JP4446716B2 - 出入管理システム - Google Patents

出入管理システム Download PDF

Info

Publication number
JP4446716B2
JP4446716B2 JP2003380067A JP2003380067A JP4446716B2 JP 4446716 B2 JP4446716 B2 JP 4446716B2 JP 2003380067 A JP2003380067 A JP 2003380067A JP 2003380067 A JP2003380067 A JP 2003380067A JP 4446716 B2 JP4446716 B2 JP 4446716B2
Authority
JP
Japan
Prior art keywords
card
area
identification information
input
areas
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003380067A
Other languages
English (en)
Other versions
JP2005139851A (ja
Inventor
智久 楠川
仁 田沼
隆史 生沼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP2003380067A priority Critical patent/JP4446716B2/ja
Publication of JP2005139851A publication Critical patent/JP2005139851A/ja
Application granted granted Critical
Publication of JP4446716B2 publication Critical patent/JP4446716B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Credit Cards Or The Like (AREA)

Description

本発明は、個人または物品のエリア間の移動を管理する出入管理システムに関し、特に、エリア間の出入口に設けられ、個人または物品の識別情報が入力される入力装置と、その入力装置の複数個が通信可能に接続され、エリア間の識別情報の移動を監視する監視装置とを備えた出入管理システムに関する。
企業等の建物内で、セキュリティ性を高めるために、社員証等をIDカードとして用いて、建物の外から中への人の出入や建物内の人のエリア間の移動を管理する出入管理システムが利用されている。
一般に、このような出入管理システムは、建物の出入口や建物内の部屋の扉等に設置されたカードリーダと、複数のカードリーダと通信する集中管理装置とで構成される。集中管理装置には、IDカードを照合するためのID(識別情報)が登録されている。カードリーダは、IDカードを読取ると、読取ったIDカードのIDを集中管理装置に送出する。集中管理装置は、受信したIDが登録されているか否かを判断し、そのIDカードが正規のIDカード所持者(登録済み)のものであるか否かを判定する。
また、集中管理装置には、各カードリーダがどのエリアからどのエリアへ移動するときに操作されるものかを示すエリア情報が登録されている。これにより、そのカードリーダの設置されている場所を特定することができる。集中管理装置は、受信したIDからカードリーダにて読取ったIDカードが正規のカード所持者のものであると判定して対象のカードリーダが設置されたエリア間の移動を許可すると、その移動を記録して各IDカードの移動履歴を管理する。対象のカードリーダは、集中管理装置からエリア間のIDカード所持者の移動が許可されると、扉や出入り口を解錠して通行可能状態にする。さらに、集中管理装置は、ID毎に移動可能なエリアを設定することができ、特定のエリアへの移動資格がないIDカードをカードリーダが読取ったときは、そのIDカード所持者の移動を許可せずに扉や出入り口を施錠状態に保持する。
上述したように、出入管理システムでは、システム利用者(以下、単に利用者と記す)のエリア間の移動を、IDカードの移動履歴として記録し、利用者の行動履歴を管理している。しかし、全ての利用者がカード操作を正しく実行することは稀であり、多くの場合は利用者の行動履歴が正確に管理できないという問題があった。このような問題が生じる原因として、例えば、利用者が複数人で行動していた場合に一人がカード操作を行ってエリア間の移動の許可を受け、他の利用者がカード操作を行わずに一緒に移動してしまう行為(一般的に「共連れ」と言う)や、IDカードを忘れた等の理由でIDカードを所持していない者に他の利用者が自身のIDカードを貸してしまう行為がある。これらの行為を含め、IDカードを正しく利用しない行為をIDカードの不正利用行為と呼ぶ。
従来、このような問題を回避するために、カード操作があった場合に、読取ったIDの移動履歴にある最新のエリア情報と、カード操作されたカードリーダのエリア情報とを照合し、これらエリア情報が一致しなかった場合にはエリア間の移動を許可しないようにした出入管理システムが提案されている(特許文献1参照)。この出入管理システムでは、一度エリア間の移動が許可されなかったIDカードに対して、その後、他のカードリーダでのカード操作についてもエリア間の移動を許可しないペナルティを課している。
特開平5−79231号公報(明細書の[請求項1]、段落番号[0027]〜[0047]および図面の図7、8参照)。
上述した特許文献1に記載の出入管理システムでは、移動が許可されなかったIDカードを、管理者が使用可能な状態に復旧させている。このため、ペナルティが課せられたIDカードの復旧作業に対する管理者の負担が過大となっている。また、管理者が不在の状況下では、IDカードの復旧作業ができないため長時間IDカードが使用不能となってしまうという問題が生じる。
一方、全ての利用者がIDカードの復旧作業を行えるようにした場合には、利用者がIDカードの不正利用行為を行ったことによるペナルティを軽視してしまい、不正に出入することに対する罪の意識が弱くなり、結局はIDカードの不正利用行為が後を絶たなくなるため、利用者の行動履歴を正確に管理できない状況に陥ってしまうという問題がある。
本発明は、上記問題を解決するためになされたものであり、利用者のIDカードの不正利用行為を防止するとともに、利用者に正しいIDカードの利用を意識付けることができ、システムの円滑な運用を可能とする出入管理システムを提供することを目的とする。
上記目的を達成する本発明による出入管理システムは、エリア間の出入口に設けられ、識別情報が入力される入力装置と、前記入力装置の複数個が通信可能に接続され、前記エリア間の前記識別情報の移動を監視する監視装置と、を備えた出入管理システムにおいて、前記監視装置は、前記入力装置の所属エリアを記憶するエリア記憶手段と、前記入力装置の所属エリアに基づいて、前記入力装置に入力された識別情報のエリア間の移動履歴を記録する移動履歴記録手段と、前記入力装置に識別情報が入力されたとき、前記移動履歴記録手段により記録された前記識別情報の移動履歴および前記エリア記憶手段に記憶された前記入力装置の所属エリアに基づいて、エリア間の移動の許可/不許可を判定する判定手段と、を備え、前記判定手段は、不許可と判定した識別情報に対してエリア間の移動を所定時間許可しない通行禁止状態に設定し、前記入力装置に当該通行禁止状態が設定された識別情報が入力されたときはエリア間の移動を不許可とする、ことを特徴とする。
上記構成により、エリア間の移動が不許可とされた後の所定時間、エリア間の通行はできないが、所定時間経過後は通行できるようになるので、利用者によるIDカードの不正利用行為を防止できるとともに、利用者に不正利用行為を反省させ、ひいては利用者に正しいIDカードの利用を意識付けることができる。
上記出入管理システムにおいて、前記判定手段は、前記所定時間経過後に、前記通行禁止状態が設定された識別情報による所定の復旧操作が行われた場合に、前記通行禁止状態を解除する。
上記復旧操作により、所定時間経過後には、不正利用行為が行われたIDカードの復旧作業を利用者が行うことができるため、管理者が不在であっても所定時間経過後にはIDカードは使用可能にすることができる。
上記出入管理システムにおいて、前記所定の復旧操作は、前記判定手段が前記通行禁止状態を設定したときの前記識別情報が入力された入力装置の所属エリアに属する入力装置への当該識別情報の入力である。
識別情報に対して不許可と判定したときの入力装置の所属エリアに属する入力装置にこの識別情報を入力することを上記復旧操作とすることで、不正利用行為をした利用者を所定時間そのエリア内に留めることができる。共連れ等により不正にそのエリアから他のエリアに移動すると、他のエリアでは復旧操作ができず、復旧操作をしないとIDカードは使用できないので、利用者は上記不正行為をしないようになる。このように、上記構成により、利用者が共連れ等により続けて不正利用行為をすることを防止できるとともに、利用者に不正利用行為を反省させ、ひいては利用者に正しいIDカードの利用を意識付づけることができる。
上記出入管理システムにおいて、前記判定手段は、前記所定時間より短い第2の所定時間内に、前記通行禁止状態が設定された識別情報の入力が欠落した入力装置に該識別情報が入力されたとき、リトライ完了と判定して当該通行禁止状態を解除する。
上記判定手段の機能により、所定時間より短い第2の所定時間経過後に、不正利用行為が行われたIDカード所持者に対するエリア間の通行禁止状態が解除できる。
上記出入管理システムにおいて、前記判定手段は、前記識別情報に対して一定期間内に前記通行禁止状態に設定した回数が所定回数を超えたとき、当該識別情報に対して前記通行禁止状態とする前記所定時間を長く設定する。
上記判定手段の機能により、不正用行為を頻繁に行ったIDカード所持者に対するエリア間の通行禁止時間を長くすることができ、つまりペナルティ度に応じて通行禁止時間を設定できる。
図1は本発明の一実施形態に係る出入管理システムの構成要素の配置を示す図である。図1に示す出入管理システムの構成要素には、集中管理装置(CMGR)1と10個のカードリーダCR1〜CR10、等がある。カードリーダCR1〜CR10は、接触式と非接触式とがあるが、利便性を考えると非接触式であることが望ましい。カードリーダCR1〜CR10はそれぞれ集中管理装置1に通信可能に、例えばLANを介して接続されている。集中管理装置1とカードリーダCR1〜CR10とは図1全体に示す建物100内に図示の如く配置されている。ここで、建物の外部領域をエリアAと呼び、4つに区切られた建物内部領域の各領域をエリアB〜Eと呼ぶ。集中管理装置1はエリアEに設置されており、エリアEには特定の者しか入室できない。
各扉D1〜D5は、出入管理システムの登録者がエリアA〜エリアEの間を通行する際に開閉され、通常時は施錠されている。各扉の内外には、それぞれ一対のカードリーダCR1とCR2、CR3とCR4、CR5とCR6、CR7とCR8およびCR9とCR10が設置されている。各カードリーダCR1〜CR10は、一意の識別番号(カードデータ)が記録されたIDカードをエリア通行時に読取り、そのカードデータをそのカードリーダのアドレス(所属エリア)情報と併せて集中管理装置1へ送出する。集中管理装置1は、受信したカードデータに対して後述の認証判定を行い、認証OKの場合は該当するカードリーダへ通行許可信号を送出する。通行許可信号を受信したカードリーダは、扉を解錠制御し、扉が設置されたエリア間を通行可能にする。
なお、扉の解錠制御は、カードリーダとは別の扉制御装置により行ってもよい。
ここで、本実施形態による集中管理装置CMGR1の認証判定処理の概要をIDカードの移動ルートの具体例を挙げて以下に説明する。
まず、IDカードを不正利用せずにエリアA→B→C→Dと移動する第1具体例について説明する。
時刻t1に、第1カードリーダCR1に一意の識別番号ID#のIDカードを操作すると、ID#がCR1により読取られ、CR1はCMGR1にID#および自己のアドレス情報を送信する。CMGR1は自身の記憶部に格納されたID#の許可エリアを検索しエリアBが検索されれば、扉D1を解錠するようCR1に伝える。CR1は、これを受けて扉D1を解錠する。これによりエリアA→Bの通行が許可される。
そして、CMGR1にはエリアA→Bの移動履歴が記録される。
時刻t2に、第3カードリーダCR3に同IDカードを操作すると、ID#がCR3により読取られ、CR3はCMGR1にID#および自己のアドレス情報を送信する。CMGR1はID#の許可エリアを検索しエリアCが検索され、更にID#の現在の所属エリアがエリアBで一致するので、扉D2を解錠するようCR3に伝える。CR3は、これを受けて扉D2を解錠する。これによりエリアB→Cの通行が許可される。
そして、CMGR1にはエリアB→Cの移動履歴が記録される。
時刻t3に、第5カードリーダCR5に同IDカードを操作すると、ID#がCR5により読取られ、CR5はCMGR1にID#および自己のアドレス情報を送信する。CMGR1はID#の許可エリアを検索しエリアDが検索され、更にID#の現在の所属エリアがエリアCで一致するので、扉D3を解錠するようCR5に伝える。CR5は、これを受けて扉D3を解錠する。これによりエリアC→Dの通行が許可される。
そして、CMGR1にはエリアC→Dの移動履歴が記録される。
次に、IDカードを不正利用せずにエリアA→Bと移動した後、IDカードを不正利用してエリアB→Cと移動し、その後さらにIDカードを不正利用せずにエリアC→Dと移動しようとしたが移動許可されない第2具体例について説明する。
時刻t1は、上記第1具体例と同じなので説明を省略する。
時刻t2に、第3カードリーダCR3に同IDカードを操作せずに、「共連れ」にてエリアB→Cの通行を行う。この場合、CR3からCMGR1にID#は送信されないので、CMGR1にはエリアB→Cの移動履歴が記録されない。
時刻t3に、第5カードリーダCR5に同IDカードを操作すると、ID#がCR5により読取られ、CR5はCMGR1にID#および自己のアドレス情報を送信する。CMGR1は、ID#の許可エリアを検索しエリアDが検索されても、ID#の現在の所属エリアがエリアCでなくエリアBのままなので扉D3を解錠する指令はCR5に伝えず、と同時に同ID#に対する不許可フラグをCMGR1自身の記憶部内に格納する。よって、CR5は扉D3を施錠したままに保持される。これによりエリアC→Dの通行が許可されない。この例では、同ID#に対する不許可フラグは設定されたままとなるが、後述する復旧処理でこの不許可フラグはリセットされ、同ID#のIDカードは再び正常に使用可能となる。
図2は図1に示す出入管理システムにおける集中管理装置の一具体例の構成図である。集中管理装置1は、例えばワークステーションであり、CPU21と、CPU21にバスラインを介して接続される主記憶22、補助記憶23、通信インタフェース24、入力インタフェース25、出力インタフェース26および記憶媒体ドライブ27等とを有する。通信インタフェース24は、LANを介してカードリーダCR1〜CR10に接続され、これらカードリーダとの間でデータの送受信を行うためのものである。入力インタフェース25にはキーボードやマウス等28が接続され、出力インタフェース26にはディスプレイやプリンタ等29が接続される。記憶媒体ドライブ27は、フレキシブルディスクFDやCDROMのような記憶媒体と主記憶22または補助記憶23との間でデータを転送する機能を有する。
図3は集中管理装置1の補助記憶23内に格納される各種テーブルの具体例を示す図であり、(a)はエリアテーブルの具体例を示す図であり、(b)は移動履歴テーブルの具体例を示す図であり、(c)はフラグテーブルの具体例を示す図である。図3(a)のエリアテーブルは、各カードリーダが存在する所属エリアと各カードリーダ位置での認証で通行可能となる移動先エリアとを格納するテーブルである。図3(b)の移動履歴テーブルは、各IDカードに対応して登録された各IDコードが、エリア間をどのように移動したかを記録する移動履歴を格納するテーブルである。図3(c)のフラグテーブルは、各IDカードに対応して登録された各IDコードが、移動を許可される許可エリア、カードリーダでの認証で通行を不許可とされたときに設定される不許可フラグの有無、同不許可フラグの設定回数(不許可回数)、同不許可フラグ設定時のカードリーダ位置(不許可場所)、カードリーダ位置での認証で通行を不許可とされたIDカードに設定されるリトライフラグの有無および同リトライフラグ設定時のカードリーダ位置(リトライ場所)を格納するテーブルである。次に、本発明による出入管理システムの利用者の移動履歴の管理について図3(a)〜(c)を用いて、以下に具体的に説明する。
ID1のカードの所持者がエリアAのカードリーダ(CR)1で認証判定操作をした場合、集中管理装置1は、CR1からID1を受信し、認証OKであれば図3(a)の所属エリアテーブルを参照してID1がエリアAからエリアBに移動したことを読取り、図3(b)の移動履歴テーブルのID1の移動履歴の情報(A→CR1→B)を書込む。
認証の際には、対象のカードリーダの所属エリアと、移動履歴上のIDカードの所持者の最終エリアとを照合し、一致する場合に認証OKとする。不一致の場合は認証OKとせず、通行を許可しない。このエリアの不一致は、例えば次のような場合に生じる。ID2とID4とに対応するカード所持者がエリアBに居るものとして、次にエリアCに移動しようとした場合、ID4のIDカードの所持者のみがカードリーダ3で認証を行って扉を解錠させ、ID2のIDカードの所持者は認証を行わずにID4のIDカードの所持者と一緒にエリアCに移動する不正利用行為が行われることがある。
すると、図3(b)の移動履歴テーブルに示すように、ID4にはエリアBからエリアCに移動した履歴(B→CR3→C)が残るが、ID2にはエリアBからエリアCに移動した履歴が残らないで移動履歴は(A→CR1→B)のままとなる。そして、次にID2のIDカードの所持者がエリアCからエリアDに移動しようとしてカードリーダ5で認証を行うと、移動履歴テーブル内にはエリアCの履歴がないのでエリア不一致となり通行が許可されない。
このように、通行不許可となると、所定時間T1の間、認証が行えないようになる。この認証時に、図3(c)のフラグテーブルにてID2に対して不許可フラグが設定され、通行禁止状態となる。このとき、対象のカードリーダ、この場合CR5もフラグテーブル内の不許可場所に記憶される。なお、フラグテーブル内の許可エリアは、認証の際の通行資格として利用される。例えば、ID1のIDカードの所持者が有する通行資格(すなわち通行許可されるエリア)は、エリアA、B、C、D、Eである、という情報から通行の許可/不許可が決定される。
ID2のIDカードの所持者が通行を不許可されると、上記の例ではエリアBからエリアCへの移動の記録がないため、カードリーダCR3の認証が欠落していると判断される。そして、ID2に対してリトライフラグを設定し、欠落したカードリーダCR3をリトライ場所として設定する。欠落したカードリーダが複数ある場合は、リトライ場所としてその全てを設定する。なお、欠落するルート候補が複数ある場合は、リトライ場所として最短経路に存在するカードリーダを設定すればよい。
図4は図1に示す出入管理システムにおけるカードリーダの一具体例の構成図である。図4に示すカードリーダは、例えばマイクロコンピュータから構成され、CPU41と、CPU41にバスラインを介して接続されるRAM42、ROM43、ハードディスクドライブHDD44、通信インタフェース45、読取手段46、駆動手段47、記憶媒体ドライブ48および出力インタフェース49等とを有する。通信インタフェース45は、LANを介して集中管理装置1に接続され、集中管理装置1との間でデータの送受信を行うためのものである。読取手段46にはIDカード46aが操作されるとIDカード46aに記録されたIDカード所持者の個人識別情報が読取られる。IDカード46aは、磁気カード、ICカードまたは無線カード(送信機)でもよいが、システム利用上非接触式のカードであることが好ましい。読取手段46は、IDカード46aの代わりに個人の指紋、掌紋等を読取るものでもよく、あるいは声紋を聞取る聞取手段や無線信号の受信機でもよい。
駆動手段47にはドアロック/アンロックするアクチュエータ47aが接続され、駆動手段47によりアクチュエータ47aが作動/作動解除されるとドアが施錠/解錠される。この解錠は一人がドアを通行できる程度の時間だけ行われる。記憶媒体ドライブ48は、フレキシブルディスクやCDROMのような記憶媒体48aとRAM42またはHDD44との間でデータを転送する機能を有する。出力インタフェース49は液晶等のディスプレイ49aに接続される。
図5はカード操作に対する認証判定処理のフローチャートであり、図6は復旧処理ルーチンを示すフローチャートであり、図7はリトライ処理ルーチンを示すフローチャートである。図5の認証判定処理は、IDカードの所持者がエリア間の移動を行う際にカードリーダがIDカードを読取る毎に実行される。本発明の認証判定処理では、不正利用行為がない正常時は、IDカードの所持者のカード操作をトリガとして、ステップ501〜503→505→511→512→514(正常操作)またはステップ501〜503→505→511→513→515〜519(異常操作)を実行する。そして異常時は、異常となってからの経過時間に応じて、IDカードの所持者のカード操作をトリガとして、次のように実行される。
(1)t≦T2の時間に行った場合は、ステップ501〜503→506→507(701→704→711〜717)を実行する。
(2)T2<t≦T1の時間に行った場合は、上記(1)の実行有りのとき、ステップ501〜503→506→508(601→603)を実行し、上記(1)の実行無しのとき、ステップ501〜503→506→507(701→702→703)を実行する。
(3)t>T1の時間に行った場合は、ステップ501〜503→506→508(601→602→604〜607)を実行する。
これより、図5〜図7のフローチャートを詳細に説明する。
<正常時のカード認証:図5のステップ501〜503→505→511〜519>
ステップ501では、カードリーダがIDカードに記録されたIDコードを読取ると、カードリーダは集中管理装置にそのIDコード及び自己を識別するアドレス情報を送信し、集中管理装置は、図3(a)のエリアテーブルまたは図3(c)のフラグテーブルを参照する。
次に、ステップ502では、集中管理装置は、図3(c)のフラグテーブルから、登録されたIDコードであるか否か判定し、登録されている場合には、そのIDコードに対する許可エリア(IDコードに通行資格)に図3(a)のエリアテーブルにて参照したカードリーダの移動先エリアが含まれているか否か、を判定する。そして、含まれていれば資格照合OKとしてステップ503に進み、含まれていなければ資格照合NGとしてステップ504に進み通行不許可として終了する。(資格照合NGの信号をカードリーダに送信しカードリーダにその旨表示させ、時刻を記録する。)
次に、ステップ503では、図3(c)のフラグテーブルから、そのIDコードに不許可フラグが設定されているか否かを参照し、正常時のカード認証では不許可フラグは設定されてないのでステップ505に進み、異常時のカード認証では不許可フラグが設定されているのでステップ506に進む。
ステップ505では、図3(b)の移動履歴テーブルを参照し、そのIDコードに対応するエリア間の移動履歴を得て、次いでステップ511に進む。
ステップ506では、図3(c)のフラグテーブルから、そのIDコードにリトライフラグが設定されているか否かを参照し、リトライフラグが設定されていればリトライ中と判定し、ステップ507に進み、リトライフラグが設定されていなければステップ508に進む。ステップ508の復旧処理については図6を参照して、ステップ507のリトライ処理については図7を参照して、後述する。
ステップ511では、ステップ505で得た移動履歴上の最終エリアと、図3(a)のエリアテーブルから得たカードリーダの所属エリアとが一致しているか否かを判定する。この判定結果、エリアが一致していると判定した場合、ステップ512に進み、エリアが一致していないと判定した場合、ステップ513に進む。
ステップ512では、通行許可する(資格照合OKの信号をカードリーダに送信するとともに解錠制御を行う)。これを受けて、カードリーダは扉を解錠する。
次いで、ステップ514では、移動履歴を時刻とともに記録する。
ステップ513では、通行不許可としステップ515に進む。
ステップ515では、フラグテーブルの不許可フラグを設定し、不許可場所となったカードリーダの番号を記憶する。次いで、ステップ516では、一定期間T1内に不許可となった回数を表す不許可回数を+1加算する。
ステップ517では、フラグテーブルのリトライフラグを設定し、リトライ場所となったカードリーダの番号を記憶し、ステップ518に進む。ここで、リトライ場所とは、認証中のカードリーダの所属エリアとそのIDコードの移動履歴とから、欠落しているエリアを通過する際に認証すべきカードリーダが対象となる。欠落したカードリーダが複数ある場合は、全てを設定する。なお、欠落するルート候補が複数ある場合は、最短経路に存在するカードリーダを設定すればよい。
続いて、ステップ518では、タイマtを起動し、ステップ519で、不許可回数が所定回数を超えていたら、所定時間T1を通常より長く、例えば1、5倍または2倍長く再設定し(常習者への重ペナルティ)、終了する。
<不許可中のカード認証:図5のステップ501〜503→506→507又は508>
ステップ501、502、503と進み、ステップ503で、図3(c)のフラグテーブルから、そのIDコードに不許可フラグが設定されているか否かを参照し、不許可フラグが設定されていた場合、不許可中と判定し、ステップ506に進む。
次に、ステップ506では、図3(c)のフラグテーブルから、そのIDコードにリトライフラグが設定されているか否かを参照し、リトライフラグが設定されているときはステップ507に進み、リトライフラグが設定されていないときはステップ508に進む。
ステップ508では、復旧処理ルーチン(図6)が実行され、ステップ507では、リトライ処理ルーチン(図7)が実行される。リトライ処理は、認証判定の結果通行不許可と判定され、リトライフラグが設定された後の第2所定時間(T2)以内に実行され、復旧処理は、認証判定の結果通行不許可と判定され、不許可フラグが設定された後の所定時間(T1)経過後に実行される。次に、復旧処理ルーチンについて以下に説明する。
図6の復旧処理(操作)とは、例えばエリアBからエリアCへの「共連れ」等によりカードリーダ(入力装置)、例えばCR5における認証判定処理が不許可と判定した識別情報が入力されたCR5の所属エリアCに属するカードリーダCR4またはCR5への上記識別情報の入力処理(操作)であって、具体的には不許可と判定されているIDコードの不許可フラグをリセットする処理を言う。
まず、ステップ601では、タイマtが所定時間T1を経過しているか否か判定し、t>Tのときはステップ602に進み、t≦Tのときはステップ603に進む。
ここで、所定時間T1は、不正操作を行った利用者に対するペナルティ時間(例えば5分)であり、任意に設定できる。この時間が経過するまでは、カード認証をOKとせず、エリア間の移動を禁止することにより利用者を反省させるために設けたものである。
ステップ601の判定結果、タイマtがT1経過していない場合(t<T1)は、まだ不許可中であるため、ステップ603に進み、通行不許可として終了する。(資格照合NGの信号をカードリーダに送信しカードリーダにその旨表示させる。)
ステップ601の判定結果、タイマtがT1経過している場合(t≧T1)は、エリア間の移動禁止を復旧可能状態であり、続いて、ステップ602では、図3(c)のフラグテーブルを参照して、識別情報が入力されたカードリーダ(例えばCR5)がフラグテーブルに記された不許可場所のカードリーダ(CR5)と一致するか否かを判定する。
ここで、不許可場所のカードリーダ(CR5)と同じ所属エリア(例えばエリアC)内のカードリーダ(例えばCR4またはCR5)と一致するか否かを判定するようにしてもよい。こうすることによっても、利用者を一つのエリアに留めて反省させる効果は得られる。
ステップ602で不一致の場合は、ステップ603に進み通行不許可として終了する。
ステップ602で一致した場合は、復旧条件を満たしたため、ステップ604に進み、そのエリア間の通行を許可する(資格照合OKの信号をカードリーダに送信するとともに解錠制御を行い、時間も記録する)。これを受けて、カードリーダは扉を解錠する。
次いで、ステップ605では、移動履歴を更新する。このとき、欠落部分も補足する。
上記の例では、移動履歴上エリアCにいた履歴が欠落しているため、補足したことがわかるようにこの欠落している情報を補足する。
ステップ606では、不許可フラグを解除する。
ステップ607では、リトライフラグを解除し、本ルーチンを終了する。
なお、上記のフローチャートでは、ステップ604にて通行許可としているが、通行許可はせずに移動履歴を更新(欠落部分の補足)し、不許可フラグの解除、リトライフラグの解除を行い終了するようにしてもよい。この場合、続けて同じカードリーダでカード操作すれば、正常時のカード認証が行われる。
次に、リトライ処理ルーチンについて以下に説明する。
図7のフローチャートはリトライ中のカード認証の処理を示す。リトライ処理とは、認証判定処理が所定時間より短い第2の所定時間内に、不許可と判定した識別情報の入力が欠落したカードリーダ(入力装置)にその識別情報が入力されたとき、リトライ完了と判定して通行禁止状態を解除する処理を言う。
ステップ701では、タイマtが所定時間T2(T2<T1)を経過しているか否か判定し、t>T2のときはステップ702に進み、t≦T2のときはステップ704に進む。ここで、所定時間T2は、ペナルティ時間T1の経過を待たずに不許可状態を解除するためのリトライ操作を許容する時間(例えば1分)であり、任意に設定できる。この時間が経過するまでにリトライ操作が完了すれば、反省したものと認め、不許可を解除する。
ステップ701で、tがT2時間経過している場合(t>T2)は、すでにリトライ時間を過ぎたため、リトライ失敗とみなしてステップ702で通行不許可する(資格照合NGの信号をカードリーダに送信しカードリーダにその旨表示させる)。次いで、ステップ703ではリトライ時間終了のため、リトライフラグを解除して本ルーチンを終了する。ステップ701で、tがT2時間経過していない場合(t≦T2)は、ステップ704に進む。
ステップ704では、認証判定を開始するカードリーダが、図3(C)のフラグテーブルを参照して、不許可と判定された識別情報が入力されたカードリーダ(例えばCR5)での認証判定でフラグテーブルに記されたリトライ場所のカードリーダ(例えばCR3)に一致するか否かを判定する。
ステップ704で一致する場合は、ステップ705で、そのリトライ場所でのリトライOKと記録し、ステップ706で通行を許可(資格照合OKの信号をカードリーダに送信するとともに解錠制御を行い、時間も記録)して、終了する。カードリーダは、資格照合OKの信号を受けて、扉を解錠する。ステップ704で一致しない場合は、ステップ711に進む。
ステップ711では、認証判定を開始するカードリーダが、全リトライ場所にてリトライOKとなっているか否かを判定する。
ステップ711で全リトライ場所にてリトライOKでないと判定された場合、リトライ操作が完了せずに別のカードリーダで認証を行おうとしているため、リトライ失敗とみなして、ステップ712で通行不許可し、終了する。
ステップ711で全リトライ場所OKと判定された場合、ステップ713に進む。
ステップ713で、認証判定を開始するカードリーダが、図3(C)のフラグテーブルを参照して、不許可場所のカードリーダ(例えばCR5)に一致するか否かを判定し、不一致と判定された場合は、リトライ失敗とみなしてステップ712で、通行不許可し、終了する。
ステップ713で、一致したと判定された場合は、リトライ条件を満たしたため、ステップ714で、そのエリア間の通行を許可する(資格照合OKの信号をカードリーダに送信するとともに解錠制御を行い、時間も記録する)。これを受けて、カードリーダは扉を解錠する。
ステップ715では、移動履歴を更新する。(欠落部分も補足する。)
ステップ716では、不許可フラグを解除する。
ステップ717では、リトライフラグを解除し、本ルーチンを終了する。
以上説明した本発明の実施形態に係る出入管理システムは、個人または物品に一意の識別情報を記録したもの(IDカード)の不正利用行為が発生したとき、その後の所定時間内における個人または物品のエリア間の移動を不能にする機能のみを有する構成にしてもよい。また、上述した復旧処理およびリトライ処理については、復旧処理のみを有する構成としてもリトライ処理のみを有する構成としてもよく、任意に決めることができる。
以上説明した本発明の実施形態に係る出入管理システムは、複数のカードリーダ(入力手段)と、これらに接続された集中管理装置(監視装置)とを備え、集中管理装置にエリア記憶手段と、移動履歴記録手段と、判定手段とを設けているが、本発明の他の実施形態として、集中管理装置が有する手段を各カードリーダに設けた構成にしてもよく、また、集中管理装置を設けずに一つのカードリーダに集中管理装置が有する手段を設けた構成にしてもよい。
また、大規模な出入管理システムを提供するために、複数の集中管理装置を通信可能に接続し、お互いに情報を共有できるような構成にしてもよい。
本発明の一実施形態に係る出入管理システムの構成要素の配置を示す図である。 図1に示す出入管理システムにおける集中管理装置の一具体例の構成図である。 集中管理装置の補助記憶内に格納される各種テーブルの具体例を示す図であり、(a)はエリアテーブルの具体例を示す図であり、(b)は移動履歴テーブルの具体例を示す図であり、(c)のフラグテーブルの具体例を示す図である。 図1に示す出入管理システムにおけるカードリーダの一具体例の構成図である。 カード操作に対する認証判定処理のフローチャートである。 復旧処理ルーチンを示すフローチャートである。 リトライ処理ルーチンを示すフローチャートである。
符号の説明
1…集中管理装置
11〜14…エリア
CR1〜CR10…カードリーダ
D1〜D5…扉(ドア)

Claims (3)

  1. エリア間の出入口に設けられ、識別情報が入力される入力装置と、
    前記入力装置の複数個が通信可能に接続され、前記エリア間の前記識別情報の移動を監視する監視装置と、
    を備えた出入管理システムにおいて、
    前記監視装置は、
    前記入力装置の所属エリアを記憶するエリア記憶手段と、
    前記入力装置の所属エリアに基づいて、前記入力装置に入力された識別情報のエリア間の移動履歴を記録する移動履歴記録手段と、
    前記入力装置に識別情報が入力されたとき、前記移動履歴記録手段により記録された前記識別情報の移動履歴および前記エリア記憶手段に記憶された前記入力装置の所属エリアに基づいて、エリア間の移動の許可/不許可を判定する判定手段と、
    を備え、
    前記判定手段は、不許可と判定した識別情報に対して、全ての前記入力装置でエリア間の移動を所定時間許可しない通行禁止状態設定するとともに、
    前記通行禁止状態を設定したときに前記識別情報が入力された入力装置の所属エリアに属する入力装置に対して、当該通行禁止状態を設定して所定時間経過した後に当該識別情報が入力されたときに当該通行禁止状態を解除する、
    ことを特徴とする出入管理システム。
  2. 前記判定手段は、前記所定時間より短い第2の所定時間内に、前記通行禁止状態が設定された識別情報の入力が欠落した入力装置に該識別情報が入力されたとき、リトライ完了と判定して当該通行禁止状態を解除する、請求項1に記載の出入管理システム。
  3. 前記判定手段は、前記識別情報に対して一定期間内に前記通行禁止状態に設定した回数が所定回数を超えたとき、当該識別情報に対して前記通行禁止状態とする前記所定時間を長く設定する、請求項1または2に記載の出入管理システム。
JP2003380067A 2003-11-10 2003-11-10 出入管理システム Expired - Fee Related JP4446716B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003380067A JP4446716B2 (ja) 2003-11-10 2003-11-10 出入管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003380067A JP4446716B2 (ja) 2003-11-10 2003-11-10 出入管理システム

Publications (2)

Publication Number Publication Date
JP2005139851A JP2005139851A (ja) 2005-06-02
JP4446716B2 true JP4446716B2 (ja) 2010-04-07

Family

ID=34689927

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003380067A Expired - Fee Related JP4446716B2 (ja) 2003-11-10 2003-11-10 出入管理システム

Country Status (1)

Country Link
JP (1) JP4446716B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009134381A (ja) * 2007-11-29 2009-06-18 Mitsubishi Electric Corp 通行経路情報表示装置
JP6693327B2 (ja) * 2016-08-02 2020-05-13 トヨタ自動車株式会社 車両用制御装置

Also Published As

Publication number Publication date
JP2005139851A (ja) 2005-06-02

Similar Documents

Publication Publication Date Title
JP4694894B2 (ja) 出入管理システム
US8228167B2 (en) Access control device
JP2006072446A (ja) 入退室時の利用者認証による電子機器の電源制御システム
WO2006049181A1 (ja) 管理システム
JP4373314B2 (ja) 生体情報を用いる認証システム
JP4803015B2 (ja) ネットワーク接続された電子機器システム
JP2019144695A (ja) 顔認証システム、顔認証サーバおよび顔認証方法
JP4734986B2 (ja) 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法
JP2019138027A (ja) 保管庫管理装置
JP4474147B2 (ja) 入退室管理方法、入退室管理システムおよび読取書込装置
JP2006268148A (ja) サーバ保守作業監視システム
JP5116259B2 (ja) 出入管理システム
JP4446716B2 (ja) 出入管理システム
JP4044393B2 (ja) 入退室管理システムおよび入退室管理方法
JP4795165B2 (ja) 鍵管理機用サーバ、鍵管理機、及び鍵管理システム
JP5018110B2 (ja) 情報記憶媒体に記憶された認証用情報書換システム
JP4462911B2 (ja) 出入管理システム
JP2009098780A (ja) 入退室管理システムおよび入退室管理方法
JP5138360B2 (ja) 出退勤登録装置およびこれを利用した出入管理システム
JP5150056B2 (ja) 入退出管理システム
JP4879777B2 (ja) 出入管理装置
JP2008196154A (ja) 認証装置、モード切り換えカード、入退室管理システム、および認証方法
JP4780415B2 (ja) 機器管理システム
JP2007170019A (ja) ゲート管理システム、ゲート管理装置
JP4701082B2 (ja) セキュリティ強化自動施錠装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091023

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091222

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100119

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130129

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4446716

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130129

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees