JP6848301B2 - 認証システム、認証データ管理装置、ゲート管理装置および認証方法 - Google Patents
認証システム、認証データ管理装置、ゲート管理装置および認証方法 Download PDFInfo
- Publication number
- JP6848301B2 JP6848301B2 JP2016186359A JP2016186359A JP6848301B2 JP 6848301 B2 JP6848301 B2 JP 6848301B2 JP 2016186359 A JP2016186359 A JP 2016186359A JP 2016186359 A JP2016186359 A JP 2016186359A JP 6848301 B2 JP6848301 B2 JP 6848301B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- management device
- data
- authentication data
- gate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 246
- 238000013523 data management Methods 0.000 title claims description 134
- 238000000034 method Methods 0.000 title claims description 87
- 238000003860 storage Methods 0.000 claims description 78
- 230000005540 biological transmission Effects 0.000 claims description 39
- 238000013500 data storage Methods 0.000 claims description 18
- 238000012217 deletion Methods 0.000 claims description 16
- 230000037430 deletion Effects 0.000 claims description 16
- 241000287107 Passer Species 0.000 claims description 7
- 230000002207 retinal effect Effects 0.000 claims description 4
- 208000016339 iris pattern Diseases 0.000 claims description 3
- 230000014759 maintenance of location Effects 0.000 claims description 3
- 210000003462 vein Anatomy 0.000 claims description 3
- 239000000284 extract Substances 0.000 claims 5
- 238000000605 extraction Methods 0.000 claims 4
- 230000008569 process Effects 0.000 description 71
- 238000001514 detection method Methods 0.000 description 35
- 238000012545 processing Methods 0.000 description 21
- 238000012986 modification Methods 0.000 description 13
- 230000004048 modification Effects 0.000 description 13
- 238000004891 communication Methods 0.000 description 12
- 238000007781 pre-processing Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 238000013459 approach Methods 0.000 description 5
- 230000008054 signal transmission Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Images
Landscapes
- Lock And Its Accessories (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
Description
[1]前記通行希望者が、前記いずれかのゲート管理装置による認証を受けていずれかのゲートを通過した後、前記いずれかのゲート管理装置による認証を受けていずれかのゲートを再度通過した場合の最初に通過したゲートのゲート管理装置における前記通行希望者の認証データ、
[2]前記通行希望者が、前記いずれかのゲート管理装置による認証を受けていずれかのゲートを通過した後、あるいは前記認証データ管理装置からの前記認証データの送信を受けた後、のいずれかであって、その後、予め定めた時間であるデータ保持時間以上の時間が経過した場合の前記通行希望者の認証データ、
[3]予め定めた時刻となった場合に前記一部データ記憶部に記憶された認証データ
[4]認証データを特定して、操作者により削除指示がなされた場合の認証データ
の少なくともいずれか一つに該当する認証データを、前記不要と判断するものとしてよい。こうすれば、削除すべき認証データを容易に特定することができる。
<装置構成>
本発明の第1実施形態の装置構成について説明する。図1は、第1実施形態としての認証システム10の全体構成を示す概略構成図である。この認証システム10は、1台の認証データ管理装置20と、複数台のゲート管理装置40,50,60,70,80,90と、これらを接続するローカルエリアネットワーク(以下、ネットワークと略記する)NWとから構成されている。ゲート管理装置40〜90とその周辺の機器は、後述する様にほぼ同一の構成を備えているので、初出の際には、「ゲート管理装置40,50,60,70,80,90」のように、符号「,」で区切って記載するが、その後に一括して扱うときは、「ゲート管理装置40〜90」のように、符号「〜」を付して記載する。また、ゲート管理装置40〜90の内部の詳細について説明するときは、各ゲート管理装置40〜90を代表させて、ゲート管理装置40を用いて説明する。
図2〜図4を用いて、第1実施形態の認証処理について説明する。図2は、認証データ管理装置20とゲート管理装置40とのやり取りを説明する説明図である。ここでは、通行希望者PSが通路11を通って、ゲート装置49に近づき、ゲート装置49を通って、施設LBの内部、具体的には、通路12に入ろうとしている場合を想定して説明するが、他の通路15〜17でも同様である。
第1実施形態のいくつかの変形例について説明する。これらの変形例は、図1に示した認証システム10のシステム構成において、各装置での処理を異ならせたものである。もとより、システム構成は、認証システム10と同一でなくても差し支えない。
<装置構成>
次に本発明の第2実施形態について説明する。図8は、第2実施形態としての認証システム100構成を示す概略構成図である。第2実施形態の認証システム100は、第1実施形態の認証システム10と比べて、各ゲート管理装置40〜70が検出部31を有しない点を除き同一である。検出部31が存在しないため、第1実施形態の認証データ管理装置20に対応する認証データ管理装置120には、データ受信部がなく、これに代えて、送信開始部121が設けられている。認証データ管理装置120の他の構成は、第1実施形態と同じであり、送信部22、NW通信部23、記憶部25を備えている。また、認証システム100を構成するゲート管理装置やゲート装置は、第1実施形態と同様なので、同一の符号を付して示した。なお、第2実施形態以降では、認証対象物35の図示は省略したが、通行希望者PSが認証対象物35を携行していることは、第1実施形態と同様である。
第2実施形態の認証処理について、図9を用いて説明する。図9は、認証データ管理装置120が実行する認証データ管理処理と、ゲート管理装置40〜90が実行するゲート管理前処理とを併せて示すフローチャートである。認証データ管理装置120は、図9に示した認証データ管理処理を所定のインターバルで繰り返し実行している。
(A)施設LBへの従業員の出勤可能時刻(各ゲート装置49〜79の通行を可能にする時刻)として設定された時刻の10分前の時刻A、
(B)その後、出勤時間の終了時刻として設定された時刻bまでの間の10分毎の時刻B、
(C)施設LBの従業員の退社時刻として設定された時刻の10分前の時刻C、
(D)その後、最終的な退社可能時刻(施設LBの各ゲート装置49〜79を閉鎖する時刻)dまでの間の30分毎の時刻D、
に所定条件が成立したとの判断がなされる。
上記第2実施形態の変形例についていくつか説明する。上記の第2実施形態では、所定条件の成立を施設LBへの従業員の出退勤時間に合せて判断するものとしたが、通行希望者の施設との関係や施設の性質等によっては異なる条件で判断することが考えられる。例えば、従業員の場合は、平均的な出退勤の時間によって認証データの一部の送信のタイミングを設定できるが、来客の場合は、その日の全来訪予定者の全認証データの一部を、来訪予定時刻に合せて、ゲート管理装置に送信するようにすればよい。来客の来訪予定は、会議室の予約時間等から設定することも可能である。
上記第1,第2実施形態や各種変形例と併せて、以下の処理をゲート管理装置側で行なうことができる。図10は、ゲート管理装置において行なわれるデータ削除処理を示すフローチャートである。各ゲート管理装置40〜90は、図10に示した処理を、所定のインターバルで繰り返し実行する。この処理を開始すると、まず、認証データの削除条件が成立しているかの判断を行なう(ステップS650)。ゲート管理装置40〜90に内蔵されているRAM44の容量は小さいので、認証データ管理装置20,120から認証データを受信する際に記憶容量が不足していれば、データの一部消去を行なっている(例えば、図2、図7、図9のステップS210,S220)。
(あ)個別削除:ゲート装置49〜99を通過した通行希望者PSが、同じゲート装置49〜99を逆方向に通過した場合。
(い)一括削除:施設LBの通常の利用時間が終了する場合や施設LBに入った全通行希望者PSが退出した場合。
これらの条件が設立した場合には、認証データの削除条件が成立していると判断する。
(う)通行希望者PSが、いずれかのゲート管理装置40〜70による認証を受けていずれかのゲート装置49〜79を通過した後、いずれかのゲート管理装置40〜70による認証を受けていずれかのゲートを再度通過した場合の最初に通過したゲートのゲート管理装置40〜70に記憶されている通行希望者の認証データ、
(え)通行希望者PSが、いずれかのゲート管理装置40〜90による認証を受けていずれかのゲート装置49〜99を通過した後、あるいは認証データ管理装置20,120からの認証データの送信を受けた後、のいずれかであって、その後、予め定めた時間であるデータ保持時間以上の時間が経過した場合の通行希望者PSの認証データ、
(お)認証データを特定して、管理者により削除指示がなされた場合の認証データ
等を削除するものとしてもよい。こうした削除処理が、削除部の下位概念に相当する。
次に本発明の第4実施形態について説明する。第4実施形態の認証システム200は、図11に示すように、認証データ管理装置220と複数のゲート管理装置40〜90から構成されている。第4実施形態の認証データ管理装置220は、第1実施形態の認証データ管理装置20とほぼ同一の構成を備えるが、データ受信部21が受け取る信号が、検出部31に代えて、検出部31Aから送られている点で相違する。第4実施形態では、検出部31Aは、特定の通路11に設けられているのではなく、施設LB全体として、発信装置からの信号を受け付けるように設けられている。従って、例えば図11に例示したように、検出部31Aは、通路11に通りかかった通行希望者PS1が所持する発信装置32aや、通路15に通りかかった通行希望者PS2が所持する発信装置31baや、通路16に通りかかった通行希望者PS3が所持する発信装置31cなどから信号を、全て受信し、これを認証データ管理装置220のデータ受信部21に送信する。また、第4実施形態では、発信装置32a、32b、32c等は、GPS機能を内蔵した携帯電話などの携帯端末を想定している。通行希望者PS1、PS2、PS3等は、予めこの携帯電話等の発信装置32a,32b,32c等に入場専用のアプリケーションをインストールしており、施設LBへの入場に際して、そのアプリケーションを起動しているものとする。
次に本発明の第5実施形態について説明する。第5実施形態の認証システム200は、第4実施形態と同一のハードウェア構成(図11参照)を備え、認証データ管理処理の一部が相違する。第5実施形態における認証データ管理処理を、図13に示した。図13に示した認証データ管理処理では、第4実施形態と比べて、ステップS725,S727が付加されている点で異なる。
以上説明した第1〜第5実施形態の他、他の実施形態として、認証データの更新を行なう認証システムを提供してもよい。上述した各実施形態では、認証の対象となる認証データは、データ管理装置20,120,220において管理されている。従って、その認証データの更新は、認証データ管理装置20,120,220の記憶部25に記憶された認証データに対して行なえばよい。認証データの更新は、施設のゲート装置49〜99を閉鎖した後で行なえば、次に各ゲート管理装置40〜90の運用を開始したときに、更新済みの認証データの一部が、必要に応じて各ゲート管理装置40〜90に送信されるため、認証に伴うデータの不整合等が生じることがない。
11,12,15〜18…通路
13,14…部屋
20…認証データ管理装置
21…データ受信部
22…送信部
23…NW通信部
25…記憶部
31…検出部
32,32a,32b,32c…発信装置
35…認証対象物
40〜90…ゲート管理装置
41…読取部
43…認証部
44…RAM
45…入力部
46…出力部
48…ゲート駆動部
49〜99…ゲート装置
100…認証システム
120…認証データ管理装置
121…送信開始部
200…認証システム
220…認証データ管理装置
LB…施設
NW…ネットワーク
PS,PS1,PS2,PS3…通行希望者
Claims (10)
- 複数のゲートのそれぞれに設けられたゲート管理装置と、前記ゲート管理装置に接続された認証データ管理装置とを備えた認証システムであって、
前記認証データ管理装置は、
前記ゲートを通行しようとする通行希望者を認証するための複数の認証データを記憶する記憶部と、
前記通行希望者が前記複数のゲートのうちの一のゲートに到達する前に、前記通行希望者を特定可能なデータである特定データを、前記通行希望者から受け取るデータ受信部と、
前記通行希望者から受け取った前記特定データに基づいて、前記記憶部に記憶された当該通行希望者の認証データを抽出する抽出部と、
前記通行希望者の認証データを抽出したとき、予め定めた条件が満たされたとして、前記抽出した認証データを、前記記憶部に記憶された複数の認証データのうちの一部の認証データとして、前記通行希望者の認証に先立って、前記ゲート管理装置に送信する送信部と、
を備え、
前記ゲート管理装置は、
前記認証データ管理装置から送信された前記一部の認証データを記憶する一部データ記憶部と、
前記通行希望者が提供する認証情報を読み取る読取部と、
前記読み取った認証情報と前記記憶した一部の認証データとを照合することで、前記認証情報の認証を行なう認証部と
を備え、
前記認証データ管理装置は、
前記通行希望者が所持する発信装置からの信号を、前記データ受信部が読み取ることによって受け取る際、前記発信装置からの前記信号に、位置情報が含まれている場合には、前記信号から前記特定データと共に前記位置情報を読み取り、
前記発信装置からの信号から読み取った前記位置情報に基づいて、前記複数のゲートのそれぞれに設けられたゲート管理装置と位置情報との、予め記憶した対応関係を参照することで、少なくとも1つのゲート管理装置を特定し、
前記特定したゲート管理装置に対して、前記抽出した認証データの送信を、前記送信部を用いて行なう、
認証システム。 - 請求項1記載の認証システムであって、
前記認証データ管理装置は、
前記信号を発信した前記発信装置を所持する前記通行希望者が前記ゲートを通過する場合、前記位置情報と前記認証データとを対応付けた履歴情報を記憶する履歴情報記憶部を備え、
前記データ受信部は、前記信号から前記特定データと前記位置情報との読み取りを試み、
前記位置情報が読み取れ、前記特定データが読み取れなかった場合には、前記送信部は、前記履歴情報を参照し、前記読み取った位置情報に対応する少なくとも1つのゲート管理装置に、前記読み取った位置情報に対応付けられた前記認証データを送信する
認証システム。 - 複数のゲートのそれぞれに設けられたゲート管理装置と、前記ゲート管理装置に接続された認証データ管理装置とを備えた認証システムであって、
前記認証データ管理装置は、
前記ゲートを通行しようとする通行希望者を認証するための複数の認証データを記憶する記憶部と、
前記記憶部に記憶された複数の認証データのうちの一部の認証データを、前記通行希望者の認証に先立って、予め定めた条件が満たされたとき、前記ゲート管理装置に送信する送信部と
を備え、
前記ゲート管理装置は、
前記認証データ管理装置から送信された前記一部の認証データを記憶する一部データ記憶部と、
前記通行希望者が提供する認証情報を読み取る読取部と、
前記読み取った認証情報と前記記憶した一部の認証データとを照合することで、前記認証情報の認証を行なう認証部と
を備え、
前記認証データ管理装置は、
前記通行希望者が前記複数のゲートのうちの一のゲートを前記認証を受けて通行したとき、前記通行希望者が前記一のゲートを通過したことを示す通過データを、前記ゲート管理装置から受け取るデータ受信部を備え、
前記通過データを受け取ったとき、前記条件が満たされたとして、前記送信部により、前記記憶部に記憶された当該通行希望者の認証データを前記通過データに基づいて抽出し、前記一のゲートを通過した通行希望者が通行可能な他のゲートのゲート管理装置へ、前記抽出した認証データを送信する
認証システム。 - 請求項1から請求項3のいずれか一項に記載の認証システムであって、
前記読取部は、前記認証情報として、IDカードに記録された情報、通行希望者の指紋,声紋,虹彩模様、網膜パターン,静脈パターン等の生体情報、携帯端末から送信されるユニークなコード、暗証番号のうちの少なくとも一つを読み取る認証システム。 - 前記ゲート管理装置は、前記一部データ記憶部に記憶している前記一部の認証データのうち、不要と判断した認証データを削除する削除部を備える請求項1から請求項4のいずれか一項に記載の認証システム。
- 請求項5記載の認証システムであって、前記削除部は、
[1]前記通行希望者が、いずれかのゲート管理装置による認証を受けていずれかのゲートを通過した後、前記いずれかのゲート管理装置による認証を受けていずれかのゲートを再度通過した場合の最初に通過したゲートのゲート管理装置における前記通行希望者の認証データ、
[2]前記通行希望者が、前記いずれかのゲート管理装置による認証を受けていずれかのゲートを通過した後、あるいは前記認証データ管理装置からの前記認証データの送信を受けた後、のいずれかであって、その後、予め定めた時間であるデータ保持時間以上の時間が経過した場合の前記通行希望者の認証データ、
[3]予め定めた時刻となった場合に前記一部データ記憶部に記憶された認証データ
[4]認証データを特定して、操作者により削除指示がなされた場合の認証データ
の少なくともいずれか一つに該当する認証データを、前記不要と判断する認証システム。 - 複数のゲートのそれぞれに設けられたゲート管理装置に接続された認証データ管理装置であって、
前記ゲートを通行しようとする通行希望者を認証するための複数の認証データを記憶する記憶部と、
前記通行希望者が前記複数のゲートのうちの一のゲートに到達する前に、前記通行希望者を特定可能なデータである特定データを、前記通行希望者から受け取るデータ受信部と、
前記通行希望者から受け取った前記特定データに基づいて、前記記憶部に記憶された当該通行希望者の認証データを抽出する抽出部と、
前記通行希望者の認証データを抽出したとき、予め定めた条件が満たされたとして、前記抽出した認証データを、前記記憶部に記憶された複数の認証データのうちの一部の認証データとして、前記通行希望者の認証に先立って、前記ゲート管理装置に送信する送信部と、
を備え、
前記通行希望者が所持する発信装置からの信号を、前記データ受信部が読み取ることによって受け取る際、前記発信装置からの前記信号に、位置情報が含まれている場合には、前記信号から前記特定データと共に前記位置情報を読み取り、
前記発信装置からの信号から読み取った前記位置情報に基づいて、前記複数のゲートのそれぞれに設けられたゲート管理装置と位置情報との、予め記憶した対応関係を参照することで、少なくとも1つのゲート管理装置を特定し、
前記特定したゲート管理装置に対して、前記抽出した認証データの送信を、前記送信部を用いて行なう、
認証データ管理装置。 - 複数のゲートのそれぞれに設けられたゲート管理装置に接続された認証データ管理装置であって、
前記ゲートを通行しようとする通行希望者を認証するための複数の認証データを記憶する記憶部と、
前記記憶部に記憶された複数の認証データのうちの一部の認証データを、前記ゲート管理装置における前記通行希望者の認証に先立って、予め定めた条件が満たされたとき、前記ゲート管理装置に送信する送信部と、
前記通行希望者が前記複数のゲートのうちの一のゲートを前記認証を受けて通行したとき、前記通行希望者が前記一のゲートを通過したことを示す通過データを、前記ゲート管理装置から受け取るデータ受信部と、
を備え、
前記送信部は、前記データ受信部が前記通過データを受け取ったとき、前記条件が満たされたとして、前記記憶部に記憶された当該通行希望者の認証データを前記通過データに基づいて抽出し、前記一のゲートを通過した通行希望者が通行可能な他のゲートのゲート管理装置へ、前記抽出した認証データを送信する
認証データ管理装置。 - 複数のゲートのそれぞれに設けられたゲート管理装置と、前記複数のゲートに設けられたゲート管理装置に接続された認証データ管理装置とを用いて、前記ゲートの通行を希望する通行希望者を認証する認証方法であって、
前記ゲートを通行しようとする通行希望者を認証するための複数の認証データを、前記認証データ管理装置の記憶部において記憶し、
前記通行希望者が前記複数のゲートのうちの一のゲートに到達する前に、前記通行希望者を特定可能なデータである特定データを、前記通行希望者が所持する発信装置からの信号を読み取ることによって受け取り、
前記発信装置からの前記信号に、位置情報が含まれている場合には、前記信号から前記特定データと共に前記位置情報を読み取り、
前記通行希望者から受け取った前記特定データに基づいて、前記記憶部に記憶された当該通行希望者の認証データを抽出し、
前記通行希望者の認証データを抽出したとき、予め定めた条件が満たされたとして、前記抽出した認証データを、前記記憶部に記憶された複数の認証データのうちの一部の認証データとして、前記通行希望者の認証に先立って、前記発信装置からの信号から読み取った位置情報に基づいて、前記複数のゲートのそれぞれに設けられたゲート管理装置と位置情報との、予め記憶した対応関係を参照することで、少なくとも1つのゲート管理装置を特定し、前記特定したゲート管理装置に対して送信し、
前記認証データ管理装置から送信された前記一部の認証データを、前記ゲート管理装置に設けられた一部データ記憶部に記憶し、
前記ゲート管理装置において、前記通行希望者が提供する認証情報を読み取り、
前記読み取った認証情報と前記記憶した一部の認証データとを照合することで、前記認証情報の認証を行なう
認証方法。 - 複数のゲートのそれぞれに設けられたゲート管理装置と、前記複数のゲートに設けられたゲート管理装置に接続された認証データ管理装置とを用いて、前記ゲートの通行を希望する通行希望者を認証する認証方法であって、
前記ゲートを通行しようとする通行希望者を認証するための複数の認証データを、前記認証データ管理装置の記憶部に記憶し、
前記記憶された複数の認証データのうちの一部の認証データを、前記通行希望者の認証に先立って、前記予め定めた条件が満たされたとき、前記認証データ管理装置から前記ゲート管理装置に送信し、
前記認証データ管理装置から送信された前記一部の認証データを、前記ゲート管理装置に設けられた一部データ記憶部に記憶し、
前記ゲート管理装置において、前記通行希望者が提供する認証情報を読み取り、
前記読み取った認証情報と前記記憶した一部の認証データとを照合することで、前記認証情報の認証を行ない、
前記通行希望者が前記複数のゲートのうちの一のゲートを前記認証を受けて通行したとき、前記通行希望者が前記一のゲートを通過したことを示す通過データを、前記ゲート管理装置から前記認証データ管理装置に送信し、
前記認証データ管理装置は、前記ゲート管理装置から前記通過データを受け取ったとき、前記条件が満たされたとして、前記記憶部に記憶された当該通行希望者の認証データを前記通過データに基づいて抽出し、前記一のゲートを通過した通行希望者が通行可能な他のゲートのゲート管理装置へ、前記抽出した認証データを送信する
認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016186359A JP6848301B2 (ja) | 2016-09-26 | 2016-09-26 | 認証システム、認証データ管理装置、ゲート管理装置および認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016186359A JP6848301B2 (ja) | 2016-09-26 | 2016-09-26 | 認証システム、認証データ管理装置、ゲート管理装置および認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018055138A JP2018055138A (ja) | 2018-04-05 |
JP6848301B2 true JP6848301B2 (ja) | 2021-03-24 |
Family
ID=61836677
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016186359A Active JP6848301B2 (ja) | 2016-09-26 | 2016-09-26 | 認証システム、認証データ管理装置、ゲート管理装置および認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6848301B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI820194B (zh) * | 2018-08-31 | 2023-11-01 | 日商索尼半導體解決方案公司 | 電子機器及固體攝像裝置 |
CN110956576B (zh) * | 2018-09-27 | 2024-03-22 | 北京小米移动软件有限公司 | 图像处理方法、装置、设备及存储介质 |
JP2020057201A (ja) * | 2018-10-02 | 2020-04-09 | 日本電気株式会社 | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
WO2021181523A1 (ja) | 2020-03-10 | 2021-09-16 | 三菱電機株式会社 | 認証システム、中央管理装置、認証装置、認証方法、認証プログラム、およびデータ構造 |
JP2021005870A (ja) * | 2020-07-21 | 2021-01-14 | 株式会社ビットキー | 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム |
CN114202835B (zh) * | 2022-02-15 | 2022-06-10 | 艾斯特国际安全技术(深圳)有限公司 | 一种双向通行方法、双向通行闸机及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3774885B2 (ja) * | 2000-03-15 | 2006-05-17 | 株式会社日立インフォメーションテクノロジー | ゲート管理システム |
JP2005242775A (ja) * | 2004-02-27 | 2005-09-08 | Omron Corp | ゲートシステム |
JP2011047270A (ja) * | 2010-09-24 | 2011-03-10 | Oki Electric Industry Co Ltd | ゲート装置、管理装置 |
JP6406500B2 (ja) * | 2014-06-12 | 2018-10-17 | 日本電気株式会社 | 通行管理システム |
-
2016
- 2016-09-26 JP JP2016186359A patent/JP6848301B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018055138A (ja) | 2018-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6848301B2 (ja) | 認証システム、認証データ管理装置、ゲート管理装置および認証方法 | |
JP6816821B2 (ja) | 顔認証システム、装置、方法、プログラム | |
US11205312B2 (en) | Applying image analytics and machine learning to lock systems in hotels | |
EP2234071B1 (en) | Passage authorization system | |
JP3804532B2 (ja) | 通行制御装置 | |
JP2005242775A (ja) | ゲートシステム | |
JP2009003659A (ja) | 認証装置、入場管理装置、入退場管理装置、入場管理システム、入退場管理システム、これらの処理方法およびプログラム | |
JP2009527804A (ja) | 複数の顔認識システム(frs)に適合する分散スタンドオフid照合 | |
JP2013077068A (ja) | 顔認証データベース管理方法、顔認証データベース管理装置及び顔認証データベース管理プログラム | |
JP2011047270A (ja) | ゲート装置、管理装置 | |
KR20150056711A (ko) | 출입자 생체정보를 가지는 스마트 출입카드를 이용한 출입 관리 시스템 및 방법 | |
KR101602483B1 (ko) | 서버와 단말기를 이용한 잠금장치 개폐시스템 및 방법 | |
JP6969730B2 (ja) | アクセス制御システムを用いてアクセス許可を確認する方法 | |
JP2003331323A (ja) | 自動ゲートシステム | |
JP5529593B2 (ja) | 画像監視装置 | |
JP2017191584A (ja) | 動的ゲート制御システム及び動的ゲート制御方法 | |
JP5023527B2 (ja) | 入場管理システム、データ処理装置、入場管理方法、及び入場管理プログラム | |
JP4218689B2 (ja) | 通行制御システム、および通行制御装置 | |
JP2008299727A (ja) | 出入受付管理システムおよび出入受付管理方法 | |
JP5574754B2 (ja) | 出入管理装置および出入管理システム | |
CN109191627B (zh) | 一种酒店管理方法和系统 | |
KR102006802B1 (ko) | 공동주택의 차량 출입 관제시스템 | |
JP7028143B2 (ja) | 駅務システム、出場駅推定装置、出場駅推定方法、及びプログラム | |
JP7028145B2 (ja) | 駅務システム、入場駅特定装置、出場駅特定装置、自動改札機、利用駅特定方法、及びプログラム | |
JP7169182B2 (ja) | Aiロボットによる入退場管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190214 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200128 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200324 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200522 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200630 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200812 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210215 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6848301 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |