JP6848301B2 - 認証システム、認証データ管理装置、ゲート管理装置および認証方法 - Google Patents

認証システム、認証データ管理装置、ゲート管理装置および認証方法 Download PDF

Info

Publication number
JP6848301B2
JP6848301B2 JP2016186359A JP2016186359A JP6848301B2 JP 6848301 B2 JP6848301 B2 JP 6848301B2 JP 2016186359 A JP2016186359 A JP 2016186359A JP 2016186359 A JP2016186359 A JP 2016186359A JP 6848301 B2 JP6848301 B2 JP 6848301B2
Authority
JP
Japan
Prior art keywords
authentication
management device
data
authentication data
gate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016186359A
Other languages
English (en)
Other versions
JP2018055138A (ja
Inventor
鈴木 功
功 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2016186359A priority Critical patent/JP6848301B2/ja
Publication of JP2018055138A publication Critical patent/JP2018055138A/ja
Application granted granted Critical
Publication of JP6848301B2 publication Critical patent/JP6848301B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Description

本発明は、ゲートの通行を希望する通行希望者を管理する技術に関する。
敷地や建物、施設等に対する入退を管理する技術として、カードリーダー等を用いた入退室管理システムが知られている。こうした管理システムでは、管理すべき区域毎にゲートやドア(以下、単にゲート等という)を設け、ゲート等に設けたカードリーダー等にIDカード等を読み取らせて個人を認証することで、各区域への入退を管理する。もとより、カードリーダーに代えて指紋や網膜パターン等の生体認証を行なうデバイスを用いた構成としてもよく、あるいはキーボード等を用いてパスワードを入力させる構成としてもよい。いずれにせよ、ゲート等に設けた管理装置により、入退する個人を認証することが行なわれている。この場合、ゲート等に設けられた管理装置で個人を認証するといっても、認証の際に照合される認証データは、ネットワークを介して接続されたサーバ側で集中的に管理するのが一般的である(例えば、特許文献1参照)。
特開2014−214477号公報
しかしながら、認証対象の数が増え、入退室するゲートの数が増えると、サーバでのレスポンスに時間を要することがあるという問題があった。例えば、大規模な施設で、ゲートが多数あり、数万人以上の認証を行なわなければならないというシステムでは、多数のゲートからの認証がほぼ同時にサーバに対して要求される可能性があり、応答に時間を要してしまう。入門ゲート等のように、入退者が繋がって通過するような場合には、徒歩の速度が1メートル/秒程度と想定すると、1秒に満たない応答の遅れでも、入退者の流れを阻害して、ゲートが混雑することが危惧される。
こうした問題に対処するために、認証用のデータを、各ゲート等の管理装置に予め保存しておき、各ゲート等の管理装置で認証を行なうことが考えられる。しかしながら、この場合には、各ゲート等に設ける管理装置側の記憶容量を大きくしなければならないという問題があった。また、認証データは、一括した管理が要求されるので、定期的に各ゲート等の管理装置の全ての認証データを更新しなければならない。こうした認証データの更新は、夜間等の入退者のいない時間帯に行なうのが通常だが、セキュリティ上の要請で認証システムの稼働中に更新を行なわねばならないこともあり得る。この場合、認証データが多くなると、更新処理に時間がかかってしまう。また、複数のゲート等の管理装置に対して、ほぼ同時に更新処理を行なうと、一時的にネットワークの負荷が高くなってしまう。更に、認証データの更新中は、ゲート等の使用が制限されることも考えられた。
本発明は、上述の課題の少なくとも一部を解決するためになされたものであり、以下の形態または適用例として実現することが可能である。
(1)本発明の第1の態様として、複数のゲートのそれぞれに設けられたゲート管理装置と、前記ゲート管理装置に接続された認証データ管理装置とを備えた認証システムが提供される。この認証システムでは、前記認証データ管理装置は、前記ゲートを通行しようとする通行希望者を認証するための複数の認証データを記憶する記憶部と、前記記憶部に記憶された複数の認証データのうちの一部の認証データを、前記通行希望者の認証に先立って、予め定めた条件が満たされたとき、前記ゲート管理装置に送信する送信部とを備えてよい。また、前記ゲート管理装置は、前記認証データ管理装置から送信された前記一部の認証データを記憶する一部データ記憶部と、前記通行希望者が提供する認証情報を読み取る読取部と、前記読み取った認証情報と前記記憶した一部の認証データとを照合することで、前記認証情報の認証を行なう認証部とを備えてよい。
かかる認証システムでは、通行希望者の認証データを記憶している認証データ管理装置は、記憶部に記憶された複数の認証データのうちの一部の認証データを、通行希望者の認証に先立って、予め定めた条件が満たされたとき、ゲート管理装置に送信するので、ゲート管理装置側では、複数の認証データの一部しか記憶する必要がない。このため、ゲート管理装置における一部データ記憶部の記憶容量を抑制することができる。しかも、この認証データは、通行希望者の認証に先立って送信されるので、ゲート管理装置における認証の際には、通行希望者の認証データは、ゲート管理装置側に記憶されている可能性が高く、この場合、通行希望者がゲートを通行する際の認証をゲート管理装置側で短時間のうちに完了することができる。更に、この認証システムでは、認証データ管理装置側で認証データ全体の更新を行なう場合でも、ゲート管理装置側の認証データの更新処理を改めて行なう必要がない。通行希望者の認証に先立って、一部の認証データが、認証データ管理装置からゲート管理装置に送信されるからである。
(2)こうした認証システムにおいて、前記認証データ管理装置に、前記通行希望者が前記複数のゲートのうちの一のゲートに到達する前に、前記通行希望者を特定可能なデータである特定データを、前記通行希望者から受け取るデータ受信部を備え、前記特定データを受け取ったとき、前記条件が満たされたとして、前記送信部により、前記記憶部に記憶された当該通行希望者の認証データを前記特定データに基づいて抽出し、前記抽出した認証データを前記ゲート管理装置へ送信するものとしてもよい。かかる認証システムでは、ゲート管理装置は、通行希望者がゲートに到達する前にこの通行希望者の認証データを受け取ることができ、通行希望者の認証を、確実に行なうことができる。
(3)こうした認証システムにおいて、前記認証データ管理装置の前記データ受信部は、前記特定データを、前記通行希望者が所持する発信装置からの信号によって受け取るものとしてもよい。こうしておけば、認証データ管理装置は、通行希望者が所持する発信装置からの信号を用いて、特定データを受け取るので、少なくともこの発信装置を所持している通行希望者の認証データを、通行希望者がゲートに到達する前にゲート管理装置に送信することができ、ゲート管理装置は、通行希望者の認証を、確実かつ迅速に行なうことができる。
(4)この認証システムにおいて、前記認証データ管理装置の前記データ受信部は、前記発信装置からの前記信号に、位置情報が含まれている場合には、前記信号から前記特定データと共に前記位置情報を読み取り、前記認証データ管理装置の前記送信部は、前記発信装置からの信号から読み取った位置情報に基づいて、前記複数のゲートのそれぞれに設けられたゲート管理装置のうちから少なくとも1つのゲート管理装置を特定し、前記特定したゲート管理装置に対して前記認証データの送信を行なうものとしてもよい。こうすれば、通行希望者が所持する発信装置からの信号に基づいて、複数のゲートのそれぞれに設けられたゲート管理装置のうちのいずれのゲート管理装置に、通行希望者の認証を行なう認証データを、一部の認証データとして送信するかを、容易に判断することができる。
(5)この認証システムにおいて、前記認証データ管理装置は、前記信号を発信した前記発信装置を所持する前記通行希望者が前記ゲートを通過する場合、前記位置情報と前記認証データとを対応付けた履歴情報を記憶する履歴情報記憶部を備えるものとしてよい。この認証システムでは、前記データ受信部は、前記信号から前記特定データと前記位置情報との読み取りを試み、前記位置情報が読み取れ、前記特定データが読み取れなかった場合には、前記送信部は、前記履歴情報を参照し、前記読み取った位置情報に対応する少なくとも1つのゲート管理装置に、前記読み取った位置情報に対応付けられた前記認証データを送信するものとしてよい。こうすれば、発信装置からの信号から特定データが破損している等の理由により、特定データが読み取れなかった場合でも、以前に、同じ位置情報を送信してきた通行希望者の認証データを、一部の認証データとして、予め対応する少なくとも1つのゲート管理装置に送信することができる。このため、通行希望者がゲートに到達する前に、この通行希望者の認証データが、通行希望者が通行しようとするゲート管理装置に届いている可能性が高まり、通行希望者の認証を、確実かつ迅速に行なうことができる。
(6)第1の実施態様において、前記認証データ管理装置は、前記通行希望者が前記複数のゲートのうちの一のゲートを前記認証を受けて通行したとき、前記通行希望者が前記一のゲートを通過したことを示す通過データを、前記ゲート管理装置から受け取るデータ受信部を備えるものとし、前記通過データを受け取ったとき、前記条件が満たされたとして、前記送信部により、前記記憶部に記憶された当該通行希望者の認証データを前記通過データに基づいて抽出し、前記一のゲートを通過した通行希望者が通行可能な他のゲートのゲート管理装置へ、前記抽出した認証データを送信するものとしてもよい。かかる認証システムでは、一のゲートを通過した通行希望者が通行可能な他のゲートに到達する前に、他のゲートのゲート管理装置が当該通行希望者の認証データを受け取ることができ、他のゲートのゲート管理装置において通行希望者の認証を、確実かつ迅速に行なうことができる。
(7)第1の実施態様において、前記認証データ管理装置は、予め定めた時刻になったとき前記条件が満たされたとして、前記送信部により、前記記憶部に記憶された前記認証データのうち、前記時刻から所定期間内に前記ゲートを通過する可能性を有する通行希望者の認証データを抽出し、前記抽出した認証データを前記ゲート管理装置へ送信するものとしてよい。かかる認証システムでは、ゲート管理装置は、予め定めた時刻になったとき、その時刻から所定期間内にゲートを通過する可能性のある通行希望者の認証データを受け取ることができ、通行希望者の認証を、容易に行なうことができる。
(8)上述した認証システムにおいて、前記読取部は、前記認証情報として、IDカードに記録された情報、通行希望者の指紋,声紋,虹彩模様、網膜パターン,静脈パターン等の生体情報、携帯端末から送信されるユニークなコード、暗証番号のうちの少なくとも一つを読み取るものとしてよい。かかる認証システムでは、上記の認証情報の少なくとも一つを用いて、認証を行なうことができる。認証情報として、IDカードに記録された情報、携帯端末か送信されるユニークなコード、暗証番号を用いる場合には、認証情報の取得が容易である。また、指紋等の生体情報を用いる場合には、通行希望者自身の生体情報を用いるので、認証情報の偽造やなりすまし等に対して高いセキュリティを実現できる。
(9)上述した認証システムにおいて、前記ゲート管理装置は、前記一部データ記憶部に記憶している前記一部の認証データのうち、不要と判断した認証データを削除する削除部を備えるものしてもよい。こうすれば、認証システムのゲート管理装置は、不要と判断した認証データを削除するので、一部データ記憶部の記憶容量を有効に利用することができる。従って、例えば、そのゲート管理装置で認証する通行希望者の数が増えても、徒に一部データ記憶部の記憶容量を大きくする必要がない。
(10)こうした認証システムにおいて、前記削除部は、
[1]前記通行希望者が、前記いずれかのゲート管理装置による認証を受けていずれかのゲートを通過した後、前記いずれかのゲート管理装置による認証を受けていずれかのゲートを再度通過した場合の最初に通過したゲートのゲート管理装置における前記通行希望者の認証データ、
[2]前記通行希望者が、前記いずれかのゲート管理装置による認証を受けていずれかのゲートを通過した後、あるいは前記認証データ管理装置からの前記認証データの送信を受けた後、のいずれかであって、その後、予め定めた時間であるデータ保持時間以上の時間が経過した場合の前記通行希望者の認証データ、
[3]予め定めた時刻となった場合に前記一部データ記憶部に記憶された認証データ
[4]認証データを特定して、操作者により削除指示がなされた場合の認証データ
の少なくともいずれか一つに該当する認証データを、前記不要と判断するものとしてよい。こうすれば、削除すべき認証データを容易に特定することができる。
(11)本発明の第2の態様として、複数のゲートのそれぞれに設けられたゲート管理装置に接続された認証データ管理装置が提供される。この認証データ管理装置では、前記ゲートを通行しようとする通行希望者を認証するための複数の認証データを記憶する記憶部と、前記記憶部に記憶された複数の認証データのうちの一部の認証データを、前記ゲート管理装置における前記通行希望者の認証に先立って、予め定めた条件が満たされたとき、前記ゲート管理装置に送信する送信部とを備えるものとしてよい。
かかる認証データ管理装置は、ゲート管理装置における前記通行希望者の認証に先立って、予め定めた条件が満たされたとき、前記記憶部に記憶された複数の認証データのうちの一部の認証データを前記ゲート管理装置に送信するので、一度に送信するデータ量を低減することができる。このため、ゲート管理装置において受け取った認証データを記憶する記憶容量を低減することができる。
(12)また、本発明の第3の態様として、複数のゲートのそれぞれに設けられたゲート管理装置が提供される。かかるゲート管理装置は、前記ゲートを通行しようとする通行希望者を認証するための複数の認証データを記憶する認証データ管理装置から、前記通行希望者の認証に先立って、前記記憶された複数の認証データのうちの一部の認証データを受信する受信部と、前記認証データ管理装置から受信した前記一部の認証データを記憶する一部データ記憶部であって、前記複数の認証データの1/5より少ない数の認証データを記憶可能な容量の一部データ記憶部と、前記通行希望者が提供する認証情報を読み取る読取部と、前記読み取った認証情報と前記記憶した一部の認証データとを照合することで、前記認証情報の認証を行なう認証部とを備える。
かかるゲート管理装置の一部データ記憶部は、認証データ管理装置が記憶する複数の認証データの1/5より少ない数の認証データを記憶可能に過ぎないので、ゲート管理装置側の記憶容量を低減することができる。
本発明は、上記の態様以外にも種々の態様で実施可能である。例えば、複数のゲートのそれぞれに設けられたゲート管理装置と、前記複数のゲートに設けられたゲート管理装置に接続された認証データ管理装置とを用いて、前記ゲートの通行を希望する通行希望者を認証する認証方法として実施することができる。また、上述した認証データ管理装置やその管理方法を実現するプログラムとして、あるいはそのプログラムを記録した記録媒体としても実施することができる。あるいは、上述したゲート管理装置やその管理方法を実現するコンピュータプログラムとして、あるいはそのプログラムを記録した記録バイトしても実施することができる。更には、認証システムの制御方法や、上述した認証データ管理装置の制御方法、ゲート管理装置の制御方法等としても実施可能である。
第1実施形態の認証システムの概略構成図。 第1実施形態において、認証データ管理装置が行なう認証データ管理処理とゲート管理装置が行なうゲート管理前処理とを合せて示すフローチャート。 特定データを受け付ける処理の詳細を示すフローチャート。 ゲート管理装置が行なうゲート管理処理を示すフローチャート。 第1実施形態の変形例を示すフローチャート。 第1実施形態の他の変形例を示すフローチャート。 第1実施形態の更に他の変形例を示すフローチャート。 第2実施形態の認証システムの概略構成図。 第2実施形態において、認証データ管理装置が行なう認証データ管理処理とゲート管理装置が行なうゲート管理前処理とを合せて示すフローチャート。 第3実施形態としてのデータ削除処理を示すフローチャート。 第4実施形態の認証システムの概略構成図。 第4実施形態において、認証データ管理装置が行なう認証データ管理処理を示すフローチャート。 第5実施形態において、認証データ管理装置が行なう認証データ管理処理を示すフローチャート。
A.第1実施形態:
<装置構成>
本発明の第1実施形態の装置構成について説明する。図1は、第1実施形態としての認証システム10の全体構成を示す概略構成図である。この認証システム10は、1台の認証データ管理装置20と、複数台のゲート管理装置40,50,60,70,80,90と、これらを接続するローカルエリアネットワーク(以下、ネットワークと略記する)NWとから構成されている。ゲート管理装置40〜90とその周辺の機器は、後述する様にほぼ同一の構成を備えているので、初出の際には、「ゲート管理装置40,50,60,70,80,90」のように、符号「,」で区切って記載するが、その後に一括して扱うときは、「ゲート管理装置40〜90」のように、符号「〜」を付して記載する。また、ゲート管理装置40〜90の内部の詳細について説明するときは、各ゲート管理装置40〜90を代表させて、ゲート管理装置40を用いて説明する。
各ゲート管理装置40〜90には、ゲート装置49,59,69,79,89,99が設けられており、ゲート管理装置40〜90は、このゲート49〜99の開閉を制御している。各ゲート管理装置40〜70には、ゲート49〜79の通行を希望する通行希望者PSの個人認証のためのデータを読み取る読取部41,51,61,71が接続されている。また、ゲート49〜79には、その開閉を行なうゲート駆動部48,58,68,78が設けられており、ゲート管理装置40〜70から指示を受けて、ゲート装置49〜79の開閉を行なう。なお、各ゲート装置49〜79では、その両側(施設外と施設内)に、読取部41〜71が設けられているが、煩雑になるので図示は省略した。また、ゲート管理装置80,90についても読取部やゲート駆動部は設けられているが、煩雑になるため図示は同じく省略した。いずれのゲート装置49〜99においても、通行希望者PSが施設の外から施設の中(あるいは通路側から室内)に通行したか、あるいはその逆方向に通行したかは、利用する読取部により識別することができる。各実施形態では、一つのゲート装置を用いて双方向に通行するものとして説明するが、入場用と退出用のゲート装置を別々に設けても差し支えない。この場合には、ゲート管理装置も個別に設けても良いし、一つのゲート管理装置で、両者を管理するものとしてもよい。
各ゲート装置49〜79は、この認証システム10が設けられた施設LBの入口に設けられており、入口には、進入通路11,15,16,17が接続されている。従って、この施設LBに入ろうとする通行希望者PSは、施設LB,15,16,17のいずれかを通行することになる。また、施設LBの内部には、ゲート装置49,59に接続する通路12が設けられており、ゲート装置49,59を通過した後、施設LB内の部屋13,14や施設LBの内部に入ろうとする人は、この通路12を通行する。他方、ゲート装置69,79には、通路18が接続されており、ゲート装置69,79を通過した後、施設LBの内部に入ろうとする人は、この通路18を通行する。
通路11には、検出部31が設けられている。第1実施形態では、この検出部31は通行希望者PSが身に付けた発信装置32からのビーコンを検出する。ビーコンには、特定データとしてのIDコードが含まれている。検出部31は、検出したIDコードを、認証データ管理装置20に出力する。検出部31と認証データ管理装置20とは、第1実施形態では単独の有線接続としたが、この間の通信は、ネットワークNWを介してもよく、あるいは無線(WiFi)等であってもよい。検出部31は、施設LBに至る各通路15,16,17にも設けられているが、その図示は省略した。また、通行希望者PSは、この発信装置32とは別に認証対象物35を有している。認証対象物35は、個人を認証するための認証情報を読取部41に対して提供するものであり、第1実施形態では、RFIDを埋め込んだIDカードである。認証対象物35は、読取部41〜71により、RFIDに書き込まれた認証情報が読み取られる。検出部31と発信装置32との組み合わせ、認証対象物35と読取部41〜71の組み合わせについては、種々のバリエーションがあるので、これについては実施形態の末尾において別途いくつかの組み合わせを例に挙げて説明する。
ゲート管理装置40〜90の内部構成について、ゲート管理装置40を例に挙げて説明する。ゲート管理装置40は、内部に認証部43,RAM44,入力部(図においては「IN」と略記)45,出力部(図においては、「OUT」と略記)46を備える。認証部43は、認証処理を行なうが、実質的にはCPUとROMと通信部とから構成される。ROMは、CPUが実行するプログラムを記憶している。通信部は、ネットワークNWを介して、認証データ管理装置20や必要があれば、他のゲート管理装置50〜90と、データをやり取りするためのインタフェースを提供する。認証部43が実行するプログラムに基づく処理については、後でフローチャートを参照しつつ説明する。
RAM44は、通行希望者PSの認証を行なうための認証データを記憶する。RAM44の容量は、この施設LB全体で認証が必要となる人数Nに必要な記憶容量MVと比べると、約1/100〜1/5程度の容量mvである。即ち、RAM44は、一部データ記憶部の下位概念に相当する。RAM44が記憶する認証データの内容や記憶のタイミングについては、後述する。入力部45は、読取部41からのデータを入力するためのインタフェースであり、認証部43は、この入力部45を介して、読取部41が読み取った認証対象物35の認証情報を読み取ることができる。出力部46は、ゲート駆動部48に指示を出力するためのインタフェースであり、認証部43は、この出力部46を介して、ゲート駆動部48に対して、ゲート装置49の開閉を指示する。
こうした複数のゲート装置49〜99に設けられたゲート管理装置40〜90は、ネットワークNWを介して、認証データ管理装置20と接続されている。この認証データ管理装置20は、周知のCPUやROM等を備え、サーバとして動作するが、機能的には、データ受信部21、送信部22,NW通信部23,記憶部25等から構成されている。データ受信部21は、検出部31が出力するIDコードを受信する。NW通信部23は、ネットワークNWとのインタフェースを提供する。記憶部25は、大容量の記憶装置であり、第1実施形態では、この施設LBを利用する全てのメンバーのIDコードと認証データとを紐付けて記憶するの必要な容量MV以上の容量を有する。
送信部22は、データ受信部21を介して受け取ったIDコードに基づいて、記憶部25に記憶された認証データを検索し、対応する認証データがあれば、これをNW通信部23からネットワークNWを介して、対象となるゲート管理装置40〜90の1つまたは複数に送信する。送信部22を中心として、認証データ管理装置20が行なうこうした処理については、以下で説明する。
<認証処理>
図2〜図4を用いて、第1実施形態の認証処理について説明する。図2は、認証データ管理装置20とゲート管理装置40とのやり取りを説明する説明図である。ここでは、通行希望者PSが通路11を通って、ゲート装置49に近づき、ゲート装置49を通って、施設LBの内部、具体的には、通路12に入ろうとしている場合を想定して説明するが、他の通路15〜17でも同様である。
通行希望者PSが通路11に入ると、通行希望者PSからの特定データを検出部31が受け付ける(ステップS100)。検出部31は、この特定データを、認証データ管理装置20に送信する。認証データ管理装置20は、この特定データを受信する処理を行なう(ステップS110)。特定データとしては、後述する様に種々のものが考えられる。この場合の処理の詳細を、図3に示した。
この場合、検出部31は、通行希望者PSが携行している発信装置32からのビーコンを検出し、特定データを受け付ける(図3、ステップS102)。第1実施形態では、特定データとして、発信装置32が発信するビーコンに含まれるIDコードを用いる。IDコードは、発信装置32毎にユニークなコードである。
認証データ管理装置20は、図2に示した特定データ受信処理(ステップS110)として、ビーコンにより特定された特定データ、ここではIDコードを受信する(図3、ステップS112)。続いて、認証データ管理装置20は、この特定データに対応する認証データが記憶部25に記憶されていないか検索する(ステップS120)。記憶部25に、特定データに該当する認証データが記憶されていれば(ステップS130)、認証データ管理装置20は、この認証データを送信する処理を行なう(ステップS140)。他方、記憶部25内に該当する認証データがなければ、何も行なわずに、「NEXT」に抜けて処理を終了する。
認証データ送信処理(ステップS140)では、認証データ管理装置20は、NW通信部23を用いて、認証データをゲート管理装置40に送信する。このとき、認証データをそのまま送信してもよいし、何らかの暗号化を施してから送信してもよい。認証データ管理装置20は、認証データを、特定データを送信してきた検出部31が存在する通路11の先に設けられたゲート装置49に対応するゲート管理装置40に送信する。仮に、通路11の先に複数のゲート装置が存在する場合には、複数のゲート装置に対応したゲート管理装置に認証データを送信する。
認証データの送信を受けたゲート管理装置40は、ゲート管理前処理(図2)を実行する。「前処理」と呼ぶのは、この時点では、通行希望者PSは、まだゲート装置49に至っていないからである。ゲート管理装置40は、認証データ管理装置20からネットワークNWを介して送信された認証データを受信する処理を行なう(ステップS200)。具体的には、認証部43がネットワークNWを介して受け取ったパケットから、認証データを取り出し、これをCPUのレジスタ等に記憶するのである。
続いて、ゲート管理装置40の認証部43は、この認証データをRAM44に記憶するが、記憶に際して、まずRAMの記憶容量が不足していないかの判断を行なう(ステップS210)。RAM44の容量は上述したように、全認証データを記憶する容量MVと比べると、その1/10〜1/5程度の大きさしかない。通行希望者PSが検出部31を通過する度に、その通行希望者PSの認証データが存在すれば、認証データ管理装置20から認証データが送られてくるので、これを順次RAM44に記憶していると、いずれRAM44の容量は不足する。
そこで、ステップS210では、認証部43が受け取った認証データをレジスタに置いたまま、RAM44の記憶容量が不足していないか判断し(ステップS210)、容量が不足していれば、RAM44に記憶されたデータの一部を削除した上で(ステップS220)、認証データをRAM44に記憶する(ステップS230)。RAM44の記憶容量が不足していなければ、データの一部消去は行なわず、そのままRAM44に認証データを記憶し、「NEXT」に抜けて、ゲート管理前処理を終了する。
ステップS220におけるデータの一部消去の処理は、次のように行なう。RAM44に認証データを記憶する領域を予め定め、認証データが最後に記憶された位置を示す末尾ポインタを管理する。末尾ポインタは、新しい認証データを書き込む度に、その位置を1つずつ進める。末尾ポインタが予め定めた記憶領域の終端に達したら、末尾ポインタを予め定めた記憶領域の先頭に移動し、そこに新たな認証データを記憶する。こうすることで、一番古く書き込まれた認証データから、新しい認証データで順番に上書きされることになる。もとより、FIFOのスタックを設け、このスタックポインタを管理し、スタックタが一杯になったら、最初に入ったデータを読み出してから、新たな認証データを記憶するようにしてもよい。なお、ゲート管理装置40は、認証データを受け取るより前のタイミングで、RAM44の記憶容量が不足しているかを判断し、不足している場合には、データに一部を削除して、認証データの送信を待っているようにしても良い。この場合は、認証データを受け取ると同時にこれをRAM44に記憶することができる。
以上説明したゲート管理前処理を終えたゲート管理装置40は、通路11を通行してゲート装置49に近づきつつある通行希望者PSの認証データを記憶した状態となっている。ゲート管理装置40は、通行希望者PSが通路11を通行してゲート管理装置40に近づくと、図4に示したゲート管理処理を起動する。ゲート装置49を通行しようとする通行希望者PSは、認証対象物35を読取部41にかざして、認証対象物35に記録されている認証情報であるIDを読み取らせる。第1実施形態では、認証対象物35としては、RFIDを用いたIDカードを想定しており、読取部41は、近距離通信を行なって、認証対象物35に内蔵されたRFIDから、認証情報としてのIDを読み取る(ステップS300)。
ゲート管理装置40の認証部43は、次に、読み取ったID(認証情報)を、RAM44に記憶されている認証データと照合する処理を行なう(ステップS310)。読取部41が読み取ったIDと一致する認証データがあれば(ステップS320)、ゲート装置49を解錠する処理を行なう(ステップS330)。具体的には、ゲート管理装置40は、出力部46を介してゲート駆動部48に駆動信号を出力し、ゲート装置49を動作させ、通行希望者PSの通行を許可する。本実施形態では、ゲート装置49は常時閉状態であり、出力部46からゲート駆動部48に駆動信号が出力されたときに開状態となるタイプである。もとより、ゲート装置49を常時開状態とし、通行希望者PSが通りかかったときに、認証データとの一致がなければ、ゲート装置49を閉じるように駆動するものとしてもよい。またゲート装置49の扉は自動で開くものとしてもよいし、単に施錠のみ解除し、扉自体は通行希望者PSが自ら開けるものとしてもよい。
ステップS320の判断において「NO」、つまり認証データと照合して一致が得られなかった場合には、認証データ管理装置20に対して、問い合わせを行なう(ステップS340)。通路11を通ってゲート装置49を通行しようとする人が、全て予め特定データを登録した人とは限らないからである。施設LBには、来客者もあり、事前に認証データに対応したIDを記録した認証対象物35を用意しているとしても、発信装置32までは用意していない場合もあり得るからである。こうした場合には、ゲート管理装置40は、認証データ管理装置20から認証データを予め受け取ってはいない(図2、ステップS130:「NO」)。そこで、こうした場合には、読取部41が認証対象物35から読み取ったIDに対応する認証データが、認証データ管理装置20に存在するかを問い合わせるのである。
問い合わせた結果、一致が得られなかった場合には、後述する認証エラー報知の処理(ステップS385)に移行する。他方、認証データとの一致があれば(ステップS350:「YES」)、上述したステップS330に移行し、ゲート解錠処理を実行する。認証データとの一致があった場合、認証データ自体をゲート管理装置40に送信させてこれをRAM44に記憶しても良いし、認証処理は認証データ管理装置20側で済ませて、認証データをRAM44に記憶しないものとしてもよい。前者の場合は、来客者等の退出時に認証データがゲート管理装置40に記憶されている可能性が高く、退出時に認証が容易となる。後者の場合には、RAM44の記憶容量を消費することがない。
ゲートの解錠処理(ステップS330)を行なった後、ゲート管理装置40は、所定時間のうちに通行希望者PSが通過したかを確認する(ステップS360、S370)。通行希望者PSの通過は、ゲート装置49に設けられた図示しない人感センサにより行なっている。通行希望者PSの通過が所定時間のうちに確認されれば(ステップS370:「NO」、S360:「YES」)、通過処理を行なう(ステップS390)。この通過処理は、通行希望者PSがゲート装置49を通過したとして、ゲート装置49を施錠状態とし、通行希望者PSの通過を認証データ管理装置20に通知する処理である。
他方、通行希望者PSの通過が検出されないまま所定時間が経過した場合には(ステップS360:「NO」、S370:「YES」)、何らかのエラーが生じたと判断し、まずゲート駆動部48に駆動信号を出力して、ゲート装置49を施錠する施錠処理を行ない(ステップS380)、続いて、認証エラーを報知する処理を行なう(ステップS385)。認証エラー処理は、読取部41が読み取ったIDの通行希望者PSが、所定時間内に対応するゲート装置49を通過しなかったこと、もしくはIDに対応する認証データが存在しなかったことを、外部に報知する処理である。外部としては、ゲート管理装置40での警告ランプの点灯、ブザーの鳴動等の他、認証データ管理装置20に対して、通行希望者PSに関する情報を送信すること等が含まれる。
上述した通過処理(ステップS390)または認証エラー報知の処理(ステップS385)のいずれかの処理の後、「NEXT」に抜けて、本ゲート管理処理を終了する。
以上説明した第1実施形態の認証システム10によれば、施設LB全体において認証を必要とする人のための認証データを記憶するために必要となる記憶容量MVは、認証データ管理装置20において確保すればよく、各ゲート管理装置40〜70は、これより少ない容量、例えば容量MVの1/10から1/5程度の記憶容量mvで済ませることができる。ゲート管理装置40〜70は、記憶容量の僅かなRAM44に、ゲート装置49〜79を通過しようとする通行希望者PSのための認証データを予め準備するので、少ない記憶容量でも、ほとんどの通行希望者PSの認証を、自ら記憶している認証データによって済ませることができる。従って、ゲート装置49〜79を通過しようとする通行希望者PSを待たせることがない。このため、ゲート装置49〜79での人の流れが阻害されにくくなる。
更に、RAM44の容量を超える認証データが蓄積された場合には、検出部31が検出して特定した特定データに対応した認証データで、古いデータを順次上書きしていく。上書きされる認証データは、既に通行希望者PSが通過したことで使用されたものである可能性が高いので、RAM44の容量が小さくても支障なく認証処理を行なうことができる。なお、データを消去するとき(図2、ステップS220)、使用されていない認証データであれば、そのデータを飛ばして末尾ポインタを進めればよい。こうした単純な処理で、使用されていない認証データを消去しないようにすることができる。このように、ゲート管理装置40〜90には、通行した通行希望者PSの認証データが残されるので、容量上の制限から消去されない限り、同じ通行希望者PSがそのゲート装置を通過して退出する場合の認証を容易に行なうことができる。従って、例えばデータ管理装置20側の電源が失われたり、ネットワークNWが使えないと言った状況になっても、ゲート管理装置40〜90から通行希望者PSが退出できる場合が多いものと想定される。
また、本実施形態の認証システム10では、認証データが、ゲート管理前処理(図2)において得られていない場合には、認証データ管理装置20に対して個別に問い合わせを行なう(図4,ステップS340)ので、通行希望者PSが仮に発信装置32等を携行していない場合でも、ゲート管理装置40〜70における認証を行なって、ゲート装置49〜79の解錠・施錠を行なうことができる。
<第1実施形態の変形例>
第1実施形態のいくつかの変形例について説明する。これらの変形例は、図1に示した認証システム10のシステム構成において、各装置での処理を異ならせたものである。もとより、システム構成は、認証システム10と同一でなくても差し支えない。
図5は、図2に示した認証データ管理装置20が行なう認証データ管理処理の別の例を示す。この処理では、検出部31は、通行希望者PSが携行する発信装置32からのビーコン等により特定データを受け取るが、この特定データは、通行希望者PSをユニーク特定するものではなく、通行希望者PSの所属する所属部門を特定するものである。つまり、一の所属部門には、1人以上(通常は複数人)の通行希望者PSが属しており、その通行希望者PSについては、検出部31は、同じ特定データを受け取ることになる。
検出部31はこの特定データを認証データ管理装置20に送信する。認証データ管理装置20は、所属部門が特定されたこの特定データを受け取ると、この所属部門の認証データが、記憶部25に記憶されているかを確認し(ステップS115)、所属部門の認証データがあれば、所属部門全員の認証データを、ゲート管理装置40に送信する(ステップS116)。この結果、ゲート管理装置40には、通路11を通行して発信装置32によりビーコンを発した通行希望者PSの認証データ以外に、その通行希望者PSが属する部門全員の認証データが送信され、RAM44に記憶されることになる。
かかる変形例でも、各ゲート管理装置40〜70は、施設LB全体の利用者の認証データに必要な容量MVに対して、少ない記憶容量のRAM44を用意するだけで、ゲート管理装置40〜70による通行希望者PSの認証を、いちいち認証データ管理装置20に問い合わせることなく行なうことができる。かかる形態は、特に部門別に通過するゲート装置49〜79がある程度偏っている場合には、特に好適である。例えば工場等であれば、生産部門毎に、利用するゲート装置がある程度決まっている場合も多い。こうした場合には、一度の送信で、認証に必要な認証データの大部分を送信できるので、ネットワークNWを介した通信の回数を低減することができる。
図6は、第1実施形態の他の変形例として、認証データ管理処理を示すフローチャートである。この例では、検出部31は、発信装置32といった特定の機器からビーコン等を受け取るのではなく、通行希望者PSの顔または全身を撮像するカメラとして用意される。検出部31は、撮像した通行希望者PSの顔または全身から、画像認識を行なって、認識した特徴量を特定データとして受け付ける(ステップS107)。
カメラにより撮像した画像から顔の特徴量を抽出するには、例えば「Viola−Jones法」等を用いればよい。全身の画像から抽出する場合は、人認識をしてその高さや横幅等の単純なパラメータを特徴としてもよい。
こうして得られた特徴量は、検出部31から認証データ管理装置20に送信され、認証データ管理装置20は、こうした特徴量を特定データとして受信する(ステップS117)。認証データ管理装置20は、この特徴量をインデックスとして、予め記憶部25に記憶された認証データを検索する(ステップS118)。受信した通行希望者PSの顔または全身の画像から抽出した特徴量に最も近い特徴量と対応付けられた1つの認証データ、または通行希望者PSから得られた特徴量と近い値を持つ複数の認証データを検索し、該当する認証データを、ゲート管理装置40〜70に送信する処理を行なう(ステップS119)。
かかる認証システム10によれば、通行希望者PSは、発信装置32のような機器を携行する必要がない。認証データ管理装置20は、通行希望者PSの顔または全身の画像から抽出された特徴量と認証データとを予め対応付けて記憶しておくので、通行希望者PSが通路11を通って、検出部31により顔または全身の撮像を行なうことで、その通路11を通行してゲート装置49に接近する人の認証データを予め該当するゲート管理装置40に用意することができる。従って、ゲート管理装置40におけるRAM44の記憶容量mvを、施設LB全体の利用者全員の認証を行なうのに必要な認証データを記憶しておく容量MVより大幅に低減しておくことができる。
この場合において、顔認識や全身像の認識を多段のニューラルネットワークを用いたディープラーニングにより行なえば、当初は認識による得られる特徴量の精度が低く、一人の通行希望者PSに対してステップS119で送信する認証データが多人数分に亘ったとしても、次第に認識率が向上し、検索によって該当するものとされる認証データの数を減らしていくことが可能となる。
次に、図7を用いて、第1実施形態の更に異なる変形例について説明する。この例では、通行希望者PSは、既に説明した上記の仕組みを利用して、いずれかのゲート装置49〜79を通過して施設LBの内部に入るものとしている。図7は、通行希望者PSが通過したゲートのゲート管理装置40,50による通過処理(ステップS500,510)と、このゲート管理装置80からの信号を受けて動作する認証データ管理装置20の配信処理(ステップS400,410)と、他のゲート管理装置80,90の受信処理(ステップS200ないしS230)とを併せて示している。なお、他のゲート管理装置80,90の処理は、図2において説明したゲート管理装置40の処理と同一なので、同じ符号S200ないしS230を用いて示している。
図1に示したように、ゲート装置49またはゲート装置59を通過して施設LBの内部の通路12に入った人は、ゲート装置89または99を通って部屋13または14に入ることができる。そこで、ゲート装置49を管理するゲート管理装置40やゲート装置59を管理するゲート管理装置50は、通行希望者PSが、ゲート装置49,59を通過すると、ゲートを施錠し(ステップS500)、認証データ管理装置20にゲートを通過した通行希望者PSのIDを通知する(ステップS510)。
ゲートを通過した通行希望者PSのIDを、認証データ管理装置20は、ネットワークNWを介して受信する(ステップS400)。認証データ管理装置20は、予め施設LBの全体のゲート装置の配置を知っているので、通行希望者PSが通過したゲート管理装置から、通過した通行希望者PSのIDを受信すると、この通行希望者PSが通過し得るゲートを特定し、そのゲートのゲート管理装置、この例では、ゲート管理装置80,90に通行希望者PSの認証データを送信する(ステップS410)。
ゲート管理装置80,90は、この認証データを受信すると(ステップS200)、RAMの記憶容量に不足があればデータの一部を消去し(ステップS210,S220)、不足がなければそのまま、認証データをRAMに記憶する(ステップS230)。
つまり、この変形例では、施設LBの内部に存在するゲート管理装置80,90にとっては、施設LBに入る場所に設置されたゲート管理装置40〜70が、あたかも発信装置32からのビーコン等を検出する検出部31のように振る舞うことになる。この結果、ゲート管理装置80,90は、通行希望者PSがゲート装置89,99を通過しようとする前に、通行希望者PSの認証に必要な認証データを受け取って、通行希望者PSの通過に備えることができる。従って、上述した第1実施形態同様に、少ない記憶容量のRAMを備えるだけで、通行希望者PSの認証を、いちいち認証データ管理装置20問い合わせることなく、遅滞なく行なうことができる。
上記の変形例では、施設LBの入口に設けられたゲート管理装置40〜70を通行希望者PSが通過したことで、内部のゲート管理装置80,90に対して認証データが送信されるものとして説明したが、各ゲート管理装置の関係はこれに限る必要はない。例えば通路12と通路18とが接続されていれば、ゲート装置49,59を通行希望者PSが通過したとき、これを契機として、認証データを、通路18から通過し得るゲート管理装置60,70に送信するように構成することも可能である。もとより、施設内部についても、同様に対応することができる。
このようにしておけば、通行希望者PSが、施設内部のゲート管理装置に到達した時点で、そのゲート装置に到達できる通行希望者PSは、認証システム10により把握されていることになる。従って、そのゲート管理装置において通行希望者PSの認証を容易に行なえるだけでなく、認証システム10のセキュリティを高めることができる。例えばゲート管理装置80に対して認証を求めた通行希望者PSの認証データが、その時点までにゲート管理装置80に対して送信されていないとすれば、その通行希望者PSは、施設LBに入るいずれのゲート装置49〜79も通過していないことになる。従って、そのような通行希望者PSは不適切な侵入者か、あるいは認証対象物35等を偽造して、他の通行希望者PSになりすました者であるということになり、ゲート装置を解錠しないことはもとより、保安センター等に通報して対応を促すといったことが可能となる。
また、施設内部の区域には、異なるセキュリティレベルが設定されていることがある。この場合、あるセキュリティレベルの人が施設LBに入ったときには、その人が入れるセキュリティレベルの部屋のゲート管理装置にだけ認証データを送信し、それより高いセキュリティレベルの部屋のゲート管理装置には、認証データを送信しないようにすればよい。
上記の第1実施形態では、施設LBとして、会社、工場、研究所のような施設を想定して説明したが、検出部31を用いて通行希望者PSの来訪を検出することができるのであれば、他の形態の施設にも適用可能である。例えば、電車や地下鉄等の場合、出札口でRFIDを内蔵した交通系ICカードを用いた清算を行なっているが、車両から降りる際のホーム側ゲートに検出部を設け、降車する人からビーコンを受け取って、その人の交通系ICカードの認証データを、出札口のゲート装置に予め送信しておくようにすれば、交通系ICカードを持った人が出札口を通過する度に、全ての交通系ICカードを管理している管理センターの認証データ管理装置と通信する必要がない。なお、乗車しようとしている人の場合には、駅の入口や地下鉄の地下道等に検出部を設けてビーコンを受け取るようにすれば、同じように実施することが可能である。
B.第2実施形態:
<装置構成>
次に本発明の第2実施形態について説明する。図8は、第2実施形態としての認証システム100構成を示す概略構成図である。第2実施形態の認証システム100は、第1実施形態の認証システム10と比べて、各ゲート管理装置40〜70が検出部31を有しない点を除き同一である。検出部31が存在しないため、第1実施形態の認証データ管理装置20に対応する認証データ管理装置120には、データ受信部がなく、これに代えて、送信開始部121が設けられている。認証データ管理装置120の他の構成は、第1実施形態と同じであり、送信部22、NW通信部23、記憶部25を備えている。また、認証システム100を構成するゲート管理装置やゲート装置は、第1実施形態と同様なので、同一の符号を付して示した。なお、第2実施形態以降では、認証対象物35の図示は省略したが、通行希望者PSが認証対象物35を携行していることは、第1実施形態と同様である。
<認証処理>
第2実施形態の認証処理について、図9を用いて説明する。図9は、認証データ管理装置120が実行する認証データ管理処理と、ゲート管理装置40〜90が実行するゲート管理前処理とを併せて示すフローチャートである。認証データ管理装置120は、図9に示した認証データ管理処理を所定のインターバルで繰り返し実行している。
この処理を開始すると、認証データ管理装置120は、まず所定条件が成立しているかの判断を行なう(ステップS600)。所定条件が成立しているか否かは、送信開始部121により判断される。送信開始部121は、第2実施形態では、予め定めた所定の時刻になった場合に、所定条件が成立したと判断する。この実施形態では、予め定めた時刻は、
(A)施設LBへの従業員の出勤可能時刻(各ゲート装置49〜79の通行を可能にする時刻)として設定された時刻の10分前の時刻A、
(B)その後、出勤時間の終了時刻として設定された時刻bまでの間の10分毎の時刻B、
(C)施設LBの従業員の退社時刻として設定された時刻の10分前の時刻C、
(D)その後、最終的な退社可能時刻(施設LBの各ゲート装置49〜79を閉鎖する時刻)dまでの間の30分毎の時刻D、
に所定条件が成立したとの判断がなされる。
続いて、認証データ管理装置120は、記憶部25に記憶された認証データのうち、条件に該当する認証データを検索する(ステップS610)。第2実施形態では、認証データは、施設LBの従業員の出退勤の平均時間毎にグループ分けして管理されている。上記(A)〜(D)の条件が成立した際には、その条件の成立した時点の直後に平均的な出退勤時間を迎える従業員のグループの認証データを検索し、該当する認証データを送信する(ステップS620)。このとき、認証データ管理装置120は、全てのゲート管理装置40〜70に該当する認証データを送信してもよいし、更に従業員毎に通常使用するゲート装置の情報を管理しておき、該当する認証データを、通常使用するゲート装置毎に分けて、送信するものとしてもよい。
認証データの送信を受けたゲート管理装置40〜70は、ゲート管理前処理(ステップS200〜S230)を実行するが、この処理は、既に第1実施形態で説明したものと同じなので、詳しい説明は省略する。また、従業員である通行希望者PSが、ゲート管理装置40〜70に接近して、読取部41〜71を用いて、認証対象物35を読み取らせてゲート装置49〜79を制御するゲート管理処理(図4)も同様なので、その説明も省略する。
以上説明した第2実施形態としての認証システム100では、時間を契機として、認証データ管理装置120が管理している認証データの一部が、ゲート管理装置40〜70に送信される。従って、ゲート管理装置40〜70は、全ての認証データの容量MVに対して数分の1の容量を有するRAMを備えるだけで、通行希望者PSの認証をスムースに行なうことができる。もとより、全ての従業員が同じ時間にゲート装置49〜79を通行する訳ではないので、場合によっては、通行を希望する通行希望者PSの認証データがゲート管理装置40〜70に送信されておらずRAM44に記憶されていないこともあり得る。その場合には、認証データ管理装置120に問い合わせて認証を行なう(図4、ステップS340)が、その必要が生じる頻度は低く、ゲート装置49〜79での通行希望者PSの通行に支障を生じるほどではない程度とすることは容易である。
<第2実施形態の変形例>
上記第2実施形態の変形例についていくつか説明する。上記の第2実施形態では、所定条件の成立を施設LBへの従業員の出退勤時間に合せて判断するものとしたが、通行希望者の施設との関係や施設の性質等によっては異なる条件で判断することが考えられる。例えば、従業員の場合は、平均的な出退勤の時間によって認証データの一部の送信のタイミングを設定できるが、来客の場合は、その日の全来訪予定者の全認証データの一部を、来訪予定時刻に合せて、ゲート管理装置に送信するようにすればよい。来客の来訪予定は、会議室の予約時間等から設定することも可能である。
施設の性質に関しては、ホテルやアミューズメント施設の場合、予め来場予定時間を聞いておき、予約した人の来場予定時間に合せて、当日の来場予定者のために用意した全認証データの一部を、ゲート管理装置に送信するものとすることができる。また、学校、予備校、研修施設等のように、施設の中に、特定のサブグループ(クラス、セミナー)が存在するような場合には、そのサブグループを対象としたイベント(授業、セミナー)等の開始・終了予定時間で、サブグループに属する人の認証データ(全認証データの一部)を、ゲート装置に送信し記憶させものとしてもよい。この場合、少なくともイベントの終了に関しては、予定時間ではなく、実際の終了というイベントを契機として、所定条件の成立(図9、ステップS600)という判断を行なうものとしてもよい。
C.第3実施形態:
上記第1,第2実施形態や各種変形例と併せて、以下の処理をゲート管理装置側で行なうことができる。図10は、ゲート管理装置において行なわれるデータ削除処理を示すフローチャートである。各ゲート管理装置40〜90は、図10に示した処理を、所定のインターバルで繰り返し実行する。この処理を開始すると、まず、認証データの削除条件が成立しているかの判断を行なう(ステップS650)。ゲート管理装置40〜90に内蔵されているRAM44の容量は小さいので、認証データ管理装置20,120から認証データを受信する際に記憶容量が不足していれば、データの一部消去を行なっている(例えば、図2、図7、図9のステップS210,S220)。
これに対して、図10に示したデータ削除処理では、認証データの受信とは異なるタイミングで、認証データの削除を行なってよいと判断する。具体的には、次の二つの場合に、削除条件が成立したと判断する。
(あ)個別削除:ゲート装置49〜99を通過した通行希望者PSが、同じゲート装置49〜99を逆方向に通過した場合。
(い)一括削除:施設LBの通常の利用時間が終了する場合や施設LBに入った全通行希望者PSが退出した場合。
これらの条件が設立した場合には、認証データの削除条件が成立していると判断する。
その上で、(あ)の個別削除の条件が成立していると判断した場合には、対応する全通行希望者PSの認証データを、RAM44から削除する処理を行なう(ステップS660)。認証データを削除した場合、削除された認証データが記憶されていた領域(アドレス)を空き領域として、ポインタ等に記憶し、後で認証データ管理装置20,120から認証データの送信を受けたときに、このポインタを手がかりに空き領域を検索して利用すればよい。もとより、認証データを削除したときに、空き領域を詰めるようにデータ移動してもよい。
他方、(い)の一括削除の条件が成立していると判断した場合には、RAM44に記憶されている認証データを一括削除し(ステップS670)、その後、ゲート装置49〜99を閉鎖する処理を行なう(ステップS680)。閉鎖処理により、その後のゲート装置49〜99の通行はできなくなる。一般の施設では、こうした場合、施設LBの利用時間終了後まで残った従業員等は、有人の保安センター等から退出することになる。なお、認証データ管理装置20,120は、こうした場合、施設LBから退出していない従業員等を認識できるので、保安センター等での退出者のチェック用に、残っているはずの従業員のリスト等を提供するようにしてもよい。
上記実施形態では、認証データの削除を二つの場合に分けて説明したが、これ以外にも種々の条件が成立した場合に認証データを削除するものとしてよい。例えば、
(う)通行希望者PSが、いずれかのゲート管理装置40〜70による認証を受けていずれかのゲート装置49〜79を通過した後、いずれかのゲート管理装置40〜70による認証を受けていずれかのゲートを再度通過した場合の最初に通過したゲートのゲート管理装置40〜70に記憶されている通行希望者の認証データ、
(え)通行希望者PSが、いずれかのゲート管理装置40〜90による認証を受けていずれかのゲート装置49〜99を通過した後、あるいは認証データ管理装置20,120からの認証データの送信を受けた後、のいずれかであって、その後、予め定めた時間であるデータ保持時間以上の時間が経過した場合の通行希望者PSの認証データ、
(お)認証データを特定して、管理者により削除指示がなされた場合の認証データ
等を削除するものとしてもよい。こうした削除処理が、削除部の下位概念に相当する。
D.第4実施形態:
次に本発明の第4実施形態について説明する。第4実施形態の認証システム200は、図11に示すように、認証データ管理装置220と複数のゲート管理装置40〜90から構成されている。第4実施形態の認証データ管理装置220は、第1実施形態の認証データ管理装置20とほぼ同一の構成を備えるが、データ受信部21が受け取る信号が、検出部31に代えて、検出部31Aから送られている点で相違する。第4実施形態では、検出部31Aは、特定の通路11に設けられているのではなく、施設LB全体として、発信装置からの信号を受け付けるように設けられている。従って、例えば図11に例示したように、検出部31Aは、通路11に通りかかった通行希望者PS1が所持する発信装置32aや、通路15に通りかかった通行希望者PS2が所持する発信装置31baや、通路16に通りかかった通行希望者PS3が所持する発信装置31cなどから信号を、全て受信し、これを認証データ管理装置220のデータ受信部21に送信する。また、第4実施形態では、発信装置32a、32b、32c等は、GPS機能を内蔵した携帯電話などの携帯端末を想定している。通行希望者PS1、PS2、PS3等は、予めこの携帯電話等の発信装置32a,32b,32c等に入場専用のアプリケーションをインストールしており、施設LBへの入場に際して、そのアプリケーションを起動しているものとする。
図12は、この発信装置32a等が実行する発信装置処理と、認証データ管理装置220が実行する認証データ管理処理とを示すフローチャートである。発信装置32aを所持した通行希望者PS1が通路11に入り、発信装置32aに内蔵されたアプリケーションを起動すると、発信装置32aは、内蔵しているGPSを用いて、現在の位置データを取得する(ステップS700)。発信装置32aは、この位置データと特定データとを含む信号を送信する(ステップS705)。この処理は、第1実施形態(図2)の通行希望者からの特定データの受け付けの処理(ステップS100)に対応している。但し、本実施形態では、発信装置32aからの特定データと位置データとを含む信号は、検出部31Aによって検出され、認証データ管理装置220のデータ受信部21に送られる。発信装置32aから検出部31Aに出力されるこれらのデータを含む信号は、ビーコンまたは無線LANの機能を用いて送信される。
検出部31Aを介して、特定データおよび位置データを含んだ信号が送られてくると、認証データ管理装置220は、データ受信部21を用いて、この信号を受信する処理(ステップS710)を行ない、受信した信号から特定データと位置データとを読み取る(ステップS720)。続いて、第1実施形態と同様、この特定データに対応する認証データが記憶部25に記憶されているか検索する(ステップS730)。記憶部25に、特定データに該当する認証データが記憶されていれば(ステップS740)、認証データと位置データの組を、つまり両データを対応付けて、履歴テーブルHTに保存する(ステップS750)。履歴テーブルHTは、記憶部25に保存される。続いて、検索された認証データを、位置データに対応した少なくとも1つのゲート管理装置に送信する処理を行なう(ステップS760)。
ここで、位置データに対応した少なくとも1つのゲート管理装置を特定するには、位置データとゲート管理装置40〜90との対応関係を登録したテーブルLGを参照する。このテーブルLGは、予め作成され、記憶装置25に記憶されている。このテーブルLGを参照することにより、位置データに対応したゲート管理装置を特定することができる。位置データの精度が低い場合には、2つ以上のゲート管理装置を特定し、両者に同じデータを送信しても差し支えない。従って、ステップS760の処理により、発信装置32aから受け取った信号に基づいて、この発信装置32aの位置から、発信装置32aを所持した通行希望者PS1が通過するであろう少なくとも1つのゲート管理装置を、ゲート管理装置40〜90のうちから特定し、このゲート管理装置に、発信装置32aを所持している通行希望者PS1の認証データを予め送信しておくことができる。認証データを受け取ったゲート管理装置は、図2に示したゲート管理前処理や、図4に示したゲート管理処理などを行なう。
ステップS740において、記憶部25内に該当する認証データがなければ、何も行なわずに、「NEXT」に抜けて処理を終了する。従って、この場合には、履歴テーブルHTへの保存処理(ステップS750)や、認証データのゲート管理装置への送信(ステップS760)などは行なわれない。
以上説明した第4実施形態によれば、第1実施形態とほぼ同様の効果を奏する上、更に、通行希望者PS1〜PS3などが所持する発信装置32a〜32cなどが、自分の位置を特定し、その位置データを特定データと共に認証データ管理装置220に送信するから、検出部31Aを通路毎に設ける必要がない。位置データとゲート管理装置との対応関係は、予め分かっているので、どのゲート管理装置に認証データを送信するかは、この対応関係を記憶したテーブルLGを参照することにより、容易に知ることができる。
第4実施形態では、通行希望者PS1等の位置は、通行希望者PS1等が所持する発信装置32a等に内蔵されたGPS機能を用いて特定したが、発信装置32a等における位置の特定は、GPSに限る必要はない。例えば発振装置32a等のアプリケーションが画面に施設LBの平面図等を表示し、通行希望者PS1等が施設LBの平面図上で自分の位置をタップすることにより特定するものとしてもよい。あるいは各通路に設けられたビーコン発振器からのユニークな信号を発振装置32a等が受け取ることで、位置を特定してもよい。これらの方法によれば、GPS機能を有しない発振装置32a等を用いることもでき、またGPSより、位置の特定を精度よく行なうものとすることも可能である。
上述した第4実施形態では、ステップS750において、検索した認証データと位置データとの組を履歴テーブルHTに保存した。履歴テーブルHTに、認証データと位置データとを記憶しておけば、後でこのテーブルを解析することにより、認証データと位置データとの対応関係を調べることができる。但し、第4実施形態の処理自体にとってはこの処理は必ずしも必要がない。この履歴テーブルHTは、以下に説明する第5実施形態で利用される。
E.第5実施形態:
次に本発明の第5実施形態について説明する。第5実施形態の認証システム200は、第4実施形態と同一のハードウェア構成(図11参照)を備え、認証データ管理処理の一部が相違する。第5実施形態における認証データ管理処理を、図13に示した。図13に示した認証データ管理処理では、第4実施形態と比べて、ステップS725,S727が付加されている点で異なる。
第5実施形態では、第4実施形態と同様に、発信装置32a等から受信した信号から特定データと位置データの読み取りを行なうが(ステップS720)、このとき特定データが破損しているか判断する(ステップS725)。発信装置32a等からの信号には、特定データと位置データとが含まれているが、無線や有線を介して行なう信号伝送には、データの破損などが生じ得る。もとより、信号伝送には、冗長信号や誤り訂正信号などが付加されており、一定の範囲の誤りは訂正でき、また誤りが検出された場合には、パケットの再送などを行なう技術も広く用いられている。しかし、こうした信頼性確保のための処理をしても、データ破損などを完全に免れることは困難である。例えば信号伝送以前に発信装置32a等で特定データを破損した場合には、誤った特定データがそのまま伝送されてしまう。この場合、信号伝送の誤り検出などは働かない。
受信した信号から読み取った特定データが破損している場合には、履歴テーブルHTから位置データに対応する全認証データを読み出す処理を行なう(ステップS727)。その後、ステップS760に移行し、位置データに対応したゲート管理装置に認証データを送信する。ステップS760におけるゲート管理装置の特定などは、第4実施形態と同様に行なう。
かかる処理を行なう第5実施形態では、発信装置32a等から受信した信号に含まれる特定データが破損などにより正確に読み取れなかった場合には、信号に含まれるもうひとつのデータである位置データを用いて、この位置データに対応付けられて保存された過去の認証データを履歴テーブルHTから読み出し、これをその位置データに対応する少なくとも1つのゲート管理装置に送信する。従って、履歴テーブルHTに認証データが登録されている通行希望者PS1等が、ゲート管理装置40等での認証を求める場合には、送信された認証データを用いて、認証を容易に行なうことができる。もとより、この場合、特定データは、破損していて特定されていないから、通行希望者PS1等が全く新たな通行希望者である場合もあり得る。しかし、既に一度そのゲート管理装置に対応したゲート装置を通過した通行希望者の場合には、認証データが届いており、認証を行なうことは容易である。なお、通行希望者の認証データが予め届けられていなかった場合には、第1実施形態で示したゲート管理装置側の処理(例えば、図4、ステップS340)により、認証データ管理装置220に個別に認証データを問い合わせ、認証処理を実行すればよい。
F.他の実施形態:
以上説明した第1〜第5実施形態の他、他の実施形態として、認証データの更新を行なう認証システムを提供してもよい。上述した各実施形態では、認証の対象となる認証データは、データ管理装置20,120,220において管理されている。従って、その認証データの更新は、認証データ管理装置20,120,220の記憶部25に記憶された認証データに対して行なえばよい。認証データの更新は、施設のゲート装置49〜99を閉鎖した後で行なえば、次に各ゲート管理装置40〜90の運用を開始したときに、更新済みの認証データの一部が、必要に応じて各ゲート管理装置40〜90に送信されるため、認証に伴うデータの不整合等が生じることがない。
また、セキュリティ上の要請から、認証システム10,100,200の稼働中に認証データを更新を行なう必要が生じた場合は、まず認証データ管理装置20,120,220の記憶部25に記憶された認証データの更新を行ない、その後、各ゲート管理装置40〜90のRAM44に記憶された認証データを一旦削除すればよい。この場合、各ゲート管理装置40〜90のRAM44に記憶された認証データは一旦失われるが、第1,第4,第5実施形態の認証システム10であれば、通行希望者PSの特定データを検出部31を介して受け取る度に、対応するゲート管理装置40〜70には必要な認証データが順次記憶されるから、ゲート管理装置40〜70での認証は確実かつ迅速に実施することができる。
第2実施形態において更新処理を行なう場合、各ゲート管理装置40〜70のRAM44に記憶された認証データが更新のために一旦削除されても、条件(A)〜(D)の時刻A〜Dにおいて、条件に該当する認証データがゲート管理装置40〜70に送信され、RAM44に記憶されるので、各ゲート管理装置40〜70での通行希望者PSの認証を遅滞なく行なうことができる。
以上本発明のいくつかの実施形態および変形例について説明したが、本発明はこれらの実施形態や変形例に何ら限定されるものではなく、発明の要旨を変更しない範囲内において、種々なる形態で実施できることは勿論である。まず、上記各実施形態は、単に認証システムとしての実施のみならず、認証方法としての実施であると言うことができる。また、第1実施形態において、発信装置32が発信するビーコンに代えて、ブルートゥース(登録商標)や無線LANを利用して特定データを送信するものとしてもよい。また読取部41等による通行希望者PSの認証情報の読取は、IDカードによる以外に、指紋、声紋、虹彩模様、網膜パターン、静脈パターン等により行なってもよい。こうした生体認証を用いれば、個人を確実に特定することができる。あるいは、通行希望者PSが携行する携帯電話等から赤外通信等によって、特定のコードを認証情報として読取部に送るようにし、このコードを用いて認証してもよい。更には、携帯電話の画面に一次元または二次元バーコードを表示し、これを読取部41に読み取られせることで認証情報としてもよい。
本明細書において、必須の要件であるとして特定されたもの以外は、発明を構成する要素としては、除くことができる。また、本明細書記載された種々の要素は、課題の少なくとも一部を解決できるものであれば、発明として単独であるいは組み合わせて把握し、特許請求の範囲に記載することができる。
10…認証システム
11,12,15〜18…通路
13,14…部屋
20…認証データ管理装置
21…データ受信部
22…送信部
23…NW通信部
25…記憶部
31…検出部
32,32a,32b,32c…発信装置
35…認証対象物
40〜90…ゲート管理装置
41…読取部
43…認証部
44…RAM
45…入力部
46…出力部
48…ゲート駆動部
49〜99…ゲート装置
100…認証システム
120…認証データ管理装置
121…送信開始部
200…認証システム
220…認証データ管理装置
LB…施設
NW…ネットワーク
PS,PS1,PS2,PS3…通行希望者

Claims (10)

  1. 複数のゲートのそれぞれに設けられたゲート管理装置と、前記ゲート管理装置に接続された認証データ管理装置とを備えた認証システムであって、
    前記認証データ管理装置は、
    前記ゲートを通行しようとする通行希望者を認証するための複数の認証データを記憶する記憶部と、
    前記通行希望者が前記複数のゲートのうちの一のゲートに到達する前に、前記通行希望者を特定可能なデータである特定データを、前記通行希望者から受け取るデータ受信部と、
    前記通行希望者から受け取った前記特定データに基づいて、前記記憶部に記憶された当該通行希望者の認証データを抽出する抽出部と、
    前記通行希望者の認証データを抽出したとき、予め定めた条件が満たされたとして、前記抽出した認証データを、前記記憶部に記憶された複数の認証データのうちの一部の認証データとして、前記通行希望者の認証に先立って、前記ゲート管理装置に送信する送信部と、
    を備え、
    前記ゲート管理装置は、
    前記認証データ管理装置から送信された前記一部の認証データを記憶する一部データ記憶部と、
    前記通行希望者が提供する認証情報を読み取る読取部と、
    前記読み取った認証情報と前記記憶した一部の認証データとを照合することで、前記認証情報の認証を行なう認証部と
    を備え、
    前記認証データ管理装置は、
    前記通行希望者が所持する発信装置からの信号を、前記データ受信部が読み取ることによって受け取る際、前記発信装置からの前記信号に、位置情報が含まれている場合には、前記信号から前記特定データと共に前記位置情報を読み取り、
    前記発信装置からの信号から読み取った前記位置情報に基づいて、前記複数のゲートのそれぞれに設けられたゲート管理装置と位置情報との、予め記憶した対応関係を参照することで、少なくとも1つのゲート管理装置を特定し、
    前記特定したゲート管理装置に対して、前記抽出した認証データの送信を、前記送信部を用いて行なう、
    認証システム。
  2. 請求項1記載の認証システムであって、
    前記認証データ管理装置は、
    前記信号を発信した前記発信装置を所持する前記通行希望者が前記ゲートを通過する場合、前記位置情報と前記認証データとを対応付けた履歴情報を記憶する履歴情報記憶部を備え、
    前記データ受信部は、前記信号から前記特定データと前記位置情報との読み取りを試み、
    前記位置情報が読み取れ、前記特定データが読み取れなかった場合には、前記送信部は、前記履歴情報を参照し、前記読み取った位置情報に対応する少なくとも1つのゲート管理装置に、前記読み取った位置情報に対応付けられた前記認証データを送信する
    認証システム。
  3. 複数のゲートのそれぞれに設けられたゲート管理装置と、前記ゲート管理装置に接続された認証データ管理装置とを備えた認証システムであって、
    前記認証データ管理装置は、
    前記ゲートを通行しようとする通行希望者を認証するための複数の認証データを記憶する記憶部と、
    前記記憶部に記憶された複数の認証データのうちの一部の認証データを、前記通行希望者の認証に先立って、予め定めた条件が満たされたとき、前記ゲート管理装置に送信する送信部と
    を備え、
    前記ゲート管理装置は、
    前記認証データ管理装置から送信された前記一部の認証データを記憶する一部データ記憶部と、
    前記通行希望者が提供する認証情報を読み取る読取部と、
    前記読み取った認証情報と前記記憶した一部の認証データとを照合することで、前記認証情報の認証を行なう認証部と
    を備え、
    前記認証データ管理装置は、
    前記通行希望者が前記複数のゲートのうちの一のゲートを前記認証を受けて通行したとき、前記通行希望者が前記一のゲートを通過したことを示す通過データを、前記ゲート管理装置から受け取るデータ受信部を備え、
    前記通過データを受け取ったとき、前記条件が満たされたとして、前記送信部により、前記記憶部に記憶された当該通行希望者の認証データを前記通過データに基づいて抽出し、前記一のゲートを通過した通行希望者が通行可能な他のゲートのゲート管理装置へ、前記抽出した認証データを送信する
    認証システム。
  4. 請求項1から請求項3のいずれか一項に記載の認証システムであって、
    前記読取部は、前記認証情報として、IDカードに記録された情報、通行希望者の指紋,声紋,虹彩模様、網膜パターン,静脈パターン等の生体情報、携帯端末から送信されるユニークなコード、暗証番号のうちの少なくとも一つを読み取る認証システム。
  5. 前記ゲート管理装置は、前記一部データ記憶部に記憶している前記一部の認証データのうち、不要と判断した認証データを削除する削除部を備える請求項1から請求項4のいずれか一項に記載の認証システム。
  6. 請求項5記載の認証システムであって、前記削除部は、
    [1]前記通行希望者が、いずれかのゲート管理装置による認証を受けていずれかのゲートを通過した後、前記いずれかのゲート管理装置による認証を受けていずれかのゲートを再度通過した場合の最初に通過したゲートのゲート管理装置における前記通行希望者の認証データ、
    [2]前記通行希望者が、前記いずれかのゲート管理装置による認証を受けていずれかのゲートを通過した後、あるいは前記認証データ管理装置からの前記認証データの送信を受けた後、のいずれかであって、その後、予め定めた時間であるデータ保持時間以上の時間が経過した場合の前記通行希望者の認証データ、
    [3]予め定め時刻となった場合に前記一部データ記憶部に記憶された認証データ
    [4]認証データを特定して、操作者により削除指示がなされた場合の認証データ
    の少なくともいずれか一つに該当する認証データを、前記不要と判断する認証システム。
  7. 複数のゲートのそれぞれに設けられたゲート管理装置に接続された認証データ管理装置であって、
    前記ゲートを通行しようとする通行希望者を認証するための複数の認証データを記憶する記憶部と、
    前記通行希望者が前記複数のゲートのうちの一のゲートに到達する前に、前記通行希望者を特定可能なデータである特定データを、前記通行希望者から受け取るデータ受信部と、
    前記通行希望者から受け取った前記特定データに基づいて、前記記憶部に記憶された当該通行希望者の認証データを抽出する抽出部と、
    前記通行希望者の認証データを抽出したとき、予め定めた条件が満たされたとして、前記抽出した認証データを、前記記憶部に記憶された複数の認証データのうちの一部の認証データとして、前記通行希望者の認証に先立って、前記ゲート管理装置に送信する送信部と、
    を備え、
    前記通行希望者が所持する発信装置からの信号を、前記データ受信部が読み取ることによって受け取る際、前記発信装置からの前記信号に、位置情報が含まれている場合には、前記信号から前記特定データと共に前記位置情報を読み取り、
    前記発信装置からの信号から読み取った前記位置情報に基づいて、前記複数のゲートのそれぞれに設けられたゲート管理装置と位置情報との、予め記憶した対応関係を参照することで、少なくとも1つのゲート管理装置を特定し、
    前記特定したゲート管理装置に対して、前記抽出した認証データの送信を、前記送信部を用いて行なう、
    認証データ管理装置。
  8. 複数のゲートのそれぞれに設けられたゲート管理装置に接続された認証データ管理装置であって、
    前記ゲートを通行しようとする通行希望者を認証するための複数の認証データを記憶する記憶部と、
    前記記憶部に記憶された複数の認証データのうちの一部の認証データを、前記ゲート管理装置における前記通行希望者の認証に先立って、予め定めた条件が満たされたとき、前記ゲート管理装置に送信する送信部と、
    前記通行希望者が前記複数のゲートのうちの一のゲートを前記認証を受けて通行したとき、前記通行希望者が前記一のゲートを通過したことを示す通過データを、前記ゲート管理装置から受け取るデータ受信部と、
    を備え、
    前記送信部は、前記データ受信部が前記通過データを受け取ったとき、前記条件が満たされたとして、前記記憶部に記憶された当該通行希望者の認証データを前記通過データに基づいて抽出し、前記一のゲートを通過した通行希望者が通行可能な他のゲートのゲート管理装置へ、前記抽出した認証データを送信する
    認証データ管理装置。
  9. 複数のゲートのそれぞれに設けられたゲート管理装置と、前記複数のゲートに設けられたゲート管理装置に接続された認証データ管理装置とを用いて、前記ゲートの通行を希望する通行希望者を認証する認証方法であって、
    前記ゲートを通行しようとする通行希望者を認証するための複数の認証データを、前記認証データ管理装置の記憶部において記憶し、
    前記通行希望者が前記複数のゲートのうちの一のゲートに到達する前に、前記通行希望者を特定可能なデータである特定データを、前記通行希望者が所持する発信装置からの信号を読み取ることによって受け取り、
    前記発信装置からの前記信号に、位置情報が含まれている場合には、前記信号から前記特定データと共に前記位置情報を読み取り、
    前記通行希望者から受け取った前記特定データに基づいて、前記記憶部に記憶された当該通行希望者の認証データを抽出し、
    前記通行希望者の認証データを抽出したとき、予め定めた条件が満たされたとして、前記抽出した認証データを、前記記憶部に記憶された複数の認証データのうちの一部の認証データとして、前記通行希望者の認証に先立って、前記発信装置からの信号から読み取った位置情報に基づいて、前記複数のゲートのそれぞれに設けられたゲート管理装置と位置情報との、予め記憶した対応関係を参照することで、少なくとも1つのゲート管理装置を特定し、前記特定したゲート管理装置に対して送信し、
    前記認証データ管理装置から送信された前記一部の認証データを、前記ゲート管理装置に設けられた一部データ記憶部に記憶し、
    前記ゲート管理装置において、前記通行希望者が提供する認証情報を読み取り、
    前記読み取った認証情報と前記記憶した一部の認証データとを照合することで、前記認証情報の認証を行なう
    認証方法。
  10. 複数のゲートのそれぞれに設けられたゲート管理装置と、前記複数のゲートに設けられたゲート管理装置に接続された認証データ管理装置とを用いて、前記ゲートの通行を希望する通行希望者を認証する認証方法であって、
    前記ゲートを通行しようとする通行希望者を認証するための複数の認証データを、前記認証データ管理装置の記憶部に記憶し、
    前記記憶された複数の認証データのうちの一部の認証データを、前記通行希望者の認証に先立って、前記予め定めた条件が満たされたとき、前記認証データ管理装置から前記ゲート管理装置に送信し、
    前記認証データ管理装置から送信された前記一部の認証データを、前記ゲート管理装置に設けられた一部データ記憶部に記憶し、
    前記ゲート管理装置において、前記通行希望者が提供する認証情報を読み取り、
    前記読み取った認証情報と前記記憶した一部の認証データとを照合することで、前記認証情報の認証を行ない、
    前記通行希望者が前記複数のゲートのうちの一のゲートを前記認証を受けて通行したとき、前記通行希望者が前記一のゲートを通過したことを示す通過データを、前記ゲート管理装置から前記認証データ管理装置に送信し、
    前記認証データ管理装置は、前記ゲート管理装置から前記通過データを受け取ったとき、前記条件が満たされたとして、前記記憶部に記憶された当該通行希望者の認証データを前記通過データに基づいて抽出し、前記一のゲートを通過した通行希望者が通行可能な他のゲートのゲート管理装置へ、前記抽出した認証データを送信する
    認証方法。
JP2016186359A 2016-09-26 2016-09-26 認証システム、認証データ管理装置、ゲート管理装置および認証方法 Active JP6848301B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016186359A JP6848301B2 (ja) 2016-09-26 2016-09-26 認証システム、認証データ管理装置、ゲート管理装置および認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016186359A JP6848301B2 (ja) 2016-09-26 2016-09-26 認証システム、認証データ管理装置、ゲート管理装置および認証方法

Publications (2)

Publication Number Publication Date
JP2018055138A JP2018055138A (ja) 2018-04-05
JP6848301B2 true JP6848301B2 (ja) 2021-03-24

Family

ID=61836677

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016186359A Active JP6848301B2 (ja) 2016-09-26 2016-09-26 認証システム、認証データ管理装置、ゲート管理装置および認証方法

Country Status (1)

Country Link
JP (1) JP6848301B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI820194B (zh) * 2018-08-31 2023-11-01 日商索尼半導體解決方案公司 電子機器及固體攝像裝置
CN110956576B (zh) * 2018-09-27 2024-03-22 北京小米移动软件有限公司 图像处理方法、装置、设备及存储介质
JP2020057201A (ja) * 2018-10-02 2020-04-09 日本電気株式会社 情報処理装置、情報処理システム、情報処理方法及びプログラム
WO2021181523A1 (ja) 2020-03-10 2021-09-16 三菱電機株式会社 認証システム、中央管理装置、認証装置、認証方法、認証プログラム、およびデータ構造
JP2021005870A (ja) * 2020-07-21 2021-01-14 株式会社ビットキー 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム
CN114202835B (zh) * 2022-02-15 2022-06-10 艾斯特国际安全技术(深圳)有限公司 一种双向通行方法、双向通行闸机及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3774885B2 (ja) * 2000-03-15 2006-05-17 株式会社日立インフォメーションテクノロジー ゲート管理システム
JP2005242775A (ja) * 2004-02-27 2005-09-08 Omron Corp ゲートシステム
JP2011047270A (ja) * 2010-09-24 2011-03-10 Oki Electric Industry Co Ltd ゲート装置、管理装置
JP6406500B2 (ja) * 2014-06-12 2018-10-17 日本電気株式会社 通行管理システム

Also Published As

Publication number Publication date
JP2018055138A (ja) 2018-04-05

Similar Documents

Publication Publication Date Title
JP6848301B2 (ja) 認証システム、認証データ管理装置、ゲート管理装置および認証方法
JP6816821B2 (ja) 顔認証システム、装置、方法、プログラム
US11205312B2 (en) Applying image analytics and machine learning to lock systems in hotels
EP2234071B1 (en) Passage authorization system
JP3804532B2 (ja) 通行制御装置
JP2005242775A (ja) ゲートシステム
JP2009003659A (ja) 認証装置、入場管理装置、入退場管理装置、入場管理システム、入退場管理システム、これらの処理方法およびプログラム
JP2009527804A (ja) 複数の顔認識システム(frs)に適合する分散スタンドオフid照合
JP2013077068A (ja) 顔認証データベース管理方法、顔認証データベース管理装置及び顔認証データベース管理プログラム
JP2011047270A (ja) ゲート装置、管理装置
KR20150056711A (ko) 출입자 생체정보를 가지는 스마트 출입카드를 이용한 출입 관리 시스템 및 방법
KR101602483B1 (ko) 서버와 단말기를 이용한 잠금장치 개폐시스템 및 방법
JP6969730B2 (ja) アクセス制御システムを用いてアクセス許可を確認する方法
JP2003331323A (ja) 自動ゲートシステム
JP5529593B2 (ja) 画像監視装置
JP2017191584A (ja) 動的ゲート制御システム及び動的ゲート制御方法
JP5023527B2 (ja) 入場管理システム、データ処理装置、入場管理方法、及び入場管理プログラム
JP4218689B2 (ja) 通行制御システム、および通行制御装置
JP2008299727A (ja) 出入受付管理システムおよび出入受付管理方法
JP5574754B2 (ja) 出入管理装置および出入管理システム
CN109191627B (zh) 一种酒店管理方法和系统
KR102006802B1 (ko) 공동주택의 차량 출입 관제시스템
JP7028143B2 (ja) 駅務システム、出場駅推定装置、出場駅推定方法、及びプログラム
JP7028145B2 (ja) 駅務システム、入場駅特定装置、出場駅特定装置、自動改札機、利用駅特定方法、及びプログラム
JP7169182B2 (ja) Aiロボットによる入退場管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200128

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200324

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210215

R150 Certificate of patent or registration of utility model

Ref document number: 6848301

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250