JP2006059161A - 入退室管理システム、及び、idカード。 - Google Patents
入退室管理システム、及び、idカード。 Download PDFInfo
- Publication number
- JP2006059161A JP2006059161A JP2004240965A JP2004240965A JP2006059161A JP 2006059161 A JP2006059161 A JP 2006059161A JP 2004240965 A JP2004240965 A JP 2004240965A JP 2004240965 A JP2004240965 A JP 2004240965A JP 2006059161 A JP2006059161 A JP 2006059161A
- Authority
- JP
- Japan
- Prior art keywords
- data
- unit
- entrance
- control unit
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003860 storage Methods 0.000 claims description 34
- 238000004458 analytical method Methods 0.000 claims description 33
- 238000004891 communication Methods 0.000 claims description 16
- 238000007726 management method Methods 0.000 description 220
- 238000000034 method Methods 0.000 description 58
- 238000010586 diagram Methods 0.000 description 12
- 230000000694 effects Effects 0.000 description 12
- 230000008569 process Effects 0.000 description 10
- 238000012545 processing Methods 0.000 description 9
- 230000008859 change Effects 0.000 description 7
- 230000010365 information processing Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 239000012491 analyte Substances 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000005192 partition Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000003542 behavioural effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 239000000696 magnetic material Substances 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
- 239000011347 resin Substances 0.000 description 1
- 229920005989 resin Polymers 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
Images
Landscapes
- Lock And Its Accessories (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Alarm Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】 物理的に独自のパターンを有する識別子と、IDデータを有するID提供部とを備えたIDカードと、前記ID提供部のIDデータを読み取るID入力部と、前記識別子を観測する観測部とを備えた制御ユニットと、この制御ユニットからのデータに基づいて前記IDカードの認証を行うシステム管理装置を備え閉じられた区画への人の出入りを管理する手段を有する入退室管理システム。及び、広域を管理するシステム管理装置と,エリアを管理するシステム管理装置とを有し,広域を管理するシステム管理装置にエリアを管理するシステム管理装置が複数接続されている入退室管理システム。
【選択図】図10
Description
しかしながら、従来の入退室管理システムにおいては、ビル全体を管理する管理部門とビルに入居するテナントとが、同じ認証物(IDカード)でそれぞれが異なる認証体系を構築する入退室管理システムは提案されていなかった。
1,本人の所有物による所有物認証、
2,本人が持つ知識による暗証認証。
3,本人の身体的、行動的特徴による生体認証。
が有る。
まず、本人が持つ知識による暗証認証のみでは、知識が他の人に知られると容易に安全性が脅かされる。また、生体認証の場合は、その本人の極めて重要なプライバシーであるので、安易に利用することは出来ないとされる側面がある。例えば、訪問先の施設でセキュリティの為に指紋が採取される等は、非常に抵抗感が有るので一般的に使用されることは困難である。
この所有物認証では、現在ICカードが最も適するとされる。その理由は、ICカードの格納されたデータを保護する物理的な攻撃からの耐タンパ性と、論理的な攻撃に対する、データのアクセス権の管理するアクセス管理権、アクセスする利用者の正当性を確認する利用者認証、アクセスする装置やソフトウェアの正当性を確認する外部認証等機能等の充実が上げられている。
また、ビル管理部は、入居するテナントの社員を共有部分において把握することが出来るので、不審者や用もなくビルに侵入しようとする人を阻止することが可能となり、ビル全体の安全性を確保することが出来るのである。
まず、アクセス管理権等を共有する場合には、各テナントのIDカード管理の管理体制が等しく厳重でなければならない。また、各テナントの管理部門に係る人の数が増えるにつれて機密情報の漏れ等の人的なファクタのリスクも増大化する。このリスクを最小化しようとすると、リスクの最小化と対策コストとはトレードオフの関係となっているので対策コストが極めて高額になることは明らかである。
第3の発明の入退室管理システムは、前記制御ユニットに本人情報入力部を備えた。
第4の発明の入退室管理システムは、前記制御ユニットに外部機器制御部を備えた。
第9の発明のIDカードは、物理的に独自のパターンを有する識別子とID提供部とを備え、前記ID提供部に非接触ICを備えた。
第10の発明のIDカードは、物理的に独自のパターンを有する識別子とID提供部とを備え、前記ID提供部に接触ICを備えた。
本件第4の入退室管理システムにおいては、前記制御ユニットに外部機器制御部を備えたので、この外部機器制御部にソレノイド等を利用した解錠装置を採用して扉の解錠等を行ったり、コンピュータにログオンするデータを出力する外部機器等を採用してコンピュータへのアクセスを管理できると言う効果が得られる。
まず、本実施例に使用される用語について説明する。
解析データ(Ka)とは、観測部から出力される識別子のデータである。
観測手段記号(A)とは、識別子を観測した際の観測方法を特定するため記号である。
符号化とは、解析データを特定のアルゴリズムによって演算することである。
符号化方法とは、解析データを符号化するアルゴリズムである。
符号化方法記号(a)とは、解析データを符号化する際の符号化方法を特定するための記号である。
符号データ(F)とは、解析データ(Ka)を符号化して得られたデータである。
基準データ(Ta)とは、システム管理装置の記憶部に予め登録された各識別子の基準となるデータ(テンプレート)である。
ダミーデータ(f)とは、基準データ(Ta)を観測手段記号と符号化方法記号とによって補正して得られるデータである。
イメージ欄32は、所有者の顔写真や、所属するテナントを表すシンボル(標章)等を表示する為の部分であって、必要に応じてこれらイメージが貼付或いは印刷される。
この識別子1は、物理的に独自のパターンを有しているので、複製する際には一枚の独自のパターン毎に複製しなければならないので大量に偽造するとは不可能である。更に、3次元の形状を有するとその複製は不可能である。
被解析物4−1は繊維状の形状であってn1からn3の端点や折れなどの特徴点を有し、被解析物4−2には、辺が交わる特徴点である交点n4〜n7を有し、被解析物4−3には辺が交わる特徴点である交点n8からn16を有している。これらの特徴点の3次元位置は特許第3020898号等に記載されている三次元位置の推定方法によって特定することが可能である。
このような被解析物の場合においても、特徴点から端点のみのデータを抽出し、この端点の3次元位置を符号データ(F)とするなど様々な符号化方法が考えられるのである。
図4は、等倍の観測方法ではなく解像度を上げて、被解析物4−1の特徴点である端点n1を拡大して形状を解析すると、更にn1−1からn1−4に細分化して特徴点を付与できることを説明する為の図である。
つまり、観測部61の精度によって、同じ被解析物であっても付与される特徴点を更に細分化した符号データの生成が可能であることを示している。
図5から図7は、制御ユニット9とシステム管理装置73において、アナログチップの真贋判定システムがどのように構成されているかを説明するためのブロック図である。
なお、制御ユニット9とシステム管理装置73の、入退室管理システムにおける役割については後述する。
まず、制御ユニット9の役割について説明すると、制御ユニット9はIDカード3のID提供部2のデータを読み取るID入力部60と、識別子1を観測して解析データを得る観測部61とを有し、システム管理装置に解析データが加工された識別子の暗号化データを含む符号データ群を送信する。
端末制御部65の符号出力部84は、端末入力部66から送信されてきた、解析データ15「Ka1−238」を符号化方法データ出力部85からの符号化方法のアルゴリズムによって識別子の暗号化データの一種である符号データ「F−238」に変換する。
これらの、符号化方法記号12(a)、観測手段記号13(A)、IDデータ5(T)、符号データ16(F)は、符号データ群94として、通信回線101を介してシステム管理装置73に送信される。
まず、システム管理装置73は、データ群94を受信する入力制御部75と、基準データテーブル125を備えた記憶部80と、IDデータ処理部91とダミーデータ生成部92と符号照合部95とを備えた制御部74と、通信回線101にデータを送出する出力制御部76とを有している。
ダミーデータ生成部92は、基準データ「Ta1−238」を補正する符号化方法記号「a1−1」によって基準データ「Ta1−238」を補正してダミーデータ17「f−238」を生成して符号照合部95に送信する。
この解析データ(Ka1−238)から、符号化方法データ(a1−1)の円形図形を抽出する符号化方法で符号データ(F−238)を得るステップS102と、
制御ユニット9は、IDデータ(T238)・観測手段記号(A1)・符号化方法記号(a1−1)・符号データ(F−238)等を備えたデータ群を、システム管理装置73に送信するステップS103と、
IDデータ(T238)と観測手段記号とによって記憶部80の基準データテーブル125から、基準データ19(Ta1−238)を呼び出すステップS105と、
「円形図形を抽出する」符号化方法データ(a1−1)によって、基準データ(Ta1−238)を補正して、ダミーデータ(f−238)を生成するステップS106と、
前記ダミーデータ(f−238)と符号データ(F−238)とを照合してその偏差が基準値以内であると認定されると、本物と認定される真贋判定のステップS107と、
前記真贋判定の結果を、制御ユニット9に送信するステップS108とを有している。
従って、ICカードの真正性を証明する為に行われる、データのアクセス権を管理するアクセス管理権、アクセスする利用者の正当性を確認する利用者認証、アクセスする装置やソフトウェアの正当性を確認する外部認証等機能等を必要としないのである。
他方、誤差を小さくするために観測部及び基準データの精度を高くすると、識別子の偽造はこれらのデータの精度に合わせて精密に作らなければならないが、例えば、樹脂内に3次元状に分布する物質の状態を再現して製造する技術は存在しないのであるから、3次元の構造を有する識別子の偽造は不可能となるので安全性が高くなる。
このように、偽造に有効な真贋判定システムが構築できると同時に、例えば、安価な2次元カメラのイメージを認証に使用することも出来るので、認証体系を運営管理する事業者やテナントが高度なセキュリティを必要としない場合には、安価な観測部を採用した真贋判定システムの構築が可能なのである。
本実施形態においては、テナントビル42を管理するビル管理部45と、この建物にテナント50Aとテナント50Bが入居していると想定して説明する。
まずテナントビル42は大きく分けて、ビル全体と共有部分を管理するビル管理部45と、それぞれが独自の管理体系を有する複数のテナント50A及びテナント5Bとが壁44によって区画されている。
入退室部6にはそれぞれ後述の入り口側と出口側に制御ユニット9が設けられ、入り口側が9aで出口側が9bとされている。
また、システム管理装置73には、ラインL2を介して情報を管理する情報処理装置である機器8aへのログオンを許可する制御ユニット9c、若しくは、鍵や貴重品を収納する収納庫である機器8bの解錠を行う制御ユニット9d等が接続されている。
管理体系とは、管理の単位であって、本実施例の管理体系は広域管理体系と、エリア管理体系に大きく分けることが出来る。広域管理体系は点線で示されたテナントビル42全体を管理し、ビル管理部45が管理する情報処理装置であるシステム管理装置73aによって制御運営され、主として管理室46と通路47等の公共部門を管理する。このシステム管理装置73aには、ラインL1を介してテナント50のシステム管理装置73bおよび73cが並列に接続され、ビル管理部のシステム管理装置73aがテナントのシステム管理装置73b及び73cから必要とする情報を収集してビル全体のセキュリティ管理を行っている。
従って、本実施例では3つの異なる事業者の管理体系を有し、この管理体系はそれぞれ異なる識別子1の真贋判定システムを構築することが出来るのである。
まず、制御ユニット9は、情報処理装置である制御装置62に、IDカード3に設けられたID提供部2からIDデータ5を読み取るID入力部60と、識別子1の情報を取得し制御装置62に識別子解析データを送出する観測部61と、生体情報(バイオメトリクス)や暗証番号などの所有者が有する固有の情報を取得する本人情報入力部64と、コンピュータへのログオンや、保管庫、ドア等の解錠等を行う外部機器制御部71等が必要に応じて接続されている。
この制御装置62を更に説明すると、端末制御部65はデータ処理や入出力などのコントロールを行うCPUであって、ID入力部60・観測部61・本人情報入力部64等からの信号を受信する端末入力部66と、入室許可や操作の指示等をIDカード3の所有者に表示する表示部67と、IDカード3からの情報を一時的に記憶したり、制御ユニット9にログオン可能なID情報等を記憶する記憶部68と、通信回線101から送信されてくるデータを制御する入力制御部69と、通信回線へ信号を出力するデータを制御する出力制御部70とを備えている。
このシステム管理装置73は、演算などのデータ処理や入出力などのコントロールを行うCPUである制御部74と、通信回線101からの信号を制御する入力制御部75と、通信回線101に出力する信号を制御する出力制御部76と、種々のデータ等を記憶する記憶部80等とを有している。
また、本テーブル122aに、制御ユニット9が最初に接続された際に観測手段記号13と符号化方法記号12を記憶し、それ以降は特定の場所等に設置された制御ユニット9からこれらの記号データを出力しないように構成すると、悪意のある者が特定の場所に設置された制御ユニット9を偽造してなりすまそうとしても最初に登録された観測手段記号と符号化方法記号が解らなければ、識別子を適正に符号化することができなくなるのでセキュリティレベルを高めることができる。
出退社管理テーブル137は、日付毎のテナントの社員の出社時間114と退社時間115とを記憶する。
また、これらのテーブル、クエリ及びフォームは全てが必要とされるのではなく、任意に必要とされるテーブルとクエリとフォーム、図示されていない印刷時の書式を決めるレポート等を組み合わせて、必要とする機能を有するデータベースが構成されればよく、更に本件発明の技術思想を実現するものであれば、データベースの構成、及び形式を問わないことは言うまでもない。また本実施例の各テーブルに記載されているデータは、説明の便宜上から記載されているのであって、本実施例を具体的に特定するデータではない。
図13と図17とは、ID提供部2からのIDデータ5を認証するセキュリティレベルBにおける入場時の管理システムの動作を示し、図14と図18は、ID提供部2からのIDデータ5と識別子1及び本人認証の認証を行うセキュリティレベルCにおける入場時の管理システムの動作を示している。
なお、本実施例ではID提供部2に読み取り専用の非接触ICを採用したものとして説明する。
この共有部分の管理方法を図13と図8等によって更に説明すると、ステップS1において、IDカードを所有するテナントの社員Aが、玄関47の入退出部6−1に設置された制御ユニット9a−1に接近しアクセスすると、制御ユニット9a−1のID入力部60によってID提供部2(非接触ID)のIDデータ5が検出される(S2)。
ステップS4では、取得したIDデータ5をシステム管理装置73aの制御部74が記憶部80に記録された入退場管理テーブル121に登録されているIDデータ5と照合しID認証が出来た特は認証「YES」となり次のステップへ移行させ、出来ないときは否定「NO」としてビル管理者48に通報処理される(S12)。
このゲートによってIDデータを検出するステップS6の主たる目的は、予め入場管理テーブル121のゲートリスト25にIDカードの所有者が通過するゲートを登録しておいて、入場した後に通過するゲートよって、IDカードの所有者の行動を観測して、IDカード所有者の行動の特徴から本人認証(行動認証)を行うことである。
なお、S11の入退出部6は、入退出部の6−1は玄関49に通じ6−2は外部に通じているので、これらの情報はIDカード所有者がビルの外部へ退出したことを意味する。
次に、現在時間から先のIDデータ5の入場時間を差し引くと、入場してからの経過時間が得られる。この経過時間が例えば規定時間の5分以上を経過しているIDデータ5を規定時間外のIDデータとして抽出する(S17)。
なお、前述の図と同様の符号は特に説明がなければ同一の作用を奏するものである。
ステップS4でIDが認証された後、ステップS4−1では、ビル管理部45のシステム管理装置73aから入退室部6−1近傍に設置された制御ユニット9a−1の表示部67に識別子1のデータを入力するように要求する表示がなされる。
この識別子に係る符号データ群をシステム管理装置73aが取得すると(S4−4)、記憶部80の基準データテーブル125にはIDデータ5毎に識別子の基準データ19が記憶されており、この基準データ19と送信されてきた識別子1のデータを照合して識別子1の真正性を認証する(S4−5)。
システム管理装置73aでは、制御部74が本人認証データを受信すると記憶部80の本人認証テーブル122に記憶された、IDデータ5に対応する暗証番号30若しくは身体的特徴を読み出して認証を行う(S4−9・S4−10)。
ステップS4−10で、本人認証が出来て本人であることが認証されると次のステップS5に移行して以下は図13に記載されたステップと同様の処理方法となる。
なお本実施例のセキュリティレベルCの管理システムにおいては、所謂、所有物認証の「IDカードの真正性」と、所有者の行動的特徴を認証する「暗証番号」と、所有者の身体的特徴を認証する「生体情報」の全てを記載したが、特に重要なのは所有物認証で最も重要な「IDカードの真正性」が確保されることで、その上で暗証番号や生体情報などが利用されることが好ましく、これらの認証は必要に応じて任意に採用されれば良い。
IDカード5の所有者が、テナント50Aのシステム管理装置73bに接続された制御ユニット9a−4の近傍にアクセスすると(S25)、制御ユニット9a−4によってIDデータ5が検出される(S26)。この検出されたIDデータ5は制御装置62の出力制御部70から出力される。この出力されたIDデータ5はテナント50Aで管理されるシステム管理装置73bによって受信されIDデータ5が取得される(S27)。
ステップS29では、記憶部80の出退社管理テーブル137の出社時間114にIDデータが検出された時間を記録して一連の処理が終了する(S30)。
なお、本実施例のステップS31に於いては通報先をテナント管理者51としたが、これに捕らわれず、ビル管理者48であっても良いし、その両者であっても良く必要に応じて構成することができる。
なお、前述のフローチャートと同様の符号は特に説明がなければ同一の作用を奏するものである。以下に相違している部分について説明すると、まず、ステップ25でアクセスした後、制御ユニットによるIDデータの検出から、システム管理装置のIDデータ取得及びIDデータの認証が行われる(S25からS28)。
これら制御ユニット9c及び9dは、これら保管庫の扉の解錠や、コンピュータへのログオンすることを目的として設置されている。
なお、前述のフローチャートと同様の符号は特に説明がなければ同一の作用を奏するものである。
このことは、例えば、ICカードのアクセス権の管理するアクセス管理権、アクセスする利用者の正当性を確認する利用者認証、アクセスする装置やソフトウェアの正当性を確認する外部認証等機能等のプログラムを利用しなければ真正性を認証できないことと比較すると非常に大きな利便性と、経済的な効果をもたらすのである。
更に、必要に応じて本人認証を行って入退室管理システムの安全性を最も高くすることも出来る。
このことは、IDカードの真正性を証明する為の観測部と解析データを符号化する符号化方法を、個別のテナントの管理者が必要に応じて自由に決めることが出来ると言うことを意味する。
2:ID提供部
3:IDカード
4:被解析物
5:IDデータ(T)
6:入退出部
7a,7b:共有ゲート
8a−8d:機器
9a,9b:制御ユニット
12:符号化方法記号(a)
13:観測手段記号(A)
15:解析データ(Ka)
16:符号データ(F)
17:ダミーデータ(f)
19:基準データ(Ta)
20:判定結果(G)
21:状況データ(S)
22:氏名
24:Eメールアドレス
25:ゲートリスト
26:有効期限
29:個人情報
30:暗証番号
31:身体的特徴
38:電話番号
39:生年月日
40:位置決め部
42:テナントビル
44:壁
45:ビル管理部
46:管理室
47:通路
49:玄関
50A,50B:テナント
52a−52c:個室
53:社員A
60:ID入力部
61:観測部
62:制御装置
64:本人情報入力部
65:端末制御部
66:端末入力部
67:表示部
68:記憶部
69:入力制御部
70:出力制御部
71:外部機器制御部
73:システム管理装置
74:制御部
75:入力制御部
76:出力制御部
80:記憶部
82:入力部
83:表示部
92:ダミーデータ生成部
94:符号データ群
95:符号照合部
101:通信回線
108:チェックフラグ
109:入場時間
110:機器番号
111:使用時間等の内容
112:許可リスト
113:居所
114:出社時間
115:退社時間
116:日付
117:経過時間
118:セキュリティレベル
121:入退場管理テーブル
122:本人認証テーブル
125:基準データテーブル
126:補正値テーブル
127:変更フォーム
128:フラグテーブル
129:時間外リスト
130:テナント
132:レベルテーブル
135:テナント管理テーブル
136:設備管理テーブル
137:出退社管理テーブル
Claims (12)
- 物理的に独自のパターンを有する識別子と、IDデータを備えたID提供部とを備えたIDカードと、
前記ID提供部のIDデータを読み取るID入力部と、前記識別子を観測する観測部とを備えた制御ユニットと、
前記制御ユニットからのデータに基づいて前記IDカードの認証を行うシステム管理装置を備え、
閉じられた区画への人の出入りを管理する手段を有することを特徴とする入退室管理システム。 - 前記システム管理装置が、IDデータ毎の前記識別子の基準データを記憶する記憶部を備えたことを特徴とする請求項1に記載の入退室管理システム。
- 前記制御ユニットに本人情報入力部を備えたことを特徴とする請求項1に記載の入退室管理システム。
- 前記制御ユニットに外部機器制御部を備えたことを特徴とする請求項1に記載の入退室管理システム。
- IDデータのみを取得する制御ユニット、IDデータと識別子を観測して解析データを取得する制御ユニット、IDデータと本人認証に必要なデータを取得する制御ユニット、若しくは、IDデータと解析データと本人認証に必要なデータを取得する制御ユニットの内の一つを含む複数の制御ユニットと接続可能なシステム管理装置を備えたことを特徴とする請求項1に記載の入退室管理システム。
- 広域を管理する前記システム管理装置と、
エリアを管理する前記システム管理装置とを有し、
広域を管理する前記システム管理装置に、エリアを管理する前記システム管理装置が複数接続されていることを特徴とする請求項1に記載の入退室管理システム。 - 前記IDデータを読み取る前記ID入力部を備えたゲートと、
前記広域を管理するシステム管理装置が、
前記IDデータ毎に前記ゲートを選択して記録するゲートリストを有すると共に、前記システム管理装置が管理する共有部分の入り口に設置された前記ID入力部に前記IDデータが入力されると、このIDデータに関連付けてチェックフラグをONにすると共にその入場時間を記録する記録手段と、
前記共有部分入り口のID入力部で入力されてから一定の時間内に前記ゲートリストに登録されたゲートを通過しないIDデータを検出する手段を備えたことを特徴とする請求項6に記載の入退室管理システム。 - 物理的に独自のパターンを有する識別子とID提供部とを備え、
前記ID提供部にバーコードを備えたことを特徴とする請求項1に記載の入退室管理システムで使用されるIDカード。 - 物理的に独自のパターンを有する識別子とID提供部とを備え、
前記ID提供部に非接触ICを備えたことを特徴とする請求項1に記載の入退室管理システムで使用されるIDカード。 - 物理的に独自のパターンを有する識別子とID提供部とを備え、
前記ID提供部に接触ICを備えたことを特徴とする請求項1に記載の入退室管理システムで使用されるIDカード。 - データが入力可能な端末入力部を備えた制御装置と、
前記制御装置と通信回線を介して接続可能なシステム管理装置とにおいて、
IDデータのみを取得する制御装置、IDデータと識別子を観測して解析データを取得する制御装置、IDデータと本人認証に必要なデータを取得する制御装置、若しくは、IDデータと解析データと本人認証に必要なデータを取得する制御装置の内の一つを含む複数の制御装置と接続可能なことを特徴とする前記システム管理装置。 - 請求項11に記載の前記システム管理装置に通信回線を介して接続される出力制御部と入力制御部とを備えたことを特徴とする前記制御装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004240965A JP4333842B2 (ja) | 2004-08-20 | 2004-08-20 | 入退出管理システム、idカード、制御ユニット、システム管理装置。 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004240965A JP4333842B2 (ja) | 2004-08-20 | 2004-08-20 | 入退出管理システム、idカード、制御ユニット、システム管理装置。 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006059161A true JP2006059161A (ja) | 2006-03-02 |
JP2006059161A5 JP2006059161A5 (ja) | 2008-08-21 |
JP4333842B2 JP4333842B2 (ja) | 2009-09-16 |
Family
ID=36106579
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004240965A Expired - Fee Related JP4333842B2 (ja) | 2004-08-20 | 2004-08-20 | 入退出管理システム、idカード、制御ユニット、システム管理装置。 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4333842B2 (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007279906A (ja) * | 2006-04-04 | 2007-10-25 | Mitsubishi Electric Corp | ネットワークアクセス管理システム |
JP2008112219A (ja) * | 2006-10-27 | 2008-05-15 | Shimizu Corp | 作業現場管理システム |
JP2008204236A (ja) * | 2007-02-21 | 2008-09-04 | Omron Corp | セキュリティレベル設定装置、セキュリティシステム |
JP2008226024A (ja) * | 2007-03-14 | 2008-09-25 | Mitsubishi Electric Corp | 行き先表示システム、行き先表示の自動更新方法およびその方法をコンピュータに実行させるプログラム |
JP2010055182A (ja) * | 2008-08-26 | 2010-03-11 | Panasonic Electric Works Co Ltd | 入退場管理システム |
JPWO2008081529A1 (ja) * | 2006-12-28 | 2010-04-30 | 富士通株式会社 | コンピュータにログインするための方法、情報処理装置及びプログラム |
JP2011006886A (ja) * | 2009-06-25 | 2011-01-13 | Mitsubishi Electric Corp | アクセス管理装置 |
JP2011227589A (ja) * | 2010-04-16 | 2011-11-10 | Denso Wave Inc | 情報管理システム |
CN102842157A (zh) * | 2011-06-22 | 2012-12-26 | 同方锐安科技有限公司 | 一种车辆门禁查验装置 |
JP2014071783A (ja) * | 2012-09-29 | 2014-04-21 | Idea Co Ltd | 情報処理システム |
JP2018520393A (ja) * | 2015-01-30 | 2018-07-26 | シクパ ホルディング ソシエテ アノニムSicpa Holding Sa | セキュリティ物品及びセキュリティ物品ユーザの識別の同時認証 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102222375A (zh) * | 2011-04-20 | 2011-10-19 | 南京信息工程大学 | 基于人脸识别的敬老院接送管理系统及方法 |
-
2004
- 2004-08-20 JP JP2004240965A patent/JP4333842B2/ja not_active Expired - Fee Related
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007279906A (ja) * | 2006-04-04 | 2007-10-25 | Mitsubishi Electric Corp | ネットワークアクセス管理システム |
JP2008112219A (ja) * | 2006-10-27 | 2008-05-15 | Shimizu Corp | 作業現場管理システム |
JP5004970B2 (ja) * | 2006-12-28 | 2012-08-22 | 富士通株式会社 | コンピュータにログインするための方法、情報処理装置及びプログラム |
JPWO2008081529A1 (ja) * | 2006-12-28 | 2010-04-30 | 富士通株式会社 | コンピュータにログインするための方法、情報処理装置及びプログラム |
US9053301B2 (en) | 2006-12-28 | 2015-06-09 | Fujitsu Limited | Method for logging in to computer, information processing apparatus and computer-readable information recording medium |
JP2008204236A (ja) * | 2007-02-21 | 2008-09-04 | Omron Corp | セキュリティレベル設定装置、セキュリティシステム |
JP2008226024A (ja) * | 2007-03-14 | 2008-09-25 | Mitsubishi Electric Corp | 行き先表示システム、行き先表示の自動更新方法およびその方法をコンピュータに実行させるプログラム |
JP2010055182A (ja) * | 2008-08-26 | 2010-03-11 | Panasonic Electric Works Co Ltd | 入退場管理システム |
JP2011006886A (ja) * | 2009-06-25 | 2011-01-13 | Mitsubishi Electric Corp | アクセス管理装置 |
JP2011227589A (ja) * | 2010-04-16 | 2011-11-10 | Denso Wave Inc | 情報管理システム |
CN102842157A (zh) * | 2011-06-22 | 2012-12-26 | 同方锐安科技有限公司 | 一种车辆门禁查验装置 |
CN102842157B (zh) * | 2011-06-22 | 2014-10-29 | 同方锐安科技有限公司 | 一种车辆门禁查验装置 |
JP2014071783A (ja) * | 2012-09-29 | 2014-04-21 | Idea Co Ltd | 情報処理システム |
JP2018520393A (ja) * | 2015-01-30 | 2018-07-26 | シクパ ホルディング ソシエテ アノニムSicpa Holding Sa | セキュリティ物品及びセキュリティ物品ユーザの識別の同時認証 |
US10445955B2 (en) | 2015-01-30 | 2019-10-15 | Sicpa Holding Sa | Simultaneous authentication of a security article and identification of the security article user |
Also Published As
Publication number | Publication date |
---|---|
JP4333842B2 (ja) | 2009-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11546325B2 (en) | Proximity-based system for object tracking | |
CN1322446C (zh) | 用户识别系统及设备 | |
JP5007886B2 (ja) | 個人認証システム | |
US20040021552A1 (en) | Method, device, and system for door lock | |
KR20140030140A (ko) | 자립형 생체 인증 제어 장치 및 방법 | |
JP2010533344A (ja) | 識別認証および保護アクセスシステム、構成要素、および方法 | |
JP4333842B2 (ja) | 入退出管理システム、idカード、制御ユニット、システム管理装置。 | |
JP2009181561A (ja) | 生体認証を用いたセキュリティ管理システム | |
WO2005078668A1 (en) | Access administration system and method for a currency compartment | |
JP2014214556A (ja) | 入退域管理システム及び入退域管理方法 | |
JP2006059161A5 (ja) | ||
JP5495603B2 (ja) | 認証装置 | |
JP3835132B2 (ja) | セキュリティシステム | |
CN112714928A (zh) | 受理终端机 | |
JP2013120454A (ja) | 情報処理システム、情報処理方法、情報処理装置、情報処理装置の制御方法または制御プログラム | |
JP2003256583A (ja) | ホテルシステム | |
JP3743234B2 (ja) | ゲート管理システム | |
JP4175786B2 (ja) | 個人識別システム | |
JP2006107308A (ja) | 出口管理に係わる方法、管理装置、システム、及び情報読取装置 | |
JP4669693B2 (ja) | 入場管理システムおよび入場管理方法 | |
JP2007079777A (ja) | 認証サーバおよび携帯端末および認証システムおよび認証方法および認証プログラム | |
JP2005232754A (ja) | セキュリティ管理システム | |
JP2022135182A (ja) | 来訪者管理システム及び来訪者管理方法 | |
JP2008057315A (ja) | 一時利用管理システム、および、その方法 | |
JP2010079633A (ja) | 生体情報認証システム、生体情報認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070315 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080708 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20080708 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20080730 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080819 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081017 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090317 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090525 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090616 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150703 Year of fee payment: 6 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4333842 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R255 | Notification that request for automated payment was rejected |
Free format text: JAPANESE INTERMEDIATE CODE: R2525 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R255 | Notification that request for automated payment was rejected |
Free format text: JAPANESE INTERMEDIATE CODE: R2525 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R255 | Notification that request for automated payment was rejected |
Free format text: JAPANESE INTERMEDIATE CODE: R2525 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R255 | Notification that request for automated payment was rejected |
Free format text: JAPANESE INTERMEDIATE CODE: R2525 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R255 | Notification that request for automated payment was rejected |
Free format text: JAPANESE INTERMEDIATE CODE: R2525 |
|
LAPS | Cancellation because of no payment of annual fees |