JP2010170498A - Passage management device - Google Patents

Passage management device Download PDF

Info

Publication number
JP2010170498A
JP2010170498A JP2009014685A JP2009014685A JP2010170498A JP 2010170498 A JP2010170498 A JP 2010170498A JP 2009014685 A JP2009014685 A JP 2009014685A JP 2009014685 A JP2009014685 A JP 2009014685A JP 2010170498 A JP2010170498 A JP 2010170498A
Authority
JP
Japan
Prior art keywords
gate
threshold value
authentication information
abnormality
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009014685A
Other languages
Japanese (ja)
Inventor
Hiroshi Obara
弘 小原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2009014685A priority Critical patent/JP2010170498A/en
Publication of JP2010170498A publication Critical patent/JP2010170498A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Alarm Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To report an emergency state to a center device, in an entrance/exit management system, without newly providing a special key and without being detected by a threatener. <P>SOLUTION: A user who is to pass through a gate 400 holds a card over an entrance noncontact card reader 200 or an exit noncontact card reader 300 to input card data to an entrance/exit management device 100. In the entrance/exit management device 100, the frequency of continuously inputting the same card data is counted, and when the count value reaches a predetermined threshold, a message which reports occurrence of abnormality in the gate 400 is transmitted to a center device 500. Consequently, the user can report the emergency state only by holding the card longer than in usual without operation of a numerical keypad or without being detected by the threatener. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、例えば、オフィスビル、マンション、病院などのエントランス等において入場管理を行うシステムに関する。   The present invention relates to a system for managing entrance at, for example, an entrance of an office building, an apartment, a hospital, or the like.

オフィスビルやマンション、病院などのセキュリティ向上のため、出入口にゲートを備え、また、ゲート近傍に認証端末としてテンキー装置、テンキー装置付きカードリーダが配置され、ゲートの通過の際に利用者にテンキーによる暗証番号の打鍵、カードリーダへIC(Integrated Circuit)カード等をかざす等を行わせて、利用者の認証を行い、認証に成功した利用者のみ内部への入場を許す入退室管理システムがある。
ゲートは、例えば、通行レーン式のフラッパーゲートや電気錠を備えた扉、自動扉である。
In order to improve security in office buildings, condominiums, hospitals, etc., a gate is provided at the entrance, and a numeric keypad and a card reader with a numeric keypad are placed near the gate as an authentication terminal. There is an entrance / exit management system that authenticates a user by pressing a personal identification number, holding an IC (Integrated Circuit) card or the like over a card reader, and allowing only the user who has been successfully authenticated to enter the room.
The gate is, for example, a traffic lane type flapper gate, a door provided with an electric lock, or an automatic door.

また、例えば、特開2005−076377号公報ではテンキー装置付きカードリーダと暗証番号の組み合わせの利用に関する技術が開示されており、カードの盗難、紛失などへの対策として暗証番号を組み合わせることでセキュリティ性を高めている。   Also, for example, Japanese Patent Application Laid-Open No. 2005-076377 discloses a technique related to the use of a combination of a card reader with a numeric keypad and a personal identification number, and security is achieved by combining the personal identification number as a countermeasure against theft or loss of a card. Is increasing.

特開2005−076377号公報JP 2005-076377 A

このように特許文献1によれば、カードの盗難、紛失などに対するセキュリティ性を高める効果はあるが、正当な通行権限があるユーザが不審者の脅迫等により正規のカード、暗証番号等を用いてゲートを解錠することを防止することができないという課題がある。   As described above, according to Patent Document 1, although there is an effect of improving security against theft or loss of a card, a user with a legitimate passage authority uses a legitimate card, a personal identification number, or the like due to a threat of a suspicious person or the like. There is a problem that it is impossible to prevent the gate from being unlocked.

このような脅迫者の脅迫等によりゲートが解錠される事態に対する対策として、カードリーダに併設されたテンキー装置に緊急事態を通知するためのキーを設け、脅迫によりゲートを解錠せざるを得ないような場合には、このキーを押してカードを操作することで、緊急事態が発生していることをセンター装置等に発報するというシステムが考えられる。
しかし、カードリーダにテンキー装置が併設されていない場合は、緊急事態の発生をセンター装置等に通知することができないという課題がある。
また、カードリーダにテンキー装置が併設されている場合でも、緊急事態通知用のキーを新たに設定する必要があるという課題がある。
また、カードリーダ操作時に、緊急事態通知用のキーの押下を脅迫者に察知され、利用者が脅迫者から危害を加えられる恐れがあるという課題がある。
As a countermeasure against the situation where the gate is unlocked due to the threat of such a threatening person, a key for notifying the emergency situation must be provided to the numeric keypad attached to the card reader, and the gate must be unlocked due to the threat. In such a case, a system may be considered in which an emergency situation is reported to the center device or the like by operating the card by pressing this key.
However, when the numeric keypad device is not attached to the card reader, there is a problem that the occurrence of an emergency cannot be notified to the center device or the like.
In addition, even when a numeric keypad device is attached to the card reader, there is a problem in that it is necessary to newly set an emergency notification key.
In addition, when the card reader is operated, there is a problem in that the threatening person is perceived to press the emergency notification key, and the user may be harmed by the threatening person.

この発明は、上記のような課題を解決することを主な目的の一つとしており、緊急事態通知用のキーを新たに設けることなく、また、脅迫者等に緊急事態の通知動作を察知されることなく、緊急事態の発生を通知できるシステムを実現することを主な目的とする。   One of the main objects of the present invention is to solve the above-mentioned problems, and without providing a new emergency notification key, an emergency notification operation is detected by a threatening person or the like. The main purpose is to realize a system capable of notifying the occurrence of an emergency without the occurrence of an emergency.

本発明に係る通行管理装置は、
ゲートを通行しようとする通行試行者の認証を行って前記通行試行者の前記ゲートの通行許否を判定する通行管理装置であって、
前記通行試行者の認証のための認証情報を入力する認証情報入力部と、
前記ゲートにおける異常を検出するための閾値として同一認証情報の連続入力回数の閾値を記憶する異常検出閾値記憶部と、
前記認証情報入力部により認証情報が入力される度に、同一の認証情報が連続して入力されているか否かを判断するとともに、同一の認証情報が連続して入力された回数が前記異常検出閾値記憶部に記憶されている前記連続入力回数の閾値に達しているか否かを判断し、同一の認証情報が連続して入力された回数が前記連続入力回数の閾値に達している場合に、前記ゲートにおいて異常が発生していると判定する異常判定部とを有することを特徴とする。
The traffic management device according to the present invention includes:
A traffic management device that authenticates a passer attempting to pass through a gate and determines whether the passer is allowed to pass through the gate,
An authentication information input unit for inputting authentication information for authentication of the passer;
An abnormality detection threshold value storage unit that stores a threshold value of the number of consecutive inputs of the same authentication information as a threshold value for detecting an abnormality in the gate;
Each time authentication information is input by the authentication information input unit, it is determined whether or not the same authentication information is continuously input, and the number of times the same authentication information is continuously input is detected as the abnormality. It is determined whether or not the threshold value of the continuous input number stored in the threshold value storage unit has been reached, and the number of times the same authentication information has been continuously input has reached the threshold value of the continuous input number. And an abnormality determining unit that determines that an abnormality has occurred in the gate.

本発明によれば、同一の認証情報が連続して入力した回数が所定の閾値に達している場合に、ゲートにおける異常を判定し異常を発報できるため、利用者がカードをカードリーダに通常よりも長い時間かざす等により同一の認証情報を連続して入力させて異常を発報させることができるので、緊急事態通知用のキーを新たに設けることなく、また、脅迫者等に緊急事態の通知動作を察知されることなく、緊急事態の発生を通知できる。   According to the present invention, when the number of times the same authentication information is continuously input reaches a predetermined threshold value, an abnormality in the gate can be determined and an abnormality can be issued. Since the same authentication information can be entered continuously for a longer period of time, etc., the abnormality can be reported, so there is no need to provide a new emergency notification key, The occurrence of an emergency can be notified without being notified of the notification operation.

実施の形態1に係る入退室管理システムの構成例を示す図。The figure which shows the structural example of the entrance / exit management system which concerns on Embodiment 1. FIG. 実施の形態1に係る入退室管理装置の構成例を示す図。FIG. 3 is a diagram illustrating a configuration example of an entrance / exit management device according to Embodiment 1; 実施の形態1に係る入退室管理装置の動作例を示すフローチャート図。The flowchart figure which shows the operation example of the entrance / exit management apparatus which concerns on Embodiment 1. FIG. 実施の形態1に係る入退室管理装置のハードウェア構成例を示す図。The figure which shows the hardware structural example of the entrance / exit management apparatus which concerns on Embodiment 1. FIG.

実施の形態1.
図1は、本実施の形態に係る入退室管理システムの構成例を示す。
図1において、入室用非接触カードリーダ200は、オフィス、居室、病室等の入場が制限されているエリア600のエントランスに設けられ、エリア600に入場しようとする利用者が所持している非接触ICカード等から、利用者の認証情報(ユーザ名及び暗証番号等)を入力する。
退室用非接触カードリーダ300は、エリア600から退場しようとする利用者が所持している非接触ICカード等から、利用者の認証情報を入力する。
ゲート400は、エリア600のエントランスに設けられている通行レーン式のフラッパーゲートや電気錠を備えた扉、自動扉等である。
入退室管理装置100は、登録している利用者の照合情報を記憶しており、入室用非接触カードリーダ200又は退室用非接触カードリーダ300からゲートを通行しようとする利用者(通行試行者)の認証情報を入力し、認証情報と照合情報との照合による認証を行って利用者のゲート400の通行許否を判定する。入退室管理装置100は、通行管理装置の例である。
センター装置500は、入退室管理装置100が設置されている建物を管理する管理センター等に配置されている入退室管理装置100の上位装置である。
Embodiment 1 FIG.
FIG. 1 shows a configuration example of an entrance / exit management system according to the present embodiment.
In FIG. 1, a non-contact card reader 200 for entrance is provided at the entrance of an area 600 where entry to an office, a living room, a hospital room, etc. is restricted, and a non-contact that is possessed by a user who intends to enter the area 600 User authentication information (user name, password, etc.) is input from an IC card or the like.
The contactless card reader 300 for leaving the room inputs user authentication information from a contactless IC card or the like possessed by the user who wants to leave the area 600.
The gate 400 is a traffic lane type flapper gate provided at the entrance of the area 600, a door provided with an electric lock, an automatic door, or the like.
The entrance / exit management device 100 stores registered user verification information, and a user who tries to pass through the gate from the non-contact card reader 200 for entry or the non-contact card reader 300 for exit (passer of trial) ) Is entered, and authentication is performed by comparing the authentication information with the verification information to determine whether the user's gate 400 is permitted to pass. The entrance / exit management device 100 is an example of a traffic management device.
The center device 500 is a higher-level device of the entrance / exit management device 100 disposed in a management center or the like that manages a building in which the entrance / exit management device 100 is installed.

図2は、本実施の形態に係る入退室管理装置100の構成例を示す。   FIG. 2 shows a configuration example of the entrance / exit management device 100 according to the present embodiment.

図2において、制御部101は、入退室管理装置100の動作の全体を制御する。
カードリーダ管理部102は、入室用非接触カードリーダ200及び退室用非接触カードリーダ300を管理し、入室用非接触カードリーダ200及び退室用非接触カードリーダ300からゲートを通行しようとしている利用者(通行試行者)の認証のための認証情報を入力する。カードリーダ管理部102は認証情報入力部の例である。
In FIG. 2, the control unit 101 controls the overall operation of the entrance / exit management device 100.
The card reader management unit 102 manages the non-contact card reader 200 for entry and the non-contact card reader 300 for exit, and the user who is going through the gate from the non-contact card reader 200 for entrance and the non-contact card reader 300 for exit Enter authentication information for authentication of the (passer). The card reader management unit 102 is an example of an authentication information input unit.

認証処理部103は、カードリーダ管理部102が入力した認証情報と照合情報記憶部104に記憶されている照合情報を照合して、利用者の通行を許可するか否かを認証する。
また、カードリーダ管理部102により認証情報が入力される度に、同一の認証情報が連続して入力されているか否かを判断するとともに、同一の認証情報が連続して入力された回数が後述する異常検出値記憶部105に記憶されている連続入力回数の閾値に達しているか否かを判断し、同一の認証情報が連続して入力された回数が連続入力回数の閾値に達している場合に、ゲート400において異常が発生していると判定し、センター装置500に対してゲート400において異常が発生していることを通知する通知メッセージを生成する。
認証処理部103は、異常判定部の例である。
The authentication processing unit 103 compares the authentication information input by the card reader management unit 102 with the verification information stored in the verification information storage unit 104, and authenticates whether or not the user is permitted to pass.
Each time authentication information is input by the card reader management unit 102, it is determined whether or not the same authentication information is continuously input, and the number of times the same authentication information is continuously input is described later. When it is determined whether or not the threshold value of the continuous input number stored in the abnormality detection value storage unit 105 is reached, and the number of times the same authentication information is continuously input reaches the threshold value of the continuous input number In addition, it is determined that an abnormality has occurred in the gate 400, and a notification message for notifying the center apparatus 500 that an abnormality has occurred in the gate 400 is generated.
The authentication processing unit 103 is an example of an abnormality determination unit.

照合情報記憶部104は、登録されている利用者ごとに、認証情報と照合するための照合情報(ユーザ名及び暗証番号等)を記憶している。
異常検出値記憶部105は、ゲート400における異常を検出するための閾値として同一の認証情報の連続入力回数の閾値を記憶する。
The verification information storage unit 104 stores verification information (user name, password, etc.) for verification with authentication information for each registered user.
The abnormality detection value storage unit 105 stores a threshold value for the number of consecutive inputs of the same authentication information as a threshold value for detecting an abnormality in the gate 400.

カードデータ一時記憶部106は、カードリーダ管理部102が入力した認証情報を一時的に記憶する。
連続入力回数カウント部107は、認証処理部103により同一の認証情報が連続して入力されたと判断された場合に、同一の認証情報が入力された回数(連続入力回数)をカウントする。
The card data temporary storage unit 106 temporarily stores authentication information input by the card reader management unit 102.
When the authentication processing unit 103 determines that the same authentication information has been continuously input, the continuous input number counting unit 107 counts the number of times the same authentication information has been input (continuous input number).

扉管理部108は、認証処理部103により利用者が認証された場合に、ゲート400を解錠する。   The door management unit 108 unlocks the gate 400 when the user is authenticated by the authentication processing unit 103.

センター装置通信部109は、センター装置500に接続されており、認証処理部103により通知メッセージが生成された場合に、センター装置500に通知メッセージを送信する。
センター装置通信部109は、通信部の例である。
The center apparatus communication unit 109 is connected to the center apparatus 500, and transmits a notification message to the center apparatus 500 when a notification message is generated by the authentication processing unit 103.
The center device communication unit 109 is an example of a communication unit.

閾値変更部110は、異常検出値記憶部105に記憶されている連続入力回数の閾値を変更する。   The threshold value changing unit 110 changes the threshold value of the continuous input count stored in the abnormality detection value storage unit 105.

入退室管理装置100は、例えば、図4に示すように、CPU(Central Processing Unit)と、RAM(Random Access Memory)、ROM(Read Only Memory)と、磁気ディスク装置920等の記憶装置と、通信ボード915等を備えるコンピュータにより実現可能である。
この場合、入退室管理装置100の各要素は例えばプログラムにより実現することができる。これらプログラムは、磁気ディスク装置等の記憶装置に格納され、CPUにより読み出され実行される。
また、RAMには、CPUに実行させるプログラムの少なくとも一部が一時的に格納される。
また、RAMには、CPUによる処理に必要な各種データが格納される。
例えば、RAMには、本実施の形態の説明において、「〜の判断」、「〜の照合」、「〜の比較」、「〜の設定」、「〜の登録」、「〜の選択」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが記憶される。
また、入退室管理装置100の各要素(「〜部」)は、回路であってもよい。また、ROMに記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
また、入退室管理装置100の各要素を「〜ステップ」、「〜手順」、「〜処理」と表現することも可能である。
また、CPU911は、図4に示すように、カードリーダ905、カードリーダ905の表示装置901、カードリーダ905上のテンキー等のキーボード902、ゲート400の電気錠903、通行者の撮影用のカメラ904等と接続され、これらのハードウェアデバイスを制御する。
As shown in FIG. 4, for example, the entrance / exit management device 100 includes a CPU (Central Processing Unit), a RAM (Random Access Memory), a ROM (Read Only Memory), a storage device such as a magnetic disk device 920, and a communication device. It can be realized by a computer including a board 915 and the like.
In this case, each element of the entrance / exit management device 100 can be realized by a program, for example. These programs are stored in a storage device such as a magnetic disk device, and read and executed by the CPU.
The RAM temporarily stores at least part of a program to be executed by the CPU.
The RAM stores various data necessary for processing by the CPU.
For example, in the description of the present embodiment, “determined by”, “collation of”, “comparison of”, “setting of”, “registration of”, “selection of”, etc. are stored in the RAM. Information, data, signal values, variable values, and parameters indicating the results of the processing described in FIG.
Further, each element (“˜part”) of the entry / exit management device 100 may be a circuit. Moreover, you may implement | achieve with the firmware memorize | stored in ROM. Alternatively, it may be implemented only by software, or only by hardware such as elements, devices, substrates, and wirings, by a combination of software and hardware, or by a combination of firmware.
In addition, each element of the entrance / exit management device 100 can be expressed as “˜step”, “˜procedure”, and “˜processing”.
Further, as shown in FIG. 4, the CPU 911 includes a card reader 905, a display device 901 of the card reader 905, a keyboard 902 such as a numeric keypad on the card reader 905, an electric lock 903 of the gate 400, and a camera 904 for photographing a passerby. Etc. to control these hardware devices.

次に、本実施の形態に係る入退室管理装置100の動作例を図3のフローチャートを用いて説明する。   Next, an operation example of the entrance / exit management device 100 according to the present embodiment will be described with reference to the flowchart of FIG.

入室用非接触カードリーダ200又は退室用非接触カードリーダ300のカード読取範囲に非接触カードがかざされた場合、入室用非接触カードリーダ200又は退室用非接触カードリーダ300でカードデータを読み取り、入室用非接触カードリーダ200又は退室用非接触カードリーダ300は読み取ったカードデータ(認証情報)を入退室管理装置100に出力する。
入退室管理装置100では、カードリーダ管理部102が入室用非接触カードリーダ200又は退室用非接触カードリーダ300からのカードデータを入力し(S301でYES)、認証処理部103がカードデータと照合情報記憶部104の照合情報との照合を行う(S302)。
照合の結果、カードデータと照合情報が一致せず、ゲート400の通行が許可されない場合(S304でNO)は、処理がS301に戻る。
When a non-contact card is held over the card reading range of the non-contact card reader 200 for entry or the non-contact card reader 300 for exit, the card data is read by the non-contact card reader 200 for entry or the non-contact card reader 300 for exit; The non-contact card reader 200 for entry or the non-contact card reader 300 for exit outputs the read card data (authentication information) to the entrance / exit management device 100.
In the entrance / exit management device 100, the card reader management unit 102 inputs the card data from the non-contact card reader 200 for entry or the non-contact card reader 300 for exit (YES in S301), and the authentication processing unit 103 collates with the card data. Collation with the collation information in the information storage unit 104 is performed (S302).
As a result of the verification, if the card data does not match the verification information and the passage of the gate 400 is not permitted (NO in S304), the process returns to S301.

一方、ゲート400の通行が許可された場合(S303でYES)は、認証処理部103が、入力されたカードデータをカードデータ一時記憶部106に一時的に記憶させる(S304)。
次に、S301でカードデータを入力した後一定時間の間に、カードリーダ管理部102が再度カードリーダデータを入力しない場合(S305でNO)は、認証処理部103は扉管理部108にゲート400の扉の解錠を指示し、扉管理部108が扉を制御して扉を解錠する(S306)。
また、認証処理部103は、カードデータ一時記憶部106に一時記憶されているカードデータ及び連続入力回数カウント部107の連続入力回数のカウント値をクリアする(S307)。
On the other hand, when the passage of the gate 400 is permitted (YES in S303), the authentication processing unit 103 temporarily stores the input card data in the card data temporary storage unit 106 (S304).
Next, if the card reader management unit 102 does not input the card reader data again within a predetermined time after the card data is input in S301 (NO in S305), the authentication processing unit 103 sends the gate 400 to the door management unit 108. The door management unit 108 controls the door to unlock the door (S306).
Further, the authentication processing unit 103 clears the card data temporarily stored in the card data temporary storage unit 106 and the count value of the continuous input count of the continuous input count counter 107 (S307).

一方、S301でカードデータを入力した後一定時間の間に再度カードデータを入力した場合(S305でYES)、すなわち入室用非接触カードリーダ200、退室用非接触カードリーダ300が一度カードデータを読み込んだ後連続してカードデータを読み込んだ場合は、認証処理部103はS301で入力したカードデータとS305で入力したカードデータが同じであるかを判断する(S308)。
そして、同一カードデータでない場合(S308でNO)は、認証処理部103は、カードデータ一時記憶部106に一時記憶されているカードデータ及び連続入力回数カウント部107の連続入力回数のカウント値をクリアし(S309)、S302以降の処理を行う。
On the other hand, when the card data is input again for a predetermined time after the card data is input in S301 (YES in S305), that is, the non-contact card reader 200 for entry and the non-contact card reader 300 for exit once read the card data. If the card data is read continuously thereafter, the authentication processing unit 103 determines whether the card data input in S301 is the same as the card data input in S305 (S308).
If they are not the same card data (NO in S308), the authentication processing unit 103 clears the card data temporarily stored in the card data temporary storage unit 106 and the count value of the continuous input count of the continuous input count counter 107. (S309), and the processing after S302 is performed.

一方、同一カードデータである場合(S308でYES)は、認証処理部103は、連続入力回数カウント部107の連続入力回数のカウント値をインクリメントする(S310)。
更に、認証処理部103は、連続入力回数カウント部107の連続入力回数のカウント値が、異常検出値記憶部105の異常検出閾値に達したか否かを判断する(S311)。
連続入力回数のカウント値が異常検出値に達していない場合(S311でNO)は、認証処理部103は、S305以降の処理を行う。
一方、連続入力回数のカウント値が異常検出値に達している場合(S311でYES)は、認証処理部103は、センター装置500にゲート400において異常が発生していることを通知する通知メッセージを生成し、センター装置通信部109が通知メッセージをセンター装置500に送信する(S312)。
また、通知メッセージの送信後、認証処理部103は、カードデータ一時記憶部106に一時記憶されているカードデータ及び連続入力回数カウント部107の連続入力回数のカウント値をクリアし(S307)、処理をS301に戻す。
On the other hand, if the data is the same card data (YES in S308), the authentication processing unit 103 increments the count value of the continuous input count of the continuous input count counter 107 (S310).
Further, the authentication processing unit 103 determines whether or not the count value of the continuous input number of the continuous input number counting unit 107 has reached the abnormality detection threshold value of the abnormality detection value storage unit 105 (S311).
When the count value of the number of continuous inputs has not reached the abnormality detection value (NO in S311), the authentication processing unit 103 performs the processing after S305.
On the other hand, if the count value of the number of continuous inputs has reached the abnormality detection value (YES in S311), the authentication processing unit 103 sends a notification message to notify the center device 500 that an abnormality has occurred in the gate 400. The center device communication unit 109 transmits the notification message to the center device 500 (S312).
After the notification message is transmitted, the authentication processing unit 103 clears the card data temporarily stored in the card data temporary storage unit 106 and the count value of the continuous input count of the continuous input count counter 107 (S307). To S301.

入室用非接触カードリーダ200及び退室用非接触カードリーダ300によるカードデータの読取は、カード読取範囲に非接触カードがかざされている間は、連続して行われる。
そして、同一カードがカード読取範囲にかざされている間は、図3のS305〜S311の処理が繰り返され、連続入力回数のカウント値がインクリメントされ続け、この結果、連続入力回数のカウント値が異常検出閾値に達した際にセンター装置500にゲート400における異常が発報される。例えば、異常検出値記憶部105の異常検出閾値を3〜5回のいずれかとし、3〜5回連続して同一のカードデータを入力した場合に、異常をセンター装置500に発報するようにしてもよい。
このため、利用者が異常を検出させる為に行う操作は、非接触カードをカード読取範囲に通常より長くかざすだけである。
なお、異常検出閾値は固定値としてもよいが、利用状況等を加味して、閾値変更部110により閾値を変更してもよい。
Reading of card data by the non-contact card reader 200 for entering and the non-contact card reader 300 for leaving is performed continuously while the non-contact card is held over the card reading range.
While the same card is held over the card reading range, the processing of S305 to S311 in FIG. 3 is repeated, and the count value of the continuous input count is continuously incremented. As a result, the count value of the continuous input count is abnormal. When the detection threshold is reached, an abnormality in the gate 400 is reported to the center device 500. For example, the abnormality detection threshold value of the abnormality detection value storage unit 105 is set to any one of 3 to 5 times, and when the same card data is input 3 to 5 times continuously, the abnormality is reported to the center device 500. May be.
For this reason, the operation that the user performs to detect an abnormality is simply to hold the contactless card over the card reading range longer than usual.
Note that the abnormality detection threshold value may be a fixed value, but the threshold value may be changed by the threshold value changing unit 110 in consideration of the usage status and the like.

このように、本実施の形態によれば、非接触カードをカード読取範囲に通常より長くかざすだけでセンター装置に緊急事態の発生を発報することができ、テンキーなどの操作をすることなく、また、脅迫者に悟られることなく緊急事態が発生していることを、センター装置に発報することができる。   Thus, according to the present embodiment, it is possible to report the occurrence of an emergency to the center device by simply holding the contactless card over the card reading range longer than usual, without operating the numeric keypad, In addition, it is possible to notify the center device that an emergency has occurred without the threatening person realizing it.

なお、上記では、カードリーダに対してカードデータを読み込ませる例を説明したが、例えば、指紋認証、虹彩認証などの生体認証装置を用いてもよい。
生体認証装置を用いた場合でも、利用者が通常よりも長く指を指紋読取範囲に配置したり、通常よりも長く顔を虹彩読取範囲に配置すること等により、センター装置に緊急事態の発生を発報することができ、テンキーなどの操作をすることなく、また、脅迫者に悟られることなく緊急事態が発生していることを、センター装置に発報することができる。
In the above description, the card data is read by the card reader. However, for example, a biometric authentication device such as fingerprint authentication or iris authentication may be used.
Even when a biometric authentication device is used, the user can place an emergency in the center device by placing his / her finger in the fingerprint reading range longer than usual, or by placing his / her face in the iris reading range longer than usual. The center device can be notified that an emergency has occurred without operating a numeric keypad or the like, and without being recognized by the threatening person.

100 入退室管理装置、101 制御部、102 カードリーダ管理部、103 認証処理部、104 照合情報記憶部、105 異常検出値記憶部、106 カードデータ一時記憶部、107 連続入力回数カウント部、108 扉管理部、109 センター装置通信部、110 閾値変更部、200 入室用非接触カードリーダ、300 退室用非接触カードリーダ、400 ゲート、500 センター装置、600 エリア。   DESCRIPTION OF SYMBOLS 100 Entrance / exit management apparatus, 101 Control part, 102 Card reader management part, 103 Authentication processing part, 104 Verification information storage part, 105 Abnormality detection value storage part, 106 Card data temporary storage part, 107 Continuous input frequency count part, 108 Door Management unit, 109 Center device communication unit, 110 Threshold change unit, 200 Non-contact card reader for entry, 300 Non-contact card reader for exit, 400 Gate, 500 Center device, 600 area

Claims (3)

ゲートを通行しようとする通行試行者の認証を行って前記通行試行者の前記ゲートの通行許否を判定する通行管理装置であって、
前記通行試行者の認証のための認証情報を入力する認証情報入力部と、
前記ゲートにおける異常を検出するための閾値として同一認証情報の連続入力回数の閾値を記憶する異常検出閾値記憶部と、
前記認証情報入力部により認証情報が入力される度に、同一の認証情報が連続して入力されているか否かを判断するとともに、同一の認証情報が連続して入力された回数が前記異常検出閾値記憶部に記憶されている前記連続入力回数の閾値に達しているか否かを判断し、同一の認証情報が連続して入力された回数が前記連続入力回数の閾値に達している場合に、前記ゲートにおいて異常が発生していると判定する異常判定部とを有することを特徴とする通行管理装置。
A traffic management device that authenticates a passer attempting to pass through a gate and determines whether the passer is allowed to pass through the gate,
An authentication information input unit for inputting authentication information for authentication of the passer;
An abnormality detection threshold value storage unit that stores a threshold value of the number of consecutive inputs of the same authentication information as a threshold value for detecting an abnormality in the gate;
Each time authentication information is input by the authentication information input unit, it is determined whether or not the same authentication information is continuously input, and the number of times the same authentication information is continuously input is detected as the abnormality. It is determined whether or not the threshold value of the continuous input number stored in the threshold value storage unit has been reached, and the number of times the same authentication information has been continuously input has reached the threshold value of the continuous input number. A traffic management device comprising: an abnormality determination unit that determines that an abnormality has occurred in the gate.
前記通行管理装置は、更に、
上位装置に接続され、前記異常判定部により前記ゲートにおいて異常が発生していると判定された場合に、前記ゲートにおいて異常が発生していることを通知する通知メッセージを前記上位装置に送信する通信部を有することを特徴とする請求項1に記載の通行管理装置。
The traffic management device further includes:
Communication that is connected to a higher-level device and transmits a notification message to the higher-level device when the abnormality determination unit determines that an abnormality has occurred in the gate. The traffic management device according to claim 1, further comprising a unit.
前記通行管理装置は、更に、
前記異常検出閾値記憶部に記憶されている前記連続入力回数の閾値を変更する閾値変更部を有することを特徴とする請求項1又は2に記載の通行管理装置。
The traffic management device further includes:
The traffic management apparatus according to claim 1, further comprising a threshold value changing unit that changes a threshold value of the number of continuous inputs stored in the abnormality detection threshold value storage unit.
JP2009014685A 2009-01-26 2009-01-26 Passage management device Pending JP2010170498A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009014685A JP2010170498A (en) 2009-01-26 2009-01-26 Passage management device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009014685A JP2010170498A (en) 2009-01-26 2009-01-26 Passage management device

Publications (1)

Publication Number Publication Date
JP2010170498A true JP2010170498A (en) 2010-08-05

Family

ID=42702575

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009014685A Pending JP2010170498A (en) 2009-01-26 2009-01-26 Passage management device

Country Status (1)

Country Link
JP (1) JP2010170498A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013076256A (en) * 2011-09-30 2013-04-25 Tokyu Construction Co Ltd Control apparatus for ic card authentication system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005076377A (en) * 2003-09-02 2005-03-24 Mitsubishi Electric Corp Room entering and leaving control device
JP2005322164A (en) * 2004-05-11 2005-11-17 Ihc:Kk Movement management system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005076377A (en) * 2003-09-02 2005-03-24 Mitsubishi Electric Corp Room entering and leaving control device
JP2005322164A (en) * 2004-05-11 2005-11-17 Ihc:Kk Movement management system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013076256A (en) * 2011-09-30 2013-04-25 Tokyu Construction Co Ltd Control apparatus for ic card authentication system

Similar Documents

Publication Publication Date Title
EP2558977B1 (en) Configurable access control sensing device
JP4850529B2 (en) Entrance / exit management system
JP2008065763A (en) Access management system in combination of biometrics authentication and robot apparatus, access management robot apparatus, and program for the same apparatus
KR101022789B1 (en) System and method for management a safe deposit box
JP2007262695A (en) Entrance management equipment with enhanced security function, and entrance management method
JP2010015320A (en) Security system and its program
JP4320781B2 (en) Entrance / exit management system
JP2016224863A (en) Authentication device, authentication method, and authentication program
JP5460019B2 (en) Authentication device and security system
JP4453570B2 (en) Cooperation control device
EP2395451A1 (en) Configurable access control sensing device
JP2007207099A (en) Access management system
US20100271173A1 (en) Management system and management method
JP5031204B2 (en) Entrance / exit management device
JP2006144226A (en) Room entrance/exit managing system using remote control ic card
JP2010170498A (en) Passage management device
JP5978114B2 (en) Entrance / exit management system and program thereof
JP2007138615A (en) Entering/leaving management system
JP2007077708A (en) Passing control device
JP2006260293A (en) Method for holding secret information, information protection system, access authority management device and program
JP2012237102A (en) Ic tag and entry/exiting management system
JP2005155236A (en) Lock opening and closing control system
JP5929225B2 (en) Entrance / exit management system
JP2007226316A (en) Camera switching display device and camera switching display method
JP4132418B2 (en) Entry / exit management system, card management device, and key management device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121030

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121031

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130305