[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2006309490A - 生体認証システム - Google Patents

生体認証システム Download PDF

Info

Publication number
JP2006309490A
JP2006309490A JP2005131024A JP2005131024A JP2006309490A JP 2006309490 A JP2006309490 A JP 2006309490A JP 2005131024 A JP2005131024 A JP 2005131024A JP 2005131024 A JP2005131024 A JP 2005131024A JP 2006309490 A JP2006309490 A JP 2006309490A
Authority
JP
Japan
Prior art keywords
authentication
person
information
biometric
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2005131024A
Other languages
English (en)
Inventor
Taiji Iwasaki
泰治 岩嵜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Holdings Corp
Original Assignee
Fuji Photo Film Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Photo Film Co Ltd filed Critical Fuji Photo Film Co Ltd
Priority to JP2005131024A priority Critical patent/JP2006309490A/ja
Publication of JP2006309490A publication Critical patent/JP2006309490A/ja
Abandoned legal-status Critical Current

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】 認証により高い安全性を確保しつつ、認証のために人の流れを滞らせることがないようにする。
【解決手段】
エリア1に入場する際に通過する通用門2に設置された端末5のカメラで入場しようとした者の顔を撮影する。撮影した顔を登録者の顔と照合し、一致したらその者を認証する。この際、認証の成否は記録するが、認証に失敗した者の入場は必ずしも制限しない。エリア1に入場した者が建屋3a、3b、3c、3dに入場しようとしたときは、入口に設置された端末6a、6b、6c、6dのカメラで再び顔を撮影する。このとき通用門2を通過する際に記録された認証成否の情報を参照し、前回の認証が失敗していた場合に前回の認証が成功していた場合よりも厳しい条件で判定が行われるように、照合方法を選択する。
【選択図】 図1

Description

本発明は、入門管理などに利用される生体認証システムに関する。詳しくは、認証手続のために人の流れや作業が滞ることが好ましくない環境での利用に適した生体認証システムに関する。
入力された情報を予め登録されている情報と照合することによって個人認証を行い、登録者のみがサービス、情報、施設などを利用できるようにしたシステムが、数多く知られている。また、認証ポイントが多段階に設置されたシステムも提案されている。例えば、特許文献1には、集合住宅の共用出入口と各部屋の出入口とで、それぞれ認証を行うシステムが開示されている。このシステムによれば、集合住宅の住人もしくは訪問者は、共用出入口と部屋出入口の二箇所で認証を受けて、はじめて部屋に入ることができる。このため、共用出入口でのみ認証を受けるシステムや、部屋出入口でのみ認証を受けるシステムに比べ、安全性が高い。
特開2002−352291号公報
共用出入口と個別出入口とで多段階に認証を行う方式は、集合住宅の入場管理に限らず、例えば研究所や工場の入場あるいは勤怠管理にも適用可能である。しかし、研究所や工場の通用門や玄関は、集合住宅の共用出入口と異なり、所定時間帯、すなわち始業時間の直前に人の流れが集中する。このため、通用門で時間がかかる認証手続を要求すると行列ができてしまい、始業に差し支えるおそれがある。
通用門で認証手続を要求しなければ、そのような問題は発生しないが、入場時に全くチェックを行わないということは、安全面で好ましくない。
本発明は、認証により高い安全性を確保し、且つ、認証のために人の流れや作業を滞らせることがないシステムを提供することを目的とする。
本発明の認証システムは、1人以上の登録者の生体情報を記憶し得る登録情報記憶媒体と、第1認証手段および第2認証手段の少なくとも2種類の認証手段を備える。
第1認証手段は、所定の関門に設置された第1の生体情報取得装置により被照合者から採取された生体情報を、登録情報記憶媒体に記憶された登録者の生体情報のうち少なくとも一の生体情報と照合し、いずれかの生体情報と一致したときに被照合者を認証する手段である。また、第1認証手段は、認証の成否を示す情報を所定の記憶媒体に記憶せしめる機能を備える。
第2認証手段は、第2の生体情報取得装置により前記関門を通過した被照合者から採取された生体情報を、登録情報記憶媒体に記憶された登録者の生体情報のうち少なくとも一の生体情報と照合し、いずれかの生体情報と一致したときに被照合者を認証する手段である。
そして、第2認証手段は、前記所定の記憶媒体内の情報を参照することにより、被照合者が第1認証手段により認証された被照合者であるか否かを判定し、第1認証手段により認証されなかった被照合者を対象として照合を行うときの照合精度が、第1認証手段により認証された被照合者を対象として照合を行うときの照合精度よりも高くなるように照合方法を設定して前記照合を行う。
本発明の一実施形態では、登録情報記憶媒体は、登録者1人分の生体情報を記憶し得る可搬型記憶媒体である。可搬型記憶媒体としては、ICカードや無線タグが考えられる。
可搬型記憶媒体に個々の登録者の生体情報を記憶する場合には、第1認証手段は前記第1の生体情報取得装置の設置場所付近に、第2認証手段は前記第2の生体情報取得装置の設置場所付近に設置する。これらの装置は、可搬型記憶媒体から生体情報を読み取って、生体情報取得装置により被照合者から採取された生体情報と照合し、一致したときに被照合者を認証する。なお、この形態では、可搬型記憶媒体に認証の成否を示す情報を記憶せしめるとよい。
また、本発明の他の実施形態では、登録情報記憶媒体は、複数の登録者の生体情報を該登録者のID情報と対応付けて記憶し得る大容量記憶媒体である。また、第1認証手段および第2認証手段は、入力されたID情報と対応付けられて記憶されている生体情報を前記大容量記憶媒体から読み出して、第1の生体情報取得装置により被照合者から採取された生体情報と照合し、一致したときに前記被照合者を認証する手段である。この形態では、第1認証手段および第2認証手段の設置場所は、生体情報取得装置の設置場所と同じでも異なっていてもよい。なお、この形態では、登録情報が記憶されている大容量記憶媒体に、認証の成否を示す情報を、登録者のID情報と対応付けて記憶せしめるとよい。
また、本発明のさらに他の実施形態では、登録情報記憶媒体は、複数の登録者の生体情報を記憶し得る大容量記憶媒体である。登録情報はID情報と対応付けられていてもよいが、ID情報との対応付けは必須ではない。また、第1認証手段および第2認証手段は、生体情報取得装置により被照合者から採取された生体情報を、大容量記憶媒体に記憶された複数の登録者の生体情報と順次照合し、いずれかの生体情報と一致したときに前記被照合者を認証する。この形態では、認証の成否を示す情報として、第1の生体情報取得装置により被照合者から採取された生体情報のうち、第1認証手段により認証されなかった被照合者の生体情報を記憶してもよい。このような生体情報は、登録情報が記憶されている大容量記憶媒体に記憶せしめてもよいし、他の記憶媒体に記憶せしめてもよい。
本発明のシステムは、所定の関門は認証の成否に関わらず通行を許可し、関門通過後に再び認証が必要になったときに、前回認証に失敗した者に対し認証に成功した者よりも厳しい判定を行なうので、認証手続のために行列ができてしまうことを回避しつつ、高い安全を確保することができる。
以下、生体認証により多段階に入場を制限するシステムを例示しながら、本発明の好ましい実施形態について説明する。
(第1実施形態)
図1は、入場管理を行うエリアと認証端末の配置例を示す図である。図に示すように、エリア1には通用門2と、複数の建屋3a、3b、3cおよび3dがあり、エリア1と建屋3a、3b、3cおよび3dには予め登録された登録者のみ入場が許可されている。
通用門2には認証端末5が設置されている。エリア1に入場しようとする者は、通用門2を通過する際、認証端末5に対し所定の操作を行うことにより、認証を受ける。但し、通用門2には入場を物理的に制限するゲートなどは配置されていない。このため、認証端末5の操作を行った結果認証を受けられなかったとしても、警備員が引き止めるなどしない限り、入場は制限されない。
一方、建屋3a、3b、3cおよび3dの入口には、それぞれ、通常は施錠されたドア4a、4b、4cおよび4dと、認証端末6a、6b、6cおよび6dが設置されている。各建屋に入場しようとする者は、認証端末6a、6b、6cあるいは6dに対し所定の操作を行うことにより、認証を受ける。認証を受けられた場合には、ドア4a、4b、4cあるいは4dが開錠される。認証に失敗した場合には、ドアは開錠されないので、その者は建屋に入場することはできない。
図2は、上記入場管理を実現する入場管理システムの一構成例を示す図である。この入場管理システム100は、本発明の生体認証システムの第1実施形態に相当する。入場管理システム100は、図1に示した認証端末5、6a、6b、6cおよび6dと、各登録者に配布されるICカード7により構成される。認証端末5、6a、6b、6cおよび6dは、いずれもICカード7に記憶されている情報の読取りおよび書込み機能を備えており、ICカード7を介して情報を交換することができる。本実施形態では、ICカード7として非接触型ICカードを用いるが、接触型ICカードや無線タグでも同様のシステムを構築することができる。
図3は、認証端末5の概略構成を示す図である。認証端末5は、壁などの垂直面に設置可能な箱型の装置であり、CCDカメラ8と、カードリーダ/ライタ9と、小型液晶ディスプレイ10と、スピーカ11を備えている。
また、認証端末5は、内部に、CPUとメモリを備えた制御基板もしくは半導体装置などからなる制御部を備えている。制御部のメモリには認証プログラムが記憶されており、CCDカメラ8による撮影、カードリーダ/ライタ9による情報の読み書き、小型液晶ディスプレイ10やスピーカ11への出力は、この認証プログラムにより制御される。
CCDカメラ8は、認証を受けようとする者の顔を撮影し、顔画像データを取得する。認証精度の観点からは、CCDカメラ8は35万画素以上の解像度を有することが好ましい。また、認証を受けようとする者の身長に合わせて、向きを変更できるカメラであれば、なお好ましい。
カードリーダ/ライタ9は、ICカード7に対して電波を発信するアンテナ、その電波に応じてICカード7が発信した情報を読み取って認証端末内のメモリに記憶する読取制御部、および認証端末内のメモリに記憶されている情報をICカード7に転送する書込制御部からなる。
小型液晶ディスプレイ10は、認証を受けようとする者に対するメッセージを出力するためのものである。小型液晶ディスプレイ10は、文字のみ表示可能なディスプレイでも画像表示可能なディスプレイでもよい。スピーカ11は、認証を受けようとする者に対し、端末の操作手順を指示する音声ガイダンスや、操作誤りに対する警告音を出力するためのものである。
認証端末6a、6b、6cおよび6dは、外観、構造ともに、認証端末5と同じである。但し、認証端末6a、6b、6cおよび6dの制御部のメモリには、認証端末5とは異なる認証プログラムが記憶されている。認証端末5と、認証端末6a、6b、6cおよび6dの認証プログラムの処理については後述する。
ICカード7は、システムへの登録が行なわれたときに発行され、以後、登録者により携帯される。ICカード7には、カード発行時に、そのカードを携帯する登録者のID、所属部署、役職、氏名、顔に係る情報その他の登録情報が記録される。IDは、数字、文字、記号の組み合わせからなる固定長のデータである。所属部署および役職は数字、記号あるいは文字のデータとして記憶される。また、顔に係る情報は、顔画像そのものを表す画像データと、その顔画像データから抽出された複数種類の特徴量を表すデータ(以下、特徴量データ)からなる。顔そのものを表す画像データは、顔画像の表示が必要な場合に利用され、特徴量データは、顔の照合で利用される。また、ICカード7には、ICカード7が認証端末5にかざされた日時と、そのときの認証の成否を示す認証成否情報が記録される。
続いて、エリア1や建屋3に入場しようとする者、すなわち認証を受けようとする者が行なう操作と、操作が行われたときの各認証端末の処理(認証端末に組み込まれているプログラムの処理)について説明する。
図4は、通用門2に設置された認証端末5が行う処理を示すフローチャートである。認証端末5による認証を受けようとする者が、ICカード7を認証端末5のアンテナ部にかざすと、認証端末5のカードリーダ/ライタ9はICカード7から登録情報を読み取り、制御部のメモリに転送する(S101)。
続いて認証端末5は、CCDカメラ8を制御することにより、認証を受けようとする者の顔撮影を行う(S102)。品質のよい顔画像を得るためには、例えば音声ガイダンスによりCCDカメラ8との距離や顔の向きを指示してもよい。あるいは、認証端末4a、4bの付近に照明を配置し、撮影時に顔が明るく照らされるよう、撮影と連動して照明を制御してもよい。この処理により、認証端末4a、4bは、認証を受けようとする者の顔画像データを取得する。
次に認証端末5は、ステップS102において取得した顔画像データから所定の特徴量を抽出し、ICカード7から読み取った登録情報に含まれる顔の特徴量データと比較することにより、2つの顔を照合する(S103)。前述のように特徴量は複数種類あるので、まず特徴量ごとに比較を行ない、一致の度合い(類似度)を数値に換算する。そして、複数種類の特徴量について求めた数値の累積値に基づいて、ステップS102で撮影された顔が、ICカード7に記憶されている顔の特徴をどの程度含んでいるかを判断する。
認証端末5は、累積値が所定の閾値を越えていれば、ステップS102で撮影された顔は、ICカード7に記憶されている顔を表していると判断し、認証に成功したことを示す認証成否情報をICカード7に記録する(S104)。この際、認証端末5は、小型液晶ディスプレイ10に、認証に成功したことを示すメッセージを表示する(S105)。
一方、累積値が所定の閾値を下回っていたときには、認証端末5は、ステップS102で撮影された顔はICカード7に記憶されている顔と一致しないと判断し、認証に失敗したことを示す認証成否情報をICカード7に記録する(S104)。
認証に失敗した場合には、認証端末5は小型液晶ディスプレイ10へのメッセージ出力は行わない。あるいは、エラーメッセージを出力するとしても、認証を受けられなかった者が立ち止まることによって人の流れが滞るようなことがないようなメッセージとする(S105)。すなわち、カード操作のやり直しを要求するようなメッセージとはせず、例えば、別の認証端末でもエラーが発生したら係員に通知するよう促すメッセージなどとする。
図5は、建屋入口に設置された認証端末6a、6b、6cおよび6d(以下、認証端末6とする)が行う処理を示すフローチャートである。認証端末6による認証を受けようとする者がICカード7を認証端末6のアンテナ部分にかざすと、認証端末のカードリーダ/ライタ9は、ICカード7から登録情報と、認証成否情報が記録されている場合には認証成否情報とを読取り、制御部のメモリに転送する。
認証端末6は、読み取った認証成否情報を参照することにより、認証端末5による認証の成否を確認する(S202)。認証端末5が認証に成功していた場合には、顔の一致/不一致の判定に用いられる閾値を所定値Nに設定する(S203)。一方、認証端末5が認証に失敗していた場合には、閾値を所定値Nよりも高い値Hに設定する(S204)。本実施形態では、2種類の値N,Hは予めメモリに記憶されており、ステップS203、S204における設定により選択的に使い分けられる。
続いて認証端末6は、CCDカメラ8を制御することにより、認証を受けようとする者の顔撮影を行う(S205)。認証端末5と同様、この際、音声ガイダンスを流したり、照明を制御したりしてもよい。この処理により、認証端末6は、認証を受けようとする者の顔画像データを取得する。
次に認証端末6は、ステップS205で撮影された顔から抽出された特徴量データを、ICカード7から読み取られた登録情報に含まれる特徴量データと比較することにより、2つの顔を照合する(S206)。具体的には、特徴量ごとに比較を行ない、一致の度合い(類似度)を数値に換算し、複数種類の特徴量について求めた数値の累積値に基づいて、ステップS205で撮影された顔が、ICカード7に記憶されている顔の特徴をどの程度含んでいるかを判断する。
認証端末6は、累積値がステップS203あるいはS204で設定された閾値を越えていれば、ステップS205で撮影された顔は、ICカード7に記憶されている顔と一致すると判断し、認証に成功したことを示す認証成否情報をICカード7に記録する(S207)。また、認証端末6は、小型液晶ディスプレイ10に、認証に成功したことを示すメッセージを表示するとともに、建屋入口のドアの制御部に対し、ドアの開錠を指示する信号を送信する(S208)。
一方、累積値がステップS203あるいはS204で設定された閾値を下回っていたときには、認証端末6は、ステップS205で撮影された顔はICカード7に記憶されている顔と一致しないと判断し、認証に失敗したことを示す認証成否情報をICカード7に記録する(S207)。この際、認証端末6は、スピーカ11から警告音を出力するなどして、認証失敗をシステム管理者に通知する(S208)。
認証端末6がICカード7に記録した認証成否情報は、他の認証端末6により参照され、利用される。例えば、認証端末6aにおいて閾値を高く(Hに)設定して照合を行った結果認証に成功した場合には、認証成否情報は認証成功を示す情報に更新される。この場合、次にその認証成否情報を参照した認証端末は、閾値をもとの値Nに設定して照合判定を行う。
入場管理システム100によれば、認証端末5による認証を受けられなかった者が通用門2で足止めされることがないので、人の流れが滞り、通用門2に行列ができてしまう心配がない。また、認証を受けられないままエリア1に入場した者に対しては、各建屋の入口で認証を受けるときに、通用門で認証された者よりも高精度な照合方法が適用される。言い換えれば、登録者か否かの判定で、通用門で認証された者よりも厳しい判定基準が適用される。よって、万一入場が許可されていない者をエリア1に入場させてしまったとしても、各建屋への入場は阻止することができる。各建屋に入場する者は、通用門2を通過する者の数よりは少ないため、通用門2に比べれば行列ができ難い。あるいは、認証端末6を、建屋入口ではなく、建屋内の各部屋の入口に設置するようにすれば、行列はさらにでき難くなる。
なお、通用門2のように外光の影響が強い場所では、正規の登録者について認証エラーが発生することもある。入場管理システム100では、そのような場合には正規の登録者に対し高精度な照合方法が適用されてしまうことになるが、正規の登録者であれば判定基準を厳しくしても照合結果は一致するはずである。したがって、照合方法の精度を高めることより正規の登録者の入場に支障をきたす恐れもない。
また、入場管理システム100は、認証端末を認証が必要な箇所に設置し、登録者にICカードを発行するだけでよいので、安価かつ容易にシステムを構築することができる。
なお、本実施形態において、顔画像に代えて、指紋画像、静脈画像、虹彩画像など他の生体情報を利用して認証を行った場合でも、同様の効果が得られることは言うまでもない。
(第2実施形態)
次に、登録者全員の登録情報を認証サーバによりまとめて管理する入場管理システム200を示す。第1実施形態と同じく図1に示したエリアおよび建屋の入場管理を行なう場合を例示して説明する。但し本実施形態では、通用門2には入力端末12が設置され、各建屋入口には入力端末13a、13b、13cおよび13dが、それぞれ設置されている。入力端末は、認証に必要な情報を取得して認証サーバに転送するための端末である。この入力端末は、それ自身は認証機能を備えていない。
図6は、入場管理システム200の構成例を示す図である。入場管理システム200は、上記入力端末12、13a、13b、13cおよび13dと、登録者の情報を格納したストレージ14、認証サーバ15、およびそれらを接続するネットワーク16により構成される。ストレージ14と認証サーバ15とが、本発明の生体認証システムの実施形態に相当する。
入力端末12は、概観、構造ともに第1実施形態の認証端末5とほぼ同じで、CCDカメラ、小型液晶ディスプレイ、スピーカおよび制御部を備えている。但し、カードリーダ/ライタに代えて、入力キーを備えている点が、第1実施形態の認証端末5と異なる。
入力キーは、IDに含まれる文字、数字、記号などに対応しており、IDの入力に用いられる。入力キーの構造は、ID入力が可能であれば特に限定されない。例えば記号ごとのボタンを配置した構造や、タッチパネルに記号ごとの仮想ボタンを表示した構造などが考えられる。
入力端末13a、13b、13cおよび13dは、外観、構造ともに入力端末12と同じである。但し、制御部のメモリには、入力端末12とは異なるプログラムが記憶されている。入力端末12と、入力端末13a、13b、13cおよび13dのプログラムの処理については後述する。
ストレージ14には、登録者の所属部署、役職、氏名、顔に係る情報その他の登録情報が、登録者のIDと対応付けられて記憶されている。ID、顔に係る情報の詳細は、第1実施形態と同じであるため説明を省略する。ストレージ14には、認証サーバ15が入力端末12,13a、13b、13cあるいは13dから認証の依頼を受けたときの日時と認証の成否を示す認証成否情報も記録される。ストレージ14に格納された登録情報および認証成否情報は、認証サーバ15に組み込まれているデータベースソフトにより管理される。
なお、本実施形態では、図に示すようにストレージ14内のデータは認証サーバ15が直接管理しているが、ネットワーク16に接続された他のコンピュータにデータベースソフトを組み込むことにより、認証サーバとは別に独立したデータベースを構築してもよい。また、ストレージ14として、ネットワークストレージを採用してもよい。
次に、認証サーバ15について説明する。認証サーバ15は、汎用のサーバコンピュータに認証プログラムを組み込むことにより構成される。認証プログラムは、入力端末12、13a、13b、13cおよび13dから認証サーバ15に転送される情報を、ストレージ14に格納されている情報と照合する処理を、認証サーバ15に実行させる。認証サーバ15が実行する処理については、後述する。
ネットワーク16は、入力端末と認証サーバ間、入力端末間での情報転送が可能なものであれば仕様は問わない。有線に限らず無線でもよく、通信プロトコルも任意のプロトコルを採用することができる。
以上、システムの構成について説明したが、次に、エリア1、建屋3a、3b、3cあるいは3dに入場しようとする者、すなわち認証を受けようとする者が行なう操作と、操作が行われたときの入場管理システム200の処理について説明する。
図7は、入力端末12の処理を示すフローチャートである。通用門2において認証を受けようとする者は、まず入力キーを操作して入力端末12に自分のIDを入力する。入力端末12は入力されたIDを受け付け、制御部のメモリに記憶する(S301)。
続いて入力端末12は、CCDカメラを制御することにより、認証を受けようとする者の顔撮影を行なう(S302)。この際、第1実施形態の場合と同様、品質のよい顔画像を得るために何らかの工夫をすることが好ましい。この処理により、入力端末12は、認証を受けようとする者の顔画像データを取得する。
次に入力端末12は、ステップS301で取得したIDの情報と、ステップS302で取得した顔画像データを認証サーバ15に転送して認証を依頼する(S303)。入力端末12は、認証サーバ15から認証結果の情報を受信し、小型液晶ディスプレイに、認証に成功したこと、あるいは失敗したことを示すメッセージを表示する(S304)。なお、メッセージの内容については、第1実施形態の場合と同様、認証を受けられなかった者を足止めしないような内容とすることが必要である。
図8は、入力端末12から認証を依頼された認証サーバ15の処理を示すフローチャートである。認証サーバ15は、まず入力端末12から転送されたIDを検索キーとしてストレージ14に記憶されている登録情報の検索を行い、該当する登録情報を取得する(S401)。該当する登録情報が存在しない場合には、認証に失敗したことを示すメッセージを入力端末12に送信する(図示せず)。
続いて、認証サーバ15は、入力端末12から転送された顔画像データから抽出した特徴量を、ストレージ14から取得した登録情報に含まれる顔の特徴量データと比較することにより、2つの顔を照合する(S402)。特徴量データの照合による判定方法は、第1実施形態の説明の中で示した方法と同様とする。
認証サーバ15は、照合結果が一致したときは該当する登録情報の認証成否を示すフラグをオンにし、照合結果が一致しなかったときは同フラグをオフにすることにより、ストレージ14に認証の成否を記録する(S403)。なお、本実施形態では、各登録者の登録情報に入力端末の数と同数のフラグデータが含まれており、各端末での認証成否をそれぞれ記録しておくことができる。続いて、認証サーバ15は入力端末12に、認証成否情報を送信することにより認証成否を通知する(S404)。
図9は、建屋入口に設置された入力端末13a、13b、13cおよび13d(以下、入力端末13とする)が行なう処理を示すフローチャートである。建屋入口において認証を受けようとする者は、まず入力キーを操作して入力端末13に自分のIDを入力する。入力端末13は入力されたIDを受け付け、制御部のメモリに記憶する(S501)。
続いて入力端末13は、CCDカメラを制御することにより、認証を受けようとする者の顔撮影を行なう(S502)。この際、第1実施形態の場合と同様、品質のよい顔画像を得るために何らかの工夫をすることが好ましい。この処理により、入力端末13は、認証を受けようとする者の顔画像データを取得する。
次に入力端末13は、ステップS501で取得したIDの情報と、ステップS502で取得した顔画像データを認証サーバ15に転送して認証を依頼する(S503)。入力端末13は、認証サーバ15から認証成否の情報を受信する(S504)。
認証成功の場合には、入力端末13は、小型液晶ディスプレイに、認証に成功したことを示すメッセージを表示するとともに、建屋入口のドアの制御部に対し、ドアの開錠を指示する信号を送信する。一方、認証失敗の場合にはドアは開錠せず、小型液晶ディスプレイに警告メッセージを出力する(S505)。
図10は、入力端末13から認証を依頼された認証サーバ15の処理を示すフローチャートである。認証サーバ15は、まず入力端末12から転送されたIDを検索キーとしてストレージ14に記憶されている登録情報の検索を行い、該当する登録情報と認証成否情報を取得する(S601)。該当する登録情報が存在しない場合には、認証に失敗したことを示すメッセージを入力端末13に送信する(図示せず)。
認証サーバ15は、取得した認証成否情報を参照することにより、その登録者について前回照合を行ったときの認証成否を確認する(S602)。前回認証に成功していた場合には、照合のアルゴリズムとして、入力端末12から認証依頼を受けたときと同じく特徴量を照合するアルゴリズムを選択する(S603)。一方、前回認証に失敗していた場合には、特徴量の抽出は行わずに顔画像同士をパターン照合するアルゴリズムを選択する(S604)。認証サーバ15は、入力端末13から転送された情報と、ストレージ14から読み出した情報と、選択された照合アルゴリズムとを用いて、顔の照合を行う(S605)。特徴量抽出による照合では照合される顔の向きが多少異なっていても同一人物と判定されるが、パターン照合ではパターンが一致しなければ他人と判定されるので、前回認証に失敗していた場合には、成功していた場合よりも判定が厳しくなる。
認証サーバ15は、照合結果が一致したときは該当する登録情報の認証成否を示すフラグをオンにし、照合結果が一致しなかったときは同フラグをオフにすることにより、ストレージ14に認証の成否を記録する(S606)。続いて、認証サーバ15は、認証成否情報を送信して、入力端末13に認証成否を通知する(S607)。
第2実施形態のシステムは、第1実施形態のシステムと同様、認証エラーの発生により人の流れが滞り、通用門2に行列ができてしまうことを防止でき、万一入場が許可されていない者をエリア1に入場させてしまったとしても、各建屋への入場は阻止することができる。
また、第1実施形態と異なり、登録情報は認証サーバ15が管理するので、ICカードの偽造による不正入場を防止することができる。また、認証処理は認証サーバ15が行うため、CPU性能の低い入力端末では実行できないような計算量の多い照合アルゴリズムを採用することもできる。また照合アルゴリズムの変更など、プログラムを更新する場合には認証サーバ15のプログラムのみを更新すればよいので、プログラムを一元管理することができ、システム管理者の負担が少ない。
また、本実施形態において、顔画像に代えて、指紋画像、静脈画像、虹彩画像など他の生体情報を利用して認証を行った場合でも、同様の効果が得られることは明らかである。
(第3実施形態)
次に、ICカード操作やキー入力が不要な入場管理システム300を示す。第1実施形態、第2実施形態と同じく、図1に示したエリアおよび建屋の入場管理を行なう場合を例示して説明する。但し、本実施形態では、通用門2には監視カメラ17が、各建屋入口には監視カメラ18a、18b、18cおよび18dが設置されている。監視カメラ17、18a、18b、18cおよび18dは、いずれも無線通信機能を備えており、撮影した映像を後述する認証サーバに転送することができる。
図11は、入場管理システム300の構成例を示す図である。入場管理システム300は、上記監視カメラ17、18a、18b、18cおよび18dと、登録者の情報を格納したストレージ19、認証サーバ20、およびそれらを接続する無線ネットワークにより構成される。ストレージ19と認証サーバ20とが、本発明の生体認証システムの実施形態に相当する。
監視カメラ17は、通用門2の外から中へと移動する者の顔を正面から撮影できる位置に設置されている。監視カメラ17は1台でもよいが、好ましくは通用門2の左右に複数台の監視カメラを設置して、いずれかの監視カメラにより顔の正面の画像を捉えられるようにするとよい。また、監視カメラ18a、18b、18cおよび18dは、各建屋の入口のドアの前に立った者の顔を正面から撮影できる位置に設置されている。ストレージ19および認証サーバ20の構成やストレージ19に記憶される情報は、第2実施形態と概ね同じであるが、認証サーバ20に組み込まれている認証プログラムは第2実施形態の認証サーバ15に組み込まれているプログラムとは異なる。
監視カメラ17は、通用門2付近の場景を常時撮影しており、撮影された動画像はリアルタイムに認証サーバ20に転送される。監視カメラ18a、18b、18cおよび18dは、監視カメラ17と同様、建屋入口付近の場景を常時撮影するものとしてもよいが、人がドアの前に立ったときにのみ静止画撮影を行なうカメラとしてもよい。人がドアの前に立ったか否かは、例えばドア付近に人感センサを設置しておくことにより検知することができる。
図12は、監視カメラ17から映像が送られてきたときの認証サーバ20の処理を示すフローチャートである。認証サーバ20は、まず受信した映像から画像処理により顔を検出する(S701)。監視カメラの映像は第1実施形態の認証端末や第2実施形態の入力端末で取得した画像と異なり、複数の顔が含まれている可能性があるので、それぞれの顔を検出する。さらに検出した顔から特徴量を抽出する。
続いて、ストレージ19に記憶されている任意の登録者の登録情報を読み込み(S702)、登録情報に含まれる特徴量データを、検出した顔から抽出した特徴量データと比較することにより、2つの顔を照合する(S703)。特徴量の比較による照合方法は、第1実施形態の説明の中で示した方法と同様であり、判定の閾値はNとする。
認証サーバ20は、ステップS704の判定で、照合結果が一致したときは該当する登録情報の認証成否を示すフラグをオンにして、認証に成功したことをストレージ19に記録する(S705)。一方、照合結果が一致しなかったときは、ストレージ19から次の登録情報を取得して、ステップS702〜S704の処理を繰り返す。ストレージ19に記憶されている全登録者の登録情報との照合が済み(S706)、最後まで一致する顔がみつからなかった場合には、ステップS701で検出された顔画像と、その顔画像から抽出した特徴量データを、認証失敗者の顔情報としてストレージ19もしくは他の記憶媒体に記憶せしめる(S707)。
図13は、監視カメラ18a、18b、18cあるいは18dから画像が転送されてきたときの認証サーバ20の処理を示すフローチャートである。認証サーバ20は、ストレージ19もしくは前記他の記憶媒体から、認証失敗者の顔情報を読み込み(S801)、顔情報に含まれる特徴量データを監視カメラの画像から抽出された顔の特徴量データと比較することにより、2つの顔を照合する(S802)。
認証サーバ20は、ステップS803の判定で、照合結果が一致したときは、顔の一致/不一致の判定に用いられる閾値を監視カメラ17からの映像について照合を行ったときの閾値と同じ値Nに設定する(S804)。
一方、照合結果が一致しなかったときは、ストレージ19などから次の認証失敗者の顔情報を読み込み、ステップS801〜S803の処理を繰り返す。ストレージ19などに記憶されている全認証失敗者について照合が済み(S805)、最後まで一致する顔がみつからなかった場合には、閾値を値Nよりも低い値Lに設定する。すなわち、第1実施形態では入門時の認証に失敗した場合に、建屋入口での認証チェックを厳しくしたが、第3実施形態では、入門時の認証に成功した場合に、建屋入口での認証チェックを緩くする。
続いて、認証サーバ20は、ストレージ19内に記憶されている登録情報を読み込み(S807)、監視カメラ18aの画像から抽出された顔の特徴量データを登録情報に含まれる特徴量データと比較することにより、2つの顔を照合する(S808)。このときの照合判定の閾値は、ステップS804あるいはS806で設定された閾値が用いられる。
認証サーバ20は、ステップS809の判定で、照合結果が一致したときは、認証の成功を監視カメラの設置場所にあるドア制御装置に通知し、ドアを開錠させる(S810)。一方、照合結果が一致しなかったときは、ストレージ19から次の登録情報を読み込んで、ステップS807〜S809の処理を繰り返す。ストレージ19に記憶されている全登録情報との照合が済み(S811)、最後まで一致する顔がみつからなかった場合には、認証に失敗した顔画像データをシステムの管理者に送信して不正侵入の可能性を警告する(S812)。この場合、建屋のドアは開錠されない。
第3実施形態のシステムでは、通用門2を通過しようとする者は端末操作などを要求されることなく、ただ通用門2を通過すればよいので、認証エラーの発生により人の流れが滞り、通用門2に行列ができてしまうことを完全に防止できる。また、認証に失敗した者の顔情報が認証サーバに記憶されるため、不正入場者を捜索する際に顔情報を利用することができる。その他、第2実施形態のシステムと同様の利益を享受できることは言うまでもない。
(他の実施形態)
以上、本発明の第1、第2および第3実施形態として、通用門と建屋入口において、2段階に認証を行う入場管理システムを例示したが、本発明は3段階以上に認証を行うシステムにも適用可能であり、また2回目以降の認証は入場管理を目的とするものに限られない。
例えば、門で1段階目の認証を受け、建屋入口で2段階目の認証を受け、さらに業務システムにログインする際に3段階目の認証を受けるシステムにも適用できる。この場合には、1段階目のみならず2段階目の認証の成否の情報も記録しておき、3段階目では1段階目、2段階目の認証成否情報を参照して、照合精度を設定する方法が考えられる。例えば、1段階目の認証に失敗していても2段階目の認証に成功していれば、通常の照合精度で照合を行う方法、あるいは1段階目、2段階目の両方とも認証に成功している場合は閾値L、1段階目または2段階目のいずれか一方で認証に成功している場合は閾値N、1段階目、2段階目ともに認証に失敗している場合には閾値Hというように、3種類の閾値を切り替える方法などが考えられる。
以上、本発明について複数の実施形態を例示して説明したが、本発明の技術的範囲は特許請求の範囲の記載事項によってのみ定められるべきであり、上記実施形態に限定されないことは、言うまでもない。
入場管理を行うエリアと認証端末の配置例を示す図 第1実施形態におけるシステムの構成を示す図 認証端末の概略構成を示す図 第1実施形態における認証端末(門)の処理を示すフローチャート 第1実施形態における認証端末(建屋入口)処理を示すフローチャート 第2実施形態におけるシステムの構成例を示す図 第2実施形態における入力端末(門)の処理を示すフローチャート 第2実施形態における認証サーバの1段階目の認証処理を示すフローチャート 第2実施形態における入力端末(建屋入口)の処理を示すフローチャート 認証サーバの2段階目の認証処理を示すフローチャート 第3実施形態におけるシステムの構成例を示す図 第3実施形態における認証サーバの1段階目の認証処理を示すフローチャート 第3実施形態における認証サーバの2段階目の認証処理を示すフローチャート
符号の説明
100,200,300 入場管理システム、
1 入場管理を行なうエリア、 2 門、 3a,3b,3c,3d 建屋、
4a,4b,4c,4d 建屋入口、 5,6a,6b,6c,6d 認証端末、
7 ICカード、 8 CCDカメラ、 9 カードリーダ/ライタ、
10 小型液晶ディスプレイ、 11 スピーカ、
12,13a,13b,13c,13d 入力端末、 14 ストレージ、
15 認証サーバ、 16 ネットワーク、
17、18a,18b,18c,18d 監視カメラ、 19 ストレージ、
20 認証サーバ

Claims (7)

  1. 1人以上の登録者の生体情報を記憶し得る登録情報記憶媒体と、
    所定の関門に設置された第1の生体情報取得装置により被照合者から採取された生体情報を、前記登録情報記憶媒体に記憶された登録者の生体情報のうち少なくとも一の生体情報と照合し、いずれかの生体情報と一致したときに前記被照合者を認証する第1認証手段と、
    第2の生体情報取得装置により前記関門を通過した被照合者から採取された生体情報を、前記登録情報記憶媒体に記憶された登録者の生体情報のうち少なくとも一の生体情報と照合し、いずれかの生体情報と一致したときに前記被照合者を認証する第2認証手段とを備えた生体認証システムであって、
    前記第1認証手段が、認証の成否を示す情報を所定の記憶媒体に記憶せしめ、
    前記第2認証手段が、
    前記所定の記憶媒体内の情報を参照することにより、被照合者が前記第1認証手段により認証された被照合者であるか否かを判定し、
    前記第1認証手段により認証されなかった被照合者を対象として照合を行うときの照合精度が、前記第1認証手段により認証された被照合者を対象として照合を行うときの照合精度よりも高くなるように照合方法を設定して前記照合を行うことを特徴とする生体認証システム。
  2. 前記登録情報記憶媒体は、登録者1人分の生体情報を記憶し得る可搬型記憶媒体であり、
    前記第1認証手段および前記第2認証手段は、前記可搬型記憶媒体から前記生体情報を読み取って、前記生体情報取得装置により被照合者から採取された生体情報と照合し、一致したときに前記被照合者を認証する装置であって、前記第1認証手段は前記第1の生体情報取得装置の設置場所付近に、前記第2認証手段は前記第2の生体情報取得装置の設置場所付近に、それぞれ設置されることを特徴とする請求項1記載の生体認証システム。
  3. 前記所定の記憶媒体は前記可搬型記憶媒体であることを特徴とする請求項2記載の生体認証システム。
  4. 前記登録情報記憶媒体は、複数の登録者の生体情報を該登録者のID情報と対応付けて記憶し得る大容量記憶媒体であり、
    前記第1認証手段および前記第2認証手段は、入力されたID情報と対応付けられて記憶されている生体情報を前記大容量記憶媒体から読み出して、第1の生体情報取得装置により被照合者から採取された生体情報と照合し、一致したときに前記被照合者を認証する手段であることを特徴とする請求項1記載の生体認証システム。
  5. 前記所定の記憶媒体は前記大容量記憶媒体であり、
    前記認証の成否を示す情報は、前記登録者のID情報と対応付けて記憶されることを特徴とする請求項4記載の生体認証システム。
  6. 前記登録情報記憶媒体は、複数の登録者の生体情報を記憶し得る大容量記憶媒体であり、
    前記第1認証手段および前記第2認証手段は、生体情報取得装置により被照合者から採取された生体情報を、前記大容量記憶媒体に記憶された複数の登録者の生体情報と順次照合し、いずれかの生体情報と一致したときに前記被照合者を認証する手段であることを特徴とする請求項1記載の生体認証システム。
  7. 前記第1認証手段が、前記認証の成否を示す情報として、前記第1の生体情報取得装置により被照合者から採取された生体情報のうち前記第1認証手段により認証されなかった被照合者の生体情報を所定の記憶媒体に記憶せしめることを特徴とする請求項6記載の生体認証システム。
JP2005131024A 2005-04-28 2005-04-28 生体認証システム Abandoned JP2006309490A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005131024A JP2006309490A (ja) 2005-04-28 2005-04-28 生体認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005131024A JP2006309490A (ja) 2005-04-28 2005-04-28 生体認証システム

Publications (1)

Publication Number Publication Date
JP2006309490A true JP2006309490A (ja) 2006-11-09

Family

ID=37476304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005131024A Abandoned JP2006309490A (ja) 2005-04-28 2005-04-28 生体認証システム

Country Status (1)

Country Link
JP (1) JP2006309490A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013012130A (ja) * 2011-06-30 2013-01-17 Canon Inc 画像処理装置
JP2013101551A (ja) * 2011-11-09 2013-05-23 Secom Co Ltd 顔画像認証装置
JP5447647B2 (ja) * 2010-03-08 2014-03-19 富士通株式会社 生体認証装置、生体認証プログラム及び方法
JP2014219704A (ja) * 2013-04-30 2014-11-20 セコム株式会社 顔認証システム
JP2014219703A (ja) * 2013-04-30 2014-11-20 セコム株式会社 顔認証システム
JP2017190616A (ja) * 2016-04-13 2017-10-19 凸版印刷株式会社 電気錠制御システム、この電気錠制御システム用の電気錠制御装置、サーバ装置及び通信端末
WO2019163462A1 (ja) * 2018-02-26 2019-08-29 パナソニックIpマネジメント株式会社 来訪者登録システム、入退管理システム、来訪者登録装置、及び来訪者登録方法
JP7033228B1 (ja) 2021-07-14 2022-03-09 日本コンピュータビジョン株式会社 認証システム、認証方法および認証プログラム
JP2022084586A (ja) * 2019-03-04 2022-06-07 パナソニックIpマネジメント株式会社 入室制御装置および入室制御方法
US11995937B2 (en) 2019-03-04 2024-05-28 Panasonic Intellectual Property Management Co., Ltd. Gate open/close control device and gate open/close control method
JP7531190B2 (ja) 2022-02-15 2024-08-09 パナソニックIpマネジメント株式会社 顔認証機および顔認証方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004284344A (ja) * 2003-03-03 2004-10-14 Fuji Photo Film Co Ltd Idカード作成装置、idカード、顔認証端末装置、顔認証装置およびシステム
JP2005100369A (ja) * 2003-09-02 2005-04-14 Fuji Photo Film Co Ltd 認証システム、及びプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004284344A (ja) * 2003-03-03 2004-10-14 Fuji Photo Film Co Ltd Idカード作成装置、idカード、顔認証端末装置、顔認証装置およびシステム
JP2005100369A (ja) * 2003-09-02 2005-04-14 Fuji Photo Film Co Ltd 認証システム、及びプログラム

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5447647B2 (ja) * 2010-03-08 2014-03-19 富士通株式会社 生体認証装置、生体認証プログラム及び方法
US9013271B2 (en) 2010-03-08 2015-04-21 Fujitsu Limited Biometric authentication apparatus and method
JP2013012130A (ja) * 2011-06-30 2013-01-17 Canon Inc 画像処理装置
JP2013101551A (ja) * 2011-11-09 2013-05-23 Secom Co Ltd 顔画像認証装置
JP2014219704A (ja) * 2013-04-30 2014-11-20 セコム株式会社 顔認証システム
JP2014219703A (ja) * 2013-04-30 2014-11-20 セコム株式会社 顔認証システム
JP2017190616A (ja) * 2016-04-13 2017-10-19 凸版印刷株式会社 電気錠制御システム、この電気錠制御システム用の電気錠制御装置、サーバ装置及び通信端末
JPWO2019163462A1 (ja) * 2018-02-26 2021-02-04 パナソニックIpマネジメント株式会社 来訪者登録システム、入退管理システム、来訪者登録装置、及び来訪者登録方法
WO2019163462A1 (ja) * 2018-02-26 2019-08-29 パナソニックIpマネジメント株式会社 来訪者登録システム、入退管理システム、来訪者登録装置、及び来訪者登録方法
JP7281675B2 (ja) 2018-02-26 2023-05-26 パナソニックIpマネジメント株式会社 来訪者登録システム、入退管理システム、来訪者登録装置、及び来訪者登録方法
JP2022084586A (ja) * 2019-03-04 2022-06-07 パナソニックIpマネジメント株式会社 入室制御装置および入室制御方法
US11995937B2 (en) 2019-03-04 2024-05-28 Panasonic Intellectual Property Management Co., Ltd. Gate open/close control device and gate open/close control method
JP7033228B1 (ja) 2021-07-14 2022-03-09 日本コンピュータビジョン株式会社 認証システム、認証方法および認証プログラム
JP2023012581A (ja) * 2021-07-14 2023-01-26 日本コンピュータビジョン株式会社 認証システム、認証方法および認証プログラム
JP7531190B2 (ja) 2022-02-15 2024-08-09 パナソニックIpマネジメント株式会社 顔認証機および顔認証方法
JP7535706B2 (ja) 2022-02-15 2024-08-19 パナソニックIpマネジメント株式会社 ゲート開閉制御用の顔認証機および顔認証方法

Similar Documents

Publication Publication Date Title
US7006672B2 (en) Entrance management apparatus and entrance management method
JP5012247B2 (ja) 認証装置、入場管理装置、入退場管理装置、入場管理システム、入退場管理システム、認証処理方法およびプログラム
JP6155857B2 (ja) 入退室管理装置および入退室管理システム
US11205312B2 (en) Applying image analytics and machine learning to lock systems in hotels
US10915777B2 (en) Communication terminal, communication system, and image processing method
JP2005242775A (ja) ゲートシステム
JP2010128938A (ja) 認証装置及び認証方法
JP2009110068A (ja) 入場管理システム
JP2010015320A (ja) セキュリティシステムおよびそのプログラム
JP2009181561A (ja) 生体認証を用いたセキュリティ管理システム
JP2009265769A (ja) 生体認証装置および通行制御システム
JP6848301B2 (ja) 認証システム、認証データ管理装置、ゲート管理装置および認証方法
JP2006309490A (ja) 生体認証システム
JP2005146709A (ja) 入退室管理装置
JP2006309491A (ja) 生体認証システム
JP2010009389A (ja) 辞書情報登録装置、辞書情報登録方法、顔認証装置および入退場管理システム
JP5777310B2 (ja) 画像セキュリティシステムおよび認証方法
JP2014106816A (ja) 入退管理装置及び入退管理方法
JP5023527B2 (ja) 入場管理システム、データ処理装置、入場管理方法、及び入場管理プログラム
JP2007226741A (ja) 顔照合システム
JP7439897B2 (ja) 滞在管理装置、滞在管理方法、プログラム及び滞在管理システム
JP5745790B2 (ja) 入退出管理システム
JP2006134081A (ja) 入場管理システム、入場制御端末、及び入場管理方法
KR20090041619A (ko) 출입 통제 시스템
JP2007193558A (ja) 入退管理支援システム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20061208

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101116

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20110107