JP2008208580A - Entrance/exit management system - Google Patents

Entrance/exit management system Download PDF

Info

Publication number
JP2008208580A
JP2008208580A JP2007044853A JP2007044853A JP2008208580A JP 2008208580 A JP2008208580 A JP 2008208580A JP 2007044853 A JP2007044853 A JP 2007044853A JP 2007044853 A JP2007044853 A JP 2007044853A JP 2008208580 A JP2008208580 A JP 2008208580A
Authority
JP
Japan
Prior art keywords
area
user
card
authentication
authentication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007044853A
Other languages
Japanese (ja)
Other versions
JP4835464B2 (en
Inventor
Yoichi Nakamoto
中本与一
Yoshinobu Makimoto
牧元喜宣
Isao Takita
滝田功
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007044853A priority Critical patent/JP4835464B2/en
Priority to TW96113811A priority patent/TW200836104A/en
Priority to CN2007101077937A priority patent/CN101256685B/en
Publication of JP2008208580A publication Critical patent/JP2008208580A/en
Application granted granted Critical
Publication of JP4835464B2 publication Critical patent/JP4835464B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system which enables a user to continue to use a card as usual, even if information on a present location does not correspond to his/her actual present one because the user does not get into a specific area, for example, by taking notice of leaving a thing behind, after he/she is authenticated and a door is unlocked. <P>SOLUTION: This entrance/exit management system comprises a first authentication device 2-1 which authenticates the user when he/she gets into a second area B from a first one A, and a second authentication device 2-3 which authenticates the user when he/she gets into a third area C from the first area A. The first and second authentication devices are connected together via a network 5. The first authentication device authenticates the user when he/she gets into the second area from the first one, and transmits information, indicating that the he/she does not get into the second area, to the second authentication device. The second authentication device authenticates the user on the basis of the information when he/she gets into the third area from the first one. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、特定エリアへのユーザの入退を管理する入退管理システムに関する。   The present invention relates to an entrance / exit management system for managing entry / exit of a user to / from a specific area.

従来から、ユーザが特定のエリアへ出入りする際、認証装置により、当該ユーザが正当なユーザであるか否かを認証するシステムが用いられている。   2. Description of the Related Art Conventionally, when a user enters and exits a specific area, a system is used that authenticates whether or not the user is a valid user by an authentication device.

ここで、1人のユーザの認証を行った際、別のユーザが認証を行わずに一緒に扉を通過する、「共連れ」の問題に対処するため、ユーザが所有するカード内に現在地を書き込んでおき、認証時にカード内の現在地情報を更新する方法が知られている(特許文献1参照)。例えば、正当なユーザAは、特定エリアへ入る際、カード内の現在地情報が、「エリア外」から「特定エリア」へ書き換わる。従って、Aが特定エリアを出る際、カード内の現在地情報と、Aの実際の現在地が一致しているので、Aは特定エリアの外へ出ることができる。一方、Aの後について特定エリアに入った不正ユーザBは、認証が行われていないため、カード内の現在地情報は「エリア外」のままである。従って、Bが特定エリアを出ようとしても、カード内の現在地情報と、Bの実際の現在地が一致しないため、Bはエリアを出ることができない。   Here, when one user is authenticated, another user passes through the door together without authenticating. In order to deal with the problem of “companion”, the current location is placed in the card owned by the user. There is known a method of writing and updating the current location information in the card at the time of authentication (see Patent Document 1). For example, when the legitimate user A enters the specific area, the current location information in the card is rewritten from “outside area” to “specific area”. Therefore, when A leaves the specific area, the current location information in the card matches the actual current location of A, so A can go out of the specific area. On the other hand, since the unauthorized user B who has entered the specific area after A has not been authenticated, the current location information in the card remains “out of area”. Therefore, even if B tries to leave the specific area, B cannot leave the area because the current location information in the card does not match B's actual current location.

特開2005−146652号公報Japanese Patent Laid-Open No. 2005-146652

特許文献1によれば、ユーザが認証後、特定エリアに入らなかった場合に問題が生じる。即ち、ユーザがカードをかざして認証が成功した時点でカード内の現在地情報が「特定エリア」に更新されてしまうため、扉の開錠後にユーザが忘れ物に気付くなどして特定エリアへ入らなかった場合、カード内の現在地情報と実際のユーザの現在地が一致しなくなり、不正な移動を行ったとみなされてしまう。   According to Patent Document 1, a problem occurs when a user does not enter a specific area after authentication. In other words, the current location information in the card is updated to the “specific area” when authentication is successful when the user holds the card, so the user did not enter the specific area because he noticed something left behind after unlocking the door. In this case, the current location information in the card does not match the actual user's current location, so that it is considered that an illegal movement has been performed.

そこで、本発明の目的は、ユーザが認証後、エリアに入らなかった場合でも、そのカードを通常通り利用し続ける事ができるシステムを提供することにある。   Accordingly, an object of the present invention is to provide a system that can continue to use the card as usual even when the user does not enter the area after authentication.

上記課題を解決するため、本発明の望ましい態様の一つは次の通りである。   In order to solve the above problems, one of the desirable embodiments of the present invention is as follows.

ユーザが第1のエリアから第2のエリアへ入る際に認証を行う第1の認証装置と、ユーザが第1のエリアから第3のエリアへ入る際に認証を行う第2の認証装置を備え、第1及び第2の認証装置がネットワークを介して接続される入退管理システムにおいて、第1の認証装置は、ユーザが第1のエリアから第2のエリアへ入る際の認証を行い、かつ、ユーザが第2のエリアへ入らなかったことを示す情報を、第2の認証装置へ送信し、第2の認証装置は、ユーザが第1のエリアから第3のエリアへ入る際、当該情報に基づいて、ユーザの認証を行う。   A first authentication device that performs authentication when a user enters the second area from the first area, and a second authentication device that performs authentication when the user enters the third area from the first area. In the entrance / exit management system in which the first and second authentication devices are connected via a network, the first authentication device performs authentication when the user enters the second area from the first area, and , Information indicating that the user has not entered the second area is transmitted to the second authentication device, and the second authentication device receives the information when the user enters the third area from the first area. Based on the above, the user is authenticated.

本発明によれば、ユーザが認証後、エリアに入らなかった場合でも、そのカードを通常通り利用し続ける事ができるシステムを提供することができる。   According to the present invention, it is possible to provide a system that can continue to use the card as usual even when the user does not enter the area after authentication.

以下、入退管理システムの実施形態について、図面を用いて説明する。   Hereinafter, an embodiment of an entrance / exit management system will be described with reference to the drawings.

図1は、入退管理システムの構成図である。   FIG. 1 is a configuration diagram of an entrance / exit management system.

入退管理システムは、居室1(1−1、1−2)、認証装置2(2−1、2−2、2−3、2−4)、移動検出装置3(3−1、3−2)、扉4(4−1、4−2)、及びネットワーク5(LAN、シリアルケーブル等)とからなり、認証装置2と移動検出装置3は、ネットワーク5を介して接続される。認証装置2−1、2−3は、各々、居室1−1、居室1−2の入口用として、各々、扉4−1、扉4−2に設置され、認証装置2−2、2−4は、各々、居室1−1、1−2への出口用として、各々、扉4−1、扉4−2に設置されている。移動検出装置3は、各扉に設置され、カメラやセンサ等を用いて、認証した本人が扉を通過したか否かを検出する。尚、認証装置2−1と2−3、2−2と2−4は、各々同じ認証装置であってもよい。その場合、2つのカードリーダと1つの処理装置で1台の認証装置となる。又、認証装置2が、移動検出装置3の機能を備えていてもよい。   The entrance / exit management system includes a living room 1 (1-1, 1-2), an authentication device 2 (2-1, 2-2, 2-3, 2-4), and a movement detection device 3 (3-1, 3- 2), the door 4 (4-1, 4-2), and the network 5 (LAN, serial cable, etc.), and the authentication device 2 and the movement detection device 3 are connected via the network 5. The authentication devices 2-1 and 2-3 are respectively installed at the door 4-1 and the door 4-2 for entrance of the living room 1-1 and the living room 1-2, respectively. 4 are respectively installed in the doors 4-1 and 4-2 for exits to the living rooms 1-1 and 1-2. The movement detection device 3 is installed in each door and detects whether or not the authenticated person has passed through the door using a camera, a sensor, or the like. The authentication devices 2-1 and 2-3, 2-2 and 2-4 may be the same authentication device. In that case, one authentication apparatus is composed of two card readers and one processing apparatus. Further, the authentication device 2 may have the function of the movement detection device 3.

図2は、認証装置2のハードウェア構成図である。   FIG. 2 is a hardware configuration diagram of the authentication device 2.

認証装置2は、CPU201、メインメモリ202、ブートプログラムを格納するEPROM203、周辺制御装置204、不揮発性の記憶装置205(磁気ディスク、FROM等)、LAN I/F206、現在時刻を取得するRTC(リアルタイムロック)207、電子錠212に接続される電子錠I/F208、移動検出装置3に接続される移動検出装置I/F209、及び、カードリーダ214に接続されるカードリーダI/F210とからなり、これらは内部バス211等の通信線を介して接続される。尚、I/Fの数は、限定されるものではなく、認証デバイスや制御対象デバイスの数に応じて増減する。   The authentication device 2 includes a CPU 201, a main memory 202, an EPROM 203 for storing a boot program, a peripheral control device 204, a nonvolatile storage device 205 (magnetic disk, FROM, etc.), a LAN I / F 206, an RTC (real time) for acquiring the current time Lock) 207, an electronic lock I / F 208 connected to the electronic lock 212, a movement detection device I / F 209 connected to the movement detection device 3, and a card reader I / F 210 connected to the card reader 214, These are connected via a communication line such as the internal bus 211. Note that the number of I / Fs is not limited, and increases or decreases according to the number of authentication devices and control target devices.

CPU201は、認証装置2の起動後、ブートプログラムを実行して、記憶装置205からOSのカーネルをメインメモリ202へロードし、OSを起動する。そして、認証装置2を制御するためのプログラムを実行する。   After the authentication device 2 is activated, the CPU 201 executes a boot program, loads the OS kernel from the storage device 205 to the main memory 202, and activates the OS. Then, a program for controlling the authentication device 2 is executed.

記憶装置205は、電子錠212や移動検出装置213やカードリーダ214を制御するデバイス制御部、及び、ユーザの移動状況を他の装置に通知する移動状況通知部等のプログラム、並びに、カード管理テーブル(図3)、及び、エリアIDテーブル(図4)等のデータを格納する。   The storage device 205 includes a device control unit that controls the electronic lock 212, the movement detection device 213, and the card reader 214, a program such as a movement status notification unit that notifies other devices of the movement status of the user, and a card management table. (FIG. 3) and data such as an area ID table (FIG. 4) are stored.

図3は、カード管理テーブルの一例を示す図である。   FIG. 3 is a diagram illustrating an example of a card management table.

カード管理テーブルは、カードを一意に識別するための識別子であるカードID31、カード認証時に例外処理を行うか否かを示す例外処理フラグ32、及び、例外処理が行われる場合に認証情報として使用されるエリアID33とからなる。尚、「例外処理フラグ」の「0」は、カード認証時に、例外処理が行われないことを、「1」は、例外処理が行われることを示す。   The card management table is used as authentication information when a card ID 31, which is an identifier for uniquely identifying a card, an exception processing flag 32 indicating whether or not to perform exception processing at the time of card authentication, and exception processing is performed. Area ID33. Note that “0” in the “exception processing flag” indicates that exception processing is not performed during card authentication, and “1” indicates that exception processing is performed.

図4は、エリアIDテーブルの一例を示す図である。   FIG. 4 is a diagram illustrating an example of the area ID table.

エリアIDテーブルは、認証装置が設置されているエリアを一意に識別するための識別子である所属エリアID41、扉通過後のエリアを一意に識別するための識別子である通過後エリアID42とからなる。   The area ID table includes a belonging area ID 41 that is an identifier for uniquely identifying an area where the authentication device is installed, and an after-passing area ID 42 that is an identifier for uniquely identifying an area after passing through the door.

図5は、入退管理システムのフロー図である。   FIG. 5 is a flowchart of the entrance / exit management system.

まず、ユーザがカードを認証装置2にかざすと、認証装置2は、カード内に格納されているカードID及びエリアIDを読み込む(ステップ501)。   First, when the user holds the card over the authentication device 2, the authentication device 2 reads the card ID and the area ID stored in the card (step 501).

次に、認証装置2は、自身の有するカード管理テーブルに、読み込んだカードIDと一致するカードIDがあるか否かを判定し(ステップ502)、一致するものがない場合、扉の通過が認められていないカードであるとして処理を終了し、一致するものがある場合、当該カードIDに対応する例外処理フラグが立っているか(「1」)、立っていないか(「0」)を判定する(ステップ503)。例外処理フラグが「0」の場合、エリアIDテーブルから自身の所属エリアIDを読み込み、当該所属エリアIDと、ステップ501で読み込んだエリアIDを比較し、これらが一致するか否かを判定する(ステップ504)。一致しない場合、かざされたカードが共連れ等により不正に移動されたものであるとみなし、そのカードに対し利用停止などのペナルティを与えて(ステップ506)、処理を終了する。一致した場合、エリアIDテーブルの通過後エリアIDをカード内に書き込み(ステップ507)、扉を開錠し(ステップ508)、移動検出装置3を起動する(ステップ509)。   Next, the authentication device 2 determines whether or not there is a card ID that matches the read card ID in its own card management table (step 502). If it is determined that the card is not a card, the process ends. If there is a match, it is determined whether an exception processing flag corresponding to the card ID is set (“1”) or not (“0”). (Step 503). When the exception processing flag is “0”, the own area ID is read from the area ID table, and the area ID read is compared with the area ID read in step 501 to determine whether or not they match ( Step 504). If they do not match, it is considered that the held card has been illegally moved due to a companion or the like, a penalty such as suspension of use is given to the card (step 506), and the process is terminated. If they match, the area ID after passing through the area ID table is written in the card (step 507), the door is unlocked (step 508), and the movement detection device 3 is activated (step 509).

ステップ503において、例外処理フラグが「1」の場合、カード管理テーブルからエリアIDを読み込み、当該エリアIDと、ステップ501で読み込んだエリアIDを比較し、これらが一致するか否かを判定する(ステップ505)。一致した場合、ステップ507に進み、一致しない場合、不正なカードであるとして処理を終了する。   If the exception processing flag is “1” in step 503, the area ID is read from the card management table, the area ID is compared with the area ID read in step 501, and it is determined whether or not they match (step 503). Step 505). If they match, the process proceeds to step 507, and if they do not match, the process ends as an invalid card.

移動検出装置3は、認証されたユーザが扉を通過するか否か判定し(ステップ510)、通過した場合、認証装置2に、「OK」を送信し(ステップ511)、通過しなかった場合、「NG」を送信する(ステップ515)。   The movement detection device 3 determines whether or not the authenticated user passes through the door (step 510). If the user has passed, the movement detection device 3 transmits “OK” to the authentication device 2 (step 511). , "NG" is transmitted (step 515).

認証装置2は、「OK」を受信すると、ステップ503における例外処理フラグが「0」だったか否かを確認し(ステップ512)、「0」だった場合、処理を終了する。「1」だった場合、当該カードIDを、他の認証装置2に送信し(ステップ513)、カード管理テーブルの、当該カードIDに対応する例外処理フラグを「1」から「0」に、エリアIDを「null」に更新し(ステップ514)、処理を終了する。   Upon receiving “OK”, the authentication device 2 checks whether or not the exception processing flag in step 503 is “0” (step 512). If it is “0”, the processing is terminated. If it is “1”, the card ID is transmitted to another authentication device 2 (step 513), and the exception processing flag corresponding to the card ID in the card management table is changed from “1” to “0”. The ID is updated to “null” (step 514), and the process is terminated.

認証装置2は、「NG」を受信すると、ステップ503における例外処理フラグが「0」であったか否かを確認し(ステップ516)、「0」だった場合、当該カードから読み込んだカードIDとエリアIDを他の認証装置2に送信し(ステップ517)、カード管理テーブルの、当該カードIDに対応する例外処理フラグを「0」から「1」に、エリアIDを当該受信したエリアIDに更新し(ステップ518)、処理を終了する。「1」だった場合、処理を終了する。   Upon receiving “NG”, the authentication device 2 checks whether or not the exception processing flag in step 503 is “0” (step 516). If it is “0”, the card ID and area read from the card are checked. The ID is transmitted to the other authentication device 2 (step 517), and the exception processing flag corresponding to the card ID in the card management table is updated from “0” to “1”, and the area ID is updated to the received area ID. (Step 518), the process ends. If it is “1”, the process is terminated.

図6は、他の認証装置からデータを送信された場合の認証装置のフロー図である。   FIG. 6 is a flowchart of the authentication apparatus when data is transmitted from another authentication apparatus.

まず、認証装置2は、他の認証装置2から、カードIDを含むデータを受信すると(ステップ61)、当該データの中にエリアIDが含まれているか否かを判定する(ステップ62)。エリアIDが含まれている場合、ユーザが認証後にエリアへの扉を通過しなかったことを示しており、カード管理テーブルの、受信したカードIDに対応する例外処理フラグを「1」に、エリアIDを受信したエリアIDに更新する(ステップ63)。エリアIDが含まれていない場合、カードの現在地情報が正常に戻った(カード内のエリアIDと、ユーザの実際の現在地のエリアIDが一致した)ことを示しており、カード管理テーブルの、受信したカードIDに対応する例外処理フラグを「0」に、エリアIDを「null」に更新する(ステップ64)。   First, when the authentication device 2 receives data including a card ID from another authentication device 2 (step 61), the authentication device 2 determines whether or not an area ID is included in the data (step 62). If the area ID is included, it indicates that the user has not passed the door to the area after authentication, and the exception processing flag corresponding to the received card ID in the card management table is set to “1”. The ID is updated to the received area ID (step 63). If the area ID is not included, it indicates that the current location information of the card has returned to normal (the area ID in the card matches the area ID of the user's actual current location). The exception processing flag corresponding to the card ID is updated to “0” and the area ID is updated to “null” (step 64).

次に、図5のフローについて、具体例を用いながら、説明する。   Next, the flow of FIG. 5 will be described using a specific example.

図1において、エリアIDが「エリアB」である居室、及び、エリアIDが「エリアC」である居室が、エリアIDが「エリアA」である通路に隣接している。通路には、カードを所有する正当なユーザがいる。この場合、次の(1)〜(4)のパターンが想定される。
(1)ユーザが「エリアA」と書き込まれたカードを認証装置2にかざし、居室1−1に入室する。
(2)ユーザが「エリアA」と書き込まれたカードを認証装置2にかざすが、居室1−1には入室しない。
(3)(2)の後、「エリアB」と書き込まれたカードを認証装置2にかざし、居室1−2に入室する。
(4)(2)の後、「エリアB」と書き込まれたカードを認証装置2にかざすが、居室1−2には入室しない。
In FIG. 1, a living room whose area ID is “Area B” and a living room whose area ID is “Area C” are adjacent to a passage whose area ID is “Area A”. There is a legitimate user in the aisle who owns the card. In this case, the following patterns (1) to (4) are assumed.
(1) The user holds the card in which “Area A” is written over the authentication device 2 and enters the room 1-1.
(2) The user holds the card in which “Area A” is written over the authentication device 2 but does not enter the room 1-1.
(3) After (2), the card written as “Area B” is held over the authentication device 2 and enters the room 1-2.
(4) After (2), the card written as “Area B” is held over the authentication device 2 but does not enter the room 1-2.

(1)の場合、認証装置2−1は、ユーザのカードから、カードID及びエリアID(「エリアA」)を読み込む(ステップ501)。この場合、読み込んだカードIDと一致するカードIDが、カード管理テーブルに存在し(ステップ502)、例外処理フラグは「0」である(ステップ503)。認証装置2−1は、通路側に存在するため、自身のエリアIDテーブルに記載されている所属エリアは「エリアA」である。よって、カードから読み込んだエリアIDと、エリアIDテーブルの所属エリアIDは一致する(ステップ504)。扉4−1を通過した先の居室は「エリアB」であるため、エリアIDテーブルに記載されている通過後エリアIDは「エリアB」である。そこで、認証装置2−1は、エリアIDテーブルの通過後エリアID(「エリアB」)を、カードに書き込み(ステップ507)、扉を開錠し(ステップ508)、移動検出装置3−1を起動する(ステップ509)。この場合、当該ユーザは扉を通過するので(ステップ510)、移動検出装置3−1は、認証装置2−1に「OK」を送信し(ステップ511)、認証装置2−1は、例外処理フラグが「0」であったことを確認し(ステップ512)、処理を終了する。   In the case of (1), the authentication device 2-1 reads the card ID and the area ID (“area A”) from the user's card (step 501). In this case, a card ID that matches the read card ID exists in the card management table (step 502), and the exception processing flag is “0” (step 503). Since the authentication device 2-1 exists on the passage side, the belonging area described in its own area ID table is “area A”. Therefore, the area ID read from the card matches the affiliation area ID of the area ID table (step 504). Since the previous room that passed through the door 4-1 is “Area B”, the area ID after passage described in the area ID table is “Area B”. Therefore, the authentication device 2-1 writes the post-passage area ID (“area B”) in the area ID table on the card (step 507), unlocks the door (step 508), and moves the movement detection device 3-1. Start (step 509). In this case, since the user passes through the door (step 510), the movement detection device 3-1 transmits “OK” to the authentication device 2-1 (step 511), and the authentication device 2-1 performs exception processing. It is confirmed that the flag is “0” (step 512), and the process is terminated.

(2)の場合、認証したユーザが扉を通過しないので(ステップ510)、移動検出装置3−1は、認証装置2−1に「NG」を送信する(ステップ515)。この場合、例外処理フラグは「0」であったため(ステップ516)、認証装置2−1は、当該カードのカードID及びエリアID(「エリアA」)を他の認証装置2−2〜2−4に送信する(ステップ517)。そして、認証装置2−1〜2−4は、各々、自身のカード管理テーブルの、当該カードIDに対応する例外処理フラグを「1」とし、エリアIDを「エリアA」に更新する(ステップ518、63)。   In the case of (2), since the authenticated user does not pass through the door (step 510), the movement detection device 3-1 transmits “NG” to the authentication device 2-1 (step 515). In this case, since the exception processing flag is “0” (step 516), the authentication device 2-1 assigns the card ID and area ID (“area A”) of the card to the other authentication devices 2-2 to 2-2. 4 (step 517). Then, each of the authentication devices 2-1 to 2-4 sets the exception processing flag corresponding to the card ID in its own card management table to “1” and updates the area ID to “area A” (step 518). 63).

(3)の場合、認証装置2−3は、カードから、カードIDとエリアID(「エリアB」)を読み込む(ステップ501)。ここで、(2)の場合におけるステップ518で、例外処理フラグが「1」に更新されている(ステップ503)。そこで、カード内のエリアIDではなく、カード管理テーブルのエリアID((2)の場合におけるステップ518で、「エリアA」となっている)を、エリアIDテーブルの所属エリアID(「エリアA」)と比較する(ステップ505)。双方のIDは一致するため、通過後エリアID(扉4−2を通過した先の居室は「エリアC」であるため、通過後エリアIDは「エリアC」)をカードに書き込む(ステップ507)。その後、移動検出装置3−2は、認証したユーザが扉を通過するので(ステップ510)、認証装置2−3に「OK」を送信し(ステップ511)、認証装置2−3は、通過したカードの現在地情報が正常に戻ったことを他の認証装置2に知らせるため、認証装置2−1、2−2、2−4に、当該カードのカードIDを送信し、認証装置2−1〜2−4は、当該カードIDの例外処理フラグを「0」に戻し、エリアIDを「null」に更新する(ステップ514、64)。   In the case of (3), the authentication device 2-3 reads a card ID and an area ID (“area B”) from the card (step 501). Here, in step 518 in the case of (2), the exception processing flag is updated to “1” (step 503). Therefore, instead of the area ID in the card, the area ID of the card management table (“area A” in step 518 in the case of (2)) is assigned to the area ID of the area ID table (“area A”). ) (Step 505). Since both IDs match, the post-passage area ID (the post-passage area ID is “area C” because the previous room that passed through the door 4-2 is “area C”) is written in the card (step 507). . Thereafter, since the authenticated user passes through the door (step 510), the movement detection device 3-2 transmits “OK” to the authentication device 2-3 (step 511), and the authentication device 2-3 passes. In order to notify the other authentication devices 2 that the current location information of the card has returned to normal, the card ID of the card is transmitted to the authentication devices 2-1, 2-2, 2-4, and the authentication devices 2-1 to 2-1 2-4 returns the exception processing flag of the card ID to “0” and updates the area ID to “null” (steps 514 and 64).

(4)の場合、認証したユーザが扉を通過しなかったため(ステップ510)、認証装置2−3に「NG」を送信し(ステップ515)、認証装置2−3は、例外処理フラグが「1」であったことを確認し(ステップ516)、処理を終了する。   In the case of (4), since the authenticated user has not passed through the door (step 510), “NG” is transmitted to the authentication device 2-3 (step 515), and the authentication device 2-3 has the exception processing flag “ 1 "(step 516), the process is terminated.

入退管理システムの構成図。The block diagram of an entrance / exit management system. 認証装置のハードウェア構成図。The hardware block diagram of an authentication apparatus. カード管理テーブルの一例を示す図。The figure which shows an example of a card management table. エリアIDテーブルの一例を示す図。The figure which shows an example of an area ID table. システムのフロー図。System flow diagram. 他の認証装置からデータを送信された場合の認証装置のフロー図。The flowchart of an authentication apparatus when data are transmitted from another authentication apparatus.

符号の説明Explanation of symbols

1…居室、2…認証装置、3…移動検出装置、4…扉、5…ネットワーク DESCRIPTION OF SYMBOLS 1 ... Living room, 2 ... Authentication apparatus, 3 ... Movement detection apparatus, 4 ... Door, 5 ... Network

Claims (7)

ユーザが第1のエリアから第2のエリアへ入る際に認証を行う第1の認証装置と、前記ユーザが前記第1のエリアから第3のエリアへ入る際に認証を行う第2の認証装置を備え、前記第1及び第2の認証装置がネットワークを介して接続される入退管理システムにおいて、
前記第1の認証装置は、前記ユーザが前記第1のエリアから前記第2のエリアへ入る際の認証を行い、かつ、前記ユーザが前記第2のエリアへ入らなかったことを示す情報を、前記第2の認証装置へ送信し、
前記第2の認証装置は、前記ユーザが前記第1のエリアから前記第3のエリアへ入る際、前記情報に基づいて、前記ユーザの認証を行う、入退管理システム。
A first authentication device that performs authentication when the user enters the second area from the first area, and a second authentication device that performs authentication when the user enters the third area from the first area In an entrance / exit management system in which the first and second authentication devices are connected via a network,
The first authentication device performs authentication when the user enters the second area from the first area, and information indicating that the user has not entered the second area, Send to the second authentication device;
The second authentication device is an entry / exit management system that authenticates the user based on the information when the user enters the third area from the first area.
前記情報とは、前記ユーザのカードを一意に識別するためのカードID、及び、前記第1のエリアを一意に識別するための第1のエリアIDを示し、
前記第2の認証装置は、前記第1の認証装置から前記情報を受信すると、前記情報に含まれるカードIDと第1のエリアIDを対応付けて格納するとともに、当該カードIDに例外処理を施すことを示すフラグを立てる、請求項1記載の入退管理システム。
The information indicates a card ID for uniquely identifying the user's card and a first area ID for uniquely identifying the first area,
When the second authentication device receives the information from the first authentication device, the second authentication device stores the card ID included in the information in association with the first area ID, and performs exception processing on the card ID. The entrance / exit management system of Claim 1 which raises the flag which shows that.
前記第2の認証装置は、前記ユーザの認証を行う際、当該ユーザのカードから読み込んだカードIDと、前記情報に含まれていたカードIDが一致するか否かを判定し、一致した場合、当該カードIDに前記フラグが立っているか否かを判定し、当該フラグが立っている場合、当該カードIDに前記第1のエリアIDが対応付けられているか否かを判定し、対応付けられている場合、当該ユーザを正当であると判定する、請求項2記載の入退管理システム。   When performing authentication of the user, the second authentication device determines whether the card ID read from the user's card matches the card ID included in the information. It is determined whether or not the flag is set for the card ID. If the flag is set, it is determined whether or not the first area ID is associated with the card ID The entrance / exit management system according to claim 2, wherein the user is determined to be valid if the user is present. 前記第2の認証装置は、前記ユーザが正当であると判定すると、当該ユーザのカードに前記第3のエリアを一意に識別するための第2のエリアIDを書き込む、請求項3記載の入退管理システム。   4. The entrance / exit of claim 3, wherein when the second authentication device determines that the user is valid, the second authentication device writes a second area ID for uniquely identifying the third area on the user's card. Management system. 前記第2の認証装置は、前記ユーザが前記第1のエリアから前記第3のエリアへ入る際の認証を行い、かつ、前記ユーザが前記第3のエリアに入った場合、当該ユーザのカードIDと前記第3のエリアIDを、前記第1の認証装置に送信する、請求項4記載の入退管理システム。   The second authentication device performs authentication when the user enters the third area from the first area, and when the user enters the third area, the card ID of the user The entrance / exit management system according to claim 4, wherein the third area ID is transmitted to the first authentication device. 前記第2の認証装置は、前記ユーザが前記第1のエリアから前記第3のエリアへ入る際の認証を行い、かつ、前記ユーザが前記第3のエリアへ入らなかった場合、前記第1の認証装置にNGを通知する、請求項4記載の入退管理システム。   The second authentication device performs authentication when the user enters the third area from the first area, and when the user does not enter the third area, The entrance / exit management system of Claim 4 which notifies NG to an authentication apparatus. ユーザが第1のエリアから第3のエリアへ入る際に認証を行う他の認証装置にネットワークを介して接続され、前記ユーザが第1のエリアから第2のエリアへ入る際に認証を行う認証装置において、
前記ユーザが前記第1のエリアから前記第2のエリアへ入る際の認証を行い、かつ、前記ユーザが前記第2のエリアへ入らなかったことを示す情報を、前記他の認証装置へ送信する手段と、
前記ユーザが前記第1のエリアから前記第3のエリアへ入る際の認証を行い、かつ、前記ユーザが前記第3のエリアへ入らなかったことを示す情報を、前記他の認証装置から受信する手段を備える、認証装置。
Authentication that is connected via a network to another authentication device that performs authentication when the user enters the third area from the first area, and performs authentication when the user enters the second area from the first area In the device
Authentication is performed when the user enters the second area from the first area, and information indicating that the user has not entered the second area is transmitted to the other authentication device. Means,
Authentication is performed when the user enters the third area from the first area, and information indicating that the user has not entered the third area is received from the other authentication device. An authentication device comprising means.
JP2007044853A 2007-02-26 2007-02-26 Entrance / exit management system Active JP4835464B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007044853A JP4835464B2 (en) 2007-02-26 2007-02-26 Entrance / exit management system
TW96113811A TW200836104A (en) 2007-02-26 2007-04-19 Entrance management system
CN2007101077937A CN101256685B (en) 2007-02-26 2007-04-30 In-out management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007044853A JP4835464B2 (en) 2007-02-26 2007-02-26 Entrance / exit management system

Publications (2)

Publication Number Publication Date
JP2008208580A true JP2008208580A (en) 2008-09-11
JP4835464B2 JP4835464B2 (en) 2011-12-14

Family

ID=39785116

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007044853A Active JP4835464B2 (en) 2007-02-26 2007-02-26 Entrance / exit management system

Country Status (3)

Country Link
JP (1) JP4835464B2 (en)
CN (1) CN101256685B (en)
TW (1) TW200836104A (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5592726B2 (en) * 2010-08-05 2014-09-17 アズビル株式会社 Entrance / exit management system and method
JP6303859B2 (en) * 2014-06-20 2018-04-04 三菱電機株式会社 Traffic management system
CN105405181B (en) * 2014-09-16 2018-03-06 杭州海康威视系统技术有限公司 Gate inhibition's processing method, system and the equipment of antisubmarine time
CN107862777A (en) * 2017-12-08 2018-03-30 上海思慧德安防设备有限公司 A kind of gate control system of comprehensive anti-anti-pass that can be offline

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03275879A (en) * 1990-03-26 1991-12-06 Hitachi Ltd Controlling equipment for leaving/entering
JP2000163617A (en) * 1998-11-26 2000-06-16 Mitsubishi Electric Corp Passage management device

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2588456Y (en) * 2002-10-24 2003-11-26 北京中星微电子有限公司 Intelligent management system for parking field
CN1856782B (en) * 2003-09-25 2011-05-18 索尔玛泽株式会社 The method of safe certification service
CN1913552A (en) * 2005-08-13 2007-02-14 颜立新 Method for judging frequent visitor identity and its device
CN2867777Y (en) * 2005-11-30 2007-02-07 中兴通讯股份有限公司 Mobile terminal information resource security guarantee system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03275879A (en) * 1990-03-26 1991-12-06 Hitachi Ltd Controlling equipment for leaving/entering
JP2000163617A (en) * 1998-11-26 2000-06-16 Mitsubishi Electric Corp Passage management device

Also Published As

Publication number Publication date
TWI332628B (en) 2010-11-01
JP4835464B2 (en) 2011-12-14
CN101256685A (en) 2008-09-03
TW200836104A (en) 2008-09-01
CN101256685B (en) 2010-06-02

Similar Documents

Publication Publication Date Title
JP6155857B2 (en) Entrance / exit management device and entrance / exit management system
JP2006251849A (en) Access control device
JP2009151711A (en) Authentication system
JP4835464B2 (en) Entrance / exit management system
JP2006323453A (en) Access control system, and access control method
JP2004355318A (en) Computer usage management system and method and audiovisual apparatus usage managerial system and method
JP2007102405A (en) Passage management device
JP2010026733A (en) Entry management device
JP2007323262A (en) Access control system
JP5978114B2 (en) Entrance / exit management system and program thereof
JP5947227B2 (en) Condominium management system
JP5755475B2 (en) Entrance / exit management system and anti-passback violation cancellation method
JP2008176493A (en) Equipment access management system
JP6312557B2 (en) Security management system
JP2009169796A (en) System management device and security system
JP2005232754A (en) Security management system
JP5537191B2 (en) Entrance / exit management system
JP2008057315A (en) Temporary use management system and its method
JP5082711B2 (en) Guided admission management system and method
JP2008063937A (en) Admission management system and its method
JP5303210B2 (en) Entrance / exit management system, entrance / exit management method, entrance / exit determination device, and program
JP2008152408A (en) Movement information holding device, management device, information processing method and program
JP2003293634A (en) Entry and exit managing device, entry and exit managing method and entry and exit managing program
WO2009119170A1 (en) Gate enter/exit management system and method, terminal device, management server, and recording medium wherein program is recorded
JP2012063836A (en) Room entrance/exit management method and room entrance/exit management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090318

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110830

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110912

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141007

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4835464

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141007

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350