JP2004068411A - 出入管理装置 - Google Patents

出入管理装置 Download PDF

Info

Publication number
JP2004068411A
JP2004068411A JP2002228920A JP2002228920A JP2004068411A JP 2004068411 A JP2004068411 A JP 2004068411A JP 2002228920 A JP2002228920 A JP 2002228920A JP 2002228920 A JP2002228920 A JP 2002228920A JP 2004068411 A JP2004068411 A JP 2004068411A
Authority
JP
Japan
Prior art keywords
personal identification
personal
characteristic information
biometrics authentication
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002228920A
Other languages
English (en)
Other versions
JP4223243B2 (ja
Inventor
Katsunori Takabe
高部 克則
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2002228920A priority Critical patent/JP4223243B2/ja
Publication of JP2004068411A publication Critical patent/JP2004068411A/ja
Application granted granted Critical
Publication of JP4223243B2 publication Critical patent/JP4223243B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

【課題】従来、扉の数が多い場合は、バイオメトリクス認証サーバーに処理が集中し、応答が遅くなるという課題があった。
【解決手段】個人の身体上の特徴を抽出する個人識別装置2及び電気錠3が接続され、通行可否設定テーブルを参照し個人の特徴情報に対応する個人番号に基づいて通行の可否を判断して前記電気錠を施解錠する個人識別コントローラ1と、前記個人識別装置により抽出した個人の特徴情報の認証を行い特定した個人番号を返信する複数のバイオメトリクス認証サーバー5とを備え、前記個人識別コントローラは、前記個人識別装置により抽出した個人の特徴情報を、前記複数のバイオメトリクス認証サーバーへ送信し、前記複数のバイオメトリクス認証サーバーのうち所定数から認証結果が返信された場合には、前記通行の可否を判断する。
【効果】応答を早くすることができ、認証の精度を向上することができる。
【選択図】    図1

Description

【0001】
【発明の属する技術分野】
この発明は、人や物の出入りを管理する出入管理装置に関するものである。
【0002】
【従来の技術】
近年、ビルや建物の扉にカード読取り装置や電気錠を備え、カードのID番号により人や物の通行を許可したり、禁止したりする出入管理装置やアクセスコントロール装置が普及してきている。
【0003】
また、人の身体上の特徴(例えば、指紋、顔、虹彩、掌形、声紋など)をとらえ、個人を特定するバイオメトリクスの技術が発展し、カードの代りにバイオメトリクスにより通行を管理する出入管理装置やアクセスコントロール装置も実用化されている。
【0004】
従来の出入管理装置について図面を参照しながら説明する。図7は、従来の出入管理装置の構成を示す図である。この図7は、バイオメトリクス認証を利用した一般的な出入管理システムである。
【0005】
図7において、1(1A、1B)は個人識別コントローラ、2(2A、2B)は個人識別装置、3(3A、3B)は電気錠、4はデータ設定端末、5はバイオメトリクス認証サーバー、6はイーサネット(登録商標)などの汎用ネットワークである。なお、1台の個人識別コントローラ1には、複数台の個人識別装置2が接続される。
【0006】
イーサネット(登録商標)などの汎用ネットワーク6に接続された複数台の個人識別コントローラ1には、1台毎に人の身体上の特徴を抽出する個人識別装置2と電気錠3が接続されており、個人識別コントローラ1は、認証された個人がその扉を通行可能かどうか判定し、電気錠3の解錠、施錠により通行の管理を行う。
【0007】
一般に、出入管理を行う個人識別コントローラ1は、設定スペースや取扱いの簡便さよりマイコン制御のコントローラが利用される。この個人識別コントローラ1は、その扉の通行を可能とする個人のデータを備えており、そのデータは汎用ネットワーク6に接続されているデータ設定端末4により設定される。カードを利用したシステムやバイオメトリクス認証が個人識別コントローラ1内で認証処理できるようなシステムの場合は、この構成でシステムを実現できる。
【0008】
しかし、バイオメトリクス認証が高度な機能であったり、認証する人数が多い場合には、個人識別コントローラ1内では認証処理が納まらず、汎用ネットワーク6上に別途専用のバイオメトリクス認証サーバー5を設置する必要がある。
【0009】
つぎに、従来の出入管理装置の動作について図面を参照しながら説明する。図8は、従来の出入管理装置の動作を示すフローチャートである。
【0010】
図8は、バイオメトリクス認証サーバー5を設置した場合の個人識別コントローラ1の処理動作を示すフローチャートである。
【0011】
まず、ステップ901において、個人識別コントローラ1は、個人識別装置2により個人の特徴情報を抽出する。
【0012】
次に、ステップ902において、個人識別装置2により抽出した個人の特徴情報を、汎用ネットワーク6を通じてバイオメトリクス認証サーバー5へ送信する。個人の特徴情報を受信したバイオメトリクス認証サーバー5は、認証を行い特定した個人番号を返信する。
【0013】
次に、ステップ903において、個人識別コントローラ1は、バイオメトリクス認証サーバー5からの応答を待つ。応答が有る場合には、次のステップ904へ進む。
【0014】
次に、ステップ904において、バイオメトリクス認証サーバー5から返信された個人番号に基づいて、図2に示す通行可否設定テーブルを参照し、該当の扉を解錠してよいか判断する。通行可の場合には、つまり通行可否設定テーブルにおいて該当個人番号の該当扉番号が○印の場合には、次のステップ905へ進む。一方、通行不可の場合は、つまり通行可否設定テーブルにおいて該当個人番号の該当扉番号が×印の場合は、ステップ908へ進む。
【0015】
次に、ステップ905において、通行可の場合には、個人識別コントローラ1は、電気錠3を解錠し、個人識別装置2に通行可能であることを表示する。
【0016】
次に、ステップ906において、個人識別コントローラ1は、該当の扉の開閉による通行を待ち、通行が完了したら、次のステップ907へ進む。
【0017】
そして、ステップ907において、個人識別コントローラ1は、通行が完了した場合には、電気錠3を施錠して処理を終了し、次の操作を待つ。
【0018】
ステップ908において、個人識別コントローラ1は、ステップ904で通行不可と判断された場合は、通行できないことを個人識別装置2に表示し、処理を完了する。
【0019】
【発明が解決しようとする課題】
上述したような従来の出入管理装置では、扉の数が多く個人識別コントローラ1の数が多い場合には、バイオメトリクス認証サーバー5に処理が集中し、応答が遅くなるという問題点があった。
【0020】
また、バイオメトリクス認証サーバー5がダウンすると、システム全体がダウンしてしまうという問題点があった。
【0021】
さらに、バイオメトリクスはどの方式もまだ完全ではなく、認証アルゴリズムにより認証の精度の違いや、特定の条件の個人に対して認証しづらいなどの弱点があるという問題点があった。
【0022】
この発明は、前述した問題点を解決するためになされたもので、複数のバイオメトリクス認証サ一バーを設置し、各個人識別コントローラから、適切な複数のバイオメトリクス認証サーバーに認証要求を送信し、返信された結果により通行可否の判断ができるようにしたものである。これにより、個人識別コントローラの論理とバイオメトリクス認証サ一バーの組合せにより、応答を早くすることができ、認証の精度を向上することができる出入管理装置を得ることを目的とする。
【0023】
また、一部のバイオメトリクス認証サーバーがダウンした場合には、個人識別コントローラの論理やバイオメトリクス認証サーバーの組合せを変更することで、システム全体がダウンに至らないようにすることができる出入管理装置を得ることを目的とする。
【0024】
【課題を解決するための手段】
この発明の請求項1に係る出入管理装置は、個人の身体上の特徴を抽出する個人識別装置及び電気錠が接続され、通行可否設定テーブルを参照し個人の特徴情報に対応する個人番号に基づいて通行の可否を判断して前記電気錠を施解錠する個人識別コントローラと、前記個人識別装置により抽出した個人の特徴情報の認証を行い特定した個人番号を返信する複数のバイオメトリクス認証サーバーと、前記個人識別コントローラ、及び前記複数のバイオメトリクス認証サーバーを相互に接続するネットワークとを備え、前記個人識別コントローラは、前記個人識別装置により抽出した個人の特徴情報を、前記複数のバイオメトリクス認証サーバーへ送信し、前記複数のバイオメトリクス認証サーバーのうち所定数から認証結果が返信された場合には、前記通行の可否を判断するものである。
【0025】
この発明の請求項2に係る出入管理装置は、個人の身体上の特徴を抽出する個人識別装置及び電気錠が接続され、通行可否設定テーブルを参照し個人の特徴情報に対応する個人番号に基づいて通行の可否を判断して前記電気錠を施解錠する個人識別コントローラと、個人番号をキーとして登録済みの個人の特徴情報と前記個人識別装置により抽出した個人の特徴情報の照合認証を行い、一致するかどうかを判断し、認証結果を返信する複数のバイオメトリクス認証サーバーと、前記個人識別コントローラ、及び前記複数のバイオメトリクス認証サーバーを相互に接続するネットワークとを備え、前記個人識別コントローラは、入力した個人番号及び前記個人識別装置により抽出した個人の特徴情報を、前記複数のバイオメトリクス認証サーバーへ送信し、前記複数のバイオメトリクス認証サーバーのうち所定数から認証結果が返信された場合には、前記通行の可否を判断するものである。
【0026】
この発明の請求項3に係る出入管理装置は、前記個人識別コントローラが、個人識別装置毎に、前記個人の特徴情報を送信すべきバイオメトリクス認証サーバーを記述したサーバーテーブルを有するものである。
【0027】
この発明の請求項4に係る出入管理装置は、前記個人識別コントローラが、複数の認証論理のうち、設定されたいずれか一つの認証論理を有するものである。
【0028】
この発明の請求項5に係る出入管理装置は、前記個人識別コントローラが、前記複数のバイオメトリクス認証サーバーの一部がダウンした場合には、前記所定数を変更するものである。
【0029】
この発明の請求項6に係る出入管理装置は、前記個人識別コントローラが、前記複数のバイオメトリクス認証サーバーの一部がダウンした場合には、前記認証論理を変更するものである。
【0030】
【発明の実施の形態】
実施の形態1.
この発明の実施の形態1に係る出入管理装置について図面を参照しながら説明する。図1は、この発明の実施の形態1に係る出入管理装置の構成を示す図である。なお、各図中、同一符号は同一又は相当部分を示す。
【0031】
図1において、1(1A、1B)は個人識別コントローラ、2(2A、2B)は個人識別装置、3(3A、3B)は電気錠、4はデータ設定端末、5Aはバイオメトリクス認証サーバー、5Bはバイオメトリクス認証サーバー、6はイーサネット(登録商標)などの汎用ネットワークである。なお、1台の個人識別コントローラ1には、複数台の個人識別装置2が接続される。
【0032】
イーサネット(登録商標)などの汎用ネットワーク6に接続された複数台の個人識別コントローラ1には、人の身体上の特徴を抽出する個人識別装置2と、電気錠3が接続されており、認証された個人がその扉を通行可能かどうか判定し、電気錠3の解錠、施錠により通行の管理を行う。
【0033】
この個人識別コントローラ1は、その扉の通行を可能とする個人のデータ(例えば、通行可否設定テーブル)を備えており、そのデータは汎用ネットワーク6に接続されているデータ設定端末4により設定される。
【0034】
バイオメトリクス認証のためのバイオメトリクス認証サーバー5は、システムの規模、登録される人数、バイオメトリクスの種類などにより適切な台数だけ設置される。なお、バイオメトリクス認証サーバー5は、同一のハードウエアにプログラムとして複数実行される場合もある。
【0035】
一つのシステムで複数の手法のバイオメトリクスを利用する場合も、同様に、それぞれの個人識別装置2に対応したバオメトリクス認証サーバー5を設定すればよい。また、同じバイオメトリクス手法であっても、アルゴリズムやチューニングが異なるバイオメトリクス認証サーバー5を設置して相互補完することもできる。
【0036】
つぎに、この実施の形態1に係る出入管理装置の動作について図面を参照しながら説明する。
【0037】
図2は、この発明の実施の形態1に係る出入管理装置の通行可否設定テーブルの構成を示す図である。また、図3は、この発明の実施の形態1に係る出入管理装置のサーバーテーブルの構成を示す図である。
【0038】
図4〜図6は、この発明の実施の形態1に係る出入管理装置の動作を示すフローチャートである。
【0039】
図4と図5は、複数台のバイオメトリクス認証サーバー5を設置した場合の個人識別コントローラ1の処理動作を示すフローチャートである。図4は、バイオメトリクス技術だけで個人を識別する場合の処理動作を示すフローチャートであり、図5は、テンキーやカードにより個人を特定した後、その個人と身体上の特徴が一致しているかを判断する場合の処理動作を示すフローチャートである。
【0040】
図6は、一部のバイオメトリクス認証サーバーがダウンした場合の処理動作を示すフローチャートである。
【0041】
最初に、ステップ101において、個人識別コントローラ1は、個人識別装置2により個人の特徴情報を抽出する。
【0042】
次に、ステップ102において、個人識別装置2により抽出した個人の特徴情報を、個人識別装置2毎に、図3のサーバーテーブルで指定されたそれぞれのバイオメトリクス認証サーバー5へ汎用ネットワーク6を通じて送信する。例えば、個人識別装置2が指紋照合装置Aである場合には、図3に示すように、サーバー1(バイオメトリクス認証サーバー5A)及び2(バイオメトリクス認証サーバー5B)へ個人の特徴情報を送信する。
【0043】
データの送信を早くするため、複数の相手に同時に送信できるマルチキャストや同報通信を使用することができる。個人の特徴情報を受信したバイオメトリクス認証サーバー5は、認証を行い特定した個人番号を返信する。
【0044】
次に、ステップ103において、個人識別コントローラ1は、バイオメトリクス認証サーバー5からの応答を待つ。応答が有る場合には、次のステップ104へ進む。
【0045】
次に、ステップ104において、個人識別コントローラ1は、図3のサーバーテーブルで指定されたそれぞれのバイオメトリクス認証サーバー5のうち、あらかじめ設定されている所定数の認証結果が返信されたかどうかを判断する。所定数に達していない場合は、ステップ103に戻り、返信を待つ。一方、所定数の返信が届いた場合には、次のステップ105へ進む。
【0046】
次に、ステップ105において、認証結果の判断論理がORかANDかを判断する。どちらの論理で判断するかは、あらかじめ個人識別コントローラ1毎に設定しておく。認証論理がORの場合は、次のステップ106へ進む。一方、認証論理がANDの場合には、ステップ107へ進む。
【0047】
次に、ステップ106において、認証論理がORの場合は、複数台のバイオメトリクス認証サーバー5から返信された個人番号に基づいて、順に、図2に示す通行可否設定テーブルを参照し、個人番号のいずれかで該当の扉を解錠してよいか判断する。通行可の場合には、つまり通行可否設定テーブルにおいていずれかの該当個人番号の該当扉番号が○印の場合には、次のステップ109へ進む。一方、通行不可の場合は、つまり通行可否設定テーブルにおいていずれの該当個人番号の該当扉番号が×印の場合は、ステップ112へ進む。
【0048】
次に、ステップ109において、通行可の場合には、個人識別コントローラ1は、電気錠3を解錠し、個人識別装置2に通行可能であることを表示する。
【0049】
次に、ステップ110において、個人識別コントローラ1は、該当の扉の開閉による通行を待ち、通行が完了したら、次のステップ111へ進む。
【0050】
そして、ステップ111において、個人識別コントローラ1は、通行が完了した場合には、電気錠3を施錠して処理を終了し、次の操作を待つ。
【0051】
また、ステップ112において、個人識別コントローラ1は、ステップ106で通行不可と判断された場合は、通行できないことを個人識別装置2に表示し、処理を完了する。
【0052】
ステップ107において、認証論理がANDの場合には、複数台のバイオメトリクス認証サーバー5で認証され返信された個人番号が全て一致しているかを判断する。一致している場合には、次のステップ108へ進む。一方、一致していない場合は、ステップ112へ進む。
【0053】
次に、ステップ108において、個人番号が全て一致している場合には、この個人番号に基づいて、図2に示す通行可否設定テーブルを参照し、該当の扉を解錠してよいか判断する。通行可の場合には、つまり通行可否設定テーブルにおいて該当個人番号の該当扉番号が○印の場合には、ステップ109へ進む。一方、通行不可の場合は、つまり通行可否設定テーブルにおいて該当個人番号の該当扉番号が×印の場合は、ステップ112へ進む。
【0054】
ここで、ステップ104の所定数を1にすれば、もっとも早い認証結果で判断を行うことができ、操作上の速度を優先した処理になる。
【0055】
また、一部のバイオメトリクス認証サーバー5がダウンした場合には、個人識別コントローラ1は、図6に示す処理を行うことにより、図4のステップ104の所定数(応答待数)を変更(減らし)したり、ステップ105の認証論理(認証条件)を変更(ORにしたり)したりして、機能を縮退しての運用も可能となる。
【0056】
さらに、個人識別コントローラ1に複数種類のバイオメトリクス手法の個人識別装置2が接続されている場合には、それぞれの個人識別装置2からの身体上の特徴情報の入力を得て、図3のサーバーテーブルに従い、それぞれの手法のバイオメトリクス認証サーバー5に特徴情報を送信することにより複合的なバイオメトリクス認証も安易に実現することができる。
【0057】
つづいて、図5により、テンキーやカードにより個人を特定した後、そ個人と身体上の特徴が一致してしるかを判断する場合の処理動作について説明する。
【0058】
図4の処理動作と類似しているので、相違点について説明する。
【0059】
最初に、ステップ201において、個人識別コントローラ1は、例えば、テンキーやカード読み取り機で個人番号を入力する。
【0060】
次に、ステップ202において、個人識別装置2により個人の身体上の特徴情報を抽出する。
【0061】
次に、ステップ203において、個人番号と個人の特徴情報を合せて、バイオメトリクス認証サーバー5に送信する。つまり、個人識別装置2毎に、図3のサーバーテーブルで指定されたそれぞれのバイオメトリクス認証サーバー5へ汎用ネットワーク6を通じて送信する。
【0062】
バイオメトリクス認証サーバー5は、個人番号をキーとして既に登録済みの個人の特徴情報と、今回、個人識別装置2により抽出された個人の特徴情報の照合を行い、一致するかどうかを判断し、結果を返信する。
【0063】
ステップ204〜206は、図4のステップ103〜105と同様である。
【0064】
ステップ207において、個人識別コントローラ1は、認証論理がORの場合は、いずれかのバイオメトリクス認証サーバー5から認証OKが返信されているかを判断する。認証OKが返信されている場合には、ステップ209へ進む。一方、認証OKが返信されていない場合は、ステップ213へ進む。
【0065】
ステップ208において、個人識別コントローラ1は、認証論理がANDの場合には、全てのバイオメトリクス認証サーバー5から認証OKが返信されているかを判断する。認証OKが返信されている場合には、ステップ209へ進む。一方、認証OKが返信されていない場合は、ステップ213へ進む。
【0066】
ステップ209において、個人番号に基づいて、図2に示す通行可否設定テーブルを参照し、該当の扉を解錠してよいか判断する。通行可の場合には、つまり通行可否設定テーブルにおいて該当個人番号の該当扉番号が○印の場合には、ステップ210へ進む。一方、通行不可の場合は、つまり通行可否設定テーブルにおいて該当個人番号の該当扉番号が×印の場合は、ステップ213へ進む。
【0067】
以下、ステップ210〜213は、図4のステップ109〜112と同様である。
【0068】
以上のように、この発明の実施の形態1に係る出入管理装置は、バイオメトリクス認証サーバー5をシステムの規模、信頼性、応答性、複合認証などの要望に合せて、複数台設置し、個人識別コントローラ1より適切なバイオメトリクス認証サーバー5に特徴情報を送信し、その認証結果を判定し、個人を識別することができる。
【0069】
また、この発明の実施の形態1に係る出入管理装置は、一部のバイオメトリクス認証サーバー5がダウンしても、運用を継続することができる。
【0070】
また、複数のバイオメトリクス手法の組み合わせによる照合や、アルゴリズムやチューニングの異なる認証方法の組み合わせによる認証結果により個人を識別することができる。
【0071】
これらにより、応答性が良く、信頼性が高く、高機能な出入管理装置を実現することができる。
【0072】
【発明の効果】
この発明の請求項1に係る出入管理装置は、以上説明したとおり、個人の身体上の特徴を抽出する個人識別装置及び電気錠が接続され、通行可否設定テーブルを参照し個人の特徴情報に対応する個人番号に基づいて通行の可否を判断して前記電気錠を施解錠する個人識別コントローラと、前記個人識別装置により抽出した個人の特徴情報の認証を行い特定した個人番号を返信する複数のバイオメトリクス認証サーバーと、前記個人識別コントローラ、及び前記複数のバイオメトリクス認証サーバーを相互に接続するネットワークとを備え、前記個人識別コントローラは、前記個人識別装置により抽出した個人の特徴情報を、前記複数のバイオメトリクス認証サーバーへ送信し、前記複数のバイオメトリクス認証サーバーのうち所定数から認証結果が返信された場合には、前記通行の可否を判断するので、応答を早くすることができ、認証の精度を向上することができるという効果を奏する。
【0073】
この発明の請求項2に係る出入管理装置は、以上説明したとおり、個人の身体上の特徴を抽出する個人識別装置及び電気錠が接続され、通行可否設定テーブルを参照し個人の特徴情報に対応する個人番号に基づいて通行の可否を判断して前記電気錠を施解錠する個人識別コントローラと、個人番号をキーとして登録済みの個人の特徴情報と前記個人識別装置により抽出した個人の特徴情報の照合認証を行い、一致するかどうかを判断し、認証結果を返信する複数のバイオメトリクス認証サーバーと、前記個人識別コントローラ、及び前記複数のバイオメトリクス認証サーバーを相互に接続するネットワークとを備え、前記個人識別コントローラは、入力した個人番号及び前記個人識別装置により抽出した個人の特徴情報を、前記複数のバイオメトリクス認証サーバーへ送信し、前記複数のバイオメトリクス認証サーバーのうち所定数から認証結果が返信された場合には、前記通行の可否を判断するので、応答を早くすることができ、認証の精度を向上することができるという効果を奏する。
【0074】
この発明の請求項3に係る出入管理装置は、以上説明したとおり、前記個人識別コントローラが、個人識別装置毎に、前記個人の特徴情報を送信すべきバイオメトリクス認証サーバーを記述したサーバーテーブルを有するので、応答を早くすることができ、認証の精度を向上することができるという効果を奏する。
【0075】
この発明の請求項4に係る出入管理装置は、以上説明したとおり、前記個人識別コントローラが、複数の認証論理のうち、設定されたいずれか一つの認証論理を有するので、応答を早くすることができ、認証の精度を向上することができるという効果を奏する。
【0076】
この発明の請求項5に係る出入管理装置は、以上説明したとおり、前記個人識別コントローラが、前記複数のバイオメトリクス認証サーバーの一部がダウンした場合には、前記所定数を変更するので、応答を早くすることができ、認証の精度を向上することができるという効果を奏する。
【0077】
この発明の請求項6に係る出入管理装置は、以上説明したとおり、前記個人識別コントローラが、前記複数のバイオメトリクス認証サーバーの一部がダウンした場合には、前記認証論理を変更するので、応答を早くすることができ、認証の精度を向上することができるという効果を奏する。
【図面の簡単な説明】
【図1】この発明の実施の形態1に係る出入管理装置の構成を示す図である。
【図2】この発明の実施の形態1に係る出入管理装置の通行可否設定テーブルの構成を示す図である。
【図3】この発明の実施の形態1に係る出入管理装置のサーバーテーブルの構成を示す図である。
【図4】この発明の実施の形態1に係る出入管理装置の動作を示すフローチャートである。
【図5】この発明の実施の形態1に係る出入管理装置の動作を示すフローチャートである。
【図6】この発明の実施の形態1に係る出入管理装置の動作を示すフローチャートである。
【図7】従来の出入管理装置の構成を示す図である。
【図8】従来の出入管理装置の動作を示すフローチャートである。
【符号の説明】
1、1A、1B 個人識別コントローラ、2、2A、2B 個人識別装置、3、3A、3B 電気錠、4 データ設定端末、5A バイオメトリクス認証サーバー、5B バイオメトリクス認証サーバー、6 汎用ネットワーク。

Claims (6)

  1. 個人の身体上の特徴を抽出する個人識別装置及び電気錠が接続され、通行可否設定テーブルを参照し個人の特徴情報に対応する個人番号に基づいて通行の可否を判断して前記電気錠を施解錠する個人識別コントローラと、
    前記個人識別装置により抽出した個人の特徴情報の認証を行い特定した個人番号を返信する複数のバイオメトリクス認証サーバーと、
    前記個人識別コントローラ、及び前記複数のバイオメトリクス認証サーバーを相互に接続するネットワークと
    を備え、
    前記個人識別コントローラは、前記個人識別装置により抽出した個人の特徴情報を、前記複数のバイオメトリクス認証サーバーへ送信し、前記複数のバイオメトリクス認証サーバーのうち所定数から認証結果が返信された場合には、前記通行の可否を判断する
    ことを特徴とする出入管理装置。
  2. 個人の身体上の特徴を抽出する個人識別装置及び電気錠が接続され、通行可否設定テーブルを参照し個人の特徴情報に対応する個人番号に基づいて通行の可否を判断して前記電気錠を施解錠する個人識別コントローラと、
    個人番号をキーとして登録済みの個人の特徴情報と前記個人識別装置により抽出した個人の特徴情報の照合認証を行い、一致するかどうかを判断し、認証結果を返信する複数のバイオメトリクス認証サーバーと、
    前記個人識別コントローラ、及び前記複数のバイオメトリクス認証サーバーを相互に接続するネットワークと
    を備え、
    前記個人識別コントローラは、入力した個人番号及び前記個人識別装置により抽出した個人の特徴情報を、前記複数のバイオメトリクス認証サーバーへ送信し、前記複数のバイオメトリクス認証サーバーのうち所定数から認証結果が返信された場合には、前記通行の可否を判断する
    ことを特徴とする出入管理装置。
  3. 前記個人識別コントローラは、個人識別装置毎に、前記個人の特徴情報を送信すべきバイオメトリクス認証サーバーを記述したサーバーテーブルを有する
    ことを特徴とする請求項1又は2記載の出入管理装置。
  4. 前記個人識別コントローラは、複数の認証論理のうち、設定されたいずれか一つの認証論理を有する
    ことを特徴とする請求項1又は2記載の出入管理装置。
  5. 前記個人識別コントローラは、前記複数のバイオメトリクス認証サーバーの一部がダウンした場合には、前記所定数を変更する
    ことを特徴とする請求項1又は2記載の出入管理装置。
  6. 前記個人識別コントローラは、前記複数のバイオメトリクス認証サーバーの一部がダウンした場合には、前記認証論理を変更する
    ことを特徴とする請求項1又は2記載の出入管理装置。
JP2002228920A 2002-08-06 2002-08-06 出入管理装置 Expired - Fee Related JP4223243B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002228920A JP4223243B2 (ja) 2002-08-06 2002-08-06 出入管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002228920A JP4223243B2 (ja) 2002-08-06 2002-08-06 出入管理装置

Publications (2)

Publication Number Publication Date
JP2004068411A true JP2004068411A (ja) 2004-03-04
JP4223243B2 JP4223243B2 (ja) 2009-02-12

Family

ID=32015485

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002228920A Expired - Fee Related JP4223243B2 (ja) 2002-08-06 2002-08-06 出入管理装置

Country Status (1)

Country Link
JP (1) JP4223243B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100707747B1 (ko) * 2004-12-24 2007-04-17 후지쯔 가부시끼가이샤 개인 인증 장치
US8572396B2 (en) 2006-04-28 2013-10-29 Fujitsu Limited Biometric authentication device and computer product
JP2020126350A (ja) * 2019-02-01 2020-08-20 パナソニックIpマネジメント株式会社 顔認証機および顔認証方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109243015A (zh) * 2018-08-22 2019-01-18 深圳威琳懋生物科技有限公司 智能门禁机器人

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100707747B1 (ko) * 2004-12-24 2007-04-17 후지쯔 가부시끼가이샤 개인 인증 장치
US8572396B2 (en) 2006-04-28 2013-10-29 Fujitsu Limited Biometric authentication device and computer product
JP2020126350A (ja) * 2019-02-01 2020-08-20 パナソニックIpマネジメント株式会社 顔認証機および顔認証方法
JP7113340B2 (ja) 2019-02-01 2022-08-05 パナソニックIpマネジメント株式会社 顔認証機および顔認証方法

Also Published As

Publication number Publication date
JP4223243B2 (ja) 2009-02-12

Similar Documents

Publication Publication Date Title
US8952781B2 (en) Method and apparatus for access control using dual biometric authentication
US10171444B1 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
Matyas et al. Toward reliable user authentication through biometrics
JP5603398B2 (ja) アクセス制御のための装置および方法
JP5018886B2 (ja) 生体認証システムおよび生体認証プログラム
CN106548542B (zh) 出入管理系统及方法
JP6155857B2 (ja) 入退室管理装置および入退室管理システム
US20050226475A1 (en) Method of, and system for, accessing a home or dwelling
JP2010092122A (ja) 認証システム、生体認証装置、及び生体認証方法
JP7166061B2 (ja) 顔認証システム、顔認証サーバおよび顔認証方法
CN112005231A (zh) 生物特征认证方法、系统和计算机程序
WO2018014322A1 (zh) 住宅智能门锁系统及其控制方法
JP2002259345A (ja) 身体的特徴データの不正使用を防止する認証方法、認証装置、及びプログラム
CN109147108A (zh) 一种门禁管理的方法和设备
Addy et al. Physical access control based on biometrics and GSM
JP4223243B2 (ja) 出入管理装置
KR102089030B1 (ko) 조합 인증 기반 출입 통제 시스템 및 방법
KR100701583B1 (ko) 타인수락율을 감소시키기 위한 생체정보 인증방법
JP2002342862A (ja) アクセス管理システム
US10645070B2 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
JP2014016726A (ja) 認証装置、認証方法、扉開閉管理装置及びコンピュータプログラム
JP2004355088A (ja) 個人認証システム,方法,およびプログラム
Okokpujie et al. A bimodal biometric bank vault access control system
JP4307621B2 (ja) 入室管理システムとそれにおける認証方法
JP2008266907A (ja) バイオメトリクス認証を利用した無線鍵錠システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050722

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080402

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080624

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080808

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081119

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111128

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121128

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees