JP2004019339A - Device and method for management entrance and exit - Google Patents

Device and method for management entrance and exit Download PDF

Info

Publication number
JP2004019339A
JP2004019339A JP2002178168A JP2002178168A JP2004019339A JP 2004019339 A JP2004019339 A JP 2004019339A JP 2002178168 A JP2002178168 A JP 2002178168A JP 2002178168 A JP2002178168 A JP 2002178168A JP 2004019339 A JP2004019339 A JP 2004019339A
Authority
JP
Japan
Prior art keywords
user
setting
attribute
permission
traffic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002178168A
Other languages
Japanese (ja)
Inventor
Tomohisa Okada
岡田 知久
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2002178168A priority Critical patent/JP2004019339A/en
Publication of JP2004019339A publication Critical patent/JP2004019339A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Lock And Its Accessories (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To facilitate the correction work of a user registration work or passage condition setting and to easily detect even a mistaken setting case. <P>SOLUTION: Based on a user attribute table 114 in which a user ID and attributes are recorded and a zone attributes table 115 in which the conditions of passage permission for the user ID and the user attributes are recorded, in order to make the passage permission decision of a passage propriety table 112 in which the passage permission setting against the combination of the arbitrary user ID and the zone ID are recorded, the setting can be more easily done in comparison with the conventional management device for entrance and exit, and the working volume of registration and correction is less. As compared with 114, 115, since a table management means 113 deciding whether an inconsistent establishment exists in the passage propriety table 112 is provided, it can be easily corrected for the inconsistent establishment. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、人や物の出入を管理する出入管理装置に関するものである。
【0002】
【従来の技術】
近年、ビルや建物の扉にカード読取装置や電子錠を備え、カードに記録された情報から、そのカードを所持する人や物が通行して良いか否かを判断し、扉の電子錠を制御するような出入管理装置(セキュリティシステム)が普及してきている。しかし、従来の出入管理装置では、ユーザ毎にそれぞれの出入許可区域を設定する必要があるため、ユーザ数や区域数が多い場合、設定作業量が多く、設定の誤りも生じやすいという問題があった。こうした、問題を解決するために、例えば、特開平6−185249公報に記載された出入管理装置では、図9に示した構成で出入管理を行っている。以下のその構成を簡単に説明する。
【0003】
図9で100’はそれぞれの区域の扉毎に設置されたカードリーダー端末で、ユーザを個々に識別する識別情報としてID(IDentifier)を記録したカードからIDを読取るカードデータ読取手段101’と扉に設置された電子錠を制御する電子錠制御手段102’とを備えている。110’はユーザの通行条件を設定する中央処理装置で、入力IDに対し通行を許可するか否かを照合するカードID照合手段111’と、図10の(a)〜(d)に定義された個人情報、アクセスクラス(AC)、アクセスグループ(AG)、およびアクセスインターバル(ATI)をそれぞれ設定する手段901、902、904、および903と、カード発行手段906と災害発生時などに作動するAC自動切換手段905とを備えている。
【0004】
この出入管理装置では、予め定義されたAG,ATI,ACの階層構造を持つ範疇を用いてユーザの通行条件を設定するため、従来の出入管理装置に比べ出入許可条件の設定数が少なくなっている。
【0005】
【発明が解決しようとする課題】
上述の出入管理装置では、ユーザ数と通行管理区域が大きくなればなるほど設定作業は困難になる。まずユーザを登録するときにそのユーザの通行条件に適合するACの設定が難しいという問題がある。管理者は、登録するユーザの通行条件に適合するACを検索する必要があるが、図10(b)に示すようにACの定義自体がATIとAGで記述されているため、具体的な区域で指定されているユーザの通行条件とは直接比較できず、条件を具体的に比較するためにはATI,AGの内容を図10(c),(d)で展開しなければならず、AGを定義した効果もない。また検索した結果、適合するACが存在しなかった場合は、AG,ATIを用いて新規のACを追加定義する必要がある。さらに、ACを定義する際、既存のAG,ATIの組合せでは、登録するユーザの通行条件を表現できない場合も生じるので、そうした場合は新規のAG,ATIを追加定義する必要がある。
【0006】
以上のように、上述の出入管理装置ではユーザの登録に伴い発生する作業が非常に煩雑である。一方、いったん設定した通行条件をチェックする機構を持たないため、設定に誤りがあった場合には試行錯誤的に修正しなければならないという問題もあった
【0007】
本発明は、かかる問題点を解決するためになされたものであり、通行可否テーブルの設定と変更が容易で、なおかつ設定の誤りが容易に検出できる出入管理装置を得ることを目的とするものである。
【0008】
【課題を解決するための手段】
この発明にかかる出入管理装置は、ユーザの識別情報が入力される識別情報入力手段と、区域の出入を制御する電子錠制御手段と、を有するネットワークに接続された端末と、
前記端末から出力される前記ユーザの識別子と前記区域の識別子とから前記ユーザの前記区域での通行の可否を判定する照合手段と、前記ユーザの識別子と前記区域の識別子の任意の組合せに対し通行許可設定が記録され、前記照合手段から参照される通行可否テーブルと、前記ユーザの識別子および属性を記録したユーザ属性テーブルと、前記区域の識別子、および前記ユーザの属性に対する通行許可の条件を示す通行許可属性付与条件を記録した区域属性テーブルと、
前記ユーザ属性テーブルのユーザ属性と前記区域属性テーブルの通行許可属性付与条件とに基づき、前記通行可否テーブルに前記ユーザの通行可否の初期値を表す通行許可属性を表示するとともに、前記通行許可設定の設定および修正情報を受付ける設定用インターフェスと、を有するネットワークに接続された中央処理装置と
を備えるものである。
【0009】
また、この発明にかかる出入管理装置の区域属性テーブルは、前記ユーザの属性に対する通行禁止の条件を示す通行禁止属性付与条件を記録し、
前記設定用インターフェスは、前記区域属性テーブルの通行禁止属性付与条件に基づき、前記通行可否テーブルに通行禁止属性付与条件を表示するものである
【0010】
また、この発明にかかる出入管理装置は前記ユーザ属性テーブルのユーザ属性と前記区域属性テーブルの通行許可属性付与条件と通行禁止属性付与条件とを参照して、前記通行可否テーブルの通行許可設定と不整合な設定があるかを判定するテーブル管理手段を備え、
前記端末または前記設定用インターフェスは前記テーブル管理手段で不整合があると判定された場合に、前記不整合な設定を表示するものである。
【0011】
また、この発明にかかる出入管理装置の前記テーブル管理手段は、前記通行可否テーブルの通行許可設定が、前記ユーザ属性テーブルおよび前記区域属性テーブルの設定内容と不整合な設定を含む場合に、その理由を記憶するものである。
【0012】
また、この発明にかかる出入管理装置は、ユーザが前記端末から前記通行可否テーブルの設定内容の変更要求を入力したとき、
前記ユーザ属性テーブルと前記区域属性テーブルの内容に不整合が生じない範囲で、前記通行可否テーブルの通行許可設定内容を変更するものである。
【0013】
また、この発明にかかる出入管理方法は、複数のユーザの識別情報および属性が記憶されたユーザ属性テーブルと、複数の区域の識別子および通行許可属性付与条件が記憶された区域属性テーブルとに基づき、前記ユーザの通行可否の初期値を表す通行許可属性を設定するステップと、
前記区域と前記ユーザとの組合せに対して、前記初期値を設定用インターフェス上に表示するステップと、
前記初期値が表示された通行可否テーブルに対して、実際の通行の可否を示す通行許可設定の入力を受付け、前記通行許可設定を記憶するステップと、
前記通行許可設定に基づき、前記区域の出入を制御する電子錠の制御を行うステップと、
を備えるものである。
【0014】
【発明の実施の形態】
実施の形態1.
以下、この発明の実施の形態1を図を参照して説明する。
図1は、本発明にかかわる出入管理装置の実施の形態1を示すブロック図である。
【0015】
図1において、103はユーザの識別情報を入力して読取るカードリーダ、指紋読取り装置などの識別情報入力手段であり、101はキーボード、ディスプレーなど標準的なインターフェス機器に加えて、識別情報入力手段103を有するユーザインターフェス、102は個別区域の出入を制御する電子錠制御手段、100は、ユーザインターフェス101と電子錠制御手段102とを備える端末である。ここでは識別情報は識別子:IDで表現されるとする。
111は端末100から出力されるユーザのID(以下、ユーザID)と区域のID(以下、区域ID)とからユーザの当該区域での通行の可否を判定する照合手段、112は照合手段111が参照する通行可否テーブル、113は通行可否テーブルを管理するテーブル管理手段、114はユーザの属性を記録したユーザ属性テーブル、115は区域の属性を記録した区域属性テーブル、116はシステム管理者が各種設定を行う設定用インターフェス、110は照合手段111と通行可否テーブル112とテーブル管理手段113とユーザ属性テーブル114と区域属性テーブル115と設定用インターフェス116とを備える中央処理装置である。
また150は出入管理を行っている区域内のネットワークであり、端末100と中央処理装置110とがネットワーク150に接続して、出入管理装置を構成している。
【0016】
次に、図1に示す出入管理装置の動作を図2を用いて説明する。また以下ではユーザは個人認証にカードを用いると想定して説明する。
出入管理が行われている区域には端末100が設置され、平常時は電子錠制御手段102が区域の扉を施錠している。まずS201で、この区域の出入を求めるユーザはユーザインターフェス101が備える識別情報入力手段103(ここではカードリーダ)にカードを入力する。次にS202で端末はカードからユーザIDが読取られたかを判断し、読取りに失敗した場合はS201に戻り、成功した場合はS203で読取ったユーザIDと当該端末100に対応する区域IDとをネットワーク150を経由し中央処理装置110へと送信する。次にS204で照合手段111は、受信したユーザIDと区域IDとから通行が許可されているか否かを通行可否テーブル112を参照して判断し、許可されている場合はS205で中央処理装置110が解錠を許可する信号を端末に送信する。そして、電子錠制御手段がこの区域の扉を解錠し、続けてS206で扉の開閉で出入が確認された後、または開閉が発生しないまま所定時間が経過した後に施錠して処理を終了する。一方S204で許可されなかった場合は、S207でユーザに出入が不許可であることをユーザインターフェス101を通じてユーザに通知して処理を終了する。
【0017】
次にユーザ属性テーブル114と区域属性テーブル115と通行可否テーブル112とについて、出入管理装置が企業で用いられると想定した例を、図3(a)〜(c)を用いて説明する。
図3(a)はユーザ属性テーブル114で、1列目はユーザID、2列目以降には任意数のユーザの属性が割当てられる。(a)の例では2列目がユーザの所属部署に、3列目がユーザの役職に割当てられており、例えばユーザID:Aのユーザは技術部に所属し役職は担当者と登録されている。これらの属性データは管理者が設定用インターフェス116から入力する。
【0018】
図3(b)は区域属性テーブル115で、1列目は区域毎にユニークに割当てられた区域ID、301が場所の属性を表す列、302が(a)のユーザ属性を用いてその区域で初期設定で通行が許可される条件を示す列、303が(a)のユーザ属性を用いてその区域で初期設定で通行が禁止される条件を示す列である。これらの設定は許可や禁止が明確である場合に設定される。(b)の例では、301には区域の属する場所名が割当てられており、302と303では(a)のユーザ属性から所属と役職の2つがそれぞれ条件指定に用いられている。例えば(b)では区域ID:0005は支社の管轄で、その区域で通行が許可されているのは総務部の課長またはすべての部門の部長、通行が禁止されているのはすべての部門の担当者と設定されているが、総務部以外の部署の課長については明確な判断基準がなかったので、許可も禁止も設定されていない。これらの属性データは管理者が設定用インターフェス116から入力する。このとき、(b)の302や303を入力する際に、301の属性を用いて
(1)場所=工場の区域(0002、0003)を選択して、通行許可を所属=技術部を入力
(2)0002、0003に通行許可する役職をそれぞれ入力
のように選択した複数のマスに同じ内容が一括して入力されるようにすれば、個々のマスに逐次入力を行うより入力作業が少なくなる。
【0019】
図3(c)は通行可否テーブル112で、図3(a)に登録されたユーザIDのすべてを行、(b)に登録された区域IDのすべてを列とするテーブルであり、或るユーザの或る区域に対する通行条件は、対応するユーザIDと区域IDとが交叉するマスに記録される。通行可否テーブル112の初期設定は、テーブル管理手段113がユーザ属性テーブル114と区域属性テーブル115を参照して行う。以下に具体的な例で初期設定の手順を示す。
まずテーブル管理手段113は、すべての区域について区域属性テーブル115の通行許可条件を参照する。例えば、図3(b)では区域ID:0001の通行許可条件302は、所属=すべて、役職=すべて、となっているので、通行可否テーブル112の区域ID:0001の列は、すべてのマスに通行許可属性が付与される。次に区域ID:0002の通行許可条件302は、所属=技術部、役職=すべて、となっているが、この条件に合致するのはユーザ属性テーブル114を参照すると、ユーザID:A,Bなので、通行可否テーブル112の区域ID:0002の列はユーザID:A,Bのマスに通行許可属性が付与される。以上の順で、図3(b)の区域ID:0001〜0005について通行許可条件302より初期設定が付与されたマスは図3(c)の通行可否テーブル112では凡例▲1▼のパタンでハッチング表示している。
通行禁止属性も通行許可属性と全く同様の手順で、テーブル管理手段113が、すべての区域について区域属性テーブル115の通行禁止条件を参照して、通行可否テーブル112に付与する。図3(b)の区域ID:0001〜0005について通行禁止条件302により初期設定が付与されたマスは図3(c)の通行可否テーブル112では凡例▲2▼のパタンでハッチング表示している。
図3(c)でパタン表示のないマス、例えば(c)ではユーザID:Cと区域ID:0002との交叉するマスは、通行許可属性も通行禁止属性も初期設定では付与されていないことになる。
【0020】
管理者は、この通行許可属性および通行禁止属性を参照して、実際の通行の可否を決定する通行許可設定を行う。通行許可設定を行った箇所は(c)では▲3▼の記号で示されている。管理者は、例えば以下(1)〜(3)の順で▲3▼を設定する。
(1)初期設定で通行許可属性▲1▼の箇所を、すべて通行許可設定▲3▼とする
(2)初期設定の属性がない区域ID:0004の列は、運用基準が定まっていないため▲1▼、▲2▼の属性が付与されていないが、管理者に対して0004の責任者から「当面はすべての社員に通行を許可する運用を行いたい」との申入れがあったため、区域ID:0004の列を通行許可設定▲3▼とする
(3)区域ID:0002に対し総務部より通行許可の申入れがあり0002の責任者の了解を得たので、初期設定の属性がない区域ID:0002の列のユーザID:C〜Eの行(総務部所属)を通行許可設定▲3▼とする
上述の図2の処理で、照合手段111がS204で照合の判断基準とするのがこの通行許可設定▲3▼で、通行可否テーブル112で受信したユーザIDと区域IDの交叉するマスに▲3▼が設定されていれば通行を許可、なければ不許可としている。このように、通行可否テーブル112に通行許可属性、通行禁止属性、および通行許可設定を記録して、通行許可を階層的に設定できるようにしたため、以下に述べるように管理者は従来の出入装置より容易に通行許可設定ができる。
【0021】
まず、図9の出入管理装置では通行条件が複雑で規則性が見られない場合は出入許可設定が難しいが、図1の出入管理装置では管理者は通行条件が明確な区域のみ▲1▼や▲2▼を付与し、通行条件が複雑で区域属性テーブル115に定義しにくかったり、通行条件が明確でない区域には▲1▼や▲2▼を設定せず、実態に合わせて▲3▼を設定すれば良いので設定作業が簡略化される。上述の区域属性テーブル115の設定方法の説明(2)と(3)は、管理者が実態に合わせて▲3▼を設定した例である。
また、図9の出入管理装置では通行条件に誤りが見つかったとき、場合によってはAG,ATI,ACを新たに定義する必要が生じるなど修正の作業が煩雑であるが、図1の出入管理装置では問題箇所について通行許可設定▲3▼を変更するだけなので作業量が少なくなる。
【0022】
さらに、図9の出入管理装置では通行許可設定をユーザ単位で付与していたのに対して、図1の出入管理装置では通行許可設定を区域単位で付与しているため、新規登録作業が容易である。
例えば、新しいユーザを登録する際、図9の出入管理装置ではAG,ATI,ACの定義を参照・比較したうえでユーザのACを決定しなければならないが、図1の出入管理装置ではユーザ属性テーブル114に所定の情報を入力すれば、通行可否テーブル112の追加部分の初期設定は自動的に生成される。
また、新しい区域を追加する際も、図9の出入管理装置ではAG,ACの定義の見直しが必要ならACを決定しなければならないが、図1の出入管理装置では区域属性テーブル115に所定の情報と出入の条件を入力すれば、通行可否テーブル112の追加部分の初期設定は自動的に生成される。
【0023】
実施の形態2.
以下、この発明の実施の形態2を図を参照して説明する。
図1に示す出入管理装置の管理区域が拡大しユーザ数が増加すると、管理者が図3(a)、(b)および(c)の3種類のテーブルに設定すべき情報も増大する。そのため、入力の誤りにより、ユーザの通行に不都合がきたされる危険性も増加する。しかし、従来の出入管理装置には設定の不整合をチェックする機構がなかったために、ユーザが実際に出入操作を行ったときに不具合が生じるのを防止するには、管理者が設定を丹念に見直す以外には方法が無かった。
【0024】
一般に出入管理装置では、通行の可否を判定する通行可否テーブルの設定が整合性を保っていることが重要である。図1の出入管理装置では通行可否テーブル112のそれぞれのマスについて図3に示した▲1▼〜▲3▼が設定される可能性があるが、設定の組合せ8=2通りのうち不整合な場合は下の3種類にまとめられる。
(不整合1)▲1▼と▲2▼の属性を同時に持つ場合(▲3▼の設定・不設定の両方とも)
(不整合2)▲1▼の属性を持つのに▲3▼が設定されていない場合
(不整合3)▲2▼の属性を持つのに▲3▼が設定されている場合
図1の出入管理装置は、テーブル管理手段113から通行可否テーブル112を参照することにより(不整合1)〜(不整合3)を発見できる。
【0025】
図4にテーブル管理手段113が通行可否テーブル112から(不整合1)〜(不整合3)を探して、発見した場合に設定用インターフェス116に通知する動作を示す。
S401で(不整合1)を探し、発見されなければS403に進み、発見された場合はS402で設定用インターフェス116に通知し、設定用インターフェス116上のディスプレイなどにより管理者に提示される。管理者は場合によって修正を行ってからS403に進む、
S403で(不整合2)を探し、発見されなければS405に進み、発見された場合はS404で設定用インターフェス116に通知し、設定用インターフェス116上のディスプレイなどにより管理者に提示される。管理者は場合によって修正を行ってからS405に進む、
S405で(不整合3)を探し、発見されなければ終了し、発見された場合はS402で設定用インターフェス116に通知し、設定用インターフェス116上のディスプレイなどにより管理者に提示される。管理者は場合によっては修正を行ってから終了する。
【0026】
図5に不整合設定の例を示す。不整合が発見されたマスは▲4▼のように太枠表示している。
501には▲1▼、▲2▼および▲3▼がすべて設定されているので(不整合1)に該当するので、例えば▲2▼の属性を除くように区域属性テーブル115の通行禁止の該当行を修正すれば不整合は解消する。
502には▲1▼のみ設定されているので(不整合2)に該当するので、例えば▲3▼の設定を追加するように通行可否テーブル112の該当マスを修正すれば不整合は解消する。
503には▲2▼および▲3▼が設定されているので(不整合3)に該当するので、例えば▲3▼の設定を削除するように通行可否テーブル112の該当マスを修正すれば不整合は解消する。
【0027】
しかし、図5に示すような不整合設定の中にも(不整合2)と(不整合3)が、意図的に設定される場合もある。例えば、普段は利用できる区域でも特別な来賓の滞在中に一部通行禁止とする場合や、本来の通行場所ではないが工事などによって迂回路を設定する場合などである。このように設定が一時的で、元の設定に戻すことが決まっている場合は、整合性を保つように▲1▼〜▲3▼を修正しなくても▲3▼の設定・不設定を変更するだけで対応したほうが得策である。そこで図1の出入管理装置で、一時的な通行許可許可設定の変更を行う方法を以下に示す。
【0028】
まず、不整合設定を行ったときは、管理者は対応するマスに対して、設定用インターフェス116からその理由を入力し、例えば図6に示すような形式でテーブル管理手段113が記憶する。
一方、管理者が、図4に示した順で不整合を発見した場合には、設定用インターフェス116に提示された通行可否テーブル112の不整合なマス▲4▼を直ちに修正せず、例えばマウスクリックなどによりそのマスに対応するユーザIDと区域IDをテーブル管理手段113に送信し、このユーザIDと区域IDを見出しとする行が記憶されていれば、理由を設定用インターフェス116から参照する。管理者は、理由の内容に応じて、当該の不整合なマス▲4▼を修正するか、そのまま残すかを判断する。
【0029】
以上の方法によれば、管理者が意図的に不整合な設定を行った理由が参照されるため、その理由を知らない管理者が不整合を発見した場合でも、その不整合な設定が修正されるのを防ぐことができる。
例えば図5の502のマスは(不整合2)に該当するが、表6を参照すると、▲3▼の設定を行っていない理由があるので修正しない。また503のマスは(不整合3)に該当するが、表6を参照すると、▲3▼の設定を行った理由があるので修正しない、など柔軟な設定および変更が可能になる。
【0030】
実施の形態3.
上述の、実施の形態1および2では、通行可否テーブル112の通行許可設定▲3▼は設定用インターフェス116を操作して管理人だけが行っている。しかし、管理人がユーザ属性テーブル114および区域属性テーブル115の初期設定さえ行っておけば、通行許可設定▲3▼はユーザ自身で設定するような運用も行える。しかし、出入管理装置はセキュリティの保持を目的としているので、ユーザが設定を行える条件や範囲にも、その管理区域に必要なセキュリティーレベルに応じた制限が必要である。そこで、図1に示す出入管理装置でセキュリティを保持しつつ、通行許可設定▲3▼をユーザが設定する方法を以下に説明する。
【0031】
以下では、図1の出入管理装置の端末100で通行許可設定▲3▼をユーザが行う動作について説明する。ここではセキュリティの保持のための制限として、以下の3項目を与えている。
(α)通行可否テーブル上でユーザが設定できる範囲
(β)設定前の通行可否テーブルの属性
(γ)通行可否テーブルへの設定を有効化するときの認証
【0032】
(α)は通行可否テーブル112のうち、設定可能な部分を定める条件である。例えば、「ユーザと同じ所属で、役職の職階級がユーザ以下」という条件なら、図3(a)のユーザ属性テーブル114を例にとると、
ユーザID:CはユーザID:Cに対し設定可能、
ユーザID:DはユーザID:C,Dに対し設定可能、
ユーザID:EはユーザID:C,D,Eに対し設定可能、
となる。以下では単純に「自分自身のみ設定可能(区域はすべて)」を条件とする。
(β)はユーザが設定する前に通行可否テーブル112に付与されていた▲1▼と▲2▼の属性に関る条件である。以下では、通行禁止が指定されていなければ通行を許可するとして、「▲2▼が付与されていない」を条件とする。
(γ)は、例えば盗難カードで設定ができないようにするためのセキュリティーであり、個人認証に指紋を用いている場合などは不要になる。以下では、「パスワードによる認証」を条件とする。
【0033】
いま、初期状態で、図7(a)に示すようにユーザ各自のパスワードがユーザ属性テーブルの1つの属性として登録されており、また図7(b)に示すように通行可否テーブル112には▲1▼と▲2▼の属性は付与されているが、▲3▼は設定されていないとする。
【0034】
以下、図8を用いて、図1の出入管理装置の通行可否テーブル112の通行許可設定をユーザが行う動作を説明する。なお図8中、図2と同一符号は同一、または相当部分を示し説明を省略する。
【0035】
まず、ユーザID:Dのユーザが区域ID:0001の区域の端末100で認証を行ったとする。初期状態では図7(b)に示すように対応するマスには▲1▼のみ設定されているのでS204からS801、次にS802へ進む。S802で図7(a)を参照してパスワードによる個人認証を行い成功した場合は、S803で通行可否テーブル112に▲3▼を設定し、以下S205以降で区域を通過する。S802で個人認証に失敗した場合はS207で不許可を通知して終了する。次回以降、ユーザID:Dのユーザが区域ID:0001の区域の端末100で認証を行う際は、当該のマスに▲3▼が設定されたのでS204で認証に成功してS205以降で区域を通過する。
【0036】
次に、ユーザID:Dのユーザが区域ID:0002の区域の端末100で認証を行ったとする。初期状態では図7(b)に示すように対応するマスには設定が無いのでS204からS801、次にS802へ進む。S802で図7(a)を参照してパスワードによる個人認証を行い成功した場合は、S803で通行可否テーブルに▲3▼を設定し、以下S205以降で区域を通過する。S802で個人認証に失敗した場合はS207で不許可を通知して終了する。次回以降、ユーザID:Dのユーザが区域ID:0002の区域の端末100で認証を行う際は、当該のマスに▲3▼が設定されたのでS204で認証に成功してS205以降で区域を通過する。
【0037】
次に、ユーザID:Dのユーザが区域ID:0003の区域の端末100で認証を行ったとする。初期状態では図7(b)に示すように対応するマスには▲2▼のみ設定されているのでS204からS801、次にS207へ進み不許可を通知して終了する。次回以降、ユーザID:Dのユーザが区域ID:0003の区域の端末100で認証を行う際も、全く同じ順で不許可を通知して終了する。
【0038】
ここで、図8のS801が上述の(β)の条件に対応し、S802が(γ)の条件に対応している。また(α)の設定によりS803の設定が可能な範囲が決められる。つまり、(α)〜(γ)のセキュリティーの項目を変更したい場合は、S801〜S803のうち対応するステップを変更すれば所望のセキュリティーレベルが実現できる。
【0039】
以上説明したように、本発明は従来の出入管理装置では管理者のみが行っていた通行可否条件の設定を、ユーザでも行えるようにしたため迅速な通行許可設定が可能になり、また管理者が不在の場合でも決められた水準のセキュリティーを保持できる。上に示した例では、管理者は▲1▼と▲2▼の初期設定だけ行い、あとはセキュリティーを維持しつつも、ユーザの設定による通行条件の更新を行いながら出入管理装置は運用されている。
【0040】
【発明の効果】
以上のように、この発明にかかる出入管理装置は、ユーザの識別情報が入力される識別情報入力手段と、区域の出入を制御する電子錠制御手段と、を有するネットワークに接続された端末と、
前記端末から出力される前記ユーザの識別子と前記区域の識別子とから前記ユーザの前記区域での通行の可否を判定する照合手段と、前記ユーザの識別子と前記区域の識別子の任意の組合せに対し、通行許可設定が記録され前記照合手段から参照される通行可否テーブルと、前記ユーザの識別子および属性を記録したユーザ属性テーブルと、前記区域の識別子、および前記ユーザの属性に対する通行許可の条件を示す通行許可属性付与条件を記録した区域属性テーブルと、
前記ユーザ属性テーブルのユーザ属性と前記区域属性テーブルの通行許可属性付与条件とに基づき、前記通行可否テーブルに前記ユーザの通行可否の初期値を表す通行許可属性を表示するとともに、前記通行許可設定の設定および修正情報を受付ける設定用インターフェスと、を有するネットワークに接続された中央処理装置と
を備えるため、
通行条件の設定内容に規則性と不規則性が混在する場合や、初期設定に曖昧性がある場合など、従来の出入管理装置では設定が難しかったケースでも設定が容易に行え、新規登録や修正の際も従来に比べ作業量が少なくてすむ。
【0041】
また、前記区域属性テーブルは、さらに前記ユーザの属性に対する通行禁止の条件を示す通行禁止属性付与条件を記録し、
前記設定用インターフェスは、さらに前記区域属性テーブルの通行禁止属性付与条件に基づき、前記通行可否テーブルに通行禁止属性付与条件を表示するため、通行許可の条件が不明な場合でも、通行禁止の条件によって通行条件の設定ができるため、設定作業がより軽減化される。
【0042】
また、前記ユーザ属性テーブルのユーザ属性と前記区域属性テーブルの通行許可属性付与条件と通行禁止属性付与条件とを参照して、
前記通行可否テーブルの通行許可設定と不整合な設定があるかを判定するテーブル管理手段を備え、
前記端末または前記設定用インターフェスは前記テーブル管理手段で不整合があると判定された場合に、前記不整合な設定を表示するため、
管理者は設定に不整合があった場合にも容易に発見することができ、なおかつ通行可否テーブル上の不整合箇所を示すこともできるので修正も行いやすい。
【0043】
また、前記テーブル管理手段は、前記通行可否テーブルの通行許可設定が、前記ユーザ属性テーブルおよび前記区域属性テーブルの設定内容と不整合な設定を含む場合に、その理由を記憶するため、
初期設定に対し意識的に不整合な設定を行った場合でも、その理由を参照できるので第三者がその不整合な設定を変更する危険性がなく、必要に応じて柔軟に通行条件が設定できる。
【0044】
また、前記テーブル管理手段は、ユーザが前記端末から前記通行可否テーブルの設定内容の変更要求を入力したとき、
前記ユーザ属性テーブルと前記区域属性テーブルの内容に不整合が生じない範囲で、前記通行可否テーブルの通行許可設定内容を変更するため、
管理者が設定を変更しなくても一定レベルのセキュリティーを保持しつつ出入管理装置が運用できる。
【0045】
また、この発明にかかる出入管理方法は、複数のユーザの識別情報および属性が記憶されたユーザ属性テーブルと、複数の区域の識別子および通行許可属性付与条件が記憶された区域属性テーブルとに基づき、前記ユーザの通行可否の初期値を表す通行許可属性を設定するステップと、
前記区域と前記ユーザとの組合せに対して、前記初期値を設定用インターフェス上に表示するステップと、
前記初期値が表示された通行可否テーブルに対して、実際の通行の可否を示す通行許可設定の入力を受付け、前記通行許可設定を記憶するステップと、
前記通行許可設定に基づき、前記区域の出入を制御する電子錠の制御を行うステップと、
を備えるため、
通行条件の設定内容に規則性と不規則性が混在する場合や、初期設定に曖昧性がある場合など、従来の出入管理装置では設定が難しかったケースでも設定が容易に行え、新規登録や修正の際も従来に比べ作業量が少なくてすむ。
【図面の簡単な説明】
【図1】本発明の実施形態1に関わる出入管理装置の構成を示すブロック図である
【図2】本発明の実施形態1のフローチャートである
【図3】本発明の実施形態1に関わる出入管理装置で照合に用いるテーブルで、それぞれ(a)ユーザ属性テーブル、(b)区域属性テーブル、(c)通行可否テーブル、である
【図4】本発明の実施形態2のフローチャートである
【図5】本発明の実施形態2の出入の条件設定に不整合があるときの通行可否テーブルの例である
【図6】本発明の実施形態2の出入の条件設定に不整合があるときの理由登録の例である
【図7】本発明の実施形態3に関わる出入管理装置で照合に用いるテーブルで、それぞれ(a)ユーザ属性テーブル(b)通行可否テーブル(初期設定)(c)通行可否テーブル(ユーザ設定が行われた後)、である
【図8】本発明の実施形態3のフローチャートである
【図9】従来の出入管理装置の構成を示すブロック図である
【図10】従来の出入管理装置で照合に用いるテーブルの例で、それぞれ(a)個人情報テーブル、(b)アクセスクラス情報テーブル、(c)アクセスグループ情報テーブル、(d)アクセスインターバル情報テーブル、である
【符号の説明】
100 端末、101 ユーザインターフェス、102 電子錠制御手段、103 識別情報入力手段、110 中央処理装置、111 照合手段、112 通行可否テーブル、113 テーブル管理手段、114 ユーザ属性テーブル、115 区域属性テーブル、116 設定用インターフェス、150 ネットワーク
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an access control device that manages the entry and exit of people and goods.
[0002]
[Prior art]
In recent years, buildings and building doors are equipped with card readers and electronic locks, and the information recorded on the cards is used to judge whether people or objects possessing the cards are allowed to pass, and then use the electronic locks on the doors. An access control device (security system) for controlling is becoming widespread. However, in the conventional access control device, it is necessary to set each access permitted area for each user. Therefore, when the number of users and the number of areas are large, there is a problem that a large amount of setting work is required and a setting error easily occurs. Was. In order to solve such a problem, for example, an access control device described in JP-A-6-185249 performs access control with the configuration shown in FIG. The configuration is briefly described below.
[0003]
In FIG. 9, reference numeral 100 'denotes a card reader terminal installed for each door in each area, and card data reading means 101' for reading an ID (IDentifier) as identification information for individually identifying a user from a card on which the ID is recorded, and a door. And an electronic lock control means 102 'for controlling the electronic lock installed in the electronic device. Reference numeral 110 'denotes a central processing unit for setting the traffic conditions of the user. The central processing unit 110' is a card ID matching means 111 'for checking whether or not the input ID is permitted to pass, and is defined in (a) to (d) of FIG. Means 901, 902, 904, and 903 for setting personal information, access class (AC), access group (AG), and access interval (ATI) respectively; card issuing means 906; And automatic switching means 905.
[0004]
In this access control device, since the traffic conditions of the user are set using categories having a predefined hierarchical structure of AG, ATI, and AC, the number of access permission conditions set is smaller than in the conventional access control device. I have.
[0005]
[Problems to be solved by the invention]
In the access control device described above, the setting work becomes more difficult as the number of users and the traffic control area become larger. First, when a user is registered, there is a problem that it is difficult to set an AC that matches the traffic conditions of the user. The administrator needs to search for an AC that meets the traffic conditions of the user to be registered. However, since the definition of the AC itself is described in ATI and AG as shown in FIG. Cannot be directly compared with the user's traffic condition specified by A. In order to specifically compare the condition, the contents of ATI and AG must be expanded in FIGS. 10C and 10D. There is no defined effect. If no matching AC exists as a result of the search, it is necessary to additionally define a new AC using AG and ATI. Furthermore, when defining an AC, a combination of an existing AG and ATI may not be able to express the traffic conditions of a registered user. In such a case, it is necessary to additionally define a new AG and ATI.
[0006]
As described above, in the access control device described above, the work that occurs with the registration of the user is very complicated. On the other hand, since there is no mechanism to check the traffic conditions once set, there is also a problem that if there is an error in the setting, it must be corrected by trial and error.
[0007]
The present invention has been made in order to solve such a problem, and an object of the present invention is to provide an access control device that can easily set and change a passage permission / prohibition table and can easily detect a setting error. is there.
[0008]
[Means for Solving the Problems]
An access control device according to the present invention includes: a terminal connected to a network having identification information input means for inputting user identification information; and an electronic lock control means for controlling access to an area;
Collation means for judging whether or not the user can pass in the area from the identifier of the user and the identifier of the area output from the terminal, and passing through any combination of the identifier of the user and the identifier of the area A permission setting is recorded, a passage permission / prohibition table referred to by the collating means, a user attribute table recording the identifiers and attributes of the users, a traffic identifier indicating the area identifiers, and traffic permission conditions for the attributes of the users. An area attribute table recording conditions for granting permission attributes,
Based on the user attribute of the user attribute table and the traffic permission attribute granting condition of the area attribute table, a traffic permission attribute representing an initial value of the traffic permission of the user is displayed on the traffic permission table, and the traffic permission setting A central processing unit connected to a network having a setting interface for receiving setting and correction information;
It is provided with.
[0009]
Further, the area attribute table of the access control device according to the present invention records a traffic prohibition attribute granting condition indicating a traffic prohibition condition for the attribute of the user,
The setting interface displays a traffic prohibition attribute provision condition in the traffic permission table based on a traffic prohibition attribute provision condition in the area attribute table.
[0010]
Further, the access control device according to the present invention refers to the user attribute of the user attribute table, the traffic permission attribute grant condition and the traffic prohibition attribute grant condition of the area attribute table, and determines whether or not the traffic permission setting in the traffic permission / prohibition table. A table management means for determining whether there is a consistent setting,
The terminal or the setting interface displays the inconsistent settings when the table management means determines that there is an inconsistency.
[0011]
Further, the table management means of the access control device according to the present invention, when the passage permission setting of the passage permission table includes a setting inconsistent with the setting contents of the user attribute table and the area attribute table, Is stored.
[0012]
Further, the access control device according to the present invention, when the user inputs a request to change the setting contents of the passage permission table from the terminal,
The contents of the passage permission setting of the passage permission / prohibition table are changed within a range in which there is no inconsistency between the contents of the user attribute table and the contents of the area attribute table.
[0013]
Also, the access control method according to the present invention is based on a user attribute table in which identification information and attributes of a plurality of users are stored, and an area attribute table in which identifiers of a plurality of areas and conditions for granting a traffic permission attribute are stored, Setting a traffic permission attribute representing an initial value of the traffic permission of the user;
For the combination of the area and the user, displaying the initial value on the setting interface,
For the passage permission / prohibition table in which the initial value is displayed, an input of a passage permission setting indicating whether or not the actual passage is permitted, and storing the passage permission setting,
Controlling the electronic lock for controlling access to the area based on the traffic permission setting;
It is provided with.
[0014]
BEST MODE FOR CARRYING OUT THE INVENTION
Embodiment 1 FIG.
Hereinafter, Embodiment 1 of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing a first embodiment of an access control device according to the present invention.
[0015]
In FIG. 1, reference numeral 103 denotes identification information input means such as a card reader or a fingerprint reader for inputting and reading user identification information. Reference numeral 101 denotes an identification information input means in addition to a standard interface device such as a keyboard and a display. A user interface having 103, an electronic lock control means 102 for controlling access to an individual area, and a terminal 100 having a user interface 101 and an electronic lock control means 102. Here, it is assumed that the identification information is represented by an identifier: ID.
Reference numeral 111 denotes a matching unit that determines whether or not the user can pass in the area based on the user ID (hereinafter, user ID) output from the terminal 100 and the ID of the area (hereinafter, area ID). Reference is made to a passage permission / inhibition table, 113 is a table management means for managing the passage permission / inhibition table, 114 is a user attribute table in which user attributes are recorded, 115 is an area attribute table in which area attributes are recorded, and 116 is various settings by a system administrator. Is a central processing unit that includes a matching unit 111, a traffic permission table 112, a table management unit 113, a user attribute table 114, a zone attribute table 115, and a setting interface 116.
Reference numeral 150 denotes a network in an area where access control is performed, and the terminal 100 and the central processing unit 110 are connected to the network 150 to configure an access control device.
[0016]
Next, the operation of the access control device shown in FIG. 1 will be described with reference to FIG. In the following description, it is assumed that the user uses a card for personal authentication.
The terminal 100 is installed in an area where access control is performed, and the electronic lock control means 102 locks the door of the area in normal times. First, in S201, a user who wants to enter or leave this area inputs a card to the identification information input means 103 (here, a card reader) provided in the user interface 101. Next, in step S202, the terminal determines whether the user ID has been read from the card. If the reading has failed, the process returns to step S201. The data is transmitted to the central processing unit 110 via 150. Next, in S204, the collation unit 111 determines whether or not the passage is permitted based on the received user ID and the area ID with reference to the passage permission / prohibition table 112. If the passage is permitted, the central processing unit 110 determines in S205. Sends a signal to permit unlocking to the terminal. Then, the electronic lock control means unlocks the door in this area, locks the door after opening / closing is confirmed in S206, or after a predetermined time has elapsed without opening / closing, and ends the processing. . On the other hand, if the access is not permitted in S204, the user is notified in S207 through the user interface 101 that entry / exit is not permitted, and the process ends.
[0017]
Next, examples of the user attribute table 114, the area attribute table 115, and the passage permission / prohibition table 112 assuming that the access control device is used in a company will be described with reference to FIGS.
FIG. 3A shows a user attribute table 114 in which the first column is assigned a user ID, and the second and subsequent columns are assigned attributes of an arbitrary number of users. In the example of (a), the second column is assigned to the department to which the user belongs, and the third column is assigned to the position of the user. For example, the user with the user ID: A belongs to the technical department, and the position is registered as the person in charge. I have. These attribute data are input by the administrator from the setting interface 116.
[0018]
FIG. 3B shows the area attribute table 115. The first column is an area ID uniquely assigned to each area, 301 is a column representing the attribute of the place, and 302 is the user attribute shown in FIG. A column 303 indicates a condition in which traffic is permitted by default, and a column 303 indicates a condition in which traffic is prohibited by default in the area using the user attribute (a). These settings are set when permission or prohibition is clear. In the example of (b), the place name to which the area belongs is assigned to 301, and in 302 and 303, the affiliation and the post are used for the condition designation from the user attribute of (a). For example, in (b), the area ID: 0005 is under the jurisdiction of the branch office, and in that area, traffic is permitted by the section manager of the general affairs department or the general manager of all departments, and traffic is prohibited by all departments. However, no clear criteria were set for section managers other than the general affairs department, so neither permission nor prohibition was set. These attribute data are input by the administrator from the setting interface 116. At this time, when inputting 302 or 303 of (b), the attribute of 301 is used.
(1) Select the location = factory area (0002, 0003) and assign permission to pass = enter the technical department
(2) Enter the permitted positions for 0002 and 0003 respectively
If the same contents are collectively input to a plurality of selected squares as in the above, the number of input operations is reduced as compared with the case of sequentially inputting the individual squares.
[0019]
FIG. 3C is a table showing whether or not the user ID registered in FIG. 3A is a row and all the area IDs registered in FIG. 3B are columns. The traffic condition for a certain area is recorded in the square where the corresponding user ID and area ID intersect. Initial setting of the passage permission / prohibition table 112 is performed by the table management unit 113 with reference to the user attribute table 114 and the area attribute table 115. The procedure of the initial setting is shown below with a specific example.
First, the table management unit 113 refers to the traffic permission condition in the area attribute table 115 for all areas. For example, in FIG. 3B, the traffic permission condition 302 of the area ID: 0001 is “affiliation = all, post title = all”. Therefore, the column of the area ID: 0001 in the traffic permission table 112 is set to all cells. A traffic permission attribute is given. Next, the traffic permission condition 302 of the area ID: 0002 is “affiliation = technical department, post = all”. Since the user attribute table 114 matches the condition, the user IDs are A and B, so In the column of the area ID: 0002 of the passage permission / prohibition table 112, the passage permission attribute is given to the cells of the user IDs A and B. In the order described above, the cells to which the initial settings are given from the traffic permission conditions 302 for the zone IDs: 0001 to 0005 in FIG. 3B are hatched with the pattern of the legend {1} in the traffic permission table 112 in FIG. it's shown.
The table management unit 113 refers to the traffic prohibition conditions of the area attribute table 115 for all the areas and assigns the traffic prohibition attribute to the traffic permission / prohibition table 112 in exactly the same procedure as the traffic permission attribute. The cells to which the initial settings are given by the traffic prohibition conditions 302 for the area IDs: 0001 to 0005 in FIG. 3B are hatched in the traffic permission table 112 in FIG.
In FIG. 3 (c), a cell without a pattern display, for example, in FIG. 3 (c), a cell where the user ID: C and the area ID: 0002 intersect does not have the pass permission attribute or the pass prohibition attribute assigned by default. Become.
[0020]
The administrator refers to the traffic permission attribute and the traffic prohibition attribute, and sets traffic permission to determine whether or not to actually pass. The place where the traffic permission setting is performed is indicated by the symbol (3) in (c). For example, the administrator sets (3) in the following order (1) to (3).
(1) In the initial setting, all the parts of the traffic permission attribute (1) are set to the traffic permission setting (3).
(2) In the column of area ID: 0004 where there is no default attribute, the attributes of (1) and (2) are not assigned because the operation standard has not been determined. There was a request that "we would like to allow all employees to pass for the time being."
(3) Since the General Affairs Department has applied for permission for the area ID: 0002 and the consent of the person in charge of 0002 has been obtained, the user IDs in the column of the area ID: 0002, which has no default attributes, have rows C to E. (Affiliation of General Affairs Department) Passing permission setting (3)
In the processing of FIG. 2 described above, the collation means 111 uses the traffic permission setting {circle around (3)} in S <b> 204 as a criterion for collation. If ▼ is set, traffic is allowed, otherwise it is not allowed. As described above, the traffic permission attribute, the traffic prohibition attribute, and the traffic permission setting are recorded in the traffic permission table 112 so that the traffic permission can be set in a hierarchical manner. A traffic permission setting can be made more easily.
[0021]
First, in the access control device of FIG. 9, it is difficult to set access permission when the traffic conditions are complicated and there is no regularity. However, in the access control device of FIG. (2) is given, and (3) is set according to the actual situation without setting (1) or (2) in areas where the traffic conditions are complicated and difficult to define in the area attribute table 115, or where the traffic conditions are not clear. The setting operation can be simplified since the setting can be made. The descriptions (2) and (3) of the setting method of the area attribute table 115 are examples in which the administrator sets (3) according to the actual situation.
In addition, in the access control device of FIG. 9, when an error is found in the traffic condition, correction work such as the necessity of newly defining AG, ATI, and AC may be complicated, but the access control device of FIG. Then, only the traffic permission setting (3) is changed for the problem part, so that the amount of work is reduced.
[0022]
Further, in the access control device of FIG. 9, traffic permission settings are given in units of users, whereas in the access control device of FIG. 1, traffic permission settings are given in units of zones, so that new registration work is easy. It is.
For example, when registering a new user, the access control device of FIG. 9 must determine and determine the user's AC after referring to and comparing the definitions of AG, ATI, and AC, but the access control device of FIG. When predetermined information is input to the table 114, the initial setting of the additional portion of the passage permission / prohibition table 112 is automatically generated.
Also, when adding a new area, the access control device of FIG. 9 must determine the AC if the definition of AG and AC needs to be reviewed, but the access control device of FIG. When the information and the entry / exit conditions are input, the initial setting of the additional portion of the passage availability table 112 is automatically generated.
[0023]
Embodiment 2 FIG.
Hereinafter, a second embodiment of the present invention will be described with reference to the drawings.
When the management area of the access control device shown in FIG. 1 is expanded and the number of users is increased, the information to be set by the administrator in the three types of tables of FIGS. 3A, 3B and 3C also increases. Therefore, the risk of inconvenience in user traffic due to an input error also increases. However, since the conventional access control device did not have a mechanism for checking for setting inconsistency, in order to prevent a problem from occurring when the user actually performed the access operation, the administrator carefully considered the settings. There was no other way but to review it.
[0024]
Generally, in the access control device, it is important that the setting of the passage permission / prohibition table for determining whether the passage is permitted is consistent. In the access control device of FIG. 1, (1) to (3) shown in FIG. 3 may be set for each cell in the passage availability table 112, but the combination of settings 8 = 2 3 In the case of inconsistency, the following three types are collected.
(Inconsistency 1) In the case of having the attributes of (1) and (2) simultaneously (both setting and non-setting of (3))
(Inconsistency 2) When the attribute of (1) is set but (3) is not set
(Inconsistency 3) When (3) is set while having (2) attribute
The access control device of FIG. 1 can find (inconsistency 1) to (inconsistency 3) by referring to the passage availability table 112 from the table management means 113.
[0025]
FIG. 4 shows an operation in which the table management means 113 searches the traffic permission table 112 for (inconsistency 1) to (inconsistency 3) and notifies the setting interface 116 when it is found.
In step S401, (inconsistency 1) is searched, and if not found, the process proceeds to step S403. If found, the setting interface 116 is notified in step S402, and presented to the administrator on a display or the like on the setting interface 116. . The administrator makes corrections in some cases and then proceeds to S403.
In step S403, (inconsistency 2) is searched. If not found, the process proceeds to step S405. If found, the setting interface 116 is notified in step S404, and is presented to the administrator through a display or the like on the setting interface 116. . The administrator makes corrections in some cases, and then proceeds to S405.
In step S405, (inconsistency 3) is searched, and if not found, the process ends. If found, the setting interface 116 is notified in step S402, and is presented to the administrator on a display or the like on the setting interface 116. The administrator may make corrections before exiting.
[0026]
FIG. 5 shows an example of the mismatch setting. The squares in which inconsistencies were found are indicated by bold lines as in (4).
Since (1), (2) and (3) are all set in 501, it corresponds to (inconsistency 1). Therefore, for example, corresponding to the prohibition of passage in the area attribute table 115 so as to exclude the attribute of (2). Modifying the line resolves the inconsistency.
Since only (1) is set in 502, it corresponds to (inconsistency 2). Therefore, the inconsistency can be resolved by correcting the corresponding cell in the passage availability table 112 so as to add the setting of (3), for example.
Since (2) and (3) are set in 503 (inconsistency 3), this corresponds to (unmatched 3). Disappears.
[0027]
However, (mismatch 2) and (mismatch 3) may be intentionally set in the mismatch setting as shown in FIG. For example, there is a case where some traffic is prohibited during the stay of a special guest even in an area where it can be normally used, or a case where a detour is set due to construction work which is not an original traffic place. In this way, if the setting is temporary and it is decided to return to the original setting, the setting / non-setting of (3) can be performed without modifying (1) to (3) to maintain consistency. It is better to respond only by changing. Therefore, a method of temporarily changing the traffic permission setting in the access control device of FIG. 1 will be described below.
[0028]
First, when an inconsistency setting is performed, the administrator inputs the reason for the corresponding cell from the setting interface 116, and the table management unit 113 stores the input data in a format as shown in FIG. 6, for example.
On the other hand, if the administrator finds inconsistency in the order shown in FIG. 4, the inconsistent cell (4) in the passage permission / prohibition table 112 presented on the setting interface 116 is not immediately corrected. The user ID and the area ID corresponding to the cell are transmitted to the table management means 113 by mouse click or the like, and if a row having the user ID and the area ID as a heading is stored, the reason is referred to from the setting interface 116. I do. The administrator determines whether to correct the inconsistent square {circle around (4)} or leave it as it is, according to the content of the reason.
[0029]
According to the above method, the reason why the administrator has intentionally made an inconsistent setting is referred to, so even if an administrator who does not know the reason discovers the inconsistency, the inconsistent setting is corrected. Can be prevented.
For example, the cell 502 shown in FIG. 5 corresponds to (mismatch 2). However, referring to Table 6, there is a reason that the setting (3) has not been performed, so that the cell is not corrected. Also, the cell 503 corresponds to (mismatch 3), but referring to Table 6, it is possible to flexibly set and change, for example, there is a reason for setting (3) and no correction is made.
[0030]
Embodiment 3 FIG.
In the first and second embodiments described above, the traffic permission setting (3) in the traffic permission table 112 is performed only by the administrator by operating the setting interface 116. However, as long as the administrator has made the initial settings of the user attribute table 114 and the area attribute table 115, the user can set the traffic permission setting (3) by himself. However, since the access control device is intended to maintain security, the conditions and range in which the user can make settings also need to be restricted according to the security level required for the control area. Therefore, a method in which the user sets the traffic permission setting (3) while maintaining security by the access control device shown in FIG. 1 will be described below.
[0031]
Hereinafter, an operation in which the user performs the traffic permission setting (3) at the terminal 100 of the access control device of FIG. 1 will be described. Here, the following three items are given as restrictions for maintaining security.
(Α) Range that can be set by the user on the passability table
(Β) Attributes of the passability table before setting
(Γ) Authentication for validating the setting in the passage permission table
[0032]
(Α) is a condition for determining a settable portion of the passage availability table 112. For example, if the condition is “the same affiliation as the user and the job class of the post is lower than the user”, taking the user attribute table 114 in FIG. 3A as an example,
User ID: C can be set for User ID: C,
User ID: D can be set for user IDs: C and D,
User ID: E can be set for user IDs: C, D, E
It becomes. In the following, it is simply assumed that “only oneself can be set (all areas)”.
(Β) is a condition relating to the attributes (1) and (2) given to the passage permission / prohibition table 112 before setting by the user. In the following, it is assumed that the traffic is permitted unless the traffic prohibition is specified, and the condition is that "(2) is not given".
(Γ) is security for preventing setting with a stolen card, for example, and becomes unnecessary when a fingerprint is used for personal authentication. In the following, “password authentication” is a condition.
[0033]
Now, in the initial state, the password of each user is registered as one attribute of the user attribute table as shown in FIG. 7A, and ▲ is shown in the passability table 112 as shown in FIG. 7B. It is assumed that the attributes 1) and 2) are assigned, but 3) is not set.
[0034]
Hereinafter, an operation in which the user sets the passage permission in the passage permission / prohibition table 112 of the access control apparatus of FIG. 1 will be described with reference to FIG. 8, the same reference numerals as those in FIG. 2 denote the same or corresponding parts, and a description thereof will be omitted.
[0035]
First, it is assumed that the user with the user ID: D has authenticated the terminal 100 in the area with the area ID: 0001. In the initial state, only (1) is set for the corresponding cell as shown in FIG. 7B, so that the process proceeds from S204 to S801, and then to S802. If the personal authentication using the password is successful in step S802 with reference to FIG. 7A, (3) is set in the passage permission / prohibition table 112 in step S803. If the personal authentication fails in S802, a non-permission is notified in S207, and the process ends. After the next time, when the user of the user ID: D performs authentication at the terminal 100 in the area of the area ID: 0001, (3) is set in the corresponding cell, so that the authentication succeeds in S204 and the area is changed in S205 and thereafter. pass.
[0036]
Next, it is assumed that the user of the user ID: D has authenticated the terminal 100 in the area of the area ID: 0002. In the initial state, there is no setting for the corresponding cell as shown in FIG. 7B, so that the process proceeds from S204 to S801, and then to S802. If personal authentication using a password is successful in step S802 with reference to FIG. 7A, (3) is set in the passability table in step S803, and the vehicle passes through the area in step S205 and subsequent steps. If the personal authentication fails in S802, a non-permission is notified in S207, and the process ends. After the next time, when the user of the user ID: D performs authentication with the terminal 100 in the area of the area ID: 0002, (3) is set in the corresponding cell, so that the authentication is successful in S204 and the area is changed in S205 and thereafter. pass.
[0037]
Next, it is assumed that the user with the user ID: D has authenticated the terminal 100 in the area with the area ID: 0003. In the initial state, only (2) is set for the corresponding cell as shown in FIG. 7 (b), so that the process proceeds from S204 to S801, then to S207, notifies the non-permission, and ends. After the next time, when the user with the user ID: D authenticates with the terminal 100 in the area with the area ID: 0003, the user is notified of the non-permission in the same order and ends.
[0038]
Here, S801 in FIG. 8 corresponds to the above condition (β), and S802 corresponds to the condition (γ). Further, the range in which the setting in S803 is possible is determined by setting (α). That is, when it is desired to change the security items (α) to (γ), a desired security level can be realized by changing the corresponding step among S801 to S803.
[0039]
As described above, according to the present invention, in the conventional access control device, the setting of the traffic permission / prohibition conditions, which was performed only by the administrator, can now be performed by the user. Can maintain a certain level of security. In the example shown above, the administrator performs only the initial settings of (1) and (2), and after that, while maintaining the security, the access control device is operated while updating the traffic conditions according to the user settings. I have.
[0040]
【The invention's effect】
As described above, the access control device according to the present invention includes a terminal connected to a network having identification information input means for inputting user identification information, and an electronic lock control means for controlling access to an area,
Verification means for determining whether or not the user can pass in the area from the identifier of the user and the identifier of the area output from the terminal, and for any combination of the identifier of the user and the identifier of the area, A traffic permission / prohibition table in which a traffic permission setting is recorded and referred to by the collating means, a user attribute table in which the user identifiers and attributes are recorded, a traffic identifier indicating the area identifier, and traffic permission conditions for the user attributes An area attribute table recording conditions for granting permission attributes,
Based on the user attribute of the user attribute table and the traffic permission attribute granting condition of the area attribute table, a traffic permission attribute representing an initial value of the traffic permission of the user is displayed on the traffic permission table, and the traffic permission setting A central processing unit connected to a network having a setting interface for receiving setting and correction information;
To provide
Even if the setting contents of the traffic conditions are mixed with regularity and irregularity, or the initial setting has ambiguity, the setting can be easily performed even in the case where the setting was difficult with the conventional access control device, and new registration and correction In this case, the amount of work is smaller than before.
[0041]
Further, the area attribute table further records a traffic prohibition attribute granting condition indicating a traffic prohibition condition for the attribute of the user,
The setting interface further displays a traffic prohibition attribute provision condition in the traffic permission table based on the traffic prohibition attribute provision condition of the area attribute table, so that even if the traffic permission condition is unknown, the traffic prohibition condition As a result, the setting of traffic conditions can be performed, so that the setting work can be further reduced.
[0042]
Further, referring to the user attribute of the user attribute table and the traffic permission attribute granting condition and the traffic prohibition attribute granting condition of the area attribute table,
A table management unit that determines whether there is a setting that is inconsistent with the traffic permission setting of the traffic permission table,
When the terminal or the setting interface is determined to have an inconsistency in the table management means, to display the inconsistent settings,
The administrator can easily find even if there is an inconsistency in the settings, and can also indicate an inconsistency in the passage permission / inhibition table, so that it is easy to make corrections.
[0043]
Further, the table management means, when the passage permission setting of the passage permission / prohibition table includes a setting inconsistent with the setting contents of the user attribute table and the area attribute table, stores the reason.
Even if you intentionally make an inconsistent setting with the initial setting, you can refer to the reason, so there is no danger of a third party changing the inconsistent setting, and the traffic conditions can be set flexibly as necessary it can.
[0044]
Further, the table management means, when the user inputs a request to change the setting contents of the passage permission table from the terminal,
To change the traffic permission setting contents of the traffic permission table within a range where the contents of the user attribute table and the contents of the area attribute table do not become inconsistent,
Even if the administrator does not change the setting, the access control device can be operated while maintaining a certain level of security.
[0045]
Also, the access control method according to the present invention is based on a user attribute table in which identification information and attributes of a plurality of users are stored, and an area attribute table in which identifiers of a plurality of areas and conditions for granting a traffic permission attribute are stored, Setting a traffic permission attribute representing an initial value of the traffic permission of the user;
For the combination of the area and the user, displaying the initial value on the setting interface,
For the passage permission / prohibition table in which the initial value is displayed, an input of a passage permission setting indicating whether or not the actual passage is permitted, and storing the passage permission setting,
Controlling the electronic lock for controlling access to the area based on the traffic permission setting;
To provide
Even if the setting contents of the traffic conditions are mixed with regularity and irregularity, or the initial setting has ambiguity, the setting can be easily performed even in the case where the setting was difficult with the conventional access control device, and new registration and correction In this case, the amount of work is smaller than before.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a configuration of an access control device according to a first embodiment of the present invention.
FIG. 2 is a flowchart according to the first embodiment of the present invention.
FIG. 3 is a table used for collation in the access control device according to the first embodiment of the present invention, which is (a) a user attribute table, (b) an area attribute table, and (c) a passability table.
FIG. 4 is a flowchart according to a second embodiment of the present invention.
FIG. 5 is an example of a passage permission / prohibition table when there is inconsistency in entry / exit condition settings according to the second embodiment of the present invention.
FIG. 6 is an example of reason registration when there is an inconsistency in entry / exit condition settings according to the second embodiment of the present invention.
FIGS. 7A and 7B are tables used for collation in the access control device according to the third embodiment of the present invention, and are respectively: (a) a user attribute table; (b) a traffic permission table (initial setting); After)
FIG. 8 is a flowchart according to a third embodiment of the present invention.
FIG. 9 is a block diagram showing a configuration of a conventional access control device.
FIGS. 10A and 10B show examples of tables used for collation in a conventional access control device, respectively: (a) a personal information table, (b) an access class information table, (c) an access group information table, (d) an access interval information table, Is
[Explanation of symbols]
REFERENCE SIGNS LIST 100 terminal, 101 user interface, 102 electronic lock control means, 103 identification information input means, 110 central processing unit, 111 collation means, 112 traffic permission table, 113 table management means, 114 user attribute table, 115 area attribute table, 116 Configuration interface, 150 networks

Claims (6)

ユーザの識別情報が入力される識別情報入力手段と、区域の出入を制御する電子錠制御手段と、を有するネットワークに接続された端末と、前記端末から出力される前記ユーザの識別子と前記区域の識別子とから前記ユーザの前記区域での通行の可否を判定する照合手段と、前記ユーザの識別子と前記区域の識別子の任意の組合せに対し通行許可設定が記録され、前記照合手段から参照される通行可否テーブルと、前記ユーザの識別子および属性を記録したユーザ属性テーブルと、前記区域の識別子、および前記ユーザの属性に対する通行許可の条件を示す通行許可属性付与条件を記録した区域属性テーブルと、
前記ユーザ属性テーブルのユーザ属性と前記区域属性テーブルの通行許可属性付与条件とに基づき、前記通行可否テーブルに前記ユーザの通行可否の初期値を表す通行許可属性を表示するとともに、前記通行許可設定の設定および修正情報を受付ける設定用インターフェスと、を有するネットワークに接続された中央処理装置と、
を備えることを特徴とする出入管理装置
A terminal connected to a network having identification information input means for inputting user identification information, and an electronic lock control means for controlling entry and exit of the area, and a user identifier output from the terminal and A matching unit that determines whether or not the user can pass in the area from the identifier; and a traffic permission setting in which a traffic permission setting is recorded for any combination of the identifier of the user and the identifier of the area, and which is referred to by the matching unit. Permission / non-permission table, a user attribute table that records the identifier and attribute of the user, an identifier of the area, and an area attribute table that records a traffic permission attribute granting condition indicating a condition of traffic permission for the attribute of the user,
Based on the user attribute of the user attribute table and the traffic permission attribute granting condition of the area attribute table, a traffic permission attribute representing an initial value of the traffic permission of the user is displayed on the traffic permission table, and the traffic permission setting A setting interface for receiving setting and correction information, and a central processing unit connected to a network having:
Access control device characterized by comprising:
前記区域属性テーブルは、さらに前記ユーザの属性に対する通行禁止の条件を示す通行禁止属性付与条件を記録し、
前記設定用インターフェスは、さらに前記区域属性テーブルの通行禁止属性付与条件に基づき、前記通行可否テーブルに通行禁止属性付与条件を表示することを特徴とする請求項1に記載の出入管理装置
The zone attribute table further records a no-pass attribute providing condition indicating a no-pass condition for the attribute of the user,
The entry / exit management device according to claim 1, wherein the setting interface further displays a traffic prohibition attribute provision condition in the traffic permission table based on the traffic prohibition attribute provision condition of the area attribute table.
前記ユーザ属性テーブルのユーザ属性と前記区域属性テーブルの通行許可属性付与条件と通行禁止属性付与条件とを参照して、
前記通行可否テーブルの通行許可設定と不整合な設定があるかを判定するテーブル管理手段を備え、
前記端末または前記設定用インターフェスは前記テーブル管理手段で不整合があると判定された場合に、前記不整合な設定を表示することを特徴とする請求項2に記載の出入管理装置
With reference to the user attribute of the user attribute table and the traffic permission attribute grant condition and the traffic prohibition attribute grant condition of the zone attribute table,
A table management unit that determines whether there is a setting that is inconsistent with the traffic permission setting of the traffic permission table,
The entry / exit management device according to claim 2, wherein the terminal or the setting interface displays the inconsistent setting when the table management unit determines that there is inconsistency.
前記テーブル管理手段は、前記通行可否テーブルの通行許可設定が、前記ユーザ属性テーブルおよび前記区域属性テーブルの設定内容と不整合な設定を含む場合に、その理由を記憶することを特徴とする請求項1〜3のいずれかに記載の出入管理装置The table management means, when the passage permission setting of the passage permission / prohibition table includes a setting inconsistent with the setting contents of the user attribute table and the area attribute table, stores the reason. An access control device according to any one of claims 1 to 3. 前記テーブル管理手段は、ユーザが前記端末から前記通行可否テーブルの設定内容の変更要求を入力したとき、
前記ユーザ属性テーブルと前記区域属性テーブルの内容に不整合が生じない範囲で、前記通行可否テーブルの通行許可設定内容を変更することを特徴とする請求項1〜4のいずれかに記載の出入管理装置
The table management means, when the user inputs a change request of the setting contents of the passage permission table from the terminal,
The access control according to any one of claims 1 to 4, wherein the traffic permission setting contents of the traffic permission table are changed within a range where the contents of the user attribute table and the contents of the area attribute table do not become inconsistent. apparatus
複数のユーザの識別情報および属性が記憶されたユーザ属性テーブルと、複数の区域の識別子および通行許可属性付与条件が記憶された区域属性テーブルとに基づき、前記ユーザの通行可否の初期値を表す通行許可属性を設定するステップと、
前記区域と前記ユーザとの組合せに対して、前記初期値を設定用インターフェス上に表示するステップと、
前記初期値が表示された通行可否テーブルに対して、実際の通行の可否を示す通行許可設定の入力を受付け、前記通行許可設定を記憶するステップと、
前記通行許可設定に基づき、前記区域の出入を制御する電子錠の制御を行うステップと、
を備えることを特徴とする出入管理方法
Based on a user attribute table in which identification information and attributes of a plurality of users are stored, and an area attribute table in which identifiers of a plurality of areas and a condition for granting a traffic permission attribute are stored, a traffic representing an initial value of whether or not the user can pass is provided. Setting permissions;
For the combination of the area and the user, displaying the initial value on the setting interface,
For the passage permission / prohibition table in which the initial value is displayed, an input of a passage permission setting indicating whether or not the actual passage is permitted, and storing the passage permission setting,
Controlling the electronic lock for controlling access to the area based on the traffic permission setting;
Access control method characterized by comprising:
JP2002178168A 2002-06-19 2002-06-19 Device and method for management entrance and exit Pending JP2004019339A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002178168A JP2004019339A (en) 2002-06-19 2002-06-19 Device and method for management entrance and exit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002178168A JP2004019339A (en) 2002-06-19 2002-06-19 Device and method for management entrance and exit

Publications (1)

Publication Number Publication Date
JP2004019339A true JP2004019339A (en) 2004-01-22

Family

ID=31175976

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002178168A Pending JP2004019339A (en) 2002-06-19 2002-06-19 Device and method for management entrance and exit

Country Status (1)

Country Link
JP (1) JP2004019339A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008108136A (en) * 2006-10-26 2008-05-08 Matsushita Electric Works Ltd Authentication processing apparatus and cooperation setting apparatus
JP2008231843A (en) * 2007-03-22 2008-10-02 Matsushita Electric Works Ltd Authentication processing unit
JP2008250648A (en) * 2007-03-30 2008-10-16 Fuji Xerox Co Ltd Information management device and method
JP2011231571A (en) * 2010-04-30 2011-11-17 Mitsubishi Electric Building Techno Service Co Ltd Entry and exit management system
US20170055124A1 (en) * 2004-11-05 2017-02-23 Wirelesswerx International, Inc. Method and system to configure and utilize geographical zones
JP2017061776A (en) * 2015-09-24 2017-03-30 株式会社日立製作所 Room locking management system
WO2018090059A1 (en) * 2016-11-14 2018-05-17 Instrinsic Value, LLC Systems, devices, and methods for access control and identification of user devices
JP2018120471A (en) * 2017-01-26 2018-08-02 富士通株式会社 Management program, management method, and management system
US10970948B2 (en) 2016-11-14 2021-04-06 Intrinsic Value, Llc Systems, devices, and methods for access control and identification of user devices

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170055124A1 (en) * 2004-11-05 2017-02-23 Wirelesswerx International, Inc. Method and system to configure and utilize geographical zones
JP2008108136A (en) * 2006-10-26 2008-05-08 Matsushita Electric Works Ltd Authentication processing apparatus and cooperation setting apparatus
JP2008231843A (en) * 2007-03-22 2008-10-02 Matsushita Electric Works Ltd Authentication processing unit
JP2008250648A (en) * 2007-03-30 2008-10-16 Fuji Xerox Co Ltd Information management device and method
JP2011231571A (en) * 2010-04-30 2011-11-17 Mitsubishi Electric Building Techno Service Co Ltd Entry and exit management system
JP2017061776A (en) * 2015-09-24 2017-03-30 株式会社日立製作所 Room locking management system
WO2018090059A1 (en) * 2016-11-14 2018-05-17 Instrinsic Value, LLC Systems, devices, and methods for access control and identification of user devices
US10970948B2 (en) 2016-11-14 2021-04-06 Intrinsic Value, Llc Systems, devices, and methods for access control and identification of user devices
US10979437B2 (en) 2016-11-14 2021-04-13 Intrinsic Value, Llc Systems, devices, and methods for access control and identification of user devices
US11050760B2 (en) 2016-11-14 2021-06-29 Intrinsic Value, Llc Systems, devices, and methods for access control and identification of user devices
JP2018120471A (en) * 2017-01-26 2018-08-02 富士通株式会社 Management program, management method, and management system

Similar Documents

Publication Publication Date Title
US7506171B2 (en) Method and systems for securely supporting password change
US7861314B2 (en) Interactive key control system and method of managing access to secured locations
US8443437B2 (en) Method and apparatus for enforcing logical access security policies using physical access control systems
JP2008140024A (en) Entry management system and entry management method
US20070061272A1 (en) Access administration system and method for a currency compartment
JP5369364B2 (en) ID management device, ID management system, ID management method
JP2004019339A (en) Device and method for management entrance and exit
JP2004123330A (en) Security management system for elevator and server used for the same and elevator control device
JP5107598B2 (en) Entrance / exit management device and method
JP2010055182A (en) System for managing entrance and exit
JP2008158746A (en) Authentication processor
JP2001175905A (en) Entering/leaving method to be used for entering/leaving system
JP4024540B2 (en) Entrance / exit management device
JP4955434B2 (en) Authentication processing device
WO2020162550A1 (en) Electronic unlocking management system and program
KR100845309B1 (en) Method and Apparatus for controlling accessing right of contents
JP4044396B2 (en) Entrance / exit management system and entrance / exit management method
JPH0628539A (en) Reservation device for conference room
JP2002324053A (en) Use authorization controlling system, use authorization controlling method and program
JP2003331029A (en) Entrance management method and system thereof
JP4532962B2 (en) Access control system
JP4897531B2 (en) Entrance / exit management device and method
JP4532961B2 (en) Access control system
JP4592414B2 (en) Traffic management device
JP5087373B2 (en) Equipment management device

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040706