JPH10280755A - データ分散型入退室管理システム - Google Patents

データ分散型入退室管理システム

Info

Publication number
JPH10280755A
JPH10280755A JP8169397A JP8169397A JPH10280755A JP H10280755 A JPH10280755 A JP H10280755A JP 8169397 A JP8169397 A JP 8169397A JP 8169397 A JP8169397 A JP 8169397A JP H10280755 A JPH10280755 A JP H10280755A
Authority
JP
Japan
Prior art keywords
management data
gate
gate terminal
data
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8169397A
Other languages
English (en)
Inventor
Norio Ishibashi
則夫 石橋
Toshiyuki Kawagishi
敏之 川岸
Yoko Kondo
陽子 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP8169397A priority Critical patent/JPH10280755A/ja
Publication of JPH10280755A publication Critical patent/JPH10280755A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Burglar Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Lock And Its Accessories (AREA)

Abstract

(57)【要約】 【課題】 各ゲートに設けられるゲート端末の拡張性と
機密性を持ちながら、各ゲート端末が上位ホスト端末に
依存することなく稼働する入退室管理システムを提供す
る。 【解決手段】 複数のゲート端末2がLAN等のネット
ワーク5に接続され、互いに通信を行う。各ゲート端末
はそのゲート端末を利用できる個人の認証データを記憶
している。IDカードを読み取り得られた認証データ
が、記憶している個人の認証データに含まれていない場
合、ゲート端末は他のゲート端末からその個人の認証デ
ータを受信する。受信した認証データによりIDカード
の認証が行われる。この認証結果に応じてゲート4の施
錠・解錠が制御される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】ICカード等の認証用カード
(以下、IDカードという)を読み取って得られたデー
タに基づいて、入退室の管理を行う入退室管理システム
に関する。
【0002】
【従来の技術】従来の入退室管理システムはIDカード
のデータをゲート端末(IDカードリーダ)が読み取
り、そのゲート端末で管理されている管理データと照合
して、その照合結果からゲート(ドア)の開閉錠を管理
するシステムである。
【0003】図8は各ゲート端末がそれぞれ独立した従
来の入退室管理システムを示す。ゲート端末31はゲー
ト(ドア)一つにつき一台以上存在し、そのゲートを開
閉錠できる人の情報、つまり開閉錠できる人のIDカー
ドのための管理データは、そのゲート端末自身がすべて
管理していた。図8のシステムの場合、AさんのID
は、Aさんの管理データを記憶しているメモリ32aを
有するゲート端末が制御するゲートJ 33aを開閉錠
することが出来るが、Aさんの管理データを記憶してい
ないメモリ32bを有するゲートK 33bにおいて
は、開閉錠することが出来ない。
【0004】
【発明が解決しようとする課題】図8に示すような従来
のシステムでは、管理データを外部に転送することがな
