JP5116259B2 - 出入管理システム - Google Patents

出入管理システム Download PDF

Info

Publication number
JP5116259B2
JP5116259B2 JP2006151316A JP2006151316A JP5116259B2 JP 5116259 B2 JP5116259 B2 JP 5116259B2 JP 2006151316 A JP2006151316 A JP 2006151316A JP 2006151316 A JP2006151316 A JP 2006151316A JP 5116259 B2 JP5116259 B2 JP 5116259B2
Authority
JP
Japan
Prior art keywords
card
area
code
identification information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006151316A
Other languages
English (en)
Other versions
JP2007323262A (ja
Inventor
洋亮 河合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP2006151316A priority Critical patent/JP5116259B2/ja
Publication of JP2007323262A publication Critical patent/JP2007323262A/ja
Application granted granted Critical
Publication of JP5116259B2 publication Critical patent/JP5116259B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Description

本発明は、人の出入りを管理する出入管理システム、特に、管理区域に対して人の出入を規制する必要がある各種施設における出入管理システムに関する。
従来、管理区域に対する人の出入を規制する必要がある各種施設において、社員証等のIDカードや指紋等のバイオメトリクス情報を用いて個人認証を行い、正当な権限を持つ者だけを管理区域へ出入可能とした出入管理システムが実用化されている。
例えば、管理区域である各エリア間の仕切りにゲート装置を設置して、ゲート装置で読み取ったIDカードデータと、集中管理装置に記憶された通過履歴データに基づいて、利用者の各エリアへの出入を管理する出入管理システムが提案されている(特許文献1参照)。
この出入管理システムでは、利用者が現在どのエリアに存在するかを通過履歴データにより管理している。そして、IDカードデータを読み取ったゲート装置の設置エリアと管理上の利用者の所在エリアとが一致するか否かにより、利用者の通行履歴の正当性を判定する。両エリアが一致すれば、利用者の通行履歴は正当であると判断して通行を許可する。一方、両エリアが一致しなければ、利用者の通行履歴には矛盾があると判断して通行を拒否するとともに、管理者による復旧作業があるまでそのIDカードを用いたエリア間の通行を禁止する。
したがって、たとえIDカードを持っていても、自己のIDカードを操作せずに他者の移動に便乗してエリア間を通行すると、次ぎのカード操作において、IDカードデータを読み取ったゲート装置の設置エリアと管理上の利用者の所在エリアとが一致しなくなるので、ペナルティが科せられる。IDカードをもっている利用者に対してもペナルティを科すのは、自己のIDカードを操作せずに他者の移動に便乗してエリア間を通行すると、利用者の行動管理を正確に記録することができなくなり、システムとして確実な出入管理を行えなくなるからである。したがって、従来の出入管理システムでは、IDカード操作を利用者に意識付けるためにも、利用者の通行履歴に矛盾がある場合には、通行を拒否しIDカードを使用禁止状態とするペナルティを科している。
特開平5−79231号公報
以上のように、従来の出入管理システムでは、IDカードデータを読み取ったゲート装置の設置エリアと管理上の利用者の所在エリアとが一致していない場合は、当該IDカードが使用禁止状態となり、管理者によって使用禁止状態を解除してもらわなければ、当該IDカードを使用できない。
しかしながら、利用者がカードリーダにIDカードを読み取らせる場合、LEDの発光及びピッという音によって利用者に解錠を知らせているが、このような解錠の報知を見逃して、再度IDカードを読み取らせるようなことも起きる。また、IDカードを読み取らせたとき、たまたま扉の向こう側でも同様にIDカードの操作を行っており、自己のIDカードで解錠したか否かが分らず、再度IDカードを読み取らせるということもある。
出入管理システムでは、通行を許可した際に管理上の利用者の所在エリアを更新している。したがって、利用者が誤ってIDカードを2回読み取らせてしまう(2重カード操作)と、1回目のIDカード操作で管理上の所在エリアが更新されるため、2回目のIDカード操作では通行履歴に矛盾が生じることになる。その結果利用者の通行が拒否され、利用者にペナルティが科せられる。しかしながら、2重カード操作のような単純な利用者の操作ミスに対してまでペナルティを科してしまうと、いちいち管理者の手を煩わせて当該IDカードの使用禁止状態の解除を行わねばならず、出入管理システムの円滑な運用を阻害するおそれがある。
本発明は、上記問題に鑑み、正当な利用者による操作ミスを救済し、出入管理の円滑な運用を実現する出入管理システムの提供を目的とする。
上記目的を達成するために、本発明の出入管理システムは、管理区域への出入を規制する規制部と、前記規制部付近に設けられ利用者の識別情報を取得する取得部と、前記識別情報の管理区域への出入状態を記憶する記憶部と、前記取得部で取得した識別情報と前記記憶部に記憶された該識別情報の出入状態に基づいて管理区域への進入許否を判定し、進入を許可した場合に前記規制部の出入規制の解除制御及び前記記憶部の出入状態の更新を行う制御部と、進入を許可した識別情報と該識別情報を取得した取得部とを対応させて記憶する履歴記憶部とを備え、前記制御部は、前記取得部で取得した識別情報が前記履歴記憶部において当該取得部に対応して記憶されている識別情報であって、所定時間前までに進入を許可された識別情報である場合には、前記出入状態にかかわらず前記規制部の出入規制を解除制御することを特徴とする。
さらに、前記制御部は、前記取得部ごとに進入を許可した最新の前記識別情報のみを記憶するようにしてもよい。
さらに、前記制御部は、前記取得部で取得した識別情報が前記履歴記憶部において当該取得部に対応して記憶されている識別情報である場合には、前記履歴記憶部から該識別情報を削除するようにしてもよい。
本発明は、上記構成により、正当な利用者による2重カード操作による誤操作を救済することができ、円滑に運用可能な出入管理システムを実現することができる。
以下、図面を参照して、本発明の実施の形態を説明する。
(全体構成)
図1及び図2に、本発明の一実施形態である出入管理システムの全体構成の概要を示す。実施形態の出入管理システムでは、利用者が所持するIDカードによって、管理区域への出入を管理している。しかしながら、本発明は、本人確認の手段としてカードによるものに限定されるものではない。指紋等のバイオメトリクス情報を用いて個人認証を行うものにでも適用できる。
図1に示すように、本実施形態の出入管理システムは、管理対象の領域内の部屋あるいは廊下などに相当する複数のエリアA1〜エリアA4を管理区域の単位として、利用者の出入を管理する。利用者は、カードリーダに自己が所持するIDカードを操作して、電気錠付き扉を解錠して、エリア間を移動する。
各エリアA1〜エリアA4の境界には、エリア間の移動を規制する仕切りである電気錠付き扉D1〜D4と、利用者が所持するIDカ−ドのカードデータを読み取るカードリーダCR01〜CR08が設置されている。例えば、電気錠付き扉D1を挟んで対向するエリアA1とエリアA2とにカードリーダCR01とCR02とが1つずつ配置される。カードリーダCR01は、エリアA1からエリアA2に進入する際にIDカードを操作するものであり、カードリーダCR02は、エリアA2からエリアA1に進入する際にIDカードを操作するものである。
各電気錠付き扉D1〜D4と、各電気錠付き扉D1〜D4に対して関連付けされて配置されている2つのカードリーダ(CR01、CR02)〜(CR07、CR08)とを1組として制御する制御装置M1〜M4が配置されている。図2に示すように、例えば、制御装置M1は、電気錠付き扉D1と、カードリーダCR01、CR02とを1組として制御する。制御装置M1は、カードリーダCR01が読み取ったIDカードのカードデータに基づき、このIDカードを所有する利用者のエリアA1からエリアA2への移動の許否を判定する。利用者の通行を許可すると、制御装置M1は、対応する電気錠付き扉D1を解錠する。
なお、1つの制御装置で複数組の電気錠付き扉及びカードリーダを制御するように構成してもよい。
各制御装置M1〜M4は、制御対象の1つの電気錠付き扉と制御信号線で結ばれ、さらに2つのカードリーダとLAN接続される。また、制御装置M1〜M4は、LANによって相互接続され、1つの制御装置は、他の制御装置から受信した判定結果等のデータを受信して記憶し、後の通行許否判定に活用する。
管理対象の施設における利用者の行動を管理する管理装置Pが配置され、制御装置M1〜M4にLAN接続される。管理装置Pは、パーソナルコンピュータ等で構成することができる。図2に、管理装置Pと制御装置M1〜M4との関係を示す。
制御装置M1〜M4は、カードリーダCR01〜08におけるカード操作、電気錠付き扉D1〜D4の開閉・施解錠、利用者の通行拒否判定結果等の発生した事象を、発生の都度若しくは定期的に管理装置Pに対して通知する。管理装置Pは、制御装置M1〜M4から受信した事象内容を時刻データとともに記録する。管理者は、管理装置Pの記録データを参照することで、利用者の行動を管理することができる。
なお、本発明の規制部、取得部、及び制御部は、本実施形態ではそれぞれ電気錠付き扉、カードリーダ、及び制御装置に対応する。また、本発明の記憶部及び履歴記憶部は、後述する所在エリアテーブル及び許可履歴テーブルに対応する。
(電気錠付き扉)
電気錠付き扉D1〜D4は、隣接エリア間の通行を物理的に規制する開閉式の扉部、扉部を閉状態に保持する電気錠部から構成される。例えば、電気錠付き扉D1では、電気錠部は、制御装置M1からの制御信号(電圧信号)を受信して、施錠/解錠状態が切り替えられる。通常時は施錠状態で利用者の移動を規制していて、制御装置M1が通行許可と判定したときに出力する解錠制御信号により電気錠付き扉D1が解錠され、利用者はエリアA1からエリアA2に移動できる。
(カードリーダ)
図3に、本実施形態のカードリーダの概略構成を示す。カードリーダCR01〜CR08は、基本的に同一の構成であるので、ここでは、カードリーダCR01を例にとって説明する。
カードリーダCR01は、MPU等から構成される制御部11と、自己のカードリーダを識別するアドレスコード、上位に接続された制御装置M1を識別するアドレスコード、処理プログラム、各種パラメータ、データを記憶する記憶部12と、LANを介して制御装置M1と通信するための通信インタフェース13と、IDカードに記憶されているカードデータ、特に利用者の個人識別情報であるIDコードを読み取る読取部14と、液晶モニタ、スピーカ、LED等のうち少なくとも1つを有する表示部15とから構成される。
IDカードは、磁気カード、ICカード等多種のものが存在するが、個々を識別可能であれば何れでもよい。出入管理システムの運用上、読取範囲がある程度限られた非接触式のICカードであることが好ましい。例えば、通信範囲が10cm以内である近接型の非接触式ICカードが好適である。
なお、利用者の識別情報として指紋、掌紋、声紋、虹彩等のバイオメトリクス情報を用いることもできる。バイオメトリクス情報を用いる場合には、読取部14をこれらの情報を読み取る手段で構成すればよい。
利用者が所持するIDカードが非接触式のICカードであると、IDカードを読取部14に近接させるようにカード操作する。読取部14はIDカードを読み取り、表示部15により読み取った旨をLED表示やピッという音により確認表示する。さらに読取部14は、読み取ったIDコード及び自己のアドレスコードを通行要求信号に付して、通信インタフェース13を介して制御装置M1へ送信する。この後、カードリーダCR01は、制御装置M1からの通行許否判定の結果を、通信インタフェース13を介して受信すると、判定結果を表示部14にてLED表示やピッという音により確認表示する。
(制御装置)
図4に、本実施形態の制御装置の概略構成を示す。制御装置M1〜M4は、基本的に同一の構成であるので、ここでは、制御装置M1を例にとって説明する。
制御装置M1は、MPU等から構成される制御部21と、各制御装置を識別するアドレスコード、管理装置Pのアドレスコード、各カードリーダCR01、CR02のアドレスコード、管理情報、処理プログラム、各種パラメータ、データ等を記憶する記憶部22と、LAN接続された下位のカードリーダCR01、CR02、他の制御装置M2〜M4、上位の管理装置Pと通信するための通信インタフェース23と、電気錠を施錠/解錠制御する制御信号を制御対象の電気錠付き扉D1に送出する電気錠制御部24と、制御対象の電気錠付き扉D1の電気錠の施錠/解錠状態を監視する施解錠監視部25と、制御対象の電気錠付き扉D1の扉部の開閉状態を監視する扉開閉監視部26とから構成される。記憶部22には、管理情報として、IDテーブル31、CRエリアテーブル32、所在エリアテーブル33、許可履歴テーブル34が記憶されている。
(IDテーブル)
図5に、IDテーブルの一例を示す。IDテーブル31は、制御対象である電気錠付き扉によって規制されたエリア間の通行を許容する利用者のIDコードが、制御装置に関連付けて、記憶されたテーブルである。IDコードは、利用者を識別可能な識別番号で、例えば社員番号であってもよい。各制御装置は通常、自己が管理する内容だけを記憶している。例えば、制御装置M1では、図5のIDテーブルの制御装置M1に対応する内容だけを記憶している。
制御装置M1に関連付けられたIDコードは、ID01〜ID05であり、これらのIDをもつ利用者だけが、エリアA1とエリアA2との電気錠付き扉D1を通行することができる。制御装置M2及びM4には、ID05がテーブルに格納されていない。したがって、たとえば制御装置M2では、IDコードID05をもつ利用者は、エリアA2とエリアA3との間の電気錠付き扉D2を通行することができない。
また、IDテーブルには、IDカードが使用禁止状態となっていること示す禁止フラグがIDコードに対応して記憶される。禁止フラグは、利用者のIDカード操作が不正なものである場合に、ペナルティとして制御部によってONされるもので、あるカードリーダで不正と判断されると、すべてのカードリーダの使用が禁止される。禁止フラグは、管理者の操作に応じて管理装置からの指示信号によってOFFされる。図5では、制御装置M1〜M4にIDコードID03に禁止フラグがたっており、現在ID03が使用禁止状態であることを示している。
なお、すべてのカードリーダの使用を禁止するような禁止フラグを用いることなく、不正なIDカードの操作があったカードリーダに対する使用のみを不可能とするようにしてもよい。本実施形態では、制御装置は、制御装置に対応するIDコードのみの情報を記憶部に記憶しているが、他の制御装置に対応する内容も併せて記憶してもよい。
(CRエリアテーブル)
図6に、CRエリアテーブルの一例を示す。CRエリアテーブル32は、各制御装置のアドレスコード、各制御装置が管理するカードリーダのアドレスコード、カードリーダが設置されたエリアである設置エリア、カードリーダを操作して移動可能となるエリアである移動先エリア(カードリーダに対応する電気錠付き扉により通行規制されたエリア)、各制御装置が制御する電気錠付き扉、を対応付けたテーブルである。図6では、各制御装置のアドレスコードは、M1〜M4で示し、カードリーダのアドレスコードは、CR01〜CR08で示している。
例えば、制御装置M1については、カードリーダCR01は、エリアA1に設置され、カードリーダを操作して移動可能となるエリアである移動先は、エリアA2であり、制御対象の電気錠付き扉は、電気錠付き扉D1であり、また、カードリーダCR02は、エリアA2に設置され、カードリーダを操作して移動可能となるエリアである移動先エリアは、A1であるという情報が格納されている。
なお、各制御装置の記憶部に記憶されるCRエリアテーブル32は、IDテーブル31と同様、当該制御装置に対応するカードリーダに関する情報のみを格納するようにしてもよい。
(所在エリアテーブル)
図7に、所在エリアテーブルの一例を示す。所在エリアテーブル33は、利用者が現在いるはずのエリアである所在エリアが、IDコードに対応して記憶されるテーブルである。例えば、IDコードID01をもつ利用者は、現在エリアA2におり、IDコードID02をもつ利用者は、現在エリアA4にいる。各IDコードに対する所在エリアは、利用者のIDカード操作に応じて制御部によって随時更新される。これによって、各利用者が現在何れのエリアに存在するかを把握して管理することができる。
(許可履歴テーブル)
図8に、許可履歴テーブルの一例を示す。許可履歴テーブル34は、通行許可した際のIDカードの操作情報を記録するテーブルである。すなわち、カードリーダのIDカードの読み取りの結果、通行を許可した履歴情報として、IDコード及び時刻データが、IDコードを読み取ったカードリーダのアドレスコードに対応させて記憶されるテーブルである。図8では、制御装置M3の制御対象であるカードリーダCR05について、IDコードID02が、14時8分20秒に通行を許可した情報が格納されている。カードリーダCR05は、電気錠付き扉D3に対応して、エリアA2に設置されているものであるから、IDコードID02をもつ使用者は、通常では14時8分20秒過ぎに、エリアA2から電気錠付き扉D3を通って、エリアA4に移動したことになる。このように履歴情報は、制御部が通行を許可した際に登録される。後に詳しく説明するが、本実施形態では、許可履歴情報は、操作ミスを救済するために使用され、所定時間(例えば10秒)後には消去される。なお、所定時間後に消去する場合、所定時間の間IDコードを格納しておけばよいので、時刻データを省略してもよい。また、許可履歴テーブル34のデータを消去することなく保持しておき、カードリーダとIDコードの組合せに対して、直近の操作時刻を参照して現時刻や通行要求を受信した時刻、カード操作された時刻の何れからの経過時間が所定時間内かどうかを判定するようにしてもよい。
本実施形態では、各カードリーダCR01〜CR08に対してIDコードは1つだけ記憶され、最新のIDコードにて更新される。しかし、実施の形態によっては、各カードリーダCR01〜CR08に対して複数のIDコードを記憶可能としてもよい。また、各制御装置は、自己が管理する内容だけ(制御装置M1ならM1に対応する部分)を記憶しているが、他の制御装置の内容も併せて記憶してもよい。
また、本実施形態の、IDテーブル31、CRエリアテーブル32、所在エリアテーブル33、許可履歴テーブル34は、上述の形式に限られたものではなく、同様の情報を持つものであれば他の形式であってもよい。
(制御装置による制御)
図4に示すように、制御装置M1では、施解錠監視部25は、電気錠付き扉D1の電気錠の状態を通電監視しており、検出電圧の違いによって施錠状態を示す信号又は解錠状態を示す信号を制御部21へ出力する。扉開閉監視部は、電気錠付き扉の開閉状態を通電監視しており、検出電圧の違いによって開状態を示す信号又は閉状態を示す信号を制御部21へ出力する。
今、カードリーダCR01に対してIDカードが操作されたとすると、制御部21は、通信インタフェース23を介してカードリーダCR01から通行要求信号を受信する。制御部21は、付加されたIDコード及び各カードリーダCR01のアドレスコード、記憶部22の管理情報に基づいて、通行許否の判定処理を実行し、通行許否の判定結果をカードリーダCR01へ送信する。
通行を拒否した場合は、カードリーダCR01へ通行拒否信号を出力し、IDテーブル31において、当該IDコードの禁止フラグをONするとともに、他の制御装置へこの情報を送信する。すなわち、禁止フラグがONとなったIDコードは、すべてのカードリーダで通行拒否されることになる。
通行を許可した場合は、通行許可信号をカードリーダCR01へ送信する。このとき、扉開閉監視部26、施解錠監視部25からの入力信号が、それぞれ閉状態を示す信号、施錠状態を示す信号である場合に、施解錠制御部25から解錠制御信号を電気錠付き扉D1へ出力する。そして、利用者が通行することで開状態を検出した後に再び閉状態を検出すると、施錠制御信号を電気錠付き扉D1へ出力する。他方、開状態を示す信号、解錠状態を示す信号が入力されている場合は、他の利用者によるカード操作で現在通行可能な状態であるため、解錠信号は出力しなくてよい。
制御部21は、解錠制御信号を出力した後、施解錠監視部25から解錠状態を示す信号が入力されてから所定時間(例えば30秒)経過しても扉開閉監視部26から開状態を示す信号が入力されない場合は、利用者は通行する意思が無いと判断して安全のため施錠制御信号を出力して電気錠付き扉D1を施錠する。
通行を許可した場合には、所在エリアテーブル33において当該IDコードの所在エリアを更新するとともに、他の制御装置へこの情報を送信する。また、許可履歴テーブル34において、通行要求を受けたカードリーダCR01に対応させて通行許可と判定したIDコード及び現在の時刻(又は操作時刻)を登録する。このとき、許可履歴テーブルに同一のIDコードが既に登録されている場合は、登録済みの古いデータは削除する。また、制御部21は、登録した時刻から所定時間経過(例えば10秒)すると、許可履歴テーブル34からこのIDコード及び登録時刻を削除する。
また、制御部21は、通行の許否判定を行った結果及びそれに連動する制御内容の結果を、通信インタフェース23を介して管理装置Pへ送信する。
(通行許否判定のフロー)
図9〜12を参照して、通行許否の判定の詳細を説明する。制御装置が、カードリーダから通行要求信号を受信すると、通行許否判定及び通行制御の処理が開始される。
以下、(1)正当な通行要求、(2)不当な通行要求、(3)救済対象である2重カード操作による通行要求、の類型別に制御装置の判定処理を説明する。ここで、2重カード操作とは、最初のカード操作により通行許可されたにもかかわらず、さらに同一のカードリーダに対して同一のカードでカード操作を行うもので、一般的には、カード操作の回数は2以上であり、カード操作の間に第三者のカード操作が行われた場合も含むものである。
(1)正当な通行要求に対する判定処理
正当な通行要求とは、通行要求するエリア間の通行権限を持つIDコードによる通行要求であり、かつ、管理上の通行履歴が正当なIDコードによる通行要求である。
一例として、IDコードID01のIDカードを所持する利用者が、カードリーダCR01をカード操作してエリアA1からエリアA2へ移動した状態にあって、エリアA2でカードリーダCR03をカード操作してエリアA3への通行要求を行ったときの制御装置M2の処理について説明する。
ステップS1では、通行要求信号を受信した制御装置M2は、通行要求信号に付加されたIDコードID01及びカードリーダCR03のアドレスコードを読み込む。次いで、ステップS2で、記憶部21の管理情報のうち許可履歴テーブル34を読み出す。
ステップS3では、IDコードID01が同一のカードリーダCR03に対して今回の通行要求から所定時間前までの間に通行許可された履歴情報が登録されているか否かを判定する。具体的には、許可履歴テーブル34に、CR03に対応するIDコード領域にIDコードID01が記憶されているか否かを判定する。ここでは、利用者はエリアA2への移動のためにカードリーダCR01でカード操作しているのみで、カードリーダCR03にはID01は記憶されていない。よって、許可履歴なしと判定し、ステップS4へ進む。
ステップS4では、IDテーブル31を読み出し、ステップS5で、IDコードID01に対して、通行要求するエリア間の通行権限が与えられているかを判定する。具体的には、IDテーブル31の制御装置M2に対応するIDコード領域に、ID01が登録されているか否かを判定する。ここでは、制御装置M2に対してID01が登録されている。よって、通行権限ありと判定し、ステップS6へ進む。
ステップS6では、IDコードID01が使用禁止状態に設定されているか否かを判定する。具体的には、IDテーブル31に、IDコードID01に対して禁止フラグが立っているか否かを判定する。ここでは、IDコードID01に対して禁止フラグは立っていない(ONではない)。よって、使用禁止状態ではないと判定し、ステップS7へ進む。
ステップS7では、CRエリアテーブル32を読み出し、次ぎのステップS8で、所在エリアテーブル33を読み出す。
次いで、ステップS9で、IDコードID01の通行履歴が正当であるか否かを判定する。具体的には、CRエリアテーブル32で、カードリーダCR03の設置エリアを参照し、所在エリアテーブル33で、IDコードID01の所在エリアを参照する。そして、IDコードID01の所在エリアとカードリーダCR03の設置エリアとが一致するか否かを判定する。所在エリアテーブル33によると、IDコードID01の所在エリアは、エリアA2であり、CRエリアテーブル32によると、カードリーダCR03の設置エリアは、エリアA2である。したがって、CR03の設置エリアとID01の所在エリアとは共にエリアA2であり、一致する。
一致する場合は、利用者は正当にカード操作を行って現在のエリアA2に進入していると判断され、通行履歴は正当であるといえる。一致しない場合は、利用者は、他者のカード操作に便乗してエリアA2に進入している等の不正進入を行ったと判断されるので、通行履歴は不当であるといえる。
本例では、通行履歴は正当であると判定されたので、ステップS10(図10)へ進む。図10のステップS10では、受信した通行要求は正当であるので、通行許可制御を実行する。具体的には、カードリーダCR03へ通行許可信号を出力するとともに、電気錠付き扉D2が閉状態かつ施錠状態であれば、解錠制御信号を電気錠付き扉D2へ出力する。なお、解錠状態は、所定時間(例えば30秒程度)だけ有効であるように設定されていて、この所定時間を過ぎれば利用者に通行の意思がないとして施錠する。
次いで、ステップS11では、CRエリアテーブル32で、カードリーダCR03の移動先エリアA3を参照し、所在エリアテーブル33におけるIDコードID01の所在エリアを移動先エリアであるエリアA3に更新する。
ステップS12では、許可履歴テーブル34に、カードリーダCR03に対応させてIDコードID01及び現在の時刻データを格納し、所定時間だけ記憶させる。許可履歴テーブル34は、後述する利用者の誤操作を救済する目的に使用されるもので、本実施形態では、所定時間を10秒と設定してあり、格納されたデータは10秒後に消去される。
ステップS13では、所在エリアテーブル33の更新内容を他の制御装置M1、M3、M4へ通知し、処理を終了する。通知を受けた他の制御装置M1、M3、M4は、自己の管理情報を更新することで、後の通行許否判定を正しい情報を用いて実行することができる。
(2)不当な通行要求に対する判定処理
不当な通行要求とは、(2−1)通行要求するエリア間の通行権限を持たないIDコードによる通行要求、(2−2)使用禁止状態のIDコードによる通行要求、(2−3)管理上の移動履歴が不当なIDコードによる通行要求である。
(2−1)通行権限を持たないIDコードによる通行要求
まず通行権限を持たないIDコードによる通行要求の一例として、エリアA3に進入する権限を持たないIDコードID05のIDカードを所持する利用者が、エリアA2でカードリーダCR03をカード操作して、エリアA3への通行要求を行ったときの判定動作について説明する。
カードリーダCR03から制御装置M2が通行要求信号を受信すると、通行許否判定及び通行制御の処理が開始される。
ステップS1では、通行要求信号を受信した制御装置M2は、通行要求信号に付加されたIDコードID05及びカードリーダCR03のアドレスコードを読み込む。次いで、ステップS2で、記憶部21の管理情報のうち許可履歴テーブル34を読み出す。
ステップS3では、IDコードID05が同一のカードリーダCR03に対して過去に通行許可された履歴情報が登録されているか否かを判定する。カードリーダCR03にはID05は記憶されていないので、許可履歴なしと判定し、ステップS4へ進む。
ステップS4では、IDテーブル31を読み出し、ステップS5で、IDコードID05に対して、通行要求するエリア間の通行権限が与えられているかを判定する。具体的には、IDテーブル31の制御装置M2に対応するIDコード領域に、ID05が登録されているか否かを判定する。ここでは、制御装置M2に対してID05が登録されていない。したがって、通行権限なしと判定し、ステップS20へ進む。
ステップS20では、受信した通行要求は不当であると認め、通行拒否制御を実行して終了する。通行拒否制御は、具体的には、カードリーダCR03へ通行拒否信号を出力することによって行われる。なお、ペナルティを与えるために禁止フラグを立てて、すべてのカードリーダで使用不可とすることもできるが、通行権限のないカードを誤って使用しただけで禁止フラグを立てるのも利用者に酷であるので、本実施形態では、通行拒否をするだけで処理を終了する。
(2−2)使用禁止状態のIDコードによる通行要求
使用禁止状態のIDコードによる通行要求の一例として、IDコードID03のIDカードを所持する利用者が、エリアBに設置されたカードリーダCR03に対してカード操作してエリアA3への通行要求を行ったときの動作について説明する。
カードリーダCR03からの通行要求信号を制御装置M2が受信すると、通行許否判定及び通行制御の処理が開始される。
ステップS1では、通行要求信号を受信した制御装置M2は、通行要求信号に付加されたIDコードID03及びカードリーダCR03のアドレスコードを読み込む。次いで、ステップS2で、記憶部21の管理情報のうち許可履歴テーブル34を読み出す。
ステップS3では、IDコードID03が同一のカードリーダCR03に対して過去に通行許可された履歴情報が登録されているか否かを判定する。カードリーダCR03にはID03は記憶されていないので、許可履歴なしと判定し、ステップS4へ進む。
ステップS4では、IDテーブル31を読み出し、ステップS5で、IDコードID03に対して、通行要求するエリア間の通行権限が与えられているかを判定する。具体的には、IDテーブル31の制御装置M2に対応するIDコード領域に、ID03が登録されているか否かを判定する。ここでは、制御装置M2に対してID03が登録されている。よって、通行権限ありと判定し、ステップS6へ進む。
ステップS6では、IDコードID03が使用禁止状態に設定されているか否かを判定する。具体的には、IDテーブル31に、IDコードID03に対して禁止フラグが立っているか否かを判定する。ここでは、IDコードID03に対して禁止フラグは立っている(ONである)。したがって、使用禁止状態にあると判定し、ステップS20へ進む。
ステップS20では、受信した通行要求は不当であるので、通行拒否制御を実行して終了する。具体的には、カードリーダCR03へ通行拒否信号を出力して、処理を終了する。
(2−3)管理上の移動履歴が不当なIDコードによる通行要求
管理上の移動履歴が不当なIDコードによる通行要求の一例として、IDコードID01のIDカードを所持する利用者が、エリアA2からエリアA3へ移動する際にカード操作をせずに他者のカード操作に便乗して移動した状態において、エリアA3でカードリーダCR07をカード操作してエリアA4への通行要求を行ったときの動作について説明する。
カードリーダCR07からの通行要求信号を制御装置M4が受信すると、通行許否判定及び通行制御の処理が開始される。
ステップS1では、通行要求信号を受信した制御装置M4は、通行要求信号に付加されたIDコードID01及びカードリーダCR07のアドレスコードを読み込む。次いで、ステップS2で、記憶部21の管理情報のうち許可履歴テーブル34を読み出す。
ステップS3では、許可履歴テーブル34を参照して、IDコードID01が同一のカードリーダCR07に対して過去に通行許可された履歴情報が登録されているか否かを判定する。カードリーダCR07にはID01は記憶されていないので、許可履歴なしと判定し、ステップS4へ進む。
ステップS4では、IDテーブル31を読み出し、ステップS5で、IDコードID01に対して、通行要求するエリア間の通行権限が与えられているかを判定する。具体的には、IDテーブル31の制御装置M4に対応するIDコード領域に、ID01が登録されているか否かを判定する。ここでは、制御装置M2に対してID01が登録されている。よって、通行権限ありと判定し、ステップS6へ進む。
ステップS6では、IDコードID01が使用禁止状態に設定されているか否かを判定する。具体的には、IDテーブル31に、IDコードID01に対して禁止フラグが立っているか否かを判定する。ここでは、IDコードID01に対して禁止フラグは立っていない(ONではない)。よって、使用禁止状態ではないと判定し、ステップS7へ進む。
ステップS7では、CRエリアテーブル32を読み出し、次ぎのステップS8で、所在エリアテーブル33を読み出す。
次いで、ステップS9で、IDコードID01の通行履歴が正当であるか否かを判定する。具体的には、CRエリアテーブル32で、カードリーダCR07の設置エリアを参照し、所在エリアテーブル33で、IDコードID01の所在エリアを参照する。そして、IDコードID01の所在エリアとカードリーダCR03の設置エリアとが一致するか否かを判定する。所在エリアテーブル33によると、IDコードID01の所在エリアは、エリアA2であり、CRエリアテーブル32によると、カードリーダCR07の設置エリアは、エリアA3である。したがって、CR03の設置エリアとID01の所在エリアとは一致しない。よって、通行履歴は不当であると判定し、ステップS14(図11)へ進む。
図11のステップS14では、受信した通行要求は不当であるので、通行拒否制御を実行する。具体的には、カードリーダCR07へ通行拒否信号を出力する。
ステップS15では、IDテーブル31におけるIDコードID01に禁止フラグを立てる(ONにする)。次いで、ステップS16で、IDテーブル31の更新内容を他の制御装置へ通知し、処理を終了する。
(3)救済対象とする2重カード操作による通行要求に対する判定処理
利用者が、正当にカード操作して通行許可されている場合でも、同時に対向するエリアから他者が電気錠付き扉を開けて移動してきたり、通行許可の確認表示を見落としたりすると、自己のカード操作が受け付けられたか認識できず、再度同じカードリーダに対してカード操作をしてしまう場合がある。
この場合は、不正通行をしていないにも拘らず、初回のカード操作によって所在エリアが更新されてしまい、再度のカード操作に対しては通行履歴が不当であると判定され、通行拒否されるとともにIDカードが使用禁止となってしまう。
実際は不正通行ではない上記のような通行要求に対してまで通行を拒否することは、利用者や管理者にとって不都合を与え、出入管理システムの円滑な運用を妨げることになる。
そこで、過去のカード操作に対して通行を許可され、同一のカードリーダに対して再度同一のIDカードを用いてカード操作した場合の通行要求については、通行許可するようにして、救済することにする。
一例として、IDコードID02のIDカードを所持する利用者が、エリアA2でカードリーダCR05をカード操作してエリアA4への通行が許可された状態にあって、再度エリアA2でカードリーダCR05をカード操作してエリアA4への通行要求を行ったときの制御装置M3の動作について説明する。なお、初回のカード操作から5秒後に再度カード操作が行われたものとする。
初回のカード操作により、所在エリアテーブル33のIDコードID02の所在エリアがエリアA4に更新され、許可履歴テーブル34のカードリーダCR05に対応して、IDコードID02及び登録時刻14時8分20秒が記憶されている。なお、本実施形態では、許可履歴テーブルに記憶された履歴情報は、所定時間例えば10秒経過すると削除される。
今、初回のカード操作から5秒後に再度のカード操作が行われたとする。この再度のカード操作に対しても、通行要求信号を受信した制御装置M3は、通行要求信号に付加されたIDコードID02及びカードリーダCR05のアドレスコードを読み込み(ステップS1)、記憶部21の管理情報のうち許可履歴テーブル34を読み出す(ステップS2)。
次いで、ステップS3では、利用者は前回カードリーダCR05でカード操作して通行を許可されてから現時刻まで所定時間(10秒)が経過していないため、許可履歴テーブルにはCR05に対応する許可履歴としてIDコードID02が登録されている。よって、許可履歴ありと判定し、ステップS17(図12)へ進む。
図12のステップS17では、受信した通行要求は救済対象の通行要求であるので、通行許可制御を実行する。具体的には、カードリーダCR05へ通行許可信号を出力し、カードリーダCR05にて通行許可をLEDの点灯あるいはピッという音により報知させるとともに、電気錠付き扉D3が閉状態かつ施錠状態であれば解錠制御信号を電気錠付き扉D3へ出力する。
次に、ステップS18で、許可履歴テーブルからCR05に対するID02の許可履歴を削除して終了する。このとき、新たな許可履歴は記録しない。これは、本実施形態では、救済のための通行許可は1回に限るように設定されているためである。所定時間以内の2重カード操作であれば、何回でも通行許可する設定にしてもよいが、所定時間が10秒のような短い時間であればともかく、所定時間を長くとるような場合無制限に2重カード操作を認めると、不正が行われることも考えられ、好ましくない。
本実施形態では、許可履歴テーブルの履歴を削除するまでの2重カード操作の回数は1回としたが、1回に限定されるものではなく、2重カード操作の回数は適宜設定できる。もちろん、回数の制限をすることなく、時間の制限だけを行うようにしてもよい。2重カード操作に時間の制限に加えて、回数を制限するようにすると、制限する所定時間を長くすることができるので、初回の操作の後第三者のカード操作が行われたとしても、当該利用者によるその後の2重カード操作を救済することが可能となる。
本実施形態では、通行履歴の正当性を判定する方法として、IDコードの所在エリアとカードリーダの設置エリアとが一致するか否かを判定しているが、他の方法を採用することもできる。例えば、通行履歴の正当性を判定する方法として、所定の移動経路を通ってきたか否か判定するようにしてもよい。この場合は、所在エリアテーブル33を通行履歴テーブルとして、過去数回分の移動経路を記憶させ、CRエリアテーブル32を移動経路テーブルとして、設置エリアに代えて正当性の判断の条件となる移動経路を記憶させるようにすればよい。
本実施形態では、許可履歴テーブルに記憶させた履歴情報を所定時間後に削除しているが、許可履歴テーブルに記憶させた履歴情報を所定時間後に削除することなく保持しておくこともできる。許可履歴を確認する場合には、カードリーダとIDコードの組み合わせに対して、現時刻と登録時刻との差を算出し、算出結果が所定時間より短い場合に許可履歴有りと判定すればよい。このようにすると履歴情報を保持することができ、後に履歴情報を参照することができる。
本実施形態では、全てのエリアを管理区域としているが、重要な部屋など一部のエリアを管理区域としてもよい。この場合は、管理区域のエリアへ進入する際に上記の許否判定を行い、退出する際には上記の許否判定を行わずに所在エリアテーブルを更新するようにしてもよい。
本実施形態では、許可履歴テーブルに記憶する履歴情報は、カードリーダに対応させているが、制御装置が進入方向のみの許否判定を行う場合等、カードリーダに対応付けする必要がない場合もあるので、このような場合は、許可履歴テーブルに記憶する履歴情報は、カードリーダに対応させることなく、単にIDコードを記憶するだけでもよい。
本実施形態では、通行を拒否した場合にIDカードを使用禁止状態に設定するようにしたが、そこまで厳しいペナルティが必要でない場合は、通行を拒否するだけとしてもよい。この場合、本実施形態の禁止フラグは不要となり、図9のフローにおいてはS6を省略すればよい。
本発明の出入管理システムの一実施形態の全体構成を示す図である。 本発明の出入管理システムの一実施形態のシステム構成を示す図である。 本発明の一実施形態のカードリーダの概略構成を示す図である。 本発明の一実施形態のカードリーダの概略構成を示す図である。 本発明の一実施形態のIDテーブルを示す図である。 本発明の一実施形態のCRエリアテーブルを示す図である。 本発明の一実施形態の所在エリアテーブルを示す図である。 本発明の一実施形態の許可履歴テーブルを示す図である。 本発明の一実施形態の出入管理の共通フローを示す図である。 正当な通行要求に対応する出入管理のフローを示す図である。 不当な通行要求に対応する出入管理のフローを示す図である。 救済対象の通行要求に対応する出入管理のフローを示す図である。
符号の説明
D1〜D4 電気錠付き扉
CR01〜CR08 カードリーダ
M1〜M4 制御装置
P 管理装置

Claims (3)

  1. 管理区域への利用者の出入を管理する出入管理システムにおいて、
    管理区域への出入を規制する規制部と、
    前記規制部付近に設けられ利用者の識別情報を取得する取得部と、
    前記識別情報の管理区域への出入状態を記憶する記憶部と、
    前記取得部で取得した識別情報と前記記憶部に記憶された該識別情報の出入状態に基づいて管理区域への進入許否を判定し、進入を許可した場合に前記規制部の出入規制の解除制御及び前記記憶部の出入状態の更新を行う制御部と
    進入を許可した識別情報と該識別情報を取得した取得部とを対応させて記憶する履歴記憶部とを備え、
    前記制御部は、前記取得部で取得した識別情報が前記履歴記憶部において当該取得部に対応して記憶されている識別情報であって、所定時間前までに進入を許可された識別情報である場合には、前記出入状態にかかわらず前記規制部の出入規制を解除制御する
    ことを特徴とする出入管理システム。
  2. 前記制御部は、前記取得部ごとに進入を許可した最新の前記識別情報のみを記憶する請求項に記載の出入管理システム。
  3. 前記制御部は、前記取得部で取得した識別情報が前記履歴記憶部において当該取得部に対応して記憶されている識別情報である場合には、前記履歴記憶部から該識別情報を削除する請求項又はに記載の出入管理システム。
JP2006151316A 2006-05-31 2006-05-31 出入管理システム Active JP5116259B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006151316A JP5116259B2 (ja) 2006-05-31 2006-05-31 出入管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006151316A JP5116259B2 (ja) 2006-05-31 2006-05-31 出入管理システム

Publications (2)

Publication Number Publication Date
JP2007323262A JP2007323262A (ja) 2007-12-13
JP5116259B2 true JP5116259B2 (ja) 2013-01-09

Family

ID=38856030

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006151316A Active JP5116259B2 (ja) 2006-05-31 2006-05-31 出入管理システム

Country Status (1)

Country Link
JP (1) JP5116259B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5369796B2 (ja) * 2009-03-18 2013-12-18 三菱電機株式会社 入退室管理システム及び入退室管理方法並びにrfidリーダ
JP2011053894A (ja) * 2009-09-01 2011-03-17 Toshiba Tec Corp 物品管理装置、及び制御プログラム
JP2011202405A (ja) * 2010-03-25 2011-10-13 Miwa Lock Co Ltd 建具用子扉の集中管理システム
JP5592726B2 (ja) 2010-08-05 2014-09-17 アズビル株式会社 入退管理システムおよび方法
CN115240308B (zh) * 2022-09-26 2022-12-06 深圳市极致科技股份有限公司 门禁机授权方法、装置及系统、门禁机及计算机存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4474147B2 (ja) * 2003-11-14 2010-06-02 パナソニック株式会社 入退室管理方法、入退室管理システムおよび読取書込装置
JP4418348B2 (ja) * 2004-11-10 2010-02-17 三菱電機ビルテクノサービス株式会社 出入口セキュリティシステム、出入口セキュリティ制御装置

Also Published As

Publication number Publication date
JP2007323262A (ja) 2007-12-13

Similar Documents

Publication Publication Date Title
JP5748003B2 (ja) 入退室管理システム
US8228167B2 (en) Access control device
JP5302581B2 (ja) セキュリティシステムおよびそのプログラム
WO2006014863A1 (en) Identification with rfid asset locator for entry authorization
JP4612482B2 (ja) 使用管理システム
JP5116259B2 (ja) 出入管理システム
JP2006323453A (ja) 入退室管理システムおよび入退室管理方法
JP5069501B2 (ja) セキュリティ管理システム
JP5247278B2 (ja) 入場管理装置
JP5018110B2 (ja) 情報記憶媒体に記憶された認証用情報書換システム
JP4024540B2 (ja) 入退室管理装置
JP5978114B2 (ja) 入退室管理システムおよびそのプログラム
JP5138360B2 (ja) 出退勤登録装置およびこれを利用した出入管理システム
JP4879777B2 (ja) 出入管理装置
JP6489285B2 (ja) 入退出管理システム
JP2009245016A (ja) 出入管理システム
JP2004070542A (ja) 入退場管理システムおよび方法
JP4132418B2 (ja) 出入管理システム、カード管理装置および鍵管理装置
JP5811520B2 (ja) 扉開閉システム、扉開閉装置、および扉開閉方法
JP4532962B2 (ja) 出入管理システム
JP5945259B2 (ja) 入退室管理システム
JP4476591B2 (ja) 入退室管理システム、リモート装置および入退室管理方法
JP2008282060A (ja) 情報記憶媒体管理システム
JP4701082B2 (ja) セキュリティ強化自動施錠装置
JP2009087084A (ja) 通行制御システム及び通行制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090424

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120918

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121016

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5116259

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151026

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250