JP2008108136A - Authentication processing apparatus and cooperation setting apparatus - Google Patents

Authentication processing apparatus and cooperation setting apparatus Download PDF

Info

Publication number
JP2008108136A
JP2008108136A JP2006291601A JP2006291601A JP2008108136A JP 2008108136 A JP2008108136 A JP 2008108136A JP 2006291601 A JP2006291601 A JP 2006291601A JP 2006291601 A JP2006291601 A JP 2006291601A JP 2008108136 A JP2008108136 A JP 2008108136A
Authority
JP
Japan
Prior art keywords
information
authentication
permission time
time zone
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006291601A
Other languages
Japanese (ja)
Other versions
JP5129946B2 (en
Inventor
Kenji Kuramae
健治 藏前
Osamu Nishimura
治 西村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Electric Works Co Ltd
Original Assignee
Matsushita Electric Works Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Works Ltd filed Critical Matsushita Electric Works Ltd
Priority to JP2006291601A priority Critical patent/JP5129946B2/en
Publication of JP2008108136A publication Critical patent/JP2008108136A/en
Application granted granted Critical
Publication of JP5129946B2 publication Critical patent/JP5129946B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Lock And Its Accessories (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To remove harmful effects due to setting of a plurality of overlapped access times to the same door of the same user while using personnel information. <P>SOLUTION: An authentication processing apparatus includes: a table which associates user specification information uniquely specifying users with user attribute information specifying users' belongings; a table which prescribes authentication permission time zones when entrance to arbitrary physical areas is permitted; a table which specifies door information specifying doors for partitioning of entering and leaving prescribed physical areas; and a table which associates user attribute information, authentication permission time zones, and door information with one another. Authentication processing is performed on the basis of the associated authentication permission time zone from user attribute information acquired on the basis of user specification information, and one of authenticated authentication permission time zones is determined on the basis of a prescribed rule when a plurality of pieces of user attribute information associated with the user specification information are present. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、被認証情報に基づき入退室管理を行う入退室管理システムに関し、詳しくは、人事情報を用いた入退室管理での認証処理を担う認証処理装置及び連携設定装置に関する。   The present invention relates to an entrance / exit management system that performs entrance / exit management based on information to be authenticated, and more particularly, to an authentication processing device and a linkage setting device that perform authentication processing in entrance / exit management using personnel information.

機密情報を扱うことの多い企業や、企業内の特定の部署などでは、機密情報を扱う従事者の入退室を管理する入退室管理システム(アクセスコントロール装置)を適用することで、機密情報の漏洩を事前に防止するようにしている。   Leakage of confidential information by applying an entry / exit management system (access control device) that manages the entry / exit of workers who handle confidential information in companies that frequently handle confidential information or specific departments within the company Is to prevent in advance.

一般に入退室管理システムは、ユーザに与えられたIC(Integrated Circuit)カードに組み込まれたユーザID(IDentification)や、生体情報(指紋、虹彩、声紋など)といった、ユーザを一意に特定する情報を用いて入退室管理用のホストコンピュータにより個人認証を行い、登録された正当なユーザであることが認証された場合に、施錠された入退室用のドアを解錠することで、機密情報を扱う高度セキュリティレベル領域内への入室を許可する、というような管理を行っている。   Generally, an entrance / exit management system uses information that uniquely identifies a user, such as a user ID (IDentification) incorporated in an IC (Integrated Circuit) card given to the user, or biometric information (fingerprint, iris, voiceprint, etc.). Advanced authentication that handles confidential information by unlocking the locked door for entry / exit when personal authentication is performed by the host computer for entrance / exit management and it is authenticated that the user is a registered valid user. Management such as permitting entry into the security level area.

また、このようなアクセスコントロール装置では、管理対象個人の情報に対して、個人毎に通行可能場所、時間帯を設定する必要があるため、煩雑となる設定操作を簡便にすることができるアクセスコントロール装置が開示されている(例えば、特許文献1参照。)。
特開平6−185249号公報
Further, in such an access control device, it is necessary to set a passable place and a time zone for each individual for the information of the individual to be managed, so that access control that can simplify complicated setting operations is possible. An apparatus is disclosed (for example, refer to Patent Document 1).
JP-A-6-185249

ところで、オフィス内でのセキュリティ意識の高まりにより、入室資格をより細かく設定したいという要求が高まっている。例えば、ある建物内に設置された事務所において、平日の昼間には、事務所に所属する全ての従業員の建物内への入室を許可するが、平日の夜間や休日には、保守作業や夜間業務のある一部の部署に所属する従業員のみ建物内への入室を許可するようにする。   By the way, with the heightened security awareness in the office, there is an increasing demand for more detailed entry qualifications. For example, in an office set up in a building, all employees belonging to the office are allowed to enter the building during the daytime on weekdays. Only employees who belong to some departments that work at night are allowed to enter the building.

このように、従業員の入室資格を設定するには、従業員に関する情報を規定した人事情報を活用すると容易となる。人事情報とは、例えば、従業員の所属部署、性別、役職といった従業員の属性を規定した情報である。つまり、人事情報を用いて、従業員の所属部署毎に建物内への入室許可を与えるアクセスタイムを設定すれば、上述したような、所属部署単位での従業員の入室許可を容易に設定することができる。   As described above, it is easy to set up employee entry qualifications by utilizing personnel information that defines information related to employees. The personnel information is information that defines employee attributes such as the employee's department, gender, and position. In other words, if you set the access time that gives permission to enter the building for each department to which the employee belongs, using the personnel information, it is easy to set the employee entry permission for each department as described above. be able to.

しかしながら、特許文献1で開示されている手法に、人事情報を適用した場合、同一利用者の同一扉に対して重複した複数のアクセスタイムが設定されてしまうといった問題が発生する。このように複数のアクセスタイムが設定されてしまうと、本来利用許可を与えるべきではない時間帯であっても利用許可されたり、逆に本来利用許可を与える必要がある時間帯であっても利用許可されなかったりといった不都合が生じてしまう。   However, when personnel information is applied to the technique disclosed in Patent Document 1, there arises a problem that a plurality of overlapping access times are set for the same door of the same user. If multiple access times are set in this way, use is permitted even during times when the use permission should not be granted, or vice versa. Inconveniences such as not being permitted occur.

そこで、本発明は、上述した実情に鑑みて提案されたものであり、入退室管理システムの管理者にとって設定を容易にする従業員の属性を規定した人事情報を使用しながら、同一利用者の同一扉に対して重複した複数のアクセスタイムが設定された場合の弊害を除去することができる認証処理装置及び連携設定装置を提供することを目的とする。   Therefore, the present invention has been proposed in view of the above-described situation, and while using personnel information that defines employee attributes that make it easy for an administrator of an entry / exit management system, It is an object of the present invention to provide an authentication processing apparatus and a cooperation setting apparatus that can eliminate the adverse effects caused when a plurality of overlapping access times are set for the same door.

本発明の認証処理装置は、ユーザを一意に特定するユーザ特定情報と、前記ユーザの所属先を特定するユーザ属性情報とを関連付けた第1のテーブルと、任意の物理領域への入室を許可する認証許可時間帯を規定した第2のテーブルと、所定の物理領域への入退室を隔てる扉を特定する扉情報を特定する第3のテーブルと、前記第1のテーブルの前記ユーザ属性情報と、前記第2のテーブルの認証許可時間帯と、前記第3のテーブルの扉情報とを関連付けた第4のテーブルと、前記ユーザ特定情報に基づき第1のテーブルから取得されるユーザ属性情報から、前記第4のテーブルによって関連付けられた前記第2のテーブルの認証許可時間帯に基づき認証処理をする認証処理手段と、前記第1のテーブルにおいて、ユーザ特定情報に関連付けられたユーザ属性情報が複数存在する場合、前記認証処理手段によって認証された認証許可時間帯のうち、所定のルールに基づき前記認証許可時間帯を決定する認証許可時間帯決定手段とを備えることで、上述の課題を解決する。   The authentication processing apparatus of the present invention permits entry into a physical area, a first table that associates user identification information that uniquely identifies a user, and user attribute information that identifies the user's affiliation. A second table that prescribes an authentication permission time zone, a third table that specifies door information that specifies a door that separates the entrance to and exit from a predetermined physical area, and the user attribute information of the first table; From the fourth table that associates the authentication permission time zone of the second table with the door information of the third table, and the user attribute information acquired from the first table based on the user specifying information, the An authentication processing means for performing an authentication process based on an authentication permission time zone of the second table associated by a fourth table, and an association with user identification information in the first table; The authentication permission time zone determining means for determining the authentication permission time zone based on a predetermined rule among the authentication permission time zones authenticated by the authentication processing means when a plurality of user attribute information is present. The above-mentioned problem is solved.

また、本発明の認証処理装置は、前記第2のテーブルが、前記認証許可時間帯を設定した時間を特定する時間情報を有し、前記認証許可時間帯決定手段は、前記第1のテーブルにおいて、ユーザ特定情報に関連付けられたユーザ属性情報が複数存在する場合、前記認証処理手段によって認証された認証許可時間帯のうち、前記所定のルールとして、最も新しい前記時間情報を有する認証許可時間帯に決定することで、上述の課題を解決する。   In the authentication processing device of the present invention, the second table has time information for specifying a time when the authentication permission time zone is set, and the authentication permission time zone determination means When there are a plurality of user attribute information associated with the user identification information, among the authentication permission time zones authenticated by the authentication processing means, the authentication permission time zone having the newest time information as the predetermined rule. By deciding, the above-mentioned problem is solved.

また、本発明の認証処理装置は、前記第2のテーブルは、前記認証許可時間帯ごとに優先順位を与え、前記認証許可時間帯決定手段は、前記第1のテーブルにおいて、ユーザ特定情報に関連付けられたユーザ属性情報が複数存在する場合、前記認証処理手段によって認証された認証許可時間帯のうち、前記所定のルールとして、最も高い優先順位を有する認証許可時間帯に決定することで、上述の課題を解決する。   In the authentication processing apparatus of the present invention, the second table gives priority to each authentication permission time zone, and the authentication permission time zone determination means associates with the user identification information in the first table. If there are a plurality of user attribute information, the authentication permission time zone having the highest priority as the predetermined rule among the authentication permission time zones authenticated by the authentication processing means, Solve the problem.

また、本発明の認証処理装置は、前記認証許可時間帯決定手段が、前記第1のテーブルにおいて、ユーザ特定情報に関連付けられたユーザ属性情報が複数存在する場合、前記所定のルールとして、前記認証処理手段によって認証された認証許可時間帯に論理演算を施して認証許可時間帯を決定することで、上述の課題を解決する。   In the authentication processing device of the present invention, the authentication permission time zone determining means may use the authentication rule as the predetermined rule when there are a plurality of user attribute information associated with the user specifying information in the first table. The above-described problem is solved by performing a logical operation on the authentication permission time zone authenticated by the processing means to determine the authentication permission time zone.

また、本発明の認証処理装置は、前記第4のテーブルが、有効期限を示す属性情報を有し、前記認証許可時間帯決定手段が、前記第1のテーブルにおいて、ユーザ特定情報に関連付けられたユーザ属性情報が複数存在する場合、前記認証処理手段によって認証された認証許可時間帯のうち、前記所定のルールとして、前記有効期限に基づき認証許可時間帯を決定することで、上述の課題を解決する。   Further, in the authentication processing device of the present invention, the fourth table has attribute information indicating an expiration date, and the authentication permission time zone determining means is associated with the user specifying information in the first table. When there are a plurality of user attribute information, the authentication permission time zone is determined based on the expiration date as the predetermined rule among the authentication permission time zones authenticated by the authentication processing means, thereby solving the above-described problem. To do.

また、本発明の認証処理装置は、認証許可時間帯に変化を与える情報に更新があった場合に、前記ユーザ特定情報毎、前記扉情報毎の認証許可時間帯を生成する登録扉情報生成手段を備えることで、上述の課題を解決する。   Further, the authentication processing apparatus of the present invention is a registered door information generating means for generating an authentication permission time zone for each of the user specifying information and for each of the door information when there is an update in information that changes the authentication permission time zone. By providing the above, the above-described problems are solved.

本発明の連携設定装置は、ユーザを一意に特定するユーザ特定情報と、前記ユーザの所属先を特定するユーザ属性情報とを関連付けた第1のテーブルと、任意の物理領域への入室を許可する認証許可時間帯を規定した第2のテーブルと、所定の物理領域への入退室を隔てる扉を特定する扉情報を特定する第3のテーブルと、前記第1のテーブルの前記ユーザ属性情報と、前記第2のテーブルの認証許可時間帯と、前記第3のテーブルの扉情報とを関連付けた第4のテーブルと、認証許可時間帯に変化を与える情報に更新があった場合に、前記ユーザ特定情報毎、前記扉情報毎の認証許可時間帯を生成する登録扉情報生成手段とを備え、前記ユーザ特定情報、前記扉情報を用いて、独自の認証許可時間帯に基づき認証処理をする認証処理装置との連携を図ることで、上述の課題を解決する。   The cooperation setting device of the present invention permits entry into a physical area, a first table that associates user identification information that uniquely identifies a user, and user attribute information that identifies the user's affiliation. A second table that prescribes an authentication permission time zone, a third table that specifies door information that specifies a door that separates the entrance to and exit from a predetermined physical area, and the user attribute information of the first table; When the authentication permission time zone of the second table and the fourth table that associates the door information of the third table with information that changes the authentication permission time zone, the user identification is performed. An authentication process that includes a registration door information generation unit that generates an authentication permission time zone for each piece of information and the door information, and performs an authentication process based on an original authentication permission time zone using the user identification information and the door information Equipment and By achieving cooperation, to solve the problems described above.

また、本発明の連携設定装置は、前記認証処理装置の独自の認証許可時間帯のうち、他の認証処理装置の認証許可時間帯と共通概念を有するものを共通化して認識できるよう関連付ける共通化手段を備えることで、上述の課題を解決する。   In addition, the cooperation setting device of the present invention has a common that associates the authentication processing device's unique authentication permission time zone that has a common concept with the authentication permission time zone of another authentication processing device so that it can be recognized in common. By providing the means, the above-mentioned problems are solved.

本発明によれば、人事情報を用いた入退室管理を実行する場合、兼務などによりユーザが所属するユーザ属性が複数となったとしても、複数存在する認証許可時間帯を1つに定めることを可能とする。また、ユーザ属性の変更が多い場合であっても容易に対応することを可能とする。   According to the present invention, when performing entrance / exit management using personnel information, even if there are a plurality of user attributes to which a user belongs due to concurrent duties, etc., a plurality of authentication permission time zones are defined as one. Make it possible. Further, it is possible to easily cope with a case where there are many changes in user attributes.

また、非常に短時間で検索することができることができ、認証処理速度の高速化を図ることを可能とする。   Further, the search can be performed in a very short time, and the authentication processing speed can be increased.

また、優先度を設定することにより厳密な条件に対応することを可能とする。   Further, it is possible to cope with strict conditions by setting priorities.

また、重複条件を考慮した新たな認証許可時間帯を決定するというルールも規定することを可能とする。   In addition, it is possible to define a rule for determining a new authentication permission time zone in consideration of the overlapping condition.

また、転属や一時的な赴任などであっても容易に設定を変更することを可能とする。   In addition, it is possible to easily change the setting even if it is a transfer or temporary assignment.

さらに、本発明によれば、ユーザ特定情報毎、扉情報毎の認証許可時間帯を、各種データベースの情報更新があった場合にあらかじめ生成しておくため、実際の認証時の処理を少なくして高速化を図ることが可能となる。   Furthermore, according to the present invention, the authentication permission time zone for each user specifying information and each door information is generated in advance when information in various databases is updated, so that the actual authentication processing is reduced. It is possible to increase the speed.

さらにまた、本発明によれば、人事情報を用いた入退室管理を実行する場合において、既存の認証処理装置との連携を図ることが可能となる。   Furthermore, according to the present invention, when entering / exiting management using personnel information is performed, it is possible to cooperate with an existing authentication processing apparatus.

また、既存の認証処理装置の設定を変更することなく、複数の認証処理装置について認証情報の一元管理を容易なものとすることを可能とする。   Further, it is possible to facilitate centralized management of authentication information for a plurality of authentication processing devices without changing the settings of existing authentication processing devices.

以下、本発明の実施の形態について図面を参照して説明する。   Embodiments of the present invention will be described below with reference to the drawings.

[第1の実施の形態]
まず、図1を用いて、本発明の第1の実施の形態として入退室管理システム1について説明をする。図1に示すように、入退室管理システム1は、設備系システム10と、認証処理装置20と、人事管理システム30とを備えている。
[First Embodiment]
First, an entrance / exit management system 1 will be described as a first embodiment of the present invention with reference to FIG. As shown in FIG. 1, the entrance / exit management system 1 includes an equipment system 10, an authentication processing device 20, and a personnel management system 30.

入退室管理システム1の設備系システム10と、認証処理装置20とは、セキュリティレベルの低い領域(低度セキュリティレベル領域)から機密情報の高い領域(高度セキュリティレベル領域)へのユーザの出入を管理する。   The facility system 10 of the entrance / exit management system 1 and the authentication processing device 20 manage the entry / exit of users from a low security level area (low security level area) to a high confidential information area (high security level area). To do.

人事管理システム30は、入退室管理システム1を利用するユーザである、例えば、社員などの人事情報を管理するシステムである。人事情報とは、例えば、従業員の所属部署、性別、役職といった従業員の属性を規定した情報である。人事管理システム30は、認証処理装置20の要求に応じて、適宜人事情報を提供する。   The personnel management system 30 is a system that manages personnel information such as employees who are users of the room entry / exit management system 1. The personnel information is information that defines employee attributes such as the employee's department, gender, and position. The personnel management system 30 provides personnel information as appropriate in response to a request from the authentication processing device 20.

入退室管理システム1は、上述した低度セキュリティレベル領域から高度セキュリティレベル領域への出入を管理する形態であればどのようなものであってもよいが、例えば、高度セキュリティレベル領域と低度セキュリティレベル領域とを扉などで隔てて、認証処理に応じて各領域への移動を認めるようにする。   The entrance / exit management system 1 may be of any form as long as it manages the entry / exit from the low security level area to the high security level area, for example, the high security level area and the low security level area. The level area is separated by a door or the like, and movement to each area is permitted according to the authentication process.

入退室管理システム1は、高度セキュリティレベル領域への入室を希望するユーザ全てに対して認証処理を行い、あらかじめ登録された正当なユーザのみを認証して高度セキュリティレベル領域への入室を許可する。また、入退室管理システム1は、必要に応じて高度セキュリティレベル領域から退室を希望するユーザに対して認証処理を行い、高度セキュリティレベル領域からの退室を許可する。低度セキュリティレベル領域と、高度セキュリティレベル領域とは、電気的な作用により施錠、解錠することができる電気錠を備える扉12によって隔てられている。   The entrance / exit management system 1 performs authentication processing for all users who wish to enter the advanced security level area, and authenticates only legitimate users registered in advance and permits entry into the advanced security level area. Further, the entrance / exit management system 1 performs an authentication process on a user who wants to leave the high security level area as necessary, and permits the user to leave the high security level area. The low security level region and the high security level region are separated by a door 12 having an electric lock that can be locked and unlocked by an electrical action.

具体的には、設備系システム10は、高度セキュリティレベル領域外に設けられた高度セキュリティレベル領域である部屋R1外に設けられたカードリーダ11により、ユーザが所有する、例えば、非接触のICカード(Integrated Circuit)5の図示しない半導体メモリ内に格納された情報を読み取る。認証処理装置20は、カードリーダ11で読み取られた情報のうちの被認証情報であるカードIDに基づき正当なユーザであると認証された場合に図示しない入退室コントロールユニットにより施錠されていた電気錠を解錠することで高度セキュリティレベル領域への入室を許可する。   Specifically, the equipment system 10 is, for example, a non-contact IC card owned by the user by a card reader 11 provided outside the room R1 which is an advanced security level area provided outside the advanced security level area. (Integrated Circuit) Reads information stored in a semiconductor memory (not shown) 5. The authentication processing device 20 is an electric lock that is locked by an entrance / exit control unit (not shown) when it is authenticated as a valid user based on a card ID that is information to be authenticated among the information read by the card reader 11. Is allowed to enter the advanced security level area.

入退室管理システム1は、このような認証処理により、施錠された電気錠を解錠する場合には、ユーザが所有するICカード5に格納された情報のうち、ICカード5を一意に特定するカードIDと、施錠した扉に固有の扉ID(DNO:扉ナンバー)と、入室か退室かを示す情報とを認証処理装置20に送信する。入室か退室かを示す情報は、例えば、カードリーダ11を一意に特定する機器IDで示すようにしてもよい。   The entrance / exit management system 1 uniquely identifies the IC card 5 among the information stored in the IC card 5 owned by the user when unlocking the locked electric lock by such an authentication process. The card ID, the door ID (DNO: door number) unique to the locked door, and information indicating whether the room is entered or exited are transmitted to the authentication processing device 20. The information indicating whether to enter or leave the room may be indicated by, for example, a device ID that uniquely identifies the card reader 11.

認証処理装置20は、人事情報データベース21と、組織マスタデータベース22と、物理情報データベース23と、アクセスタイムデータベース24と、連携設定データベース25と、各種データベースに記憶させる情報を連携させ入退室許可判定部27における入退室許可判定で利用する情報を設定する連携設定部26と、カードリーダ11にてIC
カード5から読み取られた情報に基づき入退室判定許可を判定する入退室許可判定部27とを備えている。
The authentication processing device 20 includes a personnel information database 21, an organization master database 22, a physical information database 23, an access time database 24, a linkage setting database 25, and information stored in various databases, and an entry / exit permission determination unit. 27, the linkage setting unit 26 for setting information used in the entrance / exit permission determination and the card reader 11
An entrance / exit permission determination unit 27 that determines entrance / exit determination permission based on information read from the card 5 is provided.

人事情報データベース21は、人事管理システム30から取得した人事情報を記憶している。例えば、図2(a)に示すような社員ナンバー(No)と社員の姓名を関連づけた社員基本情報テーブルST1や、図2(b)に示すような社員ナンバーと社員の所属コードとを関連づけた社員所属情報テーブルST2とを記憶している。   The personnel information database 21 stores personnel information acquired from the personnel management system 30. For example, the employee basic information table ST1 that associates the employee number (No) and the employee's first and last name as shown in FIG. 2A, or the employee number and the employee affiliation code as shown in FIG. An employee affiliation information table ST2 is stored.

組織マスタデータベース22は、図3に示すような所属コードと所属名称とを関連付けた所属マスタテーブルMT1を記憶している。   The organization master database 22 stores an affiliation master table MT1 that associates affiliation codes and affiliation names as shown in FIG.

物理情報データベース23は、図4(a)に示すような扉ナンバー(DNO)と扉の名称とを関連づけた扉情報テーブルTT1、扉ナンバー(DNO)とゲートグループコードとを関連づけたゲートグループ登録扉情報テーブルGT1と、ゲートグループコードと勤務地区分とを関連づけたゲートグループ情報テーブルGT2とを記憶している。   The physical information database 23 includes a door information table TT1 that associates a door number (DNO) and a door name as shown in FIG. 4A, and a gate group registration door that associates a door number (DNO) with a gate group code. An information table GT1 and a gate group information table GT2 in which gate group codes and work districts are associated are stored.

アクセスタイムデータベース24、連携設定データベース25は、入退室管理システム1が稼働する前に連携設定部26によって、設定処理がなされる。   The access time database 24 and the linkage setting database 25 are subjected to setting processing by the linkage setting unit 26 before the entrance / exit management system 1 operates.

ここで、図5に示すフローチャートを用いて、連携設定部26によるアクセスタイムデータベース24、連携設定データベース25に設定されるデータベースの設定処理動作について説明をする。この処理動作により連携設定データベース25には、ユーザの入室資格を判定するためのデータベースが構築される。   Here, the setting processing operation of the database set in the access time database 24 and the cooperation setting database 25 by the cooperation setting unit 26 will be described using the flowchart shown in FIG. As a result of this processing operation, a database for determining the user entry qualification is constructed in the cooperation setting database 25.

ステップS1において、連携設定部26は、組織マスタデータベース22から所属マスタテーブルMT1を、物理情報データベース23からゲートグループ情報テーブルGT2を取得する。ゲートグループ情報GT2は、認証処理装置20が管理する扉の集合単位であるゲートグループを管理する情報である。具体的には、ゲートグループは、部屋や建物全体や敷地内の扉全体といった一定の物理空間の境界となる扉の集合を定義したものである。   In step S1, the cooperation setting unit 26 acquires the affiliation master table MT1 from the organization master database 22 and the gate group information table GT2 from the physical information database 23. The gate group information GT2 is information for managing a gate group that is a set unit of doors managed by the authentication processing device 20. Specifically, a gate group defines a set of doors that are boundaries of a certain physical space such as a room, an entire building, or an entire door in a site.

ステップS2において、連携設定部26は、図6に示すような、アクセスタイムIDごとに、入退室許可曜日、入退室許可時間帯を指定するアクセスタイムテーブルAT1を生成し、アクセスタイムデータベース24に記憶させる。   In step S <b> 2, the cooperation setting unit 26 generates an access time table AT <b> 1 for designating the entry / exit permitted day of the week and the entry / exit permitted time zone for each access time ID, as shown in FIG. 6, and stores it in the access time database 24. Let

ステップS3において、連携設定部26は、所属マスタテーブルMT1の所属コードと、ゲートグループ情報テーブルGT2を階層化したゾーンコードと、アクセスタイムマスタテーブルAT1のアクセスタイムIDとを関連付けた、図7(a)に示す所属別アクセスゾーンテーブルZ1を生成し、連携設定データベース25に記憶させる。   In step S3, the cooperation setting unit 26 associates the affiliation code of the affiliation master table MT1, the zone code obtained by hierarchizing the gate group information table GT2, and the access time ID of the access time master table AT1 with reference to FIG. ) And an access zone table Z1 classified by affiliation shown in FIG.

ゾーンとは、扉の集合を定義したゲートグループをさらに階層化させた概念であり、図7(b)に示すゾーン登録ゲートグループ情報テーブルZ2のように、ゾーンコードごとに複数のゲートグループを定義することができる論理的な集合単位である。図7(a)に示す所属別アクセスゾーンテーブルZ1は、入退室管理システム1を管理する管理者が、物理構成情報を階層化管理することができるようにしている。   A zone is a concept in which gate groups that define a set of doors are further hierarchized, and a plurality of gate groups are defined for each zone code as in the zone registration gate group information table Z2 shown in FIG. 7B. It is a logical set unit that can. The access zone table Z1 classified by affiliation shown in FIG. 7A enables an administrator who manages the entrance / exit management system 1 to manage the physical configuration information in a hierarchical manner.

続いて、図8に示すフローチャートを用いて、入退室許可判定部27による入退室許可判定処理動作について説明をする。なお、説明のため、2006年4月3日の20:00(平日夜間)に、利用者No.「M0001」のユーザが扉ナンバー(DNO)「D00001」の扉に入室を試みる場合を想定する。   Next, the entrance / exit permission determination processing operation by the entrance / exit permission determination unit 27 will be described using the flowchart shown in FIG. For explanation, at 20:00 on April 3, 2006 (nighttime on weekdays), the user No. Assume that the user of “M0001” tries to enter the door of the door number (DNO) “D00001”.

ステップS11において、ユーザがICカード5をカードリーダ11に読み取らせる。カードリーダ11は、ICカード5に記憶されたカードIDと、カードリーダ11が設置された扉の扉ナンバー(DNO)と、読み取り時刻を取得し、認証処理装置20の入退室許可判定部27に送出し、入室資格判定を問い合わせる。なお、カードリーダ11が、ICカード5のカードIDを読み取った時刻と、入退室許可判定部27に問い合わせる時刻とが認証判定処理に支障がない程度に短時間である場合、読み取り時刻は不要となる。   In step S <b> 11, the user causes the card reader 11 to read the IC card 5. The card reader 11 acquires the card ID stored in the IC card 5, the door number (DNO) of the door where the card reader 11 is installed, and the reading time, and sends it to the entrance / exit permission determination unit 27 of the authentication processing device 20. Send out and inquire about admission qualification. If the time when the card reader 11 reads the card ID of the IC card 5 and the time when the card reader 11 inquires the entrance / exit permission determination unit 27 are short enough that the authentication determination process is not hindered, the reading time is unnecessary. Become.

また、入退室管理システム1は、カードリーダ11、認証処理装置20両者間の時刻のコンセンサスを取るために、正確な時刻を管理する図示しない時刻管理サーバシステムを備えるようにしてもよい。   Further, the entrance / exit management system 1 may be provided with a time management server system (not shown) that manages accurate time in order to obtain time consensus between the card reader 11 and the authentication processing device 20.

ステップS12において、入退室許可判定部27は、取得したカードIDから、図2(c)に示すようなカード情報テーブルCT1を参照し、ICカード5が有効期限内であるかどうかを判断する。入退室許可判定部27は、ICカード5が有効期限内である場合は処理をステップS13へと進める一方、有効期限内でない場合には処理をステップS20へと進める。   In step S12, the entrance / exit permission determination unit 27 refers to the card information table CT1 as shown in FIG. 2C from the acquired card ID, and determines whether the IC card 5 is within the expiration date. The entry / exit permission determination unit 27 advances the process to step S13 when the IC card 5 is within the expiration date, and advances the process to step S20 when the IC card 5 is not within the expiration date.

ステップS13において、入退室許可判定部27は、カードIDをキーとして、人事情報データベース21を参照し、ICカード5を保有しているユーザの所属コードを取得する。例えば、入退室許可判定部27は、カード情報テーブルCT1の利用者IDをキーとして、図2(b)に示す社員所属情報テーブルST2から社員の所属コードを取得する。   In step S <b> 13, the entrance / exit permission determination unit 27 refers to the personnel information database 21 using the card ID as a key, and acquires the affiliation code of the user holding the IC card 5. For example, the entrance / exit permission determination unit 27 acquires the employee affiliation code from the employee affiliation information table ST2 shown in FIG. 2B using the user ID of the card information table CT1 as a key.

ステップS14において、入退室許可判定部27は、扉ナンバー(DNO)をキーとして物理情報データベース23の図4(b)に示すゲートグループ登録扉情報テーブルGT1を参照し、該当する扉を含むゲートグループコードを取得する。   In step S14, the entrance / exit permission determination unit 27 refers to the gate group registration door information table GT1 shown in FIG. 4B of the physical information database 23 using the door number (DNO) as a key, and the gate group including the corresponding door. Get the code.

ステップS15において、入退室許可判定部27は、ステップS13で取得した所属コード、ステップS14で取得したゲートグループコードの組み合わせを用いて、連携設定データベース25に記憶されている図7(a)に示す所属別アクセスゾーンテーブルZ1を参照し、該当する連携設定情報を取得する。例えば、ユーザが複数の部署に所属していたり、扉が複数のゲートグループに含まれている場合、複数の連携設定情報を取得することができる。   In step S15, the entrance / exit permission determination unit 27 uses the combination of the affiliation code acquired in step S13 and the gate group code acquired in step S14, as shown in FIG. Refer to the access zone table Z1 by affiliation, and obtain corresponding linkage setting information. For example, when the user belongs to a plurality of departments or the door is included in a plurality of gate groups, a plurality of pieces of cooperation setting information can be acquired.

ステップS16において、入退室許可判定部27は、有効な連携設定情報が存在するかどうかを判定する。入退室許可判定部27は、有効な連携設定情報が存在する場合、ステップS17へと処理を進める一方、有効な連携設定情報が存在しない場合、ステップS20へと処理を進める。   In step S <b> 16, the entrance / exit permission determination unit 27 determines whether there is valid linkage setting information. The entry / exit permission determination unit 27 advances the process to step S17 when the valid cooperation setting information exists, and advances the process to step S20 when the effective cooperation setting information does not exist.

例えば、上述した条件より、利用者No.「M0001」のユーザの場合、図2(b)に示す社員所属情報テーブルST2を参照すると、所属コード「S0001」、「S0002」、「S9999」に所属していることが分かる。   For example, the user No. In the case of the user “M0001”, referring to the employee affiliation information table ST2 shown in FIG. 2B, it can be seen that the user belongs to the affiliation codes “S0001”, “S0002”, and “S9999”.

一方、扉ナンバー(DNO)「D0001」の扉は、図4(b)に示すゲートグループ登録扉情報テーブルGT1を参照すると、ゲートグループコード「G0001」で表されるゲートグループに所属していることが分かる。したがって、図7(b)のゾーン登録ゲートグループ情報テーブルZ2より、ゾーンコード「Z0001」、「Z9999」のゾーングループに所属していることが分かる。   On the other hand, referring to the gate group registered door information table GT1 shown in FIG. 4B, the door with the door number (DNO) “D0001” belongs to the gate group represented by the gate group code “G0001”. I understand. Therefore, it can be seen from the zone registration gate group information table Z2 of FIG. 7B that the zone groups “Z0001” and “Z9999” belong.

したがって、図7(a)に示す所属別アクセスゾーンテーブルZ1を参照すると、所属コード「S0001」、「S0002」、「S9999」及びゾーンコード「Z0001」、「Z9999」から、アクセス権限コード「A0001」、「A0002」、「A9001」の3つの連携設定情報が該当することが分かる。   Therefore, referring to the affiliation access zone table Z1 shown in FIG. 7A, the access authority code “A0001” is obtained from the affiliation codes “S0001”, “S0002”, “S9999” and the zone codes “Z0001”, “Z9999”. , “A0002” and “A9001” correspond to the three pieces of cooperation setting information.

ステップS17において、入退室許可判定部27は、有効な連携設定情報から入室可能な時間帯を取得する。具体的には、入退室許可判定部27は、所属別アクセスゾーンテーブルZ1を参照し、有効な連携設定情報のアクセスタイムIDを取得する。上述したように、図7(a)に示す所属別アクセスゾーンテーブルZ1において、有効な連携設定情報のアクセス権限コードは、「A0001」、「A0002」、「A9001」であるので、これらより、該当するアクセスタイムIDは、「T0001」、「T0002」であることが分かる。   In step S <b> 17, the entrance / exit permission determination unit 27 acquires a time zone in which the user can enter the room from the valid cooperation setting information. Specifically, the entrance / exit permission determination unit 27 refers to the access zone table Z1 by affiliation and acquires the access time ID of the valid cooperation setting information. As described above, in the access zone table Z1 by affiliation shown in FIG. 7A, the access authority codes of the valid linkage setting information are “A0001”, “A0002”, and “A9001”. It can be seen that the access time IDs are “T0001” and “T0002”.

入退室許可判定部27は、アクセスタイムデータベース24のアクセスタイムマスタテーブルAT1を参照し、アクセスタイムIDから入室可能な時間帯を取得する。   The entry / exit permission determination unit 27 refers to the access time master table AT1 of the access time database 24, and acquires a time zone in which entry is possible from the access time ID.

ステップS18において、入退室許可判定部27は、取得した入室可能な時間帯と、入室資格を問い合わせる時刻又はICカード5のカードIDを読み取った時刻とを比較して入室可能であるかどうかを判定する。入退室許可判定部27は、入室可能な時間帯である場合には、ステップS19へと処理を進め入室許可を与える一方、入室可能な時間帯でない場合には、ステップS20へと処理を進め入室不許可とする。   In step S18, the entrance / exit permission determination unit 27 determines whether or not the room can be entered by comparing the acquired time zone when the room can be entered with the time for inquiring about the entry qualification or the time when the card ID of the IC card 5 is read. To do. The entry / exit permission determination unit 27 proceeds to step S19 to give entry permission when it is a time zone in which entry is possible, and proceeds to step S20 to enter the room if it is not in a time zone in which entry is possible. Not allowed.

このとき、入退室許可判定部27は、アクセスタイムIDが複数ある場合には、所定のルールに基づき、いずれか一つのアクセスタイムIDを選択することになる。   At this time, when there are a plurality of access time IDs, the entrance / exit permission determination unit 27 selects any one access time ID based on a predetermined rule.

したがって、アクセスタイムデータベース24のアクセスタイムマスタテーブルAT1のアクセスタイムIDのいずれかを選択することにより、入室時間に対する入室許可の結果が変わることになる。   Therefore, by selecting any one of the access time IDs in the access time master table AT1 of the access time database 24, the result of the room permission with respect to the room entry time is changed.

以下に所定のルールについて説明をする。まず、アクセスタイムマスタテーブルAT1に登録された登録日時が最も早いデータで判定するというルールを規定することができる。図6に示すように、登録日時が最も早いデータは、アクセスタイムマスタテーブルAT1の上位に存在するため、非常に短時間で検索することができるというメリットがある。したがって、認証処理速度の高速化を図ることができる。   The predetermined rules will be described below. First, it is possible to define a rule that a determination is made based on data having the earliest registration date and time registered in the access time master table AT1. As shown in FIG. 6, since the data with the earliest registration date / time exists in the upper part of the access time master table AT1, there is an advantage that it can be searched in a very short time. Therefore, the authentication processing speed can be increased.

続いて、図6に示すように、アクセスタイムマスタテーブルAT1のアクセスタイムID毎に、属性情報として優先度を設定し、優先度の高いアクセスタイムが選択されるようなルールを規定するようにしてもよい。このように優先度を設定するとより厳密な条件に対応することが可能となる。   Subsequently, as shown in FIG. 6, for each access time ID of the access time master table AT1, a priority is set as attribute information, and a rule is selected so that an access time with a high priority is selected. Also good. By setting the priority in this way, it becomes possible to cope with a stricter condition.

また、アクセスタイムの論理和や論理積、具体的には、図6に示すアクセスタイムマスタテーブルAT1の入退室許可曜日、入退室許可時間帯の論理和や論理積を求めることで、重複条件を考慮した新たな認証許可時間帯を決定するというルールも規定することができる。   Further, by calculating the logical sum or logical product of the access times, specifically, the logical sum or logical product of the entry / exit permission days of the access time master table AT1 shown in FIG. A rule for determining a new authentication permission time zone in consideration can also be defined.

また、図7に示した所属別アクセスゾーンテーブルZ1の属性として、テーブル内のデータが有効となる開始日、逆に無効となる終了日を設定しておくことで、例えば、所属コード「S0002」の部署のユーザが、2006年10月1日より勤務場所がゲートグループコード「G0001」から「G0002」へと変更された場合であっても、所属社員全員の入室資格を個別に変更する必要なく、事前にまとめて設定することが可能となる。したがって、転属や一時的な赴任などであっても容易に設定を変更することができる。   Further, by setting the start date when the data in the table becomes valid and the end date when it becomes invalid as an attribute of the access zone table Z1 by affiliation shown in FIG. 7, for example, the affiliation code “S0002” Even if the user in the department of the office has changed the work location from “G0001” to “G0002” from October 1, 2006, it is not necessary to individually change the entry qualifications of all employees It is possible to set in advance. Therefore, the setting can be easily changed even if it is a transfer or temporary assignment.

このように、本発明の第1の実施の形態として示す入退室管理システム1は、認証処理装置20により、人事情報を用いた入退室管理を実行する場合、兼務などによりユーザが所属するユーザ属性が複数となったとしても、複数存在する認証許可時間帯を1つに定めることができる。また、ユーザ属性の変更が多い場合であっても容易に対応することができる。   As described above, the entrance / exit management system 1 shown as the first embodiment of the present invention, when executing the entrance / exit management using the personnel information by the authentication processing device 20, the user attribute to which the user belongs due to concurrent duties or the like Even if there are a plurality of authentication permission periods, a plurality of authentication permission time zones can be defined as one. Moreover, even if there are many changes in user attributes, it can be easily handled.

[第2の実施の形態]
続いて、図9を用いて、本発明の第2の実施の形態として入退室管理システム2について説明をする。図9に示すように、入退室管理システム2は、図1を用いて第1の実施の形態として説明した入退室管理システム1の認証処理装置20にカード登録扉情報生成部28と、カード登録扉データベース29とが付加された構成となっている。したがって、重複する個所については同一符号を付して説明を省略する。
[Second Embodiment]
Next, the entrance / exit management system 2 will be described as a second embodiment of the present invention with reference to FIG. As shown in FIG. 9, the entrance / exit management system 2 includes a card registration door information generation unit 28 and a card registration in the authentication processing device 20 of the entrance / exit management system 1 described as the first embodiment with reference to FIG. The door database 29 is added. Accordingly, overlapping portions are denoted by the same reference numerals, and description thereof is omitted.

上述した第1の実施の形態として示す入退室管理システム1は、ユーザが入退室を実行する度にICカード5毎に、図8のフローチャートに示す処理が必要となるが、複数の部署に所属する兼務者が多い場合、認証時のデータアクセスを複雑にする必要があるため処理時間を多く要してしまうといった問題がある。   The entrance / exit management system 1 shown as the first embodiment described above requires the processing shown in the flowchart of FIG. 8 for each IC card 5 every time the user executes entrance / exit, but belongs to a plurality of departments. When there are many concurrent workers, there is a problem that it takes a lot of processing time because it is necessary to complicate data access at the time of authentication.

そこで、図10に示すフローチャートを用いて説明する手順に従って、カード登録扉情報生成部28によって、カード登録扉データベース29に、あらかじめカード登録扉情報を生成しておく。   Therefore, card registration door information is generated in advance in the card registration door database 29 by the card registration door information generation unit 28 according to the procedure described using the flowchart shown in FIG.

ステップS21において、カード登録扉情報生成部28は、人事情報データベース21、物理情報データベース23、アクセスタイムデータベース24、連携設定データベース25から所属、ゲートグループ、扉ナンバー(DNO)、アクセスタイム、連携設定情報といった各種データを全て取得する。   In step S21, the card registration door information generation unit 28 belongs from the personnel information database 21, the physical information database 23, the access time database 24, and the cooperation setting database 25, belonging, gate group, door number (DNO), access time, cooperation setting information. All the various data is acquired.

ステップS22において、カード登録扉情報生成部28は、取得したデータより、所属毎に各扉の入室時間を求め、重複項目の削除を実施する。   In step S22, the card registration door information generation part 28 calculates | requires the entrance time of each door for every affiliation from the acquired data, and implements the deletion of a duplicate item.

ステップS23において、カード登録扉情報生成部28は、人事情報データベース21よりカード、社員データを全て取得する。   In step S <b> 23, the card registration door information generation unit 28 acquires all the card and employee data from the personnel information database 21.

ステップS24において、カード登録扉情報生成部28は、取得したデータより、カード毎に各扉の入室時間帯を求め、重複項目の削除を実施する。   In step S24, the card registration door information generation part 28 calculates | requires the entrance time slot | zone of each door for every card | curd from the acquired data, and implements the deletion of a duplicate item.

ステップS25において、カード登録扉情報生成部28は、図11に示すような、扉ナンバー(DNO)毎、カードID毎に、認証許可時間帯を規定したカード登録扉情報テーブルCT2を生成し、カード登録扉データベース29へと記憶させる。   In step S25, the card registration door information generation unit 28 generates a card registration door information table CT2 that defines an authentication permission time zone for each door number (DNO) and each card ID as shown in FIG. Store in the registered door database 29.

続いて、図12に示すフローチャートを用いて、入退室許可判定部27による入退室許可判定処理動作について説明をする。   Next, the entrance / exit permission determination processing operation by the entrance / exit permission determination unit 27 will be described using the flowchart shown in FIG.

ステップS31において、ユーザがICカード5をカードリーダ11に読み取らせる。カードリーダ11は、ICカード5に記憶されたカードIDと、カードリーダ11が設置された扉の扉ナンバー(DNO)と、読み取り時刻を取得し、認証処理装置20の入退室許可判定部27に送出し、入室資格判定を問い合わせる。なお、カードリーダ11が、ICカード5のカードIDを読み取った時刻と、入退室許可判定部27に問い合わせる時刻とが認証判定処理に支障がない程度に短時間である場合、読み取り時刻は不要となる。   In step S31, the user causes the card reader 11 to read the IC card 5. The card reader 11 acquires the card ID stored in the IC card 5, the door number (DNO) of the door where the card reader 11 is installed, and the reading time, and sends it to the entrance / exit permission determination unit 27 of the authentication processing device 20. Send out and inquire about admission qualification. If the time when the card reader 11 reads the card ID of the IC card 5 and the time when the card reader 11 inquires the entrance / exit permission determination unit 27 are short enough that the authentication determination process is not hindered, the reading time is unnecessary. Become.

ステップS32において、入退室許可判定部27は、カードIDをキーとして、カード登録扉データベース29を参照し、図11に示すカード登録扉情報テーブルCT2を参照し、カード登録扉情報を取得する。   In step S32, the entrance / exit permission determination unit 27 refers to the card registration door database 29 using the card ID as a key, refers to the card registration door information table CT2 shown in FIG. 11, and acquires the card registration door information.

ステップS33において、入退室許可判定部27は、ICカード5が有効期限内であるかどうかを判断する。入退室許可判定部27は、ICカード5が有効期限内である場合は処理をステップS34へと進める一方、有効期限内でない場合処理をステップS38へと進める。   In step S33, the entrance / exit permission determination unit 27 determines whether the IC card 5 is within the expiration date. The entrance / exit permission determination unit 27 advances the process to step S34 when the IC card 5 is within the expiration date, and advances the process to step S38 when the IC card 5 is not within the expiration date.

ステップS34において、入退室許可判定部27は、カードID、扉ナンバー(DNO)に対して有効期限内の入室資格情報を管理しているかどうか判断する。入退室許可判定部27は、有効期限内の入室資格情報を管理している場合は、処理をステップS36へと進める一方、管理していない場合は、処理をステップS35へと進める。   In step S34, the entrance / exit permission determination unit 27 determines whether or not the entry qualification information within the expiration date is managed for the card ID and the door number (DNO). The entrance / exit permission determination unit 27 advances the process to step S36 if the entry qualification information within the expiration date is managed, and advances the process to step S35 if not.

ステップS35において、入退室許可判定部27は、カード登録扉情報生成部28へと処理を移行し、上述した図10に示すフローチャートの処理を再び実施して、図11に示すカード登録扉情報テーブルCT2を更新するよう指示する。   In step S35, the entrance / exit permission determination unit 27 shifts the processing to the card registration door information generation unit 28, and again performs the processing of the flowchart shown in FIG. 10 described above, and the card registration door information table shown in FIG. Instruct to update CT2.

このステップS34、ステップS35の処理は、カード登録扉データベース29に、カード登録扉情報テーブルCT2を設定した後に、人事情報データベース21内のユーザの所属や連携設定データベース25などの各種データベースの更新に対応するための処理である。   The processing of step S34 and step S35 corresponds to the update of various databases such as the user affiliation in the personnel information database 21 and the cooperation setting database 25 after the card registration door information table CT2 is set in the card registration door database 29. It is a process to do.

具体的には、カード登録扉情報生成部28は、人事情報データベース21、組織マスタデータベース22、物理情報データベース23、アクセスタイムデータベース24、連携設定データベース25、カード登録扉データベース29の内容が更新される度、つまり、認証許可時間帯に変化を与える情報に更新がある度、又は定期的に、カード登録扉データベース29を更新すればよい。あるいは、カード登録扉情報生成部28は、カード登録扉データベース29内に設定データの有効期間を示す「開始日」、「終了日」を記載することで、入退室許可判定部27が、カード登録扉情報テーブルの有効期間を判断(ステップS34)して、ICカード5の情報が有効期間でない場合、カード登録扉情報生成部28が、カード登録扉情報テーブルCT2を更新する。   Specifically, the card registration door information generation unit 28 updates the contents of the personnel information database 21, organization master database 22, physical information database 23, access time database 24, linkage setting database 25, and card registration door database 29. The card registration door database 29 may be updated every time the information giving a change in the authentication permission time zone is updated or periodically. Alternatively, the card registration door information generation unit 28 describes the “start date” and “end date” indicating the validity period of the setting data in the card registration door database 29 so that the entrance / exit permission determination unit 27 can register the card. The validity period of the door information table is determined (step S34), and if the information of the IC card 5 is not the validity period, the card registration door information generation unit 28 updates the card registration door information table CT2.

ステップS36において、入退室許可判定部27は、取得した入室可能な時間帯と、入室資格を問い合わせる時刻又はICカード5のカードIDを読み取った時刻とを比較して入室可能であるかどうかを判定する。入退室許可判定部27は、入室可能な時間帯である場合には、ステップS37へと処理を進め入室許可を与える一方、入室可能な時間帯でない場合には、ステップS38へと処理を進め入室不許可とする。   In step S36, the entrance / exit permission determination unit 27 determines whether or not the room can be entered by comparing the acquired time period when the room can be entered and the time when the inquiry about the entry qualification or the card ID of the IC card 5 is read. To do. The entry / exit permission determination unit 27 proceeds to step S37 to give entry permission when it is a time zone in which entry is possible, and proceeds to step S38 if entry is not allowed in the entry time zone. Not allowed.

このように、本発明の第2の実施の形態として示す入退室管理システム2は、認証処理装置20により、ユーザ特定情報毎、扉ナンバー毎の認証許可時間帯を、各種データベースの情報更新があった場合にあらかじめ生成しておくため、実際の認証時の処理を少なくして高速化を図ることができる。   As described above, the entrance / exit management system 2 shown as the second embodiment of the present invention uses the authentication processing device 20 to update the authentication permission time zone for each user identification information and each door number in various databases. In this case, it is generated in advance, so that it is possible to increase the speed by reducing the actual authentication process.

[第3の実施の形態]
続いて、図13を用いて、本発明の第3の実施の形態として示す入退室管理システム3について説明をする。第3の実施の形態として示す入退室管理システム3は、既存の認証処理装置を流用する場合に対応するための構成である。図13に示すように、入退室許可判定部27、カード登録扉データベース29、個別アクセスタイムデータベース43を有する認証処理装置20Aと、人事情報データベース21、組織マスタデータベース22、物理情報データベース23、アクセスタイムデータベース24、連携設定データベース25、連携設定部26、カード登録扉情報生成部28、共通アクセスタイム生成部41、アクセスタイム紐付けデータベース42を有する連携設定装置40とに分離構成することで、既存の認証処理装置を利用可能としている。
[Third Embodiment]
Next, an entrance / exit management system 3 shown as a third embodiment of the present invention will be described with reference to FIG. The entrance / exit management system 3 shown as the third embodiment has a configuration for dealing with a case where an existing authentication processing device is used. As shown in FIG. 13, an authentication processing device 20A having an entrance / exit permission determination unit 27, a card registration door database 29, and an individual access time database 43, a personnel information database 21, an organization master database 22, a physical information database 23, an access time. The database 24, the linkage setting database 25, the linkage setting unit 26, the card registration door information generation unit 28, the common access time generation unit 41, and the linkage setting device 40 having the access time linking database 42 are separated and configured. An authentication processing device can be used.

なお、上述した、第1の実施の形態として示した入退室管理システム1、第2の実施の形態として示した入退室管理システム2と重複する個所は同一符号を付して説明を省略する。   In addition, the part which overlaps with the entrance / exit management system 1 shown as 1st Embodiment mentioned above and the entrance / exit management system 2 shown as 2nd Embodiment attaches | subjects the same code | symbol, and abbreviate | omits description.

また、このように、随時更新がなされる各種データベースを連携設定装置40に備えることで、複数の認証処理装置20Aと、1台の連携設定装置とによるシステム構成を形成することができる。しかしながら、このように複数の認証処理装置20Aを設けるようなシステム構成とした場合、既存の認証処理装置20A毎でアクセスタイムが異なることが想定される。例えば、図14(a)、(b)に示すように、異なる地域(東京、大阪)において、アクセスタイムID「t0004」、「t0006」の標準勤務時間は、アクセスタイム名称、入退出許可曜日が同じであっても入退出許可時間帯が異なっているのが分かる。これらが、各地域の認証処理装置20Aの個別アクセスタイムデータベース43に記憶されている。   In addition, by providing the cooperation setting device 40 with various databases that are updated as needed in this way, a system configuration with a plurality of authentication processing devices 20A and one cooperation setting device can be formed. However, when the system configuration is such that a plurality of authentication processing devices 20A are provided in this way, it is assumed that the access time differs for each existing authentication processing device 20A. For example, as shown in FIGS. 14A and 14B, in different regions (Tokyo and Osaka), the standard working hours of the access time IDs “t0004” and “t0006” are the access time name, the entry / exit permitted day of the week. It can be seen that even if they are the same, the entrance / exit permission time zones are different. These are stored in the individual access time database 43 of the authentication processing device 20A in each region.

そこで、連携設定装置40の共通アクセスタイム生成部41により、図14(c)に示すようなアクセスタイム紐付け情報テーブルHT1を生成し、アクセスタイム紐付けデータベース42に記憶させる。これにより、各認証処理装置20Aが管理する図14(a),(b)に示すような個別アクセスタイムデータベース43のデータと、連携設定装置40が管理する図6に示すようなアクセスタイムデータベース24のアクセスタイムマスタテーブルAT1のデータとを紐付けて関連付けることができる。これにより、既存の認証処理装置20Aの設定を変更することなく、複数の認証処理装置20Aについて認証情報の一元管理を容易なものとすることができる。   Therefore, the common access time generation unit 41 of the cooperation setting device 40 generates an access time association information table HT1 as shown in FIG. 14C and stores it in the access time association database 42. As a result, the data in the individual access time database 43 as shown in FIGS. 14A and 14B managed by each authentication processing device 20A and the access time database 24 as shown in FIG. Can be associated with the data of the access time master table AT1. This makes it easy to centrally manage authentication information for a plurality of authentication processing devices 20A without changing the settings of the existing authentication processing device 20A.

このように、本発明の第3の実施の形態として示す入退室管理システム3は、連携設定装置40により、人事情報を用いた入退室管理を実行する場合において、既存の認証処理装置20Aとの連携を図ることができる。   As described above, the entrance / exit management system 3 shown as the third embodiment of the present invention performs the entrance / exit management using the personnel information by the cooperation setting device 40, and the existing authentication processing device 20A. Cooperation can be achieved.

なお、上述の実施の形態は本発明の一例である。このため、本発明は、上述の実施形態に限定されることはなく、この実施の形態以外であっても、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることは勿論である。   The above-described embodiment is an example of the present invention. For this reason, the present invention is not limited to the above-described embodiment, and various modifications can be made depending on the design and the like as long as the technical idea according to the present invention is not deviated from this embodiment. Of course, it is possible to change.

本発明の第1の実施の形態として示す入退室管理システムの構成について説明するための図である。It is a figure for demonstrating the structure of the entrance / exit management system shown as the 1st Embodiment of this invention. 人事情報に関するテーブルを示した図である。It is the figure which showed the table regarding personnel information. 所属に関するテーブルを示した図である。It is the figure which showed the table regarding affiliation. 物理情報に関するテーブルを示した図である。It is the figure which showed the table regarding physical information. 連携設定データベースに設定するテーブルの生成処理動作について説明するためのフローチャートである。It is a flowchart for demonstrating the production | generation process operation | movement of the table set to a cooperation setting database. アクセスタイムマスタテーブルを示した図である。It is the figure which showed the access time master table. 連携設定データベースに設定するテーブルを示した図である。It is the figure which showed the table set to a cooperation setting database. 本発明の第1の実施の形態として示す入退室管理システムの処理動作について説明するためのフローチャートである。It is a flowchart for demonstrating the processing operation of the entrance / exit management system shown as a 1st Embodiment of this invention. 本発明の第2の実施の形態として示す入退室管理システムの構成について説明するための図である。It is a figure for demonstrating the structure of the entrance / exit management system shown as the 2nd Embodiment of this invention. カード登録扉データベースへの登録処理動作について説明するためのフローチャートである。It is a flowchart for demonstrating the registration processing operation | movement to a card registration door database. カード登録扉情報テーブルについて示した図である。It is the figure shown about the card registration door information table. 本発明の第2の実施の形態として示す入退室管理システムの処理動作について説明するためのフローチャートである。It is a flowchart for demonstrating the processing operation of the entrance / exit management system shown as the 2nd Embodiment of this invention. 本発明の第3の実施の形態として示す入退室管理システムの構成について説明するための図である。It is a figure for demonstrating the structure of the entrance / exit management system shown as the 3rd Embodiment of this invention. アクセスタイムテーブルを示した図である。It is the figure which showed the access time table.

符号の説明Explanation of symbols

1 入退室管理システム
2 入退室管理システム
3 入退室管理システム
5 ICカード
10 設備系システム
11 カードリーダ
12 扉
20 認証処理装置
20A 認証処理装置
21 人事情報データベース
22 組織マスタデータベース
23 物理情報データベース
24 アクセスタイムデータベース
25 連携設定データベース
26 連携設定部
27 入退室許可判定部
28 カード登録扉情報生成部
29 カード登録扉データベース
30 人事管理システム
40 連携設定装置
41 共通アクセスタイム生成部
42 アクセスタイム紐付けデータベース
43 個別アクセスタイムデータベース
DESCRIPTION OF SYMBOLS 1 Entrance / exit management system 2 Entrance / exit management system 3 Entrance / exit management system 5 IC card 10 Equipment system 11 Card reader 12 Door 20 Authentication processing apparatus 20A Authentication processing apparatus 21 Personnel information database 22 Organization master database 23 Physical information database 24 Access time Database 25 Cooperation setting database 26 Cooperation setting part 27 Entrance / exit permission determination part 28 Card registration door information generation part 29 Card registration door database 30 Personnel management system 40 Cooperation setting apparatus 41 Common access time generation part 42 Access time linking database 43 Individual access Time database

Claims (8)

ユーザを一意に特定するユーザ特定情報と、前記ユーザの所属先を特定するユーザ属性情報とを関連付けた第1のテーブルと、
任意の物理領域への入室を許可する認証許可時間帯を規定した第2のテーブルと、
所定の物理領域への入退室を隔てる扉を特定する扉情報を特定する第3のテーブルと、
前記第1のテーブルの前記ユーザ属性情報と、前記第2のテーブルの認証許可時間帯と、前記第3のテーブルの扉情報とを関連付けた第4のテーブルと、
前記ユーザ特定情報に基づき第1のテーブルから取得されるユーザ属性情報から、前記第4のテーブルによって関連付けられた前記第2のテーブルの認証許可時間帯に基づき認証処理をする認証処理手段と、
前記第1のテーブルにおいて、ユーザ特定情報に関連付けられたユーザ属性情報が複数存在する場合、前記認証処理手段によって認証された認証許可時間帯のうち、所定のルールに基づき前記認証許可時間帯を決定する認証許可時間帯決定手段とを備えること
を特徴とする認証処理装置。
A first table that associates user identification information that uniquely identifies a user with user attribute information that identifies the user's affiliation;
A second table defining an authentication permission time zone for allowing entry into an arbitrary physical area;
A third table for identifying door information for identifying a door separating the entrance to and exit from a predetermined physical area;
A fourth table associating the user attribute information of the first table, an authentication permission time zone of the second table, and door information of the third table;
Authentication processing means for performing an authentication process based on an authentication permission time zone of the second table associated with the fourth table from user attribute information acquired from the first table based on the user specifying information;
In the first table, when there are a plurality of user attribute information associated with the user identification information, the authentication permission time zone is determined based on a predetermined rule among the authentication permission time zones authenticated by the authentication processing means. An authentication processing apparatus comprising: an authentication permission time zone determination unit.
前記第2のテーブルは、前記認証許可時間帯を設定した時間を特定する時間情報を有し、
前記認証許可時間帯決定手段は、前記第1のテーブルにおいて、ユーザ特定情報に関連付けられたユーザ属性情報が複数存在する場合、前記認証処理手段によって認証された認証許可時間帯のうち、前記所定のルールとして、最も新しい前記時間情報を有する認証許可時間帯に決定すること
を特徴とする請求項1記載の認証処理装置。
The second table has time information for specifying a time when the authentication permission time zone is set,
In the first table, when there are a plurality of pieces of user attribute information associated with the user identification information, the authentication permission time zone determination unit is configured to select the predetermined time among the authentication permission time zones authenticated by the authentication processing unit. The authentication processing device according to claim 1, wherein a rule is determined as an authentication permission time zone having the newest time information.
前記第2のテーブルは、前記認証許可時間帯ごとに優先順位を与え、
前記認証許可時間帯決定手段は、前記第1のテーブルにおいて、ユーザ特定情報に関連付けられたユーザ属性情報が複数存在する場合、前記認証処理手段によって認証された認証許可時間帯のうち、前記所定のルールとして、最も高い優先順位を有する認証許可時間帯に決定すること
を特徴とする請求項1記載の認証処理装置。
The second table gives a priority for each authentication permission time zone,
In the first table, when there are a plurality of pieces of user attribute information associated with the user identification information, the authentication permission time zone determination unit is configured to select the predetermined time among the authentication permission time zones authenticated by the authentication processing unit. The authentication processing device according to claim 1, wherein a rule is determined to be an authentication permission time zone having the highest priority.
前記認証許可時間帯決定手段は、前記第1のテーブルにおいて、ユーザ特定情報に関連付けられたユーザ属性情報が複数存在する場合、前記所定のルールとして、前記認証処理手段によって認証された認証許可時間帯に論理演算を施して認証許可時間帯を決定すること
を特徴とする請求項1記載の認証処理装置。
In the first table, the authentication permission time zone determining means, when there are a plurality of user attribute information associated with the user specifying information, as the predetermined rule, the authentication permission time zone authenticated by the authentication processing means. The authentication processing device according to claim 1, wherein an authentication permission time zone is determined by performing a logical operation on the authentication processing device.
前記第4のテーブルは、有効期限を示す属性情報を有し、
前記認証許可時間帯決定手段は、前記第1のテーブルにおいて、ユーザ特定情報に関連付けられたユーザ属性情報が複数存在する場合、前記認証処理手段によって認証された認証許可時間帯のうち、前記所定のルールとして、前記有効期限に基づき認証許可時間帯を決定すること
を特徴とする請求項1記載の認証処理装置。
The fourth table has attribute information indicating an expiration date,
In the first table, when there are a plurality of pieces of user attribute information associated with the user identification information, the authentication permission time zone determination unit is configured to select the predetermined time among the authentication permission time zones authenticated by the authentication processing unit. The authentication processing apparatus according to claim 1, wherein an authentication permission time zone is determined based on the expiration date as a rule.
認証許可時間帯に変化を与える情報に更新があった場合に、前記ユーザ特定情報毎、前記扉情報毎の認証許可時間帯を生成する登録扉情報生成手段を備えること
を特徴とする請求項1記載の認証処理装置。
The registration door information generation means for generating an authentication permission time zone for each of the user specifying information and the door information when information giving a change in the authentication permission time zone is updated. The authentication processing device described.
ユーザを一意に特定するユーザ特定情報と、前記ユーザの所属先を特定するユーザ属性情報とを関連付けた第1のテーブルと、
任意の物理領域への入室を許可する認証許可時間帯を規定した第2のテーブルと、
所定の物理領域への入退室を隔てる扉を特定する扉情報を特定する第3のテーブルと、
前記第1のテーブルの前記ユーザ属性情報と、前記第2のテーブルの認証許可時間帯と、前記第3のテーブルの扉情報とを関連付けた第4のテーブルと、
認証許可時間帯に変化を与える情報に更新があった場合に、前記ユーザ特定情報毎、前記扉情報毎の認証許可時間帯を生成する登録扉情報生成手段とを備え、
前記ユーザ特定情報、前記扉情報を用いて、独自の認証許可時間帯に基づき認証処理をする認証処理装置との連携を図ること
を特徴とする連携設定装置。
A first table that associates user identification information that uniquely identifies a user with user attribute information that identifies the user's affiliation;
A second table defining an authentication permission time zone for allowing entry into an arbitrary physical area;
A third table for identifying door information for identifying a door separating the entrance to and exit from a predetermined physical area;
A fourth table associating the user attribute information of the first table, an authentication permission time zone of the second table, and door information of the third table;
When there is an update in the information that changes the authentication permission time zone, for each of the user identification information, a registered door information generating means for generating an authentication permission time zone for each door information,
A cooperation setting device characterized in that the user setting information and the door information are used to cooperate with an authentication processing device that performs authentication processing based on a unique authentication permission time zone.
前記認証処理装置の独自の認証許可時間帯のうち、他の認証処理装置の認証許可時間帯と共通概念を有するものを共通化して認識できるよう関連付ける共通化手段を備えること
を特徴とする請求項7記載の連携設定装置。
The authentication processing device further comprises a common means for associating the authentication processing device with an authentication permission time zone of another authentication processing device that has a common concept with a common concept. 7. The cooperation setting device according to 7.
JP2006291601A 2006-10-26 2006-10-26 Authentication processing device Expired - Fee Related JP5129946B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006291601A JP5129946B2 (en) 2006-10-26 2006-10-26 Authentication processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006291601A JP5129946B2 (en) 2006-10-26 2006-10-26 Authentication processing device

Publications (2)

Publication Number Publication Date
JP2008108136A true JP2008108136A (en) 2008-05-08
JP5129946B2 JP5129946B2 (en) 2013-01-30

Family

ID=39441424

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006291601A Expired - Fee Related JP5129946B2 (en) 2006-10-26 2006-10-26 Authentication processing device

Country Status (1)

Country Link
JP (1) JP5129946B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2111037A2 (en) 2008-04-17 2009-10-21 Sony Corporation Image processing apparatus, image-capturing apparatus, image processing method, and program
JP2010244268A (en) * 2009-04-06 2010-10-28 Mitsubishi Electric Corp Authentication device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06185249A (en) * 1992-12-21 1994-07-05 Mitsubishi Electric Corp Access controller
JP2004019339A (en) * 2002-06-19 2004-01-22 Mitsubishi Electric Corp Device and method for management entrance and exit
JP2005196690A (en) * 2004-01-09 2005-07-21 Sogo Keibi Hosho Co Ltd Security system and security method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06185249A (en) * 1992-12-21 1994-07-05 Mitsubishi Electric Corp Access controller
JP2004019339A (en) * 2002-06-19 2004-01-22 Mitsubishi Electric Corp Device and method for management entrance and exit
JP2005196690A (en) * 2004-01-09 2005-07-21 Sogo Keibi Hosho Co Ltd Security system and security method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2111037A2 (en) 2008-04-17 2009-10-21 Sony Corporation Image processing apparatus, image-capturing apparatus, image processing method, and program
JP2010244268A (en) * 2009-04-06 2010-10-28 Mitsubishi Electric Corp Authentication device

Also Published As

Publication number Publication date
JP5129946B2 (en) 2013-01-30

Similar Documents

Publication Publication Date Title
KR100680637B1 (en) Authentication system using biological information
US20180089915A1 (en) Determining whether a user with a credential should be granted access to a physical space
EP1807788A1 (en) An access control system and a method of access control
CN101677352A (en) Document management system, document producing apparatus, document use managing apparatus, and computer readable medium
CN101763575A (en) License management apparatus, license management method, and computer readable medium
JP5369364B2 (en) ID management device, ID management system, ID management method
JP5126968B2 (en) Authentication / authorization system, authentication / authorization method
JP5129946B2 (en) Authentication processing device
JP2018013875A (en) Access management system
JP4955434B2 (en) Authentication processing device
JP5945130B2 (en) Entrance / exit management system
JP2010055182A (en) System for managing entrance and exit
JP2008158746A (en) Authentication processor
JP5308866B2 (en) Cooperation control system and cooperation control apparatus
JP2011048454A (en) Access management system
JP2008057315A (en) Temporary use management system and its method
JP2008077646A (en) Room reservation management system, room management device, server, device program, and server program
JP2018123654A (en) Key management method, key management program, and key management device
JP4044396B2 (en) Entrance / exit management system and entrance / exit management method
JP2007226562A (en) Access management system
JP2009223826A (en) Admission management system
JP4462911B2 (en) Access control system
JP6175755B2 (en) Management device, program and card management system
JP2011184856A (en) Access control system
JP2010170484A (en) Integrated server and integrated system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090722

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20120111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120306

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120724

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121009

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121105

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151109

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees