JP5592128B2 - Entrance / exit management system and card reader - Google Patents

Entrance / exit management system and card reader Download PDF

Info

Publication number
JP5592128B2
JP5592128B2 JP2010054381A JP2010054381A JP5592128B2 JP 5592128 B2 JP5592128 B2 JP 5592128B2 JP 2010054381 A JP2010054381 A JP 2010054381A JP 2010054381 A JP2010054381 A JP 2010054381A JP 5592128 B2 JP5592128 B2 JP 5592128B2
Authority
JP
Japan
Prior art keywords
card
card reader
user
count
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010054381A
Other languages
Japanese (ja)
Other versions
JP2011185005A (en
Inventor
伏己 立和名
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information and Telecommunication Engineering Ltd
Original Assignee
Hitachi Information and Telecommunication Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information and Telecommunication Engineering Ltd filed Critical Hitachi Information and Telecommunication Engineering Ltd
Priority to JP2010054381A priority Critical patent/JP5592128B2/en
Publication of JP2011185005A publication Critical patent/JP2011185005A/en
Application granted granted Critical
Publication of JP5592128B2 publication Critical patent/JP5592128B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Alarm Systems (AREA)

Description

本発明は、入退管理の技術に関し、特に、カードを用いた入退管理システム、カードリーダ(認証装置)、及び暗証番号を用いた認証技術などに関する。   The present invention relates to an entry / exit management technique, and more particularly to an entry / exit management system using a card, a card reader (authentication apparatus), an authentication technique using a personal identification number, and the like.

入退管理システムにおいて、利用者(ユーザ)が所持する磁気カードやICカードなどのカード(ID等が記録されている媒体)を、ドア(電気錠付きドア)に設置されたカードリーダ(認証装置)で読み取って処理することにより、許可された人物(ID等が照合一致する利用者)のみを入室できるように管理している。   In an entrance / exit management system, a card reader (authentication device) installed on a door (door with an electric lock) is loaded with a card (medium on which an ID or the like is recorded) such as a magnetic card or IC card possessed by a user (user). ) Is processed so that only authorized persons (users whose IDs match and match) can enter the room.

しかし、上記カードを用いた入退管理システムでは、利用者(カード正規利用者)がカードを紛失した場合、そのカードを拾得した第三者(例えば不正利用者)がそのカードを不正に利用する可能性がある。即ち、そのカード不正利用者は、カードリーダにその拾得カードを読み取らせることで、ID等の照合一致により、入室が許可されることになる。   However, in the entrance / exit management system using the above card, when a user (card authorized user) loses the card, a third party (for example, an unauthorized user) who picks up the card illegally uses the card. there is a possibility. In other words, the unauthorized card user is allowed to enter the room by checking the ID and the like by having the card reader read the picked-up card.

上記の対策のための先行技術例として、特開平11−203580号公報(特許文献1)のテンキーによる暗証番号認証や、特開2004−246553号公報(特許文献2)の指紋などによる生体認証を使用する方法などがある。   As prior art examples for the above countermeasures, PIN number authentication using a numeric keypad of Japanese Patent Laid-Open No. 11-203580 (Patent Document 1) and biometric authentication using a fingerprint of Japanese Patent Application Laid-Open No. 2004-246553 (Patent Document 2). There are methods to use.

特開平11−203580号公報Japanese Patent Laid-Open No. 11-203580 特開2004−246553号公報JP 2004-246553 A

上述の先行技術例では、例えばカード紛失時等の際の不正利用を防止(リスク低減)してセキュリティを高めることができるものの、テンキーや生体認証機能等を設ける必要があるため、カードリーダ及びそれを含んで成る入退管理システム等が高価になるという問題がある。   In the above prior art examples, for example, although it is possible to prevent unauthorized use when a card is lost or the like (risk reduction) and enhance security, it is necessary to provide a numeric keypad, biometric authentication function, etc. There is a problem that an entrance / exit management system including the above becomes expensive.

本発明の主な目的は、上記問題を解決できる技術、即ち、カード紛失時等の際の不正利用を防止(リスク低減)してセキュリティを高めることを実現しながら、安価なカードリーダ及びそれを含んで成る入退管理システム等を実現できる技術を提供することである。   The main object of the present invention is to provide a technology that can solve the above-described problems, that is, an inexpensive card reader and a cost-effective card reader, while preventing unauthorized use when the card is lost, etc. (risk reduction) and improving security. It is to provide a technique capable of realizing an entrance / exit management system including the above.

上記目的を達成するため、本発明の代表的な実施の形態は、入退管理システム、及びカードリーダ(認証装置)等であって、以下に示す構成を有する。   In order to achieve the above object, a typical embodiment of the present invention is an entrance / exit management system, a card reader (authentication device), and the like, and has the following configuration.

入退管理システムでは、利用者が入室の際にカードリーダに対して自身のカード(ID等が記録されている非接触型のカード等の媒体)をかざし、IDの照合を経て、入室の許可/不許可が制御(例えばドアの電気錠の開錠など)される。その際、本システムでは、認証として、上記IDの照合に加え、暗証番号の照合による確認を併せて行い、その結果に応じて入室の許可/不許可が制御される。この暗証番号の照合に関する手段として以下を用いる。   In the entrance / exit management system, when the user enters the room, the user is allowed to enter the room after holding his / her card (medium such as a non-contact type card in which an ID etc. is recorded) over the card reader. / No permission is controlled (for example, unlocking the electric lock of the door). At this time, in this system, as verification, in addition to the above ID verification, confirmation by verification of the password is also performed, and whether to enter the room is controlled according to the result. The following is used as means for collation of the password.

本システムでは、利用者がカードリーダ(例えばその検知部)に対してカードをかざしてから離すまでの時間(Tとする)を所定の間隔(Kとする)でカウントする。そのカウントの数(値)をNとする。それと共に、各カウント時点と対応して、カードリーダ(例えばその表示部)にて例えばLEDを点灯させる。カードをかざした時間Tの間、N回のカウントが発生した場合、LEDがN回点灯する。例えば時間Kを1秒とした場合、時間Tの秒数がNの値となる。   In the present system, the time from when the user holds the card over a card reader (for example, its detection unit) until it is released (T) is counted at a predetermined interval (K). The number (value) of the count is N. At the same time, for example, an LED is turned on by a card reader (for example, the display unit) corresponding to each count time. If N counts occur during the time T when the card is held over, the LED lights up N times. For example, when the time K is 1 second, the number of seconds of the time T is a value of N.

本発明では、上記カウントの数Nを、暗証番号として対応付けて扱う。利用者は、カードをかざしてからの上記カウント(点灯)の回数(N)を例えば目視確認(カウント)し、自身のカードに対して設定される自身の暗証番号と同じ数になった時に、カードを離すようにする。これにより、そのカウントの数Nを暗証番号(試行値)として、暗証番号の照合(カードリーダに登録されているN値との照合)が行われる。その結果に応じて入室が許可される。カードの利用者は、登録(設定)されている暗証番号(N)に対応付けられた時間・カウント数(N)で、カードをかざし離す動作をしないと、暗証番号の照合が成功しない。   In the present invention, the number N of counts is handled in association with the password. The user, for example, visually confirms (counts) the number of times (N) of counting (lights up) after holding the card, and when the number becomes the same as the personal identification number set for the card, Try to release the card. Thereby, the number N of the count is used as a personal identification number (trial value), and the personal identification number is collated (collation with the N value registered in the card reader). Depending on the result, entry is permitted. If the card user does not move the card over the time / count number (N) associated with the registered (set) personal identification number (N), collation of the personal identification number will not succeed.

カードリーダは、高価なテンキーや生体認証装置などの具備を必要とせず、上記のようにカウント数Nを利用した簡易的な暗証番号の照合の手段を備える。これにより、紛失カードが不正利用される等のリスクを低減する。   The card reader does not require an expensive numeric keypad, biometric authentication device, or the like, and includes a simple password verification means using the count number N as described above. This reduces the risk that the lost card is illegally used.

上記カウント数Nを利用者に対して認識させる手段としては、上記LED点灯表示に限らず、他の手段も可能である。例えば、表示部でカウント数N自体を文字や画像等で表示する構成や、カウント時点ごとに音(例えば「ピッ」等)を鳴らす構成、等である。   The means for causing the user to recognize the count number N is not limited to the LED lighting display, and other means are also possible. For example, the display unit may be configured to display the count number N itself as characters, images, or the like, or may be configured to sound a sound (for example, “beep”) at each count point.

また、上記暗証番号(N)の照合の際には、操作ミス等を考慮して、例えば所定の試行回数の設定値(Mとする)までの試行を許容する。例えばM回までは、暗証番号(N)の照合の失敗を許容し、M+1回の失敗が発生すると、本カードの認証の結果を失敗(NG、入室不許可)と判定する。そして当該カードリーダでの当該カードの利用を利用停止状態(入室不許可)へ遷移させて使えないようにすると共に、例えば当該カードリーダからセキュリティ管理サーバ等へ当該情報を通知して記録や表示等することにより管理者等へ報せる、といった制御を行う。これらにより、拾得カードの不正利用等のリスクを低減する。   Further, when collating the personal identification number (N), in consideration of an operation error or the like, for example, trials up to a predetermined number of trials (set to M) are allowed. For example, up to M times, the verification of the personal identification number (N) is allowed, and if M + 1 times of failure occurs, the authentication result of this card is determined to be failure (NG, entry not permitted). Then, the use of the card by the card reader is changed to a use suspended state (room entry not permitted) so that it cannot be used. For example, the card reader notifies the security management server or the like of the information and records or displays it. By doing so, control is performed such that the information can be reported to the administrator. As a result, the risk of unauthorized use of the found card is reduced.

また、上記試行回数(M)を可変に設定可能とする。更に暗証番号(N)の設定値に応じて試行回数(M)を可変に制御する構成等としてもよい。なお当然ながら、総当り攻撃の防止など、所定のセキュリティレベルの確保を考慮して、NやMの設定値が決定される。   Further, the number of trials (M) can be set variably. Furthermore, the configuration may be such that the number of trials (M) is variably controlled according to the set value of the personal identification number (N). Of course, the set values of N and M are determined in consideration of securing a predetermined security level such as prevention of brute force attacks.

また、1つ以上のカードリーダで各利用者ごとに暗証番号(N)を設定(登録)する構成だけでなく、各利用者ごとに、本システム内の複数の各カードリーダで、異なる暗証番号となる複数のNをそれぞれ設定(登録)可能な構成としてもよい(複数暗証番号設定機能)。例えば、ある利用者の移動経路上に設置されている複数のカードリーダがある場合に、各カードリーダごとに異なる暗証番号(N)を設定する構成である。この場合、上記異なる暗証番号(N)の数に応じてセキュリティを高くすることができる。   Further, not only a configuration in which a password (N) is set (registered) for each user by one or more card readers, but also a password that is different for each user by a plurality of card readers in the system. A plurality of Ns that can be set (registered) can be configured (multi-password setting function). For example, when there are a plurality of card readers installed on a moving route of a certain user, a different personal identification number (N) is set for each card reader. In this case, security can be increased according to the number of the different passwords (N).

また例えば、同じカードリーダに対するある利用者の暗証番号(N)の設定について、時間帯毎に異なる値(N)を設定可能とし、時間帯毎に切り替える構成としてもよい(スケジュール機能)。   Further, for example, regarding the setting of a certain user's personal identification number (N) for the same card reader, a different value (N) may be set for each time zone, and the configuration may be switched for each time zone (schedule function).

本発明の代表的な実施の形態によれば、カード紛失時等の際の不正利用を防止(リスク低減)してセキュリティを高めることを実現しながら、安価なカードリーダ及びそれを含んで成る入退管理システム等を実現できる。例えば紛失カードの拾得者が当該カードを不正利用しようとする場合、カードリーダに設定されている暗証番号(N)を知らないため、認証の結果が失敗になる確率が高い。よって紛失カードの不正利用のリスクを低減できる。   According to a typical embodiment of the present invention, an inexpensive card reader and an input card including the same are realized while preventing unauthorized use when a card is lost or the like (risk reduction) and improving security. A withdrawal management system can be realized. For example, when a person who finds a lost card tries to illegally use the card, since the personal identification number (N) set in the card reader is not known, there is a high probability that the authentication result will fail. Therefore, the risk of unauthorized use of lost cards can be reduced.

また、テンキーや生体認証機能などを備える必要が無いので、安価なカードリーダ及び入退管理システム等で実現できる(なおコストよりもセキュリティを優先する場合はそれらと併用してもよい)。特に、既存のカードリーダ等の設備が存在する場合は、そのまま利用して本システムを構成することができる。即ち、カードリーダに既に備えているLED回路等の手段をそのまま本システムの手段(カウント数Nの表示等の手段)として使用することができ、カードリーダ内部の制御プログラムの変更等のみで実現できる。   In addition, since it is not necessary to provide a numeric keypad, biometric authentication function, etc., it can be realized by an inexpensive card reader and an entry / exit management system (and may be used in combination with security if priority is given to cost). In particular, when there is an existing equipment such as a card reader, the system can be configured by using it as it is. That is, the means such as the LED circuit already provided in the card reader can be used as the means of this system (the means for displaying the count number N) as it is, and can be realized only by changing the control program inside the card reader. .

本発明の一実施の形態の入退管理システムの構成を示す図である。It is a figure which shows the structure of the entrance / exit management system of one embodiment of this invention. 本入退管理システムにおける、カード正規利用時の要素間での動作概略等のシーケンスを示す図である。It is a figure which shows sequences, such as operation | movement outline between elements at the time of card | curd regular use in this entrance / exit management system. 本入退管理システムにおける、カード不正利用時(または操作ミス時等)の要素間での動作概略等のシーケンスを示す図である。It is a figure which shows sequences, such as operation | movement outline | summary between elements at the time of card | curd illegal use (or operation mistake) in this entrance / exit management system. 本入退管理システムにおける、カードリーダでの暗証番号の照合を含む認証の処理のフローチャートを示す図である。It is a figure which shows the flowchart of the process of the authentication including collation of the PIN code with a card reader in this entrance / exit management system. 本入退管理システムにおける、カードリーダでの暗証番号の照合の際における、カードをかざした時間やカウント数の例を示す説明図である。It is explanatory drawing which shows the example of the time and count number which hold | maintained the card | curd in the case of collation of the PIN code with a card reader in this entrance / exit management system.

以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一符号を付し、その繰り返しの説明は省略する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. Note that components having the same function are denoted by the same reference symbols throughout the drawings for describing the embodiment, and the repetitive description thereof will be omitted.

<実施の形態>
本実施の形態の入退管理システムでは、カードリーダに適用する本人確認の手段として、カード正規利用者本人でないと知りえない暗証番号を用いた照合・認証等の方式を用いる。その暗証番号の照合の手段として、カードリーダにカードをかざした状態のLED点灯等のカウント数Nを、暗証番号として扱う方式を用いる。
<Embodiment>
In the entrance / exit management system according to the present embodiment, as a means for identity verification applied to the card reader, a method such as verification / authentication using a personal identification number that cannot be known only by the authorized card user is used. As a means for collating the personal identification number, a method is used in which a count number N such as LED lighting in a state where the card is held over a card reader is used as the personal identification number.

[入退管理システム]
図1に、本実施の形態の入退管理システムについての全体構成を示している。セキュリティ管理サーバ100、セキュリティ管理端末101、ネットワーク109、1つ以上のカードリーダ103(R)及びドア104等を有する。人物としては利用者(カード利用者)105、管理者(システム管理者)106等が存在する。例えばセキュリティエリアA1内に、ドア104とそれに対応付けられたカードリーダ(R1)103が設置されている。
[Entry / exit management system]
FIG. 1 shows the overall configuration of the entrance / exit management system of the present embodiment. It includes a security management server 100, a security management terminal 101, a network 109, one or more card readers 103 (R), a door 104, and the like. As persons, there are a user (card user) 105, an administrator (system administrator) 106, and the like. For example, a door 104 and a card reader (R1) 103 associated therewith are installed in the security area A1.

セキュリティ管理サーバ100は、入退管理システムの制御部であり、管理情報300をデータベース等に保有する。セキュリティ管理サーバ100には、管理者106の操作に基づくセキュリティ管理端末101からのアクセス等に従って、本入退管理システムの設定・管理のための管理情報300が設定される。セキュリティ管理端末101の画面(GUI)では、各種管理情報300(設定値等)の設定操作等が可能となっている。セキュリティ管理サーバ100は、ネットワーク109を介して各カードリーダ103との間で通信し制御を可能とする。セキュリティ管理サーバ100からは、ネットワーク109を介して、各カードリーダ103に対し、情報(カード認証に関する設定値等)の登録等が可能となっている。また逆に、各カードリーダ103からセキュリティ管理サーバ100へ、情報(認証結果等)の通知等が可能となっている。   The security management server 100 is a control unit of the entrance / exit management system, and holds management information 300 in a database or the like. Management information 300 for setting and managing the entrance / exit management system is set in the security management server 100 in accordance with access from the security management terminal 101 based on the operation of the administrator 106. On the screen (GUI) of the security management terminal 101, setting operations and the like of various management information 300 (setting values and the like) are possible. The security management server 100 communicates with each card reader 103 via the network 109 to enable control. The security management server 100 can register information (such as setting values related to card authentication) to each card reader 103 via the network 109. Conversely, information (such as an authentication result) can be notified from each card reader 103 to the security management server 100.

利用者105(例えばU1)は、カード102(例えばC1)を所持する。カード102は、非接触型のカード媒体等であり、例えば内蔵メモリに、固有のID(カードID)等が記録されている。なおカードIDもC1等で表すとする。このカードIDは、認証の際にカードID照合処理にて使用される。   The user 105 (for example, U1) possesses the card 102 (for example, C1). The card 102 is a non-contact card medium or the like, and a unique ID (card ID) or the like is recorded in a built-in memory, for example. It is assumed that the card ID is also represented by C1 or the like. This card ID is used in the card ID verification process at the time of authentication.

カードリーダ103は、例えば、かざし部(検知部)201、LED(表示部)202を備える。例えば前面に、カード102の検知部としてのかざし部201と、表示部としてのLED202(LEDランプ)とを有する。また図示しないがカードリーダ103の内部には、制御プログラムや回路等を備え(公知技術)、これによりカードID(C)と暗証番号(N)とを用いた認証の処理(図4)を行う。   The card reader 103 includes, for example, a holding unit (detecting unit) 201 and an LED (display unit) 202. For example, on the front surface, the card 102 has a holding part 201 as a detection part and an LED 202 (LED lamp) as a display part. Although not shown, the card reader 103 includes a control program, a circuit, and the like (known technology), thereby performing authentication processing (FIG. 4) using the card ID (C) and the personal identification number (N). .

かざし部(検知部)201は、認証の際に利用者105によってかざされるカード102を検知する。LED(表示部)202は、認証の際に利用者105に対して状態や情報を報せるために、LEDを点灯/消灯させる。LED202は、例えば緑色光と赤色光の点灯等が可能である。認証の際にはLED202にてカウント表示される。   The holding unit (detecting unit) 201 detects the card 102 held by the user 105 during authentication. The LED (display unit) 202 turns on / off the LED in order to report the status and information to the user 105 at the time of authentication. For example, the LED 202 can be lit with green light and red light. At the time of authentication, the LED 202 displays a count.

カードリーダ103は、その他の手段として、音を発するスピーカー等の回路や、より詳しくテキストや画像等を表示可能な液晶ディスプレイ等を備えてもよい。また、本実施の形態では、カードリーダ103にはテンキーや生体認証機能などは備えていない。   The card reader 103 may include, as other means, a circuit such as a speaker that emits sound, a liquid crystal display that can display text, images, and the like in more detail. In this embodiment, the card reader 103 is not provided with a numeric keypad or a biometric authentication function.

管理者106は、セキュリティ管理端末101を使って、セキュリティ管理サーバ100及びカードリーダ103に対し、利用者105のカード102(C)の暗証番号(N)を設定(登録)する。セキュリティ管理サーバ100(管理情報300)に設定される暗証番号をNsとし、対応して、セキュリティ管理サーバ100からカードリーダ103に対して登録(設定)される暗証番号をNtとする。暗証番号(N)としては例えば1桁の値(1〜9)が設定される。設定した暗証番号(N)は、当該カード102の利用者105に対して予め連絡される。   The administrator 106 uses the security management terminal 101 to set (register) the personal identification number (N) of the card 102 (C) of the user 105 with respect to the security management server 100 and the card reader 103. The password set in the security management server 100 (management information 300) is Ns, and the password registered (set) in the card reader 103 from the security management server 100 is correspondingly Nt. As the personal identification number (N), for example, a one-digit value (1 to 9) is set. The set personal identification number (N) is notified in advance to the user 105 of the card 102.

利用者105がカードリーダ103にカード102をかざすと、図4の認証処理が行われる。カードIDと暗証番号とを用いて、正しく認証された場合(認証が成功した場合)は、ドア104の電気錠が解錠され、入室可能となる。何回かの試行を含め、認証が失敗した場合は、入室不許可となる。   When the user 105 holds the card 102 over the card reader 103, the authentication process of FIG. 4 is performed. When the card ID and the password are used to authenticate correctly (when authentication is successful), the electric lock of the door 104 is unlocked and the room can be entered. If authentication fails, including several attempts, entry is not permitted.

管理情報300の構成例は以下である。利用者U(105)ごとの管理情報として、カードID(C)及びその暗証番号(Ns)、許可エリア(A)及び許可カードリーダ(R)、等を有する。例えばある利用者U1が所持するカード(カードIDがC1)に対して設定する暗証番号Ns1等である。また利用者U1が入室許可されるセキュリティエリア(区画)として例えばA1〜Ax、及びそれに対応して入退室許可されるカードリーダRとして例えばR1〜Ry、が設定される。複数のエリアA、ドア(104)、及びカードリーダR等の対応関係も別に設定・管理されている。   A configuration example of the management information 300 is as follows. The management information for each user U (105) includes a card ID (C) and its personal identification number (Ns), a permission area (A), a permission card reader (R), and the like. For example, it is a personal identification number Ns1 set for a card (card ID is C1) possessed by a certain user U1. Further, for example, A1 to Ax are set as security areas (sections) for which the user U1 is allowed to enter, and R1 to Ry are set as card readers R that are allowed to enter and leave accordingly. Corresponding relationships such as a plurality of areas A, doors (104), and card readers R are also set and managed separately.

カードリーダR(103)ごとの管理情報(登録情報)として、入退室許可する対象となるカードID(C)及びその暗証番号(Nt)等を有する。Nt(登録値)とNs(設定値)の数値は同じである。例えばあるカードリーダR1(エリアA1内に設置)に対して、許可するカードID(C1)及びその暗証番号(Nt1)を登録する。   As the management information (registration information) for each card reader R (103), the card ID (C), the password (Nt), and the like, which are subject to entry / exit, are included. The numerical values of Nt (registered value) and Ns (set value) are the same. For example, for a certain card reader R1 (installed in the area A1), a card ID (C1) to be permitted and its personal identification number (Nt1) are registered.

なお本実施の形態では、セキュリティ管理サーバ100やセキュリティ管理端末101を設けて制御する形態としたが、カードリーダ103単体で認証処理等を完結する形態も可能である。この場合、各カードリーダ103に対して暗証番号(N)等の登録(設定)が可能な構成である(例えば設定用カードを用いて手動操作で設定可能な構成)。   In the present embodiment, the security management server 100 and the security management terminal 101 are provided and controlled. However, a mode in which the card reader 103 alone completes the authentication process or the like is also possible. In this case, the password (N) or the like can be registered (set) for each card reader 103 (for example, a configuration that can be manually set using a setting card).

[A.カード正規利用の場合]
図2に、本システムにおける第1の事例として、カード正規利用者(利用者105)の認証時の動作概略等のシーケンスを示している(Sは動作や処理等を示す)。
[A. When using regular cards]
FIG. 2 shows, as a first example in the present system, a sequence such as an operation outline at the time of authentication of a card authorized user (user 105) (S indicates operation, processing, and the like).

S201,S202: 予め、管理者106によりセキュリティ管理端末101からセキュリティ管理サーバ100に対し、カードID(C)の設定(S201)、及び対応する暗証番号(Ns)の設定(S202)の処理が行われる(管理情報300に反映される)。それに従い、セキュリティ管理サーバ100からネットワーク109を介して該当のカードリーダ103に対して、カードID(C)の登録、及び対応する暗証番号(Nt)の登録の処理が行われる。設定が済んでいる状態でS203以下が行われる。   S201, S202: In advance, the administrator 106 performs processing for setting the card ID (C) (S201) and the corresponding password (Ns) (S202) from the security management terminal 101 to the security management server 100. (Reflected in the management information 300). Accordingly, the security management server 100 performs registration of the card ID (C) and the corresponding personal identification number (Nt) to the corresponding card reader 103 via the network 109. In a state where the setting is completed, S203 and the subsequent steps are performed.

S203: 利用者105は、認証の際、自身のカード102をカードリーダ103にかざす・離す動作をする。   S203: The user 105 performs an operation of holding or releasing his / her card 102 over the card reader 103 at the time of authentication.

S204: まず基本的なカードIDの照合が行われる。この照合が失敗の場合は、本カード102の認証の結果が失敗(NG)となるので、以降の暗証番号の照合等は行われない。   S204: First, basic card ID verification is performed. If this verification is unsuccessful, the result of authentication of the card 102 is failure (NG), so that the subsequent verification of the password is not performed.

S205: 次に、暗証番号の照合が行われる。カード102をかざした状態のカウント数Nを暗証番号(試行暗証番号(Nu))として捉え、カードリーダ103内の登録暗証番号(Nt)との照合により、結果が判定される。一致により、暗証番号の照合の結果が成功(OK)となる。   S205: Next, the password is verified. The count number N in a state where the card 102 is held is regarded as a personal identification number (trial personal identification number (Nu)), and the result is determined by collation with the registered personal identification number (Nt) in the card reader 103. As a result of the coincidence, the result of collation of the password is successful (OK).

S206: 上記カードIDと暗証番号の照合の成功により、本カード102による認証の結果が成功(OK)となり、本カードリーダ103は、入室許可に制御する。即ち対応するドア104の電気錠の開錠などが行われる。   S206: As a result of the verification of the card ID and the personal identification number, the result of authentication by the card 102 is successful (OK), and the card reader 103 controls entry permission. That is, the corresponding door 104 is unlocked.

S207: 利用者105は、上記カード102の認証の成功により、入室動作が可能となり、入室動作をする。   S207: The user 105 is allowed to enter the room upon successful authentication of the card 102, and enters the room.

[B.カード不正利用の場合/操作ミスの場合]
図3に、第2の事例として、カード拾得者などのカード不正利用者(107)が認証を失敗した場合、または、カード正規利用者(105)であっても操作ミス等によって認証を失敗した場合におけるシーケンスを示している。S303までは図2と同様である。
[B. In case of unauthorized card use / operation error]
In FIG. 3, as a second example, when a card fraud user (107) such as a card picker fails authentication, or even a card authorized user (105) fails authentication due to an operation error or the like. The sequence in the case is shown. The processes up to S303 are the same as those in FIG.

S304: カードID照合が行われる。その結果、一致により、カードIDの照合の結果が成功となる。   S304: Card ID verification is performed. As a result, the result of matching the card ID is successful due to the match.

S305: 次に暗証番号(N)の照合(1試行)が行われる。ここで不正利用者は、このカード102に関する正しい暗証番号(N)を知らないため、高い確率で失敗する結果になる。   S305: Next, the personal identification number (N) is collated (one trial). Here, since the unauthorized user does not know the correct personal identification number (N) related to the card 102, it results in a failure with a high probability.

S306: 上記暗証番号(N)の照合(1試行)で不一致の場合、操作ミス等を考慮して、所定の試行回数(M)までは、照合の再試行が許容される。例えばカードリーダ103から利用者に対して再試行(再操作)の要求(促し)をする(S303等に戻る)。   S306: If there is a mismatch in the verification of the password (N) (one trial), the verification retry is allowed up to a predetermined number of trials (M) in consideration of an operation error or the like. For example, the card reader 103 requests (prompts) a retry (re-operation) from the user (returns to S303 and the like).

S307,S308: 上記暗証番号の照合の試行を、所定の試行回数(M)を超えて失敗すると、暗証番号の照合の総合的な結果が失敗(NG)と判定される。即ち、本カード102による認証の結果が失敗(NG)となる。これにより、当該カードリーダ103では、不正利用のカード102での照合の再試行などが不可能なように、当該カード102の利用停止処理(登録値の変更)を実行する。   S307, S308: If the attempt of collating the personal identification number fails beyond the predetermined number of trials (M), the overall result of the personal identification number collation is determined to be failure (NG). That is, the result of authentication by the card 102 is failure (NG). As a result, the card reader 103 executes a use stop process (change of the registered value) of the card 102 so that the verification of the illegal use card 102 cannot be retried.

S309: そして、当該カードリーダ103から、ネットワーク109を介してセキュリティ管理サーバ100に対し、上記認証の失敗の結果(カード不正利用通知)を含む情報を通知し、セキュリティ管理サーバ100内に当該情報を記録する。また、セキュリティ管理サーバ100からセキュリティ管理端末101へ当該情報を通知する。   S309: The card reader 103 notifies the security management server 100 via the network 109 of information including the authentication failure result (card unauthorized use notification), and the information is stored in the security management server 100. Record. In addition, the security management server 100 notifies the security management terminal 101 of the information.

S310: また、本システム内の当該カード102に関連する他のカードリーダ103がある場合は、自動的に、セキュリティ管理サーバ100からそれらの各カードリーダ103に対して、該当カード102の利用停止処理を実行する。これにより、各カードリーダ103でも該当カード102の不正利用が防止される。   S310: If there is another card reader 103 related to the card 102 in the system, the security management server 100 automatically stops using the card 102 for each card reader 103. Execute. As a result, each card reader 103 can also prevent unauthorized use of the card 102.

S311: セキュリティ管理サーバ100からセキュリティ管理端末101への通知に基づき、セキュリティ管理端末101の画面に、前記カード不正利用通知(検知)などに関する情報を表示する。これにより管理者106に対して状況の報告や警告をする。管理者105は、上記情報をもとに状況、不正利用の有無などを認識・確認する。例えば、前記利用停止処理された該当カード102及びカードリーダ103等に関して、例えばカード不正利用者(107)による操作であったことや、あるいはカード正規利用者(105)による操作ミス等による失敗であったこと等を確認する。   S311: Based on the notification from the security management server 100 to the security management terminal 101, information on the card unauthorized use notification (detection) or the like is displayed on the screen of the security management terminal 101. As a result, a status report or warning is given to the administrator 106. The administrator 105 recognizes and confirms the situation, the presence / absence of unauthorized use, etc. based on the above information. For example, the card 102 and the card reader 103 subjected to the use stop processing are, for example, an operation by an unauthorized card user (107), or a failure due to an operation mistake by an authorized card user (105). Confirm that this is the case.

S312,S313,S314; 上記のように一旦カード利用停止状態(一時停止措置)になるが、管理者106が、カード正規利用者(105)による操作ミス等による認証の失敗であったことを確認した場合は、S312以降に示すように、管理者106の操作に基づき、解除処理を行う。即ち、セキュリティ管理端末101からセキュリティ管理サーバ100へ設定・指示し、それに従いセキュリティ管理サーバ100から該当の各カードリーダ103へ、前記利用停止処理に係わる解除の処理を実行する。これにより、該当カード102に関して通常利用可能な状態に戻る。   S312, S313, S314; As described above, the card use is temporarily stopped (temporary stoppage), but the administrator 106 confirms that the authentication has failed due to an operation mistake or the like by the card authorized user (105). In such a case, the release process is performed based on the operation of the administrator 106 as shown in S312 and subsequent steps. That is, the security management terminal 101 performs setting / instruction to the security management server 100, and accordingly, the cancellation processing related to the use suspension processing is executed from the security management server 100 to each corresponding card reader 103. As a result, the card 102 is returned to the normal usable state.

[カードリーダ処理]
図4に、カードリーダ103での処理(認証処理)における、カードID(C)と暗証番号(N)とを用いた認証処理(1試行分)のフローを示している。利用者によりカードリーダ103(検知部201)にカード102がかざされたことを契機として以下の処理が実行される(Sは処理ステップ等を示す)。
[Card reader processing]
FIG. 4 shows a flow of authentication processing (for one trial) using the card ID (C) and the personal identification number (N) in the processing (authentication processing) by the card reader 103. The following processing is executed when the card is held over the card reader 103 (detecting unit 201) by the user (S indicates a processing step or the like).

S401,S402: S401では、検知部201を通じたカード102の検知、カード102内の情報の読み取り等に基づき、カードID照合処理を行う。即ち、カード102内から読み取ったカードID(C)と、本カードリーダ103内のカードID(C)登録値とを照合する。S401での読み取りカードIDと登録値とで、一致するものが無い場合(S402−NO)、S420へ進み、本カード102での認証処理結果を失敗(NG)として、終了する。一致するものがある場合(S402−YES)、S403へ進む。   S401, S402: In S401, a card ID collation process is performed based on detection of the card 102 through the detection unit 201, reading of information in the card 102, and the like. That is, the card ID (C) read from the card 102 and the card ID (C) registered value in the card reader 103 are collated. If there is no match between the read card ID and the registered value in S401 (S402-NO), the process proceeds to S420, and the authentication processing result in the card 102 is determined as failure (NG), and the process is terminated. If there is a match (S402-YES), the process proceeds to S403.

S403: カウント数Nを初期化(N=0)する。また、利用者に対して、これからカウントを開始することを伝える開始合図などを提示してもよい(例えばLED202による所定の点灯状態や、音によるガイドなど)。なおカード102をかざす動作が即カウント開始を意味する形態とする場合は、開始合図は特に必要無い。   S403: The count number N is initialized (N = 0). In addition, a start signal or the like that tells the user that the count is about to start may be presented (for example, a predetermined lighting state by the LED 202, a sound guide, or the like). In the case where the operation of holding the card 102 means that the count starts immediately, no start signal is particularly necessary.

以下、S404〜S408の一連の処理によって、カードリーダ103にカード102がかざされた時間Tを、数Nとしてカウントする。   Hereinafter, the time T when the card 102 is held over the card reader 103 is counted as a number N by a series of processes of S404 to S408.

S404: 一定間隔Kの待機処理を行う。間隔Kは予め設定されている。例えばK=1秒である。   S404: A standby process at a constant interval K is performed. The interval K is preset. For example, K = 1 second.

S405,S406: 上記一定間隔Kが経過したタイミングで、カード状態をチェックする。即ち、検知部201でカード102がかざされた状態か/離された状態か等をチェックする。カード102がかざされた状態(カード102の存在を検知できた場合)の時は(S406−YES)、S407へ進む。そうでない時は(S406−NO)、カードが離された状態と判定し、S409へ進む。   S405, S406: The card state is checked at the timing when the predetermined interval K has elapsed. That is, the detection unit 201 checks whether the card 102 is held over or released. When the card 102 is held over (when the presence of the card 102 can be detected) (S406-YES), the process proceeds to S407. Otherwise (S406-NO), it is determined that the card has been released, and the process proceeds to S409.

S407: LED202を点灯(1回)させる。   S407: The LED 202 is turned on (once).

S408: カウント数Nを加算(+1)する。そして、S404へ戻って同様の処理が繰り返される。   S408: The count number N is added (+1). And it returns to S404 and the same process is repeated.

S409: S409では、カウント数Nが、N=0の場合、または、予め設定されている所定の上限値P(例えばP=9)を超える場合(S409−YES)、エラーとして、本処理を終了する。1≦N≦Pの場合は(S409−NO)、問題無いのでS410へ進む。   S409: In S409, if the count number N is N = 0 or exceeds a predetermined upper limit value P (for example, P = 9) set in advance (S409-YES), this process is terminated as an error. To do. If 1 ≦ N ≦ P (S409—NO), there is no problem and the process proceeds to S410.

S410: 上記カウント数Nを、試行暗証番号(これから照合の試行に用いる暗証番号)として確定する。この試行暗証番号をNuとする。   S410: The count number N is determined as a trial code number (a code number to be used for a collation trial from now on). Let this trial password be Nu.

S411: 上記の試行暗証番号Nuが、本カードリーダ103内の暗証番号の登録値(Nt)と一致するかどうか照合する。一致するものがある場合(S411−YES)は、S412へ進み、不一致の場合(S411−NO)は、S413へ進む。   S411: It is checked whether or not the trial password Nu is equal to the registered value (Nt) of the password in the card reader 103. If there is a match (S411-YES), the process proceeds to S412. If there is a mismatch (S411-NO), the process proceeds to S413.

S412: 上記一致により、暗証番号の照合の結果が成功(OK)となる。即ち、前記カードID照合の成功(S401,S402)と合わせて、本カード102による認証の結果が成功(OK)となる。これにより、本カードリーダ103は、入室許可に制御する。即ち対応するドア104の電気錠の開錠などを行い、終了する。   S412: As a result of the above match, the result of collation of the personal identification number is successful (OK). That is, together with the success of the card ID verification (S401, S402), the result of authentication by the card 102 is successful (OK). As a result, the card reader 103 controls entry permission. That is, the corresponding door 104 is unlocked and the process ends.

S413,S414: 上記不一致により、暗証番号の照合(1単位)の結果が失敗(NG)となり、失敗数を加算(+1)する。また例えば表示部202にて失敗の旨を表示等する。上記失敗数が、試行回数の設定値(M)を超えるかどうか確認する。失敗数>Mの場合(S414−YES)は、S415へ進み、失敗数≦Mの場合(S414−NO)は、S416へ進む。   S413, S414: Due to the above inconsistency, the result of the password collation (1 unit) is failure (NG), and the failure number is added (+1). Also, for example, the display unit 202 displays a failure message. It is confirmed whether the number of failures exceeds the set value (M) of the number of trials. If the number of failures> M (S414-YES), the process proceeds to S415, and if the number of failures ≦ M (S414-NO), the process proceeds to S416.

S415: 上記許容される試行回数(M)を超えたため、総合的な暗証番号の照合の結果を失敗(NG)とし、即ち本カード102による認証の結果が失敗(NG)となる。これにより、入室不許可に制御する。また例えば、表示部202にて失敗の旨を利用者に対して伝える。例えばLED201で赤色光を点灯する。前記S308のように、本カードリーダ103でのカード利用停止処理などを行って、終了する。   S415: Since the allowable number of trials (M) has been exceeded, the result of the overall password verification is failure (NG), that is, the authentication result by the card 102 is failure (NG). Thereby, it controls to entry prohibition. Further, for example, the display unit 202 notifies the user of the failure. For example, the LED 201 turns on red light. As in S308, the card reader 103 performs card use stop processing and the like, and the process ends.

S416: 上記試行回数(M)以内なので、暗証番号の照合の再試行が許容される。例えば本カードリーダ103は、表示部(LED202の所定の点灯等)により、利用者に対して再試行を要求し、終了する(あるいはS403等へ戻る)。これに従い、利用者は、再試行を行うことができる。   S416: Since the number of trials (M) is not exceeded, the verification of the PIN number is allowed to be retried. For example, the card reader 103 requests a retry from the user through the display unit (predetermined lighting of the LED 202 or the like), and ends (or returns to S403 or the like). Accordingly, the user can retry.

[補足]
図5には、理解を補足するために、時間軸上でのカウント数Nなどの例を示している。なお基本的なカードID照合処理時間(短い)や、開始合図提示時間などについては省略している。カード102をかざした時点をN=0として所定の間隔K(設定値)でカウントを開始し、カウント毎にLED202を点灯させる。カード102を離した時点でカウントを止める。
[Supplement]
FIG. 5 shows an example of the count number N on the time axis in order to supplement the understanding. The basic card ID verification processing time (short), the start signal presentation time, etc. are omitted. Counting is started at a predetermined interval K (set value) with N = 0 when the card 102 is held over, and the LED 202 is turned on for each count. The count stops when the card 102 is released.

間隔Kを例えば1秒に設定し、カウントの上限値Pを例えば9に設定する。また試行回数の設定値(M)は例えば2に設定する。カウント数Nが0の場合や上限値Pを超える場合は、エラーとする。   The interval K is set to 1 second, for example, and the upper limit value P of the count is set to 9 for example. The set value (M) of the number of trials is set to 2, for example. If the count number N is 0 or exceeds the upper limit value P, an error is assumed.

この場合、暗証番号として設定可能なNの範囲は、1〜9の1桁となる。例えば暗証番号の設定値(Ns)(=登録値(Nt))として、Ns=5秒とした場合である。利用者105は、認証の際のカウント(点灯)が5回を越えたタイミング(次のN=6になるまでのK=1秒以内)でカード102を離すことにより、認証結果が成功となる。   In this case, the range of N that can be set as the personal identification number is one digit from 1 to 9. For example, the setting value (Ns) (= registered value (Nt)) of the personal identification number is Ns = 5 seconds. The user 105 releases the card 102 at the timing when the count (lighting) at the time of authentication exceeds 5 times (within K = 1 second until the next N = 6), and the authentication result is successful. .

各種の設定値(N,K,M,P等)を変えることにより、セキュリティレベルや利便性などをバランスをとって調整することができる。   By changing various setting values (N, K, M, P, etc.), the security level and convenience can be adjusted in a balanced manner.

<他の実施の形態(1)>
他の実施の形態(1)を説明する。基本的な構成は上述した実施の形態の構成と共通である。利用者(例えばU1)に関して、本システム内の複数の各カードリーダ103(例えばR1,R2,……,Ry)毎に異なる暗証番号(N{N1,N2,……,Ny})を設定可能とする構成である。即ち本システムは複数暗証番号設定機能を有する。
<Other embodiment (1)>
Another embodiment (1) will be described. The basic configuration is the same as that of the above-described embodiment. For a user (for example, U1), a different PIN (N {N1, N2,..., Ny}) can be set for each of a plurality of card readers 103 (for example, R1, R2,..., Ry) in the system. The configuration is as follows. That is, this system has a function of setting a plurality of passwords.

例えば本システムにおける管理対象であるセキュリティエリア(区画)(例えば部屋)として、A1〜A4の4つがあるとする。例えばエリアA1−A2間に、カードリーダR1(及びドア104等)があり、同様に、A2−A3間にカードリーダR2があり、A3−A4間にカードリーダR3があるとする。セキュリティ管理サーバ100での設定として、ある利用者(U1)については、各エリア(A1〜A4)内に居ること、及び移動経路としてA1→A2→A3→A4間の移動が許可されるとする。即ち、各カードリーダR1,R2,R3でのカード102の認証(基本的なカードID(C)の照合+暗証番号(N)の照合)を成功すれば、上記が許可される。   For example, it is assumed that there are four security areas A1 to A4 as security areas (sections) (for example, rooms) that are management targets in the present system. For example, it is assumed that there is a card reader R1 (and the door 104, etc.) between the areas A1-A2, similarly, there is a card reader R2 between A2-A3, and there is a card reader R3 between A3-A4. As a setting in the security management server 100, it is assumed that a certain user (U1) is in each area (A1 to A4) and movement between A1 → A2 → A3 → A4 is permitted as a movement route. . That is, if the card reader R1, R2, R3 successfully authenticates the card 102 (basic card ID (C) verification + password (N) verification), the above is permitted.

このとき、本実施の形態では、複数(3つ)のカードリーダR1,R2,R3の各暗証番号(N)の設定(登録)に関して、それぞれ異なる値を設定可能とする。例えば、R1のN値を3とし、R2のN値を7とし、R3のN値を5とする、等である。利用者(U1)側は、これらの暗証番号{3,7,5}を覚える(例えば「375」と覚える)。利用者は、エリアA1からA4へ移動する際、3回の認証でそれぞれ暗証番号の照合の動作を行う。   At this time, in the present embodiment, different values can be set for the setting (registration) of the respective password numbers (N) of the plurality (three) of card readers R1, R2, and R3. For example, the N value of R1 is 3, the N value of R2 is 7, the N value of R3 is 5, and so on. The user (U1) remembers these passwords {3, 7, 5} (for example, remembers “375”). When the user moves from the area A1 to the area A4, the user performs a password verification operation with three authentications.

上記構成により、1つのカードリーダ103での認証の場合に比べて、セキュリティレベルを高めることができる。例えばカード不正利用者(107)は、エリアA1からA4へ移動しようとする場合、3回の認証で異なる暗証番号が設定されているため、仮に1つ目のカードリーダR1での第1の暗証番号での照合(認証)が偶々成功したとしても、次のカードリーダR2での異なる暗証番号での照合(認証)で失敗する可能性が高い。   With the above configuration, the security level can be increased as compared with the case of authentication with one card reader 103. For example, when an unauthorized card user (107) tries to move from the area A1 to A4, since a different password is set in the three authentications, the first password in the first card reader R1 is assumed. Even if the verification (authentication) by number succeeds by chance, there is a high possibility that the verification (authentication) by a different password in the next card reader R2 will fail.

<他の実施の形態(2)>
他の実施の形態(2)として、利用者ごとの暗証番号(N)の設定(登録)に関して、時間帯ごとに異なる複数の暗証番号(N)を設定可能とする構成である。即ち本システムは暗証番号の適用に関するスケジュール機能を有する。例えば、あるカード102及びカードリーダ103に対して、午前と午後で2種類の暗証番号(N1,N2)を設定する。同様に、複数の時間帯ごとにそれぞれの暗証番号を設定してもよい。これらにより、セキュリティレベルを高めることができる。
<Other embodiment (2)>
As another embodiment (2), regarding the setting (registration) of the personal identification number (N) for each user, a plurality of different personal identification numbers (N) can be set for each time zone. That is, this system has a schedule function related to the application of a password. For example, two types of passwords (N1, N2) are set for a certain card 102 and card reader 103 in the morning and afternoon. Similarly, a personal identification number may be set for each of a plurality of time zones. As a result, the security level can be increased.

以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることは言うまでもない。例えば、上述した実施の形態では、テンキーや生体認証機能を備えない安価なカードリーダ103及びシステムとしたが、勿論、それらの手段を備えるものと組み合わせて適用する構成も可能である。   As mentioned above, the invention made by the present inventor has been specifically described based on the embodiment. However, the present invention is not limited to the embodiment, and various modifications can be made without departing from the scope of the invention. Needless to say. For example, in the above-described embodiment, an inexpensive card reader 103 and system that do not include a numeric keypad or a biometric authentication function are used, but, of course, a configuration that is applied in combination with those that include those means is also possible.

本発明は、入退管理システム等に利用可能である。   The present invention can be used for an entrance / exit management system and the like.

100…セキュリティ管理サーバ、101…セキュリティ管理端末、102…カード、103…カードリーダ、104…ドア(電気錠付きドア)、105…利用者(カード正規利用者)、106…管理者、107…カード不正利用者、109…ネットワーク、201…かざし部(検知部)、202…LED(表示部)、300…管理情報。   DESCRIPTION OF SYMBOLS 100 ... Security management server, 101 ... Security management terminal, 102 ... Card, 103 ... Card reader, 104 ... Door (door with electric lock), 105 ... User (card regular user), 106 ... Administrator, 107 ... Card Unauthorized user, 109 ... network, 201 ... holding part (detecting part), 202 ... LED (display part), 300 ... management information.

Claims (7)

利用者のカードを用いてカードリーダで認証を行う入退管理システムであって、
ネットワークを介して、複数のカードリーダと、セキュリティ管理サーバとが接続され、
前記カードリーダは、前記認証の際、前記利用者により前記カードリーダに対して前記カードがかざされてから離されるまでの状態のカウントのカウント数を、暗証番号として扱い、当該暗証番号の照合を行い、その照合の結果に応じて前記認証の結果を判定し、その認証の結果に応じて前記入退を制御し、
前記カードリーダは、前記カードがかざされてから離されるまでの状態の時間を、所定の間隔の設定値でカウントし、そのカウント数を、前記暗証番号とし、
前記カードリーダは、前記カウントごとに、LEDを点灯、またはカウント数を表示、または音を発生させ、
前記カードリーダは、前記利用者により前記カードリーダに対して前記カードがかざされると、当該カードのIDを用いた照合を行い、その結果が成功した場合は、前記カウントを開始して前記暗証番号の照合を行い、
前記カードリーダは、前記暗証番号の照合の結果が失敗になった場合は、そのことを前記セキュリティ管理サーバへ通知し、当該カードリーダでの当該カードの利用停止処理を行わせ、
前記利用者ごとに、前記複数のカードリーダに対して、それぞれ異なる前記暗証番号を適用する機能を有すること、を特徴とする入退管理システム。
An entry / exit management system that authenticates with a card reader using a user's card,
A plurality of card readers and a security management server are connected via a network,
In the authentication, the card reader treats the count number of the state from when the user holds the card to the card reader until it is released as a personal identification number, and verifies the personal identification number. Performing the authentication according to the verification result, controlling the entry / exit according to the authentication result ,
The card reader counts the time from when the card is held up until it is released with a set value at a predetermined interval, and the count number is the password.
The card reader turns on an LED, displays a count number, or generates a sound for each count,
When the card is held over the card reader by the user, the card reader performs collation using the ID of the card. If the result is successful, the card reader starts the count and the password Is verified,
If the result of the verification of the password is unsuccessful, the card reader notifies the security management server of this, and causes the card reader to stop using the card,
Room access management system for each of the user, to the plurality of card readers, to have the ability to apply different said personal identification number, characterized by.
利用者のカードを用いてカードリーダで認証を行う入退管理システムであって、An entry / exit management system that authenticates with a card reader using a user's card,
ネットワークを介して、複数のカードリーダと、セキュリティ管理サーバとが接続され、A plurality of card readers and a security management server are connected via a network,
前記カードリーダは、前記認証の際、前記利用者により前記カードリーダに対して前記カードがかざされてから離されるまでの状態のカウントのカウント数を、暗証番号として扱い、当該暗証番号の照合を行い、その照合の結果に応じて前記認証の結果を判定し、その認証の結果に応じて前記入退を制御し、In the authentication, the card reader treats the count number of the state from when the user holds the card to the card reader until it is released as a personal identification number, and verifies the personal identification number. Performing the authentication according to the verification result, controlling the entry / exit according to the authentication result,
前記カードリーダは、前記カードがかざされてから離されるまでの状態の時間を、所定の間隔の設定値でカウントし、そのカウント数を、前記暗証番号とし、The card reader counts the time from when the card is held up until it is released with a set value at a predetermined interval, and the count number is the password.
前記カードリーダは、前記カウントごとに、LEDを点灯、またはカウント数を表示、または音を発生させ、The card reader turns on an LED, displays a count number, or generates a sound for each count,
前記カードリーダは、前記利用者により前記カードリーダに対して前記カードがかざされると、当該カードのIDを用いた照合を行い、その結果が成功した場合は、前記カウントを開始して前記暗証番号の照合を行い、When the card is held over the card reader by the user, the card reader performs collation using the ID of the card. If the result is successful, the card reader starts the count and the password Is verified,
前記カードリーダは、前記暗証番号の照合の結果が失敗になった場合は、そのことを前記セキュリティ管理サーバへ通知し、当該カードリーダでの当該カードの利用停止処理を行わせ、If the result of the verification of the password is unsuccessful, the card reader notifies the security management server of this, and causes the card reader to stop using the card,
前記利用者ごとに、前記カードリーダに対して、時間帯毎にそれぞれ異なる前記暗証番号を適用する機能を有すること、を特徴とする入退管理システム。An entry / exit management system characterized by having a function of applying different passwords to the card reader for each user for each time period.
請求項1または2に記載の入退管理システムにおいて、
前記カードリーダは、前記暗証番号の照合の試行に関する試行回数が設定され、
前記暗証番号の照合の失敗数が前記試行回数以内であれば前記暗証番号の照合の再試行を許容し、前記試行回数を超えた場合は、前記暗証番号の照合の結果を失敗と判定すること、を特徴とする入退管理システム。
In the entrance / exit management system according to claim 1 or 2 ,
The card reader is set with the number of trials related to the verification of the password.
If the number of PIN verification failures is within the number of trials, the personal identification verification is allowed to be retried, and if the number of trials is exceeded, the PIN verification result is determined to be a failure. An entrance / exit management system.
請求項1または2に記載の入退管理システムにおいて、
前記カードリーダは、前記カウントごとに、前記カードがかざされた状態であるか否かをチェックし、かざされた状態であればカウントを継続し、そうではない場合は離された状態と判定してカウントを停止すること、を特徴とする入退管理システム。
In the entrance / exit management system according to claim 1 or 2 ,
The card reader checks whether or not the card is held over for each count, and continues counting if the card is held over, and otherwise determines that the card is released. An entrance / exit management system characterized by stopping counting.
請求項1または2に記載の入退管理システムにおいて、
前記カードリーダは、前記カウント数の上限値が設定され、当該カウント数が、0または前記上限値を超える場合は、エラーとして終了すること、を特徴とする入退管理システム。
In the entrance / exit management system according to claim 1 or 2 ,
An entry / exit management system, wherein the card reader is set with an upper limit value of the count number, and when the count number is 0 or exceeds the upper limit value, the card reader ends as an error.
ネットワークを介して複数のカードリーダとセキュリティ管理サーバとが接続される入退管理システムを構成する、利用者のカードを用いて認証を行うカードリーダであって、
前記カードリーダは、前記認証の際、前記利用者により前記カードリーダに対して前記カードがかざされてから離されるまでの状態のカウントのカウント数を、暗証番号として扱い、当該暗証番号の照合を行い、その照合の結果に応じて前記認証の結果を判定し、
前記カードがかざされてから離されるまでの状態の時間を、所定の間隔の設定値でカウントし、そのカウント数を、前記暗証番号とし、
前記カードリーダは、前記カウントごとに、LEDを点灯、またはカウント数を表示、または音を発生させ、
前記カードリーダは、前記利用者により前記カードリーダに対して前記カードがかざされると、当該カードのIDを用いた照合を行い、その結果が成功した場合は、前記カウントを開始して前記暗証番号の照合を行い、
前記カードリーダは、前記暗証番号の照合の結果が失敗になった場合は、そのことを前記セキュリティ管理サーバへ通知し、当該カードリーダでの当該カードの利用停止処理を行わせ、
前記利用者ごとに、前記複数のカードリーダに対して、それぞれ異なる前記暗証番号を適用する機能を有すること、を特徴とするカードリーダ。
A card reader that configures an entrance / exit management system in which a plurality of card readers and a security management server are connected via a network and performs authentication using a user's card,
In the authentication, the card reader treats the count number of the state from when the user holds the card to the card reader until it is released as a personal identification number, and verifies the personal identification number. And determining the authentication result according to the result of the verification ,
The time from when the card is held up until it is released is counted by a set value of a predetermined interval, and the count number is the password.
The card reader turns on an LED, displays a count number, or generates a sound for each count,
When the card is held over the card reader by the user, the card reader performs collation using the ID of the card. If the result is successful, the card reader starts the count and the password Is verified,
If the result of the verification of the password is unsuccessful, the card reader notifies the security management server of this, and causes the card reader to stop using the card,
Wherein for each user, to the plurality of card readers, to have the ability to apply different the PIN, the card reader characterized by.
ネットワークを介して複数のカードリーダとセキュリティ管理サーバとが接続される入退管理システムを構成する、利用者のカードを用いて認証を行うカードリーダであって、A card reader that configures an entrance / exit management system in which a plurality of card readers and a security management server are connected via a network and performs authentication using a user's card,
前記カードリーダは、前記認証の際、前記利用者により前記カードリーダに対して前記カードがかざされてから離されるまでの状態のカウントのカウント数を、暗証番号として扱い、当該暗証番号の照合を行い、その照合の結果に応じて前記認証の結果を判定し、In the authentication, the card reader treats the count number of the state from when the user holds the card to the card reader until it is released as a personal identification number, and verifies the personal identification number. And determining the authentication result according to the result of the verification,
前記カードがかざされてから離されるまでの状態の時間を、所定の間隔の設定値でカウントし、そのカウント数を、前記暗証番号とし、The time from when the card is held up until it is released is counted by a set value of a predetermined interval, and the count number is the password.
前記カードリーダは、前記カウントごとに、LEDを点灯、またはカウント数を表示、または音を発生させ、The card reader turns on an LED, displays a count number, or generates a sound for each count,
前記カードリーダは、前記利用者により前記カードリーダに対して前記カードがかざされると、当該カードのIDを用いた照合を行い、その結果が成功した場合は、前記カウントを開始して前記暗証番号の照合を行い、When the card is held over the card reader by the user, the card reader performs collation using the ID of the card. If the result is successful, the card reader starts the count and the password Is verified,
前記カードリーダは、前記暗証番号の照合の結果が失敗になった場合は、そのことを前記セキュリティ管理サーバへ通知し、当該カードリーダでの当該カードの利用停止処理を行わせ、If the result of the verification of the password is unsuccessful, the card reader notifies the security management server of this, and causes the card reader to stop using the card,
前記利用者ごとに、前記カードリーダに対して、時間帯毎にそれぞれ異なる前記暗証番号を適用する機能を有すること、を特徴とするカードリーダ。A card reader characterized by having a function of applying a different password for each user to each time zone with respect to the card reader.
JP2010054381A 2010-03-11 2010-03-11 Entrance / exit management system and card reader Expired - Fee Related JP5592128B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010054381A JP5592128B2 (en) 2010-03-11 2010-03-11 Entrance / exit management system and card reader

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010054381A JP5592128B2 (en) 2010-03-11 2010-03-11 Entrance / exit management system and card reader

Publications (2)

Publication Number Publication Date
JP2011185005A JP2011185005A (en) 2011-09-22
JP5592128B2 true JP5592128B2 (en) 2014-09-17

Family

ID=44791608

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010054381A Expired - Fee Related JP5592128B2 (en) 2010-03-11 2010-03-11 Entrance / exit management system and card reader

Country Status (1)

Country Link
JP (1) JP5592128B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014071851A (en) 2012-10-02 2014-04-21 Fuji Xerox Co Ltd Authentication device and program
JP7014266B2 (en) * 2020-07-20 2022-02-01 株式会社リコー Information processing equipment, information processing systems, authentication methods and programs

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3562178B2 (en) * 1996-10-23 2004-09-08 オムロン株式会社 Non-contact medium processing device and entry / exit management device, and non-contact medium processing method and entry / exit management method
JP2001055851A (en) * 1999-08-19 2001-02-27 Mitsubishi Electric Building Techno Service Co Ltd Card type door locking device and control method therefor
JP2005336733A (en) * 2004-05-24 2005-12-08 Tokyu Construction Co Ltd Ic card electronic lock system

Also Published As

Publication number Publication date
JP2011185005A (en) 2011-09-22

Similar Documents

Publication Publication Date Title
JP5055905B2 (en) Entrance / exit management system, entrance / exit management robot device, and entrance / exit management program
JP5084712B2 (en) User authentication terminal, authentication system, user authentication method, and user authentication program
US6957338B1 (en) Individual authentication system performing authentication in multiple steps
TWI627550B (en) Device security management apparatus, financial processing system, device security management method, and program
CN103988218A (en) Authentication method
CN103971039B (en) Access control system and method with GPS location verification
JP2002259345A (en) Method/device for authentication for preventing unauthorized use of physical feature data, and program
JP5460019B2 (en) Authentication device and security system
JP5592128B2 (en) Entrance / exit management system and card reader
KR101834181B1 (en) Access control system using certification schedule of multi certification device
EP4147473A1 (en) System and method for authentication queuing in access control systems
KR20100124141A (en) Biometric certificate system and biometric information fabrication prevention methode using biometric medium on network
JP2002024183A (en) System and method for personal authentication
JP2008129647A (en) Password operation system
JP2007323262A (en) Access control system
JP2006219826A (en) System and method for managing entry into/exit from room
JP4008626B2 (en) Integrated management system for entry / exit and equipment use
JP4669693B2 (en) Admission management system and admission management method
JP4915169B2 (en) Authentication system and authentication method
JP6312557B2 (en) Security management system
KR20080017238A (en) Fraud registration preventing apparatus, fraud registration preventing method, computer-readable recording medium in which fraud registration preventing program is stored, and fraud registration preventing system
JP2009169553A (en) Authentication means of entry/exiting control system
JP4811579B2 (en) Device unauthorized use prevention system and method
JP4132418B2 (en) Entry / exit management system, card management device, and key management device
JP2005011273A (en) Ic card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140708

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140731

R150 Certificate of patent or registration of utility model

Ref document number: 5592128

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees