JP5634940B2 - Security equipment - Google Patents

Security equipment Download PDF

Info

Publication number
JP5634940B2
JP5634940B2 JP2011107589A JP2011107589A JP5634940B2 JP 5634940 B2 JP5634940 B2 JP 5634940B2 JP 2011107589 A JP2011107589 A JP 2011107589A JP 2011107589 A JP2011107589 A JP 2011107589A JP 5634940 B2 JP5634940 B2 JP 5634940B2
Authority
JP
Japan
Prior art keywords
authentication
gate
authentication information
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011107589A
Other languages
Japanese (ja)
Other versions
JP2012238231A (en
Inventor
政人 竹内
政人 竹内
直史 碇
直史 碇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Industry and Control Solutions Co Ltd
Original Assignee
Hitachi Industry and Control Solutions Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Industry and Control Solutions Co Ltd filed Critical Hitachi Industry and Control Solutions Co Ltd
Priority to JP2011107589A priority Critical patent/JP5634940B2/en
Publication of JP2012238231A publication Critical patent/JP2012238231A/en
Application granted granted Critical
Publication of JP5634940B2 publication Critical patent/JP5634940B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Alarm Systems (AREA)

Description

本発明は、施設のゲートのセキュリティ解除を行うセキュリティ装置に関する。   The present invention relates to a security device for releasing security of a facility gate.

施設におけるセキュリティを確保するため、施設の適宜箇所にゲート及び認証装置を設置し、通行しようとするヒトの認証を認証装置によって行い、認証結果に基づいてゲートを開閉するセキュリティシステムが知られている。かかるセキュリティシステムにおいて、通常よりも高いセキュリティを実現するため、又は、複数人による作業を必須とするエリアを管理するために、複数人認証機能が用いられている。   In order to ensure security in the facility, a security system is known in which a gate and an authentication device are installed at appropriate locations in the facility, a person who wants to pass is authenticated by the authentication device, and the gate is opened and closed based on the authentication result . In such a security system, a multi-person authentication function is used to realize higher security than usual or to manage an area in which work by a plurality of persons is essential.

複数人認証機能は、IDカード、生体情報等による認証を用いて、所定時間内に複数のヒトが連続して通行可能と判断された場合にのみ通行を許可することによって、単独での通行を規制するものである。   The multi-person authentication function uses only ID card, biometric information, etc., and permits the passage only when it is determined that a plurality of persons can pass continuously within a predetermined time. It is something to regulate.

複数人認証機能として、特許文献1には、緊急時等において、何らかの事情にとって二人認証が必要な入室箇所に認証対象者が二人揃っていない場合に、一人のみの認証を行い、遠隔地にいる管理人がインターホン等で本人であることを確認することによって、入室を許可する技術が開示されている。   As a multi-person authentication function, Patent Document 1 discloses that in the event of an emergency, when there are not two persons to be authenticated at the entrance where a two-person authentication is required for some reason, only one person is authenticated. A technique for permitting entry into a room by confirming that the manager in the room is the person himself / herself through an interphone or the like is disclosed.

特開2009−271708号公報JP 2009-271708 A

特許文献1に記載された技術は、複数人で作業しなければならない区域には不向きであるという問題を有している。これに対して、代理人を立てて当該代理人を認証することによって、複数人認証を確保するシステムが考えられる。
かかるシステムは、管理端末等を用いて代理人を予め登録したり、ネットワークを介して通信可能な端末を用いて代理人を予め登録したりすることによって具現化可能である。
The technique described in Patent Document 1 has a problem that it is not suitable for an area where a plurality of people must work. On the other hand, a system that secures multiple person authentication by setting up an agent and authenticating the agent can be considered.
Such a system can be realized by registering a proxy in advance using a management terminal or the like, or registering a proxy in advance using a terminal that can communicate via a network.

しかし、委託元が当日不在のため、予め期間を決めて委託先に代理人として複数人認証の権限を委託した際において、委託元が急に不在でなくなった場合には、ネットワークを介して通信可能な端末を用いて委託を解除したり、管理者に連絡をとって管理端末から委託を解除してもらったりする必要があり、手間がかかるという問題がある。   However, because the consignment agency is absent on the day, when entrusting the authority for multi-person authentication to the consignee as an agent in advance, if the consignment agency suddenly disappears, communication via the network There is a problem that it is necessary to cancel the entrustment using a possible terminal or contact the administrator to cancel the entrustment from the management terminal.

また、委託を解除しないままシステムを利用し続けた場合には、複数人認証の権限を有するユーザが必要以上に増えてしまい、セキュリティのレベルが低下してしまうという問題がある。   In addition, when the system is continuously used without canceling the entrustment, there is a problem that the number of users having the authority for multi-person authentication increases more than necessary, and the security level is lowered.

本発明は、前記した問題を解決すべく創案されたものであり、複数人認証における委託を容易に解除することが可能なセキュリティ装置を提供することを課題とする。   The present invention has been developed to solve the above-described problems, and an object of the present invention is to provide a security device capable of easily canceling entrustment in multi-person authentication.

前記課題を解決するため、本発明のセキュリティ装置は、単独認証によって通行可能な第一のゲートと、前記第一のゲートの後に設けられており、上位レベルの権限を有するユーザを含む複数人認証によって通行可能な第二のゲートと、前記第一のゲート及び前記第二のゲートに対応して設けられた認証情報読取装置と、を備える施設におけるセキュリティ装置であって、前記セキュリティ装置は、前記認証情報読取装置によって読み取られた認証情報を取得する認証情報取得部と、前記認証情報と、通行可能なゲートと、を関連付けた通行可能認証情報と、前記認証情報と、ユーザのレベルと、を関連付けたレベル情報と、前記上位レベルの権限を有するユーザである委託元のユーザの前記認証情報と、前記委託元のユーザの前記第一のゲート及び前記第二のゲートの通行権限が委託される委託先のユーザの前記認証情報と、を関連付けた委託情報と、が登録される記憶部と、取得された前記認証情報に基づいて、前記ゲートのセキュリティ解除の可否判断を行う認証部と、前記認証部による判断結果に基づいて前記ゲートを制御するゲート制御部と、前記認証部による判断結果に基づいて前記認証情報読取装置を制御する認証情報読取装置制御部と、前記記憶部に登録された情報を管理する管理部と、を備え、前記認証部は、前記第二のゲートに対応して設けられた前記認証情報読取装置によって読み取られた複数のユーザに関する複数の前記認証情報が取得されており、かつ、取得された複数の前記認証情報の少なくとも一つと関連付けられた前記通行可能認証情報が当該第二のゲートを通行可能であることを示す場合に、前記第二のゲートのセキュリティを解除する複数人認証を行い、前記認証情報及び前記通行可能認証情報に基づいて、前記第一のゲート及び前記第二のゲートのセキュリティ解除の可否判断を行うとともに、前記委託情報に基づいて、委託先のユーザを委託元のユーザとみなしてセキュリティ解除の可否判断を行い、前記第一のゲートのセキュリティ解除を行うと判断した場合には、前記レベル情報に基づいて、前記ユーザが上位レベルの権限を有するか否かを判断し、前記ユーザが上位レベルの権限を有すると判断した場合には、前記認証情報及び前記委託情報に基づいて、前記ユーザが委託元であるか否かを判断し、前記認証情報読取装置制御部は、前記ユーザが委託元であると判断された場合には、前記第一のゲートに対応して設けられた前記認証情報読取装置を介して委託維持及び委託解除を問い合わせ、委託元である前記ユーザによる前記認証情報読取装置の操作に基づいて前記委託が解除された場合には、前記管理部は、当該委託情報を消去し、前記認証部は、委託解除後に前記第二のゲートの複数人認証を行い、取得された複数の前記認証情報の全てが前記レベル情報において上位レベルと関連付けられていないときに、前記第二のゲートに対応して設けられた前記認証情報読取装置に、委託が解除された旨を通知させ、委託元である前記ユーザによる前記認証情報読取装置の操作に基づいて前記委託が維持された場合には、前記認証部は、委託維持後に前記第二のゲートの複数人認証を行い、取得された複数の前記認証情報の全てが前記レベル情報において上位レベルと関連付けられていないときに、前記第二のゲートに対応して設けられた前記認証情報読取装置に、委託中であるが委託元のユーザが前記施設内にいる旨を通知させることを特徴とする。 In order to solve the above problems, a security device according to the present invention includes a first gate that can be passed by single authentication, and a multi-person authentication that is provided after the first gate and includes a user having a higher level authority. A security device in a facility comprising: a second gate that can be passed by; and an authentication information reader provided corresponding to the first gate and the second gate, wherein the security device is An authentication information acquisition unit that acquires authentication information read by the authentication information reading device, passable authentication information that associates the authentication information with a passable gate, the authentication information, and a user level. and level information associated, and the authentication information of the consignment source user is an authorized user of the higher level, the first gate of the consignment source user And consignment information collected by and traffic authority of the second gate has associated with, and the authentication information of the consignee of the user to be commissioned, a storage unit is registered, on the basis of the acquired authentication information, the An authentication unit that determines whether gate security can be released; a gate control unit that controls the gate based on a determination result by the authentication unit; and an authentication that controls the authentication information reading device based on the determination result by the authentication unit An information reading device control unit; and a management unit that manages information registered in the storage unit, wherein the authentication unit is read by the authentication information reading device provided corresponding to the second gate. A plurality of authentication information relating to a plurality of users is acquired, and the passable authentication information associated with at least one of the acquired plurality of authentication information is To indicate that it is passable to the gate performs a plurality of persons authentication for releasing a security of the second gate, on the basis of the authentication information and the passable authentication information, the first gate and the second Determine whether the security of the second gate can be released, and based on the entrustment information, consider the entrusted user as the user of the entrustment source, determine whether the security can be unlocked, and release the security of the first gate Is determined based on the level information, it is determined whether or not the user has a higher level authority. If it is determined that the user has a higher level authority, the authentication information and Based on the consignment information, it is determined whether or not the user is a consignment source, and the authentication information reading device control unit determines that the user is a consignment source In this case, inquiries about consignment maintenance and consignment cancellation via the authentication information reading device provided corresponding to the first gate, and based on the operation of the authentication information reading device by the user who is a consignment source When the entrustment is canceled, the management unit deletes the entrustment information, and the authentication unit performs multi-person authentication of the second gate after the entrustment is released, and the plurality of acquired authentication information When all of the level information is not associated with a higher level, the authentication information reading device provided corresponding to the second gate is notified that the delegation has been canceled, and the delegation source When the entrustment is maintained based on the operation of the authentication information reading device by the user, the authentication unit performs multi-person authentication of the second gate after the entrustment maintenance, and obtains the plurality of acquired authentications. When all of the information is not associated with the upper level in the level information, the authentication information reader provided corresponding to the second gate is entrusted to the user of the entrustment source in the facility It is characterized by notifying that it is in

本発明によれば、複数人認証における委託を容易に解除することができる。   According to the present invention, entrustment in multi-person authentication can be easily canceled.

本発明の実施形態に係るセキュリティ装置を備えるセキュリティシステムを模式的に示す図である。It is a figure showing typically a security system provided with a security device concerning an embodiment of the present invention. 図1のカードリーダを示すブロック図である。It is a block diagram which shows the card reader of FIG. (a)は図1のセキュリティ装置を示すブロック図、(b)は図1のサーバを示すブロック図である。(A) is a block diagram showing the security device of FIG. 1, (b) is a block diagram showing the server of FIG. (a)は扉管理テーブルを示す図、(b)は通行権限管理テーブルを示す図、(c)は委託元管理テーブルを示す図、(d)は委託先管理テーブルを示す図である。(A) is a figure which shows a door management table, (b) is a figure which shows a traffic authority management table, (c) is a figure which shows a consignment origin management table, (d) is a figure which shows a consignee management table. 本発明の実施形態に係るセキュリティ装置の動作例を説明するためのフローチャートである。It is a flowchart for demonstrating the operation example of the security apparatus which concerns on embodiment of this invention. 本発明の実施形態に係るセキュリティ装置の動作例を説明するためのフローチャートである。It is a flowchart for demonstrating the operation example of the security apparatus which concerns on embodiment of this invention. 本発明の実施形態に係るセキュリティ装置の動作例を説明するためのフローチャートである。It is a flowchart for demonstrating the operation example of the security apparatus which concerns on embodiment of this invention.

以下、本発明の実施形態について、適宜図面を参照しながら説明する。同様の部分には同一符号を付し、重複する説明を省略する。以下の説明において、認証情報としてRFID(Radio frequency IDentification)カードに記憶されたID情報を用いる場合を例にとって説明するが、認証情報は、前記ID情報に限定されず、指紋等の生体情報、パスワード等であってもよい。認証情報として指紋を用いる場合には、認証情報読取装置として指紋読取装置が用いられ、認証情報としてパスワードを用いる場合には、認証情報読取装置としてテンキーが用いられる。また、以下の説明において、ゲートとして自動ドア(以下、単に「扉」と記載することがある。)を用いる場合を例にとって説明するが、ゲートは、前記自動ドアに限定されず、電気錠付き扉、改札機等のゲートであってもよい。   Hereinafter, embodiments of the present invention will be described with reference to the drawings as appropriate. Similar parts are denoted by the same reference numerals, and redundant description is omitted. In the following description, the case where ID information stored in an RFID (Radio Frequency IDentification) card is used as authentication information will be described as an example. However, the authentication information is not limited to the ID information, and biometric information such as a fingerprint, password Etc. When a fingerprint is used as the authentication information, a fingerprint reading device is used as the authentication information reading device. When a password is used as the authentication information, a numeric keypad is used as the authentication information reading device. Moreover, in the following description, the case where an automatic door (hereinafter, simply referred to as “door”) is used as a gate will be described as an example. However, the gate is not limited to the automatic door, and an electric lock is attached. It may be a gate such as a door or a ticket gate.

まず、本発明の実施形態に係るセキュリティ装置を備えるセキュリティシステムの構成について、図1〜図4を参照して説明する。   First, a configuration of a security system including a security device according to an embodiment of the present invention will be described with reference to FIGS.

図1に示すように、本発明の実施形態に係るセキュリティシステム1は、複数階にそれぞれ設けられた扉20(20A,20B,20C)を備える施設10に適用されるシステムである。扉20は、ロック機構と、扉20の開閉状態を検出して後記するセキュリティ装置40へ出力するセンサと、を備える。このセキュリティシステム1は、ゲートの一例の扉20として、1Fに設けられたドアである扉20Aと、2Fに並列に設けられた扉20B及び扉20Cと、を備える。扉20B,20Cへは、扉20Aを通行しないと辿り着けないような施設10のレイアウトとなっている。   As shown in FIG. 1, a security system 1 according to an embodiment of the present invention is a system applied to a facility 10 having doors 20 (20A, 20B, 20C) provided on a plurality of floors. The door 20 includes a lock mechanism and a sensor that detects the open / closed state of the door 20 and outputs the detected state to the security device 40 described later. The security system 1 includes a door 20A as an example of a gate, a door 20A that is a door provided on the first floor, and a door 20B and a door 20C that are provided in parallel on the second floor. The layout of the facility 10 is such that the doors 20B and 20C cannot be reached without passing through the door 20A.

扉20Aは、単独認証によって通行が許可される扉であって、通常時には、施設出入口側から施設奥側へのヒトの通行を規制するように閉じられており、後記するセキュリティ装置40Aから送信されたセキュリティ解除信号に基づいて当該扉20Aを開けることによって、施設出入口側から施設奥側へのヒトの通行を許容するように構成されている。また、扉20Aは、施設奥側から施設出入口側へのヒトの通行を常に許容するように構成されている。   The door 20A is a door that is permitted to pass by single authentication, and is normally closed so as to restrict human traffic from the facility entrance side to the facility back side, and is transmitted from the security device 40A described later. By opening the door 20A based on the security release signal, the person is allowed to pass from the facility entrance / exit side to the facility back side. Further, the door 20A is configured to always allow human traffic from the facility back side to the facility entrance / exit side.

扉20Bは、複数人認証によって通行が許可される扉であって、通常時には、ヒトの通行を規制するように閉じられており、後記するセキュリティ装置40Bから送信されたセキュリティ解除信号に基づいて当該扉20Bを開けることによって、ヒトの通行を許容するように構成されている。   The door 20B is a door that is allowed to pass by multi-person authentication, and is normally closed so as to restrict the passage of humans. The door 20B is based on a security release signal transmitted from the security device 40B described later. By opening the door 20B, it is configured to allow human traffic.

扉20Cは、複数人認証によって通行が許可される扉であって、通常時には、ヒトの通行を規制するように閉じられており、後記するセキュリティ装置40Cから送信されたセキュリティ解除信号に基づいて当該扉20Cを開けることによって、ヒトの通行を許容するように構成されている。   The door 20C is a door that is permitted to pass by multi-person authentication, and is normally closed so as to restrict human traffic. The door 20C is based on a security release signal transmitted from the security device 40C described later. It is configured to allow human traffic by opening the door 20C.

なお、本発明におけるゲートは、前記した扉20A〜20Cに限定されず、エレベータ、自動ドア、シャッタ、フラップゲート等、セキュリティ解除信号に基づいて制御されてヒトの移動を許容したり規制したりすることができるものであればよい。   The gate in the present invention is not limited to the doors 20A to 20C described above, and is controlled based on a security release signal such as an elevator, an automatic door, a shutter, and a flap gate, and allows or restricts the movement of a human. Anything can be used.

また、セキュリティシステム1は、認証情報読取装置の一例であるカードリーダ30として、扉20Aに対応して扉20A近傍の壁の施設入口側に設けられたカードリーダ30Aと、扉20Bに対応して扉20B近傍の壁の施設出入口側に設けられたカードリーダ30B1,30B2と、扉20Cに対応して扉20C近傍の壁の施設出入口側に設けられたカードリーダ30C1,30C2と、をさらに備える。カードリーダ30は、ヒトによってかざされたRFIDカードCaから認証情報としてのID情報を読み取り、読み取られたID情報を対応するセキュリティ装置40へ送信する。   Further, the security system 1 corresponds to the door 20B and the card reader 30A provided on the facility entrance side of the wall near the door 20A as the card reader 30 which is an example of the authentication information reading device. Card readers 30B1 and 30B2 provided on the facility entrance side of the wall near the door 20B, and card readers 30C1 and 30C2 provided on the facility entrance side of the wall near the door 20C corresponding to the door 20C. The card reader 30 reads ID information as authentication information from the RFID card Ca held up by a human and transmits the read ID information to the corresponding security device 40.

また、セキュリティシステム1は、複数のセキュリティ装置40として、セキュリティ装置40Aと、セキュリティ装置40Bと、セキュリティ装置40Cと、をさらに備える。セキュリティ装置40Aは、扉20A及びカードリーダ30Aと通信可能に接続されている。また、セキュリティ装置40Bは、扉20B、カードリーダ30B1,30B2と通信可能に接続されている。また、セキュリティ装置40Cは、扉20C、カードリーダ30C1,30C2と通信可能に接続されている。   The security system 1 further includes a security device 40A, a security device 40B, and a security device 40C as the plurality of security devices 40. The security device 40A is communicably connected to the door 20A and the card reader 30A. Further, the security device 40B is communicably connected to the door 20B and the card readers 30B1 and 30B2. The security device 40C is communicably connected to the door 20C and the card readers 30C1 and 30C2.

また、セキュリティシステム1は、コンピュータ等からなるサーバ50及び監視端末60を備える。セキュリティ装置40A,40B,40C、サーバ50及び監視端末60は、ネットワーク(例えば、LAN(Local Area Network)を介して互いに通信可能に接続されている。   In addition, the security system 1 includes a server 50 and a monitoring terminal 60 made up of a computer or the like. The security devices 40A, 40B, and 40C, the server 50, and the monitoring terminal 60 are connected to be communicable with each other via a network (for example, a LAN (Local Area Network)).

≪カードリーダ≫
カードリーダ30は、図2(a)に示すように、ユーザインタフェースであるID情報読取部31と、表示部兼操作部であるタッチパネル32と、音声出力部であるスピーカ33と、これらを制御する制御部34と、を備える。制御部34は、ID情報読取部31によって読み取られたID情報に当該カードリーダ30に対応する扉20の扉IDを付与し、ID情報及び扉IDを対応するセキュリティ装置40へ出力する。
≪Card reader≫
As shown in FIG. 2A, the card reader 30 controls an ID information reading unit 31 that is a user interface, a touch panel 32 that is a display / operation unit, and a speaker 33 that is an audio output unit. And a control unit 34. The control unit 34 assigns the door ID of the door 20 corresponding to the card reader 30 to the ID information read by the ID information reading unit 31, and outputs the ID information and the door ID to the corresponding security device 40.

≪セキュリティ装置≫
セキュリティ装置40は、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read-Only Memory)、入出力回路等から構成されており、図3に示すように、機能ブロックとして、ID情報取得部(認証情報取得部)41と、記憶部42と、認証部43と、扉制御部(ゲート制御部)44と、カードリーダ制御部(認証情報読取装置制御部)45と、テーブル管理部46と、を備える。
≪Security device≫
The security device 40 includes a CPU (Central Processing Unit), a RAM (Random Access Memory), a ROM (Read-Only Memory), an input / output circuit, and the like. As shown in FIG. Acquisition unit (authentication information acquisition unit) 41, storage unit 42, authentication unit 43, door control unit (gate control unit) 44, card reader control unit (authentication information reader control unit) 45, and table management unit 46.

ID情報取得部41は、対応するカードリーダから送信されたID情報を取得し、認証部43へ出力する。   The ID information acquisition unit 41 acquires the ID information transmitted from the corresponding card reader and outputs it to the authentication unit 43.

記憶部42には、図4(a)に示す扉管理テーブル42aが記憶される。扉管理テーブル42aでは、扉IDと、当該扉が複数人認証であるか否か(複数人認証フラグ)と、が関連付けられている。扉ID「01」である扉20Aは、複数人認証フラグ「0」であり、上位レベル又は一般レベルのユーザの単独認証によって通行可能な扉である。扉ID「02」である20B及び扉ID「03」である20Cは、複数人認証フラグ「1」であり、上位レベルのユーザを含む複数人(本実施形態では、二人)認証によって通行可能な扉である。   The storage unit 42 stores a door management table 42a shown in FIG. In the door management table 42a, the door ID is associated with whether or not the door is multi-person authentication (multi-person authentication flag). The door 20A having the door ID “01” has a multi-person authentication flag “0”, and is a door that can be accessed by single authentication of a user at a higher level or a general level. The door ID “02” 20B and the door ID “03” 20C have a multi-person authentication flag “1”, and can be accessed by authentication of a plurality of persons (two persons in the present embodiment) including high-level users. Door.

また、記憶部42には、通行可能ID情報及びレベル情報を格納するためのテーブルとして、図4(b)に示す通行権限管理テーブル42bが記憶される。ここで、通行可能ID情報は、ID情報と、当該ID情報を有するRFIDカードCaを携帯しているユーザが扉20A〜20Cを通行可能であるか否か(通行可否フラグ)と、を関連付けた情報であり、レベル情報は、ID情報と、権限レベル(権限レベルフラグ)と、を関連付けた情報である。ここで、権限レベルフラグ「1」は、上位レベルを表し、権限レベルフラグ「2」は、一般レベルを表す。また、扉20Aの通行可否フラグ「1」は、通行可能を表している。また、扉20B,20Cの通行可否フラグ「0」は、フラグ「0」のユーザが二人揃っても通行不能であることを表し、扉20B,20Cの通行可否フラグ「1」は、フラグ「1」のユーザを少なくとも一人含む二人が揃えば通行可能であることを表している。   The storage unit 42 stores a passage authority management table 42b shown in FIG. 4B as a table for storing the passable ID information and the level information. Here, the passable ID information associates the ID information with whether or not the user carrying the RFID card Ca having the ID information can pass through the doors 20A to 20C (passability flag). The level information is information that associates ID information with an authority level (authority level flag). Here, the authority level flag “1” represents an upper level, and the authority level flag “2” represents a general level. Further, the passage permission / prohibition flag “1” of the door 20 </ b> A indicates that passage is possible. Further, the passage permission flag “0” of the doors 20B and 20C indicates that the user cannot pass even if two users of the flag “0” are present. The passage permission flag “1” of the doors 20B and 20C is the flag “ This means that if two people including at least one user “1” are aligned, they can pass.

また、記憶部42には、委託情報を格納するためのテーブルとして、図4(c)に示す委託元管理テーブル42cが記憶される。ここで、委託情報は、委託元のユーザのID情報(委託元ID情報)と、委託先のユーザのID情報(委託先ID情報)と、委託期間と、期間内利用フラグと、を関連付けた情報である。期間内利用フラグ「0」は、委託期間内に委託先が当該委託に基づく認証を利用していないことを表し、期間内利用フラグ「1」は、委託期間内に委託先が認証を利用したことを表す。   Further, the storage unit 42 stores a consignment source management table 42c shown in FIG. 4C as a table for storing consignment information. Here, the consignment information associates the ID information of the consignment user (consignment ID information), the ID information of the consignee user (consignment ID information), the consignment period, and the in-period usage flag. Information. The in-period use flag “0” indicates that the entrustee does not use authentication based on the entrustment within the entrustment period, and the in-period use flag “1” indicates that the entrustee used the authentication within the entrustment period. Represents that.

また、記憶部42には、図4(d)に示す委託先管理テーブル42dが記憶される。委託先管理テーブル42dでは、委託先ID情報と、通知フラグと、が関連付けられている。通知フラグ「0」は、委託期間外であることを表し、通知フラグ「1」は、委託が解除されたことを表し、通知フラグ「2」は、委託元が認証を利用したことを表し、通知フラグ「3」は、委託期間中であることを表す。   The storage unit 42 stores a consignee management table 42d shown in FIG. In the consignee management table 42d, consignee ID information and a notification flag are associated with each other. The notification flag “0” indicates that it is out of the consignment period, the notification flag “1” indicates that the consignment has been cancelled, the notification flag “2” indicates that the consignment source has used authentication, The notification flag “3” indicates that it is during the commission period.

図3に戻り、認証部43は、ID情報取得部41によって取得されたID情報を用いて扉のセキュリティ解除の可否判断を行い、判断結果を扉制御部44へ出力する。より詳細には、認証部43は、ID情報に付与された扉IDを用いて扉管理テーブル42aを検索することによって、扉20に対して単独認証を行うか複数人認証を行うかを判断する。   Returning to FIG. 3, the authentication unit 43 determines whether the security of the door can be released using the ID information acquired by the ID information acquisition unit 41, and outputs the determination result to the door control unit 44. More specifically, the authentication unit 43 searches the door management table 42a using the door ID given to the ID information to determine whether to perform single authentication or multiple person authentication for the door 20. .

単独認証を行うと判断した場合には、認証部43は、ID情報及び扉IDを用いて通行権限管理テーブル42bを検索することによって、扉20のセキュリティを解除するか否かを判断する。   If it is determined that single authentication is to be performed, the authentication unit 43 determines whether to release the security of the door 20 by searching the passage authority management table 42b using the ID information and the door ID.

一方、複数人認証を行うと判断した場合には、認証部43は、一定期間内に取得された二人のユーザのID情報と扉IDとを用いて通行権限管理テーブル42bを検索することによって、扉20のセキュリティを解除するか否かを判断する。すなわち、認証部43は、取得された二人のユーザのID情報の一方と扉IDとに対応する通行可否フラグが「1」である場合に、扉20のセキュリティを解除すると判断する。   On the other hand, when it is determined that the multi-person authentication is performed, the authentication unit 43 searches the passage authority management table 42b using the ID information and the door ID of the two users acquired within a certain period. It is determined whether or not the security of the door 20 is released. That is, the authentication unit 43 determines that the security of the door 20 is to be released when the passage permission / prohibition flag corresponding to one of the acquired ID information of the two users and the door ID is “1”.

また、認証部43は、取得された二人のユーザのID情報を用いて委託元管理テーブル42cを検索し、取得されたID情報が委託先ID情報としてレコードされており、かつ、現在時刻が委託期間内である場合には、委託先ID情報に対応する委託元ID情報を用いて通行権限管理テーブル42bを検索し、委託元ID情報と扉IDとに対応する通行可否フラグが「1」である場合にも、扉20のセキュリティを解除すると判断する。
なお、認証部43は、委託期間中における委託元の権限レベルフラグを「2」とみなし(変更し)、委託期間中における委託元を一般レベルのユーザとして取り扱う構成であってもよく、委託期間中における委託元の権限レベルフラグを「1」に維持する構成であってもよい。
Further, the authentication unit 43 searches the consignment source management table 42c using the acquired ID information of the two users, and the acquired ID information is recorded as consignee ID information and the current time is If it is within the consignment period, the passage authority management table 42b is searched using the consignment source ID information corresponding to the consignee ID information, and the passage permission / prohibition flag corresponding to the consignment source ID information and the door ID is “1”. In this case, it is determined that the security of the door 20 is released.
The authentication unit 43 may be configured to treat (change) the authority level flag of the consignment source during the consignment period as “2” and handle the consignment source during the consignment period as a general level user. The configuration may be such that the authority level flag of the consignment source is maintained at “1”.

すなわち、ID情報が「0001」であるユーザA(不図示)は、単独認証を試みることによって扉20Aを通行することができるとともに、他のユーザB,C,Dのうちの一人を連れて複数人認証を試みることによって、扉20Bを通行することができる。また、ID情報が「0002」であるユーザBは、単独認証を試みることによって扉20Aを通行することができるとともに、他のユーザA,C,Dのうちの一人を連れて複数人認証を試みることによって、扉20Cを通行することができる。また、ID情報が「0003」であるユーザC及び「0004」であるユーザDは、単独認証を試みることによって扉20Aを通行することができる。   That is, a user A (not shown) whose ID information is “0001” can pass through the door 20A by attempting single authentication, and can take a plurality of users with one of the other users B, C, and D. By attempting the person authentication, the door 20B can be passed. In addition, the user B whose ID information is “0002” can pass through the door 20A by attempting single authentication, and tries to authenticate multiple persons with one of the other users A, C, and D. Therefore, it is possible to pass through the door 20C. In addition, the user C whose ID information is “0003” and the user D whose ID information is “0004” can pass through the door 20A by trying single authentication.

扉制御部44は、認証部43による判断結果に基づいて、対応する扉を制御する。より詳細には、扉制御部44は、認証部43による判断結果が、開扉可能なものである場合に、セキュリティ解除信号を対応する扉へ送信する。   The door control unit 44 controls the corresponding door based on the determination result by the authentication unit 43. In more detail, the door control part 44 transmits a security cancellation | release signal to a corresponding door, when the judgment result by the authentication part 43 is what can be opened.

カードリーダ制御部45は、認証部43による判断結果又は扉制御部44からのセキュリティ解除信号又は他のセキュリティ装置40の扉制御部44からのセキュリティ解除指示のいずれかに基づいて、対応するカードリーダ30を制御する。より詳細には、カードリーダ制御部45は、認証部43による判断結果が、開扉可能なものである場合等に、通行可能メッセージを対応するカードリーダ30へ送信する。カードリーダ30の制御部34は、通行可能メッセージを取得すると、通行可能であることをユーザに示す画像(通行可能通知用画像)をタッチパネル32に表示させることによって、扉20のセキュリティ状態をヒトへ通知する。   The card reader control unit 45 corresponds to the corresponding card reader based on either the determination result by the authentication unit 43, the security release signal from the door control unit 44, or the security release instruction from the door control unit 44 of another security device 40. 30 is controlled. More specifically, the card reader control unit 45 transmits a passable message to the corresponding card reader 30 when the determination result by the authentication unit 43 is such that the door can be opened. When the control unit 34 of the card reader 30 acquires the passable message, the control unit 34 displays an image (passage notification image) indicating that the pass is allowed to the user on the touch panel 32, so that the security state of the door 20 is given to a human. Notice.

テーブル管理部46は、記憶部42に記憶された各テーブル42a〜42dを管理する。より詳細には、テーブル管理部46は、例えば監視端末60からの指示に従い、各テーブル42a〜42dのデータを削除したり更新したりする。また、テーブル管理部46は、委託元管理テーブル42cの期間内利用フラグを設定したり、委託期間に基づいて委託先管理テーブル42dの通知フラグを設定したりする。   The table management unit 46 manages the tables 42 a to 42 d stored in the storage unit 42. More specifically, the table management unit 46 deletes or updates data in each of the tables 42a to 42d in accordance with an instruction from the monitoring terminal 60, for example. Further, the table management unit 46 sets an in-period use flag of the consignment source management table 42c, or sets a notification flag of the consignee management table 42d based on the consignment period.

≪サーバ≫
サーバ50は、CPU、RAM、ROM、入出力回路等から構成されており、図2(b)に示すように、機能ブロックとして、各テーブル42a〜42dが記憶された記憶部51と、記憶部51に記憶された各テーブル42a〜42dを管理するテーブル管理部52と、を備える。
<< Server >>
The server 50 is composed of a CPU, a RAM, a ROM, an input / output circuit, and the like. As shown in FIG. 2B, a storage unit 51 that stores tables 42a to 42d as functional blocks, and a storage unit And a table management unit 52 that manages the tables 42a to 42d stored in 51.

≪監視端末≫
監視端末60は、監視者によって操作されるコンピュータであり、マウス、キーボード等からなる入力部と、ディスプレイ、スピーカ等からなる出力部と、CPU、RAM、ROM、入出力回路等から構成された制御部と、を備える。監視者は、監視端末60の入力部を操作することによって、各テーブル42a〜42dを出力部であるディスプレイに表示させたり、各テーブル42a〜42dのデータを削除したり更新したりすることができる。
例えば、委託元管理テーブル42cにおける委託元ID情報、委託先ID情報及び委託期間は、監視端末60から送信されたデータに基づいて設定される。
≪Monitoring terminal≫
The monitoring terminal 60 is a computer operated by a supervisor, and includes a control unit including an input unit including a mouse and a keyboard, an output unit including a display and a speaker, a CPU, a RAM, a ROM, an input / output circuit, and the like. A section. By operating the input unit of the monitoring terminal 60, the monitor can display each table 42a to 42d on a display which is an output unit, or delete or update data in each table 42a to 42d. .
For example, the commission source ID information, the commission destination ID information, and the commission period in the commission source management table 42 c are set based on data transmitted from the monitoring terminal 60.

≪動作例≫
続いて、本発明の実施形態に係るセキュリティシステム1の動作例について、図5〜図7を参照して説明する。
≪Operation example≫
Subsequently, an operation example of the security system 1 according to the embodiment of the present invention will be described with reference to FIGS.

まず、RFIDカードCaを携帯しているユーザが当該RFIDカードCaをカードリーダ30にかざすと、カードリーダ30は、RFIDカードCaが有するID情報を読み取り、読み取られたID情報を対応するセキュリティ装置40へ送信する。   First, when a user carrying the RFID card Ca holds the RFID card Ca over the card reader 30, the card reader 30 reads the ID information held by the RFID card Ca and the security device 40 corresponding to the read ID information. Send to.

続いて、セキュリティ装置40のID情報取得部41がID情報を取得すると(ステップS1でYes)、認証部43は、認証処理を行い、ユーザが通行可能であるか否かを判断する(ステップS2)。 Subsequently, when the ID information acquisition unit 41 of the security device 40 acquires the ID information (Yes in step S1), the authentication unit 43 performs an authentication process and determines whether the user can pass (step S2). ).

認証処理(ステップS2)では、認証部43は、ID情報を用いて前記した単独認証又は複数人認証を行う。通行権限管理テーブル42bを検索する。通行権限管理テーブル42bにおいて、取得されたID情報又は委託元ID情報に対応する通行可能ID情報が見つからなかった場合には(ステップS2でNo)、カードリーダ制御部45は、通行不可メッセージを認証装置30へ出力する(ステップS3)。   In the authentication process (step S2), the authentication unit 43 performs the above-described single authentication or multiple person authentication using the ID information. The passage authority management table 42b is searched. If no passable ID information corresponding to the acquired ID information or consignment source ID information is found in the pass authority management table 42b (No in step S2), the card reader control unit 45 authenticates the pass disabled message. It outputs to the apparatus 30 (step S3).

一方、通行権限管理テーブル42bにおいて、取得されたID情報又は委託元ID情報に対応する通行可能ID情報が見つかった場合には(ステップS2でYes)、認証部43は、取得されたID情報を用いて通行権限管理テーブル42bを検索することによって、ユーザが上位レベルであるか否かを判断する(ステップS4)。   On the other hand, when passable ID information corresponding to the acquired ID information or consignment source ID information is found in the pass authority management table 42b (Yes in step S2), the authentication unit 43 sets the acquired ID information. It is determined whether or not the user is at a higher level by searching the passage authority management table 42b (step S4).

ステップS4でNoの場合には、認証部43は、ID情報を用いて委託先管理テーブル42dを検索することによって通知フラグを読み出してカードリーダ制御部45に出力し、カードリーダ制御部45は、通知フラグに応じたメッセージを認証装置30Aへ出力する(ステップS5)。   In the case of No in step S4, the authentication unit 43 reads the notification flag by searching the consignee management table 42d using the ID information and outputs it to the card reader control unit 45. The card reader control unit 45 A message corresponding to the notification flag is output to the authentication device 30A (step S5).

認証装置30の制御部34は、通知フラグに応じたメッセージを取得し、メッセージに応じた画像をタッチパネル32に表示させる。
通知フラグ「0」の場合には、タッチパネル32には、「委託登録されましたが、委託期間外です。」と表示される。通知フラグ「1」の場合には、タッチパネル32には、「委託が解除されました。速やかに複数人認証エリアから退出してください。」と表示される。通知フラグ「2」の場合には、タッチパネル32には、「委託中ですが、委託元が施設を利用中です。」と表示される。
通知フラグ「3」の場合には、タッチパネル32には、「委託中です。複数人認証の対応を依頼されています。」と表示される。
The control unit 34 of the authentication device 30 acquires a message corresponding to the notification flag and causes the touch panel 32 to display an image corresponding to the message.
In the case of the notification flag “0”, the touch panel 32 displays “consignment registered but out of consignment period”. In the case of the notification flag “1”, the touch panel 32 displays “Consignment has been cancelled. Please leave the multi-person authentication area immediately”. In the case of the notification flag “2”, the touch panel 32 displays “I am outsourced but the outsourcer is using the facility”.
In the case of the notification flag “3”, the touch panel 32 displays “Now outsourced. Requested for multi-person authentication”.

ステップS4でYesの場合には、認証部43は、ID情報を用いて委託元管理テーブル42cを検索することによって、ユーザが委託元であるか否かを判断する(ステップS6)。ステップS6でYesの場合には、認証部43は、委託元管理テーブル42cをさらに参照することによって、委託期間内であるか否かを判断する(ステップS7)。   In the case of Yes in step S4, the authentication unit 43 determines whether or not the user is a consignment source by searching the consignment source management table 42c using the ID information (step S6). If Yes in step S6, the authentication unit 43 further refers to the consignment source management table 42c to determine whether or not it is within the consignment period (step S7).

ステップS7でYesの場合には、認証装置40は、委託元用処理を行う(ステップS8)。詳細には、図6に示すように、テーブル管理部46は、委託元管理テーブル42cにおける期間内利用フラグを「1」に設定し(ステップS21)、続いて、委託先管理テーブル42dにおける通知フラグを「2」に設定する(ステップS22)。これらステップS21,S22の実行順序は入れ替え可能である。   In the case of Yes in step S7, the authentication device 40 performs a consignment source process (step S8). Specifically, as shown in FIG. 6, the table management unit 46 sets the in-period use flag in the consignment source management table 42c to “1” (step S21), and subsequently, a notification flag in the consignee management table 42d. Is set to “2” (step S22). The execution order of these steps S21 and S22 can be switched.

続いて、カードリーダ制御部45は、委託解除用メッセージをカードリーダ30へ出力する(ステップS23)。   Subsequently, the card reader control unit 45 outputs a delegation cancellation message to the card reader 30 (step S23).

カードリーダ30の制御部34は、委託解除用メッセージを取得すると、委託解除用画像をタッチパネル32に表示させる。タッチパネル32には、委託解除ボタンと、委託維持ボタンと、が表示され、ユーザBが委託解除ボタンを触ると、制御部34は、委託解除指示を認証装置40へ出力し、ユーザBが委託維持ボタンを触ると、制御部34は、委託維持指示を認証装置40へ出力する。   When the control unit 34 of the card reader 30 acquires the delegation cancellation message, the control unit 34 displays the delegation cancellation image on the touch panel 32. On the touch panel 32, a commission release button and a commission maintenance button are displayed. When the user B touches the commission release button, the control unit 34 outputs a commission release instruction to the authentication device 40, and the user B maintains the commission maintenance. When the button is touched, the control unit 34 outputs a commission maintenance instruction to the authentication device 40.

テーブル管理部46は、所定時間経過前(ステップS24でNo)に委託解除指示を取得すると(ステップS25でYes)、委託先管理テーブル42dにおける通知フラグを「1」に設定し(ステップS26)、本フローはステップS9へ移行する。
なお、ステップS24でYesの場合、及び、ステップS25でNoの場合にも、本フローはステップS9へ移行する。
When the table management unit 46 obtains the delegation cancellation instruction before the predetermined time has elapsed (No in step S24) (Yes in step S25), the notification flag in the delegation destination management table 42d is set to “1” (step S26). This flow moves to step S9.
Note that this flow also proceeds to step S9 in the case of Yes in step S24 and in the case of No in step S25.

一方、ステップS5の実行後、ステップS6でNoの場合、及び、ステップS7でNoの場合には、認証装置40Aは、委託先用処理を行う(ステップS9)。   On the other hand, after the execution of step S5, in the case of No in step S6 and in the case of No in step S7, the authentication device 40A performs a consignee process (step S9).

詳細には、図7に示すように、扉制御部44は、セキュリティ解除信号を対応する扉20へ出力する(ステップS41)。扉20Aは、セキュリティ解除信号を取得すると、扉20のロック機構を解錠する。なお、ステップS21の前後において、カードリーダ制御部45は、通行可能メッセージを対応するカードリーダ40へ出力する。カードリーダ30の制御部34は、通行可能メッセージを取得すると、通行可能であることをユーザに示す画像(通行可能通知用画像)をタッチパネル32に表示させる。   Specifically, as shown in FIG. 7, the door control unit 44 outputs a security release signal to the corresponding door 20 (step S41). When the door 20A acquires the security release signal, the door 20A unlocks the lock mechanism of the door 20. Before and after step S21, the card reader control unit 45 outputs a passable message to the corresponding card reader 40. When acquiring the passable message, the control unit 34 of the card reader 30 causes the touch panel 32 to display an image (passage notification image) indicating to the user that the pass is possible.

セキュリティ解除信号の出力後、有効期間が経過した場合には(ステップS42でYes)、カードリーダ制御部45は、認証用メッセージをカードリーダ30へ出力し、扉制御部44は、セキュリティ信号を扉20へ出力し(ステップS43)、本フローはステップS10へ移行する。   If the validity period has elapsed after the output of the security release signal (Yes in step S42), the card reader control unit 45 outputs an authentication message to the card reader 30, and the door control unit 44 outputs the security signal to the door. 20 (step S43), the flow proceeds to step S10.

カードリーダ30Aの制御部34は、認証用メッセージを取得すると、認証用画像をタッチパネル32に表示させる。また、扉20は、セキュリティ信号を取得すると、扉20Aのロック機構を施錠する。   When acquiring the authentication message, the control unit 34 of the card reader 30A displays an authentication image on the touch panel 32. Further, when the door 20 acquires the security signal, the door 20 locks the lock mechanism of the door 20A.

セキュリティ解除信号の出力後、有効期間が経過する前(ステップS42でNo)に扉20が開けられた場合には(ステップS44でYes)、カードリーダ制御部45は、認証用メッセージを対応するカードリーダ30へ出力する(ステップS45)。   If the door 20 is opened (Yes in step S44) after the security release signal is output and before the validity period has elapsed (No in step S42), the card reader control unit 45 sends the authentication message to the corresponding card. Output to the reader 30 (step S45).

続いて、扉20が閉じられた場合には(ステップS46でYes)、扉制御部44は、セキュリティ信号を対応する扉20へ出力し(ステップS47)、本フローはステップS10へ移行する。   Subsequently, when the door 20 is closed (Yes in step S46), the door control unit 44 outputs a security signal to the corresponding door 20 (step S47), and the flow proceeds to step S10.

なお、本フローは、ステップS44でNoの場合にはステップS42へ戻り、ステップS46でNoの場合にはステップS46を繰り返す。   Note that this flow returns to step S42 if No in step S44, and repeats step S46 if No in step S46.

ステップS10において、セキュリティ装置40は、他のセキュリティ装置40及びサーバ50との同期処理を行い、セキュリティ装置40の各テーブル42c,42dの設定変更を他装置40,50のテーブルに反映させる。   In step S <b> 10, the security device 40 performs synchronization processing with the other security devices 40 and the server 50, and reflects the setting changes of the tables 42 c and 42 d of the security device 40 in the tables of the other devices 40 and 50.

本発明の実施形態に係るセキュリティ装置40は、例えば、上位レベルの権限を有するユーザBが委託元として一般レベルのユーザDに権限を委託している場合において、ユーザC,Dが複数人認証によって扉20Cを通行する前に、ユーザBがカードリーダ30Aを操作することによって、委託を解除することができる。また、委託が解除された場合には、カードリーダ30C1において、委託が解除された旨をユーザC,Dに通知することができる。また、委託が維持された場合には、カードリーダ30C1において、委託元が施設10にいる旨をユーザC,Dに通知することができる。   The security device 40 according to the embodiment of the present invention is configured such that, for example, when a user B who has higher-level authority entrusts authority to a general-level user D as a delegation source, the users C and D perform multi-person authentication. Before passing through the door 20C, the user B can cancel the entrustment by operating the card reader 30A. Further, when the entrustment is canceled, the card reader 30C1 can notify the users C and D that the entrustment has been canceled. When entrustment is maintained, the card reader 30C1 can notify the users C and D that the entruster is at the facility 10.

以上、本発明の実施形態について説明したが、本発明は前記実施形態に限定されず、本発明の要旨を逸脱しない範囲で適宜設計変更可能である。例えば、サーバ50の記憶部51に記憶された各テーブル42a〜42dとセキュリティ装置40の記憶部42に記憶された各テーブル42a〜42dとは完全に同一でなくてもよく、サーバ50の記憶部51にはシステム全体のデータに関するテーブル42a〜42dが記憶されており、セキュリティ装置40の記憶部42には当該セキュリティ装置40のデータに関するテーブル42a〜42dが記憶されている構成であってもよい。また、セキュリティ装置40は、扉20A,20B,20Cごとにセキュリティ装置40A,40B,40Cが設けられる構成に限定されず、2以上の扉20に対応可能なセキュリティ装置40が設けられる構成であってもよい。   As mentioned above, although embodiment of this invention was described, this invention is not limited to the said embodiment, A design change is possible suitably in the range which does not deviate from the summary of this invention. For example, the tables 42a to 42d stored in the storage unit 51 of the server 50 and the tables 42a to 42d stored in the storage unit 42 of the security device 40 may not be completely the same. 51 may store tables 42a to 42d related to data of the entire system, and the storage unit 42 of the security device 40 may store tables 42a to 42d related to data of the security device 40. The security device 40 is not limited to the configuration in which the security devices 40A, 40B, and 40C are provided for each of the doors 20A, 20B, and 20C, and the security device 40 that can handle two or more doors 20 is provided. Also good.

1 セキュリティシステム
20 扉(ゲート)
30 ID情報読取装置(認証情報読取装置)
40 セキュリティ装置
41 ID情報取得部(認証情報取得部)
42 記憶部
43 認証部
44 扉制御部(ゲート制御部)
45 カードリーダ制御部(認証情報読取装置制御部)
46 テーブル管理部(管理部)
1 Security system 20 Door
30 ID information reader (authentication information reader)
40 Security device 41 ID information acquisition unit (authentication information acquisition unit)
42 Storage Unit 43 Authentication Unit 44 Door Control Unit (Gate Control Unit)
45 Card reader controller (authentication information reader control unit)
46 Table Management Department (Management Department)

Claims (2)

単独認証によって通行可能な第一のゲートと、
前記第一のゲートの後に設けられており、上位レベルの権限を有するユーザを含む複数人認証によって通行可能な第二のゲートと、
前記第一のゲート及び前記第二のゲートに対応して設けられた認証情報読取装置と、
を備える施設におけるセキュリティ装置であって、
前記セキュリティ装置は、
前記認証情報読取装置によって読み取られた認証情報を取得する認証情報取得部と、
前記認証情報と、通行可能なゲートと、を関連付けた通行可能認証情報と、
前記認証情報と、ユーザのレベルと、を関連付けたレベル情報と、
前記上位レベルの権限を有するユーザである委託元のユーザの前記認証情報と、前記委託元のユーザの前記第一のゲート及び前記第二のゲートの通行権限が委託される委託先のユーザの前記認証情報と、を関連付けた委託情報と、
が登録される記憶部と、
取得された前記認証情報に基づいて、前記ゲートのセキュリティ解除の可否判断を行う認証部と、
前記認証部による判断結果に基づいて前記ゲートを制御するゲート制御部と、
前記認証部による判断結果に基づいて前記認証情報読取装置を制御する認証情報読取装置制御部と、
前記記憶部に登録された情報を管理する管理部と、
を備え、
前記認証部は、
前記第二のゲートに対応して設けられた前記認証情報読取装置によって読み取られた複数のユーザに関する複数の前記認証情報が取得されており、かつ、取得された複数の前記認証情報の少なくとも一つと関連付けられた前記通行可能認証情報が当該第二のゲートを通行可能であることを示す場合に、前記第二のゲートのセキュリティを解除する複数人認証を行い、
前記認証情報及び前記通行可能認証情報に基づいて、前記第一のゲート及び前記第二のゲートのセキュリティ解除の可否判断を行うとともに、前記委託情報に基づいて、委託先のユーザを委託元のユーザとみなしてセキュリティ解除の可否判断を行い、
前記第一のゲートのセキュリティ解除を行うと判断した場合には、前記レベル情報に基づいて、前記ユーザが上位レベルの権限を有するか否かを判断し、
前記ユーザが上位レベルの権限を有すると判断した場合には、前記認証情報及び前記委託情報に基づいて、前記ユーザが委託元であるか否かを判断し、
前記認証情報読取装置制御部は、前記ユーザが委託元であると判断された場合には、前記第一のゲートに対応して設けられた前記認証情報読取装置を介して委託維持及び委託解除を問い合わせ、
委託元である前記ユーザによる前記認証情報読取装置の操作に基づいて前記委託が解除された場合には、前記管理部は、当該委託情報を消去し、前記認証部は、委託解除後に前記第二のゲートの複数人認証を行い、取得された複数の前記認証情報の全てが前記レベル情報において上位レベルと関連付けられていないときに、前記第二のゲートに対応して設けられた前記認証情報読取装置に、委託が解除された旨を通知させ、
委託元である前記ユーザによる前記認証情報読取装置の操作に基づいて前記委託が維持された場合には、前記認証部は、委託維持後に前記第二のゲートの複数人認証を行い、取得された複数の前記認証情報の全てが前記レベル情報において上位レベルと関連付けられていないときに、前記第二のゲートに対応して設けられた前記認証情報読取装置に、委託中であるが委託元のユーザが前記施設内にいる旨を通知させる
ことを特徴とするセキュリティ装置。
A first gate that can be accessed by single authentication,
A second gate that is provided after the first gate and is accessible by multi-person authentication including a user having a higher level authority;
An authentication information reader provided corresponding to the first gate and the second gate;
A security device in a facility comprising:
The security device comprises:
An authentication information acquisition unit for acquiring authentication information read by the authentication information reader;
Passable authentication information in which the authentication information is associated with a passable gate; and
Level information associating the authentication information with a user level;
The authentication information of a user of a consignment who is a user having the higher-level authority, and the user of a consignee to whom the passage authority of the first gate and the second gate of the user of the consignment is entrusted Consignment information associated with authentication information,
A storage unit in which is registered,
Based on the acquired authentication information, an authentication unit that determines whether the gate can be unlocked,
A gate control unit that controls the gate based on a determination result by the authentication unit;
An authentication information reading device control unit for controlling the authentication information reading device based on a determination result by the authentication unit;
A management unit for managing information registered in the storage unit;
With
The authentication unit
A plurality of the authentication information related to a plurality of users read by the authentication information reader provided corresponding to the second gate is acquired, and at least one of the acquired plurality of the authentication information; If the associated passable authentication information indicates that the second gate can be passed, perform multi-person authentication to release the security of the second gate,
Based on the authentication information and the passable authentication information, the security determination of the first gate and the second gate is performed, and the entrusting user is determined to be the entrusting user based on the entrusting information. Judging whether security can be released
If it is determined to release the security of the first gate, based on the level information, determine whether the user has a higher level authority,
If it is determined that the user has a higher level authority, based on the authentication information and the entrustment information, determine whether the user is an entrustor,
When it is determined that the user is a consignment source, the authentication information reading device control unit performs consignment maintenance and consignment cancellation via the authentication information reading device provided corresponding to the first gate. Inquiry,
When the entrustment is canceled based on the operation of the authentication information reading device by the user who is an entrustment source, the management unit erases the entrustment information, and the authentication unit performs the second after the entrustment is canceled. The authentication information read provided corresponding to the second gate when all of the plurality of acquired authentication information is not associated with a higher level in the level information. Let the device know that the entrustment has been canceled,
When the entrustment is maintained based on the operation of the authentication information reading device by the user who is an entrustment source, the authentication unit performs the multi-person authentication of the second gate after the entrustment maintenance and is acquired. When all of the plurality of pieces of authentication information are not associated with a higher level in the level information, the user who is outsourced to the authentication information reading device provided corresponding to the second gate is outsourced Is notified that the user is in the facility .
前記委託情報は、委託期間を含み、
前記認証部は、前記委託期間内であるか否かをさらに判断し、
前記認証情報読取装置制御部は、前記ユーザが委託元であり、かつ、前記委託期間内であると判断された場合には、前記第一のゲートに対応して設けられた前記認証情報読取装置を介して委託維持及び委託解除を問い合わせる
ことを特徴とする請求項1に記載のセキュリティ装置。
The commission information includes a commission period,
The authentication unit further determines whether or not it is within the commission period,
The authentication information reading device control unit is configured to correspond to the first gate when the user is a consignment source and is determined to be within the consignment period. The security device according to claim 1, wherein inquiry about entrustment maintenance and entrustment cancellation is made via the server.
JP2011107589A 2011-05-12 2011-05-12 Security equipment Active JP5634940B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011107589A JP5634940B2 (en) 2011-05-12 2011-05-12 Security equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011107589A JP5634940B2 (en) 2011-05-12 2011-05-12 Security equipment

Publications (2)

Publication Number Publication Date
JP2012238231A JP2012238231A (en) 2012-12-06
JP5634940B2 true JP5634940B2 (en) 2014-12-03

Family

ID=47461058

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011107589A Active JP5634940B2 (en) 2011-05-12 2011-05-12 Security equipment

Country Status (1)

Country Link
JP (1) JP5634940B2 (en)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002222168A (en) * 2001-01-26 2002-08-09 Casio Comput Co Ltd Personal authentication system and method, and program
JP4657815B2 (en) * 2005-06-03 2011-03-23 グローリー株式会社 Authentication apparatus and authentication method
JP5034709B2 (en) * 2006-06-21 2012-09-26 大日本印刷株式会社 Entrance authentication processing system and entrance / exit gate device
JP2009025945A (en) * 2007-07-18 2009-02-05 Konica Minolta Business Technologies Inc Authentication system, authentication method, and authentication program
JP2009169723A (en) * 2008-01-17 2009-07-30 Uchida Yoko Co Ltd Multi-security gate passage system
JP5202091B2 (en) * 2008-05-07 2013-06-05 三菱電機株式会社 Authentication device and entry / exit management system
JP2011080279A (en) * 2009-10-08 2011-04-21 Hitachi Ltd Room entrance authentication system

Also Published As

Publication number Publication date
JP2012238231A (en) 2012-12-06

Similar Documents

Publication Publication Date Title
JP5302581B2 (en) Security system and program thereof
JP4924713B2 (en) Entrance / exit management program, entrance / exit management method, and entrance / exit management device
EP2175426B1 (en) Security system, security method and recording medium storing security program
JP4320781B2 (en) Entrance / exit management system
JP2008157015A (en) Entrance/leaving control system
JP5513234B2 (en) Visitor management device
JP2006251934A (en) Security system and multiple dwelling house therewith
WO2009116129A1 (en) Elevator controller, elevator system, elevator control method and elevator control program of elevator controller
JP2012124861A (en) Apartment house system
JP2007197911A (en) Entrance/exit management system of apartment house
JP5443924B2 (en) Entrance / exit management system and method
JP5106264B2 (en) Elevator security control system and elevator security control method
CN114175115A (en) Asset management system
JP2010026733A (en) Entry management device
JP5634940B2 (en) Security equipment
JP2014105437A (en) Room access control system, and program therefor
JP5929225B2 (en) Entrance / exit management system
JP2013102335A (en) Entering/leaving management system
TW201800652A (en) Door access control system with automatic unlocking function and unlocking method thereof that comprises a door lock controller and an electronic device carried by a user such that when the electronic device is approaching the door lock controller, the door lock controller, upon identifying the user, automatically unlock the door lock
JP2010055197A (en) Cooperation controller
JP5226347B2 (en) Area management system and method
JP5775492B2 (en) Entrance / exit management system
JP2006048242A (en) System, server and program for managing person staying in room
JP7472384B1 (en) System, program and information processing method
JP3742424B1 (en) Security system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130627

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140407

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20140718

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140916

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141015

R150 Certificate of patent or registration of utility model

Ref document number: 5634940

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350