JP2005097976A - 入退室管理システム - Google Patents

入退室管理システム Download PDF

Info

Publication number
JP2005097976A
JP2005097976A JP2003333799A JP2003333799A JP2005097976A JP 2005097976 A JP2005097976 A JP 2005097976A JP 2003333799 A JP2003333799 A JP 2003333799A JP 2003333799 A JP2003333799 A JP 2003333799A JP 2005097976 A JP2005097976 A JP 2005097976A
Authority
JP
Japan
Prior art keywords
password
personal identification
entrance
code
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003333799A
Other languages
English (en)
Other versions
JP4672250B2 (ja
Inventor
Koki Okunishi
幸喜 奥西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2003333799A priority Critical patent/JP4672250B2/ja
Publication of JP2005097976A publication Critical patent/JP2005097976A/ja
Application granted granted Critical
Publication of JP4672250B2 publication Critical patent/JP4672250B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】入退室管理システムに個人識別情報が登録されていない来訪者に対して、受付をなくして省力化を図るとともにセキュリティを確保できる入退室管理システムを得る。
【解決手段】指定した期間だけ有効な暗証番号を登録し、暗証番号を利用した場合は個人識別情報の照合なしで通行を許可する。また、暗証番号は、建物の玄関等に相当するメイン管理エリアにおいては一日一回のみ利用を許可し、建物内の各部屋等に相当するサブ管理エリアにおいては利用回数に制限を設けないようにする。また、メイン管理エリアにおいては暗証番号の全ての桁を利用し照合するが、サブ管理エリアにおいては暗証番号の一部の桁を利用し照合を行う。これにより、来訪者に対する受付業務をなくし省力化を図るとともに、暗証番号に基づく入退室管理を行うことができ、セキュリティを確保できる。
【選択図】図1

Description

本発明は、通行を管理する入退室管理システムに関するものであり、例えばビルの入退室管理を行う入退室管理システムに関する。
同一事業体のある事業所から他の事業所への出張者の入退場等に際して、待たせることなしにチェックを確実に行ってセキュリティを確保できるようにする従業員管理ネットワークシステムがある(例えば、特許文献1参照)。
A事業所の従業員が、B事業所に出張する場合、出張者の出張に関する情報(出張者情報)をA事業所の従業員管理システムからB事業所の従業員管理システムに送信しておく。B事業所の従業員管理システムでは、出張者情報を一時登録領域に一時登録する。出張者がB事業所に来て、出張者の携帯するIDカードが入場ゲートで読み取られると、B事業所の従業員管理システムで当該出張者の情報の登録有無をチェックし、登録されている場合は入場ゲートを開いて、入場可能とするものである。
特開2002−73919号公報(第1頁、図1)
しかしながら、従来の技術には次のような問題点がある。社外からの来訪者に対しては、その来訪者を識別するための情報を持っていないために、従業員管理システムを適用した入退室管理は行えない。そこで、来訪者は入場の際に守衛所等の窓口で所定の手続きをする必要がある。例えば、来訪者用紙に、来訪者の会社名、氏名や面会者、用件等を記入して、窓口でタイムスタンプを押してもらう。さらに、入場ゲートを開くためには、来訪者用のIDカードを用いる、あるいはIDカードを所有する面会者に同伴してもらうなどの必要がある。そして用件が済んだ後は、面会者に先の来訪者用紙に押印してもらい、守衛所等の窓口に提出して退場する。このようなわずらわしい手順を踏む必要があった。
さらに、同一事業体における他事業所からの来訪者であっても、以下の3種の条件を満たす必要があった。
1)複数の事業所が、それぞれ所属する従業員の情報(従業員情報)を管理する従業員管理システムを有し、各従業員は個人識別情報などの記録されたID記録媒体を携帯すること。
2)各事業所の従業員管理システムが相互に情報伝達ができるようネットワークが構築されていること。
3)各事業所の発行するID記録媒体およびそれを読み取るカード読取部(以下、カードリーダ)が同一の規格で構成されており相互に読み取りが可能であること。
上記1)、2)は大企業では今後普及が進んでいくと思われるが、中小企業では実現されていないことが多い。また、ID記録媒体(以下IDカード)においては、非接触ICカードが普及しているが、規格化が進んでいるとはいえ、非接触ICカードはまだまだメーカ間の互換性がないことが多い。
つまり、上記3)の条件を満足するためには、全事業所のIDカードおよびカードリーダを同一メーカに発注しなければならない。カードリーダとIDカードを一社独占にすることは、価格競争の原理が働かず導入コストの硬直化を招く。また、全事業所に順番にシステムを導入する場合、後から導入する事業所は最初に導入した事業所に規格を合わせなければならない制約を受け、そのときの最新技術のものを導入することができなくなるという問題もある。
本発明は上述のような課題を解決するためになされたもので、入退室管理システムに個人識別情報が登録されていない来訪者に対して、受付をなくして省力化を図るとともにセキュリティ性を確保できる入退室管理システムを得ることを目的とする。
本発明に係る入退室管理システムは、暗証コードを入力する暗証コード入力部と、暗証コードに対応した利用制限情報を記憶する暗証コード記憶部を有し、暗証コード入力部に入力された暗証コードと暗証コード記憶部に記憶された暗証コードとを照合し、かつ照合結果と利用制限情報とに基づいて通行管理を行う通行管理制御部とを備えたものである。
本発明の入退室管理システムは、入退室管理システムに個人識別情報が登録されていない来訪者が、入場に必要な暗証コードをあらかじめ取得しておくことにより、自らの暗証コードの入力操作に基づいて入場することができる。これにより、受付をなくして省力化を図るとともにセキュリティを確保した入退室管理システムを得ることができる。
実施の形態1.
以下、本発明の実施の形態を図面に基づいて説明する。以下の実施の形態における入退室管理システムは、ある事業所において、社員の入退室管理を行うとともに、社外からの来訪者及び他事業所からの来訪者(以下、来訪者)の入退室管理も合わせて行う場合に関するものである。また、社員に割り付けられた個人識別情報の入力手段としては、IDカードを用いた場合を示す。また、以下の実施の形態において、来訪者の入退室管理に用いる暗証コードとしては暗証番号を用いており、暗証コード入力部及び暗証コード記憶部は、それぞれ暗証番号入力部及び暗証番号記憶部として記載されている。
図1は、本発明の実施の形態1に係る入退室管理システムの構成図である。また、図2は、本発明の実施の形態1に係る入退室管理を行う管理エリアを示した図である。まず始めに、事業所内の社員(以下、社員)に対する入退室管理について説明する。社員は、すでに個人識別情報が書き込まれたIDカード1を保有している。図1及び図2では、トイレ、事務所B、事務所Cから構成されるエリアの入退室管理を行う場合を示しており、3つの扉の通行管理を行う。すなわち、エリア全体への入退室を行うための扉5a、事務所Bへの入退室を行うための扉5b、そして事務所Cへの入退室を行うための扉5cがそれぞれ設けられており、これらの通行管理を行うこととなる。
各扉5a〜5cには電気錠4a〜4cが備え付けられており、通行管理制御部3により開閉制御される。社員は、個人識別情報があらかじめ書き込まれているIDカード1を保有している。扉を解錠したい場合には、社員はIDカード1を各扉5a〜5cの近傍に設けられた個人情報設定部2a〜2cで読み取らせる。ここで、個人情報設定部2a〜2cは個人情報読取部と暗証番号入力部とを兼ね備えたものの総称として用いており、詳細は図4を用いて後述する。
通行管理制御部3は、通行を許可するための個人識別情報を記憶する個人識別情報記憶部(図示せず)を有する。通行管理制御部3は個人情報設定部2a〜2cで読み取られたIDカード1内の個人識別情報と個人識別情報記憶部に記憶された個人識別情報とを照合する。そして照合結果が一致した場合には、先にIDカード1の読取操作を行った個人情報設定部2a〜2cに対応する電気錠4a〜4cを解錠することとなる。
次に、来訪者に対する入退室管理について説明する。来訪者は、個人識別情報が書き込まれたIDカード1を保有していない。このような場合には、個人識別情報の代替として暗証番号を用いた入退室管理を行うこととし、以下のような手順を踏むこととなる。
来訪者を受け入れる社員は、社内ネットワーク7に接続されたパーソナルコンピュータ8a〜8cのうち任意のものを操作し、サーバ6にアクセスするとともに、来訪者の人数と利用制限情報を入力する。利用制限情報としては、暗証番号ごとに有効期間と有効回数のデータを備えている。有効期間は暗証番号を利用できる期間を制限したものであり、有効回数は暗証番号を利用できる回数を制限したものである。この利用制限情報の詳細に関しては、図3を用いて後述する。サーバ6は、入力情報に基づいて来訪者の人数分の暗証番号を自動的に生成し、アクセスしたパーソナルコンピュータ8a〜8cに対して暗証番号を返信する。
これと同時に、サーバ6は上記暗証番号及び暗証番号に対応した利用制限情報を通行管理制御部3に送信する。通行管理制御部3は、暗証番号及び暗証番号に対応した利用制限情報を暗証番号記憶部(図示せず)に記憶しておく。
上述のように、社員はサーバ6を活用することにより、自らの操作で来訪者の暗証番号を容易に取得することができる。さらに、社員により設定された利用制限情報は暗証番号記憶部に記憶され、利用制限情報に基づいた来訪者の入退室管理が実現できる。ここで、セキュリティ性を確保するため、社員がサーバ6にアクセスするときにログイン名とパスワードの入力を求めることが望ましい。また、自動的に生成した暗証番号とそれを通知した社員のログイン名とをセットで記憶しておけば、不正利用があったときに、後日履歴から誰が不正を行ったか追跡することができる。
社員は、サーバ6から取得した暗証番号を電話もしくはメールで来訪者にあらかじめ通知しておく。来訪者は、事前に通知されている暗証番号を、来訪時に個人情報設定部2a〜2cに入力することにより入場の許可を得ることができる。
通行管理制御部3は、個人情報設定部2a〜2cから取得した暗証番号と、事前にサーバ6から送信された暗証番号とが一致するかを判断するとともに、この暗証番号に対応して設定された利用制限情報を満たしているかを合わせて判断する。利用制限情報を全て満たした場合には、通行管理制御部3は対応する電気錠4a〜4cを解錠し、扉5a〜5cを開くこととなる。これにより、所望のエリアへの入場が利用制限情報に基づいて可能となる。
本実施の形態において、個人識別情報と暗証番号とは、ともに通行管理制御を行うための識別情報となるものであるが、この両者には基本的に次の違いがある。個人識別情報は、社員に配布されたIDカード1に書き込まれているもので、有効期間はあるものの使用回数の制限はなく、許可されている場所には何回でも出入りできる。これに対して暗証番号は、来訪者に対して個別に割り付けられたものであり、有効期間は来訪者に応じて個別に設定されており、長期のものも短期のものもある。さらに、暗証番号を利用できる回数を制限することにより、来訪者の入退室に制限を加え、セキュリティを確保している。扉5a〜5c毎にある決まった暗証番号を備えているのではなく、来訪者毎に個別に暗証番号を割り付け、さらに利用制限を付加して通行管理制御を行っているのである。
さらに本実施の形態は、入退室管理を行う管理エリアに応じて、暗証番号の全ての桁を使用するか、一部の桁を使用するかを使い分ける点を第1の特徴として備えている。図2において、扉5aに対しては、トイレ、事務所B、事務所Cの全てのエリアが管理エリア(以下、メイン管理エリアA)に該当している。一方、扉5bに対してはメイン管理エリアA内の事務所Bのみが管理エリア(以下、サブ管理エリアB)に該当し、扉5cに対してはメイン管理エリアA内の事務所Cのみが管理エリア(以下、サブ管理エリアC)に該当している。
そこで、全てのエリアに相当するメイン管理エリアAの扉5aにおいては、暗証番号の全ての桁に基づいて入退室の許可を判断する。一度扉5aが開かれメイン管理エリアA内に入場した後のサブ管理エリアBの扉5bにおいては、暗証番号の一部の桁に基づいて入退室の許可を判断する。同様にメイン管理エリアA内に入場した後のサブ管理エリアCの扉5cにおいても、暗証番号の一部の桁に基づいて入退室の許可を判断する。
このように、管理エリアに応じて、通行管理制御部3が照合に用いる暗証番号の桁数を変更することは、次のメリットがある。メイン管理エリアAに入る際には、暗証番号の全ての桁による入力チェックを行うことにより、暗証番号を知らない来訪者の進入を防止でき、セキュリティ性を向上することができる。
一方、来訪者が一度メイン管理エリアA内に入室した後に、サブ管理エリアBあるいはサブ管理エリアCに入室する際には、既に扉5aでの入力チェックを受けた後であるため、暗証番号の一部の桁だけで入力チェックを行っている。このことは、照合のために記憶しておく暗証番号の桁数を少なくすることができる。さらに、サブ管理エリアBあるいはサブ管理エリアCでは、複数の来訪者に対して同一の番号を暗証番号の一部の桁として割り付けることができ、暗証番号を記憶しておく記憶容量をさらに減らすことができる。
サブ管理エリアBだけの入退室が許可された来訪者と、サブ管理エリアCだけの入退室が許可された来訪者とを識別するためには、入力チェックを行うための暗証番号の一部の桁として別々の数字を割り付ける。このことにより、来訪者が入退室を許可されていないサブ管理エリアへの入退室を容易に防止できる。逆にある来訪者がサブ管理エリアBとサブ管理エリアCのどちらにも入退室できるようにするには、両方のサブ管理エリアで共通に使用できる数字を、入力チェックを行うための暗証番号の一部の桁として割り付けることにより、容易に両方のサブ管理エリアへの入退室を管理できる。
さらに、管理エリアに応じて、通行管理制御部3が照合に用いる暗証番号の桁数を変更することは、来訪者の操作面においても次のメリットがある。すなわち、メイン管理エリアAに入る際には暗証番号の全ての桁を入力する必要があるが、何回も入退室する可能性があるサブ管理エリアB、Cにおいては、暗証番号の一部の桁だけを入力することにより容易に入退室ができる。
さらに本実施の形態は、入退室管理を行う管理エリアに応じて、同じ暗証番号が利用できる回数に制限を持たせる点を第2の特徴として備えている。例えば、全てのエリアに相当するメイン管理エリアAの扉5aにおいては、同じ暗証番号が利用できる回数を1回に制限する。一度扉5aが開かれメイン管理エリアA内に入場した後のサブ管理エリアBの扉5bにおいては、同じ暗証番号が何回でも利用できるものとする。同様にメイン管理エリアA内に入場した後のサブ管理エリアCの扉5cにおいても、同じ暗証番号が何回でも利用できるものとする。
このように管理エリアに応じて、来訪者が入力する暗証番号の利用回数に制限を持たせることは、次のメリットがある。メイン管理エリアAに入る際には、暗証番号が1回しか利用できないように制限することにより、同一の暗証番号による複数の来訪者の進入を防止でき、セキュリティ性を向上することができる。一方、サブ管理エリアにおいては来訪者が入力する暗証番号の利用回数に複数回の制限を持たせる(あるいは制限を持たせない
)ことにより、来訪者がトイレに行ったり他のサブ管理エリアに行ったりした後の再入場を許可することができる。
なお、利用制限情報の中の有効回数について、管理エリア毎に設定値を変更する場合を説明したが、有効期間に関しても管理エリア毎に設定値を変更することが可能である。このようにすれば、例えば図2の管理エリアにおいて、メイン管理エリアAには連続して4日間の入退室許可の有効期間を与え、サブ管理エリアBに対しては1日目と2日目の2日間、サブ管理エリACに対しては3日目と4日目の2日間というように、サブ管理エリア毎に異なった有効期間を持たせた入退室管理が可能となる。さらに、本実施の形態では、メイン管理エリアとサブ管理エリアの2階層について説明したが、3階層以上で構成される管理エリアに対しても上述のような管理エリアに対応した利用制限情報に基づく入退室管理を行うことができ、同様の効果が得られる。
ここで、利用制限情報について、図3を用いて詳細を説明する。図3は、本発明の実施の形態1に係る暗証番号記憶部に記憶されている利用制限情報の説明図である。利用制限情報として、暗証番号ごとに有効期間と有効回数の情報を持っている。有効期間は、暗証番号を利用できる期間を制限している。図3においては有効期間を年月日、時間帯、曜日に分けて設定できるようになっている。また、有効回数は暗証番号を利用できる回数を制限したものであり、設定値により利用回数が制限される。通行管理制御部3は、暗証番号が利用された回数を積算し、有効回数のカウント値を更新し、有効回数の設定値と比較することにより、利用回数を制限している。
例えば図3において暗証番号「11111111」が割り付けられた来訪者は、2003年8月1日(金)の24時間の間に1回だけ暗証番号を利用することが許可されていることを意味している。また、暗証番号「22222222」が割り付けられた来訪者は、2003年9月1ヶ月間の土日で、かつ時間帯が8時から20時の間に1日1回だけ暗証番号を利用することが許可されていることを意味している。有効回数のカウント値は1日ごとにカウント値を0にリセットすることにより、翌日の入場を許可することができる。
図3に示した利用制限情報は、ある1つの管理エリアに対するものである。このような利用制限情報を管理エリア毎に個別に有することにより、通行管理制御部3は管理エリアに応じた個別の利用制限情報に基づいて、先に示した第2の特徴を実現できる。例えばメイン管理エリアにおいては、有効回数を1回と制限するが、サブ管理エリアにおいては有効回数を2以上に設定するなどといったことが可能となる。元となる利用制限情報は、社員がパーソナルコンピュータ8a〜8cから来訪者に応じて個別に設定しておくこととなる。
さらに、通行管理制御部3は、暗証番号記憶部に記憶された管理エリア毎の利用制限情報に基づいて、先に示した第1の特徴を実現できる。すなわち、入退室管理を行う管理エリアに応じて、暗証番号の全ての桁を使用するか、一部の桁を使用するかを使い分けることができる。使用する一部の桁は、管理エリア毎に、あるいは管理エリアの階層毎にあらかじめ定めておくことができる。
次に、個人情報設定部2a〜2cによる個人識別情報の読取処理、及び暗証番号の解読処理について、図4及び図5を用いて説明する。図4は、本発明の実施の形態1に係る個人情報設定部の構成図である。また、図5は、本発明の実施の形態1における個人識別情報の読取処理及び暗証番号の解読処理の流れを示したフローチャートである。図4では個人情報設定部2a〜2cの代表例として、添字a〜cを省いた符号を用いて説明する。なお図5において、一点鎖線で囲まれている部分は通行管理制御部3における処理を示している。
図4の個人情報設定部2は、個人情報読取部に相当するIDカード読取部10と暗証番号入力部9とを兼ね備えている。ここで、暗証番号入力部9は、暗証番号を読み込む手段として2つの機能を有している。第1の手段は暗証番号をテンキー11で入力する数値入力手段であり、第2の手段は暗証番号をカメラ15からの画像として入力する画像入力手段である。
まず始めに、テンキー釦13が押されたかを判断する(S501)。テンキー釦13が押された場合にはキー入力手段による暗証番号の入力と判断し、テンキー11からの入力を暗証番号として読み取る(S502)。一方、ステップ番号S501でテンキー釦13が押されていない場合には、カメラ釦12が押されたかを判断する(S503)。カメラ釦12が押された場合には画像入力手段による暗証番号の入力と判断し、暗証番号をカメラ15から読み取る(S504)。
ステップ番号S503でカメラ釦12が押されていない場合には、IDカード1が読み取られたかを判断する(S505)。IDカード1を保有している社員は、IDカード読取部10にIDカードをかざすことにより、IDカード1内の個人識別情報を読み取らせることができる。
ステップ番号S505でIDカード1が読み取られない場合には、ステップ番号S501に戻り、新たな入力を待つこととなる。一方、ステップ番号S505でIDカード1が読み取られた場合には、個人情報設定部2は、IDカード1内の個人識別情報を読み取る(S506)。さらに読み取った個人識別情報を通行管理制御部3に送る(S507)。
通行管理制御部3は、個人情報設定部2から送られてきた個人識別情報が、通行を許可するために既に個人識別情報記憶部に登録されている個人識別番号と一致するかを判断する(S508)。一致した場合には電気錠(図1における電気錠4a〜4cに相当)を解錠することにより、扉(図1における扉5a〜5cに相当)を一定時間開放する(S509)。一方、一致しなかった場合は開錠処理を行わずにステップ番号S501に戻り、新たな入力を待つこととなる。
次に、ステップ番号S502あるいはステップ番号S504で暗証番号を読み取った場合のその後の処理について説明する。個人情報設定部2は来訪者からの暗証番号入力を読み取ると(S502またはS504)、入力された暗証番号の情報を通行管理制御部3に送る(S510)。
通行管理制御部3は、暗証番号を受け取ると、送信元である個人情報設定部2(2a〜2c)の設置場所を判断し、管理するエリアがメイン管理エリアかサブ管理エリアかを識別する(S511)。ステップ番号S511でメイン管理エリアと判断した場合には、入力された暗証番号の全ての桁が一致しているかを判断する(S512)。一致していない場合にはステップ番号S501に戻り、新たな入力を待つこととなる。
ステップ番号S512で暗証番号の全ての桁が一致している場合には、入力された暗証番号に関して、有効期間内であるか、そしてこの暗証番号が使用されるのは1回目かをさらに判断する(S513)。すなわち、暗証番号記憶部に記憶されているデータに基づいて、対応するメイン管理エリアに関する利用制限情報のチェックを行っている。いずれかの条件を満たしていない場合にはステップ番号S501に戻り、新たな入力を待つこととなる。ここでは利用回数の制限を1回としているが、用途に応じて2回以上の設定をすることも可能である。
ステップ番号S513でこれら2つの条件を満たしている場合には、通行管理制御部3は電気錠(図1における電気錠4a〜4cに相当)を解錠することにより、扉(図1における扉5a〜5cに相当)を一定時間開放する(S509)。これにより、メイン管理エリアへの入退室が可能となる。
一方、ステップ番号S511でサブ管理エリアと判断した場合には、入力された暗証番号の一部の桁が一致しているかを判断する(S514)。一致していない場合にはステップ番号S501に戻り、新たな入力を待つこととなる。
ステップ番号S514で暗証番号の一部の桁が一致している場合には、入力された暗証番号に関して、有効期間内であり、かつ有効回数内であるかをさらに判断する(S515)。すなわち、暗証番号記憶部に記憶されている対応するメイン管理エリアのデータに基づいて、利用制限情報のチェックを行っている。ステップ番号S515においては、管理するエリアがサブ管理エリアであり、暗証番号の有効回数に関しては2以上の複数回の設定をしておくことにより、複数回の入退室が可能となる。ステップ番号S515で条件を満たしていない場合には、ステップ番号S501に戻り、新たな入力を待つこととなる。
ステップ番号S515で条件を満たしている場合には、通行管理制御部3は電気錠(図1における電気錠4a〜4cに相当)を解錠することにより、扉(図1における扉5a〜5cに相当)を一定時間開放する(S509)。これにより、サブ管理エリアへの入退室が可能となる。なお、ステップ番号S515において利用制限情報のチェックを行ったが、既にメイン管理エリアにおいて利用制限情報のチェックを経てきているため、サブ管理エリアにおいては利用制限情報のチェックを省略することも可能である。
実施の形態1によれば、来訪者は、事前に通知される暗証番号を用いることにより、受付での処理をなくした入退室が可能になる。暗証番号の使用回数に制限を持たせることにより、メイン管理エリアにおいては同一の暗証番号による複数の来訪者の進入を防止でき、セキュリティ性を向上することができる。一方、サブ管理エリアにおいては来訪者が入力する暗証番号の利用回数に複数回の制限を持たせる(あるいは制限を持たせない)ことにより、来訪者がトイレに行ったり他のサブ管理エリアに行ったりした後の再入場を許可している。さらに、照合に用いる暗証番号の桁数を管理エリアに応じて変更することにより、来訪者の操作性を改善できるとともに、暗証番号を知らない来訪者の進入を防止できる。さらに、暗証番号に対応する利用制限情報として有効期間を持たせることにより、有効期間外の入退室を防ぐことが可能となる。
実施の形態2.
実施の形態1は、社員があらかじめサーバ6にアクセスすることにより、暗証番号を取得する場合について説明した。実施の形態2は、サーバ6なしに個人情報設定部2からの簡易操作に基づいて新たな暗証番号を登録するものであり、図6を用いて説明する。なお、実施の形態1の説明で用いた図1〜図4は、実施の形態2においても共通で用いられるものであるが、説明は省略する。図6は、本発明の実施の形態2における個人識別情報の読取処理、暗証番号の解読処理及び登録処理の流れを示したフローチャートである。
図6におけるステップ番号S501〜S515は図5におけるステップ番号S501〜S515と同一であり、説明を省略する。暗証番号の簡易登録を行う処理が、ステップ番号S601〜S605で記載されており、以下に詳細を説明する。
ステップ番号S503でカメラ釦12が押されていない場合には、登録釦14が押されたかを判断する(S601)。ここで登録釦14は、登録モード切替手段に相当する。登録釦14が押されていない場合は、実施の形態1と同じようにしてステップ番号S505以降の処理を行う。
ステップ番号S601で登録釦14が押された場合には、個人情報設定部2はある一定時間、登録モードとなる。さらに、個人情報設定部2は、登録モードのときにIDカード読取部10から特定の個人識別情報を読み取ったかを判断する(S602)。登録釦14を押しただけで新たな暗証番号を設定できてしまうと、誰でもが新たな暗証番号を登録して入退室ができてしまい、セキュリティ性が低下する。そこで本実施の形態では、登録釦14が押された後の特定の操作として、特定の個人識別情報を読み取ったことにより、初めて新たな暗証番号を登録するための入力を許可している。ステップ番号S602で特定の操作が行われなかった場合(すなわち、特定の個人識別情報が読み取られなかった場合)には、ステップ番号S501に戻り、新たな入力を待つこととなる。
登録モード時における特定の操作とは、例えば次のようなものである。
1)2名以上の社員のIDカード1を連続してIDカード読取部10で読み取った場合。
2)入退室管理責任者の個人識別情報を備えたIDカード1をIDカード読取部10で読み取った場合。
1)の方法では、2名以上の社員のIDカード1を使用することにより、不正使用の抑止効果がある。また、2)の方法では、管理責任者のIDカード1の使用によってのみ新たな暗証番号を登録できることとしたため、セキュリティが保たれる。ステップ番号S602で特定の操作が行われた(すなわち特定の個人識別情報が読み取られた)と判断した場合には、テンキー11による暗証番号の入力を受け付ける(S603)。さらに、個人情報設定部2は、入力された暗証番号を通行管理制御部3に送信する(S604)。通行管理制御部3は、個人情報設定部2から受け取った暗証番号を、入場を許可するための新たな暗証番号として、記憶部に登録する(S605)。
実施の形態2においては、個人情報設定部2からの簡易操作に基づいて新たな暗証番号のみを登録しており、利用制限情報に関しては設定していない。しかし、個人情報設定部2から新たに登録される暗証番号に対しては、利用制限情報をあらかじめ定めておくことができる。例えば有効期間に関しては一律で1日のみ有効とし、有効回数に関してはメイン管理エリアが1回、サブ管理エリアが5回というようなデフォルト値を持つことにより、利用制限情報を加味した入退室管理が実現できる。
実施の形態2によれば、このような一連の操作により、サーバ6なしに個人情報設定部2からの簡易操作に基づいて、新たな暗証番号を登録できる。さらに、特定の操作の基づいて新たな暗証番号の登録を許可しており、セキュリティを確保できる。さらに、あらかじめ定めておいた利用制限情報に基づいて、入退室管理が行える。
なお、実施の形態1及び2においては、暗証コードとして暗証番号を使用する場合を説明したが、暗証コードとしては数字以外にも例えばアルファベットなどの文字コードを使用することも可能である。
本発明の実施の形態1に係る入退室管理システムの構成図である。 本発明の実施の形態1に係る入退室管理を行う管理エリアを示した図である。 本発明の実施の形態1に係る暗証番号記憶部に記憶されている利用制限情報の説明図である。 本発明の実施の形態1に係る個人情報設定部の構成図である。 本発明の実施の形態1における個人識別情報の読取処理及び暗証番号の解読処理の流れを示したフローチャートである。 本発明の実施の形態2における個人識別情報の読取処理、暗証番号の解読処理及び登録処理の流れを示したフローチャートである。
符号の説明
1 IDカード、2、2a〜2c 個人情報設定部、3 通行管理制御部、4a〜4c 電気錠、5a〜5c 扉、6 サーバ、7 社内ネットワーク、8a〜8c パーソナルコンピュータ、9 暗証番号入力部、10 IDカード読取部、11 テンキー、12 カメラ釦、13 テンキー釦、14 登録釦、15 カメラ。

Claims (6)

  1. 暗証コードを入力する暗証コード入力部と、
    暗証コードに対応した利用制限情報を記憶する暗証コード記憶部を有し、前記暗証コード入力部に入力された暗証コードと前記暗証コード記憶部に記憶された暗証コードとを照合し、かつ照合結果と利用制限情報とに基づいて通行管理を行う通行管理制御部と
    を備えたことを特徴とする入退室管理システム。
  2. 請求項1に記載の入退室管理システムにおいて、
    前記通行管理制御部は、前記利用制限情報として暗証コードを利用できる期間を制限した有効期間データ及び暗証コードを利用できる回数を制限した有効回数データを前記暗証コード記憶部に備えたことを特徴とする入退室管理システム。
  3. 請求項1または2に記載の入退室管理システムにおいて、
    前記暗証コード記憶部は、暗証コードに対応した前記利用制限情報を、前記暗証コード入力部に対応した管理エリア毎にさらに区分して記憶し、
    前記通行管理制御部は、前記暗証コード入力部に入力された暗証コードと前記暗証コード記憶部に記憶された暗証コードとを照合し、かつ照合結果と管理エリア毎に個別に設定された利用制限情報とに基づいて通行管理を行う
    ことを特徴とする入退室管理システム。
  4. 請求項1ないし3のいずれか1項に記載の入退室管理システムにおいて、
    前記通行管理制御部は、前記暗証コード入力部に入力された暗証コードと前記暗証コード記憶部に記憶された暗証コードとの照合を行うときに、前記暗証コード入力部に対応した管理エリアに応じて、暗証コードを照合する際に使用する桁数を変更することを特徴とする入退室管理システム。
  5. 請求項1ないし4のいずれか1項に記載の入退室管理システムにおいて、
    人数及び利用制限情報に関する入力情報に基づいて暗証コードを生成するサーバをさらに備え、
    前記通行管理制御部は、生成された暗証コードに対応した利用制限情報をサーバから取得して前記暗証コード記憶部に記憶する
    ことを特徴とする入退室管理システム。
  6. 請求項1ないし5のいずれか1項に記載の入退室管理システムにおいて、
    前記暗証コード入力部は、新たな暗証コードを登録するための登録モードに切り替えるための登録モード切替手段を有し、登録モードのときに特定の操作を行うことにより新たな暗証コードの入力を受け付け、入力された新たな暗証コードを前記通行管理制御部に送信し、
    前記通行管理制御部は、前記新たな暗証コードを、通行を許可するための新たな暗証コードとして前記暗証コード記憶部に登録する
    ことを特徴とする入退室管理システム。
JP2003333799A 2003-09-25 2003-09-25 入退室管理システム Expired - Fee Related JP4672250B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003333799A JP4672250B2 (ja) 2003-09-25 2003-09-25 入退室管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003333799A JP4672250B2 (ja) 2003-09-25 2003-09-25 入退室管理システム

Publications (2)

Publication Number Publication Date
JP2005097976A true JP2005097976A (ja) 2005-04-14
JP4672250B2 JP4672250B2 (ja) 2011-04-20

Family

ID=34461701

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003333799A Expired - Fee Related JP4672250B2 (ja) 2003-09-25 2003-09-25 入退室管理システム

Country Status (1)

Country Link
JP (1) JP4672250B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006135000A1 (ja) * 2005-06-17 2006-12-21 Dai Nippon Printing Co., Ltd. 使用管理システム
JP2008082038A (ja) * 2006-09-28 2008-04-10 Nec Infrontia Corp ドアロック操作方法およびドアロックシステム
US8922336B2 (en) 2010-09-27 2014-12-30 Azbil Corporation Entry/exit control system and method using shared codes combined with user personal information

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6332075A (ja) * 1986-07-25 1988-02-10 三菱電機株式会社 通行制御システム
JPH01163890A (ja) * 1987-12-21 1989-06-28 Toshiba Corp 入室管理システム
JPH04108970A (ja) * 1990-08-30 1992-04-09 Alpha Corp 操作制御装置
JPH04120383A (ja) * 1990-09-11 1992-04-21 Fujitsu General Ltd 電気錠システム
JPH05214856A (ja) * 1992-02-04 1993-08-24 Sharp Corp 電気錠システム
JPH0831579A (ja) * 1994-07-19 1996-02-02 Matsushita Electric Ind Co Ltd 照明制御装置
JP2002507165A (ja) * 1997-05-21 2002-03-05 シーメンス アクチエンゲゼルシヤフト 自動車における盗難保護システムの初期化のための方法
JP2002073919A (ja) * 2000-08-31 2002-03-12 Hitachi Information Technology Co Ltd 出張者確認方法及びそのための従業員管理ネットワークシステム
JP2002260041A (ja) * 2001-03-06 2002-09-13 Kumahira Safe Co Inc 在室管理機能を有する入退室管理システム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6332075A (ja) * 1986-07-25 1988-02-10 三菱電機株式会社 通行制御システム
JPH01163890A (ja) * 1987-12-21 1989-06-28 Toshiba Corp 入室管理システム
JPH04108970A (ja) * 1990-08-30 1992-04-09 Alpha Corp 操作制御装置
JPH04120383A (ja) * 1990-09-11 1992-04-21 Fujitsu General Ltd 電気錠システム
JPH05214856A (ja) * 1992-02-04 1993-08-24 Sharp Corp 電気錠システム
JPH0831579A (ja) * 1994-07-19 1996-02-02 Matsushita Electric Ind Co Ltd 照明制御装置
JP2002507165A (ja) * 1997-05-21 2002-03-05 シーメンス アクチエンゲゼルシヤフト 自動車における盗難保護システムの初期化のための方法
JP2002073919A (ja) * 2000-08-31 2002-03-12 Hitachi Information Technology Co Ltd 出張者確認方法及びそのための従業員管理ネットワークシステム
JP2002260041A (ja) * 2001-03-06 2002-09-13 Kumahira Safe Co Inc 在室管理機能を有する入退室管理システム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006135000A1 (ja) * 2005-06-17 2006-12-21 Dai Nippon Printing Co., Ltd. 使用管理システム
JP2006348616A (ja) * 2005-06-17 2006-12-28 Dainippon Printing Co Ltd 使用管理システム
KR101005182B1 (ko) 2005-06-17 2011-01-04 다이니폰 인사츠 가부시키가이샤 사용 관리 시스템
JP4612482B2 (ja) * 2005-06-17 2011-01-12 大日本印刷株式会社 使用管理システム
JP2008082038A (ja) * 2006-09-28 2008-04-10 Nec Infrontia Corp ドアロック操作方法およびドアロックシステム
JP4612602B2 (ja) * 2006-09-28 2011-01-12 Necインフロンティア株式会社 ドアロック操作方法およびドアロックシステム
US8922336B2 (en) 2010-09-27 2014-12-30 Azbil Corporation Entry/exit control system and method using shared codes combined with user personal information

Also Published As

Publication number Publication date
JP4672250B2 (ja) 2011-04-20

Similar Documents

Publication Publication Date Title
JP5471533B2 (ja) 来訪者入退管理システム
JP5592742B2 (ja) 入退場管理システムおよび方法
JP6808277B2 (ja) 来訪者入場管理システム
JP2009110068A (ja) 入場管理システム
JP2002197500A (ja) セキュリティ方法およびシステム
JP4246573B2 (ja) 入退室管理システムおよび入退室管理方法
JP4538299B2 (ja) 出入管理システム
JP2005149362A (ja) 来訪者受付システム
CN112714928A (zh) 受理终端机
JP2007197960A (ja) 入場キー管理システムおよび方法
JP4672250B2 (ja) 入退室管理システム
JP2010055182A (ja) 入退場管理システム
JP2012063825A (ja) 来訪者セキュリティ管理システム
JP5106264B2 (ja) エレベータセキュリティ制御システム及びエレベータセキュリティ制御方法
JP2010026733A (ja) 入場管理装置
JP2007079910A (ja) 入退管理システム
KR100643670B1 (ko) 네트워크상에 연결된 서버/클라이언트를 이용한 한시적출입인증 및 인증자 신원확인을 통한 보안문 출입통제시스템 및 보안문 출입통제 방법
JP5338045B2 (ja) 入退室管理システム、入退室管理装置およびサーバ
JP4730293B2 (ja) コンピュータシステムおよびそのアクセス権管理方法
JP2006063679A (ja) 出入管理システム
JP2005232754A (ja) セキュリティ管理システム
JP2005100142A (ja) 入退室管理システム
JP2003331029A (ja) 入場管理方法及びそのシステム
JP5226347B2 (ja) 領域管理システム及び方法
JP2008057315A (ja) 一時利用管理システム、および、その方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060713

A977 Report on retrieval

Effective date: 20090402

Free format text: JAPANESE INTERMEDIATE CODE: A971007

A131 Notification of reasons for refusal

Effective date: 20090623

Free format text: JAPANESE INTERMEDIATE CODE: A131

A521 Written amendment

Effective date: 20090806

Free format text: JAPANESE INTERMEDIATE CODE: A523

A131 Notification of reasons for refusal

Effective date: 20100209

Free format text: JAPANESE INTERMEDIATE CODE: A131

A521 Written amendment

Effective date: 20100325

Free format text: JAPANESE INTERMEDIATE CODE: A523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110119

R150 Certificate of patent (=grant) or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (prs date is renewal date of database)

Year of fee payment: 3

Free format text: PAYMENT UNTIL: 20140128

LAPS Cancellation because of no payment of annual fees