JP5069501B2 - Security management system - Google Patents

Security management system Download PDF

Info

Publication number
JP5069501B2
JP5069501B2 JP2007154212A JP2007154212A JP5069501B2 JP 5069501 B2 JP5069501 B2 JP 5069501B2 JP 2007154212 A JP2007154212 A JP 2007154212A JP 2007154212 A JP2007154212 A JP 2007154212A JP 5069501 B2 JP5069501 B2 JP 5069501B2
Authority
JP
Japan
Prior art keywords
store
worker
information
time
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007154212A
Other languages
Japanese (ja)
Other versions
JP2008305332A (en
Inventor
勝行 室木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Synchro
Original Assignee
Synchro
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Synchro filed Critical Synchro
Priority to JP2007154212A priority Critical patent/JP5069501B2/en
Publication of JP2008305332A publication Critical patent/JP2008305332A/en
Application granted granted Critical
Publication of JP5069501B2 publication Critical patent/JP5069501B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、扱う情報の機密性や人体,環境の安全性等の確保上、高度のセキュリティを必要とする施設への入室や退室(入退室)及びそのような施設内に設置された設備や機器の操作・使用を統合的に管理するセキュリティ管理システムに関する。   The present invention is intended to ensure the confidentiality of information to be handled, the safety of the human body, the environment, etc., and to enter and exit a facility that requires a high level of security (entrance / exit), and the equipment installed in such a facility, The present invention relates to a security management system that integrally manages operation and use of devices.

高度な機密を要求される施設、人体や環境に対し危険を伴う場所、金融機関や現金自動預け払い機(ATM)など、特別に許可された本人(以下「本人」という)しか入室・退室を許可されない施設・場所においては鍵による照合で本人の入室・退室を認めている。   Only specially authorized persons (hereinafter referred to as “persons”) are allowed to enter and leave facilities that require a high degree of confidentiality, places that are dangerous to the human body and the environment, financial institutions, automated teller machines (ATMs), etc. Unauthorized facilities / locations allow entry / exit of the person by key verification.

そして、高度なセキュリティを確保するために、開錠に使用する鍵を複雑にして不審者や侵入者(以下「非本人」という)の侵入を防御したり、鍵を複数にして侵入し難くしたりする方法などが提案されてきた。   In order to ensure a high level of security, the key used for unlocking is complicated to prevent the intrusion of suspicious persons or intruders (hereinafter referred to as “non-persons”), or the use of multiple keys makes it difficult to intrude. Have been proposed.

物理錠は年々高度になり、電子ロック・電磁ロックなど外部侵入を極めて困難にし、施設に設置された物理錠を破壊して侵入することは難しい堅牢性を持つようになってきた。   Physical locks have become more sophisticated year by year, making it difficult to penetrate outside such as electronic locks and electromagnetic locks, and it has become so robust that it is difficult to break down and enter physical locks installed in facilities.

しかし、物理錠を開錠するために本人が持参する鍵が盗難されたものであろうと、偽造されたものであろうと、つまり本人でなくても、それを所持してさえいれば個人認証が可能となり、特定領域の入退室やその内部の機器の使用が可能となってしまう。   However, whether the key that the person brings to unlock the physical lock has been stolen or forged, that is, even if it is not the person, as long as he possesses it, personal authentication is possible. This makes it possible to enter / exit a specific area and use the equipment inside.

暗号や暗証などのPIN(personal identification number)コードにおいても、それが漏洩されたものであろうと、本人のIDや暗証番号等を知ってさえいれば、本人でなくても個人認証が可能となり、施錠された特定領域の入退室やその内部の機器の使用が可能となってしまう。特に暗証鍵の場合、IDや暗証番号を記憶しやすくするため、誕生日や電話番号等、本人に属するデータを登録したり、それらをメモに残したりすることが多いため、そのデータが他人に漏洩する危険性は非常に高く、誤った個人認証がなされやすい。   Even if a PIN (personal identification number) code such as encryption or personal identification is leaked, personal identification is possible even if it is not the person, as long as the ID or personal identification number is known. This makes it possible to use the locked specific area and to use the equipment inside the room. In particular, in the case of a password, in order to make it easier to memorize IDs and passwords, data belonging to the person such as birthdays and telephone numbers are often registered or left in memos. There is a very high risk of leakage, and incorrect personal authentication is likely to occur.

従来のシステムにおいては、より高度なセキュリティとするために鍵の複雑化や2重、3重、4重の暗号、パスワード、暗証番号の利用などを行って、セキュリティの高度化をはかっていたが、複雑化により設定のリセットや本人が鍵を喪失したり、暗号認証番号などを忘れた場合、その回復に時間がかかったり回復できなかったりする状況が生じている。また、セキュリティシステムがより複雑になるため、コスト、維持費が高額になったり、設備などへの設置が複雑になったりなどの不都合が生じている。   In the conventional system, in order to achieve a higher level of security, the key is complicated, and double, triple, and quadruple encryption, passwords, and passwords are used to improve security. However, due to complexity, there are situations where recovery takes time or cannot be recovered if the key is lost or the key is lost or the encryption authentication number is forgotten. In addition, since the security system becomes more complicated, there are inconveniences such as high costs and maintenance costs, and complicated installation in facilities.

これらを根本的に解決したのが本人の人体の特徴を認証照合に利用する生体認証である。これら生体認証は本人しか持ち得ない生体の一部を利用するため盗難や偽証がありえないし、また紛失することもない。   The fundamental solution to these problems is biometric authentication that uses the characteristics of the person's body for authentication verification. Since these biometric authentications use a part of the biometric that can only be possessed by the principal, there is no possibility of theft or falsification, and there is no loss.

これら生体認証はあらかじめ本人の生体部分の情報を登録しておき、その登録された生体データと本人との照合を行うものである。この生体認証が提案され、極めて高度でセキュリティの高い本人認証が可能となってきている。   In such biometric authentication, information on the biometric part of the person is registered in advance, and the registered biometric data is compared with the person. This biometric authentication has been proposed, and personal authentication with extremely high security is becoming possible.

また、これら生体認証に他の暗号コードやPIN番号を組み合わせて、より高度な本人認証システムを構築する方法やシステムも提案されている。さらに、施設・場所への入室、退室にあわせその内部の施設機器の操作や使用を同時に管理する方法も種々提供されてきた。   In addition, a method and system for constructing a more advanced personal authentication system by combining these biometric authentications with other encryption codes and PIN numbers have been proposed. In addition, various methods have been provided for simultaneously managing the operation and use of facility equipment inside the facility / place as the room enters and exits.

しかし、生体認証が用いられるシステムにおいても、本人の不正アクセス、本人が間違って、または不作為に入室・退室または機器の操作をしたり、本人が生体認証を悪用して悪人化したり、他人から脅迫されてシステムを不本意に入室・退出することは防げないという問題があった。これらの状況は生体認証鍵や物理鍵の高度セキュリティ化の向上というより入室・退室のセキュリティ管理システム環境の問題としてとらえる必要がある。   However, even in systems where biometric authentication is used, unauthorized access by the person, the person himself / herself accidentally entering or leaving the room, or operating the device, or the person himself / herself becomes a villain through the use of biometric authentication or threatens others. There was a problem that it was not possible to prevent the system from entering or leaving the system unwillingly. These situations need to be regarded as a problem in the security management system environment for entering and leaving the room rather than improving the security of biometric keys and physical keys.

また、生体認証を使用する場合、生体認証登録した個人データは個人情報として厳格に管理することが求められる。しかし、生体認証個人データが厳格に管理できる環境を備えた管理センターやデータセンターなどでは集中管理が行われ、個人データの流出、漏洩、不正利用などの問題が生じなくても、それらの個人データを都度利用する現場や移動環境においては管理が比較的おろそかになり問題が生じがちであった。   In addition, when using biometric authentication, personal data registered with biometric authentication is required to be strictly managed as personal information. However, centralized management is performed in management centers and data centers that have an environment where strict management of biometric personal data can be managed, and even if problems such as leakage, leakage, and unauthorized use of personal data do not occur, those personal data In the field and the mobile environment where it is used each time, management is relatively neglected and problems tend to occur.

一般的に入室・退室や機器・システムへの操作を厳格に管理し、本人以外の非本人のアクセスを制限または拒否するセキュリティシステムには各施設の扉・ドアである入口・出口に錠が設けられ、内部への不正侵入を防いでいる。このようなセキュリティ管理が要求される施設や領域(以下「特定施設」という)としては、金銭、貴重品、機密情報、危険物、などを扱う施設や場所またはテロ防止を要求される施設である。一例として、金融会社のATM設置場所、空港、計算センター、企業や大学の研究所、原子力発電所、疫学研究所、危険物管理施設等種々の施設や場所が挙げられる。   In general, security systems that strictly control entry / exit and operation of devices / systems and restrict or deny access to non-persons other than the principal are provided with locks at the entrance / exit which is the door / door of each facility. This prevents unauthorized entry into the interior. Facilities and areas where such security management is required (hereinafter referred to as “specific facilities”) are facilities or places that handle money, valuables, confidential information, dangerous goods, etc., or facilities that are required to prevent terrorism. . As an example, there are various facilities and places such as an ATM installation place of a financial company, an airport, a calculation center, a research institute of a company or a university, a nuclear power plant, an epidemiological research institute, and a dangerous goods management facility.

これら特定領域のセキュリティ管理システムとしては、個別の鍵により関係者以外の立ち入りを制限し、鍵のセキュリティレベルを向上させることで非本人の侵入や間違った施設内の機器操作などを防止することが行われている。   As security management systems for these specific areas, it is possible to prevent intrusion of non-persons and incorrect equipment operation in the facility by restricting the access by non-stakeholders with individual keys and improving the security level of the keys. Has been done.

近年、セキュリティの高度化のため生体認証をセキュリティ手段として利用する環境が整い、予め本人の生体の一部を登録し生体認証を実行するシステムが増加している。また、そのようなセキュリティ専門管理会社や警備会社においては各特定領域をネット回線で結んで一括集中セキュリティ管理が行われるようになってきている。   In recent years, an environment in which biometric authentication is used as a security means has been prepared for the advancement of security, and the number of systems that register a part of a person's biological body in advance and execute biometric authentication is increasing. Further, in such a security management company and a security company, centralized security management is being performed by connecting each specific area with a net line.

ここで、生体認証とは、生体、つまり人の指紋,虹彩,声紋、顔、掌形、サイン、網膜パターン、指や手のひらおよび手の甲の静脈等の特徴を用いて個人を認証することをいう。これらは人それぞれ異なり、また長期にわたり変化がないことから、本人の特定(個人認証)に利用可能であり、これらの生体の特徴を利用して照合を行う認証のことである。この生体認証システムとしては、本人が固有に有する指紋,虹彩,網膜パターン、指や手のひらのおよび手の甲の静脈等の特徴を予め登録しておき、利用する際それらの生体としての特徴を照合することで本人を識別するものである。   Here, biometric authentication refers to authenticating an individual using characteristics of a living body, that is, a person's fingerprint, iris, voiceprint, face, palm shape, signature, retina pattern, finger, palm, and back of the hand. Since these are different for each person and do not change over a long period of time, they can be used for identification (individual authentication) of the person, and authentication is performed by using the characteristics of these living bodies. In this biometric authentication system, features such as fingerprints, irises, retinal patterns, fingers, palms and veins of the back of the hand, etc., which are inherently possessed by the person, are registered in advance, and these biometric features are collated when used. This identifies the person.

この生体的特徴は、生体が独自にもつ、また生体から分離されないものであることから、基本的には盗難,偽造あるいは漏洩等は生じない。したがって、このような生体認証を開錠用鍵として用いれば高いセキュリティが得られることになり、特定領域への入室・退室のための個人認証に用いて極めて有効であると共に、常時本人に付帯している鍵であり、物理的な鍵のように置き忘れがなく、また盗難されたり、紛失したり、コピーされたりする可能性は極めて低い。さらに、暗号鍵やPINコードと比較しても盗まれたり、本人が忘れたり、間違ったりすることもありえない。つまり、生体認証によるセキュリティ管理システムにおいては鍵そのものとしてはかなり高度のセキュリティが確保できるようになってきている。   Since this biological characteristic is unique to the living body and is not separated from the living body, basically, theft, forgery or leakage does not occur. Therefore, if such biometric authentication is used as an unlocking key, high security can be obtained, and it is extremely effective for personal authentication for entering and leaving a specific area, and is always attached to the person. It is a key that is not misplaced like a physical key, and is very unlikely to be stolen, lost, or copied. Furthermore, even if compared with an encryption key or PIN code, it cannot be stolen, forgotten by the person, or wrong. That is, in a security management system based on biometric authentication, a considerably high level of security can be secured as the key itself.

次に、特定領域に入室・退室するアクセスを許容された利用者としては、施設内の機器利用者(ユーザ)、施設や機器の管理者または保守点検業者、機器利用料などの金銭回収業者など種々の階層に亘ることがある。   Next, the users who are allowed access to enter or leave a specific area include equipment users (users) within the facility, facilities or equipment managers / maintenance / inspectors, and money collection companies such as equipment usage fees. There are various levels.

銀行のATMシステムを例にとると、一般顧客であるユーザはATMの設置されている特定領域でATM機器を利用して金銭の出し入れを行い、ATMの保守管理者は日常的に必要に応じてATM機器の管理保守を行ったり備品などの補給をおこない、また金銭回収業者は各ATM機器から金銭の回収を行ったりする。   Taking a bank's ATM system as an example, a user who is a general customer uses an ATM device in a specific area where the ATM is installed to withdraw money, and an ATM maintenance manager routinely needs it. The ATM equipment is managed and maintained and supplies are replenished, and the money collection company collects money from each ATM equipment.

また、アクセスを許容されない者としては、基本的に本人のなりすましを含め上記のアクセス許容された者以外が該当するが、アクセスを許容された者であっても本人が間違って機器を操作した場合、操作許容時間帯以外で操作する場合、第三者からの脅迫により開錠させられる場合、本人が許容された範囲を超えて機器の操作を行う場合、本人が悪人化する場合、などが考えられる。
特開2006−53808号公報
In addition, the person who is not allowed access is basically the person other than the person who is allowed to access, including impersonation of the person, but even if the person is allowed access, the person himself / herself operates the device by mistake. , When operating outside of the allowable operating hours, when being unlocked by intimidation from a third party, when operating the device beyond the permissible range, or when the person becomes a villain It is done.
JP 2006-53808 A

これら生体認証を用いた入室・退室の高度セキュリティシステムにおいて不正アクセスを防止し、かつ本人の錯誤や意図しないセキュリティ施設内の機器操作や利用を出来る限り防止し、本人自身の入室・退室であっても、脅迫による場合、錯誤や誤って入室・退室する場合など本人の意図に反する入室・退室を防止することが望ましい。   In these advanced security systems using biometric authentication, unauthorized access is prevented, and the user's own mistakes and unintentional device operation and use in the security facility are prevented as much as possible. However, in the case of threats, it is desirable to prevent entry / exit that is contrary to the intention of the person, such as mistakes or mistaken entry / exit.

本発明のセキュリティ管理システムは、警備会社のコンピュータシステムと、管理センターのコンピュータシステムと、店舗ATMと、店舗側の端末機器とを通信ネットワークで接続したセキュリュティ管理システムであって、 The security management system of the present invention is a security management system in which a computer system of a security company, a computer system of a management center, a store ATM, and a terminal device on the store side are connected via a communication network,

前記警備会社のコンピュータシステムは、第1のセンサと、警備会社の端末機器と、登録ユニットを備え、The computer system of the security company includes a first sensor, a terminal device of the security company, and a registration unit.
前記第1のセンサは、The first sensor is
前記店舗ATMを巡回する前記警備会社の作業者の生体情報を検出して前記登録ユニットに送信する手段と、  Means for detecting biometric information of workers of the security company traveling around the store ATM and transmitting it to the registration unit;
入力された前記作業者を識別するための作業者の固有コードを読み込んで前記登録ユニットに送信する手段と  Means for reading a worker's unique code for identifying the inputted worker and transmitting it to the registration unit;
を備え、With
該登録ユニットは、  The registration unit is
作業者識別・生体情報が記憶された第1のデータベースと、A first database in which worker identification / biological information is stored;
前記店舗の店コードと前記店舗内の前記店舗ATMを構成するATMの番号と該店舗のATMの開錠許可日時帯とを含む店舗情報を記憶した第2のデータベースと、  A second database storing store information including a store code of the store, an ATM number constituting the store ATM in the store, and an unlocking date and time zone of the ATM of the store;
前記作業者の固有コードと該作業者の作業可能日時帯とを含む作業者情報を記憶した第3のデータベースとA third database storing worker information including the worker's unique code and the worker's workable date and time;
を備え、さらに、In addition,
前記第1のセンサからの前記作業者の生体情報と前記作業者の固有コードとを組み合わせ、これを前記作業者識別・生体情報として前記第1のデータベースに記憶する手段と、Means for combining the worker's biometric information from the first sensor and the worker's unique code, and storing this in the first database as the worker identification / biological information;
前記第1のデータベースの前記作業者識別・生体情報と前記第3のデータベースの前記作業者情報とを前記作業者の作業者セキュリティ情報として前記管理センターのコンピュータシステムに送信すると共に前記店舗情報を送信する送信手段と、The worker identification / biological information of the first database and the worker information of the third database are transmitted as worker security information of the worker to the computer system of the management center and the store information is transmitted. Sending means to
を備え、With
前記管理センターのコンピュータシステムは、  The computer system of the management center is
前記作業者セキュリティ情報及び前記店舗情報が記憶される第4のデータベースと、A fourth database in which the worker security information and the store information are stored;
前記作業者の作業スケジュール情報が記憶される第5のデータベースと、A fifth database storing work schedule information of the workers;
現在時刻Tiを出力する管理センターのタイマと、A management center timer that outputs the current time Ti;
を備え、さらに、In addition,
前記警備会社のコンピュータシステムからの前記作業者セキュリティ情報及び前記店舗情報を受信して、これを前記第4のデータベースに記憶する手段と、Means for receiving the operator security information and the store information from the computer system of the security company and storing it in the fourth database;
前記店舗情報を前記第4のデータベースから読み込み、この店舗情報に含まれている前記店舗の開錠許可日時帯を含む前記作業可能日時帯を有する前記作業者セキュリティ情報を抽出し、該抽出された作業者セキュリティ情報における前記作業者の作業可能日時帯内の一定期間を回収日時帯とし、この回収日時帯に対して前記抽出された作業者セキュリティ情報に含まれている前記作業者の固有コード及び前記第4のデータベースの前記店舗情報に含まれている店コード、前記ATMの番号を付加し、これを前記作業者の作業スケジュールとして前記第5のデータベースに記憶する手段と、The store information is read from the fourth database, and the worker security information having the workable date and time zone including the unlocking date and time zone of the store included in the store information is extracted and extracted. A specific period within the workable date and time zone of the worker in the worker security information is defined as a collection date and time period, and the worker's unique code included in the extracted worker security information for the collection date and time period and Means for adding a store code and the ATM number included in the store information of the fourth database, and storing this in the fifth database as a work schedule of the worker;
前記店舗ATMからの開錠要求情報を受信したとき、前記管理センターのタイマの現在時刻を含む前記回収日時帯を有する前記作業者スケジュールが前記第5のデータベースに存在する場合は、前記ATMの番号の電気錠の開錠を許可する時間内作業判定許可信号を前記店舗の前記店舗ATMに送信する手段と、When the unlock schedule request information from the store ATM is received and the worker schedule having the collection date and time including the current time of the timer of the management center exists in the fifth database, the ATM number Means for transmitting an in-time work determination permission signal to permit the unlocking of the electric lock to the store ATM of the store;
前記開錠を許可した場合に、前記開錠要求情報に含まれている作業者の固有コード、ATMの番号及び店コードを有する前記作業者セキュリティ情報内の前記作業者識別・生体情報を前記第4のデータベースから読み出して前記店舗の前記店舗ATMに送信して記憶させる手段とWhen the unlocking is permitted, the worker identification / biological information in the worker security information having the worker's unique code, ATM number and shop code included in the unlocking request information Means for reading from the database of 4 and transmitting and storing it in the store ATM of the store;
を備え、With

前記店舗ATMは、
電気錠の開錠又は閉錠並びに扉の開又は閉を知らせる信号を出力するATMと、第2のセンサと、施錠ユニットとを備え、
前記第2のセンサは、
前記店舗ATMを巡回して回収する店側の前記作業者の生体情報を検出して、これを店側作業者の生体情報として前記施錠ユニットに送信する手段と、
入力手段によって入力された前記店側の作業者の固有コードを読み込んで前記施錠ユニットに送信する手段と
を備え、
前記施錠ユニットは、
前記管理センターのコンピュータシステムからの前記作業者識別・生体情報を記憶した第6のデータベースと、
一定時間Pを計測する店舗側の第1のタイマと、
規定時間tm(tm<P)を計測する第2のタイマと、
を備え、さらに、
前記第2のセンサからの前記店コードとATMの番号と前記店側作業者の固有コードとを前記開錠要求情報として前記管理センターのコンピュータシステムに送信する手段と、
前記第6の記憶手段に記憶された前記作業者識別・生体情報と、前記第2のセンサからの店側作業者の生体情報と前記店コードとATMの番号と店側作業者の固有コードとを店側作業者識別・生体情報として照合して一致するかどうかを判断する照合手段と
前記開錠要求情報の送信に伴って前記管理センターのコンピュータシステムから前記時間内作業判定許可信号を受信した場合は、前記第1のタイマ及び前記照合手段を起動させる手段と、
前記照合手段が一致したと判断した場合は、前記電気錠に開錠許可信号を出力する手段と、
前記開錠許可信号の出力に伴って前記扉から前記第1のタイマの一定時間Ti内に前記扉が開かられたことを知らせる扉開信号が出力されたかどうかで扉が前記一定時間Ti内に開けられたかどうかを判断する手段と、
前記一定時間Ti以内で前記扉開信号がない場合は、異常信号を管理センターのコンピュータシステム、警備会社の端末機器、前記店舗の端末機器に送信する手段と、
前記扉が前記一定時間Ti内に扉があけられたと判定した場合は、前記第2のタイマを起動させる手段と、
前記第2のタイマが前記規定時間tmを計測したかどうかを判断する手段と、
前記扉が閉じられたことを示す扉閉信号が前記規定時間tm内で送信されない場合は異常信号を前記店舗端末、管理センタのコンピュータシステム、警備会社の端末機器、前記店舗の端末機器に送信する手段と
The store ATM is
An ATM for outputting a signal notifying the unlocking or closing of the electric lock and the opening or closing of the door, a second sensor, and a locking unit;
The second sensor is
Means for detecting the biometric information of the store-side worker who circulates and collects the store ATM, and transmits this to the lock unit as biometric information of the store-side worker;
Means for reading the unique code of the shop-side worker input by the input means and transmitting it to the locking unit;
With
The locking unit is
A sixth database storing the worker identification / biological information from the computer system of the management center;
A first timer on the store side that measures the fixed time P;
A second timer for measuring a prescribed time tm (tm <P);
In addition,
Means for transmitting the store code from the second sensor, the ATM number, and the store worker's unique code to the management center computer system as the unlock request information;
The worker identification / biological information stored in the sixth storage means, the biological information of the store side worker from the second sensor, the store code, the ATM number, and the unique code of the store side worker; Matching means for determining whether or not the shop side worker identification and biometric information are matched ,
Means for activating the first timer and the collating means when the in-time work determination permission signal is received from the computer system of the management center accompanying the transmission of the unlocking request information;
If it is determined that the matching means match, means for outputting an unlocking permission signal to the electric lock;
With the output of the unlocking permission signal, the door is within the predetermined time Ti depending on whether or not a door opening signal is output from the door informing that the door has been opened within the predetermined time Ti of the first timer. A means to determine if it was opened,
When there is no door opening signal within the predetermined time Ti, an abnormality signal is transmitted to the computer system of the management center, the terminal device of the security company, the terminal device of the store,
If it is determined that the door has been opened within the predetermined time Ti, the means for starting the second timer;
Means for determining whether the second timer has measured the prescribed time tm;
When the door closing signal indicating that the door is closed is not transmitted within the specified time tm, an abnormal signal is transmitted to the store terminal, the management center computer system, the security company terminal device, and the store terminal device. Means and

また、作業が極力短時間に限定されているので、不正を出来る限り防止することができる。 In addition, work is in what is limited as much as possible in a short period of time, it is proof resign Rukoto as possible fraud.

従来システムでは不都合であった、本人認証に用いられる物理鍵,暗号・暗証・PIN番号などの数値鍵による特定施設への入退室やそのような施設内の機器使用に対して充分な管理を行い得ないという問題点と、生体認証を用いたシステムにおける本人の意図しない入室・退室および本人の悪人化の防止を出来るだけ配慮したシステムを構築し、生体認証登録における個人情報流出に配慮したシステムとするのが望ましい。   Performs sufficient management for entering and leaving specific facilities and using equipment in such facilities using physical keys used for identity authentication, numeric keys such as encryption, password, and PIN numbers, which were inconvenient in conventional systems. A system that takes into account the unintentional entry / exit of the person in the system using biometric authentication and the prevention of the person's villainization as much as possible, and a system that considers personal information leakage in biometric registration It is desirable to do.

<実施の形態1>
図1は、本発明における特定施設への入退室、及び特定機器の操作を可能とする鍵を管理するセキュリティ管理システムの概要を示す図である。
<Embodiment 1>
FIG. 1 is a diagram showing an outline of a security management system for managing a key that enables entry / exit to a specific facility and operation of a specific device in the present invention.

本発明におけるセキュリティ管理システムは、鍵所有会社のコンピュータシステム1と管理センターのコンピュータシステム2と複数の店舗ATM3とを通信ネットワーク4で接続したシステムである。   The security management system according to the present invention is a system in which a computer system 1 of a key owner company, a computer system 2 of a management center, and a plurality of store ATMs 3 are connected by a communication network 4.

管理センターのコンピュータシステム2は、鍵の固有コードを記録する固有コードデータベース22と、鍵の使用可能時間枠等のスケジュール情報を記録するスケジュール管理データベース25を含む制御ユニット200を具備する。   The computer system 2 of the management center includes a control unit 200 including a unique code database 22 that records a unique code of a key and a schedule management database 25 that records schedule information such as a key usable time frame.

また、店舗ATM3は、鍵の使用時に鍵の認証を行い開錠を行う特定機器307と、施錠ユニット300等により構築されている。   Further, the store ATM 3 is constructed by a specific device 307 that performs key authentication and unlocks when the key is used, a locking unit 300, and the like.

また、鍵所有会社のコンピュータシステム1は、作業者の各種情報を入力する入力手段15と、登録ユニット14等で構成されている。   Further, the computer system 1 of the key owner company includes an input means 15 for inputting various types of information of the worker, a registration unit 14 and the like.

前述の鍵の固有コードとして、作業者11、12、13のPIN番号、暗号、および暗証番号(パスワード)のいずれか、またはその組み合わせを用いるのが一般的である。   As the unique code of the key, it is common to use any one of the PIN numbers, encryptions, and passwords (passwords) of the workers 11, 12, 13 or a combination thereof.

ここでは、固有コードにさらに生体認証コードを含めるものとし、登録ユニットおよび施錠ユニットにセンサを接続したセキュリティ管理システムを、図2を参照しながら説明する。   Here, a security management system in which a biometric authentication code is further included in the unique code and a sensor is connected to the registration unit and the locking unit will be described with reference to FIG.

(鍵所有会社1の登録ユニット14)
鍵所有会社1に設置された登録ユニット14には、各自の生体認証登録を行うために、第1のセンサ15が接続される。この第1のセンサ15は、指紋,虹彩,網膜又は指や手のひらの静脈、手の甲の静脈等のパターンを検出するセンサであることが望ましい。
(Registration unit 14 of key owner company 1)
A first sensor 15 is connected to the registration unit 14 installed in the key-owning company 1 in order to perform biometric authentication registration. The first sensor 15 is preferably a sensor for detecting patterns such as fingerprints, irises, retinas, veins of fingers and palms, veins on the back of the hand, and the like.

登録ユニット14は、図2に示したように、第1のセンサ15が接続された読み取り部151と、データ処理部152、コーディング部153、暗号化部155、及び第1の通信部16等によって構成される。   As shown in FIG. 2, the registration unit 14 includes a reading unit 151 to which the first sensor 15 is connected, a data processing unit 152, a coding unit 153, an encryption unit 155, a first communication unit 16, and the like. Composed.

このほかに、図示していないが、作業者11、12、13のPIN番号、暗号、および暗証番号などの固有コードや氏名などの個人情報を入力するためのキーボードなどの入力部も含まれる。   In addition, although not shown, an input unit such as a keyboard for inputting personal information such as a unique code such as the PIN number, encryption, and personal identification number of the workers 11, 12 and 13 and a personal name is also included.

読み取り部151は、第1のセンサー15で撮影された生体の画像を、パターン画像信号に信号化する。パターン画像信号はデータ処理部152へ送られる。   The reading unit 151 converts the living body image captured by the first sensor 15 into a pattern image signal. The pattern image signal is sent to the data processing unit 152.

データ処理部152は、取り込まれた情報(指紋、虹彩、手の静脈などの画像データ)のパターン画像信号を特徴点処理やフィルタリングを行い、生体認証に適した形態に正規化する。   The data processing unit 152 performs feature point processing and filtering on the pattern image signal of the captured information (image data such as fingerprints, irises and hand veins) and normalizes the pattern image signal into a form suitable for biometric authentication.

コーディング部153は、生体認証に適した形態に正規化されたパターン画像信号をアルゴリズム処理し、さらにデジタル信号化し、コード化された生体認証データ154として出力する。   The coding unit 153 performs algorithm processing on the pattern image signal normalized to a form suitable for biometric authentication, further converts it into a digital signal, and outputs it as coded biometric authentication data 154.

さらに、生体認証データ154に追加して、必要に応じてPIN番号、暗号、および暗証番号(パスワード)などの固有コードをまとめ、最終的な固有コードとすることもできる。そして、最終的な固有コードと共に作業者の名前などの付属情報、および勤務可能日程などを含めた生体認証データ付属情報20とする。   Furthermore, in addition to the biometric authentication data 154, unique codes such as a PIN number, encryption, and a personal identification number (password) may be collected as a final unique code as necessary. Then, it is set as biometric data attached information 20 including attached information such as a worker's name and work schedule, together with the final unique code.

この際に、ファイアーウォール・暗号部155において暗号化され、通信ネットワーク4での信号漏洩や情報流出を防ぐ工夫を施す。しかし、この暗号化プロセスは生体認証が高度セキュリティで保護されているため、高度なもしくは特別な暗号化が求められることは無く、通常の暗号化(スクランブル化など)で十分である。   At this time, it is encrypted by the firewall / encryption unit 155 and is devised to prevent signal leakage and information outflow in the communication network 4. However, in this encryption process, since biometric authentication is protected with high security, advanced or special encryption is not required, and normal encryption (scramble or the like) is sufficient.

第1の通信部16は、生体認証データ付属情報20を、VPネットワークなどの通信ネットワーク4を介して管理センタ2に送信する。
(管理センタ2の制御ユニット200)
管理センタ2の制御ユニット200は、前述した鍵の固有コードを記録する固有コードデータベース22と、鍵の使用可能時間枠等のスケジュール情報を記録するスケジュール管理データベース25のほかに、デコーダ部24、スケジュール構築部26、時計枠設定部27、照合部203、および記録・ログ部204を含む。さらに、制御ユニット200はコンピュータ上に構築されるため、CPU201、入力操作部202、および制御部205という一般的にコンピュータが具備する手段も有する。
The first communication unit 16 transmits the biometric authentication data attached information 20 to the management center 2 via the communication network 4 such as a VP network.
(Control unit 200 of management center 2)
The control unit 200 of the management center 2 includes a decoder unit 24, a schedule, in addition to the unique code database 22 that records the unique code of the key and the schedule management database 25 that records schedule information such as a key usable time frame. A construction unit 26, a clock frame setting unit 27, a collation unit 203, and a recording / logging unit 204 are included. Further, since the control unit 200 is constructed on a computer, the control unit 200 also includes a means generally included in the computer, such as a CPU 201, an input operation unit 202, and a control unit 205.

また、制御ユニット200は、鍵所有会社1の登録ユニット14と通信するための第2の通信部23と、特定地域3の施錠ユニット300と通信するための第3の通信部28を含む。   Further, the control unit 200 includes a second communication unit 23 for communicating with the registration unit 14 of the key owner company 1 and a third communication unit 28 for communicating with the locking unit 300 in the specific area 3.

第2の通信部23は、通信ネットワーク4を介して鍵所有会社1の登録ユニット14から送信されてくる生体認証データ付属情報20を受信すると、そのままデコーダ部24に渡す。   When the second communication unit 23 receives the biometric data attached information 20 transmitted from the registration unit 14 of the key possessing company 1 via the communication network 4, it passes it directly to the decoder unit 24.

デコーダ部24は、ファイアーウォール機能を含み、鍵所有会社1の登録ユニット14の暗号化部155にて暗号化された生体認証データ付属情報20を復元する。   The decoder unit 24 includes a firewall function, and restores the biometric data attached information 20 encrypted by the encryption unit 155 of the registration unit 14 of the key holding company 1.

復元された生体認証データ付属情報20のうちで、生体認証コード154および作業者11、12、13に付随する固有コード(鍵の固有コード)などの情報は固有コードデータベース22に格納される(図4参照)。   Among the restored biometric data attached information 20, information such as the biometric code 154 and the unique code (key unique code) associated with the workers 11, 12, and 13 is stored in the unique code database 22 (see FIG. 4).

一方、作業者11、12、13の勤務可能日程など作業者固有の付属情報で無い情報はスケジュール管理データベース25に格納される(図4参照)。   On the other hand, information that is not attached information unique to the operator, such as work schedules for the workers 11, 12, and 13, is stored in the schedule management database 25 (see FIG. 4).

これにより、各地域に存在する複数の鍵所有会社1から送られてくる、複数の作業者11、12、13の固有コードおよび付属情報が、生体認証データベース22およびスケジュール管理データベース25内に格納され、管理センター2にて集中管理される。   As a result, the unique codes and attached information of the plurality of workers 11, 12, 13 sent from the plurality of key owner companies 1 present in each region are stored in the biometric authentication database 22 and the schedule management database 25. Centralized management at the management center 2.

スケジュール構築部26は、各地の鍵所有会社1の作業者11、12、13の鍵の使用スケジュール管理を行う。例えば、各店舗やATMの現金回収のスケジュールを独立して設定する。   The schedule construction unit 26 performs key usage schedule management for the workers 11, 12, and 13 of the key owner company 1 in each place. For example, the cash collection schedule for each store or ATM is set independently.

具体的には、スケジュールに必要な所定のデータを入力操作部202より入力し、鍵所有会社1の登録ユニット14から送信されてくる作業者11、12、13の勤務加可能日程と各店舗やATMの運用状況などを勘案し、作業者の選定、各店舗やATMの巡回順番や作業日時をスケジュール管理データベース25にプログラム設定する。   Specifically, predetermined data necessary for the schedule is input from the input operation unit 202, and the work schedules of the workers 11, 12, and 13 transmitted from the registration unit 14 of the key owner company 1, each store, The schedule management database 25 is programmed with the selection of workers, the circulation order of each store and ATM, and the work date and time in consideration of the operational status of the ATM.

また同時に、時間枠設定部27は、作業者11、12、13が特定領域および特定機器にアクセス可能な時間枠をスケジュール管理データベース25に設定する。   At the same time, the time frame setting unit 27 sets a time frame in which the workers 11, 12, and 13 can access the specific area and the specific device in the schedule management database 25.

例えば、巡回すべき最初のATMの開錠・操作時間枠がプログラム設定されるが、この巡回プログラム設定は、作業者11、12、13も、店舗も、巡回順も定常的に決められたものでなく、その都度、特定スケジュール設定者(責任者)により任意に行われるか、ランダム設定により行われる。   For example, the unlocking / operation time frame of the first ATM to be patrol is set as a program, and this patrol program setting is such that the operators 11, 12, 13 and the store, and the patrol order are regularly determined. Instead, it is arbitrarily performed by a specific schedule setter (responsible person) or by random setting each time.

しかし、状況によっては、各鍵所有会社1からのスケジュール設定に基づき作業者や巡回店舗は特定されるものの、作業者の中で誰が開錠者となりうるか、店舗の巡回順、および巡回時間の詳細は管理センタ2のスケジュールプログラム設定に準拠する。   However, depending on the situation, the worker and the visiting store are specified based on the schedule setting from each key owner company 1, but who can be an unlocker among the workers, the order of the stores and the details of the visiting time Is based on the schedule program setting of the management center 2.

照合部203は、作業者11、12、13が、実際に特定地域3に入室しようとする際や、特定機器を操作しようとする際に、そこに具備された、後に説明する施錠ユニット300から作業者11、12、13の入力によって通信ネットワーク4を介して送信され、第3の通信部28で受信されるPIN番号29a等の固有コード(以下施錠ユニットで入力された固有コード)と、予めスケジュール構築部26によってスケジュール管理データベース25に設定されたPIN番号等の固有コードに合致するかどうか照合する。   When the workers 11, 12, and 13 try to enter the specific area 3 or to operate the specific device, the collation unit 203 is provided from the locking unit 300 that will be described later. A unique code such as a PIN number 29a (hereinafter, unique code entered by the locking unit) transmitted through the communication network 4 and received by the third communication unit 28 by the input of the workers 11, 12, 13; The schedule construction unit 26 collates with a unique code such as a PIN number set in the schedule management database 25.

また、照合部203は、同時に、作業者11、12、13がPIN番号を入力する際に、その時の時刻が施錠ユニット300から通信ネットワーク4を介して送信され、第3の通信部28で受信されるため、その時刻が予め時間枠設定部27で設定された時間枠に合致するかどうかも照合する。   At the same time, the collation unit 203 transmits the time at that time from the locking unit 300 via the communication network 4 when the workers 11, 12, and 13 input the PIN number, and the third communication unit 28 receives the time. Therefore, it is also checked whether or not the time matches the time frame set in advance by the time frame setting unit 27.

さらに認証データとして、特定地域を特定する場所認証コードと、特定機器を特定する機器認証コードを設定して、認証を行うことが好ましい。以下、場所認証コードと機器認証コードを含めて固有コードという。   Furthermore, it is preferable to perform authentication by setting a location authentication code for specifying a specific area and a device authentication code for specifying a specific device as authentication data. Hereinafter, the place authentication code and the device authentication code are referred to as a unique code.

記録・ログ部204は、施錠ユニット300とのデータのやりとりを時刻とともにスケジュール管理データベース25に記録していく。ただし、運用上、スケジュール管理データベース25ではなく、別の記憶装置を接続して、記録しても構わない。   The recording / logging unit 204 records the data exchange with the locking unit 300 in the schedule management database 25 along with the time. However, in operation, not the schedule management database 25 but another storage device may be connected and recorded.

制御部205は、登録ユニット14や施錠ユニット300とのデータのやりとりのシーケンスを制御したり、データベースの作成や削除の際の整合性を確保するために制御したりする。   The control unit 205 controls the sequence of data exchange with the registration unit 14 and the locking unit 300, and controls to ensure consistency when creating or deleting a database.

CPU201は、一般的な中央処理と同様に各部の処理を実際に行うものである。   The CPU 201 actually performs processing of each unit in the same manner as general central processing.

第3の通信部28は、通信ネットワーク4を介して施錠ユニット300と情報の送受信を行う。   The third communication unit 28 transmits / receives information to / from the locking unit 300 via the communication network 4.

図4に、固有コードデータベース22とスケジュール管理データベース25に含まれるデータを示す。   FIG. 4 shows data included in the unique code database 22 and the schedule management database 25.

固有コードデータベース22には、個人を特定する認証データとして、作業者氏名、生体認証コードおよびその他作業者に関連する情報などが記録される。   In the unique code database 22, the worker name, the biometric code, and other information related to the worker are recorded as authentication data for identifying the individual.

一方、スケジュール管理データベース25には、作業者勤務可能日程、場所認証コード/機器認証コード(機器ID)、時間枠、店舗情報、回収日程表など、鍵を使用する場所や日時をスケジュールするために必要な情報が記録される。   On the other hand, the schedule management database 25 schedules the place and date when the key is used, such as the work schedule, place authentication code / device authentication code (device ID), time frame, store information, and collection schedule. Necessary information is recorded.

ただし、図4に示した情報をすべて記録することを表すものではなく、これらの情報のうち必要な情報のみを記録すればよいし、さらに必要な情報がある場合は、追加して記録しても構わない。   However, it does not indicate that all the information shown in FIG. 4 is recorded, only the necessary information among these information may be recorded, and if there is further necessary information, it is additionally recorded. It doesn't matter.

(特定領域3の施錠ユニット300)
特定領域(特定機器)3に具備される施錠ユニット300は、管理センター2の制御ユニット200と通信ネットワーク4を介して接続するための第4の通信部30と、第4の通信部30に接続された入力部306とデコーダ部301と、デコーダ部301に接続された生体認証コード抽出部302と、第2のセンサ307に接続された読み取り部308と、読み取り部308に接続されたデータ処理部309と、生体認証コード抽出部302とデータ処理部309に接続された生体認証照合部303とを含む。
(Locking unit 300 in specific area 3)
The locking unit 300 provided in the specific area (specific device) 3 is connected to the control unit 200 of the management center 2 via the communication network 4 and the fourth communication unit 30. The input unit 306, the decoder unit 301, the biometric authentication code extraction unit 302 connected to the decoder unit 301, the reading unit 308 connected to the second sensor 307, and the data processing unit connected to the reading unit 308 309, a biometric authentication code extraction unit 302 and a biometric authentication collation unit 303 connected to the data processing unit 309.

さらに、デコーダ部301に接続された機器・時間データ抽出部304と、機器・時間データ抽出部304に接続されたタイマ311と機器ID照合部305をさらに含む。   Furthermore, a device / time data extraction unit 304 connected to the decoder unit 301, a timer 311 and a device ID verification unit 305 connected to the device / time data extraction unit 304 are further included.

生体認証照合部303、タイマ311、および機器ID照合部305は、電気錠310が接続される。   The biometric authentication verification unit 303, the timer 311, and the device ID verification unit 305 are connected to the electric lock 310.

また、第4の通信部30に接続されたデータ消去部312は、各照合用データを一時的に記憶している生体認証照合部303、タイマ311、および機器ID照合部305にも接続されている。   The data erasure unit 312 connected to the fourth communication unit 30 is also connected to the biometric authentication verification unit 303, the timer 311, and the device ID verification unit 305 that temporarily store each verification data. Yes.

ここで、入力部306は、作業者11、12、13がPIN番号29aなどを入力するためのテンキーなどである。   Here, the input unit 306 is a numeric keypad or the like for the workers 11, 12, and 13 to input the PIN number 29a and the like.

デコーダ部301は、制御ユニット200から通信ネットワーク4を介して第4の通信部30が受信する生体認証データと機器IDと時間データの一括認証情報29bを復号化する。   The decoder unit 301 decodes the biometric authentication data, the device ID, and the batch authentication information 29 b of time data received by the fourth communication unit 30 from the control unit 200 via the communication network 4.

生体認証コード抽出部302は、デコーダ部301が復号した情報から生体認証データのみを抽出して、生体認証照合部303に渡す。   The biometric authentication code extraction unit 302 extracts only biometric authentication data from the information decrypted by the decoder unit 301 and passes it to the biometric authentication verification unit 303.

第2のセンサ307と、そこに接続された読み取り部308と、データ処理部309は、登録ユニット14に接続された第1のセンサ15と、その第1のセンサ15に接続された読み取り部151と、データ処理部152と同様の処理を行い、データ処理部309で生成された生体認証データは、生体認証照合部303に渡させる。   The second sensor 307, the reading unit 308 connected thereto, and the data processing unit 309 are the first sensor 15 connected to the registration unit 14, and the reading unit 151 connected to the first sensor 15. Then, the same processing as that of the data processing unit 152 is performed, and the biometric authentication data generated by the data processing unit 309 is passed to the biometric authentication collating unit 303.

生体認証照合部303は、生体認証コード抽出部302とデータ処理部309から入力されたそれぞれの生体認証データを照合する。   The biometric authentication collation unit 303 collates the biometric authentication data input from the biometric authentication code extraction unit 302 and the data processing unit 309.

一方、機器ID・時間データ抽出部304は、デコーダ部301が復号した情報から機器ID(または地域ID)、および時間データを抽出し、それぞれ機器ID照合部305とタイマ311に渡す。   On the other hand, the device ID / time data extraction unit 304 extracts a device ID (or region ID) and time data from the information decoded by the decoder unit 301 and passes them to the device ID verification unit 305 and the timer 311, respectively.

機器ID照合部305は、入力部306から作業者11、12、13によって入力される機器IDと、機器ID・時間データ抽出部304から入力された機器IDを照合する。この機器IDはMACアドレスやGLOBAL IP アドレスなどを割当てて構築することが可能である。   The device ID collation unit 305 collates the device ID input by the workers 11, 12, and 13 from the input unit 306 with the device ID input from the device ID / time data extraction unit 304. This device ID can be constructed by assigning a MAC address or a GLOBAL IP address.

タイマ311は、生体認証コードがダウンロードされるのと同時に、機器ID・時間データ抽出部304から時間計測トリガーデータを入力されると、時間枠のカウントを開始する。   When the biometric authentication code is downloaded and the time measurement trigger data is input from the device ID / time data extraction unit 304, the timer 311 starts counting the time frame.

このタイマ311による計測は、作業者が生体認証照合を実行できる時間枠を設定する。つまり、作業者が管理センタにより設定された時間枠内で生体認証照合を実行できない場合、アラートが出され生体認証照合が不可能となる。また、このタイマ311は生体認証照合時間を制限すると共に、開錠からの時間を計測し、作業者11、12、13の操作時間枠を設定するようにすることもできる。この時間枠は、作業者11、12、13が閉錠操作を忘れたり、何らかの理由により閉錠できなかったりした場合に、自動的に閉錠し、事故を防止するために設定される。   The measurement by the timer 311 sets a time frame in which the worker can execute biometric verification. In other words, if the worker cannot perform biometric verification within the time frame set by the management center, an alert is issued and biometric verification cannot be performed. In addition, the timer 311 can limit the biometric authentication verification time, measure the time from unlocking, and set the operation time frame of the workers 11, 12, and 13. This time frame is set to automatically lock and prevent accidents when the workers 11, 12, and 13 forget the locking operation or cannot lock for some reason.

電気錠310に接続された生体認証照合部303、機器ID照合部305、およびタイマ311は、照合が正しくなかったり、異常が発生したりした場合に、電気錠310を自動的に閉錠し、事故を防止する。   The biometric authentication collation unit 303, the device ID collation unit 305, and the timer 311 connected to the electric lock 310 automatically lock the electric lock 310 when the collation is not correct or an abnormality occurs. Prevent accidents.

また、図2では電気錠310を図示してあるが、電気錠310に代わって機器の操作パネルを接続し、操作パネルからの入力を可能にしたり、不可にしたりしてセキュリティを確保しても構わない。   In addition, although the electric lock 310 is illustrated in FIG. 2, it is possible to connect the operation panel of the device instead of the electric lock 310 to enable or disable input from the operation panel to ensure security. I do not care.

作業が完了し、作業者11、12、13が閉錠操作を入力部306から行い、電気錠310が閉錠すると同時に、第4の通信部30を介して管理センタ2へ作業完了通知がされる。作業完了通知を受け、管理センタ2からは生体認証用データを含むダウンロードされたすべての照合用データを消去する指示が施錠ユニット300に通知される。その指示により、データ消去部312は、生体認証照合部303、タイマ311、および機器ID照合部305が一時的に記憶しているすべての照合用データを消去し、施錠ユニット300には一切の照合用データは蓄積されない。   When the work is completed, the workers 11, 12 and 13 perform the locking operation from the input unit 306, and at the same time the electric lock 310 is locked, the management center 2 is notified of the work completion via the fourth communication unit 30. The Upon receiving the work completion notification, the management center 2 notifies the locking unit 300 of an instruction to erase all downloaded verification data including biometric authentication data. In response to the instruction, the data erasure unit 312 erases all the verification data temporarily stored in the biometric authentication verification unit 303, the timer 311, and the device ID verification unit 305, and performs no verification on the locking unit 300. Data is not stored.

さらに、図3は、本発明の実施の形態の具体例の1つとして、警備会社1aによるATM3a、3b、3cの警備管理システムへの応用例を示す。   Furthermore, FIG. 3 shows an application example of the ATMs 3a, 3b, and 3c to the security management system by the security company 1a as one specific example of the embodiment of the present invention.

図3において、鍵所有会社1として警備会社1aは各地域に分散しており、管理センター2がそれらを通信ネットワーク4を介して統括管理している。警備会社1aは、特定領域(特定機器)3として、その管轄地域に分散する各店舗網5のATM3a、3b、3cを管理・操作する。管理センター2は各店舗網5と通信ネットワーク4で接続し、各店舗網5の開錠・閉錠、警備、記録(ログ)、セキュリティ管理が統括できるように構築されている。   In FIG. 3, the security company 1 a as the key owner company 1 is dispersed in each region, and the management center 2 manages them through the communication network 4. The security company 1a manages and operates the ATMs 3a, 3b, and 3c of each store network 5 distributed in the jurisdiction area as the specific area (specific equipment) 3. The management center 2 is connected to each store network 5 via the communication network 4 and is constructed so that the lock and lock, security, recording (log), and security management of each store network 5 can be integrated.

警備会社1aは、各ATMの設置場所である店舗網5の近くに位置し、作業者あるいは警備員が運用・作業を迅速に処理すると共に、非常時・緊急時に該当する店舗やATMに短時間で移動できることが重要である。   The security company 1a is located near the store network 5 where each ATM is installed, and an operator or a security officer processes the operation and work quickly, and at the same time stores and ATMs corresponding to an emergency or emergency. It is important to be able to move by.

警備会社1aにおいてATMの操作、金銭回収を行う作業者11、12、13は、予め登録ユニット14に接続された第1のセンサ15を介して作業者個人の固有コードを登録しておく。ここで個人の固有コードとはATM3a、3b、3cにおける錠の開錠条件の一つとなるもので、作業者固有の暗号、暗証、PIN番号などでもよいが、高度セキュリティシステムにおいては作業者本人の生体の一部を用いる生体認証照合システムとして構築するのが望ましい。   Workers 11, 12, and 13 who operate ATMs and collect money at the security company 1 a register their own unique codes via the first sensor 15 connected to the registration unit 14 in advance. Here, the personal unique code is one of the unlocking conditions for the locks in ATMs 3a, 3b, 3c, and may be an operator's unique code, password, PIN number, etc. It is desirable to construct it as a biometric verification system that uses a part of a living body.

つまり、人の指紋,虹彩,網膜パターン、指や手のひら、手の甲の静脈等の個人固有の特徴を鍵の照合条件とするために登録しておく。これら作業者の個人固有コードは作業者本人のみに与えられた固有のものであり同一コードの登録はありえない。   That is, personal unique features such as human fingerprints, irises, retina patterns, fingers, palms, and veins on the back of the hand are registered for use as key matching conditions. These personal unique codes of the workers are unique only given to the worker himself and the same code cannot be registered.

個人固有コード登録機14に登録されたデータはモデム16などの手段により通信ネットワーク4を経由して管理センター2のデータベース22に格納される。   Data registered in the personal unique code register 14 is stored in the database 22 of the management center 2 via the communication network 4 by means such as the modem 16.

通信ネットワーク4は、インターネット、電話回線、各種無線通信、有線、LAN、WANなど種々の手段で達成されるが、セキュリティの確保を厳格に行う必要がある。そのため各通信回線はセキュリティの確保されたクローズな通信データ回線網VPNなどが望ましい。   The communication network 4 can be achieved by various means such as the Internet, a telephone line, various wireless communications, a wired line, a LAN, and a WAN, but it is necessary to strictly ensure security. For this reason, each communication line is preferably a closed communication data line VPN for which security is ensured.

管理センター2に集約された作業者個人の固有コードは、管理センター2内の固有コードデータベース22で集中管理される。これら作業者11、12、13の固有コードは管理センター2によってのみ管理され、警備会社1aにおいては作業者11、12、13の固有コードデータを登録し、管理センター2に送信するのみで、警備会社1aに固有コード自体は残らない。   The individual codes of the workers collected in the management center 2 are centrally managed by the unique code database 22 in the management center 2. The unique codes of these workers 11, 12 and 13 are managed only by the management center 2, and the security company 1a only registers the unique code data of the workers 11, 12 and 13 and transmits them to the management center 2 for security. The unique code itself does not remain in the company 1a.

管理センター2においては、各地域に分散している店舗網5に含まれるATM3a、3b、3cにおける施錠ユニット300a、300b、300cと通信ネットワーク4を介して操作可能なように接続されている。   The management center 2 is connected to the lock units 300a, 300b, and 300c in the ATMs 3a, 3b, and 3c included in the store network 5 dispersed in each region so as to be operable via the communication network 4.

通信ネットワーク4は、前述の警備会社1aと管理センタ2との通信網と同様にいかなる通信形態でもよいが、出来るだけセキュリティが確保されるシステムであることを条件とする。   The communication network 4 may be in any communication form like the communication network between the security company 1a and the management center 2 described above, provided that it is a system that ensures security as much as possible.

また、ATM3a、3b、3cの施錠ユニット300a、300b、300cは、先に登録した警備会社1aの作業者11、12、13の個人固有コードと合致することを条件として開錠されるものであり、そのシステムが生体認証照合を採用している場合は、作業者が予め登録した、指紋,虹彩,網膜パターン、指や手のひら、手の甲の静脈等を示すパターン画像やそのデジタル信号の特徴点などがアルゴリズム処理されたコード、いわゆる生体認証コードとの照合が行われるシステムを備えている。   In addition, the locking units 300a, 300b, and 300c of the ATMs 3a, 3b, and 3c are unlocked on condition that they match the personal unique codes of the workers 11, 12, and 13 of the security company 1a that have been registered previously. When the system adopts biometric verification, the pattern image showing the fingerprint, iris, retinal pattern, finger, palm, veins of the back of the hand, etc., and the feature points of the digital signal, etc. registered by the operator in advance A system is provided in which an algorithm-processed code, a so-called biometric authentication code, is collated.

また、本発明において、管理センター2は特定領域におけるATM3a、3b、3cの施錠ユニット300a、300b、300cの開錠条件を、通信ネットワーク4を介して種々設定できる権限を有しており、端末を設置している店舗側での開錠条件の設定は基本的には出来ない構成となっている。   In the present invention, the management center 2 has the authority to set various unlocking conditions of the locking units 300a, 300b, 300c of the ATMs 3a, 3b, 3c in the specific area via the communication network 4, and The setting of the unlocking condition at the store where it is installed is basically not possible.

管理センター2が設定する開錠条件は、特定領域の個別のATM毎に個別設定が集中管理として可能であり、作業者11、12、13の個人固有コード条件の他に、ATM3a、3b、3cの所在する特定領域の地域コード条件、開錠・施錠可能となる時間条件、店舗に設置している特定機器のID(識別コード)条件、および都度設定可能なオプション条件を追加することも出来る。このオプション条件とは、その時々に追加される暗号、暗証、PIN番号などの固有コードであり、緊急時などに急遽設定することも可能な構成となっている。   The unlocking conditions set by the management center 2 can be set as centralized management for each individual ATM in a specific area. In addition to the individual unique code conditions of the workers 11, 12, 13, the ATMs 3a, 3b, 3c It is also possible to add a region code condition of a specific area where the location is located, a time condition for enabling unlocking / locking, an ID (identification code) condition of a specific device installed in the store, and an optional condition that can be set each time. This optional condition is a unique code such as a cipher, a password, a PIN number, etc. added at that time, and can be set suddenly in an emergency.

特定領域の各ATM3a、3b、3cの金銭回収や運用・保守操作を行う場合、管理センター2から各店舗またはATM3a、3b、3cに設置された施錠ユニット300a、300b、300cに開錠条件の設定が個別に行われる。   When collecting money and operating / maintaining operations for each ATM 3a, 3b, 3c in a specific area, setting unlocking conditions from the management center 2 to each store or the locking units 300a, 300b, 300c installed in the ATMs 3a, 3b, 3c Are performed individually.

例えば、作業者A11と作業者B12とが2人でATM−A3a、ATM−B3b、ATM−C3cで金銭回収する場合、その回収ルート、回収時間はそれぞれの到着時間や操作時間のスケジュールに沿って設定される。開錠作業者の個人固有コードの別(誰がどのATMを操作するか)、あるいは緊急事態での暗証、追加暗号などの条件が設定され、開錠条件を示す信号として通信ネットワーク4を介し各ATM3a、3b、3cの施錠ユニット300a、300b、300cに都度送られる。   For example, when two workers A11 and B12 collect money at ATM-A3a, ATM-B3b, and ATM-C3c, the recovery route and recovery time are in accordance with the schedule of arrival time and operation time. Is set. Conditions such as personal identification code of the unlocking operator (who operates which ATM), emergency password, additional encryption, etc. are set, and each ATM 3a via the communication network 4 as a signal indicating the unlocking condition. 3b and 3c are sent to the locking units 300a, 300b and 300c each time.

つまり、特定領域における錠側には認証用の各種データが常時設定されているわけでなく、開錠が求められる必要な時点でのみ、その都度管理センター2側から各ATM3a、3b、3cの施錠ユニット300a、300b、300c側に必要なデータが通信ネットワーク4を介して送られる。   That is, various data for authentication are not always set on the lock side in the specific area, and the ATM 3a, 3b, 3c is locked from the management center 2 each time only when unlocking is required. Data necessary for the units 300a, 300b, and 300c is transmitted via the communication network 4.

警備会社1aの作業者11、12、13は、スケジュールに沿って各ATM3a、3b、3cを巡回し、まず最初のATMの施錠ユニットにその巡回日に割り当てられたPIN番号などの暗証を入力すると、管理センター2でPIN番号照合や設定時間枠照合が行われ、照合が完了するとATM端末の施錠ユニット300a、300b、300cに個人認証用データがダウンロードされ、個人認証用データによる本人認証を行う(本人認証確認プロセス)。   When the workers 11, 12, 13 of the security company 1a go around the ATMs 3a, 3b, 3c according to the schedule, and first enter a password such as the PIN number assigned to the visiting day in the lock unit of the first ATM. Then, PIN number verification and set time frame verification are performed at the management center 2, and when verification is completed, personal authentication data is downloaded to the lock units 300a, 300b, and 300c of the ATM terminal, and personal authentication is performed using the personal authentication data ( Identity verification process).

次に機器ID(識別コード、または店舗コードなどの地域コード)を施錠ユニット300a、300b、300cに入力し、操作すべき機器である旨を確認すると共に、作業者の巡回する順番や地域の確認作業を行う(機器認証確認プロセス)。オプション暗証などが設定されている場合はオプションの暗証確認を行う。   Next, an equipment ID (region code such as an identification code or a store code) is input to the locking units 300a, 300b, and 300c to confirm that the device is to be operated and to confirm the order in which the operator circulates and the region. Work (device authentication confirmation process). If optional password is set, confirm the optional password.

もし、誤った作業者が操作したり、設定された作業者以外の者が操作しようとしたりした場合は個人固有コードの認証での本人確認が不可となり開錠はできない。もし、作業者が巡回ルートを間違えたり、特定された場所でなかったりした場合は、店舗コード、地域コードなどの機器ID確認により照合が不可となり、開錠できない。   If an incorrect operator operates or an operator other than the set operator tries to operate, the personal identification cannot be confirmed by the authentication of the personal unique code, and unlocking cannot be performed. If the operator makes a mistake in the patrol route or the place is not specified, collation cannot be performed by checking the device ID such as the store code and the area code, and unlocking cannot be performed.

さらに、開錠の条件として時間枠が管理センタ2側で設定されているため、所定の時間にならなければ開錠できないし、時間枠内以外の操作は無効となり、個人固有コードによる本人認証確認と、操作機器・ルート・場所・認証確認の条件が合致しても開錠することはない。   Furthermore, since the time frame is set on the management center 2 side as the unlocking condition, it cannot be unlocked unless the predetermined time is reached, and operations other than within the time frame are invalid, and identity verification is confirmed by a personal unique code. Even if the operating device, route, location, and authentication confirmation conditions are met, it will not be unlocked.

このことは、管理センター2以外にはこの開錠の時間条件がわからないため、設定時間枠以外の機器操作や不正利用を排除することが可能である。また、作業者11、12、13が閉錠操作を忘れたり、何らかの理由により閉錠できなかったりした場合、所定時間枠が過ぎれば錠は強制的に閉錠する。   This is because the time condition for unlocking is not known except for the management center 2, and it is possible to exclude device operation and unauthorized use other than the set time frame. In addition, when the workers 11, 12, and 13 forget the locking operation or cannot be locked for some reason, the lock is forcibly closed after a predetermined time frame.

また、上記ルート設定に決められた所定のスケジュールに合致しない事故や不測の事態が生じた場合、本人以外の作業者が操作しようとした場合、脅迫などにより本人であっても開錠したくない場合など異常時操作または不正操作として開錠を不可能にする。   Also, if an accident or unexpected situation that does not match the predetermined schedule set in the above route setting occurs, if an operator other than the principal tries to operate, even the principal himself does not want to unlock it due to threats, etc. Unlocking is disabled as an abnormal operation or unauthorized operation.

本人認証確認プロセス、機器認証確認プロセスが完了し、照合が合致すれば、ATMの錠(または扉)が開錠され、本人による機器の操作が可能となる。作業者11、12、13はATM3a、3b、3cでの金銭回収、補充、機器保守・点検などを行う。   When the personal authentication confirmation process and the device authentication confirmation process are completed and the verification is matched, the lock (or door) of the ATM is unlocked, and the device can be operated by the user. Workers 11, 12, and 13 perform cash collection, replenishment, equipment maintenance and inspection, etc. at ATMs 3a, 3b, and 3c.

作業が完了すれば閉錠する。錠が閉錠すれば、管理センター2に通知され、ATM3a、3b、3cの施錠ユニット300a、300b、300cにダウンロードされた作業者11、12、13の個人の固有コードを含む各種照合用データはすべて消去される。   When the work is complete, lock. If the lock is locked, the management center 2 is notified, and various verification data including the individual unique codes of the workers 11, 12, 13 downloaded to the locking units 300a, 300b, 300c of the ATMs 3a, 3b, 3c are All will be erased.

上記の手段に追加して、各店舗のATM3a、3b、3cには異常事態通知ボタンやテンキーと連動して異常事態通報手段、緊急連絡手段が設置されており、脅迫や異常事態を通報できるようになっている。   In addition to the above means, ATMs 3a, 3b, 3c in each store are equipped with an abnormal situation notification means and emergency contact means in conjunction with an abnormal situation notification button and a numeric keypad so that threats and abnormal situations can be reported. It has become.

ここで、図2のブロック図をあてはめながら、図3の警備管理システムでの巡回中の認証手順を再度詳細に説明する。   Here, with reference to the block diagram of FIG. 2, the authentication procedure during patrol in the security management system of FIG. 3 will be described again in detail.

なお、巡回中の認証手順の説明では、以下の説明に限らず、作業者11、12、13とは、図示してある3名の作業者11、12、13のいずれか1名を意味し、3名全員を示すものではない。また、ATM3a、3b、3cの施錠ユニット300a、300b、300cとは、ATM3a、3b、3cの施錠ユニット300a、300b、300cのいずれか1台の機器を意味し、図示してある3台のATM3a、3b、3cの施錠ユニット300a、300b、300cと同時に情報のやりとりを行うものではない。   In the description of the authentication procedure during the patrol, the workers 11, 12, and 13 are not limited to the following descriptions, and the workers 11, 12, and 13 mean any one of the three workers 11, 12, and 13 shown in the figure. Not all three are shown. The ATM 3a, 3b, 3c locking units 300a, 300b, 300c mean any one of the ATM 3a, 3b, 3c locking units 300a, 300b, 300c, and the three ATM 3a shown in the figure. Information is not exchanged simultaneously with the locking units 300a, 300b, and 300c of 3b and 3c.

一旦、巡回プログラムが管理センタ2において設定されると、警備会社1に巡回開始時刻、作業者名、当日の暗証番号(またはPIN番号)、および巡回すべき店舗(ATM)などの巡回情報25aが通知される。この時点で、各店舗やATM側には何らの本人照合データや鍵情報は伝えられていない。   Once the patrol program is set in the management center 2, the patrol information 25a such as the patrol start time, the worker name, the personal identification number (or PIN number) of the day, and the store (ATM) to be patrol is stored in the security company 1. Be notified. At this time, no personal verification data or key information is transmitted to each store or ATM side.

作業者11、12、13が、所定の時刻に店舗やATM設置場所に到着し、当日の指定されたPIN番号(暗証番号)29aがATM3a、3b、3cの施錠ユニット300a、300b、300cにある入力部306に入力されると、PIN番号29aは、第4の通信部30を介して管理センター2の制御システム200に照会用に送信される。管理センター2の制御システム200の照合部203において、受信したPIN番号29aが予めスケジュール構築部26で設定された当日のPIN番号に合致するかどうか照合される。また、同時に照合部203においては、予め時間枠設定部27で設定された時間枠に合致するかどうか照合される。   Workers 11, 12, and 13 arrive at the store or ATM installation location at a predetermined time, and the PIN number (password) 29a designated on the day is in the locking units 300a, 300b, and 300c of the ATMs 3a, 3b, and 3c. When input to the input unit 306, the PIN number 29a is transmitted to the control system 200 of the management center 2 for inquiry via the fourth communication unit 30. The collation unit 203 of the control system 200 of the management center 2 collates whether or not the received PIN number 29a matches the PIN number of the day set in advance by the schedule construction unit 26. At the same time, the collation unit 203 collates whether the time frame set in advance by the time frame setting unit 27 is met.

PIN番号照合および時間枠照合が完了し、それらの条件を満足すると、ATM3a、3b、3cの機器ID(識別)データ(または店舗などの場所コード)および登録された作業者11、12、13の認証用個人固有データ(以下「開錠条件データ」)などの認証情報群29bが、第3の通信部28から通信ネットワーク4を経由して、ATM3a、3b、3cの施錠ユニット300a、300b、300cへ送られる。   When the PIN number verification and time frame verification are completed and these conditions are satisfied, the device ID (identification) data of ATM 3a, 3b, 3c (or a location code such as a store) and registered workers 11, 12, 13 An authentication information group 29b such as authentication personal unique data (hereinafter referred to as “unlocking condition data”) is sent from the third communication unit 28 via the communication network 4 to the locking units 300a, 300b, 300c of the ATMs 3a, 3b, 3c. Sent to.

上記、ATM3a、3b、3cの施錠ユニット300a、300b、300cへ送付される開錠条件データには、開錠時間を計測する時間枠データも同時に送信し、ATM3a、3b、3cの施錠ユニット300a、300b、300c側での時間枠を管理することも可能である。この時間枠データがATM3a、3b、3cの施錠ユニット300a、300b、300cへ送付されない場合、管理センター2側で開錠時間枠を計測し、時間枠の設定管理することも可能である。   In the unlocking condition data sent to the locking units 300a, 300b, 300c of the ATMs 3a, 3b, 3c, time frame data for measuring the unlocking time is also transmitted simultaneously, and the locking units 300a of the ATMs 3a, 3b, 3c, It is also possible to manage time frames on the 300b and 300c sides. When this time frame data is not sent to the locking units 300a, 300b, 300c of the ATMs 3a, 3b, 3c, the unlocking time frame can be measured on the management center 2 side, and the time frame setting can be managed.

ATM3a、3b、3cの施錠ユニット300a、300b、300c側では、第4の通信部30で受信した信号をデコーダ部301で復号化し生体認証コード抽出部302で送付された信号から作業者の生体認証個人固有コードを抽出する。抽出された生体認証コードは生体認証照合部303へ送られる。   On the side of the locking units 300a, 300b, and 300c of the ATMs 3a, 3b, and 3c, the signal received by the fourth communication unit 30 is decoded by the decoder unit 301 and the biometric authentication of the worker is performed from the signal sent by the biometric code extraction unit 302. Extract a personal code. The extracted biometric authentication code is sent to the biometric verification unit 303.

一方で、ATM3a、3b、3cの機器ID(または店舗などの地域)データおよび時間枠データは機器・時間データ抽出部304へ送られ、時間データと機器データが抽出される。抽出された時間データはタイマ部307へ送られ、時間枠をカウント開始すると共に、さらに抽出された機器ID(または地域)データは機器ID照合部305に送られる。   On the other hand, the device ID (or store area) data and time frame data of the ATMs 3a, 3b, and 3c are sent to the device / time data extraction unit 304, and the time data and device data are extracted. The extracted time data is sent to the timer unit 307 to start counting the time frame, and the further extracted device ID (or region) data is sent to the device ID verification unit 305.

作業者11、12、13は機器ID(または店舗番号)をテンキー入力部306から入力する。入力された場所コードは管理センターから端末コントローラにダウンロードされ、デコーダ部301で復号化され、機器・時間データ抽出部304において抽出された機器IDデータと機器ID照合部305において照合される。   The workers 11, 12, and 13 input the device ID (or store number) from the numeric keypad input unit 306. The input location code is downloaded from the management center to the terminal controller, decoded by the decoder unit 301, and verified by the device ID verification unit 305 against the device ID data extracted by the device / time data extraction unit 304.

また、管理センターから送られた時間データによりタイマ309を起動し、開錠からの時間を計測し、作業者11、12、13の操作時間枠を設定する。しかし、警備訓練された作業者11、12、13の所定操作に要する操作時間を作業単位毎に設定しておき、当日必要な作業手順と作業時間を管理センター2で割り出してより詳細に設定することも可能である。この時間枠が店舗の扉またはATM機器の操作可能時間帯である。   Also, the timer 309 is activated based on the time data sent from the management center, the time from unlocking is measured, and the operation time frame of the workers 11, 12, 13 is set. However, the operation time required for the predetermined operation of the workers 11, 12, and 13 trained in security is set for each work unit, and the work procedure and work time required on the day are determined by the management center 2 and set in more detail. It is also possible. This time frame is the time when the store door or ATM device can be operated.

さらに、作業者11、12、13は、生体センサー307にて作業者11、12、13の生体を読み取らせその信号を読み取り部308へ入力する。入力された生体データは先の登録時の信号処理と同様な処理が行われる。つまり、データ処理部309にて取り込まれた情報(指紋、虹彩、手の静脈などの画像データ)が特徴点処理やフィルタリングなどを行い、アルゴリズム処理され、デジタル信号化され、コード化された信号として出力され、生体認証照合部303に送られる。   Furthermore, the workers 11, 12, and 13 read the living bodies of the workers 11, 12, and 13 using the biological sensor 307 and input the signals to the reading unit 308. The input biometric data is subjected to processing similar to the signal processing at the time of previous registration. That is, information (image data such as fingerprints, irises, hand veins, etc.) captured by the data processing unit 309 is subjected to feature point processing, filtering, etc., algorithm processed, converted into a digital signal, and encoded as a signal. The data is output and sent to the biometric authentication verification unit 303.

生体認証照合部303では、管理センタ2に登録されている生体認証コードと照合され、作業者11、12、13が本人かどうかの確認を行う。   The biometric authentication verification unit 303 verifies the biometric authentication code registered in the management center 2 and confirms whether the workers 11, 12, and 13 are the principals.

これら一連の確認・照合作業により、機器IDコード(または店舗などの地域コード)、時間枠条件、生体認証による本人認証のすべてが照合され合致すれば電気錠310が開錠される。いずれかの照合が出来なかった場合は、当然電気錠は開錠しない。   Through these series of confirmation / collation operations, the device ID code (or the regional code of the store, etc.), time frame conditions, and personal authentication through biometric authentication are all collated and the electric lock 310 is unlocked. Of course, if any of the verifications cannot be made, the electric lock is not unlocked.

作業が完了し、作業者11、12、13が閉錠操作を入力部306より行うと、電気錠310が閉錠し、同時にネットワーク送受信部30を介して管理センターへ通知される。管理センターからは生体認証用データを含むダウンロードされたすべての照合用データを消去する指示が通知され、端末には一切の照合用データは蓄積されない。   When the work is completed and the workers 11, 12, and 13 perform a locking operation from the input unit 306, the electric lock 310 is locked and simultaneously notified to the management center via the network transmission / reception unit 30. An instruction to erase all downloaded verification data including biometric data is notified from the management center, and no verification data is stored in the terminal.

図5は、前述の実施例における警備会社1a、管理センタ2、店舗ATM3a、3b、3c間の処理を示す図である。   FIG. 5 is a diagram showing processing between the security company 1a, the management center 2, and the store ATMs 3a, 3b, and 3c in the above-described embodiment.

警備会社1aにある登録ユニット14で作業者11、12、13は生体認証登録(手の甲、指紋等)を行い、その固有コードは登録ユニット14によって管理センタ2に送信され、制御ユニット200によって固有コードデータベース22に登録される(S401)。   Workers 11, 12, and 13 perform biometric authentication registration (back of hand, fingerprint, etc.) at registration unit 14 in security company 1 a, and the unique code is transmitted to management center 2 by registration unit 14, and unique code is obtained by control unit 200. It is registered in the database 22 (S401).

管理センタ2の制御ユニット200では、作業者11、12、13の生体認証データと作業者スケジュールと関連させて固有コードデータベース22とスケジュール管理DB25に記憶して集中管理しており、制御ユニット200は、この受信した固有コードに対応する作業者スケジュール(巡回日、作業者名、巡回先等)を警備会社1aに通知する(S402)。   In the control unit 200 of the management center 2, the biometric authentication data of the workers 11, 12, and 13 and the worker schedule are stored in the unique code database 22 and the schedule management DB 25 for centralized management. Then, the worker schedule (travel date, worker name, visit destination, etc.) corresponding to the received unique code is notified to the security company 1a (S402).

このステップでは、作業者11、12、13に対し、巡回日当日のPIN番号が同時に通知される。   In this step, the workers 11, 12, and 13 are simultaneously notified of the PIN number of the tour day.

作業者11、12、13は指定された最初のATM3a、3b、3cへ巡回を開始する(S403)。作業者11、12、13は、まずATM3a、3b、3cにおいて当日指定されたPIN番号を入力する。その入力データは管理センター2へ通知される(S404)。管理センター2では通知されたPIN番号の照合を行う(S405)。PIN照合が行われると、照合された旨の通知がATM3a、3b、3c側へ通知される(S406)。PIN照合が出来なかった場合、不照合として操作が終了する(S407)。   Workers 11, 12, and 13 start patrol to designated first ATMs 3a, 3b, and 3c (S403). The workers 11, 12, and 13 first input the PIN numbers designated on the day at the ATMs 3a, 3b, and 3c. The input data is notified to the management center 2 (S404). The management center 2 verifies the notified PIN number (S405). When the PIN verification is performed, a notification that the verification has been performed is sent to the ATMs 3a, 3b, and 3c (S406). If the PIN verification cannot be performed, the operation ends as non-verification (S407).

PIN番号照合が完了すると、管理センター2では予め設定された時間枠にあるかどうかの時間条件の照合が行われる(S408)。時間条件に合致していればこの時点で生体認証データ、機器IDデータがATM3a、3b、3cへ送付される(S409)。時間条件に合致しなければ、時間枠不照合として操作はその時点で終了する(S410)。   When the PIN number verification is completed, the management center 2 verifies the time condition as to whether or not it is within a preset time frame (S408). If the time condition is met, biometric authentication data and device ID data are sent to the ATMs 3a, 3b, 3c at this point (S409). If the time condition is not met, the operation is terminated at that point as time frame mismatch (S410).

PIN番号照合および時間照合が実行されOKとなると、生体認証データおよび機器IDデータ(または店舗コードなどの場所データ)が店舗ATM側へ送信される。この場合、生体認証データは作業者本人の照合のために必須であるが、機器IDデータは付加的照合として送信されるものである。   When PIN number verification and time verification are executed and the result is OK, biometric authentication data and device ID data (or location data such as a store code) are transmitted to the store ATM side. In this case, the biometric authentication data is essential for collation of the operator himself, but the device ID data is transmitted as additional collation.

PIN照合通知を受けた作業者11、12、13は、店舗の地域または機器ID(識別)番号を入力し、機器ID照合を行う(S411)。店舗IDまたは機器ID照合が不照合となると機器不照合として操作は終了する(S412)。機器が照合されると、本人認証に移行する。   The workers 11, 12, and 13 that have received the PIN verification notification input the store area or device ID (identification) number, and perform device ID verification (S411). When the store ID or the device ID collation does not match, the operation ends as a device mismatch (S412). When the device is verified, the process proceeds to identity authentication.

上記生体認証データが店舗ATM側へ送信されると同時にタイマによる計測が開始され、管理センタで設定された時間枠に生体認証を完了するように求められる(S421)。これは、ダウンロードされた生体認証用データの利用時間を出来るだけ制限しセキュリティを高めるためである。   At the same time as the biometric authentication data is transmitted to the store ATM side, measurement by a timer is started and the biometric authentication is requested to be completed within the time frame set in the management center (S421). This is to increase the security by limiting the use time of the downloaded biometric data as much as possible.

本人認証は作業者11、12、13自身の生体認証照合により行われる(S413)。生体認証照合が不照合である場合、本人不照合となりその旨管理センター2へ通知される(S414)。生体認証により作業者本人であると照合されると、ATM3a、3b、3cの錠は開錠され(S415)、管理センター2にも開錠通知がおこなわれる(S416)。   The personal authentication is performed by biometric verification of the workers 11, 12, 13 themselves (S413). If the biometric verification is not verified, the person is not verified, and the fact is notified to the management center 2 (S414). If it is verified that the operator is the person himself / herself by biometric authentication, the locks of the ATMs 3a, 3b, 3c are unlocked (S415), and the unlocking notification is also sent to the management center 2 (S416).

開錠によりATM3a、3b、3cでの現金回収、補充、確認作業が行われる(S417)。作業が完了すると錠は閉錠する(S418)。閉錠により閉錠通知が管理センター2へ送付される(S419)。   By unlocking, cash collection, replenishment, and confirmation are performed at the ATMs 3a, 3b, and 3c (S417). When the operation is completed, the lock is closed (S418). A lock notification is sent to the management center 2 due to the lock (S419).

管理センタ2は閉錠通知を受け取るとATM3a、3b、3cの施錠ユニット300a、300b、300cに生体認証用データおよび機器IDデータの消去指示を行い、ATM3a、3b、3cにダウンロードされた認証用データは消去される(S420)。このATM3a、3b、3cでの作業が完了すると、次の巡回地のATM3a、3b、3cが作業準備状態とされる。   When the management center 2 receives the lock notification, it instructs the lock units 300a, 300b, 300c of the ATMs 3a, 3b, 3c to delete the biometric authentication data and the device ID data, and the authentication data downloaded to the ATMs 3a, 3b, 3c. Is deleted (S420). When the work in the ATMs 3a, 3b, and 3c is completed, the ATMs 3a, 3b, and 3c in the next patrol place are set in a work preparation state.

次に、図6において、セキュリティを考慮した本発明における作業者の登録選定、スケジュール管理プロセスの一例について説明する。このスケジュール管理は主に図2の管理センター2の制御ユニット200のスケジュール構築部26により構築される。   Next, an example of a worker registration selection and schedule management process in the present invention in consideration of security will be described with reference to FIG. This schedule management is mainly constructed by the schedule construction unit 26 of the control unit 200 of the management center 2 in FIG.

作業者11、12、13の巡回あるいは金銭回収において、管理センター2では複数店舗情報500から回収ルートをランダムに選定する。したがって、これらの回収ルートは都度異なっており、ルートの予測性や回収の利便性などの人為的な要素は排除される(回収ルートのランダム作成プロセス501)。   In the patrol or money collection of the workers 11, 12, and 13, the management center 2 randomly selects a collection route from the plurality of store information 500. Therefore, these collection routes are different each time, and artificial factors such as route predictability and collection convenience are excluded (recovery route random creation process 501).

また、作業者11、12、13のスケジュールとしては、回収日程表502と生体認証登録した作業者11、12、13の登録者稼動スケジュール503とから回収日程に稼動できる登録者を選定する(登録者選定プロセス504)。登録者にはランダムに当日用のPIN番号を割り当てる(PIN番号割当プロセス505)。   Further, as schedules for the workers 11, 12, and 13, registrants who can operate on the collection schedule are selected from the collection schedule table 502 and the registrant operation schedule 503 for the workers 11, 12, and 13 that have been biometrically registered (registered) Selection process 504). A PIN number for the day is randomly assigned to the registrant (PIN number assignment process 505).

上記、ランダムに作成された回収ルートとランダムにPIN番号を割り当てられた回収作業者とを組み合わせ(回収ルートに登録者ランダム選定プロセス506)、回収日当日稼動できる登録者を選定するプロセス507が完了する。   The process 507 for selecting a registrant who can operate on the day of the collection is completed by combining the randomly created collection route and the collection worker randomly assigned with a PIN number (registrant random selection process 506 for the collection route). To do.

このプロセスによれば各店舗の巡回・回収ルートがその時々にランダムに作成され、作業者に割り当てられるPIN暗証番号もランダム選定され、回収ルートにランダムに割り当てられた登録者がランダムに選定されるため、よりセキュリティの高い作業プロセスとなる。   According to this process, the patrol / recovery route of each store is randomly created from time to time, the PIN code assigned to the worker is also randomly selected, and the registrant randomly assigned to the recovery route is randomly selected. Therefore, it becomes a work process with higher security.

図7において、本発明による時間枠条件につき各種照合プロセスと併せ説明する。   In FIG. 7, the time frame conditions according to the present invention will be described together with various verification processes.

まずATM3a、3b、3cの施錠ユニット300a、300b、300c側において作業者11、12、13はPIN番号を入力し、管理センター2とのPIN番号照合を通信ネットワーク4を介して実行する(PIN番号入力プロセス600)。   First, on the side of the locking units 300a, 300b, 300c of the ATMs 3a, 3b, 3c, the workers 11, 12, 13 input the PIN number, and execute the PIN number verification with the management center 2 via the communication network 4 (PIN number). Input process 600).

PIN番号は、施錠ユニット300a、300b、300cにその照合コードを常時有しているものでなく、作業者11、12、13がPIN番号を入力した時点で、その都度管理センター2から送られたコードとの照合により認証される。   The PIN number is not always held in the locking unit 300a, 300b, 300c, but is sent from the management center 2 each time the worker 11, 12, 13 enters the PIN number. It is authenticated by checking with the code.

また、このPIN番号は、前述したように、日によってまた巡回の都度ランダムに割り当てられ、かつランダムに設定された巡回・回収ルートに紐付けられているため、このPIN番号が合致することは、正しい巡回ルートにあることを示している。   In addition, as described above, this PIN number is randomly assigned according to the day and every time it is visited, and is associated with a randomly set circulation / recovery route. It indicates that you are on the correct patrol route.

したがって、PIN番号照合601において、作業者11、12、13は管理センター2から指示された所定のルートで、作業者11、12、13がアクセスしているかどうか照合可能となる。   Accordingly, in the PIN number verification 601, the workers 11, 12, and 13 can collate whether the workers 11, 12, and 13 are accessing through a predetermined route instructed from the management center 2.

さらにPIN番号は特定の日毎または巡回の都度発行されるため大枠の日時照合が可能であり、もし日時が違っていた場合はアクセスできないこととなり、日時を誤ったアクセスを排除する(特定日時用のPIN番号照合602)。   Furthermore, since the PIN number is issued every specific day or every round, it is possible to collate the date and time. If the date and time are different, access will not be possible, and access with incorrect date and time will be excluded (for specific date and time). PIN number verification 602).

上記照合が完了すると、対象ATM3a、3b、3cの施錠ユニット300a、300b、300cに本人認証用の生体認証固有コードが管理センター2から送付される(対象機器に認証データ送信603)。   When the collation is completed, a biometric authentication unique code for personal authentication is sent from the management center 2 to the locking units 300a, 300b, 300c of the target ATMs 3a, 3b, 3c (authentication data transmission 603 to the target device).

生体認証用データ送付と同時に、タイマが働き、管理センター2で設定された時間枠(作業者の生体認証照合可能時間)が設定される。この時間枠は作業者が生体認証を実行できる時間帯であると共に、作業時間帯を限定するためにも利用できる。   At the same time as sending the biometric authentication data, the timer works to set the time frame set in the management center 2 (the biometric authentication collation time for the worker). This time frame is a time zone in which the worker can execute biometric authentication, and can also be used to limit the work time zone.

もし、所定の生体認証用時間枠内で照合が完了しなかった場合は、生体認証装置などの不具合により生体認証が成功しない事態、本人以外が作業を行っている事態などが考えられ、異常事態としてアラームが発せられると共にその後適切な処置がされない場合は生体認証用データは消去される。   If the verification is not completed within the predetermined biometric authentication time frame, there may be a situation where biometric authentication is not successful due to a malfunction of the biometric authentication device, a situation where someone else is working, etc. If an alarm is issued and appropriate measures are not taken thereafter, the biometric data is deleted.

本人の認証が完了すると(認証成功プロセス604)、開錠信号が送られ、電気錠310が開錠する(開錠信号受信プロセス605)。作業が完了し、閉錠すると管理センター2に作業終了の合図が送られ、ATM3a、3b、3cの施錠ユニット300a、300b、300cでは終了信号を受信する(終了信号受信607)。   When the authentication of the person is completed (authentication success process 604), an unlock signal is sent, and the electric lock 310 is unlocked (unlock signal receiving process 605). When the work is completed and locked, a signal indicating the end of the work is sent to the management center 2, and the lock units 300a, 300b, and 300c of the ATMs 3a, 3b, and 3c receive an end signal (end signal reception 607).

終了信号を受信するとATM3a、3b、3cの施錠ユニット300a、300b、300c側に蓄積されたあらゆる認証・照合用のデータはすべて削除され、回収作業前の状態にリセットされる(データ削除プロセス608)。この時点での作業終了が管理センター2で設定された時間枠内に収まる必要がある。もし、時間枠を超えるようであれば異常事態と判断しATM3a、3b、3cの錠は閉錠する。   When the end signal is received, all authentication / verification data stored in the locking units 300a, 300b, 300c of the ATMs 3a, 3b, 3c are all deleted and reset to the state before the collection work (data deletion process 608). . The work end at this point needs to be within the time frame set in the management center 2. If the time frame is exceeded, it is determined that an abnormal situation has occurred, and the locks of the ATMs 3a, 3b, and 3c are closed.

作業が完了し、電気鍵310が閉錠すると、管理センター2では予め設定された回収ルートにより次の店舗またはATMへの指示が設定され(対象機器を次ぎの機器に設定609)、次に作業される機器が作業待ち態勢に移行する。   When the work is completed and the electric key 310 is closed, the management center 2 sets an instruction to the next store or ATM according to a preset collection route (the target device is set to the next device 609). The equipment to be transferred shifts to a standby state.

次に、図8により、巡回・回収ルートの設定に伴うアクセス許可または不許可の状態を説明する。   Next, referring to FIG. 8, the access permission or non-permission state associated with the setting of the tour / recovery route is described.

図6で説明したとおり、複数の店舗の回収ルートは都度ランダムに選定される。例えば、今回巡回・回収ルートが店舗B →A →C と選定されたと仮定する。図8(1)の状態で、作業者11、12、13はまず店舗Bから作業を開始することと成っており、照合が行われると店舗Bはアクセスを許可されている。しかし、店舗Aおよび店舗Cはアクセスを許可されない(図8(1)の状態)。   As described with reference to FIG. 6, the collection routes of a plurality of stores are randomly selected each time. For example, it is assumed that the current tour / collection route is selected as store B → A → C. In the state of FIG. 8 (1), the workers 11, 12, and 13 are supposed to start work from the store B first, and when collation is performed, the store B is permitted to access. However, the store A and the store C are not allowed to access (state shown in FIG. 8 (1)).

店舗Bの作業が完了すると管理センター2から店舗Bのアクセスが不許可となり、次の作業予定の店舗Aにアクセス許可が下りる。ここでアクセス許可とは作業者がPIN番号を入力しうる状態のことであり、鍵の開錠や照合を意味するものでない。店舗Cにおいてはアクセスが許可されていない(図8(2)の状態)。したがって、もし作業者が巡回・回収ルーを間違って店舗Bから店舗Cにアクセスしようとしても、管理センター2のプログラムしたルートと異なるため店舗Cへのアクセスは出来ない。   When the operation of the store B is completed, the access to the store B is not permitted from the management center 2, and the access permission is given to the store A scheduled for the next operation. Here, access permission means a state in which an operator can input a PIN number, and does not mean unlocking or verification of a key. In store C, access is not permitted (state shown in FIG. 8 (2)). Therefore, if the operator tries to access the store C from the store B by mistake in the patrol / recovery route, the store C cannot be accessed because it is different from the route programmed by the management center 2.

同様に、店舗Aの作業が完了すると店舗A(店舗Bと同様)はアクセス不可の状態となり、次の作業予定店舗Cがアクセスを許可される(図8(3)の状態)。   Similarly, when the operation of the store A is completed, the store A (similar to the store B) becomes inaccessible, and access to the next scheduled work store C is permitted (state shown in FIG. 8 (3)).

以上述べたように、管理センター2で設定した巡回・回収ルートを間違うとそれぞれの店舗でのATMへのアクセスは出来なくなり、巡回・回収ルートにおける異常事態対応や間違いの防止が可能となる。また、これらの巡回・回収ルートも管理センターで統括管理しているため、何らかの緊急事態や異常時には巡回・回収ルートを変更したり、取り消したり、また場合によってはあえてルート設定をしないことも可能である。   As described above, if the patrol / recovery route set in the management center 2 is incorrect, access to the ATM at each store becomes impossible, and it becomes possible to deal with abnormal situations and prevent mistakes in the patrol / recovery route. In addition, since the patrol / recovery route is also centrally managed by the management center, it is possible to change or cancel the patrol / recovery route in the event of an emergency or abnormality, or in some cases not to set a route. is there.

本発明においては、特定領域への入室・退室も、特定機器あるいは特定システムの操作開始・終了も、本人のアクセス開始・終了として同様に取り扱うものであることを強調しておく。   In the present invention, it is emphasized that entering / exiting a specific area and starting / ending an operation of a specific device or a specific system are handled in the same way as the access start / end of the person.

本実施例においては、鍵として最もセキュリティが確保できる生体認証システムへの応用例としてATM金銭回収管理システムを例示的に説明したが、高度セキュリティを維持しうる固有コード鍵であれば、本発明の趣旨の範囲で入室・退室セキュリティ管理システムあるいは扉や機器の開錠・閉錠セキュリティ管理システムへの応用が可能となる。   In this embodiment, an ATM money collection management system has been described as an example of an application to a biometric authentication system that can ensure the most security as a key. However, any unique code key that can maintain high security can be used. It can be applied to the entrance / exit security management system or the door / device unlocking / closing security management system within the scope of the purpose.

また、上記説明では、入室・退室の鍵あるいは扉・ドアの管理システムとして説明したが、本発明はセキュリティを確保すべき機器あるいは許可された本人以外の操作ができないような機器やシステム操作において、本発明による鍵や管理システムを装備することで同様の効果が期待できる。   Further, in the above description, it has been described as an entry / exit key or a door / door management system, but the present invention is a device that should ensure security or a device or system operation that cannot be operated by an authorized person, A similar effect can be expected by installing the key and management system according to the present invention.

また、本発明の実施の形態を説明するために各図において示した構成や配置は、あくまでも例示であって、本発明の機能を実現するために限定したものでない。よって、本発明は、本発明の機能が実現可能な範囲において、考え得る種々の配置の組み合わせを含むものである。   Further, the configurations and arrangements shown in the drawings for explaining the embodiments of the present invention are merely examples, and are not limited to realizing the functions of the present invention. Therefore, the present invention includes combinations of various possible arrangements as long as the functions of the present invention can be realized.

<実施の形態2>
実施の形態2は上記実施の形態1をさらに具体的にして説明する。図9は実施の形態2のセキュリュティ管理システムの具体的な構成図である。
<Embodiment 2>
The second embodiment will be described more specifically than the first embodiment. FIG. 9 is a specific configuration diagram of the security management system according to the second embodiment.

図9は警備会社のコンピュータシステム1と、管理センターのコンピュータシステム2とを備えている(総称して生体認証登録用コンピュータシステムという)。   FIG. 9 includes a computer system 1 of a security company and a computer system 2 of a management center (collectively referred to as a biometric registration computer system).

また、店舗のATM5を開錠又は閉錠させるための施錠ユニット300と、店舗側のパソコン8と、店舗担当者の携帯電話機9と、警備会社の開錠作業者の携帯電話機18とを通信ネットワーク4(携帯電話網、専用回線等)で接続したシステムである。   A communication network includes a locking unit 300 for unlocking or locking the ATM 5 in the store, a personal computer 8 on the store side, a mobile phone 9 for the store staff, and a mobile phone 18 for the unlocking operator of the security company. This is a system connected by 4 (cell phone network, dedicated line, etc.).

(警備会社のコンピュータシステム1:以下警備会社1という)
警備会社1の登録ユニット14は、図9に示すように警備会社の開錠作業者(以下作業者という)の数値番号及び手の甲の静脈のコードとを出力(総称して作業者生体コードBiという)を出力する第1のセンサ15と、作業者が携帯する携帯電話機18と、警備会社の管理者端末19と、作業者用のパソコン(図示せず)等に接続されている。
(Computer system of security company 1: hereinafter referred to as security company 1)
As shown in FIG. 9, the registration unit 14 of the security company 1 outputs the numerical value number of the unlocking operator (hereinafter referred to as the operator) of the security company and the code of the vein on the back of the hand (collectively referred to as the worker biometric code Bi). ), A mobile phone 18 carried by the worker, an administrator terminal 19 of the security company, a personal computer (not shown) for the worker, and the like.

そして、警備会社1の登録ユニット14は、図9に示すように、第1のセンサ15からの作業者生体コードBiを取り込んで、データベース147に記憶するデータ処理手段146(実施の形態1の読取り部、データ処理部、コーディング部)とを備えると共に、店舗情報Hiを記憶するデータベース148と、作業者情報Fiを記憶するデータベース149とを備えている。   Then, as shown in FIG. 9, the registration unit 14 of the security company 1 captures the worker biometric code Bi from the first sensor 15 and stores it in the database 147 (reading in the first embodiment). A database 148 for storing store information Hi and a database 149 for storing worker information Fi.

また、各データベースの内容を組合せた作業者セキュリティ情報Di、店舗情報Hi等を管理センタのコンピュータシステム2(以下管理センタ2という)に送信する送信手段150等を備えている。前述の各データベースについては後述する。   Further, it includes transmission means 150 for transmitting worker security information Di, store information Hi, etc., which is a combination of the contents of each database, to the computer system 2 (hereinafter referred to as management center 2) of the management center. Each of the aforementioned databases will be described later.

(管理センターの構成)
管理センタ2は、図9に示すように、作業者セキュリティ情報Di(実施の形態1の生体認証データ付属情報に対応する)を記憶するデータベース22aと、店舗情報Hiを記憶するデータベース22b等を有する。これらは、固有コードデータベース22に存在する。
(Management center configuration)
As shown in FIG. 9, the management center 2 has a database 22a for storing worker security information Di (corresponding to the biometric data attached information of the first embodiment), a database 22b for storing store information Hi, and the like. . These exist in the unique code database 22.

また、後述する作業者スケジュール情報Kiを記憶するデータベース25等を備える。
このデータベースはスケジュール管理DB25に対応する。
Moreover, the database 25 etc. which memorize | store the worker schedule information Ki mentioned later are provided.
This database corresponds to the schedule management DB 25 .

さらに、作業スケジュール構築手段231と、実開錠時間判定手段235と、生体情報送信手段236と、作業者情報送信手段234等を備えている。   Furthermore, it includes work schedule construction means 231, actual unlocking time determination means 235, biometric information transmission means 236, worker information transmission means 234, and the like.

スケジュール構築手段231は、店舗情報Hiの開錠許可時間帯hciと作業者セキュリュティ情報Diの作業可能な店舗に対しての作業者の作業許可時間帯Ciとから店舗の開錠許可時間帯hci(鍵の使用可能時間枠に対応する)を満足し、かつ作業者が可能な仮の回収日時帯kaiを生成する。そして、これを作業者スケジュールKiとしてデータベース25に記憶する。この作業者スケジュールKiは店舗毎に生成される。   The schedule construction means 231 determines the unlocking permission time zone hci () of the store from the unlocking permission time zone hci of the store information Hi and the worker's work permission time zone Ci for the workable shop of the worker security information Di. A temporary collection date and time zone kai that satisfies the key usage time frame and is available to the operator is generated. This is stored in the database 25 as a worker schedule Ki. This worker schedule Ki is generated for each store.

作業者情報送信手段234は、作業者スケジュールKi、作業者情報Fiの作業者特徴情報Qiをその店のパソコン8及び店の担当者の携帯電話機9(以下総称して店舗側端末という)にメールで送信する。   The worker information transmission means 234 mails the worker schedule Ki and the worker characteristic information Qi of the worker information Fi to the personal computer 8 of the store and the mobile phone 9 of the person in charge of the store (hereinafter collectively referred to as a store side terminal). Send with.

実開錠時間判定手段235は、店舗側から開錠要求情報(第2のセンサのキーボードから入力された作業者PINコードabi、作業者コードaai、ATM番号hbi等)とを受信したとき、内部のタイマ29の現在時刻Tiが作業者スケジュールKiのいずれかの時間帯に含まれている場合に生体情報送信手段236によって、後述する作業者コード・生体情報BBi(第1の生体・暗証コード情報BBiともいう)と、ATM5の開閉を許可する時間内作業判定許可信号を店舗側の施錠ユニット300に送信する。   When the actual unlocking time determination means 235 receives unlocking request information (worker PIN code abi, worker code aai, ATM number hbi etc. input from the keyboard of the second sensor) from the store side, When the current time Ti of the timer 29 is included in one of the time zones of the worker schedule Ki, the biometric information transmitting means 236 uses the worker code / biological information BBi (first biometric / password code information) to be described later. BBi), an in-time work determination permission signal for permitting opening and closing of the ATM 5 is transmitted to the lock unit 300 on the store side.

(店舗側)
店舗側の施錠ユニット300は、図9に示すように店舗側で開錠作業を行う作業者の入力番号及び手の甲の静脈を認識しコード化(総称して店側作業者の生体コードmiという)して出力する第2のセンサと、店側のATM5等に接続されている。
(Store side)
As shown in FIG. 9, the store-side locking unit 300 recognizes and encodes the input number of the worker who performs the unlocking operation on the store side and the veins on the back of the hand (collectively referred to as the biometric code mi of the store-side worker). The second sensor for output and the ATM 5 on the store side are connected.

また、施錠ユニット300は、データ処理手段320と、PINコード読込手段321と、抽出手段323と、照合手段324と、開錠信号送信手段330と、開閉判定手段329と、作業時間判定手段331等を備えている。   The locking unit 300 includes a data processing unit 320, a PIN code reading unit 321, an extraction unit 323, a verification unit 324, an unlocking signal transmission unit 330, an open / close determination unit 329, an operation time determination unit 331, and the like. It has.

さらに、第1タイマ327と、第2のタイマ328と、管理センタ2からの作業者コード・生体情報BBiが記憶されるデータベース325等を備えている。   Furthermore, a first timer 327, a second timer 328, and a database 325 in which worker codes / biological information BBi from the management center 2 are stored are provided.

データ処理手段320は、第2のセンサ307(キーボード付き)からの生体コードmi、固有コード(作業者のPINコード及びATM番号等)に対して所定の処理を施す。   The data processing means 320 performs predetermined processing on the biometric code mi and the unique code (such as the operator's PIN code and ATM number) from the second sensor 307 (with a keyboard).

抽出手段323は、第2のセンサ307からの生体コードmi、固有コードを分離して抽出し、これを照合手段に送出する。   The extraction unit 323 separates and extracts the biometric code mi and the unique code from the second sensor 307, and sends this to the verification unit.

PINコード読込手段321は、第2のセンサからの固有コードにATM番号等を付加した開錠要求情報として管理センタ2に送信する。   The PIN code reading means 321 transmits to the management center 2 as unlock request information in which an ATM number or the like is added to the unique code from the second sensor.

照合手段324は、作業時間判定手段331によって作業許可と判定されたとき、第2のセンサ307からの開錠要求情報及び生体コードmi(総称して第2の生体・暗証コード情報又は店側作業者入力コード・生体情報という)とデータベース325に記憶されている管理センタ2からの作業者コード・生体情報BBiとが一致するかどうかを判定し、この判定結果を開錠信号送信手段330に送信する。   When the work time determination means 331 determines that the work is permitted, the collating means 324 receives the unlock request information from the second sensor 307 and the biometric code mi (collectively, the second biometric / password code information or the shop side work). The operator input code / biological information) and the worker code / biological information BBi from the management center 2 stored in the database 325 match, and the determination result is transmitted to the unlocking signal transmitting means 330. To do.

開錠信号送信手段330は、照合手段324の判定結果が一致と判定されたとき、開錠許可信号をATM5に送信する。   The unlocking signal transmitting unit 330 transmits an unlocking permission signal to the ATM 5 when the determination result of the collating unit 324 is determined to match.

作業時間判定手段331は、管理センター2から時間内作業判定許可信号を受信し、かつデータベース325に作業者コード・生体情報BBiが記憶されたとき、第1タイマ327を起動させると共に照合手段324を起動させる。この第1タイマ327は一定時間(例えば、10分、15分、20分)計測する。   The work time determination means 331 activates the first timer 327 and checks the verification means 324 when receiving the in-time work determination permission signal from the management center 2 and when the worker code / biological information BBi is stored in the database 325. Start. The first timer 327 measures a certain time (for example, 10 minutes, 15 minutes, and 20 minutes).

開閉判定手段329は、開錠信号送信手段330が開錠許可信号をATM5に送信した
とき第1タイマ327が計測する一定時間Pi内にATM5のが開かれたかどうかを判
定し、一定時間Pi内に扉が開かれないときは、異常信号を警備会社1及び管理センタ2
並びに店舗の端末装置に送信させる。
The open / close determining means 329 determines whether or not the door of the ATM 5 is opened within a predetermined time Pi measured by the first timer 327 when the unlock signal transmitting means 330 transmits an unlock permission signal to the ATM 5, and the predetermined time Pi. When the door does not open inside, security signal 1 and management center 2
In addition, it is transmitted to the terminal device of the store.

また、開閉判定手段329は、ATM5が扉を開いたと判定したときは第2タイマ328を起動させ、規定時間内tm(Pi>tm)に扉が閉じられないときに、警備会社1及び管理センタ2並びに店舗の端末装置に異常を知らせる。   The open / close determination means 329 activates the second timer 328 when it is determined that the ATM 5 has opened the door, and when the door is not closed within the specified time tm (Pi> tm), the security company 1 and the management center 2 and inform the terminal device of the store of the abnormality.

(データベースの構成)
図10は店舗情報Hi、作業者スケジュールKiを説明する説明図である。警備会社1のデータベース148及び管理センタ2のデータベース22bに保存される店舗情報Hiは図10(a)に示すように、店コードhai(ha1、ha2・・)とATM番号hbi(hb1、hb2・・)と開錠許可日時帯hci((hc1、hc2・・)と店側PINコードhdi((hd1、hd2・・)等からなる。
(Database configuration)
FIG. 10 is an explanatory diagram for explaining the store information Hi and the worker schedule Ki. The store information Hi stored in the database 148 of the security company 1 and the database 22b of the management center 2 includes a store code hai (ha1, ha2,...) And an ATM number hbi (hb1, hb2,. .), Unlocking permission date / time zone hci ((hc1, hc2...), Store side PIN code hdi ((hd1, hd2...) And the like.

また、警備会社1のデータベース147に保存される作業者コード・生体情報BBiは、図10(b)に示すように、作業者コードaaiと、作業者の暗証コード等の番号であるPINコードabi(以下作業者用PINコードという)と、作業者の生体コードaciと、入力日と、時間と、第1センサの入力端末番号ahiと会社コードaji等からなる。   Further, as shown in FIG. 10B, the worker code / biological information BBi stored in the database 147 of the security company 1 includes a worker code aai and a PIN code abi which is a number such as a worker's personal identification code. (Hereinafter referred to as the operator's PIN code), the biometric code aci of the worker, the input date, the time, the input terminal number ahi of the first sensor, the company code aji, and the like.

これらの作業者生体コードBi(Ba1、Ba2・・)は、例えば1週間毎に入力させるのがセキュリュティの観点から好ましい。また、作業者情報Fiのうちで、写真データbaiと性別と身長と体重と武道種類と携帯端末アドレスとを作業者特徴情報Qiと称する。   These worker biometric codes Bi (Ba1, Ba2,...) Are preferably input, for example, every week from the viewpoint of security. In the worker information Fi, the photograph data bai, gender, height, weight, martial art type, and portable terminal address are referred to as worker characteristic information Qi.

作業者情報Fiは、図10(c)に示すように作業者コードaaiと入力した年月日、時間と、作業者の写真データbaiと性別と身長と体重と武道種と作業可能日時帯Ciと会社コードと作業者の携帯端末アドレス(メールアドレス、電話番号)等からなる。   As shown in FIG. 10C, the worker information Fi includes the date, time, and date of the worker code aai, the photograph data bai of the worker, the gender, the height, the weight, the martial arts type, and the workable date and time zone Ci. And company code and the mobile terminal address (email address, telephone number) of the worker.

これらの作業者情報Fi(Fa、Fb・・・)の写真データbaiは一週間、一月に一度或いは毎日でもよい。   The photograph data bai of the worker information Fi (Fa, Fb...) May be once a week, once a month or every day.

作業者セキュリティ情報Diは、図10(d)に示すように、作業者コード・生体情報BBiと作業者情報Fi等からなる。   As shown in FIG. 10D, the worker security information Di is composed of worker code / biological information BBi, worker information Fi, and the like.

図11は管理センタ2の店舗情報Hiと作業者スケジュールKiとを説明する説明図である。   FIG. 11 is an explanatory diagram for explaining the store information Hi and the worker schedule Ki of the management center 2.

店舗情報Hiは図10(a)と同様なものであり、警備会社1から送信されてデータベース22bに記憶される。   The store information Hi is the same as that shown in FIG. 10A and is transmitted from the security company 1 and stored in the database 22b.

作業者スケジュールKiは、店コードhaiとATM番号hbiと作業者コードaaiと回収日時帯Laiと作業者特徴情報Qi等からなる。   The worker schedule Ki includes a store code hai, an ATM number hbi, a worker code aai, a collection date and time Lai, worker characteristic information Qi, and the like.

回収日時帯Laiは、店舗側からの開錠許可日時帯hciを満足している場合は、1つでもよいし、複数でもよい。   The collection date / time Lai may be one or more when the unlocking permission date / time hci from the store side is satisfied.

図11(b)の回収日時帯は2種類が作成されている。店コードha1は、例えば4月10日13時20分〜35分と4月10日15時35分〜50分とが回収日時帯として記憶されており、いずれかの日時帯に作業者が開錠にいくことを示す。   Two types of collection date and time zones in FIG. 11B are created. Store code ha1 stores, for example, 13:20 to 35 minutes on April 10 and 15:35 to 50 minutes on April 10 as the collection date and time, and the worker opens at any date and time. Indicates going to the lock.

(全体の動作説明)
上記のように構成されたセキュリティ管理システムの動作について以下に説明する。図12、図13及び図14は本実施の形態2のセキュリティ管理システムの動作を説明するシーケンス図である。
(Overall operation description)
The operation of the security management system configured as described above will be described below. 12, 13 and 14 are sequence diagrams for explaining the operation of the security management system according to the second embodiment.

警備会社1の作業者は、第1のセンサ15のキーボードを操作して、作業者コードaai、作業者用PINコードabi等を入力して、手の甲の静脈を第1のセンサ15によって撮影させる。   The worker of the security company 1 operates the keyboard of the first sensor 15 to input the worker code aai, the worker PIN code abi, and the like, and causes the first sensor 15 to photograph the veins on the back of the hand.

第1のセンサ15は、手の甲の静脈の生体コードaciを生成して登録ユニット14に送信する(d1)。   The first sensor 15 generates a biological code aci for the vein on the back of the hand and transmits it to the registration unit 14 (d1).

警備会社1の登録ユニット14のデータ処理手段146は、この生体コードaciに入力された作業者コードaaiと作業者用PINコードabiと入力された年月日、時刻と入力端末番号と会社コード等を組合せ、これを作業者コード・生体情報BBiとしてデータベース147に記憶する(d2)。   The data processing means 146 of the registration unit 14 of the security company 1 includes the worker code aai and the worker PIN code abi input to the biometric code aci, the input date and time, the input terminal number, the company code, and the like. Are stored in the database 147 as worker code / biological information BBi (d2).

作業者スケジュールKiは、図11に示すように店コードhaiとATM番号hbiと作業者コードaaiと回収日時帯Laiと作業者特徴情報Qi等からなる。   As shown in FIG. 11, the worker schedule Ki includes a store code hai, an ATM number hbi, a worker code aai, a collection date and time Lai, worker characteristic information Qi, and the like.

作業者コード・生体情報BBiは図10(b)に示すように、作業者コードaaiと、作業者用PINコードと、作業者の生体コードaciと、入力日と、時間と、第1センサの入力端末番号ahiと会社コードaji等からなる。   As shown in FIG. 10B, the worker code / biological information BBi includes the worker code aai, the worker PIN code, the worker's biological code aci, the input date, time, and the first sensor. It consists of an input terminal number ahi and company code aji.

また、作業者は、携帯電話機18又は作業者のカメラ付きのパソコン(図示せず)を操作して作業者情報Fiを入力する。この作業者情報Fiは登録ユニット14のCPU(図示せず)によってデータベース149に保存される(d3)。   Further, the worker inputs the worker information Fi by operating the mobile phone 18 or the personal computer (not shown) with the camera of the worker. This worker information Fi is stored in the database 149 by the CPU (not shown) of the registration unit 14 (d3).

作業者情報Fiは図10(c)に示すように、作業者コードaaiと入力した年月日、時間と、作業者の写真データbaiと性別と身長と体重と武道種と可能可能日時帯Ciと会社コードと作業者の携帯端末アドレス(メールアドレス、電話番号)等からなる。   As shown in FIG. 10C, the worker information Fi includes the worker code aai, the date, time, worker's photo data bai, gender, height, weight, martial arts type, possible date and time Ci And company code and the mobile terminal address (email address, telephone number) of the worker.

登録ユニット14の送信手段150は、データベース147の作業者コード・生体情報BBiとデータベース149の作業者情報Fiとを作業者セキュリティ情報Diとして管理センタ2に送信すると共に、データベース148の店舗情報Hiを管理センタ2に送信する(d4)。   The transmission unit 150 of the registration unit 14 transmits the worker code / biological information BBi in the database 147 and the worker information Fi in the database 149 to the management center 2 as worker security information Di, and stores the store information Hi in the database 148. It transmits to the management center 2 (d4).

前述の作業者情報Fiの作業可能時間、写真データは作業者の携帯電話機18(カメラ付き)又は作業者用のパソコンによって作業者毎に入力される。   The workable time and photo data of the worker information Fi described above are input for each worker by the worker's mobile phone 18 (with a camera) or the worker's personal computer.

そして、管理者は、管理者端末19を操作して各作業者の作業可能時間及び作業者の位置等を考慮して該当の店舗を決めて、これを作業者情報Fiとしている。   Then, the manager operates the manager terminal 19 to determine a corresponding store in consideration of the workable time of each worker, the position of the worker, and the like, and uses this as worker information Fi.

管理センタ2の作業スケジュール構築手段231は、データベース22bの店舗情報H
iの開錠許可日時帯hciと作業者セキュリティ情報Diの作業可能日時帯Ciとを読み
出して(d5、d6)、店側に向かうときの作業者スケジュールKiを生成する(d7)
The work schedule construction means 231 of the management center 2 stores the store information H in the database 22b.
The unlocking date / time zone hci of i and the workable date / time zone Ci of the worker security information Di are read (d5, d6), and an operator schedule Ki for going to the store side is generated (d7) .

このスケジュールKiは、以下のようにして生成している。   This schedule Ki is generated as follows.

スケジュール構築手段231は、店コードを指定してデータベース22bの店舗情報Hiを読み、この店舗情報Hiの店舗側の開錠許可日時帯hci内で作業できる担当者コードaaiを有する作業者セキュリティ情報Diをデータベース22aから抽出する。   The schedule construction means 231 reads the store information Hi in the database 22b by designating the store code, and the worker security information Di having the person-in-charge code aai who can work within the store-side unlocking permission time zone hci of this store information Hi. Are extracted from the database 22a.

そして、図11(a)の店コードha1の開錠許可日時帯hciが「13時〜14時」で作業者の作業可能日時帯Ciの時間帯が「11時〜18時」の場合(月日は省略)は、例えば「13時20〜13時35分」と、「13時35分〜13時50分」を回収日時帯Laiとする。回収日時帯は、複数生成されるので、作業者ははじめの時間に間に合わない場合は、次の時間帯に店に行くことができる。   Then, when the unlocking permission date / time zone hci of the store code ha1 in FIG. 11 (a) is “13: 00-14: 00” and the worker's workable date / time zone Ci is “11: 00-18: 00” (monthly) For example, “13:20 to 13:35” and “13:35 to 13:50” are set as the collection date and time Lai. Since a plurality of collection date / time zones are generated, the worker can go to the store in the next time zone if it is not in time for the first time.

そして、これらの回収日時帯Laiに店コードhai、ATM番号hbi、作業者コードaaiを付加した作業者スケジュールKiをデータベース25に記憶する(d8)。   Then, the worker schedule Ki in which the store code hai, the ATM number hbi, and the worker code aai are added to the collection date and time Lai is stored in the database 25 (d8).

管理センタ2は、作業者スケジュールKiを警備会社1に送信する(d10)。   The management center 2 transmits the worker schedule Ki to the security company 1 (d10).

警備会社1では担当者に管理センタ2からの回収日時帯を知らせる(例えば携帯電話機に)。   The security company 1 informs the person in charge of the collection date and time from the management center 2 (for example, to a mobile phone).

次に、回収日時帯Laiになると、警備会社1の作業者は店舗に向かい、施錠ユニット3に接続されている第2のセンサ307のキーボードを操作して、作業者コードaai、作業者用PINコードabi等の固有コードを入力して、手の甲の静脈を第2のセンサ307によって撮影させる(d20、d21)。   Next, when the collection date / time Lai is reached, the worker of the security company 1 heads for the store and operates the keyboard of the second sensor 307 connected to the locking unit 3 so that the worker code aai and the worker PIN are entered. A unique code such as code abi is input, and the veins on the back of the hand are photographed by the second sensor 307 (d20, d21).

第2のセンサ307は、手の甲の静脈の生体コードaciを生成して施錠ユニット300に送信してメモリ(図示せず)に一時保存させる(d22)。   The second sensor 307 generates a bio-code aci for the back of the hand, transmits it to the locking unit 300, and temporarily stores it in a memory (not shown) (d22).

施錠ユニット300のPINコード読込手段321は、キーボードから入力された作業者コードaaiと作業者用PINコードabiと入力された年月日とATM番号と店コード等を組合せ、これを開錠要求情報として管理センタ2に送信する(d23)。   The PIN code reading means 321 of the locking unit 300 combines the worker code aai inputted from the keyboard, the worker PIN code abi, the inputted date, ATM number, shop code, etc., and this is used for unlocking request information. To the management center 2 (d23).

管理センタ2の実開錠時間判定手段235は、店側の施錠ユニット300からの開錠要求情報を受信したとき、この開錠要求信号に含まれる店コード及びATM番号を有する作業者スケジュールKiをデータベース25から引き当てる。そして、この作業者スケジュールKiの実回収日時帯Laiを読み込み、タイマ29の現在の時刻が回収日時帯Laiの時間内かどうかを照合する(d24)。   When the actual unlocking time determination means 235 of the management center 2 receives the unlocking request information from the locking unit 300 on the store side, the worker schedule Ki having the store code and ATM number included in this unlocking request signal is displayed. Assign from database 25. Then, the actual collection date / time zone Lai of this worker schedule Ki is read to check whether the current time of the timer 29 is within the time of the collection date / time zone Lai (d24).

この照合は、回収日時帯Laiが2個あるので、いずれかの日時帯に含まれるかどうかを判定する。この判定結果を実開錠時間判定手段235が警備会社1の管理端末及び店舗端末に送信する(d25、d26、d27)。   In this collation, since there are two collection date / time zones Lai, it is determined whether or not they are included in any of the date / time zones. The actual unlocking time determination means 235 transmits this determination result to the management terminal and the store terminal of the security company 1 (d25, d26, d27).

具体的には、照合結果がいずれかの日時帯に含まれていると判定したときは、開錠許可情報(作業者コード、店番号、ATM番号を含む等)を警備会社1の管理端末及び店舗端末に送信する。照合結果がいずれかの日時帯にも含まれていないと判定したときは、開錠不許可情報(作業者コード、店番号、ATM番号を含む等)を警備会社1の管理端末及び店舗端末に送信する。   Specifically, when it is determined that the collation result is included in any time zone, the unlocking permission information (including worker code, store number, ATM number, etc.) is sent to the security company 1 management terminal and Send to store terminal. When it is determined that the collation result is not included in any of the date and time zones, the unlocking permission information (including worker code, store number, ATM number, etc.) is sent to the management terminal and store terminal of the security company 1 Send.

そして、管理センタ2の開錠時間判定手段235が照合結果はいずれかの日時帯に含まれていると判定したときは作業許可を示す時間内作業判定許可信号を店側の施錠ユニット300に送信すると共に、生体情報送信手段236が施錠ユニット300から受信した作業者コードaaiを有する作業者コード・生体情報BBi(生体コードaci及び作業者PINコードabi等)を施錠ユニット300に送信する(d28)。   When the unlocking time determination means 235 of the management center 2 determines that the collation result is included in any of the date and time zones, an in-time work determination permission signal indicating work permission is transmitted to the lock unit 300 on the store side. At the same time, the biological information transmitting means 236 transmits the worker code / biological information BBi (biological code aci, worker PIN code abi, etc.) having the worker code aai received from the locking unit 300 to the locking unit 300 (d28). .

この作業者コード・生態情報BBiは店舗側の施錠ユニット300のデータベース325に記憶される。   This worker code / biological information BBi is stored in the database 325 of the lock unit 300 on the store side.

次に、施錠ユニット300の作業時間判定手段331は、管理センタ2から時間内作業判定許可信号を受信すると、第1タイマ322を起動させて照合手段324を起動させる(d29)。この第1のタイマ322は一定時間Piを計測する(d30)。   Next, when the work time determination means 331 of the locking unit 300 receives the in-time work determination permission signal from the management center 2, the work time determination means 331 activates the first timer 322 and activates the collation means 324 (d29). The first timer 322 measures Pi for a certain time (d30).

照合手段324は、第2のセンサ307からの作業者入力コード・生体情報とデータベース325に記憶されている管理センタ2からの作業者コード・生体情報BBiとが一致するかどうかを照合し(d31)、この照合結果を開錠信号送信手段327に出力する(d34)。   The collating unit 324 collates whether or not the worker input code / biological information from the second sensor 307 matches the worker code / biological information BBi from the management center 2 stored in the database 325 (d31). ), And outputs the collation result to the unlock signal transmitting means 327 (d34).

開錠信号送信手段327は、照合結果が一致している場合に、ATM5に対して開錠許可信号を送出する。   The unlock signal transmission means 327 sends an unlock permission signal to the ATM 5 when the collation results match.

開閉判定手段329は、第1タイマ327の一定時間Pi内にが開けられたかどうか
を判定する(d35)。
The open / close determining means 329 determines whether or not the door has been opened within a predetermined time Pi of the first timer 327 (d35).

また、開閉判定手段329は、一定時間Pi内にが開けられないと判定したときは、
データベース325の作業者コード・生体情報BBiを削除して(d37)、異常信号を
店舗端末及び管理センタ2、警備会社管理端末に送信する(d38、d39、d40)。
In addition, when the opening / closing determination means 329 determines that the door cannot be opened within a predetermined time Pi,
The worker code / biological information BBi in the database 325 is deleted (d37), and an abnormal signal is transmitted to the store terminal, the management center 2, and the security company management terminal (d38, d39, d40).

また、開閉判定手段329が一定時間Pi内に扉が開かれたと判定したときは、直ちにデータベース325の作業者コード・生体情報BBiを削除する(d42)。   When the open / close determining means 329 determines that the door has been opened within the predetermined time Pi, the worker code / biological information BBi in the database 325 is immediately deleted (d42).

そして、第2タイマ328を起動させて規定時刻tmを計測し(d43)、規定時刻tm内で扉閉信号がATM5から送信されたかどうかを判定する(d44)。   Then, the second timer 328 is activated to measure the specified time tm (d43), and it is determined whether or not the door closing signal is transmitted from the ATM 5 within the specified time tm (d44).

規定時刻tm内に扉閉信号を受信しないときは、異常信号を店舗端末、管理センタ、警備会社の管理端末に送信する(d46、d47、d48、d49)。   When the door closing signal is not received within the specified time tm, an abnormal signal is transmitted to the store terminal, the management center, and the security company management terminal (d46, d47, d48, d49).

次に、管理センタ3の動作を図15のフローチャートを用いて更に詳細に説明する。管理センタ3は、作業者セキュリティ情報Di、店舗情報Hi等をメモリに取り込む等の初期設定を行う(S1501)。   Next, the operation of the management center 3 will be described in more detail using the flowchart of FIG. The management center 3 performs initial settings such as fetching worker security information Di, store information Hi, and the like into the memory (S1501).

次に、複数の作業者セキュリティ情報Diの初めのレコードの作業者セキュリティ情報Diの作業者コードaaiと、複数の店舗情報Hiの初めのレコードの店舗情報のATM番号hbiとを設定する(S1502)。   Next, the worker code aai of the worker security information Di of the first record of the plurality of worker security information Di and the ATM number hbi of the store information of the first record of the plurality of store information Hi are set (S1502). .

次に、作業者コードaaiにリンク付けされている作業可能日時帯Ciと店舗情報Hiの開錠許可日時帯hciとを比較し(S1503)、作業者aaiは開錠許可日時帯hci内で作業が可能かどうかを判定する(S1504)。   Next, the workable date / time zone Ci linked to the worker code aai is compared with the unlocking time / date zone hci of the store information Hi (S1503), and the worker aai works within the unlocking time / date zone hci. Whether or not is possible is determined (S1504).

ステップS1504において、作業者aaiは開錠許可日時帯hci内で作業ができないと判定したときは、次の店舗情報Hiに更新して処理をステップS1502に戻して、次の店舗情報HiのATMを開錠作業できる作業者を検索させる(S1505)。   If it is determined in step S1504 that the worker aai cannot work within the unlocking permitted date and time zone hci, the next store information Hi is updated and the process returns to step S1502, and the ATM of the next store information Hi is set. The operator who can perform the unlocking operation is searched (S1505).

また、ステップS1504において、作業者aaiは開錠許可日時帯hci内で作業ができると判定したときは、作業可能になった店の店舗情報Hiと作業者コードaaiにリンク付けされている作業者特徴情報Qiとを読み出して作業者コードaaiにリンク付けする(S1506)。そして、リンク付けされた店舗情報Hiから回収日時帯Laiを求める(S1507)。   In step S1504, when it is determined that the worker aai can work within the unlocking permitted date and time zone hci, the worker linked to the store information Hi and the worker code aai of the store where the work can be performed. The characteristic information Qi is read out and linked to the worker code aai (S1506). Then, the collection date and time Lai is obtained from the linked store information Hi (S1507).

回収日時帯Laiに、店舗情報Hiの店コードhaiとATM番号hbiと抽出した作業者セキュリュティ情報Diの作業者コードと作業者特徴情報Qiとを組合せ、これをスケジュールKiとしてデータベース25に記憶する(S1508)。次に、スケジュールKiを警備会社1に送信する(S1509)。   In the collection date and time Lai, the store code hi of the store information Hi, the ATM number hbi, the worker code of the extracted worker security information Di, and the worker feature information Qi are combined and stored in the database 25 as a schedule Ki ( S1508). Next, the schedule Ki is transmitted to the security company 1 (S1509).

次に、実開錠時間判定手段235の動作を図16のフローチャートを用いて以下に説明する。   Next, the operation of the actual unlocking time determination means 235 will be described below using the flowchart of FIG.

実開錠時間判定手段235は、店側から開錠要求情報を受信したかどうかを監視している(S1601)。   The actual unlocking time determination means 235 monitors whether or not the unlocking request information has been received from the store side (S1601).

ステップS1601において、開錠要求情報を受信したと判定したときは、この開錠要求情報に含まれる店コード及びATM番号を有する作業者スケジュールKiをデータベース25から引き当てる。そして、この作業者スケジュールKiの回収日時帯Laiを読み込み(S1602)、タイマ29の現在時刻Tiを読み込み、この現在時刻が回収日時帯Laiの時間内かどうかを判定する(S1604)。   If it is determined in step S1601 that the unlock request information has been received, an operator schedule Ki having the store code and ATM number included in the unlock request information is assigned from the database 25. Then, the collection date and time Lai of this worker schedule Ki is read (S1602), the current time Ti of the timer 29 is read, and it is determined whether or not this current time is within the time of the collection date and time Lai (S1604).

この判定は、実回収日時帯Laiが2個あるので、いずれかの日時帯に含まれるかどうかを判定する。いずれかの日時帯に含まれていると判定したときは、時間内作業判定許可信号(作業者コード、店番号、ATM番号を含む等)を警備会社1の管理端末及び店舗端末に送信する(S1605)。   In this determination, since there are two actual collection date / time zones Lai, it is determined whether or not they are included in any of the date / time zones. When it is determined that it is included in any of the date and time zones, an in-time work determination permission signal (including worker code, store number, ATM number, etc.) is transmitted to the management company's management terminal and store terminal ( S1605).

また、照合結果がいずれかの日時帯にも含まれていないと判定したときは、不許可情報(作業者コード、店番号、ATM番号を含む等)を警備会社1の管理端末及び店舗端末に送信する(S1606)。   Further, when it is determined that the collation result is not included in any of the date and time zones, non-permission information (including worker code, store number, ATM number, etc.) is sent to the management terminal and store terminal of the security company 1 It transmits (S1606).

次に、施錠ユニット300の動作を図17のフローチャートを用いて以下に説明する。   Next, operation | movement of the locking unit 300 is demonstrated below using the flowchart of FIG.

警備会社1の作業者は、施錠ユニット300に接続されている第2のセンサ307のキーボードを操作して、作業者コードaai、作業者用PINコードabi等を入力して、手の甲の静脈を第2のセンサ307によって撮影させる。   The worker of the security company 1 operates the keyboard of the second sensor 307 connected to the locking unit 300 and inputs the worker code aai, the worker PIN code abi, etc. The second sensor 307 takes a picture.

第2のセンサ307は、手の甲の静脈の生体コードaciを生成して施錠ユニット300に送信する。   The second sensor 307 generates a biological code aci for the back of the hand and transmits it to the locking unit 300.

施錠ユニット300のPINコード読込手段321は、キーボードから作業者用PINコード、作業者コードaai等の固有コードが入力したかどうかを監視している(S1701)。   The PIN code reading means 321 of the locking unit 300 monitors whether a unique code such as a worker PIN code or worker code aai is input from the keyboard (S1701).

ステップS1701において、キーボードから固有コードが入力した場合は、PINコード入力手段321は開錠要求情報(作業者コードaaiと作業者用PINコードabiと入力された年月日、時刻PiとATM番号と店コード等を含む)として管理センタ2に送信する(S1702)。   In step S1701, if a unique code is input from the keyboard, the PIN code input means 321 displays unlock request information (the date, time Pi and ATM number when the worker code aai and the worker PIN code abi are input). (Including a store code) is transmitted to the management center 2 (S1702).

一方、管理センタ2の実開錠時間判定手段235は、開錠要求情報の受信時刻が作業者スケジュールKiの回収日時帯Lai内であれば、時間内作業判定許可信号及び作業者コード生体情報BBiを施錠ユニット300に送信する。   On the other hand, the actual unlocking time determination means 235 of the management center 2 determines that the in-time work determination permission signal and the worker code biometric information BBi are present if the reception time of the unlock request information is within the collection date / time Lai of the worker schedule Ki. Is transmitted to the locking unit 300.

店舗側の作業時間判定手段331は、データベース325に、管理センタ3から時間内作業判定許可信号及び作業者コード・生体情報BBiの受信かどうかを監視している(S1703)。   The work time determination means 331 on the store side monitors the database 325 as to whether or not the in-time work determination permission signal and the worker code / biological information BBi are received from the management center 3 (S1703).

ステップS1703において、作業時間判定手段331は時間内作業判定許可信号及び作業者コード・生体情報BBiが入力したと判定したときは、第1タイマ327を起動させて一定時間Piを計測させると共に、照合手段324を起動させる(S1704)。   In step S1703, when the work time determination means 331 determines that the in-hour work determination permission signal and the worker code / biological information BBi are input, the first timer 327 is activated to measure the predetermined time Pi and the collation is performed. The means 324 is activated (S1704).

照合手段324は、第2のセンサ307からの作業者コード・生体情報と管理センタ2からの作業者コード・生体情報BBiとが一致するかどうかを判断する(S1705)。   The collating unit 324 determines whether or not the worker code / biological information from the second sensor 307 matches the worker code / biological information BBi from the management center 2 (S1705).

ステップS1705において、一致するかと判定しときは、開錠信号送信手段段329が開錠許可信号をATM5に送出し(S1706)、データベース325に記憶されている管理センタ3からの作業者コード・生体情報BBiを削除する(S1707)。   If it is determined in step S1705 that they match, the unlocking signal transmitting means stage 329 sends an unlocking permission signal to the ATM 5 (S1706), and the worker code / biological from the management center 3 stored in the database 325 is stored. The information BBi is deleted (S1707).

また、不一致と判定されたときは、異常信号を送信して(S1708)、処理をステップS1707に戻して作業者コード・生体情報BBiを削除する。。   On the other hand, if it is determined that there is a mismatch, an abnormal signal is transmitted (S1708), the process returns to step S1707, and the worker code / biological information BBi is deleted. .

次に、開閉判定手段329の動作を図18のフローチャートを用いて以下に説明する。開閉判定手段329は、開錠許可信号が出力されたときは第1タイマ327を起動させる(S1801)。   Next, the operation of the open / close determination means 329 will be described below using the flowchart of FIG. The open / close determining means 329 activates the first timer 327 when the unlocking permission signal is output (S1801).

次に、扉オープン信号がATM5から出力されたどうかで扉が開されたかたかどうかを判定する(S1802)。ステップS1802において、扉オープン信号が出力されないときは
、第1タイマ327が一定時間Piを計測したかどうかを判定する(S1803)。
Next, it is determined whether the door with whether a door open signal is outputted from ATM5 has either been opened (S1802). If the door open signal is not output in step S1802, it is determined whether the first timer 327 has measured Pi for a certain period of time (S1803).

ステップS1803において、扉が開かれないで一定時間Piを計測した判定したときは、開閉判定手段329が異常信号(店コード、ATM番号)を店舗端末及び管理センタ2、警備会社管理端末に送信して(S1804)、データベース325の管理センタ3からの生体情報BBiを削除する(S1805)。   If it is determined in step S1803 that the door has not been opened and Pi has been measured for a certain period of time, the open / close determination means 329 sends an abnormality signal (store code, ATM number) to the store terminal and management center 2 and the security company management terminal. (S1804), the biometric information BBi from the management center 3 in the database 325 is deleted (S1805).

また、ステップS1802において、扉が開かれたと判定したときは、開を知らせると共に(S1806)、第2タイマ328を起動させる(S1807)。 Further, in step S1802, when it is determined that the door is opened, with informing the door open (S1806), it activates the second timer 328 (S1807).

そして、ATM5の扉が閉じられたかどうかを判定する(S1808)。ステップS1808において、扉が開かれたと判定したときは、規定時間tm経過かどうかを判定する(S1809)。   And it is determined whether the door of ATM5 was closed (S1808). If it is determined in step S1808 that the door has been opened, it is determined whether the specified time tm has elapsed (S1809).

ステップS1809において、扉が開かれた後に規定時間tm経過しても扉が閉じられないと判定したときは、異常信号を店舗端末、管理センタ、警備会社の管理端末に送信して(S1810)、BBiを削除する(S1811)。   If it is determined in step S1809 that the door cannot be closed even after the specified time tm has elapsed after the door is opened, an abnormal signal is transmitted to the store terminal, the management center, and the security company management terminal (S1810). BBi is deleted (S1811).

なお、上記実施の形態では、第2のセンサからATM番号、店番号を入力するとしたが入力端末が別に存在している場合は、その入力端末を用いてもよい。   In the above embodiment, the ATM number and the store number are input from the second sensor. However, if there is another input terminal, the input terminal may be used.

<実施の形態3>
図19は実施の形態3の概略構成図である。図19において、図9と同一部分については説明を省略する。
<Embodiment 3>
FIG. 19 is a schematic configuration diagram of the third embodiment. In FIG. 19, the description of the same parts as those in FIG. 9 is omitted.

本実施の形態3では、データベース22bの店舗情報は、図20に示すように、店コードhaiとATM番号hbiと開錠許可日時帯びhciと店側PINコードhdiとの他に、開錠時間vaiと閉錠時間Vbiとを対応させている。本実施の形態ではこれを店舗情報Hipと称する。   In the third embodiment, the store information in the database 22b includes, as shown in FIG. 20, an unlocking time vai in addition to the store code hai, the ATM number hbi, the unlocking permitted date and time hci, and the store side PIN code hdi. And the locking time Vbi. In the present embodiment, this is referred to as store information Hip.

また、図19に示すように、管理センタ2には開閉錠時間送信手段238を備え、施錠ユニット300には、作業時間判定・設定手段335を備えている。   Further, as shown in FIG. 19, the management center 2 includes an opening / closing lock time transmission unit 238, and the locking unit 300 includes a work time determination / setting unit 335.

開閉錠時間送信手段238は、店舗側から開錠要求情報から送信されると、この開錠要求情報の店番号、ATM番号を有する店舗情報Hipをデータベース22bから検索し、検索した店舗情報Hipの開錠時間Vai及び開錠時間Vbiを読み込む。そして、検索した店舗情報Hipの店コード、ATM番号を付加して店舗の施錠ユニット300に送信する。 When the opening / closing lock time transmitting means 238 is transmitted from the store side from the unlock request information, the store information Hip having the store number and ATM number of the unlock request information is searched from the database 22b, and the store information Hip of the searched store information Hip The unlocking time Vai and the unlocking time Vbi are read. Then, the store code and ATM number of the searched store information Hip are added and transmitted to the lock unit 300 of the store.

店舗側の作業時間判定・設定手段335は、管理センタ2からの開錠時間Vai及び開錠時間Vbiを受信し、開錠時間Vaiを第1タイマ327に設定し、開錠時間Vaiを第2タイマ328に設定する。   The store side work time determination / setting means 335 receives the unlocking time Vai and the unlocking time Vbi from the management center 2, sets the unlocking time Vai to the first timer 327, and sets the unlocking time Vai to the second time. Set to timer 328.

すなわち、店のATMの状況に応じて開錠、開閉時間を管理センタ2で変更することが可能となっている。   That is, the management center 2 can change the unlocking and opening / closing times according to the ATM status of the store.

本発明のセキュリティ管理システムの概要構成図である。It is a schematic block diagram of the security management system of this invention. 図1のセキュリティ管理システムのブロック図である。It is a block diagram of the security management system of FIG. 本発明の応用例の警備管理システムの構成図である。It is a block diagram of the security management system of the application example of this invention. 固有コードデータベースとスケジュール管理データベースのデータ構成図である。It is a data block diagram of a specific code database and a schedule management database. 本発明の応用例の警備管理システムにおける処理手順を示すシーケンスチャートである。It is a sequence chart which shows the process sequence in the security management system of the application example of this invention. 本発明の応用例の警備管理システムにおける作業者選定および回収ルートに関連するフローチャートであるIt is a flowchart relevant to the worker selection and collection route in the security management system of the application example of the present invention. 本発明の応用例の警備管理システムの時間枠条件および照合条件のプロセスを示すフローチャートである。It is a flowchart which shows the process of the time frame condition and collation condition of the security management system of the application example of this invention. 本発明の応用例の警備管理システムによる複数店舗での作業状況を示す説明図である。It is explanatory drawing which shows the work condition in the some store by the security management system of the application example of this invention. 実施の形態2のセキュリティ管理システムの概要構成図である。FIG. 6 is a schematic configuration diagram of a security management system according to a second embodiment. 各種情報を説明する説明図である。It is explanatory drawing explaining various information. 各種情報を説明する説明図である。It is explanatory drawing explaining various information. 実施の形態2を説明するシーケンス図である。FIG. 10 is a sequence diagram for explaining the second embodiment. 実施の形態2を説明するシーケンス図である。FIG. 10 is a sequence diagram for explaining the second embodiment. 実施の形態2を説明するシーケンス図である。FIG. 10 is a sequence diagram for explaining the second embodiment. 実施の形態2の管理センタ3の動作を説明するフローチャートである。10 is a flowchart for explaining the operation of the management center 3 according to the second embodiment. 実施の形態2の実開錠時間判定手段235の動作を説明するフローチャートである。10 is a flowchart for explaining the operation of actual unlocking time determination means 235 according to the second embodiment. 実施の形態2の施錠ユニット300の動作を説明するフローチャートである。It is a flowchart explaining operation | movement of the locking unit 300 of Embodiment 2. FIG. 実施の形態2の開閉判定手段329の動作を説明するフローチャートである。10 is a flowchart for explaining the operation of an open / close determination unit 329 according to the second embodiment. 実施の形態3のセキュリティ管理システムの概要構成図であるFIG. 10 is a schematic configuration diagram of a security management system according to a third embodiment. 実施の形態3の店舗情報を説明する説明図である。10 is an explanatory diagram for explaining store information according to Embodiment 3. FIG.

符号の説明Explanation of symbols

1 鍵所有会社
1a 警備会社
2 管理センター
3 特定領域(特定機器)
3a、3b、3c ATM
4 通信ネットワーク
5 店舗網
11、12、13 作業者
14 登録ユニット
15 第1のセンサー
16 第1の通信部
20 生体認証データ付属情報
22 固有コードデータベース
23 第2の通信部
24 デコーダ部
25 スケジュール管理データベース
26 スケジュール構築部
27 時間枠設定部
28 第3の通信部
29a PIN番号
29b 認証情報群
30 第4の通信部
151 読み取り部
152 データ処理部
153 コーディング部
154 生体認証データ
155 暗号化部
200 制御ユニット
201 CPU
202 入力操作部
203 照合部
204 記録・ログ部
205 制御部
300 施錠ユニット
300a、300b、300c 施錠ユニット
301 デコーダ部
302 生体認証コード抽出部
303 生体認証照合部
304 機器ID・時間データ抽出部
305 機器ID照合部
306 入力部
307 第2のセンサー
308 読み取り部
309 データ処理部
310 電気錠
311 タイマー
312 データ消去部
1 Key owner company 1a Security company 2 Management center 3 Specific area (specific equipment)
3a, 3b, 3c ATM
4 communication network 5 store network 11, 12, 13 worker 14 registration unit 15 first sensor 16 first communication unit 20 biometric authentication data attached information 22 unique code database 23 second communication unit 24 decoder unit 25 schedule management database 26 schedule construction unit 27 time frame setting unit 28 third communication unit 29a PIN number 29b authentication information group 30 fourth communication unit 151 reading unit 152 data processing unit 153 coding unit 154 biometric authentication data 155 encryption unit 200 control unit 201 CPU
202 Input operation unit 203 Verification unit 204 Recording / logging unit 205 Control unit 300 Locking units 300a, 300b, 300c Locking unit 301 Decoder unit 302 Biometric code extraction unit 303 Biometric verification unit 304 Device ID / time data extraction unit 305 Device ID Verification unit 306 Input unit 307 Second sensor 308 Reading unit 309 Data processing unit 310 Electric lock 311 Timer 312 Data erasing unit

Claims (9)

警備会社のコンピュータシステムと、管理センターのコンピュータシステムと、店舗ATMと、店舗側の端末機器とを通信ネットワークで接続したセキュリュティ管理システムであって、
前記警備会社のコンピュータシステムは、第1のセンサと、警備会社の端末機器と、登録ユニットを備え、
前記第1のセンサは、
前記店舗ATMを巡回する前記警備会社の作業者の生体情報を検出して前記登録ユニットに送信する手段と、
入力された前記作業者を識別するための作業者の固有コードを読み込んで前記登録ユニットに送信する手段と
を備え、
該登録ユニットは、
作業者識別・生体情報が記憶された第1のデータベースと、
前記店舗の店コードと前記店舗内の前記店舗ATMを構成するATMの番号と該店舗のATMの開錠許可日時帯とを含む店舗情報を記憶した第2のデータベースと、
前記作業者の固有コードと該作業者の作業可能日時帯とを含む作業者情報を記憶した第3のデータベースと
を備え、さらに、
前記第1のセンサからの前記作業者の生体情報と前記作業者の固有コードとを組み合わせ、これを前記作業者識別・生体情報として前記第1のデータベースに記憶する手段と、
前記第1のデータベースの前記作業者識別・生体情報と前記第3のデータベースの前記作業者情報とを前記作業者の作業者セキュリティ情報として前記管理センターのコンピュータシステムに送信すると共に前記店舗情報を送信する送信手段と、
を備え、
前記管理センターのコンピュータシステムは、
前記作業者セキュリティ情報及び前記店舗情報が記憶される第4のデータベースと、
前記作業者の作業スケジュール情報が記憶される第5のデータベースと、
現在時刻Tiを出力する管理センターのタイマと、
を備え、さらに、
前記警備会社のコンピュータシステムからの前記作業者セキュリティ情報及び前記店舗情報を受信して、これを前記第4のデータベースに記憶する手段と、
前記店舗情報を前記第4のデータベースから読み込み、この店舗情報に含まれている前記店舗の開錠許可日時帯を含む前記作業可能日時帯を有する前記作業者セキュリティ情報を抽出し、該抽出された作業者セキュリティ情報における前記作業者の作業可能日時帯内の一定期間を回収日時帯とし、この回収日時帯に対して前記抽出された作業者セキュリティ情報に含まれている前記作業者の固有コード及び前記第4のデータベースの前記店舗情報に含まれている店コード、前記ATMの番号を付加し、これを前記作業者の作業スケジュールとして前記第5のデータベースに記憶する手段と、
前記店舗ATMからの開錠要求情報を受信したとき、前記管理センターのタイマの現在時刻を含む前記回収日時帯を有する前記作業者スケジュールが前記第5のデータベースに存在する場合は、前記ATMの番号の電気錠の開錠を許可する時間内作業判定許可信号を前記店舗の前記店舗ATMに送信する手段と、
前記開錠を許可した場合に、前記開錠要求情報に含まれている作業者の固有コード、ATMの番号及び店コードを有する前記作業者セキュリティ情報内の前記作業者識別・生体情報を前記第4のデータベースから読み出して前記店舗の前記店舗ATMに送信して記憶させる手段と
を備え、
前記店舗ATMは、
電気錠の開錠又は閉錠並びに扉の開又は閉を知らせる信号を出力するATMと、第2のセンサと、施錠ユニットとを備え、
前記第2のセンサは、
前記店舗ATMを巡回して回収する店側の前記作業者の生体情報を検出して、これを店側作業者の生体情報として前記施錠ユニットに送信する手段と、
入力手段によって入力された前記店側の作業者の固有コードを読み込んで前記施錠ユニットに送信する手段と
を備え、
前記施錠ユニットは、
前記管理センターのコンピュータシステムからの前記作業者識別・生体情報を記憶した第6のデータベースと、
一定時間Pを計測する店舗側の第1のタイマと、
規定時間tm(tm<P)を計測する第2のタイマと、
を備え、さらに、
前記第2のセンサからの前記店コードとATMの番号と前記店側作業者の固有コードとを前記開錠要求情報として前記管理センターのコンピュータシステムに送信する手段と、
前記第6の記憶手段に記憶された前記作業者識別・生体情報と、前記第2のセンサからの店側作業者の生体情報と前記店コードとATMの番号と店側作業者の固有コードとを店側作業者識別・生体情報として照合して一致するかどうかを判断する照合手段と
前記開錠要求情報の送信に伴って前記管理センターのコンピュータシステムから前記時間内作業判定許可信号を受信した場合は、前記第1のタイマ及び前記照合手段を起動させる手段と
前記照合手段が一致したと判断した場合は、前記電気錠に開錠許可信号を出力する手段と、
前記開錠許可信号の出力に伴って前記扉から前記第1のタイマの一定時間Ti内に前記扉が開かられたことを知らせる扉開信号が出力されたかどうかで扉が前記一定時間Ti内に開けられたかどうかを判断する手段と、
前記一定時間Ti以内で前記扉開信号がない場合は、異常信号を管理センターのコンピュータシステム、警備会社の端末機器、前記店舗の端末機器に送信する手段と、
前記扉が前記一定時間Ti内に扉があけられたと判定した場合は、前記第2のタイマを起動させる手段と、
前記第2のタイマが前記規定時間tmを計測したかどうかを判断する手段と、
前記扉が閉じられたことを示す扉閉信号が前記規定時間tm内で送信されない場合は異常信号を前記店舗端末、管理センタのコンピュータシステム、警備会社の端末機器、前記店舗の端末機器に送信する手段と
を有することを特徴とするセキュリュティ管理システム。
A security management system in which a computer system of a security company, a computer system of a management center, a store ATM, and a terminal device on the store side are connected via a communication network,
The computer system of the security company includes a first sensor, a terminal device of the security company, and a registration unit.
The first sensor is
Means for detecting biometric information of workers of the security company traveling around the store ATM and transmitting it to the registration unit;
Means for reading a worker's unique code for identifying the inputted worker and transmitting it to the registration unit;
With
The registration unit
A first database in which worker identification / biological information is stored;
A second database storing store information including a store code of the store, an ATM number constituting the store ATM in the store, and an unlocking date and time zone of the ATM of the store;
A third database storing worker information including the worker's unique code and the worker's workable date and time;
In addition,
Means for combining the worker's biometric information from the first sensor and the worker's unique code, and storing this in the first database as the worker identification / biological information;
The worker identification / biological information of the first database and the worker information of the third database are transmitted as worker security information of the worker to the computer system of the management center and the store information is transmitted. Sending means to
With
The computer system of the management center is
A fourth database in which the worker security information and the store information are stored;
A fifth database storing work schedule information of the workers;
A management center timer that outputs the current time Ti;
In addition,
Means for receiving the operator security information and the store information from the computer system of the security company and storing it in the fourth database;
The store information is read from the fourth database, and the worker security information having the workable date and time zone including the unlocking date and time zone of the store included in the store information is extracted and extracted. A specific period within the workable date and time zone of the worker in the worker security information is defined as a collection date and time period, and the worker's unique code included in the extracted worker security information for the collection date and time period and Means for adding a store code and the ATM number included in the store information of the fourth database, and storing this in the fifth database as a work schedule of the worker;
When the unlock schedule request information from the store ATM is received and the worker schedule having the collection date and time including the current time of the timer of the management center exists in the fifth database, the ATM number Means for transmitting an in-time work determination permission signal to permit the unlocking of the electric lock to the store ATM of the store;
When the unlocking is permitted, the worker identification / biological information in the worker security information having the worker's unique code, ATM number and shop code included in the unlocking request information Means for reading from the database of 4 and transmitting and storing it in the store ATM of the store;
With
The store ATM is
An ATM for outputting a signal notifying the unlocking or closing of the electric lock and the opening or closing of the door, a second sensor, and a locking unit;
The second sensor is
Means for detecting the biometric information of the store-side worker who circulates and collects the store ATM, and transmits this to the lock unit as biometric information of the store-side worker;
Means for reading the unique code of the shop-side worker input by the input means and transmitting it to the locking unit;
With
The locking unit is
A sixth database storing the worker identification / biological information from the computer system of the management center;
A first timer on the store side that measures the fixed time P;
A second timer for measuring a prescribed time tm (tm <P);
In addition,
Means for transmitting the store code from the second sensor, the ATM number, and the store worker's unique code to the management center computer system as the unlock request information;
The worker identification / biological information stored in the sixth storage means, the biological information of the store side worker from the second sensor, the store code, the ATM number, and the unique code of the store side worker; Matching means for determining whether or not the shop side worker identification and biometric information are matched ,
Means for activating the first timer and the collating means when the in-time work determination permission signal is received from the computer system of the management center accompanying the transmission of the unlocking request information ;
If it is determined that the matching means match, means for outputting an unlocking permission signal to the electric lock;
With the output of the unlocking permission signal, the door is within the predetermined time Ti depending on whether or not a door opening signal is output from the door informing that the door has been opened within the predetermined time Ti of the first timer. A means to determine if it was opened,
When there is no door opening signal within the predetermined time Ti, an abnormality signal is transmitted to the computer system of the management center, the terminal device of the security company, the terminal device of the store,
If it is determined that the door has been opened within the predetermined time Ti, the means for starting the second timer;
Means for determining whether the second timer has measured the prescribed time tm;
When the door closing signal indicating that the door is closed is not transmitted within the specified time tm, an abnormal signal is transmitted to the store terminal, the management center computer system, the security company terminal device, and the store terminal device. Sekyuryuti management system characterized by having a <br/> and means.
前記作業スケジュールは、
前記店舗情報を前記第4のデータベースから読み込み、この店舗情報に含まれている前記店舗の開錠許可日時帯を含む前記作業可能日時帯を有する前記作業者セキュリティ情報を全て抽出する手段と、
該抽出された作業者セキュリティ情報毎に、この作業者セキュリティ情報の前記作業者の作業可能日時帯内の一定期間を回収日時帯とする手段と、
この回収日時帯に対して前記読み込まれた店舗情報の店コード、前記ATMの番号及び前記抽出された作業者セキュリティ情報に含まれている前記作業者の固有コードを付加し、これを前記作業者の作業スケジュールとして前記第5のデータベースに記憶する手段と、
によって構築することを特徴とする請求項1記載のセキュリュティ管理システム。
The work schedule is
Means for reading the store information from the fourth database and extracting all the worker security information having the workable date / time zone including the unlocking date / time zone of the store included in the store information;
For each of the extracted worker security information, a means for setting a collection date and time within a certain period within the worker's workable date and time of the worker security information;
The store code of the read store information, the ATM number and the unique code of the worker included in the extracted worker security information are added to the collection date and time, and this is added to the worker. Means for storing the work schedule in the fifth database;
The security management system according to claim 1, wherein the security management system is constructed by:
前記第1のセンサは、
前記警備会社の前記作業者の手の甲の静脈を撮影する手段と、この静脈の特徴情報をコード化する手段と、これを前記生体情報として前記登録ユニットに送信する手段とを備え、
前記第2のセンサは、
前記店舗のATMの扉を開閉する前記回収作業者の手の甲の静脈を撮影する手段と、この静脈の特徴情報をコード化する手段と、これを前記回収作業者の生体情報として前記施錠ユニットに送信する手段とを備え、
ていることを特徴とする請求項1又は2記載のセキュリュティ管理システム。
The first sensor is
Means for photographing a vein on the back of the worker's hand of the security company, means for encoding the characteristic information of the vein, and means for transmitting this to the registration unit as the biological information,
The second sensor is
Means for photographing a vein on the back of the collection worker's hand that opens and closes the ATM door of the store, a means for encoding the characteristic information of the vein, and transmits this to the locking unit as biological information of the collection worker And means for
The security management system according to claim 1, wherein the security management system is a security management system.
前記管理センターのコンピュータシステムの第2のデータベースは、
前記店舗情報に、前記電気錠の開錠時間と閉錠時間とを対応させ、これらを前記店舗情報として記憶し、
前記店舗の施錠ユニットから前記開錠要求情報が当該コンピュータシステムに送信されると、この開錠要求情報に含まれている店のコード、ATMの番号を有する前記店舗情報を検索する手段と、
前記検索された前記店舗情報の前記開錠時間と前記閉錠時間とを前記店舗の前記施錠ユニットに送信する手段と
を備え、
前記店舗の施錠ユニットは、
前記開錠時間と前記閉錠時間とを受信し、前記第1のタイマに前記開錠時間を前記一定時間Piとして設定し、前記第2のタイマに前記閉錠時間を前記規定時間tmとして設定する手段と
を有することを特徴とする請求項1乃至3のいずれかに記載のセキュリュティ管理システム。
The second database of the management center computer system is:
Corresponding unlocking time and unlocking time of the electric lock to the store information, storing these as the store information,
When the unlocking request information is transmitted from the locking unit of the store to the computer system, the store code included in the unlocking request information, means for searching the store information having an ATM number,
Means for transmitting the unlocking time and the locking time of the retrieved store information to the locking unit of the store;
With
The store locking unit is:
The unlocking time and the unlocking time are received, the unlocking time is set as the fixed time Pi in the first timer, and the unlocking time is set as the specified time tm in the second timer Sekyuryuti management system according to any of claims 1 to 3, characterized in that the means for having <br/>.
前記検索された前記店舗情報の前記開錠時間と前記閉錠時間とに前記店舗情報の店コードと前記ATMの番号とを付加して前記店舗の前記施錠ユニットに送信することを特徴とする請求項4記載のセキュリュティ管理システム The store code and the ATM number of the store information are added to the unlocking time and the unlocking time of the retrieved store information, and the information is transmitted to the locking unit of the store. Item 5. The security management system according to item 4 . 前記作業者情報は、前記作業者の写真データを含むことを特徴とする請求項1乃至5のいずれかに記載のセキュリュティ管理システム。6. The security management system according to claim 1, wherein the worker information includes photograph data of the worker. 前記作業者情報は、前記作業者の性別、慎重、体重、武道、携帯端末アドレスを含むことを特徴とする請求項1乃至6のいずれかに記載のセキュリュティ管理システム。The security management system according to any one of claims 1 to 6, wherein the worker information includes gender, carefulness, weight, martial arts, and a mobile terminal address of the worker. 前記開錠に伴って予め設定されている時間を計測し、該計測時間が前記予め設定されている時間になった場合に、前記電気錠を閉錠させる手段と
を有することを特徴とする請求項1乃至7のいずれかに記載のセキュリュティ管理システム
Means for measuring a preset time associated with the unlocking, and for locking the electric lock when the measured time reaches the preset time;
The security management system according to claim 1, wherein:
記異常信号を送信したとき、前記作業者識別・生体情報(BBi)を削除する手段と
を有することを特徴とする請求項1乃至8のいずれかに記載のセキュリュティ管理システム。
When transmitting the pre-Symbol abnormal signal, and means for deleting the operator identification and biometric information (BBi)
The security management system according to claim 1, comprising:
JP2007154212A 2007-06-11 2007-06-11 Security management system Active JP5069501B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007154212A JP5069501B2 (en) 2007-06-11 2007-06-11 Security management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007154212A JP5069501B2 (en) 2007-06-11 2007-06-11 Security management system

Publications (2)

Publication Number Publication Date
JP2008305332A JP2008305332A (en) 2008-12-18
JP5069501B2 true JP5069501B2 (en) 2012-11-07

Family

ID=40233971

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007154212A Active JP5069501B2 (en) 2007-06-11 2007-06-11 Security management system

Country Status (1)

Country Link
JP (1) JP5069501B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015037122A1 (en) * 2013-09-13 2015-03-19 富士機械製造株式会社 Mounting device

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6939266B2 (en) * 2017-08-30 2021-09-22 コニカミノルタ株式会社 Data processing device, user authentication method and user authentication program
CN107657677B (en) * 2017-09-14 2020-02-11 国网山东省电力公司汶上县供电公司 Substation patrol monitoring method and device and electronic equipment
CN108460858B (en) * 2018-03-29 2020-11-20 维高时代(北京)科技有限公司 Intelligent match timing system
US20220172537A1 (en) * 2019-09-26 2022-06-02 Andopen Co., Ltd. Device and method for user authentication using security card
CN112735009A (en) * 2021-02-01 2021-04-30 深圳星算科技有限公司 Large-scale property management device based on block chain technology
CN116978150B (en) * 2023-09-25 2024-01-05 杭州行至云起科技有限公司 Intelligent lock control method, device and system

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01299972A (en) * 1988-05-25 1989-12-04 Mirai Biru Kenkyu Kaihatsu Kk Room entrance and leaving control system
JPH04285279A (en) * 1991-03-14 1992-10-09 Fujitsu Ltd Schedule control method employed in management system for room entrance and exit
JPH0784662A (en) * 1993-09-17 1995-03-31 Hitachi Ltd Entrance management system
JP3825222B2 (en) * 2000-03-24 2006-09-27 松下電器産業株式会社 Personal authentication device, personal authentication system, and electronic payment system
JP2003256378A (en) * 2002-03-05 2003-09-12 Seiko Epson Corp Information processing device, information terminal, operation device, pda terminal, stylus pen, authentication device, authentication method and authentication program
JP4369157B2 (en) * 2003-04-22 2009-11-18 株式会社エヌ・ティ・ティ・ドコモ Key system using contactless tags
JP4545600B2 (en) * 2005-01-25 2010-09-15 三菱電機株式会社 Storage with personal identification function
JP2006244381A (en) * 2005-03-07 2006-09-14 Toshiba Corp Electronic transaction system, electronic transaction server, and electronic transaction management program
JP4902141B2 (en) * 2005-05-30 2012-03-21 特定非営利活動法人 港湾保安対策機構 Monitoring system in a specific monitoring area
JP4218689B2 (en) * 2006-03-20 2009-02-04 オムロン株式会社 Traffic control system and traffic control device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015037122A1 (en) * 2013-09-13 2015-03-19 富士機械製造株式会社 Mounting device
JPWO2015037122A1 (en) * 2013-09-13 2017-03-02 富士機械製造株式会社 Mounting device

Also Published As

Publication number Publication date
JP2008305332A (en) 2008-12-18

Similar Documents

Publication Publication Date Title
JP5069501B2 (en) Security management system
CN101297327B (en) Procedure for control of interlock and lock
US6747564B1 (en) Security guarantee method and system
CN108027992A (en) For providing the lock of redundant access passage
JP6081859B2 (en) Entrance / exit management system and entrance / exit management method
JP2009181561A (en) Security management system using biometric authentication
JP2009098814A (en) Access control method and face image recognition security system
JP6624340B2 (en) Entrance management system and entrance management method
CN105405186A (en) Security and protection management method and security and protection management device
EP3142079B1 (en) Identity assurance
CN107481362A (en) Access control system and access control method
JP2004355318A (en) Computer usage management system and method and audiovisual apparatus usage managerial system and method
JP2007026205A (en) Device for managing room entry and exit
JP7060492B2 (en) Security system and management program
JP5186879B2 (en) Entrance / exit management system and integrated circuit entry / exit management tag
JP5331227B1 (en) Storage management system
JP2006268148A (en) Server maintenance work monitoring system
JP5116259B2 (en) Access control system
JP4293786B2 (en) Lock device
JP4531211B2 (en) Portable terminal having master key function and electric lock used therefor
JP5515108B2 (en) Safe room management system, safe room management method, and safe room
KR20090041619A (en) Entrance and exit control system
JP4928887B2 (en) Lock control device and lock control system
JP4024540B2 (en) Entrance / exit management device
JP4008626B2 (en) Integrated management system for entry / exit and equipment use

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100527

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120502

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120723

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120807

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120817

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150824

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5069501

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250