JP4651016B2 - セキュリティシステム - Google Patents

セキュリティシステム Download PDF

Info

Publication number
JP4651016B2
JP4651016B2 JP2005221341A JP2005221341A JP4651016B2 JP 4651016 B2 JP4651016 B2 JP 4651016B2 JP 2005221341 A JP2005221341 A JP 2005221341A JP 2005221341 A JP2005221341 A JP 2005221341A JP 4651016 B2 JP4651016 B2 JP 4651016B2
Authority
JP
Japan
Prior art keywords
room
password
user
card reader
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005221341A
Other languages
English (en)
Other versions
JP2007034974A (ja
Inventor
省三 今石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Building Techno-Service Co Ltd
Original Assignee
Mitsubishi Electric Building Techno-Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Building Techno-Service Co Ltd filed Critical Mitsubishi Electric Building Techno-Service Co Ltd
Priority to JP2005221341A priority Critical patent/JP4651016B2/ja
Publication of JP2007034974A publication Critical patent/JP2007034974A/ja
Application granted granted Critical
Publication of JP4651016B2 publication Critical patent/JP4651016B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)

Description

この発明は、情報処理システムのセキュリティを確保するためのセキュリティシステムに関する。
従来の情報処理システムのセキュリティを確保するために、情報処理システム側から提供されるパスワードを用いてユーザを認証している。そして、パスワード認証システムは、インターネットに接続し、ユーザIDを入力してログイン用ワンタイムパスワードの問合せを認証サーバーに行う携帯電話と、携帯電話番号とユーザIDが認証データベースに登録されているか照合を行い、一致した場合のみ、そのワンタイムパスワードを携帯画面に送信する認証サーバーと、インターネット経由で認証システムログイン画面を起動して、ユーザIDと携帯電話で得たログイン用ワンタイムパスワードを入力する端末装置とからなり、認証サーバーは端末装置からの入力を受け、認証データベースに保存されているID、ログイン用ワンタイムパスワードと一致した場合のみシステム用利用メニューを起動し、不一致の場合はエラーとして終了する(例えば、特許文献1参照)。
特開2004−240637号公報
しかし、対象とする端末が配置された部屋に利用が許可されていない人が管理者の意図する方法で入室した場合に、ログインされている端末を操作して不正に情報処理システムにアクセスできる。例えば、カードリーダーで出入管理を行っている場合、同時に複数の人が通行するときに1人だけがカードリーダー操作を行い、その他の者がカードリーダー操作なしで通行してしまえばカードリーダー操作なしで通行した者もログインされている端末を操作できる。このカードリーダー操作なしで通行した者は通行履歴が残っていないので、情報処理システムに不正のアクセスがあっても事後に確実な動線管理ができないという問題がある。
この発明の目的は、ユーザを含めてパスワードが知られないようにしながら情報処理システムの端末に正規に近づくユーザだけに利用が許されているセキュリティシステムを提供することである。
この発明に係わるセキュリティシステムは、インターネット接続サービスが提供される携帯電話網に対応し、不揮発メモリおよび無線通信チップから構成される非接触ICカードを内蔵する携帯電話機と、インターネットに接続されたイントラネットに接続され、該イントラネット上に構築されている情報処理システムの端末の操作が許可された人にログインファイルで必要とするパスワードを生成して発行する認証サーバーと、該イントラネットに接続され、上記端末が置かれている部屋の出入を管理する出入管理サーバーと、上記端末と上記出入管理サーバーと個々に接続され、上記無線通信チップと通信を行って上記不揮発メモリに記憶されているデータを読み込むカードリーダーと、を備え、上記出入管理サーバーは、上記不揮発メモリに記憶されていて上記カードリーダーにより読み込まれた個人識別情報に基づいて上記部屋への入室を許可したとき、上記個人識別情報と該部屋を特定する情報とを上記認証サーバーに送り、上記認証サーバーは、上記携帯電話網を経由して上記不揮発メモリに上記パスワードを送るとともに、上記個人識別情報と該部屋を特定する情報とに基づく端末に上記パスワードを送り、上記端末は、上記不揮発メモリに記憶され、上記カードリーダーにより読み込まれたパスワードに基づいてログイン操作が行われる。
この発明に係わるセキュリティシステムの効果は、情報処理システムの端末が配置された部屋への入室が許可されたときだけ部屋の入室の許可を受けるために入力する個人識別情報が記憶されている不揮発メモリに上記端末をログインするために必要なパスワードが認証サーバーから送られて記憶されるので、部屋に不正常に入室した人が端末をログインすることができない。
この発明に係わるセキュリティシステムは、インターネット接続サービスを提供している携帯電話網と非接触ICカードとを活用する。そして、このセキュリティシステムが適用される情報処理システムは、イントラネット上に構築され、ユーザは端末を操作することにより情報処理システムを利用することができる。
また、この情報処理システムに、2重のセキュリティ対策が施されており、出入管理システムにより出入が管理される部屋内に端末が配置されていることと端末をログインするときに認証システムからユーザに送付されるワンタイムパスワードを使うことである。
そして、出入管理システムは、部屋への入室の許可をするために、携帯電話機に内蔵されている不揮発メモリに記憶されている個人識別情報により予め設定されている認証登録データを検索する。そして、個人識別情報に合致するデータがあるとき、入室を許可するとともに認証システムにワンタイムパスワードの携帯電話機への送付を依頼する。
認証システムは、出入管理システムからワンタイムパスワードの送付の依頼を受けると、ワンタイムパスワードを生成し、該当する携帯電話機の不揮発メモリに生成したワンタイムパスワードを記憶するように携帯電話機に送付する。
また、認証システムは、端末のログインファイルに生成したワンタイムパスワードを送付する。
このようにすることにより、端末が配置されている部屋に正規に入室した人だけに1回だけ端末のログインに使用できるパスワードが人に見聞きされずに端末に入力されるので、端末の操作が許されない人が近くにいる状況で端末が操作されることがなく、情報処理システムのセキュリティが確保できる。
なお、インターネット接続サービスを提供している携帯電話網として、日本国内ではNTTドコモ社が提供しているi−mode(登録商標)、KDDIグループが提供しているEZweb(登録商標)、ボーダフォングループが提供しているVodafone.live(登録商標)などがあるが、これらに限るものではない。
また、非接触ICカードとして、代表的にはソニー社が開発したFelica(登録商標)技術に基づいたFelicaチップがあるが、これに限るものではない。
次に、具体例を挙げてこの発明に係わるセキュリティシステムを説明する。この具体例においては、インターネット接続サービスを提供している携帯電話網としてi−mode(登録商標)、非接触ICカードとしてFelicaチップを例に挙げる。図1は、この発明の実施の形態に係わるセキュリティシステムが適用されている情報処理システムの構成図である。図2は、実施の形態に係わる端末が置かれている部屋の様子を示す図である。図3は、実施の形態に係わる携帯電話機の機能ブロック図である。図4は、実施の形態に係わる認証サーバーの機能ブロック図である。図5は、実施の形態に係わる出入管理サーバーの機能ブロック図である。
この実施の形態に関わるセキュリティシステム1が適用される情報処理システム2は、図1に示すように、イントラネット3上に構築されたクライアント−サーバー型システムである。この情報処理システム2は、イントラネット3にHUB4により分岐されて接続されている端末としてのクライアントPC5a、5bとクライアントPC5a、5bからのサービスリクエストに基づいて情報を処理するサーバー6とから構築されている。
また、クライアントPC5a、5bは、図2に示すように、部屋7内に配置され、部屋7の出入口8には扉9が配設されている。さらに、扉9は、電気錠10により旋解錠され、出入口8の外内には、それぞれ入用カードリーダー11および出用カードリーダー12が設置されている。
そして、セキュリティシステム1は、インターネット接続サービスが提供される携帯電話網15に対応し、図3に示すように、不揮発メモリ16および無線通信チップ17から構成される非接触ICカードとしてのFelicaチップ18を内蔵する携帯電話機19、インターネット21に接続されたイントラネット3に接続され、そのイントラネット3上に構築されている情報処理システム2のクライアントPC5a、5bの操作を許可された人にログインファイルで必要とするパスワードを生成して発行する認証システム22、そのイントラネット3に接続され、クライアントPC5a、5bが置かれている部屋7の出入を管理する出入管理システム23を備える。
携帯電話機19は、図3に示すように、i−mode(登録商標)に対応するi−アプリ25とFelicaチップ18を具備する。そして、Felicaチップ18は、データが記憶される不揮発メモリ16とカードリーダーと無線通信する無線通信チップ17を備える。
携帯電話網15は、インターネット21とiモードサーバー27を介して接続されている。また、イントラネット3は、ファイアウォールマシン28に構築されたファイアウォールを介してインターネット21に接続されている。
認証システム22は、図1に示すように、ユーザ毎に使用が許可されているクライアントPC5a、5bの使用権限データが格納される認証データベース30、出入管理システム23からユーザが入室した部屋IDおよびユーザIDを添付して送られてきたパスワード発行要求に対応して部屋IDで特定される部屋7に配置されているクライアントPC5a、5bを特定し、そのクライアントPC5a、5bの中からユーザIDで特定されるユーザが操作を許可されているクライアントPC5a、5bを選択する認証サーバー31、クライアントPC5a、5bにそれぞれ接続されているPC用カードリーダー32を備える。
認証サーバー31は、Felica対応サーバーであり、イントラネット3に接続されている。そして、認証サーバー31は、図4に示すように、出入管理システム23からユーザが入室した部屋IDおよびユーザIDを添付して送られてきたパスワード発行要求に対応して部屋IDで特定される部屋に配置されているクライアントPC5a、5bを特定するクライアント特定手段35、特定されたクライアントPC5a、5bの中からユーザIDで特定されるユーザが操作を許可されているクライアントPC5a、5bを選択するクライアント選択手段36、選択されたクライアントPC5a、5bがあるときワンタイムパスワードを生成するパスワード生成手段37、ユーザIDが記憶されているFelicaチップ18と選択されたクライアントPC5a、5bに生成したワンタイムパスワードを発行するパスワード発行手段38を有している。
出入管理システム23は、図1に示すように、扉9の旋解錠する電気錠10、Felicaチップ18からデータを読み取る入用カードリーダー11および出用カードリーダー12、部屋7毎に通行が許可されている人のユーザIDが通行権限データとして格納されている通行管理データベース41、部屋7の出入履歴が格納されている通行履歴データベース42、入用カードリーダー11または出用カードリーダー12から送信されるユーザIDにより通行権限データを検索して出入口8の通行の可否を判断し、通行が可の場合、電気錠10を解錠し、且つ、月日時、ユーザIDおよび部屋IDを通行履歴として通行履歴データベース42に格納し、部屋IDとユーザIDとを添付してパスワード発行要求を認証サーバー31に送る出入管理サーバー43を備える。
入用カードリーダー11および出用カードリーダー12は、Felicaチップ18との間で通信を行い、不揮発メモリ16に記憶されているユーザIDを読み取り、出入管理サーバー43に送る。
出入管理サーバー43は、図5に示すように、入用カードリーダー11または出用カードリーダー12から送られてくるユーザIDにより通行権限データを検索して出入口8の通行の可否を判断する通行可否判断手段45、通行が可と判断された場合、電気錠10を解錠する旋解錠手段46、月日時、ユーザIDおよび部屋IDを通行履歴として通行履歴データベース42に格納する通行履歴格納手段47、部屋IDとユーザIDとを添付してパスワード発行要求を認証サーバー31に送るパスワード要求手段48を有する。
次に、ユーザがこの発明のセキュリティシステム1を通過してクライアントPC5aを操作できるまでの手順を図6を参照して説明する。図6は、ユーザがこの発明のセキュリティシステム1を通過してクライアントPC5aを操作できるまでの手順を示すフローチャートである。なお、このユーザは、部屋7に入室することとクライアントPC5aの操作が許可されている。
S101で、ユーザは操作を希望するクライアントPC5aが配置されている部屋7の入用カードリーダー11に携帯電話機19のFelicaチップ18が面している面(以下、Felicaチップ面と称す。)をかざすことにより、入用カードリーダー11がユーザIDを読み取り、出入管理サーバー43に送信される。
S102で、出入管理サーバー43は、受け取ったユーザIDにより通行権限データを検索し、合致するデータの有無を判断する。合致するデータがあるとき、S103へ進み、合致するデータがないとき、S101へ戻る。このユーザは部屋7に入室する権限が与えられているので、通行権限データに合致するデータがある。
S103で、出入管理サーバー43は、入用カードリーダー11が設置されている扉9の電気錠10を解錠する。電気錠10は、一定時間経過後自動的に旋錠されるが、この間にユーザが部屋7に入室できる。
S104で、出入管理サーバー43は、解錠された月日時、ユーザID、部屋IDおよび入室を通行履歴データとして通行履歴データベース42に格納する。
S105で、出入管理サーバー43は、ユーザIDおよび部屋IDを添付したパスワード発行要求を認証サーバー31に送信する。
S106で、認証サーバー31は、ユーザIDと部屋IDとにより使用権限データを検索する。
S107で、認証サーバー31は、ユーザがその部屋7に置かれているクライアントPC5a、5bの有無を判断する。操作が許可されているクライアントPC5a、5bがあるときS108へ進み、クライアントPC5a、5bが無いとき手順を終了する。
S108で、認証サーバー31は、ワンタイムパスワードを生成する。
S109で、認証サーバー31は、ユーザが所持している携帯電話機19にワンタイムパスワードを配信する。
S110で、携帯電話機19のiアプリ25は、配信されてきたワンタイムパスワードをFelicaチップ18に書き込む。
S111で、認証サーバー31は、ユーザが使用を許可されているクライアントPC5aにワンタイムパスワードを送信する。
S112で、ユーザが使用を許可されているクライアントPC5aは、送信されてきたワンタイムパスワードでログインファイルを書き換える。
S113で、ユーザはクライアントPC5a、5bに接続されているPC用カードリーダー32に所持している携帯電話機19のFelicaチップ面をかざすことにより、PC用カードリーダー32がワンタイムパスワードを読み取り、クライアントPC5aに送信する。
S114で、クライアントPC5aのログインファイルは、ログインファイルに書き込まれているワンタイムパスワードがPC用カードリーダー32から送られてきたワンタイムパスワードに一致するか否かを判断する。一致するときクライアントPC5aをログインする。一致しないときS114を繰り返す。
このようにして部屋7への入室が許可され、部屋7内に配置されているクライアントPC5aの操作が許されているユーザは情報処理システム2にアクセスすることができる。
次に、ユーザがクライアントPC5aをログオフしてから退室するまでの手順を図7を参照して説明する。
S201で、ユーザは部屋7の出用カードリーダー12に所持する携帯電話機19のFelicaチップ面をかざすことにより、出用カードリーダー12がユーザIDを読み取り、出入管理サーバー43に送信される。
S202で、出入管理サーバー43は、受け取ったユーザIDにより通行権限データを検索し、合致するデータの有無を判断する。合致するデータがあるとき、S203へ進み、合致するデータがないとき、S201へ戻る。このユーザは部屋7に入室する権限が与えられているので、通行権限データに合致するデータがある。
S203で、出入管理サーバー43は、ユーザIDにより通行履歴データを検索し、入室したデータの有無を判断する。入室したデータがあるときはS204へ進み、入室したデータが無いときはS201へ戻る。このユーザは部屋7に正規に入室しているので通行履歴データに入室したデータが残っている。
S204で、出入管理サーバー43は、電気錠10を解錠し、ユーザが退室する。
S205で、出入管理サーバー43は、解錠された月日時、ユーザID、部屋IDおよび退室を通行履歴データとして通行履歴データベース42に格納する。
S206で、出入管理サーバー43は、ユーザIDおよび部屋IDを添付したパスワード消去要求を認証サーバー31に送信する。
S207で、認証サーバー31は、ユーザIDと部屋IDとにより使用権限データを検索する。
S208で、認証サーバー31は、ユーザIDと部屋IDとに対応するクライアントPC5a、5bの有無を判断する。クライアントPC5a、5bがあるときS209へ進み、クライアントPC5a、5bが無いとき手順を終了する。
S209で、認証サーバー31は、ユーザが使用を許可されているクライアントPC5aにワンタイムパスワードの消去を指示する。
S210で、消去の指示を受けたクライアントPC5aは、ログインファイルのワンタイムパスワードを消去する。
このようにして正規に入室したユーザは退室することができるが、不正規な入室を行った人は退室できない。また、ユーザの退室にともなってワンタイムパスワードが消去されるので、不正規に入室してFelicaチップ18に残っているワンタイムパスワードを使用してもクライアントPC5aにログインすることはできない。
このセキュリティシステム1は、入室の許可を受けるためにFelicaチップ18を入用カードリーダー11にかざす都度異なるワンタイムパスワードが認識サーバー31から直接Felicaチップ18に送られて記憶されるので、人の目に触れることがない。
また、入室の許可を受けるためにFelicaチップ18を入用カードリーダー11にかざす都度異なるワンタイムパスワードが認識サーバー31から直接Felicaチップ18に送られて記憶されるので、ユーザと一緒に入室しても、その携帯電話機19をPC用カードリーダー32にかざさないとクライアントPC5a、5bをログインできず、第3者単独でクライアントPC5a、5bを操作することができない。
また、クライアントPC5a、5bをログインするときにパスワードをキーボード入力する必要がなく、クライアントPC5a、5bに接続されたPC用カードリーダー32にFelicaチップ18をかざすだけでいいので、パスワードを忘れたり、入力をミスしたりすることが防げるとともに利便性が高い。
また、Felicaチップ18に送られて記憶されたパスワードは、ユーザがログアウトした時点で無効にされるので、不正に入室した人が残っていてクライアントPC5a、5bを再度ログインすることは防げる。
また、今や生活に不可欠とされる携帯電話機に対してパスワードが通知されるので、ユーザ自身も紛失や盗難への危機感が高いため、紛失後第3者が拾得して不正に利用することが困難になる。
この発明の実施の形態に係わるセキュリティシステムが適用されている情報処理システムの構成図である。 実施の形態に係わる端末が置かれている部屋の様子を示す図である。 実施の形態に係わる携帯電話機の機能ブロック図である。 実施の形態に係わる認証サーバーの機能ブロック図である。 実施の形態に係わる出入管理サーバーの機能ブロック図である。 ユーザがこの発明のセキュリティシステムを通過してクライアントPCを操作できるまでの手順を示すフローチャートである。 ユーザがクライアントPCをログオフして退室するまでの手順を示すフローチャートである。
符号の説明
1 セキュリティシステム、2 情報処理システム、3 イントラネット、4 HUB、5 クライアントPC、6 サーバー、7 部屋、8 出入口、9 扉、10 電気錠、11 入用カードリーダー、12 出用カードリーダー、15 携帯電話網、16 不揮発メモリ、17 無線通信チップ、18 Felicaチップ、19 携帯電話機、21 インターネット、22 認証システム、23 出入管理システム、25 iアプリ、27 iモードサーバー、28 ファイアウォールマシン、30 認証データベース、31 認証サーバー、32 PC用カードリーダー、35 クライアント特定手段、36 クライアント選択手段、37 パスワード生成手段、38 パスワード発行手段、41 通行管理データベース、42 通行履歴データベース、43 出入管理サーバー、45 通行可否判断手段、46 旋解錠手段、47 通行履歴格納手段、48 パスワード要求手段。

Claims (2)

  1. インターネット接続サービスが提供される携帯電話網に対応し、不揮発メモリおよび無線通信チップから構成される非接触ICカードを内蔵する携帯電話機と、
    インターネットに接続されたイントラネットに接続され、該イントラネット上に構築されている情報処理システムの端末の操作が許可された人にログインファイルで必要とするパスワードを生成して発行する認証サーバーと、
    該イントラネットに接続され、上記端末が置かれている部屋の出入を管理する出入管理サーバーと、
    上記端末と上記出入管理サーバーと個々に接続され、上記無線通信チップと通信を行って上記不揮発メモリに記憶されているデータを読み込むカードリーダーと、
    を備え、
    上記出入管理サーバーは、上記不揮発メモリに記憶されていて上記カードリーダーにより読み込まれた個人識別情報に基づいて上記部屋への入室を許可したとき、上記個人識別情報と該部屋を特定する情報とを上記認証サーバーに送り、
    上記認証サーバーは、上記携帯電話網を経由して上記不揮発メモリに上記パスワードを送るとともに、上記個人識別情報と該部屋を特定する情報とに基づく端末に上記パスワードを送り、
    上記端末は、上記不揮発メモリに記憶され、上記カードリーダーにより読み込まれたパスワードに基づいてログイン操作が行われることを特徴とするセキュリティシステム。
  2. 上記パスワードは、ワンタイムパスワードであることを特徴とする請求項1に記載するセキュリティシステム。
JP2005221341A 2005-07-29 2005-07-29 セキュリティシステム Active JP4651016B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005221341A JP4651016B2 (ja) 2005-07-29 2005-07-29 セキュリティシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005221341A JP4651016B2 (ja) 2005-07-29 2005-07-29 セキュリティシステム

Publications (2)

Publication Number Publication Date
JP2007034974A JP2007034974A (ja) 2007-02-08
JP4651016B2 true JP4651016B2 (ja) 2011-03-16

Family

ID=37794113

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005221341A Active JP4651016B2 (ja) 2005-07-29 2005-07-29 セキュリティシステム

Country Status (1)

Country Link
JP (1) JP4651016B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4878309B2 (ja) * 2007-02-21 2012-02-15 株式会社小松製作所 作業機械の始動ロックシステム
JP5340752B2 (ja) * 2009-01-14 2013-11-13 株式会社インテリボイス セキュリティシステム
JP5354665B2 (ja) * 2009-06-01 2013-11-27 キヤノンマーケティングジャパン株式会社 画像形成装置、認証システムと認証方法およびプログラム
JP5544803B2 (ja) * 2009-09-25 2014-07-09 富士ゼロックス株式会社 認証システム、認証処理装置、統合認証システム、及びプログラム
CN103679887B (zh) * 2013-12-02 2016-08-24 大连智慧城科技有限公司 网络门禁身份识别系统和方法
CN103679886B (zh) * 2013-12-02 2016-04-20 大连智慧城科技有限公司 互联网门禁系统
JP2016207127A (ja) * 2015-04-28 2016-12-08 山田 秀雄 児童生徒登下校受付機構成機能によりicカード格納情報にてログインする教科書教材セキュリテイ情報配通信ネットワーク
JP6868819B2 (ja) * 2017-04-21 2021-05-12 パナソニックIpマネジメント株式会社 通信システム、総合通信システム、中継システム、受信システム、通信方法、及びプログラム
CN110400405B (zh) 2019-07-29 2021-10-26 北京小米移动软件有限公司 一种控制门禁的方法、装置及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259878A (ja) * 1999-03-04 2000-09-22 Toshiba Corp 入退室管理方法及び入退室管理システム
JP2001216547A (ja) * 2000-02-02 2001-08-10 Fujitsu Fip Corp セキュリティ方法及びその方法を利用するセキュリティシステム並びにセキュリティプログラムを記録した記録媒体
JP2002197500A (ja) * 2000-12-26 2002-07-12 Hitachi Information Technology Co Ltd セキュリティ方法およびシステム
WO2003021457A1 (fr) * 2001-09-03 2003-03-13 Kabushiki Kaisha Eighting Procede d'authentification d'un individu
JP2004127142A (ja) * 2002-10-07 2004-04-22 Hitachi Ltd 認証方法及びシステム並びにそれを利用した入退場管理方法及びシステム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259878A (ja) * 1999-03-04 2000-09-22 Toshiba Corp 入退室管理方法及び入退室管理システム
JP2001216547A (ja) * 2000-02-02 2001-08-10 Fujitsu Fip Corp セキュリティ方法及びその方法を利用するセキュリティシステム並びにセキュリティプログラムを記録した記録媒体
JP2002197500A (ja) * 2000-12-26 2002-07-12 Hitachi Information Technology Co Ltd セキュリティ方法およびシステム
WO2003021457A1 (fr) * 2001-09-03 2003-03-13 Kabushiki Kaisha Eighting Procede d'authentification d'un individu
JP2004127142A (ja) * 2002-10-07 2004-04-22 Hitachi Ltd 認証方法及びシステム並びにそれを利用した入退場管理方法及びシステム

Also Published As

Publication number Publication date
JP2007034974A (ja) 2007-02-08

Similar Documents

Publication Publication Date Title
JP4651016B2 (ja) セキュリティシステム
US10755507B2 (en) Systems and methods for multifactor physical authentication
EP2515497B1 (en) Method for performing authentication in a distributed authentication system and authentication system
US6747564B1 (en) Security guarantee method and system
US11164413B2 (en) Access control system with secure pass-through
EP1603003A1 (en) Flexible method of user authentication
CN110178160B (zh) 具有可信第三方的访问控制系统
JP5127429B2 (ja) 入場制限システム及び中継装置
US20050048951A1 (en) Method and system for alternative access using mobile electronic devices
JP2006072446A (ja) 入退室時の利用者認証による電子機器の電源制御システム
JP2009020650A (ja) 個人認証方法および個人認証システム
JP2009181561A (ja) 生体認証を用いたセキュリティ管理システム
CN109859350B (zh) 一种远程授权的指纹自助录入方法及酒店自助入住方法
KR102108347B1 (ko) 일회용 비밀번호를 이용한 도어락 잠금해제 방법 및 장치와 그 시스템
JP2004355318A (ja) コンピュータ利用管理システム、コンピュータ利用管理方法、視聴覚機器利用管理システムおよび視聴覚機器利用管理方法
CN110766850B (zh) 访客信息管理方法、门禁系统、服务器及存储介质
JP4698481B2 (ja) 作業者管理方法、これに用いる情報処理装置及び作業者端末、プログラム
JP2019138027A (ja) 保管庫管理装置
JP2005139644A (ja) 鍵情報配信システム
US20050071673A1 (en) Method and system for secure authentication using mobile electronic devices
JP3835132B2 (ja) セキュリティシステム
JP4600096B2 (ja) 入室管理プログラム、入室管理方法、及び入室管理装置
JP2007172039A (ja) ユーザの位置情報を利用したログイン管理システム及び方法
JP2007308873A (ja) 入室管理システム
JP5094440B2 (ja) システム管理装置、およびセキュリティシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071101

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101210

R150 Certificate of patent or registration of utility model

Ref document number: 4651016

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250