JP2012238231A - セキュリティ装置 - Google Patents

セキュリティ装置 Download PDF

Info

Publication number
JP2012238231A
JP2012238231A JP2011107589A JP2011107589A JP2012238231A JP 2012238231 A JP2012238231 A JP 2012238231A JP 2011107589 A JP2011107589 A JP 2011107589A JP 2011107589 A JP2011107589 A JP 2011107589A JP 2012238231 A JP2012238231 A JP 2012238231A
Authority
JP
Japan
Prior art keywords
authentication
information
user
gate
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011107589A
Other languages
English (en)
Other versions
JP5634940B2 (ja
Inventor
Masato Takeuchi
政人 竹内
Naofumi Ikari
直史 碇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2011107589A priority Critical patent/JP5634940B2/ja
Publication of JP2012238231A publication Critical patent/JP2012238231A/ja
Application granted granted Critical
Publication of JP5634940B2 publication Critical patent/JP5634940B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】複数人認証における委託を容易に解除することが可能なセキュリティ装置を提供する。
【解決手段】セキュリティ装置40の認証部43は、ID情報及び通行可能認証情報に基づいて、1Fの扉30のセキュリティ解除の可否判断を行い、1Fの扉30のセキュリティ解除を行うと判断した場合には、レベル情報に基づいて、ユーザが上位レベルの権限を有するか否かを判断し、ユーザが上位レベルの権限を有すると判断した場合には、ID情報及び委託情報に基づいて、ユーザが委託元であるか否かを判断し、カードリーダ制御部45は、ユーザが委託元であると判断された場合には、1Fの扉30に対応して設けられたカードリーダ30を介して委託解除を問い合わせ、テーブル管理部46は、委託元であるユーザによるカードリーダ30の操作に基づいて委託が解除された場合には、当該委託情報を消去する。
【選択図】図3

Description

本発明は、施設のゲートのセキュリティ解除を行うセキュリティ装置に関する。
施設におけるセキュリティを確保するため、施設の適宜箇所にゲート及び認証装置を設置し、通行しようとするヒトの認証を認証装置によって行い、認証結果に基づいてゲートを開閉するセキュリティシステムが知られている。かかるセキュリティシステムにおいて、通常よりも高いセキュリティを実現するため、又は、複数人による作業を必須とするエリアを管理するために、複数人認証機能が用いられている。
複数人認証機能は、IDカード、生体情報等による認証を用いて、所定時間内に複数のヒトが連続して通行可能と判断された場合にのみ通行を許可することによって、単独での通行を規制するものである。
複数人認証機能として、特許文献1には、緊急時等において、何らかの事情にとって二人認証が必要な入室箇所に認証対象者が二人揃っていない場合に、一人のみの認証を行い、遠隔地にいる管理人がインターホン等で本人であることを確認することによって、入室を許可する技術が開示されている。
特開2009−271708号公報
特許文献1に記載された技術は、複数人で作業しなければならない区域には不向きであるという問題を有している。これに対して、代理人を立てて当該代理人を認証することによって、複数人認証を確保するシステムが考えられる。
かかるシステムは、管理端末等を用いて代理人を予め登録したり、ネットワークを介して通信可能な端末を用いて代理人を予め登録したりすることによって具現化可能である。
しかし、委託元が当日不在のため、予め期間を決めて委託先に代理人として複数人認証の権限を委託した際において、委託元が急に不在でなくなった場合には、ネットワークを介して通信可能な端末を用いて委託を解除したり、管理者に連絡をとって管理端末から委託を解除してもらったりする必要があり、手間がかかるという問題がある。
また、委託を解除しないままシステムを利用し続けた場合には、複数人認証の権限を有するユーザが必要以上に増えてしまい、セキュリティのレベルが低下してしまうという問題がある。
本発明は、前記した問題を解決すべく創案されたものであり、複数人認証における委託を容易に解除することが可能なセキュリティ装置を提供することを課題とする。
前記課題を解決するため、本発明のセキュリティ装置は、単独認証によって通行可能な第一のゲートと、前記第一のゲートの後に設けられており、上位レベルの権限を有するユーザを含む複数人認証によって通行可能な第二のゲートと、前記第一のゲート及び前記第二のゲートに対応して設けられた認証情報読取装置と、を備える施設におけるセキュリティ装置であって、前記セキュリティ装置は、前記認証情報読取装置によって読み取られた認証情報を取得する認証情報取得部と、前記認証情報と、通行可能なゲートと、を関連付けた通行可能認証情報と、前記認証情報と、ユーザのレベルと、を関連付けたレベル情報と、前記上位レベルの権限を有するユーザである委託元のユーザの前記認証情報と、委託先のユーザの前記認証情報と、を関連付けた委託情報と、が登録される記憶部と、取得された前記認証情報に基づいて、前記ゲートのセキュリティ解除の可否判断を行う認証部と、前記認証部による判断結果に基づいて前記ゲートを制御するゲート制御部と、前記認証部による判断結果に基づいて前記認証情報読取装置を制御する認証情報読取装置制御部と、前記記憶部に登録された情報を管理する管理部と、を備え、前記認証部は、前記認証情報及び前記通行可能認証情報に基づいて、前記第一のゲート及び前記第二のゲートのセキュリティ解除の可否判断を行うとともに、前記委託情報に基づいて、委託先のユーザを委託元のユーザとみなしてセキュリティ解除の可否判断を行い、前記第一のゲートのセキュリティ解除を行うと判断した場合には、前記レベル情報に基づいて、前記ユーザが上位レベルの権限を有するか否かを判断し、前記ユーザが上位レベルの権限を有すると判断した場合には、前記認証情報及び前記委託情報に基づいて、前記ユーザが委託元であるか否かを判断し、前記認証情報読取装置制御部は、前記ユーザが委託元であると判断された場合には、前記第一のゲートに対応して設けられた前記認証情報読取装置を介して委託解除を問い合わせ、前記管理部は、委託元である前記ユーザによる前記認証情報読取装置の操作に基づいて前記委託が解除された場合には、当該委託情報を消去することを特徴とする。
本発明によれば、複数人認証における委託を容易に解除することができる。
本発明の実施形態に係るセキュリティ装置を備えるセキュリティシステムを模式的に示す図である。 図1のカードリーダを示すブロック図である。 (a)は図1のセキュリティ装置を示すブロック図、(b)は図1のサーバを示すブロック図である。 (a)は扉管理テーブルを示す図、(b)は通行権限管理テーブルを示す図、(c)は委託元管理テーブルを示す図、(d)は委託先管理テーブルを示す図である。 本発明の実施形態に係るセキュリティ装置の動作例を説明するためのフローチャートである。 本発明の実施形態に係るセキュリティ装置の動作例を説明するためのフローチャートである。 本発明の実施形態に係るセキュリティ装置の動作例を説明するためのフローチャートである。
以下、本発明の実施形態について、適宜図面を参照しながら説明する。同様の部分には同一符号を付し、重複する説明を省略する。以下の説明において、認証情報としてRFID(Radio frequency IDentification)カードに記憶されたID情報を用いる場合を例にとって説明するが、認証情報は、前記ID情報に限定されず、指紋等の生体情報、パスワード等であってもよい。認証情報として指紋を用いる場合には、認証情報読取装置として指紋読取装置が用いられ、認証情報としてパスワードを用いる場合には、認証情報読取装置としてテンキーが用いられる。また、以下の説明において、ゲートとして自動ドア(以下、単に「扉」と記載することがある。)を用いる場合を例にとって説明するが、ゲートは、前記自動ドアに限定されず、電気錠付き扉、改札機等のゲートであってもよい。
まず、本発明の実施形態に係るセキュリティ装置を備えるセキュリティシステムの構成について、図1〜図4を参照して説明する。
図1に示すように、本発明の実施形態に係るセキュリティシステム1は、複数階にそれぞれ設けられた扉20(20A,20B,20C)を備える施設10に適用されるシステムである。扉20は、ロック機構と、扉20の開閉状態を検出して後記するセキュリティ装置40へ出力するセンサと、を備える。このセキュリティシステム1は、ゲートの一例の扉20として、1Fに設けられたドアである扉20Aと、2Fに並列に設けられた扉20B及び扉20Cと、を備える。扉20B,20Cへは、扉20Aを通行しないと辿り着けないような施設10のレイアウトとなっている。
扉20Aは、単独認証によって通行が許可される扉であって、通常時には、施設出入口側から施設奥側へのヒトの通行を規制するように閉じられており、後記するセキュリティ装置40Aから送信されたセキュリティ解除信号に基づいて当該扉20Aを開けることによって、施設出入口側から施設奥側へのヒトの通行を許容するように構成されている。また、扉20Aは、施設奥側から施設出入口側へのヒトの通行を常に許容するように構成されている。
扉20Bは、複数人認証によって通行が許可される扉であって、通常時には、ヒトの通行を規制するように閉じられており、後記するセキュリティ装置40Bから送信されたセキュリティ解除信号に基づいて当該扉20Bを開けることによって、ヒトの通行を許容するように構成されている。
扉20Cは、複数人認証によって通行が許可される扉であって、通常時には、ヒトの通行を規制するように閉じられており、後記するセキュリティ装置40Cから送信されたセキュリティ解除信号に基づいて当該扉20Cを開けることによって、ヒトの通行を許容するように構成されている。
なお、本発明におけるゲートは、前記した扉20A〜20Cに限定されず、エレベータ、自動ドア、シャッタ、フラップゲート等、セキュリティ解除信号に基づいて制御されてヒトの移動を許容したり規制したりすることができるものであればよい。
また、セキュリティシステム1は、認証情報読取装置の一例であるカードリーダ30として、扉20Aに対応して扉20A近傍の壁の施設入口側に設けられたカードリーダ30Aと、扉20Bに対応して扉20B近傍の壁の施設出入口側に設けられたカードリーダ30B1,30B2と、扉20Cに対応して扉20C近傍の壁の施設出入口側に設けられたカードリーダ30C1,30C2と、をさらに備える。カードリーダ30は、ヒトによってかざされたRFIDカードCaから認証情報としてのID情報を読み取り、読み取られたID情報を対応するセキュリティ装置40へ送信する。
また、セキュリティシステム1は、複数のセキュリティ装置40として、セキュリティ装置40Aと、セキュリティ装置40Bと、セキュリティ装置40Cと、をさらに備える。セキュリティ装置40Aは、扉20A及びカードリーダ30Aと通信可能に接続されている。また、セキュリティ装置40Bは、扉20B、カードリーダ30B1,30B2と通信可能に接続されている。また、セキュリティ装置40Cは、扉20C、カードリーダ30C1,30C2と通信可能に接続されている。
また、セキュリティシステム1は、コンピュータ等からなるサーバ50及び監視端末60を備える。セキュリティ装置40A,40B,40C、サーバ50及び監視端末60は、ネットワーク(例えば、LAN(Local Area Network)を介して互いに通信可能に接続されている。
≪カードリーダ≫
カードリーダ30は、図2(a)に示すように、ユーザインタフェースであるID情報読取部31と、表示部兼操作部であるタッチパネル32と、音声出力部であるスピーカ33と、これらを制御する制御部34と、を備える。制御部34は、ID情報読取部31によって読み取られたID情報に当該カードリーダ30に対応する扉20の扉IDを付与し、ID情報及び扉IDを対応するセキュリティ装置40へ出力する。
≪セキュリティ装置≫
セキュリティ装置40は、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read-Only Memory)、入出力回路等から構成されており、図3に示すように、機能ブロックとして、ID情報取得部(認証情報取得部)41と、記憶部42と、認証部43と、扉制御部(ゲート制御部)44と、カードリーダ制御部(認証情報読取装置制御部)45と、テーブル管理部46と、を備える。
ID情報取得部41は、対応するカードリーダから送信されたID情報を取得し、認証部43へ出力する。
記憶部42には、図4(a)に示す扉管理テーブル42aが記憶される。扉管理テーブル42aでは、扉IDと、当該扉が複数人認証であるか否か(複数人認証フラグ)と、が関連付けられている。扉ID「01」である扉20Aは、複数人認証フラグ「0」であり、上位レベル又は一般レベルのユーザの単独認証によって通行可能な扉である。扉ID「02」である20B及び扉ID「03」である20Cは、複数人認証フラグ「1」であり、上位レベルのユーザを含む複数人(本実施形態では、二人)認証によって通行可能な扉である。
また、記憶部42には、通行可能ID情報及びレベル情報を格納するためのテーブルとして、図4(b)に示す通行権限管理テーブル42bが記憶される。ここで、通行可能ID情報は、ID情報と、当該ID情報を有するRFIDカードCaを携帯しているユーザが扉20A〜20Cを通行可能であるか否か(通行可否フラグ)と、を関連付けた情報であり、レベル情報は、ID情報と、権限レベル(権限レベルフラグ)と、を関連付けた情報である。ここで、権限レベルフラグ「1」は、上位レベルを表し、権限レベルフラグ「2」は、一般レベルを表す。また、扉20Aの通行可否フラグ「1」は、通行可能を表している。また、扉20B,20Cの通行可否フラグ「0」は、フラグ「0」のユーザが二人揃っても通行不能であることを表し、扉20B,20Cの通行可否フラグ「1」は、フラグ「1」のユーザを少なくとも一人含む二人が揃えば通行可能であることを表している。
また、記憶部42には、委託情報を格納するためのテーブルとして、図4(c)に示す委託元管理テーブル42cが記憶される。ここで、委託情報は、委託元のユーザのID情報(委託元ID情報)と、委託先のユーザのID情報(委託先ID情報)と、委託期間と、期間内利用フラグと、を関連付けた情報である。期間内利用フラグ「0」は、委託期間内に委託先が当該委託に基づく認証を利用していないことを表し、期間内利用フラグ「1」は、委託期間内に委託先が認証を利用したことを表す。
また、記憶部42には、図4(d)に示す委託先管理テーブル42dが記憶される。委託先管理テーブル42dでは、委託先ID情報と、通知フラグと、が関連付けられている。通知フラグ「0」は、委託期間外であることを表し、通知フラグ「1」は、委託が解除されたことを表し、通知フラグ「2」は、委託元が認証を利用したことを表し、通知フラグ「3」は、委託期間中であることを表す。
図3に戻り、認証部43は、ID情報取得部41によって取得されたID情報を用いて扉のセキュリティ解除の可否判断を行い、判断結果を扉制御部44へ出力する。より詳細には、認証部43は、ID情報に付与された扉IDを用いて扉管理テーブル42aを検索することによって、扉20に対して単独認証を行うか複数人認証を行うかを判断する。
単独認証を行うと判断した場合には、認証部43は、ID情報及び扉IDを用いて通行権限管理テーブル42bを検索することによって、扉20のセキュリティを解除するか否かを判断する。
一方、複数人認証を行うと判断した場合には、認証部43は、一定期間内に取得された二人のユーザのID情報と扉IDとを用いて通行権限管理テーブル42bを検索することによって、扉20のセキュリティを解除するか否かを判断する。すなわち、認証部43は、取得された二人のユーザのID情報の一方と扉IDとに対応する通行可否フラグが「1」である場合に、扉20のセキュリティを解除すると判断する。
また、認証部43は、取得された二人のユーザのID情報を用いて委託元管理テーブル42cを検索し、取得されたID情報が委託先ID情報としてレコードされており、かつ、現在時刻が委託期間内である場合には、委託先ID情報に対応する委託元ID情報を用いて通行権限管理テーブル42bを検索し、委託元ID情報と扉IDとに対応する通行可否フラグが「1」である場合にも、扉20のセキュリティを解除すると判断する。
なお、認証部43は、委託期間中における委託元の権限レベルフラグを「2」とみなし(変更し)、委託期間中における委託元を一般レベルのユーザとして取り扱う構成であってもよく、委託期間中における委託元の権限レベルフラグを「1」に維持する構成であってもよい。
すなわち、ID情報が「0001」であるユーザA(不図示)は、単独認証を試みることによって扉20Aを通行することができるとともに、他のユーザB,C,Dのうちの一人を連れて複数人認証を試みることによって、扉20Bを通行することができる。また、ID情報が「0002」であるユーザBは、単独認証を試みることによって扉20Aを通行することができるとともに、他のユーザA,C,Dのうちの一人を連れて複数人認証を試みることによって、扉20Cを通行することができる。また、ID情報が「0003」であるユーザC及び「0004」であるユーザDは、単独認証を試みることによって扉20Aを通行することができる。
扉制御部44は、認証部43による判断結果に基づいて、対応する扉を制御する。より詳細には、扉制御部44は、認証部43による判断結果が、開扉可能なものである場合に、セキュリティ解除信号を対応する扉へ送信する。
カードリーダ制御部45は、認証部43による判断結果又は扉制御部44からのセキュリティ解除信号又は他のセキュリティ装置40の扉制御部44からのセキュリティ解除指示のいずれかに基づいて、対応するカードリーダ30を制御する。より詳細には、カードリーダ制御部45は、認証部43による判断結果が、開扉可能なものである場合等に、通行可能メッセージを対応するカードリーダ30へ送信する。カードリーダ30の制御部34は、通行可能メッセージを取得すると、通行可能であることをユーザに示す画像(通行可能通知用画像)をタッチパネル32に表示させることによって、扉20のセキュリティ状態をヒトへ通知する。
テーブル管理部46は、記憶部42に記憶された各テーブル42a〜42dを管理する。より詳細には、テーブル管理部46は、例えば監視端末60からの指示に従い、各テーブル42a〜42dのデータを削除したり更新したりする。また、テーブル管理部46は、委託元管理テーブル42cの期間内利用フラグを設定したり、委託期間に基づいて委託先管理テーブル42dの通知フラグを設定したりする。
≪サーバ≫
サーバ50は、CPU、RAM、ROM、入出力回路等から構成されており、図2(b)に示すように、機能ブロックとして、各テーブル42a〜42dが記憶された記憶部51と、記憶部51に記憶された各テーブル42a〜42dを管理するテーブル管理部52と、を備える。
≪監視端末≫
監視端末60は、監視者によって操作されるコンピュータであり、マウス、キーボード等からなる入力部と、ディスプレイ、スピーカ等からなる出力部と、CPU、RAM、ROM、入出力回路等から構成された制御部と、を備える。監視者は、監視端末60の入力部を操作することによって、各テーブル42a〜42dを出力部であるディスプレイに表示させたり、各テーブル42a〜42dのデータを削除したり更新したりすることができる。
例えば、委託元管理テーブル42cにおける委託元ID情報、委託先ID情報及び委託期間は、監視端末60から送信されたデータに基づいて設定される。
≪動作例≫
続いて、本発明の実施形態に係るセキュリティシステム1の動作例について、図5〜図7を参照して説明する。
まず、RFIDカードCaを携帯しているユーザが当該RFIDカードCaをカードリーダ30にかざすと、カードリーダ30は、RFIDカードCaが有するID情報を読み取り、読み取られたID情報を対応するセキュリティ装置40へ送信する。
続いて、セキュリティ装置40のID情報取得部41がID情報を取得すると(ステップS1でYes)、認証部43は、認証処理を行い、ユーザBが通行可能であるか否かを判断する(ステップS2)。
認証処理(ステップS2)では、認証部43は、ID情報を用いて前記した単独認証又は複数人認証を行う。通行権限管理テーブル42bを検索する。通行権限管理テーブル42bにおいて、取得されたID情報又は委託元ID情報に対応する通行可能ID情報が見つからなかった場合には(ステップS2でNo)、カードリーダ制御部45は、通行不可メッセージを認証装置30へ出力する(ステップS3)。
一方、通行権限管理テーブル42bにおいて、取得されたID情報又は委託元ID情報に対応する通行可能ID情報が見つかった場合には(ステップS2でYes)、認証部43は、取得されたID情報を用いて通行権限管理テーブル42bを検索することによって、ユーザが上位レベルであるか否かを判断する(ステップS4)。
ステップS4でNoの場合には、認証部43は、ID情報を用いて委託先管理テーブル42dを検索することによって通知フラグを読み出してカードリーダ制御部45に出力し、カードリーダ制御部45は、通知フラグに応じたメッセージを認証装置30Aへ出力する(ステップS5)。
認証装置30の制御部34は、通知フラグに応じたメッセージを取得し、メッセージに応じた画像をタッチパネル32に表示させる。
通知フラグ「0」の場合には、タッチパネル32には、「委託登録されましたが、委託期間外です。」と表示される。通知フラグ「1」の場合には、タッチパネル32には、「委託が解除されました。速やかに複数人認証エリアから退出してください。」と表示される。通知フラグ「2」の場合には、タッチパネル32には、「委託中ですが、委託元が施設を利用中です。」と表示される。
通知フラグ「3」の場合には、タッチパネル32には、「委託中です。複数人認証の対応を依頼されています。」と表示される。
ステップS4でYesの場合には、認証部43は、ID情報を用いて委託元管理テーブル42cを検索することによって、ユーザが委託元であるか否かを判断する(ステップS6)。ステップS6でYesの場合には、認証部43は、委託元管理テーブル42cをさらに参照することによって、委託期間内であるか否かを判断する(ステップS7)。
ステップS7でYesの場合には、認証装置40は、委託元用処理を行う(ステップS8)。詳細には、図6に示すように、テーブル管理部46は、委託元管理テーブル42cにおける期間内利用フラグを「1」に設定し(ステップS21)、続いて、委託先管理テーブル42dにおける通知フラグを「2」に設定する(ステップS22)。これらステップS21,S22の実行順序は入れ替え可能である。
続いて、カードリーダ制御部45は、委託解除用メッセージをカードリーダ30へ出力する(ステップS23)。
カードリーダ30の制御部34は、委託解除用メッセージを取得すると、委託解除用画像をタッチパネル32に表示させる。タッチパネル32には、委託解除ボタンと、委託維持ボタンと、が表示され、ユーザBが委託解除ボタンを触ると、制御部34は、委託解除指示を認証装置40へ出力し、ユーザBが委託維持ボタンを触ると、制御部34は、委託維持指示を認証装置40へ出力する。
テーブル管理部46は、所定時間経過前(ステップS24でNo)に委託解除指示を取得すると(ステップS25でYes)、委託先管理テーブル42dにおける通知フラグを「1」に設定し(ステップS26)、本フローはステップS9へ移行する。
なお、ステップS24でYesの場合、及び、ステップS25でNoの場合にも、本フローはステップS9へ移行する。
一方、ステップS5の実行後、ステップS6でNoの場合、及び、ステップS7でNoの場合には、認証装置40Aは、委託先用処理を行う(ステップS9)。
詳細には、図7に示すように、扉制御部44は、セキュリティ解除信号を対応する扉20へ出力する(ステップS41)。扉20Aは、セキュリティ解除信号を取得すると、扉20のロック機構を解錠する。なお、ステップS21の前後において、カードリーダ制御部45は、通行可能メッセージを対応するカードリーダ40へ出力する。カードリーダ30の制御部34は、通行可能メッセージを取得すると、通行可能であることをユーザに示す画像(通行可能通知用画像)をタッチパネル32に表示させる。
セキュリティ解除信号の出力後、有効期間が経過した場合には(ステップS42でYes)、カードリーダ制御部45は、認証用メッセージをカードリーダ30へ出力し、扉制御部44は、セキュリティ信号を扉20へ出力し(ステップS43)、本フローはステップS10へ移行する。
カードリーダ30Aの制御部34は、認証用メッセージを取得すると、認証用画像をタッチパネル32に表示させる。また、扉20は、セキュリティ信号を取得すると、扉20Aのロック機構を施錠する。
セキュリティ解除信号の出力後、有効期間が経過する前(ステップS42でNo)に扉20が開けられた場合には(ステップS44でYes)、カードリーダ制御部45は、認証用メッセージを対応するカードリーダ30へ出力する(ステップS45)。
続いて、扉20が閉じられた場合には(ステップS46でYes)、扉制御部44は、セキュリティ信号を対応する扉20へ出力し(ステップS47)、本フローはステップS10へ移行する。
なお、本フローは、ステップS44でNoの場合にはステップS42へ戻り、ステップS46でNoの場合にはステップS46を繰り返す。
ステップS10において、セキュリティ装置40は、他のセキュリティ装置40及びサーバ50との同期処理を行い、セキュリティ装置40の各テーブル42c,42dの設定変更を他装置40,50のテーブルに反映させる。
本発明の実施形態に係るセキュリティ装置40は、例えば、上位レベルの権限を有するユーザBが委託元として一般レベルのユーザDに権限を委託している場合において、ユーザC,Dが複数人認証によって扉20Cを通行する前に、ユーザBがカードリーダ30Aを操作することによって、委託を解除することができる。また、委託が解除された場合には、カードリーダ30C1において、委託が解除された旨をユーザC,Dに通知することができる。また、委託が維持された場合には、カードリーダ30C1において、委託元が施設10にいる旨をユーザC,Dに通知することができる。
以上、本発明の実施形態について説明したが、本発明は前記実施形態に限定されず、本発明の要旨を逸脱しない範囲で適宜設計変更可能である。例えば、サーバ50の記憶部51に記憶された各テーブル42a〜42dとセキュリティ装置40の記憶部42に記憶された各テーブル42a〜42dとは完全に同一でなくてもよく、サーバ50の記憶部51にはシステム全体のデータに関するテーブル42a〜42dが記憶されており、セキュリティ装置40の記憶部42には当該セキュリティ装置40のデータに関するテーブル42a〜42dが記憶されている構成であってもよい。また、セキュリティ装置40は、扉20A,20B,20Cごとにセキュリティ装置40A,40B,40Cが設けられる構成に限定されず、2以上の扉20に対応可能なセキュリティ装置40が設けられる構成であってもよい。
1 セキュリティシステム
20 扉(ゲート)
30 ID情報読取装置(認証情報読取装置)
40 セキュリティ装置
41 ID情報取得部(認証情報取得部)
42 記憶部
43 認証部
44 扉制御部(ゲート制御部)
45 カードリーダ制御部(認証情報読取装置制御部)
46 テーブル管理部(管理部)

Claims (2)

  1. 単独認証によって通行可能な第一のゲートと、
    前記第一のゲートの後に設けられており、上位レベルの権限を有するユーザを含む複数人認証によって通行可能な第二のゲートと、
    前記第一のゲート及び前記第二のゲートに対応して設けられた認証情報読取装置と、
    を備える施設におけるセキュリティ装置であって、
    前記セキュリティ装置は、
    前記認証情報読取装置によって読み取られた認証情報を取得する認証情報取得部と、
    前記認証情報と、通行可能なゲートと、を関連付けた通行可能認証情報と、
    前記認証情報と、ユーザのレベルと、を関連付けたレベル情報と、
    前記上位レベルの権限を有するユーザである委託元のユーザの前記認証情報と、委託先のユーザの前記認証情報と、を関連付けた委託情報と、
    が登録される記憶部と、
    取得された前記認証情報に基づいて、前記ゲートのセキュリティ解除の可否判断を行う認証部と、
    前記認証部による判断結果に基づいて前記ゲートを制御するゲート制御部と、
    前記認証部による判断結果に基づいて前記認証情報読取装置を制御する認証情報読取装置制御部と、
    前記記憶部に登録された情報を管理する管理部と、
    を備え、
    前記認証部は、
    前記認証情報及び前記通行可能認証情報に基づいて、前記第一のゲート及び前記第二のゲートのセキュリティ解除の可否判断を行うとともに、前記委託情報に基づいて、委託先のユーザを委託元のユーザとみなしてセキュリティ解除の可否判断を行い、
    前記第一のゲートのセキュリティ解除を行うと判断した場合には、前記レベル情報に基づいて、前記ユーザが上位レベルの権限を有するか否かを判断し、
    前記ユーザが上位レベルの権限を有すると判断した場合には、前記認証情報及び前記委託情報に基づいて、前記ユーザが委託元であるか否かを判断し、
    前記認証情報読取装置制御部は、前記ユーザが委託元であると判断された場合には、前記第一のゲートに対応して設けられた前記認証情報読取装置を介して委託解除を問い合わせ、
    前記管理部は、委託元である前記ユーザによる前記認証情報読取装置の操作に基づいて前記委託が解除された場合には、当該委託情報を消去する
    ことを特徴とするセキュリティ装置。
  2. 前記委託情報は、委託期間を含み、
    前記認証部は、前記委託期間内であるか否かをさらに判断し、
    前記認証情報読取装置制御部は、前記ユーザが委託元であり、かつ、前記委託期間内であると判断された場合には、前記第一のゲートに対応して設けられた前記認証情報読取装置を介して委託解除を問い合わせる
    ことを特徴とする請求項1に記載のセキュリティ装置。
JP2011107589A 2011-05-12 2011-05-12 セキュリティ装置 Active JP5634940B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011107589A JP5634940B2 (ja) 2011-05-12 2011-05-12 セキュリティ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011107589A JP5634940B2 (ja) 2011-05-12 2011-05-12 セキュリティ装置

Publications (2)

Publication Number Publication Date
JP2012238231A true JP2012238231A (ja) 2012-12-06
JP5634940B2 JP5634940B2 (ja) 2014-12-03

Family

ID=47461058

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011107589A Active JP5634940B2 (ja) 2011-05-12 2011-05-12 セキュリティ装置

Country Status (1)

Country Link
JP (1) JP5634940B2 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002222168A (ja) * 2001-01-26 2002-08-09 Casio Comput Co Ltd 個人認証システム、個人認証方法、及びプログラム
JP2008027432A (ja) * 2006-06-21 2008-02-07 Dainippon Printing Co Ltd 認証用icカード及び入場認証処理システム
JP2009025945A (ja) * 2007-07-18 2009-02-05 Konica Minolta Business Technologies Inc 認証システム及び認証方法並びに認証プログラム
JP2009169723A (ja) * 2008-01-17 2009-07-30 Uchida Yoko Co Ltd 多重セキュリティゲート通過システム
JP2009271708A (ja) * 2008-05-07 2009-11-19 Mitsubishi Electric Corp 認証装置および入退出管理システム
JP4657815B2 (ja) * 2005-06-03 2011-03-23 グローリー株式会社 認証装置および認証方法
JP2011080279A (ja) * 2009-10-08 2011-04-21 Hitachi Ltd 入室認証システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002222168A (ja) * 2001-01-26 2002-08-09 Casio Comput Co Ltd 個人認証システム、個人認証方法、及びプログラム
JP4657815B2 (ja) * 2005-06-03 2011-03-23 グローリー株式会社 認証装置および認証方法
JP2008027432A (ja) * 2006-06-21 2008-02-07 Dainippon Printing Co Ltd 認証用icカード及び入場認証処理システム
JP2009025945A (ja) * 2007-07-18 2009-02-05 Konica Minolta Business Technologies Inc 認証システム及び認証方法並びに認証プログラム
JP2009169723A (ja) * 2008-01-17 2009-07-30 Uchida Yoko Co Ltd 多重セキュリティゲート通過システム
JP2009271708A (ja) * 2008-05-07 2009-11-19 Mitsubishi Electric Corp 認証装置および入退出管理システム
JP2011080279A (ja) * 2009-10-08 2011-04-21 Hitachi Ltd 入室認証システム

Also Published As

Publication number Publication date
JP5634940B2 (ja) 2014-12-03

Similar Documents

Publication Publication Date Title
EP2175426B1 (en) Security system, security method and recording medium storing security program
JPWO2008136120A1 (ja) 入退室管理プログラム、入退室管理方法および入退室管理装置
JP2010015320A (ja) セキュリティシステムおよびそのプログラム
JP2008157015A (ja) 入退室管理システム
JP4320781B2 (ja) 入退室管理システム
JP2006251934A (ja) セキュリティシステムおよびそのセキュリティシステムを備える集合住宅
WO2009116129A1 (ja) エレベータ制御装置、エレベータ装置、エレベータ制御装置のエレベータ制御方法およびエレベータ制御プログラム
JP5584604B2 (ja) 集合住宅システム
JP5247278B2 (ja) 入場管理装置
JP2007197911A (ja) 集合住宅の出入管理システム
JP5443924B2 (ja) 入退室管理システムおよび方法
JP5106264B2 (ja) エレベータセキュリティ制御システム及びエレベータセキュリティ制御方法
CN114175115A (zh) 资产管理系统
JP5634940B2 (ja) セキュリティ装置
JP2013102335A (ja) 入退室管理システム
JP2014105437A (ja) 入退室管理システムおよびそのプログラム
WO2020162550A1 (ja) 電子解錠管理システム及びプログラム
JP2008226024A (ja) 行き先表示システム、行き先表示の自動更新方法およびその方法をコンピュータに実行させるプログラム
JP2007246257A (ja) エレベータのセキュリティシステム
JP2006260293A (ja) 機密情報の保持方法、情報保護システム、アクセス権限管理装置およびプログラム
TW201800652A (zh) 具有自動解鎖功能的門禁系統及其解鎖方法
JP5929225B2 (ja) 入退室管理システム
JP2001175905A (ja) 入退室システムに用いられる入室方法と退室方法
JP2010055197A (ja) 連携制御装置
JP2008214862A (ja) 出入管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130627

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140407

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20140718

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140916

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141015

R150 Certificate of patent or registration of utility model

Ref document number: 5634940

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350