JP2013134604A - セキュリティシステム - Google Patents

セキュリティシステム Download PDF

Info

Publication number
JP2013134604A
JP2013134604A JP2011284156A JP2011284156A JP2013134604A JP 2013134604 A JP2013134604 A JP 2013134604A JP 2011284156 A JP2011284156 A JP 2011284156A JP 2011284156 A JP2011284156 A JP 2011284156A JP 2013134604 A JP2013134604 A JP 2013134604A
Authority
JP
Japan
Prior art keywords
communication
data
communication device
recording medium
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011284156A
Other languages
English (en)
Inventor
Satoshi Kawachi
聡 河内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2011284156A priority Critical patent/JP2013134604A/ja
Publication of JP2013134604A publication Critical patent/JP2013134604A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 従来に比べて通信用配線を大幅に削減可能であるとともに、高いセキュリティを実現可能なセキュリティシステムを提供する。
【解決手段】 複数の第1通信装置と、第2通信装置と、制御装置を有するセキュリティシステム。複数の第1通信装置は、記録媒体と通信するときに記録媒体に自己の識別データを書き込むように構成されており、記録媒体が前記複数の第1通信装置のうちの少なくとも2つの第1通信装置と通信したときに少なくとも2つの第1通信装置の識別データとそれらの通信順序を示す通信履歴データが記録媒体に残るように構成されている。第2通信装置は、記録媒体と通信するときに記録媒体から通信履歴データを読み出す。制御装置は、複数の識別データとそれらの順序を示す指定順序データを記憶しており、第2通信装置が読み出した通信履歴データが指定順序データと一致したときに特定信号を出力する。
【選択図】図1

Description

本発明は、セキュリティシステムに関する。
特許文献1には、人の入退室を管理するセキュリティシステムが開示されている。このセキュリティシステムは、複数のカードリーダを有している。全てのカードリーダは、通信用配線によってデータ管理装置に接続されている。データ管理装置は、予め決められた順路データを記憶している。また、カードリーダがカードから情報(識別データ)を読み出すと、その情報がデータ管理装置に送られる。したがって、データ管理装置には、そのカードに対して過去に読み出しを行ったカードリーダの履歴が蓄積される。データ管理装置は、所定のカードリーダ(例えば、テナント7への入室を許可するためのカードリーダ)がカードから情報を読み出した場合には、そのカードの履歴と予め決められた順路データとが一致するか否かを判定する。これらが一致する場合には、入室が許可され、扉が開錠される。これらが一致しない場合には、入室が許可されず、扉が開錠されない。このように、カードの履歴により入室の許否を決定することで、高いセキュリティを実現することができる。
特開2008−157015号公報
特許文献1のセキュリティシステムでは、全てのカードリーダをデータ管理装置に接続する必要がある。このため、多くの通信用配線が必要となり、システム全体が大規模となる。したがって、本明細書では、従来に比べて通信用配線を大幅に削減可能であるとともに、高いセキュリティを実現可能なセキュリティシステムを提供する。
本明細書が開示するセキュリティシステムは、複数の第1通信装置と、第2通信装置と、制御装置を有する。前記複数の第1通信装置は、各々が互いに異なる識別データを有しており、記録媒体と通信するときに記録媒体に自己の識別データを書き込むように構成されており、記録媒体が前記複数の第1通信装置のうちの少なくとも2つの第1通信装置と通信したときに前記少なくとも2つの第1通信装置の識別データとそれらの通信順序を示す通信履歴データが記録媒体に残るように構成されている。第2通信装置は、記録媒体と通信するときに記録媒体から通信履歴データを読み出す。制御装置は、第2通信装置と接続されており、複数の識別データとそれらの順序を示す指定順序データを記憶しており、第2通信装置が読み出した通信履歴データが指定順序データと一致したときに、特定信号を出力する。
なお、記録媒体は、書き込み、及び、読み出しが可能なものであれば、どのようなものであってもよい。
このセキュリティシステムでは、各第1通信装置が自己の識別データを記録媒体に書き込むことで、記録媒体に通信履歴データが残る。その後、第2通信装置が記録媒体から通信履歴データを読み出すと、制御装置が、その通信履歴データと指定順序データが一致していることを条件として、特定信号を出力する。この特定信号を例えば部屋の開錠のためのトリガとして用いれば、入室の管理ができる。入室管理の場合には、ユーザは、指定順序データで規定される順序に従って記録媒体を各第1通信装置と通信させ、その後に記録媒体を第2通信装置と通信させることで、目的の部屋に入ることができる。また、ユーザは、記録媒体を各第1通信装置と誤った順序で通信させた場合には、その後に記録媒体を第2通信装置と通信させても、目的の部屋に入ることはできない。このように、このセキュリティシステムは、カードの履歴に基づく管理が可能であり、高いセキュリティを提供することができる。また、このセキュリティシステムでは、各第1通信装置が制御装置と通信しないので、各第1通信装置を制御装置に接続する通信用配線が不要である。したがって、従来のセキュリティシステムと比べて、通信用配線を大幅に削減することができる。なお、上記では、セキュリティシステムを入室管理に適用した例(特定信号を部屋の開錠のためのトリガとして用いた例)について説明した。しかしながら、特定信号を他の用途(例えば、金庫の開放のため、情報端末をオンするため等)に用いてもよい。
上述したセキュリティシステムは、制御装置と接続されており、記録媒体と通信するときに、制御装置が記憶する指定順序データを記録媒体に書き込む第3通信装置をさらに有していることが好ましい。また、記録媒体が、指定順序データを表示する表示部を有していることが好ましい。
このセキュリティシステムでは、記録媒体の表示部に指定順序データを表示することができる。このため、ユーザは、容易に、指定順序データに従って記録媒体を各第1通信装置と通信させることができる。例えば、より高いセキュリティを実現するために、指定順序データを定期的に変更する場合がある。このような運用を行う場合には、ユーザが正しい順序を忘れて、誤った順序で通信を行い易くなる。しかしながら、上記のように記録媒体に指定順序データを表示させることで、このようなミスを減らすことができる。
実施例1のセキュリティシステム10の概略構成を示す図。 実施例1で使用される識別カード80の構成を示すブロック図。 通信履歴データ88の内容を示す図。 子通信装置Cの概略構成を示すブロック図。 子通信装置Cが実行する処理を示すフローチャート。 通信履歴データ88の内容を示す図。 親通信装置D4と情報端末40の概略構成を示すブロック図。 指定順序データリスト48の内容を示す図。 親通信装置D4が実行する処理を示すフローチャート。 実施例2で使用される携帯端末90の構成を示すブロック図。
図1は、機密情報室20への入室を管理するセキュリティシステム10を示している。セキュリティシステム10は、通信装置C11〜C112、C21〜C28、C31〜C38、及び、D4によって構成されている。図示するように、機密情報室20は、中央室22内に設けられている。中央室22の周囲には、8個の周辺室24〜38が設けられている。各部屋の間には、扉が設置されている。機密情報室20と中央室22の間には、扉R4が設置されている。中央室22と周辺室24〜38の間には、扉R31〜R38が設置されている。周辺室24〜38と、その外部スペース18(図1の最外周の壁の外側のスペース)との間には、扉R11〜R112が設置されている。各周辺室24〜38の間には、扉R21〜R28が配置されている。各扉は、いわゆるオートロック式の扉である。すなわち、扉を開いた後に扉を閉じると、自動的に、扉がロックされる。扉がロックされた状態では、外側(通信装置が設置されている側)から扉を開くことはできない。また、扉がロックされた状態でも、内側(通信装置が設置されていない側)からは扉を開くことができる。
各扉の横の壁面には、通信装置C11〜C112、C21〜C28、C31〜C38、及び、D4が配置されている。これらの通信装置は、いわゆるRFIDリーダライタであり、RFIDタグと通信することができる。すなわち、各通信装置は、無線通信によって、RFIDタグから情報を読み出すことが可能であり、また、RFIDタグに情報を書き込むことが可能である。これらの通信装置の間には、通信用配線が設置されていない。また、これらの通信装置の間では、無線通信は行われない。すなわち、これらの通信装置の間では、通信が行われない。機密情報室20内には、情報端末40が設置されている。情報端末40は、通信装置D4と有線で接続されている。通信装置D4は、それ以外の通信装置と異なる構成を有している。以下では、通信装置D4を親通信装置といい、それ以外の通信装置を子通信装置Cという。
図2は、セキュリティシステム10の各通信装置と通信する識別カード80を示している。識別カード80は、いわゆるRFIDタグであり、通信アンテナ82とICチップ84を有している。ICチップ84は、不揮発性の記憶領域を備えている。ICチップ84には、カード識別データ86と、通信履歴データ88が記憶されている。カード識別データ86は、識別カード80に対して与えられた固有のデータである。通信履歴データ88は、識別カード80が過去に通信を行った子通信装置Cの履歴を示すデータである。図3に示すように、通信履歴データ88は、通信を行った順序と、子通信装置識別データ(各子通信装置識別データに対して与えられた固有のデータ)によって構成されている。順序を示す数字が小さいほど、その順序に対応する子通信装置Cと最近に通信を行ったことを示す。ICチップ84は、通信アンテナ82と接続されている。通信アンテナ82で所定の電波が受信されると、その電波によってICチップ84に電力が供給される。ICチップ84は、受信された電波に含まれる信号に応じて、ICチップ84が記憶しているデータを通信先に送信する。また、ICチップ84は、受信された電波に含まれる信号に応じて、新たにデータを記憶したり、記憶しているデータを書き換えたりする。
図4に示すように、子通信装置Cは、通信アンテナ50と、CPU52と、記憶装置54を有している。通信アンテナ50は、識別カード80との間で無線通信を行う。CPU52は、通信アンテナ50及び記憶装置54と接続されている。記憶装置54は、許可すべきカード識別データ55と、自己の子通信装置識別データ56を記憶している。
許可すべきカード識別データ55は、セキュリティシステム10で使用可能な識別カード80に割り当てられているカード識別データである。後に詳述するが、子通信装置Cは、通信相手の識別カード80が記憶しているカード識別データ86が、子通信装置Cが記憶している許可すべきカード識別データ55と一致するときに、扉のロックを解除する。
子通信装置識別データ56は、各子通信装置Cに与えられている固有の識別データである。すなわち、各通信装置Cには、互いに異なる子通信装置識別データ56が付与されている。記憶装置54は、その記憶装置54が搭載されている子通信装置Cに割り当てられた子通信装置識別データ(すなわち、自己の子通信装置識別データ)56を記憶している。また、各子通信装置Cの子通信装置識別データ56は、各子通信装置Cの筐体の表面に表示されている。したがって、セキュリティシステム10のユーザは、各子通信装置Cの筐体を見ることで、その子通信装置Cの子通信装置識別データ56を知ることができる。
子通信装置CのCPU52は、対応する扉のロック機構58と接続されている。ロック機構58は、扉のロックを開閉することができる。ロック機構58は、CPU52によって制御される。
図5は、子通信装置Cが識別カード80と通信するときの、子通信装置Cの動作を示すフローチャートである。なお、何れの子通信装置Cも、図5に示す動作を実行する。識別カード80が子通信装置Cの正面に配置されると、識別カード80と子通信装置Cとの間で無線通信が開始される。これによって、図5の処理が開始される。
ステップS2では、子通信装置Cが、識別カード80からカード識別データ86を読み出す。すなわち、子通信装置CのCPU52が、識別カード80に対して、識別カード80のカード識別データ86を要求するコマンドを送信する。すると、識別カード80のICチップ84は、記憶領域からカード識別データ86を読み出し、そのカード識別データ86を子通信装置Cに送信する。したがって、ICチップ84から送信されたカード識別データ86が、CPU52で受信される。
ステップS4では、CPU52が、ステップS2で読み出したカード識別データ86が、記憶装置54で記憶している許可すべきカード識別データ55と一致するか否かを判定する。これらが一致しない場合(すなわち、ステップS4でNOと判定した場合)には、通信中の識別カード80は不正に作られたものである。したがって、この場合には、CPU52は以降の処理を全て中止する。この場合には、扉のロックが解除されない。また、ステップS4でYESと判定した場合には、CPU52は、ステップS6を実行する。
ステップS6では、CPU52は、識別カード80の通信履歴データ88を更新する。すなわち、ステップS6では、CPU52は、最初に、記憶装置54から自己の子通信装置識別データ56を読み出す。次に、CPU52は、自己の子通信装置識別データ56を履歴更新コマンドと共に識別カード80に送信する。識別カード80のICチップ84は、履歴更新コマンドを受信すると、履歴更新コマンドと共に受信した子通信装置識別データ56によって記憶領域に記憶されている通信履歴データ88を書き換える。具体的には、通信履歴データ88に既に記憶されている各順序を1つずつ増加させるとともに、順序1の子通信装置識別データとして受信した子通信装置識別データを書き込む。例えば、図3に示す通信履歴データ88が記憶されている識別カード80を、子通信装置識別データが「C38」である子通信装置C38と通信させると、図6に示すように通信履歴データ88が更新される。
ステップS8では、CPU52は、ロック機構58に対してロック解除信号を送信する。これによって、通信した子通信装置Cに隣接する扉のロックが解除される。したがって、ユーザは、その扉を通過することができる。
以上に説明したように、適切なカード識別データ86を有する識別カード80を子通信装置Cと通信させると、対応する扉のロックが解除されるとともに、識別カード80が有する通信履歴データ88にその子通信装置Cの子通信装置識別データ56が書き加えられる。したがって、通信履歴データ88によって、識別カード80が過去に通信を行った子通信装置Cの履歴が表される。
図7に示すように、親通信装置D4は、通信アンテナ60を有している。通信アンテナ60は、識別カード80との間で無線通信を行う。通信アンテナ60は、情報端末40に接続されている。情報端末40は、CPU42と、記憶装置44と、入出力I/F46を有している。CPU42は、通信アンテナ60と、記憶装置44と、入出力I/F46に接続されている。また、CPU42は、扉R4のロック機構49に接続されている。記憶装置44は、許可すべきカード識別データ55と、指定順序データリスト48を記憶している。許可すべきカード識別データ55は、各子通信装置Cが記憶しているものと同一のカード識別データである。指定順序データリスト48は、図8に示すように、曜日毎に指定順序データ48a〜48fを規定したデータリストである。指定順序データ48a〜48fは、複数の子通信装置Cの子通信装置識別データと、それらの順序を規定したデータである。後に詳述するが、親通信装置D4は、通信相手の識別カード80の通信履歴データ88が対応する指定順序データ48とマッチしたときに、扉R4のロックを解除する。ロック機構49は、扉R4のロックを開閉することができる。ロック機構49は、CPU42によって制御される。
図9は、親通信装置D4が識別カード80と通信するときの、親通信装置D4及び情報端末40の動作を示すフローチャートである。識別カード80が親通信装置D4の正面に配置されると、識別カード80と親通信装置D4との間で無線通信が開始される。これによって、図9の処理が開始される。
ステップS22では、親通信装置D4が、識別カード80から、カード識別データ86と通信履歴データ88を読み出す。すなわち、情報端末40のCPU42が、親通信装置D4を介して、識別カード80に対して、カード識別データ86と通信履歴データ88を要求するコマンドを送信する。すると、識別カード80のICチップ84が、記憶領域からカード識別データ86と通信履歴データ88を読み出し、それらを親通信装置D4に送信する。したがって、ICチップ84から送信されたカード識別データ86と通信履歴データ88が、CPU42で受信される。
ステップS24では、CPU42が、ステップS22で受信されたカード識別データ86が、記憶装置44が記憶している許可すべきカード識別データ55と一致するか否かを判定する。これらが一致しない場合(すなわち、ステップS24でNOと判定した場合)には、通信中の識別カード80は不正に作られたものである。したがって、この場合には、CPU42は以降の処理を全て中止する。この場合には、扉R4のロックが解除されない。また、ステップS24でYESと判定した場合には、CPU42は、ステップS26を実行する。
ステップS26では、CPU42は、ステップS22で受信された通信履歴データ88が、指定順序データリスト48で規定された指定順序データとマッチするか否かを判定する。すなわち、CPU42は、最初に、その日が何曜日であるかを特定する。次に、CPU42は、記憶装置44から指定順序データリスト48を読み出す。そして、指定順序データリスト48の中から、特定された曜日に対応する指定順序データ(すなわち、図8に示す指定順序データ48a〜48fの中の何れか一つ)を抽出する。次に、CPU42は、ステップS22で受信した通信履歴データ88のうちの直近のデータが、抽出した指定順序データと一致するか否かを判定する。例えば、土曜日には、図6、8に示すように、通信履歴データ88のうちの直近の5つの履歴が、指定順序データ48fと一致すれば、ステップS26でYESと判定される(なお、図6では順序1が最も最近(時間的に遅いこと)を表しており、図8では順序1が最初(時間的に早いこと)を表しているので、図6と図8では順序が逆になっている)。これらが一致しない場合(すなわち、ステップS26でNOと判定した場合)には、CPU42は以降の処理を全て中止する。この場合には、扉R4のロックが解除されない。また、図8に示すように、指定順序データリスト48では、日曜に指定順序データが設定されていない。これは、日曜日には機密情報室20への入室を許可しないことを意味している。したがって、特定された曜日が日曜日である場合にも、CPU42は、以降の処理を中止する。他方、ステップS26でYESと判定された場合には、CPU42は、ステップS28を実行する。
ステップS28では、CPU42は、ロック機構49に対してロック解除信号を送信する。これによって、扉R4のロックが解除される。したがって、ユーザは、その扉を通過して、機密情報室20に入ることができる。
以上に説明したように、親通信装置D4は、識別カード80が記憶している直近の通信履歴データ88が、予め決められている指定順序データと一致したときに、扉R4のロックを解除する。したがって、ユーザは、指定順序データで規定された順序で通信を行っている場合にのみ、機密情報室20に入室することができる。例えば、土曜日においては、図8に示すように、ユーザは、C16、C25、C26、C27、C38の順に識別カード80を各子通信装置Cと通信させた場合(すなわち、図1の矢印100に示すルートを通った場合)に、機密情報室20に入室することができる。このように、識別カード80の通信履歴に基づいて扉R4のロックの解除の可否を決定することで、より高いセキュリティを提供することができる。また、セキュリティシステム10では、識別カード80に通信履歴データ88を記憶させるので、各通信装置が互いに通信を行わなくても識別カード80の通信履歴に基づく管理を行うことができる。このため、各通信装置の間での通信が不要であり、各通信装置間に通信用配線を設置する必要がない。これにより、セキュリティシステムをより簡素化することが可能となっている。また、情報端末40が記憶している指定順序データを変更するだけで、子通信装置Cの設定を変更することなく、指定順序(ユーザが通過すべきルート)を変更することができる。
実施例1のセキュリティシステム10では、曜日に応じて指定順序データが変更される。このような構成においては、ユーザが、正しい指定順序を忘れてしまい、誤った順序で通信を行い易くなる。したがって、実施例2では、このようなミスを抑制できる構成について説明する。
実施例2のセキュリティシステムでは、図10に示す携帯端末90を、識別カード80の代わりに用いる。携帯端末90は、実施例1の識別カード80と同様に、通信アンテナ82とICチップ84を有している。また、携帯端末90は、バッテリ96を有している。ICチップ84は、バッテリ96から供給される電力によって動作する。電力の供給源を除けば、通信アンテナ82とICチップ84は、実施例1と略同様に動作する。携帯端末90は、さらに、表示画面92と、入出力I/F94を有している。携帯端末90の入出力I/F94は、情報端末40の入出力I/F46に接続することができる。これによって、情報端末40から携帯端末90に指定順序データを送ることができる。例えば、曜日毎に指定順序データが設定されている場合には、情報端末40から携帯端末90に、翌日の指定順序データが送られる。携帯端末90のICチップ84は、受信した指定順序データを記憶する。携帯端末90は、記憶している指定順序データを表示画面92に表示することができる。したがって、ユーザは、翌日に機密情報室20に入室する際に、表示画面92に表示された指定順序データを確認しながら、携帯端末90を正しい順序で子通信端末Cと通信させることができる。したがって、ユーザによる通信順序のミスを防止することができる。
なお、実施例2では、携帯端末90を情報端末40に有線で接続することで、指定順序データを情報端末40から携帯端末90に送信した。しかしながら、無線通信(例えば、メール等)によって、指定順序データを情報端末40から携帯端末90に送信してもよい。また、親通信装置D4と携帯端末90を通信させる際に、携帯端末90に指定順序データを送信するようにしてもよい。また、別の実施例においては、情報端末40で指定順序データをプリントアウト可能としてもよい。
なお、上述した実施例1、2では、識別カード80(または携帯端末90)に、過去の通信履歴が記憶可能な範囲で全て残るようになっていたが、このように構成されている必要はない。少なくとも外部スペース18から親通信装置D4に至るまでの通信履歴が残るようになっていればよい。例えば、最も外側の子通信装置C11〜C112と通信したときに、識別カード80から過去の通信履歴データ88が消去される(すなわち、その時の通信相手の子通信装置識別データのみが残る)ようになっていてもよい。または、親通信装置D4と通信するときに、通信履歴データ88が消去されてもよい。このような構成でも、通信履歴データ88に基づく入室管理を行うことができる。すなわち、外部スペース18から親通信装置D4に至るまでに通信が必要となる少なくとも2つの子通信装置Cと通信したときに、それら2つの子通信装置識別データが識別カード80(または携帯端末90)に残るようになっていれば、それらの子通信装置識別データの組み合わせに基づいて、扉R4のロックの開閉を制御できる。
以上、本発明の具体例を詳細に説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例をさまざまに変形、変更したものが含まれる。
本明細書または図面に説明した技術要素は、単独であるいは各種の組み合わせによって技術的有用性を発揮するものであり、出願時請求項記載の組み合わせに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
10:セキュリティシステム
20:機密情報室
40:情報端末
42:CPU
44:記憶装置
48:指定順序データリスト
49:ロック機構
50:通信アンテナ
52:CPU
54:記憶装置
56:子通信装置識別データ
58:ロック機構
60:通信アンテナ
80:識別カード
82:通信アンテナ
84:ICチップ
86:カード識別データ
88:通信履歴データ
C:子通信装置
D4:親通信装置

Claims (2)

  1. 複数の第1通信装置と、第2通信装置と、制御装置を有するセキュリティシステムであって、
    前記複数の第1通信装置は、各々が互いに異なる識別データを有しており、記録媒体と通信するときに記録媒体に自己の識別データを書き込むように構成されており、記録媒体が前記複数の第1通信装置のうちの少なくとも2つの第1通信装置と通信したときに前記少なくとも2つの第1通信装置の識別データとそれらの通信順序を示す通信履歴データが記録媒体に残るように構成されており、
    第2通信装置は、記録媒体と通信するときに記録媒体から通信履歴データを読み出し、
    制御装置は、第2通信装置と接続されており、複数の識別データとそれらの順序を示す指定順序データを記憶しており、第2通信装置が読み出した通信履歴データが指定順序データと一致したときに、特定信号を出力する、
    セキュリティシステム。
  2. 制御装置と接続されており、記録媒体と通信するときに、制御装置が記憶する指定順序データを記録媒体に書き込む第3通信装置をさらに有しており、
    記録媒体が、指定順序データを表示する表示部を有している、
    請求項1に記載のセキュリティシステム。
JP2011284156A 2011-12-26 2011-12-26 セキュリティシステム Pending JP2013134604A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011284156A JP2013134604A (ja) 2011-12-26 2011-12-26 セキュリティシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011284156A JP2013134604A (ja) 2011-12-26 2011-12-26 セキュリティシステム

Publications (1)

Publication Number Publication Date
JP2013134604A true JP2013134604A (ja) 2013-07-08

Family

ID=48911258

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011284156A Pending JP2013134604A (ja) 2011-12-26 2011-12-26 セキュリティシステム

Country Status (1)

Country Link
JP (1) JP2013134604A (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS633393A (ja) * 1986-06-24 1988-01-08 Hitachi Ltd 表示機能付きカ−ド処理システム
JP2006067404A (ja) * 2004-08-30 2006-03-09 Fujitsu Ltd 認証システム、無線タグ、認証方法、認証プログラム
US20070156912A1 (en) * 2002-02-25 2007-07-05 Crawford C S L Systems and methods for controlling access within a system of networked and non-networked processor-based systems
JP2008007941A (ja) * 2006-06-27 2008-01-17 Dainippon Printing Co Ltd 入退室管理システムおよび方法
JP2008157015A (ja) * 2006-11-27 2008-07-10 Hitachi Building Systems Co Ltd 入退室管理システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS633393A (ja) * 1986-06-24 1988-01-08 Hitachi Ltd 表示機能付きカ−ド処理システム
US20070156912A1 (en) * 2002-02-25 2007-07-05 Crawford C S L Systems and methods for controlling access within a system of networked and non-networked processor-based systems
JP2006067404A (ja) * 2004-08-30 2006-03-09 Fujitsu Ltd 認証システム、無線タグ、認証方法、認証プログラム
JP2008007941A (ja) * 2006-06-27 2008-01-17 Dainippon Printing Co Ltd 入退室管理システムおよび方法
JP2008157015A (ja) * 2006-11-27 2008-07-10 Hitachi Building Systems Co Ltd 入退室管理システム

Similar Documents

Publication Publication Date Title
US10264433B2 (en) System and method for using an electronic lock with a smartphone
US20170091123A1 (en) Storage device having a wireless communication function
US9135761B2 (en) Method of migrating RFID transponders in situ
CN103609136A (zh) 用于原位升级无线射频识别读取器的方法
KR20100022465A (ko) 동적으로 프로그래밍 가능한 rfid 트랜스폰더
US20170243416A1 (en) Door access management method and door access management system
US20200349782A1 (en) Access control system and access control method using the same
ITMI20060284A1 (it) Scheda intelligente con controllo di identita'
US11263840B2 (en) Delegation and auxiliary condition for physical access
JP6433781B2 (ja) スタンドアローン型の入室管理システム
JP5785013B2 (ja) ロックシステム
JP2013134604A (ja) セキュリティシステム
JP4945276B2 (ja) 電子錠制御システム及び装置
WO2010143517A1 (ja) 非接触型icチップ搭載媒体対応電子錠システム及び第三者認証解錠方法
KR102040779B1 (ko) 비접촉 자물쇠 및 이를 이용하는 자물쇠 잠금 해제 방법
JP4354254B2 (ja) 作業履歴データを管理する鍵管理システム
US11200574B2 (en) Secure mode for electronic access control readers
JP5120165B2 (ja) 輸送容器管理システム
Hemalatha et al. RFID, password and OTP based door lock system using 8051 microcontroller
JP2006348502A (ja) ロッカー装置及びロッカーシステム
JP2021147959A (ja) 車両の貸し出しシステム、貸し出し用キーおよび貸し出し用キーの製作方法
JP4787028B2 (ja) カードロックシステム
JP4711291B2 (ja) 入館権限情報システム
EP4210007A1 (en) A locking system of one or more buildings
JP5696246B1 (ja) 入退場管理システム、rfタグ、セキュリティ装置及び入退場管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151112

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20151208