JP4661003B2 - Security system and security method - Google Patents

Security system and security method Download PDF

Info

Publication number
JP4661003B2
JP4661003B2 JP2001243839A JP2001243839A JP4661003B2 JP 4661003 B2 JP4661003 B2 JP 4661003B2 JP 2001243839 A JP2001243839 A JP 2001243839A JP 2001243839 A JP2001243839 A JP 2001243839A JP 4661003 B2 JP4661003 B2 JP 4661003B2
Authority
JP
Japan
Prior art keywords
security
mobile device
position information
electronic lock
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001243839A
Other languages
Japanese (ja)
Other versions
JP2003056227A (en
Inventor
敬 岩月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2001243839A priority Critical patent/JP4661003B2/en
Publication of JP2003056227A publication Critical patent/JP2003056227A/en
Application granted granted Critical
Publication of JP4661003B2 publication Critical patent/JP4661003B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、カードパス、キー入力、或いは人体的特徴により電子錠の開閉を行なうセキュリティシステムに関するものである。
【0002】
【従来の技術】
従来、オフィス等の金庫、重要書類の入った部屋或いは個人宅など(以下「セキュリティ領域」という)は中に入れる人を限定するために入り口にカード読取り、キー入力或いは人体的特徴から個人を特定するID番号抽出部を備え、カードパス、キー入力或いは人体的特徴を認識することによりドアの鍵が開くようにし、予め登録したカードを持っているもの、ID番号、パスワード等を知っているもの、或いは人体的特徴を予め登録したものだけが入室できる仕組みになっている。
【0003】
【発明が解決しようとする課題】
しかしながら、カードによるセキュリティ管理の方法では偽造されたカードによりセキュリティ領域に侵入されてしまう問題があり、また、キー入力によるセキュリティ管理方法ではキーを盗用されセキュリティ領域に侵入されてしまう問題があり、また、人体的特徴によるセキュリティ管理では、認識性能を向上しても誤認識率を0%とすることはできないため誤認識によりセキュリティ領域に侵入されてしまうという問題があった。
【0004】
【課題を解決するための手段】
本発明の実施例によれば、本発明は、前述の課題を解決するため次の構成を採用する。
【0005】
すなわち、本発明は、セキュリティ領域のドアをロックする電子錠とID番号を抽出するID番号抽出部を具備し、前記ID番号抽出部により抽出されたID番号により電子錠をロックまたは解除するセキュリティシステムにおいて、入室許可者が携帯し現在位置情報が抽出可能で携帯網に接続可能な携帯機器と、入室許可者のID番号と当該ID番号に対応する入室許可者の携帯機器の番号と入室が許可されるセキュリティ領域近傍の位置情報を予め保持する管理データベースと、ID番号抽出部により抽出したID番号に対応した携帯機器番号を管理データベースより検索し、携帯網により当該携帯機器番号の携帯機器から現在位置情報を取得し、当該携帯機器番号の携帯機器の現在位置情報と管理データベースに格納した前記セキュリティ領域近傍の位置情報を比較し入室許可者を認証する認証サーバから構成される。
【0006】
【発明の実施の形態】
以下、本発明の実施の形態を図面を用いて説明する。なお図面に共通する要素には同一の符号を付す。
【0007】
((実施形態1))
(構成)
図1は本発明実施形態1のセキュリティシステムのシステム構成図である。このセキュリティシステムは、セキュリティ管理をしたい、例えば一戸建ての家屋のセキュリティ領域1、ドア近傍に設置される電子錠2、カード読取り、キー入力或いは個人認証を行なうID番号抽出部3、電子錠制御部4、入室者が携帯する携帯電話5、現在位置情報を取得するGPS受信部6、認証サービスを行なう認証サービス会社7、認証を行なう認証サーバ8、ID番号等を格納した管理データベース9、警備会社10、携帯電話の回線網である携帯網11、インターネット12から構成される。そして電子錠制御部4、認証サーバ8がそれぞれインターネット12に接続され、GPS受信部6が携帯電話5に接続され、携帯電話5及び認証サーバ8が携帯網11に接続されている。
【0008】
電子鍵2はセキュリティ領域1のドア近傍に設置される電子鍵であり、ID番号抽出部3は入室者に発行されたカードの磁気ストライプ等に記憶されたID番号をリードするカードリーダ、キー入力を行なうテンキー等、或いは人体的特徴から個人を特定し個人のID番号を抽出するID番号抽出部である。電子錠制御部4は認証サーバ8からの認証結果に基づき電子錠を制御する制御部であり、認証サーバ8は図2に示したように予めID番号、電話番号、セキュリティ領域1近傍の位置情報が登録された管理データベースの情報を元に、ID番号と携帯電話の位置情報とセキュリティ領域1近傍の位置情報から入室許可をしてよいかの認証を行ない、認証結果を電子錠制御部4に送付するか、或いは入室許可できない場合は不正に入室しようとしているとして警備会社へ通報するサーバである。
【0009】
なお、管理データベース9の構成としてID番号毎に対応するセキュリティ領域1近傍の位置情報を持つのではなく、図3に示したように、ID番号毎にはセキュリティ領域1の管理番号のみ格納し、別ファイルとしてセキュリティ領域1の管理番号とセキュリティ領域1近傍の位置情報を持つ形態とすることによりデータ容量を少なくすることができる。
【0010】
(動作)
次に本発明実施例のセキュリティ電子錠システムの動作について図4を用いて説明する。まず、入室希望者が予め登録したカードをセキュリティ領域1の入り口近傍に設置されたID番号抽出部3によりカードパスを行ないカードに記録されているカード毎のID番号を抽出、或いはテンキー等によるID番号等の入力、或いは入室希望者が予め人体的特徴とID番号を登録して置き、入室する際に、人体的特徴により個人認証を行ない個人に対応するID番号を抽出する。(ステップS1)
【0011】
次に、電子錠制御部4は当該ID番号が入室許可者として予め登録されたID番号があるかどうかを検索する。(ステップS2)
【0012】
ステップS2にて予め登録されたID番号かどうかを検索する毎に検索回数Maをカウントし、この検索回数Ma及び後述の接続回数Mbに応じた使用料金を一定期間保持する。
【0013】
前記ID番号が入室許可者として予め登録されたID番号であると電子錠制御部4が判断した場合には、前記ID番号を認証サービス会社7の認証サーバ8に送信する。(ステップS3)
【0014】
一方、前記ID番号が入室許可者として予め登録されたID番号でないと電子錠制御部4が判断した場合、或いは個人認証できない場合には、電子錠制御部4は、電子錠2を開けず、ブザー、スピーカ、或いは表示器等によりアラームを出力する。(ステップS4)
【0015】
ステップS3にて前記ID番号が認証サーバ8に送信されて来ると、認証サーバ8は、図2の管理データベースまたは図3の第1データベースから前記ID番号に対応する予め登録された電話番号を検索し(ステップ5)、対応する電話番号が検索された場合は当該電話番号の携帯電話に携帯網11を経由して位置情報送信要求を送信する。(ステップS6)
【0016】
ステップS5にて前記電話番号の携帯電話に携帯網11を経由して位置情報送信要求を送信する毎に接続回数Mbをカウントし、前記検索回数Maと前記接続回数Mbに応じた使用料金を一定期間保持する。ここで、検索回数Ma、接続回数Mbとを分けてカウントする理由は、携帯電話への接続には別途接続料金が必要であるため、検索回数Maと接続回数Mbを分けてカウントし、それぞれのカウント数に応じた料金をセキュリティサービス申込者に請求する必要があるためである。前記料金の請求方法は、予めセキュリティサービス申込者への電子メール等の送付先を認証サーバに登録して置き、一定期間認証サーバ8に保持した前記使用料金情報を前記メール送付先に自動送信することもできる。
【0017】
一方、前記ID番号に対応する電話番号がない場合は、図示していないが、電子錠制御部4に該当なしの旨の情報を送信し、受信した電子錠制御部4は前記ステップS4のエラー処理を行なう。
【0018】
前記電話番号に対応した携帯電話5はステップS6で送信される位置情報送信要求に応じ、携帯電話の現在位置をGPS受信部6にて計測し(ステップS7)、認証サーバ8に現在位置を送信する。(ステップS8)
【0019】
ここで、GPS(Global Positioning System:汎地球測位システム)は衛星航法システムとして知られており、地上において数メートルから数十メートル程度の誤差で測位が可能なため、道路案内を目的とするカー・ナビゲーション・システム等における測位方式として広く利用されているものである。このGPSでは、3ないし4個の衛星により緯度、経度、4個以上の衛星により高度の現在位置を測位できる。
【0020】
ステップ7にて前記電話番号に対応した携帯電話5に位置情報送信要求を送信した後、一定時間経過しても携帯電話5からの応答がない場合は、認証サーバ8は、電子錠制御部4に対し、携帯電話5からの応答なしの旨のメッセージを送信し、電子錠制御部4は携帯電話5からの応答なしのメッセージを受信すると図示しないブザー、スピーカ或いは表示器等に携帯電話の電源をオンし忘れていないか、或いはGPS受信部6を接続し忘れていないかの警告を出力する。
【0021】
ステップ8にて携帯電話5の現在位置が認証サーバ8に送信されると、認証サーバ8は図2または図3の管理データベース9からID番号或いは電話番号に対応したセキュリティ領域1近傍の位置情報を抽出し、携帯電話の現在位置との比較を行ない、近傍であるかどうかの判定を行なう。ここで、図3の管理データベース9の場合は、ID番号或いは電話番号に対応したセキュリティ領域管理番号を第1データベースより抽出し、第2データベースから当該セキュリティ領域管理番号に対応したセキュリティ領域1近傍の位置情報を抽出し、携帯電話の現在位置との比較を行ない、近傍であるかどうかの判定を行なう。(ステップ9)
【0022】
セキュリティ領域1近傍の位置が携帯電話の現在位置と近傍であった場合、認証OKの結果を電子錠制御部4に送信する。(ステップ10)
【0023】
ここで、近傍であるかどうかの判定方法としては、予めセキュリティ領域1近傍の位置として緯度N0、経度E0、高度H0とし、携帯電話5からの現在位置情報が経度N1、緯度E1、高度H1であったとすると、緯度、経度、高度のそれぞれ差がいずれも予め決めた閾値αn、αe、αh以内であれば、近傍と判断し、1つが閾値αn、αe、αhより大きい場合は近傍でないと判断する。すなわち|N0−N1|<αnかつ|E0−E1|<αeかつ|H0−H1|<αhのときは近傍と判断し、|N0−N1|≧αnまたは|E0−E1|≧αeまたは|H0−H1|≧αhのときは近傍でないと判断する。一戸建ての家屋の位置を確認する場合は高度の差を無視し、緯度、経度のみで近傍であるどうかの判断を行なうことが可能であるが、2階建て以上のアパート、マンション等の場合は高度情報も重要な情報となるため高度も考慮する必要がる。
【0024】
そして、認証OKの結果を受信した電子錠制御部4は図示しないブザー、スピーカ或いは表示器等に認証OKの出力を行ない、電子錠2を開く。(ステップS11)
【0025】
一方、セキュリティ領域1近傍の位置と携帯電話5の位置が近傍でない場合、カードの盗用或いは偽造、ID番号等の盗用、個人認証の誤認識等による不正なアクセスをしたと判断し、警備会社10に不正なアクセスがあった旨及びセキュリティ領域1の場所等の情報を送信する。(ステップ12)
【0026】
このとき、図示しないセキュリティ領域1近傍に備え付けたカメラ等により、アクセスしたものの画像を取得し電子錠制御部4内のメモリ等に格納して置く。
この画像データは不正アクセスしたものの特定に利用する。
【0027】
以上、本発明実施形態1では電子錠制御部4がセキュリティ領域1内にある構成として説明したが、電子錠制御部4を認証サーバ8内に配置し、認証サーバ8により電子鍵2を遠隔制御する構成とすることも可能である。この場合、認証サーバ8から各電子錠に対し、インターネット12を経由して電子錠のロックまたは解除コマンドを送付するので高いセキュリティ性を有した通信を行なう必要がある。
【0028】
また、特定のキー入力にて入室するセキュリティ管理システムでは、管理データベース9がID番号は同一であるが、異なる複数の電話番号、異なる複数のセキュリティ領域1近傍の位置情報が存在する構成となり、この場合は、キー入力されたID番号等に一致する電話番号、セキュリティ領域1近傍の位置情報を全て検索し、いずれかの一対の位置情報が一致すれば入室許可を行なう制御となる。
【0029】
(効果)
以上詳細に述べたように本発明実施形態1のセキュリティシステムによれば、一戸建ての家屋、アパート、マンション等の比較的GPS電波が届く範囲におけるセキュリティ領域の管理を比較的安価な磁気カード、テンキー等による入力でも確実なものとすることができ、或いは人体的特徴による個人認識によるセキュリティ領域の管理をより確実なものとすることができ、認証サービスビジネスとして、入室アクセス回数に基づき容易に自動課金を行なうことができる。また、高感度のGPS受信器を使用すればビル内、ビル間のGPS電波が届き難い場所においても、同様の効果を得ることができる。
【0030】
((実施形態2))
ビル内等においてはGPS電波が届き難く、高価な高感度のGPS受信器等を使用する必要があり、また、高感度のGPS受信器等を使用してもGPS電波が届かない場合があり、この場合、入室ができなくなるため、実施形態2のセキュリティシステムでは、以下の構成を採用する。
【0031】
(構成)
図5は本発明実施形態2のセキュリティシステムのシステム構成図である。このセキュリティシステムは、セキュリティ管理をしたい、例えばビル内のオフィス等のセキュリティ領域1、ドア近傍に設置される電子錠2、カード読取り、キー入力或いは個人認証を行なうID番号抽出部3、電子錠制御部4、GPS電波を受信するために屋外に設置されたGPSアンテナ20、入室者が携帯する携帯電話5、現在位置情報を取得するGPS受信部6、認証サービスを行なう認証サービス会社7、認証を行なう認証サーバ8、ID番号等を格納した管理データベース9、警備会社10、携帯電話の回線網である携帯網11、インターネット12から構成される。そして電子錠制御部4、認証サーバ8がそれぞれインターネット12に接続され、GPS受信部6が携帯電話5に接続され、携帯電話5及び認証サーバ8が携帯網11に接続されている。
【0032】
電子鍵2はセキュリティ領域1のドア近傍に設置される電子鍵であり、ID番号抽出部3は入室者に発行されたカードの磁気ストライプ等に記憶されたID番号をリードするカードリーダ、キー入力を行なうテンキー等、或いは人体的特徴から個人を特定し個人のID番号を抽出するID番号抽出部であり、セキュリティ領域1のフロアの屋外に設置したGPSアンテナ20よりID番号抽出部3近傍にGPS電波を導波管、同軸ケーブル等により導波伝送するよう接続され、ID番号抽出部3近傍にGPS電波を出力する。通常ビル内ではGPS電波が届かず位置情報を受信できない場合があるが、以上にような構成とすることにより、ビル等の概略の位置情報としてのGPS電波を携帯電話5に接続されたGPS受信部6に送信することができる。電子錠制御部4は認証サーバ8からの認証結果に基づき電子錠を制御する制御部であり、図2に示したように予めID番号、電話番号、セキュリティ領域1近傍の位置情報が登録された管理データベース9の情報を元に、ID番号と携帯電話の位置情報とセキュリティ領域1近傍の位置情報から入室許可をしてよいかの認証を行ない、認証結果を電子錠制御部4に送付するか、入室許可できない場合は不正に入室しようとしているとして警備会社へ通報するサーバである。
【0033】
なお、管理データベース9の構成としてID番号毎に対応するセキュリティ領域1近傍の位置情報を持つのではなく、図3に示したようにID番号毎にはセキュリティ領域1の管理番号のみ格納し、別データとしてセキュリティ領域1の管理番号とセキュリティ領域1近傍の情報を持つ形態とすることによりデータ容量を少なくすることができる。
【0034】
(動作)
次に本発明実施形態2のセキュリティ電子錠システムの動作について実施形態1と同様に図4を用いて説明する。まず、入室希望者が予め登録したカードをセキュリティ領域1の入り口近傍に設置されたID番号抽出部3によりカードパスを行ない、カードに書き込まれているカード毎のID番号を抽出、或いはテンキー等によるID番号等の入力、或いは入室希望者が予め人体的特徴とID番号を登録して置き、入室する際に、人体的特徴により個人認証を行ない個人に対応するID番号を抽出する。(ステップS1)
【0035】
次に、電子錠制御部4は当該ID番号が入室許可者として予め登録されたID番号があるかどうかを検索する。(ステップS2)
【0036】
ステップS2にて予め登録されたID番号かどうかを検索する毎に検索回数Maをカウントし、この検索回数Ma及び後述の接続回数Mbに応じた使用料金を一定期間保持する。
【0037】
前記ID番号が入室許可者として予め登録されたID番号であると電子錠制御部4が判断した場合には、前記ID番号を認証サービス会社7の認証サーバ8に送信する。(ステップS3)
【0038】
一方、前記ID番号が入室許可者として予め登録されたID番号でないと電子錠制御部4が判断した場合には、電子錠制御部4は、電子錠2を開けず、ブザー、スピーカ、表示器等によりアラームを出力する。(ステップS4)
【0039】
ステップS3にて前記ID番号が認証サーバ8に送信されて来ると、認証サーバ8は、図2の管理データベースまたは図3の第1データベースから前記ID番号に対応する予め登録された電話番号を検索し(ステップ5)、対応する電話番号が検索された場合は当該電話番号の携帯電話に携帯網11を経由して位置情報送信要求を送信する。(ステップS6)
【0040】
ステップS5にて前記電話番号の携帯電話に携帯網11を経由して位置情報送信要求を送信する毎に接続回数Mbをカウントし、前記検索回数Maと前記接続回数Mbに応じた使用料金を一定期間保持する。ここで、検索回数Ma、接続回数Mbとを分けてカウントする理由は、携帯電話への接続には別途接続料金が必要であるため、検索回数Maと接続回数Mbを分けてカウントし、それぞれのカウント数に応じた料金をセキュリティサービス申込者に請求する必要があるためである。前記料金の請求方法は、予めセキュリティサービス申込者への電子メール等の送付先を認証サーバに登録して置き、一定期間認証サーバ8に保持した前記使用料金情報を前記メール送付先に自動送信することもできる。
【0041】
一方、前記ID番号に対応する、予め登録された電話番号がない場合は、図示していないが、電子錠制御部4に該当なしの旨の情報を送信し、受信した電子錠制御部4は前記ステップS4のエラー処理を行なう。
【0042】
前記電話番号に対応した携帯電話5はステップS6で送信される位置情報送信要求に応じ、携帯電話5の現在位置をGPS受信部6にて計測し(ステップS7)、認証サーバ8に現在位置を送信する。(ステップS8)
【0043】
ここで、ステップ7にて携帯電話5の現在位置情報として受信するGPS電波は、各フロアの屋外に設置したGPSアンテナ20により受信し、GPS電波を導波管、同軸ケーブル等によりID番号抽出部3近傍に導波伝送した電波であり、これを携帯電話5のGPS受信部6が受信する。GPS電波はL1バンド(1575.42MHz)とL2バンド(1227.60MHz)の二つの波長を搬送波と使用しており、これらのいずれかの電波を効率よく伝達する導波管、同軸ケーブルを使用する。なお、セキュリティ領域1が同一フロアに複数ある場合は、それぞれのGPSアンテナ20をできるだけ離れた別の位置に設置することにより位置の判定のマージンを大きくすることができる。
【0044】
ステップ7にて前記電話番号に対応した携帯電話5に位置情報送信要求を送信した後、一定時間経過しても携帯電話5からの応答がない場合は、認証サーバ8は、電子錠制御部4に対し、携帯電話5からの応答なしの旨のメッセージを送信し、電子錠制御部4は携帯電話5からの応答なしのメッセージを受信すると図示しないブザー、スピーカ或いは表示器等に携帯電話の電源をオンし忘れていないか、或いはGPS受信部6を接続し忘れていないかの警告を出力する。
【0045】
ステップ8にて携帯電話5の現在位置が認証サーバ8に送信されると、認証サーバ8は図2または図3の管理データベース9からID番号或いは電話番号に対応したセキュリティ領域1近傍の位置情報を抽出し、携帯電話の現在位置との比較を行ない、近傍であるかどうかの判定を行なう。ここで、図3の管理データベース9の場合は、ID番号或いは電話番号に対応したセキュリティ領域管理番号を第1データベースより抽出し、第2データベースから当該セキュリティ領域管理番号に対応したセキュリティ領域1近傍の位置情報を抽出し、携帯電話の現在位置との比較を行ない、近傍であるかどうかの判定を行なう。(ステップ9)
【0046】
セキュリティ領域1近傍の位置が携帯電話の現在位置と近傍であった場合、認証OKの結果を電子錠制御部4に送信する。(ステップ10)
【0047】
ここで、近傍であるかどうかの判定方法としては、予めセキュリティ領域1近傍の位置としてはGPSアンテナ20の位置である緯度N0、経度E0、高度H0とし、携帯電話5からの現在位置情報が経度N1、緯度E1、高度H1であったとすると、緯度、経度、高度のそれぞれ差がいずれも予め決めた閾値αn、αe、αh以内であれば、近傍と判断し、1つが閾値αn、αe、αhより大きい場合は近傍でないと判断する。すなわち|N0−N1|<αnかつ|E0−E1|<αeかつ|H0−H1|<αhのときは近傍と判断し、|N0−N1|≧αnまたは|E0−E1|≧αeまたは|H0−H1|≧αhのときは近傍でないと判断する。ビル内オフィス等の位置を確認するのであるから高度の差を無視することはできない。
【0048】
そして、認証OKの結果を受信した電子錠制御部4は図示しないブザー、スピーカ或いは表示器等に認証OKの出力を行ない、電子錠2を開く。(ステップS11)
【0049】
一方、セキュリティ領域1近傍の位置と携帯電話5の位置が近傍でない場合、カードの盗用或いは偽造、ID番号等の盗用、個人認証の誤認識等による不正なアクセスをしたと判断し、警備会社10に不正なアクセスがあった旨及びセキュリティ領域1の場所等の情報を通報する。(ステップ12)
【0050】
このとき、図示しないセキュリティ領域1近傍に備え付けたカメラ等により、アクセスしたものの画像を取得し電子錠制御部4内のメモリ等に格納して置く。
この画像データは不正アクセスしたものの特定に利用する。
【0051】
以上、本発明実施形態2では実施形態1と同様に電子錠制御部4がセキュリティ領域1内にある構成として説明したが、電子錠制御部4を認証サーバ8内に配置し、認証サーバ8により電子鍵2を遠隔制御する構成とすることも可能である。この場合、認証サーバ8から各電子錠に対し、インターネット12を経由して電子錠のロックまたは解除コマンドを送付するので高いセキュリティ性を有した通信を行なう必要がある。
【0052】
また、特定のキー入力にて入室するセキュリティ管理システムでは、管理データベース9がID番号は同一であるが、異なる複数の電話番号、異なる複数のセキュリティ領域1近傍の位置情報が存在する構成となり、この場合は、キー入力されたID番号等に一致する電話番号、セキュリティ領域1近傍の位置情報を全て検索し、いずれかの一対の位置情報が一致すれば入室許可を行なう制御となる。
【0053】
(効果)
以上詳細に述べたように本発明実施形態2のセキュリティシステムによれば、ビル内などのGPS電波が届かない範囲においてもセキュリティ領域の管理を比較的安価な磁気カード、テンキー等でも確実なものとすることができ、或いは人体的特徴による個人認識によるセキュリティ領域の管理をより確実なものとすることができる。
【0054】
以上、各実施形態について説明したが、本発明のセキュリティシステムは本実施形態に限定されものではない。すなわち、緊急性を有するため、認証サーバ8と警備会社10が直接接続されているが、インターネットを経由し、警報と通知しても同様の効果がある。或いは、逆に電子錠制御部4と認証サーバ8がインターネット12に接続されているが、直接接続することにより高速で安全性の高いセキュリティシステムとすることもできる。またカードの例として磁気ストライプ等を有するカードにて説明したが、ICカード、光カード、無線タグ等を使用する場合においても同様の効果を得ることができる。また、本発明実施形態の説明ではカード、テンキー等または人体的特徴を用いた個人認証によるセキュリティ領域の管理について説明したが、カード、テンキー等、人体的特徴を用いた個人認証の内、複数を選択的に使用しID番号抽出部にて抽出する複数のID番号の比較を行ない、一致した場合のみID番号を認証サーバに送信するセキュリティ領域の管理においても同様の効果が得られる。さらに本発明実施形態の説明では携帯電話として説明したがGPS受信部を内蔵或いは接続でき、携帯網に接続できる携帯型の機器であれば同様の効果が得られることは言うまでもない。
【0055】
【発明の効果】
以上詳細に説明したように、本発明によれば、カード、キー入力或いは人体的特徴を用いた個人認証による入室システムにおいて、認証を行なう認証サービス会社の管理データベースにID番号と電話番号、セキュリティ領域近傍の位置情報を予め格納しておき、ID番号抽出部にて抽出したID番号に対応した携帯電話に接続し、現在位置情報を入手し、携帯電話の現在位置とセキュリティ領域1の位置が近い場合には入室を許可することによりセキュリティ性の高いセキュリティシステムを提供できる。
【図面の簡単な説明】
【図1】本発明実施形態1のセキュリティシステムの構成図である。
【図2】本発明実施形態1、及び2の管理データベース9の構成例1である。
【図3】本発明実施形態1、及び2の管理データベース9の構成例2である。
【図4】本発明実施形態1、2のセキュリティシステムの動作フローチャートである。
【図5】本発明実施形態2のセキュリティシステムの構成図である。
【符号の説明】
1 セキュリティ領域
2 電子錠
3 ID番号抽出部
4 電子錠制御部
5 携帯電話
6 GPS受信部
7 認証サービス会社
8 認証サーバ
9 管理データベース
11 携帯網
12 インターネット
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a security system that opens and closes an electronic lock by card pass, key input, or human characteristics.
[0002]
[Prior art]
Conventionally, in order to limit the number of people who can enter a safe in an office, a room containing important documents, or a private home (hereinafter referred to as “security area”), the individual is identified by reading the card at the entrance, key entry, or human characteristics. With ID number extraction unit that opens the door by recognizing card pass, key input or human characteristics, has a pre-registered card, knows ID number, password, etc. Alternatively, only those with pre-registered human characteristics can enter the room.
[0003]
[Problems to be solved by the invention]
However, the security management method using a card has a problem that the forged card can enter the security area, and the security management method using the key input has a problem that the key can be stolen and the security area can be entered. In the security management based on human characteristics, there is a problem that even if the recognition performance is improved, the error recognition rate cannot be reduced to 0%, so that the security area is intruded due to the error recognition.
[0004]
[Means for Solving the Problems]
According to an embodiment of the present invention, the present invention adopts the following configuration in order to solve the above-mentioned problems.
[0005]
That is, the present invention includes an electronic lock that locks a door in a security area and an ID number extraction unit that extracts an ID number, and a security system that locks or releases the electronic lock with the ID number extracted by the ID number extraction unit. , The portable device that can be extracted by the person who is allowed to enter the room, can extract the current location information and can be connected to the mobile network, the ID number of the person who is allowed to enter the room, and the mobile device number of the person who is permitted to enter the room corresponding to the ID number Database that stores in advance the location information in the vicinity of the security area and the mobile device number corresponding to the ID number extracted by the ID number extraction unit from the management database, and from the mobile device of the mobile device number through the mobile network The location information is acquired, and the current location information of the mobile device with the mobile device number and the security stored in the management database are stored. An authentication server for authenticating the entry authorized person by comparing the position information of the I region near.
[0006]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings. In addition, the same code | symbol is attached | subjected to the element which is common in drawing.
[0007]
((Embodiment 1))
(Constitution)
FIG. 1 is a system configuration diagram of a security system according to the first embodiment of the present invention. This security system wants to perform security management, for example, a security area 1 of a detached house, an electronic lock 2 installed near the door, an ID number extraction unit 3 for card reading, key input or personal authentication, an electronic lock control unit 4 A mobile phone 5 carried by a room occupant, a GPS receiving unit 6 for acquiring current location information, an authentication service company 7 for performing authentication service, an authentication server 8 for performing authentication, a management database 9 storing ID numbers, and a security company 10 The mobile network 11 is a mobile phone network, and the Internet 12. The electronic lock control unit 4 and the authentication server 8 are connected to the Internet 12, the GPS receiving unit 6 is connected to the mobile phone 5, and the mobile phone 5 and the authentication server 8 are connected to the mobile network 11.
[0008]
The electronic key 2 is an electronic key installed near the door of the security area 1, and the ID number extraction unit 3 is a card reader for reading the ID number stored in the magnetic stripe of the card issued to the occupant, key input It is an ID number extraction unit for identifying an individual from a numeric keypad or the like or performing human identification and extracting an individual ID number. The electronic lock control unit 4 is a control unit that controls the electronic lock based on the authentication result from the authentication server 8, and the authentication server 8 previously stores the ID number, telephone number, and location information in the vicinity of the security area 1 as shown in FIG. Is authenticated based on the information in the management database in which the ID is registered, the location information of the mobile phone, and the location information in the vicinity of the security area 1, and the authentication result is sent to the electronic lock control unit 4. It is a server that reports to the security company that it is trying to enter the room illegally if it is sent or entry permission is not allowed.
[0009]
As shown in FIG. 3, only the management number of the security area 1 is stored for each ID number, as shown in FIG. 3, instead of having the position information in the vicinity of the security area 1 corresponding to each ID number as the configuration of the management database 9. The data capacity can be reduced by having a management number of the security area 1 and position information in the vicinity of the security area 1 as separate files.
[0010]
(Operation)
Next, the operation of the security electronic lock system according to the embodiment of the present invention will be described with reference to FIG. First, a card registered in advance by a person who wishes to enter the room is passed by an ID number extraction unit 3 installed near the entrance of the security area 1 and an ID number for each card recorded on the card is extracted, or an ID by a numeric keypad is used. When a person who wants to enter a number or the like or who wants to enter a room registers and puts human characteristics and an ID number in advance, personal authentication is performed based on the human characteristics and an ID number corresponding to the individual is extracted. (Step S1)
[0011]
Next, the electronic lock control unit 4 searches whether or not there is an ID number registered in advance as an entry permitter. (Step S2)
[0012]
Each time whether or not the ID number is registered in advance in step S2, the number of searches Ma is counted, and a usage fee corresponding to the number of searches Ma and a connection number Mb described later is held for a certain period.
[0013]
When the electronic lock control unit 4 determines that the ID number is an ID number registered in advance as a room entry permitter, the ID number is transmitted to the authentication server 8 of the authentication service company 7. (Step S3)
[0014]
On the other hand, when the electronic lock control unit 4 determines that the ID number is not an ID number registered in advance as an entry permitter, or when personal authentication cannot be performed, the electronic lock control unit 4 does not open the electronic lock 2, An alarm is output by a buzzer, a speaker, or a display. (Step S4)
[0015]
When the ID number is transmitted to the authentication server 8 in step S3, the authentication server 8 searches the management database in FIG. 2 or the first database in FIG. 3 for a previously registered telephone number corresponding to the ID number. If a corresponding telephone number is found, a position information transmission request is transmitted to the mobile phone having the telephone number via the mobile network 11. (Step S6)
[0016]
In step S5, the connection number Mb is counted each time a location information transmission request is transmitted to the mobile phone having the telephone number via the mobile network 11, and the usage fee corresponding to the search number Ma and the connection number Mb is constant. Hold for a period. Here, the reason for counting the number of searches Ma and the number of connections Mb separately is that a separate connection fee is required for connection to the mobile phone. Therefore, the number of searches Ma and the number of connections Mb are counted separately. This is because it is necessary to charge the security service applicant for a fee corresponding to the count number. In the charge billing method, a delivery destination such as an email to a security service applicant is registered in the authentication server in advance, and the usage fee information held in the authentication server 8 for a certain period is automatically transmitted to the email delivery destination. You can also.
[0017]
On the other hand, when there is no telephone number corresponding to the ID number, although not shown, the information indicating that there is no corresponding is transmitted to the electronic lock control unit 4, and the received electronic lock control unit 4 receives the error in step S4. Perform processing.
[0018]
In response to the location information transmission request transmitted in step S6, the cellular phone 5 corresponding to the telephone number measures the current location of the cellular phone by the GPS receiver 6 (step S7), and transmits the current location to the authentication server 8. To do. (Step S8)
[0019]
Here, GPS (Global Positioning System) is known as a satellite navigation system, and can be measured with an error of several meters to several tens of meters on the ground. It is widely used as a positioning method in navigation systems and the like. In this GPS, the latitude and longitude can be measured by three to four satellites, and the current altitude can be measured by four or more satellites.
[0020]
After transmitting the position information transmission request to the mobile phone 5 corresponding to the telephone number in step 7, if there is no response from the mobile phone 5 even after a predetermined time has passed, the authentication server 8 sends the electronic lock control unit 4. On the other hand, when a message indicating no response from the mobile phone 5 is transmitted and the electronic lock control unit 4 receives a message indicating no response from the mobile phone 5, the power of the mobile phone is supplied to a buzzer, a speaker or a display (not shown). Is not forgotten to be turned on, or a warning is output whether the GPS receiver 6 is not forgotten to connect.
[0021]
When the current location of the mobile phone 5 is transmitted to the authentication server 8 in step 8, the authentication server 8 obtains location information in the vicinity of the security area 1 corresponding to the ID number or the phone number from the management database 9 of FIG. 2 or FIG. It is extracted and compared with the current position of the mobile phone to determine whether it is in the vicinity. Here, in the case of the management database 9 of FIG. 3, the security area management number corresponding to the ID number or telephone number is extracted from the first database, and the vicinity of the security area 1 corresponding to the security area management number is extracted from the second database. The location information is extracted and compared with the current location of the mobile phone to determine whether it is in the vicinity. (Step 9)
[0022]
If the position in the vicinity of the security area 1 is close to the current position of the mobile phone, the result of authentication OK is transmitted to the electronic lock control unit 4. (Step 10)
[0023]
Here, as a method of determining whether or not it is a neighborhood, latitude N0, longitude E0, and altitude H0 are set in advance as positions in the vicinity of the security area 1, and current location information from the mobile phone 5 is longitude N1, latitude E1, and altitude H1. If there is a difference between the latitude, longitude, and altitude, all are within the predetermined threshold values αn, αe, αh, it is determined to be near, and if one is greater than the threshold values αn, αe, αh, it is determined not to be near. To do. That is, when | N0-N1 | <αn and | E0-E1 | <αe and | H0-H1 | <αh, it is determined to be near, and | N0-N1 | ≧ αn or | E0-E1 | ≧ αe or | H0 When −H1 | ≧ αh, it is determined not to be near. When checking the position of a detached house, it is possible to ignore the difference in altitude and determine whether it is near by latitude and longitude alone. Since information is also important information, it is necessary to consider altitude.
[0024]
Then, the electronic lock control unit 4 that has received the result of the authentication OK outputs the authentication OK to a buzzer, a speaker, or a display (not shown) and opens the electronic lock 2. (Step S11)
[0025]
On the other hand, if the position in the vicinity of the security area 1 and the position of the mobile phone 5 are not in the vicinity, it is determined that the card has been illegally accessed due to theft or forgery of cards, theft of ID numbers, misrecognition of personal authentication, etc. Information indicating that there has been unauthorized access and the location of the security area 1 is transmitted. (Step 12)
[0026]
At this time, an image of what is accessed is acquired by a camera or the like provided in the vicinity of the security area 1 (not shown) and stored in a memory or the like in the electronic lock control unit 4.
This image data is used to identify unauthorized access.
[0027]
As described above, in the first embodiment of the present invention, the electronic lock control unit 4 is described as being in the security area 1. However, the electronic lock control unit 4 is disposed in the authentication server 8 and the electronic key 2 is remotely controlled by the authentication server 8. It is also possible to adopt a configuration. In this case, since the authentication server 8 sends an electronic lock lock or release command to each electronic lock via the Internet 12, it is necessary to perform communication with high security.
[0028]
Further, in the security management system that enters a room by inputting a specific key, the management database 9 has the same ID number, but has a plurality of different telephone numbers and a plurality of different location information in the vicinity of the security area 1. In this case, the telephone number that matches the keyed ID number or the like and the position information in the vicinity of the security area 1 are all searched, and if any one pair of position information matches, the room entry permission is performed.
[0029]
(effect)
As described above in detail, according to the security system of the first embodiment of the present invention, a relatively inexpensive magnetic card, numeric keypad, etc. can be used to manage a security area in a range where a relatively GPS wave can reach such as a detached house, apartment, condominium, etc. Can be assured even with input by the user, or the security area can be managed more reliably through personal recognition based on human body characteristics. As an authentication service business, it is easy to automatically charge based on the number of access times Can be done. In addition, if a highly sensitive GPS receiver is used, the same effect can be obtained even in a place where GPS radio waves are difficult to reach in and between buildings.
[0030]
((Embodiment 2))
GPS radio waves are difficult to reach in buildings, etc., and it is necessary to use expensive high-sensitivity GPS receivers, etc., and even if high-sensitivity GPS receivers are used, GPS radio waves may not reach, In this case, since it becomes impossible to enter the room, the following configuration is adopted in the security system of the second embodiment.
[0031]
(Constitution)
FIG. 5 is a system configuration diagram of the security system according to the second embodiment of the present invention. This security system is intended for security management, for example, a security area 1 such as an office in a building, an electronic lock 2 installed near the door, an ID number extraction unit 3 for card reading, key input or personal authentication, electronic lock control 4, a GPS antenna 20 installed outdoors to receive GPS radio waves, a mobile phone 5 carried by the occupant, a GPS receiver 6 that acquires current location information, an authentication service company 7 that performs authentication services, and authentication. An authentication server 8 to be performed, a management database 9 storing ID numbers and the like, a security company 10, a mobile network 11 which is a mobile phone network, and the Internet 12 are configured. The electronic lock control unit 4 and the authentication server 8 are connected to the Internet 12, the GPS receiving unit 6 is connected to the mobile phone 5, and the mobile phone 5 and the authentication server 8 are connected to the mobile network 11.
[0032]
The electronic key 2 is an electronic key installed near the door of the security area 1, and the ID number extraction unit 3 is a card reader for reading the ID number stored in the magnetic stripe of the card issued to the occupant, key input Is an ID number extraction unit for identifying an individual from a numeric keypad or the like and extracting an individual's ID number, and a GPS antenna 20 installed outdoors on the floor of the security area 1 near the ID number extraction unit 3 The radio wave is connected so as to be guided and transmitted by a waveguide, a coaxial cable or the like, and the GPS radio wave is output in the vicinity of the ID number extraction unit 3. Normally, GPS signals do not reach inside the building and the location information cannot be received. With the above configuration, GPS reception as a rough location information of the building etc. is received by the GPS connected to the mobile phone 5. Can be transmitted to the unit 6. The electronic lock control unit 4 is a control unit that controls the electronic lock based on the authentication result from the authentication server 8, and the ID number, telephone number, and location information in the vicinity of the security area 1 are registered in advance as shown in FIG. Whether authentication is permitted based on the information in the management database 9 based on the ID number, the position information of the mobile phone, and the position information in the vicinity of the security area 1, and the authentication result is sent to the electronic lock control unit 4 This is a server that reports to the security company that it is trying to enter the room illegally if entry is not permitted.
[0033]
Note that the management database 9 does not have position information in the vicinity of the security area 1 corresponding to each ID number, but stores only the management number of the security area 1 for each ID number as shown in FIG. The data capacity can be reduced by having the management number of the security area 1 and the information in the vicinity of the security area 1 as data.
[0034]
(Operation)
Next, the operation of the security electronic lock system according to the second embodiment of the present invention will be described with reference to FIG. First, a card registered in advance by a person who wants to enter the room is passed by the ID number extraction unit 3 installed in the vicinity of the entrance of the security area 1, and the ID number for each card written on the card is extracted, or by a numeric keypad An ID number or the like, or a person who wants to enter a room registers and puts human characteristics and ID numbers in advance, and when entering the room, personal identification is performed based on the human characteristics and an ID number corresponding to the individual is extracted. (Step S1)
[0035]
Next, the electronic lock control unit 4 searches whether or not there is an ID number registered in advance as an entry permitter. (Step S2)
[0036]
Each time whether or not the ID number is registered in advance in step S2, the number of searches Ma is counted, and a usage fee corresponding to the number of searches Ma and a connection number Mb described later is held for a certain period.
[0037]
When the electronic lock control unit 4 determines that the ID number is an ID number registered in advance as a room entry permitter, the ID number is transmitted to the authentication server 8 of the authentication service company 7. (Step S3)
[0038]
On the other hand, when the electronic lock control unit 4 determines that the ID number is not an ID number registered in advance as a person permitted to enter the room, the electronic lock control unit 4 does not open the electronic lock 2, but a buzzer, a speaker, and a display device. An alarm is output by, for example. (Step S4)
[0039]
When the ID number is transmitted to the authentication server 8 in step S3, the authentication server 8 searches the management database in FIG. 2 or the first database in FIG. 3 for a previously registered telephone number corresponding to the ID number. If a corresponding telephone number is found, a position information transmission request is transmitted to the mobile phone having the telephone number via the mobile network 11. (Step S6)
[0040]
In step S5, the connection number Mb is counted each time a location information transmission request is transmitted to the mobile phone having the telephone number via the mobile network 11, and the usage fee corresponding to the search number Ma and the connection number Mb is constant. Hold for a period. Here, the reason for counting the number of searches Ma and the number of connections Mb separately is that a separate connection fee is required for connection to the mobile phone. Therefore, the number of searches Ma and the number of connections Mb are counted separately. This is because it is necessary to charge the security service applicant for a fee corresponding to the count number. In the charge billing method, a delivery destination such as an email to a security service applicant is registered in the authentication server in advance, and the usage fee information held in the authentication server 8 for a certain period is automatically transmitted to the email delivery destination. You can also.
[0041]
On the other hand, when there is no telephone number registered in advance corresponding to the ID number, although not shown, the electronic lock control unit 4 transmits information indicating that it is not applicable to the electronic lock control unit 4 and receives the information. The error process of step S4 is performed.
[0042]
The cellular phone 5 corresponding to the telephone number measures the current location of the cellular phone 5 by the GPS receiver 6 in response to the location information transmission request transmitted in step S6 (step S7), and the authentication server 8 determines the current location. Send. (Step S8)
[0043]
Here, the GPS radio wave received as the current position information of the mobile phone 5 in step 7 is received by the GPS antenna 20 installed outdoors on each floor, and the GPS radio wave is received by an ID number extraction unit using a waveguide, a coaxial cable, or the like. 3 is a radio wave transmitted in the vicinity of 3 and received by the GPS receiver 6 of the mobile phone 5. The GPS radio wave uses two wavelengths of the L1 band (1575.42 MHz) and the L2 band (1225.70 MHz) as a carrier wave, and uses a waveguide or a coaxial cable that efficiently transmits one of these radio waves. . When there are a plurality of security areas 1 on the same floor, the margin of position determination can be increased by installing the GPS antennas 20 at different positions as far as possible.
[0044]
After transmitting the position information transmission request to the mobile phone 5 corresponding to the telephone number in step 7, if there is no response from the mobile phone 5 even after a predetermined time has passed, the authentication server 8 sends the electronic lock control unit 4. On the other hand, when a message indicating no response from the mobile phone 5 is transmitted and the electronic lock control unit 4 receives a message indicating no response from the mobile phone 5, the power of the mobile phone is supplied to a buzzer, a speaker or a display (not shown). Is not forgotten to be turned on, or a warning is output whether the GPS receiver 6 is not forgotten to connect.
[0045]
When the current location of the mobile phone 5 is transmitted to the authentication server 8 in step 8, the authentication server 8 obtains location information in the vicinity of the security area 1 corresponding to the ID number or the phone number from the management database 9 of FIG. 2 or FIG. It is extracted and compared with the current position of the mobile phone to determine whether it is in the vicinity. Here, in the case of the management database 9 of FIG. 3, the security area management number corresponding to the ID number or telephone number is extracted from the first database, and the vicinity of the security area 1 corresponding to the security area management number is extracted from the second database. The location information is extracted and compared with the current location of the mobile phone to determine whether it is in the vicinity. (Step 9)
[0046]
If the position in the vicinity of the security area 1 is close to the current position of the mobile phone, the result of authentication OK is transmitted to the electronic lock control unit 4. (Step 10)
[0047]
Here, as a method for determining whether or not the vehicle is in the vicinity, the position near the security area 1 is set to the latitude N0, longitude E0, and altitude H0 that are the positions of the GPS antenna 20, and the current position information from the mobile phone 5 is longitude. Assuming N1, latitude E1, and altitude H1, if the differences in latitude, longitude, and altitude are all within the predetermined threshold values αn, αe, αh, it is determined that they are in the vicinity, and one is the threshold value αn, αe, αh. If it is larger, it is determined not to be near. That is, when | N0-N1 | <αn and | E0-E1 | <αe and | H0-H1 | <αh, it is determined as a neighborhood, and | N0-N1 | ≧ αn or | E0-E1 | ≧ αe or | H0 When −H1 | ≧ αh, it is determined not to be near. Since the location of the office in the building is confirmed, the difference in altitude cannot be ignored.
[0048]
Then, the electronic lock control unit 4 that has received the result of the authentication OK outputs the authentication OK to a buzzer, a speaker, or a display (not shown) and opens the electronic lock 2. (Step S11)
[0049]
On the other hand, if the position in the vicinity of the security area 1 and the position of the mobile phone 5 are not in the vicinity, it is determined that the card has been illegally accessed due to theft or forgery of cards, theft of ID numbers, misrecognition of personal authentication, etc. To report information such as unauthorized access and location of security area 1. (Step 12)
[0050]
At this time, an image of what is accessed is acquired by a camera or the like provided in the vicinity of the security area 1 (not shown) and stored in a memory or the like in the electronic lock control unit 4.
This image data is used to identify unauthorized access.
[0051]
As described above, in the second embodiment of the present invention, the electronic lock control unit 4 is described as being configured in the security area 1 as in the first embodiment. However, the electronic lock control unit 4 is disposed in the authentication server 8 and A configuration in which the electronic key 2 is remotely controlled is also possible. In this case, since the authentication server 8 sends an electronic lock lock or release command to each electronic lock via the Internet 12, it is necessary to perform communication with high security.
[0052]
Further, in the security management system that enters a room by inputting a specific key, the management database 9 has the same ID number, but has a plurality of different telephone numbers and a plurality of different location information in the vicinity of the security area 1. In this case, the telephone number that matches the keyed ID number or the like and the position information in the vicinity of the security area 1 are all searched, and if any one pair of position information matches, the room entry permission is performed.
[0053]
(effect)
As described in detail above, according to the security system of the second embodiment of the present invention, management of the security area can be ensured even with a relatively inexpensive magnetic card, numeric keypad, etc. even in a range where GPS radio waves do not reach such as in a building. The security area can be managed more reliably by personal recognition based on human characteristics.
[0054]
Although each embodiment has been described above, the security system of the present invention is not limited to this embodiment. That is, since it has urgency, the authentication server 8 and the security company 10 are directly connected, but the same effect can be obtained even if an alarm is notified via the Internet. Or, conversely, the electronic lock control unit 4 and the authentication server 8 are connected to the Internet 12, but a high-speed and highly secure security system can be obtained by directly connecting them. Moreover, although the card having a magnetic stripe or the like has been described as an example of the card, the same effect can be obtained when an IC card, an optical card, a wireless tag, or the like is used. Further, in the description of the embodiment of the present invention, the management of the security area by personal authentication using a card, a numeric keypad, etc. or human characteristics has been described. A plurality of ID numbers selectively used and extracted by the ID number extraction unit are compared, and the same effect can be obtained in the management of the security area in which the ID numbers are transmitted to the authentication server only when they match. Further, in the description of the embodiment of the present invention, the mobile phone has been described, but it goes without saying that the same effect can be obtained if the mobile device is capable of incorporating or connecting a GPS receiver and connecting to a mobile network.
[0055]
【The invention's effect】
As described above in detail, according to the present invention, in an entry system by personal authentication using a card, key input, or human characteristics, an ID number, a telephone number, and a security area are stored in a management database of an authentication service company that performs authentication. Neighboring location information is stored in advance, connected to a mobile phone corresponding to the ID number extracted by the ID number extraction unit, current location information is obtained, and the current location of the mobile phone is close to the location of the security area 1 In some cases, a security system with high security can be provided by permitting entry.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a security system according to a first embodiment of the present invention.
FIG. 2 is a configuration example 1 of a management database 9 according to the first and second embodiments of the present invention.
FIG. 3 is a configuration example 2 of the management database 9 according to the first and second embodiments of the present invention.
FIG. 4 is an operation flowchart of the security system according to the first and second embodiments of the present invention.
FIG. 5 is a configuration diagram of a security system according to a second embodiment of the present invention.
[Explanation of symbols]
1 security domain
2 Electronic lock
3 ID number extraction part
4 Electronic lock control unit
5 Mobile phones
6 GPS receiver
7 Authentication service company
8 Authentication server
9 Management database
11 Mobile network
12 Internet

Claims (11)

セキュリティ領域のドアをロックする電子錠とID番号を抽出するID番号抽出部を具備し、前記ID番号抽出部により抽出されたID番号により電子錠をロックまたは解除するセキュリティシステムにおいて、
入室者が携帯し現在位置情報が抽出可能で携帯網に接続可能な携帯機器と、
入室者のID番号と当該ID番号に対応する入室許可者の携帯機器の番号と入室が許可されるセキュリティ領域近傍の位置情報を予め保持する管理データベースと、
ID番号抽出部により抽出したID番号に対応した携帯機器番号を管理データベースより検索し、携帯網により当該携帯機器番号の携帯機器から現在位置情報を取得し、当該携帯機器番号の携帯機器の現在位置情報と管理データベースに格納した前記セキュリティ領域近傍の位置情報を比較し入室者を認証する認証サーバからなることを特徴とするセキュリティシステム。
In a security system comprising an electronic lock for locking a door in a security area and an ID number extraction unit for extracting an ID number, and locking or releasing the electronic lock with the ID number extracted by the ID number extraction unit,
A portable device that can be carried by a resident and can extract current location information and connect to a mobile network;
A management database that holds in advance the ID number of the room occupant, the number of the mobile device of the room admitted person corresponding to the ID number, and the location information in the vicinity of the security area where the room is permitted to enter;
The mobile device number corresponding to the ID number extracted by the ID number extraction unit is searched from the management database, the current position information is obtained from the mobile device with the mobile device number through the mobile network, and the current location of the mobile device with the mobile device number A security system comprising an authentication server for authenticating a room occupant by comparing information and location information in the vicinity of the security area stored in a management database.
複数のID番号と、それぞれのID番号に対応する携帯機器番号と、ID番号を送信すべき送信元の略位置情報を保持し、受信したID番号に対応する携帯機器番号を前記保持した情報から検索し、携帯網により当該携帯機器番号の携帯機器の現在位置情報を取得し、当該携帯機器番号の携帯機器の現在位置情報と前記保持した略位置情報を比較するサービスを行なうことを特徴とした認証サーバ。A plurality of ID numbers, portable device numbers corresponding to the respective ID numbers, and approximate position information of the transmission source to which the ID numbers are transmitted are retained, and the portable device numbers corresponding to the received ID numbers are retained from the retained information. Searching, acquiring the current location information of the mobile device with the mobile device number through the mobile network, and performing a service for comparing the current location information of the mobile device with the mobile device number with the held approximate location information Authentication server. 前記携帯機器の現在位置情報をGPS電波から取得することを特徴とする請求項1記載のセキュリティシステム2. The security system according to claim 1, wherein current position information of the portable device is acquired from GPS radio waves. GPS電波を屋外に設置したGPSアンテナにて受信しID番号抽出部周辺へ導波伝送しID番号抽出部周辺に放射し、放射されたGPS電波から前記携帯機器の現在位置情報を取得することを特徴とする請求項1記載のセキュリティシステム。Receiving GPS radio waves with a GPS antenna installed outdoors, transmitting the signals to the periphery of the ID number extraction unit, radiating them around the ID number extraction unit, and acquiring the current position information of the portable device from the emitted GPS radio waves The security system according to claim 1, wherein: 前記セキュリティ領域近傍の位置と前記携帯機器の現在位置情報の比較において、緯度、経度、高度のいずれかにそれぞれ予め決めた閾値以上の差異があった場合に近傍でないと判定することを特徴とする請求項1記載のセキュリティシステム、及び請求項2記載の認証サーバ。In comparing the position in the vicinity of the security area and the current position information of the mobile device, it is determined that the position is not near if there is a difference greater than a predetermined threshold value in each of latitude, longitude, and altitude. The security system according to claim 1 and the authentication server according to claim 2. 電子錠によりセキュリティ領域のドアをロックし、入室者のID番号に基づき電子錠をロックまたは解除することによりセキュリティ領域への入室を制限するセキュリティ方法において、
予めID番号に対応した携帯機器番号とセキュリティ領域近傍の位置情報を対応付けて保持し、
入室許可のアクセスがあったときに、前記ID番号抽出部によりID番号を抽出し、抽出したID番号に対応する携帯機器番号を前記保持した情報から検索し、当該携帯機器番号の携帯機器の現在位置情報を取得し、当該携帯機器番号の携帯機器の現在位置情報と前記セキュリティ領域近傍の位置情報を比較し、近傍であったときに電子錠のロックを解除することを特徴とするセキュリティ方法。
In a security method that locks the door of the security area with an electronic lock and restricts the entry to the security area by locking or releasing the electronic lock based on the ID number of the occupant,
The mobile device number corresponding to the ID number is stored in advance in association with the position information in the vicinity of the security area,
When there is an access permitting entry, an ID number is extracted by the ID number extraction unit, a mobile device number corresponding to the extracted ID number is searched from the stored information, and the current mobile device number of the mobile device number is searched. A security method, comprising: acquiring position information, comparing current position information of a mobile device having the mobile device number with position information in the vicinity of the security area, and releasing the lock of the electronic lock when the position is close.
前記携帯機器番号の携帯機器からの現在位置情報が予め決めた時間内に送信されてこない場合は、電子錠のロックを解除しないことを特徴とする請求項6記載のセキュリティ方法。7. The security method according to claim 6, wherein when the current position information from the portable device with the portable device number is not transmitted within a predetermined time, the lock of the electronic lock is not released. 前記セキュリティ領域近傍の位置と前記携帯機器の現在位置情報の比較において、緯度、経度、高度のいずれかにそれぞれ予め決めた閾値以上の差異があった場合に近傍でないと判定することを特徴とする請求項6記載のセキュリティ方法。In comparing the position in the vicinity of the security area and the current position information of the mobile device, it is determined that the position is not near if there is a difference greater than a predetermined threshold value in each of latitude, longitude, and altitude. The security method according to claim 6. 複数のID番号と、それぞれのID番号に対応する携帯機器番号と、ID番号を送信すべき送信元の略位置情報を保持し、受信したID番号に対応する携帯機器番号を前記保持した情報から検索し、携帯網により当該携帯機器番号の携帯機器の現在位置情報を取得し、当該携帯機器番号の携帯機器の現在位置情報と前記保持した略位置情報を比較し、その結果を送出することを特徴とした認証方法。A plurality of ID numbers, portable device numbers corresponding to the respective ID numbers, and approximate position information of the transmission source to which the ID numbers are transmitted are retained, and the portable device numbers corresponding to the received ID numbers are retained from the retained information. Search, obtain the current position information of the portable device with the portable device number through the portable network, compare the current position information of the portable device with the portable device number with the held approximate position information, and send the result A featured authentication method. 請求項1記載のセキュリティシステムを用いるセキュリティシステム課金方法において、前記ID番号抽出部により抽出したID番号を検索する検索回数及び前記携帯機器番号の携帯機器の現在位置情報を取得する回数をカウントし、前記検索回数及び前記取得する回数に応じた課金情報を一定期間保持することを特徴としたセキュリティシステム課金方法。 The security system charging method using a security system according to claim 1, counts the number of times to obtain the current location information for the mobile device number of searches and the portable device ID to search the extracted ID number by the pre-Symbol ID number extracting unit A security system billing method characterized in that billing information corresponding to the number of searches and the number of acquisitions is retained for a certain period. 請求項6ないし10記載のいずれかの方法をコンピュータ・システムに実行させる命令を格納していることを特徴とするコンピュータ読み取り可能媒体。A computer-readable medium storing instructions for causing a computer system to execute the method according to any one of claims 6 to 10.
JP2001243839A 2001-08-10 2001-08-10 Security system and security method Expired - Fee Related JP4661003B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001243839A JP4661003B2 (en) 2001-08-10 2001-08-10 Security system and security method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001243839A JP4661003B2 (en) 2001-08-10 2001-08-10 Security system and security method

Publications (2)

Publication Number Publication Date
JP2003056227A JP2003056227A (en) 2003-02-26
JP4661003B2 true JP4661003B2 (en) 2011-03-30

Family

ID=19073869

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001243839A Expired - Fee Related JP4661003B2 (en) 2001-08-10 2001-08-10 Security system and security method

Country Status (1)

Country Link
JP (1) JP4661003B2 (en)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4443866B2 (en) * 2003-06-30 2010-03-31 シャープ株式会社 Notification device
JP2005148982A (en) * 2003-11-13 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> Method for authenticating user, user information acquisition device, authentication server device, program for user information acquisition device, and program for authentication server device
JP4565865B2 (en) * 2004-03-18 2010-10-20 中国電力株式会社 Agent confirmation method and agent confirmation device
JP2006031534A (en) * 2004-07-20 2006-02-02 Sharp Corp Monitor and monitoring method
JP4580264B2 (en) * 2005-03-31 2010-11-10 財団法人鉄道総合技術研究所 Electronic lock system and electronic lock control method
JP2007079777A (en) * 2005-09-13 2007-03-29 Mitsubishi Electric Corp Authentication server, portable terminal, authentication system, authentication method and authentication program
JP4835247B2 (en) * 2006-04-24 2011-12-14 オムロン株式会社 Entrance / exit management system
JP5284803B2 (en) * 2009-01-09 2013-09-11 トヨタホーム株式会社 Building locking and unlocking system
JP5629563B2 (en) * 2010-12-06 2014-11-19 株式会社エヌ・ティ・ティ・データ Service provision permission apparatus, service provision permission method, and program
JP2013149071A (en) * 2012-01-19 2013-08-01 Konica Minolta Inc Information processing system and server device
JP6007695B2 (en) * 2012-09-18 2016-10-12 株式会社リコー Authentication system, authentication method, and authentication management apparatus
JP6485747B2 (en) 2015-07-07 2019-03-20 パナソニックIpマネジメント株式会社 Authentication method
JP6733238B2 (en) * 2016-03-18 2020-07-29 富士ゼロックス株式会社 Authentication device and authentication program
JP6740696B2 (en) * 2016-05-06 2020-08-19 中国電力株式会社 Management equipment entrance management system and management equipment entrance management method
US10045184B2 (en) * 2016-11-11 2018-08-07 Carnival Corporation Wireless guest engagement system
JP7002422B2 (en) * 2018-08-22 2022-01-20 三菱電機ビルテクノサービス株式会社 Entry / exit management system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09303021A (en) * 1996-05-17 1997-11-25 Matsushita Electric Works Ltd Proximity wireless electric lock control system
JP2001003615A (en) * 1999-06-24 2001-01-09 Nec Corp Unlockable interphone device utilizing mobile portable terminal

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09303021A (en) * 1996-05-17 1997-11-25 Matsushita Electric Works Ltd Proximity wireless electric lock control system
JP2001003615A (en) * 1999-06-24 2001-01-09 Nec Corp Unlockable interphone device utilizing mobile portable terminal

Also Published As

Publication number Publication date
JP2003056227A (en) 2003-02-26

Similar Documents

Publication Publication Date Title
JP4661003B2 (en) Security system and security method
US10127750B2 (en) Electronic locking system
US9262877B2 (en) Access authorization servers, methods and computer program products employing wireless terminal location
US10902108B2 (en) Systems and methods for location-based automated authentication
US9922473B1 (en) Systems and methods for location-based automated authentication
US6832721B2 (en) Authentication system using information on position
US20050241003A1 (en) Cellular telephone based electronic access control system
CA2787721C (en) Method of biometric authentication, corresponding authentication system and program
JP2002304376A (en) Authentication system for user of radio portable terminal
CN106034024A (en) Authentication method based on position and voiceprint
JP4390817B2 (en) Authentication processing system, mobile communication terminal, and authentication processing method
JP2003148017A (en) Lock device, lock control system and method for controlling lock
JP2007079777A (en) Authentication server, portable terminal, authentication system, authentication method and authentication program
KR101211927B1 (en) Apparatus and method for authentication utilizing the device information at the ubiquitous environment
CN210924713U (en) Access control system based on iBeacon technology
JP5769843B1 (en) Admission management system
JP4822747B2 (en) Portable information terminal device
JP4347118B2 (en) Lock control system
JP2002123803A (en) Personal identification system
KR101609046B1 (en) Fraud Detection System Of Credit Card
RU2466449C1 (en) Method and system to prevent unauthorised transactions with digital data in digital information system
CN106034285A (en) Position-information-based authentication system
KR20140102341A (en) Method and system using door lock
KR20160014739A (en) Indoor and outdoor positioning-based smartcard Certification App System
CN106034025A (en) Authentication system based on position interaction

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060923

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060929

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20061013

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080104

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100402

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100907

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101220

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140114

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140114

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140114

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees