JP5634940B2 - Security equipment - Google Patents
Security equipment Download PDFInfo
- Publication number
- JP5634940B2 JP5634940B2 JP2011107589A JP2011107589A JP5634940B2 JP 5634940 B2 JP5634940 B2 JP 5634940B2 JP 2011107589 A JP2011107589 A JP 2011107589A JP 2011107589 A JP2011107589 A JP 2011107589A JP 5634940 B2 JP5634940 B2 JP 5634940B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- gate
- authentication information
- information
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012423 maintenance Methods 0.000 claims description 8
- 238000012544 monitoring process Methods 0.000 description 7
- 238000000034 method Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 241000282412 Homo Species 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
Images
Landscapes
- Alarm Systems (AREA)
Description
本発明は、施設のゲートのセキュリティ解除を行うセキュリティ装置に関する。 The present invention relates to a security device for releasing security of a facility gate.
施設におけるセキュリティを確保するため、施設の適宜箇所にゲート及び認証装置を設置し、通行しようとするヒトの認証を認証装置によって行い、認証結果に基づいてゲートを開閉するセキュリティシステムが知られている。かかるセキュリティシステムにおいて、通常よりも高いセキュリティを実現するため、又は、複数人による作業を必須とするエリアを管理するために、複数人認証機能が用いられている。 In order to ensure security in the facility, a security system is known in which a gate and an authentication device are installed at appropriate locations in the facility, a person who wants to pass is authenticated by the authentication device, and the gate is opened and closed based on the authentication result . In such a security system, a multi-person authentication function is used to realize higher security than usual or to manage an area in which work by a plurality of persons is essential.
複数人認証機能は、IDカード、生体情報等による認証を用いて、所定時間内に複数のヒトが連続して通行可能と判断された場合にのみ通行を許可することによって、単独での通行を規制するものである。 The multi-person authentication function uses only ID card, biometric information, etc., and permits the passage only when it is determined that a plurality of persons can pass continuously within a predetermined time. It is something to regulate.
複数人認証機能として、特許文献1には、緊急時等において、何らかの事情にとって二人認証が必要な入室箇所に認証対象者が二人揃っていない場合に、一人のみの認証を行い、遠隔地にいる管理人がインターホン等で本人であることを確認することによって、入室を許可する技術が開示されている。
As a multi-person authentication function,
特許文献1に記載された技術は、複数人で作業しなければならない区域には不向きであるという問題を有している。これに対して、代理人を立てて当該代理人を認証することによって、複数人認証を確保するシステムが考えられる。
かかるシステムは、管理端末等を用いて代理人を予め登録したり、ネットワークを介して通信可能な端末を用いて代理人を予め登録したりすることによって具現化可能である。
The technique described in
Such a system can be realized by registering a proxy in advance using a management terminal or the like, or registering a proxy in advance using a terminal that can communicate via a network.
しかし、委託元が当日不在のため、予め期間を決めて委託先に代理人として複数人認証の権限を委託した際において、委託元が急に不在でなくなった場合には、ネットワークを介して通信可能な端末を用いて委託を解除したり、管理者に連絡をとって管理端末から委託を解除してもらったりする必要があり、手間がかかるという問題がある。 However, because the consignment agency is absent on the day, when entrusting the authority for multi-person authentication to the consignee as an agent in advance, if the consignment agency suddenly disappears, communication via the network There is a problem that it is necessary to cancel the entrustment using a possible terminal or contact the administrator to cancel the entrustment from the management terminal.
また、委託を解除しないままシステムを利用し続けた場合には、複数人認証の権限を有するユーザが必要以上に増えてしまい、セキュリティのレベルが低下してしまうという問題がある。 In addition, when the system is continuously used without canceling the entrustment, there is a problem that the number of users having the authority for multi-person authentication increases more than necessary, and the security level is lowered.
本発明は、前記した問題を解決すべく創案されたものであり、複数人認証における委託を容易に解除することが可能なセキュリティ装置を提供することを課題とする。 The present invention has been developed to solve the above-described problems, and an object of the present invention is to provide a security device capable of easily canceling entrustment in multi-person authentication.
前記課題を解決するため、本発明のセキュリティ装置は、単独認証によって通行可能な第一のゲートと、前記第一のゲートの後に設けられており、上位レベルの権限を有するユーザを含む複数人認証によって通行可能な第二のゲートと、前記第一のゲート及び前記第二のゲートに対応して設けられた認証情報読取装置と、を備える施設におけるセキュリティ装置であって、前記セキュリティ装置は、前記認証情報読取装置によって読み取られた認証情報を取得する認証情報取得部と、前記認証情報と、通行可能なゲートと、を関連付けた通行可能認証情報と、前記認証情報と、ユーザのレベルと、を関連付けたレベル情報と、前記上位レベルの権限を有するユーザである委託元のユーザの前記認証情報と、前記委託元のユーザの前記第一のゲート及び前記第二のゲートの通行権限が委託される委託先のユーザの前記認証情報と、を関連付けた委託情報と、が登録される記憶部と、取得された前記認証情報に基づいて、前記ゲートのセキュリティ解除の可否判断を行う認証部と、前記認証部による判断結果に基づいて前記ゲートを制御するゲート制御部と、前記認証部による判断結果に基づいて前記認証情報読取装置を制御する認証情報読取装置制御部と、前記記憶部に登録された情報を管理する管理部と、を備え、前記認証部は、前記第二のゲートに対応して設けられた前記認証情報読取装置によって読み取られた複数のユーザに関する複数の前記認証情報が取得されており、かつ、取得された複数の前記認証情報の少なくとも一つと関連付けられた前記通行可能認証情報が当該第二のゲートを通行可能であることを示す場合に、前記第二のゲートのセキュリティを解除する複数人認証を行い、前記認証情報及び前記通行可能認証情報に基づいて、前記第一のゲート及び前記第二のゲートのセキュリティ解除の可否判断を行うとともに、前記委託情報に基づいて、委託先のユーザを委託元のユーザとみなしてセキュリティ解除の可否判断を行い、前記第一のゲートのセキュリティ解除を行うと判断した場合には、前記レベル情報に基づいて、前記ユーザが上位レベルの権限を有するか否かを判断し、前記ユーザが上位レベルの権限を有すると判断した場合には、前記認証情報及び前記委託情報に基づいて、前記ユーザが委託元であるか否かを判断し、前記認証情報読取装置制御部は、前記ユーザが委託元であると判断された場合には、前記第一のゲートに対応して設けられた前記認証情報読取装置を介して委託維持及び委託解除を問い合わせ、委託元である前記ユーザによる前記認証情報読取装置の操作に基づいて前記委託が解除された場合には、前記管理部は、当該委託情報を消去し、前記認証部は、委託解除後に前記第二のゲートの複数人認証を行い、取得された複数の前記認証情報の全てが前記レベル情報において上位レベルと関連付けられていないときに、前記第二のゲートに対応して設けられた前記認証情報読取装置に、委託が解除された旨を通知させ、委託元である前記ユーザによる前記認証情報読取装置の操作に基づいて前記委託が維持された場合には、前記認証部は、委託維持後に前記第二のゲートの複数人認証を行い、取得された複数の前記認証情報の全てが前記レベル情報において上位レベルと関連付けられていないときに、前記第二のゲートに対応して設けられた前記認証情報読取装置に、委託中であるが委託元のユーザが前記施設内にいる旨を通知させることを特徴とする。 In order to solve the above problems, a security device according to the present invention includes a first gate that can be passed by single authentication, and a multi-person authentication that is provided after the first gate and includes a user having a higher level authority. A security device in a facility comprising: a second gate that can be passed by; and an authentication information reader provided corresponding to the first gate and the second gate, wherein the security device is An authentication information acquisition unit that acquires authentication information read by the authentication information reading device, passable authentication information that associates the authentication information with a passable gate, the authentication information, and a user level. and level information associated, and the authentication information of the consignment source user is an authorized user of the higher level, the first gate of the consignment source user And consignment information collected by and traffic authority of the second gate has associated with, and the authentication information of the consignee of the user to be commissioned, a storage unit is registered, on the basis of the acquired authentication information, the An authentication unit that determines whether gate security can be released; a gate control unit that controls the gate based on a determination result by the authentication unit; and an authentication that controls the authentication information reading device based on the determination result by the authentication unit An information reading device control unit; and a management unit that manages information registered in the storage unit, wherein the authentication unit is read by the authentication information reading device provided corresponding to the second gate. A plurality of authentication information relating to a plurality of users is acquired, and the passable authentication information associated with at least one of the acquired plurality of authentication information is To indicate that it is passable to the gate performs a plurality of persons authentication for releasing a security of the second gate, on the basis of the authentication information and the passable authentication information, the first gate and the second Determine whether the security of the second gate can be released, and based on the entrustment information, consider the entrusted user as the user of the entrustment source, determine whether the security can be unlocked, and release the security of the first gate Is determined based on the level information, it is determined whether or not the user has a higher level authority. If it is determined that the user has a higher level authority, the authentication information and Based on the consignment information, it is determined whether or not the user is a consignment source, and the authentication information reading device control unit determines that the user is a consignment source In this case, inquiries about consignment maintenance and consignment cancellation via the authentication information reading device provided corresponding to the first gate, and based on the operation of the authentication information reading device by the user who is a consignment source When the entrustment is canceled, the management unit deletes the entrustment information, and the authentication unit performs multi-person authentication of the second gate after the entrustment is released, and the plurality of acquired authentication information When all of the level information is not associated with a higher level, the authentication information reading device provided corresponding to the second gate is notified that the delegation has been canceled, and the delegation source When the entrustment is maintained based on the operation of the authentication information reading device by the user, the authentication unit performs multi-person authentication of the second gate after the entrustment maintenance, and obtains the plurality of acquired authentications. When all of the information is not associated with the upper level in the level information, the authentication information reader provided corresponding to the second gate is entrusted to the user of the entrustment source in the facility It is characterized by notifying that it is in
本発明によれば、複数人認証における委託を容易に解除することができる。 According to the present invention, entrustment in multi-person authentication can be easily canceled.
以下、本発明の実施形態について、適宜図面を参照しながら説明する。同様の部分には同一符号を付し、重複する説明を省略する。以下の説明において、認証情報としてRFID(Radio frequency IDentification)カードに記憶されたID情報を用いる場合を例にとって説明するが、認証情報は、前記ID情報に限定されず、指紋等の生体情報、パスワード等であってもよい。認証情報として指紋を用いる場合には、認証情報読取装置として指紋読取装置が用いられ、認証情報としてパスワードを用いる場合には、認証情報読取装置としてテンキーが用いられる。また、以下の説明において、ゲートとして自動ドア(以下、単に「扉」と記載することがある。)を用いる場合を例にとって説明するが、ゲートは、前記自動ドアに限定されず、電気錠付き扉、改札機等のゲートであってもよい。 Hereinafter, embodiments of the present invention will be described with reference to the drawings as appropriate. Similar parts are denoted by the same reference numerals, and redundant description is omitted. In the following description, the case where ID information stored in an RFID (Radio Frequency IDentification) card is used as authentication information will be described as an example. However, the authentication information is not limited to the ID information, and biometric information such as a fingerprint, password Etc. When a fingerprint is used as the authentication information, a fingerprint reading device is used as the authentication information reading device. When a password is used as the authentication information, a numeric keypad is used as the authentication information reading device. Moreover, in the following description, the case where an automatic door (hereinafter, simply referred to as “door”) is used as a gate will be described as an example. However, the gate is not limited to the automatic door, and an electric lock is attached. It may be a gate such as a door or a ticket gate.
まず、本発明の実施形態に係るセキュリティ装置を備えるセキュリティシステムの構成について、図1〜図4を参照して説明する。 First, a configuration of a security system including a security device according to an embodiment of the present invention will be described with reference to FIGS.
図1に示すように、本発明の実施形態に係るセキュリティシステム1は、複数階にそれぞれ設けられた扉20(20A,20B,20C)を備える施設10に適用されるシステムである。扉20は、ロック機構と、扉20の開閉状態を検出して後記するセキュリティ装置40へ出力するセンサと、を備える。このセキュリティシステム1は、ゲートの一例の扉20として、1Fに設けられたドアである扉20Aと、2Fに並列に設けられた扉20B及び扉20Cと、を備える。扉20B,20Cへは、扉20Aを通行しないと辿り着けないような施設10のレイアウトとなっている。
As shown in FIG. 1, a
扉20Aは、単独認証によって通行が許可される扉であって、通常時には、施設出入口側から施設奥側へのヒトの通行を規制するように閉じられており、後記するセキュリティ装置40Aから送信されたセキュリティ解除信号に基づいて当該扉20Aを開けることによって、施設出入口側から施設奥側へのヒトの通行を許容するように構成されている。また、扉20Aは、施設奥側から施設出入口側へのヒトの通行を常に許容するように構成されている。
The door 20A is a door that is permitted to pass by single authentication, and is normally closed so as to restrict human traffic from the facility entrance side to the facility back side, and is transmitted from the
扉20Bは、複数人認証によって通行が許可される扉であって、通常時には、ヒトの通行を規制するように閉じられており、後記するセキュリティ装置40Bから送信されたセキュリティ解除信号に基づいて当該扉20Bを開けることによって、ヒトの通行を許容するように構成されている。
The
扉20Cは、複数人認証によって通行が許可される扉であって、通常時には、ヒトの通行を規制するように閉じられており、後記するセキュリティ装置40Cから送信されたセキュリティ解除信号に基づいて当該扉20Cを開けることによって、ヒトの通行を許容するように構成されている。
The door 20C is a door that is permitted to pass by multi-person authentication, and is normally closed so as to restrict human traffic. The door 20C is based on a security release signal transmitted from the
なお、本発明におけるゲートは、前記した扉20A〜20Cに限定されず、エレベータ、自動ドア、シャッタ、フラップゲート等、セキュリティ解除信号に基づいて制御されてヒトの移動を許容したり規制したりすることができるものであればよい。 The gate in the present invention is not limited to the doors 20A to 20C described above, and is controlled based on a security release signal such as an elevator, an automatic door, a shutter, and a flap gate, and allows or restricts the movement of a human. Anything can be used.
また、セキュリティシステム1は、認証情報読取装置の一例であるカードリーダ30として、扉20Aに対応して扉20A近傍の壁の施設入口側に設けられたカードリーダ30Aと、扉20Bに対応して扉20B近傍の壁の施設出入口側に設けられたカードリーダ30B1,30B2と、扉20Cに対応して扉20C近傍の壁の施設出入口側に設けられたカードリーダ30C1,30C2と、をさらに備える。カードリーダ30は、ヒトによってかざされたRFIDカードCaから認証情報としてのID情報を読み取り、読み取られたID情報を対応するセキュリティ装置40へ送信する。
Further, the
また、セキュリティシステム1は、複数のセキュリティ装置40として、セキュリティ装置40Aと、セキュリティ装置40Bと、セキュリティ装置40Cと、をさらに備える。セキュリティ装置40Aは、扉20A及びカードリーダ30Aと通信可能に接続されている。また、セキュリティ装置40Bは、扉20B、カードリーダ30B1,30B2と通信可能に接続されている。また、セキュリティ装置40Cは、扉20C、カードリーダ30C1,30C2と通信可能に接続されている。
The
また、セキュリティシステム1は、コンピュータ等からなるサーバ50及び監視端末60を備える。セキュリティ装置40A,40B,40C、サーバ50及び監視端末60は、ネットワーク(例えば、LAN(Local Area Network)を介して互いに通信可能に接続されている。
In addition, the
≪カードリーダ≫
カードリーダ30は、図2(a)に示すように、ユーザインタフェースであるID情報読取部31と、表示部兼操作部であるタッチパネル32と、音声出力部であるスピーカ33と、これらを制御する制御部34と、を備える。制御部34は、ID情報読取部31によって読み取られたID情報に当該カードリーダ30に対応する扉20の扉IDを付与し、ID情報及び扉IDを対応するセキュリティ装置40へ出力する。
≪Card reader≫
As shown in FIG. 2A, the card reader 30 controls an ID
≪セキュリティ装置≫
セキュリティ装置40は、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read-Only Memory)、入出力回路等から構成されており、図3に示すように、機能ブロックとして、ID情報取得部(認証情報取得部)41と、記憶部42と、認証部43と、扉制御部(ゲート制御部)44と、カードリーダ制御部(認証情報読取装置制御部)45と、テーブル管理部46と、を備える。
≪Security device≫
The
ID情報取得部41は、対応するカードリーダから送信されたID情報を取得し、認証部43へ出力する。
The ID
記憶部42には、図4(a)に示す扉管理テーブル42aが記憶される。扉管理テーブル42aでは、扉IDと、当該扉が複数人認証であるか否か(複数人認証フラグ)と、が関連付けられている。扉ID「01」である扉20Aは、複数人認証フラグ「0」であり、上位レベル又は一般レベルのユーザの単独認証によって通行可能な扉である。扉ID「02」である20B及び扉ID「03」である20Cは、複数人認証フラグ「1」であり、上位レベルのユーザを含む複数人(本実施形態では、二人)認証によって通行可能な扉である。
The
また、記憶部42には、通行可能ID情報及びレベル情報を格納するためのテーブルとして、図4(b)に示す通行権限管理テーブル42bが記憶される。ここで、通行可能ID情報は、ID情報と、当該ID情報を有するRFIDカードCaを携帯しているユーザが扉20A〜20Cを通行可能であるか否か(通行可否フラグ)と、を関連付けた情報であり、レベル情報は、ID情報と、権限レベル(権限レベルフラグ)と、を関連付けた情報である。ここで、権限レベルフラグ「1」は、上位レベルを表し、権限レベルフラグ「2」は、一般レベルを表す。また、扉20Aの通行可否フラグ「1」は、通行可能を表している。また、扉20B,20Cの通行可否フラグ「0」は、フラグ「0」のユーザが二人揃っても通行不能であることを表し、扉20B,20Cの通行可否フラグ「1」は、フラグ「1」のユーザを少なくとも一人含む二人が揃えば通行可能であることを表している。
The
また、記憶部42には、委託情報を格納するためのテーブルとして、図4(c)に示す委託元管理テーブル42cが記憶される。ここで、委託情報は、委託元のユーザのID情報(委託元ID情報)と、委託先のユーザのID情報(委託先ID情報)と、委託期間と、期間内利用フラグと、を関連付けた情報である。期間内利用フラグ「0」は、委託期間内に委託先が当該委託に基づく認証を利用していないことを表し、期間内利用フラグ「1」は、委託期間内に委託先が認証を利用したことを表す。
Further, the
また、記憶部42には、図4(d)に示す委託先管理テーブル42dが記憶される。委託先管理テーブル42dでは、委託先ID情報と、通知フラグと、が関連付けられている。通知フラグ「0」は、委託期間外であることを表し、通知フラグ「1」は、委託が解除されたことを表し、通知フラグ「2」は、委託元が認証を利用したことを表し、通知フラグ「3」は、委託期間中であることを表す。
The
図3に戻り、認証部43は、ID情報取得部41によって取得されたID情報を用いて扉のセキュリティ解除の可否判断を行い、判断結果を扉制御部44へ出力する。より詳細には、認証部43は、ID情報に付与された扉IDを用いて扉管理テーブル42aを検索することによって、扉20に対して単独認証を行うか複数人認証を行うかを判断する。
Returning to FIG. 3, the
単独認証を行うと判断した場合には、認証部43は、ID情報及び扉IDを用いて通行権限管理テーブル42bを検索することによって、扉20のセキュリティを解除するか否かを判断する。
If it is determined that single authentication is to be performed, the
一方、複数人認証を行うと判断した場合には、認証部43は、一定期間内に取得された二人のユーザのID情報と扉IDとを用いて通行権限管理テーブル42bを検索することによって、扉20のセキュリティを解除するか否かを判断する。すなわち、認証部43は、取得された二人のユーザのID情報の一方と扉IDとに対応する通行可否フラグが「1」である場合に、扉20のセキュリティを解除すると判断する。
On the other hand, when it is determined that the multi-person authentication is performed, the
また、認証部43は、取得された二人のユーザのID情報を用いて委託元管理テーブル42cを検索し、取得されたID情報が委託先ID情報としてレコードされており、かつ、現在時刻が委託期間内である場合には、委託先ID情報に対応する委託元ID情報を用いて通行権限管理テーブル42bを検索し、委託元ID情報と扉IDとに対応する通行可否フラグが「1」である場合にも、扉20のセキュリティを解除すると判断する。
なお、認証部43は、委託期間中における委託元の権限レベルフラグを「2」とみなし(変更し)、委託期間中における委託元を一般レベルのユーザとして取り扱う構成であってもよく、委託期間中における委託元の権限レベルフラグを「1」に維持する構成であってもよい。
Further, the
The
すなわち、ID情報が「0001」であるユーザA(不図示)は、単独認証を試みることによって扉20Aを通行することができるとともに、他のユーザB,C,Dのうちの一人を連れて複数人認証を試みることによって、扉20Bを通行することができる。また、ID情報が「0002」であるユーザBは、単独認証を試みることによって扉20Aを通行することができるとともに、他のユーザA,C,Dのうちの一人を連れて複数人認証を試みることによって、扉20Cを通行することができる。また、ID情報が「0003」であるユーザC及び「0004」であるユーザDは、単独認証を試みることによって扉20Aを通行することができる。
That is, a user A (not shown) whose ID information is “0001” can pass through the door 20A by attempting single authentication, and can take a plurality of users with one of the other users B, C, and D. By attempting the person authentication, the
扉制御部44は、認証部43による判断結果に基づいて、対応する扉を制御する。より詳細には、扉制御部44は、認証部43による判断結果が、開扉可能なものである場合に、セキュリティ解除信号を対応する扉へ送信する。
The
カードリーダ制御部45は、認証部43による判断結果又は扉制御部44からのセキュリティ解除信号又は他のセキュリティ装置40の扉制御部44からのセキュリティ解除指示のいずれかに基づいて、対応するカードリーダ30を制御する。より詳細には、カードリーダ制御部45は、認証部43による判断結果が、開扉可能なものである場合等に、通行可能メッセージを対応するカードリーダ30へ送信する。カードリーダ30の制御部34は、通行可能メッセージを取得すると、通行可能であることをユーザに示す画像(通行可能通知用画像)をタッチパネル32に表示させることによって、扉20のセキュリティ状態をヒトへ通知する。
The card
テーブル管理部46は、記憶部42に記憶された各テーブル42a〜42dを管理する。より詳細には、テーブル管理部46は、例えば監視端末60からの指示に従い、各テーブル42a〜42dのデータを削除したり更新したりする。また、テーブル管理部46は、委託元管理テーブル42cの期間内利用フラグを設定したり、委託期間に基づいて委託先管理テーブル42dの通知フラグを設定したりする。
The
≪サーバ≫
サーバ50は、CPU、RAM、ROM、入出力回路等から構成されており、図2(b)に示すように、機能ブロックとして、各テーブル42a〜42dが記憶された記憶部51と、記憶部51に記憶された各テーブル42a〜42dを管理するテーブル管理部52と、を備える。
<< Server >>
The
≪監視端末≫
監視端末60は、監視者によって操作されるコンピュータであり、マウス、キーボード等からなる入力部と、ディスプレイ、スピーカ等からなる出力部と、CPU、RAM、ROM、入出力回路等から構成された制御部と、を備える。監視者は、監視端末60の入力部を操作することによって、各テーブル42a〜42dを出力部であるディスプレイに表示させたり、各テーブル42a〜42dのデータを削除したり更新したりすることができる。
例えば、委託元管理テーブル42cにおける委託元ID情報、委託先ID情報及び委託期間は、監視端末60から送信されたデータに基づいて設定される。
≪Monitoring terminal≫
The
For example, the commission source ID information, the commission destination ID information, and the commission period in the commission source management table 42 c are set based on data transmitted from the monitoring
≪動作例≫
続いて、本発明の実施形態に係るセキュリティシステム1の動作例について、図5〜図7を参照して説明する。
≪Operation example≫
Subsequently, an operation example of the
まず、RFIDカードCaを携帯しているユーザが当該RFIDカードCaをカードリーダ30にかざすと、カードリーダ30は、RFIDカードCaが有するID情報を読み取り、読み取られたID情報を対応するセキュリティ装置40へ送信する。
First, when a user carrying the RFID card Ca holds the RFID card Ca over the card reader 30, the card reader 30 reads the ID information held by the RFID card Ca and the
続いて、セキュリティ装置40のID情報取得部41がID情報を取得すると(ステップS1でYes)、認証部43は、認証処理を行い、ユーザが通行可能であるか否かを判断する(ステップS2)。
Subsequently, when the ID
認証処理(ステップS2)では、認証部43は、ID情報を用いて前記した単独認証又は複数人認証を行う。通行権限管理テーブル42bを検索する。通行権限管理テーブル42bにおいて、取得されたID情報又は委託元ID情報に対応する通行可能ID情報が見つからなかった場合には(ステップS2でNo)、カードリーダ制御部45は、通行不可メッセージを認証装置30へ出力する(ステップS3)。
In the authentication process (step S2), the
一方、通行権限管理テーブル42bにおいて、取得されたID情報又は委託元ID情報に対応する通行可能ID情報が見つかった場合には(ステップS2でYes)、認証部43は、取得されたID情報を用いて通行権限管理テーブル42bを検索することによって、ユーザが上位レベルであるか否かを判断する(ステップS4)。
On the other hand, when passable ID information corresponding to the acquired ID information or consignment source ID information is found in the pass authority management table 42b (Yes in step S2), the
ステップS4でNoの場合には、認証部43は、ID情報を用いて委託先管理テーブル42dを検索することによって通知フラグを読み出してカードリーダ制御部45に出力し、カードリーダ制御部45は、通知フラグに応じたメッセージを認証装置30Aへ出力する(ステップS5)。
In the case of No in step S4, the
認証装置30の制御部34は、通知フラグに応じたメッセージを取得し、メッセージに応じた画像をタッチパネル32に表示させる。
通知フラグ「0」の場合には、タッチパネル32には、「委託登録されましたが、委託期間外です。」と表示される。通知フラグ「1」の場合には、タッチパネル32には、「委託が解除されました。速やかに複数人認証エリアから退出してください。」と表示される。通知フラグ「2」の場合には、タッチパネル32には、「委託中ですが、委託元が施設を利用中です。」と表示される。
通知フラグ「3」の場合には、タッチパネル32には、「委託中です。複数人認証の対応を依頼されています。」と表示される。
The
In the case of the notification flag “0”, the
In the case of the notification flag “3”, the
ステップS4でYesの場合には、認証部43は、ID情報を用いて委託元管理テーブル42cを検索することによって、ユーザが委託元であるか否かを判断する(ステップS6)。ステップS6でYesの場合には、認証部43は、委託元管理テーブル42cをさらに参照することによって、委託期間内であるか否かを判断する(ステップS7)。
In the case of Yes in step S4, the
ステップS7でYesの場合には、認証装置40は、委託元用処理を行う(ステップS8)。詳細には、図6に示すように、テーブル管理部46は、委託元管理テーブル42cにおける期間内利用フラグを「1」に設定し(ステップS21)、続いて、委託先管理テーブル42dにおける通知フラグを「2」に設定する(ステップS22)。これらステップS21,S22の実行順序は入れ替え可能である。
In the case of Yes in step S7, the
続いて、カードリーダ制御部45は、委託解除用メッセージをカードリーダ30へ出力する(ステップS23)。
Subsequently, the card
カードリーダ30の制御部34は、委託解除用メッセージを取得すると、委託解除用画像をタッチパネル32に表示させる。タッチパネル32には、委託解除ボタンと、委託維持ボタンと、が表示され、ユーザBが委託解除ボタンを触ると、制御部34は、委託解除指示を認証装置40へ出力し、ユーザBが委託維持ボタンを触ると、制御部34は、委託維持指示を認証装置40へ出力する。
When the
テーブル管理部46は、所定時間経過前(ステップS24でNo)に委託解除指示を取得すると(ステップS25でYes)、委託先管理テーブル42dにおける通知フラグを「1」に設定し(ステップS26)、本フローはステップS9へ移行する。
なお、ステップS24でYesの場合、及び、ステップS25でNoの場合にも、本フローはステップS9へ移行する。
When the
Note that this flow also proceeds to step S9 in the case of Yes in step S24 and in the case of No in step S25.
一方、ステップS5の実行後、ステップS6でNoの場合、及び、ステップS7でNoの場合には、認証装置40Aは、委託先用処理を行う(ステップS9)。
On the other hand, after the execution of step S5, in the case of No in step S6 and in the case of No in step S7, the
詳細には、図7に示すように、扉制御部44は、セキュリティ解除信号を対応する扉20へ出力する(ステップS41)。扉20Aは、セキュリティ解除信号を取得すると、扉20のロック機構を解錠する。なお、ステップS21の前後において、カードリーダ制御部45は、通行可能メッセージを対応するカードリーダ40へ出力する。カードリーダ30の制御部34は、通行可能メッセージを取得すると、通行可能であることをユーザに示す画像(通行可能通知用画像)をタッチパネル32に表示させる。
Specifically, as shown in FIG. 7, the
セキュリティ解除信号の出力後、有効期間が経過した場合には(ステップS42でYes)、カードリーダ制御部45は、認証用メッセージをカードリーダ30へ出力し、扉制御部44は、セキュリティ信号を扉20へ出力し(ステップS43)、本フローはステップS10へ移行する。
If the validity period has elapsed after the output of the security release signal (Yes in step S42), the card
カードリーダ30Aの制御部34は、認証用メッセージを取得すると、認証用画像をタッチパネル32に表示させる。また、扉20は、セキュリティ信号を取得すると、扉20Aのロック機構を施錠する。
When acquiring the authentication message, the
セキュリティ解除信号の出力後、有効期間が経過する前(ステップS42でNo)に扉20が開けられた場合には(ステップS44でYes)、カードリーダ制御部45は、認証用メッセージを対応するカードリーダ30へ出力する(ステップS45)。
If the
続いて、扉20が閉じられた場合には(ステップS46でYes)、扉制御部44は、セキュリティ信号を対応する扉20へ出力し(ステップS47)、本フローはステップS10へ移行する。
Subsequently, when the
なお、本フローは、ステップS44でNoの場合にはステップS42へ戻り、ステップS46でNoの場合にはステップS46を繰り返す。 Note that this flow returns to step S42 if No in step S44, and repeats step S46 if No in step S46.
ステップS10において、セキュリティ装置40は、他のセキュリティ装置40及びサーバ50との同期処理を行い、セキュリティ装置40の各テーブル42c,42dの設定変更を他装置40,50のテーブルに反映させる。
In step S <b> 10, the
本発明の実施形態に係るセキュリティ装置40は、例えば、上位レベルの権限を有するユーザBが委託元として一般レベルのユーザDに権限を委託している場合において、ユーザC,Dが複数人認証によって扉20Cを通行する前に、ユーザBがカードリーダ30Aを操作することによって、委託を解除することができる。また、委託が解除された場合には、カードリーダ30C1において、委託が解除された旨をユーザC,Dに通知することができる。また、委託が維持された場合には、カードリーダ30C1において、委託元が施設10にいる旨をユーザC,Dに通知することができる。
The
以上、本発明の実施形態について説明したが、本発明は前記実施形態に限定されず、本発明の要旨を逸脱しない範囲で適宜設計変更可能である。例えば、サーバ50の記憶部51に記憶された各テーブル42a〜42dとセキュリティ装置40の記憶部42に記憶された各テーブル42a〜42dとは完全に同一でなくてもよく、サーバ50の記憶部51にはシステム全体のデータに関するテーブル42a〜42dが記憶されており、セキュリティ装置40の記憶部42には当該セキュリティ装置40のデータに関するテーブル42a〜42dが記憶されている構成であってもよい。また、セキュリティ装置40は、扉20A,20B,20Cごとにセキュリティ装置40A,40B,40Cが設けられる構成に限定されず、2以上の扉20に対応可能なセキュリティ装置40が設けられる構成であってもよい。
As mentioned above, although embodiment of this invention was described, this invention is not limited to the said embodiment, A design change is possible suitably in the range which does not deviate from the summary of this invention. For example, the tables 42a to 42d stored in the
1 セキュリティシステム
20 扉(ゲート)
30 ID情報読取装置(認証情報読取装置)
40 セキュリティ装置
41 ID情報取得部(認証情報取得部)
42 記憶部
43 認証部
44 扉制御部(ゲート制御部)
45 カードリーダ制御部(認証情報読取装置制御部)
46 テーブル管理部(管理部)
1
30 ID information reader (authentication information reader)
40
42
45 Card reader controller (authentication information reader control unit)
46 Table Management Department (Management Department)
Claims (2)
前記第一のゲートの後に設けられており、上位レベルの権限を有するユーザを含む複数人認証によって通行可能な第二のゲートと、
前記第一のゲート及び前記第二のゲートに対応して設けられた認証情報読取装置と、
を備える施設におけるセキュリティ装置であって、
前記セキュリティ装置は、
前記認証情報読取装置によって読み取られた認証情報を取得する認証情報取得部と、
前記認証情報と、通行可能なゲートと、を関連付けた通行可能認証情報と、
前記認証情報と、ユーザのレベルと、を関連付けたレベル情報と、
前記上位レベルの権限を有するユーザである委託元のユーザの前記認証情報と、前記委託元のユーザの前記第一のゲート及び前記第二のゲートの通行権限が委託される委託先のユーザの前記認証情報と、を関連付けた委託情報と、
が登録される記憶部と、
取得された前記認証情報に基づいて、前記ゲートのセキュリティ解除の可否判断を行う認証部と、
前記認証部による判断結果に基づいて前記ゲートを制御するゲート制御部と、
前記認証部による判断結果に基づいて前記認証情報読取装置を制御する認証情報読取装置制御部と、
前記記憶部に登録された情報を管理する管理部と、
を備え、
前記認証部は、
前記第二のゲートに対応して設けられた前記認証情報読取装置によって読み取られた複数のユーザに関する複数の前記認証情報が取得されており、かつ、取得された複数の前記認証情報の少なくとも一つと関連付けられた前記通行可能認証情報が当該第二のゲートを通行可能であることを示す場合に、前記第二のゲートのセキュリティを解除する複数人認証を行い、
前記認証情報及び前記通行可能認証情報に基づいて、前記第一のゲート及び前記第二のゲートのセキュリティ解除の可否判断を行うとともに、前記委託情報に基づいて、委託先のユーザを委託元のユーザとみなしてセキュリティ解除の可否判断を行い、
前記第一のゲートのセキュリティ解除を行うと判断した場合には、前記レベル情報に基づいて、前記ユーザが上位レベルの権限を有するか否かを判断し、
前記ユーザが上位レベルの権限を有すると判断した場合には、前記認証情報及び前記委託情報に基づいて、前記ユーザが委託元であるか否かを判断し、
前記認証情報読取装置制御部は、前記ユーザが委託元であると判断された場合には、前記第一のゲートに対応して設けられた前記認証情報読取装置を介して委託維持及び委託解除を問い合わせ、
委託元である前記ユーザによる前記認証情報読取装置の操作に基づいて前記委託が解除された場合には、前記管理部は、当該委託情報を消去し、前記認証部は、委託解除後に前記第二のゲートの複数人認証を行い、取得された複数の前記認証情報の全てが前記レベル情報において上位レベルと関連付けられていないときに、前記第二のゲートに対応して設けられた前記認証情報読取装置に、委託が解除された旨を通知させ、
委託元である前記ユーザによる前記認証情報読取装置の操作に基づいて前記委託が維持された場合には、前記認証部は、委託維持後に前記第二のゲートの複数人認証を行い、取得された複数の前記認証情報の全てが前記レベル情報において上位レベルと関連付けられていないときに、前記第二のゲートに対応して設けられた前記認証情報読取装置に、委託中であるが委託元のユーザが前記施設内にいる旨を通知させる
ことを特徴とするセキュリティ装置。 A first gate that can be accessed by single authentication,
A second gate that is provided after the first gate and is accessible by multi-person authentication including a user having a higher level authority;
An authentication information reader provided corresponding to the first gate and the second gate;
A security device in a facility comprising:
The security device comprises:
An authentication information acquisition unit for acquiring authentication information read by the authentication information reader;
Passable authentication information in which the authentication information is associated with a passable gate; and
Level information associating the authentication information with a user level;
The authentication information of a user of a consignment who is a user having the higher-level authority, and the user of a consignee to whom the passage authority of the first gate and the second gate of the user of the consignment is entrusted Consignment information associated with authentication information,
A storage unit in which is registered,
Based on the acquired authentication information, an authentication unit that determines whether the gate can be unlocked,
A gate control unit that controls the gate based on a determination result by the authentication unit;
An authentication information reading device control unit for controlling the authentication information reading device based on a determination result by the authentication unit;
A management unit for managing information registered in the storage unit;
With
The authentication unit
A plurality of the authentication information related to a plurality of users read by the authentication information reader provided corresponding to the second gate is acquired, and at least one of the acquired plurality of the authentication information; If the associated passable authentication information indicates that the second gate can be passed, perform multi-person authentication to release the security of the second gate,
Based on the authentication information and the passable authentication information, the security determination of the first gate and the second gate is performed, and the entrusting user is determined to be the entrusting user based on the entrusting information. Judging whether security can be released
If it is determined to release the security of the first gate, based on the level information, determine whether the user has a higher level authority,
If it is determined that the user has a higher level authority, based on the authentication information and the entrustment information, determine whether the user is an entrustor,
When it is determined that the user is a consignment source, the authentication information reading device control unit performs consignment maintenance and consignment cancellation via the authentication information reading device provided corresponding to the first gate. Inquiry,
When the entrustment is canceled based on the operation of the authentication information reading device by the user who is an entrustment source, the management unit erases the entrustment information, and the authentication unit performs the second after the entrustment is canceled. The authentication information read provided corresponding to the second gate when all of the plurality of acquired authentication information is not associated with a higher level in the level information. Let the device know that the entrustment has been canceled,
When the entrustment is maintained based on the operation of the authentication information reading device by the user who is an entrustment source, the authentication unit performs the multi-person authentication of the second gate after the entrustment maintenance and is acquired. When all of the plurality of pieces of authentication information are not associated with a higher level in the level information, the user who is outsourced to the authentication information reading device provided corresponding to the second gate is outsourced Is notified that the user is in the facility .
前記認証部は、前記委託期間内であるか否かをさらに判断し、
前記認証情報読取装置制御部は、前記ユーザが委託元であり、かつ、前記委託期間内であると判断された場合には、前記第一のゲートに対応して設けられた前記認証情報読取装置を介して委託維持及び委託解除を問い合わせる
ことを特徴とする請求項1に記載のセキュリティ装置。 The commission information includes a commission period,
The authentication unit further determines whether or not it is within the commission period,
The authentication information reading device control unit is configured to correspond to the first gate when the user is a consignment source and is determined to be within the consignment period. The security device according to claim 1, wherein inquiry about entrustment maintenance and entrustment cancellation is made via the server.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011107589A JP5634940B2 (en) | 2011-05-12 | 2011-05-12 | Security equipment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011107589A JP5634940B2 (en) | 2011-05-12 | 2011-05-12 | Security equipment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012238231A JP2012238231A (en) | 2012-12-06 |
JP5634940B2 true JP5634940B2 (en) | 2014-12-03 |
Family
ID=47461058
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011107589A Active JP5634940B2 (en) | 2011-05-12 | 2011-05-12 | Security equipment |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5634940B2 (en) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002222168A (en) * | 2001-01-26 | 2002-08-09 | Casio Comput Co Ltd | Personal authentication system and method, and program |
JP4657815B2 (en) * | 2005-06-03 | 2011-03-23 | グローリー株式会社 | Authentication apparatus and authentication method |
JP5034709B2 (en) * | 2006-06-21 | 2012-09-26 | 大日本印刷株式会社 | Entrance authentication processing system and entrance / exit gate device |
JP2009025945A (en) * | 2007-07-18 | 2009-02-05 | Konica Minolta Business Technologies Inc | Authentication system, authentication method, and authentication program |
JP2009169723A (en) * | 2008-01-17 | 2009-07-30 | Uchida Yoko Co Ltd | Multi-security gate passage system |
JP5202091B2 (en) * | 2008-05-07 | 2013-06-05 | 三菱電機株式会社 | Authentication device and entry / exit management system |
JP2011080279A (en) * | 2009-10-08 | 2011-04-21 | Hitachi Ltd | Room entrance authentication system |
-
2011
- 2011-05-12 JP JP2011107589A patent/JP5634940B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2012238231A (en) | 2012-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5302581B2 (en) | Security system and program thereof | |
JP4924713B2 (en) | Entrance / exit management program, entrance / exit management method, and entrance / exit management device | |
EP2175426B1 (en) | Security system, security method and recording medium storing security program | |
JP4320781B2 (en) | Entrance / exit management system | |
JP2008157015A (en) | Entrance/leaving control system | |
JP5513234B2 (en) | Visitor management device | |
JP2006251934A (en) | Security system and multiple dwelling house therewith | |
WO2009116129A1 (en) | Elevator controller, elevator system, elevator control method and elevator control program of elevator controller | |
JP2012124861A (en) | Apartment house system | |
JP2007197911A (en) | Entrance/exit management system of apartment house | |
JP5443924B2 (en) | Entrance / exit management system and method | |
JP5106264B2 (en) | Elevator security control system and elevator security control method | |
CN114175115A (en) | Asset management system | |
JP2010026733A (en) | Entry management device | |
JP5634940B2 (en) | Security equipment | |
JP2014105437A (en) | Room access control system, and program therefor | |
JP5929225B2 (en) | Entrance / exit management system | |
JP2013102335A (en) | Entering/leaving management system | |
TW201800652A (en) | Door access control system with automatic unlocking function and unlocking method thereof that comprises a door lock controller and an electronic device carried by a user such that when the electronic device is approaching the door lock controller, the door lock controller, upon identifying the user, automatically unlock the door lock | |
JP2010055197A (en) | Cooperation controller | |
JP5226347B2 (en) | Area management system and method | |
JP5775492B2 (en) | Entrance / exit management system | |
JP2006048242A (en) | System, server and program for managing person staying in room | |
JP7472384B1 (en) | System, program and information processing method | |
JP3742424B1 (en) | Security system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130627 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140407 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20140718 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140916 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141015 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5634940 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |