JP6009783B2 - 出入管理システム - Google Patents

出入管理システム Download PDF

Info

Publication number
JP6009783B2
JP6009783B2 JP2012050544A JP2012050544A JP6009783B2 JP 6009783 B2 JP6009783 B2 JP 6009783B2 JP 2012050544 A JP2012050544 A JP 2012050544A JP 2012050544 A JP2012050544 A JP 2012050544A JP 6009783 B2 JP6009783 B2 JP 6009783B2
Authority
JP
Japan
Prior art keywords
user terminal
management server
lock device
management
key data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012050544A
Other languages
English (en)
Other versions
JP2013185346A (ja
Inventor
利泰 関岡
利泰 関岡
Original Assignee
美和ロック株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美和ロック株式会社 filed Critical 美和ロック株式会社
Priority to JP2012050544A priority Critical patent/JP6009783B2/ja
Publication of JP2013185346A publication Critical patent/JP2013185346A/ja
Application granted granted Critical
Publication of JP6009783B2 publication Critical patent/JP6009783B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、例えばオフィス、ホテル、病院等の商業施設や公共施設、住宅(集合住宅、一般住宅)などの各種物件における出入口、玄関などのゲート(扉)への出入を管理する出入管理システムに関するものである。
例えばオフィス、ホテル、病院等の商業施設や公共施設、住宅(集合住宅、一般住宅)などの各種物件における出入口、玄関などのゲート(扉)への出入を管理する出入管理システムとしては、例えば下記特許文献1に開示されるものが従来より知られている。
特許文献1に開示される出入管理システム101は、図3に示すように、出入を管理するゲートとしてのドア102と、ドア102に取り付けられた電気錠103と、ドア102を通過しようとする人の個人情報を識別する複数の個人識別装置として作用する複数の磁気カードリーダ104および105と、これら複数の磁気カードリーダ104および105に接続され、電気錠103を制御するカードコントローラ106とを備えて概略構成される。
カードコントローラ106は、電気錠103に接続された唯一の電気錠駆動部K(104,105)と、複数の磁気カードリーダ104および105のうち何れかが識別した個人情報が、ドア103の通過を許可されている人の情報か否かを判定し、通過を許可されている人の情報であれば、電気錠駆動部K(104,105)に電気錠103を駆動する信号を発生させ、ドア103を開にする判定部107とを有している。また、カードコントローラ106には、管理ソフトウエアを搭載したコンピュータ108が通信ケーブル109で接続されている。
特開2001ー241226号公報
ところで、上述した出入管理システム101において、通信機能を持たないスタンドアローンの電気錠を各ゲートに配置する構成の場合、各ゲートの通行可否を示す通行権限情報をID毎に変更するためには、電気錠が配設される現地での変更作業が必要不可欠であった。また、利用者が所持するIDキー内のメモリに通行権限情報を保持する構成では、通行権限情報の変更時にIDキー自体の交換やデータの書き換えが必要であった。
そこで、本発明は上記問題点に鑑みてなされたものであり、各ゲートの通行可否を示す通行権限情報をオンラインにより変更することができる出入管理システムを提供することを目的とするものである。
上記した目的を達成するために、請求項1に記載された出入管理システムは、各種物件のゲートに設置され、スタンドアローンの電気錠を有するロック装置と、管理サーバーと、該管理サーバーとの間で相互に通信可能な管理端末と、前記ロック装置との間及び前記管理サーバーとの間で相互に通信可能な利用者端末とから構築され、前記ゲートの出入を管理する出入管理システムにおいて、
