WO2022201746A1 - 入退管理システム、入退管理方法、及び記録媒体 - Google Patents

入退管理システム、入退管理方法、及び記録媒体 Download PDF

Info

Publication number
WO2022201746A1
WO2022201746A1 PCT/JP2022/000553 JP2022000553W WO2022201746A1 WO 2022201746 A1 WO2022201746 A1 WO 2022201746A1 JP 2022000553 W JP2022000553 W JP 2022000553W WO 2022201746 A1 WO2022201746 A1 WO 2022201746A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
conversion
image
unit
users
Prior art date
Application number
PCT/JP2022/000553
Other languages
English (en)
French (fr)
Inventor
和樹 坂山
達也 矢野
弘基 横山
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to EP22774551.0A priority Critical patent/EP4318390A1/en
Priority to JP2023508652A priority patent/JPWO2022201746A1/ja
Publication of WO2022201746A1 publication Critical patent/WO2022201746A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/10Movable barriers with registering means
    • G07C9/15Movable barriers with registering means with arrangements to prevent the passage of more than one individual at a time

Definitions

  • This disclosure relates to the technical field of entrance/exit management systems, entrance/exit management methods, and recording media that manage entry/exit of users.
  • Patent Literature 1 discloses a technique for detecting tailgating in an automatic lock at the entrance of an apartment building.
  • Patent Literature 2 discloses a technique for managing the entry and exit of a second registrant who accompanies a first registrant.
  • Patent Literature 3 discloses a technique of permitting a visitor to enter a room by requesting tailgating by an enrolled person.
  • Patent Document 4 discloses a technique for capturing a user from multiple viewpoints and generating a depth map.
  • Japanese Patent Application Laid-Open No. 2002-200003 discloses a technique of comparing edge strengths within a search range to extract a contour.
  • the purpose of this disclosure is to improve the technology disclosed in prior art documents.
  • One aspect of the entrance/exit management system disclosed herein includes authentication means for performing image authentication of a user passing through a specific area, a first user whose image authentication has succeeded, a second user whose image authentication has failed, If exists, attribute acquisition means for acquiring the attribute information of the first user, determination means for determining an allowable number of people who can accompany the first user based on the attribute information, and the second user's and permitting means for permitting the second user to pass through the specific area together with the first user when the number is equal to or less than the allowable number of people.
  • One aspect of the entrance/exit management method disclosed herein performs image authentication of users passing through a specific area, and there are a first user for whom the image authentication is successful and a second user for whom the image authentication is unsuccessful.
  • the attribute information of the first user is acquired, the allowable number of people who can accompany the first user is determined based on the attribute information, and if the number of the second users is equal to or less than the allowable number of people , allowing the second user to pass through the specified area together with the first user.
  • One aspect of the recording medium of this disclosure performs image authentication of users passing through a specific area, and when there are a first user for whom the image authentication is successful and a second user for whom the image authentication is unsuccessful, , acquiring the attribute information of the first user, determining the allowable number of people who can accompany the first user based on the attribute information, and if the number of the second users is equal to or less than the allowable number of people, A computer program is recorded for operating a computer to allow the second user to pass through the specified area along with the first user.
  • FIG. 1 is a block diagram showing a hardware configuration of an entrance/exit management system according to a first embodiment
  • FIG. 1 is a block diagram showing a functional configuration of an entrance/exit management system according to a first embodiment
  • FIG. It is a flow chart which shows a flow of operation of an entry-exit management system concerning a 1st embodiment.
  • It is a block diagram which shows the functional structure of the entrance/exit management system which concerns on 2nd Embodiment.
  • It is a flowchart which shows the flow of operation
  • FIG. 11 is a block diagram showing a functional configuration of an entrance/exit management system according to a third embodiment;
  • FIG. 12 is a block diagram showing the functional configuration of an entrance/exit management system according to a fifth embodiment
  • FIG. 14 is a flow chart showing the flow of operations of the entrance/exit management system according to the fifth embodiment
  • FIG. 14 is a block diagram showing a functional configuration of an entrance/exit management system according to a sixth embodiment
  • FIG. 16 is a flow chart showing the flow of operations relating to a silhouette image of the entrance/exit management system according to the sixth embodiment;
  • FIG. FIG. 4 is a conceptual diagram showing an example of a silhouette image;
  • FIG. 4 is a conceptual diagram showing a display example of a silhouette image of a first user;
  • FIG. 11 is a conceptual diagram showing a display example of a silhouette image of a second user;
  • FIG. 14 is a block diagram showing a functional configuration of an entrance/exit management system according to a seventh embodiment;
  • FIG. 21 is a flow chart showing the flow of operations related to a silhouette image of the entrance/exit management system according to the seventh embodiment;
  • FIG. FIG. 11 is a conceptual diagram (part 1) showing an example of a silhouette image on which guidance information is superimposed;
  • FIG. 11 is a conceptual diagram (part 2) showing an example of a silhouette image on which guidance information is superimposed;
  • FIG. 11 is a conceptual diagram (part 3) showing an example of a silhouette image on which guidance information is superimposed;
  • FIG. 22 is a block diagram showing the functional configuration of an image authentication unit in the entrance/exit management system according to the eighth embodiment;
  • FIG. 21 is a flowchart (part 1) showing the flow of operations of the first authentication device according to the eighth embodiment;
  • FIG. FIG. 21 is a flow chart showing the flow of operations of the second authentication device according to the eighth embodiment;
  • FIG. FIG. 21 is a flowchart (part 2) showing the flow of operation of the first authentication device according to the eighth embodiment;
  • FIG. FIG. 21 is a flow chart showing the flow of verification processing by the first authentication device according to the eighth embodiment;
  • FIG. 1 An entrance/exit management system according to the first embodiment will be described with reference to FIGS. 1 to 3.
  • FIG. 1 An entrance/exit management system according to the first embodiment will be described with reference to FIGS. 1 to 3.
  • FIG. 1 An entrance/exit management system according to the first embodiment will be described with reference to FIGS. 1 to 3.
  • FIG. 1 An entrance/exit management system according to the first embodiment will be described with reference to FIGS. 1 to 3.
  • FIG. 1 is a block diagram showing the hardware configuration of the entrance/exit management system according to the first embodiment.
  • the entrance/exit management system 10 includes a processor 11, a RAM (Random Access Memory) 12, a ROM (Read Only Memory) 13, and a storage device 14. .
  • the entrance/exit management system 10 may further include an input device 15 , an output device 16 and a camera 20 .
  • Processor 11 , RAM 12 , ROM 13 , storage device 14 , input device 15 , output device 16 and camera 20 are connected via data bus 17 .
  • the processor 11 reads a computer program.
  • processor 11 is configured to read a computer program stored in at least one of RAM 12, ROM 13 and storage device .
  • the processor 11 may read a computer program stored in a computer-readable recording medium using a recording medium reader (not shown).
  • the processor 11 may acquire (that is, read) a computer program from a device (not shown) arranged outside the entrance/exit management system 10 via a network interface.
  • the processor 11 controls the RAM 12, the storage device 14, the input device 15 and the output device 16 by executing the read computer program.
  • the processor 11 implements functional blocks for executing processing related to user entrance/exit management.
  • processor 11 one of CPU (Central Processing Unit), GPU (Graphics Processing Unit), FPGA (Field-Programmable Gate Array), DSP (Demand-Side Platform), ASIC (Application Specific) integrated circuit is used. may be used, or a plurality of them may be used in parallel.
  • CPU Central Processing Unit
  • GPU Graphics Processing Unit
  • FPGA Field-Programmable Gate Array
  • DSP Demand-Side Platform
  • ASIC Application Specific integrated circuit
  • the RAM 12 temporarily stores computer programs executed by the processor 11.
  • the RAM 12 temporarily stores data temporarily used by the processor 11 while the processor 11 is executing the computer program.
  • the RAM 12 may be, for example, a D-RAM (Dynamic RAM).
  • the ROM 13 stores computer programs executed by the processor 11 .
  • the ROM 13 may also store other fixed data.
  • the ROM 13 may be, for example, a P-ROM (Programmable ROM).
  • the storage device 14 stores data that the entrance/exit management system 10 saves for a long period of time.
  • Storage device 14 may act as a temporary storage device for processor 11 .
  • the storage device 14 may include, for example, at least one of a hard disk device, a magneto-optical disk device, an SSD (Solid State Drive), and a disk array device.
  • the input device 15 is a device that receives input instructions from the user of the entrance/exit management system 10 .
  • Input device 15 may include, for example, at least one of a keyboard, mouse, and touch panel.
  • the output device 16 is a device that outputs information about the entrance/exit management system 10 to the outside.
  • the output device 16 may be a display device (for example, a display) capable of displaying information about the entrance/exit management system 10 .
  • the camera 20 is a camera capable of capturing an image including the user.
  • the camera 20 is configured as, for example, a visible light camera, and may be configured to be capable of capturing a face image of a living body.
  • the camera 20 may be configured as a near-infrared camera, for example, and configured to be capable of capturing an iris image of a living body.
  • the camera 20 may be a camera that captures still images, or may be a camera that captures moving images.
  • the camera 20 may be configured as a camera capable of acquiring depth information of a subject.
  • FIG. 2 is a block diagram showing the functional configuration of the entrance/exit management system according to the first embodiment.
  • the entrance/exit management system 10 includes, as processing blocks for realizing its functions, an image authentication unit 110, an attribute acquisition unit 120, an allowable number of people determination unit 130, and a passage permitting section 140 .
  • Each of the image authentication unit 110, the attribute acquisition unit 120, the allowable number of people determination unit 130, and the passage permission unit 140 may be implemented in the processor 11 described above, for example.
  • the image authentication unit 110 is configured to be able to perform image authentication of a user who is going to pass through the specific area.
  • the "specific area" here is an area through which the user can pass, and may be any area as long as it is an area through which the user can pass.
  • the image authentication unit 110 may perform authentication processing using, for example, a user's image obtained from the camera 20 (see FIG. 1).
  • the image authentication unit 110 may perform authentication processing using the user's feature amount extracted from the image.
  • the image authentication unit 110 has, for example, a function of detecting a user's predetermined part (for example, face, iris, etc.) from an image, and may extract a feature amount from the detected predetermined part.
  • the image authentication unit 110 compares the feature amount extracted from the user's image with the feature amount registered in advance (that is, the feature amount of the registered user), and determines whether or not they match. good too.
  • the image authentication unit 110 may be configured with a feature amount database that stores feature amounts of registered users.
  • the feature amount database may be composed of, for example, the storage device 14 described above, or may be composed of a server or the like outside the system.
  • the attribute acquisition unit 120 is configured to be able to acquire attribute information of a user who has been successfully authenticated by the image authentication unit 110 (hereinafter referred to as a “first user” as appropriate) among users attempting to pass through the specific area. .
  • attribute information include a user's occupation, position, rank, and the like.
  • the attribute acquisition unit 120 may acquire attribute information from, for example, an attribute information database that stores attribute information of registered users in advance.
  • the attribute acquisition unit 120 may acquire the attribute information of the first user when there is a user for whom authentication by the image authentication unit 110 has failed (hereinafter referred to as a "second user"). In other words, if the second user does not exist, the attribute acquisition unit 120 may not acquire attribute information.
  • the permissible number of people determination unit 130 determines the permissible number of people who can accompany the first user and pass through the specific area based on the first user's attribute information acquired by the attribute acquisition unit 120 .
  • “accompany” here refers to intentionally passing through a specific area together.
  • One example is a situation in which a vehicle passes through a specific area.
  • the allowable number of people who can accompany the first user and pass through the specific area is set in advance according to the attribute information of the user. Specifically, the allowable number of persons may be set to 3 if the position is a general manager, 2 if the position is a section manager, and 1 if there is no title.
  • the allowable number of persons may be determined according to the attribute with the largest number of allowable persons among them.
  • the passage permission unit 140 permits each user to pass based on the authentication result of the image authentication unit 110 and the allowable number of people determined by the allowable number of people determination unit 130 . Specifically, the passage permitting unit 140 permits the passage of a user for whom image authentication by the image authentication unit 110 has succeeded (i.e., the first user), while allowing the user for whom image authentication by the image authentication unit 110 has failed (i.e., the first user) to pass through. , second user) are also allowed to pass if the number is within the allowable number of users for the first user. Note that the number of second users can be confirmed from an image of the second users.
  • a human sensor pressure sensor
  • the number of people in the specific area is measured based on the weight and shape of the people in the specific area (two legs, etc.). If there is a difference from the analysis result of the image, it may be determined that there is a person in the blind spot of the camera, and the person's face image and peripheral images may be transmitted to the system administrator or the like. Also, a person in a blind spot may be spotlighted, or the floor around the person may be highlighted.
  • the passage permitting unit 140 may further have a function of notifying the user when the user is permitted to pass.
  • the passage permission unit 140 may have a function of opening a gate or the like existing in the specific area when the passage of the user is permitted.
  • the passage permitting unit 140 may have a function of sounding an alarm or notifying a security guard or the like of the presence of a suspicious person when there is a user who cannot be permitted to pass.
  • an image of the suspicious person may be transmitted to a terminal (smartphone, smart glasses, etc.) possessed by a security guard or the like and displayed.
  • the shortest route to the suspicious person may be displayed by analyzing surveillance camera images of the entire building. In the case of smart glasses, the shortest route may be displayed in AR.
  • FIG. 3 is a flow chart showing the operation flow of the entrance/exit management system according to the first embodiment.
  • the image authentication unit 110 first acquires a user's image (step S101).
  • the image may be captured for each user, or may be captured so that a plurality of users are collectively captured.
  • an image for example, an image in which users do not overlap each other
  • the image authentication unit 110 executes image authentication based on the acquired image (step S102). Then, the image authentication unit 110 determines whether or not the second user exists among the users who have performed the image authentication (step S103). That is, it is determined whether or not there is a user for whom image authentication has failed. Note that if it is determined that the second user does not exist (step S103: NO), it can be determined that only the first user exists (that is, only users whose image authentication has succeeded exist). , the passage permitting unit 140 permits the passage of the user (step S107).
  • step S103 YES
  • the attribute information acquisition unit 120 acquires the attribute information of the first user (step S104).
  • the allowable number of people determination unit 130 determines the allowable number of people based on the attribute information of the first user (step S105).
  • the passage permission unit 140 determines whether or not the number of second users is within the allowable number determined by the allowable number determination unit 130 (step S106). If the number of second users is within the allowable number (step S106: YES), the passage permitting unit 140 permits the passage of the second user (step S107). On the other hand, if the number of second users is not within the allowable number (step S106: NO), the passage permitting unit 140 does not permit the passage of the second user (step S108).
  • the users who try to pass through the specific area are the first user (the user whose image authentication has succeeded) and the second user. (users for whom image authentication failed), and the number of allowed users (that is, the number of people who can accompany the first user) is determined based on the attribute information of the first user, and the number of second users is allowed. If it is within the number of people, the passage of the second user is permitted. In this way, the second user (for example, the first user's guest, etc.) to be allowed to pass through is suppressed while the act of the second user illegally passing along with the first user (so-called tailgating) is suppressed. It is possible to pass smoothly.
  • FIG. 4 An entrance/exit management system 10 according to the second embodiment will be described with reference to FIGS. 4 and 5.
  • FIG. The second embodiment differs from the above-described first embodiment only in a part of the configuration and operation, and the other parts are the same as those of the first embodiment (see FIGS. 1 to 3). good. Therefore, in the following description, descriptions of portions that overlap with the already described first embodiment will be omitted as appropriate.
  • FIG. 4 is a block diagram showing the functional configuration of an entrance/exit management system according to the second embodiment.
  • symbol is attached
  • the entrance/exit management system 10 includes an image authentication unit 110, an attribute acquisition unit 120, an allowable number of people determination unit 130, and and a passage permitting section 140 .
  • the passage permitting section 140 according to the second embodiment includes an image transmitting section 141 and an input accepting section 141 .
  • the image transmission unit 141 is configured to be able to transmit the image of the second user to the terminal (for example, smartphone, etc.) owned by the first user.
  • the image transmission unit 141 transmits the image of the second user to the terminal of the first user when the number of second users is within the allowable number of users (that is, the number of users according to the attributes of the first user). you can When there are a plurality of second users, the image transmission unit 141 may transmit a photograph for each of them, or may transmit a photograph of a plurality of second users collectively. may
  • the input reception unit 142 is configured to be able to receive input from the first user (specifically, the first user to whom the image transmission unit 141 has transmitted the image of the second user). After confirming the transmitted image, the first user performs an operation of selecting, for example, a second user recognized as a companion from among the second users appearing in the transmitted image. For example, the first user taps the "OK" button displayed together with the second user's photo or taps the second user's face in the image to select the second user who is allowed to accompany the user. . The input reception unit 142 receives an input according to such an operation by the first user.
  • FIG. 5 is a flow chart showing the operation flow of the entrance/exit management system according to the second embodiment.
  • the same reference numerals are assigned to the same processes as those shown in FIG.
  • the image authentication unit 110 first acquires a user's image (step S101). Then, the image authentication unit 110 executes image authentication based on the acquired image (step S102).
  • the image authentication unit 110 determines whether or not the second user exists among the users who have performed image authentication (step S103). Then, when it is determined that the second user does not exist (step S103: NO), the passage permitting unit 140 permits the passage of the user (step S107). On the other hand, when it is determined that the second user exists (step S103: YES), the attribute information acquisition unit 120 acquires the attribute information of the first user (step S104). Then, the allowable number of people determination unit 130 determines the allowable number of people based on the attribute information of the first user (step S105).
  • the passage permission unit 140 determines whether or not the number of second users is within the allowable number determined by the allowable number determination unit 130 (step S106). If the number of second users is not within the allowable number (step S106: NO), the passage permitting unit 140 does not permit the passage of the second user (step S108).
  • step S106 YES
  • the image transmission unit 141 transmits the image of the second user to the first user (step S201).
  • the input receiving unit 142 receives input from the first user who transmitted the image, and determines whether or not the second user is recognized as a companion (step S202). Note that if there is no input from the first user, the input reception unit 142 may determine that the second user is not recognized as a companion.
  • the passage permitting unit 140 permits the passage of the second user (step S107).
  • the passage permitting unit 140 does not permit the passage of the second user (step S108).
  • the entrance/exit management system 10 As described with reference to FIGS. 4 and 5, in the entrance/exit management system 10 according to the second embodiment, even if the number of second users is within the permitted number, they are not immediately permitted to pass through. An image of the second user is sent to the first user. Then, the passage of the second user is permitted based on the first user's input to the transmitted image. In this way, it is possible to prevent the unintended passage of the second user from being permitted. For example, if the first user with the attribute that the allowable number of people is two people is accompanied by one guest (that is, the second user), up to another second user who is not related to the first user It is possible to prevent the passage from being permitted.
  • FIG. 6 An entrance/exit management system 10 according to the third embodiment will be described with reference to FIGS. 6 and 7.
  • FIG. It should be noted that the third embodiment may differ from the above-described first and second embodiments only in a part of configuration and operation, and other parts may be the same as those of the first and second embodiments. Therefore, hereinafter, descriptions of portions that overlap with the already described embodiments will be omitted as appropriate.
  • FIG. 6 is a block diagram showing the functional configuration of an entrance/exit management system according to the third embodiment.
  • symbol is attached
  • the entrance/exit management system 10 includes an image authentication unit 110, an attribute acquisition unit 120, an allowable number of people determination unit 130, and It is configured with a passage permission unit 140 and a relationship determination unit 150 . That is, the entrance/exit management system 10 according to the third embodiment further includes a relationship determination unit 150 in addition to the configuration of the first embodiment (see FIG. 2). Note that the relationship determination unit 150 may be implemented, for example, in the processor 11 described above.
  • the relationship determining unit 150 is configured to be able to determine whether or not there is a relationship between the first user and the second user.
  • the relationship determination unit 150 may determine whether or not there is a relationship, for example, based on the distance between the first user and the second user. Specifically, the relationship determining unit 150 determines that there is a relationship when the distance between the first user and the second user is shorter than a predetermined distance (for example, 1 m), and determines that there is a relationship between the first user and the second user. If the distance from the second user is longer than a predetermined distance, it may be determined that there is no relationship. Alternatively, the relationship determination unit 150 may determine the presence or absence of a relationship based on the presence or absence of conversation between the first user and the second user.
  • a predetermined distance for example, 1 m
  • the relationship determining unit 150 determines that there is a relationship when the first user and the second user are having a conversation, and determines that the first user and the second user are having a conversation. If not, it may be determined that there is no relationship. Whether or not the person is having a conversation can be determined from images (face direction, mouth movements, gestures during conversation, etc.), or from voice information acquired via a microphone or the like. good too. Note that the determination method described above is merely an example, and the relationship may be determined by combining both the distance between users and the presence or absence of conversation, or other methods may be used to determine the relationship.
  • FIG. 7 is a flow chart showing the operation flow of the entrance/exit management system according to the third embodiment.
  • the same reference numerals are given to the same processes as those shown in FIG.
  • the image authentication unit 110 first acquires a user's image (step S101). Then, the image authentication unit 110 executes image authentication based on the acquired image (step S102).
  • the image authentication unit 110 determines whether or not the second user exists among the users who have performed image authentication (step S103). Then, when it is determined that the second user does not exist (step S103: NO), the passage permitting unit 140 permits the passage of the user (step S107). On the other hand, when it is determined that the second user exists (step S103: YES), the attribute information acquisition unit 120 acquires the attribute information of the first user (step S104). Then, the allowable number of people determination unit 130 determines the allowable number of people based on the attribute information of the first user (step S105).
  • the passage permission unit 140 determines whether or not the number of second users is within the allowable number determined by the allowable number determination unit 130 (step S106). If the number of second users is not within the allowable number (step S106: NO), the passage permitting unit 140 does not permit the passage of the second user (step S108).
  • step S106 determines whether or not there is a relationship between the first user and the second user (step S301). Then, when it is determined that there is a relationship between the first user and the second user (step S302: YES), the relationship determination unit 150 permits the passage of the second user (step S107). On the other hand, if it is determined that there is no relationship between the first user and the second user (step S302: NO), the passage permitting unit 140 does not permit passage of the second user (step S108).
  • the entrance/exit management system 10 even if the number of second users is within the permitted number of users, passage is not permitted immediately, If it is determined that there is a relationship between the first user and the second user, the passage of the second user is permitted. In this way, it is possible to prevent the second user, who has no relationship with the first user, from being permitted to pass through the specific area. For example, although the first user has no relationship with the first user, the first user has the attribute of being able to pass with a companion, so the first user is unintentionally recognized as a companion, and unauthorized passage is permitted. You can avoid situations where you might get caught.
  • FIG. 8 An entrance/exit management system 10 according to the fourth embodiment will be described with reference to FIGS. 8 and 9.
  • FIG. It should be noted that the fourth embodiment may differ from the first to third embodiments described above only in a part of the configuration and operation, and the other parts may be the same as those of the first to third embodiments. Therefore, hereinafter, descriptions of portions that overlap with the already described embodiments will be omitted as appropriate.
  • FIG. 8 is a block diagram showing the functional configuration of an entrance/exit management system according to the fourth embodiment.
  • symbol is attached
  • the entrance/exit management system 10 includes an image authentication unit 110, an attribute acquisition unit 120, an allowable number of people determination unit 130, and It is configured with a passage permitting section 140 and an allowable number of persons changing section 160 .
  • the entrance/exit management system 10 according to the fourth embodiment further includes an allowable number of people changing unit 160 in addition to the configuration of the first embodiment (see FIG. 2).
  • the allowable number of people changing unit 160 may be realized, for example, in the processor 11 described above.
  • the allowable number of people changing unit 160 is configured to be able to change the allowable number of people for the first user based on the input from the first user.
  • the allowable number of people changing unit 160 can change the allowable number of people determined from the attribute information of the first user to the number of people according to the input from the first user.
  • the input from the first user may be, for example, a finger gesture.
  • the allowable number of people is changed according to the gesture.
  • the first user makes a gesture of raising two fingers
  • the allowable number of people may be changed to two.
  • the first user may be notified to confirm whether or not the allowable number of people should be changed. In this case, the allowable number of people may be actually changed after the user approves the change of the allowable number of people.
  • first users there may be first users who are permitted to change the allowable number of people and first users who are not permitted to change the allowable number of people. These may be divided, for example, according to user attribute information. For example, while a first user with a high position can change the allowable number of people, a first user with a low position cannot change the allowable number of people. may be assumed. In this case, even if the first user, who is not permitted to change the allowable number of people, makes an input (for example, a finger gesture) to change the allowable number of people, the allowable number of people is not changed.
  • an input for example, a finger gesture
  • FIG. 9 is a flow chart showing the operation flow of the entrance/exit management system according to the fourth embodiment.
  • the same reference numerals are assigned to the same processes as those shown in FIG.
  • the image authentication unit 110 first acquires the image of the user (step S101). Then, the image authentication unit 110 executes image authentication based on the acquired image (step S102).
  • the image authentication unit 110 determines whether or not the second user exists among the users who have performed image authentication (step S103). Then, when it is determined that the second user does not exist (step S103: NO), the passage permitting unit 140 permits the passage of the user (step S107). On the other hand, when it is determined that the second user exists (step S103: YES), the attribute information acquisition unit 120 acquires the attribute information of the first user (step S104).
  • the allowable number of people changing unit 160 determines whether or not the first user has input to change the allowable number of people (step S401). Then, if an input to change the allowable number of people has not been performed (step S401: NO), the allowable number of people determination unit 130 determines the allowable number of people based on the attribute information of the first user (step S105). On the other hand, if an input to change the allowable number of people has been made (step S401: YES), the allowable number of people change unit 160 changes the allowable number of people according to the input from the first user (step S402).
  • determination of the allowable number of people by the allowable number of people determination unit 130 (that is, determination of the allowable number of people based on the attribute information of the first user) is not performed. Therefore, if the first user inputs an input to change the allowable number of people before acquiring the attribute information, the acquisition of the attribute information may be omitted.
  • the passage permitting unit 140 determines whether or not the number of second users is within the allowable number of people (the allowable number of people determined by the allowable number of people determining unit 130 or the allowable number of people changed by the allowable number of people changing unit 160). Determine (step S106). If the number of second users is within the allowable number (step S106: YES), the passage permitting unit 140 permits passage of the second user (step S107). On the other hand, if the number of second users is not within the allowable number (step S106: NO), the passage permitting unit 140 does not permit the passage of the second user (step S108).
  • the allowable number of people may be changed based on the first user's input. In this way, it is possible to respond more flexibly than when the allowable number of people cannot be changed (that is, when the allowable number of people is determined only by attribute information). For example, when the first user brings more guests than the allowable number determined by his/her own attribute information, by increasing the allowable number of guests, it is possible to reliably allow all the guests to pass through. Alternatively, when the first user brings less guests than the allowable number determined by his/her own attribute information, by reducing the allowable number of guests, it is possible to prevent an unintended second user from being permitted to pass.
  • FIG. 10 An entrance/exit management system 10 according to the fifth embodiment will be described with reference to FIGS. 10 and 11.
  • FIG. It should be noted that the fifth embodiment may differ from the first to fourth embodiments described above only in a part of the configuration and operation, and the other parts may be the same as those of the first to fourth embodiments. Therefore, hereinafter, descriptions of portions that overlap with the already described embodiments will be omitted as appropriate.
  • FIG. 10 is a block diagram showing the functional configuration of an entrance/exit management system according to the fifth embodiment.
  • symbol is attached
  • the entrance/exit management system 10 includes an image authentication unit 110, an attribute acquisition unit 120, an allowable number of people determination unit 130, and and a passage permitting section 140 .
  • the permissible number of persons determination unit 130 according to the fifth embodiment includes a number of persons summing unit 131 .
  • FIG. 11 is a flow chart showing the operation flow of the entrance/exit management system according to the fifth embodiment.
  • the same reference numerals are assigned to the same processes as those shown in FIG.
  • the image authentication unit 110 first acquires the image of the user (step S101). Then, the image authentication unit 110 executes image authentication based on the acquired image (step S102).
  • the image authentication unit 110 determines whether or not the second user exists among the users who have performed image authentication (step S103). Then, when it is determined that the second user does not exist (step S103: NO), the passage permitting unit 140 permits the passage of the user (step S107). On the other hand, when it is determined that the second user exists (step S103: YES), the attribute information acquisition unit 120 acquires the attribute information of the first user (step S104).
  • the permissible number of users determination unit 130 determines whether or not there are a plurality of first users (step S501). Then, when it is determined that there are not a plurality of first users (step S501: NO), the allowable number of people determining unit 130 determines the allowable number of people based on the attribute information of the first users (step S105). That is, the allowable number of users is determined for one first user. On the other hand, if it is determined that there are a plurality of first users (step S501: YES), the permissible number of persons determining unit 130 determines the permissible number of persons based on the attribute information of the plurality of first users (step S502). That is, the allowable number of people for each of the plurality of first users is determined. Then, the number adding unit 131 adds up the allowable number of users of the plurality of first users to calculate the total allowable number (step S503).
  • the passage permitting unit 140 determines whether or not the number of second users is within the allowable number of users (the total allowable number of persons when the total allowable number of persons is calculated by the number summing unit 131) (step S106). ). If the number of second users is within the allowable number (step S106: YES), the passage permitting unit 140 permits passage of the second user (step S107). On the other hand, if the number of second users is not within the allowable number (step S106: NO), the passage permitting unit 140 does not permit the passage of the second user (step S108).
  • the total allowable number of people is calculated by adding up the allowable number of users.
  • the second users it is possible to appropriately allow them to pass through.
  • passage permission is determined based only on the allowable number of one of the first users, and the passage of the second user who is desired to pass is not permitted. can.
  • FIG. 12 to 16 An entrance/exit management system 10 according to the sixth embodiment will be described with reference to FIGS. 12 to 16.
  • FIG. 12 to 16 An entrance/exit management system 10 according to the sixth embodiment will be described with reference to FIGS. 12 to 16.
  • FIG. 12 to 16 It should be noted that the sixth embodiment may differ from the first to fifth embodiments described above only in a part of the configuration and operation, and the other parts may be the same as those of the first to fifth embodiments. Therefore, hereinafter, descriptions of portions that overlap with the already described embodiments will be omitted as appropriate.
  • FIG. 12 is a block diagram showing the functional configuration of an entrance/exit management system according to the sixth embodiment.
  • symbol is attached
  • the entrance/exit management system 10 includes an image authentication unit 110, an attribute acquisition unit 120, an allowable number of people determination unit 130, and It comprises a passage permission unit 140 , a depth acquisition unit 210 , a silhouette generation unit 220 and a silhouette output unit 230 . That is, the entrance/exit management system 10 according to the sixth embodiment further includes a depth acquisition unit 210, a silhouette generation unit 220, and a silhouette output unit 230 in addition to the configuration of the first embodiment (see FIG. 2). configured with. Note that each of the depth acquisition unit 210, the silhouette generation unit 220, and the silhouette output unit 230 may be implemented, for example, in the processor 11 described above.
  • the depth acquisition unit 210 is configured to be able to acquire depth information (in other words, information about depth) of the user who is about to pass through the specific area.
  • Depth information may be obtained as depth images, for example using a depth camera.
  • the depth information may be acquired by capturing images of the user with a plurality of cameras with different viewpoints. Alternatively, depth information may be obtained using other depth sensors or the like. Note that when the depth information is acquired by the camera 20, the camera that captures the image used for image authentication and the camera that acquires the depth information may be provided separately or in common. may
  • the silhouette generation unit 220 is configured to be able to generate a user's silhouette image (that is, an image showing the user's outer edge) based on the depth information acquired by the depth acquisition unit 210 .
  • the silhouette generation unit 220 may generate a silhouette image by detecting a boundary between, for example, a “depth 0 portion” and “other portions” in the depth image.
  • the method of generating the silhouette image is not particularly limited. If there are multiple users, silhouette generator 220 may generate a silhouette image for each of the multiple users.
  • the silhouette output unit 230 is configured to be able to output the image generated by the silhouette generation unit 220.
  • the silhouette output unit 230 may output the silhouette image to, for example, the display of the output device 16 (FIG. 1) described above.
  • the silhouette image may be output so as to be displayed to the user, or may be output so as to be displayed to the system administrator or the like. Note that while the silhouette image is displayed to the user, an image other than the silhouette image may be displayed to the system administrator or the like.
  • FIG. 13 is a flow chart showing the flow of operations relating to a silhouette image of the entrance/exit management system according to the sixth embodiment.
  • the depth acquisition unit 210 first acquires depth information (step S601).
  • the depth information acquired by the depth acquisition section 210 is output to the silhouette generation section 220 .
  • the silhouette generation unit 220 confirms the position and shape of the object (here, the user) from the depth information (step S602).
  • the silhouette generator 220 then generates a silhouette image of the confirmed object (step S603).
  • the generated silhouette image is output by the silhouette output unit 230 (step S604).
  • the series of processes described above may be performed in parallel with the image authentication described in the first to fifth embodiments and the process of permitting passage based on the allowable number of people (see FIG. 2).
  • the silhouette image may be displayed when the user's image is authenticated (especially when the image is captured), or when the user's permission to pass is determined.
  • FIG. 14 is a conceptual diagram showing an example of a silhouette image.
  • FIG. 15 is a conceptual diagram showing a display example of the silhouette image of the first user.
  • FIG. 16 is a conceptual diagram showing a display example of the silhouette image of the second user.
  • the silhouette image may be displayed as an image showing the outer edge of the user.
  • the silhouette image may be an image in which the outer edge of the user is deformed.
  • various information related to the first user may be superimposed on the silhouette image.
  • a message "authentication OK (registered user)" is displayed above the silhouette image to indicate that the image authentication has succeeded.
  • information regarding the first user's personal "name”, “attribute information”, and "permissible number of people” is displayed.
  • a message “authentication NG (guest)” indicating that the image authentication has failed is displayed above the silhouette image.
  • a message “OK to pass as a companion of XX” is displayed. This indicates that the second user is recognized as the companion of the first user and is permitted to pass through the specific area.
  • the entrance/exit management system 10 outputs a silhouette image generated from depth information.
  • a silhouette image generated from depth information it is possible to perform display in consideration of the user's personal information. For example, it is possible to respond to the user's opinion such as not wanting his face to be displayed or not wanting others to see his face on the screen.
  • the silhouette image according to the present embodiment is generated based on depth information, it is possible to reduce the processing load of the system compared to generating the silhouette image by other methods (for example, image analysis, etc.). It is possible.
  • FIG. 17 An entrance/exit management system 10 according to the seventh embodiment will be described with reference to FIGS. 17 and 21.
  • FIG. It should be noted that the seventh embodiment may differ from the above-described sixth embodiment only in a part of the configuration and operation, and the other parts may be the same as those of the first to sixth embodiments. Therefore, hereinafter, descriptions of portions that overlap with the already described embodiments will be omitted as appropriate.
  • FIG. 17 is a block diagram showing the functional configuration of an entrance/exit management system according to the seventh embodiment.
  • symbol is attached
  • the entrance/exit management system 10 includes an image authentication unit 110, an attribute acquisition unit 120, an allowable number of people determination unit 130, and It comprises a passage permission unit 140 , a depth acquisition unit 210 , a silhouette generation unit 220 , a silhouette output unit 230 and a guidance information generation unit 240 . That is, the entrance/exit management system 10 according to the seventh embodiment further includes a guidance information generator 240 in addition to the configuration of the sixth embodiment (see FIG. 12). Note that the guidance information generation unit 240 may be implemented, for example, in the processor 11 described above.
  • the guidance information generation unit 240 is configured to be able to generate guidance information that guides the user.
  • Guidance information may be generated, for example, as information for prompting the user to change the standing position or posture.
  • the guidance information generation unit 240 may generate guidance information based on the image of the user (that is, how the user is captured). Note that the guidance information generation unit 240 may stop generating the guidance information when the guidance of the user is completed. Further, when it becomes necessary to perform different guidance due to movement of the user or the like, the guidance information generating section 240 may generate new guidance information.
  • the guidance information generated by the guidance information generation section 230 is configured to be output to the silhouette output section 230 . Silhouette output section 230 outputs the guidance information generated by guidance information generation section 240 together with the silhouette image generated by silhouette generation section 220 .
  • FIG. 18 is a flow chart showing the flow of operations relating to a silhouette image of the entrance/exit management system according to the seventh embodiment.
  • the same reference numerals are assigned to the same processes as those shown in FIG.
  • the depth acquisition unit 210 first acquires depth information (step S601).
  • the depth information acquired by the depth acquisition section 210 is output to the silhouette generation section 220 .
  • the silhouette generation unit 220 confirms the position and shape of the object (here, the user) from the depth information (step S602).
  • the silhouette generator 220 then generates a silhouette image of the confirmed object (step S603).
  • the guidance information generation unit 240 generates guidance information for the user (step S701).
  • the guidance information generated by the guidance information generation section 240 is output by the silhouette output section 230 together with the silhouette image generated by the silhouette generation section 220 (step S702).
  • FIG. 19 is a conceptual diagram (Part 1) showing an example of a silhouette image on which guidance information is superimposed.
  • FIG. 20 is a conceptual diagram (part 2) showing an example of a silhouette image on which guidance information is superimposed.
  • FIG. 21 is a conceptual diagram (No. 3) showing an example of a silhouette image on which guidance information is superimposed.
  • a message "Please squat down" may be displayed as guidance information along with the user's silhouette image. Also, an arrow pointing downward may be displayed as guidance information.
  • a message "Multiple people are in the photo. Please take the photo by yourself" may be displayed as guidance information.
  • the depth information may be used to specify the user closest to the user as the imaging target, and guide information may be output to instruct other users to move out of the imaging range.
  • Guidance information may be output according to distances between multiple users. For example, when the distance between users becomes closer than a predetermined distance, guidance information may be output to guide the users to move away from each other.
  • Guidance information may be displayed including specific numerical values so that the user can understand how far to move. For example, a message such as "Please turn right 50 cm more" may be displayed. In this case, the numerical value may change in real time as the user moves.
  • Guidance information may be displayed as a "frame (enclosed area)" indicating a place to move so that the user can know where to move.
  • the guidance information may be displayed in a conspicuous color so that the user can easily recognize it.
  • the guidance display may be displayed in a manner accompanied by an emphasizing effect such as blinking.
  • the guidance information may be output by voice or the like, for example.
  • the guidance information described above may, for example, guide the user to appropriately perform image authentication in the image authentication unit 110 .
  • it may be guidance information for guiding the user to a position suitable for image authentication.
  • the guidance information may be guidance information that encourages users to move away from each other when normal image authentication cannot be performed due to multiple users overlapping each other.
  • the guidance information may guide the user to appropriately perform the processing executed by the authentication unit other than the image authentication unit 110 .
  • it may be guidance information for enabling normal determination when performing biometric determination (impersonation determination) using an image.
  • Such guidance information may be generated based on the result of actually executing the determination process. For example, guidance information may be generated that prompts the user to move or the like when the spoofing determination cannot be performed normally.
  • the entrance/exit management system 10 outputs guidance information for guiding the user together with the silhouette image. In this way, it is possible to guide the user in a more comprehensible manner using the silhouette image. As a result, it is possible to appropriately capture an image used for image authentication, user detection, or the like.
  • FIG. 8 An entrance/exit management system 10 according to the eighth embodiment will be described with reference to FIGS. 22 to 26.
  • FIG. The entrance/exit management system 10 according to the eighth embodiment differs from the above-described first to seventh embodiments only in part in configuration and operation, and other parts are the same as those in the first to seventh embodiments. may be the same as Therefore, hereinafter, descriptions of portions that overlap with the already described embodiments will be omitted as appropriate.
  • FIG. 22 is a block diagram showing a functional configuration of an image authentication unit in the entrance/exit management system according to the eighth embodiment.
  • symbol is attached
  • the image authentication unit 110 includes a first authentication device 300 and a second authentication device 400. As shown in FIG. 22, one first authentication device 300 and one second authentication device are illustrated here, a plurality of second authentication devices may be connected to the first authentication device 300 .
  • the first authentication device 300 and the second authentication device 400 are authentication devices applied to a walk-through gate at the entrance/exit of a building in which a plurality of companies (tenants) reside.
  • the first authentication device 300 may be configured as an edge terminal that executes entry/exit processing
  • the second authentication device 400 may be configured as a server for each tenant.
  • the first authentication device 300 includes, as processing blocks for realizing its functions, a feature amount extraction unit 310, a first conversion key generation unit 320, a first processing unit 330, a first transmission unit 340, a first and a storage unit 350 .
  • the first processing unit 330 is an element that executes main processing (specifically, conversion processing and verification processing) in the first authentication processing, and includes a first conversion unit 331, a first verification unit 332, A fourth conversion unit 333 is provided.
  • the feature quantity extraction unit 310 is configured to be able to extract a feature quantity from the image input to the first authentication device 300 (that is, the image of the user trying to pass through the gate). As for the method of extracting the feature amount from the image, existing techniques can be appropriately adopted, so detailed description thereof will be omitted here.
  • the feature amount extracted by the feature amount extraction unit 310 is configured to be output to the first conversion unit 331 .
  • the first conversion key generation unit 320 is configured to be able to generate a first conversion key for converting (encrypting) the feature amount extracted by the feature amount extraction unit 310 .
  • the first conversion key may be generated as a one-time key.
  • the first conversion key generated by the first conversion key generation unit 320 is configured to be output to the first conversion unit 331 .
  • the first conversion unit 331 is configured to convert the feature amount extracted by the feature amount extraction unit 310 using the first conversion key generated by the first conversion key generation unit 320 to generate first conversion information. ing. As for the conversion method of the feature amount using the conversion key, existing technology can be appropriately adopted, so detailed description thereof will be omitted here.
  • the first conversion information generated by the first conversion section 331 is configured to be output to the first transmission section 340 together with the first conversion key.
  • the first matching unit 332 compares fourth conversion information (information converted by the fourth conversion unit 333) described later and third conversion information stored in the first storage unit 350 (generated by the third conversion unit 423). information) can be collated.
  • the first matching unit 332 is configured to be able to output a matching result between the fourth conversion information and the third conversion information.
  • the collation result may be output to the above-described passage permitting section 140 (see FIG. 2).
  • the fourth conversion unit 333 converts the feature amount extracted by the feature amount extraction unit 310 using a second conversion key (details will be described later) stored in the first storage unit 350, so that fourth conversion information can be generated. It is configured.
  • the fourth conversion information generated by the fourth conversion section 333 is configured to be output to the first matching section 322 .
  • the first transmission unit 340 is configured to be able to transmit the first conversion key generated by the first conversion key generation unit 320 and the first conversion information generated by the first conversion unit 331 to the second authentication device 400. It is The first transmission unit 340 transmits the first conversion key and the first conversion information to the second authentication device 400 when the comparison between the fourth conversion information and the third conversion information in the first verification unit 332 fails. You can do it.
  • the first storage unit 350 stores the second conversion key transmitted from the second authentication device 400 (the conversion key generated by the second conversion key generation unit 430, which will be described later), and the third conversion information (the third conversion information, which will be described later). information generated by the unit 413).
  • the second conversion key and the third conversion information stored in the first storage unit 350 can be appropriately read by the first verification unit 332 and the fourth conversion unit 333 .
  • the second authentication device 400 includes a second storage unit 410, a second processing unit 420, a second conversion key generation unit 430, and a second transmission unit 440 as processing blocks for realizing its functions. It is configured.
  • the second processing unit 420 is an element that executes main processing (specifically, conversion processing and verification processing) in the second authentication processing device 400.
  • the second storage unit 410 is configured to be able to store feature amounts of registered users of each tenant (hereinafter referred to as "registered feature amounts" as appropriate).
  • registered feature amounts feature amounts of registered users of each tenant
  • the registered feature values stored in the second storage unit 410 can be appropriately read by the second conversion unit 421 and the third conversion unit 423 .
  • the second conversion unit 421 converts the registered feature amount stored in the second storage unit 410 into the first conversion key transmitted from the first authentication device (that is, the conversion key generated by the first conversion key generation unit 320). key) to generate the second conversion information.
  • the second conversion information generated by the second conversion section 421 is configured to be output to the second collation section 422 .
  • the second collation unit 422 combines first conversion information (that is, information generated by the first conversion unit 321) transmitted from the first authentication device, second information generated by the second conversion unit 421, are configured to be able to collate
  • the output result of the second collation unit 422 is configured to be output to the first authentication device 300 via the second transmission unit 440 .
  • the third conversion unit 423 is configured to convert the registered feature amount stored in the second storage unit 420 with the second conversion key generated by the second conversion key generation unit 430, and generate third conversion information. ing.
  • the third conversion information generated by the third conversion section 423 is configured to be output to the second transmission section 440 together with the second conversion key.
  • the second conversion key generating section 430 is configured to be able to generate a second conversion key for converting the registered feature quantity stored in the second storage section 420 .
  • the second conversion key may be generated as a one-time key.
  • the second conversion key generation unit 430 may be configured to generate a second conversion key when the first conversion information and the second conversion information are successfully collated by the second collation unit 422 .
  • the second conversion key generated by the second conversion key generation unit 430 is configured to be output to the third conversion unit 423 .
  • the second transmission unit 440 is configured to be able to transmit the second conversion key generated by the second conversion key generation unit 420 and the third conversion information generated by the third conversion unit 423 to the first authentication device 300. It is The second conversion key and the third conversion key transmitted by the second transmission unit 440 are stored in the first storage unit 350 in the first authentication device 300 as already described.
  • FIG. 23 is a flowchart (Part 1) showing the operation flow of the first authentication device according to the eighth embodiment.
  • FIG. 24 is a flow chart showing the operation flow of the second authentication device according to the eighth embodiment.
  • FIG. 25 is a flowchart (part 2) showing the operation flow of the first authentication device according to the eighth embodiment.
  • FIG. 26 is a flow chart showing the flow of verification processing by the first authentication device according to the eighth embodiment.
  • step S801 an image of the user is obtained (step S801). Then, the feature quantity extraction unit 310 extracts a feature quantity from the user's image (step S802).
  • matching processing in the first processing unit 330 (specifically, conversion processing by the fourth conversion unit 333 and matching processing in the first matching unit 332) is performed using the extracted feature amount (step S803). This collation processing will be described later in detail (see FIG. 26).
  • the first conversion key generation unit 320 After the matching process (more precisely, when the matching process fails), the first conversion key generation unit 320 generates the first conversion key (step S804). Then, the first conversion unit 331 converts the extracted feature amount using the first conversion key to generate first conversion information (step S805).
  • the first transmission unit 340 transmits the first conversion key generated by the first conversion key generation unit 320 and the first conversion information generated by the first conversion unit 331 to the second authentication device 400. (Step S806).
  • the second conversion unit 421 reads the registered feature amount from the second storage unit 410 (step S901). ). Then, the second conversion unit 421 converts the registered feature amount read from the second storage unit using the first conversion key to generate second conversion information (step S902).
  • the second collation unit 422 collates the first conversion information sent from the first authentication device and the second conversion information generated by the second conversion unit 421 (step S903).
  • the second collation unit 422 performs collation for the number of registered persons (that is, the number registered in the second storage unit 410). (step S905). If it is determined that the process has not been repeated for the number of registered users (step S905: NO), the second conversion unit 421 reads out the next registered feature amount (step S906), and the process is repeated from step S902.
  • step S905 YES
  • the second verification unit 422 outputs a verification result indicating verification failure (step S907). Then, the second transmission unit 440 transmits this collation result to the first authentication device 300 (step S910).
  • step S904 YES
  • the second conversion key generation unit 430 generates a second conversion key (step S908).
  • the third conversion unit 423 converts the feature amount read from the second storage unit (specifically, the feature amount that has been successfully matched) using the second conversion key to generate third conversion information. (step S909).
  • the second transmission unit 440 transmits the second conversion key and the third conversion information to the first authentication device 300 (step S910).
  • step S1001 when the verification result (that is, the verification result by the second verification unit 422) is sent from the second authentication device 400 to the first authentication device 300, the first processing unit 330 It is determined whether or not the matching result is successful (step S1001).
  • step S1001 If the matching result is successful (step S1001: YES), the first processing unit 330 stores the second conversion key and the third conversion information in the first storage unit 350 (step S1002). On the other hand, if the collation result is a failure (step S1001: NO), step S1002 is omitted. Finally, the first processing unit 330 outputs the collation result (step S1003).
  • step S1102 (Verification process of the first authentication device) As shown in FIG. 25, when the processing of step S803 in FIG. information transmitted from the device 400 (step S1101). Then, the fourth conversion unit 333 converts the feature amount extracted by the feature amount extraction unit 310 using the second conversion key to generate fourth conversion information (step S1102).
  • the first collation unit 422 collates the fourth conversion information generated by the fourth conversion unit 333 and the third conversion information read from the first storage unit 350 (step S1103).
  • the first matching unit 332 outputs that the matching result is successful (step S1105).
  • step S1104 determines whether or not the feature values do not match as a result of the collation by the first collating unit 332 (step S1104: NO)
  • the first collating unit 332 performs collation for the number of registered persons (that is, A determination is made as to whether or not the processing has been repeated for the registered amount (step S1106). Then, if it is determined that the number has not been repeated for the number of registered users (step S1106: NO), the first processing unit 330 reads out the next second conversion key and third conversion information (step S1107), and the process from step S1102 again. is repeated.
  • step S1106 YES
  • the first verification unit 332 sets the verification result as a failure, and starts the process of step S804 in FIG.
  • the processing amount increases as the number of verification targets (that is, registered users) increases. Therefore, when many second authentication devices 400 are connected to the first authentication device 300 (for example, when the number of tenants is large), the processing load of authentication processing increases.
  • narrowing down of matching targets may be performed. For example, matching targets may be narrowed down according to time zones, and matching processing may be performed preferentially from the narrowed-down matching targets. In this case, for example, the matching target may be narrowed down according to the arrival time of the tenant or the like where the second authentication device 400 is installed.
  • the time period from 9:00 to 10:00 is narrowed down to employees of company A, and from 10:00 to 11:00.
  • the collation target may be narrowed down to the employees of the B company.
  • each of the first authentication device 300 and the second authentication device 400 generates a conversion key and converts the conversion key generated using the conversion key.
  • a matching process using the information is performed.
  • the information transmitted to each tenant is information obtained by converting the user's biometric information (feature amount) with the first conversion key (information converted in one direction). Therefore, even if the same person's authentication is inquired at different dates and times, the tenant cannot confirm that the person is the same person. Therefore, privacy between tenants is protected.
  • the edge terminal that is, the first authentication device 300
  • personal information such as name and place of work is not included.
  • the risk of personal information leakage can be reduced.
  • the second conversion key and the third conversion information stored in the edge terminal are not the user's biometric information itself, even if they were leaked, the biometric information would not be leaked.
  • the conversion information will be linked to the biometric information of a specific person by associating it with the conversion key that was converted, but even if the conversion information and the conversion key are leaked, the reuse of the conversion key is prohibited. By doing so, the feature amount of the person in question is not converted by the conversion key at the time of authentication processing, and the leaked information is no longer personal information.
  • the conversion key generated by the tenant side (that is, the second conversion key) is a common conversion key with an expiration date of about 1 day to 1 month, so that the conversion key stored in the edge terminal is shared. can speed up edge terminal processing. In this case, security is lower than when the conversion key is a one-time key, but privacy protection between tenants as described above and security in the event that edge terminal information is leaked can be maintained.
  • each authentication device described in this embodiment can be applied to various systems that perform biometric authentication in a multi-tenant system.
  • the edge terminal extracts the feature amount and performs matching, and each tenant also performs matching. be.
  • a processing method of recording a program for operating the configuration of each embodiment so as to realize the functions of each embodiment described above on a recording medium, reading the program recorded on the recording medium as a code, and executing it on a computer is also implemented. Included in the category of form. That is, a computer-readable recording medium is also included in the scope of each embodiment. In addition to the recording medium on which the above program is recorded, the program itself is also included in each embodiment.
  • a floppy (registered trademark) disk, hard disk, optical disk, magneto-optical disk, CD-ROM, magnetic tape, non-volatile memory card, and ROM can be used as recording media.
  • the program recorded on the recording medium alone executes the process, but also the one that operates on the OS and executes the process in cooperation with other software and functions of the expansion board. included in the category of
  • authentication means for performing image authentication of a user passing through a specific area, a first user whose image authentication has succeeded, and a second user whose image authentication has failed exist.
  • attribute acquisition means for acquiring attribute information of the first user
  • determination means for determining an allowable number of people who can accompany the first user based on the attribute information
  • permission means for permitting the second user to pass through the specific area together with the first user when the number of users is equal to or less than the allowable number of people.
  • the permitting means presents an image of the second user to the first user when the number of the second users is equal to or less than the allowable number of users, and
  • the entrance/exit management system according to Supplementary Note 3 further includes relationship determination means for determining whether or not there is a relationship between the first user and the second user, and the permission means determines whether the first user and the second user 3.
  • (Appendix 4) The input according to any one of appendices 1 to 3, wherein the estimation means further comprises change means for changing the allowable number of the first users based on an input from the first user. It is a retirement management system.
  • the entrance/exit management system includes depth acquisition means for acquiring depth information about the user, silhouette generation means for generating a silhouette image of the user based on the depth information, and the silhouette image. and silhouette output means for outputting.
  • the entrance/exit management system according to Supplementary Note 7 further includes guidance information generating means for generating guidance information for guiding the user, and the silhouette output means outputs the guidance information together with the silhouette image. It is an entrance/exit management system according to Supplementary Note 6.
  • the authentication means includes a first authentication device and a second authentication device that can communicate with each other, and the first authentication device extracts a feature amount from the image of the user.
  • a first conversion key generation means for generating a first conversion key
  • a first conversion means for converting the extracted feature quantity with the first conversion key to generate first conversion information
  • a first transmitting means for transmitting the first conversion key and the first conversion information to the second authentication device, wherein the second authentication device stores a registered feature amount that is a feature amount of a registered user.
  • 2 storage means second conversion means for converting the registered feature quantity with the first conversion key to generate second conversion information
  • second conversion means for collating the first conversion information and the second conversion information.
  • collation means for collation by the second collation means is successful; a third conversion means for generating information; and a second transmission means for transmitting the second conversion key and the third conversion information to the first authentication device, the first authentication device further comprising the second first storage means for storing a conversion key and third conversion information; fourth conversion means for converting a newly extracted feature quantity with the second conversion key to generate fourth conversion information; 8.
  • the entrance/exit management system according to any one of claims 1 to 7, further comprising a first collation means for collating the information with the third conversion information.
  • appendix 9 The entrance/exit management method described in appendix 9 performs image authentication of users passing through a specific area, and when there are a first user for whom the image authentication is successful and a second user for whom the image authentication is unsuccessful, , acquiring the attribute information of the first user, determining the allowable number of people who can accompany the first user based on the attribute information, and if the number of the second users is equal to or less than the allowable number of people,
  • This entrance/exit management method is characterized by permitting the second user to pass through the specific area together with the first user.
  • the computer program according to supplementary note 10 performs image authentication of users who pass through the specific area, and when there is a first user for whom the image authentication is successful and a second user for whom the image authentication is unsuccessful, the above Acquiring attribute information of a first user, determining an allowable number of people who can accompany the first user based on the attribute information, and determining if the number of the second users is equal to or less than the allowable number of people, the first A computer program for operating a computer to allow said second user to pass through said specific area with a user.
  • a recording medium according to appendix 11 is a recording medium characterized by recording the computer program according to appendix 10.

Abstract

入退管理システム(10)は、特定領域を通過するユーザの画像認証を行う認証手段(110)と、画像認証が成功した第1ユーザと、画像認証が失敗した第2ユーザと、が存在する場合に、第1ユーザの属性情報を取得する属性取得手段(120)と、属性情報に基づいて、第1ユーザと同行可能な許容人数を判定する判定手段(130)と、第2ユーザの数が許容人数以下である場合に、第1ユーザと共に第2ユーザが特定領域を通過することを許可する許可手段(140)と、を備える。

Description

入退管理システム、入退管理方法、及び記録媒体
 この開示は、ユーザの入退管理を行う入退管理システム、入退管理方法、及び記録媒体の技術分野に関する。
 この種のシステムとして、複数人の入退管理を行うものが知られている。例えば特許文献1では、マンション入口のオートロックにおける共連れを検出する技術が開示されている。特許文献2では、第1登録者に同伴する第2登録者の入退出を管理する技術が開示されている。特許文献3では、在籍者が共連れ要求を行うことで、来訪者の入室を許可する技術が開示されている。
 その他の関連する技術として、例えば特許文献4では、複数の視点からユーザを撮影して、深度マップを生成する技術が開示されている。特許文献5では、探索範囲内のエッジ強度を比較して輪郭抽出を行う技術が開示されている。
特開2006-120086号公報 特開2006-188853号公報 特開2009-211430号公報 特表2019-501473号公報 特開2005-148245号公報
 この開示は、先行技術文献に開示された技術を改善することを目的とする。
 この開示の入退管理システムの一の態様は、特定領域を通過するユーザの画像認証を行う認証手段と、前記画像認証が成功した第1ユーザと、前記画像認証が失敗した第2ユーザと、が存在する場合に、前記第1ユーザの属性情報を取得する属性取得手段と、前記属性情報に基づいて、前記第1ユーザと同行可能な許容人数を判定する判定手段と、前記第2ユーザの数が前記許容人数以下である場合に、前記第1ユーザと共に前記第2ユーザが前記特定領域を通過することを許可する許可手段と、を備える。
 この開示の入退管理方法の一の態様は、特定領域を通過するユーザの画像認証を行い、前記画像認証が成功した第1ユーザと、前記画像認証が失敗した第2ユーザと、が存在する場合に、前記第1ユーザの属性情報を取得し、前記属性情報に基づいて、前記第1ユーザと同行可能な許容人数を判定し、前記第2ユーザの数が前記許容人数以下である場合に、前記第1ユーザと共に前記第2ユーザが前記特定領域を通過することを許可する。
 この開示の記録媒体の一の態様は、特定領域を通過するユーザの画像認証を行い、前記画像認証が成功した第1ユーザと、前記画像認証が失敗した第2ユーザと、が存在する場合に、前記第1ユーザの属性情報を取得し、前記属性情報に基づいて、前記第1ユーザと同行可能な許容人数を判定し、前記第2ユーザの数が前記許容人数以下である場合に、前記第1ユーザと共に前記第2ユーザが前記特定領域を通過することを許可するようにコンピュータを動作させるコンピュータプロブラムが記録されている。
第1実施形態に係る入退管理システムのハードウェア構成を示すブロック図である。 第1実施形態に係る入退管理システムの機能的構成を示すブロック図である。 第1実施形態に係る入退管理システムの動作の流れを示すフローチャートである。 第2実施形態に係る入退管理システムの機能的構成を示すブロック図である。 第2実施形態に係る入退管理システムの動作の流れを示すフローチャートである。 第3実施形態に係る入退管理システムの機能的構成を示すブロック図である。 第3実施形態に係る入退管理システムの動作の流れを示すフローチャートである。 第4実施形態に係る入退管理システムの機能的構成を示すブロック図である。 第4実施形態に係る入退管理システムの動作の流れを示すフローチャートである。 第5実施形態に係る入退管理システムの機能的構成を示すブロック図である。 第5実施形態に係る入退管理システムの動作の流れを示すフローチャートである。 第6実施形態に係る入退管理システムの機能的構成を示すブロック図である。 第6実施形態に係る入退管理システムのシルエット画像に関する動作の流れを示すフローチャートである。 シルエット画像の一例を示す概念図である。 第1ユーザのシルエット画像の表示例を示す概念図である。 第2ユーザのシルエット画像の表示例を示す概念図である。 第7実施形態に係る入退管理システムの機能的構成を示すブロック図である。 第7実施形態に係る入退管理システムのシルエット画像に関する動作の流れを示すフローチャートである。 誘導情報を重畳したシルエット画像の一例を示す概念図(その1)である。 誘導情報を重畳したシルエット画像の一例を示す概念図(その2)である。 誘導情報を重畳したシルエット画像の一例を示す概念図(その3)である。 第8実施形態に係る入退管理システムにおける画像認証部の機能的構成を示すブロック図である。 第8実施形態に係る第1認証装置の動作の流れを示すフローチャート(その1)である。 第8実施形態に係る第2認証装置の動作の流れを示すフローチャートである。 第8実施形態に係る第1認証装置の動作の流れを示すフロチャート(その2)である。 第8実施形態に係る第1認証装置による照合処理の流れを示すフローチャートである。
 以下、図面を参照しながら、入退管理システム、入退管理方法、コンピュータプログラム、及び記録媒体の実施形態について説明する。
 <第1実施形態>
 第1実施形態に係る入退管理システムについて、図1から図3を参照して説明する。
 (ハードウェア構成)
 まず、図1を参照しながら、第1実施形態に係る入退管理システム10のハードウェア構成について説明する。図1は、第1実施形態に係る入退管理システムのハードウェア構成を示すブロック図である。
 図1に示すように、第1実施形態に係る入退管理システム10は、プロセッサ11と、RAM(Random Access Memory)12と、ROM(Read Only Memory)13と、記憶装置14とを備えている。入退管理システム10は更に、入力装置15と、出力装置16と、カメラ20とを備えていてもよい。プロセッサ11と、RAM12と、ROM13と、記憶装置14と、入力装置15と、出力装置16と、カメラ20とは、データバス17を介して接続されている。
 プロセッサ11は、コンピュータプログラムを読み込む。例えば、プロセッサ11は、RAM12、ROM13及び記憶装置14のうちの少なくとも一つが記憶しているコンピュータプログラムを読み込むように構成されている。或いは、プロセッサ11は、コンピュータで読み取り可能な記録媒体が記憶しているコンピュータプログラムを、図示しない記録媒体読み取り装置を用いて読み込んでもよい。プロセッサ11は、ネットワークインタフェースを介して、入退管理システム10の外部に配置される不図示の装置からコンピュータプログラムを取得してもよい(つまり、読み込んでもよい)。プロセッサ11は、読み込んだコンピュータプログラムを実行することで、RAM12、記憶装置14、入力装置15及び出力装置16を制御する。本実施形態では特に、プロセッサ11が読み込んだコンピュータプログラムを実行すると、プロセッサ11内には、ユーザの入退管理に関する処理を実行するための機能ブロックが実現される。また、プロセッサ11として、CPU(Central Processing Unit)、GPU(Graphics Processing Unit)、FPGA(field-programmable gate array)、DSP(Demand-Side Platform)、ASIC(Application Specific Integrated Circuit)のうち一つを用いてもよいし、複数を並列で用いてもよい。
 RAM12は、プロセッサ11が実行するコンピュータプログラムを一時的に記憶する。RAM12は、プロセッサ11がコンピュータプログラムを実行している際にプロセッサ11が一時的に使用するデータを一時的に記憶する。RAM12は、例えば、D-RAM(Dynamic RAM)であってもよい。
 ROM13は、プロセッサ11が実行するコンピュータプログラムを記憶する。ROM13は、その他に固定的なデータを記憶していてもよい。ROM13は、例えば、P-ROM(Programmable ROM)であってもよい。
 記憶装置14は、入退管理システム10が長期的に保存するデータを記憶する。記憶装置14は、プロセッサ11の一時記憶装置として動作してもよい。記憶装置14は、例えば、ハードディスク装置、光磁気ディスク装置、SSD(Solid State Drive)及びディスクアレイ装置のうちの少なくとも一つを含んでいてもよい。
 入力装置15は、入退管理システム10のユーザからの入力指示を受け取る装置である。入力装置15は、例えば、キーボード、マウス及びタッチパネルのうちの少なくとも一つを含んでいてもよい。
 出力装置16は、入退管理システム10に関する情報を外部に対して出力する装置である。例えば、出力装置16は、入退管理システム10に関する情報を表示可能な表示装置(例えば、ディスプレイ)であってもよい。
 カメラ20は、ユーザを含む画像を撮像可能なカメラである。カメラ20は、例えば可視光カメラとして構成されており、生体の顔画像を撮像可能に構成されてよい。或いは、カメラ20は、例えば近赤外線カメラとして構成されており、生体の虹彩画像を撮像可能に構成されてよい。カメラ20は、静止画を撮像するカメラであってもよいし、動画を撮像するカメラであってもよい。また、カメラ20は、被写体の深度情報を取得可能なカメラとして構成されてもよい。
 (機能的構成)
 次に、図2を参照しながら、第1実施形態に係る入退管理システム10の機能的構成について説明する。図2は、第1実施形態に係る入退管理システムの機能的構成を示すブロック図である。
 図2に示すように、第1実施形態に係る入退管理システム10は、その機能を実現するための処理ブロックとして、画像認証部110と、属性取得部120と、許容人数判定部130と、通行許可部140と、を備えて構成されている。画像認証部110、属性取得部120、許容人数判定部130、及び通行許可部140の各々は、例えば上述したプロセッサ11において実現されてよい。
 画像認証部110は、特定領域を通過しようとするユーザの画像認証を実行可能に構成されている。なお、ここでの「特定領域」とは、ユーザが通ることが可能な領域であり、ユーザが通行可能な領域であれば、どのような領域であっても構わない。画像認証部110は、例えばカメラ20(図1参照)から取得したユーザの画像を用いて認証処理を実行してよい。画像認証部110は、画像から抽出したユーザの特徴量を用いて認証処理を行ってよい。画像認証部110は、例えば画像からユーザの所定部位(例えば、顔や虹彩等)を検出する機能を有しており、検出した所定部位から特徴量を抽出するようにしてもよい。画像認証部110は、ユーザの画像から抽出した特徴量と、予め登録されている特徴量(即ち、登録ユーザの特徴量)と、を照合して、それらが一致するか否かを判定してもよい。この場合、画像認証部110は、登録ユーザの特徴量を記憶する特徴量データベースを備えて構成されてもよい。特徴量データベースは、例えば上述した記憶装置14で構成されてもよいし、システム外部のサーバ等で構成されてもよい。
 属性取得部120は、特定領域を通過しようとするユーザのうち、画像認証部110による認証が成功したユーザ(以下、適宜「第1ユーザ」と称する)の属性情報を取得可能に構成されている。属性情報の一例としては、ユーザの職種、役職、階級等が挙げられる。属性取得部120は、例えば登録ユーザの属性情報を予め記憶している属性情報データベースから属性情報を取得してよい。なお、属性取得部120は、画像認証部110による認証が失敗したユーザ(以下、適宜「第2ユーザ」と称する)が存在する場合に、第1ユーザの属性情報を取得すればよい。言い換えれば、第2ユーザが存在しない場合には、属性取得部120は、属性情報を取得しなくてもよい。
 許容人数判定部130は、属性取得部120で取得された第1ユーザの属性情報に基づいて、第1ユーザに同行して特定領域を通過可能な許容人数を判定する。なお、ここでの「同行」とは、特定領域を意図して一緒に通過することを指しており、例えば第1ユーザが他のユーザ(例えば、第1ユーザのゲスト等)と1つのグループとして特定領域を通過するような状況が一例として挙げられる。第1ユーザに同行して特定領域を通過可能な許容人数は、ユーザの属性情報に対応して予め設定されている。具体的には、許容人数は、部長職であれば許容人数は3人、課長職であれば許容人数は2人、役職なしであれば1人、のように設定されてよい。また、許容人数が0人である属性(即ち、第2ユーザの同行が認められない属性)があってもよい。なお、1人のユーザに対して複数の属性情報が存在する場合には、その中で最も許容人数の多い属性に応じて許容人数が判定されてよい。
 通行許可部140は、画像認証部110の認証結果と、許容人数判定部130で判定された許容人数とに基づいて、各ユーザの通過を許可する。具体的には、通行許可部140は、画像認証部110における画像認証が成功したユーザ(即ち、第1ユーザ)の通過を許可する一方で、画像認証部110における画像認証が失敗したユーザ(即ち、第2ユーザ)についても、第1ユーザの許容人数以内であれば通過を許可する。なお、第2ユーザの人数については、第2ユーザが写った画像から確認すればよい。なお、画像から正確な人数が判定できない場合(例えば、死角に存在するユーザがいる場合)を想定して、その他のセンサ等を用いて、ユーザの人数を検出するようにしてもよい。例えば、特定領域の床に人感センサ(圧力センサ)を設けて、特定領域に存在する人の重さや形状(足が2本など)から、特定領域の人数を計測し、センサによる計測結果と画像の解析結果とに差異がある場合に、カメラの死角に人がいると判断し、その人の顔画像や周辺画像をシステム管理者等に送信するようにしてもよい。また、死角に存在する人にスポットライトを当てたり、その人の周りの床を強調表示したりしてもよい。
 通行許可部140は更に、ユーザの通過を許可した場合に、その旨をユーザに通知する機能を有していてもよい。また、通行許可部140は、ユーザの通過を許可した場合に、特定領域に存在するゲート等を開く機能を有していてもよい。或いは、通行許可部140は、通過を許可できないユーザが存在する場合に、アラームを鳴らしたり、警備員等に不審者の存在を通知したりする機能を有していてもよい。不審者の存在を通知する場合には、例えば警備員等が保有する端末(スマートフォンやスマートグラス等)に不審者の画像を送信して表示させるようにしてもよい。或いは、建物全体の監視カメラ映像を解析して、不審者までの最短ルートを表示したりしてもよい。スマートグラスの場合は、最短ルートをAR表示してもよい。
 (動作の流れ)
 次に、図3を参照しながら、第1実施形態に係る入退管理システム10の動作の流れについて説明する。図3は、第1実施形態に係る入退管理システムの動作の流れを示すフローチャートである。
 図3に示すように、第1実施形態に係る入退管理システム10が動作する際には、まず画像認証部110がユーザの画像を取得する(ステップS101)。複数のユーザが存在する場合、画像はユーザごとに撮像されてもよいし、複数のユーザがまとめて写るように撮像されてもよい。ただし、複数のユーザをまとめて撮像する場合には、各ユーザの画像認証が適切に行えるような画像(例えば、ユーザ同士が重なっていない画像等)であることが望ましい。
 続いて、画像認証部110は、取得した画像に基づいて画像認証を実行する(ステップS102)。そして、画像認証部110は、画像認証を行ったユーザの中に第2ユーザが存在しているか否かを判定する(ステップS103)。即ち、画像認証に失敗したユーザが存在するか否かを判定する。なお、第2ユーザが存在しないと判定された場合(ステップS103:NO)、その場には第1ユーザしか存在しない(即ち、画像認証が成功したユーザだけが存在している)と判断できるため、通行許可部140は、ユーザの通過を許可する(ステップS107)。
 一方、第2ユーザが存在すると判定された場合(ステップS103:YES)、属性情報取得部120が、第1ユーザの属性情報を取得する(ステップS104)。そして、許容人数判定部130が、第1ユーザの属性情報に基づいて許容人数を判定する(ステップS105)。
 続いて、通行許可部140が、第2ユーザの人数が許容人数判定部130で判定された許容人数以内であるか否かを判定する(ステップS106)。そして、第2ユーザの人数が許容人数以内である場合(ステップS106:YES)、通行許可部140は、第2ユーザの通過を許可する(ステップS107)。一方、第2ユーザの人数が許容人数以内でない場合(ステップS106:NO)、通行許可部140は、第2ユーザの通過を許可しない(ステップS108)。
 (技術的効果)
 次に、第1実施形態に係る入退管理システム10によって得られる技術的効果について説明する。
 図1から図3で説明したように、第1実施形態に係る入退管理システム10では、特定領域を通過しようとするユーザに、第1ユーザ(画像認証が成功したユーザ)と、第2ユーザ(画像認証が失敗したユーザ)と、が存在する場合に、第1ユーザの属性情報に基づいて許容人数(即ち、第1ユーザに同行可能な人数)が判定され、第2ユーザの人数が許容人数以内である場合には、第2ユーザの通過が許可される。このようにすれば、第1ユーザに同行して第2ユーザが不正に通過する行為(所謂、共連れ)を抑制しつつ、通過させるべき第2ユーザ(例えば、第1ユーザのゲスト等)をスムーズに通過させることが可能となる。
 <第2実施形態>
 第2実施形態に係る入退管理システム10について、図4及び図5を参照して説明する。なお、第2実施形態は、上述した第1実施形態と比べて一部の構成及び動作が異なるのみで、その他の部分については第1実施形態(図1から図3参照)と同一であってよい。このため、以下では、すでに説明した第1実施形態と重複する部分について適宜説明を省略するものとする。
 (機能的構成)
 まず、図4を参照しながら、第2実施形態に係る入退管理システム10の機能的構成について説明する。図4は、第2実施形態に係る入退管理システムの機能的構成を示すブロック図である。なお、図4では、図2で示した構成要素と同様の要素に同一の符号を付している。
 図4に示すように、第2実施形態に係る入退管理システム10は、その機能を実現するための処理ブロックとして、画像認証部110と、属性取得部120と、許容人数判定部130と、通行許可部140と、を備えて構成されている。そして特に、第2実施形態に係る通行許可部140は、画像送信部141と、入力受付部141と、を備えている。
 画像送信部141は、第2ユーザの画像を第1ユーザが保有する端末(例えば、スマートフォン等)に送信可能に構成されている。画像送信部141は、第2ユーザの数が許容人数(即ち、第1ユーザの属性上に応じた人数)以内である場合に、第2ユーザの画像を第1ユーザの端末に送信するようにしてよい。画像送信部141は、第2ユーザが複数人存在する場合には、1人1枚ずつ写真を送信するようにしてもよいし、複数の第2ユーザがまとめて写った写真を送信するようにしてもよい。
 入力受付部142は、第1ユーザ(具体的には、画像送信部141が第2ユーザの画像を送信した第1ユーザ)からの入力を受付可能に構成されている。送信された画像を確認した第1ユーザは、例えば送信された画像に写る第2ユーザの中から、同行者として認める第2ユーザを選択する操作を行う。例えば、第1ユーザは、第2ユーザの写真と共に表示される「OK」ボタンをタップしたり、画像中の第2ユーザの顔をタップしたりすることで、同行を認める第2ユーザを選択する。入力受付部142は、このような第1ユーザの操作に応じた入力を受け付ける。
 (動作の流れ)
 次に、図5を参照しながら、第2実施形態に係る入退管理システム10の動作の流れについて説明する。図5は、第2実施形態に係る入退管理システムの動作の流れを示すフローチャートである。なお、図5では、図3で示した処理と同様の処理に同一の符号を付している。
 図5に示すように、第2実施形態に係る入退管理システム10が動作する際には、まず画像認証部110がユーザの画像を取得する(ステップS101)。そして、画像認証部110は、取得した画像に基づいて画像認証を実行する(ステップS102)。
 続いて、画像認証部110は、画像認証を行ったユーザの中に第2ユーザが存在しているか否かを判定する(ステップS103)。そして、第2ユーザが存在しないと判定された場合(ステップS103:NO)、通行許可部140は、ユーザの通過を許可する(ステップS107)。一方、第2ユーザが存在すると判定された場合(ステップS103:YES)、属性情報取得部120が、第1ユーザの属性情報を取得する(ステップS104)。そして、許容人数判定部130が、第1ユーザの属性情報に基づいて許容人数を判定する(ステップS105)。
 続いて、通行許可部140が、第2ユーザの人数が許容人数判定部130で判定された許容人数以内であるか否かを判定する(ステップS106)。第2ユーザの人数が許容人数以内でない場合(ステップS106:NO)、通行許可部140は、第2ユーザの通過を許可しない(ステップS108)。
 一方、第2ユーザの人数が許容人数以内である場合(ステップS106:YES)、画像送信部141が、第1ユーザに第2ユーザの画像を送信する(ステップS201)。その後、入力受付部142が、画像を送信した第1ユーザからの入力を受け付けて、第2ユーザが同行者として認められたか否かを判定する(ステップS202)。なお、第1ユーザからの入力が何もなかった場合、入力受付部142は、第2ユーザが同行者として認められなかったと判定してもよい。
 第2ユーザが第1ユーザから同行者として認められた場合(ステップS202:YES)通行許可部140は、第2ユーザの通過を許可する(ステップS107)。一方、第2ユーザが第1ユーザから同行者として認められなかった場合(ステップS202:NO)、通行許可部140は、第2ユーザの通過を許可しない(ステップS108)。なお、第1ユーザが複数存在する場合には、複数の第1ユーザの各々に第2ユーザの画像を送信してよい。この場合、画像を送信した複数の第1ユーザのうち、いずれか1人から同行者として認められれば、その第2ユーザの通過を許可するようにしてもよい。
 (技術的効果)
 次に、第2実施形態に係る入退管理システム10によって得られる技術的効果について説明する。
 図4及び図5で説明したように、第2実施形態に係る入退管理システム10では、第2ユーザの人数が許可人数以内である場合であっても、すぐに通過は許可されず、まずは第1ユーザに第2ユーザの画像が送信される。そして、送信した画像に対する第1ユーザの入力に基づいて、第2ユーザの通過が許可されることになる。このようにすれば、意図しない第2ユーザの通過が許可されてしまうことを防止できる。例えば、許容人数が2人である属性の第1ユーザが、1人のゲスト(即ち、第2ユーザ)を連れている場合、第1ユーザとは関係のない、もう1人の第2ユーザまで通過が許可されてしまうことを防止できる。
 <第3実施形態>
 第3実施形態に係る入退管理システム10について、図6及び図7を参照して説明する。なお、第3実施形態は、上述した第1及び第2実施形態と比べて一部の構成及び動作が異なるのみで、その他の部分については第1及び第2実施形態と同一であってよい。このため、以下では、すでに説明した実施形態と重複する部分について適宜説明を省略するものとする。
 (機能的構成)
 まず、図6を参照しながら、第3実施形態に係る入退管理システム10の機能的構成について説明する。図6は、第3実施形態に係る入退管理システムの機能的構成を示すブロック図である。なお、図6では、図2で示した構成要素と同様の要素に同一の符号を付している。
 図4に示すように、第3実施形態に係る入退管理システム10は、その機能を実現するための処理ブロックとして、画像認証部110と、属性取得部120と、許容人数判定部130と、通行許可部140と、関係性判定部150と、を備えて構成されている。即ち、第3実施形態に係る入退管理システム10は、第1実施形態の構成(図2参照)に加えて、関係性判定部150を更に備えて構成されている。なお、関係性判定部150は、例えば上述したプロセッサ11において実現されてよい。
 関係性判定部150は、第1ユーザと第2ユーザとの関係性の有無を判定可能に構成されている。関係性判定部150は、例えば第1ユーザと第2ユーザとの間の距離に基づいて、関係性の有無を判定してもよい。具体的には、関係性判定部150は、第1ユーザと第2ユーザとの間の距離が所定距離(例えば、1m)よりも近い場合には関係性があると判定し、第1ユーザと第2ユーザとの間の距離が所定距離よりも離れている場合には関係性がないと判定してよい。或いは、関係性判定部150は、第1ユーザと第2ユーザとの会話の有無に基づいて、関係性の有無を判定してもよい。具体的には、関係性判定部150は、第1ユーザと第2ユーザとが会話をしている場合には関係性があると判定し、第1ユーザと第2ユーザとが会話をしていない場合には関係性がないと判定してよい。なお、会話をしているか否かについては、画像(顔の向き、口の動き、会話する際の仕草等)から判定してもよいし、マイク等を介して取得した音声情報から判定してもよい。なお、上述した判定手法はあくまで一例であり、ユーザ間の距離及び会話の有無の両方を組み合わせて関係性を判定してもよいし、その他の手法を用いて関係性を判定してもよい。
 (動作の流れ)
 次に、図7を参照しながら、第3実施形態に係る入退管理システム10の動作の流れについて説明する。図7は、第3実施形態に係る入退管理システムの動作の流れを示すフローチャートである。なお、図7では、図3で示した処理と同様の処理に同一の符号を付している。
 図7に示すように、第3実施形態に係る入退管理システム10が動作する際には、まず画像認証部110がユーザの画像を取得する(ステップS101)。そして、画像認証部110は、取得した画像に基づいて画像認証を実行する(ステップS102)。
 続いて、画像認証部110は、画像認証を行ったユーザの中に第2ユーザが存在しているか否かを判定する(ステップS103)。そして、第2ユーザが存在しないと判定された場合(ステップS103:NO)、通行許可部140は、ユーザの通過を許可する(ステップS107)。一方、第2ユーザが存在すると判定された場合(ステップS103:YES)、属性情報取得部120が、第1ユーザの属性情報を取得する(ステップS104)。そして、許容人数判定部130が、第1ユーザの属性情報に基づいて許容人数を判定する(ステップS105)。
 続いて、通行許可部140が、第2ユーザの人数が許容人数判定部130で判定された許容人数以内であるか否かを判定する(ステップS106)。第2ユーザの人数が許容人数以内でない場合(ステップS106:NO)、通行許可部140は、第2ユーザの通過を許可しない(ステップS108)。
 一方、第2ユーザの人数が許容人数以内である場合(ステップS106:YES)、関係性判定部150が、第1ユーザと第2ユーザとの関係性の有無を判定する(ステップS301)。そして、第1ユーザと第2ユーザとの関係性があると判定した場合(ステップS302:YES)、関係性判定部150は、第2ユーザの通過を許可する(ステップS107)。一方、第1ユーザと第2ユーザとの関係性がないと判定した場合(ステップS302:NO)、通行許可部140は、第2ユーザの通過を許可しない(ステップS108)。
 (技術的効果)
 次に、第3実施形態に係る入退管理システム10によって得られる技術的効果について説明する。
 図6及び図7で説明したように、第3実施形態に係る入退管理システム10では、第2ユーザの人数が許可人数以内である場合であっても、すぐに通過は許可されず、第1ユーザと第2ユーザとに関係性があると判定された場合に、第2ユーザの通過が許可されることになる。このようにすれば、第1ユーザとは関係性がない第2ユーザに対して、特定領域の通過が許可されてしまうことを防止できる。例えば、第1ユーザとは全く関係がないにもかかわらず、第1ユーザが同行者を連れて通過できる属性であるが故に、意図せず同行者であると認められて、不正な通過が許可されてしまうような状況を回避できる。
 <第4実施形態>
 第4実施形態に係る入退管理システム10について、図8及び図9を参照して説明する。なお、第4実施形態は、上述した第1から第3実施形態と比べて一部の構成及び動作が異なるのみで、その他の部分については第1から第3実施形態と同一であってよい。このため、以下では、すでに説明した実施形態と重複する部分については適宜説明を省略するものとする。
 (機能的構成)
 まず、図8を参照しながら、第4実施形態に係る入退管理システム10の機能的構成について説明する。図8は、第4実施形態に係る入退管理システムの機能的構成を示すブロック図である。なお、図8では、図2で示した構成要素と同様の要素に同一の符号を付している。
 図8に示すように、第4実施形態に係る入退管理システム10は、その機能を実現するための処理ブロックとして、画像認証部110と、属性取得部120と、許容人数判定部130と、通行許可部140と、許容人数変更部160と、を備えて構成されている。即ち、第4実施形態に係る入退管理システム10は、第1実施形態の構成(図2参照)に加えて、許容人数変更部160を更に備えて構成されている。なお、許容人数変更部160は、例えば上述したプロセッサ11において実現されてよい。
 許容人数変更部160は、第1ユーザからの入力に基づいて、第1ユーザの許容人数を変更可能に構成されている。即ち、許容人数変更部160は、第1ユーザの属性情報から判定される許容人数を、第1ユーザからの入力に応じた人数へと変更可能とされている。第1ユーザからの入力は、例えばフィンガージェスチャーであってもよい。この場合、第1ユーザがカメラ20に向かって所定のフィンガージェスチャーを行うと、そのジェスチャーに応じて許容人数が変更される。例えば、第1ユーザが指を2本立てるようなジェスチャーを行った場合には、許容人数が2人に変更されてよい。なお、許容人数を変更する場合には、第1ユーザに対して、本当に許容人数を変更してよいか確認するための通知を行ってもよい。この場合、ユーザが許容人数の変更を認めてから、実際に許容人数を変更するようにしてもよい。
 第1ユーザの中には、許容人数の変更が許可された第1ユーザと、許容人数の変更が許可されない第1ユーザと、が存在していてよい。これらは、例えばユーザの属性情報に応じて分けられていてよく、例えば役職の高い第1ユーザは許容人数の変更が可能とされる一方で、役職の低い第1ユーザは許容人数の変更が不可とされてよい。この場合、許容人数の変更が許可されない第1ユーザが、許容人数を変更するための入力(例えば、フィンガージェスチャー)を行っても、許容人数は変更されない。
 (動作の流れ)
 次に、図9を参照しながら、第4実施形態に係る入退管理システム10の動作の流れについて説明する。図9は、第4実施形態に係る入退管理システムの動作の流れを示すフローチャートである。なお、図9では、図3で示した処理と同様の処理に同一の符号を付している。
 図9に示すように、第4実施形態に係る入退管理システム10が動作する際には、まず画像認証部110がユーザの画像を取得する(ステップS101)。そして、画像認証部110は、取得した画像に基づいて画像認証を実行する(ステップS102)。
 続いて、画像認証部110は、画像認証を行ったユーザの中に第2ユーザが存在しているか否かを判定する(ステップS103)。そして、第2ユーザが存在しないと判定された場合(ステップS103:NO)、通行許可部140は、ユーザの通過を許可する(ステップS107)。一方、第2ユーザが存在すると判定された場合(ステップS103:YES)、属性情報取得部120が、第1ユーザの属性情報を取得する(ステップS104)。
 続いて、許容人数変更部160が、第1ユーザによって許容人数を変更する入力が行われたか否かを判定する(ステップS401)。そして、許容人数を変更する入力が行われていない場合(ステップS401:NO)、許容人数判定部130が、第1ユーザの属性情報に基づいて許容人数を判定する(ステップS105)。一方、許容人数を変更する入力が行われている場合(ステップS401:YES)、許容人数変更部160が、第1ユーザからの入力に応じて許容人数を変更する(ステップ402)。なお、許容人数を変更する場合、許容人数判定部130による許容人数の判定(即ち、第1ユーザの属性情報に基づいた許容人数の判定)は行われない。このため、属性情報を取得する前に、第1ユーザから許容人数を変更する入力が行われた場合には、属性情報の取得を省略してもよい。
 続いて、通行許可部140が、第2ユーザの人数が許容人数(許容人数判定部130で判定された許容人数、又は許容人数変更部160で変更された許容人数)以内であるか否かを判定する(ステップS106)。第2ユーザの人数が許容人数以内である場合(ステップS106:YES)、通行許可部140は、第2ユーザの通過を許可する(ステップS107)。一方、第2ユーザの人数が許容人数以内でない場合(ステップS106:NO)、通行許可部140は、第2ユーザの通過を許可しない(ステップS108)。
 (技術的効果)
 次に、第4実施形態に係る入退管理システム10によって得られる技術的効果について説明する。
 図8及び図9で説明したように、第4実施形態に係る入退管理システム10では、第1ユーザの入力に基づいて、許容人数が変更されることがある。このようにすれば、許容人数を変更できない場合(即ち、許容人数が属性情報によってのみ決まる場合)と比べて、より柔軟な対応が可能となる。例えば、第1ユーザが自身の属性情報で決まる許容人数よりも多くのゲストを連れている場合、許容人数を増やすことで、確実にすべてのゲストの通過を許可できる。あるいは、第1ユーザが自身の属性情報で決まる許容人数よりも少ないゲストしか連れていない場合、許容人数を減らすことで、意図しない第2ユーザが通過を許可されてしまうことを防止できる。
 <第5実施形態>
 第5実施形態に係る入退管理システム10について、図10及び図11を参照して説明する。なお、第5実施形態は、上述した第1から第4実施形態と比べて一部の構成及び動作が異なるのみで、その他の部分については第1から第4実施形態と同一であってよい。このため、以下では、すでに説明した実施形態と重複する部分については適宜説明を省略するものとする。
 (機能的構成)
 まず、図10を参照しながら、第5実施形態に係る入退管理システム10の機能的構成について説明する。図10は、第5実施形態に係る入退管理システムの機能的構成を示すブロック図である。なお、図10では、図2で示した構成要素と同様の要素に同一の符号を付している。
 図4に示すように、第2実施形態に係る入退管理システム10は、その機能を実現するための処理ブロックとして、画像認証部110と、属性取得部120と、許容人数判定部130と、通行許可部140と、を備えて構成されている。そして特に、第5実施形態に係る許容人数判定部130は、人数合算部131を備えている。
 人数合算部131は、第1ユーザが複数存在している場合に、複数の第1ユーザの各々について判定された許容人数を足し合わせて、合計許容人数を算出可能に構成されている。例えば、1人目の第1ユーザの許容人数が3人、2人目の第1ユーザの許容人数が2人、3人目の第1ユーザの許容人数が2人である場合、人数合算部131は、3人+2人+2人=7人を合計許容人数として算出する。合計許容人数が算出された場合、通過許可部140は、合計許容人数に基づいて、第2ユーザの特定領域の通過を許可する。
 (動作の流れ)
 次に、図11を参照しながら、第5実施形態に係る入退管理システム10の動作の流れについて説明する。図11は、第5実施形態に係る入退管理システムの動作の流れを示すフローチャートである。なお、図11では、図3で示した処理と同様の処理に同一の符号を付している。
 図11に示すように、第5実施形態に係る入退管理システム10が動作する際には、まず画像認証部110がユーザの画像を取得する(ステップS101)。そして、画像認証部110は、取得した画像に基づいて画像認証を実行する(ステップS102)。
 続いて、画像認証部110は、画像認証を行ったユーザの中に第2ユーザが存在しているか否かを判定する(ステップS103)。そして、第2ユーザが存在しないと判定された場合(ステップS103:NO)、通行許可部140は、ユーザの通過を許可する(ステップS107)。一方、第2ユーザが存在すると判定された場合(ステップS103:YES)、属性情報取得部120が、第1ユーザの属性情報を取得する(ステップS104)。
 続いて、許容人数判定部130は、第1ユーザが複数いるか否かを判定する(ステップS501)。そして、第1ユーザが複数いないと判定した場合(ステップS501:NO)、許容人数判定部130は、第1ユーザの属性情報に基づいて許容人数を判定する(ステップS105)。即ち、1人の第1ユーザについて許容人数の判定を行う。一方、第1ユーザが複数いると判定した場合(ステップS501:YES)、許容人数判定部130は、複数の第1ユーザの属性情報に基づいて、それぞれ許容人数を判定する(ステップS502)。即ち、複数の第1ユーザの各々の許容人数を判定する。そして、人数合算部131が、複数の第1ユーザの許容人数を合算して、合計許容人数を算出する(ステップS503)。
 続いて、通行許可部140が、第2ユーザの人数が許容人数(人数合算部131で合計許容人数が算出されている場合には合計許容人数)以内であるか否かを判定する(ステップS106)。第2ユーザの人数が許容人数以内である場合(ステップS106:YES)、通行許可部140は、第2ユーザの通過を許可する(ステップS107)。一方、第2ユーザの人数が許容人数以内でない場合(ステップS106:NO)、通行許可部140は、第2ユーザの通過を許可しない(ステップS108)。
 (技術的効果)
 次に、第5実施形態に係る入退管理システム10によって得られる技術的効果について説明する。
 図10及び図11で説明したように、第5実施形態に係る入退管理システム10では、第1ユーザが複数存在する場合に、それぞれの許容人数が足し合わされて合計許容人数が算出される。このようにすれば、複数の第1ユーザが、それぞれ第2ユーザを同行しようとしている場合でも、適切に通過を許可することが可能となる。例えば、第1ユーザが複数存在するにもかかわらず、その中の1人の第1ユーザの許容人数のみで通過の許可が判定され、通過させたい第2ユーザの通過が許可されないという状況を回避できる。
 <第6実施形態>
 第6実施形態に係る入退管理システム10について、図12から図16を参照して説明する。なお、第6実施形態は、上述した第1から第5実施形態と比べて一部の構成及び動作が異なるのみで、その他の部分については第1から第5実施形態と同一であってよい。このため、以下では、すでに説明した実施形態と重複する部分については適宜説明を省略するものとする。
 (機能的構成)
 まず、図12を参照しながら、第6実施形態に係る入退管理システム10の機能的構成について説明する。図12は、第6実施形態に係る入退管理システムの機能的構成を示すブロック図である。なお、図12では、図2で示した構成要素と同様の要素に同一の符号を付している。
 図12に示すように、第6実施形態に係る入退管理システム10は、その機能を実現するための処理ブロックとして、画像認証部110と、属性取得部120と、許容人数判定部130と、通行許可部140と、深度取得部210と、シルエット生成部220と、シルエット出力部230とを備えて構成されている。即ち、第6実施形態に係る入退管理システム10は、第1実施形態の構成(図2参照)に加えて、深度取得部210と、シルエット生成部220と、シルエット出力部230と、を更に備えて構成されている。なお、深度取得部210、シルエット生成部220、及びシルエット出力部230の各々は、例えば上述したプロセッサ11において実現されてよい。
 深度取得部210は、特定領域を通過しようとするユーザの深度情報(言い換えれば、奥行きに関する情報)を取得可能に構成されている。深度情報は、例えば深度カメラを用いて深度画像として取得されてよい。また、深度情報は、視点の異なる複数のカメラでユーザを撮像することで取得されてもよい。或いは、深度情報は、その他の深度センサ等を用いて取得されてもよい。なお、深度情報をカメラ20で取得する場合、画像認証に用いる画像を撮像するカメラと、深度情報を取得するカメラとは、別々に設けられたものであってもよいし、共通するものであってもよい。
 シルエット生成部220は、深度取得部210で取得された深度情報に基づいて、ユーザのシルエット画像(即ち、ユーザの外縁を示す画像)を生成可能に構成されている。シルエット生成部220は、例えば深度画像における「深度0の部分」と「その他の部分」との境界を検出してシルエット画像を生成してよい。ただし、シルエット画像の生成方法については、特に限定されるものではない。シルエット生成部220は、複数のユーザが存在する場合には、複数のユーザの各々についてシルエット画像を生成してよい。
 シルエット出力部230は、シルエット生成部220で生成された画像を出力可能に構成されている。シルエット出力部230は、例えば上述した出力装置16(図1)が有するディスプレイ等にシルエット画像を出力してよい。シルエット画像は、例えばユーザに対して表示されるように出力されてもよいし、システム管理者等に対して表示されるように出力されてもよい。なお、ユーザに対してシルエット画像を表示する一方で、システム管理者等にはシルエット画像以外の画像を表示するようにしてもよい。
 (動作の流れ)
 次に、図13を参照しながら、第6実施形態に係る入退管理システム10におけるシルエット画像に関連する動作の流れについて説明する。図13は、第6実施形態に係る入退管理システムのシルエット画像に関する動作の流れを示すフローチャートである。
 図13に示すように、第6実施形態に係る入退管理システム10がシルエット画像を出力する際には、まず深度取得部210が深度情報を取得する(ステップS601)。深度取得部210が取得した深度情報は、シルエット生成部220に出力される。
 続いて、シルエット生成部220は、深度情報から物体(ここでは、ユーザ)の位置や形状を確認する(ステップS602)。そして、シルエット生成部220は、確認した物体のシルエット画像を生成する(ステップS603)。生成されたシルエット画像は、シルエット出力部230によって出力される(ステップS604)。
 なお、上述した一連の処理は、第1から第5実施形態で説明した画像認証及び許容人数に基づく通過許可の処理(図2参照)と並行して行われてよい。例えば、シルエット画像は、ユーザの画像認証(特に、画像の撮影)が行われる際に表示されてもよいし、ユーザの通過許可に関する判定が行われた際に表示されてもよい。
 <シルエット画像の表示例>
 次に、図14から図16を参照しながら、シルエット画像の具体的な表示例について説明する。図14は、シルエット画像の一例を示す概念図である。図15は、第1ユーザのシルエット画像の表示例を示す概念図である。図16は、第2ユーザのシルエット画像の表示例を示す概念図である。
 図14に示すように、シルエット画像は、ユーザの外縁を示す画像として表示されてよい。なお、シルエット画像は、ユーザの外縁をデフォルメした画像であってもよい。
 図15に示すように、第1ユーザのシルエット画像を表示する際には、第1ユーザに関する各種情報がシルエット画像に重畳表示されてよい。図に示す例では、シルエット画像の上部分に画像認証が成功したことを示す「認証OK(登録ユーザ)」というメッセージが表示されている。また、シルエット画像の右下部分には、第1ユーザ個人の「氏名」、「属性情報」、「許容人数」に関する情報が表示されている。
 図16に示すように、第2ユーザのシルエット画像を表示する際には、第2ユーザに関する各種情報がシルエット画像に重畳表示されてよい。図に示す例では、シルエット画像の上部分に画像認証が失敗したことを示す「認証NG(ゲスト)」というメッセージが表示されている。また、それに加えて、「〇〇の同行者として通過OK」というメッセージが表示されている。これは、第2ユーザが第1ユーザの同行者として認められ、特定領域の通過が許可されたことを示している。
 (技術的効果)
 次に、第6実施形態に係る入退管理システム10によって得られる技術的効果について説明する。
 図12から図16で説明したように、第6実施形態に係る入退管理システム10では、深度情報から生成されたシルエット画像が出力される。このようにすれば、ユーザの個人情報に配慮した表示を行うことが可能となる。例えば、自分の顔を表示してほしくない、画面に写った自分の顔を他人に見られたくない等のユーザの意見に対応することができる。また、本実施形態に係るシルエット画像は深度情報に基づいて生成されるため、他の方法(例えば、画像解析等)によってシルエット画像を生成する場合と比較すると、システムの処理負荷を低減することが可能である。
 <第7実施形態>
 第7実施形態に係る入退管理システム10について、図17及び図21を参照して説明する。なお、第7実施形態は、上述した第6実施形態と比べて一部の構成及び動作が異なるのみで、その他の部分については第1から第6実施形態と同一であってよい。このため、以下では、すでに説明した実施形態と重複する部分については適宜説明を省略するものとする。
 (機能的構成)
 まず、図17を参照しながら、第7実施形態に係る入退管理システム10の機能的構成について説明する。図17は、第7実施形態に係る入退管理システムの機能的構成を示すブロック図である。なお、図17では、図12で示した構成要素と同様の要素に同一の符号を付している。
 図17に示すように、第7実施形態に係る入退管理システム10は、その機能を実現するための処理ブロックとして、画像認証部110と、属性取得部120と、許容人数判定部130と、通行許可部140と、深度取得部210と、シルエット生成部220と、シルエット出力部230と、誘導情報生成部240を備えて構成されている。即ち、第7実施形態に係る入退管理システム10は、第6実施形態の構成(図12参照)に加えて、誘導情報生成部240を更に備えて構成されている。なお、誘導情報生成部240は、例えば上述したプロセッサ11において実現されてよい。
 誘導情報生成部240は、ユーザを誘導する誘導情報を生成可能に構成されている。誘導情報は、例えば、ユーザに対して立ち位置や姿勢を変更することを促すための情報として生成されてよい。この場合、誘導情報生成部240は、ユーザの画像(即ち、ユーザの写り具合)に基づいて、誘導情報を生成するようにしてよい。なお、誘導情報生成部240は、ユーザの誘導が完了した場合に、誘導情報の生成を停止してもよい。また、ユーザの移動等によって、それまでとは異なる誘導を行う必要が生じた場合には、誘導情報生成部240は、新たな誘導情報を生成するようにしてもよい。誘導情報生成部230で生成された誘導情報は、シルエット出力部230に出力される構成となっている。シルエット出力部230は、誘導情報生成部240で生成された誘導情報を、シルエット生成部220で生成されたシルエット画像と共に出力する。
 <動作の流れ>
 次に、図18を参照しながら、第7実施形態に係る入退管理システム10におけるシルエット画像に関連する動作の流れについて説明する。図18は、第7実施形態に係る入退管理システムのシルエット画像に関する動作の流れを示すフローチャートである。なお、図18では、図13で示した処理と同様の処理に同一の符号を付している。
 図18に示すように、第7実施形態に係る入退管理システム10がシルエット画像を出力する際には、まず深度取得部210が深度情報を取得する(ステップS601)。深度取得部210が取得した深度情報は、シルエット生成部220に出力される。
 続いて、シルエット生成部220は、深度情報から物体(ここでは、ユーザ)の位置や形状を確認する(ステップS602)。そして、シルエット生成部220は、確認した物体のシルエット画像を生成する(ステップS603)。
 ここで第7実施形態では特に、誘導情報生成部240が、ユーザに対する誘導情報を生成する(ステップS701)。誘導情報生成部240で生成された誘導情報は、シルエット生成部220で生成されたシルエット画像と共に、シルエット出力部230によって出力される(ステップS702)。
 <誘導情報の表示例>
 次に、図19から図21を参照しながら、誘導情報の具体的な表示例について説明する。図19は、誘導情報を重畳したシルエット画像の一例を示す概念図(その1)である。図20は、誘導情報を重畳したシルエット画像の一例を示す概念図(その2)である。図21は、誘導情報を重畳したシルエット画像の一例を示す概念図(その3)である。
 図19に示すように、ユーザが画像の左側に寄りすぎている(ユーザの顔が見切れている)場合には、ユーザのシルエット画像と共に、「右によってください」というメッセージが誘導情報として表示されてよい。また、右方向を指す矢印が誘導情報として表示されてよい。
 図20に示すように、ユーザが画像の上側に寄りすぎている場合には、ユーザのシルエット画像と共に、「しゃがんでください」というメッセージが誘導情報として表示されてよい。また、下方向を指す矢印が誘導情報として表示されてよい。
 図21に示すように、複数のユーザが写り込んでいる場合には、「複数人が写っています。ひとりで写ってください」というメッセージが誘導情報として表示されてよい。この場合、深度情報を用いて、最も手前側にいるユーザを撮像対象として特定し、その他のユーザに撮像範囲外に移動してもらうように誘導情報を出力してもよい。誘導情報は、複数のユーザ間の距離に応じて出力されてもよい。例えば、ユーザ間の距離が所定距離より近くなった場合に、もう少し離れるように誘導する誘導情報が出力されてもよい。
 誘導情報は、ユーザが具体的にどの程度動けばよいか分かるように、具体的な数値を含んで表示されてもよい。例えば、「あと50cm右によってください」等のメッセージが表示されてもよい。この場合、ユーザの移動に合わせて、数値がリアルタイムで変化するようにしてもよい。誘導情報は、ユーザがどこに移動すればよいか分かるように、移動すべき場所を示す「枠(囲み領域)」として表示されてもよい。また、誘導情報は、ユーザが認識しやすいように、目立つ色で表示されてもよい。或いは、誘導表示は、点滅等の強調効果を伴う態様で表示されてもよい。更に、シルエット画像に重畳して表示される誘導情報に加えて、例えば音声等で誘導情報が出力されてもよい。
 上述した誘導情報は、例えば画像認証部110における画像認証を適切に行うための誘導を行うものであってよい。例えば、ユーザを画像認証に適した位置に誘導するための誘導情報であってよい。また、複数のユーザが重なり合うことで正常な画像認証が行えない場合に、ユーザ同士が離れるように促す誘導情報であってよい。また、誘導情報は、画像認証部110以外の認証部が実行する処理を適切に行うための誘導を行うものであってよい。例えば、画像を用いて生体判定(なりすまし判定)を行う場合に、正常な判定が行えるようにするための誘導情報であってもよい。このような誘導情報は、実際に判定処理を実行して、その結果に基づいて生成されるものであってもよい。例えば、なりすまし判定が正常に行えなかった場合に、ユーザの移動等を促すような誘導情報が生成されてよい。
 (技術的効果)
 次に、第7実施形態に係る入退管理システム10によって得られる技術的効果について説明する。
 図17から図21で説明したように、第7実施形態に係る入退管理システム10では、シルエット画像と共に、ユーザを誘導する誘導情報が出力される。このようにすれば、シルエット画像を用いて、より分かりやすくユーザ誘導することが可能である。その結果、例えば画像認証やユーザの検出等に用いる画像を適切に撮像することが可能となる。
 <第8実施形態>
 第8実施形態に係る入退管理システム10について、図22から図26を参照して説明する。なお、第8実施形態に係る入退管理システム10は、上述した第1から第7実施形態と比べて一部の構成及び動作が異なるのみで、その他の部分については第1から第7実施形態と同一であってよい。このため、以下では、すでに説明した実施形態と重複する部分については適宜説明を省略するものとする。
 (機能的構成)
 まず、図22を参照しながら、第8実施形態に係る入退管理システム10の機能的構成(特に、画像認証部110の構成)について説明する。図22は、第8実施形態に係る入退管理システムにおける画像認証部の機能的構成を示すブロック図である。なお、図22では、図2で示した構成要素と同様の要素に同一の符号を付している。
 図22に示すように、第8実施形態に係る画像認証部110は、第1認証装置300と、第2認証装置400とを備えて構成されている。なお、ここでは第1認証装置300及び第2認証装置を1つずつ図示しているが、第1認証装置300には、複数の第2認証装置が接続されていてよい。以下では、第1認証装置300及び第2認証装置400が、複数の企業(テナント)が入居するビルの入退館におけるウォークスルーゲートに適用される認証装置である例を挙げて説明する。この例では、第1認証装置300は、入退館処理を実行するエッジ端末として構成され、第2認証装置400は、各テナントのサーバとして構成されてよい。
 第1認証装置300は、その機能を実現するための処理ブロックとして、特徴量抽出部310と、第1変換キー生成部320と、第1処理部330と、第1送信部340と、第1記憶部350と、を備えて構成されている。なお、第1処理部330は、第1認証処理における主な処理(具体的には、変換処理や照合処理)を実行する要素であり、第1変換部331と、第1照合部332と、第4変換部333と、を備えている。
 特徴量抽出部310は、第1認証装置300に入力される画像(即ち、ゲートを通過しようとするユーザの画像)から、特徴量を抽出可能に構成されている。なお、画像から特徴量を抽出する方法については、既存の技術を適宜採用することができるため、ここでの詳細な説明は省略する。特徴量抽出部310で抽出された特徴量は、第1変換部331に出力される構成となっている。
 第1変換キー生成部320は、特徴量抽出部310で抽出された特徴量を変換(暗号化)するための第1変換キーを生成可能に構成されている。第1変換キーは、ワンタイムキーとして生成されてよい。第1変換キー生成部320で生成された第1変換キーは、第1変換部331に出力される構成となっている。
 第1変換部331は、特徴量抽出部310で抽出された特徴量を、第1変換キー生成部320で生成した第1変換キーを用いて変換し、第1変換情報を生成可能に構成されている。なお、変換キーを用いた特徴量の変換方法については、既存の技術を適宜採用することができるため、ここでの詳細な説明は省略する。第1変換部331で生成された第1変換情報は、第1変換キーと共に、第1送信部340に出力される構成となっている。
 第1照合部332は、後述する第4変換情報(第4変換部333で変換された情報)と、第1記憶部350に記憶されている第3変換情報(第3変換部423で生成された情報)と、を照合可能に構成されている。第1照合部332は、第4変換情報と、第3変換情報と、の照合結果を出力可能に構成されている。この照合結果は、上述した通行許可部140(図2参照)に出力されてよい。
 第4変換部333は、特徴量抽出部310で抽出された特徴量を、第1記憶部350に記憶された第2変換キー(詳しくは後述)で変換し、第4変換情報を生成可能に構成されている。第4変換部333で生成された第4変換情報は、第1照合部322に出力される構成となっている。
 第1送信部340は、第1変換キー生成部320で生成された第1変換キーと、第1変換部331で生成された第1変換情報と、を第2認証装置400に送信可能に構成されている。第1送信部340は、第1照合部332における第4変換情報と、第3変換情報との照合が失敗した場合に、第1変換キー及び第1変換情報を、第2認証装置400に送信するようにしてよい。
 第1記憶部350は、第2認証装置400から送信されてきた第2変換キー(後述する第2変換キー生成部430で生成された変換キー)と、第3変換情報(後述する第3変換部413で生成された情報)と、を記憶可能に構成されている。第1記憶部350に記憶された第2変換キー及び第3変換情報は、第1照合部332及び第4変換部333によって適宜読み出し可能とされている。
 第2認証装置400は、その機能を実現するための処理ブロックとして、第2記憶部410と、第2処理部420と、第2変換キー生成部430と、第2送信部440とを備えて構成されている。なお、第2処理部420は、第2認証処理装置400における主な処理(具体的には、変換処理や照合処理)を実行する要素であり、第2変換部421と、第2照合部422と、第3変換部423と、を備えている。
 第2記憶部410は、各テナントの登録ユーザの特徴量(以下、適宜「登録特徴量」と称する)を記憶可能に構成されている。第2記憶部410に記憶された登録特徴量は、第2変換部421及び第3変換部423によって適宜読み出し可能とされている。
 第2変換部421は、第2記憶部410に記憶されている登録特徴量を、第1認証装置から送信されてきた第1変換キー(即ち、第1変換キー生成部320で生成された変換キー)で変換し、第2変換情報を生成可能に構成されている。第2変換部421で生成された第2変換情報は、第2照合部422に出力される構成となっている。
 第2照合部422は、第1認証装置から送信されてきた第1変換情報(即ち、第1変換部321で生成された情報)と、第2変換部421で生成された第2情報と、を照合可能に構成されている。第2照合部422における出力結果は、第2送信部440を介して、第1認証装置300に出力される構成となっている。
 第3変換部423は、第2記憶部420に記憶された登録特徴量を、第2変換キー生成部430で生成された第2変換キーで変換し、第3変換情報を生成可能に構成されている。第3変換部423で生成された第3変換情報は、第2変換キーと共に、第2送信部440に出力される構成となっている。
 第2変換キー生成部430は、第2記憶部420に記憶された登録特徴量を変換するための第2変換キーを生成可能に構成されている。第2変換キーは、ワンタイムキーとして生成されてよい。第2変換キー生成部430は、第2照合部422における第1変換情報と、第2変換情報との照合が成功した場合に、第2変換キーを生成するように構成されてよい。第2変換キー生成部430で生成された第2変換キーは、第3変換部423に出力される構成となっている。
 第2送信部440は、第2変換キー生成部420で生成された第2変換キーと、第3変換部423で生成された第3変換情報と、を第1認証装置300に送信可能に構成されている。第2送信部440が送信した第2変換キー及び第3変換キーは、すでに説明したように、第1認証装置300における第1記憶部350に記憶される。
 (動作の流れ)
 次に、図23から図26を参照しながら、第8実施形態に係る画像認証部110(具体的には、第1認証装置300及び第2認証装置400)の動作について説明する。図23は、第8実施形態に係る第1認証装置の動作の流れを示すフローチャート(その1)である。図24は、第8実施形態に係る第2認証装置の動作の流れを示すフローチャートである。図25は、第8実施形態に係る第1認証装置の動作の流れを示すフロチャート(その2)である。図26は、第8実施形態に係る第1認証装置による照合処理の流れを示すフローチャートである。
 (第1認証装置の動作)
 図23に示すように、第1認証装置300の動作時には、まずユーザの画像が取得される(ステップS801)。そして、特徴量抽出部310が、ユーザの画像から特徴量を抽出する(ステップS802)。
 続いて、抽出された特徴量を用いて第1処理部330における照合処理(具体的には、第4変換部333による変換処理、及び第1照合部332における照合処理)が実行される(ステップS803)。この照合処理については、後に詳しく説明する(図26参照)。
 照合処理の後(より正確には、照合処理が失敗した場合)、第1変換キー生成部320が第1変換キーを生成する(ステップS804)。そして、第1変換部331が、第1変換キーを用いて抽出された特徴量を変換し、第1変換情報を生成する(ステップS805)。
 続いて、第1送信部340は、第1変換キー生成部320で生成された第1変換キー、及び第1変換部331で生成された第1変換情報を、第2認証装置400に送信する(ステップS806)。
 (第2認証装置の動作)
 図24に示すように、第2認証装置400に第1変換キー及び第1変換情報が送られてくると、第2変換部421が、第2記憶部410から登録特徴量を読み出す(ステップS901)。そして、第2変換部421は、第2記憶部から読み出した登録特徴量を、第1変換キーを用いて変換し、第2変換情報を生成する(ステップS902)。
 続いて、第2照合部422が、第1認証装置から送られてきた第1変換情報と、第2変換部421で生成された第2変換情報と、を照合する(ステップS903)。第2照合部422による照合の結果、特徴量が一致しないと判定された場合(ステップS904:NO)、第2照合部422は、照合を登録人数分(即ち、第2記憶部410に登録されている分)繰り返したか否かを判定する(ステップS905)。そして、登録人数分繰り返していないと判定されると(ステップS905:NO)、第2変換部421が、次の登録特徴量を読み出し(ステップS906)、再びステップS902から処理が繰り返される。一方、登録人数分繰り返したと判定されると(ステップS905:YES)、第2照合部422は、照合失敗という照合結果を出力する(ステップS907)。そして、第2送信部440は、この照合結果を第1認証装置300に送信する(ステップS910)。
 他方、第2照合部422による照合の結果、特徴量が一致したと判定された場合(ステップS904:YES)、第2変換キー生成部430が、第2変換キーを生成する(ステップS908)。そして、第3変換部423が、第2記憶部から読みだした特徴量(具体的には、照合が成功した特徴量)を、第2変換キーを用いて変換し、第3変換情報を生成する(ステップS909)。そして、第2送信部440は、第2変換キー及び第3変換情報を第1認証装置300に送信する(ステップS910)。
 (結果出力動作)
 図25に示すように、第2認証装置400から第1認証装置300に照合結果(即ち、第2照合部422による照合結果)が送られてくると、第1処理部330は、送られてきた照合結果が成功であるか否かを判定する(ステップS1001)。
照合結果が成功である場合(ステップS1001:YES)、第1処理部330は、第1記憶部350に第2変換キー及び第3変換情報を記憶する(ステップS1002)。一方、照合結果が失敗である場合(ステップS1001:NO)、上述したステップS1002は省略される。そして最後に、第1処理部330は、照合結果を出力する(ステップS1003)。
 (第1認証装置の照合処理)
 図25に示すように、図23のステップのS803の処理が開始されると、まず第1処理部330が、第1記憶部350から第2変換キー及び第3変換情報(即ち、第2認証装置400から送信されてきた情報)を読み出す(ステップS1101)。そして、第4変換部333は、特徴量抽出部310で抽出した特徴量を、第2変換キーを用いて変換し、第4変換情報を生成する(ステップS1102)。
 続いて、第1照合部422が、第4変換部333で生成された第4変換情報と、第1記憶部350から読みだした第3変換情報と、を照合する(ステップS1103)。第1照合部332による照合の結果、特徴量が一致したと判定された場合(ステップS1104:YES)、第1照合部332は、照合結果が成功であると出力する(ステップS1105)。
 他方、第1照合部332による照合の結果、特徴量が一致しないと判定された場合(ステップS1104:NO)、第1照合部332は、照合を登録人数分(即ち、第1記憶部350に登録されている分)繰り返したか否かを判定する(ステップS1106)。そして、登録人数分繰り返していないと判定されると(ステップS1106:NO)、第1処理部330が、次の第2変換キー及び第3変換情報を読み出し(ステップS1107)、再びステップS1102から処理が繰り返される。一方、登録人数分繰り返したと判定されると(ステップS1106:YES)、第1照合部332は、照合結果を失敗とし、図22のステップS804の処理を開始する。
 図23から図26で説明した一連の処理は、照合対象(即ち、登録ユーザ)が多いほど処理量が多くなる。よって、第1認証装置300に対して、多くの第2認証装置400が接続されているような場合(例えば、テナントの数が多い場合)には、認証処理の処理負荷が大きくなってしまう。このような処理負荷の増加を抑制するために、例えば照合対象の絞り込みを行うようにしてもよい。例えば、時間帯に応じて照合対象を絞り込んでおき、絞り込んだ照合対象から優先的に照合処理を行うようにしてもよい。この場合、例えば第2認証装置400が設置されるテナント等の出社時刻等に応じて、照合対象を絞り込むようにしてもよい。例えば、A社の出社時刻が9時半、B社の出社時刻が10時半の場合、9時から10時までの時間帯は、A社の社員に照合対象を絞り込み、10時から11時までの時間帯は、B社の社員に照合対象を絞り込んでもよい。
 (技術的効果)
 次に、第8実施形態に係る入退管理システム10によって得られる技術的効果について説明する。
 図22から図26で説明したように、第8実施形態に係る入退管理システム10では、第1認証装置300及び第2認証装置400の各々において、変換キーの生成及び変換キーで生成した変換情報を用いた照合処理が実行される。このようにすれば、各テナント(即ち、第2認証装置400)に送信される情報は、ユーザの生体情報(特徴量)を第1変換キーで変換した情報(一方向に変換した情報)であるため、異なる日時に同一人物の認証を照会しても、テナント側では同一人物であることを比定できない。よって、テナント間でのプライバシーが守られることになる。
 また、エッジ端末(即ち、第1認証装置300)に保存するのは第2変換キー、及び第2変換キーで変換した第3変換情報となるため、氏名や勤務先等の個人情報は含まれず、個人情報が漏洩するリスクを低減することができる。更に、エッジ端末に保存される第2変換キー及び第3変換情報は、ユーザの生体情報そのものではないため、仮にそれらが漏洩したとしても、生体情報の漏洩とはならない。なお、変換情報は、それを変換した変換キーと紐付けることで特定の人物の生体情報に紐づくリスクがあるが、仮に変換情報と変換キーが漏洩したとしても、変換キーの再利用を禁止することで、認証処理時に該当者の特徴量が変換キーで変換されることはなくなり、漏洩した情報は個人情報ではなくなる。
 また、テナント側が生成する変換キー(即ち、第2変換キー)を1日~1ヶ月程度の有効期限を設定した共通の変換キーとすることで、エッジ端末に保存される変換キーを共通化することができ、エッジ端末の処理を高速化できる。この場合、変換キーをワンタイムキーとする場合と比べると安全性は低下するが、上述したテナント間のプライバシー保護、及びエッジ端末の情報が漏洩した場合の安全性は維持できる。
 上述した実施形態ではウォークスルーゲートの例を説明したが、このような形態に限定されるものではなく、例えばドア等にも適用することができる。また、本実施形態で説明した各認証装置は、マルチテナント方式で生体認証を行う各種システムに適用することができる。上述した実施形態では、エッジ端末で特徴量を抽出して照合を行い、各テナントでも照合を行う例を説明したが、エッジ端末及びテナントの構成はユースケースに応じて適宜変更することが可能である。
 上述した各実施形態の機能を実現するように該実施形態の構成を動作させるプログラムを記録媒体に記録させ、該記録媒体に記録されたプログラムをコードとして読み出し、コンピュータにおいて実行する処理方法も各実施形態の範疇に含まれる。すなわち、コンピュータ読取可能な記録媒体も各実施形態の範囲に含まれる。また、上述のプログラムが記録された記録媒体はもちろん、そのプログラム自体も各実施形態に含まれる。
 記録媒体としては例えばフロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD-ROM、磁気テープ、不揮発性メモリカード、ROMを用いることができる。また該記録媒体に記録されたプログラム単体で処理を実行しているものに限らず、他のソフトウェア、拡張ボードの機能と共同して、OS上で動作して処理を実行するものも各実施形態の範疇に含まれる。
 この開示は上記実施形態に限定されるものではない。この開示は、請求の範囲及び明細書全体から読み取ることのできる発明の要旨又は思想に反しない範囲で適宜変更可能であり、そのような変更を伴う入退管理システム、入退管理方法、コンピュータプログラム、及び記録媒体もまたこの開示の技術思想に含まれる。
 <付記>
 以上説明した実施形態に関して、更に以下の付記のようにも記載されうるが、以下には限られない。
 (付記1)
 付記1に記載の入退管理システムは、特定領域を通過するユーザの画像認証を行う認証手段と、前記画像認証が成功した第1ユーザと、前記画像認証が失敗した第2ユーザと、が存在する場合に、前記第1ユーザの属性情報を取得する属性取得手段と、前記属性情報に基づいて、前記第1ユーザと同行可能な許容人数を判定する判定手段と、前記第2ユーザの数が前記許容人数以下である場合に、前記第1ユーザと共に前記第2ユーザが前記特定領域を通過することを許可する許可手段と、を備えることを特徴とする入退管理システムである。
 (付記2)
 付記2に記載の入退管理システムは、前記許可手段は、前記第2ユーザの数が前記許容人数以下である場合に、前記第2ユーザの画像を前記第1ユーザに提示し、前記1ユーザが前記画像に含まれる前記第2ユーザを同行者として認めた場合に、前記第2ユーザが前記特定領域を通過することを許可することを特徴とする付記1に記載の入退管理システムである。
 (付記3)
 付記3に記載の入退管理システムは、前記第1ユーザと前記第2ユーザとの関係性の有無を判定する関係性判定手段を更に備え、前記許可手段は、前記第1ユーザと前記第2ユーザとの関係性がある場合に、前記第2ユーザが前記特定領域を通過することを許可することを特徴とする付記1又は2に記載の入退管理システムである。
 (付記4)
 前記推定手段は、前記第1ユーザからの入力に基づいて、該第1ユーザの前記許容人数を変更する変更手段を更に備えることを特徴とする付記1から3のいずれか一項に記載の入退管理システムである。
 (付記5)
 付記5に記載の入退管理システムは、前記判定手段は、前記第1ユーザが複数存在している場合に、複数の前記第1ユーザの各々について判定された前記許容人数を足し合わせて合計許容人数を算出し、前記許可手段は、前記第2ユーザの数が前記合計許容人数以下である場合に、前記第2ユーザが前記特定領域を通過することを許可することを特徴とする付記1から4のいずれか一項に記載の入退管理システムである。
 (付記6)
 付記6に記載の入退管理システムは、前記ユーザに関する深度情報を取得する深度取得手段と、前記深度情報に基づいて、前記ユーザのシルエット画像を生成する生成するシルエット生成手段と、前記シルエット画像を出力するシルエット出力手段と、を備えることを特徴とする付記1から5のいずれか一項に記載の入退管理システムである。
 (付記7)
 付記7に記載の入退管理システムは、前記ユーザを誘導する誘導情報を生成する誘導情報生成手段を更に備え、前記シルエット出力手段は、前記シルエット画像と共に、前記誘導情報を出力することを特徴とする付記6に記載の入退管理システムである。
 (付記8)
 付記8に記載の入退管理システムは、前記認証手段は、互いに通信可能な第1認証装置及び第2認証装置を含んでおり、前記第1認証装置は、前記ユーザの画像から特徴量を抽出する抽出手段と、第1変換キーを生成する第1変換キー生成手段と、前記抽出した特徴量を前記第1変換キーで変換して、第1変換情報を生成する第1変換手段と、前記第1変換キー及び前記第1変換情報を、前記第2認証装置に送信する第1送信手段と、を備え、前記第2認証装置は、登録ユーザの特徴量である登録特徴量を記憶する第2記憶手段と、前記登録特徴量を、前記第1変換キーで変換して第2変換情報を生成する第2変換手段と、前記第1変換情報と前記第2変換情報とを照合する第2照合手段と、前記第2照合手段による照合が成功した場合に、第2変換キーを生成する第2変換キー生成手段と、前記登録特徴量を前記第2変換キーで変換して、第3変換情報を生成する第3変換手段と、前記第2変換キー及び第3変換情報を、前記第1認証装置に送信する第2送信手段と、を備え、前記第1認証装置は更に、前記第2変換キー及び第3変換情報を記憶する第1記憶手段と、新たに抽出した特徴量を前記第2変換キーで変換して、第4変換情報を生成する第4変換手段と、前記第4変換情報と前記第3変換情報とを照合する第1照合手段と、を備えることを特徴とする請求項1から7のいずれか一項に記載の入退管理システムである。
 (付記9)
 付記9に記載の入退管理方法は、特定領域を通過するユーザの画像認証を行い、前記画像認証が成功した第1ユーザと、前記画像認証が失敗した第2ユーザと、が存在する場合に、前記第1ユーザの属性情報を取得し、前記属性情報に基づいて、前記第1ユーザと同行可能な許容人数を判定し、前記第2ユーザの数が前記許容人数以下である場合に、前記第1ユーザと共に前記第2ユーザが前記特定領域を通過することを許可する、ことを特徴とする入退管理方法である。
 (付記10)
 付記10に記載のコンピュータプログラムは、特定領域を通過するユーザの画像認証を行い、前記画像認証が成功した第1ユーザと、前記画像認証が失敗した第2ユーザと、が存在する場合に、前記第1ユーザの属性情報を取得し、前記属性情報に基づいて、前記第1ユーザと同行可能な許容人数を判定し、前記第2ユーザの数が前記許容人数以下である場合に、前記第1ユーザと共に前記第2ユーザが前記特定領域を通過することを許可するようにコンピュータを動作させることを特徴とするコンピュータプログラムである。
 (付記11)
 付記11に記載の記録媒体は、付記10に記載のコンピュータプログラムを記録していることを特徴とする記録媒体である。
 法令で許容される限りにおいて、この出願は、2021年3月23日に出願された日本出願特願2021-048491を基礎とする優先権を主張し、その開示の全てをここに取り込む。また、法令で許容される限りにおいて、本願明細書に記載された全ての公開公報及び論文をここに取り込む。
 10 入退管理システム
 11 プロセッサ
 20 カメラ
 110 画像認証部
 120 属性取得部
 130 許容人数判定部
 131 人数合算部
 140 通行許可部
 141 画像送信部
 142 入力受付部
 150 関係性判定部
 160 許容人数変更部
 210 深度取得部
 220 シルエット生成部
 230 シルエット出力部
 240 誘導情報生成部
 300 第1認証装置
 310 特徴量抽出部
 320 第1変換キー生成部
 330 第1処理部
 331 第1変換部
 332 第1照合部
 333 第4変換部
 340 第1送信部
 350 第1記憶部
 400 第2認証装置
 410 第2記憶部
 420 第2処理部
 421 第2変換部
 422 第2照合部
 423 第3変換部
 430 第2変換キー生成部
 440 第2送信部

Claims (10)

  1.  特定領域を通過するユーザの画像認証を行う認証手段と、
     前記画像認証が成功した第1ユーザと、前記画像認証が失敗した第2ユーザと、が存在する場合に、前記第1ユーザの属性情報を取得する属性取得手段と、
     前記属性情報に基づいて、前記第1ユーザと同行可能な許容人数を判定する判定手段と、
     前記第2ユーザの数が前記許容人数以下である場合に、前記第1ユーザと共に前記第2ユーザが前記特定領域を通過することを許可する許可手段と、
     を備えることを特徴とする入退管理システム。
  2.  前記許可手段は、前記第2ユーザの数が前記許容人数以下である場合に、前記第2ユーザの画像を前記第1ユーザに提示し、前記1ユーザが前記画像に含まれる前記第2ユーザを同行者として認めた場合に、前記第2ユーザが前記特定領域を通過することを許可することを特徴とする請求項1に記載の入退管理システム。
  3.  前記第1ユーザと前記第2ユーザとの関係性の有無を判定する関係性判定手段を更に備え、
     前記許可手段は、前記第1ユーザと前記第2ユーザとの関係性がある場合に、前記第2ユーザが前記特定領域を通過することを許可することを特徴とする請求項1又は2に記載の入退管理システム。
  4.  前記第1ユーザからの入力に基づいて、該第1ユーザの前記許容人数を変更する変更手段を更に備えることを特徴とする請求項1から3のいずれか一項に記載の入退管理システム。
  5.  前記判定手段は、前記第1ユーザが複数存在している場合に、複数の前記第1ユーザの各々について判定された前記許容人数を足し合わせて合計許容人数を算出し、
     前記許可手段は、前記第2ユーザの数が前記合計許容人数以下である場合に、前記第2ユーザが前記特定領域を通過することを許可する
     ことを特徴とする請求項1から4のいずれか一項に記載の入退管理システム。
  6.  前記ユーザに関する深度情報を取得する深度取得手段と、
     前記深度情報に基づいて、前記ユーザのシルエット画像を生成する生成するシルエット生成手段と、
     前記シルエット画像を出力するシルエット出力手段と、
     を備えることを特徴とする請求項1から5のいずれか一項に記載の入退管理システム。
  7.  前記ユーザを誘導する誘導情報を生成する誘導情報生成手段を更に備え、
     前記シルエット出力手段は、前記シルエット画像と共に、前記誘導情報を出力する
     ことを特徴とする請求項6に記載の入退管理システム。
  8.  前記認証手段は、互いに通信可能な第1認証装置及び第2認証装置を含んでおり、
     前記第1認証装置は、
     前記ユーザの画像から特徴量を抽出する抽出手段と、
     第1変換キーを生成する第1変換キー生成手段と、
     前記抽出した特徴量を前記第1変換キーで変換して、第1変換情報を生成する第1変換手段と、
     前記第1変換キー及び前記第1変換情報を、前記第2認証装置に送信する第1送信手段と、
     を備え、
     前記第2認証装置は、
     登録ユーザの特徴量である登録特徴量を記憶する第2記憶手段と、
     前記登録特徴量を、前記第1変換キーで変換して第2変換情報を生成する第2変換手段と、
     前記第1変換情報と前記第2変換情報とを照合する第2照合手段と、
     前記第2照合手段による照合が成功した場合に、第2変換キーを生成する第2変換キー生成手段と、
     前記登録特徴量を前記第2変換キーで変換して、第3変換情報を生成する第3変換手段と、
     前記第2変換キー及び第3変換情報を、前記第1認証装置に送信する第2送信手段と、
     を備え、
     前記第1認証装置は更に、
     前記第2変換キー及び第3変換情報を記憶する第1記憶手段と、
     新たに抽出した特徴量を前記第2変換キーで変換して、第4変換情報を生成する第4変換手段と、
     前記第4変換情報と前記第3変換情報とを照合する第1照合手段と、
     を備えることを特徴とする請求項1から7のいずれか一項に記載の入退管理システム。
  9.  特定領域を通過するユーザの画像認証を行い、
     前記画像認証が成功した第1ユーザと、前記画像認証が失敗した第2ユーザと、が存在する場合に、前記第1ユーザの属性情報を取得し、
     前記属性情報に基づいて、前記第1ユーザと同行可能な許容人数を判定し、
     前記第2ユーザの数が前記許容人数以下である場合に、前記第1ユーザと共に前記第2ユーザが前記特定領域を通過することを許可する、
     ことを特徴とする入退管理方法。
  10.  特定領域を通過するユーザの画像認証を行い、
     前記画像認証が成功した第1ユーザと、前記画像認証が失敗した第2ユーザと、が存在する場合に、前記第1ユーザの属性情報を取得し、
     前記属性情報に基づいて、前記第1ユーザと同行可能な許容人数を判定し、
     前記第2ユーザの数が前記許容人数以下である場合に、前記第1ユーザと共に前記第2ユーザが前記特定領域を通過することを許可する
     ようにコンピュータを動作させることを特徴とするコンピュータプログラムが記録されている記録媒体。
PCT/JP2022/000553 2021-03-23 2022-01-11 入退管理システム、入退管理方法、及び記録媒体 WO2022201746A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP22774551.0A EP4318390A1 (en) 2021-03-23 2022-01-11 Entry/exit management system, entry/exit management method, and recording medium
JP2023508652A JPWO2022201746A1 (ja) 2021-03-23 2022-01-11

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021-048491 2021-03-23
JP2021048491 2021-03-23

Publications (1)

Publication Number Publication Date
WO2022201746A1 true WO2022201746A1 (ja) 2022-09-29

Family

ID=83396798

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/000553 WO2022201746A1 (ja) 2021-03-23 2022-01-11 入退管理システム、入退管理方法、及び記録媒体

Country Status (3)

Country Link
EP (1) EP4318390A1 (ja)
JP (1) JPWO2022201746A1 (ja)
WO (1) WO2022201746A1 (ja)

Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08326381A (ja) * 1995-06-05 1996-12-10 Mitsubishi Electric Corp 入退出管理装置
JP2000348227A (ja) * 1999-06-03 2000-12-15 Omron Corp ゲート装置
JP2003288625A (ja) * 2002-03-27 2003-10-10 Toshiba Corp 入館管理装置とその方法
JP2005148245A (ja) 2003-11-13 2005-06-09 Konica Minolta Photo Imaging Inc 撮影システム
JP2006120086A (ja) 2004-10-25 2006-05-11 Mitsubishi Electric Corp 共連れ検出システム
JP2006188853A (ja) 2005-01-05 2006-07-20 Omron Corp セキュリティ装置
JP2007122400A (ja) * 2005-10-27 2007-05-17 Digital Electronics Corp 認証装置、プログラムおよび記録媒体
JP2008014001A (ja) * 2006-07-05 2008-01-24 Omron Corp ゲートシステム
JP2008117264A (ja) * 2006-11-07 2008-05-22 Chuo Electronics Co Ltd 不正通過者検出装置及びこれを利用した不正通過者録画システム
JP2009211430A (ja) 2008-03-04 2009-09-17 Canon Inc 領域管理システム及び方法
JP2010044619A (ja) * 2008-08-13 2010-02-25 Toshiba Corp アクセス対象に対するアクセス制御システムおよびアクセス制御方法
JP2010211510A (ja) * 2009-03-10 2010-09-24 Oki Networks Co Ltd 入退場管理装置、入退場管理方法、およびプログラム
JP2012133477A (ja) * 2010-12-20 2012-07-12 Nec Corp 認証カード、認証システム、ガイダンス方法及びプログラム
JP2012164093A (ja) * 2011-02-04 2012-08-30 Secom Co Ltd 顔画像認証装置
JP2013178702A (ja) * 2012-02-29 2013-09-09 Azbil Corp 顔認証センサ
JP2015011597A (ja) * 2013-07-01 2015-01-19 株式会社 日立産業制御ソリューションズ 共連れ制御入退出管理システムおよびその共連れ制御方法
JP2019501473A (ja) 2015-12-31 2019-01-17 エムエル ネザーランズ セー.フェー. 単眼カメラを用いたリアルタイム3d捕捉およびライブフィードバックのための方法およびシステム
JP2021048491A (ja) 2019-09-18 2021-03-25 キオクシア株式会社 半導体集積回路、受信装置、及び半導体集積回路の制御方法

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08326381A (ja) * 1995-06-05 1996-12-10 Mitsubishi Electric Corp 入退出管理装置
JP2000348227A (ja) * 1999-06-03 2000-12-15 Omron Corp ゲート装置
JP2003288625A (ja) * 2002-03-27 2003-10-10 Toshiba Corp 入館管理装置とその方法
JP2005148245A (ja) 2003-11-13 2005-06-09 Konica Minolta Photo Imaging Inc 撮影システム
JP2006120086A (ja) 2004-10-25 2006-05-11 Mitsubishi Electric Corp 共連れ検出システム
JP2006188853A (ja) 2005-01-05 2006-07-20 Omron Corp セキュリティ装置
JP2007122400A (ja) * 2005-10-27 2007-05-17 Digital Electronics Corp 認証装置、プログラムおよび記録媒体
JP2008014001A (ja) * 2006-07-05 2008-01-24 Omron Corp ゲートシステム
JP2008117264A (ja) * 2006-11-07 2008-05-22 Chuo Electronics Co Ltd 不正通過者検出装置及びこれを利用した不正通過者録画システム
JP2009211430A (ja) 2008-03-04 2009-09-17 Canon Inc 領域管理システム及び方法
JP2010044619A (ja) * 2008-08-13 2010-02-25 Toshiba Corp アクセス対象に対するアクセス制御システムおよびアクセス制御方法
JP2010211510A (ja) * 2009-03-10 2010-09-24 Oki Networks Co Ltd 入退場管理装置、入退場管理方法、およびプログラム
JP2012133477A (ja) * 2010-12-20 2012-07-12 Nec Corp 認証カード、認証システム、ガイダンス方法及びプログラム
JP2012164093A (ja) * 2011-02-04 2012-08-30 Secom Co Ltd 顔画像認証装置
JP2013178702A (ja) * 2012-02-29 2013-09-09 Azbil Corp 顔認証センサ
JP2015011597A (ja) * 2013-07-01 2015-01-19 株式会社 日立産業制御ソリューションズ 共連れ制御入退出管理システムおよびその共連れ制御方法
JP2019501473A (ja) 2015-12-31 2019-01-17 エムエル ネザーランズ セー.フェー. 単眼カメラを用いたリアルタイム3d捕捉およびライブフィードバックのための方法およびシステム
JP2021048491A (ja) 2019-09-18 2021-03-25 キオクシア株式会社 半導体集積回路、受信装置、及び半導体集積回路の制御方法

Also Published As

Publication number Publication date
EP4318390A1 (en) 2024-02-07
JPWO2022201746A1 (ja) 2022-09-29

Similar Documents

Publication Publication Date Title
KR102350507B1 (ko) 출입 제어 방법, 출입 제어 장치, 시스템 및 저장매체
JPWO2006101169A1 (ja) 認証システム
CN105378743A (zh) 使用生物特征验证来授予对被编辑内容的访问权
JP2010154134A (ja) 映像監視システム
KR20180050968A (ko) 온라인 시험 관리 방법
JP4892268B2 (ja) 入退室・所在管理システム
KR20160025768A (ko) 안면인식을 활용하는 출석관리 시스템
JP2010003009A (ja) 入退場管理システムおよび入退場管理方法
Satari et al. Face recognition for security efficiency in managing and monitoring visitors of an organization
KR101282824B1 (ko) 만남 인증 시스템 및 그 제공방법
JP2016122300A (ja) 画像処理装置、画像処理方法、およびプログラム
KR20160076724A (ko) 건물 내 위험지역 출입자 관리 및 모니터링 시스템
JP2021068371A (ja) 宿泊施設管理システム、宿泊施設管理装置、宿泊施設管理方法、及びコンピュータプログラム
JP2018092293A (ja) 入退場管理システム
Sánchez-Monedero The datafication of borders and management of refugees in the context of Europe
EP4207112A1 (en) Authentication method and apparatus for gate entrance
JP7089360B2 (ja) 設備機器作動システム
WO2022201746A1 (ja) 入退管理システム、入退管理方法、及び記録媒体
Lei et al. “I Shake The Package To Check If It’s Mine” A Study of Package Fetching Practices and Challenges of Blind and Low Vision People in China
JP2019507435A (ja) 空間分割セグメントに対する動的移動追跡基盤手記署名認証システムおよび方法
JP2017208751A (ja) 来訪者認証・判定システム
JP5002415B2 (ja) データアクセス制御装置
JP7380828B2 (ja) 認証端末、入退場管理システム、入退場管理方法及びプログラム
JP6435676B2 (ja) ファイル管理装置、ファイル管理システム及びプログラム
JP7355214B2 (ja) サーバ装置、入退場管理システム、入退場管理方法及びプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22774551

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2023508652

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 18282949

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2022774551

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2022774551

Country of ref document: EP

Effective date: 20231023