JP4703880B2 - Access control system - Google Patents

Access control system Download PDF

Info

Publication number
JP4703880B2
JP4703880B2 JP2001102541A JP2001102541A JP4703880B2 JP 4703880 B2 JP4703880 B2 JP 4703880B2 JP 2001102541 A JP2001102541 A JP 2001102541A JP 2001102541 A JP2001102541 A JP 2001102541A JP 4703880 B2 JP4703880 B2 JP 4703880B2
Authority
JP
Japan
Prior art keywords
identification information
information
owner
area
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001102541A
Other languages
Japanese (ja)
Other versions
JP2002298262A (en
Inventor
豊 大利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SOHGO SECURITY SERVICES CO.,LTD.
Original Assignee
SOHGO SECURITY SERVICES CO.,LTD.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SOHGO SECURITY SERVICES CO.,LTD. filed Critical SOHGO SECURITY SERVICES CO.,LTD.
Priority to JP2001102541A priority Critical patent/JP4703880B2/en
Publication of JP2002298262A publication Critical patent/JP2002298262A/en
Application granted granted Critical
Publication of JP4703880B2 publication Critical patent/JP4703880B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Alarm Systems (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、複数の警備区域それぞれに配置され、該配置された警備区域を一意に特定する区域識別情報を記憶し、記憶媒体に記憶された該記憶媒体の所有者を示す所有者識別情報および所有者の属性を示す属性識別情報を読み取り、該読み取った所有者識別情報および属性識別情報に区域識別情報を付与した照合情報を照合装置に送信する読取装置と、該読取装置それぞれに接続され、読取装置から受信した照合情報と予め記憶された所定の情報とを照合し、警備区域の各入口扉に配設された電気錠の解錠を許可する許可信号または解錠を許可しない不許可信号を読取装置に送信する照合装置と、読取装置を介して照合装置から許可信号を受信した場合には電気錠の解錠をおこない、不許可信号を受信した場合には電気錠の解錠を拒絶するよう制御する電気錠制御装置とを備える出入管理システムに関し、特に、照合装置に登録すべき情報量の大型化を防ぎ、もって情報の登録作業に要する労力を軽減することができ、かつ出入を許可するか否かを迅速に照合することができる出入管理システムに関する。
【0002】
【従来の技術】
従来、会社や店舗のセキュリティを確保するために、従業者に磁気カードを所有させて出入管理をおこなうシステムがある。この磁気カードを用いた出入管理システムにおいては、出入制限の対象となる各警備区域(例えば、フロアや部屋など)の入口扉に磁気カードの情報を読み取るカード読取装置を設置し、このカード読取装置により読み取られた情報を照合装置にあらかじめ記憶された情報と照合し、この照合結果に応じて各警備区域の入口扉に設けられた電気錠の解錠を制御することが一般的におこなわれている。
【0003】
そして、このように磁気カードに記憶された情報と照合装置に記憶された情報とを照合して出入管理をおこなう場合、カード読取装置には、当該カード読取装置が設置された警備区域を特定するための区域識別情報を記憶させ、磁気カードには、各従業者を一意に識別するための所有者識別情報を記憶させ、照合装置には、この所有者識別情報に対応付けて当該所有者識別情報が付与された従業者が入出を許可されている警備区域を特定するための区域識別情報を記憶させることが多い。ここで、かかる情報を用いて出入管理をおこなう場合の処理手順を簡単に説明する。
【0004】
カード読取装置は、従業者の操作によって磁気カードを読み取ると、当該磁気カードに記憶された所有者識別情報と前記カード読取装置に付与された区域識別情報とを照合装置に送信する。そして、照合装置は、受信した所有者識別情報および区域識別情報に基づいて、当該区域識別情報が所有者識別情報に対応付けて記憶されているか否かを照合する。この照合の結果、区域識別情報が記憶されている場合には、入出許可信号をカード読取装置に送信して入口扉の電気錠を解錠し、反対に、区域識別情報が記憶されていない場合には、入出不許可信号を送信して電気錠の解錠を拒絶する。
【0005】
【発明が解決しようとする課題】
しかしながら、上記の従来技術は、照合装置に記憶すべき情報の量が膨大になる結果、当該情報の登録作業が煩雑になるとともに、出入を許可するか否かを照合する速度が低下するという問題点があった。
【0006】
すなわち、上記の従来技術は、カードを所有する全ての従業者について入出が許可された全ての警備区域の区域識別情報を記憶する必要がある。たとえば、警備区域A〜警備区域Cを入出制限の対象とし、所有者識別情報「0001」、「0004」および「0006」の従業者に対して警備区域A〜警備区域Cの全ての警備区域の入出を許可し、所有者識別情報「0002」の従業者に対して警備区域Aおよび警備区域Cの入出を許可し、所有者識別情報「0003」の従業者に対して警備区域Cの入出を許可するような場合には、図6に示すように所有者識別情報および区域識別情報を記憶する必要がある。
【0007】
会社や店舗の出入管理においては、一般的に、入出を許可されない従業者と警備区域の組合せ(図6に示した所有者識別情報「0002」および「0003」)よりも入出を許可される従業者と警備区域の組合せ(図6に示した所有者識別情報「0001」、「0004」および「0006」)の方が多いので、上記の従来技術では、カードの発行枚数や警備区域の数に対応して、照合装置に記憶すべき情報の量も自ずと多くなってしまう。このため、従業者の数が多い会社や警備区域の数が多い店舗の場合、照合装置に記憶すべき情報の量が膨大になる結果、当該情報の登録作業が煩雑になるとともに、出入を許可するか否かを照合する速度が低下するという問題点があった。
【0008】
そこで、この発明は、上述した従来技術による問題点を解消するためになされたものであり、照合装置に登録すべき情報量の大型化を防ぎ、もって情報の登録作業に要する労力を軽減することができ、かつ出入を許可するか否かを迅速に照合することができる出入管理システムを提供することを目的とする。
【0009】
また、この発明は、紛失した記憶媒体(カード)が第三者により使用されたような場合に、この悪意の第三者を特定することができる出入管理システムを提供することを目的とする。
【0010】
【課題を解決するための手段】
上述した課題を解決し、目的を達成するため、請求項1の発明に係る出入管理システムは、複数の警備区域それぞれに配置され、該配置された警備区域を一意に特定する区域識別情報を記憶し、記憶媒体に記憶された該記憶媒体の所有者を示す所有者識別情報および所有者の属性を示す属性識別情報を読み取り、該読み取った所有者識別情報および属性識別情報に前記区域識別情報を付与した照合情報を照合装置に送信する読取装置と、該読取装置それぞれに接続され、前記読取装置から受信した照合情報と予め記憶された所定の情報とを照合し、前記警備区域の各入口扉に配設された電気錠の解錠を許可する許可信号または解錠を許可しない不許可信号を前記読取装置に送信する照合装置と、前記読取装置を介して前記照合装置から前記許可信号を受信した場合には前記電気錠の解錠をおこない、前記不許可信号を受信した場合には前記電気錠の解錠を拒絶するよう制御する電気錠制御装置と、を備える出入管理システムにおいて、前記照合装置は、前記属性識別情報および所有者識別情報に対応付けた当該記憶媒体の所有者の入室を許可しない警備区域に係る前記区域識別情報を記憶し、該記憶された属性識別情報が前記読取装置から受信した照合情報に含まれる属性識別情報と一致し、かつ、該記憶された所有者識別情報および区域識別情報が前記読取装置から受信した照合情報に含まれる所有者識別情報および区域識別情報と一致しない場合に、前記許可信号を送信し、前記読取装置は、前記記憶媒体に記憶された所有者識別情報および/または属性識別情報を消去する消去手段をさらに備え、当該消去手段は、前記照合装置から前記不許可信号を受信した場合に、前記記憶媒体に記憶された所有者識別情報および/または属性識別情報を消去することを特徴とする。
【0011】
また、請求項2の発明に係る出入管理システムは、請求項1に記載の発明において、前記照合装置は、該照合装置に記憶された所有者識別情報、属性識別情報および区域識別情報が、前記照合情報に含まれる所有者識別情報、属性識別情報および区域識別情報と一致するか否かをそれぞれ判定する判定手段と、前記判定手段により前記属性識別情報が一致しないものと判定された場合、または、前記属性識別情報、所有者識別情報および区域識別情報がいずれも一致するものと判定された場合には、前記不許可信号を送信し、前記判定手段により前記属性識別情報は一致するが前記所有者識別情報および区域識別情報が一致しないものと判定された場合には、前記許可信号送信する制御信号送信手段と、を備えたことを特徴とする。
【0013】
また、請求項の発明に係る出入管理システムは、請求項1または2に記載の発明において、前記読取装置は、当該読取装置を操作する操作者を撮像する撮像手段をさらに備え、当該撮像手段は、前記照合装置から前記不許可信号を受信した場合に、前記読取装置を操作する操作者を撮像することを特徴とする。
【0014】
【発明の実施の形態】
以下に添付図面を参照して、この発明に係る出入管理システムの好適な実施の形態を詳細に説明する。
【0015】
(システムの全体構成)
図1は、本実施の形態に係る出入管理システムの全体構成を示す図である。同図に示すように、本実施の形態に係る出入管理システムは、一若しくは複数の読取装置10と、制御装置4(照合装置30および画像送信装置50)とを専用線2を介して通信可能に接続し、さらに各読取装置10に対応して設置される一若しくは複数の監視カメラ20と、制御装置4と、監視センタ40とを通信装置60およびネットワーク3を介して通信可能に接続して構成される。
【0016】
この図1に示した出入管理システムは、会社や店舗の各従業者に磁気情報が記憶されたカード1を所有させて各警備区域の出入管理をおこなうシステムであり、概略的に、出入制限の対象となる各警備区域、たとえば警備区域A〜警備区域Cの各入口扉にカード1の磁気情報を読み取るための読取装置10をそれぞれ設置し、この読取装置10により読み取られた情報を照合装置30の不許可情報DB33に記憶された情報と照合し、この照合結果に応じて各警備区域の入口扉に設けられた錠11aの解錠を電気錠制御装置11により制御する。
【0017】
そして、図1に示した出入管理システムは、照合装置30の不許可情報DB33に記憶される情報に特徴があり、具体的には、この不許可情報DB33は、カード1に記憶される所有者識別情報に対応付けて当該所有者識別情報が付与された従業者が入出を許可されていない警備区域を一意に特定するための区域識別情報を記憶する。そして、読取装置10により読み取った所有者識別情報および読取装置10の区域識別情報記憶部14に記憶された区域識別情報が不許可情報DB33に記憶された所有者識別情報および区域識別情報と一致するか否かを照合して、錠11aの解除を制御することとしている。
【0018】
(読取装置の構成)
図2は、図1に示した読取装置10および監視カメラ20の構成を示すブロック図である。図1に示した読取装置10は、概略的に、カード1の読み取り、錠1の解除、監視カメラ1の制御、カード1の磁気情報の消磁などをおこなうものであり、図2に示すように、電気錠制御装置11(錠11aを含む。)と、カード読取部12と、表示部13と、区域識別情報記憶部14と、送受信部15と、制御部16とから構成される。
【0019】
カード読取部12は、カード1に記憶された磁気情報を接触または非接触により読み取る処理部であり、具体的には、カード1に記憶された固定コードおよび可変コード、すなわちカード所有者の属性を示す属性情報およびカード所有者を一意に特定するための所有者識別情報を読み取る。なお、この属性情報は、たとえば会社やテナント別に与えられるものであり、属性がテナントである場合、同じテナントに入退室を許可されている者は同じテナントコードを有する。一方、所有者識別情報は、個々に異なるコードが与えられる。
【0020】
また、カード読取部12は、所定の場合にカード1に記憶されている磁気情報を消磁することもできる。この所定の場合とは、紛失したカード1が第三者によって使用されるような場合であり、磁気情報を消磁することにより当該カード1の使用を不可能にすることができる。
【0021】
区域識別情報記憶部14は、読取装置10が設置される警備区域を一意に特定するための区域識別情報を記憶する。錠11aは、警備区域の入口扉に設けられる電気錠であり、制御部16から解錠信号を受け取った場合に解錠される。表示部13は、照合が不可能である旨や解錠が不可能である旨などの照合処理に係る情報を表示する処理である。
【0022】
送受信部15は、読取装置10と照合装置30との間で所定情報の送受信をおこなう処理部である。具体的には、カード読取部12により読み取った属性情報および所有者識別情報に区域識別情報記憶部14により記憶された区域識別情報を付加した照合データを照合装置30に送信し、一方、解錠を許可する旨の解錠許可信号、解錠を許可しない旨の解錠不許可信号、カード1の磁気情報を消磁すべき旨の消磁信号などを照合装置30から受信する。
【0023】
制御部16は、読取装置10の各部および監視カメラ20を制御する処理部である。具体的には、カード読取部12によりカード1の磁気情報が読み取られた場合には、読み取った属性情報および所有者識別情報に区域識別情報記憶部14により記憶された区域識別情報を付加した照合データを作成し、この照合データを照合装置30に送信するよう送受信部15を制御する。また、送受信部15を介して照合装置30から解錠許可信号を受け取った場合には、電気錠制御装置11に解錠許可信号を出力して解錠するよう錠11aを制御する。
【0024】
一方、照合装置30から解錠不許可信号を受け取った場合には、電気錠制御装置11により錠11aを解錠することなく、解除不可能である旨を表示するよう表示部13を制御するとともに、監視カメラ20に画像取込信号を出力してカード所有者の姿態を撮像するよう監視カメラ20を制御する。また、照合装置30から消磁信号を受け取った場合には、カード1に記憶されている磁気情報(所有者識別情報や属性識別情報)を消磁するようカード読取部12を制御する。なお、カード1の読取エラーが出た場合には、カード所有者に再度の読み込みを促すべく、読取エラーである旨を表示するよう表示部13を制御する。
【0025】
[監視カメラの構成]
図1に示した監視カメラ20は、概略的に、読取装置10の操作者としてのカード所有者の姿態を撮像するものであり、図2に示すように、撮像部21と、記録部22と、タイマ23と、送受信部24と、カメラ制御部25とから構成される。
【0026】
撮像部21は、カメラ制御部25から画像取込信号を受け取ってカード所有者の姿態を撮像する処理部である。なお、かかる画像取込信号に起因して撮像を開始し、カメラ制御部25から画像取込終了信号を受け取って撮像を終了する。
【0027】
記録部22は、撮像部21により撮像された画像を記録する。この記録部22に記録された画像は、送受信部24を介して監視センタ40に送信される。監視センタ40は、テナントの管理室や監視室、または警備会社である。なお、記録部22に記録された画像は、監視センタ40からの要求に対応して、あるいはリアルタイムに、若しくは遠隔操作により送信される。
【0028】
タイマ23は、時刻を計時する処理部であり、具体的には、カメラ制御部25からタイマ起動信号を受け取って計時を開始し、あらかじめ定められた時間を計時すると、カメラ制御部25に計時終了信号を出力する。なお、あらかじめ定められる時間は、カード所有者が撮像部21のフレームから外れるであろう時間などを考慮して定められる。
【0029】
送受信部24は、監視カメラ20と監視センタ40との間で画像送信装置50および通信装置60を介して所定情報の送受信をおこなう処理部である。具体的には、記録部22に記録された画像を監視センタ30に送信し、一方、記録部22に記録された画像の送信要求を監視センタ40から受信する。
【0030】
カメラ制御部25は、監視カメラ20の各部を制御する処理部である。具体的には、読取装置10から画像取込信号を受信した場合には、当該画像取込信号を撮像部21に出力して撮像を開始するよう撮像部25を制御するとともに、タイマ23にタイマ起動信号を出力して計時を開始するようタイマ23を制御する。
【0031】
また、監視センタ40から送受信部24を介して画像の送信要求を受け取った場合には、記録部22に記録された画像を監視センタ40に送信するよう送受信部24を制御する。また、タイマ23から計時終了信号を受け取った場合には、撮像部21に画像取込終了信号を出力して撮像を終了するよう撮像部21を制御するとともに、撮像の記録を停止するよう記録部22を制御し、監視センタ40への画像送信を終了するよう送受信部24を制御する。
【0032】
なお、図2には示していないが、テナントの管理室や監視室に監視モニタを設置し、当該監視モニタを監視カメラ20に接続して、カード所有者の画像を管理人などにリアルタイムで送信することもできる。
【0033】
(照合装置の構成)
図3は、図1に示した照合装置30の構成を示すブロック図である。図1に示した照合装置30は、概略的に、読取装置10から受信した情報に基づいてカード所有者の入出を許可するか否かを照合し、この照合結果に応じて読取装置10における処理を制御するものであり、図3に示すように、区域識別情報DB31と、属性情報DB32と、不許可情報DB33と、履歴記録部34と、第1送受信部35と、第2送受信部36と、制御部37とからなる。
【0034】
区域識別情報DB31は、照合装置30に接続される各読取装置10の区域識別情報記憶部14に記憶された区域識別情報をそれぞれ記憶する。属性情報DB32は、本出入管理システムに用いられる全てのカード1に記憶された属性情報をそれぞれ記憶する。
【0035】
不許可情報DB33は、カード1に記憶される所有者識別情報に対応付けて当該所有者識別情報が付与された従業者が入出を許可されていない警備区域を一意に特定するための区域識別情報を記憶する。図4は、図3に示した不許可情報DBに記憶される情報の構成例を示す図である。
【0036】
たとえば、警備区域A〜警備区域Cを入出制限の対象とし、所有者識別情報「0002」の従業者に対して警備区域Bの入出を不許可とし、所有者識別情報「0003」の従業者に対して警備区域Aおよび警備区域Bの入出を不許可とし、所有者識別情報「0005」の従業者に対して警備区域A〜警備区域Cの入出を不許可とするような場合には、図4に示すように所有者識別情報および区域識別情報を記憶する必要がある。
【0037】
一方、所有者識別情報「0001」および「0004」の従業者に対して警備区域A〜警備区域Cの全警備区域の入出を許可する場合には、図4に示すように、所有者識別情報「0001」および「0004」に関する情報は一切記憶する必要はない。
【0038】
ここで、図4に示した情報を図6に示した情報と比較すると、所有者識別情報「0001」〜「0005」の従業者5名に対する出入管理の内容は同様であるが、図4に示した情報量の方が図6に示した情報量よりも少量である。すなわち、少量の情報量によって同様の出入管理をおこなうことができる。これは、会社や店舗の出入管理においては、一般的に、図4に示した入出を許可されない従業者と警備区域の組合せの方が、図6に示した入出を許可される従業者と警備区域の組合せよりも少ないという理由からである。
【0039】
なお、カード1を紛失したような場合には、当該カード1を拾った第三者の入室を防止するために、図4の所有者識別情報「0005」に示すように、全ての警備区域A〜警備区域Cの入出を不許可とする情報が記憶される。このような場合、紛失したカード1が回収された際、または紛失したカード1が第三者の使用に基づいて読取装置10により磁気情報の消磁がおこなわれた際に、全ての警備区域A〜警備区域Cの入出を不許可とする情報は不許可情報DB33から削除される。これにより、不許可情報DB33の情報量をさらに削減することができる。
【0040】
履歴記録部34は、読取装置10から受信した照合データや読取装置10においてカード1の読み取りがおこなわれた日時を記録する。なお、履歴記録部34に記録された情報は、監視カメラ20により撮像された画像を事後的に解析する場合などに用いられる。
【0041】
第1送受信部35は、照合装置30と読取装置10との間で所定情報の送受信をおこなう処理部である。具体的には、読取装置10から照合データ、すなわちカード1から読み取られた属性情報および所有者識別情報に区域識別情報記憶部14により記憶された区域識別情報を付加した情報を受信し、一方、解錠を許可する旨の解錠許可信号、解錠を許可しない旨の解錠不許可信号、カード1の磁気情報を消磁すべき旨の消磁信号などを読取装置10に送信する。
【0042】
第2送受信部36は、照合装置30と監視センタ40との間で通信装置60を介して所定情報の送受信をおこなう処理部である。具体的には、解錠を許可しない場合に、解錠異常信号を監視センタ40に送信して、監視センタ40は、警備員に不正な入室が試行されている旨を知らせる。なお、警備員は、かかる解錠異常信号を受け取るとともに、監視カメラ30から画像を受け取ることによって、現場に急行することができる。
【0043】
制御部37は、照合装置30の各部を制御する処理部であり、機能概念的に、照合部37aと、命令作成部37bとを有する。照合部37aは、読取装置10から受け取った照合データと、区域識別情報DB31、属性情報DB32および不許可情報DB33に記憶された各情報とを照合する処理部である。また、命令作成部37bは、照合部37aによる照合結果に応じて、読取装置10を制御するための所定の命令を作成する。以下、この照合部37aによる照合と命令作成部37bによる命令作成とを対応付けて説明する。
【0044】
照合部37aは、照合データに含まれる区域識別情報が区域識別情報DB31に記憶されているか否か照合し、記憶されていない場合には、命令作成部37bは、読取装置10の表示部13に読取エラーである旨を表示させるための命令を作成する。
【0045】
また、照合部37aは、照合データに含まれる属性情報および所有者識別情報の桁数が属性情報DB32および不許可情報DB33に記憶された各情報の桁数と一致するか否かを照合し、一致しない場合には、命令作成部37bは、正規に発行されたカードではないものとして、解錠を拒絶するための解錠不許可信号を作成する。
【0046】
また、照合部37aは、照合データに含まれる属性情報が属性情報DB32に記憶されているか否かを照合し、記憶されていない場合には、命令作成部37bは、正規に発行されたカードではないものとして、解錠を拒絶するための解錠不許可信号を作成する。
【0047】
また、照合部37aは、照合データに含まれる所有者識別情報および区域識別情報が不許可情報DB33に記憶されているか否かを照合し、記憶されていない場合には、信号作成部37bは、解錠を許可するための解錠許可信号を作成する。一方、不許可情報DB33に記憶されている場合には、解錠を拒絶するための解錠不許可信号を作成する。なお、この場合には、監視センタ40に送信する解錠異常信号も作成される。
【0048】
さらに、照合データに含まれる所有者識別情報および区域識別情報が不許可情報DB33に記憶されており、この記憶されている情報が全警備区域の入室を制限するもの、すなわちカードの紛失に起因するものである場合には、命令作成部37bは、カード1の磁気情報を消磁させるための消磁信号を作成する。
【0049】
このように命令作成部37bにより作成された各信号は、第1送受信部35を介して読取装置10に送信され、この各種信号に基づいて読取装置10の処理、さらには監視カメラ20の処理がおこなわれる。
【0050】
(カードの照合処理)
図5は、本実施の形態に係る出入管理システムによるカード照合処理の手順を示すフローチャートである。まず最初に、読取装置10は、カード1の情報、すなわち属性情報および所有者識別情報を読み取る(ステップS501)。そして、この読み取った情報に区域識別情報を付加し(ステップS502)、属性情報、所有者識別情報および区域識別情報からなる照合データを照合装置30に送信する(ステップS503)。
【0051】
その後、照合装置30は、読取装置10から照合データを受信し(ステップS504)、照合データに基づいて、カード所有者の入室を許可するか否かの照合をおこなう(ステップS505〜ステップS507)。具体的には、まず最初に、カード1が正規に発行されたものであるか否か、すなわち照合データに含まれる属性情報および所有者識別情報の桁数が属性情報DB32および不許可情報DB33に記憶された各情報の桁数と一致するか否かおよび照合データに含まれる属性情報が属性情報DB32に記憶されているか否かを照合する(ステップS505)。
【0052】
この照合の結果、桁数が一致しない場合または属性データが記憶されていない場合には(ステップS505否定)、カード1は正規に発行されたカードではないものとして、解錠を拒絶するための不許可信号を読取装置10に送信する(ステップS510)。
【0053】
そして、照合装置30は、照合データに含まれる所有者識別情報が不許可情報DB33に記憶されているか否かを照合し(ステップS506)、この照合の結果、所有者識別情報が記憶されていない場合には(ステップS506否定)、カード所有者は全ての警備区域の入室を許可された者であるとして、解錠を許可するための許可信号を読取装置10に送信する(ステップS508)。一方、所有者識別情報が不許可情報DB33に記憶されている場合には(ステップS506肯定)、照合データに含まれる区域識別情報が不許可情報DB33に記憶されているか否かを照合する(ステップS507)。
【0054】
この照合の結果、区域識別情報が記憶されていない場合には(ステップS507否定)、カード所有者は当該区域識別情報の警備区域の入室を許可された者であるとして、解錠を許可するための許可信号を読取装置10に送信する(ステップS507)。一方、区域識別情報が記憶されている場合には(ステップS507肯定)、カード所有者は当該区域識別情報の警備区域の入室を許可されていない者として、解錠を拒絶するための不許可信号を読取装置10に送信する(ステップS510)。
【0055】
なお、区域識別情報が不許可情報DB33に記憶されており、この記憶されている情報が全警備区域の入室を制限するもの、すなわちカードの紛失に起因するものである場合には、カード1の磁気情報を消磁させるための消磁信号を読取装置10に送信する。
【0056】
その後、読取装置10は、照合装置30から許可信号または不許可信号を受信し(ステップS509またはステップS511)、この許可信号または不許可信号に基づいて動作する(ステップS512〜ステップS514)。具体的には、受信した信号が許可信号であるか否かを判定し(ステップS512)、許可信号である場合には(ステップS512肯定)、電気錠制御装置11により錠11aを解錠して、当該読取装置10の設置された警備区域へのカード所有者の入室を可能にする(ステップS513)。
【0057】
一方、受信した信号が不許可信号である場合には(ステップS512否定)、錠11aの解錠を拒絶して、当該読取装置10の設置された警備区域へのカード所有者の入室を不可能にする(ステップS514)。なお、受信した信号が不許可信号である場合には(ステップS512否定)、監視カメラ20による撮像がおこなわれ、さらに不許可信号とともに消磁信号を受信した場合には、カード1の磁気情報の消磁がおこなわれる。
【0058】
上述してきたように、本実施の形態によれば、照合装置30の不許可情報DB33は、カード1に記憶された属性識別情報および所有者識別情報に対応付けて、当該カード1の所有者の入室を許可しない警備区域に係る区域識別情報を記憶し、照合装置30は、属性識別情報が読取装置10から受信した照合情報に含まれる属性識別情報と一致し、かつ、所有者識別情報および区域識別情報が読取装置10から受信した照合情報に含まれる所有者識別情報および区域識別情報と一致しない場合に、錠11aの解錠を許可する許可信号を読取装置10に送信して錠11aを解錠することとしたので、記憶媒体に記憶された所有者識別情報に対応付けて、当該カード1の所有者の入室を許可する警備区域に係る区域識別情報を記憶する場合に比較して、少ない情報量で出入を管理することができる。
【0059】
なお、本実施の形態では、磁気情報を記憶したカード1を用いて出入管理をおこなう場合を説明したが、本発明はこれに限定されるものではなく、ICカードを用いて出入管理をおこなう場合に適用することもできる。この場合、ICカードを紛失した際の対応としては、本実施の形態の消磁処理に代わって、内蔵プログラムの変更や削除などが考えられる。
【0060】
また、本実施の形態では、照合装置30において照合をおこなう場合を説明したが、本発明はこれに限定されるものではなく、読取装置10からの要求に応じて照合用の情報を照合装置30から読取装置10に送信し、読取装置10において照合をおこなうこともできる。また、本実施の形態では、一台の照合装置30を用いて出入管理をおこなう場合を説明したが、本発明はこれに限定されるものではなく、接続方式の許す限り、複数台の照合装置30を用いることもできる。
【0061】
なお、本実施の形態で説明した出入管理方法は、あらかじめ用意されたプログラムをパーソナル・コンピューターやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、ハードディスク、フロッピーディスク、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、上記記録媒体を介して、インターネットなどのネットワークを介して配布することができる。
【0062】
【発明の効果】
以上説明したように、請求項1の発明によれば、照合装置は、属性識別情報および所有者識別情報に対応付けた当該記憶媒体の所有者の入室を許可しない警備区域に係る区域識別情報を記憶し、該記憶された属性識別情報が読取装置から受信した照合情報に含まれる属性識別情報と一致し、かつ、該記憶された所有者識別情報および区域識別情報が読取装置から受信した照合情報に含まれる所有者識別情報および区域識別情報と一致しない場合に、許可信号を送信することとしたので、記憶媒体に記憶された所有者識別情報に対応付けて、当該記憶媒体の所有者の入室を許可する警備区域に係る区域識別情報を記憶する場合に比較して、少ない情報量で出入を管理することができる。これにより、照合装置に登録すべき情報量の大型化を防ぎ、もって情報の登録作業に要する労力を軽減することができ、かつ出入を許可するか否かを迅速に照合することが可能な出入管理システムが得られるという効果を奏する。また、請求項1の発明によれば、読取装置は、照合装置から不許可信号を受信した場合に、記憶媒体に記憶された所有者識別情報および/または属性識別情報を消去することとしたので、紛失した記憶媒体が第三者により使用されたような場合に、所有者識別情報および/または属性識別情報を消去して当該記憶媒体の使用を不可能にすることができ、また、この消去に対応する所有者に情報を照合装置から削除することができる。これにより、より確実にセキュリティを確保するとともに、照合装置に登録すべき情報量の削減を図ることが可能な出入管理システムが得られるという効果を奏する。
【0063】
また、請求項2の発明によれば、照合装置は、該照合装置に記憶された所有者識別情報、属性識別情報および区域識別情報が、前記照合情報に含まれる所有者識別情報、属性識別情報および区域識別情報と一致するか否かをそれぞれ判定し、属性識別情報が一致しないものと判定された場合、または、属性識別情報、所有者識別情報および区域識別情報がいずれも一致するものと判定された場合には、不許可信号を送信し、属性識別情報は一致するが所有者識別情報および区域識別情報が一致しないものと判定された場合には、許可信号送信することとしたので、照合装置に登録すべき情報量の大型化を防ぎ、もって情報の登録作業に要する労力を軽減することができ、かつ出入を許可するか否かを迅速に照合することが可能な出入管理システムが得られるという効果を奏する。
【0065】
また、請求項の発明によれば、読取装置は、照合装置から不許可信号を受信した場合に、読取装置を操作する操作者を撮像することとしたので、紛失した記憶媒体が第三者により使用されたような場合に、この悪意の第三者を特定することが可能な出入管理システムが得られるという効果を奏する。
【図面の簡単な説明】
【図1】本実施の形態に係る出入管理システムの全体構成を示す図である。
【図2】図1に示した読取装置および監視カメラの構成を示すブロック図である。
【図3】図1に示した照合装置の構成を示すブロック図である。
【図4】図3に示した不許可情報DBに記憶される情報の構成例を示す図である。
【図5】本実施の形態に係る出入管理システムによるカード照合処理の手順を示すフローチャートである。
【図6】従来技術に係る照合装置に記憶される情報の構成例を示す図である。
【符号の説明】
1 カード
2 専用線
3 ネットワーク
4 制御装置
10 読取装置
11 電気錠制御装置
11a 錠
12 カード読取部
13 表示部
14 区域識別情報記憶部
15 送受信部
16 制御部
20 監視カメラ
21 撮像部
22 記録部
23 タイマ
24 送受信部
25 カメラ制御部
30 照合装置
31 区域識別情報DB
32 属性情報DB
33 不許可情報DB
34 履歴記録部
35 第1送受信部
36 第2送受信部
37 制御部
37a 照合部
37b 命令作成部
40 監視センタ
50 画像送信装置
60 通信装置
[0001]
BACKGROUND OF THE INVENTION
The present invention is arranged in each of a plurality of security areas, stores area identification information for uniquely specifying the arranged security areas, owner identification information indicating the owner of the storage medium stored in the storage medium, and A reading device that reads attribute identification information indicating an attribute of the owner, and transmits the verification information obtained by adding the area identification information to the read owner identification information and attribute identification information to the verification device, and is connected to each of the reading devices, The verification signal received from the reading device is compared with predetermined information stored in advance, and a permission signal for permitting the unlocking of the electric lock disposed at each entrance door of the security area or a disapproval signal not permitting the unlocking. A collation device that transmits to the reading device, and when the permission signal is received from the collation device via the reading device, the electric lock is unlocked, and when the non-permission signal is received, the electric lock is unlocked. Do In particular, it is possible to prevent an increase in the amount of information to be registered in the verification device, thereby reducing labor required for information registration and permitting access. It is related with the entrance / exit management system which can collate rapidly whether to do.
[0002]
[Prior art]
Conventionally, in order to ensure the security of a company or a store, there is a system that allows an employee to own a magnetic card and manage access. In this access control system using a magnetic card, a card reader that reads information on the magnetic card is installed at the entrance door of each guard area (for example, a floor or a room) subject to access restriction, and this card reader It is generally performed that the information read by the collation device is collated with the information stored in advance in the collation device, and the unlocking of the electric lock provided at the entrance door of each guard area is controlled according to the collation result. Yes.
[0003]
When the information stored in the magnetic card and the information stored in the verification device are collated in this way, the security area in which the card reader is installed is specified in the card reader. Area identification information is stored in the magnetic card, owner identification information for uniquely identifying each employee is stored in the magnetic card, and the verification device associates the owner identification information with the owner identification information. In many cases, the employee to whom the information is given stores area identification information for identifying a guarded area in which entry / exit is permitted. Here, a processing procedure when performing entry / exit management using such information will be briefly described.
[0004]
When the card reader reads the magnetic card by the operation of the employee, the card reader transmits the owner identification information stored in the magnetic card and the area identification information given to the card reader to the verification device. Then, the collation device collates based on the received owner identification information and area identification information, whether or not the area identification information is stored in association with the owner identification information. If the area identification information is stored as a result of this verification, an entry / exit permission signal is transmitted to the card reader to unlock the electric lock of the entrance door, and conversely, the area identification information is not stored. Transmits an entry / exit permission signal to reject the unlocking of the electric lock.
[0005]
[Problems to be solved by the invention]
However, the above-described conventional technique has a problem that the amount of information to be stored in the verification device becomes enormous, resulting in a complicated registration process of the information and a decrease in the speed of verification as to whether or not to permit access. There was a point.
[0006]
That is, in the above-described conventional technology, it is necessary to store area identification information of all guarded areas permitted to enter and exit for all employees who possess cards. For example, the security area A to the security area C are subject to entry / exit restriction, and all of the security areas of the security area A to the security area C are assigned to the employees having the owner identification information “0001”, “0004”, and “0006”. Permit entry / exit, allow employees with owner identification information “0002” to enter / exit security area A and guard area C, and allow employees with owner identification information “0003” to enter / exit guard area C In the case of permitting, it is necessary to store the owner identification information and the area identification information as shown in FIG.
[0007]
In company and store management, employees are generally permitted to enter / exit more than the combination of employees who are not permitted to enter and exit and the security area (owner identification information “0002” and “0003” shown in FIG. 6). Since there are more combinations of guardians and guard areas (owner identification information “0001”, “0004”, and “0006” shown in FIG. 6), the above-mentioned conventional technique has the number of cards issued and the number of guard areas. Correspondingly, the amount of information to be stored in the verification device naturally increases. For this reason, in the case of a company with a large number of employees or a store with a large number of guarded areas, the amount of information to be stored in the verification device becomes enormous, resulting in complicated registration work and permitting access. There is a problem that the speed of checking whether or not to do so decreases.
[0008]
Accordingly, the present invention has been made to solve the above-described problems caused by the prior art, and prevents an increase in the amount of information to be registered in the collation device, thereby reducing the labor required for information registration work. It is an object of the present invention to provide an entry / exit management system that can quickly check whether entry / exit is permitted.
[0009]
Another object of the present invention is to provide an entry / exit management system that can identify a malicious third party when a lost storage medium (card) is used by a third party.
[0010]
[Means for Solving the Problems]
  In order to solve the above-described problems and achieve the object, the access control system according to the invention of claim 1 is arranged in each of a plurality of security areas and stores area identification information for uniquely specifying the arranged security areas. Then, the owner identification information indicating the owner of the storage medium and the attribute identification information indicating the attribute of the owner stored in the storage medium are read, and the area identification information is added to the read owner identification information and attribute identification information. A reading device that transmits the provided collation information to the collation device, and a collation information that is connected to each of the reading devices and received from the reading device is collated with predetermined information that is stored in advance. A collation device that transmits to the reader a permission signal that permits unlocking or unlocking of the electric lock disposed in the device, and the permission device from the collation device via the reader. In an access control system comprising: an electric lock control device that controls to unlock the electric lock when receiving a signal, and to reject the unlocking of the electric lock when receiving the non-permission signal The verification device is,in frontThe area identification information relating to the guarded area that does not permit entry of the owner of the storage medium associated with the attribute identification information and the owner identification information is stored, and the stored attribute identification information is received from the reader. When the attribute identification information included in the verification information matches, and the stored owner identification information and area identification information do not match the owner identification information and area identification information included in the verification information received from the reader Send the permission signal toThe reader further includes an erasing unit for erasing the owner identification information and / or attribute identification information stored in the storage medium, and the erasing unit receives the non-permission signal from the verification device And deleting the owner identification information and / or attribute identification information stored in the storage mediumIt is characterized by.
[0011]
Further, the access control system according to the invention of claim 2 is the invention according to claim 1, wherein the collation device has owner identification information, attribute identification information, and area identification information stored in the collation device. A determination unit that determines whether or not the owner identification information, the attribute identification information, and the area identification information included in the collation information match, and the determination unit determines that the attribute identification information does not match, or When the attribute identification information, the owner identification information, and the area identification information are determined to match, the non-permission signal is transmitted, and the attribute identification information is matched by the determination means, but the possession Control signal transmission means for transmitting the permission signal when it is determined that the person identification information and the area identification information do not match.
[0013]
  Claims3The access control system according to the invention of claim1 or 2In the invention described in the paragraph, the reading device further includes an imaging unit that images an operator who operates the reading device, and the imaging unit receives the non-permission signal from the verification device. An operator who operates the camera is imaged.
[0014]
DETAILED DESCRIPTION OF THE INVENTION
Exemplary embodiments of an access control system according to the present invention will be described below in detail with reference to the accompanying drawings.
[0015]
(Overall system configuration)
FIG. 1 is a diagram showing an overall configuration of an access management system according to the present embodiment. As shown in the figure, the access management system according to the present embodiment can communicate with one or a plurality of reading devices 10 and the control device 4 (the collation device 30 and the image transmission device 50) via the dedicated line 2. In addition, one or a plurality of monitoring cameras 20 installed corresponding to each reading device 10, the control device 4, and the monitoring center 40 are communicably connected via the communication device 60 and the network 3. Composed.
[0016]
The entrance / exit management system shown in FIG. 1 is a system for managing the entrance / exit of each guard area by having each employee of a company or store possess a card 1 storing magnetic information. A reading device 10 for reading the magnetic information of the card 1 is installed in each entrance door of each of the target security areas, for example, the security area A to the security area C, and the information read by the reading device 10 is verified. The information stored in the non-permission information DB 33 is collated, and the electric lock control device 11 controls the unlocking of the lock 11a provided at the entrance door of each guard area according to the collation result.
[0017]
1 is characterized by the information stored in the non-permission information DB 33 of the verification device 30. Specifically, the non-permission information DB 33 is the owner stored in the card 1. Area identification information for uniquely identifying a security area that is not permitted to be entered or exited by an employee who is given the owner identification information in association with the identification information is stored. The owner identification information read by the reading device 10 and the area identification information stored in the area identification information storage unit 14 of the reading device 10 match the owner identification information and the area identification information stored in the non-permission information DB 33. Whether or not the lock 11a is released is checked.
[0018]
(Configuration of reader)
FIG. 2 is a block diagram illustrating configurations of the reading device 10 and the monitoring camera 20 illustrated in FIG. 1. The reading device 10 shown in FIG. 1 generally performs reading of the card 1, release of the lock 1, control of the surveillance camera 1, demagnetization of magnetic information of the card 1, etc., as shown in FIG. The electric lock control device 11 (including the lock 11a), the card reading unit 12, the display unit 13, the area identification information storage unit 14, the transmission / reception unit 15, and the control unit 16 are included.
[0019]
The card reading unit 12 is a processing unit that reads magnetic information stored in the card 1 by contact or non-contact. Specifically, a fixed code and a variable code stored in the card 1, that is, an attribute of the card owner is displayed. The attribute information shown and the owner identification information for uniquely identifying the card holder are read. This attribute information is given for each company or tenant, for example. When the attribute is a tenant, those who are permitted to enter and leave the same tenant have the same tenant code. On the other hand, different codes are given to the owner identification information.
[0020]
The card reader 12 can also demagnetize magnetic information stored in the card 1 in a predetermined case. This predetermined case is a case where the lost card 1 is used by a third party, and the use of the card 1 can be made impossible by demagnetizing the magnetic information.
[0021]
The area identification information storage unit 14 stores area identification information for uniquely identifying the guard area where the reading device 10 is installed. The lock 11 a is an electric lock provided at the entrance door of the security area, and is unlocked when an unlock signal is received from the control unit 16. The display unit 13 is a process for displaying information relating to the collation processing such as that collation is impossible and unlocking is impossible.
[0022]
The transmission / reception unit 15 is a processing unit that transmits and receives predetermined information between the reading device 10 and the verification device 30. Specifically, the verification information in which the area identification information stored in the area identification information storage unit 14 is added to the attribute information and the owner identification information read by the card reading unit 12 is transmitted to the verification device 30. Is received from the verification device 30. The unlocking permission signal indicating that the unlocking is permitted, the unlocking not permitting signal indicating that the unlocking is not permitted, and the degaussing signal indicating that the magnetic information of the card 1 should be demagnetized.
[0023]
The control unit 16 is a processing unit that controls each unit of the reading device 10 and the monitoring camera 20. Specifically, when the magnetic information of the card 1 is read by the card reading unit 12, the verification is performed by adding the area identification information stored by the area identification information storage unit 14 to the read attribute information and owner identification information. The transmitter / receiver 15 is controlled to create data and transmit the verification data to the verification device 30. Further, when an unlocking permission signal is received from the verification device 30 via the transmission / reception unit 15, the unlocking permission signal is output to the electric lock control device 11 to control the lock 11a.
[0024]
On the other hand, when the unlocking non-permission signal is received from the verification device 30, the display unit 13 is controlled to display that the unlocking is impossible without unlocking the lock 11 a by the electric lock control device 11. Then, the monitoring camera 20 is controlled so as to output an image capture signal to the monitoring camera 20 to capture the image of the cardholder. Further, when a demagnetization signal is received from the verification device 30, the card reading unit 12 is controlled so as to demagnetize magnetic information (owner identification information and attribute identification information) stored in the card 1. When a reading error of the card 1 occurs, the display unit 13 is controlled to display a reading error so as to prompt the cardholder to read again.
[0025]
[Configuration of surveillance camera]
The surveillance camera 20 shown in FIG. 1 generally captures the appearance of the cardholder as the operator of the reading device 10, and as shown in FIG. 2, the imaging unit 21, the recording unit 22, , A timer 23, a transmission / reception unit 24, and a camera control unit 25.
[0026]
The imaging unit 21 is a processing unit that receives an image capture signal from the camera control unit 25 and captures an image of the cardholder. Note that imaging is started due to the image capture signal, and an image capture end signal is received from the camera control unit 25, and imaging is terminated.
[0027]
The recording unit 22 records the image captured by the imaging unit 21. The image recorded in the recording unit 22 is transmitted to the monitoring center 40 via the transmission / reception unit 24. The monitoring center 40 is a tenant management room, a monitoring room, or a security company. The image recorded in the recording unit 22 is transmitted in response to a request from the monitoring center 40, in real time, or by remote operation.
[0028]
The timer 23 is a processing unit that counts time. Specifically, the timer 23 receives a timer activation signal from the camera control unit 25, starts timing, and counts a predetermined time. Output a signal. Note that the predetermined time is determined in consideration of the time when the cardholder will be out of the frame of the imaging unit 21.
[0029]
The transmission / reception unit 24 is a processing unit that transmits and receives predetermined information between the monitoring camera 20 and the monitoring center 40 via the image transmission device 50 and the communication device 60. Specifically, the image recorded in the recording unit 22 is transmitted to the monitoring center 30, while the transmission request for the image recorded in the recording unit 22 is received from the monitoring center 40.
[0030]
The camera control unit 25 is a processing unit that controls each unit of the monitoring camera 20. Specifically, when an image capture signal is received from the reading device 10, the image capture signal is output to the image capture unit 21 to control the image capture unit 25, and the timer 23 receives a timer. The timer 23 is controlled to output a start signal and start timing.
[0031]
Further, when an image transmission request is received from the monitoring center 40 via the transmission / reception unit 24, the transmission / reception unit 24 is controlled to transmit the image recorded in the recording unit 22 to the monitoring center 40. In addition, when a time measurement end signal is received from the timer 23, the image capturing end signal is output to the image capturing unit 21 to control the image capturing unit 21 to end the image capturing, and the recording unit to stop recording the image capturing. 22 and controls the transmission / reception unit 24 to end the image transmission to the monitoring center 40.
[0032]
Although not shown in FIG. 2, a monitoring monitor is installed in the tenant's management room or monitoring room, the monitoring monitor is connected to the monitoring camera 20, and the cardholder's image is transmitted to the manager in real time. You can also
[0033]
(Configuration of verification device)
FIG. 3 is a block diagram showing a configuration of the collation device 30 shown in FIG. The collation device 30 shown in FIG. 1 generally collates whether or not the cardholder is allowed to enter and exit based on the information received from the reading device 10, and performs processing in the reading device 10 according to the collation result. As shown in FIG. 3, the area identification information DB 31, the attribute information DB 32, the non-permission information DB 33, the history recording unit 34, the first transmission / reception unit 35, and the second transmission / reception unit 36 And the control unit 37.
[0034]
The area identification information DB 31 stores the area identification information stored in the area identification information storage unit 14 of each reading device 10 connected to the verification device 30. The attribute information DB 32 stores attribute information stored in all the cards 1 used in the access control system.
[0035]
The non-permission information DB 33 is a zone identification information for uniquely identifying a security zone that is not permitted to be entered or exited by an employee associated with the owner identification information stored in the card 1 and given the owner identification information. Remember. FIG. 4 is a diagram illustrating a configuration example of information stored in the non-permission information DB illustrated in FIG.
[0036]
For example, security area A to security area C are subject to entry / exit restriction, employees with owner identification information “0002” are not allowed to enter / exit security area B, and employees with owner identification information “0003” are permitted. On the other hand, when entry / exit of the security area A and the security area B is not permitted and the employee with the owner identification information “0005” is not permitted to enter / exit the security area A to the security area C, As shown in FIG. 4, it is necessary to store the owner identification information and the area identification information.
[0037]
On the other hand, when permitting employees with owner identification information “0001” and “0004” to enter and exit all the security areas A to C, as shown in FIG. It is not necessary to store any information regarding “0001” and “0004”.
[0038]
Here, when the information shown in FIG. 4 is compared with the information shown in FIG. 6, the contents of the entry / exit management for the five employees of the owner identification information “0001” to “0005” are the same, but FIG. The amount of information shown is smaller than the amount of information shown in FIG. That is, the same access control can be performed with a small amount of information. This is because, in the entrance / exit management of a company or a store, generally, the combination of an employee who is not permitted entry / exit shown in FIG. 4 and a guarded area is the same as that shown in FIG. This is because there are fewer than combinations of areas.
[0039]
In the case where the card 1 is lost, in order to prevent the third person who picked up the card 1 from entering the room, as shown in the owner identification information “0005” in FIG. -Information that does not permit entry / exit of the security zone C is stored. In such a case, when the lost card 1 is collected or when the lost card 1 is demagnetized by the reader 10 based on the use of a third party, all the security areas A to Information that does not permit entry / exit of the security zone C is deleted from the non-permission information DB 33. Thereby, the information amount of the non-permission information DB 33 can be further reduced.
[0040]
The history recording unit 34 records the collation data received from the reading device 10 and the date and time when the card 1 was read by the reading device 10. The information recorded in the history recording unit 34 is used when an image captured by the monitoring camera 20 is analyzed afterwards.
[0041]
The first transmission / reception unit 35 is a processing unit that transmits and receives predetermined information between the verification device 30 and the reading device 10. Specifically, the collation data, that is, the attribute information and the owner identification information read from the card 1 are received from the reading device 10 and the area identification information stored by the area identification information storage unit 14 is added, An unlocking permission signal for permitting unlocking, an unlocking permission signal for not permitting unlocking, a degaussing signal for demagnetizing the magnetic information of the card 1, and the like are transmitted to the reader 10.
[0042]
The second transmission / reception unit 36 is a processing unit that performs transmission / reception of predetermined information between the verification device 30 and the monitoring center 40 via the communication device 60. Specifically, when unlocking is not permitted, an unlocking abnormality signal is transmitted to the monitoring center 40, and the monitoring center 40 notifies the security guard that unauthorized entry is being attempted. The security guard can rush to the scene by receiving the unlocking abnormality signal and receiving the image from the monitoring camera 30.
[0043]
The control unit 37 is a processing unit that controls each unit of the collation device 30, and has a collation unit 37a and an instruction generation unit 37b in terms of functional concept. The collation unit 37a is a processing unit that collates the collation data received from the reading device 10 with each information stored in the area identification information DB 31, the attribute information DB 32, and the non-permission information DB 33. Further, the command creating unit 37b creates a predetermined command for controlling the reading device 10 according to the collation result by the collating unit 37a. Hereinafter, the collation by the collation unit 37a and the command creation by the command creation unit 37b will be described in association with each other.
[0044]
The collation unit 37 a collates whether or not the area identification information included in the collation data is stored in the area identification information DB 31. If the area identification information is not stored, the instruction creation unit 37 b displays the area identification information on the display unit 13 of the reading device 10. Create a command to display that it is a reading error.
[0045]
The collation unit 37a collates whether or not the number of digits of the attribute information and owner identification information included in the collation data matches the number of digits of each information stored in the attribute information DB 32 and the non-permission information DB 33, If they do not match, the command creation unit 37b creates an unlocking disapproval signal for rejecting unlocking, assuming that the card is not a normally issued card.
[0046]
The collation unit 37a collates whether or not the attribute information included in the collation data is stored in the attribute information DB 32. If the attribute information is not stored, the command creation unit 37b If not, an unlocking disapproval signal for rejecting the unlocking is generated.
[0047]
The collation unit 37a collates whether or not the owner identification information and the area identification information included in the collation data are stored in the non-permission information DB 33. An unlocking permission signal for permitting unlocking is created. On the other hand, when stored in the non-permission information DB 33, an unlocking non-permission signal for rejecting the unlocking is created. In this case, an unlocking abnormality signal to be transmitted to the monitoring center 40 is also created.
[0048]
Further, the owner identification information and the area identification information included in the verification data are stored in the non-permission information DB 33, and this stored information restricts entry into all the security areas, that is, due to the loss of the card. If it is, the instruction creating unit 37b creates a degaussing signal for demagnetizing the magnetic information of the card 1.
[0049]
Each signal created by the command creation unit 37b is transmitted to the reading device 10 via the first transmission / reception unit 35, and processing of the reading device 10 and further processing of the monitoring camera 20 are performed based on these various signals. It is carried out.
[0050]
(Card verification process)
FIG. 5 is a flowchart showing the procedure of card verification processing by the access control system according to the present embodiment. First, the reading device 10 reads information of the card 1, that is, attribute information and owner identification information (step S501). Then, area identification information is added to the read information (step S502), and collation data including attribute information, owner identification information, and area identification information is transmitted to the collation device 30 (step S503).
[0051]
Thereafter, the collation device 30 receives the collation data from the reading device 10 (step S504), and collates whether or not to allow the cardholder to enter the room based on the collation data (step S505 to step S507). Specifically, first, whether or not the card 1 is normally issued, that is, the number of digits of the attribute information and the owner identification information included in the collation data is stored in the attribute information DB 32 and the non-permission information DB 33. It is verified whether or not the number of digits of each stored information matches, and whether or not the attribute information included in the verification data is stored in the attribute information DB 32 (step S505).
[0052]
If the number of digits does not match or attribute data is not stored as a result of this collation (No in step S505), the card 1 is not a properly issued card, and a failure to refuse the unlocking is determined. A permission signal is transmitted to the reading device 10 (step S510).
[0053]
And the collation apparatus 30 collates whether the owner identification information contained in collation data is memorize | stored in non-permission information DB33 (step S506), and owner identification information is not memorize | stored as a result of this collation. In this case (No in step S506), the cardholder transmits a permission signal for permitting unlocking to the reader 10 assuming that the card holder is permitted to enter all the security zones (step S508). On the other hand, when the owner identification information is stored in the non-permission information DB 33 (Yes in step S506), it is verified whether or not the area identification information included in the verification data is stored in the non-permission information DB 33 (step S506). S507).
[0054]
If the area identification information is not stored as a result of this collation (No at step S507), the cardholder is permitted to unlock the card as being permitted to enter the guarded area of the area identification information. Is sent to the reader 10 (step S507). On the other hand, if the zone identification information is stored (Yes at step S507), the cardholder is not permitted to enter the security zone of the zone identification information, and a non-permission signal for rejecting the unlocking. Is transmitted to the reading device 10 (step S510).
[0055]
In addition, if the area identification information is stored in the non-permission information DB 33 and the stored information restricts entry into all the guarded areas, that is, the card is lost, the card 1 A degaussing signal for demagnetizing the magnetic information is transmitted to the reading device 10.
[0056]
Thereafter, the reading device 10 receives a permission signal or a non-permission signal from the verification device 30 (step S509 or step S511), and operates based on the permission signal or the non-permission signal (steps S512 to S514). Specifically, it is determined whether or not the received signal is a permission signal (step S512). If the received signal is a permission signal (Yes in step S512), the lock 11a is unlocked by the electric lock control device 11. The card holder can enter the security area where the reader 10 is installed (step S513).
[0057]
On the other hand, if the received signal is a non-permission signal (No at step S512), the unlocking of the lock 11a is refused and the cardholder cannot enter the security area where the reader 10 is installed. (Step S514). When the received signal is a non-permission signal (No at step S512), imaging by the monitoring camera 20 is performed, and when a demagnetization signal is received together with the non-permission signal, the magnetic information of the card 1 is degaussed. Is done.
[0058]
As described above, according to the present embodiment, the non-permission information DB 33 of the collation device 30 is associated with the attribute identification information and the owner identification information stored in the card 1 and the owner of the card 1 The area identification information related to the guarded area that is not permitted to enter the room is stored, and the collation device 30 matches the attribute identification information included in the collation information received from the reader 10 and the owner identification information and the area. When the identification information does not match the owner identification information and the area identification information included in the collation information received from the reading device 10, a permission signal for permitting the unlocking of the lock 11a is transmitted to the reading device 10 to unlock the lock 11a. Compared to storing the zone identification information related to the security zone that allows the owner of the card 1 to enter the room in association with the owner identification information stored in the storage medium. Te, it can be managed and out a small amount of information.
[0059]
In this embodiment, the case where the entry / exit management is performed using the card 1 storing magnetic information has been described. However, the present invention is not limited to this, and the case where the entry / exit management is performed using an IC card. It can also be applied to. In this case, as a countermeasure when the IC card is lost, the built-in program can be changed or deleted in place of the degaussing process of the present embodiment.
[0060]
Further, in the present embodiment, the case where collation is performed in the collation device 30 has been described. However, the present invention is not limited to this, and the collation device 30 supplies collation information according to a request from the reading device 10. Can be transmitted to the reading device 10 and collation can be performed in the reading device 10. Further, in the present embodiment, the case where entrance / exit management is performed using one verification device 30 has been described, but the present invention is not limited to this, and a plurality of verification devices as long as the connection method permits. 30 can also be used.
[0061]
The access control method described in the present embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program is recorded on a computer-readable recording medium such as a hard disk, floppy disk, CD-ROM, MO, or DVD, and is executed by being read from the recording medium by the computer. The program can be distributed via the recording medium and a network such as the Internet.
[0062]
【The invention's effect】
  As described above, according to the invention of claim 1, the collating device obtains the area identification information relating to the guard area that does not permit the owner of the storage medium associated with the attribute identification information and the owner identification information. The collation information stored and the stored attribute identification information matches the attribute identification information included in the collation information received from the reading device, and the stored owner identification information and area identification information are received from the reading device. Since the permission signal is transmitted when it does not match the owner identification information and the area identification information included in the storage medium, the entry of the owner of the storage medium in association with the owner identification information stored in the storage medium As compared with the case of storing the area identification information related to the security area that permits the access, the entry / exit can be managed with a small amount of information. This prevents an increase in the amount of information to be registered in the verification device, thereby reducing the labor required for information registration and enabling quick verification of whether entry or exit is permitted. There is an effect that a management system can be obtained.According to the first aspect of the present invention, when the reading device receives a non-permission signal from the verification device, the reading device erases the owner identification information and / or attribute identification information stored in the storage medium. When the lost storage medium is used by a third party, the owner identification information and / or attribute identification information can be deleted to make the storage medium unusable. The information corresponding to the owner can be deleted from the verification device. As a result, it is possible to obtain an entrance / exit management system capable of ensuring security more reliably and reducing the amount of information to be registered in the verification device.
[0063]
According to a second aspect of the present invention, the collation device includes the owner identification information, the attribute identification information, and the area identification information stored in the collation device, the owner identification information, the attribute identification information included in the collation information. If the attribute identification information is determined not to match, or the attribute identification information, the owner identification information, and the area identification information are all determined to match. If it is determined that the attribute identification information matches but the owner identification information and the area identification information do not match, the permission signal is transmitted. An entry / exit management system that prevents an increase in the amount of information to be registered in the device, reduces the labor required for information registration, and enables quick verification of whether entry / exit is permitted. Beam is an effect that can be obtained.
[0065]
  Claims3According to the invention, when the reading device receives the non-permission signal from the verification device, the reading device captures the operator who operates the reading device, so that the lost storage medium is used by a third party. In such a case, there is an effect that an entrance / exit management system capable of specifying the malicious third party is obtained.
[Brief description of the drawings]
FIG. 1 is a diagram showing an overall configuration of an access management system according to the present embodiment.
2 is a block diagram illustrating a configuration of a reading device and a monitoring camera illustrated in FIG. 1. FIG.
3 is a block diagram showing a configuration of a collation device shown in FIG. 1. FIG.
4 is a diagram illustrating a configuration example of information stored in a non-permission information DB illustrated in FIG. 3;
FIG. 5 is a flowchart showing a procedure of card verification processing by the access control system according to the present embodiment.
FIG. 6 is a diagram illustrating a configuration example of information stored in a matching device according to a conventional technique.
[Explanation of symbols]
1 card
2 Dedicated line
3 network
4 Control device
10 Reader
11 Electric lock control device
11a tablets
12 Card reader
13 Display section
14 Area identification information storage
15 Transceiver
16 Control unit
20 surveillance cameras
21 Imaging unit
22 Recording section
23 Timer
24 Transceiver
25 Camera control unit
30 verification device
31 Area identification information DB
32 attribute information DB
33 Non-permission information DB
34 History recording section
35 First transceiver
36 Second transceiver
37 Control unit
37a verification unit
37b Instruction creation part
40 Monitoring center
50 Image transmission device
60 Communication device

Claims (3)

複数の警備区域それぞれに配置され、該配置された警備区域を一意に特定する区域識別情報を記憶し、記憶媒体に記憶された該記憶媒体の所有者を示す所有者識別情報および所有者の属性を示す属性識別情報を読み取り、該読み取った所有者識別情報および属性識別情報に前記区域識別情報を付与した照合情報を照合装置に送信する読取装置と、
該読取装置それぞれに接続され、前記読取装置から受信した照合情報と予め記憶された所定の情報とを照合し、前記警備区域の各入口扉に配設された電気錠の解錠を許可する許可信号または解錠を許可しない不許可信号を前記読取装置に送信する照合装置と、
前記読取装置を介して前記照合装置から前記許可信号を受信した場合には前記電気錠の解錠をおこない、前記不許可信号を受信した場合には前記電気錠の解錠を拒絶するよう制御する電気錠制御装置と、
を備える出入管理システムにおいて、
前記照合装置は、前記属性識別情報および所有者識別情報に対応付けた当該記憶媒体の所有者の入室を許可しない警備区域に係る前記区域識別情報を記憶し、該記憶された属性識別情報が前記読取装置から受信した照合情報に含まれる属性識別情報と一致し、かつ、該記憶された所有者識別情報および区域識別情報が前記読取装置から受信した照合情報に含まれる所有者識別情報および区域識別情報と一致しない場合に、前記許可信号を送信し、
前記読取装置は、前記記憶媒体に記憶された所有者識別情報および/または属性識別情報を消去する消去手段をさらに備え、当該消去手段は、前記照合装置から前記不許可信号を受信した場合に、前記記憶媒体に記憶された所有者識別情報および/または属性識別情報を消去すること
を特徴とする出入管理システム。
Area identification information that is arranged in each of the plurality of security areas, uniquely identifies the security area that is arranged, stores the area identification information that indicates the owner of the storage medium and the attribute of the owner stored in the storage medium A reading device that reads the attribute identification information indicating, and transmits the verification information obtained by adding the area identification information to the read owner identification information and attribute identification information to the verification device;
Permission to connect to each of the reading devices, check the collation information received from the reading device and predetermined information stored in advance, and permit the unlocking of the electric locks disposed at each entrance door of the guard area A verification device that transmits a signal or a non-permission signal that does not permit unlocking to the reader;
When the permission signal is received from the verification device via the reader, the electric lock is unlocked, and when the non-permission signal is received, control is performed to reject the unlocking of the electric lock. An electric lock control device;
In an access control system comprising
The verification apparatus stores the area identification information according to the prior SL attribute identification information and the owner Security Area that does not allow entry of the owner of the storage medium corresponding to the identification information, attribute identification information the storage Owner identification information and area that match the attribute identification information included in the collation information received from the reading device, and the stored owner identification information and area identification information are included in the collation information received from the reading device If the identification information does not match, send the permission signal ,
The reading device further includes an erasing unit that erases owner identification information and / or attribute identification information stored in the storage medium, and the erasing unit receives the non-permission signal from the verification device. An entry / exit management system for erasing owner identification information and / or attribute identification information stored in the storage medium .
前記照合装置は、
該照合装置に記憶された所有者識別情報、属性識別情報および区域識別情報が、前記照合情報に含まれる所有者識別情報、属性識別情報および区域識別情報と一致するか否かをそれぞれ判定する判定手段と、
前記判定手段により前記属性識別情報が一致しないものと判定された場合、または、前記属性識別情報、所有者識別情報および区域識別情報がいずれも一致するものと判定された場合には、前記不許可信号を送信し、前記判定手段により前記属性識別情報は一致するが前記所有者識別情報および区域識別情報が一致しないものと判定された場合には、前記許可信号送信する制御信号送信手段と、
を備えたことを特徴とする請求項1に記載の出入管理システム。
The verification device is
Judgment for determining whether the owner identification information, attribute identification information, and area identification information stored in the verification device match the owner identification information, attribute identification information, and area identification information included in the verification information, respectively. Means,
When it is determined by the determination means that the attribute identification information does not match, or when it is determined that the attribute identification information, owner identification information, and area identification information all match, the disapproval A control signal transmission means for transmitting a permission signal when the attribute identification information matches with the determination means but the owner identification information and the area identification information do not match.
The entrance / exit management system according to claim 1, further comprising:
前記読取装置は、当該読取装置を操作する操作者を撮像する撮像手段をさらに備え、当該撮像手段は、前記照合装置から前記不許可信号を受信した場合に、前記読取装置を操作する操作者を撮像することを特徴とする請求項1または2に記載の出入管理システム。The reading device further includes an imaging unit that images an operator who operates the reading device, and the imaging unit determines an operator who operates the reading device when the non-permission signal is received from the verification device. access control system according to claim 1 or 2, characterized in that the imaging.
JP2001102541A 2001-03-30 2001-03-30 Access control system Expired - Fee Related JP4703880B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001102541A JP4703880B2 (en) 2001-03-30 2001-03-30 Access control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001102541A JP4703880B2 (en) 2001-03-30 2001-03-30 Access control system

Publications (2)

Publication Number Publication Date
JP2002298262A JP2002298262A (en) 2002-10-11
JP4703880B2 true JP4703880B2 (en) 2011-06-15

Family

ID=18955719

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001102541A Expired - Fee Related JP4703880B2 (en) 2001-03-30 2001-03-30 Access control system

Country Status (1)

Country Link
JP (1) JP4703880B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5011878B2 (en) * 2006-08-04 2012-08-29 大日本印刷株式会社 Log information management system and log information management method
EP2116499B1 (en) * 2007-02-08 2014-08-20 Mitsubishi Electric Corporation Elevator security system
JP5129532B2 (en) * 2007-09-07 2013-01-30 綜合警備保障株式会社 Locking device and locking / unlocking method
JP6666199B2 (en) * 2016-05-24 2020-03-13 三菱電機エンジニアリング株式会社 Security door system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11191188A (en) * 1997-12-26 1999-07-13 Hochiki Corp Entrance/exit management system
JP2000145229A (en) * 1998-11-04 2000-05-26 Art:Kk Entrance/exit control device and entrance/exit control system
JP2000259878A (en) * 1999-03-04 2000-09-22 Toshiba Corp Room entering/leaving management method and room entering/leaving management system
JP2001052273A (en) * 1999-08-05 2001-02-23 Mega Chips Corp Monitoring device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11191188A (en) * 1997-12-26 1999-07-13 Hochiki Corp Entrance/exit management system
JP2000145229A (en) * 1998-11-04 2000-05-26 Art:Kk Entrance/exit control device and entrance/exit control system
JP2000259878A (en) * 1999-03-04 2000-09-22 Toshiba Corp Room entering/leaving management method and room entering/leaving management system
JP2001052273A (en) * 1999-08-05 2001-02-23 Mega Chips Corp Monitoring device

Also Published As

Publication number Publication date
JP2002298262A (en) 2002-10-11

Similar Documents

Publication Publication Date Title
US7907753B2 (en) Access control system with symbol recognition
US8209264B2 (en) Entering and leaving management system
JP4559819B2 (en) Suspicious person detection system and suspicious person detection program
JP6155857B2 (en) Entrance / exit management device and entrance / exit management system
TWI653608B (en) Safety control system for granting access and its safety control method
US8749347B1 (en) Authorized custodian verification
JP2003109129A (en) Device, system and method for managing passage
JP5186879B2 (en) Entrance / exit management system and integrated circuit entry / exit management tag
JP4703880B2 (en) Access control system
JP5023527B2 (en) Admission management system, data processing apparatus, admission management method, and admission management program
JP2009087033A (en) Person tracking system
JP2000076451A (en) Entrance control server, entrance control client and medium having recorded the processing program thereon
JP6312557B2 (en) Security management system
JP2007219683A (en) Security management equipment, security management system and security management method
JP4705346B2 (en) Resident management system, occupant management server, and occupant management program
KR101311508B1 (en) Apparatus and method for controlling illegal entry and recording medium thereof
JP5106244B2 (en) Entrance / exit management system
JP7240360B2 (en) Information processing system, information processing method, and visitor management server
JP2003184371A (en) Safe locking/unlocking system
JP6823272B2 (en) Information processing equipment, information processing methods, programs
CN109903432A (en) A kind of effective building management method and system for promoting safety
JP7316982B2 (en) Face authentication server and information processing method
JP4853104B2 (en) Shooting video management system
JP7257996B2 (en) Visitor management server, information processing method and information processing system
JP2012156817A (en) Image monitoring system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100824

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101014

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110309

R150 Certificate of patent or registration of utility model

Ref document number: 4703880

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees