JP2011006886A - アクセス管理装置 - Google Patents
アクセス管理装置 Download PDFInfo
- Publication number
- JP2011006886A JP2011006886A JP2009150432A JP2009150432A JP2011006886A JP 2011006886 A JP2011006886 A JP 2011006886A JP 2009150432 A JP2009150432 A JP 2009150432A JP 2009150432 A JP2009150432 A JP 2009150432A JP 2011006886 A JP2011006886 A JP 2011006886A
- Authority
- JP
- Japan
- Prior art keywords
- access
- condition
- permission condition
- access restriction
- specific
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】アクセス管理装置100は、ユーザ認証を行わずに扉D2を開錠するという扉D2に独自に適用される独自開錠条件を記憶するとともに、入室権限が所定レベル以上のユーザのみが部屋R1に在室している場合は当該独自開錠条件を適用することとし、部屋R1における在室状況及び在室しているユーザの入室権限を検知し、部屋R1の在室状況及び在室ユーザの入室権限が適用条件に一致している場合に、独自開錠条件を適用して、ユーザ認証を行わずに扉D2を開錠する。
【選択図】図1
Description
なお、アクセス制限オブジェクトとは、例えば、電子錠扉、入場ゲート等を用いた入退室管理システムにより入室・退室が制限されているエリア、利用権限を有する者にのみ利用が認められる情報機器、アクセス権限を有する者のデータアクセスのみが認められる電子データ等である。
以下では、主に入退室管理システムによる入退室管理について説明する。
電子錠の開閉制御のために、電子錠制御装置が設置されており、当該電子錠制御装置に接続されたICカードリーダ等の個人認証装置から読み取った個人識別情報を、当該電子錠制御装置内に保存された個人識別情報と照合し、当該電子錠制御装置内に保存された開閉条件を判定することで、電子錠の開閉制御を行っている。
開錠条件として、「二人がICカードを連続して読み取らせなければ開錠しない」や「残りの在室者が2人以上いないと扉を開錠しない」といった条件を設定することもできる。
また、特許文献1に示すように、複数の操作器にそれぞれ予め登録された個別情報が入力されたことを確認した後に電子錠を開錠して入室を可能にするシステムもある。
そのため、他の電子錠制御装置で検出されている情報を知ることができず、周辺の状況と連動した電子錠の開閉条件判定を実行することができないという課題がある。
より具体的には、ある扉の周囲にその扉を開錠する権限を持っているユーザしかいない場合でも、その扉を開錠するためにはICカード認証を要求される。すなわち、正当な権限を持つユーザが認証手続の後1つ目の扉を開錠し、部屋1に入った後に、当該部屋1の先にある部屋2に入室しようとする場合に、1つ目の扉の開錠の際の認証手続により安全性が保たれているにも関わらず、部屋2に入室するために再度2つ目の扉にて同じ認証手続を経なければならず、余計な認証をユーザに強いることで、利便性を低下させるという課題がある。
更に、ある扉が故障して常時解放状態となりセキュリティレベルが低下した場合に、他の扉の開錠条件を変更してセキュリティレベルを回復するという対処ができないという課題がある。
対象とするアクセス制限オブジェクトへのアクセスを制限する複数のアクセス制限手段を管理し、所定のアクセス許可条件に合致する場合にアクセス制限手段のアクセス制限を解除するアクセス管理装置であって、
複数のアクセス制限手段に共通に適用する共通アクセス許可条件に代えて特定のアクセス制限手段に独自に適用する独自アクセス許可条件の適用条件を、前記特定のアクセス制限手段がアクセス制限の対象とするアクセス制限オブジェクト以外の特定のアクセス制限オブジェクトの状態に対応付けて定義する適用条件情報を記憶する適用条件情報記憶部と、
前記特定のアクセス制限オブジェクトの状態を検出するとともに、検出した前記特定のアクセス制限オブジェクトの状態が前記適用条件情報に定義されている状態に一致するか否かを判断して、前記特定のアクセス制限手段に独自アクセス許可条件を適用するか否かを決定する許可条件決定部と、
前記許可条件決定部により独自アクセス許可条件を適用すると決定された場合に、前記特定のアクセス制限手段に共通アクセス許可条件に代えて独自アクセス許可条件を適用し、独自アクセス許可条件に基づいて前記特定のアクセス制限手段におけるアクセス制限の解除を行うか否かを判断するアクセス許否判断部とを有することを特徴とする。
本実施の形態では、ある電子錠の開錠条件を判定する際に、他の電子錠制御装置が管理する情報を判定用の情報として用いることで、周辺の状況を考慮した開錠判定が行える入退室管理システムを説明する。
扉D1及び扉D2は、通常は、電子錠により施錠しており、アクセス管理装置100による認証に成功した後でないと、部屋R1又は部屋R2へ入室することができない。
認証の際には、ユーザは、入室しようとする部屋の前にあるカードリーダにICカードをかざす等してカードリーダにユーザID、認証情報(パスワード等)を読み込ませ、電子錠制御装置を介してユーザID、認証情報をアクセス管理装置100に送信し、アクセス管理装置100でユーザID、認証情報によりユーザ認証を行い、認証に成功した場合には、電子錠制御装置が扉の電子錠を開錠する。
本実施の形態では、扉D1、扉D2をアクセス制限手段の例とする。
但し、カードリーダCR11、カードリーダCR12、カードリーダCR21、カードリーダCR22、電子錠制御装置1(IDC1)、電子錠制御装置2(IDC2)をアクセス制限手段の例としてもよい。
なお、カードリーダCR12及びカードリーダCR22は、部屋から退室する際の認証用であり、これらのカードリーダの設置は任意である。
ユーザ情報格納部2は、ユーザの識別情報、アクセス権限情報、在室状態などの内容を示すユーザ情報を保持する。
ユーザ情報取得部3は、ユーザ情報格納部2からユーザ情報を取得する。
適用条件情報格納部5は、扉ごとに独自に適用される独自開錠条件の適用条件を示す適用条件情報を保持する。
適用条件更新部6は、開錠条件判定部8で判定した適用条件判定情報をもとに、適用条件を更新して適用条件情報格納部5に保存する。
そして、適用条件とは、特定に扉の電子錠に対して、共通開錠条件に代えて独自開錠条件を適用するための条件である。適用条件は、扉ごとに、当該扉が対象としている部屋以外の部屋の状態に対応付けられて定義されている。
そして、適用条件として定義されている部屋の現在の状態が定義されている状態に一致する場合には、対象となる扉に独自開錠条件を適用することが可能であり、この扉については、共通開錠条件ではなく独自開錠条件に基づいて電子錠を開錠するか否かを判断することができる。
そして、このような適用条件が示された情報が適用条件情報である。
なお、適用条件情報格納部5は適用情報記憶部の例である。
開錠条件判定部8は、ユーザ情報と適用条件情報と状態情報とを用いて、扉ごとに独自開錠条件の適用の可否を判定するとともに、扉ごとに開錠の許否を判定する。開錠条件判定部8は、許可条件決定部及びアクセス許否判断部の例である。
開閉制御部9は、開錠条件判定部8における開錠許否判断をもとに、1つまたは複数の電子錠制御装置に制御信号を送信する。
また、図2では、開閉制御部9は、電子錠制御装置IDC1及び電子錠制御装置IDC2の双方に制御信号を出力することとしているが、電子錠制御装置IDC2のみに制御信号を出力するようにしてもよい。
ユーザ情報は、ユーザに関する情報であり、ユーザを一意に識別する識別情報と、そのユーザが持つ複数の属性情報で構成される。
本例では、識別情報にはユーザIDを、属性情報として、ユーザのアクセス権限の強さを数値の大きさで表す入室権限と、そのユーザがどこの部屋に在室しているかを示す在室情報を使用している。
適用条件情報は、前述のように、電子錠を開錠するか施錠するかどうかを評価する開錠条件のうち独自開錠条件を適用するための条件を特定の電子錠制御装置に対して示す情報である。
本例では、適用条件の識別情報として適用条件IDを、適用条件の内容として条件式の情報を保持する。本例における条件式の書式は、以下の通りである。
Open(IDCv,Dw):電子錠制御装置IDCvが管理する扉Dwの電子錠を開錠すること
Close(IDCv,Dw):電子錠制御装置IDCvが管理する扉Dwの電子錠を施錠すること
Enter(Ry,Ux):部屋Ryにユーザxが入室したという状態
Exit (Ry,Ux):部屋Ryからユーザxが退室したという状態
Over(Ux,LVn):ユーザxの入室権限がレベルn以上であるということ
Exist(Ry,Ux):部屋Ryに、ユーザxが在室しているということ
Standard(IDCv,Dw):電子錠制御装置IDCvが管理する扉Dwに共通開錠条件を適用すること
Not(条件式):条件式の否定
また、COND2の条件式は、「COND1の条件が満たされない場合は、電子錠制御装置IDC2の管理する扉D2を施錠し、電子錠制御装置IDC2の管理する扉D2に共通開錠条件を適用する」ことを表している。
共通開錠条件は、例えば、開錠条件判定部8が予め記憶しておく。共通開錠条件は、例えば、「ユーザのICカードの情報を用いたユーザ認証に成功した場合に、開錠する」といったものである。
以下では、図1に示す構成において電子錠制御装置IDC1が管理する扉D1の通行(開錠)の後、電子錠制御装置IDC2が管理する扉D2の電子錠の開錠の許否判断が行われる場合を前提に説明する。
状態取得部7が電子錠制御装置IDC1から、ユーザAが扉D1を通って部屋R1に入室したことを意味する状態情報Enter(R1,User A)を取得する(ST02)。
次に、ユーザ情報更新部1が、状態情報Enter(R1,User A)をもとに、ユーザ情報のユーザAの在室情報を「R1」に変更して、ユーザ情報格納部2に保存する(ST03)。
より具体的には、開錠条件判定部8は、状態取得部7から状態情報Enter(R1,User A)を取得し、ユーザ情報取得部3から全てのユーザに関する在室情報と入室権限を取得し、適用条件情報取得部4から適用条件情報を取得し、適用条件情報の適用条件COND1およびCOND2を評価判定する。
この例では、部屋R1に在室しているユーザはユーザAのみであり、ユーザAのアクセス権限がLV3以上であるため、適用条件COND1が真、COND2が偽と判定される。
この場合は、ユーザ認証処理なしで扉D2の電子錠を開錠するという開錠条件なので、開閉制御部9が、電子錠制御装置IDC2に対して、扉D2の電子錠を開錠するように制御信号を送信する(ST06)。
この時点で、ユーザAは、扉D2のカードリーダCR21にICカードをかざさなくとも、部屋R2に入室可能となった。
また、適用条件COND1に他の開錠条件はないので、ST05はNOとなり、処理を終了する。
状態取得部7が電子錠制御装置IDC1から、ユーザBが扉D1を通って部屋R1に入室したことを意味する状態情報Enter(R1,User B)を取得する(ST02)。
次に、ユーザ情報更新部1が、状態情報Enter(R1,User B)をもとに、ユーザ情報のユーザBの在室情報を「R1」に変更して、ユーザ情報格納部2に保存する(ST03)。
前述と同様に、開錠条件判定部8は、状態取得部7から状態情報Enter(R1,User B)を取得し、ユーザ情報取得部3から全てのユーザに関する在室情報と入室権限を取得し、適用条件情報取得部4から適用条件情報を取得し、適用条件情報の適用条件COND1およびCOND2を評価判定する。
この例では、部屋R1に在室しているユーザはユーザAとユーザBであり、ユーザBの入室権限がLV3より小さいLV2であるため、適用条件COND1が偽、COND2が真と判定される。
この場合は、扉D2の電子錠を施錠し、共通開錠条件に従って開錠可否判断を行うという内容なので、開閉制御部9が、電子錠制御装置IDC2に対して、扉D2の電子錠を施錠するように制御信号を送信する(ST06)。
この時点で、ユーザAもユーザBも、扉D2のカードリーダCR21にICカードをかざさなければ、部屋R2に入室できなくなった。
また、開錠条件判定部8は、扉D2に独自開錠条件を適用しているときに、部屋R1の状態が適用条件情報に定義されている状態に一致しなくなった場合に、扉D2に共通開錠条件を適用することを決定し、、扉D2に独自開錠条件に代えて共通開錠条件を適用し、共通開錠条件に基づいて扉D2におけるアクセス制限の解除を行うか否かを判断する。
例えば、共通開錠条件が「ICカード認証と指紋認証の2つのユーザ認証に成功した場合のみ扉を開錠する」という内容である場合に、適用条件に合致した場合には、「ICカード認証に成功すれば扉D2を開錠する」という扉D2の独自開錠条件を適用し、ユーザAが扉D2においてICカード認証に成功すれば(指紋認証を行わずに)扉D2を開錠するようにしてもよい。
ある部屋への入室制限を行う扉が故障して常時開放状態になってセキュリティが低下した場合には、周辺の他の電子錠制御装置の扉での開錠条件をより厳しくすることで、建物又はフロア全体としてのセキュリティ強度の低下を回避することができる。
このような場合には、例えば、図6に示す適用条件情報を用いることが考えられる。
図6において、COND3には、電子錠制御装置IDC1が管理する扉D1が故障状態である場合に(「Failure(IDC1,D1)」)、電子錠制御装置IDC2が管理する扉D2においてユーザ認証を二重化する独自開錠条件(「Double(IDC2,D2)」)が示されている。
一方、COND4には、COND3が偽であれば(「Not(COND1)」)、電子錠制御装置IDC2の管理する扉D2に共通開錠条件を適用する(「Standard(IDC2,D2)」)ことが示されている。
つまり、共通開錠条件が「ICカード認証に成功すれば扉を開錠する」という条件である場合に、部屋R1の扉1が故障状態になった際に、COND3に基づき、「ICカード認証と指紋認証の2つのユーザ認証に成功した場合のみ扉D2を開錠する」という独自開錠条件が適用され、ユーザが扉D2においてICカード認証と指紋認証の両方に成功しなければ部屋R2に入室できないようにし、扉D1の故障によるセキュリティ強度の低下を扉D2の開錠条件の厳格化により補うことができる。
従来技術では、周辺が高いセキュリティ状態を確保された状態であっても、ユーザは常に部屋R2に入室する際にユーザ認証操作を行う必要があった。
そして、扉が故障して常時開放状態になってセキュリティが低下したことに連動して、周辺の他の電子錠制御装置の扉を施錠することができる。
また、開錠条件判定部を電子錠制御装置の外部装置に持つことが可能であるため、複雑な開錠条件を設定できない単純な構造の電子錠制御装置であっても、周辺の状態と連動した電子錠の制御を行うことができ、利便性やセキュリティを高めることができる。
また、本実施の形態で説明した開閉制御部の対象を電子データとすることにより、周辺状況に連動した電子データのアクセス制御システムを構築することが可能である。
ユーザの識別情報、アクセス権限情報、在室状態などの内容を示すユーザ情報を保持するユーザ情報格納部。
電子錠の開錠条件を示す開錠条件情報を保持する開錠条件格納部。
ユーザ情報格納部からユーザ情報を取得するユーザ情報取得部。
開錠条件格納部から開錠条件情報を取得する開錠条件取得部。
1つまたは複数の電子錠制御装置から扉やロッカーなどの電子錠の施錠状態や、扉の通行履歴情報などの状態情報を取得する状態取得部。
状態取得部から得た状態情報を用いて、ユーザ情報を更新してユーザ情報格納部に保存するユーザ情報更新部。
ユーザ情報と開錠条件情報と状態情報とを用いて、電子錠の開錠条件を判定する開錠条件判定部。
開錠条件判定部で判定した開錠条件判定情報をもとに、1つまたは複数の電子錠制御装置に開閉信号を送信する開閉制御部。
開錠条件判定部で判定した開錠条件判定情報をもとに、開錠条件情報を更新して開錠条件格納部に保存する開錠条件更新部。
開錠条件判定部で判定した開錠条件判定情報をもとに、1つまたは複数の電子錠制御装置に開錠条件設定を変更する開錠条件制御部。
ユーザ情報と開錠条件情報と状態情報とを用いて、パソコンなどの情報機器へのアクセス許可条件を判定する開錠条件判定部。
開錠条件判定部で判定したアクセス許可条件判定情報をもとに、1つまたは複数のパソコンなどの情報機器にアクセス許可情報を送信する開閉制御部。
図7は、本実施の形態に示すアクセス管理装置100のハードウェア資源の一例を示す図である。
なお、図7の構成は、あくまでもアクセス管理装置100のハードウェア構成の一例を示すものであり、アクセス管理装置100のハードウェア構成は図7に記載の構成に限らず、他の構成であってもよい。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
本実施の形態で説明した「ユーザ情報格納部」及び「適用条件情報格納部」は、RAM914、磁気ディスク装置920等により実現される。
通信ボード915、キーボード902、マウス903、FDD904などは、入力装置の一例である。
また、通信ボード915、表示装置901などは、出力装置の一例である。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921、ウィンドウシステム922を利用しながら実行する。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
アクセス管理装置100の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、本実施の形態で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
Claims (9)
- 対象とするアクセス制限オブジェクトへのアクセスを制限する複数のアクセス制限手段を管理し、所定のアクセス許可条件に合致する場合にアクセス制限手段のアクセス制限を解除するアクセス管理装置であって、
複数のアクセス制限手段に共通に適用する共通アクセス許可条件に代えて特定のアクセス制限手段に独自に適用する独自アクセス許可条件の適用条件を、前記特定のアクセス制限手段がアクセス制限の対象とするアクセス制限オブジェクト以外の特定のアクセス制限オブジェクトの状態に対応付けて定義する適用条件情報を記憶する適用条件情報記憶部と、
前記特定のアクセス制限オブジェクトの状態を検出するとともに、検出した前記特定のアクセス制限オブジェクトの状態が前記適用条件情報に定義されている状態に一致するか否かを判断して、前記特定のアクセス制限手段に独自アクセス許可条件を適用するか否かを決定する許可条件決定部と、
前記許可条件決定部により独自アクセス許可条件を適用すると決定された場合に、前記特定のアクセス制限手段に共通アクセス許可条件に代えて独自アクセス許可条件を適用し、独自アクセス許可条件に基づいて前記特定のアクセス制限手段におけるアクセス制限の解除を行うか否かを判断するアクセス許否判断部とを有することを特徴とするアクセス管理装置。 - 前記許可条件決定部は、
前記特定のアクセス制限手段に独自アクセス許可条件を適用しているときに、前記特定のアクセス制限オブジェクトの状態が前記適用条件情報に定義されている状態に一致しなくなった場合に、前記特定のアクセス制限手段に共通アクセス許可条件を適用することを決定し、
前記アクセス許否判断部は、
前記許可条件決定部により共通アクセス許可条件を適用すると決定された場合に、前記特定のアクセス制限手段に独自アクセス許可条件に代えて共通アクセス許可条件を適用し、共通アクセス許可条件に基づいて前記特定のアクセス制限手段におけるアクセス制限の解除を行うか否かを判断することを特徴とする請求項1に記載のアクセス管理装置。 - 前記アクセス管理装置は、
ユーザによるアクセス制限オブジェクトへのアクセスを制限する複数のアクセス制限手段を管理し、
前記適用条件情報記憶部は、
独自アクセス許可条件の適用条件として、前記特定のアクセス制限オブジェクトへのアクセスが許可されているユーザが1人以上存在する状態が定義され、更に、前記特定のアクセス制限オブジェクトへのアクセスが許可されているユーザに要求される権限レベルが定義されている適用条件情報を記憶し、
前記許可条件決定部は、
前記特定のアクセス制限オブジェクトへのアクセスが許可されているユーザが存在するのか否かを判断し、前記特定のアクセス制限オブジェクトへのアクセスが許可されているユーザが存在する場合に、当該ユーザの権限レベルを判別し、判別した権限レベルが前記適用条件情報に定義されている権限レベルに合致するか否かを判断して、前記特定のアクセス制限手段に独自アクセス許可条件を適用するか否かを決定することを特徴とする請求項1又は2に記載のアクセス管理装置。 - 前記アクセス許否判断部は、
前記許可条件決定部により独自アクセス許可条件を適用すると決定された場合に、前記特定のアクセス制限手段に、前記特定のアクセス制限手段がアクセス制限の対象としているアクセス制限オブジェクトへのアクセス制限をユーザに対する認証処理を行わずに解除させることを特徴とする請求項3に記載のアクセス管理装置。 - 前記適用条件情報記憶部は、
独自アクセス許可条件の適用条件として、前記特定のアクセス制限オブジェクトへのアクセス制限を行うアクセス制限手段に不具合が発生している状態が定義されている適用条件情報を記憶し、
前記許可条件決定部は、
前記特定のアクセス制限オブジェクトへのアクセス制限を行うアクセス制限手段に不具合が発生している状態であるか否かを判断して、前記特定のアクセス制限手段に独自アクセス許可条件を適用するか否かを決定することを特徴とする請求項1〜4のいずれかに記載のアクセス管理装置。 - 前記アクセス許否判断部は、
前記許可条件決定部により独自アクセス許可条件を適用すると決定された場合に、前記特定のアクセス制限手段に、共通アクセス許可条件よりも厳しい条件の独自アクセス許可条件でアクセス制限を行わせることを特徴とする請求項5に記載のアクセス管理装置。 - 前記アクセス管理装置は、
入場が制限されているエリアをアクセス制限オブジェクトとする複数のアクセス制限手段を管理することを特徴とする請求項1〜6のいずれかに記載のアクセス管理装置。 - 前記アクセス管理装置は、
利用が制限されている情報機器をアクセス制限オブジェクトとする複数のアクセス制限手段を管理することを特徴とする請求項1〜6のいずれかに記載のアクセス管理装置。 - 前記アクセス管理装置は、
アクセスが制限されている電子データをアクセス制限オブジェクトとする複数のアクセス制限手段を管理することを特徴とする請求項1〜6のいずれかに記載のアクセス管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009150432A JP5495635B2 (ja) | 2009-06-25 | 2009-06-25 | アクセス管理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009150432A JP5495635B2 (ja) | 2009-06-25 | 2009-06-25 | アクセス管理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011006886A true JP2011006886A (ja) | 2011-01-13 |
JP5495635B2 JP5495635B2 (ja) | 2014-05-21 |
Family
ID=43563831
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009150432A Expired - Fee Related JP5495635B2 (ja) | 2009-06-25 | 2009-06-25 | アクセス管理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5495635B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8906271B2 (en) | 2011-12-05 | 2014-12-09 | Cheil Industries Inc. | Photosensitive resin composition for color filter and color filter using the same |
US8911647B2 (en) | 2012-12-24 | 2014-12-16 | Cheil Industries Inc. | Photosensitive resin composition for color filter and color filter using the same |
WO2019138839A1 (ja) * | 2018-01-12 | 2019-07-18 | 日本電気株式会社 | 顔認証装置 |
JP2019164834A (ja) * | 2019-06-17 | 2019-09-26 | 日本電気株式会社 | 顔認証装置 |
JP2020205117A (ja) * | 2019-06-17 | 2020-12-24 | 日本電気株式会社 | 顔認証装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07325949A (ja) * | 1994-06-01 | 1995-12-12 | Mitsubishi Electric Corp | 通行制御装置 |
JP2005036627A (ja) * | 2003-06-24 | 2005-02-10 | Hitachi Information Technology Co Ltd | 入退室管理システム、リーダ制御装置、および上位制御装置 |
JP2005146652A (ja) * | 2003-11-14 | 2005-06-09 | Matsushita Electric Ind Co Ltd | 入退室管理方法、入退室管理システムおよび読取書込装置 |
JP2006059161A (ja) * | 2004-08-20 | 2006-03-02 | Wataru Yamamoto | 入退室管理システム、及び、idカード。 |
JP2006067404A (ja) * | 2004-08-30 | 2006-03-09 | Fujitsu Ltd | 認証システム、無線タグ、認証方法、認証プログラム |
JP2006138088A (ja) * | 2004-11-11 | 2006-06-01 | Secom Co Ltd | 出入管理システム |
JP2009086912A (ja) * | 2007-09-28 | 2009-04-23 | Hitachi Information & Communication Engineering Ltd | 入退管理システム及び入退管理方法 |
-
2009
- 2009-06-25 JP JP2009150432A patent/JP5495635B2/ja not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07325949A (ja) * | 1994-06-01 | 1995-12-12 | Mitsubishi Electric Corp | 通行制御装置 |
JP2005036627A (ja) * | 2003-06-24 | 2005-02-10 | Hitachi Information Technology Co Ltd | 入退室管理システム、リーダ制御装置、および上位制御装置 |
JP2005146652A (ja) * | 2003-11-14 | 2005-06-09 | Matsushita Electric Ind Co Ltd | 入退室管理方法、入退室管理システムおよび読取書込装置 |
JP2006059161A (ja) * | 2004-08-20 | 2006-03-02 | Wataru Yamamoto | 入退室管理システム、及び、idカード。 |
JP2006067404A (ja) * | 2004-08-30 | 2006-03-09 | Fujitsu Ltd | 認証システム、無線タグ、認証方法、認証プログラム |
JP2006138088A (ja) * | 2004-11-11 | 2006-06-01 | Secom Co Ltd | 出入管理システム |
JP2009086912A (ja) * | 2007-09-28 | 2009-04-23 | Hitachi Information & Communication Engineering Ltd | 入退管理システム及び入退管理方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8906271B2 (en) | 2011-12-05 | 2014-12-09 | Cheil Industries Inc. | Photosensitive resin composition for color filter and color filter using the same |
US8911647B2 (en) | 2012-12-24 | 2014-12-16 | Cheil Industries Inc. | Photosensitive resin composition for color filter and color filter using the same |
WO2019138839A1 (ja) * | 2018-01-12 | 2019-07-18 | 日本電気株式会社 | 顔認証装置 |
JP2019125001A (ja) * | 2018-01-12 | 2019-07-25 | 日本電気株式会社 | 顔認証装置 |
US11210879B2 (en) | 2018-01-12 | 2021-12-28 | Nec Corporation | Face authentication apparatus |
US11682255B2 (en) | 2018-01-12 | 2023-06-20 | Nec Corporation | Face authentication apparatus |
JP2019164834A (ja) * | 2019-06-17 | 2019-09-26 | 日本電気株式会社 | 顔認証装置 |
JP2020205117A (ja) * | 2019-06-17 | 2020-12-24 | 日本電気株式会社 | 顔認証装置 |
Also Published As
Publication number | Publication date |
---|---|
JP5495635B2 (ja) | 2014-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11386733B2 (en) | Access control system and access control method using the same | |
KR100419957B1 (ko) | 출입 통제 시스템과 연동하는 정보 보안 시스템 및 그제어 방법 | |
JP4924713B2 (ja) | 入退室管理プログラム、入退室管理方法および入退室管理装置 | |
JP5495635B2 (ja) | アクセス管理装置 | |
KR20220165691A (ko) | 출입 관리 시스템 및 이를 이용한 출입 관리 방법 | |
KR20220166237A (ko) | 출입 관리 시스템 및 이를 이용한 출입 관리 방법 | |
KR20220166239A (ko) | 출입 관리 시스템 및 이를 이용한 출입 관리 방법 | |
JP2002041469A (ja) | 電子機器管理システムおよび電子機器管理方法 | |
KR20220166238A (ko) | 출입 관리 시스템 및 이를 이용한 출입 관리 방법 | |
JP5078425B2 (ja) | アクセス権限管理装置及びアクセス権限管理方法及びプログラム | |
JP4885683B2 (ja) | 認証装置、認証装置の認証方法および認証装置の認証プログラム | |
US20160110530A1 (en) | Method and a system for authenticating a user in terms of a cloud based access control system | |
JP5265166B2 (ja) | 出入管理装置および施解錠制御方法 | |
JP5247278B2 (ja) | 入場管理装置 | |
JPH11144110A (ja) | 入退室管理システムおよび記憶媒体 | |
JP4835464B2 (ja) | 入退管理システム | |
JP2013206195A (ja) | 監視装置、監視方法、および監視プログラム | |
JP2009230325A (ja) | 通信システム及びネットワーク接続管理装置 | |
JP5695455B2 (ja) | アクセス制御システム | |
JP2000268143A (ja) | カードを用いたアクセス管理システム及びリーダライタ | |
JP2011128869A (ja) | 入退室管理装置 | |
JP2010033370A (ja) | 入退管理装置 | |
JP2006214247A (ja) | インテリジェンスビル地下における光ケーブルを使った貸金庫システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120201 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130820 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140304 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5495635 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |