JP5324176B2 - Entrance / exit management system and control device thereof - Google Patents

Entrance / exit management system and control device thereof Download PDF

Info

Publication number
JP5324176B2
JP5324176B2 JP2008251001A JP2008251001A JP5324176B2 JP 5324176 B2 JP5324176 B2 JP 5324176B2 JP 2008251001 A JP2008251001 A JP 2008251001A JP 2008251001 A JP2008251001 A JP 2008251001A JP 5324176 B2 JP5324176 B2 JP 5324176B2
Authority
JP
Japan
Prior art keywords
authentication
user
information
authentication device
exit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008251001A
Other languages
Japanese (ja)
Other versions
JP2010086017A (en
Inventor
めぐみ 谷口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information and Telecommunication Engineering Ltd
Original Assignee
Hitachi Information and Telecommunication Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information and Telecommunication Engineering Ltd filed Critical Hitachi Information and Telecommunication Engineering Ltd
Priority to JP2008251001A priority Critical patent/JP5324176B2/en
Publication of JP2010086017A publication Critical patent/JP2010086017A/en
Application granted granted Critical
Publication of JP5324176B2 publication Critical patent/JP5324176B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Description

本発明は、個人(利用者)の識別情報に基づき入退室を制限・管理することができる入退室管理システムに関し、特に、認証装置に対する情報の配信・登録の方法に関する。   The present invention relates to an entrance / exit management system capable of restricting / managing entrance / exit based on individual (user) identification information, and more particularly, to a method for distributing / registering information to an authentication apparatus.

入退室管理システムでは、管理エリア(部屋など)の出入口(ドアなど)に対し設置される認証装置に、利用者の識別情報などの情報が登録される。認証装置では、認証装置により読み取られた利用者の識別情報と、認証装置に登録されている識別情報とを照合して、個人(利用者)を特定すること(認証)が行われる。これによって、認証された個人(利用者)について所定の管理エリアに対し入退(入室/退室)を許可するか否かを設定に基づき判定すること(入退許可判定)が行われる。   In the entrance / exit management system, information such as user identification information is registered in an authentication device installed at an entrance (door, etc.) of a management area (room, etc.). In the authentication device, the identification information of the user read by the authentication device is compared with the identification information registered in the authentication device to identify an individual (user) (authentication). Thereby, it is determined based on the setting whether to permit entry / exit (entrance / exit) for a predetermined management area for an authenticated individual (user) (entrance / exit permission determination).

認証方式には、利用者が所有するカード等に付与されたID等を識別情報として使用するID認証方式や、利用者の生体情報などを識別情報として利用する生体認証方式などがある。識別情報とは、IDやパスワード、利用者の生体情報(例えば指静脈情報)など、個人を特定することができる情報を示す。   Authentication methods include an ID authentication method that uses an ID assigned to a card or the like owned by a user as identification information, and a biometric authentication method that uses a user's biometric information as identification information. The identification information refers to information that can identify an individual, such as an ID, a password, and user biometric information (for example, finger vein information).

入退室管理システムの構成例として、認証を行う認証装置と、入退許可判定などを行う制御装置とが接続されるシステムを有する。このシステムにおいて、制御装置には、利用者情報(利用者の識別情報を含む)が設定され、制御装置からそれぞれの認証装置へ、利用者の識別情報などの利用者データを配信して認証装置内に登録する処理が行われる。   As an example of the configuration of the entrance / exit management system, there is a system in which an authentication device that performs authentication and a control device that performs entrance / exit permission determination and the like are connected. In this system, user information (including user identification information) is set in the control device, and user data such as user identification information is distributed from the control device to each authentication device. Is registered.

従来、認証装置への識別情報の配信・登録の方法としては、管理エリアへの入退が許可されているすべての利用者の識別情報を各認証装置内に登録しておく方法(第1の方式)がある。   Conventionally, as a method for distributing and registering identification information to an authentication device, a method of registering identification information of all users permitted to enter and exit the management area in each authentication device (first method) Method).

また、従来技術例として、管理エリアから退室した利用者の識別情報を削除する方法について、特開2007−233576号公報(特許文献1)に記載されている。
特開2007−233576号公報
Moreover, as a prior art example, JP 2007-233576 A (Patent Document 1) describes a method for deleting identification information of a user who has left a management area.
JP 2007-233576 A

しかし、前述の第1の方式では、利用者の認証操作に応じて、認証装置で読み取られた識別情報と、当該認証装置に登録されている複数のすべての識別情報との照合による認証処理を行う必要がある。そのため、認証方式によっては、利用者数(識別情報の登録数ないしデータ量など)に比例して認証処理に時間がかかってしまうという問題がある。特に、1つの識別情報のデータ量が比較的大きくその処理時間が比較的長くかかる認証方式の場合や、多数の利用者がシステムを利用する場合、上記照合による認証処理にかなり長い時間がかかってしまうことになる。   However, in the first method described above, an authentication process is performed by comparing the identification information read by the authentication device with all of the plurality of identification information registered in the authentication device in accordance with the user's authentication operation. There is a need to do. Therefore, depending on the authentication method, there is a problem that the authentication process takes time in proportion to the number of users (the number of registered identification information or the amount of data). In particular, in the case of an authentication method in which the amount of data of one identification information is relatively large and the processing time is relatively long, or when a large number of users use the system, the authentication processing by the above verification takes a considerably long time. Will end up.

また特に生体認証方式の場合、利用者数(識別情報の登録数)が大きいほど、他人受け入れ率(誤差)が高くなってしまうことが知られている。   In particular, in the case of the biometric authentication method, it is known that the larger the number of users (the number of registered identification information), the higher the acceptance rate (error) of others.

上記のように、利用者数(識別情報の登録数など)が大きくなるほど、認証処理時間や誤差による認証性能及びシステム性能に及ぼす影響が大きくなる問題がある。   As described above, the larger the number of users (such as the number of registered identification information), the greater the effect on the authentication performance and system performance due to the authentication processing time and error.

本発明は以上のような問題に鑑みてなされたものであり、その目的は、所定の管理エリアに対する入退が許可される利用者の数が大きい場合でも、認証装置における認証処理に用いる識別情報の登録数を減らすことによって、前記認証処理時間や誤差による認証性能及びシステム性能に及ぼす影響を低減することができる技術を提供することである。   The present invention has been made in view of the above problems, and its purpose is to provide identification information used for authentication processing in an authentication apparatus even when the number of users permitted to enter and exit a predetermined management area is large. It is to provide a technique capable of reducing the influence on the authentication performance and system performance due to the authentication processing time and error by reducing the number of registrations.

本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、次の通りである。前記目的を達成するために、本発明は、入退室管理システムにおける認証装置に対する情報(識別情報等)の配信・登録の方法などに係わり、以下に示す構成を有することを特徴とする。   Of the inventions disclosed in the present application, the outline of typical ones will be briefly described as follows. In order to achieve the above object, the present invention relates to a method for distributing / registering information (identification information, etc.) to an authentication device in an entry / exit management system, and has the following configuration.

本入退室管理システムは、例えば、各エリアの出入口に対し設置される、複数の認証装置と、各出入口の認証装置に対し接続される、1つ以上の制御装置とを有する。認証装置は、入退室する利用者の認証操作に応じて読み取られた識別情報と、内部に認証装置別利用者情報として登録されている識別情報とを照合して利用者を特定する認証処理部を有する。制御装置は、認証処理部の処理の結果と、許可情報とを用いて、当該利用者の入退室の許可判定を行う許可判定処理部と、許可判定の結果に応じて、当該出入口に対する電気錠の制御を行う電気錠処理部とを有する。制御装置は、管理・設定情報として、例えば、本システムを構成する複数の認証装置についての認証装置情報と、本システムを利用する複数の利用者についての利用者情報と、利用者の入退室が許可されるエリアの出入口に対応付けられる認証装置についての許可情報と、利用者の認証及び許可判定に関する履歴情報とを保持する。そして、制御装置は、利用者の認証及び許可判定の成功に伴い、当該利用者が次に認証操作を行う可能性のある認証装置(即ち登録先)を判断し、利用者情報のうち当該利用者の識別情報を含む利用者データを、当該認証装置へ配信して内部に登録させる処理(第1の処理)を行う配信処理部を有する。また、認証装置は、利用者の認証及び許可判定の成功に伴い、利用者情報として登録されている当該利用者の識別情報を削除する処理(第2の処理)を行う削除処理部を有する。   This entrance / exit management system includes, for example, a plurality of authentication devices installed at the entrances and exits of each area, and one or more control devices connected to the authentication devices at each entrance and exit. An authentication device is an authentication processing unit that identifies a user by comparing identification information read according to an authentication operation of a user entering and leaving the room and identification information registered as user information for each authentication device inside Have The control device uses the result of the processing of the authentication processing unit and the permission information to determine whether the user is allowed to enter or leave the room, and according to the result of the permission determination, an electric lock for the entrance / exit And an electric lock processing unit for controlling the above. As the management / setting information, the control device includes, for example, authentication device information about a plurality of authentication devices constituting the system, user information about a plurality of users who use the system, and user entry / exit. It holds permission information regarding the authentication device associated with the entrance / exit of the permitted area, and history information regarding user authentication and permission determination. Then, with the success of the user authentication and permission determination, the control device determines the authentication device (that is, the registration destination) with which the user may perform the next authentication operation, and uses the user information in the user information. A distribution processing unit that performs processing (first processing) for distributing user data including the identification information of the user to the authentication device and registering the user data therein. In addition, the authentication apparatus includes a deletion processing unit that performs a process (second process) of deleting the identification information of the user registered as the user information with the success of the user authentication and the permission determination.

一形態としては、1つの出入口に対し入室側と退室側とで2つの認証装置が設置され、それら2つの認証装置に接続される1つの管理元の制御装置が設置され、それぞれの制御装置が相互に接続される。   As one form, two authentication devices are installed on the entrance side and exit side for one entrance, one control device connected to the two authentication devices is installed, and each control device is Connected to each other.

本システムでは、特徴として、それぞれの認証装置は、所定のエリアへの入退が許可されている利用者のうち、近々に認証操作を行う可能性のある利用者の識別情報を保持することになる。この特徴は、制御装置による登録先の判断及び配信処理(第1の処理)と登録情報の削除処理(第2の処理)などにより実現される。よって、各認証装置内に登録されている利用者データ(識別情報)が少なくなる。   As a feature of this system, each authentication device holds identification information of a user who may perform an authentication operation soon among users permitted to enter and exit a predetermined area. Become. This feature is realized by determination of a registration destination and distribution processing (first processing) and deletion processing (second processing) of registration information by the control device. Therefore, user data (identification information) registered in each authentication apparatus is reduced.

本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下の通りである。本発明によれば、所定の管理エリアに対する入退が許可される利用者の数が大きい場合でも、認証装置における認証処理に用いる識別情報の登録数を減らすことによって、前記認証処理時間や誤差による認証性能及びシステム性能に及ぼす影響を低減することができる。特に、認証処理時間の短縮による性能向上や、生体認証の場合の誤差の低減による性能向上などが実現できる。   The effects obtained by typical ones of the inventions disclosed in the present application will be briefly described as follows. According to the present invention, even when the number of users permitted to enter and leave a predetermined management area is large, the number of registered identification information used for authentication processing in the authentication device can be reduced, resulting in the authentication processing time and error. The influence on authentication performance and system performance can be reduced. In particular, it is possible to realize performance improvement by shortening the authentication processing time and performance improvement by reducing errors in the case of biometric authentication.

以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一符号を付し、その繰り返しの説明は省略する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. Note that components having the same function are denoted by the same reference symbols throughout the drawings for describing the embodiment, and the repetitive description thereof will be omitted.

<概要>
図1〜図10を用いて、本発明の一実施の形態の入退室管理システムについて説明する。なお、本システムを動作させるために必要な初期設定や、本特徴との関連性が低い公知の処理(例えば履歴保存処理)などについては説明を省略する。
<Overview>
An entrance / exit management system according to an embodiment of the present invention will be described with reference to FIGS. Note that description of initial settings necessary for operating the present system and known processes (for example, history storage processes) that are less relevant to the present features will be omitted.

まず概要としては、図1〜図3のシステム構成に基づき、図4の処理例で示される。管理情報として図5〜図9等を有する。管理エリア(例えば廊下101とA事務所102)の出入口(d2)の認証装置2(例えばR3)において利用者(例えばU1)の認証操作が行われる。認証方式は、識別情報として指静脈情報を用いた生体認証方式である。利用者(U1)の認証操作に応じて、認証装置2での認証処理、及び制御装置1での入退許可判定処理が行われる。この際、制御装置1は、履歴情報403などに基づき、次に当該利用者(U1)の認証操作が行われる可能性のある認証装置2(登録先)を判断し、当該利用者(U1)の利用者データ(識別情報を含む)を、判断された認証装置2(例えばR4,R7)へ配信して、当該認証装置2内部に登録させる(第1の処理)。そして、制御装置1は、認証操作が行われ認証及び入退許可判定が正常に行われた認証装置2(R3)に登録されている当該利用者(U1)の利用者データをすぐに削除させる(第2の処理)。これにより、各認証装置2に登録されている利用者データの数(量)が削減される。   First, the outline is shown in the processing example of FIG. 4 based on the system configuration of FIGS. The management information includes FIGS. The authentication operation of the user (for example, U1) is performed in the authentication device 2 (for example, R3) at the entrance (d2) of the management area (for example, the corridor 101 and the A office 102). The authentication method is a biometric authentication method that uses finger vein information as identification information. In accordance with the authentication operation of the user (U1), authentication processing in the authentication device 2 and entry / exit permission determination processing in the control device 1 are performed. At this time, the control device 1 determines the authentication device 2 (registration destination) that may be subjected to the authentication operation of the user (U1) next based on the history information 403, and the user (U1). The user data (including identification information) is distributed to the determined authentication device 2 (for example, R4, R7) and registered in the authentication device 2 (first process). Then, the control device 1 immediately deletes the user data of the user (U1) registered in the authentication device 2 (R3) in which the authentication operation is performed and the authentication and the entry / exit permission determination are normally performed. (Second process). Thereby, the number (amount) of user data registered in each authentication apparatus 2 is reduced.

特に、上記登録先の認証装置2の判断は、履歴情報403における通過認証装置履歴(図7、c)を参照、検索することにより可能である。   In particular, the determination of the registration destination authentication device 2 can be made by referring to and searching the pass authentication device history (FIG. 7, c) in the history information 403.

<施設>
図1において、本システムを適用する施設(管理対象の空間)及び設置される装置などの構成の一例を示している。全体において、複数(本例では4つ)の個別のエリア(管理エリア)である、廊下101、A事務所102、B事務所103、及びサーバルーム104を有する。また、それらの外部である管理外エリア(外部エリア)100を有する。各エリアの出入口d1〜d4として、本例では、電気錠により開閉が制御されるドアが設けられている。なお、これに限らず、出入口の形態(ゲート等)に応じた制御の形態が可能である。
<Facilities>
FIG. 1 shows an example of the configuration of a facility (managed space) to which the present system is applied and a device to be installed. As a whole, it has a corridor 101, an A office 102, a B office 103, and a server room 104, which are a plurality (four in this example) of individual areas (management areas). Moreover, it has the unmanaged area (external area) 100 which is those outside. In this example, doors whose opening and closing are controlled by electric locks are provided as the entrances d1 to d4 of each area. In addition, the form of control according to the form (gate etc.) is not limited to this.

利用者(例えばU1で表す)は、外部エリア100から、第1の出入口d1(対応:R1,R2,C1)を通じて、廊下101に入退する。利用者(U1)は、廊下101からは、A事務所102との入退が第2の出入口d2(対応:R3,R4,C2)を通じて行われ、また、B事務所103との入退が第3の出入口d3(対応:R5,R6,C3)を通じて行われる。また、利用者(U1)は、A事務所102から、第4の出入口d4(対応:R7,R8,C4)を通じて、サーバルーム104に入退する。   A user (for example, represented by U1) enters and exits the corridor 101 from the external area 100 through the first doorway d1 (corresponding: R1, R2, C1). The user (U1) enters and exits from the corridor 101 through the second doorway d2 (corresponding: R3, R4, and C2) and enters and exits from the B office 103. This is performed through the third entrance d3 (correspondence: R5, R6, C3). The user (U1) enters and exits the server room 104 from the A office 102 through the fourth doorway d4 (correspondence: R7, R8, C4).

各エリアの出入口d1〜d4に対しては、制御装置1(Cで表す)と2つの認証装置2(Rで表す)が対応付けて設置されている。それぞれの出入口d1〜d4に対し、前後(入室側と退室側)で2つの認証装置2が組で設置されており、それら2つの認証装置2は、1つの制御装置1に接続されている。本例では、制御装置1(C)としてC1〜C4を有し、認証装置2(R)としてR1〜R8を有する。例えば、廊下101とA事務所102との間の第2の出入口d2に対し、A事務所102への入室用の認証装置2としてR3が設けられ、反対側、A事務所102からの退室用の認証装置2としてR4が設けられ、それらの管理元の制御装置1としてC2が設置されている。   A control device 1 (represented by C) and two authentication devices 2 (represented by R) are installed in association with the entrances d1 to d4 of each area. Two authentication devices 2 are installed in pairs at the front and rear (entrance side and exit side) for each of the entrances d1 to d4, and the two authentication devices 2 are connected to one control device 1. In this example, the control device 1 (C) has C1 to C4, and the authentication device 2 (R) has R1 to R8. For example, R3 is provided as an authentication device 2 for entering the A office 102 for the second entrance d2 between the corridor 101 and the A office 102, and for exiting from the A office 102 on the opposite side. R4 is provided as the authentication device 2, and C2 is provided as the control device 1 that manages them.

本システムでは、適用する認証方式を、利用者の指静脈情報を利用した生体認証方式とする。利用者の識別情報として指静脈情報が用いられる。   In this system, the authentication method to be applied is a biometric authentication method using the finger vein information of the user. Finger vein information is used as user identification information.

利用者として、例えば、利用者番号“1001”が付与されたU1を有する。エリアの入退許可判定の設定例として、U1は、廊下101、A事務所102、及びサーバルーム104についての入退が許可されるとする。利用者U1は、外部エリア100から、出入口d1の入(入室)側の認証装置2(R1)での認証、及び制御装置1(C1)での入退許可判定を成功することで、出入口d1を通って廊下101に入室する(R1の通過と表現する)。また、利用者U1は、廊下101から、出入口d2の入側の認証装置2(R3)での認証、及び制御装置1(C2)での入退許可判定を成功することで、出入口d2を通ってA事務所102に入室する(R3の通過)。また、利用者U1は、A事務所102から、出入口d2の出(退室)側の認証装置2(R4)での認証、及び制御装置1(C2)での入退許可判定を成功することで、出入口d2を通って廊下101に退室する(R4の通過)。また、利用者U1は、A事務所102から、出入口d4の入側の認証装置2(R7)での認証、及び制御装置1(C4)での入退許可判定を成功することで、出入口d4を通ってサーバルーム104に入室する(R7の通過)。   As a user, for example, it has U1 to which a user number “1001” is assigned. As an example of setting the area entry / exit permission determination, it is assumed that U1 is permitted to enter / exit the hallway 101, the office A 102, and the server room 104. The user U1 succeeds in the authentication in the authentication device 2 (R1) on the entrance (entrance) side of the entrance / exit d1 and the entrance / exit permission determination in the control device 1 (C1) from the external area 100, thereby entering and exiting the entrance d1. And enters the corridor 101 (represented as the passage of R1). Further, the user U1 passes through the entrance / exit d2 by successfully authenticating with the authentication device 2 (R3) on the entrance side of the entrance / exit d2 and determining the entrance / exit permission with the control device 1 (C2) from the corridor 101. To enter office A 102 (passing R3). Further, the user U1 succeeds in the authentication at the authentication device 2 (R4) on the exit (exit) side of the entrance / exit d2 and the entrance / exit permission determination at the control device 1 (C2) from the A office 102. Then, the user exits the corridor 101 through the doorway d2 (passing through R4). Further, the user U1 succeeds in the authentication with the authentication device 2 (R7) on the entrance side of the entrance / exit d4 and the entrance / exit permission determination with the control device 1 (C4) from the office A 102, and thereby the entrance / exit d4. And enters the server room 104 (pass through R7).

<システム>
図2において、本システムの基本的な構成を示している。本システムは、複数の制御装置1(C)と、複数の認証装置2(R)とが通信手段により接続される構成である。各制御装置1(C1〜C4)は、相互にデータ通信可能にLAN等のネットワーク91等によって接続される。入側及び出側の各認証装置2は、その上位(管理元)の制御装置1との間でデータ通信可能に専用の通信線やネットワーク92等によって接続される。以下、制御装置1(C1)に対し管理下の認証装置2(R1,R2)、逆に、認証装置2(R1,R2)に対し管理元の制御装置1(C1)、といったように表現する。
<System>
FIG. 2 shows a basic configuration of the present system. In this system, a plurality of control devices 1 (C) and a plurality of authentication devices 2 (R) are connected by communication means. The control devices 1 (C1 to C4) are connected to each other via a network 91 such as a LAN so as to be able to communicate data with each other. Each of the authentication devices 2 on the input side and the output side is connected by a dedicated communication line, a network 92, or the like so as to be able to perform data communication with the higher-order (management source) control device 1. Hereinafter, the authentication device 2 (R1, R2) under management with respect to the control device 1 (C1), and conversely, the control device 1 (C1) as the management source with respect to the authentication device 2 (R1, R2) is expressed. .

各装置(1,2)は、例えば、プロセッサ、メモリ、通信I/F(インタフェース)、入出力装置などを備える専用の情報処理装置である。各装置の機能(処理)は、プログラムまたは回路などにより実現される。   Each device (1, 2) is a dedicated information processing device including, for example, a processor, a memory, a communication I / F (interface), an input / output device, and the like. The function (processing) of each device is realized by a program or a circuit.

制御装置1では、入退許可判定処理や電気錠制御処理、及び各種設定処理などが行われる。認証装置2では、認証処理などが行われる。   In the control device 1, an entry / exit permission determination process, an electric lock control process, various setting processes, and the like are performed. The authentication device 2 performs authentication processing and the like.

<装置>
図3において、本システムを構成する装置の機能ブロック構成を示している。
<Device>
FIG. 3 shows the functional block configuration of the devices constituting this system.

制御装置1は、制御部201、情報格納部202、通信I/F部203,204等を有する構成である。制御部201は、許可判定処理部301、配信処理部302、追加指示処理部303、電気錠処理部304等の各機能(処理部)を備える。情報格納部202は、認証装置情報401、利用者情報402、履歴情報403、許可情報404などが格納される。制御部201は、情報格納部202に格納されるプログラムやデータを処理する。通信I/F部203は、制御装置1間のネットワーク91に対する通信処理を行い、通信I/F部204は、認証装置2とのネットワーク92に対する通信処理を行う。   The control device 1 is configured to include a control unit 201, an information storage unit 202, communication I / F units 203 and 204, and the like. The control unit 201 includes functions (processing units) such as a permission determination processing unit 301, a distribution processing unit 302, an addition instruction processing unit 303, and an electric lock processing unit 304. The information storage unit 202 stores authentication device information 401, user information 402, history information 403, permission information 404, and the like. The control unit 201 processes programs and data stored in the information storage unit 202. The communication I / F unit 203 performs communication processing for the network 91 between the control devices 1, and the communication I / F unit 204 performs communication processing for the network 92 with the authentication device 2.

認証装置2は、制御部211、情報格納部212、通信I/F部213、入力部214等を有する構成である。制御部211は、認証処理部501、追加処理部502、削除処理部503等の各機能(処理部)を備える。入力部214は、識別情報読み取り部504を有する。情報格納部212は、認証装置別利用者情報601などが格納される。制御部211は、情報格納部212に格納されるプログラムやデータを処理する。通信I/F部213は、制御装置1とのネットワーク92に対する通信処理を行う。   The authentication device 2 includes a control unit 211, an information storage unit 212, a communication I / F unit 213, an input unit 214, and the like. The control unit 211 includes functions (processing units) such as an authentication processing unit 501, an addition processing unit 502, and a deletion processing unit 503. The input unit 214 includes an identification information reading unit 504. The information storage unit 212 stores user information 601 for each authentication device. The control unit 211 processes programs and data stored in the information storage unit 212. The communication I / F unit 213 performs communication processing for the network 92 with the control device 1.

識別情報読み取り部504は、認証方式に応じた識別情報の読み取りの装置または処理部である。本例では、識別情報読み取り部504は、利用者の指静脈情報を読み取る装置である。認証操作として利用者が識別情報読み取り部504に指をかざすことにより、識別情報読み取り部504が指静脈情報を読み取る。他の認証方式では、識別情報読み取り部504は例えばIDカードリーダやテンキー入力装置などである。   The identification information reading unit 504 is a device or processing unit for reading identification information according to the authentication method. In this example, the identification information reading unit 504 is a device that reads the finger vein information of the user. As an authentication operation, the user holds a finger over the identification information reading unit 504 so that the identification information reading unit 504 reads the finger vein information. In another authentication method, the identification information reading unit 504 is, for example, an ID card reader or a numeric keypad input device.

認証装置2の認証処理部501による認証処理では、入力部214の識別情報読み取り部504で読み取られた利用者の識別情報(指静脈情報)を、当該認証装置2に認証装置別利用者情報601として登録されている各識別情報(指静脈情報)と照合して、利用者を特定する(例えば図4のS3)。   In the authentication processing by the authentication processing unit 501 of the authentication device 2, the user identification information (finger vein information) read by the identification information reading unit 504 of the input unit 214 is sent to the authentication device 2 as user information 601 for each authentication device. The user is identified by collating with each identification information (finger vein information) registered as (for example, S3 in FIG. 4).

制御装置1の許可判定処理部301による入退許可判定処理では、認証された利用者が、当該エリア(入退先)に対し入退が許可されているかどうかを、設定(許可情報404)に基づき判定する(例えば図4のS5)。   In the entry / exit permission determination process by the permission determination processing unit 301 of the control device 1, whether or not the authenticated user is permitted to enter / exit the area (entrance / exit destination) is set (permission information 404). Based on the determination (for example, S5 in FIG. 4).

制御装置1の電気錠処理部304は、当該制御装置1に対応付けられる出入口の電気錠の電気錠の開閉(開錠・施錠)の制御処理を行う(例えば図4のS6)。例えば入退許可判定で許可の場合に電気錠が開錠される。   The electric lock processing unit 304 of the control device 1 performs control processing for opening / closing (unlocking / locking) the electric lock of the electric lock at the doorway associated with the control device 1 (for example, S6 in FIG. 4). For example, the electric lock is unlocked when permission is determined in the entry / exit permission determination.

配信処理部302は、情報の登録先の認証装置2の判断及び当該認証装置2への情報の配信等の処理を行う。配信処理部302は、認証及び入退許可判定に関する履歴情報403(特に通過認証装置履歴c)の参照、検索等に基づき、当該利用者が次に認証操作を行う可能性のある認証装置2を判断し、当該認証装置2(または管理元の制御装置1)へ、当該利用者の利用者データ(識別情報を含む)を配信して当該認証装置2内への登録を指示する(例えば図4のS7)。   The distribution processing unit 302 performs processing such as determination of the authentication apparatus 2 that is the registration destination of information and distribution of information to the authentication apparatus 2. The distribution processing unit 302 selects the authentication device 2 that the user may next perform an authentication operation based on referring to, searching, and the like of the history information 403 (particularly, the passage authentication device history c) regarding authentication and entry / exit permission determination. It judges, distributes the user data (including identification information) of the user to the authentication device 2 (or the control device 1 of the management source), and instructs registration in the authentication device 2 (for example, FIG. 4). S7).

認証装置2の削除処理部503は、制御装置1からの情報または指示に従い、当該認証装置2内に有する認証装置別利用者情報601のうち、認証及び入退許可判定を成功した利用者の利用者データ(識別情報を含む)をすぐに削除する処理を行う(例えば図4のS8,S9)。   The deletion processing unit 503 of the authentication device 2 uses the user who has succeeded in authentication and entry / exit permission determination in the authentication device-specific user information 601 in the authentication device 2 according to the information or instruction from the control device 1. The person data (including identification information) is immediately deleted (for example, S8 and S9 in FIG. 4).

認証装置2の追加処理部502は、管理元の制御装置1からの利用者データまたは追加指示に従って、当該認証装置2内の認証装置別利用者情報601へ、当該利用者の利用者データを登録する(例えば図4のS10,S12)。   The addition processing unit 502 of the authentication device 2 registers the user data of the user in the authentication device-specific user information 601 in the authentication device 2 according to the user data or the addition instruction from the control device 1 that is the management source. (For example, S10 and S12 in FIG. 4).

制御装置1の追加指示処理部303は、他の装置からの情報または指示に従って、管理下の認証装置2へ、当該利用者の利用者データの登録を指示する(例えば図4のS11,S13)。   The addition instruction processing unit 303 of the control device 1 instructs the managed authentication device 2 to register the user data of the user according to information or instructions from other devices (for example, S11 and S13 in FIG. 4). .

<処理例>
図4において、本システムにおける特徴的な処理例のシーケンスを示す(Sは処理ステップを示す)。
<Processing example>
FIG. 4 shows a sequence of a characteristic processing example in this system (S indicates a processing step).

利用者U1が廊下101からA事務所102へ出入口d2を通って入室する場合を例に採る。利用者U1に付与されている利用者番号を“1001”とし、識別情報となる指静脈情報を簡略的に“Y1001”で表す。利用者U1の入退が許可されるエリアが、廊下101、A事務所102、サーバルーム104とする。   The case where the user U1 enters the A office 102 from the corridor 101 through the entrance d2 is taken as an example. The user number assigned to the user U1 is “1001”, and finger vein information serving as identification information is simply expressed as “Y1001”. The areas where the user U1 is allowed to enter and exit are the hallway 101, the A office 102, and the server room 104.

本例の説明において、初期状態として、図5の認証装置情報401、図6の利用者情報402、図7の履歴情報403、図8の許可情報404、図9(a)〜(c)の各認証装置別利用者情報601とする。   In the description of this example, as the initial state, the authentication device information 401 in FIG. 5, the user information 402 in FIG. 6, the history information 403 in FIG. 7, the permission information 404 in FIG. 8, and the information in FIGS. This is user information 601 for each authentication device.

初期状態から、S1では、利用者(U1)が、廊下101の出入口d2の認証装置2(R3)において認証操作(指をかざす)を行う。   From the initial state, in S1, the user (U1) performs an authentication operation (holds a finger) on the authentication device 2 (R3) at the entrance d2 of the corridor 101.

認証操作(S1,S2)に応じて、認証装置2(R3)の認証処理部501による認証処理と、その管理元の制御装置1(C2)の許可判定処理部301による入退許可判定処理とが行われる。   In accordance with the authentication operation (S1, S2), an authentication process by the authentication processing unit 501 of the authentication device 2 (R3), and an entry / exit permission determination process by the permission determination processing unit 301 of the control device 1 (C2) that is the management source Is done.

S1の認証操作により、S2では、認証装置2(R3)は、識別情報読み取り部504により、利用者U1の識別情報(指静脈情報“Y1001”)を読み取りにより取得する。そして、S3では、認証装置2(R3)の認証処理部501は、読み取り識別情報(“Y1001”)と、認証装置別利用者情報601に登録されている識別情報(図9(a)、指静脈情報b)とを照合することで認証処理を行う。その結果、本例では、照合で一致するため、認証を成功する。   By the authentication operation of S1, the authentication apparatus 2 (R3) reads and acquires the identification information (finger vein information “Y1001”) of the user U1 by the identification information reading unit 504 in S2. In S3, the authentication processing unit 501 of the authentication device 2 (R3) reads the identification information ("Y1001") and the identification information registered in the authentication device-specific user information 601 (FIG. Authentication processing is performed by collating with vein information b). As a result, in this example, authentication is successful because they match in verification.

認証の成功の後、S4では、認証装置2(R3)は、当該利用者U1の利用者番号“1001”を、出入口d2に対し設置されている管理元の制御装置1(C2)へ送付する。   After successful authentication, in S4, the authentication device 2 (R3) sends the user number “1001” of the user U1 to the control device 1 (C2) of the management source installed for the entrance / exit d2. .

S5では、制御装置1(C2)の許可判定処理部301は、管理下の認証装置2(R3)から送付された利用者番号“1001”をもとに、当該利用者U1についての入退許可判定処理を行う。本例では、許可情報404において当該利用者U1のA事務所102への入退が許可に設定されているため(図8、許可認証装置番号bにR3,R4を含んでいる)、許可と判定される。   In S5, the permission determination processing unit 301 of the control device 1 (C2) permits entry / exit for the user U1 based on the user number “1001” sent from the managed authentication device 2 (R3). Judgment processing is performed. In this example, since entry / exit to the A office 102 of the user U1 is set as permission in the permission information 404 (FIG. 8, the permission authentication device number b includes R3 and R4), Determined.

認証装置2(R3)での認証及び制御装置1(C2)での入退許可判定の結果(成功)に基づき、当該利用者U1は、当該エリア(A事務所102)への入室が許可される。即ち、S6では、制御装置1(C2)の電気錠処理部304により出入口d2の電気錠が開錠され、利用者U1は廊下101から出入口d2を通ってA事務所102へ入室することができる(R3の通過)。認証の失敗(識別情報の不一致)の場合や、入退許可判定で不許可の場合などには、出入口d2の電気錠が開錠されず利用者U1は入室できない。   The user U1 is permitted to enter the area (A office 102) based on the result of authentication in the authentication device 2 (R3) and the entry / exit permission determination in the control device 1 (C2) (success). The That is, in S6, the electric lock processing unit 304 of the control device 1 (C2) unlocks the electric lock at the doorway d2, and the user U1 can enter the A office 102 from the corridor 101 through the doorway d2. (Passing R3). In the case of authentication failure (identification information mismatch), or entry / exit permission determination not permitted, the electric lock at the entrance / exit d2 is not unlocked and the user U1 cannot enter the room.

また、利用者の認証や入退許可判定等の結果については、一般的な履歴記録が行われる。本システムでは、特に、利用者の認証(S3)及び入退許可判定(S5)の結果が成功の場合、制御装置1の履歴情報403として記録される。例えば、S5の処理内において履歴記録が行われ、図7の履歴情報403の通過認証装置履歴cの項目に、通過した認証装置2の番号として“R3”が追加される。   In addition, general history recording is performed on the results of user authentication and entry / exit permission determination. In this system, in particular, when the results of the user authentication (S3) and the entry / exit permission determination (S5) are successful, the history information 403 of the control device 1 is recorded. For example, history recording is performed in the process of S5, and “R3” is added as the number of the passed authentication device 2 to the item of the passed authentication device history c of the history information 403 in FIG.

また、制御装置1(C2)は、上記に続いて、S7では、配信処理部302により、登録先の判断及び配信処理を行う。この処理では、まず、当該利用者U1が次に認証操作を行う可能性のある認証装置2を、履歴情報403に基づいて判断する。利用者が通過した認証装置2のつながりを検索することによって判断が可能である。判断された結果の認証装置2(R4,R7)が、情報の登録先の認証装置2として決定される。   Further, following the above, the control device 1 (C2) performs registration destination determination and distribution processing by the distribution processing unit 302 in S7. In this process, first, based on the history information 403, the authentication device 2 with which the user U1 may next perform an authentication operation is determined. The determination can be made by searching for the connection of the authentication device 2 that the user has passed. The authentication device 2 (R4, R7) as a result of the determination is determined as the authentication device 2 as the information registration destination.

本例では、図7の履歴情報403の通過認証装置履歴cの項目の検索において、先ほど通過された認証装置2の番号“R3”の後につながる番号として“R4”,“R7”が検出される。よって、制御装置1(C2)は、利用者U1について、次に認証操作が行われる認証装置2を、A事務所102に設置されている、廊下101へ通じる側の認証装置2(R4)、または、サーバルーム104へ通じる側の認証装置2(R7)であると判断することになる。   In this example, in the search for the item of the pass authentication device history c in the history information 403 of FIG. 7, “R4” and “R7” are detected as numbers connected after the number “R3” of the authentication device 2 passed earlier. . Therefore, the control apparatus 1 (C2) is the authentication apparatus 2 (R4) on the side that leads to the corridor 101, which is installed in the A office 102, for the user U1. Alternatively, it is determined that the authentication device 2 (R7) on the side leading to the server room 104 is used.

上記判断の結果、制御装置1(C2)は、まずS8で、削除指示のために、当該利用者U1の利用者番号“1001”を、先ほど通過された認証装置2(R3)へ送付する。これを受けて、S9で、認証装置2(R3)は、削除処理部503により、装置内の認証装置別利用者情報601から、当該利用者U1の利用者データ(図9(a)、aの行)を削除する。   As a result of the determination, first, in S8, the control device 1 (C2) sends the user number “1001” of the user U1 to the authentication device 2 (R3) that has been passed, for the deletion instruction. In response to this, in S9, the authentication device 2 (R3) uses the deletion processing unit 503 to obtain the user data of the user U1 (FIG. 9A, a) from the authentication device-specific user information 601 in the device. Delete).

また一方、制御装置1(C2)は、登録のために、当該利用者U1の利用者データ(“1001”,“Y1001”を含む)を、上記登録先の認証装置2(R4,R7)へ配信する。このために、制御装置1(C2)は、S10で、管理下の認証装置2(R4)に対しては直接に利用者データを送付する。しかし、管理下ではない認証装置2(R7)に対しては、S11で、対象の認証装置2(R7)の管理元の制御装置1(C4)(サーバルーム104の出入口d4に対し設置されている)へ利用者データ及び認証装置番号(“R7”)等を送付して指示する。そして、当該制御装置1(C4)からその管理下の認証装置2(R7)へ当該利用者データを送付させ登録させる(S13,S14,S15)。   On the other hand, the control device 1 (C2) transfers the user data (including “1001” and “Y1001”) of the user U1 to the registration destination authentication device 2 (R4, R7) for registration. To deliver. For this purpose, the control device 1 (C2) sends user data directly to the managed authentication device 2 (R4) in S10. However, for the authentication device 2 (R7) that is not under management, the control device 1 (C4) (the entry / exit d4 of the server room 104) that is the management source of the target authentication device 2 (R7) is installed in S11. User data, authentication device number ("R7"), etc. Then, the user data is sent from the control device 1 (C4) to the managed authentication device 2 (R7) and registered (S13, S14, S15).

S10で送付された利用者データを受信した認証装置2(R4)は、S12では、追加処理部502により、当該利用者データを内部の認証装置別利用者情報601へ登録する追加処理を行う。   Upon receiving the user data sent in S10, the authentication device 2 (R4) performs an additional process of registering the user data in the internal authentication device-specific user information 601 by the additional processing unit 502 in S12.

また、S11で送付されたデータを受信した制御装置1(C4)は、S13では、追加指示処理部303により、認証装置番号“R7”をもとに当該認証装置2(R7)に対する利用者データの追加指示処理を行う。S14では、制御装置1(C4)から当該利用者U1の利用者データを認証装置2(R7)へ送付する。利用者データを受信した認証装置2(R7)は、S15では、追加処理部502により、当該利用者データを内部の認証装置別利用者情報601へ登録する追加処理を行う。   In S13, the control apparatus 1 (C4) that has received the data sent in S11 uses the additional instruction processing unit 303 to generate user data for the authentication apparatus 2 (R7) based on the authentication apparatus number “R7”. Addition instruction processing is performed. In S14, the user data of the user U1 is sent from the control device 1 (C4) to the authentication device 2 (R7). In S15, the authentication device 2 (R7) that has received the user data performs an additional process of registering the user data in the internal authentication device-specific user information 601 by the addition processing unit 502.

また、本実施の形態では、削除処理部503による削除処理とは別に、上記追加処理(S12やS15)に伴うタイミングでの付属的な処理として、一般的な履歴記録に基づく古い利用者データの削除処理が行われる。具体的には、認証装置2は、認証装置別利用者情報601におけるデータ登録日時cを参照し、認証装置別利用者情報保持期限をもとに、利用者データの保持期限切れを判定し、当該期限切れの利用者データ(行)を削除する。尚この処理は、別のタイミングで行われることも可能である。認証装置別利用者情報保持期限は、システム固有の設定情報として例えば12時間に設定される。   In the present embodiment, apart from the deletion process by the deletion processing unit 503, as an additional process at the timing accompanying the above-described additional process (S12 or S15), old user data based on general history records is stored. Deletion processing is performed. Specifically, the authentication device 2 refers to the data registration date / time c in the user information 601 for each authentication device, determines the expiration date of the user data based on the user information retention date for each authentication device, and Delete expired user data (rows). This process can be performed at another timing. The user information retention time limit for each authentication device is set as, for example, 12 hours as system-specific setting information.

上記例のS15までの処理が終了した時点においては、以下の図9の認証装置別利用者情報601の状態になる。図9(a)のR3の情報では、S9の削除処理により、aのように利用者番号“1001”の利用者データが削除される。図9(b)のR4の情報では、S12の追加処理により、aのように利用者番号“1001”の利用者データが追加登録され、また、bのように保持期限切れの利用者番号“1947”の利用者データが削除される。また、図9(c)のR7の情報では、S15の追加処理により、aのように利用者番号“1001”の利用者データが追加登録される。   At the time when the processing up to S15 in the above example ends, the state of the user information 601 by authentication device in FIG. In the information of R3 in FIG. 9A, the user data of the user number “1001” is deleted as shown in a by the deletion process in S9. In the information of R4 in FIG. 9B, the user data “1001” is additionally registered as shown in a by the additional processing in S12, and the user number “1947 whose retention period has expired” as shown in b. User data for "" is deleted. In addition, in the information of R7 in FIG. 9C, the user data of the user number “1001” is additionally registered as in a by the addition process of S15.

<管理・設定情報>
次に、各種の管理・設定情報の保持情報構造及び登録例を説明する。
<Management / setting information>
Next, a holding information structure and registration examples of various management / setting information will be described.

制御装置1に対しては、本システムの動作のために必要な初期設定情報などを含む各種の管理・設定情報が設定され保持される。設定は、制御装置1に備える設定機能により可能としてもよいし、他の管理・設定用装置などから通信手段を介して制御装置1へ情報を送信して設定する形態などとしてもよい。例えば、システムの管理者が、制御装置1に対して、必要な初期設定情報を設定する。   Various types of management / setting information including initial setting information necessary for the operation of the system are set and held in the control device 1. The setting may be made possible by a setting function provided in the control device 1, or may be configured in such a manner that information is transmitted from another management / setting device or the like to the control device 1 through communication means and set. For example, a system administrator sets necessary initial setting information for the control device 1.

初期設定に基づく実際の動作上において、管理元の制御装置1から管理下の認証装置2に対して、必要な情報(利用者データ等)が配信され、認証装置2内に登録される。また、処理例で示したように、利用者の移動に伴い、装置間で利用者データ等の配信や削除が行われる。なお、認証装置2には、最低限の情報量が格納されることになるが、必要(例外処理など)に応じて管理元の制御装置1にアクセスすることで必要な情報を取得することも可能である。   In actual operation based on the initial setting, necessary information (user data and the like) is distributed from the control device 1 that is the management source to the authentication device 2 under management and registered in the authentication device 2. Further, as shown in the processing example, distribution or deletion of user data or the like is performed between devices as the user moves. The authentication device 2 stores a minimum amount of information. However, if necessary (exception processing or the like), the necessary information can be acquired by accessing the control device 1 as a management source. Is possible.

<認証装置情報>
図5において、認証装置情報401の例を示す。認証装置情報401には、システムを構成する認証装置2についての情報が登録され、配信処理(S7)などで使用される。認証装置情報401は、認証装置番号aと、認証装置アドレスbと、管理元制御装置番号cと、管理元制御装置アドレスdとを有する。認証装置番号aは、認証装置2を識別する番号を示す。認証装置アドレスbは、認証装置番号aに該当する認証装置2の通信の宛先を示す。管理元制御装置番号cは、認証装置番号aに該当する認証装置2の管理元である制御装置1を識別する番号を示す。管理元制御装置アドレスは、管理元制御装置番号cに該当する制御装置1の通信の宛先を示す。
<Authentication device information>
FIG. 5 shows an example of authentication device information 401. In the authentication device information 401, information about the authentication device 2 constituting the system is registered and used in the distribution process (S7) and the like. The authentication device information 401 includes an authentication device number a, an authentication device address b, a management source control device number c, and a management source control device address d. The authentication device number a indicates a number for identifying the authentication device 2. The authentication device address b indicates a communication destination of the authentication device 2 corresponding to the authentication device number a. The management source control device number c indicates a number for identifying the control device 1 that is the management source of the authentication device 2 corresponding to the authentication device number a. The management source control device address indicates a communication destination of the control device 1 corresponding to the management source control device number c.

<利用者情報>
図6において、利用者情報402の例を示す。利用者情報402には、本システムを利用するすべての利用者の利用者情報が登録され、配信処理(S7)などで使用される。利用者情報401は、利用者番号aと、指静脈情報b(識別情報の一例)とを有する。利用者データcとは、利用者番号aと、認証処理に使用する識別情報(指静脈情報b)との組み合わせを指す。利用者番号aは、利用者を識別する番号を示す。指静脈情報bは、利用者があらかじめ本システムへ登録した指静脈のデータを示す。
<User information>
FIG. 6 shows an example of user information 402. In the user information 402, user information of all users who use this system is registered and used in the distribution process (S7) and the like. The user information 401 includes a user number a and finger vein information b (an example of identification information). User data c refers to a combination of a user number a and identification information (finger vein information b) used for authentication processing. The user number a indicates a number for identifying the user. The finger vein information b indicates finger vein data registered in advance in the system by the user.

<履歴情報>
図7において、履歴情報403の例を示す。履歴情報403には、利用者ごとに例えば数日分のデータが登録され、配信処理(S7)などで使用される。履歴情報403は、利用者番号aと、履歴日付bと、通過認証装置履歴cとを有する。履歴日付bは、履歴情報(行)の日付を示す。通過認証装置履歴cは、利用者による認証操作が行われ認証及び入退許可判定が行われた認証装置2(通過された認証装置2)の認証装置番号を示す。通過認証装置履歴cでは、当該利用者が当該履歴日付bにおいて通過した認証装置2の番号を、通過順のつながりで保持する。例えば、履歴日付bが“20080303”の行においては、通過した認証装置2の順は、R1→R3→R4→R3→R4→R3→R4→R2となっている。尚これは管理エリア単位の移動順で表すと、外部エリア100→廊下101A事務所102→廊下101→A事務所102→廊下101→A事務所102→廊下101→B事務所103である。
<History information>
In FIG. 7, an example of the history information 403 is shown. For example, data for several days is registered in the history information 403 for each user and used in the distribution process (S7). The history information 403 includes a user number a, a history date b, and a pass authentication device history c. The history date b indicates the date of history information (row). The pass authentication device history c indicates the authentication device number of the authentication device 2 (passed authentication device 2) on which authentication operation by the user is performed and authentication and entrance / exit permission determination are performed. In the passage authentication device history c, the number of the authentication device 2 that the user has passed on the history date b is held in the order of passage. For example, in the row where the history date b is “20080303”, the order of the authentication device 2 that has passed is R1 → R3 → R4 → R3 → R4 → R3 → R4 → R2. This is expressed in order of movement in units of management areas: external area 100 → corridor 101A office 102 → corridor 101 → A office 102 → corridor 101 → A office 102 → corridor 101 → B office 103.

例えば、前述したS3の認証装置2(R3)での認証処理、及び、S7の制御装置1(C2)での判断及び配信処理において、次に認証操作が行われる可能性のある認証装置2を判断する際、配信処理部302は、履歴情報402における当該利用者U1(“1001”)の通過認証装置履歴cの項目を参照して、“R3”を含むデータを検索し、R3の次につながる認証装置番号を検出する。本例では、履歴日付bが“20080305”や“20080304”や“20080303”の行において、“R3”の次に“R4”や“R7”がある。   For example, in the above-described authentication processing in the authentication device 2 (R3) in S3 and determination and distribution processing in the control device 1 (C2) in S7, the authentication device 2 that may be subjected to an authentication operation next is selected. When making the determination, the distribution processing unit 302 refers to the item of the pass authentication device history c of the user U1 (“1001”) in the history information 402 and searches for data including “R3”. The connected authentication device number is detected. In this example, “R4” and “R7” are next to “R3” in the row where the history date b is “20080305”, “20080304”, and “20080303”.

履歴情報403としては、例えば数日分の情報が保持される。   As the history information 403, for example, information for several days is held.

<許可情報>
図8において、許可情報404の例を示す。許可情報404は、利用者ごとに入退が許可される管理エリアが認証装置2単位で設定されたものであり、入退許可判定(S5)などで使用される。許可情報404は、利用者番号aと、許可認証装置番号bとを有する。許可認証装置番号bは、当該利用者についての入退許可判定処理で許可される認証装置2の番号を示す。例えば、U1(“1001”)については、(R1,R2),(R3,R4),(R7,R8)が設定されている。即ち前述の管理エリア(廊下101,A事務所102、サーバルーム104)が許可に設定されている。
<Permission information>
FIG. 8 shows an example of the permission information 404. The permission information 404 is information in which a management area in which entry / exit is permitted for each user is set for each authentication device 2 and is used in entry / exit permission determination (S5) and the like. The permission information 404 includes a user number “a” and a permission authentication device number “b”. The permitted authentication apparatus number b indicates the number of the authentication apparatus 2 that is permitted in the entry / exit permission determination process for the user. For example, (R1, R2), (R3, R4), (R7, R8) are set for U1 (“1001”). That is, the above-mentioned management area (corridor 101, A office 102, server room 104) is set to permit.

<認証装置別利用者情報>
図9において、各認証装置2(R3,R4,R7)における認証装置別利用者情報601の例を示す。認証装置別利用者情報601には、管理エリアへの入退が許可されている利用者のうち、近々に認証操作を行う可能性のある利用者の利用者データが登録されることになり、認証装置2ごとに登録内容が異なる。
<User information by authentication device>
FIG. 9 shows an example of user information 601 for each authentication device in each authentication device 2 (R3, R4, R7). In the user information 601 for each authentication device, user data of a user who is likely to perform an authentication operation soon among users permitted to enter and exit the management area is registered. The registration contents are different for each authentication device 2.

認証装置別利用者情報601は、利用者番号aと、指静脈情報bと、データ登録日時cとを有する。指静脈情報bは、認証方式に応じて実際のデータ量はもっと大きくなる。データ登録日時cは、当該データ(行)が登録された日時を示す。   The authentication device-specific user information 601 includes a user number a, finger vein information b, and data registration date / time c. The finger vein information b has a larger actual data amount depending on the authentication method. The data registration date and time c indicates the date and time when the data (row) was registered.

<処理フロー>
次に、図10において、前述の処理例における登録先の判断及び配信処理(S7)の詳細例のフロー(プログラム処理)を示している。以下の処理の主体は、制御装置1の配信処理部302などである。利用者の動作の例や、管理・設定情報の状態などは、前述の処理例と同様である。
<Processing flow>
Next, FIG. 10 shows a flow (program processing) of a detailed example of registration destination determination and distribution processing (S7) in the above-described processing example. The subject of the following processing is the distribution processing unit 302 of the control device 1 and the like. An example of the user's operation and the status of management / setting information are the same as those in the above-described processing example.

S201において、S4による入力利用者番号“1001”が処理変数Numに格納され、処理変数nと処理変数Nextの初期化(0を入力)が行われる。そして、利用者番号がNumと一致する履歴情報403のデータ数が、処理変数Countに入力される。   In S201, the input user number “1001” in S4 is stored in the process variable Num, and the process variable n and the process variable Next are initialized (input 0). Then, the data number of the history information 403 whose user number matches Num is input to the processing variable Count.

S202において、履歴情報403のうち、利用者番号がNumと一致する履歴データを履歴日付の降順でソートした履歴データから、n番目の履歴データが取得される。   In S202, the nth history data is acquired from the history data obtained by sorting the history data in which the user number matches Num in the history information 403 in descending order of the history date.

S203では、処理変数mが初期化される。S204では、S202で取得された履歴データの通過認証装置履歴から、m番目の認証装置番号(本例では“R3”)が取得される。そして、S205では、m番目の認証装置番号と、当該認証装置番号(“R3”)とが一致するか判断される。一致した場合(Y)、S206では、履歴データの通過認証装置履歴から、m+1番目の認証装置番号が取得され、Nextに格納される。   In S203, the process variable m is initialized. In S204, the m-th authentication device number (in this example, “R3”) is acquired from the pass authentication device history of the history data acquired in S202. In step S205, it is determined whether the m-th authentication device number matches the authentication device number (“R3”). If they match (Y), in S206, the (m + 1) th authentication device number is acquired from the history authentication device history of the history data and stored in Next.

そして、S207では、認証装置情報401から、認証装置番号がNextと一致する認証装置データが取得される。そして、S208では、利用者情報402から、利用者番号がNumと一致する利用者データが取得される。   In step S207, authentication device data whose authentication device number matches Next is acquired from the authentication device information 401. In S 208, user data whose user number matches Num is acquired from the user information 402.

そして、S209では、当該認証装置が当該制御装置に対し、管理下の認証装置であるかが判断される。本例では、S209で、認証装置データの管理元制御装置番号が“C2”の場合(Y)、S210において、208で取得された利用者データが、S207で取得された認証装置データに該当する認証装置2へ送付される。また、S209で、S207で取得された認証装置データの管理元制御装置番号が“C2”でない場合(N)、S211において、制御装置番号が前記管理元制御装置番号と一致する制御装置1へ、Next(認証装置番号)及びS208で取得された利用者データが送付される。   In S209, it is determined whether the authentication device is a managed authentication device for the control device. In this example, when the management source control device number of the authentication device data is “C2” in S209 (Y), the user data acquired in 208 in S210 corresponds to the authentication device data acquired in S207. It is sent to the authentication device 2. In S209, when the management source control device number of the authentication device data acquired in S207 is not “C2” (N), in S211, the control device number matches the management source control device number. Next (authentication device number) and the user data acquired in S208 are sent.

S212では、mに1が足される。S213では、S204で取得された履歴データの通過認証装置履歴のうち、当該認証装置番号が最後の認証装置番号であるかが判断され、最後の認証装置番号を処理するまで、S204からS212の処理が繰り返される。   In S212, 1 is added to m. In S213, it is determined whether the authentication device number is the last authentication device number in the history authentication device history of the history data acquired in S204, and the processing from S204 to S212 is performed until the last authentication device number is processed. Is repeated.

S214では、nに1が足される。S215では、nがCountと一致するか判断され、nがCountと一致するまで、S202からS214の処理が繰り返される。   In S214, 1 is added to n. In S215, it is determined whether n matches Count, and the processing from S202 to S214 is repeated until n matches Count.

本処理例では、図4のS7の処理では、利用者番号が“1001”で履歴日付が“20080305”の履歴情報403のデータに対して、S204からS212の処理が繰り返されると、S206で認証装置番号“R4”がNextに格納され、即ち利用者が次に認証操作を行う可能性のある認証装置2がR4であると判断される(A事務所102から廊下101へ退室する際の認証装置2)。更に、履歴日付が“20080304”の履歴情報403のデータに対して、S204からS212の処理が繰り返されると、S206で認証装置番号“R7”がNextに格納され、即ち利用者が次に認証操作を行う可能性のある認証装置2がR7であると判断される(A事務所102からサーバルーム104へ入室する際の認証装置2)。   In the present processing example, in the processing of S7 in FIG. 4, when the processing of S204 to S212 is repeated for the data of the history information 403 with the user number “1001” and the history date “20080305”, authentication is performed in S206. The device number “R4” is stored in Next, that is, it is determined that the authentication device 2 with which the user may perform the next authentication operation is R4 (authentication when leaving the office A to the corridor 101) Device 2). Further, when the processing from S204 to S212 is repeated for the data of the history information 403 with the history date “20080304”, the authentication device number “R7” is stored in Next in S206, that is, the user performs the next authentication operation. It is determined that the authentication device 2 that may perform the authentication is R7 (authentication device 2 when entering the server room 104 from the office A 102).

<従来>
図11は、従来のシステムにおける認証装置ごとに保持する認証装置別利用者情報の例を示している。この認証装置別利用者情報は、項目として利用者番号aと指静脈情報b(識別情報)とを持つ利用者データ(行)からなる。すべての認証装置は、認証装置別利用者情報として、システムを利用するすべての利用者の数分の行データを保持する必要がある。例えば利用者数が3000人であればその3000人分の利用者データ(行)が保持される。
<Conventional>
FIG. 11 shows an example of user information for each authentication device held for each authentication device in the conventional system. This user information for each authentication device is composed of user data (row) having user number a and finger vein information b (identification information) as items. All the authentication devices need to hold as many pieces of row data as all the users who use the system as user information for each authentication device. For example, if the number of users is 3000, user data (rows) for the 3000 users is retained.

認証処理(本実施の形態ではS3)では、読み取られた識別情報と、登録されているすべての利用者の識別情報とを照合する。そのため、従来の方式では、管理エリアへの入退が許可されているすべての利用者の識別情報(指静脈情報)を認証装置内に登録しておく必要がある。よって、利用者数に比例して登録情報(データ)量が多くなり、その量に応じて認証処理に時間がかかってしまう。1つの識別情報(指静脈情報)のデータ量及びその1回の照合処理時間が大きい認証方式の場合には尚更である。   In the authentication process (S3 in this embodiment), the read identification information is collated with the identification information of all registered users. Therefore, in the conventional method, it is necessary to register identification information (finger vein information) of all users permitted to enter and exit the management area in the authentication apparatus. Therefore, the amount of registration information (data) increases in proportion to the number of users, and authentication processing takes time depending on the amount. This is especially true in the case of an authentication method in which the amount of data of one piece of identification information (finger vein information) and the time for one verification process are large.

<効果等>
以上のように、本実施の形態のシステムでは、認証装置別利用者情報(図9)は、従来システムにおける認証装置別利用者情報(図11)に比べて、登録数(量)が大幅に抑制されている。よって、認証装置2での認証処理にかかる時間が大幅に短縮され、また生体認証の場合の誤差も小さくなる。これにより、システム性能を向上することができる。
<Effects>
As described above, in the system according to the present embodiment, the number of registrations (amount) of the user information for each authentication device (FIG. 9) is significantly larger than the user information for each authentication device (FIG. 11) in the conventional system. It is suppressed. Therefore, the time required for the authentication process in the authentication device 2 is greatly shortened, and the error in the case of biometric authentication is also reduced. Thereby, system performance can be improved.

本システムでは、履歴情報403(通過認証装置履歴cを含む)に基づき次(登録先)の認証装置2を認証装置単位で判断する形態として説明している。しかしながら、認証装置2と管理エリアとの対応付けが管理される場合には、履歴情報(例えば通過管理エリア履歴を含む)に基づき次(登録先)の管理エリア(それに対応付けられる認証装置2)を管理エリア単位で判断する形態とすることも可能である。「次に認証操作が行われる可能性のある認証装置」とは、「次に利用者が存在する管理エリアに対応付けられる認証装置」、等と言い換えが可能である。   This system is described as a mode in which the next (registration destination) authentication device 2 is determined for each authentication device based on the history information 403 (including the passage authentication device history c). However, when the association between the authentication device 2 and the management area is managed, the next (registration destination) management area (the authentication device 2 associated therewith) based on the history information (for example, including the passage management area history). It is also possible to adopt a form in which this is determined in units of management areas. The “authentication device that can be subjected to the next authentication operation” can be rephrased as “authentication device associated with the management area where the user next exists” or the like.

また、システムの装置構成としては、複数の制御装置1の上位に更に制御装置や管理・設定用装置などを接続する形態や、制御装置1(入退許可判定機能)と認証装置2(認証機能)とを一体化した形態など、各種の変形が可能である。   The system configuration includes a configuration in which a control device, a management / setting device, and the like are further connected to a higher level of the plurality of control devices 1, a control device 1 (entrance / exit permission determination function), and an authentication device 2 (authentication function). ) Can be variously modified.

以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることは言うまでもない。   As mentioned above, the invention made by the present inventor has been specifically described based on the embodiment. However, the present invention is not limited to the embodiment, and various modifications can be made without departing from the scope of the invention. Needless to say.

本発明は、入退室管理システムに利用可能である。   The present invention can be used in an entrance / exit management system.

本発明の一実施の形態の入退室管理システムに適用する施設の構成例を示す図である。It is a figure which shows the structural example of the facility applied to the entrance / exit management system of one embodiment of this invention. 本入退室管理システムにおける全体の構成を示す図である。It is a figure which shows the whole structure in this entrance / exit management system. 本入退室管理システムにおける装置ブロック構成を示す図である。It is a figure which shows the apparatus block structure in this entrance / exit management system. 本入退室管理システムにおける装置間の処理例のシーケンスを示す図である。It is a figure which shows the sequence of the example of a process between the apparatuses in this entrance / exit management system. 本入退室管理システムにおける認証装置情報の例を示す図である。It is a figure which shows the example of the authentication apparatus information in this entrance / exit management system. 本入退室管理システムにおける利用者情報の例を示す図である。It is a figure which shows the example of the user information in this entrance / exit management system. 本入退室管理システムにおける認証履歴情報の例を示す図である。It is a figure which shows the example of the authentication log | history information in this entrance / exit management system. 本入退室管理システムにおける許可情報の例を示す図である。It is a figure which shows the example of the permission information in this entrance / exit management system. 本入退室管理システムにおける認証装置別利用者情報の例(処理前後の状態)を示す図である。It is a figure which shows the example (state before and behind process) of the user information according to authentication apparatus in this entrance / exit management system. 本入退室管理システムにおける、登録先の判断及び配信処理における処理フローを示す図である。It is a figure which shows the processing flow in judgment of a registration destination, and a delivery process in this entrance / exit management system. 従来の入退室管理システムにおける認証装置別利用者情報の例を示す図である。It is a figure which shows the example of the user information according to authentication apparatus in the conventional entrance / exit management system.

符号の説明Explanation of symbols

1…制御装置(C)、2…認証装置(R)、91,92…ネットワーク、100…外部エリア、101…廊下、102…A事務所、103…B事務所、104…サーバルーム、201…制御部、202…情報格納部、203,204…通信I/F部、211…制御部、212…情報格納部、213…通信I/F部、214…入力部、301…許可判定処理部、302…配信処理部、303…追加指示処理部、304…電気錠処理部、401…認証装置情報、402…利用者情報、403…履歴情報、404…許可情報、501…認証処理部、502…追加処理部、503…削除処理部、504…識別情報読み取り部、601…認証装置別利用者情報。   DESCRIPTION OF SYMBOLS 1 ... Control apparatus (C), 2 ... Authentication apparatus (R), 91, 92 ... Network, 100 ... External area, 101 ... Corridor, 102 ... A office, 103 ... B office, 104 ... Server room, 201 ... Control unit 202 ... Information storage unit 203, 204 ... Communication I / F unit, 211 ... Control unit, 212 ... Information storage unit, 213 ... Communication I / F unit, 214 ... Input unit, 301 ... Permission determination processing unit, 302 ... Distribution processing unit, 303 ... Additional instruction processing unit, 304 ... Electric lock processing unit, 401 ... Authentication device information, 402 ... User information, 403 ... History information, 404 ... Authorization information, 501 ... Authentication processing unit, 502 ... Addition processing unit, 503... Deletion processing unit, 504... Identification information reading unit, 601.

Claims (2)

管理対象となる複数のエリアに対する利用者の入退室を管理する入退室管理システムであって、
各エリアの出入口に対し設置される、複数の認証装置と、各出入口の認証装置に対し接続される、1つ以上の制御装置とを有し、
前記認証装置は、入退室する利用者の認証操作に応じて読み取られた識別情報と、内部に認証装置別利用者情報として登録されている識別情報とを照合して利用者を特定する認証処理部を有し、
前記制御装置は、前記認証処理部の処理の結果と、許可情報とを用いて、当該利用者の入退室の許可判定を行う許可判定処理部と、前記許可判定の結果に応じて、当該出入口に対する電気錠の制御を行う電気錠処理部とを有し、
前記制御装置は、管理情報として、本システムを構成する複数の認証装置についての認証装置情報と、本システムを利用する複数の利用者についての識別情報を含む利用者情報と、利用者の入退室が許可されるエリアの出入口に対応付けられる認証装置についての前記許可情報と、前記利用者の認証及び許可判定に関する履歴情報とを保持し、
前記制御装置は、前記利用者の認証及び許可判定の成功に伴い、当該利用者が次に認証操作を行う可能性のある認証装置を判断し、前記利用者情報のうち当該利用者の識別情報を含む利用者データを、当該認証装置へ配信して内部に登録させる処理を行う配信処理部を有し、
前記認証装置は、前記利用者の認証及び許可判定の成功に伴い、前記認証装置別利用者情報として登録されている当該利用者の識別情報を削除する削除処理部を有し、
前記制御装置は、前記履歴情報として、利用者番号と、履歴日付と、当該利用者が前記認証及び許可判定を成功した認証装置の番号を順に記録する通過認証装置履歴とを含む情報を保持し、前記配信処理部による処理では、前記認証操作が行われた認証装置の番号をもとに、前記通過認証装置履歴を検索して、認証装置のつながりを検出することにより、前記利用者が次に認証操作を行う可能性のある認証装置を判断すること、を特徴とする入退室管理システム。
An entry / exit management system for managing user entry / exit for a plurality of areas to be managed,
A plurality of authentication devices installed for each area entrance and exit, and one or more control devices connected to each entrance authentication device;
The authentication device is an authentication process for identifying a user by comparing identification information read according to an authentication operation of a user entering or leaving the room and identification information registered as user information for each authentication device inside Part
The control device uses a result of the processing of the authentication processing unit and permission information, a permission determination processing unit that performs permission determination of the user's entrance / exit, and, depending on the result of the permission determination, the entrance / exit An electric lock processing unit for controlling the electric lock with respect to
The control device includes, as management information, authentication device information about a plurality of authentication devices constituting the system, user information including identification information about a plurality of users who use the system, and user entry / exit Holding the permission information about the authentication device associated with the entrance / exit of the area that is permitted, and history information regarding the authentication and permission determination of the user,
The control device determines an authentication device with which the user may next perform an authentication operation upon success of the user authentication and permission determination, and identifies the user identification information among the user information. Including a distribution processing unit that performs processing for distributing user data including the above to the authentication device and registering the user data therein,
The authentication apparatus, with the successful authentication and authorization decision of the user, have a deletion section that deletes the identification information of the user registered as the authentication device by the user information,
The control device holds, as the history information, information including a user number, a history date, and a pass authentication device history in which the number of the authentication device in which the user has successfully performed the authentication and permission determination is recorded. In the processing by the distribution processing unit, the user performs the following by searching the pass authentication device history based on the number of the authentication device on which the authentication operation has been performed and detecting the connection of the authentication devices. An entrance / exit management system characterized by determining an authentication device that may perform an authentication operation .
管理対象となる複数のエリアに対する利用者の入退室を管理する入退室管理システムにおける、各エリアの出入口に対し設置される認証装置に対し接続される制御装置であって、
前記制御装置は、前記認証装置における入退室する利用者の認証操作に応じて読み取られた識別情報と内部に認証装置別利用者情報として登録されている識別情報とを照合して利用者を特定する認証処理の結果と、許可情報とを用いて、当該利用者の入退室の許可判定を行う許可判定処理部と、前記許可判定の結果に応じて、当該出入口に対する電気錠の制御を行う電気錠処理部とを有し、
前記制御装置は、本システムを構成する複数の認証装置についての認証装置情報と、本システムを利用する複数の利用者についての利用者情報と、利用者の入退室が許可されるエリアの出入口に対応付けられる認証装置についての前記許可情報と、前記利用者の認証及び許可判定に関する履歴情報とを保持し、
前記制御装置は、前記利用者の認証及び許可判定の成功に伴い、当該利用者が次に認証操作を行う可能性のある認証装置を判断し、前記利用者情報のうち当該利用者の識別情報を含む利用者データを、当該認証装置へ配信して内部に登録させる処理を行う配信処理部を有し、
前記制御装置は、前記利用者の認証及び許可判定の成功に伴い、前記認証操作が行われた認証装置に対し、前記認証装置別利用者情報として登録されている当該利用者の識別情報を削除させる処理を行い、
前記制御装置は、前記履歴情報として、利用者番号と、履歴日付と、当該利用者が前記認証及び許可判定を成功した認証装置の番号を順に記録する通過認証装置履歴とを含む情報を保持し、前記配信処理部による処理では、前記認証操作が行われた認証装置の番号をもとに、前記通過認証装置履歴を検索して、認証装置のつながりを検出することにより、前記利用者が次に認証操作を行う可能性のある認証装置を判断すること、を特徴とする、入退室管理システムの制御装置。
In the entrance / exit management system for managing the entrance / exit of users for a plurality of areas to be managed, a control device connected to an authentication device installed at the entrance / exit of each area,
The control device identifies the user by comparing the identification information read according to the authentication operation of the user entering and leaving the authentication device with the identification information registered as user information for each authentication device inside And a permission determination processing unit that performs permission determination on entry / exit of the user using the authentication processing result and permission information, and an electric that performs control of the electric lock for the entrance according to the result of the permission determination. A lock processing unit,
The control device includes authentication device information about a plurality of authentication devices constituting the system, user information about a plurality of users using the system, and an entrance / exit of an area where the user is allowed to enter and leave the room. Holding the permission information about the associated authentication device, and history information regarding the authentication and permission determination of the user,
The control device determines an authentication device with which the user may next perform an authentication operation upon success of the user authentication and permission determination, and identifies the user identification information among the user information. Including a distribution processing unit that performs processing for distributing user data including the above to the authentication device and registering the user data therein,
The control device deletes the identification information of the user registered as the user information for each authentication device with respect to the authentication device on which the authentication operation has been performed with the success of the authentication and permission determination of the user. There line processing to,
The control device holds, as the history information, information including a user number, a history date, and a pass authentication device history in which the number of the authentication device in which the user has successfully performed the authentication and permission determination is recorded. In the processing by the distribution processing unit, the user performs the following by searching the pass authentication device history based on the number of the authentication device on which the authentication operation has been performed and detecting the connection of the authentication devices. A control device for an entrance / exit management system, characterized in that an authentication device that is likely to perform an authentication operation is determined .
JP2008251001A 2008-09-29 2008-09-29 Entrance / exit management system and control device thereof Expired - Fee Related JP5324176B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008251001A JP5324176B2 (en) 2008-09-29 2008-09-29 Entrance / exit management system and control device thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008251001A JP5324176B2 (en) 2008-09-29 2008-09-29 Entrance / exit management system and control device thereof

Publications (2)

Publication Number Publication Date
JP2010086017A JP2010086017A (en) 2010-04-15
JP5324176B2 true JP5324176B2 (en) 2013-10-23

Family

ID=42249965

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008251001A Expired - Fee Related JP5324176B2 (en) 2008-09-29 2008-09-29 Entrance / exit management system and control device thereof

Country Status (1)

Country Link
JP (1) JP5324176B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6181600B2 (en) * 2014-05-14 2017-08-16 日本電信電話株式会社 Authentication system and authentication method
JP2018055250A (en) * 2016-09-27 2018-04-05 株式会社日立情報通信エンジニアリング Entrance/exit management system
KR102053251B1 (en) * 2018-11-16 2019-12-06 주식회사 프리카페 The System and The Method For Managing Study Cafe
CN116012991B (en) * 2022-08-31 2025-01-21 云丁网络技术(北京)有限公司 A method, device and related equipment for site access management

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4538299B2 (en) * 2004-11-11 2010-09-08 セコム株式会社 Access control system
JP2007233576A (en) * 2006-02-28 2007-09-13 Mitsubishi Electric Corp Entrance / exit management system
JP2007328579A (en) * 2006-06-08 2007-12-20 Art:Kk Card reader system with sign lighting
JP4996175B2 (en) * 2006-08-29 2012-08-08 株式会社東芝 Entrance management system and entrance management method

Also Published As

Publication number Publication date
JP2010086017A (en) 2010-04-15

Similar Documents

Publication Publication Date Title
JP4832951B2 (en) Biometric authentication device and biometric authentication program
CN101755270B (en) User authentication device, user authentication method, and user authentication program
JP6081859B2 (en) Entrance / exit management system and entrance / exit management method
KR102114038B1 (en) Selective unattended store system for underage monitoring and operation method of the same
KR102490323B1 (en) System and method for access control using blockchain network and computer program for the same
JP2010287124A (en) Biometric matching system and biometric matching method
JP2005122522A (en) Unique code generation apparatus and method, program, and recording medium
JP7166061B2 (en) Face authentication system, face authentication server and face authentication method
JP2002197500A (en) Security method and system
JP2002041469A (en) Electronic device management system and electronic device management method
CN105447927A (en) A control method for opening access control electric locks, access controllers and an access control system
JP5324176B2 (en) Entrance / exit management system and control device thereof
WO2022190310A1 (en) Entry control device, entry control system, entry control method, and non-transitory computer-readable medium
JP6151519B2 (en) Security card management service system and security card management service method
JP2004355318A (en) Computer usage management system, computer usage management method, audiovisual equipment usage management system, and audiovisual equipment usage management method
JP7567674B2 (en) Admission management system, admission management device, admission management method, and computer program
JP2024019251A (en) Information processing system, method, device, and program
JP2018055251A (en) Entrance/exit management system
US20160110530A1 (en) Method and a system for authenticating a user in terms of a cloud based access control system
JP7450569B2 (en) Visitor management system and visitor management method
KR20210023597A (en) Method of managing automatic entrance and exit for a manless study cafe and service system thereof
JP4835464B2 (en) Entrance / exit management system
JP4600096B2 (en) Entrance management program, entrance management method, and entrance management apparatus
JP7166060B2 (en) Face authentication system and registration method of input face data
JP5230191B2 (en) Passage management apparatus and reception management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110812

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130524

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130718

R150 Certificate of patent or registration of utility model

Ref document number: 5324176

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees