JP2004310405A - 情報装置および入退室管理装置 - Google Patents
情報装置および入退室管理装置 Download PDFInfo
- Publication number
- JP2004310405A JP2004310405A JP2003102625A JP2003102625A JP2004310405A JP 2004310405 A JP2004310405 A JP 2004310405A JP 2003102625 A JP2003102625 A JP 2003102625A JP 2003102625 A JP2003102625 A JP 2003102625A JP 2004310405 A JP2004310405 A JP 2004310405A
- Authority
- JP
- Japan
- Prior art keywords
- information
- unit
- authentication
- abnormality
- entry
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
- Burglar Alarm Systems (AREA)
- Alarm Systems (AREA)
Abstract
【課題】メンテナンスによってタンパ行為と推定される行為が発生したような場合には情報を復旧することが容易であり、かつ、故意にタンパ行為が行われたような場合には、重要な情報を消去して、高いセキュリティ性を実現する情報装置および入退室管理装置を提供する。
【解決手段】異常を検知する異常検知部12と、異常検知部12が異常を検知したときに異常信号を発生する異常信号発生部と、外部からの操作によって停止信号を発生する復帰部13と、秘密にすべき第1の情報および第2の情報を含む情報を記憶する記憶部10と、異常信号が発生されたときに記憶部10に対して第1の情報を消去させ、さらに異常信号が発生されたときから所定時間内に復帰部13が操作されない場合に、記憶部10に対して第2の情報を消去させる制御部15を備えた。
【選択図】 図1
【解決手段】異常を検知する異常検知部12と、異常検知部12が異常を検知したときに異常信号を発生する異常信号発生部と、外部からの操作によって停止信号を発生する復帰部13と、秘密にすべき第1の情報および第2の情報を含む情報を記憶する記憶部10と、異常信号が発生されたときに記憶部10に対して第1の情報を消去させ、さらに異常信号が発生されたときから所定時間内に復帰部13が操作されない場合に、記憶部10に対して第2の情報を消去させる制御部15を備えた。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、本人認証を行う情報装置、および、その認証結果にもとづいて入退室管理を行う入退室管理装置に関する。
【0002】
【従来の技術】
近年、被認証者の画像を撮影して、その顔の特徴パターン、目の虹彩パターンや網膜の血管パターン等の生体特有のパターンにもとづいて認証に用いるべきコード情報(認証情報)を作成し、作成された認証情報と記憶部にあらかじめ登録された認証情報とを照合して本人認証を行う情報装置が実用化されている。また、このような情報装置を搭載し、セキュリティ保護が必要な建物や部屋等において、入退室しようとする者を本人認証することにより、その照合結果にもとづいて被認証者以外の者の入退室を制限、管理する入退室管理装置が実用化されている。
【0003】
このような情報装置および入退室管理装置においては、不正な者が、その装置内部に記憶された認証情報を、装置筐体をこじ開けて盗んだり、装置ごと持ち去ったりする、いわゆるタンパ行為が大きな問題となっている。このタンパ行為をいかに検知し防止するか、さらに、いかにこのような重要な情報を保護するかが大きな課題となっており、例えば、情報装置にタンパ検出手段を備え、タンパ行為が検出された場合には記憶された情報を消去する技術が提案されている(例えば、特許文献1を参照。)。
【0004】
【特許文献1】
特開2000−148597号公報
【0005】
【発明が解決しようとする課題】
しかしながら、前述のような情報装置においては、不正な者による故意のタンパ行為ではなく、過失によってタンパ行為と推定される行為が発生した場合、例えば、装置のメンテナンスを行う者が蓋部を開けたような場合にも、装置内部に記憶された情報がすべて消去されてしまう。このような場合、消去された情報を再度、サーバ等の他の装置や記憶媒体から読み込むには手間と時間がかかる、という課題があった。
【0006】
本発明は、このような課題に鑑み、タンパ行為と推定される行為が過失によって発生したような場合には、情報を復旧することが容易である一方で、不正な者によって故意にタンパ行為が発生したような場合には、重要な情報を消去して、高いセキュリティ性を実現できる情報装置および入退室管理装置を提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明の情報装置は、異常を検知する異常検知部と、異常検知部が異常を検知したときに異常信号を発生する異常信号発生部と、外部からの操作によって異常信号の発生を停止させる異常信号停止部と、秘密にすべき第1の情報および第2の情報を含む情報を記憶する情報記憶部と、異常信号が発生したときに情報記憶部に対して第1の情報を消去させ、さらに異常信号が発生したときから所定時間内に異常信号停止部が操作されない場合に、情報記憶部に対して第2の情報を消去させる情報消去部とを備えたことを特徴としている。
【0008】
このような構成により、情報装置に対してタンパ行為等がなされて異常が発生した可能性がある場合には、まず第1の情報が消去されるので、高いセキュリティ性を有する情報装置が実現できる。また、異常信号停止部が所定時間内に操作されない場合、すなわち故意にタンパされた可能性が極めて高いと判定された場合に限って第2の情報を消去する構成であるので、管理者等がメンテナンス等を行った際に誤ってタンパ行為と判定されたときには、所定時間内に異常信号停止部を操作し、第2の情報を消去させず、後程再起動して第1の情報等のみをダウンロード等すればよいので、復旧の容易な実用性に優れた情報装置を提供することができる。
【0009】
また、第1の情報を秘密にすべき度合いが、第2の情報を秘密にすべき度合いに比較して高い構成によれば、秘密にすべき度合いの高い第1の情報を異常信号が発生されたときに消去するので、より高いセキュリティ性を有する情報装置が実現できる。
【0010】
また、情報記憶部において第1の情報の占める記憶容量が、第2の情報の占める記憶容量よりも小さい構成によれば、異常信号が発生したときに記憶容量の小さな第1の情報を消去し、異常信号が発生してから所定時間内に異常信号停止部が操作された場合には記憶容量の大きな第2の情報を消去しないので、後程再起動して第1の情報等のみをダウンロード等する際に、復旧の容易な実用性に優れた情報装置を提供することができる。
【0011】
また、第1の情報があらかじめ登録された者に関する認証情報を含み、第2の情報が画像から認証に用いるべき認証情報を作成するプログラムを含む構成によれば、情報装置に対してタンパ行為された可能性がある場合には、最も重要な、あらかじめ登録された者に関する認証情報を含む情報を消去するので、高いセキュリティ性を実現できる。また、故意にタンパ行為が行われた可能性が極めて高いと判定された場合に限って、容量の大きな、画像から認証に用いるべき認証情報を作成するプログラムを含む情報等を消去する構成であるので、管理者等がメンテナンス等を行った結果、誤ってタンパ行為が行われたと判定されたときには、比較的容量の小さな情報のみをダウンロードすればよいので、復旧の容易な、実用性に優れた情報装置を提供することができる。
【0012】
さらにこのような構成によれば、虹彩パターン、指紋パターンまたは顔の特徴パターン等の生体の認証情報を情報記憶部に記憶する情報装置において、高いセキュリティ性を実現できる。
【0013】
また、情報記憶部からプログラムを読み込んで被認証者の画像から認証情報を作成する認証情報作成部と、認証情報作成部で作成された認証情報とあらかじめ登録された者に関する認証情報とを比較照合する比較照合部とを備えた構成によれば、生体の認証情報を用いた本人認証を行うことのできる情報装置を提供できる。
【0014】
さらに、被認証者の画像を撮影する画像撮影部を備えた構成によれば、被認証者の画像を撮影して、その場で認証情報を作成することができる。
【0015】
次に、本発明の入退室管理装置は、前述の情報装置と、比較照合部の比較照合の結果にもとづいて被認証者の入退室を制限する入退室制限部とを備えたことを特徴としている。
【0016】
このような構成により、入退室管理装置に対してタンパ行為された可能性がある場合には、最も重要な、あらかじめ登録された者に関する認証情報を含む情報を消去するので、高いセキュリティ性を実現できる。また、故意にタンパ行為が行われた可能性が極めて高いと判定された場合に限って容量の大きな、画像から認証に用いるべき認証情報を作成するプログラムを含む情報等を消去する構成であるので、管理者等がメンテナンス等を行った結果、誤ってタンパ行為が行われたと判定されたときには、比較的容量の小さな情報のみをダウンロードすればよいので、復旧の容易な、実用性に優れた入退室管理装置を提供することができる。
【0017】
さらにこのような構成によれば、虹彩パターン、指紋パターンまたは顔の特徴パターン等の生体の認証情報を情報記憶部に記憶する情報装置および入退室管理装置において、高いセキュリティ性を実現できる。
【0018】
【発明の実施の形態】
以下、本発明の実施の形態について図面を用いて説明する。
【0019】
まず、本発明の実施の形態における入退室管理装置について説明する。
【0020】
図1は、本発明の実施の形態における入退室管理装置の構成を示すブロック図である。
【0021】
入退室管理装置3は、被認証者の入退室を制限する扉部9、扉部9の開閉駆動や鍵の開閉等を行う入退室制限部である扉駆動部8、入退室を許可されるべき者を識別するための識別情報であるID情報、および、生体認証を行う際の認証情報の一種である、人の目画像をコード化して作成されるIrisコード等の後述するような複数の情報が記憶された記憶部10、被認証者の目画像を撮影してその目の周辺画像(以下、目画像と記す)を出力する撮影部11、記憶部10に記憶された情報にもとづいて後述する比較照合等各種の演算処理を行うCPU等で構成される演算部16、ならびに、演算部16での照合結果を受けて、扉駆動部8の駆動、記憶部10への情報の入出力、および、撮影部11の撮影を制御する制御部15を備える。
【0022】
さらに、制御部15には、後述するような構成で、タンパ行為等によって筐体が破壊される等の異常を検知して制御部15へ送出する異常検知部12、および、異常が検知されて制御部15で発生された異常信号を停止させて通常の状態に復帰させる異常信号停止部である、プッシュスイッチ、ディップスイッチまたはキーボード等の公知の入力手段で構成された復帰部13が接続されている。
【0023】
なお、本発明の入退室管理装置3は、その入退室制限の方法を何ら限定するものではなく、例えば、電子錠の開閉によって被認証者の入退室を制限する構成であってもよいし、自動ドアの開閉によって被認証者の入退室を制限する構成であってもよい。
【0024】
また、記憶部10には、図2に示したような各種情報が記憶されている。図2は本発明の実施の形態における入退室管理装置3の記憶部10に記憶された情報の構成を示す概念図である。図2に示したように、記憶部10に記憶された情報は、便宜上、第1のデータ領域23、第2のデータ領域21および第3のデータ領域22の3つの領域に格納された情報であるとする。第1のデータ領域23には、あらかじめ登録された入退室可能な者(登録者)の認証情報である登録者Irisコード85、および、登録者のID番号等の個人情報である登録者ID番号91等の情報が記憶されている。この第1のデータ領域23には、第三者からの盗難を防止したい最も重要、すなわち最も秘密にすべき度合いの高い情報が記憶される。
【0025】
なお、ここでIrisコードとは、目画像の虹彩領域から作成された認証に用いるべき情報のことをいい、例えば特表平8−504979公報に記載の虹彩コードのことをいう。
【0026】
そして、第2のデータ領域21には、撮影部11で撮影された目画像からIrisコードを作成するためのIrisコード作成プログラム83、被認証者のIrisコードと登録者Irisコード85とを比較照合する認証プログラム84、および、IPアドレスや通信方式等の通信設定情報92等の情報が記憶されている。このように、第2のデータ領域21には、第1のデータ領域23に記憶された情報に次いで重要な、秘密にすべき情報で、特に、容量の大きなプログラム等が記憶される。
【0027】
さらに、第3のデータ領域22には、再起動する際に、必要な情報をサーバ等の他の装置からダウンロードしたり、外部の記憶媒体から読み込んだりする際に必要なオペレーティングシステム(以下、OSと記す)81やダウンロードプログラム82等の情報が記憶されている。また、第3のデータ領域22には、タンパ行為等の異常が発生した場合においても消去すべきでない情報、例えば、装置固有のMACアドレス(Media Access Control address)等の情報も第3のデータ領域22に記憶させておくことが望ましい。
【0028】
なお、図2は、記憶部10に記憶された情報の区分を概念的に示したものであり、必ずしも各領域が物理的に異なる領域に割り当てられている必要はなく、各プログラムやデータ等の情報ごとに、どのデータ領域に属する情報であるのかを示すフラッグ情報を備えた構成であってもよい。
【0029】
なお、記憶部10を構成する記憶媒体もHDD(ハードディスクドライブ)、RAM(ランダムアクセスメモリ)等公知の記憶媒体から任意に選択した媒体を選択することが可能である。
【0030】
次に、本発明の実施の形態における入退室管理装置の異常検知部の一例について詳細に説明する。図3は、本発明の実施の形態における入退室管理装置3の異常検知部12の構成の一例を示す図である。
【0031】
図3に示すように、本発明の入退室管理装置3は、筐体54が壁等の支持基体上の所定の面(以下、壁面61として記す)にネジや接着材等公知の取付手段(図示せず)で取り付けられている。また、筐体54を覆うように蓋部56が設けられており、蓋部56は筐体54にネジ等公知の取付手段(図示せず)によって取り付けられ、閉められた状態である。
【0032】
開閉器52は、柱状の可動部63と可動部63が押し込まれる筒状の固定部62とからなる。可動部63は、固定部62に対し同一軸上に移動するようになっている。可動部63の図3における右側には可動部側接点(図示せず)が設けられており、固定部62の、可動部側接点が設けられた面に対向する面には一対の固定部側接点(図示せず)が設けられている。外力が付与されない場合には、可動部63はバネ等公知の弾性手段の弾性力によって図2における左側に移動した状態で保持されており、固定部側接点間は電気的に導通しない。一方、何らかの外力によって可動部63が固定部62の内部に押し込まれた場合(図3中右側に移動した場合)には、可動部側接点と固定部側接点とが当接し、固定部側接点間が電気的に導通する構成である。この場合、可動部63が固定部62に対し同一軸上に移動するため、可動部側接点と固定部側接点との接触が確実に行われる。
【0033】
蓋部56の内側には突起部58が設けられている。突起部58は筐体54の図3において向かって左側に開けられた孔部を介して、開閉器52の可動部63を図3における右方向に付勢して、可動部63を固定部62の内部に押し込んだ状態、すなわち前述の可動部側接点と固定部側接点とが当接するような状態に保持している。
【0034】
ここで、開閉器52の固定部62はホルダ部60に接着等の公知の方法で取り付けられているので、固定部62とホルダ部60とは一体に動作する。ホルダ部60は、ガイド部59によって一定の方向(図3において水平方向)に移動可能に保持されている。
【0035】
ホルダ部60の図3における左側(一端側)の部分は、コイルバネ57によって弾性的に保持されている。ホルダ部60の図3における右側(他端側)の部分には突出部64が設けられており、突出部64は筐体54が壁面61に取り付けられる際に、その他端側が筐体54に開けられた孔部を介して壁面61によって付勢され、図3における左方向に移動した状態で保持されている。すなわち、ホルダ部60および固定部62は、一端側をコイルバネ57で弾性的に保持され、他端側を壁面61によって図3における左方向に付勢された状態で保持されている。
【0036】
突起部58の長さは、蓋部56が筐体54に取り付けられ、かつ、突出部64が壁面61によって図3における左方向に付勢された状態で、開閉器52の可動部63を固定部62に対して押し込んで、開閉器52の端子間の導通があるような長さに調節されている。
【0037】
このように、本発明の入退出管理装置3は、通常の使用時においては開閉器52が導通した状態であるが、開閉器52の導通が遮断された場合には、開閉器52と接続された制御部15が開閉器52の導通が遮断されたことを検知して異常信号を発生する。この検知を行うためには、開閉器52の固定部側接点の両端に所定の電圧を印加し、制御部15は開閉器52の固定部側接点のそれぞれと接続してその間の電位差を測定する構成とする。このような構成とすることにより、通常使用時には、前述のように、開閉器52の可動部側接点と固定部側接点とが当接して、固定部側接点間に電位差は発生しない。この場合、制御部15は電位差=「0」を検出して通常状態であると判定する。後述のようにタンパ行為が行われて、可動部側接点と固定部側接点とが離間した場合には、固定部側接点間には電流が流れず、所定の電位差が生ずる。制御部15は、この電位差が発生したことを検知して、異常状態であるとみなして異常信号を発生する。
【0038】
このような構成により、蓋部56が開けられた場合には、可動部63が図3における左側に動いて開閉器52の導通が遮断され、OFF状態になったときに接続された制御部15は異常信号を発生する。
【0039】
一方、筐体54が壁面61から取り外されたときには、突出部64が壁面61から離間して、図3中左側からコイルバネ57の弾性力の作用によってホルダ部60および固定部62は図3中右方向に移動して、開閉器52の導通は遮断され、OFF状態となり、制御部15は異常を検知して異常信号を発生する。
【0040】
異常検知装置12をこのように構成することにより、入退室管理装置3の蓋部56が開けられた場合に加えて、筐体54そのものが壁面61から取り外されたような場合においても、異常を検知できる構成が実現できる。
【0041】
なお、本発明の情報装置および入退室管理装置においては、その異常検知部の構成を上述の構成に限定するものではない。プッシュスイッチや光インタラプタ、振動センサ等のあらゆる蓋部の開閉検知や筐体の取り外しを検知できる公知のデバイスを異常検知部として用いることができることはいうまでもない。
【0042】
次に本発明の入退室管理装置3の動作について説明する。図4は、本発明の実施の形態における入退室管理装置3の動作ステップを示すフローチャートである。
【0043】
まず被認証者の目画像が撮影部11によって撮影され、撮影された目画像が演算部16へ送られる(S11)。
【0044】
次に、演算部16は、記憶部10よりIrisコード作成プログラム83を読み込んで、目画像からIrisコードを作成する(S12)。なお、このIrisコードの作成方法については、例えば、特表平8−504979号公報に記載された方法を用いることができるが、この方法に限定されないことはいうまでもない。
【0045】
続いて演算部16は、記憶部10より認証プログラム84を読み込んで、ステップS12で作成されたIrisコードと記憶部10に記憶された登録者Irisコード85とが一致するか否か、比較照合を行う(S13)。
【0046】
ステップS13において被認証者のIrisコードと登録者Irisコード85との比較照合した結果が一致した場合には、演算部16は制御部15に被認証者が認証可能であることを示す信号を送り、制御部15は、扉駆動部8に対して扉部9を開放または開錠するように指示する(S15)。
【0047】
一方、ステップS13での比較照合結果が一致しないと判定された場合には、認証NGである旨の信号が演算部16から制御部15へと送られて、制御部15は表示部や警報発生部(図示せず)に対して、エラーメッセージを表示させたり、警報音を発生させたりする(S14)。
【0048】
このようにして、被認証者の目画像にもとづいて被認証者の本人認証を行い、その結果にもとづいて被認証者の入退室を制限することのできる、セキュリティ性の高い入退室管理装置3を実現できる。
【0049】
次に本発明の入退室管理装置3においてタンパ行為等の異常が検出された場合の動作について説明する。図5は、本発明の実施の形態における入退室管理装置3が異常を検出した際の動作ステップについて示すフローチャートである。
【0050】
まず、異常検知部12が前述のようにタンパ行為を検出すると、制御部15が異常信号を発生する(S1)。なお、この際、制御部15から警報発生部や表示部(図示せず)に対して、警報音を発生させたり、エラーメッセージを表示させたりする構成であってもよい。
【0051】
そして、制御部15は、記憶部10に対して、その第1のデータ領域23に記憶された情報を消去させる(S2)。第1のデータ領域23に記憶された重要な情報とは、前述の例においては、登録者Irisコード85、登録者ID番号91のことをいう。
【0052】
このような処理により、入退室管理装置3の蓋部56が開けられたり、筐体54が壁面61から外されたような場合、すなわち、タンパ行為が行われた可能性がある場合には、記憶部10に記憶された情報のうちで最も重要でかつ漏出や盗難を防ぎたい情報である、登録者Irisコード85等の第1のデータ領域23に記憶された情報が消去される。これにより、最も重要な情報の盗難や漏出を防ぐ、セキュリティ性の高い装置構成が可能となる。
【0053】
次に、制御部15は、内蔵する計時手段(図示せず)を作動させて、異常信号を発生してから所定時間内に復帰部13が操作されるか否かを検知する(S3)。この検知は、具体的には復帰部13としてプッシュスイッチやディップスイッチ等の開閉器を用いた構成であれば、所定のスイッチがONまたはOFF状態となったかを検知することによって可能であり、キーボードを用いた場合には、所定のパスワードが入力されたか否かを検知することによって可能である。
【0054】
なお、本発明は前述の所定時間を限定するものではないが、メンテナンス等を行う者の実用性に鑑みて10〜30秒程度の時間が望ましい。
【0055】
ステップS3において、所定時間内に復帰部13が操作された場合には、制御部15での異常信号の発生は停止し、制御部15は記憶部10に対して消去等を指示せず、次のステップに進む。
【0056】
一方、ステップS3において、所定時間内に復帰部13が操作されない場合には、制御部15は、異常信号を発生し続け、記憶部10に対してその第2のデータ領域21に記憶された情報を消去させる(S4)。すなわち、図2に示した例においては、Irisコード作成プログラム83、認証プログラム84および通信設定情報92が消去される。
【0057】
このような構成により、例えばメンテナンスを行うために、管理者等が入退室管理装置3の筐体54を壁面61から取り外したり、蓋部56を開けたりする場合には、管理者等が所定時間内に復帰部13を操作することにより、記憶部10に記憶された情報のうち、一部の情報、例えば図2に示した第2のデータ領域21に記憶された情報については消去せずに済む。一方で、所定時間内に復帰部13が操作されない場合、すなわち、不正な者による故意のタンパ行為である可能性が極めて高いと推定される場合には、第2のデータ領域21に記憶されたIrisコード作成プログラム85や認証プログラム84等の情報を削除することにより、タンパ行為を行った者が装置を持ち帰っても、その者にIrisコードの作成等を実行させないことが可能である。
【0058】
続いて、異常検知部12が異常状態を検知しなくなった場合、例えば、入退室管理装置3において、筐体54が壁面61に再度取り付けられたり、蓋部56が再度閉められることによって、通常の使用状態に復帰した場合(S5)には、入退室管理装置3は再起動(リブート)動作を行う(S6)。すなわち、記憶部10の第3のデータ領域22には、ダウンロードプログラム82やOS81等が記憶されたままであるので、これらのプログラムを演算部16に読み込んで、実行することによって、OS81が再起動すると共に、消去された第1のデータ領域23に記憶された情報や第2のデータ領域21に記憶された情報が他の装置や記憶媒体等からダウンロードされる。
【0059】
このような構成によって、メンテナンスを行った者が所定時間内に復帰部13を操作した場合には、第1のデータ領域23に記憶されるべき登録者Irisコード85および登録者ID番号91を記憶部10にダウンロードして、通常の使用状態に復帰することができる。一般に第2のデータ領域21に記憶されたプログラムは、その容量が大きく、ダウンロード等に時間や手間がかかることが多いため、メンテナンス等を行った管理者等は、メンテナンス等が終了した後、比較的容量の小さい登録者Irisコード85等のみを別の装置からダウンロード等すればよいので、短時間に復旧することが可能となる。
【0060】
さらに、万が一、メンテナンス等を行う者が復帰部13の存在を知らなかったような場合であっても、異常検知部12からの出力が通常使用時に戻った場合には、第2のデータ領域21および第1のデータ領域23に格納されるべき情報について、別の装置または記憶媒体等からダウンロードされるので、時間はかかるものの、通常の使用状態に復帰することが可能となる。
【0061】
なお、本発明は異常検知部12および復帰部13の取付位置を何ら限定するものではないが、復帰部13は、不正な者からは存在を容易に察知されない位置、例えば入退室管理装置3の裏面等に配置することが望ましい。
【0062】
なお、本発明の実施の形態においては、制御部15が異常信号発生部および情報消去部としての機能を実現する例を示したが、それぞれの機能が別々の装置によって実現される構成であってもよいことはいうまでもない。
【0063】
なお、本発明の実施の形態においては、入退室管理装置3を例としてその構造および動作の説明を行ったが、例えば、入退室管理装置3のうち、撮影部11、異常検知部12、復帰部13、演算部16、制御部15および記憶部10の部分を本人認証を行える情報装置1として構成することも可能である。
【0064】
なお、本発明の情報装置および入退室管理装置は、実施の形態に示したようなIrisコードを認証情報とした虹彩認証を行う装置に限定されない。例えば、網膜パターン、指紋パターン、顔の特徴パターン等のあらゆる公知の生体特有のパターンを解析した情報を認証情報として用いる情報装置および入退出管理装置にも適用可能であることはいうまでもない。
【0065】
【発明の効果】
以上述べたように、本発明の情報装置および入退室管理装置を用いれば、装置に対してタンパされた可能性がある場合には、最も重要な情報を消去し、タンパされた可能性が極めて高いと判定された場合に限って容量の大きなプログラム等を消去する構成であり、管理者等がメンテナンス等を行った後には、容量の小さな認証情報等をダウンロードすればよいので、実用性に優れた情報装置および入退室管理装置を提供することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態における入退室管理装置の構成を示すブロック図
【図2】本発明の実施の形態における記憶部に記憶された情報の構成を示す概念図
【図3】本発明の実施の形態における入退室管理装置の異常検知部の構成の一例を示す図
【図4】本発明の実施の形態における入退室管理装置の動作ステップを示すフローチャート
【図5】本発明の実施の形態における入退室管理装置の異常検知時の動作ステップを示すフローチャート
【符号の説明】
1 認証装置
3 入退室管理装置
8 扉駆動部
9 扉部
10 記憶部
11 撮影部
12 異常検知部
13 復帰部
15 制御部
16 演算部
21 第2のデータ領域
22 第3のデータ領域
23 第1のデータ領域
52 開閉器
54 筐体
56 蓋部
57 コイルバネ
58 突起部
59 ガイド部
60 ホルダ部
61 壁面
62 固定部
63 可動部
64 突出部
81 OS
82 ダウンロードプログラム
83 Irisコード作成プログラム
84 認証プログラム
85 登録者Irisコード
91 登録者ID番号
92 通信設定情報
【発明の属する技術分野】
本発明は、本人認証を行う情報装置、および、その認証結果にもとづいて入退室管理を行う入退室管理装置に関する。
【0002】
【従来の技術】
近年、被認証者の画像を撮影して、その顔の特徴パターン、目の虹彩パターンや網膜の血管パターン等の生体特有のパターンにもとづいて認証に用いるべきコード情報(認証情報)を作成し、作成された認証情報と記憶部にあらかじめ登録された認証情報とを照合して本人認証を行う情報装置が実用化されている。また、このような情報装置を搭載し、セキュリティ保護が必要な建物や部屋等において、入退室しようとする者を本人認証することにより、その照合結果にもとづいて被認証者以外の者の入退室を制限、管理する入退室管理装置が実用化されている。
【0003】
このような情報装置および入退室管理装置においては、不正な者が、その装置内部に記憶された認証情報を、装置筐体をこじ開けて盗んだり、装置ごと持ち去ったりする、いわゆるタンパ行為が大きな問題となっている。このタンパ行為をいかに検知し防止するか、さらに、いかにこのような重要な情報を保護するかが大きな課題となっており、例えば、情報装置にタンパ検出手段を備え、タンパ行為が検出された場合には記憶された情報を消去する技術が提案されている(例えば、特許文献1を参照。)。
【0004】
【特許文献1】
特開2000−148597号公報
【0005】
【発明が解決しようとする課題】
しかしながら、前述のような情報装置においては、不正な者による故意のタンパ行為ではなく、過失によってタンパ行為と推定される行為が発生した場合、例えば、装置のメンテナンスを行う者が蓋部を開けたような場合にも、装置内部に記憶された情報がすべて消去されてしまう。このような場合、消去された情報を再度、サーバ等の他の装置や記憶媒体から読み込むには手間と時間がかかる、という課題があった。
【0006】
本発明は、このような課題に鑑み、タンパ行為と推定される行為が過失によって発生したような場合には、情報を復旧することが容易である一方で、不正な者によって故意にタンパ行為が発生したような場合には、重要な情報を消去して、高いセキュリティ性を実現できる情報装置および入退室管理装置を提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明の情報装置は、異常を検知する異常検知部と、異常検知部が異常を検知したときに異常信号を発生する異常信号発生部と、外部からの操作によって異常信号の発生を停止させる異常信号停止部と、秘密にすべき第1の情報および第2の情報を含む情報を記憶する情報記憶部と、異常信号が発生したときに情報記憶部に対して第1の情報を消去させ、さらに異常信号が発生したときから所定時間内に異常信号停止部が操作されない場合に、情報記憶部に対して第2の情報を消去させる情報消去部とを備えたことを特徴としている。
【0008】
このような構成により、情報装置に対してタンパ行為等がなされて異常が発生した可能性がある場合には、まず第1の情報が消去されるので、高いセキュリティ性を有する情報装置が実現できる。また、異常信号停止部が所定時間内に操作されない場合、すなわち故意にタンパされた可能性が極めて高いと判定された場合に限って第2の情報を消去する構成であるので、管理者等がメンテナンス等を行った際に誤ってタンパ行為と判定されたときには、所定時間内に異常信号停止部を操作し、第2の情報を消去させず、後程再起動して第1の情報等のみをダウンロード等すればよいので、復旧の容易な実用性に優れた情報装置を提供することができる。
【0009】
また、第1の情報を秘密にすべき度合いが、第2の情報を秘密にすべき度合いに比較して高い構成によれば、秘密にすべき度合いの高い第1の情報を異常信号が発生されたときに消去するので、より高いセキュリティ性を有する情報装置が実現できる。
【0010】
また、情報記憶部において第1の情報の占める記憶容量が、第2の情報の占める記憶容量よりも小さい構成によれば、異常信号が発生したときに記憶容量の小さな第1の情報を消去し、異常信号が発生してから所定時間内に異常信号停止部が操作された場合には記憶容量の大きな第2の情報を消去しないので、後程再起動して第1の情報等のみをダウンロード等する際に、復旧の容易な実用性に優れた情報装置を提供することができる。
【0011】
また、第1の情報があらかじめ登録された者に関する認証情報を含み、第2の情報が画像から認証に用いるべき認証情報を作成するプログラムを含む構成によれば、情報装置に対してタンパ行為された可能性がある場合には、最も重要な、あらかじめ登録された者に関する認証情報を含む情報を消去するので、高いセキュリティ性を実現できる。また、故意にタンパ行為が行われた可能性が極めて高いと判定された場合に限って、容量の大きな、画像から認証に用いるべき認証情報を作成するプログラムを含む情報等を消去する構成であるので、管理者等がメンテナンス等を行った結果、誤ってタンパ行為が行われたと判定されたときには、比較的容量の小さな情報のみをダウンロードすればよいので、復旧の容易な、実用性に優れた情報装置を提供することができる。
【0012】
さらにこのような構成によれば、虹彩パターン、指紋パターンまたは顔の特徴パターン等の生体の認証情報を情報記憶部に記憶する情報装置において、高いセキュリティ性を実現できる。
【0013】
また、情報記憶部からプログラムを読み込んで被認証者の画像から認証情報を作成する認証情報作成部と、認証情報作成部で作成された認証情報とあらかじめ登録された者に関する認証情報とを比較照合する比較照合部とを備えた構成によれば、生体の認証情報を用いた本人認証を行うことのできる情報装置を提供できる。
【0014】
さらに、被認証者の画像を撮影する画像撮影部を備えた構成によれば、被認証者の画像を撮影して、その場で認証情報を作成することができる。
【0015】
次に、本発明の入退室管理装置は、前述の情報装置と、比較照合部の比較照合の結果にもとづいて被認証者の入退室を制限する入退室制限部とを備えたことを特徴としている。
【0016】
このような構成により、入退室管理装置に対してタンパ行為された可能性がある場合には、最も重要な、あらかじめ登録された者に関する認証情報を含む情報を消去するので、高いセキュリティ性を実現できる。また、故意にタンパ行為が行われた可能性が極めて高いと判定された場合に限って容量の大きな、画像から認証に用いるべき認証情報を作成するプログラムを含む情報等を消去する構成であるので、管理者等がメンテナンス等を行った結果、誤ってタンパ行為が行われたと判定されたときには、比較的容量の小さな情報のみをダウンロードすればよいので、復旧の容易な、実用性に優れた入退室管理装置を提供することができる。
【0017】
さらにこのような構成によれば、虹彩パターン、指紋パターンまたは顔の特徴パターン等の生体の認証情報を情報記憶部に記憶する情報装置および入退室管理装置において、高いセキュリティ性を実現できる。
【0018】
【発明の実施の形態】
以下、本発明の実施の形態について図面を用いて説明する。
【0019】
まず、本発明の実施の形態における入退室管理装置について説明する。
【0020】
図1は、本発明の実施の形態における入退室管理装置の構成を示すブロック図である。
【0021】
入退室管理装置3は、被認証者の入退室を制限する扉部9、扉部9の開閉駆動や鍵の開閉等を行う入退室制限部である扉駆動部8、入退室を許可されるべき者を識別するための識別情報であるID情報、および、生体認証を行う際の認証情報の一種である、人の目画像をコード化して作成されるIrisコード等の後述するような複数の情報が記憶された記憶部10、被認証者の目画像を撮影してその目の周辺画像(以下、目画像と記す)を出力する撮影部11、記憶部10に記憶された情報にもとづいて後述する比較照合等各種の演算処理を行うCPU等で構成される演算部16、ならびに、演算部16での照合結果を受けて、扉駆動部8の駆動、記憶部10への情報の入出力、および、撮影部11の撮影を制御する制御部15を備える。
【0022】
さらに、制御部15には、後述するような構成で、タンパ行為等によって筐体が破壊される等の異常を検知して制御部15へ送出する異常検知部12、および、異常が検知されて制御部15で発生された異常信号を停止させて通常の状態に復帰させる異常信号停止部である、プッシュスイッチ、ディップスイッチまたはキーボード等の公知の入力手段で構成された復帰部13が接続されている。
【0023】
なお、本発明の入退室管理装置3は、その入退室制限の方法を何ら限定するものではなく、例えば、電子錠の開閉によって被認証者の入退室を制限する構成であってもよいし、自動ドアの開閉によって被認証者の入退室を制限する構成であってもよい。
【0024】
また、記憶部10には、図2に示したような各種情報が記憶されている。図2は本発明の実施の形態における入退室管理装置3の記憶部10に記憶された情報の構成を示す概念図である。図2に示したように、記憶部10に記憶された情報は、便宜上、第1のデータ領域23、第2のデータ領域21および第3のデータ領域22の3つの領域に格納された情報であるとする。第1のデータ領域23には、あらかじめ登録された入退室可能な者(登録者)の認証情報である登録者Irisコード85、および、登録者のID番号等の個人情報である登録者ID番号91等の情報が記憶されている。この第1のデータ領域23には、第三者からの盗難を防止したい最も重要、すなわち最も秘密にすべき度合いの高い情報が記憶される。
【0025】
なお、ここでIrisコードとは、目画像の虹彩領域から作成された認証に用いるべき情報のことをいい、例えば特表平8−504979公報に記載の虹彩コードのことをいう。
【0026】
そして、第2のデータ領域21には、撮影部11で撮影された目画像からIrisコードを作成するためのIrisコード作成プログラム83、被認証者のIrisコードと登録者Irisコード85とを比較照合する認証プログラム84、および、IPアドレスや通信方式等の通信設定情報92等の情報が記憶されている。このように、第2のデータ領域21には、第1のデータ領域23に記憶された情報に次いで重要な、秘密にすべき情報で、特に、容量の大きなプログラム等が記憶される。
【0027】
さらに、第3のデータ領域22には、再起動する際に、必要な情報をサーバ等の他の装置からダウンロードしたり、外部の記憶媒体から読み込んだりする際に必要なオペレーティングシステム(以下、OSと記す)81やダウンロードプログラム82等の情報が記憶されている。また、第3のデータ領域22には、タンパ行為等の異常が発生した場合においても消去すべきでない情報、例えば、装置固有のMACアドレス(Media Access Control address)等の情報も第3のデータ領域22に記憶させておくことが望ましい。
【0028】
なお、図2は、記憶部10に記憶された情報の区分を概念的に示したものであり、必ずしも各領域が物理的に異なる領域に割り当てられている必要はなく、各プログラムやデータ等の情報ごとに、どのデータ領域に属する情報であるのかを示すフラッグ情報を備えた構成であってもよい。
【0029】
なお、記憶部10を構成する記憶媒体もHDD(ハードディスクドライブ)、RAM(ランダムアクセスメモリ)等公知の記憶媒体から任意に選択した媒体を選択することが可能である。
【0030】
次に、本発明の実施の形態における入退室管理装置の異常検知部の一例について詳細に説明する。図3は、本発明の実施の形態における入退室管理装置3の異常検知部12の構成の一例を示す図である。
【0031】
図3に示すように、本発明の入退室管理装置3は、筐体54が壁等の支持基体上の所定の面(以下、壁面61として記す)にネジや接着材等公知の取付手段(図示せず)で取り付けられている。また、筐体54を覆うように蓋部56が設けられており、蓋部56は筐体54にネジ等公知の取付手段(図示せず)によって取り付けられ、閉められた状態である。
【0032】
開閉器52は、柱状の可動部63と可動部63が押し込まれる筒状の固定部62とからなる。可動部63は、固定部62に対し同一軸上に移動するようになっている。可動部63の図3における右側には可動部側接点(図示せず)が設けられており、固定部62の、可動部側接点が設けられた面に対向する面には一対の固定部側接点(図示せず)が設けられている。外力が付与されない場合には、可動部63はバネ等公知の弾性手段の弾性力によって図2における左側に移動した状態で保持されており、固定部側接点間は電気的に導通しない。一方、何らかの外力によって可動部63が固定部62の内部に押し込まれた場合(図3中右側に移動した場合)には、可動部側接点と固定部側接点とが当接し、固定部側接点間が電気的に導通する構成である。この場合、可動部63が固定部62に対し同一軸上に移動するため、可動部側接点と固定部側接点との接触が確実に行われる。
【0033】
蓋部56の内側には突起部58が設けられている。突起部58は筐体54の図3において向かって左側に開けられた孔部を介して、開閉器52の可動部63を図3における右方向に付勢して、可動部63を固定部62の内部に押し込んだ状態、すなわち前述の可動部側接点と固定部側接点とが当接するような状態に保持している。
【0034】
ここで、開閉器52の固定部62はホルダ部60に接着等の公知の方法で取り付けられているので、固定部62とホルダ部60とは一体に動作する。ホルダ部60は、ガイド部59によって一定の方向(図3において水平方向)に移動可能に保持されている。
【0035】
ホルダ部60の図3における左側(一端側)の部分は、コイルバネ57によって弾性的に保持されている。ホルダ部60の図3における右側(他端側)の部分には突出部64が設けられており、突出部64は筐体54が壁面61に取り付けられる際に、その他端側が筐体54に開けられた孔部を介して壁面61によって付勢され、図3における左方向に移動した状態で保持されている。すなわち、ホルダ部60および固定部62は、一端側をコイルバネ57で弾性的に保持され、他端側を壁面61によって図3における左方向に付勢された状態で保持されている。
【0036】
突起部58の長さは、蓋部56が筐体54に取り付けられ、かつ、突出部64が壁面61によって図3における左方向に付勢された状態で、開閉器52の可動部63を固定部62に対して押し込んで、開閉器52の端子間の導通があるような長さに調節されている。
【0037】
このように、本発明の入退出管理装置3は、通常の使用時においては開閉器52が導通した状態であるが、開閉器52の導通が遮断された場合には、開閉器52と接続された制御部15が開閉器52の導通が遮断されたことを検知して異常信号を発生する。この検知を行うためには、開閉器52の固定部側接点の両端に所定の電圧を印加し、制御部15は開閉器52の固定部側接点のそれぞれと接続してその間の電位差を測定する構成とする。このような構成とすることにより、通常使用時には、前述のように、開閉器52の可動部側接点と固定部側接点とが当接して、固定部側接点間に電位差は発生しない。この場合、制御部15は電位差=「0」を検出して通常状態であると判定する。後述のようにタンパ行為が行われて、可動部側接点と固定部側接点とが離間した場合には、固定部側接点間には電流が流れず、所定の電位差が生ずる。制御部15は、この電位差が発生したことを検知して、異常状態であるとみなして異常信号を発生する。
【0038】
このような構成により、蓋部56が開けられた場合には、可動部63が図3における左側に動いて開閉器52の導通が遮断され、OFF状態になったときに接続された制御部15は異常信号を発生する。
【0039】
一方、筐体54が壁面61から取り外されたときには、突出部64が壁面61から離間して、図3中左側からコイルバネ57の弾性力の作用によってホルダ部60および固定部62は図3中右方向に移動して、開閉器52の導通は遮断され、OFF状態となり、制御部15は異常を検知して異常信号を発生する。
【0040】
異常検知装置12をこのように構成することにより、入退室管理装置3の蓋部56が開けられた場合に加えて、筐体54そのものが壁面61から取り外されたような場合においても、異常を検知できる構成が実現できる。
【0041】
なお、本発明の情報装置および入退室管理装置においては、その異常検知部の構成を上述の構成に限定するものではない。プッシュスイッチや光インタラプタ、振動センサ等のあらゆる蓋部の開閉検知や筐体の取り外しを検知できる公知のデバイスを異常検知部として用いることができることはいうまでもない。
【0042】
次に本発明の入退室管理装置3の動作について説明する。図4は、本発明の実施の形態における入退室管理装置3の動作ステップを示すフローチャートである。
【0043】
まず被認証者の目画像が撮影部11によって撮影され、撮影された目画像が演算部16へ送られる(S11)。
【0044】
次に、演算部16は、記憶部10よりIrisコード作成プログラム83を読み込んで、目画像からIrisコードを作成する(S12)。なお、このIrisコードの作成方法については、例えば、特表平8−504979号公報に記載された方法を用いることができるが、この方法に限定されないことはいうまでもない。
【0045】
続いて演算部16は、記憶部10より認証プログラム84を読み込んで、ステップS12で作成されたIrisコードと記憶部10に記憶された登録者Irisコード85とが一致するか否か、比較照合を行う(S13)。
【0046】
ステップS13において被認証者のIrisコードと登録者Irisコード85との比較照合した結果が一致した場合には、演算部16は制御部15に被認証者が認証可能であることを示す信号を送り、制御部15は、扉駆動部8に対して扉部9を開放または開錠するように指示する(S15)。
【0047】
一方、ステップS13での比較照合結果が一致しないと判定された場合には、認証NGである旨の信号が演算部16から制御部15へと送られて、制御部15は表示部や警報発生部(図示せず)に対して、エラーメッセージを表示させたり、警報音を発生させたりする(S14)。
【0048】
このようにして、被認証者の目画像にもとづいて被認証者の本人認証を行い、その結果にもとづいて被認証者の入退室を制限することのできる、セキュリティ性の高い入退室管理装置3を実現できる。
【0049】
次に本発明の入退室管理装置3においてタンパ行為等の異常が検出された場合の動作について説明する。図5は、本発明の実施の形態における入退室管理装置3が異常を検出した際の動作ステップについて示すフローチャートである。
【0050】
まず、異常検知部12が前述のようにタンパ行為を検出すると、制御部15が異常信号を発生する(S1)。なお、この際、制御部15から警報発生部や表示部(図示せず)に対して、警報音を発生させたり、エラーメッセージを表示させたりする構成であってもよい。
【0051】
そして、制御部15は、記憶部10に対して、その第1のデータ領域23に記憶された情報を消去させる(S2)。第1のデータ領域23に記憶された重要な情報とは、前述の例においては、登録者Irisコード85、登録者ID番号91のことをいう。
【0052】
このような処理により、入退室管理装置3の蓋部56が開けられたり、筐体54が壁面61から外されたような場合、すなわち、タンパ行為が行われた可能性がある場合には、記憶部10に記憶された情報のうちで最も重要でかつ漏出や盗難を防ぎたい情報である、登録者Irisコード85等の第1のデータ領域23に記憶された情報が消去される。これにより、最も重要な情報の盗難や漏出を防ぐ、セキュリティ性の高い装置構成が可能となる。
【0053】
次に、制御部15は、内蔵する計時手段(図示せず)を作動させて、異常信号を発生してから所定時間内に復帰部13が操作されるか否かを検知する(S3)。この検知は、具体的には復帰部13としてプッシュスイッチやディップスイッチ等の開閉器を用いた構成であれば、所定のスイッチがONまたはOFF状態となったかを検知することによって可能であり、キーボードを用いた場合には、所定のパスワードが入力されたか否かを検知することによって可能である。
【0054】
なお、本発明は前述の所定時間を限定するものではないが、メンテナンス等を行う者の実用性に鑑みて10〜30秒程度の時間が望ましい。
【0055】
ステップS3において、所定時間内に復帰部13が操作された場合には、制御部15での異常信号の発生は停止し、制御部15は記憶部10に対して消去等を指示せず、次のステップに進む。
【0056】
一方、ステップS3において、所定時間内に復帰部13が操作されない場合には、制御部15は、異常信号を発生し続け、記憶部10に対してその第2のデータ領域21に記憶された情報を消去させる(S4)。すなわち、図2に示した例においては、Irisコード作成プログラム83、認証プログラム84および通信設定情報92が消去される。
【0057】
このような構成により、例えばメンテナンスを行うために、管理者等が入退室管理装置3の筐体54を壁面61から取り外したり、蓋部56を開けたりする場合には、管理者等が所定時間内に復帰部13を操作することにより、記憶部10に記憶された情報のうち、一部の情報、例えば図2に示した第2のデータ領域21に記憶された情報については消去せずに済む。一方で、所定時間内に復帰部13が操作されない場合、すなわち、不正な者による故意のタンパ行為である可能性が極めて高いと推定される場合には、第2のデータ領域21に記憶されたIrisコード作成プログラム85や認証プログラム84等の情報を削除することにより、タンパ行為を行った者が装置を持ち帰っても、その者にIrisコードの作成等を実行させないことが可能である。
【0058】
続いて、異常検知部12が異常状態を検知しなくなった場合、例えば、入退室管理装置3において、筐体54が壁面61に再度取り付けられたり、蓋部56が再度閉められることによって、通常の使用状態に復帰した場合(S5)には、入退室管理装置3は再起動(リブート)動作を行う(S6)。すなわち、記憶部10の第3のデータ領域22には、ダウンロードプログラム82やOS81等が記憶されたままであるので、これらのプログラムを演算部16に読み込んで、実行することによって、OS81が再起動すると共に、消去された第1のデータ領域23に記憶された情報や第2のデータ領域21に記憶された情報が他の装置や記憶媒体等からダウンロードされる。
【0059】
このような構成によって、メンテナンスを行った者が所定時間内に復帰部13を操作した場合には、第1のデータ領域23に記憶されるべき登録者Irisコード85および登録者ID番号91を記憶部10にダウンロードして、通常の使用状態に復帰することができる。一般に第2のデータ領域21に記憶されたプログラムは、その容量が大きく、ダウンロード等に時間や手間がかかることが多いため、メンテナンス等を行った管理者等は、メンテナンス等が終了した後、比較的容量の小さい登録者Irisコード85等のみを別の装置からダウンロード等すればよいので、短時間に復旧することが可能となる。
【0060】
さらに、万が一、メンテナンス等を行う者が復帰部13の存在を知らなかったような場合であっても、異常検知部12からの出力が通常使用時に戻った場合には、第2のデータ領域21および第1のデータ領域23に格納されるべき情報について、別の装置または記憶媒体等からダウンロードされるので、時間はかかるものの、通常の使用状態に復帰することが可能となる。
【0061】
なお、本発明は異常検知部12および復帰部13の取付位置を何ら限定するものではないが、復帰部13は、不正な者からは存在を容易に察知されない位置、例えば入退室管理装置3の裏面等に配置することが望ましい。
【0062】
なお、本発明の実施の形態においては、制御部15が異常信号発生部および情報消去部としての機能を実現する例を示したが、それぞれの機能が別々の装置によって実現される構成であってもよいことはいうまでもない。
【0063】
なお、本発明の実施の形態においては、入退室管理装置3を例としてその構造および動作の説明を行ったが、例えば、入退室管理装置3のうち、撮影部11、異常検知部12、復帰部13、演算部16、制御部15および記憶部10の部分を本人認証を行える情報装置1として構成することも可能である。
【0064】
なお、本発明の情報装置および入退室管理装置は、実施の形態に示したようなIrisコードを認証情報とした虹彩認証を行う装置に限定されない。例えば、網膜パターン、指紋パターン、顔の特徴パターン等のあらゆる公知の生体特有のパターンを解析した情報を認証情報として用いる情報装置および入退出管理装置にも適用可能であることはいうまでもない。
【0065】
【発明の効果】
以上述べたように、本発明の情報装置および入退室管理装置を用いれば、装置に対してタンパされた可能性がある場合には、最も重要な情報を消去し、タンパされた可能性が極めて高いと判定された場合に限って容量の大きなプログラム等を消去する構成であり、管理者等がメンテナンス等を行った後には、容量の小さな認証情報等をダウンロードすればよいので、実用性に優れた情報装置および入退室管理装置を提供することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態における入退室管理装置の構成を示すブロック図
【図2】本発明の実施の形態における記憶部に記憶された情報の構成を示す概念図
【図3】本発明の実施の形態における入退室管理装置の異常検知部の構成の一例を示す図
【図4】本発明の実施の形態における入退室管理装置の動作ステップを示すフローチャート
【図5】本発明の実施の形態における入退室管理装置の異常検知時の動作ステップを示すフローチャート
【符号の説明】
1 認証装置
3 入退室管理装置
8 扉駆動部
9 扉部
10 記憶部
11 撮影部
12 異常検知部
13 復帰部
15 制御部
16 演算部
21 第2のデータ領域
22 第3のデータ領域
23 第1のデータ領域
52 開閉器
54 筐体
56 蓋部
57 コイルバネ
58 突起部
59 ガイド部
60 ホルダ部
61 壁面
62 固定部
63 可動部
64 突出部
81 OS
82 ダウンロードプログラム
83 Irisコード作成プログラム
84 認証プログラム
85 登録者Irisコード
91 登録者ID番号
92 通信設定情報
Claims (7)
- 異常を検知する異常検知部と、
前記異常検知部が異常を検知したときに異常信号を発生する異常信号発生部と、
外部からの操作によって前記異常信号の発生を停止させる異常信号停止部と、
秘密にすべき第1の情報および第2の情報を含む情報を記憶する情報記憶部と、
前記異常信号が発生したときに前記情報記憶部に対して前記第1の情報を消去させ、さらに前記異常信号が発生したときから所定時間内に前記異常信号停止部が操作されない場合に、前記情報記憶部に対して前記第2の情報を消去させる情報消去部とを備えたことを特徴とする情報装置。 - 前記第1の情報を秘密にすべき度合いが、前記第2の情報を秘密にすべき度合いに比較して高いことを特徴とする請求項1に記載の情報装置。
- 前記情報記憶部において前記第1の情報の占める記憶容量が、前記第2の情報の占める記憶容量よりも小さいことを特徴とする請求項1または請求項2に記載の情報装置。
- 前記第1の情報があらかじめ登録された者に関する認証情報を含み、前記第2の情報が画像から認証に用いるべき認証情報を作成するプログラムを含むことを特徴とする請求項1に記載の情報装置。
- 前記情報記憶部から前記プログラムを読み込んで被認証者の画像から認証情報を作成する認証情報作成部と、
前記認証情報作成部で作成された認証情報と前記あらかじめ登録された者に関する認証情報とを比較照合する比較照合部とを備えたことを特徴とする請求項4に記載の情報装置。 - 前記被認証者の画像を撮影する画像撮影部を備えたことを特徴とする請求項5に記載の情報装置。
- 請求項5または請求項6に記載の情報装置と、
前記比較照合部の比較照合の結果にもとづいて前記被認証者の入退室を制限する入退室制限部とを備えたことを特徴とする入退室管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003102625A JP2004310405A (ja) | 2003-04-07 | 2003-04-07 | 情報装置および入退室管理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003102625A JP2004310405A (ja) | 2003-04-07 | 2003-04-07 | 情報装置および入退室管理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004310405A true JP2004310405A (ja) | 2004-11-04 |
Family
ID=33465998
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003102625A Withdrawn JP2004310405A (ja) | 2003-04-07 | 2003-04-07 | 情報装置および入退室管理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004310405A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006155159A (ja) * | 2004-11-29 | 2006-06-15 | Fuji Electric Holdings Co Ltd | 耐タンパ装置 |
WO2011004829A1 (ja) * | 2009-07-09 | 2011-01-13 | 日本電産サンキョー株式会社 | 不正行為を検知する検知方法 |
JP2013229031A (ja) * | 2013-05-09 | 2013-11-07 | Hochiki Corp | アクセスコントロール装置 |
JP2015215658A (ja) * | 2014-05-08 | 2015-12-03 | アズビル株式会社 | 認証装置の取り外し検出装置および取り外し検出方法 |
-
2003
- 2003-04-07 JP JP2003102625A patent/JP2004310405A/ja not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006155159A (ja) * | 2004-11-29 | 2006-06-15 | Fuji Electric Holdings Co Ltd | 耐タンパ装置 |
WO2011004829A1 (ja) * | 2009-07-09 | 2011-01-13 | 日本電産サンキョー株式会社 | 不正行為を検知する検知方法 |
US8745752B2 (en) | 2009-07-09 | 2014-06-03 | Nidec Sankyo Corporation | Detection method for detecting fraud |
JP2013229031A (ja) * | 2013-05-09 | 2013-11-07 | Hochiki Corp | アクセスコントロール装置 |
JP2015215658A (ja) * | 2014-05-08 | 2015-12-03 | アズビル株式会社 | 認証装置の取り外し検出装置および取り外し検出方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4054052B2 (ja) | Usbインターフェースアクセス可能生体認証プロセッサを有する生体認証パラメータ保護usbインターフェース携帯型データ記憶装置 | |
KR101051365B1 (ko) | 카메라를 구비한 출입관리장치 및 그 출입관리방법 | |
UA75873C2 (en) | Portable device able to identify user by biometric characteristics | |
CN103902934B (zh) | 一种机箱防拆机侦测方法和装置 | |
WO2009052385A1 (en) | Tamper reactive memory device to secure data from tamper attacks | |
JP2007052770A (ja) | 監視装置 | |
KR20030091650A (ko) | 생물 측정학 기반의 인증 능력을 갖는 휴대용 장치 | |
WO2006041919A1 (en) | Security alarm notification using iris detection systems | |
JP2004110605A (ja) | 個人認証装置 | |
WO2001020463A1 (en) | Security arrangement | |
WO2002032308A1 (en) | Biometrics authentication system and method | |
JP2013191135A (ja) | 認証システム,処理装置及びプログラム | |
JP2008165353A (ja) | 監視システム | |
JP2002216099A (ja) | 携帯型データ記録端末 | |
CN104361298B (zh) | 信息安全保密的方法和装置 | |
JP2004310405A (ja) | 情報装置および入退室管理装置 | |
JP2007162369A (ja) | セキュリティシステム | |
JP2007265400A (ja) | 可搬型メモリ | |
JP5353147B2 (ja) | 顔照合システム | |
JPH03100753A (ja) | 個人識別装置 | |
JP2009301539A (ja) | セキュリティシステム | |
JP2017041012A (ja) | 機器、モジュール、プログラムおよび制御方法 | |
US20050272410A1 (en) | Monitoring system for use status of computer apparatus | |
JP2006350547A (ja) | セキュリティシステム | |
US11100215B2 (en) | Management of a display of a view of an application on a screen of an electronic data entry device, corresponding method, device and computer program product |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060309 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060412 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20090127 |