JP2001266202A - Gate management system - Google Patents

Gate management system

Info

Publication number
JP2001266202A
JP2001266202A JP2000072301A JP2000072301A JP2001266202A JP 2001266202 A JP2001266202 A JP 2001266202A JP 2000072301 A JP2000072301 A JP 2000072301A JP 2000072301 A JP2000072301 A JP 2000072301A JP 2001266202 A JP2001266202 A JP 2001266202A
Authority
JP
Japan
Prior art keywords
gate
information
traffic
data
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000072301A
Other languages
Japanese (ja)
Other versions
JP3774885B2 (en
Inventor
Kazuhiko Ando
一彦 安藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information Technology Co Ltd
Original Assignee
Hitachi Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information Technology Co Ltd filed Critical Hitachi Information Technology Co Ltd
Priority to JP2000072301A priority Critical patent/JP3774885B2/en
Publication of JP2001266202A publication Critical patent/JP2001266202A/en
Application granted granted Critical
Publication of JP3774885B2 publication Critical patent/JP3774885B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a gate management system which can shorten the collating time on the side of a gate device and lighten the load on a line and the load on a server side by decreasing the number of request inquiries for identification information made by gate devices to a management server. SOLUTION: In the gate management system, feature information for identification is inputted for collation information downloaded from the management server managing a gate device to the gate device together with identification information, the gate device obtains the collation information by using the identification information as a key and compares the feature information with the collation information to open a gate, thereby allowing the person to pass. The gate device obtains information on the time when the person oneself passes through the gate and sends it out to the management server together with the identification information. The management server manages passage time information corresponding to the identification information and downloads the collation information on the person to the gate device together with the identification information before the gate passage time of the person that the passage time indicates.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、ゲート管理シス
テムに関し、詳しくは、ゲート装置とゲート管理サーバ
とからなるシステムにおいて、ゲート装置側の照合時間
を短くでき、複数のゲート装置からゲート管理サーバに
対して行われる本人確認情報の要求問い合わせの量を低
減することで回線負荷およびサーバ側負荷を低減するこ
とができるようなゲート管理システムに関する。
[0001] 1. Field of the Invention [0002] The present invention relates to a gate management system, and more particularly, to a system including a gate device and a gate management server, in which a collation time on a gate device side can be shortened, and a plurality of gate devices can be transmitted to a gate management server. The present invention relates to a gate management system capable of reducing a line load and a server-side load by reducing the amount of a request inquiry of personal identification information performed on the gate control system.

【0002】[0002]

【従来の技術】従来、ゲート管理システムの1つとし
て、ICカードや各種カードでゲートあるいはドアを開
閉制御して入門、入室の管理を行う入退管理システムが
知られている。この種のシステムでは、通常、入門、入
室の際にはゲート装置でカード照合して入門、入室が許
可され、退社、退室時は自由であるが、退社、退室時間
もカード照合して管理するシステムもある。この種の従
来のゲート管理システム(入退管理システム)には、 (1)すべての人物の照合用データをゲート装置に格納
してゲート装置で照合する方式 (2)ゲート装置が入退管理管理サーバ、通行管理サー
バ等の管理サーバに本人問い合わせを行い、本人の照合
用データをダウンロードしゲート装置で照合する方式 (3)管理サーバに本人情報を送信して管理サーバで照
合し、結果をゲート装置に通知してゲート開放させる方
式 などがある。
2. Description of the Related Art Conventionally, as one of the gate management systems, an entrance / exit management system for controlling entrance and exit by controlling opening and closing of a gate or a door with an IC card or various cards is known. In this type of system, when entering or entering a room, the user is allowed to enter and enter by checking the card with a gate device, and when leaving and leaving the office, he / she is free to enter and exit, but also manages the time to leave and exit by comparing the card. There is also a system. This type of conventional gate management system (entrance / exit management system) includes (1) a method in which collation data of all persons is stored in a gate device and collated by a gate device. A method in which a personal inquiry is made to a management server such as a server or a traffic management server, and data for verification of the person is downloaded and verified by a gate device. (3) Personal information is transmitted to the management server, verified by the management server, and the result is gated. There is a method to notify the device and open the gate.

【0003】最近のゲート管理システムでは、照合の信
頼性を向上させるために、ICカードのような一次元的
なコードによる照合でなく、入力されたユーザIDをキ
ーとして指紋照合、顔の特定部分の特徴点照合など特徴
情報による特徴点照合が行われ、その照合データは、通
常、二次元画像データなどのベクトルデータとして記録
され、数百バイトから1Mバイトの大きな容量のものと
なってきている。
[0003] In recent gate management systems, in order to improve the reliability of collation, fingerprint collation is performed by using an input user ID as a key and a face identification part is used instead of collation using a one-dimensional code such as an IC card. Feature point matching based on feature information such as feature point matching is performed, and the matching data is usually recorded as vector data such as two-dimensional image data, and has a large capacity of several hundred bytes to 1 Mbyte. .

【0004】[0004]

【発明が解決しようとする課題】二次元のベクトルデー
タによる特徴点照合において、前記の(1)の方式は、
すべての人物の照合データを格納しておくため、管理サ
ーバに問い合わせることがなく照合時間も早いが、登録
可能な人数の総数がゲート装置内の照合用データを登録
できる認証情報データベースの容量により決定され、そ
れに制限されてしまう欠点がある。同様に前記の(2)
の方式は、ゲート装置の認証情報データベースの容量に
制限されることがなく、ゲート装置が少なく管理サーバ
が高速であれば照合時間も早いが、ゲート装置あるいは
ゲート数が多数の場合には、同時に複数の人物がゲート
を通行したとき、負荷が高く照合時間が長くなってしま
う問題がある。同様に前記の(3)の方式は、(2)の
照合処理を管理サーバに実行させるため、照合処理がゲ
ート装置の性能に左右されず、管理サーバの性能が高け
れば照合時間も早いが、複数の人物がゲートを通行した
ときには(2)の場合よりも負荷が高くなり、照合時間
が長くなってしまう問題がある。この発明の目的は、こ
のような従来技術の問題点を解決するものであって、ゲ
ート装置側の照合時間を短くでき、複数のゲート装置か
ら管理サーバに対して行われる本人確認情報の要求問い
合わせの量を低減することで回線負荷およびサーバ側負
荷を低減することができるゲート管理システムを提供す
ることにある。
In feature point collation using two-dimensional vector data, the method of the above (1) is as follows.
Since the collation data of all persons is stored, the collation time is short without querying the management server, but the total number of persons who can be registered is determined by the capacity of the authentication information database in the gate device which can register collation data. However, there is a disadvantage that it is limited to it. Similarly, the above (2)
Is not limited by the capacity of the authentication information database of the gate device, the collation time is short if the number of gate devices is small and the management server is fast, but if the number of gate devices or gates is large, the matching When a plurality of persons pass through the gate, there is a problem that the load is high and the matching time is long. Similarly, in the method of (3), the collation processing of (2) is performed by the management server, so that the collation processing is not affected by the performance of the gate device, and the collation time is short if the performance of the management server is high. When a plurality of persons pass through the gate, the load becomes higher than in the case of (2), and there is a problem that the matching time becomes longer. SUMMARY OF THE INVENTION An object of the present invention is to solve such a problem of the prior art, and can shorten the collation time on the gate device side, and can make a request inquiry of personal identification information performed from a plurality of gate devices to the management server. It is an object of the present invention to provide a gate management system capable of reducing a line load and a server-side load by reducing the amount of data.

【0005】[0005]

【課題を解決するための手段】このような目的を達成す
るためのこの発明のゲート管理システムの特徴は、ゲー
ト装置を管理する管理サーバからゲート装置にダウンロ
ードされた照合情報に対して本人の識別情報とともに本
人確認のための特徴情報が入力されてゲート装置が識別
情報をキーとして照合情報を得て特徴情報と照合情報と
を照合してゲートを開放し、人の通行を許可するゲート
管理システムにおいて、ゲート装置が、本人がゲートを
通行する時刻情報を取得して識別情報とともに管理サー
バに送出するものであり、管理サーバが、本人の識別情
報に対応して通行時刻情報を管理し、通行時刻が示す本
人のゲート通行時刻より前に本人の照合情報を識別情報
とともにゲート装置にダウンロードするものである。ま
た、この発明のさらに具体的な特徴としては、本人情報
(本人の識別情報と本人の特徴情報)を入力装置に入力
し、ゲート装置がゲート管理サーバに本人情報に対する
照合情報を問い合わせ、ゲート管理サーバがその人物の
照合用ベクトルデータを通行許可データベースを参照し
てダウンロードし、ゲート装置が照合用ベクトルデータ
(照合情報)と本人の特徴情報とを照合して本人と認め
られたときゲートを開放し、ゲート装置がゲート管理サ
ーバに通行許可したことを通知して通行記録データベー
スにそのときの通行時刻の情報を記録し、同データベー
スの通行時刻の情報の履歴からその人物がゲート装置
(あるいはゲート装置のどのゲート)をどの通行時間帯
によく通行するかを検出して通行許可データベースに登
録し、その人物が次に通行すると予想される通行時間帯
となる前に通行許可データベースからその人物の認証デ
ータ(照合用ベクトルデータと通行時間帯データ)を先
行してダウンロードし、次に本人が通行するときはゲー
ト装置は、ゲート管理サーバに問い合わせすることなく
本人情報(本人の特徴情報)を照合するものである。こ
のとき、ゲート装置は、本人情報(本人の特徴情報)に
対応する照合用ベクトルデータを、最初にゲート装置内
の本人の識別情報対応に照合用ベクトルデータを記憶し
ているデータベース(本人認証データベース)から検索
し、なければゲート管理サーバに問い合わせして本人情
報(本人の特徴情報)をダウンロードする。また、ダウ
ンロードした照合用ベクトルデータは、既にゲート装置
内に格納してある照合用ベクトルデータについてこれに
対応して記録された通行時間帯が最も古いデータあるい
は有効通行時間帯を過ぎたデータを削除してから登録し
ていく。さらに、認証データとして同じ時間帯の通行回
数を加えて管理し、を同じ通行時間帯に通行する回数の
多い人物を優先して登録するものである。
SUMMARY OF THE INVENTION A feature of the gate management system of the present invention for achieving the above object is to identify a person with respect to verification information downloaded to a gate device from a management server that manages the gate device. A gate management system that inputs characteristic information for identity verification together with the information, the gate device obtains collation information using the identification information as a key, collates the characteristic information with the collation information, opens the gate, and permits the passage of people. , The gate device acquires the time information of the person passing through the gate and sends it to the management server together with the identification information. The management server manages the passage time information corresponding to the identification information of the person, and Prior to the person's gate passing time indicated by the time, the person's verification information is downloaded to the gate device together with the identification information. Further, as a more specific feature of the present invention, personal information (personal identification information and personal characteristic information) is input to an input device, and the gate device inquires collation information for the personal information to a gate management server, and performs gate management. The server downloads the matching vector data of the person by referring to the pass-permission database, and the gate device compares the matching vector data (matching information) with the characteristic information of the person and opens the gate when the person is recognized as the person. Then, the gate device notifies the gate management server that the traffic has been permitted, records the information of the traffic time at that time in the traffic record database, and, based on the history of the traffic time information in the database, the person can use the gate device (or the gate device). Which gate of the device) and which time of day the vehicle is often passed are detected and registered in the traffic permission database. The authentication data of the person (the vector data for matching and the data of the time zone) is downloaded in advance from the database of the traffic permission before the traffic time zone expected to pass through is reached. Is for collating personal information (personal characteristic information) without making an inquiry to the gate management server. At this time, the gate device first stores the matching vector data corresponding to the personal information (personal characteristic information) in a database (personal authentication database) in which the matching vector data is stored corresponding to the identification information of the person in the gate device. ), And if not, inquires the gate management server to download the personal information (personal characteristic information). In addition, the downloaded collation vector data deletes data corresponding to the collation vector data already stored in the gate device, the data having the oldest traffic time zone or the data having passed the valid traffic time zone. And then register. Further, the number of times of travel in the same time zone is added and managed as authentication data, and a person who frequently travels in the same time zone is registered with priority.

【0006】[0006]

【発明の実施の形態】この発明においては、前記の特徴
のように、人物が通行すると予想される通行時間帯とな
る前に、あらかじめゲート装置に照合情報、例えば、照
合用ベクトルデータをダウンロードしておくため、その
人物がゲートを通行するときの照合処理は、そのほとん
どがゲート装置だけで実行できることになり、照合時間
を短くできる。また、ほとんどがゲート装置だけで照合
処理ができるので、複数のゲートから同時にサーバに本
人情報を問い合わせすることが少なくなる。その結果、
回線負荷およびサーバ負荷を低減させることができる。
また、照合情報(照合用ベクトルデータ)は、その通行
時間帯に照合が必要な人数分だけダウンロードするれば
よいのでゲート装置内の照合情報の容量を小さくでき
る。
DESCRIPTION OF THE PREFERRED EMBODIMENTS In the present invention, as described above, collation information, for example, collation vector data, is downloaded to a gate device before a traffic time zone in which a person is expected to pass. Therefore, most of the collation processing when the person passes through the gate can be executed only by the gate device, and the collation time can be shortened. In addition, since the collation processing can be mostly performed only by the gate device, it is less likely that a plurality of gates simultaneously query the server for the personal information. as a result,
Line load and server load can be reduced.
Further, the collation information (collation vector data) may be downloaded by the number of persons who need collation in the traffic time zone, so that the capacity of the collation information in the gate device can be reduced.

【0007】[0007]

【実施例】以下、図面を参照してこの発明の一実施例に
ついて詳細に説明する。図1は、この発明のゲート管理
システムを適用した会社入門システムのブロック図であ
る。図1において、ゲート管理システム21は、ゲート
管理サーバ10と複数のゲート装置1,1…がLANあ
るいは回線Lで接続されて構成される。ゲート装置1
は、本人情報を入力する入力装置2、ゲート3、そして
データ処理端末装置4からなる。データ処理端末装置4
には、ゲート管理サーバ10から先行してダウンロード
される本人情報照合用ベクトルデータを格納する本人認
証データベース49が設けられ、本人照合を行い、照合
が一致したときにゲート3を開く。不一致のときにはゲ
ート3は開かない。データ処理端末装置4は、MPU4
1とメモリ42、インタフェース43、通信制御回路4
4、タイマ45、そしてディスプレイ46等が相互にバ
ス47を介して接続されている。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a block diagram of a company entry system to which the gate management system of the present invention is applied. 1, a gate management system 21 is configured by connecting a gate management server 10 and a plurality of gate devices 1, 1... Via a LAN or a line L. Gate device 1
Is composed of an input device 2 for inputting personal information, a gate 3, and a data processing terminal device 4. Data processing terminal 4
Is provided with a personal authentication database 49 for storing personal information collation vector data downloaded in advance from the gate management server 10, performs personal collation, and opens the gate 3 when the collation is matched. Gate 3 does not open if there is a mismatch. The data processing terminal device 4 is an MPU 4
1, memory 42, interface 43, communication control circuit 4
4, a timer 45, a display 46 and the like are mutually connected via a bus 47.

【0008】インタフェース43には、ハードディスク
等の外部記憶装置48と入力装置2およびゲート3が接
続され、外部記憶装置48には本人認証データベース4
9が格納されている。メモリ42には、MPU41が実
行する処理プログラムとして個人認証プログラム42
a、認証データ登録プログラム42b、不要データ消去
プログラム42c等が格納され、作業領域42dが設け
られている。また、ゲート管理サーバ10は、MPU1
1とメモリ12、インタフェース13、通信制御回路1
4、監視タイマ15、そしてディスプレイ16等が相互
にバス17を介して接続されている。インタフェース1
3には、ハードディスク等の外部記憶装置18が接続さ
れ、ゲート装置1のゲート3を特定の個人が通行したこ
とを示すデータを記録する通行記録データベース19と
ゲート通行を許可するために認証データを記録した通行
許可データベース20が設けられている。そして、メモ
リ12には、MPU11が実行する処理プログラムとし
て認証データ転送プログラム12a、通行記録処理プロ
グラム12b、所定時間間隔での先行ダウンロードプロ
グラム12c、ゲート情報生成プログラム12d等が格
納され、作業領域12fが設けられている。
An external storage device 48 such as a hard disk, the input device 2 and the gate 3 are connected to the interface 43.
9 is stored. The memory 42 has a personal authentication program 42 as a processing program to be executed by the MPU 41.
a, an authentication data registration program 42b, an unnecessary data deletion program 42c, and the like are stored, and a work area 42d is provided. In addition, the gate management server 10
1 and memory 12, interface 13, communication control circuit 1
4, a monitoring timer 15, a display 16 and the like are mutually connected via a bus 17. Interface 1
3 is connected to an external storage device 18 such as a hard disk, and stores a traffic record database 19 for recording data indicating that a specific individual has passed the gate 3 of the gate device 1 and authentication data for permitting the gate traffic. A recorded traffic permission database 20 is provided. The memory 12 stores, as processing programs executed by the MPU 11, an authentication data transfer program 12a, a traffic recording processing program 12b, a preceding download program 12c at predetermined time intervals, a gate information generation program 12d, and the like. Is provided.

【0009】人がゲートを通行するときには、まず、入
力装置2にカード、キー入力等により本人の識別情報
(以下ユーザID)が入力され、本人が、本人の特徴情
報(指紋特徴点あるいは顔の特定部分の特徴点等の二次
元画像データ)の入力として、例えば、指紋読みとり装
置(図示せず)に所定の指をタッチする。ゲート装置1
のメモリ42に記憶されている個人認証プログラム42
aは、前記のユーザIDが入力装置2に入力されたとき
にメインプログラムからコールされてMPU11により
実行される。これが実行されたときには、MPU11
は、例えば、指紋読みとり装置から指紋特徴点等の二次
元画像データを個人確認入力データとして読込み、本人
認証データベース49を参照して同じユーザIDがある
か否かをユーザIDをキーとして検索して、指紋特徴点
に対応する照合ベクトルデータを得て、入力されたデー
タ、例えば、指紋等の個人確認入力データと一致するか
否かを判定する。判定の結果得られた照合用ベクトルデ
ータと指紋等の個人の特徴点を示す個人確認入力データ
とが一致したときにはゲート3を開く信号を送出してゲ
ートを一定期間開放する。さらに、一致したときには、
そのユーザIDとともに通行時刻(分までの単位)を示
すデータをゲート装置1のゲート装置アドレスを加えて
ゲート管理サーバ10に通行記録要求コマンドとともに
送出する。ゲート装置1に複数のゲートがあるときには
ユーザIDの人物が通行したゲート番号もこのとき送出
される。ユーザIDが本人認証データベース49になか
ったときには認証データ登録プログラム42bをコール
してゲート管理サーバ10側にダウンロード要求を送出
して本人情報を得る。本人情報(本人の認証データ)が
ダウンロードされなかったときにはゲートは開かれな
い。
When a person passes through the gate, first, identification information (hereinafter referred to as a user ID) of the person is input to the input device 2 by a card, key input, or the like, and the person is identified by his / her characteristic information (fingerprint feature point or face information). As an input of two-dimensional image data such as feature points of a specific portion, for example, a predetermined finger is touched on a fingerprint reading device (not shown). Gate device 1
Authentication program 42 stored in the memory 42
“a” is called from the main program when the user ID is input to the input device 2 and executed by the MPU 11. When this is executed, the MPU 11
Reads, for example, two-dimensional image data such as a fingerprint feature point from a fingerprint reader as personal identification input data, and refers to the personal authentication database 49 to search for the same user ID using the user ID as a key. Then, collation vector data corresponding to the fingerprint feature point is obtained, and it is determined whether or not the data matches input data, for example, personal identification input data such as a fingerprint. When the collation vector data obtained as a result of the determination matches the personal identification input data indicating a personal characteristic point such as a fingerprint, a signal for opening the gate 3 is transmitted to open the gate for a certain period. Furthermore, when they match,
Data indicating the passage time (units to minutes) together with the user ID is transmitted to the gate management server 10 together with the passage record request command, with the gate device address of the gate device 1 added. When the gate device 1 has a plurality of gates, the gate number through which the person with the user ID has passed is also transmitted at this time. When the user ID is not in the personal authentication database 49, the authentication data registration program 42b is called to send a download request to the gate management server 10 side to obtain personal information. The gate is not opened when the personal information (personal authentication data) is not downloaded.

【0010】認証データ登録プログラム42bは、本人
認証データベース49に入力装置2から入力されたユー
ザIDの記録がされていないときに、個人認証プログラ
ム42aによりコールされてMPU11により実行され
る。これが実行されたときは、ゲート管理サーバ10に
対して入力されたユーザIDをデータとして自己のゲー
ト装置1のアドレスを転送先アドレスとして本人情報
(認証データ)の転送要求(ダウンロード要求)をす
る。そして、ダウンロードされた本人情報のデータを本
人認証データベース49に登録する。また、例えば、ゲ
ート管理サーバ10からの15分間隔での定期的な個人
確認情報(先行選択された特定の認証データ群)のダウ
ンロードを受付けたときに認証データ登録プログラム4
2bがコールされてMPU11により実行される。これ
により、本人認証データベース49の内容がダウンロー
ドされたデータに順次更新していく。さらに、このプロ
グラムは、ダウンロードされたときに、本人認証データ
ベース49の記憶容量が満杯のときには、不要データ消
去プログラム42cをコールして現在の時刻からみて照
合不要となる確率の高い認証データを消去し、その後に
ダウンロードされた個人確認情報(先行選択された特定
の認証データ群)を本人認証データベース49に登録記
憶していく。
The authentication data registration program 42b is called by the personal authentication program 42a and executed by the MPU 11 when the user ID input from the input device 2 is not recorded in the personal authentication database 49. When this is executed, a transfer request (download request) of personal information (authentication data) is made with the user ID input to the gate management server 10 as data and the address of its own gate device 1 as a transfer destination address. Then, the downloaded personal information data is registered in the personal authentication database 49. Also, for example, when a periodical download of personal identification information (specific pre-selected authentication data group) from the gate management server 10 at intervals of 15 minutes is received, the authentication data registration program 4
2b is called and executed by the MPU 11. Thus, the contents of the personal authentication database 49 are sequentially updated to the downloaded data. Furthermore, when the storage capacity of the personal authentication database 49 is full when downloaded, the program calls the unnecessary data erasing program 42c to erase the authentication data having a high probability of not requiring collation from the current time. Thereafter, the personal identification information (specific authentication data group previously selected) downloaded and registered in the personal authentication database 49 is stored.

【0011】個人確認情報における各認証データの構成
は、図2に示すように、本人情報として、ユーザIDの
データ欄49aと、照合用ベクトルデータ欄49b、通
行時間帯/通行回数の欄49c、通行時間帯/通行回数
の欄49c、…とからなる。ユーザIDのデータ欄49
aに記憶されるデータは、入力装置2から個人が入力す
る暗証番号等のユーザID(識別情報)であり、照合用
ベクトルデータ欄49bに記憶されるデータは、指紋等
から得られる二次元画像データ等の特徴点を示すベクト
ルデータであって、この例では、500kバイト程度の
指紋の特徴パターンが記録されるものである。また、複
数個設けられた通行時間帯/通行回数欄49cに記憶さ
れるのは、例えば、7時0分から7時2分59秒までと
いうように、3分単位で区切られて記録される通行時間
帯とこれに対応してこの7時2分59秒までにその人が
ゲートを、例えば、1週間の期間の間に通行した回数で
ある。そして、本人認証データベース49には、このよ
うな認証データ(個人確認のための本人情報)が群とし
てゲート番号対応に、例えば、30人分記憶される。こ
こで、30人分とは、後述する時間区分において最大の
通行人数より少し多い数である。例えば、8時門限の場
合に7時57分から7分59時が最も多く、25人であ
るとすると、それに5人を足して30人となる。なお、
1つのゲート装置1にゲート1つだけのときには、ゲー
ト番号ごとの管理は不要である。
As shown in FIG. 2, the structure of each authentication data in the personal identification information is, as personal information, a user ID data column 49a, a collation vector data column 49b, a passage time zone / passage number column 49c, There are columns 49c for the passage time zone / number of passages, and so on. User ID data field 49
The data stored in a is a user ID (identification information) such as a personal identification number input by an individual from the input device 2, and the data stored in the collation vector data field 49b is a two-dimensional image obtained from a fingerprint or the like. This is vector data indicating a feature point such as data. In this example, a fingerprint feature pattern of about 500 kbytes is recorded. The plurality of traffic time zones / traffic count columns 49c are stored in three-minute intervals, for example, from 7:00 to 7:02:59. This is the number of times the person has passed through the gate during the time period and correspondingly, for example, during the period of one week by 7:02:59. Then, in the personal authentication database 49, such authentication data (personal information for personal confirmation) is stored as a group corresponding to the gate number, for example, for 30 persons. Here, 30 persons is a number slightly larger than the maximum number of passers in the time section described later. For example, in the case of a 8:00 curfew, the maximum number is from 7:57 to 7:59, and if there are 25 people, 5 people are added to the number, and the number becomes 30. In addition,
When one gate device 1 has only one gate, management for each gate number is unnecessary.

【0012】不要データ消去プログラム42cは、認証
データ登録プログラム42bによりコールされてMPU
11により実行され、これが実行されたときには、現在
の時刻に対応して、個人の通行時間帯の情報と通行回数
のデータを参照して認証データとして必要のない個人デ
ータを削除していく。その削除の仕方については後述す
る。
The unnecessary data deletion program 42c is called by the authentication data registration program 42b and
11, when this is executed, the personal data unnecessary as authentication data is deleted by referring to the information on the individual travel time zone and the data on the number of times of travel in accordance with the current time. The method of the deletion will be described later.

【0013】次に、ゲート管理サーバ10側について説
明すると、ゲート管理サーバ10のメモリ12に格納さ
れている認証データ転送プログラム12aは、 ゲート装置1から本人情報(本人の認証データ)の転
送要求があったとき ゲート装置1から通行記録要求があったとき 通行時間帯の切り替わり時間を示す割込み信号を監視
タイマ15から受けたとき 以上の3つの条件でMPU11が以下に説明する所定の
処理を実行する。ゲート装置1から本人情報の転送要求
があるときには、MPU11は、認証データ転送プログ
ラム12aを実行する。このプログラムの実行によりM
PU11は、通行許可データベース20を検索してゲー
ト装置1から送出されたユーザIDに対応する図4に示
す照合用ベクトルデータ203aをその要求のあったア
ドレスを有するゲート装置1に送出する。また、ゲート
装置1から通行記録要求(通行記録要求コマンド)があ
ったときには、通行記録処理プログラム12bをコール
してMPU11にそれを実行させる。
Next, the gate management server 10 will be described. The authentication data transfer program 12a stored in the memory 12 of the gate management server 10 transmits a request for transfer of personal information (personal authentication data) from the gate device 1. When there is a traffic recording request from the gate device 1 When an interrupt signal indicating the switching time of the traffic time zone is received from the monitoring timer 15 The MPU 11 executes predetermined processing described below under the above three conditions. . When there is a transfer request for personal information from the gate device 1, the MPU 11 executes the authentication data transfer program 12a. By executing this program, M
The PU 11 searches the passage permission database 20 and sends the matching vector data 203a shown in FIG. 4 corresponding to the user ID sent from the gate device 1 to the gate device 1 having the requested address. When a traffic recording request (traffic recording request command) is received from the gate device 1, the traffic recording processing program 12b is called to cause the MPU 11 to execute it.

【0014】通行記録処理プログラム12bがMPU1
1に実行されたときには、通行記録データベース19に
おいてゲート装置アドレスに対応するデータ領域190
を参照して、ユーザIDをキーとして各データブロック
191(図3参照)を検索して対応する欄192の一致
するユーザIDの欄に続いて記録された欄193のゲー
ト番号を確認して通行した時刻(分単位)を通行時刻欄
194に順次記録していく。通行時刻の記録される数
は、例えば、1週間では、10個乃至15個程度であ
り、これを越えたときには古いデータが削除され、新し
いデータに更新される。なお、欄193にゲート番号の
記録がされていないときには現在のゲート番号が記録さ
れる。欄193に記録されたゲート番号とゲート番号が
異なるときにはゲート番号欄と通行時刻欄とが追加さ
れ、それぞれにゲート番号と通行時刻が記録される。な
お、1つのゲート装置1にゲート1つだけのときには、
ゲート番号欄193は不要である。MPU11は、通行
記録処理プログラム12bの処理が終了したときに次に
ゲート情報生成プログラム12dをコールして実行す
る。
The traffic recording processing program 12b is an MPU 1
1, the data area 190 corresponding to the gate device address in the traffic record database 19
, Each data block 191 (see FIG. 3) is searched using the user ID as a key, and the gate number in the column 193 recorded following the matching user ID column in the corresponding column 192 is checked and the vehicle is passed. The recorded times (in minutes) are sequentially recorded in the traveling time column 194. The number of recorded passage times is, for example, about 10 to 15 in one week, and when it exceeds this, old data is deleted and updated to new data. When the gate number is not recorded in the column 193, the current gate number is recorded. When the gate number and the gate number recorded in the column 193 are different, a gate number column and a passage time column are added, and a gate number and a passage time are recorded respectively. When only one gate is provided in one gate device 1,
The gate number column 193 is unnecessary. When the processing of the traffic recording processing program 12b is completed, the MPU 11 next calls and executes the gate information generation program 12d.

【0015】ゲート情報生成プログラム12dは、通行
記録処理プログラム12bの処理が終了した後にMPU
11に実行され、最新のゲート情報を生成する。これは
定期的に実行されてもよい。定期的なコールとしては、
例えば、10分ごとの監視タイマ15の割込みにより先
行ダウンロード処理が行われた後にコールされることで
よい。このプログラムの実行によりMPU11は、通行
記録データベース19の通行時刻を参照して通行許可デ
ータベース20のゲート情報領域206のゲート情報2
05を生成して更新する。通行許可データベース20
は、図4に1個のユーザIDのデータブロックを示す
が、これにみるように、これはゲート装置アドレスに対
応して設けられた通行許可データ領域200を有し、こ
れを参照して、各ユーザIDごとに照合用ベクトルデー
タが記録された認証データ記録ブロック201におい
て、ユーザIDをキーとして一致するユーザID欄20
2のデータを検索する。そして本人情報の要求があると
きでには、一致するユーザIDの照合用ベクトルデータ
領域203の照合用ベクトルデータ203aが読出され
てゲート装置アドレスに対応するゲート装置1に転送さ
れる。また、先行ダウンロードのときには、照合用ベク
トルデータ領域203の照合用ベクトルデータとゲート
情報欄204のゲート情報205とが転送される。
The gate information generating program 12d executes the MPU after the processing of the traffic recording processing program 12b is completed.
11 to generate the latest gate information. This may be performed periodically. For regular calls,
For example, it may be called after the preceding download processing is performed by interruption of the monitoring timer 15 every 10 minutes. By executing this program, the MPU 11 refers to the passage time in the passage recording database 19 and reads the gate information 2 in the gate information area 206 of the passage permission database 20.
05 is generated and updated. Traffic permission database 20
FIG. 4 shows a data block of one user ID, as shown in FIG. 4, which has a traffic permission data area 200 provided corresponding to the gate device address. In an authentication data recording block 201 in which collation vector data is recorded for each user ID, a matching user ID column 20 is used with the user ID as a key.
Search the data of No. 2. When there is a request for personal information, the matching vector data 203a of the matching vector data area 203 of the matching user ID is read and transferred to the gate device 1 corresponding to the gate device address. At the time of the preceding download, the comparison vector data in the comparison vector data area 203 and the gate information 205 in the gate information column 204 are transferred.

【0016】ゲート情報欄204にはゲート情報205
としてゲート番号/最終更新日欄205aと通行時間帯
/通行回数205b…(通行時間帯が複数のときには複
数個)がそれぞれ記録される。ゲート番号が相違すると
きには、ゲート情報領域(ID1〜IDn)206が設け
られ、それぞれに記憶される。このゲート情報欄204
は、点線で示すように、ユーザID欄202とデータリ
ンクがされていて一体のものである。なお、通行記録デ
ータベース19の通行時刻は、分までの通行時刻である
が、通行時間帯は、ここでは、3分間隔で区分された各
時刻に対応する通行時間帯を示す時間情報である。ま
た、ゲート番号/最終更新日欄205aの最終更新日は
ゲート情報を更新登録したときの日付が記録される。M
PU11は、通行記録時あるいは定期的にゲート情報生
成プログラム12dを実行して、通行記録データベース
19に記録されたユーザID対応のデータからユーザI
Dごとに通行時間帯とその通行回数のデータを生成して
ゲート情報205としてゲート番号対応に検索して生成
して、通行許可データベース20のゲート情報欄204
にゲート番号が相違するごとにゲート情報IDを追加し
てID1〜IDnとして記録していく。なお、通行時間帯
の決定は、あるユーザIDの通行時刻からそれがどの通
行時間帯であるかを、3分間隔で区切られた時間区分の
どこに入るかで決定され、同じ通行時間帯に入る通行時
刻が何個あるかをカウントすることで通行回数が得られ
る。
The gate information column 204 contains gate information 205
(Gate number / last updated date column 205a and travel time zone / number of passes 205b... (If the number of travel time zones is plural, plural numbers) are recorded. When the gate numbers are different, gate information areas (ID1 to IDn) 206 are provided and stored in each of them. This gate information column 204
Is a data link with the user ID column 202 as shown by the dotted line and is integrated. The travel time of the travel record database 19 is a travel time up to the minute, but the travel time zone is time information indicating a travel time zone corresponding to each time segmented at 3-minute intervals. As the last update date in the gate number / last update date field 205a, the date when the gate information was updated and registered is recorded. M
The PU 11 executes the gate information generation program 12 d at the time of traffic recording or periodically, and executes the user ID from the data corresponding to the user ID recorded in the traffic recording database 19.
For each D, the data of the traffic time zone and the traffic frequency is generated, searched and generated as the gate information 205 corresponding to the gate number, and the gate information column 204 of the traffic permission database 20 is generated.
Each time the gate number is different, a gate information ID is added and recorded as ID1 to IDn. It should be noted that the traffic time zone is determined from the traffic time of a certain user ID as to which traffic time zone it is in, based on where the time zone is divided into three-minute intervals, and enters the same traffic time zone. The number of passing times can be obtained by counting the number of passing times.

【0017】先行ダウンロードプログラム12cは、通
行時間帯の切り替わり時間を示す割込み信号を監視タイ
マ15から受けたときに、MPU11により実行され
る。このプログラムの実行によりMPU11は、ここで
は、例えば、10分ごとに割込み信号を監視タイマ15
が発生し、現在時刻から15分先までのゲート装置1に
ついての通行時間帯の認証データを通行許可データベー
ス20から検索して読出し、先行してダウンロードデー
タとしてゲート装置1に送出する。ここで、10分ごと
に15分先のデータをダウンロードすれば、定期的に送
る時間よりも多いデータが送ることができるのでデータ
の切れ目がなくなる。なお、現在よりも5分前から15
分先までのデータにすれば認証データに5分の余裕がで
きるのでそれでもよい。
The preceding download program 12c is executed by the MPU 11 when receiving from the monitoring timer 15 an interrupt signal indicating the switching time of the traffic time zone. The execution of this program causes the MPU 11 to, here, for example, monitor the interrupt signal every 10 minutes by the monitoring timer 15.
Occurs, the authentication data in the passage time zone for the gate device 1 from the current time to 15 minutes ahead is retrieved and read from the passage permission database 20, and is sent to the gate device 1 as download data in advance. Here, if the data 15 minutes ahead is downloaded every 10 minutes, more data can be sent than the time to send periodically, so that there is no break in the data. 15 minutes from 5 minutes before
If the data is up to the minute, the authentication data can have a margin of 5 minutes, so that may be used.

【0018】ところで、通行許可データベース20にお
いて、ユーザID(ユーザ名でも可)および照合用ベク
トルデータ203aは、ゲート装置1での照合処理に必
要なため、あらかじめデータとして採取してこれに登録
しておく。また、ゲート情報205は、前記したように
通行記録データベース19を参照して、その人物がゲー
ト装置アドレスを持つゲート装置のゲートを通行する特
定の通行時間帯とこの通行時間帯の中で何回通行したか
を、通行時刻を基にして作成する。以上の説明で理解で
きるように、本人認証データベース49は、ユーザID
と照合用ベクトルデータ、通行時間帯、そして通行回数
からなるが、これらの情報は、ある人物がゲートを通行
しようとしたとき、実際の照合処理に入る前に(この実
施例では15分前)ゲート管理サーバ10の通行許可デ
ータベース20からダウンロードしておくものである。
By the way, in the traffic permission database 20, the user ID (user name is also acceptable) and the collation vector data 203a are necessary for the collation processing in the gate device 1, so they are collected as data in advance and registered in this. deep. Also, the gate information 205 refers to the traffic record database 19 as described above, and refers to the specific traffic time zone in which the person passes through the gate of the gate device having the gate device address and the number of times during this traffic time zone. Whether or not a person has passed is created based on the time of passage. As can be understood from the above description, the user authentication database 49 stores the user ID
And the vector data for comparison, the time of passage, and the number of times of passage. When a person tries to pass the gate, the information is obtained before the actual matching processing is started (15 minutes before in this embodiment). It is downloaded from the passage permission database 20 of the gate management server 10.

【0019】以下、ゲート装置1のゲート管理の全体的
な処理の流れについて図5を参照して説明する。ある人
物がゲートを通行しようとしたとき、その人物は、本人
情報の入力装置2から本人情報を入力する。このときの
本人情報としては、ユーザIDおよび本人と特定できる
情報(例えば、指紋)を二次元の本人特徴情報として入
力する(ステップ101)。ゲート装置1は、入力され
たユーザIDに対応するデータが本人認証データベース
49にあるか検索し(ステップ102)、照合用ベクト
ルデータがなければ(ステップ103のNO条件)、認
証データ特録処理として(ステップ200)、ゲート管
理サーバ10にユーザIDをもって問い合わせて本人情
報(認証データ)の転送を要求する。ゲート管理サーバ
10は、転送要求を受けて、MPU11が認証データ転
送プログラム12aを実行してユーザIDに対応する認
証データを通行許可データベース20を参照して検索
し、そのユーザIDの認証データがあるときには、それ
を読出してゲート装置1にダウンロードする。その結
果、ステップ104においてデータあり?の判定でYE
Sとなる。なお、認証データ登録処理の処理フローは、
図6に示す通りであり、これについては後述する。
The overall flow of the gate management process of the gate device 1 will be described below with reference to FIG. When a person tries to pass through the gate, the person inputs personal information from the personal information input device 2. As the personal information at this time, a user ID and information (for example, a fingerprint) that can identify the user are input as two-dimensional personal characteristic information (step 101). The gate device 1 searches for data corresponding to the input user ID in the personal authentication database 49 (step 102). If there is no matching vector data (NO condition in step 103), the gate device 1 performs authentication data special recording processing. (Step 200) Inquires the gate management server 10 with the user ID and requests transfer of the personal information (authentication data). Upon receiving the transfer request, the gate management server 10 searches the MPU 11 by executing the authentication data transfer program 12a with reference to the pass-through permission database 20 corresponding to the user ID, and there is authentication data of the user ID. Sometimes, it is read and downloaded to the gate device 1. As a result, is there data in step 104? YE in the judgment of
It becomes S. The processing flow of the authentication data registration processing is as follows.
As shown in FIG. 6, this will be described later.

【0020】ステップ103あるいはステップ104に
おいてYES条件のときには、あるいは認証データがダ
ウンロードされたときには、認証データから照合ベクト
ルデータを読出して、これと入力された二次元の特徴情
報とを照合する(ステップ105)。一方、ステップ1
04でNO条件となったときには、ゲートを開放しない
(ステップ105a)で処理を終了する。なお、本人認
証データベース49にデータをダウンロードしたとき、
データベースがフルに登録されているときには(データ
記憶領域がデータで満杯のときには)、不要データ消去
プログラム42cをコールして現在の時刻からみて照合
不要となる確率の高い認証データを消去してからダウン
ロードされたデータをデータベースに記録する(図6参
照、後述)。ゲート装置1は、入力された二次元の特徴
情報(本人と特定できる、指紋等の特徴点情報)と本人
認証データベース49の照合用ベクトルデータを照合し
て(ステップ106)、本人と認められたとき(ステッ
プ106でYES条件のとき)、ゲート3を開放し(ス
テップ107)、人物がゲートを通行できるようにす
る。このとき、通行記録処理として、ゲート装置1がゲ
ート管理サーバ10に通行許可したことを、ゲート装置
アドレス、ユーザID、および通行時刻の3個のデータ
の形式で通知して通行記録要求を送出し(ステップ10
8)、ゲート管理サーバ10がこれらデータを受けて通
行記録データベース19に通行時刻を記録する。なお、
これについては図7のフローチャートで説明する。
When the YES condition is satisfied in step 103 or step 104, or when the authentication data is downloaded, the collation vector data is read from the authentication data and collated with the input two-dimensional feature information (step 105). ). Step 1
When the NO condition is reached in 04, the process is terminated without opening the gate (step 105a). When data is downloaded to the personal authentication database 49,
When the database is fully registered (when the data storage area is full of data), the unnecessary data erasing program 42c is called to delete the authentication data having a high probability of not requiring verification from the current time and then downloading the data. The recorded data is recorded in a database (see FIG. 6, described later). The gate device 1 collates the input two-dimensional feature information (feature point information such as a fingerprint that can be identified as the principal) with the collation vector data in the principal authentication database 49 (step 106), and is recognized as the principal. At this time (when the YES condition is satisfied in step 106), the gate 3 is opened (step 107) to allow a person to pass through the gate. At this time, as a traffic recording process, the gate device 1 notifies the gate management server 10 that traffic is permitted in the form of three data of a gate device address, a user ID, and a traffic time, and transmits a traffic recording request. (Step 10
8) The gate management server 10 receives these data and records the passage time in the passage record database 19. In addition,
This will be described with reference to the flowchart of FIG.

【0021】図6は、ゲート装置1における認証データ
登録処理のフローチャートである。まず、ゲート管理サ
ーバ10からの定期的な先行データのダウンロードがあ
るか否かを判定する(ステップ201)。ここで、NO
となると、ゲート管理サーバ10に対して識別情報とし
て入力されたユーザIDの本人の認証データ(本人情
報)の転送要求を送出して本人情報の問合わせをする
(ステップ202)。次に、本人情報のダウンロードの
応答があるか否かを判定して(ステップ203)、NO
のときには、ゲート管理サーバ10から一定期間応答が
ないときには、「データなし」をリターンコードにセッ
トして(ステップ204a)、図5のステップ104に
入る。その結果、ステップ104ではNO条件となる。
一方、ステップ203の判定の結果、YESとなると、
本人認証データベース49の記憶領域が満杯(フル)か
否かの判定をする(ステップ204)。ここでYES条
件が成立して、フルのときには、現在通行時間帯以外の
データがあるか否かの判定をする(ステップ205)。
そして、YESのときには、最も古い通行時間帯データ
を削除する(ステップ206)。
FIG. 6 is a flowchart of the authentication data registration process in the gate device 1. First, it is determined whether there is a periodical download of preceding data from the gate management server 10 (step 201). Where NO
Then, a transfer request for the authentication data (identity information) of the identity of the user ID input as the identification information is sent to the gate management server 10 to inquire the identity information (step 202). Next, it is determined whether or not there is a response to the download of the personal information (step 203).
If there is no response from the gate management server 10 for a certain period of time, "no data" is set in the return code (step 204a), and the process proceeds to step 104 in FIG. As a result, the NO condition is satisfied in step 104.
On the other hand, if the result of determination in step 203 is YES,
It is determined whether the storage area of the personal identification database 49 is full (step 204). Here, when the YES condition is satisfied and the condition is full, it is determined whether or not there is data other than the current traffic time zone (step 205).
If YES, the oldest travel time zone data is deleted (step 206).

【0022】ここで、照合不要となる確率の高い確認情
報データは、通行時間帯49cを参照して、認証データ
の有効通行時間帯が最も古いデータあるいは有効通行時
間帯を過ぎたデータを削除してから本人認証データベー
ス49にダウンロードされたデータを登録していく。ま
た、同一通行時間帯のデータだけでフルに登録されてい
たとき、あるいは削除する対象に同一通行時間帯のデー
タが多数あるときには、通行回数49dを参照して、同
じ通行時間帯に通行する回数の少ない人物の認証データ
を削除し、通行する回数の多い人物を優先して残すよう
にする。このとき削除するデータ量は、ダウンロードさ
れたデータ量が記憶できる量である。そこで、削除後に
ステップ207において、ダウンロードされた本人情報
(認証データ)を本人認証データベース49に登録して
「データあり」をリターンコードにセットして(ステッ
プ208)、図5のステップ104に入る。その結果、
ステップ104ではYES条件となる。
Here, as for the confirmation information data having a high probability that the collation is unnecessary, the data having the oldest valid traffic time zone of the authentication data or the data having passed the valid traffic time zone is deleted by referring to the traffic time zone 49c. After that, the downloaded data is registered in the personal authentication database 49. Also, when the data is fully registered only with the data of the same traffic time zone, or when there is a large number of data of the same traffic time zone to be deleted, the number of traffics in the same traffic time zone is referred to the traffic frequency 49d. The authentication data of a person with few traffics is deleted, and a person with a high traffic frequency is preferentially left. The amount of data to be deleted at this time is an amount that can store the amount of downloaded data. Therefore, after deletion, in step 207, the downloaded personal information (authentication data) is registered in the personal authentication database 49, and “data present” is set as the return code (step 208), and the process proceeds to step 104 in FIG. as a result,
In step 104, the condition becomes YES.

【0023】前記のステップ204においてNO条件が
成立すると、データを記憶することができることになる
ので、ユーザID対応に現在の時刻から15分先までの
通行時間帯のデータがすでにあるか否かの判定をして
(ステップ205a)、同じユーザIDにおいて同じ通
行時間帯のデータがすでにあるときには、それに対して
ダウンロードされた同じ通行時間帯のデータを上書きし
て(ステップ206a)、先のステップ207に入る。
一方、前記のステップ205においてNO条件が成立す
ると、不要データ消去プログラム42cをMPU41が
実行し、ここで、前記項で記載したような削除ルールに
従い削除が行われることのき、最も少ない通行回数の少
ないデータが削除される(ステップ206b)。そし
て、先のステップ207に入る。
If the NO condition is satisfied in step 204, the data can be stored. Therefore, it is determined whether or not there is already data in the travel time zone from the current time to 15 minutes ahead of the current time corresponding to the user ID. A determination is made (step 205a). If data of the same traffic time zone already exists for the same user ID, the data of the same traffic time zone downloaded for the same user ID is overwritten (step 206a). enter.
On the other hand, if the NO condition is satisfied in step 205, the MPU 41 executes the unnecessary data erasing program 42c. Here, when the deletion is performed according to the deletion rule described in the above section, the MPU 41 performs A small amount of data is deleted (step 206b). Then, the process proceeds to the previous step 207.

【0024】図7を参照してゲート装置1が行う図5の
ステップ108における通行記録要求処理について説明
する。まず、入力されたユーザIDを取得し(ステップ
301)、現在時刻を取得してそれをそのユーザIDを
持つ人のゲート装置1の特定のゲート番号のゲート(ゲ
ートが1つのときにはゲート番号はない。)の通行時刻
とする(ステップ302)。そして、自己のゲート装置
1のアドレスとゲート番号とを取得し(ステップ30
3)、ゲート番号とゲート装置アドレス、通行時刻、ユ
ーザID等の各データをゲート管理サーバ10に送出し
て(ステップ304)、図5のゲート管理の処理に戻
る。
Referring to FIG. 7, a description will be given of the traffic recording request processing in step 108 of FIG. 5 performed by the gate device 1. First, the input user ID is acquired (step 301), the current time is acquired, and the acquired time is used as the gate of a specific gate number of the gate device 1 of the person having the user ID (there is no gate number when there is only one gate). )) (Step 302). Then, the address and gate number of its own gate device 1 are obtained (step 30).
3) The respective data such as the gate number, the gate device address, the passage time, and the user ID are transmitted to the gate management server 10 (step 304), and the process returns to the gate management process of FIG.

【0025】次に、ゲート管理サーバ10側の処理につ
いて説明する。図8は、MPU11が認証データ転送プ
ログラム12aを実行して行う全体的な処理の流れであ
る。MPU11が認証データ転送プログラム12aを実
行して、要求受付待ちループに入る。この要求受付待ち
ループは、まず、回線等で接続されている各ゲート装置
から本人情報(ユーザIDに対応する認証データ)のデ
ータ要求あるか否かの判定をする(ステップ401)。
NOのときには、次に、各ゲート装置から通行記録要求
があるか否かの判定をする(ステップ402)。そし
て、NOのときには、監視タイマ15からの10分ごと
の割込み信号を受けているか否かにより通行時間帯の切
り替わる時間か否かの判定をする(ステップ403)。
そして、最初のステップ401へと戻る。
Next, processing on the gate management server 10 side will be described. FIG. 8 is a flow of an overall process performed by the MPU 11 executing the authentication data transfer program 12a. The MPU 11 executes the authentication data transfer program 12a and enters a request reception waiting loop. The request reception waiting loop first determines whether there is a data request for personal information (authentication data corresponding to the user ID) from each gate device connected via a line or the like (step 401).
If NO, it is next determined whether or not there is a traffic recording request from each gate device (step 402). If the answer is NO, it is determined whether or not it is time to switch the traffic time zone based on whether or not an interrupt signal is received every 10 minutes from the monitoring timer 15 (step 403).
Then, the process returns to the first step 401.

【0026】この要求受付待ちループにおいて、ステッ
プ401でYESとなると、図9の本人情報データ応答
処理に入る。本人情報データ応答処理は、発信元のゲー
ト装置アドレスとユーザIDとを取得し(ステップ50
1)、通行許可データベース20のゲート装置アドレス
が一致するデータ領域を参照してユーザIDの検索をす
る(ステップ502)。そして、ゲート装置1の装置ア
ドレスの記憶領域において同じユーザIDがあるか否か
を判定する(ステップ503)。ここで、YESとな
り、そこにユーザIDがあるときには、通行許可データ
ベース20から照合用ベクトルデータ、通行時間帯
データ、通行回数を取得して(ステップ504)、こ
れらデータを本人情報データ(ユーザIDの認証デー
タ)としてゲート装置1に送信する(ステップ50
5)。また、ステップ503の判定でNOとなると、本
人情報がないことをゲート装置1に通知する(ステップ
506)。そして、図8のステップ402に入る。
In the request reception waiting loop, if the answer is YES in step 401, the process enters the personal information data response process in FIG. In the principal information data response process, the source gate device address and the user ID are acquired (step 50).
1) The user ID is searched for by referring to the data area of the passage permission database 20 where the gate device address matches (step 502). Then, it is determined whether or not the same user ID exists in the storage area of the device address of the gate device 1 (step 503). Here, if YES, and there is a user ID, the collation vector data, the travel time zone data, and the number of times of travel are obtained from the travel permission database 20 (step 504), and these data are transferred to the personal information data (user ID The authentication data is transmitted to the gate device 1 (step 50).
5). If the determination in step 503 is NO, the fact that there is no personal information is notified to the gate device 1 (step 506). Then, the process proceeds to step 402 in FIG.

【0027】前記の要求受付待ちループにおいて、ステ
ップ402でYESとなると、図10の通行記録処理に
入る。通行記録処理は、ゲート装置1から通行記録要求
があったときに、通行記録処理プログラム12bをコー
ルしてMPU11が実行する。まず、発信元のゲート装
置アドレスを取得し(ステップ601)、ゲート装置1
から受けたユーザIDを取得して(ステップ602)、
ゲート装置1から受けた通行時刻を取得して(ステップ
603)、ゲートが複数あるときにはさらにゲート番号
を取得し(ステップ604)、前記の各データを通行記
録データベース19の対応するゲート装置アドレスの領
域に登録する(ステップ605)。
If the answer to the request acceptance waiting loop is YES in step 402, the flow enters the traffic recording process of FIG. The traffic recording processing is executed by the MPU 11 by calling the traffic recording processing program 12b when a traffic recording request is issued from the gate device 1. First, the source gate device address is obtained (step 601), and the gate device 1
(Step 602)
The passage time received from the gate device 1 is acquired (step 603), and when there are a plurality of gates, the gate number is further acquired (step 604). (Step 605).

【0028】その後に、ゲート情報生成プログラム12
dがMPU11により実行され、通行記録データベース
19の現在の参照データにおいて通行時刻(分単位の時
刻)を読出して、取得したユーザIDとゲート番号と3
分の時間区分による現在の通行時間帯とから現在の通行
時間帯に入る通行回数を同じ通行時間帯に入る通行時刻
の個数から、現在の通行時間帯、例えば、7時0分から
2分59秒までの区間に入る通行時間として7時0分、
7時1分そして7時2分のデータが何個あるかをカウン
トしてカウント値nを取得する(ステップ606)。そ
して、通行許可データベース20を検索して同じゲート
装置アドレスの同じユーザIDをキーにしてその記憶領
域のブロックを参照してゲート情報欄204を現在の通
行時間帯、例えば、7時0分から2分59秒までの区間
を検索して(ステップ607)、データがあるか否か判
定し(ステップ608)、ここでデータがない場合に
は、NOとなり、次のステップ609において通行許可
データベース20のゲート情報欄204に新規データと
してゲート番号と通行時間帯と通行回数(前記カウント
値n)とをゲート情報IDi(ただしiはすでに登録さ
れたゲート情報の次の登録数)として登録する。
Thereafter, the gate information generation program 12
d is executed by the MPU 11 to read the passage time (time in minutes) from the current reference data of the passage record database 19, and obtain the acquired user ID, gate number, and 3
The number of times of traffic entering the current traffic time zone from the current traffic time zone according to the time division of the minute is calculated based on the number of traffic times entering the same traffic time zone, based on the current traffic time zone, for example, from 7:00 to 2 minutes 59 seconds. 7:00 as a traffic time to enter the section until,
A count value n is obtained by counting how many pieces of data at 7:00 and 7:00 are present (step 606). Then, the access permission database 20 is searched, and the gate information column 204 is referred to the block of the storage area using the same user ID of the same gate device address as a key, and the current traffic time zone, for example, from 7:00 to 2 minutes. The section up to 59 seconds is searched (step 607), and it is determined whether or not there is data (step 608). If there is no data, the result is NO. In the information field 204, the gate number, the traffic time zone, and the traffic count (the count value n) are registered as new data as gate information IDi (where i is the next registration number of the already registered gate information).

【0029】また、ステップ608の判定においてデー
タがあったときにはYESとなり、現在の日付と、検索
したゲート情報欄204のゲート番号/最終更新日欄2
05とを参照して、データの最終更新日付が現在日付か
らみて一定時間、例えば、1週間を超えたか否かを判定
し(ステップ610)、越えていないときには、NOと
なり、通行許可データベースの既存のデータの通行回数
をカウント値nに更新する(ステップ611)。また、
1週間を超えたているときには、ステップ610でYE
Sとなり、既存の通行回数を1に変更する(ステップ6
12)。すなわち、ここでは、最新1週間前までの期間
での特定の通行時間帯の通行回数を管理し、前回よりも
1週間以上経過してゲートを通行する人については初期
値1を設定して新規扱いとする。
If there is data in the determination in step 608, the result is YES, and the current date and the gate number / last updated date column 2 in the searched gate information column 204 are set.
05, it is determined whether or not the last update date of the data has exceeded a predetermined time, for example, one week from the current date (step 610). Is updated to the count value n (step 611). Also,
If it has been longer than one week, YE
S, and changes the existing traffic count to 1 (step 6).
12). That is, here, the number of times of traffic in a specific traffic time zone in the period up to one week before the latest is managed, and an initial value of 1 is set for a person who passes the gate more than one week after the last time. Treat it.

【0030】さて、図8のステップ403でYESにな
ると、通行許可データベース20の各通行許可データ領
域200を順次検索して次の通行時間帯のデータを取得
し(ステップ404)、検索したゲート番号(ゲート装
置に複数のゲートがあるとき)を持つゲート装置にデー
タをダウンロードし(ステップ405)、通行許可デー
タベース20の最終までデータ検索して終了となってい
るか否かの判定をする(ステップ406)。ここで、N
Oとなると、ステップ404へと戻り、通行許可データ
ベース20において次のデータを検索する。通行許可デ
ータベース20の最終まで検索したときには、検索デー
タ終了となり、ステップ406でYESとなる。このと
きには、次の時間帯に必要な認証データが各ゲート装置
に先行ダウンロードされているので、ステップ401へ
と戻る。
If YES in step 403 of FIG. 8, each traffic permission data area 200 of the traffic permission database 20 is sequentially searched to obtain data of the next traffic time zone (step 404), and the searched gate number is obtained. The data is downloaded to the gate device having (when there are a plurality of gates in the gate device) (Step 405), the data is searched until the end of the passage permission database 20, and it is determined whether or not the process is completed (Step 406). ). Where N
When the answer is O, the process returns to step 404, and the next data is searched in the traffic permission database 20. When the search is completed up to the end of the traffic permission database 20, the search data ends, and the answer to step 406 is YES. At this time, since the authentication data necessary for the next time zone has been downloaded to each gate device in advance, the process returns to step 401.

【0031】このようにして、ゲート管理サーバ10
は、ゲート装置1から通行記録要求の通知を受けて通行
記録データベース19へ登録したとき、特定のゲート装
置(あるいはそのゲート番号ごと)について、ユーザI
D毎および通行時間帯毎の通行回数をカウントして、通
行許可データベース20のゲート情報204の記憶領域
に登録する。なお、同一通行時間帯の通行回数が既に登
録されているとき、登録済みの通行回数の最終登録時間
が一定期間(例えば一週間)を超えていなければ、前記
のようにカウント値を登録するか、登録済みの通行回数
に今回の通行回数をさらに加算することでもよい。一定
期間を超えていたら登録済みの登録回数を0クリアして
から1とする。なお、このような場合には、認証データ
を強制的にダウンロードするとよい。また、前記したよ
うに、この発明では、ゲート管理サーバ10は、次の通
行時間帯への切り替えになる前に、通行許可データベー
ス20を検索し、次の通行時間帯の認証データ、例え
ば、15分先までの認証データがあるとき、ゲート番号
とともにその認証データのあるゲート装置アドレスのゲ
ート装置1にデータを先行ダウンロードする。前記した
ように、ゲート装置1は、既に同一通行時間帯のデータ
が登録されているときは先行ダウンロードデータを上書
きするとよい。これにより、次の通行時間帯に本人が通
行するときは、ゲート装置1がゲート管理サーバに問い
合わせすることなく本人情報を照合できる。
Thus, the gate management server 10
Is registered in the traffic record database 19 upon receiving a notice of a traffic record request from the gate device 1, when the user I is registered for the specific gate device (or for each gate number).
The number of times of passage for each D and for each passage time zone is counted and registered in the storage area of the gate information 204 of the passage permission database 20. In addition, when the number of times of travel in the same travel time zone is already registered, if the final registration time of the number of times of registered travel does not exceed a certain period (for example, one week), whether the count value is registered as described above is determined. Alternatively, the current number of times of travel may be further added to the registered number of times of travel. If the period exceeds a certain period, the number of registered registrations is cleared to 0 and then set to 1. In such a case, the authentication data may be forcibly downloaded. Also, as described above, in the present invention, the gate management server 10 searches the traffic permission database 20 before switching to the next traffic time zone, and checks the authentication data of the next traffic time zone, for example, 15 When there is authentication data up to the minute, the data is pre-downloaded to the gate device 1 of the gate device address having the authentication data together with the gate number. As described above, the gate device 1 may overwrite the preceding download data when data in the same traffic time zone is already registered. As a result, when the person travels during the next traffic time zone, the gate device 1 can check the personal information without making an inquiry to the gate management server.

【0032】以上説明してきたが、通行時間帯は、例え
ば、1分ごとにして通行時刻(分)と同一のものとして
管理することも可能である。また、ゲート装置ごとに管
理する場合には、ゲート番号は必ずしも必要な構成では
ない。実施例では、入門の例を挙げているが、入門に限
らず、この発明は、各種のゲート通行装置をはじめとし
て、入退出管理一般に適用できることはもちろんであ
る。また、実施例では、先行ダウンロードの対象を通行
時間帯を参照して現在時刻より所定時間先のものを選択
しているが、所定時間手前から所定時間先のものまでを
選択対象としてもよい。さらに、現在より所定時間先の
時間は、通行時間帯によって異なるものであっってよ
い。例えば、午前7時台から8時台のときには15分ご
とに、9時台のときには30分ごとに、10時台以降は
60分とにというようにゲートを通行する人の出入り状
態に応じて先行ダウンロードのデータ選択の先行期間を
相違させることができる。
As described above, the travel time zone can be managed, for example, every minute, as the same as the travel time (minutes). In the case where the management is performed for each gate device, the gate number is not always necessary. In the embodiment, an example of entry is given. However, the present invention is not limited to entry, and it is needless to say that the present invention can be applied to general entrance / exit management including various gate passing devices. Further, in the embodiment, the object of the preceding download is selected a predetermined time ahead of the current time with reference to the passage time zone, but the selection from a point before the predetermined time to a point ahead of the predetermined time may be selected. Further, the time that is a predetermined time ahead of the present time may be different depending on the traffic time zone. For example, depending on the entry / exit state of a person passing through the gate, such as every 15 minutes from 7 am to 8 am, every 30 minutes at 9 am, and 60 minutes after 10 am. The preceding period of the data selection of the preceding download can be made different.

【0033】[0033]

【発明の効果】この発明にあっては、 人物が通行する
と予想される通行時間帯となる前に、あらかじめゲート
装置に照合情報、例えば、照合用ベクトルデータをダウ
ンロードしておくため、その人物がゲートを通行すると
きの照合処理は、そのほとんどがゲート装置だけで実行
できることになり、照合時間を短くできる。また、ほと
んどがゲート装置だけで照合処理ができるので、複数の
ゲートから同時にサーバに本人情報を問い合わせするこ
とが少なくなる。その結果、回線負荷およびサーバ負荷
を低減させることができる。また、照合情報(照合用ベ
クトルデータ)は、その通行時間帯に照合が必要な人数
分だけダウンロードするればよいのでゲート装置内の照
合情報の容量を小さくできる。
According to the present invention, collation information, for example, collation vector data is downloaded to the gate device before the traffic time when the person is expected to pass, so that the person is Most of the collation processing when passing through the gate can be executed only by the gate device, and the collation time can be shortened. In addition, since the collation processing can be mostly performed only by the gate device, it is less likely that a plurality of gates simultaneously query the server for the personal information. As a result, the line load and the server load can be reduced. Further, the collation information (collation vector data) may be downloaded by the number of persons who need collation in the traffic time zone, so that the capacity of the collation information in the gate device can be reduced.

【図面の簡単な説明】[Brief description of the drawings]

【図1】図1は、この発明のゲート管理システムを適用
した会社入門システムのブロック図である。
FIG. 1 is a block diagram of a company entry system to which a gate management system according to the present invention is applied.

【図2】図2は、図1における認証データの構成の説明
図である。
FIG. 2 is an explanatory diagram of a configuration of authentication data in FIG. 1;

【図3】図2は、通行記録データベースの記録内容の説
明図である。
FIG. 2 is an explanatory diagram of recorded contents of a traffic record database.

【図4】図4は、認証情報データベースの記録内容の説
明図である。
FIG. 4 is an explanatory diagram of recorded contents of an authentication information database.

【図5】図5は、ゲート装置のゲート管理の全体的な処
理の流れについての説明図である。
FIG. 5 is an explanatory diagram of an overall processing flow of gate management of the gate device.

【図6】図6は、認証データ転送の流れの説明図であ
る。
FIG. 6 is an explanatory diagram of a flow of authentication data transfer.

【図7】図7は、ゲート装置における通行記録処理の説
明図である。
FIG. 7 is an explanatory diagram of a traffic recording process in the gate device.

【図8】図8は、ゲート管理サーバの認証データ転送の
全体的な処理の流れの説明図である。
FIG. 8 is an explanatory diagram of an overall processing flow of the authentication data transfer of the gate management server.

【図9】図9は、ゲート管理サーバの本人情報データ転
送処理の流れの説明図である。
FIG. 9 is an explanatory diagram of a flow of personal information data transfer processing of the gate management server.

【図10】図10は、ゲート管理サーバの通行記録処理
の説明図である。
FIG. 10 is an explanatory diagram of a traffic recording process of the gate management server.

【符号の説明】[Explanation of symbols]

1…ゲート装置、 2…入力装置、3…ゲート、4…データ処理端末装置、 10…ゲート管理サーバ、11,42…MPU、 12…メモリ、 12a…認証データ転送プログラム、 12b…通行記録処理プログラム、 15…監視タイマ、16…ディスプレイ、17…バス、 18,48…外部記憶装置、19…通行記録データベー
ス、 20…通行許可データベース、 21…ゲート管理システム、 41…MPU、42…メモリ、 42a…個人認証プログラム、 42b…データ登録処理プログラム、 42c…不要データ消去プログラム、 42b…作業領域、 43…インタフェース、 44…通信制御回路、45…タイマ、46…ディスプレ
イ、 47…バス、 49…本人認証データベース。
DESCRIPTION OF SYMBOLS 1 ... Gate device, 2 ... Input device, 3 ... Gate, 4 ... Data processing terminal device, 10 ... Gate management server, 11, 42 ... MPU, 12 ... Memory, 12a ... Authentication data transfer program, 12b ... Traffic recording processing program Reference numeral 15: Monitoring timer, 16: Display, 17: Bus, 18, 48: External storage device, 19: Traffic record database, 20: Traffic permission database, 21: Gate management system, 41: MPU, 42: Memory, 42a ... 42b: Unnecessary data erasing program, 42b: Work area, 43: Interface, 44: Communication control circuit, 45: Timer, 46: Display, 47: Bus, 49: Personal authentication database .

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 17/00 G06K 17/00 V Fターム(参考) 2E250 AA12 BB05 BB25 BB30 BB47 CC11 CC14 DD03 DD07 DD09 EE03 FF18 FF43 FF44 3E038 AA01 BA01 BB05 CA02 CA03 EA02 FA10 GA02 HA05 JA01 JB10 5B058 KA01 KA37 KA38 YA11 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI theme coat ゛ (reference) G06K 17/00 G06K 17/00 VF term (reference) 2E250 AA12 BB05 BB25 BB30 BB47 CC11 CC14 DD03 DD07 DD09 EE03 FF18 FF43 FF44 3E038 AA01 BA01 BB05 CA02 CA03 EA02 FA10 GA02 HA05 JA01 JB10 5B058 KA01 KA37 KA38 YA11

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】ゲート装置を管理する管理サーバから前記
ゲート装置にダウンロードされた照合情報に対して本人
の識別情報とともに本人確認のための特徴情報が入力さ
れて前記ゲート装置が前記識別情報をキーとして前記照
合情報を得て前記特徴情報と前記照合情報とを照合して
ゲートを開放し、人の通行を許可するゲート管理システ
ムにおいて、 前記ゲート装置は、前記本人が前記ゲートを通行する時
刻情報を取得して前記識別情報とともに前記管理サーバ
に送出するものであり、前記管理サーバは、前記本人の
前記識別情報に対応して前記通行時刻情報を管理し、前
記通行時刻が示す本人のゲート通行時刻より前に前記本
人の照合情報を前記識別情報とともに前記ゲート装置に
ダウンロードすることを特徴とするゲート管理システ
ム。
An identification server and identification information for personal identification are input to collation information downloaded to a gate device from a management server that manages the gate device, and the gate device uses the identification information as a key. A gate management system that obtains the collation information, collates the feature information with the collation information, opens a gate, and allows a person to pass; the gate device includes: time information when the person passes through the gate; And sends it to the management server together with the identification information, wherein the management server manages the travel time information in accordance with the identification information of the principal, and the gate traffic of the principal indicated by the travel time. A gate management system, wherein the verification information of the principal is downloaded to the gate device together with the identification information before a time.
【請求項2】前記管理サーバは、前記識別情報に対応し
て所定の時間区分で区分けされた通行時間帯を記録する
通行時間帯データベースを有し、前記通行時間帯は、前
記識別情報を有する前記本人の前記通行時刻情報が示す
時刻が入る前記時間区分の通行時間帯であり、前記管理
サーバは、前記本人の通行時間帯の情報を参照して前記
本人のゲート通行時刻より前にダウンロードする請求項
1記載のゲート管理システム。
2. The management server has a traffic time zone database for recording traffic time zones divided according to a predetermined time interval corresponding to the identification information, and the traffic time zone has the identification information. The travel time zone of the time segment in which the time indicated by the travel time information of the principal enters, and the management server refers to the information of the travel time zone of the principal and downloads the information before the gate travel time of the principal. The gate management system according to claim 1.
【請求項3】前記管理サーバは、さらに前記識別情報に
対応して通行時刻情報を記録する通行記録データベース
を有し、前記通行記録データベースには1つの前記識別
情報に対して多数の前記通行時刻情報が記録され、前記
通行時間帯データベースには前記通行時間帯とこの通行
時間帯に前記通行時刻情報が入る個数が通行回数として
記録され、前記管理サーバは、前記本人の前記識別情報
とともに照合情報と前記通行時間帯と前記通行回数とを
ダウンロードする請求項2記載のゲート管理システム。
3. The management server further includes a traffic record database that records traffic time information in correspondence with the identification information, and the traffic record database includes a plurality of traffic time information for one piece of the identification information. Information is recorded, and the traffic time zone database records the traffic time zone and the number of times the traffic time information is included in the traffic time zone as the traffic frequency, and the management server performs verification information along with the identification information of the person. 3. The gate management system according to claim 2, wherein the number of times of travel and the number of times of travel are downloaded.
【請求項4】前記管理サーバは、前記通行時間帯のデー
タを参照して前記ダウンロードするデータについて現在
時刻から所定時間先のものを先行して選択して定期的に
行うものであり、前記ゲート装置は、前記管理サーバか
らダウンロードされた前記識別情報と前記照合情報と前
記通行時間帯と前記通行回数とを記憶するデータベース
を有し、前記通行時間帯と前記通行回数を参照して前記
照合情報を含む不要なデータを削除して前記ダウンロー
ドされたデータを前記データベースに記憶する請求項3
記載のゲート管理システム。
4. The management server according to claim 1, wherein said management server refers to the data in said traffic time zone, selects said data to be downloaded a predetermined time ahead of a current time, and performs said data periodically. The apparatus has a database that stores the identification information, the collation information, the travel time zone, and the number of times of travel downloaded from the management server, and refers to the collation information by referring to the travel time zone and the number of times of travel. 4. Deleted unnecessary data including the above and store the downloaded data in the database.
Gate management system as described.
JP2000072301A 2000-03-15 2000-03-15 Gate management system Expired - Fee Related JP3774885B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000072301A JP3774885B2 (en) 2000-03-15 2000-03-15 Gate management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000072301A JP3774885B2 (en) 2000-03-15 2000-03-15 Gate management system

Publications (2)

Publication Number Publication Date
JP2001266202A true JP2001266202A (en) 2001-09-28
JP3774885B2 JP3774885B2 (en) 2006-05-17

Family

ID=18590737

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000072301A Expired - Fee Related JP3774885B2 (en) 2000-03-15 2000-03-15 Gate management system

Country Status (1)

Country Link
JP (1) JP3774885B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008101434A (en) * 2006-10-20 2008-05-01 Sankyo Kk Biometric information verification system
JP2008236698A (en) * 2007-03-23 2008-10-02 Denso Wave Inc Interphone device
JP2009228290A (en) * 2008-03-21 2009-10-08 Toyota Motor Corp Remote control device for vehicle
JP2018055138A (en) * 2016-09-26 2018-04-05 株式会社デンソーウェーブ Authentication system, authentication data management apparatus, gate management apparatus and authentication method
JPWO2021053777A1 (en) * 2019-09-19 2021-03-25
WO2021181523A1 (en) * 2020-03-10 2021-09-16 三菱電機株式会社 Authentication system, central management device, authentication device, authentication method, authentication program, and data structure

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008101434A (en) * 2006-10-20 2008-05-01 Sankyo Kk Biometric information verification system
JP2008236698A (en) * 2007-03-23 2008-10-02 Denso Wave Inc Interphone device
JP2009228290A (en) * 2008-03-21 2009-10-08 Toyota Motor Corp Remote control device for vehicle
JP2018055138A (en) * 2016-09-26 2018-04-05 株式会社デンソーウェーブ Authentication system, authentication data management apparatus, gate management apparatus and authentication method
JPWO2021053777A1 (en) * 2019-09-19 2021-03-25
WO2021053777A1 (en) * 2019-09-19 2021-03-25 三菱電機株式会社 Biometric authentication system and biometric authentication device
JP7164052B2 (en) 2019-09-19 2022-11-01 三菱電機株式会社 Biometric authentication system and biometric authentication device
WO2021181523A1 (en) * 2020-03-10 2021-09-16 三菱電機株式会社 Authentication system, central management device, authentication device, authentication method, authentication program, and data structure
JP7400943B2 (en) 2020-03-10 2023-12-19 三菱電機株式会社 Authentication system, authentication device, authentication method, and authentication program

Also Published As

Publication number Publication date
JP3774885B2 (en) 2006-05-17

Similar Documents

Publication Publication Date Title
JP4832951B2 (en) Biometric authentication device and biometric authentication program
US20230401916A1 (en) Information processing apparatus, information processing system, and information processing method
JP4952101B2 (en) Personal authentication device and personal authentication method
KR101170222B1 (en) User authentication device, user authentication method, and computer-readable recording medium having user authentication program
JP5276315B2 (en) Authentication system, information processing apparatus, and control method
JP2008140024A (en) Entry management system and entry management method
KR102114038B1 (en) Selective unattended store system for underage monitoring and operation method of the same
JP3587045B2 (en) Authentication management device and authentication management system
US20220415105A1 (en) Information processing apparatus, information processing system, and information processing method
JP2002329204A (en) System and program for individual authentication
CN109508522A (en) A kind of data clearing method, device, storage medium and terminal
JP3329496B2 (en) IC card
JP2001266202A (en) Gate management system
JP4998050B2 (en) Biometric authentication program, biometric authentication apparatus, and biometric authentication method
JP6022115B1 (en) Information processing system
JP3642044B2 (en) Password management device, password management system, password management method, and program thereof
JP5203286B2 (en) Biometric authentication system, biometric authentication method, and information processing apparatus
JP2004246553A (en) Management equipment, system, method, and program
JP7211548B2 (en) Program, method, and information processing device
JP2018055251A (en) Entrance/exit management system
JP4462911B2 (en) Access control system
JP2021135813A (en) Information processing system, method, device and program
KR100577319B1 (en) System and method for controlling coming and going using fingerprint cognition
JP2005004253A (en) Personal identification system
JPH1125268A (en) Device for collating fingerprint and method therefor

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060210

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090303

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100303

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100303

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110303

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees