JP4538299B2 - 出入管理システム - Google Patents

出入管理システム Download PDF

Info

Publication number
JP4538299B2
JP4538299B2 JP2004327241A JP2004327241A JP4538299B2 JP 4538299 B2 JP4538299 B2 JP 4538299B2 JP 2004327241 A JP2004327241 A JP 2004327241A JP 2004327241 A JP2004327241 A JP 2004327241A JP 4538299 B2 JP4538299 B2 JP 4538299B2
Authority
JP
Japan
Prior art keywords
qualification
identification code
area
administrator
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004327241A
Other languages
English (en)
Other versions
JP2006138088A (ja
Inventor
栄輔 岡部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP2004327241A priority Critical patent/JP4538299B2/ja
Publication of JP2006138088A publication Critical patent/JP2006138088A/ja
Application granted granted Critical
Publication of JP4538299B2 publication Critical patent/JP4538299B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、コード取得手段で取得される利用者の識別コードを用いて管理対象の区域への利用者の出入を管理する出入管理システムに関する。
従来、研究開発施設、工場などの各種施設において、セキュリティ性を確保しつつ、区域の管理者が入退出者を管理する手間を削減するために、出入管理システムが提供されている。
出入管理システムでは、対象区域の出入部にコード取得手段が設けられ、コード取得手段が利用者の識別コードを取得する。そして、識別コードを用いて、対象区域への進入の許否が判定される。例えば、コード取得手段はカードリーダであり、IDカードから識別コードを読み取る。そして、識別コードの照合が成功すれば、電気錠が解錠される。一方、識別コードの照合が成功しなければ、電気錠が施錠状態のままとなり、不正なIDカードを用いた進入を防ぐことができる。
特許文献1は、このような出入管理システムの一つを開示している。同システムでは、管理者が最初に管理者用カードで対象区域の電気錠を解錠すると、それ以降、管理者以外の利用者がカードを使って対象区域に進入可能になる。そして、管理者が最後に管理者用カードで電気錠を施錠すると、管理者以外の利用者は、カードを使った対象区域への進入が不可能になる。このようにして、管理者が解錠してから施錠するまでの期間のみ、利用者の対象区域への進入が許可され、これにより、管理者の管理権限が高められている。
特開平4−238979号公報(第5−6ページ、図4、図8)
しかしながら、上記の従来の出入管理装置では、管理者は、対象区域に進入可能な期間の最初と最後をそれぞれ解錠と施錠によって指定しているにすぎない。そのため、進入可能な期間中であれば、管理者が不在であっても利用者は自由に対象区域に進入できてしまう。
例えば、管理対象の区域が研究室であり、管理者が教授であったとする。そして、来訪者や作業員などの一時的な利用者に、入室用のIDカードが貸与されるとする。このように一時的に入室資格が付与された利用者が入室するときは、セキュリティ上は、管理者が在室していることが望ましい。しかしながら、従来技術では、管理者が不在であっても、一時的な利用者が研究室に入室できてしまう。
上記の例に見られるように、従来技術では、管理者が不在であっても利用者が対象区域に入室できてしまうため、厳格な管理とそれによるセキュリティ確保については改善の余地があった。
その反面、管理が厳格になり過ぎると、出入管理システムが不便になってしまうという問題も生じ得る。例えば、上記の例では、管理者である教授が研究室に不在であっても、当該研究室に属している研究生は入室可能であることが望ましい。教授が不在だと研究生まで入室不可能になると、利便性が低下してしまう。
したがって、出入管理システムとしては、利用者によっては対象区域への進入を許可する柔軟性をもち、利便性を確保することも望まれる。
本発明は、上記背景の下でなされたものであり、その目的は、セキュリティ性を向上するとともに、利便性をも向上できる出入管理システムを提供することにある。
本発明の出入管理システムは、所定区域の出入部に設けられ利用者の識別コードを取得するコード取得手段と、取得された識別コードに基づいて前記所定区域への進入の許否を判定する許否判定手段とを備え、前記所定区域への利用者の出入を管理する。そして、本システムは、各識別コードを第1、第2または第3の資格と関連づけて記憶する資格記憶手段と、前記資格記憶手段の情報を参照して、前記コード取得手段により取得された識別コードに対応する資格を判別する資格判別手段と、前記資格判別手段による判別結果に基づいて、前記第1の資格を有する利用者が前記所定区域に存在しているか否かを表す情報(在否情報ともいう)を記憶する在否記憶手段と、を備える。前記許否判定手段は、前記資格判別手段にて前記識別コードが前記第1の資格または第2の資格に対応すると判別された場合には、前記在否記憶手段に記憶されている前記在否情報にかかわらず前記所定区域への進入を許可する旨を出力し、前記資格判別手段にて前記識別コードが前記第3の資格に対応すると判別された場合には、前記在否記憶手段に記憶されている前記在否情報が前記第1の資格を有する利用者が前記所定区域に存在していることを表す場合に前記所定区域への進入を許可する旨を出力し、前記在否記憶手段に記憶されている前記在否情報が前記第1の資格を有する利用者が前記所定区域に存在していないことを表す場合に前記所定区域への進入を許可する旨を出力しない
上記構成により、第3の資格者は、第1の資格者が所定区域に存在する場合に、所定区域への進入を許可される。第2の資格者は、第1の資格者が所定区域に存在しなくても、所定区域への進入を許可される。
上記の第1の資格は好適には管理者の資格である。本発明は、第3の資格者に対して、セキュリティ性を向上することができる。しかも、本発明は、第2の資格者に対しては、第1の資格者の存在と無関係に進入を許可でき、第1の資格者にとっては第3の資格者の進入を管理できる。従って、利用者のニーズに柔軟に対応できる出入管理を実現できる。
本発明の出入管理システムは、更に、前記資格判別手段にて前記識別コードが前記第3の資格に対応すると判別された場合には操作情報を履歴記憶手段に書き込み、前記資格判別手段にて前記識別コードが前記第2の資格に対応すると判別された場合には、前記第1の資格を有する利用者が前記所定区域に存在していないことを表す情報が前記在否記憶手段に記憶されている場合に前記操作情報を前記履歴記憶手段に書き込む書込手段を備えてよい。
上記構成によれば、第3の資格者の操作情報は第1の資格者の在/不在に拘わらず記録され、第2の資格者の操作情報は第1の資格者が対象区域に不在のときに記録される。このように、本発明は、操作情報を記録するか否かを、管理者の在/不在と利用者の資格とに応じて異ならせることができ、これにより、記録される操作情報を必要性に応じて制限できる。その結果、履歴を確認する管理作業が減り、システムの利便性を向上することができる。
また、本発明の出入管理システムは、更に、前記資格判別手段にて前記識別コードが前記第3の資格に対応すると判別された場合には操作情報を通知し、前記資格判別手段にて前記識別コードが前記第2の資格に対応すると判別された場合には、前記第1の資格を有する利用者が前記所定区域に存在していないことを表す情報が前記在否記憶手段に記憶されている場合に前記操作情報を所定の通知先へ通知する通知手段を備えてよい。
上記構成によれば、第3の資格者の操作情報は第1の資格者の在/不在に拘わらず第1の資格者に通知され、第2の資格者の操作情報は第1の資格者が対象区域に不在のときに第1の資格者に通知される。このように、本発明は、操作情報を管理者に通知するか否かを、管理者の在/不在と利用者の資格とに応じて異ならせることができ、これにより、通知される操作情報を必要性に応じて制限できる。その結果、操作記録を確認する管理作業が減り、システムの利便性を向上することができる。
上記のように、本発明の出入管理システムは、セキュリティ性を向上することができるとともに、利便性をも向上することができる。
以下、本発明の好適な実施の形態について、図面を参照して説明する。
「第1の実施の形態」
図1は、本実施の形態の出入管理システムを、管理対象施設と共に示している。図1の例では、管理対象施設にエリア(区域)A〜Dが設けられている。エリアA、Bは、管理対象のエリアであり、管理者により管理される。エリアCは共用通路であり、エリアDは建物外である。
本実施の形態の出入管理システムでは、管理者、利用者Aおよび利用者Bの出入を管理する。管理者は第1の資格者に相当する。利用者Aは第2の資格者に相当し、管理者が対象エリアに在室しているか否か拘わらず入室を許可される。利用者Bは第3の資格者に相当し、管理者が不在のときは入室が不可となる。また、本システムは、利用者Aについては、管理者が不在のときにカードリーダの操作記録を記憶し、利用者Bについては、管理者の在/不在に拘わらず操作記録を記憶する。このような管理により、本システムは、管理者の在/不在で入室規制を異ならせてセキュリティ性を向上させるとともに、利用者の資格に応じて操作記録を適切に管理することを可能とする。そして、このような管理が、以下に説明するシステム構成により実現される。
なお、本システムでは、例えば、管理対象のエリアが研究室であり、管理者が研究室の教授であり、利用者Aが研究室に属する研究者であり、利用者Bが一般の学生や来訪者である。
図1において、エリアAの出入口(エリアAとエリアCの境界)には電気錠付き扉D1と2つのカードリーダCR1、CR2が設けられている。電気錠付き扉D1は、エリア間の移動を規制する仕切りであり、カードリーダCR1、CR2は、管理対象施設に出入りする利用者が所持するIDカードから識別コードを読み取る装置である。カードリーダCR1は、エリアAの中に設けられ、エリアAからの退出時に使用される。一方、カードリーダCR2は、エリアAの外に設けられ、エリアAへの入室時に使用される。そして、電気錠付き扉D1及びカードリーダCR1、CR2は、制御装置M1と接続されており、制御装置M1は壁面等の適当な場所に設置されている。
他の出入口にも、同様に、電気錠付き扉、カードリーダ及び制御装置が設けられている。すなわち、エリアBの出入口(エリアBとエリアCの境界)には、電気錠付き扉D2とカードリーダCR3、CR4が設置されており、これらが制御装置M2と接続されている。また、エリアCとエリアDの境界には、電気錠付き扉D3とカードリーダCR5、CR6が設置されており、これらが制御装置M3と接続されている。
以下の説明では、電気錠付き扉D1〜D3を総称するときは電気錠付き扉Dといい、カードリーダCR1〜CR6を総称するときはカードリーダCRといい、制御装置M1〜M3を総称するときは、制御装置Mという。
なお、図1の構成では、各電気錠付き扉Dごとに制御装置Mが設けられている。しかし、1つの制御装置が、複数の電気錠付き扉を集中管理するように構成されてもよい。
次に、本実施の形態の出入管理システムの各構成要素について説明する。
電気錠付き扉Dは電気錠を備えており、電気錠は通常時は施錠状態に維持されており、制御装置Mから解錠信号を受けた場合に所定時間だけ解錠される。利用者が所持しているIDカードに記憶されている識別コードをカードリーダCRに読み込ませるまでは、電気錠が解錠されず、利用者はエリア間を移動できない。利用者がカードリーダCRに識別コードを読み取らせると、カードリーダCRから制御装置Mに識別コードが送られる。制御装置Mで識別コードが照合され、認証が成功すれば電気錠が解錠される。
図2は、カードリーダCRの構成を示している。カードリーダCRはコンピュータの機能を有しており、MPU等から構成される制御部10と、各カードリーダCRを識別するアドレスコード、処理プログラム、各種パラメータ、データなどを記憶する記憶部12と、制御装置Mと通信するための通信インターフェース14と、IDカードに記憶されている利用者の個人識別情報である識別コードを読み取るコード取得手段としての読取部16と、液晶モニタ、LED等で構成される表示部18とを備えている。
IDカードは、磁気カード、ICカードまたは無線カード(送信機)等のいずれでもよい。システムの利便性の観点からは、IDカードは非接触式のカードであることが好ましい。
また、本発明の範囲内で、識別コードの取得手段は上記のカードリーダCRに限定されない。コード取得手段は、カード以外の対象からコードを取得してもよい。例えば、コード取得手段は、個人の指紋、掌紋、声紋、虹彩等のバイオメトリクス情報を取得する装置であってもよい。取得されたバイオメトリクス情報は、個人を識別する識別コードとして処理される。このとき、バイオメトリクス情報が適当なコードに変換されてよいことはもちろんである。
また、複数のコード取得手段が併用されてもよい。例えば、IDカードの識別コードと、識別コードとしてのバイオメトリクス情報とが併用されてもよい。この場合、カードリーダCRと共に指紋読取装置等が設けられる。
図3は、制御装置Mの構成を示している。制御装置Mは、コンピュータ機能を有しており、MPU等で構成される制御部20と、各制御装置Mを識別するアドレスコード、管理情報、処理プログラム、各種パラメータ、データ等を記憶する記憶部22と、管理対象のカードリーダCRや電気錠と通信を行うとともに他の制御装置Mと通信を行う通信インターフェース24と、利用者(管理者を含む)の通行可否を判定する判定部26と、電気錠付き扉Dの施錠及び解錠を制御する電気錠制御部28とを備えている。判定部26および電気錠制御部28は制御部20に設けられている。
制御装置Mの記憶部22には、管理情報として、(1)IDテーブル30、(2)資格テーブル32、(3)エリアテーブル34、(4)管理者設定エリアテーブル36、(5)管理者フラグテーブル38、(6)履歴テーブル40が記憶されている。
IDテーブル30は、図4に示されるように、カードリーダCRの操作が許容された利用者の識別コードを記録したテーブルである。IDテーブル30は、カードリーダCRで読み取られた識別コードの照合に利用される。
なお、本実施の形態では、各制御装置Mは、図4のうちで自身の制御対象に関するテーブルを記憶している。例えば、制御装置M1は、図4のうちで、カードリーダCR1、CR2についてのテーブルを記憶している。ただし、各制御装置Mが、システム全体の情報(図4の全体)を記憶していてもよい。下記に述べる他のテーブルについても同様である。
資格テーブル32は、図5に示されるように、各利用者の資格情報が記録されたテーブルである。ここで、資格情報とは、制御装置Mが管理するエリアに対して利用者ごとに設定された資格を表すものである。資格テーブル32では、各利用者の識別コードが資格と対応づけられている。
本実施の形態では、各利用者の資格として、「管理者資格」、「許可資格」および「制限資格」のいずれかが設定されている。管理者資格は、該当エリアの管理者に与えられ、本発明の第1の資格に相当する。そして、許可資格は本発明の第2の資格に相当し、制限資格は第3の資格に相当する。制限資格は、該当エリアの利用が許可資格よりも厳しく制限される。
例えば、管理対象が研究室である場合に、管理資格が教授の識別コードに付与され、許可資格が研究生の識別コードに付与され、制限資格が来訪者の識別コードに付与される。来訪者については、一時的に貸与される来訪者用カードの識別コードに対して制限資格が設定される。
エリアテーブル34は、図6に示されるように、各カードリーダCRを管理する各制御装置Mのアドレスコードと、各カードリーダCRのアドレスコードと、カードリーダCRが設置されているエリアである所在エリアと、カードリーダCRに対応する電気錠と、カードリーダCRを操作した後の移動先エリアとを対応づけるテーブルである。移動先エリアは、カードリーダCRに対応する電気錠付き扉Dによって通行が規制されるエリアともいえる。
管理者設定エリアテーブル36は、図7に示されるように、各エリアが管理者設定エリアであるか否かを記録したテーブルである。管理者設定エリアとは、エリア内への入室を管理する者(管理者)が設定されたエリアであり、識別コードの照合に加えて利用者の資格情報によって入室が制限されるエリアである。図7では、エリアA、Bが、管理者設定エリアであり、管理者が設定されている。なお、このようなエリア設定に対応して、前出の図5の資格テーブル32でも、エリアA、Bにのみ管理者等の資格情報が登録されている。
管理者フラグテーブル38は、図8に示されるように、管理者フラグ、在室管理者数および識別コードのテーブルである。管理者フラグは、管理者設定エリアに管理者資格の利用者(すなわち管理者)が在室してるか否かを表すフラグであり、管理者が在室していればON、不在であればOFFである。在室管理者数は、該当エリアに在室している管理者の数である。管理者フラグがOFFであれば、在室管理者数は0である。管理者フラグがONのときは在室管理者数は1以上である。そして、識別コード欄には、在室している管理者全員の識別コードが記録される。
履歴テーブル40は、判定部26から出力された判定結果に基づいてカードリーダCRの操作情報を記憶するテーブルである。操作情報は、利用者の情報と操作されたカードリーダCRの情報である。操作情報は、例えば、カードリーダを操作した利用者の識別コード、操作したカードリーダCRの所在エリアと移動先エリア、操作時に管理者が在室していたか否か、対象電気錠を解錠したか否か、操作時刻といった各種の情報である。各情報は、上述の各種テーブルを参照して得られ、また、制御装置Mの動作状態から得られる。また、制御装置Mは時計機能を有し、この時計機能から操作時刻の情報が得られる。
以上に、制御装置Mの記憶部22に記憶される管理用の各種テーブルについて説明した。次に、これらテーブルを用いて制御部20で行われる処理について、図9〜図11のフローチャートを参照して説明する。
図9に示すように、制御部20は、カードリーダCRより認証要求を受信したか否かを判定する(S10)。認証要求を受信していなければステップS10に戻る。利用者がカードリーダCRに識別コードを読み込ませると、カードリーダCRが識別コードを読み取って制御装置Mに送信し、これによりステップS10の判定がYesになる。そして、判定部26が、認証要求に含まれる識別コードを照合する(S12)。ここでは、判定部26が、受信した識別コードを、記憶部22に記憶されているIDテーブル30と照合する。そして、受信された識別コードと一致する識別コードがIDテーブル30に登録されていない場合、ステップS14の判定がNoになり、認証結果がNGとなり、解錠不許可の処理が行われる(S16)。解錠不許可の処理では、電気錠は解錠されず、制御部20は、通信インターフェース24を介してカードリーダCRに認証結果を送る。カードリーダCRでは通信インターフェース14により認証結果が受信される。そして、制御部10が表示部18に認証結果を出力させる。
ステップS12で、受信された識別コードが、IDテーブル30中の識別コードと一致した場合、ステップS14の照合結果がOKになる。そして、判定部26は、ステップS18にて、移動先エリアが管理者設定エリアであるか否かを判定する。ここでは、記憶部22からエリアテーブル34と管理者設定エリアテーブル36が読み出される。判定部26は、エリアテーブル34から、識別コードを読み取ったカードリーダCRに対応する移動先エリアを求める。そして、判定部26は、管理者設定エリアテーブル36を参照して、移動先エリアが管理者設定エリアであるか否かを判定する。
判定部26は、S18にて移動先エリアが管理者設定エリアでなければ、認証OKと判定する(S20)。そして、制御装置Mは解錠制御を行う。解錠制御では、電気錠制御部28が機能し、電気錠付き扉Dに解錠信号が送られる。電気錠付き扉Dでは、解錠信号に従い電気錠が解錠される。また、制御部20はカードリーダCRに認証結果を送り、カードリーダCRでは認証結果が表示部18より出力される。
一方、S18にて移動先エリアが管理者設定エリアである場合、判定部26は、移動先エリアの資格情報の判別結果に応じた処理を行う(S22)。S22では、記憶部22から資格テーブル32が読み出され、カードリーダCRから取得された識別コードに対応する資格が資格テーブル32から求められ、これにより資格が判別される。判定部26は、判別された資格に応じて移動先エリアへの進入の許否を判定する。さらに、制御部20により、判別された資格に応じて操作情報の記録処理が行われる。図10は、S22の処理の詳細を示している。
図10においては、まず、判定部26が、カードリーダから取得された識別コード(入力識別コード)が移動先エリアの管理者資格に対応するか否かを判定する(S30)。S30の判定がYesであれば、判定部26にて認証がOKとなり、前述と同様にして解錠制御が行われる(S32)。このとき、判定部26は本発明の許否判定手段として機能している(以下の認証判定ステップも同様)。
次に、制御部20は、管理者フラグテーブル38を書き換える(S34)。ここでは、管理者フラグがOFFであれば、管理者フラグがONにされ、さらに、在室管理者数が0から1に書き換えられ、入力識別コードが書き込まれる。管理者フラグが既にONであれば、ON状態が維持され、在室管理者数に1が加算され、入力識別コードが書き込まれる。S34の処理の後、図9のS24に進む。
このようにして、利用者が移動先エリアの管理資格を有する場合は、電気錠が解錠されるとともに、管理者フラグをONにする等のテーブル書換処理が行われる。
S30の判定がNoの場合、判定部26は、入力識別コードが移動先エリアの許可資格に対応するか否かを判定する(S36)。S36の判定がYesの場合、判定部26は、移動先エリアの管理者フラグがONであるか否かを判定する(S38)。ここでは、判定部26は、記憶部22から読み出した管理者フラグテーブル38を参照して、移動先エリアの管理者フラグの状態を調べる。
S38の判定がYesであれば、S42にて判定部26が照合OKと判定し、解錠制御が行われる。S38の判定がNoであれば、S40にて制御部20が操作情報を記憶部22の履歴テーブル40に記憶させ、それからS42の処理が行われる。前述したように、操作情報は、例えば、カードリーダを操作した利用者の識別コード、操作したカードリーダCRの所在エリアと移動先エリア、操作時に管理者が在室していたか否か、対象電気錠を解錠したか否か、操作時刻といった各種の情報である。この場合、対象電気錠については、「解錠」が記録される。
このように、利用者が移動先エリアの許可資格を有する場合、管理者の在/不在に拘わらず解錠制御が行われる。そして、管理者が不在の場合のみ、操作情報が記録される。S42の処理の後は、図9のS24へ進む。
一方、S36の判定がNoであれば、入力識別コードは移動先エリアの制限資格に対応する。この場合、判定部26は、移動先エリアの管理者フラグがONであるか否かを判定する(S44)。ここでも管理者フラグテーブル38が参照される。
S44の判定がYesの場合、S46にて制御部20が操作情報を記憶部22の履歴テーブル40に記憶させ、S48にて判定部26が照合OKと判定し、解錠制御が行われる。一方、S44の判定がNoの場合、S50にて制御部20が操作情報を記憶部22の履歴テーブル40に記憶させる。S52では、認証がNGとなり、解錠不許可の処理が行われる。S50では、対象電気錠については、「非解錠」が記録される。
このように、利用者が移動先エリアの制限資格を有する場合、管理者が在室していれば解錠制御が行われる。また、操作情報は、管理者の在/不在に拘わらず記録される。S48の解錠制御の後は図9のS24に進む。S52にて解錠不許可の処理が行われたときは、図9のリターンに進み、処理を終了する。
以上、図10の処理について説明した。図10の処理の後は、図9に戻ってS24の処理が行われる(正確には、図10のS34、S42またはS48の後、または図9のS20の後も、S24の処理が行われる)。
S24では、制御部26が、所在エリアが管理者設定エリアであるか否かを判定する。ここでも、S18と同様、記憶部22から読み出されたエリアテーブル34と管理者設定エリアテーブル36が参照される。そして、エリアテーブル34から、識別コードを読み取ったカードリーダCRに対応づけられた所在エリアが求められる。そして、管理者設定エリアテーブル36を参照して、所在エリアが管理者設定エリアであるか否かが判定される。
制御部20は、S24にて所在エリアが管理者設定エリアでなければ、リターンに進んで処理を終了する。S24にて所在エリアが管理者設定エリアである場合、制御部20は、所在エリアの資格情報に応じた判別処理を行う(S26)。S26では、識別コードに対応する資格の判別結果が利用され、そして、記憶部22の情報が書き換えられる。図11は、S26の処理の詳細を示している。
図11において、まず、制御部20は、入力識別コードが所在エリアの管理者資格に対応するか否かを判定する(S60)。S60の判定がYesであれば、制御部20は、記憶部22の管理者フラグテーブル38を書き換える(S62)。ここでは、管理者テーブル38中で、所在エリアの在室管理者数が1人減るように、管理者フラグテーブル38が書き換えられる。また、該当識別コードが管理者フラグテーブル38の識別コード欄から削除される。次に、制御部20は、書換え後の所在エリアの在室管理者数が1以上か否かを判定する(S64)。S64の判定がYesであれば、図9のリターンに進む。S64の判定がNoであれば、制御部20は、管理者フラグテーブル38の所在エリアの管理者フラグをOFFにし(S66)、図9のリターンに進み処理を終了する。
このようにして、制御部20は、利用者が所在エリアの管理資格を有する場合は、所在エリアの在室管理者数を1人減らし、在室管理者数が0になれば管理者フラグをOFFにする処理を行う。
S60の判定がNoの場合、制御部20は、入力識別コードが所在エリアの許可資格に対応するか否かを判定する(S68)。S68の判定がYesの場合、制御部20は、所在エリアの管理者フラグがONであるか否かを判定する(S70)。S70の判定がYesであれば、制御部20は図9のリターンに進んで処理を終了する。S70の判定がNoであれば、制御部20は、操作情報を記憶部22の履歴テーブル40に記憶させ、それから図9のリターンに進み処理を終了する。ここでも、図10のS40等で説明した操作情報が記録される。
このように、利用者が所在エリアの許可資格を有する場合は、所在エリアに管理者が不在の場合のみ、操作情報が記録される。
一方、S68の判定がNoであれば、入力識別コードは所在エリアの制限資格に対応する。この場合、制御部20は、操作情報を記憶部22の履歴テーブル40に記憶させ、それから図9のリターンに進み、処理を終了する。
このように、利用者が所在エリアの制限資格を有する場合、管理者の在/不在に拘わらず、操作情報が記録される。
以上、図9〜図11を参照して、制御装置Mの制御処理を説明した。
次に、本実施の形態に係る出入管理システムの具体的動作を説明する。まず、管理者Xが、エリアCからエリアAに入るときの動作を説明する。管理者Xの識別コードはXXXXXであり、図4のIDテーブル30に示されるように、管理者XはエリアAの利用者として登録されている。また、識別コードXXXXXには、図5の資格テーブル32にて管理資格が設定されており、これにより、管理者XはエリアAの管理者として登録されている。
管理者XがカードリーダCR2にIDカードの識別コードを読み取らせると、識別コードがエリアAの制御装置M1に送られる。制御装置M1の制御処理では、図9のS10の判定がYesになり、S12で識別コードXXXXXが照合され、S14で照合結果がOKになる。
そして、S18では移動先エリアAが管理者設定エリアであると判定され、S22で図10の処理が行われる。S30にて、識別コードXXXXXが移動先エリアAの管理者資格に対応すると判定され、S32で認証結果がOKになり、電気錠付き扉D1の解錠制御が行われる。そして、S34にて管理者フラグテーブル38が書き換えられる。管理者フラグがOFFであれば、OFFからONに書き換えられる。また、在室管理者数に1が加算され、識別コードXXXXXが記録される。そして、図9のS24に進み、所在エリアCが管理者設定エリアでないと判定され、処理が終了する。
このようにして、管理者Xが、管理対象のエリアAに入室するときは、入室を許可する判定が行われ、電気錠が解錠される。また、それまでエリアAに管理者が不在であった場合には、管理者フラグをONにする処理が行われる。
次に、利用者Aが、エリアCからエリアAに入るときの動作を説明する。利用者Aの識別コードはYYYYYであり、利用者Aも図4のIDテーブル30にてエリアAの利用者として登録されている。また、識別コードYYYYYには、図5の資格テーブル32にてエリアAの許可資格が設定されている。この場合、図9のS18までの動作は、上述の管理者Xが入室するときの動作と同様である。
S18の判定がYesになると、S22で図10の処理が行われ、S30にて、識別コードYYYYYが移動先エリアAの管理者資格に対応しないと判定され、S36にて、識別コードYYYYYが許可資格に対応すると判定される。S38では、移動先エリアAの管理者フラグがONか否かが判定される。S38の判定がYesであれば、S42にて認証がOKになり、解錠制御が行われる。S38の判定がNoであれば、操作情報が履歴テーブル40に記録され、それからS42の処理が行われる。そして、図9のS24に進み、所在エリアCが管理者設定エリアでないと判定され、処理が終了する。
このようにして、許可資格を有する利用者Aが、管理対象のエリアAに入室するときは、入室を許可する判定が行われ、電気錠が解錠される。また、エリアAに管理者が不在であった場合には操作情報が履歴として記録される。
次に、利用者Bが、エリアCからエリアAに入るときの動作を説明する。利用者Bの識別コードはZZZZZであり、利用者Bも図4のIDテーブル30にてエリアAの利用者として登録されている。また、識別コードZZZZZには、図5の資格テーブル32にてエリアAの制限資格が設定されている。この場合、図9のS18までの動作は、上述の管理者Xおよび利用者Aが入室するときの動作と同様である。
そして、S18の判定がYesになると、S22で図10の処理が行われ、S30にて、識別コードZZZZZが移動先エリアAの管理者資格に対応しないと判定され、S36にて、識別コードZZZZZが許可資格に対応しない(制限資格に対応する)と判定される。S44にて移動先エリアAの管理者フラグがONか否かが管理者フラグテーブル38から求められ、S44の判定がYesであれば、S46にて操作情報が履歴テーブル40に記録され、S48にて認証がOKになり、解錠制御が行われる。そして、図9のS24に進み、所在エリアCが管理者設定エリアでないと判定され、処理が終了する。S44の判定がNoであれば、S50にて操作情報が履歴テーブル40に記録され、S52で解錠不許可の処理が行われ、処理が終了する。
このようにして、制限資格を有する利用者Bが、管理対象のエリアAに入室するときは、管理者が在室している場合のみ入室を許可する判定が行われ、電気錠が解錠される。また、エリアAにおける管理者の在/不在に拘わらず、操作情報が履歴として記録される。
次に、管理者XがエリアAからエリアCへ退出するときの動作を説明する。この場合、管理者Xが、カードリーダCR1にIDカードの識別コードを読み取らせると、カードリーダCR1が識別コードを制御装置M1に送る。制御装置M1の制御処理では、図9のS10の判定がYesになり、S12で識別コードの照合が行われ、S14にて照合結果がOKになる。S18にて移動先エリアCが管理者設定エリアでないと判定され、S20で認証OKの判定がなされ、解錠制御が行われる。
続いて、S24にて所在エリアAが管理者設定エリアであると判定され、S26で図11の処理が行われる。S60にて、識別コードXXXXXが所在エリアAの管理者資格に対応すると判定される。そして、S62で管理者フラグテーブル38の在室管理者数から1が引かれ、識別コードXXXXXが管理者フラグテーブル38から削除される。S64にて在室管理者数が1以上か否かが判定され、S64の判定がNoであれば、管理者フラグがOFFにされ、処理を終了する。
このようにして、管理者Xが、管理対象のエリアAから退出するときは、退室を許可する判定が行われ、電気錠が解錠される。また、エリアAの管理者が居なくなる場合には、エリアAの管理者フラグをOFFする処理が行われる。
次に、利用者AがエリアAからエリアCへ退出するときの動作を説明する。この場合、図9のS24までの動作は、上述の資格者Xが退室するときの動作と同様であり、解錠制御が行われる。
そして、S24の判定がYesになると、S26で図11の処理が行われ、S60にて、利用者Aの識別コードYYYYYが所在エリアAの管理者資格に対応しないと判定され、S68にて、識別コードYYYYYが許可資格に対応すると判定される。S70では、所在エリアAの管理者フラグがONか否かが管理者フラグテーブル38から求められる。S70の判定がYesであれば処理が終了する。S70の判定がNoであれば、S72で操作情報が記録されてから処理が終了する。
このようにして、許可資格を有する利用者Aが、管理対象のエリアAから退出するときは、退室を許可する判定が行われ、電気錠が解錠される。また、エリアAに管理者が不在であった場合には操作情報が履歴として記録される。
次に、利用者BがエリアAからエリアCへ退出するときの動作を説明する。この場合、図9のS24までの動作は、上述の資格者Xおよび利用者Aが退室するときの動作と同様であり、解錠制御が行われる。
そして、S24の判定がYesになると、S26で図11の処理が行われ、S60にて、利用者Bの識別コードZZZZZが所在エリアAの管理者資格に対応しないと判定され、S68にて、識別コードZZZZZが許可資格に対応しない(制限資格に対応する)と判定される。この場合、S74にて操作情報が履歴テーブル40に記録され、処理が終了する。
このようにして、制限資格を有する利用者Bが、管理対象のエリアAから退出するときは、退室を許可する判定が行われ、電気錠が解錠される。また、エリアAにおける管理者の在/不在に拘わらず操作情報が履歴として記録される。
以上に本発明の第1の実施の形態について説明した。本実施の形態では、制御装置Mの制御部20が判定部26を有し、本発明の許否判定手段および資格判別手段として機能している。また、記憶部22が資格テーブル32および管理者フラグテーブル38等を記憶しており、本発明の資格記憶手段および在否記憶手段として機能している。そして、管理資格、許可資格および制限資格が、それぞれ、本発明の第1の資格、第2の資格おおび第3の資格に対応している。
そして、上述のように、本実施の形態の出入管理システムは、識別コードから得られる資格情報と第1の資格者(管理者)が対象区域に存在するか否かの情報とに基づいて、対象区域への進入の許否を判定している。本実施の形態によれば、第3の資格者(制限資格を有する利用者)は、第1の資格者が所定区域に居る場合に進入を許可される。しかし、第2の資格者(許可資格を有する資格者)は、第1の資格者が所定区域に居なくても進入を許可される。したがって、第3の資格者に対して、セキュリティ性を向上することができる。第2の資格者に対しては、第1の資格者の存在と無関係に進入を許可でき、第1の資格者にとっては第3の資格者の進入を管理でき、利用者のニーズに柔軟に対応できる出入管理を実現できる。
本実施の形態によれば、管理者の在/不在に応じて進入規制を異ならせることができ、セキュリティ性を向上することができる。しかも、本実施の形態によれば、利用者の資格によっては管理者が不在でも進入を許可する柔軟性をシステムに付与することができ、これにより、利便性をも向上できる。
また、本実施の形態では、制御装置Mの記憶部22が履歴テーブル40を記憶しており、本発明の履歴記憶手段に相当しており、制御部20が、履歴記憶手段に操作情報を書き込む書込手段として機能している。そして、本実施の形態によれば、第3の資格者の操作情報は第1の資格者の在/不在に拘わらず記録され、第2の資格者の操作情報は第1の資格者が対象区域に不在のときに記録される。このように、本実施の形態は、操作情報を記録するか否かを、管理者の在/不在と利用者の資格とに応じて異ならせることができ、これにより、記録される操作情報を必要性に応じて制限できる。その結果、履歴を確認する管理作業が減り、システムの利便性を向上することができる。
また、上述の実施の形態では、出入管理システムに管理者フラグテーブル、資格テーブルおよび管理者設定エリアテーブル等の記憶手段とそれらを利用する処理手段を追加しており、特別な構成を付加することもなく、プログラム等の変更で本発明のシステムを好適に実現している。
なお、既に述べたように、本発明は集中管理システムに適用されてもよい。図1の例を参照すると、集中管理用の制御装置が、図1の全電気錠付き扉D1〜D3及び全カードリーダCR1〜CR6と接続され、全区域の管理用のテーブルを記憶し、それらテーブルを使った制御処理を行う。
また、本実施の形態では、許可資格者および制限資格者といった利用者を対象として、管理対象の区域への進入と退出の両方が管理された。これに対して、進入のみが管理されてよく、進入に関して上記の管理が行われてよい。例えば、退出時の操作情報の記録処理が廃止されてもよい。
「第2の実施の形態」
次に、本発明の第2の実施の形態について説明する。図12は、本実施の形態の出入管理システムを示している。本実施の形態では、第1の実施の形態の出入管理システムに対して、管理装置MXが追加されている。管理装置MXは、管理対象のエリアから離れて設置されており、制御装置Mと通信可能に接続されている。管理装置MXは、管理者により操作される。管理装置MXは、制御装置Mに保持されている在室管理者の情報を制御する機能を有し、これにより、遠隔制御で対象エリアの入退室を制限可能になる。
図12において、管理装置MXは、MPU等で構成される制御部50と、各管理装置を識別するアドレスコード、管理情報、処理プログラム、各種パラメータ、データ等を記憶する記憶部52と、制御装置Mと通信するための通信インターフェース54と、IDカードに記憶されている利用者の個人識別情報である識別コードを読み取る読取部56と、液晶モニタ、LED等で構成される表示部58と、利用者により操作されるスイッチ、タッチパネル、ポインティングデバイス等の操作部60とを備えている。
管理装置MXは、好適には通信機能を有するコンピュータと、コンピュータに接続されたカードリーダとで構成されており、カードリーダが読取部56に相当する。コンピュータは据置型でもよく、携帯型でもよい。また、既に述べたように、読取部56はカードリーダに限定されず、カード以外の対象から識別コードを取得してもよい。
管理装置MXの記憶部54には、管理情報として、IDテーブル62、エリアテーブル64および管理者設定エリアテーブル66が記憶されている。
IDテーブル62は、図4を用いて説明した制御装置MのIDテーブル30と同様であり、カードリーダCRの操作が許容された利用者の識別コードを記録したテーブルである。
エリアテーブル64も、図6を用いて説明した制御装置Mのエリアテーブル34と同様であり、図6に示されるように、各カードリーダCRを管理する各制御装置Mのアドレスコードと、各カードリーダCRのアドレスコードと、カードリーダCRが設置されているエリアである所在エリアと、カードリーダCRに対応する電気錠と、カードリーダCRを操作した後の移動先エリアとを対応づけるテーブルである。
また、管理者設定エリアテーブル66も、図7を用いて説明した制御装置Mの管理者設定エリアテーブル36と同様であり、各エリアが管理者設定エリアであるか否かを記録したテーブルである。
なお、管理装置MXのIDテーブル62、エリアテーブル64および管理者設定エリアテーブル66には、全エリアに関するデータ、すなわち、図4、図6、図7の全データが記録されている。
次に、管理装置MXの行う処理について説明する。管理装置MXは、下記のように、利用者に操作されて、利用者の識別コードを送出するように構成されている。
すなわち、管理装置MXでは、利用者が読取部56のカードリーダにIDカードを挿入すると、IDカードから識別コードが読み取られ、識別コードが制御部50に取得される。制御部50は、取得された識別コードと、記憶部52のIDテーブル62に記憶された識別コードとを照合する。取得された識別コードと一致する識別コードがIDテーブル62にあれば、照合結果がOKになる。
照合結果がOKであれば、制御部50は、利用者による操作部60の操作を許容する。ここでは、操作部60に対する入力操作が制御部50により受け付けられる。
制御部50は、記憶部52の管理者設定エリアテーブル66を読み出し、管理者設定エリアの一覧を表示部58に表示する。利用者は、操作部60を操作して、遠隔で制御したいエリアを入力する。この入力操作が制御部50により受け付けられる。
そして、制御部50は、通信インターフェース54を制御して、入力されたエリアへの通行を管理している制御装置Mへと、読取部56にて取得された識別コードを送信する。ここでは、制御部50は、エリアテーブル64を読み出す。そして、制御部50は、エリアテーブル64から、操作部60にて入力されたエリアが移動先エリアとして設定されている制御装置Mを求める。こうして求められた制御装置Mに識別コードが送信される。
制御装置Mでは、制御部20が、受信した識別コードを記憶部22の資格テーブル32と照合して、当該識別コードが管理資格に対応するか否かを判定する。識別コードが管理資格に該当すれば、制御部20は、記憶部22の管理者フラグテーブル38(図8)を書き換える。
この書換え処理は、管理者フラグテーブル38の既存情報によって異なる。制御部20は、受信された識別コードが既に管理者フラグテーブル38の識別コード欄に記録されているか否かを調べる。未記録の場合、制御部20は、管理者フラグテーブル38の在室管理者数に1を加えるとともに、識別コードを書き込む(在室登録)。また、管理者フラグがOFFであれば、管理者フラグをONに変える。
一方、受信された識別コードが既に管理者フラグテーブル38の識別コード欄に存在したとする。この場合、制御部20は、管理者フラグテーブル38から該当識別コードを削除し、在室管理者数を1人減らす(在室登録の削除)。そして、在室管理者数が0になれば、管理者フラグをOFFにする。
制御装置Mの制御部20は、通信インターフェース24を制御して、処理結果を管理装置MXへ送信し、処理を終了する。管理装置MXでは、処理結果が通信インターフェース54に受信され、制御部50に取得される。制御部50は、処理結果を表示部58に表示させる。
以上に説明した出入管理システムにおいて、例えば、管理者X(識別コードXXXXX)が管理装置MXのカードリーダにIDカードを読み取らせ、続いてエリアAを選択して入力したとする。エリアAは、エリアテーブル64では、制御装置M1の移動先エリアとして設定されている。そこで、制御装置M1へと管理者Xの識別コードXXXXXXが送信される。
制御装置M1では、資格テーブル32(図5)が参照され、識別コードXXXXXが管理資格に対応すると判定される。そして、管理者フラグテーブル38が書き換えられる。
ここで、管理者Xは、エリアAに在室しておらず、管理装置MXを使った在室登録もまだ行っていないとする。この場合、管理者フラグテーブル38には、識別コードXXXXXがまだ存在していない。そこで、識別コードXXXXXが管理者フラグテーブル38に書き込まれ、管理者Xの在室登録が行われる。管理者フラグがOFFであれば、OFFからONに変えられる。在室管理者数には1が加算される。
一方、管理者Xが、管理装置MXを使った在室登録を以前に行っていたとする。この場合、管理者フラグテーブル38には、識別コードXXXXXが既に記録されている。そこで、識別コードXXXXXが管理者フラグテーブル38から削除され、管理者Xの在室登録が削除される。また、在室管理者数から1が引かれる。在室管理者数が0になれば、管理者フラグがOFFにされる。
このようにして、本実施の形態では、管理者が実際には不在でも、管理者が在室しているときの出入管理を行える。例えば、エリアAが教室であり、管理者が先生であり、利用者が生徒である。このとき、本実施の形態によれば、先生が教室から離れた場所で、生徒の入室を可能にすることができる。また、管理者を不在にする処理も、遠隔制御で実現できる。
以上に本発明の第2の実施の形態について説明した。本実施の形態によれば、上述のような管理装置を設けたことにより、第1の資格者(管理者)が所定区域に実際に居なくても、管理装置から第1の資格者の識別コードが送られると、第1の資格者が所定区域に居るときと同様に進入許否が判定される。したがって、管理装置を用いた遠隔制御が可能になり、システムの利便性をさらに向上することができる。
「第3の実施の形態」
次に、本発明の第3の実施の形態について説明する。前述の第1の実施の形態では、許可資格者については、管理者が不在の場合のみカードリーダCRの操作情報(利用者識別コード、時刻等)が記録され、そして、制限資格者については、管理者の在/不在に拘わらず操作情報が記録された。本実施の形態では、操作情報が記録される代わりに、操作情報が管理者に通知される。より詳細には、許可資格者については、管理者が不在の場合のみカードリーダCRの操作情報が管理者に通知され、そして、制限資格者については、管理者の在/不在に拘わらず操作情報が通知される。このような処理が、下記のシステム構成により実現される。以下、第1の実施の形態と重複する事項の説明は適宜省略する。
図13は、本実施の形態における制御装置Mであり、下記の点で第1の実施の形態とは異なっている。なお、電気錠付き扉DおよびカードリーダCRは第1の実施の形態と同様でよい。
図13の制御装置Mでは、第1の実施の形態と異なり、通信インターフェース70が内部通信部72と外部通信部74で構成されている。内部通信部72は、カードリーダCR、電気錠付き扉Dおよび他の制御装置Mと通信をするものであり、第1の実施の形態の通信インターフェース14と同様の機能を実現する。これに対して、外部通信部74は、インターネットまたは公衆回線網等の通信網を介して、管理者(管理資格を有する利用者)の通信端末80と通信を行う。
また、図13では、制御部20に通知部76が設けられている。通知部76は、外部通信部74を制御して、利用者の入退出時に操作情報を管理者の通信端末80に送信し、これにより操作情報を通知する処理を行う。
また、本実施の形態では、記憶部22が、第1の実施の形態で説明した各種情報に加えて、管理者の通信端末80の情報を記憶している。通信端末80の情報は、通信端末80と通信を行うために必要な通知先データを含んでいる。通信端末80の情報は、記憶部22の資格テーブル32に含まれている。すなわち、図5の資格テーブル32に通信端末の欄が追加される。そして、資格情報として管理者資格が設定されている識別コードについては、通信端末の情報が記録される。
ここで、管理者の通信端末80は、例えば、パーソナルコンピュータ、携帯電話またはPDAである。本実施の形態では、資格テーブル32には、通信端末80の情報として、電子メールアドレスが記憶されている。通知部76は、操作情報を記入した電子メールを作成し、資格テーブル32から読み取った電子メールアドレスへと電子メールを送信する処理を行う。操作情報としては、カードリーダCRを操作した利用者と、操作されたカードリーダCRの所在エリアおよび移動先エリア、対象電気錠を解錠したか否か、操作時刻などが記入される。好ましくは、IDテーブル30または資格テーブル32に識別コードと関連づけて利用者名が記憶されており、利用者名が電子メールに記入される。
次に、本実施の形態の出入管理システムの動作を説明する。本実施の形態の出入管理システムの全体的な動作は、第1の実施の形態と同様でよい。ただし、第1の実施の形態で操作情報が記録された代わりに、本実施の形態では、操作情報が電子メールで通知される。
すなわち、第1の実施の形態では、管理者設定エリアに許可資格者が入室するとき、当該管理者設定エリアに管理者が不在であれば、図10のS40にて操作情報が履歴テーブル40に記録された。同じ状況で、本実施の形態では操作情報が電子メールで通知される。通知処理では、制御部20の指示で、通知部76が、操作情報を電子メールに記入する。そして、通知部76は、管理者の通知先データである電子メールアドレスを資格テーブル32から読み出し、読み出した電子メールアドレスを付加して電子メールを送出する。電子メールは外部通信部74から管理者の通信端末80へ送信される。管理者は、電子メールを見て、管理対象のエリア外に居るときでも、許可資格者の入室を把握できる。なお、該当エリアに複数の管理者が設定されているときは、全管理者へ同様の電子メールが送信される(以下、同様)。
また、第1の実施の形態では、管理者設定エリアに制限資格者が入室するときは、管理者の在/不在に拘わらず、図10のS46、S50にて操作情報が記録された。これに対して、本実施の形態では、同ステップにて、管理者の在/不在に拘わらず、操作情報が管理者に電子メールで通知される。
また、第1の実施の形態では、管理者設定エリアから許可資格者が退出するとき、当該管理者設定エリアに管理者が不在であれば、図11のS72にて操作情報が履歴テーブル40に記録された。これに対して、本実施の形態では、同ステップにて、操作情報が電子メールで管理者に通知される。
また、第1の実施の形態では、管理者設定エリアから制限資格者が退出するとき、管理者の在/不在に拘わらず、図11のS74にて操作情報が記録された。これに対して、本実施の形態では、同ステップにて、管理者の在/不在に拘わらず、操作情報が管理者に電子メールで通知される。
以上に第3の実施の形態に係る出入管理システムについて説明した。本実施の形態のシステムは、操作情報を記録する代わりに管理者に通知している。これに対して、操作情報の記録と通知の両方が行われてもよい。この場合、第1の実施の形態の図10、図11において、操作情報が記録されるとき、電子メールを使った通知処理も同時に行われればよい。
また、第3の実施の形態においても、第2の実施の形態で説明した管理装置MXが備えられてもよい。この場合に、管理装置MXが、管理者の通信端末80であってもよい。
また、管理者の通信端末80は、上記のメール受信装置に限定されず、例えば、ファクシミリ装置または固定電話などでもよい。この場合、資格テーブル32に記憶される通信端末80の情報(通知先データ)は、通信端末の種類に応じて設定される。通信端末がファクシミリ装置であれば、ファクシミリの電話番号が設定される。また、通信端末が固定電話であれば、当該固定電話の電話番号が設定される。
そして、通信端末80がファクシミリ装置である場合、制御装置Mの通知部76は、制御部20の通知指示に従い、予め記憶しているファクシミリフォームに操作情報を記入し、ファクシミリデータを作成する。記入される操作情報は、上述の実施の形態と同様でよい。通知部76は、資格テーブル32に記憶されているファクシミリの電話番号へとファクシミリデータを送信する処理を行う。外部通信部74が電話機能を有しており、ファクシミリデータは外部通信部74から通信端末80へ送られる。
また、通信端末80が固定電話である場合、通知部76は、制御部20の通知指示に従い、操作情報の音声データを音声合成処理により作成する。音声データは、前述した操作情報を読み上げるデータである。この構成でも外部通信部74が電話機能を有しており、通知部76は、外部通信部74を制御し、資格テーブル32に記憶されている電話番号へと電話をかける処理を行う。通話状態が確立されると、通知部76は、音声データを再生し、音声で操作情報を通信端末80に通知する。ここでは、通信端末80が固定電話であったが、通信端末80が携帯電話であり、携帯電話に対して音声で操作情報が通知されてもよい。
以上に本発明の第3の実施の形態について説明した。本実施の形態では、制御装置Mの記憶部22にて、資格テーブル32に通知先データが含まれており、これにより本発明の通知先記憶手段が実現されている。また、制御部20が通知部76を有し、通知先データへの操作情報の通知手段として機能している。そして、本実施の形態によれば、第3の資格者(制限資格者)の操作情報は第1の資格者(管理者)の在/不在に拘わらず第1の資格者に通知され、第2の資格者(許可資格者)の操作情報は第1の資格者が対象区域に不在のときに第1の資格者に通知される。このように、本実施の形態は、操作情報を管理者に通知するか否かを、管理者の在/不在と利用者の資格とに応じて異ならせることができ、これにより、通知される操作情報を必要性に応じて制限できる。その結果、操作記録を確認する管理作業が減り、システムの利便性を向上することができる。
なお、本発明は上述の実施の形態に限定されず、当業者が本発明の範囲内で上述の実施の形態を変形可能なことはもちろんである。例えば、本発明の適用対象は上述の研究室に限定されない。本発明は、例えば、教室への出入管理によって学生の出欠を管理するシステムにも適用可能である。
以上のように、本発明にかかる出入管理システムは、所定区域への利用者の出入を管理することができ、有用である。
第1の実施の形態に係る出入管理システムの全体構成を示す図である。 カードリーダの構成を示すブロック図である。 制御装置の構成を示すブロック図である。 IDテーブルを示す図である。 資格テーブルを示す図である。 エリアテーブルを示す図である。 管理者設定エリアテーブルを示す図である。 管理者フラグテーブルを示す図である。 制御装置における処理を示すフローチャートである。 制御装置における処理を示すフローチャートである。 制御装置における処理を示すフローチャートである。 第2の実施の形態における出入管理システムの構成を示すブロック図である。 第3の実施の形態における制御装置の構成を示すブロック図である。
符号の説明
D1〜D3 電気錠付き扉
CR1〜CR6 カードリーダ
M1〜M3 制御装置
10 制御部
12 記憶部
14 通信インターフェース
16 読取部
18 表示部
20 制御部
22 記憶部
24 通信インターフェース
26 判定部
28 電気錠制御部
30 IDテーブル
32 資格テーブル
34 エリアテーブル
36 管理者設定エリアテーブル
38 管理者フラグテーブル
40 履歴テーブル

Claims (3)

  1. 所定区域の出入部に設けられ利用者の識別コードを取得するコード取得手段と、取得された識別コードに基づいて前記所定区域への進入の許否を判定する許否判定手段と、を備え、前記所定区域への利用者の出入を管理する出入管理システムであって、
    各識別コードを第1、第2または第3の資格と関連づけて記憶する資格記憶手段と、
    前記資格記憶手段の情報を参照して、前記コード取得手段により取得された識別コードに対応する資格を判別する資格判別手段と、
    前記資格判別手段による判別結果に基づいて、前記第1の資格を有する利用者が前記所定区域に存在しているか否かを表す在否情報を記憶する在否記憶手段と、
    を備え、
    前記許否判定手段は、
    前記資格判別手段にて前記識別コードが前記第1の資格または第2の資格に対応すると判別された場合には、前記在否記憶手段に記憶されている前記在否情報にかかわらず前記所定区域への進入を許可する旨を出力し、
    前記資格判別手段にて前記識別コードが前記第3の資格に対応すると判別された場合には、前記在否記憶手段に記憶されている前記在否情報が前記第1の資格を有する利用者が前記所定区域に存在していることを表す場合に前記所定区域への進入を許可する旨を出力し、前記在否記憶手段に記憶されている前記在否情報が前記第1の資格を有する利用者が前記所定区域に存在していないことを表す場合に前記所定区域への進入を許可する旨を出力しないことを特徴とした出入管理システム。
  2. 更に、前記資格判別手段にて前記識別コードが前記第3の資格に対応すると判別された場合には操作情報を履歴記憶手段に書き込み、前記資格判別手段にて前記識別コードが前記第2の資格に対応すると判別された場合には、前記第1の資格を有する利用者が前記所定区域に存在していないことを表す情報が前記在否記憶手段に記憶されている場合に前記操作情報を前記履歴記憶手段に書き込む書込手段を備えたことを特徴とする請求項1に記載の出入管理システム。
  3. 更に、前記資格判別手段にて前記識別コードが前記第3の資格に対応すると判別された場合には操作情報を通知し、前記資格判別手段にて前記識別コードが前記第2の資格に対応すると判別された場合には、前記第1の資格を有する利用者が前記所定区域に存在していないことを表す情報が前記在否記憶手段に記憶されている場合に前記操作情報を所定の通知先へ通知する通知手段を備えたことを特徴とする請求項1又は請求項2に記載の出入管理システム。
JP2004327241A 2004-11-11 2004-11-11 出入管理システム Active JP4538299B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004327241A JP4538299B2 (ja) 2004-11-11 2004-11-11 出入管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004327241A JP4538299B2 (ja) 2004-11-11 2004-11-11 出入管理システム

Publications (2)

Publication Number Publication Date
JP2006138088A JP2006138088A (ja) 2006-06-01
JP4538299B2 true JP4538299B2 (ja) 2010-09-08

Family

ID=36619084

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004327241A Active JP4538299B2 (ja) 2004-11-11 2004-11-11 出入管理システム

Country Status (1)

Country Link
JP (1) JP4538299B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4973178B2 (ja) * 2006-12-21 2012-07-11 大日本印刷株式会社 機器のセキュリティレベル設定変更システム
JP4897531B2 (ja) * 2007-03-23 2012-03-14 株式会社山武 入退室管理装置および方法
JP4899987B2 (ja) * 2007-03-29 2012-03-21 大日本印刷株式会社 資格確認管理システム、プログラム、及び記録媒体
JP5265166B2 (ja) * 2007-09-28 2013-08-14 綜合警備保障株式会社 出入管理装置および施解錠制御方法
JP2009169554A (ja) * 2008-01-12 2009-07-30 Japan Port & Harbour Association 出入管理システム
JP5324176B2 (ja) * 2008-09-29 2013-10-23 株式会社日立情報通信エンジニアリング 入退室管理システム及びその制御装置
CN102349096B (zh) 2009-03-09 2014-04-02 松下电器产业株式会社 出入检测装置、监视装置以及出入检测方法
JP5495635B2 (ja) * 2009-06-25 2014-05-21 三菱電機株式会社 アクセス管理装置
JP2011047149A (ja) * 2009-08-26 2011-03-10 Panasonic Electric Works Co Ltd 入退室管理システム及び環境制御システム
JP5261336B2 (ja) * 2009-09-25 2013-08-14 パナソニック株式会社 電気錠システム
JP5771772B2 (ja) * 2010-12-10 2015-09-02 パナソニックIpマネジメント株式会社 ドア開閉制御システムおよびドア開閉制御装置
JP6767138B2 (ja) * 2016-03-17 2020-10-14 株式会社東芝 ゲート通過者に対する個別処理方法および個別処理システム
JP6627602B2 (ja) * 2016-03-24 2020-01-08 三菱電機株式会社 入退室管理システム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04106691A (ja) * 1990-08-27 1992-04-08 Seiko Epson Corp 入退室管理装置
JPH04238979A (ja) * 1991-01-14 1992-08-26 Toshiba Corp 入退出管理装置
JPH05204928A (ja) * 1992-01-30 1993-08-13 Fujitsu Ltd 部屋運用管理方式
JP2001323699A (ja) * 2000-05-18 2001-11-22 Takamisawa Cybernetics Co Ltd 入退場管理端末、および入退場管理システム
JP2002056366A (ja) * 2000-08-10 2002-02-20 Yazaki Corp 入出管理システム
JP2003206659A (ja) * 2002-01-10 2003-07-25 Mitsubishi Electric Corp 入退室管理装置
JP2004257072A (ja) * 2003-02-25 2004-09-16 Tokyo Gas Co Ltd 施錠状態確認制御システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04106691A (ja) * 1990-08-27 1992-04-08 Seiko Epson Corp 入退室管理装置
JPH04238979A (ja) * 1991-01-14 1992-08-26 Toshiba Corp 入退出管理装置
JPH05204928A (ja) * 1992-01-30 1993-08-13 Fujitsu Ltd 部屋運用管理方式
JP2001323699A (ja) * 2000-05-18 2001-11-22 Takamisawa Cybernetics Co Ltd 入退場管理端末、および入退場管理システム
JP2002056366A (ja) * 2000-08-10 2002-02-20 Yazaki Corp 入出管理システム
JP2003206659A (ja) * 2002-01-10 2003-07-25 Mitsubishi Electric Corp 入退室管理装置
JP2004257072A (ja) * 2003-02-25 2004-09-16 Tokyo Gas Co Ltd 施錠状態確認制御システム

Also Published As

Publication number Publication date
JP2006138088A (ja) 2006-06-01

Similar Documents

Publication Publication Date Title
JP5471533B2 (ja) 来訪者入退管理システム
JP4538299B2 (ja) 出入管理システム
JP4246573B2 (ja) 入退室管理システムおよび入退室管理方法
JP2007241368A (ja) セキュリティ管理装置、セキュリティ管理方法およびプログラム
JP2008016007A (ja) ネットワーク接続された電子機器システム
JP2007132031A (ja) 入退室管理システムおよび入退室管理方法
WO2020039630A1 (ja) 受付端末機
JP4985099B2 (ja) 機器利用管理システムおよび管理方法
JP5106264B2 (ja) エレベータセキュリティ制御システム及びエレベータセキュリティ制御方法
JP2010055182A (ja) 入退場管理システム
JP5138440B2 (ja) 出入管理システム
JP4344303B2 (ja) 入退室管理システム
JP4541835B2 (ja) 入室管理システム
JP2008196154A (ja) 認証装置、モード切り換えカード、入退室管理システム、および認証方法
JP2001175905A (ja) 入退室システムに用いられる入室方法と退室方法
JP2007233576A (ja) 入退室管理システム
JP5226347B2 (ja) 領域管理システム及び方法
JP2008057315A (ja) 一時利用管理システム、および、その方法
JP4672250B2 (ja) 入退室管理システム
JP5215007B2 (ja) 出入管理システム
JP4456971B2 (ja) 出入管理システム
JP5520660B2 (ja) 出入管理システム
JP2004139263A (ja) 入退場管理システム及び入退場管理装置
JP2010086090A (ja) 個人識別情報構築システム、個人識別情報構築方法及び入退室管理システム
WO2020039629A1 (ja) 管理システム、及び、データセンタ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070824

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100520

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100615

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100621

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130625

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4538299

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250