JP2008208580A - Entrance/exit management system - Google Patents
Entrance/exit management system Download PDFInfo
- Publication number
- JP2008208580A JP2008208580A JP2007044853A JP2007044853A JP2008208580A JP 2008208580 A JP2008208580 A JP 2008208580A JP 2007044853 A JP2007044853 A JP 2007044853A JP 2007044853 A JP2007044853 A JP 2007044853A JP 2008208580 A JP2008208580 A JP 2008208580A
- Authority
- JP
- Japan
- Prior art keywords
- area
- user
- card
- authentication
- authentication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 description 15
- 238000000034 method Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 7
- 230000007423 decrease Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
Images
Abstract
Description
本発明は、特定エリアへのユーザの入退を管理する入退管理システムに関する。 The present invention relates to an entrance / exit management system for managing entry / exit of a user to / from a specific area.
従来から、ユーザが特定のエリアへ出入りする際、認証装置により、当該ユーザが正当なユーザであるか否かを認証するシステムが用いられている。 2. Description of the Related Art Conventionally, when a user enters and exits a specific area, a system is used that authenticates whether or not the user is a valid user by an authentication device.
ここで、1人のユーザの認証を行った際、別のユーザが認証を行わずに一緒に扉を通過する、「共連れ」の問題に対処するため、ユーザが所有するカード内に現在地を書き込んでおき、認証時にカード内の現在地情報を更新する方法が知られている(特許文献1参照)。例えば、正当なユーザAは、特定エリアへ入る際、カード内の現在地情報が、「エリア外」から「特定エリア」へ書き換わる。従って、Aが特定エリアを出る際、カード内の現在地情報と、Aの実際の現在地が一致しているので、Aは特定エリアの外へ出ることができる。一方、Aの後について特定エリアに入った不正ユーザBは、認証が行われていないため、カード内の現在地情報は「エリア外」のままである。従って、Bが特定エリアを出ようとしても、カード内の現在地情報と、Bの実際の現在地が一致しないため、Bはエリアを出ることができない。 Here, when one user is authenticated, another user passes through the door together without authenticating. In order to deal with the problem of “companion”, the current location is placed in the card owned by the user. There is known a method of writing and updating the current location information in the card at the time of authentication (see Patent Document 1). For example, when the legitimate user A enters the specific area, the current location information in the card is rewritten from “outside area” to “specific area”. Therefore, when A leaves the specific area, the current location information in the card matches the actual current location of A, so A can go out of the specific area. On the other hand, since the unauthorized user B who has entered the specific area after A has not been authenticated, the current location information in the card remains “out of area”. Therefore, even if B tries to leave the specific area, B cannot leave the area because the current location information in the card does not match B's actual current location.
特許文献1によれば、ユーザが認証後、特定エリアに入らなかった場合に問題が生じる。即ち、ユーザがカードをかざして認証が成功した時点でカード内の現在地情報が「特定エリア」に更新されてしまうため、扉の開錠後にユーザが忘れ物に気付くなどして特定エリアへ入らなかった場合、カード内の現在地情報と実際のユーザの現在地が一致しなくなり、不正な移動を行ったとみなされてしまう。
According to
そこで、本発明の目的は、ユーザが認証後、エリアに入らなかった場合でも、そのカードを通常通り利用し続ける事ができるシステムを提供することにある。 Accordingly, an object of the present invention is to provide a system that can continue to use the card as usual even when the user does not enter the area after authentication.
上記課題を解決するため、本発明の望ましい態様の一つは次の通りである。 In order to solve the above problems, one of the desirable embodiments of the present invention is as follows.
ユーザが第1のエリアから第2のエリアへ入る際に認証を行う第1の認証装置と、ユーザが第1のエリアから第3のエリアへ入る際に認証を行う第2の認証装置を備え、第1及び第2の認証装置がネットワークを介して接続される入退管理システムにおいて、第1の認証装置は、ユーザが第1のエリアから第2のエリアへ入る際の認証を行い、かつ、ユーザが第2のエリアへ入らなかったことを示す情報を、第2の認証装置へ送信し、第2の認証装置は、ユーザが第1のエリアから第3のエリアへ入る際、当該情報に基づいて、ユーザの認証を行う。 A first authentication device that performs authentication when a user enters the second area from the first area, and a second authentication device that performs authentication when the user enters the third area from the first area. In the entrance / exit management system in which the first and second authentication devices are connected via a network, the first authentication device performs authentication when the user enters the second area from the first area, and , Information indicating that the user has not entered the second area is transmitted to the second authentication device, and the second authentication device receives the information when the user enters the third area from the first area. Based on the above, the user is authenticated.
本発明によれば、ユーザが認証後、エリアに入らなかった場合でも、そのカードを通常通り利用し続ける事ができるシステムを提供することができる。 According to the present invention, it is possible to provide a system that can continue to use the card as usual even when the user does not enter the area after authentication.
以下、入退管理システムの実施形態について、図面を用いて説明する。 Hereinafter, an embodiment of an entrance / exit management system will be described with reference to the drawings.
図1は、入退管理システムの構成図である。 FIG. 1 is a configuration diagram of an entrance / exit management system.
入退管理システムは、居室1(1−1、1−2)、認証装置2(2−1、2−2、2−3、2−4)、移動検出装置3(3−1、3−2)、扉4(4−1、4−2)、及びネットワーク5(LAN、シリアルケーブル等)とからなり、認証装置2と移動検出装置3は、ネットワーク5を介して接続される。認証装置2−1、2−3は、各々、居室1−1、居室1−2の入口用として、各々、扉4−1、扉4−2に設置され、認証装置2−2、2−4は、各々、居室1−1、1−2への出口用として、各々、扉4−1、扉4−2に設置されている。移動検出装置3は、各扉に設置され、カメラやセンサ等を用いて、認証した本人が扉を通過したか否かを検出する。尚、認証装置2−1と2−3、2−2と2−4は、各々同じ認証装置であってもよい。その場合、2つのカードリーダと1つの処理装置で1台の認証装置となる。又、認証装置2が、移動検出装置3の機能を備えていてもよい。
The entrance / exit management system includes a living room 1 (1-1, 1-2), an authentication device 2 (2-1, 2-2, 2-3, 2-4), and a movement detection device 3 (3-1, 3- 2), the door 4 (4-1, 4-2), and the network 5 (LAN, serial cable, etc.), and the authentication device 2 and the
図2は、認証装置2のハードウェア構成図である。 FIG. 2 is a hardware configuration diagram of the authentication device 2.
認証装置2は、CPU201、メインメモリ202、ブートプログラムを格納するEPROM203、周辺制御装置204、不揮発性の記憶装置205(磁気ディスク、FROM等)、LAN I/F206、現在時刻を取得するRTC(リアルタイムロック)207、電子錠212に接続される電子錠I/F208、移動検出装置3に接続される移動検出装置I/F209、及び、カードリーダ214に接続されるカードリーダI/F210とからなり、これらは内部バス211等の通信線を介して接続される。尚、I/Fの数は、限定されるものではなく、認証デバイスや制御対象デバイスの数に応じて増減する。
The authentication device 2 includes a
CPU201は、認証装置2の起動後、ブートプログラムを実行して、記憶装置205からOSのカーネルをメインメモリ202へロードし、OSを起動する。そして、認証装置2を制御するためのプログラムを実行する。
After the authentication device 2 is activated, the
記憶装置205は、電子錠212や移動検出装置213やカードリーダ214を制御するデバイス制御部、及び、ユーザの移動状況を他の装置に通知する移動状況通知部等のプログラム、並びに、カード管理テーブル(図3)、及び、エリアIDテーブル(図4)等のデータを格納する。
The
図3は、カード管理テーブルの一例を示す図である。 FIG. 3 is a diagram illustrating an example of a card management table.
カード管理テーブルは、カードを一意に識別するための識別子であるカードID31、カード認証時に例外処理を行うか否かを示す例外処理フラグ32、及び、例外処理が行われる場合に認証情報として使用されるエリアID33とからなる。尚、「例外処理フラグ」の「0」は、カード認証時に、例外処理が行われないことを、「1」は、例外処理が行われることを示す。
The card management table is used as authentication information when a
図4は、エリアIDテーブルの一例を示す図である。 FIG. 4 is a diagram illustrating an example of the area ID table.
エリアIDテーブルは、認証装置が設置されているエリアを一意に識別するための識別子である所属エリアID41、扉通過後のエリアを一意に識別するための識別子である通過後エリアID42とからなる。
The area ID table includes a
図5は、入退管理システムのフロー図である。 FIG. 5 is a flowchart of the entrance / exit management system.
まず、ユーザがカードを認証装置2にかざすと、認証装置2は、カード内に格納されているカードID及びエリアIDを読み込む(ステップ501)。 First, when the user holds the card over the authentication device 2, the authentication device 2 reads the card ID and the area ID stored in the card (step 501).
次に、認証装置2は、自身の有するカード管理テーブルに、読み込んだカードIDと一致するカードIDがあるか否かを判定し(ステップ502)、一致するものがない場合、扉の通過が認められていないカードであるとして処理を終了し、一致するものがある場合、当該カードIDに対応する例外処理フラグが立っているか(「1」)、立っていないか(「0」)を判定する(ステップ503)。例外処理フラグが「0」の場合、エリアIDテーブルから自身の所属エリアIDを読み込み、当該所属エリアIDと、ステップ501で読み込んだエリアIDを比較し、これらが一致するか否かを判定する(ステップ504)。一致しない場合、かざされたカードが共連れ等により不正に移動されたものであるとみなし、そのカードに対し利用停止などのペナルティを与えて(ステップ506)、処理を終了する。一致した場合、エリアIDテーブルの通過後エリアIDをカード内に書き込み(ステップ507)、扉を開錠し(ステップ508)、移動検出装置3を起動する(ステップ509)。
Next, the authentication device 2 determines whether or not there is a card ID that matches the read card ID in its own card management table (step 502). If it is determined that the card is not a card, the process ends. If there is a match, it is determined whether an exception processing flag corresponding to the card ID is set (“1”) or not (“0”). (Step 503). When the exception processing flag is “0”, the own area ID is read from the area ID table, and the area ID read is compared with the area ID read in
ステップ503において、例外処理フラグが「1」の場合、カード管理テーブルからエリアIDを読み込み、当該エリアIDと、ステップ501で読み込んだエリアIDを比較し、これらが一致するか否かを判定する(ステップ505)。一致した場合、ステップ507に進み、一致しない場合、不正なカードであるとして処理を終了する。
If the exception processing flag is “1” in
移動検出装置3は、認証されたユーザが扉を通過するか否か判定し(ステップ510)、通過した場合、認証装置2に、「OK」を送信し(ステップ511)、通過しなかった場合、「NG」を送信する(ステップ515)。
The
認証装置2は、「OK」を受信すると、ステップ503における例外処理フラグが「0」だったか否かを確認し(ステップ512)、「0」だった場合、処理を終了する。「1」だった場合、当該カードIDを、他の認証装置2に送信し(ステップ513)、カード管理テーブルの、当該カードIDに対応する例外処理フラグを「1」から「0」に、エリアIDを「null」に更新し(ステップ514)、処理を終了する。
Upon receiving “OK”, the authentication device 2 checks whether or not the exception processing flag in
認証装置2は、「NG」を受信すると、ステップ503における例外処理フラグが「0」であったか否かを確認し(ステップ516)、「0」だった場合、当該カードから読み込んだカードIDとエリアIDを他の認証装置2に送信し(ステップ517)、カード管理テーブルの、当該カードIDに対応する例外処理フラグを「0」から「1」に、エリアIDを当該受信したエリアIDに更新し(ステップ518)、処理を終了する。「1」だった場合、処理を終了する。
Upon receiving “NG”, the authentication device 2 checks whether or not the exception processing flag in
図6は、他の認証装置からデータを送信された場合の認証装置のフロー図である。 FIG. 6 is a flowchart of the authentication apparatus when data is transmitted from another authentication apparatus.
まず、認証装置2は、他の認証装置2から、カードIDを含むデータを受信すると(ステップ61)、当該データの中にエリアIDが含まれているか否かを判定する(ステップ62)。エリアIDが含まれている場合、ユーザが認証後にエリアへの扉を通過しなかったことを示しており、カード管理テーブルの、受信したカードIDに対応する例外処理フラグを「1」に、エリアIDを受信したエリアIDに更新する(ステップ63)。エリアIDが含まれていない場合、カードの現在地情報が正常に戻った(カード内のエリアIDと、ユーザの実際の現在地のエリアIDが一致した)ことを示しており、カード管理テーブルの、受信したカードIDに対応する例外処理フラグを「0」に、エリアIDを「null」に更新する(ステップ64)。 First, when the authentication device 2 receives data including a card ID from another authentication device 2 (step 61), the authentication device 2 determines whether or not an area ID is included in the data (step 62). If the area ID is included, it indicates that the user has not passed the door to the area after authentication, and the exception processing flag corresponding to the received card ID in the card management table is set to “1”. The ID is updated to the received area ID (step 63). If the area ID is not included, it indicates that the current location information of the card has returned to normal (the area ID in the card matches the area ID of the user's actual current location). The exception processing flag corresponding to the card ID is updated to “0” and the area ID is updated to “null” (step 64).
次に、図5のフローについて、具体例を用いながら、説明する。 Next, the flow of FIG. 5 will be described using a specific example.
図1において、エリアIDが「エリアB」である居室、及び、エリアIDが「エリアC」である居室が、エリアIDが「エリアA」である通路に隣接している。通路には、カードを所有する正当なユーザがいる。この場合、次の(1)〜(4)のパターンが想定される。
(1)ユーザが「エリアA」と書き込まれたカードを認証装置2にかざし、居室1−1に入室する。
(2)ユーザが「エリアA」と書き込まれたカードを認証装置2にかざすが、居室1−1には入室しない。
(3)(2)の後、「エリアB」と書き込まれたカードを認証装置2にかざし、居室1−2に入室する。
(4)(2)の後、「エリアB」と書き込まれたカードを認証装置2にかざすが、居室1−2には入室しない。
In FIG. 1, a living room whose area ID is “Area B” and a living room whose area ID is “Area C” are adjacent to a passage whose area ID is “Area A”. There is a legitimate user in the aisle who owns the card. In this case, the following patterns (1) to (4) are assumed.
(1) The user holds the card in which “Area A” is written over the authentication device 2 and enters the room 1-1.
(2) The user holds the card in which “Area A” is written over the authentication device 2 but does not enter the room 1-1.
(3) After (2), the card written as “Area B” is held over the authentication device 2 and enters the room 1-2.
(4) After (2), the card written as “Area B” is held over the authentication device 2 but does not enter the room 1-2.
(1)の場合、認証装置2−1は、ユーザのカードから、カードID及びエリアID(「エリアA」)を読み込む(ステップ501)。この場合、読み込んだカードIDと一致するカードIDが、カード管理テーブルに存在し(ステップ502)、例外処理フラグは「0」である(ステップ503)。認証装置2−1は、通路側に存在するため、自身のエリアIDテーブルに記載されている所属エリアは「エリアA」である。よって、カードから読み込んだエリアIDと、エリアIDテーブルの所属エリアIDは一致する(ステップ504)。扉4−1を通過した先の居室は「エリアB」であるため、エリアIDテーブルに記載されている通過後エリアIDは「エリアB」である。そこで、認証装置2−1は、エリアIDテーブルの通過後エリアID(「エリアB」)を、カードに書き込み(ステップ507)、扉を開錠し(ステップ508)、移動検出装置3−1を起動する(ステップ509)。この場合、当該ユーザは扉を通過するので(ステップ510)、移動検出装置3−1は、認証装置2−1に「OK」を送信し(ステップ511)、認証装置2−1は、例外処理フラグが「0」であったことを確認し(ステップ512)、処理を終了する。 In the case of (1), the authentication device 2-1 reads the card ID and the area ID (“area A”) from the user's card (step 501). In this case, a card ID that matches the read card ID exists in the card management table (step 502), and the exception processing flag is “0” (step 503). Since the authentication device 2-1 exists on the passage side, the belonging area described in its own area ID table is “area A”. Therefore, the area ID read from the card matches the affiliation area ID of the area ID table (step 504). Since the previous room that passed through the door 4-1 is “Area B”, the area ID after passage described in the area ID table is “Area B”. Therefore, the authentication device 2-1 writes the post-passage area ID (“area B”) in the area ID table on the card (step 507), unlocks the door (step 508), and moves the movement detection device 3-1. Start (step 509). In this case, since the user passes through the door (step 510), the movement detection device 3-1 transmits “OK” to the authentication device 2-1 (step 511), and the authentication device 2-1 performs exception processing. It is confirmed that the flag is “0” (step 512), and the process is terminated.
(2)の場合、認証したユーザが扉を通過しないので(ステップ510)、移動検出装置3−1は、認証装置2−1に「NG」を送信する(ステップ515)。この場合、例外処理フラグは「0」であったため(ステップ516)、認証装置2−1は、当該カードのカードID及びエリアID(「エリアA」)を他の認証装置2−2〜2−4に送信する(ステップ517)。そして、認証装置2−1〜2−4は、各々、自身のカード管理テーブルの、当該カードIDに対応する例外処理フラグを「1」とし、エリアIDを「エリアA」に更新する(ステップ518、63)。 In the case of (2), since the authenticated user does not pass through the door (step 510), the movement detection device 3-1 transmits “NG” to the authentication device 2-1 (step 515). In this case, since the exception processing flag is “0” (step 516), the authentication device 2-1 assigns the card ID and area ID (“area A”) of the card to the other authentication devices 2-2 to 2-2. 4 (step 517). Then, each of the authentication devices 2-1 to 2-4 sets the exception processing flag corresponding to the card ID in its own card management table to “1” and updates the area ID to “area A” (step 518). 63).
(3)の場合、認証装置2−3は、カードから、カードIDとエリアID(「エリアB」)を読み込む(ステップ501)。ここで、(2)の場合におけるステップ518で、例外処理フラグが「1」に更新されている(ステップ503)。そこで、カード内のエリアIDではなく、カード管理テーブルのエリアID((2)の場合におけるステップ518で、「エリアA」となっている)を、エリアIDテーブルの所属エリアID(「エリアA」)と比較する(ステップ505)。双方のIDは一致するため、通過後エリアID(扉4−2を通過した先の居室は「エリアC」であるため、通過後エリアIDは「エリアC」)をカードに書き込む(ステップ507)。その後、移動検出装置3−2は、認証したユーザが扉を通過するので(ステップ510)、認証装置2−3に「OK」を送信し(ステップ511)、認証装置2−3は、通過したカードの現在地情報が正常に戻ったことを他の認証装置2に知らせるため、認証装置2−1、2−2、2−4に、当該カードのカードIDを送信し、認証装置2−1〜2−4は、当該カードIDの例外処理フラグを「0」に戻し、エリアIDを「null」に更新する(ステップ514、64)。
In the case of (3), the authentication device 2-3 reads a card ID and an area ID (“area B”) from the card (step 501). Here, in step 518 in the case of (2), the exception processing flag is updated to “1” (step 503). Therefore, instead of the area ID in the card, the area ID of the card management table (“area A” in step 518 in the case of (2)) is assigned to the area ID of the area ID table (“area A”). ) (Step 505). Since both IDs match, the post-passage area ID (the post-passage area ID is “area C” because the previous room that passed through the door 4-2 is “area C”) is written in the card (step 507). . Thereafter, since the authenticated user passes through the door (step 510), the movement detection device 3-2 transmits “OK” to the authentication device 2-3 (step 511), and the authentication device 2-3 passes. In order to notify the other authentication devices 2 that the current location information of the card has returned to normal, the card ID of the card is transmitted to the authentication devices 2-1, 2-2, 2-4, and the authentication devices 2-1 to 2-1 2-4 returns the exception processing flag of the card ID to “0” and updates the area ID to “null” (
(4)の場合、認証したユーザが扉を通過しなかったため(ステップ510)、認証装置2−3に「NG」を送信し(ステップ515)、認証装置2−3は、例外処理フラグが「1」であったことを確認し(ステップ516)、処理を終了する。 In the case of (4), since the authenticated user has not passed through the door (step 510), “NG” is transmitted to the authentication device 2-3 (step 515), and the authentication device 2-3 has the exception processing flag “ 1 "(step 516), the process is terminated.
1…居室、2…認証装置、3…移動検出装置、4…扉、5…ネットワーク
DESCRIPTION OF
Claims (7)
前記第1の認証装置は、前記ユーザが前記第1のエリアから前記第2のエリアへ入る際の認証を行い、かつ、前記ユーザが前記第2のエリアへ入らなかったことを示す情報を、前記第2の認証装置へ送信し、
前記第2の認証装置は、前記ユーザが前記第1のエリアから前記第3のエリアへ入る際、前記情報に基づいて、前記ユーザの認証を行う、入退管理システム。 A first authentication device that performs authentication when the user enters the second area from the first area, and a second authentication device that performs authentication when the user enters the third area from the first area In an entrance / exit management system in which the first and second authentication devices are connected via a network,
The first authentication device performs authentication when the user enters the second area from the first area, and information indicating that the user has not entered the second area, Send to the second authentication device;
The second authentication device is an entry / exit management system that authenticates the user based on the information when the user enters the third area from the first area.
前記第2の認証装置は、前記第1の認証装置から前記情報を受信すると、前記情報に含まれるカードIDと第1のエリアIDを対応付けて格納するとともに、当該カードIDに例外処理を施すことを示すフラグを立てる、請求項1記載の入退管理システム。 The information indicates a card ID for uniquely identifying the user's card and a first area ID for uniquely identifying the first area,
When the second authentication device receives the information from the first authentication device, the second authentication device stores the card ID included in the information in association with the first area ID, and performs exception processing on the card ID. The entrance / exit management system of Claim 1 which raises the flag which shows that.
前記ユーザが前記第1のエリアから前記第2のエリアへ入る際の認証を行い、かつ、前記ユーザが前記第2のエリアへ入らなかったことを示す情報を、前記他の認証装置へ送信する手段と、
前記ユーザが前記第1のエリアから前記第3のエリアへ入る際の認証を行い、かつ、前記ユーザが前記第3のエリアへ入らなかったことを示す情報を、前記他の認証装置から受信する手段を備える、認証装置。 Authentication that is connected via a network to another authentication device that performs authentication when the user enters the third area from the first area, and performs authentication when the user enters the second area from the first area In the device
Authentication is performed when the user enters the second area from the first area, and information indicating that the user has not entered the second area is transmitted to the other authentication device. Means,
Authentication is performed when the user enters the third area from the first area, and information indicating that the user has not entered the third area is received from the other authentication device. An authentication device comprising means.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007044853A JP4835464B2 (en) | 2007-02-26 | 2007-02-26 | Entrance / exit management system |
TW96113811A TW200836104A (en) | 2007-02-26 | 2007-04-19 | Entrance management system |
CN2007101077937A CN101256685B (en) | 2007-02-26 | 2007-04-30 | In-out management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007044853A JP4835464B2 (en) | 2007-02-26 | 2007-02-26 | Entrance / exit management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008208580A true JP2008208580A (en) | 2008-09-11 |
JP4835464B2 JP4835464B2 (en) | 2011-12-14 |
Family
ID=39785116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007044853A Active JP4835464B2 (en) | 2007-02-26 | 2007-02-26 | Entrance / exit management system |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP4835464B2 (en) |
CN (1) | CN101256685B (en) |
TW (1) | TW200836104A (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5592726B2 (en) * | 2010-08-05 | 2014-09-17 | アズビル株式会社 | Entrance / exit management system and method |
JP6303859B2 (en) * | 2014-06-20 | 2018-04-04 | 三菱電機株式会社 | Traffic management system |
CN105405181B (en) * | 2014-09-16 | 2018-03-06 | 杭州海康威视系统技术有限公司 | Gate inhibition's processing method, system and the equipment of antisubmarine time |
CN107862777A (en) * | 2017-12-08 | 2018-03-30 | 上海思慧德安防设备有限公司 | A kind of gate control system of comprehensive anti-anti-pass that can be offline |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03275879A (en) * | 1990-03-26 | 1991-12-06 | Hitachi Ltd | Controlling equipment for leaving/entering |
JP2000163617A (en) * | 1998-11-26 | 2000-06-16 | Mitsubishi Electric Corp | Passage management device |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN2588456Y (en) * | 2002-10-24 | 2003-11-26 | 北京中星微电子有限公司 | Intelligent management system for parking field |
CN1856782B (en) * | 2003-09-25 | 2011-05-18 | 索尔玛泽株式会社 | The method of safe certification service |
CN1913552A (en) * | 2005-08-13 | 2007-02-14 | 颜立新 | Method for judging frequent visitor identity and its device |
CN2867777Y (en) * | 2005-11-30 | 2007-02-07 | 中兴通讯股份有限公司 | Mobile terminal information resource security guarantee system |
-
2007
- 2007-02-26 JP JP2007044853A patent/JP4835464B2/en active Active
- 2007-04-19 TW TW96113811A patent/TW200836104A/en unknown
- 2007-04-30 CN CN2007101077937A patent/CN101256685B/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03275879A (en) * | 1990-03-26 | 1991-12-06 | Hitachi Ltd | Controlling equipment for leaving/entering |
JP2000163617A (en) * | 1998-11-26 | 2000-06-16 | Mitsubishi Electric Corp | Passage management device |
Also Published As
Publication number | Publication date |
---|---|
TWI332628B (en) | 2010-11-01 |
JP4835464B2 (en) | 2011-12-14 |
CN101256685A (en) | 2008-09-03 |
TW200836104A (en) | 2008-09-01 |
CN101256685B (en) | 2010-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6155857B2 (en) | Entrance / exit management device and entrance / exit management system | |
JP2006251849A (en) | Access control device | |
JP2009151711A (en) | Authentication system | |
JP4835464B2 (en) | Entrance / exit management system | |
JP2006323453A (en) | Access control system, and access control method | |
JP2004355318A (en) | Computer usage management system and method and audiovisual apparatus usage managerial system and method | |
JP2007102405A (en) | Passage management device | |
JP2010026733A (en) | Entry management device | |
JP2007323262A (en) | Access control system | |
JP5978114B2 (en) | Entrance / exit management system and program thereof | |
JP5947227B2 (en) | Condominium management system | |
JP5755475B2 (en) | Entrance / exit management system and anti-passback violation cancellation method | |
JP2008176493A (en) | Equipment access management system | |
JP6312557B2 (en) | Security management system | |
JP2009169796A (en) | System management device and security system | |
JP2005232754A (en) | Security management system | |
JP5537191B2 (en) | Entrance / exit management system | |
JP2008057315A (en) | Temporary use management system and its method | |
JP5082711B2 (en) | Guided admission management system and method | |
JP2008063937A (en) | Admission management system and its method | |
JP5303210B2 (en) | Entrance / exit management system, entrance / exit management method, entrance / exit determination device, and program | |
JP2008152408A (en) | Movement information holding device, management device, information processing method and program | |
JP2003293634A (en) | Entry and exit managing device, entry and exit managing method and entry and exit managing program | |
WO2009119170A1 (en) | Gate enter/exit management system and method, terminal device, management server, and recording medium wherein program is recorded | |
JP2012063836A (en) | Room entrance/exit management method and room entrance/exit management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090318 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110722 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110830 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110912 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141007 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4835464 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141007 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |