JP2011128770A - Icカード認証システム、icカード認証方法 - Google Patents
Icカード認証システム、icカード認証方法 Download PDFInfo
- Publication number
- JP2011128770A JP2011128770A JP2009285129A JP2009285129A JP2011128770A JP 2011128770 A JP2011128770 A JP 2011128770A JP 2009285129 A JP2009285129 A JP 2009285129A JP 2009285129 A JP2009285129 A JP 2009285129A JP 2011128770 A JP2011128770 A JP 2011128770A
- Authority
- JP
- Japan
- Prior art keywords
- card
- identification information
- information
- user
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 27
- 230000005540 biological transmission Effects 0.000 claims abstract description 55
- 238000004891 communication Methods 0.000 claims description 7
- 238000010200 validation analysis Methods 0.000 description 85
- 230000004913 activation Effects 0.000 description 15
- 238000012795 verification Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000004397 blinking Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Images
Landscapes
- Time Recorders, Dirve Recorders, Access Control (AREA)
Abstract
【解決手段】ICカードのカード識別情報を読み取ると共に利用者からの利用者ID情報の入力を受け付ける携帯端末と、この携帯端末から送り込まれたカード識別情報の送信元が正当である場合に前記携帯端末から入力される利用者ID情報が正当であるか否かの認証判定を行い、前記利用者ID情報が正当である場合に予め登録されたカード識別情報の状態情報を有効状態に設定する管理装置と、カード識別情報を読み取ると共にカード識別情報に対応した状態情報が有効状態に設定されている場合にゲートを開放する制御を行うゲート開閉制御装置を備えた。
【選択図】図1
Description
しかしながら、この入退管理システムでは、例えば、利用者がICカードを紛失したり、盗難にあってしまうといった場合が生じ得る。
このような場合、ICカードや入退管理に対してセキュリティ対策が行われていなければ、悪意の利用者によってICカードが不正に利用されるといったセキュリティ上の危険性がある。
上記システムにおいては、例えば利用者が、ICカードを利用するタイミングで、暗証番号を入力し、システム側では、入力された暗証番号に基づきICカードから読み出した情報の復号を行ってから情報を読み取る、といった手順を採ることで一定のセキュリティ強度は確保される。
また、このシステムにおいては、利用者がICカードを紛失した場合、認証(本人確認)を行うシステム側で紛失したICカードを一時的に無効化することにより、一定のセキュリティ強度を確保することができる。
この場合、各利用者には、ゲート通過(または入室)を行う際に、ICカードの利用とパスワードの入力といった手順が求められる。これには、入力の手間が掛かるため、利用者それぞれの認証が行われるのに時間がかかってしまうため、例えば、大人数によって利用されるゲートの通過や部屋の入退室などを管理する場面で、このシステムを運用することは困難となってしまう。
また、上記特許文献1では、利用者により入力されたユーザIDやパスワード(ID/PW)を利用した認証を行わないため、ゲート通過時にID/PW入力を要求するシステムに比べてセキュリティ強度が低いといった不都合がある。
このため、例えば、ゲート(入室用のドアなど)が大人数の利用者によって利用される場合では、ゲート前には本人確認(認証)待ちの多くの利用者が待たされるといった状態が生じてしまう不都合がある。
本発明は、上記関連技術の有する不都合を改善し、利用者がゲートを通過する際に行われるICカードを利用した認証処理を迅速に行うICカード認証システム、ICカード認証方法を提供することを、その目的とする。
次に、本発明の実施形態について、その基本的構成内容を説明する。
尚、フラッパーゲート300は、複数人によって利用される部屋のドアを備え、その開閉を行うものであってもよい。
更に、フラッパーゲート300のゲートモジュール6は、ICカード読取手段50により読み取られたカード識別情報を入退管理装置200(入退制御モジュール4)に送信すると共に、入退制御モジュールから送り込まれるメッセージを受信する送受信手段60と、予め設置されたゲートやドアの開閉動作を制御するゲート制御手段61を有する。
カードリーダモジュール1は、認証モジュールの動作起動を検知した場合に自己の動作状態を起動する起動検知機能を有する。
カードリーダモジュール1のICカード読取手段10は、ICカード7が認証端末100のカードリーダモジュール1にかざされた場合に、これを検知し、このICカードからカード識別IDを読み取り取得する端末側カード識別除法取得機能を有する。
また、認証モジュール2の送受信手段20は、ICカード読取手段10により取得されたカード識別IDと予め認証端末毎に設定された認証端末識別IDとを、入退管理装置200(ID有効化モジュール3)に送信する認証端末情報送信機能を備えている。
ここで、画面表示手段21には、具体的には、「ICカードをかざして下さい」といったメッセージや、表示画面を点滅させるなどの出力表示がなされるものとする。このとき、カードリーダモジュール1は、ICカードがかざされるまで待機状態に設定される。
これにより、認証手段33は、受信したカード識別IDと認証端末識別IDとが予め許可された(登録された)携帯電話(認証端末)から送り込まれたものであるか否か、つまり、予め許可された携帯電話からICカード有効化処理(要求)が行われている否かを判定する(端末認証判定機能)。
これにより、ユーザ認証に成功したICカードは、ID有効化情報保管DB34に設定された、有効化開始時刻から有効化終了時刻までの有効化時間の間、有効状態に設定される。
これにより、ICカード有効化要求のログとして記録することができる。
また、ID有効化モジュール3の送受信手段30は、ICカード有効化結果を認証モジュール2に送信する。
ICカード読取手段50は、上述のように、ユーザがICカードをフラッパーゲート300のカードリーダモジュール5にかざした場合に、ICカードからカード識別IDを取得する。
ゲートモジュール6の送受信手段60が入退制御モジュール4の送受信手段40から送り込まれた状態判定結果を受信した場合に、ゲート制御手段61は、この状態判定結果に基づきフラッパーゲート開閉判定を行う(ゲート開閉判定機能)。
入退制御モジュール4の送受信手段40は、状態判定(有効化状態判定)の結果をゲートモジュール6に送信する。
ゲートモジュール6のゲート制御手段61は、ユーザがフラッパーゲート通過後に、フラッパーゲートを閉じる制御を行う設定であってもよい。
また、仮に正規のユーザがIDカードを紛失してしまった場合でも、ICカードが有効化された期間(有効化時間)が設定されるため、一定時間が経過すると、自動的にICカードは無効状態に設定されるため、これにより、ICカードが不正利用されるのを有効に抑制することができる。
次に、本実施形態の動作について、その概略を説明する。
認証端末(携帯端末)100から送り込まれたカード識別情報が、予め登録されている場合に、入退管理装置(管理装置)200が、認証端末(携帯端末)100に対して入力された利用者ID情報を取得し、当該利用者ID情報および登録されたカード識別情報に基づき利用者ID情報が正当であるか否かの判定を行い、利用者ID情報が正当であると判定された場合に、予め登録されたカード識別情報を、前記ゲート開閉用に利用可能な状態であることを示す有効状態に設定する。
次いで、入退管理装置は、フラッパーゲート(ゲート開閉制御装置)により読み取られたカード識別情報を取得すると共に、認証判定としてカード識別情報が有効状態に設定されているか否かの判定を行い、カード識別情報が有効状態に設定されていると判定された場合に、ゲート開閉制御装置がゲートを開状態に制御する。
また、ICカードは通常無効化されており、ICカード利用時の一定時間に有効化されるため、例えば、入力された暗証番号などを利用した暗号化などを行うことなく、ゲート通過にかかるICカードの不正利用を抑制することができる。
次に、本実施形態におけるICカード7の有効化を行う動作(ICカード有効化処理)について、図2のフローチャートに基づき説明する。
尚、ここでは、認証端末100として携帯電話を使用し、更には、フラッパーゲート300の認証に、認証端末100のユーザから入力されたユーザID、およびパスワードを利用するものとする。
ここで、カードリーダモジュール1は、ICカードがかざされるまで待機状態に設定される(ステップS303)。
尚、認証端末100は、カード識別IDおよび認証端末識別IDを、無線ネットワークを介して入退管理装置200に送信するものとする。
ここで、認証端末100によるICカードの有効化処理が許容されていない、つまり、端末認証に失敗していた場合(NO:ステップS310)、認証モジュール2の画面表示手段21は、端末認証に失敗した旨を出力表示して(ステップS311)、認証モジュール2のICカード有効化処理を終了する。
ユーザID/パスワードの受信完了が検知されると、ID有効化モジュール3の認証手段33が、ユーザIDに基づきID有効化情報保管DB34から予め記憶されたパスワードを取得し、受信したユーザID/パスワードに基づくユーザ認証(判定)を行う(ユーザ認証に成功したか?:ステップS316)。
これにより、ユーザ認証に成功したICカードは、ID有効化情報保管DB34に設定された、有効化開始時刻から有効化終了時刻までの有効化時間の間、有効状態に設定されるものとする。
ID有効化モジュール3の送受信手段30は、ICカード有効化結果を認証モジュール2に送信する(ステップS319)。
認証端末100のユーザがフラッパーゲートの通過するときの、本実施形態の動作工程(以下「フラッパーゲート制御処理」という)について、図3のフローチャートに基づき説明する。
送受信手段60によるカード識別IDの受信が終了すると、入退制御モジュール4の照合手段41は、受信した上記カード識別IDに関連づけて記憶されたユーザIDを入退情報保管DB43から取得する(ステップS404)。
次いで、入退制御モジュール4の送受信手段40は、状態判定(有効化状態判定)の結果をゲートモジュール6に送信する(ステップS407)。
このとき、ゲート制御手段61は、フラッパーゲート開閉判定として、状態判定結果に含まれる、入退管理装置200でのカード識別IDの受信時刻が有効時間(有効期間)内であるか否かを判定する。
ゲートモジュール6のゲート制御手段61は、ユーザがフラッパーゲート通過後に、フラッパーゲートを閉じる制御を行い、フラッパーゲート制御処理を終了する(ステップS412)。
これにより、ゲート通過時において、ユーザは暗証番号(パスワード)の入力作業を行う必要なく、ICカードをゲートのカードリーダモジュールにかざすことにより、認証処理が行われる。
2 認証モジュール
3 ID有効化モジュール
4 入退制御モジュール
5 カードリーダモジュール
6 ゲートモジュール
7 ICカード
10 ICカード読取手段
20、30、40、60 送受信手段
21 画面表示手段
22 端末認証結果判断手段
23 ID/パスワード取得手段
31 ID有効化情報保管データ取得手段
32 ID有効化情報保管データ更新手段
33 認証手段
34 ID有効化情報保管DB
41 ID照合手段
42 入退情報保管DB
50 ICカード読取手段
61 ゲート制御手段
Claims (8)
- ICカード内に予め記憶されたカード識別情報を読み取る携帯端末と、予め登録された携帯端末の識別情報および前記携帯端末から送り込まれた前記カード識別情報を保持する管理装置と、前記ICカードのカード識別情報を読み取り前記管理装置に送信すると共に当該カード識別情報に対する前記管理装置の判定結果に基づき予め設定されたゲートの開閉を制御するゲート開閉制御装置とを備えたICカード認証システムであって、
前記携帯端末は、
前記管理装置に対して送信した前記カード識別情報が正当である判定された場合に利用者ID情報の入力を受け付ける利用者ID入力部を備え、
前記管理装置は、
前記携帯端末から送り込まれたカード識別情報の送信元が予め設定された携帯端末である場合に前記カード識別情報を正当と判定する送信元判定部と、
当該携帯端末から入力された利用者ID情報が正当であるか否かの認証判定を行う利用者認証部と、
前記利用者ID情報が正当であると判定された場合に前記予め登録されたカード識別情報の状態情報を有効状態に設定するカード状態情報設定部と、
前記ゲート開閉制御装置から送り込まれたカード識別情報を取得した場合に当該カード識別情報の状態情報が有効状態に設定されているか否かを判定するカード状態判定部とを備え、
前記ゲート開閉制御装置は、
前記ICカードのカード識別情報を読み取り前記管理装置に送信するカード情報読み取り部と、
前記管理装置に対して送信したカード識別情報が有効状態に設定されている場合に前記ゲートを開放する制御を行うゲート開閉制御部を有することを特徴としたICカード認証システム。 - 請求項1に記載のICカード認証システムにおいて、
前記管理装置に予め登録されたカード識別情報の状態情報は予め無効状態に設定されていることを特徴としたICカード認証システム。 - 請求項1または2に記載のICカード認証システムにおいて、
前記カード状態情報設定部は、前記利用者ID情報が正当であると判定された場合に前記予め登録されたカード識別情報が有効状態に設定される一定時間を認証有効時間として設定する有効時間設定機能を有し、
前記カード状態判定部は、前記設定された認証有効時間内に前記ゲート開閉制御装置により読み取られたカード識別情報を取得した場合に、前記カード識別情報が有効状態に設定されているものと判定する有効時間認証判定機能を備えたことを特徴とするICカード認証システム。 - 請求項1乃至3の何れか一つに記載のICカード認証システムにおいて、
前記管理装置は、前記携帯端末から前記カード識別情報が送り込まれたときに、当該カード識別情報の送信元である前記携帯端末を予め設定された端末リストに基づいて認証を行う端末認証機能を備えたことを特徴とするICカード認証システム。 - 請求項1乃至3の何れか一つに記載のICカード認証システムにおいて、
前記携帯端末は、前記管理装置に対して無線接続を行うと共に前記管理装置との無線通信を行う無線通信部を備えたことを特徴とするICカード認証システム。 - 請求項1に記載のICカード認証システムにおいて、
前記携帯端末は、
非接触型の近距離無線通信により前記ICカードのカード識別情報を読み出す端末用非接触型情報取得部を備えたことを特徴とするICカード認証システム。 - 請求項1または6に記載のICカード認証システムにおいて、
前記ゲート開閉制御装置は、
非接触型の近距離無線通信により前記ICカードのカード識別情報を読み出すゲート用非接触型情報取得部を備えたことを特徴とするICカード認証システム。 - ICカード内に予め記憶されたカード識別情報を読み取る携帯端末と、予め登録された携帯端末の識別情報および前記携帯端末から送り込まれた前記カード識別情報を保持する管理装置と、前記ICカードのカード識別情報を読み取り前記管理装置に送信すると共に当該カード識別情報に対する前記管理装置の判定結果に基づき予め設定されたゲートの開閉を制御するゲート開閉制御装置とを備えたICカード認証システムにあって、前記カード識別情報に基づき前記ゲートの制御を行うICカード認証方法であって、
前記管理装置は、前記携帯端末から送り込まれたカード識別情報の送信元が予め設定された携帯端末であるか否かに基づき前記カード識別情報が正当であるか否かを判定し、
前記カード識別情報が正当である判定された場合に、前記携帯端末は利用者ID情報の入力を受け付けこれを前記管理装置に送信し、
前記管理装置は、
前記携帯端末から入力された利用者ID情報が正当であるか否かの認証判定を行い、前記利用者ID情報が正当であると判定された場合に前記予め登録されたカード識別情報の状態情報を有効状態に設定し、
前記ゲート開閉制御装置で読み取られたカード識別情報が送り込まれた場合に当該カード識別情報に対応した状態情報が有効状態に設定されているか否かを判定し、
前記カード識別情報の状態情報が有効状態に設定されている場合に、ゲート開閉制御装置が前記ゲートを開放することを特徴としたICカード認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009285129A JP5359848B2 (ja) | 2009-12-16 | 2009-12-16 | Icカード認証システム、icカード認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009285129A JP5359848B2 (ja) | 2009-12-16 | 2009-12-16 | Icカード認証システム、icカード認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011128770A true JP2011128770A (ja) | 2011-06-30 |
JP5359848B2 JP5359848B2 (ja) | 2013-12-04 |
Family
ID=44291328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009285129A Expired - Fee Related JP5359848B2 (ja) | 2009-12-16 | 2009-12-16 | Icカード認証システム、icカード認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5359848B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016106265A1 (en) * | 2014-12-23 | 2016-06-30 | Vivint, Inc. | Smart door lock |
CN106373235A (zh) * | 2016-08-31 | 2017-02-01 | 长城汽车股份有限公司 | 虚拟钥匙的授权方法、服务器及授权*** |
CN106384408A (zh) * | 2016-08-31 | 2017-02-08 | 长城汽车股份有限公司 | 虚拟钥匙的权限变更方法、服务器及权限变更方法*** |
CN106408701A (zh) * | 2016-08-31 | 2017-02-15 | 长城汽车股份有限公司 | 移动终端、车辆终端、虚拟钥匙分享方法及*** |
CN106408700A (zh) * | 2016-08-31 | 2017-02-15 | 长城汽车股份有限公司 | 移动终端、服务器、车辆及其控制*** |
CN106394486A (zh) * | 2016-08-31 | 2017-02-15 | 长城汽车股份有限公司 | 虚拟钥匙的授权方法、***及服务器 |
CN106394487A (zh) * | 2016-08-31 | 2017-02-15 | 长城汽车股份有限公司 | 虚拟钥匙的授权方法、服务器及授权*** |
CN106408702A (zh) * | 2016-08-31 | 2017-02-15 | 长城汽车股份有限公司 | 虚拟钥匙的授权方法、服务器及授权*** |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07325949A (ja) * | 1994-06-01 | 1995-12-12 | Mitsubishi Electric Corp | 通行制御装置 |
JPH11144110A (ja) * | 1997-11-11 | 1999-05-28 | Omron Corp | 入退室管理システムおよび記憶媒体 |
JP2001313714A (ja) * | 2000-05-01 | 2001-11-09 | Open Loop:Kk | カード情報処理アダプタ、カード情報利用システム及び記録媒体 |
JP2004204629A (ja) * | 2002-12-26 | 2004-07-22 | Yamatake Corp | 入退室管理システムおよび方法 |
JP2005217524A (ja) * | 2004-01-27 | 2005-08-11 | Nec Corp | セキュリティ管理システムおよびセキュリティ管理方法 |
JP2006293819A (ja) * | 2005-04-13 | 2006-10-26 | Nec Corp | 入退場管理方法及びシステム |
JP2006318429A (ja) * | 2005-05-10 | 2006-11-24 | Shiido Kk | 入退室管理メールセキュリティシステム |
JP2008009681A (ja) * | 2006-06-29 | 2008-01-17 | Sony Corp | 携帯端末、決済方法、およびプログラム |
JP2008057112A (ja) * | 2006-08-29 | 2008-03-13 | Matsushita Electric Ind Co Ltd | 入退室管理システム及びそのプログラム |
JP2008257412A (ja) * | 2007-04-04 | 2008-10-23 | Hitachi Ltd | アクセス制御方法およびアクセス制御システム |
JP2009245016A (ja) * | 2008-03-28 | 2009-10-22 | Secom Co Ltd | 出入管理システム |
-
2009
- 2009-12-16 JP JP2009285129A patent/JP5359848B2/ja not_active Expired - Fee Related
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07325949A (ja) * | 1994-06-01 | 1995-12-12 | Mitsubishi Electric Corp | 通行制御装置 |
JPH11144110A (ja) * | 1997-11-11 | 1999-05-28 | Omron Corp | 入退室管理システムおよび記憶媒体 |
JP2001313714A (ja) * | 2000-05-01 | 2001-11-09 | Open Loop:Kk | カード情報処理アダプタ、カード情報利用システム及び記録媒体 |
JP2004204629A (ja) * | 2002-12-26 | 2004-07-22 | Yamatake Corp | 入退室管理システムおよび方法 |
JP2005217524A (ja) * | 2004-01-27 | 2005-08-11 | Nec Corp | セキュリティ管理システムおよびセキュリティ管理方法 |
JP2006293819A (ja) * | 2005-04-13 | 2006-10-26 | Nec Corp | 入退場管理方法及びシステム |
JP2006318429A (ja) * | 2005-05-10 | 2006-11-24 | Shiido Kk | 入退室管理メールセキュリティシステム |
JP2008009681A (ja) * | 2006-06-29 | 2008-01-17 | Sony Corp | 携帯端末、決済方法、およびプログラム |
JP2008057112A (ja) * | 2006-08-29 | 2008-03-13 | Matsushita Electric Ind Co Ltd | 入退室管理システム及びそのプログラム |
JP2008257412A (ja) * | 2007-04-04 | 2008-10-23 | Hitachi Ltd | アクセス制御方法およびアクセス制御システム |
JP2009245016A (ja) * | 2008-03-28 | 2009-10-22 | Secom Co Ltd | 出入管理システム |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016106265A1 (en) * | 2014-12-23 | 2016-06-30 | Vivint, Inc. | Smart door lock |
US9626814B2 (en) | 2014-12-23 | 2017-04-18 | Vivint, Inc. | Smart door lock |
US10008054B2 (en) | 2014-12-23 | 2018-06-26 | Vivint, Inc. | Smart door lock |
CN106373235A (zh) * | 2016-08-31 | 2017-02-01 | 长城汽车股份有限公司 | 虚拟钥匙的授权方法、服务器及授权*** |
CN106384408A (zh) * | 2016-08-31 | 2017-02-08 | 长城汽车股份有限公司 | 虚拟钥匙的权限变更方法、服务器及权限变更方法*** |
CN106408701A (zh) * | 2016-08-31 | 2017-02-15 | 长城汽车股份有限公司 | 移动终端、车辆终端、虚拟钥匙分享方法及*** |
CN106408700A (zh) * | 2016-08-31 | 2017-02-15 | 长城汽车股份有限公司 | 移动终端、服务器、车辆及其控制*** |
CN106394486A (zh) * | 2016-08-31 | 2017-02-15 | 长城汽车股份有限公司 | 虚拟钥匙的授权方法、***及服务器 |
CN106394487A (zh) * | 2016-08-31 | 2017-02-15 | 长城汽车股份有限公司 | 虚拟钥匙的授权方法、服务器及授权*** |
CN106408702A (zh) * | 2016-08-31 | 2017-02-15 | 长城汽车股份有限公司 | 虚拟钥匙的授权方法、服务器及授权*** |
CN106384408B (zh) * | 2016-08-31 | 2020-10-30 | 长城汽车股份有限公司 | 虚拟钥匙的权限变更方法、服务器及权限变更方法*** |
CN106394487B (zh) * | 2016-08-31 | 2022-03-22 | 长城汽车股份有限公司 | 虚拟钥匙的授权方法、服务器及授权*** |
Also Published As
Publication number | Publication date |
---|---|
JP5359848B2 (ja) | 2013-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5359848B2 (ja) | Icカード認証システム、icカード認証方法 | |
US10467832B2 (en) | Configurable digital badge holder | |
EP3787226B1 (en) | A multi-user strong authentication token | |
US10171444B1 (en) | Securitization of temporal digital communications via authentication and validation for wireless user and access devices | |
US8689013B2 (en) | Dual-interface key management | |
US20170195322A1 (en) | Entry and exit control method and apparatus, and user terminal and server for the same | |
US20070223685A1 (en) | Secure system and method of providing same | |
KR20150092618A (ko) | 모바일 단말기를 이용한 출입통제 방법 | |
CN105225304A (zh) | 门禁装置及其注册***与方法 | |
JP2009150192A (ja) | 入場制限装置及び入場制限システム | |
JP2012144899A (ja) | 電子鍵管理装置、施錠・開錠システム、電子鍵管理方法およびプログラム | |
KR101345018B1 (ko) | 단말기 및 이를 이용한 보안 인증 시스템 | |
CN105006045A (zh) | Nfc手机动态密码门禁***及其控制方法 | |
KR102112975B1 (ko) | 하이브리드 보안환경 기반의 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템 | |
KR101467746B1 (ko) | 스마트 매체를 이용한 사용자 인증 시스템 및 방법 | |
CN110084947B (zh) | 门禁信息更新方法、装置 | |
WO2010048350A1 (en) | Card credential method and system | |
JP2007052514A (ja) | 対象装置および認証方法 | |
CN113763603B (zh) | 信息处理装置、方法、计算机可读存储介质及便携终端 | |
JP4902856B2 (ja) | 移動情報保持装置及び管理装置及び情報処理方法及びプログラム | |
US10645070B2 (en) | Securitization of temporal digital communications via authentication and validation for wireless user and access devices | |
TWI452204B (zh) | 多重安全管制保全系統與保全訊息處理方法 | |
JP4683880B2 (ja) | 認証端末装置、認証システム、認証方法および認証プログラム | |
JP2010286936A (ja) | 半導体素子および認証装置、認証システム | |
JP2006183398A (ja) | 入退室管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121112 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130725 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130806 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130819 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5359848 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |