JP4418348B2 - 出入口セキュリティシステム、出入口セキュリティ制御装置 - Google Patents

出入口セキュリティシステム、出入口セキュリティ制御装置 Download PDF

Info

Publication number
JP4418348B2
JP4418348B2 JP2004326784A JP2004326784A JP4418348B2 JP 4418348 B2 JP4418348 B2 JP 4418348B2 JP 2004326784 A JP2004326784 A JP 2004326784A JP 2004326784 A JP2004326784 A JP 2004326784A JP 4418348 B2 JP4418348 B2 JP 4418348B2
Authority
JP
Japan
Prior art keywords
entrance
reading
authentication
exit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004326784A
Other languages
English (en)
Other versions
JP2006138080A (ja
Inventor
広泰 田畠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Building Techno-Service Co Ltd
Original Assignee
Mitsubishi Electric Building Techno-Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Building Techno-Service Co Ltd filed Critical Mitsubishi Electric Building Techno-Service Co Ltd
Priority to JP2004326784A priority Critical patent/JP4418348B2/ja
Publication of JP2006138080A publication Critical patent/JP2006138080A/ja
Application granted granted Critical
Publication of JP4418348B2 publication Critical patent/JP4418348B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Description

本発明は、認証により通行者の出入りを制限するセキュリティ技術、特に、出入りの順序の適正も判定するアンチパスバック方式の技術に関する。
アンチパスバック方式とは、セキュリティシステムにおいて不正通行のチェックを行う方式である。例えば、部屋の扉の入側及び出側に認証機構を設け、入退室の際に認証操作を行い、過去の入退室の履歴と整合性がとれた側で認証が行われたかを確認する。これにより、例えば、同じIDカードを用いて連続して入室したり、入室の記録が残されていないIDカードを用いて退室したりする行為を防ぐことができる。
下記特許文献1には、アンチパスバック方式についての技術が記載されている。
特開2004−197455号公報
従来のアンチパスバック方式では、入室する者と退室する者がほぼ同じタイミングで認証操作を行い、どちらかが扉を開けて入室(または退室)した後、もう一方の者が退出(入室)する前に扉を閉めてしまった場合には、このもう一方の者の退出(入室)は不可能となってしまう。つまり、もう一方の者は、セキュリティシステム上では退出(入室)したとして判断されるため、再び退出(入室)のための認証操作を行っても無効(不正)操作として扱われ、退出(入室)できなくなってしまうのである。
本発明の目的は、ほぼ同時に出入口で認証操作が行われた場合において、出入口が閉じられた後に出入口に残された通行者の救済を行うことにある。
本発明の別の目的は、セキュリティレベルを不必要に下げることなく、アンチパスバック方式を改良することにある。
本発明の出入口セキュリティシステムは、開閉機能を備えた出入口と、出入口の入側に備えられ、出側へ向かう通行者の被認証情報を読み取る入側読取手段と、出入口の出側に備えられ、入側へ向かう通行者の被認証情報を読み取る出側読取手段と、入側読取手段又は出側読取手段により読み取られた被認証情報の認証を行う認証手段と、その被認証情報の認証履歴情報に基づいて、被認証情報が出入口の適正な側において読み取られたかを判定するアンチパスバック判定手段と、認証手段による認証が成功し、かつ、アンチパスバック判定手段により適正であると判定された場合に、出入口を一時的に開いて通行者の通行を可能にする制御手段と、を備え、アンチパスバック判定手段は、入側読取手段又は出側読取手段によって先に読み取りが行われたことに起因して開けられた出入口が閉じられる前に反対側の読取手段によって別の読み取りが行われた場合に、先に読み取られた被認証情報と後に読み取られた被認証情報の少なくとも一方に対し、出入口が閉じられた後(その前にどうするかは任意)の一定期間、その被認証情報が前回と同一側の読取手段によって読み取られても適正な側で読み取られたと判定する再試行許可手段を備える。
被認証情報とは、その保有者を一意に決定するための情報であり、定められたIDカード等のメモリに記憶された情報であっても、通行者の指紋や静脈等の生体情報であってもよい。この被認証情報は、読取手段によって読み取られ、認証手段によって認証される。認証は、典型的には、システムの内部または外部に設けられた認証情報データベースを参照して照合することで行われる。また、アンチパスバック判定手段は、この被認証情報が不正通行に係るものか否かを判定する。判定には、通常、システムの内部または外部に記憶された認証履歴情報が用いられる。出入口が複数あるときは、認証履歴情報には、それらの出入口における出入の情報も含めればよい。認証履歴情報の更新は、認証(あるいは判定、制御)が行われた後の適当な段階で最新の情報を書き込むなどして行われる。制御手段は、認証結果と判定結果がともに妥当なものであった場合に、出入口の鍵を一時的に解除する。出入口の扉等の具体的な開閉は、通行者により行われても、機械的に自動的に行われてもよい。
アンチパスバック判定手段には、再試行許可手段が備えられている。再試行許可手段は、通常のアンチパスバック方式の適用例外を定めるものであり、一方の側の読取手段によって先に読み取りが行われ出入口が開けられることになった場合において、その出入口が閉まるまでの間に他方の側の読取手段によって後から別の読み取りが行われた際に動作する。具体的には、再試行許可手段は、先に読み取られた被認証情報と後に読み取られた被認証情報の両方又はいずれか一方に対し、出入口が閉じられた後(閉じられる前にどうするかは適宜定めることができる)の一定期間、その被認証情報が前回と同一側の読取手段によって読み取られても適正な側で読み取られたと判定する。出入口が閉まるタイミングは、制御手段が保持する制御情報等を用いるなどすればよい。なお、いずれか一方にのみ再認証を許す場合、どちらに許すかは適宜選ぶことができる。例えば、先に読み取られた側は先に出入口を通行する可能性が高いと考え、後に読み取られた側にのみ再認証を許すことも有効である。
この構成によれば、一方の通行者が出入口を通過し、出入口を閉めてしまった場合に、他方の通行者が、その直後に出入口に取り残されてしまう事態を防止することができる。ただし、従来のアンチパスバック方式の制限を不必要に緩めるものではない。上述のように、再試行許可手段の適用は、時間的に限定された特殊な状況下に限られている。また、動作上も不必要に条件を緩和するものではなく、例えば、入り(出)の履歴がないものに出(入り)を許さないといったセキュリティ態様と両立させることが可能である。つまり、セキュリティレベルを低下させない十分な配慮がなされている。
望ましくは、本発明の出入口セキュリティシステムにおいて、再試行許可手段は、先の読み取りが行われた後、出入口が閉じられるまでよりも短い時間内に後の読み取りが行われた場合に限り動作する。一般に、一方の認証が行われてから適当な時間が経過した場合(例えば既に出入口が閉まりかけている場合)には、他方の側で認証を受ける者は、その時点で認証を受けるとアンチパスバック方式のために出入口に取り残される危険性があることを予測できる可能性が高い。そこで、再試行許可手段の動作時間を限ることで、不可抗力の場合にのみ対応し、故意による場合を排除することとした。出入口の開閉が機械的に行われる場合など出入口の閉じ動作の検知が可能な場合には、再試行許可手段の動作時間を出入口の閉じ動作がはじまるまでとすることも有効である。
望ましくは、本発明の出入口セキュリティシステムにおいて、再試行許可手段は、後に読み取りが行われた側については、先の読み取りが行われた後、先に読み取りが行われた側に対して動作する時間よりも短い時間内に後の読み取りが行われた場合に限り動作する。つまり、先に読み取りが行われた側については、先の読み取りが行われた後、出入口が閉じられるまで又は適当に定められた時間内に、後の読み取りが行われた場合に限り動作する。しかし、後に読み取りが行われた側については、先の読み取りが行われた後、先の場合よりも短い時間内に後の読み取りが行われた場合に限り動作する。一般に、後から認証を受ける通行者は、出入口が反対側の通行者の認証によって開けられたことを容易に知りうる立場にある。そこで、後から認証を受けるものについては、再試行許可手段の動作時間を短く制限し、故意に実施される余地を小さくした。なお、後の認証が先の認証とほぼ同時(例えば1秒以内など)に行われた場合には、故意の可能性が低く先の認証と区別する必要性は少ないため、先の認証と同条件とすることも有効である。
望ましくは、本発明の出入口セキュリティシステムにおいて、再試行許可手段は、入側読取手段又は出側読取手段の一方においては、前回と同一側の読取手段によって読み取りが行われても適正な側で読み取られたとの判定を行い、他方においては、前回と同一側の読取手段によって読み取りが行われると不適正な側で読み取られたとの判定を行う。例えば、出入口が重要な部屋への扉である場合、部屋から外部への移動については再試行を許可し、外部から部屋への移動については再試行を認めないように構成することで、部屋への入室を特に厳格に制限することも有効である。
本発明の出入口セキュリティ制御装置は、出入口の入側において読み取られた被認証情報を取得する入側取得手段と、出入口の出側において読み取られた被認証情報を取得する出側取得手段と、入側取得手段又は出側取得手段から取得した被認証情報の認証を行う認証手段と、その被認証情報の認証履歴情報に基づいて、被認証情報が出入口の適正な側から取得されたかを判定するアンチパスバック判定手段と、認証手段による認証が成功し、かつ、アンチパスバック判定手段により適正であると判定された場合に、出入口を一時的に開くよう出入口に指令信号を送信する指令手段と、を備え、アンチパスバック判定手段は、入側取得手段又は出側取得手段によって先に取得が行われたことに起因して開けられた出入口が閉じられる前に反対側の取得手段によって別の取得が行われた場合に、先に取得した被認証情報と後に取得した被認証情報の少なくとも一方に対し、出入口が閉じられた後の一定期間、その被認証情報が前回と同一側の取得手段によって取得されても適正な側で取得されたと判定する再試行許可手段を備える。
出入口セキュリティ制御装置は、一つの筐体内に収納されていてもよいし、ネットワークで結ばれた複数の装置によって構成されていてもよい。なお、この出入口セキュリティ制御装置の発明は、少なくとも1つの装置からなるハードウエアを、このように動作させるプログラムの発明として捉えることも可能である。
以下に本発明の実施の形態の典型例を説明する。
図1は、本実施の形態に係る出入口のセキュリティシステム10の概略構成を示すブロック図である。セキュリティシステム10は、部屋の出入口としてのドア20を備えている。ドア20の鍵は開閉機構22によって管理されている。また、ドア20の入側には入側読取装置24が設けられ、ドア20の出側には出側読取装置26が設けられている。入側読取装置24と出側読取装置26は、それぞれ、入室する者と退室する者がIDカードを提示して被認証情報を読み取らせるためのものである。
これらの構成は、制御装置30によって制御されている。制御装置30は、コンピュータ、すなわち演算機能を備えたハードウエアとその動作を規定するソフトウエアとを使用して作られている。制御装置30には、照合結果に基づいて開閉機構22に鍵の解除指示を与える開閉司令部32、入側読取装置24と出側読取装置26に対して通信を行う通信部34、通信部から被認証情報を取得してその認証とアンチパスバックの判定を行い開閉司令部32に指令を発する照合部36、照合部36が再認証を行う期間を設定するタイマ部38、照合部36の照合に用いられる登録ユーザ情報データベース40と、再照合許可テーブル42が含まれている。
続いて、セキュリティシステム10の動作について図2も参照しながら簡単に説明する。図2は、入側50にいる者が照合により入室を許された後で、出側60にいる者が照合により退室を許された場合において、入室者が先にドア20を通過してドア20を閉めてしまったために退室者が再照合を求める様子を、時間(縦軸下向きが時間方向)の流れにしたがって示した図である。
まず、ドア20の入側50にいて部屋に入室しようとする者は、入側読取装置24に対しIDカードを提示し照合70を要求する。入側読取装置24は、IDカードから被認証情報を読み取り、通信部34に伝達する。照合部36はその被認証情報を取得し、登録ユーザ情報データベース40を用いて認証とアンチパスバックの検証を行う。すなわち、登録ユーザ情報データベース40には、認証されるべき登録ユーザの認証情報が記憶されて認証に使用されるとともに、その認証が前回どの読取装置でなされたかという認証履歴情報も記憶されており不正通行がなかったかの判定に使用されるのである。不正通行とは、例えば、退室の記録がないまま連続して入室しようとしたり、入室の記録がないまま退室したりするような不自然な通行行為である。
照合部36は、照合OK72の場合、つまり認証が成功し且つアンチパスバックについても適正な結果が得られた場合に、開閉司令部32に対しこのIDカードの保持者に通行を許す旨の指示を行う。そして、開閉司令部32は、開閉機構22に対し、一時的に鍵を解除するように指示する。ドア20の前にいるIDカードの保持者に対しては、ランプや音などを通じて鍵が解除されたことが伝えられる。これにより、この者は、ドア20を開いて室内に入ることができる。入室後にはドア20はバネ等の力により閉じられ、それを検知した開閉機構22は施錠を行う。これにより、許可なく第三者がドア20を通過する事態が防止される。
照合部36が上述の照合に成功した場合、タイマ部38はT1時間に設定されたタイマをスタートさせる。このタイマT1がカウントされている間に、ドア20の出側60において退室者がそのIDカードを出側読取装置26に提示し照合76を要求する場合がある。この場合、通信部34を通じて被認証情報を取得した照合部36は、登録ユーザ情報データベース40を使用して照合処理を行い、問題がなければ照合OK78の判断を下し、ドア20の一時的な開閉を指示する。このとき、ドア20がまだ閉じられておらず、かつ、タイマT1の動作期間74内である場合には、入室者及び退室者に対して再照合許可79が与えられる。そして、タイマ部38は、タイマT2のカウントを開始する。また、照合部36は、再照合許可テーブル42に書き込みを行い、入室者および退室者に関してタイマT2が起動中である旨を記録する。
この状況において、例えば入室者がドア20を通過してドア20を閉めてしまった場合には、退室者は退室できずにドア20の前に取り残されることになる。このとき、いわゆるアンチパスバック方式では、この退室者には出側読取装置26を通じての再照合が許されない。しかし、このセキュリティシステム10では、タイマT2動作期間80においては、再照合許可テーブル42に記載されている被認証情報に限りアンチパスバック方式の限定的例外処理が適用される。そこで、退室者は、再度出側読取装置26にIDカードを提示して再照合82を求める。そして、照合部36は、取得した被認証情報のアンチパスバックの判定にあたり、再照合許可テーブルを参照し、不正通行ではないとの判定を行う。これにより、開閉司令部32が開閉機構22に鍵の解除を命じ、出側60にいた退室者は無事に部屋から退出できることとなる。
なお、入側と出側を適宜入れ替えた事例についても同様に実施可能である。また、入側と出側の一方、あるいは、先に照合を求めた者と後に照合を求めた者の一方に対しては再照合を認めない態様を実施することも可能である。さらには、入側と出側、あるいは、先に照合を求めた者と後に照合を求めた者とで、タイマT1とタイマT2の一方あるいは両方を別々の長さでカウントするといった態様をとることもできる。こうしたバリエーションのいずれを採用するかは、アンチパスバック方式を部分的に解除することによるセキュリティ低下の防止と、ドア20を通過し損なうことによる不便の解消とを勘案して決定するとよい。
続いて、図3と図4のフローチャートを用いて、セキュリティシステム10における処理の具体的な手順の例を説明する。図3は、再照合を待つまでの処理を説明するものであり、図4は、再照合の過程を説明するものである。
図3に示すように、照合部36は、起動が開始(S10)された後、認証待ち状態に入る(S12)。そして、認証要求があった場合には、登録ユーザ情報データベース40を参照して、認証及びアンチパスバックの判定を行う(S14)。この照合の結果(S16)が不適当なものであった場合には、照合部36は通信部34を通じて入側読取装置24又は出側読取装置26に対し警告信号を送出し、再度認証待ち状態に入る(S18)。一方、照合がOKであった場合には、開閉司令部32を通じて開閉機構22に対しドア20を開くべき旨の指示を行う(S20)。
続いてタイマ部38においてタイマT1が動作しているかが確認される(S22)。タイマT1が動作している場合、すなわち、反対側の読取装置に係る認証が行われた直後であった場合には、後で説明するステップS36の処理が行われる。これに対し、タイマT1が動作していない場合、すなわち、反対側の読取装置に係る認証が行われていなかった場合には、タイマT1のカウントが開始される(S24)。タイマT1の動作中は、反対側の読取装置に係る認証がなされたかのチェックが繰り返される(S26)。すなわち、T1がタイムアウトかが確認され(S28)、タイムアウトした場合には一連の処理を終了する(S30)。また、T1がタイムアウト前であっても扉が閉められたかが確認され(S32)、閉められた場合には一連の処理を終了する(S34)。そして、この間に反対側の読取装置に係る認証がなされた場合にはステップS36の処理が行われる。
ステップS36の処理が行われる場合とは、一方の読取装置で照合が成功してから時間T1が経過する前、かつ、ドア20が閉じられる前に、他方の読取装置に係る別の照合が成功した場合である。この場合、再照合許可テーブル42に対し、両者の被認証情報に関する情報が記憶される(S36)。そして、タイマ部38において、タイマT2のカウントが開始される(S38)。タイマT2は、再照合までに許された時間であり通常はT1よりも長く設定される。
照合部36は、T2のカウントが行われている間、再照合を待ち続ける(S40)。そして、T2がタイムアウトすると、再照合許可テーブルをクリアして(S42)、通常のアンチパスバックの判定を行うようになる。
図4は、図3のステップS40において、T2がタイムアウトする前に再認証が求められた場合についての処理の流れを説明している。タイマT2のカウントが開始(S50)された後、照合部36は、通常と同様に、認証要求待ち状態に入る(S52)。そして、認証要求があった場合には、登録ユーザ情報データベース40を参照して、認証及びアンチパスバックの判定を行う(S54)。その結果(S56)、照合に成功した場合にはステップS62の処理へと進行し、照合に失敗した場合には認証に成功し且つその被認証情報が再照合許可テーブルに登録されているかの確認が行われる(S58)。この確認において、再照合許可テーブルに登録がなされていなかった場合には、警告信号が読取装置に対して送出される(S60)。一方、再照合許可テーブルへの登録がなされていた場合には、鍵を解除する信号が開閉機構22に対して送出され(S62)、再認証処理過程が終了する(S64)。
なお、再認証処理において、再び、ドア20を通過し損なう場合があり得る。この場合には、同様の過程の繰り返し、すなわち再再認証処理を行うことができる。ただし、不注意を繰り返すことは不自然であり、また、セキュリティを低下させる虞があるとの立場にたち、同様の処理の繰り返しを禁じたり、繰り返し回数を制限したりすることも可能である。
セキュリティシステムの概略構成例を示すブロック図である。 セキュリティシステムが機能する場合の例を時間軸上に示した図である。 再照合待ちまでの処理例を説明するフローチャートである。 再照合過程での処理例を説明するフローチャートである。
符号の説明
10 セキュリティシステム、20 ドア、22 開閉機構、24 入側読取装置、26 出側読取装置、30 制御装置、32 開閉司令部、34 通信部、36 照合部、38 タイマ部、40 登録ユーザ情報データベース、42 再照合許可テーブル、50 入側、60 出側、70,76 照合、72,78,84 照合OK、74 タイマT1動作期間、79 再照合許可、80 タイマT2動作期間、82 再照合。

Claims (5)

  1. 開閉機能を備えた出入口と、
    出入口の入側に備えられ、出側へ向かう通行者の被認証情報を読み取る入側読取手段と、
    出入口の出側に備えられ、入側へ向かう通行者の被認証情報を読み取る出側読取手段と、
    入側読取手段又は出側読取手段により読み取られた被認証情報の認証を行う認証手段と、
    その被認証情報の認証履歴情報に基づいて、被認証情報が出入口の適正な側において読み取られたかを判定するアンチパスバック判定手段と、
    認証手段による認証が成功し、かつ、アンチパスバック判定手段により適正であると判定された場合に、出入口を一時的に開いて通行者の通行を可能にする制御手段と、
    を備え、
    アンチパスバック判定手段は、入側読取手段又は出側読取手段によって先に読み取りが行われたことに起因して開けられた出入口が閉じられる前に反対側の読取手段によって別の読み取りが行われた場合に、先に読み取られた被認証情報と後に読み取られた被認証情報の少なくとも一方に対し、出入口が閉じられた後の一定期間、その被認証情報が前回と同一側の読取手段によって読み取られても適正な側で読み取られたと判定する再試行許可手段を備える、
    ことを特徴とする出入口セキュリティシステム。
  2. 請求項1に記載の出入口セキュリティシステムにおいて、
    再試行許可手段は、先の読み取りが行われた後、出入口が閉じられるまでよりも短い時間内に後の読み取りが行われた場合に限り動作する、ことを特徴とする出入口セキュリティシステム。
  3. 請求項1に記載の出入口セキュリティシステムにおいて、
    再試行許可手段は、
    後に読み取りが行われた側については、先の読み取りが行われた後、先に読み取りが行われた側に対して動作する時間よりも短い時間内に後の読み取りが行われた場合に限り動作する、
    ことを特徴とする出入口セキュリティシステム。
  4. 請求項1に記載の出入口セキュリティシステムにおいて、
    再試行許可手段は、
    入側読取手段又は出側読取手段の一方においては、前回と同一側の読取手段によって読み取りが行われても適正な側で読み取られたとの判定を行い、
    他方においては、前回と同一側の読取手段によって読み取りが行われると不適正な側で読み取られたとの判定を行う、
    ことを特徴とする出入口セキュリティシステム。
  5. 出入口の入側において読み取られた被認証情報を取得する入側取得手段と、
    出入口の出側において読み取られた被認証情報を取得する出側取得手段と、
    入側取得手段又は出側取得手段から取得した被認証情報の認証を行う認証手段と、
    その被認証情報の認証履歴情報に基づいて、被認証情報が出入口の適正な側から取得されたかを判定するアンチパスバック判定手段と、
    認証手段による認証が成功し、かつ、アンチパスバック判定手段により適正であると判定された場合に、出入口を一時的に開くよう出入口に指令信号を送信する指令手段と、
    を備え、
    アンチパスバック判定手段は、入側取得手段又は出側取得手段によって先に取得が行われたことに起因して開けられた出入口が閉じられる前に反対側の取得手段によって別の取得が行われた場合に、先に取得した被認証情報と後に取得した被認証情報の少なくとも一方に対し、出入口が閉じられた後の一定期間、その被認証情報が前回と同一側の取得手段によって取得されても適正な側で取得されたと判定する再試行許可手段を備える、
    ことを特徴とする出入口セキュリティ制御装置。
JP2004326784A 2004-11-10 2004-11-10 出入口セキュリティシステム、出入口セキュリティ制御装置 Active JP4418348B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004326784A JP4418348B2 (ja) 2004-11-10 2004-11-10 出入口セキュリティシステム、出入口セキュリティ制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004326784A JP4418348B2 (ja) 2004-11-10 2004-11-10 出入口セキュリティシステム、出入口セキュリティ制御装置

Publications (2)

Publication Number Publication Date
JP2006138080A JP2006138080A (ja) 2006-06-01
JP4418348B2 true JP4418348B2 (ja) 2010-02-17

Family

ID=36619076

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004326784A Active JP4418348B2 (ja) 2004-11-10 2004-11-10 出入口セキュリティシステム、出入口セキュリティ制御装置

Country Status (1)

Country Link
JP (1) JP4418348B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5116259B2 (ja) * 2006-05-31 2013-01-09 セコム株式会社 出入管理システム
JP5339455B2 (ja) * 2010-01-04 2013-11-13 Necインフロンティア株式会社 入退室管理システム、該システムに用いられる入退室管理方法及び入退室管理プログラム
JP5678447B2 (ja) * 2010-03-19 2015-03-04 三菱電機株式会社 入退室システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2556914B2 (ja) * 1989-12-19 1996-11-27 三菱電機株式会社 入退室管理システム
JPH10336760A (ja) * 1997-06-04 1998-12-18 Omron Corp 受信機及びリモートコントロール装置
JP2004276783A (ja) * 2003-03-17 2004-10-07 Aisin Seiki Co Ltd 車両監視装置

Also Published As

Publication number Publication date
JP2006138080A (ja) 2006-06-01

Similar Documents

Publication Publication Date Title
KR102019097B1 (ko) 코드표시를 통한 차량 출입통제 시스템 및 방법
JP2009110068A (ja) 入場管理システム
KR101637516B1 (ko) 출입 제어 방법 및 장치
KR101931867B1 (ko) 모바일 단말기를 이용한 출입 관리시스템
JP2002041469A (ja) 電子機器管理システムおよび電子機器管理方法
JP2007247141A (ja) 入退室管理システム
JP2005146709A (ja) 入退室管理装置
JP2002055956A (ja) 本人認証装置及び記憶媒体
JP5317596B2 (ja) 本人認証サーバ及び本人認証方法
JP4418348B2 (ja) 出入口セキュリティシステム、出入口セキュリティ制御装置
JP5247278B2 (ja) 入場管理装置
JP2004185484A (ja) 入出管理方法および入出管理システム
JP2005248542A (ja) 認証システム及び認証方法
KR20160010009A (ko) 원격 방문자 출입관리 시스템 및 방법
JP5031204B2 (ja) 入退室管理装置
CN110084947B (zh) 门禁信息更新方法、装置
JP2000297567A (ja) 入退室管理システム
JP5106264B2 (ja) エレベータセキュリティ制御システム及びエレベータセキュリティ制御方法
JP4835247B2 (ja) 入退室管理システム
JP2008208580A (ja) 入退管理システム
JP5094440B2 (ja) システム管理装置、およびセキュリティシステム
KR102019093B1 (ko) 코드표시를 통한 차량 출입통제 시스템 및 방법
JP5202091B2 (ja) 認証装置および入退出管理システム
KR20180057941A (ko) 스마트 출입 인증시스템
JP2004070542A (ja) 入退場管理システムおよび方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070403

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091127

R150 Certificate of patent or registration of utility model

Ref document number: 4418348

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121204

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131204

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250