JP2009150192A - 入場制限装置及び入場制限システム - Google Patents
入場制限装置及び入場制限システム Download PDFInfo
- Publication number
- JP2009150192A JP2009150192A JP2007331222A JP2007331222A JP2009150192A JP 2009150192 A JP2009150192 A JP 2009150192A JP 2007331222 A JP2007331222 A JP 2007331222A JP 2007331222 A JP2007331222 A JP 2007331222A JP 2009150192 A JP2009150192 A JP 2009150192A
- Authority
- JP
- Japan
- Prior art keywords
- password
- information
- unit
- admission
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
Abstract
【解決手段】ユーザが携帯電話300からID情報を含むパスワード発行要求のメールを発信し、メールサーバ100が、このユーザに対応するID情報に対してワンタイムパスワードを発行するように電気錠制御盤200に通知し、電気錠制御盤200はこの通知を受け取ると、ワンタイムパスワードを生成し、ワンタイムパスワードをメールサーバ100を介して、ユーザの携帯電話300に送信する。パスワードを受け取ったユーザーはカードリーダ付テンキー端末500でカード照合を行い、メールで受信したワンタイムパスワードをカードリーダ付テンキー端末500を用いて入力し、電気錠制御盤200では、カードから読取られたID情報とパスワードの組と、記憶しているID情報とパスワードの組が一致すれば、ユーザの入場を認める。
【選択図】図1
Description
ゲートは、例えば、通行レーン式のフラッパーゲートや電気錠を備えた扉、自動扉である。
セキュリティエリアへの入場を制限する入場制限装置であって、
ID(Identification)情報に対してワンタイムパスワードを生成するパスワード生成部と、
前記パスワード生成部により生成されたワンタイムパスワードと前記ID情報とを対応づけて記憶するパスワード記憶部と、
前記セキュリティエリアへの入場を試行する入場試行者のID情報及びパスワードを受信するパスワード受信部と、
前記パスワード受信部により受信されたID情報及びパスワードが前記パスワード記憶部に記憶されているID情報及びワンタイムパスワードに一致するか否かを判断して、前記入場試行者の前記セキュリティエリアへの入場の許否を判断する入場許否判断部とを有することを特徴とする。
図1は、本実施の形態に係る入退室管理システム(入場制限システム)の構成例を示す。
メールサーバ装置100は、ユーザが携帯している携帯電話300からのパスワード発行要求が含まれる電子メール(以下、単にメールともいう)を受信し、電気錠制御盤200にパスワード発行要求を送信し、電気錠制御盤200で生成されたワンタイムパスワードを携帯電話300に電子メールにて通知する。
メールサーバ100は、中継装置の例である。
また、ユーザは、ID(Identification)情報が記憶されているICカード等を携帯している。
ユーザは、入場試行者の例である。
また、電気錠制御盤200は、メールサーバ100からのパスワード発行要求に対してワンタイムパスワードを発行し、発行したワンタイムパスワードを用いてユーザの認証を行う。
電気錠制御盤200は、入場制限装置の例である。
電気錠扉400は、例えば、建物のエントランス等に配置されている。
カードリーダ付テンキー端末500は、一般的に、電気錠扉400の近傍に配置されている。
カードリーダ付テンキー端末500は、入力装置の例である。
ユーザがメールに含ませる情報としては送信元のメールアドレスと入退室管理システムで個人を特定するためのID情報である。
つまり、メールサーバ100はパスワード生成要求のあったID情報を電気錠制御盤200に通知する。
なお、電気錠制御盤200は、このとき、メールサーバ100から通知されたユーザのID情報とワンタイムパスワードを対応づけて記憶する。
具体的には、電気錠制御盤200は、ワンタイムパスワードを生成すると、そのID情報とパスワードをメールサーバ100に通知する。
電気錠制御盤200では、カードから読取られたID情報とテンキー装置から入力されたパスワードの組と、記憶しているID情報とパスワードの組が一致すれば、ユーザの入場を認め、ユーザはセキュリティエリアへの入場が可能となる。
メール受信部11はパスワード発行要求受信部の例である。
設定データベース17は、登録アドレスID記憶部の例である。
メール解析部12は、アドレスID判断部の例である。
電気錠制御盤200は、入場制限装置通信部の例である。
メールサーバ通信部21は、通信部及び中継装置通信部の例である。
設定データベース24は、パスワード記憶部の例である。
テンキー通信部31は、パスワード受信部の例である。
個人情報照合部33は、入場許否判断部の例である。
パスワード発行要求でなければ(S402でNO)、メール内容に対応する処理を行い(S403)、パスワード発行要求である場合(S402でYES)は、メール解析部12はパスワード発行要求に含まれるメールアドレスとID情報が設定データベース17に登録されているかを判断する(S404)。
メールアドレス及びID情報が登録されていない場合(S404でNO)は、エラーメッセージを送信元の携帯電話300に送信する等のエラー処理を行う(S405)。
他方、メールアドレス及びID情報が登録されている場合(S404でYES)は、メール解析部12は電気錠制御盤通信部13を経由して電気錠制御盤200にパスワード発行要求を送信する(S406)。このパスワード発行要求には少なくともユーザのID情報が含まれる。
受信した内容を元にメール作成部14がワンタイムパスワードを通知するメールデータを作成し(S408)、メール送信部15がパスワード要求元である携帯電話300へメールを送信する(S409)。
パスワード発行要求でなければ(S502でNO)、データ内容に対応する処理を行い(S503)、パスワード発行要求である場合(S502でYES)は、個人データ設定部23がパスワード生成部25にパスワードの生成を指示し、パスワード生成部25は擬似乱数等を用いてワンタイムパスワードを生成する(S504)。
次に、設定データベース24がパスワード生成部25により生成されたワンタイムパスワードとパスワード発行要求に含まれているID情報とを対応づけて記憶する(S505)。
次に、送信データ作成部26がワンタイムパスワードが含まれる送信データを生成し、メールサーバ通信部21がワンタイムパスワードが含まれる送信データをメールサーバ100に対して送信する(S506)。
次に、受信データ解析部32がテンキー通信部31により受信されたデータが電気錠扉400の開錠を要求するデータであることを認識し、個人情報照合部33が、受信したID情報とパスワードを設定データベース24の内容と比較する(S602)。
カードリーダ付テンキー端末500から受信したID情報とパスワードが設定データベース24に登録されていない場合(S602でNO)は、照合失敗であり、照合失敗を通知するエラーメッセージの出力等のエラー処理を行う(S603)。
他方、カードリーダ付テンキー端末500から受信したID情報とパスワードが設定データベース24に登録されている場合(S602でYES)は、照合成功であり、電気錠制御部34が電気錠扉400に制御信号を出力し、電気錠扉400を解錠する(S604)。
また、このとき、個人データ設定部23が、設定データベース24に記憶されているワンタイムパスワードを削除し、以降の入退室で利用できなくする。
実施の形態1では、メールサーバ100で携帯電話300のメールアドレスとID情報の照合を行い、照合に成功した場合にのみパスワード発行要求を電気錠制御盤200に送信する例を説明した。
本実施の形態では、メールサーバ100では照合を行わず、電気錠制御盤200で携帯電話300のメールアドレスとID情報の照合を行い、照合に成功した場合にのみワンタイムパスワードを生成する例を説明する。
図1では、メールサーバ100から電気錠制御盤200へのパスワード発行要求にはID情報のみが含まれることとしていたが、図7では、パスワード発行要求にメールアドレスとID情報が含まれることとしている。
その他の部分は、図1に示したものと同様である。
図2では、設定データベース17が存在し、設定データベース17が設定情報16として登録されている携帯電話300のメールアドレスとユーザのID情報を記憶していたが、図8では、設定データベース17は存在しない。
また、図2に示すメール解析部12は、パスワード発行要求に含まれるメールアドレスとID情報を設定データベース17の設定情報16と照合していたが、図8に示すメール解析部12ではこのような照合を行わず、メール受信部11で受信されたパスワード発行要求のメールをそのまま電気錠制御盤通信部13から電気錠制御盤200に送信する。
本実施の形態では、設定データベース24は、登録された携帯電話300のメールアドレス(通信アドレス)と当該登録された携帯電話300の利用者のID情報とを予め記憶している。本実施の形態では、設定データベース24は、登録アドレスID記憶部の例に相当する。
また、本実施の形態では、メールサーバ通信部21はメールサーバ100から携帯電話300のメールアドレスと携帯電話300のユーザのID情報が含まれるパスワード発行要求のメールを受信する。
また、本実施の形態では、個人データ設定部23は、パスワード発行要求に含まれるID情報と設定データベース24に記憶されているID情報とを照合し、両者が一致すれば、パスワード生成部25にワンタイムパスワードの発行を指示する。
また、設定データベース24は、パスワード生成部25により生成されたワンタイムパスワードと、パスワード発行要求に含まれている携帯電話300のメールアドレス、ユーザのID情報とを対応づけて設定情報27として記憶する。
つまり、メールサーバ通信部21が、メールサーバ100からがデータを受信すると(S501)、受信データ解析部22が当該データがパスワード発行要求か否かの解析を行う(S502)。
パスワード発行要求でなければ(S502でNO)、データ内容に対応する処理を行い(S503)、パスワード発行要求である場合(S502でYES)は、個人データ設定部23がパスワード発行要求に含まれるメールアドレスとID情報が設定データベース24に登録されているか否かを判断する(S1001)。
メールアドレス及びID情報が登録されていない場合(S1001でNO)は、エラーメッセージをメールサーバ100に送信する等のエラー処理を行う(S1002)。
他方、メールアドレス及びID情報が登録されている場合(S1001でYES)は、個人データ設定部23は、パスワード生成部25にパスワードの生成を指示し、パスワード生成部25は擬似乱数等を用いてワンタイムパスワードを生成する(S504)。
次に、設定データベース24がパスワード生成部25により生成されたワンタイムパスワードとパスワード発行要求に含まれているメールアドレス及びID情報とを対応づけて記憶する(S505)。
次に、送信データ作成部26がワンタイムパスワードが含まれる送信データを生成し、メールサーバ通信部21がワンタイムパスワードが含まれる送信データをメールサーバ100に対して送信する(S506)。
ユーザ認証における電気錠制御盤200の動作は、図6に示したものと同じである。
本実施の形態では、複数箇所に複数の電気錠扉400が配置されている入退室管理システムについて説明する。
図11では、複数の電気錠扉400が配置され、各々の電気錠扉400には扉番号が設定されている。また、複数の電気錠扉400に対応させて、複数のカードリーダ付テンキー端末500が配置されている。
また、ユーザは、パスワード発行時のメールに扉番号(図11では、扉番号1)を指定してパスワード発行要求を送信する。この扉番号は、ユーザが通行しようとする電気錠扉400の番号である。
メールサーバ100は、ユーザから指定された扉番号を含むパスワード発行要求を電気錠制御盤200に送信する。
電気錠制御盤200は、実施の形態1と同様に、ワンタイムパスワードを生成し、メールサーバ100にワンタイムパスワードを送信するとともに、ワンタイムパスワードに対応づけてID情報及び扉番号を記憶する。
そして、電気錠制御盤200は、ユーザがカードリーダ付テンキー端末500を通じて入力したパスワードを照合する際にどの扉からのテンキー操作であるかを判断し、また当該扉がワンタイムパスワードに対応づけて記憶している扉番号と一致するかを判断し、ワンタイムパスワード、ID情報及び扉番号が一致した場合に、ユーザの入場を許可する。
本実施の形態では、メールサーバ通信部21はメールサーバ100から携帯電話300のユーザのID情報と扉番号が含まれるパスワード発行要求を受信する。
そして、設定データベース24は、パスワード生成部25により生成されたワンタイムパスワードと、パスワード発行要求に含まれているユーザのID情報と扉番号を対応づけて設定情報27として記憶する。
また、本実施の形態では、テンキー通信部31は、いずれかのカードリーダ付テンキー端末500から、入場試行者たるユーザのID情報及びパスワードを受信し、個人情報照合部33は、テンキー通信部31により受信されたID情報及びパスワードが入力されたカードリーダ付テンキー端末500が設けられている電気錠扉400の扉番号を特定し、テンキー通信部31により受信されたID情報、パスワード及び特定した電気錠扉400の扉番号が設定データベース24に記憶されているID情報、ワンタイムパスワード及び扉番号に一致するか否かを判断して、入場試行者のセキュリティエリアへの入場の許否を判断する。
本実施の形態では、電気錠扉400の開錠が可能になる時刻を指定することができる入退室管理システムについて説明する。
本実施の形態では、ユーザは、パスワード発行時のメールに開始日時(図13では、2007年9月20日 12時34分)を指定してパスワード発行要求を送信する。この開始日時は、ワンタイムパスワードの有効期限の開始日時である。
メールサーバ100は、ユーザから指定された開始日時を含むパスワード発行要求を電気錠制御盤200に送信する。
電気錠制御盤200は、実施の形態1と同様に、ワンタイムパスワードを生成し、メールサーバ100にワンタイムパスワードを送信するとともに、ワンタイムパスワードに対応づけてID情報及び開始日時を記憶する。
そして、電気錠制御盤200は、ユーザがカードリーダ付テンキー端末500を通じて入力したパスワードを照合する際に開始日時が到来しているか否かを判断し、ワンタイムパスワード、ID情報が記憶している内容と一致し、また、開始日時が到来している場合に、ユーザの入場を許可する。
本実施の形態では、メールサーバ通信部21はメールサーバ100から携帯電話300のユーザのID情報と開始日時が含まれるパスワード発行要求を受信する。
そして、設定データベース24は、パスワード生成部25により生成されたワンタイムパスワードと、パスワード発行要求に含まれているユーザのID情報と開始日時を対応づけて設定情報27として記憶する。
また、本実施の形態では、テンキー通信部31は、カードリーダ付テンキー端末500から、入場試行者たるユーザのID情報及びパスワードを受信し、個人情報照合部33は、ユーザのID情報及びパスワードを受信した時刻(現在時刻)を時計35から取得し、テンキー通信部31により受信されたID情報、パスワードが設定データベース24に記憶されているID情報、ワンタイムパスワードに一致するか否かを判断するとともに、現在時刻が設定データベース24に記憶されている開始日時に該当するか否か(開始日時が到来しているか否か)を判断して、入場試行者のセキュリティエリアへの入場の許否を判断する。
本実施の形態では、同一ユーザがセキュリティエリアに入場できる回数に上限を設ける例について説明する。
本実施の形態では、ユーザは、パスワード発行時のメールに有効回数(図15では、12回)を指定してパスワード発行要求を送信する。この開始日時は、ワンタイムパスワードを利用できる回数、すなわち同一ユーザが毎回異なるパスワードを用いながらセキュリティエリアへ入場できる回数である。
メールサーバ100は、有効回数を含むパスワード発行要求を電気錠制御盤200に送信する。
電気錠制御盤200は、実施の形態1と同様に、ワンタイムパスワードを生成し、メールサーバ100にワンタイムパスワードを送信するとともに、ワンタイムパスワードに対応づけてID情報及び有効回数を記憶する。
そして、電気錠制御盤200は、ユーザがカードリーダ付テンキー端末500を通じて入力したパスワードを照合する際に有効回数が1以上であるか否かを判断し、ワンタイムパスワード、ID情報が記憶している内容と一致し、また、有効回数が1以上である場合に、ユーザの入場を許可する。
また、ユーザの入場を許可した場合には、有効回数のカウントを−1する。
本実施の形態では、メールサーバ通信部21はメールサーバ100から携帯電話300のユーザのID情報と有効回数が含まれるパスワード発行要求を受信する。なお、有効回数は初回パスワード発行要求時のみ必要であり、2回目のパスワード発行要求以降は、ID情報のみでよい。
そして、設定データベース24は、パスワード生成部25により生成されたワンタイムパスワードと、パスワード発行要求に含まれているユーザのID情報と有効回数を対応づけて設定情報27として記憶する。
また、本実施の形態では、テンキー通信部31は、カードリーダ付テンキー端末500から、入場試行者たるユーザのID情報及びパスワードを受信し、個人情報照合部33は、テンキー通信部31により受信されたID情報、パスワードが設定データベース24に記憶されているID情報、ワンタイムパスワードに一致するか否かを判断するとともに、設定データベース24に記憶されている有効回数が1以上であるか否かを判断して、入場試行者のセキュリティエリアへの入場の許否を判断する。
また、個人情報照合部33は、ユーザの入場を許可した場合は、有効回数のカウントを−1し、更新後の有効回数(−1した後の有効回数)を設定データベース24に記憶させる。
本実施の形態では、WEBサーバを用いる入退室管理システムについて説明する。
本実施の形態では、メールサーバ100の代わりにWEBサーバ装置600(以下、単にWEBサーバ600ともいう)を用いる。本実施の形態では、WEBサーバ600は中継装置の例である。
なお、図17に示す他の要素は、実施の形態1〜5に示したものと同様である。
先ず、(1)ユーザーが携帯電話300からパスワード発行用WEBサーバ600にアクセスすると認証ページが表示される。
次に、(2)ユーザは携帯電話300からユーザ名、パスワードの入力を行い、システムにアクセスする。
次に、(3)ユーザは、目的の扉を指定し、(4)パスワードの有効開始日時を設定し、(5)有効回数を指定し、(6)パスワード発行要求ボタンをクリックする。
次に、(7)WEBサーバ600は、このユーザーに対応するID情報に対してワンタイムパスワードを発行するように電気錠制御盤200に通知する。
(8)電気錠制御盤200はこの通知を受け取ると、ワンタイムパスワードを生成する。
(9)電気錠制御盤200は対象ID情報について生成したパスワードの内容をWEBサーバ600に通知する。
(10)WEBサーバ600は受け取ったパスワードを携帯電話300の画面に表示する。
次に、(11)パスワードを受け取ったユーザはカードリーダ付テンキー端末500でカード照合を行い、(12)その次にワンタイムパスワードを入力し、パスワードOKの場合通行が可能となる。
本実施の形態では、WEBサーバ600と通信するためのWEBサーバ通信部51が配置され、また、ID情報、扉番号、開始日時、有効回数及びワンタイムパスワードを設定情報27として記憶する設定データベース54が配置されている以外は、実施の形態1〜5に示した電気錠制御盤200と同様の構成である。
この場合、実施の形態1〜6に示したメールサーバ100、電気錠制御盤200及びWEBサーバ600の各要素は例えばプログラムにより実現することができる。これらプログラムは、磁気ディスク装置等の記憶装置に格納され、CPUにより読み出され実行される。
また、RAMには、CPUに実行させるプログラムの少なくとも一部が一時的に格納される。
また、RAMには、CPUによる処理に必要な各種データが格納される。
例えば、RAMには、本実施の形態の説明において、「〜の判断」、「〜の計算」、「〜の比較」、「〜の設定」、「〜の登録」、「〜の選択」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが記憶される。
また、実施の形態1〜6に示したメールサーバ100、電気錠制御盤200及びWEBサーバ600の各要素は、回路であってもよい。また、ROMに記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
また、実施の形態1〜6に示したメールサーバ100、電気錠制御盤200及びWEBサーバ600の各要素を「〜ステップ」、「〜手順」、「〜処理」と表現することも可能である。
Claims (10)
- セキュリティエリアへの入場を制限する入場制限装置であって、
ID(Identification)情報に対してワンタイムパスワードを生成するパスワード生成部と、
前記パスワード生成部により生成されたワンタイムパスワードと前記ID情報とを対応づけて記憶するパスワード記憶部と、
前記セキュリティエリアへの入場を試行する入場試行者のID情報及びパスワードを受信するパスワード受信部と、
前記パスワード受信部により受信されたID情報及びパスワードが前記パスワード記憶部に記憶されているID情報及びワンタイムパスワードに一致するか否かを判断して、前記入場試行者の前記セキュリティエリアへの入場の許否を判断する入場許否判断部とを有することを特徴とする入場制限装置。 - 前記パスワード受信部は、
前記セキュリティエリアへの入場を制限する複数のゲート装置の各々に設けられている入力装置と接続されており、
前記パスワード記憶部は、
前記パスワード生成部により生成されたワンタイムパスワードと前記ID情報と、前記複数のゲート装置のうちのいずれかのゲート装置とを対応づけて記憶し、
前記パスワード受信部は、
いずれかの入力装置から前記入場試行者のID情報及びパスワードを受信し、
前記入場許否判断部は、
前記パスワード受信部により受信されたID情報及びパスワードが入力された入力装置が設けられているゲート装置を入力ゲート装置として特定し、前記パスワード受信部により受信されたID情報、パスワード及び入力ゲート装置が前記パスワード記憶部に記憶されているID情報、ワンタイムパスワード及びゲート装置に一致するか否かを判断して、前記入場試行者の前記セキュリティエリアへの入場の許否を判断することを特徴とする請求項1に記載の入場制限装置。 - 前記パスワード記憶部は、
前記パスワード生成部により生成されたワンタイムパスワードと前記ID情報と、前記ワンタイムパスワードの有効期間とを対応づけて記憶し、
前記入場許否判断部は、
前記パスワード受信部により受信されたID情報及びパスワードが前記パスワード記憶部に記憶されているID情報及びワンタイムパスワードに一致するか否かを判断するとともに、現在時刻が前記パスワード記憶部に記憶されている有効期間に該当するかを判断して、前記入場試行者の前記セキュリティエリアへの入場の許否を判断することを特徴とする請求項1又は2に記載の入場制限装置。 - 前記パスワード記憶部は、
前記パスワード生成部により生成されたワンタイムパスワードと前記ID情報と、前記セキュリティエリアへの入場可能回数とを対応づけて記憶し、
前記入場許否判断部は、
前記パスワード受信部により受信されたID情報及びパスワードが前記パスワード記憶部に記憶されているID情報及びワンタイムパスワードに一致するか否かを判断するとともに、前記パスワード記憶部に記憶されている入場可能回数が所定回数以上であるかを判断して、前記入場試行者の前記セキュリティエリアへの入場の許否を判断し、前記入場試行者の前記セキュリティエリアへの入場を許可した場合に、前記入場試行者の入場可能回数を更新し、更新後の入場可能回数を前記パスワード記憶部に記憶させることを特徴とする請求項1〜3のいずれかに記載の入場制限装置。 - 前記入場制限装置は、更に、
ID情報が含まれるパスワード発行要求を受信するとともに、前記パスワード生成部により生成されたワンタイムパスワードを前記パスワード発行要求の送信元に対して送信する通信部を有することを特徴とする請求項1〜4のいずれかに記載の入場制限装置。 - 前記通信部は、
携帯通信装置から送信されたパスワード発行要求を受信するとともに、前記パスワード生成部により生成されたワンタイムパスワードを前記携帯通信装置に対して送信することを特徴とする請求項5に記載の入場制限装置。 - 前記通信部は、
携帯通信装置から電子メールとして送信されたパスワード発行要求をメールサーバ装置を介して受信するとともに、前記パスワード生成部により生成されたワンタイムパスワードを前記メールサーバ装置を介して前記携帯通信装置に対して送信することを特徴とする請求項6に記載の入場制限装置。 - 前記通信部は、
携帯通信装置からWebリクエストとして送信されたパスワード発行要求をWebサーバ装置を介して受信するとともに、前記パスワード生成部により生成されたワンタイムパスワードを前記Webサーバ装置を介して前記携帯通信装置に対して送信することを特徴とする請求項6に記載の入場制限装置。 - 前記入場制限装置は、更に、
登録された携帯通信装置の通信アドレスと当該登録された携帯通信装置の利用者のID情報とを記憶する登録アドレスID記憶部を有し、
前記通信部は、
携帯通信装置から、当該携帯通信装置の通信アドレスと当該携帯通信装置の利用者のID情報が含まれるパスワード発行要求を受信し、
前記パスワード生成部は、
前記通信部により受信されたパスワード発行要求に含まれる通信アドレス及びID情報が前記登録アドレスID記憶部に記憶されている通信アドレス及びID情報に一致する場合に、ワンタイムパスワードを生成することを特徴とする請求項6〜8のいずれかに記載の入場制限装置。 - セキュリティエリアへの入場を制限する入場制限装置と、携帯通信装置と前記入場制限装置との間の通信の中継を行う中継装置とを有する入場制限システムであって、
前記中継装置は、
登録された携帯通信装置の通信アドレスと当該登録された携帯通信装置の利用者のID(Identification)情報とを記憶する登録アドレスID記憶部と、
携帯通信装置から、当該携帯通信装置の通信アドレスと当該携帯通信装置の利用者のID情報が含まれるパスワード発行要求を受信するパスワード発行要求受信部と
前記パスワード発行要求受信部により受信されたパスワード発行要求に含まれる通信アドレス及びID情報が前記登録アドレスID記憶部に記憶されている通信アドレス及びID情報に一致するか否かを判断するアドレスID判断部と、
前記アドレスID判断部によりパスワード発行要求に含まれる通信アドレス及びID情報が前記登録アドレスID記憶部に記憶されている通信アドレス及びID情報に一致すると判断された場合に、前記パスワード発行要求を前記入場制限装置に送信するとともに、前記入場制限装置から、前記パスワード発行要求に対して生成されたワンタイムパスワードを受信する入場制限装置通信部と、
前記入場制限装置通信部により受信されたワンタイムパスワードを前記携帯通信装置に送信するパスワード送信部とを有し、
前記入場制限装置は、
前記中継装置から前記パスワード発行要求を受信するとともに、前記パスワード発行要求に対して生成されたワンタイムパスワードを前記中継装置に対して送信する中継装置通信部と、
前記パスワード発行要求に対してワンタイムパスワードを生成するパスワード生成部と、
前記パスワード生成部により生成されたワンタイムパスワードと前記パスワード発行要求に含まれるID情報とを対応づけて記憶するパスワード記憶部と、
前記セキュリティエリアへの入場を試行する入場試行者のID情報及びパスワードを受信するパスワード受信部と、
前記パスワード受信部により受信されたID情報及びパスワードが前記パスワード記憶部に記憶されているID情報及びワンタイムパスワードに一致するか否かを判断して、前記入場試行者の前記セキュリティエリアへの入場の許否を判断する入場許否判断部とを有することを特徴とする入場制限システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007331222A JP5127429B2 (ja) | 2007-12-22 | 2007-12-22 | 入場制限システム及び中継装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007331222A JP5127429B2 (ja) | 2007-12-22 | 2007-12-22 | 入場制限システム及び中継装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009150192A true JP2009150192A (ja) | 2009-07-09 |
JP5127429B2 JP5127429B2 (ja) | 2013-01-23 |
Family
ID=40919607
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007331222A Expired - Fee Related JP5127429B2 (ja) | 2007-12-22 | 2007-12-22 | 入場制限システム及び中継装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5127429B2 (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011231571A (ja) * | 2010-04-30 | 2011-11-17 | Mitsubishi Electric Building Techno Service Co Ltd | 入退室管理システム |
KR101165325B1 (ko) | 2010-06-22 | 2012-07-13 | (주)이컴앤드시스템 | 일회용 바코드를 이용한 도어락 개폐처리 방법 및 시스템과 도어락 장치 |
KR101376279B1 (ko) | 2013-10-30 | 2014-03-20 | 주식회사 엔코아링크 | 지상 설비 외함의 전자 보안 잠금 시스템 |
KR20170010991A (ko) * | 2015-07-21 | 2017-02-02 | 주식회사 아마다스 | 일회용 패스워드를 이용한 도어락 장치의 운용 방법 |
JP2017223092A (ja) * | 2016-06-17 | 2017-12-21 | 大和ハウス工業株式会社 | 鍵管理システム |
JP6253841B1 (ja) * | 2017-09-22 | 2017-12-27 | 株式会社オーガスタス | 駐車場管理システム |
WO2018008659A1 (ja) * | 2016-07-06 | 2018-01-11 | ギアヌーヴ株式会社 | 電子錠システム、電子錠、及びサーバ |
KR101837063B1 (ko) * | 2015-12-22 | 2018-03-12 | 한국전자통신연구원 | 일회용 비밀번호 생성 장치, 전자적 개폐 장치 및 방법 |
JP2018109314A (ja) * | 2017-01-05 | 2018-07-12 | 株式会社tsumug | 電子解錠管理システム、電子解錠管理サーバ、電子解錠管理方法および電子解錠管理プログラム |
JP2018158024A (ja) * | 2017-03-23 | 2018-10-11 | 大和ハウス工業株式会社 | セキュリティシステム及び建物 |
JP2019124022A (ja) * | 2018-01-15 | 2019-07-25 | トッパン・フォームズ株式会社 | 解錠システム |
JP2020042374A (ja) * | 2018-09-07 | 2020-03-19 | 三菱電機ビルテクノサービス株式会社 | 入退室管理システム |
KR20200052434A (ko) | 2018-10-29 | 2020-05-15 | (주)네오와인 | IoT 장비 보안 시스템 및 방법 |
WO2021075833A1 (ko) * | 2019-10-14 | 2021-04-22 | 주식회사 담비기술 | 보안 강화 도어락 및 이 도어락을 이용한 출입문 보안 관리 시스템 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003056232A (ja) * | 2001-08-20 | 2003-02-26 | Ntt Docomo Inc | 解錠方法および錠制御装置 |
JP2004339737A (ja) * | 2003-05-14 | 2004-12-02 | Toyota Motor Corp | 車両の錠操作システム |
JP2005076377A (ja) * | 2003-09-02 | 2005-03-24 | Mitsubishi Electric Corp | 入退室管理装置 |
JP2005190447A (ja) * | 2003-12-25 | 2005-07-14 | Takujiyu Nakamura | 分散型無接続ワンタイムパスワード認証による管理システム |
-
2007
- 2007-12-22 JP JP2007331222A patent/JP5127429B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003056232A (ja) * | 2001-08-20 | 2003-02-26 | Ntt Docomo Inc | 解錠方法および錠制御装置 |
JP2004339737A (ja) * | 2003-05-14 | 2004-12-02 | Toyota Motor Corp | 車両の錠操作システム |
JP2005076377A (ja) * | 2003-09-02 | 2005-03-24 | Mitsubishi Electric Corp | 入退室管理装置 |
JP2005190447A (ja) * | 2003-12-25 | 2005-07-14 | Takujiyu Nakamura | 分散型無接続ワンタイムパスワード認証による管理システム |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011231571A (ja) * | 2010-04-30 | 2011-11-17 | Mitsubishi Electric Building Techno Service Co Ltd | 入退室管理システム |
KR101165325B1 (ko) | 2010-06-22 | 2012-07-13 | (주)이컴앤드시스템 | 일회용 바코드를 이용한 도어락 개폐처리 방법 및 시스템과 도어락 장치 |
KR101376279B1 (ko) | 2013-10-30 | 2014-03-20 | 주식회사 엔코아링크 | 지상 설비 외함의 전자 보안 잠금 시스템 |
KR20170010991A (ko) * | 2015-07-21 | 2017-02-02 | 주식회사 아마다스 | 일회용 패스워드를 이용한 도어락 장치의 운용 방법 |
KR101699964B1 (ko) * | 2015-07-21 | 2017-02-21 | 주식회사 아마다스 | 일회용 패스워드를 이용한 도어락 장치의 운용 방법 |
KR101837063B1 (ko) * | 2015-12-22 | 2018-03-12 | 한국전자통신연구원 | 일회용 비밀번호 생성 장치, 전자적 개폐 장치 및 방법 |
JP2017223092A (ja) * | 2016-06-17 | 2017-12-21 | 大和ハウス工業株式会社 | 鍵管理システム |
JP2018003511A (ja) * | 2016-07-06 | 2018-01-11 | ギアヌーヴ株式会社 | 電子錠システム、電子錠、及びサーバ |
WO2018008659A1 (ja) * | 2016-07-06 | 2018-01-11 | ギアヌーヴ株式会社 | 電子錠システム、電子錠、及びサーバ |
JP2018109314A (ja) * | 2017-01-05 | 2018-07-12 | 株式会社tsumug | 電子解錠管理システム、電子解錠管理サーバ、電子解錠管理方法および電子解錠管理プログラム |
JP2018158024A (ja) * | 2017-03-23 | 2018-10-11 | 大和ハウス工業株式会社 | セキュリティシステム及び建物 |
JP6253841B1 (ja) * | 2017-09-22 | 2017-12-27 | 株式会社オーガスタス | 駐車場管理システム |
JP2018163638A (ja) * | 2017-09-22 | 2018-10-18 | 株式会社オーガスタス | 駐車場管理システム |
JP2019124022A (ja) * | 2018-01-15 | 2019-07-25 | トッパン・フォームズ株式会社 | 解錠システム |
JP6993244B2 (ja) | 2018-01-15 | 2022-01-13 | トッパン・フォームズ株式会社 | 解錠システム |
JP2020042374A (ja) * | 2018-09-07 | 2020-03-19 | 三菱電機ビルテクノサービス株式会社 | 入退室管理システム |
KR20200052434A (ko) | 2018-10-29 | 2020-05-15 | (주)네오와인 | IoT 장비 보안 시스템 및 방법 |
WO2021075833A1 (ko) * | 2019-10-14 | 2021-04-22 | 주식회사 담비기술 | 보안 강화 도어락 및 이 도어락을 이용한 출입문 보안 관리 시스템 |
Also Published As
Publication number | Publication date |
---|---|
JP5127429B2 (ja) | 2013-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5127429B2 (ja) | 入場制限システム及び中継装置 | |
JP4799496B2 (ja) | 個人認証方法 | |
JP5471533B2 (ja) | 来訪者入退管理システム | |
KR101814719B1 (ko) | 이동 단말을 이용한 디지털 도어락 원격제어 시스템 및 방법 | |
CN109074693B (zh) | 用于访问控制***的虚拟面板 | |
KR101033337B1 (ko) | 단말기 사용자의 본인확인을 강화한 보안 인증방법 | |
JP6158771B2 (ja) | 入退室管理システムおよび認証制御方法 | |
JP2012144899A (ja) | 電子鍵管理装置、施錠・開錠システム、電子鍵管理方法およびプログラム | |
JP4651016B2 (ja) | セキュリティシステム | |
KR102108347B1 (ko) | 일회용 비밀번호를 이용한 도어락 잠금해제 방법 및 장치와 그 시스템 | |
JP2007241368A (ja) | セキュリティ管理装置、セキュリティ管理方法およびプログラム | |
KR101602483B1 (ko) | 서버와 단말기를 이용한 잠금장치 개폐시스템 및 방법 | |
CN112714928A (zh) | 受理终端机 | |
JP5073866B1 (ja) | Icチップと通信可能な携帯情報端末 | |
JP2010244268A (ja) | 認証装置 | |
US20220103374A1 (en) | Utilization management system, management device, utilization control device, utilization management method, and computer-readable program | |
JP5106264B2 (ja) | エレベータセキュリティ制御システム及びエレベータセキュリティ制御方法 | |
JP2018173923A (ja) | 端末装置、ゲート管理方法、ゲート管理プログラム及びゲート管理システム | |
JP2007308873A (ja) | 入室管理システム | |
JP2007172039A (ja) | ユーザの位置情報を利用したログイン管理システム及び方法 | |
JP5769843B1 (ja) | 入場管理システム | |
JP7450569B2 (ja) | 来訪者管理システム及び来訪者管理方法 | |
US20220278840A1 (en) | Utilization management system, management device, utilization control device, user terminal, utilization management method, and program | |
JP2006260293A (ja) | 機密情報の保持方法、情報保護システム、アクセス権限管理装置およびプログラム | |
JP2018109314A (ja) | 電子解錠管理システム、電子解錠管理サーバ、電子解錠管理方法および電子解錠管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100716 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120403 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120424 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121002 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121030 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151109 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |