JP2013229031A - Access control device - Google Patents

Access control device Download PDF

Info

Publication number
JP2013229031A
JP2013229031A JP2013099174A JP2013099174A JP2013229031A JP 2013229031 A JP2013229031 A JP 2013229031A JP 2013099174 A JP2013099174 A JP 2013099174A JP 2013099174 A JP2013099174 A JP 2013099174A JP 2013229031 A JP2013229031 A JP 2013229031A
Authority
JP
Japan
Prior art keywords
alarm
access control
usb memory
opening
cover
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013099174A
Other languages
Japanese (ja)
Inventor
Koji Akiba
浩司 秋葉
Chikaki Omori
慎樹 大森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hochiki Corp
Original Assignee
Hochiki Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hochiki Corp filed Critical Hochiki Corp
Priority to JP2013099174A priority Critical patent/JP2013229031A/en
Publication of JP2013229031A publication Critical patent/JP2013229031A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Alarm Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To suppress an alarm for opening of a device cover in a normal work, such as maintenance, by a simple operation, and to surely give the alarm for improper act.SOLUTION: An access control device 10 is installed as a stand-alone device corresponding to a door comprising an electric lock, unlocks or locks the electric lock by card authentication, and manages entering/leaving information comprising user information, facility setting information, and operation history information. An alarm part 114 outputs an alarm when predetermined time has passed after detecting opening of a device cover by a tamper switch 46 regardless of whether the opening of the device cover is detected, but an alarm suppression part 116 suppresses an alarm action of the alarm part 114 on the basis of insertion and connection of a USB memory 11 into a USB port by a registered user.

Description

本発明は、カード等に格納された識別情報を用いた認証により電気錠を解錠又は施錠すると共に入退出情報を管理するアクセスコントロール装置に関し、特に、電気錠を備えた扉に対応して設置可能なスタンドアローン型のアクセスコントロール装置に関する。
The present invention relates to an access control device that unlocks or locks an electric lock by authentication using identification information stored in a card or the like and manages entry / exit information, and in particular, installed corresponding to a door equipped with an electric lock. The present invention relates to a possible stand-alone access control device.

従来、オフィスビル等の各種施設において、セキュリティを確保するため、室内への人の出入りを管理する入退出管理システムが利用されている。この入退出管理システムは、一般に、管理室等に配置されるウェブサーバ機能を備えたコントロール装置、各部屋の近傍等に配置される制御盤、各部屋の扉の近傍に配置されるカードリーダ、および、各扉に配置される電気錠等で構成されている。   2. Description of the Related Art Conventionally, in various facilities such as office buildings, an entrance / exit management system that manages entry / exit of people into a room has been used to ensure security. This entry / exit management system generally includes a control device having a web server function arranged in a management room, a control panel arranged in the vicinity of each room, a card reader arranged in the vicinity of a door in each room, And it is comprised with the electric lock etc. which are arrange | positioned at each door.

システムの運用に際しては、各部屋に出入りすることが許される利用者の識別情報をアクセスコントロール装置に設定し、この識別情報を制御盤にアップロードする。利用者が各部屋に出入りする際、自己の識別情報を記録したカードをカードリーダに通すと、カードリーダで読み取られた識別情報が制御盤に送信され、この制御盤で識別情報の照合が行われる。識別情報が合致した場合には、電気錠が解錠されて利用者が入退出することができ、識別情報が合致しない場合には、電気錠が施錠状態のまま保持されて利用者の入退出が拒否される。   When operating the system, identification information of users allowed to enter and exit each room is set in the access control device, and this identification information is uploaded to the control panel. When a user enters or exits each room, if the card on which his / her identification information is recorded is passed through the card reader, the identification information read by the card reader is transmitted to the control panel, and the identification information is collated by this control panel. Is called. If the identification information matches, the electric lock is unlocked and the user can enter and exit. If the identification information does not match, the electric lock is kept locked and the user enters and exits. Is rejected.

また入退出管理情報の参照や閲覧については、イーサネット(R)などにより接続したクライアントマシンからウェブサーバにアクセスしてできるようにしている。
The entry / exit management information can be referenced and viewed by accessing the web server from a client machine connected by Ethernet (R) or the like.

特開2002−298182号公報JP 2002-298182 A 特開2001−020574号公報JP 2001-020574 A 特開2006−251849号公報JP 2006-251849 A 特開平7−14077号公報JP-A-7-14077 特開2005−314932号公報JP 2005-314932 A 特開2005−242585号公報JP 2005-242585 A

しかしながら、このような従来の入退出管理システムにあっては、大型のオフィスビルなどを対象とした部屋数の多い規模の大きな施設を対象としており、上位に設置したウェブサーバ機能を備えたアクセスコントロール装置からネットワークを介して各部屋に設置された制御盤及びカードリーダのデータ管理を行っており、部屋数の比較的少ない小規模の施設に設置するにはコストが嵩み、サポートすることができない問題がある。   However, such a conventional entrance / exit management system is intended for large facilities with a large number of rooms, such as large office buildings, and has access control with a web server function installed at the top. Data management of the control panel and card reader installed in each room via the network from the device is expensive and cannot be supported for installation in a small facility with a relatively small number of rooms. There's a problem.

そこで、小規模な施設を対象に簡易的な入出退管理をサポートするため、従来のネットワークによるデータ管理に加え、可搬型メモリデバイスを使用したオフラインでのデータ授受などのデータ管理機能を採用するスタンドアローン型のアクセスコントロール装置が考えられている。   Therefore, in order to support simple entry / exit management for small-scale facilities, a stand that adopts data management functions such as offline data transfer using portable memory devices in addition to conventional network data management. Alone type access control devices are considered.

また従来のアクセスコントロール装置にあっては、ネットワークインタフェースを介してブラウザを使ったメンテナンスを行う方法が主流であるが、スタンドアローン型のアクセスコントロール装置では、システム構成やセキュリティ性を確保するため可搬型メモリデバイスにメンテナンスに必要な情報を格納し、アクセスコントロール装置に接続してメンテナンスを行う方法が好適である。   Also, with conventional access control devices, the maintenance method using a browser via a network interface is the mainstream, but with stand-alone access control devices, a portable type is required to ensure system configuration and security. A method of storing information necessary for maintenance in a memory device and connecting to an access control device to perform maintenance is preferable.

この場合、装置カバーに錠を設け、鍵を使わなければ開けられない構造とし、更に、粗暴犯による破壊等によって装置カバーを強制的にこじ開けることを抑制するため装置カバーの開放をタンパースイッチにより検出して警報するタンパー機能を設けることになる。   In this case, a lock is provided on the device cover so that it cannot be opened unless a key is used. Furthermore, in order to prevent the device cover from being forcibly opened due to damage caused by a rough violent crime, the opening of the device cover is detected by a tamper switch. Therefore, a tamper function for alarming will be provided.

しかし、タンパー機能を設けた場合には、可搬型メモリデバイスを使用してメンテナンス作業を行うために装置カバーを開いた場合にも警報が出されてしまう問題がある。このようなメンテナンス時のタンパー警報を抑制するためには、装置内に警報停止スイッチを設ければよいが、装置カバーを破壊した場合にも警報停止スイッチを操作すると警報できなくなり、また、メンテナンスで警報停止スイッチを戻し忘れたまま装置カバーを閉じると、その後、装置カバーが破壊により開かれても警報できないという問題を生ずる。   However, when the tamper function is provided, there is a problem that an alarm is issued even when the device cover is opened to perform maintenance work using a portable memory device. In order to suppress such a tamper alarm during maintenance, an alarm stop switch may be provided in the device. However, if the device cover is broken, the alarm cannot be activated by operating the alarm stop switch. If the device cover is closed without forgetting to return the alarm stop switch, there arises a problem that an alarm cannot be issued even if the device cover is subsequently opened due to breakage.

本発明は、メンテナンスなどの正規な作業における装置カバーの開放に対し簡単に警報を抑止すると共に、装置破壊などの不正な装置カバーの開放に対しては確実に警報可能とするアクセスコントロール装置を提供することを目的とする。
The present invention provides an access control device that can easily suppress an alarm for opening the device cover in regular work such as maintenance, and can reliably issue an alarm for unauthorized opening of the device cover such as device destruction. The purpose is to do.

本発明は、電気錠を備えた扉に対応して設置され、識別情報の認証により電気錠を解錠又は施錠すると共に、利用者情報や入退出情報を管理するアクセスコントロール装置に於いて、
施錠した着脱自在な装置カバーの開放を検出する開放検出部と、
開放検出部による装置カバーの開放検出から所定時間を経過したときに、前記装置カバーの開放検出の有無にかかわらず警報を出力する警報部と、
可搬型メモリデバイスを着脱する接続ポートと、
接続ポートに挿入接続された前記可搬型メモリデバイスの挿入接続に基づいて前記警報部の警報動作を抑止する警報抑止部と、
を備えたことを特徴とする。
The present invention is an access control device that is installed corresponding to a door provided with an electric lock, unlocks or locks the electric lock by authentication of identification information, and manages user information and entry / exit information.
An opening detection unit for detecting the opening of the locked, detachable device cover;
An alarm unit that outputs an alarm regardless of the presence or absence of the opening detection of the device cover when a predetermined time has elapsed since the detection of the opening of the device cover by the opening detection unit;
A connection port to attach and detach a portable memory device;
An alarm suppression unit that suppresses an alarm operation of the alarm unit based on an insertion connection of the portable memory device inserted and connected to a connection port;
It is provided with.

ここで、警報部は、警報出力中に装置カバーの開放が検出されなくなった場合に警報出力を継続し、警報抑止部は、接続ポートに挿入接続された可搬型メモリデバイスの認証が成功したときに、所定時間経過前の場合は警報の出力を抑止し、警報出力中の場合は警報を停止する。
Here, the alarm unit continues the alarm output when the opening of the device cover is no longer detected during the alarm output, and the alarm suppression unit is successful when the authentication of the portable memory device inserted and connected to the connection port is successful In addition, the alarm output is suppressed before the predetermined time has elapsed, and the alarm is stopped when the alarm is being output.

本発明によれば、正規の管理者などのユーザが装置カバーを開いてメンテナンスを行う場合には必ず可搬型メモリデバイスとして例えばUSBメモリを所有していることから、装置カバーの開放をタンパースイッチなどの開放検出部により検出してから所定時間を経過した時に警報するようにし、正規のユーザであれば、その間にUSBメモリを装置内部のUSBポートに挿入接続すれば警報が抑制され、メンテナンスの際に不必要に警報が出力されてしまうことを簡単な操作で防止できる。   According to the present invention, when a user such as an authorized administrator opens the device cover and performs maintenance, the user always has, for example, a USB memory as a portable memory device. When a predetermined time elapses after detection by the open detection unit, if it is a legitimate user, the alarm can be suppressed by inserting and connecting the USB memory to the USB port inside the device during It is possible to prevent an alarm from being output unnecessarily by a simple operation.

一方、装置カバーを破壊するような不正行為に対しては、所定時間後に警報が出され、このときタンパースイッチのノブを指で押して装置カバーを閉じたと同じ状態に戻しても、警報は停止せず、不正行為に対し確実に警報を継続することができる。   On the other hand, if an illegal action that destroys the device cover occurs, an alarm is issued after a predetermined time, and even if the tamper switch knob is pushed with a finger and the device cover is closed, the alarm is stopped. Therefore, it is possible to reliably continue warnings for fraudulent activities.

またUSBメモリは誰でも入手可能であり、不正に装置カバーを開いて警報を抑止するためにUSBメモリをポートに挿入することも考えられるため、正規のユーザが使用するUSBメモリに固有な識別情報として例えばシリアルIDを予め登録しておき、ポートに挿入接続したUSBメモリのシリアルIDとの一致照合で警報を抑止し、管理用USBメモリ以外のUSBメモリを使用したデータ取得、閲覧、改竄などの不正行為を確実に防止することができる。
Also, anyone can obtain the USB memory, and it is also possible to insert the USB memory into the port in order to open the device cover illegally and suppress the alarm. Therefore, identification information unique to the USB memory used by authorized users For example, a serial ID is registered in advance, an alarm is suppressed by matching with the serial ID of the USB memory inserted and connected to the port, data acquisition using a USB memory other than the management USB memory, browsing, falsification, etc. It is possible to reliably prevent cheating.

本発明によるアクセスコントロール装置の外観を示した説明図Explanatory drawing which showed the external appearance of the access control apparatus by this invention 本発明によるアクセスコントロール装置の正面、断面及び底面を示した説明図Explanatory drawing which showed the front, cross section, and bottom face of the access control apparatus by this invention 図1のカバーを外して本体内部の構造を示した説明図Explanatory drawing which removed the cover of FIG. 1 and showed the structure inside a main body 本発明によるアクセスコントロール装置の回路構成を示したブロック図The block diagram which showed the circuit structure of the access control apparatus by this invention USBメモリを用いてオフラインデータ管理を行う本発明によるアクセスコントロール装置の実施形態を示した機能ブロック図Functional block diagram showing an embodiment of an access control device according to the present invention for performing offline data management using a USB memory 図5の実施形態における制御処理を示したフローチャートThe flowchart which showed the control processing in embodiment of FIG.

図1は本発明によるアクセスコントロール装置の外観を示した説明図である。図1において、アクセスコントロール装置10は、電気錠を備えた各部屋の扉に対応して扉近傍の壁面などに設置されている。   FIG. 1 is an explanatory view showing the appearance of an access control apparatus according to the present invention. In FIG. 1, the access control device 10 is installed on a wall surface in the vicinity of a door corresponding to the door of each room provided with an electric lock.

アクセスコントロール装置10はカバー12の上部に非接触カードリーダ部18を設けており、ここにユーザが保有している非接触カードをかざすことで、カードに格納されている利用者情報が読み取られ、予め登録している利用者情報との比較照合により照合一致が得られたとき電気錠を解錠し、ドアを開いて入室し、ドアを閉じたことを検出した時に電気錠を施錠する。   The access control device 10 is provided with a contactless card reader 18 at the top of the cover 12, and the user information stored in the card is read by holding the contactless card held by the user over here, The electric lock is unlocked when a collation match is obtained by comparison and collation with user information registered in advance, the door is opened to enter the room, and the electric lock is locked when it is detected that the door is closed.

非接触カードリーダ部18の下側にはアクセスコントロールに必要な各種の表示及びスイッチが配置されている。カバー12のパネル面には表示灯として、カード読取状態表示灯20、電気錠開表示灯22、戸締表示灯24、警戒表示灯26、火災表示灯32、警報表示灯34、障害表示灯36及び電源灯40が設けられ、また操作スイッチとして、警戒モード設定スイッチ28、警戒モード解除スイッチ30及び復旧スイッチ38が設けられている。   Various displays and switches necessary for access control are arranged below the non-contact card reader unit 18. On the panel surface of the cover 12, a card reading status indicator lamp 20, an electric lock unlock indicator lamp 22, a door lock indicator lamp 24, a warning indicator lamp 26, a fire indicator lamp 32, an alarm indicator lamp 34, and a fault indicator lamp 36 are displayed. A warning mode setting switch 28, a warning mode canceling switch 30, and a recovery switch 38 are provided as operation switches.

カード読取状態表示灯20はカードを読み取って、有効なカードであれば緑で点灯し、無効なカードであれば赤で点滅する。電気錠開表示灯22は電気錠が解錠されているときに点灯する。戸締表示灯24はアクセスコントロール装置10に接続している人感センサやシャッターセンサにより侵入者を検出したときや戸締まりが完了していないときに、その状態を表示する。警戒表示灯26はアクセスコントロール装置10に接続されている防犯設備(防犯センサ)の警戒状態を表示する。   The card reading status indicator 20 reads the card and lights in green if it is a valid card, and flashes red if it is invalid. The electric unlocking indicator light 22 is turned on when the electric lock is unlocked. The door lock indicator lamp 24 displays the state when an intruder is detected by a human sensor or a shutter sensor connected to the access control device 10 or when the door lock is not completed. The warning indicator lamp 26 displays a warning state of a crime prevention facility (security sensor) connected to the access control device 10.

警戒モード設定スイッチ28は防犯センサを警戒モードに移行するときに操作する。   The alarm mode setting switch 28 is operated when the security sensor is shifted to the alarm mode.

警戒モード解除スイッチ30は防犯センサの警戒モードを解除するときに操作する。   The alarm mode release switch 30 is operated when canceling the alarm mode of the security sensor.

火災表示灯32は火災受信機から火災代表移報としての火災信号を受けたときに点灯する。   The fire indicator light 32 is turned on when a fire signal is received from the fire receiver as a representative fire signal.

警報表示灯34は侵入者、火災、接点情報など各種警報状態が発生した際に点灯する。また警報表示灯34は破壊などによる不正行為によりカバー12が外された場合にも点灯する。   The alarm indicator lamp 34 is turned on when various alarm conditions such as an intruder, a fire, and contact information occur. The warning indicator lamp 34 is also turned on when the cover 12 is removed due to an illegal act such as destruction.

障害表示灯36は装置自体、システム状態あるいは通信状態などで障害が発生した場合に点灯する。復旧スイッチ38は火災、警戒、障害など警報状態が発生した場合の警報停止、警報状態ラッチの解除を行うために操作する。   The failure indicator lamp 36 is turned on when a failure occurs in the device itself, the system state or the communication state. The recovery switch 38 is operated to stop the alarm and release the alarm state latch when an alarm state such as a fire, warning or failure occurs.

図2は図1に示したアクセスコントロール装置10の正面、断面及び底面を示した説明図である。即ち図2(A)が正面、図2(B)が断面、図2(C)が底面を示している。   FIG. 2 is an explanatory view showing the front, cross-section, and bottom of the access control apparatus 10 shown in FIG. That is, FIG. 2A shows the front, FIG. 2B shows the cross section, and FIG. 2C shows the bottom.

図2において、本実施形態のアクセスコントロール装置10は、本体14と、本体14の表側に着脱自在に設けられたカバー12で構成されている。本体14の底部にはシリンダー錠16が設けられ、鍵を使用してシリンダー錠16を解錠することで、カバー12を本体14から外すことができる。   In FIG. 2, the access control device 10 according to this embodiment includes a main body 14 and a cover 12 that is detachably provided on the front side of the main body 14. A cylinder lock 16 is provided at the bottom of the main body 14, and the cover 12 can be removed from the main body 14 by unlocking the cylinder lock 16 using a key.

図3は図1のカバーを外して本体内部の構造を示した説明図である。図3において、アクセスコントロール装置10の本体14の内部には回路基板42が配置されており、回路基板42の下側に操作スイッチとして、USBメモリ取外スイッチ50、履歴データ書出スイッチ52、設備データ読込スイッチ54及び日時設定スイッチ56を設けている。   FIG. 3 is an explanatory view showing the structure inside the main body with the cover of FIG. 1 removed. In FIG. 3, a circuit board 42 is disposed inside the main body 14 of the access control apparatus 10, and a USB memory removal switch 50, a history data writing switch 52, equipment as operation switches below the circuit board 42. A data read switch 54 and a date / time setting switch 56 are provided.

また回路基板42には、ブザー48、カバー12の開放を検出するタンパースイッチ46を設けている。回路基板42上の右側にはUSBコネクタ60が配置され、ここにデータ管理をオフラインで行うため可搬型メモリデバイスであるUSBメモリを本体14の右側面から接続して、入退出履歴情報、利用者情報、設備管理情報などの読出し及び書込みを行うことになる。   The circuit board 42 is provided with a buzzer 48 and a tamper switch 46 for detecting the opening of the cover 12. A USB connector 60 is arranged on the right side of the circuit board 42, and a USB memory, which is a portable memory device, is connected from the right side of the main body 14 to perform data management offline. Information and facility management information are read and written.

回路基板42の左側には破線で示すように、必要に応じてLANコネクタを接続することができ、必要に応じて本発明のアクセスコントロール装置10をネットワークを介して上位装置に接続することができる。   As shown by a broken line on the left side of the circuit board 42, a LAN connector can be connected as necessary, and the access control device 10 of the present invention can be connected to a host device via a network as needed. .

USBコネクタ60の下側にはメモリカードとして知られたCFカード(コンパクトフラッシュ(R)カード)64が配置され、アクセスコントロール装置10の動作に必要なOSイメージ、および必要な各種のデータを事前に格納した上で、図示のように本体14の回路基板42にセットすることで、アクセスコントロール装置の制御処理が行えるようにしている。   A CF card (compact flash (R) card) 64 known as a memory card is arranged below the USB connector 60, and an OS image necessary for the operation of the access control apparatus 10 and various necessary data are stored in advance. After being stored, it is set on the circuit board 42 of the main body 14 as shown in the figure so that the control processing of the access control device can be performed.

図2及び図3に示したアクセスコントロール装置10の構造から明らかなように、USBメモリを挿入接続するUSBコネクタ60は、カバー12により閉鎖された本体14内の回路基板42上に設けられており、USBコネクタ60にUSBメモリを接続するためにはシリンダー錠16を解錠してカバー12を外さなければならず、このようなシリンダー錠16による施錠により鍵を持たない関係者以外の人が不正にUSBメモリを使用して、アクセスコントロール装置10のデータ取得、閲覧、改竄などができないようにしている。   As is apparent from the structure of the access control device 10 shown in FIGS. 2 and 3, the USB connector 60 for inserting and connecting the USB memory is provided on the circuit board 42 in the main body 14 closed by the cover 12. In order to connect the USB memory to the USB connector 60, the cylinder lock 16 must be unlocked and the cover 12 must be removed. The USB memory is used to prevent data acquisition, browsing, falsification, and the like of the access control device 10.

またシリンダー錠16を開けずに破壊などによりカバー12を外した場合には、タンパースイッチ46がオンし、所定時間後にブザー48の鳴動及び図1に示した警報表示灯34の点灯による警報が出される。   Also, if the cover 12 is removed without breaking the cylinder lock 16 due to breakage or the like, the tamper switch 46 is turned on, and after a predetermined time, the buzzer 48 sounds and the alarm indicator lamp 34 shown in FIG. It is.

また、USBコネクタ60を本体14の右側面付近に設け、USBメモリを本体14の右側面から接続する構成にしたことで、USBメモリを差し込んだとき、USBメモリが本体14の右側面より外側にはみ出すように接続される。これによりUSBメモリを取り外さないとカバー12を本体14に閉めることができず、USBメモリの取り忘れを防止している。   Further, since the USB connector 60 is provided near the right side surface of the main body 14 and the USB memory is connected from the right side surface of the main body 14, the USB memory is placed outside the right side surface of the main body 14 when the USB memory is inserted. Connected to protrude. As a result, the cover 12 cannot be closed to the main body 14 unless the USB memory is removed, thereby preventing the USB memory from being forgotten.

図4は本発明によるアクセスコントロール装置の回路構成を示したブロック図である。図4において、アクセスコントロール装置10にはCPU70が設けられ、CPU70に対しては時計回路部として機能するリアルタイムクロック回路部(RTC回路部)72が設けられる。   FIG. 4 is a block diagram showing a circuit configuration of the access control apparatus according to the present invention. In FIG. 4, the access control apparatus 10 is provided with a CPU 70, and a real-time clock circuit unit (RTC circuit unit) 72 that functions as a clock circuit unit is provided for the CPU 70.

リアルタイムクロック回路部72はカレンダークロックとも呼ばれており、年月日時分秒の時刻データを生成し、時刻情報を付加した履歴情報の記憶や設定した時間帯に対応した電気錠108の解錠施錠制御ができるようにしている。   The real-time clock circuit unit 72 is also called a calendar clock, generates time data of year / month / day / hour / minute / second, stores history information with time information added thereto, and unlocks the electric lock 108 corresponding to a set time zone. You can control it.

またCPU70に対しては、RS485インタフェース80を介して外付けカードリーダ82を取り付けることができる。またCPU70に対しては内蔵カードリーダモジュール84が設けられており、非接触カードをかざすことで、内蔵カードリーダモジュール84により、利用者の保有するカードの利用者情報を取得して電気錠108の解錠や施錠などを制御できる。   An external card reader 82 can be attached to the CPU 70 via the RS485 interface 80. Further, a built-in card reader module 84 is provided for the CPU 70. By holding a contactless card, the built-in card reader module 84 obtains user information of the card held by the user, and Unlocking and locking can be controlled.

USBインタフェース86は、USBコネクタ60に対するUSBメモリ11の接続に対し、USBメモリ11の認証処理に基づいて入退出情報のデータ処理を可能とする。   The USB interface 86 enables data processing of entry / exit information for the connection of the USB memory 11 to the USB connector 60 based on the authentication processing of the USB memory 11.

CPU70の外部バスインタフェース71に対しては、フラッシュメモリなどを用いた不揮発メモリ74、揮発メモリとして使用されるSDRAM76、一時バックアップメモリとして使用されるSRAM78、CFカードインタフェース88、LANコントローラ90、更に状態表示や電気錠の施解錠などを行う制御回路部94が設けられている。   For the external bus interface 71 of the CPU 70, a nonvolatile memory 74 using a flash memory, an SDRAM 76 used as a volatile memory, an SRAM 78 used as a temporary backup memory, a CF card interface 88, a LAN controller 90, and a status display And a control circuit unit 94 for locking and unlocking the electric lock and the like.

CFカードインタフェース88は、図3に示したように、CFカード64の接続に対する入出力インタフェースを実行する。LANコントローラ90は必要に応じてネットワーク92に接続し、例えば上位のウェブサーバによるアクセスコントロール装置10で管理しているデータの取得や閲覧などを可能とする。   The CF card interface 88 executes an input / output interface for connection of the CF card 64 as shown in FIG. The LAN controller 90 is connected to the network 92 as necessary, and enables, for example, acquisition or browsing of data managed by the access control apparatus 10 by a higher-level web server.

制御回路部94に対しては操作部96が設けられ、ここにはUSBメモリ取外しスイッチ50、履歴データ書出スイッチ52、設備データ読込スイッチ54、日時設定スイッチ56が設けられている。また制御回路部94に対しては、表示灯98、ブザー100、タンパースイッチ46が設けられている。   An operation unit 96 is provided for the control circuit unit 94, and a USB memory removal switch 50, a history data writing switch 52, an equipment data reading switch 54, and a date / time setting switch 56 are provided therein. An indicator lamp 98, a buzzer 100, and a tamper switch 46 are provided for the control circuit unit 94.

更に制御回路部94に対しては電気錠駆動回路106が設けられ、近傍に設置されたドアの電気錠108の施錠と解錠を制御する。更にまた、制御回路部94に対し接点信号入出力回路部110が設けられ、接点信号の入出力により外部機器112に対する移報出力や外部機器112からの移報入力が行われる。外部機器112としては例えば火災報知設備による火災検出接点信号、防犯監視システムによる侵入者検出接点信号の入力などが行われる。   Further, an electric lock driving circuit 106 is provided for the control circuit unit 94, and controls the locking and unlocking of the electric lock 108 of the door installed in the vicinity. Furthermore, a contact signal input / output circuit unit 110 is provided for the control circuit unit 94, and a transfer output to the external device 112 and a transfer input from the external device 112 are performed by the input / output of the contact signal. As the external device 112, for example, a fire detection contact signal by a fire alarm facility or an intruder detection contact signal by a crime prevention monitoring system is input.

図5はUSBメモリを用いてオフラインデータ管理を行う本発明によるアクセスコントロール装置の実施形態を示した機能ブロック図である。図5において、アクセスコントロール装置10に設けたCPU70には、プログラムの実行により実現される機能として、警報部114、警報抑止部116、メンテナンス処理部118及び入退出制御処理部120が設けられている。   FIG. 5 is a functional block diagram showing an embodiment of an access control apparatus according to the present invention for performing offline data management using a USB memory. In FIG. 5, the CPU 70 provided in the access control apparatus 10 is provided with an alarm unit 114, an alarm suppression unit 116, a maintenance processing unit 118, and an entry / exit control processing unit 120 as functions realized by executing the program. .

CPU70に対しては、図4に示したSRAM78などのメモリ領域、およびCFカード64を使用して、利用者情報ファイル122、設備設定情報ファイル124及び運用履歴情報ファイル126、及びアクセスコントロール装置10のメンテナンスに使用する正規の管理者が保有しているUSBメモリのシリアルID130が管理用シリアルID128として記憶されている。   For the CPU 70, the memory area such as the SRAM 78 shown in FIG. 4 and the CF card 64 are used, and the user information file 122, the equipment setting information file 124, the operation history information file 126, and the access control device 10 A serial ID 130 of a USB memory held by a regular administrator used for maintenance is stored as a management serial ID 128.

一方、USBメモリ11には、USBメモリ11に固有なシリアルID130が設定されており、本実施形態にあってはUSBメモリ11のシリアルID130を利用して、カバー開放に対し警報を抑止すると共に不正なデータアクセスを防ぐようにしている。   On the other hand, the serial ID 130 unique to the USB memory 11 is set in the USB memory 11. In this embodiment, the serial ID 130 of the USB memory 11 is used to suppress an alarm for the opening of the cover and to make an illegal operation. To prevent unnecessary data access.

またUSBメモリ11には暗号化ファイル132が設けられ、暗号化ファイル132にはシリアルID130を暗号化した暗号化シリアルID134が格納されている。暗号化シリアルID134の作成記憶は、別途準備したデータ管理用のパーソナルコンピュータに実装したソフトウェアに、管理用に使用するUSBメモリ11を作成する機能を設け、この機能を備えたパーソナルコンピュータにUSBメモリ11をセットして管理用USBメモリの作成処理を実行させると、USBメモリ11のシリアルID130を取得して、所定の暗号化形式に従って暗号化した暗号化シリアルID134を作成し、USBメモリ11の暗号化ファイル132に格納する。   The USB memory 11 is provided with an encrypted file 132, and an encrypted serial ID 134 obtained by encrypting the serial ID 130 is stored in the encrypted file 132. The creation and storage of the encrypted serial ID 134 is provided with a function of creating a USB memory 11 used for management in software installed in a personal computer for data management prepared separately, and the USB memory 11 is installed in a personal computer equipped with this function. Is set and the creation process of the management USB memory is executed, the serial ID 130 of the USB memory 11 is acquired, the encrypted serial ID 134 encrypted according to a predetermined encryption format is created, and the USB memory 11 is encrypted. Store in file 132.

またUSBメモリ11を使用してアクセスコントロール装置10に対しオフラインでデータ管理のためのメンテナンスを行う際には、データ管理用のパーソナルコンピュータのソフトウェアにより、必要な利用者情報136、設備設定情報138、あるいは運用履歴情報140のそれぞれを暗号化して、暗号化ファイル132に格納している。   When the maintenance for offline data management is performed on the access control apparatus 10 using the USB memory 11, necessary user information 136, facility setting information 138, Alternatively, each of the operation history information 140 is encrypted and stored in the encrypted file 132.

CPU70の警報部114は、タンパースイッチ46によるカバーの開放検出でタイマを起動し、所定時間を経過してタイムアップしたときにブザー48の鳴動及び警報表示灯34の点灯により警報する。   The alarm unit 114 of the CPU 70 starts a timer by detecting the opening of the cover by the tamper switch 46, and warns by the sound of the buzzer 48 and the lighting of the alarm indicator lamp 34 when the time is up after a predetermined time.

警報抑止部116は、警報部114におけるタイマ動作中に管理用のUSBメモリ11を図3に示す装置内部のUSBコネクタ60に挿入接続すると、接続したUSBメモリ11の認証処理に成功した場合にタイマをリセットして警報部114による警報動作を抑止する。   The alarm suppression unit 116 inserts and connects the management USB memory 11 to the USB connector 60 in the apparatus shown in FIG. 3 during the timer operation of the alarm unit 114. When the authentication processing of the connected USB memory 11 is successful, the alarm suppression unit 116 Is reset and the alarm operation by the alarm unit 114 is suppressed.

警報抑止部116によるUSBメモリの認証処理としては次の3つの手法のいずれかとする。   The USB memory authentication processing by the alarm suppression unit 116 is one of the following three methods.

(1)管理用シリアルID128をCFカード64に予め登録しておき、USBメモリ11を接続した際に、USBメモリ11から読み出したシリアルID130とCFカード64に登録した管理用シリアルID128とを比較して一致したときに警報部114の警報動作を抑止する。   (1) The management serial ID 128 is registered in advance in the CF card 64, and when the USB memory 11 is connected, the serial ID 130 read from the USB memory 11 is compared with the management serial ID 128 registered in the CF card 64. The alarm operation of the alarm unit 114 is suppressed.

(2)管理用シリアルID128をCFカード64に予め登録しておき、USBメモリ11を接続した際に、USBメモリ11から暗号化シリアルID134を読み出して復号し、CFカード64に登録した管理用シリアルID128とを比較して一致した時に警報部114の警報動作を抑止する。   (2) The management serial ID 128 is registered in the CF card 64 in advance, and when the USB memory 11 is connected, the encrypted serial ID 134 is read from the USB memory 11 and decrypted, and the management serial ID registered in the CF card 64 is registered. The alarm operation of the alarm unit 114 is suppressed when the IDs 128 are matched with each other.

(3)管理用シリアルID128はCFカード64に登録せず、USBメモリ11を接続した際に、USBメモリ11からシリアルID130を読み出すと共に、暗号化シリアルID134を読み出して復号し、両者を比較して一致したときに警報部114の警報動作を抑止する。   (3) The management serial ID 128 is not registered in the CF card 64, and when the USB memory 11 is connected, the serial ID 130 is read from the USB memory 11, and the encrypted serial ID 134 is read and decrypted, and the two are compared. When they match, the alarm operation of the alarm unit 114 is suppressed.

このため正規の管理者が管理用として準備したUSBメモリ11を使用してアクセスコントロール装置10のメンテナンスを行うためにシリンダー錠16を解錠してカバー12を外した場合には、カバー12の開放をタンパースイッチ46で検出して警報部114でタイマをスタートするが、所定時間内にUSBコネクタ60に管理用のUSBメモリ11を挿入接続することで、USBメモリ11の前記(1)〜(3)のいずれかによる認証成功に基づきタイマがリセットされ、警報部114による警報が抑止される。   For this reason, when the cylinder lock 16 is unlocked and the cover 12 is removed in order to perform maintenance of the access control apparatus 10 using the USB memory 11 prepared for management by a regular administrator, the cover 12 is opened. Is detected by the tamper switch 46 and the timer 114 is started by the alarm unit 114. By inserting and connecting the management USB memory 11 to the USB connector 60 within a predetermined time, the (1) to (3) of the USB memory 11 are connected. ), The timer is reset based on the authentication success, and the alarm by the alarm unit 114 is suppressed.

これに対し破壊などで不正にカバーを外した場合や、正規の管理用USBメモリを持たない第三者がカバー12を外すと、所定時間内にUSBメモリの挿入接続がないか、あっても管理用の正規のUSBメモリでないことから認証失敗となり、所定時間後に警報を行うことができる。   On the other hand, if the cover is removed illegally due to destruction, etc., or if a third party who does not have a regular management USB memory removes the cover 12, there may be no USB memory insertion connection within a predetermined time. Since it is not a regular USB memory for management, authentication fails and an alarm can be issued after a predetermined time.

また、一旦、警報部114によりカバー12の開放を検出してタイマをスタートすると、タンパースイッチ46のノブを手動で押込んでカバー12を装着して閉じたと同じ状態としても、タイマのカウントは停止せず、所定時間のカウントアップ後に警報が継続して出力されるようにしたことで、不正行為を排除することが可能となる。   Also, once the alarm unit 114 detects the opening of the cover 12 and starts the timer, the timer count is stopped even if the knob of the tamper switch 46 is manually pushed in and the cover 12 is mounted and closed. First, the alarm is continuously output after counting up for a predetermined time, so that it is possible to eliminate fraud.

また、カバーが外されると、CFカード64などにカバー開放が履歴として記憶される。   When the cover is removed, the cover opening is stored in the CF card 64 or the like as a history.

CPU70のメンテナンス処理部118は、警報抑止部116によるUSBメモリ11の認証成功に基づきUSBメモリ11を有効と判定し、有効と判定されたUSBメモリ11との間でデータを転送して、入退出情報の処理を実行する。   The maintenance processing unit 118 of the CPU 70 determines that the USB memory 11 is valid based on the successful authentication of the USB memory 11 by the alarm suppression unit 116, transfers data to and from the USB memory 11 determined to be valid, and enters / exits Perform information processing.

図6は図5の実施形態における制御処理を示したフローチャートである。図6において、アクセスコントロール装置10の電源を投入すると、ステップS1で所定の初期化処理及び自己診断処理を行った後、正常であれば、ステップS2でタンパースイッチ46のオンによるカバー開放の有無をチェックする。   FIG. 6 is a flowchart showing control processing in the embodiment of FIG. In FIG. 6, when the power of the access control device 10 is turned on, after performing predetermined initialization processing and self-diagnosis processing in step S1, if normal, whether or not the cover is opened by turning on the tamper switch 46 is determined in step S2. To check.

もしカバー開放でタンパースイッチ46のオンが判別されると、ステップS3に進んでタイマをスタートし、ステップS4でUSBメモリ11の挿入検出の有無を判別している。   If it is determined that the tamper switch 46 is turned on when the cover is opened, the process proceeds to step S3 and a timer is started. In step S4, it is determined whether or not the insertion of the USB memory 11 is detected.

ステップS4でUSBメモリ11の挿入検出が判別されるとステップS5に進み、前記(1)〜(3)のいずれかの手法に従ってUSBメモリ11の認証を実行し、ステップS6で認証成功を判別するとステップS7に進んでタイマのリセットにより警報を抑止する。   If it is determined in step S4 that the insertion of the USB memory 11 has been detected, the process proceeds to step S5, where the authentication of the USB memory 11 is executed according to any of the methods (1) to (3), and the authentication success is determined in step S6. Proceeding to step S7, the alarm is suppressed by resetting the timer.

一方、ステップS4でUSBメモリの挿入検出が判別されない場合はステップS8に進んでタイムアップの有無を判別し、タイムアップで無ければステップS4からの処理を繰り返す。ステップS4でUSBメモリの挿入検出が判別されないか、あるいはステップS6での認証失敗によりステップS8タイムアップが判別されるとステップS9に進んで警報を行った後、異常終了とする。なお、異常終了は履歴として記憶させる。   On the other hand, if the insertion detection of the USB memory is not determined in step S4, the process proceeds to step S8 to determine whether or not the time is up, and if the time is not up, the processing from step S4 is repeated. If the insertion detection of the USB memory is not determined in step S4, or if it is determined that the time is up in step S8 due to the authentication failure in step S6, the process proceeds to step S9 to give an alarm and then terminate abnormally. The abnormal end is stored as a history.

ステップS6でUSBメモリ11の認証成功を判別してステップS7で警報を抑止した後は、ステップS10でUSBメモリ11の暗号化ファイル132に格納した情報を読出して復号し、メンテナンス処理を実行する。   After determining the authentication success of the USB memory 11 in step S6 and suppressing the alarm in step S7, the information stored in the encrypted file 132 of the USB memory 11 is read and decrypted in step S10, and the maintenance process is executed.

ステップS10におけるメンテナンス処理は、図5に示すように、利用者情報136をUSBメモリ11から読み出して、アクセスコントロール装置10における利用者情報ファイル122の更新や削除、訂正などを行う編集処理、同様に設備設定情報138を読み出して設備設定情報ファイル124の変更、追加、削除などを行う編集処理、更にアクセスコントロール装置10に保存している運用履歴情報ファイル126から要求された運用履歴情報140を読み出してUSBメモリ11に格納する処理が行われる。   As shown in FIG. 5, the maintenance process in step S10 is an editing process in which the user information 136 is read from the USB memory 11 and the user information file 122 is updated, deleted, corrected, etc. in the access control apparatus 10, as well. The equipment setting information 138 is read to edit the equipment setting information file 124 to be changed, added, or deleted, and the requested operation history information 140 is read from the operation history information file 126 stored in the access control apparatus 10. A process of storing in the USB memory 11 is performed.

このUSBメモリ11に格納した利用者情報136、設備設定情報138及び運用履歴情報140についても、それぞれ暗号化されていることから、アクセスコントロール装置10に読み出した際に復号化して、必要な編集処理を行う。また運用履歴情報140のUSBメモリ11に対する格納に際しては、運用履歴情報140を暗号化してUSBメモリ11に書き込むことになる。   Since the user information 136, the equipment setting information 138, and the operation history information 140 stored in the USB memory 11 are also encrypted, they are decrypted when read to the access control apparatus 10 and necessary editing processing is performed. I do. When the operation history information 140 is stored in the USB memory 11, the operation history information 140 is encrypted and written to the USB memory 11.

メンテナンス処理が終了すると、図3に示したUSBメモリ取出スイッチ50をオン操作してUSBメモリ11を取り外すことから、ステップS11でUSBメモリの取出し操作の有無を判別している。   When the maintenance process is completed, the USB memory removal switch 50 shown in FIG. 3 is turned on to remove the USB memory 11, so in step S11 it is determined whether or not a USB memory removal operation has been performed.

ステップS11でUSBメモリ取出スイッチ50の操作が判別されると、ステップS4で挿入したUSBメモリ11を用いたオフライン処理の終了を認識する。USBメモリを外した後は、装置本体14に対しカバー12を被せてシリンダー錠16を施錠することで通常の使用状態に戻す。   When the operation of the USB memory extraction switch 50 is determined in step S11, the end of the offline processing using the USB memory 11 inserted in step S4 is recognized. After the USB memory is removed, the apparatus main body 14 is put on the cover 12 and the cylinder lock 16 is locked to restore the normal use state.

そこで、ステップS12でカバー12を閉じることによるタンパースイッチ46のオフを判別して通常のアクセスコントロール処理に戻る。   Therefore, it is determined in step S12 that the tamper switch 46 is turned off by closing the cover 12, and the process returns to the normal access control process.

通常の監視状態にあっては、ステップS13で利用者の保有するカードの読取りの有無を判別しており、カード読取りを判別すると、ステップS14に進み、入退出制御処理を実行する。   In the normal monitoring state, it is determined whether or not the card held by the user is read in step S13. When the card reading is determined, the process proceeds to step S14, and the entry / exit control process is executed.

即ち、利用者のカード読取情報と、図5に示すように利用者情報ファイル122に格納している利用者情報との照合を行い、照合一致が得られると電気錠を解錠し、利用者の入室を可能とし、利用者がドアを開いて入室したときのドアの開を検出し、その後の閉検出に基づき、電気錠を再び施錠する。また運用履歴情報ファイル126に利用者の入室時刻を格納し、これに基づき在室利用者の状況が管理できるようにしている。   That is, the user's card reading information and the user information stored in the user information file 122 as shown in FIG. 5 are collated, and when the collation match is obtained, the electric lock is unlocked and the user is unlocked. The door is opened when the user opens the door and enters the room, and the electric lock is locked again based on the subsequent closing detection. In addition, the user's room entry time is stored in the operation history information file 126 so that the status of the user in the room can be managed based on this.

更にステップS15でシャットダウン操作を判別するとステップS16で停止処理を行って処理を終了する。   Further, when a shutdown operation is determined in step S15, a stop process is performed in step S16 and the process is terminated.

なお、上記の実施形態は可搬型メモリデバイスとしてUSBメモリを例に取るものであったが、これ以外に可搬型のメモリデバイスであれば適宜のメモリデバイスを使用することができる。   In the above embodiment, the USB memory is taken as an example of the portable memory device. However, any other suitable memory device can be used as long as it is a portable memory device.

また上記の実施形態にあっては、不正行為によるカバーの取り外しに対し装置自身で警報を行っているが、ネットワークに接続している場合には、上位に管理サーバなどに対し異常発生を通知するようにしても良い。   In the above embodiment, the device itself warns against removal of the cover due to fraud, but when connected to the network, it notifies the management server etc. of the occurrence of an abnormality. You may do it.

また管理用のUSBメモリを使用してメンテナンスを行う際に、カバーを開いてから所定時間を経過して警報が出力されてしまった場合、警報中にUSBメモリの挿入を検出して認証に成功した場合には、警報を停止するようにしても良い。   Also, when performing maintenance using a management USB memory, if a warning is output after a predetermined period of time has elapsed since opening the cover, the USB memory insertion was detected during the alarm and authentication was successful. In such a case, the alarm may be stopped.

また、認証用の管理シリアルIDをCFカード64に登録しているが、ネットワークが接続されている場合はネットワーク経由で管理シリアルIDを受領して認証するようにしても良い。   Also, the management serial ID for authentication is registered in the CF card 64. However, if a network is connected, the management serial ID may be received and authenticated via the network.

また、上記の実施形態にあっては、警報部及び警報抑止部の機能をCPUによるプログラムの実行により実現しているが、図10の制御回路部94のハードウェア回路により実現しても良い。カバーの開閉を検出する手段は、機構的なタンパースイッチ46に限らず、リードスイッチやホール素子などの磁気変動による検出スイッチであっても良い。   Further, in the above embodiment, the functions of the alarm unit and the alarm suppression unit are realized by executing a program by the CPU, but may be realized by a hardware circuit of the control circuit unit 94 of FIG. The means for detecting opening and closing of the cover is not limited to the mechanical tamper switch 46, but may be a detection switch due to magnetic fluctuations such as a reed switch or a Hall element.

また、各利用者の識別情報としては、カードに格納された識別情報に限らず、携帯電話などに格納したり、人体の特定部位によって利用者が識別できるものを利用してもよい。   Further, the identification information of each user is not limited to the identification information stored in the card, but may be stored in a mobile phone or the like, or information that can be identified by the user by a specific part of the human body.

また本発明は、その目的と利点を損なうことのない適宜の変形を含み、更に上記の実施形態に示した数値による限定は受けない。
Further, the present invention includes appropriate modifications that do not impair the object and advantages thereof, and is not limited by the numerical values shown in the above embodiments.

10:アクセスコントロール装置
11:USBメモリ
12:カバー
14:本体
16:シリンダー錠
18:非接触カードリーダ部
50:USBメモリ取出スイッチ
60:USBコネクタ
70:CPU
74:不揮発メモリ
94:制御回路部
106:電気錠駆動回路
108:電気錠
114:警報部
116:警報抑止部
118:メンテナンス処理部
120:入退出制御処理部
122:利用者情報ファイル
124:設備設定情報ファイル
126:運用履歴情報ファイル
128:管理用シリアルID
130:シリアルID
132:暗号化ファイル
134:暗号化シリアルID
136:利用者情報
138:設備設定情報
140:運用履歴情報
10: Access control device 11: USB memory 12: Cover 14: Main body 16: Cylinder lock 18: Non-contact card reader unit 50: USB memory eject switch 60: USB connector 70: CPU
74: Non-volatile memory 94: Control circuit unit 106: Electric lock drive circuit 108: Electric lock 114: Alarm unit 116: Alarm suppression unit 118: Maintenance processing unit 120: Entrance / exit control processing unit 122: User information file 124: Equipment setting Information file 126: Operation history information file 128: Management serial ID
130: Serial ID
132: Encrypted file 134: Encrypted serial ID
136: User information 138: Equipment setting information 140: Operation history information

Claims (2)

電気錠を備えた扉に対応して設置され、識別情報の認証により前記電気錠を解錠又は施錠すると共に、利用者情報や入退出情報を管理するアクセスコントロール装置に於いて、
施錠した着脱自在な装置カバーの開放を検出する開放検出部と、
前記開放検出部による装置カバーの開放検出から所定時間を経過したときに、前記装置カバーの開放検出の有無にかかわらず警報を出力する警報部と、
可搬型メモリデバイスを着脱する接続ポートと、
前記接続ポートに対する可搬型メモリデバイスの挿入接続に基づいて前記警報部の警報動作を抑止する警報抑止部と、
を備えたことを特徴とするアクセスコントロール装置。
In an access control device installed corresponding to a door with an electric lock, unlocking or locking the electric lock by authentication of identification information, and managing user information and entry / exit information,
An opening detection unit for detecting the opening of the locked, detachable device cover;
An alarm unit that outputs an alarm regardless of the presence or absence of the detection of the opening of the device cover when a predetermined time has elapsed since the detection of the opening of the device cover by the opening detection unit;
A connection port to attach and detach a portable memory device;
An alarm suppression unit that suppresses an alarm operation of the alarm unit based on an insertion connection of a portable memory device to the connection port;
An access control device comprising:
請求項1記載のアクセスコントロール装置に於いて、
前記警報部は、警報出力中に前記装置カバーの開放が検出されなくなった場合に警報出力を継続し、
前記警報抑止部は、前記接続ポートに挿入接続された前記可搬型メモリデバイスの認証が成功したときに、前記所定時間経過前の場合は警報の出力を抑止し、警報出力中の場合は警報を停止することを特徴とするアクセスコントロール装置。
The access control device according to claim 1,
The alarm unit continues alarm output when opening of the device cover is no longer detected during alarm output,
The alarm suppression unit suppresses output of an alarm if the predetermined time has not elapsed when authentication of the portable memory device inserted and connected to the connection port is successful, and outputs an alarm if the alarm is being output. An access control device characterized by stopping.
JP2013099174A 2013-05-09 2013-05-09 Access control device Pending JP2013229031A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013099174A JP2013229031A (en) 2013-05-09 2013-05-09 Access control device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013099174A JP2013229031A (en) 2013-05-09 2013-05-09 Access control device

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2009003409A Division JP5426176B2 (en) 2009-01-09 2009-01-09 Access control device

Publications (1)

Publication Number Publication Date
JP2013229031A true JP2013229031A (en) 2013-11-07

Family

ID=49676532

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013099174A Pending JP2013229031A (en) 2013-05-09 2013-05-09 Access control device

Country Status (1)

Country Link
JP (1) JP2013229031A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017155505A (en) * 2016-03-03 2017-09-07 ホーチキ株式会社 card reader
JP2017157062A (en) * 2016-03-03 2017-09-07 ホーチキ株式会社 card reader
JP2017157050A (en) * 2016-03-03 2017-09-07 ホーチキ株式会社 card reader
JP2018147922A (en) * 2017-03-01 2018-09-20 ホーチキ株式会社 card reader
CN110867007A (en) * 2019-11-18 2020-03-06 中邮科通信技术股份有限公司 Rapid channel passing control method and system
WO2020134525A1 (en) * 2018-12-28 2020-07-02 杭州海康威视系统技术有限公司 Access control management method, apparatus and system

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0714077A (en) * 1993-06-28 1995-01-17 Kouha:Kk Crime prevention alarm device for automatic vending machine
JP2001234656A (en) * 2000-02-22 2001-08-31 Yuuseidaijin Case having locking device
JP2004310405A (en) * 2003-04-07 2004-11-04 Matsushita Electric Ind Co Ltd Information device and entrance/exit management device
JP2005242585A (en) * 2004-02-25 2005-09-08 Toshiba Corp Information processor and theft preventing method for information processor
JP2005314932A (en) * 2004-04-28 2005-11-10 Matsushita Electric Ind Co Ltd Entry and exit device and access code recorder
JP2006251849A (en) * 2005-03-08 2006-09-21 Matsushita Electric Ind Co Ltd Access control device
JP2007141220A (en) * 2005-10-18 2007-06-07 Eugrid Kk Information apparatus, information processing method and computer program
JP2007241844A (en) * 2006-03-10 2007-09-20 Rarugo:Kk Information processor with anti-theft function

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0714077A (en) * 1993-06-28 1995-01-17 Kouha:Kk Crime prevention alarm device for automatic vending machine
JP2001234656A (en) * 2000-02-22 2001-08-31 Yuuseidaijin Case having locking device
JP2004310405A (en) * 2003-04-07 2004-11-04 Matsushita Electric Ind Co Ltd Information device and entrance/exit management device
JP2005242585A (en) * 2004-02-25 2005-09-08 Toshiba Corp Information processor and theft preventing method for information processor
JP2005314932A (en) * 2004-04-28 2005-11-10 Matsushita Electric Ind Co Ltd Entry and exit device and access code recorder
JP2006251849A (en) * 2005-03-08 2006-09-21 Matsushita Electric Ind Co Ltd Access control device
JP2007141220A (en) * 2005-10-18 2007-06-07 Eugrid Kk Information apparatus, information processing method and computer program
JP2007241844A (en) * 2006-03-10 2007-09-20 Rarugo:Kk Information processor with anti-theft function

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017155505A (en) * 2016-03-03 2017-09-07 ホーチキ株式会社 card reader
JP2017157062A (en) * 2016-03-03 2017-09-07 ホーチキ株式会社 card reader
JP2017157050A (en) * 2016-03-03 2017-09-07 ホーチキ株式会社 card reader
JP2018147922A (en) * 2017-03-01 2018-09-20 ホーチキ株式会社 card reader
WO2020134525A1 (en) * 2018-12-28 2020-07-02 杭州海康威视系统技术有限公司 Access control management method, apparatus and system
CN110867007A (en) * 2019-11-18 2020-03-06 中邮科通信技术股份有限公司 Rapid channel passing control method and system

Similar Documents

Publication Publication Date Title
JP2013229031A (en) Access control device
JP5011448B1 (en) Key management box
JP4693590B2 (en) Key holder, security key box and key management system
US4972182A (en) Electronic security lock
JP2009225835A (en) Article storage device
CN105298239A (en) Door lock high in safety and unlocking and counter lock method thereof
US11488453B1 (en) Intrusion detection systems and methods
JP2010160728A (en) Access control unit
WO2014111001A1 (en) Laser lock and key
JP2008197806A (en) Security management system and security management method
US7844790B2 (en) System and method for management of external storage medium
CN104361298B (en) The method and apparatus of Information Security
JP5938286B2 (en) Key management apparatus and key management system
JP5426176B2 (en) Access control device
JP2010133182A (en) Access control apparatus
JP2009301539A (en) Security system
JP5285889B2 (en) Storage management system
JP5461839B2 (en) Access control device
JP2014029703A (en) Access control device
JP5457038B2 (en) Access control device
JP2016045925A (en) Cloud type guard authentication system
JP4132418B2 (en) Entry / exit management system, card management device, and key management device
JP2005150925A (en) Security system
JP3742424B1 (en) Security system
JP5339455B2 (en) Entrance / exit management system, entrance / exit management method used in the system, and entrance / exit management program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140228

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140924

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150224