法、及び非一時的なコンピュータ可読媒体
JP7458991B2 (ja) 認証装置、認証方法およびプログラム
WO2022176042A1 (ja) サーバ装置、システム、生体認証方法及び記憶媒体
WO2023281747A1 (ja) サービス処理装置、システム、及び、方法、並びに、コンピュータ可読媒体
WO2023166563A1 (ja) システム、端末、端末の制御方法及び記憶媒体

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20954159

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2022550296

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20954159

Country of ref document: EP

Kind code of ref document: A1