[go: up one dir, main page]

JP2007034974A - セキュリティシステム - Google Patents

セキュリティシステム Download PDF

Info

Publication number
JP2007034974A
JP2007034974A JP2005221341A JP2005221341A JP2007034974A JP 2007034974 A JP2007034974 A JP 2007034974A JP 2005221341 A JP2005221341 A JP 2005221341A JP 2005221341 A JP2005221341 A JP 2005221341A JP 2007034974 A JP2007034974 A JP 2007034974A
Authority
JP
Japan
Prior art keywords
room
password
user
authentication server
mobile phone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005221341A
Other languages
English (en)
Other versions
JP4651016B2 (ja
Inventor
Shozo Imaishi
省三 今石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Building Solutions Corp
Original Assignee
Mitsubishi Electric Building Techno Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Building Techno Service Co Ltd filed Critical Mitsubishi Electric Building Techno Service Co Ltd
Priority to JP2005221341A priority Critical patent/JP4651016B2/ja
Publication of JP2007034974A publication Critical patent/JP2007034974A/ja
Application granted granted Critical
Publication of JP4651016B2 publication Critical patent/JP4651016B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

【課題】ユーザを含めてパスワードが知られないようにしながら情報処理システムの端末に正規に近づくユーザだけに利用が許されているセキュリティシステムを提供する。
【解決手段】セキュリティシステムは、インターネット接続サービスに対応し、非接触ICカードを内蔵する携帯電話機と、イントラネット上に構築されている情報処理システムの端末のログイン操作で必要とするパスワードを生成して発行する認証サーバーと、端末が置かれている部屋の出入を管理する出入管理サーバーと、非接触ICカードのデータを読み込むカードリーダーと、を備え、出入管理サーバーは、部屋への入室を許可したとき、パスワードの発行を認証サーバーに要求し、認証サーバーは、携帯電話機にパスワードを送り、端末は、携帯電話機に記憶されているパスワードに基づいてログイン操作を行う。
【選択図】図1

Description

この発明は、情報処理システムのセキュリティを確保するためのセキュリティシステムに関する。
従来の情報処理システムのセキュリティを確保するために、情報処理システム側から提供されるパスワードを用いてユーザを認証している。そして、パスワード認証システムは、インターネットに接続し、ユーザIDを入力してログイン用ワンタイムパスワードの問合せを認証サーバーに行う携帯電話と、携帯電話番号とユーザIDが認証データベースに登録されているか照合を行い、一致した場合のみ、そのワンタイムパスワードを携帯画面に送信する認証サーバーと、インターネット経由で認証システムログイン画面を起動して、ユーザIDと携帯電話で得たログイン用ワンタイムパスワードを入力する端末装置とからなり、認証サーバーは端末装置からの入力を受け、認証データベースに保存されているID、ログイン用ワンタイムパスワードと一致した場合のみシステム用利用メニューを起動し、不一致の場合はエラーとして終了する(例えば、特許文献1参照)。
特開2004−240637号公報
しかし、対象とする端末が配置された部屋に利用が許可されていない人が管理者の意図する方法で入室した場合に、ログインされている端末を操作して不正に情報処理システムにアクセスできる。例えば、カードリーダーで出入管理を行っている場合、同時に複数の人が通行するときに1人だけがカードリーダー操作を行い、その他の者がカードリーダー操作なしで通行してしまえばカードリーダー操作なしで通行した者もログインされている端末を操作できる。このカードリーダー操作なしで通行した者は通行履歴が残っていないので、情報処理システムに不正のアクセスがあっても事後に確実な動線管理ができないという問題がある。
この発明の目的は、ユーザを含めてパスワードが知られないようにしながら情報処理システムの端末に正規に近づくユーザだけに利用が許されているセキュリティシステムを提供することである。
この発明に係わるセキュリティシステムは、インターネット接続サービスが提供される携帯電話網に対応し、不揮発メモリおよび無線通信チップから構成される非接触ICカードを内蔵する携帯電話機と、インターネットに接続されたイントラネットに接続され、該イントラネット上に構築されている情報処理組織の端末の操作を許可された人にログインファイルで必要とするパスワードを生成して送付する認証サーバーと、該イントラネットに接続され、上記端末が置かれている部屋の出入を管理する出入管理サーバーと、上記認証サーバーと上記出入管理サーバーと個々に接続され、上記無線通信チップと通信を行うカードリーダーと、を備え、上記出入管理サーバーは、上記不揮発メモリに記憶され、上記カードリーダーにより読み取られた個人識別情報に基づいて上記部屋への入室を許可したとき、上記個人識別情報と該部屋を特定する情報とを上記認証サーバーに送信し、上記認証サーバーは、上記パスワードを上記携帯電話網を経由して上記不揮発メモリおよび上記個人識別情報と該部屋を特定する情報とに基づく端末に送り、上記端末は、上記不揮発メモリに記憶され、上記カードリーダーにより読み込まれたパスワードに基づいてログインされる。
この発明に係わるセキュリティシステムの効果は、情報処理システムの端末が配置された部屋への入室が許可されたときだけ部屋の入室の許可を受けるために入力する個人識別情報が記憶されている不揮発メモリに上記端末をログインするために必要なパスワードが認証サーバーから送られて記憶されるので、部屋に不正常に入室した人が端末をログインすることができない。
この発明に係わるセキュリティシステムは、インターネット接続サービスを提供している携帯電話網と非接触ICカードとを活用する。そして、このセキュリティシステムが適用される情報処理システムは、イントラネット上に構築され、ユーザは端末を操作することにより情報処理システムを利用することができる。
また、この情報処理システムに、2重のセキュリティ対策が施されており、出入管理システムにより出入が管理される部屋内に端末が配置されていることと端末をログインするときに認証システムからユーザに送付されるワンタイムパスワードを使うことである。
そして、出入管理システムは、部屋への入室の許可をするために、携帯電話機に内蔵されている不揮発メモリに記憶されている個人識別情報により予め設定されている認証登録データを検索する。そして、個人識別情報に合致するデータがあるとき、入室を許可するとともに認証システムにワンタイムパスワードの携帯電話機への送付を依頼する。
認証システムは、出入管理システムからワンタイムパスワードの送付の依頼を受けると、ワンタイムパスワードを生成し、該当する携帯電話機の不揮発メモリに生成したワンタイムパスワードを記憶するように携帯電話機に送付する。
また、認証システムは、端末のログインファイルに生成したワンタイムパスワードを送付する。
このようにすることにより、端末が配置されている部屋に正規に入室した人だけに1回だけ端末のログインに使用できるパスワードが人に見聞きされずに端末に入力されるので、端末の操作が許されない人が近くにいる状況で端末が操作されることがなく、情報処理システムのセキュリティが確保できる。
なお、インターネット接続サービスを提供している携帯電話網として、日本国内ではNTTドコモ社が提供しているi−mode(登録商標)、KDDIグループが提供しているEZweb(登録商標)、ボーダフォングループが提供しているVodafone.live(登録商標)などがあるが、これらに限るものではない。
また、非接触ICカードとして、代表的にはソニー社が開発したFelica(登録商標)技術に基づいたFelicaチップがあるが、これに限るものではない。
次に、具体例を挙げてこの発明に係わるセキュリティシステムを説明する。この具体例においては、インターネット接続サービスを提供している携帯電話網としてi−mode(登録商標)、非接触ICカードとしてFelicaチップを例に挙げる。図1は、この発明の実施の形態に係わるセキュリティシステムが適用されている情報処理システムの構成図である。図2は、実施の形態に係わる端末が置かれている部屋の様子を示す図である。図3は、実施の形態に係わる携帯電話機の機能ブロック図である。図4は、実施の形態に係わる認証サーバーの機能ブロック図である。図5は、実施の形態に係わる出入管理サーバーの機能ブロック図である。
この実施の形態に関わるセキュリティシステム1が適用される情報処理システム2は、図1に示すように、イントラネット3上に構築されたクライアント−サーバー型システムである。この情報処理システム2は、イントラネット3にHUB4により分岐されて接続されている端末としてのクライアントPC5a、5bとクライアントPC5a、5bからのサービスリクエストに基づいて情報を処理するサーバー6とから構築されている。
また、クライアントPC5a、5bは、図2に示すように、部屋7内に配置され、部屋7の出入口8には扉9が配設されている。さらに、扉9は、電気錠10により旋解錠され、出入口8の外内には、それぞれ入用カードリーダー11および出用カードリーダー12が設置されている。
そして、セキュリティシステム1は、インターネット接続サービスが提供される携帯電話網15に対応し、図3に示すように、不揮発メモリ16および無線通信チップ17から構成される非接触ICカードとしてのFelicaチップ18を内蔵する携帯電話機19、インターネット21に接続されたイントラネット3に接続され、そのイントラネット3上に構築されている情報処理システム2のクライアントPC5a、5bの操作を許可された人にログインファイルで必要とするパスワードを生成して発行する認証システム22、そのイントラネット3に接続され、クライアントPC5a、5bが置かれている部屋7の出入を管理する出入管理システム23を備える。
携帯電話機19は、図3に示すように、i−mode(登録商標)に対応するi−アプリ25とFelicaチップ18を具備する。そして、Felicaチップ18は、データが記憶される不揮発メモリ16とカードリーダーと無線通信する無線通信チップ17を備える。
携帯電話網15は、インターネット21とiモードサーバー27を介して接続されている。また、イントラネット3は、ファイアウォールマシン28に構築されたファイアウォールを介してインターネット21に接続されている。
認証システム22は、図1に示すように、ユーザ毎に使用が許可されているクライアントPC5a、5bの使用権限データが格納される認証データベース30、出入管理システム23からユーザが入室した部屋IDおよびユーザIDを添付して送られてきたパスワード発行要求に対応して部屋IDで特定される部屋7に配置されているクライアントPC5a、5bを特定し、そのクライアントPC5a、5bの中からユーザIDで特定されるユーザが操作を許可されているクライアントPC5a、5bを選択する認証サーバー31、クライアントPC5a、5bにそれぞれ接続されているPC用カードリーダー32を備える。
認証サーバー31は、Felica対応サーバーであり、イントラネット3に接続されている。そして、認証サーバー31は、図4に示すように、出入管理システム23からユーザが入室した部屋IDおよびユーザIDを添付して送られてきたパスワード発行要求に対応して部屋IDで特定される部屋に配置されているクライアントPC5a、5bを特定するクライアント特定手段35、特定されたクライアントPC5a、5bの中からユーザIDで特定されるユーザが操作を許可されているクライアントPC5a、5bを選択するクライアント選択手段36、選択されたクライアントPC5a、5bがあるときワンタイムパスワードを生成するパスワード生成手段37、ユーザIDが記憶されているFelicaチップ18と選択されたクライアントPC5a、5bに生成したワンタイムパスワードを発行するパスワード発行手段38を有している。
出入管理システム23は、図1に示すように、扉9の旋解錠する電気錠10、Felicaチップ18からデータを読み取る入用カードリーダー11および出用カードリーダー12、部屋7毎に通行が許可されている人のユーザIDが通行権限データとして格納されている通行管理データベース41、部屋7の出入履歴が格納されている通行履歴データベース42、入用カードリーダー11または出用カードリーダー12から送信されるユーザIDにより通行権限データを検索して出入口8の通行の可否を判断し、通行が可の場合、電気錠10を解錠し、且つ、月日時、ユーザIDおよび部屋IDを通行履歴として通行履歴データベース42に格納し、部屋IDとユーザIDとを添付してパスワード発行要求を認証サーバー31に送る出入管理サーバー43を備える。
入用カードリーダー11および出用カードリーダー12は、Felicaチップ18との間で通信を行い、不揮発メモリ16に記憶されているユーザIDを読み取り、出入管理サーバー43に送る。
出入管理サーバー43は、図5に示すように、入用カードリーダー11または出用カードリーダー12から送られてくるユーザIDにより通行権限データを検索して出入口8の通行の可否を判断する通行可否判断手段45、通行が可と判断された場合、電気錠10を解錠する旋解錠手段46、月日時、ユーザIDおよび部屋IDを通行履歴として通行履歴データベース42に格納する通行履歴格納手段47、部屋IDとユーザIDとを添付してパスワード発行要求を認証サーバー31に送るパスワード要求手段48を有する。
次に、ユーザがこの発明のセキュリティシステム1を通過してクライアントPC5aを操作できるまでの手順を図6を参照して説明する。図6は、ユーザがこの発明のセキュリティシステム1を通過してクライアントPC5aを操作できるまでの手順を示すフローチャートである。なお、このユーザは、部屋7に入室することとクライアントPC5aの操作が許可されている。
S101で、ユーザは操作を希望するクライアントPC5aが配置されている部屋7の入用カードリーダー11に携帯電話機19のFelicaチップ18が面している面(以下、Felicaチップ面と称す。)をかざすことにより、入用カードリーダー11がユーザIDを読み取り、出入管理サーバー43に送信される。
S102で、出入管理サーバー43は、受け取ったユーザIDにより通行権限データを検索し、合致するデータの有無を判断する。合致するデータがあるとき、S103へ進み、合致するデータがないとき、S101へ戻る。このユーザは部屋7に入室する権限が与えられているので、通行権限データに合致するデータがある。
S103で、出入管理サーバー43は、入用カードリーダー11が設置されている扉9の電気錠10を解錠する。電気錠10は、一定時間経過後自動的に旋錠されるが、この間にユーザが部屋7に入室できる。
S104で、出入管理サーバー43は、解錠された月日時、ユーザID、部屋IDおよび入室を通行履歴データとして通行履歴データベース42に格納する。
S105で、出入管理サーバー43は、ユーザIDおよび部屋IDを添付したパスワード発行要求を認証サーバー31に送信する。
S106で、認証サーバー31は、ユーザIDと部屋IDとにより使用権限データを検索する。
S107で、認証サーバー31は、ユーザがその部屋7に置かれているクライアントPC5a、5bの有無を判断する。操作が許可されているクライアントPC5a、5bがあるときS108へ進み、クライアントPC5a、5bが無いとき手順を終了する。
S108で、認証サーバー31は、ワンタイムパスワードを生成する。
S109で、認証サーバー31は、ユーザが所持している携帯電話機19にワンタイムパスワードを配信する。
S110で、携帯電話機19のiアプリ25は、配信されてきたワンタイムパスワードをFelicaチップ18に書き込む。
S111で、認証サーバー31は、ユーザが使用を許可されているクライアントPC5aにワンタイムパスワードを送信する。
S112で、ユーザが使用を許可されているクライアントPC5aは、送信されてきたワンタイムパスワードでログインファイルを書き換える。
S113で、ユーザはクライアントPC5a、5bに接続されているPC用カードリーダー32に所持している携帯電話機19のFelicaチップ面をかざすことにより、PC用カードリーダー32がワンタイムパスワードを読み取り、クライアントPC5aに送信する。
S114で、クライアントPC5aのログインファイルは、ログインファイルに書き込まれているワンタイムパスワードがPC用カードリーダー32から送られてきたワンタイムパスワードに一致するか否かを判断する。一致するときクライアントPC5aをログインする。一致しないときS114を繰り返す。
このようにして部屋7への入室が許可され、部屋7内に配置されているクライアントPC5aの操作が許されているユーザは情報処理システム2にアクセスすることができる。
次に、ユーザがクライアントPC5aをログオフしてから退室するまでの手順を図7を参照して説明する。
S201で、ユーザは部屋7の出用カードリーダー12に所持する携帯電話機19のFelicaチップ面をかざすことにより、出用カードリーダー12がユーザIDを読み取り、出入管理サーバー43に送信される。
S202で、出入管理サーバー43は、受け取ったユーザIDにより通行権限データを検索し、合致するデータの有無を判断する。合致するデータがあるとき、S203へ進み、合致するデータがないとき、S201へ戻る。このユーザは部屋7に入室する権限が与えられているので、通行権限データに合致するデータがある。
S203で、出入管理サーバー43は、ユーザIDにより通行履歴データを検索し、入室したデータの有無を判断する。入室したデータがあるときはS204へ進み、入室したデータが無いときはS201へ戻る。このユーザは部屋7に正規に入室しているので通行履歴データに入室したデータが残っている。
S204で、出入管理サーバー43は、電気錠10を解錠し、ユーザが退室する。
S205で、出入管理サーバー43は、解錠された月日時、ユーザID、部屋IDおよび退室を通行履歴データとして通行履歴データベース42に格納する。
S206で、出入管理サーバー43は、ユーザIDおよび部屋IDを添付したパスワード消去要求を認証サーバー31に送信する。
S207で、認証サーバー31は、ユーザIDと部屋IDとにより使用権限データを検索する。
S208で、認証サーバー31は、ユーザIDと部屋IDとに対応するクライアントPC5a、5bの有無を判断する。クライアントPC5a、5bがあるときS209へ進み、クライアントPC5a、5bが無いとき手順を終了する。
S209で、認証サーバー31は、ユーザが使用を許可されているクライアントPC5aにワンタイムパスワードの消去を指示する。
S210で、消去の指示を受けたクライアントPC5aは、ログインファイルのワンタイムパスワードを消去する。
このようにして正規に入室したユーザは退室することができるが、不正規な入室を行った人は退室できない。また、ユーザの退室にともなってワンタイムパスワードが消去されるので、不正規に入室してFelicaチップ18に残っているワンタイムパスワードを使用してもクライアントPC5aにログインすることはできない。
このセキュリティシステム1は、入室の許可を受けるためにFelicaチップ18を入用カードリーダー11にかざす都度異なるワンタイムパスワードが認識サーバー31から直接Felicaチップ18に送られて記憶されるので、人の目に触れることがない。
また、入室の許可を受けるためにFelicaチップ18を入用カードリーダー11にかざす都度異なるワンタイムパスワードが認識サーバー31から直接Felicaチップ18に送られて記憶されるので、ユーザと一緒に入室しても、その携帯電話機19をPC用カードリーダー32にかざさないとクライアントPC5a、5bをログインできず、第3者単独でクライアントPC5a、5bを操作することができない。
また、クライアントPC5a、5bをログインするときにパスワードをキーボード入力する必要がなく、クライアントPC5a、5bに接続されたPC用カードリーダー32にFelicaチップ18をかざすだけでいいので、パスワードを忘れたり、入力をミスしたりすることが防げるとともに利便性が高い。
また、Felicaチップ18に送られて記憶されたパスワードは、ユーザがログアウトした時点で無効にされるので、不正に入室した人が残っていてクライアントPC5a、5bを再度ログインすることは防げる。
また、今や生活に不可欠とされる携帯電話機に対してパスワードが通知されるので、ユーザ自身も紛失や盗難への危機感が高いため、紛失後第3者が拾得して不正に利用することが困難になる。
この発明の実施の形態に係わるセキュリティシステムが適用されている情報処理システムの構成図である。 実施の形態に係わる端末が置かれている部屋の様子を示す図である。 実施の形態に係わる携帯電話機の機能ブロック図である。 実施の形態に係わる認証サーバーの機能ブロック図である。 実施の形態に係わる出入管理サーバーの機能ブロック図である。 ユーザがこの発明のセキュリティシステムを通過してクライアントPCを操作できるまでの手順を示すフローチャートである。 ユーザがクライアントPCをログオフして退室するまでの手順を示すフローチャートである。
符号の説明
1 セキュリティシステム、2 情報処理システム、3 イントラネット、4 HUB、5 クライアントPC、6 サーバー、7 部屋、8 出入口、9 扉、10 電気錠、11 入用カードリーダー、12 出用カードリーダー、15 携帯電話網、16 不揮発メモリ、17 無線通信チップ、18 Felicaチップ、19 携帯電話機、21 インターネット、22 認証システム、23 出入管理システム、25 iアプリ、27 iモードサーバー、28 ファイアウォールマシン、30 認証データベース、31 認証サーバー、32 PC用カードリーダー、35 クライアント特定手段、36 クライアント選択手段、37 パスワード生成手段、38 パスワード発行手段、41 通行管理データベース、42 通行履歴データベース、43 出入管理サーバー、45 通行可否判断手段、46 旋解錠手段、47 通行履歴格納手段、48 パスワード要求手段。

Claims (2)

  1. インターネット接続サービスが提供される携帯電話網に対応し、不揮発メモリおよび無線通信チップから構成される非接触ICカードを内蔵する携帯電話機と、
    インターネットに接続されたイントラネットに接続され、該イントラネット上に構築されている情報処理システムの端末の操作が許可された人にログインファイルで必要とするパスワードを生成して発行する認証サーバーと、
    該イントラネットに接続され、上記端末が置かれている部屋の出入を管理する出入管理サーバーと、
    上記認証サーバーと上記出入管理サーバーと個々に接続され、上記無線通信チップと通信を行って上記不揮発メモリに記憶されているデータを読み込むカードリーダーと、
    を備え、
    上記出入管理サーバーは、上記不揮発メモリに記憶されていて上記カードリーダーにより読み込まれた個人識別情報に基づいて上記部屋への入室を許可したとき、上記個人識別情報と該部屋を特定する情報とを上記認証サーバーに送り、
    上記認証サーバーは、上記携帯電話網を経由して上記不揮発メモリおよび上記個人識別情報と該部屋を特定する情報とに基づく端末に上記パスワードを送り、
    上記端末は、上記不揮発メモリに記憶され、上記カードリーダーにより読み込まれたパスワードに基づいてログイン操作が行われることを特徴とするセキュリティシステム。
  2. 上記パスワードは、ワンタイムパスワードであることを特徴とする請求項1に記載するセキュリティシステム。
JP2005221341A 2005-07-29 2005-07-29 セキュリティシステム Expired - Lifetime JP4651016B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005221341A JP4651016B2 (ja) 2005-07-29 2005-07-29 セキュリティシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005221341A JP4651016B2 (ja) 2005-07-29 2005-07-29 セキュリティシステム

Publications (2)

Publication Number Publication Date
JP2007034974A true JP2007034974A (ja) 2007-02-08
JP4651016B2 JP4651016B2 (ja) 2011-03-16

Family

ID=37794113

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005221341A Expired - Lifetime JP4651016B2 (ja) 2005-07-29 2005-07-29 セキュリティシステム

Country Status (1)

Country Link
JP (1) JP4651016B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008202348A (ja) * 2007-02-21 2008-09-04 Komatsu Ltd 作業機械の始動ロックシステム
JP2010165111A (ja) * 2009-01-14 2010-07-29 Intellivoice Co Ltd セキュリティシステム
JP2010277557A (ja) * 2009-06-01 2010-12-09 Canon It Solutions Inc 画像形成装置、認証システムと認証方法およびプログラム
JP2011070377A (ja) * 2009-09-25 2011-04-07 Fuji Xerox Co Ltd 認証システム、認証処理装置、統合認証システム、及びプログラム
CN103679887A (zh) * 2013-12-02 2014-03-26 大连智慧城科技有限公司 网络门禁身份识别系统和方法
CN103679886A (zh) * 2013-12-02 2014-03-26 大连智慧城科技有限公司 互联网门禁系统
JP2016207127A (ja) * 2015-04-28 2016-12-08 山田 秀雄 児童生徒登下校受付機構成機能によりicカード格納情報にてログインする教科書教材セキュリテイ情報配通信ネットワーク
WO2018193887A1 (ja) * 2017-04-21 2018-10-25 パナソニックIpマネジメント株式会社 通信システム、総合通信システム、中継システム、受信システム、通信方法、及びプログラム
CN110400405A (zh) * 2019-07-29 2019-11-01 北京小米移动软件有限公司 一种控制门禁的方法、装置及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259878A (ja) * 1999-03-04 2000-09-22 Toshiba Corp 入退室管理方法及び入退室管理システム
JP2001216547A (ja) * 2000-02-02 2001-08-10 Fujitsu Fip Corp セキュリティ方法及びその方法を利用するセキュリティシステム並びにセキュリティプログラムを記録した記録媒体
JP2002197500A (ja) * 2000-12-26 2002-07-12 Hitachi Information Technology Co Ltd セキュリティ方法およびシステム
WO2003021457A1 (en) * 2001-09-03 2003-03-13 Kabushiki Kaisha Eighting Individual authentication method
JP2004127142A (ja) * 2002-10-07 2004-04-22 Hitachi Ltd 認証方法及びシステム並びにそれを利用した入退場管理方法及びシステム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259878A (ja) * 1999-03-04 2000-09-22 Toshiba Corp 入退室管理方法及び入退室管理システム
JP2001216547A (ja) * 2000-02-02 2001-08-10 Fujitsu Fip Corp セキュリティ方法及びその方法を利用するセキュリティシステム並びにセキュリティプログラムを記録した記録媒体
JP2002197500A (ja) * 2000-12-26 2002-07-12 Hitachi Information Technology Co Ltd セキュリティ方法およびシステム
WO2003021457A1 (en) * 2001-09-03 2003-03-13 Kabushiki Kaisha Eighting Individual authentication method
JP2004127142A (ja) * 2002-10-07 2004-04-22 Hitachi Ltd 認証方法及びシステム並びにそれを利用した入退場管理方法及びシステム

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008202348A (ja) * 2007-02-21 2008-09-04 Komatsu Ltd 作業機械の始動ロックシステム
JP2010165111A (ja) * 2009-01-14 2010-07-29 Intellivoice Co Ltd セキュリティシステム
JP2010277557A (ja) * 2009-06-01 2010-12-09 Canon It Solutions Inc 画像形成装置、認証システムと認証方法およびプログラム
JP2011070377A (ja) * 2009-09-25 2011-04-07 Fuji Xerox Co Ltd 認証システム、認証処理装置、統合認証システム、及びプログラム
CN103679887A (zh) * 2013-12-02 2014-03-26 大连智慧城科技有限公司 网络门禁身份识别系统和方法
CN103679886A (zh) * 2013-12-02 2014-03-26 大连智慧城科技有限公司 互联网门禁系统
JP2016207127A (ja) * 2015-04-28 2016-12-08 山田 秀雄 児童生徒登下校受付機構成機能によりicカード格納情報にてログインする教科書教材セキュリテイ情報配通信ネットワーク
WO2018193887A1 (ja) * 2017-04-21 2018-10-25 パナソニックIpマネジメント株式会社 通信システム、総合通信システム、中継システム、受信システム、通信方法、及びプログラム
JP2018182706A (ja) * 2017-04-21 2018-11-15 パナソニックIpマネジメント株式会社 通信システム、総合通信システム、中継システム、受信システム、通信方法、及びプログラム
CN110400405A (zh) * 2019-07-29 2019-11-01 北京小米移动软件有限公司 一种控制门禁的方法、装置及介质
US11100735B2 (en) 2019-07-29 2021-08-24 Beijing Xiaomi Mobile Software Co., Ltd. Method and apparatus for controlling entrance guard
CN110400405B (zh) * 2019-07-29 2021-10-26 北京小米移动软件有限公司 一种控制门禁的方法、装置及介质

Also Published As

Publication number Publication date
JP4651016B2 (ja) 2011-03-16

Similar Documents

Publication Publication Date Title
US10755507B2 (en) Systems and methods for multifactor physical authentication
US10467832B2 (en) Configurable digital badge holder
US11164413B2 (en) Access control system with secure pass-through
JP5127429B2 (ja) 入場制限システム及び中継装置
US9098685B2 (en) Flexible method of user authentication
CN110178160B (zh) 具有可信第三方的访问控制系统
US20050048951A1 (en) Method and system for alternative access using mobile electronic devices
KR102085975B1 (ko) 도어락 정보 관리 시스템 및 그 구동방법
JP2006072446A (ja) 入退室時の利用者認証による電子機器の電源制御システム
CN109859350B (zh) 一种远程授权的指纹自助录入方法及酒店自助入住方法
KR102108347B1 (ko) 일회용 비밀번호를 이용한 도어락 잠금해제 방법 및 장치와 그 시스템
US20250062913A1 (en) Utilization management system, management device, utilization control device, utilization management method, and computer-readable program
JP4651016B2 (ja) セキュリティシステム
US20050071673A1 (en) Method and system for secure authentication using mobile electronic devices
JP2004355318A (ja) コンピュータ利用管理システム、コンピュータ利用管理方法、視聴覚機器利用管理システムおよび視聴覚機器利用管理方法
JP2005139644A (ja) 鍵情報配信システム
US10013826B2 (en) Identity token based security system and method
JP2019138027A (ja) 保管庫管理装置
JP4698481B2 (ja) 作業者管理方法、これに用いる情報処理装置及び作業者端末、プログラム
JP5094440B2 (ja) システム管理装置、およびセキュリティシステム
JP4600096B2 (ja) 入室管理プログラム、入室管理方法、及び入室管理装置
WO2022168426A1 (ja) 施設貸出システム及び施設貸出方法
JP2005285056A (ja) 認証システム、データ管理方法、および電子鍵システム
JP2007308873A (ja) 入室管理システム
KR20050023567A (ko) 이동 통신 단말기를 이용한 도어 개폐 시스템의 비밀번호관리방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071101

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101210

R150 Certificate of patent or registration of utility model

Ref document number: 4651016

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term