いので機密性は高いが、管理データを共有していないた
めに、新しいIDが増える度に、各ゲート端末にそのI
Dの管理データを登録しなければならず、人数やゲート
端末数が増えるに従い、管理データ登録が大変であり、
各端末で管理データを記憶するのに必要となるメモリも
大きくなる問題がある。また、拡張性がないので、ゲー
ト(ドア)が増設され、ゲート端末が増える度に、その
ゲート端末に管理データを入力しなければならない。
【0005】それに対して、管理データの共有性、拡張
性を向上させたシステムが提案されている。このような
システムでは、各ゲート端末の上位にホスト端末を設置
して、ホスト端末内に全管理データを格納し、ゲート端
末とホスト端末の間で管理データなどのやりとりをする
ことによって、管理データの共有化を図っている。この
管理データには、開錠可能なゲートの名前の情報も管理
データに含む必要がある。
【0006】このようなシステムであれば、ゲート(ド
ア)やゲート端末を増設する場合も、新しいIDを登録
する場合でも、すべてを管理しているホスト端末に情報
を入力するだけでよいので、便利であるし、管理も簡単
と考えられる。ただしホスト端末がゲート端末に対して
数段高額でるために、ゲート数や人数が少ないシステム
の場合、ホストの単価の占める割合が大きくなり不合理
になるといった問題や、管理データを参照する度に、必
ずホスト端末とデータのやりとりをするために、ホスト
の負担が大きくなり、さらにはホスト端末故障がそのま
まシステム全体の故障につながるといった問題も考えら
れる。
【0007】従って本発明は、複数のゲート端末間で入
退室(ゲート)管理データの共有性を持たせ、ゲート及
びゲート端末の拡張性と機密性を持ちながら、各ゲート
端末が上位ホスト端末に依存することなく、稼働するシ
ステム及びゲート端末、及びその方法を提供することを
目的とする。
【0008】又本発明は、管理データを各端末に分散す
ることによって、従来のデータ管理用のホスト端末を不
要とし、故障時の被害、損害を最小限に抑えることを目
的とする。
【0009】
【課題を解決するための手段】上記課題を解決するため
に本発明によるゲート端末装置は、通信ネットワークを
介して互いに接続され、認証用カードを読み取り得られ
たデータに基づいて、ゲートの施錠及び解錠を制御する
ゲート端末であって、前記ネットワークに接続される他
のゲート端末と通信するための通信手段と、このゲート
端末が管理するゲートの利用を許可された個人の認証用
データを含む管理データを記憶する記憶手段と、前記通
信手段により前記ネットワークを介して他のゲート端末
から管理用データを受信する管理データ受信手段と、前
記認証用カードから得た情報と、前記記憶手段及び前記
受信手段から得られた管理データとを比較し、該カード
の正当性を判定する判定手段とを具備する。
【0010】又、本発明のゲート端末装置の前記管理デ
ータ受信手段は前記ネットワークを介して接続された前
記他のゲート端末を認証し、正当なゲート端末と判断し
たときにのみ前記他のゲート端末から前記管理用データ
を受信する端末認証手段を有する。
【0011】又、本発明のゲート端末装置の前記通信手
段は前記記憶手段に記憶された管理データを暗号化して
他のゲート端末に送信する手段と、前記他のゲート手段
から受信した暗号化データを複合化する手段を有する。
【0012】更に本発明のゲート端末装置の前記記憶手
段は、前記他のゲート端末から一時的に取得した管理用
データの利用頻度が高い場合、該管理用データをこのゲ
ートの利用を許可された個人の管理用データとして不揮
発的に記憶する手段を有する。
【0013】本発明による入退室管理システムは、認証
用カードを読み取り得られたデータに基づいて、ゲート
の施錠及び解錠を制御する複数のゲート端末が通信ネッ
トワークを介して接続された入退室を管理するシステム
であって、各ゲート端末は、前記ネットワークに接続さ
れる他のゲート端末と通信するための通信手段と、この
ゲート端末が管理するゲートの利用を許可された個人の
認証用データを含む管理データを記憶する記憶手段と、
前記通信手段により前記ネットワークを介して他のゲー
ト端末から管理用データを受信する管理データ受信手段
と、前記認証用カードから得た情報と、前記記憶手段及
び前記受信手段から得られた管理データとを比較し、該
カードの正当性を判定する判定手段とを具備する。
【0014】更に本発明による施錠及び解錠制御方法
は、認証用カードを読み取り得られたデータに基づい
て、ゲートの施錠及び解錠を制御する複数のゲート端末
が通信ネットワークを介して接続されたシステムにおけ
る前記ゲートの施錠及び解錠制御方法であって、前記ゲ
ート端末が管理するゲートの利用を許可された個人の認
証用データを含む管理用データを記憶する記憶工程と、
前記認証用カードから個人認証用データを含む管理用デ
ータを読み取る読み取り工程と、前記記憶工程にて記憶
した前記管理用データ内に、前記読み取り工程にて読み
取った認証用データが含まれていない場合、前記個人の
管理用データを有する他のゲート端末を前記ネットワー
クを介して検索する検索工程と、前記個人の管理用デー
タを有する他のゲート端末から前記ネットワークを介し
て該管理用データを受信する場合、前記他のゲート端末
の認証を行ってから該管理用データを受信する管理用デ
ータ受信工程と、前記認証用カードから得た情報と、前
記管理用データ受信工程にて得られた管理用データとを
比較し、該カードの正当性を判定する判定工程と、前記
判定工程の判定結果に基づいて前記ゲートの施錠及び解
錠を制御する制御工程とを含む。
【0015】各ゲート端末装置はLANのようなネット
ワークに接続され、各ゲート端末どうしでデータ通信が
行われる。上位ホスト端末を必要とせず、各ゲート端末
が、“そのゲートを通過する頻度の高い人”の情報を持
っている。ただそれらの情報は共用のものであり、端末
は他のゲート端末からデータを受け取ることができる。
その際には、データ伝送中にデータの変造がないよう
に、認証(暗号)を付加して伝送する。このように、各
ゲート端末はある程度の処理能力と、耐ダンパー性を必
要とするが、管理者の管理し易さ、端末の拡張性は優れ
ており、各端末故障時のシステム全体への影響は上位ホ
スト端末を使用するシステムより小さく、各ゲート端末
のメモリ容量は少なくて良い。
【0016】
【発明の実施の形態】以下、この発明によるデータ分散
型入退室管理システムの実施の形態を図面を参照して説
明する。図1に本発明によるデータ分散型入退室システ
ムの全体的構成を示す。この入退室管理システムは、I
Dカードの情報を読み取るゲート端末(IDカードリー
ダ)2、ドアの電気錠とその周辺制御装置を含むドアコ
ントロールユニット、情報入力装置1などからなる。
【0017】このシステムはゲート4(ドア)一つにつ
きそのゲートを制御するためのゲート端末2を最低一台
以上必要とし、各ゲート端末2はLANのようなネット
ワーク5により互いにつながっている。ドアコントロー
ルユニット3はゲート端末2の制御信号に従ってゲート
の施錠・解錠を行う。情報入力装置1は各ゲート端末2
に情報入力する装置で、ネットワークに最低一台以上つ
ながる必要がある。各ゲート端末2には、それぞれ名前
が付いていて、ゲート端末が制御するゲート(ドア)の
使用頻度の高い人の管理データをメモリ内に格納してい
て、他のゲート端末の管理データをネットワーク5を介
して参照することが出来る。ただし、そのまま参照する
ことは出来ず、お互いのゲート端末はその情報を暗号化
してゲート端末間でやりとりをする。
【0018】図2はゲート端末2の構成を示すブロック
図である。ゲート端末2は、ゲート端末2を制御するC
PU11、制御プログラムを格納するROM12、書換
可能不揮発性メモリとして利用されるEEPROM1
3、データを一時的に記憶するRAM25、カードイン
タフェース14、キーボードインタフェース15、ディ
スプレイインタフェース16、および通信インタフェー
ス17をそれぞれ接続してなる。そしてゲート端末2の
IDカードの読みとり機能としては、カードが磁気カー
ドであれば磁気ヘッドとそのデータ変換手段、無線カー
ドであれば、アンテナとそのデータ変換手段、ICカー
ドであれば、ICカード用のヘッドピンとそのデータ変
換手段が用いられる。
【0019】ROM12は、CPU11の制御プログラ
ムなどが記憶されている。EEPROM13は、ゲート
を利用できる個人の名前等の各種データの記憶に用いら
れる。図3はEEPROM13に記憶される管理データ
の一部を示す。”氏名”の欄はそのゲートを使用できる
個人の名前であり、”他の許可端末名”はそのゲート以
外で使用が許可されているゲート端末名である。例えば
AB氏の場合、AB氏のデータが記憶されているそのゲ
ート端末以外にゲート端末”UMI”及び”KAWA”
を使用できる。このような個人のデータは後述するよう
にネットワークに接続されているゲート端末の1台に登
録するだけでよい。この管理データには、開錠を許可す
るこのようなゲート端末名の他に、IDカードのデータ
を照合するための照合用データが含まれる。RAM25
は他のゲート端末から受信した個人の照合用データ等を
一時的に記憶する暗号化/復号化部26は送受信される
データを暗号化又は復号化する。IDカードインタフェ
ース14は、IDカード10と通信を行う際のインタフ
ェースを司るもので、IDカード10から送信されたデ
ータをCPU11に送り、また、CPU11からのデー
タをIDカード10へ送信する。キーボードインタフェ
ース15は、IDカード10の所持者が、パスワードの
入力やモード選択の際に使用するキーボード16と通信
を行う際のインタフェースを司るものである。
【0020】ディスプレイインタフェース17は、ディ
スプレイ18と通信を行う際のインタフェースを司るも
のである。通信インタフェース19は、他のゲート端末
との通信を行う際のインタフェースを司るもので、ネッ
トワークからのデータをCPU11に送り、また、CP
U11からのデータをネットワークに送る。
【0021】図4はドアコントロールユニット3の構成
を示すブロック図である。ドアコントロールユニット3
は、電気錠の制御を司るCPU21に電気錠インタフェ
ース22及び通信インタフェース23が接続され、通信
インタフェース23に電気錠24が接続されて構成さ
れ、ゲート端末2に接続されている。
【0022】電気錠インタフェース22は、電気錠24
との通信を行う際のインタフェースを司るものである。
通信インタフェース23は、ゲート端末2と通信を行う
際のインタフェースを司るもので、ゲート端末2からの
データをCPU21に送り、また、CPU21からのデ
ータをゲート端末2に送る。
【0023】例えば、AさんがYAMAという名前のゲ
ート端末(以降、YAMA端末)や、KAWAという名
前のゲート端末(以降、KAWA端末)の制御するゲー
ト(ドア)を開閉錠するための場合を例にとり説明す
る。ただし、YAMA端末は、Aさんが頻繁に利用する
ためにAさんの管理データが最初からメモリ13に格納
されていて、KAWA端末は、管理データがメモリ13
に格納されていないとする。
【0024】AさんがYAMA端末の制御するゲート
(ドア)を開錠したい場合、YAMA端末のメモリにA
さんのIDカード用の管理データが登録されているの
で、その場合は図8の場合と同じである。そのYAMA
端末内で、IDカードのデータと管理データを比較して
その結果、適正であれば開閉錠する流れとなる。
【0025】ここで、Aさんの管理データを格納してい
ないKAWA端末が制御しているゲート(ドア)を開錠
したい場合は、図5の流れとなる。まず、ネットワーク
を通じてAさんの管理データを各ゲート端末2に要求す
る(ステップST1)。この場合はYAMA端末がAさ
んの管理データを格納しているために、YAMA端末が
KAWA端末にAさんの管理データを持っていることを
ネットを通じて示す(ステップST2)。ここで、YA
MA端末が正規の端末であるかを確認する必要がある。
これはこのシステムが拡張性の高い分、不正にゲート端
末2を接続し、偽の管理データをネット内に流すことを
防ぐためである。KAWA端末はYAMA端末に対して
外部認証を行い(ステップST3、ST4)、YAMA
端末が正規の端末であるか否かを確認する。正規の端末
であれば、正規端末確認信号をYAMA端末に送る(ス
テップST5)。
【0026】図6は外部認証の具体例を示すフローチャ
ートである。先ずKAWA端末は”平文”即ち暗号化さ
れていない外部認証データをYAMA端末に送信し、そ
の平文を暗号化する(ステップST10、ST11)。
YAMA端末は受信した平文を暗号化し、暗号化データ
をKAWA端末に送信する(ステップST13)。
【0027】KAWA端末はステップST11で暗号化
したデータとYAMA端末から受信した暗号化データを
比較し一致するか否か確認し(ステップST14、ST
15)、一致した場合、KAWA端末はYAMA端末
に”正規端末確認信号”を送信する(ステップST1
6)。ステップ15で暗号化データが一致しなかった場
合、KAWA端末はYAMA端末に対して一致しなかっ
たことを示すエラーメッセージをYAMA端末に送信す
る(ステップST17)。
【0028】図7は外部認証の他の具体例を示すフロー
チャートである。KAWA端末は先ず平文で構成された
外部認証データを暗号化し、暗号化データをYAMA端
末に送信する(ステップST20、21)。YAMA端
末は、受信した暗号化データを復号化し、復号化データ
をKAWA端末に送信する(ステップST23)。
【0029】KAWA端末はYAMA端末から受信した
復号化データと平文と比較し、一致するか否か確認し
(ステップST24、25)、一致した場合、KAWA
端末はYAMA端末に”正規端末確認信号”を送信する
(ステップST26)。ステップ25で復号化データが
一致しなかった場合、KAWA端末はYAMA端末に対
して一致しなかったことを示すエラーメッセージをYA
MA端末に送信する(ステップST27)。
【0030】尚、この外部認証はKAWA端末がYAM
A端末に暗証番号を要求し、YAMA端末がそれに答え
る形式でも良い。このようにして正規端末確認信号を受
信したYAMA端末は、YAMA端末が記憶しているA
さんの管理データを暗号化/復号化部26により暗号化
して(ステップST6)、KAWA端末に送る。ここで
暗号化の方法は公開鍵方式、共通鍵方式問わない。KA
WA端末はその暗号を暗号化/復号化部26により復号
化し(ステップST7)、その復号化データを管理デー
タとして、AさんのIDカードのデータと比較して、適
正であれば開閉錠する。
【0031】ここで、Aさんの管理データをメモリに格
納していないKAWA端末は、Aさんの利用頻度が高い
と判断した場合、自身のメモリ13にAさんの管理デー
タを不揮発的に格納する機能を持つ。
【0032】
【発明の効果】本発明により、各ゲート端末は管理デー
タの共用性を有するので、各ゲート端末が独立して配置
される従来システムよりも拡張性が高く、各ゲート端末
のメモリに要求される容量は少ない。しかもデータは暗
号化して転送されるために、従来システムのように機密
性が高いシステムが構築できる。さらに分散処理を行う
ので故障時の被害が同一ネットワーク内の他のゲート端
末に及ぶことが少なく、故障の場合でも短時間で修復で
きる入退室管理システムを提供できる。
【図面の簡単な説明】
【図1】本発明による入退室システムの全体的構成を示
す。
【図2】図1のゲート端末の構成を示すブロック図であ
る。
【図3】図2のEEPROMに記憶される管理データの
一部を示す。
【図4】ドアコントロールユニットの構成を示すブロッ
ク図。
【図5】本発明によるゲート端末の動作を示すフローチ
ャート。
【図6】外部認証の具体例を示すフローチャート。
【図7】外部認証の他の具体例を示すフローチャート。
【図8】各ゲート端末がそれぞれ独立した従来の入退室
管理システムの構成を示す。
【符号の説明】
1…情報入力装置 2…ゲート端末 3…ドアコントロールユニット 4…ゲート 5…通信ネットワーク

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 通信ネットワークを介して互いに接続さ
    れ、認証用カードを読み取り得られたデータに基づい
    て、ゲートの施錠及び解錠を制御するゲート端末であっ
    て、 前記ネットワークに接続される他のゲート端末と通信す
    るための通信手段と、 このゲート端末が管理するゲートの利用を許可された個
    人の認証用データを含む管理データを記憶する記憶手段
    と、 前記通信手段により前記ネットワークを介して他のゲー
    ト端末から管理用データを受信する管理データ受信手段
    と、 前記認証用カードから得た情報と、前記記憶手段及び前
    記受信手段から得られた管理データとを比較し、該カー
    ドの正当性を判定する判定手段と、を具備することを特
    徴とするゲート端末装置。
  2. 【請求項2】 前記管理データ受信手段は前記ネットワ
    ークを介して接続された前記他のゲート端末を認証し、
    正当なゲート端末と判断したときにのみ前記他のゲート
    端末から前記管理用データを受信する端末認証手段を有
    することを特徴とする請求項1記載のゲート端末装置。
  3. 【請求項3】 前記通信手段は前記記憶手段に記憶され
    た管理データを暗号化して他のゲート端末に送信する手
    段と、前記他のゲート手段から受信した暗号化データを
    複合化する手段を有することを特徴とする請求項1記載
    のゲート端末装置。
  4. 【請求項4】前記記憶手段は、前記他のゲート端末から
    一時的に取得した管理用データの利用頻度が高い場合、
    該管理用データをこのゲートの利用を許可された個人の
    管理用データとして不揮発的に記憶する手段を有する。
  5. 【請求項5】 認証用カードを読み取り得られたデータ
    に基づいて、ゲートの施錠及び解錠を制御する複数のゲ
    ート端末が通信ネットワークを介して接続された入退室
    を管理するシステムであって、各ゲート端末は、 前記ネットワークに接続される他のゲート端末と通信す
    るための通信手段と、 このゲート端末が管理するゲートの利用を許可された個
    人の認証用データを含む管理データを記憶する記憶手段
    と、 前記通信手段により前記ネットワークを介して他のゲー
    ト端末から管理用データを受信する管理データ受信手段
    と、 前記認証用カードから得た情報と、前記記憶手段及び前
    記受信手段から得られた管理データとを比較し、該カー
    ドの正当性を判定する判定手段と、を具備することを特
    徴とする入退室管理システム。
  6. 【請求項6】 認証用カードを読み取り得られたデータ
    に基づいて、ゲートの施錠及び解錠を制御する複数のゲ
    ート端末が通信ネットワークを介して接続されたシステ
    ムにおける前記ゲートの施錠及び解錠制御方法であっ
    て、 このゲート端末が管理するゲートの利用を許可された個
    人の認証用データを含む管理データを記憶する記憶工程
    と、 前記通信工程にて前記ネットワークを介して他のゲート
    端末から管理用データを受信する管理用データ受信工程
    と、 前記認証用カードから得た情報と、前記記憶工程及び前
    記受信工程にて得られた管理データとを比較し、該カー
    ドの正当性を判定する判定工程と、 前記判定工程の判定結果に基づいて前記ゲートの施錠及
    び解錠を制御する制御工程と、を含むことを特徴とする
    施錠及び解錠制御方法。
  7. 【請求項7】 認証用カードを読み取り得られたデータ
    に基づいて、ゲートの施錠及び解錠を制御する複数のゲ
    ート端末が通信ネットワークを介して接続されたシステ
    ムにおける前記ゲートの施錠及び解錠制御方法であっ
    て、 前記ゲート端末が管理するゲートの利用を許可された個
    人の認証用データを含む管理用データを記憶する記憶工
    程と、 前記認証用カードから個人認証用データを含む管理用デ
    ータを読み取る読み取り工程と、 前記記憶工程にて記憶した前記管理用データ内に、前記
    読み取り工程にて読み取った認証用データが含まれてい
    ない場合、前記個人の管理用データを有する他のゲート
    端末を前記ネットワークを介して検索する検索工程と、 前記個人の管理用データを有する他のゲート端末から前
    記ネットワークを介して該管理用データを受信する場
    合、前記他のゲート端末の認証を行ってから該管理用デ
    ータを受信する管理用データ受信工程と、 前記認証用カードから得た情報と、前記管理用データ受
    信工程にて得られた管理用データとを比較し、該カード
    の正当性を判定する判定工程と、 前記判定工程の判定結果に基づいて前記ゲートの施錠及
    び解錠を制御する制御工程と、を含むことを特徴とする
    施錠及び解錠制御方法。
  8. 【請求項8】 前記管理用データには前記許可された個
    人が利用できる他のゲート端末名が含まれ、 前記利用できる他のゲート端末名を有するゲート端末か
    ら前記ネットワークを介して前記個人の管理用データを
    要求された場合、該個人の管理用データを前記ネットワ
    ークを介して該ゲート端末に送信する送信工程を更に含
    むことを特徴とする請求項7記載の方法。
JP8169397A 1997-03-31 1997-03-31 データ分散型入退室管理システム Pending JPH10280755A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8169397A JPH10280755A (ja) 1997-03-31 1997-03-31 データ分散型入退室管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8169397A JPH10280755A (ja) 1997-03-31 1997-03-31 データ分散型入退室管理システム

Publications (1)

Publication Number Publication Date
JPH10280755A true JPH10280755A (ja) 1998-10-20

Family

ID=13753454

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8169397A Pending JPH10280755A (ja) 1997-03-31 1997-03-31 データ分散型入退室管理システム

Country Status (1)

Country Link
JP (1) JPH10280755A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006185315A (ja) * 2004-12-28 2006-07-13 Tokai Riken Kk セキュリティシステム
US9014435B2 (en) 2007-12-21 2015-04-21 Canon Kabushiki Kaisha Authentication system
JP2018507447A (ja) * 2016-02-01 2018-03-15 北京小米移動軟件有限公司Beijing Xiaomi Mobile Software Co.,Ltd. 指紋の識別方法、装置、プログラム及び記録媒体
US10198614B2 (en) 2016-02-01 2019-02-05 Beijing Xiaomi Mobile Software Co., Ltd. Method and device for fingerprint recognition

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006185315A (ja) * 2004-12-28 2006-07-13 Tokai Riken Kk セキュリティシステム
US9014435B2 (en) 2007-12-21 2015-04-21 Canon Kabushiki Kaisha Authentication system
JP2018507447A (ja) * 2016-02-01 2018-03-15 北京小米移動軟件有限公司Beijing Xiaomi Mobile Software Co.,Ltd. 指紋の識別方法、装置、プログラム及び記録媒体
US10198614B2 (en) 2016-02-01 2019-02-05 Beijing Xiaomi Mobile Software Co., Ltd. Method and device for fingerprint recognition

Similar Documents

Publication Publication Date Title
JP3222111B2 (ja) 個人識別機器を用いる遠隔同一性検証方法及び装置
US10171444B1 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
JP3222110B2 (ja) 個人識別フォブ
US6950940B2 (en) ABDS method utilizing security information in authenticating entity access
US7010691B2 (en) ABDS system utilizing security information in authenticating entity access
US8689013B2 (en) Dual-interface key management
US20020178385A1 (en) Security system
JP2005512204A (ja) データキー作動デバイスにアクセスするための、ポータブルデバイスおよび方法
US7478748B2 (en) Access control system and method
JP2004127142A (ja) 認証方法及びシステム並びにそれを利用した入退場管理方法及びシステム
JP4651016B2 (ja) セキュリティシステム
US7587051B2 (en) System and method for securing information, including a system and method for setting up a correspondent pairing
US20030014642A1 (en) Security arrangement
JPH10280755A (ja) データ分散型入退室管理システム
WO2010048350A1 (en) Card credential method and system
KR20080093819A (ko) 지문 인증 단말기와 이를 포함하는 출입 통제 시스템 및사용자 인증 방법
US10645070B2 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
JP2009098780A (ja) 入退室管理システムおよび入退室管理方法
JP2005232754A (ja) セキュリティ管理システム
KR100609612B1 (ko) Id를 이용한 생체 인식 도어락 및 그 제어 방법
JP2003301640A (ja) 個人認証システム及びセキュリティ鍵の遠隔制御システム並びに宿泊施設の利用システム及び住宅物件の下見管理システム
RU2794706C1 (ru) Система управления электронным замком банкомата
JP6934441B2 (ja) 管理サーバ、認証方法、コンピュータプログラム及びサービス連携システム
KR101007804B1 (ko) 이동전화 망 및 아이알디에이 포트를 이용한 출입 관리시스템 및 방법
RU2274899C2 (ru) Портативное устройство и способ доступа к активируемому ключевыми данными устройству