前記管理端末は、前記ゲートの通行が可能な有効期間と該有効期間内で設定される更新期限とを含む通行権限情報を前記管理サーバーに設定し、
前記利用者端末は、前記ロック装置から通信可能領域内で送信される起動命令によって起動し、前記ロック装置の解錠及び又は施錠毎に前記管理サーバーと通信して現在日時での通行権限情報を前記管理サーバーからダウンロードして前記ロック装置に送信し、
前記ロック装置は、前記通信可能領域内の利用者端末に対して起動命令を送信し、該起動命令によって起動した前記利用者端末から受信した通行権限情報が有効期間中と判断したときに前記電気錠を解錠又は施錠することを特徴とする。
請求項2に記載された出入管理システムは、請求項1の出入管理システムにおいて、
前記管理端末は、前記通行権限情報を変更したときに、前記管理サーバーを介して前記利用者端末に前記通行権限情報の更新を指示することを特徴とする。
請求項3に記載された出入管理システムは、請求項1又は2の出入管理システムにおいて、
前記利用者端末は、前記管理サーバーとの間の定期通信により前記通行権限情報をダウンロードすることを特徴とする。
請求項4に記載された出入管理システムは、請求項1〜3の何れかの出入管理システムにおいて、
前記利用者端末は、前記電気錠の解錠又は施錠時に前記ロック装置から履歴情報を取得して前記管理サーバーにアップロードすることを特徴とする。
本発明によれば、利用者端末を用いたWeb上のオンライン操作のみで通行権限情報の変更を容易に行え、通行権限情報を最新の情報に自動更新してロック装置の電気錠を解錠(又は施錠)することができる。また、ロック装置の履歴情報は、電気錠の解錠(又は施錠)時に利用者端末を介して管理サーバーにアップロードされるので、ロック装置の解錠(又は施錠)をオンラインで管理することができる。しかも、システム導入者にとっては、サーバーの維持管理が不要なので、大幅なコストダウンを図ることができる。
本発明に係る出入管理システムの概略構成を示すブロック図である。 本発明に係る出入管理システムに用いられるキーデータ(通行権限情報)の解読後のデータフォーマットの一例を示す図である。 従来の出入管理システムの概略構成を示すブロック図である。
以下、本発明を実施するための形態について、添付した図面を参照しながら詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではなく、この形態に基づいて当業者などによりなされる実施可能な他の形態、実施例及び運用技術などはすべて本発明の範疇に含まれる。
本発明に係る出入管理システムは、例えばオフィス、ホテル、病院等の商業施設や公共施設、住宅(集合住宅、一般住宅)などの各種物件における出入口、玄関などのゲート(ドア)への出入を管理するものであり、図1に示すように、管理端末2、管理サーバー3、利用者端末4、ロック装置5によって構築される。
管理端末2は、出入管理システム1を管理する管理者が操作する端末であり、キーデータ(通行権限情報)の設定(登録、変更)、キーデータの更新指示、履歴データの閲覧、障害時のキーデータの生成、抹消対象リストの設定を行っている。さらに説明すると、キーデータの設定では、ゲートの通行を許可する利用者端末4毎にキーデータを管理サーバー3に設定(登録、変更)している。キーデータの更新指示では、通行権限情報の設定変更を行ったときに、該当する利用者端末4に対し、管理サーバー3を介してプッシュ通知によりキーデータの更新を指示している。履歴データの閲覧では、管理端末2の操作により、管理サーバー3に保存された履歴データの閲覧が可能である。障害時のキーデータの生成では、管理サーバー3に障害が発生したときに、予め正常時に取得した物件情報(物件ID)、端末情報(端末ID)を用い、現在日時で有効なキーデータを生成し、生成したキーデータを該当する利用者端末4に例えば電子メールや音声通話などにより知らせている。これにより、管理サーバー3に障害が発生した場合でも、最新のキーデータを用いてゲートの通行を行うことが可能である。抹消対象リストの設定では、抹消対象の利用者端末4の端末情報(端末ID)を一覧にした抹消対象リストを管理サーバー3に設定している。
ここで、図2は解読後のキーデータ(通行権限情報)のデータフォーマットの状態を示している。図2に示すように、キーデータは、ヘッダ、通行権限データ、署名を基本構成とするデータフォーマットからなる。ヘッダは、固定の端末ID、更新期限からなる。固定の端末IDは、ゲートの通行が許可された利用者端末4毎に割り振られる一意のIDを示す。更新期限は、期限切れによるキーデータの無効化を可能にするため、キーデータ自体の有効性を示すものであり、例えば有効期間内で次回の更新日時や更新期間が設定される。通行権限データは、物件ID、有効期間開始、有効期間終了、フラグからなる。物件IDは、ゲート毎に付与されるIDであって、同一の秘密鍵を共有するロック装置5のグループの物件を示す。有効期間は、ロック装置5(電気錠5a)が配置されるゲートに対して通行が可能な期間であり、例えば従業員の雇用期間等が設定される。この有効期間は、管理者の管理端末2の操作により変更可能である。有効期間開始は、ゲートの通行が可能な有効期間の開始の日時を示す。有効期間終了は、ゲートの通行が可能な有効期間の終了の日時を示す。フラグは、同一物件内の複数のロック装置5に対する通行権限を示す。署名は、発行者が証明する電子署名である。
なお、キーデータの署名検証には、一方向関数により生成される値であるハッシュ値を利用して発行者、受信者間で鍵を共有する方式の署名検証方法を採用している。また、キーデータは、独自形式により暗号化されており、データ内容、署名が物件の数分だけ繰り返される。
上述したキーデータ(通行権限情報)は、管理サーバー3上のアカウントを単位として管理される。このアカウントにログインすると、明示的にログアウトするまでの期間、アカウントのキーデータが同期される。そして、ログインするアカウントを切り替えることにより、複数のキーデータを使い分けることが可能になる。
そして、管理端末2では、上述したキーデータ(通行権限情報)を生成するにあたって、ハッキング対策とキーデータ漏洩対策の処置が採られている。
まず、ハッキング対策としては、管理サーバー3に存在しないデータ(管理端末2が保持する秘密鍵)が含まれる署名によりキーデータを生成している。これにより、管理サーバー3がハッキングされた場合でも、解錠可能なデータを不正に生成することを防止している。
また、キーデータ漏洩対策としては、キーデータの生成にあたって、利用者端末4のみに存在する端末IDから生成されたハッシュ値を必要としている。これにより、生成されるキーデータは、利用者端末4固有のものになるため、管理サーバー3からキーデータが漏洩した場合でも、正規の利用者端末4以外の他の利用者端末4で使用する事ができなくなる。また、端末IDを直接使用せず、端末IDのハッシュ値を利用することにより、端末IDが漏洩する可能性を排除することができる。なお、ロック装置5は、利用者端末4から端末IDの元値を読み出してキーデータの検証を行っている。
管理サーバー3は、通行権限の管理、キーデータ(通行権限情報)の配信、履歴データの受信・保存を行っている。さらに説明すると、通行権限の管理では、ゲートの物件情報(物件ID)、利用者端末4の端末情報(端末ID)、通行権限情報を統括管理している。キーデータの配信では、キーデータの配信要求があった利用者端末4に対してキーデータを送信したり、利用者端末4との間の定期通信により利用者端末4にキーデータを送信している。履歴データの受信・保存では、電気錠5aの解錠(又は施錠)時に利用者端末4から送信される履歴データを受信し、この受信した履歴データを管理端末2から閲覧可能に保存している。
なお、管理サーバー3は、利用者端末4との間で定期通信が行われなかったときに、キーデータ(通行権限情報)の無効化が出来ないため、キーデータの署名に更新期限を付加して再署名を行っている。その際、更新期限は、管理者が有効期間内で定めた次回の更新日時や更新期間として設定される。これにより、管理端末2の定める有効期間が来る前に更新期限を過ぎたキーデータが無効となり、有効期間よりも短い間隔でのキーデータの無効化が可能になる。
また、管理サーバー3は、抹消対象の利用者端末4の端末情報(端末ID)を抹消対象リストとして保存している。この抹消対象リストは、管理端末2からの操作により設定することができる。これにより、抹消対象の利用者端末4がオフライン状態にある場合、それ以外の利用者端末4を利用して抹消対象リストをロック装置5に登録することができる。具体的には、抹消対象の利用者端末4以外の利用者端末4から管理サーバー3にキーデータ(通行権限情報)の配信要求があると、その利用者端末4に対し、現在日時で有効なキーデータとともに抹消対象リストが管理サーバー3から送信され、その利用者端末4をロック装置5と通信した時点でロック装置5に抹消対象リストが登録される。これにより、抹消対象リストにある利用者端末4を利用した場合、ロック装置5の電気錠5aの解錠(又は施錠)が不可能となる。
利用者端末4は、出入管理システム1を利用する利用者が所持し、ゲートの通行が許可された端末であって、例えば携帯電話、FeliCa(商標登録)チップ搭載のスマートフォンなどの移動体通信端末で構成される。利用者端末4は、一意の端末IDが各端末毎に割り振られており、ロック装置5と管理サーバー3との間で相互に通信可能とされ、ゲートを通行する際の利用者を識別するためのIDキーとして機能するものである。
利用者端末4は、ロック装置5の電気錠5aを解錠(又は施錠)する際に、対象となるロック装置5との間の通信可能領域内で通信(非接触通信又は近接通信)を行い、ロック装置5の電気錠5aの解錠(又は施錠)を行うために必要なキーデータ(通行権限情報)のオンライン認証又はオフライン認証を行っている。
すなわち、オンライン認証において、利用者端末4は、アプリケーションを起動し、ロック装置5からロックIDと時間トークン(キーデータの要求時にロック装置5から指定された値)を取得し、ロック装置5の解錠(又は施錠)毎に管理サーバー3と通信してキーデータを要求し、管理サーバー3から現在日時でのキーデータ(通行権限情報)をダウンロードしてロック装置5に送信している。そして、利用者端末4を用いてロック装置5を解錠(又は施錠)する際、ロック装置5では、利用者端末4と通信して時間トークンが規定時間内であるか否かを検証するとともに、利用者端末4から取得したキーデータを検証している。
このオンライン認証においては、ロック装置5から送信される時間トークンを取得した後にキーデータ(通行権限情報)を確認するため、定期通信によるキーデータの更新の手間を省くことができる。また、利用者端末4から管理サーバー3にキーデータ(通行権限情報)を要求した時点でログが記録されるため、管理サーバー3にログデータをアップロードする手間を省くことができる。
これに対し、オフライン認証において、利用者端末4は、ロック装置5からのポーリングによりキーデータ(通行権限情報)をロック装置5に送信している。そして、ロック装置5では、ポーリングによって利用者端末4から取得したキーデータを検証している。
また、利用者端末4は、オフライン認証における管理サーバー3との間の定期通信(例えば数時間おき)により、更新期限を延長するデータを含むキーデータ(通行権限情報)をダウンロードしている。これにより、ロック装置5の電気錠5aを解錠(又は施錠)するにあたって、キーデータを事前に取得しておくことが可能となる。但し、複数の利用者端末4から管理サーバー3に通信を行う場合には、通信の日時を利用者端末4毎に分散するのが好ましい。これにより、管理サーバー3の負荷が分散され、管理サーバー3にかかる負荷を軽減することができる。
さらに、利用者端末4は、オフライン認証におけるキーデータの検証時に、ロック装置5から送信される履歴データ(解錠履歴、施錠履歴を含む電気錠5aの動作履歴)を受信し、受信した履歴データを管理サーバー3にアップロードしている。
なお、利用者端末4は、管理端末2からの設定によりキーデータ(通行権限情報)の変更が行われたときに、この変更に伴うキーデータの更新を行うべく、管理端末2から管理サーバー3を介してプッシュ通知による指示がなされる。
ロック装置5は、例えば二次電池を駆動源とし、コンピュータネットワークに繋がっていないスタンドアローンの電気錠5aを備えた周知の構成であり、例えばオフィス、ホテル、病院等の商業施設や公共施設、住宅(集合住宅、一般住宅)などの各種物件における出入口や玄関などのゲートに設けられる。
ロック装置5には、セットアップ時に管理端末2と紐付くキーデータ用鍵が登録されており、同一の物件グループでは同一のキーデータ用鍵が共有される。このキーデータ用鍵は、所定バイト数のランダムバイナリデータからなる。また、ロック装置5には、セットアップ時に管理端末2と紐付くログ用鍵が登録されている。このログ用鍵は、対となる鍵が管理サーバー3と管理端末2に登録されており、管理サーバー3がログ用鍵によりログの完全性を検証している。さらに、ロック装置5は、自身を特定するロックIDを記憶しており、このロックIDと物件IDによってロック装置5が配置されるゲートが特定されることになる。
なお、管理端末2を使用する管理者が複数の場合(例えばテナントビルの共用部で利用する場合など)には、1台のロック装置5に複数のキーデータ用鍵が登録される。
ロック装置5は、利用者端末4との間で非接触通信を行い、オンライン認証又はオフライン認証によって利用者端末4から取得したキーデータを検証している。そして、ロック装置5は、キーデータの検証により、取得したキーデータの物件IDと自身のロックIDとで特定されるゲートに配置されるものであって、かつ現在日時がキーデータの有効期間中であるときに、ゲートを通過可能と判断し、電気錠5aを解錠(又は施錠)制御している。
なお、ロック装置5には、抹消対象の利用者端末4の端末情報(端末ID)を登録しておくことが可能である。これにより、ロック装置5は、ポーリングにより、抹消対象の利用者端末4からキーデータ(通行権限情報)を取得したとき、そのキーデータを削除する処理を行う。
また、ロック装置5は、コンピュータネットワークに繋がっていないスタンドアローンの電気錠5aを備えた構成であり、駆動源が二次電池に限定されるものではなく、例えば外部から給電可能なスタンドアローンの電気錠5aを備えた構成としてもよい。この場合、複数台の電気錠5aを接続して電気錠5aを統括制御できる不図示の電気錠制御盤に名簿等を設定しなくてもよいという利点がある。
次に、上記構成による出入管理システム1の動作として、オンライン認証により、所定のゲートに配置されたロック装置5の電気錠5aを解錠してゲートを通過する場合を例にとって説明する。
出入管理システム1の利用者は、通行対象のゲートに配置されるロック装置5の通信可能領域内で利用者端末4を操作してアプリケーションを起動する。なお、ロック装置5から通信可能領域内の利用者端末4に対して起動命令が送信されると、この起動命令によって利用者端末4のアプリケーションが自動的に起動する。この場合、利用者端末4の操作が不要となる。そして、利用者端末4のアプリケーションが起動すると、利用者端末4は、ロック装置5からロックIDと時間トークンを取得する。続いて、利用者端末4は、管理サーバー3との間で通信し、管理サーバー3にキーデータを要求する。管理サーバー3は、利用者端末4からキーデータの要求があると、その利用者端末4がゲートの通過を許可されたものであるか否かを物件IDと端末IDから判別する。
そして、管理サーバー3は、ゲートの通過を許可された利用者端末4であると判断すると、通行対象のゲートにおいて現在日時で有効なキーデータ(通行権限情報)を確認する。そして、利用者端末4は、管理サーバー3から有効なキーデータ(通行権限情報)をダウンロードする。これにより、利用者端末4は、最新のキーデータを管理サーバー3から取得することができる。
続いて、利用者端末4は、ロック装置5との間で通信する。そして、ロック装置5は、利用者端末4との通信により時間トークンが規定時間内であるか否かを検証する。これにより、事前に取得したキーデータ(通行権限情報)の不正利用を防止することができる。そして、ロック装置5は、時間トークンが規定時間内であることを検証すると、取得したデーデータを検証する。このキーデータの検証において、ロック装置5は、取得したキーデータの物件IDと自身のロックIDとで特定されるゲートに配置されるものであって、かつ現在日時がキーデータの有効期間中と判別すると、ゲートを通行可能と判断し、電気錠5aを解錠する。これにより、利用者端末4を所持する利用者は、電気錠5aが解錠されたゲートを通過することができる。
これに対し、オフライン認証によってゲートを通過する場合、利用者は、利用者端末4を所持して通行対象のゲートに配置されるロック装置5の通信可能領域内に侵入する。これにより、ロック装置5は、所定周期のポーリングにより、利用者端末4からキーデータ(通行権限情報)を取得する。そして、ロック装置5は、取得したキーデータの物件IDと自身のロックIDとで特定されるゲートに配置されるものであって、かつ現在日時がキーデータの有効期間中と判別すると、ゲートを通行可能と判断し、電気錠5aを解錠する。
なお、上述した動作において、電気錠5aは、解錠後に設定時間が経過すると、自動的に施錠するように制御される。但し、上述した動作における電気錠5aの解錠を施錠に置き換えた処理によって電気錠5aを施錠することも可能である。
このように、本例の出入管理システムでは、管理端末2から管理サーバー3に対して各ゲートの通行権限情報の設定(登録、変更)が行われ、管理サーバー3との間で相互に通信可能な利用者端末4を用いるので、ゲートを通過する際に、利用者端末4を用いたWeb上のオンライン操作のみでキーデータ(通行権限情報)の変更が容易に行え、通行権限情報を最新の情報に自動更新してロック装置5の電気錠5aを解錠(又は施錠)することができる。
また、通行権限情報を含むキーデータは、図2に示すようなデータフォーマットの更新期限によって有効期間が制限されるので、更新期限を過ぎたキーデータの不正利用を防止し、セキュリティの向上を図ることができる。
さらに、スタンドアローンの電気錠5aを備えたロック装置5の履歴情報は、電気錠5aの解錠(又は施錠)時に利用者端末4を介して管理サーバー3にアップロードされるので、ロック装置5の解錠(又は施錠)をオンラインで管理することができる。しかも、システム導入者にとっては、サーバーの維持管理や端末のバックアップも不要なので、大幅なコストダウンを図ることができる。
また、ロック装置5の電気錠5aの解錠(又は施錠)に利用者端末4を用いるので、カードの管理や所持が不要となり、管理側の負担を軽減することができる。
1 出入管理システム
2 管理端末
3 管理サーバー
4 利用者端末
5 ロック装置
5a 電気錠

Claims (4)

  1. 各種物件のゲートに設置され、スタンドアローンの電気錠を有するロック装置と、管理サーバーと、該管理サーバーとの間で相互に通信可能な管理端末と、前記ロック装置との間及び前記管理サーバーとの間で相互に通信可能な利用者端末とから構築され、前記ゲートの出入を管理する出入管理システムにおいて、
    前記管理端末は、前記ゲートの通行が可能な有効期間と該有効期間内で設定される更新期限とを含む通行権限情報を前記管理サーバーに設定し、
    前記利用者端末は、前記ロック装置から通信可能領域内で送信される起動命令によって起動し、前記ロック装置の解錠及び又は施錠毎に前記管理サーバーと通信して現在日時での通行権限情報を前記管理サーバーからダウンロードして前記ロック装置に送信し、
    前記ロック装置は、前記通信可能領域内の利用者端末に対して起動命令を送信し、該起動命令によって起動した前記利用者端末から受信した通行権限情報が有効期間中と判断したときに前記電気錠を解錠又は施錠することを特徴とする出入管理システム。
  2. 前記管理端末は、前記通行権限情報を変更したときに、前記管理サーバーを介して前記利用者端末に前記通行権限情報の更新を指示することを特徴とする請求項1記載の出入管理システム。
  3. 前記利用者端末は、前記管理サーバーとの間の定期通信により前記通行権限情報をダウンロードすることを特徴とする請求項1又は2記載の出入管理システム。
  4. 前記利用者端末は、前記電気錠の解錠又は施錠時に前記ロック装置から履歴情報を取得して前記管理サーバーにアップロードすることを特徴とする請求項1〜3の何れかに記載の出入管理システム。
JP2012050544A 2012-03-07 2012-03-07 出入管理システム Expired - Fee Related JP6009783B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012050544A JP6009783B2 (ja) 2012-03-07 2012-03-07 出入管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012050544A JP6009783B2 (ja) 2012-03-07 2012-03-07 出入管理システム

Publications (2)

Publication Number Publication Date
JP2013185346A JP2013185346A (ja) 2013-09-19
JP6009783B2 true JP6009783B2 (ja) 2016-10-19

Family

ID=49387019

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012050544A Expired - Fee Related JP6009783B2 (ja) 2012-03-07 2012-03-07 出入管理システム

Country Status (1)

Country Link
JP (1) JP6009783B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111667618A (zh) * 2020-06-16 2020-09-15 杭州三泽科技有限公司 一种电力屏柜锁的智能管理系统及管理方法

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6232354B2 (ja) * 2014-08-20 2017-11-15 ホーチキ株式会社 入退出管理システム
JP6058611B2 (ja) * 2014-10-15 2017-01-11 株式会社Photosynth 電子錠システム、解錠方法及び端末装置
JP6654807B2 (ja) * 2015-03-31 2020-02-26 美和ロック株式会社 出入管理システム
JP5965533B1 (ja) * 2015-11-27 2016-08-10 株式会社リクルートホールディングス 作動制御システム、作動制御方法
JP6341900B2 (ja) * 2015-11-27 2018-06-13 株式会社リクルートホールディングス 作動制御システム、作動制御方法
JP6762552B2 (ja) * 2016-06-03 2020-09-30 東海理研株式会社 電子錠システム
JP6635103B2 (ja) * 2017-10-24 2020-01-22 トヨタ自動車株式会社 情報処理装置、情報処理方法、プログラム
JP6999474B2 (ja) * 2018-03-29 2022-01-18 セコム株式会社 電気錠システムおよび錠制御端末
JP7044616B2 (ja) * 2018-04-19 2022-03-30 シャーロック株式会社 電子鍵の発行方法
CN109615738A (zh) * 2018-11-30 2019-04-12 深圳绿米联创科技有限公司 门锁管理方法、装置、电子设备及存储介质
CN109754505B (zh) * 2018-12-19 2022-07-12 广州羊城通有限公司 一种基于ic卡的开锁方法及装置
CN109741492B (zh) * 2018-12-19 2021-01-05 广州羊城通有限公司 一种基于ic卡开锁的续期方法及装置
CN110992545B (zh) * 2019-12-12 2023-07-14 广州新科佳都科技有限公司 一种拍打式扇门闸机通道系统
JP7142998B1 (ja) 2022-05-23 2022-09-28 KEYes株式会社 プログラム、情報処理方法、情報処理装置
JP7282283B1 (ja) * 2022-09-26 2023-05-26 三菱電機株式会社 管理装置、管理システム、管理方法、および、設定方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004190451A (ja) * 2002-12-13 2004-07-08 Token Corp 電子錠
JP2006028884A (ja) * 2004-07-15 2006-02-02 Kokunai Shinpan Co Ltd 鍵管理システム
JP4593520B2 (ja) * 2006-05-29 2010-12-08 日本電信電話株式会社 認証システム、電子鍵、及び、認証サーバ
JP2008014001A (ja) * 2006-07-05 2008-01-24 Omron Corp ゲートシステム
JP2009127375A (ja) * 2007-11-27 2009-06-11 Fuji Xerox Co Ltd 認証システム、認証装置、及び、認証装置のプログラム
JP5574611B2 (ja) * 2009-03-26 2014-08-20 株式会社Jsol 電子解錠システム、サーバ、利用者端末、電気錠端末、及び情報処理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111667618A (zh) * 2020-06-16 2020-09-15 杭州三泽科技有限公司 一种电力屏柜锁的智能管理系统及管理方法

Also Published As

Publication number Publication date
JP2013185346A (ja) 2013-09-19

Similar Documents

Publication Publication Date Title
JP6009783B2 (ja) 出入管理システム
CN104966336B (zh) 智能锁及智能锁的授权管理方法和装置
CN109272606B (zh) 一种基于区块链的智能锁监管设备、方法及存储介质
US11164413B2 (en) Access control system with secure pass-through
US8604903B2 (en) Electronic locking system with wireless update and cascade lock control
JP2020532813A (ja) アクセス制御システムおよびこれを使用したアクセス制御方法
CN109243027A (zh) 一种LoRa云智能门锁系统及其控制方法
CN103227776A (zh) 配置方法、配置设备、计算机程序产品和控制系统
CN112913204A (zh) 对包括电子锁的物联网设备的认证
JP2012144899A (ja) 電子鍵管理装置、施錠・開錠システム、電子鍵管理方法およびプログラム
KR102146748B1 (ko) 모바일 보안 환경에서의 디지털 키 서비스 시스템 및 그 방법
JP2019173523A (ja) 電気錠システムおよび錠制御端末
US20220014388A1 (en) Virtual security guard
KR101612530B1 (ko) 보안 관리 방법 및 장치
JP2005139644A (ja) 鍵情報配信システム
KR102473182B1 (ko) 출입 관리 시스템 및 이를 이용한 출입 관리 방법
JP4421634B2 (ja) 合鍵管理システム、合鍵管理サーバ、携帯電話機および合鍵管理方法
RU2709281C1 (ru) Способ и система авторизации носителя цифрового ключа
KR102344137B1 (ko) 시설물 사용자 인증 시스템 및 그 제어방법
JP2014158222A (ja) 鍵配信システム
JP6982296B2 (ja) 電気錠装置、電気錠装置用コンピュータプログラム、及び認証キーの登録システム
JP2010055197A (ja) 連携制御装置
US20220406113A1 (en) Multifamily electronic lock credential management
WO2023021968A1 (ja) 情報処理システム、第一管理装置、第二管理装置、及び、情報処理方法
JP7280635B2 (ja) 電気錠装置、及び認証キーの登録システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150305

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160112

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160915

R150 Certificate of patent or registration of utility model

Ref document number: 6009783

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees