JP2009169553A - 出入管理システムの認証手段 - Google Patents
出入管理システムの認証手段 Download PDFInfo
- Publication number
- JP2009169553A JP2009169553A JP2008005088A JP2008005088A JP2009169553A JP 2009169553 A JP2009169553 A JP 2009169553A JP 2008005088 A JP2008005088 A JP 2008005088A JP 2008005088 A JP2008005088 A JP 2008005088A JP 2009169553 A JP2009169553 A JP 2009169553A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- access control
- control box
- center server
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】 特に保安性の高い施設で出入管理を行う場合に、使用可能なカードリーダーや生体認証リーダーなどの出入管理機器およびこれらの出入管理機器を制御する出入管理端末機器の設置場所や設置手順を認証することによりきわめて安全性に優れた出入管理システムの認証手段を提供する。
【解決手段】 予め定めた端末認証情報を出入管理端末機器4に記憶させておき、セットアップ認証情報を認証用可搬媒体9を介して出入管理端末機器4に入力し、これらの各認証情報を管理センター7に配置されたセンターサーバ8において照合し、一致したときに出入管理端末機器4について認証をして各出入管理機器11の使用を許可する。
【選択図】 図1
【解決手段】 予め定めた端末認証情報を出入管理端末機器4に記憶させておき、セットアップ認証情報を認証用可搬媒体9を介して出入管理端末機器4に入力し、これらの各認証情報を管理センター7に配置されたセンターサーバ8において照合し、一致したときに出入管理端末機器4について認証をして各出入管理機器11の使用を許可する。
【選択図】 図1
Description
本発明は港湾、空港等のような特別な保安管理が必要な個所に設置された出入管理システムにおいて、カード認証機器や生体認証機器のような各種の出入管理機器を使用する際、或いは使用後において使用停止した際の認証手段に関するものである。
例えば国際埠頭施設等には国際航海船舶及び国際港湾施設の保安の確保等に関する法律等で定められている特定の監視区域などの埠頭保安規程で承認されている出入口に設置された例えばカード照合機器や生体認証機器のような出入管理機器を備えた出入管理端末機器が設置されている。
そして、前記特定の個所に設置される出入管理端末機器は、安全性と管理コストの面からサーバクライアント方式と呼ばれるシステム運用の方式が採用されており、正規の出入管理端末機器が正規の設置個所に設置されているとともに、正規の設置手順を認証することにより、認証されたもの以外の機器やアドレス等を用いた出入りができないようにするため出入管理端末機器を安全に使用するには例えば特開2005−56137号公報に提示されているように管理者が使用する出入管理端末機器によって初期設定を厳格に行うことによって安全性を高める必要がある。
そこで、更に認証作業の安全性を高める目的で例えば特開2002−251226号公報、特開20004−355056号公報などに提示されているように、認証用可搬媒体(USBキー)等からなる物理的キーが専用ポートに差し込まれていない場合には使用できなくするという手段が知られている。
ところが、これらの公報に提示されているものは認証用可搬媒体(USBキー)に記録されているキー情報と出入管理端末機器に記憶されているキー情報とを照合することによりアクセス権の存在を認識させるものであって、キー情報の照合だけで管理サーバに接続を許可してしまうものであり安全性が充分とはいえない。
また、前記認証用可搬媒体に記録されているキー情報と暗号鍵とを関連付けて出入管理端末機器のセキュリティIDを形成することにより安全性を高めた管理システムが特開2007−233970号公報に提示されている。ところが、認証用可搬媒体に記録されているキー情報はセキュリティIDと関連付けられるだけであって、キー情報は前記従来のものと同様に、基本的に出入管理端末機器に管理情報の記憶を許可するために用いられているものであって、基本的に大差はない。
更に、例えば前記国際埠頭施設等には国際航海船舶及び国際港湾施設の保安の確保等に関する法律等で定められている特定の監視区域などの埠頭保安規程で承認されている出入口に設置される出入管理機器においては、出入管理機器が各保安規程により規定されている出入口に設置されているものと一致していることを確認する必要がある。
このような初期設定組み込み機器において、組み込み機器が設置される場所の位置情報を元にして設置場所を確認することにより初期設定情報をサーバから送信する手段が、特開2005−228172号公報に提示されているが、これは単に組み込み機器について設置する位置情報と初期設定情報との一致させることにより、その組み込み機器について必要とする初期設定情報を簡単に選択して送信するためのものであり、設置場所自体を確認することはできない。
特開2005−56137号公報
特開2002−251226号公報
特開2004−355056号公報
特開2007−233970号公報
特開2005−228172号公報
本発明は、前記のような問題点を解決して、特に保安性の高い施設で出入管理を行う場合に、使用可能なカードリーダーや生体認証リーダーなどの出入管理機器およびこれらの出入管理機器を制御する出入管理端末機器の設置場所や設置手順を認証することによりきわめて安全性に優れた出入管理システムの認証手段を提供することを可能にするものである。
前記課題を解決するためになされた本発明である出入管理システムの認証手段は、各種の出入管理機器とこれらを制御する制御部および各種の認証情報の記憶部を有するコントロールボックスとを備えて特定監視区域に設置される出入管理端末機器と、前記コントロールボックスと通信手段を介して接続される前記コントロールボックスへ前記出入管理機器の制御情報を送受信する管理センターに配置されたセンターサーバとからなる出入管理システムの認証手段であって、前記コントルールボックスには前記制御部に接続された認証用可搬媒体の差込口と前記記憶部に予め前記センターサーバにおいてコントロールボックスについて定められた端末認証情報が記録されており、予め前記センターサーバにおいて記録された所定のセットアップ認証情報を有する認証用可搬媒体が前記差込口に差し込まれたときに差し込み確認情報とこの認証用可搬媒体に記録されたセットアップ認証情報と前記コントロールボックスについて定められた端末認証情報が前記センターサーバに送信されて予め前記センターサーバにおいて記録された前記各認証情報と照合し、照合の結果、前記コントロールボックスの差込口に差し込まれた認証用可搬媒体および出入管理端末機器が正規のものであるとき、前記センターサーバから前記コントロールボックスに認証許可を与えて前記出入管理端末機器に備えた前記前記各種の出入管理機器を使用可能とすることを特徴とする。
本発明では、予め定めた端末認証情報を出入管理端末機器に記憶させておき、セットアップ認証情報を認証用可搬媒体を介して出入管理端末機器に入力し、これらの各認証情報を管理センターに配置されたセンターサーバにおいて照合し、一致したときに出入管理端末機器について認証をして各出入管理機器の使用を許可するものであり、確実な認証作業により安全な出入管理システムの運用を図ることができる。
特に、前記セットアップ認証情報として設置位置情報(場所ID)および機器コード(セキュリティコード)を含み、前記端末認証情報としてコントロールボックスについて定められる通信上のアドレス(IPアドレス)を含むことにより、認証の確実性が担保される。
更に、保安規程のような法令などにより特定地域において、承認されている区域の出入口に出入管理端末機器が設置される場合には、前記認証用可搬媒体に記録される設置位置情報(場所ID)を、出入管理端末機器を設置したときにその設置者が前記コントロールボックスについて端末認証情報を設定し、その設置場所が前記センターサーバを介して管理者において予め定められた管理場所の出入口であることを確認した後、前記そのコントロールボックスについて定められる端末認証情報について固有の設置位置情報(場所ID)が機器コード(セキュリティコード)とともに付与することで、確実に設置場所を特定して認証することができる。
更にまた、前記認証用可搬媒体が正規の認証者により前記差込口に差し込まれたか否かを確認するための認証用可搬媒体についての照合手段が前記コントロールボックスとセンターサーバとに付設されている場合には、正規の認証用可搬媒体によりセットアップ認証情報が入力されたことが確認されより高い安全性を確保することができる。
更にまた、前記認証用可搬媒体の差込口ならびに前記各種の出入管理機器に接続センサーが設置されており、これらの1つから切断信号が発せられたとき、認証情報の書換や読み取りなどの不正行為の実施が考慮されるので、その切断信号が前記センターサーバに送信されてセンターサーバから前記コントロールボックスの制御部に前記各種の出入管理機器または出入管理端末機器の認証を取り消す信号を送信することにより不正行為を未然に防ぐことができる。
加えて、前記出入管理端末機器の電源がとぎれた後に復帰したときに前記差込口に差し込まれている認証用可搬媒体の認証情報と前記コントロールボックスの記憶部に記憶されている認証情報が同一の場合には、電源が途切れた間に読み取りや書き換えなどの不正手段が加えられた心配があり、前記各種の出入管理機器の認証を破棄してその旨を前記センターサーバへ送信する。
以上、本発明である出入管理システムの認証手段を用いることにより、出入管理端末機器の設置場所や設置手順の認証を確実に行うことが可能で、認証した情報以外の認証情報によっては出入管理端末機器或いは出入管理機器の使用ができないので従来に増して安全で確実に出入管理システムを運用することができる。特に、認証情報に設置位置の認証情報を加えることにより出入管理端末機器の設置箇所について、更には設置される出入管理機器等と設置場所の一致についても確認できるので設置箇所の承認を要する場合にもそのまま実施することができるものである。
尚、本発明は出入管理システムについての認証手段としてなされたが、本発明は例えばサーバールームや監視室等での監視端末、オフドックターミナル、倉庫等の物流施設でのトラッキング管理、岸壁や荷捌き地等の施設管理のように、場所IDを用いる監視管理、保安管理、資産管理等のその他のアクセス管理システムの認証についても同様にして実施可能であることは勿論である。
尚、本発明は出入管理システムについての認証手段としてなされたが、本発明は例えばサーバールームや監視室等での監視端末、オフドックターミナル、倉庫等の物流施設でのトラッキング管理、岸壁や荷捌き地等の施設管理のように、場所IDを用いる監視管理、保安管理、資産管理等のその他のアクセス管理システムの認証についても同様にして実施可能であることは勿論である。
次に本発明における実施の形態について図面を参照して詳細に説明する。
図1および図2は本発明の好ましい実施の形態の概略図および概略ブロック回路図を示すものであり、適用される出入管理システムは、例えば磁気やICカードなどのカードリーダ11a、指紋等の生体認証リーダ11b、テンキーなどの入力機器11c、車両検知センサー11d、温度や湿度、電源電圧などの環境検知センサー11eのような各種の出入管理機器11を適所に配置して特定監視区域3の出入口に設置される出入管理端末機器4と、前記出入管理端末機器4に配置した前記各種の出入管理機器11が所定のリーダインターフェイスF1およびセンサーインターフェイスF2を介して着脱自由に接続される前記出入管理端末機器4に内蔵されるコントロールボックス5に接続されるローカルサーバ6を介してネットなどの通信手段により接続される管理センター7に配置されるセンターサーバー8と、前記コントロールボックス5に形成された差込口51とセンターサーバー8に形成された差込口51(図示せず)とにそれぞれ着脱自由に差し込まれる例えばUSBキーからなる認証用可搬媒体9とから形成される。
そして、前記コントロールボックス5内には、前記各出入管理機器11を制御するためのリーダ制御部52、センサー制御部53、前記出入管理端末機器4の頂部に配置された警告灯12を制御する警告灯制御部54,各種のデータを制御するデータ制御部55、前記各出入管理機器11の稼働状態を監視するステータス監視部56、ネットワークインタフェイスF3を介してセンターサーバ8と送受信をする通信制御部57および各種の情報を記録しておく記憶部58などが配置されている。
また、前記認証用可搬媒体9は従来USBキーとして用いられているものと同様なものが利用でき、情報を記録するための記憶部91が内蔵されており、差込口51との間に例えば認証IDにより形成される差し込みキーのような電子的或いは物理的な鍵手段を講じたものが安全上から好ましい。
次に、本実施の形態における出入管理端末機器4の認証手段について詳述する。
(1)事前準備
A.出入管理端末機器における端末認証情報(IPアドレス)の取得
始めに出入管理端末機器4の設計段階で、出入管理端末機器4におけるコントロールボックス5に固有の端末認証情報(IPアドレス)を設定して管理センター7にコントロールボックス5の製造番号と端末認証情報(IPアドレス)とを提出し、これを管理センター7において保管しておく。
A.出入管理端末機器における端末認証情報(IPアドレス)の取得
始めに出入管理端末機器4の設計段階で、出入管理端末機器4におけるコントロールボックス5に固有の端末認証情報(IPアドレス)を設定して管理センター7にコントロールボックス5の製造番号と端末認証情報(IPアドレス)とを提出し、これを管理センター7において保管しておく。
B.出入管理端末機器の設置に伴うセットアップ情報(場所ID)の取得
そして、出入管理端末機器4を特定監視区域3の出入口に設置するときに、設置者は出入管理端末機器4に内蔵されているコントロールボックス5に端末認証情報(IPアドレス)を設定する。
この端末認証情報(IPアドレス)は前述の如く設計者や管理センター7に保管されているのでこれらのルートから入手することができる。
尚、この時点で設置者10は出入管理端末機器4を現場に設置するとともにコントロールボックス5に配置したネットワークインターフェイスF4に管理センター7に設置してあるセンターサーバー8とネット回線を介して接続可能な状態に設定しておくが、コントロールボックス5はセンターサーバー8による認証を経ていないことからコントロールボックス5から情報が送信されたとしてもセンターサーバー8において受信はしない。
そして、出入管理端末機器4を特定監視区域3の出入口に設置するときに、設置者は出入管理端末機器4に内蔵されているコントロールボックス5に端末認証情報(IPアドレス)を設定する。
この端末認証情報(IPアドレス)は前述の如く設計者や管理センター7に保管されているのでこれらのルートから入手することができる。
尚、この時点で設置者10は出入管理端末機器4を現場に設置するとともにコントロールボックス5に配置したネットワークインターフェイスF4に管理センター7に設置してあるセンターサーバー8とネット回線を介して接続可能な状態に設定しておくが、コントロールボックス5はセンターサーバー8による認証を経ていないことからコントロールボックス5から情報が送信されたとしてもセンターサーバー8において受信はしない。
次に、設置者は前記端末認証情報(IPアドレス)を設定したコントロールボックス5を有する出入管理端末機器4を設置した特定監視区域3を管理センターに対して申請することにより出入管理端末機器4の設置に伴うセットアップ情報(場所ID)の取得を申請する。
前記申請があると、管理センター7は設置者から申請された設置場所が前記法的に承認されている特定監視区域3の出入口であるか否かの確認を行い、確認がされたならば、コントロールボックス5の端末認証情報(IPアドレス)に、固有のセットアップ情報(場所ID)と機器コード(セキュリティコード)を付与して前記センターサーバ8に記録しておく。
C.USBキーからなる認証用可搬媒体の作成
管理センター7においてセンターサーバ8に記録してある固有のセットアップ情報(場所ID)と機器コード(セキュリティコード)をデータ暗号化して格納する。
管理センター7においてセンターサーバ8に記録してある固有のセットアップ情報(場所ID)と機器コード(セキュリティコード)をデータ暗号化して格納する。
(2)出入管理端末機器4の認証
A.認証用可搬媒体の搬送
最初にセットアップ要員10が管理センター7に出向いて認証を行う管理端末機器4に内蔵されているコントロールボックス5に対応した前記セットアップ情報(場所ID)と機器コード(セキュリティコード)を格納した正規の認証用可搬媒体(USBキー)9を受け取り管理端末機器4の設置現場に出向く。
A.認証用可搬媒体の搬送
最初にセットアップ要員10が管理センター7に出向いて認証を行う管理端末機器4に内蔵されているコントロールボックス5に対応した前記セットアップ情報(場所ID)と機器コード(セキュリティコード)を格納した正規の認証用可搬媒体(USBキー)9を受け取り管理端末機器4の設置現場に出向く。
B.セットアップ要員の認証
本発明ではセットアップ要員10が前記認証用可搬媒体(USBキー)9を管理端末機器4に内蔵されているコントロールボックス5に設けられている差込口51に差し込むのであるが、本実施の形態では、更に安全性を高める目的で例えばセットアップ要員10を予め管理センター7のセンターサーバ8に登録された正規の認証者に限られ、セットアップ開始時に例えば管理端末機器4に設置されているカードリーダ11a、指紋等の生体認証リーダ11bなどにより通信回線を介して管理センター7のセンターサーバ8により本人確認をしないとセットアップ作業を開始させない。
本発明ではセットアップ要員10が前記認証用可搬媒体(USBキー)9を管理端末機器4に内蔵されているコントロールボックス5に設けられている差込口51に差し込むのであるが、本実施の形態では、更に安全性を高める目的で例えばセットアップ要員10を予め管理センター7のセンターサーバ8に登録された正規の認証者に限られ、セットアップ開始時に例えば管理端末機器4に設置されているカードリーダ11a、指紋等の生体認証リーダ11bなどにより通信回線を介して管理センター7のセンターサーバ8により本人確認をしないとセットアップ作業を開始させない。
また、前記認証用可搬媒体(USBキー)9についてもコントロールボックス5との間に物理的或いは電子的な機器認証手段を定めておくことにより偽造など不正な認証用可搬媒体(USBキー)9の使用を排除する手段を施すことにより更なる安全性を確保することができる。
次に、前記セットアップ要員10の作業に伴う手順を前記図1および図2と図3,4に示した処理の流れを示すフローチャートとを参照して具体的に説明する。
まず、図3を参照して、前記正規のセットアップ要員10と認証された者は、初め(開始)(ステップ31)にコントロールボックス5の電源を投入する(ステップ32)。
次いで、カードリーダ11a、指紋等の生体認証リーダ11b、テンキーなどの入力機器11c、車両検知センサー11d、温度や湿度、電源電圧などの環境検知センサー11eのような各種の出入管理機器11の状態が正常か否かが判断され(ステップ33)、正常である場合には認証用可搬媒体(USBキー)9をコントロールボックス5の差込口51に差し込む(ステップ34)。
次いで、カードリーダ11a、指紋等の生体認証リーダ11b、テンキーなどの入力機器11c、車両検知センサー11d、温度や湿度、電源電圧などの環境検知センサー11eのような各種の出入管理機器11の状態が正常か否かが判断され(ステップ33)、正常である場合には認証用可搬媒体(USBキー)9をコントロールボックス5の差込口51に差し込む(ステップ34)。
認証用可搬媒体(USBキー)9がコントロールボックス5の差込口51に差し込まれると、通信制御部57によりコントロールボックス5と管理センター7のセンターサーバ8との通信が接続されて認証用可搬媒体(USBキー)9に格納されている機器コード(セキュリティコード)を管理センター7側で確認する(ステップ35)。
機器コード(セキュリティコード)が一致すると、この機器コード(セキュリティコード)がステータス監視部56によりコントロールボックス5の記憶部58に記録される(ステップ36)。
次に、セットアップ要員10が所持している認証用カード13のリファレンスIDが予め管理センター7で登録、発行されたものであるか否かを照合し(ステップ37)、これを管理センター7のセンターサーバ8に送信すると(ステップ38)、センターサーバ8からIDデータの送信停止解除データが送信され、これをステータス監視部56が受信すると(ステップ39)、IDデータの送信停止が解除されて稼働状態になり(ステップ310)終了する(ステップ311)。
一方、管理センター7側では図4に示すように、コントロールボックス5から前記機器コード(セキュリティコード)、IDデータを受信すると(ステップ42)、これらが予め発行した機器コード(セキュリティコード)、IDデータであるか否かを判断し(ステップ43)、一致したならば、送信元のコントロールボックス5に記録されている端末認証情報(IPアドレス)が機器コード(セキュリティコード)発行リストと同一か否かを判断して(ステップ45)、IDデータ伝送停止解除データを送信し(ステップ45)、稼働状態となり(ステップ46)、終了する(ステップ47)。
C.コントロールボックスの認証
前述の手順によりコントロールボックス5が稼働した後、管理センター7においてセンターサーバ8を介して、コントロールボックス5における端末認証情報(IPアドレス)および認証用可搬媒体(USBキー)9に格納されている機器コード(セキュリティコード)、場所IDが管理センター7に登録されているものと一致しているか否かを確認し、一致しているときにコントロールボックス5を認証し、その後において使用可能とする。
即ち、このコントロールボックス5が管理センター7により認証された後にコントロールボックス5からの情報を受け取ることが許可されることになる。
前述の手順によりコントロールボックス5が稼働した後、管理センター7においてセンターサーバ8を介して、コントロールボックス5における端末認証情報(IPアドレス)および認証用可搬媒体(USBキー)9に格納されている機器コード(セキュリティコード)、場所IDが管理センター7に登録されているものと一致しているか否かを確認し、一致しているときにコントロールボックス5を認証し、その後において使用可能とする。
即ち、このコントロールボックス5が管理センター7により認証された後にコントロールボックス5からの情報を受け取ることが許可されることになる。
(3)運用後の取り扱い
以上のように、本実施の形態ではコントロールボックス5の認証後において運用が開始されるが、その後の取り扱いは以下の通りである。
以上のように、本実施の形態ではコントロールボックス5の認証後において運用が開始されるが、その後の取り扱いは以下の通りである。
A.認証の取り消し
本実施の形態では、前記認証用可搬媒体9の差込口51に前記各種の出入管理機器11に接続センサーが設置されており(図示せず)、これらの1つから切断信号が発せられたとき、コントロールボックス5のステータス監視部56を介してその切断信号が前記センターサーバ8に送信されてセンターサーバ8から制御部に前記各種の出入管理機器11または出入管理端末機器4の認証を取り消す信号を送信することにより情報の認証を停止する。
本実施の形態では、前記認証用可搬媒体9の差込口51に前記各種の出入管理機器11に接続センサーが設置されており(図示せず)、これらの1つから切断信号が発せられたとき、コントロールボックス5のステータス監視部56を介してその切断信号が前記センターサーバ8に送信されてセンターサーバ8から制御部に前記各種の出入管理機器11または出入管理端末機器4の認証を取り消す信号を送信することにより情報の認証を停止する。
また、前記出入管理端末機器4の電源がとぎれた後に復帰したときに差込口51に差し込まれている認証用可搬媒体4の認証情報と前記コントロールボックス5の記憶部58に記憶されている認証情報が同一の場合には前記各種の出入管理機器11の認証を破棄してその旨をセンターサーバ8へ送信することにより出入管理端末機器4の認証を取り消す信号を送信することにより情報の認証を停止する。
尚、停電があったか否かなど環境の変化は出入管理端末機器4に設置された環境検知センサー11eにより検知される。
尚、停電があったか否かなど環境の変化は出入管理端末機器4に設置された環境検知センサー11eにより検知される。
B.再認証
前述の如く、コントロールボックス5の運用後に故障、不正行為、停電などの環境変化などにより、一旦受理された認証が取り消されたときには、管理センター7により再設置者による機器交換の申請を受け付け、前記初期の認証取得手段と同様の手順によりコントロールボックス5を再認証してから使用可能とすることにより安全性を担保する。
前述の如く、コントロールボックス5の運用後に故障、不正行為、停電などの環境変化などにより、一旦受理された認証が取り消されたときには、管理センター7により再設置者による機器交換の申請を受け付け、前記初期の認証取得手段と同様の手順によりコントロールボックス5を再認証してから使用可能とすることにより安全性を担保する。
3 特定監視区域、4 出入管理端末機器、5 コントロールボックス、7 管理センター、8 センターサーバ、51 差込口
Claims (6)
- 各種の出入管理機器とこれらを制御する制御部および各種の認証情報の記憶部を有するコントロールボックスとを備えて特定監視区域に設置される出入管理端末機器と、前記コントロールボックスと通信手段を介して接続される前記コントロールボックスへ前記出入管理機器の制御情報を送受信する管理センターに配置されたセンターサーバとからなる出入管理システムの認証手段であって、
前記コントロールボックスには前記制御部に接続された認証用可搬媒体の差込口と前記記憶部に予め前記センターサーバにおいてコントロールボックスについて定められた端末認証情報が記録されており、予め前記センターサーバにおいて記録された所定のセットアップ認証情報を有する認証用可搬媒体が前記差込口に差し込まれたときに差し込み確認情報とこの認証用可搬媒体に記録されたセットアップ認証情報と前記コントロールボックスについて定められた端末認証情報が前記センターサーバに送信されて予め前記センターサーバにおいて記録された前記各認証情報と照合し、照合の結果、前記コントロールボックスの差込口に差し込まれた認証用可搬媒体および出入管理端末機器が正規のものであるとき、前記センターサーバから前記コントロールボックスに認証許可を与えて前記出入管理端末機器に備えた前記各種の出入管理機器を使用可能とすることを特徴とする出入管理システムの認証手段。 - 前記セットアップ認証情報が設置位置情報(場所ID)および機器コード(セキュリティコード)を含み、前記端末認証情報がコントロールボックスについて定められる通信上のアドレス(IPアドレス)を含むことを特徴とする請求項1記載の出入管理システムの認証手段。
- 前記認証用可搬媒体に記録される設置位置情報(場所ID)は、出入管理端末機器を設置したときにその設置者が前記コントロールボックスについて端末認証情報を設定し、その設置場所が前記センターサーバを介して管理者において予め定められた管理場所の出入口であることを確認した後、前記のコントロールボックスについて定められる端末認証情報について固有の設置位置情報(場所ID)が機器コード(セキュリティコード)とともに付与されることを特徴とする請求項2記載の出入管理システムの認証手段。
- 前記認証用可搬媒体が正規の認証者により前記差込口に差し込まれたか否かを確認するための認証用可搬媒体についての照合手段が前記コントロールボックスとセンターサーバとに付設されていることを特徴とする請求項1,2または3記載の出入管理システムの認証手段。
- 前記認証用可搬媒体の差込口ならびに前記各種の出入管理機器に接続センサーが設置されており、これらの1つから切断信号が発せられたとき、その切断信号が前記センターサーバに送信されてセンターサーバから前記コントロールボックスの制御部に前記各種の出入管理機器または出入管理端末機器の認証を取り消す信号を送信することを特徴とする請求項1,2,3または4記載の出入管理システムの認証手段。
- 前記出入管理端末機器の電源がとぎれた後に復帰したときに前記差込口に差し込まれている認証用可搬媒体の認証情報と前記コントロールボックスの記憶部に記憶されている認証情報が同一の場合には前記各種の出入管理機器の認証を破棄してその旨を前記センターサーバへ送信する請求項1,2,3,4または5記載の出入管理システムの認証手段。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008005088A JP2009169553A (ja) | 2008-01-12 | 2008-01-12 | 出入管理システムの認証手段 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008005088A JP2009169553A (ja) | 2008-01-12 | 2008-01-12 | 出入管理システムの認証手段 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009169553A true JP2009169553A (ja) | 2009-07-30 |
Family
ID=40970669
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008005088A Pending JP2009169553A (ja) | 2008-01-12 | 2008-01-12 | 出入管理システムの認証手段 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009169553A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113748421A (zh) * | 2019-04-18 | 2021-12-03 | 三菱电机株式会社 | 进出管理系统、进出管理系统的认证装置、进出管理系统的管理装置、进出管理系统的便携终端、进出管理系统的移动体、进出管理数据的数据结构、进出管理程序、以及进出管理系统的构筑方法 |
KR20230022423A (ko) * | 2020-02-11 | 2023-02-15 | 양경호 | 사용자 인증 및 결제 시스템 및 방법 |
JP7371927B2 (ja) | 2020-12-04 | 2023-10-31 | 株式会社アクセル | 処理システム、処理装置、処理方法及び処理プログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11110503A (ja) * | 1997-09-30 | 1999-04-23 | Toshiba Corp | セキュリティ情報管理システム、入室管理システム及び入室管理装置 |
JP2006343880A (ja) * | 2005-06-07 | 2006-12-21 | Matsushita Electric Works Ltd | ネットワーク管理システム |
-
2008
- 2008-01-12 JP JP2008005088A patent/JP2009169553A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11110503A (ja) * | 1997-09-30 | 1999-04-23 | Toshiba Corp | セキュリティ情報管理システム、入室管理システム及び入室管理装置 |
JP2006343880A (ja) * | 2005-06-07 | 2006-12-21 | Matsushita Electric Works Ltd | ネットワーク管理システム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113748421A (zh) * | 2019-04-18 | 2021-12-03 | 三菱电机株式会社 | 进出管理系统、进出管理系统的认证装置、进出管理系统的管理装置、进出管理系统的便携终端、进出管理系统的移动体、进出管理数据的数据结构、进出管理程序、以及进出管理系统的构筑方法 |
KR20230022423A (ko) * | 2020-02-11 | 2023-02-15 | 양경호 | 사용자 인증 및 결제 시스템 및 방법 |
KR102627165B1 (ko) | 2020-02-11 | 2024-01-22 | 양경호 | 사용자 인증 및 결제 시스템 및 방법 |
JP7371927B2 (ja) | 2020-12-04 | 2023-10-31 | 株式会社アクセル | 処理システム、処理装置、処理方法及び処理プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20070034691A1 (en) | Using promiscuous and non-promiscuous data to verify card and reader identity | |
US20080010464A1 (en) | System and method for automated border-crossing checks | |
CN105243314B (zh) | 一种基于USB‑key的安全系统及其使用方法 | |
TWI434218B (zh) | 積體電路晶片、資訊處理設備、系統、方法及程式 | |
JP2008057129A (ja) | 入室管理システムおよび入室管理方法 | |
JP2009181561A (ja) | 生体認証を用いたセキュリティ管理システム | |
JP2006350682A (ja) | 書類管理システム | |
JP2008195253A (ja) | 車両使用許可システム | |
JP5183517B2 (ja) | 情報処理装置及びプログラム | |
JP4846367B2 (ja) | プレゼンスベースのアクセスコントロール | |
JP2009169553A (ja) | 出入管理システムの認証手段 | |
CN107563160A (zh) | 维修保护身份识别方法、系统及空调 | |
JP5116259B2 (ja) | 出入管理システム | |
CN104680054A (zh) | 一种rfid数据处理方法 | |
CN107077666B (zh) | 用于对自助系统处的动作进行授权的方法和装置 | |
RU2573235C2 (ru) | Система и способ проверки подлинности идентичности личности, вызывающей данные через компьютерную сеть | |
JP2006144226A (ja) | 遠隔型icカードを用いた入退室管理システム | |
US20110220716A1 (en) | Identification feature | |
JP2008208580A (ja) | 入退管理システム | |
WO2017175268A1 (ja) | 入退出管理システム | |
JP2007241550A (ja) | 印刷機管理装置及び印刷機 | |
CN107730689B (zh) | 门禁系统的开门方法及装置 | |
JP2010133182A (ja) | アクセスコントロール装置 | |
CN111414593A (zh) | 一种基于移动互联网的计算机信息保护方法 | |
JP5245449B2 (ja) | 認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110112 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120723 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120806 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130205 |