WO2020070860A1 - 警備システム、警備方法 - Google Patents

警備システム、警備方法

Info

Publication number
WO2020070860A1
WO2020070860A1 PCT/JP2018/037211 JP2018037211W WO2020070860A1 WO 2020070860 A1 WO2020070860 A1 WO 2020070860A1 JP 2018037211 W JP2018037211 W JP 2018037211W WO 2020070860 A1 WO2020070860 A1 WO 2020070860A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
unit
owner
identification
distance
Prior art date
Application number
PCT/JP2018/037211
Other languages
English (en)
French (fr)
Inventor
智史 小泉
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to CN201880098180.8A priority Critical patent/CN112771585B/zh
Priority to JP2020551039A priority patent/JP7063392B2/ja
Priority to PCT/JP2018/037211 priority patent/WO2020070860A1/ja
Publication of WO2020070860A1 publication Critical patent/WO2020070860A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit

Definitions

  • the present invention relates to a security system and a security method.
  • an authentication system using an IC (Integrated Circuit) chip is known.
  • Such an authentication system is used together with an IC card in which an IC chip is embedded, for example, in entry control.
  • the owner of the IC card presents the IC card, and the reader performs authentication by reading the recorded content of the IC card.
  • the conventional technology has a problem that it is difficult to prevent a fraudulent IC card owner from impersonating. For example, when an IC card is taken from a legitimate IC card owner and used, the IC card itself is correctly authenticated, and it is difficult to detect a spoofing action. In particular, in an authentication system that uses identification information of an IC card for authentication, if a forged IC card has the same identification information as a legitimate IC card, it cannot be determined.
  • Patent Document 1 discloses a security system that uses a portable information terminal that can communicate with an IC card of the type B standard or the like and that prevents impersonation by an unauthorized IC card owner. It has been disclosed.
  • identification information of an IC card is associated with an image of a face of an owner and recorded in a portable information terminal.
  • an image of the IC card owner's face associated with the IC card identification information is displayed.
  • the admission control is performed by the authentication system, and furthermore, the security system prevents the impersonation by comparing the face image displayed on the portable information terminal with the face of the authenticated IC card owner.
  • JP 2013-120433 A paragraphs [0004]-[0008]
  • Patent Document 1 when the technology of Patent Document 1 is applied to a system that uses wireless authentication, when a plurality of persons are authenticated at the same time, a plurality of face images are displayed, and the owner of the tag corresponding to the displayed face image is displayed. Is difficult to determine.
  • An object of the present invention is to provide a security system that can prevent oversight of spoofing.
  • the security system includes a receiving unit that receives a radio wave output from the identification object, an acquisition unit that acquires the identification information of the identification object from the radio wave received by the reception unit, and possesses the identification object in advance in association with the identification information.
  • Registration information storage unit in which the owner information of the person is stored, a determination unit that determines whether the identification information matches any of the identification information stored in the registration information storage unit, an identification body and a reception unit
  • a distance information output unit that outputs the distance information corresponding to the distance
  • a display unit that displays the owner information corresponding to the identification information and the distance information when the determination unit determines that they match.
  • the security system even when wirelessly authenticates a plurality of persons at a time, knows information about the distance between the receiving unit and the owner of the identification object at the same time as the owner information of the identification object, and identifies the owner of the identification object. Discrimination becomes easy, and oversight of spoofing can be prevented.
  • FIG. 2 is a schematic diagram illustrating a facility where the security system according to the first embodiment of the present application is installed.
  • Functional block diagram of security system according to Embodiment 1 of the present application The figure which shows the example of the registration information table D1 of Embodiment 1 of this application.
  • FIG. 4 is a diagram illustrating a display mode of a display unit according to the first embodiment of the present application.
  • FIG. 4 is a diagram illustrating a display mode of a display unit according to the first embodiment of the present application.
  • FIG. 4 is a diagram illustrating a display mode of a display unit according to the first embodiment of the present application.
  • FIG. 4 is an explanatory diagram of a reading range when the receiving unit according to the first embodiment of the present application does not have directivity.
  • FIG. 4 is an explanatory diagram of a reading range when the receiving unit according to the first embodiment of the present application has directivity.
  • FIG. 2 is a hardware configuration diagram illustrating a hardware configuration of an identification body, a server, an authentication terminal, a controller, an electronic lock, and a hand-held reader according to the first embodiment of the present application.
  • FIG. 2 is a hardware configuration diagram illustrating a hardware configuration of the mobile terminal according to the first embodiment of the present application.
  • 5 is a flowchart illustrating the operation of the authentication system according to the first embodiment of the present application.
  • FIG. 4 is a flowchart illustrating the operation of the security system according to the first embodiment of the present application.
  • Functional block diagram of security system according to Embodiment 2 of the present application Functional block diagram of security system according to Embodiment 3 of the present application
  • FIG. 4 is a schematic diagram illustrating a facility where a security system according to Embodiment 4 of the present application is installed.
  • Functional block diagram of security system according to Embodiment 4 of the present application Functional block diagram of security system according to Embodiment 5 of the present application
  • FIG. 1 is a schematic diagram illustrating a facility in which the security system according to the first embodiment of the present application is installed.
  • FIG. 2 is a functional block diagram of the security system according to the first embodiment of the present application.
  • the positional relationship between the guard P0 and the people P0 to P5 is assumed to be the same as that in FIG.
  • the security system 100 of the present application is provided in a facility 1 and includes at least one identification body 10, a server 20, an authentication system 200, and a security system 300.
  • the equipment 1 is, for example, an office building in which a plurality of companies are resident.
  • a security area 2 in which only authorized persons such as employees can enter.
  • the persons P1 to P4 carry the identification body 10.
  • the guard P0 has a hand-held reader 60 and a portable terminal 70.
  • An authentication terminal 30 and an electronic lock 50 are installed at the entrance of the security area 2, and a controller 40 for controlling the electronic lock 50 is installed in the equipment 1.
  • a controller 40 for controlling the electronic lock 50 is installed in the equipment 1.
  • the door at the entrance of the security area 2 can be opened.
  • the server 20 that stores data used by the controller 40 and the mobile terminal 70 is also installed in the facility 1.
  • the identification object 10 is a tag capable of wireless communication to be subjected to an authentication process.
  • a person carries the identification object 10 and authenticates the identification object 10 to authenticate the person.
  • Each identification body 10 includes an identification information storage unit 11 and stores identification information unique to the identification body 10.
  • the server 20 includes a registration information storage unit 21 and a display information storage unit 22.
  • the registration information storage unit 21 stores the identification information of at least one identifier 10 and the owner information of the owner of the identifier 10 as a registration information table D1.
  • FIG. 3 is a diagram showing an example of the registration information table D1.
  • the registration information table D1 associates, for each of the owners of the identification body 10, the identification information of the identification body with owner information related to the owner.
  • the owner information includes the owner's employee number, employee ID, name, face image file name, and affiliation.
  • the data structure of the registration information table D1 is expressed in a table format in FIG. 3, it is actually a list structure.
  • the display information storage unit 22 stores a display information table D3.
  • the display information storage unit 22 and the display information table D3 will be described later.
  • the authentication system 200 is a system for managing entrance to the security area 2.
  • the authentication system 200 includes an authentication terminal 30, a controller 40, and an electronic lock 50.
  • the authentication terminal 30 includes a receiving unit 31 and an obtaining unit 32.
  • the receiving unit 31 receives a radio wave output from the identification body 10 owned by a person who wants to enter the security area 2. It is assumed that the receiving unit 31 can receive a radio wave transmitted by the identifier 10. When the identification object 10 transmits identification information by UHF (Ultra High Frequency) radio waves, the receiving unit 31 has a function of receiving UHF radio waves.
  • UHF Ultra High Frequency
  • the acquiring unit 32 acquires the identification information from the radio wave received by the receiving unit 31.
  • the controller 40 includes an acquisition information storage unit 41, a registration information storage unit 42, a determination unit 43, and a key control unit 44.
  • the acquisition information storage unit 41 stores the identification information of the identification object 10 acquired by the acquisition unit 32 of the authentication terminal 30.
  • the period during which certain identification information is stored is a period during which at least the acquisition unit 32 is acquiring the identification information.
  • the registration information storage unit 42 stores information of the registration information table D1 stored in the registration information storage unit 21 of the server 20.
  • the registration information storage unit 42 is connected to the server 20 and synchronizes the information to be stored with the information in the registration information table D1 stored in the registration information storage unit 21 periodically or when there is a change, or always.
  • the determination unit 43 determines whether the identification information stored in the acquired information storage unit 41 matches any of the identification information stored in the registration information storage unit 42, and outputs a determination result.
  • the key control unit 44 controls the electronic lock 50 to be unlocked or locked.
  • the electronic lock 50 is an automatic door or a flapper gate, and physically restricts a person from entering the security area 2.
  • the security system 300 is a system used by the security guard P0 as a user to authenticate the persons P1 to P5 in the security area 2, and for the security guard P0 to find a suspicious person due to impersonation.
  • the security system 300 includes a hand-held reader 60 and a portable terminal 70.
  • the hand-held reader 60 acquires the information of the identification body 10 by performing wireless communication.
  • the hand-held reader 60 can receive a radio wave emitted from the identification body 10 within a range of several meters from the receiving unit 61.
  • the hand-held reader 60 includes a reception unit 61, an acquisition unit 62, and a radio field intensity measurement unit 63.
  • the function or configuration of the receiving unit 61 is the same as that of the receiving unit 31 of the authentication terminal 30.
  • the function or configuration of the acquisition unit 62 is the same as that of the acquisition unit 32 of the authentication terminal 30.
  • the radio wave intensity measuring unit 63 measures the radio wave intensity of the radio wave received by the receiving unit 61.
  • the radio wave intensity is the electric power of a radio wave expressed in units of dBm or the like, and the radio wave intensity measuring unit 63 measures this electric power.
  • the mobile terminal 70 includes an acquisition information storage unit 71, a distance information output unit 72, a registration information storage unit 73, a determination unit 74, a display information storage unit 75, a display unit 76, and an operation unit 77.
  • the acquisition information storage unit 71 stores the identification information acquired by the acquisition unit 62 and the information on the radio field intensity measured by the radio field intensity measurement unit 63 as an acquisition information table D2.
  • FIG. 4 is a diagram illustrating an example of the acquisition information table D2.
  • This acquisition information table D2 associates the identification information acquired from the radio wave received from the identifier 10 with the radio wave intensity of the radio wave.
  • the data structure of the acquisition information table D2 is represented by a table, it actually has a list structure. According to FIG. 4, it can be seen that the radio wave intensity of the identification information 0001 from the identifier 10 is the largest, -1 dBm, and the radio wave intensity of the identification information 0005 from the identifier 10 is the smallest, -5 dBm.
  • the distance information output unit 72 acquires the radio field intensity from the acquired information storage unit 71, and outputs distance information related to the distance between the identifier 10 and the receiving unit 61.
  • the distance information related to the distance is obtained from the radio wave intensity, and the distance information is a numerical value proportional to the distance between the identifier 10 and the receiving unit 61. Note that the distance information output unit 72 may obtain the distance information using information other than the radio field intensity.
  • the relationship between the radio wave intensity and the distance between the identifier 10 and the receiving unit 61 will be described.
  • the higher the radio wave intensity of the radio wave the higher the discrimination
  • the distance between the body 10 and the receiving unit 61 is short. That is, as the radio wave intensity of the radio wave increases, the distance between the identifier 10 and the receiving unit 61 monotonously decreases.
  • the distance information is proportional to the distance between the identifier 10 and the receiving unit 61
  • the numerical value of the distance information output from the distance information output unit 72 monotonically decreases as the radio wave intensity of the radio wave increases. Note that being proportional to the distance between the discriminator 10 and the receiving unit 61 means that this numerical value monotonically increases as the distance increases, including a linear function increase and a quadratic function increase.
  • the function or configuration of the registration information storage unit 73 is the same as that of the registration information storage unit 42 of the controller 40.
  • the function or configuration of the determination unit 74 is the same as that of the determination unit 43 of the controller 40.
  • the display information storage unit 75 stores a display information table D3.
  • the display information table D3 stores information to be displayed on the display unit 76.
  • FIG. 5 is a diagram showing an example of the display information table D3.
  • the display information table D3 stores information corresponding to the identification information of the identifier 10 that has been determined by the determination unit 74 to match any of the identification information in the registration information table D1 stored in the registration information storage unit 73.
  • the information corresponding to the identification information is the owner information of the registration information table D1 and the distance information output from the distance information output unit 72 based on the radio wave intensity of the acquisition information table D2.
  • a method of converting the radio wave intensity into the distance information a method of dividing the assumed radio wave intensity from the minimum value to the maximum value in a stepwise manner and designating the distance information corresponding to the radio wave intensity of each division can be considered.
  • a method may be used in which a function relating to radio wave intensity and distance information is prepared, and distance information is calculated from the acquired radio wave intensity.
  • radio wave intensity is x (dBm)
  • the display information table D3 stores the owner information and the distance information in association with each other.
  • the owner information is an employee number, an employee ID, a name, a face image file name, and an affiliation. However, if the owner information stored in the display information table D3 can uniquely identify the owner, At least one of them may be used.
  • the display information table D3 shown in FIG. 5 only the name, the face image file name, and the affiliation are stored as the owner information.
  • the data structure of the display information table D3 is represented by a table, it actually has a list structure.
  • the display unit 76 is a display for displaying information of the display information table D3 stored in the display information storage unit 75, and displays the owner information and the distance information output by the distance information output unit in association with each other.
  • To display the owner information and the distance information in association with each other means to display the owner information together with the numerical value output from the distance information output unit, or to display the owner information as the size of the numerical value output from the distance information output unit. Refers to displaying in the order of the order.
  • FIG. 6 and 7 are diagrams showing examples of the display mode of the display unit 76.
  • FIG. 6 and 7 are diagrams showing examples of the display mode of the display unit 76.
  • FIG. 6 is an example of a display mode when the owner information is displayed together with the numerical value output by the distance information output unit 72.
  • the guard P0 compares the numerical value indicated by the displayed distance information with the positional relationship between the persons P1 to P5, and compares the person indicated by the displayed owner information with the persons P1 to P5. Are the same person or not. If the numerical value indicated by the distance information is a distance expressed in absolute units, the security guard P0 can confirm with certainty.
  • FIG. 7 shows an example of a display mode when the owner information is displayed in the order of the numerical values output by the distance information output unit 72.
  • the owner information is arranged from the top in ascending order of the numerical value output by the distance information output unit 72.
  • the guard P0 knows that the owner indicated by the owner information displayed at the top is the owner of the identification object 10 closest to himself. This makes it easier for the security guard P0 to sequentially check from a person close to the security guard P0, thereby preventing oversight of the check.
  • the operation unit 77 receives an operation from a user.
  • the operation unit 77 is a mouse, a keyboard, a button, or a touch panel integrated with the display unit 76.
  • the display information storage unit 75 deletes the information specified by the security guard P0 on the operation unit 77 from the stored display information table D3, the display unit 76 hides the specified information. That is, the security guard P0 confirms that the owner of the identification object 10 and the owner displayed on the display unit 76 match, and then operates the operation unit 77 to specify the confirmed owner information. Can be hidden. By this operation, only the unconfirmed owner information is displayed on the display unit 76, so that security can be performed efficiently.
  • the display information table D3 stored in the display information storage unit 75 is synchronized with the display information storage unit 22 of the server 20. It is assumed that the information of the owner of the owner information determined to be confirmed by the operation unit 77 by the synchronization is not stored in the display information table D3 for a certain period. Thus, if a plurality of portable terminals 70 are prepared, it can be efficiently confirmed that the owner of the identification body 10 and the owner displayed on the display unit 76 match with each other.
  • the receiving unit 61 of the hand-held reader 60 exists in a limited direction with respect to the receiving unit 61 by arranging a metal plate or the like near the receiving unit 61 to give directivity to the reception range of the radio wave. Only the radio wave of the identifier 10 may be received. Accordingly, the identification unit 10 from which the receiving unit 61 can acquire a radio wave is limited, so that the owner information displayed on the portable terminal 70 is also limited, and it is easy to find a spoof.
  • FIG. 8 is an explanatory diagram of a reading range when the receiving unit 61 according to the first embodiment of the present application does not have directivity
  • FIG. 9 is a diagram illustrating a reading range when the receiving unit 61 according to the first embodiment of the present application has directivity.
  • FIG. 8 and 9 is a reading range in which the receiving unit 61 can acquire the radio wave of the identification object 10. 8 and 9, it is assumed that the positional relationship between the guard P0 and the persons P1 to P5 is the same.
  • the acquired information table D2 is the same as that shown in FIG. 4, the display information table D3 is the same as that shown in FIG.
  • the receiving unit 61 acquires the radio wave of the identification body 10 possessed by P1 to P5.
  • the distance information is the same for P3 Mitsubishi Saburo and P4 Yohishi Shiro, and it cannot be determined which of P3 and P4 is Mitsubishi Saburo. Therefore, in order for the security guard P0 to determine which of P3 and P4 is Mitsubishi Saburo, it is necessary to move so that there is a difference in the distance between the receiving unit 61 and P3 or P4.
  • the receiving unit 61 acquires only the radio waves of the identification body 10 possessed by P1, P3, and P5.
  • the obtained information table D2 has no information of P2 and P4 from the example shown in FIG. 4, and the display information table D3 also has no information of P2 and P4 from the example shown in FIG. Therefore, since the information of P2 and P4 is not displayed even from the display of FIG. 6, the guard can determine that P3 is Mitsubishi Saburo from the distance relationship between P1, P3, and P5.
  • the security guard P0 wants to authenticate P2 and P4
  • the direction of the receiving unit 61 of the hand-held reader 60 may be directed to P2 and P4, and there is no need to move.
  • FIG. 10 is a hardware configuration diagram showing a hardware configuration of the identification body 10, the server 20, the authentication terminal 30, the controller 40, and the hand-held reader 60.
  • the hardware illustrated in FIG. 10 includes a storage device 3, a reception device 4, a transmission device 5, and a processing device 6.
  • the storage device 3 corresponds to the identification information storage unit 11, the registration information storage unit 21, the display information storage unit 22, the acquisition information storage unit 41, and the registration information storage unit 42, and stores the identification information.
  • a nonvolatile or volatile semiconductor memory such as a RAM, a ROM, and a flash memory, a magnetic disk, a flexible disk, an optical disk, and a compact disk are applicable.
  • the receiving device 4 is a network interface corresponding to the receiving unit 31 and the receiving unit 61.
  • each of the identification body 10, the server 20, the controller 40, and the electronic lock 50 includes the receiving device 4 for performing communication with another device.
  • This network is a wired communication network such as a LAN cable or a coaxial cable, or a wireless communication network using wireless communication technology.
  • the identifier 10 includes only a wireless communication network interface.
  • the authentication terminal 30 and the hand-held reader 60 also have at least a wireless communication network interface for performing wireless communication with the identifier 10.
  • the transmitting device 5 is a network interface. Although not shown in FIG. 2, each of the identification body 10, the server 20, the authentication terminal 30, the controller 40, the electronic lock 50, and the hand-held reader 60 includes a transmission device 5 for communicating with another device.
  • This network is a wired communication network such as a LAN cable or a coaxial cable, or a wireless communication network using wireless communication technology.
  • the identifier 10 includes only a wireless communication network interface.
  • the authentication terminal 30 and the hand-held reader 60 also have at least a wireless communication network interface for performing wireless communication with the identifier 10.
  • the radio wave used at this time is, for example, an LF radio wave (135 kHz frequency) received by the discriminator 10 and a UHF radio wave (315 MHz frequency) transmitted.
  • the processing device 6 corresponds to the acquisition unit 32, the determination unit 43, the key control unit 44, the acquisition unit 62, the radio field intensity measurement unit 63, the distance information output unit 72, and the determination unit 74.
  • the identification body 10 and the server 20 also include the processing device 6 for controlling the receiving device 4 and the transmitting device 5 to perform communication.
  • the processing device 6 may be dedicated hardware or a CPU (Central Processing Unit) that executes a program recorded in the storage device 3.
  • CPU Central Processing Unit
  • the processing device 6 is dedicated hardware, for example, a single circuit, a composite circuit, a programmed processor, a parallel programmed processor, an ASIC (Application Specific Integrated Circuit), an FPGA (Field-Programmable Gate Array), or A combination of these applies.
  • ASIC Application Specific Integrated Circuit
  • FPGA Field-Programmable Gate Array
  • the processing device 6 When the processing device 6 is a CPU, the processing is realized by software, firmware, or a combination of software and firmware. Software and firmware are described as programs and recorded in the storage device 3. In this case, the processing device 6 implements a function by reading and executing the program stored in the storage device 3.
  • FIG. 11 is a hardware configuration diagram showing a hardware configuration of the portable terminal 70.
  • the portable terminal 70 includes a storage device 78, a receiving device 79, a transmitting device 80, a processing device 81, a display device 82, and an input device 83.
  • the storage device 78 corresponds to the acquired information storage unit 71, the registered information storage unit 73, and the display information storage unit 75, and stores the registered information table D1, the acquired information table D2, and the display information table D3.
  • a nonvolatile or volatile semiconductor memory such as a RAM, a ROM, and a flash memory, a magnetic disk, a flexible disk, an optical disk, and a compact disk are applicable.
  • the receiving device 79 is a network interface for receiving data.
  • This network may be a wired communication network such as a LAN cable or a coaxial cable, or a wireless communication network using wireless communication technology.
  • the transmitting device 80 is a network interface for transmitting data.
  • This network may be a wired communication network such as a LAN cable or a coaxial cable, or a wireless communication network using wireless communication technology.
  • the processing device 81 corresponds to the distance information output unit 72 and the determination unit 74, and also controls the transmission device 5 and changes information stored in the storage device 3.
  • the processing device 81 may be dedicated hardware or a CPU that executes a program recorded in the storage device 78, similarly to the processing device 6 of the identification object 10.
  • the display device 82 is a display corresponding to the display unit 76.
  • the input device 83 is a mouse, a keyboard, a button corresponding to the operation unit 77, or a touch panel when the operation unit 77 is integrated with the display unit 76.
  • FIG. 12 is a flowchart showing the operation of the authentication system 200 according to the first embodiment of the present application.
  • the authentication system 200 When activated, the authentication system 200 starts the operation shown in FIG. 12, and repeats the operation of FIG. 12 during the period of entry control to the security area 2.
  • step S21 it is determined whether the receiving unit 31 has received the radio wave of the identification object 10. If it is not determined in step S21 that the receiving unit 31 has received the radio wave of the identification object 10, step S21 is repeated until it is determined that the radio wave has been received.
  • step S21 When it is determined in step S21 that the receiving unit 31 has received the radio wave of the identifier 10, the process proceeds to step S22, and the acquiring unit 32 acquires the identification information of the identifier 10 from the radio wave received by the receiver 31.
  • step S22 the process proceeds to step S23, where the acquired information storage unit 41 of the controller 40 stores the identification information acquired by the acquisition unit 32.
  • step S24 The determination unit 43 determines whether the identification information stored in the acquisition information storage unit 41 is stored in the registration information table D1 of the registration information storage unit 42. If it is determined in step S24 that the obtained identification information is not stored in the registration information table D1, the process returns to step S21. If it is determined in step S24 that the acquired identification information is stored in the registration information table D1, the process proceeds to step S25.
  • step S25 the key control unit 44 transmits an unlock command to the electronic lock 50, and unlocks the electronic lock 50. After the key control unit 44 unlocks the electronic lock 50 in step S25, the process proceeds to step S26.
  • step S26 after a lapse of a preset time from the unlocking of the electronic lock 50, the key control unit 44 transmits a locking command to the electronic lock 50, and locks the electronic lock 50.
  • the set time is a time sufficient for the authenticated owner of the identification body 10 to pass through the electronic lock 50.
  • the lock may be performed after the sensor detects that the authenticated owner of the identification body 10 has passed the electronic lock 50.
  • step S26 the process returns to step S21. Steps S21 to S26 are repeated while the authentication system 200 is operating.
  • the authentication system 200 can manage entrance to the security area 2.
  • FIG. 13 is a flowchart showing the operation of the security system 300 according to the first embodiment of the present application.
  • the operation shown in FIG. 13 starts, and the operation in FIG. 13 is repeated during the period of security in the security area 2.
  • step S31 it is determined whether the receiving unit 61 has received the radio wave of the identification object 10. If it is not determined in step S31 that the receiving unit 61 has received the radio wave of the identification object 10, step S31 is repeated until it is determined that the radio wave has been received.
  • step S31 If it is determined in step S31 that the receiving unit 61 has received the radio wave of the identifier 10, the process proceeds to step S32, and the acquiring unit 62 acquires the identification information of the identifier 10 from the radio wave received by the receiving unit 61.
  • step S32 the process proceeds to step S33, where the radio wave intensity measurement unit 63 measures the radio wave intensity of the radio wave received by the reception unit 61.
  • step S33 the process proceeds to step S34, where the identification information acquired by the acquisition unit 62 and the radio wave intensity acquired by the radio wave intensity measurement unit 63 are stored in the acquired information storage unit 41 of the portable terminal 70 as the acquired information table D2.
  • the distance information output unit 72 acquires the radio field intensity from the acquired information storage unit 71, and outputs distance information related to the distance between the identification object 10 and the receiving unit 61.
  • step S35 the process proceeds to step S36, in which the determination unit 74 determines whether the identification information stored in the acquisition information storage unit 71 is stored in the registration information table D1 of the registration information storage unit 73. If it is determined in step S36 that the acquired identification information is not stored in the registration information table D1, the process returns to step S31. If the acquired identification information is not registered in the registration information table D1, the person carrying the unregistered identification body 10 may be a suspicious person who is not allowed to enter the security area 2. high. Therefore, before returning to step S31, the display unit 76 may display that there is no owner information corresponding to the identification information.
  • the indication that there is no owner information may be displayed as, for example, the text “Owner information does not exist” as visual information, or by sounding a warning sound as auditory information. Further, if there is no owner information corresponding to the identification information and the distance information corresponding to the identification information is displayed in association with the identification information, the distance information of the person having the identification body 10 storing the unregistered identification information is displayed. You can know.
  • step S36 If it is determined in step S36 that the identification information obtained by the determination unit 74 is stored in the registration information table D1, the process proceeds to step S37.
  • step S37 the display information storage unit 75 corresponds to the identification information of the identification object 10 determined by the determination unit 74 to match any of the identification information in the registration information table D1 stored in the registration information storage unit 73. Information is added and stored in the display information table D3 in association with each other.
  • the information corresponding to the identification information is the owner information of the registration information table D1 and the distance information output from the distance information output unit 72 based on the radio wave intensity of the acquisition information table D2.
  • step S37 the process proceeds to step S38, where it is determined whether or not an operation of hiding the owner information displayed on the display unit 76 on the operation unit 77 is performed. That is, whether the security guard P0 has compared the display of the display unit 76 with the owner of the identification object 10 and confirmed whether or not the owner indicated by the owner information and the owner of the identification object 10 are the same person. Determine whether or not.
  • step S38 If it is determined in step S38 that the operation for hiding the display has been performed, information corresponding to the owner information for which the operation for hiding the display has been performed in step S39 is deleted from the display information table D3.
  • step S38 If it is not determined in step S38 that the non-display operation has been performed, or after step S39, the process proceeds to step S40.
  • step S40 the display unit 76 displays the information stored in the display information table D3.
  • step S40 the process returns to step S31.
  • the security system 300 repeats the operation from step S31 to step S40.
  • the synchronization of the data in the registration information storage unit and the display information storage unit of the controller 40 and the server 20 and between the portable terminal 70 and the server 20 is performed periodically or when there is a change. Or always do.
  • the security system 300 authenticates the person holding the identification body 10 in the security area 2, and the mobile terminal 70 displays the owner information and the distance information.
  • the user of the terminal 70 can find a suspicious person due to impersonation.
  • the user uses the security system 300 to detect a suspicious person who has entered the security area 2 by using the unauthorized identification body 10 due to impersonation. Can be found.
  • the display unit 76 of the portable terminal 70 displays the owner information of the identifier 10 and the distance between the receiver 61 and the owner of the identifier 10 at the same time. Since the information is known, it is easy to determine the owner of the identification body 10 and it is possible to prevent an impersonation from being overlooked.
  • FIG. 14 shows a functional block diagram in that case. 14 are the same as those in FIG. 2.
  • the security guard P0 only needs to carry the portable terminal 70 alone, and is convenient to carry.
  • FIG. 15 shows a functional block diagram in that case. Note that the configuration of the same reference numerals as in FIG. 2 in FIG. 15 is the same as the configuration in FIG.
  • the capacity of the storage device required for the authentication terminal 30, the controller 40, the hand-held reader 60 and the portable terminal 70 is reduced, and the performance of the required processing device is also reduced.
  • the radio field intensity measurement unit 63 is provided in the hand-held reader 60.
  • a plurality of radio field intensity measurement units 63 may be fixedly installed in the security area 2.
  • FIG. 16 is a schematic diagram showing a facility where the security system is installed in that case
  • FIG. 17 is a functional block diagram.
  • the plurality of radio wave intensity measurement units 63 transmit the radio wave intensity of the identifier 10 to the acquisition information storage unit 71 of the server 20, and the distance information output unit 72 transmits the radio wave of the identifier 10 from the plurality of radio wave intensity measurement units 63. After calculating the position of the identifier 10 from the information on the intensity, the distance information corresponding to the distance between the identifier 10 and the receiver 61 is output.
  • the distance information output unit 72 obtains the distance information from the radio wave intensity.
  • the distance information may be obtained using a signal other than the radio wave intensity.
  • FIG. 18 shows a functional block diagram in that case.
  • the hand-held reader 60 includes a response delay measuring unit 64 instead of the radio wave intensity measuring unit 63.
  • the response delay measuring unit 64 measures a response delay time from when the hand-held reader 60 transmits a request for transmitting identification information to the identification object 10 until the receiving unit 61 receives the identification information.
  • the response delay time is a time required for the radio wave to reciprocate between the receiving unit 61 and the identification object 10, and becomes longer as the distance between the receiving unit 61 and the identification object 10 is longer. Therefore, the numerical value of the distance information monotonously decreases as the radio wave intensity increases, but the numerical value of the distance information monotonically increases as the response delay time increases.
  • the security system 100 includes the authentication system 200 and the security system 300.
  • the authentication system 200 may not be installed, and only the security system 300 may be used.
  • the server 20 is provided in the facility 1, but the server 20 may not be provided in the facility 1, but may be provided in a management company or a cloud server.
  • the information about the distance between the receiving unit and the owner of the identifier is known at the same time as the owner information of the identifier. This makes it easy to identify a person, and can prevent an oversight of spoofing.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Alarm Systems (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本願は、無線による認証の効率性を損なわずに、一度に複数人を認証しても、識別体の所有者の判別を容易にし、なりすましの見落としを予防できる警備システムを提供することを目的とする。このために本願の警備システムは、取得した識別体の識別情報が、記憶する識別情報のいずれかと一致すると判定したとき、一致した識別情報に対応する所有者情報と、距離情報とを対応させて表示する表示部とを備えるので、無線により一度に複数人を認証しても、識別体の所有者情報と同時に、受信部と識別体の所有者との距離に関する情報がわかり、識別体の所有者の判別が容易となり、なりすましの見落としを予防することができる。

Description

警備システム、警備方法
この発明は、警備システムおよび警備方法に関するものである。
従来、セキュリティエリアに立ち入ろうとする人を、認証することでセキュリティエリアへの立ち入りを可能とする認証システムが知られている。
認証する方法の一例として、IC(Integrated Circuit)チップを用いた認証システムが公知である。このような認証システムはたとえば入場管理において、ICチップを埋め込んだICカードとともに用いられる。入場門においてICカードの所有者がICカードを提示し、読取装置がICカードの記録内容を読み取ることにより認証を行う。
しかしながら、従来の技術では、不正なICカードの所有者によるなりすまし行為の防止が困難であるという問題があった。たとえば、正当なICカード所有者からICカードを奪ってこれを使用した場合には、ICカード自体は正しく認証されるため、なりすまし行為の発見が困難である。また、特にICカードの識別情報を認証に用いる認証システムでは、偽造されたICカードが正当なICカードと同一の識別情報を持っている場合にはこれを判別することができない。
上記のようななりすまし行為を防止するため、特許文献1には、タイプB規格などのICカードと通信可能な携帯情報端末を用い、不正なICカードの所有者によるなりすまし行為を防止する警備システムが開示されている。特許文献1では、ICカードの識別情報と所有者の顔の画像とを関連付けて携帯情報端末で記録しておく。ICカードを携帯情報端末で認証すると、ICカードの識別情報に関連付けられたICカードの所有者の顔の画像が表示される。認証システムにより入場管理を行い、さらに警備システムにより係員が携帯情報端末に表示された顔の画像と、認証したICカードの所有者の顔と見比べることにより、なりすまし行為を防止する。
特開2013-120433号公報(段落[0004]-[0008])
このような警備システムでは、タイプB規格などのICカードを用いるので1台の携帯情報端末で、同時に1つのICカードしか認証できず、効率が悪かった。認証に用いる識別体に、ICカードの代わりに無線通信可能なタグを用いれば、読取装置と通信可能な範囲の全てのタグを認証できるので効率がよい。
しかし、無線による認証を用いるシステムに、上記特許文献1の技術を適用した場合、同時に複数人を認証すると、顔の画像も複数表示され、表示されている顔の画像に対応するタグの所有者を判別することが困難である。
従って、タグを交換することによるなりすましを見逃してしまうこと、または不審者が複数人に紛れることにより比較が追いつかず、なりすましを見落としてしまうことがあり得るという課題がある。
本願は、上記のような課題を解決するためになされたもので、無線による認証の効率性を損なわずに、一度に複数人を認証しても、識別体の所有者の判別を容易にし、なりすましの見落としを予防できる警備システムを提供することを目的とする。
本願に係る警備システムは、識別体が出力する電波を受信する受信部と、受信部が受信した電波から識別体の識別情報を取得する取得部と、識別情報に対応付けて予め識別体の所有者の所有者情報が記憶される登録情報記憶部と、識別情報が、登録情報記憶部に記憶された識別情報のいずれかと一致するか否かを判定する判定部と、識別体と受信部との距離に対応する距離情報を出力する距離情報出力部と、判定部が一致すると判定したとき、識別情報に対応する所有者情報と、距離情報とを対応づけて表示する表示部と、を備える。
本願に係る警備システムは、無線により一度に複数人を認証しても、識別体の所有者情報と同時に、受信部と識別体の所有者との距離に関する情報がわかり、識別体の所有者の判別が容易となり、なりすましの見落としを予防することができる。
本願の実施の形態1のセキュリティシステムを設置した施設を示す模式図 本願の実施の形態1のセキュリティシステムの機能ブロック図 本願の実施の形態1の登録情報テーブルD1の例を示す図 本願の実施の形態1の取得情報テーブルD2の例を示す図 本願の実施の形態1の表示情報テーブルD3の例を示す図 本願の実施の形態1の表示部の表示の態様を示す図 本願の実施の形態1の表示部の表示の態様を示す図 本願の実施の形態1の受信部が指向性を持たない場合の読取範囲の説明図 本願の実施の形態1の受信部が指向性を持つ場合の読取範囲の説明図 本願の実施の形態1の識別体、サーバ、認証端末、コントローラ、電子錠および手元読取機のハードウェアの構成を示すハードウェア構成図 本願の実施の形態1の携帯端末のハードウェアの構成を示すハードウェア構成図 本願の実施の形態1の認証システムの動作を示すフローチャート 本願の実施の形態1の警備システムの動作を示すフローチャート 本願の実施の形態2のセキュリティシステムの機能ブロック図 本願の実施の形態3のセキュリティシステムの機能ブロック図 本願の実施の形態4のセキュリティシステムを設置した施設を示す模式図 本願の実施の形態4のセキュリティシステムの機能ブロック図 本願の実施の形態5のセキュリティシステムの機能ブロック図
実施の形態1.
本願の実施の形態1の警備システムを用いたセキュリティシステムの構成を図1と図2を用いて説明する。図1は本願の実施の形態1のセキュリティシステムを設置した施設を示す模式図である。図2は本願の実施の形態1のセキュリティシステムの機能ブロック図である。以下の説明において、警備員P0と人P0~P5の位置関係は全て図1と同一とする。
図1および図2に示すように、本願のセキュリティシステム100は、施設1に備えられ、少なくとも1つの識別体10、サーバ20、認証システム200および警備システム300を含む。
設備1は、例えば、複数の会社が入居しているオフィスビルなどである。設備1の中には社員など予め許可された人しか入れないセキュリティエリア2が区画されている。セキュリティエリア2内に警備員P0と複数の人P1~P4がいる。人P1~P4は識別体10を所持している。警備員P0は、手元読取機60と携帯端末70を所持している。
セキュリティエリア2の出入口には認証端末30及び電子錠50が設置されており、さらに電子錠50を制御するためのコントローラ40が設備1に設置されている。電子錠50が解錠されるとセキュリティエリア2の出入口のドアが開くことができるようになる。コントローラ40および携帯端末70が利用するデータを記憶するサーバ20も施設1に設置されている。
識別体10は認証処理の対象となる無線通信可能なタグであり、人が識別体10を携帯し、識別体10を認証して人の認証をする。それぞれの識別体10が識別情報記憶部11を備え、識別体10に固有の識別情報を記憶する。
サーバ20は登録情報記憶部21と表示情報記憶部22を備える。
登録情報記憶部21は少なくとも1つの識別体10の識別情報と、識別体10の所有者の所有者情報を登録情報テーブルD1として記憶する。
図3は登録情報テーブルD1の例を示す図である。登録情報テーブルD1は、識別体10の所有者のそれぞれについて、その識別体の識別情報と、その所有者に関連する所有者情報とを関連付ける。所有者情報は、所有者の社員番号、社員ID、名前、顔画像ファイル名、および所属を含む。登録情報テーブルD1のデータ構造は図3ではテーブル形式で表現されているものの、実際にはリスト構造である。
表示情報記憶部22は表示情報テーブルD3を記憶する。表示情報記憶部22および表示情報テーブルD3ついては後で説明する。
続いて認証システム200を説明する。認証システム200は、セキュリティエリア2への入場管理をするためのシステムである。認証システム200は、認証端末30、コントローラ40、電子錠50を備える。
認証端末30は受信部31と取得部32を備える。
受信部31はセキュリティエリア2へ立ち入ろうとする人が所有する識別体10が出力する電波を受信する。受信部31は識別体10が送信する電波を受信できるものとする。
識別体10がUHF(Ultra High Frequency)電波で識別情報を送信する場合、受信部31はUHF電波を受信する機能を備える。
取得部32は受信部31が受信した電波から識別情報を取得する。
コントローラ40は取得情報記憶部41と登録情報記憶部42と判定部43と鍵制御部44とを備える。
取得情報記憶部41は認証端末30の取得部32が取得した識別体10の識別情報を記憶する。ある識別情報を記憶する期間は、少なくとも取得部32がその識別情報を取得している期間とする。
登録情報記憶部42は、サーバ20の登録情報記憶部21が記憶する登録情報テーブルD1の情報を記憶する。登録情報記憶部42は、サーバ20に接続し、記憶する情報を登録情報記憶部21が記憶する登録情報テーブルD1の情報と定期的または変更があった際または常に同期する。
判定部43は取得情報記憶部41が記憶する識別情報が、登録情報記憶部42が記憶する識別情報のいずれかと一致するか否かを判定し、判定結果を出力する。
鍵制御部44は電子錠50を解錠または施錠するよう制御する。
電子錠50は自動ドアまたはフラッパーゲートであり、セキュリティエリア2への人の立ち入りを物理的に制限する。
続いて、警備システム300を説明する。警備システム300は、利用者である警備員P0が使用して、セキュリティエリア2内の人P1~P5を認証し、警備員P0がなりすましによる不審者を発見するためのシステムである。警備システム300は手元読取機60と、携帯端末70とを備える。
手元読取機60は無線通信をすることで識別体10の情報を取得する。手元読取機60は受信部61から数m範囲にある識別体10が発する電波を受信することができる。手元読取機60は受信部61、取得部62および電波強度測定部63を備える。
受信部61の機能または構成は認証端末30の受信部31と同じである。
取得部62の機能または構成は認証端末30の取得部32と同じである。
電波強度測定部63は受信部61が受信した電波の電波強度を測定する。電波強度とは、単位dBmなどで表される、電波の電力量であり、電波強度測定部63はこの電力量を測定する。
携帯端末70は、取得情報記憶部71、距離情報出力部72、登録情報記憶部73、判定部74、表示情報記憶部75、表示部76および操作部77を備える。
取得情報記憶部71は取得部62が取得した識別情報と電波強度測定部63が測定した電波強度の情報を取得情報テーブルD2として記憶する。
図4は取得情報テーブルD2の例を示す図である。この取得情報テーブルD2は、識別体10から受信した電波について、その電波から取得した識別情報と、その電波の電波強度とを関連付ける。図4では、取得情報テーブルD2のデータ構造は、テーブルで表現されているものの、実際にはリスト構造を有するものである。図4によると、識別情報0001の識別体10からの電波強度-1dBmと最も大きく、識別情報0005の識別体10からの電波強度が-5dBmと最も小さいことがわかる。
距離情報出力部72は取得情報記憶部71から電波強度を取得し、識別体10と受信部61との距離に関連する距離情報を出力する。この距離に関連する距離情報とは、電波強度から求められる、距離情報は識別体10と受信部61との距離に比例する数値である。なお、距離情報出力部72は電波強度以外の情報を用いて距離情報を求めてもよい。
ここで、電波強度と識別体10と受信部61との距離の関係を説明する。複数の識別体10が存在し、受信部61に対する識別体10の電波の送信部の角度が等しく、識別体10が出力する電波を遮る物体が存在しない場合、電波の電波強度が大きいほど、識別体10と受信部61との距離が短い。つまり、電波の電波強度が大きくなるに従い、識別体10と受信部61との距離は単調減少する。従って、距離情報は識別体10と受信部61との距離に比例するから、電波の電波強度が大きくなるに従い、距離情報出力部72が出力する距離情報の数値は単調減少する。なお、識別体10と受信部61との距離に比例するとは、この数値が距離の増加に従い、一次関数的な増加および二次関数的な増加などを含めて単調増加することを意味する。
登録情報記憶部73の機能または構成はコントローラ40の登録情報記憶部42と同じである。
判定部74の機能または構成はコントローラ40の判定部43と同じである。
表示情報記憶部75は表示情報テーブルD3を記憶する。この表示情報テーブルD3は、表示部76に表示する情報を記憶する。
図5は表示情報テーブルD3の例を示す図である。表示情報テーブルD3は、判定部74によって、登録情報記憶部73が記憶する登録情報テーブルD1の識別情報のいずれかに一致すると判定された、識別体10の識別情報に対応する情報を記憶する。識別情報に対応する情報とは、登録情報テーブルD1の所有者情報と、取得情報テーブルD2の電波強度から距離情報出力部72が出力した距離情報である。電波強度を距離情報に変換する方法としては、想定される電波強度の最小値から最大値までを段階的に区分し、それぞれの区分の電波強度に対応する距離情報を指定する方法が考えられる。または、電波強度と距離情報に関する関数を用意し、取得した電波強度から距離情報を算出する方法を用いてもよい。今回は関数を用い、電波強度をx(dBm)、距離情報をyとし、
電波強度が負の数の場合、
y=-x  ・・・(式1)
電波強度が正の数の場合、
y=x  ・・・(式2)
として算出した。なお、距離情報は、複数の識別体10の識別情報を取得した場合に、それぞれの識別体10との距離の大小を比較できればよいので、関数は電波強度を距離に正確に変換するものでなくてよい。表示情報テーブルD3は所有者情報と距離情報とを関連付けて記憶する。
なお、登録情報テーブルD1では所有者情報は社員番号、社員ID、名前、顔画像ファイル名、および所属としたが、表示情報テーブルD3に記憶する所有者情報は、所有者を一意に特定できれば、このうちの少なくとも一つでもよい。
少なくとも、顔画像を表示させれば、警備員P0が登録情報テーブルD1に登録された人を未知でも、表示される顔画像と、識別体10の所有者の顔を比較することで識別体10の所有者がなりすましによる不審者か否かを判断することができる。
図5に示す表示情報テーブルD3の例では、所有者情報として名前、顔画像ファイル名、および所属のみを記憶している。図5では、表示情報テーブルD3のデータ構造は、テーブルで表現されているものの、実際にはリスト構造を有するものである。
表示部76は表示情報記憶部75が記憶する表示情報テーブルD3の情報を表示するディスプレイであり、所有者情報と、距離情報出力部が出力した距離情報とを対応させて表示する。所有者情報と、距離情報とを対応させて表示するとは、所有者情報を、距離情報出力部が出力した数値とともに表示すること、または所有者情報を、距離情報出力部が出力した数値の大きさの順に並べて表示することを指す。
図6、図7は表示部76の表示の態様の例を示す図である。
図6は所有者情報を、距離情報出力部72が出力した数値とともに表示する場合の表示の態様の例である。図6に示す表示の場合、警備員P0は表示される距離情報が示す数値と、人P1~P5の位置関係とを比較して、表示される所有者情報が示す人と、人P1~P5とが、同一人物か否かを確認することができる。距離情報が示す数値が絶対単位で表される距離であれば、警備員P0は確信をもって確認することができる。
図7は所有者情報を、距離情報出力部72が出力した数値の大きさの順に並べて表示する場合の表示の態様の例である。図7は距離情報出力部72が出力した数値が小さい順に、所有者情報が上から並べられている。図7に示す表示の場合、警備員P0は一番上に表示される所有者情報が示す所有者が、自身から一番近くにいる識別体10の所有者であることがわかる。これにより、警備員P0が自身の近くの人から順に確認することが容易となり、確認の見落としを予防することができる。
操作部77は利用者からの操作を受け付ける。操作部77はマウス、キーボード、ボタンまたは、表示部76と一体となったタッチパネルである。
表示情報記憶部75は、記憶する表示情報テーブルD3のうち、操作部77で警備員P0が指定した情報を削除するので、表示部76では指定された情報が非表示になる。つまり、警備員P0は、識別体10の所有者と表示部76に表示される所有者が一致することを確認した後、操作部77を操作して確認済みの所有者情報指定することでこれを非表示にすることができる。この操作により未確認の所有者情報のみが表示部76に表示されるので、効率的に警備を行うことができる。
なお、表示情報記憶部75が記憶する表示情報テーブルD3は、サーバ20の表示情報記憶部22と同期している。同期することで操作部77により、確認済みとされた所有者情報の所有者の情報は一定期間、表示情報テーブルD3に記憶されないとする。これにより携帯端末70を複数台用意すれば、複数人で識別体10の所有者と表示部76に表示される所有者が一致することを効率よく確認できる。
なお、受信部61付近に金属板などを配置して電波の受信範囲に指向性を持たせることにより、手元読取機60の受信部61は、受信部61に対して限られた方向に存在する識別体10の電波のみを受信してもよい。これにより、受信部61が電波を取得できる識別体10が限られるので、携帯端末70に表示される所有者情報も限られ、なりすましの発見が容易になる。
図8に本願の実施の形態1の受信部61が指向性を持たない場合の読取範囲の説明図、図9に本願の実施の形態1の受信部61が指向性を持つ場合の読取範囲の説明図を示す。図8、図9に示す破線の領域は受信部61が識別体10の電波を取得可能な読取範囲である。図8、図9において、警備員P0、人P1~P5の位置関係は同一とする。
図8の場合での取得情報テーブルD2は図4、表示情報テーブルD3は図5、表示部の表示は図6に示す例と同一とする。図8の場合、受信部61が、P1~P5が所持する識別体10の電波を取得する。この場合、図6に示す表示を見ても、P3三菱三郎と、P4四菱四郎についての距離情報が同じであり、P3とP4のどちらが三菱三郎なのか判別できない。従って、警備員P0が、P3とP4のどちらが三菱三郎なのか判別するためには、受信部61とP3またはP4との距離に差が出るように移動する必要がある。
一方、図9の場合、受信部61はP1、P3、P5が所持する識別体10の電波のみを取得する。この場合の取得情報テーブルD2は図4に示す例からP2とP4の情報がなく、表示情報テーブルD3も図5に示す例からP2とP4の情報がなくなる。従って、図6の表示からもP2とP4の情報が表示されないので、警備員はP1、P3、P5の距離関係から、P3が三菱三郎であると判断できる。警備員P0が、P2、P4を認証したい場合は、手元読取機60の受信部61の方向をP2、P4に向ければよく、移動する必要はない。
以下、図10、図11を用いて、本願のセキュリティシステムが備える構成要素のハードウェア構成を説明する。
図10は識別体10、サーバ20、認証端末30、コントローラ40および手元読取機60のハードウェアの構成を示すハードウェア構成図である。図10に図示するハードウェアは記憶装置3、受信装置4、送信装置5および処理装置6を備える。
記憶装置3は識別情報記憶部11、登録情報記憶部21、表示情報記憶部22、取得情報記憶部41および登録情報記憶部42に該当し、識別情報を記憶する。例えば、RAM、ROM、フラッシュメモリー等の不揮発性または揮発性の半導体メモリや、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク等が該当する。
受信装置4は受信部31および受信部61に該当するネットワークインタフェースである。その他、図2には図示しないが、識別体10、サーバ20、コントローラ40および電子錠50それぞれが他の装置との通信を行うために受信装置4を備える。このネットワークはLANケーブルまたは同軸ケーブル等の有線通信ネットワークまたは、無線通信技術を用いた無線通信ネットワークである。
ただし、識別体10は、無線通信ネットワークインタフェースのみを備える。認証端末30および手元読取機60も、識別体10と無線通信を行うため少なくとも無線通信ネットワークインタフェースは備える。
送信装置5はネットワークインタフェースである。図2には図示しないが、識別体10、サーバ20、認証端末30、コントローラ40、電子錠50および手元読取機60それぞれが他の装置との通信を行うために送信装置5を備える。このネットワークはLANケーブルまたは同軸ケーブル等の有線通信ネットワークまたは、無線通信技術を用いた無線通信ネットワークである。
ただし、識別体10は、無線通信ネットワークインタフェースのみを備える。
認証端末30および手元読取機60も、識別体10と無線通信を行うため少なくとも無線通信ネットワークインタフェースは備える。
このとき用いる電波は例えば、識別体10が受信する電波はLF電波(周波数135kHz)で、送信する電波はUHF電波(周波数315MHz)である。
処理装置6は、取得部32、判定部43、鍵制御部44、取得部62、電波強度測定部63、距離情報出力部72および判定部74に該当する。その他、識別体10、サーバ20も、受信装置4、送信装置5を制御して通信を行うために処理装置6を備える。処理装置6は専用のハードウェアであっても、記憶装置3に記録されるプログラムを実行するCPU(Central Processing Unit)であってもよい。
処理装置6が専用のハードウェアである場合、例えば、単一回路、複合回路、プログラム化したプロセッサー、並列プログラム化したプロセッサー、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)、またはこれらを組み合わせたものが該当する。
処理装置6がCPUである場合、ソフトウェア、ファームウェア、またはソフトウェアとファームウェアの組み合わせにより実現される。ソフトウェアやファームウェアはプログラムとして記述され、記憶装置3に記録される。この場合、処理装置6は記憶装置3に記憶されたプログラムを読み出して実行することにより機能を実現する。
図11は携帯端末70のハードウェアの構成を示すハードウェア構成図である。携帯端末70は記憶装置78、受信装置79、送信装置80、処理装置81、表示装置82および入力装置83を備える。
記憶装置78は取得情報記憶部71、登録情報記憶部73および表示情報記憶部75に該当し、登録情報テーブルD1、取得情報テーブルD2および表示情報テーブルD3を記憶する。例えば、RAM、ROM、フラッシュメモリー等の不揮発性または揮発性の半導体メモリや、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク等が該当する。
受信装置79はデータを受信するネットワークインタフェースである。このネットワークはLANケーブルまたは同軸ケーブル等の有線通信ネットワークでも、無線通信技術を用いた無線通信ネットワークでもよい。
送信装置80はデータを送信するネットワークインタフェースである。このネットワークはLANケーブルまたは同軸ケーブル等の有線通信ネットワークでも、無線通信技術を用いた無線通信ネットワークでもよい。
処理装置81は、距離情報出力部72と判定部74とに該当し、その他、送信装置5の制御と記憶装置3が記憶する情報の変更を行う。処理装置81は識別体10の処理装置6と同様に、専用のハードウェアであっても、記憶装置78に記録されるプログラムを実行するCPUであってもよい。
表示装置82は表示部76に該当するディスプレイである。
入力装置83は操作部77に該当するマウス、キーボード、ボタンまたは、操作部77が表示部76と一体となっている場合はタッチパネルである。
次に、本願の実施の形態1のセキュリティシステム100の動作について説明する。
まず、本願の実施の形態1における認証システム200の動作を説明する。図12は本願の実施の形態1の認証システム200の動作を示すフローチャートである。
認証システム200は、起動すると図12に示す動作を開始し、セキュリティエリア2への入場管理をする期間、図12の動作を繰り返す。
まず、ステップS21で受信部31が識別体10の電波を受信したか否かを判断する。ステップS21で受信部31が識別体10の電波を受信したと判断されなかった場合、受信したと判断されるまでステップS21を繰り返す。
ステップS21で受信部31が識別体10の電波を受信したと判断されるとステップS22に進み、取得部32が受信部31で受信した電波から識別体10の識別情報を取得する。
ステップS22のあと、ステップS23へ進み、取得部32が取得した識別情報をコントローラ40の取得情報記憶部41が記憶する。
ステップS23のあとステップS24に進み。判定部43が、取得情報記憶部41に記憶される識別情報が、登録情報記憶部42の登録情報テーブルD1に記憶されているか否かを判定する。ステップS24で、判定部43が取得した識別情報が登録情報テーブルD1に記憶されていないと判断すると、ステップS21に戻る。ステップS24で、判定部43が取得した識別情報が登録情報テーブルD1に記憶されていると判断すると、ステップS25に進む。
ステップS25では鍵制御部44が電子錠50に解錠の指令を送信し、電子錠50を解錠する。ステップS25で鍵制御部44が電子錠50を解錠した後、ステップS26に進む。
ステップS26では、電子錠50の解錠から予め設定した時間経過後、鍵制御部44が電子錠50に施錠の指令を送信し、電子錠50を施錠する。この設定する時間は、認証した識別体10の所有者が電子錠50を通過するのに十分な時間とする。なお、時間の経過後に電子錠50を施錠する代わりに、認証した識別体10の所有者が電子錠50を通過したことをセンサーで検知後に施錠してもよい。
ステップS26の後、ステップS21に戻る。ステップS21からステップS26は認証システム200が稼働中、繰り返す。
以上のようなステップS21~ステップS26の動作により、認証システム200は、セキュリティエリア2への入場管理をすることができる。
続いて本願の実施の形態1における警備システム300の動作を説明する。
図13は本願の実施の形態1の警備システム300の動作を示すフローチャートである。警備システム300は、起動すると図13に示す動作を開始し、セキュリティエリア2内の警備をする期間、図13の動作を繰り返す。
まず、ステップS31で受信部61が識別体10の電波を受信したか否かを判断する。
ステップS31で受信部61が識別体10の電波を受信したと判断されなかった場合、受信したと判断されるまでステップS31を繰り返す。
ステップS31で受信部61が識別体10の電波を受信したと判断されるとステップS32に進み、取得部62が受信部61で受信した電波から識別体10の識別情報を取得する。
ステップS32の後、ステップS33へ進み、電波強度測定部63が、受信部61で受信した電波の電波強度を測定する。
ステップS33の後、ステップS34へ進み、取得部62が取得した識別情報と、電波強度測定部63が取得した電波強度を、携帯端末70の取得情報記憶部41が取得情報テーブルD2として記憶する。
ステップS34の後ステップS35に進み、距離情報出力部72が取得情報記憶部71から電波強度を取得し、識別体10と受信部61との距離に関連する距離情報を出力する。
ステップS35の後ステップS36に進み、判定部74が、取得情報記憶部71に記憶される識別情報が、登録情報記憶部73の登録情報テーブルD1に記憶されているか否かを判定する。ステップS36で、判定部74が取得した識別情報が登録情報テーブルD1に記憶されていないと判断すると、ステップS31に戻る。なお、取得した識別情報が登録情報テーブルD1に登録されていない場合、登録されていない識別体10を携帯している人は、セキュリティエリア2に侵入が許されていない不審者である可能性が高い。従って、ステップS31に戻る前に、表示部76に識別情報に対応する所有者情報が無いことを表示してもよい。この、所有者情報が無いことの表示は、例えば視覚情報として「所有者情報がありません。」という文字として表示しても、聴覚情報として警告音を鳴らすことで表示してもよい。更に、識別情報に対応する所有者情報が無いこととともに、当該識別情報に対応する距離情報とを対応づけて表示すれば、登録されていない識別情報を記憶する識別体10を有する人の距離情報を知ることができる。
ステップS36で、判定部74が取得した識別情報が登録情報テーブルD1に記憶されていると判断されると、ステップS37に進む。
ステップS37では、表示情報記憶部75が、判定部74によって、登録情報記憶部73が記憶する登録情報テーブルD1の識別情報のいずれかに一致すると判定された、識別体10の識別情報に対応する情報を、関連付けて表示情報テーブルD3に追加して記憶する。識別情報に対応する情報とは、登録情報テーブルD1の所有者情報と、取得情報テーブルD2の電波強度から距離情報出力部72が出力した距離情報である。
ステップS37の後ステップS38に進み、操作部77に表示部76に表示する所有者情報を非表示にする操作がされたか否かを判断する。つまり、警備員P0が、表示部76の表示と識別体10の所有者とを比較して、所有者情報が示す所有者と識別体10の所有者とが同一人物か否かを確認したか否かを判断する。
ステップS38で非表示にする操作がされたと判断された場合、ステップS39で非表示にする操作がなされた所有者情報に対応する情報を表示情報テーブルD3から削除する。
ステップS38で非表示にする操作がされたと判断されなかった場合、またはステップS39の後、ステップS40に進む。
ステップS40では表示部76が表示情報テーブルD3に記憶した情報を表示する。
ステップS40の後、ステップS31に戻る。警備システム300は稼働中、ステップS31からステップS40の動作を繰り返す。
なお、図12、図13では示さなかったが、コントローラ40とサーバ20、および携帯端末70とサーバ20の登録情報記憶部および表示情報記憶部のデータの同期は、定期的または変更があった際または常に行う。
以上のようなステップS31~ステップS40の動作により、警備システム300は、セキュリティエリア2内の識別体10を所持する人を認証し、携帯端末70が所有者情報と距離情報を表示するので、携帯端末70の利用者がなりすましによる不審者を発見することができる。
上記の通り、本願の実施の形態1によれば、認証システム200において、不正な識別体10を用いてセキュリティエリア2内に侵入したなりすましによる不審者を、利用者が警備システム300を使用することにより、発見することができる。
また、警備システム300で無線により一度に複数人を認証しても、携帯端末70の表示部76に識別体10の所有者情報と同時に、受信部61と識別体10の所有者との距離に関する情報がわかるので、識別体10の所有者の判別が容易となり、なりすましの見落としを予防することができる。
実施の形態2.
実施の形態1に係るセキュリティシステム100では手元読取機60と携帯端末70が別であったが、携帯端末70が手元読取機60の構成を備え、携帯端末70のみで警備システム300を構成してもよい。その場合の機能ブロック図を図14に示す。なお、図14中の図2と同一符号の構成は図2の構成のものと同じである。
実施の形態1の携帯端末70と手元読取機60を一体とすることで、警備員P0は携帯端末70のみを所持すればよく、持ち運びが便利である。
実施の形態3.
実施の形態1および実施の形態2に係るセキュリティシステム100では、同一名の構成が異なる装置に重複して備えられていたが、それらの構成をサーバ20に備え共通の構成としてもよい。その場合の機能ブロック図を図15に示す。なお、図15中の図2と同一符号の構成は図2の構成のものと同じである。
図15のように構成することで、認証端末30、コントローラ40、手元読取機60および携帯端末70に必要な記憶装置の容量が小さくなり、必要な処理装置の性能も低くなるので、サーバ20以外の装置を安価なハードウェアで構成することができる。
実施の形態4.
実施の形態1、2および3では、電波強度測定部63は手元読取機60に備えられていたが、電波強度測定部63をセキュリティエリア2内に複数固定して設置してもよい。その場合のセキュリティシステムを設置した施設を示す模式図を図16、機能ブロック図を図17に示す。この場合、複数の電波強度測定部63が識別体10の電波強度をサーバ20の取得情報記憶部71に送信し、距離情報出力部72が複数の電波強度測定部63からの識別体10の電波強度の情報から、識別体10の位置を算出した上で、識別体10と受信部61との距離に対応する距離情報を出力する。
実施の形態5.
実施の形態1から4では、距離情報出力部72は電波強度から距離情報を求めたが、電波強度以外を用いて距離情報を求めてもよい。その場合の機能ブロック図を図18に示す。本実施の形態の手元読取機60は電波強度測定部63の代わりに応答遅延測定部64を備える。応答遅延測定部64は、識別体10へ手元読取機60が識別情報の送信要求を送信してから、受信部61にて識別情報を受信するまでの応答遅延時間を計時する。この応答遅延時間は、受信部61と識別体10との距離を電波が往復するのにかかった時間であり、受信部61と識別体10との距離が長い程長くなる。従って、電波強度は大きくなるに従い、距離情報の数値は単調減少したが、応答遅延の時間は長くなるに従い、距離情報の数値は単調増加する。
上述の実施の形態1から5について以下の様な変形を施すことができる。
実施の形態1から5では、セキュリティシステム100に認証システム200と警備システム300とを備える構成を示したが、認証システム200を設置せず、警備システム300のみを利用してもよい。
実施の形態1から5では、サーバ20を施設1に備えるが、サーバ20は施設1に備えなくても、管理会社や、クラウドサーバ上に備えてもよい。
以上説明したように、本願では無線により一度に複数人を認証しても、識別体の所有者情報と同時に、受信部と識別体の所有者との距離に関する情報がわかるので、識別体の所有者の判別が容易となり、なりすましの見落としを予防することができる。
1施設
2セキュリティエリア
3記憶装置
4受信装置
5送信装置
6処理装置
10識別体
11識別情報記憶部
20サーバ
21登録情報記憶部
22表示情報記憶部
30認証端末
31受信部
32取得部
40コントローラ
41取得情報記憶部
42登録情報記憶部
43判定部
44鍵制御部
50電子錠
60手元読取機
61受信部
62取得部
63電波強度測定部
64応答遅延測定部
70携帯端末
71取得情報記憶部
72距離情報出力部
73登録情報記憶部
74判定部
75表示情報記憶部
76表示部
77操作部
78記憶装置
79受信装置
80送信装置
81処理装置
82表示装置
83入力装置
D1登録情報テーブル
D2取得情報テーブル
D3表示情報テーブル
100セキュリティシステム
200認証システム
300警備システム

Claims (12)

  1. 識別体が出力する電波を受信する受信部と、
    前記受信部が受信した前記電波から前記識別体の識別情報を取得する取得部と、
    前記識別情報に対応付けて予め識別体の所有者の所有者情報が記憶される登録情報記憶部と、
    前記識別情報が、前記登録情報記憶部に記憶された識別情報のいずれかと一致するか否かを判定する判定部と、
    前記識別体と前記受信部との距離に対応する距離情報を出力する距離情報出力部と、
    前記判定部が一致すると判定したとき、前記識別情報に対応する所有者情報と、前記距離情報とを対応づけて表示する表示部と、
    を備えることを特徴する警備システム。
  2. 前記距離情報は、前記識別体と前記受信部との距離に比例する数値であることを特徴とする請求項1に記載の警備システム。
  3. 前記表示部は、前記判定部が一致すると判定したとき、前記識別情報に対応する所有者情報を、前記数値とともに表示することを特徴とする請求項2に記載の警備システム。
  4. 前記表示部は、前記判定部が一致すると判定したとき、前記識別情報に対応する所有者情報を、前記数値の大きさの順に並べて表示することを特徴とする請求項2に記載の警備システム。
  5. 前記受信部が受信した前記電波の電波強度を測定する電波強度測定部を更に備え、
    前記距離情報出力部は、前記電波強度を変換して前記距離情報を出力する
    ことを特徴とする請求項1から4のいずれか1項に記載の警備システム。
  6. 前記受信部が受信した前記電波の応答遅延時間を測定する応答遅延測定部を更に備え、
    前記距離情報出力部は、前記応答遅延時間を変換して前記距離情報を出力する
    ことを特徴する請求項1から4のいずれか1項に記載の警備システム。
  7. 前記受信部は、前記受信部に対して限られた方向に存在する前記識別体の前記電波を受信する
    ことを特徴とする請求項5または6に記載の警備システム。
  8. 前記所有者情報は前記識別体の所有者の顔画像を含む
    ことを特徴とする請求項1から7のいずれか1項に記載の警備システム。
  9. 前記表示部は、前記判定部が一致するものがないと判定したとき、前記識別情報に対応する所有者情報が無い旨を表示することを特徴とする請求項1から8のいずれか1項に記載の警備システム。
  10. 前記表示部は、前記判定部が一致するものがないと判定したとき、前記識別情報に対応する前記距離情報とを表示することを特徴とする請求項1から9のいずれか1項に記載の警備システム。
  11. 利用者からの操作を受け付ける操作部を更に備え、
    前記表示部は前記操作部からの操作により、表示する前記所有者情報を非表示にする
    ことを特徴とする請求項1から10のいずれか1項に記載の警備システム。
  12. 識別体が出力する電波を受信部で受信するステップと、
    前記受信部が受信した前記電波から前記識別体の識別情報を取得部が取得するステップと、
    前記識別情報が、前記識別情報に対応付けて予め識別体の所有者の所有者情報を記憶する登録情報記憶部が記憶する識別情報のいずれかと一致するか否かを判定部で判定するステップと、
    前記識別体と前記受信部との距離に対応する距離情報を距離情報出力部が出力するステップと、
    前記判定部が一致すると判定したとき、前記識別情報に対応する所有者情報と、前記距離情報とを対応させて表示部が表示するステップと
    前記表示部の表示と、前記識別体の所有者とを比較して、前記所有者情報が示す所有者と、前記識別体の所有者とが同一人物か否かを確認するステップと、
    を備える警備方法。
PCT/JP2018/037211 2018-10-04 2018-10-04 警備システム、警備方法 WO2020070860A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201880098180.8A CN112771585B (zh) 2018-10-04 2018-10-04 警备系统、警备方法
JP2020551039A JP7063392B2 (ja) 2018-10-04 2018-10-04 警備システム、警備方法
PCT/JP2018/037211 WO2020070860A1 (ja) 2018-10-04 2018-10-04 警備システム、警備方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/037211 WO2020070860A1 (ja) 2018-10-04 2018-10-04 警備システム、警備方法

Publications (1)

Publication Number Publication Date
WO2020070860A1 true WO2020070860A1 (ja) 2020-04-09

Family

ID=70055406

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/037211 WO2020070860A1 (ja) 2018-10-04 2018-10-04 警備システム、警備方法

Country Status (3)

Country Link
JP (1) JP7063392B2 (ja)
CN (1) CN112771585B (ja)
WO (1) WO2020070860A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7374399B1 (ja) 2022-05-10 2023-11-06 三菱電機株式会社 入場許否判定システム、入場許否判定装置、プログラム及び入場許否判定方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009099052A (ja) * 2007-10-18 2009-05-07 Fujitsu Ltd 入退出管理システムおよび集積回路搭載入退出管理タグ
JP2010163798A (ja) * 2009-01-15 2010-07-29 Fuji Electric It Center Co Ltd カードリーダ無線端末を用いた入退場管理システム
JP2013120454A (ja) * 2011-12-06 2013-06-17 Nec Corp 情報処理システム、情報処理方法、情報処理装置、情報処理装置の制御方法または制御プログラム
JP2013120433A (ja) * 2011-12-06 2013-06-17 Mitsubishi Electric Information Systems Corp Icチップと通信可能な携帯情報端末
JP2017027428A (ja) * 2015-07-24 2017-02-02 パナソニックIpマネジメント株式会社 入退室管理システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005092816A (ja) * 2003-09-19 2005-04-07 Seiko Epson Corp 入退場判断装置
CN201397527Y (zh) * 2009-03-30 2010-02-03 上海酬勤科技有限公司 Rfid智能通道管理系统
DE102012216191A1 (de) * 2011-09-14 2013-03-14 Hitachi Information & Communication Engineering, Ltd. Authentifizierungssystem
CN105917360A (zh) * 2013-11-12 2016-08-31 应用识别公司 面部检测和识别
CN105809777B (zh) * 2014-12-29 2019-06-18 腾讯科技(深圳)有限公司 门禁系统、客户端、及门禁的身份验证方法
CN105894618A (zh) * 2015-01-19 2016-08-24 上海建瓯信息科技有限公司 一种基于电子标签的多身份识别认证装置和方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009099052A (ja) * 2007-10-18 2009-05-07 Fujitsu Ltd 入退出管理システムおよび集積回路搭載入退出管理タグ
JP2010163798A (ja) * 2009-01-15 2010-07-29 Fuji Electric It Center Co Ltd カードリーダ無線端末を用いた入退場管理システム
JP2013120454A (ja) * 2011-12-06 2013-06-17 Nec Corp 情報処理システム、情報処理方法、情報処理装置、情報処理装置の制御方法または制御プログラム
JP2013120433A (ja) * 2011-12-06 2013-06-17 Mitsubishi Electric Information Systems Corp Icチップと通信可能な携帯情報端末
JP2017027428A (ja) * 2015-07-24 2017-02-02 パナソニックIpマネジメント株式会社 入退室管理システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7374399B1 (ja) 2022-05-10 2023-11-06 三菱電機株式会社 入場許否判定システム、入場許否判定装置、プログラム及び入場許否判定方法
WO2023218531A1 (ja) * 2022-05-10 2023-11-16 三菱電機株式会社 入場許否判定システム、入場許否判定装置、プログラム及び入場許否判定方法

Also Published As

Publication number Publication date
CN112771585A (zh) 2021-05-07
JP7063392B2 (ja) 2022-05-09
JPWO2020070860A1 (ja) 2021-09-02
CN112771585B (zh) 2022-07-08

Similar Documents

Publication Publication Date Title
US9865144B2 (en) Video recognition in frictionless access control system
US11080953B2 (en) Method, system, and door lock device for controlling door lock
US9751497B2 (en) Vehicle control apparatus
EP2657917B1 (en) Electronic key registration system and corresponding method
US20160284147A1 (en) Access Control System with Omni and Directional Antennas
US20060136997A1 (en) Authentication system and method
US9972146B1 (en) Security system with a wireless security device
US20120139703A1 (en) Intelligent Peripheral Device and System for the Authentication and Verification of Individuals and/or Documents Through a Secure Multifunctional Authentication Service with Data Storage Capability
US20180373919A1 (en) Fingerprint Lock Control Method and Fingerprint Lock System
EP3748588A1 (en) Access control device, access control system and access control method using the same
KR102108347B1 (ko) 일회용 비밀번호를 이용한 도어락 잠금해제 방법 및 장치와 그 시스템
KR101465201B1 (ko) 휴대폰을 이용한 신분 인증 및 출입 통제 시스템과 그 방법
KR101265447B1 (ko) 다중 인증수단과 스마트폰을 이용한 엘리베이터의 보안 시스템
KR101163709B1 (ko) 잠금 해제 시스템 및 방법
KR102108346B1 (ko) 시간제한 비밀번호를 이용한 도어락 잠금해제 방법 및 장치와 그 시스템
WO2020070860A1 (ja) 警備システム、警備方法
KR20180009278A (ko) 디지털 도어락의 개방 인증 방법
CN106157417B (zh) 一种虹膜识别方法、装置、智能锁及智能识别系统
KR102211272B1 (ko) 출입 관리 시스템 및 이를 이용한 출입 관리 방법
JP5769843B1 (ja) 入場管理システム
KR20170083778A (ko) 방문자 출입 관리를 위한 지문 인식 보안 시스템
KR101907108B1 (ko) 스마트 도어락 장치 및 그 제어 방법
CN210924713U (zh) 基于iBeacon技术的门禁系统
JP7030512B2 (ja) 認証システム及び認証装置
EP4064740A1 (en) Method of proximity detection between two devices

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18936037

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2020551039

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18936037

Country of ref document: EP

Kind code of ref document: A1