WO2022059179A1 - 履歴管理装置、履歴管理システム、履歴管理方法及び非一時的なコンピュータ可読媒体 - Google Patents

履歴管理装置、履歴管理システム、履歴管理方法及び非一時的なコンピュータ可読媒体 Download PDF

Info

Publication number
WO2022059179A1
WO2022059179A1 PCT/JP2020/035506 JP2020035506W WO2022059179A1 WO 2022059179 A1 WO2022059179 A1 WO 2022059179A1 JP 2020035506 W JP2020035506 W JP 2020035506W WO 2022059179 A1 WO2022059179 A1 WO 2022059179A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
history
disclosure
authentication
area
Prior art date
Application number
PCT/JP2020/035506
Other languages
English (en)
French (fr)
Inventor
麻耶 齋藤
耕平 沖中
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to US18/024,898 priority Critical patent/US20230316840A1/en
Priority to PCT/JP2020/035506 priority patent/WO2022059179A1/ja
Priority to JP2022550301A priority patent/JPWO2022059179A5/ja
Publication of WO2022059179A1 publication Critical patent/WO2022059179A1/ja
Priority to JP2023113511A priority patent/JP2023133323A/ja

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition

Definitions

  • the present invention relates to a history management device, a history management system, a history management method, and a non-temporary computer-readable medium, and in particular, a history management device and a history management system for managing the history of visitor admission to a predetermined area. , History management methods and non-temporary computer readable media.
  • Patent Document 1 discloses a technique related to an access control system that controls the passage of people into the facility by performing face recognition at the entrance of the facility or the like for a person whose face image is registered in advance.
  • the access control system stores the admission history for the person who has been admitted.
  • Patent Document 2 discloses a technique relating to an admission management device that manages admission (entry) to each room by face recognition in an apartment house or the like in which a plurality of rooms are grouped together.
  • the entrance management device holds an authentication history and presents the authentication history in response to a request.
  • Patent Documents 1 and 2 it was not possible to adjust the scope of disclosure for various disclosure requesters regarding the disclosure of authentication history information.
  • the disclosure requester may be a manager, a developer of an apartment house, or the like, in addition to the resident of the apartment house. At that time, it is necessary to adjust the scope of disclosure.
  • This disclosure is made to solve such problems, and to control the appropriate disclosure range according to the disclosure requester regarding the authentication history to the facility where the admission restriction is lifted by the authentication. It is an object of the present invention to provide a history management device, a history management system, a history management method, and a non-temporary computer-readable medium.
  • the history management device is A storage means for storing user application information in areas where admission is restricted by biometric authentication, When a predetermined visitor succeeds in biometric authentication at the entrance of the area and satisfies the usage application information, a release control means for releasing the entrance restriction to the area and a release control means.
  • a history registration means for registering the history information of a visitor who has succeeded in biometric authentication in the storage means, and a history registration means.
  • the history management system is An authentication terminal installed at the entrance of an area where entry is restricted by biometrics, A history management device that manages history information for lifting admission restrictions, The terminal of the disclosure requester for the history information and Equipped with The history management device is A storage means for storing user application information in the area and When the predetermined visitor succeeds in biometric authentication via the authentication terminal and satisfies the usage application information, a release control means for releasing the restriction on admission to the area and a release control means. A history registration means for registering the history information of a visitor who has succeeded in biometric authentication in the storage means, and a history registration means.
  • the generation means for generating the disclosure information obtained by performing predetermined processing on the history information according to the attribute of the disclosure requester.
  • An output means for outputting the disclosed information to the terminal, To prepare for.
  • the history management method is The computer If the predetermined visitor succeeds in biometric authentication at the entrance of the area where entry is restricted by biometric authentication and the user's usage application information in the area is satisfied, the entry restriction to the area is lifted.
  • the history information of the visitor who succeeded in the biometric authentication is registered in the storage device, and the information is registered in the storage device.
  • the disclosure request for the history information is received from the terminal of the predetermined disclosure requester, the disclosure information obtained by performing the predetermined processing on the history information according to the attribute of the disclosure requester is generated.
  • the disclosed information is output to the terminal.
  • the non-temporary computer-readable medium in which the history management program according to the fourth aspect of the present disclosure is stored is If the predetermined visitor succeeds in biometric authentication at the entrance of the area where entry is restricted by biometric authentication and the user's usage application information in the area is satisfied, the process of removing the entry restriction to the area and the process of removing the entry restriction to the area.
  • a history management device with this disclosure, a history management device, history management system, history management method, and non-temporary method for controlling the appropriate disclosure range according to the disclosure requester regarding the authentication history to the facility where the admission restriction is lifted by authentication.
  • Computer-readable media can be provided.
  • FIG. 1 is a block diagram showing a configuration of a history management device 1 according to the first embodiment.
  • the history management device 1 accumulates the history of lifting the admission restriction according to the biometric authentication of the visitor who has applied for use in advance in the area where the admission is restricted by the biometric authentication, and the history is stored for the predetermined disclosure requester. It is an information processing device for making disclosure.
  • the history management device 1 is connected to a network (not shown).
  • the network may be wired or wireless.
  • the network is connected to an authentication terminal (locking system, not shown) for restricting entry to the area and a terminal of a requester for disclosure of history information.
  • the locking system is installed at the entrance of the area, and the lock of the entrance can be unlocked in response to an unlock instruction from the history management device 1.
  • the terminal is an information terminal operated by the disclosure requester.
  • the history management device 1 includes a storage unit 11, a release control unit 12, a history registration unit 13, a generation unit 14, and an output unit 15.
  • the storage unit 11 is a storage device that stores user application information 111 in an area where admission is restricted by biometric authentication.
  • the release control unit 12 releases the restriction on admission to the area.
  • the history registration unit 13 registers the history information of the visitor who succeeded in biometric authentication in the storage unit 11.
  • the generation unit 14 receives the disclosure request of the history information from the terminal of the predetermined disclosure requester, the generation unit 14 generates the disclosure information obtained by performing the predetermined processing on the history information according to the attribute of the disclosure requester.
  • the output unit 15 outputs the disclosed information to the terminal.
  • FIG. 2 is a flowchart showing the flow of the history management method according to the first embodiment.
  • the usage application information 111 is registered in advance in the storage unit 11. It is assumed that a predetermined visitor has arrived at the entrance of the area. Then, the authentication terminal installed at the entrance of the area acquires the biometric information from the visitor and transmits the biometric authentication request including the biometric information to the history management device 1.
  • the release control unit 12 controls biometric authentication with the biometric information of a plurality of persons registered in advance for the biometric information included in the received biometric authentication request.
  • the release control unit 12 performs an authentication process.
  • the release control unit 12 causes the authentication device to perform authentication and acquires the authentication result. ..
  • the release control unit 12 determines whether or not the biometric authentication is successful.
  • the release control unit 12 determines whether or not the user (visitor) who has succeeded in the biometric authentication satisfies the usage application information 111 as a user (S11).
  • step S11 when the visitor succeeds in biometric authentication and satisfies the usage application information 111, the release control unit 12 releases the restriction on admission to the area (S12).
  • the release control unit 12 transmits a release instruction to an authentication terminal (locking system) installed at the entrance of the area.
  • the authentication terminal releases the restriction on admission to the area.
  • the history registration unit 13 registers the history information of the visitor who succeeded in biometric authentication in the storage unit 11 (S13).
  • the generation unit 14 determines whether or not the disclosure request for the history information has been received from the terminal of the predetermined disclosure requester (S14).
  • the generation unit 14 generates the disclosure information obtained by performing predetermined processing on the history information according to the attribute of the disclosure requester (S15). Then, the output unit 15 outputs the disclosed information to the terminal (S16).
  • the history management device 1 when the visitor who has applied for use in advance succeeds in biometric authentication at the entrance of the area and satisfies the use application information, the restriction on admission to the area is lifted, and at that time, History information is saved.
  • the history information includes information on the visitor, the applicant for the usage application, and the like, and includes personal information on the visitor and the applicant, in addition to the information on the authentication. Therefore, the history management device 1 generates disclosure information obtained by performing predetermined processing on the history information according to the attributes of the disclosure requester, and presents the disclosure information to the disclosure request. That is, the disclosure information to a certain disclosure requester may include personal information, and the disclosure information to another disclosure requester may exclude personal information. Therefore, it is possible to control the appropriate disclosure range according to the disclosure requester regarding the authentication history to the facility where the admission restriction is lifted by the authentication.
  • the history management device 1 includes a processor, a memory, and a storage device as a configuration (not shown). Further, the storage device stores a computer program in which the processing of the history management method according to the present embodiment is implemented. Then, the processor reads the computer program from the storage device into the memory and executes the computer program. As a result, the processor realizes the functions of the release control unit 12, the history registration unit 13, the generation unit 14, and the output unit 15.
  • the release control unit 12, the history registration unit 13, the generation unit 14, and the output unit 15 may each be realized by dedicated hardware. Further, a part or all of each component of each device may be realized by a general-purpose or dedicated circuitry, a processor, or a combination thereof. These may be composed of a single chip or may be composed of a plurality of chips connected via a bus. A part or all of each component of each device may be realized by the combination of the circuit or the like and the program described above. Further, as a processor, a CPU (Central Processing Unit), a GPU (Graphics Processing Unit), an FPGA (field-programmable gate array), a quantum processor (quantum computer control chip), or the like can be used.
  • a CPU Central Processing Unit
  • GPU Graphics Processing Unit
  • FPGA field-programmable gate array
  • quantum processor quantum computer control chip
  • each component of the history management device 1 when a part or all of each component of the history management device 1 is realized by a plurality of information processing devices and circuits, the plurality of information processing devices and circuits may be centrally arranged. It may be distributed.
  • the information processing device, the circuit, and the like may be realized as a form in which each is connected via a communication network, such as a client-server system and a cloud computing system.
  • the function of the history management device 1 may be provided in the SAAS (Software as a Service) format.
  • FIG. 3 is a block diagram showing an overall configuration of the history management system 1000 according to the second embodiment.
  • the history management system 1000 is an information system for controlling admission to each area (entrance 300a, EV hall 300b, theater room 300c, residence 300d, and residence 300e) existing in the apartment house 700.
  • the examples and arrangements of the areas of the apartment house 700 are not limited to these.
  • the history management system 1000 includes authentication terminals 100a to 100e, gate devices 200a to 200e, terminals 401 and 402, a history management device 500, and an authentication device 600.
  • the authentication terminals 100a to 100e, the terminals 401 and 402, the history management device 500, and the authentication device 600 are each connected via the network N.
  • the network N is a wired or wireless communication line.
  • biometric authentication is referred to as face authentication and biometric information is referred to as facial feature information, but other techniques using captured images can be applied to biometric authentication and biometric information.
  • data feature amount
  • data calculated from physical characteristics peculiar to an individual such as fingerprints, voice prints, veins, retinas, and iris patterns (patterns) of the pupil may be used.
  • the resident U11, the resident U12, etc. of the apartment house 700 have registered their own face image, personal information (name, gender, credit information, etc.) and terminal information to be used in the history management device 500 and the authentication device 600. That is, the resident U11 or the like is an example of a regular user of the apartment house 700. Further, the apartment house 700 has common facilities (study room, theater room, parking lot, etc.) in addition to the residence. Then, each of the residence and the common facility shall be referred to as an "area". In particular, residents U11 and others need to make a reservation in order to use the shared facilities, which is costly.
  • the entrance 300a, the EV hall 300b, the theater room 300c, the residence 300d, and the residence 300e are examples of areas where admission is restricted by biometric authentication.
  • the entrance 300a, the EV hall 300b, and the theater room 300c are examples of common facilities of the apartment house 700.
  • An authentication terminal 100a and a gate device 200a are installed at the entrance of the entrance 300a.
  • the entrance 300a, the EV hall 300b, and the theater room 300c shall be adjacent to each other. Therefore, at the boundary between the entrance 300a and the EV hall 300b, an authentication terminal 100b and a gate device 200b installed at the entrance of the EV hall 300b are installed.
  • an authentication terminal 100c and a gate device 200c installed at the entrance of the theater room 300c are installed.
  • one or more elevators (EVs) are installed in the EV hall 300b, and it is possible to move to the floors of the houses 300d and 300e by a certain elevator.
  • An authentication terminal 100d and a gate device 200d are installed at the entrance of the house 300d.
  • an authentication terminal 100e and a gate device 200e are installed at the entrance of the house 300e.
  • the resident U11 of the apartment house 700 has made a usage application for the visitor U21 to enter the entrance 300a in advance using the terminal 401.
  • the visitor U21 succeeds in face recognition via the authentication terminal 100a, the gate device 200a is unlocked, and the visitor U21 can enter the entrance 300a.
  • the resident U12 of the apartment house 700 applies for the use of the resident U12 and the friend U22 in advance using his / her own terminal (not shown) in order to use the friend U22 and the theater room 300c. do.
  • the friend U22 succeeds in face recognition via the authentication terminal 100a
  • the gate device 200a is unlocked, enters the entrance 300a, and subsequently succeeds in face recognition via the authentication terminal 100c, and the gate device 200c. Is unlocked and you can enter the theater room 300c.
  • the friend U22 cannot enter the EV hall 300b or the residences 300d and 300e because the face recognition by the authentication terminal 100b fails.
  • the housekeeping agent U23 moves to the house 300d in order to have the housekeeping agent U23 clean while the resident (family) of the housing 300d is absent. It is assumed that the application for use to enter the room has been made in advance using the terminal (not shown) of the resident. In that case, the housekeeping agent U23 succeeds in face recognition via the authentication terminals 100a, 100b and 100d. Therefore, the housekeeping agent U23 can enter the house 300d via the entrance 300a and the EV hall 300b. However, the housekeeping agent U23 cannot enter the theater room 300c or the residence 300e.
  • the entrance 300a to the residence 300e may be simply referred to as an area 300.
  • the authentication terminals 100a to 100e may be simply referred to as the authentication terminal 100.
  • the gate devices 200a to 200e may be simply referred to as a gate device 200.
  • each of the authentication terminals 100a to 100e is an example of a locking system.
  • the gate device 200 for example, a flapper gate, an automatic door, or a normal door, can unlock the key (release the entrance restriction) in response to a release instruction from the connected authentication terminal 100.
  • the authentication device 600 is an information processing device that stores facial feature information of a plurality of persons. Further, the authentication device 600 collates the face image or face feature information included in the request with the face feature information of each user in response to the face recognition request received from the outside, and requests the collation result (authentication result). Reply to the original.
  • FIG. 4 is a block diagram showing the configuration of the authentication device 600 according to the second embodiment.
  • the authentication device 600 includes a face information DB (DataBase) 610, a face detection unit 620, a feature point extraction unit 630, a registration unit 640, and an authentication unit 650.
  • the face information DB 610 stores the user ID 611 and the face feature information 612 of the user ID in association with each other.
  • the face feature information 612 is a set of feature points extracted from the face image.
  • the authentication device 600 may delete the face feature information 612 in the face feature DB 610 in response to a request from the registered user of the face feature information 612. Alternatively, the authentication device 600 may be deleted after a certain period of time has elapsed from the registration of the face feature information 612.
  • the face detection unit 620 detects a face area included in the registered image for registering face information and outputs it to the feature point extraction unit 630.
  • the feature point extraction unit 630 extracts feature points from the face region detected by the face detection unit 620, and outputs face feature information to the registration unit 640. Further, the feature point extraction unit 630 extracts feature points included in the face image received from the history management device 500, the terminal 401, the authentication terminal 100, or the like, and outputs the face feature information to the authentication unit 650.
  • the registration unit 640 newly issues the user ID 611 when registering the facial feature information.
  • the registration unit 640 registers the issued user ID 611 and the face feature information 612 extracted from the registered image in the face information DB 610 in association with each other.
  • the registration unit 640 notifies the history management device 500 of the user ID 611 and the face image or face feature information 612.
  • the authentication unit 650 performs face authentication using the face feature information 612. Specifically, the authentication unit 650 collates the face feature information extracted from the face image with the face feature information 612 in the face information DB 610. If the verification is successful, the authentication unit 650 identifies the user ID 611 associated with the collated face feature information 612.
  • the authentication unit 650 returns to the history management device 500 as a face authentication result whether or not the face feature information matches.
  • the presence or absence of matching of facial feature information corresponds to the success or failure of authentication.
  • the fact that the facial feature information matches (with matching) means that the degree of matching is equal to or higher than a predetermined value.
  • the face authentication result shall include the specified user ID when the face authentication is successful.
  • the authentication unit 650 does not need to try to collate with all the face feature information 612 in the face information DB 610.
  • the authentication unit 650 may preferentially try to collate with the face feature information registered in the period from the day when the face recognition request is received to several days before. This can improve the collation speed. Further, when the above-mentioned priority collation fails, it is advisable to perform collation with all the remaining facial feature information.
  • FIG. 5 is a block diagram showing the configuration of the authentication terminal (locking system) 100 according to the second embodiment.
  • the authentication terminal 100 includes a camera 110, a storage unit 120, a communication unit 130, an input / output unit 140, and a control unit 150.
  • the camera 110 is a photographing device that photographs according to the control of the control unit 150.
  • the storage unit 120 is a storage device that stores a program for realizing each function of the authentication terminal 100.
  • the communication unit 130 is a communication interface with the network N.
  • the input / output unit 140 includes a display device (display unit) such as a screen and an input device.
  • the input / output unit 140 may be, for example, a touch panel.
  • the control unit 150 controls the hardware of the authentication terminal 100.
  • the control unit 150 includes an imaging control unit 151, a registration unit 152, an authentication control unit 153, a display control unit 154, and a lock control unit 155.
  • the shooting control unit 151 controls the camera 110 and shoots a registered image or an authentication image of a user at the entrance of a predetermined area.
  • the registered image and the authentication image are images including at least the face area of the user (resident, visitor, etc.).
  • the shooting control unit 151 outputs the registered image to the registration unit 152. Further, the photographing control unit 151 outputs the authentication image to the authentication control unit 153.
  • the registration unit 152 transmits a face information registration request including a registered image to the authentication device 600 via the network N.
  • the authentication control unit 153 transmits a face recognition request including an authentication image to the history management device 500 via the network N.
  • the authentication control unit 153 includes the area ID of the corresponding predetermined area and the shooting time of the authentication image (face image) in the face recognition request.
  • the identification information (terminal ID) of the authentication terminal 100 may be used instead of the area ID.
  • the display control unit 154 receives various screen data from the history management device 500 via the network N, and displays the received screen data in the input / output unit 140.
  • the lock control unit 155 receives the release instruction from the history management device 500 via the network N, the lock control unit 155 outputs the release instruction to the corresponding gate device 200.
  • the terminal 401 is an information terminal owned by the resident U11. It is assumed that the resident U11 is a resident (regular user) of the residence 300e.
  • the terminal 401 is, for example, a mobile phone terminal, a smartphone, a tablet terminal, a PC (Personal Computer) on which or connected to a camera, and the like.
  • the terminal 401 is associated with the user ID or facial feature information of the resident U11. That is, the terminal 401 is a terminal that can be specified by the user ID or face feature information in the history management device 500.
  • the terminal 401 is a terminal in which the resident U11 has already logged in with his / her own user ID.
  • the terminal 401 transmits the usage application including the user name, the specific area (area for applying for use) and the usage application period input by the resident U11 to the history management device 500 via the network N. Further, the terminal 401 receives the application result (permission or rejection) from the history management device 500 via the network N and displays it on the screen or the like. Further, the terminal 401 may transmit a registration request including a face image of the visitor U21 who is a user to the history management device 500 via the network N. Alternatively, the terminal 401 transmits a registration destination request to the history management device 500 via the network N, and the registration destination information returned from the history management device 500 is transmitted to a terminal (not shown) such as a visitor U21 via the network N. ) May be sent.
  • the terminal 401 may receive the registration destination information from the history management device 500 via the network N and transmit it to a terminal such as the visitor U21. good.
  • the registration destination information may be the URL (Uniform Resource Locator) of the authentication device 600 or the like.
  • the terminal 401 receives the user ID and the face image of the visitor U21 or the like issued to the visitor U21 or the like from the history management device 500 via the network N.
  • the terminal 401 displays the received face image on the screen.
  • the terminal 401 may accept the designation of the action range of the visitor U21 or the like by the input of the resident U11.
  • the terminal 401 transmits the approval to the history management device 500 via the network N.
  • the terminal (not shown) such as the visitor U21 receives the registration destination information from the terminal 401 via the network N
  • the terminal (not shown) transmits its own face image to the destination indicated by the registration destination information via the network N.
  • the terminal 401 transmits a request for disclosure of history information of entry into the residence 300e (successful authentication) to the history management device 500 via the network N in response to the input of the resident U11.
  • the disclosure request includes the user ID of the resident U11 and the area ID of the residence 300e.
  • the disclosure request may include a disclosure target period.
  • the terminal 401 receives the disclosure information from the history management device 500 via the network N, and displays the disclosure information on the screen.
  • the terminal 402 is an information terminal owned by the developer U3 of the apartment house 700.
  • the developer U3 is not a regular user of the apartment house 700.
  • the manager (management association) of the apartment house 700 is included.
  • the terminal 402 transmits a request for disclosure of history information of entering the theater room 300c (authentication success) to the history management device 500 via the network N in response to the input of the developer U3.
  • the disclosure request includes the user ID of the developer U3 and the area ID of the theater room 300c. Further, the disclosure request may include a disclosure period.
  • the terminal 402 receives the disclosure information from the history management device 500 via the network N, and displays the disclosure information on the screen.
  • the history management device 500 is an information processing device for controlling the entry of users (residents, visitors, etc.) into a predetermined area and managing the history of entry (authentication).
  • the history management device 500 may be made redundant on a plurality of servers, or each functional block may be realized by a plurality of computers.
  • FIG. 6 is a block diagram showing a configuration of the history management device 500 according to the second embodiment.
  • the history management device 500 includes a storage unit 510, a memory 520, an IF (InterFace) unit 530, and a control unit 540.
  • the storage unit 510 is an example of a storage device such as a hard disk and a flash memory.
  • the storage unit 510 stores the program 511, the usage application information 512, the resident information 513, the history disclosing person information 514, and the authentication history 515.
  • the program 511 is a computer program in which the processing of the history management method according to the second embodiment is implemented.
  • the usage application information 512 is information that manages what is permitted for the usage application of the specific area from the applicant such as the resident U11.
  • the usage application information 512 is associated with an applicant ID 5121, a user ID 5122, a user information 5123, a usage application period 5124, a usage purpose 5125, and an actionable range 5126.
  • the applicant ID 5121 is a user ID of the resident U11 or the like who applied for the use. Therefore, the applicant ID 5121 may correspond to the user ID 611 of the face information DB 610 described above, the user ID 5131 of the resident information 513 described later, and the user ID 5141 described later.
  • User ID 5122 is the user ID of the user (resident or visitor) who has applied for use. Therefore, the user ID 5122 corresponds to at least the user ID 611 of the face information DB 610 described above. That is, the face information DB 610 and the usage application information 512 are associated with each other via the user ID.
  • User information 5123 is detailed information about a user corresponding to user ID 5122, and includes personal information and attribute information.
  • the personal information of the user information 5123 includes, for example, a user's name, age, contact information (mobile phone number), and the like.
  • the attribute information of the user information 5123 includes, for example, information such as whether the user is a friend or a housekeeping agent, an age group (for example, 30s), a gender, and the like.
  • the usage application period 5124 is a period during which the user can use the range within the action range 5126. In other words, the usage application period 5124 is a period during which the user is permitted to pass through each area and stay in the specific area.
  • the purpose of use 5125 is information indicating the purpose of using the specific area for which the user has applied for use.
  • the purpose of use 5125 is, for example, "cleaning", “play”, “appreciation”, and the like.
  • the purpose of use 5125 may be referred to as a purpose of visiting.
  • the actionable range 5126 is a set of areas where the user is allowed to pass or stay.
  • the actionable range 5126 includes one or more area IDs. That is, the actionable range 5126 includes at least the area ID corresponding to the specific area for which the use has been applied.
  • the actionable range 5126 includes the area ID of each area to be passed.
  • Resident information 513 is information for managing the inhabitants of the apartment house 700. Resident information 513 is an example of the above-mentioned registration information. In the resident information 513, the user ID 5131, the attribute 5132, and the resident personal information 5133 are associated with each other. User ID 5131 is resident identification information. The attribute 5132 is the attribute information of the resident corresponding to the user ID 5131. Attribute 5132 is information indicating, for example, the head of the household, the spouse of the head of the household, the child of the head of the household, whether the resident is an adult or a minor, the gender, the grade of the house owned or contracted, and the like. The attribute 5132 may include the user ID of the cohabitant of the associated user ID 5131.
  • the attribute 5132 may include information indicating a family relationship (parent, child) among the cohabitants. Further, the attribute 5132 may include information indicating the strength of authority among the cohabitants. For example, the attribute 5132 may be information indicating that the authority of the head of the household or his / her spouse is relatively strong and the authority of the child of the head of the household is relatively weak among the cohabitants. In addition, attribute 5132 may make the authority of an adult stronger than the authority of a minor. Further, the attribute 5132 may be information indicating the authority according to the grade of the residence.
  • the resident personal information 5133 includes, for example, the resident's name, age, contact information (mobile phone number), credit information (withdrawal account number), etc. corresponding to the user ID 5131.
  • History discloser information 514 is information that defines users who are permitted to disclose history information and their attributes.
  • the user ID 5141 and the attribute 5142 are associated with each other.
  • the user ID 5141 includes a user ID of a resident (regular user) and a user ID of a developer U3 or the like (other than a regular user).
  • the attribute 5142 is information indicating whether the user is a resident (regular user) or a non-resident (non-regular user).
  • the authentication history 515 is biometric authentication history information in a predetermined area (authentication location).
  • the authentication history 515 is the information recorded when the biometric authentication is successful, it is determined that the usage application information 512 is satisfied, and the admission restriction of the area is lifted.
  • the authentication history 515 may include a history of authentication failure.
  • the authentication history 515 is associated with the authentication date and time 5151, the authentication location 5152, the certifier ID 5153, the face image 5154, and the usage application information 5155.
  • the authentication date and time 5151 is information indicating the date and time when the biometric authentication was successful.
  • the authentication date and time 5151 may be the shooting time included in the face recognition request received from the authentication terminal 100.
  • the authentication place 5152 is information indicating a place where biometric authentication is performed.
  • the authentication location 5152 may be an area ID included in the face recognition request received from the authentication terminal 100 or an area name corresponding to the area ID.
  • the certifier ID 5153 is a user ID included in the face authentication result when the biometric authentication is successful.
  • the face image 5154 is a face image included in the face authentication request received from the authentication terminal 100.
  • the face image 5154 is a face image when face recognition is successful.
  • the usage application information 5155 is usage application information when it is determined that biometric authentication is successful and the usage application information 512 is satisfied.
  • the usage application information 5155 may be the identification information of the usage application information 512.
  • the memory 520 is a volatile storage device such as a RAM (RandomAccessMemory), and is a storage area for temporarily holding information when the control unit 540 operates.
  • the IF unit 530 is a communication interface with the network N.
  • the control unit 540 is a processor, that is, a control device that controls each configuration of the history management device 500.
  • the control unit 540 reads the program 511 from the storage unit 510 into the memory 520 and executes the program 511. As a result, the control unit 540 realizes the functions of the application registration unit 541, the authentication control unit 542, the release control unit 543, the history registration unit 544, and the history disclosure control unit 545.
  • the application registration unit 541 registers the usage application received from the terminal 401 in the storage unit 510 as the usage application information 512 when the application is permitted. Further, when the application registration unit 541 receives the registration destination request from the terminal 401, the application registration unit 541 may return the destination information of the authentication device 600 to the terminal 401 as the registration destination information.
  • the authentication control unit 542 controls face authentication for the face image included in the face authentication request received from the authentication terminal 100. That is, the authentication control unit 542 causes the authentication device 600 to perform face authentication for the face image. For example, the authentication control unit 542 transmits a face authentication request including the acquired face image to the authentication device 600 via the network N, and receives the face authentication result from the authentication device 600. The authentication control unit 542 may detect the user's face area from the face image and include the image of the face area in the face authentication request. Alternatively, the authentication control unit 542 may extract the face feature information from the face region and include the face feature information in the face authentication request. The authentication control unit 542 acquires the face recognition result from the authentication device 600 via the network N, and outputs the face recognition result to the release control unit 543.
  • the release control unit 543 is an example of the release control unit 12 described above.
  • the release control unit 543 succeeds in face recognition at the entrance of a certain area and satisfies the usage application information 111, the release control unit 543 releases the entrance restriction to the area.
  • the release control unit 543 outputs a release instruction to the authentication terminal 100 that has made the face authentication request when the conditions of the usage application information 512 are satisfied for the user who has succeeded in face authentication.
  • the history registration unit 544 is an example of the history registration unit 13 described above.
  • the history registration unit 544 registers the authentication history 515 of the visitor (certifier) who succeeded in face recognition in the storage unit 510 when the release instruction is output by the release control unit 543.
  • the history disclosure control unit 545 is an example of the above-mentioned generation unit 14 and output unit 15.
  • the history disclosure control unit 545 receives a request for disclosure of history information from the terminal 401 or the terminal 402.
  • the history disclosure control unit 545 generates disclosure information obtained by performing predetermined processing on the history information according to the attributes of the disclosure requester of the received disclosure request. Then, the history disclosure control unit 545 outputs the disclosure information to the requesting terminal.
  • the history disclosure control unit 545 specifies the attribute 5142 of the disclosure requester based on the history disclosure person information 514 from the user ID included in the disclosure request. Then, the history disclosure control unit 545 determines whether the specified attribute is a resident or a non-resident (developer, etc.). When the attribute of the disclosure requester is other than the regular user of the apartment house 700, the history disclosure control unit 545 may perform processing to exclude personal information from the history information. For example, the history disclosure control unit 545 generates the disclosure information by excluding the personal information of the user and the personal information of the applicant.
  • the history disclosure control unit 545 may perform processing to exclude the information when the visitor is a regular user from the history information when the attribute of the disclosure requester is a regular user (resident) of the apartment house 700. .. That is, the history disclosure control unit 545 generates the disclosure information by excluding the information that the certifier ID 5153 is the user ID 5131 of the resident information 513 from the authentication history 515.
  • history disclosure control unit 545 may specify the applicant information corresponding to the history information from the usage application information 5155 in the authentication history 515, and generate the disclosure information including the specified applicant information.
  • history disclosure control unit 545 may specify the purpose of use corresponding to the history information from the usage application information 5155 in the authentication history 515, and generate the disclosure information including the specified purpose of use.
  • the history disclosure control unit 545 may generate disclosure information including information on a place where the visitor succeeded in biometric authentication (for example, authentication place 5152).
  • FIG. 7 is a flowchart showing the flow of the usage application process according to the second embodiment.
  • the resident U11 makes an application for the visitor U21 to use (enter) the entrance 300a.
  • the terminal 401 submits a usage application including a user name (name of the visitor U21), a specific area (area ID of the entrance 300a), and a usage application period input by the resident U11 via the network N to the history management device 500.
  • the terminal 401 includes the user ID of the resident U11 logged in to the terminal 401 (the usage application application, etc.) as the applicant ID in the usage application. Further, the terminal 401 may include the user's personal information and attribute information in the usage application. Further, the terminal 401 may include the user's face image in the usage application.
  • the terminal 401 uses the user ID instead of the face image to apply for use. May be included. Further, the terminal 401 may include the purpose of use of the user in the usage application.
  • the application registration unit 541 of the history management device 500 accepts the usage application by receiving the usage application via the network N (S201).
  • the application registration unit 541 determines whether or not to permit the usage application (S202). That is, the application registration unit 541 determines whether or not to permit the usage application based on the attributes of the applicant or the usage application history (not shown) by the applicant. Specifically, the application registration unit 541 identifies the attribute 5132 associated with the applicant ID (user ID 5131) included in the usage application from the resident information 513, and applies according to the specified attribute. Judge whether or not to apply for the use of the area.
  • the application registration unit 541 determines that the usage application is permitted. Further, when the frequency of use of the applicant based on the usage application history is less than or equal to a predetermined number of times, the application registration unit 541 may determine that the usage application is permitted.
  • step S202 If it is determined in step S202 that the usage application is not permitted, the application registration unit 541 outputs a message indicating that the usage application has been rejected (S205). For example, the history management device 500 transmits a message indicating the rejection of the usage application to the terminal 401 via the network N.
  • the application registration unit 541 determines whether the usage application is permitted. If it is determined in step S202 that the usage application is permitted, the application registration unit 541 generates the usage application information 512 and registers it in the storage unit 510 (S203). For example, the application registration unit 541 includes the applicant ID 5121 and the usage application period 5124 included in the usage application in the usage application information 512 and generates the data.
  • the application registration unit 541 requests these from the terminal 401, and the user's personal information and attribute information acquired from the terminal 401. Is set as the user information 5123, and the acquired purpose of use is included in the use application information 512 as the purpose of use 5125 and generated. If the user ID is included in the usage application, the application registration unit 541 includes this as the user ID 5122 in the usage application information 512.
  • the application registration unit 541 transmits the face information registration request including the face image to the authentication device 600 via the network N. ..
  • the authentication device 600 issues a user ID, associates the issued user ID 611 with the face feature information 612 extracted from the face image, and registers the issued user ID 610 in the face information DB 610.
  • the authentication device 600 returns the issued user ID to the history management device 500.
  • the application registration unit 541 receives the issued user ID from the authentication device 600 via the network N, and includes the user ID as the user ID 5122 in the usage application information 512.
  • the application registration unit 541 acquires the attribute 5132 and the resident personal information 5133 corresponding to the user ID (user ID 5131) from the resident information 513, and the user information. It is included in the usage application information 512 as 5123.
  • the application registration unit 541 identifies the actionable range 5126 based on the attributes of the applicant and the arrangement information (not shown) of each area of the apartment house 700, and includes it in the usage application information 512.
  • the application registration unit 541 specifies the actionable range 5126 including each area passing from the entrance of the apartment house 700 to the specific area.
  • the application registration unit 541 includes the area ID of the entrance 300a in the actionable range 5126.
  • the application registration unit 541 includes each area ID of the entrance 300a, the EV hall 300b, and the residence 300d in the actionable range 5126.
  • the application registration unit 541 outputs the fact that the usage application is permitted (S204). For example, the history management device 500 transmits a message indicating that the usage application is permitted to the terminal 401 via the network N.
  • FIG. 8 is a flowchart showing the flow of the entrance control process according to the second embodiment.
  • the usage application process shown in FIG. 7 has been completed.
  • the visitor U21 arrives at the entrance of the entrance 300a of the apartment house 700.
  • the authentication terminal 100a captures a face image of the visitor U21.
  • the authentication terminal 100a transmits a face authentication request including the photographed face image, the area ID of the entrance 300a, and the photographing time to the history management device 500 via the network N.
  • the authentication control unit 542 of the history management device 500 acquires the face image, the area ID, and the shooting time included in the face authentication request from the authentication terminal 100a via the network N (S211).
  • the authentication control unit 542 transmits a face authentication request including the acquired face image to the authentication device 600 via the network N (S212).
  • the authentication device 600 receives a face authentication request from the history management device 500 via the network N, and performs face authentication processing based on the face image included in the face authentication request.
  • the face detection unit 620 detects a face region from the face image.
  • the feature point extraction unit 630 extracts face feature information from the face region.
  • the authentication unit 650 collates the extracted face feature information with the face feature information 612 of the face information DB 610.
  • the authentication unit 650 When the face feature information matches, that is, when the degree of matching of the face feature information is equal to or higher than a predetermined value, the authentication unit 650 identifies the user ID 611 of the user whose face feature information matches, and states that the face authentication is successful. Generate a face authentication result including the specified user ID. On the other hand, when there is no matching face feature information, the authentication unit 650 generates a face authentication result including the fact that the face authentication has failed. After that, the authentication unit 650 transmits the generated face authentication result to the history management device 500 via the network N.
  • the authentication control unit 542 of the history management device 500 receives the face recognition result from the authentication device 600 via the network N, and outputs the face recognition result to the release control unit 543. Then, the release control unit 543 determines whether or not the face authentication is successful (first condition) based on the face authentication result (S213). When it is determined that the face authentication is successful, the release control unit 543 identifies the user ID included in the face authentication result (S214). Then, the release control unit 543 specifies the usage application information 512 including the user ID 5122 with the specified user ID as the user ID 5122 (S215).
  • the release control unit 543 determines whether or not the usage application condition is satisfied (S216). Specifically, the release control unit 543 acquires the usage application period 5124 and the actionable range 5126 from the specified usage application information 512. Then, the release control unit 543 determines whether or not the area ID acquired in step S211 is within the specified actionable range (second condition). Further, the release control unit 543 determines whether or not the shooting time acquired in step S231 is within a predetermined period including the specified usage application period (third condition). The predetermined period may include about 15 minutes before and after the usage application period.
  • the release control unit 543 refers to the authentication terminal 100a installed in the area corresponding to the area ID acquired in step S211. Then, a release instruction is transmitted via the network N (S217). In other words, the release control unit 543 issues a release instruction to the authentication terminal 100a, which is the request source of the face authentication request. In response to this, the lock control unit 155 of the authentication terminal 100a receives the release instruction from the history management device 500 via the network N, and outputs the release instruction to the gate device 200a. Then, the gate device 200a cancels the gate according to the received release instruction. As a result, the visitor U21 can enter the entrance 300a.
  • the history registration unit 544 registers the authentication history (history information) 515 in the storage unit 510 (S218). Specifically, the history registration unit 544 sets the authentication date and time 5151 as the shooting time acquired in step S211 or the time when the face recognition is determined to be successful in step S213. Further, the history registration unit 544 sets the area ID acquired in step S211 or the area name (entrance 300a) corresponding to the area ID as the authentication place 5152. Further, the history registration unit 544 sets the user ID specified in step S214 as the certifier ID 5153. Further, the history registration unit 544 uses the face image acquired in step S211 as the face image 5154.
  • the history registration unit 544 sets the usage application information 512 specified in step S215 as the usage application information 5155. Then, the history registration unit 544 stores the authentication date and time 5151, the authentication location 5152, the certifier ID 5153, the face image 5154, and the usage application information 5155 in association with each other in the storage unit 510 as the authentication history 515.
  • step S213 If it is determined in step S213 that the face authentication has failed, or if it is determined in step S216 that the usage application condition is not satisfied, the release control unit 543 cannot release the authentication terminal 100a via the network N. Is transmitted (output) to that effect (S219).
  • FIG. 9 is a flowchart showing the flow of the history disclosure process according to the second embodiment.
  • the history disclosure control unit 545 receives a request for disclosure of history information from the terminal 401 via the network N (S221).
  • the disclosure request includes the user ID of the resident U11 who is the disclosure requester, the information indicating the history disclosure target location (area ID of the residence 300e), and the disclosure target period.
  • the history disclosure control unit 545 acquires the history information corresponding to the received disclosure request (S222). That is, the history disclosure control unit 545 sets the area ID included in the disclosure request as the authentication location 5152, and searches the history information of the authentication date and time 5151 included in the disclosure target period from the authentication history 515. Here, it is assumed that one or more history information hits the search.
  • the history disclosure control unit 545 determines whether or not the disclosure requester is a resident (S223). Specifically, the history disclosure control unit 545 identifies the attribute 5142 associated with the user ID 5141 included in the disclosure request from the history disclosure person information 514. Then, the history disclosure control unit 545 determines whether or not the specified attribute indicates a resident. Here, it is assumed that the disclosure requester is determined to be a resident.
  • the history disclosure control unit 545 excludes the resident's history from the history information and generates the disclosure information (S224). Specifically, first, the history disclosure control unit 545 excludes the history in which the certifier ID 5153 is the disclosure requester or his / her co-resident from the history information acquired in step S222. Alternatively, the history disclosure control unit 545 acquires a list of user IDs of the resident of the residence 300e, which is the history disclosure target location, from the resident information 513, and the certifier ID 5153 excludes the history information included in the list of the user IDs. ..
  • the history disclosure control unit 545 generates disclosure information using the excluded history information.
  • the history disclosure control unit 545 includes the authentication date / time 5151, the authentication location 5152, and the face image 5154 in the disclosure information among the excluded history information.
  • the history disclosure control unit 545 identifies the certifier name from the certifier ID 5153 and the user information 5123 of the usage application information 5155 from the excluded history information, and includes the certifier name in the disclosure information.
  • the history disclosure control unit 545 identifies the applicant ID 5121 of the usage application information 5155 from the excluded history information, and the resident personal information associated with the applicant ID (user ID 5131) specified from the resident information 513. Identify 5133.
  • the history disclosure control unit 545 identifies the applicant name from the specified resident personal information 5133 and includes it in the disclosure information.
  • the history disclosure control unit 545 may generate disclosure information as screen information in which each of the above information is arranged in a predetermined layout.
  • the history disclosure control unit 545 outputs the generated disclosure information (S226). That is, the history disclosure control unit 545 transmits the disclosure information to the terminal 401 via the network N. In response to this, the terminal 401 receives the disclosure information from the history management device 500 via the network N, and displays the disclosure information on the screen.
  • FIG. 10 is a diagram showing an example of disclosed information according to the second embodiment.
  • the first disclosure information includes a face image 811, an authentication date and time 812, an authentication place 813, a purpose of use 814, an certifier name 815, and an applicant name 816.
  • the face image 811 is the name of the certifier whose face is authenticated (or photographed) at the authentication date and time 812 "2020/9/9 (Wednesday) 10:00" at the authentication terminal 100 installed at the entrance of the authentication place 813 "Room 501".
  • the face image of 815 "Tanaka-san" is shown.
  • the purpose of use 814 indicates that the purpose of use of the certifier is "cleaning".
  • the applicant name 816 indicates that the application for use of the certifier was made by "Suzuki Kazuko-san”.
  • the second disclosure information includes the face image 821, the authentication date and time 822, the authentication place 823, the purpose of use 824, the certifier name 825, and the applicant name 826.
  • the face image 821 is the name of the certifier whose face is authenticated (or photographed) at the authentication date and time 822 "2020/9/8 (Tuesday) 15:00" at the authentication terminal 100 installed at the entrance of the authentication place 823 "Room 501".
  • the face image of 825 "Mr. Sato" is shown.
  • Purpose of use 824 indicates that the purpose of use of the certifier is "play" (with the child of the resident).
  • the applicant name 826 indicates that the application for use of the certifier was made by "Suzuki Michio-san”.
  • the resident of the apartment house 700 can refer to the visit history of the visitor (other than the resident) of his / her own residence.
  • the applicant's information name, etc.
  • the resident U11 requests disclosure
  • he / she may specify a shared facility (for example, a theater room 300c, a study room, etc.) in addition to his / her own residence as a history disclosure target place.
  • the history disclosure control unit 545 may leave the history of the disclosure requester and the cohabitant in the history information even when the disclosure requester is a resident.
  • the terminal 401 transmits a disclosure request including the area IDs of the residence 300e and the theater room 300c to the history management device 500 as the history disclosure target location.
  • the history disclosure control unit 545 acquires the first history information in which the authentication location 5152 corresponds to the residence 300e from the authentication history 515.
  • the history disclosure control unit 545 does not have to exclude the history of the disclosure requester and the cohabitant from the acquired first history information.
  • the first history information can be referred only to each resident (family) of the residence. This is because it is an authentication history in a place where privacy protection is required.
  • the history disclosure control unit 545 acquires the second history information in which the authentication place 5152 corresponds to the theater room 300c from the authentication history 515.
  • the history disclosure control unit 545 may include the resident of the residence 300e in addition to the visitor (friend or the like) from the acquired second history information. For example, the history disclosure control unit 545 extracts the history information when the applicant is a resident of the residence 300e for the authentication history in the theater room 300c.
  • the second history information is the authentication history of the shared facility, if it is a resident of the apartment house 700, it can be referred to including the history of the resident of another residence. Then, the history disclosure control unit 545 synthesizes the first history information and the second history information to generate the disclosure information. Therefore, the terminal 401 displays the generated disclosure information. As a result, the resident U11 can confirm that the family is using the common facility in addition to his / her own residence 300e. At the same time, the resident U11 can also confirm the history of the housekeeping agent's visit to his / her own residence 300e as described above.
  • the history disclosure control unit 545 receives a request for disclosure of history information from the terminal 402 via the network N (S221).
  • the disclosure request includes the user ID of the developer U3 who is the disclosure requester, the information indicating the history disclosure target location (area ID of the theater room 300c), and the disclosure target period.
  • Step S222 is the same as above.
  • the history disclosure control unit 545 determines that the disclosure requester is not a resident.
  • the history disclosure control unit 545 excludes personal information from the history information and generates disclosure information (S225). Specifically, first, the history disclosure control unit 545 excludes personal information from the user information 5123 in the face image 5154 and the usage application information 5155 from the history information acquired in step S222. Further, the history disclosure control unit 545 excludes the resident personal information 5133 associated with the applicant ID 5121 (user ID 5131) in the usage application information 5155 from the excluded history information. In other words, the history disclosure control unit 545 leaves the attribute information related to the user and the applicant from the history information acquired in step S222.
  • the history disclosure control unit 545 generates disclosure information using the excluded history information.
  • the history disclosure control unit 545 includes the authentication date and time 5151 and the authentication location 5152 in the disclosure information among the excluded history information.
  • the history disclosure control unit 545 identifies attribute information from the excluded history information from the certifier ID 5153 and the user information 5123 of the usage application information 5155, and includes the attribute information in the disclosure information.
  • the history disclosure control unit 545 identifies the applicant ID 5121 of the usage application information 5155 from the excluded history information, and assigns the attribute 5132 associated with the applicant ID (user ID 5131) specified from the resident information 513. Identify.
  • the history disclosure control unit 545 includes the specified attribute 5132 in the disclosure information.
  • the history disclosure control unit 545 may generate disclosure information as screen information in which each of the above information is arranged in a predetermined layout.
  • the history disclosure control unit 545 outputs the generated disclosure information (S226). That is, the history disclosure control unit 545 transmits the disclosure information to the terminal 402 via the network N. In response to this, the terminal 402 receives the disclosure information from the history management device 500 via the network N, and displays the disclosure information on the screen.
  • FIG. 11 is a diagram showing an example of disclosed information according to the second embodiment.
  • the first disclosure information includes the authentication date and time 832, the authentication place 833, the purpose of use 834, the certifier attribute 835 and the applicant attribute 836.
  • the certifier attribute 835 indicates information in which the personal information of the certifier is not specified.
  • the certifier attribute 835 indicates that the person is not a resident, the age, and the gender as attributes.
  • the applicant attribute 836 indicates information in which the personal information of the applicant is not specified.
  • the applicant attribute 836 indicates that the applicant is a resident of Room 501, a spouse of the head of household, and a woman in her thirties.
  • the second disclosure information includes the authentication date and time 842, the authentication location 843, the purpose of use 844, the certifier attribute 845, and the applicant attribute 846.
  • the certifier attribute 835 indicates that the person is a resident and has the same attributes as the applicant attribute 836.
  • the usage status of the shared facility can be referred to by anyone other than the residents of the apartment house 700.
  • personal information is protected as shown in FIG.
  • condominium developers and the like can grasp the attributes of users of shared facilities in detail. Therefore, it can be utilized for marketing of condominium development and the like.
  • the necessity of repairing the shared facility can be examined by grasping the usage status of the shared facility.
  • residents are included in the management association, when referring to the usage status of shared facilities as the management association's position (as a position other than the regular user of the residence), the personal information of the residents and visitors is masked. It is desirable to be there.
  • the resident may refer to the usage status of the shared facility. That is, the disclosure requester may be any resident of the apartment house 700. In that case as well, as in FIG. 11, any resident can confirm the usage status of the shared facility of the apartment house 700 with the personal information masked.
  • the third embodiment is a modification of the second embodiment described above.
  • the biometric authentication function is built in the history management device. Since the history management system according to the third embodiment is the same as the history management system 1000 described above in which the authentication device 600 is built in the history management device 500a, illustration and description thereof will be omitted.
  • FIG. 12 is a block diagram showing the configuration of the history management device 500a according to the third embodiment.
  • the program 511 is replaced with the program 511a and the face feature information 5127 is added to the usage application information 512 as compared with the history management device 500 described above.
  • the facial feature information 5127 is an example of biological information.
  • the authentication control unit 542 is replaced with the authentication control unit 542a as compared with the history management device 500 described above.
  • Program 511a is a computer program in which the processing of the history management method according to the third embodiment is implemented.
  • the face feature information 5127 corresponds to the face feature information 612 of the authentication device 600 described above.
  • the face feature information 5127 is associated with the user ID 5122. That is, the usage application information 512 includes the above-mentioned face information DB 610.
  • the authentication control unit 542a controls face authentication by collating the face feature information of a plurality of persons with the face feature information of the visitor. That is, the authentication control unit 542a performs face authentication by collating the face feature information extracted from the user's face area included in the acquired face image with the face feature information 5127 stored in the storage unit 510. , Get the face recognition result.
  • step 212 of FIG. 8 described above is replaced with the face recognition process in the history management device 500a by the authentication control unit 542a.
  • biometric authentication has been described as face authentication (single modal) in principle, face authentication + iris authentication (multimodal) may be used for the doors and payments of houses where more security is required.
  • the authentication terminal shall include an infrared camera in addition to the camera 110.
  • the history management devices 500 and 500a described above further include a notification means for notifying the terminal of the applicant who applied for the use of the area to that effect when the restriction on entry to the area is released by the release control unit 543. May be good. As a result, the applicant can grasp the actual visit of the visitor who applied for use in real time.
  • the present invention is not limited to this.
  • the present disclosure can also be realized by causing the CPU to execute a computer program for arbitrary processing.
  • Non-temporary computer-readable media include various types of tangible storage mediums.
  • Examples of non-temporary computer-readable media include magnetic recording media (eg, flexible disks, magnetic tapes, hard disk drives), magneto-optical recording media (eg, magneto-optical disks), CD-ROMs (ReadOnlyMemory), CD-Rs, Includes CD-R / W, DVD (DigitalVersatileDisc), semiconductor memory (for example, mask ROM, PROM (ProgrammableROM), EPROM (ErasablePROM), flash ROM, RAM (RandomAccessMemory)).
  • magnetic recording media eg, flexible disks, magnetic tapes, hard disk drives
  • magneto-optical recording media eg, magneto-optical disks
  • CD-ROMs ReadOnlyMemory
  • CD-Rs Includes CD-R / W, DVD (DigitalVersatileDisc)
  • semiconductor memory for example, mask ROM, PROM (ProgrammableROM), EPROM (ErasablePROM), flash
  • the program may also be supplied to the computer by various types of transient computer readable medium.
  • Examples of temporary computer readable media include electrical, optical, and electromagnetic waves.
  • the temporary computer-readable medium can supply the program to the computer via a wired communication path such as an electric wire and an optical fiber, or a wireless communication path.
  • (Appendix A1) A storage means for storing user application information in areas where admission is restricted by biometric authentication, When a predetermined visitor succeeds in biometric authentication at the entrance of the area and satisfies the usage application information, a release control means for releasing the entrance restriction to the area and a release control means.
  • a history registration means for registering the history information of a visitor who has succeeded in biometric authentication in the storage means, and a history registration means.
  • the generation means is The history management device according to Appendix A1, which performs processing to exclude personal information from the history information when the attribute of the disclosure requester is other than the regular user of the facility including the area.
  • the generation means is When the attribute of the disclosure requester is a legitimate user of the facility including the area, the history management according to the appendix A1 or A2 is performed to exclude the information when the visitor is the legitimate user from the history information.
  • the usage application information includes information on the applicant who has made a usage application for the area.
  • the generation means is The applicant information corresponding to the history information is specified from the usage application information, and the applicant information is specified.
  • the history management device according to any one of Supplementary A1 to A3, which generates the disclosure information including the specified applicant information.
  • the usage application information further includes the purpose of use of the area by the user.
  • the generation means is The purpose of use corresponding to the history information is specified from the usage application information, and the purpose of use is specified.
  • the history management device according to any one of Supplementary A1 to A4, which generates the disclosed information including the specified purpose of use.
  • the generation means is The history management device according to any one of Supplementary A1 to A5, which generates the disclosed information including information on the place where the visitor succeeded in biometric authentication.
  • (Appendix A7) Item 1 of Supplementary A1 to A6 further comprising a notification means for notifying the terminal of the applicant who applied for the use of the area to that effect when the restriction on admission to the area is released by the release control means.
  • History management device described in. (Appendix B1) An authentication terminal installed at the entrance of an area where entry is restricted by biometrics, A history management device that manages history information for lifting admission restrictions, The terminal of the disclosure requester for the history information and Equipped with The history management device is A storage means for storing user application information in the area and When the predetermined visitor succeeds in biometric authentication via the authentication terminal and satisfies the usage application information, a release control means for releasing the restriction on admission to the area and a release control means.
  • a history registration means for registering the history information of a visitor who has succeeded in biometric authentication in the storage means, and a history registration means.
  • the generation means for generating the disclosure information obtained by performing predetermined processing on the history information according to the attribute of the disclosure requester.
  • An output means for outputting the disclosed information to the terminal, A history management system with.
  • the generation means is The history management system according to Appendix B1, which performs processing to exclude personal information from the history information when the attribute of the disclosure requester is other than the regular user of the facility including the area.
  • History management device 11 Storage unit 111 Usage application information 12 Release control unit 13 History registration unit 14 Generation unit 15 Output unit 1000 History management system 100 Authentication terminal 110 Camera 120 Storage unit 130 Communication unit 140 Input / output unit 150 Control unit 151 Shooting control Unit 152 Registration unit 153 Authentication control unit 154 Display control unit 155 Locking control unit 100a-100e Authentication terminal 200 Gate device 200a-200e Gate device 300 Area 300a Entrance 300b EV hall 300c Theater room 300d Residence 300e Residence 401 Terminal 402 Terminal 500 History management Device 500a History management device 510 Storage unit 511 Program 511a Program 512 Usage application information 5121 Applicant ID 5122 User ID 5123 User information 5124 Usage application period 5125 Purpose of use 5126 Action range 5127 Face feature information 513 Resident information 5131 User ID 5132 Attribute 5133 Resident Personal Information 514 History Disclosure Information 5141 User ID 5142 Attribute 515 Authentication history 5151 Authentication date and time 5152 Authentication location 5153 Authorizer ID 5154 Face

Abstract

履歴管理装置(1)は、生体認証により入場を制限する領域における利用者の利用申請情報(111)を記憶する記憶部(11)と、所定の訪問者が領域の入口における生体認証に成功し、かつ、利用申請情報を満たす場合、当該領域への入場制限を解除する解除制御部(12)と、生体認証に成功した訪問者の履歴情報を記憶部(11)に登録する履歴登録部(13)と、所定の開示要求者の端末から履歴情報の開示要求を受け付けた場合、当該開示要求者の属性に応じて履歴情報に対して所定の加工を行った開示情報を生成する生成部(14)と、開示情報を端末へ出力する出力部(15)と、を備える。

Description

履歴管理装置、履歴管理システム、履歴管理方法及び非一時的なコンピュータ可読媒体
 本発明は、履歴管理装置、履歴管理システム、履歴管理方法及び非一時的なコンピュータ可読媒体に関し、特に、所定の領域への訪問者の入場の履歴を管理するための履歴管理装置、履歴管理システム、履歴管理方法及び非一時的なコンピュータ可読媒体に関する。
 マンション等の集合住宅には、住居以外に共用施設が存在する。住民が共用施設を利用するには、事前に利用者を申請して予約し、利用に応じた費用の支払いも行う。また、利用者には、住民以外の訪問者も含めることができる。また、近年、集合住宅ではセキュリティ強化のため、生体認証による共用施設や住居への入場制限が行われることが増えている。
 特許文献1には、事前に顔画像が登録された人物について、施設の入口等で顔認証を行うことにより、施設内への入場を通行制御を行うアクセス制御システムに関する技術が開示されている。当該アクセス制御システムは、入場を許可した人物に対する入場履歴を記憶する。
 特許文献2には、複数の部屋がまとまっている集合住宅等において、顔認証により各部屋への入場(入室)を管理する入場管理装置に関する技術が開示されている。また、当該入場管理装置は、認証履歴を保持し、要求に応じて認証履歴を提示する。
国際公開第2008/066130号 特開2002-352291号公報
 しかしながら、特許文献1及び2には、認証の履歴情報の開示について多様な開示要求者に対して開示範囲を調整することができなかった。例えば、開示要求者には、集合住宅の住人の他に、管理人や集合住宅の開発業者等があり得る。その際、開示範囲を調整する必要がある。
 本開示は、このような問題点を解決するためになされたものであり、認証により入場制限が解除される施設への認証履歴について、開示要求者に応じた適切な開示範囲の制御を行うための履歴管理装置、履歴管理システム、履歴管理方法及び非一時的なコンピュータ可読媒体を提供することを目的とする。
 本開示の第1の態様にかかる履歴管理装置は、
 生体認証により入場を制限する領域における利用者の利用申請情報を記憶する記憶手段と、
 所定の訪問者が前記領域の入口における生体認証に成功し、かつ、前記利用申請情報を満たす場合、当該領域への入場制限を解除する解除制御手段と、
 前記生体認証に成功した訪問者の履歴情報を前記記憶手段に登録する履歴登録手段と、
 所定の開示要求者の端末から前記履歴情報の開示要求を受け付けた場合、当該開示要求者の属性に応じて前記履歴情報に対して所定の加工を行った開示情報を生成する生成手段と、
 前記開示情報を前記端末へ出力する出力手段と、
 を備える。
 本開示の第2の態様にかかる履歴管理システムは、
 生体認証により入場を制限する領域の入口に設置された認証端末と、
 入場制限の解除の履歴情報を管理する履歴管理装置と、
 前記履歴情報に対する開示要求者の端末と、
 を備え、
 前記履歴管理装置は、
 前記領域における利用者の利用申請情報を記憶する記憶手段と、
 所定の訪問者が前記認証端末を介した生体認証に成功し、かつ、前記利用申請情報を満たす場合、当該領域への入場制限を解除する解除制御手段と、
 前記生体認証に成功した訪問者の履歴情報を前記記憶手段に登録する履歴登録手段と、
 前記端末から前記履歴情報の開示要求を受け付けた場合、当該開示要求者の属性に応じて前記履歴情報に対して所定の加工を行った開示情報を生成する生成手段と、
 前記開示情報を前記端末へ出力する出力手段と、
 を備える。
 本開示の第3の態様にかかる履歴管理方法は、
 コンピュータが、
 生体認証により入場を制限する領域の入口における生体認証に所定の訪問者が成功し、かつ、前記領域における利用者の利用申請情報を満たす場合、当該領域への入場制限を解除し、
 前記生体認証に成功した訪問者の履歴情報を記憶装置に登録し、
 所定の開示要求者の端末から前記履歴情報の開示要求を受け付けた場合、当該開示要求者の属性に応じて前記履歴情報に対して所定の加工を行った開示情報を生成し、
 前記開示情報を前記端末へ出力する。
 本開示の第4の態様にかかる履歴管理プログラムが格納された非一時的なコンピュータ可読媒体は、
 生体認証により入場を制限する領域の入口における生体認証に所定の訪問者が成功し、かつ、前記領域における利用者の利用申請情報を満たす場合、当該領域への入場制限を解除する処理と、
 前記生体認証に成功した訪問者の履歴情報を記憶装置に登録する処理と、
 所定の開示要求者の端末から前記履歴情報の開示要求を受け付けた場合、当該開示要求者の属性に応じて前記履歴情報に対して所定の加工を行った開示情報を生成する処理と、
 前記開示情報を前記端末へ出力する処理と、
 をコンピュータに実行させる。
 本開示により、認証により入場制限が解除される施設への認証履歴について、開示要求者に応じた適切な開示範囲の制御を行うための履歴管理装置、履歴管理システム、履歴管理方法及び非一時的なコンピュータ可読媒体を提供することができる。
本実施形態1にかかる履歴管理装置の構成を示すブロック図である。 本実施形態1にかかる履歴管理方法の流れを示すフローチャートである。 本実施形態2にかかる履歴管理システムの全体構成を示すブロック図である。 本実施形態2にかかる認証装置の構成を示すブロック図である。 本実施形態2にかかる認証端末の構成を示すブロック図である。 本実施形態2にかかる履歴管理装置の構成を示すブロック図である。 本実施形態2にかかる利用申請処理の流れを示すフローチャートである。 本実施形態2にかかる入場制御処理の流れを示すフローチャートである。 本実施形態2にかかる履歴開示処理の流れを示すフローチャートである。 本実施形態2にかかる開示情報の例を示す図である。 本実施形態2にかかる開示情報の例を示す図である。 本実施形態3にかかる履歴管理装置の構成を示すブロック図である。
 以下では、本開示の実施形態について、図面を参照しながら詳細に説明する。各図面において、同一又は対応する要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。
<実施形態1>
 図1は、本実施形態1にかかる履歴管理装置1の構成を示すブロック図である。履歴管理装置1は、生体認証により入場を制限する領域において、事前に利用申請された訪問者の生体認証に応じた入場制限の解除の履歴を蓄積し、所定の開示要求者に対して履歴の開示を行うための情報処理装置である。ここで、履歴管理装置1は、ネットワーク(不図示)に接続される。ネットワークは、有線であっても無線であってもよい。また、当該ネットワークには、領域への入場制限を行うための認証端末(施錠システム、不図示)と、履歴情報の開示要求者の端末と接続されている。そして、施錠システムは、領域の入口に設置されており、履歴管理装置1から解除指示に応じて当該入口の施錠を解除できる。また、端末は、開示要求者が操作する情報端末である。
 履歴管理装置1は、記憶部11、解除制御部12、履歴登録部13、生成部14及び出力部15を備える。記憶部11は、生体認証により入場を制限する領域における利用者の利用申請情報111を記憶する記憶装置である。解除制御部12は、所定の訪問者が領域の入口における生体認証に成功し、かつ、利用申請情報111を満たす場合、当該領域への入場制限を解除する。履歴登録部13は、生体認証に成功した訪問者の履歴情報を記憶部11に登録する。生成部14は、所定の開示要求者の端末から履歴情報の開示要求を受け付けた場合、当該開示要求者の属性に応じて履歴情報に対して所定の加工を行った開示情報を生成する。出力部15は、開示情報を端末へ出力する。
 図2は、本実施形態1にかかる履歴管理方法の流れを示すフローチャートである。前提として、記憶部11には、利用申請情報111が予め登録されているものとする。そして、所定の訪問者が領域の入口に到着したものとする。そして、領域の入口に設置された認証端末は、訪問者から生体情報を取得し、履歴管理装置1へ生体情報を含めた生体認証要求を送信する。
 ここで、解除制御部12は、受信した生体認証要求に含まれる生体情報について、事前に登録された複数の人物の生体情報との生体認証を制御する。尚、複数の人物の生体情報が予め履歴管理装置1に保存されている場合、解除制御部12は、認証処理を行う。または、複数の人物の顔特徴情報が予め履歴管理装置1の外部の認証装置(不図示)に保存されている場合、解除制御部12は、認証装置に認証を行わせ、認証結果を取得する。
 そして、解除制御部12は、生体認証に成功したか否かを判定する。生体認証に成功した場合、解除制御部12は、生体認証に成功したユーザ(訪問者)が利用者として利用申請情報111を満たすか否かを判定する(S11)。
 ステップS11において、訪問者が生体認証に成功、かつ、利用申請情報111を満たす場合、解除制御部12は、領域への入場制限を解除する(S12)。例えば、解除制御部12は、領域の入口に設置された認証端末(施錠システム)に対して解除指示を送信する。これに応じて、認証端末は、領域への入場制限を解除する。そして、履歴登録部13は、生体認証に成功した訪問者の履歴情報を記憶部11に登録する(S13)。
 その後、生成部14は、所定の開示要求者の端末から履歴情報の開示要求を受け付けたか否かを判定する(S14)。開示要求を受け付けた場合、生成部14は、当該開示要求者の属性に応じて履歴情報に対して所定の加工を行った開示情報を生成する(S15)。そして、出力部15は、開示情報を端末へ出力する(S16)。
 このように、本実施形態では、事前に利用申請された訪問者が領域の入口で生体認証に成功し、かつ、利用申請情報を満たす場合、当該領域への入場制限が解除され、その際、履歴情報が保存される。ここで、履歴情報には、認証に関する情報に加え、訪問者、利用申請の申請者に関する情報等が含まれ、訪問者や申請者の個人情報が含まれる。そこで、履歴管理装置1は、開示要求者の属性に応じて履歴情報に対して所定の加工を行った開示情報を生成し、開示要求へ提示する。つまり、ある開示要求者に対する開示情報には、個人情報を含め、他の開示要求者に対する開示情報には、個人情報を除外することもできある。そのため、認証により入場制限が解除される施設への認証履歴について、開示要求者に応じた適切な開示範囲の制御を行うことができる。
 尚、履歴管理装置1は、図示しない構成としてプロセッサ、メモリ及び記憶装置を備えるものである。また、当該記憶装置には、本実施形態にかかる履歴管理方法の処理が実装されたコンピュータプログラムが記憶されている。そして、当該プロセッサは、記憶装置からコンピュータプログラムを前記メモリへ読み込ませ、当該コンピュータプログラムを実行する。これにより、前記プロセッサは、解除制御部12、履歴登録部13、生成部14及び出力部15の機能を実現する。
 または、解除制御部12、履歴登録部13、生成部14及び出力部15は、それぞれが専用のハードウェアで実現されていてもよい。また、各装置の各構成要素の一部又は全部は、汎用または専用の回路(circuitry)、プロセッサ等やこれらの組合せによって実現されもよい。これらは、単一のチップによって構成されてもよいし、バスを介して接続される複数のチップによって構成されてもよい。各装置の各構成要素の一部又は全部は、上述した回路等とプログラムとの組合せによって実現されてもよい。また、プロセッサとして、CPU(Central Processing Unit)、GPU(Graphics Processing Unit)、FPGA(field-programmable gate array)、量子プロセッサ(量子コンピュータ制御チップ)等を用いることができる。
 また、履歴管理装置1の各構成要素の一部又は全部が複数の情報処理装置や回路等により実現される場合には、複数の情報処理装置や回路等は、集中配置されてもよいし、分散配置されてもよい。例えば、情報処理装置や回路等は、クライアントサーバシステム、クラウドコンピューティングシステム等、各々が通信ネットワークを介して接続される形態として実現されてもよい。また、履歴管理装置1の機能がSaaS(Software as a Service)形式で提供されてもよい。
<実施形態2>
 実施形態2は、上述した実施形態1の具体例である。図3は、本実施形態2にかかる履歴管理システム1000の全体構成を示すブロック図である。履歴管理システム1000は、集合住宅700に存在する各領域(エントランス300a、EVホール300b、シアタールーム300c、住居300d及び住居300e)への入場を制御するための情報システムである。尚、集合住宅700の領域の例や配置はこれらに限定されない。履歴管理システム1000は、認証端末100a~100e、ゲート装置200a~200e、端末401及び402、履歴管理装置500並びに認証装置600を含む。また、認証端末100a~100e、端末401及び402、履歴管理装置500並びに認証装置600のそれぞれは、ネットワークNを介して接続されている。ここで、ネットワークNは、有線又は無線の通信回線である。尚、以下の説明では、生体認証を顔認証とし、生体情報を顔特徴情報とするが、生体認証及び生体情報は撮影画像を利用する他の技術を適用可能である。例えば、生体情報は、指紋、声紋、静脈、網膜、瞳の虹彩の模様(パターン)といった個人に固有の身体的特徴から計算されるデータ(特徴量)を用いても構わない。
 まず、集合住宅700の住人U11、住人U12等は、自身の顔画像や個人情報(氏名、性別、クレジット情報等)や使用する端末情報を履歴管理装置500及び認証装置600に登録済みとする。つまり、住人U11等は、集合住宅700の正規ユーザの一例である。また、集合住宅700は、住居の他に共用施設(スタディルーム、シアタールーム、駐車場等)が存在する。そして、住居及び共用施設のそれぞれを「領域」と呼ぶものとする。特に、住人U11等は、共用施設を利用するためには予約が必要であり、費用がかかるものとする。
 エントランス300a、EVホール300b、シアタールーム300c、住居300d及び住居300eは、生体認証により入場を制限する領域の一例である。尚、エントランス300a、EVホール300b及びシアタールーム300cは、集合住宅700の共用施設の一例である。エントランス300aの入口には、認証端末100a及びゲート装置200aが設置されている。エントランス300aとEVホール300b及びシアタールーム300cは隣接するものとする。そのため、エントランス300aとEVホール300bの境界には、EVホール300bの入口に設置された認証端末100b及びゲート装置200bが設置されている。また、エントランス300aとシアタールーム300cの境界には、シアタールーム300cの入口に設置された認証端末100c及びゲート装置200cが設置されている。また、EVホール300b内には1以上のエレベータ(EV)が設置され、あるエレベータにより住居300d及び300eのフロアへ移動が可能とする。住居300dの入口には、認証端末100d及びゲート装置200dが設置されている。また、住居300eの入口には、認証端末100e及びゲート装置200eが設置されている。
 例えば、集合住宅700の住人U11は、訪問者U21がエントランス300aに入室するための利用申請を、端末401を用いて事前に行っているものとする。その場合、訪問者U21は、認証端末100aを介した顔認証に成功し、ゲート装置200aが解錠され、エントランス300aに入室できる。
 また、例えば、集合住宅700の住人U12は、友人U22とシアタールーム300cを利用するために、住人U12と友人U22の利用申請を自己の端末(不図示)を用いて事前に行っているものとする。その場合、友人U22は、認証端末100aを介した顔認証に成功し、ゲート装置200aが解錠され、エントランス300aに入室、続いて、認証端末100cを介した顔認証に成功し、ゲート装置200cが解錠され、シアタールーム300cに入室できる。しかし、友人U22は、認証端末100bによる顔認証には失敗するため、EVホール300bや住居300d及び300eには入室できない。
 また、例えば、集合住宅700の住居300dの住人(不図示)は、住居300dの住人(家族)が不在の間に、家事代行者U23に清掃をさせるために、家事代行者U23が住居300dに入室するための利用申請を、当該住人の端末(不図示)を用いて事前に行っているものとする。その場合、家事代行者U23は、認証端末100a、100b及び100dを介した顔認証に成功する。よって、家事代行者U23は、エントランス300a及びEVホール300bを経由して住居300dに入室できる。しかし、家事代行者U23は、シアタールーム300cや住居300eには入室できない。
 尚、以下の説明において、エントランス300a~住居300eは、単に領域300と呼ぶ場合がある。同様に、認証端末100a~100eは、単に認証端末100と呼ぶ場合がある。また、ゲート装置200a~200eは、単に、ゲート装置200と呼ぶ場合がある。また、認証端末100a~100eのそれぞれは、施錠システムの一例である。また、ゲート装置200は、例えば、フラッパーゲート、自動ドアや通常のドアであるが、接続された認証端末100から解除指示応じて鍵の解錠(入場制限の解除)を行えるものとする。
 認証装置600は、複数の人物の顔特徴情報を記憶する情報処理装置である。また、認証装置600は、外部から受信した顔認証要求に応じて、当該要求に含まれる顔画像又は顔特徴情報について、各ユーザの顔特徴情報と照合を行い、照合結果(認証結果)を要求元へ返信する。
 図4は、本実施形態2にかかる認証装置600の構成を示すブロック図である。認証装置600は、顔情報DB(DataBase)610と、顔検出部620と、特徴点抽出部630と、登録部640と、認証部650とを備える。顔情報DB610は、ユーザID611と当該ユーザIDの顔特徴情報612とを対応付けて記憶する。顔特徴情報612は、顔画像から抽出された特徴点の集合である。尚、認証装置600は、顔特徴情報612の登録ユーザからの要望に応じて、顔特徴DB610内の顔特徴情報612を削除してもよい。または、認証装置600は、顔特徴情報612の登録から一定期間経過後に削除してもよい。
 顔検出部620は、顔情報を登録するための登録画像に含まれる顔領域を検出し、特徴点抽出部630に出力する。特徴点抽出部630は、顔検出部620が検出した顔領域から特徴点を抽出し、登録部640に顔特徴情報を出力する。また、特徴点抽出部630は、履歴管理装置500、端末401又は認証端末100等から受信した顔画像に含まれる特徴点を抽出し、認証部650に顔特徴情報を出力する。
 登録部640は、顔特徴情報の登録に際して、ユーザID611を新規に発行する。登録部640は、発行したユーザID611と、登録画像から抽出した顔特徴情報612とを対応付けて顔情報DB610へ登録する。尚、登録部640は、登録後、ユーザID611及び顔画像もしくは顔特徴情報612を履歴管理装置500へ通知する。認証部650は、顔特徴情報612を用いた顔認証を行う。具体的には、認証部650は、顔画像から抽出された顔特徴情報と、顔情報DB610内の顔特徴情報612との照合を行う。認証部650は、照合に成功した場合、照合された顔特徴情報612に対応付けられたユーザID611を特定する。認証部650は、顔特徴情報の一致の有無を顔認証結果として履歴管理装置500に返信する。顔特徴情報の一致の有無は、認証の成否に対応する。尚、顔特徴情報が一致する(一致有)とは、一致度が所定値以上である場合をいうものとする。また、顔認証結果は、顔認証に成功した場合、特定されたユーザIDを含むものとする。
 尚、認証部650は、顔情報DB610内の全ての顔特徴情報612との照合を試みる必要はない。例えば、認証部650は、顔認証要求を受け付けた当日から数日前までの期間に登録が行われた顔特徴情報と優先的に照合を試みるとよい。これにより、照合速度が向上し得る。また、上記優先的な照合に失敗した場合、残り全ての顔特徴情報と照合を行うようにするとよい。
 続いて、認証端末100は、所定の領域の入口に設置され、同様に入口に設置されたゲート装置200と接続された情報処理装置である。図5は、本実施形態2にかかる認証端末(施錠システム)100の構成を示すブロック図である。認証端末100は、カメラ110、記憶部120、通信部130、入出力部140及び制御部150を備える。
 カメラ110は、制御部150の制御に応じて撮影を行う撮影装置である。記憶部120は、認証端末100の各機能を実現するためのプログラムが格納される記憶装置である。通信部130は、ネットワークNとの通信インタフェースである。入出力部140は、画面等の表示装置(表示部)と入力装置を含む。入出力部140は、例えば、タッチパネルであってもよい。制御部150は、認証端末100が有するハードウェアの制御を行う。制御部150は、撮影制御部151と、登録部152と、認証制御部153と、表示制御部154と、施錠制御部155とを備える。
 撮影制御部151は、カメラ110を制御し、所定の領域の入口にいる利用者の登録画像又は認証用画像を撮影する。登録画像及び認証用画像は、少なくとも当該利用者(住人又は訪問者等)の顔領域を含む画像である。撮影制御部151は、登録画像を登録部152へ出力する。また、撮影制御部151は、認証用画像を認証制御部153へ出力する。
 登録部152は、登録画像を含む顔情報登録要求をネットワークNを介して認証装置600へ送信する。認証制御部153は、認証用画像を含む顔認証要求をネットワークNを介して履歴管理装置500へ送信する。このとき、認証制御部153は、対応する所定の領域の領域ID及び認証用画像(顔画像)の撮影時刻を顔認証要求に含める。尚、領域IDの代わりに認証端末100の識別情報(端末ID)であってもよい。表示制御部154は、履歴管理装置500からネットワークNを介して各種画面データを受信し、受信した画面データを入出力部140に表示する。施錠制御部155は、履歴管理装置500からネットワークNを介して解除指示を受信した場合、対応するゲート装置200に対して解除指示を出力する。
 図3に戻り説明を続ける。端末401は、住人U11が所持する情報端末である。尚、住人U11は、住居300eの住人(正規ユーザ)であるものとする。端末401は、例えば、携帯電話端末、スマートフォン、タブレット端末、カメラを搭載又は接続したPC(Personal Computer)等である。端末401は、住人U11のユーザID又は顔特徴情報と対応付けられている。つまり、端末401は、履歴管理装置500においてユーザID又は顔特徴情報により特定可能な端末である。例えば、端末401は、住人U11が自身のユーザIDによりログイン済みの端末である。
 端末401は、住人U11により入力された利用者名、特定領域(利用を申請する領域)及び利用申請期間を含めた利用申請をネットワークNを介して履歴管理装置500へ送信する。また、端末401は、履歴管理装置500からネットワークNを介して申請結果(許可又は却下)を受信し、画面等に表示する。また、端末401は、利用者である訪問者U21等の顔画像を含めた登録要求を、ネットワークNを介して履歴管理装置500へ送信してもよい。または、端末401は、ネットワークNを介して履歴管理装置500へ登録先要求を送信し、履歴管理装置500から返信された登録先情報をネットワークNを介して、訪問者U21等の端末(不図示)へ送信してもよい。または、端末401は、利用申請した利用者名が外部からの訪問者である場合、履歴管理装置500からネットワークNを介して登録先情報を受信し、訪問者U21等の端末へ送信してもよい。ここで、登録先情報は、認証装置600のURL(Uniform Resource Locator)等であってもよい。そして、端末401は、履歴管理装置500からネットワークNを介して訪問者U21等に対して発行されたユーザIDと訪問者U21等の顔画像を受信する。端末401は、受信した顔画像を画面に表示する。端末401は、住人U11の入力により、訪問者U21等の行動可能範囲の指定を受け付けても良い。端末401は、住人U11が訪問者U21等の顔画像の表示を確認し、承認の入力を受け付けた場合、承認の旨をネットワークNを介して履歴管理装置500へ送信する。
 尚、訪問者U21等の端末(不図示)は、端末401からネットワークNを介して登録先情報を受信した場合、自身の顔画像をネットワークNを介して登録先情報が示す宛先へ送信する。
 また、端末401は、住人U11の入力に応じて住居300eへの入室(認証成功)の履歴情報の開示要求をネットワークNを介して履歴管理装置500へ送信する。このとき、開示要求には、住人U11のユーザID、住居300eの領域IDが含まれる。また、開示要求には、開示対象期間が含まれていても良い。端末401は、履歴管理装置500からネットワークNを介して開示情報を受信し、画面に開示情報を表示する。
 端末402は、集合住宅700の開発業者U3が所持する情報端末である。尚、開発業者U3は、集合住宅700の正規ユーザ以外である。集合住宅700の正規ユーザ以外としては、集合住宅700の管理人(管理組合)を含む。端末402は、開発業者U3の入力に応じてシアタールーム300cへの入室(認証成功)の履歴情報の開示要求をネットワークNを介して履歴管理装置500へ送信する。このとき、開示要求には、開発業者U3のユーザID、シアタールーム300cの領域IDが含まれる。また、開示要求には、開示期間が含まれていても良い。端末402は、履歴管理装置500からネットワークNを介して開示情報を受信し、画面に開示情報を表示する。
 履歴管理装置500は、所定の領域への利用者(住人又は訪問者等)の入場を制御し、入場(認証)の履歴を管理するための情報処理装置である。履歴管理装置500は、複数台のサーバに冗長化されてもよく、各機能ブロックが複数台のコンピュータで実現されてもよい。
 次に、履歴管理装置500について詳細に説明する。図6は、本実施形態2にかかる履歴管理装置500の構成を示すブロック図である。履歴管理装置500は、記憶部510と、メモリ520と、IF(InterFace)部530と、制御部540とを備える。記憶部510は、ハードディスク、フラッシュメモリ等の記憶装置の一例である。記憶部510は、プログラム511と、利用申請情報512と、住人情報513と、履歴開示者情報514と、認証履歴515とを記憶する。プログラム511は、本実施形態2にかかる履歴管理方法の処理が実装されたコンピュータプログラムである。
 利用申請情報512は、住人U11等の申請者からの特定領域の利用申請について許可されたものを管理する情報である。利用申請情報512は、申請者ID5121と、利用者ID5122と、利用者情報5123と、利用申請期間5124と、利用目的5125と、行動可能範囲5126とが対応付けられている。
 申請者ID5121は、利用申請を行った住人U11等のユーザIDである。そのため、申請者ID5121は、上述した顔情報DB610のユーザID611、後述する住人情報513のユーザID5131、後述するユーザID5141と対応する場合がある。
 利用者ID5122は、利用申請された利用者(住人や訪問者)のユーザIDである。そのため、利用者ID5122は、少なくとも上述した顔情報DB610のユーザID611と対応する。つまり、顔情報DB610と利用申請情報512はユーザIDを介して関連付けられている。
 利用者情報5123は、利用者ID5122に対応するユーザに関する詳細な情報であり、個人情報や属性情報を含む。利用者情報5123の個人情報には、例えば、利用者の氏名、年齢、連絡先(携帯電話番号)等が含まれる。利用者情報5123の属性情報には、例えば、利用者が友人なのか、家事代行者なのかといった情報や、年齢層(例えば、30代)、性別等が含まれる。
 利用申請期間5124は、利用者が行動可能範囲5126内を利用可能な期間である。言い換えると、利用申請期間5124は、利用者が特定領域に至るまでに経由する各領域の通過と、特定領域の滞在を許可された期間である。
 利用目的5125は、利用者が利用申請された特定領域を利用する目的を示す情報である。利用目的5125は、例えば、「清掃」「遊び」「鑑賞」等である。尚、利用目的5125は、訪問目的と呼んでも良い。
 行動可能範囲5126は、利用者が通過又は滞在を許可された領域の集合である。行動可能範囲5126は、1以上の領域IDを含む。つまり、行動可能範囲5126は、少なくとも利用申請された特定領域に対応する領域IDを含む。そして、施設の入口から利用申請された特定領域に至るまでに複数の領域を経由する場合には、行動可能範囲5126は、経由する各領域の領域IDを含む。
 住人情報513は、集合住宅700の住人を管理するため情報である。住人情報513は、上述した登録情報の一例である。住人情報513は、ユーザID5131と、属性5132と、住人個人情報5133とが対応付けられている。ユーザID5131は、住人の識別情報である。属性5132は、ユーザID5131に対応する住人の属性情報である。属性5132は、例えば、住人が住居の世帯主、世帯主の配偶者、世帯主の子、成人か未成年か、性別、所有又は契約している住居のグレード等を示す情報である。属性5132は、対応付けられたユーザID5131の同居人のユーザIDを含んでも良い。また、属性5132は、同居人の中での家族関係(親、子)を示す情報を含んでも良い。また、属性5132は、同居人の中での権限の強弱を示す情報を含んでも良い。例えば、属性5132は、同居人の中で世帯主やその配偶者の権限が相対的に強く、世帯主の子の権限が相対的に弱いことを示す情報であってもよい。また、属性5132は、成人の権限を未成年の権限より強くしてもよい。また、属性5132は、住居のグレードに応じた権限を示す情報であってもよい。住人個人情報5133は、例えば、ユーザID5131に対応する住人の氏名、年齢、連絡先(携帯電話番号)、クレジット情報(引き落とし口座番号)等が含まれる。
 履歴開示者情報514は、履歴情報の開示を許可されたユーザとその属性を定義した情報である。履歴開示者情報514は、ユーザID5141と属性5142とが対応付けられている。ユーザID5141は、住人(正規ユーザ)のユーザIDと、開発業者U3等(正規ユーザ以外)のユーザIDとを含む。属性5142は、住人(正規ユーザ)であるか、住人以外(正規ユーザ以外)であるかを示す情報である。
 認証履歴515は、所定の領域(認証場所)での生体認証の履歴情報である。ここでは、認証履歴515は、生体認証に成功し、利用申請情報512を満たすと判定され、領域の入場制限が解除された場合に記録された情報とする。但し、認証履歴515には、認証に失敗した履歴を含めても良い。
 認証履歴515は、認証日時5151と、認証場所5152と、認証者ID5153と、顔画像5154と、利用申請情報5155とが対応付けられている。認証日時5151は、生体認証に成功した日時を示す情報である。認証日時5151は、認証端末100から受信した顔認証要求に含まれる撮影時刻であってもよい。認証場所5152は、生体認証が行われた場所を示す情報である。例えば、認証場所5152は、認証端末100から受信した顔認証要求に含まれる領域ID又は当該領域IDに対応する領域名であってもよい。認証者ID5153は、生体認証に成功した際の顔認証結果に含まれるユーザIDである。顔画像5154は、認証端末100から受信した顔認証要求に含まれる顔画像である。ここでは、顔画像5154は、顔認証に成功した際の顔画像となる。利用申請情報5155は、生体認証に成功し、利用申請情報512を満たすと判定された際の利用申請情報である。利用申請情報5155は、利用申請情報512の識別情報であってもよい。
 メモリ520は、RAM(Random Access Memory)等の揮発性記憶装置であり、制御部540の動作時に一時的に情報を保持するための記憶領域である。IF部530は、ネットワークNとの通信インタフェースである。
 制御部540は、履歴管理装置500の各構成を制御するプロセッサつまり制御装置である。制御部540は、記憶部510からプログラム511をメモリ520へ読み込ませ、プログラム511を実行する。これにより、制御部540は、申請登録部541、認証制御部542、解除制御部543、履歴登録部544及び履歴開示制御部545の機能を実現する。
 申請登録部541は、端末401から受け付けた利用申請について、申請を許可する場合に利用申請情報512として記憶部510に登録する。また、申請登録部541は端末401から登録先要求を受信した場合、端末401に対して認証装置600の宛先情報を登録先情報として返信してもよい。
 認証制御部542は、認証端末100から受け付けた顔認証要求に含まれる顔画像に対する顔認証を制御する。すなわち、認証制御部542は、顔画像について、認証装置600に対して顔認証を行わせる。例えば、認証制御部542は、取得された顔画像を含めた顔認証要求を、ネットワークNを介して認証装置600へ送信し、認証装置600から顔認証結果を受信する。尚、認証制御部542は、顔画像から利用者の顔領域を検出し、顔領域の画像を顔認証要求に含めてもよい。または、認証制御部542は、顔領域から顔特徴情報を抽出し、顔特徴情報を顔認証要求に含めてもよい。認証制御部542は、認証装置600からネットワークNを介して顔認証結果を取得し、顔認証結果を解除制御部543へ出力する。
 解除制御部543は、上述した解除制御部12の一例である。解除制御部543は、所定の訪問者がある領域の入口における顔認証に成功し、かつ、利用申請情報111を満たす場合、当該領域への入場制限を解除する。言い換えると、解除制御部543は、顔認証に成功したユーザについて、利用申請情報512の条件を満たす場合、顔認証要求を行った認証端末100に対して解除指示を出力する。
 履歴登録部544は、上述した履歴登録部13の一例である。履歴登録部544は、解除制御部543により解除指示が出力された場合に、顔認証に成功した訪問者(認証者)の認証履歴515を記憶部510に登録する。
 履歴開示制御部545は、上述した生成部14及び出力部15の一例である。履歴開示制御部545は、端末401又は端末402から履歴情報の開示要求を受け付ける。履歴開示制御部545は、受け付けた開示要求の開示要求者の属性に応じて履歴情報に対して所定の加工を行った開示情報を生成する。そして、履歴開示制御部545は、開示情報を要求元の端末へ出力する。
 具体的には、まず、履歴開示制御部545は、開示要求に含まれるユーザIDから、履歴開示者情報514に基づいて、開示要求者の属性5142を特定する。そして、履歴開示制御部545は、特定した属性が、住人か住人以外(開発業者等)かを判定する。履歴開示制御部545は、開示要求者の属性が、集合住宅700の正規ユーザ以外である場合、履歴情報から個人情報を除外する加工を行うとよい。例えば、履歴開示制御部545は、利用者の個人情報及び申請者の個人情報を除外して開示情報を生成する。
 また、履歴開示制御部545は、開示要求者の属性が、集合住宅700の正規ユーザ(住人)である場合、履歴情報から訪問者が正規ユーザである場合の情報を除外する加工を行うとよい。つまり、履歴開示制御部545は、認証履歴515のうち認証者ID5153が住人情報513のユーザID5131である情報を除外して開示情報を生成する。
 また、履歴開示制御部545は、認証履歴515内の利用申請情報5155の中から、履歴情報に対応する申請者情報を特定し、特定した申請者情報を含めて開示情報を生成するとよい。
 また、履歴開示制御部545は、認証履歴515内の利用申請情報5155の中から履歴情報に対応する利用目的を特定し、特定した利用目的を含めて開示情報を生成するとよい。
 また、履歴開示制御部545は、訪問者が生体認証に成功した場所に関する情報(例えば、認証場所5152)を含めて開示情報を生成するとよい。
 図7は、本実施形態2にかかる利用申請処理の流れを示すフローチャートである。ここでは、住人U11が訪問者U21がエントランス300aを利用(入場)するための利用申請を行うものとする。
 まず、端末401は、住人U11により入力された利用者名(訪問者U21の氏名)、特定領域(エントランス300aの領域ID)及び利用申請期間を含む利用申請をネットワークNを介して履歴管理装置500へ送信する。尚、端末401は、端末401(の利用申請アプリケーション等)にログインしている住人U11のユーザIDを申請者IDとして利用申請に含めるものとする。また、端末401は、利用者の個人情報及び属性情報を利用申請に含めても良い。また、端末401は、利用者の顔画像を利用申請に含めても良い。または、端末401は、利用者の利用者IDが既知の場合(例えば、集合住宅700の住人の場合や過去に利用申請された訪問者等)、顔画像に代えて利用者IDを利用申請に含めても良い。また、端末401は、利用者の利用目的をを利用申請に含めても良い。
 これに応じて、履歴管理装置500の申請登録部541は、ネットワークNを介して利用申請を受信することにより、利用申請を受け付ける(S201)。次に、申請登録部541は、利用申請を許可するか否かを判定する(S202)。すなわち、申請登録部541は、申請者の属性又は申請者による利用申請履歴(不図示)に基づいて、利用申請を許可するか否かを判定する。具体的には、申請登録部541は、住人情報513の中から、利用申請に含まれる申請者ID(ユーザID5131)に対応付けられた属性5132を特定し、特定した属性に応じて申請された領域の利用申請の許否を判定する。例えば、特定領域が住居300dであり、特定された属性が住居300dの住人を示す場合、申請登録部541は、当該利用申請を許可すると判定する。また、利用申請履歴に基づく申請者の利用頻度が所定回数以下である場合、申請登録部541は、当該利用申請を許可すると判定してもよい。
 ステップS202において、利用申請を許可しないと判定した場合、申請登録部541は、利用申請却下の旨を出力する(S205)。例えば、履歴管理装置500は、利用申請却下の旨を出示すメッセージをネットワークNを介して端末401へ送信する。
 一方、ステップS202において、利用申請を許可すると判定した場合、申請登録部541は、利用申請情報512を生成し、記憶部510に登録する(S203)。例えば、申請登録部541は、利用申請に含まれる申請者ID5121及び利用申請期間5124を利用申請情報512に含めて生成する。
 また、利用申請された利用者が訪問者U21等である場合、次のように処理される。まず、利用申請に利用者の個人情報及び属性情報並びに利用目的が含まれていない場合、申請登録部541は、端末401にこれらを要求し、端末401から取得した利用者の個人情報及び属性情報を利用者情報5123とし、取得した利用目的を利用目的5125として利用申請情報512に含めて生成する。また、利用申請に利用者IDが含まれていれば、申請登録部541は、これを利用者ID5122として利用申請情報512に含める。一方、利用申請に利用者IDが含まれておらず顔画像が含まれていれば、申請登録部541は、顔画像を含めた顔情報登録要求をネットワークNを介して認証装置600へ送信する。これにより、認証装置600は、ユーザIDを発行し、発行したユーザID611と、顔画像から抽出された顔特徴情報612とを対応付けて顔情報DB610に登録する。そして、認証装置600は、発行したユーザIDを履歴管理装置500へ返信する。これに応じて、申請登録部541は、発行されたユーザIDをネットワークNを介して認証装置600から受信し、当該ユーザIDを利用者ID5122として利用申請情報512に含める。
 尚、利用申請された利用者IDが住人を示す場合、申請登録部541は、当該利用者ID(ユーザID5131)に対応する属性5132及び住人個人情報5133を住人情報513から取得し、利用者情報5123として利用申請情報512に含める。
 また、申請登録部541は、申請者の属性と集合住宅700の各領域の配置情報(不図示)とに基づいて、行動可能範囲5126を特定し、利用申請情報512に含める。申請登録部541は、集合住宅700の入口から特定領域に至るまでに経由する各領域を含めて行動可能範囲5126を特定する。ここでは、申請登録部541は、エントランス300aの領域IDを行動可能範囲5126に含める。但し、例えば、利用申請にかかる特定領域が住居300dである場合、申請登録部541は、エントランス300a、EVホール300b及び住居300dの各領域IDを行動可能範囲5126に含める。
 その後、申請登録部541は、利用申請許可の旨を出力する(S204)。例えば、履歴管理装置500は、利用申請許可の旨を出示すメッセージをネットワークNを介して端末401へ送信する。
 図8は、本実施形態2にかかる入場制御処理の流れを示すフローチャートである。ここでは、図7の利用申請処理が済んでいるものとする。まず、訪問者U21が集合住宅700のエントランス300aの入口に到着したものとする。ここで、認証端末100aは、訪問者U21の顔画像を撮影する。そして、認証端末100aは、撮影した顔画像、エントランス300aの領域ID及び撮影時刻を含めた顔認証要求を、ネットワークNを介して履歴管理装置500へ送信する。これに応じて、履歴管理装置500の認証制御部542は、認証端末100aからネットワークNを介して顔認証要求に含まれる顔画像、領域ID及び撮影時刻を取得する(S211)
 そして、認証制御部542は、取得された顔画像を含めた顔認証要求を、ネットワークNを介して認証装置600へ送信する(S212)。認証装置600は、履歴管理装置500からネットワークNを介して顔認証要求を受信し、顔認証要求に含まれる顔画像に基づいて顔認証処理を行う。具体的には、顔検出部620は、顔画像から顔領域を検出する。そして、特徴点抽出部630は、顔領域から顔特徴情報を抽出する。そして、認証部650は、抽出した顔特徴情報を、顔情報DB610の顔特徴情報612と照合する。顔特徴情報が一致した場合、つまり、顔特徴情報の一致度が所定値以上である場合、認証部650は、顔特徴情報が一致したユーザのユーザID611を特定し、顔認証に成功した旨と特定したユーザIDとを含めた顔認証結果を生成する。一方、一致する顔特徴情報が存在しない場合、認証部650は、顔認証に失敗した旨を含めた顔認証結果を生成する。その後、認証部650は、生成した顔認証結果をネットワークNを介して履歴管理装置500へ送信する。
 これに応じて、履歴管理装置500の認証制御部542は、は、認証装置600からネットワークNを介して顔認証結果を受信し、顔認証結果を解除制御部543へ出力する。そして、解除制御部543は、顔認証結果に基づき顔認証に成功したか否か(第1の条件)を判定する(S213)。顔認証に成功したと判定した場合、解除制御部543は、顔認証結果に含まれるユーザIDを特定する(S214)。そして、解除制御部543は、特定したユーザIDを利用者ID5122として、利用者ID5122を含む利用申請情報512を特定する(S215)。
 そして、解除制御部543は、利用申請条件を満たすか否かを判定する(S216)。具体的には、解除制御部543は、特定した利用申請情報512の中から、利用申請期間5124及び行動可能範囲5126を取得する。そして、解除制御部543は、ステップS211で取得した領域IDが、特定した行動可能範囲内であるか否か(第2の条件)を判定する。また、解除制御部543は、ステップS231で取得した撮影時刻が、特定した利用申請期間を含む所定期間の範囲内であるか否か(第3の条件)を判定する。尚、所定期間は、利用申請期間の前後15分程度を含めても良い。
 ステップS216において利用申請条件(第2の条件及び第3の条件)を満たすと判定した場合、解除制御部543は、ステップS211で取得した領域IDに対応する領域に設置された認証端末100aに対して、ネットワークNを介して解除指示を送信する(S217)。言い換えると、解除制御部543は、顔認証要求の要求元である認証端末100aに対して、解除指示を行う。これに応じて、認証端末100aの施錠制御部155は、履歴管理装置500からネットワークNを介して解除指示を受信し、ゲート装置200aへ解除指示を出力する。そして、ゲート装置200aは、受け付けた解除指示に応じてゲートを解除する。これにより、訪問者U21は、エントランス300aへ入室できる。
 その後、履歴登録部544は、認証履歴(履歴情報)515を記憶部510に登録する(S218)。具体的には、履歴登録部544は、ステップS211で取得した撮影時刻又はステップS213で顔認証に成功したと判定した時刻を認証日時5151とする。また、履歴登録部544は、ステップS211で取得した領域ID又は当該領域IDに対応する領域名(エントランス300a)を認証場所5152とする。また、履歴登録部544は、ステップS214で特定されたユーザIDを認証者ID5153とする。また、履歴登録部544は、ステップS211で取得した顔画像を顔画像5154とする。また、履歴登録部544は、ステップS215で特定された利用申請情報512を利用申請情報5155とする。そして、履歴登録部544は、上記の認証日時5151、認証場所5152、認証者ID5153、顔画像5154及び利用申請情報5155を対応付けて認証履歴515として記憶部510に保存する。
 ステップS213において顔認証に失敗したと判定した場合、又は、ステップS216において利用申請条件を満たさないと判定された場合、解除制御部543は、認証端末100aに対して、ネットワークNを介して解除不可の旨を送信(出力)する(S219)。
 図9は、本実施形態2にかかる履歴開示処理の流れを示すフローチャートである。ここでは、住人U11が端末401を用いて履歴情報の開示要求を行う場合について説明する。まず、履歴開示制御部545は、端末401からネットワークNを介して履歴情報の開示要求を受け付ける(S221)。ここで、開示要求には、開示要求者である住人U11のユーザID、履歴開示対象場所を示す情報(住居300eの領域ID)及び開示対象期間が含まれているものとする。
 次に、履歴開示制御部545は、受け付けた開示要求に対応する履歴情報を取得する(S222)。すなわち、履歴開示制御部545は、開示要求に含まれる領域IDを認証場所5152とし、開示対象期間に含まれる認証日時5151の履歴情報を認証履歴515の中から検索する。ここでは、1以上の履歴情報が検索にヒットしたものとする。
 そして、履歴開示制御部545は、開示要求者が住人か否かを判定する(S223)。具体的には、履歴開示制御部545は、履歴開示者情報514から、開示要求に含まれるユーザID5141に対応付けられた属性5142を特定する。そして、履歴開示制御部545は、特定した属性が住人を示すか否かを判定する。ここでは、開示要求者が住人であると判定したものとする。
 そして、履歴開示制御部545は、履歴情報から住人の履歴を除外して開示情報を生成する(S224)。具体的には、まず、履歴開示制御部545は、ステップS222で取得した履歴情報の中から、認証者ID5153が開示要求者又はその同居人である履歴を除外する。または、履歴開示制御部545は、住人情報513から、履歴開示対象場所である住居300eの住人のユーザIDのリストを取得し、認証者ID5153が当該ユーザIDのリストに含まれる履歴情報を除外する。
 そして、履歴開示制御部545は、除外した履歴情報を用いて開示情報を生成する。例えば、履歴開示制御部545は、除外した履歴情報のうち、認証日時5151、認証場所5152及び顔画像5154を開示情報に含める。また、履歴開示制御部545は、除外した履歴情報のうち認証者ID5153と利用申請情報5155の利用者情報5123から認証者名を特定し、開示情報に含める。また、履歴開示制御部545は、除外した履歴情報のうち利用申請情報5155の申請者ID5121を特定し、住人情報513の中から特定した申請者ID(ユーザID5131)に対応付けられた住人個人情報5133を特定する。そして、履歴開示制御部545は、特定した住人個人情報5133から申請者名を特定し、開示情報に含める。尚、履歴開示制御部545は、上記した各情報を所定のレイアウトで配置した画面情報として開示情報を生成してもよい。
 その後、履歴開示制御部545は、生成した開示情報を出力する(S226)。つまり、履歴開示制御部545は、開示情報をネットワークNを介して端末401へ送信する。これに応じて、端末401は、履歴管理装置500からネットワークNを介して開示情報を受信し、画面に開示情報を表示する。
 図10は、本実施形態2にかかる開示情報の例を示す図である。ここでは、端末401に2件の履歴情報についての開示情報が表示された例を示す。1件目の開示情報は、顔画像811、認証日時812、認証場所813、利用目的814、認証者名815及び申請者名816を含む。顔画像811は、認証場所813「501号室」の入口に設置された認証端末100において認証日時812「2020/9/9(水)10:00」に顔認証(又は撮影)された認証者名815「タナカさん」の顔画像を示す。利用目的814は、認証者の利用目的が「清掃」であることを示す。また、申請者名816は、当該認証者の利用申請が「スズキ カズコさん」により行われたことを示す。
 2件目の開示情報は、顔画像821、認証日時822、認証場所823、利用目的824、認証者名825及び申請者名826を含む。顔画像821は、認証場所823「501号室」の入口に設置された認証端末100において認証日時822「2020/9/8(火)15:00」に顔認証(又は撮影)された認証者名825「サトウさん」の顔画像を示す。利用目的824は、認証者の利用目的が(住人の子供との)「遊び」であることを示す。また、申請者名826は、当該認証者の利用申請が「スズキ ミチオさん」により行われたことを示す。
 このように、本実施形態では、集合住宅700の住人が自己の住居の訪問者(住人以外)の訪問履歴を参照できる。このとき、図10のように、申請者の情報(氏名等)も開示されるため、住人U11本人が申請していなかったとしても家族の誰が申請したのかを把握することができる。
 また、住人U11が開示要求する際、履歴開示対象場所として自身の住居の他、共用施設(例えば、シアタールーム300cやスタディルーム等)を指定してもよい。また、履歴開示制御部545は、開示要求者が住人である場合であっても履歴情報に、開示要求者及び同居人の履歴を残しても良い。例えば、端末401は、履歴開示対象場所として住居300e及びシアタールーム300cの領域IDを含めた開示要求を履歴管理装置500へ送信する。この場合、履歴開示制御部545は、認証履歴515の中から、認証場所5152が住居300eに対応する第1の履歴情報を取得する。このとき、履歴開示制御部545は、取得した第1の履歴情報から開示要求者及び同居人の履歴を除外しなくてもよい。尚、第1の履歴情報は、住居の各住人(家族)単位でしか参照できないものとする。プライバシー保護が必要な場所での認証履歴であるためである。また、履歴開示制御部545は、認証履歴515の中から、認証場所5152がシアタールーム300cに対応する第2の履歴情報を取得する。このとき、履歴開示制御部545は、取得した第2の履歴情報から訪問者(友人等)に加えて住居300eの住人を含めてもよい。例えば、履歴開示制御部545は、シアタールーム300cにおける認証履歴について、申請者が住居300eの住人である場合の履歴情報を抽出する。尚、第2の履歴情報は、共用施設の認証履歴であるため、集合住宅700の住人であれば、他の住居の住人の履歴も含めて参照できるものとする。そして、履歴開示制御部545は、第1の履歴情報と第2の履歴情報を合成して開示情報を生成する。そのため、端末401は、上記生成された開示情報を表示する。これにより、住人U11は、自身の住居300e以外にも、家族が共用施設を利用していることを確認することができる。併せて、住人U11は、上記同様、自身の住居300eに家事代行者が訪問した履歴も確認することができる。
 次に、集合住宅700の開発業者U3が端末402を用いて履歴情報の開示要求を行う場合について説明する。まず、履歴開示制御部545は、端末402からネットワークNを介して履歴情報の開示要求を受け付ける(S221)。ここで、開示要求には、開示要求者である開発業者U3のユーザID、履歴開示対象場所を示す情報(シアタールーム300cの領域ID)及び開示対象期間が含まれているものとする。ステップS222は、上記と同様である。そして、ステップS223において、履歴開示制御部545は、開示要求者が住人以外と判定する。
 そして、履歴開示制御部545は、履歴情報から個人情報を除外して開示情報を生成する(S225)。具体的には、まず、履歴開示制御部545は、ステップS222で取得した履歴情報の中から、顔画像5154、利用申請情報5155内の利用者情報5123のうち個人情報を除外する。さらに、履歴開示制御部545は、除外した履歴情報の中から、利用申請情報5155内の申請者ID5121(ユーザID5131)に対応付けられた住人個人情報5133を除外する。言い換えると、履歴開示制御部545は、ステップS222で取得した履歴情報の中から、利用者及び申請者にかかる属性情報を残す。
 そして、履歴開示制御部545は、除外した履歴情報を用いて開示情報を生成する。例えば、履歴開示制御部545は、除外した履歴情報のうち、認証日時5151及び認証場所5152を開示情報に含める。また、履歴開示制御部545は、除外した履歴情報のうち認証者ID5153と利用申請情報5155の利用者情報5123から属性情報を特定し、開示情報に含める。また、履歴開示制御部545は、除外した履歴情報のうち利用申請情報5155の申請者ID5121を特定し、住人情報513の中から特定した申請者ID(ユーザID5131)に対応付けられた属性5132を特定する。そして、履歴開示制御部545は、特定した属性5132を開示情報に含める。尚、履歴開示制御部545は、上記した各情報を所定のレイアウトで配置した画面情報として開示情報を生成してもよい。
 その後、履歴開示制御部545は、生成した開示情報を出力する(S226)。つまり、履歴開示制御部545は、開示情報をネットワークNを介して端末402へ送信する。これに応じて、端末402は、履歴管理装置500からネットワークNを介して開示情報を受信し、画面に開示情報を表示する。
 図11は、本実施形態2にかかる開示情報の例を示す図である。ここでは、端末402に2件の履歴情報についての開示情報が表示された例を示す。1件目の開示情報は、認証日時832、認証場所833、利用目的834、認証者属性835及び申請者属性836を含む。認証者属性835は、認証者の個人情報が特定されない情報を示す。ここでは、認証者属性835は、住人ではないことや年代及び性別を属性として示す。また、申請者属性836は、申請者のの個人情報が特定されない情報を示す。ここでは、申請者属性836は、申請者が501号室の住人であり、世帯主の配偶者であり、30代女性であることを示す。
 2件目の開示情報は、認証日時842、認証場所843、利用目的844、認証者属性845及び申請者属性846を含む。認証者属性835は、住人であり、申請者属性836と同じ属性であることを示す。
 このように、本実施形態では、集合住宅700の住人以外が共用施設の利用状況を参照できる。このとき、図11のように、個人情報が保護される。一方で、マンションのディベロッパー等においては、共用施設の利用者の属性を詳細に把握できる。よって、マンション開発のマーケティング等に活用することができる。また、集合住宅700の住人以外が管理人である場合、共用施設の利用状況を把握することを通じて、当該共用施設の修繕の必要性を検討することができる。また、管理組合には住人が含まれるが、管理組合の立場として(住居の正規ユーザ以外の立場として)共用施設の利用状況を参照する場合には、住人や訪問者の個人情報がマスクされていることが望ましい。
 また、共用施設の利用状況を住人が参照してもよい。つまり、開示要求者は、集合住宅700の任意の住人としてよい。その場合も上記図11と同様に、個人情報がマスクされた状態で、任意の住人が集合住宅700の共用施設の利用状況を確認できる。
<実施形態3>
 本実施形態3は、上述した実施形態2の変形例である。本実施形態3は、生体認証機能を履歴管理装置に内蔵させたものである。本実施形態3にかかる履歴管理システムは、上述した履歴管理システム1000のうち認証装置600が履歴管理装置500aに内蔵されたものと同様であるため、図示及び説明を省略する。
 図12は、本実施形態3にかかる履歴管理装置500aの構成を示すブロック図である。履歴管理装置500aの記憶部510は、上述した履歴管理装置500と比べて、プログラム511がプログラム511aに置き換わり、利用申請情報512に顔特徴情報5127が追加されたものである。尚、顔特徴情報5127は、生体情報の一例である。また、履歴管理装置500aの制御部240は、上述した履歴管理装置500と比べて、認証制御部542が認証制御部542aに置き換わったものである。
 プログラム511aは、本実施形態3にかかる履歴管理方法の処理が実装されたコンピュータプログラムである。
 顔特徴情報5127は、上述した認証装置600の顔特徴情報612に相当するものである。顔特徴情報5127は、利用者ID5122と対応付けられている。つまり、利用申請情報512は、上述した顔情報DB610を包含するものである。
 認証制御部542aは、複数の人物の顔特徴情報と訪問者の顔特徴情報とを照合して顔認証を制御する。すなわち、認証制御部542aは、取得した顔画像に含まれるユーザの顔領域から抽出された顔特徴情報と、記憶部510に記憶された顔特徴情報5127とを照合して顔認証を行うことにより、顔認証結果を取得する。
 尚、本実施形態では、上述した図8のステップ212が、認証制御部542aによる履歴管理装置500a内での顔認証処理に置き換わる。
 このように、本実施形態3においても上述した実施形態2と同様の効果を奏することができる。
<その他の実施形態>
 尚、上述した生体認証は原則として顔認証(シングルモーダル)として説明したが、よりセキュリティの求められる住居のドアや決済においては顔認証+虹彩認証(マルチモーダル)を用いても良い。その場合、認証端末はカメラ110に加えて、赤外線カメラを備えるものとする。
 上述した履歴管理装置500及び500aは、解除制御部543により領域への入場制限が解除された場合に、その旨を領域に対する利用申請を行った申請者の端末へ通知する通知手段をさらに備えてもよい。これにより、利用申請した訪問者の実際の訪問を、申請者がリアルタイムに把握できる。
 尚、上述の実施形態では、ハードウェアの構成として説明したが、これに限定されるものではない。本開示は、任意の処理を、CPUにコンピュータプログラムを実行させることにより実現することも可能である。
 上述の例において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R、CD-R/W、DVD(Digital Versatile Disc)、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
 なお、本開示は上記実施形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。また、本開示は、それぞれの実施形態を適宜組み合わせて実施されてもよい。
 上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
 (付記A1)
 生体認証により入場を制限する領域における利用者の利用申請情報を記憶する記憶手段と、
 所定の訪問者が前記領域の入口における生体認証に成功し、かつ、前記利用申請情報を満たす場合、当該領域への入場制限を解除する解除制御手段と、
 前記生体認証に成功した訪問者の履歴情報を前記記憶手段に登録する履歴登録手段と、
 所定の開示要求者の端末から前記履歴情報の開示要求を受け付けた場合、当該開示要求者の属性に応じて前記履歴情報に対して所定の加工を行った開示情報を生成する生成手段と、
 前記開示情報を前記端末へ出力する出力手段と、
 を備える履歴管理装置。
 (付記A2)
 前記生成手段は、
 前記開示要求者の属性が前記領域を含む施設の正規ユーザ以外である場合、前記履歴情報から個人情報を除外する加工を行う
 付記A1に記載の履歴管理装置。
 (付記A3)
 前記生成手段は、
 前記開示要求者の属性が前記領域を含む施設の正規ユーザである場合、前記履歴情報から前記訪問者が前記正規ユーザである場合の情報を除外する加工を行う
 付記A1又はA2に記載の履歴管理装置。
 (付記A4)
 前記利用申請情報は、前記領域に対する利用申請を行った申請者情報を含み、
 前記生成手段は、
 前記利用申請情報の中から前記履歴情報に対応する前記申請者情報を特定し、
 前記特定した申請者情報を含めて前記開示情報を生成する
 付記A1乃至A3のいずれか1項に記載の履歴管理装置。
 (付記A5)
 前記利用申請情報は、前記利用者の前記領域の利用目的をさらに含み、
 前記生成手段は、
 前記利用申請情報の中から前記履歴情報に対応する前記利用目的を特定し、
 前記特定した利用目的を含めて前記開示情報を生成する
 付記A1乃至A4のいずれか1項に記載の履歴管理装置。
 (付記A6)
 前記生成手段は、
 前記訪問者が前記生体認証に成功した場所に関する情報を含めて前記開示情報を生成する
 付記A1乃至A5のいずれか1項に記載の履歴管理装置。
 (付記A7)
 前記解除制御手段により前記領域への入場制限が解除された場合に、その旨を前記領域に対する利用申請を行った申請者の端末へ通知する通知手段をさらに備える
 付記A1乃至A6のいずれか1項に記載の履歴管理装置。
 (付記B1)
 生体認証により入場を制限する領域の入口に設置された認証端末と、
 入場制限の解除の履歴情報を管理する履歴管理装置と、
 前記履歴情報に対する開示要求者の端末と、
 を備え、
 前記履歴管理装置は、
 前記領域における利用者の利用申請情報を記憶する記憶手段と、
 所定の訪問者が前記認証端末を介した生体認証に成功し、かつ、前記利用申請情報を満たす場合、当該領域への入場制限を解除する解除制御手段と、
 前記生体認証に成功した訪問者の履歴情報を前記記憶手段に登録する履歴登録手段と、
 前記端末から前記履歴情報の開示要求を受け付けた場合、当該開示要求者の属性に応じて前記履歴情報に対して所定の加工を行った開示情報を生成する生成手段と、
 前記開示情報を前記端末へ出力する出力手段と、
 を備える履歴管理システム。
 (付記B2)
 前記生成手段は、
 前記開示要求者の属性が前記領域を含む施設の正規ユーザ以外である場合、前記履歴情報から個人情報を除外する加工を行う
 付記B1に記載の履歴管理システム。
 (付記C1)
 コンピュータが、
 生体認証により入場を制限する領域の入口における生体認証に所定の訪問者が成功し、かつ、前記領域における利用者の利用申請情報を満たす場合、当該領域への入場制限を解除し、
 前記生体認証に成功した訪問者の履歴情報を記憶装置に登録し、
 所定の開示要求者の端末から前記履歴情報の開示要求を受け付けた場合、当該開示要求者の属性に応じて前記履歴情報に対して所定の加工を行った開示情報を生成し、
 前記開示情報を前記端末へ出力する、
 履歴管理方法。
 (付記D1)
 生体認証により入場を制限する領域の入口における生体認証に所定の訪問者が成功し、かつ、前記領域における利用者の利用申請情報を満たす場合、当該領域への入場制限を解除する処理と、
 前記生体認証に成功した訪問者の履歴情報を記憶装置に登録する処理と、
 所定の開示要求者の端末から前記履歴情報の開示要求を受け付けた場合、当該開示要求者の属性に応じて前記履歴情報に対して所定の加工を行った開示情報を生成する処理と、
 前記開示情報を前記端末へ出力する処理と、
 をコンピュータに実行させる履歴管理プログラムが格納された非一時的なコンピュータ可読媒体。
 以上、実施形態(及び実施例)を参照して本願発明を説明したが、本願発明は上記実施形態(及び実施例)に限定されものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
 1 履歴管理装置
 11 記憶部
 111 利用申請情報
 12 解除制御部
 13 履歴登録部
 14 生成部
 15 出力部
 1000 履歴管理システム
 100 認証端末
 110 カメラ
 120 記憶部
 130 通信部
 140 入出力部
 150 制御部
 151 撮影制御部
 152 登録部
 153 認証制御部
 154 表示制御部
 155 施錠制御部
 100a~100e 認証端末
 200 ゲート装置
 200a~200e ゲート装置
 300 領域
 300a エントランス
 300b EVホール
 300c シアタールーム
 300d 住居
 300e 住居
 401 端末
 402 端末
 500 履歴管理装置
 500a 履歴管理装置
 510 記憶部
 511 プログラム
 511a プログラム
 512 利用申請情報
 5121 申請者ID
 5122 利用者ID
 5123 利用者情報
 5124 利用申請期間
 5125 利用目的
 5126 行動可能範囲
 5127 顔特徴情報
 513 住人情報
 5131 ユーザID
 5132 属性
 5133 住人個人情報
 514 履歴開示者情報
 5141 ユーザID
 5142 属性
 515 認証履歴
 5151 認証日時
 5152 認証場所
 5153 認証者ID
 5154 顔画像
 5155 利用申請情報
 520 メモリ
 530 IF部
 540 制御部
 541 申請登録部
 542 認証制御部
 542a 認証制御部
 543 解除制御部
 544 履歴登録部
 545 履歴開示制御部
 600 認証装置
 610 顔情報DB
 611 ユーザID
 612 顔特徴情報
 620 顔検出部
 630 特徴点抽出部
 640 登録部
 650 認証部
 700 集合住宅
 811 顔画像
 812 認証日時
 813 認証場所
 814 利用目的
 815 認証者名
 816 申請者名
 821 顔画像
 822 認証日時
 823 認証場所
 824 利用目的
 825 認証者名
 826 申請者名
 832 認証日時
 833 認証場所
 834 利用目的
 835 認証者属性
 836 申請者属性
 N ネットワーク
 U11 住人
 U12 住人
 U21 訪問者
 U22 友人
 U23 家事代行者
 U3 開発業者

Claims (11)

  1.  生体認証により入場を制限する領域における利用者の利用申請情報を記憶する記憶手段と、
     所定の訪問者が前記領域の入口における生体認証に成功し、かつ、前記利用申請情報を満たす場合、当該領域への入場制限を解除する解除制御手段と、
     前記生体認証に成功した訪問者の履歴情報を前記記憶手段に登録する履歴登録手段と、
     所定の開示要求者の端末から前記履歴情報の開示要求を受け付けた場合、当該開示要求者の属性に応じて前記履歴情報に対して所定の加工を行った開示情報を生成する生成手段と、
     前記開示情報を前記端末へ出力する出力手段と、
     を備える履歴管理装置。
  2.  前記生成手段は、
     前記開示要求者の属性が前記領域を含む施設の正規ユーザ以外である場合、前記履歴情報から個人情報を除外する加工を行う
     請求項1に記載の履歴管理装置。
  3.  前記生成手段は、
     前記開示要求者の属性が前記領域を含む施設の正規ユーザである場合、前記履歴情報から前記訪問者が前記正規ユーザである場合の情報を除外する加工を行う
     請求項1又は2に記載の履歴管理装置。
  4.  前記利用申請情報は、前記領域に対する利用申請を行った申請者情報を含み、
     前記生成手段は、
     前記利用申請情報の中から前記履歴情報に対応する前記申請者情報を特定し、
     前記特定した申請者情報を含めて前記開示情報を生成する
     請求項1乃至3のいずれか1項に記載の履歴管理装置。
  5.  前記利用申請情報は、前記利用者の前記領域の利用目的をさらに含み、
     前記生成手段は、
     前記利用申請情報の中から前記履歴情報に対応する前記利用目的を特定し、
     前記特定した利用目的を含めて前記開示情報を生成する
     請求項1乃至4のいずれか1項に記載の履歴管理装置。
  6.  前記生成手段は、
     前記訪問者が前記生体認証に成功した場所に関する情報を含めて前記開示情報を生成する
     請求項1乃至5のいずれか1項に記載の履歴管理装置。
  7.  前記解除制御手段により前記領域への入場制限が解除された場合に、その旨を前記領域に対する利用申請を行った申請者の端末へ通知する通知手段をさらに備える
     請求項1乃至6のいずれか1項に記載の履歴管理装置。
  8.  生体認証により入場を制限する領域の入口に設置された認証端末と、
     入場制限の解除の履歴情報を管理する履歴管理装置と、
     前記履歴情報に対する開示要求者の端末と、
     を備え、
     前記履歴管理装置は、
     前記領域における利用者の利用申請情報を記憶する記憶手段と、
     所定の訪問者が前記認証端末を介した生体認証に成功し、かつ、前記利用申請情報を満たす場合、当該領域への入場制限を解除する解除制御手段と、
     前記生体認証に成功した訪問者の履歴情報を前記記憶手段に登録する履歴登録手段と、
     前記端末から前記履歴情報の開示要求を受け付けた場合、当該開示要求者の属性に応じて前記履歴情報に対して所定の加工を行った開示情報を生成する生成手段と、
     前記開示情報を前記端末へ出力する出力手段と、
     を備える履歴管理システム。
  9.  前記生成手段は、
     前記開示要求者の属性が前記領域を含む施設の正規ユーザ以外である場合、前記履歴情報から個人情報を除外する加工を行う
     請求項8に記載の履歴管理システム。
  10.  コンピュータが、
     生体認証により入場を制限する領域の入口における生体認証に所定の訪問者が成功し、かつ、前記領域における利用者の利用申請情報を満たす場合、当該領域への入場制限を解除し、
     前記生体認証に成功した訪問者の履歴情報を記憶装置に登録し、
     所定の開示要求者の端末から前記履歴情報の開示要求を受け付けた場合、当該開示要求者の属性に応じて前記履歴情報に対して所定の加工を行った開示情報を生成し、
     前記開示情報を前記端末へ出力する、
     履歴管理方法。
  11.  生体認証により入場を制限する領域の入口における生体認証に所定の訪問者が成功し、かつ、前記領域における利用者の利用申請情報を満たす場合、当該領域への入場制限を解除する処理と、
     前記生体認証に成功した訪問者の履歴情報を記憶装置に登録する処理と、
     所定の開示要求者の端末から前記履歴情報の開示要求を受け付けた場合、当該開示要求者の属性に応じて前記履歴情報に対して所定の加工を行った開示情報を生成する処理と、
     前記開示情報を前記端末へ出力する処理と、
     をコンピュータに実行させる履歴管理プログラムが格納された非一時的なコンピュータ可読媒体。
PCT/JP2020/035506 2020-09-18 2020-09-18 履歴管理装置、履歴管理システム、履歴管理方法及び非一時的なコンピュータ可読媒体 WO2022059179A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US18/024,898 US20230316840A1 (en) 2020-09-18 2020-09-18 History management apparatus, history management system, history management method, and non-transitory computer-readable medium
PCT/JP2020/035506 WO2022059179A1 (ja) 2020-09-18 2020-09-18 履歴管理装置、履歴管理システム、履歴管理方法及び非一時的なコンピュータ可読媒体
JP2022550301A JPWO2022059179A5 (ja) 2020-09-18 履歴管理装置、履歴管理システム、履歴管理方法及び履歴管理プログラム
JP2023113511A JP2023133323A (ja) 2020-09-18 2023-07-11 履歴管理装置、履歴管理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/035506 WO2022059179A1 (ja) 2020-09-18 2020-09-18 履歴管理装置、履歴管理システム、履歴管理方法及び非一時的なコンピュータ可読媒体

Publications (1)

Publication Number Publication Date
WO2022059179A1 true WO2022059179A1 (ja) 2022-03-24

Family

ID=80776070

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/035506 WO2022059179A1 (ja) 2020-09-18 2020-09-18 履歴管理装置、履歴管理システム、履歴管理方法及び非一時的なコンピュータ可読媒体

Country Status (3)

Country Link
US (1) US20230316840A1 (ja)
JP (1) JP2023133323A (ja)
WO (1) WO2022059179A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008242514A (ja) * 2007-03-23 2008-10-09 Yamatake Corp 入退室管理装置および方法
JP2020144443A (ja) * 2019-03-04 2020-09-10 パナソニックIpマネジメント株式会社 顔認証システムおよび顔認証方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008242514A (ja) * 2007-03-23 2008-10-09 Yamatake Corp 入退室管理装置および方法
JP2020144443A (ja) * 2019-03-04 2020-09-10 パナソニックIpマネジメント株式会社 顔認証システムおよび顔認証方法

Also Published As

Publication number Publication date
JP2023133323A (ja) 2023-09-22
JPWO2022059179A1 (ja) 2022-03-24
US20230316840A1 (en) 2023-10-05

Similar Documents

Publication Publication Date Title
US11798332B2 (en) Information processing apparatus, information processing system, and information processing method
WO2018110012A1 (ja) 顔画像処理方法および顔画像処理装置
US11716330B2 (en) Mobile enrollment using a known biometric
US10949517B2 (en) Identification system enrollment and validation and/or authentication
US20220415105A1 (en) Information processing apparatus, information processing system, and information processing method
Okumura et al. Identity verification of ticket holders at large-scale events using face recognition
WO2022059179A1 (ja) 履歴管理装置、履歴管理システム、履歴管理方法及び非一時的なコンピュータ可読媒体
JP2000126160A (ja) セキュリティシステム
JP7416308B2 (ja) 入場制御装置、入場制御システム、入場制御方法及び入場制御プログラム
JP7181256B2 (ja) 顔認証プログラム及び顔認証システム
JP7349071B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP7287574B2 (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
WO2021191986A1 (ja) 訪問支援装置、訪問支援方法、プログラムが記憶された非一時的なコンピュータ可読媒体
WO2023176167A1 (ja) 登録装置、登録方法及びプログラム
Introna et al. Facial recognition technology
WO2022176042A1 (ja) サーバ装置、システム、生体認証方法及び記憶媒体
WO2021256275A1 (ja) 情報処理装置、許可判定方法、プログラム
JP7332079B1 (ja) 端末、システム、端末の制御方法及びプログラム
JP7164675B1 (ja) 入退管理システム
JP2003303312A (ja) 閉域内利用管理方法
Meyers et al. CERIAS tech report 2005-22—Extended version: Are biometric technologies the wave of the future in hospitality & tourism
JP2024000671A (ja) 認証システム、認証方法、及びプログラム
JP2022064230A (ja) 画像認証システム、画像認証方法及びプログラム
CN115860858A (zh) 违规用户识别方法、装置、电子设备及存储介质
Fakhry et al. Research and development of an iris-based recognition system for identification and secure authentication

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20954164

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2022550301

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20954164

Country of ref document: EP

Kind code of ref document: A1