JP2001236539A - Personal authenticating device - Google Patents

Personal authenticating device

Info

Publication number
JP2001236539A
JP2001236539A JP2000048627A JP2000048627A JP2001236539A JP 2001236539 A JP2001236539 A JP 2001236539A JP 2000048627 A JP2000048627 A JP 2000048627A JP 2000048627 A JP2000048627 A JP 2000048627A JP 2001236539 A JP2001236539 A JP 2001236539A
Authority
JP
Japan
Prior art keywords
authentication
unit
card
biometrics information
person
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000048627A
Other languages
Japanese (ja)
Inventor
Toshio Nakamura
敏男 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2000048627A priority Critical patent/JP2001236539A/en
Publication of JP2001236539A publication Critical patent/JP2001236539A/en
Pending legal-status Critical Current

Links

Landscapes

  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

PROBLEM TO BE SOLVED: To release a person to enter/leave a room from complicatedness for the procedure of authentication each time that person enters/leaves the room. SOLUTION: In this personal authenticating device, by comparing biometrics information stored in a biometrics information storage part with biometrics information acquired by a biometrics information acquiring part, an authentication part authenticates whether or not a person to be identified is the person himself or herself, on the basis of the result authenticated by the authentication part, a completion/non-completion data preparing part prepares completion/non- completion data showing the identity authentication of the person to be identified is completed or not and on the basis of the completion/non-completion data, a completion/non-completion judging part judges whether the person to be identified is already authenticated or not.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、個人を認証する個
人認証装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a personal authentication device for authenticating an individual.

【0002】[0002]

【従来の技術】セキュリティを確保することが必要なシ
ステムの1つである入退室管理システムでは、特定の者
のみが入退室をできるようにする必要がある。そのため
に、入退室を許可された者(以下、「入退室被許可者」
という。)のみにカードを配布し、そのカードに基づい
て入退室を管理するシステムがある。このシステムより
も高いセキュリティを確保するシステムとして、入退室
をしようとする者のバイオメトリクス情報、例えば虹彩
データを取得し、その虹彩データが、予め登録されてい
る入退室被許可者の虹彩データと一致するか否かを判断
することにより入退室を管理するシステムがある。
2. Description of the Related Art In an entry / exit management system, which is one of the systems requiring security, it is necessary to allow only a specific person to enter / exit a room. For that purpose, a person who is allowed to enter and leave the room (hereinafter referred to as "
That. ), There is a system that distributes cards to only those and manages entry and exit based on the cards. As a system that ensures higher security than this system, biometrics information of a person trying to enter and leave the room, for example, iris data is obtained, and the iris data is compared with the iris data of the previously registered entry / exit authorized person. There is a system for managing entry and exit by judging whether or not they match.

【0003】[0003]

【発明が解決しようとする課題】後者のシステムでは、
入退室をする毎に虹彩データを取得するための眼の撮影
が必要であることから、入退室の手続きが煩雑になり、
その上、虹彩データによる認証が完了するまで入退室希
望者を待たせるので、入退室が滞るという問題があっ
た。
SUMMARY OF THE INVENTION In the latter system,
Since it is necessary to take an image of the eye to acquire iris data every time entering and leaving the room, the procedure of entering and leaving the room becomes complicated,
In addition, since the entry / exit applicant is made to wait until the authentication based on the iris data is completed, there is a problem that entry / exit is delayed.

【0004】[0004]

【課題を解決するための手段】上述した課題を解決する
ために、本発明の個人認証装置は、被識別者のバイオメ
トリクス情報を予め記憶しているバイオメトリクス情報
記憶部と、被識別者のバイオメトリクス情報を取得する
バイオメトリクス情報取得部と、バイオメトリクス情報
記憶部に記憶されているバイオメトリクス情報とバイオ
メトリクス情報取得部によって取得されたバイオメトリ
クス情報とを比較することにより、被識別者が本人であ
るか否かを認証する認証部と、認証部による認証の結果
に基づき、被識別者が本人であるとの認証が終了してい
るか否かを示す終了/未了データを作成する終了/未了
データ作成部と、終了/未了データ作成部によって作成
された終了/未了データを記憶するための終了/未了デ
ータ記憶部と、終了/未了データ記憶部に記憶された終
了/未了データに基づき、被識別者が認証済みの者であ
るか否かを判断する済/未判断部とを備える。認証部が
被識別者を一度認証すれば、済/未判断部は、それ以
後、その被識別者を認証済みの者であるとして取り扱う
ことから、被識別者を、認証の手続を何度も経なければ
ならないという煩わしさから解放することが可能にな
る。
In order to solve the above-mentioned problems, a personal authentication apparatus according to the present invention comprises a biometric information storage unit which stores biometric information of an identified person in advance; By comparing the biometric information acquisition unit for acquiring the biometric information with the biometric information stored in the biometric information storage unit and the biometric information acquired by the biometric information acquisition unit, An authentication unit for authenticating whether or not the user is authenticated, and an end for creating end / incomplete data indicating whether or not the authentication of the identified person is completed based on a result of the authentication by the authentication unit. An end / incomplete data creation unit, an end / incomplete data storage unit for storing end / incomplete data created by the end / incomplete data creation unit, / Incompletion stored in the data storage unit ends / incompletion based on data, and a trusted / non-judgment unit that the identified user to determine whether a certified person. Once the authentication unit has authenticated the identified person, the authenticated / undetermined unit will treat the identified person as an authenticated person thereafter. It is possible to release from the hassle of having to go through.

【0005】[0005]

【発明の実施の形態】本発明の実施の形態について説明
する。実施の形態として、具体例1の入退室管理システ
ム、及び具体例2の入退室管理システムを説明する。 〈具体例1〉具体例1の入退室管理システムについて説
明する。入退室管理システムを詳細に説明することに先
立ち、入退室管理システムの概要を説明する。
Embodiments of the present invention will be described. As an embodiment, an entry / exit management system of Example 1 and an entry / exit management system of Example 2 will be described. <Example 1> An entry / exit management system of Example 1 will be described. Prior to describing the entry / exit management system in detail, an outline of the entry / exit management system will be described.

【0006】図2は、具体例1の入退室管理システムの
構成を示す図である。この入退室管理システムは、官庁
や企業の建物内に設置され、カード及びバイオメトリク
ス情報(例えば、虹彩データ)により入退室を管理す
る。そのために、システムは、認証装置1及び管理装置
2−1〜2−n(nは2以上の整数)を備える。認証装
置1は、入退室に関しカードを有効にし、管理装置2−
1〜2−nは、有効なカードを用いた入退室を許可す
る。
FIG. 2 is a diagram showing the configuration of an entry / exit management system according to the first embodiment. This entry / exit management system is installed in a government office or a company building, and manages entry / exit using cards and biometric information (for example, iris data). For this purpose, the system includes an authentication device 1 and management devices 2-1 to 2-n (n is an integer of 2 or more). The authentication device 1 validates the card for entry and exit, and the management device 2-
1-2-n permit entry / exit using a valid card.

【0007】認証装置1は、建物の出入口に設けられ、
管理装置2−1〜2−nは、建物内の各部屋の出入口に
設けられる。ただし、両装置とも入口及び出口の両方に
設けられることは不可欠ではなく、少なくとも入口に設
けられることにより秘匿性の維持に役立つ。管理装置2
−1〜2−nは、すべて同一であることから、以下の説
明では、管理装置2−1〜2−nのうちの1つを管理装
置2と表し、その管理装置2について説明する。
The authentication device 1 is provided at an entrance of a building,
The management devices 2-1 to 2-n are provided at doorways of each room in the building. However, it is not indispensable that both devices are provided at both the entrance and the exit, and providing at least the entrance helps maintain confidentiality. Management device 2
Since -1 to 2-n are all the same, in the following description, one of the management devices 2-1 to 2-n will be referred to as the management device 2, and the management device 2 will be described.

【0008】図1は、認証装置の構成を示す図である。
認証装置1は、認証ユニット3及びカードユニット4を
有する。認証ユニット3は、虹彩データを取り扱うべ
く、主に、入力部30、撮影部31、処理部32、記憶
部33、認証部34、判断部35、制御部36、及び通
信部37から構成される。
FIG. 1 is a diagram showing a configuration of an authentication device.
The authentication device 1 has an authentication unit 3 and a card unit 4. The authentication unit 3 mainly includes an input unit 30, an imaging unit 31, a processing unit 32, a storage unit 33, an authentication unit 34, an authentication unit 35, a control unit 36, and a communication unit 37 in order to handle iris data. .

【0009】入力部30は、例えば、キーボードや音声
入力器から構成され、カードCを携帯する者(以下、
「カード携帯者」という。)が、認証のために必要な情報
を入力するために用いられる。
The input unit 30 is composed of, for example, a keyboard and a voice input device, and is a person who carries the card C (hereinafter, referred to as a card C).
Called "Card Carrier." ) Is used to enter information required for authentication.

【0010】撮影部31は、カメラ等から構成され、カ
ード携帯者の眼を撮影する。
The photographing section 31 is constituted by a camera or the like, and photographs the eyes of the card carrier.

【0011】処理部32は、例えば、論理回路等から構
成され、撮影部31によって与えられる眼の画像を元
に、虹彩データを生成する。
The processing section 32 is composed of, for example, a logic circuit or the like, and generates iris data based on the image of the eye given by the photographing section 31.

【0012】記憶部33は、データベースDBを記憶す
る。図3は、記憶部のデータベースの内容を示す図であ
る。図示されるように、データベースDBは、複数の入
退室被許可者について、社員番号、虹彩データ、カード
携帯者が本人であると認証されているか否か、言い換え
れば、カードが有効であるか否かを表す情報(以下、
「認証情報」という。)、入退室を許可される期間、即
ち、カードが有効である期間等を示す情報(以下、「期
限情報」という。)を記憶する。
The storage unit 33 stores a database DB. FIG. 3 is a diagram showing the contents of the database in the storage unit. As shown in the figure, the database DB indicates whether or not the employee number, iris data, and card holder are authenticated as a plurality of authorized persons, in other words, whether the card is valid. Information that represents
It is called "authentication information." ), Information indicating a period during which entry and exit are permitted, that is, a period during which the card is valid (hereinafter referred to as “expiration date information”).

【0013】例えば、社員番号「0001」の者の虹彩デ
ータ、認証情報、期限情報は、13AE(16進数)、
有効、2000年12月31日であることを示す。ま
た、社員番号「0003」の者については、2000年2
月29日まで本来的に入退室をすることを認められてい
るにもかかわらず、本人であるとの認証が完了していな
いことにより、カードが有効にされていないことを示
す。
For example, the iris data, authentication information, and time limit information of a person having an employee number “0001” are 13AE (hexadecimal),
Valid, indicating that it is December 31, 2000. For the employee with the employee number "0003",
Despite being originally allowed to enter and exit until the 29th of March, the fact that the identity has not been verified indicates that the card has not been validated.

【0014】なお、期限情報は、必要に応じて、年月日
だけでなく、日時を付加され、また、カードを有効にし
た日時や、複数の認証装置を有するシステムにあっては
カードを有効にした認証装置のシリアル番号を付加され
る。
The expiration date information is added with the date and time, if necessary, in addition to the date and time. In addition, the date and time when the card was validated, and in a system having a plurality of authentication devices, the card was validated. The serial number of the authentication device is added.

【0015】認証部34は、後述するようにカードCか
ら読み取られた社員番号及び処理部32によって生成さ
れた虹彩データ、並びに記憶部33に記憶された社員番
号及び虹彩データ等に基づき、カード携帯者が入退室被
許可者に該当するか否かを判断する。
The authentication section 34 carries out the card carrying based on the employee number read from the card C and the iris data generated by the processing section 32 and the employee number and iris data stored in the storage section 33 as described later. It is determined whether the person corresponds to the entry / exit permitted person.

【0016】判断部35は、認証部34による認証の結
果に基づき、管理装置2に入退室に関する指示を与え
る。
The judging section 35 gives an instruction relating to entry / exit to the management apparatus 2 based on the result of the authentication by the authentication section 34.

【0017】制御部36は、例えば、CPU等から構成
され、認証ユニット3全体の動作を制御する。
The control section 36 is composed of, for example, a CPU or the like, and controls the operation of the entire authentication unit 3.

【0018】通信部37は、例えば、MODEM等から
構成され、カードユニット4との間、及び管理装置2
(正確には、管理ユニット5)との間で通信を行う。
The communication unit 37 is composed of, for example, a MODEM or the like, and communicates with the card unit 4 and the management device 2.
(Accurately, communication with the management unit 5).

【0019】カードユニット4は、カードCのデータを
取り扱うべく、主に、挿入部40、読取/書込部41、
制御部42、表示部43、及び通信部44から構成され
る。
The card unit 4 mainly includes an insertion section 40, a read / write section 41,
It comprises a control unit 42, a display unit 43, and a communication unit 44.

【0020】挿入部40は、カードCを挿入するために
用いられる。
The insertion section 40 is used for inserting the card C.

【0021】読取/書込部41は、カードCに書き込ま
れている情報、例えば社員番号を読み取ったり、必要に
応じて、認証に関する情報を書き込んだりする。
The read / write unit 41 reads information written on the card C, for example, an employee number, and writes information related to authentication as necessary.

【0022】制御部42は、例えば、CPU等から構成
され、カードユニット4全体の動作を制御する。
The control section 42 is composed of, for example, a CPU and controls the operation of the entire card unit 4.

【0023】表示部43は、例えば、CRTや液晶等か
ら構成され、カードユニット4の操作や認証ユニット3
による認証の結果を表示する。
The display unit 43 is composed of, for example, a CRT or a liquid crystal, and operates the card unit 4 and the authentication unit 3.
Displays the result of authentication by.

【0024】通信部44は、例えばMODEM等から構
成され、認証ユニット3との間で通信を行う。
The communication unit 44 is composed of, for example, a MODEM and communicates with the authentication unit 3.

【0025】図4は、管理装置の構成を示す図である。
管理装置2は、管理ユニット5及びドアユニット6を有
する。管理ユニット5は、認証装置1内のカードユニッ
ト4と同様にカードCを取り扱うべく、主に、挿入部5
0、読取/書込部51、制御部52、表示部53、及び
通信部54から構成される。
FIG. 4 is a diagram showing the configuration of the management device.
The management device 2 has a management unit 5 and a door unit 6. In order to handle the card C in the same manner as the card unit 4 in the authentication device 1, the management unit 5 mainly
0, a read / write unit 51, a control unit 52, a display unit 53, and a communication unit 54.

【0026】挿入部50は、読取/書込部51は、それ
ぞれカードユニット4内の挿入部40、読取/書込部4
1と同様に機能する。
The insertion section 50 includes a reading / writing section 51, and the insertion section 40 and the reading / writing section 4 in the card unit 4, respectively.
Functions the same as 1.

【0027】制御部52は、例えば、CPU等から構成
され、管理ユニット5の全体の動作を制御する。
The control section 52 is composed of, for example, a CPU and controls the overall operation of the management unit 5.

【0028】通信部54は、例えばMODEM等から構
成され、ドアユニット6との間で、及び認証ユニット3
との間で通信を行う。
The communication unit 54 is composed of, for example, a MODEM or the like, and communicates with the door unit 6 and the authentication unit 3.
Communicates with

【0029】ドアユニット6は、開扉・閉扉を行うべ
く、主に、ドア部60、制御部61、及び通信部62か
ら構成される。
The door unit 6 mainly includes a door unit 60, a control unit 61, and a communication unit 62 for opening and closing the door.

【0030】ドア部60は、例えば、扉やシャッタ等か
ら構成される。
The door section 60 comprises, for example, a door and a shutter.

【0031】制御部61は、ドアユニット6の全体の動
作を制御する。
The control section 61 controls the entire operation of the door unit 6.

【0032】通信部62は、管理ユニット5との間で通
信を行う。
The communication section 62 communicates with the management unit 5.

【0033】特許請求の範囲に記載された個人認証装置
と具体例1の入退室管理システムとの関係については、
バイオメトリクス情報記憶部は記憶部33に対応し、バ
イオメトリクス情報取得部は撮影部31及び処理部32
に対応し、認証部は認証部34に対応し、終了/未了デ
ータ作成部は認証部34に対応し、終了/未了データ記
憶部は記憶部33に対応し、済/未判断部は判断部35
に対応する。
Regarding the relationship between the personal authentication device described in the claims and the entry / exit management system of the first embodiment,
The biometric information storage unit corresponds to the storage unit 33, and the biometric information acquisition unit includes the imaging unit 31 and the processing unit 32.
, The authentication unit corresponds to the authentication unit 34, the end / incomplete data creation unit corresponds to the authentication unit 34, the end / incomplete data storage unit corresponds to the storage unit 33, and the completed / undetermined unit is Judgment unit 35
Corresponding to

【0034】図5は、具体例1の入退室管理システムの
動作を示すフローチャートである。以下、その動作をこ
のフローチャートに沿って説明する。 ステップS100:社員番号「0003」のカードCであ
って、無効であるカードCを携帯するカード携帯者は、
例えば、玄関に設置されている認証装置1の前で、カー
ドCを挿入部40に挿入し、また入力部30から認証に
必要な情報を入力する。カードの挿入を検出すると、読
取/書込部41は、カードCから社員番号「0003」を
読み出し、通信部44及び通信部37を介して社員番号
「0003」を認証部34に通知する。
FIG. 5 is a flowchart showing the operation of the entry / exit management system according to the first embodiment. Hereinafter, the operation will be described along this flowchart. Step S100: The card carrier carrying the invalid card C, which is the card C of the employee number “0003”,
For example, the card C is inserted into the insertion unit 40 in front of the authentication device 1 installed at the entrance, and information necessary for authentication is input from the input unit 30. Upon detecting the insertion of the card, the read / write unit 41 reads out the employee number “0003” from the card C, and notifies the authentication unit 34 of the employee number “0003” via the communication unit 44 and the communication unit 37.

【0035】また、撮影部31は、カード携帯者の操作
に従って、カード携帯者の眼を撮影し、処理部32は、
得られた眼の画像を元に虹彩データを生成し、その生成
された虹彩データを認証部34に出力する。
The photographing section 31 photographs the eyes of the card carrier according to the operation of the card carrier.
The iris data is generated based on the obtained eye image, and the generated iris data is output to the authentication unit 34.

【0036】ステップS110:社員番号「0003」及
びカード携帯者の虹彩データを受け取ると、認証部34
は、それら社員番号及び虹彩データを、記憶部33のデ
ータベースDB中の社員番号「0003」及び虹彩データ
と比較することにより、カード携帯者が社員「0003」
本人であるか否かを判断する。
Step S110: Upon receiving the employee number "0003" and the iris data of the card carrier, the authentication unit 34
Compares the employee number and the iris data with the employee number “0003” and the iris data in the database DB of the storage unit 33, so that the card carrier can identify the employee “0003”.
Determine if you are the person.

【0037】ステップS120:社員「0003」である
と判断すると、認証部34は、カードCを『有効』にす
る旨を記憶部33中の社員番号「0003」の認証情報と
して書き込む。認証部34は、また、通信部37及び通
信部44を介して、制御部42にその認証情報を転送す
る。制御部42は、カードが有効になった旨を表示部4
3に表示する。なお、社員「0003」であると判断しな
いときには、認証部34は、認証情報を『無効』のまま
にする。
Step S120: If it is determined that the employee is "0003", the authentication unit 34 writes the effect that the card C is "valid" as the authentication information of the employee number "0003" in the storage unit 33. The authentication unit 34 also transfers the authentication information to the control unit 42 via the communication unit 37 and the communication unit 44. The control unit 42 indicates to the display unit 4 that the card has been validated.
3 is displayed. If it is not determined that the employee is “0003”, the authentication unit 34 keeps the authentication information “invalid”.

【0038】ステップS130:カードが有効にされた
後、カード携帯者は、例えば、資料室の入口に設置され
ている管理装置2の前で、挿入部50にカードCを挿入
する。カードCの挿入を検出すると、読取/書込部51
は、カードCから社員番号「0003」を読み出す。
Step S130: After the card is validated, the card carrier inserts the card C into the insertion section 50, for example, in front of the management device 2 installed at the entrance of the data room. When detecting the insertion of the card C, the read / write unit 51
Reads out the employee number “0003” from the card C.

【0039】ステップS140:制御部52は、通信部
54及び通信部37を介してその読み出された社員番号
「0003」を判断部35へ通知する。社員番号「000
3」を受け取ると、判断部35は、カードCが有効であ
るか否かを記憶部33内の社員番号「0003」の認証情
報に基づき判断する。
Step S140: The control unit 52 notifies the determination unit 35 of the read employee number “0003” via the communication unit 54 and the communication unit 37. Employee number "000
Upon receiving “3”, the determination unit 35 determines whether the card C is valid based on the authentication information of the employee number “0003” in the storage unit 33.

【0040】ステップS150:カードCが『有効』で
あることを確認すると、判断部35は、さらに、社員番
号「0003」の期限情報を参照することにより、カード
携帯者にその日時にその部屋の入退室を許可してよいか
否かを判断する。即ち、入退室の許可期限が切れていな
いかを判断する。 ステップS160:期限切れでないことを確認すると、
判断部35は、開扉すべき旨を示す信号を制御部52へ
出力するよう制御部36に指示する。この指示を受け
て、制御部36は、制御部52にドア部60を開扉すべ
きことを通知する。この通知に応答して、制御部52
は、ドア部60の開扉が許可された旨を制御部61に通
知し、制御部61はドア部60を開扉する。
Step S150: When it is confirmed that the card C is "valid", the judging section 35 further refers to the term information of the employee number "0003" to notify the card carrier at that date and time of the room. It is determined whether entry / exit is permitted. That is, it is determined whether the entry / exit permission period has expired. Step S160: After confirming that the time has not expired,
The determination unit 35 instructs the control unit 36 to output a signal indicating that the door should be opened to the control unit 52. In response to this instruction, the control unit 36 notifies the control unit 52 that the door unit 60 should be opened. In response to this notification, the control unit 52
Notifies the control unit 61 that the opening of the door unit 60 is permitted, and the control unit 61 opens the door unit 60.

【0041】ステップS170:カードCが無効である
こと、または入退室の許可期限が切れていることを確認
すると、判断部35は、ドア部60の開扉を禁止し、即
ち、ドア部60の閉扉を維持する。また、判断部35
は、制御部36、42や通信部37、44を介して、カ
ードを有効にすべきことや入退室の期限を更新すべきこ
とを表示部53に表示させる。
Step S170: When it is confirmed that the card C is invalid or the permission period for entering / leaving the room has expired, the judging unit 35 prohibits the door unit 60 from being opened. Keep the door closed. Also, the judgment unit 35
Displays on the display unit 53 via the control units 36 and 42 and the communication units 37 and 44 that the card should be validated and the entry / exit time limit should be updated.

【0042】上述したように、具体例1の入退室管理シ
ステムによれば、認証装置1が、カードCのカード携帯
者が本人であるとの認証を終了すると、カードCが有効
であることを示す認証情報を格納する。カード携帯者が
入退室を行おうとするときには、認証装置1は、カード
に書き込まれた社員番号に対応する認証情報に基づい
て、管理装置2にドアの開閉を指示する。したがって、
入退室をする毎に眼を撮影し虹彩データを得て認証を行
うという、煩雑な手順を得ることなく、カード携帯者は
円滑に入退室することが可能になる。また、本人である
ことが確認されないとカードを用いて入退室することが
できないことから、第三者による偽造カードを用いた入
退室を阻止することが可能になる。
As described above, according to the entry / exit management system of the first embodiment, when the authentication device 1 completes the authentication that the card carrier of the card C is the person, it is determined that the card C is valid. Authentication information to be stored. When the card carrier attempts to enter or leave the room, the authentication device 1 instructs the management device 2 to open and close the door based on the authentication information corresponding to the employee number written on the card. Therefore,
The card carrier can smoothly enter and leave the room without having to obtain a complicated procedure of photographing the eyes and obtaining iris data each time the user enters and leaves the room and performs authentication. Further, since it is not possible to enter and leave the room using the card unless the identity of the person is confirmed, it is possible to prevent a third party from entering and leaving the room using the forged card.

【0043】認証装置1は、入退室を許可された期限を
示す期限情報を記憶することから、第三者が盗難や紛失
等により入手した、有効なカードCを用いて入退室しよ
うとしたときであっても、期限切れによりその入退室を
阻止することが期待でき、少なくとも、その入退室によ
り発生する損失や損害を、期限が限定されていない場合
に発生し得るそれらに比べて、低減することが期待でき
る。
Since the authentication device 1 stores time limit information indicating a time limit for entering and leaving the room, when the third party attempts to enter or leave the room using a valid card C obtained by theft, loss, or the like. Even so, it can be expected that entry and exit will be prevented due to expiration, and at least the loss and damage caused by entering and exiting will be reduced compared to those that can occur if the expiration date is not limited. Can be expected.

【0044】なお、ステップS140〜170で、カー
ドCの『有効』を確認した後に期限切れであることを確
認したときに閉扉する代わりに、期限切れか否かを確認
し、期限切れであるときにはカードCの有効性を判断す
ることなく、閉扉してもよい。
In steps S140 to S170, instead of closing the door when confirming that the card C has expired after confirming that the card C is "valid", it is confirmed whether the card C has expired. The door may be closed without judging the validity.

【0045】上述した期限情報の代わりに、他の期限情
報を用いることも可能である。図6は、他の期限情報を
示す図である。図示されるように、この期限情報は、図
3の期限情報と異なり、複数の部屋のそれぞれに、利用
対象である部屋の性質やセキュリティの程度に応じた許
可期限が定められている。例えば、あまりセキュリティ
を必要としない応接室の許可期限としては2週間を割り
当てられており、一方、セキュリティを最も必要とする
電源室の許可期限としては1日を割り当てられている。
これにより、例えば、2000年2月1日にカードCが
『有効』にされたときには、電源室の入退室の許可期限
は、同年同月同日のみであり、一方で、面接室の入退室
の許可期限は、同年同月14日までになる。
Other time limit information can be used instead of the time limit information described above. FIG. 6 is a diagram showing other time limit information. As shown in the drawing, this expiration date information differs from the expiration date information of FIG. 3 in that a permission period is set for each of a plurality of rooms in accordance with the nature of the room to be used and the degree of security. For example, two weeks are assigned as a permission period for a reception room that does not require much security, while one day is assigned as a permission period for a power room that requires the most security.
Thus, for example, when the card C is made “valid” on February 1, 2000, the permission period for entering and leaving the power supply room is only the same day of the same month in the same year, while the permission period for entering and leaving the interview room is permitted. The deadline is until the 14th of the same year.

【0046】判断部35がこのように細かく規定された
期限情報に基づいて入退室の許否を判断することから、
紛失や盗難を通じて得た『有効』なカードを第三者が用
いて建物内の部屋に侵入することにより生ずる損失や被
害を、部屋の性質やセキュリティに応じて許可期限が設
定されていない、図3のような期限情報に基づいて入退
室を管理する場合に発生するそれらに比べて低減するこ
とが可能になる。
Since the judging unit 35 judges whether to enter or leave the room on the basis of the time limit information thus finely defined,
Loss or damage caused by a third party using a "valid" card obtained through loss or theft to enter a room in a building can be used to determine the loss or damage that has not been set according to the nature and security of the room. 3, it is possible to reduce the number of entrances / exits when managing the entry / exit based on the term information.

【0047】〈具体例2〉図7は、具体例2の入退室管
理システムの構成を示す図である。この入退室管理シス
テムの主な特徴点は、ビルの出口に無効装置7が設けら
れていることである。以下、無効装置7を中心に説明す
る。
<Embodiment 2> FIG. 7 is a diagram showing the configuration of an entry / exit management system according to Embodiment 2. The main feature of this entry / exit management system is that an invalidation device 7 is provided at the exit of the building. Hereinafter, the invalidation device 7 will be mainly described.

【0048】システムは、ビル100に設けられてい
る。ビル100は、複数の部屋200−1〜200−n
(nは上記で定義されたnと同一)を有する。ビル10
0の入口は、上述した認証装置1が設けられており、ビ
ル100の出口には、無効装置7が設けられており、部
屋200−1〜200−nには、上述した管理装置2−
1〜2−nが設けられている。
The system is provided in the building 100. The building 100 has a plurality of rooms 200-1 to 200-n.
(N is the same as n defined above). Building 10
The entrance of the building 0 is provided with the authentication device 1 described above, the exit of the building 100 is provided with the invalidation device 7, and the rooms 200-1 to 200-n are provided with the management device 2-
1-2-n are provided.

【0049】図8は、無効装置の構成を示す図である。
無効装置7は、図示されるように、挿入部70、読取/
書込部71、制御部72、表示部73、及び通信部74
を有する。各部の機能は、管理ユニット5の各部の機能
と概ね同一である。この無効装置7は、「認証情報」と
して、カードが『無効』であることを示すデータを書き
込む。
FIG. 8 is a diagram showing the configuration of the invalidation device.
The invalidating device 7 includes an insertion unit 70, a reading /
Writing unit 71, control unit 72, display unit 73, and communication unit 74
Having. The function of each unit is substantially the same as the function of each unit of the management unit 5. The invalidation device 7 writes, as “authentication information”, data indicating that the card is “invalid”.

【0050】特許請求の範囲に記載された個人認証装置
と、このような構成を有する具体例2の入退室管理シス
テムの関係については、終了/未了データ書換部は認証
部34に対応する。
Regarding the relationship between the personal authentication device described in the claims and the entry / exit management system of the specific example 2 having such a configuration, the end / incomplete data rewriting unit corresponds to the authentication unit 34.

【0051】具体例2の入退室管理システムの動作につ
いて説明する。カード携帯者は、ビル100に入るとき
に、認証装置1によりカードCを『有効』にする。即
ち、上述したように、認証装置1の認証部34は、「認
証情報」として『有効』を設定する。その後で、必要に
応じて、部屋200−1〜200−nに設けられている
管理装置2−1〜2−nにカードCを挿入することによ
り入退室を行う。
The operation of the entry / exit management system according to the second embodiment will be described. When entering the building 100, the card carrier sets the card C to "valid" by the authentication device 1. That is, as described above, the authentication unit 34 of the authentication device 1 sets “valid” as “authentication information”. Thereafter, if necessary, the card C is inserted into the management devices 2-1 to 2-n provided in the rooms 200-1 to 200-n to enter and leave the room.

【0052】一方、カード携帯者は、ビル100から退
出するときには、無効装置7にカードCを挿入する。挿
入を検出すると、読取/書込部71は、カードCから社
員番号を読み出し、制御部72にその社員番号を受け渡
す。制御部72は、渡された社員番号の「認証情報」に
『無効』を設定するよう、通信部74、37等を介し
て、認証部34に通知する。この通知を受けて、認証部
34は、カードCを『無効』にすべく、認証情報を書き
換える。書き換えを終えると、カードを無効にした旨を
制御部72に通知し、制御部72は、カードの無効化の
終了をカード携帯者に表示部73を通じて知らせる。
On the other hand, when leaving the building 100, the card carrier inserts the card C into the invalidation device 7. Upon detecting the insertion, the read / write unit 71 reads out the employee number from the card C and passes the employee number to the control unit 72. The control unit 72 notifies the authentication unit 34 via the communication units 74 and 37 to set “invalid” in the “authentication information” of the passed employee number. Upon receiving the notification, the authentication unit 34 rewrites the authentication information so as to make the card C “invalid”. When the rewriting is completed, the controller 72 is notified that the card has been invalidated, and the controller 72 notifies the card carrier of the termination of the card invalidation through the display unit 73.

【0053】上述したように、具体例2の入退室管理シ
ステムによれば、カード携帯者が退出するときに、認証
部34が、カードCの「認証情報」を『有効』から『無
効』に書き換える。これにより、カード携帯者がビル1
00の外でカードCを紛失等し、第三者がそのカードC
を取得したときであっても、カードCが無効であること
から、第三者がカードCを使って部屋200−1〜20
0−nへ進入することを阻止することが可能になる。
As described above, according to the entry / exit management system of the specific example 2, when the card carrier leaves, the authentication unit 34 changes the “authentication information” of the card C from “valid” to “invalid”. rewrite. As a result, the card carrier can use Building 1
00, and the third party loses the card C
Since the card C is invalid even when the third party has acquired the room 200-1
It is possible to prevent entry into 0-n.

【0054】上記の具体例の入退室管理システムと異な
り、第三者が情報に接近し易いという点でセキュリティ
にやや難があるものの、認証情報や期限情報を記憶部3
3に記憶する代わりに、カードC自身に記憶することも
可能である。あるいは、認証情報や期限情報は、認証装
置1に記憶せずに、システム全体を制御・管理するサー
バ装置やホスト装置(いずれも図示せず)内に記憶する
ことも可能である。
Unlike the entry / exit management system of the specific example described above, although the security is somewhat difficult in that a third party can easily access the information, the authentication information and the term information are stored in the storage unit 3.
Instead of storing in the card 3, it is also possible to store in the card C itself. Alternatively, the authentication information and the time limit information may be stored in a server device or a host device (neither is shown) for controlling and managing the entire system, without being stored in the authentication device 1.

【0055】認証装置1は、入退室管理システムに用い
られている上記の具体例と異なり、現金自動取引システ
ムやクレジットカード取引システム等に用いることも可
能である。それらのシステムでは、期限情報として、図
6に示された応接室、資料室、実験室等の代わりに、例
えば、振込、照会、引出、借入等を用いることができ
る。
The authentication device 1 can be used in an automatic cash transaction system, a credit card transaction system, or the like, unlike the above-described specific example used in the entry / exit management system. In these systems, for example, transfer, inquiry, withdrawal, borrowing, or the like can be used as the time limit information instead of the reception room, reference room, laboratory, or the like shown in FIG.

【0056】[0056]

【発明の効果】本発明の個人認証装置によれば、済/未
判断部は、認証部が被識別者を一度認証した以後には、
その被識別者を認証済みの者であるとして取り扱う。こ
れにより、被識別者は、認証の手続きを何度も経なけれ
ばならないという煩雑さから解放されることが可能にな
る。
According to the personal authentication apparatus of the present invention, the completed / undetermined unit determines whether or not the authentication unit has once authenticated the identified person.
The identified person is treated as an authenticated person. As a result, the identified person can be released from the trouble of having to go through the authentication procedure many times.

【図面の簡単な説明】[Brief description of the drawings]

【図1】認証装置の構成を示す図である。FIG. 1 is a diagram illustrating a configuration of an authentication device.

【図2】具体例1の入退室管理システムの構成を示す図
である。
FIG. 2 is a diagram illustrating a configuration of an entry / exit management system according to a specific example 1.

【図3】記憶部のデータベースの内容を示す図である。FIG. 3 is a diagram showing contents of a database of a storage unit.

【図4】管理装置の構成を示す図である。FIG. 4 is a diagram illustrating a configuration of a management device.

【図5】具体例1の入退室管理システムの動作を示すフ
ローチャートである。
FIG. 5 is a flowchart illustrating an operation of the entry / exit management system according to the first embodiment.

【図6】他の期限情報を示す図である。FIG. 6 is a diagram showing other time limit information.

【図7】具体例2の入退室管理システムの構成を示す図
である。
FIG. 7 is a diagram illustrating a configuration of an entry / exit management system according to a specific example 2.

【図8】無効装置の構成を示す図である。FIG. 8 is a diagram illustrating a configuration of an invalidation device.

【符号の説明】[Explanation of symbols]

1 認証装置 2 管理装置 3 認証ユニット 4,6 カードユニット 5 管理ユニット 30 入力部 31 撮影部 32 処理部 33 記憶部 34 認証部 35 判断部 36,42,52,61 制御部 37,44,54,62 通信部 40,50 挿入部 41,51 読取/書込部 43,53 表示部 60 ドア部 Reference Signs List 1 authentication device 2 management device 3 authentication unit 4, 6 card unit 5 management unit 30 input unit 31 imaging unit 32 processing unit 33 storage unit 34 authentication unit 35 determination unit 36, 42, 52, 61 control units 37, 44, 54, 62 communication unit 40, 50 insertion unit 41, 51 read / write unit 43, 53 display unit 60 door unit

フロントページの続き Fターム(参考) 2E250 AA04 BB04 BB10 BB25 BB29 CC11 CC16 DD08 EE03 EE08 FF05 FF13 FF14 FF44 FF50 FF53 3E038 AA01 CA06 CA07 CC01 FA10 JA01 JA03 5B058 KA02 KA04 KA38 YA11 5B085 AC12 AE23 AE25 Continued on the front page F-term (reference) 2E250 AA04 BB04 BB10 BB25 BB29 CC11 CC16 DD08 EE03 EE08 FF05 FF13 FF14 FF44 FF50 FF53 3E038 AA01 CA06 CA07 CC01 FA10 JA01 JA03 5B058 KA02 KA04 KA38 YA11 AE11 5B85

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 被識別者のバイオメトリクス情報を予め
記憶しているバイオメトリクス情報記憶部と、 前記被識別者のバイオメトリクス情報を取得するバイオ
メトリクス情報取得部と、 前記バイオメトリクス情報記憶部に記憶されているバイ
オメトリクス情報と前記バイオメトリクス情報取得部に
よって取得されたバイオメトリクス情報とを比較するこ
とにより、前記被識別者が本人であるか否かを認証する
認証部と、 前記認証部による認証の結果に基づき、該被識別者が本
人であるとの認証が終了しているか否かを示す終了/未
了データを作成する終了/未了データ作成部と、 前記終了/未了データ作成部によって作成された終了/
未了データを記憶するための終了/未了データ記憶部
と、 前記終了/未了データ記憶部に記憶された終了/未了デ
ータに基づき、前記被識別者が認証済みか否かを判断す
る済/未判断部とを備えることを特徴とする個人認証装
置。
1. A biometrics information storage unit that stores biometrics information of an identified person in advance; a biometrics information acquiring unit that acquires biometrics information of the identified person; and a biometrics information storage unit. By comparing the stored biometrics information with the biometrics information acquired by the biometrics information acquisition unit, an authentication unit that authenticates whether the identified person is the person himself, and the authentication unit An end / incomplete data creation unit that creates end / incomplete data indicating whether or not the authentication of the identified person is completed based on the authentication result; Finish / created by the department
Based on the end / incomplete data storage unit for storing the incomplete data and the end / incomplete data stored in the end / incomplete data storage unit, it is determined whether or not the identified person has been authenticated. A personal authentication device comprising an already / undetermined part.
【請求項2】 請求項1記載の個人認証装置であって、 さらに、前記認証が有効である期限を示す期限データを
記憶する期限データ記憶部と、 該期限データに基づき、前記認証が有効か否かを判断す
る期限判断部とを備え、 前記期限判断部が、前記認証が有効でないと判断したと
きに、前記被識別者は、認証済みでないとして取り扱わ
れることを特徴とする個人認証装置。
2. The personal authentication device according to claim 1, further comprising: a term data storage unit that stores term data indicating a term during which the authentication is valid; and whether the authentication is valid based on the term data. A personal identification device, comprising: a time limit determining unit configured to determine whether the identification is not valid when the time limit determining unit determines that the authentication is not valid.
【請求項3】 請求項1記載の個人認証装置であって、 さらに、前記認証が有効である複数の期限を示す複数の
期限データであってそれぞれが前記被識別者の複数の利
用対象に対応した複数の期限データを記憶する期限デー
タ記憶部と、 各期限データに基づき、該期限データに対応する利用対
象について前記認証が有効か否かを判断する期限判断部
とを備え、 前記期限判断部が、一の利用対象について前記認証が有
効でないと判断したときに、前記被識別者は、該一の利
用対象について認証済みでないとして取り扱われること
を特徴とする個人認証装置。
3. The personal authentication device according to claim 1, further comprising a plurality of time limit data indicating a plurality of time limits for which the authentication is valid, each of which corresponds to a plurality of use targets of the identified person. A term data storage unit for storing a plurality of term data, and a term judging unit for judging whether or not the authentication is valid for a use object corresponding to the term data based on each term data, However, when it is determined that the authentication is not valid for one use target, the identified person is treated as not having been authenticated for the one use target.
【請求項4】 請求項1記載の個人認証装置であって、 さらに、前記被識別者が本人であるとの認証が終了して
いることを示す終了/未了データを、前記被識別者が本
人であるとの認証が終了していないことを示す終了/未
了データに置き換える終了/未了データ書換部を備える
ことを特徴とする個人認証装置。
4. The personal authentication device according to claim 1, further comprising: an end / incomplete data indicating that the authentication of the identified person is completed, A personal authentication device, comprising: an end / uncompleted data rewriting unit that replaces end / uncompleted data indicating that authentication of a user is not completed.
JP2000048627A 2000-02-25 2000-02-25 Personal authenticating device Pending JP2001236539A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000048627A JP2001236539A (en) 2000-02-25 2000-02-25 Personal authenticating device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000048627A JP2001236539A (en) 2000-02-25 2000-02-25 Personal authenticating device

Publications (1)

Publication Number Publication Date
JP2001236539A true JP2001236539A (en) 2001-08-31

Family

ID=18570688

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000048627A Pending JP2001236539A (en) 2000-02-25 2000-02-25 Personal authenticating device

Country Status (1)

Country Link
JP (1) JP2001236539A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006186484A (en) * 2004-12-27 2006-07-13 Akira Taguchi Verification system
JP2007299214A (en) * 2006-04-28 2007-11-15 Fujitsu Ltd Biometric authentication device and biometric authentication program
JP2008146324A (en) * 2006-12-08 2008-06-26 Hitachi Ltd Biometrics/ic tag-coupled authentication method, biometrics/ic tag-coupled authentication system and biometrics/ic tag-coupled authentication apparatus
JP2011184939A (en) * 2010-03-08 2011-09-22 Secom Co Ltd Authority determination system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006186484A (en) * 2004-12-27 2006-07-13 Akira Taguchi Verification system
JP4672362B2 (en) * 2004-12-27 2011-04-20 亮 田口 Verification system
JP2007299214A (en) * 2006-04-28 2007-11-15 Fujitsu Ltd Biometric authentication device and biometric authentication program
US8572396B2 (en) 2006-04-28 2013-10-29 Fujitsu Limited Biometric authentication device and computer product
JP2008146324A (en) * 2006-12-08 2008-06-26 Hitachi Ltd Biometrics/ic tag-coupled authentication method, biometrics/ic tag-coupled authentication system and biometrics/ic tag-coupled authentication apparatus
JP2011184939A (en) * 2010-03-08 2011-09-22 Secom Co Ltd Authority determination system

Similar Documents

Publication Publication Date Title
KR101961423B1 (en) Apparatus and method for issuing ID cards with the ID card transfer technology
TWI282941B (en) Entrance management apparatus and entrance management method by using face features identification
US7216803B2 (en) Biometric delegation and authentication of financial transactions
CN101911137A (en) The combination of face recognition in cross channel authentication
KR102227611B1 (en) Face recognition system for easy registration
JPH09319877A (en) Method and device for personal identification and room entry/leaving management system
JP2009046813A (en) Room entrance management system
JP2007241336A (en) Security system using ic card
JP2001236539A (en) Personal authenticating device
JP2007023668A (en) Safe-deposit box system
JP2000132658A (en) Authentication ic card
TWI332628B (en)
JP2000215294A (en) Ic card incorporating living body identification information and identity certification method
JPH05314344A (en) Cash automatic transaction device
JP4198413B2 (en) Entrance / exit management system and method
KR19980701258A (en) IRIS DATA COLLATION SYSTEM
JP7450569B2 (en) Visitor management system and visitor management method
JP2001175905A (en) Entering/leaving method to be used for entering/leaving system
JP2020038684A (en) Qualification authentication system using mobile terminal, tool for qualification authentication, and qualification authentication method
JP2002352004A (en) Accommodation facility entrance management method using information storage medium
WO2021230057A1 (en) Sales system, sales support device, sales support method, and program
JP7257996B2 (en) Visitor management server, information processing method and information processing system
JP7230583B2 (en) storage management system
WO2024075173A1 (en) System and method
JP3929857B2 (en) Entrance / exit management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060413

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090309

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090407