[go: up one dir, main page]

JP2004265158A - Security management system and security management method - Google Patents

Security management system and security management method Download PDF

Info

Publication number
JP2004265158A
JP2004265158A JP2003055085A JP2003055085A JP2004265158A JP 2004265158 A JP2004265158 A JP 2004265158A JP 2003055085 A JP2003055085 A JP 2003055085A JP 2003055085 A JP2003055085 A JP 2003055085A JP 2004265158 A JP2004265158 A JP 2004265158A
Authority
JP
Japan
Prior art keywords
building
security management
data
server
personal identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003055085A
Other languages
Japanese (ja)
Other versions
JP3959358B2 (en
Inventor
Yoshiaki Tsubokura
義明 坪倉
Futoshi Sagami
太 相模
Yoichiro Saito
洋一郎 斎藤
Yasushi Yoshioka
靖 吉岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Hitachi Building Systems Co Ltd
Original Assignee
Hitachi Ltd
Hitachi Building Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hitachi Building Systems Co Ltd filed Critical Hitachi Ltd
Priority to JP2003055085A priority Critical patent/JP3959358B2/en
Publication of JP2004265158A publication Critical patent/JP2004265158A/en
Application granted granted Critical
Publication of JP3959358B2 publication Critical patent/JP3959358B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a security management system and a security management method which reduces the cost without the need for arranging a manager in a building. <P>SOLUTION: The security management system and security management method are characterized in that personal identifying information detected in a building and registered personal identifying data are compared with each other to perform personal authorization. These pieces of the personal identifying data are managed at a place distant from the building in terms of registration, change and deletion of the data, and the like, and transmitted from the outside of the building to the inside thereof. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、セキュリティ管理システム並びにセキュリティ管理方法に関する。
【0002】
【従来の技術】
ビルのセキュリティ管理システムとしては、従来、カードリーダによってカードから読み取られた個人識別情報により、入室できる人を検出したら電気錠を開錠するシステムが知られている(例えば、特許文献1参照)。
【0003】
【特許文献1】
特開平6−89395号公報。
【0004】
【発明が解決しようとする課題】
従来のセキュリティ管理システムにおいては、ビル内に監視装置を設置するため、管理者が必要である。このため、セキュリティ管理のコストが大きくなるという課題がある。
【0005】
【課題を解決するための手段】
セキュリティ管理のために、ビル内において検出された個人識別情報と登録された個人識別データとを照合し、個人認証を行う。この個人識別データは、ビルから離れた場所で、データの登録,変更,抹消などが管理される。新規個人識別データが登録されたり、既存の個人識別データが変更されたり抹消されたりした場合は、該当する個人識別データを、ビル外からビル内へ伝送する。
【0006】
これによれば、ビル内に管理者を置くこと無くセキュリティを管理できるので、セキュリティ管理のコストが低減する。
【0007】
本発明の他の特徴は、以下の記載より明らかになるであろう。
【0008】
【発明の実施の形態】
図1は、本発明の1実施例であるセキュリティ管理システムを示す。
【0009】
複数のビル10すなわちAビル,Bビル内には、第1の情報制御装置であるビルサーバ1が設置される。各ビルサーバ1は、通信回線100に接続され、通信回線100からデータを取り込むとともに、通信回線100へデータを送出する。各ビル内には、利用者の入室を管理すべき複数の室の入り口付近に、利用者が持つIDカードから、個人識別情報としてID情報を読み取るための個人識別情報検出装置すなわちカードリーダ2(C/R)が設けられる。カードリーダ2は、ビルサーバ1に接続され、検出されたID情報をビルサーバ1へ伝送する。ビルサーバ1は、伝送されたID情報と、ビルサーバ1が備える記憶装置3に登録された個人識別データであるIDデータとを照合する。照合の結果、検出されたID情報と一致するIDデータが登録されている場合、電気錠(図示せず)を開錠するための信号を電気錠制御装置(図示せず)へ伝送する。
【0010】
ビル10から離れた場所にはビル10のセキュリティを管理するセンタ20が在る。センタ内には、第2の情報制御装置であるセンタサーバ4が設置される。センタサーバ4は、通信回線100に接続され、通信回線100からデータを取り込むとともに、通信回線100へデータを送出する。また、センタサーバ4には、ビル10の利用者のIDデータやそれに付随する各種データを記憶するデータベースであるデータベース5(マスタDB)が接続される。センタサーバ4は、データベース5にIDデータなどのデータを登録,変更および抹消することができる。また、センタサーバ4は、データベース5に記憶されたデータを読み出して、このデータを、通信回線100に送出し、通信回線100を介してビルサーバ1へ伝送する。そして、ビルサーバ1は、センタサーバ4から伝送されたデータを通信回線100から取り込んで、記憶装置3に登録する。ビルサーバ1は、記憶装置3に登録されたデータに基づいてビル利用者の個人認証を行う。
【0011】
本セキュリティ管理システムによれば、ビル内に登録されるデータをビルから離れた場所に在るセンタで管理することができる。このため、ビルに管理者を置く必要が無い。従って、ビル外部の者(例えば、ビル設備保守業者)が、ビル内におけるセキュリティ管理を行うことができる。そのようなビル外部の者からセキュリティ管理サービスを受ければ、ビル内に管理者を置く必要が無くなり、管理コストが低減できる。なお、個人認証はビルサーバによって、ビルサーバの記憶装置に登録されたデータを利用して行われるので、データの管理をビルから離れたセンタで行いながらも、個人認証の処理速度や信頼性が損なわれることは無い。
【0012】
図2は、ビルサーバの記憶装置およびセンタのデータベースに登録された、ビル利用者のIDデータおよびそれに付随するデータ、すなわち個人識別データの一例を示す。各利用者について、IDコード,利用者が入室できる場所を示す入室制限情報および利用者の属性を示す個人属性情報が登録される。入室制限情報には、利用者が入室できる、ビル,室,時間帯を示すデータが含まれる。時間帯を示すデータには、月日や曜日が含まれてもよい。また、個人属性情報には、利用者の氏名,部署および勤務形態(正社員,派遣など)を示すデータが含まれる。図2に示すデータは、図1におけるセンタ20のデータベース5に登録されてから、センタサーバ4によってビルサーバ1へ伝送される。IDデータ,入室制限情報,個人属性情報の変更や抹消が必要な場合は、まずデータベース5の該当データが変更または抹消される。その後、変更や抹消に関するデータが、センタサーバ4によって、入室制限情報に含まれるビルに関するデータに対応するビル内に設置されたビルサーバ1へ伝送され、ビルサーバ1の記憶装置3に登録された該当データが変更または抹消される。ビルサーバ1は、このようにしてセンタサーバによって登録,変更あるいは抹消されたデータを使用して、ビル利用者の個人認証を行う。なお、図1において、Aビルの利用者がBビルに出張する場合、センタへその旨を連絡して、Bビルに関して入室制限情報を追加すれば、同じIDカードにより出張日にBビルの室へ入室することが出来る。このように、本実施例のシステムによれば、複数のビルにおけるセキュリティをセンタで一元的に管理することができる。また、IDデータを抹消する場合には、IDカードを紛失した場合を含む。この場合にも、センタヘ連絡すれば、他人によるIDカードの不正使用を未然に防ぐことが出来る。
【0013】
図3は、図1のシステムにおいて実行される、本発明によるセキュリティ管理方法の一例のフローを示す。まず、ビル利用者は、センタへIDカードの発行を申請する(ステップS1)。センタは、利用者からの申請に基づき、特定のIDに対応するID情報が付与されたIDカードを発行すると共に、申請時に利用者から連絡される入室制限情報や個人属性情報をデータベースに登録する(ステップS2)。さらに、センタでは、利用者のIDに対応するIDデータおよび入室制限情報を、入室制限情報が示すビルに設置されたビルサーバへ伝送する(ステップS3)。必要ならば、個人属性情報をも伝送してもよい。伝送されたIDデータおよび入室制限情報はビルサーバの記憶装置に登録される。ビル利用者がIDカードをカードリーダへ投入すると(ステップS4)、ビルサーバは検出されたID情報と記憶装置に登録されたIDデータとを照合する(ステップS5)。照合の結果、両者が一致すれば電気錠を開錠して利用者が入室することを可能にする。不一致の場合には、センタへ異常信号を発信する。センタは、異常信号を受信したら、自ら該当ビルへ出動したり、ビルの責任者または警備会社などに異常の発生を連絡する。
【0014】
図4は、図1のシステムにおいて実行される、本発明によるセキュリティ管理方法の他の例のフローを示す。まず、ビル利用者は、センタへ登録情報の変更(IDカードの解約や紛失を含む)を届け出る(ステップS1)。センタは、利用者からの届け出に基づき、データベースに登録された入室制限情報または個人属性情報を修正したり、あるいはIDデータを抹消する(ステップS2)。さらに、センタでは、修正された情報あるいはIDデータ抹消に関する情報を、入室制限情報が示すビルに設置されたビルサーバへ伝送する(ステップS3)。伝送された情報はビルサーバの記憶装置に登録されるか、または記憶装置に既登録のIDデータが消去される。そして、図3のフローと同様に、ビル利用者がIDカードをカードリーダへ投入すると(ステップS4)、ビルサーバは検出されたID情報と記憶装置に登録されたIDデータとを照合する(ステップS5)。照合の結果に基づく処理は、図3の場合と同様である。
【0015】
図5は、本発明による他の実施例であるセキュリティ管理システムを示す。図5においては、図1と異なるビル内におけるシステム構成のみを示し、図1と同じ構成を有するセンタや通信回線は記載を省略している。図5においては、図1と異なり、ビル内に複数のビルサーバ1が設置され、各ビルサーバにはそれぞれビル内の異なる区域に設けられたカードリーダ2が接続される。さらに、複数のビルサーバは、通信線で接続され、互いにデータ信号を伝送し通信する。本システムによれば、ビル内のある区域で未登録のIDカードが使用された場合、他の区域に設置されたビルサーバへ異常信号を伝送することができる。この異常信号に基づき、不審者の侵入があったことを他の区域に対し迅速に警告することができる。なお、設置するビルサーバの台数は、本実施例のように2台に限らず、必要台数を設置することが出来る。
【0016】
図6は、本発明によるさらに他の実施例であるセキュリティ管理システムを示す。図6においても、図5と同様に、ビル内におけるシステム構成のみを示す。図6においては、ビル10に、各利用者が共同で利用する共用部11と、各利用者がそれぞれ占有して利用する専用部12とが在る。専用部12においては、図1の実施例と異なり、専用部ごとに第3の情報制御装置である居室用サーバ6を介して、ビルサーバ1とカードリーダ2とが接続される。専用部12においては、センタから伝送されるIDデータなどの情報は、各専用部ごとに居室サーバ6内の記憶装置に登録される。そして、カードリーダ2によって検出されたID情報と、居室サーバ6内に登録されたIDデータとが、居室サーバ6によって照合される。両者が一致すれば、専用部の電気錠が開錠される。本システムは、専用部と共用部で提供されるサービスが異なる場合、例えばマンションなどの集合住宅に好適である。
【0017】
上記の各実施例において、カードリーダによって検出されるID情報を逐次、ビルサーバまたは居室用サーバに、入室履歴として記録することができる。また、記録された入室履歴を、所定の時間間隔で、あるいはセンタからの指令により、ビルサーバからセンタへ伝送し、センタのデータベースに登録することができる。
【0018】
上記の各実施例は、商用ビルや集合住宅など各種のビルに適用できる。また、情報制御装置としては、サーバのみならず、PC,ワークステーションや専用端末など各種制御装置を用いることができる。さらに、情報制御装置,データベース,カードリーダ相互のデータ伝送は、有線伝送および無線伝送のどちらでもよい。個人識別情報検出装置としては、カードリーダのみならず、指紋検出装置,虹彩検出装置,指静脈検出装置,手形検出装置など各種の検出装置を用いることができる。
【0019】
上述した実施例に限らず、本発明の技術的思想の範囲内で、様々な変形例が可能である。
【0020】
【発明の効果】
本発明によれば、ビル内に管理者を置くこと無くセキュリティを管理できるので、セキュリティ管理のコストが低減する。
【図面の簡単な説明】
【図1】本発明の1実施例であるセキュリティ管理システムを示す。
【図2】ビルサーバの記憶装置およびセンタのデータベースに登録された、ビル利用者の個人識別データの一例を示す。
【図3】図1のシステムにおいて実行される、本発明によるセキュリティ管理方法の一例のフローを示す。
【図4】図1のシステムにおいて実行される、本発明によるセキュリティ管理方法の他の例のフローを示す。
【図5】本発明による他の実施例であるセキュリティ管理システムを示す。
【図6】本発明によるさらに他の実施例であるセキュリティ管理システムを示す。
【符号の説明】
1…ビルサーバ、2…カードリーダ、3…記憶装置、4…センタサーバ、5…データベース、6…居室用サーバ、10…ビル、20…センタ、100…通信回線、200…ビルサーバ間通信線。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a security management system and a security management method.
[0002]
[Prior art]
2. Description of the Related Art As a security management system for a building, a system that unlocks an electric lock when a person who can enter a room is detected based on personal identification information read from a card by a card reader has been known (for example, see Patent Document 1).
[0003]
[Patent Document 1]
JP-A-6-89395.
[0004]
[Problems to be solved by the invention]
In a conventional security management system, an administrator is required to install a monitoring device in a building. Therefore, there is a problem that the cost of security management increases.
[0005]
[Means for Solving the Problems]
For security management, personal identification information detected in the building is compared with registered personal identification data to perform personal authentication. The registration, change, deletion, etc. of this personal identification data are managed at a place away from the building. When new personal identification data is registered or existing personal identification data is changed or deleted, the corresponding personal identification data is transmitted from outside the building to the inside of the building.
[0006]
According to this, security can be managed without an administrator in the building, so that security management costs are reduced.
[0007]
Other features of the present invention will become apparent from the description below.
[0008]
BEST MODE FOR CARRYING OUT THE INVENTION
FIG. 1 shows a security management system according to one embodiment of the present invention.
[0009]
In a plurality of buildings 10, that is, buildings A and B, a building server 1 as a first information control device is installed. Each building server 1 is connected to the communication line 100, takes in data from the communication line 100, and sends out data to the communication line 100. In each building, a personal identification information detecting device for reading ID information as personal identification information from an ID card possessed by the user, that is, a card reader 2 (near the entrance of a plurality of rooms in which entry of the user is to be managed). C / R) is provided. The card reader 2 is connected to the building server 1 and transmits the detected ID information to the building server 1. The building server 1 collates the transmitted ID information with ID data that is personal identification data registered in the storage device 3 provided in the building server 1. As a result of the collation, if ID data matching the detected ID information is registered, a signal for unlocking the electric lock (not shown) is transmitted to the electric lock control device (not shown).
[0010]
A center 20 that manages the security of the building 10 is located away from the building 10. A center server 4 as a second information control device is installed in the center. The center server 4 is connected to the communication line 100, takes in data from the communication line 100, and sends out data to the communication line 100. Further, the center server 4 is connected to a database 5 (master DB) which is a database for storing user ID data of the building 10 and various data accompanying the ID data. The center server 4 can register, change, and delete data such as ID data in the database 5. Further, the center server 4 reads out the data stored in the database 5, sends out the data to the communication line 100, and transmits the data to the building server 1 via the communication line 100. Then, the building server 1 fetches the data transmitted from the center server 4 from the communication line 100 and registers the data in the storage device 3. The building server 1 performs personal authentication of a building user based on the data registered in the storage device 3.
[0011]
According to this security management system, data registered in a building can be managed by a center located away from the building. Therefore, there is no need to assign a manager to the building. Therefore, a person outside the building (for example, a building facility maintenance company) can perform security management inside the building. If a security management service is received from such a person outside the building, it is not necessary to have a manager in the building, and the management cost can be reduced. In addition, since personal authentication is performed by the building server using data registered in the storage device of the building server, the processing speed and reliability of personal authentication can be improved while performing data management at a center away from the building. There is no loss.
[0012]
FIG. 2 shows an example of building user ID data and associated data, that is, personal identification data, registered in the storage device of the building server and the database of the center. For each user, an ID code, entry restriction information indicating a place where the user can enter, and personal attribute information indicating an attribute of the user are registered. The entry restriction information includes data indicating a building, a room, and a time zone in which a user can enter. The data indicating the time zone may include month, day, and day of the week. Further, the personal attribute information includes data indicating the user's name, department, and work style (regular employee, dispatch, etc.). 2 is transmitted to the building server 1 by the center server 4 after being registered in the database 5 of the center 20 in FIG. When it is necessary to change or delete the ID data, entry restriction information, and personal attribute information, first, the corresponding data in the database 5 is changed or deleted. Thereafter, the data relating to the change or deletion is transmitted by the center server 4 to the building server 1 installed in the building corresponding to the data relating to the building included in the entry restriction information, and registered in the storage device 3 of the building server 1. The data is changed or deleted. The building server 1 performs personal authentication of a building user using the data registered, changed or deleted by the center server in this manner. In FIG. 1, when a user of the building A travels to the building B, the center is informed of the fact and the entry restriction information is added for the building B, and the room of the building B is used on the business day with the same ID card. You can enter the room. As described above, according to the system of the present embodiment, security in a plurality of buildings can be centrally managed by the center. Further, the case where the ID data is deleted includes the case where the ID card is lost. Also in this case, contacting the center can prevent unauthorized use of the ID card by another person.
[0013]
FIG. 3 shows a flow of an example of a security management method according to the present invention, which is executed in the system of FIG. First, a building user applies for the issuance of an ID card to the center (step S1). The center issues an ID card provided with ID information corresponding to a specific ID based on an application from a user, and registers entry restriction information and personal attribute information notified by the user at the time of the application in a database. (Step S2). Further, the center transmits the ID data corresponding to the user ID and the entry restriction information to the building server installed in the building indicated by the entry restriction information (step S3). If necessary, personal attribute information may also be transmitted. The transmitted ID data and the entry restriction information are registered in the storage device of the building server. When the building user inserts the ID card into the card reader (step S4), the building server collates the detected ID information with the ID data registered in the storage device (step S5). As a result of the comparison, if the two match, the electric lock is unlocked to allow the user to enter the room. If they do not match, an abnormal signal is sent to the center. When the center receives the abnormal signal, it dispatches itself to the building or notifies the building manager or a security company of the occurrence of the abnormality.
[0014]
FIG. 4 shows a flow of another example of the security management method according to the present invention, which is executed in the system of FIG. First, a building user notifies the center of a change in registration information (including cancellation or loss of an ID card) (step S1). The center corrects the entry restriction information or the personal attribute information registered in the database or deletes the ID data based on the notification from the user (step S2). Further, the center transmits the corrected information or the information on the deletion of the ID data to the building server installed in the building indicated by the entry restriction information (step S3). The transmitted information is registered in the storage device of the building server, or the ID data already registered in the storage device is deleted. Then, as in the flow of FIG. 3, when the building user inserts the ID card into the card reader (step S4), the building server collates the detected ID information with the ID data registered in the storage device (step S4). S5). The processing based on the result of the comparison is the same as in the case of FIG.
[0015]
FIG. 5 shows a security management system according to another embodiment of the present invention. FIG. 5 shows only a system configuration in a building different from that of FIG. 1, and omits illustration of centers and communication lines having the same configuration as FIG. In FIG. 5, unlike FIG. 1, a plurality of building servers 1 are installed in a building, and each building server is connected to a card reader 2 provided in a different area in the building. Further, the plurality of building servers are connected by a communication line, and transmit and communicate data signals with each other. According to the present system, when an unregistered ID card is used in a certain area in a building, an abnormal signal can be transmitted to a building server installed in another area. Based on this abnormal signal, other areas can be quickly alerted that a suspicious person has entered. Note that the number of building servers to be installed is not limited to two as in the present embodiment, but a required number can be installed.
[0016]
FIG. 6 shows a security management system according to another embodiment of the present invention. In FIG. 6, as in FIG. 5, only the system configuration in the building is shown. In FIG. 6, a building 10 includes a common unit 11 shared by users and a dedicated unit 12 occupied and used by each user. In the dedicated unit 12, unlike the embodiment of FIG. 1, the building server 1 and the card reader 2 are connected to the dedicated unit via the room server 6, which is a third information control device, for each dedicated unit. In the dedicated unit 12, information such as ID data transmitted from the center is registered in a storage device in the room server 6 for each dedicated unit. The ID information detected by the card reader 2 and the ID data registered in the living room server 6 are collated by the living room server 6. If the two match, the electric lock of the dedicated section is unlocked. This system is suitable for an apartment house such as a condominium where services provided by the dedicated unit and the common unit are different.
[0017]
In each of the above embodiments, the ID information detected by the card reader can be sequentially recorded as the entry history on the building server or the room server. Further, the recorded entry history can be transmitted from the building server to the center at predetermined time intervals or in accordance with a command from the center, and can be registered in the center database.
[0018]
Each of the above embodiments can be applied to various buildings such as a commercial building and an apartment house. As the information control device, not only a server but also various control devices such as a PC, a workstation, and a dedicated terminal can be used. Further, data transmission between the information control device, the database, and the card reader may be either wired transmission or wireless transmission. As the personal identification information detecting device, not only a card reader but also various detecting devices such as a fingerprint detecting device, an iris detecting device, a finger vein detecting device, and a handprint detecting device can be used.
[0019]
The present invention is not limited to the embodiments described above, and various modifications are possible within the scope of the technical idea of the present invention.
[0020]
【The invention's effect】
According to the present invention, security can be managed without placing an administrator in a building, so that security management costs are reduced.
[Brief description of the drawings]
FIG. 1 shows a security management system according to an embodiment of the present invention.
FIG. 2 shows an example of personal identification data of a building user registered in a storage device of a building server and a database of a center.
FIG. 3 shows a flow of an example of a security management method according to the present invention executed in the system of FIG. 1;
FIG. 4 shows a flow of another example of the security management method according to the present invention, which is executed in the system of FIG. 1;
FIG. 5 shows a security management system according to another embodiment of the present invention.
FIG. 6 shows a security management system according to another embodiment of the present invention.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Building server, 2 ... Card reader, 3 ... Storage device, 4 ... Center server, 5 ... Database, 6 ... Room server, 10 ... Building, 20 ... Center, 100 ... Communication line, 200 ... Communication line between building servers .

Claims (4)

ビル内に設けられる個人識別情報検出装置と、
前記ビル内に設けられ、前記個人識別情報検出装置によって検出された個人識別情報と登録された個人識別データとを照合する第1の情報制御装置と、
前記ビルから離れた場所から、前記個人識別データを前記第1の情報制御装置へ伝送する第2の情報制御装置と、
を備えるセキュリティ管理システム。
A personal identification information detecting device provided in the building;
A first information control device provided in the building, for comparing personal identification information detected by the personal identification information detection device with registered personal identification data;
A second information control device that transmits the personal identification data to the first information control device from a location away from the building;
Security management system comprising:
請求項1において、前記第1の情報制御装置を複数備え、前記複数の第1の情報制御装置が互いに通信するセキュリティ管理システム。2. The security management system according to claim 1, further comprising a plurality of the first information control devices, wherein the plurality of first information control devices communicate with each other. 請求項1において、前記個人識別情報検出装置と前記第1の情報制御装置とが、第3の情報制御装置を介して接続されるセキュリティ管理システム。2. The security management system according to claim 1, wherein the personal identification information detecting device and the first information control device are connected via a third information control device. ビルから離れた場所から、前記ビルへ個人識別データを伝送する第1のステップと、
伝送された前記個人識別データと、前記ビル内で検出された個人識別情報とを、前記ビル内において照合する第2のステップと、
を有するセキュリティ管理方法。
A first step of transmitting personal identification data to the building from a location remote from the building;
A second step of collating the transmitted personal identification data with personal identification information detected in the building in the building;
Security management method having
JP2003055085A 2003-03-03 2003-03-03 Security management system Expired - Fee Related JP3959358B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003055085A JP3959358B2 (en) 2003-03-03 2003-03-03 Security management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003055085A JP3959358B2 (en) 2003-03-03 2003-03-03 Security management system

Publications (2)

Publication Number Publication Date
JP2004265158A true JP2004265158A (en) 2004-09-24
JP3959358B2 JP3959358B2 (en) 2007-08-15

Family

ID=33119193

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003055085A Expired - Fee Related JP3959358B2 (en) 2003-03-03 2003-03-03 Security management system

Country Status (1)

Country Link
JP (1) JP3959358B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006185205A (en) * 2004-12-28 2006-07-13 Mitsubishi Electric Corp Traffic management device
JP2006232479A (en) * 2005-02-25 2006-09-07 Hitachi Building Systems Co Ltd Elevator personal authentication and control system
JP2006260045A (en) * 2005-03-16 2006-09-28 Hitachi Building Systems Co Ltd Entrance / exit management system
JP2007304785A (en) * 2006-05-10 2007-11-22 Hitachi Ltd Building security system, user information generation device, and entrance / exit management method
JP2009163389A (en) * 2007-12-28 2009-07-23 Hitachi Ltd Personal identification data management system, method, program, and recording medium
JP2011065564A (en) * 2009-09-18 2011-03-31 Mitsubishi Denki Information Technology Corp Information processing apparatus and program
JP2011238001A (en) * 2010-05-10 2011-11-24 Mitsubishi Electric Building Techno Service Co Ltd Access management system
JP2014128316A (en) * 2012-12-28 2014-07-10 Japan Delivery System Corp Article receiving device
JP2023066608A (en) * 2021-10-29 2023-05-16 美和ロック株式会社 Building gate management system, gate management method and program

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006185205A (en) * 2004-12-28 2006-07-13 Mitsubishi Electric Corp Traffic management device
JP2006232479A (en) * 2005-02-25 2006-09-07 Hitachi Building Systems Co Ltd Elevator personal authentication and control system
JP2006260045A (en) * 2005-03-16 2006-09-28 Hitachi Building Systems Co Ltd Entrance / exit management system
JP2007304785A (en) * 2006-05-10 2007-11-22 Hitachi Ltd Building security system, user information generation device, and entrance / exit management method
JP2009163389A (en) * 2007-12-28 2009-07-23 Hitachi Ltd Personal identification data management system, method, program, and recording medium
JP2011065564A (en) * 2009-09-18 2011-03-31 Mitsubishi Denki Information Technology Corp Information processing apparatus and program
JP2011238001A (en) * 2010-05-10 2011-11-24 Mitsubishi Electric Building Techno Service Co Ltd Access management system
JP2014128316A (en) * 2012-12-28 2014-07-10 Japan Delivery System Corp Article receiving device
JP2023066608A (en) * 2021-10-29 2023-05-16 美和ロック株式会社 Building gate management system, gate management method and program

Also Published As

Publication number Publication date
JP3959358B2 (en) 2007-08-15

Similar Documents

Publication Publication Date Title
US7170998B2 (en) Door access control and key management system and the method thereof
JP6081859B2 (en) Entrance / exit management system and entrance / exit management method
JP5164448B2 (en) Legitimacy authentication system and legitimacy authentication method
CN103189901A (en) A secure access system employing biometric identification
GB2394341A (en) Access control system
JP2009181561A (en) Security management system using biometric authentication
US12020525B2 (en) Property management systems
WO2022190310A1 (en) Entry control device, entry control system, entry control method, and non-transitory computer-readable medium
CN106296919A (en) A kind of intelligent access control system and inlet/outlet management method
CN103262518B (en) Residential-complex system
JP2004355318A (en) Computer usage management system, computer usage management method, audiovisual equipment usage management system, and audiovisual equipment usage management method
JP2004265158A (en) Security management system and security management method
KR20060073408A (en) Personal authentication device
US20100073134A1 (en) Document management system
JP2006107308A (en) Method, management apparatus, system, and information reading apparatus related to exit management
JP4175786B2 (en) Personal identification system
JP5947227B2 (en) Condominium management system
JP2005232754A (en) Security management system
JP4541835B2 (en) Entrance management system
KR101028997B1 (en) Security Method for Lost RDF Tag
JP2015161163A (en) Access management system and access management method
JP6312557B2 (en) Security management system
JP2003141664A (en) Security management method and system via network
JP5230191B2 (en) Passage management apparatus and reception management system
JP7790739B2 (en) Processing device, processing program, and processing method

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060512

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060512

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060911

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070222

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070514

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3959358

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110518

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110518

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120518

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120518

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130518

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130518

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees