JP4223243B2 - Access control device - Google Patents
Access control device Download PDFInfo
- Publication number
- JP4223243B2 JP4223243B2 JP2002228920A JP2002228920A JP4223243B2 JP 4223243 B2 JP4223243 B2 JP 4223243B2 JP 2002228920 A JP2002228920 A JP 2002228920A JP 2002228920 A JP2002228920 A JP 2002228920A JP 4223243 B2 JP4223243 B2 JP 4223243B2
- Authority
- JP
- Japan
- Prior art keywords
- personal
- personal identification
- authentication
- identification controller
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【0001】
【発明の属する技術分野】
この発明は、人や物の出入りを管理する出入管理装置に関するものである。
【0002】
【従来の技術】
近年、ビルや建物の扉にカード読取り装置や電気錠を備え、カードのID番号により人や物の通行を許可したり、禁止したりする出入管理装置やアクセスコントロール装置が普及してきている。
【0003】
また、人の身体上の特徴(例えば、指紋、顔、虹彩、掌形、声紋など)をとらえ、個人を特定するバイオメトリクスの技術が発展し、カードの代りにバイオメトリクスにより通行を管理する出入管理装置やアクセスコントロール装置も実用化されている。
【0004】
従来の出入管理装置について図面を参照しながら説明する。図7は、従来の出入管理装置の構成を示す図である。この図7は、バイオメトリクス認証を利用した一般的な出入管理システムである。
【0005】
図7において、1(1A、1B)は個人識別コントローラ、2(2A、2B)は個人識別装置、3(3A、3B)は電気錠、4はデータ設定端末、5はバイオメトリクス認証サーバー、6はイーサネット(登録商標)などの汎用ネットワークである。なお、1台の個人識別コントローラ1には、複数台の個人識別装置2が接続される。
【0006】
イーサネット(登録商標)などの汎用ネットワーク6に接続された複数台の個人識別コントローラ1には、1台毎に人の身体上の特徴を抽出する個人識別装置2と電気錠3が接続されており、個人識別コントローラ1は、認証された個人がその扉を通行可能かどうか判定し、電気錠3の解錠、施錠により通行の管理を行う。
【0007】
一般に、出入管理を行う個人識別コントローラ1は、設定スペースや取扱いの簡便さよりマイコン制御のコントローラが利用される。この個人識別コントローラ1は、その扉の通行を可能とする個人のデータを備えており、そのデータは汎用ネットワーク6に接続されているデータ設定端末4により設定される。カードを利用したシステムやバイオメトリクス認証が個人識別コントローラ1内で認証処理できるようなシステムの場合は、この構成でシステムを実現できる。
【0008】
しかし、バイオメトリクス認証が高度な機能であったり、認証する人数が多い場合には、個人識別コントローラ1内では認証処理が納まらず、汎用ネットワーク6上に別途専用のバイオメトリクス認証サーバー5を設置する必要がある。
【0009】
つぎに、従来の出入管理装置の動作について図面を参照しながら説明する。図8は、従来の出入管理装置の動作を示すフローチャートである。
【0010】
図8は、バイオメトリクス認証サーバー5を設置した場合の個人識別コントローラ1の処理動作を示すフローチャートである。
【0011】
まず、ステップ901において、個人識別コントローラ1は、個人識別装置2により個人の特徴情報を抽出する。
【0012】
次に、ステップ902において、個人識別装置2により抽出した個人の特徴情報を、汎用ネットワーク6を通じてバイオメトリクス認証サーバー5へ送信する。個人の特徴情報を受信したバイオメトリクス認証サーバー5は、認証を行い特定した個人番号を返信する。
【0013】
次に、ステップ903において、個人識別コントローラ1は、バイオメトリクス認証サーバー5からの応答を待つ。応答が有る場合には、次のステップ904へ進む。
【0014】
次に、ステップ904において、バイオメトリクス認証サーバー5から返信された個人番号に基づいて、図2に示す通行可否設定テーブルを参照し、該当の扉を解錠してよいか判断する。通行可の場合には、つまり通行可否設定テーブルにおいて該当個人番号の該当扉番号が○印の場合には、次のステップ905へ進む。一方、通行不可の場合は、つまり通行可否設定テーブルにおいて該当個人番号の該当扉番号が×印の場合は、ステップ908へ進む。
【0015】
次に、ステップ905において、通行可の場合には、個人識別コントローラ1は、電気錠3を解錠し、個人識別装置2に通行可能であることを表示する。
【0016】
次に、ステップ906において、個人識別コントローラ1は、該当の扉の開閉による通行を待ち、通行が完了したら、次のステップ907へ進む。
【0017】
そして、ステップ907において、個人識別コントローラ1は、通行が完了した場合には、電気錠3を施錠して処理を終了し、次の操作を待つ。
【0018】
ステップ908において、個人識別コントローラ1は、ステップ904で通行不可と判断された場合は、通行できないことを個人識別装置2に表示し、処理を完了する。
【0019】
【発明が解決しようとする課題】
上述したような従来の出入管理装置では、扉の数が多く個人識別コントローラ1の数が多い場合には、バイオメトリクス認証サーバー5に処理が集中し、応答が遅くなるという問題点があった。
【0020】
また、バイオメトリクス認証サーバー5がダウンすると、システム全体がダウンしてしまうという問題点があった。
【0021】
さらに、バイオメトリクスはどの方式もまだ完全ではなく、認証アルゴリズムにより認証の精度の違いや、特定の条件の個人に対して認証しづらいなどの弱点があるという問題点があった。
【0022】
この発明は、前述した問題点を解決するためになされたもので、複数のバイオメトリクス認証サ一バーを設置し、各個人識別コントローラから、適切な複数のバイオメトリクス認証サーバーに認証要求を送信し、返信された結果により通行可否の判断ができるようにしたものである。これにより、個人識別コントローラの論理とバイオメトリクス認証サ一バーの組合せにより、応答を早くすることができ、認証の精度を向上することができる出入管理装置を得ることを目的とする。
【0023】
また、一部のバイオメトリクス認証サーバーがダウンした場合には、個人識別コントローラの論理やバイオメトリクス認証サーバーの組合せを変更することで、システム全体がダウンに至らないようにすることができる出入管理装置を得ることを目的とする。
【0024】
【課題を解決するための手段】
この発明の請求項1に係る出入管理装置は、個人の身体上の特徴を抽出する個人識別装置及び電気錠が接続され、通行可否設定テーブルを参照し個人の特徴情報に対応する個人番号に基づいて通行の可否を判断して前記電気錠を施解錠する個人識別コントローラと、前記個人識別装置により抽出した個人の特徴情報の認証を行い特定した個人番号を返信する複数のバイオメトリクス認証サーバーと、前記個人識別コントローラ、及び前記複数のバイオメトリクス認証サーバーを相互に接続するネットワークとを備え、前記個人識別コントローラは、前記個人識別装置により抽出した個人の特徴情報を、前記複数のバイオメトリクス認証サーバーへ送信し、前記複数のバイオメトリクス認証サーバーのうち所定数から認証結果が返信された場合には、前記通行の可否を判断するものである。
【0025】
この発明の請求項2に係る出入管理装置は、個人の身体上の特徴を抽出する個人識別装置及び電気錠が接続され、通行可否設定テーブルを参照し個人の特徴情報に対応する個人番号に基づいて通行の可否を判断して前記電気錠を施解錠する個人識別コントローラと、個人番号をキーとして登録済みの個人の特徴情報と前記個人識別装置により抽出した個人の特徴情報の照合認証を行い、一致するかどうかを判断し、認証結果を返信する複数のバイオメトリクス認証サーバーと、前記個人識別コントローラ、及び前記複数のバイオメトリクス認証サーバーを相互に接続するネットワークとを備え、前記個人識別コントローラは、入力した個人番号及び前記個人識別装置により抽出した個人の特徴情報を、前記複数のバイオメトリクス認証サーバーへ送信し、前記複数のバイオメトリクス認証サーバーのうち所定数から認証結果が返信された場合には、前記通行の可否を判断するものである。
【0026】
この発明の請求項3に係る出入管理装置は、前記個人識別コントローラが、個人識別装置毎に、前記個人の特徴情報を送信すべきバイオメトリクス認証サーバーを記述したサーバーテーブルを有するものである。
【0027】
この発明の請求項4に係る出入管理装置は、前記個人識別コントローラが、前記所定数の認証結果のいずれか1つに基づいて、あるいは前記所定数の認証結果が全て一致している場合に一致した認証結果に基づいて、前記通行の可否を判断するものである。
【0028】
この発明の請求項5に係る出入管理装置は、前記個人識別コントローラが、前記複数のバイオメトリクス認証サーバーの一部がダウンした場合には、前記所定数を変更するものである。
【0029】
この発明の請求項6に係る出入管理装置は、前記個人識別コントローラが、前記複数のバイオメトリクス認証サーバーの一部がダウンした場合には、前記所定数の認証結果のいずれか1つに基づいて、前記通行の可否を判断するものである。
【0030】
【発明の実施の形態】
実施の形態1.
この発明の実施の形態1に係る出入管理装置について図面を参照しながら説明する。図1は、この発明の実施の形態1に係る出入管理装置の構成を示す図である。なお、各図中、同一符号は同一又は相当部分を示す。
【0031】
図1において、1(1A、1B)は個人識別コントローラ、2(2A、2B)は個人識別装置、3(3A、3B)は電気錠、4はデータ設定端末、5Aはバイオメトリクス認証サーバー、5Bはバイオメトリクス認証サーバー、6はイーサネット(登録商標)などの汎用ネットワークである。なお、1台の個人識別コントローラ1には、複数台の個人識別装置2が接続される。
【0032】
イーサネット(登録商標)などの汎用ネットワーク6に接続された複数台の個人識別コントローラ1には、人の身体上の特徴を抽出する個人識別装置2と、電気錠3が接続されており、認証された個人がその扉を通行可能かどうか判定し、電気錠3の解錠、施錠により通行の管理を行う。
【0033】
この個人識別コントローラ1は、その扉の通行を可能とする個人のデータ(例えば、通行可否設定テーブル)を備えており、そのデータは汎用ネットワーク6に接続されているデータ設定端末4により設定される。
【0034】
バイオメトリクス認証のためのバイオメトリクス認証サーバー5は、システムの規模、登録される人数、バイオメトリクスの種類などにより適切な台数だけ設置される。なお、バイオメトリクス認証サーバー5は、同一のハードウエアにプログラムとして複数実行される場合もある。
【0035】
一つのシステムで複数の手法のバイオメトリクスを利用する場合も、同様に、それぞれの個人識別装置2に対応したバオメトリクス認証サーバー5を設定すればよい。また、同じバイオメトリクス手法であっても、アルゴリズムやチューニングが異なるバイオメトリクス認証サーバー5を設置して相互補完することもできる。
【0036】
つぎに、この実施の形態1に係る出入管理装置の動作について図面を参照しながら説明する。
【0037】
図2は、この発明の実施の形態1に係る出入管理装置の通行可否設定テーブルの構成を示す図である。また、図3は、この発明の実施の形態1に係る出入管理装置のサーバーテーブルの構成を示す図である。
【0038】
図4〜図6は、この発明の実施の形態1に係る出入管理装置の動作を示すフローチャートである。
【0039】
図4と図5は、複数台のバイオメトリクス認証サーバー5を設置した場合の個人識別コントローラ1の処理動作を示すフローチャートである。図4は、バイオメトリクス技術だけで個人を識別する場合の処理動作を示すフローチャートであり、図5は、テンキーやカードにより個人を特定した後、その個人と身体上の特徴が一致しているかを判断する場合の処理動作を示すフローチャートである。
【0040】
図6は、一部のバイオメトリクス認証サーバーがダウンした場合の処理動作を示すフローチャートである。
【0041】
最初に、ステップ101において、個人識別コントローラ1は、個人識別装置2により個人の特徴情報を抽出する。
【0042】
次に、ステップ102において、個人識別装置2により抽出した個人の特徴情報を、個人識別装置2毎に、図3のサーバーテーブルで指定されたそれぞれのバイオメトリクス認証サーバー5へ汎用ネットワーク6を通じて送信する。例えば、個人識別装置2が指紋照合装置Aである場合には、図3に示すように、サーバー1(バイオメトリクス認証サーバー5A)及び2(バイオメトリクス認証サーバー5B)へ個人の特徴情報を送信する。
【0043】
データの送信を早くするため、複数の相手に同時に送信できるマルチキャストや同報通信を使用することができる。個人の特徴情報を受信したバイオメトリクス認証サーバー5は、認証を行い特定した個人番号を返信する。
【0044】
次に、ステップ103において、個人識別コントローラ1は、バイオメトリクス認証サーバー5からの応答を待つ。応答が有る場合には、次のステップ104へ進む。
【0045】
次に、ステップ104において、個人識別コントローラ1は、図3のサーバーテーブルで指定されたそれぞれのバイオメトリクス認証サーバー5のうち、あらかじめ設定されている所定数の認証結果が返信されたかどうかを判断する。所定数に達していない場合は、ステップ103に戻り、返信を待つ。一方、所定数の返信が届いた場合には、次のステップ105へ進む。
【0046】
次に、ステップ105において、認証結果の判断論理がORかANDかを判断する。どちらの論理で判断するかは、あらかじめ個人識別コントローラ1毎に設定しておく。認証論理がORの場合は、次のステップ106へ進む。一方、認証論理がANDの場合には、ステップ107へ進む。
【0047】
次に、ステップ106において、認証論理がORの場合は、複数台のバイオメトリクス認証サーバー5から返信された個人番号に基づいて、順に、図2に示す通行可否設定テーブルを参照し、個人番号のいずれかで該当の扉を解錠してよいか判断する。通行可の場合には、つまり通行可否設定テーブルにおいていずれかの該当個人番号の該当扉番号が○印の場合には、次のステップ109へ進む。一方、通行不可の場合は、つまり通行可否設定テーブルにおいていずれの該当個人番号の該当扉番号が×印の場合は、ステップ112へ進む。
【0048】
次に、ステップ109において、通行可の場合には、個人識別コントローラ1は、電気錠3を解錠し、個人識別装置2に通行可能であることを表示する。
【0049】
次に、ステップ110において、個人識別コントローラ1は、該当の扉の開閉による通行を待ち、通行が完了したら、次のステップ111へ進む。
【0050】
そして、ステップ111において、個人識別コントローラ1は、通行が完了した場合には、電気錠3を施錠して処理を終了し、次の操作を待つ。
【0051】
また、ステップ112において、個人識別コントローラ1は、ステップ106で通行不可と判断された場合は、通行できないことを個人識別装置2に表示し、処理を完了する。
【0052】
ステップ107において、認証論理がANDの場合には、複数台のバイオメトリクス認証サーバー5で認証され返信された個人番号が全て一致しているかを判断する。一致している場合には、次のステップ108へ進む。一方、一致していない場合は、ステップ112へ進む。
【0053】
次に、ステップ108において、個人番号が全て一致している場合には、この個人番号に基づいて、図2に示す通行可否設定テーブルを参照し、該当の扉を解錠してよいか判断する。通行可の場合には、つまり通行可否設定テーブルにおいて該当個人番号の該当扉番号が○印の場合には、ステップ109へ進む。一方、通行不可の場合は、つまり通行可否設定テーブルにおいて該当個人番号の該当扉番号が×印の場合は、ステップ112へ進む。
【0054】
ここで、ステップ104の所定数を1にすれば、もっとも早い認証結果で判断を行うことができ、操作上の速度を優先した処理になる。
【0055】
また、一部のバイオメトリクス認証サーバー5がダウンした場合には、個人識別コントローラ1は、図6に示す処理を行うことにより、図4のステップ104の所定数(応答待数)を変更(減らし)したり、ステップ105の認証論理(認証条件)を変更(ORにしたり)したりして、機能を縮退しての運用も可能となる。
【0056】
さらに、個人識別コントローラ1に複数種類のバイオメトリクス手法の個人識別装置2が接続されている場合には、それぞれの個人識別装置2からの身体上の特徴情報の入力を得て、図3のサーバーテーブルに従い、それぞれの手法のバイオメトリクス認証サーバー5に特徴情報を送信することにより複合的なバイオメトリクス認証も安易に実現することができる。
【0057】
つづいて、図5により、テンキーやカードにより個人を特定した後、そ個人と身体上の特徴が一致してしるかを判断する場合の処理動作について説明する。
【0058】
図4の処理動作と類似しているので、相違点について説明する。
【0059】
最初に、ステップ201において、個人識別コントローラ1は、例えば、テンキーやカード読み取り機で個人番号を入力する。
【0060】
次に、ステップ202において、個人識別装置2により個人の身体上の特徴情報を抽出する。
【0061】
次に、ステップ203において、個人番号と個人の特徴情報を合せて、バイオメトリクス認証サーバー5に送信する。つまり、個人識別装置2毎に、図3のサーバーテーブルで指定されたそれぞれのバイオメトリクス認証サーバー5へ汎用ネットワーク6を通じて送信する。
【0062】
バイオメトリクス認証サーバー5は、個人番号をキーとして既に登録済みの個人の特徴情報と、今回、個人識別装置2により抽出された個人の特徴情報の照合を行い、一致するかどうかを判断し、結果を返信する。
【0063】
ステップ204〜206は、図4のステップ103〜105と同様である。
【0064】
ステップ207において、個人識別コントローラ1は、認証論理がORの場合は、いずれかのバイオメトリクス認証サーバー5から認証OKが返信されているかを判断する。認証OKが返信されている場合には、ステップ209へ進む。一方、認証OKが返信されていない場合は、ステップ213へ進む。
【0065】
ステップ208において、個人識別コントローラ1は、認証論理がANDの場合には、全てのバイオメトリクス認証サーバー5から認証OKが返信されているかを判断する。認証OKが返信されている場合には、ステップ209へ進む。一方、認証OKが返信されていない場合は、ステップ213へ進む。
【0066】
ステップ209において、個人番号に基づいて、図2に示す通行可否設定テーブルを参照し、該当の扉を解錠してよいか判断する。通行可の場合には、つまり通行可否設定テーブルにおいて該当個人番号の該当扉番号が○印の場合には、ステップ210へ進む。一方、通行不可の場合は、つまり通行可否設定テーブルにおいて該当個人番号の該当扉番号が×印の場合は、ステップ213へ進む。
【0067】
以下、ステップ210〜213は、図4のステップ109〜112と同様である。
【0068】
以上のように、この発明の実施の形態1に係る出入管理装置は、バイオメトリクス認証サーバー5をシステムの規模、信頼性、応答性、複合認証などの要望に合せて、複数台設置し、個人識別コントローラ1より適切なバイオメトリクス認証サーバー5に特徴情報を送信し、その認証結果を判定し、個人を識別することができる。
【0069】
また、この発明の実施の形態1に係る出入管理装置は、一部のバイオメトリクス認証サーバー5がダウンしても、運用を継続することができる。
【0070】
また、複数のバイオメトリクス手法の組み合わせによる照合や、アルゴリズムやチューニングの異なる認証方法の組み合わせによる認証結果により個人を識別することができる。
【0071】
これらにより、応答性が良く、信頼性が高く、高機能な出入管理装置を実現することができる。
【0072】
【発明の効果】
この発明の請求項1に係る出入管理装置は、以上説明したとおり、個人の身体上の特徴を抽出する個人識別装置及び電気錠が接続され、通行可否設定テーブルを参照し個人の特徴情報に対応する個人番号に基づいて通行の可否を判断して前記電気錠を施解錠する個人識別コントローラと、前記個人識別装置により抽出した個人の特徴情報の認証を行い特定した個人番号を返信する複数のバイオメトリクス認証サーバーと、前記個人識別コントローラ、及び前記複数のバイオメトリクス認証サーバーを相互に接続するネットワークとを備え、前記個人識別コントローラは、前記個人識別装置により抽出した個人の特徴情報を、前記複数のバイオメトリクス認証サーバーへ送信し、前記複数のバイオメトリクス認証サーバーのうち所定数から認証結果が返信された場合には、前記通行の可否を判断するので、応答を早くすることができ、認証の精度を向上することができるという効果を奏する。
【0073】
この発明の請求項2に係る出入管理装置は、以上説明したとおり、個人の身体上の特徴を抽出する個人識別装置及び電気錠が接続され、通行可否設定テーブルを参照し個人の特徴情報に対応する個人番号に基づいて通行の可否を判断して前記電気錠を施解錠する個人識別コントローラと、個人番号をキーとして登録済みの個人の特徴情報と前記個人識別装置により抽出した個人の特徴情報の照合認証を行い、一致するかどうかを判断し、認証結果を返信する複数のバイオメトリクス認証サーバーと、前記個人識別コントローラ、及び前記複数のバイオメトリクス認証サーバーを相互に接続するネットワークとを備え、前記個人識別コントローラは、入力した個人番号及び前記個人識別装置により抽出した個人の特徴情報を、前記複数のバイオメトリクス認証サーバーへ送信し、前記複数のバイオメトリクス認証サーバーのうち所定数から認証結果が返信された場合には、前記通行の可否を判断するので、応答を早くすることができ、認証の精度を向上することができるという効果を奏する。
【0074】
この発明の請求項3に係る出入管理装置は、以上説明したとおり、前記個人識別コントローラが、個人識別装置毎に、前記個人の特徴情報を送信すべきバイオメトリクス認証サーバーを記述したサーバーテーブルを有するので、応答を早くすることができ、認証の精度を向上することができるという効果を奏する。
【0075】
この発明の請求項4に係る出入管理装置は、以上説明したとおり、前記個人識別コントローラが、前記所定数の認証結果のいずれか1つに基づいて、あるいは前記所定数の認証結果が全て一致している場合に一致した認証結果に基づいて、前記通行の可否を判断するので、応答を早くすることができ、認証の精度を向上することができるという効果を奏する。
【0076】
この発明の請求項5に係る出入管理装置は、以上説明したとおり、前記個人識別コントローラが、前記複数のバイオメトリクス認証サーバーの一部がダウンした場合には、前記所定数を変更するので、応答を早くすることができ、認証の精度を向上することができるという効果を奏する。
【0077】
この発明の請求項6に係る出入管理装置は、以上説明したとおり、前記個人識別コントローラが、前記複数のバイオメトリクス認証サーバーの一部がダウンした場合には、前記所定数の認証結果のいずれか1つに基づいて、前記通行の可否を判断するので、応答を早くすることができ、認証の精度を向上することができるという効果を奏する。
【図面の簡単な説明】
【図1】 この発明の実施の形態1に係る出入管理装置の構成を示す図である。
【図2】 この発明の実施の形態1に係る出入管理装置の通行可否設定テーブルの構成を示す図である。
【図3】 この発明の実施の形態1に係る出入管理装置のサーバーテーブルの構成を示す図である。
【図4】 この発明の実施の形態1に係る出入管理装置の動作を示すフローチャートである。
【図5】 この発明の実施の形態1に係る出入管理装置の動作を示すフローチャートである。
【図6】 この発明の実施の形態1に係る出入管理装置の動作を示すフローチャートである。
【図7】 従来の出入管理装置の構成を示す図である。
【図8】 従来の出入管理装置の動作を示すフローチャートである。
【符号の説明】
1、1A、1B 個人識別コントローラ、2、2A、2B 個人識別装置、3、3A、3B 電気錠、4 データ設定端末、5A バイオメトリクス認証サーバー、5B バイオメトリクス認証サーバー、6 汎用ネットワーク。[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an entry / exit management apparatus that manages the entry / exit of a person or an object.
[0002]
[Prior art]
In recent years, access control devices and access control devices that have card readers and electric locks on buildings and building doors and permit or prohibit the passage of people and things by the card ID number have become widespread.
[0003]
In addition, biometrics technology that identifies human characteristics (for example, fingerprints, faces, irises, palm shapes, voiceprints, etc.) to identify individuals has been developed, and traffic is managed by biometrics instead of cards. Management devices and access control devices have also been put into practical use.
[0004]
A conventional access control apparatus will be described with reference to the drawings. FIG. 7 is a diagram showing a configuration of a conventional access control apparatus. FIG. 7 shows a general access management system using biometric authentication.
[0005]
In FIG. 7, 1 (1A, 1B) is a personal identification controller, 2 (2A, 2B) is a personal identification device, 3 (3A, 3B) is an electric lock, 4 is a data setting terminal, 5 is a biometrics authentication server, 6 Is a general-purpose network such as Ethernet (registered trademark). A single
[0006]
A plurality of
[0007]
In general, the
[0008]
However, when the biometrics authentication is an advanced function or the number of people to be authenticated is large, the authentication process cannot be completed in the
[0009]
Next, the operation of the conventional access control apparatus will be described with reference to the drawings. FIG. 8 is a flowchart showing the operation of a conventional access control apparatus.
[0010]
FIG. 8 is a flowchart showing the processing operation of the
[0011]
First, in
[0012]
Next, in
[0013]
Next, in
[0014]
Next, in
[0015]
Next, in
[0016]
Next, in
[0017]
In
[0018]
In
[0019]
[Problems to be solved by the invention]
In the conventional entrance / exit management apparatus as described above, when the number of doors is large and the number of
[0020]
Further, when the
[0021]
Furthermore, none of the biometrics systems are yet complete, and there are problems such as differences in the accuracy of authentication depending on the authentication algorithm and difficulty in authenticating individuals with specific conditions.
[0022]
The present invention has been made to solve the above-mentioned problems. A plurality of biometric authentication servers are installed, and an authentication request is transmitted from each personal identification controller to a plurality of appropriate biometric authentication servers. Thus, it is possible to determine whether or not the vehicle can pass based on the returned result. Accordingly, an object of the present invention is to obtain an entry / exit management device that can speed up the response and improve the accuracy of authentication by combining the logic of the personal identification controller and the biometrics authentication server.
[0023]
In addition, when some biometric authentication servers are down, changing the logic of the personal identification controller or the combination of biometric authentication servers can prevent the entire system from going down. The purpose is to obtain.
[0024]
[Means for Solving the Problems]
The access control apparatus according to
[0025]
The access management apparatus according to
[0026]
According to a third aspect of the present invention, the access control apparatus includes a server table in which the personal identification controller describes a biometric authentication server to which the personal characteristic information should be transmitted for each personal identification apparatus.
[0027]
According to a fourth aspect of the present invention, there is provided the access control apparatus, wherein the personal identification controller is matched based on any one of the predetermined number of authentication results, or when the predetermined number of authentication results all match. Based on the authentication result, whether or not the passage is permitted is determined .
[0028]
In the access control apparatus according to
[0029]
According to a sixth aspect of the present invention, there is provided the access control apparatus according to any one of the predetermined number of authentication results when the personal identification controller is down when a part of the plurality of biometrics authentication servers is down. In this case, whether or not the passage is permitted is determined .
[0030]
DETAILED DESCRIPTION OF THE INVENTION
An access control apparatus according to
[0031]
In FIG. 1, 1 (1A, 1B) is a personal identification controller, 2 (2A, 2B) is a personal identification device, 3 (3A, 3B) is an electric lock, 4 is a data setting terminal, 5A is a biometric authentication server, 5B Is a biometrics authentication server, and 6 is a general-purpose network such as Ethernet (registered trademark). A single
[0032]
A plurality of
[0033]
The
[0034]
The
[0035]
Similarly, when using a plurality of methods of biometrics in one system, the
[0036]
Next, the operation of the access control apparatus according to the first embodiment will be described with reference to the drawings.
[0037]
FIG. 2 is a diagram showing the configuration of the pass / fail setting table of the access control apparatus according to
[0038]
4 to 6 are flowcharts showing the operation of the access control apparatus according to
[0039]
4 and 5 are flowcharts showing the processing operation of the
[0040]
FIG. 6 is a flowchart showing a processing operation when some of the biometric authentication servers are down.
[0041]
First, in
[0042]
Next, in
[0043]
In order to speed up data transmission, it is possible to use multicast or broadcast communication that can be simultaneously transmitted to a plurality of parties. The
[0044]
Next, in
[0045]
Next, in
[0046]
Next, in
[0047]
Next, in
[0048]
Next, in
[0049]
Next, in
[0050]
In
[0051]
In step 112, if it is determined in
[0052]
In
[0053]
Next, if all the personal numbers match in
[0054]
Here, if the predetermined number in
[0055]
If some of the
[0056]
Further, when
[0057]
Next, with reference to FIG. 5, description will be given of the processing operation in the case where an individual is specified by a numeric keypad or a card, and it is then determined whether the individual and the physical characteristics match.
[0058]
Since it is similar to the processing operation of FIG. 4, differences will be described.
[0059]
First, in step 201, the
[0060]
Next, in
[0061]
Next, in
[0062]
The
[0063]
[0064]
In
[0065]
In
[0066]
In
[0067]
Hereinafter, steps 210 to 213 are the same as
[0068]
As described above, the access management apparatus according to the first embodiment of the present invention installs a plurality of
[0069]
Further, the access management apparatus according to
[0070]
In addition, an individual can be identified by collation using a combination of a plurality of biometric techniques or an authentication result by a combination of authentication methods with different algorithms and tuning.
[0071]
As a result, it is possible to realize an entry / exit management device with good responsiveness, high reliability, and high functionality.
[0072]
【The invention's effect】
As described above, the access control device according to
[0073]
As described above, the access control device according to
[0074]
As described above, the access control apparatus according to
[0075]
In the access control apparatus according to claim 4 of the present invention, as described above, the personal identification controller is based on any one of the predetermined number of authentication results, or the predetermined number of authentication results all match. Since it is determined whether or not the passage is permitted based on the authentication result that matches , the response can be quickened and the accuracy of authentication can be improved.
[0076]
As described above, the access control apparatus according to
[0077]
As described above, the access control apparatus according to
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of an access control apparatus according to
FIG. 2 is a diagram showing a configuration of a pass / fail setting table of the access management apparatus according to
FIG. 3 is a diagram showing a configuration of a server table of the access control apparatus according to
FIG. 4 is a flowchart showing an operation of the access control apparatus according to
FIG. 5 is a flowchart showing the operation of the access control apparatus according to
FIG. 6 is a flowchart showing the operation of the access control apparatus according to
FIG. 7 is a diagram showing a configuration of a conventional access control apparatus.
FIG. 8 is a flowchart showing the operation of a conventional access control apparatus.
[Explanation of symbols]
1, 1A, 1B personal identification controller, 2, 2A, 2B personal identification device, 3, 3A, 3B electric lock, 4 data setting terminal, 5A biometric authentication server, 5B biometric authentication server, 6 general-purpose network.
Claims (6)
前記個人識別装置により抽出した個人の特徴情報の認証を行い特定した個人番号を返信する複数のバイオメトリクス認証サーバーと、
前記個人識別コントローラ、及び前記複数のバイオメトリクス認証サーバーを相互に接続するネットワークと
を備え、
前記個人識別コントローラは、前記個人識別装置により抽出した個人の特徴情報を、前記複数のバイオメトリクス認証サーバーへ送信し、前記複数のバイオメトリクス認証サーバーのうち所定数から認証結果が返信された場合には、前記通行の可否を判断する
ことを特徴とする出入管理装置。A personal identification device for extracting features on the body of the individual and an electric lock are connected, and the electric lock is applied by referring to the passability setting table and judging whether or not the pass is possible based on the personal number corresponding to the personal feature information. A personal identification controller to lock,
A plurality of biometrics authentication servers that authenticate the individual feature information extracted by the personal identification device and return the identified personal number;
A network connecting the personal identification controller and the plurality of biometric authentication servers to each other;
The personal identification controller transmits personal characteristic information extracted by the personal identification device to the plurality of biometrics authentication servers, and when an authentication result is returned from a predetermined number of the plurality of biometrics authentication servers. Determines whether the passage is permitted or not.
個人番号をキーとして登録済みの個人の特徴情報と前記個人識別装置により抽出した個人の特徴情報の照合認証を行い、一致するかどうかを判断し、認証結果を返信する複数のバイオメトリクス認証サーバーと、
前記個人識別コントローラ、及び前記複数のバイオメトリクス認証サーバーを相互に接続するネットワークと
を備え、
前記個人識別コントローラは、入力した個人番号及び前記個人識別装置により抽出した個人の特徴情報を、前記複数のバイオメトリクス認証サーバーへ送信し、前記複数のバイオメトリクス認証サーバーのうち所定数から認証結果が返信された場合には、前記通行の可否を判断する
ことを特徴とする出入管理装置。A personal identification device for extracting features on the body of the individual and an electric lock are connected, and the electric lock is applied by referring to the passability setting table and judging whether or not the pass is possible based on the personal number corresponding to the personal feature information. A personal identification controller to lock,
A plurality of biometrics authentication servers that perform verification authentication of personal feature information registered using a personal number as a key and personal feature information extracted by the personal identification device, determine whether or not they match, and return an authentication result; ,
A network connecting the personal identification controller and the plurality of biometric authentication servers to each other;
The personal identification controller transmits the input personal number and personal characteristic information extracted by the personal identification device to the plurality of biometric authentication servers, and an authentication result is obtained from a predetermined number of the plurality of biometric authentication servers. In the case of a reply, the access control apparatus determines whether the passage is permitted.
ことを特徴とする請求項1又は2記載の出入管理装置。The access control apparatus according to claim 1, wherein the personal identification controller has a server table describing a biometric authentication server to which the personal characteristic information is to be transmitted for each personal identification apparatus.
ことを特徴とする請求項1又は2記載の出入管理装置。The personal identification controller determines whether the passage is permitted based on any one of the predetermined number of authentication results or based on a matching authentication result when the predetermined number of authentication results all match. access control apparatus according to claim 1 or 2, wherein that.
ことを特徴とする請求項1又は2記載の出入管理装置。The access control apparatus according to claim 1, wherein the personal identification controller changes the predetermined number when a part of the plurality of biometric authentication servers is down.
ことを特徴とする請求項1又は2記載の出入管理装置。The personal identification controller may determine whether the traffic is permitted based on any one of the predetermined number of authentication results when a part of the plurality of biometric authentication servers is down. The access control apparatus according to claim 1 or 2.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002228920A JP4223243B2 (en) | 2002-08-06 | 2002-08-06 | Access control device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002228920A JP4223243B2 (en) | 2002-08-06 | 2002-08-06 | Access control device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004068411A JP2004068411A (en) | 2004-03-04 |
JP4223243B2 true JP4223243B2 (en) | 2009-02-12 |
Family
ID=32015485
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002228920A Expired - Fee Related JP4223243B2 (en) | 2002-08-06 | 2002-08-06 | Access control device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4223243B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109243015A (en) * | 2018-08-22 | 2019-01-18 | 深圳威琳懋生物科技有限公司 | intelligent entrance guard robot |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4603350B2 (en) * | 2004-12-24 | 2010-12-22 | 富士通株式会社 | Personal authentication device |
JP4832951B2 (en) | 2006-04-28 | 2011-12-07 | 富士通株式会社 | Biometric authentication device and biometric authentication program |
JP7113340B2 (en) * | 2019-02-01 | 2022-08-05 | パナソニックIpマネジメント株式会社 | Face recognition machine and face recognition method |
-
2002
- 2002-08-06 JP JP2002228920A patent/JP4223243B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109243015A (en) * | 2018-08-22 | 2019-01-18 | 深圳威琳懋生物科技有限公司 | intelligent entrance guard robot |
Also Published As
Publication number | Publication date |
---|---|
JP2004068411A (en) | 2004-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8952781B2 (en) | Method and apparatus for access control using dual biometric authentication | |
US10171444B1 (en) | Securitization of temporal digital communications via authentication and validation for wireless user and access devices | |
US7278028B1 (en) | Systems and methods for cross-hatching biometrics with other identifying data | |
US7110580B2 (en) | Distributed biometric access control method and apparatus | |
JP5018886B2 (en) | Biometric authentication system and biometric authentication program | |
US8341695B2 (en) | Method of access control implemented in an Ethernet switch | |
US20050226475A1 (en) | Method of, and system for, accessing a home or dwelling | |
WO2018014322A1 (en) | Residential intelligent door lock system and control method thereof | |
AU2012257871A1 (en) | Device for controlling access, access control system and method for controlling access | |
JP2002259345A (en) | Method/device for authentication for preventing unauthorized use of physical feature data, and program | |
JP4223243B2 (en) | Access control device | |
CN109147108A (en) | A kind of method and apparatus of entrance guard management | |
Addy et al. | Physical access control based on biometrics and GSM | |
JP2007226741A (en) | Face collation system | |
JP2002342862A (en) | Access control system | |
US20210358243A1 (en) | System and method for biometric access control | |
KR100701583B1 (en) | Method of biomass authentication for reducing FAR | |
JP2004355088A (en) | Personal identification system, method, and program | |
JP2000315291A (en) | Complex security system for building | |
KR20190135269A (en) | Access control system and method based on combination of authentications | |
JP4307621B2 (en) | Entrance management system and authentication method | |
JP5029292B2 (en) | Entrance / exit management system | |
Okokpujie et al. | A bimodal biometric bank vault access control system | |
JP2014016726A (en) | Authentication device, authentication method, door opening and closing management device, and computer program | |
US20190199701A1 (en) | Securitization of Temporal Digital Communications Via Authentication and Validation for Wireless User and Access Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050722 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080402 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080624 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080808 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081118 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081119 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111128 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121128 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |