WO2022249613A1 - 認証装置、認証方法、認証システムおよびプログラム - Google Patents

認証装置、認証方法、認証システムおよびプログラム Download PDF

Info

Publication number
WO2022249613A1
WO2022249613A1 PCT/JP2022/008343 JP2022008343W WO2022249613A1 WO 2022249613 A1 WO2022249613 A1 WO 2022249613A1 JP 2022008343 W JP2022008343 W JP 2022008343W WO 2022249613 A1 WO2022249613 A1 WO 2022249613A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
information
intruder
beacon
registered
Prior art date
Application number
PCT/JP2022/008343
Other languages
English (en)
French (fr)
Inventor
賢雄 窪田
賢徳 國枝
Original Assignee
パナソニックIpマネジメント株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パナソニックIpマネジメント株式会社 filed Critical パナソニックIpマネジメント株式会社
Publication of WO2022249613A1 publication Critical patent/WO2022249613A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition

Definitions

  • the present disclosure relates to an authentication device, authentication method, authentication system and program.
  • Patent Document 1 A technology that uses facial recognition to manage the entry and exit of people passing through gate devices installed at stations, airports, etc. is known. For example, in Patent Document 1, it is possible to perform face authentication of an intruder who enters a gate device based on a facial feature amount registered in correspondence with an identifier transmitted from a wireless tag possessed by the intruder. A gate device is disclosed.
  • An object of the present disclosure is to provide an authentication device, an authentication method, an authentication system, and a program that can improve authentication accuracy while enjoying the benefits of a gate device that supports face authentication.
  • the authentication device is registration information of the person entering the gate device and one of a plurality of face registration images registered in the mobile terminal when the mobile terminal of the person entering the gate device exists in the vicinity of the gate device;
  • a processing unit that performs a process of linking the In an authentication process for authenticating the intruder based on a result of matching the face image information of the intruder and the plurality of registered face images, the registered face image and the face image information of the intruder linked to the registration information and a verification unit that preferentially treats a result of matching between the registered face image and the face image information of the intruder that is not linked to the registration information.
  • the authentication method is registration information of the person entering the gate device and one of a plurality of face registration images registered in the mobile terminal when the mobile terminal of the person entering the gate device exists in the vicinity of the gate device; and perform the process of linking the The registered face image and the face image of the intruder linked to the registration information in authentication processing for authenticating the intruder based on a result of matching between the face image information of the intruder and the plurality of registered face images.
  • the result of matching with the information is treated more favorably than the result of matching between the registered face image not linked to the registered information and the face image information of the intruder.
  • the authentication system is a gate device through which an intruder can enter; an imaging device that is provided corresponding to the gate device and captures face image information of the intruder; A beacon device that is provided corresponding to the gate device and transmits beacon information to a mobile terminal possessed by the intruder; in response to the mobile terminal receiving the beacon information, linking the registered information of the person entering the gate device registered in the mobile terminal with one of a plurality of registered face images; In an authentication process for authenticating the intruder based on a result of matching the face image information and the plurality of registered face images, the registered face image linked to the registration information is compared with the face image information of the intruder. an authentication device that preferentially treats a result as compared to a result of matching between a registered face image that is not linked to the registered information and the face image information of the intruder; Prepare.
  • the program according to the present disclosure is A program for controlling a mobile terminal used with an authentication device,
  • the authentication device performing a process of associating registration information indicating a user of the mobile terminal transmitted from the mobile terminal with one of a plurality of registered face images,
  • an authentication process for authenticating the intruder based on the result of matching between the face image information of the intruder entering the gate device and the plurality of registered face images, the registered face image linked to the registration information and the intruder are authenticated.
  • the program causes the computer of the mobile terminal to execute processing for controlling transmission of the beacon information and the registration information when the beacon information is received.
  • FIG. 1 is a diagram illustrating a configuration example of an authentication system according to the present disclosure
  • FIG. FIG. 10 is a diagram showing an example of association between face registration images and beacon catch information in a user management server
  • FIG. 10 is a diagram showing respective post-processing scores of a plurality of authentication candidates
  • 4 is a flow chart showing an operation example of authentication control in the authentication device
  • FIG. 10 is a flowchart showing an operation example of registration control of beacon catch information in an authentication device
  • FIG. FIG. 10 is a flowchart showing an operation example of transmission control of beacon catch information in a mobile terminal
  • 11 is a diagram showing post-processing scores of a plurality of authentication candidates in an authentication device according to a modification
  • 10 is a flow chart showing an operation example of authentication control in an authentication device according to a modified example
  • It is a figure which shows the arrangement
  • FIG. 1 is a diagram showing a configuration example of an authentication system according to the present disclosure.
  • an authentication system 1 is a system that controls gate devices (entrance gates, ticket gates, etc.) installed at entrances and exits of facilities such as airports, stations, and event venues. be.
  • gate devices electronic gates, ticket gates, etc.
  • entrance/exit management of facility users is executed by face authentication.
  • face authentication is used to determine whether the intruder is a person permitted to enter the facility.
  • face recognition it is determined by face recognition whether or not the intruder is a person permitted to exit the facility.
  • face authentication may be regarded as a concept included in "matching using a face image”.
  • the authentication system 1 includes a gate device 10, an imaging device 20, a beacon device 30, a user management server 40, a passage history management server 50, and an authentication device 100.
  • the gate device 10 is, for example, an automatic ticket gate installed in a facility such as a station, and is configured so that an intruder can enter.
  • the gate device 10 includes a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), and an input/output circuit (not shown).
  • the gate device 10 has a face authentication control unit, a ticket gate control unit, a gate opening/closing function unit, and the like, and permits the entry of persons who are permitted to enter/exit the facility. control to prevent entry of unauthorized persons.
  • the imaging device 20 is a camera that captures the face image of the person entering the gate device 10 and is provided corresponding to the gate device 10 .
  • the face authentication control unit transmits information of the face image captured by the imaging device 20 to the authentication device 100, and requests verification of the face image of the intruder. Then, the face authentication control unit acquires the matching result of the face image from the authentication device 100, and based on the matching result, the ticket gate control unit controls the gate opening/closing function unit, thereby controlling opening and closing of the gate. .
  • the beacon device 30 is a device that transmits beacon information and is provided corresponding to the gate device 10 .
  • Beacon information is a signal which can detect the identification number etc. which are given to the beacon apparatus 30 which transmitted the said beacon information, because a receiver receives the said beacon information (wave reception).
  • the beacon information transmitted by the beacon device 30 is received by the mobile terminal 2 possessed by the person entering the gate device 10 .
  • the beacon apparatus 30 shall transmit beacon information using Bluetooth (trademark).
  • beacon device 30 may transmit beacon information by other wireless communication systems.
  • the beacon device 30 may transmit beacon information not by radio waves but by light such as infrared light.
  • the beacon device 30 may be operated by the power supply of the gate device 10. By doing so, unlike a battery-driven beacon device, it is not necessary to consider the limitation of the driving time, so that it is possible to freely set the beacon information transmission cycle and the like.
  • the mobile terminal 2 is, for example, a mobile terminal such as a smart phone possessed by an intruder, and includes a CPU, ROM, RAM, and an input/output circuit (not shown).
  • the mobile terminal 2 is installed with a dedicated application corresponding to the authentication system 1, and is configured to be capable of receiving beacon information transmitted by the beacon device 30.
  • FIG. When the mobile terminal 2 receives beacon information, beacon catch information is transmitted to the authentication device 100 .
  • the beacon catch information is information indicating that the mobile terminal 2 has received the beacon information, and includes the reception time of the beacon information in the mobile terminal 2, the registration information of the intruder, the beacon information of the beacon device 30, and the like.
  • the beacon catch information may be transmitted from the beacon device 30 to the authentication device 100 or may be transmitted from the mobile terminal 2 to the authentication device 100 . In this embodiment, it is assumed that the information is transmitted from the mobile terminal 2 to the authentication device 100 .
  • the registration information of the intruder is, for example, the registration number of the intruder registered in the dedicated application of the authentication system 1. It should be noted that the registration information may be other numbers, character strings, or the like as long as it is information that can identify an intruder. Information that can indirectly identify an intruder, such as the identification number of an application or the identification number of the mobile terminal 2, may be used as the registration information.
  • the user management server 40 is a server that manages the identification information of registrants registered in the authentication system 1. Face images of registrants are registered in advance in the user management server 40 . A registered face image (hereinafter referred to as a “face registration image”) is stored in the user management server 40 in association with identification information for identifying the person in the face registration image (for example, see FIG. 2). .
  • This identification information is the same as or can be identified with the registration information registered by the intruder (registrant) in the dedicated application installed on the mobile terminal 2. For example, a random combination of a plurality of alphanumeric characters is a configured number.
  • the passage history management server 50 is a server that records information indicating the history of an intruder passing through the gate device 10 via authentication by the authentication device 100 .
  • the history information recorded in the passage history management server 50 includes information on the time of entry into the gate device 10, information on the time of exit from the gate device 10, and the like.
  • the authentication device 100 is, for example, a server provided at a position different from the gate device 10, and includes a CPU, ROM, RAM, and input/output circuits (not shown).
  • the authentication device 100 is configured to control authentication of an intruder based on a preset program.
  • the authentication device 100 has a receiving section 110 , a processing section 120 and an authentication section 130 .
  • the receiving unit 110 receives beacon catch information transmitted from the mobile terminal 2 . Further, the authentication device 100 converts the beacon information based on the beacon catch information received by the receiving unit 110 into position information of the gate device 10 associated with the beacon information.
  • the processing unit 120 performs a process of associating the registration information of the intruder registered in the mobile terminal 2 with one of the plurality of registered face images. Specifically, when the processing unit 120 acquires the registration information from the mobile terminal 2, the processing unit 120 refers to the user management server 40, and identifies the registrant identification information linked to the plurality of registered face images in the user management server 40. Check against registration information.
  • the processing unit 120 performs a process of associating the registration information with the face registration image related to the identification information. Specifically, the processing unit 120 associates the identification information of the registrant with the beacon catch information related to the registration information that matches the identification information and registers them in the user management server 40 .
  • the user management server 40 has a beacon catch information column in a table that associates identification information with face registration images.
  • information included in the beacon catch information is described in the beacon catch information field in the identification information associated with the beacon catch information. No information is described in the column of the identification information beacon catch information that is not associated with the beacon catch information.
  • the beacon catch information may be associated in any format.
  • the beacon catch information linked to the face registration image is user-managed so that the transmission time and/or reception time of the beacon catch information and the position information of the gate device 10 corresponding to the beacon device 30 that transmitted the beacon information can be recognized. It may be registered with the server 40 .
  • the beacon catch information may include the reception time of the beacon information in the mobile terminal 2 .
  • the authentication unit 130 authenticates the intruder from among a plurality of face registration images based on the face image information of the person who enters the gate device 10 . Specifically, the authentication unit 130 acquires the face image information of the intruder from the imaging device 20 when the face image matching request is acquired from the gate device 10 .
  • the authentication unit 130 refers to the user management server 40, compares multiple registered face images in the user management server 40 with face image information, and calculates multiple scores for each of the multiple registered face images.
  • This score is a value indicating the matching result, and in the present embodiment, it is assumed that the better the matching result (that is, the higher the possibility of being the same person), the higher the score. Note that a known method is used as a method of calculating the score of the registered face image.
  • the authentication unit 130 extracts authentication candidates according to the multiple calculated scores. More specifically, authentication section 130 excludes registered face images whose scores are less than the authentication threshold from authentication candidates, and sets registered face images whose scores are equal to or higher than the authentication threshold as authentication candidates.
  • the score may be added based on the beacon catch information linked to the mobile terminal 2. Therefore, even if the score is too low for the authentication candidate, as a result of the addition, the intruder may be authenticated as a person authorized to enter the facility. However, if the score is extremely low, there is a high possibility that it is a different person who has the mobile terminal 2 for some reason. Occur.
  • the occurrence of such erroneous authentication is suppressed by preliminarily excluding face registration images with clearly low scores from authentication candidates.
  • the same effect can be obtained by excluding face registration images with low scores from candidates for score addition processing instead of excluding them from authentication candidates.
  • the authentication threshold is a reference value of the score at which it can be determined that the face image information and the registered face image are at least similar, and can be set as appropriate.
  • the authentication unit 130 authenticates the intruder as an unregistered person who is not registered in the authentication system 1 when there is no registered face image with a score equal to or higher than the authentication threshold. If there is one registered face image with a score equal to or higher than the authentication threshold, the authentication unit 130 authenticates the intruder as a registrant associated with the registered face image.
  • the authentication unit 130 selects beacon catch information in which the time information included in the beacon catch information is a certain time before the current time, among the plurality of registered face images. Check if there is a linked registered face image.
  • the authentication unit 130 performs predetermined addition processing on the score of the registered face image.
  • the authentication unit 130 compares the face registration image linked to the registration information with the face image information of the intruder as a registered face image not linked to the registration information. and face image information of the intruder.
  • Any time information included in the beacon catch information may be used as the time information used for this process. For example, the time when the mobile terminal 2 receives the beacon information, the time when the mobile terminal 2 transmits the beacon catch information, and the time when the user management server 40 receives the beacon catch information can be considered.
  • the reception time information of the beacon information in the mobile terminal 2 is used.
  • the score of the registered face image is the target of addition processing.
  • the authentication unit 130 authenticates the intruder as the registrant associated with the face registration image associated with the highest score among a plurality of scores including the scores subjected to addition processing.
  • authentication unit 130 adds 100, for example, to the score of 630 of authentication candidate A2. .
  • authentication candidate A2 since the post-processing score of authentication candidate A2 is 730, authentication candidate A2 has the highest score among the plurality of authentication candidates. As a result, the authentication unit 130 authenticates the intruder as the registrant associated with the authentication candidate A2.
  • the authentication unit 130 transmits the authentication result to the gate device 10 when the intruder is authenticated as a registrant or a non-registrant.
  • the gate device 10 acquires the authentication result from the authentication unit 130, the gate device 10 controls opening and closing of the gate according to the authentication result.
  • the gate device 10 performs control to close the gate when the authentication result indicates that the intruder is an unregistered person. Further, the gate device 10 performs control to open the gate when the authentication result indicates that the intruder is the registrant.
  • beacon catch information For example, when two intruders (for example, twins) with similar facial features try to enter the gate device 10 side by side in the direction of travel, the portable terminals 2 of the two intruders are turned into beacons. Assume that a situation occurs in which the beacon information of the device 30 is received.
  • twins for example, twins
  • the authentication unit 130 may extract authentication candidates according to the reception time of the beacon information. Specifically, the authentication unit 130 extracts, as an authentication candidate, the one with the earlier beacon information reception time among the plurality of authentication candidates. This is because it is determined that the earlier of the two intruders reaches the gate device 10 first.
  • the candidate for authentication can be assumed to be the intruder, and the intruder can be easily authenticated. can.
  • the authentication unit 130 may extract authentication candidates according to the electric field strength of the beacon information. Specifically, the authentication unit 130 extracts, as an authentication candidate, the one with the stronger electric field intensity of the beacon information related to the beacon catch information from among the plurality of authentication candidates. This is because the one with the stronger electric field intensity of the beacon information of the two intruders is judged to be located closer to the gate device 10 .
  • the information on the electric field intensity of the beacon information may be included in the beacon catch information. Also, the information on the electric field intensity may be identified by being received by the mobile terminal 2, for example.
  • the authentication unit 130 may determine the intruder who reaches the gate device 10 first based on the acceleration sensor information of the mobile terminal 2 .
  • the acceleration sensor information of the mobile terminal 2 is, for example, movement vector information obtained by an acceleration sensor built into the mobile terminal 2, and should be included in the beacon catch information.
  • the authentication unit 130 may extract authentication candidates according to the number of times the gate device 10 is used, and determine a registered face image that gives preferential treatment to the matching result in the authentication process. Specifically, the authentication unit 130 performs a process of recording and accumulating the number of times the beacon catch information is received for each gate device 10 each time it is received. The number of receptions may be recorded by the authentication unit, or may be recorded by a recording unit other than the authentication unit. Then, if the beacon catch information is not associated with any of the plurality of authentication candidates, the authentication unit 130 receives the beacon catch information corresponding to the same gate device as the gate device into which the intruder is trying to enter. The intruder is authenticated with the face registration image of the authentication candidate with the largest number of times.
  • the authentication unit may perform the same processing using the reception count of the beacon catch information corresponding to the gate device installed at the same place as the gate device that the intruder is trying to enter. This is because, in the case of a facility such as a station where a plurality of gate devices are installed at the same location, it is difficult to imagine using the same gate device each time. Further, the authentication unit 130 may extract authentication candidates according to the frequency of use of the gate device 10 by executing the above processing based on the number of receptions within a certain period of time.
  • the registered face image of the authentication candidate for which the beacon catch information is received the most is extracted.
  • the registered face images of a plurality of authentication candidates may be extracted based on the number of receptions or the frequency of reception. . For example, it is conceivable to extract a registered face image whose number of receptions or frequency is equal to or greater than a predetermined threshold, or to extract a registered face image whose rank of number of receptions or frequency of reception is within a predetermined rank from the top. .
  • processing may be performed using the number or frequency of reception of the beacon catch information. For example, it is conceivable to increase the additional score as the number of past receptions of beacon catch information or as the frequency of reception is higher, or to add a negative additional score when the number of receptions is lower or the frequency of reception is lower. .
  • the processing unit 120 may perform a process of deleting the beacon catch information (registration information) linked to the registered face image from the user management server 40 after the intruder passes through the gate device 10 .
  • FIG. 4 is a flowchart showing an operation example of authentication control in the authentication device 100. As shown in FIG. The processing in FIG. 4 is appropriately executed, for example, while the gate device 10 is in operation.
  • the authentication device 100 determines whether or not there is a face image matching request (step S101). As a result of determination, if there is no face image collation request (step S101, NO), the process of step S101 is repeated. On the other hand, if there is a face image collation request (step S101, YES), the authentication device 100 acquires face image information (step S102).
  • the authentication device 100 compares the obtained face image information with the registered face image, and determines whether or not there is an authentication candidate (step S103). As a result of the determination, if there is no candidate for authentication (step S103, NO), the authentication device 100 authenticates the intruder as an unregistered person (step S104). On the other hand, if there is an authentication candidate (step S103, YES), the authentication device 100 determines whether or not there are multiple authentication candidates (step S105).
  • step S105 determines whether or not there is an authentication candidate linked to beacon catch information among the plurality of authentication candidates (step S106).
  • step S106 determines whether there is no authentication candidate linked to the beacon catch information (step S106, NO). If there is no authentication candidate linked to the beacon catch information (step S106, NO), the process transitions to step S108. On the other hand, if there is an authentication candidate associated with the beacon catch information (step S106, YES), the authentication device 100 adds the score of the authentication candidate (step S107).
  • the authentication device 100 authenticates the intruder with the authentication candidate with the highest score (step S108). After step S104 or step S108, this control ends.
  • FIG. 5 is a flowchart showing an operation example of beacon catch information registration control in the authentication device 100 .
  • the processing in FIG. 5 is appropriately executed, for example, while the gate device 10 is in operation.
  • the authentication device 100 determines whether or not beacon catch information has been received (step S201). As a result of determination, when the beacon catch information is not received (step S201, NO), the process of step S201 is repeated. On the other hand, when the beacon catch information is received (step S201, YES), the authentication device 100 determines whether or not there is identification information that matches the registration information based on the beacon catch information (step S202).
  • step S202 determines whether identification information that matches the registration information (step S202, NO). If there is identification information that matches the registration information (step S202, YES), the authentication device 100 converts the beacon information based on the beacon catch information into the position information of the gate device 10 (step S203), and converts the beacon catch information. It is registered in association with the registered face image (step S204). After step S204, this control ends.
  • FIG. 6 is a flow chart showing an operation example of beacon catch information transmission control in the mobile terminal 2 .
  • the processing in FIG. 6 is appropriately executed, for example, while the mobile terminal 2 is powered on.
  • the mobile terminal 2 determines whether beacon information has been received (step S301). As a result of determination, when beacon information has not been received (step S301, NO), the process transitions to step S305. On the other hand, when the beacon information is received (step S301, YES), the mobile terminal 2 determines whether the beacon information belongs to the system of the present embodiment (this system) (step S302).
  • step S302, NO if the beacon information does not belong to the system of this embodiment (step S302, NO), the process proceeds to step S305. This is because there may be beacons for systems different from the system of this embodiment in the facility, and such beacons are ignored. On the other hand, if the beacon information belongs to the system of the present embodiment (step S302, YES), the mobile terminal 2 transmits beacon catch information (step S303).
  • step S304 determines whether or not a predetermined time has passed. As a result of determination, if the predetermined time has not elapsed (step S304, NO), the process of step S304 is repeated. On the other hand, if the predetermined time has passed (step S304, YES), the mobile terminal 2 determines whether or not there is a power-off command (step S305).
  • the predetermined time is a time that is appropriately set in consideration of the transmission timing of beacon catch information. By setting this predetermined time, frequent transmission of beacon catch information can be suppressed, and power consumption of the mobile terminal 2 can be reduced.
  • step S305 if there is no power-off command (step S305, NO), the process returns to step S301. On the other hand, if there is a power-off command (step S305, YES), this control ends.
  • beacon catch information when authenticating an intruder, it is possible to consider whether or not beacon catch information is acquired. For example, if there are a plurality of registered face images with very similar facial features, when an intruder associated with one of the registered face images enters the gate device 10, the mobile terminal 2 of the intruder is placed in the beacon device 30.
  • the authentication device 100 acquires the beacon catch information transmitted from the mobile terminal 2 by receiving the beacon information transmitted from the mobile terminal 2 .
  • the registration information of the intruder in the beacon catch information and the identification information in the face registration image are compared, and the identification information of the face registration image and the registration information are linked.
  • the intruder can pass through the gate device 10 without having a special device compatible with the authentication system 1. That is, in the present embodiment, authentication accuracy can be improved while enjoying the merits of the gate device 10 compatible with face authentication.
  • the entry record of the first enterer is recorded in the passage history management server 50 . Then, before the first intruder exits from the gate device 10, when the second intruder among the two intruders with similar facial features attempts to enter through the gate device 10, the second intruder If the first intruder is erroneously authenticated, there is a possibility that the second intruder cannot enter the gate device 10 .
  • the first and second intruders can be accurately authenticated by taking into account the beacon catch information, so the occurrence of the above problem can be suppressed.
  • the authentication score of the correct face registration image is added in consideration of the beacon catch information. It is possible to reduce the possibility of being erroneously authenticated as the same person.
  • the facial features of the first and second entrants are similar, there is a possibility that the first entrant is misidentified as the second entrant.
  • the information it is possible to reduce the possibility that the first authenticated person is erroneously recognized as the second enterer. As a result, the problem that the second authenticated person cannot enter the gate device 10 as a result of erroneous authentication of the first entered person as the second entered person can be made less likely to occur.
  • score addition processing is performed depending on whether or not the beacon catch information is associated with the registered face image, but the present disclosure is not limited to this.
  • the intruder may be authenticated based on information on the history of passage through the gate device 10 .
  • the authentication unit 130 refers to the passage history management server 50, excludes the authentication candidates that have already passed through the gate device 10, and does not pass the authentication candidates that have not passed through the gate device 10. Perform the relevant processing.
  • the authentication unit 130 may be treated as multiple entrance, or authentication processing may be performed as usual.
  • the intruder attempts to leave the gate device 10. Suppose a situation arises.
  • the authentication unit 130 refers to the passage history management server 50, excludes authentication candidates who have no history of entering the gate device 10, and selects authentication candidates who have history of entering the gate device 10. process. If all of the plurality of authentication candidates have no history of entering the gate device 10, they may be treated as exit refusal, or normal authentication processing may be performed.
  • the processing result of the processing unit 120 is always used when there are multiple authentication candidates, but the present disclosure is not limited to this.
  • the authentication unit 130 may determine whether or not to use the processing result of the processing unit 120 based on the score difference between a plurality of authentication candidates.
  • authentication section 130 selects a predetermined number of registered face images in descending order of scores among the plurality of scores as authentication candidates. Extract.
  • the predetermined number is a number that can be set as appropriate, such as 3, for example. In this embodiment, the predetermined number is set to three.
  • the authentication unit 130 determines whether to use the processing result of the processing unit 120 based on the score difference between the plurality of extracted authentication candidates. Authentication unit 130 determines not to use the processing result of processing unit 120 when there is an authentication candidate whose score difference from the authentication candidate having the highest score is equal to or greater than a threshold among a plurality of authentication candidates. That is, when the score difference is equal to or greater than the threshold, the authentication unit 130 performs the authentication process without giving preferential treatment to the matching result between the registered face image linked to the registration information and the face image information of the intruder.
  • the authentication unit 130 authenticates the intruder as a registrant associated with the face registration image of the authentication candidate with the highest score among the plurality of authentication candidates.
  • the threshold value is a very small value that makes the score difference small, and is set as appropriate.
  • the authentication unit 130 determines to use the processing result of the processing unit 120 when the score difference from the authentication candidate with the highest score among the plurality of authentication candidates is less than the threshold. If there is a registered face image associated with the registration information of the intruder by the processing unit 120 among a plurality of authentication candidates, the authentication unit 130 performs a predetermined addition process to the score of the authentication candidate associated with the registered face image. I do.
  • authentication unit 130 adds 5, for example, to the score of 568 of authentication candidate B1.
  • the score of authentication candidate B1 is 573, which is the highest score among the multiple authentication candidates.
  • the authentication unit 130 authenticates the intruder as the registrant associated with the authentication candidate B1.
  • the authentication unit 130 determines whether the intruder's Authentication may be performed.
  • FIG. 8 is a flow chart showing an operation example of authentication control in the authentication device 100 .
  • the processing in FIG. 8 is appropriately executed, for example, while the gate device 10 is in operation.
  • the authentication device 100 determines whether or not there is a face image matching request (step S401). As a result of determination, if there is no face image collation request (step S401, NO), the process of step S401 is repeated. On the other hand, if there is a face image collation request (step S401, YES), the authentication device 100 acquires face image information (step S402).
  • the authentication device 100 extracts three authentication candidates (step S403). Note that this flowchart assumes that there is an authentication candidate with a score equal to or higher than the authentication formula of 1.
  • authentication device 100 determines whether the difference between the first score of the authentication candidate with the highest score and the third score of the authentication candidate with the third highest score is less than the threshold. (step S404). As a result of determination, if the difference between the first score and the third score is less than the threshold (step S404, YES), the process transitions to step S406.
  • step S404 determines the difference between the first score and the second score of the authentication candidate with the second highest score. is less than the threshold (step S405). As a result of determination, if the difference between the first score and the second score is equal to or greater than the threshold (step S405, NO), the process transitions to step S408.
  • authentication device 100 determines that among the three authentication candidates, there is an authentication candidate that is linked to beacon catch information. It is determined whether or not (step S406).
  • step S406, NO if there is no authentication candidate associated with the beacon catch information, the process transitions to step S408.
  • step S406, YES the authentication device 100 adds the score of the authentication candidate (step S407).
  • the authentication device 100 authenticates the intruder with the authentication candidate with the highest score (step S408). After that, the control ends.
  • the presence or absence of linking of beacon catch information is considered only when the score difference is very small, so wasteful processing can be omitted.
  • the registered face image to which the beacon catch information is linked is that of the owner of the mobile terminal 2 . , is not tied to the intruder's. Therefore, when an intruder enters the gate device 10, it is possible to prevent addition processing from being performed on the score of the registered face image of the intruder.
  • the threshold may be changed according to the score level of the extracted authentication candidate. For example, when the score level is low, it is conceivable to widen the threshold range. If the score level is low, there is a high possibility that the accuracy of face recognition itself is degraded due to the effects of face direction, lighting, face concealment, and the like. Therefore, when the score level is low, it is more likely that correct authentication results can be obtained by making judgments using beacon catch information as well, rather than making judgments that rely solely on face recognition, which has degraded accuracy. .
  • the beacon catch information is also used for determination. It can be controlled so that judgment is likely to occur.
  • one beacon device 30 is provided corresponding to one gate device 10, but the present disclosure is not limited to this.
  • a plurality of beacon devices 30 may be provided corresponding to one gate device 10 .
  • the gate device 10 shown in FIG. 9 is provided with four beacon devices 31, 32, 33, and 34.
  • the gate device 10 in FIG. 9 has an entrance 11 and an exit 12, and in FIG. .
  • the first beacon device 31 is provided in front of the entrance 11 of the gate device 10 (upstream in the entrance direction of the intruder).
  • the 1st beacon apparatus 31 is provided in the ceiling etc. in the facility in which the gate apparatus 10 is arrange
  • the second beacon device 32 is provided at a location corresponding to the entrance 11 of the gate device 10 .
  • a third beacon device 33 is provided at a location corresponding to the exit 12 of the gate device 10 . That is, the third beacon device 33 is provided downstream of the second beacon device 32 in the gate device 10 in the entrance direction of the intruder.
  • the fourth beacon device 34 is provided on the far side of the exit 12 of the gate device 10 (downstream side in the entrance direction of the intruder).
  • the fourth beacon device 34 is provided on the ceiling or the like in the facility where the gate device 10 is arranged.
  • the authentication unit 130 can easily determine the traveling direction of the passerby.
  • the authentication device 100 receives the beacon catch A first reception time, a second reception time, a third reception time, and a fourth reception time of the information are recorded.
  • the first reception time is the reception time of beacon catch information based on the first beacon device 31 .
  • the second reception time is the reception time of beacon catch information based on the second beacon device 32 .
  • the third reception time is the reception time of beacon catch information based on the third beacon device 33 .
  • the fourth reception time is the reception time of beacon catch information based on the fourth beacon device 34 .
  • the authentication device 100 acquires the beacon catch information in the order of the first reception time, the second reception time, the third reception time, and the fourth reception time. It can be presumed to be an intruder.
  • the authentication device 100 acquires the beacon catch information only at the first reception time and the second reception time. Therefore, it can be estimated that the passerby is not an intruder.
  • a plurality of reception times out of the first reception time to the fourth reception time may be transmitted to the authentication device 100. may be recorded in
  • the authentication device 100 may estimate the intruder in consideration of the electric field intensity of the beacon information transmitted from each of the beacon devices 31, 32, 33, and 34.
  • beacon catch information concerning the 1st beacon device 31 and beacon catch information concerning the 2nd beacon device 32 are recorded.
  • the electric field strength of the beacon information of the first beacon device 31 is the same as the beacon information of the second beacon device 32. is greater than the electric field strength of Therefore, it can be estimated that the passerby C is positioned before entering the gate device 10 .
  • the passerby C approaches the entrance 11 of the gate device 10 , he moves away from the first beacon device 31 and approaches the second beacon device 32 . Therefore, the electric field strength of the beacon information of the second beacon device 32 is higher than the electric field strength of the beacon information of the first beacon device 31 . Therefore, it can be estimated that the passerby C is positioned closer to the gate device 10 and is approaching the gate device 10 .
  • the authentication device 100 records at least the beacon catch information related to the second beacon device 32 and the beacon catch information related to the third beacon device 33. .
  • the passerby C When the passerby C is located in the gate device 10, the passerby C is located near the midpoint between the second beacon device 32 and the third beacon device 33, so the electric field intensity of each beacon information is approximate value. Therefore, the passerby C can be estimated to be located inside the gate device 10, and can be easily extracted as an authentication candidate.
  • the passerby C approaches the gate device 10 but turns back, the beacon catch information related to the third beacon device 33 is not recorded in the authentication device 100, or the electric field strength of the beacon information becomes small. . Therefore, it can be estimated that the passerby C has no intention of entering the gate device 10, and it can be easily excluded from authentication candidates.
  • the passerby C passes through the gate device 10 , he moves away from the third beacon device 33 and approaches the fourth beacon device 34 . Therefore, the electric field strength of the beacon information of the fourth beacon device 34 is higher than the electric field strength of the beacon information of the third beacon device 33 . Therefore, it can be estimated that the passerby C passed through the gate device 10 .
  • passerby C entering person
  • the authentication result by authentication device 100 may be determined, for example, when passerby C passes through gate device 10 .
  • passersby For example, a plurality of passersby with similar faces approach the gate device 10 at the same timing, and one passerby (entrant) passes through the gate device 10, while the remaining passersby pass through the gate device 10. Suppose there was a case where it was not done.
  • the authentication device 100 since the beacon catch information of all of the plurality of passers-by is linked to each face registration image, there is a possibility that authentication candidates cannot be extracted accurately.
  • the authentication device 100 acquires the beacon catch information again without confirming the authentication result of the authentication device 100.
  • the position of the passerby who does not pass through the gate device 10 stops at the position in front of the gate device 10, and that the intruder proceeds to the position behind the gate device 10. becomes possible.
  • the authentication result of the authentication device 100 can be easily made accurate.
  • the application in the mobile terminal 2 may collectively transmit the beacon information received within a predetermined period of time as beacon catch information.
  • the predetermined time can be arbitrarily set based on the amount of information that can be transmitted, operating hours of the facility, and the like. For example, in the case of a general facility that has set business hours per day, the predetermined time may be set to one day because the possibility of a situation requiring face authentication occurring over the course of a day is low. Also, the predetermined time may be a time that can be adjusted according to the positional relationship of each beacon device, the moving speed of a passerby, and the like.
  • the mobile terminal 2 may transmit the beacon catch information again when the electric field intensity of the beacon information changes to a specified value or more.
  • a plurality of beacon devices are arranged side by side in the traveling direction of the intruder.
  • the plurality of beacon devices may be arranged side by side in the direction in which the plurality of gate devices are arranged.
  • a beacon device 30 is provided corresponding to each gate device 10.
  • the beacon device 30 is provided, for example, on the ceiling of the facility where the gate device 10 is arranged.
  • the authentication device 100 acquires beacon catch information based on beacon information, but the present disclosure is not limited to this, and as long as the registration information of the intruder is included, other than the beacon catch information The information may be obtained by the authentication device.
  • a predetermined addition process is performed on the score of the authentication candidate associated with the registered face image.
  • the disclosure is not limited thereto.
  • the intruder may be authenticated by the registrant associated with the face registration image.
  • authentication section 130 excludes registered face images whose scores are less than the authentication threshold from authentication candidates, and sets registered face images whose scores are equal to or higher than the authentication threshold as authentication candidates. It was determined whether or not to perform score addition processing for authentication candidates using beacon catch information. However, the process of excluding face registration images whose scores are less than the authentication threshold from authentication candidates may be omitted. That is, all registered face images may be regarded as authentication candidates, and it may be determined whether or not they are targets for score addition processing.
  • the gate device 10 having an opening/closing function has been described as an example, but the present invention is not limited to this.
  • the configuration of the above embodiment may be applied to a gate device that does not have an opening/closing function.
  • a gate device that does not have an opening/closing function for example, a pole-like device for monitoring and recording passers-by can be considered.
  • the receiving unit, the processing unit, and the authentication unit are included in the authentication device, but the present disclosure is not limited to this, and the receiving unit, the processing unit, and the authentication unit are provided separately.
  • face authentication methods there are many known methods in which a series of processes are completed by a single device and methods in which a large number of devices cooperate to perform processing. can be applied regardless of the process and configuration for calculating the score, as long as the method performs face authentication based on the above.
  • addition processing was performed on the score of the registered face image corresponding to the beacon catch information, but other methods may be used.
  • the matching result between the face image information of the user who is about to enter the gate device 10 and the registered face image corresponding to the beacon catch information is treated more favorably than the matching result between the user's face image information and other registered face images ( That is, the method is not limited to addition of scores if the person is easily authenticated as a person who is permitted to pass through the gate device 10). For example, it is conceivable to lower the authentication threshold only in evaluating the result of matching with the registered face image corresponding to the beacon catch information.
  • the user management server and the passage history management server are provided separately from the authentication device, but the present disclosure is not limited to this, and the user management server and the passage history management server are included in the authentication device. It may be
  • the authentication device of the present disclosure is useful as an authentication device and an authentication system capable of improving authentication accuracy while enjoying the merits of a gate device compatible with face authentication.
  • Authentication System 2 Mobile Terminal 10 Gate Device 20 Imaging Device 30 Beacon Device 40 User Management Server 50 Passage History Management Server 100 Authentication Device 110 Receiving Part 120 Processing Part 130 Authentication Part

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Human Computer Interaction (AREA)
  • Collating Specific Patterns (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

認証装置は、進入者の登録情報と、複数の顔登録画像のうちの1つとを紐付ける処理を行う処理部と、登録情報に紐付けられた顔登録画像と進入者の顔画像情報との照合結果を、登録情報に紐付けられていない顔登録画像と進入者の顔画像情報との照合結果よりも優遇する認証部と、を備える。

Description

認証装置、認証方法、認証システムおよびプログラム
 本開示は、認証装置、認証方法、認証システムおよびプログラムに関する。
 顔認証によって、駅や空港などに設置されるゲート装置を通過する人の入退出を管理する技術が知られている。例えば、特許文献1には、ゲート装置に進入する進入者が所持する無線タグから送信された識別子に対応して登録される顔特徴量に基づいて、進入者の顔認証を行うことが可能なゲート装置が開示されている。
特許第6816821号公報
 ところで、将来的に顔認証に対応するゲート装置を含む認証システムが、利用者が多い駅等に展開される場合、その認証システムの登録者が膨大な数となる可能性がある。登録者数が増大すると、顔の特徴が類似する登録者も増大するため、ゲート装置への進入者の顔認証において誤認証するおそれがある。
 顔認証に対応するゲート装置では、進入者が認証処理のための特別な装置を用いなくとも通過できることがメリットであるが、上記のように、顔の特徴だけで認証を行う場合、認証精度に一定の限界があるので、当該メリットを享受しつつ、認証精度をさらに高める工夫が求められる。
 本開示の目的は、顔認証に対応するゲート装置のメリットを享受しつつ、認証精度を高めることが可能な認証装置、認証方法、認証システムおよびプログラムを提供することである。
 本開示に係る認証装置は、
 ゲート装置への進入者の携帯端末が前記ゲート装置の近傍に存在する場合に、前記携帯端末に登録される前記ゲート装置への進入者の登録情報と、複数の顔登録画像のうちの1つとを紐付ける処理を行う処理部と、
 前記進入者の顔画像情報と前記複数の顔登録画像との照合結果に基づいて前記進入者を認証する認証処理において、前記登録情報に紐付けられた顔登録画像と前記進入者の顔画像情報との照合結果を、前記登録情報に紐付けられていない顔登録画像と前記進入者の顔画像情報との照合結果よりも優遇する認証部と、を備える。
 本開示に係る認証方法は、
 ゲート装置への進入者の携帯端末が前記ゲート装置の近傍に存在する場合に、前記携帯端末に登録される前記ゲート装置への進入者の登録情報と、複数の顔登録画像のうちの1つとを紐付ける処理を行い、
 前記進入者の顔画像情報と前記複数の顔登録画像との照合結果に基づいて、前記進入者を認証する認証処理において、前記登録情報に紐付けられた顔登録画像と前記進入者の顔画像情報との照合結果を、前記登録情報に紐付けられていない顔登録画像と前記進入者の顔画像情報との照合結果よりも優遇する。
 本開示に係る認証システムは、
 進入者が進入可能なゲート装置と、
 前記ゲート装置に対応して設けられ、前記進入者の顔画像情報を撮像する撮像装置と、
 前記ゲート装置に対応して設けられ、前記進入者が所持する携帯端末にビーコン情報を送信するビーコン装置と、
 前記携帯端末が前記ビーコン情報を受信したことに応じて、前記携帯端末に登録される前記ゲート装置への進入者の登録情報と、複数の顔登録画像のうちの1つとを紐付け、
 前記顔画像情報と前記複数の顔登録画像との照合結果に基づいて前記進入者を認証する認証処理において、前記登録情報に紐付けられた顔登録画像と前記進入者の顔画像情報との照合結果を、前記登録情報に紐付けられていない顔登録画像と前記進入者の顔画像情報との照合結果よりも優遇する認証装置と、
 を備える。
 本開示に係るプログラムは、
 認証装置と共に用いられる携帯端末を制御するプログラムであって、
 前記認証装置は、
  前記携帯端末から送信される前記携帯端末の使用者を示す登録情報と、複数の顔登録画像のうちの1つとを紐付ける処理を行い、
  ゲート装置への進入者の顔画像情報と前記複数の顔登録画像との照合結果に基づいて、前記進入者を認証する認証処理において、前記登録情報に紐付けられた顔登録画像と前記進入者の顔画像情報との照合結果を、前記登録情報に紐付けられていない顔登録画像と前記進入者の顔画像情報との照合結果よりも優遇し、
 前記プログラムは、携帯端末のコンピューターに、ビーコン情報を受信した場合に、前記ビーコン情報と前記登録情報とを送信するよう制御する処理を実行させる。
 本開示によれば、顔認証に対応するゲート装置のメリットを享受しつつ、認証精度を高めることができる。
本開示に係る認証システムの構成例を示す図である。 ユーザー管理サーバにおける顔登録画像とビーコンキャッチ情報との紐付けの一例を示す図である。 複数の認証候補のそれぞれの処理後スコアを示す図である。 認証装置における認証制御の動作例を示すフローチャートである。 認証装置におけるビーコンキャッチ情報の登録制御の動作例を示すフローチャートである。 携帯端末におけるビーコンキャッチ情報の送信制御の動作例を示すフローチャートである。 変形例に係る認証装置における複数の認証候補のそれぞれの処理後スコアを示す図である。 変形例に係る認証装置における認証制御の動作例を示すフローチャートである。 複数のビーコン装置を有する構成における、ビーコン装置の配置関係を示す図である。 複数のビーコン装置を有する構成における、ビーコン装置の配置関係を示す図である。
(実施の形態)
 以下、本開示の実施の形態を図面に基づいて詳細に説明する。図1は、本開示に係る認証システムの構成例を示す図である。
 図1に示すように、本実施の形態に係る認証システム1は、例えば、空港、駅、イベント会場等の施設の出入り口に設置されるゲート装置(入場ゲート、改札ゲート等)を制御するシステムである。
 本実施の形態に係る認証システム1では、施設を利用する利用者の入退場の管理が、顔認証によって実行される。例えば、ゲート装置に進入する進入者が、ゲート装置を通過して施設内へ入場する場合、進入者が施設内への入場を許可された人物であるか否かが顔認証によって判定される。また、進入者がゲート装置を通過して施設外へ退場する場合、進入者が施設外への退場を許可された人物であるか否かが顔認証によって判定される。なお、「顔認証」とは、「顔画像を用いた照合」に含まれる概念と捉えてよい。
 認証システム1は、ゲート装置10と、撮像装置20と、ビーコン装置30と、ユーザー管理サーバ40と、通過履歴管理サーバ50と、認証装置100と、を備える。
 ゲート装置10は、例えば駅等の施設に設置される自動改札機であり、進入者が進入可能に構成される。ゲート装置10は、図示しないCPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)および入出力回路を備えている。
 ゲート装置10は、顔認証制御部、改札機制御部およびゲート開閉機能部等を有しており、施設への入退場を許可された人物の進入を容認し、施設への入退場を許可されていない人物の進入を阻止する制御を行う。
 撮像装置20は、ゲート装置10への進入者の顔画像を撮像するカメラであり、ゲート装置10に対応して設けられる。ゲート装置10では、顔認証制御部が、撮像装置20により撮像された顔画像の情報を認証装置100に送信して、進入者の顔画像の照合を要求する。そして、顔認証制御部が、認証装置100から顔画像の照合結果を取得して、当該照合結果に基づいて、改札機制御部がゲート開閉機能部を制御することでゲートの開閉が制御される。
 ビーコン装置30は、ビーコン情報を送信する装置であり、ゲート装置10に対応して設けられる。ビーコン情報は、受信装置が当該ビーコン情報を受信(受波)することで、当該ビーコン情報を送信したビーコン装置30に付与される識別番号等を検出することが可能な信号である。ビーコン装置30が送信するビーコン情報は、ゲート装置10への進入者が所持する携帯端末2によって受信される。なお、本実施の形態では、ビーコン装置30は、Bluetooth(登録商標)を用いてビーコン情報を送信するものとする。ただし、ビーコン装置30は、他の無線通信方式によってビーコン情報を送信するものであっても構わない。また、受信装置が常に露出しているのであれば、ビーコン装置30は、電波ではなく赤外光などの光によってビーコン情報を送信するものであっても構わない。
 また、ビーコン装置30は、ゲート装置10の電源によって動作するようにしてもよい。こうすることで、電池駆動のビーコン装置のように、駆動時間の制限を考慮する必要がないので、ビーコン情報の発信周期等を自由に設定することができる。
 携帯端末2は、例えば、進入者が所持するスマートフォン等の携帯用の端末であり、図示しないCPU、ROM、RAMおよび入出力回路を備えている。携帯端末2は、認証システム1に対応する、専用アプリケーションをインストールしたものであり、ビーコン装置30が送信するビーコン情報を受信可能に構成される。携帯端末2がビーコン情報を受信すると、ビーコンキャッチ情報が認証装置100に送信される。
 ビーコンキャッチ情報は、携帯端末2がビーコン情報を受信したことを示す情報であり、携帯端末2におけるビーコン情報の受信時刻と、進入者の登録情報と、ビーコン装置30のビーコン情報と等を含む。ビーコンキャッチ情報は、ビーコン装置30から認証装置100に送信されてもよいし、携帯端末2から認証装置100に送信されてもよい。本実施の形態では、携帯端末2から認証装置100に送信されるものとする。
 進入者の登録情報は、例えば、認証システム1の専用アプリケーションにおいて登録された進入者の登録番号である。なお、登録情報は進入者を識別可能な情報であれば他の番号や文字列等であっても構わない。また、アプリケーションの識別番号や携帯端末2の識別番号など、進入者個人を間接的に識別可能な情報を登録情報として使用してもよい。
 ユーザー管理サーバ40は、認証システム1に登録した登録者の識別情報を管理するサーバである。ユーザー管理サーバ40には、登録者の顔画像が予め登録されている。登録された顔画像(以下、「顔登録画像」とする)は、当該顔登録画像の本人を識別する識別情報と紐付けて、ユーザー管理サーバ40に記憶されている(例えば、図2参照)。
 この識別情報は、進入者(登録者)が携帯端末2にインストールした専用アプリケーションにおいて登録した登録情報と同一であるもの、または同一視可能なものであり、例えば複数の英数字をランダムに組み合わせて構成される番号である。
 通過履歴管理サーバ50は、進入者が認証装置100による認証を経由してゲート装置10を通過した履歴を示す情報を記録するサーバである。通過履歴管理サーバ50に記録される履歴の情報は、ゲート装置10への入場時刻の情報やゲート装置10からの退場時刻の情報等である。
 認証装置100は、例えばゲート装置10とは異なる位置に設けられたサーバであり、図示しないCPU、ROM、RAMおよび入出力回路を備えている。認証装置100は、予め設定されたプログラムに基づいて、進入者の認証の制御を行うように構成されている。認証装置100は、受信部110と、処理部120と、認証部130とを有する。
 受信部110は、携帯端末2から送信されるビーコンキャッチ情報を受信する。また、認証装置100では、受信部110が受信したビーコンキャッチ情報に基づくビーコン情報を、当該ビーコン情報に紐付くゲート装置10の位置情報に変換する。
 処理部120は、携帯端末2に登録される進入者の登録情報と、複数の顔登録画像のうちの1つと紐付ける処理を行う。具体的には、処理部120は、携帯端末2から登録情報を取得した場合、ユーザー管理サーバ40を参照し、ユーザー管理サーバ40における複数の顔登録画像に紐付けられた登録者の識別情報と登録情報とを照合する。
 処理部120は、進入者と一致する登録者が存在する場合、登録情報と識別情報に係る顔登録画像とを紐付ける処理を行う。具体的には、処理部120は、登録者の識別情報と、当該識別情報と一致する登録情報に係るビーコンキャッチ情報とを紐付けてユーザー管理サーバ40に登録する。
 例えば、図2に示す例では、ユーザー管理サーバ40に、識別情報と顔登録画像とを紐付けるテーブルにビーコンキャッチ情報の欄が設けられる。ビーコンキャッチ情報と紐付けられた識別情報におけるビーコンキャッチ情報の欄には、例えば、ビーコンキャッチ情報に含まれる情報が記載される。ビーコンキャッチ情報と紐付けられていない識別情報ビーコンキャッチ情報の欄には、何の情報も記載されない。
 なお、ユーザー管理サーバ40における顔登録画像においてビーコンキャッチ情報が紐付けられていることが認識可能である限り、どのような形式でビーコンキャッチ情報が紐付けられていてもよい。また、顔登録画像に紐付けられるビーコンキャッチ情報は、ビーコンキャッチ情報の送信時刻および/または受信時刻や、ビーコン情報を送信したビーコン装置30に対応するゲート装置10の位置情報が認識可能にユーザー管理サーバ40に登録されるようにしてもよい。また、ビーコンキャッチ情報には、携帯端末2におけるビーコン情報の受信時刻が含まれてもよい。
 認証部130は、ゲート装置10への進入者の顔画像情報に基づいて複数の顔登録画像の中から進入者を認証する。具体的には、認証部130は、ゲート装置10から顔画像の照合要求を取得した場合、撮像装置20から進入者の顔画像情報を取得する。
 認証部130は、ユーザー管理サーバ40を参照し、ユーザー管理サーバ40における複数の顔登録画像と、顔画像情報とを照合して、複数の顔登録画像のそれぞれに係る複数のスコアを算出する。このスコアは、照合結果を示す値であり、本実施の形態では、照合結果が良好である(すなわち同一の人物である可能性が高い)ほど、スコアが高くなるものとして説明する。なお、顔登録画像のスコアの算出方法については公知の方法が用いられる。
 そして、認証部130は、算出した複数のスコアに応じて認証候補を抽出する。より詳細には、認証部130は、スコアが認証閾値未満となる顔登録画像を、認証候補から除外し、スコアが認証閾値以上となる顔登録画像を認証候補とする。本実施の形態では、後述する通り、携帯端末2に紐づけられたビーコンキャッチ情報に基づいてスコアの加算を行う場合があるため、あまりにスコアが低い認証候補であっても加算の結果、進入者が施設内への入場を許可された人物であると認証されることがある。しかし、スコアが極めて低い場合は、何らかの事情で携帯端末2を所持している別人である可能性も高いため、このような別人までスコアの加算によって本人であると認証してしまうと誤認証が発生する。そこで、本実施の形態では、明らかにスコアが低い顔登録画像を予め認証候補から除外することで、このような誤認証の発生を抑制している。なお、スコアが低い顔登録画像を認証候補から除外せずに、スコアの加算処理の対象から除いても、同様の効果が得られる。
 認証閾値は、顔画像情報と、顔登録画像とが少なくとも類似していると判定できる程度のスコアの基準値であり、適宜設定可能である。
 認証部130は、スコアが認証閾値以上となる顔登録画像がない場合、認証システム1に登録されていない非登録者として進入者を認証する。認証部130は、スコアが認証閾値以上となる顔登録画像が1つであった場合、当該顔登録画像に紐付けられた登録者として進入者を認証する。
 認証部130は、スコアが認証閾値以上となる顔登録画像が複数あった場合、複数の顔登録画像のうち、ビーコンキャッチ情報に含まれる時刻情報が現在時刻から一定時間前まであるビーコンキャッチ情報と紐づけられている登録顔画像が存在するか確認する。
 そして、認証部130は、このような顔登録画像が存在する場合、その顔登録画像のスコアに所定の加算処理を行う。つまり、認証部130は、進入者を認証する認証処理において、登録情報に紐付けられた顔登録画像と進入者の顔画像情報との照合結果を、登録情報に紐付けられていない顔登録画像と進入者の顔画像情報との照合結果よりも優遇する。この処理に用いる時刻情報としては、ビーコンキャッチ情報に含まれる任意の時刻情報を使用してよい。例えば、携帯端末2におけるビーコン情報の受信時刻、携帯端末2からビーコンキャッチ情報が送信された時刻、ユーザー管理サーバ40がビーコンキャッチ情報を受信した時刻が考えられる。本実施の形態では、一例として、携帯端末2におけるビーコン情報の受信時刻の情報を用いるものとする。また、一定時間の例としては、例えば、ビーコン情報に対応するビーコン装置30から、認証装置100までの標準的な移動時間に基づいて設定される。現在認証を受けようとしている人物が、極端に古いビーコン情報に対応する人物である可能性は低いためである。ただし、ビーコン装置30から認証装置100までの距離が遠かったり、他の施設などが存在する場合には、人物が道に迷ったり、他の施設に立ち寄る可能性があるため、一定時間を長く設定してもよい。
 なお、顔登録画像に紐付けられたビーコンキャッチ情報に含まれるビーコン情報により変換されたゲート装置10の位置情報と、顔画像の照合を要求したゲート装置10の位置情報とが一致する場合、当該顔登録画像のスコアが加算処理の対象となる。
 認証部130は、加算処理が施されたスコアを含む複数のスコアの中から最も高いスコアに係る顔登録画像に紐付けられた登録者として進入者を認証する。
 例えば、図3に示すように、スコアが659の認証候補A1と、スコアが630の認証候補A2と、スコアが627の認証候補A3とが抽出されていたとする。この場合において、認証候補A2の顔登録画像の識別情報がビーコンキャッチ情報と紐付けられていたとすると、認証部130は、認証候補A2のスコアである630に、加算スコアとして、例えば100を加算する。
 これにより、認証候補A2の処理後スコアが730となるので、複数の認証候補の中で認証候補A2が最も高いスコアとなる。その結果、認証部130は、認証候補A2に紐付けられた登録者として進入者を認証する。
 認証部130は、進入者を登録者または非登録者と認証した場合、ゲート装置10に認証結果を送信する。ゲート装置10は、認証部130より認証結果を取得した場合、その認証結果に応じてゲートの開閉を制御する。
 具体的には、ゲート装置10は、進入者が非登録者である認証結果である場合、ゲートを閉じる制御を行う。また、ゲート装置10は、進入者が登録者である認証結果である場合、ゲートを開く制御を行う。
 このようにすることで、進入者の認証においてビーコンキャッチ情報の有無を考慮することができるので、認証システム1における認証精度を向上させることができる。
 ところで、複数の認証候補のうち、少なくとも2つにビーコンキャッチ情報が紐付けられていたとする。具体的には、例えば、顔の特徴が類似する2人の進入者(例えば、双子等)が進行方向に並んでゲート装置10へ進入しようとすると、2人の進入者の携帯端末2がビーコン装置30のビーコン情報を受信したような状況が発生したとする。
 この場合、認証部130は、ビーコン情報の受信時刻に応じて、認証候補を抽出するようにしてもよい。具体的には、認証部130は、複数の認証候補のうち、ビーコン情報の受信時刻が早い方を、認証候補として抽出する。これは、2人の進入者のうち、当該時刻が早い方が、先にゲート装置10に到達すると判断することによる。
 このようにすることで、例えば、顔の類似した複数の進入者が同等のタイミングでゲート装置10へ進入する際の、認証候補の抽出を行いやすくすることができる。つまり、ビーコンキャッチ情報の受信時刻を考慮することで、複数の認証候補のうち、少なくとも2つにビーコンキャッチ情報が紐付けられていたとしても、ゲート装置10に先に到着した認証候補を推定しやすくなる。そのため、先にゲート装置10に到着した認証候補がゲート装置10を通過する可能性が高いと判断することで、当該認証候補を進入者と推定し、ひいては進入者の認証を行いやすくすることができる。
 また、認証部130は、ビーコン情報の電界強度に応じて、認証候補を抽出するようにしてもよい。具体的には、認証部130は、複数の認証候補のうち、ビーコンキャッチ情報に係るビーコン情報の電界強度が強い方を、認証候補として抽出する。これは、2人の進入者のうち、ビーコン情報の電界強度が強い方が、ゲート装置10により近い位置に位置すると判断することによる。
 ビーコン情報の電界強度の情報は、ビーコンキャッチ情報に含まれるようにしてもよい。また、電界強度の情報は、例えば携帯端末2で受信することで識別されるようにしてもよい。
 このようにすることで、例えば、顔の類似した複数の進入者が同等のタイミングでゲート装置10へ進入する際の、認証候補の抽出を行いやすくすることができる。つまり、ビーコン情報の電界強度を考慮することで、複数の認証候補のうち、少なくとも2つにビーコンキャッチ情報が紐付けられていたとしても、ゲート装置10に先に到着した認証候補を推定しやすくなる。そのため、先にゲート装置10に到着した認証候補がゲート装置10を通過する可能性が高いと判断することで、当該認証候補を進入者と推定し、ひいては進入者の認証を行いやすくすることができる。
 また、例えば、顔の類似した複数の進入者(通行人)がゲート装置10に近づいた後、一部の通行人がゲート装置10に進入しない場合でも、ビーコン情報の電界強度の変化を考慮することで、ゲート装置10に進入しない通行人を認証候補から除外することができる。つまり、ビーコン情報の電界強度を考慮することで、認証候補の抽出精度を向上させることができ、ひいては進入者の認証を行いやすくすることができる。
 また、認証部130は、携帯端末2の加速度センサ情報に基づいて、先にゲート装置10に到達する進入者を判断してもよい。
 携帯端末2の加速度センサ情報は、例えば携帯端末2に内蔵される加速度センサによる移動ベクトルの情報であり、ビーコンキャッチ情報に含まれるようにするとよい。
 このようにすることで、2つのビーコンキャッチ情報が略同時刻に受信されていても、移動速度の速い方の認証候補がゲート装置10に先に到着すると推定し、ひいては進入者の認証を行いやすくすることができる。
 また、認証部130は、ゲート装置10の利用回数に応じて、認証候補を抽出して、認証処理において照合結果を優遇する顔登録画像を決定してもよい。具体的には、認証部130は、ゲート装置10毎にビーコンキャッチ情報の受信回数を、受信する度に記録して蓄積する処理を行う。なお、受信回数は、認証部で記録されても良いし、認証部以外の記録部に記録されてもよい。そして、複数の認証候補のうち、何れにもビーコンキャッチ情報が紐付けられていない場合、認証部130は、進入者が進入しようとしているゲート装置と同一のゲート装置に対応するビーコンキャッチ情報の受信回数が最も多い認証候補の顔登録画像で、進入者を認証する。なお、認証部は、進入者が進入しようとしているゲート装置と同じ場所に設置されているゲート装置に対応するビーコンキャッチ情報の受信回数を用いて同様の処理を行ってもよい。複数のゲート装置が同じ場所に設置されている駅などの施設の場合、毎回同一のゲート装置を使用することは考えにくいためである。また、認証部130は、一定時間内の受信回数に基づいて上記の処理を実行することにより、ゲート装置10の利用頻度に応じた認証候補の抽出を行ってもよい。
 このようにすることで、進入者が携帯端末2を所持し忘れた場合や携帯端末2の電源を切っている場合でも、認証を行いやすくすることができる。なお、上記ではビーコンキャッチ情報の受信回数が最も多い認証候補の顔登録画像を抽出するものとしたが、受信回数または受信頻度に基づいて複数の認証候補の顔登録画像を抽出するものとしてもよい。例えば、受信回数または頻度が所定の閾値以上である顔登録画像を抽出したり、受信回数または受信頻度の順位が上位から所定の順位以内である顔登録画像等を抽出したりすることが考えられる。
 また、進入者が、正常に動作している携帯端末2を所持している場合にも、ビーコンキャッチ情報の受信回数または頻度を用いた処理を行うようにしてもよい。例えば、ビーコンキャッチ情報の過去の受信回数が多かったり受信頻度が高いほど加算スコアを増やしたり、受信回数が少なかったり受信頻度が低い場合には負の加算スコアを加算したりすることなどが考えられる。
 また、処理部120は、進入者がゲート装置10を通過後、顔登録画像に紐付けられたビーコンキャッチ情報(登録情報)をユーザー管理サーバ40から消去する処理を行ってもよい。
 このようにすることで、ビーコンキャッチ情報が、進入者の認証完了後において顔登録画像に紐付けられ続けることを抑制することができる。
 以上のように構成された認証システム1における認証制御の動作例について説明する。まず、認証装置100における認証制御の動作例について説明する。図4は、認証装置100における認証制御の動作例を示すフローチャートである。図4における処理は、例えば、ゲート装置10の稼働中に適宜実行される。
 図4に示すように、認証装置100は、顔画像照合要求があったか否かについて判定する(ステップS101)。判定の結果、顔画像照合要求がない場合(ステップS101、NO)、ステップS101の処理が繰り返される。一方、顔画像照合要求がある場合(ステップS101、YES)、認証装置100は、顔画像情報を取得する(ステップS102)。
 次に、認証装置100は、取得した顔画像情報と顔登録画像とを照合し、認証候補があるか否かについて判定する(ステップS103)。判定の結果、認証候補がない場合(ステップS103、NO)、認証装置100は、非登録者で進入者を認証する(ステップS104)。一方、認証候補がある場合(ステップS103、YES)、認証装置100は、認証候補が複数あるか否かについて判定する(ステップS105)。
 判定の結果、認証候補が1つである場合(ステップS105、NO)、処理はステップS108に遷移する。一方、認証候補が複数ある場合(ステップS105、YES)、認証装置100は、複数の認証候補の中にビーコンキャッチ情報の紐付けがある認証候補があるか否かについて判定する(ステップS106)。
 判定の結果、ビーコンキャッチ情報の紐付けがある認証候補がない場合(ステップS106、NO)、処理はステップS108に遷移する。一方、ビーコンキャッチ情報の紐付けがある認証候補がある場合(ステップS106、YES)、認証装置100は、当該認証候補のスコアに加算処理を実行する(ステップS107)。
 そして、認証装置100は、最も高いスコアの認証候補で進入者を認証する(ステップS108)。ステップS104またはステップS108の後、本制御は終了する。
 次に、認証装置100におけるビーコンキャッチ情報の登録制御の動作例について説明する。図5は、認証装置100におけるビーコンキャッチ情報の登録制御の動作例を示すフローチャートである。図5における処理は、例えば、ゲート装置10の稼働中に適宜実行される。
 図5に示すように、認証装置100は、ビーコンキャッチ情報を受信したか否かについて判定する(ステップS201)。判定の結果、ビーコンキャッチ情報を受信していない場合(ステップS201、NO)、ステップS201の処理が繰り返される。一方、ビーコンキャッチ情報を受信した場合(ステップS201、YES)、認証装置100は、ビーコンキャッチ情報に基づく登録情報と一致する識別情報があるか否かについて判定する(ステップS202)。
 判定の結果、登録情報と一致する識別情報がない場合(ステップS202、NO)、本制御は終了する。一方、登録情報と一致する識別情報がある場合(ステップS202、YES)、認証装置100は、ビーコンキャッチ情報に基づくビーコン情報をゲート装置10の位置情報に変換し(ステップS203)、ビーコンキャッチ情報を顔登録画像に紐付けて登録する(ステップS204)。ステップS204の後、本制御は終了する。
 最後に、携帯端末2におけるビーコンキャッチ情報の送信制御について説明する。図6は、携帯端末2におけるビーコンキャッチ情報の送信制御の動作例を示すフローチャートである。図6における処理は、例えば、携帯端末2の電源がオンである間に適宜実行される。
 図6に示すように、携帯端末2は、ビーコン情報を受信したか否かについて判定する(ステップS301)。判定の結果、ビーコン情報を受信していない場合(ステップS301、NO)、処理はステップS305に遷移する。一方、ビーコン情報を受信した場合(ステップS301、YES)、携帯端末2は、ビーコン情報が、本実施の形態のシステム(本システム)のものであるか否かについて判定する(ステップS302)。
 判定の結果、ビーコン情報が本実施の形態のシステムのものではない場合(ステップS302、NO)、処理はステップS305に遷移する。施設には本実施の形態のシステムとは異なるシステム向けのビーコンも存在する可能性があるため、そのようなビーコンを無視するためである。一方、ビーコン情報が本実施の形態のシステムのものである場合(ステップS302、YES)、携帯端末2は、ビーコンキャッチ情報を送信する(ステップS303)。
 次に、携帯端末2は、所定時間が経過したか否かについて判定する(ステップS304)。判定の結果、所定時間が経過していない場合(ステップS304、NO)、ステップS304の処理が繰り返される。一方、所定時間が経過した場合(ステップS304、YES)、携帯端末2は、電源のオフ指令があるか否かについて判定する(ステップS305)。
 なお、所定時間は、ビーコンキャッチ情報の送信タイミングを考慮して適宜設定される時間である。この所定時間が設定されることにより、ビーコンキャッチ情報が頻繁に送信されることを抑制することができ、ひいては携帯端末2の電力消費量を低減することができる。
 判定の結果、電源のオフ指令がない場合(ステップS305、NO)、処理はステップS301に戻る。一方、電源のオフ指令がある場合(ステップS305、YES)、本制御は終了する。
 以上のように構成された本実施の形態によれば、進入者を認証する際、ビーコンキャッチ情報の取得の有無を考慮することができる。例えば、顔の特徴が酷似した複数の顔登録画像が存在する場合、そのうちの1つの顔登録画像に係る進入者が、ゲート装置10に進入する際、当該進入者の携帯端末2がビーコン装置30から送信されるビーコン情報を受信することで、認証装置100が、当該携帯端末2から送信されるビーコンキャッチ情報を取得する。
 これにより、ビーコンキャッチ情報における進入者の登録情報と、顔登録画像における識別情報とが照合されて、顔登録画像の識別情報と、登録情報とが紐付けられる。その結果、ビーコンキャッチ情報が紐付けられた顔登録画像の登録者として進入者を認証しやすくすることができ、ひいては、認証システム1における認証精度を高めることができる。
 また、進入者の携帯端末2としてスマートフォン等を利用することにより、進入者は、認証システム1に対応した特殊な装置を所持することなく、ゲート装置10を通過することができる。すなわち、本実施の形態では、顔認証に対応するゲート装置10のメリットを享受しつつ、認証精度を高めることができる。
 ところで、ビーコンキャッチ情報を用いない構成の場合、顔の特徴が類似する2人の進入者のうちの第1進入者が、ゲート装置10で入場したとする。この場合、第1進入者に入場記録が通過履歴管理サーバ50に記録される。そして、第1進入者がゲート装置10から退場する前に、顔の特徴が類似する2人の進入者のうちの第2進入者がゲート装置10で入場しようとした際、第2進入者が第1進入者と誤認証された場合、第2進入者がゲート装置10に入場できない問題が生じるおそれがある。
 それに対し、本実施の形態では、ビーコンキャッチ情報を考慮することで、第1進入者と第2進入者とを正確に認証することができるので、上記の問題が生じることを抑制することができる。例えば、携帯端末2を所持している第2進入者がゲート装置10へ入場しようとした際に、ビーコンキャッチ情報を考慮して正しい顔登録画像の認証スコアが加算されるので、第1進入者と同一人物だと誤認証される可能性を低減することができる。
 また、第1進入者と第2進入者の顔の特徴が類似している場合、第1進入者が第2進入者だと誤認証される可能性があるが、第1進入者のビーコンキャッチ情報を用いることで、第1認証者が第2進入者であると誤認識される可能性を低減できる。これにより、第1進入者が第2進入者だと誤認証された結果、第2認証者がゲート装置10に入場できなくなる問題も発生しにくくすることができる。
 なお、上記実施の形態では、ビーコンキャッチ情報が顔登録画像に紐付けられているか否かでスコアの加算処理を行っていたが、本開示はこれに限定されない。例えば、ゲート装置10への通過履歴の情報に基づいて、進入者を認証してもよい。
 例えば、複数の認証候補が存在し、かつ、複数の認証候補における顔登録画像に一定時間内にビーコンキャッチ情報が紐付けられている状況であって、進入者がゲート装置10を入場しようとした状況が発生したとする。
 この場合、認証部130は、例えば、通過履歴管理サーバ50を参照し、既にゲート装置10を通過している認証候補を除外し、ゲート装置10を通過していない認証候補に対して、認証に係る処理を行う。なお、複数の認証候補の全てがゲート装置10を通過している場合は、多重入場扱いとしてもよいし、通常通りの認証の処理を行うようにしてもよい。
 また、複数の認証候補が存在し、かつ、複数の認証候補における顔登録画像に一定時間内にビーコンキャッチ情報が紐付けられている状況であって、進入者がゲート装置10を退場しようとした状況が発生したとする。
 この場合、認証部130は、通過履歴管理サーバ50を参照し、ゲート装置10への入場履歴のない認証候補を除外し、ゲート装置10への入場履歴のある認証候補に対して、認証に係る処理を行う。なお、複数の認証候補の全てがゲート装置10への入場履歴がない場合は、退場拒否扱いとしてもよいし、通常通りの認証の処理を行うようにしてもよい。
 このような構成によれば、進入者の通過履歴の情報を用いることで、認証の処理を簡易にすることができる。また、進入者の通過履歴によって判断することにより、例えば、スコアが僅差であるような複数の進入者が、ゲート装置10への入場側、および退場側のそれぞれに存在した場合、入場と退場との違いによって識別しやすくすることができる。その結果、認証システム1における認証の精度を向上させることができる。
 また、上記実施の形態では、複数の認証候補が存在した場合、処理部120の処理結果を常時用いたが、本開示はこれに限定されない。例えば、認証部130が複数の認証候補のスコア差に基づいて、処理部120の処理結果を用いるか否かについて決定するようにしてもよい。
 具体的には、認証部130は、スコアが認証閾値以上となる顔登録画像が複数であった場合、複数のスコアのそれぞれのうち、スコアが高い順に所定の数の顔登録画像を認証候補として抽出する。
 所定の数は、例えば、3等、適宜設定可能な数である。本実施の形態では、所定の数が3に設定されている。
 認証部130は、抽出した複数の認証候補のスコア差に基づいて処理部120の処理結果を用いるか否かについて決定する。認証部130は、複数の認証候補のうち、最も高いスコアとなる認証候補とのスコア差が閾値以上である認証候補が存在する場合、処理部120の処理結果を用いないと決定する。つまり、認証部130は、スコア差が閾値以上である場合、登録情報に紐付けられた顔登録画像と進入者の顔画像情報との照合結果を優遇せずに、認証処理を行う。
 この場合、認証部130は、例えば、複数の認証候補のうち、最も高いスコアの認証候補の顔登録画像に紐付けられた登録者として進入者を認証する。閾値は、スコア差として僅差となるような微小な値であり、適宜設定される。
 認証部130は、複数の認証候補のうち、最も高いスコアとなる認証候補とのスコア差が閾値未満である場合、処理部120の処理結果を用いると決定する。認証部130は、複数の認証候補のうち、処理部120により、進入者の登録情報と紐付けられた顔登録画像が存在する場合、当該顔登録画像に係る認証候補のスコアに所定の加算処理を行う。
 例えば、図7に示すように、スコアが568の認証候補B1と、スコアが569の認証候補B2とが抽出されていたとする。この場合において、認証候補B1の顔登録画像の識別情報がビーコンキャッチ情報と紐付けられていたとすると、認証部130は、認証候補B1のスコアである568に、例えば5を加算する。
 これにより、認証候補B1のスコアが573となるので、複数の認証候補の中で最も高いスコアとなる。その結果、認証部130は、認証候補B1に紐付けられた登録者として進入者を認証する。
 また、スコア差が僅差である複数の認証候補の中で少なくとも2つの認証候補にビーコンキャッチ情報が紐付けられている場合、認証部130は、顔登録画像の登録日付に応じて、進入者の認証を行うようにしてもよい。
 顔登録画像の登録日付が古いほど、登録者の顔の特徴が変化している可能性があるため、顔登録画像の登録日付が新しい方を、認証候補として抽出することで、認証候補を抽出しやすくすることができる。
 以上のように構成された認証システム1における認証制御の動作例について説明する。まず、認証装置100における認証制御の動作例について説明する。図8は、認証装置100における認証制御の動作例を示すフローチャートである。図8における処理は、例えば、ゲート装置10の稼働中に適宜実行される。
 図8に示すように、認証装置100は、顔画像照合要求があったか否かについて判定する(ステップS401)。判定の結果、顔画像照合要求がない場合(ステップS401、NO)、ステップS401の処理が繰り返される。一方、顔画像照合要求がある場合(ステップS401、YES)、認証装置100は、顔画像情報を取得する(ステップS402)。
 次に、認証装置100は、3人の認証候補を抽出する(ステップS403)。なお、本フローチャートでは、認証式1以上となるスコアの認証候補がいることを前提としている。
 3人の認証候補を抽出したら、認証装置100は、スコアが最大である認証候補の第1スコアと、スコアが3番目である認証候補の第3スコアとの差分が閾値未満であるか否かについて判定する(ステップS404)。判定の結果、第1スコアと第3スコアとの差分が閾値未満である場合(ステップS404、YES)、処理はステップS406に遷移する。
 一方、第1スコアと第3スコアとの差分が閾値以上である場合(ステップS404、NO)、認証装置100は、第1スコアと、スコアが2番目である認証候補の第2スコアとの差分が閾値未満であるか否かについて判定する(ステップS405)。判定の結果、第1スコアと第2スコアとの差分が閾値以上である場合(ステップS405、NO)、処理はステップS408に遷移する。
 一方、第1スコアと第2スコアとの差分が閾値未満である場合(ステップS405、YES)、認証装置100は、3人の認証候補の中にビーコンキャッチ情報の紐付けがある認証候補があるか否かについて判定する(ステップS406)。
 判定の結果、ビーコンキャッチ情報の紐付けがある認証候補がない場合(ステップS406、NO)、処理はステップS408に遷移する。一方、ビーコンキャッチ情報の紐付けがある認証候補がある場合(ステップS406、YES)、認証装置100は、当該認証候補のスコアに加算処理を実行する(ステップS407)。
 そして、認証装置100は、最も高いスコアの認証候補で進入者を認証する(ステップS408)。その後、本制御は終了する。
 このような構成によれば、スコア差が僅差となった場合に限り、ビーコンキャッチ情報の紐付けの有無を考慮するので、無駄な処理を省くことができる。また、携帯端末2の持ち主とは異なる進入者が当該携帯端末2を所持してゲート装置10を通過しようとする場合、ビーコンキャッチ情報が紐付けられる顔登録画像は、携帯端末2の持ち主であり、進入者のものに紐付けはなされない。そのため、進入者がゲート装置10に進入する際、進入者に係る顔登録画像のスコアに加算処理が施されることを抑制することができる。
 また、スコア差が僅差である顔登録画像を、ビーコンキャッチ情報の紐付けによる加算処理により、正確な顔登録画像を選択して進入者を認証することができるので、認証の精度を向上させることができる。
 また、閾値は、抽出された認証候補のスコアレベルに応じて変動させるようにしてもよい。例えば、スコアレベルが低い場合には、閾値の範囲を広げることが考えられる。スコアレベルが低い場合は、顔向きや照明、顔の隠蔽状況等による影響により顔認証自体の精度が低下している可能性が高い。そのため、スコアレベルが低い場合には、精度の低下している顔認証単独に依存した判断を行うよりも、ビーコンキャッチ情報を併用した判断を行った方が正しい認証結果が得られる可能性が高い。ここで、本実施の形態では、スコアが僅差であると判定されるとビーコンキャッチ情報を併用した判断が行われるため、スコアレベルが低い場合に閾値の範囲を広げることによりビーコンキャッチ情報を併用した判断が発生し易くなるように制御することができる。なお、スコアレベルが高く、顔認証の精度が十分に信頼できる場合には、認証候補のスコア差が小さくとも正確な判断が行われている可能性が高い。そのため、ビーコンキャッチ情報を用いた加算処理を行うと、判断結果をかえって誤らせてしまうおそれがあるため、スコアレベルが高い場合には閾値の範囲を狭め、加算処理が発生しにくくなるようにしてもよい。
 また、上記実施の形態では、ビーコン装置30が1つのゲート装置10に対応して1つ設けられていたが、本開示はこれに限定されない。例えば、複数のビーコン装置30が1つのゲート装置10に対応して設けられていてもよい。
 例えば、図9に示すゲート装置10には、4つのビーコン装置31,32,33,34が設けられている。なお、図9におけるゲート装置10は、入口11と出口12とを有しており、図9では、入口11から出口12に向かう方向が、進入者のゲート装置10への入場方向であるとする。
 第1のビーコン装置31は、ゲート装置10の入口11よりも手前側(進入者の入場方向における上流側)に設けられている。第1のビーコン装置31は、ゲート装置10が配置される施設内の天井等に設けられている。
 第2のビーコン装置32は、ゲート装置10の入口11に対応する箇所に設けられている。第3のビーコン装置33は、ゲート装置10の出口12に対応する箇所に設けられている。つまり、第3のビーコン装置33は、ゲート装置10における、第2のビーコン装置32よりも、進入者の入場方向における下流側に設けられている。
 第4のビーコン装置34は、ゲート装置10の出口12よりも奥側(進入者の入場方向における下流側)に設けられている。第4のビーコン装置34は、ゲート装置10は配置される施設内の天井等に設けられている。
 このような構成によれば、ゲート装置10付近を通行する通行人の進行方向を判断しやすくなるので、通行人が進入者に該当するか否かを見極めやすくすることができる。
 例えば、各ビーコン装置31,32,33,34から送信されるビーコン情報に基づくビーコンキャッチ情報の受信時刻に基づいて、認証部130が通行人の進行方向を判断しやすくなる。
 具体的には、各ビーコン装置31,32,33,34から送信されるビーコン情報が通行人の携帯端末2で受信して認証装置100がビーコンキャッチ情報を取得すると、認証装置100では、ビーコンキャッチ情報の第1受信時刻と、第2受信時刻と、第3受信時刻と、第4受信時刻とが記録される。
 第1受信時刻は、第1のビーコン装置31に基づくビーコンキャッチ情報の受信時刻である。第2受信時刻は、第2のビーコン装置32に基づくビーコンキャッチ情報の受信時刻である。第3受信時刻は、第3のビーコン装置33に基づくビーコンキャッチ情報の受信時刻である。第4受信時刻は、第4のビーコン装置34に基づくビーコンキャッチ情報の受信時刻である。
 通行人がゲート装置10へ入場する場合、例えば、第1受信時刻、第2受信時刻、第3受信時刻、第4受信時刻の順で認証装置100がビーコンキャッチ情報を取得するので、通行人が進入者であると推定することができる。
 また、通行人がゲート装置10に近づいたものの、ゲート装置10に入場せずに引き返したような場合、第1受信時刻、第2受信時刻のみ認証装置100がビーコンキャッチ情報を取得するのみとなるため、通行人が進入者ではないと推定することができる。
 すなわち、この構成では、複数の認証候補のうち、少なくとも2人の顔登録画像にビーコンキャッチ情報が紐付けられている場合、進入者と推定されなかった顔登録画像に係る認証候補を除外しやすくすることができる。その結果、進入者の認証精度を向上させることができる。
 また、この構成では、ビーコン装置のビーコン情報の送信範囲によっては、通行人がゲート装置10を通過しなくても、第1受信時刻から第4受信時刻のうちの複数の受信時刻が認証装置100に記録される可能性がある。
 そのため、各ビーコン装置31,32,33,34から送信されるビーコン情報の電界強度を考慮して、認証装置100が進入者の推定を行ってもよい。
 例えば、通行人Cがゲート装置10における第1のビーコン装置31付近を通行したとする。この場合、認証装置100では、第1のビーコン装置31に係るビーコンキャッチ情報と、第2のビーコン装置32に係るビーコンキャッチ情報とが記録される。
 第1のビーコン装置31は、第2のビーコン装置32よりも通行人Cに近い位置に位置するので、第1のビーコン装置31のビーコン情報の電界強度が、第2のビーコン装置32のビーコン情報の電界強度よりも大きくなる。そのため、通行人Cは、ゲート装置10に入場する前の位置に位置すると推定することができる。
 また、通行人Cがゲート装置10の入口11に近づくと、第1のビーコン装置31から遠ざかる一方、第2のビーコン装置32に近づくこととなる。そのため、第2のビーコン装置32のビーコン情報の電界強度が、第1のビーコン装置31のビーコン情報の電界強度よりも大きくなる。そのため、通行人Cは、ゲート装置10により近い位置に位置し、ゲート装置10に近づいていると推定することができる。
 また、通行人Cがゲート装置10内に入ると、認証装置100には、第2のビーコン装置32に係るビーコンキャッチ情報と、第3のビーコン装置33に係るビーコンキャッチ情報とが少なくとも記録される。
 ゲート装置10内に通行人Cが位置する場合、第2のビーコン装置32と第3のビーコン装置33との中間地点付近に通行人Cが位置することとなるので、各ビーコン情報の電界強度は近似した値となる。そのため、通行人Cは、ゲート装置10内に位置すると推定することができ、ひいては認証候補として抽出しやすくすることができる。
 また、通行人Cがゲート装置10に近づいたものの引き返したような場合、第3のビーコン装置33に係るビーコンキャッチ情報は認証装置100に記録されない、または、ビーコン情報の電界強度が小さいものとなる。そのため、通行人Cは、ゲート装置10に進入する意思がないものと推定することができ、ひいては認証候補から除外しやすくすることができる。
 また、通行人Cがゲート装置10を通過すると、第3のビーコン装置33から遠ざかる一方、第4のビーコン装置34に近づくこととなる。そのため、第4のビーコン装置34のビーコン情報の電界強度が、第3のビーコン装置33のビーコン情報の電界強度よりも大きくなる。そのため、通行人Cは、ゲート装置10を通過したと推定することができる。
 これにより、通行人C(進入者)の位置を正確に推定することができるので、進入者の入退場記録を正確に管理することができる。
 また、通行人Cの位置を正確に推定することにより、認証装置100による認証結果を例えば、通行人Cがゲート装置10を通過したことをもって確定するようにしてもよい。
 例えば、顔の類似した複数の通行人が同等のタイミングでゲート装置10に近づいて、1人の通行人(進入者)がゲート装置10を通過する一方、残りの通行人がゲート装置10を通過しない場合があったとする。
 この場合、認証装置100では、複数の通行人の全てにおけるビーコンキャッチ情報が各顔登録画像に紐付けられるため、正確に認証候補を抽出できない可能性がある。
 そのため、進入者がゲート装置10を通過していない時点では、認証装置100の認証結果を確定せずに、再度ビーコンキャッチ情報を認証装置100で取得するようにする。
 このようにすることで、ゲート装置10を通過しない通行人の位置がゲート装置10の手前の位置に止まること、および、進入者がゲート装置10の奥側の位置に進行することが確認することが可能となる。その結果、認証装置100の認証結果を正確なものとしやすくすることができる。
 また、複数のビーコン装置が設けられる場合、携帯端末2におけるアプリケーションでは、所定の時間内に受信したビーコン情報をまとめてビーコンキャッチ情報として送信するようにしてもよい。所定の時間は、送信可能な情報の量や施設の運営時間等に基づいて任意に設定可能である。例えば、1日の営業時間が定められている一般的な施設の場合、日を跨いで顔認証を行うべき状況が発生する可能性は低いため、所定の時間は1日としてもよい。また、所定の時間は、各ビーコン装置の配置関係、通行人の移動速度等によって調整可能な時間であってもよい。
 また、携帯端末2は、ビーコンキャッチ情報を送信後、ビーコン情報の電界強度が規定値以上に変化した場合、再度、ビーコンキャッチ情報を送信するようにしてもよい。
 また、図9に示す構成では、複数のビーコン装置が進入者の進行方向に並んで設けられていた。しかし、複数のビーコン装置は、複数のゲート装置が並んで配置されている場合、その複数のゲート装置の並ぶ方向に並んで設けられていてもよい。
 例えば、図10に示すように、複数のゲート装置10が進入者の進行方向に直交する方向に並んで設けられる場合、各ゲート装置10に対応して、ビーコン装置30がそれぞれ設けられている。ビーコン装置30は、例えばゲート装置10が配置される施設の天井部分に設けられている。
 この場合、各ビーコン装置30から送信されるビーコン情報の電界強度の違いにより、進入者がどのゲート装置10に進入しようとしているかを推定することが可能となる。
 例えば、進入者D1が、図10における右から二番目のゲート装置10に進入する場合、ビーコン情報に係る電界強度は、図10における右から二番目のビーコン装置30のビーコン情報に係る電界強度が最も大きくなる。そのため、進入者D1が、図10における右から二番目のゲート装置10を通過すると推定することができる。
 また、進入者D2が、図10における左から二番目のゲート装置10に進入する場合、ビーコン情報に係る電界強度は、図10における左から二番目のビーコン装置30のビーコン情報に係る電界強度が最も大きくなる。そのため、進入者D1が、図10における左から二番目のゲート装置10を通過すると推定することができる。
 このように、進入者の通過するゲート装置を推定することにより、進入者の特定をしやすくすることができる。
 また、上記実施の形態では、ビーコン情報に基づくビーコンキャッチ情報を認証装置100が取得していたが、本開示はこれに限定されず、進入者の登録情報が含まれる限り、ビーコンキャッチ情報以外の情報を認証装置が取得してもよい。
 また、上記実施の形態では、複数の認証候補のうち、ビーコンキャッチ情報と紐付けられた顔登録画像が存在する場合、顔登録画像に係る認証候補のスコアに所定の加算処理を行っていたが、本開示はこれに限定されない。例えば、複数の認証候補のうち、ビーコンキャッチ情報と紐付けられた顔登録画像が存在する場合、当該顔登録画像に係る登録者で進入者を認証してもよい。
 また、上記実施の形態では、認証部130は、スコアが認証閾値未満となる顔登録画像を、認証候補から除外し、スコアが認証閾値以上となる顔登録画像を認証候補とした上で、その認証候補に対してビーコンキャッチ情報を用いてスコアの加算処理を行うか否かを決定していた。しかし、スコアが認証閾値未満となる顔登録画像を認証候補から除外する処理は省略してもよい。すなわち、全ての顔登録画像を認証候補と見做し、スコアの加算処理を行う対象であるか否かを決定してもよい。
 また、上記実施の形態では、開閉機能を持つゲート装置10を例として説明したが、これに限られるものではない。上記実施の形態の構成を、開閉機能を持たないゲート装置に適用してもよい。開閉機能を持たないゲート装置の例としては、例えば、通行人の監視や記録を行うポール状のものなどが考えられる。
 また、上記実施の形態では、受信部、処理部および認証部が認証装置に含まれる構成であったが、本開示はこれに限定されず、受信部、処理部および認証部が別々に設けられていてもよい。特に、顔認証の手法としては、単独の装置で一連の処理が完結する手法も多数の装置が協働して処理を行う手法も数多く知られているが、上記実施の形態の手法は、スコアに基づいて顔認証を行う方式であれば、そのスコアを算出する過程や構成を問わずに適用することができる。
 また、上記実施の形態では、ビーコンキャッチ情報に対応する顔登録画像のスコアに加算処理を行っていたが、他の手法を用いてもよい。ゲート装置10に進入しようとするユーザーの顔画像情報とビーコンキャッチ情報に対応する顔登録画像との照合結果が、ユーザーの顔画像情報と他の顔登録画像との照合結果よりも優遇される(すなわち、ゲート装置10の通過が許可された人物として認証され易くなる)のであれば、その手法はスコアの加算には限定されない。例えば、ビーコンキャッチ情報に対応する顔登録画像との照合結果の評価においてのみ認証閾値を下げること等が考えられる。
 また、上記実施の形態では、ユーザー管理サーバおよび通過履歴管理サーバが認証装置とは別に設けられていたが、本開示はこれに限定されず、ユーザー管理サーバおよび通過履歴管理サーバが認証装置に含まれていてもよい。
 その他、上記実施の形態は、何れも本開示を実施するにあたっての具体化の一例を示したものに過ぎず、これらによって本開示の技術的範囲が限定的に解釈されてはならないものである。すなわち、本開示はその要旨、またはその主要な特徴から逸脱することなく、様々な形で実施することができる。
 2021年5月25日出願の特願2021-087546の日本出願に含まれる明細書、図面および要約書の開示内容は、すべて本願に援用される。
 本開示の認証装置は、顔認証に対応するゲート装置のメリットを享受しつつ、認証精度を高めることが可能な認証装置および認証システムとして有用である。
 1 認証システム
 2 携帯端末
 10 ゲート装置
 20 撮像装置
 30 ビーコン装置
 40 ユーザー管理サーバ
 50 通過履歴管理サーバ
 100 認証装置
 110 受信部
 120 処理部
 130 認証部

Claims (18)

  1.  ゲート装置への進入者の携帯端末が前記ゲート装置の近傍に存在する場合に、前記携帯端末に登録される前記ゲート装置への進入者の登録情報と、複数の顔登録画像のうちの1つとを紐付ける処理を行う処理部と、
     前記進入者の顔画像情報と前記複数の顔登録画像との照合結果に基づいて前記進入者を認証する認証処理において、前記登録情報に紐付けられた顔登録画像と前記進入者の顔画像情報との照合結果を、前記登録情報に紐付けられていない顔登録画像と前記進入者の顔画像情報との照合結果よりも優遇する認証部と、を備える、
     認証装置。
  2.  前記認証部は、前記進入者の顔画像情報と前記顔登録画像との照合結果を示す値であるスコアが所定の認証閾値よりも高い場合に、前記進入者が前記顔登録画像に対応する人物であると認証する、
     請求項1に記載の認証装置。
  3.  前記認証部は、前記登録情報に紐付けられた顔登録画像と前記進入者の顔画像情報との照合結果を示すスコアに対して所定の加算処理を行うことで、前記登録情報に紐付けられた顔登録画像と前記進入者の顔画像情報との照合結果を優遇する、
     請求項2に記載の認証装置。
  4.  前記認証部は、前記登録情報に紐付けられた顔登録画像と前記進入者の顔画像情報との照合結果を示すスコアに対する前記認証閾値を下げることで、前記登録情報と紐付けられた顔登録画像と前記進入者の顔画像情報との照合結果を優遇する、
     請求項2に記載の認証装置。
  5.  前記認証部は、前記進入者の顔画像情報と前記複数の顔登録画像のそれぞれとの照合結果を示すスコアに応じて認証候補を抽出し、
     前記登録情報に紐付けられた顔登録画像が前記認証候補に含まれていない場合、前記登録情報に紐付けられた顔登録画像と前記進入者の顔画像情報との照合結果を優遇せずに、前記認証処理を行う、
     請求項2に記載の認証装置。
  6.  前記認証部は、前記登録情報に紐付けられた顔登録画像と前記進入者の顔画像情報との照合結果を示すスコアと、前記登録情報に紐付けられていない顔登録画像と前記進入者の顔画像情報との照合結果を示すスコアとの差であるスコア差が所定の閾値以上である場合、前記登録情報に紐付けられた顔登録画像と前記進入者の顔画像情報との照合結果を優遇せずに、前記認証処理を行う、
     請求項2に記載の認証装置。
  7.  前記認証部は、前記スコアのレベルが低いほど前記所定の閾値を大きく設定する、請求項6に記載の認証装置。
  8.  前記認証装置は、更に、前記複数の顔登録画像それぞれについて、前記登録情報に紐付けられた回数または頻度を記録する記録部を備え、
     前記認証部は、前記回数または頻度に応じて、前記認証処理において照合結果を優遇する顔登録画像を決定する、
     請求項1に記載の認証装置。
  9.  前記記録部は、更に、前記登録情報を前記顔登録画像と紐付ける契機となったゲート装置の場所を記録し、
     前記認証部は、前記進入者が進入しようとしているゲート装置の場所と同じ場所における前記回数または頻度に応じて、前記認証処理において照合結果を優遇する顔登録画像を決定する、
     請求項8に記載の認証装置。
  10.  前記処理部は、前記携帯端末が、前記ゲート装置に対応して設けられたビーコン装置からビーコン情報を受信したことに応じて、前記登録情報と前記複数の顔登録画像のうちの1つとを紐付ける処理を行う、請求項1に記載の認証装置。
  11.  前記登録情報は、前記携帯端末にインストールされる、認証システムのアプリケーションにおいて登録された前記進入者の登録番号であり、
     前記複数の顔登録画像は、前記認証システムに登録された、前記ゲート装置が設置された施設への入退場が許可された人物の顔画像である、
     請求項1に記載の認証装置。
  12.  ゲート装置への進入者の携帯端末が前記ゲート装置の近傍に存在する場合に、前記携帯端末に登録される前記ゲート装置への進入者の登録情報と、複数の顔登録画像のうちの1つとを紐付ける処理を行い、
     前記進入者の顔画像情報と前記複数の顔登録画像との照合結果に基づいて、前記進入者を認証する認証処理において、前記登録情報に紐付けられた顔登録画像と前記進入者の顔画像情報との照合結果を、前記登録情報に紐付けられていない顔登録画像と前記進入者の顔画像情報との照合結果よりも優遇する、
     認証方法。
  13.  進入者が進入可能なゲート装置と、
     前記ゲート装置に対応して設けられ、前記進入者の顔画像情報を撮像する撮像装置と、
     前記ゲート装置に対応して設けられ、前記進入者が所持する携帯端末にビーコン情報を送信するビーコン装置と、
     前記携帯端末が前記ビーコン情報を受信したことに応じて、前記携帯端末に登録される前記ゲート装置への進入者の登録情報と、複数の顔登録画像のうちの1つとを紐付け、
     前記顔画像情報と前記複数の顔登録画像との照合結果に基づいて前記進入者を認証する認証処理において、前記登録情報に紐付けられた顔登録画像と前記進入者の顔画像情報との照合結果を、前記登録情報に紐付けられていない顔登録画像と前記進入者の顔画像情報との照合結果よりも優遇する認証装置と、
     を備える認証システム。
  14.  前記認証装置は、前記登録情報に紐づけられた顔登録画像が複数ある場合、前記携帯端末における前記ビーコン情報の受信時刻に応じて、前記登録情報に紐づけられた顔登録画像が複数の顔登録画像から前記認証処理の対象となる認証候補を抽出する、
     請求項13に記載の認証システム。
  15.  前記認証装置は、前記登録情報に紐づけられた顔登録画像が複数ある場合、前記携帯端末における前記ビーコン情報の電界強度に応じて、前記登録情報に紐づけられた顔登録画像が複数の顔登録画像から前記認証処理の対象となる認証候補を抽出する、
     請求項13に記載の認証システム。
  16.  前記ビーコン装置は、複数設けられている、
     請求項13に記載の認証システム。
  17.  認証装置と共に用いられる携帯端末を制御するプログラムであって、
     前記認証装置は、
      前記携帯端末から送信される前記携帯端末の使用者を示す登録情報と、複数の顔登録画像のうちの1つとを紐付ける処理を行い、
      ゲート装置への進入者の顔画像情報と前記複数の顔登録画像との照合結果に基づいて、前記進入者を認証する認証処理において、前記登録情報に紐付けられた顔登録画像と前記進入者の顔画像情報との照合結果を、前記登録情報に紐付けられていない顔登録画像と前記進入者の顔画像情報との照合結果よりも優遇し、
     前記プログラムは、携帯端末のコンピューターに、ビーコン情報を受信した場合に、前記ビーコン情報と前記登録情報とを送信するよう制御する処理を実行させる、
     プログラム。
  18.  前記プログラムは、前記携帯端末のコンピューターに、
     所定の時間内に、複数のビーコン情報を受信した場合、前記複数のビーコン情報を記憶する処理と、
     前記所定の時間が経過したときに、前記複数のビーコン情報をまとめて前記登録情報と共に送信するよう制御する処理と、を実行させる、
     請求項17に記載のプログラム。
PCT/JP2022/008343 2021-05-25 2022-02-28 認証装置、認証方法、認証システムおよびプログラム WO2022249613A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021-087546 2021-05-25
JP2021087546A JP7194901B2 (ja) 2021-05-25 2021-05-25 認証装置、認証方法、認証システムおよびプログラム

Publications (1)

Publication Number Publication Date
WO2022249613A1 true WO2022249613A1 (ja) 2022-12-01

Family

ID=84228554

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/008343 WO2022249613A1 (ja) 2021-05-25 2022-02-28 認証装置、認証方法、認証システムおよびプログラム

Country Status (2)

Country Link
JP (2) JP7194901B2 (ja)
WO (1) WO2022249613A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009175815A (ja) * 2008-01-22 2009-08-06 Hitachi Ltd 生体認証認証方式
JP2014164367A (ja) * 2013-02-22 2014-09-08 Fuji Xerox Co Ltd 認証装置及びプログラム
JP2018055251A (ja) * 2016-09-27 2018-04-05 株式会社日立情報通信エンジニアリング 入退管理システム
JP2021061030A (ja) * 2017-03-31 2021-04-15 日本電気株式会社 顔認証システム、装置、方法、プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009175815A (ja) * 2008-01-22 2009-08-06 Hitachi Ltd 生体認証認証方式
JP2014164367A (ja) * 2013-02-22 2014-09-08 Fuji Xerox Co Ltd 認証装置及びプログラム
JP2018055251A (ja) * 2016-09-27 2018-04-05 株式会社日立情報通信エンジニアリング 入退管理システム
JP2021061030A (ja) * 2017-03-31 2021-04-15 日本電気株式会社 顔認証システム、装置、方法、プログラム

Also Published As

Publication number Publication date
JP2023029904A (ja) 2023-03-07
JP2022180831A (ja) 2022-12-07
JP7194901B2 (ja) 2022-12-23

Similar Documents

Publication Publication Date Title
EP3494553B1 (en) Method and system for automated physical access control system using biometric recognition coupled with tag authentication
EP3557525B1 (en) Face image processing method and face image processing device
US11205312B2 (en) Applying image analytics and machine learning to lock systems in hotels
US11798332B2 (en) Information processing apparatus, information processing system, and information processing method
JP2005242775A (ja) ゲートシステム
KR20170060556A (ko) 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템
CN105741392A (zh) 小区门禁管理系统访客记录系统及方法
JP6031172B1 (ja) 生体照合システム、生体照合方法、生体照合装置及び制御プログラム
WO2020135079A1 (zh) 电子闸门的开启方法、装置及服务器
KR20170098778A (ko) 방문자 사전예약 시스템
JP4909601B2 (ja) 入退場管理システム
EP4207112A1 (en) Authentication method and apparatus for gate entrance
WO2022249613A1 (ja) 認証装置、認証方法、認証システムおよびプログラム
KR20060011267A (ko) 지피에스(gps)를 이용한 출입 통제 시스템 및 방법
KR20150087561A (ko) 소방 안전 관리 및 경비 대행 시스템 및 그 방법
KR101557156B1 (ko) 알에프아이디 시스템을 이용한 게이트 관리 방법
US11978294B2 (en) Multi-factor authentication electronic lock systems and methods of using the same
CN114445948A (zh) 一种无感通行系统及方法
US20210250554A1 (en) Vehicle control system, vehicle control method, and recording medium in which vehicle control program is recorded
JP2006098214A (ja) 移動物体検出システム
CN109993866B (zh) 基于移动管理终端的翼闸控制方法及系统
KR101512498B1 (ko) Nfc를 이용하는 도어 오픈 시스템 및 방법
JP5928314B2 (ja) 通行管理システム
JP7458991B2 (ja) 認証装置、認証方法およびプログラム
US11645847B2 (en) Vehicle control system, vehicle control method, and recording medium in which vehicle control program is recorded

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22810894

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 22810894

Country of ref document: EP

Kind code of ref document: A1