JP2010072891A - Authentication apparatus - Google Patents
Authentication apparatus Download PDFInfo
- Publication number
- JP2010072891A JP2010072891A JP2008238793A JP2008238793A JP2010072891A JP 2010072891 A JP2010072891 A JP 2010072891A JP 2008238793 A JP2008238793 A JP 2008238793A JP 2008238793 A JP2008238793 A JP 2008238793A JP 2010072891 A JP2010072891 A JP 2010072891A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- card
- information
- unit
- face
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Time Recorders, Dirve Recorders, Access Control (AREA)
Abstract
Description
本発明は、例えば、オフィスビル、マンション、病院などの入場が制限される入場制限エリアのエントランス等において入場管理を行う装置に関する。 The present invention relates to an apparatus for performing admission management at an entrance of an entrance restricted area where entrance is restricted such as an office building, a condominium, and a hospital.
オフィスビルやマンション、病院などでは、セキュリティ向上のため、出入口に電気錠を備えた扉等を備え、扉の通行の際に通行者の入場管理を行う認証装置が多く見受けられる。
このような認証装置では、例えば、カメラとカードリーダを備え、カメラで撮影された通行者の撮影画像と通行者が所持するIC(Integrated Circuit)カード等を用いて、利用者の本人確認を行う。
つまり、認証装置では、扉の通行を許可された者の顔画像とカード情報が予め登録されており、扉を通行しようとする通行者が現れるとカメラが当該通行者の顔を撮影し、撮影した顔画像が登録している顔画像と一致するか否かの認証処理を行い、また、通行者がカードリーダでカード情報を読み取らせると、読み取られたカード情報と登録している力一ド情報が一致するかどうかの認証処理を行う。
顔画像、カードともに認証された場合に扉の通行を許可するようにしてもよいし、顔画像、カードのいずれか一方でも認証された場合に扉の通行を許可するようにしてもよい。
In office buildings, condominiums, hospitals, etc., there are many authentication devices that are equipped with doors with electric locks at the entrance and exit to manage the entrance of passers-by when the doors pass to improve security.
In such an authentication apparatus, for example, a camera and a card reader are provided, and a user's identity is confirmed using a photographed image of a passer-by photographed by the camera and an IC (Integrated Circuit) card possessed by the passer-by. .
In other words, in the authentication device, the face image and card information of a person who is permitted to pass through the door are registered in advance, and when a passerby who tries to pass through the door appears, the camera takes a picture of the passerby and takes a picture. If the passerby reads the card information with a card reader, the authentication process is performed to determine whether the face image matches the registered face image. An authentication process is performed to check whether the information matches.
When both the face image and the card are authenticated, the passage of the door may be permitted, or when either the face image or the card is authenticated, the passage of the door may be permitted.
このような複数の認証方法を用いる認証装置として、特許文献1に記載の装置がある。
また、カメラを用いた顔認証については、顔認証は外光の影響をうけやすく、登録時と認証時の照明状況が同一でないと、その性能を十分に発揮できないとの理由から、特許文献2に記載の技術のように、対策として顔撮影用の照明を設置したり、遮光板を設置する構成がある。
Further, with regard to face authentication using a camera, since face authentication is easily affected by external light, and the lighting conditions at the time of registration and authentication are not the same, the performance cannot be fully demonstrated. As a countermeasure, there is a configuration in which illumination for photographing a face or a light shielding plate is installed as a countermeasure.
特許文献1では、生体認証とカード認証装置の複合認証装置の運用方法が述べられているが、カード認証装置のみの運用で問題となる正規登録者のカードを非登録者が使用し認証操作を行う「なりすまし」に対する対策が検討されていない。
このため、カード認証のみでは「なりすまし」が見逃される可能性があるという安全性での課題があり、また、顔認証のみでは照明の変動によって正しく認証できない可能性があるという課題がある。
顔認証とカード認証の複合認証においても、前述の顔認証についての課題のため十分に性能を発揮できないという課題がある。
また、特許文献2では、登録時と認証時の照明状況の変動を抑制することはできるが、顔撮影用の照明、遮光板等が必要となり、装置規模が大きくなるという課題がある。
Patent Document 1 describes a method of operating a combined authentication device of biometric authentication and a card authentication device. However, a non-registrant uses a card of a regular registrant, which is a problem in the operation of only the card authentication device, and performs an authentication operation. Measures against “spoofing” to be performed have not been studied.
For this reason, there is a problem in safety that “spoofing” may be missed only by card authentication, and there is a problem that authentication may not be performed correctly by face variation alone due to variations in lighting.
Even in the combined authentication of face authentication and card authentication, there is a problem that the performance cannot be sufficiently exhibited due to the above-described problems related to face authentication.
Japanese Patent Laid-Open No. 2004-228688 can suppress fluctuations in lighting conditions at the time of registration and authentication, but requires lighting for face photography, a light shielding plate, and the like, and there is a problem that the apparatus scale increases.
この発明は、上記のような課題を解決することを主な目的の一つとしており、簡易な構成により「なりすまし」等の不正を抑止する認証装置を実現することを主な目的とする。 One of the main objects of the present invention is to solve the above-described problems, and it is a main object of the present invention to realize an authentication device that suppresses fraud such as “spoofing” with a simple configuration.
本発明に係る認証装置は、
認証用情報が記憶されているカードから前記認証用情報を入力するカード情報入力部と、
前記カードの利用者の生体情報を入力する生体情報入力部と、
前記生体情報入力部により前記生体情報が入力され、前記カード情報入力部により前記認証用情報が入力された場合に、前記生体情報を用いた生体認証を行うことなく、前記カード情報入力部により入力された前記認証用情報を用いたカード認証を行う認証部とを有することを特徴とする。
The authentication device according to the present invention is:
A card information input unit for inputting the authentication information from a card in which the authentication information is stored;
A biometric information input unit for inputting biometric information of the user of the card;
When the biometric information is input by the biometric information input unit and the authentication information is input by the card information input unit, it is input by the card information input unit without performing biometric authentication using the biometric information. And an authentication unit that performs card authentication using the authentication information.
本発明によれば、顔認証等の生体認証は行わずに、顔画像等の生体情報が入力された場合のみカードでの認証が行われるため、顔画像等のカード利用者の生体情報の確認が可能となり、これにより、簡易な構成により「なりすまし」等の不正を抑止することができる。 According to the present invention, since biometric authentication such as face authentication is not performed and authentication is performed with a card only when biometric information such as a face image is input, the biometric information of the card user such as the face image is confirmed. Thus, fraud such as “spoofing” can be suppressed with a simple configuration.
実施の形態1.
図1は、本実施の形態に係る認証装置100の配置例を示す。
図1に示すように、本実施の形態に係る認証装置100は、入場が制限される入場制限エリア500への入場口の近傍に配置され、入場制限エリア500への入場を試行する者の認証を行い、入場制限エリア500への入場の可否を判断する。
入場制限エリア500への入場口には、電気錠を備えた電気錠付き扉400が配置されている。電気錠付き扉400は、本人認証に成功し、認証装置100からの指示がない限り閉鎖状態を維持して入場制限エリア500への入場を制限する。
また、認証装置100には、カメラ200とカードリーダ300が設けられている。
カメラ200は、通行者の顔を撮影する。
カードリーダ300は、通行者のICカード等のカードから認証用情報を読み出す。
なお、本実施の形態では、通行者の顔を撮影するカメラ200を用いる例を説明するが、通行者(カードの利用者)の生体情報を取得する他の手段を用いてもよい。例えば、通行者の指紋、瞳の中の虹彩、手のひらや指の血管の形等を利用するようにしてもよい。
Embodiment 1 FIG.
FIG. 1 shows an arrangement example of the
As shown in FIG. 1,
At the entrance to the entrance restricted
Further, the
The
The
In the present embodiment, an example in which the
図2は、本実施の形態に係る認証装置100の構成例を示す。
FIG. 2 shows a configuration example of the
カメラ画像入力部101は、生体情報の例である通行者の顔部のカメラ画像情報をカメラ200から入力する。カメラ画像入力部101は、生体情報入力部の例である。
カード情報入力部102は、カードリーダ300で読み取られた通行者のカードの認証用情報を入力する。
The camera
The card
認証部103は、カード情報入力部102で入力された認証用情報と登録情報記憶部104に記憶されている登録情報とを照合して、通行者の認証を行う。
認証部103は、カメラ画像入力部101による通行者の顔部のカメラ画像の入力を許可するとともに、カード情報入力部102による認証用情報の入力を禁止しておき、カメラ画像入力部101により通行者の顔部のカメラ画像が入力された際に、カード情報入力部102の認証用情報の入力を許可し、カード情報入力部102により認証用情報が入力された場合に、カメラ画像による認証を行うことなく、認証用情報を用いたカード認証を行う。
The
The
登録情報記憶部104は、カードの認証用情報と照合するための、予め登録された登録情報を記憶する。
通行情報記憶部105は、認証部103による認証結果、認証日時、カメラ画像入力部101により入力されたカメラ画像等の通行者の認証に関する情報を記憶する。通行情報記憶部105は、情報記憶部の例である。
表示部106は、認証結果等を通行者に表示する。
電気錠制御部107は、認証に成功した場合に、電気錠付き扉400の電気錠を開錠する。
The registration
The passage
The
When the authentication is successful, the electric
次に、図3のフローチャートを用いて、本実施の形態に係る認証装置100の動作例を説明する。
Next, an operation example of the
まず、認証部103は、初期状態として、カードリーダ300及びカード情報入力部102を制御して、カード読み取りを禁止する(ST301)とともに、カメラ200及びカメラ画像入力部101を制御して顔検出(通行者の顔部の撮影)を許可する(ST302)。
次に、入場制限エリア500に入場するために通行者が認証装置100の前に立ち認証装置100の操作を試みると、カメラ200が通行者の顔部を撮影し、カメラ画像入力部101がカメラ画像を入力し、認証部103は、通行者を検出する(ST303でYES)。
次に、認証部103は、カードリーダ300及びカード情報入力部102を制御して、カード読み取りを許可する(ST304)。
つまり、カメラ200により通行者の顔が撮影されないと通行者はカードリーダ300に認証用情報を読み込ませることができず、カード認証を開始することができない。
First, as an initial state, the
Next, when a passerby stands in front of the
Next,
That is, if the passer's face is not photographed by the
通行者がカードリーダ300にカードの認証用情報を読み込ませると、カード情報入力部102がカードリーダ300から認証用情報を取得し、認証部103に認証用情報を渡す(ST305でYES)。
次に、認証部103は、カード情報入力部102から取得した認証用情報に対応する登録情報を登録情報記憶部104から読み出す(ST306)。
次に、認証部103は、認証用情報と登録情報とを照合してカード認証を行う(ST307)。
カード認証に成功した場合(ST308でYES)は、認証部103は電気錠制御部107に開錠を指示し、電気錠制御部107が電気錠付き扉400の電気錠を開錠する(ST309)。
一方、カード認証に失敗した場合(ST308でNO)は、認証部103は所定のエラー処理を行う(ST310)。
なお、認証に成功した場合も失敗した場合も、表示部106から認証結果を通知する。
また、認証部103は、認証結果、認証日時、カメラ画像入力部101により入力されたカメラ画像等の通行者の認証に関する情報を通行情報記憶部105に出力し、通行情報記憶部105がこれら情報を記憶する(ST311)。
When the passerby causes the
Next,
Next,
If the card authentication is successful (YES in ST308),
On the other hand, when the card authentication fails (NO in ST308),
Note that the authentication result is notified from the
Further, the
このように、本実施の形態では、顔認証は行わずにカード認証のみを行うので、顔認証を高精度に行うために必要な顔撮影用の照明、遮光板等は不要である。 As described above, in the present embodiment, only the card authentication is performed without performing the face authentication, so that the face photographing illumination, the light shielding plate, and the like necessary for performing the face authentication with high accuracy are unnecessary.
また、通行者の顔が検出されないと(通行者の顔の撮影画像が得られないと)カードでの認証が行われないので、カード認証後は顔画像を記録し、後からビルの管理者等が通行者の顔画像を確認できる。
これにより、カードのみの運用時に登録者のカードを非登録者が取得し、不正にカード認証を行おうとした場合であっても、認証装置の前に立ち顔が撮影されないと認証操作を行えないため、このような「なりすまし」等の不正な操作の抑止力となる。
Also, if the passer's face is not detected (a photographed image of the passer's face cannot be obtained), authentication with the card is not performed, so the face image is recorded after card authentication, and the building manager is later Etc. can confirm the passerby's face image.
As a result, even when a non-registrant obtains a registrant's card during card-only operation and attempts to authenticate the card illegally, the authentication operation cannot be performed unless a standing face is photographed in front of the authentication device. Therefore, it becomes a deterrent to unauthorized operations such as “spoofing”.
実施の形態2.
本実施の形態では、カード認証に加えて顔認証も選択可能な認証装置について説明する。
Embodiment 2. FIG.
In the present embodiment, an authentication apparatus that can select face authentication in addition to card authentication will be described.
図4は、本実施の形態に係る認証装置100の構成例を示している。
図2と比較して、認証部103の内部機能として、顔認証部1031及びカード認証部1032が存在し、また、登録情報記憶部104の内部機能として、顔登録情報記憶部1041及びカード登録情報記憶部1042が存在する。
また、設定部108と判定部109が追加されている。
FIG. 4 shows a configuration example of the
Compared to FIG. 2, there are a
In addition, a
顔認証部1031は、カメラ200による通行者の顔画像と顔登録情報記憶部1041に記憶されている顔登録情報との照合により通行者の顔認証を行う。
カード認証部1032は、実施の形態1で説明したカード認証を行う。
顔登録情報記憶部1041は、登録者の顔画像である顔登録情報を記憶する。
カード登録情報記憶部1042は、登録者のカード情報であるカード登録情報を記憶する。
The
The
The face registration
The card registration
設定部108は、運用パターン(認証モード)を設定する。
本実施の形態に係る認証装置100では、実施の形態1に示した顔が検出された場合のみカードでの認証を行う場合(第1の認証モード)、(顔検出なしに)カードのみの認証行う場合、顔のみの認証を行う場合(第2の認証モード)、顔とカードどちらか一方の認証を行う場合、顔とカード両方の認証を行う場合(第2の認証モード)、という5つの運用パターン(認証モード)が存在するが、設定部108は、この5つの運用パターンのうちいずれを実施するかを設定する。
設定部108は、認証モード設定部の例である。
The
In
The
判定部109は、顔、カード共に認証された場合を正とする、顔、カードどちらか一方でも認証された場合を正とするなどの設定部108の運用パターンの設定に応じトータルの認証結果を出す。
The
次に、図5のフローチャートを参照して本実施の形態に係る認証装置100の動作例について説明する。
Next, an operation example of the
まず、認証部103は、カードリーダ300及びカード情報入力部102を制御してカード読み取りを禁止し(ST501)、また、カメラ200及びカメラ画像入力部101を制御して顔検出を禁止する(ST502)。
次に、認証部103は、設定部108により設定されている運用パターンの読み出しを行い(ST503)、その運用パターンがカード認証のみの運用パターンか否かを判定する(ST504)。
その結果、カード認証のみの運用パターンでない場合、すなわち顔検出を伴う運世パターンの場合(ST504でYES)、カメラ200及びカメラ画像入力部101を制御して顔の検出を許可し(ST505)、通行者の顔が検出されたか否か(通行者の顔のカメラ画像が入力されたか否か)を判定する(ST506)。
その結果、顔が検出された場合(ST506でYES)、認証部103は、顔の検出のみならず顔の認証が必要な運用パターンかを判定する(ST507)。
そして顔の認証が必要な場合(ST507でYES)、顔認証部1031が、顔登録情報記憶部1041から顔登録情報を読み出して(ST508)顔の認証処理を行い(ST509)、顔が認証されたか否かを判断する(ST510)。
顔認証に失敗した場合(ST510でNO)は、所定のエラー処理(ST519)を行い、顔認証に成功した場合(ST510でYES)は、認証部103は、次にカード読み取りが必要な運用パターンか否かを判断し(ST511)、その結果カード認証が不要の場合(ST511でYES)、判定部109が判定処理を行い(ST517)、トータルでの認証結果を判定し、通行情報記憶部105が通行操作を記憶し(ST518)、結果の表示を行う。
First,
Next,
As a result, if it is not an operation pattern only for card authentication, that is, a fate pattern with face detection (YES in ST504), the
As a result, when a face is detected (YES in ST506),
If face authentication is required (YES in ST507),
If face authentication fails (NO in ST510), a predetermined error process (ST519) is performed. If face authentication succeeds (YES in ST510), the
一方、運用パターンの読み出し(ST503)において運用パターンがカード認証のみの運用パターンである場合(ST504でNO)、または、顔認証処理が必要でない場合(ST507でNO)、カード認証処理が必要な場合(ST511でNO)は、認証部103は、カード読み取りを許可する(ST512)。なお、ST507でNOの場合は、実施の形態1で説明した運用パターンが実施される場合である。
認証部103は、カードリーダ300及びカード情報入力部102からカードの認証用情報が入力されたかを判断し(ST513)、カードの認証用情報が入力された場合(ST513でYES)は、カード認証部1032がカード登録情報記憶部1042からカード登録情報の読み出しを行い(ST514)、カードの認証処理を行う(ST515)。
カード認証に失敗した場合(ST516でNO)は、所定のエラー処理(ST520)を行い、カード認証に成功した場合(ST516でYES)は、判定部109が判定処理を行い(ST517)、トータルでの認証結果を判定し、通行情報記憶部105が通行操作を記憶し(ST518)、結果の表示を行う。
On the other hand, when the operation pattern is a card authentication only operation pattern (NO in ST504) in the operation pattern reading (ST503), or when face authentication processing is not required (NO in ST507), card authentication processing is required. (NO in ST511)
If the card authentication is unsuccessful (NO in ST516), a predetermined error process (ST520) is performed. If the card authentication is successful (YES in ST516), the determining
このように、本実施の形態によれば、セキュリティーレベルに応じて柔軟に認証の運用パターンを設定することができ、また、設定した運用パターンに従って認証を行うため、運用の幅が広がる。 As described above, according to the present embodiment, it is possible to flexibly set an operation pattern for authentication according to the security level. Further, since authentication is performed according to the set operation pattern, the range of operation is widened.
最後に、実施の形態1及び2に示した認証装置100のハードウェア構成例について説明する。
Finally, a hardware configuration example of the
認証装置100は、例えば、プログラムを実行するCPU(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。
CPUは、バスを介して、例えば、ROM(Read Only Memory)、RAM(Random Access Memory)、通信ボード、表示装置、カードリーダ、カメラ、磁気ディスク装置と接続され、これらのハードウェアデバイスを制御する。
更に、CPUは、FDD(Flexible Disk Drive)、コンパクトディスク装置(CDD)、プリンタ装置、スキャナ装置と接続していてもよい。また、磁気ディスク装置の代わりに、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAMは、揮発性メモリの一例である。バス、FDD、CDD、磁気ディスク装置の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
通信ボード、カードリーダ、カメラ、マウス、スキャナ装置、FDDなどは、入力装置の一例である。
また、通信ボード、表示装置、プリンタ装置などは、出力装置の一例である。
The
The CPU is connected to, for example, a ROM (Read Only Memory), a RAM (Random Access Memory), a communication board, a display device, a card reader, a camera, and a magnetic disk device via the bus, and controls these hardware devices. .
Further, the CPU may be connected to an FDD (Flexible Disk Drive), a compact disk device (CDD), a printer device, and a scanner device. Further, instead of the magnetic disk device, a storage device such as an optical disk device or a memory card (registered trademark) read / write device may be used.
The RAM is an example of a volatile memory. The storage medium of the bus, FDD, CDD, and magnetic disk device is an example of a nonvolatile memory. These are examples of the storage device.
A communication board, a card reader, a camera, a mouse, a scanner device, an FDD, and the like are examples of an input device.
Communication boards, display devices, printer devices, and the like are examples of output devices.
通信ボードは、例えば、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)などに接続されていても構わない。 The communication board may be connected to, for example, a LAN (local area network), the Internet, a WAN (wide area network), or the like.
磁気ディスク装置には、オペレーティングシステム(OS)、プログラム群、ファイル群が記憶されている。
プログラム群のプログラムは、CPUがオペレーティングシステム、ウィンドウシステムを利用しながら実行する。
The magnetic disk device stores an operating system (OS), a program group, and a file group.
The programs in the program group are executed by the CPU using an operating system and a window system.
また、RAMには、CPUに実行させるオペレーティングシステムのプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。
また、RAMには、CPUによる処理に必要な各種データが格納される。
The RAM temporarily stores at least part of an operating system program and application programs to be executed by the CPU.
The RAM stores various data necessary for processing by the CPU.
上記プログラム群には、実施の形態1及び2の説明において「〜部」として説明している機能を実行するプログラムが記憶されている。プログラムは、CPUにより読み出され実行される。 The program group stores a program for executing the function described as “˜unit” in the description of the first and second embodiments. The program is read and executed by the CPU.
ファイル群924には、実施の形態1及び2の説明において、「〜の判断」、「〜の計算」、「〜の比較」、「〜の照合」、「〜の評価」、「〜の更新」、「〜の設定」、「〜の登録」、「〜の選択」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPUによりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1及び2で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAMのメモリ、FDDのフレキシブルディスク、CDDのコンパクトディスク、磁気ディスク装置の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バスや信号線やケーブルその他の伝送媒体によりオンライン伝送される。
In the file group 924, in the description of the first and second embodiments, “determination of”, “calculation of”, “comparison of”, “collation of”, “evaluation of”, “update of” ”,“ Setting of ”,“ registration of ”,“ selection of ”, etc., information, data, signal values, variable values, and parameters indicating the results of the processing are represented by“ ˜file ”or“ ˜ It is stored as each item of “Database”.
The “˜file” and “˜database” are stored in a recording medium such as a disk or a memory. Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the CPU via a read / write circuit, and extracted, searched, referenced, compared, and calculated. Used for CPU operations such as calculation, processing, editing, output, printing, and display.
Information, data, signal values, variable values, and parameters are stored in the main memory, registers, cache memory, and buffers during the CPU operations of extraction, search, reference, comparison, calculation, processing, editing, output, printing, and display. It is temporarily stored in a memory or the like.
The arrows in the flowcharts described in the first and second embodiments mainly indicate input / output of data and signals. The data and signal values are RAM memory, FDD flexible disk, CDD compact disk, magnetic Recording is performed on a recording medium such as a magnetic disk of the disk device, other optical disks, mini disks, and DVDs. Data and signals are transmitted on-line via buses, signal lines, cables, and other transmission media.
また、実施の形態1及び2の説明において「〜部」として説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明しているものは、ROMに記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPUにより読み出され、CPUにより実行される。すなわち、プログラムは、実施の形態1及び2の「〜部」としてコンピュータを機能させるものである。あるいは、実施の形態1及び2の「〜部」の手順や方法をコンピュータに実行させるものである。 In addition, what is described as “˜unit” in the description of the first and second embodiments may be “˜circuit”, “˜device”, “˜device”, and “˜step”, It may be “to procedure” or “to process”. That is, what is described as “˜unit” may be realized by firmware stored in the ROM. Alternatively, it may be implemented only by software, or only by hardware such as elements, devices, substrates, and wirings, by a combination of software and hardware, or by a combination of firmware. Firmware and software are stored as programs in a recording medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a mini disk, and a DVD. The program is read by the CPU and executed by the CPU. That is, the program causes the computer to function as “to part” in the first and second embodiments. Alternatively, the computer executes the procedure and method of “to unit” in the first and second embodiments.
このように、実施の形態1及び2に示す認証装置100は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータであり、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
As described above, the
100 認証装置、101 カメラ画像入力部、102 カード情報入力部、103 認証部、104 登録情報記憶部、105 通行情報記憶部、106 表示部、107 電気錠制御部、108 設定部、109 判定部、200 カメラ、300 カードリーダ、400 電気錠付き扉、500 入場制限エリア、1031 顔認証部、1032 カード認証部、1041 顔登録情報記憶部、1042 カード登録情報記憶部。
100
Claims (5)
前記カードの利用者の生体情報を入力する生体情報入力部と、
前記生体情報入力部により前記生体情報が入力され、前記カード情報入力部により前記認証用情報が入力された場合に、前記生体情報を用いた生体認証を行うことなく、前記カード情報入力部により入力された前記認証用情報を用いたカード認証を行う認証部とを有することを特徴とする認証装置。 A card information input unit for inputting the authentication information from a card in which the authentication information is stored;
A biometric information input unit for inputting biometric information of the user of the card;
When the biometric information is input by the biometric information input unit and the authentication information is input by the card information input unit, it is input by the card information input unit without performing biometric authentication using the biometric information. And an authentication unit that performs card authentication using the authentication information.
前記生体情報入力部による前記生体情報の入力を許可し、前記カード情報入力部による前記認証用情報の入力を禁止しておき、
前記生体情報入力部により前記生体情報が入力された際に、前記カード情報入力部の前記認証用情報の入力を許可し、前記カード情報入力部により前記認証用情報が入力された場合に、生体認証を行うことなくカード認証を行うことを特徴とする請求項1に記載の認証装置。 The authentication unit
Permit the input of the biometric information by the biometric information input unit, prohibit the input of the authentication information by the card information input unit,
When the biometric information is input by the biometric information input unit, input of the authentication information by the card information input unit is permitted, and when the authentication information is input by the card information input unit, The authentication apparatus according to claim 1, wherein card authentication is performed without performing authentication.
前記生体情報入力部により入力された前記生体情報を記憶する情報記憶部を有することを特徴とする請求項1又は2に記載の認証装置。 The authentication device further includes:
The authentication apparatus according to claim 1, further comprising an information storage unit that stores the biological information input by the biological information input unit.
前記生体情報を用いた生体認証が可能であり、
前記認証装置は、更に、
前記認証部の認証モードとして、少なくとも、前記生体情報入力部により前記生体情報が入力された際に前記カード情報入力部の前記認証用情報の入力を許可して前記カード情報入力部により前記認証用情報が入力された場合に生体認証を行うことなくカード認証を行う第1の認証モード、前記生体情報入力部により前記生体情報が入力された場合に生体認証を行う第2の認証モードを設定する認証モード設定部を有し、
前記認証部は、
前記認証モード設定部により設定された認証モードに従って認証を行うことを特徴とする請求項2又は3に記載の認証装置。 The authentication unit
Biometric authentication using the biometric information is possible,
The authentication device further includes:
As the authentication mode of the authentication unit, at least when the biometric information is input by the biometric information input unit, the card information input unit allows the authentication information to be input and the card information input unit performs the authentication. A first authentication mode for performing card authentication without performing biometric authentication when information is input, and a second authentication mode for performing biometric authentication when the biometric information is input by the biometric information input unit are set. It has an authentication mode setting part,
The authentication unit
The authentication apparatus according to claim 2 or 3, wherein authentication is performed in accordance with an authentication mode set by the authentication mode setting unit.
カメラにより撮影された前記カードの利用者の顔部の画像情報を入力することを特徴とする請求項1〜4のいずれかに記載の認証装置。 The biological information input unit is
The authentication apparatus according to claim 1, wherein image information of a face portion of a user of the card photographed by a camera is input.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008238793A JP2010072891A (en) | 2008-09-18 | 2008-09-18 | Authentication apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008238793A JP2010072891A (en) | 2008-09-18 | 2008-09-18 | Authentication apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010072891A true JP2010072891A (en) | 2010-04-02 |
Family
ID=42204617
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008238793A Pending JP2010072891A (en) | 2008-09-18 | 2008-09-18 | Authentication apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010072891A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012027668A (en) * | 2010-07-22 | 2012-02-09 | Nec Embedded Products Ltd | Entry and exit management system |
JP2012068924A (en) * | 2010-09-24 | 2012-04-05 | Denso Wave Inc | Ic card authentication system and ic card authentication method |
JP2013080401A (en) * | 2011-10-04 | 2013-05-02 | Lenovo Singapore Pte Ltd | Authentication method, authentication device, and program which can be executed by computer |
JP2017050000A (en) * | 2015-08-31 | 2017-03-09 | 株式会社日立国際八木ソリューションズ | Entrance/exit management system |
US10286311B2 (en) | 2012-06-01 | 2019-05-14 | Nintendo Co., Ltd. | Information processing system, game system, information processing apparatus, recording medium, and information processing method |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000148985A (en) * | 1998-11-17 | 2000-05-30 | Hitachi Ltd | Personal authentication system |
JP2002279466A (en) * | 2001-03-15 | 2002-09-27 | Toshiba Corp | Device and method for admission control |
-
2008
- 2008-09-18 JP JP2008238793A patent/JP2010072891A/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000148985A (en) * | 1998-11-17 | 2000-05-30 | Hitachi Ltd | Personal authentication system |
JP2002279466A (en) * | 2001-03-15 | 2002-09-27 | Toshiba Corp | Device and method for admission control |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012027668A (en) * | 2010-07-22 | 2012-02-09 | Nec Embedded Products Ltd | Entry and exit management system |
JP2012068924A (en) * | 2010-09-24 | 2012-04-05 | Denso Wave Inc | Ic card authentication system and ic card authentication method |
JP2013080401A (en) * | 2011-10-04 | 2013-05-02 | Lenovo Singapore Pte Ltd | Authentication method, authentication device, and program which can be executed by computer |
US10286311B2 (en) | 2012-06-01 | 2019-05-14 | Nintendo Co., Ltd. | Information processing system, game system, information processing apparatus, recording medium, and information processing method |
JP2017050000A (en) * | 2015-08-31 | 2017-03-09 | 株式会社日立国際八木ソリューションズ | Entrance/exit management system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101114699B1 (en) | Authentication apparatus and authentication method | |
CA2793453C (en) | Access control device | |
TWI390451B (en) | Registration device, registration method, authentication device and authentication method | |
KR100745002B1 (en) | Verification system and program check method for verification system | |
JP5729302B2 (en) | Biometric authentication system, method and program | |
US8051476B2 (en) | Method and system for accessing a secure area | |
US11716330B2 (en) | Mobile enrollment using a known biometric | |
JP2010072891A (en) | Authentication apparatus | |
JP2010244268A (en) | Authentication device | |
JP5061322B2 (en) | Unauthorized registration prevention device, unauthorized registration prevention method, unauthorized registration prevention program, computer-readable recording medium recording the unauthorized registration prevention program, and unauthorized registration prevention system | |
WO2018179723A1 (en) | Facial authentication processing apparatus, facial authentication processing method, and facial authentication processing system | |
RU2573235C2 (en) | System and method for checking authenticity of identity of person accessing data over computer network | |
JP4915169B2 (en) | Authentication system and authentication method | |
JP2008208580A (en) | Entrance/exit management system | |
JP2010079633A (en) | Biological information authentication system and method | |
JP5524250B2 (en) | Abnormal behavior detection device, monitoring system, abnormal behavior detection method and program | |
JP6693557B2 (en) | Information processing system, information processing apparatus, authentication method, and program | |
RU2784327C1 (en) | Authentication method and system for passing through a checkpoint | |
JP2012068864A (en) | Automatic gate system | |
US20240144762A1 (en) | Passage management computer program product, passage management method, and passage management device | |
Vigneshwaran et al. | Frame Based Biometric Authentication system for Healthcare | |
JP2008097248A (en) | Personal authentication device and method | |
JP2009042802A (en) | Authentication system | |
JP2023170743A (en) | information processing system | |
JP6214908B2 (en) | Verification device and verification method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110601 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121218 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130416 |