JP4223243B2 - Access control device - Google Patents

Access control device Download PDF

Info

Publication number
JP4223243B2
JP4223243B2 JP2002228920A JP2002228920A JP4223243B2 JP 4223243 B2 JP4223243 B2 JP 4223243B2 JP 2002228920 A JP2002228920 A JP 2002228920A JP 2002228920 A JP2002228920 A JP 2002228920A JP 4223243 B2 JP4223243 B2 JP 4223243B2
Authority
JP
Japan
Prior art keywords
personal
personal identification
authentication
identification controller
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002228920A
Other languages
Japanese (ja)
Other versions
JP2004068411A (en
Inventor
克則 高部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2002228920A priority Critical patent/JP4223243B2/en
Publication of JP2004068411A publication Critical patent/JP2004068411A/en
Application granted granted Critical
Publication of JP4223243B2 publication Critical patent/JP4223243B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
この発明は、人や物の出入りを管理する出入管理装置に関するものである。
【0002】
【従来の技術】
近年、ビルや建物の扉にカード読取り装置や電気錠を備え、カードのID番号により人や物の通行を許可したり、禁止したりする出入管理装置やアクセスコントロール装置が普及してきている。
【0003】
また、人の身体上の特徴(例えば、指紋、顔、虹彩、掌形、声紋など)をとらえ、個人を特定するバイオメトリクスの技術が発展し、カードの代りにバイオメトリクスにより通行を管理する出入管理装置やアクセスコントロール装置も実用化されている。
【0004】
従来の出入管理装置について図面を参照しながら説明する。図7は、従来の出入管理装置の構成を示す図である。この図7は、バイオメトリクス認証を利用した一般的な出入管理システムである。
【0005】
図7において、1(1A、1B)は個人識別コントローラ、2(2A、2B)は個人識別装置、3(3A、3B)は電気錠、4はデータ設定端末、5はバイオメトリクス認証サーバー、6はイーサネット(登録商標)などの汎用ネットワークである。なお、1台の個人識別コントローラ1には、複数台の個人識別装置2が接続される。
【0006】
イーサネット(登録商標)などの汎用ネットワーク6に接続された複数台の個人識別コントローラ1には、1台毎に人の身体上の特徴を抽出する個人識別装置2と電気錠3が接続されており、個人識別コントローラ1は、認証された個人がその扉を通行可能かどうか判定し、電気錠3の解錠、施錠により通行の管理を行う。
【0007】
一般に、出入管理を行う個人識別コントローラ1は、設定スペースや取扱いの簡便さよりマイコン制御のコントローラが利用される。この個人識別コントローラ1は、その扉の通行を可能とする個人のデータを備えており、そのデータは汎用ネットワーク6に接続されているデータ設定端末4により設定される。カードを利用したシステムやバイオメトリクス認証が個人識別コントローラ1内で認証処理できるようなシステムの場合は、この構成でシステムを実現できる。
【0008】
しかし、バイオメトリクス認証が高度な機能であったり、認証する人数が多い場合には、個人識別コントローラ1内では認証処理が納まらず、汎用ネットワーク6上に別途専用のバイオメトリクス認証サーバー5を設置する必要がある。
【0009】
つぎに、従来の出入管理装置の動作について図面を参照しながら説明する。図8は、従来の出入管理装置の動作を示すフローチャートである。
【0010】
図8は、バイオメトリクス認証サーバー5を設置した場合の個人識別コントローラ1の処理動作を示すフローチャートである。
【0011】
まず、ステップ901において、個人識別コントローラ1は、個人識別装置2により個人の特徴情報を抽出する。
【0012】
次に、ステップ902において、個人識別装置2により抽出した個人の特徴情報を、汎用ネットワーク6を通じてバイオメトリクス認証サーバー5へ送信する。個人の特徴情報を受信したバイオメトリクス認証サーバー5は、認証を行い特定した個人番号を返信する。
【0013】
次に、ステップ903において、個人識別コントローラ1は、バイオメトリクス認証サーバー5からの応答を待つ。応答が有る場合には、次のステップ904へ進む。
【0014】
次に、ステップ904において、バイオメトリクス認証サーバー5から返信された個人番号に基づいて、図2に示す通行可否設定テーブルを参照し、該当の扉を解錠してよいか判断する。通行可の場合には、つまり通行可否設定テーブルにおいて該当個人番号の該当扉番号が○印の場合には、次のステップ905へ進む。一方、通行不可の場合は、つまり通行可否設定テーブルにおいて該当個人番号の該当扉番号が×印の場合は、ステップ908へ進む。
【0015】
次に、ステップ905において、通行可の場合には、個人識別コントローラ1は、電気錠3を解錠し、個人識別装置2に通行可能であることを表示する。
【0016】
次に、ステップ906において、個人識別コントローラ1は、該当の扉の開閉による通行を待ち、通行が完了したら、次のステップ907へ進む。
【0017】
そして、ステップ907において、個人識別コントローラ1は、通行が完了した場合には、電気錠3を施錠して処理を終了し、次の操作を待つ。
【0018】
ステップ908において、個人識別コントローラ1は、ステップ904で通行不可と判断された場合は、通行できないことを個人識別装置2に表示し、処理を完了する。
【0019】
【発明が解決しようとする課題】
上述したような従来の出入管理装置では、扉の数が多く個人識別コントローラ1の数が多い場合には、バイオメトリクス認証サーバー5に処理が集中し、応答が遅くなるという問題点があった。
【0020】
また、バイオメトリクス認証サーバー5がダウンすると、システム全体がダウンしてしまうという問題点があった。
【0021】
さらに、バイオメトリクスはどの方式もまだ完全ではなく、認証アルゴリズムにより認証の精度の違いや、特定の条件の個人に対して認証しづらいなどの弱点があるという問題点があった。
【0022】
この発明は、前述した問題点を解決するためになされたもので、複数のバイオメトリクス認証サ一バーを設置し、各個人識別コントローラから、適切な複数のバイオメトリクス認証サーバーに認証要求を送信し、返信された結果により通行可否の判断ができるようにしたものである。これにより、個人識別コントローラの論理とバイオメトリクス認証サ一バーの組合せにより、応答を早くすることができ、認証の精度を向上することができる出入管理装置を得ることを目的とする。
【0023】
また、一部のバイオメトリクス認証サーバーがダウンした場合には、個人識別コントローラの論理やバイオメトリクス認証サーバーの組合せを変更することで、システム全体がダウンに至らないようにすることができる出入管理装置を得ることを目的とする。
【0024】
【課題を解決するための手段】
この発明の請求項1に係る出入管理装置は、個人の身体上の特徴を抽出する個人識別装置及び電気錠が接続され、通行可否設定テーブルを参照し個人の特徴情報に対応する個人番号に基づいて通行の可否を判断して前記電気錠を施解錠する個人識別コントローラと、前記個人識別装置により抽出した個人の特徴情報の認証を行い特定した個人番号を返信する複数のバイオメトリクス認証サーバーと、前記個人識別コントローラ、及び前記複数のバイオメトリクス認証サーバーを相互に接続するネットワークとを備え、前記個人識別コントローラは、前記個人識別装置により抽出した個人の特徴情報を、前記複数のバイオメトリクス認証サーバーへ送信し、前記複数のバイオメトリクス認証サーバーのうち所定数から認証結果が返信された場合には、前記通行の可否を判断するものである。
【0025】
この発明の請求項2に係る出入管理装置は、個人の身体上の特徴を抽出する個人識別装置及び電気錠が接続され、通行可否設定テーブルを参照し個人の特徴情報に対応する個人番号に基づいて通行の可否を判断して前記電気錠を施解錠する個人識別コントローラと、個人番号をキーとして登録済みの個人の特徴情報と前記個人識別装置により抽出した個人の特徴情報の照合認証を行い、一致するかどうかを判断し、認証結果を返信する複数のバイオメトリクス認証サーバーと、前記個人識別コントローラ、及び前記複数のバイオメトリクス認証サーバーを相互に接続するネットワークとを備え、前記個人識別コントローラは、入力した個人番号及び前記個人識別装置により抽出した個人の特徴情報を、前記複数のバイオメトリクス認証サーバーへ送信し、前記複数のバイオメトリクス認証サーバーのうち所定数から認証結果が返信された場合には、前記通行の可否を判断するものである。
【0026】
この発明の請求項3に係る出入管理装置は、前記個人識別コントローラが、個人識別装置毎に、前記個人の特徴情報を送信すべきバイオメトリクス認証サーバーを記述したサーバーテーブルを有するものである。
【0027】
この発明の請求項4に係る出入管理装置は、前記個人識別コントローラが、前記所定数の認証結果のいずれか1つに基づいて、あるいは前記所定数の認証結果が全て一致している場合に一致した認証結果に基づいて、前記通行の可否を判断するものである。
【0028】
この発明の請求項5に係る出入管理装置は、前記個人識別コントローラが、前記複数のバイオメトリクス認証サーバーの一部がダウンした場合には、前記所定数を変更するものである。
【0029】
この発明の請求項6に係る出入管理装置は、前記個人識別コントローラが、前記複数のバイオメトリクス認証サーバーの一部がダウンした場合には、前記所定数の認証結果のいずれか1つに基づいて、前記通行の可否を判断するものである。
【0030】
【発明の実施の形態】
実施の形態1.
この発明の実施の形態1に係る出入管理装置について図面を参照しながら説明する。図1は、この発明の実施の形態1に係る出入管理装置の構成を示す図である。なお、各図中、同一符号は同一又は相当部分を示す。
【0031】
図1において、1(1A、1B)は個人識別コントローラ、2(2A、2B)は個人識別装置、3(3A、3B)は電気錠、4はデータ設定端末、5Aはバイオメトリクス認証サーバー、5Bはバイオメトリクス認証サーバー、6はイーサネット(登録商標)などの汎用ネットワークである。なお、1台の個人識別コントローラ1には、複数台の個人識別装置2が接続される。
【0032】
イーサネット(登録商標)などの汎用ネットワーク6に接続された複数台の個人識別コントローラ1には、人の身体上の特徴を抽出する個人識別装置2と、電気錠3が接続されており、認証された個人がその扉を通行可能かどうか判定し、電気錠3の解錠、施錠により通行の管理を行う。
【0033】
この個人識別コントローラ1は、その扉の通行を可能とする個人のデータ(例えば、通行可否設定テーブル)を備えており、そのデータは汎用ネットワーク6に接続されているデータ設定端末4により設定される。
【0034】
バイオメトリクス認証のためのバイオメトリクス認証サーバー5は、システムの規模、登録される人数、バイオメトリクスの種類などにより適切な台数だけ設置される。なお、バイオメトリクス認証サーバー5は、同一のハードウエアにプログラムとして複数実行される場合もある。
【0035】
一つのシステムで複数の手法のバイオメトリクスを利用する場合も、同様に、それぞれの個人識別装置2に対応したバオメトリクス認証サーバー5を設定すればよい。また、同じバイオメトリクス手法であっても、アルゴリズムやチューニングが異なるバイオメトリクス認証サーバー5を設置して相互補完することもできる。
【0036】
つぎに、この実施の形態1に係る出入管理装置の動作について図面を参照しながら説明する。
【0037】
図2は、この発明の実施の形態1に係る出入管理装置の通行可否設定テーブルの構成を示す図である。また、図3は、この発明の実施の形態1に係る出入管理装置のサーバーテーブルの構成を示す図である。
【0038】
図4〜図6は、この発明の実施の形態1に係る出入管理装置の動作を示すフローチャートである。
【0039】
図4と図5は、複数台のバイオメトリクス認証サーバー5を設置した場合の個人識別コントローラ1の処理動作を示すフローチャートである。図4は、バイオメトリクス技術だけで個人を識別する場合の処理動作を示すフローチャートであり、図5は、テンキーやカードにより個人を特定した後、その個人と身体上の特徴が一致しているかを判断する場合の処理動作を示すフローチャートである。
【0040】
図6は、一部のバイオメトリクス認証サーバーがダウンした場合の処理動作を示すフローチャートである。
【0041】
最初に、ステップ101において、個人識別コントローラ1は、個人識別装置2により個人の特徴情報を抽出する。
【0042】
次に、ステップ102において、個人識別装置2により抽出した個人の特徴情報を、個人識別装置2毎に、図3のサーバーテーブルで指定されたそれぞれのバイオメトリクス認証サーバー5へ汎用ネットワーク6を通じて送信する。例えば、個人識別装置2が指紋照合装置Aである場合には、図3に示すように、サーバー1(バイオメトリクス認証サーバー5A)及び2(バイオメトリクス認証サーバー5B)へ個人の特徴情報を送信する。
【0043】
データの送信を早くするため、複数の相手に同時に送信できるマルチキャストや同報通信を使用することができる。個人の特徴情報を受信したバイオメトリクス認証サーバー5は、認証を行い特定した個人番号を返信する。
【0044】
次に、ステップ103において、個人識別コントローラ1は、バイオメトリクス認証サーバー5からの応答を待つ。応答が有る場合には、次のステップ104へ進む。
【0045】
次に、ステップ104において、個人識別コントローラ1は、図3のサーバーテーブルで指定されたそれぞれのバイオメトリクス認証サーバー5のうち、あらかじめ設定されている所定数の認証結果が返信されたかどうかを判断する。所定数に達していない場合は、ステップ103に戻り、返信を待つ。一方、所定数の返信が届いた場合には、次のステップ105へ進む。
【0046】
次に、ステップ105において、認証結果の判断論理がORかANDかを判断する。どちらの論理で判断するかは、あらかじめ個人識別コントローラ1毎に設定しておく。認証論理がORの場合は、次のステップ106へ進む。一方、認証論理がANDの場合には、ステップ107へ進む。
【0047】
次に、ステップ106において、認証論理がORの場合は、複数台のバイオメトリクス認証サーバー5から返信された個人番号に基づいて、順に、図2に示す通行可否設定テーブルを参照し、個人番号のいずれかで該当の扉を解錠してよいか判断する。通行可の場合には、つまり通行可否設定テーブルにおいていずれかの該当個人番号の該当扉番号が○印の場合には、次のステップ109へ進む。一方、通行不可の場合は、つまり通行可否設定テーブルにおいていずれの該当個人番号の該当扉番号が×印の場合は、ステップ112へ進む。
【0048】
次に、ステップ109において、通行可の場合には、個人識別コントローラ1は、電気錠3を解錠し、個人識別装置2に通行可能であることを表示する。
【0049】
次に、ステップ110において、個人識別コントローラ1は、該当の扉の開閉による通行を待ち、通行が完了したら、次のステップ111へ進む。
【0050】
そして、ステップ111において、個人識別コントローラ1は、通行が完了した場合には、電気錠3を施錠して処理を終了し、次の操作を待つ。
【0051】
また、ステップ112において、個人識別コントローラ1は、ステップ106で通行不可と判断された場合は、通行できないことを個人識別装置2に表示し、処理を完了する。
【0052】
ステップ107において、認証論理がANDの場合には、複数台のバイオメトリクス認証サーバー5で認証され返信された個人番号が全て一致しているかを判断する。一致している場合には、次のステップ108へ進む。一方、一致していない場合は、ステップ112へ進む。
【0053】
次に、ステップ108において、個人番号が全て一致している場合には、この個人番号に基づいて、図2に示す通行可否設定テーブルを参照し、該当の扉を解錠してよいか判断する。通行可の場合には、つまり通行可否設定テーブルにおいて該当個人番号の該当扉番号が○印の場合には、ステップ109へ進む。一方、通行不可の場合は、つまり通行可否設定テーブルにおいて該当個人番号の該当扉番号が×印の場合は、ステップ112へ進む。
【0054】
ここで、ステップ104の所定数を1にすれば、もっとも早い認証結果で判断を行うことができ、操作上の速度を優先した処理になる。
【0055】
また、一部のバイオメトリクス認証サーバー5がダウンした場合には、個人識別コントローラ1は、図6に示す処理を行うことにより、図4のステップ104の所定数(応答待数)を変更(減らし)したり、ステップ105の認証論理(認証条件)を変更(ORにしたり)したりして、機能を縮退しての運用も可能となる。
【0056】
さらに、個人識別コントローラ1に複数種類のバイオメトリクス手法の個人識別装置2が接続されている場合には、それぞれの個人識別装置2からの身体上の特徴情報の入力を得て、図3のサーバーテーブルに従い、それぞれの手法のバイオメトリクス認証サーバー5に特徴情報を送信することにより複合的なバイオメトリクス認証も安易に実現することができる。
【0057】
つづいて、図5により、テンキーやカードにより個人を特定した後、そ個人と身体上の特徴が一致してしるかを判断する場合の処理動作について説明する。
【0058】
図4の処理動作と類似しているので、相違点について説明する。
【0059】
最初に、ステップ201において、個人識別コントローラ1は、例えば、テンキーやカード読み取り機で個人番号を入力する。
【0060】
次に、ステップ202において、個人識別装置2により個人の身体上の特徴情報を抽出する。
【0061】
次に、ステップ203において、個人番号と個人の特徴情報を合せて、バイオメトリクス認証サーバー5に送信する。つまり、個人識別装置2毎に、図3のサーバーテーブルで指定されたそれぞれのバイオメトリクス認証サーバー5へ汎用ネットワーク6を通じて送信する。
【0062】
バイオメトリクス認証サーバー5は、個人番号をキーとして既に登録済みの個人の特徴情報と、今回、個人識別装置2により抽出された個人の特徴情報の照合を行い、一致するかどうかを判断し、結果を返信する。
【0063】
ステップ204〜206は、図4のステップ103〜105と同様である。
【0064】
ステップ207において、個人識別コントローラ1は、認証論理がORの場合は、いずれかのバイオメトリクス認証サーバー5から認証OKが返信されているかを判断する。認証OKが返信されている場合には、ステップ209へ進む。一方、認証OKが返信されていない場合は、ステップ213へ進む。
【0065】
ステップ208において、個人識別コントローラ1は、認証論理がANDの場合には、全てのバイオメトリクス認証サーバー5から認証OKが返信されているかを判断する。認証OKが返信されている場合には、ステップ209へ進む。一方、認証OKが返信されていない場合は、ステップ213へ進む。
【0066】
ステップ209において、個人番号に基づいて、図2に示す通行可否設定テーブルを参照し、該当の扉を解錠してよいか判断する。通行可の場合には、つまり通行可否設定テーブルにおいて該当個人番号の該当扉番号が○印の場合には、ステップ210へ進む。一方、通行不可の場合は、つまり通行可否設定テーブルにおいて該当個人番号の該当扉番号が×印の場合は、ステップ213へ進む。
【0067】
以下、ステップ210〜213は、図4のステップ109〜112と同様である。
【0068】
以上のように、この発明の実施の形態1に係る出入管理装置は、バイオメトリクス認証サーバー5をシステムの規模、信頼性、応答性、複合認証などの要望に合せて、複数台設置し、個人識別コントローラ1より適切なバイオメトリクス認証サーバー5に特徴情報を送信し、その認証結果を判定し、個人を識別することができる。
【0069】
また、この発明の実施の形態1に係る出入管理装置は、一部のバイオメトリクス認証サーバー5がダウンしても、運用を継続することができる。
【0070】
また、複数のバイオメトリクス手法の組み合わせによる照合や、アルゴリズムやチューニングの異なる認証方法の組み合わせによる認証結果により個人を識別することができる。
【0071】
これらにより、応答性が良く、信頼性が高く、高機能な出入管理装置を実現することができる。
【0072】
【発明の効果】
この発明の請求項1に係る出入管理装置は、以上説明したとおり、個人の身体上の特徴を抽出する個人識別装置及び電気錠が接続され、通行可否設定テーブルを参照し個人の特徴情報に対応する個人番号に基づいて通行の可否を判断して前記電気錠を施解錠する個人識別コントローラと、前記個人識別装置により抽出した個人の特徴情報の認証を行い特定した個人番号を返信する複数のバイオメトリクス認証サーバーと、前記個人識別コントローラ、及び前記複数のバイオメトリクス認証サーバーを相互に接続するネットワークとを備え、前記個人識別コントローラは、前記個人識別装置により抽出した個人の特徴情報を、前記複数のバイオメトリクス認証サーバーへ送信し、前記複数のバイオメトリクス認証サーバーのうち所定数から認証結果が返信された場合には、前記通行の可否を判断するので、応答を早くすることができ、認証の精度を向上することができるという効果を奏する。
【0073】
この発明の請求項2に係る出入管理装置は、以上説明したとおり、個人の身体上の特徴を抽出する個人識別装置及び電気錠が接続され、通行可否設定テーブルを参照し個人の特徴情報に対応する個人番号に基づいて通行の可否を判断して前記電気錠を施解錠する個人識別コントローラと、個人番号をキーとして登録済みの個人の特徴情報と前記個人識別装置により抽出した個人の特徴情報の照合認証を行い、一致するかどうかを判断し、認証結果を返信する複数のバイオメトリクス認証サーバーと、前記個人識別コントローラ、及び前記複数のバイオメトリクス認証サーバーを相互に接続するネットワークとを備え、前記個人識別コントローラは、入力した個人番号及び前記個人識別装置により抽出した個人の特徴情報を、前記複数のバイオメトリクス認証サーバーへ送信し、前記複数のバイオメトリクス認証サーバーのうち所定数から認証結果が返信された場合には、前記通行の可否を判断するので、応答を早くすることができ、認証の精度を向上することができるという効果を奏する。
【0074】
この発明の請求項3に係る出入管理装置は、以上説明したとおり、前記個人識別コントローラが、個人識別装置毎に、前記個人の特徴情報を送信すべきバイオメトリクス認証サーバーを記述したサーバーテーブルを有するので、応答を早くすることができ、認証の精度を向上することができるという効果を奏する。
【0075】
この発明の請求項4に係る出入管理装置は、以上説明したとおり、前記個人識別コントローラが、前記所定数の認証結果のいずれか1つに基づいて、あるいは前記所定数の認証結果が全て一致している場合に一致した認証結果に基づいて、前記通行の可否を判断するので、応答を早くすることができ、認証の精度を向上することができるという効果を奏する。
【0076】
この発明の請求項5に係る出入管理装置は、以上説明したとおり、前記個人識別コントローラが、前記複数のバイオメトリクス認証サーバーの一部がダウンした場合には、前記所定数を変更するので、応答を早くすることができ、認証の精度を向上することができるという効果を奏する。
【0077】
この発明の請求項6に係る出入管理装置は、以上説明したとおり、前記個人識別コントローラが、前記複数のバイオメトリクス認証サーバーの一部がダウンした場合には、前記所定数の認証結果のいずれか1つに基づいて、前記通行の可否を判断するので、応答を早くすることができ、認証の精度を向上することができるという効果を奏する。
【図面の簡単な説明】
【図1】 この発明の実施の形態1に係る出入管理装置の構成を示す図である。
【図2】 この発明の実施の形態1に係る出入管理装置の通行可否設定テーブルの構成を示す図である。
【図3】 この発明の実施の形態1に係る出入管理装置のサーバーテーブルの構成を示す図である。
【図4】 この発明の実施の形態1に係る出入管理装置の動作を示すフローチャートである。
【図5】 この発明の実施の形態1に係る出入管理装置の動作を示すフローチャートである。
【図6】 この発明の実施の形態1に係る出入管理装置の動作を示すフローチャートである。
【図7】 従来の出入管理装置の構成を示す図である。
【図8】 従来の出入管理装置の動作を示すフローチャートである。
【符号の説明】
1、1A、1B 個人識別コントローラ、2、2A、2B 個人識別装置、3、3A、3B 電気錠、4 データ設定端末、5A バイオメトリクス認証サーバー、5B バイオメトリクス認証サーバー、6 汎用ネットワーク。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an entry / exit management apparatus that manages the entry / exit of a person or an object.
[0002]
[Prior art]
In recent years, access control devices and access control devices that have card readers and electric locks on buildings and building doors and permit or prohibit the passage of people and things by the card ID number have become widespread.
[0003]
In addition, biometrics technology that identifies human characteristics (for example, fingerprints, faces, irises, palm shapes, voiceprints, etc.) to identify individuals has been developed, and traffic is managed by biometrics instead of cards. Management devices and access control devices have also been put into practical use.
[0004]
A conventional access control apparatus will be described with reference to the drawings. FIG. 7 is a diagram showing a configuration of a conventional access control apparatus. FIG. 7 shows a general access management system using biometric authentication.
[0005]
In FIG. 7, 1 (1A, 1B) is a personal identification controller, 2 (2A, 2B) is a personal identification device, 3 (3A, 3B) is an electric lock, 4 is a data setting terminal, 5 is a biometrics authentication server, 6 Is a general-purpose network such as Ethernet (registered trademark). A single personal identification controller 1 is connected to a plurality of personal identification devices 2.
[0006]
A plurality of personal identification controllers 1 connected to a general-purpose network 6 such as Ethernet (registered trademark) are connected to a personal identification device 2 and an electric lock 3 for extracting features on the body of each person. The personal identification controller 1 determines whether or not an authenticated individual can pass through the door, and manages traffic by unlocking and locking the electric lock 3.
[0007]
In general, the personal identification controller 1 that performs access control uses a microcomputer-controlled controller because of setting space and ease of handling. The personal identification controller 1 includes personal data that allows passage of the door, and the data is set by a data setting terminal 4 connected to the general-purpose network 6. In the case of a system using a card or a system in which biometric authentication can be authenticated in the personal identification controller 1, the system can be realized with this configuration.
[0008]
However, when the biometrics authentication is an advanced function or the number of people to be authenticated is large, the authentication process cannot be completed in the personal identification controller 1, and a dedicated biometrics authentication server 5 is separately installed on the general-purpose network 6. There is a need.
[0009]
Next, the operation of the conventional access control apparatus will be described with reference to the drawings. FIG. 8 is a flowchart showing the operation of a conventional access control apparatus.
[0010]
FIG. 8 is a flowchart showing the processing operation of the personal identification controller 1 when the biometrics authentication server 5 is installed.
[0011]
First, in step 901, the personal identification controller 1 extracts personal feature information by the personal identification device 2.
[0012]
Next, in step 902, the personal characteristic information extracted by the personal identification device 2 is transmitted to the biometric authentication server 5 through the general-purpose network 6. The biometrics authentication server 5 that has received the personal characteristic information authenticates and returns the specified personal number.
[0013]
Next, in step 903, the personal identification controller 1 waits for a response from the biometrics authentication server 5. If there is a response, the process proceeds to the next step 904.
[0014]
Next, in step 904, based on the personal number returned from the biometrics authentication server 5, the access permission / prohibition setting table shown in FIG. 2 is referred to and it is determined whether or not the corresponding door can be unlocked. If the passage is permitted, that is, if the corresponding door number of the corresponding personal number is marked with a circle in the passage permission / inhibition setting table, the process proceeds to the next step 905. On the other hand, if it is impossible to pass, that is, if the corresponding door number of the corresponding personal number is “X” in the passability setting table, the process proceeds to step 908.
[0015]
Next, in step 905, if the passage is permitted, the personal identification controller 1 unlocks the electric lock 3 and displays that the personal identification device 2 can pass.
[0016]
Next, in step 906, the personal identification controller 1 waits for passage by opening and closing the corresponding door, and when the passage is completed, the process proceeds to the next step 907.
[0017]
In step 907, when the traffic is completed, the personal identification controller 1 locks the electric lock 3 to end the process, and waits for the next operation.
[0018]
In step 908, if it is determined in step 904 that the passage is impossible, the personal identification controller 1 displays on the personal identification device 2 that the passage is impossible, and the processing is completed.
[0019]
[Problems to be solved by the invention]
In the conventional entrance / exit management apparatus as described above, when the number of doors is large and the number of personal identification controllers 1 is large, there is a problem that the processing is concentrated on the biometrics authentication server 5 and the response becomes slow.
[0020]
Further, when the biometrics authentication server 5 goes down, there is a problem that the entire system goes down.
[0021]
Furthermore, none of the biometrics systems are yet complete, and there are problems such as differences in the accuracy of authentication depending on the authentication algorithm and difficulty in authenticating individuals with specific conditions.
[0022]
The present invention has been made to solve the above-mentioned problems. A plurality of biometric authentication servers are installed, and an authentication request is transmitted from each personal identification controller to a plurality of appropriate biometric authentication servers. Thus, it is possible to determine whether or not the vehicle can pass based on the returned result. Accordingly, an object of the present invention is to obtain an entry / exit management device that can speed up the response and improve the accuracy of authentication by combining the logic of the personal identification controller and the biometrics authentication server.
[0023]
In addition, when some biometric authentication servers are down, changing the logic of the personal identification controller or the combination of biometric authentication servers can prevent the entire system from going down. The purpose is to obtain.
[0024]
[Means for Solving the Problems]
The access control apparatus according to claim 1 of the present invention is based on a personal number corresponding to personal feature information with reference to a passability setting table, to which a personal identification device and an electric lock for extracting personal physical features are connected. A personal identification controller that locks and unlocks the electric lock by determining whether or not it can be passed, a plurality of biometrics authentication servers that authenticate the personal feature information extracted by the personal identification device and return the identified personal number; The personal identification controller and a network connecting the plurality of biometric authentication servers to each other, and the personal identification controller sends personal feature information extracted by the personal identification device to the plurality of biometric authentication servers. When the authentication result is returned from a predetermined number of the plurality of biometric authentication servers Is to determine whether the traffic.
[0025]
The access management apparatus according to claim 2 of the present invention is connected to a personal identification device and an electric lock for extracting personal features on an individual, and is based on a personal number corresponding to personal feature information with reference to a passability setting table. A personal identification controller that determines whether or not the vehicle can pass and locks and unlocks the electric lock, and performs verification authentication of the personal feature information registered using the personal number as a key and the personal feature information extracted by the personal identification device, A plurality of biometric authentication servers that determine whether they match and return an authentication result, the personal identification controller, and a network that interconnects the plurality of biometric authentication servers, the personal identification controller comprising: The plurality of biometrics authentication servers that receive the input personal number and personal feature information extracted by the personal identification device Transmitted to, when the authentication result of a predetermined number of the plurality of biometric authentication server is returned is to determine whether the traffic.
[0026]
According to a third aspect of the present invention, the access control apparatus includes a server table in which the personal identification controller describes a biometric authentication server to which the personal characteristic information should be transmitted for each personal identification apparatus.
[0027]
According to a fourth aspect of the present invention, there is provided the access control apparatus, wherein the personal identification controller is matched based on any one of the predetermined number of authentication results, or when the predetermined number of authentication results all match. Based on the authentication result, whether or not the passage is permitted is determined .
[0028]
In the access control apparatus according to claim 5 of the present invention, the personal identification controller changes the predetermined number when a part of the plurality of biometrics authentication servers goes down.
[0029]
According to a sixth aspect of the present invention, there is provided the access control apparatus according to any one of the predetermined number of authentication results when the personal identification controller is down when a part of the plurality of biometrics authentication servers is down. In this case, whether or not the passage is permitted is determined .
[0030]
DETAILED DESCRIPTION OF THE INVENTION
Embodiment 1 FIG.
An access control apparatus according to Embodiment 1 of the present invention will be described with reference to the drawings. FIG. 1 is a diagram showing a configuration of an access control apparatus according to Embodiment 1 of the present invention. In addition, in each figure, the same code | symbol shows the same or equivalent part.
[0031]
In FIG. 1, 1 (1A, 1B) is a personal identification controller, 2 (2A, 2B) is a personal identification device, 3 (3A, 3B) is an electric lock, 4 is a data setting terminal, 5A is a biometric authentication server, 5B Is a biometrics authentication server, and 6 is a general-purpose network such as Ethernet (registered trademark). A single personal identification controller 1 is connected to a plurality of personal identification devices 2.
[0032]
A plurality of personal identification controllers 1 connected to a general-purpose network 6 such as Ethernet (registered trademark) are connected to a personal identification device 2 for extracting features on a human body and an electric lock 3 for authentication. It is determined whether the individual can pass through the door, and traffic is managed by unlocking and locking the electric lock 3.
[0033]
The personal identification controller 1 includes personal data (for example, a pass / fail setting table) that allows the door to pass, and the data is set by the data setting terminal 4 connected to the general-purpose network 6. .
[0034]
The biometric authentication server 5 for biometric authentication is installed in an appropriate number depending on the scale of the system, the number of registered persons, the type of biometrics, and the like. A plurality of biometric authentication servers 5 may be executed as programs on the same hardware.
[0035]
Similarly, when using a plurality of methods of biometrics in one system, the bametrics authentication server 5 corresponding to each individual identification device 2 may be set. Further, even with the same biometric method, biometrics authentication servers 5 having different algorithms and tuning can be installed to complement each other.
[0036]
Next, the operation of the access control apparatus according to the first embodiment will be described with reference to the drawings.
[0037]
FIG. 2 is a diagram showing the configuration of the pass / fail setting table of the access control apparatus according to Embodiment 1 of the present invention. FIG. 3 is a diagram showing the structure of the server table of the access control apparatus according to Embodiment 1 of the present invention.
[0038]
4 to 6 are flowcharts showing the operation of the access control apparatus according to Embodiment 1 of the present invention.
[0039]
4 and 5 are flowcharts showing the processing operation of the personal identification controller 1 when a plurality of biometrics authentication servers 5 are installed. FIG. 4 is a flowchart showing a processing operation when an individual is identified only by biometrics technology. FIG. 5 shows whether the individual and physical characteristics match after the individual is identified by a numeric keypad or a card. It is a flowchart which shows the processing operation in the case of judging.
[0040]
FIG. 6 is a flowchart showing a processing operation when some of the biometric authentication servers are down.
[0041]
First, in step 101, the personal identification controller 1 extracts personal feature information by the personal identification device 2.
[0042]
Next, in step 102, the personal feature information extracted by the personal identification device 2 is transmitted through the general-purpose network 6 to each biometric authentication server 5 specified in the server table of FIG. . For example, when the personal identification device 2 is the fingerprint verification device A, as shown in FIG. 3, the personal feature information is transmitted to the servers 1 (biometrics authentication server 5A) and 2 (biometrics authentication server 5B). .
[0043]
In order to speed up data transmission, it is possible to use multicast or broadcast communication that can be simultaneously transmitted to a plurality of parties. The biometrics authentication server 5 that has received the personal characteristic information authenticates and returns the specified personal number.
[0044]
Next, in step 103, the personal identification controller 1 waits for a response from the biometric authentication server 5. If there is a response, the process proceeds to the next step 104.
[0045]
Next, in step 104, the personal identification controller 1 determines whether or not a predetermined number of authentication results set in advance have been returned among the biometrics authentication servers 5 specified in the server table of FIG. . If the predetermined number has not been reached, the process returns to step 103 and waits for a reply. On the other hand, if a predetermined number of replies have been received, the process proceeds to the next step 105.
[0046]
Next, in step 105, it is determined whether the determination logic of the authentication result is OR or AND. Which logic is to be determined is set for each individual identification controller 1 in advance. If the authentication logic is OR, the process proceeds to the next step 106. On the other hand, if the authentication logic is AND, the process proceeds to step 107.
[0047]
Next, in step 106, if the authentication logic is OR, the access number setting table shown in FIG. 2 is sequentially referred to based on the personal numbers returned from the plurality of biometrics authentication servers 5, and the personal number Judge whether it is okay to unlock the door. If it is allowed to pass, that is, if the corresponding door number of any corresponding personal number in the pass / fail setting table is a circle, the process proceeds to the next step 109. On the other hand, if it is impossible to pass, that is, if the corresponding door number of any corresponding personal number is X in the pass / fail setting table, the process proceeds to step 112.
[0048]
Next, in step 109, if the passage is permitted, the personal identification controller 1 unlocks the electric lock 3 and displays that the personal identification device 2 can pass.
[0049]
Next, in step 110, the personal identification controller 1 waits for passage by opening and closing the corresponding door, and when the passage is completed, the process proceeds to the next step 111.
[0050]
In step 111, when the traffic is completed, the personal identification controller 1 locks the electric lock 3 to end the process, and waits for the next operation.
[0051]
In step 112, if it is determined in step 106 that the traffic cannot be made, the personal identification controller 1 displays on the personal identification device 2 that the traffic cannot be passed, and the processing is completed.
[0052]
In step 107, if the authentication logic is AND, it is determined whether the personal numbers authenticated and returned by a plurality of biometrics authentication servers 5 match. If they match, the process proceeds to the next step 108. On the other hand, if they do not match, the process proceeds to step 112.
[0053]
Next, if all the personal numbers match in step 108, it is determined based on this personal number whether or not the corresponding door can be unlocked by referring to the passability setting table shown in FIG. . If it is allowed to pass, that is, if the corresponding door number of the corresponding personal number is marked with a circle in the passability setting table, the process proceeds to step 109. On the other hand, if it is not possible to pass, that is, if the corresponding door number of the corresponding personal number is “X” in the pass / fail setting table, the process proceeds to step 112.
[0054]
Here, if the predetermined number in step 104 is set to 1, the determination can be made with the earliest authentication result, and the processing prioritizes the operation speed.
[0055]
If some of the biometric authentication servers 5 are down, the personal identification controller 1 changes (reduces) the predetermined number (waiting for response) in step 104 of FIG. 4 by performing the processing shown in FIG. ) Or changing the authentication logic (authentication condition) in step 105 (or setting it to OR), so that the operation can be performed with the function reduced.
[0056]
Further, when personal identification devices 2 of a plurality of types of biometrics are connected to the personal identification controller 1, body characteristic information input from each personal identification device 2 is obtained, and the server shown in FIG. By transmitting the feature information to the biometric authentication server 5 of each method according to the table, complex biometric authentication can be easily realized.
[0057]
Next, with reference to FIG. 5, description will be given of the processing operation in the case where an individual is specified by a numeric keypad or a card, and it is then determined whether the individual and the physical characteristics match.
[0058]
Since it is similar to the processing operation of FIG. 4, differences will be described.
[0059]
First, in step 201, the personal identification controller 1 inputs a personal number with a numeric keypad or a card reader, for example.
[0060]
Next, in step 202, the personal identification device 2 extracts feature information on the individual's body.
[0061]
Next, in step 203, the personal number and personal characteristic information are combined and transmitted to the biometrics authentication server 5. In other words, each personal identification device 2 is transmitted through the general-purpose network 6 to each biometric authentication server 5 specified in the server table of FIG.
[0062]
The biometrics authentication server 5 collates the already-registered personal feature information with the personal number as a key and the personal feature information extracted by the personal identification device 2 this time, and determines whether or not they match. Reply.
[0063]
Steps 204 to 206 are the same as steps 103 to 105 in FIG.
[0064]
In step 207, if the authentication logic is OR, the personal identification controller 1 determines whether an authentication OK is returned from any of the biometric authentication servers 5. If authentication OK is returned, the process proceeds to step 209. On the other hand, if the authentication OK is not returned, the process proceeds to step 213.
[0065]
In step 208, the personal identification controller 1 determines whether authentication OK is returned from all the biometrics authentication servers 5 when the authentication logic is AND. If authentication OK is returned, the process proceeds to step 209. On the other hand, if the authentication OK is not returned, the process proceeds to step 213.
[0066]
In step 209, based on the personal number, it is determined whether or not the corresponding door can be unlocked by referring to the passability setting table shown in FIG. If it is allowed to pass, that is, if the corresponding door number of the corresponding personal number is marked with a circle in the passability setting table, the process proceeds to step 210. On the other hand, if it is impossible to pass, that is, if the corresponding door number of the corresponding personal number is “X” in the passability setting table, the process proceeds to step 213.
[0067]
Hereinafter, steps 210 to 213 are the same as steps 109 to 112 in FIG. 4.
[0068]
As described above, the access management apparatus according to the first embodiment of the present invention installs a plurality of biometrics authentication servers 5 in accordance with the demands of the system size, reliability, responsiveness, composite authentication, etc. The feature information is transmitted from the identification controller 1 to an appropriate biometrics authentication server 5, the authentication result is judged, and the individual can be identified.
[0069]
Further, the access management apparatus according to Embodiment 1 of the present invention can continue to operate even if some biometric authentication servers 5 are down.
[0070]
In addition, an individual can be identified by collation using a combination of a plurality of biometric techniques or an authentication result by a combination of authentication methods with different algorithms and tuning.
[0071]
As a result, it is possible to realize an entry / exit management device with good responsiveness, high reliability, and high functionality.
[0072]
【The invention's effect】
As described above, the access control device according to claim 1 of the present invention is connected to a personal identification device and an electric lock for extracting personal features on an individual, and corresponds to personal feature information with reference to a pass / fail setting table. A personal identification controller that determines whether or not to pass based on a personal number to be used and locks and unlocks the electric lock; and a plurality of biometrics that authenticate personal feature information extracted by the personal identification device and return the identified personal number A metrics authentication server, the personal identification controller, and a network interconnecting the plurality of biometrics authentication servers, wherein the personal identification controller receives the individual feature information extracted by the personal identification device Sent to a biometric authentication server and authenticated from a predetermined number of the plurality of biometric authentication servers If the result is returned, since it is determined whether the traffic, it is possible to quickly respond, an effect that it is possible to improve the authentication accuracy.
[0073]
As described above, the access control device according to claim 2 of the present invention is connected to the personal identification device and the electric lock for extracting the personal features of the individual, and corresponds to the personal feature information with reference to the passability setting table. A personal identification controller that determines whether or not to pass based on a personal number and locks and unlocks the electric lock, personal feature information registered using the personal number as a key, and personal feature information extracted by the personal identification device A plurality of biometric authentication servers that perform verification authentication, determine whether or not they match, and return an authentication result; the personal identification controller; and a network that interconnects the plurality of biometric authentication servers. The personal identification controller uses the input personal number and the personal feature information extracted by the personal identification device as the plurality of biometrics. When the authentication result is returned from a predetermined number of the plurality of biometric authentication servers sent to the trick authentication server, it is possible to speed up the response and determine the accuracy of authentication. There is an effect that it can be improved.
[0074]
As described above, the access control apparatus according to claim 3 of the present invention has a server table in which the personal identification controller describes a biometric authentication server to which the personal characteristic information should be transmitted for each personal identification apparatus. Therefore, it is possible to speed up the response and to improve the accuracy of authentication.
[0075]
In the access control apparatus according to claim 4 of the present invention, as described above, the personal identification controller is based on any one of the predetermined number of authentication results, or the predetermined number of authentication results all match. Since it is determined whether or not the passage is permitted based on the authentication result that matches , the response can be quickened and the accuracy of authentication can be improved.
[0076]
As described above, the access control apparatus according to claim 5 of the present invention responds because the personal identification controller changes the predetermined number when a part of the plurality of biometrics authentication servers is down. As a result, it is possible to improve the accuracy of authentication.
[0077]
As described above, the access control apparatus according to claim 6 of the present invention is the personal identification controller, in the case where some of the plurality of biometrics authentication servers are down , any of the predetermined number of authentication results. Since it is determined whether or not the passage is possible based on one , the response can be made faster, and the accuracy of authentication can be improved.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of an access control apparatus according to Embodiment 1 of the present invention.
FIG. 2 is a diagram showing a configuration of a pass / fail setting table of the access management apparatus according to Embodiment 1 of the present invention.
FIG. 3 is a diagram showing a configuration of a server table of the access control apparatus according to Embodiment 1 of the present invention.
FIG. 4 is a flowchart showing an operation of the access control apparatus according to Embodiment 1 of the present invention.
FIG. 5 is a flowchart showing the operation of the access control apparatus according to Embodiment 1 of the present invention.
FIG. 6 is a flowchart showing the operation of the access control apparatus according to Embodiment 1 of the present invention.
FIG. 7 is a diagram showing a configuration of a conventional access control apparatus.
FIG. 8 is a flowchart showing the operation of a conventional access control apparatus.
[Explanation of symbols]
1, 1A, 1B personal identification controller, 2, 2A, 2B personal identification device, 3, 3A, 3B electric lock, 4 data setting terminal, 5A biometric authentication server, 5B biometric authentication server, 6 general-purpose network.

Claims (6)

個人の身体上の特徴を抽出する個人識別装置及び電気錠が接続され、通行可否設定テーブルを参照し個人の特徴情報に対応する個人番号に基づいて通行の可否を判断して前記電気錠を施解錠する個人識別コントローラと、
前記個人識別装置により抽出した個人の特徴情報の認証を行い特定した個人番号を返信する複数のバイオメトリクス認証サーバーと、
前記個人識別コントローラ、及び前記複数のバイオメトリクス認証サーバーを相互に接続するネットワークと
を備え、
前記個人識別コントローラは、前記個人識別装置により抽出した個人の特徴情報を、前記複数のバイオメトリクス認証サーバーへ送信し、前記複数のバイオメトリクス認証サーバーのうち所定数から認証結果が返信された場合には、前記通行の可否を判断する
ことを特徴とする出入管理装置。
A personal identification device for extracting features on the body of the individual and an electric lock are connected, and the electric lock is applied by referring to the passability setting table and judging whether or not the pass is possible based on the personal number corresponding to the personal feature information. A personal identification controller to lock,
A plurality of biometrics authentication servers that authenticate the individual feature information extracted by the personal identification device and return the identified personal number;
A network connecting the personal identification controller and the plurality of biometric authentication servers to each other;
The personal identification controller transmits personal characteristic information extracted by the personal identification device to the plurality of biometrics authentication servers, and when an authentication result is returned from a predetermined number of the plurality of biometrics authentication servers. Determines whether the passage is permitted or not.
個人の身体上の特徴を抽出する個人識別装置及び電気錠が接続され、通行可否設定テーブルを参照し個人の特徴情報に対応する個人番号に基づいて通行の可否を判断して前記電気錠を施解錠する個人識別コントローラと、
個人番号をキーとして登録済みの個人の特徴情報と前記個人識別装置により抽出した個人の特徴情報の照合認証を行い、一致するかどうかを判断し、認証結果を返信する複数のバイオメトリクス認証サーバーと、
前記個人識別コントローラ、及び前記複数のバイオメトリクス認証サーバーを相互に接続するネットワークと
を備え、
前記個人識別コントローラは、入力した個人番号及び前記個人識別装置により抽出した個人の特徴情報を、前記複数のバイオメトリクス認証サーバーへ送信し、前記複数のバイオメトリクス認証サーバーのうち所定数から認証結果が返信された場合には、前記通行の可否を判断する
ことを特徴とする出入管理装置。
A personal identification device for extracting features on the body of the individual and an electric lock are connected, and the electric lock is applied by referring to the passability setting table and judging whether or not the pass is possible based on the personal number corresponding to the personal feature information. A personal identification controller to lock,
A plurality of biometrics authentication servers that perform verification authentication of personal feature information registered using a personal number as a key and personal feature information extracted by the personal identification device, determine whether or not they match, and return an authentication result; ,
A network connecting the personal identification controller and the plurality of biometric authentication servers to each other;
The personal identification controller transmits the input personal number and personal characteristic information extracted by the personal identification device to the plurality of biometric authentication servers, and an authentication result is obtained from a predetermined number of the plurality of biometric authentication servers. In the case of a reply, the access control apparatus determines whether the passage is permitted.
前記個人識別コントローラは、個人識別装置毎に、前記個人の特徴情報を送信すべきバイオメトリクス認証サーバーを記述したサーバーテーブルを有する
ことを特徴とする請求項1又は2記載の出入管理装置。
The access control apparatus according to claim 1, wherein the personal identification controller has a server table describing a biometric authentication server to which the personal characteristic information is to be transmitted for each personal identification apparatus.
前記個人識別コントローラは、前記所定数の認証結果のいずれか1つに基づいて、あるいは前記所定数の認証結果が全て一致している場合に一致した認証結果に基づいて、前記通行の可否を判断する
ことを特徴とする請求項1又は2記載の出入管理装置。
The personal identification controller determines whether the passage is permitted based on any one of the predetermined number of authentication results or based on a matching authentication result when the predetermined number of authentication results all match. access control apparatus according to claim 1 or 2, wherein that.
前記個人識別コントローラは、前記複数のバイオメトリクス認証サーバーの一部がダウンした場合には、前記所定数を変更する
ことを特徴とする請求項1又は2記載の出入管理装置。
The access control apparatus according to claim 1, wherein the personal identification controller changes the predetermined number when a part of the plurality of biometric authentication servers is down.
前記個人識別コントローラは、前記複数のバイオメトリクス認証サーバーの一部がダウンした場合には、前記所定数の認証結果のいずれか1つに基づいて、前記通行の可否を判断する
ことを特徴とする請求項1又は2記載の出入管理装置。
The personal identification controller may determine whether the traffic is permitted based on any one of the predetermined number of authentication results when a part of the plurality of biometric authentication servers is down. The access control apparatus according to claim 1 or 2.
JP2002228920A 2002-08-06 2002-08-06 Access control device Expired - Fee Related JP4223243B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002228920A JP4223243B2 (en) 2002-08-06 2002-08-06 Access control device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002228920A JP4223243B2 (en) 2002-08-06 2002-08-06 Access control device

Publications (2)

Publication Number Publication Date
JP2004068411A JP2004068411A (en) 2004-03-04
JP4223243B2 true JP4223243B2 (en) 2009-02-12

Family

ID=32015485

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002228920A Expired - Fee Related JP4223243B2 (en) 2002-08-06 2002-08-06 Access control device

Country Status (1)

Country Link
JP (1) JP4223243B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109243015A (en) * 2018-08-22 2019-01-18 深圳威琳懋生物科技有限公司 intelligent entrance guard robot

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4603350B2 (en) * 2004-12-24 2010-12-22 富士通株式会社 Personal authentication device
JP4832951B2 (en) 2006-04-28 2011-12-07 富士通株式会社 Biometric authentication device and biometric authentication program
JP7113340B2 (en) * 2019-02-01 2022-08-05 パナソニックIpマネジメント株式会社 Face recognition machine and face recognition method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109243015A (en) * 2018-08-22 2019-01-18 深圳威琳懋生物科技有限公司 intelligent entrance guard robot

Also Published As

Publication number Publication date
JP2004068411A (en) 2004-03-04

Similar Documents

Publication Publication Date Title
US8952781B2 (en) Method and apparatus for access control using dual biometric authentication
US10171444B1 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
US7278028B1 (en) Systems and methods for cross-hatching biometrics with other identifying data
US7110580B2 (en) Distributed biometric access control method and apparatus
JP5018886B2 (en) Biometric authentication system and biometric authentication program
US8341695B2 (en) Method of access control implemented in an Ethernet switch
US20050226475A1 (en) Method of, and system for, accessing a home or dwelling
WO2018014322A1 (en) Residential intelligent door lock system and control method thereof
AU2012257871A1 (en) Device for controlling access, access control system and method for controlling access
JP2002259345A (en) Method/device for authentication for preventing unauthorized use of physical feature data, and program
JP4223243B2 (en) Access control device
CN109147108A (en) A kind of method and apparatus of entrance guard management
Addy et al. Physical access control based on biometrics and GSM
JP2007226741A (en) Face collation system
JP2002342862A (en) Access control system
US20210358243A1 (en) System and method for biometric access control
KR100701583B1 (en) Method of biomass authentication for reducing FAR
JP2004355088A (en) Personal identification system, method, and program
JP2000315291A (en) Complex security system for building
KR20190135269A (en) Access control system and method based on combination of authentications
JP4307621B2 (en) Entrance management system and authentication method
JP5029292B2 (en) Entrance / exit management system
Okokpujie et al. A bimodal biometric bank vault access control system
JP2014016726A (en) Authentication device, authentication method, door opening and closing management device, and computer program
US20190199701A1 (en) Securitization of Temporal Digital Communications Via Authentication and Validation for Wireless User and Access Devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050722

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080402

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080624

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080808

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081119

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111128

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121128

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees