JP5127429B2 - Admission restriction system and relay device - Google Patents

Admission restriction system and relay device Download PDF

Info

Publication number
JP5127429B2
JP5127429B2 JP2007331222A JP2007331222A JP5127429B2 JP 5127429 B2 JP5127429 B2 JP 5127429B2 JP 2007331222 A JP2007331222 A JP 2007331222A JP 2007331222 A JP2007331222 A JP 2007331222A JP 5127429 B2 JP5127429 B2 JP 5127429B2
Authority
JP
Japan
Prior art keywords
password
information
unit
address
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007331222A
Other languages
Japanese (ja)
Other versions
JP2009150192A (en
Inventor
暢彦 安藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2007331222A priority Critical patent/JP5127429B2/en
Publication of JP2009150192A publication Critical patent/JP2009150192A/en
Application granted granted Critical
Publication of JP5127429B2 publication Critical patent/JP5127429B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、例えば、オフィスビル、マンション、病院などのエントランス等において入場管理を行うシステムに関する。   The present invention relates to a system for managing entrance at, for example, an entrance of an office building, an apartment, a hospital, or the like.

オフィスビルやマンション、病院などのセキュリティ向上のため、出入口にゲートを備え、また、ゲート近傍に認証端末としてテンキー装置、テンキー装置付きカードリーダ、指紋認証などの生体認証装置が配置され、ゲートの通過の際に利用者にテンキーによる暗証番号の打鍵、カードリーダへIC(Integrated Circuit)カード等をかざす、生体認証装置に生体情報を読み込ませる等を行わせて、利用者の認証を行い、認証に成功した利用者のみ内部への入場を許す入退室管理システムがある。
ゲートは、例えば、通行レーン式のフラッパーゲートや電気錠を備えた扉、自動扉である。
In order to improve security in office buildings, condominiums, hospitals, etc., a gate is provided at the entrance, and a biometric authentication device such as a numeric keypad, card reader with numeric keypad, and fingerprint authentication is placed near the gate as an authentication terminal. At the time of authentication, the user is authenticated by pressing the PIN code using the numeric keypad, holding the IC (Integrated Circuit) card etc. over the card reader, and reading the biometric information into the biometric authentication device. There is an entrance / exit management system that allows only successful users to enter.
The gate is, for example, a traffic lane type flapper gate, a door provided with an electric lock, or an automatic door.

また、例えば、特開2005−076377号公報ではテンキー装置付きカードリーダと暗証番号の組み合わせの利用に関する技術が開示されており、カードの盗難、紛失などへの対策として暗証番号を組み合わせることでセキュリティ性を高めている。
特開2005−076377号公報
Also, for example, Japanese Patent Application Laid-Open No. 2005-076377 discloses a technique related to the use of a combination of a card reader with a numeric keypad and a personal identification number. Is increasing.
JP 2005-076377 A

上述のように、特開2005−076377号公報に開示の技術では、カードの盗難、紛失に対応するために、暗証番号を併用しているが、この暗証番号も盗み見されるなどの脅威があり、暗証番号が盗み見されると、不審者が建物内等のセキュリティエリアに入場できてしまうという課題がある。   As described above, in the technique disclosed in Japanese Patent Application Laid-Open No. 2005-076377, a password is used together to cope with theft or loss of a card. However, there is a threat that the password is also stolen. If the password is stolen, there is a problem that a suspicious person can enter a security area such as a building.

本発明は、このような課題を解決することを主な目的とし、暗証番号の漏洩による不審者のセキュリティエリアへの入場の可能性を排除し、また、セキュリティエリアへの入場を試行する入場試行者の認証にかかる負担を軽減することを主な目的とする。   The main object of the present invention is to solve such problems, eliminate the possibility of entry of a suspicious person into the security area due to leakage of a password, and attempt to enter the security area. The main purpose is to alleviate the burden of authentication.

本発明に係る入場制限装置は、
セキュリティエリアへの入場を制限する入場制限装置であって、
ID(Identification)情報に対してワンタイムパスワードを生成するパスワード生成部と、
前記パスワード生成部により生成されたワンタイムパスワードと前記ID情報とを対応づけて記憶するパスワード記憶部と、
前記セキュリティエリアへの入場を試行する入場試行者のID情報及びパスワードを受信するパスワード受信部と、
前記パスワード受信部により受信されたID情報及びパスワードが前記パスワード記憶部に記憶されているID情報及びワンタイムパスワードに一致するか否かを判断して、前記入場試行者の前記セキュリティエリアへの入場の許否を判断する入場許否判断部とを有することを特徴とする。
The entrance restriction device according to the present invention is:
An entry restriction device that restricts entry into the security area,
A password generation unit that generates a one-time password for ID (Identification) information;
A password storage unit for storing the one-time password generated by the password generation unit and the ID information in association with each other;
A password receiving unit for receiving ID information and a password of an entrance attempter who tries to enter the security area;
Determine whether the ID information and the password received by the password receiving unit match the ID information and the one-time password stored in the password storage unit, and enter the security area of the entrance trial person And an admission / rejection determination unit for determining admission / rejection.

本発明によれば、ワンタイムパスワードを用いるので、暗証番号の漏洩による不審者のセキュリティエリアへの入場の可能性を排除し、また、セキュリティエリアへの入場を試行する入場試行者の認証にかかる負担を軽減することができる。   According to the present invention, since a one-time password is used, the possibility of entry of a suspicious person into a security area due to leakage of a personal identification number is eliminated, and authentication of a person who attempts to enter the security area is required. The burden can be reduced.

実施の形態1.
図1は、本実施の形態に係る入退室管理システム(入場制限システム)の構成例を示す。
Embodiment 1 FIG.
FIG. 1 shows a configuration example of an entrance / exit management system (admission restriction system) according to the present embodiment.

メールサーバ装置100(以下、メールサーバ100ともいう)は、ユーザが携帯している携帯電話300(携帯通信装置)と電気錠制御盤200との間の通信を中継する。
メールサーバ装置100は、ユーザが携帯している携帯電話300からのパスワード発行要求が含まれる電子メール(以下、単にメールともいう)を受信し、電気錠制御盤200にパスワード発行要求を送信し、電気錠制御盤200で生成されたワンタイムパスワードを携帯電話300に電子メールにて通知する。
メールサーバ100は、中継装置の例である。
The mail server device 100 (hereinafter also referred to as the mail server 100) relays communication between the mobile phone 300 (mobile communication device) carried by the user and the electric lock control panel 200.
The mail server device 100 receives an e-mail including a password issuance request from the mobile phone 300 carried by the user (hereinafter also simply referred to as mail), transmits the password issuance request to the electric lock control panel 200, The one-time password generated by the electric lock control panel 200 is notified to the mobile phone 300 by e-mail.
The mail server 100 is an example of a relay device.

ユーザ(以下、利用者ともいう)は、携帯電話300を携帯し、セキュリティエリア(建物内部等)に入場しようとする際に、エントランス等において認証を受ける。認証の際に、メールサーバ装置100から携帯電話300に送信されたワンタイムパスワードを利用する。
また、ユーザは、ID(Identification)情報が記憶されているICカード等を携帯している。
ユーザは、入場試行者の例である。
When a user (hereinafter also referred to as a user) carries the mobile phone 300 and tries to enter a security area (such as inside a building), the user is authenticated at an entrance or the like. At the time of authentication, the one-time password transmitted from the mail server device 100 to the mobile phone 300 is used.
In addition, the user carries an IC card or the like in which ID (Identification) information is stored.
The user is an example of an entrance trial person.

電気錠制御盤200は、電気錠扉400とカードリーダ付テンキー端末500と接続され、セキュリティエリアへ入場しようとするユーザの認証をカードリーダ付テンキー端末500を通じて行い、認証された場合は、ゲート装置である電気錠扉400を開錠する。
また、電気錠制御盤200は、メールサーバ100からのパスワード発行要求に対してワンタイムパスワードを発行し、発行したワンタイムパスワードを用いてユーザの認証を行う。
電気錠制御盤200は、入場制限装置の例である。
The electric lock control panel 200 is connected to the electric lock door 400 and the numeric keypad terminal 500 with a card reader, and performs authentication of the user who intends to enter the security area through the numeric keypad terminal 500 with a card reader. The electric lock door 400 is unlocked.
The electric lock control panel 200 issues a one-time password in response to a password issuance request from the mail server 100, and authenticates the user using the issued one-time password.
The electric lock control panel 200 is an example of an entrance restriction device.

電気錠扉400は、セキュリティエリアへの入場を制限するゲート装置である。
電気錠扉400は、例えば、建物のエントランス等に配置されている。
The electric lock door 400 is a gate device that restricts entry into the security area.
The electric lock door 400 is disposed, for example, at the entrance of a building.

カードリーダ付テンキー端末500は、カードリーダ装置を備え、ユーザがICカードをかざした際にカードリーダ装置からICカードに記憶されているユーザのID情報を入力する。また、カードリーダ付テンキー端末500は、テンキー装置を備え、ユーザのパスワードの入力を受け付ける。
カードリーダ付テンキー端末500は、一般的に、電気錠扉400の近傍に配置されている。
カードリーダ付テンキー端末500は、入力装置の例である。
The numeric keypad terminal with card reader 500 includes a card reader device, and inputs user ID information stored in the IC card from the card reader device when the user holds the IC card. The numeric keypad terminal with card reader 500 includes a numeric keypad device and accepts input of a user password.
The numeric keypad terminal with card reader 500 is generally disposed in the vicinity of the electric lock door 400.
The numeric keypad terminal 500 with a card reader is an example of an input device.

次に、図1を用いて、本実施の形態における入退室の運用の概要とデータの流れを以下に示す。   Next, with reference to FIG. 1, an outline of the operation of entering and leaving in this embodiment and the data flow are shown below.

先ず、(1)ユーザが携帯電話300からパスワード発行要求のメールを発信する。
ユーザがメールに含ませる情報としては送信元のメールアドレスと入退室管理システムで個人を特定するためのID情報である。
First, (1) the user sends a password issuance request mail from the mobile phone 300.
The information included in the mail by the user is a mail address of the transmission source and ID information for specifying an individual by the entrance / exit management system.

次に、(2)メールサーバ100はこのメールを受け取ると、このユーザに対応するID情報に対してワンタイムパスワードを発行するように電気錠制御盤200に通知する。
つまり、メールサーバ100はパスワード生成要求のあったID情報を電気錠制御盤200に通知する。
Next, (2) upon receiving this mail, the mail server 100 notifies the electric lock control panel 200 to issue a one-time password for the ID information corresponding to this user.
That is, the mail server 100 notifies the electric lock control panel 200 of ID information for which a password generation request has been made.

次に、(3)電気錠制御盤200はこの通知を受け取ると、ワンタイムパスワードを生成する。
なお、電気錠制御盤200は、このとき、メールサーバ100から通知されたユーザのID情報とワンタイムパスワードを対応づけて記憶する。
Next, (3) upon receiving this notification, the electric lock control panel 200 generates a one-time password.
At this time, the electric lock control panel 200 stores the user ID information notified from the mail server 100 in association with the one-time password.

そして、(4)電気錠制御盤200は対象ID情報について生成したパスワードの内容をメールサーバ100に通知する。
具体的には、電気錠制御盤200は、ワンタイムパスワードを生成すると、そのID情報とパスワードをメールサーバ100に通知する。
(4) The electric lock control panel 200 notifies the mail server 100 of the content of the password generated for the target ID information.
Specifically, when the one-time password is generated, the electric lock control panel 200 notifies the mail server 100 of the ID information and the password.

次に、(5)メールサーバ100は受け取ったパスワードをパスワード要求元にメールで通知する。つまり、メールサーバ100は、パスワードの通知を受け取ると、パスワード要求元に設定されたパスワードをメールで送信する。   Next, (5) the mail server 100 notifies the received password by e-mail to the password requester. That is, when the mail server 100 receives the password notification, the mail server 100 transmits the password set in the password request source by e-mail.

次に、(6)パスワードを受け取ったユーザーはカードリーダ付テンキー端末500でカード照合を行い、(7)その次にメールで受信したワンタイムパスワードをカードリーダ付テンキー端末500のテンキー装置を用いて入力する。
電気錠制御盤200では、カードから読取られたID情報とテンキー装置から入力されたパスワードの組と、記憶しているID情報とパスワードの組が一致すれば、ユーザの入場を認め、ユーザはセキュリティエリアへの入場が可能となる。
Next, (6) the user who has received the password verifies the card at the numeric keypad terminal with card reader 500, and (7) uses the numeric keypad of the numeric keypad terminal with card reader 500 to receive the next one-time password received by mail. input.
In the electric lock control panel 200, if the ID information read from the card and the password set inputted from the numeric keypad match the stored ID information and the password set, the user is allowed to enter, and the user has security. Admission to the area is possible.

次に、メールサーバ100の構成例を図2を元に説明する。   Next, a configuration example of the mail server 100 will be described with reference to FIG.

メール受信部11は、携帯電話300から、当該携帯電話300のメールアドレス(通信アドレス)と当該携帯電話の利用者のID情報が含まれるパスワード発行要求を受信する。
メール受信部11はパスワード発行要求受信部の例である。
The mail receiving unit 11 receives a password issuance request including the mail address (communication address) of the mobile phone 300 and the ID information of the user of the mobile phone from the mobile phone 300.
The mail receiver 11 is an example of a password issue request receiver.

設定データベース17は、登録された携帯電話300のメールアドレスと当該登録された携帯電話300の利用者のID情報を設定情報16として記憶している。
設定データベース17は、登録アドレスID記憶部の例である。
The setting database 17 stores the registered mail address of the mobile phone 300 and the ID information of the registered mobile phone 300 user as the setting information 16.
The setting database 17 is an example of a registered address ID storage unit.

メール解析部12は、メール受信部11により受信されたパスワード発行要求に含まれるメールアドレス及びID情報が設定データベース17に設定情報16として記憶されているメールアドレス及びID情報に一致するか否かを判断する。
メール解析部12は、アドレスID判断部の例である。
The mail analysis unit 12 determines whether or not the mail address and ID information included in the password issue request received by the mail reception unit 11 matches the mail address and ID information stored as the setting information 16 in the setting database 17. to decide.
The mail analysis unit 12 is an example of an address ID determination unit.

電気錠制御盤通信部13は、メール解析部12によりパスワード発行要求に含まれるメールアドレス及びID情報が設定データベース17に記憶されている通信アドレス及びID情報に一致すると判断された場合に、ユーザのID情報が含まれるパスワード発行要求を電気錠制御盤200に送信するとともに、電気錠制御盤200から、パスワード発行要求に対して生成されたワンタイムパスワードを受信する。
電気錠制御盤200は、入場制限装置通信部の例である。
The electric lock control panel communication unit 13 determines that the e-mail analysis unit 12 determines that the e-mail address and ID information included in the password issuance request match the communication address and ID information stored in the setting database 17. A password issuance request including ID information is transmitted to the electric lock control panel 200, and a one-time password generated in response to the password issuance request is received from the electric lock control panel 200.
The electric lock control panel 200 is an example of an entrance restriction device communication unit.

メール作成部14は、電気錠制御盤200から受信したワンタイムパスワードを含むメールを生成する。   The mail creation unit 14 generates a mail including the one-time password received from the electric lock control panel 200.

メール送信部15は、メール作成部14により生成されたワンタイムパスワードを含むメールを携帯電話300に送信する。メール送信部15は、パスワード送信部の例である。   The mail sending unit 15 sends a mail including the one-time password generated by the mail creating unit 14 to the mobile phone 300. The mail transmission unit 15 is an example of a password transmission unit.

次に、本実施の形態に係る電気錠制御盤200の構成例を図3を元に説明する。   Next, a configuration example of the electric lock control panel 200 according to the present embodiment will be described with reference to FIG.

メールサーバ通信部21は、メールサーバ100からパスワード発行要求を受信するとともに、パスワード発行要求に対して生成されたワンタイムパスワードをメールサーバ100に対して送信する。
メールサーバ通信部21は、通信部及び中継装置通信部の例である。
The mail server communication unit 21 receives a password issuance request from the mail server 100 and transmits the one-time password generated for the password issuance request to the mail server 100.
The mail server communication unit 21 is an example of a communication unit and a relay device communication unit.

受信データ解析部22は、メールサーバ通信部21により受信された受信データがパスワード発行要求であるか否かを判断する。   The reception data analysis unit 22 determines whether the reception data received by the mail server communication unit 21 is a password issue request.

個人データ設定部23は、メールサーバ100からの受信データがパスワード発行要求である場合に、パスワード生成部25にワンタイムパスワードの発行を指示する。   The personal data setting unit 23 instructs the password generation unit 25 to issue a one-time password when the data received from the mail server 100 is a password issuance request.

設定データベース24は、パスワード生成部25によりワンタイムパスワードが生成された際には、生成されたワンタイムパスワードとパスワード発行要求に含まれるID情報とを対応づけて設定情報27として記憶する。
設定データベース24は、パスワード記憶部の例である。
When the one-time password is generated by the password generation unit 25, the setting database 24 stores the generated one-time password and the ID information included in the password issuance request in association with each other as setting information 27.
The setting database 24 is an example of a password storage unit.

パスワード生成部25は、個人データ設定部23の指示に従い、パスワード発行要求に対してワンタイムパスワードを生成する。   The password generation unit 25 generates a one-time password in response to a password issuance request in accordance with an instruction from the personal data setting unit 23.

送信データ作成部26は、パスワード生成部25により生成されたワンタイムパスワードが含まれる送信データを生成する。   The transmission data creation unit 26 generates transmission data including the one-time password generated by the password generation unit 25.

テンキー通信部31は、カードリーダ付テンキー端末500より入場試行者であるユーザのID情報及びパスワードを受信する。
テンキー通信部31は、パスワード受信部の例である。
The numeric keypad communication unit 31 receives ID information and a password of a user who is an entrance trial person from the numeric keypad terminal with card reader 500.
The numeric keypad communication unit 31 is an example of a password receiving unit.

受信データ解析部32は、テンキー通信部31により受信された受信データが電気錠扉400の開錠を要求するものであるかを判断する。   The reception data analysis unit 32 determines whether the reception data received by the numeric keypad communication unit 31 is a request for unlocking the electric lock door 400.

個人情報照合部33は、受信データ解析部32により電気錠扉400の開錠を要求するデータが受信されたと判断された場合に、カードリーダ付テンキー端末500より受信されたID情報及びパスワードが設定データベース24に記憶されているID情報及びワンタイムパスワードに一致するか否かを判断して、入場試行者たるユーザのセキュリティエリアへの入場の許否を判断する。
個人情報照合部33は、入場許否判断部の例である。
The personal information verification unit 33 sets the ID information and the password received from the numeric keypad terminal 500 with a card reader when it is determined by the received data analysis unit 32 that the data requesting the unlocking of the electric lock door 400 has been received. It is determined whether or not the ID information and the one-time password stored in the database 24 coincide with each other, and whether or not the user who is an entrance attempter is allowed to enter the security area is determined.
The personal information verification unit 33 is an example of an admission / rejection determination unit.

電気錠制御部34は、個人情報照合部33によりユーザのセキュリティエリアへの入場が許可された場合に、電気錠扉400に制御信号を送信し、電気錠扉400を開錠させる。   The electric lock control unit 34 transmits a control signal to the electric lock door 400 when the user's entry into the security area is permitted by the personal information verification unit 33, and unlocks the electric lock door 400.

次に、図4を参照して、メールサーバ100の動作例を説明する。   Next, an operation example of the mail server 100 will be described with reference to FIG.

先ず、メール受信部11が携帯電話300からメールを受信し(S401)、メール解析部12が、受け取ったメールを解析し、パスワード発行要求であるか否かを判断する(S402)。
パスワード発行要求でなければ(S402でNO)、メール内容に対応する処理を行い(S403)、パスワード発行要求である場合(S402でYES)は、メール解析部12はパスワード発行要求に含まれるメールアドレスとID情報が設定データベース17に登録されているかを判断する(S404)。
メールアドレス及びID情報が登録されていない場合(S404でNO)は、エラーメッセージを送信元の携帯電話300に送信する等のエラー処理を行う(S405)。
他方、メールアドレス及びID情報が登録されている場合(S404でYES)は、メール解析部12は電気錠制御盤通信部13を経由して電気錠制御盤200にパスワード発行要求を送信する(S406)。このパスワード発行要求には少なくともユーザのID情報が含まれる。
First, the mail receiving unit 11 receives a mail from the mobile phone 300 (S401), and the mail analyzing unit 12 analyzes the received mail and determines whether it is a password issue request (S402).
If it is not a password issuance request (NO in S402), processing corresponding to the mail content is performed (S403). If it is a password issuance request (YES in S402), the mail analysis unit 12 sends the mail address included in the password issuance request. And whether the ID information is registered in the setting database 17 (S404).
If the e-mail address and ID information are not registered (NO in S404), an error process such as sending an error message to the source mobile phone 300 is performed (S405).
On the other hand, when the mail address and ID information are registered (YES in S404), the mail analysis unit 12 transmits a password issuance request to the electric lock control panel 200 via the electric lock control panel communication unit 13 (S406). ). This password issue request includes at least user ID information.

電気錠制御盤200でパスワードの設定が完了すると、電気錠制御盤通信部13が電気錠制御盤200からワンタイムパスワードを受信する(S407)。
受信した内容を元にメール作成部14がワンタイムパスワードを通知するメールデータを作成し(S408)、メール送信部15がパスワード要求元である携帯電話300へメールを送信する(S409)。
When the password setting is completed on the electric lock control panel 200, the electric lock control panel communication unit 13 receives the one-time password from the electric lock control panel 200 (S407).
Based on the received content, the mail creation unit 14 creates mail data for notifying the one-time password (S408), and the mail transmission unit 15 sends a mail to the mobile phone 300 that is the password request source (S409).

次に、図5を参照して、電気錠制御盤200の動作例を説明する。   Next, an operation example of the electric lock control panel 200 will be described with reference to FIG.

メールサーバ通信部21が、メールサーバ100からがデータを受信すると(S501)、受信データ解析部22が当該データがパスワード発行要求か否かの解析を行う(S502)。
パスワード発行要求でなければ(S502でNO)、データ内容に対応する処理を行い(S503)、パスワード発行要求である場合(S502でYES)は、個人データ設定部23がパスワード生成部25にパスワードの生成を指示し、パスワード生成部25は擬似乱数等を用いてワンタイムパスワードを生成する(S504)。
次に、設定データベース24がパスワード生成部25により生成されたワンタイムパスワードとパスワード発行要求に含まれているID情報とを対応づけて記憶する(S505)。
次に、送信データ作成部26がワンタイムパスワードが含まれる送信データを生成し、メールサーバ通信部21がワンタイムパスワードが含まれる送信データをメールサーバ100に対して送信する(S506)。
When the mail server communication unit 21 receives data from the mail server 100 (S501), the received data analysis unit 22 analyzes whether the data is a password issue request (S502).
If it is not a password issuance request (NO in S502), processing corresponding to the data content is performed (S503). If it is a password issuance request (YES in S502), the personal data setting unit 23 sends a password to the password generation unit 25. Instructing the generation, the password generation unit 25 generates a one-time password using a pseudo-random number or the like (S504).
Next, the setting database 24 stores the one-time password generated by the password generation unit 25 in association with the ID information included in the password issuance request (S505).
Next, the transmission data creation unit 26 generates transmission data including the one-time password, and the mail server communication unit 21 transmits the transmission data including the one-time password to the mail server 100 (S506).

以上の手順により、ユーザはメールサーバ100からワンタイムパスワードが含まれるメールを受信し、建物のエントランス等でカードリーダ付テンキー端末500に対してカード照合を行い、ワンタイムパスワードを入力する。   Through the above procedure, the user receives a mail including the one-time password from the mail server 100, performs card verification on the numeric keypad terminal 500 with a card reader at the entrance of the building, and enters the one-time password.

次に、ユーザの認証処理における電気錠制御盤200の動作例を図6を参照して説明する。   Next, an operation example of the electric lock control panel 200 in the user authentication process will be described with reference to FIG.

先ず、テンキー通信部31がカードリーダ付テンキー端末500からユーザのID情報とパスワードを受信する(S601)。
次に、受信データ解析部32がテンキー通信部31により受信されたデータが電気錠扉400の開錠を要求するデータであることを認識し、個人情報照合部33が、受信したID情報とパスワードを設定データベース24の内容と比較する(S602)。
カードリーダ付テンキー端末500から受信したID情報とパスワードが設定データベース24に登録されていない場合(S602でNO)は、照合失敗であり、照合失敗を通知するエラーメッセージの出力等のエラー処理を行う(S603)。
他方、カードリーダ付テンキー端末500から受信したID情報とパスワードが設定データベース24に登録されている場合(S602でYES)は、照合成功であり、電気錠制御部34が電気錠扉400に制御信号を出力し、電気錠扉400を解錠する(S604)。
また、このとき、個人データ設定部23が、設定データベース24に記憶されているワンタイムパスワードを削除し、以降の入退室で利用できなくする。
First, the numeric keypad communication unit 31 receives the user ID information and password from the numeric keypad terminal 500 with card reader (S601).
Next, the received data analysis unit 32 recognizes that the data received by the numeric keypad communication unit 31 is data requesting the unlocking of the electric lock door 400, and the personal information verification unit 33 receives the received ID information and password. Is compared with the contents of the setting database 24 (S602).
If the ID information and password received from the numeric keypad terminal with card reader 500 are not registered in the setting database 24 (NO in S602), the verification is failed, and error processing such as output of an error message notifying the verification failure is performed. (S603).
On the other hand, if the ID information and password received from the numeric keypad terminal with card reader 500 are registered in the setting database 24 (YES in S602), the collation is successful, and the electric lock control unit 34 sends a control signal to the electric lock door 400. And the electric lock door 400 is unlocked (S604).
At this time, the personal data setting unit 23 deletes the one-time password stored in the setting database 24 so that it cannot be used in the subsequent entry / exit.

このように、本実施の形態によれば、パスワードの盗難の脅威の少ないワンタイムパスワードによる入退室管理システムを実現することが可能となる。   As described above, according to the present embodiment, it is possible to realize an entrance / exit management system using a one-time password with less threat of password theft.

実施の形態2.
実施の形態1では、メールサーバ100で携帯電話300のメールアドレスとID情報の照合を行い、照合に成功した場合にのみパスワード発行要求を電気錠制御盤200に送信する例を説明した。
本実施の形態では、メールサーバ100では照合を行わず、電気錠制御盤200で携帯電話300のメールアドレスとID情報の照合を行い、照合に成功した場合にのみワンタイムパスワードを生成する例を説明する。
Embodiment 2. FIG.
In the first embodiment, an example has been described in which the mail server 100 collates the mail address of the mobile phone 300 with the ID information and transmits a password issuance request to the electric lock control panel 200 only when the collation is successful.
In the present embodiment, the mail server 100 does not perform collation, the electric lock control panel 200 collates the mail address of the mobile phone 300 and ID information, and generates a one-time password only when collation is successful. explain.

図7は、本実施の形態に係る入退室管理システムにおける入退室の運用の概要とデータの流れを示す。
図1では、メールサーバ100から電気錠制御盤200へのパスワード発行要求にはID情報のみが含まれることとしていたが、図7では、パスワード発行要求にメールアドレスとID情報が含まれることとしている。
その他の部分は、図1に示したものと同様である。
FIG. 7 shows an outline of entry / exit operation and a data flow in the entry / exit management system according to the present embodiment.
In FIG. 1, the password issue request from the mail server 100 to the electric lock control panel 200 includes only ID information, but in FIG. 7, the password issue request includes the mail address and ID information. .
Other parts are the same as those shown in FIG.

図8は、本実施の形態に係るメールサーバ100の構成例を示す。
図2では、設定データベース17が存在し、設定データベース17が設定情報16として登録されている携帯電話300のメールアドレスとユーザのID情報を記憶していたが、図8では、設定データベース17は存在しない。
また、図2に示すメール解析部12は、パスワード発行要求に含まれるメールアドレスとID情報を設定データベース17の設定情報16と照合していたが、図8に示すメール解析部12ではこのような照合を行わず、メール受信部11で受信されたパスワード発行要求のメールをそのまま電気錠制御盤通信部13から電気錠制御盤200に送信する。
FIG. 8 shows a configuration example of the mail server 100 according to the present embodiment.
In FIG. 2, the setting database 17 exists, and the setting database 17 stores the mail address and user ID information of the mobile phone 300 registered as the setting information 16. However, in FIG. 8, the setting database 17 exists. do not do.
Further, the mail analysis unit 12 shown in FIG. 2 collates the mail address and ID information included in the password issuance request with the setting information 16 of the setting database 17, but the mail analysis unit 12 shown in FIG. Without verification, the password issuance request mail received by the mail receiving unit 11 is transmitted from the electric lock control panel communication unit 13 to the electric lock control panel 200 as it is.

図9は、本実施の形態に係る電気錠制御盤200の構成例を示す。
本実施の形態では、設定データベース24は、登録された携帯電話300のメールアドレス(通信アドレス)と当該登録された携帯電話300の利用者のID情報とを予め記憶している。本実施の形態では、設定データベース24は、登録アドレスID記憶部の例に相当する。
また、本実施の形態では、メールサーバ通信部21はメールサーバ100から携帯電話300のメールアドレスと携帯電話300のユーザのID情報が含まれるパスワード発行要求のメールを受信する。
また、本実施の形態では、個人データ設定部23は、パスワード発行要求に含まれるID情報と設定データベース24に記憶されているID情報とを照合し、両者が一致すれば、パスワード生成部25にワンタイムパスワードの発行を指示する。
また、設定データベース24は、パスワード生成部25により生成されたワンタイムパスワードと、パスワード発行要求に含まれている携帯電話300のメールアドレス、ユーザのID情報とを対応づけて設定情報27として記憶する。
FIG. 9 shows a configuration example of the electric lock control panel 200 according to the present embodiment.
In the present embodiment, the setting database 24 stores in advance the mail address (communication address) of the registered mobile phone 300 and the ID information of the registered mobile phone 300 user. In the present embodiment, the setting database 24 corresponds to an example of a registered address ID storage unit.
In the present embodiment, the mail server communication unit 21 receives from the mail server 100 a password issuance request mail including the mail address of the mobile phone 300 and the ID information of the user of the mobile phone 300.
Further, in the present embodiment, the personal data setting unit 23 collates the ID information included in the password issuance request with the ID information stored in the setting database 24. Instruct to issue a one-time password.
The setting database 24 stores the one-time password generated by the password generation unit 25 as the setting information 27 in association with the mail address of the mobile phone 300 and the user ID information included in the password issuance request. .

次に、本実施の形態に係る電気錠制御盤200の動作例を図10を用いて説明する。   Next, an operation example of the electric lock control panel 200 according to the present embodiment will be described with reference to FIG.

図10では、S1001及びS1002が追加されている点を除けば、図5と実質的に同じである。
つまり、メールサーバ通信部21が、メールサーバ100からがデータを受信すると(S501)、受信データ解析部22が当該データがパスワード発行要求か否かの解析を行う(S502)。
パスワード発行要求でなければ(S502でNO)、データ内容に対応する処理を行い(S503)、パスワード発行要求である場合(S502でYES)は、個人データ設定部23がパスワード発行要求に含まれるメールアドレスとID情報が設定データベース24に登録されているか否かを判断する(S1001)。
メールアドレス及びID情報が登録されていない場合(S1001でNO)は、エラーメッセージをメールサーバ100に送信する等のエラー処理を行う(S1002)。
他方、メールアドレス及びID情報が登録されている場合(S1001でYES)は、個人データ設定部23は、パスワード生成部25にパスワードの生成を指示し、パスワード生成部25は擬似乱数等を用いてワンタイムパスワードを生成する(S504)。
次に、設定データベース24がパスワード生成部25により生成されたワンタイムパスワードとパスワード発行要求に含まれているメールアドレス及びID情報とを対応づけて記憶する(S505)。
次に、送信データ作成部26がワンタイムパスワードが含まれる送信データを生成し、メールサーバ通信部21がワンタイムパスワードが含まれる送信データをメールサーバ100に対して送信する(S506)。
FIG. 10 is substantially the same as FIG. 5 except that S1001 and S1002 are added.
That is, when the mail server communication unit 21 receives data from the mail server 100 (S501), the received data analysis unit 22 analyzes whether the data is a password issue request (S502).
If it is not a password issuance request (NO in S502), processing corresponding to the data content is performed (S503). If it is a password issuance request (YES in S502), the personal data setting unit 23 sends an email included in the password issuance request. It is determined whether the address and ID information are registered in the setting database 24 (S1001).
If the mail address and ID information are not registered (NO in S1001), error processing such as sending an error message to the mail server 100 is performed (S1002).
On the other hand, if the mail address and ID information are registered (YES in S1001), the personal data setting unit 23 instructs the password generation unit 25 to generate a password, and the password generation unit 25 uses a pseudo-random number or the like. A one-time password is generated (S504).
Next, the setting database 24 stores the one-time password generated by the password generation unit 25 in association with the mail address and ID information included in the password issuance request (S505).
Next, the transmission data creation unit 26 generates transmission data including the one-time password, and the mail server communication unit 21 transmits the transmission data including the one-time password to the mail server 100 (S506).

以上の手順により、ユーザはメールサーバ100からワンタイムパスワードが含まれるメールをメールサーバ100から受信し、建物のエントランス等でカードリーダ付テンキー端末500に対してカード照合を行い、ワンタイムパスワードを入力する。
ユーザ認証における電気錠制御盤200の動作は、図6に示したものと同じである。
By the above procedure, the user receives an email including the one-time password from the mail server 100 from the mail server 100, performs card verification on the numeric keypad terminal 500 with a card reader at the entrance of the building, and enters the one-time password. To do.
The operation of the electric lock control panel 200 in user authentication is the same as that shown in FIG.

以上、本実施の形態によれば、パスワードの盗難の脅威の少ないワンタイムパスワードによる入退室管理システムを実現することが可能となるとともに、メールサーバにおけるメールアドレス及びID情報についての照合を省略できるので、メールサーバの負荷を軽減することができる。   As described above, according to the present embodiment, it is possible to realize an entry / exit management system using a one-time password with less threat of password theft, and it is possible to omit verification of the mail address and ID information in the mail server. The load on the mail server can be reduced.

実施の形態3.
本実施の形態では、複数箇所に複数の電気錠扉400が配置されている入退室管理システムについて説明する。
Embodiment 3 FIG.
In the present embodiment, an entrance / exit management system in which a plurality of electric lock doors 400 are arranged at a plurality of locations will be described.

図11は、本実施の形態に係る入退室管理システムにおける入退室の運用の概要とデータの流れを示す。
図11では、複数の電気錠扉400が配置され、各々の電気錠扉400には扉番号が設定されている。また、複数の電気錠扉400に対応させて、複数のカードリーダ付テンキー端末500が配置されている。
また、ユーザは、パスワード発行時のメールに扉番号(図11では、扉番号1)を指定してパスワード発行要求を送信する。この扉番号は、ユーザが通行しようとする電気錠扉400の番号である。
メールサーバ100は、ユーザから指定された扉番号を含むパスワード発行要求を電気錠制御盤200に送信する。
電気錠制御盤200は、実施の形態1と同様に、ワンタイムパスワードを生成し、メールサーバ100にワンタイムパスワードを送信するとともに、ワンタイムパスワードに対応づけてID情報及び扉番号を記憶する。
そして、電気錠制御盤200は、ユーザがカードリーダ付テンキー端末500を通じて入力したパスワードを照合する際にどの扉からのテンキー操作であるかを判断し、また当該扉がワンタイムパスワードに対応づけて記憶している扉番号と一致するかを判断し、ワンタイムパスワード、ID情報及び扉番号が一致した場合に、ユーザの入場を許可する。
FIG. 11 shows an outline of entry / exit operation and a data flow in the entry / exit management system according to the present embodiment.
In FIG. 11, a plurality of electric lock doors 400 are arranged, and a door number is set for each electric lock door 400. A plurality of numeric keypad terminals 500 with card readers are arranged corresponding to the plurality of electric lock doors 400.
In addition, the user designates the door number (door number 1 in FIG. 11) in the mail at the time of password issuance, and transmits a password issuance request. This door number is the number of the electric lock door 400 that the user wants to pass.
The mail server 100 transmits a password issuance request including the door number designated by the user to the electric lock control panel 200.
As with the first embodiment, the electric lock control panel 200 generates a one-time password, transmits the one-time password to the mail server 100, and stores ID information and a door number in association with the one-time password.
Then, the electric lock control panel 200 determines from which door the ten-key operation is performed when checking the password input by the user through the numeric keypad terminal 500 with a card reader, and the door is associated with the one-time password. It is determined whether or not the stored door number matches, and if the one-time password, ID information, and door number match, the user is allowed to enter.

図12は、本実施の形態に係る電気錠制御盤200の構成例を示す。
本実施の形態では、メールサーバ通信部21はメールサーバ100から携帯電話300のユーザのID情報と扉番号が含まれるパスワード発行要求を受信する。
そして、設定データベース24は、パスワード生成部25により生成されたワンタイムパスワードと、パスワード発行要求に含まれているユーザのID情報と扉番号を対応づけて設定情報27として記憶する。
また、本実施の形態では、テンキー通信部31は、いずれかのカードリーダ付テンキー端末500から、入場試行者たるユーザのID情報及びパスワードを受信し、個人情報照合部33は、テンキー通信部31により受信されたID情報及びパスワードが入力されたカードリーダ付テンキー端末500が設けられている電気錠扉400の扉番号を特定し、テンキー通信部31により受信されたID情報、パスワード及び特定した電気錠扉400の扉番号が設定データベース24に記憶されているID情報、ワンタイムパスワード及び扉番号に一致するか否かを判断して、入場試行者のセキュリティエリアへの入場の許否を判断する。
FIG. 12 shows a configuration example of the electric lock control panel 200 according to the present embodiment.
In the present embodiment, the mail server communication unit 21 receives a password issuance request including the ID information and the door number of the user of the mobile phone 300 from the mail server 100.
Then, the setting database 24 stores the one-time password generated by the password generation unit 25, the user ID information included in the password issuance request, and the door number as setting information 27.
Further, in the present embodiment, the numeric keypad communication unit 31 receives the ID information and password of the user who is an entrance trial person from any of the numeric keypad terminals 500 with a card reader, and the personal information verification unit 33 is the numeric keypad communication unit 31. The door number of the electric lock door 400 provided with the card reader-attached numeric keypad 500 to which the ID information and password received by the keypad are input is specified, and the ID information, password, and specified electric received by the numeric keypad communication unit 31 are specified. It is determined whether or not the door number of the lock door 400 matches the ID information, the one-time password and the door number stored in the setting database 24 to determine whether or not the entry trial person is allowed to enter the security area.

このように、本実施の形態によれば、電気錠扉400が複数ある場合でも、電気錠扉400ごとにユーザ認証を行うので、ユーザが入場しようとする電気錠扉400以外は開錠されないので、他の扉からの不審者の入場を回避することができる。   As described above, according to the present embodiment, even when there are a plurality of electric lock doors 400, user authentication is performed for each electric lock door 400, and therefore, only the electric lock door 400 that the user wants to enter is unlocked. The entrance of suspicious persons from other doors can be avoided.

実施の形態4.
本実施の形態では、電気錠扉400の開錠が可能になる時刻を指定することができる入退室管理システムについて説明する。
Embodiment 4 FIG.
In the present embodiment, an entrance / exit management system capable of specifying a time at which the electric lock door 400 can be unlocked will be described.

図13は、本実施の形態に係る入退室管理システムにおける入退室の運用の概要とデータの流れを示す。
本実施の形態では、ユーザは、パスワード発行時のメールに開始日時(図13では、2007年9月20日 12時34分)を指定してパスワード発行要求を送信する。この開始日時は、ワンタイムパスワードの有効期限の開始日時である。
メールサーバ100は、ユーザから指定された開始日時を含むパスワード発行要求を電気錠制御盤200に送信する。
電気錠制御盤200は、実施の形態1と同様に、ワンタイムパスワードを生成し、メールサーバ100にワンタイムパスワードを送信するとともに、ワンタイムパスワードに対応づけてID情報及び開始日時を記憶する。
そして、電気錠制御盤200は、ユーザがカードリーダ付テンキー端末500を通じて入力したパスワードを照合する際に開始日時が到来しているか否かを判断し、ワンタイムパスワード、ID情報が記憶している内容と一致し、また、開始日時が到来している場合に、ユーザの入場を許可する。
FIG. 13 shows an outline of entry / exit operation and a data flow in the entry / exit management system according to the present embodiment.
In this embodiment, the user designates the start date and time (12:34 on September 20, 2007 in FIG. 13) in the password issuance email and transmits a password issuance request. This start date / time is the start date / time of the expiration date of the one-time password.
The mail server 100 transmits a password issuance request including the start date and time designated by the user to the electric lock control panel 200.
As in the first embodiment, the electric lock control panel 200 generates a one-time password, transmits the one-time password to the mail server 100, and stores ID information and a start date / time in association with the one-time password.
Then, the electric lock control panel 200 determines whether or not the start date / time has come when the password entered by the user through the numeric keypad terminal 500 with a card reader is verified, and the one-time password and ID information are stored. If the contents match and the start date / time has arrived, the user is allowed to enter.

図14は、本実施の形態に係る電気錠制御盤200の構成例を示す。
本実施の形態では、メールサーバ通信部21はメールサーバ100から携帯電話300のユーザのID情報と開始日時が含まれるパスワード発行要求を受信する。
そして、設定データベース24は、パスワード生成部25により生成されたワンタイムパスワードと、パスワード発行要求に含まれているユーザのID情報と開始日時を対応づけて設定情報27として記憶する。
また、本実施の形態では、テンキー通信部31は、カードリーダ付テンキー端末500から、入場試行者たるユーザのID情報及びパスワードを受信し、個人情報照合部33は、ユーザのID情報及びパスワードを受信した時刻(現在時刻)を時計35から取得し、テンキー通信部31により受信されたID情報、パスワードが設定データベース24に記憶されているID情報、ワンタイムパスワードに一致するか否かを判断するとともに、現在時刻が設定データベース24に記憶されている開始日時に該当するか否か(開始日時が到来しているか否か)を判断して、入場試行者のセキュリティエリアへの入場の許否を判断する。
FIG. 14 shows a configuration example of the electric lock control panel 200 according to the present embodiment.
In the present embodiment, the mail server communication unit 21 receives from the mail server 100 a password issuance request including the ID information of the user of the mobile phone 300 and the start date and time.
The setting database 24 stores the one-time password generated by the password generation unit 25, the user ID information included in the password issuance request, and the start date and time as setting information 27.
Further, in the present embodiment, the numeric keypad communication unit 31 receives the ID information and password of the user who is an entry trial person from the numeric keypad terminal 500 with card reader, and the personal information verification unit 33 receives the user ID information and password. The received time (current time) is acquired from the clock 35, and it is determined whether or not the ID information and password received by the numeric keypad communication unit 31 match the ID information and one-time password stored in the setting database 24. At the same time, it is determined whether or not the current time corresponds to the start date and time stored in the setting database 24 (whether or not the start date and time has arrived), and it is determined whether or not the entrance trial person is allowed to enter the security area. To do.

なお、以上の説明では、ワンタイムパスワードの有効期限の開始時刻のみを指定したが、有効期限の終了時刻を指定してもよい。例えば、図13に示すパスワード発行要求において、開始日時として2007年9月20日 12時34分を指定し、終了日時として2007年9月20日 12時37分を指定した場合は、終了日時である2007年9月20日 12時37分を経過した後は、電気錠制御盤200がワンタイムパスワードを削除するようにしてもよい。この場合、ユーザが例えば、2007年9月20日 12時38分にID情報及びワンタイムパスワードのカードリーダ付テンキー端末500への入力を行っても、電気錠扉400は開錠されない。   In the above description, only the start time of the expiration date of the one-time password is specified, but the end time of the expiration date may be specified. For example, in the password issuance request shown in FIG. 13, when 12:34 on September 20, 2007 is specified as the start date and time, and 12:37 on September 20, 2007 is specified as the end date and time, After 12:37 on September 20, 2007, the electric lock control panel 200 may delete the one-time password. In this case, even if the user inputs ID information and a one-time password to the numeric keypad terminal with card reader 500 at 12:38 on September 20, 2007, for example, the electric lock door 400 is not unlocked.

以上、本実施の形態では、ワンタイムパスワードの有効期間を指定することができるため、不審者による侵入の時間的リスクを限定することができる。   As described above, in the present embodiment, since the validity period of the one-time password can be designated, the time risk of intrusion by a suspicious person can be limited.

実施の形態5.
本実施の形態では、同一ユーザがセキュリティエリアに入場できる回数に上限を設ける例について説明する。
Embodiment 5 FIG.
In this embodiment, an example in which an upper limit is set for the number of times that the same user can enter the security area will be described.

図15は、本実施の形態に係る入退室管理システムにおける入退室の運用の概要とデータの流れを示す。
本実施の形態では、ユーザは、パスワード発行時のメールに有効回数(図15では、12回)を指定してパスワード発行要求を送信する。この開始日時は、ワンタイムパスワードを利用できる回数、すなわち同一ユーザが毎回異なるパスワードを用いながらセキュリティエリアへ入場できる回数である。
メールサーバ100は、有効回数を含むパスワード発行要求を電気錠制御盤200に送信する。
電気錠制御盤200は、実施の形態1と同様に、ワンタイムパスワードを生成し、メールサーバ100にワンタイムパスワードを送信するとともに、ワンタイムパスワードに対応づけてID情報及び有効回数を記憶する。
そして、電気錠制御盤200は、ユーザがカードリーダ付テンキー端末500を通じて入力したパスワードを照合する際に有効回数が1以上であるか否かを判断し、ワンタイムパスワード、ID情報が記憶している内容と一致し、また、有効回数が1以上である場合に、ユーザの入場を許可する。
また、ユーザの入場を許可した場合には、有効回数のカウントを−1する。
FIG. 15 shows an outline of entry / exit operation and a data flow in the entry / exit management system according to the present embodiment.
In the present embodiment, the user designates the effective number of times (12 times in FIG. 15) in the password issuance mail and transmits a password issuance request. This start date and time is the number of times that the one-time password can be used, that is, the number of times that the same user can enter the security area using a different password each time.
The mail server 100 transmits a password issuance request including the valid count to the electric lock control panel 200.
As in the first embodiment, the electric lock control panel 200 generates a one-time password, transmits the one-time password to the mail server 100, and stores ID information and the number of effective times in association with the one-time password.
Then, the electric lock control panel 200 determines whether or not the effective number is 1 or more when the password entered by the user through the numeric keypad terminal 500 with a card reader is verified, and the one-time password and ID information are stored. If the number of valid times is 1 or more, the user is permitted to enter.
When the user is allowed to enter, the effective count is decremented by one.

図16は、本実施の形態に係る電気錠制御盤200の構成例を示す。
本実施の形態では、メールサーバ通信部21はメールサーバ100から携帯電話300のユーザのID情報と有効回数が含まれるパスワード発行要求を受信する。なお、有効回数は初回パスワード発行要求時のみ必要であり、2回目のパスワード発行要求以降は、ID情報のみでよい。
そして、設定データベース24は、パスワード生成部25により生成されたワンタイムパスワードと、パスワード発行要求に含まれているユーザのID情報と有効回数を対応づけて設定情報27として記憶する。
また、本実施の形態では、テンキー通信部31は、カードリーダ付テンキー端末500から、入場試行者たるユーザのID情報及びパスワードを受信し、個人情報照合部33は、テンキー通信部31により受信されたID情報、パスワードが設定データベース24に記憶されているID情報、ワンタイムパスワードに一致するか否かを判断するとともに、設定データベース24に記憶されている有効回数が1以上であるか否かを判断して、入場試行者のセキュリティエリアへの入場の許否を判断する。
また、個人情報照合部33は、ユーザの入場を許可した場合は、有効回数のカウントを−1し、更新後の有効回数(−1した後の有効回数)を設定データベース24に記憶させる。
FIG. 16 shows a configuration example of the electric lock control panel 200 according to the present embodiment.
In the present embodiment, the mail server communication unit 21 receives a password issuance request including the ID information of the user of the mobile phone 300 and the number of valid times from the mail server 100. The valid number is required only when the first password issuance request is made, and only the ID information is required after the second password issuance request.
The setting database 24 stores the one-time password generated by the password generation unit 25, the user ID information included in the password issuance request, and the number of effective times as setting information 27.
Further, in the present embodiment, the numeric keypad communication unit 31 receives the ID information and password of the user who is an entrance trial person from the numeric keypad terminal 500 with card reader, and the personal information verification unit 33 is received by the numeric keypad communication unit 31. Whether the ID information and password stored in the setting database 24 match the ID information and one-time password, and whether or not the number of effective times stored in the setting database 24 is one or more. Judgment is made to determine whether or not the entry trial person is allowed to enter the security area.
In addition, when the user's admission is permitted, the personal information collation unit 33 decrements the effective number by -1, and stores the updated effective number (effective number after decrementing by 1) in the setting database 24.

このように本実施の形態では、例えばマンションの居住者ではないが、数度にわたってマンション内部に入場する必要ある者(宅配便の配達人やリフォーム業者等)の入場を許可するとともに、入場回数に制限を加えることができる。   Thus, in this embodiment, for example, a person who is not a resident of a condominium, but who needs to enter the condominium several times (such as a courier delivery person or a remodeling company) is allowed to enter and the number of entrances Restrictions can be added.

実施の形態6.
本実施の形態では、WEBサーバを用いる入退室管理システムについて説明する。
Embodiment 6 FIG.
In this embodiment, an entrance / exit management system using a WEB server will be described.

図17は、本実施の形態に係る入退室管理システムにおける入退室の運用の概要とデータの流れを示す。
本実施の形態では、メールサーバ100の代わりにWEBサーバ装置600(以下、単にWEBサーバ600ともいう)を用いる。本実施の形態では、WEBサーバ600は中継装置の例である。
なお、図17に示す他の要素は、実施の形態1〜5に示したものと同様である。
FIG. 17 shows an outline of entry / exit operation and a data flow in the entry / exit management system according to the present embodiment.
In the present embodiment, a WEB server device 600 (hereinafter also simply referred to as WEB server 600) is used instead of the mail server 100. In the present embodiment, the WEB server 600 is an example of a relay device.
Other elements shown in FIG. 17 are the same as those shown in the first to fifth embodiments.

ここで、本実施の形態に係る入退室管理システムにおける入退室の運用の概要とデータの流れを説明する。
先ず、(1)ユーザーが携帯電話300からパスワード発行用WEBサーバ600にアクセスすると認証ページが表示される。
次に、(2)ユーザは携帯電話300からユーザ名、パスワードの入力を行い、システムにアクセスする。
次に、(3)ユーザは、目的の扉を指定し、(4)パスワードの有効開始日時を設定し、(5)有効回数を指定し、(6)パスワード発行要求ボタンをクリックする。
次に、(7)WEBサーバ600は、このユーザーに対応するID情報に対してワンタイムパスワードを発行するように電気錠制御盤200に通知する。
(8)電気錠制御盤200はこの通知を受け取ると、ワンタイムパスワードを生成する。
(9)電気錠制御盤200は対象ID情報について生成したパスワードの内容をWEBサーバ600に通知する。
(10)WEBサーバ600は受け取ったパスワードを携帯電話300の画面に表示する。
次に、(11)パスワードを受け取ったユーザはカードリーダ付テンキー端末500でカード照合を行い、(12)その次にワンタイムパスワードを入力し、パスワードOKの場合通行が可能となる。
Here, an outline of operation of entry / exit and data flow in the entry / exit management system according to the present embodiment will be described.
First, (1) when the user accesses the password issuing WEB server 600 from the mobile phone 300, an authentication page is displayed.
Next, (2) the user inputs the user name and password from the mobile phone 300 to access the system.
Next, (3) the user designates the target door, (4) sets the password validity start date, (5) designates the number of validity, and (6) clicks the password issuance request button.
Next, (7) the WEB server 600 notifies the electric lock control panel 200 to issue a one-time password for the ID information corresponding to this user.
(8) Upon receiving this notification, the electric lock control panel 200 generates a one-time password.
(9) The electric lock control panel 200 notifies the WEB server 600 of the content of the password generated for the target ID information.
(10) The WEB server 600 displays the received password on the screen of the mobile phone 300.
Next, (11) the user who has received the password verifies the card at the numeric keypad terminal 500 with a card reader, and (12) then inputs a one-time password, and if the password is OK, the user can pass.

図18は、本実施の形態に係る電気錠制御盤200の構成例を示す。
本実施の形態では、WEBサーバ600と通信するためのWEBサーバ通信部51が配置され、また、ID情報、扉番号、開始日時、有効回数及びワンタイムパスワードを設定情報27として記憶する設定データベース54が配置されている以外は、実施の形態1〜5に示した電気錠制御盤200と同様の構成である。
FIG. 18 shows a configuration example of the electric lock control panel 200 according to the present embodiment.
In the present embodiment, a WEB server communication unit 51 for communicating with the WEB server 600 is arranged, and a setting database 54 that stores ID information, door number, start date / time, number of effective times, and one-time password as setting information 27. Is the same configuration as the electric lock control panel 200 shown in the first to fifth embodiments.

このように、本実施の形態によれば、WEBサーバにより、より分かりやすい。ユーザーインターフェースで、よりセキュリティ性を高めた、入退室管理システムを実現することが可能となる。   Thus, according to the present embodiment, it is easier to understand by the WEB server. With the user interface, it is possible to realize an entrance / exit management system with higher security.

また、WEBサーバの代わりに、携帯電話からのリクエストに応じて、自動応答システム(携帯電話のテンキー入力)により、ユーザ名、パスワードの入力を行い、ワンタイムパスワードを発行するシステムとしても良い。   Further, instead of the WEB server, in response to a request from a mobile phone, a user name and password may be input by an automatic response system (input of a mobile phone numeric keypad) to issue a one-time password.

なお、実施の形態1〜6に示したメールサーバ100、電気錠制御盤200及びWEBサーバ600は、CPU(Central Processing Unit)と、RAM(Random Access Memory)、ROM(Read Only Memory)、磁気ディスク装置等の記憶装置と、通信インタフェース等を備えるコンピュータにより実現可能である。
この場合、実施の形態1〜6に示したメールサーバ100、電気錠制御盤200及びWEBサーバ600の各要素は例えばプログラムにより実現することができる。これらプログラムは、磁気ディスク装置等の記憶装置に格納され、CPUにより読み出され実行される。
また、RAMには、CPUに実行させるプログラムの少なくとも一部が一時的に格納される。
また、RAMには、CPUによる処理に必要な各種データが格納される。
例えば、RAMには、本実施の形態の説明において、「〜の判断」、「〜の計算」、「〜の比較」、「〜の設定」、「〜の登録」、「〜の選択」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが記憶される。
また、実施の形態1〜6に示したメールサーバ100、電気錠制御盤200及びWEBサーバ600の各要素は、回路であってもよい。また、ROMに記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
また、実施の形態1〜6に示したメールサーバ100、電気錠制御盤200及びWEBサーバ600の各要素を「〜ステップ」、「〜手順」、「〜処理」と表現することも可能である。
The mail server 100, the electric lock control panel 200, and the WEB server 600 shown in the first to sixth embodiments include a CPU (Central Processing Unit), a RAM (Random Access Memory), a ROM (Read Only Memory), and a magnetic disk. It can be realized by a computer having a storage device such as a device and a communication interface.
In this case, each element of the mail server 100, the electric lock control panel 200, and the WEB server 600 shown in the first to sixth embodiments can be realized by a program, for example. These programs are stored in a storage device such as a magnetic disk device, and read and executed by the CPU.
The RAM temporarily stores at least part of a program to be executed by the CPU.
The RAM stores various data necessary for processing by the CPU.
For example, in the description of the present embodiment, “determined”, “calculation of”, “comparison of”, “setting of”, “registration of”, “selection of”, etc. Information, data, signal values, variable values, and parameters indicating the results of the processing described in FIG.
Each element of the mail server 100, the electric lock control panel 200, and the WEB server 600 described in the first to sixth embodiments may be a circuit. Moreover, you may implement | achieve with the firmware memorize | stored in ROM. Alternatively, it may be implemented only by software, or only by hardware such as elements, devices, substrates, and wirings, by a combination of software and hardware, or by a combination of firmware.
In addition, each element of the mail server 100, the electric lock control panel 200, and the WEB server 600 shown in the first to sixth embodiments can be expressed as “˜step”, “˜procedure”, and “˜processing”. .

ここで、実施の形態1〜6に示した入退室管理システムの主な特徴を以下にて示す。   Here, main features of the entrance / exit management system shown in the first to sixth embodiments will be described below.

実施の形態1〜6では、テンキー装置付きカードリーダによりIDカードと暗証番号の組み合わせにより個人認証をおこなう入退室管理システムにおいて、前記暗証番号が、本人認証を行う都度、有効な暗証番号に変化するワンタイムパスワードを発行する手段と、前記IDカードと前記ワンタイムパスワードの組み合わせにより個人認証をおこなう手段と、を備えたことを主な特徴とする入退室管理システムについて説明した。   In the first to sixth embodiments, in the entrance / exit management system in which personal authentication is performed by a combination of an ID card and a personal identification number using a card reader with a numeric keypad device, the personal identification number changes to a valid personal identification number each time personal authentication is performed. The entrance / exit management system characterized by comprising means for issuing a one-time password and means for performing personal authentication by a combination of the ID card and the one-time password has been described.

実施の形態1〜6では、前記ワンタイムパスワードを発行する手段は、本人の携帯電話を使用したリクエストに応じて、前記ワンタイムパスワードを発行する手段と、発行された前記ワンタイムパスワードを本人の携帯電話に通知する手段と、を備えたことを主な特徴とする入退室管理システムについて説明した。   In the first to sixth embodiments, the means for issuing the one-time password is a means for issuing the one-time password in response to a request using the person's mobile phone, and the means for issuing the one-time password An entry / exit management system having a main feature of providing a means for notifying a mobile phone has been described.

実施の形態1〜6では、前記ワンタイムパスワードを発行する手段は、本人の携帯電話のE−mail発信によるリクエストに応じて、前記ワンタイムパスワードを発行する手段と、発行された前記ワンタイムパスワードを本人の携帯電話にE−mailで通知する手段と、を備えたことを主な特徴とする入退室管理システムについて説明した。   In the first to sixth embodiments, the means for issuing the one-time password includes the means for issuing the one-time password in response to a request by E-mail transmission of the person's mobile phone, and the issued one-time password. An entrance / exit management system that is characterized in that it is provided with means for notifying the user's mobile phone by E-mail.

実施の形態1〜6では、ワンタイムパスワードを利用できる場所(扉)を指定できることを主な特徴とする入退室管理システムについて説明した。   In the first to sixth embodiments, the entrance / exit management system whose main feature is that a place (door) where the one-time password can be used can be specified has been described.

実施の形態1〜6では、ワンタイムパスワードを利用できる開始日時を指定できることを主な特徴とする入退室管理システムについて説明した。   In the first to sixth embodiments, the entrance / exit management system whose main feature is that the start date and time when the one-time password can be used can be specified has been described.

実施の形態1〜6では、ワンタイムパスワードを利用できる回数を指定できることを主な特徴とする入退室管理システムについて説明した。   In the first to sixth embodiments, the entrance / exit management system whose main feature is that the number of times the one-time password can be used can be specified has been described.

実施の形態1〜6では、WEBを使って実現することを主な特徴とする入退室管理システムについて説明した。   In the first to sixth embodiments, the entrance / exit management system that is mainly realized by using WEB has been described.

実施の形態1に係る入退室管理システムの構成例を示す図。The figure which shows the structural example of the entrance / exit management system which concerns on Embodiment 1. FIG. 実施の形態1に係るメールサーバの構成例を示す図。FIG. 3 shows a configuration example of a mail server according to the first embodiment. 実施の形態1に係る電気錠制御盤の構成例を示す図。The figure which shows the structural example of the electric lock control panel which concerns on Embodiment 1. FIG. 実施の形態1に係るメールサーバの動作例を示すフローチャート図。FIG. 3 is a flowchart showing an operation example of the mail server according to the first embodiment. 実施の形態1に係る電気錠制御盤の動作例を示すフローチャート図。FIG. 4 is a flowchart showing an operation example of the electric lock control panel according to the first embodiment. 実施の形態1に係る電気錠制御盤の動作例を示すフローチャート図。FIG. 4 is a flowchart showing an operation example of the electric lock control panel according to the first embodiment. 実施の形態2に係る入退室管理システムの構成例を示す図。The figure which shows the structural example of the entrance / exit management system which concerns on Embodiment 2. FIG. 実施の形態2に係るメールサーバの構成例を示す図。The figure which shows the structural example of the mail server which concerns on Embodiment 2. FIG. 実施の形態2に係る電気錠制御盤の構成例を示す図。The figure which shows the structural example of the electric lock control panel which concerns on Embodiment 2. FIG. 実施の形態2に係る電気錠制御盤の動作例を示すフローチャート図。The flowchart figure which shows the operation example of the electric lock control board which concerns on Embodiment 2. FIG. 実施の形態3に係る入退室管理システムの構成例を示す図。The figure which shows the structural example of the entrance / exit management system which concerns on Embodiment 3. FIG. 実施の形態3に係る電気錠制御盤の構成例を示す図。FIG. 5 is a diagram illustrating a configuration example of an electric lock control panel according to a third embodiment. 実施の形態4に係る入退室管理システムの構成例を示す図。The figure which shows the structural example of the entrance / exit management system which concerns on Embodiment 4. FIG. 実施の形態4に係る電気錠制御盤の構成例を示す図。The figure which shows the structural example of the electric lock control panel which concerns on Embodiment 4. FIG. 実施の形態5に係る入退室管理システムの構成例を示す図。The figure which shows the structural example of the entrance / exit management system which concerns on Embodiment 5. FIG. 実施の形態5に係る電気錠制御盤の構成例を示す図。The figure which shows the structural example of the electric lock control panel which concerns on Embodiment 5. FIG. 実施の形態6に係る入退室管理システムの構成例を示す図。The figure which shows the structural example of the entrance / exit management system which concerns on Embodiment 6. FIG. 実施の形態6に係る電気錠制御盤の構成例を示す図。The figure which shows the structural example of the electric lock control panel which concerns on Embodiment 6. FIG.

符号の説明Explanation of symbols

11 メール受信部、12 メール解析部、13 電気錠制御盤通信部、14 メール作成部、15 メール送信部、16 設定情報、17 設定データベース、21 メールサーバ通信部、22 受信データ解析部、23 個人データ設定部、24 設定データベース、25 パスワード生成部、26 送信データ作成部、27 設定情報、31 テンキー通信部、32 受信データ解析部、33 個人情報照合部、34 電気錠制御部、35 時計、51 WEBサーバ通信部、54 設定データベース、100 メールサーバ、200 電気錠制御盤、300 携帯電話、400 電気錠扉、500 カードリーダ付テンキー端末、600 WEBサーバ。   11 Mail receiving unit, 12 Mail analyzing unit, 13 Electric lock control panel communication unit, 14 Mail creating unit, 15 Mail transmitting unit, 16 Setting information, 17 Setting database, 21 Mail server communication unit, 22 Received data analyzing unit, 23 Individual Data setting unit, 24 setting database, 25 password generation unit, 26 transmission data creation unit, 27 setting information, 31 numeric keypad communication unit, 32 received data analysis unit, 33 personal information verification unit, 34 electric lock control unit, 35 clock, 51 WEB server communication unit, 54 setting database, 100 mail server, 200 electric lock control panel, 300 mobile phone, 400 electric lock door, 500 numeric keypad terminal with card reader, 600 WEB server.

Claims (2)

セキュリティエリアへの入場を制限する入場制限装置と、携帯通信装置と前記入場制限装置との間の通信の中継を行う中継装置とを有する入場制限システムであって、
前記中継装置は、
登録された携帯通信装置の通信アドレスと当該登録された携帯通信装置の利用者のID(Identification)情報とを記憶する登録アドレスID記憶部と、
携帯通信装置から、当該携帯通信装置の通信アドレスと当該携帯通信装置の利用者のID情報が含まれるパスワード発行要求を受信するパスワード発行要求受信部と
前記パスワード発行要求受信部により受信されたパスワード発行要求に含まれる通信アドレス及びID情報が前記登録アドレスID記憶部に記憶されている通信アドレス及びID情報に一致するか否かを判断するアドレスID判断部と、
前記アドレスID判断部によりパスワード発行要求に含まれる通信アドレス及びID情報が前記登録アドレスID記憶部に記憶されている通信アドレス及びID情報に一致すると判断された場合に、前記パスワード発行要求を前記入場制限装置に送信するとともに、前記入場制限装置から、前記パスワード発行要求に対して生成されたワンタイムパスワードを受信する入場制限装置通信部と、
前記入場制限装置通信部により受信されたワンタイムパスワードを前記携帯通信装置に送信するパスワード送信部とを有し、
前記入場制限装置は、
前記中継装置から前記パスワード発行要求を受信するとともに、前記パスワード発行要求に対して生成されたワンタイムパスワードを前記中継装置に対して送信する中継装置通信部と、
前記パスワード発行要求に対してワンタイムパスワードを生成するパスワード生成部と、
前記パスワード生成部により生成されたワンタイムパスワードと前記パスワード発行要求に含まれるID情報とを対応づけて記憶するパスワード記憶部と、
前記セキュリティエリアへの入場を試行する入場試行者のID情報及びパスワードを受信するパスワード受信部と、
前記パスワード受信部により受信されたID情報及びパスワードが前記パスワード記憶部に記憶されているID情報及びワンタイムパスワードに一致するか否かを判断して、前記入場試行者の前記セキュリティエリアへの入場の許否を判断する入場許否判断部とを有することを特徴とする入場制限システム。
An admission restriction system having an admission restriction device that restricts admission to a security area, and a relay device that relays communication between the mobile communication device and the admission restriction device,
The relay device is
A registered address ID storage unit for storing a communication address of the registered mobile communication device and ID (Identification) information of the user of the registered mobile communication device;
A password issuance request receiving unit for receiving a password issuance request including a communication address of the portable communication device and ID information of a user of the portable communication device from the portable communication device ;
Address ID determination for determining whether or not the communication address and ID information included in the password issue request received by the password issue request reception unit matches the communication address and ID information stored in the registered address ID storage unit And
When the address ID determination unit determines that the communication address and ID information included in the password issue request match the communication address and ID information stored in the registered address ID storage unit, the password issue request is entered. An admission restriction device communication unit that transmits to the restriction device and receives a one-time password generated in response to the password issuance request from the admission restriction device;
A password transmission unit that transmits the one-time password received by the admission restriction device communication unit to the portable communication device;
The entrance restriction device is
A relay device communication unit that receives the password issue request from the relay device and transmits the one-time password generated for the password issue request to the relay device;
A password generation unit that generates a one-time password in response to the password issue request;
A password storage unit that stores the one-time password generated by the password generation unit in association with the ID information included in the password issue request;
A password receiving unit for receiving ID information and a password of an entrance attempter who tries to enter the security area;
Determine whether the ID information and the password received by the password receiving unit match the ID information and the one-time password stored in the password storage unit, and enter the security area of the entrance trial person And an admission / rejection determination unit for determining admission / rejection.
パスワード発行要求に対してワンタイムパスワードを生成する、セキュリティエリアへの入場を制限する入場制限装置と、携帯通信装置との間の通信の中継を行う中継装置であって、A relay device that generates a one-time password in response to a password issuance request and relays communication between an entrance restriction device that restricts entry into a security area and a mobile communication device,
登録された携帯通信装置の通信アドレスと当該登録された携帯通信装置の利用者のID(Identification)情報とを記憶する登録アドレスID記憶部と、A registered address ID storage unit for storing a communication address of the registered mobile communication device and ID (Identification) information of the user of the registered mobile communication device;
携帯通信装置から、当該携帯通信装置の通信アドレスと当該携帯通信装置の利用者のID情報が含まれるパスワード発行要求を受信するパスワード発行要求受信部と、A password issuance request receiving unit for receiving a password issuance request including a communication address of the portable communication device and ID information of a user of the portable communication device from the portable communication device;
前記パスワード発行要求受信部により受信されたパスワード発行要求に含まれる通信アドレス及びID情報が前記登録アドレスID記憶部に記憶されている通信アドレス及びID情報に一致するか否かを判断するアドレスID判断部と、Address ID determination for determining whether or not the communication address and ID information included in the password issue request received by the password issue request reception unit matches the communication address and ID information stored in the registered address ID storage unit And
前記アドレスID判断部によりパスワード発行要求に含まれる通信アドレス及びID情報が前記登録アドレスID記憶部に記憶されている通信アドレス及びID情報に一致すると判断された場合に、前記パスワード発行要求を前記入場制限装置に送信するとともに、前記入場制限装置から、前記パスワード発行要求に対して生成されたワンタイムパスワードを受信する入場制限装置通信部と、When the address ID determination unit determines that the communication address and ID information included in the password issue request match the communication address and ID information stored in the registered address ID storage unit, the password issue request is entered. An admission restriction device communication unit that transmits to the restriction device and receives a one-time password generated in response to the password issuance request from the admission restriction device;
前記入場制限装置通信部により受信されたワンタイムパスワードを前記携帯通信装置に送信するパスワード送信部とを有することを特徴とする中継装置。A relay device comprising: a password transmission unit that transmits the one-time password received by the admission restriction device communication unit to the portable communication device.
JP2007331222A 2007-12-22 2007-12-22 Admission restriction system and relay device Expired - Fee Related JP5127429B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007331222A JP5127429B2 (en) 2007-12-22 2007-12-22 Admission restriction system and relay device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007331222A JP5127429B2 (en) 2007-12-22 2007-12-22 Admission restriction system and relay device

Publications (2)

Publication Number Publication Date
JP2009150192A JP2009150192A (en) 2009-07-09
JP5127429B2 true JP5127429B2 (en) 2013-01-23

Family

ID=40919607

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007331222A Expired - Fee Related JP5127429B2 (en) 2007-12-22 2007-12-22 Admission restriction system and relay device

Country Status (1)

Country Link
JP (1) JP5127429B2 (en)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5465593B2 (en) * 2010-04-30 2014-04-09 三菱電機ビルテクノサービス株式会社 Entrance / exit management system
KR101165325B1 (en) 2010-06-22 2012-07-13 (주)이컴앤드시스템 System and Method for Processing Opening and Shutting Door-Lock using One-Time Bar Code, Door-Lock Device
KR101376279B1 (en) 2013-10-30 2014-03-20 주식회사 엔코아링크 Electrical security locking system for ground facility case
KR101699964B1 (en) * 2015-07-21 2017-02-21 주식회사 아마다스 Method for opening door lock using one-time password
KR101837063B1 (en) * 2015-12-22 2018-03-12 한국전자통신연구원 Apparatus for generating one time password, apparatus and method for electric closing and opening
JP6852989B2 (en) * 2016-06-17 2021-03-31 大和ハウス工業株式会社 Key management system
JP6292527B2 (en) * 2016-07-06 2018-03-14 ギアヌーヴ株式会社 Electronic lock system, electronic lock, and server
JP6664671B2 (en) * 2017-01-05 2020-03-13 株式会社tsumug Electronic unlock management system, electronic unlock management server, electronic unlock management method and electronic unlock management program
JP6944257B2 (en) * 2017-03-23 2021-10-06 大和ハウス工業株式会社 Security system and building
JP6253841B1 (en) * 2017-09-22 2017-12-27 株式会社オーガスタス Parking lot management system
JP6993244B2 (en) * 2018-01-15 2022-01-13 トッパン・フォームズ株式会社 Unlocking system
JP6961555B2 (en) * 2018-09-07 2021-11-05 三菱電機ビルテクノサービス株式会社 Entry / exit management system
KR20200052434A (en) 2018-10-29 2020-05-15 (주)네오와인 Security system and method for IoT equipment
US11430280B2 (en) * 2019-10-14 2022-08-30 Dambee Technology Co., Ltd. Security-reinforced door lock, and gate security management system using same door lock

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3580788B2 (en) * 2001-08-20 2004-10-27 株式会社エヌ・ティ・ティ・ドコモ Unlocking method and lock control device
JP2004339737A (en) * 2003-05-14 2004-12-02 Toyota Motor Corp Lock operation system of vehicle
JP2005076377A (en) * 2003-09-02 2005-03-24 Mitsubishi Electric Corp Room entering and leaving control device
JP2005190447A (en) * 2003-12-25 2005-07-14 Takujiyu Nakamura Management system based on distributed non-connection one-time password authentication

Also Published As

Publication number Publication date
JP2009150192A (en) 2009-07-09

Similar Documents

Publication Publication Date Title
JP5127429B2 (en) Admission restriction system and relay device
JP5471533B2 (en) Visitor entrance / exit management system
JP5292862B2 (en) Security system, server device, security method, electronic key management method, and program
JP4799496B2 (en) Personal authentication method
KR101814719B1 (en) System and method for remote controlling digital door-lock using smartphone
JP4651016B2 (en) Security system
KR102108347B1 (en) Method and apparatus for unlocking door-lock using one time password, and system therefor
JP2016053864A (en) Entry and exit management system and authentication control method
JP2007241368A (en) Security management device, security management method, and program
KR101602483B1 (en) System and method for opening and closing the lock device using the server and the terminal
JP5495603B2 (en) Authentication device
CN112714928A (en) Acceptance terminal machine
JP4812371B2 (en) Image display control system, authentication system, and application management apparatus
JP3834056B1 (en) Authentication system, reader / writer device and storage
US20220103374A1 (en) Utilization management system, management device, utilization control device, utilization management method, and computer-readable program
JP5106264B2 (en) Elevator security control system and elevator security control method
JP2018173923A (en) Terminal device, gate control method, gate control program and gate control system
JP2007308873A (en) System for managing entry into room
US20220278840A1 (en) Utilization management system, management device, utilization control device, user terminal, utilization management method, and program
JP2018109314A (en) Electronic unlocking management system, electronic unlocking management server, electronic unlocking management method, and electronic unlocking management program
JP2021152932A (en) Authentification system and information processing method
JP6863585B2 (en) Payment system
JP7340268B2 (en) Facility rental system and facility rental method
JP7450569B2 (en) Visitor management system and visitor management method
US20220366029A1 (en) Uilization control system, use permit issuance device, uilization control method, and computer-readable program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100716

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120403

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121002

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121030

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151109

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees