JP2018055138A - Authentication system, authentication data management apparatus, gate management apparatus and authentication method - Google Patents

Authentication system, authentication data management apparatus, gate management apparatus and authentication method Download PDF

Info

Publication number
JP2018055138A
JP2018055138A JP2016186359A JP2016186359A JP2018055138A JP 2018055138 A JP2018055138 A JP 2018055138A JP 2016186359 A JP2016186359 A JP 2016186359A JP 2016186359 A JP2016186359 A JP 2016186359A JP 2018055138 A JP2018055138 A JP 2018055138A
Authority
JP
Japan
Prior art keywords
authentication
gate
authentication data
data
management device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016186359A
Other languages
Japanese (ja)
Other versions
JP6848301B2 (en
Inventor
鈴木 功
Isao Suzuki
功 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2016186359A priority Critical patent/JP6848301B2/en
Publication of JP2018055138A publication Critical patent/JP2018055138A/en
Application granted granted Critical
Publication of JP6848301B2 publication Critical patent/JP6848301B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an authentication system configured to authenticate a person wishing to pass through a gate and to help reducing storage capacity at a gate management apparatus side.SOLUTION: The invention provides an authentication system configured to: store in an authentication data management apparatus a plurality of authentication data for authenticating a person wishing to pass through a gate; transfer part of the plurality of stored authentication data from the data management apparatus to a gate management apparatus prior to authenticating the person wishing to pass through the gate when predetermined conditions are satisfied; store in a partial data storage part provided with the gate management apparatus part of the authentication data transferred from the authentication data management apparatus; read in the gate management apparatus authentication information provided by the person wishing to pass through the gate; and authenticate the authentication information by checking the read authentication information against the authentication data stored in the partial data storage part.SELECTED DRAWING: Figure 2

Description

本発明は、ゲートの通行を希望する通行希望者を管理する技術に関する。   The present invention relates to a technique for managing a person who wants to pass through a gate.

敷地や建物、施設等に対する入退を管理する技術として、カードリーダー等を用いた入退室管理システムが知られている。こうした管理システムでは、管理すべき区域毎にゲートやドア(以下、単にゲート等という)を設け、ゲート等に設けたカードリーダー等にIDカード等を読み取らせて個人を認証することで、各区域への入退を管理する。もとより、カードリーダーに代えて指紋や網膜パターン等の生体認証を行なうデバイスを用いた構成としてもよく、あるいはキーボード等を用いてパスワードを入力させる構成としてもよい。いずれにせよ、ゲート等に設けた管理装置により、入退する個人を認証することが行なわれている。この場合、ゲート等に設けられた管理装置で個人を認証するといっても、認証の際に照合される認証データは、ネットワークを介して接続されたサーバ側で集中的に管理するのが一般的である(例えば、特許文献1参照)。   An entry / exit management system using a card reader or the like is known as a technique for managing entry / exit with respect to a site, a building, a facility, and the like. In such a management system, gates and doors (hereinafter simply referred to as gates) are provided for each area to be managed, and each card is authenticated by having a card reader or the like provided at the gate read the ID card. Manage entrances and exits. Of course, a configuration using a device that performs biometric authentication such as a fingerprint or a retina pattern instead of a card reader may be used, or a password may be input using a keyboard or the like. In any case, individuals entering and leaving are authenticated by a management device provided at a gate or the like. In this case, even if an individual is authenticated by a management device provided at a gate or the like, authentication data collated at the time of authentication is generally managed centrally on the server side connected via the network. (For example, see Patent Document 1).

特開2014−214477号公報JP 2014-214477 A

しかしながら、認証対象の数が増え、入退室するゲートの数が増えると、サーバでのレスポンスに時間を要することがあるという問題があった。例えば、大規模な施設で、ゲートが多数あり、数万人以上の認証を行なわなければならないというシステムでは、多数のゲートからの認証がほぼ同時にサーバに対して要求される可能性があり、応答に時間を要してしまう。入門ゲート等のように、入退者が繋がって通過するような場合には、徒歩の速度が1メートル/秒程度と想定すると、1秒に満たない応答の遅れでも、入退者の流れを阻害して、ゲートが混雑することが危惧される。   However, when the number of objects to be authenticated increases and the number of gates entering and leaving the room increases, there is a problem that it takes time for the server to respond. For example, in a large-scale facility where there are a large number of gates and authentication of tens of thousands or more must be performed, authentication from a large number of gates may be requested to the server almost simultaneously. It takes time. When entering and leaving, like entrance gates, etc., if the walking speed is assumed to be about 1 meter / second, even if the response delay is less than 1 second, the flow of the entrance / exit There is a concern that the gate will become crowded.

こうした問題に対処するために、認証用のデータを、各ゲート等の管理装置に予め保存しておき、各ゲート等の管理装置で認証を行なうことが考えられる。しかしながら、この場合には、各ゲート等に設ける管理装置側の記憶容量を大きくしなければならないという問題があった。また、認証データは、一括した管理が要求されるので、定期的に各ゲート等の管理装置の全ての認証データを更新しなければならない。こうした認証データの更新は、夜間等の入退者のいない時間帯に行なうのが通常だが、セキュリティ上の要請で認証システムの稼働中に更新を行なわねばならないこともあり得る。この場合、認証データが多くなると、更新処理に時間がかかってしまう。また、複数のゲート等の管理装置に対して、ほぼ同時に更新処理を行なうと、一時的にネットワークの負荷が高くなってしまう。更に、認証データの更新中は、ゲート等の使用が制限されることも考えられた。   In order to cope with such a problem, it is conceivable that authentication data is stored in advance in a management device such as each gate, and authentication is performed in the management device such as each gate. However, in this case, there is a problem that the storage capacity on the management device side provided in each gate or the like must be increased. Further, since the authentication data is required to be collectively managed, it is necessary to periodically update all the authentication data of the management device such as each gate. Usually, such authentication data is updated during a time when there is no entry / exit, such as at night, but it may be necessary to update the authentication system while the authentication system is in operation due to security requirements. In this case, if the authentication data increases, the update process takes time. Further, if update processing is performed almost simultaneously on a plurality of management devices such as gates, the load on the network temporarily increases. Furthermore, it was considered that the use of gates and the like was restricted during the update of authentication data.

本発明は、上述の課題の少なくとも一部を解決するためになされたものであり、以下の形態または適用例として実現することが可能である。   SUMMARY An advantage of some aspects of the invention is to solve at least a part of the problems described above, and the invention can be implemented as the following forms or application examples.

(1)本発明の第1の態様として、複数のゲートのそれぞれに設けられたゲート管理装置と、前記ゲート管理装置に接続された認証データ管理装置とを備えた認証システムが提供される。この認証システムでは、前記認証データ管理装置は、前記ゲートを通行しようとする通行希望者を認証するための複数の認証データを記憶する記憶部と、前記記憶部に記憶された複数の認証データのうちの一部の認証データを、前記通行希望者の認証に先立って、予め定めた条件が満たされたとき、前記ゲート管理装置に送信する送信部とを備えてよい。また、前記ゲート管理装置は、前記認証データ管理装置から送信された前記一部の認証データを記憶する一部データ記憶部と、前記通行希望者が提供する認証情報を読み取る読取部と、前記読み取った認証情報と前記記憶した一部の認証データとを照合することで、前記認証情報の認証を行なう認証部とを備えてよい。 (1) As a 1st aspect of this invention, the authentication system provided with the gate management apparatus provided in each of several gates and the authentication data management apparatus connected to the said gate management apparatus is provided. In this authentication system, the authentication data management device stores a plurality of authentication data for authenticating a person who wants to pass through the gate, and a plurality of authentication data stored in the storage unit. A transmission unit may be provided that transmits a part of the authentication data to the gate management device when a predetermined condition is satisfied prior to the authentication of the person who wants to pass. In addition, the gate management device includes a partial data storage unit that stores the partial authentication data transmitted from the authentication data management device, a reading unit that reads authentication information provided by the passer-by, and the reading unit. An authentication unit that authenticates the authentication information by collating the authentication information with the stored authentication data.

かかる認証システムでは、通行希望者の認証データを記憶している認証データ管理装置は、記憶部に記憶された複数の認証データのうちの一部の認証データを、通行希望者の認証に先立って、予め定めた条件が満たされたとき、ゲート管理装置に送信するので、ゲート管理装置側では、複数の認証データの一部しか記憶する必要がない。このため、ゲート管理装置における一部データ記憶部の記憶容量を抑制することができる。しかも、この認証データは、通行希望者の認証に先立って送信されるので、ゲート管理装置における認証の際には、通行希望者の認証データは、ゲート管理装置側に記憶されている可能性が高く、この場合、通行希望者がゲートを通行する際の認証をゲート管理装置側で短時間のうちに完了することができる。更に、この認証システムでは、認証データ管理装置側で認証データ全体の更新を行なう場合でも、ゲート管理装置側の認証データの更新処理を改めて行なう必要がない。通行希望者の認証に先立って、一部の認証データが、認証データ管理装置からゲート管理装置に送信されるからである。   In such an authentication system, an authentication data management device that stores authentication data of a person who wants to pass a part of the plurality of authentication data stored in the storage unit prior to authentication of the person who wants to pass. When a predetermined condition is satisfied, the data is transmitted to the gate management device, so that only a part of a plurality of authentication data needs to be stored on the gate management device side. For this reason, the storage capacity of the partial data storage unit in the gate management apparatus can be suppressed. In addition, since this authentication data is transmitted prior to the authentication of the person who wants to pass, there is a possibility that the authentication data of the person who wants to pass is stored on the gate management apparatus side at the time of authentication in the gate management apparatus. In this case, it is possible to complete authentication in a short time on the gate management apparatus side when the passerby passes through the gate. Further, in this authentication system, even when the entire authentication data is updated on the authentication data management apparatus side, it is not necessary to perform the authentication data update process on the gate management apparatus side again. This is because part of the authentication data is transmitted from the authentication data management device to the gate management device prior to the authentication of the passer-by.

(2)こうした認証システムにおいて、前記認証データ管理装置に、前記通行希望者が前記複数のゲートのうちの一のゲートに到達する前に、前記通行希望者を特定可能なデータである特定データを、前記通行希望者から受け取るデータ受信部を備え、前記特定データを受け取ったとき、前記条件が満たされたとして、前記送信部により、前記記憶部に記憶された当該通行希望者の認証データを前記特定データに基づいて抽出し、前記抽出した認証データを前記ゲート管理装置へ送信するものとしてもよい。かかる認証システムでは、ゲート管理装置は、通行希望者がゲートに到達する前にこの通行希望者の認証データを受け取ることができ、通行希望者の認証を、確実に行なうことができる。 (2) In such an authentication system, the authentication data management device is provided with specific data that is data that can identify the passer-by before the passer-by reaches the gate of the plurality of gates. A data receiving unit that receives from the person who wants to pass, and when the specific data is received, the transmission unit stores the authentication data of the person who wants to pass stored in the storage unit as the condition is satisfied. It is good also as what extracts based on specific data and transmits the said extracted authentication data to the said gate management apparatus. In such an authentication system, the gate management device can receive the authentication data of the person who wants to pass before the person who wants to pass reaches the gate, and can authenticate the person who wants to pass.

(3)こうした認証システムにおいて、前記認証データ管理装置の前記データ受信部は、前記特定データを、前記通行希望者が所持する発信装置からの信号によって受け取るものとしてもよい。こうしておけば、認証データ管理装置は、通行希望者が所持する発信装置からの信号を用いて、特定データを受け取るので、少なくともこの発信装置を所持している通行希望者の認証データを、通行希望者がゲートに到達する前にゲート管理装置に送信することができ、ゲート管理装置は、通行希望者の認証を、確実かつ迅速に行なうことができる。 (3) In such an authentication system, the data receiving unit of the authentication data management device may receive the specific data by a signal from a transmitting device possessed by the passerby. In this way, the authentication data management device receives the specific data using the signal from the transmission device possessed by the passer-by, so that at least the authentication data of the passer-by who owns this transmission device is desired to pass. Can be transmitted to the gate management device before the person reaches the gate, and the gate management device can reliably and promptly authenticate the person who wants to pass.

(4)この認証システムにおいて、前記認証データ管理装置の前記データ受信部は、前記発信装置からの前記信号に、位置情報が含まれている場合には、前記信号から前記特定データと共に前記位置情報を読み取り、前記認証データ管理装置の前記送信部は、前記発信装置からの信号から読み取った位置情報に基づいて、前記複数のゲートのそれぞれに設けられたゲート管理装置のうちから少なくとも1つのゲート管理装置を特定し、前記特定したゲート管理装置に対して前記認証データの送信を行なうものとしてもよい。こうすれば、通行希望者が所持する発信装置からの信号に基づいて、複数のゲートのそれぞれに設けられたゲート管理装置のうちのいずれのゲート管理装置に、通行希望者の認証を行なう認証データを、一部の認証データとして送信するかを、容易に判断することができる。 (4) In this authentication system, the data reception unit of the authentication data management device may include the location information together with the specific data from the signal when the location information is included in the signal from the transmission device. And the transmission unit of the authentication data management device is configured to manage at least one of the gate management devices provided in each of the plurality of gates based on the position information read from the signal from the transmission device. A device may be specified, and the authentication data may be transmitted to the specified gate management device. In this way, authentication data for authenticating the person who wants to pass to any one of the gate management apparatuses provided in each of the plurality of gates based on the signal from the transmitting apparatus possessed by the person who wants to pass. Can be easily determined as a part of the authentication data.

(5)この認証システムにおいて、前記認証データ管理装置は、前記信号を発信した前記発信装置を所持する前記通行希望者が前記ゲートを通過する場合、前記位置情報と前記認証データとを対応付けた履歴情報を記憶する履歴情報記憶部を備えるものとしてよい。この認証システムでは、前記データ受信部は、前記信号から前記特定データと前記位置情報との読み取りを試み、前記位置情報が読み取れ、前記特定データが読み取れなかった場合には、前記送信部は、前記履歴情報を参照し、前記読み取った位置情報に対応する少なくとも1つのゲート管理装置に、前記読み取った位置情報に対応付けられた前記認証データを送信するものとしてよい。こうすれば、発信装置からの信号から特定データが破損している等の理由により、特定データが読み取れなかった場合でも、以前に、同じ位置情報を送信してきた通行希望者の認証データを、一部の認証データとして、予め対応する少なくとも1つのゲート管理装置に送信することができる。このため、通行希望者がゲートに到達する前に、この通行希望者の認証データが、通行希望者が通行しようとするゲート管理装置に届いている可能性が高まり、通行希望者の認証を、確実かつ迅速に行なうことができる。 (5) In this authentication system, the authentication data management device associates the location information with the authentication data when the passer-by who has the transmission device that has transmitted the signal passes the gate. A history information storage unit that stores history information may be provided. In this authentication system, the data receiving unit tries to read the specific data and the position information from the signal, and when the position information is read and the specific data cannot be read, the transmitting unit The authentication data associated with the read position information may be transmitted to at least one gate management device corresponding to the read position information with reference to history information. In this way, even if the specific data cannot be read due to reasons such as the specific data being damaged from the signal from the transmitting device, the authentication data of the passer-by who has previously transmitted the same location information is stored in the same way. Can be transmitted to at least one corresponding gate management apparatus in advance as authentication data for each section. For this reason, there is a high possibility that the authentication data of the person who wants to pass will reach the gate management device that the person who wants to pass is going to pass before the person who wants to pass, It can be done reliably and quickly.

(6)第1の実施態様において、前記認証データ管理装置は、前記通行希望者が前記複数のゲートのうちの一のゲートを前記認証を受けて通行したとき、前記通行希望者が前記一のゲートを通過したことを示す通過データを、前記ゲート管理装置から受け取るデータ受信部を備えるものとし、前記通過データを受け取ったとき、前記条件が満たされたとして、前記送信部により、前記記憶部に記憶された当該通行希望者の認証データを前記通過データに基づいて抽出し、前記一のゲートを通過した通行希望者が通行可能な他のゲートのゲート管理装置へ、前記抽出した認証データを送信するものとしてもよい。かかる認証システムでは、一のゲートを通過した通行希望者が通行可能な他のゲートに到達する前に、他のゲートのゲート管理装置が当該通行希望者の認証データを受け取ることができ、他のゲートのゲート管理装置において通行希望者の認証を、確実かつ迅速に行なうことができる。 (6) In the first embodiment, the authentication data management device is configured such that when the person who wants to pass passes through one of the plurality of gates after receiving the authentication, the person who wants to pass It is assumed that a data reception unit that receives passage data indicating that the gate has passed from the gate management device is provided, and that the condition is satisfied when the passage data is received, the transmission unit stores the passage data in the storage unit. The stored authentication data of the person who wants to pass is extracted based on the passage data, and the extracted authentication data is transmitted to the gate management device of another gate that can pass the person who wants to pass through the one gate. It is good also as what to do. In such an authentication system, the gate management device of another gate can receive the authentication data of the person who wants to pass before the person who wants to pass through one gate reaches the other gate where the person can pass. The gate management device of the gate can authenticate the person who wants to pass reliably and quickly.

(7)第1の実施態様において、前記認証データ管理装置は、予め定めた時刻になったとき前記条件が満たされたとして、前記送信部により、前記記憶部に記憶された前記認証データのうち、前記時刻から所定期間内に前記ゲートを通過する可能性を有する通行希望者の認証データを抽出し、前記抽出した認証データを前記ゲート管理装置へ送信するものとしてよい。かかる認証システムでは、ゲート管理装置は、予め定めた時刻になったとき、その時刻から所定期間内にゲートを通過する可能性のある通行希望者の認証データを受け取ることができ、通行希望者の認証を、容易に行なうことができる。 (7) In the first embodiment, the authentication data management device determines that the condition is satisfied when a predetermined time is reached, and includes the authentication data stored in the storage unit by the transmission unit. The authentication data of a person who wants to pass that has the possibility of passing through the gate within a predetermined period from the time may be extracted, and the extracted authentication data may be transmitted to the gate management device. In such an authentication system, the gate management device can receive authentication data of a person who wishes to pass through the gate within a predetermined period from that time when the predetermined time arrives. Authentication can be easily performed.

(8)上述した認証システムにおいて、前記読取部は、前記認証情報として、IDカードに記録された情報、通行希望者の指紋,声紋,虹彩模様、網膜パターン,静脈パターン等の生体情報、携帯端末から送信されるユニークなコード、暗証番号のうちの少なくとも一つを読み取るものとしてよい。かかる認証システムでは、上記の認証情報の少なくとも一つを用いて、認証を行なうことができる。認証情報として、IDカードに記録された情報、携帯端末か送信されるユニークなコード、暗証番号を用いる場合には、認証情報の取得が容易である。また、指紋等の生体情報を用いる場合には、通行希望者自身の生体情報を用いるので、認証情報の偽造やなりすまし等に対して高いセキュリティを実現できる。 (8) In the authentication system described above, the reading unit includes, as the authentication information, information recorded on an ID card, biometric information such as a fingerprint, voice print, iris pattern, retinal pattern, vein pattern, etc. It is also possible to read at least one of a unique code and a personal identification number transmitted from. In such an authentication system, authentication can be performed using at least one of the above authentication information. When the information recorded on the ID card, the unique code transmitted from the portable terminal, or the personal identification number is used as the authentication information, it is easy to obtain the authentication information. In addition, when using biometric information such as fingerprints, since the biometric information of the person who wants to pass is used, high security can be realized against forgery or impersonation of authentication information.

(9)上述した認証システムにおいて、前記ゲート管理装置は、前記一部データ記憶部に記憶している前記一部の認証データのうち、不要と判断した認証データを削除する削除部を備えるものしてもよい。こうすれば、認証システムのゲート管理装置は、不要と判断した認証データを削除するので、一部データ記憶部の記憶容量を有効に利用することができる。従って、例えば、そのゲート管理装置で認証する通行希望者の数が増えても、徒に一部データ記憶部の記憶容量を大きくする必要がない。 (9) In the authentication system described above, the gate management device includes a deletion unit that deletes authentication data determined to be unnecessary from the partial authentication data stored in the partial data storage unit. May be. In this way, the gate management device of the authentication system deletes the authentication data determined to be unnecessary, so that the storage capacity of the partial data storage unit can be used effectively. Therefore, for example, even if the number of passers who want to authenticate with the gate management device increases, it is not necessary to increase the storage capacity of the partial data storage unit.

(10)こうした認証システムにおいて、前記削除部は、
[1]前記通行希望者が、前記いずれかのゲート管理装置による認証を受けていずれかのゲートを通過した後、前記いずれかのゲート管理装置による認証を受けていずれかのゲートを再度通過した場合の最初に通過したゲートのゲート管理装置における前記通行希望者の認証データ、
[2]前記通行希望者が、前記いずれかのゲート管理装置による認証を受けていずれかのゲートを通過した後、あるいは前記認証データ管理装置からの前記認証データの送信を受けた後、のいずれかであって、その後、予め定めた時間であるデータ保持時間以上の時間が経過した場合の前記通行希望者の認証データ、
[3]予め定めた時刻となった場合に前記一部データ記憶部に記憶された認証データ
[4]認証データを特定して、操作者により削除指示がなされた場合の認証データ
の少なくともいずれか一つに該当する認証データを、前記不要と判断するものとしてよい。こうすれば、削除すべき認証データを容易に特定することができる。
(10) In such an authentication system, the deletion unit
[1] The person who wants to pass passes through one of the gates after being authenticated by one of the gate management devices, and then passes again through one of the gates after receiving authentication from one of the gate management devices. Authentication data of the person who wishes to pass in the gate management device of the gate that passed first,
[2] Either after the person who wants to pass is authenticated by one of the gate management devices and passes through any gate, or after receiving the transmission of the authentication data from the authentication data management device Then, the authentication data of the person who wants to pass when the time equal to or longer than the data holding time which is a predetermined time has passed,
[3] Authentication data stored in the partial data storage unit when a predetermined time is reached [4] At least one of authentication data when the authentication data is specified and an deletion instruction is given by the operator Authentication data corresponding to one may be determined as unnecessary. In this way, authentication data to be deleted can be easily specified.

(11)本発明の第2の態様として、複数のゲートのそれぞれに設けられたゲート管理装置に接続された認証データ管理装置が提供される。この認証データ管理装置では、前記ゲートを通行しようとする通行希望者を認証するための複数の認証データを記憶する記憶部と、前記記憶部に記憶された複数の認証データのうちの一部の認証データを、前記ゲート管理装置における前記通行希望者の認証に先立って、予め定めた条件が満たされたとき、前記ゲート管理装置に送信する送信部とを備えるものとしてよい。 (11) As a second aspect of the present invention, an authentication data management device connected to a gate management device provided in each of a plurality of gates is provided. In this authentication data management device, a storage unit that stores a plurality of authentication data for authenticating a pass-through person who intends to pass through the gate, and a part of the plurality of authentication data stored in the storage unit A transmission unit may be provided that transmits authentication data to the gate management device when a predetermined condition is satisfied prior to authentication of the person who wants to pass by the gate management device.

かかる認証データ管理装置は、ゲート管理装置における前記通行希望者の認証に先立って、予め定めた条件が満たされたとき、前記記憶部に記憶された複数の認証データのうちの一部の認証データを前記ゲート管理装置に送信するので、一度に送信するデータ量を低減することができる。このため、ゲート管理装置において受け取った認証データを記憶する記憶容量を低減することができる。   The authentication data management device includes a part of the plurality of authentication data stored in the storage unit when a predetermined condition is satisfied prior to authentication of the person who wants to pass in the gate management device. Is transmitted to the gate management device, the amount of data transmitted at a time can be reduced. For this reason, the storage capacity for storing the authentication data received in the gate management apparatus can be reduced.

(12)また、本発明の第3の態様として、複数のゲートのそれぞれに設けられたゲート管理装置が提供される。かかるゲート管理装置は、前記ゲートを通行しようとする通行希望者を認証するための複数の認証データを記憶する認証データ管理装置から、前記通行希望者の認証に先立って、前記記憶された複数の認証データのうちの一部の認証データを受信する受信部と、前記認証データ管理装置から受信した前記一部の認証データを記憶する一部データ記憶部であって、前記複数の認証データの1/5より少ない数の認証データを記憶可能な容量の一部データ記憶部と、前記通行希望者が提供する認証情報を読み取る読取部と、前記読み取った認証情報と前記記憶した一部の認証データとを照合することで、前記認証情報の認証を行なう認証部とを備える。 (12) As a third aspect of the present invention, a gate management device provided for each of a plurality of gates is provided. The gate management device includes a plurality of authentication data management devices that store a plurality of pieces of authentication data for authenticating a person who wants to pass through the gate. A receiving unit that receives a part of the authentication data, and a partial data storage unit that stores the part of the authentication data received from the authentication data management device; / 5 partial data storage unit capable of storing a smaller number of authentication data, a reading unit for reading authentication information provided by the passer-by, the read authentication information, and the stored partial authentication data And an authentication unit that authenticates the authentication information.

かかるゲート管理装置の一部データ記憶部は、認証データ管理装置が記憶する複数の認証データの1/5より少ない数の認証データを記憶可能に過ぎないので、ゲート管理装置側の記憶容量を低減することができる。   The partial data storage unit of such a gate management device can only store authentication data smaller than 1/5 of a plurality of authentication data stored in the authentication data management device, thereby reducing the storage capacity on the gate management device side. can do.

本発明は、上記の態様以外にも種々の態様で実施可能である。例えば、複数のゲートのそれぞれに設けられたゲート管理装置と、前記複数のゲートに設けられたゲート管理装置に接続された認証データ管理装置とを用いて、前記ゲートの通行を希望する通行希望者を認証する認証方法として実施することができる。また、上述した認証データ管理装置やその管理方法を実現するプログラムとして、あるいはそのプログラムを記録した記録媒体としても実施することができる。あるいは、上述したゲート管理装置やその管理方法を実現するコンピュータプログラムとして、あるいはそのプログラムを記録した記録バイトしても実施することができる。更には、認証システムの制御方法や、上述した認証データ管理装置の制御方法、ゲート管理装置の制御方法等としても実施可能である。   The present invention can be implemented in various modes other than the above modes. For example, a person who wishes to pass the gate using a gate management device provided in each of the plurality of gates and an authentication data management device connected to the gate management device provided in the plurality of gates. It can be implemented as an authentication method for authenticating. Further, the present invention can be implemented as a program that realizes the authentication data management apparatus and the management method described above, or as a recording medium that records the program. Alternatively, the present invention can be implemented as a computer program that implements the above-described gate management apparatus and management method, or even by using a recording byte that records the program. Furthermore, the present invention can also be implemented as an authentication system control method, an authentication data management device control method, a gate management device control method, and the like.

第1実施形態の認証システムの概略構成図。The schematic block diagram of the authentication system of 1st Embodiment. 第1実施形態において、認証データ管理装置が行なう認証データ管理処理とゲート管理装置が行なうゲート管理前処理とを合せて示すフローチャート。5 is a flowchart illustrating an authentication data management process performed by the authentication data management apparatus and a gate management pre-process performed by the gate management apparatus in the first embodiment. 特定データを受け付ける処理の詳細を示すフローチャート。The flowchart which shows the detail of the process which receives specific data. ゲート管理装置が行なうゲート管理処理を示すフローチャート。The flowchart which shows the gate management process which a gate management apparatus performs. 第1実施形態の変形例を示すフローチャート。The flowchart which shows the modification of 1st Embodiment. 第1実施形態の他の変形例を示すフローチャート。The flowchart which shows the other modification of 1st Embodiment. 第1実施形態の更に他の変形例を示すフローチャート。The flowchart which shows the further another modification of 1st Embodiment. 第2実施形態の認証システムの概略構成図。The schematic block diagram of the authentication system of 2nd Embodiment. 第2実施形態において、認証データ管理装置が行なう認証データ管理処理とゲート管理装置が行なうゲート管理前処理とを合せて示すフローチャート。9 is a flowchart illustrating an authentication data management process performed by an authentication data management apparatus and a gate management pre-process performed by a gate management apparatus in the second embodiment. 第3実施形態としてのデータ削除処理を示すフローチャート。The flowchart which shows the data deletion process as 3rd Embodiment. 第4実施形態の認証システムの概略構成図。The schematic block diagram of the authentication system of 4th Embodiment. 第4実施形態において、認証データ管理装置が行なう認証データ管理処理を示すフローチャート。14 is a flowchart showing authentication data management processing performed by an authentication data management device in the fourth embodiment. 第5実施形態において、認証データ管理装置が行なう認証データ管理処理を示すフローチャート。10 is a flowchart showing authentication data management processing performed by an authentication data management device in the fifth embodiment.

A.第1実施形態:
<装置構成>
本発明の第1実施形態の装置構成について説明する。図1は、第1実施形態としての認証システム10の全体構成を示す概略構成図である。この認証システム10は、1台の認証データ管理装置20と、複数台のゲート管理装置40,50,60,70,80,90と、これらを接続するローカルエリアネットワーク(以下、ネットワークと略記する)NWとから構成されている。ゲート管理装置40〜90とその周辺の機器は、後述する様にほぼ同一の構成を備えているので、初出の際には、「ゲート管理装置40,50,60,70,80,90」のように、符号「,」で区切って記載するが、その後に一括して扱うときは、「ゲート管理装置40〜90」のように、符号「〜」を付して記載する。また、ゲート管理装置40〜90の内部の詳細について説明するときは、各ゲート管理装置40〜90を代表させて、ゲート管理装置40を用いて説明する。
A. First embodiment:
<Device configuration>
The apparatus configuration of the first embodiment of the present invention will be described. FIG. 1 is a schematic configuration diagram showing the overall configuration of an authentication system 10 as the first embodiment. This authentication system 10 includes one authentication data management device 20, a plurality of gate management devices 40, 50, 60, 70, 80, 90, and a local area network (hereinafter abbreviated as a network) connecting them. NW. Since the gate management devices 40 to 90 and their peripheral devices have almost the same configuration as will be described later, the “gate management devices 40, 50, 60, 70, 80, 90” are displayed when they first appear. As described above, the symbols “,” are used for delimitation, but when they are collectively handled thereafter, the symbols “˜” are added as in “gate management devices 40 to 90”. Further, when the details of the inside of the gate management devices 40 to 90 are described, the gate management devices 40 to 90 will be used as a representative for the description.

各ゲート管理装置40〜90には、ゲート装置49,59,69,79,89,99が設けられており、ゲート管理装置40〜90は、このゲート49〜99の開閉を制御している。各ゲート管理装置40〜70には、ゲート49〜79の通行を希望する通行希望者PSの個人認証のためのデータを読み取る読取部41,51,61,71が接続されている。また、ゲート49〜79には、その開閉を行なうゲート駆動部48,58,68,78が設けられており、ゲート管理装置40〜70から指示を受けて、ゲート装置49〜79の開閉を行なう。なお、各ゲート装置49〜79では、その両側(施設外と施設内)に、読取部41〜71が設けられているが、煩雑になるので図示は省略した。また、ゲート管理装置80,90についても読取部やゲート駆動部は設けられているが、煩雑になるため図示は同じく省略した。いずれのゲート装置49〜99においても、通行希望者PSが施設の外から施設の中(あるいは通路側から室内)に通行したか、あるいはその逆方向に通行したかは、利用する読取部により識別することができる。各実施形態では、一つのゲート装置を用いて双方向に通行するものとして説明するが、入場用と退出用のゲート装置を別々に設けても差し支えない。この場合には、ゲート管理装置も個別に設けても良いし、一つのゲート管理装置で、両者を管理するものとしてもよい。   Each of the gate management devices 40 to 90 is provided with gate devices 49, 59, 69, 79, 89, and 99, and the gate management devices 40 to 90 control opening and closing of the gates 49 to 99. The gate management devices 40 to 70 are connected to reading units 41, 51, 61, and 71 for reading data for personal authentication of a pass-through person PS who desires to pass through the gates 49 to 79. The gates 49 to 79 are provided with gate driving units 48, 58, 68 and 78 for opening and closing the gates 49 to 79, and the gate devices 49 to 79 are opened and closed in response to instructions from the gate management devices 40 to 70. . In addition, in each gate apparatus 49-79, although the reading parts 41-71 are provided in the both sides (outside facility and inside a facility), since it became complicated, illustration was abbreviate | omitted. The gate management devices 80 and 90 are also provided with a reading unit and a gate driving unit. In any of the gate devices 49 to 99, it is identified by the reading unit to be used whether the person who wants to pass passes from the outside of the facility to the inside of the facility (or from the passage side to the room) or vice versa. can do. In each embodiment, description will be made on the assumption that a single gate device is used for two-way traffic. However, an entrance gate device and an exit gate device may be provided separately. In this case, gate management devices may be provided individually, or both may be managed by a single gate management device.

各ゲート装置49〜79は、この認証システム10が設けられた施設LBの入口に設けられており、入口には、進入通路11,15,16,17が接続されている。従って、この施設LBに入ろうとする通行希望者PSは、施設LB,15,16,17のいずれかを通行することになる。また、施設LBの内部には、ゲート装置49,59に接続する通路12が設けられており、ゲート装置49,59を通過した後、施設LB内の部屋13,14や施設LBの内部に入ろうとする人は、この通路12を通行する。他方、ゲート装置69,79には、通路18が接続されており、ゲート装置69,79を通過した後、施設LBの内部に入ろうとする人は、この通路18を通行する。   Each of the gate devices 49 to 79 is provided at the entrance of the facility LB where the authentication system 10 is provided, and the entrance passages 11, 15, 16, and 17 are connected to the entrance. Therefore, the person who wants to enter the facility LB passes through one of the facilities LB, 15, 16, and 17. In addition, a passage 12 connected to the gate devices 49 and 59 is provided inside the facility LB, and after passing through the gate devices 49 and 59, enters the rooms 13 and 14 in the facility LB and the inside of the facility LB. A person who wants to go through this passage 12. On the other hand, the passage 18 is connected to the gate devices 69 and 79, and a person who wants to enter the facility LB after passing through the gate devices 69 and 79 passes through the passage 18.

通路11には、検出部31が設けられている。第1実施形態では、この検出部31は通行希望者PSが身に付けた発信装置32からのビーコンを検出する。ビーコンには、特定データとしてのIDコードが含まれている。検出部31は、検出したIDコードを、認証データ管理装置20に出力する。検出部31と認証データ管理装置20とは、第1実施形態では単独の有線接続としたが、この間の通信は、ネットワークNWを介してもよく、あるいは無線(WiFi)等であってもよい。検出部31は、施設LBに至る各通路15,16,17にも設けられているが、その図示は省略した。また、通行希望者PSは、この発信装置32とは別に認証対象物35を有している。認証対象物35は、個人を認証するための認証情報を読取部41に対して提供するものであり、第1実施形態では、RFIDを埋め込んだIDカードである。認証対象物35は、読取部41〜71により、RFIDに書き込まれた認証情報が読み取られる。検出部31と発信装置32との組み合わせ、認証対象物35と読取部41〜71の組み合わせについては、種々のバリエーションがあるので、これについては実施形態の末尾において別途いくつかの組み合わせを例に挙げて説明する。   A detector 31 is provided in the passage 11. In the first embodiment, the detection unit 31 detects a beacon from the transmission device 32 worn by the passerby PS. The beacon includes an ID code as specific data. The detection unit 31 outputs the detected ID code to the authentication data management device 20. In the first embodiment, the detection unit 31 and the authentication data management device 20 are connected by a single wire, but the communication between them may be via the network NW, wireless (WiFi), or the like. Although the detection unit 31 is also provided in each of the passages 15, 16, and 17 leading to the facility LB, the illustration thereof is omitted. Further, the passer-by person PS has an authentication object 35 separately from the transmission device 32. The authentication object 35 provides authentication information for authenticating an individual to the reading unit 41, and is an ID card in which RFID is embedded in the first embodiment. The authentication object 35 is read by the reading units 41 to 71 with the authentication information written in the RFID. There are various variations of the combination of the detection unit 31 and the transmission device 32, and the combination of the authentication object 35 and the reading units 41 to 71. For this, some combinations are given as examples at the end of the embodiment. I will explain.

ゲート管理装置40〜90の内部構成について、ゲート管理装置40を例に挙げて説明する。ゲート管理装置40は、内部に認証部43,RAM44,入力部(図においては「IN」と略記)45,出力部(図においては、「OUT」と略記)46を備える。認証部43は、認証処理を行なうが、実質的にはCPUとROMと通信部とから構成される。ROMは、CPUが実行するプログラムを記憶している。通信部は、ネットワークNWを介して、認証データ管理装置20や必要があれば、他のゲート管理装置50〜90と、データをやり取りするためのインタフェースを提供する。認証部43が実行するプログラムに基づく処理については、後でフローチャートを参照しつつ説明する。   The internal configuration of the gate management devices 40 to 90 will be described by taking the gate management device 40 as an example. The gate management device 40 includes an authentication unit 43, a RAM 44, an input unit (abbreviated as “IN” in the figure) 45, and an output unit (abbreviated as “OUT” in the figure) 46. The authentication unit 43 performs an authentication process, but is substantially composed of a CPU, a ROM, and a communication unit. The ROM stores a program executed by the CPU. The communication unit provides an interface for exchanging data with the authentication data management device 20 and, if necessary, other gate management devices 50 to 90 via the network NW. Processing based on a program executed by the authentication unit 43 will be described later with reference to a flowchart.

RAM44は、通行希望者PSの認証を行なうための認証データを記憶する。RAM44の容量は、この施設LB全体で認証が必要となる人数Nに必要な記憶容量MVと比べると、約1/100〜1/5程度の容量mvである。即ち、RAM44は、一部データ記憶部の下位概念に相当する。RAM44が記憶する認証データの内容や記憶のタイミングについては、後述する。入力部45は、読取部41からのデータを入力するためのインタフェースであり、認証部43は、この入力部45を介して、読取部41が読み取った認証対象物35の認証情報を読み取ることができる。出力部46は、ゲート駆動部48に指示を出力するためのインタフェースであり、認証部43は、この出力部46を介して、ゲート駆動部48に対して、ゲート装置49の開閉を指示する。   The RAM 44 stores authentication data for authenticating the passer-by person PS. The capacity of the RAM 44 is about 1/100 to 1/5 of the capacity mv compared to the storage capacity MV required for the number N of persons who require authentication throughout the facility LB. That is, the RAM 44 corresponds to a subordinate concept of the partial data storage unit. The contents of the authentication data stored in the RAM 44 and the storage timing will be described later. The input unit 45 is an interface for inputting data from the reading unit 41, and the authentication unit 43 can read the authentication information of the authentication object 35 read by the reading unit 41 via the input unit 45. it can. The output unit 46 is an interface for outputting an instruction to the gate drive unit 48, and the authentication unit 43 instructs the gate drive unit 48 to open and close the gate device 49 via the output unit 46.

こうした複数のゲート装置49〜99に設けられたゲート管理装置40〜90は、ネットワークNWを介して、認証データ管理装置20と接続されている。この認証データ管理装置20は、周知のCPUやROM等を備え、サーバとして動作するが、機能的には、データ受信部21、送信部22,NW通信部23,記憶部25等から構成されている。データ受信部21は、検出部31が出力するIDコードを受信する。NW通信部23は、ネットワークNWとのインタフェースを提供する。記憶部25は、大容量の記憶装置であり、第1実施形態では、この施設LBを利用する全てのメンバーのIDコードと認証データとを紐付けて記憶するの必要な容量MV以上の容量を有する。   The gate management devices 40 to 90 provided in the plurality of gate devices 49 to 99 are connected to the authentication data management device 20 via the network NW. The authentication data management device 20 includes a well-known CPU, ROM, and the like and operates as a server. Functionally, the authentication data management device 20 includes a data reception unit 21, a transmission unit 22, an NW communication unit 23, a storage unit 25, and the like. Yes. The data receiving unit 21 receives the ID code output from the detecting unit 31. The NW communication unit 23 provides an interface with the network NW. The storage unit 25 is a large-capacity storage device. In the first embodiment, the storage unit 25 has a capacity equal to or greater than the required capacity MV for storing the ID codes and authentication data of all the members who use the facility LB. Have.

送信部22は、データ受信部21を介して受け取ったIDコードに基づいて、記憶部25に記憶された認証データを検索し、対応する認証データがあれば、これをNW通信部23からネットワークNWを介して、対象となるゲート管理装置40〜90の1つまたは複数に送信する。送信部22を中心として、認証データ管理装置20が行なうこうした処理については、以下で説明する。   The transmission unit 22 searches the authentication data stored in the storage unit 25 based on the ID code received via the data reception unit 21, and if there is corresponding authentication data, the NW communication unit 23 sends it to the network NW. To one or more of the target gate management devices 40-90. Such processing performed by the authentication data management apparatus 20 centering on the transmission unit 22 will be described below.

<認証処理>
図2〜図4を用いて、第1実施形態の認証処理について説明する。図2は、認証データ管理装置20とゲート管理装置40とのやり取りを説明する説明図である。ここでは、通行希望者PSが通路11を通って、ゲート装置49に近づき、ゲート装置49を通って、施設LBの内部、具体的には、通路12に入ろうとしている場合を想定して説明するが、他の通路15〜17でも同様である。
<Authentication process>
The authentication process according to the first embodiment will be described with reference to FIGS. FIG. 2 is an explanatory diagram for explaining the exchange between the authentication data management device 20 and the gate management device 40. Here, a description will be given assuming that the person who wants to pass PS passes through the passage 11 and approaches the gate device 49 and then enters the inside of the facility LB, specifically, the passage 12 through the gate device 49. However, the same applies to the other passages 15-17.

通行希望者PSが通路11に入ると、通行希望者PSからの特定データを検出部31が受け付ける(ステップS100)。検出部31は、この特定データを、認証データ管理装置20に送信する。認証データ管理装置20は、この特定データを受信する処理を行なう(ステップS110)。特定データとしては、後述する様に種々のものが考えられる。この場合の処理の詳細を、図3に示した。   When the passer-by PS enters the passage 11, the detection unit 31 receives specific data from the passer-by PS (step S100). The detection unit 31 transmits this specific data to the authentication data management device 20. The authentication data management device 20 performs a process of receiving this specific data (step S110). As specific data, various data can be considered as described later. Details of the processing in this case are shown in FIG.

この場合、検出部31は、通行希望者PSが携行している発信装置32からのビーコンを検出し、特定データを受け付ける(図3、ステップS102)。第1実施形態では、特定データとして、発信装置32が発信するビーコンに含まれるIDコードを用いる。IDコードは、発信装置32毎にユニークなコードである。   In this case, the detection unit 31 detects a beacon from the transmission device 32 carried by the passer-by person PS and receives specific data (FIG. 3, step S102). In 1st Embodiment, ID code contained in the beacon which the transmission apparatus 32 transmits as specific data is used. The ID code is a unique code for each transmission device 32.

認証データ管理装置20は、図2に示した特定データ受信処理(ステップS110)として、ビーコンにより特定された特定データ、ここではIDコードを受信する(図3、ステップS112)。続いて、認証データ管理装置20は、この特定データに対応する認証データが記憶部25に記憶されていないか検索する(ステップS120)。記憶部25に、特定データに該当する認証データが記憶されていれば(ステップS130)、認証データ管理装置20は、この認証データを送信する処理を行なう(ステップS140)。他方、記憶部25内に該当する認証データがなければ、何も行なわずに、「NEXT」に抜けて処理を終了する。   The authentication data management apparatus 20 receives the specific data specified by the beacon, here the ID code (step S112 in FIG. 3), as the specific data reception process (step S110) shown in FIG. Subsequently, the authentication data management device 20 searches whether the authentication data corresponding to the specific data is stored in the storage unit 25 (step S120). If authentication data corresponding to the specific data is stored in the storage unit 25 (step S130), the authentication data management device 20 performs a process of transmitting the authentication data (step S140). On the other hand, if there is no corresponding authentication data in the storage unit 25, nothing is performed and the process is terminated by exiting to "NEXT".

認証データ送信処理(ステップS140)では、認証データ管理装置20は、NW通信部23を用いて、認証データをゲート管理装置40に送信する。このとき、認証データをそのまま送信してもよいし、何らかの暗号化を施してから送信してもよい。認証データ管理装置20は、認証データを、特定データを送信してきた検出部31が存在する通路11の先に設けられたゲート装置49に対応するゲート管理装置40に送信する。仮に、通路11の先に複数のゲート装置が存在する場合には、複数のゲート装置に対応したゲート管理装置に認証データを送信する。   In the authentication data transmission process (step S140), the authentication data management device 20 transmits the authentication data to the gate management device 40 using the NW communication unit 23. At this time, the authentication data may be transmitted as it is, or may be transmitted after some encryption. The authentication data management device 20 transmits the authentication data to the gate management device 40 corresponding to the gate device 49 provided at the end of the passage 11 where the detection unit 31 that has transmitted the specific data exists. If there are a plurality of gate devices ahead of the passage 11, authentication data is transmitted to a gate management device corresponding to the plurality of gate devices.

認証データの送信を受けたゲート管理装置40は、ゲート管理前処理(図2)を実行する。「前処理」と呼ぶのは、この時点では、通行希望者PSは、まだゲート装置49に至っていないからである。ゲート管理装置40は、認証データ管理装置20からネットワークNWを介して送信された認証データを受信する処理を行なう(ステップS200)。具体的には、認証部43がネットワークNWを介して受け取ったパケットから、認証データを取り出し、これをCPUのレジスタ等に記憶するのである。   Upon receiving the authentication data, the gate management device 40 executes gate management preprocessing (FIG. 2). The reason why it is called “pre-processing” is that the passer-by PS has not yet reached the gate device 49 at this point. The gate management device 40 performs processing for receiving the authentication data transmitted from the authentication data management device 20 via the network NW (step S200). Specifically, authentication data is extracted from a packet received by the authentication unit 43 via the network NW and stored in a register or the like of the CPU.

続いて、ゲート管理装置40の認証部43は、この認証データをRAM44に記憶するが、記憶に際して、まずRAMの記憶容量が不足していないかの判断を行なう(ステップS210)。RAM44の容量は上述したように、全認証データを記憶する容量MVと比べると、その1/10〜1/5程度の大きさしかない。通行希望者PSが検出部31を通過する度に、その通行希望者PSの認証データが存在すれば、認証データ管理装置20から認証データが送られてくるので、これを順次RAM44に記憶していると、いずれRAM44の容量は不足する。   Subsequently, the authentication unit 43 of the gate management device 40 stores this authentication data in the RAM 44. At the time of storage, the authentication unit 43 first determines whether or not the storage capacity of the RAM is insufficient (step S210). As described above, the capacity of the RAM 44 is only about 1/10 to 1/5 of the capacity MV that stores all authentication data. Each time the passer-by PS passes the detection unit 31, if there is authentication data of the passer-by PS, authentication data is sent from the authentication data management device 20, which is sequentially stored in the RAM 44. If so, the capacity of the RAM 44 will eventually become insufficient.

そこで、ステップS210では、認証部43が受け取った認証データをレジスタに置いたまま、RAM44の記憶容量が不足していないか判断し(ステップS210)、容量が不足していれば、RAM44に記憶されたデータの一部を削除した上で(ステップS220)、認証データをRAM44に記憶する(ステップS230)。RAM44の記憶容量が不足していなければ、データの一部消去は行なわず、そのままRAM44に認証データを記憶し、「NEXT」に抜けて、ゲート管理前処理を終了する。   Therefore, in step S210, it is determined whether the storage capacity of the RAM 44 is insufficient with the authentication data received by the authentication unit 43 in the register (step S210). If the capacity is insufficient, the authentication data is stored in the RAM 44. After deleting a part of the data (step S220), the authentication data is stored in the RAM 44 (step S230). If the storage capacity of the RAM 44 is not insufficient, the data is not partially erased, the authentication data is stored in the RAM 44 as it is, the process goes to “NEXT”, and the gate management preprocessing is terminated.

ステップS220におけるデータの一部消去の処理は、次のように行なう。RAM44に認証データを記憶する領域を予め定め、認証データが最後に記憶された位置を示す末尾ポインタを管理する。末尾ポインタは、新しい認証データを書き込む度に、その位置を1つずつ進める。末尾ポインタが予め定めた記憶領域の終端に達したら、末尾ポインタを予め定めた記憶領域の先頭に移動し、そこに新たな認証データを記憶する。こうすることで、一番古く書き込まれた認証データから、新しい認証データで順番に上書きされることになる。もとより、FIFOのスタックを設け、このスタックポインタを管理し、スタックタが一杯になったら、最初に入ったデータを読み出してから、新たな認証データを記憶するようにしてもよい。なお、ゲート管理装置40は、認証データを受け取るより前のタイミングで、RAM44の記憶容量が不足しているかを判断し、不足している場合には、データに一部を削除して、認証データの送信を待っているようにしても良い。この場合は、認証データを受け取ると同時にこれをRAM44に記憶することができる。   The process of partially erasing data in step S220 is performed as follows. An area for storing authentication data is predetermined in the RAM 44, and a tail pointer indicating the position where the authentication data is stored last is managed. The tail pointer advances its position by one each time new authentication data is written. When the end pointer reaches the end of the predetermined storage area, the end pointer is moved to the beginning of the predetermined storage area, and new authentication data is stored there. By doing so, the oldest written authentication data is overwritten with new authentication data in order. Of course, a FIFO stack may be provided, this stack pointer may be managed, and when the stacker becomes full, new authentication data may be stored after reading out the first entered data. Note that the gate management device 40 determines whether or not the storage capacity of the RAM 44 is insufficient at a timing before receiving the authentication data. You may be made to wait for transmission. In this case, the authentication data can be received and stored in the RAM 44 at the same time.

以上説明したゲート管理前処理を終えたゲート管理装置40は、通路11を通行してゲート装置49に近づきつつある通行希望者PSの認証データを記憶した状態となっている。ゲート管理装置40は、通行希望者PSが通路11を通行してゲート管理装置40に近づくと、図4に示したゲート管理処理を起動する。ゲート装置49を通行しようとする通行希望者PSは、認証対象物35を読取部41にかざして、認証対象物35に記録されている認証情報であるIDを読み取らせる。第1実施形態では、認証対象物35としては、RFIDを用いたIDカードを想定しており、読取部41は、近距離通信を行なって、認証対象物35に内蔵されたRFIDから、認証情報としてのIDを読み取る(ステップS300)。   The gate management device 40 that has completed the gate management preprocessing described above stores the authentication data of the pass-through person PS that is passing the passage 11 and is approaching the gate device 49. The gate management device 40 starts the gate management process shown in FIG. 4 when the passer-by PS passes the passage 11 and approaches the gate management device 40. The passer-by PS who intends to pass through the gate device 49 holds the authentication object 35 over the reading unit 41 to read the ID, which is authentication information recorded in the authentication object 35. In the first embodiment, an ID card using RFID is assumed as the authentication object 35, and the reading unit 41 performs near field communication, and authentication information is obtained from the RFID built in the authentication object 35. Is read (step S300).

ゲート管理装置40の認証部43は、次に、読み取ったID(認証情報)を、RAM44に記憶されている認証データと照合する処理を行なう(ステップS310)。読取部41が読み取ったIDと一致する認証データがあれば(ステップS320)、ゲート装置49を解錠する処理を行なう(ステップS330)。具体的には、ゲート管理装置40は、出力部46を介してゲート駆動部48に駆動信号を出力し、ゲート装置49を動作させ、通行希望者PSの通行を許可する。本実施形態では、ゲート装置49は常時閉状態であり、出力部46からゲート駆動部48に駆動信号が出力されたときに開状態となるタイプである。もとより、ゲート装置49を常時開状態とし、通行希望者PSが通りかかったときに、認証データとの一致がなければ、ゲート装置49を閉じるように駆動するものとしてもよい。またゲート装置49の扉は自動で開くものとしてもよいし、単に施錠のみ解除し、扉自体は通行希望者PSが自ら開けるものとしてもよい。   Next, the authentication unit 43 of the gate management device 40 performs processing for checking the read ID (authentication information) with the authentication data stored in the RAM 44 (step S310). If there is authentication data that matches the ID read by the reading unit 41 (step S320), a process of unlocking the gate device 49 is performed (step S330). Specifically, the gate management device 40 outputs a drive signal to the gate drive unit 48 via the output unit 46, operates the gate device 49, and permits the pass-through person PS to pass. In the present embodiment, the gate device 49 is normally closed, and is a type that is opened when a drive signal is output from the output unit 46 to the gate drive unit 48. Of course, the gate device 49 may be normally opened, and when the passerby PS passes, if there is no match with the authentication data, the gate device 49 may be driven to close. Further, the door of the gate device 49 may be automatically opened, or only the lock is released, and the door itself may be opened by the passerby PS.

ステップS320の判断において「NO」、つまり認証データと照合して一致が得られなかった場合には、認証データ管理装置20に対して、問い合わせを行なう(ステップS340)。通路11を通ってゲート装置49を通行しようとする人が、全て予め特定データを登録した人とは限らないからである。施設LBには、来客者もあり、事前に認証データに対応したIDを記録した認証対象物35を用意しているとしても、発信装置32までは用意していない場合もあり得るからである。こうした場合には、ゲート管理装置40は、認証データ管理装置20から認証データを予め受け取ってはいない(図2、ステップS130:「NO」)。そこで、こうした場合には、読取部41が認証対象物35から読み取ったIDに対応する認証データが、認証データ管理装置20に存在するかを問い合わせるのである。   If “NO” in the determination of step S320, that is, if no match is obtained by comparing with the authentication data, an inquiry is made to the authentication data management device 20 (step S340). This is because not all people who intend to pass through the gate device 49 through the passage 11 have previously registered specific data. This is because there are also visitors in the facility LB, and even if the authentication object 35 in which the ID corresponding to the authentication data is recorded in advance is prepared, the transmission device 32 may not be prepared. In such a case, the gate management device 40 has not received the authentication data from the authentication data management device 20 in advance (FIG. 2, Step S130: “NO”). In such a case, an inquiry is made as to whether authentication data corresponding to the ID read by the reading unit 41 from the authentication object 35 exists in the authentication data management apparatus 20.

問い合わせた結果、一致が得られなかった場合には、後述する認証エラー報知の処理(ステップS385)に移行する。他方、認証データとの一致があれば(ステップS350:「YES」)、上述したステップS330に移行し、ゲート解錠処理を実行する。認証データとの一致があった場合、認証データ自体をゲート管理装置40に送信させてこれをRAM44に記憶しても良いし、認証処理は認証データ管理装置20側で済ませて、認証データをRAM44に記憶しないものとしてもよい。前者の場合は、来客者等の退出時に認証データがゲート管理装置40に記憶されている可能性が高く、退出時に認証が容易となる。後者の場合には、RAM44の記憶容量を消費することがない。   If no match is obtained as a result of the inquiry, the process proceeds to an authentication error notification process (step S385) described later. On the other hand, if there is a match with the authentication data (step S350: “YES”), the process proceeds to step S330 described above, and the gate unlocking process is executed. If there is a match with the authentication data, the authentication data itself may be transmitted to the gate management device 40 and stored in the RAM 44, or the authentication process may be performed on the authentication data management device 20 side, and the authentication data is stored in the RAM 44. It is good also as what is not memorize | stored in. In the former case, there is a high possibility that the authentication data is stored in the gate management device 40 when the visitor or the like leaves, and authentication becomes easy when leaving. In the latter case, the storage capacity of the RAM 44 is not consumed.

ゲートの解錠処理(ステップS330)を行なった後、ゲート管理装置40は、所定時間のうちに通行希望者PSが通過したかを確認する(ステップS360、S370)。通行希望者PSの通過は、ゲート装置49に設けられた図示しない人感センサにより行なっている。通行希望者PSの通過が所定時間のうちに確認されれば(ステップS370:「NO」、S360:「YES」)、通過処理を行なう(ステップS390)。この通過処理は、通行希望者PSがゲート装置49を通過したとして、ゲート装置49を施錠状態とし、通行希望者PSの通過を認証データ管理装置20に通知する処理である。   After performing the unlocking process of the gate (step S330), the gate management device 40 confirms whether the passer-by PS is passed within a predetermined time (steps S360 and S370). Passing of the pass-through person PS is performed by a human sensor (not shown) provided in the gate device 49. If the passage of the passer-by PS is confirmed within a predetermined time (step S370: “NO”, S360: “YES”), a passage process is performed (step S390). This passage process is a process of setting the gate device 49 in a locked state and notifying the authentication data management device 20 of the passage of the passage requester PS, assuming that the passage requester PS has passed the gate device 49.

他方、通行希望者PSの通過が検出されないまま所定時間が経過した場合には(ステップS360:「NO」、S370:「YES」)、何らかのエラーが生じたと判断し、まずゲート駆動部48に駆動信号を出力して、ゲート装置49を施錠する施錠処理を行ない(ステップS380)、続いて、認証エラーを報知する処理を行なう(ステップS385)。認証エラー処理は、読取部41が読み取ったIDの通行希望者PSが、所定時間内に対応するゲート装置49を通過しなかったこと、もしくはIDに対応する認証データが存在しなかったことを、外部に報知する処理である。外部としては、ゲート管理装置40での警告ランプの点灯、ブザーの鳴動等の他、認証データ管理装置20に対して、通行希望者PSに関する情報を送信すること等が含まれる。   On the other hand, if the predetermined time has passed without the passage of the passer-by person PS being detected (step S360: “NO”, S370: “YES”), it is determined that some error has occurred, and the gate drive unit 48 is first driven. A signal is output to perform a locking process for locking the gate device 49 (step S380), and then a process for notifying an authentication error (step S385). In the authentication error process, it is confirmed that the person who wishes to pass the ID read by the reading unit 41 does not pass through the corresponding gate device 49 within a predetermined time, or there is no authentication data corresponding to the ID. This is a process of notifying outside. The outside includes lighting of a warning lamp in the gate management device 40, ringing of a buzzer, etc., and transmission of information regarding the passer-by person PS to the authentication data management device 20.

上述した通過処理(ステップS390)または認証エラー報知の処理(ステップS385)のいずれかの処理の後、「NEXT」に抜けて、本ゲート管理処理を終了する。   After one of the above-described pass processing (step S390) or authentication error notification processing (step S385), the process exits to “NEXT” and ends this gate management processing.

以上説明した第1実施形態の認証システム10によれば、施設LB全体において認証を必要とする人のための認証データを記憶するために必要となる記憶容量MVは、認証データ管理装置20において確保すればよく、各ゲート管理装置40〜70は、これより少ない容量、例えば容量MVの1/10から1/5程度の記憶容量mvで済ませることができる。ゲート管理装置40〜70は、記憶容量の僅かなRAM44に、ゲート装置49〜79を通過しようとする通行希望者PSのための認証データを予め準備するので、少ない記憶容量でも、ほとんどの通行希望者PSの認証を、自ら記憶している認証データによって済ませることができる。従って、ゲート装置49〜79を通過しようとする通行希望者PSを待たせることがない。このため、ゲート装置49〜79での人の流れが阻害されにくくなる。   According to the authentication system 10 of the first embodiment described above, the authentication data management device 20 secures the storage capacity MV necessary for storing authentication data for people who require authentication in the entire facility LB. The gate management devices 40 to 70 need only have a smaller capacity, for example, a storage capacity mv of about 1/10 to 1/5 of the capacity MV. Since the gate management devices 40 to 70 prepare in advance the authentication data for the passer-by PS who intends to pass through the gate devices 49 to 79 in the RAM 44 having a small storage capacity, the gate management devices 40 to 70 can pass most of the traffic even with a small storage capacity The authentication of the person PS can be completed by the authentication data stored by himself / herself. Therefore, it is not possible to wait for the passerby PS who is going to pass through the gate devices 49 to 79. For this reason, it becomes difficult for the flow of people in the gate devices 49 to 79 to be hindered.

更に、RAM44の容量を超える認証データが蓄積された場合には、検出部31が検出して特定した特定データに対応した認証データで、古いデータを順次上書きしていく。上書きされる認証データは、既に通行希望者PSが通過したことで使用されたものである可能性が高いので、RAM44の容量が小さくても支障なく認証処理を行なうことができる。なお、データを消去するとき(図2、ステップS220)、使用されていない認証データであれば、そのデータを飛ばして末尾ポインタを進めればよい。こうした単純な処理で、使用されていない認証データを消去しないようにすることができる。このように、ゲート管理装置40〜90には、通行した通行希望者PSの認証データが残されるので、容量上の制限から消去されない限り、同じ通行希望者PSがそのゲート装置を通過して退出する場合の認証を容易に行なうことができる。従って、例えばデータ管理装置20側の電源が失われたり、ネットワークNWが使えないと言った状況になっても、ゲート管理装置40〜90から通行希望者PSが退出できる場合が多いものと想定される。   Further, when authentication data exceeding the capacity of the RAM 44 is accumulated, old data is sequentially overwritten with authentication data corresponding to the specific data detected and specified by the detection unit 31. Since the authentication data to be overwritten is likely to have been used because the passer-by PS has already passed, the authentication process can be performed without any problem even if the capacity of the RAM 44 is small. When erasing data (FIG. 2, step S220), if it is unused authentication data, the data may be skipped and the end pointer may be advanced. Such simple processing can prevent unused authentication data from being erased. In this way, since the authentication data of the desired passer-by PS that has passed through remains in the gate management devices 40 to 90, the same passer-by PS passes through the gate device and exits unless it is deleted due to capacity restrictions. Authentication can be easily performed. Therefore, for example, it is assumed that there are many cases where the passer-by PS can leave the gate management devices 40 to 90 even when the power source on the data management device 20 side is lost or the network NW cannot be used. The

また、本実施形態の認証システム10では、認証データが、ゲート管理前処理(図2)において得られていない場合には、認証データ管理装置20に対して個別に問い合わせを行なう(図4,ステップS340)ので、通行希望者PSが仮に発信装置32等を携行していない場合でも、ゲート管理装置40〜70における認証を行なって、ゲート装置49〜79の解錠・施錠を行なうことができる。   Further, in the authentication system 10 of this embodiment, when the authentication data is not obtained in the gate management pre-process (FIG. 2), an inquiry is individually made to the authentication data management device 20 (FIG. 4, step). Therefore, even if the passer-by PS does not carry the transmission device 32 or the like, the gate management devices 40 to 70 can be authenticated and the gate devices 49 to 79 can be unlocked / locked.

<第1実施形態の変形例>
第1実施形態のいくつかの変形例について説明する。これらの変形例は、図1に示した認証システム10のシステム構成において、各装置での処理を異ならせたものである。もとより、システム構成は、認証システム10と同一でなくても差し支えない。
<Modification of First Embodiment>
Several modifications of the first embodiment will be described. These modifications are different from each other in the processing of each device in the system configuration of the authentication system 10 shown in FIG. Of course, the system configuration may not be the same as that of the authentication system 10.

図5は、図2に示した認証データ管理装置20が行なう認証データ管理処理の別の例を示す。この処理では、検出部31は、通行希望者PSが携行する発信装置32からのビーコン等により特定データを受け取るが、この特定データは、通行希望者PSをユニーク特定するものではなく、通行希望者PSの所属する所属部門を特定するものである。つまり、一の所属部門には、1人以上(通常は複数人)の通行希望者PSが属しており、その通行希望者PSについては、検出部31は、同じ特定データを受け取ることになる。   FIG. 5 shows another example of the authentication data management process performed by the authentication data management apparatus 20 shown in FIG. In this process, the detection unit 31 receives specific data by a beacon or the like from the transmission device 32 carried by the passer-by person PS, but this specific data does not uniquely specify the passer-by person PS, but the passer-by. This specifies the department to which the PS belongs. In other words, one department or more belongs to one or more (usually a plurality) passers PS, and the detection unit 31 receives the same specific data for the passers PS.

検出部31はこの特定データを認証データ管理装置20に送信する。認証データ管理装置20は、所属部門が特定されたこの特定データを受け取ると、この所属部門の認証データが、記憶部25に記憶されているかを確認し(ステップS115)、所属部門の認証データがあれば、所属部門全員の認証データを、ゲート管理装置40に送信する(ステップS116)。この結果、ゲート管理装置40には、通路11を通行して発信装置32によりビーコンを発した通行希望者PSの認証データ以外に、その通行希望者PSが属する部門全員の認証データが送信され、RAM44に記憶されることになる。   The detection unit 31 transmits this specific data to the authentication data management device 20. Upon receiving this specific data specifying the department to which the data belongs, the authentication data management apparatus 20 checks whether the authentication data of the department to which the department belongs is stored in the storage unit 25 (step S115), and the authentication data of the department to which the data belongs. If there is, the authentication data of all departments is transmitted to the gate management device 40 (step S116). As a result, the authentication data of all the departments to which the desired person PS belongs is transmitted to the gate management apparatus 40 in addition to the authentication data of the desired person PS that has passed through the passage 11 and issued a beacon by the transmitting device 32. It is stored in the RAM 44.

かかる変形例でも、各ゲート管理装置40〜70は、施設LB全体の利用者の認証データに必要な容量MVに対して、少ない記憶容量のRAM44を用意するだけで、ゲート管理装置40〜70による通行希望者PSの認証を、いちいち認証データ管理装置20に問い合わせることなく行なうことができる。かかる形態は、特に部門別に通過するゲート装置49〜79がある程度偏っている場合には、特に好適である。例えば工場等であれば、生産部門毎に、利用するゲート装置がある程度決まっている場合も多い。こうした場合には、一度の送信で、認証に必要な認証データの大部分を送信できるので、ネットワークNWを介した通信の回数を低減することができる。   Even in such a modification, each gate management device 40 to 70 is prepared by the RAM 44 having a small storage capacity with respect to the capacity MV necessary for the authentication data of the users of the entire facility LB, and the gate management devices 40 to 70 are configured. The passer-by PS can be authenticated without inquiring the authentication data management device 20 one by one. Such a configuration is particularly suitable when the gate devices 49 to 79 passing through each department are biased to some extent. For example, in the case of a factory or the like, there are many cases where gate devices to be used are determined to some extent for each production department. In such a case, since most of the authentication data necessary for authentication can be transmitted by one transmission, the number of times of communication via the network NW can be reduced.

図6は、第1実施形態の他の変形例として、認証データ管理処理を示すフローチャートである。この例では、検出部31は、発信装置32といった特定の機器からビーコン等を受け取るのではなく、通行希望者PSの顔または全身を撮像するカメラとして用意される。検出部31は、撮像した通行希望者PSの顔または全身から、画像認識を行なって、認識した特徴量を特定データとして受け付ける(ステップS107)。   FIG. 6 is a flowchart showing an authentication data management process as another modification of the first embodiment. In this example, the detection unit 31 does not receive a beacon or the like from a specific device such as the transmission device 32 but is prepared as a camera that captures the face or the whole body of the passerby PS. The detection unit 31 performs image recognition from the captured face or whole body of the person who wants to pass PS, and accepts the recognized feature amount as specific data (step S107).

カメラにより撮像した画像から顔の特徴量を抽出するには、例えば「Viola−Jones法」等を用いればよい。全身の画像から抽出する場合は、人認識をしてその高さや横幅等の単純なパラメータを特徴としてもよい。   In order to extract a facial feature amount from an image captured by a camera, for example, a “Viola-Jones method” or the like may be used. When extracting from a whole-body image, human recognition may be performed and simple parameters such as height and width may be used as a feature.

こうして得られた特徴量は、検出部31から認証データ管理装置20に送信され、認証データ管理装置20は、こうした特徴量を特定データとして受信する(ステップS117)。認証データ管理装置20は、この特徴量をインデックスとして、予め記憶部25に記憶された認証データを検索する(ステップS118)。受信した通行希望者PSの顔または全身の画像から抽出した特徴量に最も近い特徴量と対応付けられた1つの認証データ、または通行希望者PSから得られた特徴量と近い値を持つ複数の認証データを検索し、該当する認証データを、ゲート管理装置40〜70に送信する処理を行なう(ステップS119)。   The feature quantity obtained in this way is transmitted from the detection unit 31 to the authentication data management apparatus 20, and the authentication data management apparatus 20 receives such feature quantity as specific data (step S117). The authentication data management device 20 searches the authentication data stored in the storage unit 25 in advance using the feature quantity as an index (step S118). One piece of authentication data associated with the feature quantity closest to the feature quantity extracted from the received face-to-pass PS image of the face or whole body, or a plurality of features having values close to the feature quantity obtained from the pass-through person PS The authentication data is searched and the corresponding authentication data is transmitted to the gate management devices 40 to 70 (step S119).

かかる認証システム10によれば、通行希望者PSは、発信装置32のような機器を携行する必要がない。認証データ管理装置20は、通行希望者PSの顔または全身の画像から抽出された特徴量と認証データとを予め対応付けて記憶しておくので、通行希望者PSが通路11を通って、検出部31により顔または全身の撮像を行なうことで、その通路11を通行してゲート装置49に接近する人の認証データを予め該当するゲート管理装置40に用意することができる。従って、ゲート管理装置40におけるRAM44の記憶容量mvを、施設LB全体の利用者全員の認証を行なうのに必要な認証データを記憶しておく容量MVより大幅に低減しておくことができる。   According to the authentication system 10, the passer-by person PS does not need to carry a device such as the transmission device 32. The authentication data management device 20 stores the feature quantity extracted from the face or whole body image of the person who wants to pass and the authentication data in association with each other, so that the person who wants to pass passes through the passage 11 and detects it. By performing imaging of the face or the whole body by the unit 31, authentication data of a person who passes through the passage 11 and approaches the gate device 49 can be prepared in advance in the corresponding gate management device 40. Therefore, the storage capacity mv of the RAM 44 in the gate management device 40 can be significantly reduced from the capacity MV for storing authentication data necessary for authenticating all users of the entire facility LB.

この場合において、顔認識や全身像の認識を多段のニューラルネットワークを用いたディープラーニングにより行なえば、当初は認識による得られる特徴量の精度が低く、一人の通行希望者PSに対してステップS119で送信する認証データが多人数分に亘ったとしても、次第に認識率が向上し、検索によって該当するものとされる認証データの数を減らしていくことが可能となる。   In this case, if face recognition or whole body image recognition is performed by deep learning using a multi-stage neural network, the accuracy of the feature quantity obtained by the recognition is low at first, and it is determined in step S119 for one passer-by PS. Even if the authentication data to be transmitted is for a large number of people, the recognition rate is gradually improved, and it becomes possible to reduce the number of authentication data that are deemed relevant by the search.

次に、図7を用いて、第1実施形態の更に異なる変形例について説明する。この例では、通行希望者PSは、既に説明した上記の仕組みを利用して、いずれかのゲート装置49〜79を通過して施設LBの内部に入るものとしている。図7は、通行希望者PSが通過したゲートのゲート管理装置40,50による通過処理(ステップS500,510)と、このゲート管理装置80からの信号を受けて動作する認証データ管理装置20の配信処理(ステップS400,410)と、他のゲート管理装置80,90の受信処理(ステップS200ないしS230)とを併せて示している。なお、他のゲート管理装置80,90の処理は、図2において説明したゲート管理装置40の処理と同一なので、同じ符号S200ないしS230を用いて示している。   Next, still another modification of the first embodiment will be described with reference to FIG. In this example, it is assumed that the person who wants to pass through the vehicle passes through one of the gate devices 49 to 79 using the above-described mechanism and enters the facility LB. FIG. 7 shows the pass processing (steps S500 and S510) by the gate management devices 40 and 50 of the gate through which the passer wants to pass PS and the distribution of the authentication data management device 20 that operates in response to the signal from the gate management device 80. The processing (steps S400 and 410) and the reception processing (steps S200 to S230) of the other gate management devices 80 and 90 are shown together. The processing of the other gate management devices 80 and 90 is the same as the processing of the gate management device 40 described with reference to FIG. 2 and is therefore indicated using the same reference numerals S200 to S230.

図1に示したように、ゲート装置49またはゲート装置59を通過して施設LBの内部の通路12に入った人は、ゲート装置89または99を通って部屋13または14に入ることができる。そこで、ゲート装置49を管理するゲート管理装置40やゲート装置59を管理するゲート管理装置50は、通行希望者PSが、ゲート装置49,59を通過すると、ゲートを施錠し(ステップS500)、認証データ管理装置20にゲートを通過した通行希望者PSのIDを通知する(ステップS510)。   As shown in FIG. 1, a person who passes through the gate device 49 or 59 and enters the passage 12 inside the facility LB can enter the room 13 or 14 through the gate device 89 or 99. Therefore, the gate management device 40 that manages the gate device 49 and the gate management device 50 that manages the gate device 59 lock the gate when the passer-by person PS passes the gate devices 49 and 59 (step S500). The data management device 20 is notified of the ID of the person who wishes to pass through the gate (step S510).

ゲートを通過した通行希望者PSのIDを、認証データ管理装置20は、ネットワークNWを介して受信する(ステップS400)。認証データ管理装置20は、予め施設LBの全体のゲート装置の配置を知っているので、通行希望者PSが通過したゲート管理装置から、通過した通行希望者PSのIDを受信すると、この通行希望者PSが通過し得るゲートを特定し、そのゲートのゲート管理装置、この例では、ゲート管理装置80,90に通行希望者PSの認証データを送信する(ステップS410)。   The authentication data management device 20 receives the ID of the person who wishes to pass through the gate via the network NW (step S400). Since the authentication data management device 20 knows in advance the arrangement of the entire gate device of the facility LB, when receiving the ID of the pass-through candidate PS from the gate-management device through which the pass-through applicant PS has passed, this pass-through request is received. The gate through which the person PS can pass is specified, and the authentication data of the person who wants to pass is transmitted to the gate management apparatus of the gate, in this example, the gate management apparatuses 80 and 90 (step S410).

ゲート管理装置80,90は、この認証データを受信すると(ステップS200)、RAMの記憶容量に不足があればデータの一部を消去し(ステップS210,S220)、不足がなければそのまま、認証データをRAMに記憶する(ステップS230)。   When receiving the authentication data (step S200), the gate management devices 80 and 90 delete a part of the data if the RAM storage capacity is insufficient (steps S210 and S220). Is stored in the RAM (step S230).

つまり、この変形例では、施設LBの内部に存在するゲート管理装置80,90にとっては、施設LBに入る場所に設置されたゲート管理装置40〜70が、あたかも発信装置32からのビーコン等を検出する検出部31のように振る舞うことになる。この結果、ゲート管理装置80,90は、通行希望者PSがゲート装置89,99を通過しようとする前に、通行希望者PSの認証に必要な認証データを受け取って、通行希望者PSの通過に備えることができる。従って、上述した第1実施形態同様に、少ない記憶容量のRAMを備えるだけで、通行希望者PSの認証を、いちいち認証データ管理装置20問い合わせることなく、遅滞なく行なうことができる。   That is, in this modified example, for the gate management devices 80 and 90 existing inside the facility LB, the gate management devices 40 to 70 installed at the place where the facility LB enters, as if detecting a beacon from the transmission device 32. It will behave like the detection part 31 to do. As a result, the gate management devices 80 and 90 receive the authentication data necessary for authentication of the passer-by PS before the passer-by PS tries to pass through the gate devices 89 and 99, and pass the passer-by PS. Can be prepared. Therefore, as with the first embodiment described above, only by providing a RAM with a small storage capacity, it is possible to authenticate the passer-by person PS without inquiring the authentication data management device 20 one by one without delay.

上記の変形例では、施設LBの入口に設けられたゲート管理装置40〜70を通行希望者PSが通過したことで、内部のゲート管理装置80,90に対して認証データが送信されるものとして説明したが、各ゲート管理装置の関係はこれに限る必要はない。例えば通路12と通路18とが接続されていれば、ゲート装置49,59を通行希望者PSが通過したとき、これを契機として、認証データを、通路18から通過し得るゲート管理装置60,70に送信するように構成することも可能である。もとより、施設内部についても、同様に対応することができる。   In the above modified example, it is assumed that the authentication data is transmitted to the internal gate management devices 80 and 90 when the passer wants to pass through the gate management devices 40 to 70 provided at the entrance of the facility LB. As described above, the relationship between the gate management devices need not be limited to this. For example, if the passage 12 and the passage 18 are connected, the gate management devices 60 and 70 that can pass the authentication data from the passage 18 when the passing person PS passes through the gate devices 49 and 59. It is also possible to configure to transmit to. Of course, the same applies to the inside of the facility.

このようにしておけば、通行希望者PSが、施設内部のゲート管理装置に到達した時点で、そのゲート装置に到達できる通行希望者PSは、認証システム10により把握されていることになる。従って、そのゲート管理装置において通行希望者PSの認証を容易に行なえるだけでなく、認証システム10のセキュリティを高めることができる。例えばゲート管理装置80に対して認証を求めた通行希望者PSの認証データが、その時点までにゲート管理装置80に対して送信されていないとすれば、その通行希望者PSは、施設LBに入るいずれのゲート装置49〜79も通過していないことになる。従って、そのような通行希望者PSは不適切な侵入者か、あるいは認証対象物35等を偽造して、他の通行希望者PSになりすました者であるということになり、ゲート装置を解錠しないことはもとより、保安センター等に通報して対応を促すといったことが可能となる。   In this way, when the passer-by PS reaches the gate management device inside the facility, the passer-by PS that can reach the gate device is known by the authentication system 10. Therefore, not only can the user who wishes to pass through the gate management apparatus be easily authenticated, but also the security of the authentication system 10 can be enhanced. For example, if the authentication data of the person who wishes to pass the gate management apparatus 80 for authentication is not transmitted to the gate management apparatus 80 up to that point, the person who wants to pass the PS sends the facility LB to the facility LB. It means that none of the gate devices 49 to 79 that have entered pass through. Accordingly, such a passer-by PS is an improper intruder, or a person who has forged the authentication object 35 or the like and impersonated another passer-by PS, and unlocks the gate device. In addition to not doing so, it is possible to notify the security center etc. and encourage the response.

また、施設内部の区域には、異なるセキュリティレベルが設定されていることがある。この場合、あるセキュリティレベルの人が施設LBに入ったときには、その人が入れるセキュリティレベルの部屋のゲート管理装置にだけ認証データを送信し、それより高いセキュリティレベルの部屋のゲート管理装置には、認証データを送信しないようにすればよい。   Also, different security levels may be set in areas inside the facility. In this case, when a person with a certain security level enters the facility LB, the authentication data is transmitted only to the gate management apparatus in the security level room that the person enters, and the gate management apparatus in the room with a higher security level includes: The authentication data should not be transmitted.

上記の第1実施形態では、施設LBとして、会社、工場、研究所のような施設を想定して説明したが、検出部31を用いて通行希望者PSの来訪を検出することができるのであれば、他の形態の施設にも適用可能である。例えば、電車や地下鉄等の場合、出札口でRFIDを内蔵した交通系ICカードを用いた清算を行なっているが、車両から降りる際のホーム側ゲートに検出部を設け、降車する人からビーコンを受け取って、その人の交通系ICカードの認証データを、出札口のゲート装置に予め送信しておくようにすれば、交通系ICカードを持った人が出札口を通過する度に、全ての交通系ICカードを管理している管理センターの認証データ管理装置と通信する必要がない。なお、乗車しようとしている人の場合には、駅の入口や地下鉄の地下道等に検出部を設けてビーコンを受け取るようにすれば、同じように実施することが可能である。   In the first embodiment, the facility LB is assumed to be a facility such as a company, a factory, or a laboratory. However, it is possible to detect the visit of the passerby PS by using the detection unit 31. For example, it can be applied to other types of facilities. For example, in the case of trains, subways, etc., the settlement is performed using a traffic IC card with built-in RFID at the ticket gate, but a detection unit is provided at the gate on the home side when getting off the vehicle, and a beacon is sent from the person getting off If it is received and the authentication data of the traffic IC card of the person is transmitted in advance to the gate device at the ticket gate, every time the person with the traffic IC card passes the ticket gate, There is no need to communicate with the authentication data management device of the management center that manages the traffic IC card. In the case of a person who is going to get on, if a beacon is received by providing a detection unit at the entrance of a station, an underground passage of a subway, or the like, the same operation can be performed.

B.第2実施形態:
<装置構成>
次に本発明の第2実施形態について説明する。図8は、第2実施形態としての認証システム100構成を示す概略構成図である。第2実施形態の認証システム100は、第1実施形態の認証システム10と比べて、各ゲート管理装置40〜70が検出部31を有しない点を除き同一である。検出部31が存在しないため、第1実施形態の認証データ管理装置20に対応する認証データ管理装置120には、データ受信部がなく、これに代えて、送信開始部121が設けられている。認証データ管理装置120の他の構成は、第1実施形態と同じであり、送信部22、NW通信部23、記憶部25を備えている。また、認証システム100を構成するゲート管理装置やゲート装置は、第1実施形態と同様なので、同一の符号を付して示した。なお、第2実施形態以降では、認証対象物35の図示は省略したが、通行希望者PSが認証対象物35を携行していることは、第1実施形態と同様である。
B. Second embodiment:
<Device configuration>
Next, a second embodiment of the present invention will be described. FIG. 8 is a schematic configuration diagram showing the configuration of the authentication system 100 as the second embodiment. The authentication system 100 according to the second embodiment is the same as the authentication system 10 according to the first embodiment except that the gate management devices 40 to 70 do not have the detection unit 31. Since the detection unit 31 does not exist, the authentication data management device 120 corresponding to the authentication data management device 20 of the first embodiment does not have a data reception unit, and is provided with a transmission start unit 121 instead. The other configuration of the authentication data management device 120 is the same as that of the first embodiment, and includes a transmission unit 22, an NW communication unit 23, and a storage unit 25. Further, since the gate management device and the gate device constituting the authentication system 100 are the same as those in the first embodiment, the same reference numerals are given. In the second and subsequent embodiments, the authentication object 35 is not shown, but the pass-through person PS is carrying the authentication object 35 as in the first embodiment.

<認証処理>
第2実施形態の認証処理について、図9を用いて説明する。図9は、認証データ管理装置120が実行する認証データ管理処理と、ゲート管理装置40〜90が実行するゲート管理前処理とを併せて示すフローチャートである。認証データ管理装置120は、図9に示した認証データ管理処理を所定のインターバルで繰り返し実行している。
<Authentication process>
An authentication process according to the second embodiment will be described with reference to FIG. FIG. 9 is a flowchart showing both authentication data management processing executed by the authentication data management device 120 and gate management pre-processing executed by the gate management devices 40 to 90. The authentication data management device 120 repeatedly executes the authentication data management process shown in FIG. 9 at predetermined intervals.

この処理を開始すると、認証データ管理装置120は、まず所定条件が成立しているかの判断を行なう(ステップS600)。所定条件が成立しているか否かは、送信開始部121により判断される。送信開始部121は、第2実施形態では、予め定めた所定の時刻になった場合に、所定条件が成立したと判断する。この実施形態では、予め定めた時刻は、
(A)施設LBへの従業員の出勤可能時刻(各ゲート装置49〜79の通行を可能にする時刻)として設定された時刻の10分前の時刻A、
(B)その後、出勤時間の終了時刻として設定された時刻bまでの間の10分毎の時刻B、
(C)施設LBの従業員の退社時刻として設定された時刻の10分前の時刻C、
(D)その後、最終的な退社可能時刻(施設LBの各ゲート装置49〜79を閉鎖する時刻)dまでの間の30分毎の時刻D、
に所定条件が成立したとの判断がなされる。
When this process is started, the authentication data management apparatus 120 first determines whether a predetermined condition is satisfied (step S600). Whether the predetermined condition is satisfied is determined by the transmission start unit 121. In the second embodiment, the transmission start unit 121 determines that a predetermined condition is satisfied when a predetermined time is reached. In this embodiment, the predetermined time is
(A) Time A 10 minutes before the time set as the time at which employees can go to the facility LB (the time at which each gate device 49-79 is allowed to pass),
(B) Thereafter, the time B every 10 minutes until the time b set as the end time of the attendance time,
(C) Time C, which is 10 minutes before the time set for leaving the employee of the facility LB,
(D) Thereafter, a time D every 30 minutes until a final leaving time (time when the gate devices 49 to 79 of the facility LB are closed) d,
It is determined that the predetermined condition is satisfied.

続いて、認証データ管理装置120は、記憶部25に記憶された認証データのうち、条件に該当する認証データを検索する(ステップS610)。第2実施形態では、認証データは、施設LBの従業員の出退勤の平均時間毎にグループ分けして管理されている。上記(A)〜(D)の条件が成立した際には、その条件の成立した時点の直後に平均的な出退勤時間を迎える従業員のグループの認証データを検索し、該当する認証データを送信する(ステップS620)。このとき、認証データ管理装置120は、全てのゲート管理装置40〜70に該当する認証データを送信してもよいし、更に従業員毎に通常使用するゲート装置の情報を管理しておき、該当する認証データを、通常使用するゲート装置毎に分けて、送信するものとしてもよい。   Subsequently, the authentication data management apparatus 120 searches the authentication data stored in the storage unit 25 for authentication data that satisfies the condition (step S610). In the second embodiment, the authentication data is managed by being grouped for each average time of employee attendance at the facility LB. When the above conditions (A) to (D) are satisfied, search for authentication data of a group of employees who reach an average attendance time immediately after the conditions are satisfied, and transmit the corresponding authentication data. (Step S620). At this time, the authentication data management device 120 may transmit the authentication data corresponding to all the gate management devices 40 to 70, and further manage the information of the gate device normally used for each employee. Authentication data to be transmitted may be transmitted separately for each normally used gate device.

認証データの送信を受けたゲート管理装置40〜70は、ゲート管理前処理(ステップS200〜S230)を実行するが、この処理は、既に第1実施形態で説明したものと同じなので、詳しい説明は省略する。また、従業員である通行希望者PSが、ゲート管理装置40〜70に接近して、読取部41〜71を用いて、認証対象物35を読み取らせてゲート装置49〜79を制御するゲート管理処理(図4)も同様なので、その説明も省略する。   The gate management devices 40 to 70 that have received the transmission of the authentication data execute the gate management pre-processing (steps S200 to S230). Since this processing is the same as that already described in the first embodiment, a detailed description will be given. Omitted. Moreover, the gate management which the pass-through person PS who is an employee approaches the gate management apparatuses 40-70, reads the authentication target object 35 using the reading parts 41-71, and controls the gate apparatuses 49-79. Since the process (FIG. 4) is the same, the description thereof is also omitted.

以上説明した第2実施形態としての認証システム100では、時間を契機として、認証データ管理装置120が管理している認証データの一部が、ゲート管理装置40〜70に送信される。従って、ゲート管理装置40〜70は、全ての認証データの容量MVに対して数分の1の容量を有するRAMを備えるだけで、通行希望者PSの認証をスムースに行なうことができる。もとより、全ての従業員が同じ時間にゲート装置49〜79を通行する訳ではないので、場合によっては、通行を希望する通行希望者PSの認証データがゲート管理装置40〜70に送信されておらずRAM44に記憶されていないこともあり得る。その場合には、認証データ管理装置120に問い合わせて認証を行なう(図4、ステップS340)が、その必要が生じる頻度は低く、ゲート装置49〜79での通行希望者PSの通行に支障を生じるほどではない程度とすることは容易である。   In the authentication system 100 as the second embodiment described above, a part of the authentication data managed by the authentication data management device 120 is transmitted to the gate management devices 40 to 70 with time as a trigger. Accordingly, the gate management devices 40 to 70 can smoothly authenticate the pass-through person PS only by including a RAM having a capacity that is a fraction of the capacity MV of all authentication data. Of course, not all employees pass through the gate devices 49 to 79 at the same time, so in some cases, the authentication data of the person who wants to pass is sent to the gate management devices 40 to 70. It is possible that the data is not stored in the RAM 44. In that case, the authentication data management device 120 is inquired and authenticated (FIG. 4, step S340). However, the frequency of the necessity is low, and the gate device 49-79 has a problem in passing the person who wants to pass. It is easy to make it less than moderate.

<第2実施形態の変形例>
上記第2実施形態の変形例についていくつか説明する。上記の第2実施形態では、所定条件の成立を施設LBへの従業員の出退勤時間に合せて判断するものとしたが、通行希望者の施設との関係や施設の性質等によっては異なる条件で判断することが考えられる。例えば、従業員の場合は、平均的な出退勤の時間によって認証データの一部の送信のタイミングを設定できるが、来客の場合は、その日の全来訪予定者の全認証データの一部を、来訪予定時刻に合せて、ゲート管理装置に送信するようにすればよい。来客の来訪予定は、会議室の予約時間等から設定することも可能である。
<Modification of Second Embodiment>
Several modifications of the second embodiment will be described. In the second embodiment, the establishment of the predetermined condition is determined in accordance with the employee's attendance / leaving time at the facility LB. However, depending on the relationship with the facility and the nature of the facility, etc. It is possible to judge. For example, in the case of an employee, the timing of sending a part of the authentication data can be set according to the average time of attendance and leaving, but in the case of a visitor, a part of all the authentication data of all prospective visitors of the day is visited. What is necessary is just to make it transmit to a gate management apparatus according to scheduled time. The visit schedule of a visitor can also be set from the reservation time etc. of a meeting room.

施設の性質に関しては、ホテルやアミューズメント施設の場合、予め来場予定時間を聞いておき、予約した人の来場予定時間に合せて、当日の来場予定者のために用意した全認証データの一部を、ゲート管理装置に送信するものとすることができる。また、学校、予備校、研修施設等のように、施設の中に、特定のサブグループ(クラス、セミナー)が存在するような場合には、そのサブグループを対象としたイベント(授業、セミナー)等の開始・終了予定時間で、サブグループに属する人の認証データ(全認証データの一部)を、ゲート装置に送信し記憶させものとしてもよい。この場合、少なくともイベントの終了に関しては、予定時間ではなく、実際の終了というイベントを契機として、所定条件の成立(図9、ステップS600)という判断を行なうものとしてもよい。   Regarding the nature of the facility, in the case of a hotel or amusement facility, ask the scheduled visit time in advance, and part of all authentication data prepared for the scheduled visitor on the day according to the scheduled visit time of the reserved person To the gate management device. In addition, when there is a specific subgroup (class, seminar) in a facility, such as a school, prep school, training facility, etc., events (classes, seminars), etc. for that subgroup The authentication data (a part of all the authentication data) of persons belonging to the subgroup may be transmitted to the gate device and stored at the scheduled start / end time. In this case, at least regarding the end of the event, it may be determined that the predetermined condition is satisfied (FIG. 9, step S600) not by the scheduled time but by the event of the actual end.

C.第3実施形態:
上記第1,第2実施形態や各種変形例と併せて、以下の処理をゲート管理装置側で行なうことができる。図10は、ゲート管理装置において行なわれるデータ削除処理を示すフローチャートである。各ゲート管理装置40〜90は、図10に示した処理を、所定のインターバルで繰り返し実行する。この処理を開始すると、まず、認証データの削除条件が成立しているかの判断を行なう(ステップS650)。ゲート管理装置40〜90に内蔵されているRAM44の容量は小さいので、認証データ管理装置20,120から認証データを受信する際に記憶容量が不足していれば、データの一部消去を行なっている(例えば、図2、図7、図9のステップS210,S220)。
C. Third embodiment:
In combination with the first and second embodiments and various modifications, the following processing can be performed on the gate management device side. FIG. 10 is a flowchart showing data deletion processing performed in the gate management apparatus. Each gate management apparatus 40-90 repeatedly performs the process shown in FIG. 10 at a predetermined interval. When this process is started, it is first determined whether or not an authentication data deletion condition is satisfied (step S650). Since the capacity of the RAM 44 built in the gate management devices 40 to 90 is small, if the storage capacity is insufficient when receiving the authentication data from the authentication data management devices 20 and 120, the data is partially deleted. (For example, steps S210 and S220 in FIGS. 2, 7, and 9).

これに対して、図10に示したデータ削除処理では、認証データの受信とは異なるタイミングで、認証データの削除を行なってよいと判断する。具体的には、次の二つの場合に、削除条件が成立したと判断する。
(あ)個別削除:ゲート装置49〜99を通過した通行希望者PSが、同じゲート装置49〜99を逆方向に通過した場合。
(い)一括削除:施設LBの通常の利用時間が終了する場合や施設LBに入った全通行希望者PSが退出した場合。
これらの条件が設立した場合には、認証データの削除条件が成立していると判断する。
On the other hand, in the data deletion process shown in FIG. 10, it is determined that the authentication data can be deleted at a timing different from the reception of the authentication data. Specifically, it is determined that the deletion condition is satisfied in the following two cases.
(A) Individual deletion: When a person who wishes to pass through the gate devices 49 to 99 passes the same gate devices 49 to 99 in the reverse direction.
(Ii) Collective deletion: When the normal use time of the facility LB ends or when all passers-by PS entering the facility LB leave.
If these conditions are established, it is determined that the deletion condition for the authentication data is satisfied.

その上で、(あ)の個別削除の条件が成立していると判断した場合には、対応する全通行希望者PSの認証データを、RAM44から削除する処理を行なう(ステップS660)。認証データを削除した場合、削除された認証データが記憶されていた領域(アドレス)を空き領域として、ポインタ等に記憶し、後で認証データ管理装置20,120から認証データの送信を受けたときに、このポインタを手がかりに空き領域を検索して利用すればよい。もとより、認証データを削除したときに、空き領域を詰めるようにデータ移動してもよい。   In addition, if it is determined that the (a) individual deletion condition is satisfied, a process for deleting the corresponding authentication data of all passers-by PS from the RAM 44 is performed (step S660). When the authentication data is deleted, the area (address) where the deleted authentication data is stored is stored as a free area in a pointer or the like, and the authentication data is transmitted later from the authentication data management device 20, 120 In addition, an empty area may be searched and used by using this pointer as a clue. Of course, when the authentication data is deleted, the data may be moved so as to fill the empty area.

他方、(い)の一括削除の条件が成立していると判断した場合には、RAM44に記憶されている認証データを一括削除し(ステップS670)、その後、ゲート装置49〜99を閉鎖する処理を行なう(ステップS680)。閉鎖処理により、その後のゲート装置49〜99の通行はできなくなる。一般の施設では、こうした場合、施設LBの利用時間終了後まで残った従業員等は、有人の保安センター等から退出することになる。なお、認証データ管理装置20,120は、こうした場合、施設LBから退出していない従業員等を認識できるので、保安センター等での退出者のチェック用に、残っているはずの従業員のリスト等を提供するようにしてもよい。   On the other hand, if it is determined that the (ii) collective deletion condition is satisfied, the authentication data stored in the RAM 44 is collectively deleted (step S670), and then the gate devices 49 to 99 are closed. Is performed (step S680). Due to the closing process, subsequent passage of the gate devices 49 to 99 becomes impossible. In a general facility, in such a case, employees who remain until after the use time of the facility LB is withdrawn from a manned security center or the like. In this case, since the authentication data management devices 20 and 120 can recognize employees who have not left the facility LB, a list of employees who should remain for the purpose of checking the exit at the security center or the like. Etc. may be provided.

上記実施形態では、認証データの削除を二つの場合に分けて説明したが、これ以外にも種々の条件が成立した場合に認証データを削除するものとしてよい。例えば、
(う)通行希望者PSが、いずれかのゲート管理装置40〜70による認証を受けていずれかのゲート装置49〜79を通過した後、いずれかのゲート管理装置40〜70による認証を受けていずれかのゲートを再度通過した場合の最初に通過したゲートのゲート管理装置40〜70に記憶されている通行希望者の認証データ、
(え)通行希望者PSが、いずれかのゲート管理装置40〜90による認証を受けていずれかのゲート装置49〜99を通過した後、あるいは認証データ管理装置20,120からの認証データの送信を受けた後、のいずれかであって、その後、予め定めた時間であるデータ保持時間以上の時間が経過した場合の通行希望者PSの認証データ、
(お)認証データを特定して、管理者により削除指示がなされた場合の認証データ
等を削除するものとしてもよい。こうした削除処理が、削除部の下位概念に相当する。
In the above embodiment, the deletion of the authentication data has been described in two cases. However, the authentication data may be deleted when various conditions other than this are satisfied. For example,
(Iii) Passage applicant PS receives authentication by any of the gate management devices 40 to 70 and passes through any of the gate devices 49 to 79, and then receives authentication by any of the gate management devices 40 to 70 Authentication data of a person who wants to pass, which is stored in the gate management device 40 to 70 of the gate that has passed first when passing again through any one of the gates;
(E) Passage applicant PS receives authentication by any of the gate management devices 40 to 90 and passes through any of the gate devices 49 to 99, or transmits authentication data from the authentication data management devices 20 and 120. The authentication data of the person who wants to pass PS when the time equal to or longer than the data retention time, which is a predetermined time, has passed,
(O) It is also possible to specify authentication data and delete the authentication data, etc. when the administrator gives a deletion instruction. Such a deletion process corresponds to a subordinate concept of the deletion unit.

D.第4実施形態:
次に本発明の第4実施形態について説明する。第4実施形態の認証システム200は、図11に示すように、認証データ管理装置220と複数のゲート管理装置40〜90から構成されている。第4実施形態の認証データ管理装置220は、第1実施形態の認証データ管理装置20とほぼ同一の構成を備えるが、データ受信部21が受け取る信号が、検出部31に代えて、検出部31Aから送られている点で相違する。第4実施形態では、検出部31Aは、特定の通路11に設けられているのではなく、施設LB全体として、発信装置からの信号を受け付けるように設けられている。従って、例えば図11に例示したように、検出部31Aは、通路11に通りかかった通行希望者PS1が所持する発信装置32aや、通路15に通りかかった通行希望者PS2が所持する発信装置31baや、通路16に通りかかった通行希望者PS3が所持する発信装置31cなどから信号を、全て受信し、これを認証データ管理装置220のデータ受信部21に送信する。また、第4実施形態では、発信装置32a、32b、32c等は、GPS機能を内蔵した携帯電話などの携帯端末を想定している。通行希望者PS1、PS2、PS3等は、予めこの携帯電話等の発信装置32a,32b,32c等に入場専用のアプリケーションをインストールしており、施設LBへの入場に際して、そのアプリケーションを起動しているものとする。
D. Fourth embodiment:
Next, a fourth embodiment of the present invention will be described. As shown in FIG. 11, the authentication system 200 according to the fourth embodiment includes an authentication data management device 220 and a plurality of gate management devices 40 to 90. The authentication data management device 220 of the fourth embodiment has almost the same configuration as the authentication data management device 20 of the first embodiment, but the signal received by the data reception unit 21 is replaced with the detection unit 31A instead of the detection unit 31. It is different in that it is sent from. In the fourth embodiment, the detection unit 31A is not provided in the specific passage 11, but is provided as a whole facility LB so as to receive a signal from the transmission device. Therefore, for example, as illustrated in FIG. 11, the detection unit 31A includes a transmission device 32a possessed by the passer-by person PS1 passing through the passage 11, a transmission device 31ba possessed by the passer-by person PS2 passing through the passage 15, All signals are received from the transmission device 31c and the like possessed by the passer-by person PS3 passing through the passage 16, and transmitted to the data reception unit 21 of the authentication data management device 220. In the fourth embodiment, the transmitting devices 32a, 32b, 32c, and the like are assumed to be mobile terminals such as mobile phones with a built-in GPS function. Passengers who wish to pass, such as PS1, PS2, PS3, etc., install an application dedicated to entry in advance in the transmitting devices 32a, 32b, 32c, etc. such as mobile phones, and activate that application when entering the facility LB. Shall.

図12は、この発信装置32a等が実行する発信装置処理と、認証データ管理装置220が実行する認証データ管理処理とを示すフローチャートである。発信装置32aを所持した通行希望者PS1が通路11に入り、発信装置32aに内蔵されたアプリケーションを起動すると、発信装置32aは、内蔵しているGPSを用いて、現在の位置データを取得する(ステップS700)。発信装置32aは、この位置データと特定データとを含む信号を送信する(ステップS705)。この処理は、第1実施形態(図2)の通行希望者からの特定データの受け付けの処理(ステップS100)に対応している。但し、本実施形態では、発信装置32aからの特定データと位置データとを含む信号は、検出部31Aによって検出され、認証データ管理装置220のデータ受信部21に送られる。発信装置32aから検出部31Aに出力されるこれらのデータを含む信号は、ビーコンまたは無線LANの機能を用いて送信される。   FIG. 12 is a flowchart showing a transmission device process executed by the transmission device 32a and the like, and an authentication data management process executed by the authentication data management device 220. When the person who wants to pass PS1 who has the transmission device 32a enters the passage 11 and starts an application built in the transmission device 32a, the transmission device 32a acquires the current position data using the built-in GPS ( Step S700). The transmitting device 32a transmits a signal including the position data and the specific data (step S705). This process corresponds to the process (step S100) of receiving specific data from the person who wants to pass in the first embodiment (FIG. 2). However, in the present embodiment, a signal including specific data and position data from the transmission device 32a is detected by the detection unit 31A and sent to the data reception unit 21 of the authentication data management device 220. A signal including these data output from the transmission device 32a to the detection unit 31A is transmitted using a beacon or wireless LAN function.

検出部31Aを介して、特定データおよび位置データを含んだ信号が送られてくると、認証データ管理装置220は、データ受信部21を用いて、この信号を受信する処理(ステップS710)を行ない、受信した信号から特定データと位置データとを読み取る(ステップS720)。続いて、第1実施形態と同様、この特定データに対応する認証データが記憶部25に記憶されているか検索する(ステップS730)。記憶部25に、特定データに該当する認証データが記憶されていれば(ステップS740)、認証データと位置データの組を、つまり両データを対応付けて、履歴テーブルHTに保存する(ステップS750)。履歴テーブルHTは、記憶部25に保存される。続いて、検索された認証データを、位置データに対応した少なくとも1つのゲート管理装置に送信する処理を行なう(ステップS760)。   When a signal including the specific data and the position data is sent via the detection unit 31A, the authentication data management device 220 performs a process of receiving this signal using the data reception unit 21 (step S710). Then, the specific data and the position data are read from the received signal (step S720). Subsequently, as in the first embodiment, it is searched whether authentication data corresponding to the specific data is stored in the storage unit 25 (step S730). If authentication data corresponding to the specific data is stored in the storage unit 25 (step S740), a pair of authentication data and position data, that is, both data are associated and stored in the history table HT (step S750). . The history table HT is stored in the storage unit 25. Subsequently, a process of transmitting the retrieved authentication data to at least one gate management device corresponding to the position data is performed (step S760).

ここで、位置データに対応した少なくとも1つのゲート管理装置を特定するには、位置データとゲート管理装置40〜90との対応関係を登録したテーブルLGを参照する。このテーブルLGは、予め作成され、記憶装置25に記憶されている。このテーブルLGを参照することにより、位置データに対応したゲート管理装置を特定することができる。位置データの精度が低い場合には、2つ以上のゲート管理装置を特定し、両者に同じデータを送信しても差し支えない。従って、ステップS760の処理により、発信装置32aから受け取った信号に基づいて、この発信装置32aの位置から、発信装置32aを所持した通行希望者PS1が通過するであろう少なくとも1つのゲート管理装置を、ゲート管理装置40〜90のうちから特定し、このゲート管理装置に、発信装置32aを所持している通行希望者PS1の認証データを予め送信しておくことができる。認証データを受け取ったゲート管理装置は、図2に示したゲート管理前処理や、図4に示したゲート管理処理などを行なう。   Here, in order to specify at least one gate management device corresponding to the position data, the table LG in which the correspondence relationship between the position data and the gate management devices 40 to 90 is registered is referred to. This table LG is created in advance and stored in the storage device 25. By referring to this table LG, the gate management device corresponding to the position data can be specified. If the accuracy of the position data is low, two or more gate management devices may be specified and the same data may be transmitted to both. Therefore, based on the signal received from the transmission device 32a by the process of step S760, at least one gate management device to which the passer-by PS1 who has the transmission device 32a will pass from the position of the transmission device 32a. Further, it is possible to identify the gate management devices 40 to 90 and transmit in advance the authentication data of the person who wants to pass PS1 who owns the transmission device 32a to the gate management device. The gate management device that has received the authentication data performs the gate management pre-processing shown in FIG. 2, the gate management processing shown in FIG.

ステップS740において、記憶部25内に該当する認証データがなければ、何も行なわずに、「NEXT」に抜けて処理を終了する。従って、この場合には、履歴テーブルHTへの保存処理(ステップS750)や、認証データのゲート管理装置への送信(ステップS760)などは行なわれない。   If there is no corresponding authentication data in the storage unit 25 in step S740, nothing is performed and the process is terminated by exiting to "NEXT". Accordingly, in this case, the storage process in the history table HT (step S750), the transmission of authentication data to the gate management apparatus (step S760), etc. are not performed.

以上説明した第4実施形態によれば、第1実施形態とほぼ同様の効果を奏する上、更に、通行希望者PS1〜PS3などが所持する発信装置32a〜32cなどが、自分の位置を特定し、その位置データを特定データと共に認証データ管理装置220に送信するから、検出部31Aを通路毎に設ける必要がない。位置データとゲート管理装置との対応関係は、予め分かっているので、どのゲート管理装置に認証データを送信するかは、この対応関係を記憶したテーブルLGを参照することにより、容易に知ることができる。   According to the fourth embodiment described above, the effects similar to those of the first embodiment can be obtained, and the transmitting devices 32a to 32c possessed by the passers PS1 to PS3 can specify their own positions. Since the position data is transmitted to the authentication data management apparatus 220 together with the specific data, it is not necessary to provide the detection unit 31A for each passage. Since the correspondence relationship between the position data and the gate management device is known in advance, it can be easily known to which gate management device the authentication data is transmitted by referring to the table LG storing the correspondence relationship. it can.

第4実施形態では、通行希望者PS1等の位置は、通行希望者PS1等が所持する発信装置32a等に内蔵されたGPS機能を用いて特定したが、発信装置32a等における位置の特定は、GPSに限る必要はない。例えば発振装置32a等のアプリケーションが画面に施設LBの平面図等を表示し、通行希望者PS1等が施設LBの平面図上で自分の位置をタップすることにより特定するものとしてもよい。あるいは各通路に設けられたビーコン発振器からのユニークな信号を発振装置32a等が受け取ることで、位置を特定してもよい。これらの方法によれば、GPS機能を有しない発振装置32a等を用いることもでき、またGPSより、位置の特定を精度よく行なうものとすることも可能である。   In the fourth embodiment, the position of the person who wants to pass PS1 and the like is specified using the GPS function built in the transmitter 32a and the like possessed by the person who wants to pass PS1 and the like. It need not be limited to GPS. For example, an application such as the oscillation device 32a may display a plan view of the facility LB on the screen, and the person who wants to pass PS1 may specify the location by tapping his / her position on the plan view of the facility LB. Alternatively, the position may be specified by receiving a unique signal from the beacon oscillator provided in each passage by the oscillation device 32a or the like. According to these methods, it is possible to use the oscillation device 32a or the like that does not have a GPS function, and it is also possible to specify the position with high accuracy from the GPS.

上述した第4実施形態では、ステップS750において、検索した認証データと位置データとの組を履歴テーブルHTに保存した。履歴テーブルHTに、認証データと位置データとを記憶しておけば、後でこのテーブルを解析することにより、認証データと位置データとの対応関係を調べることができる。但し、第4実施形態の処理自体にとってはこの処理は必ずしも必要がない。この履歴テーブルHTは、以下に説明する第5実施形態で利用される。   In the fourth embodiment described above, in step S750, the searched combination of authentication data and position data is stored in the history table HT. If authentication data and position data are stored in the history table HT, the correspondence relationship between the authentication data and position data can be examined by analyzing this table later. However, this process is not necessarily required for the process itself of the fourth embodiment. This history table HT is used in the fifth embodiment described below.

E.第5実施形態:
次に本発明の第5実施形態について説明する。第5実施形態の認証システム200は、第4実施形態と同一のハードウェア構成(図11参照)を備え、認証データ管理処理の一部が相違する。第5実施形態における認証データ管理処理を、図13に示した。図13に示した認証データ管理処理では、第4実施形態と比べて、ステップS725,S727が付加されている点で異なる。
E. Fifth embodiment:
Next, a fifth embodiment of the present invention will be described. The authentication system 200 of the fifth embodiment includes the same hardware configuration (see FIG. 11) as that of the fourth embodiment, and a part of the authentication data management process is different. The authentication data management process in the fifth embodiment is shown in FIG. The authentication data management process shown in FIG. 13 differs from the fourth embodiment in that steps S725 and S727 are added.

第5実施形態では、第4実施形態と同様に、発信装置32a等から受信した信号から特定データと位置データの読み取りを行なうが(ステップS720)、このとき特定データが破損しているか判断する(ステップS725)。発信装置32a等からの信号には、特定データと位置データとが含まれているが、無線や有線を介して行なう信号伝送には、データの破損などが生じ得る。もとより、信号伝送には、冗長信号や誤り訂正信号などが付加されており、一定の範囲の誤りは訂正でき、また誤りが検出された場合には、パケットの再送などを行なう技術も広く用いられている。しかし、こうした信頼性確保のための処理をしても、データ破損などを完全に免れることは困難である。例えば信号伝送以前に発信装置32a等で特定データを破損した場合には、誤った特定データがそのまま伝送されてしまう。この場合、信号伝送の誤り検出などは働かない。   In the fifth embodiment, as in the fourth embodiment, the specific data and the position data are read from the signal received from the transmitting device 32a or the like (step S720). At this time, it is determined whether the specific data is damaged (step S720). Step S725). The signal from the transmitting device 32a and the like includes specific data and position data. However, signal transmission performed via radio or wire may cause data corruption. Of course, redundant signals and error correction signals are added to signal transmission, and errors within a certain range can be corrected. If an error is detected, techniques such as packet retransmission are widely used. ing. However, even with such a process for ensuring reliability, it is difficult to completely avoid data corruption. For example, if the specific data is damaged by the transmitting device 32a or the like before the signal transmission, the erroneous specific data is transmitted as it is. In this case, signal transmission error detection does not work.

受信した信号から読み取った特定データが破損している場合には、履歴テーブルHTから位置データに対応する全認証データを読み出す処理を行なう(ステップS727)。その後、ステップS760に移行し、位置データに対応したゲート管理装置に認証データを送信する。ステップS760におけるゲート管理装置の特定などは、第4実施形態と同様に行なう。   If the specific data read from the received signal is damaged, a process of reading all authentication data corresponding to the position data from the history table HT is performed (step S727). Thereafter, the process proceeds to step S760, and authentication data is transmitted to the gate management apparatus corresponding to the position data. The identification of the gate management device in step S760 is performed in the same manner as in the fourth embodiment.

かかる処理を行なう第5実施形態では、発信装置32a等から受信した信号に含まれる特定データが破損などにより正確に読み取れなかった場合には、信号に含まれるもうひとつのデータである位置データを用いて、この位置データに対応付けられて保存された過去の認証データを履歴テーブルHTから読み出し、これをその位置データに対応する少なくとも1つのゲート管理装置に送信する。従って、履歴テーブルHTに認証データが登録されている通行希望者PS1等が、ゲート管理装置40等での認証を求める場合には、送信された認証データを用いて、認証を容易に行なうことができる。もとより、この場合、特定データは、破損していて特定されていないから、通行希望者PS1等が全く新たな通行希望者である場合もあり得る。しかし、既に一度そのゲート管理装置に対応したゲート装置を通過した通行希望者の場合には、認証データが届いており、認証を行なうことは容易である。なお、通行希望者の認証データが予め届けられていなかった場合には、第1実施形態で示したゲート管理装置側の処理(例えば、図4、ステップS340)により、認証データ管理装置220に個別に認証データを問い合わせ、認証処理を実行すればよい。   In the fifth embodiment in which such processing is performed, when specific data included in a signal received from the transmission device 32a or the like cannot be read accurately due to damage or the like, position data that is another data included in the signal is used. Then, the past authentication data stored in association with the position data is read from the history table HT and transmitted to at least one gate management device corresponding to the position data. Accordingly, when the pass-through person PS1 or the like whose authentication data is registered in the history table HT requests authentication by the gate management device 40 or the like, the authentication can be easily performed using the transmitted authentication data. it can. Of course, in this case, since the specific data is damaged and not specified, there is a possibility that the passer-by person PS1 or the like is a completely new passer-by. However, in the case of a person who desires to pass through the gate device corresponding to the gate management device once, the authentication data has arrived and it is easy to perform the authentication. If the authentication data of the person who wishes to pass is not delivered in advance, the authentication data management device 220 is individually processed by the processing on the gate management device side shown in the first embodiment (for example, step S340 in FIG. 4). The authentication data may be queried and the authentication process executed.

F.他の実施形態:
以上説明した第1〜第5実施形態の他、他の実施形態として、認証データの更新を行なう認証システムを提供してもよい。上述した各実施形態では、認証の対象となる認証データは、データ管理装置20,120,220において管理されている。従って、その認証データの更新は、認証データ管理装置20,120,220の記憶部25に記憶された認証データに対して行なえばよい。認証データの更新は、施設のゲート装置49〜99を閉鎖した後で行なえば、次に各ゲート管理装置40〜90の運用を開始したときに、更新済みの認証データの一部が、必要に応じて各ゲート管理装置40〜90に送信されるため、認証に伴うデータの不整合等が生じることがない。
F. Other embodiments:
In addition to the first to fifth embodiments described above, an authentication system for updating authentication data may be provided as another embodiment. In each embodiment described above, authentication data to be authenticated is managed by the data management devices 20, 120, and 220. Accordingly, the authentication data may be updated with respect to the authentication data stored in the storage unit 25 of the authentication data management device 20, 120, 220. If the authentication data is updated after the gate devices 49 to 99 of the facility are closed, when the operation of each gate management device 40 to 90 is started next, a part of the updated authentication data is necessary. Accordingly, since the data is transmitted to each of the gate management devices 40 to 90, data inconsistency associated with authentication does not occur.

また、セキュリティ上の要請から、認証システム10,100,200の稼働中に認証データを更新を行なう必要が生じた場合は、まず認証データ管理装置20,120,220の記憶部25に記憶された認証データの更新を行ない、その後、各ゲート管理装置40〜90のRAM44に記憶された認証データを一旦削除すればよい。この場合、各ゲート管理装置40〜90のRAM44に記憶された認証データは一旦失われるが、第1,第4,第5実施形態の認証システム10であれば、通行希望者PSの特定データを検出部31を介して受け取る度に、対応するゲート管理装置40〜70には必要な認証データが順次記憶されるから、ゲート管理装置40〜70での認証は確実かつ迅速に実施することができる。   Further, when it becomes necessary to update the authentication data during operation of the authentication system 10, 100, 200 due to a security requirement, it is first stored in the storage unit 25 of the authentication data management device 20, 120, 220. The authentication data is updated, and then the authentication data stored in the RAM 44 of each of the gate management devices 40 to 90 may be deleted once. In this case, the authentication data stored in the RAM 44 of each of the gate management devices 40 to 90 is temporarily lost. However, in the authentication system 10 of the first, fourth, and fifth embodiments, the specific data of the passer-by person PS is stored. Each time it is received via the detection unit 31, the corresponding authentication data is sequentially stored in the corresponding gate management devices 40 to 70, so that the authentication in the gate management devices 40 to 70 can be performed reliably and quickly. .

第2実施形態において更新処理を行なう場合、各ゲート管理装置40〜70のRAM44に記憶された認証データが更新のために一旦削除されても、条件(A)〜(D)の時刻A〜Dにおいて、条件に該当する認証データがゲート管理装置40〜70に送信され、RAM44に記憶されるので、各ゲート管理装置40〜70での通行希望者PSの認証を遅滞なく行なうことができる。   When performing update processing in the second embodiment, even if the authentication data stored in the RAM 44 of each of the gate management devices 40 to 70 is once deleted for update, the times A to D of the conditions (A) to (D) , The authentication data corresponding to the condition is transmitted to the gate management devices 40 to 70 and stored in the RAM 44, so that it is possible to authenticate the person who wants to pass through the gate management devices 40 to 70 without delay.

以上本発明のいくつかの実施形態および変形例について説明したが、本発明はこれらの実施形態や変形例に何ら限定されるものではなく、発明の要旨を変更しない範囲内において、種々なる形態で実施できることは勿論である。まず、上記各実施形態は、単に認証システムとしての実施のみならず、認証方法としての実施であると言うことができる。また、第1実施形態において、発信装置32が発信するビーコンに代えて、ブルートゥース(登録商標)や無線LANを利用して特定データを送信するものとしてもよい。また読取部41等による通行希望者PSの認証情報の読取は、IDカードによる以外に、指紋、声紋、虹彩模様、網膜パターン、静脈パターン等により行なってもよい。こうした生体認証を用いれば、個人を確実に特定することができる。あるいは、通行希望者PSが携行する携帯電話等から赤外通信等によって、特定のコードを認証情報として読取部に送るようにし、このコードを用いて認証してもよい。更には、携帯電話の画面に一次元または二次元バーコードを表示し、これを読取部41に読み取られせることで認証情報としてもよい。   Although several embodiments and modifications of the present invention have been described above, the present invention is not limited to these embodiments and modifications, and various forms are possible without departing from the scope of the invention. Of course, it can be implemented. First, it can be said that each of the above embodiments is not only implemented as an authentication system but also implemented as an authentication method. In the first embodiment, the specific data may be transmitted using Bluetooth (registered trademark) or a wireless LAN instead of the beacon transmitted by the transmission device 32. Further, the reading of the authentication information of the person who wants to pass PS by the reading unit 41 or the like may be performed by a fingerprint, a voice print, an iris pattern, a retina pattern, a vein pattern, or the like, instead of using an ID card. If such biometric authentication is used, an individual can be reliably identified. Alternatively, a specific code may be sent as authentication information to the reading unit by infrared communication or the like from a mobile phone or the like carried by the person who wants to pass, and authentication may be performed using this code. Further, the one-dimensional or two-dimensional barcode may be displayed on the screen of the mobile phone and read by the reading unit 41 to obtain the authentication information.

本明細書において、必須の要件であるとして特定されたもの以外は、発明を構成する要素としては、除くことができる。また、本明細書記載された種々の要素は、課題の少なくとも一部を解決できるものであれば、発明として単独であるいは組み合わせて把握し、特許請求の範囲に記載することができる。   In this specification, elements other than those specified as essential requirements can be excluded as elements constituting the invention. In addition, various elements described in the present specification can be understood as an invention alone or in combination as long as at least a part of the problem can be solved, and can be described in the claims.

10…認証システム
11,12,15〜18…通路
13,14…部屋
20…認証データ管理装置
21…データ受信部
22…送信部
23…NW通信部
25…記憶部
31…検出部
32,32a,32b,32c…発信装置
35…認証対象物
40〜90…ゲート管理装置
41…読取部
43…認証部
44…RAM
45…入力部
46…出力部
48…ゲート駆動部
49〜99…ゲート装置
100…認証システム
120…認証データ管理装置
121…送信開始部
200…認証システム
220…認証データ管理装置
LB…施設
NW…ネットワーク
PS,PS1,PS2,PS3…通行希望者
DESCRIPTION OF SYMBOLS 10 ... Authentication system 11, 12, 15-18 ... Passage 13, 14 ... Room 20 ... Authentication data management apparatus 21 ... Data reception part 22 ... Transmission part 23 ... NW communication part 25 ... Storage part 31 ... Detection part 32, 32a, 32b, 32c ... transmitting device 35 ... authentication object 40-90 ... gate management device 41 ... reading unit 43 ... authentication unit 44 ... RAM
45 ... Input unit 46 ... Output unit 48 ... Gate drive unit 49-99 ... Gate device 100 ... Authentication system 120 ... Authentication data management device 121 ... Transmission start unit 200 ... Authentication system 220 ... Authentication data management device LB ... Facility NW ... Network PS, PS1, PS2, PS3 ... Passers

Claims (13)

複数のゲートのそれぞれに設けられたゲート管理装置と、前記ゲート管理装置に接続された認証データ管理装置とを備えた認証システムであって、
前記認証データ管理装置は、
前記ゲートを通行しようとする通行希望者を認証するための複数の認証データを記憶する記憶部と、
前記記憶部に記憶された複数の認証データのうちの一部の認証データを、前記通行希望者の認証に先立って、予め定めた条件が満たされたとき、前記ゲート管理装置に送信する送信部と
を備え、
前記ゲート管理装置は、
前記認証データ管理装置から送信された前記一部の認証データを記憶する一部データ記憶部と、
前記通行希望者が提供する認証情報を読み取る読取部と、
前記読み取った認証情報と前記記憶した一部の認証データとを照合することで、前記認証情報の認証を行なう認証部と
を備えた認証システム。
An authentication system comprising a gate management device provided in each of a plurality of gates, and an authentication data management device connected to the gate management device,
The authentication data management device includes:
A storage unit for storing a plurality of authentication data for authenticating a person who wants to pass through the gate;
A transmission unit that transmits a part of the plurality of authentication data stored in the storage unit to the gate management device when a predetermined condition is satisfied prior to the authentication of the person who wants to pass And
The gate management device
A partial data storage unit for storing the partial authentication data transmitted from the authentication data management device;
A reading unit for reading the authentication information provided by the person who wants to pass;
An authentication system comprising: an authentication unit that authenticates the authentication information by comparing the read authentication information with the stored part of the authentication data.
請求項1記載の認証システムであって、
前記認証データ管理装置は、
前記通行希望者が前記複数のゲートのうちの一のゲートに到達する前に、前記通行希望者を特定可能なデータである特定データを、前記通行希望者から受け取るデータ受信部を備え、
前記特定データを受け取ったとき、前記条件が満たされたとして、前記送信部により、前記記憶部に記憶された当該通行希望者の認証データを前記特定データに基づいて抽出し、前記抽出した認証データを前記ゲート管理装置へ送信する
認証システム。
The authentication system according to claim 1,
The authentication data management device includes:
A data receiving unit for receiving, from the requester, specific data, which is data capable of specifying the passer-by, before the passerby reaches one of the plurality of gates;
When the specific data is received, assuming that the condition is satisfied, the transmitting unit extracts the authentication data of the person who wants to pass stored in the storage unit based on the specific data, and the extracted authentication data Is sent to the gate management device.
請求項2記載の認証システムであって、
前記認証データ管理装置の前記データ受信部は、前記特定データを、前記通行希望者が所持する発信装置からの信号を読み取ることによって受け取る
認証システム。
The authentication system according to claim 2,
The data receiving unit of the authentication data management device receives the specific data by reading a signal from a transmitting device possessed by the person who wants to pass.
請求項3記載の認証システムであって、
前記認証データ管理装置の前記データ受信部は、前記発信装置からの前記信号に、位置情報が含まれている場合には、前記信号から前記特定データと共に前記位置情報を読み取り、
前記認証データ管理装置の前記送信部は、前記発信装置からの信号から読み取った位置情報に基づいて、前記複数のゲートのそれぞれに設けられたゲート管理装置のうちから少なくとも1つのゲート管理装置を特定し、前記特定したゲート管理装置に対して前記認証データの送信を行なう
認証システム。
An authentication system according to claim 3, wherein
The data reception unit of the authentication data management device reads the location information together with the specific data from the signal when the location information is included in the signal from the transmission device,
The transmission unit of the authentication data management device identifies at least one gate management device from among the gate management devices provided in each of the plurality of gates based on position information read from a signal from the transmission device And an authentication system for transmitting the authentication data to the identified gate management device.
請求項4記載の認証システムであって、
前記認証データ管理装置は、
前記信号を発信した前記発信装置を所持する前記通行希望者が前記ゲートを通過する場合、前記位置情報と前記認証データとを対応付けた履歴情報を記憶する履歴情報記憶部を備え、
前記データ受信部は、前記信号から前記特定データと前記位置情報との読み取りを試み、
前記位置情報が読み取れ、前記特定データが読み取れなかった場合には、前記送信部は、前記履歴情報を参照し、前記読み取った位置情報に対応する少なくとも1つのゲート管理装置に、前記読み取った位置情報に対応付けられた前記認証データを送信する
認証システム。
The authentication system according to claim 4,
The authentication data management device includes:
A history information storage unit that stores history information in which the location information and the authentication data are associated with each other when the person who wants to pass the transmission device that has transmitted the signal passes through the gate;
The data receiving unit tries to read the specific data and the position information from the signal,
When the position information can be read and the specific data cannot be read, the transmission unit refers to the history information and sends the read position information to at least one gate management device corresponding to the read position information. An authentication system for transmitting the authentication data associated with the authentication data.
請求項1記載の認証システムであって、
前記認証データ管理装置は、
前記通行希望者が前記複数のゲートのうちの一のゲートを前記認証を受けて通行したとき、前記通行希望者が前記一のゲートを通過したことを示す通過データを、前記ゲート管理装置から受け取るデータ受信部を備え、
前記通過データを受け取ったとき、前記条件が満たされたとして、前記送信部により、前記記憶部に記憶された当該通行希望者の認証データを前記通過データに基づいて抽出し、前記一のゲートを通過した通行希望者が通行可能な他のゲートのゲート管理装置へ、前記抽出した認証データを送信する
認証システム。
The authentication system according to claim 1,
The authentication data management device includes:
When the person who wants to pass passes one gate of the plurality of gates after receiving the authentication, passage data indicating that the person who wants to pass has passed the one gate is received from the gate management device. With a data receiver
When the passage data is received, assuming that the condition is satisfied, the transmission unit extracts the authentication data of the person who wants to pass stored in the storage unit based on the passage data, and the one gate is An authentication system that transmits the extracted authentication data to a gate management device of another gate that can be passed by a person who wants to pass.
請求項1記載の認証システムであって、
前記認証データ管理装置は、
予め定めた時刻になったとき前記条件が満たされたとして、前記送信部により、前記記憶部に記憶された前記認証データのうち、前記時刻から所定期間内に前記ゲートを通過する可能性を有する通行希望者の認証データを抽出し、前記抽出した認証データを前記ゲート管理装置へ送信する
認証システム。
The authentication system according to claim 1,
The authentication data management device includes:
Assuming that the condition is satisfied when a predetermined time comes, the transmission unit has a possibility of passing through the gate within a predetermined period from the time among the authentication data stored in the storage unit. An authentication system for extracting authentication data of a person who wants to pass and transmitting the extracted authentication data to the gate management device.
請求項1から請求項7のいずれか一項に記載の認証システムであって、
前記読取部は、前記認証情報として、IDカードに記録された情報、通行希望者の指紋,声紋,虹彩模様、網膜パターン,静脈パターン等の生体情報、携帯端末から送信されるユニークなコード、暗証番号のうちの少なくとも一つを読み取る認証システム。
The authentication system according to any one of claims 1 to 7,
The reading unit includes, as the authentication information, information recorded on an ID card, biometric information such as a fingerprint, voice print, iris pattern, retinal pattern, vein pattern, etc. of a person who wants to pass through, a unique code transmitted from a portable terminal, a password An authentication system that reads at least one of the numbers.
前記ゲート管理装置は、前記一部データ記憶部に記憶している前記一部の認証データのうち、不要と判断した認証データを削除する削除部を備える請求項1から請求項8のいずれか一項に記載の認証システム。   The said gate management apparatus is provided with the deletion part which deletes the authentication data judged to be unnecessary among the said one part authentication data memorize | stored in the said partial data storage part. The authentication system described in the section. 請求項9記載の認証システムであって、前記削除部は、
[1]前記通行希望者が、前記いずれかのゲート管理装置による認証を受けていずれかのゲートを通過した後、前記いずれかのゲート管理装置による認証を受けていずれかのゲートを再度通過した場合の最初に通過したゲートのゲート管理装置における前記通行希望者の認証データ、
[2]前記通行希望者が、前記いずれかのゲート管理装置による認証を受けていずれかのゲートを通過した後、あるいは前記認証データ管理装置からの前記認証データの送信を受けた後、のいずれかであって、その後、予め定めた時間であるデータ保持時間以上の時間が経過した場合の前記通行希望者の認証データ、
[3]予め定めだ時刻となった場合に前記一部データ記憶部に記憶された認証データ
[4]認証データを特定して、操作者により削除指示がなされた場合の認証データ
の少なくともいずれか一つに該当する認証データを、前記不要と判断する認証システム。
The authentication system according to claim 9, wherein the deletion unit includes:
[1] The person who wants to pass passes through one of the gates after being authenticated by one of the gate management devices, and then passes again through one of the gates after receiving authentication from one of the gate management devices. Authentication data of the person who wishes to pass in the gate management device of the gate that passed first,
[2] Either after the person who wants to pass is authenticated by one of the gate management devices and passes through any gate, or after receiving the transmission of the authentication data from the authentication data management device Then, the authentication data of the person who wants to pass when the time equal to or longer than the data holding time which is a predetermined time has passed,
[3] Authentication data stored in the partial data storage unit at a predetermined time [4] At least one of authentication data when the authentication data is specified and an deletion instruction is given by the operator An authentication system for determining that authentication data corresponding to one is not necessary.
複数のゲートのそれぞれに設けられたゲート管理装置に接続された認証データ管理装置であって、
前記ゲートを通行しようとする通行希望者を認証するための複数の認証データを記憶する記憶部と、
前記記憶部に記憶された複数の認証データのうちの一部の認証データを、前記ゲート管理装置における前記通行希望者の認証に先立って、予め定めた条件が満たされたとき、前記ゲート管理装置に送信する送信部と
を備えた認証データ管理装置。
An authentication data management device connected to a gate management device provided in each of a plurality of gates,
A storage unit for storing a plurality of authentication data for authenticating a person who wants to pass through the gate;
When a part of the authentication data stored in the storage unit satisfies a predetermined condition prior to authentication of the passer-by in the gate management device, the gate management device An authentication data management device comprising: a transmission unit that transmits data to
複数のゲートのそれぞれに設けられたゲート管理装置であって、
前記ゲートを通行しようとする通行希望者を認証するための複数の認証データを記憶する認証データ管理装置から、前記通行希望者の認証に先立って、前記記憶された複数の認証データのうちの一部の認証データを受信する受信部と、
前記認証データ管理装置から受信した前記一部の認証データを記憶する一部データ記憶部であって、前記複数の認証データの1/5より少ない数の認証データを記憶可能な容量の一部データ記憶部と、
前記通行希望者が提供する認証情報を読み取る読取部と、
前記読み取った認証情報と前記記憶した一部の認証データとを照合することで、前記認証情報の認証を行なう認証部と
を備えたゲート管理装置。
A gate management device provided in each of a plurality of gates,
From an authentication data management device that stores a plurality of authentication data for authenticating a person who wants to pass through the gate, prior to the authentication of the person who wants to pass, one of the stored plurality of authentication data Receiving unit for receiving the authentication data of the unit,
A partial data storage unit for storing the partial authentication data received from the authentication data management device, the partial data having a capacity capable of storing authentication data smaller than 1/5 of the plurality of authentication data A storage unit;
A reading unit for reading the authentication information provided by the person who wants to pass;
A gate management device comprising: an authentication unit that authenticates the authentication information by comparing the read authentication information with the stored part of the authentication data.
複数のゲートのそれぞれに設けられたゲート管理装置と、前記複数のゲートに設けられたゲート管理装置に接続された認証データ管理装置とを用いて、前記ゲートの通行を希望する通行希望者を認証する認証方法であって、
前記ゲートを通行しようとする通行希望者を認証するための複数の認証データを、前記認証データ管理装置において記憶し、
前記記憶された複数の認証データのうちの一部の認証データを、前記通行希望者の認証に先立って、前記予め定めた条件が満たされたとき、前記認証データ管理装置から前記ゲート管理装置に送信し、
前記認証データ管理装置から送信された前記一部の認証データを、前記ゲート管理装置に設けられた一部データ記憶部に記憶し、
前記ゲート管理装置において、前記通行希望者が提供する認証情報を読み取り、
前記読み取った認証情報と前記記憶した一部の認証データとを照合することで、前記認証情報の認証を行なう
認証方法。
Using a gate management device provided at each of the plurality of gates and an authentication data management device connected to the gate management device provided at the plurality of gates, the person who wants to pass the gate is authenticated. Authentication method,
Storing a plurality of authentication data for authenticating a person who wants to pass through the gate in the authentication data management device;
A part of the plurality of stored authentication data is transferred from the authentication data management device to the gate management device when the predetermined condition is satisfied prior to the authentication of the person who wants to pass. Send
Storing the partial authentication data transmitted from the authentication data management device in a partial data storage unit provided in the gate management device;
In the gate management device, read the authentication information provided by the person who wants to pass,
An authentication method for authenticating the authentication information by comparing the read authentication information with a part of the stored authentication data.
JP2016186359A 2016-09-26 2016-09-26 Authentication system, authentication data management device, gate management device and authentication method Active JP6848301B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016186359A JP6848301B2 (en) 2016-09-26 2016-09-26 Authentication system, authentication data management device, gate management device and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016186359A JP6848301B2 (en) 2016-09-26 2016-09-26 Authentication system, authentication data management device, gate management device and authentication method

Publications (2)

Publication Number Publication Date
JP2018055138A true JP2018055138A (en) 2018-04-05
JP6848301B2 JP6848301B2 (en) 2021-03-24

Family

ID=61836677

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016186359A Active JP6848301B2 (en) 2016-09-26 2016-09-26 Authentication system, authentication data management device, gate management device and authentication method

Country Status (1)

Country Link
JP (1) JP6848301B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020045598A1 (en) * 2018-08-31 2020-03-05 ソニーセミコンダクタソリューションズ株式会社 Electronic apparatus and solid-state image capture device
CN110956576A (en) * 2018-09-27 2020-04-03 北京小米移动软件有限公司 Image processing method, device, equipment and storage medium
JP2020057201A (en) * 2018-10-02 2020-04-09 日本電気株式会社 Information processing device, information processing system, information processing method, and program
JP2021005870A (en) * 2020-07-21 2021-01-14 株式会社ビットキー Use control system, use permit issuance device, use control method, and computer-readable program
CN114202835A (en) * 2022-02-15 2022-03-18 艾斯特国际安全技术(深圳)有限公司 Bidirectional passing method, bidirectional passing gate and storage medium
JP7400943B2 (en) 2020-03-10 2023-12-19 三菱電機株式会社 Authentication system, authentication device, authentication method, and authentication program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001266202A (en) * 2000-03-15 2001-09-28 Hitachi Information Technology Co Ltd Gate management system
JP2005242775A (en) * 2004-02-27 2005-09-08 Omron Corp Gate system
JP2011047270A (en) * 2010-09-24 2011-03-10 Oki Electric Industry Co Ltd Gate device and management device
JP2016001429A (en) * 2014-06-12 2016-01-07 日本電気株式会社 Passage management system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001266202A (en) * 2000-03-15 2001-09-28 Hitachi Information Technology Co Ltd Gate management system
JP2005242775A (en) * 2004-02-27 2005-09-08 Omron Corp Gate system
JP2011047270A (en) * 2010-09-24 2011-03-10 Oki Electric Industry Co Ltd Gate device and management device
JP2016001429A (en) * 2014-06-12 2016-01-07 日本電気株式会社 Passage management system

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7386792B2 (en) 2018-08-31 2023-11-27 ソニーセミコンダクタソリューションズ株式会社 Electronic equipment and solid-state imaging devices
CN112585942A (en) * 2018-08-31 2021-03-30 索尼半导体解决方案公司 Electronic device and solid-state image pickup device
EP3846442A4 (en) * 2018-08-31 2021-09-15 Sony Semiconductor Solutions Corporation Electronic apparatus and solid-state image capture device
JPWO2020045598A1 (en) * 2018-08-31 2021-09-24 ソニーセミコンダクタソリューションズ株式会社 Electronic equipment and solid-state image sensor
TWI820194B (en) * 2018-08-31 2023-11-01 日商索尼半導體解決方案公司 Electronic equipment and solid-state imaging devices
WO2020045598A1 (en) * 2018-08-31 2020-03-05 ソニーセミコンダクタソリューションズ株式会社 Electronic apparatus and solid-state image capture device
US11889177B2 (en) 2018-08-31 2024-01-30 Sony Semiconductor Solutions Corporation Electronic device and solid-state imaging device
CN110956576A (en) * 2018-09-27 2020-04-03 北京小米移动软件有限公司 Image processing method, device, equipment and storage medium
CN110956576B (en) * 2018-09-27 2024-03-22 北京小米移动软件有限公司 Image processing method, device, equipment and storage medium
JP2020057201A (en) * 2018-10-02 2020-04-09 日本電気株式会社 Information processing device, information processing system, information processing method, and program
JP7400943B2 (en) 2020-03-10 2023-12-19 三菱電機株式会社 Authentication system, authentication device, authentication method, and authentication program
JP2021005870A (en) * 2020-07-21 2021-01-14 株式会社ビットキー Use control system, use permit issuance device, use control method, and computer-readable program
CN114202835A (en) * 2022-02-15 2022-03-18 艾斯特国际安全技术(深圳)有限公司 Bidirectional passing method, bidirectional passing gate and storage medium

Also Published As

Publication number Publication date
JP6848301B2 (en) 2021-03-24

Similar Documents

Publication Publication Date Title
JP6848301B2 (en) Authentication system, authentication data management device, gate management device and authentication method
US11205312B2 (en) Applying image analytics and machine learning to lock systems in hotels
JP3804532B2 (en) Traffic control device
EP2234071B1 (en) Passage authorization system
KR20180027707A (en) An entry and exit control system with the monitoring center using the kiosk
CN105809777A (en) Access control system, client and access control identity authentication method
JP2008140024A (en) Entry management system and entry management method
KR101513172B1 (en) Parking lot Reservation system using Smartphone App.
JP2017528850A (en) Security control system allowing access and security control method thereof
JP2011047270A (en) Gate device and management device
JP2007241501A (en) Visitor specification system and method
CN108257268A (en) A kind of intelligent entrance guard method for unlocking based on owner
JP2005068899A (en) System and method for managing entry into/exit from room
JP2003044892A (en) Visitor management device
KR101602483B1 (en) System and method for opening and closing the lock device using the server and the terminal
JP6151519B2 (en) Security card management service system and security card management service method
JP6969730B2 (en) How to check access permissions using an access control system
JP2005146709A (en) Apparatus for managing entry into/exit from room
JP5473648B2 (en) Reception system
JP2003331323A (en) Automatic gate system
TWI610273B (en) Automatic visitor system and host thereof
JP4218689B2 (en) Traffic control system and traffic control device
JP4401791B2 (en) Elevator security driving system
JP2008299727A (en) Access management system and access management method
KR102006802B1 (en) Vehicle access control system of apartment house

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200128

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200324

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210215

R150 Certificate of patent or registration of utility model

Ref document number: 6848301

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250