JP2007323262A - Access control system - Google Patents

Access control system Download PDF

Info

Publication number
JP2007323262A
JP2007323262A JP2006151316A JP2006151316A JP2007323262A JP 2007323262 A JP2007323262 A JP 2007323262A JP 2006151316 A JP2006151316 A JP 2006151316A JP 2006151316 A JP2006151316 A JP 2006151316A JP 2007323262 A JP2007323262 A JP 2007323262A
Authority
JP
Japan
Prior art keywords
card
area
code
unit
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006151316A
Other languages
Japanese (ja)
Other versions
JP5116259B2 (en
Inventor
Yosuke Kawai
洋亮 河合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP2006151316A priority Critical patent/JP5116259B2/en
Publication of JP2007323262A publication Critical patent/JP2007323262A/en
Application granted granted Critical
Publication of JP5116259B2 publication Critical patent/JP5116259B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an access control system that can remedy authorized users' card operation errors. <P>SOLUTION: When a user who will enter an area A2 through an electrically locked door D1 operates a card to a card reader CR01 to allow an ID code to be read and gain permission for access to the electrically locked door D1, the system updates the location of the user (ID code) to the area A2. If, in the state, the user does not pass through the electrically locked door D1 and erroneously operates the card again to the card reader CR01 in an area A1, denial of access to the electrically locked door D1 is withheld to remedy the user's operation error unless a predetermined time has passed. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、人の出入りを管理する出入管理システム、特に、管理区域に対して人の出入を規制する必要がある各種施設における出入管理システムに関する。   The present invention relates to an entry / exit management system that manages the entry / exit of people, and more particularly to an entry / exit management system in various facilities that require the entry / exit of people to / from a management area.

従来、管理区域に対する人の出入を規制する必要がある各種施設において、社員証等のIDカードや指紋等のバイオメトリクス情報を用いて個人認証を行い、正当な権限を持つ者だけを管理区域へ出入可能とした出入管理システムが実用化されている。   Conventionally, in various facilities where it is necessary to regulate the access of people to the management area, personal authentication is performed using ID cards such as employee ID cards and biometrics information such as fingerprints, and only authorized persons are transferred to the management area. An access control system that enables access is in practical use.

例えば、管理区域である各エリア間の仕切りにゲート装置を設置して、ゲート装置で読み取ったIDカードデータと、集中管理装置に記憶された通過履歴データに基づいて、利用者の各エリアへの出入を管理する出入管理システムが提案されている(特許文献1参照)。   For example, a gate device is installed in a partition between each area which is a management area, and based on ID card data read by the gate device and passage history data stored in the central management device, a user can access each area. An entry / exit management system for managing entry / exit has been proposed (see Patent Document 1).

この出入管理システムでは、利用者が現在どのエリアに存在するかを通過履歴データにより管理している。そして、IDカードデータを読み取ったゲート装置の設置エリアと管理上の利用者の所在エリアとが一致するか否かにより、利用者の通行履歴の正当性を判定する。両エリアが一致すれば、利用者の通行履歴は正当であると判断して通行を許可する。一方、両エリアが一致しなければ、利用者の通行履歴には矛盾があると判断して通行を拒否するとともに、管理者による復旧作業があるまでそのIDカードを用いたエリア間の通行を禁止する。   In this access control system, the area in which the user currently exists is managed by the passage history data. Then, the legitimacy of the user's traffic history is determined based on whether or not the installation area of the gate device that has read the ID card data coincides with the management user's location area. If both areas match, it is determined that the user's traffic history is valid, and traffic is permitted. On the other hand, if the two areas do not match, it is judged that there is a contradiction in the user's traffic history and the traffic is rejected, and traffic between the areas using the ID card is prohibited until the administrator performs recovery work. To do.

したがって、たとえIDカードを持っていても、自己のIDカードを操作せずに他者の移動に便乗してエリア間を通行すると、次ぎのカード操作において、IDカードデータを読み取ったゲート装置の設置エリアと管理上の利用者の所在エリアとが一致しなくなるので、ペナルティが科せられる。IDカードをもっている利用者に対してもペナルティを科すのは、自己のIDカードを操作せずに他者の移動に便乗してエリア間を通行すると、利用者の行動管理を正確に記録することができなくなり、システムとして確実な出入管理を行えなくなるからである。したがって、従来の出入管理システムでは、IDカード操作を利用者に意識付けるためにも、利用者の通行履歴に矛盾がある場合には、通行を拒否しIDカードを使用禁止状態とするペナルティを科している。
特開平5−79231号公報
Therefore, even if you have an ID card, if you piggyback on the movement of another person without passing through your ID card and pass between areas, you can install a gate device that reads the ID card data in the next card operation. A penalty is imposed because the area does not match the administrative user's location. Penalty is also imposed on users who have ID cards. If you take advantage of other people's movements without operating their own ID cards and pass between areas, the user's behavior management will be recorded accurately. This is because the system cannot perform reliable entry / exit management. Therefore, in the conventional entrance / exit management system, in order to make the ID card operation conscious of the user, if there is a contradiction in the user's traffic history, a penalty for denying the traffic and prohibiting the use of the ID card is imposed. is doing.
JP-A-5-79231

以上のように、従来の出入管理システムでは、IDカードデータを読み取ったゲート装置の設置エリアと管理上の利用者の所在エリアとが一致していない場合は、当該IDカードが使用禁止状態となり、管理者によって使用禁止状態を解除してもらわなければ、当該IDカードを使用できない。   As described above, in the conventional entrance / exit management system, when the installation area of the gate device that has read the ID card data does not coincide with the management user's location area, the ID card is disabled. The ID card cannot be used unless the administrator prohibits the use prohibition state.

しかしながら、利用者がカードリーダにIDカードを読み取らせる場合、LEDの発光及びピッという音によって利用者に解錠を知らせているが、このような解錠の報知を見逃して、再度IDカードを読み取らせるようなことも起きる。また、IDカードを読み取らせたとき、たまたま扉の向こう側でも同様にIDカードの操作を行っており、自己のIDカードで解錠したか否かが分らず、再度IDカードを読み取らせるということもある。   However, when the user causes the card reader to read the ID card, the user is informed of the unlocking by the light emission of a LED and a beeping sound. However, such an unlocking notification is missed and the ID card is read again. Some things happen. Also, when the ID card is read, the ID card is also operated on the other side of the door in the same way, and it is not known whether the ID card has been unlocked or not, and the ID card is read again. There is also.

出入管理システムでは、通行を許可した際に管理上の利用者の所在エリアを更新している。したがって、利用者が誤ってIDカードを2回読み取らせてしまう(2重カード操作)と、1回目のIDカード操作で管理上の所在エリアが更新されるため、2回目のIDカード操作では通行履歴に矛盾が生じることになる。その結果利用者の通行が拒否され、利用者にペナルティが科せられる。しかしながら、2重カード操作のような単純な利用者の操作ミスに対してまでペナルティを科してしまうと、いちいち管理者の手を煩わせて当該IDカードの使用禁止状態の解除を行わねばならず、出入管理システムの円滑な運用を阻害するおそれがある。   The access control system updates the management user's location area when traffic is permitted. Therefore, if the user accidentally reads the ID card twice (double card operation), the administrative location area is updated by the first ID card operation. Inconsistency will occur in the history. As a result, the user's traffic is denied and a penalty is imposed on the user. However, if a penalty is imposed even for a simple user operation mistake such as a double card operation, the administrator must manually troubleshoot the ID card to cancel the use prohibition state of the ID card. Therefore, there is a risk of hindering the smooth operation of the access control system.

本発明は、上記問題に鑑み、正当な利用者による操作ミスを救済し、出入管理の円滑な運用を実現する出入管理システムの提供を目的とする。   In view of the above problems, an object of the present invention is to provide an entry / exit management system that relieves an operation error by a legitimate user and realizes smooth operation of entry / exit management.

上記目的を達成するために、本発明の出入管理システムは、管理区域への出入を規制する規制部と、前記規制部付近に設けられ利用者の識別情報を取得する取得部と、前記識別情報の管理区域への出入状態を記憶する記憶部と、前記取得部で取得した識別情報と前記記憶部に記憶された該識別情報の出入状態に基づいて管理区域への進入許否を判定し、進入を許可した場合に前記規制部の出入規制の解除制御及び前記記憶部の出入状態の更新を行う制御部とを備え、前記制御部は、前記取得した識別情報が所定時間前までに進入を許可された識別情報である場合には、前記出入状態にかかわらず前記規制部の出入規制を解除制御することを特徴とする。   In order to achieve the above object, the access control system of the present invention includes a control unit that controls access to a management area, an acquisition unit that is provided near the control unit and acquires user identification information, and the identification information. A storage unit that stores a state of access to and from the management area, identification information acquired by the acquisition unit, and whether or not to enter the management area based on the access state of the identification information stored in the storage unit, A control unit that cancels the entry / exit restriction of the restriction unit and updates the entry / exit state of the storage unit when the control unit is permitted, and the control unit permits entry of the acquired identification information before a predetermined time. In the case of the identified identification information, the restriction control of the restriction unit is canceled regardless of the state of entry / exit.

さらに、履歴記憶部を有し、前記制御部は、進入を許可した識別情報と該識別情報を取得した取得部とを対応させて前記履歴記憶部に記憶させ、前記取得部で取得した識別情報が前記履歴記憶部において当該取得部に対応して記憶されている識別情報である場合には前記規制部の出入規制を解除するようにしてもよい。   Furthermore, it has a history storage unit, and the control unit stores the identification information permitted to enter and the acquisition unit that acquired the identification information in the history storage unit in association with each other, and the identification information acquired by the acquisition unit Is the identification information stored corresponding to the acquisition unit in the history storage unit, the entry / exit restriction of the restriction unit may be canceled.

さらに、前記制御部は、前記取得部ごとに進入を許可した最新の前記識別情報のみを記憶するようにしてもよい。   Furthermore, the control unit may store only the latest identification information permitted to enter for each acquisition unit.

さらに、前記制御部は、前記取得部で取得した識別情報が前記履歴記憶部において当該取得部に対応して記憶されている識別情報である場合には、前記履歴記憶部から該識別情報を削除するようにしてもよい。   Furthermore, the control unit deletes the identification information from the history storage unit when the identification information acquired by the acquisition unit is the identification information stored in the history storage unit corresponding to the acquisition unit. You may make it do.

本発明は、上記構成により、正当な利用者による2重カード操作による誤操作を救済することができ、円滑に運用可能な出入管理システムを実現することができる。   According to the above configuration, the present invention can relieve an erroneous operation caused by a double card operation by a legitimate user, and can realize an entrance / exit management system that can be operated smoothly.

以下、図面を参照して、本発明の実施の形態を説明する。
(全体構成)
図1及び図2に、本発明の一実施形態である出入管理システムの全体構成の概要を示す。実施形態の出入管理システムでは、利用者が所持するIDカードによって、管理区域への出入を管理している。しかしながら、本発明は、本人確認の手段としてカードによるものに限定されるものではない。指紋等のバイオメトリクス情報を用いて個人認証を行うものにでも適用できる。
Embodiments of the present invention will be described below with reference to the drawings.
(overall structure)
1 and 2 show an outline of the overall configuration of an access control system according to an embodiment of the present invention. In the access management system of the embodiment, access to the management area is managed by an ID card possessed by the user. However, the present invention is not limited to using a card as a means for identifying the person. The present invention can also be applied to personal authentication using biometric information such as fingerprints.

図1に示すように、本実施形態の出入管理システムは、管理対象の領域内の部屋あるいは廊下などに相当する複数のエリアA1〜エリアA4を管理区域の単位として、利用者の出入を管理する。利用者は、カードリーダに自己が所持するIDカードを操作して、電気錠付き扉を解錠して、エリア間を移動する。   As shown in FIG. 1, the access management system according to the present embodiment manages the access of users by using a plurality of areas A1 to A4 corresponding to rooms or corridors in an area to be managed as a unit of management area. . The user operates the ID card owned by the user to the card reader, unlocks the door with the electric lock, and moves between the areas.

各エリアA1〜エリアA4の境界には、エリア間の移動を規制する仕切りである電気錠付き扉D1〜D4と、利用者が所持するIDカ−ドのカードデータを読み取るカードリーダCR01〜CR08が設置されている。例えば、電気錠付き扉D1を挟んで対向するエリアA1とエリアA2とにカードリーダCR01とCR02とが1つずつ配置される。カードリーダCR01は、エリアA1からエリアA2に進入する際にIDカードを操作するものであり、カードリーダCR02は、エリアA2からエリアA1に進入する際にIDカードを操作するものである。   At the boundaries between the areas A1 to A4, there are doors D1 to D4 with electric locks that are partitions for restricting movement between the areas, and card readers CR01 to CR08 that read the card data of the ID card possessed by the user. is set up. For example, one card reader CR01 and one CR02 are arranged in areas A1 and A2 that face each other across the door D1 with an electric lock. The card reader CR01 operates the ID card when entering the area A2 from the area A1, and the card reader CR02 operates the ID card when entering the area A1 from the area A2.

各電気錠付き扉D1〜D4と、各電気錠付き扉D1〜D4に対して関連付けされて配置されている2つのカードリーダ(CR01、CR02)〜(CR07、CR08)とを1組として制御する制御装置M1〜M4が配置されている。図2に示すように、例えば、制御装置M1は、電気錠付き扉D1と、カードリーダCR01、CR02とを1組として制御する。制御装置M1は、カードリーダCR01が読み取ったIDカードのカードデータに基づき、このIDカードを所有する利用者のエリアA1からエリアA2への移動の許否を判定する。利用者の通行を許可すると、制御装置M1は、対応する電気錠付き扉D1を解錠する。   Each door with electric lock D1 to D4 and two card readers (CR01, CR02) to (CR07, CR08) arranged in association with each door with electric lock D1 to D4 are controlled as a set. Control devices M1 to M4 are arranged. As shown in FIG. 2, for example, the control device M1 controls the door D1 with an electric lock and the card readers CR01 and CR02 as one set. Based on the card data of the ID card read by the card reader CR01, the control device M1 determines whether or not the user who owns the ID card is permitted to move from the area A1 to the area A2. When the user is permitted to pass, the control device M1 unlocks the corresponding door D1 with an electric lock.

なお、1つの制御装置で複数組の電気錠付き扉及びカードリーダを制御するように構成してもよい。   In addition, you may comprise so that several sets of doors with an electric lock and a card reader may be controlled with one control apparatus.

各制御装置M1〜M4は、制御対象の1つの電気錠付き扉と制御信号線で結ばれ、さらに2つのカードリーダとLAN接続される。また、制御装置M1〜M4は、LANによって相互接続され、1つの制御装置は、他の制御装置から受信した判定結果等のデータを受信して記憶し、後の通行許否判定に活用する。   Each of the control devices M1 to M4 is connected to one door with an electric lock to be controlled by a control signal line, and further connected to two card readers by LAN. Further, the control devices M1 to M4 are interconnected by a LAN, and one control device receives and stores data such as a determination result received from another control device and uses it for subsequent passage permission determination.

管理対象の施設における利用者の行動を管理する管理装置Pが配置され、制御装置M1〜M4にLAN接続される。管理装置Pは、パーソナルコンピュータ等で構成することができる。図2に、管理装置Pと制御装置M1〜M4との関係を示す。   A management device P that manages user behavior in a facility to be managed is arranged and connected to the control devices M1 to M4 via a LAN. The management device P can be configured with a personal computer or the like. FIG. 2 shows the relationship between the management device P and the control devices M1 to M4.

制御装置M1〜M4は、カードリーダCR01〜08におけるカード操作、電気錠付き扉D1〜D4の開閉・施解錠、利用者の通行拒否判定結果等の発生した事象を、発生の都度若しくは定期的に管理装置Pに対して通知する。管理装置Pは、制御装置M1〜M4から受信した事象内容を時刻データとともに記録する。管理者は、管理装置Pの記録データを参照することで、利用者の行動を管理することができる。   The control devices M1 to M4 are configured to perform events such as card operations in the card readers CR01 to CR08, opening / closing and locking / unlocking of doors D1 to D4 with electric locks, and results of determining whether or not a user has been denied, at each occurrence or periodically. The management device P is notified. The management device P records the event contents received from the control devices M1 to M4 together with time data. The administrator can manage the behavior of the user by referring to the recording data of the management device P.

なお、本発明の規制部、取得部、及び制御部は、本実施形態ではそれぞれ電気錠付き扉、カードリーダ、及び制御装置に対応する。また、本発明の記憶部及び履歴記憶部は、後述する所在エリアテーブル及び許可履歴テーブルに対応する。   In the present embodiment, the regulation unit, the acquisition unit, and the control unit of the present invention correspond to a door with an electric lock, a card reader, and a control device, respectively. The storage unit and history storage unit of the present invention correspond to a location area table and a permission history table described later.

(電気錠付き扉)
電気錠付き扉D1〜D4は、隣接エリア間の通行を物理的に規制する開閉式の扉部、扉部を閉状態に保持する電気錠部から構成される。例えば、電気錠付き扉D1では、電気錠部は、制御装置M1からの制御信号(電圧信号)を受信して、施錠/解錠状態が切り替えられる。通常時は施錠状態で利用者の移動を規制していて、制御装置M1が通行許可と判定したときに出力する解錠制御信号により電気錠付き扉D1が解錠され、利用者はエリアA1からエリアA2に移動できる。
(Door with electric lock)
The doors D1 to D4 with electric locks are composed of an openable door portion that physically restricts passage between adjacent areas, and an electric lock portion that holds the door portion in a closed state. For example, in the door D1 with an electric lock, the electric lock unit receives a control signal (voltage signal) from the control device M1, and the locked / unlocked state is switched. Normally, the movement of the user is restricted in the locked state, and the door D1 with the electric lock is unlocked by the unlock control signal output when the control device M1 determines that the passage is permitted. Move to area A2.

(カードリーダ)
図3に、本実施形態のカードリーダの概略構成を示す。カードリーダCR01〜CR08は、基本的に同一の構成であるので、ここでは、カードリーダCR01を例にとって説明する。
(Card reader)
FIG. 3 shows a schematic configuration of the card reader of the present embodiment. Since the card readers CR01 to CR08 have basically the same configuration, here, the card reader CR01 will be described as an example.

カードリーダCR01は、MPU等から構成される制御部11と、自己のカードリーダを識別するアドレスコード、上位に接続された制御装置M1を識別するアドレスコード、処理プログラム、各種パラメータ、データを記憶する記憶部12と、LANを介して制御装置M1と通信するための通信インタフェース13と、IDカードに記憶されているカードデータ、特に利用者の個人識別情報であるIDコードを読み取る読取部14と、液晶モニタ、スピーカ、LED等のうち少なくとも1つを有する表示部15とから構成される。   The card reader CR01 stores a control unit 11 composed of an MPU and the like, an address code for identifying its own card reader, an address code for identifying a control device M1 connected at a higher level, a processing program, various parameters, and data. A storage unit 12, a communication interface 13 for communicating with the control device M1 via a LAN, a reading unit 14 for reading card data stored in an ID card, particularly an ID code which is personal identification information of a user, The display unit 15 includes at least one of a liquid crystal monitor, a speaker, an LED, and the like.

IDカードは、磁気カード、ICカード等多種のものが存在するが、個々を識別可能であれば何れでもよい。出入管理システムの運用上、読取範囲がある程度限られた非接触式のICカードであることが好ましい。例えば、通信範囲が10cm以内である近接型の非接触式ICカードが好適である。   There are various types of ID cards such as magnetic cards and IC cards, but any ID card can be used as long as it can be identified. In operation of the access control system, it is preferable that the IC card is a non-contact type IC card whose reading range is limited to some extent. For example, a proximity non-contact IC card having a communication range of 10 cm or less is suitable.

なお、利用者の識別情報として指紋、掌紋、声紋、虹彩等のバイオメトリクス情報を用いることもできる。バイオメトリクス情報を用いる場合には、読取部14をこれらの情報を読み取る手段で構成すればよい。   Biometric information such as fingerprints, palm prints, voice prints, and irises can also be used as user identification information. When biometric information is used, the reading unit 14 may be configured by means for reading such information.

利用者が所持するIDカードが非接触式のICカードであると、IDカードを読取部14に近接させるようにカード操作する。読取部14はIDカードを読み取り、表示部15により読み取った旨をLED表示やピッという音により確認表示する。さらに読取部14は、読み取ったIDコード及び自己のアドレスコードを通行要求信号に付して、通信インタフェース13を介して制御装置M1へ送信する。この後、カードリーダCR01は、制御装置M1からの通行許否判定の結果を、通信インタフェース13を介して受信すると、判定結果を表示部14にてLED表示やピッという音により確認表示する。   When the ID card possessed by the user is a non-contact type IC card, the card operation is performed so that the ID card is brought close to the reading unit 14. The reading unit 14 reads the ID card, and confirms that the reading has been performed by the display unit 15 using an LED display or a beep. Further, the reading unit 14 attaches the read ID code and its own address code to the passage request signal, and transmits it to the control device M1 via the communication interface 13. Thereafter, when the card reader CR01 receives the result of the passage permission / inhibition determination from the control device M1 via the communication interface 13, the card reader CR01 confirms and displays the determination result on the display unit 14 with an LED display or a beep.

(制御装置)
図4に、本実施形態の制御装置の概略構成を示す。制御装置M1〜M4は、基本的に同一の構成であるので、ここでは、制御装置M1を例にとって説明する。
(Control device)
FIG. 4 shows a schematic configuration of the control device of the present embodiment. Since the control devices M1 to M4 have basically the same configuration, here, the control device M1 will be described as an example.

制御装置M1は、MPU等から構成される制御部21と、各制御装置を識別するアドレスコード、管理装置Pのアドレスコード、各カードリーダCR01、CR02のアドレスコード、管理情報、処理プログラム、各種パラメータ、データ等を記憶する記憶部22と、LAN接続された下位のカードリーダCR01、CR02、他の制御装置M2〜M4、上位の管理装置Pと通信するための通信インタフェース23と、電気錠を施錠/解錠制御する制御信号を制御対象の電気錠付き扉D1に送出する電気錠制御部24と、制御対象の電気錠付き扉D1の電気錠の施錠/解錠状態を監視する施解錠監視部25と、制御対象の電気錠付き扉D1の扉部の開閉状態を監視する扉開閉監視部26とから構成される。記憶部22には、管理情報として、IDテーブル31、CRエリアテーブル32、所在エリアテーブル33、許可履歴テーブル34が記憶されている。   The control device M1 includes a control unit 21 including an MPU, an address code for identifying each control device, an address code for the management device P, an address code for each card reader CR01, CR02, management information, a processing program, and various parameters. , Storage unit 22 for storing data, etc., LAN-connected lower level card readers CR01 and CR02, other control devices M2 to M4, higher level management device P for communication, and electric lock / Electric lock control unit 24 for sending a control signal for unlocking control to the door D1 with electric lock to be controlled, and an unlocking / unlocking monitoring unit for monitoring the locking / unlocking state of the electric lock of the door D1 with electric lock to be controlled 25 and a door opening / closing monitoring unit 26 that monitors the open / closed state of the door of the door D1 with electric lock to be controlled. The storage unit 22 stores an ID table 31, a CR area table 32, a location area table 33, and a permission history table 34 as management information.

(IDテーブル)
図5に、IDテーブルの一例を示す。IDテーブル31は、制御対象である電気錠付き扉によって規制されたエリア間の通行を許容する利用者のIDコードが、制御装置に関連付けて、記憶されたテーブルである。IDコードは、利用者を識別可能な識別番号で、例えば社員番号であってもよい。各制御装置は通常、自己が管理する内容だけを記憶している。例えば、制御装置M1では、図5のIDテーブルの制御装置M1に対応する内容だけを記憶している。
(ID table)
FIG. 5 shows an example of the ID table. The ID table 31 is a table in which an ID code of a user who allows passage between areas regulated by a door with an electric lock as a control target is stored in association with the control device. The ID code is an identification number that can identify the user, and may be, for example, an employee number. Each control device usually stores only the contents managed by itself. For example, the control device M1 stores only the contents corresponding to the control device M1 in the ID table of FIG.

制御装置M1に関連付けられたIDコードは、ID01〜ID05であり、これらのIDをもつ利用者だけが、エリアA1とエリアA2との電気錠付き扉D1を通行することができる。制御装置M2及びM4には、ID05がテーブルに格納されていない。したがって、たとえば制御装置M2では、IDコードID05をもつ利用者は、エリアA2とエリアA3との間の電気錠付き扉D2を通行することができない。   The ID codes associated with the control device M1 are ID01 to ID05, and only users having these IDs can pass through the doors D1 with electric locks in the areas A1 and A2. In the control devices M2 and M4, ID05 is not stored in the table. Therefore, for example, in the control device M2, the user having the ID code ID05 cannot pass through the door D2 with an electric lock between the area A2 and the area A3.

また、IDテーブルには、IDカードが使用禁止状態となっていること示す禁止フラグがIDコードに対応して記憶される。禁止フラグは、利用者のIDカード操作が不正なものである場合に、ペナルティとして制御部によってONされるもので、あるカードリーダで不正と判断されると、すべてのカードリーダの使用が禁止される。禁止フラグは、管理者の操作に応じて管理装置からの指示信号によってOFFされる。図5では、制御装置M1〜M4にIDコードID03に禁止フラグがたっており、現在ID03が使用禁止状態であることを示している。   In the ID table, a prohibition flag indicating that the ID card is disabled is stored in correspondence with the ID code. The prohibition flag is turned on by the control unit as a penalty when the user's ID card operation is illegal. If it is determined that the card reader is illegal, the use of all card readers is prohibited. The The prohibition flag is turned off by an instruction signal from the management apparatus according to the operation of the administrator. In FIG. 5, the prohibition flag is set in the ID code ID03 in the control devices M1 to M4, indicating that the current ID03 is in a use-prohibited state.

なお、すべてのカードリーダの使用を禁止するような禁止フラグを用いることなく、不正なIDカードの操作があったカードリーダに対する使用のみを不可能とするようにしてもよい。本実施形態では、制御装置は、制御装置に対応するIDコードのみの情報を記憶部に記憶しているが、他の制御装置に対応する内容も併せて記憶してもよい。   It should be noted that it is possible to make it impossible to use only a card reader that has been operated by an unauthorized ID card without using a prohibition flag that prohibits the use of all card readers. In the present embodiment, the control device stores only the information corresponding to the ID code corresponding to the control device in the storage unit, but may also store contents corresponding to other control devices.

(CRエリアテーブル)
図6に、CRエリアテーブルの一例を示す。CRエリアテーブル32は、各制御装置のアドレスコード、各制御装置が管理するカードリーダのアドレスコード、カードリーダが設置されたエリアである設置エリア、カードリーダを操作して移動可能となるエリアである移動先エリア(カードリーダに対応する電気錠付き扉により通行規制されたエリア)、各制御装置が制御する電気錠付き扉、を対応付けたテーブルである。図6では、各制御装置のアドレスコードは、M1〜M4で示し、カードリーダのアドレスコードは、CR01〜CR08で示している。
(CR area table)
FIG. 6 shows an example of the CR area table. The CR area table 32 is an address code of each control device, an address code of a card reader managed by each control device, an installation area where the card reader is installed, and an area which can be moved by operating the card reader. It is the table which matched the movement destination area (area where traffic control was carried out by the door with an electric lock corresponding to a card reader), and the door with an electric lock which each control device controls. In FIG. 6, the address codes of the respective control devices are indicated by M1 to M4, and the address codes of the card reader are indicated by CR01 to CR08.

例えば、制御装置M1については、カードリーダCR01は、エリアA1に設置され、カードリーダを操作して移動可能となるエリアである移動先は、エリアA2であり、制御対象の電気錠付き扉は、電気錠付き扉D1であり、また、カードリーダCR02は、エリアA2に設置され、カードリーダを操作して移動可能となるエリアである移動先エリアは、A1であるという情報が格納されている。   For example, for the control device M1, the card reader CR01 is installed in the area A1, and the destination to which the card reader CR01 can move by operating the card reader is the area A2, and the door with the electric lock to be controlled is The door D1 with electric lock, and the card reader CR02 is installed in the area A2, and stores information that the destination area, which is an area that can be moved by operating the card reader, is A1.

なお、各制御装置の記憶部に記憶されるCRエリアテーブル32は、IDテーブル31と同様、当該制御装置に対応するカードリーダに関する情報のみを格納するようにしてもよい。   Note that the CR area table 32 stored in the storage unit of each control device may store only information related to the card reader corresponding to the control device, like the ID table 31.

(所在エリアテーブル)
図7に、所在エリアテーブルの一例を示す。所在エリアテーブル33は、利用者が現在いるはずのエリアである所在エリアが、IDコードに対応して記憶されるテーブルである。例えば、IDコードID01をもつ利用者は、現在エリアA2におり、IDコードID02をもつ利用者は、現在エリアA4にいる。各IDコードに対する所在エリアは、利用者のIDカード操作に応じて制御部によって随時更新される。これによって、各利用者が現在何れのエリアに存在するかを把握して管理することができる。
(Location table)
FIG. 7 shows an example of the location area table. The location area table 33 is a table in which the location area, which is the area where the user should be present, is stored corresponding to the ID code. For example, a user having ID code ID01 is currently in area A2, and a user having ID code ID02 is currently in area A4. The location area for each ID code is updated by the control unit as needed according to the ID card operation of the user. Thereby, it is possible to grasp and manage in which area each user currently exists.

(許可履歴テーブル)
図8に、許可履歴テーブルの一例を示す。許可履歴テーブル34は、通行許可した際のIDカードの操作情報を記録するテーブルである。すなわち、カードリーダのIDカードの読み取りの結果、通行を許可した履歴情報として、IDコード及び時刻データが、IDコードを読み取ったカードリーダのアドレスコードに対応させて記憶されるテーブルである。図8では、制御装置M3の制御対象であるカードリーダCR05について、IDコードID02が、14時8分20秒に通行を許可した情報が格納されている。カードリーダCR05は、電気錠付き扉D3に対応して、エリアA2に設置されているものであるから、IDコードID02をもつ使用者は、通常では14時8分20秒過ぎに、エリアA2から電気錠付き扉D3を通って、エリアA4に移動したことになる。このように履歴情報は、制御部が通行を許可した際に登録される。後に詳しく説明するが、本実施形態では、許可履歴情報は、操作ミスを救済するために使用され、所定時間(例えば10秒)後には消去される。なお、所定時間後に消去する場合、所定時間の間IDコードを格納しておけばよいので、時刻データを省略してもよい。また、許可履歴テーブル34のデータを消去することなく保持しておき、カードリーダとIDコードの組合せに対して、直近の操作時刻を参照して現時刻や通行要求を受信した時刻、カード操作された時刻の何れからの経過時間が所定時間内かどうかを判定するようにしてもよい。
(Permission history table)
FIG. 8 shows an example of the permission history table. The permission history table 34 is a table for recording operation information of the ID card when passage is permitted. In other words, the ID code and the time data are stored in correspondence with the address code of the card reader that has read the ID code as history information that is permitted to pass as a result of reading the ID card of the card reader. In FIG. 8, for the card reader CR05, which is a control target of the control device M3, information that the ID code ID02 permits passage at 14: 8: 20 is stored. Since the card reader CR05 is installed in the area A2 corresponding to the door D3 with the electric lock, the user having the ID code ID02 usually leaves the area A2 after 14: 8: 20. It has moved to area A4 through door D3 with an electric lock. Thus, the history information is registered when the control unit permits passage. As will be described in detail later, in the present embodiment, the permission history information is used to remedy an operation error and is deleted after a predetermined time (for example, 10 seconds). When erasing after a predetermined time, the ID data may be stored for a predetermined time, so the time data may be omitted. Further, the data in the permission history table 34 is retained without being erased, and the card operation is performed for the combination of the card reader and the ID code with reference to the latest operation time and the time when the traffic request is received. It may be determined whether the elapsed time from any time is within a predetermined time.

本実施形態では、各カードリーダCR01〜CR08に対してIDコードは1つだけ記憶され、最新のIDコードにて更新される。しかし、実施の形態によっては、各カードリーダCR01〜CR08に対して複数のIDコードを記憶可能としてもよい。また、各制御装置は、自己が管理する内容だけ(制御装置M1ならM1に対応する部分)を記憶しているが、他の制御装置の内容も併せて記憶してもよい。   In this embodiment, only one ID code is stored for each of the card readers CR01 to CR08 and updated with the latest ID code. However, depending on the embodiment, a plurality of ID codes may be stored in each of the card readers CR01 to CR08. Each control device stores only the content managed by itself (if the control device M1, the part corresponding to M1), but the content of other control devices may also be stored.

また、本実施形態の、IDテーブル31、CRエリアテーブル32、所在エリアテーブル33、許可履歴テーブル34は、上述の形式に限られたものではなく、同様の情報を持つものであれば他の形式であってもよい。   In addition, the ID table 31, the CR area table 32, the location area table 33, and the permission history table 34 according to the present embodiment are not limited to the above-described formats, and may be in other formats as long as they have similar information. It may be.

(制御装置による制御)
図4に示すように、制御装置M1では、施解錠監視部25は、電気錠付き扉D1の電気錠の状態を通電監視しており、検出電圧の違いによって施錠状態を示す信号又は解錠状態を示す信号を制御部21へ出力する。扉開閉監視部は、電気錠付き扉の開閉状態を通電監視しており、検出電圧の違いによって開状態を示す信号又は閉状態を示す信号を制御部21へ出力する。
(Control by control device)
As shown in FIG. 4, in the control device M1, the locking / unlocking monitoring unit 25 monitors the energization state of the electric lock of the door D1 with an electric lock, and a signal indicating the locking state or the unlocking state depending on a difference in detection voltage. Is output to the control unit 21. The door open / close monitoring unit monitors the open / closed state of the door with the electric lock, and outputs a signal indicating an open state or a signal indicating a closed state to the control unit 21 depending on a difference in detection voltage.

今、カードリーダCR01に対してIDカードが操作されたとすると、制御部21は、通信インタフェース23を介してカードリーダCR01から通行要求信号を受信する。制御部21は、付加されたIDコード及び各カードリーダCR01のアドレスコード、記憶部22の管理情報に基づいて、通行許否の判定処理を実行し、通行許否の判定結果をカードリーダCR01へ送信する。   Assuming that an ID card is operated on the card reader CR01, the control unit 21 receives a passage request signal from the card reader CR01 via the communication interface 23. Based on the added ID code, the address code of each card reader CR01, and the management information in the storage unit 22, the control unit 21 executes a pass permission / rejection determination process, and transmits a pass permission / rejection determination result to the card reader CR01. .

通行を拒否した場合は、カードリーダCR01へ通行拒否信号を出力し、IDテーブル31において、当該IDコードの禁止フラグをONするとともに、他の制御装置へこの情報を送信する。すなわち、禁止フラグがONとなったIDコードは、すべてのカードリーダで通行拒否されることになる。   When the traffic is refused, a traffic denial signal is output to the card reader CR01, the prohibition flag of the ID code is turned on in the ID table 31, and this information is transmitted to another control device. That is, the ID code with the prohibition flag turned on is rejected by all card readers.

通行を許可した場合は、通行許可信号をカードリーダCR01へ送信する。このとき、扉開閉監視部26、施解錠監視部25からの入力信号が、それぞれ閉状態を示す信号、施錠状態を示す信号である場合に、施解錠制御部25から解錠制御信号を電気錠付き扉D1へ出力する。そして、利用者が通行することで開状態を検出した後に再び閉状態を検出すると、施錠制御信号を電気錠付き扉D1へ出力する。他方、開状態を示す信号、解錠状態を示す信号が入力されている場合は、他の利用者によるカード操作で現在通行可能な状態であるため、解錠信号は出力しなくてよい。   When the passage is permitted, a passage permission signal is transmitted to the card reader CR01. At this time, when the input signals from the door opening / closing monitoring unit 26 and the locking / unlocking monitoring unit 25 are a signal indicating the closed state and a signal indicating the locking state, respectively, the unlocking control signal is transmitted from the locking / unlocking control unit 25 to the electric lock. Output to door D1. And if a closed state is detected again after detecting an open state by a user passing, a locking control signal will be outputted to door D1 with an electric lock. On the other hand, when a signal indicating an open state and a signal indicating an unlocked state are input, the unlocking signal does not need to be output because the current user can pass through a card operation by another user.

制御部21は、解錠制御信号を出力した後、施解錠監視部25から解錠状態を示す信号が入力されてから所定時間(例えば30秒)経過しても扉開閉監視部26から開状態を示す信号が入力されない場合は、利用者は通行する意思が無いと判断して安全のため施錠制御信号を出力して電気錠付き扉D1を施錠する。   After outputting the unlock control signal, the control unit 21 opens the door open / close monitoring unit 26 even after a predetermined time (for example, 30 seconds) has elapsed since the signal indicating the unlocking state is input from the lock / unlock monitoring unit 25. When the signal indicating is not input, the user determines that he does not intend to pass through, outputs a lock control signal for safety, and locks the door D1 with the electric lock.

通行を許可した場合には、所在エリアテーブル33において当該IDコードの所在エリアを更新するとともに、他の制御装置へこの情報を送信する。また、許可履歴テーブル34において、通行要求を受けたカードリーダCR01に対応させて通行許可と判定したIDコード及び現在の時刻(又は操作時刻)を登録する。このとき、許可履歴テーブルに同一のIDコードが既に登録されている場合は、登録済みの古いデータは削除する。また、制御部21は、登録した時刻から所定時間経過(例えば10秒)すると、許可履歴テーブル34からこのIDコード及び登録時刻を削除する。   When the passage is permitted, the location area of the ID code is updated in the location area table 33, and this information is transmitted to another control device. Further, in the permission history table 34, the ID code and the current time (or operation time) determined to be permitted for passage are registered in correspondence with the card reader CR01 that has received the passage request. At this time, if the same ID code is already registered in the permission history table, the registered old data is deleted. In addition, the control unit 21 deletes the ID code and the registration time from the permission history table 34 when a predetermined time elapses (for example, 10 seconds) from the registered time.

また、制御部21は、通行の許否判定を行った結果及びそれに連動する制御内容の結果を、通信インタフェース23を介して管理装置Pへ送信する。   In addition, the control unit 21 transmits the result of the passage permission / inhibition determination and the result of the control content linked to the result to the management apparatus P via the communication interface 23.

(通行許否判定のフロー)
図9〜12を参照して、通行許否の判定の詳細を説明する。制御装置が、カードリーダから通行要求信号を受信すると、通行許否判定及び通行制御の処理が開始される。
(Flow of pass / fail judgment)
With reference to FIGS. 9-12, the detail of determination of passage permission / denial is demonstrated. When the control device receives the passage request signal from the card reader, the passage permission determination and passage control processing is started.

以下、(1)正当な通行要求、(2)不当な通行要求、(3)救済対象である2重カード操作による通行要求、の類型別に制御装置の判定処理を説明する。ここで、2重カード操作とは、最初のカード操作により通行許可されたにもかかわらず、さらに同一のカードリーダに対して同一のカードでカード操作を行うもので、一般的には、カード操作の回数は2以上であり、カード操作の間に第三者のカード操作が行われた場合も含むものである。   Hereinafter, the determination processing of the control device will be described for each type of (1) legitimate passage request, (2) illegal passage request, and (3) passage request by double card operation to be rescued. Here, the double card operation means that the card operation is performed with the same card to the same card reader even though the passage is permitted by the first card operation. The number of times is 2 or more, including the case where a third party's card operation is performed during the card operation.

(1)正当な通行要求に対する判定処理
正当な通行要求とは、通行要求するエリア間の通行権限を持つIDコードによる通行要求であり、かつ、管理上の通行履歴が正当なIDコードによる通行要求である。
(1) Judgment process for legitimate traffic request A legitimate traffic request is a traffic request based on an ID code having a traffic authority between areas requiring traffic, and a traffic request based on an ID code whose administrative traffic history is valid. It is.

一例として、IDコードID01のIDカードを所持する利用者が、カードリーダCR01をカード操作してエリアA1からエリアA2へ移動した状態にあって、エリアA2でカードリーダCR03をカード操作してエリアA3への通行要求を行ったときの制御装置M2の処理について説明する。   As an example, a user who has an ID card of ID code ID01 is in a state where the card reader CR01 is operated to move from the area A1 to the area A2, and the card reader CR03 is operated in the area A2 to operate the area A3. The processing of the control device M2 when a request for passage to is made will be described.

ステップS1では、通行要求信号を受信した制御装置M2は、通行要求信号に付加されたIDコードID01及びカードリーダCR03のアドレスコードを読み込む。次いで、ステップS2で、記憶部21の管理情報のうち許可履歴テーブル34を読み出す。   In step S1, the control device M2 that has received the passage request signal reads the ID code ID01 and the address code of the card reader CR03 added to the passage request signal. Next, in step S2, the permission history table 34 is read out of the management information in the storage unit 21.

ステップS3では、IDコードID01が同一のカードリーダCR03に対して今回の通行要求から所定時間前までの間に通行許可された履歴情報が登録されているか否かを判定する。具体的には、許可履歴テーブル34に、CR03に対応するIDコード領域にIDコードID01が記憶されているか否かを判定する。ここでは、利用者はエリアA2への移動のためにカードリーダCR01でカード操作しているのみで、カードリーダCR03にはID01は記憶されていない。よって、許可履歴なしと判定し、ステップS4へ進む。   In step S3, it is determined whether or not history information permitted to pass between the current pass request and a predetermined time before the card reader CR03 having the same ID code ID01 is registered. Specifically, it is determined whether or not the ID code ID01 is stored in the permission history table 34 in the ID code area corresponding to CR03. Here, the user only operates the card with the card reader CR01 to move to the area A2, and ID01 is not stored in the card reader CR03. Therefore, it is determined that there is no permission history, and the process proceeds to step S4.

ステップS4では、IDテーブル31を読み出し、ステップS5で、IDコードID01に対して、通行要求するエリア間の通行権限が与えられているかを判定する。具体的には、IDテーブル31の制御装置M2に対応するIDコード領域に、ID01が登録されているか否かを判定する。ここでは、制御装置M2に対してID01が登録されている。よって、通行権限ありと判定し、ステップS6へ進む。   In step S4, the ID table 31 is read out, and in step S5, it is determined whether or not the authority to pass between areas requiring passage is given to the ID code ID01. Specifically, it is determined whether or not ID01 is registered in the ID code area corresponding to the control device M2 in the ID table 31. Here, ID01 is registered for the control device M2. Therefore, it is determined that there is a passage authority and the process proceeds to step S6.

ステップS6では、IDコードID01が使用禁止状態に設定されているか否かを判定する。具体的には、IDテーブル31に、IDコードID01に対して禁止フラグが立っているか否かを判定する。ここでは、IDコードID01に対して禁止フラグは立っていない(ONではない)。よって、使用禁止状態ではないと判定し、ステップS7へ進む。   In step S6, it is determined whether or not the ID code ID01 is set to a use-prohibited state. Specifically, it is determined whether or not a prohibition flag is set in the ID table 31 for the ID code ID01. Here, no prohibition flag is set for ID code ID01 (not ON). Therefore, it determines with it being not in a use prohibition state, and progresses to step S7.

ステップS7では、CRエリアテーブル32を読み出し、次ぎのステップS8で、所在エリアテーブル33を読み出す。   In step S7, the CR area table 32 is read, and in the next step S8, the location area table 33 is read.

次いで、ステップS9で、IDコードID01の通行履歴が正当であるか否かを判定する。具体的には、CRエリアテーブル32で、カードリーダCR03の設置エリアを参照し、所在エリアテーブル33で、IDコードID01の所在エリアを参照する。そして、IDコードID01の所在エリアとカードリーダCR03の設置エリアとが一致するか否かを判定する。所在エリアテーブル33によると、IDコードID01の所在エリアは、エリアA2であり、CRエリアテーブル32によると、カードリーダCR03の設置エリアは、エリアA2である。したがって、CR03の設置エリアとID01の所在エリアとは共にエリアA2であり、一致する。   Next, in step S9, it is determined whether or not the traffic history of the ID code ID01 is valid. Specifically, the CR area table 32 refers to the installation area of the card reader CR03, and the location area table 33 refers to the location area of the ID code ID01. Then, it is determined whether or not the location area of the ID code ID01 matches the installation area of the card reader CR03. According to the location area table 33, the location area of the ID code ID01 is area A2, and according to the CR area table 32, the installation area of the card reader CR03 is area A2. Therefore, the installation area of CR03 and the location area of ID01 are both area A2 and coincide with each other.

一致する場合は、利用者は正当にカード操作を行って現在のエリアA2に進入していると判断され、通行履歴は正当であるといえる。一致しない場合は、利用者は、他者のカード操作に便乗してエリアA2に進入している等の不正進入を行ったと判断されるので、通行履歴は不当であるといえる。   If they match, it is determined that the user has properly operated the card and entered the current area A2, and the traffic history is valid. If they do not match, it is determined that the user has made an illegal entry such as taking advantage of another person's card operation and entering the area A2, and therefore, it can be said that the traffic history is invalid.

本例では、通行履歴は正当であると判定されたので、ステップS10(図10)へ進む。図10のステップS10では、受信した通行要求は正当であるので、通行許可制御を実行する。具体的には、カードリーダCR03へ通行許可信号を出力するとともに、電気錠付き扉D2が閉状態かつ施錠状態であれば、解錠制御信号を電気錠付き扉D2へ出力する。なお、解錠状態は、所定時間(例えば30秒程度)だけ有効であるように設定されていて、この所定時間を過ぎれば利用者に通行の意思がないとして施錠する。   In this example, since it is determined that the traffic history is valid, the process proceeds to step S10 (FIG. 10). In step S10 of FIG. 10, since the received traffic request is valid, traffic permission control is executed. Specifically, the passage permission signal is output to the card reader CR03, and if the door D2 with the electric lock is in the closed state and the locked state, the unlock control signal is output to the door D2 with the electric lock. The unlocked state is set to be valid only for a predetermined time (for example, about 30 seconds), and after this predetermined time, the user is locked because there is no intention to pass.

次いで、ステップS11では、CRエリアテーブル32で、カードリーダCR03の移動先エリアA3を参照し、所在エリアテーブル33におけるIDコードID01の所在エリアを移動先エリアであるエリアA3に更新する。   Next, in step S11, the movement area A3 of the card reader CR03 is referred to in the CR area table 32, and the location area of the ID code ID01 in the location area table 33 is updated to the area A3 that is the movement destination area.

ステップS12では、許可履歴テーブル34に、カードリーダCR03に対応させてIDコードID01及び現在の時刻データを格納し、所定時間だけ記憶させる。許可履歴テーブル34は、後述する利用者の誤操作を救済する目的に使用されるもので、本実施形態では、所定時間を10秒と設定してあり、格納されたデータは10秒後に消去される。   In Step S12, the ID code ID01 and the current time data are stored in the permission history table 34 in association with the card reader CR03, and stored for a predetermined time. The permission history table 34 is used for the purpose of relieving a user's erroneous operation to be described later. In this embodiment, the predetermined time is set to 10 seconds, and the stored data is erased after 10 seconds. .

ステップS13では、所在エリアテーブル33の更新内容を他の制御装置M1、M3、M4へ通知し、処理を終了する。通知を受けた他の制御装置M1、M3、M4は、自己の管理情報を更新することで、後の通行許否判定を正しい情報を用いて実行することができる。   In step S13, the updated contents of the location area table 33 are notified to the other control devices M1, M3, and M4, and the process ends. The other control devices M1, M3, and M4 that have received the notification can update the management information of itself to execute subsequent passage permission / rejection determination using correct information.

(2)不当な通行要求に対する判定処理
不当な通行要求とは、(2−1)通行要求するエリア間の通行権限を持たないIDコードによる通行要求、(2−2)使用禁止状態のIDコードによる通行要求、(2−3)管理上の移動履歴が不当なIDコードによる通行要求である。
(2) Judgment Processing for Unauthorized Traffic Requests Unauthorized traffic requests are (2-1) a traffic request with an ID code that does not have a traffic authority between traffic requesting areas, and (2-2) an ID code in a disabled state. (2-3) A traffic request with an ID code whose management history is invalid.

(2−1)通行権限を持たないIDコードによる通行要求
まず通行権限を持たないIDコードによる通行要求の一例として、エリアA3に進入する権限を持たないIDコードID05のIDカードを所持する利用者が、エリアA2でカードリーダCR03をカード操作して、エリアA3への通行要求を行ったときの判定動作について説明する。
(2-1) Passing request by ID code without passing authority First, as an example of a passing request by ID code without passing authority, a user who has an ID card with ID code ID05 that has no authority to enter area A3 However, the determination operation when the card reader CR03 is operated in the area A2 and the passage request to the area A3 is made will be described.

カードリーダCR03から制御装置M2が通行要求信号を受信すると、通行許否判定及び通行制御の処理が開始される。   When the control device M2 receives the passage request signal from the card reader CR03, the passage permission determination and passage control processing is started.

ステップS1では、通行要求信号を受信した制御装置M2は、通行要求信号に付加されたIDコードID05及びカードリーダCR03のアドレスコードを読み込む。次いで、ステップS2で、記憶部21の管理情報のうち許可履歴テーブル34を読み出す。   In step S1, the control device M2 that has received the passage request signal reads the ID code ID05 and the address code of the card reader CR03 added to the passage request signal. Next, in step S2, the permission history table 34 is read out of the management information in the storage unit 21.

ステップS3では、IDコードID05が同一のカードリーダCR03に対して過去に通行許可された履歴情報が登録されているか否かを判定する。カードリーダCR03にはID05は記憶されていないので、許可履歴なしと判定し、ステップS4へ進む。   In step S3, it is determined whether or not history information permitted to pass in the past is registered for the card reader CR03 having the same ID code ID05. Since the ID 05 is not stored in the card reader CR03, it is determined that there is no permission history, and the process proceeds to step S4.

ステップS4では、IDテーブル31を読み出し、ステップS5で、IDコードID05に対して、通行要求するエリア間の通行権限が与えられているかを判定する。具体的には、IDテーブル31の制御装置M2に対応するIDコード領域に、ID05が登録されているか否かを判定する。ここでは、制御装置M2に対してID05が登録されていない。したがって、通行権限なしと判定し、ステップS20へ進む。   In step S4, the ID table 31 is read out, and in step S5, it is determined whether or not the authority to pass between the areas requested to pass is given to the ID code ID05. Specifically, it is determined whether or not ID05 is registered in the ID code area corresponding to the control device M2 in the ID table 31. Here, ID05 is not registered for the control device M2. Therefore, it is determined that there is no traffic authority and the process proceeds to step S20.

ステップS20では、受信した通行要求は不当であると認め、通行拒否制御を実行して終了する。通行拒否制御は、具体的には、カードリーダCR03へ通行拒否信号を出力することによって行われる。なお、ペナルティを与えるために禁止フラグを立てて、すべてのカードリーダで使用不可とすることもできるが、通行権限のないカードを誤って使用しただけで禁止フラグを立てるのも利用者に酷であるので、本実施形態では、通行拒否をするだけで処理を終了する。   In step S20, the received traffic request is recognized as invalid, and traffic rejection control is executed and the process ends. Specifically, the traffic denial control is performed by outputting a traffic denial signal to the card reader CR03. In order to penalize, a prohibition flag can be set to disable use by all card readers, but it is also harsh to the user to set a prohibition flag just by using a card without permission to use it by mistake. Therefore, in the present embodiment, the processing is ended only by denying the passage.

(2−2)使用禁止状態のIDコードによる通行要求
使用禁止状態のIDコードによる通行要求の一例として、IDコードID03のIDカードを所持する利用者が、エリアBに設置されたカードリーダCR03に対してカード操作してエリアA3への通行要求を行ったときの動作について説明する。
(2-2) Passage Request Using ID Code in Use Prohibited State As an example of a pass request using an ID code in a use-prohibited state, a user who has an ID card with ID code ID03 enters a card reader CR03 installed in area B. On the other hand, an operation when a card operation is performed and a passage request to the area A3 is made will be described.

カードリーダCR03からの通行要求信号を制御装置M2が受信すると、通行許否判定及び通行制御の処理が開始される。   When the control device M2 receives the passage request signal from the card reader CR03, the passage permission determination and the passage control process are started.

ステップS1では、通行要求信号を受信した制御装置M2は、通行要求信号に付加されたIDコードID03及びカードリーダCR03のアドレスコードを読み込む。次いで、ステップS2で、記憶部21の管理情報のうち許可履歴テーブル34を読み出す。   In step S1, the control device M2 that has received the passage request signal reads the ID code ID03 added to the passage request signal and the address code of the card reader CR03. Next, in step S2, the permission history table 34 is read out of the management information in the storage unit 21.

ステップS3では、IDコードID03が同一のカードリーダCR03に対して過去に通行許可された履歴情報が登録されているか否かを判定する。カードリーダCR03にはID03は記憶されていないので、許可履歴なしと判定し、ステップS4へ進む。   In step S3, it is determined whether or not history information permitted to pass in the past is registered for the card reader CR03 having the same ID code ID03. Since the card reader CR03 does not store ID03, it is determined that there is no permission history, and the process proceeds to step S4.

ステップS4では、IDテーブル31を読み出し、ステップS5で、IDコードID03に対して、通行要求するエリア間の通行権限が与えられているかを判定する。具体的には、IDテーブル31の制御装置M2に対応するIDコード領域に、ID03が登録されているか否かを判定する。ここでは、制御装置M2に対してID03が登録されている。よって、通行権限ありと判定し、ステップS6へ進む。   In step S4, the ID table 31 is read out, and in step S5, it is determined whether or not the authority to pass between areas requiring passage is given to the ID code ID03. Specifically, it is determined whether or not ID03 is registered in the ID code area corresponding to the control device M2 in the ID table 31. Here, ID03 is registered for the control device M2. Therefore, it is determined that there is a passage authority and the process proceeds to step S6.

ステップS6では、IDコードID03が使用禁止状態に設定されているか否かを判定する。具体的には、IDテーブル31に、IDコードID03に対して禁止フラグが立っているか否かを判定する。ここでは、IDコードID03に対して禁止フラグは立っている(ONである)。したがって、使用禁止状態にあると判定し、ステップS20へ進む。   In step S6, it is determined whether or not the ID code ID03 is set in a use-prohibited state. Specifically, it is determined whether or not a prohibition flag is set in the ID table 31 for the ID code ID03. Here, a prohibition flag is set (ON) for the ID code ID03. Therefore, it determines with it being in a use prohibition state, and progresses to step S20.

ステップS20では、受信した通行要求は不当であるので、通行拒否制御を実行して終了する。具体的には、カードリーダCR03へ通行拒否信号を出力して、処理を終了する。   In step S20, since the received traffic request is invalid, the traffic rejection control is executed and the process ends. Specifically, a traffic denial signal is output to the card reader CR03, and the process ends.

(2−3)管理上の移動履歴が不当なIDコードによる通行要求
管理上の移動履歴が不当なIDコードによる通行要求の一例として、IDコードID01のIDカードを所持する利用者が、エリアA2からエリアA3へ移動する際にカード操作をせずに他者のカード操作に便乗して移動した状態において、エリアA3でカードリーダCR07をカード操作してエリアA4への通行要求を行ったときの動作について説明する。
(2-3) Passage Request with ID Code with Unauthorized Movement History on Management As an example of a traffic request with an ID code with invalid management history, a user who has an ID card with ID code ID01 is area A2. When moving to the area A3, the card reader CR07 is card-operated in the area A3 and the traffic request is made to the area A4 in a state where the card is operated by another person without moving the card. The operation will be described.

カードリーダCR07からの通行要求信号を制御装置M4が受信すると、通行許否判定及び通行制御の処理が開始される。   When the control device M4 receives the passage request signal from the card reader CR07, the passage permission determination and the passage control process are started.

ステップS1では、通行要求信号を受信した制御装置M4は、通行要求信号に付加されたIDコードID01及びカードリーダCR07のアドレスコードを読み込む。次いで、ステップS2で、記憶部21の管理情報のうち許可履歴テーブル34を読み出す。   In step S1, the control device M4 that has received the passage request signal reads the ID code ID01 and the address code of the card reader CR07 added to the passage request signal. Next, in step S2, the permission history table 34 is read out of the management information in the storage unit 21.

ステップS3では、許可履歴テーブル34を参照して、IDコードID01が同一のカードリーダCR07に対して過去に通行許可された履歴情報が登録されているか否かを判定する。カードリーダCR07にはID01は記憶されていないので、許可履歴なしと判定し、ステップS4へ進む。   In step S3, with reference to the permission history table 34, it is determined whether or not history information permitted to pass in the past is registered for the card reader CR07 having the same ID code ID01. Since ID01 is not stored in the card reader CR07, it is determined that there is no permission history, and the process proceeds to step S4.

ステップS4では、IDテーブル31を読み出し、ステップS5で、IDコードID01に対して、通行要求するエリア間の通行権限が与えられているかを判定する。具体的には、IDテーブル31の制御装置M4に対応するIDコード領域に、ID01が登録されているか否かを判定する。ここでは、制御装置M2に対してID01が登録されている。よって、通行権限ありと判定し、ステップS6へ進む。   In step S4, the ID table 31 is read out, and in step S5, it is determined whether or not the authority to pass between areas requiring passage is given to the ID code ID01. Specifically, it is determined whether or not ID01 is registered in the ID code area corresponding to the control device M4 in the ID table 31. Here, ID01 is registered for the control device M2. Therefore, it is determined that there is a passage authority and the process proceeds to step S6.

ステップS6では、IDコードID01が使用禁止状態に設定されているか否かを判定する。具体的には、IDテーブル31に、IDコードID01に対して禁止フラグが立っているか否かを判定する。ここでは、IDコードID01に対して禁止フラグは立っていない(ONではない)。よって、使用禁止状態ではないと判定し、ステップS7へ進む。   In step S6, it is determined whether or not the ID code ID01 is set to a use-prohibited state. Specifically, it is determined whether or not a prohibition flag is set in the ID table 31 for the ID code ID01. Here, no prohibition flag is set for ID code ID01 (not ON). Therefore, it determines with it being not in a use prohibition state, and progresses to step S7.

ステップS7では、CRエリアテーブル32を読み出し、次ぎのステップS8で、所在エリアテーブル33を読み出す。   In step S7, the CR area table 32 is read, and in the next step S8, the location area table 33 is read.

次いで、ステップS9で、IDコードID01の通行履歴が正当であるか否かを判定する。具体的には、CRエリアテーブル32で、カードリーダCR07の設置エリアを参照し、所在エリアテーブル33で、IDコードID01の所在エリアを参照する。そして、IDコードID01の所在エリアとカードリーダCR03の設置エリアとが一致するか否かを判定する。所在エリアテーブル33によると、IDコードID01の所在エリアは、エリアA2であり、CRエリアテーブル32によると、カードリーダCR07の設置エリアは、エリアA3である。したがって、CR03の設置エリアとID01の所在エリアとは一致しない。よって、通行履歴は不当であると判定し、ステップS14(図11)へ進む。   Next, in step S9, it is determined whether or not the traffic history of the ID code ID01 is valid. Specifically, the CR area table 32 refers to the installation area of the card reader CR07, and the location area table 33 refers to the location area of the ID code ID01. Then, it is determined whether or not the location area of the ID code ID01 matches the installation area of the card reader CR03. According to the location area table 33, the location area of the ID code ID01 is area A2, and according to the CR area table 32, the installation area of the card reader CR07 is area A3. Therefore, the CR03 installation area and the ID01 location area do not match. Therefore, it is determined that the traffic history is invalid, and the process proceeds to step S14 (FIG. 11).

図11のステップS14では、受信した通行要求は不当であるので、通行拒否制御を実行する。具体的には、カードリーダCR07へ通行拒否信号を出力する。
ステップS15では、IDテーブル31におけるIDコードID01に禁止フラグを立てる(ONにする)。次いで、ステップS16で、IDテーブル31の更新内容を他の制御装置へ通知し、処理を終了する。
In step S14 of FIG. 11, since the received traffic request is invalid, traffic rejection control is executed. Specifically, a traffic denial signal is output to the card reader CR07.
In step S15, a prohibition flag is set (set to ON) for the ID code ID01 in the ID table 31. Next, in step S16, the updated contents of the ID table 31 are notified to other control devices, and the process is terminated.

(3)救済対象とする2重カード操作による通行要求に対する判定処理
利用者が、正当にカード操作して通行許可されている場合でも、同時に対向するエリアから他者が電気錠付き扉を開けて移動してきたり、通行許可の確認表示を見落としたりすると、自己のカード操作が受け付けられたか認識できず、再度同じカードリーダに対してカード操作をしてしまう場合がある。
(3) Judgment processing for passage request by double card operation to be relieved Even if the user is authorized to pass through the card operation, another person opens the door with the electric lock from the opposite area at the same time If the user moves or overlooks the confirmation display of the passage permission, the user may not be able to recognize whether or not his / her card operation is accepted, and the card operation may be performed again on the same card reader.

この場合は、不正通行をしていないにも拘らず、初回のカード操作によって所在エリアが更新されてしまい、再度のカード操作に対しては通行履歴が不当であると判定され、通行拒否されるとともにIDカードが使用禁止となってしまう。   In this case, the location area is updated by the first card operation in spite of not performing illegal traffic, and it is determined that the traffic history is invalid for the second card operation and the traffic is refused. At the same time, the use of the ID card is prohibited.

実際は不正通行ではない上記のような通行要求に対してまで通行を拒否することは、利用者や管理者にとって不都合を与え、出入管理システムの円滑な運用を妨げることになる。   Rejecting the traffic request as described above, which is not actually illegal traffic, inconveniences the user and the administrator, and prevents the smooth operation of the access management system.

そこで、過去のカード操作に対して通行を許可され、同一のカードリーダに対して再度同一のIDカードを用いてカード操作した場合の通行要求については、通行許可するようにして、救済することにする。   Therefore, the passage request is permitted when the past card operation is permitted and the same card reader is operated again using the same ID card. To do.

一例として、IDコードID02のIDカードを所持する利用者が、エリアA2でカードリーダCR05をカード操作してエリアA4への通行が許可された状態にあって、再度エリアA2でカードリーダCR05をカード操作してエリアA4への通行要求を行ったときの制御装置M3の動作について説明する。なお、初回のカード操作から5秒後に再度カード操作が行われたものとする。   As an example, a user who has an ID card with ID code ID02 is in a state where the card reader CR05 is operated in the area A2 and is allowed to pass to the area A4, and the card reader CR05 is again carded in the area A2. The operation of the control device M3 when operating to make a traffic request to the area A4 will be described. It is assumed that the card operation is performed again 5 seconds after the first card operation.

初回のカード操作により、所在エリアテーブル33のIDコードID02の所在エリアがエリアA4に更新され、許可履歴テーブル34のカードリーダCR05に対応して、IDコードID02及び登録時刻14時8分20秒が記憶されている。なお、本実施形態では、許可履歴テーブルに記憶された履歴情報は、所定時間例えば10秒経過すると削除される。   By the first card operation, the location area of ID code ID02 in location area table 33 is updated to area A4, and ID code ID02 and registration time 14: 8: 20 are corresponding to card reader CR05 in permission history table 34. It is remembered. In the present embodiment, the history information stored in the permission history table is deleted when a predetermined time, for example, 10 seconds elapses.

今、初回のカード操作から5秒後に再度のカード操作が行われたとする。この再度のカード操作に対しても、通行要求信号を受信した制御装置M3は、通行要求信号に付加されたIDコードID02及びカードリーダCR05のアドレスコードを読み込み(ステップS1)、記憶部21の管理情報のうち許可履歴テーブル34を読み出す(ステップS2)。   Assume that a second card operation is performed 5 seconds after the first card operation. In response to the card operation again, the control device M3 that has received the passage request signal reads the ID code ID02 and the address code of the card reader CR05 added to the passage request signal (step S1), and manages the storage unit 21. The permission history table 34 is read out of the information (step S2).

次いで、ステップS3では、利用者は前回カードリーダCR05でカード操作して通行を許可されてから現時刻まで所定時間(10秒)が経過していないため、許可履歴テーブルにはCR05に対応する許可履歴としてIDコードID02が登録されている。よって、許可履歴ありと判定し、ステップS17(図12)へ進む。   Next, in step S3, since the predetermined time (10 seconds) has not elapsed from the time when the user operated the card with the card reader CR05 last time to allow the user to pass, the permission history table indicates permission corresponding to CR05. An ID code ID02 is registered as a history. Therefore, it is determined that there is a permission history, and the process proceeds to step S17 (FIG. 12).

図12のステップS17では、受信した通行要求は救済対象の通行要求であるので、通行許可制御を実行する。具体的には、カードリーダCR05へ通行許可信号を出力し、カードリーダCR05にて通行許可をLEDの点灯あるいはピッという音により報知させるとともに、電気錠付き扉D3が閉状態かつ施錠状態であれば解錠制御信号を電気錠付き扉D3へ出力する。   In step S17 in FIG. 12, since the received traffic request is a traffic request to be rescued, traffic permission control is executed. Specifically, the passage permission signal is output to the card reader CR05, the passage permission is notified by the lighting or beeping of the LED by the card reader CR05, and the door D3 with the electric lock is closed and locked. An unlock control signal is output to the door D3 with an electric lock.

次に、ステップS18で、許可履歴テーブルからCR05に対するID02の許可履歴を削除して終了する。このとき、新たな許可履歴は記録しない。これは、本実施形態では、救済のための通行許可は1回に限るように設定されているためである。所定時間以内の2重カード操作であれば、何回でも通行許可する設定にしてもよいが、所定時間が10秒のような短い時間であればともかく、所定時間を長くとるような場合無制限に2重カード操作を認めると、不正が行われることも考えられ、好ましくない。   Next, in step S18, the permission history of ID02 for CR05 is deleted from the permission history table, and the process ends. At this time, a new permission history is not recorded. This is because in this embodiment, the passage permission for relief is set to be limited to one time. If it is a double card operation within a predetermined time, it may be set to allow the passage of the card any number of times. However, if the predetermined time is long, such as 10 seconds, it is unlimited. If double card operation is permitted, fraud may be performed, which is not preferable.

本実施形態では、許可履歴テーブルの履歴を削除するまでの2重カード操作の回数は1回としたが、1回に限定されるものではなく、2重カード操作の回数は適宜設定できる。もちろん、回数の制限をすることなく、時間の制限だけを行うようにしてもよい。2重カード操作に時間の制限に加えて、回数を制限するようにすると、制限する所定時間を長くすることができるので、初回の操作の後第三者のカード操作が行われたとしても、当該利用者によるその後の2重カード操作を救済することが可能となる。   In the present embodiment, the number of double card operations until the history of the permission history table is deleted is one, but the number of double card operations is not limited to one and can be set as appropriate. Of course, it is possible to limit only the time without limiting the number of times. In addition to the time limit for double card operation, if you limit the number of times, you can lengthen the predetermined time limit, so even if a third party card operation is performed after the first operation, Subsequent double card operations by the user can be rescued.

本実施形態では、通行履歴の正当性を判定する方法として、IDコードの所在エリアとカードリーダの設置エリアとが一致するか否かを判定しているが、他の方法を採用することもできる。例えば、通行履歴の正当性を判定する方法として、所定の移動経路を通ってきたか否か判定するようにしてもよい。この場合は、所在エリアテーブル33を通行履歴テーブルとして、過去数回分の移動経路を記憶させ、CRエリアテーブル32を移動経路テーブルとして、設置エリアに代えて正当性の判断の条件となる移動経路を記憶させるようにすればよい。   In this embodiment, as a method of determining the legitimacy of the traffic history, it is determined whether or not the ID code location area and the card reader installation area coincide with each other, but other methods may be employed. . For example, as a method of determining the legitimacy of the travel history, it may be determined whether or not a predetermined movement route has been taken. In this case, the movement route for the past several times is stored as the passing area table as the location area table 33, and the movement route which is a condition for determining the validity instead of the installation area is stored using the CR area table 32 as the movement route table. It should be remembered.

本実施形態では、許可履歴テーブルに記憶させた履歴情報を所定時間後に削除しているが、許可履歴テーブルに記憶させた履歴情報を所定時間後に削除することなく保持しておくこともできる。許可履歴を確認する場合には、カードリーダとIDコードの組み合わせに対して、現時刻と登録時刻との差を算出し、算出結果が所定時間より短い場合に許可履歴有りと判定すればよい。このようにすると履歴情報を保持することができ、後に履歴情報を参照することができる。   In this embodiment, the history information stored in the permission history table is deleted after a predetermined time. However, the history information stored in the permission history table can be retained without being deleted after a predetermined time. When confirming the permission history, the difference between the current time and the registration time is calculated for the combination of the card reader and the ID code, and if the calculated result is shorter than the predetermined time, it may be determined that the permission history exists. In this way, history information can be held, and history information can be referred to later.

本実施形態では、全てのエリアを管理区域としているが、重要な部屋など一部のエリアを管理区域としてもよい。この場合は、管理区域のエリアへ進入する際に上記の許否判定を行い、退出する際には上記の許否判定を行わずに所在エリアテーブルを更新するようにしてもよい。   In this embodiment, all areas are set as management areas, but some areas such as important rooms may be set as management areas. In this case, the above-described permission / rejection determination may be performed when entering the area of the management area, and the location area table may be updated without performing the above-described permission / rejection determination when leaving.

本実施形態では、許可履歴テーブルに記憶する履歴情報は、カードリーダに対応させているが、制御装置が進入方向のみの許否判定を行う場合等、カードリーダに対応付けする必要がない場合もあるので、このような場合は、許可履歴テーブルに記憶する履歴情報は、カードリーダに対応させることなく、単にIDコードを記憶するだけでもよい。   In the present embodiment, the history information stored in the permission history table is associated with the card reader. However, there are cases where it is not necessary to associate the history information with the card reader, such as when the control device performs permission / rejection determination only in the entry direction. Therefore, in such a case, the history information stored in the permission history table may simply store the ID code without corresponding to the card reader.

本実施形態では、通行を拒否した場合にIDカードを使用禁止状態に設定するようにしたが、そこまで厳しいペナルティが必要でない場合は、通行を拒否するだけとしてもよい。この場合、本実施形態の禁止フラグは不要となり、図9のフローにおいてはS6を省略すればよい。   In this embodiment, the ID card is set in a use-prohibited state when traffic is rejected. However, if a strict penalty is not required, traffic may be rejected. In this case, the prohibition flag of this embodiment is not necessary, and S6 may be omitted in the flow of FIG.

本発明の出入管理システムの一実施形態の全体構成を示す図である。It is a figure which shows the whole structure of one Embodiment of the entrance / exit management system of this invention. 本発明の出入管理システムの一実施形態のシステム構成を示す図である。It is a figure which shows the system configuration | structure of one Embodiment of the entrance / exit management system of this invention. 本発明の一実施形態のカードリーダの概略構成を示す図である。It is a figure which shows schematic structure of the card reader of one Embodiment of this invention. 本発明の一実施形態のカードリーダの概略構成を示す図である。It is a figure which shows schematic structure of the card reader of one Embodiment of this invention. 本発明の一実施形態のIDテーブルを示す図である。It is a figure which shows ID table of one Embodiment of this invention. 本発明の一実施形態のCRエリアテーブルを示す図である。It is a figure which shows CR area table of one Embodiment of this invention. 本発明の一実施形態の所在エリアテーブルを示す図である。It is a figure which shows the location area table of one Embodiment of this invention. 本発明の一実施形態の許可履歴テーブルを示す図である。It is a figure which shows the permission log | history table of one Embodiment of this invention. 本発明の一実施形態の出入管理の共通フローを示す図である。It is a figure which shows the common flow of the entrance / exit management of one Embodiment of this invention. 正当な通行要求に対応する出入管理のフローを示す図である。It is a figure which shows the flow of the entrance / exit management corresponding to a legitimate traffic request. 不当な通行要求に対応する出入管理のフローを示す図である。It is a figure which shows the flow of the entrance / exit management corresponding to an unauthorized traffic request. 救済対象の通行要求に対応する出入管理のフローを示す図である。It is a figure which shows the flow of the entrance / exit management corresponding to the traffic request | requirement of relief object.

符号の説明Explanation of symbols

D1〜D4 電気錠付き扉
CR01〜CR08 カードリーダ
M1〜M4 制御装置
P 管理装置
D1-D4 Door with electric lock CR01-CR08 Card reader M1-M4 Control device P Management device

Claims (4)

管理区域への利用者の出入を管理する出入管理システムにおいて、
管理区域への出入を規制する規制部と、
前記規制部付近に設けられ利用者の識別情報を取得する取得部と、
前記識別情報の管理区域への出入状態を記憶する記憶部と、
前記取得部で取得した識別情報と前記記憶部に記憶された該識別情報の出入状態に基づいて管理区域への進入許否を判定し、進入を許可した場合に前記規制部の出入規制の解除制御及び前記記憶部の出入状態の更新を行う制御部とを備え、
前記制御部は、前記取得した識別情報が所定時間前までに進入を許可された識別情報である場合には、前記出入状態にかかわらず前記規制部の出入規制を解除制御する
ことを特徴とする出入管理システム。
In the access control system that manages the access of users to the management area,
A regulatory department that regulates access to the controlled area;
An acquisition unit provided in the vicinity of the restriction unit for acquiring user identification information;
A storage unit for storing a state of entering and exiting the management area of the identification information;
Based on the identification information acquired by the acquisition unit and the access state of the identification information stored in the storage unit, whether or not to enter the management area is determined, and when the entry is permitted, the restriction unit release control of the restriction unit And a control unit that updates the access state of the storage unit,
When the acquired identification information is identification information permitted to enter before a predetermined time, the control unit cancels the entry / exit restriction of the restriction unit regardless of the entry / exit state. Access control system.
さらに、履歴記憶部を有し、
前記制御部は、進入を許可した識別情報と該識別情報を取得した取得部とを対応させて前記履歴記憶部に記憶させ、前記取得部で取得した識別情報が前記履歴記憶部において当該取得部に対応して記憶されている識別情報である場合には前記規制部の出入規制を解除する請求項1に記載の出入管理システム。
Furthermore, it has a history storage unit,
The control unit stores the identification information permitted to enter in the history storage unit in association with the acquisition unit that acquired the identification information, and the identification information acquired by the acquisition unit is stored in the acquisition unit in the history storage unit. The entrance / exit management system according to claim 1, wherein the entry / exit restriction of the restricting unit is canceled when the identification information is stored corresponding to.
前記制御部は、前記取得部ごとに進入を許可した最新の前記識別情報のみを記憶する請求項2に記載の出入管理装置。   The access control apparatus according to claim 2, wherein the control unit stores only the latest identification information permitted to enter for each acquisition unit. 前記制御部は、前記取得部で取得した識別情報が前記履歴記憶部において当該取得部に対応して記憶されている識別情報である場合には、前記履歴記憶部から該識別情報を削除する請求項2又は3に記載の出入管理システム。   The control unit deletes the identification information from the history storage unit when the identification information acquired by the acquisition unit is identification information stored in the history storage unit corresponding to the acquisition unit. Item 4. The access control system according to item 2 or 3.
JP2006151316A 2006-05-31 2006-05-31 Access control system Active JP5116259B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006151316A JP5116259B2 (en) 2006-05-31 2006-05-31 Access control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006151316A JP5116259B2 (en) 2006-05-31 2006-05-31 Access control system

Publications (2)

Publication Number Publication Date
JP2007323262A true JP2007323262A (en) 2007-12-13
JP5116259B2 JP5116259B2 (en) 2013-01-09

Family

ID=38856030

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006151316A Active JP5116259B2 (en) 2006-05-31 2006-05-31 Access control system

Country Status (1)

Country Link
JP (1) JP5116259B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010218383A (en) * 2009-03-18 2010-09-30 Mitsubishi Electric Corp Access management system, access management method and rfid reader
JP2011053894A (en) * 2009-09-01 2011-03-17 Toshiba Tec Corp Article management device, and control program
JP2011202405A (en) * 2010-03-25 2011-10-13 Miwa Lock Co Ltd Centralized control system for slave door for fittings
KR101171698B1 (en) 2010-08-05 2012-08-06 아즈빌주식회사 Room entering/leaving management system and method
CN115240308A (en) * 2022-09-26 2022-10-25 深圳市极致科技股份有限公司 Access control machine authorization method, device and system, access control machine and computer storage medium

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005146652A (en) * 2003-11-14 2005-06-09 Matsushita Electric Ind Co Ltd Entrance/exit managing method and system, and reading-in and writing-in device
JP2006138080A (en) * 2004-11-10 2006-06-01 Mitsubishi Electric Building Techno Service Co Ltd Entrance security system and entrance security controller

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005146652A (en) * 2003-11-14 2005-06-09 Matsushita Electric Ind Co Ltd Entrance/exit managing method and system, and reading-in and writing-in device
JP2006138080A (en) * 2004-11-10 2006-06-01 Mitsubishi Electric Building Techno Service Co Ltd Entrance security system and entrance security controller

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010218383A (en) * 2009-03-18 2010-09-30 Mitsubishi Electric Corp Access management system, access management method and rfid reader
JP2011053894A (en) * 2009-09-01 2011-03-17 Toshiba Tec Corp Article management device, and control program
US8552840B2 (en) 2009-09-01 2013-10-08 Toshiba Tec Kabushiki Kaisha Product managing apparatus and control method
JP2011202405A (en) * 2010-03-25 2011-10-13 Miwa Lock Co Ltd Centralized control system for slave door for fittings
KR101171698B1 (en) 2010-08-05 2012-08-06 아즈빌주식회사 Room entering/leaving management system and method
CN115240308A (en) * 2022-09-26 2022-10-25 深圳市极致科技股份有限公司 Access control machine authorization method, device and system, access control machine and computer storage medium
CN115240308B (en) * 2022-09-26 2022-12-06 深圳市极致科技股份有限公司 Access control machine authorization method, device and system, access control machine and computer storage medium

Also Published As

Publication number Publication date
JP5116259B2 (en) 2013-01-09

Similar Documents

Publication Publication Date Title
JP5748003B2 (en) Entrance / exit management system
JP5302581B2 (en) Security system and program thereof
US8228167B2 (en) Access control device
JP4612482B2 (en) Usage management system
US20210390810A1 (en) Biometric enabled access control
JP5116259B2 (en) Access control system
JP2019138027A (en) Cabinet management device
JP5247278B2 (en) Admission management device
JP5018110B2 (en) Information rewriting system for authentication stored in information storage medium
JP4024540B2 (en) Entrance / exit management device
JP5978114B2 (en) Entrance / exit management system and program thereof
JP5138360B2 (en) Entry / exit registration device and entry / exit management system using the same
JP2009245016A (en) Entering/leaving management system
JP4879777B2 (en) Access control device
JP2008208580A (en) Entrance/exit management system
JP4132418B2 (en) Entry / exit management system, card management device, and key management device
JP2004070542A (en) Entry/exit control system and method
JP6489285B2 (en) Entrance / exit management system
JP4476591B2 (en) Entrance / exit management system, remote device, and entrance / exit management method
JP4532962B2 (en) Access control system
JP5945259B2 (en) Entrance / exit management system
JP2008282060A (en) Information storage medium management system
JP4701082B2 (en) Security-enhanced automatic locking device
JP2009087084A (en) Passage control system and passage control method
JP4446716B2 (en) Access control system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090424

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120918

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121016

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5116259

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151026

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250