JP5282047B2 - セキュリティ装置及びセキュリティシステム - Google Patents

セキュリティ装置及びセキュリティシステム Download PDF

Info

Publication number
JP5282047B2
JP5282047B2 JP2010003163A JP2010003163A JP5282047B2 JP 5282047 B2 JP5282047 B2 JP 5282047B2 JP 2010003163 A JP2010003163 A JP 2010003163A JP 2010003163 A JP2010003163 A JP 2010003163A JP 5282047 B2 JP5282047 B2 JP 5282047B2
Authority
JP
Japan
Prior art keywords
security
authentication information
gate
authentication
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010003163A
Other languages
English (en)
Other versions
JP2011140843A (ja
Inventor
亮介 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2010003163A priority Critical patent/JP5282047B2/ja
Publication of JP2011140843A publication Critical patent/JP2011140843A/ja
Application granted granted Critical
Publication of JP5282047B2 publication Critical patent/JP5282047B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Description

本発明は、施設のゲートのセキュリティ解除を行うセキュリティ装置及びセキュリティシステムに関する。
施設におけるセキュリティを確保するため、施設の適宜箇所にゲート及び認証装置を設置し、通行しようとするヒトの認証を認証装置によって行い、認証結果に基づいてゲートを開閉するセキュリティシステムが知られている(特許文献1,2参照)。
特開2006−145835号公報 特開2008−027432号公報
しかしながら、特許文献1,2に記載された技術では、ヒトは、ゲートを通行しようとする度に、ゲート近傍に設けられた認証装置による認証を受ける必要があり、利便性が低いという問題を有している。
本発明は、前記した問題を解決すべく創案されたものであり、利便性の向上を図ることが可能なセキュリティ装置及びセキュリティシステムを提供することを課題とする。
前記課題を解決するため、本発明のセキュリティ装置は、施設の複数のゲートに対応して設けられた複数の認証情報読取装置によって読み取られた認証情報を取得する認証情報取得部と、前記認証情報と前記複数のゲートを通行可能であるか否かとを関連付けた情報である通行可能認証情報が登録される記憶部と、取得された前記認証情報と、前記通行可能認証情報と、に基づいて前記ゲートのセキュリティ解除の可否判断を行う認証部と、前記認証部による判断結果に基づいて前記ゲートを制御するゲート制御部と、を備え、前記認証部は、前記認証情報が読み取られた認証情報読取装置に対応するゲートに対するセキュリティ解除の可否判断を行うとともに、所定の時間帯において、前記認証情報が読み取られた認証情報読取装置以外の認証情報読取装置に対応するゲートに対するセキュリティ解除の可否判断も行い、前記所定の時間帯外において、前記認証情報が読み取られた認証情報読取装置以外の認証情報読取装置に対応するゲートに対するセキュリティ解除の可否判断を行わず、前記ゲート制御部は、前記認証部による判断結果に応じて、前記認証情報が読み取られた認証情報読取装置に対応するゲートを制御するとともに、前記認証情報が読み取られた認証情報読取装置以外の認証情報読取装置に対応するゲートも制御することを特徴とする。
本発明によれば、利便性の向上を図ることができる。
本発明の実施形態に係るセキュリティ装置を備えるセキュリティシステムを模式的に示す図である。 図1のセキュリティ装置を示すブロック図である。 (a)は、図2の認証テーブルを説明するための図であり、(b)は、図2の低レベル認証時間帯テーブルを説明するための図であり、(c)は、図2の扉制御テーブルを説明するための図である。 本発明の実施形態に係る第一のカードリーダ及び第一のセキュリティ装置の動作例を説明するための図である。 図4のステップS4の詳細なフローを説明するための図である。 (a)は、本発明の実施形態に係る第二のセキュリティ装置の動作例を説明するための図であり、(b)は、本発明の実施形態に係る第三のセキュリティ装置の動作例を説明するための図である。
以下、本発明の実施形態について、適宜図面を参照しながら説明する。同様の部分には同一符号を付し、重複する説明を省略する。以下の説明において、認証情報としてRFIDカードに記憶されたID情報を用いる場合を例にとって説明するが、認証情報は、前記ID情報に限定されず、指紋等の生体情報、パスワード等であってもよい。認証情報として指紋を用いる場合には、認証情報読取装置として指紋読取装置が用いられ、認証情報としてパスワードを用いる場合には、認証情報読取装置としてテンキーが用いられる。また、以下の説明において、ゲートとして自動ドア(以下、単に「扉」と記載することがある。)を用いる場合を例にとって説明するが、ゲートは、前記自動ドアに限定されず、電気錠付き扉、改札機等のゲートであってもよい。
まず、本発明の実施形態に係るセキュリティ装置を備えるセキュリティシステムの構成について、図1〜図3を参照して説明する。図1は、本発明の実施形態に係るセキュリティ装置を備えるセキュリティシステムを模式的に示す図である。図2は、図1のセキュリティ装置を示すブロック図である。図3(a)は、図2の認証テーブルを説明するための図であり、図3(b)は、図2の低レベル認証時間帯テーブルを説明するための図であり、図3(c)は、図2の扉制御テーブルを説明するための図である。
図1に示すように、本発明の実施形態に係るセキュリティシステム1は、途中で二股に分岐する通路11を備える施設10に適用されるシステムである。この通路11は、図1の左側が施設10の出入口側に相当し、図1の右側が施設10の奥側に相当する。そして、セキュリティシステム1は、通路11の所定位置に設けられた自動ドアである第一の扉21、第二の扉22、第三の扉23、第四の扉24及び第五の扉25を備える。これらの扉21〜25は、ゲートの一例であり、通常時には、施設出入口側から施設奥側(図1の左から右)へのヒトの通行を規制するように閉じられており、後記するセキュリティ装置40(40A,40B,40C)から送信されたセキュリティ解除信号に基づいて当該扉21〜25を開けることによって、施設出入口側から施設奥側へのヒトの通行を許容するように構成されている。また、これらの扉21〜25は、図示しない人感センサの検出結果に基づいて、一度開けられてヒトが通行した後に閉じられるように構成されている。なお、扉21〜25は、セキュリティが解除されて一定時間が経過した場合に、セキュリティが設定されて通行を禁止するようにしても良い。また、これらの扉21〜25は、図示しない人感センサの検出結果に基づいて、施設奥側から施設出入口側(図1の右から左)へのヒトの通行を常に許容するように構成されている。通路11は、第二の扉22の施設奥側において第一の分岐路11a及び第二の分岐路11bに分岐しており、第一の分岐路11aには第三の扉23が設けられ、第二の分岐路11bには第四の扉24及び第五の扉25が設けられている。なお、本発明におけるゲートは、前記した扉21〜25に限定されず、エレベータ、シャッタ等、セキュリティ解除信号に基づいて制御されてヒトの移動を許容したり規制したりすることができるものであればよい。
また、セキュリティシステム1は、扉21〜25に対応して扉21〜25近傍の壁の施設出入口側に設けられた認証情報読取装置としての第一のカードリーダ31、第二のカードリーダ32、第三のカードリーダ33、第四のカードリーダ34及び第五のカードリーダ35をさらに備える。カードリーダ31〜35は、ヒトによってかざされたRFIDカードCから認証情報としてのID情報を読み取り、読み取られたID情報を対応するセキュリティ装置40へ送信する。
また、セキュリティシステム1は、複数のセキュリティ装置40として、第一のセキュリティ装置40Aと、第二のセキュリティ装置40Bと、第三のセキュリティ装置40Cと、をさらに備える。第一のセキュリティ装置40Aは、第一の扉21、第一のカードリーダ31、第二の扉22及び第二のカードリーダ32と通信可能に接続されている。また、第二のセキュリティ装置40Bは、第三の扉23及び第三のカードリーダ33と通信可能に接続されている。また、第三のセキュリティ装置40Cは、第四の扉24、第四のカードリーダ34、第五の扉25及び第五のカードリーダ35と通信可能に接続されている。
また、セキュリティシステム1は、コンピュータ等からなるセンタ装置50を備える。セキュリティ装置40A,40B,40C及びセンタ装置50はネットワークNWを介して互いに通信可能に接続されている。
≪セキュリティ装置≫
セキュリティ装置40は、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read-Only Memory)、入出力回路等から構成されており、図2に示すように、機能ブロックとして、ID情報取得部(認証情報取得部)41と、記憶部42と、認証部43と、扉制御部(ゲート制御部)44と、カードリーダ制御部(認証情報読取装置制御部)45と、テーブル管理部46と、時計部47と、を備える。
ID情報取得部41は、対応するカードリーダから送信されたID情報を取得し、認証部43へ出力する。また、ID情報取得部41は、他のセキュリティ装置40及びセンタ装置50のいずれかから送信された通行可能ID情報(通行可能認証情報)等を取得し、テーブル管理部46へ出力することもできる。
記憶部42には、通行可能ID情報を格納するためのテーブルとして、図3(a)に示す認証テーブル42aが記憶される。ここで、通行可能ID情報は、ID情報と、当該ID情報を有するRFIDカードCを携帯しているヒトが扉21〜25を通行可能であるか否かと、を関連付けた情報である。
また、記憶部42には、低レベル認証時間帯情報を格納するためのテーブルとして、図3(b)に示す低レベル認証時間帯テーブル42bが記憶される。ここで、低レベル認証時間帯情報は、曜日ごとに、低レベル認証の開始時刻と終了時刻とを関連付けた情報である。
また、記憶部42には、認証場所と、セキュリティのレベル毎のセキュリティ解除対象扉候補と、を関連付けた情報を格納するためのテーブルとして、図3(c)に示す扉制御テーブル42cが記憶される。
図2に戻り、認証部43は、ID情報取得部41によって取得されたID情報を用いて扉のセキュリティ解除の可否判断を行う。より詳細には、認証部43は、認証テーブル42aにおいてID情報に対応する通行可能ID情報を検索する。認証テーブル42aにおいて、ID情報に対応する通行可能ID情報が見つかった場合には、認証部43は、低レベル認証時間帯テーブル42bを参照し、後記する時計部47によってカウントされている時間(現在日時)が、低レベル認証時間帯であるか否かについて判定する。現在日時が低レベル認証時間帯である場合には、認証部43は、扉制御テーブル42cを参照し、低レベル認証時間帯におけるセキュリティ解除対象扉候補を認識する。また、現在日時が低レベル認証時間帯でない場合(通常レベル認証時間帯である場合)には、認証部43は、扉制御テーブル42cを参照し、通常レベル認証時間帯におけるセキュリティ解除対象扉候補を認識する。
続いて、認証部43は、認証テーブル42aの通行可能ID情報に基づいて、セキュリティ解除対象扉候補の中から実際に扉を通行可能状態に制御するセキュリティ解除対象扉を特定する。この判断結果にしたがって、扉制御部44及びカードリーダ制御部45の制御を行う。
扉制御部44は、認証部43による判断結果に基づいて、対応する扉を制御する。より詳細には、扉制御部44は、認証部43による判断結果が、自身の制御する扉において開扉可能なものである場合に、セキュリティ解除信号を対応する扉へ送信する。また、扉制御部44は、認証部43による判断結果の中に、自身の制御する扉以外にセキュリティ解除対象扉がある場合には、他のセキュリティ装置40に対してセキュリティ解除指示を送信する。
カードリーダ制御部45は、認証部43による判断結果又は扉制御部44からのセキュリティ解除信号又は他のセキュリティ装置40の扉制御部44からのセキュリティ解除指示のいずれかに基づいて、対応するカードリーダを制御する。より詳細には、カードリーダ制御部45は、認証部43による判断結果が、開扉可能なものである場合等に、その旨を示す信号を対応するカードリーダへ送信する。かかる信号を受信したカードリーダは、図示しない発光部等を駆動することによって、扉のセキュリティ状態をヒトへ通知する。
テーブル管理部46は、認証テーブル42a、低レベル認証時間帯テーブル42b及び扉制御テーブル42cを管理する。より詳細には、テーブル管理部46は、例えばセンタ装置50からの指示に従い、認証テーブル42a、低レベル認証時間帯テーブル42b及び扉制御テーブル42cのデータを削除したり更新したりする。
時計部47は、年月日時分秒をカウントする。
かかるセキュリティシステム1によると、例えば、図3のID情報「0123456789」を有するRFIDカードCを携帯しているヒトは、施設10に入って第一の扉21、第二の扉22、第三の扉23、第四の扉24及び第五の扉25を通行することができる。しかし、図3のID情報「9876543211」を有するRFIDカードCを携帯しているヒトは、施設10に入って第一の扉21、第二の扉22及び第三の扉23を通行することはできるが、第四の扉24及び第五の扉25を通行することはできない。このように、ヒトに応じて施設10内に移動範囲を制限することができ、施設10のセキュリティを好適に設定することができる。そして、低レベル認証時間帯であれば、第一の扉21において1回だけ認証を行うことにより、第一の扉21以外の通行可能な扉も同時にセキュリティを解除することができ、認証回数を減らして利便性の向上を図ることができる。
≪動作例≫
続いて、本発明の実施形態に係るセキュリティシステム1の動作例について、図4〜図6を参照して説明する。この動作例はID情報「9876543211」を有するRFIDカードCが第一のカードリーダ31によって読み取られた場合のものである。図4は、本発明の実施形態に係る第一のカードリーダ及び第一のセキュリティ装置の動作例を説明するための図である。図5は、図4のステップS4の詳細なフローを説明するための図である。図6(a)は、本発明の実施形態に係る第二のセキュリティ装置の動作例を説明するための図であり、図6(b)は、本発明の実施形態に係る第三のセキュリティ装置の動作例を説明するための図である。
図4に示すように、まず、RFIDカードCを携帯しているヒトが当該RFIDカードCを第一のカードリーダ31にかざすと、第一のカードリーダ31は、RFIDカードCが有するID情報を取得し(ステップS1でYes)、取得されたID情報を対応する第一のセキュリティ装置40Aへ送信する(ステップS2)。
続いて、第一のセキュリティ装置40AのID情報取得部41がID情報を取得すると(ステップS3でYes)、認証部43は、認証処理を行う(ステップS4)。
認証処理(ステップS4)では、図5に示すように、認証部43は、ID情報を用いて認証テーブル42aを検索する(ステップS21)。認証テーブル42aにおいて、取得されたID情報に対応する通行可能ID情報が見つかった場合には(ステップS21でYes)、本フローはステップS22へ移行する。認証テーブル42aにおいて、取得されたID情報に対応する通行可能ID情報が見つからなかった場合には(ステップS21でNo)、本フローは図4のステップS3へ戻る。
ステップS21でYesの場合には、認証部43は、時計部47から現在日時を取得する(ステップS22)。
続いて、認証部43は、低レベル認証時間帯テーブル42bを参照し、現在日時が低レベル認証時間帯であるか否かを判定する(ステップS23)。
続いて、認証部43は、扉制御テーブル42cを参照し、認証場所、認証のレベルに応じてどの扉をセキュリティ解除対象扉候補とするかを判定する(ステップS24)。
ここで、ステップS23において、現在日時が低レベル認証時間帯であると判定された場合には、ステップS24において、認証部43は、第一の扉21、第二の扉22、第三の扉23、第四の扉24及び第五の扉25をセキュリティ解除対象扉候補と判定する。また、ステップS23において、現在日時が低レベル認証時間帯ではない(すなわち、通常レベル認証時間帯である)と判定された場合には、ステップS24において、認証部43は、第一の扉21のみをセキュリティ解除対象扉候補と判定する。
続いて、認証部43は、通行可能ID情報に基づいて、セキュリティ解除対象扉候補の中からセキュリティ解除対象扉を特定するための判定を行う(ステップS25)。かかる判定において、認証部43は、図3(a)の認証テーブル42aにおいて、取得されたID情報に対応する通行可能ID情報が、セキュリティ解除対象扉候補において「○」であるか「×」であるかを調べる。例えば、図3(c)参照の結果、第一の扉21がセキュリティ解除対象扉候補であった場合、図3(a)の認証テーブル42aにおいて、取得されたID情報に対応する通行可能ID情報が、第一の扉「○」である場合には、認証部43は、第一の扉21がセキュリティ解除対象扉であると判定する。本動作例では、ID情報は「9876543211」であるので、ステップS23において、現在日時が低レベル認証時間帯であると判定された場合には、ステップS25において、認証部43は、セキュリティ解除対象扉候補である第一の扉21〜第五の扉25のうち、第一の扉21〜第三の扉23をセキュリティ解除対象扉であると判定し、第四の扉24及び第五の扉25をセキュリティ解除対象扉ではないと判定する。また、ステップS23において、現在日時が通常レベル認証時間帯であると判定された場合には、ステップS25において、認証部43は、セキュリティ解除対象扉候補である第一の扉21のうち、第一の扉21をセキュリティ解除対象扉であると判定する。
図4に戻り、第一のセキュリティ装置40Aの制御する扉にセキュリティ解除対象扉がある場合(すなわち、扉を通行可能とすべき場合。ステップS5でYes)には、扉制御部44は、セキュリティ解除信号を対応する扉へ送信する(ステップS6)。対応する扉は、セキュリティ解除信号に基づいて、自動的に開く。
ここで、ステップS23において、現在日時が低レベル認証時間帯であると判定された場合には、扉制御部44は、第一の扉21及び第二の扉22へセキュリティ解除信号を送信する。第一の扉21及び第二の扉22は、セキュリティ解除信号に基づいて、自動的に開く。また、ステップS23において、現在日時が低レベル認証時間帯ではない(すなわち、通常レベル認証時間帯である)と判定された場合には、扉制御部44は、第一の扉21のみへセキュリティ解除信号を送信する。第一の扉21は、セキュリティ解除信号に基づいて、自動的に開く。
ステップS5でNoの場合又はステップS6の実行後において、第一のセキュリティ装置40A以外の他のセキュリティ装置40である第二のセキュリティ装置40Bの制御する扉にセキュリティ解除対象扉がある場合(ステップS7でYes)には、第一のセキュリティ装置40Aの扉制御部44は、セキュリティ解除指示を第二のセキュリティ装置40Bへ送信する(ステップS8)。なお、どのセキュリティ装置40がどの扉を制御しているかは、セキュリティ装置と扉との対応関係を登録した図示しないテーブルに基づいて判断すればよい。
ここで、ステップS23において、現在日時が低レベル認証時間帯であると判定された場合には、ステップS8において、第一のセキュリティ装置40Aの扉制御部44は、第三の扉23のセキュリティを解除する旨のセキュリティ解除指示を第二のセキュリティ装置40Bへ送信する。また、ステップS23において、現在日時が低レベル認証時間帯ではない(すなわち、通常レベル認証時間帯である)と判定された場合には、扉制御部44は、セキュリティ解除指示を第二のセキュリティ装置40Bへ送信することはない。
ステップS7でNoの場合又はステップS8の実行後において、第三のセキュリティ装置40Cの制御する扉にセキュリティ解除対象扉がある場合(ステップS9でYes)には、第一のセキュリティ装置40Aの扉制御部44は、セキュリティ解除指示を第三のセキュリティ装置40Cへ送信する(ステップS10)。
ただし、今回の動作例の場合は第四の扉24及び第五の扉25はセキュリティ解除対象扉ではないため、ステップS23において、現在日時が低レベル認証時間帯であると判定された場合であっても、現在日時が低レベル認証時間帯ではない(すなわち、通常レベル認証時間帯である)と判定された場合であっても、扉制御部44は、セキュリティ解除指示を第三のセキュリティ装置40Cへ送信することはない。
続いて、図6(a)に示すように、第二のセキュリティ装置40Bが第一のセキュリティ装置40Aから送信されたセキュリティ解除指示を取得すると(ステップS11でYes)、第二のセキュリティ装置40Bの扉制御部44は、セキュリティ解除信号を対応する扉(この場合は第三の扉23)へ送信する(ステップS12)。
そして、第三の扉23は、セキュリティ解除信号に基づいて、自動的に開く。
また、図6(b)に示すように、第三のセキュリティ装置40Cが第一のセキュリティ装置40Aから送信されたセキュリティ解除指示を取得すると(ステップS13でYes)、扉制御部44は、セキュリティ解除信号を対応する扉へ送信する(ステップS14)。
セキュリティ解除信号に基づいて自動的に開いた扉は、図示しない人感センサの検出結果に基づいて、ヒトが通行した後に自動的に閉じ、セキュリティが設定されてヒトの通行が禁止される構成であってもよい。また、セキュリティ解除信号に基づいて自動的に開いた扉は、一定時間経過後に自動的に閉じ、セキュリティが設定されてヒトの通行が禁止される構成であってもよい。
本発明の実施形態に係るセキュリティ装置40は、一台のカードリーダによって読み取られたID情報に基づいて複数の扉に対するセキュリティ解除の可否判断を行い、通行可能であると判定された扉を制御してセキュリティを解除するので、認証に伴うヒトの動作回数を減らし、利便性の向上を図ることができる。
また、本発明の実施形態に係るセキュリティ装置40は、低レベル認証時間帯においては、ID情報が読み取られたカードリーダ以外のカードリーダに対応する扉に対してもセキュリティの解除を行い、通常レベル認証時間帯においては、ID情報が読み取られたカードリーダ以外のカードリーダに対応する扉に対してセキュリティの解除を行わないことから、セキュリティ性を損なわずに利便性の向上を図ることができる。
以上、本発明の実施形態について説明したが、本発明は前記実施形態に限定されず、本発明の要旨を逸脱しない範囲で適宜設計変更可能である。例えば、前記実施形態においてはセキュリティ装置40を複数に分散して設ける構成としたが、施設10の全ての扉及びカードリーダを制御することが可能な一台のセキュリティ装置40を備える構成であってもよい。また、低レベル認証時間帯テーブル42bに代えて、曜日ごとに、通常レベル認証の開始時刻と終了時刻とを関連付けた情報である通常レベル認証時間帯情報を格納する通常レベル認証時間帯テーブルを用いる構成であってもよい。また、セキュリティ解除信号に基づいて自動的に開いた扉が自動的に閉じるまでの時間を、認証場所からの距離に応じて変える(遠いほど長くする)構成であってもよい。また、自動ドアである扉に代えて電気錠付き扉を用いる場合には、セキュリティ装置40は、セキュリティ解除信号を送信してから一定時間経過後に、セキュリティ設定信号(施錠信号)を電気錠付き扉へ送信し、電気錠付き扉を施錠する構成であってもよい。
1 セキュリティシステム
21,22,23,24,25 扉(ゲート)
31,32,33,34,35 カードリーダ(認証情報読取装置)
40,40A,40B,40C セキュリティ装置
41 ID情報取得部(認証情報取得部)
42 記憶部
42a 認証テーブル
42b 低レベル認証時間帯テーブル
42c 扉制御テーブル
43 認証部
44 扉制御部(ゲート制御部)

Claims (5)

  1. 施設の複数のゲートに対応して設けられた複数の認証情報読取装置によって読み取られた認証情報を取得する認証情報取得部と、
    前記認証情報と前記複数のゲートを通行可能であるか否かとを関連付けた情報である通行可能認証情報が登録される記憶部と、
    取得された前記認証情報と、前記通行可能認証情報と、に基づいて前記ゲートのセキュリティ解除の可否判断を行う認証部と、
    前記認証部による判断結果に基づいて前記ゲートを制御するゲート制御部と、
    を備え、
    前記認証部は、前記認証情報が読み取られた認証情報読取装置に対応するゲートに対するセキュリティ解除の可否判断を行うとともに、所定の時間帯において、前記認証情報が読み取られた認証情報読取装置以外の認証情報読取装置に対応するゲートに対するセキュリティ解除の可否判断も行い、前記所定の時間帯外において、前記認証情報が読み取られた認証情報読取装置以外の認証情報読取装置に対応するゲートに対するセキュリティ解除の可否判断を行わず、
    前記ゲート制御部は、前記認証部による判断結果に応じて、前記認証情報が読み取られた認証情報読取装置に対応するゲートを制御するとともに、前記認証情報が読み取られた認証情報読取装置以外の認証情報読取装置に対応するゲートも制御する
    ことを特徴とするセキュリティ装置。
  2. 複数のゲートと、前記複数のゲートに対応して設けられた複数の認証情報読取装置と、前記複数の認証情報読取装置によって読み取られた認証情報に基づいて前記複数のゲートを制御する請求項1に記載のセキュリティ装置と、を備えるセキュリティシステムであって、
    前記ゲート制御部は、セキュリティ解除信号を自身の制御する対応する前記ゲートへ出力することによって当該ゲートを制御し、
    前記ゲートは、前記セキュリティ解除信号が入力されることによって、セキュリティが解除されてユーザの通行が許容され、ユーザの通行によって開けられて閉じられた場合に、セキュリティが設定されてユーザの通行が禁止される
    ことを特徴とするセキュリティシステム。
  3. 複数のゲートと、前記複数のゲートに対応して設けられた複数の認証情報読取装置と、前記複数の認証情報読取装置によって読み取られた認証情報に基づいて前記複数のゲートを制御する請求項1に記載のセキュリティ装置と、を備えるセキュリティシステムであって、
    前記ゲート制御部は、セキュリティ解除信号を自身の制御する対応する前記ゲートへ出力することによって当該ゲートを制御し、
    前記ゲートは、前記セキュリティ解除信号が入力されることによって、セキュリティが解除されてユーザの通行が許容され、セキュリティが解除されて一定時間が経過した場合に、セキュリティが設定されてユーザの通行が禁止される
    ことを特徴とするセキュリティシステム。
  4. 複数のゲートと、前記複数のゲートに対応して設けられた複数の認証情報読取装置と、前記複数の認証情報読取装置によって読み取られた認証情報に基づいて前記複数のゲートを制御する請求項1に記載のセキュリティ装置と、を備えるセキュリティシステムであって、
    前記セキュリティ装置を複数備え、
    前記認証情報を読み取ったセキュリティ装置の前記ゲート制御部は、前記認証部による判断結果に応じて、セキュリティ解除信号を自身の制御する対応する前記ゲートへ出力することによって当該ゲートを制御するとともに、セキュリティを解除すべきゲートが他のセキュリティ装置に対応している場合には、当該他のセキュリティ装置に対してセキュリティ解除指示を送信し、
    前記セキュリティ解除指示を受信した前記他のセキュリティ装置は、前記他のセキュリティ装置のゲート制御部が、セキュリティ解除信号を自身の制御する対応する前記ゲートに送信する
    ことを特徴とするセキュリティシステム。
  5. 複数のゲートと、前記複数のゲートに対応して設けられた複数の認証情報読取装置と、前記複数の認証情報読取装置によって読み取られた認証情報に基づいて前記複数のゲートを制御する複数のセキュリティ装置と、を備えるセキュリティシステムであって、
    前記セキュリティ装置は、
    施設の複数のゲートに対応して設けられた複数の認証情報読取装置によって読み取られた認証情報を取得する認証情報取得部と、
    前記認証情報と前記複数のゲートを通行可能であるか否かとを関連付けた情報である通行可能認証情報が登録される記憶部と、
    取得された前記認証情報と、前記通行可能認証情報と、に基づいて前記ゲートのセキュリティ解除の可否判断を行う認証部と、
    前記認証部による判断結果に基づいて前記ゲートを制御するゲート制御部と、
    を備え、
    前記認証部は、前記認証情報が読み取られた認証情報読取装置に対応するゲートに対するセキュリティ解除の可否判断を行うとともに、前記認証情報が読み取られた認証情報読取装置以外の認証情報読取装置に対応するゲートに対するセキュリティ解除の可否判断も行い、
    前記ゲート制御部は、前記認証部による判断結果に応じて、前記認証情報が読み取られた認証情報読取装置に対応するゲートを制御するとともに、前記認証情報が読み取られた認証情報読取装置以外の認証情報読取装置に対応するゲートも制御し、
    前記認証情報を読み取ったセキュリティ装置の前記ゲート制御部は、前記認証部による判断結果に応じて、セキュリティ解除信号を自身の制御する対応する前記ゲートへ出力することによって当該ゲートを制御するとともに、セキュリティを解除すべきゲートが他のセキュリティ装置に対応している場合には、当該他のセキュリティ装置に対してセキュリティ解除指示を送信し、
    前記セキュリティ解除指示を受信した前記他のセキュリティ装置は、前記他のセキュリティ装置のゲート制御部が、セキュリティ解除信号を自身の制御する対応する前記ゲートに送信する
    ことを特徴とするセキュリティシステム。
JP2010003163A 2010-01-08 2010-01-08 セキュリティ装置及びセキュリティシステム Expired - Fee Related JP5282047B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010003163A JP5282047B2 (ja) 2010-01-08 2010-01-08 セキュリティ装置及びセキュリティシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010003163A JP5282047B2 (ja) 2010-01-08 2010-01-08 セキュリティ装置及びセキュリティシステム

Publications (2)

Publication Number Publication Date
JP2011140843A JP2011140843A (ja) 2011-07-21
JP5282047B2 true JP5282047B2 (ja) 2013-09-04

Family

ID=44456875

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010003163A Expired - Fee Related JP5282047B2 (ja) 2010-01-08 2010-01-08 セキュリティ装置及びセキュリティシステム

Country Status (1)

Country Link
JP (1) JP5282047B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI738038B (zh) 2018-08-22 2021-09-01 日商發那科股份有限公司 控制裝置及軸進給控制方法
TWI741349B (zh) 2018-08-22 2021-10-01 日商發那科股份有限公司 控制裝置及軸進給控制方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5771772B2 (ja) * 2010-12-10 2015-09-02 パナソニックIpマネジメント株式会社 ドア開閉制御システムおよびドア開閉制御装置
JP6534963B2 (ja) * 2016-05-18 2019-06-26 株式会社日立ビルシステム 入退室管理システム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5261336B2 (ja) * 2009-09-25 2013-08-14 パナソニック株式会社 電気錠システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI738038B (zh) 2018-08-22 2021-09-01 日商發那科股份有限公司 控制裝置及軸進給控制方法
TWI741349B (zh) 2018-08-22 2021-10-01 日商發那科股份有限公司 控制裝置及軸進給控制方法

Also Published As

Publication number Publication date
JP2011140843A (ja) 2011-07-21

Similar Documents

Publication Publication Date Title
JP5471533B2 (ja) 来訪者入退管理システム
KR101614713B1 (ko) 출입 관리 시스템 및 그 방법
US20090172808A1 (en) Access control device
KR20070014995A (ko) 사람이 액세스할 수 있는 영역, 특히 도어에 의해 폐쇄되는공간에 대한 액세스 제어 방법
KR20060101405A (ko) 전자태그를 이용한 사용자의 안전모와 안전장비의 이중검사를 통한 출입 통제 시스템
JP5282047B2 (ja) セキュリティ装置及びセキュリティシステム
JP6151519B2 (ja) セキュリティカード管理サービスシステム及びセキュリティカード管理サービス方法
KR20160010009A (ko) 원격 방문자 출입관리 시스템 및 방법
JP5574754B2 (ja) 出入管理装置および出入管理システム
JP2011164823A (ja) 受付システム
JP5978114B2 (ja) 入退室管理システムおよびそのプログラム
KR100782027B1 (ko) Rfid태그를 이용한 주거단지의 편의시설 이용 시스템및 방법
JP2006195653A (ja) 自動改札機
JP5796337B2 (ja) 入退出管理システム
JP5604931B2 (ja) 入退室管理装置
JP2009245016A (ja) 出入管理システム
JP5082711B2 (ja) 引率入場管理システム、および、その方法
JP2008196154A (ja) 認証装置、モード切り換えカード、入退室管理システム、および認証方法
JP5957975B2 (ja) ゲート装置
JP6121805B2 (ja) 入退館管理システム、及び入退館管理装置
JP2011191812A (ja) セキュリティ装置
JP2006107362A (ja) 人感センサ、無線装置、監視装置、監視システム、監視方法並びにコンピュータプログラム、その記録媒体
JP5929225B2 (ja) 入退室管理システム
JP5811520B2 (ja) 扉開閉システム、扉開閉装置、および扉開閉方法
JP2008152408A (ja) 移動情報保持装置及び管理装置及び情報処理方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130527

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees