JP2020024647A - Security system, control unit, and central management device - Google Patents

Security system, control unit, and central management device Download PDF

Info

Publication number
JP2020024647A
JP2020024647A JP2018149881A JP2018149881A JP2020024647A JP 2020024647 A JP2020024647 A JP 2020024647A JP 2018149881 A JP2018149881 A JP 2018149881A JP 2018149881 A JP2018149881 A JP 2018149881A JP 2020024647 A JP2020024647 A JP 2020024647A
Authority
JP
Japan
Prior art keywords
user information
user
security
authentication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018149881A
Other languages
Japanese (ja)
Other versions
JP6904930B2 (en
Inventor
番 児玉
Ban Kodama
番 児玉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kumahira Co Ltd
Original Assignee
Kumahira Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kumahira Co Ltd filed Critical Kumahira Co Ltd
Priority to JP2018149881A priority Critical patent/JP6904930B2/en
Publication of JP2020024647A publication Critical patent/JP2020024647A/en
Application granted granted Critical
Publication of JP6904930B2 publication Critical patent/JP6904930B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

To achieve, in a large-scale security system, security releases in a smooth manner while reducing user information to be stored in control units at each base.SOLUTION: In a security system (100), a central management device (20) comprises a user information master (205), a database engine (207), a master management section (208), and a user information forwarding section (209). And a control unit (13) comprises: a user information table (135) for retaining user information not on all users but on some users; a principal authentication section (136); a terminal apparatus control unit (137) for controlling operations of a security terminal apparatus (11) when a principal authentication is successful; and a user information management section (138) for, when the principal authentication fails, requesting the central management device (20) for the user information, and adding the forwarded user information into the user information table (135).SELECTED DRAWING: Figure 3

Description

本発明は、電気錠やセキュリティゲートなどのセキュリティ端末機器を統括するセキュリティシステムに関する。   The present invention relates to a security system that controls security terminal devices such as an electric lock and a security gate.

近年、情報漏洩や内部統制に対する意識の高まりから、入退室管理システム、鍵管理システム、収納庫管理システムなどのセキュリティシステムを導入する企業が増えている。いずれのセキュリティシステムにも共通するのは、1)利用者の本人認証を行い、2)本人認証に成功した利用者に対してあらかじめ定められた条件でセキュリティ端末機器のセキュリティを解除し、3)いつ誰がどのセキュリティ端末機器のセキュリティを解除したかという記録を残すということである。このため、セキュリティシステムには利用者の氏名やID番号などの利用者特定情報、本人認証の際に照合される本人認証情報、セキュリティ解除の可否を判定するための条件などを含む利用者情報を登録しておく必要がある。   2. Description of the Related Art In recent years, due to increased awareness of information leakage and internal control, an increasing number of companies have introduced security systems such as an access control system, a key management system, and a storage management system. Common to all security systems are 1) user authentication, 2) security of the security terminal device is released to the user who succeeds in authentication under predetermined conditions, and 3) This means keeping a record of when and who unlocked security on which security device. For this reason, the security system stores user identification information such as the user's name and ID number, user authentication information to be collated at the time of personal authentication, and user information including conditions for determining whether or not to release security. You need to register.

セキュリティシステムはスケーラブルであり、例えば、入退室管理システムの場合、ドア1箇所に電気錠を導入することから始めて、1部屋、1フロア、ビル全体へと適用範囲を広げていくことができる。さらに地理的に離れた各拠点に構築されたサブシステムを電気通信回線で接続して一つの大きなセキュリティシステムを構築することもできる。ここで、セキュリティシステムの大規模化で問題となるのが利用者情報の管理である。すなわち、各サブシステムにおいて利用者情報を独自に管理すると、ある拠点Aの利用者が別の拠点Bを訪れたときに、拠点Bにはその利用者の利用者情報が登録されていないためその利用者は拠点Bのセキュリティ端末機器のセキュリティを解除することができないという不都合が生じる。   The security system is scalable. For example, in the case of an entry / exit management system, the application range can be expanded to one room, one floor, and the entire building, starting from introducing an electric lock at one door. Further, one large security system can be constructed by connecting subsystems constructed at geographically distant bases via a telecommunication line. Here, management of user information is a problem when the security system is scaled up. That is, if user information is independently managed in each subsystem, when a user at a certain base A visits another base B, the user information of the user is not registered at the base B, so that There is a disadvantage that the user cannot release the security of the security terminal device at the base B.

かかる問題の解決策として、拠点Aの利用者が拠点Bを訪れる場合、事前に拠点Aから拠点Bにその利用者の利用者情報を転送して拠点Bにその利用者の利用者情報を一時的に登録しておくようにしている(例えば、特許文献1を参照)。また、セキュリティシステムの全利用者の利用者情報をセンターで一元管理するようにして利用者が別の拠点を訪問する前にセンターから訪問先の拠点にその利用者の利用者情報を転送している(例えば、特許文献2、3を参照)。   As a solution to such a problem, when a user of the base A visits the base B, the user information of the user is transferred from the base A to the base B in advance, and the user information of the user is temporarily stored in the base B. (For example, see Patent Document 1). In addition, the user information of all the users of the security system is centrally managed by the center, and before the user visits another base, the user information of the user is transferred from the center to the visited base. (For example, see Patent Documents 2 and 3).

特開2002−73919号公報JP-A-2002-73919 特開2004−265158号公報JP-A-2004-265158 特開2010−26956号公報JP 2010-26956 A

従来の解決策はいずれも利用者情報を「事前に」訪問先の拠点に転送するものであるが、この解決策では拠点訪問の事前申請が必要となり利便性がよいとは言えない。もし事前申請を忘れていると訪問先の拠点で利用者情報登録のための手続きをする必要があり、しばし足止めされる羽目となる。また、事前申請したが実際には訪問しなかった、あるいは、予定変更となったが申請をキャンセルしなかったというような場合には、訪問予定の拠点に不用に利用者情報が登録されることとなりセキュリティ上の問題が懸念される。   All of the conventional solutions transfer user information “in advance” to a site to be visited, but this solution requires advance application for a site visit and is not convenient. If you forget to apply in advance, you will have to go through a procedure for registering user information at the base you visit, and this will be stopped for a while. In addition, in the case that the application was made in advance but did not actually visit, or the schedule was changed but the application was not canceled, the user information will be registered unnecessarily at the site where the visit is scheduled This raises concerns about security issues.

事前に利用者情報を訪問先の拠点に転送するのではなく、訪問先の拠点でセキュリティ端末機器のセキュリティを解除しようとするたびにセンターに問い合わせて本人認証およびセキュリティ解除の判定を行うようにすることもできる。しかし、その場合、訪問先の拠点で、例えばセキュリティゲートを通過する、オートロックのドアを開ける、鍵管理装置や収納庫管理装置から鍵や物品を取り出すといったアクションのたびにセンターへの問い合わせが発生して毎回待たされることとなり利便性に欠ける。また、センターへの問い合わせが多発して通信量が増え、通信帯域を圧迫する要因ともなり好ましくない。   Instead of transferring user information to the visited site in advance, every time an attempt is made to release the security of the security terminal device at the visited site, the center is contacted to determine the identity and to determine the security release. You can also. However, in such a case, the center will be inquired every time an action is taken, such as passing through a security gate, opening an automatic lock door, or removing a key or item from a key management device or a storage management device at a visited base. You will have to wait every time and it is not convenient. In addition, the number of inquiries to the center occurs frequently and the amount of communication increases, which is a factor that presses the communication band, which is not preferable.

各サブシステムにセキュリティシステムの全利用者の利用者情報を登録しておくという解決策も考えられる。その場合、サブシステムの制御装置に全利用者情報を記憶できるだけの十分に大きな容量のメモリを実装する必要があるがコスト削減の観点から好ましくない。また、制御装置に大量の利用者情報が記憶されていると本人認証に時間がかかってスムースなセキュリティ解除が実現できなくなり、利便性を欠いてしまうこととなる。   A possible solution is to register user information of all users of the security system in each subsystem. In this case, it is necessary to mount a memory having a capacity large enough to store all user information in the control device of the subsystem, but this is not preferable from the viewpoint of cost reduction. In addition, if a large amount of user information is stored in the control device, it takes a long time to authenticate the user, making it impossible to realize a smooth security release, resulting in a lack of convenience.

かかる問題に鑑み、本発明は、大規模なセキュリティシステムにおいて各拠点の制御装置に記憶すべき利用者情報を少なくしつつスムースなセキュリティ解除を実現することを課題とする。   In view of such a problem, an object of the present invention is to realize smooth security release while reducing user information to be stored in a control device at each site in a large-scale security system.

本発明の一局面に従うと、各拠点に配置され、一または複数のセキュリティ端末機器および前記セキュリティ端末機器の個々に対応して設けられ当該対応するセキュリティ端末機器のセキュリティを解除しようとする利用者の本人認証情報を読み取る一または複数の認証機が接続された制御装置と、中央管理装置とが電気通信回線で接続されて構成されたセキュリティシステムであって、前記中央管理装置は、本人認証情報および前記セキュリティ端末機器のセキュリティ解除に係る条件を含む,各利用者の利用者情報が登録された利用者情報マスタと、前記利用者情報マスタのデータ検索を行うデータベースエンジンと、前記利用者情報マスタに対して前記利用者情報の追加、更新および削除を行うマスタ管理部と、前記データベースエンジンが前記利用者情報マスタを検索して取得した任意の利用者の前記利用者情報を前記制御装置に転送する利用者情報転送部とを備えており、前記制御装置は、前記中央管理装置から転送された,全利用者ではない一部の利用者の前記利用者情報を保持する利用者情報テーブルと、前記認証機が読み取った本人認証情報と前記利用者情報テーブルに保持されている前記利用者情報に含まれる本人認証情報とを照合して、前記セキュリティ端末機器のセキュリティを解除しようとする利用者の本人認証を行う本人認証部と、利用者の本人認証に成功した場合に、前記利用者情報テーブルに保持されているその利用者の前記利用者情報に従って、前記セキュリティ端末機器の動作を制御する端末機器制御部と、前記利用者情報テーブルに前記利用者情報がなく利用者の本人認証に失敗した場合に、前記中央管理装置にその利用者の前記利用者情報を要求し、当該要求に対して前記中央管理装置から転送された前記利用者情報を前記利用者情報テーブルに追加する利用者情報管理部とを備えていることを特徴とするセキュリティシステムが提供される。   According to one aspect of the present invention, one or more security terminal devices are provided at each site and provided for each of the security terminal devices, and a user who wants to release the security of the corresponding security terminal device is provided. A control system to which one or a plurality of authenticators that read the personal authentication information is connected, and a central management device is a security system configured to be connected by a telecommunication line, wherein the central management device includes the personal authentication information and A user information master in which user information of each user is registered, including a condition relating to security release of the security terminal device; a database engine for performing data search of the user information master; A master management unit for adding, updating, and deleting the user information; A user information transfer unit that transfers the user information of any user obtained by searching for the user information master to the control device. The transferred user information table holding the user information of some of the users who are not all users, the user authentication information read by the authentication device, and the use information stored in the user information table. An identity authentication unit that authenticates a user who intends to release security of the security terminal device by comparing the identity authentication information included in the user information with the identity authentication information. A terminal device control unit for controlling operation of the security terminal device according to the user information of the user held in the user information table; If there is no information and the user authentication fails, the central management device requests the user information of the user, and the user information transferred from the central management device in response to the request is A security system comprising a user information management unit for adding to a user information table is provided.

本発明の別の一局面に従うと、一または複数のセキュリティ端末機器および前記セキュリティ端末機器の個々に対応して設けられ当該対応するセキュリティ端末機器のセキュリティを解除しようとする利用者の本人認証情報を読み取る一または複数の認証機が接続可能な制御装置であって、本人認証情報および前記セキュリティ端末機器のセキュリティ解除に係る条件を含む,各利用者の利用者情報を保持する利用者情報テーブルと、前記認証機が読み取った本人認証情報と前記利用者情報テーブルに保持されている前記利用者情報に含まれる本人認証情報とを照合して、前記セキュリティ端末機器のセキュリティを解除しようとする利用者の本人認証を行う本人認証部と、利用者の本人認証に成功した場合に、前記利用者情報テーブルに保持されているその利用者の前記利用者情報に従って、前記セキュリティ端末機器の動作を制御する端末機器制御部と、前記利用者情報テーブルに前記利用者情報がなく利用者の本人認証に失敗した場合に、前記利用者情報を保持する外部装置にその利用者の前記利用者情報を要求し、当該要求に対して前記外部装置から転送された前記利用者情報を前記利用者情報テーブルに追加する利用者情報管理部とを備えていることを特徴とする制御装置が提供される。   According to another aspect of the present invention, one or more security terminal devices and personal authentication information of a user who is provided corresponding to each of the security terminal devices and intends to release the security of the corresponding security terminal device are provided. A control device to which one or a plurality of authenticators to be read can be connected, and a user information table holding user information of each user including personal authentication information and a condition relating to security release of the security terminal device; By comparing the personal authentication information read by the authentication device with the personal authentication information included in the user information held in the user information table, the user who wants to release the security of the security terminal device is checked. An identity authentication unit for performing identity authentication, and, when the identity of the user is successfully authenticated, the user information is stored in the user information table. A terminal device control unit for controlling the operation of the security terminal device according to the user information of the user, and when the user information table does not have the user information and user authentication fails. A user who requests the user information of the user from an external device holding the user information, and adds the user information transferred from the external device to the request to the user information table A control device comprising an information management unit is provided.

本発明のさらに別の一局面に従うと、各拠点に配置され、一または複数のセキュリティ端末機器および前記セキュリティ端末機器の個々に対応して設けられ当該対応するセキュリティ端末機器のセキュリティを解除しようとする利用者の本人認証情報を読み取る一または複数の認証機が接続された制御装置と電気通信回線で接続可能な中央管理装置であって、本人認証情報および前記セキュリティ端末機器のセキュリティ解除に係る条件を含む,各利用者の利用者情報が登録された利用者情報マスタと、前記利用者情報マスタのデータ検索を行うデータベースエンジンと、前記利用者情報マスタに対して前記利用者情報の追加、更新および削除を行うマスタ管理部と、前記データベースエンジンが前記利用者情報マスタを検索して取得した任意の利用者の前記利用者情報を前記制御装置に転送する利用者情報転送部とを備え、前記利用者情報転送部が、前記制御装置から任意の利用者の前記利用者情報の要求を受けた場合に、当該制御装置が配置された拠点にある他の前記制御装置にもその利用者の前記利用者情報を転送するように構成されていることを特徴とする中央管理装置が提供される。   According to still another aspect of the present invention, each of the security terminals is disposed at each base, and is provided corresponding to each of the security terminal and the security terminal, and attempts to release the security of the corresponding security terminal. A central management device that can be connected by a telecommunications line to a control device to which one or more authenticators that read the user's identity information are connected, wherein the condition relating to the identity authentication information and the security release of the security terminal device is set. A user information master in which user information of each user is registered, a database engine for performing data search of the user information master, and addition, update, and deletion of the user information to the user information master A master management unit for performing deletion, and a function for searching and acquiring the user information master by the database engine. A user information transfer unit for transferring the user information of the user to the control device, wherein the user information transfer unit receives a request for the user information of any user from the control device. In this case, a central management device is provided, wherein the central management device is configured to transfer the user information of the user to another control device at a base where the control device is located.

本発明によると、大規模なセキュリティシステムにおいて各拠点の制御装置に記憶すべき利用者情報を少なくしつつスムースなセキュリティ解除を実現することができる。   According to the present invention, in a large-scale security system, it is possible to realize smooth security release while reducing user information to be stored in the control device at each site.

本発明の一実施形態に係るセキュリティシステムの全体概略構成図Overall schematic configuration diagram of a security system according to an embodiment of the present invention 一例に係るサブシステムの詳細構成図Detailed configuration diagram of a subsystem according to an example 中央管理装置および制御装置のブロック図Block diagram of central management unit and control unit セキュリティ端末機器のセキュリティ解除処理のフローチャートFlowchart of security terminal device security release processing セキュリティ端末機器のセキュリティ解除処理の別例のフローチャートFlowchart of another example of security release processing of security terminal device 中央管理装置における利用者情報更新(セキュリティ解除条件追加)処理のフローチャートFlow chart of user information update (security release condition addition) processing in the central management device 制御装置における利用者情報削除処理のフローチャートFlowchart of user information deletion processing in control device メモリ残り容量優先の場合の制御装置における利用者情報削除処理のフローチャートFlowchart of user information deletion processing in the control device when priority is given to remaining memory capacity 中央管理装置における利用者情報更新(セキュリティ解除条件削除)処理のフローチャートFlow chart of user information update (security release condition deletion) processing in the central management device

以下、適宜図面を参照しながら、実施の形態を詳細に説明する。ただし、必要以上に詳細な説明は省略する場合がある。例えば、既によく知られた事項の詳細説明や実質的に同一の構成に対する重複説明を省略する場合がある。これは、以下の説明が不必要に冗長になるのを避け、当業者の理解を容易にするためである。   Hereinafter, embodiments will be described in detail with reference to the drawings as appropriate. However, an unnecessary detailed description may be omitted. For example, a detailed description of a well-known item or a redundant description of substantially the same configuration may be omitted. This is to prevent the following description from being unnecessarily redundant and to facilitate understanding by those skilled in the art.

なお、発明者は、当業者が本発明を十分に理解するために添付図面および以下の説明を提供するのであって、これらによって特許請求の範囲に記載の主題を限定することを意図するものではない。また、図面に描かれた各部材の寸法、厚み、細部の詳細形状などは実際のものとは異なることがある。   The inventor provides the accompanying drawings and the following description so that those skilled in the art can fully understand the present invention, and these are not intended to limit the subject matter described in the claims. Absent. In addition, dimensions, thicknesses, detailed detailed shapes, and the like of each member illustrated in the drawings may be different from actual ones.

≪構成≫
図1は、本発明の一実施形態に係るセキュリティシステムの全体概略構成を示す図である。本実施形態に係るセキュリティシステム100は、企業の本社、支社、事業所、研究所、工場などの各拠点に構築されたサブシステム10と、セキュリティシステム100を一元管理する中央管理装置20とが、専用通信回線やインターネットを使ったVPN(Virtual Private Network)などの電気通信回線30で結ばれて構築される。拠点は国内だけではなく海外にあってもよい。中央管理装置20は、任意の拠点(例えば、本社)に配置してもよいし、各拠点以外の場所、例えば、クラウド環境に配置してもよい。
≪Configuration≫
FIG. 1 is a diagram showing an overall schematic configuration of a security system according to an embodiment of the present invention. The security system 100 according to the present embodiment includes a subsystem 10 built at each base such as a corporate headquarters, a branch office, a business office, a research laboratory, and a factory, and a central management device 20 that centrally manages the security system 100. It is constructed by being connected by an electric communication line 30 such as a dedicated communication line or a VPN (Virtual Private Network) using the Internet. Bases may be located overseas as well as in Japan. The central management device 20 may be arranged at an arbitrary base (for example, headquarters), or may be arranged in a place other than each base, for example, in a cloud environment.

各サブシステム10は、一または複数のセキュリティ端末機器11と、一または複数の認証機12と、一または複数の制御装置13とを備えている。これ以外に、各サブシステム10は、監視カメラや各種センサーなどを備えているが、これら設備は本願発明と直接関係がないため本明細書において図示および説明を省略する。   Each subsystem 10 includes one or a plurality of security terminal devices 11, one or a plurality of authenticators 12, and one or a plurality of control devices 13. In addition, each subsystem 10 includes a surveillance camera, various sensors, and the like. However, since these facilities are not directly related to the present invention, illustration and description are omitted in this specification.

各制御装置13に、一または複数のセキュリティ端末機器11と、セキュリティ端末機器11の個々に対応して設けられ当該対応するセキュリティ端末機器11のセキュリティを解除しようとする利用者の本人認証情報を読み取る一または複数の認証機12とが接続されている。各制御装置13は、LAN(Local Area Network)14に接続されており、さらにゲートウェイ15を介して電気通信回線30に接続されて中央管理装置20と通信可能にされている。   Each control device 13 reads one or more security terminal devices 11 and personal authentication information of a user who is provided corresponding to each of the security terminal devices 11 and who wants to release the security of the corresponding security terminal device 11. One or a plurality of authentication devices 12 are connected. Each control device 13 is connected to a LAN (Local Area Network) 14 and further connected to an electric communication line 30 via a gateway 15 so as to be able to communicate with a central management device 20.

なお、拠点の数および各拠点におけるセキュリティ端末機器11、認証機12および制御装置13の数は任意であるが、拠点に多数のセキュリティ端末機器11を配置する場合には複数の制御装置13が必要になる場合がある。例えば、図1に示した小規模拠点「拠点A」には制御装置13が1個だけ配置されているが、大規模拠点「拠点B」には複数の制御装置13が配置されている。さらに、小規模拠点「拠点C」のように、セキュリティ端末機器11、認証機12、制御装置13およびゲートウェイ15が物理的に一体化される場合もある。   The number of sites and the number of security terminal devices 11, authentication devices 12, and control devices 13 at each site are arbitrary. However, when a large number of security terminal devices 11 are arranged at the sites, a plurality of control devices 13 are required. May be. For example, only one control device 13 is arranged at the small base “base A” shown in FIG. 1, but a plurality of control devices 13 are arranged at the large base “base B”. Further, the security terminal device 11, the authentication device 12, the control device 13, and the gateway 15 may be physically integrated like a small site "site C".

図2は、一例に係るサブシステム10の詳細構成を示す図である。同図を参照してセキュリティ端末機器11の具体例について説明する。セキュリティ端末機器11とは、電気錠、自動ドア、セキュリティゲート、鍵管理装置、収納庫管理装置などの総称である。   FIG. 2 is a diagram illustrating a detailed configuration of the subsystem 10 according to an example. A specific example of the security terminal device 11 will be described with reference to FIG. The security terminal device 11 is a general term for an electric lock, an automatic door, a security gate, a key management device, a storage management device, and the like.

電気錠11aは、アクチュエータの動作により施錠および解錠を行う電動部材であり、主に開き戸タイプのドア、収納庫扉、金庫扉などに組み込まれる。自動ドア11bは、電動モーターの駆動力で主に開き戸タイプのドアを自動で開閉する設備であり、部屋やロビーなどの仕切られた屋内空間の出入口に設置される。セキュリティゲート11cは、電動モーターの駆動力でゲートを自動で開閉するまたはアクチュエータの動作によりゲートの開放動作を制限する設備であり、人の通行を制限する目的で屋内または屋外においてゾーンの境界に設置される。鍵管理装置11dは、鍵、USB(Universal Serial Bus)メモリー、鍵束、印鑑、カードなどの小型物品を1箇所にまとめて保管する装置であり、個々の物品を保持するキーホルダーや個々の物品を収容するキーボックスなどを備えている。また、鍵管理装置11dが、時計や貴金属などの貴重品や携帯電話機などを収容可能なトレーあるいはケースボックスを備えている場合もある。これらキーホルダー、キーボックス、トレー、ケースボックスは、アクチュエータの動作により個別にロックおよび解除ができるようになっている。収納庫管理装置11eは、各種書類、台帳、ファイル、物品などを収容し保管するキャビネットの集合体である。各キャビネットの扉には電気錠が組み込まれており、アクチュエータの動作により扉が施錠および解錠されるようになっている。また、収納庫管理装置11eには鍵管理装置や防盗・耐火能力を高めた金庫などが組み込まれることがある。なお、鍵管理装置11dおよび収納庫管理装置11eの場合、認証機12および制御装置13がユニット化されて管理装置本体に組み込まれている。   The electric lock 11a is an electric member that performs locking and unlocking by operation of an actuator, and is mainly incorporated in a door of a hinged door type, a storage door, a safe door, and the like. The automatic door 11b is a device that automatically opens and closes a door of a swing door type mainly by the driving force of an electric motor, and is installed at an entrance of a partitioned indoor space such as a room or a lobby. The security gate 11c is a facility for automatically opening and closing the gate with the driving force of the electric motor or for restricting the opening operation of the gate by the operation of an actuator. Is done. The key management device 11d is a device that collectively stores small items such as a key, a USB (Universal Serial Bus) memory, a key bunch, a seal, and a card in one place, and stores a key ring that holds individual items and an individual item. It has a key box to accommodate. In some cases, the key management device 11d includes a tray or a case box that can store valuables such as watches and precious metals, mobile phones, and the like. These key chains, key boxes, trays, and case boxes can be individually locked and released by operation of an actuator. The storage management device 11e is an aggregate of cabinets that store and store various documents, ledgers, files, articles, and the like. An electric lock is incorporated in the door of each cabinet, and the door is locked and unlocked by the operation of the actuator. In addition, the storage management device 11e may incorporate a key management device, a safe with improved anti-theft and fire resistance, and the like. In the case of the key management device 11d and the storage management device 11e, the authentication device 12 and the control device 13 are unitized and incorporated in the management device body.

認証機12は、FeliCa(登録商標)、MIFARE(登録商標)、TypeBなどの非接触式ICカードリーダー、磁気ストライプ式カードリーダー、RFID(Radio Frequency Identifier)リーダー、QRコード(登録商標)リーダー、バーコードリーダー、固定式、スクランブル式およびディスプレイ式の各種暗証番号テンキー、指紋、指静脈、手の甲静脈、手のひら静脈、顔および虹彩などの生体認証機などの総称である。非接触式ICカードリーダー、磁気ストライプ式カードリーダーおよびRFIDカードリーターは、利用者が所持するカードまたはIDタグの固有識別情報を本人認証情報として読み取る。QRコード(登録商標)リーダーおよびバーコードリーダーは、利用者が所持する携帯電話機などに表示されたQRコード(登録商標)またはバーコードを個人識別情報として読み取る。暗証番号テンキーは、利用者が入力した暗証番号を本人認証情報として読み取る。生体認証機は、利用者の身体の一部の画像パターンを本人認証情報として読み取る。   The authentication device 12 includes a contactless IC card reader such as FeliCa (registered trademark), MIFARE (registered trademark), and Type B, a magnetic stripe card reader, an RFID (Radio Frequency Identifier) reader, a QR code (registered trademark) reader, and a bar. It is a generic term for biometric authentication devices such as code readers, fixed, scrambled and display-type passwords, numeric keys, fingerprints, finger veins, palm veins, palm veins, face and iris. The non-contact type IC card reader, magnetic stripe type card reader and RFID card reader read the unique identification information of the card or ID tag possessed by the user as the personal authentication information. The QR code (registered trademark) reader and the bar code reader read a QR code (registered trademark) or a bar code displayed on a mobile phone or the like owned by the user as personal identification information. The password numeric keypad reads the password input by the user as personal identification information. The biometric authentication device reads an image pattern of a part of a user's body as personal authentication information.

なお、電気錠11aが組み込まれたドア、自動ドア11b、セキュリティゲート11cのような人が往来する箇所に設けられるセキュリティ端末機器11では両側に認証機12が一つずつ設けられる。特にセキュリティゲート11cには非接触式ICカードリーダーが一体的に組み込まれる。鍵管理装置11dや収納庫管理装置11eのようなユニット型装置には1個の認証機12が設けられる。   In addition, in the security terminal device 11 provided at a place where people come and go, such as the door in which the electric lock 11a is incorporated, the automatic door 11b, and the security gate 11c, one authentication device 12 is provided on each side. In particular, a non-contact type IC card reader is integrated into the security gate 11c. One authentication device 12 is provided in a unit-type device such as the key management device 11d or the storage management device 11e.

次に、中央管理装置20および制御装置13の詳細構成について説明する。図3は、中央管理装置20および制御装置13のブロック図である。   Next, a detailed configuration of the central management device 20 and the control device 13 will be described. FIG. 3 is a block diagram of the central management device 20 and the control device 13.

中央管理装置20は、プロセッサ200と、不揮発性メモリ201と、揮発性メモリ202と、ストレージ203と、通信インターフェイス204とを備えている。ストレージ203に、セキュリティシステム100の各利用者の利用者情報が登録された利用者情報マスタ205および各制御装置13の機器情報が登録された機器情報マスタ206が置かれている。当該利用者情報は、利用者の氏名、ID番号、所属先、役職、等級、勤続年数、本人認証情報およびセキュリティ端末機器11のセキュリティ解除に係る条件などを含む。本人認証情報は、カード認証またはIDタグ認証の場合には各利用者に配布されたカードまたはIDタグの固有識別情報、暗証番号認証の場合には各利用者が設定した数桁の数字、生体認証の場合には各利用者の身体の一部の画像パターンである。セキュリティ端末機器11のセキュリティ解除に係る条件は、そのセキュリティ端末機器11のセキュリティ解除の可否やセキュリティ解除可能な時間帯(例えば、何曜日の何時から何時まで)などである。また、当該機器情報は、その制御装置13の配置拠点やセキュリティ端末機器11の接続状況などの情報を含む。   The central management device 20 includes a processor 200, a non-volatile memory 201, a volatile memory 202, a storage 203, and a communication interface 204. In the storage 203, a user information master 205 in which user information of each user of the security system 100 is registered and a device information master 206 in which device information of each control device 13 is registered. The user information includes the user's name, ID number, affiliation, post, grade, length of service, personal authentication information, and conditions for releasing security of the security terminal device 11. In the case of card authentication or ID tag authentication, the personal authentication information is the unique identification information of the card or ID tag distributed to each user, in the case of PIN authentication, several digits set by each user, In the case of authentication, it is an image pattern of a part of the body of each user. The conditions related to the release of the security of the security terminal device 11 include whether or not the security of the security terminal device 11 can be released and the time period during which the security can be released (for example, from what day of the week to what time of day). Further, the device information includes information such as the location of the control device 13 and the connection status of the security terminal device 11.

なお、以下で「利用者情報」という場合、それは上述の各利用者の利用者情報のことを指す。また、「機器情報」という場合、それは上述の各制御装置13の機器情報のことを指す。   In the following, “user information” indicates the above-mentioned user information of each user. Further, when it is referred to as “device information”, it indicates the device information of each control device 13 described above.

プロセッサ200は、不揮発性メモリ201またはストレージ203に記憶されたサーバー用基本ソフトウェアおよびデータベースソフトウェアを実行し、さらに、不揮発性メモリ201またはストレージ203に記憶されたセキュリティシステム用コンピュータプログラムを読み出して実行することで、データベースエンジン207、マスタ管理部208および利用者情報転送部209として機能する。データベースエンジン207は、利用者情報マスタ205および機器情報マスタ206のデータ検索を行う。マスタ管理部208は、利用者情報マスタ205および機器情報マスタ206に対して利用者情報および機器情報の追加、更新および削除を行う。利用者情報転送部209は、データベースエンジン207が利用者情報マスタ205を検索して取得した任意の利用者の利用者情報を制御装置13に転送する。   The processor 200 executes the server basic software and the database software stored in the nonvolatile memory 201 or the storage 203, and reads and executes the security system computer program stored in the nonvolatile memory 201 or the storage 203. Function as the database engine 207, the master management unit 208, and the user information transfer unit 209. The database engine 207 searches the user information master 205 and the device information master 206 for data. The master management unit 208 adds, updates, and deletes user information and device information with respect to the user information master 205 and the device information master 206. The user information transfer unit 209 transfers, to the control device 13, the user information of an arbitrary user obtained by searching the user information master 205 by the database engine 207.

揮発性メモリ202は、プロセッサ200がコンピュータプログラムを実行するときのワークメモリなどの一時的なデータ記憶用途に使用される。通信インターフェイス204は、制御装置13などの外部機器との通信を可能にするインターフェイスである。   The volatile memory 202 is used for temporary data storage such as a work memory when the processor 200 executes a computer program. The communication interface 204 is an interface that enables communication with an external device such as the control device 13.

制御装置13は、マイコン130と、不揮発性メモリ131と、揮発性メモリ132と、通信インターフェイス133と、制御インターフェイス134とを備えている。不揮発性メモリ131に、利用者情報を保持する利用者情報テーブル135が置かれている。利用者情報は、後述する利用者情報管理部138が中央管理装置20から取得して利用者情報テーブル135に記憶される。ただし、メモリ容量の都合で、利用者情報テーブル135に記憶される利用者情報は、中央管理装置20が管理している全利用者の利用者情報ではなく、制御装置13の支配下にあるセキュリティ端末機器11を利用する可能性のある利用者の利用者情報に制限される。すなわち、利用者情報テーブル135は、中央管理装置20から転送された,全利用者ではない一部の利用者の利用者情報を保持している。   The control device 13 includes a microcomputer 130, a nonvolatile memory 131, a volatile memory 132, a communication interface 133, and a control interface 134. A user information table 135 for holding user information is placed in the nonvolatile memory 131. The user information is acquired by the user information management unit 138 described later from the central management device 20 and stored in the user information table 135. However, due to the memory capacity, the user information stored in the user information table 135 is not the user information of all users managed by the central management device 20, but the security information under the control of the control device 13. It is limited to user information of users who may use the terminal device 11. In other words, the user information table 135 holds the user information of some but not all users transferred from the central management device 20.

マイコン130は、不揮発性メモリ131に記憶されたコンピュータプログラムを読み出して実行することで本人認証部136、端末機器制御部137、利用者情報管理部138およびイベント記録部139として機能する。本人認証部136は、認証機12が読み取った本人認証情報と利用者情報テーブル135に保持されている利用者情報に含まれる本人認証情報とを照合して、セキュリティ端末機器11のセキュリティを解除しようとする利用者の本人認証を行う。端末機器制御部137は、利用者の本人認証に成功した場合に、利用者情報テーブル135に保持されているその利用者の利用者情報に従って、制御インターフェイス134における図略の電気接点を開閉することで目的のセキュリティ端末機器11の動作を制御する。利用者情報管理部138は、中央管理装置20から必要な利用者情報を取得して利用者情報テーブル135に追加したり、利用者情報テーブル135に保持されている不要な利用者情報を削除したりする。イベント記録部139は、セキュリティ端末機器11のセキュリティが解除される都度、不揮発性メモリ131の所定の記憶領域に、いつ誰がどのセキュリティ端末機器11のセキュリティを解除したかというイベントを記録する。また、イベント記録部139は、利用者がセキュリティ端末機器11のセキュリティを解除しようとして失敗した場合にはセキュリティ解除失敗のイベントを記録してもよい。記録されたイベントログは、必要に応じて中央管理装置20へ転送して管理者が確認することができるようになっている。   The microcomputer 130 reads and executes a computer program stored in the nonvolatile memory 131 to function as the personal authentication unit 136, the terminal device control unit 137, the user information management unit 138, and the event recording unit 139. The personal authentication unit 136 compares the personal authentication information read by the authentication device 12 with the personal authentication information included in the user information stored in the user information table 135 to release the security of the security terminal device 11. The user is authenticated. The terminal device control unit 137 opens and closes unillustrated electrical contacts in the control interface 134 according to the user information of the user stored in the user information table 135 when the user authentication is successful. Controls the operation of the target security terminal device 11. The user information management unit 138 acquires necessary user information from the central management device 20 and adds it to the user information table 135, or deletes unnecessary user information held in the user information table 135. Or Each time the security of the security terminal device 11 is released, the event recording unit 139 records, in a predetermined storage area of the nonvolatile memory 131, an event indicating when and who released the security of the security terminal device 11. Further, the event recording unit 139 may record an event of security release failure when the user attempts to release the security of the security terminal device 11 and fails. The recorded event log is transferred to the central management device 20 as necessary, so that the administrator can confirm the event log.

揮発性メモリ132は、マイコン130がコンピュータプログラムを実行するときのワークメモリなどの一時的なデータ記憶用途に使用される。通信インターフェイス133は、中央管理装置20などの外部機器との通信を可能にするインターフェイスである。制御インターフェイス134は、制御装置13の支配下にある一または複数のセキュリティ端末機器11および個々のセキュリティ端末機器11に対応する一または複数の認証機12との通信を可能にするインターフェイスである。制御インターフェイス134は、端末機器制御部137により開閉制御される図略の複数の電気接点を備え、各セキュリティ端末機器11のアクチュエータや電動モーターが各電気接点に接続されている。なお、各セキュリティ端末機器11には図略の電源ユニットからアクチュエータや電動モーターを駆動するための電力が供給される。各認証機12との通信には、例えば、LONWORKS(登録商標)仕様に準拠したLONを用いることができる。   The volatile memory 132 is used for temporary data storage such as a work memory when the microcomputer 130 executes a computer program. The communication interface 133 is an interface that enables communication with an external device such as the central management device 20. The control interface 134 is an interface that enables communication with one or more security terminal devices 11 under the control of the control device 13 and one or more authentication devices 12 corresponding to the individual security terminal devices 11. The control interface 134 includes a plurality of unillustrated electrical contacts that are opened and closed by the terminal device control unit 137, and the actuators and electric motors of the security terminal devices 11 are connected to the electrical contacts. In addition, power for driving an actuator or an electric motor is supplied to each security terminal device 11 from a power supply unit (not shown). For communication with each authentication device 12, for example, an LON conforming to the LONWORKS (registered trademark) specification can be used.

≪動作≫
次に、本実施形態に係るセキュリティシステム100において特徴的なセキュリティ解除処理と利用者情報削除(更新)処理についてフローチャートを参照しながら説明する。
≪ operation ≫
Next, the characteristic security release processing and the user information deletion (update) processing in the security system 100 according to the present embodiment will be described with reference to flowcharts.

図4は、セキュリティ端末機器11のセキュリティ解除処理のフローチャートである。まず、利用者(以下、「注目利用者」という)があるセキュリティ端末機器11(以下、対象のセキュリティ端末機器11という)のセキュリティを解除しようとして、例えば、セキュリティゲートを通過しようとして、例えば所持するICカードを認証機12にかざすと、認証機12が、本人認証情報としてそのICカードの固有情報を読み取る(S101)。本人認証部136が、利用者情報テーブル135から本人認証情報を読み出し、認証機12が読み取ったICカードの固有情報と当該読み出した利用者情報に含まれる本人認証情報とを照合する(S102)。なお、利用者情報テーブル135からの本人認証情報の読み出し方法として組み込みデータベースによる検索、木構造探索などが可能である。そして両者が一致する場合(S103でYES)、本人認証に成功したということなので、次は、端末機器制御部137が、利用者情報テーブル135に保持されている注目利用者の利用者情報を読み出して、対象のセキュリティ端末機器11のセキュリティ解除の可否を判定する(S104)。判定の結果、セキュリティを解除してもよい場合には(S105でYES)、端末機器制御部137が、制御インターフェイス134において対象のセキュリティ端末機器11に対応する電気接点を閉じることで対象のセキュリティ端末機器11のセキュリティが解除される、例えば、セキュリティゲートが開く(S106)。そして、イベント記録部139が、いつ誰がどのセキュリティ端末機器11のセキュリティを解除したかというイベントを記録し(S107)、セキュリティ解除処理は終了する。一方、判定の結果、セキュリティを解除してはいけない場合には(S105でNO)、端末機器制御部137は、制御インターフェイス134における電気接点を閉じることなく、すなわち、対象のセキュリティ端末機器11のセキュリティを解除することなく(S108)、セキュリティ解除は失敗に終わる。この場合、イベント記録部139が、いつ誰がどのセキュリティ端末機器11のセキュリティを解除しようとして失敗したかというイベントを記録し(S107)、セキュリティ解除処理は終了する。   FIG. 4 is a flowchart of the security release processing of the security terminal device 11. First, a user (hereinafter, referred to as a “target user”) tries to release the security of a certain security terminal device 11 (hereinafter, referred to as a target security terminal device 11), for example, to pass through a security gate, and possesses, for example. When the user holds the IC card over the authentication device 12, the authentication device 12 reads the unique information of the IC card as the personal authentication information (S101). The personal authentication unit 136 reads the personal authentication information from the user information table 135, and checks the unique information of the IC card read by the authentication device 12 against the personal authentication information included in the read user information (S102). As a method for reading the personal authentication information from the user information table 135, a search using an embedded database, a tree structure search, and the like can be performed. If they match (YES in S103), it means that the user authentication has succeeded, and next, the terminal device control unit 137 reads the user information of the noted user stored in the user information table 135. Then, it is determined whether the security of the target security terminal device 11 can be released (S104). As a result of the determination, if the security can be released (YES in S105), the terminal device control unit 137 closes the electrical contact corresponding to the target security terminal device 11 in the control interface 134, thereby closing the target security terminal. The security of the device 11 is released, for example, a security gate is opened (S106). Then, the event recording unit 139 records an event indicating when and who released the security of which security terminal device 11 (S107), and the security release processing ends. On the other hand, as a result of the determination, if the security should not be released (NO in S105), the terminal device control unit 137 does not close the electrical contacts in the control interface 134, that is, the security of the target security terminal device 11 Without releasing (S108), the security release ends in failure. In this case, the event recording unit 139 records an event indicating when and who failed to release security of which security terminal device 11 (S107), and the security release processing ends.

本実施形態に係るセキュリティシステム100では、制御装置13(より詳細には利用者情報テーブル135)にできるだけ少ない、できれば必要最小限の利用者の利用者情報しか登録しないようになっている。したがって、例えば、別の拠点へ出張する社員の利用者情報はその別の拠点の制御装置13に登録されていないため、その社員がその別の拠点においてセキュリティ端末機器11のセキュリティを解除することができないという問題が生じる。そこで、本実施形態に係るセキュリティシステム100では、次のようにしてその社員の利用者情報をその別の拠点の制御装置13に一時的に追加する仕組みを導入している。   In the security system 100 according to the present embodiment, the control device 13 (more specifically, the user information table 135) registers only as little user information as possible, preferably as little as possible. Therefore, for example, since the user information of the employee who travels to another site is not registered in the control device 13 of the another site, the employee can release the security of the security terminal device 11 at the another site. A problem arises that it is not possible. Therefore, the security system 100 according to the present embodiment introduces a mechanism for temporarily adding the user information of the employee to the control device 13 at the different base as follows.

制御装置13に利用者情報が登録されていない場合、本人認証部136による本人認証に失敗する(S103でNO)。その場合、利用者情報管理部138が、中央管理装置20に注目利用者の利用者情報を要求する(S109)。中央管理装置20は、制御装置13から要求を受けると、該当する利用者情報を当該制御装置13へ転送するか、または、注目利用者の利用者情報は登録されていない旨を当該制御装置13へ通知する。利用者情報管理部138は、中央管理装置20から利用者情報を取得できたならば(S110でYES)、その利用者情報を利用者情報テーブル135に追加する(S111)。利用者情報テーブル135に利用者情報が追加されると、本人認証部136が、認証機12が読み取ったICカードの固有情報と当該追加された利用者情報に含まれる本人認証情報とを照合して注目利用者の本人認証をリトライする(S112)。そして両者が一致する場合(S113でYES)、本人認証に成功したということなので、端末機器制御部137によるセキュリティ解除の可否判定へと進み(S104)、その後は上述した手順でセキュリティが解除される。一方、中央管理装置20から注目利用者の利用者情報は登録されていない旨の通知を受けた場合(S110でNO)、または、端末機器制御部137によるセキュリティ解除の可否判定の結果、セキュリティを解除してはいけない場合には(S105でNO)、端末機器制御部137は、制御インターフェイス134における電気接点を閉じることなく、すなわち、対象のセキュリティ端末機器11のセキュリティを解除することなく(S108)、セキュリティ解除は失敗に終わる。この場合、イベント記録部139が、いつ誰がどのセキュリティ端末機器11のセキュリティを解除しようとして失敗したかというイベントを記録し(S107)、セキュリティ解除処理は終了する。   If the user information is not registered in the control device 13, the personal authentication by the personal authentication unit 136 fails (NO in S103). In this case, the user information management unit 138 requests the central management device 20 for the user information of the target user (S109). Upon receiving the request from the control device 13, the central management device 20 transfers the corresponding user information to the control device 13, or notifies the control device 13 that the user information of the noted user is not registered. Notify to If the user information can be obtained from the central management device 20 (YES in S110), the user information management unit 138 adds the user information to the user information table 135 (S111). When the user information is added to the user information table 135, the personal authentication unit 136 compares the unique information of the IC card read by the authentication device 12 with the personal authentication information included in the added user information. Then, the user authentication of the noticed user is retried (S112). If they match (YES in S113), it means that the personal authentication has succeeded, and the process proceeds to the terminal device control unit 137 to determine whether or not the security can be released (S104). Thereafter, the security is released by the above-described procedure. . On the other hand, if the notice that the user information of the noted user is not registered is received from the central management device 20 (NO in S110), or if the terminal device control unit 137 determines that the security can be released, the security If the terminal should not be released (NO in S105), the terminal device control unit 137 does not close the electrical contacts in the control interface 134, that is, without releasing the security of the target security terminal device 11 (S108). , The security release fails. In this case, the event recording unit 139 records an event indicating when and who failed to release security of which security terminal device 11 (S107), and the security release processing ends.

図5は、セキュリティ端末機器11のセキュリティ解除処理の別例のフローチャートである。図4と同じ部分については繰り返しの説明を省略し、図4と異なる点についてのみ説明する。この別例では、本人認証部136による本人認証に失敗した場合(S103でNO)、利用者情報管理部138が、中央管理装置20に、注目利用者の利用者情報を要求するとともに認証機12が読み取った注目利用者の本人認証情報を転送する(S109)。中央管理装置20が制御装置13から要求および情報を受けると、データベースエンジン207が、利用者情報マスタ205を参照して、注目利用者の本人認証および対象のセキュリティ端末機器11のセキュリティ解除の可否判定を行い、利用者情報転送部209が、制御装置13に、データベースエンジン207が利用者情報マスタ205を検索して取得した注目利用者の利用者情報を転送するとともにデータベースエンジン207による本人認証およびセキュリティ解除の可否判定の結果を通知する。または、中央管理装置20は、注目利用者の利用者情報は登録されていない旨を当該制御装置13へ通知する。利用者情報管理部138は、中央管理装置20から利用者情報を取得できたならば(S110でYES)、その利用者情報を利用者情報テーブル135に追加する(S111)。そして、端末機器制御部137が、中央管理装置20から受けた注目利用者の本人認証および対象のセキュリティ端末機器11のセキュリティ解除の可否判定の結果に従って、セキュリティを解除してもよい場合には(S105でYES)、対象のセキュリティ端末機器11のセキュリティを解除する(S106)。一方、セキュリティを解除してはいけない場合には(S105でNO)、端末機器制御部137は、対象のセキュリティ端末機器11のセキュリティを解除しない(S108)。   FIG. 5 is a flowchart of another example of the security release processing of the security terminal device 11. 4 will not be repeated, and only the points different from FIG. 4 will be described. In this alternative example, when the personal authentication by the personal authentication unit 136 fails (NO in S103), the user information management unit 138 requests the central management device 20 for the user information of the noticed user and sets the authentication device 12 The personal authentication information read by the user of interest is transferred (S109). When the central management device 20 receives the request and the information from the control device 13, the database engine 207 refers to the user information master 205 and determines whether or not to authenticate the user of interest and release the security of the target security terminal device 11. Is performed, the user information transfer unit 209 transfers the user information of the noted user obtained by the database engine 207 searching the user information master 205 to the control device 13, and the user authentication and security by the database engine 207 are performed. Notify the result of the release possibility determination. Alternatively, the central management device 20 notifies the control device 13 that the user information of the noted user is not registered. If the user information can be obtained from the central management device 20 (YES in S110), the user information management unit 138 adds the user information to the user information table 135 (S111). Then, in a case where the terminal device control unit 137 may release the security according to the result of the personal authentication of the noticed user and the determination whether the security of the target security terminal device 11 can be released received from the central management device 20 ( (YES in S105), the security of the target security terminal device 11 is released (S106). On the other hand, if the security should not be released (NO in S105), the terminal device control unit 137 does not release the security of the target security terminal device 11 (S108).

このように、制御装置13から中央管理装置20に任意の利用者の利用者情報を要求するのに併せて本人認証情報を中央管理装置20に転送して中央管理装置20側で本人認証およびセキュリティ端末機器11のセキュリティ解除の可否判定をさせることにより、制御装置13において本人認証のリトライが不要になり、効率的に対象のセキュリティ端末機器11のセキュリティを解除することができる。   In this way, the control device 13 requests the central management device 20 for the user information of an arbitrary user and transfers the personal authentication information to the central management device 20 so that the central management device 20 can perform personal authentication and security. By determining whether or not the security of the terminal device 11 can be released, the control device 13 does not need to retry the personal authentication, and the security of the target security terminal device 11 can be released efficiently.

なお、本人認証に成功すれば一括してセキュリティ端末機器11のセキュリティを解除してもよいケースでは上記のように制御装置13から中央管理装置20へ本人認証情報だけを転送すればよいが、制御装置13に多数のセキュリティ端末機器11が接続されていて、中央管理装置20がどのセキュリティ端末機器11のセキュリティ解除の可否判定を行えばよいかわからないケースでは、制御装置13から中央管理装置20へ本人認証情報とともに対象のセキュリティ端末機器11の識別情報を転送してもよい。そうすることで、セキュリティ解除の可否判定の対象となるセキュリティ端末機器11が特定され、中央管理装置20は、利用者情報マスタ205を参照して、注目利用者の本人認証および対象のセキュリティ端末機器11のセキュリティ解除の可否判定を行うことができる。   In the case where the security of the security terminal device 11 may be released at once if the personal authentication succeeds, only the personal authentication information may be transferred from the control device 13 to the central management device 20 as described above. In a case where a large number of security terminal devices 11 are connected to the device 13 and the central management device 20 does not know which security terminal device 11 should perform the security release determination, the control device 13 sends the security management device 20 to the central management device 20. The identification information of the target security terminal device 11 may be transferred together with the authentication information. By doing so, the security terminal device 11 that is the target of the security release permission determination is specified, and the central management device 20 refers to the user information master 205 and authenticates the target user and identifies the target security terminal device. 11 can be determined.

上述の中央管理装置20から制御装置13への利用者情報転送について補足する。利用者情報マスタ205には各利用者についてどのセキュリティ端末機器11のセキュリティをどのような条件で解除できるのかが登録されているが、利用者が関わりのない拠点におけるセキュリティ端末機器11については何ら条件が登録されていないことがあり得る。その場合、その拠点に関しては利用者情報が存在しないということになり、その拠点の制御装置13からの要求に対して利用者情報を転送することができないという問題がある。かかる問題に対処するために、下述のように、中央管理装置20において任意の拠点のセキュリティ端末機器11のセキュリティ解除の条件を自動的に追加して利用者情報を更新する仕組みを導入してもよい。   Supplementary information about the transfer of the user information from the central management device 20 to the control device 13 will be added. In the user information master 205, which security terminal device 11 can be released with which security for each user and under what conditions are registered. However, for the security terminal device 11 at a base where the user is not involved, there are no conditions. May not be registered. In this case, there is no user information for the site, and there is a problem that the user information cannot be transferred in response to a request from the control device 13 at the site. In order to cope with such a problem, as described below, a mechanism for automatically adding a condition for releasing the security of the security terminal device 11 at an arbitrary site and updating the user information by introducing the central management device 20 is introduced. Is also good.

図6は、中央管理装置20における利用者情報更新(セキュリティ解除条件追加)処理のフローチャートである。まず、中央管理装置20が任意の制御装置13から任意の利用者(以下、「注目利用者」という)の利用者情報の要求を受けると、データベースエンジン207が、機器情報マスタ206を検索してその制御装置13が配置された拠点(以下、「注目拠点」という)を特定し(S21)、利用者情報マスタ205を検索して注目利用者の利用者情報を取得する(S22)。なお、S21とS22の実行順序は逆でもよい。該当する利用者情報が取得されると、マスタ管理部208が、その利用者情報に注目拠点におけるセキュリティ端末機器11のセキュリティ解除に係る条件が設定されているか確認する。もし設定されていなければ(S23でNO)、マスタ管理部208が、取得した利用者情報に含まれる注目利用者のセキュリティ権限に応じて、注目拠点にあるセキュリティ端末機器11のセキュリティ解除に係る条件を設定し(S24)、利用者情報マスタ205に登録された注目利用者の利用者情報を更新する(S25)。なお、セキュリティ権限として所属先、役職、等級、勤続年数などが使用できる。例えば、管理職クラス以上の役員は注目拠点にあるすべてのセキュリティ端末機器11のセキュリティ解除を可能にし、一般社員は一部のセキュリティ端末機器11のみセキュリティ解除可能に設定することができる。利用者情報が更新されると、データベースエンジン207が、注目拠点にある他の制御装置13を特定し(S26)、利用者情報転送部208が、要求元の制御装置13および特定された他の制御装置13に、更新された利用者情報を転送する(S27)。一方、もし設定されていれば(S23でYES)、データベースエンジン207が、注目拠点にある他の制御装置13を特定し(S26)、利用者情報転送部208が、要求元の制御装置13および特定された他の制御装置13に、取得された利用者情報を転送する(S27)。   FIG. 6 is a flowchart of the user information update (security release condition addition) processing in the central management device 20. First, when the central management device 20 receives a request for user information of an arbitrary user (hereinafter, referred to as “attention user”) from an arbitrary control device 13, the database engine 207 searches the device information master 206 and The location where the control device 13 is located (hereinafter, referred to as “target location”) is specified (S21), and the user information master 205 is searched to acquire the user information of the target user (S22). Note that the execution order of S21 and S22 may be reversed. When the corresponding user information is acquired, the master management unit 208 checks whether or not a condition related to the security release of the security terminal device 11 at the point of interest is set in the user information. If it is not set (NO in S23), the master management unit 208 sets a condition for releasing the security of the security terminal device 11 at the target site according to the security authority of the target user included in the acquired user information. Is set (S24), and the user information of the noted user registered in the user information master 205 is updated (S25). The affiliation, post, grade, years of service, and the like can be used as the security authority. For example, an officer of manager level or higher can release security of all security terminal devices 11 at a noted base, and a general employee can set such that only some security terminal devices 11 can release security. When the user information is updated, the database engine 207 specifies another control device 13 at the point of interest (S26), and the user information transfer unit 208 transmits the request source control device 13 and the other specified control device 13 The updated user information is transferred to the control device 13 (S27). On the other hand, if it is set (YES in S23), the database engine 207 specifies another control device 13 at the point of interest (S26), and the user information transfer unit 208 sends the request to the control device 13 The acquired user information is transferred to the other specified control device 13 (S27).

利用者情報テーブル135に登録されている利用者情報をできるだけ少なくするには、上記手順に従って制御装置13に一時的に追加された利用者情報を定期的または不定期に整理する必要がある。そこで、本実施形態に係るセキュリティシステム100では、次のようにして一時的に追加された利用者情報を削除する仕組みを導入している。   In order to reduce the user information registered in the user information table 135 as much as possible, it is necessary to regularly or irregularly sort the user information temporarily added to the control device 13 according to the above procedure. Therefore, the security system 100 according to the present embodiment introduces a mechanism for deleting the temporarily added user information as follows.

最も単純な削除方法として、利用者情報テーブル135に一時的に追加される利用者情報に有効期限を設定しておいて、利用者情報管理部138が、有効期限を過ぎた利用者情報を利用者情報テーブル135から削除するというものである。有効期限の設定は、中央管理装置20が行ってもよいし、利用者情報管理部138が行ってもよい。   As the simplest deletion method, an expiration date is set for the user information temporarily added to the user information table 135, and the user information management unit 138 uses the expired user information. Is deleted from the user information table 135. The setting of the expiration date may be performed by the central management device 20, or may be performed by the user information management unit 138.

これ以外にも次のようにして利用者情報を削除することができる。図7は、制御装置13における利用者情報削除処理のフローチャートである。まず、利用者情報管理部138が、利用者情報テーブル135から各利用者の最終利用日時を抽出し(S31)、最終利用日時から所定期間が経過した利用者を絞り込む(S32)。なお、最終利用日時とは、利用者が制御装置13に接続されたいずれかのセキュリティ端末機器11のセキュリティを解除した最新の日時のことをいう。最終利用日時は、セキュリティ端末機器11のセキュリティが解除された場合に、イベント記録部139によって利用者ごとに利用者情報テーブル135に記録される。ここで絞り込まれた利用者は、最終利用日時から所定期間、セキュリティ端末機器11のセキュリティを解除しなかった利用者である。利用者情報管理部138は、絞り込んだ利用者を最終利用日時の古い順に一人ずつピックアップして、その利用者が特別利用者であるか否かを判定する(S33)。特別利用者とは、例えば、所属先が当該拠点であるような社員、役員、特命を受けている社員などである。特別利用者であるか否かの判定は利用者情報に基づいて行うことができる。その利用者が特別利用者でなければ(S34でNO)、利用者情報管理部138が、利用者情報テーブル135からその利用者の利用者情報を削除し(S35)、その利用者の利用者情報を削除したことを中央管理装置20に通知する(S36)。中央管理装置20に利用者情報の削除を通知する理由は、中央管理装置20においてもその利用者の利用者情報を更新する必要があるからである。これについて後述する。一方、その利用者が特別利用者ならば(S34でYES)、その利用者の利用者情報は利用者情報テーブル135に残したままにする。S33でピックアップする利用者がいなくなるまでS33からS36までの手順が繰り返される(S37)。   In addition, the user information can be deleted as follows. FIG. 7 is a flowchart of the user information deletion process in the control device 13. First, the user information management unit 138 extracts the last use date and time of each user from the user information table 135 (S31), and narrows down users who have passed a predetermined period from the last use date and time (S32). Note that the last use date and time refers to the latest date and time when the user has released the security of any security terminal device 11 connected to the control device 13. The last use date and time is recorded in the user information table 135 for each user by the event recording unit 139 when the security of the security terminal device 11 is released. The users narrowed down here are users who have not released the security of the security terminal device 11 for a predetermined period from the last use date and time. The user information management unit 138 picks up the narrowed-down users one by one in ascending order of the last use date and time, and determines whether or not the user is a special user (S33). The special user is, for example, an employee whose affiliation is the base, an officer, an employee receiving a special order, or the like. The determination as to whether or not the user is a special user can be made based on the user information. If the user is not a special user (NO in S34), the user information management unit 138 deletes the user information of the user from the user information table 135 (S35), and the user of the user The central management device 20 is notified that the information has been deleted (S36). The reason for notifying the central management device 20 of the deletion of the user information is that the central management device 20 also needs to update the user information of the user. This will be described later. On the other hand, if the user is a special user (YES in S34), the user information of the user is left in the user information table 135. The procedure from S33 to S36 is repeated until there is no user to be picked up in S33 (S37).

最終利用日時から所定期間の経過の有無にかかわらず、利用者情報テーブル135に割り当てられたメモリ容量の残りが所定値以下になった場合には、次のようにメモリ残り容量を優先で利用者情報を削除することが望ましい。図8は、メモリ残り容量優先の場合の制御装置13における利用者情報削除処理のフローチャートである。まず、利用者情報管理部138が、利用者情報テーブル135から各利用者の最終利用日時を抽出し(S41)、抽出した最終利用日時の古い順に利用者を一人ずつピックアップして、その利用者が特別利用者であるか否かを判定する(S42)。その利用者が特別利用者でなければ(S43でNO)、利用者情報管理部138が、利用者情報テーブル135からその利用者の利用者情報を削除し(S44)、その利用者の利用者情報を削除したことを中央管理装置20に通知する(S45)。一方、その利用者が特別利用者ならば(S43でYES)、その利用者の利用者情報は利用者情報テーブル135に残したままにする。利用者情報テーブル135の空き容量が確保されるまでS42からS45までの手順が繰り返される(S46)。   Regardless of whether or not a predetermined period has elapsed since the last use date and time, when the remaining memory capacity allocated to the user information table 135 becomes equal to or less than a predetermined value, the user gives priority to the remaining memory capacity as follows. It is desirable to delete information. FIG. 8 is a flowchart of the user information deletion process in the control device 13 in the case where priority is given to the remaining memory capacity. First, the user information management unit 138 extracts the last use date and time of each user from the user information table 135 (S41), picks up users one by one in the order of the extracted last use date and time, and It is determined whether or not is a special user (S42). If the user is not a special user (NO in S43), the user information management unit 138 deletes the user information of the user from the user information table 135 (S44), and the user of the user The central management device 20 is notified that the information has been deleted (S45). On the other hand, if the user is a special user (YES in S43), the user information of the user is left in the user information table 135. The procedure from S42 to S45 is repeated until the free space in the user information table 135 is secured (S46).

次に、制御装置13から任意の利用者の利用者情報の削除が通知されたときの中央管理装置20の動作について説明する。図9は、中央管理装置20における利用者情報更新(セキュリティ解除条件削除)処理のフローチャートである。まず、中央管理装置20が任意の制御装置13から任意の利用者(以下、「注目利用者」という)の利用者情報が削除された旨の通知を受けると、データベースエンジン207が、機器情報マスタ206を検索してその制御装置13が配置された拠点(以下、「注目拠点」という)を特定し(S51)、利用者情報マスタ205を検索して注目利用者の利用者情報を取得する(S52)。なお、S51とS52の実行順序は逆でもよい。該当する利用者情報が取得されると、さらに、データベースエンジン207が、機器情報マスタ206を検索して注目拠点にあるすべてのセキュリティ端末機器11を特定する(S53)。なお、S52とS53の実行順序は逆でもよい。注目拠点にあるすべてのセキュリティ端末機器11が特定されると、マスタ管理部208が、取得された利用者情報から特定されたすべてのセキュリティ端末機器11のセキュリティ解除に係る条件を削除し(S54)、利用者情報マスタ205の利用者情報を更新する(S55)。これにより、中央管理装置20が管理する注目利用者の利用者情報から注目拠点にあるすべてのセキュリティ端末機器11のセキュリティ解除に係る条件が削除されて注目利用者の利用者情報が元の状態に戻る。   Next, an operation of the central management device 20 when the deletion of the user information of an arbitrary user is notified from the control device 13 will be described. FIG. 9 is a flowchart of the user information update (security release condition deletion) processing in the central management device 20. First, when the central management device 20 receives a notification from the control device 13 that the user information of an arbitrary user (hereinafter, referred to as “attention user”) has been deleted, the database engine 207 transmits the device information master. 206 is searched to identify a base where the control device 13 is located (hereinafter, referred to as a “target base”) (S51), and the user information master 205 is searched to obtain user information of the target user (S51). S52). Note that the execution order of S51 and S52 may be reversed. When the corresponding user information is obtained, the database engine 207 further searches the device information master 206 and specifies all the security terminal devices 11 at the point of interest (S53). The execution order of S52 and S53 may be reversed. When all the security terminal devices 11 at the point of interest are specified, the master management unit 208 deletes the condition related to the security release of all the specified security terminal devices 11 from the acquired user information (S54). Then, the user information of the user information master 205 is updated (S55). As a result, the condition relating to the security release of all the security terminal devices 11 at the point of interest is deleted from the user information of the target user managed by the central management device 20, and the user information of the target user is restored to the original state. Return.

≪効果≫
本実施形態に係るセキュリティシステム100は次のような効果を奏する。まず、大規模なセキュリティシステム100において各拠点の制御装置13に記憶すべき利用者情報を少なくすることができる。これにより、制御装置13において利用者情報を記憶するためのメモリ容量を小さくすることができ、また、システム利用者が増えてもメモリ容量を増やさなくて済む。また、制御装置13に記憶すべき利用者情報が少なくなることで、利用者の本人認証が素早くできるようになり、スムースなセキュリティ解除を実現することができる。
≪Effect≫
The security system 100 according to the present embodiment has the following effects. First, in the large-scale security system 100, it is possible to reduce the user information to be stored in the control device 13 at each site. As a result, the memory capacity for storing user information in the control device 13 can be reduced, and the memory capacity does not need to be increased even if the number of system users increases. In addition, since the user information to be stored in the control device 13 is reduced, the user can be quickly authenticated, and a smooth security release can be realized.

さらに、出張などで別の拠点を訪問する場合に事前申請をしていなくても、あるいは、予定変更で突如別の拠点を訪れても、当該拠点において各セキュリティ端末機器11のスムースなセキュリティ解除が可能となる。これにより、煩わしい事前申請から解放され、利便性が向上する。また、事前申請したが実際には訪問しなかった、あるいは、予定変更となったが申請をキャンセルしなかったというような場合には、訪問予定の拠点に不用に利用者情報が登録されることがない。これにより、制御装置13に記憶すべき利用者情報を抑制できるとともに不用な利用者情報の登録を排除してセキュリティをより強固にすることができる。   Furthermore, even if the user does not make an advance application when visiting another base on a business trip or the like, or suddenly visits another base due to a schedule change, the smooth release of security of each security terminal device 11 at the base can be performed. It becomes possible. As a result, troublesome prior application is released, and convenience is improved. In addition, in the case that the application was made in advance but did not actually visit, or the schedule was changed but the application was not canceled, the user information will be registered unnecessarily at the site where the visit is scheduled There is no. As a result, user information to be stored in the control device 13 can be suppressed, and unnecessary user information registration can be eliminated to further strengthen security.

≪応用・変形≫
制御装置13の支配下にあるセキュリティ端末機器11を利用することがわかっている利用者、例えば、所属先がその制御装置13が配置された拠点にあるような利用者や所属先にかかわらず役員や取締役などの一定以上の役職者などの利用者情報はあらかじめ利用者情報テーブル135に登録しておいてもよい。具体的には、拠点別に利用者情報を整理して中央管理装置20から各拠点の制御装置13に利用者情報を転送してあらかじめ利用者情報テーブル135に利用者情報を保持させておく、あるいは、セキュリティゲート、鍵管理装置、収納庫管理装置などのセキュリティ端末機器11の種類別に利用者情報を整理して中央管理装置20から各種セキュリティ端末機器11を制御する制御装置13に利用者情報を転送してあらかじめ利用者情報テーブル135に利用者情報を保持させておいてもよい。あるいは、拠点別かつセキュリティ端末機器11の種類別に利用者情報を整理して中央管理装置20から各拠点の各セキュリティ端末機器11を制御する制御装置13に利用者情報を転送してあらかじめ利用者情報テーブル135に利用者情報を保持させておいてもよい。このように、制御装置13の支配下にあるセキュリティ端末機器11を利用することがわかっている利用者については利用者情報テーブル135にあらかじめ利用者情報を登録しておくことで、制御装置13から中央管理装置20への問い合わせを省いて素早い本人認証およびセキュリティ解除が可能になる。
≪Application and deformation≫
A user who is known to use the security terminal device 11 under the control of the control device 13, for example, a user whose affiliation is at the base where the control device 13 is located, or an officer User information such as a certain number of officials such as directors and directors may be registered in the user information table 135 in advance. More specifically, the user information is arranged for each site, the user information is transferred from the central management device 20 to the control device 13 of each site, and the user information is stored in the user information table 135 in advance, or , User information is organized according to the types of security terminal devices 11 such as security gates, key management devices, and storage management devices, and the user information is transferred from the central management device 20 to the control device 13 that controls the various security terminal devices 11. Then, the user information may be stored in the user information table 135 in advance. Alternatively, the user information is arranged for each site and for each type of the security terminal device 11, and the user information is transferred from the central management device 20 to the control device 13 which controls each security terminal device 11 at each site, and the user information is stored in advance. The table 135 may hold user information. As described above, for a user who is known to use the security terminal device 11 under the control of the control device 13, the user information is registered in the user information table 135 in advance, so that the control device 13 It is possible to quickly perform personal authentication and release security by omitting the inquiry to the central management device 20.

また、利用者情報テーブル135に保持されている利用者情報に優先度を設定しておいて、本人認証部136による本人認証の際に優先度の高い利用者情報から先に参照するようにしてもよい。例えば、利用者情報テーブル135に保持された利用者情報のうち、所属先がその制御装置13が配置された拠点にあるような利用者の利用者情報、所属先にかかわらず役員や取締役などの一定以上の役職者の利用者情報、最終利用日時からまだ所定期間が経過していないような利用者の利用者情報などはアクティブ情報、それ以外の利用者情報はインアクティブ情報として管理し、本人認証部136による本人認証の際にアクティブ情報から先に参照するようにしてもよい。これにより、制御装置13の支配下にあるセキュリティ端末機器11をよく利用する利用者については本人認証を素早く行うことができる。   In addition, priorities are set for the user information held in the user information table 135, and the user authentication unit 136 refers to the user information with the highest priority first when performing personal authentication. Is also good. For example, of the user information stored in the user information table 135, the user information of the user whose affiliation is located at the base where the control device 13 is arranged, and the officer or director regardless of the affiliation. User information of a certain level of officials, user information for users whose predetermined period has not yet elapsed since the last use date, etc., is managed as active information, and other user information is managed as inactive information. At the time of personal authentication by the authentication unit 136, the active information may be referred to first. Thus, the user who frequently uses the security terminal device 11 under the control of the control device 13 can quickly perform the personal authentication.

図7のS31および図8のS41では利用者情報テーブル135から各利用者の最終利用日時を抽出しているが、利用者情報テーブル135からではなく不揮発性メモリ131に保存されているセキュリティ解除のイベント履歴から、利用者情報テーブル135に利用者情報が登録されている各利用者についてセキュリティ端末機器11のセキュリティを解除した最終利用日時を特定するようにしてもよい。こうすることで、既存の利用者情報テーブル135の仕様を変更することなく、イベント履歴を活用して各利用者の最終利用日時を特定することができる。   In S31 of FIG. 7 and S41 of FIG. 8, the last use date and time of each user is extracted from the user information table 135, but the security release stored in the nonvolatile memory 131 is not stored in the user information table 135. From the event history, the last use date and time when the security of the security terminal device 11 is released may be specified for each user whose user information is registered in the user information table 135. By doing so, it is possible to specify the last use date and time of each user using the event history without changing the specifications of the existing user information table 135.

上記のセキュリティシステム100は中央管理装置20の存在を前提としているが、小規模システムの場合には中央管理装置20を置かずに各拠点の制御装置13で利用者情報を独自に管理することがある。そのような構成においては、ある拠点の制御装置13が保持していない利用者情報は他の拠点の制御装置13に要求して取得することができる。   Although the above security system 100 is based on the existence of the central management device 20, in the case of a small-scale system, it is possible to independently manage user information by the control device 13 at each site without the central management device 20. is there. In such a configuration, user information that is not held by the control device 13 at a certain site can be requested and acquired from the control device 13 at another site.

以上のように、本発明における技術の例示として、実施の形態を説明した。そのために、添付図面および詳細な説明を提供した。   As described above, the embodiments have been described as examples of the technology according to the present invention. For that purpose, the accompanying drawings and the detailed description have been provided.

したがって、添付図面および詳細な説明に記載された構成要素の中には、課題解決のために必須な構成要素だけでなく、上記技術を例示するために、課題解決のためには必須でない構成要素も含まれ得る。そのため、それらの必須ではない構成要素が添付図面や詳細な説明に記載されていることをもって、直ちに、それらの必須ではない構成要素が必須であるとの認定をするべきではない。   Therefore, among the components described in the accompanying drawings and the detailed description, not only components that are essential for solving the problem, but also components that are not essential for solving the problem, in order to illustrate the above technology. May also be included. Therefore, it should not be immediately recognized that these non-essential components are essential based on the fact that the non-essential components are described in the accompanying drawings and the detailed description.

また、上述の実施の形態は、本発明における技術を例示するためのものであるから、特許請求の範囲またはその均等の範囲において種々の変更、置き換え、付加、省略などを行うことができる。   Further, since the above-described embodiment is for exemplifying the technology of the present invention, various changes, replacements, additions, omissions, and the like can be made within the scope of the claims or the equivalents thereof.

100…セキュリティシステム、11…セキュリティ端末機器、12…認証機、13…制御装置、14…LAN、15…ゲートウェイ、135…利用者情報テーブル、136…本人認証部、137…端末機器制御部、138…利用者情報管理部、139…イベント記録部、20…中央管理装置、205…利用者情報マスタ、207…データベースエンジン、208…マスタ管理部、209…使用者情報転送部、30…電気通信回線   Reference Signs List 100 security system, 11 security terminal device, 12 authentication device, 13 control device, 14 LAN, 15 gateway, 135 user information table, 136 personal authentication unit, 137 terminal device control unit, 138 ... user information management unit, 139 ... event recording unit, 20 ... central management device, 205 ... user information master, 207 ... database engine, 208 ... master management unit, 209 ... user information transfer unit, 30 ... electric communication line

Claims (9)

各拠点に配置され、一または複数のセキュリティ端末機器および前記セキュリティ端末機器の個々に対応して設けられ当該対応するセキュリティ端末機器のセキュリティを解除しようとする利用者の本人認証情報を読み取る一または複数の認証機が接続された制御装置と、中央管理装置とが電気通信回線で接続されて構成されたセキュリティシステムであって、
前記中央管理装置は、
本人認証情報および前記セキュリティ端末機器のセキュリティ解除に係る条件を含む,各利用者の利用者情報が登録された利用者情報マスタと、
前記利用者情報マスタのデータ検索を行うデータベースエンジンと、
前記利用者情報マスタに対して前記利用者情報の追加、更新および削除を行うマスタ管理部と、
前記データベースエンジンが前記利用者情報マスタを検索して取得した任意の利用者の前記利用者情報を前記制御装置に転送する利用者情報転送部とを備えており、
前記制御装置は、
前記中央管理装置から転送された,全利用者ではない一部の利用者の前記利用者情報を保持する利用者情報テーブルと、
前記認証機が読み取った本人認証情報と前記利用者情報テーブルに保持されている前記利用者情報に含まれる本人認証情報とを照合して、前記セキュリティ端末機器のセキュリティを解除しようとする利用者の本人認証を行う本人認証部と、
利用者の本人認証に成功した場合に、前記利用者情報テーブルに保持されているその利用者の前記利用者情報に従って、前記セキュリティ端末機器の動作を制御する端末機器制御部と、
前記利用者情報テーブルに前記利用者情報がなく利用者の本人認証に失敗した場合に、前記中央管理装置にその利用者の前記利用者情報を要求し、当該要求に対して前記中央管理装置から転送された前記利用者情報を前記利用者情報テーブルに追加する利用者情報管理部とを備えている
ことを特徴とするセキュリティシステム。
One or more security terminal devices located at each base and reading one or more security terminal devices and personal authentication information of a user who is provided corresponding to each of the security terminal devices and intends to release the security of the corresponding security terminal devices. A control system to which the authentication machine is connected, and a central management device, a security system configured by being connected by a telecommunication line,
The central management device,
A user information master in which user information of each user is registered, including user authentication information and conditions relating to security release of the security terminal device;
A database engine for performing data search of the user information master;
A master management unit that performs addition, update and deletion of the user information with respect to the user information master;
A user information transfer unit that transfers the user information of any user obtained by searching the user information master by the database engine to the control device,
The control device includes:
A user information table that holds the user information of some but not all users transferred from the central management device;
By comparing the personal authentication information read by the authentication device with the personal authentication information included in the user information held in the user information table, the user who wants to release the security of the security terminal device is checked. An identity authentication unit that performs identity authentication;
A terminal device control unit that controls the operation of the security terminal device according to the user information of the user held in the user information table when the user authentication is successful;
When the user information table does not have the user information and the authentication of the user fails, the central management device requests the user information of the user from the central management device. A user information management unit for adding the transferred user information to the user information table.
前記本人認証部が、前記利用者情報テーブルに前記利用者情報が追加された場合に、前記認証機が読み取った本人認証情報と当該追加された利用者情報に含まれる本人認証情報とを照合して利用者の本人認証をリトライするように構成されている、請求項1に記載のセキュリティシステム。   When the user information is added to the user information table, the user authentication unit collates the user authentication information read by the authentication device with the user authentication information included in the added user information. The security system according to claim 1, wherein the security system is configured to retry authentication of a user. 前記利用者情報管理部が、前記利用者情報テーブルに前記利用者情報がなく利用者の本人認証に失敗した場合に、前記中央管理装置に、その利用者の前記利用者情報を要求するとともに前記認証機が読み取ったその利用者の本人認証情報を転送するように構成されており、
前記データベースエンジンが、前記制御装置から任意の利用者の本人認証情報を受けて、前記利用者情報マスタを参照して、その利用者の本人認証およびその利用者によるそのセキュリティ端末機器のセキュリティ解除の可否判定を行うように構成されており、
前記利用者情報転送部が、前記制御装置に、前記データベースエンジンが前記利用者情報マスタを検索して取得した任意の利用者の前記利用者情報を転送するとともに前記データベースエンジンによる本人認証およびセキュリティ解除の可否判定の結果を通知するように構成されており、
前記端末機器制御部が、前記中央管理装置から受けた本人認証およびセキュリティ解除の可否判定の結果に従って、前記セキュリティ端末機器の動作を制御するように構成されている、請求項1に記載のセキュリティシステム。
When the user information management unit does not have the user information in the user information table and authentication of the user fails, the user information management unit requests the user information of the user from the central management device, and Configured to forward the user's identity information read by the authenticator,
The database engine receives personal authentication information of any user from the control device, refers to the user information master, performs personal authentication of the user, and releases security of the security terminal device by the user. It is configured to perform availability determination,
The user information transfer unit transfers the user information of any user obtained by the database engine searching and acquiring the user information master to the control device, and performs identity authentication and security release by the database engine. Is configured to notify the result of the determination of
2. The security system according to claim 1, wherein the terminal device control unit is configured to control an operation of the security terminal device according to a result of the personal authentication and the determination whether or not to release security received from the central management device. .
前記利用者情報転送部が、前記制御装置から任意の利用者の前記利用者情報の要求を受けた場合に、当該制御装置が配置された拠点にある他の前記制御装置にもその利用者の前記利用者情報を転送するように構成されている、請求項1ないし3のいずれかに記載のセキュリティシステム。   When the user information transfer unit receives a request for the user information of an arbitrary user from the control device, the user information transfer unit also transmits the user information to another control device at a base where the control device is located. 4. The security system according to claim 1, wherein the security system is configured to transfer the user information. 前記利用者情報に含まれる前記セキュリティ端末機器のセキュリティ解除に係る条件が、利用者のセキュリティ権限に応じて決められるようになっており、
前記マスタ管理部が、前記制御装置から任意の利用者の前記利用者情報の要求を受けた場合に、その利用者のセキュリティ権限に応じて、前記制御装置が配置された拠点にある前記セキュリティ端末機器のセキュリティ解除に係る条件を設定して前記利用者情報マスタに登録されたその利用者の前記利用者情報を更新するように構成されており、
前記利用者情報転送部が、前記更新された利用者情報を前記制御装置に転送するように構成されている、請求項1ないし4のいずれかに記載のセキュリティシステム。
The condition relating to the security release of the security terminal device included in the user information is determined according to the security authority of the user,
When the master management unit receives a request for the user information of an arbitrary user from the control device, the security terminal at the base where the control device is located, according to the security authority of the user. It is configured to set a condition relating to the security release of the device and update the user information of the user registered in the user information master,
The security system according to claim 1, wherein the user information transfer unit is configured to transfer the updated user information to the control device.
前記利用者情報管理部が、前記利用者情報テーブルに追加された前記利用者情報を必要に応じて前記利用者情報テーブルから削除するように構成されている、請求項1ないし5のいずれかに記載のセキュリティシステム。   The user information management unit according to claim 1, wherein the user information management unit is configured to delete the user information added to the user information table from the user information table as needed. The security system described. 前記利用者情報管理部により前記利用者情報テーブルに追加された前記利用者情報に有効期限が設定されており、
前記利用者情報管理部が、前記有効期限を過ぎた前記利用者情報を前記利用者情報テーブルから削除するように構成されている、請求項6に記載のセキュリティシステム。
An expiration date is set for the user information added to the user information table by the user information management unit,
The security system according to claim 6, wherein the user information management unit is configured to delete the user information whose expiration date has passed from the user information table.
一または複数のセキュリティ端末機器および前記セキュリティ端末機器の個々に対応して設けられ当該対応するセキュリティ端末機器のセキュリティを解除しようとする利用者の本人認証情報を読み取る一または複数の認証機が接続可能な制御装置であって、
本人認証情報および前記セキュリティ端末機器のセキュリティ解除に係る条件を含む,各利用者の利用者情報を保持する利用者情報テーブルと、
前記認証機が読み取った本人認証情報と前記利用者情報テーブルに保持されている前記利用者情報に含まれる本人認証情報とを照合して、前記セキュリティ端末機器のセキュリティを解除しようとする利用者の本人認証を行う本人認証部と、
利用者の本人認証に成功した場合に、前記利用者情報テーブルに保持されているその利用者の前記利用者情報に従って、前記セキュリティ端末機器の動作を制御する端末機器制御部と、
前記利用者情報テーブルに前記利用者情報がなく利用者の本人認証に失敗した場合に、前記利用者情報を保持する外部装置にその利用者の前記利用者情報を要求し、当該要求に対して前記外部装置から転送された前記利用者情報を前記利用者情報テーブルに追加する利用者情報管理部とを備えている
ことを特徴とする制御装置。
One or a plurality of security terminals can be connected to one or more security terminal devices and one or more authentication devices that are provided corresponding to each of the security terminal devices and read personal authentication information of a user who intends to release security of the corresponding security terminal device. Control device,
A user information table holding user information of each user, including personal authentication information and a condition relating to security release of the security terminal device;
The personal authentication information read by the authentication device is compared with the personal authentication information included in the user information held in the user information table, and the user who wants to release the security of the security terminal device is checked. An identity authentication unit that performs identity authentication;
A terminal device control unit that controls the operation of the security terminal device according to the user information of the user held in the user information table when the user authentication is successful;
When the user information table does not have the user information and the user authentication fails, the external device holding the user information is requested for the user information of the user. A control device, comprising: a user information management unit that adds the user information transferred from the external device to the user information table.
各拠点に配置され、一または複数のセキュリティ端末機器および前記セキュリティ端末機器の個々に対応して設けられ当該対応するセキュリティ端末機器のセキュリティを解除しようとする利用者の本人認証情報を読み取る一または複数の認証機が接続された制御装置と電気通信回線で接続可能な中央管理装置であって、
本人認証情報および前記セキュリティ端末機器のセキュリティ解除に係る条件を含む,各利用者の利用者情報が登録された利用者情報マスタと、
前記利用者情報マスタのデータ検索を行うデータベースエンジンと、
前記利用者情報マスタに対して前記利用者情報の追加、更新および削除を行うマスタ管理部と、
前記データベースエンジンが前記利用者情報マスタを検索して取得した任意の利用者の前記利用者情報を前記制御装置に転送する利用者情報転送部とを備え、
前記利用者情報転送部が、前記制御装置から任意の利用者の前記利用者情報の要求を受けた場合に、当該制御装置が配置された拠点にある他の前記制御装置にもその利用者の前記利用者情報を転送するように構成されている
ことを特徴とする中央管理装置。
One or more security terminal devices located at each base and reading one or more security terminal devices and personal authentication information of a user who is provided corresponding to each of the security terminal devices and intends to release the security of the corresponding security terminal devices. A central management device that can be connected by a telecommunication line to a control device to which the authentication machine is connected,
A user information master in which user information of each user is registered, including user authentication information and conditions relating to security release of the security terminal device;
A database engine for performing data search of the user information master;
A master management unit for adding, updating, and deleting the user information with respect to the user information master;
A user information transfer unit that transfers the user information of any user obtained by searching the user information master by the database engine to the control device,
When the user information transfer unit receives a request for the user information of an arbitrary user from the control device, the user information transfer unit also transmits the user information to another control device at a base where the control device is located. A central management device configured to transfer the user information.
JP2018149881A 2018-08-09 2018-08-09 Security system and central management system Active JP6904930B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018149881A JP6904930B2 (en) 2018-08-09 2018-08-09 Security system and central management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018149881A JP6904930B2 (en) 2018-08-09 2018-08-09 Security system and central management system

Publications (2)

Publication Number Publication Date
JP2020024647A true JP2020024647A (en) 2020-02-13
JP6904930B2 JP6904930B2 (en) 2021-07-21

Family

ID=69618790

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018149881A Active JP6904930B2 (en) 2018-08-09 2018-08-09 Security system and central management system

Country Status (1)

Country Link
JP (1) JP6904930B2 (en)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004318546A (en) * 2003-04-17 2004-11-11 Yokogawa Electric Corp Authentication system
JP2006127237A (en) * 2004-10-29 2006-05-18 Sanden Corp Automatic vending machine
JP2007102405A (en) * 2005-10-03 2007-04-19 Mitsubishi Electric Corp Passage management device
WO2010046985A1 (en) * 2008-10-23 2010-04-29 富士通株式会社 Authentication system, authentication program, authentication server, and sub authentication server
JP2010277557A (en) * 2009-06-01 2010-12-09 Canon It Solutions Inc Image forming apparatus, authentication system, authentication method and program
JP2011070377A (en) * 2009-09-25 2011-04-07 Fuji Xerox Co Ltd Authentication system, authentication processing apparatus, integrated authentication system and program
JP2012027657A (en) * 2010-07-22 2012-02-09 Fujitsu Ltd Biometric authentication device and biometric authentication method
JP2015230492A (en) * 2014-06-03 2015-12-21 株式会社日立国際電気 Authority management system
US20160284147A1 (en) * 2014-08-19 2016-09-29 Sensormatic Electronics, LLC Access Control System with Omni and Directional Antennas

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004318546A (en) * 2003-04-17 2004-11-11 Yokogawa Electric Corp Authentication system
JP2006127237A (en) * 2004-10-29 2006-05-18 Sanden Corp Automatic vending machine
JP2007102405A (en) * 2005-10-03 2007-04-19 Mitsubishi Electric Corp Passage management device
WO2010046985A1 (en) * 2008-10-23 2010-04-29 富士通株式会社 Authentication system, authentication program, authentication server, and sub authentication server
JP2010277557A (en) * 2009-06-01 2010-12-09 Canon It Solutions Inc Image forming apparatus, authentication system, authentication method and program
JP2011070377A (en) * 2009-09-25 2011-04-07 Fuji Xerox Co Ltd Authentication system, authentication processing apparatus, integrated authentication system and program
JP2012027657A (en) * 2010-07-22 2012-02-09 Fujitsu Ltd Biometric authentication device and biometric authentication method
JP2015230492A (en) * 2014-06-03 2015-12-21 株式会社日立国際電気 Authority management system
US20160284147A1 (en) * 2014-08-19 2016-09-29 Sensormatic Electronics, LLC Access Control System with Omni and Directional Antennas

Also Published As

Publication number Publication date
JP6904930B2 (en) 2021-07-21

Similar Documents

Publication Publication Date Title
EP3864797B1 (en) Distributed ledger for encrypted digital identity
KR102394287B1 (en) Method and apparatus for increasing reliability in monitoring systems
EP2515497B1 (en) Method for performing authentication in a distributed authentication system and authentication system
JP6081859B2 (en) Entrance / exit management system and entrance / exit management method
WO2006021047A1 (en) An access control system and a method of access control
JP4651016B2 (en) Security system
JP2009181561A (en) Security management system using biometric authentication
US7821390B2 (en) System using electronic devices connected to network
JP4373314B2 (en) Authentication system using biometric information
JP2022093426A (en) Face recognition management server and face recognition management method
JP2007241368A (en) Security management device, security management method, and program
JP4612602B2 (en) Door lock operating method and door lock system
JP2006319432A (en) Portable terminal and information management system
JP3835132B2 (en) Security system
US20220103374A1 (en) Utilization management system, management device, utilization control device, utilization management method, and computer-readable program
JP6904930B2 (en) Security system and central management system
JP5332152B2 (en) Room reservation management system, room management apparatus, and apparatus program
JP3959358B2 (en) Security management system
JP4876209B2 (en) Identifier authentication system
JP2005232754A (en) Security management system
JP2021005870A (en) Use control system, use permit issuance device, use control method, and computer-readable program
JP4919647B2 (en) Identifier authentication system
JP5129946B2 (en) Authentication processing device
JP6175755B2 (en) Management device, program and card management system
KR102341756B1 (en) Individual door lock control method using NFC for pet card center

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200120

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20200120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210408

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210525

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210525

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20210602

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20210608

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210622

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210624

R150 Certificate of patent or registration of utility model

Ref document number: 6904930

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250