DE102012216191A1 - Authentifizierungssystem - Google Patents

Authentifizierungssystem Download PDF

Info

Publication number
DE102012216191A1
DE102012216191A1 DE102012216191A DE102012216191A DE102012216191A1 DE 102012216191 A1 DE102012216191 A1 DE 102012216191A1 DE 102012216191 A DE102012216191 A DE 102012216191A DE 102012216191 A DE102012216191 A DE 102012216191A DE 102012216191 A1 DE102012216191 A1 DE 102012216191A1
Authority
DE
Germany
Prior art keywords
authentication
facial
facial image
image
face
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102012216191A
Other languages
English (en)
Inventor
Yuto KOMATSU
Tomoaki Yoshinaga
Satoshi Someya
Hiroto Nagayoshi
Daisuke Matsubara
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information and Telecommunication Engineering Ltd
Original Assignee
Hitachi Information and Communication Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2011200869A external-priority patent/JP5791148B2/ja
Priority claimed from JP2012136747A external-priority patent/JP6035059B2/ja
Application filed by Hitachi Information and Communication Engineering Ltd filed Critical Hitachi Information and Communication Engineering Ltd
Publication of DE102012216191A1 publication Critical patent/DE102012216191A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Collating Specific Patterns (AREA)
  • Image Analysis (AREA)

Abstract

Es wird ein Authentifizierungssystem bereitgestellt, mit: einem Lesegerät zum Erhalt von Identifikationsinformation, die einer von einer Person gehaltenen Identifikationsvorrichtung zugewiesen ist; einer Authentifizierungsvorrichtung zum Authentifizieren der von dem Lesegerät erhaltenen Identifikationsinformation; einer Kamera zum Fotografieren eines Gesichtsbilds der Person; und einer Managementvorrichtung, die mit einem Endgerät zur Ausgabe eines Alarms gekoppelt ist und die eine Bilddatenbank beinhaltet, in welcher das von der Kamera fotografierte Gesichtsbild gespeichert ist, wobei die Managementvorrichtung dazu konfiguriert ist: die Bilddatenbank unter Verwendung von Information zu durchsuchen, die von dem Lesegerät und/oder der Kamera anlässlich der Authentifizierung erhalten wird; die Zuverlässigkeit der Authentifizierung auf der Grundlage eines Ergebnisses der Analyse des abgerufenen Gesichtsbilds zu bestimmen; und Daten zur Ausgabe des Alarms an das Endgerät in einem Fall zu übertragen, in welchem bestimmt wird, dass die Zuverlässigkeit gering ist.

Description

  • BEANSPRUCHUNG DER PRIORITÄT
  • Die vorliegende Anmeldung beansprucht die Priorität der japanischen Patentanmeldungen JP 2011-200869 , eingereicht am 14. September 2011, und JP 2012-136747 , eingereicht am 18. Juni 2012, deren Inhalte hierdurch durch Bezugnahme in diese Anmeldung aufgenommen sind.
  • HINTERGRUND DER ERFINDUNG
  • Die vorliegende Erfindung betrifft ein Authentifizierungssystem, insbesondere ein System zur Erfassung der Personifikation bzw. Verkörperung durch eine Person, die einen Raum betritt/verlässt.
  • In den letzten Jahren gab es einen wachsenden Bedarf an Sicherheitsmanagement, das ausgeführt wird, wenn Menschen eine Sicherheitszone betreten/verlassen, wobei das Interesse an Sicherheitsfragen einschließlich der steigenden Kriminalitätsrate wächst. Daher besteht eine große Nachfrage nach zuverlässigeren Sicherheitsprodukten. Ein Raumeingangs-/-ausgangs-Managementsystem wendet hauptsächlich ein Verfahren zum Lesen einer von einer Person gehaltenen berührungsfreien Karte oder einer Kontaktkarte durch ein Kartenlesegerät an. Des Weiteren gibt es auch ein Raumeingangs-/-ausgangs-Managementsystem zur Durchführung einer Authentifizierung auf der Grundlage des Gesichtsbilds der Person.
  • Andererseits wird ein Gesichtsbild-Abrufsystem vorgeschlagen, bei dem ein Bild mit hoher Zuverlässigkeit unter Verwendung der Fotografierzeit des Bilds abgerufen wird. Beispielsweise offenbart JP 2007-102517 A ein Verfahren zur Gesichtserkennung durch Speichern eines Vorhersagekoeffizienten, der der Zeit entspricht, welche nach dem Registrieren eines Gesichts bis zum Fotografieren des Gesichts verstreicht, und Durchführen eines Rechenvorgangs an einem Merkmalsumfang zum Vorhersagen der Zeit, welche nach dem Registrieren des Gesichts bis zum Fotografieren des Gesichts verstreicht.
  • Ferner offenbart JP 2010-238181 A eine Technologie, deren Aufgabe die ”Verbesserung der Authentifizierungspräzision für ein Gesicht” ist und welchebeinhaltet: ”einen Gesichtsdatenbank-Speicherabschnitt 5 zum Speichern mehrerer Elemente von Teilnehmer-Bilddaten, welche Bilddaten über einen Gesichtsbereich eines Teilnehmers sind, durch die Ausrichtung und Größe des Gesichts des Teilnehmers innerhalb der Teilnehmer-Bilddaten; einem Gesichtserfassungsabschnitt 1 zum Erfassen des Gesichtsbereichs einer Person, die in den Bilddaten beinhaltet ist, aus den erhaltenen Bilddaten; einem Gesichtsmerkmalspunkt-Extrahierungsabschnitt 2 zum Extrahieren eines Merkmalspunkts des Gesichts der Person aus den erhaltenen Gesichtsbilddaten, welche die Bilddaten über den erfassten Gesichtsbereich der Person sind; einen Gesichtsausrichtungs-/-größen-Schätzabschnitt 3 zum Schätzen der Ausrichtung und Größe des Gesichts der Person innerhalb der erhaltenen Gesichtsbilddaten; einen Gesichtsauthentifizierungsabschnitt 4 zum Authentifizieren, ob das Gesicht der Person das Gesicht des Teilnehmers ist oder nicht, aus den Teilnehmer-Bilddaten und den erhaltenen Gesichtsbilddaten; und einen Authentifiziertes-Bild-Aktualisierungsabschnitt 6 zum Speichern der erhaltenen Gesichtsbilddaten im Gesichtsdatenbank-Speicherabschnitt 5 als die Teilnehmer-Bilddaten, wenn das Gesicht der Person als das Gesicht des Teilnehmers durch den Gesichtsauthentifizierungsabschnitt 4 authentifiziert ist (siehe Zusammenfassung der JP 2010-238181 A ).
  • Jedoch erzeugt das in JP 2007-102517 A offenbarte vorstehend genannte Verfahren insofern ein Problem, als die Überprüfungspräzision nicht verbessert werden kann, da die Überprüfung gegenüber zuvor registrierten Bilddaten anstelle neueren Gesichtsbilddaten erfolgt, und ein Problem erzeugt, dass die Verarbeitungszeit für die Überprüfung zunimmt, wenn die Gesichtsbilddaten zunehmen.
  • Ferner werden mit der Technologie, die in der vorstehend genannten JP 2010-238181 A offenbart ist, im Prinzip Gesichtsbilder weiterhin gespeichert, ausgenommen der Fall, in dem kein freier Platz in einem Speicherbereich vorhanden ist. Daher tritt eine Abweichung zwischen dem aktuellen Gesichtsbild eines Benutzers und den in einer Datenbank gespeicherten Gesichtsbildern auf oder die in der Datenbank gespeicherten Gesichtsbilder haben eine voreingenommene bzw. verzerrte Tendenz, die die Authentifizierungspräzision verschlechtern kann. Wenn sich die Authentifizierungspräzision verschlechtert, wird das Risiko der Verkörperung bzw. Imitation hoch, was vom Standpunkt der Sicherheit nicht erwünscht ist.
  • Es ist Aufgabe dieser Erfindung, einen Alarm an einen Administrator mit hoher Geschwindigkeit und zufriedenstellender Präzision auf der Grundlage eines Ergebnisses der Durchsuchung einer Gesichtsbilddatenbank in einem Fall auszugeben, in dem ein Benutzer eine Karte zum Betreten/Verlassen eines Raums benutzt.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die repräsentative der in dieser Anmeldung offenbarten Erfindungen ist wie folgt umrissen. Es wird ein Authentifizierungssystem zur Verfügung gestellt, mit: einem Lesegerät zum Erhalt von Identifikationsinformation, die einer von einer Person gehaltenen Identifikationsvorrichtung zugewiesen ist; einer Authentifizierungsvorrichtung zum Authentifizieren der von dem Lesegerät erhaltenen Identifikationsinformation; einer Kamera zum Fotografieren des Gesichtsbilds der Person; und einer Managementvorrichtung, die mit einem Endgerät zur Ausgabe eines Alarms gekoppelt ist und die eine Bilddatenbank beinhaltet, in welcher das von der Kamera fotografierte Gesichtsbild gespeichert ist. Die Managementvorrichtung ist dazu konfiguriert: die Bilddatenbank unter Verwendung von Information, die von dem Lesegerät und/oder der Kamera erhalten wird, anlässlich der Authentifizierung zu durchsuchen; die Zuverlässigkeit der Authentifizierung auf der Basis eines Ergebnisses der Analyse des abgerufenen Gesichtsbilds zu bestimmen; und Daten zur Ausgabe des Alarms an das Endgerät in einem Fall zu übertragen, in welchem bestimmt wird, dass die Zuverlässigkeit gering ist.
  • Gemäß der repräsentativen Ausführungsform dieser Erfindung kann die Verkörperung einer Person mit hoher Geschwindigkeit und zufriedenstellender Präzision bestimmt werden. Aufgaben, Konfigurationen und Wirkungen mit Ausnahme derjenigen, die vorstehend beschrieben sind, werden aus den folgenden Beschreibungen von Ausführungsformen ersichtlich.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die vorliegende Erfindung kann durch die Beschreibung gewürdigt werden, die in Verbindung mit den folgenden Figuren folgt, in denen:
  • 1 ein Blockdiagramm ist, das eine Konfiguration eines Authentifizierungssystems gemäß einer ersten Ausführungsform dieser Erfindung veranschaulicht;
  • 2 ein Erläuterungsdiagramm zur Veranschaulichung eines Beispiels eines Bestimmungsergebnis-Anzeigebildschirms gemäß der ersten Ausführungsform dieser Erfindung ist;
  • 3 ein Erläuterungsdiagramm zur Veranschaulichung eines Beispiels eines Bestimmungsergebnis-Anzeigebildschirms gemäß der ersten Ausführungsform dieser Erfindung ist;
  • 4 ein Erläuterungsdiagramm zur Veranschaulichung eines Beispiels zur Ausgabe eines Alarms einer Verkörperungserfassung gemäß der ersten Ausführungsform dieser Erfindung ist;
  • 5 ein Diagramm ist, das die im Managementserver gespeicherte Authentifizierungsergebnis-Datenbank gemäß der ersten Ausführungsform dieser Erfindung veranschaulicht;
  • 6 ein Erläuterungsdiagramm zur Veranschaulichung der im Gesichtsbild-Abrufsystem gespeicherten Gesichtsbild-Datenbank gemäß der ersten Ausführungsform dieser Erfindung ist;
  • 7 ein Flussdiagramm ist, das die Gesamtheit der Verkörperungserfassungsverarbeitung gemäß der ersten Ausführungsform dieser Erfindung veranschaulicht;
  • 8 ein Erläuterungsdiagramm zur Veranschaulichung eines weiteren Beispiels eines Bildschirms zur Ausgabe eines Alarms gemäß der ersten Ausführungsform dieser Erfindung ist;
  • 9 ein Flussdiagramm eines ersten Beispiels für die Zuverlässigkeits-Bestimmungsverarbeitung 1 gemäß der ersten Ausführungsform dieser Erfindung ist;
  • 10 ein Flussdiagramm eines zweiten Beispiels für die Zuverlässigkeits-Bestimmungsverarbeitung 1 gemäß der ersten Ausführungsform dieser Erfindung ist;
  • 11 ein Flussdiagramm eines dritten Beispiels für die Zuverlässigkeits-Bestimmungsverarbeitung 1 gemäß der ersten Ausführungsform dieser Erfindung ist;
  • 12 ein Flussdiagramm eines zweiten Beispiels für die Zuverlässigkeits-Bestimmungsverarbeitung 2 gemäß der ersten Ausführungsform dieser Erfindung ist;
  • 13 ein Flussdiagramm eines dritten Beispiels für die Zuverlässigkeits-Bestimmungsverarbeitung 2 gemäß der ersten Ausführungsform dieser Erfindung ist;
  • 14 ein Flussdiagramm eines vierten Beispiels für die Zuverlässigkeits-Bestimmungsverarbeitung 2 gemäß der ersten Ausführungsform dieser Erfindung ist;
  • 15 ein Blockdiagramm ist, das eine Konfiguration eines Authentifizierungssystems gemäß einer zweiten Ausführungsform dieser Erfindung veranschaulicht;
  • 16 ein Blockdiagramm ist, das eine Konfiguration eines Authentifizierungssystems gemäß einer vierten Ausführungsform dieser Erfindung veranschaulicht;
  • 17 ein Flussdiagramm ist, das die von der Gesichtsauthentifizierungsvorrichtung ausgeführte Verkörperungserfassungsverarbeitung gemäß einer vierten Ausführungsform dieser Erfindung veranschaulicht;
  • 18 ein Erläuterungsdiagramm ist, das ein Verfahren zum Löschen des in der Gesichtsbild-Datenbank gespeicherten Gesichtsbilds gemäß einer vierten Ausführungsform dieser Erfindung veranschaulicht; und
  • 19 ein Erläuterungsdiagramm ist, das veranschaulicht, welches der Gesichtsbilder in der Gesichtsbild-Datenbank gemäß einer vierten Ausführungsform dieser Erfindung gespeichert ist.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • (Erste Ausführungsform)
  • 1 ist ein Blockdiagramm, das eine Konfiguration eines Authentifizierungssystems gemäß einer ersten Ausführungsform dieser Erfindung veranschaulicht.
  • Das Authentifizierungssystem gemäß der ersten Ausführungsform beinhaltet eine Kamera 102, eine Lesegerätvorrichtung 103, eine Steuerung 104, einen Managementserver 105 und ein Gesichtsbild-Abrufsystem 106. In 1 sind mehrere Lesegerätvorrichtungen 103, mehrere Steuerungen 104 und mehrere Managementserver 105 vorgesehen, aber deren Anzahl kann auch jeweils nur eins betragen.
  • Die Kamera 102 ist eine Bildaufnahmevorrichtung zum Fotografieren einer Person, um deren Gesichtsbild zu erhalten, und hat einen Fotografierbereich, der eine Gesichtsposition einer Person einschließt, die die Lesegerätvorrichtung 103 betätigt. Die Lesegerätvorrichtung 103 ist eine Vorrichtung, beispielsweise ein Kartenlesegerät, zum Lesen von Identifikationsinformation (Karten-ID), die einem von der Person gehaltenen Speichermedium zugewiesen und darin gespeichert ist (beispielsweise einer Magnetkarte, IC-Karte oder drahtlosem Tag).
  • Die Steuerung 104 steuert die Lesegerätvorrichtung 103 zur Durchführung einer Verarbeitung auf der Grundlage einer Authentifizierung (beispielsweise Entsperren einer Tür oder Entsperren eines Computers), wenn von der Lesegerätvorrichtung 103 erhaltene Information erfolgreich authentifiziert wird. 1 veranschaulicht ein Beispiel, in welchem die mehreren Lesegerätvorrichtungen 103 mit einer Steuerung 104 gekoppelt sind, aber die Steuerung 104 und die Lesegerätvorrichtung 103 können miteinander auf einer Eins-zu-Eins-Basis gekoppelt sein.
  • Der Managementserver 105 ist ein Computer, der einen Prozessor zur Ausführung eines Programms, einen Speicher zum Speichern des vom Prozessor ausgeführten Programms, eine Kommunikationsschnittstelle zum Steuern von Kommunikationen an eine andere/von einer anderen Vorrichtung und eine nichtflüchtige Speichervorrichtung zum Speichern einer Authentifizierungsergebnis-Datenbank 300 einschließt. Die Authentifizierungsergebnis-Datenbank 300 ist in 5 eine veranschaulichte Datenbank, in welcher frühere Authentifizierungsergebnisse der Person gespeichert sind.
  • Der Managementserver 105 steuert die Steuerung 104, um die von der Lesegerätvorrichtung 103 erhaltene Information zu authentifizieren, und sendet einen Erfolg/Fehlschlag der Authentifizierung an die Steuerung 104. 1 veranschaulicht ein Beispiel, in dem die mehreren Steuerungen 104 mit einem Managementserver 105 gekoppelt sind, aber der Managementserver 105 und die Steuerung 104 können miteinander auf einer Eins-zu-Eins-Basis gekoppelt sein.
  • Das Gesichtsbild-Abrufsystem 106 ist ein Computer, der einen Prozessor zur Ausführung eines Programms, einen Speicher zum Speichern des vom Prozessor ausgeführten Programms, eine Kommunikationsschnittstelle zum Steuern von Kommunikationen an eine andere/von einer anderen Vorrichtung und eine nichtflüchtige Speichervorrichtung zum Speichern einer Gesichtsbild-Datenbank 310 einschließt. Die Gesichtsbild-Datenbank 310 ist eine in 6 veranschaulichte Datenbank, in welcher die Gesichtsbilder der Person gespeichert sind. Ferner bestimmt das Gesichtsbild-Abrufsystem 106 die Ähnlichkeit/Unähnlichkeit zwischen dem von der Kamera 102 fotografierten Gesichtsbild und den gespeicherten Gesichtsbildern und benachrichtigt ein Endgerät 107 von dem Vorhandensein/Fehlen einer Verkörperung der Person. 1 veranschaulicht ein Beispiel, in welchem die mehreren Managementserver 105 mit einem Gesichtsbild-Abrufsystem 106, gekoppelt sind, aber die Anzahl der Managementserver 105 kann eins sein.
  • Das Endgerät 107 ist ein Computer, der einen Prozessor zur Ausführung eines Programms, einen Speicher zum Speichern des vom Prozessor ausgeführten Programms, eine Kommunikationsschnittstelle zum Steuern von Kommunikationen an eine andere/von einer anderen Vorrichtung und eine Eingabe/Ausgabeschnittstelle, wie etwa eine Tastatur oder eine Anzeigevorrichtung, einschließt.
  • 1 veranschaulicht die jeweiligen Vorrichtungen und Computer als miteinander auf einer Eins-zu-Eins-Basis gekoppelt, aber jene Vorrichtungen und Computer können miteinander auch durch ein Netzwerk gekoppelt sein.
  • Es sollte beachtet werden, dass das vom Prozessor jedes Computers ausgeführte Programm durch das nichtflüchtige Speichermedium oder das Netz jedem Computer bereitgestellt wird. Daher kann jeder Computer eine Schnittstelle zum Lesen eines Speichermediums (wie etwa einer CD-ROM oder eines Flash-Speichers) einschließen.
  • Die Lesegerätvorrichtung 103 erhält eine Karten-ID, die in einer von der Person gehaltenen Karte gespeichert ist, und sendet die erhaltene Karten-ID an die Steuerung 104. Die Steuerung 104 sendet die von der Lesegerätvorrichtung 103 erhaltene Karten-ID an den Managementserver 105 und der Managementserver 105 sendet die von der Lesegerätvorrichtung 103 erhaltene Karten-ID an das Gesichtsbild-Abrufsystem 106.
  • Es sollte beachtet werden, dass die Lesegerätvorrichtung 103 und die Kamera 102 als eine Vorrichtung aufgebaut sein können. In diesem Fall können die Kamera 102 und das Gesichtsbild-Abrufsystem 106 durch die Steuerung 104 und den Managementserver 105 miteinander gekoppelt sein, anstatt direkt miteinander gekoppelt zu sein.
  • Ferner authentifiziert der Managementserver 105 die Karten-ID durch Vergleichen der durch die Lesegerätvorrichtung 103 erhaltenen Karten-ID mit Information, die in einer Authentifizierungsdatenbank gespeichert ist. Wenn die Authentifizierung erfolgreich ist, benachrichtigt der Managementserver 105 die Steuerung 104 von der erfolgreichen Authentifizierung. Wenn die Steuerung 104 eine Benachrichtigung über die erfolgreiche Authentifizierung erhält, entsperrt sie eine Tür, in der die Lesegerätvorrichtung 103 eingebaut ist, und gestattet der Person, den Raum zu betreten/verlassen. Es sollte beachtet werden, dass der Benutzer aufgefordert werden kann, eine PIN-Zahl anlässlich der Authentifizierung einzugeben, und die Authentifizierung kann unter Verwendung einer Kombination aus der von der Person in die Lesegerätvorrichtung 103 eingegebenen PIN-Zahl und der Karten-ID durchgeführt werden.
  • Die Kamera 102 ist mit dem Gesichtsbild-Abrufsystem 106 gekoppelt und sendet das fotografierte Gesichtsbild der Person an das Gesichtsbild-Abrufsystem 106.
  • Das Gesichtsbild-Abrufsystem 106 erhält das von der Kamera 102 fotografierte Gesichtsbild und die vom Managementserver 105 ausgegebene Karten-ID und ordnet das Gesichtsbild mit der Karten-ID auf der Grundlage eines Zeitmoments, zu dem das Gesichtsbild fotografiert wird, und eines Zeitmoments, zu dem die Karten-ID erhalten wird, zu. Darüber hinaus berechnet das Gesichtsbild-Abrufsystem 106 eine Ähnlichkeit zwischen dem fotografierten Gesichtsbild und dem gespeicherten Gesichtsbild und bestimmt die Ähnlichkeit/Unähnlichkeit der beiden Bilder. Die Ähnlichkeit zwischen den Bildern kann unter Verwendung einer bekannten Bildabgleichungstechnologie berechnet werden. Es sollte beachtet werden, dass in der Ausführungsform dieser Erfindung die Ähnlichkeit verwendet wird, die einen größeren Wert zeigt, wenn die Bilder einander in einem größeren Ausmaß gleichen.
  • Wie nachstehend beschrieben, kann die vorstehend erwähnte Bestimmung unter Anwendung einer Eingrenzung bzw. Verfeinerung auf der Grundlage der von der Lesegerätvorrichtung 103 erhaltenen Karten-ID oder ohne Anwendung der Eingrenzung auf der Basis der Karten-ID erfolgen. Darüber hinaus bestimmt das Gesichtsbild-Abrufsystem 106 das Vorhandensein/Fehlen der Verkörperung der Person auf der Grundlage eines Bestimmungsergebnisses desselben und benachrichtigt das Endgerät 107 über das Bestimmungsergebnis für die Verkörperung.
  • Das Endgerät 107, auf dem ein Anzeigeprogram (beispielsweise ein Webbrowser) ausgeführt wird, zeigt das Bestimmungsergebnis für die Verkörperung, die vom Gesichtsbild-Abrufsystem 106 ausgegeben wird, auf einem Anzeigebildschirm an. Es sollte beachtet werden, dass das Gesichtsbild-Abrufsystem 106 das Ergebnis einer Ähnlichkeits-/Unähnlichkeitsbestimmung des Gesichtsbilds ausgeben und das Endgerät 107 das Vorhandensein/Fehlen der Verkörperung auf der Grundlage ihres Ähnlichkeits-/Unähnlichkeits-Bestimmungsergebnisses bestimmen kann.
  • 2 und 3 sind Diagramme zur Veranschaulichung von Beispielen eines auf dem Endgerät 107 angezeigten Bestimmungsergebnis-Anzeigebildschirms zur Mitteilung eines Verkörperungsbestimmungsergebnisses gemäß der ersten Ausführungsform. 2 veranschaulicht einen Bestimmungsergebnis-Anzeigebildschirm 200, der in einem Fall angezeigt wird, in welchem die Verkörperung bzw. Imitation nicht erfasst wird, und 3 veranschaulicht einen Bestimmungsergebnis-Anzeigebildschirm 230, der in einem Fall angezeigt wird, in welchem die Verkörperung bzw. Imitation erfasst wird.
  • Jeder der Bestimmungsergebnis-Anzeigebildschirme 200 und 230 beinhaltet, wie in 2 und 3 veranschaulicht ist, ein Eintretenderfeld 202, ein Namensfeld 201 und ein Gesichtsabruf-Ergebnisfeld 203, und jene Informationen werden für jede Person angezeigt. Im Eintretenderfeld 202 ist das Gesichtsbild angezeigt, das einem Zeitmoment entspricht, zu dem die Lesegerätvorrichtung 103 die Karten-ID von der Karte der Person erhält, und einem Zeitmoment, zu dem das Gesichtsbild fotografiert wird. Im Namensfeld 201 ist ein Name angezeigt, der der Karten-ID entspricht, die von der Karte, die von der Person gehalten wird, ausgelesen wird. Es sollte beachtet werden, dass der Name durch Durchsuchen einer (nicht gezeigten) Personendatenbank, die im Gesichtsbild-Abrufsystem 106 gespeichert ist, erhalten werden kann, wobei die Karten-ID als Schlüssel verwendet wird. Im Gesichtsabruf-Ergebnisfeld 203 sind die Gesichtsbilder angezeigt, die in der Gesichtsbild-Datenbank 310 registriert sind, welche den von der Lesegerätvorrichtung 103 erhaltenen Karten-ID und Zeitmomenten, zu denen die Gesichtsbilder fotografiert werden, entsprechen.
  • Wenn das Gesichtsbild-Abrufsystem 106 die Verkörperung nicht erfasst, wie in 2 veranschaulicht, werden das Gesichtsbild des Eintretenden, der Name des Eintretenden und die Gesichtsbild-Abrufergebnisse der Suche auf jedem der Anzeigebereiche 210 und 220 des Bestimmungsergebnis-Anzeigebildschirms 200 angezeigt, die für jeweilige Eintretende vorgesehen sind.
  • Wenn andererseits das Gesichtsbild-Abrufsystem 106 die Verkörperung erfasst, wie in 3 veranschaulicht, wird ein Anzeigebereich 250 für den Eintretenden, dessen Verkörperung erfasst worden ist, auf dem Bestimmungsergebnis-Anzeigebildschirm 230 auf eine von einem Anzeigebereich 240 für den Eintretenden, dessen Verkörperung nicht erfasst worden ist, unterschiedliche Art und Weise angezeigt. Beispielsweise kann als eine Anzeigeweise, welche bewirkt wird, wenn die Verkörperung bzw. Imitation erfasst worden ist, wie in 3 veranschaulicht, ein Hintergrund des Anzeigebereichs mit einer von einem Normalzustand unterschiedlichen Farbe angezeigt werden, der Anzeigebereich kann mit einem von einem Normalzustand unterschiedlichen Rahmen angezeigt werden und es kann auch ein Alarm ertönen.
  • Der Alarm, welcher die Tatsache angibt, dass die Verkörperung bzw. Imitation erfasst worden ist, wird fortgesetzt, bis ein Administrator die Tatsache bestätigt, und kann kontinuierlich oder, wie in 4 veranschaulicht, intermittierend ausgegeben werden. Im Fall einer intermittierenden Ausgabe des Alarms werden der vorgenannte Hintergrund und Rahmen so angezeigt, dass sie aufblinken. Ferner ertönt der Alarm intermittierend.
  • 5 ist ein Diagramm, das die im Managementserver 105 gespeicherte Authentifizierungsergebnis-Datenbank 300 gemäß der ersten Ausführungsform veranschaulicht.
  • Die Authentifizierungsergebnis-Datenbank 300 speichert Information, die eine in der Vergangenheit versuchte Authentifizierung betrifft und beinhaltet einen Zeitmoment 301, ein Kartenlesegerät-ID 302, eine Karten-ID 303 ein Bestimmungsergebnis 304 und eine Ähnlichkeit 305.
  • Der Zeitmoment 301 ist ein Zeitmoment, zu welchem die Karten-ID erhalten wird, auf deren Grundlage die Authentifizierung erfolgt. Es sollte beachtet werden, dass jener Zeitmoment verwendet werden kann, zu dem der Managementserver 105 die Authentifizierung bestimmt. Die Kartenlesegerät-ID 302 ist eine Identifikationsinformation zum eindeutigen Identifizieren der Lesegerätvorrichtung 103, die die Karten-ID erhalten hat, auf deren Grundlage die Authentifizierung erfolgt. Die Karten-ID 303 ist eine Identifikationsinformation auf dem Speichermedium, in welcher die Karten-ID gespeichert ist, auf deren Grundlage die Authentifizierung erfolgt, und wird zum eindeutigen Identifizieren der Person verwendet, die das Speichermedium hält.
  • Im Bestimmungsergebnis 304 ist ein Merker gespeichert, welcher angibt, ob die Authentifizierung erfolgreich war oder fehlgeschlagen ist. Die Ähnlichkeit 305 ist eine Ähnlichkeit zwischen dem Gesichtsbild, das anlässlich der Authentifizierung fotografiert wurde, und den zusammen mit der Authentifizierung abgerufenen Gesichtsbildern.
  • Der Managementserver 105 fügt jedes Mal, wenn die Authentifizierung der Person versucht wird, Daten zur Authentifizierungsergebnis-Datenbank 300 hinzu. Darüber hinaus sendet der Managementserver 105 die zur Authentifizierungsergebnis-Datenbank 300 hinzugefügten Daten an das Gesichtsbild-Abrufsystem 106. Das Gesichtsbild-Abrufsystem 106 fügt die empfangenen Daten zur Gesichtsbild-Datenbank 310 hinzu.
  • 6 ist ein Diagramm zum Veranschaulichen der im Gesichtsbild-Abrufsystem 106 gespeicherten Gesichtsbild-Datenbank 310 gemäß der ersten Ausführungsform.
  • Die Gesichtsbild-Datenbank 310 speichert das Gesichtsbild der Person sowie das Bild betreffende Information (beispielsweise den Raumeingangs-/-ausgangsverlauf) und beinhaltet ein Zeitmoment 311, eine Kartenlesegerät-ID 312, eine Karten-ID 313, einen Server ID 314, ein Bestimmungsergebnis 315, eine Ähnlichkeit 316 und ein Gesichtsbild 317.
  • Die gleichen Informationen wie in dem Zeitmoment 301, dem Kartenlesegerät-ID 302, der Karten-ID 303, dem Bestimmungsergebnis 304 und der Ähnlichkeit 305, die in der Authentifizierungsergebnis-Datenbank 300 beinhaltet sind, sind in dem Zeitmoment 311 bzw. der Kartenlesegerät-ID 312 bzw. der Karten-ID 313 bzw. dem Bestimmungsergebnis 315 bzw. der Ähnlichkeit 316 gespeichert. Mit anderen Worten registriert das Gesichtsbild-Abrufsystem 106 die von jedem Managementserver 105 gesendeten, vorstehend genannten Daten in der Gesichtsbild-Datenbank 310 im Zusammenhang mit dem anlässlich der Authentifizierung fotografierten Bild.
  • Die Server-ID 314 ist eine Identifikationsinformation zum eindeutigen Identifizieren des Managementservers 105, der die vorstehend genannten Daten an das Gesichtsbild-Abrufsystem 106 übertragen hat (mit anderen Worten, die Authentifizierung verarbeitet hat). Das Gesichtsbild 317 stellt Daten über das Gesichtsbild der Person dar, die anlässlich der Authentifizierung fotografiert wurde. Es sollte beachtet werden, dass anstelle von binären Daten über das Gesichtsbild eine Verbindung zu einer Bilddatei als das Gesichtsbild 317 gespeichert werden kann.
  • Es sollte beachtet werden, dass zusätzlich zu dem von der Kamera 102 fotografierten Gesichtsbild das zuvor registrierte Gesichtsbild der Person in der Gesichtsbild-Datenbank 310 registriert werden kann. Ferner können die Daten, die eine vorgegebene Zeitspanne seit dem Fotografieren (Zeitmoment, zu dem die Karten-ID erhalten wird) verbracht haben, aus der Gesichtsbild-Datenbank 310 gelöscht werden.
  • 7 ist ein Flussdiagramm, das die Gesamtheit der Verkörperungserfassungsverarbeitung gemäß der ersten Ausführungsform veranschaulicht. Die in 7 veranschaulichte Verkörperungserfassungsverarbeitung wird vom Prozessor des Gesichtsbild-Abrufsystems 106 ausgeführt, das das im Speicher gespeicherte Programm ausführt.
  • In der ersten Ausführungsform fotografiert die Kamera 102 das Gesichtsbild der Person zu einer Zeit, zu der die Person in den Fotografierbereich der Kamera 102 kommt. Mit anderen Worten fotografiert die Kamera 102 ständig ein Bewegtbild und nimmt, wenn es eine Änderung in einem Einzelbild gibt, das Einzelbild auf, um ein Standbild zu erhalten. Die Kamera 102 fotografiert das Gesicht der Person, die in den Fotografierbereich gekommen ist, und sendet dann das fotografierte Gesichtsbild an das Gesichtsbild-Abrufsystem 106. Das Gesichtsbild-Abrufsystem 106 startet die Verkörperungserfassungsverarbeitung durch Empfangen des von der Kamera 102 fotografierten Gesichtsbilds (S101).
  • Anschließend bestimmt das Gesichtsbild-Abrufsystem 106 die Zuverlässigkeit der Authentifizierung (S102). Spezifische Einzelheiten ihrer Zuverlässigkeits-Bestimmungsverarbeitung 1 sind nachstehend unter Bezugnahme auf 9 bis 11 beschrieben. Wenn bestimmt wird, dass die Zuverlässigkeit der Authentifizierung gering ist, wird die Verarbeitung (S102) zum Bestimmen der Zuverlässigkeit der Authentifizierung unter Verwendung eines anderen von der Kamera 102 erhaltenen Gesichtsbilds wiederholt durchgeführt, bis die Karten-ID von der Lesegerätvorrichtung 103 erhalten wird. Andererseits liest, wenn die Lesegerätvorrichtung 103 veranlasst wird, die von der Person gehaltene Karte zu lesen, die Lesegerätvorrichtung 103 die in der Karte gespeicherte Karten-ID aus und sendet die ausgelesene Karten-ID über den Managementserver 105 an das Gesichtsbild-Abrufsystem 106 (S105).
  • Wenn die von der Lesegerätvorrichtung 103 ausgelesene Karten-ID erhalten wird (S103), stoppt das Gesichtsbild-Abrufsystem 106 die Zuverlässigkeits-Bestimmungsverarbeitung 1 und gibt das Bestimmungsergebnis für die Zuverlässigkeit aus (S104).
  • Ferner verwendet das Gesichtsbild-Abrufsystem 106 nach dem Stoppen der Zuverlässigkeits-Bestimmungsverarbeitung 1 die von der Lesegerätvorrichtung 103 ausgelesene Karten-ID zum weiteren Bestimmen der Zuverlässigkeit der Authentifizierung (S106). Spezifische Einzelheiten einer Zuverlässigkeits-Bestimmungsverarbeitung 2 werden nachstehend unter Bezugnahme auf 12 bis 14 beschrieben.
  • In der Zuverlässigkeits-Bestimmungsverarbeitung 2 werden die von der Lesegerätvorrichtung 103 ausgelesene Karten-ID und das von der Kamera 102 erhaltene Gesichtsbild verwendet, um die Zuverlässigkeit der Authentifizierung zu bestimmen und die Zuverlässigkeit auszugeben (S107).
  • Dann werden die Bestimmungsergebnisse von der Zuverlässigkeits-Bestimmungsverarbeitung 1 und der Zuverlässigkeits-Bestimmungsverarbeitung 2 verwendet, um die Verkörperung zu bestimmen (S108). Als Ergebnis der Bestimmung ist, wenn bestimmt wird, dass die Zuverlässigkeit der Authentifizierung hoch ist, die Möglichkeit, dass die Person von einer anderen Person verkörpert bzw. imitiert wird, gering, und daher wird ein Anzeigebildschirm für die Verkörperungserfassung ”fehlend”, die in 2 veranschaulicht ist, an das Endgerät 107 ausgegeben (S109). Wenn andererseits bestimmt wird, dass die Zuverlässigkeit der Authentifizierung gering ist, ist die Möglichkeit, dass die Person von einer anderen Person verkörpert bzw. imitiert wird, hoch, und daher wird ein Anzeigebildschirm für die Verkörperungserfassung ”vorhanden”, die in 3 veranschaulicht ist, an das Endgerät 107 ausgegeben (S110).
  • 8 veranschaulicht ein Beispiel der Ausgabe eines Alarms in Schritt S110. Ein Bestimmungsergebnis-Anzeigebildschirm 260 beinhaltet das Eintretenderfeld 201, das Namensfeld 202 und das Gesichtsabruf-Ergebnisfeld 203 und zeigt jene Informationen für jede Person an. Auf dem Bestimmungsergebnis-Anzeigebildschirm 260 ist ein Anzeigebereich 270 für den Eintretenden, dessen Authentifizierung von geringer Zuverlässigkeit ist, auf eine von einem Anzeigebereich 280 für den Eintretenden, dessen Authentifizierung von hoher Zuverlässigkeit ist, unterschiedliche Weise angezeigt. In der Anzeigeweise, die in dem Fall bewirkt wird, in dem die Zuverlässigkeit der Authentifizierung gering ist, ist der Hintergrund des Anzeigebereichs in einer vom Normalzustand unterschiedlichen Farbe angezeigt und der Anzeigebereich ist in einem vom Normalzustand unterschiedlichen Rahmen angezeigt. Darüber hinaus kann der Alarm ertönen und der Alarm kann kontinuierlich oder intermittierend ausgegeben werden.
  • Danach wird die Verarbeitung mit einem Beendigungsbefehl zum Abschluss gebracht oder kehrt ohne den Beendigungsbefehl zum Schritt S101 zurück, um das Gesichtsbild der Person von der Kamera 102 zu erhalten.
  • Als Nächstes erfolgt eine Beschreibung von drei Beispielen von Einzelheiten der Zuverlässigkeits-Bestimmungsverarbeitung 1 (S102).
  • 9 ist ein Flussdiagramm eines ersten Beispiels der Zuverlässigkeits-Bestimmungsverarbeitung 1 (S102). Im ersten Beispiel wird die Zuverlässigkeit der Authentifizierung auf der Grundlage der Ähnlichkeit des Gesichtsbilds bestimmt.
  • Zuerst durchsucht das Gesichtsbild-Abrufsystem 106 die Gesichtsbild-Datenbank 310 unter Verwendung zumindest eines in Schritt S101 erhaltenen Gesichtsbilds der Person als Schlüssel, um die Gesichtsbilder zu extrahieren, die eine Ähnlichkeit aufweisen, die gleich oder größer als eine vorgegebene Ähnlichkeit ist (S112).
  • Dann wird ein Mittelwert der Ähnlichkeiten zwischen den aus der Gesichtsbild-Datenbank 310 extrahierten Gesichtsbildern und dem in Schritt S101 erhaltenen Gesichtsbild berechnet (S113).
  • Dann wird die Zuverlässigkeit durch Vergleichen des berechneten Mittelwerts der Ähnlichkeiten mit einem vorgegebenen Schwellwert bestimmt (S114). Insbesondere, wenn der Mittelwert der Ähnlichkeiten höher als der vorgegebene Schwellwert ist, wird bestimmt, dass die Zuverlässigkeit der Authentifizierung hoch ist (S115). Wenn andererseits der Mittelwert der Ähnlichkeiten geringer als der vorgegebene Schwellwert ist, wird bestimmt, dass die Zuverlässigkeit der Authentifizierung gering ist (S116). Die Anzahl der für die Bestimmung verwendeten Schwellwerte kann eins oder mehrere sein. Im Fall der Verwendung der mehreren Schwellwerte kann die Zuverlässigkeit in die mehrfachen Stufen hochmittel/gering eingeteilt werden, und der Alarm, der mehrere Stufen aufweist, wie etwa ”normal”, ”Vorsicht” und ”Warnung”, kann in den Schritten S108 bis S110 ausgegeben werden.
  • Es sollte beachtet werden, dass die Zuverlässigkeit auf der Grundlage eines berechneten Gesamtwerts der Ähnlichkeiten bestimmt werden kann. Der Gesamtwert kann irgendeiner des Gesamtwerts der Ähnlichkeiten der Trefferbilder und des Gesamtwerts der Ähnlichkeiten einer vorgegebenen Anzahl von Trefferbildern, die von höherer Ähnlichkeit sind, sein. Weiterhin kann die Zuverlässigkeit auf der Basis eines berechneten Minimalwerts und eines Maximalwerts der Ähnlichkeiten bestimmt werden. Unter Verwendung des Gesamtwerts der Ähnlichkeiten aller Trefferbilder zur Bestimmung der Zuverlässigkeit kann die Zuverlässigkeit der Authentifizierung unter Berücksichtigung vergangener Authentifizierungsergebnisse bestimmt werden.
  • 10 ist ein Flussdiagramm eines zweiten Beispiels der Zuverlässigkeits-Bestimmungsverarbeitung 1 (S102). Im zweiten Beispiel wird die Zuverlässigkeit der Authentifizierung auf der Grundlage der vergangenen Authentifizierungsergebnisse durch die Kamera bestimmt.
  • Zuerst wird zumindest ein in Schritt S101 erhaltenes Gesichtsbild der Person mit den in der Gesichtsbild-Datenbank 310 gespeicherten Gesichtsbildern verglichen, um die Ähnlichkeiten der in der Gesichtsbild-Datenbank 310 gespeicherten Gesichtsbilder zu berechnen (S129).
  • Dann werden die berechneten Ähnlichkeiten mit dem vorgegebenen Schwellwert verglichen, um dadurch die Gesichtsbilder auszuwählen, deren Ähnlichkeiten höher sind (S123).
  • Danach werden die ausgewählten Gesichtsbilder hinsichtlich der Kamera, die die Gesichtsbilder fotografiert hat, klassifiziert (S124). Es sollte beachtet werden, dass anstelle des Klassifizierens der Gesichtsbilder hinsichtlich der Kamera durch Auswählen der Bilder, die von derselben Kamera wie der Kamera fotografiert wurden, die das in Schritt S101 erhaltene Gesichtsbild fotografiert hat, eine Klassifikation zwischen den von der vorstehend genannten Kamera fotografierten Gesichtsbildern und den von einer anderen Kamera fotografierten Gesichtsbildern erfolgen kann.
  • Danach wird die Zuverlässigkeit der klassifizierten Bilder berechnet (S125) und die berechnete Zuverlässigkeit wird mit dem vorgegebenen Schwellwert bestimmt, um die Zuverlässigkeit der Authentifizierung zu bestimmen (S126). Bei der Bestimmung der Zuverlässigkeit wird beispielsweise die Zuverlässigkeit der Authentifizierung durch Berechnen der Summe der Ähnlichkeiten, welche erhalten wird, wenn die klassifizierten Bilder erfolgreich authentifiziert werden, und durch Vergleichen der berechneten Ähnlichkeiten mit dem vorgegebenen Schwellwert bestimmt.
  • Des Weiteren kann die Zahl der klassifizierten Bilder gezählt werden, die gezählte Zahl der Bilder kann mit dem vorgegebenen Schwellwert verglichen werden, und wenn die Zahl der Bilder groß ist, kann bestimmt werden, dass die Zuverlässigkeit der Authentifizierung hoch ist. Die Zahl der anlässlich der erfolgreichen Authentifizierung erhaltenen Bilder kann zu den klassifizierten Bildern gezählt werden, die gezählte Zahl der Bilder kann mit dem vorgegebenen Schwellwert verglichen werden, und wenn die Zahl der Bilder hoch ist, kann bestimmt werden, dass die Zuverlässigkeit der Authentifizierung hoch ist.
  • Ferner kann eine Summe von Werten, welche durch Multiplizieren der Ähnlichkeit, die berechnet wird, wenn die klassifizierten Bilder fotografiert werden, mit der Ähnlichkeit, die anlässlich der aktuellen Authentifizierung berechnet wird, erhalten werden, der Gesamtwert kann mit dem vorgegebenen Schwellwert verglichen werden, und wenn der Gesamtwert groß ist, kann bestimmt werden, dass die Zuverlässigkeit der Authentifizierung hoch ist.
  • Darüber hinaus können anstelle des Vergleichens der Ähnlichkeit oder der Zahl von Bildern mit dem vorgegebenen Schwellwert jene Werte (Ähnlichkeit und Zahl der Bilder) hinsichtlich der Kamera verglichen werden, die das Bild fotografiert hat, und wenn ein Anteil der vorstehend genannten Kamera an dem Ganzen groß ist, kann bestimmt werden, dass die Zuverlässigkeit der Authentifizierung hoch ist. Ferner können jene Werte (Ähnlichkeit und Zahl der Bilder) hinsichtlich der Kamera verglichen werden, die das Bild fotografiert hat, und wenn ein Verhältnis des Anteils der vorstehend genannten Kamera, der an erster Stelle steht, zu einem Anteil der Kamera, der an zweiter Stelle steht, groß ist, kann bestimmt werden, dass die Zuverlässigkeit der Authentifizierung hoch ist.
  • Dann, wenn die Zuverlässigkeit größer als der vorgegebene Schwellwert ist, wird bestimmt, dass die Zuverlässigkeit hoch ist (S127), und wenn die Zuverlässigkeit kleiner als der vorgegebene Schwellwert ist, wird bestimmt, dass die Zuverlässigkeit gering ist (S128).
  • Wie vorstehend beschrieben, kann im zweiten Beispiel durch Verwenden der Anzahl der von der Gesichtsbild-Datenbank 310 erhaltenen Gesichtsbilder zum Bestimmen der Zuverlässigkeit der Authentifizierung der Alarm unter Berücksichtigung der vergangenen Authentifizierungsergebnisse ausgegeben werden. Ferner wird die Ähnlichkeit des Gesichtsbilds nicht berechnet, was es erlaubt, dass die Zuverlässigkeit der Authentifizierung mit einem kleinen Berechnungsumfang bestimmt wird.
  • 11 ist ein Flussdiagramm eines dritten Beispiels der Zuverlässigkeits-Bestimmungsverarbeitung 1 (S102).
  • Zuerst durchsucht das Gesichtsbild-Abrufsystem 106 die Gesichtsbild-Datenbank 310 unter Verwendung zumindest eines in Schritt S101 erhaltenen Gesichtsbilds der Person als Schlüssel zur Berechnung der Ähnlichkeiten zwischen dem in Schritt S101 erhaltenen Gesichtsbild der Person und den in der Gesichtsbild-Datenbank 310 gespeicherten Gesichtsbildern, um dadurch die Gesichtsbilder zu extrahieren, die eine Ähnlichkeit aufweisen, welche gleich oder größer als eine vorgegebene Ähnlichkeit ist (S137).
  • Danach werden die berechneten Ähnlichkeiten durch ein Fotografierdatum/eine Fotografierzeit der aus der Gesichtsbild-Datenbank 310 extrahierten Gesichtsbilder gewichtet (S133). Insbesondere werden die Fotografierdaten/-zeiten der aus der Gesichtsbild-Datenbank 310 erhaltenen Gesichtsbilder mit einem aktuellen Datum/einer aktuellen Zeit, Werten (verstrichenen Zeiten), die durch Subtrahieren der Fotografierdaten/-zeiten von dem aktuellen Datum/der aktuellen Zeit erhalten werden, auf der Grundlage eines vorgegebenen Bezugs kategorisiert, Gewichtungen der jeweiligen Gesichtsbilder werden bestimmt und die berechneten Ähnlichkeiten werden mit bestimmten Koeffizienten multipliziert. Beispielsweise können die Koeffizienten wie folgt bestimmt werden.
    innerhalb von 30 Tagen ab dem aktuellen Datum/der aktuellen Zeit: 1,5
    von 30 Tagen bis 60 Tagen: 1,0
    60 Tage und später: 0,5
  • Ferner können die Gewichtungen (Koeffizienten) gemäß einem vorgegebenen Berechnungsausdruck ohne Verwendung einer vorstehend beschriebenen Tabelle bestimmt werden. Beispielsweise können die Gewichtungen durch einen Ausdruck unter Verwendung eines Logarithmuswerts der verstrichenen Zeit berechnet werden, so dass die Gewichtung auf ein neueres Bild zum großen Teil unterschiedlich zu der Gewichtung eines alten Bilds ist.
  • Danach wird der Mittelwert der gewichteten Ähnlichkeiten mit dem vorgegebenen Schwellwert verglichen (S134). Als Ergebnis wird, wenn der Mittelwert der Ähnlichkeiten kleiner als der vorgegebene Schwellwert ist, bestimmt, dass die Zuverlässigkeit der Authentifizierung hoch ist (S135). Wenn andererseits der Mittelwert der Ähnlichkeiten größer als der vorgegebene Schwellwert ist, wird bestimmt, dass die Zuverlässigkeit der Authentifizierung gering ist (S136).
  • Im dritten Beispiel können auf die gleiche Weise wie in dem vorgenannten ersten Beispiel anstelle des Mittelwerts der Ähnlichkeiten verschiedene Statistiken zur Bestimmung der Zuverlässigkeit verwendet werden.
  • Bisher ist die Verarbeitung beschrieben, die eine Gewichtung auf das vorstehend genannte erste Beispiel anwendet, aber die Gewichtung des dritten Beispiels kann auf das vorgenannte zweite Beispiel angewendet werden. In diesem Beispiel ist der Gesamtwert der Gewichtungskoeffizienten die Anzahl der Bilder und kann verwendet werden, um die Zuverlässigkeit der Authentifizierung zu bestimmen.
  • Wie vorstehend beschrieben, tragen im dritten Beispiel neuere Bilder in größerem Maße zur Zuverlässigkeit bei, während ältere Bilder in geringerem Maße zur Zuverlässigkeit beitragen, was es erlaubt, dass die Zuverlässigkeit mit verbesserter Präzision bestimmt wird.
  • Wie vorstehend beschrieben, ist es gemäß der ersten Ausführungsform durch Erfassen der Verkörperung auf der Grundlage des Gesichtsbilds eines Benutzers und der Karteninformation darüber möglich, einen Alarm wegen der Verkörperung der Person mit zufriedenstellender Präzision auszugeben. Des Weiteren ist es möglich, die Verkörperung unter Verwendung von nicht nur den zuvor registrierten Gesichtsbildern, sondern auch der anlässlich der Authentifizierung fotografierten Gesichtsbilder zu bestimmen.
  • Als Nächstes erfolgt eine Beschreibung von vier Beispielen von Einzelheiten der Zuverlässigkeits-Bestimmungsverarbeitung 2 (S106).
  • Im ersten Beispiel wird die Zuverlässigkeit der Authentifizierung auf der Grundlage der Ähnlichkeit des Gesichtsbilds ohne Verwendung der erhaltenen Karten-ID bestimmt.
  • Das erste Beispiel der Zuverlässigkeits-Bestimmungsverarbeitung 2 (S106) ist das gleiche wie das vorstehend genannte erste Beispiel der Zuverlässigkeits-Bestimmungsverarbeitung 1, und daher wird auf eine detaillierte Beschreibung derselben verzichtet.
  • 12 ist ein Flussdiagramm eines zweiten Beispiels der Zuverlässigkeits-Bestimmungsverarbeitung 2 (S106). Im zweiten Beispiel wird die Zuverlässigkeit der Authentifizierung auf der Grundlage vergangener Authentifizierungsergebnisse durch die Kamera bestimmt.
  • Zuerst durchsucht das Gesichtsbild-Abrufsystem 106 die Gesichtsbild-Datenbank 310 unter Verwendung der in Schritt S105 erhaltenen Karten-ID als Schlüssel zum Erhalt von Gesichtsbildern, die der Karten-ID zugeordnet sind (S121).
  • Dann werden Ähnlichkeiten zwischen den aus der Gesichtsbild-Datenbank 310 extrahierten Gesichtsbildern und dem in Schritt S101 erhaltenen Gesichtsbild berechnet (S122).
  • Danach wird die Verarbeitung der Schritte S123 bis S128 ausgeführt. Die Verarbeitung der Schritte S123 bis S128 ist die gleiche wie die Verarbeitung des vorstehend genannten zweiten Beispiels der Zuverlässigkeits-Bestimmungsverarbeitung 1.
  • 13 ist ein Flussdiagramm eines dritten Beispiels der Zuverlässigkeits-Bestimmungsverarbeitung 2 (S106). Das dritte Beispiel ist ein modifiziertes Beispiel, das das vorgenannte erste und Beispiel ergänzt, und jedes der von der Gesichtsbild-Datenbank 310 erhaltenen Gesichtsbilder wird auf der Grundlage des Fotografierdatums/der Fotografierzeit gewichtet.
  • Zuerst durchsucht das Gesichtsbild-Abrufsystem 106 die Gesichtsbild-Datenbank 310 unter Verwendung der in Schritt S103 erhaltenen Karten-ID als Schlüssel zum Erhalt von Gesichtsbildern, die der Karten-ID zugeordnet sind (S131).
  • Dann werden Ähnlichkeiten zwischen aus der Gesichtsbild-Datenbank 310 extrahierten Gesichtsbildern und dem in Schritt S101 erhaltenen (mit anderen Worten, bei der Authentifizierungfotografierten) Gesichtsbild berechnet (S132).
  • Danach wird die Verarbeitung der Schritte S133 bis S136 ausgeführt. Die Verarbeitung der Schritte S133 bis S136 ist die gleiche wie die Verarbeitung des vorstehend genannten dritten Beispiels der Zuverlässigkeits-Bestimmungsverarbeitung 1.
  • 14 ist ein Flussdiagramm eines vierten Beispiels der Zuverlässigkeits-Bestimmungsverarbeitung 2 (S106). Im vierten Beispiel wird die Zuverlässigkeit der Authentifizierung auf der Grundlage einer Trefferzählung des Gesichtsbilds bestimmt.
  • Zuerst durchsucht das Gesichtsbild-Abrufsystem 106 die Gesichtsbild-Datenbank 310 unter Verwendung der in Schritt S103 erhaltenen Karten-ID als Schlüssel zum Erhalt der Gesichtsbilder, denen die Karten-ID zugeordnet ist (S141).
  • Dann wird die Zahl der aus der Gesichtsbild-Datenbank 310 extrahierten Gesichtsbilder gezählt (S142), und die gezählte Zahl von Gesichtsbildern wird mit dem vorgegebenen Schwellwert verglichen (S143). Als Ergebnis wird, wenn die Zahl von Gesichtsbildern groß ist, bestimmt, dass die Zuverlässigkeit der Authentifizierung hoch ist (S144). Wenn andererseits die Zahl von Gesichtsbildern klein ist, wird bestimmt, dass die Zuverlässigkeit der Authentifizierung gering ist (S145). Die Zahl der für die Bestimmung verwendeten Schwellwerte kann eins oder mehrere sein. Im Fall der Verwendung der mehreren Schwellwerte kann die Zuverlässigkeit in die mehrfachen Stufen hoch/mittel/gering kategorisiert werden und der Alarm, der mehrere Stufen aufweist, wie etwa ”normal”, ”Vorsicht” und ”Warnung”, kann ausgegeben werden.
  • Wenn die Zahl der extrahierten Gesichtsbilder groß ist, versucht die Person häufig die Authentifizierung mit dieser Anordnung, und daher ist es sehr gut möglich, dass die Authentifizierung geeignet ist, und es kann bestimmt werden, dass ihre Zuverlässigkeit hoch ist. Wenn andererseits die Zahl der extrahierten Gesichtsbilder klein ist, versucht die Person die Authentifizierung nur gelegentlich, und es ist sehr gut möglich, dass die Authentifizierung ungeeignet ist, und es kann bestimmt werden, dass die Zuverlässigkeit der Authentifizierung gering ist.
  • Es sollte beachtet werden, dass die Anzahl von anlässlich der erfolgreichen Authentifizierung erhaltenen Bildern unter den extrahierten Bildern anstelle der Zahl aller extrahierten Bilder verwendet werden kann. Indem nur die anlässlich der erfolgreichen Authentifizierung fotografierten Gesichtsbilder (ausgenommen des anlässlich einer fehlgeschlagenen Authentifizierung fotografierten Gesichtsbilds) verwendet werden, ist es möglich, die Zuverlässigkeit mit verbesserter Präzision zu bestimmen.
  • Ferner kann die Zuverlässigkeit auf der Grundlage eines Ergebnisses (Anzahl der Male, die die Authentifizierung versucht wird, oder Anzahl der Male, die die Authentifizierung erfolgreich ist) der Authentifizierung unter Verwendung eines spezifischen Managementservers 105 oder einer spezifischen Lesegerätvorrichtung 103 bestimmt werden. Durch Verwenden der Anzahl von Male, die die Authentifizierung an einem spezifischen Ort durchgeführt wird, ist es möglich, ein Verhalten zu erfassen, das sich vom Normalzustand unterscheidet, was es erlaubt, dass die Zuverlässigkeit mit verbesserter Präzision bestimmt wird.
  • Darüber hinaus kann die Anzahl von Malen, die die Authentifizierung fehlschlägt, unter den vergangenen Authentifizierungsergebnissen mit dem vorgegebenen Schwellwert verglichen werden, um dadurch den Alarm auszugeben, wenn die Anzahl von Malen, die die Authentifizierung fehlschlägt, groß ist.
  • In der Zuverlässigkeits-Bestimmungsverarbeitung 2 können die vorstehend genannten ersten bis vierten Beispiele kombiniert werden. Mit anderen Worten, die Verkörperung ”vorhanden” kann bestimmt werden, wenn gemäß irgendeinem der vorstehend angegebenen Beispiele von Bestimmungen bestimmt wird, dass die Zuverlässigkeit gering ist. Ferner kann die Verkörperung ”vorhanden” nur dann bestimmt werden, wenn gemäß mindestens zwei der vorstehend genannten Beispiele von Bestimmungen bestimmt wird, dass die Zuverlässigkeit gering ist.
  • Als Nächstes ist eine Beziehung zwischen der Zuverlässigkeits-Bestimmungsverarbeitung 1 und der Zuverlässigkeits-Bestimmungsverarbeitung 2 beschrieben.
    • (1) In einem ersten Muster sind die Zuverlässigkeits-Bestimmungsverarbeitung 1 und die Zuverlässigkeits-Bestimmungsverarbeitung 2 die gleiche Verarbeitung und in der Zuverlässigkeits-Bestimmungsverarbeitung 2 werden die Ähnlichkeiten zwischen den Bildern nach dem Eingrenzen der Bilder unter Verwendung der Karten-ID innerhalb eines Teils der Gesichtsbild-Datenbank 310 berechnet, an dem die Verarbeitung gemäß der Zuverlässigkeits-Bestimmungsverarbeitung 1 nicht beendet worden ist.
  • Beispielsweise fotografiert die Kamera 102 in einem Fall, in dem sowohl die Zuverlässigkeits-Bestimmungsverarbeitung 1 (S102) als auch die Zuverlässigkeits-Bestimmungsverarbeitung 2 (S106) das zweite Beispiel sind, das Gesichtsbild der Person zu der Zeit, zu der die Person in den Fotografierbereich der Kamera 102 kommt (S101), die Ähnlichkeiten der in der Gesichtsbild-Datenbank 310 gespeicherten Gesichtsbilder werden durch Vergleichen des erhaltenen Gesichtsbilds der Person und den in der Gesichtsbild-Datenbank 310 gespeicherten Gesichtsbilder berechnet (S129), die ausgewählten Gesichtsbilder werden hinsichtlich der Kamera klassifiziert (S124) und die Zuverlässigkeit des klassifizierten Bilds wird berechnet (S125). Wenn die Lesegerätvorrichtung 103 die Karten-ID während der Ausführung der Zuverlässigkeits-Bestimmungsverarbeitung 1 ausliest (S105), wird die Zuverlässigkeits-Bestimmungsverarbeitung 1 zu Ende gebracht (S104) und die Zuverlässigkeits-Bestimmungsverarbeitung 2 wird begonnen (S106). In der Zuverlässigkeits-Bestimmungsverarbeitung 2 wird die Verarbeitung an einem Teil der in der Gesichtsbild-Datenbank 310 beinhalteten Gesichtsbilder durchgeführt, an dem die Verarbeitung gemäß der Zuverlässigkeits-Bestimmungsverarbeitung 1 nicht beendet worden ist.
  • Dann wird auf der Grundlage einer Zwischen-Zuverlässigkeit, die von der Zuverlässigkeits-Bestimmungsverarbeitung 1 ausgegeben wird (S104), und der Zuverlässigkeit, die von der Zuverlässigkeits-Bestimmungsverarbeitung 2 ausgegeben wird (S107), die Verkörperung bestimmt (S108).
  • Gemäß dem ersten Muster wird, bevor die Lesegerätvorrichtung 103 die Karten-ID ausliest, das erhaltene Gesichtsbild der Person verwendet, um eine Überprüfung oder Durchsuchung in Bezug auf die Gesichtsbild-Datenbank 310 zu beginnen, die die Zeit reduzieren kann, nachdem die Lesegerätvorrichtung 103 die Karten-ID erhält, bis das Bestimmungsergebnis der Verkörperung erhalten wird.
  • Es sollte beachtet werden, dass die Zuverlässigkeits-Bestimmungsverarbeitung 2 nicht unbedingt ausgeführt wird, wenn die Zuverlässigkeits-Bestimmungsverarbeitung 1 an allen in der Gesichtsbild-Datenbank 310 gespeicherten Gesichtsbildern abgeschlossen wurde, bevor die Lesegerätvorrichtung 103 die Karten-ID ausliest. Ferner kann die Zuverlässigkeits-Bestimmungsverarbeitung 2 ausgeführt werden, um die Verkörperung auf der Grundlage der von der Zuverlässigkeits-Bestimmungsverarbeitung 1 bestimmten Zuverlässigkeit und der von der Zuverlässigkeits-Bestimmungsverarbeitung 2 bestimmten Zuverlässigkeit zu bestimmen, was die Genauigkeit der Zuverlässigkeit der Bestimmung verbessern kann.
    • (2) In einem zweiten Muster sind die Zuverlässigkeits-Bestimmungsverarbeitung 1 (S102) und die Zuverlässigkeits-Bestimmungsverarbeitung 2 (S106) voneinander unterschiedlich und die Zuverlässigkeits-Bestimmungsverarbeitung 2 führt die Bestimmung strenger als die Zuverlässigkeits-Bestimmungsverarbeitung 1 aus.
  • Beispielsweise ist in einem Fall der Verarbeitung eines Satzes der gleichen. Bilder die Anzahl von Bildern, die als ähnlich bestimmt werden, in der Zuverlässigkeits-Bestimmungsverarbeitung 1 größer als die Anzahl von Bildern, die in der Zuverlässigkeits-Bestimmungsverarbeitung 2 als ähnlich bestimmt werden, ein Bestimmungs-Schwellwert der Ähnlichkeit, der von der Zuverlässigkeits-Bestimmungsverarbeitung 1 verwendet wird, ist niedriger als der Bestimmungs-Schwellwert der Ähnlichkeit, der von der Zuverlässigkeits-Bestimmungsverarbeitung 2 verwendet wird, und die von der Zuverlässigkeits-Bestimmungsverarbeitung 1 erhaltene Ähnlichkeit ist höher als die von der Zuverlässigkeits-Bestimmungsverarbeitung 2 erhaltene Ähnlichkeit.
  • Insbesondere wird in einem Fall, in dem sowohl die Zuverlässigkeits-Bestimmungsverarbeitung 1 (S102) als auch das Zuverlässigkeits-Bestimmungsverarbeitung 2 (S106) das dritte Beispiel sind, aber unterschiedliche Bestimmungs-Schwellwerte verwenden, der Schwellwert, der verwendet wird, wenn die Gesichtsbilder in Schritt S132 aus der Gesichtsbild-Datenbank 310 extrahiert werden, in der Zuverlässigkeits-Bestimmungsverarbeitung 1 locker und in der Zuverlässigkeits-Bestimmungsverarbeitung 2 streng eingestellt. Dann wird die Verarbeitung gemäß der Zuverlässigkeits-Bestimmungsverarbeitung 2 an den aus der Gesichtsbild-Datenbank 310 extrahierten Gesichtsbildern in der Zuverlässigkeits-Bestimmungsverarbeitung 1 durchgeführt. Mit anderen Worten, die aus der Gesichtsbild-Datenbank 310 extrahierten Gesichtsbilder in der Zuverlässigkeits-Bestimmungsverarbeitung 1 werden mit der Karten-ID als Schlüssel in Schritt S131 der Zuverlässigkeits-Bestimmungsverarbeitung 2 durchsucht.
    • (3) In einem dritten Muster sind die Zuverlässigkeits-Bestimmungsverarbeitung 1 (S102) und die Zuverlässigkeits-Bestimmungsverarbeitung 2 (S106) voneinander unterschiedlich, die Zuverlässigkeits-Bestimmungsverarbeitung 1 ist von höherer Geschwindigkeit als die Zuverlässigkeits-Bestimmungsverarbeitung 2 und die Zuverlässigkeits-Bestimmungsverarbeitung 2 wird mit höherer Präzision als die Zuverlässigkeits-Bestimmungsverarbeitung 1 verarbeitet.
  • Beispielsweise werden in einem Fall, in dem die Gesichtsbild-Datenbank 310 grobe Gesichtsbilder mit einer kleinen Pixelzahl und detaillierte Gesichtsbilder mit einer großen Pixelzahl einschließt, die groben Gesichtsbilder zum Bestimmen der Ähnlichkeit/Unähnlichkeit bei hoher Geschwindigkeit mit geringer Präzision in der Zuverlässigkeits-Bestimmungsverarbeitung 1 (S102) verwendet, während in der Zuverlässigkeits-Bestimmungsverarbeitung 2 (S106) die detaillierten Gesichtsbilder zum Bestimmen der Ähnlichkeit/Unähnlichkeit des Bilds bei niedriger Geschwindigkeit mit hoher Präzision hinsichtlich der von der Zuverlässigkeits-Bestimmungsverarbeitung 1 eingegrenzten Bilder verwendet werden.
  • Gemäß dem zweiten und dritten Muster wird, bevor die Lesegerätvorrichtung 103 die Karten-ID ausliest, das erhaltene Gesichtsbild der Person verwendet, um eine grobe Überprüfung oder Durchsuchung in Bezug auf die Gesichtsbild-Datenbank 310 durchzuführen, und nachdem die Lesegerätvorrichtung 103 die Karten-ID ausliest, wird eine detaillierte Überprüfung oder Durchsuchung in Bezug auf die Gesichtsbilder durchgeführt, die der groben Überprüfung oder Durchsuchung unterzogen worden sind, was die Zeit verringern kann, nachdem die Lesegerätvorrichtung 103 die Karten-ID erhält, bis das Bestimmungsergebnis der Verkörperung erhalten wird.
    • (4) In einem vierten Muster wird in den vorstehend genannten ersten bis dritten Mustern die Ausführung der Zuverlässigkeits-Bestimmungsverarbeitung 2 (S106) gesteuert.
  • Beispielsweise wird die von der Zuverlässigkeits-Bestimmungsverarbeitung 1 bestimmte Zuverlässigkeit verwendet und die Zuverlässigkeits-Bestimmungsverarbeitung 2 wird nicht ausgeführt, wenn die Zuverlässigkeits-Bestimmungsverarbeitung 1 an allen in der Gesichtsbild-Datenbank 310 gespeicherten Gesichtsbildern abgeschlossen ist, bevor die Lesegerätvorrichtung 103 die Karten-ID ausliest.
  • Ferner wird, selbst wenn die Zuverlässigkeits-Bestimmungsverarbeitung 1 an einem der in der Gesichtsbild-Datenbank 310 gespeicherten Gesichtsbilder nicht abgeschlossen ist, bevor die Lesegerätvorrichtung 103 die Karten-ID ausliest, die Zuverlässigkeits-Bestimmungsverarbeitung 2 nicht ausgeführt, wenn von der Zuverlässigkeits-Bestimmungsverarbeitung 1 bestimmt wird, dass die Zuverlässigkeit hoch ist. Mit anderen Worten, wenn von der Zuverlässigkeits-Bestimmungsverarbeitung 1 nicht bestimmt wird, dass die Zuverlässigkeit hoch ist, wird die Zuverlässigkeits-Bestimmungsverarbeitung 2 ausgeführt.
  • Gemäß dem vierten Muster wird, bevor die Lesegerätvorrichtung 103 die Karten-ID ausliest, das erhaltene Gesichtsbild der Person verwendet, um die grobe Überprüfung oder Durchsuchung in Bezug auf die Gesichtsbild-Datenbank 310 durchzuführen, und in dem Fall, in dem bestimmt wird, dass die Zuverlässigkeit der Authentifizierung hoch ist, wenn die Lesegerätvorrichtung 103 die Karten-ID ausliest, wird die Überprüfung oder Durchsuchung nicht durchgeführt, nachdem die Lesegerätvorrichtung 103 die Karten-ID erhält, was die Zeit verringern kann, nachdem die Lesegerätvorrichtung 103 die Karten-ID erhält, bis das Bestimmungsergebnis der Verkörperung erhalten wird.
  • Wie vorstehend beschrieben, wird gemäß der ersten Ausführungsform dieser Erfindung das erhaltene Gesichtsbild der Person verwendet, um die Überprüfung oder Durchsuchung in Bezug auf die Gesichtsbild-Datenbank 310 zu beginnen, bevor die Lesegerätvorrichtung 103 die Karten-ID ausliest, was die Zeit verringern kann, nachdem die Lesegerätvorrichtung 103 die Karten-ID erhält, bis das Bestimmungsergebnis der Verkörperung erhalten wird.
  • (Zweite Ausführungsform)
  • Wenn es in der vorstehend genannten ersten Ausführungsform eine Veränderung in einem Zustand innerhalb des Fotografierbereichs der Kamera 102 gibt, mit anderen Worten, im Einzelbild des von der Kamera 102 kontinuierlich fotografierten Bewegtbilds, wird das Einzelbild aufgenommen, um das Standbild zu fotografieren, und das in dem fotografierten Bild beinhaltete Gesichtsbild der Person wird in der Gesichtsbild-Datenbank 310 gespeichert. Jedoch werden die Gesichtsbilder mit unterschiedlichen Größen, die aus verschiedenen Richtungen betrachtet werden, in der Gesichtsbild-Datenbank 310 gespeichert, und daher existieren die Bilder mit höheren Ähnlichkeiten und die Bilder mit geringeren Ähnlichkeiten sogar für dieselbe Person nebeneinander in den gespeicherten Gesichtsbildern. Auf diese Weise existieren die Bilder, die höhere Ähnlichkeiten mit dem Gesichtsbild haben, das erhalten wird, wenn die Person direkt in die Kamera sieht, und die Bilder, die geringere Ähnlichkeiten damit haben, nebeneinander, was bewirkt, dass die Zuverlässigkeit mit verschlechterter Präzision bestimmt wird.
  • Daher fotografiert in einer zweiten Ausführungsform dieser Erfindung, wie in 15 gezeigt, die Kamera 102 zu der Zeit, zu welcher die Person in den Fotografierbereich der Kamera 102 kommt, das Gesichtsbild der Person, um zu ermöglichen, dass ein geeignetes Gesichtsbild derselben fotografiert wird. Mit anderen Worten ist ein Menschenerfassungssensor 108 an der Lesegerätvorrichtung 103 vorgesehen, und wenn der Menschenerfassungssensor 108 erfasst, dass die Person vor der Lesegerätvorrichtung 103 steht (mit anderen Worten, die Person in den Fotografierbereich der Kamera 102 kommt und direkt in die Kamera sieht), fotografiert die Kamera 102 das Gesichtsbild der Person. Beispielsweise kann ein Infrarotsensor oder ein Ultraschallsensor als Menschenerfassungssensor 108 verwendet werden.
  • Der Menschenerfassungssensor 108 kann an der Kamera 102 statt an der Lesegerätvorrichtung 103 vorgesehen sein, und die Kamera 102 kann das Gesichtsbild der Person fotografieren, wenn der Menschenerfassungssensor 108 erfasst, dass die Person in den Fotografierbereich der Kamera 102 kommt.
  • Nach dem Fotografieren des Gesichts der Person, die in den Fotografierbereich gekommen ist, sendet die Kamera 102 das fotografierte Gesichtsbild an das Gesichtsbild-Abrufsystem 106. Das Gesichtsbild-Abrufsystem 106 beginnt die Verkörperungserfassungsverarbeitung durch Empfangen des von der Kamera 102 fotografierten Gesichtsbilds (S101). Die anschließende Verarbeitung ist die gleiche wie bei der vorstehend angegebenen ersten Ausführungsform.
  • Es sollte beachtet werden, dass die zweite Ausführungsform nicht nur bei der vorstehend genannten ersten Ausführungsform, sondern auch bei einer später beschriebenen dritten Ausführungsform angewendet werden kann.
  • Wie vorstehend beschrieben, wird das Gesichtsbild in der zweiten Ausführungsform zu der Zeit fotografiert, zu der das Gesicht der Person in den Fotografierbereich der Kamera 102 kommt, was verhindert, dass die für die Überprüfung ungeeigneten Gesichtsbilder gespeichert werden, und verhindern kann, dass die Größe der Gesichtsbild-Datenbank 310 zunimmt, wenn dieses System lange Zeit betrieben wird. Daher kann, selbst wenn die Speicherkapazität der Speichervorrichtung (Magnetdiskette oder dergleichen) klein ist, die Gesichtsbild-Datenbank 310 in der Speichervorrichtung gespeichert werden. Ferner ist es nicht notwendig, eine schubweise Verarbeitung zum Löschen von Gesichtsbilddaten auszuführen.
  • (Dritte Ausführungsform)
  • In der vorstehend genannten ersten Ausführungsform, beispielsweise nachdem die Lesegerätvorrichtung 103 veranlasst wird, die von der Person gehaltene Karte zu lesen, liest die Lesegerätvorrichtung 103 die in der Karte gespeicherte Karten-ID aus und überträgt die gelesene Karten-ID über den Managementserver 105 an das Gesichtsbild-Abrufsystem 106 (S103). Das Speichermedium, aus dem die Lesegerätvorrichtung 103 die Karten-ID ausliest (mit anderen Worten, das von der Person gehalten wird), ist nicht auf die Magnetkarte, die IC-Karte oder das drahtlose Tag beschränkt, die in der ersten Ausführungsform beispielhaft gezeigt sind, und es können eine Identifikationsinformation, die einem kryptografischen Schlüssel für ein Personenkraftfahrzeug zugewiesen und in diesem gespeichert ist, ein kryptografischer Schlüssel für eine Tür oder dergleichen verwendet werden. Ferner können nicht nur die in dem Speichermedium gespeicherte Karten-ID, sondern auch eine in der Person inhärente biometrische Information, wie etwa ein Fingerabdruck, ein Fingervenenmuster, ein Handflächenvenenmuster oder eine Iris, verwendet werden.
  • (Vierte Ausführungsform: Systemkonfiguration)
  • 16 ist ein Blockdiagramm, das eine Konfiguration eines Authentifizierungssystems 1100 gemäß einer vierten Ausführungsform dieser Erfindung veranschaulicht. Das Authentifizierungssystem 1100 ist ein System zum Authentifizieren des Benutzers, der durch ein Tor geht, auf der Grundlage der Gesichtsauthentifizierung. Das Authentifizierungssystem 1100 verwendet das vom Benutzer gehaltene Speichermedium zur Ausführung der Authentifizierung im Prinzip, aber um auszuschließen, dass ein solcher imitierender Benutzer das Speichermedium eines anderen Benutzers illegal verwendet und versucht, illegal durch das Tor zu gehen, wird die Gesichtsauthentifizierung in Kombination mit dem Speichermedium verwendet. Wenn die Gesichtsauthentifizierung fehlschlägt, wird ein diesbezüglicher Alarm auf einem Endgerät 1107 ausgegeben.
  • Das Authentifizierungssystem 1100 beinhaltet eine Kamera 1102, eine Lesegerätvorrichtung 1103, eine Steuerung 1104, einen Managementserver 1105 und eine Gesichtsauthentifizierungsvorrichtung 1106.
  • Die Kamera 1102 ist eine Bildaufnahmevorrichtung zum Fotografieren des Gesichtsbilds des Benutzers, der durch das Tor geht, und arbeitet mit der Lesegerätvorrichtung 1103 zusammen. Die Kamera 1102 fotografiert das Gesicht des Benutzers, wenn der Benutzer die Lesegerätvorrichtung 1103 benutzt, oder zum Beispiel ungefähr mehrere Sekunden lang vor und nach jenem Ereignis, und überträgt das Bild an die Gesichtsauthentifizierungsvorrichtung 1106.
  • Die Lesegerätvorrichtung 1103 ist eine Vorrichtung, beispielsweise ein Kartenlesegerät, zum Auslesen von Identifikationsinformation (Karten-ID), die in einem Speichermedium (beispielsweise eine Magnetkarte, IC-Karte oder ein drahtloses Tag) gespeichert ist, das vom Benutzer gehalten wird.
  • Die Steuerung 1104 steuert die Lesegerätvorrichtung 1103 zum Übertragen von Identifikationsinformation, die von der Lesegerätvorrichtung 1103 erhalten wird, an den Managementserver 1105. Der Managementserver 1105 verwendet die Identifikationsinformation zum Authentifizieren des Benutzers und benachrichtigt die Steuerung 1104 von dem Ergebnis. Die Steuerung 1104 führt eine Verarbeitung (beispielsweise das Entsperren einer Tür oder das Entsperren eines Computers) entsprechend dem Authentifizierungsergebnisses aus. 16 veranschaulicht ein Beispiel, bei dem mehrere Lesegerätvorrichtungen 1103 mit einer Steuerung 1104 gekoppelt sind, aber die Steuerung 1104 und die Lesegerätvorrichtung 1103 können miteinander auf einer Eins-zu-Eins-Basis gekoppelt sein.
  • Der Managementserver 1105 ist ein Computer, der einen Prozessor zum Ausführen eines Programms, einen Speicher zum Speichern des vom Prozessor ausgeführten Programms, eine Kommunikationsschnittstelle zum Steuern von Kommunikationen an eine andere/von einer anderen Vorrichtung und eine Authentifizierungsergebnis-Datenbank 300 beinhaltet.
  • Der Managementserver 1105 steuert die Steuerung 1104, um den Benutzer unter Verwendung der von der Lesegerätvorrichtung 1103 erhaltenen Identifikationsinformation zu authentifizieren, und sendet einen Erfolg/Fehlschlag der Authentifizierung an die Steuerung 1104. 16 veranschaulicht ein Beispiel, in dem mehrere Steuerungen 1104 mit einem Managementserver 1105 gekoppelt sind, aber der Managementserver 1105 und die Steuerung 1104 können miteinander auf einer Eins-zu-Eins-Basis gekoppelt sein.
  • Die Gesichtsauthentifizierungsvorrichtung 1106 ist ein Computer, der einen Prozessor zum Ausführen eines Programms, einen Speicher zum Speichern des vom Prozessor ausgeführten Programms, eine Kommunikationsschnittstelle zum Steuern von Kommunikationen an eine andere/von einer anderen Vorrichtung und eine Gesichtsbild-Datenbank 310 beinhaltet. Die Gesichtsauthentifizierungsvorrichtung 1106 bestimmt die Ähnlichkeit/Unähnlichkeit zwischen dem von der Kamera 1102 fotografierten Gesichtsbild und den in der Gesichtsbild-Datenbank 310 gespeicherten Gesichtsbildern und bestimmt auf der Grundlage des Ergebnisses das Vorhandensein/Fehlen einer Verkörperung, um ein Endgerät 1107 von dem Ergebnis zu benachrichtigen. 16 veranschaulicht ein Beispiel, in dem mehrere Managementserver 1105 mit einer Gesichtsauthentifizierungsvorrichtung 1106 gekoppelt sind, aber die Anzahl der Managementserver 1105 kann eins sein.
  • Das Endgerät 1107 ist ein Computer, der einen Prozessor zum Ausführen eines Programms, einen Speicher zum Speichern des vom Prozessor ausgeführten Programms, eine Kommunikationsschnittstelle zum Steuern von Kommunikationen an eine andere/von einer anderen Vorrichtung und eine Eingabe-/Ausgabeschnittstelle, wie etwa eine Tastatur, eine Anzeigevorrichtung oder dergleichen einschließt.
  • Es sollte beachtet werden, dass die Lesegerätvorrichtung 1103 und die Kamera 1102 einstückig konstruiert sein können. In diesem Fall können die Kamera 1102 und die Gesichtsauthentifizierungsvorrichtung 1106 miteinander durch die Steuerung 1104 und die Managementserver 1105 anstatt direkt miteinander gekoppelt sein.
  • (Vierte Ausführungsform: Gliederung des Betriebs)
  • Die Lesegerätvorrichtung 1103 erhält die Identifikationsinformation (Karten-ID), die in der vom Benutzer gehaltenen Karte gespeichert ist, und sendet die erhaltene Karten-ID an die Steuerung 1104. Die Steuerung 1104 sendet die von der Lesegerätvorrichtung 1103 erhaltene Karten-ID an den Managementserver 1105. Der Managementserver 1105 sendet die von der Lesegerätvorrichtung 1103 erhaltene Karten-ID an die Gesichtsauthentifizierungsvorrichtung 1106.
  • Der Managementserver 1105 authentifiziert die Karten-ID durch Vergleichen der von der Lesegerätvorrichtung 1103 erhaltenen Karten-ID mit der in einer Authentifizierungsdatenbank gespeicherten Identifikationsinformation. Wenn die Authentifizierung erfolgreich ist, benachrichtigt der Managementserver 1105 die Steuerung 1104 von der erfolgreichen Authentifizierung. Wenn die Steuerung 1104 die Benachrichtigung von der erfolgreichen Authentifizierung erhält, entsperrt sie eine Tür, in der die Lesegerätvorrichtung 1103 eingebaut ist, und erlaubt dem Benutzer den Raum zu betreten/zu verlassen. Der Benutzer kann aufgefordert werden, anlässlich der Authentifizierung eine PIN-Zahl einzugeben, und die Authentifizierung kann unter Verwendung einer Kombination aus der vom Benutzer in die Lesegerätvorrichtung 1103 eingegebenen PIN-Zahl und der Karten-ID ausgeführt werden.
  • Andererseits fotografiert die Kamera 1102 parallel zum Managementserver 1105, der den Benutzer unter Verwendung der Karten-ID authentifiziert, das Gesichtsbild des Benutzers und sendet das fotografierte Gesichtsbild des Benutzers an die Gesichtsauthentifizierungsvorrichtung 1106.
  • Die Gesichtsauthentifizierungsvorrichtung 1106 erhält das von der Kamera 1102 fotografierte Gesichtsbild und die vom Managementserver 1105 übertragene Karten-ID und setzt das von der Kamera 1102 fotografierte Gesichtsbild zu der Karten-ID auf der Grundlage des Zeitmoments, zu dem das Gesichtsbild fotografiert wird, und des Zeitmoments, zu dem die Karten-ID erhalten wird, in Beziehung. Die Gesichtsauthentifizierungsvorrichtung 1106 berechnet die Ähnlichkeit zwischen dem von der Kamera 1102 fotografierten Gesichtsbild und den Gesichtsbildern in der Gesichtsbild-Datenbank 310 und bestimmt die Ähnlichkeit/Unähnlichkeit zwischen den beiden Bildern. Die Ähnlichkeit zwischen den Bildern kann unter Verwendung einer bekannten Bildabgleichungstechnologie berechnet werden. Beispielsweise ist es möglich, zu bestimmen, dass die beiden Bilder ähnlicher sind, wenn ein Abstand zwischen Merkmalsumfangsvektoren der Bilder kleiner ist. Wenn die Ähnlichkeits-/Unähnlichkeitsbestimmung für die Bilder ausgeführt wird, kann die von der Lesegerätvorrichtung 1103 erhaltene Karten-ID verwendet werden, um die Bilder einzugrenzen, die der Ähnlichkeits-/Unähnlichkeitsbestimmung unterzogen werden sollen.
  • Die Gesichtsauthentifizierungsvorrichtung 1106 bestimmt auf der Grundlage eines Bestimmungsergebnisses der Ähnlichkeits-/Unähnlichkeitsbestimmung zwischen dem von der Kamera 1102 fotografierten Gesichtsbild und den in der Gesichtsbild-Datenbank 310 gespeicherten Gesichtsbildern, ob der Benutzer einen anderen Benutzer imitiert oder nicht, und benachrichtigt das Endgerät 1107 von dem Bestimmungsergebnis.
  • Das Endgerät 1107, auf dem das Anzeigeprogramm (zum Beispiel Webbrowser) ausgeführt wird, zeigt das Bestimmungsergebnis für die Verkörperung an, die von der Gesichtsauthentifizierungsvorrichtung 1106 auf dem Anzeigebildschirm ausgegeben wird. Es sollte beachtet werden, dass die Gesichtsauthentifizierungsvorrichtung 1106 das Ergebnis der Ähnlichkeits-/Unähnlichkeitsbestimmung des Gesichtsbilds ausgeben kann und das Endgerät 1107 das Vorhandensein/Fehlen der Verkörperung auf der Grundlage eines Ähnlichkeits/Unähnlichkeitsbestimmungsergebnisses derselben ausgeben kann.
  • (Vierte Ausführungsform: Datenbankaufbau)
  • In der vierten Ausführungsform sind eine im Managementserver 1105 beinhaltete Authentifizierungsergebnis-Datenbank und eine in der Gesichtsauthentifizierungsvorrichtung 1106 beinhaltete Gesichtsbild-Datenbank die gleichen wie die Authentifizierungsergebnis-Datenbank 300 bzw. die Gesichtsbild-Datenbank 310, die unter Bezugnahme auf 5 bzw. 6 in der Ausführungsform beschrieben sind, und daher wird auf detaillierte Beschreibungen derselben verzichtet.
  • Es sollte beachtet werden, dass in dem Zeitmoment 301 der Authentifizierungsergebnis-Datenbank 300 zusätzlich zu dem Zeitmoment, zu dem die zu authentifizierende Karten-ID erhalten wird (oder dem Zeitmoment, zu dem der Managementserver 1105 die Authentifizierung ausführt), das Jahr/der Monat/der Tag beibehalten werden kann. Ferner kann in dem Fall, in dem die Gesichtsbild-Datenbank 310 mehrere Gesichtsbilder in der Ähnlichkeit 305 speichert, der Mittelwert der Ähnlichkeiten mit den jeweiligen Gesichtsbildern oder dergleichen beibehalten werden.
  • Darüber hinaus kann in der Gesichtsbild-Datenbank 310 der Raumeingangs-/-ausgangsverlauf oder dergleichen für jede Person beibehalten werden.
  • (Vierte Ausführungsform: Einzelheiten des Betriebs)
  • 17 ist ein Flussdiagramm, das die von der Gesichtsauthentifizierungsvorrichtung 1106 ausgeführte Verkörperungserfassungsverarbeitung veranschaulicht. Die in 17 veranschaulichte Verkörperungserfassungsverarbeitung wird von dem Prozessor der Gesichtsauthentifizierungsvorrichtung 1106 ausgeführt, die das im Speicher gespeicherte Programm ausführt. Dieses Flussdiagramm wird ausgeführt, nachdem eine bestimmte Anzahl von Gesichtsbildern in der Gesichtsbild-Datenbank 310 gespeichert ist. Jeweilige Schritte der 17 sind nachstehend beschrieben.
  • (Fig. 17: Schritt S1101)
  • Wenn der Benutzer die Lesegerätvorrichtung 1103 veranlasst, die vom Benutzer gehaltene Karte zu lesen, liest die Lesegerätvorrichtung 1103 die in der Karte gespeicherte Karten-ID aus und sendet die ausgelesene Karten-ID über den Managementserver 1105 an die Gesichtsauthentifizierungsvorrichtung 1106. Wenn die Lesegerätvorrichtung 1103 die ausgelesene Karten-ID empfängt, beginnt die Gesichtsauthentifizierungsvorrichtung 1106 die Verkörperungserfassungsverarbeitung.
  • (Fig. 17: Schritt S1102)
  • Die Gesichtsauthentifizierungsvorrichtung 1106 identifiziert die Lesegerätvorrichtung 1103, die die Karten-ID ausgelesen hat, identifiziert die Kamera 1102, die der Lesegerätvorrichtung 1103 entspricht, und sendet eine Fotografieranweisung an die identifizierte Kamera 1102. Wenn die Kamera 1102 die Fotografieranweisung von der Gesichtsauthentifizierungsvorrichtung 1106 erhält, fotografiert sie das Gesicht des Benutzers, der die Lesegerätvorrichtung 1103 veranlasst hat, die Karte auszulesen, und sendet das fotografierte Gesichtsbild an die Gesichtsauthentifizierungsvorrichtung 1106. Mit der vorstehend genannten Verarbeitung erhält die Gesichtsauthentifizierungsvorrichtung 1106 das von der Kamera 1102 fotografierte Gesichtsbild.
  • Die Gesichtsauthentifizierungsvorrichtung 1106 behält zuvor eine Datenbank zum Definieren einer Entsprechung zwischen ihnen bei, und die Identifikationsinformation über die (oder die Netzwerkadresse der) Kamera 1102 kann durch Durchsuchen der Datenbank mit der Identifikationsinformation über die (oder die Netzwerkadresse der) Lesegerätvorrichtung 1103 als Schlüssel erhalten werden.
  • Unter Berücksichtigung der Zeit, die die Kamera 1102 benötigt, um das Fotografieren durchzuführen, kann die Lesegerätvorrichtung 1103 die Zeit zum Benachrichtigen des Benutzers über den Abschluss des Auslesens verzögern, um dadurch den Benutzer vor der Lesegerätvorrichtung 1103 weiter stehen zu lassen, bis das Fotografieren abgeschlossen ist.
  • Die Gesichtsauthentifizierungsvorrichtung 1106 kann das von der Kamera 1102 erhaltene Gesichtsbild in der Gesichtsbild-Datenbank 310 zum Zeitpunkt dieses Schritts speichern oder kann auf der Grundlage des Bestimmungsergebnisses von Schritt S1103 bestimmen, ob das Gesichtsbild gespeichert werden soll oder nicht. Beispielsweise kann nur das Gesichtsbild, dessen Authentifizierung als von hoher Zuverlässigkeit bestimmt worden ist, in der Gesichtsbild-Datenbank 310 gespeichert werden.
  • (Fig. 17: Schritt S1103)
  • Die Gesichtsauthentifizierungsvorrichtung 1106 durchsucht die Gesichtsbild-Datenbank 310 mit dem von der Kamera 1102 fotografierten Gesichtsbild als Abfrage. Die Gesichtsauthentifizierungsvorrichtung 1106 verwendet das als Ergebnis der Durchsuchung erhaltene Gesichtsbild zur Bestimmung einer Zuverlässigkeit der Gesichtsauthentifizierung. Als Ergebnis der Bestimmung geht der Vorgang zu Schritt S1104 weiter, wenn die Zuverlässigkeit gleich oder größer als ein vorgegebener Schwellwert ist, oder geht andernfalls zu Schritt S1105 weiter.
  • (Fig. 17: Schritt S1103: Beispiel für die Zuverlässigkeitsbestimmung)
  • In einem Fall, in dem die Ähnlichkeit zwischen dem von der Kamera 1102 fotografierten Gesichtsbild und dem diesem ähnlichen Gesichtsbild, das in der Gesichtsbild-Datenbank 310 gespeichert ist, hoch ist, ist es sehr gut möglich, dass der Benutzer dieselbe Person wie eine Person ist, deren Gesichtsbild in der Gesichtsbild-Datenbank 310 gespeichert ist. In diesem Fall ist es möglich zu bestimmen, dass die Zuverlässigkeit der Gesichtsauthentifizierung hoch ist. Daher kann die Gesichtsauthentifizierungsvorrichtung 1106 die vorstehend angegebene Ähnlichkeit oder den von dieser abgeleiteten numerischen Wert als Zuverlässigkeit der Gesichtsauthentifizierung verwenden.
  • Wenn die Gesichtsbild-Datenbank 310 in diesem Schritt nach dem ähnlichen Bild durchsucht wird, ist es nicht immer notwendig, alle Gesichtsbilder als Suchziele zu setzen. Beispielsweise können die Suchziele mit der Karten-ID als Schlüssel eingegrenzt werden.
  • (Fig. 17: Schritte S1104 und S1105)
  • Wenn in Schritt S1103 bestimmt wird, dass die Zuverlässigkeit der Authentifizierung hoch ist, ist die Möglichkeit, dass der Benutzer von einer anderen Person imitiert wird, gering, und daher weist die Gesichtsauthentifizierungsvorrichtung 1106 das Endgerät 1107 an, die Verkörperungserfassung als ”fehlend” anzuzeigen (S1104). Wenn in Schritt S1103 bestimmt wird, dass die Zuverlässigkeit der Authentifizierung gering ist, ist die Möglichkeit, dass der Benutzer von einer anderen Person imitiert, hoch, und daher weist die Gesichtsauthentifizierungsvorrichtung 1106 das Endgerät 1107 an, die Verkörperungserfassung als ”vorhanden” anzuzeigen (S1105). Danach wird die Verarbeitung mit dem Beendigungsbefehl zu Ende gebracht oder kehrt ohne den Beendigungsbefehl zu Schritt S1101 zurück, um für den Empfang der nachfolgenden Karten-ID in Bereitschaft zu stehen.
  • 18 ist ein Diagramm, das ein Verfahren zum Löschen des in der Gesichtsbild-Datenbank 310 gespeicherten Gesichtsbilds zu veranschaulichen. In Bezug auf die Gesichtsbild-Datenbank 310 wird das Gesichtsbild des Benutzers im Prinzip jedes Mal gespeichert, wenn die Kamera 1102 das Gesichtsbild fotografiert, und daher nimmt die freie Kapazität der Gesichtsbild-Datenbank 310 allmählich ab. Ferner besteht die Möglichkeit, dass das Gesichtsbild gespeichert wird, das nicht immer für die Gesichtsauthentifizierung geeignet ist. Daher verwendet die Gesichtsauthentifizierungsvorrichtung 1106 das folgende Verfahren zum Löschen des Gesichtsbilds in der Gesichtsbild-Datenbank 310. Die Zeitsteuerung zum Ausführen der Löschung kann geeigneter Weise als beispielsweise eine Gelegenheit einer niedrigen Verarbeitungslast oder dergleichen definiert werden, um den Betrieb des Systems nicht zu beeinträchtigen.
  • (1) Einstellen des Schwellwerts für jede Karten-ID
  • Es ist vorstellbar, dass ein angemessener Umfang der Speicherung der Gesichtsbilder abhängig vom Benutzer unterschiedlich ist. Daher definiert die Gesichtsauthentifizierungsvorrichtung 1106 zuvor einen Schwellwert für jede vom Benutzer gehaltene Karten-ID und löscht zumindest einen Teil der Gesichtsbilder, der der Karten-ID zu dem Zeitpunkt entspricht, wenn die Größe der gespeicherten Gesichtsbilder, die jeder Karten-ID entsprechen, den Schwellwert für die Karten-ID überschreitet. Eine Korrelation zwischen der Karten-ID und dem Gesichtsbild kann von jedem Feld der Gesichtsbild-Datenbank 310 erhalten werden. Die folgenden Beispiele sind als Bezug vorstellbar, der den Schwellwert für jede Karten-ID definiert.
  • (1.1) Einstellen des Schwellwerts auf der Grundlage der Häufigkeit des Betretens/Verlassens eines Raums
  • Es ist vorstellbar, dass die Menge der in der Gesichtsbild-Datenbank 310 gespeicherten Gesichtsbilds für den Benutzer, der häufig durch das Tor geht, groß ist, und daher ist es gewünscht, dass der Schwellwert für den Benutzer größer eingestellt wird als derjenige der anderen Benutzer. Andererseits ist es zum Beispiel vorstellbar, dass der Schwellwert für den Benutzer, wie etwa für einen regelmäßigen Besucher, der gelegentlich durch das Tor geht, problemlos klein eingestellt wird. Daher ist es beispielsweise vorstellbar, dass der vorgenannte Schwellwert auf der Grundlage der Anzahl von Aufzeichnungen für jede in der Authentifizierungsergebnis-Datenbank 300 gespeicherte Karten-ID eingestellt wird. Dies liegt daran, dass die Anzahl der Aufzeichnungen die Anzahl der Male angibt, die der Benutzer durch das Tor geht. Alternativ kann der vorgenannte Schwellwert auf der Grundlage der Anzahl von Aufzeichnungen innerhalb einer vorgegebenen Zeitspanne für jede in der Gesichtsbild-Datenbank 310 gespeicherte Karten-ID eingestellt werden.
  • (1.2) Einstellen des Schwellwerts für jede Klassifizierung der Benutzer
  • Es ist vorstellbar, dass die Häufigkeit des Durchschreitens des Tors von einem Attribut des Benutzers abhängt. Beispielsweise ist es vorstellbar, dass die Häufigkeit des Durchschreitens des Tors zwischen einem firmeninternen Benutzer und einem firmenexternen Benutzer (beispielsweise einem Besucher) unterschiedlich ist. Wenn sich die Attribute der Benutzer auf diese Weise unterscheiden, kann die Karten-ID unterschiedlicher Arten in Abhängigkeit von dem Attribut ausgegeben werden. Beispielsweise ist es vorstellbar, dass die Karte für einen Besucher für den Besucher ausgegeben wird. Daher kann die Gesichtsauthentifizierungsvorrichtung 1106 den vorstehend genannten Schwellwert für jede Klassifizierung definieren, wobei die zuvor klassifizierten Karten-IDs vom Attribut des Benutzers abhängen. Eine Korrelation zwischen der Karten-ID und dem Attribut kann beispielsweise in der Authentifizierungsergebnis-Datenbank 300 beibehalten werden.
  • (2) Bezug zum Bestimmen des zu löschenden Gesichtsbilds
  • Ein Auslöser zum Löschen des Gesichtsbilds kann unter Verwendung des vorstehend genannten Schwellwerts definiert werden, aber es ist notwendig, separat zu berücksichtigen, welches Gesichtsbild gelöscht werden soll. Beispielsweise ist es vorstellbar, dass die folgenden Bezüge für die Löschung herangezogen werden.
  • (2.1) Löschen des alten Gesichtsbilds
  • Es ist vorstellbar, dass das Gesichtsbild, das sich vom aktuellen Gesicht des Benutzers ableitet, nicht verwendet werden sollte, um die Präzision der Gesichtsauthentifizierung zu erhöhen. Das Gesicht des Benutzers ändert sich im Lauf der Zeit (beispielsweise durch das Wachsen des Haars, das Wachsen eines Barts, sich ändernde Mimik oder mit dem Älterwerden), und daher ist es vorstellbar, dass das Gesichtsbild, das in einem bestimmten Ausmaß alt oder älter als dieses geworden ist, für die Gesichtsauthentifizierung nicht geeignet ist. Daher kann die Gesichtsauthentifizierungsvorrichtung 1106 das Gesichtsbild löschen, dessen Fotografierdatum/-zeit vor dem vorgegebenen Schwellwert liegt.
  • (2.2) Löschen des Gesichtsbilds, dessen Ähnlichkeit extrem gering ist
  • Wenn der Benutzer versucht, durch Imitieren eines anderen Besuchers (unter Verwendung der Karten-ID eines anderen Besuchers) durch das Tor zu gehen, ist es möglich, dass das vom originalen Gesichtsbild des Benutzers abgeleitete Gesichtsbild in der Gesichtsbild-Datenbank 310 registriert wird. Ein solches Gesichtsbild ist vom Standpunkt der Verbesserung der Präzision der Gesichtsauthentifizierung nicht bevorzugt. Daher kann die Gesichtsauthentifizierungsvorrichtung 1106 ein solches Gesichtsbild aus der Gesichtsbild-Datenbank 310 löschen. Es ist vorstellbar, dass ein solches Gesichtsbild von extrem geringem Wert der Ähnlichkeit 316 ist, der als Bezug zum Bestimmen des zu löschenden Gesichtsbilds verwendet werden kann.
  • (2.3) Bewahren des Gesichtsbilds, dessen Ähnlichkeit etwas gering ist, vor dem Gelöschtwerden
  • Im Fall des Bestimmens der Zuverlässigkeit der Gesichtsauthentifizierung im Schritt S1103 besteht, wenn der Wert einer zulässigen Ähnlichkeit zu hoch eingestellt ist, die Möglichkeit, dass die Authentifizierung fehlschlägt, selbst wenn sich das Gesicht des Benutzers von den in der Gesichtsbild-Datenbank 310 registrierten Gesichtsbildern etwas unterscheidet. Um eine solche Situation zu vermeiden, ist es vorstellbar gewünscht, dass die in der Gesichtsbild-Datenbank 310 registrierten Bilder in einem gewissen Ausmaß Variationen aufweisen. Daher kann die Gesichtsauthentifizierungsvorrichtung 1106 das Gesichtsbild vor dem Löschen bewahren, dessen Ähnlichkeit etwas gering ist. Welches Gesichtsbild, das eine Ähnlichkeit in welchem Ausmaß aufweist, gelöscht werden soll oder nicht, unterscheidet sich im Einzelnen in Abhängigkeit von den Betriebserfordernissen und kann von einem Designer entsprechend definiert werden.
  • (Vierte Ausführungsform: Schlussfolgerung)
  • Wie vorstehend beschrieben, wird im Authentifizierungssystem 1100 gemäß der vierten Ausführungsform das Gesichtsbild, das der Karten-ID entspricht, aus der Gesichtsbild-Datenbank 310 gelöscht, wenn die Größe der für jede Karten-ID in der Gesichtsbild-Datenbank 310 gespeicherten Gesichtsbilder den für jede Karten-SD definierten Schwellwert überschreitet. Dies kann verhindern, dass sich eine Nutzgröße der Gesichtsbild-Datenbank 310 erhöht.
  • Ferner löscht das Authentifizierungssystem 1100 gemäß der vierten Ausführungsform das unnötige Gesichtsbild für jede Karten-ID auf der Grundlage der Bezüge, die unter den vorstehend angegebenen Punkten (2.1) und (2.2) beschrieben sind, welche verhindern können, dass sich die Nutzgröße der Gesichtsbild-Datenbank 310 erhöht, und die die Präzision der Gesichtsauthentifizierung verbessern können.
  • (Fünfte Ausführungsform)
  • Die vierte Ausführungsform ist unter Heranziehung eines Betriebsbeispiels beschrieben, bei dem das Gesichtsbild des Benutzers jedes Mal fotografiert wird, wenn die Authentifizierung versucht wird, und die fotografierten Gesichtsbilder in der Gesichtsbild-Datenbank 310 gespeichert werden. Jedoch existieren die Gesichtsbilder, deren Ähnlichkeiten hoch und gering sind, die Gesichtsbilder, deren Fotografierdaten/-zeiten (Zeitstempel) neu und alt sind, und dergleichen in den Gesichtsbildern, die in der Gesichtsbild-Datenbank 310 gespeichert sind, nebeneinander. Eine solche Koexistenz erhöht die Datenmenge der Gesichtsbild-Datenbank 310, erhöht die Verarbeitungszeit im Schritt S1103 und verschlechtert die Präzision der Verkörperungserfassungsverarbeitung.
  • In einer fünften Ausführungsform dieser Erfindung erfolgt eine Beschreibung eines Verfahrens zum Klassifizieren der in der Gesichtsbild-Datenbank 310 gespeicherten Gesichtsbilder auf der Grundlage des Zeitstempels und der Ähnlichkeit und zum Löschen des Gesichtsbilds auf der Grundlage der Klassifizierung. Das Authentifizierungssystem 1100 hat die gleiche Konfiguration wie diejenige der vierten Ausführungsform, und daher erfolgt nachstehend die Beschreibung von hauptsächlich unterschiedlichen Punkten, die sich auf die Klassifizierung der Gesichtsbilder beziehen.
  • 19 ist ein Diagramm, das veranschaulicht, welches der in der Gesichtsbild-Datenbank 310 gespeicherten Gesichtsbilder zu löschen ist. Die vierte Ausführungsform wird beschrieben, indem das Beispiel herangezogen wird, bei dem das nicht notwendige Gesichtsbild auf der Grundlage von Fotografierdatum/-zeit und Ähnlichkeit des Gesichtsbilds gelöscht wird, aber in 19 sind die Gesichtsbilder in genaueren Einzelheiten kategorisiert und es ist definiert, ob das Gesichtsbild für jede Kategorie gelöscht werden soll oder nicht. Nachstehend erfolgt eine Beschreibung eines Verfahrens zum Definieren jeweiliger Zonen der 19.
  • Die Gesichtsauthentifizierungsvorrichtung 1106 berechnet die Ähnlichkeit mit einem weiteren Gesichtsbild unter Bezugnahme auf relativ neue Gesichtsbilder, die in der Gesichtsbild-Datenbank 310 gespeichert sind (beispielsweise Gesichtsbilder, deren Fotografierdaten/-zeiten in einen vorgegebenen Datums-/Zeitbereich von dem aktuellen Datum/der aktuellen Zeit oder dem neuesten Gesichtsbild fallen). Die Ähnlichkeit kann beispielsweise auf der Grundlage eines Abstands zwischen Merkmalsvektoren der Bilder berechnet werden.
  • Anschließend trägt die Gesichtsauthentifizierungsvorrichtung 1106 die jeweiligen Gesichtsbilder in der Gesichtsbild-Datenbank 310 auf einer Koordinatenebene ein, mit der berechneten Ähnlichkeit und dem Fotografierdatum/der Fotografierzeit als deren Koordinatenachsen, und klassifiziert die jeweiligen Gesichtsbilder in die Zonen A bis C, die in 19 veranschaulicht sind, unter Bezugnahme auf eine nachstehend beschriebene Schwellwertlinie und das Fotografierdatum/die Fotografierzeit. Es sollte beachtet werden, dass in 19 die vertikale Achse als der Abstand zwischen den Merkmalsvektoren gesetzt ist.
  • (Fig. 19: Vorgang zum Berechnen der Schwellwertlinie)
  • Die Gesichtsauthentifizierungsvorrichtung 1106 definiert eine solche Linie, um die jeweiligen Gesichtsbilder auf der Koordinatenebene in zwei aufzuteilen, mit anderen Worten, in die hohe Ähnlichkeit und die geringe Ähnlichkeit. Diese Linie wird als Schwellwertlinie bezeichnet. Die Schwellwertlinie kann auf sehr einfache Weise als lineare Funktion (y = ax + b) mit einer Neigung a und einem Höhenunterschied b definiert werden, aber diese Erfindung ist nicht darauf beschränkt und es kann eine hochdimensionale Funktion, eine Exponentialfunktion, eine trigonometrische Funktion und dergleichen verwendet werden.
  • (Fig. 19: Verfahren zum Definieren eines Koeffizienten der Schwellwertlinie)
  • Jeweilige Koeffizienten einer Funktion der Schwellwertlinie können so definiert werden, dass zum Beispiel die jeweiligen Gesichtsbilder möglichst gleichmäßig über und unter der Schwellwertlinie angeordnet werden. Beispielsweise kann in einem Fall, in dem die Schwellwertlinie als die lineare Funktion definiert ist, die Neigung a und der Höhenunterschied b so definiert sein, dass sie eine Wurzelsumme eines Abstands zwischen Koordinaten der jeweiligen Gesichtsbilder minimieren.
  • (Fig. 19: Nicht zu löschende Zone)
  • Das Gesichtsbild, dessen Fotografierdatum/-zeit neu ist, wird als nahe am aktuellen Gesicht des Benutzers betrachtet und wird daher vor dem Löschen aus der Gesichtsbild-Datenbank 310 bewahrt, egal auf welcher Seite, insbesondere über oder unter der Schwellwertlinie, sich das Gesichtsbild befindet. Dies entspricht der Zone nach einem Datums-/Zeit-Schwellwert Th2 (zweites Bezugsdatum/zweite Bezugszeit) der 19.
  • (Fig. 19: Verarbeitung in der Zone A)
  • Das Gesichtsbild (Zone A der 19, dessen Fotografierdatum/-zeit vor dem Datums-/Zeit-Schwellwert Th2 liegt und dessen Ähnlichkeit mit dem Gesichtsbild, das den Bezug bildet, unter der Schwellwertlinie liegt, wird vor dem Löschen bewahrt. Dies liegt daran, dass es, wie unter Punkt (2.3) der vierten Ausführungsform beschrieben, gewünscht ist, dass das Gesichtsbild, dessen Ähnlichkeit ein wenig gering ist, aufgehoben wird. Jedoch kann das Gesichtsbild, dessen Ähnlichkeit extrem gering ist, gelöscht werden, wie unter Punkt (2.2) der vierten Ausführungsform beschrieben.
  • (Fig. 19: Verarbeitung in der Zone B)
  • Es ist vorstellbar, dass das Gesichtsbild, dessen Ähnlichkeit mit dem Gesichtsbild, die den Bezug bildet, gleich oder größer als die Schwellwertlinie ist, vom Standpunkt einer Gesichtsauthentifizierungspräzision im Prinzip behalten werden kann, wie in der vierten Ausführungsform beschrieben. Jedoch stellen eine bestimmte Anzahl solcher Gesichtsbilder eine Authentifizierungspräzision zufriedenstellend sicher und daher werden mehr zu speichernde Gesichtsbilder redundant beibehalten. Daher löscht die Gesichtsauthentifizierungsvorrichtung 1106 das Gesichtsbild (Zone B der 19), dessen Fotografierdatum/-zeit vor einem Datums-/Zeit-Schwellwert Th1 (Bezugsdatum/-zeit) liegt, das/die weiter vor dem Datums-/Zeit-Schwellwert Th2 aus der Gesichtsbild-Datenbank 310 liegt.
  • (Fig. 19: Verarbeitung in der Zone C)
  • Es ist vorstellbar, dass das Gesichtsbild, dessen Ähnlichkeit mit dem Gesichtsbild, das den Bezug bildet, gleich oder größer als die Schwellwertlinie ist und dessen Fotografierdatum/-zeit zwischen den Datums-/Zeit-Schwellwerten Th1 und Th2 liegt, eine Angabe beinhaltet, dass sich das Gesicht des Benutzers im Lauf der Zeit verändert hat (Haar ist gewachsen, Bart ist gewachsen, Mimik hat sich geändert, Änderungen sind mit dem Älterwerden aufgetreten, oder dergleichen). Jene Gesichtsbilder sind vom Standpunkt der Sicherstellung von Variationen in der Gesichtsbild-Datenbank 310 notwendig und werden daher vor dem Gelöschtwerden bewahrt.
  • (Fünfte Ausführungsform: Schlussfolgerung)
  • Wie vorstehend beschrieben, wird zusätzlich zu den Wirkungen der vierten Ausführungsform im Authentifizierungssystem 1100 gemäß der fünften Ausführungsform das Gesichtsbild, dessen Ähnlichkeit mit einem Bezugsbild gleich oder größer als der Schwellwert ist und dessen Fotografierdatum/-zeit vor dem Datums-/Zeit-Schwellwert Th1 liegt, aus der Gesichtsbild-Datenbank 310 gelöscht. Dies kann verhindern, dass sich die Nutzgröße der Gesichtsbild-Datenbank 310 erhöht. Ferner können durch Löschen der redundanten Gesichtsbilder die Variationen sichergestellt werden, während verhindert wird, dass die Gesichtsbilder in der Gesichtsbild-Datenbank 310 eine voreingenommene bzw. verzerrte Tendenz haben.
  • Ferner wird zusätzlich zu den Wirkungen der vierten Ausführungsform im Authentifizierungssystem 1100 gemäß der fünften Ausführungsform das Gesichtsbild, dessen Fotografierdatum/-zeit gleich dem Datums-/Zeit-Schwellwert Th2 ist oder nach diesem liegt, vor dem Löschen bewahrt. Dies kann unter Sicherstellung der Präzision der Gesichtsauthentifizierung verhindern, dass die Nutzgröße der Gesichtsbild-Datenbank 310 ansteigt.
  • Ferner werden im Authentifizierungssystem 1100 gemäß der fünften Ausführungsform die Koeffizienten der Funktion der Schwellwertlinie verstellt, um dadurch den Bereich der Zone B zu vergrößern/verkleinern, mit anderen Worten, die Zahl der aus der Gesichtsbild-Datenbank 310 zu löschenden Gesichtsbilder zu erhöhen/senken. Auf dieselbe Weise, durch Verstellen des Datums-/Zeit-Schwellwerts Th1, ist es möglich, den Bereich der Zone B zu vergrößern/verkleinern. Wenn der Bereich der Zone B größer wird, besteht die Wirkung des Sicherstellens einer größeren freien Kapazität der Gesichtsbild-Datenbank 310, während die Variationen der Gesichtsbilder weniger werden, und daher kann häufiger bestimmt werden, dass derselbe Besucher ein Imitator ist. Insbesondere werden die Variationen der Gesichtsbilder beträchtlich weniger, wenn die Zone über der Schwellwertlinie der 19 (geringe Ähnlichkeit) kleiner wird.
  • (Sechste Ausführungsform)
  • Die fünfte Ausführungsform ist beschrieben, indem das Beispiel der Berechnung der Ähnlichkeit mit einem weiteren Gesichtsbild unter Bezugnahme auf ein relativ neues Gesichtsbild und des Eintragens der jeweiligen Gesichtsbilder auf der Koordinatenebene, wie in 19 veranschaulicht, herangezogen wird. Stattdessen kann die in der Gesichtsbild-Datenbank 310 beibehaltene Ähnlichkeit 316 verwendet werden, um die jeweiligen Gesichtsbilder auf der Koordinatenebene einzutragen, wie in 19. Dies ist als einfache Verarbeitung nützlich, da keine Notwendigkeit besteht, die Ähnlichkeit mit einem Bezugs-Gesichtsbild wie in der fünften Ausführungsform neu zu berechnen.
  • Jedoch kann in diesem Fall die Zone über der Schwellwertlinie der 19 (Zone mit der geringen Ähnlichkeit 316) das Gesichtsbild einschließen, dessen Ähnlichkeit mit dem Bezugs-Gesichtsbild hoch ist. Dies liegt daran, dass sich der Wert der Ähnlichkeit 316 zu dem Zeitpunkt, wenn die Kamera 1102 das Gesichtsbild fotografiert hat, von der Ähnlichkeit mit dem Bezugs-Gesichtsbild unterscheiden kann.
  • Daher kann in einer sechsten Ausführungsform dieser Erfindung die Gesichtsauthentifizierungsvorrichtung 1106 das Gesichtsbild aus der Zone A löschen, dessen Ähnlichkeit mit dem Bezugs-Gesichtsbild hoch ist. Dies liegt daran, dass jene Bilder auf die gleiche Weise wie in der Zone B redundant beibehalten werden. Der Schwellwert, der zum Bestimmen, ob das Gesichtsbild zu dieser Zeit gelöscht werden soll oder nicht, herangezogen wird, kann der gleiche wie die Schwellwertlinie oder separat von dieser definiert sein. Dies kann die gleichen Wirkungen wie diejenigen der fünften Ausführungsform erzeugen, während eine Rechenoperationslast durch Verzicht auf die Verarbeitung zum Berechnen der Ähnlichkeiten zwischen dem Bezugs-Gesichtsbild und den Gesichtsbildern in den Zonen B und C unterbunden wird.
  • (Siebte Ausführungsform)
  • Die vierten bis sechsten Ausführungsformen werden unter Heranziehung des Beispiels beschrieben, in welchem die Kamera 1102 das Gesichtsbild des Benutzers in einem geeigneten Bereich fotografiert, bevor und nachdem die Lesegerätvorrichtung 1103 die Karten-ID ausliest. Stattdessen kann Information von einem anderen Sensor als Auslöser zum Fotografieren des Gesichtsbilds des Benutzers verwendet werden. Beispielsweise ist ein Menschensensor (beispielsweise ein Infrarotsensor oder Ultraschallsensor) in der Nähe der Kamera 1102 oder der Lesegerätvorrichtung 1103 angeordnet, und zu dem Zeitpunkt, wenn der Menschensensor erfasst, dass der Benutzer vor der Lesegerätvorrichtung 1103 steht (oder der Benutzer in den Fotografierbereich der Kamera 1102 kommt), kann die Kamera 1102 das Gesichtsbild des Benutzers fotografieren.
  • Alternativ kann die Kamera 1102 das Bild ständigfotografieren, und wenn es eine Änderung im Bild gibt, das Bewegtbild aufnehmen, um das Standbild zu erhalten. Indem so eine Bewegungserfassungstechnologie verwendet wird, um das Gesichtsbild des Benutzers zu erhalten, kann die Kamera 1102 autonom das Gesichtsbild des Benutzers fotografieren, ohne einen weiteren Auslöser, wie etwa den Menschensensor oder die Lesegerätvorrichtung 1103, zu verwenden.
  • Wie vorstehend beschrieben, kann eine Technologie zum Erhalten des Gesichtsbilds des Benutzers im Authentifizierungssystem zum Authentifizieren des Benutzers ohne Verwendung der Lesegerätvorrichtung 1103 verwendet werden, wobei ein anderer Auslöser eines Ereignisses als die Lesegerätvorrichtung 1103 die Karten-ID ausliest. Beispielsweise ist vorstellbar, dass das vorstehend angegebene Verfahren nützlich ist, da die Lesegerätvorrichtung 1103 in dem System zum Authentifizieren des Benutzers unter Verwendung von nur dem Gesichtsbild des Benutzers nicht vorhanden ist.
  • Diese Erfindung ist nicht auf die vorstehend angegebene Ausführungsform beschränkt und es sind verschiedene modifizierte Beispiele beinhaltet. Die vorstehend angegebenen Ausführungsformen sind eingehend beschrieben, um diese Erfindung für ein leichteres Verständnis zu beschreiben, und diese Erfindung ist nicht unbedingt auf das beschränkt, was alle vorstehend beschriebenen Konfigurationen einschließt. Ferner kann ein Teil der Konfiguration einer gegebenen Ausführungsform durch die Konfiguration einer anderen Ausführungsform ersetzt werden. Des Weiteren kann die Konfiguration einer anderen Ausführungsform zu der Konfiguration einer gegebenen Ausführungsform hinzugefügt werden. Ferner können hinsichtlich eines Teils der Konfigurationen der jeweiligen Ausführungsformen andere Konfigurationen hinzugefügt/gelöscht/ersetzt werden.
  • Ein Teil oder alle vorstehend angegebenen jeweiligen Konfigurationen, Funktionen, Verarbeitungsmodule, Verarbeitungseinrichtungen und dergleichen können durch Hardware umgesetzt werden, beispielsweise, indem sie mit einer integrierten Schaltung gestaltet werden. Ferner können die vorstehend angegebenen jeweiligen Konfigurationen, Funktionen und dergleichen durch Software durch Auslegen und Ausführen der Programme umgesetzt werden, deren Funktionen jeweils durch den Prozessor umgesetzt werden. Die Information, die die Programme, Tabellen und Dateien einschließt, die die jeweiligen Funktionen umsetzen, kann in einer Aufzeichnungsvorrichtung gespeichert sein, wie etwa einem Speicher, einem Festplattenlaufwerk, oder einem Festkörperlaufwerk (solid state drive, SSD) oder einem Aufzeichnungsmedium, wie etwa einer IC-Karte, einer SD-Karte oder einer DVD.
  • Obwohl die vorliegende Erfindung eingehend und bildlich in den beigefügten Zeichnungen beschrieben worden ist, ist die vorliegende Erfindung nicht auf ein solches Detail beschränkt, sondern deckt verschiedene offensichtliche Modifikationen und gleichwertige Anordnungen ab, die in den Bereich der beigefügten Ansprüche fallen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP 2011-200869 [0001]
    • JP 2012-136747 [0001]
    • JP 2007-102517 A [0004, 0006]
    • JP 2010-238181 A [0005, 0005, 0007]

Claims (9)

  1. Authentifizierungssystem mit: einem Lesegerät zum Erhalt von Identifikationsinformation, die einer von einer Person gehaltenen Identifikationsvorrichtung zugewiesen ist; einer Authentifizierungsvorrichtung zum Authentifizieren der von dem Lesegerät erhaltenen Identifikationsinformation; einer Kamera zum Fotografieren eines Gesichtsbilds der Person; und einer Managementvorrichtung, die mit einem Endgerät zur Ausgabe eines Alarms gekoppelt ist und die eine Bilddatenbank beinhaltet, in welcher das von der Kamera fotografierte Gesichtsbild gespeichert ist, wobei die Managementvorrichtung dazu konfiguriert ist: die Bilddatenbank unter Verwendung von Information zu durchsuchen, die von dem Lesegerät und/oder der Kamera anlässlich der Authentifizierung erhalten wird; die Zuverlässigkeit der Authentifizierung auf der Grundlage eines Ergebnisses der Analyse des abgerufenen Gesichtsbilds zu bestimmen; und Daten zur Ausgabe des Alarms an das Endgerät in einem Fall zu übertragen, in welchem bestimmt wird, dass die Zuverlässigkeit gering ist.
  2. Authentifizierungssystem nach Anspruch 1, wobei die Managementvorrichtung ferner dazu konfiguriert ist: eine erste Bestimmungsverarbeitung zum Bestimmen einer ersten Ähnlichkeit zwischen dem fotografierten Gesichtsbild und einem in der Bilddatenbank gespeicherten Bild mit dem Auslöser des Ereignisses, dass die Kamera das Gesichtsbild fotografiert, zu bestimmen; eine zweite Bestimmungsverarbeitung zum Durchsuchen der Bilddatenbank unter Verwendung vom der Lesegerät erhaltenen Information durchzuführen und eine zweite Ähnlichkeit zwischen dem von der Kamera fotografierten Gesichtsbild und dem abgerufenen Bild mit dem Auslöser des Ereignisses, dass das Lesegerät die Information erhält, zu bestimmen; und die Zuverlässigkeit auf der Grundlage eines Ergebnisses der ersten Bestimmungsverarbeitung und eines Ergebnisses der zweiten Bestimmungsverarbeitung zu bestimmen.
  3. Authentifizierungssystem nach Anspruch 2, wobei: die erste Bestimmungsverarbeitung beginnt, nachdem die Kamera das Gesichtsbild fotografiert, und stoppt, nachdem das Lesegerät die Information erhält; und die zweite Bestimmungsverarbeitung beginnt, nachdem das Lesegerät die Information zur Durchführung einer Verarbeitung an einem Teil der Bilddatenbank erhält, der nicht von der ersten Bestimmungsverarbeitung verarbeitet worden ist.
  4. Authentifizierungssystem nach Anspruch 2, wobei die zweite Bestimmungsverarbeitung nur an dem Bild durchgeführt wird, das von der ersten Bestimmungsverarbeitung als ähnlich bestimmt worden ist.
  5. Authentifizierungssystem nach Anspruch 2, wobei bestimmt wird, dass die Zuverlässigkeit hoch ist, ohne die zweite Bestimmungsverarbeitung in einem Fall auszuführen, in dem die erste Ähnlichkeit von der ersten Bestimmungsverarbeitung als hoch bestimmt worden ist.
  6. Authentifizierungssystem nach Anspruch 1, wobei: die Authentifizierungsvorrichtung das Gesichtsbild in der Bilddatenbank speichert, nachdem dem von der Kamera fotografierten Gesichtsbild eine Kennung auf Personenbasis zugewiesen worden ist; und die Authentifizierungsvorrichtung einen Teil von mehreren der Gesichtsbilder, denen die Kennung auf Personenbasis von der Bilddatenbank zugewiesen worden ist, in einem Fall löscht, in welchem eine Kennungsbasis-Gesamtgröße von mehreren der in der Bilddatenbank gespeicherten Gesichtsbilder einen vorgegebenen Schwellwert überschreitet, der entsprechend der Kennung auf Personenbasis definiert ist, wobei ein Teil der mehreren Gesichtsbilder, denen die Kennung auf Personenbasis zugewiesen ist, den vorgegebenen Schwellwert von der Bilddatenbank überschreitet.
  7. Authentifizierungssystem nach Anspruch 6, wobei: die Authentifizierungsvorrichtung Ähnlichkeiten zwischen den Gesichtsbildern, deren Fotografierdaten/-zeiten in einen vorgegebenen Datums-/Zeitbereich von einem aktuellen Datum/einer aktuellen Zeit fallen, und den Gesichtsbildern, deren Fotografierdaten/-zeiten außerhalb des vorgegebenen Datums-/Zeitbereichs fallen, unter den in der Bilddatenbank gespeicherten Gesichtsbildern als dritte Ähnlichkeiten berechnet; und die Authentifizierungsvorrichtung einen Teil der Gesichtsbilder löscht, deren Fotografierdaten/-zeiten außerhalb des vorgegebenen Datums-/Zeitbereichs fallen und deren dritte Ähnlichkeiten größer als ein vorgegebener Schwellwert sind.
  8. Authentifizierungssystem nach Anspruch 7, wobei die Authentifizierungsvorrichtung die Gesichtsbilder löscht, deren dritte Ähnlichkeiten größer als der vorgegebene Schwellwert sind und deren Fotografierdaten/-zeiten außerhalb des vorgegebenen Datums-/Zeitbereichs fallen und vor dem vorgegebenen ersten Bezugsdatum/der vorgegebenen ersten Bezugszeit liegen.
  9. Authentifizierungssystem nach Anspruch 7, wobei die Authentifizierungsvorrichtung die Gesichtsbilder, deren dritte Ähnlichkeiten größer als der vorgegebene Schwellwert sind und deren Fotografierdaten/-zeiten außerhalb des vorgegebenen Datums-/Zeitbereichs fallen und in einen Bereich zwischen dem ersten Bezugsdatum/der ersten Bezugszeit und einem zweiten Bezugsdatum/einer zweiten Bezugszeit fallen, das/die nach dem ersten Bezugsdatum/der ersten Bezugszeit und vor dem aktuellen Datum/der aktuellen Zeit liegt, vor dem Gelöschtwerden bewahrt.
DE102012216191A 2011-09-14 2012-09-12 Authentifizierungssystem Withdrawn DE102012216191A1 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2011-200869 2011-09-14
JP2011200869A JP5791148B2 (ja) 2011-09-14 2011-09-14 認証システム及び信頼度判定方法
JP2012136747A JP6035059B2 (ja) 2012-06-18 2012-06-18 認証システム、認証方法
JP2012-136747 2012-06-18

Publications (1)

Publication Number Publication Date
DE102012216191A1 true DE102012216191A1 (de) 2013-03-14

Family

ID=47740402

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012216191A Withdrawn DE102012216191A1 (de) 2011-09-14 2012-09-12 Authentifizierungssystem

Country Status (3)

Country Link
US (1) US9189680B2 (de)
CN (1) CN103093187B (de)
DE (1) DE102012216191A1 (de)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012247840A (ja) * 2011-05-25 2012-12-13 Sony Corp 近隣人物特定装置、近隣人物特定方法、近隣人物特定プログラム及び近隣人物特定システム
JP2013074461A (ja) * 2011-09-28 2013-04-22 Casio Comput Co Ltd 画像処理装置、画像処理方法及びプログラム
JP6021937B2 (ja) * 2012-11-13 2016-11-09 三菱電機株式会社 空気調和システム及び中央管理装置
KR101440274B1 (ko) * 2013-04-25 2014-09-17 주식회사 슈프리마 얼굴 인식 서비스 제공 장치 및 방법
US10375171B2 (en) * 2013-06-27 2019-08-06 International Business Machines Corporation Iterative learning for reliable sensor sourcing systems
AU2014297265A1 (en) 2013-07-30 2016-02-18 Nec Corporation Information processing device, authentication system, authentication method, and program
JP6318588B2 (ja) * 2013-12-04 2018-05-09 富士通株式会社 生体認証装置、生体認証方法及び生体認証用コンピュータプログラム
KR102422372B1 (ko) * 2014-08-29 2022-07-19 삼성전자 주식회사 생체 정보와 상황 정보를 이용한 인증 방법 및 장치
JP6418033B2 (ja) * 2015-03-30 2018-11-07 オムロン株式会社 個人識別装置、識別閾値設定方法、およびプログラム
US9613198B2 (en) * 2015-03-30 2017-04-04 Honeywell International Inc. Apparatus and method for intelligent video surveillance of industrial console operations
US10547610B1 (en) * 2015-03-31 2020-01-28 EMC IP Holding Company LLC Age adapted biometric authentication
US20170039010A1 (en) * 2015-08-03 2017-02-09 Fuji Xerox Co., Ltd. Authentication apparatus and processing apparatus
JP2017033358A (ja) * 2015-08-03 2017-02-09 富士ゼロックス株式会社 認証装置
US10216914B2 (en) 2015-08-18 2019-02-26 Richard James Hallock System, method, and apparatus for personal identification
US10037419B2 (en) 2016-07-11 2018-07-31 Richard James Hallock System, method, and apparatus for personal identification
US11102648B2 (en) 2015-08-18 2021-08-24 Proteqsit Llc System, method, and apparatus for enhanced personal identification
US10014967B2 (en) * 2015-11-23 2018-07-03 Huami Inc. System and method for authenticating a broadcast device using facial recognition
CN105357442A (zh) * 2015-11-27 2016-02-24 小米科技有限责任公司 摄像头拍摄角度调整方法及装置
JP6433928B2 (ja) * 2016-02-15 2018-12-05 株式会社東芝 検索装置、検索方法および検索システム
JP2017162010A (ja) * 2016-03-07 2017-09-14 株式会社東芝 本人照合システムおよび本人照合方法
US9948479B2 (en) * 2016-04-05 2018-04-17 Vivint, Inc. Identification graph theory
TWI630583B (zh) * 2016-04-15 2018-07-21 泰金寶電通股份有限公司 動態門禁控制系統及動態門禁控制方法
US10212338B2 (en) * 2016-11-22 2019-02-19 Google Llc Camera operable using natural language commands
US10755540B1 (en) * 2017-05-12 2020-08-25 Robert William Kocher Video alert and secondary verification system and method
CN109145575A (zh) * 2017-06-19 2019-01-04 珠海格力电器股份有限公司 一种应用使用权限的分配方法及装置
US11538257B2 (en) 2017-12-08 2022-12-27 Gatekeeper Inc. Detection, counting and identification of occupants in vehicles
JP6607266B2 (ja) * 2018-01-12 2019-11-20 日本電気株式会社 顔認証装置
JP6648769B2 (ja) * 2018-01-12 2020-02-14 日本電気株式会社 顔認証装置
US20200401683A1 (en) * 2018-03-16 2020-12-24 Sony Corporation Information processing apparatus, information processing method, and program
US11004080B2 (en) * 2018-03-22 2021-05-11 Capital One Services, Llc Fraud deterrence and/or identification using multi-faceted authorization procedures
US11087119B2 (en) * 2018-05-16 2021-08-10 Gatekeeper Security, Inc. Facial detection and recognition for pedestrian traffic
JP2019204288A (ja) * 2018-05-23 2019-11-28 富士通株式会社 生体認証装置、生体認証方法及び生体認証プログラム
WO2020022014A1 (ja) * 2018-07-25 2020-01-30 日本電気株式会社 情報処理装置、情報処理方法および情報処理プログラム
CN109035246B (zh) * 2018-08-22 2020-08-04 浙江大华技术股份有限公司 一种人脸的图像选择方法及装置
JP7310112B2 (ja) * 2018-10-02 2023-07-19 日本電気株式会社 情報処理装置、情報処理システム、情報処理方法及びプログラム
CN112771585B (zh) * 2018-10-04 2022-07-08 三菱电机株式会社 警备***、警备方法
US10853628B2 (en) * 2018-11-14 2020-12-01 Microsoft Technology Licensing, Llc Face recognition in noisy environments
US10521580B1 (en) * 2019-05-09 2019-12-31 Capital One Services, Llc Open data biometric identity validation
JP7253735B2 (ja) * 2019-07-02 2023-04-07 パナソニックIpマネジメント株式会社 通過可否判定装置、通過管理システム、通過可否判定方法、及び、コンピュータプログラム
US10867193B1 (en) 2019-07-10 2020-12-15 Gatekeeper Security, Inc. Imaging systems for facial detection, license plate reading, vehicle overview and vehicle make, model, and color detection
US11196965B2 (en) 2019-10-25 2021-12-07 Gatekeeper Security, Inc. Image artifact mitigation in scanners for entry control systems
CN112861577A (zh) * 2019-11-27 2021-05-28 中兴通讯股份有限公司 用户验证的方法和装置、电子设备、计算机可读介质
US11809537B2 (en) * 2020-06-11 2023-11-07 Capital One Services, Llc Methods and systems for executing a user instruction

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007102517A (ja) 2005-10-05 2007-04-19 Sony Corp 顔認識装置および方法、係数生成装置および方法、プログラム、並びに記録媒体
JP2010238181A (ja) 2009-03-31 2010-10-21 Sogo Keibi Hosho Co Ltd 顔認証装置および顔認証方法
JP2011200869A (ja) 2010-03-24 2011-10-13 Hiroshi Ogawa 自動車用ドアヒンジの製造方法
JP2012136747A (ja) 2010-12-27 2012-07-19 Sumitomo Osaka Cement Co Ltd 照合電極の設置方法、およびコンクリート構造物

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6554705B1 (en) * 1997-08-22 2003-04-29 Blake Cumbers Passive biometric customer identification and tracking system
TWI282941B (en) 2001-03-15 2007-06-21 Toshiba Corp Entrance management apparatus and entrance management method by using face features identification
JP2002279466A (ja) 2001-03-15 2002-09-27 Toshiba Corp 入場管理装置および入場管理方法
TWI299471B (en) * 2001-08-24 2008-08-01 Toshiba Kk Person recognition apparatus
JP2003346149A (ja) 2002-05-24 2003-12-05 Omron Corp 顔照合装置および生体情報照合装置
JP2004258963A (ja) 2003-02-26 2004-09-16 Fujitsu Ltd 多段階照合による高速idレス照合方法およびシステム
US20060136575A1 (en) * 2004-05-11 2006-06-22 Ray Payne Integrated security suite architecture and system software/hardware
ES2374221T3 (es) * 2005-07-11 2012-02-14 Volvo Technology Corporation Métodos y dispositivo para llevar a cabo la verificación de identidad de un conductor.
US7929733B1 (en) * 2006-02-17 2011-04-19 Verizon Patent And Licensing Inc. Biometric identification and analysis
US7864987B2 (en) * 2006-04-18 2011-01-04 Infosys Technologies Ltd. Methods and systems for secured access to devices and systems
US20070252001A1 (en) * 2006-04-25 2007-11-01 Kail Kevin J Access control system with RFID and biometric facial recognition
US7733231B2 (en) * 2007-03-30 2010-06-08 Verizon Patent And Licensing Inc. Security device with display
JP2008071366A (ja) 2007-10-22 2008-03-27 Toshiba Corp 顔画像照合装置、顔画像照合システム及び顔画像照合方法
CN101465736A (zh) * 2008-12-31 2009-06-24 北京中星微电子有限公司 一种身份认证方法和***
CN101826151A (zh) 2009-03-03 2010-09-08 赵毅 一种人脸比对验证身份的方法和***
JP2009259269A (ja) 2009-07-27 2009-11-05 Toshiba Corp 顔画像記録システム及び顔画像記録方法
JP5438419B2 (ja) 2009-07-29 2014-03-12 富士フイルム株式会社 人物照合装置及び人物照合方法
CN102483691B (zh) * 2010-06-24 2016-06-29 松下电器(美国)知识产权公司 电子出版物阅览装置、电子出版物阅览方法、以及集成电路
US8909617B2 (en) * 2011-01-26 2014-12-09 Hulu, LLC Semantic matching by content analysis
JP5791364B2 (ja) * 2011-05-16 2015-10-07 キヤノン株式会社 顔認識装置、顔認識方法、顔認識プログラム、およびそのプログラムを記録した記録媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007102517A (ja) 2005-10-05 2007-04-19 Sony Corp 顔認識装置および方法、係数生成装置および方法、プログラム、並びに記録媒体
JP2010238181A (ja) 2009-03-31 2010-10-21 Sogo Keibi Hosho Co Ltd 顔認証装置および顔認証方法
JP2011200869A (ja) 2010-03-24 2011-10-13 Hiroshi Ogawa 自動車用ドアヒンジの製造方法
JP2012136747A (ja) 2010-12-27 2012-07-19 Sumitomo Osaka Cement Co Ltd 照合電極の設置方法、およびコンクリート構造物

Also Published As

Publication number Publication date
US20130063581A1 (en) 2013-03-14
CN103093187B (zh) 2016-01-20
CN103093187A (zh) 2013-05-08
US9189680B2 (en) 2015-11-17

Similar Documents

Publication Publication Date Title
DE102012216191A1 (de) Authentifizierungssystem
DE602004005984T2 (de) Gesichtsidentifikationsverifikation unter verwendung von vorder- und seitenansichten
DE102013102399B4 (de) Gesichtsmerkmalserfassung
DE112011101927B4 (de) Semantisches Parsen von Objekten in Videos
DE112011102043T5 (de) Objekterfassungsmetadaten
DE112016005555T5 (de) CAPTCHA-Aufgaben auf Bildbasis
US11048930B2 (en) Alias capture to support searching for an object-of-interest
DE112016005006T5 (de) Automatische videozusammenfassung
US20200082851A1 (en) Bounding box doubling as redaction boundary
DE112016001830T5 (de) Das Entdecken von Unternehmen aus Bildern
DE112009000485T5 (de) Objektvergleich für Verfolgung, Indizierung und Suche
DE112017007246T5 (de) Bildanalysevorrichtung, bildanalyseverfahren und bildanalyseprogramm
DE102012214196A1 (de) Erkennen nicht eindeutiger Namen in einer Gruppe von Namen
DE112019000040T5 (de) Detektieren von massnahmen zur erkennungsverhinderung
JP6775343B2 (ja) 情報処理装置及びその制御方法及びプログラム
DE102020007082A1 (de) Integrierte systeme und verfahren für passive authentifizierung
DE102021201777A1 (de) Verfahren zur Verhaltenserkennung, Vorrichtung zur Verhaltenserkennung und computerlesbares Aufzeichnungsmedium
US11537639B2 (en) Re-identification of physical objects in an image background via creation and storage of temporary data objects that link an object to a background
DE102020124235A1 (de) Verfahren zur erkennung von fehlverhalten digitaler schlüssel und sybil-angriffen durch benutzer-profiling
DE202018000407U1 (de) Vorrichtung zum Aktualisieren von Gesichtserkennungsvorlagen
DE112020002155T5 (de) Einwilligung zu gemeinsamen personenbezogenen informationen
DE112017007247B4 (de) Bildverarbeitungsvorrichtung
DE112021001351T5 (de) Biometrische bestimmungsvorrichtung und biometrisches bestimmungsverfahren
DE102020211849A1 (de) Trainieren eines maschinellen lernmodells unter verwendung eines batch-basierten aktiven lernansatzes
EP3559845A1 (de) Verfahren und system zur verhaltensbasierten authentifizierung eines nutzers

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: MERH-IP MATIAS ERNY REICHL HOFFMANN, DE

R081 Change of applicant/patentee

Owner name: HITACHI INFORMATION & TELECOMMUNICATION ENGINE, JP

Free format text: FORMER OWNER: HITACHI INFORMATION & COMMUNICATION ENGINEERING, LTD., YOKOHAMA, JP

Effective date: 20131105

Owner name: HITACHI INFORMATION & TELECOMMUNICATION ENGINE, JP

Free format text: FORMER OWNER: HITACHI INFORMATION & COMMUNICATION ENGINEERING, LTD., YOKOHAMA, KANAGAWA, JP

Effective date: 20131105

R082 Change of representative

Representative=s name: MERH-IP MATIAS ERNY REICHL HOFFMANN, DE

Effective date: 20131105

Representative=s name: MERH-IP MATIAS ERNY REICHL HOFFMANN PATENTANWA, DE

Effective date: 20131105

R016 Response to examination communication
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06K0009620000

Ipc: G06V0030190000

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee