JP2014191620A - 入退管理システム - Google Patents

入退管理システム Download PDF

Info

Publication number
JP2014191620A
JP2014191620A JP2013067074A JP2013067074A JP2014191620A JP 2014191620 A JP2014191620 A JP 2014191620A JP 2013067074 A JP2013067074 A JP 2013067074A JP 2013067074 A JP2013067074 A JP 2013067074A JP 2014191620 A JP2014191620 A JP 2014191620A
Authority
JP
Japan
Prior art keywords
release
violation
area
apb
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013067074A
Other languages
English (en)
Other versions
JP6066795B2 (ja
Inventor
Yoshinori Yoshida
美徳 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information and Telecommunication Engineering Ltd
Original Assignee
Hitachi Information and Telecommunication Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information and Telecommunication Engineering Ltd filed Critical Hitachi Information and Telecommunication Engineering Ltd
Priority to JP2013067074A priority Critical patent/JP6066795B2/ja
Publication of JP2014191620A publication Critical patent/JP2014191620A/ja
Application granted granted Critical
Publication of JP6066795B2 publication Critical patent/JP6066795B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Alarm Systems (AREA)

Abstract

【課題】IDカードを利用した入退管理システムにおけるアンチパスバック違反状態の解除に関して、システムの利便性を高めることができる技術を提供する。
【解決手段】本入退管理システムにおいて、制御装置10は、解除リーダ4が設置される解除エリアの情報を設定する設定部11と、アンチパスバック(APB)制御に対応した第1の経路の情報、及び設定部11の情報を用いて、カード9のAPB違反の時の違反エリアから解除エリアまでの第2の経路の情報を生成する経路生成部12と、カード9のAPB違反の状態の時、当該カード9のAPB制御の状態を、第1の経路から第2の経路へ切り替える第1経路切り替え部13と、解除リーダ4におけるAPB違反の状態のカード9の解除操作に伴い、当該カード9のAPB制御の状態を、第2の経路から第1の経路へ切り替える第2経路切り替え部14と、を有する。
【選択図】図1

Description

本発明は、IDカードを利用した入退管理システムの技術に関する。また本発明は、入退管理システムにおけるアンチパスバック制御の技術に関する。
IDカードを利用した入退管理システム及びそのアンチパスバック制御などに関する先行技術例として、特開2009−087084号公報(特許文献1)、特開2012−208746号公報(特許文献2)が挙げられる。特許文献1及び特許文献2は、利用者によりアンチパスバック違反状態の解除を行うことができる手段を提供する技術が記載されている。
特許文献1は、アンチパスバック制御の一時的な解除のためのパスワードの入力を受け付け、入力パスワードが登録済み情報である場合に、扉の通行制御を解除することが記載されている。
特許文献2は、アンチパスバック違反状態の利用者のカードをリーダにかざした後、一定時間内に、解除権限を有する利用者のカードをリーダにかざすことにより、違反状態の利用者のアンチパスバック違反状態を解除することが記載されている。
特開2009−087084号公報 特開2012−208746号公報
入退管理システムにおけるアンチパスバック制御において、利用者のカードのアンチパスバック違反が発生した場合、当該違反状態の利用者のカードをリーダにかざしても他の管理エリアに移動できない。そのため、アンチパスバック違反状態を解除する必要が生じる。
その場合、従来の入退管理システムのアンチパスバック制御の方式においては、管理者などにより人為的にシステムのリセット、ないしアンチパスバック状態の解除の作業を行う。この方式の場合、常に入退管理システムの管理者あるいは解除権限を有する者による上記解除などの操作を必要とする。よって、例えば管理者の常駐や、解除の作業の手間が大きく、システムの利便性に関して課題がある。
なお特許文献1の技術では、入退管理システムの管理者の操作を伴わずに、利用者自身が単独で登録パスワードを入力することにより、アンチパスバック違反状態の解除ができる。しかしながら、利用者がパスワードを忘れた場合には、管理者の操作により上記解除の作業を行う必要がある。
なお特許文献2の技術では、利用者のカードのアンチパスバック違反状態の解除のためには、解除権限を持つ別の利用者のカードを必要とし、利用者単独では解除はできない。
本発明の目的は、上記IDカードを利用した入退管理システム及びアンチパスバック制御に関して、アンチパスバック違反状態の解除を、管理者や他の利用者の操作を必要とせずに可能とし、システムの利便性を高めることができる技術を提供することである。
本発明のうち代表的な実施の形態は、IDカードを利用した入退管理システム、等であって、以下に示す構成を有することを特徴とする。
一実施の形態の入退管理システムは、IDカードを利用した入退管理及びアンチパスバック制御を行う制御装置と、前記制御装置に接続される、前記IDカードの情報を読み取るリーダ、及び前記IDカードのアンチパスバック違反の状態を解除するための解除リーダと、を有し、前記制御装置は、前記解除リーダの情報及び当該解除リーダが設置される解除エリアの情報を含む情報が設定される設定部と、前記アンチパスバック制御に対応した第1の経路の制御のための第1の入退室シーケンス情報、前記解除リーダ及び解除エリアの情報を用いて、前記IDカードのアンチパスバック違反の時の違反エリアから前記解除エリアまでの第2の経路の制御のための第2の入退室シーケンス情報を生成する経路生成部と、前記IDカードのアンチパスバック違反の状態の時、当該IDカードのアンチパスバック制御の状態を、前記第1の入退室シーケンス情報から前記第2の入退室シーケンス情報の適用の状態へ切り替える第1切り替え部と、前記解除リーダにおける前記アンチパスバック違反の状態のIDカードによる解除操作に伴い、当該IDカードのアンチパスバック制御の状態を、前記第2の入退室シーケンス情報から前記第1の入退室シーケンス情報の適用の状態へ切り替える第2切り替え部と、を有する。
前記設定部は、管理者の操作に基づき、前記IDカードのアンチパスバック違反の時の違反エリアと前記解除エリアとの関係付けの情報を設定し、前記経路生成部は、前記違反エリアと前記解除エリアとの関係付けの情報を用いて、前記第2の経路の制御のための第2の入退室シーケンス情報を生成する。
前記経路生成部は、前記第2の経路の制御のための第2の入退室シーケンス情報を生成する際、前記違反エリア内のリーダのうち次に認証の結果を許可とするリーダの情報を生成する。
前記制御装置は、前記解除リーダにおける前記アンチパスバック違反の状態のIDカードによる解除操作の際、当該IDカードの認証を行い、当該IDカードに対応付けられた利用者が正規登録者である場合は、当該IDカードのアンチパスバック違反の状態を解除する処理を行う。
前記経路生成部は、前記違反エリアから前記解除エリアまでの前記第2の経路として、前記違反エリアと前記解除エリアとの間に複数の管理エリアが存在する場合は複数の経路を生成する。
前記制御装置は、前記IDカードごとの前記第2の経路に対応した第2の入退室シーケンスごとに、有効または無効の状態を設定し、前記第1切り替え部は、前記第1の入退室シーケンス情報から前記有効の状態の第2の入退室シーケンス情報の適用の状態へ切り替える。
前記設定部は、前記管理者の操作に基づき、複数の前記解除リーダの情報と、複数の前記解除エリアの情報と、前記違反エリアと前記複数のうち1つ以上の解除エリアとの関係付けの情報と、を設定し、前記経路生成部は、前記第2の経路として、前記違反エリアごとに前記複数のうち1つ以上の解除エリアまでの1つ以上の第2の入退室シーケンス情報を生成する。
本発明のうち代表的な実施の形態によれば、IDカードを利用した入退管理システム及びアンチパスバック制御に関して、アンチパスバック違反状態の解除を、管理者や他の利用者の操作を必要とせずに可能とし、システムの利便性を高めることができる。
本発明の実施の形態1の入退管理システムの構成を示す図である。 本発明の実施の形態2の入退管理システムの構成を示す図である。 実施の形態2における経路やパスの例を示す図である。 実施の形態2における具体例を示す図である。 実施の形態2におけるサーバの機能ブロック構成を示す図である。 実施の形態2における認証装置の機能ブロック構成を示す図である。 実施の形態2のパス情報テーブルの構成例を示す図である。 実施の形態2の解除リーダ及び解除エリア定義テーブルの構成例を示す図である。 実施の形態2の違反エリア及び解除エリア定義テーブルの構成例を示す図である。 実施の形態2の解除経路情報テーブルの構成例を示す図である。 実施の形態2の違反時情報テーブルの構成例を示す図である。 実施の形態2のサーバが生成する違反時用入退室シーケンステーブルの構成例を示す図である。 実施の形態2の認証装置が保持する入退室シーケンステーブルの第1の部分の構成例を示す図である。 実施の形態2の認証装置が保持する入退室シーケンステーブルの第2の部分の構成例を示す図である。 実施の形態2のAPB許可フラグテーブルの構成例を示す図である。 実施の形態2の適用パターンテーブルの構成例を示す図である。 実施の形態2のサーバの第1生成処理部による第1生成処理のフロー図である。 実施の形態2のサーバの第1生成処理部によるパス登録処理のフロー図である。 実施の形態2のサーバの第2生成処理部による第2生成処理のフロー図である。 実施の形態2のサーバの第2生成処理部による違反時データ生成処理のフロー図である。 実施の形態2の認証装置のAPB判定処理部のAPB判定処理のフロー図である。 実施の形態2の認証装置のAPB判定処理部のAPB許可処理のフロー図である。 実施の形態2の認証装置のAPB判定処理部のAPB不許可処理のフロー図である。 実施の形態2の認証装置の対他装置通信処理部の許可フラグ配信処理のフロー図であり、(a)は送信処理、(b)は受信処理を示す。 実施の形態2の認証装置の対他装置通信処理部の適用パターン切り替え配信処理のフロー図であり、(a)は送信処理、(b)は受信処理を示す。
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一符号を付し、その繰り返しの説明は省略する。なお説明上、適宜、「アンチパスバック」をAPBと略称する。
<概要等>
本実施の形態の入退管理システムは、APB違反時の利用者の入退室制限、及び利用者自身によるAPB違反の解除を可能とする機能を提供する。本実施の形態の入退管理システムは、利用者のカードのAPB違反時に、当該所在エリアから、当該APB違反状態の解除用のリーダである解除リーダが設置されている解除エリアまでの経路を、APB違反時用の解除経路として提供する。本実施の形態の入退管理システムは、当該利用者のカードのAPB違反時に、当該カードに関する経路ないし入退室シーケンスの適用の状態を、通常のAPB制御の経路から、上記解除経路へと切り替える。また、本実施の形態の入退管理システムは、上記APB違反時の解除経路に対しても、所定のAPB制御を継続して適用することによりセキュリティを確保する。
<実施の形態1>
図1を用いて、本発明の実施の形態1の入退管理システムについて説明する。
図1は、実施の形態1の入退管理システムの構成を示す。実施の形態1の入退管理システムは、制御装置10と、制御装置10に対して接続される、複数のリーダ3、1つ以上の解除リーダ4、及びドア(電気錠付き扉)5と、利用者Uが所持するカード9と、を有する。入退管理システムは、セキュリティの確保が必要な複数のエリア(管理エリアともいう)に関する入退室管理を行う。
カード9は、固有のID(Identification)が登録されているIDカードである。リーダ3は、利用者のカード9のIDを読み取るカードリーダである。解除リーダ4は、利用者のカード9のAPB違反時に当該カード9のIDを読み取る。ドア5は、制御装置10からの信号に基づき電気錠の解錠が制御される。
制御装置10は、コンピュータの情報処理を用いて実現される機能である、入退管理機能F1を有する。入退管理機能F1は、複数の管理エリアを含む管理対象空間内におけるカード9を利用した利用者の入退室管理を行う機能であり、APB制御機能F2を含む。APB制御機能F2は、APB違反解除機能F3を含む。
入退管理機能F1は、利用者によりカード9がリーダ3にかざされ、そのカード9の所持者の入退室権限の有無を照会ないし認証し、その結果に応じてリーダ3に対応付けられたドア5の開閉を制御する。
APB制御機能F2は、管理者MによるAPB制御に関する設定、リーダ3及び認証装置2を用いたAPB違反の検知及び処理などを行う。なおAPB制御機能F2は、通常時のAPB制御に対応する通常経路情報d1として、第1の入退室シーケンス情報を設定及び管理する。なお入退室シーケンスとは、APB制御に対応した、管理エリア間の入退の正規の手順を定義したパターン情報であり、後述するが、認証が許可になるリーダの順序などによって定義される。
APB違反解除機能F3は、設定部11、経路生成部12、第1経路切り替え部13、第2経路切り替え部14を有する。APB違反解除機能F3は、APB制御機能F2が管理している通常経路情報d1などを利用する。またAPB違反解除機能F3は、APB制御機能F2が持つ基本的な機能であるAPB違反の検知の機能などを利用する。
設定部11は、管理者Mの操作に基づき、解除リーダ及び解除エリア情報d2と、違反エリア及び解除エリア情報d3とを含むデータ情報を設定する。解除リーダ及び解除エリア情報d2は、リーダ3の一種である解除リーダ4と、解除リーダ4が設置される管理エリアである解除エリアとの関係付けの情報を含む。違反エリア及び解除エリア情報d3は、利用者のカード9がAPB違反をした時の所在管理エリアである違反エリアと、当該APB違反状態を解除するための解除リーダがある解除エリアとの関係付けの情報を含む。
経路生成部12は、APB制御機能F2が管理している情報や、設定部11で設定された情報を用いて、解除経路情報d4を生成する処理を行う。解除経路情報d4は、利用者のカード9のAPB違反時に適用する解除経路として、第2の入退室シーケンス情報を含む。解除経路情報d4は、例えば、APB違反時に違反エリアから解除エリアまで利用者を移動可能とするために、認証を許可とするリーダ3の情報と、解除リーダ4が設置されている解除エリアまでの所定のAPB制御の適用を含む入退室シーケンス情報とを有する。
第1経路切り替え部13は、解除経路情報d4を用いて、利用者のカード9のAPB違反の検知時に、当該カード9に関して、通常経路ないし第1の入退室シーケンスから、APB違反時用の解除経路ないし第2の入退室シーケンスに適用を切り替える。
第2経路切り替え部14は、解除リーダ4でのAPB違反状態の利用者のカード9の認証及び解除の操作に伴い、当該カード9に関して、APB違反時用の解除経路ないし第2の入退室シーケンスから、通常経路ないし第1の入退室シーケンスに適用を切り替える。第2経路切り替え部14は、例えば、解除リーダ4でAPB違反状態の利用者のカード9の認証を行った結果が、正規登録者であるため許可となった場合、APB違反状態を解除(例えば後述のAPB許可フラグテーブルのリセット)する。そして、第2経路切り替え部14は、当該カード9に関して、通常経路情報d1による通常経路へ切り替える。
上記実施の形態1の入退管理システムの構成により、利用者Uは、APB違反時に、利用者自身が単独で上記解除経路に従って解除リーダ4でAPB違反の解除の手続きを行うことができる。よって実施の形態1は、例えば管理者Mや解除権限を持つ別の利用者が不在の場合であっても、利用者がAPB違反状態の解除を行うことができるので、システムの利便性が高い。
[APB制御]
なお前提であるAPB制御について補足する。入退管理システムを用いたセキュリティを強化する策として、APB制御機能がある。APB制御機能は、共連れやすれ違いなどにより、正規登録者を含むカード所持者が入退室の所定の手順を踏まずに入退室することにより、入退室の整合性に矛盾が生じること、言い換えると、通行履歴違反による通行エラー、を検知する。
APB制御機能において規定する正規の手順ないしルールの例として、利用者がリーダにカードをかざして入室しない場合は、APB違反状態となり、退室用のリーダにカードをかざしても退室することができない。また、退室用のリーダにカードをかざして退室しないと、APB違反状態となり、次回入室する際に入室用のリーダにカードをかざしても入室することができない。
以下にAPB違反状態となる例を示す。後述の図2の管理対象空間の例において、カードAを持つ利用者UAが例えば管理エリアA1内におり、リーダCR3にカードAをかざし、認証ないし入室が許可されたとする。APB制御では、利用者UAが管理エリアA1からドアBを通じて管理エリアA2に入室することを正規の手順として規定する。APB制御機能は、リーダCR3で許可されたにも係わらず、利用者UAが管理エリアA2に入室しなかった場合、当該カードAをAPB違反の状態とする。この状態では、利用者UAが管理エリアA1内のリーダ3にカード9をかざしても認証の結果が不許可となる。また、管理エリアA1内で他の利用者がリーダCR3で許可されて管理エリアA2へ移動する際に、上記利用者UAがリーダCR3での認証を経由せずに他の利用者と一緒にドアBを通じて管理エリアA2に入室した場合、同様に、APB制御機能は、当該カードAをAPB違反の状態とする。この状態では、利用者が管理エリアA2内のリーダ3にカード9をかざしても認証が不許可となる。
<実施の形態2>
次に、図2以降を用いて、本発明の実施の形態2の入退管理システムについて説明する。
[入退管理システム]
図2は、実施の形態2の入退管理システムの全体の構成を示す。実施の形態2の入退管理システムは、前述のAPB違反解除機能F2を含む構成を有する。図2は、管理対象空間の例もあわせて示している。実施の形態2の入退管理システムは、サーバ1、複数の認証装置2、複数のリーダ3、1つ以上の解除リーダ4、複数のドア5、複数のドア制御部6、複数の管理エリア7、LAN8、及び複数の利用者Uのカード9を有する。複数の利用者Uの例として、UA,UB等を有する。複数の利用者Uのカード9の例として、カードA、カードB、カードn等を有する。
サーバ1は、後述の図5に詳しい構成を示す。サーバ1は、例えば1台のサーバ1がLAN8に接続されている。例えば管理者Mはサーバ1に対して各種の情報の設定や参照が可能である。また管理者Mは、LAN8に接続される端末装置などからサーバ1や認証装置2に対して情報の設定や参照を行うことが可能である。例えば、管理者Mは、端末装置の画面で、後述の各テーブルの情報を表示し、設定の確認や変更が可能である。
認証装置2は、後述の図6に詳しい構成を示す。認証装置2は、図2の例では2台の認証装置2がLAN8及びサーバ1に対して接続されている。またそれぞれの認証装置2は、通信線を介して1つ以上のドア制御部6が接続されている。
ドア制御部6は、管理エリア7間のドア5とそのドア5に対して設置されるリーダ3とを含む部分である。ドア5に対しては、入室側及び退室側の少なくとも一方にリーダ3が設置されている。ドア5は、電気錠付き扉であり、認証装置2からの制御の信号に従い電気錠が解錠される。
リーダ3は、カード9のIDを読み取るカードリーダである。複数のリーダ3は、認証装置2に対して接続されており、読み取られたIDを認証装置2へ送信する。認証装置2では、リーダ3からのIDを参照して認証処理などを行う。なおリーダ3を、図面中では「CR」で示し、各リーダ3の識別子としてCR1等を示し、データ上もこの識別子で管理されるとする。
図2の管理対象空間の例では、複数のリーダ3として、CR1〜CR12を有する。例えば図示左側の第1の認証装置2は、リーダ3として、CR1〜CR4,CR11が接続されている。また第1の認証装置2は、ドアA、ドアB、ドアFを制御する。図示右側の第2の認証装置2は、リーダ3として、CR5〜CR10が接続されている。また第2の認証装置2は、ドアC、ドアD、ドアEを制御する。管理対象空間の大きさ等に応じて、認証装置2及びリーダ3の数などは可変である。
解除リーダ4は、リーダ3の一種であり、APB違反の解除用に設定される、APB違反解除用リーダである。図2の例では、CR12で示すリーダ3は、解除リーダ4として設定されている。解除リーダ4は、APB違反状態の利用者が当該解除リーダ4にカード9をかざすことにより、認証装置2での所定の認証及び解除処理を経て、当該利用者のカード9のAPB違反状態を解除して通常のAPB制御状態へ戻すことができる。解除リーダ4は、特定の管理エリア7である解除エリアに設置される。管理者Mは、管理対象空間内の任意の管理エリア7に解除リーダ及び解除エリアを設定可能である。
管理エリア7は、入退室管理の単位となるエリアであり、壁及びドア5などで囲まれたエリアである。なお管理エリア7は、図面中、識別子として、A1等でも示し、データ上もこの識別子で管理されるとする。図2の例では、複数の管理エリア7の例として、A0,A1,……,A5で示す6つの管理エリアを有する。なお部屋に相当する5つの管理エリアA1〜A5の外側にあるエリアは管理エリアA0として管理される。
[管理エリア、経路、パス]
図3は、図2の管理対象空間に対応した、管理エリア7、経路、及びパスなどの構成例を示す。図中、経路をRで表す。図中、パスをpで表す。一番外側にある管理エリアA0と、管理エリアA1とが、リーダCR1及びリーダCR2が設置されたドアAを介して、パスp1及びパスp2により通じている。パスp1は、管理エリアA0からドアAのリーダCR1を通じて管理エリアA1へ入室するパスである。パスp2は、管理エリアA1からドアAのリーダCR2を通じて管理エリアA0へ退室するパスである。パスp1における管理エリアA0から管理エリアA1への入室は、リーダCR1での認証操作を通じて許可される。パスp2における管理エリアA1から管理エリアA0への退室は、リーダCR2での認証操作を通じて許可される。
管理エリアA1は、管理エリアA2、管理エリアA3、及び管理エリアA5に、それぞれ、パスp3のドアBのリーダCR3、パスp5のドアCのリーダCR5、及びパスp11のドアFのリーダCR11を介して通じている。また、管理エリアA5は、解除エリアであり、解除リーダであるリーダCR12が設置されており、管理エリアA1とドアFを介して通じている。
経路R1は、管理エリアA0から、管理エリアA1、管理エリアA3を通じて、管理エリア4へ至る経路であり、パスp1、パスp5、パスp9の順の複数のパスにより構成される。経路R2は、管理エリアA4から、管理エリアA2、管理エリアA1を通じて、解除エリアである管理エリア5へ至る経路であり、パスp8、パスp4、パスp11の順の複数のパスにより構成される。経路R1は通常時の経路の例、経路R2は解除経路の例である。
なおパスp11で示す管理エリアA1から管理エリアA5への入室は、ドアFのリーダCR11での認証が必要なパスである。一方、p12で示す管理エリアA5から管理エリアA1への退室は、ドアFのリーダ3が無く、認証が不要なパスである。そのため、パス12については後述のパス情報テーブルD100で管理する必要は無い。上記管理エリアA1及び管理エリアA5のパスp11,p12の箇所は、認証即ちリーダ3の設置が一方の管理エリア7側のみになる箇所の例である。なおこのパスp12の箇所についても、管理エリアA5側に退室時の認証用のリーダ3を設置することも可能である。
なお、管理対象空間において、上記パスp11,p12の箇所に限らず、認証即ちリーダ3の設置が一方の管理エリア7側のみになる箇所を任意に設けることができる。その場合も、本実施の形態の入退室管理システムは、特徴的なAPB違反解除機能F2を同様に適用が可能である。
[具体例]
図4を用いて、本実施の形態の入退管理システムにおける詳しい処理を説明する前に、通常経路及び解除経路などに関する具体例を説明する。図4の管理対象空間において、例えば利用者UAがカードAを所持し、当該カードAは、通常時の経路のAPB制御に対応する入退室の権限として、管理エリアA1〜A4のすべてが入退室可能であるとする。利用者UAは、カードAをリーダCR1にかざし、リーダCR1及び認証装置2での認証を経て、当該カードAは入室許可となり、ドアAは解錠される。
利用者UAは、カードAと共に、ドアAを通じて管理エリアA1へ入室する。この際のパスp1は、移動元エリアがA0、移動先エリアがA1である。当該認証及び管理エリアA1への入室に伴い、後述の図15のAPB許可フラグテーブルD210のカードAの行は、通常経路に対応したAPB入退室シーケンスによって、2100に示す状態となる。2100の行において、管理エリアA1内にあるリーダ3に対応した、リーダCR2、CR3、CR5の箇所が許可を示す01となり、その他の箇所が不許可を示す00となる。即ち、次に認証で許可になるリーダ3は、管理エリアA1内に設置されているリーダCR2、CR3、CR5である。なお本例ではリーダCR11及びドアFについては通常時の通過を不許可としている。
次に、利用者UAがカードAをドアBのリーダCR3にかざしたとする。リーダCR3及び認証装置2での認証を経て、当該カードAは入室許可となり、ドアBは解錠される。これに伴い、APB許可フラグテーブルD210のカードAの行は、通常時用のAPB入退室シーケンスによって、2100の状態から2101の状態になる。2101の行において、リーダCR4、CR7の箇所が許可である01となり、その他の箇所が不許可である00となる。この時、入室許可となったにも係わらず、管理エリアA1の利用者UAがドアBを通じて管理エリアA2へ入室せずに、管理エリアA1内に残ったとする。
管理エリアA1内で利用者UAがカードAを再度リーダCR3にかざすと、APB許可フラグテーブルD210の当該カードAの行のCR3の値は不許可である00であるため、APB違反状態であると判定され、認証は不許可の結果となる。同様に、利用者UAが管理エリアA1内で他のリーダ3であるCR2,CR3にカードAをかざしても、APB違反状態である。
認証装置2は、上記利用者UAのカードAがAPB違反状態となったため、当該カードAに関してのAPB制御状態を、違反エリアである管理エリアA1及び違反リーダであるリーダCR3に対応させた、解除経路ないしそのAPB入退室シーケンスへ切り替える。この解除経路の例として、利用者UAを管理エリアA1から解除エリアである管理エリアA5へ移動させる、パスp11で示す解除経路RA1となる。これに伴い、APB許可フラグテーブルD210のカードAの行は、2102に示す状態になる。即ちリーダCR11の値のみが許可である01になる。
利用者UAは、カードAをリーダCR11にかざすと、認証が許可の結果となり、ドアFを通じて、解除エリアである管理エリアA5に入室できる。そして利用者UAは、カードAを解除リーダCR12にかざすと、正規登録者である場合は認証が許可の結果となり、APB違反状態の解除処理が行われる。解除処理として例えばAPB許可フラグテーブルD210の当該カードAの行が、2103のようにリセットの状態としてすべてのリーダが許可である01の状態となり、次のすべてのリーダ3での認証が許可となる。上記解除処理に伴い、認証装置2は、当該利用者UAのカードAに関して、APB制御状態を、解除経路から通常経路へと切り替える。認証装置2は、例えば、APB許可フラグテーブルD210のカードAの行を、2103の状態のままとするか、管理エリアA1にいることに対応した2100の状態に戻す。
上記解除後、利用者UAは、管理エリアA1で例えばリーダCR3にカードをかざすと、2103の状態または2100の状態のいずれにおいても、認証が許可の結果となり、管理エリアA2へ入室ができる。これに伴い、認証装置2は、通常のAPB制御に対応して、APB許可フラグテーブルD210のカードAの行を、管理エリアA2にいることに対応した2101の状態にする。
[サーバ]
図5は、サーバ1の機能ブロック構成を示す。サーバ1は、第1生成処理部である解除経路生成処理部100、第2生成処理部である違反時許可リーダ及び入退室シーケンス生成処理部110、配信処理部120などを有する。また、サーバ1は、パス情報テーブルD100(後述の図7)、違反エリア及び解除エリア定義テーブルD110(後述の図9)、解除リーダ及び解除エリア定義テーブルD150(後述の図8)などが事前に管理者Mにより設定されている。また、サーバ1は、解除経路情報テーブルD120(後述の図10)、違反時情報テーブルD130(後述の図11)、違反時用入退室シーケンステーブルD140(後述の図12)などを保持する。
サーバ1の第1生成処理部100は、パス情報テーブルD100と、違反エリア及び解除エリア定義テーブルD110とを用いて、解除経路情報テーブルD120を生成する。第1生成処理部100は、パス情報テーブルD100のリーダID、移動元エリアID、及び移動先エリアID等の情報を用いる。また第1生成処理部100は、違反エリア及び解除エリア定義テーブルD110の違反エリアID、及び解除エリアID等の情報を用いる。
サーバ1の第2生成処理部110は、解除経路情報テーブルD120のデータを用いて、APB違反時の許可リーダ情報を含む違反時情報テーブルD130と、違反時用入室室シーケンステーブルD140とを生成する。
サーバ1の配信処理部F120は、違反時情報テーブルD130、違反時用入退室シーケンステーブルD140、及び解除リーダ及び解除エリア定義テーブルD150の内容を、各認証装置2へ配信する処理を行う。
[パス情報テーブルD100]
図7は、パス情報テーブルD100の構成例を示す。パス情報テーブルD100は、管理対象空間内の管理エリア7間の経路または経路を構成するパスを定義する情報である。パス情報テーブルD100は、利用者のカード9が、当該カード9を認証したリーダ3の通過権限を有する場合、どの管理エリア7からどのドア5及びリーダ3を通過してどの管理エリア7へ移動するかを含むパス情報が定義される。なお1つの経路は、1つ以上のパスのつながりにより構成される。
パス情報テーブルD100において、D101の列は、パスのIDであるパスIDを示す。D102の列は、リーダ3のIDであるリーダIDを示す。D103の列は、移動元の管理エリア7のIDである移動元エリアIDを示す。D104の列は、移動先の管理エリア7のIDである移動元エリアIDを示す。D105の列は、移動元エリアから移動先エリアへの移動の際に通過するドア5のIDを示す。例えばパスp1の行は、移動元エリアA0のドアAに設置されたリーダCR1でのカード9の認証で許可される場合、移動先エリアA1へ移動できることを示す。
なお図7のパス情報テーブルD100の値の設定状態は、図3のパスの例と対応している。
[解除リーダ及び解除エリア定義テーブルD150]
図8は、解除リーダ及び解除エリア定義テーブルD150の構成例を示す。解除リーダ及び解除エリア定義テーブルD150は、解除リーダ4が設置される解除エリアの情報が定義される。解除リーダ及び解除エリア定義テーブルD150において、D151の列は、解除エリアである管理エリア7のIDを示す。D152の列は、解除リーダであるリーダ3のIDを示す。例えば図8の設定状態では、図2等の例に対応して、解除エリアとして管理エリアA5、及び解除リーダ4としてリーダCR12が設定されている。
なお解除リーダ及び解除エリア定義テーブルD150に、解除時の許可リーダのID等を管理する項目を設けてもよい。
[違反エリア及び解除エリア定義テーブルD110]
図9は、違反エリア及び解除エリア定義テーブルD110の構成例を示す。違反エリア及び解除エリア定義テーブルD110は、利用者のカード9がAPB違反した時の所在管理エリア7である違反エリア毎に、どの解除エリアで当該APB違反状態の解除が可能であるかを含む、違反エリアと解除エリアとの関係付けの情報が定義される。違反エリア及び解除エリア定義テーブルD110において、D111の列は、違反エリアである管理エリア7のIDを示す。D112の列は、本テーブルにおける行の管理のために付与される追番を示す。D113の列は、解除エリアである管理エリア7のIDを示す。例えば違反エリアIDがA0の行は、利用者が管理エリアA0でAPB違反した場合に解除エリアが管理エリアA5になることが設定されている。
[解除経路情報テーブルD120]
図10は、解除経路情報テーブルD120の構成例を示す。解除経路情報テーブルD120は、利用者のカード9がAPB違反した時の違反エリアから解除エリアまでに移動可能な経路である解除経路に関する情報が定義される。解除経路は、APB入退室シーケンスにより構成される。APB入退室シーケンスは、APB制御が適用された入退室シーケンスであり、パターンともいう。
解除経路情報テーブルD120において、D121の列は、違反エリアID、D122の列は、解除エリアIDを示す。D123の列は、解除経路を識別する経路番号、ないしAPB入退室シーケンスを識別するパターンIDを示す。D124の列は、有効無効フラグを示し、当該解除経路の有効または無効の状態を規定する。D125の列は、解除経路の経路情報として当該経路を構成するパスのIDリストを示す。例えば違反エリアIDがA0の行は、利用者が管理エリアA0でAPB違反した場合に、その解除のための解除エリアである管理エリアA5までに通過が許可される解除経路が、経路番号1の経路であることを示す。またこの経路番号1の解除経路は、有効な状態であり、当該経路を構成するパスは、パスp1、パスp11の順であることを示す。
また解除経路情報テーブルD120は、D124の有効無効フラグの設定に応じて、解除経路としての有効または無効の状態が規定される。図10の設定状態では、可能なパスの組合せのうち、1204,1206,1208の行で示す経路は、無効の状態に設定されている。無効の状態の経路は、解除経路としては適用されない。D124の有効無効フラグの情報は、例えば、APB違反時に解除リーダ4までの解除経路のパターンとして利用者Uに通過させたくない個所がある場合などに使用できる。管理者Mの判断により、サーバ1に対し、解除経路情報テーブルD120の有効無効フラグの設定を変更可能としてもよい。これにより、特定の経路を解除経路として使用しないように設定することができる。
なお解除経路情報テーブルD120のD125の経路情報(パスIDリスト)を別のテーブルに分けて関連付けて管理してもよい。
[違反時情報テーブルD130]
図11は、違反時情報テーブルD130の構成例を示す。違反時情報テーブルD130は、違反リーダ及びそれに対応する違反エリア毎に、当該APB違反状態を解除するまでに適用する解除経路ないしAPB入退室シーケンスを指定する情報、及び許可リーダの情報を含む情報が保持される。違反リーダは、APB違反した利用者のカード9がかざされたリーダ3を指す。許可リーダは、当該違反エリアで次にAPB判定を許可とするリーダ3を指す。
違反時情報テーブルD130において、D131の列は、違反リーダであるリーダ3のIDを示す。D132の列は、違反エリアIDを示す。D133の列は、上記許可リーダであるリーダ3のIDリストを示す。D134の列は、上記適用する解除経路に対応するAPB入退室シーケンスを識別するパターンIDを示し、経路番号に代えてもよい。例えば違反リーダIDがCR3の行は、利用者が管理エリアA1のリーダCR3でAPB違反した場合に、適用する解除経路に対応するAPB入室室シーケンスがパターンP2で指定されることを示す。またその時、違反エリアである管理エリアA1で次にAPB判定が許可になるリーダ3がリーダCR11であることを示す。
また例えば違反リーダIDがCR4の行は、利用者が管理エリアA2のリーダCR4でAPB違反した場合に、適用する解除経路に対応するAPB入室室シーケンスがパターンP3で指定されることを示す。またその時、違反エリアである管理エリアA2で次にAPB判定が許可になるリーダ3がリーダCR4であることを示す。また例えば違反リーダIDがCR6の行は、利用者が管理エリアA3のリーダCR6でAPB違反した場合に、適用する解除経路に対応するAPB入室室シーケンスがパターンP4で指定されることを示す。またその時、違反エリアである管理エリアA3で次にAPB判定が許可になるリーダ3がリーダCR6であることを示す。また例えば違反リーダIDがCR8の行は、利用者が管理エリアA4のリーダCR8でAPB違反した場合に、適用する解除経路に対応するAPB入室室シーケンスがパターンP5で指定されることを示す。またその時、違反エリアである管理エリアA4で次にAPB判定が許可になるリーダ3がリーダCR8であることを示す。
[違反時用入退室シーケンステーブルD140]
図12は、違反時用入退室シーケンステーブルD140の構成例を示す。違反時用入退室シーケンステーブルD140は、利用者のカード9がAPB違反状態になった時に適用する解除経路に対応するAPB入退室シーケンスを含む情報が保持される。違反時用入退室シーケンステーブルD140において、D141の列は、APB入退室シーケンスを識別するパターンIDを示す。D142の列は、認証リーダIDとして、利用者のカード9を認証したリーダ3のIDを示す。D143の行列は、次許可リーダとして、D142の認証リーダで認証が許可になった場合に次に認証が許可になるリーダ3を規定する。D143の行列において、認証リーダIDの行と次許可リーダの列との交差のセルに、許可の場合は01、不許可の場合は00が格納される。
例えばパターンIDがP1の行において、APB違反時用の解除経路に対応した1つのAPB入退室シーケンスが設定されている。例えば、認証リーダがCR1の場合、次に許可になるリーダがCR11であることを示す。なお図12で例えばパターンP1のCR3からCR10までの行は、1つ上のCR2の行と同じ内容即ちすべて00となることを示す。
なお本実施の形態において、通常時のAPB制御の経路に対応する第1の入退室シーケンス情報、及びAPB違反時の解除経路に対応する第2の入退室シーケンス情報は、それぞれ、特有のAPB制御が継続及び確保される情報であるため、APB入退室シーケンスと称する。
[認証装置]
図6は、認証装置2の機能ブロック構成を示す。認証装置2は、APB判定処理部200、対他装置通信処理部210、カード認証処理部220、及びドア制御処理部230を有する。認証装置2は、サーバ1から配信されたデータによる違反時情報テーブルD130、解除リーダ及び解除エリア定義テーブルD150などを保持する。また認証装置2は、APB入退室シーケンステーブルD200(後述の図13,図14)と、APB許可フラグテーブルD210(後述の図15)と、適用パターンテーブルD220(後述の図16)とを保持する。
カード認証処理部220は、リーダ3でカード9から読み取られたIDキーをもとに、管理エリア7のセキュリティの確保のため、カード9毎の入室の許可及び不許可の情報を判定する認証処理、言い換えるとカード9を認証したリーダ3の通過権限を持っているかどうかの判定処理を行う。
ドア制御処理部230は、カード認証処理部220の認証結果が許可である場合に応じて、管理エリア7に設置されているドア制御部6のドア5に対して解錠信号を送ることにより、ドア5の電気錠の状態を解錠するように制御する。
カード認証処理部220の認証処理の結果、入室許可である場合、APB判定処理部200は、そのカード9がAPB違反の状態でないかどうかを判定するAPB判定処理を、APB許可フラグテーブルD210等の各テーブルの情報の参照に基づいて行う。そしてAPB判定処理部200は、そのAPB判定の結果の情報を、対他装置通信処理部210の処理を経由して、他の認証装置2に配信する処理である許可フラグ配信を行う。
APB判定処理部200は、カード9がAPB違反状態であると判定した場合、違反時情報テーブルD130(図11)を参照し、以下の処理を行う。即ち、APB判定処理部200は、解除経路として適用するAPB入退室シーケンスの決定と、入退室シーケンステーブルD200(図13,図14)の内容によるAPB許可フラグテーブルD210(図15)の内容の更新とを行う。そして、APB判定処理部200は、上記処理に対応した内容の情報を、対他装置通信処理部210の処理を経由して、他の認証装置2に配信する。
APB判定処理部200は、当該カード9を認証したリーダ3が解除リーダとして設定されている場合、かつ、適用パターンテーブルD220(図16)から取得した適用パターンIDが、違反時用のAPB入退室シーケンスを示すパターンIDであった場合は、以下の処理を行う。即ち、APB判定処理部200は、APB許可フラグテーブルD210の内容をリセットし、通常経路に対応するAPB入退室シーケンスを適用する。そしてAPB判定処理部200は、上記処理の内容に対応した情報を、対他装置通信処理部210の処理を経由して、他の認証装置2に配信する処理である適用パターン切り替え配信を行う。
対他装置通信処理部210が他の認証装置2から上記の許可フラグ配信による情報を受信した時、対他装置通信処理部210またはAPB判定処理部200は、認証されたカード9のIDをもとに、適用パターンテーブルD220から現在適用中のAPB入退室シーケンスを参照して当該パターンIDを取得する。そして対他装置通信処理部210またはAPB判定処理部200は、当該取得したパターンIDと、認証したリーダ3のIDとをもとに、入退室シーケンステーブルD200を参照し、当該参照した情報を用いてAPB許可フラグテーブルD210の内容を更新する。
対他装置通信処理部210が他の認証装置2から上記の適用パターン切り替え配信の情報を受信した時、対他装置通信処理部F210またはAPB判定処理部F200は、適用パターンテーブルD220の内容を、受信したAPB入退室シーケンスのパターンIDによって更新し、当該パターンIDと、認証したリーダ3のIDとを用いて、入退室シーケンステーブルD200の内容を参照し、当該参照した情報を用いてAPB許可フラグテーブルD210の内容を更新する。
[入退室シーケンステーブルD200]
図13及び図14に示す入退室シーケンステーブルD200は、認証装置2用の入退室シーケンステーブルである。各認証装置2は、この入退室シーケンステーブルD200を保持し、各認証装置2の入退室シーケンステーブルD200の内容は配信処理により同じ内容になるように同期される。入退室シーケンステーブルD200のデータ構造は、前述の違反時用入退室シーケンステーブルD140と基本的には同様である。入退室シーケンステーブルD200の内容は、通常経路に対応するAPB入退室シーケンスの情報と、APB違反時用の解除経路に対応する入退室シーケンスの情報とを含んだ内容である。入退室シーケンステーブルD200は、D201の列のAPB入退室シーケンスパターンIDと、D202の列の認証リーダIDと、D203の行列の次許可リーダとを有する。
図13は、入退室シーケンステーブルD200のうちAPB入退室シーケンスのパターンIDがパターンP0である部分を示す。パターンP0は、通常運用時に使用するための通常経路に対応するAPB入退室シーケンスが設定されている。例えば、認証リーダIDがCR1の行において、次に認証が許可になるリーダ3が、CR2,CR3,CR5,CR11であることを示す。図3の例で言えば、利用者のカード9がリーダCR1の認証の許可を通じて管理エリアA1に入った場合、次に許可になるリーダ3が、管理エリアA1内にある上記のCR2,CR3,CR5,CR11であることを示す。
図14は、入退室シーケンステーブルD200のうちAPB入退室シーケンスのパターンIDがパターンP2〜パターンP5である部分を示す。パターンP2〜パターンP5は、サーバ1で生成した、APB違反時用の解除経路に対応するAPB入退室シーケンスが設定されている。例えばパターンP1の部分は、D203の次許可リーダの値がすべて00の状態である。なお図14の入退室シーケンステーブルD200の設定状態では、パターンP2〜パターンP5の部分は、図12のサーバ1による違反時用入退室シーケンステーブルD140のパターンP2〜パターンP5の部分と同じである。
[APB許可フラグテーブルD210]
図15は、APB許可フラグテーブルD210の構成例を示す。APB許可フラグテーブルD210は、利用者のカード9ごとのAPB制御の状態を管理するため、次に認証及び通過が許可になるリーダ3との対応関係の情報が格納される。各認証装置2は、このAPB許可フラグテーブルD210を保持し、各認証装置2のAPB許可フラグテーブルD210の内容は配信処理により同じ内容になるように同期される。
APB許可フラグテーブルD210において、D211の列は、カード9のIDを示す。カード9のIDは、利用者Uと関係付けられている。D212の行列は、カードIDごとに、リーダ3ごとのAPB許可フラグが格納される。APB許可フラグは、01が許可、00が不許可を示す。例えばカードIDがカードAの行は、次に認証が許可になるリーダ3がCR4,CR7であり、その他のリーダ3ではAPB違反として不許可になることを示す。
[適用パターンテーブルD220]
図16は、適用パターンテーブルD220の構成例を示す。適用パターンテーブルD220は、利用者のカード9ごとに適用されているAPB入退室シーケンスの状態を管理する。適用パターンテーブルD220において、D221の列のカードIDと、D222の列の適用パターンIDとが関係付けられている。適用パターンIDは、当該利用者のカード9に適用されているAPB入退室シーケンスの状態を示している。例えばカードIDがカードAの行は、パターンP0で示す通常時用の経路に対応するAPB入退室シーケンスが使用されている状態であることを示す。例えばカードIDがカードBの行は、パターンP1で示すAPB違反時用の解除経路に対応するAPB入退室シーケンスが使用されている状態であることを示す。利用者のカード9ごとに適用する経路の切り替えに伴い、適用パターンテーブルD220の適用パターンIDの値が更新される。
[第1生成処理(1)]
次に、図17を用いて、サーバ1の第1生成処理部である解除経路生成処理部100による処理例を説明する。なおS100等は処理ステップを表す。
(S100) 第1生成処理部100は、解除経路情報テーブルD120を生成する前に当該テーブルをクリアする。
(S101) 第1生成処理部100は、違反エリア及び解除エリア定義テーブルD110のすべてのデータに対して、違反エリアから解除エリアまでの経路を生成するため、違反エリア及び解除エリア定義テーブルD110のデータを1つずつ取得しながら処理を行う。
(S102) ある1つの違反エリアからある1つの解除エリアまでの経路は、複数のパターンが存在し得る。そのため、S102では、第1生成処理部100は、前回処理した違反エリアと解除エリアとの組合せが同じ情報をS101で取得した場合、パターンIDをインクリメントし、異なる場合は1に設定しなおす。
(S103) 第1生成処理部100は、違反エリアから解除エリアまでの1つ以上の経路及びパスを保持するための経路情報(パスIDリスト)を初期化する。
(S104) 第1生成処理部100は、次のS105のパス登録処理を実行するためのパラメータを設定する。S105のパス登録処理のパラメータは、パス検索開始エリアID、解除エリアID、パスIDリスト、パターンIDから構成される。S105のパス登録処理のパラメータは、パス検索開始エリアIDに違反エリアID、パスIDリストにS103で初期化したパスIDリスト、パターンIDにS102で初期化したパターンID、違反エリアIDにS101で取得した違反エリア及び解除エリア定義テーブルD110の解除エリアIDが設定される。
(S105) 第1生成処理部100は、S104で設定したパラメータを、S105のパス登録処理に渡して実行する。
[第1生成処理(2)]
図18を用いて、第1生成処理部100によるパス登録処理(S105)について説明する。
(S200) S105のパス登録処理は再帰呼び出しされる。そのため、S200では、第1生成処理部100は、一旦パラメータで指定されたパスIDリストをコピーし、第2パスIDリストを作成する。
(S201) パラメータで指定されたパス検索開始エリアIDを移動元エリアとするパス情報は複数のパターンが存在し得る。そのため、第1生成処理部100は、1つずつデータを処理する。
(S202) 第1生成処理部100は、パラメータで指定された解除エリアIDがS201で取得したパス情報の移動先エリアIDと一致する場合、1つの経路のパターンが抽出できたと判断し、S204へ進み、一致しない場合は、S203へ進む。
(S203) S203では、第1生成処理部100は、S201で取得したパス情報の移動先エリアIDがS200で作成した第2パスIDリストのいずれかのパス情報の移動元エリアIDまたは移動先エリアIDに存在する場合、そのパス情報はそれまでに通過してきた管理エリア7に戻ることになるため、無効な経路ないしパスであると判断する。そして第1生成処理部100は、次のパス情報を処理するため、S201へ戻る。また第1生成処理部100は、上記が存在しない場合、解除エリアは移動先エリアの更に先にあると判断し、S207へ進む。
(S204) S204では、S202の判定で1つの経路のパターンが抽出できたと判断したため、第1生成処理部100は、解除経路情報テーブルD120に、違反エリアID、解除エリアID、パターンID、及び第2パスIDリストを登録する。
(S205) 第1生成処理部100は、1つの経路のパターンが完結したため、パターンIDをインクリメントする。
(S206) 第1生成処理部100は、1つの経路のパターンが完結したため、第2パスIDリストをパラメータのパスIDリストで初期化する。
(S207) 第1生成処理部100は、S203の判定でS201で取得したパス情報の移動先エリアの先のパス情報を検索するために、S209に渡す第3パスIDリストを作成する。第3パスIDリストは、パラメータのパスIDリストにS201で取得したパス情報のパスIDを追加したデータである。
(S208) S208では、第1生成処理部100は、S209のパス登録処理を実行するためのパラメータを設定する。第1生成処理部100は、パス検索開始エリアIDに、S201で取得したパス情報の移動先エリアID、違反エリアIDにパラメータの違反エリアID、パスIDリストにS203で作成した第3パスIDリスト、パターンIDに現在保持中のパターンIDを設定する。
(S209) 第1生成処理部100は、S208で設定されたパラメータをS209のパス登録処理に渡して実行する。
[第2生成処理(1)]
図19を用いて、サーバ1の第2生成処理部110による第2生成処理について説明する。
(S300) 第2生成処理部110は、違反時情報テーブルD130の内容をクリアする。
(S301) 第2生成処理部110は、違反時用入退室シーケンステーブルD140の内容をクリアする。
(S302) 第2生成処理部110は、違反時用入退室シーケンスに設定するパターンIDを1に設定する。
(S303) 第2生成処理部F110は、解除経路情報テーブルD120を基に、違反時情報テーブルD130と違反時用入退室シーケンステーブルD140とを作成するため、解除経路情報テーブルD120の全データを1つずつ処理する。
(S304) 第2生成処理部110は、有効な経路のパターンのみ処理を行うため、S303で取得した解除経路情報テーブルD120のデータの有効無効フラグの値が有効かどうかを判定する。解除経路情報テーブルD120のデータの有効無効フラグの値が無効の場合はS309へ進み、次の解除経路情報Dテーブル120のデータの処理を行う。上記フラグ値が有効の場合はS305へ進む。
(S305) S305では、第2生成処理部110は、S303で取得した解除経路情報テーブルD120のデータから、違反エリアIDを取得する。
(S306) S306では、第2生成処理部110は、S303で取得した解除経路情報テーブルD120のデータのパスIDリストから、パスIDを取得し、1つずつ処理を行う。
(S307) 第2生成処理部110は、S307の違反時データ生成処理を実行する。
(S308) 第2生成処理部110は、次のパスIDを処理するため、S303に戻る。
(S309) 第2生成処理部110は、次の解除経路情報テーブルD120のデータを処理するため、S303に戻る。
[第2生成処理(2)]
図20を用いて、第2生成処理部110によるS307の違反時データ生成処理について説明する。
(S400) 第2生成処理部110は、パス情報テーブルD100のパスIDがS303で取得したパスIDと一致する情報を取得する。
(S401) 第2生成処理110は、違反時情報テーブルD130の違反エリアIDがS305で取得した解除経路情報テーブルD120の違反エリアIDと一致する情報が存在する場合、S413へ進み、存在しない場合、S402へ進む。
(S402) S402では、第2生成処理部110は、違反時用入退室シーケンステーブルD140にデータを追加する。追加する情報は、違反時用入退室シーケンステーブルD140のD141のパターンIDに、パターンIDを追加する。当該追加パターンIDは、初期値はS302で設定された値、それ以降はS403でインクリメントされた値とする。また追加する情報は、認証リーダIDには、本システム内にあるリーダ3のうち解除リーダ及び解除エリア定義テーブルD150に存在しないすべてのリーダIDを追加する。また追加する情報は、次許可リーダには、不許可である00の値を追加する。
(S403) 第2生成処理部110は、パターンIDをインクリメントする。
(S404) S404では、第2生成処理部110は、S306で取得した解除経路情報テーブルD120のパスIDリストのパスIDが、パスIDリストの先頭のパスIDである場合、S405へ進み、異なる場合、S415へ進む。
(S405) 第2生成処理部110は、違反時情報テーブルD130の違反エリアIDがS305で取得した解除経路情報テーブルD120の違反エリアIDと一致する情報が存在する場合、S407へ進み、存在しない場合、S406へ進む。
(S406) 第2生成処理部110は、違反時情報テーブルD130にS305で取得した解除経路情報D120の違反エリアIDを移動元とする複数のパス情報テーブルD100のリーダIDを違反リーダIDとする情報を追加する。当該追加する際、違反エリアIDは、S305で取得した解除経路情報テーブルD120の違反エリアID、適用パターンIDは、S402で追加した違反時用入退室シーケンスのパターンIDである。
(S407) 第2生成処理部110は、違反時情報テーブルD130の違反エリアIDがS305で取得した解除経路情報テーブルD120の違反エリアIDと一致する情報のすべてに対してS408の処理を行う。
(S408) 第2生成処理部110は、S407で取得した違反時情報テーブルD130の許可リーダIDリストにS400で取得したパス情報テーブルD100のリーダIDを追加する。
(S409) 第2生成処理部110は、S407へ戻り、次の処理を行う。
(S410) 第2生成処理部110は、S400で取得したパス情報テーブルD100のドアIDが同一で、移動元エリアIDと移動先エリアIDとが逆に設定されているパス情報テーブルD100が存在しない場合、S411へ進み、存在する場合、S412へ進む。
(S411) 第2生成処理部110は、処理対象の違反時用入退室シーケンステーブルD140のデータ(S402で追加、またはS414で取得した情報)において、認証リーダIDがS400で取得したパス情報テーブルD100のリーダIDと一致する行の次許可リーダの値がS400で取得したパス情報テーブルD100のリーダIDと一致する箇所の許可フラグを、許可である01に設定する。これは、前述のように入室側の管理エリア7にしかリーダ3が設置されていない場合で、一旦入室した後に退室した時に再度入室できるようにするためである。
(S412) 第2生成処理部110は、S400で取得したパス情報テーブルD100のリーダIDを保持する。
(S413) 第2生成処理部110は、違反時情報テーブルD130の違反エリアIDがS305で取得した解除経路情報テーブルD120の違反エリアIDと一致する情報の適用パターンIDを取得する。
(S414) 第2生成処理部110は、違反時用入退室シーケンステーブルD140の入退室シーケンスのパターンIDがS413で取得した適用パターンIDと一致する情報を取得する。
(S415) 第2生成処理部110は、処理対象の違反時用入退室シーケンステーブルD140のデータ(S402で追加、またはS414で取得した情報)におけるS400で保持したリーダIDの行において、次許可リーダの値がS400で取得したパス情報テーブルD100のリーダIDと一致する箇所の許可フラグを、許可である01に設定する。
次に、認証装置2のAPB判定処理部200の処理、及び対他装置通信処理部210の処理の例を説明する。
[APB判定処理部F200のAPB判定処理]
図21を用いて、認証装置2のAPB判定処理部200のAPB判定処理を説明する。
(S500) APB判定処理部200によるAPB判定処理は、カード認証処理部220の判定結果が許可である時に実行される。S500では、APB判定処理部200は、許可のカードIDとAPB許可フラグテーブルD210のカードIDとが一致する情報を取得する。
(S501) APB判定処理部200は、S500で取得したAPB許可フラグテーブルD210の情報で、リーダ毎のAPB許可フラグが、認証したリーダ3である許可フラグを取得する。
(S502) APB判定処理部200は、S501で取得した許可フラグが許可である01か、認証したリーダ3が解除用リーダ及び解除エリア定義テーブルD150のリーダIDである場合、APB許可と判断し、S503に進む、それ以外の場合、APB不許可と判断し、S504に進む。
(S503) 上記APB許可の場合、APB許可判定処理部200のAPB許可処理(図22)に進む。
(S504) 上記APB不許可の場合、APB許可判定処理部200のAPB不許可処理(図23)に進む。
[APB判定処理部F200のAPB許可処理]
図22を用いて、認証装置2のAPB判定処理部200のAPB許可処理(S503)について説明する。
(S600) APB判定処理部200は、適用パターンテーブルD220のカードIDが許可となったカードIDと一致する情報を取得する。
(S601) APB判定処理部200は、S600で取得した情報の適用パターンIDがパターンP0以外(即ち違反時用のAPB入退室シーケンス)、かつ、解除リーダ及び解除エリア定義テーブルD150のリーダIDが認証リーダIDと一致する情報が存在する場合、S602へ進み、いずれの条件にも合致しない場合は、S606へ進む。
(S602) APB判定処理部200は、S600で検索した適用パターンテーブルD220の適用パターンIDをパターンP0(通常時用)に設定する。
(S603) APB判定処理部200は、APB許可フラグテーブルD210でカードIDが許可となったカードIDと一致するリーダ毎のAPB許可フラグをすべて許可である01に設定する。
(S604) APB判定処理部200は、認証したリーダ3が自認証装置2に接続されるものである場合、S605へ進む。
(S605) S605では、APB判定処理部200は、他の認証装置2にAPB違反が解除されたことを配信するため、対他装置通信処理部210の適用パターン切り替え配信送信処理(図25(a))を実行する。
(S606) APB判定処理部200は、入退室シーケンステーブルD200のパターンIDが、S600で検索した適用パターンテーブルD220のパターンIDと一致する情報を取得する。
(S607) APB判定処理部200は、S606で取得した入退室シーケンステーブルD200のデータの認証リーダIDが認証リーダと一致する行のデータを、APB許可フラグテーブルD210のカードIDと許可となったカードIDとが一致する行に設定する。
(S608) APB判定処理部200は、認証したリーダ3が自認証装置2に接続されるものである場合、S609へ進む。
(S609) APB判定処理部200は、他の認証装置2にAPB許可フラグの更新の情報を配信するため、対他装置通信処理部210の許可フラグ配信送信処理(図24(a))を実行する。
[APB判定処理部F200のAPB不許可処理]
図23を用いて、APB判定処理部200のAPB不許可処理を説明する。
(S700) APB判定処理部200は、適用パターンテーブルD220のカードIDから許可となったカードIDと一致する情報を取得する。
(S701) APB判定処理部200は、APB違反状態であるのか、最初にAPB違反になったのか、また、最初にAPB違反になったがAPB違反時のAPB入退室シーケンスが存在するのか等を判定するため、S701の処理を行う。即ちAPB判定処理部200は、S700で取得した情報の適用パターンIDを判定し、パターンP0かつ違反時情報テーブルD130の違反リーダIDが認証リーダIDに一致する情報が存在する場合はS702へ進み、パターンP0以外の場合はS709へ進む。
(S702) APB判定処理部200は、違反時情報テーブルD130の違反リーダIDが認証したリーダに一致する情報を取得する。
(S703) APB判定処理部200は、適用パターンテーブルD200のカードIDと不許可となったカードIDが一致する情報の適用パターンIDを、S702で取得した情報の適用パターンIDに設定する。
(S704) APB判定処理部200は、入退室シーケンステーブルD200のパターンIDがS703で設定した適用パターンIDと一致する情報を取得する。
(S705) APB判定処理部200は、S704で取得した入退室シーケンステーブルD200のデータの認証リーダIDと認証したリーダとが一致する行のデータを、APB許可フラグテーブルD210のカードIDが不許可となったカードIDと一致する行に設定する。
(S706) APB判定処理部200は、APB許可フラグテーブルD210のカードIDが不許可となったカードIDと一致する行のうち、リーダ毎のAPB許可フラグがS702で取得した違反時情報テーブルD130の許可リーダIDリストに設定されているリーダIDと一致する箇所のすべてを許可である01に設定する。
(S707) APB判定処理部200は、認証したリーダ3が自認証装置2に接続されるものである場合、S708へ進む。
(S708) APB判定処理部200は、他の認証装置2にAPB違反の情報を配信するため、対他装置通信処理部210の適用パターン切り替え配信送信処理(図25(a))を実行する。
(S709) APB判定処理部200は、入退室シーケンステーブルD200のパターンIDがS700で取得した適用パターンIDと一致する情報を取得する。
(S710) APB判定処理部200は、S709で取得した入退室シーケンステーブルD200の認証リーダIDと認証したリーダが一致する行のデータを、APB許可フラグテーブルD210のカードIDが不許可となったカードIDと一致する行に設定する。
(S711) APB判定処理部200は、認証したリーダ3が自認証装置2に接続されるものである場合、S712へ進む。
(S712) APB判定処理部200は、他の認証装置2にAPB許可フラグの更新の情報を配信するため、対他装置通信処理部210の許可フラグ配信送信処理(図24(a)、)を実行する。
[対他装置通信処理部210の許可フラグ配信処理]
図24(a)を用いて、対他装置通信処理部210の許可フラグ配信送信処理を説明する。
(S800) 対他装置通信処理部210は、認証リーダID、カードID、及び認証結果の情報から、他の認証装置2へ配信するコマンドを作成する。
(S801) 対他装置通信処理部210は、自認証装置2以外のすべての認証装置2に対して、1つずつS802の処理を行う。
(S802) 対他装置通信処理部210は、S800で作成したコマンドを他の認証装置2へ送信する。
(S803) 対他装置通信処理部210は、S801に戻り、次の認証装置2に対しての処理を行う。
図24(b)を用いて、対他装置通信処理部F210の許可フラグ配信受信処理を説明する。
(S804) 対他装置通信処理部210は、他の認証装置2から受信したコマンドから、認証リーダID、カードID、及び認証結果の情報を取り出す。
(S805) 対他装置通信処理部210は、S804で取得した情報をパラメータとしてAPB判定処理部F200のAPB判定処理を実行させる。
[対他装置通信処理部210の適用パターン切り替え配信処理]
図25(a)を用いて、対他装置通信処理部F210の適用パターン切り替え配信送信処理を説明する。
(S900) 対他装置通信処理部210は、カードID、パターンID、及び認証リーダIDの情報から、他の認証装置2へ配信するコマンドを作成する。
(S901) 対他装置通信処理部210は、自認証装置2以外のすべての認証装置2に対して1つずつS902の処理を行う。
(S902) 対他装置通信処理部210は、S900で作成したコマンドを他の認証装置2へ送信する。
(S903) 対他装置通信処理部210は、S901に戻り、次の認証装置2に対しての処理を行う。
図25(b)を用いて、対他装置通信処理部210の適用パターン切り替え配信受信処理を説明する。
(S904) 対他装置通信処理部210は、他の認証装置2から受信したコマンドから、カードID、パターンID、及び認証リーダIDの情報を取得する。
(S905) 対他装置通信処理部210は、適用パターンテーブルD220のカードIDとS904で取得したコマンドのカードIDとが一致する情報の適用パターンIDをS904で取得したコマンドのパターンIDに設定する。
(S906) 対他装置通信処理部210は、入退室シーケンステーブルD200のパターンIDがS904で取得したコマンドのパターンIDと一致する情報を取得する。
(S907) 対他装置通信処理部210は、S906で取得した入退室シーケンスの認証リーダIDとS904で取得したコマンドの認証リーダIDとが一致する行のデータを、APB許可フラグテーブルD210のカードIDとS904で取得したコマンドのカードIDとが一致する行に設定する。
[具体例(1)]
次に、図3,図4等を用いて、本実施の形態の入退管理システムにおける具体例を説明する。図1のシステム構成において、図7のパス情報テーブルD100、図8の解除リーダ及び解除エリア定義テーブルD150、及び図9の違反エリア及び解除エリア定義テーブルD110の内容が設定された状態とする。この設定に基づき、サーバ1は、図11の違反時情報テーブルD130、及び図12の違反時用入退室シーケンステーブルD140の内容を生成する。サーバ1から認証装置2に配信されるデータによる入退室シーケンステーブルD200の内容は、図13のようになる。
図3において、管理エリアA1内にカードAを持つ利用者UAが入室しているとする。利用者UAがカードAをリーダCR5にかざしたとする。リーダCR5及び認証装置2での認証を経て、当該カードAは入室許可となり、ドアCは解錠される。これに伴い、APB許可フラグテーブルD210のカードAの行は、通常時用のAPB入退室シーケンスによって、2104に示す行のように、リーダCR6、CR9の箇所が許可である01となり、その他の箇所が不許可である00となる。この時、入室許可となったにも係わらず、管理エリアA1の利用者UAがドアCを通じて管理エリアA3へ入室せずに、管理エリアA1内に残ったとする。
管理エリアA1内で利用者UAがカードAを再度リーダCR5にかざすと、APB許可フラグテーブルD210の当該カードAの行は、不許可である00であるため、APB違反状態であると判定される。同様に、管理エリアA1内で他のリーダであるCR2,CR3にカードAをかざしてもAPB違反状態であると判定される。
認証装置2は、上記利用者UAのカードAがAPB違反状態となったため、違反時情報テーブルD130の違反リーダIDがCR5である行を参照する。このCR5の行では、違反エリアがA1、許可リーダIDリストの値がCR11、適用パターンIDがパターンP2となっている。認証装置2は、このパターンP2を、図16の適用パターンテーブルD220の当該カードAの適用パターンIDに設定する。即ち、カードAについて、通常経路に対応するパターンP0の適用の状態から、解除経路に対応するパターンP2の適用の状態へ設定が更新される。
次に、認証装置2は、上記適用パターンテーブルD220のカードAの適用パターンIDであるパターンP2と一致する入退室シーケンステーブルD200のパターンIDがパターンP2の行を参照する。図14の入退室シーケンステーブルD200の設定状態では、パターンP2における認証リーダIDがCR1〜CR10である行は、すべて次許可リーダの値に不許可である00が設定されている。そして、認証装置2は、当該パターンP2の行において、認証リーダIDが上記違反リーダであるCR5に一致する行の情報(すべての次許可リーダの値が00である)を、APB許可フラグテーブルD210に設定する。即ち図15のAPB許可フラグテーブルD210の状態では、カードAの行は、CR4,CR7が許可の01であるが、2105のように、すべてのリーダが不許可である00に更新される。
更に続いて、認証装置2は、上記違反時情報テーブルD130の違反リーダがCR5、適用パターンIDがパターンP2に対応した、許可リーダIDリストに設定されているリーダCR11に対応させて、上記APB許可フラグテーブルD210における当該リーダCR11の箇所に、許可である01を設定する。これにより、図15のAPB許可フラグテーブルD210におけるカードAの行は、2106に示す状態に更新される。即ち最終的に、APB許可フラグテーブルD210のカードAの行は、解除エリアに入室するためのリーダCR11が、次に許可される状態となる。
次に、管理エリアA1内の利用者UAは、APB違反状態を解除するために、解除経路を通じて解除エリアの解除リーダ4に向かう。このため、利用者UAは、カードAを、上記リーダCR11にかざす。これにより、リーダCR11及び認証装置2での認証を経て、当該カードAは入室許可となり、ドアFは解錠される。利用者UAは、カードAと共に、ドアFを通じて、解除エリアである管理エリアA5へ入室する。
次に、解除エリアである管理エリアA5内の利用者UAは、カードAを解除リーダ4であるリーダCR12にかざす。これにより認証装置2は、カードAの利用者UAが正規登録者であるため認証の結果を許可とし、所定のAPB違反解除処理を行い、利用者UAのカードAのAPB違反状態が解除され、通常のAPB制御の状態へ戻る。これに伴い、認証装置2は、図15のAPB許可フラグテーブルD210の当該カードAの行における、リーダごとのAPB許可フラグの値を、2103のようにすべて許可である01に設定する。そして、認証装置2は、適用パターンテーブルD220の当該カードAの行における適用パターンIDの設定値を、上記解除経路に対応したパターンP2の状態から、通常経路に対応したパターンP0に戻すように設定する。この際、認証装置2は、例えば図15の2103の状態または2100の状態に切り替える。これによりAPB違反状態の解除が完了する。この状態から、通常のAPB制御が再開及び継続される。
その後、利用者UAは、解除エリアである管理エリアA5から退室し、管理エリアA1内のすべてのリーダ3が、次に認証が許可となっているので、いずれの管理エリア7への移動も可能である。次にカード9がかざされたリーダ3からは、通常のAPB制御が継続される。
[具体例(2)]
図4を用いて、本実施の形態の入退管理システムにおける変形例や別の具体例について説明する。図4において、管理エリアA4内にいるカードBを所持する利用者UBが、管理エリアA4内でAPB違反をしたとする。これに伴い、本入退管理システムは、利用者UBのカードBのAPB制御の状態を、通常経路から、解除リーダであるリーダCR12が設置された解除エリアである管理エリアA5への解除経路へ切り替える。この解除経路として、図示する2つの経路RB1,RB2がある。一方の経路RB1は、パスp8、パスp4、パスp11の順で構成される。他方の経路RB2は、パスp10、パスp6、パスp11の順で構成される。利用者UBは、2つの経路RB1,RB2のいずれを使用することもできる。
また管理エリアA4での利用者UBのカードBによる違反リーダが例えばCR8である場合に、次に許可にするリーダ3として、CR8とは別のCR10に設定し、解除経路として経路RB2のみを有効にしてもよい。逆に、管理エリアA4での違反リーダが例えばCR10である場合に、次に許可にするリーダとして、CR10とは別のCR8に設定し、解除経路として経路RB1のみを有効にしてもよい。
また、1つの違反エリアに対して複数の解除経路を提供する例に限らず、違反エリアごとに異なる解除経路を割り当てることも勿論可能である。例えば管理エリアA2が違反エリアの場合は解除エリアをA5への解除経路をパスp4、p11の順の1つの経路のみとし、管理エリアA4が違反エリアの場合は解除エリアをA5への解除経路をパスp10、p6、p11の順の1つの経路のみとする、といった運用が可能である。
また本実施の形態の入退管理システムは、通常経路と解除経路との切り替えに関して、予め運用のポリシーとして各利用者に伝えておくことにより、利用者はAPB違反時には解除リーダ4へ向かえばよいことがわかる。また本実施の形態の入退管理システムは、通常経路から解除経路に適用を切り替えた際に、利用者に対してそのことを通知する手段を備えてもよい。例えば、リーダ2に備えるLEDランプやディスプレイを特定の状態に制御するようにしてもよい。例えばAPB違反時にはリーダ2の赤色のLEDランプを点灯し、通行ができないことやAPB違反状態であることを利用者に伝える。また、解除経路に切り替えた際は、次に認証を許可するリーダ3の緑色のLEDランプを点灯する。これにより、利用者に、次にどのリーダ3を経由して解除エリアへ向かえばよいのかを伝える。また本実施の形態は、上記LEDランプに限らず、他の手段を用いて、解除経路に関して利用者に通知してもよい。
[具体例(3)]
図4を用いて、本実施の形態の入退管理システムにおける変形例や別の具体例について説明する。本実施の形態の入退管理システムは、管理者Mによる制御装置10またはサーバ1への情報の設定に基づき、管理対象空間内に複数の解除エリア及び複数の解除リーダを設定可能である。図4において、例えば管理エリアA5が第1の解除エリアとして設定され、リーダCR12が第1の解除リーダとして設定される。また管理エリアA6が第2の解除エリアとして設定され、リーダCR14が第2の解除リーダとして設定される。利用者は、パスpaとして示すように、管理エリアA3から、ドアGに設置されるリーダCR13での認証を通じて、管理エリアA6に入室可能である。管理エリアA6は、管理エリアA5と同様に解除リーダとしてリーダCR14が設置及び設定される。例えば広い建物などの場合、複数の解除エリア及び解除リーダが設定されることにより、利用者が解除エリアに向かう際に距離が近くなり、利便性が高い。
例えば管理エリアA4内で利用者UBのカードBがAPB違反した場合に、2つの解除リーダであるリーダCR11及びCR14へのそれぞれの解除経路を提供する。例えば第1の解除経路は、第1の解除リーダであるCR11が設置された解除エリアである管理エリアA5への経路として、例えばパスp10、パスp6、パスp11により構成される経路RB2とする。また、第2の解除経路は、第2の解除リーダであるCR14が設置された解除エリアである管理エリアA6への経路として、パスp10、パスpaにより構成される経路とする。利用者UBは、上記2つの経路のいずれを使用してもよい。
[具体例(4)]
図4を用いて、本実施の形態の入退管理システムにおける変形例や別の具体例について説明する。管理者Mによる制御装置10またはサーバ1への情報の設定に基づき、管理対象空間の全体のうち、一部の管理エリアを本システムによるAPB違反解除機能の対象として設定し、他の一部の管理エリアを本システムによるAPB違反解除機能の対象外として設定することができる。図4の例において、管理エリアA2からドアHに設置されるリーダCR15を通じて入室可能な管理エリアA7を有する。例えば管理エリアA7を、APB違反解除機能の対象外のエリアとして設定可能である。またこの設定は、利用者のカード9ごとに個別に可能である。
例えば管理エリアA7を重要エリアとする場合、本システム及び管理者Mは、当該管理エリアA7を経由する解除経路を生成しないように設定することができる。サーバ1は、解除経路情報テーブルD120を生成する際、管理エリアA7を経由する解除経路を生成しない。また管理者Mは、解除経路情報テーブルD120などの設定を変更することにより、管理エリアA7を経由する解除経路を無効にすることができる。
[具体例(5)]
本実施の形態の入退管理システムにおける変形例や別の具体例について説明する。本実施の形態の入退管理システムの設定及び運用として、管理者Mによる制御装置10またはサーバ1への情報の設定に基づき、違反エリアに対して解除エリアを設定しないことも可能である。この場合、その特定の管理エリアでは、利用者のカードのAPB違反時に、解除経路への切り替えは行われず、その違反エリアから当該APB違反状態の利用者を移動させないことが可能である。
[具体例(6)]
本実施の形態の入退管理システムにおける変形例や別の具体例について説明する。解除エリアとして設定される管理エリアにおいて、解除リーダ4を設けるだけでなく、セキュリティを高めるために、監視カメラや生体認証装置といった手段を設ける構成としてもよい。この構成の場合、解除エリアで利用者がカード9を用いて解除リーダ4で解除操作を行う際に、例えば監視カメラでその記録をとる。これによりセキュリティを高めることができる。
[効果等]
以上説明したように、本実施の形態の入退管理システムによれば、APB違反状態の解除を、管理者Mや解除権限を持つ他の利用者の操作を必要とせずに可能とし、システムの利便性を高めることができる。本入退管理システムによれば、利用者のカード9のAPB違反時に、違反時用の解除経路として、違反エリアから解除リーダが設置された解除エリアまでの経路を提供する。また本システムは、当該解除経路に対して所定のAPB制御を継続して適用する。これにより、APB違反状態の利用者自身が単独でAPB違反状態を解除することができる。これにより、例えば管理者Mや解除権限を持つ他の利用者が不在の場合であっても、APB違反状態の解除を行うことができ、通常のAPB制御状態へ速やかに戻ることができる。
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることは言うまでもない。
本発明は、入退管理システムに利用可能である。
1…サーバ、2…認証装置、3…リーダ、4…解除リーダ、5…ドア(電気錠付き扉)、6…ドア制御部、7…管理エリア、8…LAN、9…カード、10…制御装置、11…設定部、12…経路生成部、13…第1経路切り替え部、14…第2経路切り替え部、F1…入退管理機能、F2…アンチパスバック制御機能、F3…アンチパスバック違反解除機能、d1…通常経路情報、d2…解除リーダ及び解除エリア情報、d3…違反エリア及び解除エリア情報、d4…解除経路情報、100…第1生成処理部、110…第2生成処理部、120…配信処理部、200…APB判定処理部、210…対他装置通信処理部、220…カード認証処理部、230…ドア制御処理部、D100…パス情報テーブル、D110…違反エリア及び解除エリア定義テーブル、D120…解除経路情報テーブル、D130…違反時情報テーブル、D140…違反時用入退室シーケンステーブル、D150…解除リーダ及び解除エリア定義テーブル、D200…入退室シーケンステーブル、D210…アンチパスバック許可フラグテーブル、D220…適用パターンテーブル。

Claims (7)

  1. IDカードを利用した入退管理及びアンチパスバック制御を行う制御装置と、
    前記制御装置に接続される、前記IDカードの情報を読み取るリーダ、及び前記IDカードのアンチパスバック違反の状態を解除するための解除リーダと、を有し、
    前記制御装置は、
    前記解除リーダの情報及び当該解除リーダが設置される解除エリアの情報を含む情報が設定される設定部と、
    前記アンチパスバック制御に対応した第1の経路の制御のための第1の入退室シーケンス情報、前記解除リーダ及び解除エリアの情報を用いて、前記IDカードのアンチパスバック違反の時の違反エリアから前記解除エリアまでの第2の経路の制御のための第2の入退室シーケンス情報を生成する経路生成部と、
    前記IDカードのアンチパスバック違反の状態の時、当該IDカードのアンチパスバック制御の状態を、前記第1の入退室シーケンス情報から前記第2の入退室シーケンス情報の適用の状態へ切り替える第1切り替え部と、
    前記解除リーダにおける前記アンチパスバック違反の状態のIDカードによる解除操作に伴い、当該IDカードのアンチパスバック制御の状態を、前記第2の入退室シーケンス情報から前記第1の入退室シーケンス情報の適用の状態へ切り替える第2切り替え部と、を有する、入退管理システム。
  2. 請求項1記載の入退管理システムにおいて、
    前記設定部は、管理者の操作に基づき、前記IDカードのアンチパスバック違反の時の違反エリアと前記解除エリアとの関係付けの情報を設定し、
    前記経路生成部は、前記違反エリアと前記解除エリアとの関係付けの情報を用いて、前記第2の経路の制御のための第2の入退室シーケンス情報を生成する、入退管理システム。
  3. 請求項1記載の入退管理システムにおいて、
    前記経路生成部は、前記第2の経路の制御のための第2の入退室シーケンス情報を生成する際、前記違反エリア内のリーダのうち次に認証の結果を許可とするリーダの情報を生成する、入退管理システム。
  4. 請求項1記載の入退管理システムにおいて、
    前記制御装置は、前記解除リーダにおける前記アンチパスバック違反の状態のIDカードによる解除操作の際、当該IDカードの認証を行い、当該IDカードに対応付けられた利用者が正規登録者である場合は、当該IDカードのアンチパスバック違反の状態を解除する処理を行う、入退管理システム。
  5. 請求項1記載の入退管理システムにおいて、
    前記経路生成部は、前記違反エリアから前記解除エリアまでの前記第2の経路として、前記違反エリアと前記解除エリアとの間に複数の管理エリアが存在する場合は複数の経路を生成する、入退管理システム。
  6. 請求項1記載の入退管理システムにおいて、
    前記制御装置は、前記IDカードごとの前記第2の経路に対応した第2の入退室シーケンスごとに、有効または無効の状態を設定し、
    前記第1切り替え部は、前記第1の入退室シーケンス情報から前記有効の状態の第2の入退室シーケンス情報の適用の状態へ切り替える、入退管理システム。
  7. 請求項1記載の入退管理システムにおいて、
    前記設定部は、前記管理者の操作に基づき、複数の前記解除リーダの情報と、複数の前記解除エリアの情報と、前記違反エリアと前記複数のうち1つ以上の解除エリアとの関係付けの情報と、を設定し、
    前記経路生成部は、前記第2の経路として、前記違反エリアごとに前記複数のうち1つ以上の解除エリアまでの1つ以上の第2の入退室シーケンス情報を生成する、入退管理システム。
JP2013067074A 2013-03-27 2013-03-27 入退管理システム Expired - Fee Related JP6066795B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013067074A JP6066795B2 (ja) 2013-03-27 2013-03-27 入退管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013067074A JP6066795B2 (ja) 2013-03-27 2013-03-27 入退管理システム

Publications (2)

Publication Number Publication Date
JP2014191620A true JP2014191620A (ja) 2014-10-06
JP6066795B2 JP6066795B2 (ja) 2017-01-25

Family

ID=51837807

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013067074A Expired - Fee Related JP6066795B2 (ja) 2013-03-27 2013-03-27 入退管理システム

Country Status (1)

Country Link
JP (1) JP6066795B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017183108A1 (ja) * 2016-04-19 2017-10-26 三菱電機株式会社 入退室管理システム
CN109064589A (zh) * 2018-07-11 2018-12-21 日立楼宇技术(广州)有限公司 一种门禁控制方法、装置、系统和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03147990A (ja) * 1989-11-01 1991-06-24 Mitsubishi Electric Corp 入退室管理システム
JP2005282235A (ja) * 2004-03-30 2005-10-13 Secom Co Ltd 出入管理システム
JP2009134381A (ja) * 2007-11-29 2009-06-18 Mitsubishi Electric Corp 通行経路情報表示装置
JP2011210046A (ja) * 2010-03-30 2011-10-20 Mitsubishi Electric Corp 入退室管理装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03147990A (ja) * 1989-11-01 1991-06-24 Mitsubishi Electric Corp 入退室管理システム
JP2005282235A (ja) * 2004-03-30 2005-10-13 Secom Co Ltd 出入管理システム
JP2009134381A (ja) * 2007-11-29 2009-06-18 Mitsubishi Electric Corp 通行経路情報表示装置
JP2011210046A (ja) * 2010-03-30 2011-10-20 Mitsubishi Electric Corp 入退室管理装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017183108A1 (ja) * 2016-04-19 2017-10-26 三菱電機株式会社 入退室管理システム
CN109064589A (zh) * 2018-07-11 2018-12-21 日立楼宇技术(广州)有限公司 一种门禁控制方法、装置、系统和存储介质
CN109064589B (zh) * 2018-07-11 2021-03-09 日立楼宇技术(广州)有限公司 一种门禁控制方法、装置、系统和存储介质

Also Published As

Publication number Publication date
JP6066795B2 (ja) 2017-01-25

Similar Documents

Publication Publication Date Title
CN110474865B (zh) 区块链用户权限系统及实现方法
CN109474632B (zh) 对用户进行认证和权限管理的方法、装置、系统和介质
US11164413B2 (en) Access control system with secure pass-through
JP4903287B2 (ja) 画像情報管理システムにおけるユーザーの分類及びレベル付け管理システム
US20140313010A1 (en) Access control system
US9900319B2 (en) Resilient network construction using enhanced privacy identification
KR20120135013A (ko) 화상 형성 시스템, 화상 형성 장치, 및 컴퓨터 판독 가능한 매체
JP2010537285A5 (ja)
JP2009071834A (ja) 画像形成装置、画像形成システム、及び画像形成装置の制御方法
JP6066795B2 (ja) 入退管理システム
JP2008242514A (ja) 入退室管理装置および方法
JP5030716B2 (ja) 画像形成装置及びロックアウト管理方法
JP7170335B2 (ja) 電気錠装置、認証キーの認証システム、方法、及びコンピュータプログラム
JP5308866B2 (ja) 連携制御システム及び連携制御装置
JP2007004549A (ja) アクセス制御方法
JP6091450B2 (ja) 情報処理装置及び情報処理方法及びプログラム
JP2011048454A (ja) 入退出管理システム
JP2010134749A (ja) アクセス制御システムおよびアクセス制御方法
JP4955434B2 (ja) 認証処理装置
JP2013171572A (ja) 入退管理システム
JP2010055197A (ja) 連携制御装置
JP2008057315A (ja) 一時利用管理システム、および、その方法
JP2021117830A (ja) 情報処理装置及びプログラム
JP2020094331A (ja) 電気錠装置、認証キーの認証システム、方法、及びコンピュータプログラム
JP2002324053A (ja) 利用権限管理システム、利用権限管理方法および利用権限管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160915

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160920

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161014

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161220

R150 Certificate of patent or registration of utility model

Ref document number: 6066795

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees