JP5302904B2 - セキュリティシステム - Google Patents

セキュリティシステム Download PDF

Info

Publication number
JP5302904B2
JP5302904B2 JP2010003162A JP2010003162A JP5302904B2 JP 5302904 B2 JP5302904 B2 JP 5302904B2 JP 2010003162 A JP2010003162 A JP 2010003162A JP 2010003162 A JP2010003162 A JP 2010003162A JP 5302904 B2 JP5302904 B2 JP 5302904B2
Authority
JP
Japan
Prior art keywords
authentication information
passable
authentication
information
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010003162A
Other languages
English (en)
Other versions
JP2011141832A (ja
Inventor
亮介 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2010003162A priority Critical patent/JP5302904B2/ja
Publication of JP2011141832A publication Critical patent/JP2011141832A/ja
Application granted granted Critical
Publication of JP5302904B2 publication Critical patent/JP5302904B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、施設のゲートのセキュリティ解除を行うセキュリティシステムに関する。
施設におけるセキュリティを確保するため、施設の適宜箇所にゲート及び認証装置を設置し、通行しようとするヒトの認証を認証装置によって行い、認証結果に基づいてゲートを開閉するセキュリティシステムが知られている。
特許文献1に記載されたセキュリティシステムでは、認証装置が、指紋認証における一致すべき特徴点の数を変動させることによって難易度の変更を行っている。また、特許文献1の段落0078,0162〜0163には、認証装置が認証部の個人IDテーブルに基づいて認証を行い、個人IDテーブルに該当する個人IDが存在しない場合に、認証管理部が、認証サーバに問い合わせて認証を行うとともに、その個人IDを認証部の個人IDテーブルに登録する技術が開示されている。
特許文献2に記載された認証システムでは、認証データを保持するセンタ装置と、認証処理を行う認証装置との間において、同一内容の認証データを保持するように、同期をとって認証装置が保持する認証データを更新することが行われている。
特開2006−145835号公報 特開2008−158815号公報
しかしながら、特許文献2に記載された技術では、認証を行う度に、登録されている認証情報全件を検索する手法が採用されており、登録されている認証情報の件数が多い場合には、認証情報の検索に時間がかかり、ゲートの制御が遅れるという問題を有している。
特許文献1の場合でも、認証装置に設けられる個人IDテーブルの大きさや内容の削除については詳細な説明がないため、基本的には特許文献1と同様に認証サーバ側のテーブルと同期して同じものを保有することが目的であると考えられる。すなわち、特許文献1では、基本的には認証装置に設けられた個人IDテーブルに認証する個人IDを全件登録しておき、登録されていなかった場合に認証サーバ側に問い合わせを行うものであると思われる。したがって、この場合も、個人IDテーブルに登録されている認証情報の件数が多い場合には検索に時間がかかり、ゲートの制御が遅れるという問題を有している。また、逆に、個人IDテーブルに登録されている認証情報の件数が少ない場合には、登録されていなかった場合にネットワークを介して認証サーバ側に問い合わせを行うため、大きな個人IDテーブルを設けた場合に検索に要する時間よりもさらに長い時間がかかってしまうという問題を有している。
本発明は、前記した問題を解決すべく創案されたものであり、迅速に認証を行うことが可能なセキュリティシステムを提供することを課題とする。
前記課題を解決するため、本発明のセキュリティシステムは、施設のゲートに対応して設けられた認証情報読取装置によって読み取られた認証情報を取得する認証情報取得部と、前記認証情報と前記ゲートを通行可能であるか否かとを関連付けた情報である通行可能認証情報が登録される第一のテーブルと、前記第一のテーブルの登録件数よりも少ない件数の前記通行可能認証情報が登録可能な第二のテーブルと、取得された前記認証情報を用いて認証を行う認証部と、前記認証部による認証結果に基づいて前記ゲートを制御するゲート制御部と、前記認証情報に対応する前記通行可能認証情報が前記第二のテーブルに登録されておらず、かつ、前記認証情報に対応する前記通行可能認証情報が前記第一のテーブルに登録されている場合に、当該通行可能認証情報を前記第二のテーブルに登録するテーブル管理部と、を備え、前記第一のテーブルと前記第二のテーブルとが、ネットワークを介さずに同一の装置内に設けられており、前記認証部は、前記第二のテーブルにおいて前記認証情報に対応する前記通行可能認証情報を検索し、対応する前記通行可能認証情報が見つかった場合には当該通行可能認証情報に基づいて認証を行い、前記第二のテーブルにおいて前記認証情報に対応する前記通行可能認証情報が見つからなかった場合には、前記第一のテーブルにおいて前記認証情報に対応する前記通行可能認証情報を検索し、前記第一のテーブルに登録された前記通行可能認証情報に基づいて認証を行うセキュリティ装置を複数備えるセキュリティシステムであって、一の前記セキュリティ装置の前記テーブル管理部は、新たな通行可能認証情報を前記第二のテーブルに登録した場合には、ネットワークを介して他の前記セキュリティ装置に当該新たな通行可能認証情報を送信し、他の前記セキュリティ装置の前記テーブル管理部は、前記第二のテーブルに当該新たな通行可能認証情報が登録されていない場合には、当該新たな通行可能認証情報を前記第二のテーブルに登録することを特徴とする。
本発明によれば、迅速に認証を行うことができる。
本発明の第一の実施形態に係るセキュリティ装置を備えるセキュリティシステムを模式的に示す図である。 図1のセキュリティ装置を示すブロック図である。 (a)は、図2の大テーブルを説明するための図であり、(b)は、図2の小テーブルを説明するための図である。 本発明の第一の実施形態に係る動作例を説明するための図である。 図4のステップS4の詳細なフローを説明するための図である。 図4のステップS7,S11,S14の詳細なフローを説明するための図である。 本発明の第一の実施形態に係る動作例を説明するための図である。 本発明の第一の実施形態に係る動作例を説明するための図である。 本発明の第二の実施形態に係るセキュリティ装置を備えるセキュリティシステムを模式的に示す図である。 (a)は、図9のセキュリティ装置を示すブロック図であり、(b)は、図9のサーバ装置を示すブロック図である。
以下、本発明の実施形態について、適宜図面を参照しながら説明する。同様の部分には同一符号を付し、重複する説明を省略する。以下の説明において、認証情報としてRFIDカードに記憶されたID情報を用いる場合を例にとって説明するが、認証情報は、前記ID情報に限定されず、指紋等の生体情報、パスワード等であってもよい。認証情報として指紋を用いる場合には、認証情報読取装置として指紋読取装置が用いられ、認証情報としてパスワードを用いる場合には、認証情報読取装置としてテンキーが用いられる。また、以下の説明において、ゲートとして自動ドアを用いる場合を例にとって説明するが、ゲートは、前記自動ドアに限定されず、電気錠付き扉、改札機等のゲートであってもよい。
<第一の実施形態>
まず、本発明の第一の実施形態に係るセキュリティ装置を備えるセキュリティシステムの構成について、図1〜図3を参照して説明する。図1は、本発明の第一の実施形態に係るセキュリティ装置を備えるセキュリティシステムを模式的に示す図である。図2は、図1のセキュリティ装置を示すブロック図である。図3(a)は、図2の大テーブルを説明するための図であり、図3(b)は、図2の小テーブルを説明するための図である。
図1に示すように、本発明の第一の実施形態に係るセキュリティシステム1Aは、途中で二股に分岐する通路11を備える施設10に適用されるシステムである。この通路11は、図1の左側が施設10の出入口側に相当し、図1の右側が施設10の奥側に相当する。そして、セキュリティシステム1Aは、通路11の所定位置に設けられた自動ドアである第一の扉21、第二の扉22、第三の扉23、第四の扉24及び第五の扉25を備える。これらの扉21〜25は、ゲートの一例であり、通常時には、施設出入口側から施設奥側(図1の左から右)へのヒトの通行を規制するように閉じられており、後記するセキュリティ装置40A(40A1,40A2,40A3)から送信されたセキュリティ解除信号に基づいて当該扉21〜25を開けることによって、施設出入口側から施設奥側へのヒトの通行を許容するように構成されている。また、これらの扉21〜25は、図示しない人感センサの検出結果に基づいて、一度開けられてヒトが通行した後に閉じられるように構成されている。また、これらの扉21〜25は、図示しない人感センサの検出結果に基づいて、施設奥側から施設出入口側(図1の右から左)へのヒトの通行を常に許容するように構成されている。通路11は、第二の扉22の施設奥側において第一の分岐路11a及び第二の分岐路11bに分岐しており、第一の分岐路11aには第三の扉23が設けられ、第二の分岐路11bには第四の扉24及び第五の扉25が設けられている。なお、本発明におけるゲートは、前記した扉21〜25に限定されず、エレベータ、シャッタ等、セキュリティ解除信号に基づいて制御されてヒトの移動を許容したり規制したりすることができるものであればよい。
また、セキュリティシステム1Aは、扉21〜25に対応して扉21〜25近傍の壁の施設出入口側に設けられた認証情報読取装置としての第一のカードリーダ31、第二のカードリーダ32、第三のカードリーダ33、第四のカードリーダ34及び第五のカードリーダ35をさらに備える。カードリーダ31〜35は、ヒトによってかざされたRFIDカードCから認証情報としてのID情報を読み取り、読み取られたID情報を対応するセキュリティ装置40Aへ送信する。
また、セキュリティシステム1Aは、複数のセキュリティ装置40Aとして、第一のセキュリティ装置40A1と、第二のセキュリティ装置40A2と、第三のセキュリティ装置40A3と、をさらに備える。第一のセキュリティ装置40A1は、第一の扉21、第一のカードリーダ31、第二の扉22及び第二のカードリーダ32と通信可能に接続されている。また、第二のセキュリティ装置40A2は、第三の扉23及び第三のカードリーダ33と通信可能に接続されている。また、第三のセキュリティ装置40A3は、第四の扉24、第四のカードリーダ34、第五の扉25及び第五のカードリーダ35と通信可能に接続されている。
また、セキュリティシステム1Aは、コンピュータ等からなるセンタ装置50を備える。セキュリティ装置40A1,40A2,40A3及びセンタ装置50はネットワークNWを介して互いに通信可能に接続されている。
≪セキュリティ装置≫
セキュリティ装置40Aは、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read-Only Memory)、入出力回路等から構成されており、図2に示すように、機能ブロックとして、ID情報取得部(認証情報取得部)41と、記憶部42Aと、認証部43Aと、扉制御部(ゲート制御部)44と、カードリーダ制御部(認証情報読取装置制御部)45と、テーブル管理部46と、時計部47と、を備える。
ID情報取得部41は、対応するカードリーダから送信されたID情報(認証情報)を取得し、認証部43Aへ出力する。また、ID情報取得部41は、他のセキュリティ装置40A等から送信された通行可能ID情報(通行可能認証情報)を取得し、テーブル管理部46へ出力することもできる。
記憶部42Aには、通行可能ID情報を格納するためのテーブルとして、大テーブル(第一のテーブル)42aと、小テーブル(第二のテーブル)42bと、が記憶される。ここで、通行可能ID情報は、ID情報と、当該ID情報を有するRFIDカードCを携帯しているヒトが扉21〜25を通行可能であるか否かと、を関連付けた情報である。大テーブル42aは、図3(a)に示すように、セキュリティシステム1Aにおける全ての通行可能ID情報を格納するテーブル(全件テーブル)である。また、小テーブル42bは、図3(b)に示すように、大テーブル42aの登録件数よりも少ない件数の通行可能ID情報を格納可能なテーブルである。図3(a)(b)の例においては、ID情報「1111111111」に対応する通行可能ID情報は、大テーブル42aには登録されているが、小テーブル42bには登録されていない。大テーブル42aと小テーブル42bは、第一のセキュリティ装置40A1、第二のセキュリティ装置40A2、第三のセキュリティ装置40A3のそれぞれに設けられている。すなわち、大テーブル42aと小テーブル42bとが、ネットワークを介さずに同一の装置内(同一のセキュリティ装置内)に設けられた構成となっている。また、大テーブル42aの登録内容は、各セキュリティ装置40A1〜40A3において同一であるが、小テーブル42bの登録内容は、各セキュリティ装置40A1〜40A3において異なり得る。なお、この大テーブル42aの登録内容は、センタ装置50を用いて編集が可能である。
図2に戻り、認証部43Aは、ID情報取得部41によって取得されたID情報を用いて認証を行う。より詳細には、認証部43Aは、最初に小テーブル42bにおいてID情報に対応する通行可能ID情報を検索する。小テーブル42bにおいて、ID情報に対応する通行可能ID情報が見つかった場合には、認証部43Aは、当該通行可能ID情報に基づいて認証を行う。小テーブル42bにおいて、ID情報に対応する通行可能ID情報が見つからなかった場合には、大テーブル42aにおいてID情報に対応する通行可能ID情報を検索し、大テーブル42aに登録された通行可能ID情報に基づいて認証を行う。小テーブル42bの検索に要する時間は、大テーブル42aの検索に要する時間よりも短くてすむため、最近認証を行った通行可能ID情報や、認証を行う頻度の高い通行可能ID情報を小テーブル42bに登録しておけば、検索時間を大幅に短縮することができる。特に、第一の扉21を通過したヒトは、続けて第二の扉22を通過する可能性が高いため、第一の扉21での認証のときに第一のセキュリティ装置40A1の小テーブル42bにその通行可能ID情報を登録しておくことで、第二の扉22では認証の際の検索時間を大幅に短縮することが可能になる。特に、ネットワークを介さずに同一の装置内に大テーブル42aと小テーブル42bの両方が設けられているため、ネットワークを介して問い合わせる場合に比較して大幅に検索時間を短縮できる。認証結果は、扉制御部44及びカードリーダ制御部45へ出力される。
扉制御部44は、認証部43Aによる認証結果に基づいて、対応する扉を制御する。より詳細には、扉制御部44は、認証部43Aによる認証結果が、開扉可能なものである場合に、セキュリティ解除信号を対応する扉へ送信する。
カードリーダ制御部45は、認証部43Aによる認証結果に基づいて、対応するカードリーダを制御する。より詳細には、カードリーダ制御部45は、認証部43Aによる認証結果が、開扉可能なものである場合に、その旨を示す信号を対応するカードリーダへ送信する。かかる信号を受信したカードリーダは、図示しない発光部等を駆動することによって、認証結果をヒトへ通知する。
テーブル管理部46は、大テーブル42a及び小テーブル42bを管理する。より詳細には、テーブル管理部46は、大テーブル42a及び小テーブル42bのデータを削除したり更新したりする。
時計部47は、年月時分秒をカウントする。
かかるセキュリティシステム1Aによると、例えば、図3のID情報「0123456789」を有するRFIDカードCを携帯しているヒトは、施設10に入って第一の扉21、第二の扉22、第三の扉23、第四の扉24及び第五の扉25を通行することができる。しかし、図3のID情報「9876543211」を有するRFIDカードCを携帯しているヒトは、施設10に入って第一の扉21、第二の扉22及び第三の扉23を通行することはできるが、第四の扉24及び第五の扉25を通行することはできない。このように、ヒトに応じて施設10内に移動範囲を制限することができ、施設10のセキュリティを好適に設定することができる。
≪動作例1≫
続いて、本発明の第一の実施形態に係るセキュリティシステム1Aの動作例について、図4〜図6を参照して説明する。この動作例は、第一の扉21を通行可能なID情報を有するRFIDカードCがカードリーダ31によって読み取られた場合のものである。図4は、本発明の第一の実施形態に係る動作例を説明するための図である。図5は、図4のステップS4の詳細なフローを説明するための図である。図6は、図4のステップS7,S11,S14の詳細なフローを説明するための図である。
図4に示すように、まず、RFIDカードCを携帯しているヒトが当該RFIDカードCを第一のカードリーダ31にかざすと、第一のカードリーダ31は、RFIDカードが有するID情報を取得し(ステップS1でYes)、取得されたID情報を対応する第一のセキュリティ装置40A1へ送信する(ステップS2)。
続いて、第一のセキュリティ装置40A1のID情報取得部41がID情報を取得すると(ステップS3でYes)、認証部43Aは、認証処理を行う(ステップS4)。
認証処理を行う場合は、ステップS4において、図5に示すように、認証部43Aは、小テーブル42bの更新フラグを「0」に設定する(ステップS21)。続いて、認証部43Aは、取得されたID情報を用いて小テーブル42bを検索する(ステップS22)。
小テーブル42bにおいて、取得されたID情報に対応する通行可能ID情報が見つからなかった場合には(ステップS22でNo)、認証部43Aは、取得されたID情報を用いて大テーブル42aを検索する(ステップS23)。大テーブル42aにおいて、取得されたID情報に対応する通行可能ID情報が見つからなかった場合には(ステップS23でNo)、本フローは図4のステップS3へ戻る(ステップS4での認証結果がNG)。
一方、小テーブル42bにおいて、取得されたID情報に対応する通行可能ID情報が見つかった場合には(ステップS22でYes)、認証部43Aは、見つかった通行可能ID情報に基づいて、ヒトが第一の扉21を通行可能であるか否かを判定する(ステップS24)。かかる判定において、認証部43Aは、図3(b)の小テーブル42bにおいて、取得されたID情報に対応する通行可能ID情報が、第一の扉「○」であるか「×」であるかを調べる。ヒトが第一の扉21を通行可能であると判定された場合、すなわち、図3(b)の小テーブル42bにおいて、取得されたID情報に対応する通行可能ID情報が、第一の扉「○」である場合には(ステップS24でYes)、本フローは図4のステップS5へ移行する(ステップS4での認証結果がOK)。一方、ヒトが第一の扉21を通行不可であると判定された場合、すなわち、図3(b)の小テーブル42bにおいて、取得されたID情報に対応する通行可能ID情報が、第一の扉「×」である場合には(ステップS24でNo)、本フローは図4のステップS3へ戻る(ステップS4での認証結果がNG)。
また、大テーブル42aにおいて、取得されたID情報に対応する通行可能ID情報が見つかった場合には(ステップS23でYes)、認証部43Aは、見つかった通行可能ID情報に基づいて、ヒトが第一の扉21を通行可能であるか否かを判定する(ステップS25)。かかる判定において、認証部43Aは、図3(a)の大テーブル42aにおいて、取得されたID情報に対応する通行可能ID情報が、第一の扉「○」であるか「×」であるかを調べる。ヒトが第一の扉21を通行可能であると判定された場合、すなわち、図3(a)の大テーブル42aにおいて、取得されたID情報に対応する通行可能ID情報が、第一の扉「○」である場合には(ステップS25でYes)、認証部43Aは、小テーブル42bの更新フラグを「1」に設定し(ステップS26)、その後、本フローは図4のステップS5へ移行する(ステップS4での認証結果がOK)。一方、ヒトが第一の扉21を通行不可であると判定された場合、すなわち、図3(a)の大テーブル42aにおいて、取得されたID情報に対応する通行可能ID情報が、第一の扉「×」である場合には(ステップS25でNo)、本フローは図4のステップS3へ戻る(ステップS4での認証結果がNG)。
図4に戻り、認証部43Aによってヒトが第一の扉を通行可能であると判定された場合には、扉制御部44は、セキュリティ解除信号を第一の扉21へ送信する(ステップS5)。第一の扉21は、セキュリティ解除信号に基づいて、第一の扉21を開ける。続いて、テーブル管理部46は、小テーブル42bの更新フラグを確認する(ステップS6)。更新フラグが「1」に設定されている場合には(ステップS6でYes)、テーブル管理部46は、小テーブル42bの更新処理を行う(ステップS7)。なお、更新フラグが「0」に設定されている場合には(ステップS6でNo)、小テーブル42bの更新処理を行わず、ステップS3へ戻る。
小テーブル42bの更新処理を行う場合には、ステップS7において、図6に示すように、テーブル管理部46は、小テーブル42bに空き領域があるか否かを確認する(ステップS41)。
小テーブル42bに空き領域がない場合には(ステップS41でNo)、テーブル管理部46は、小テーブル42bに登録された通行可能ID情報のうち、最も古い通行可能ID情報を削除する(ステップS42)。続いて、テーブル管理部46は、時計部47から現在日時を取得し(ステップS43)、取得された現在日時と新たな通行可能ID情報とを関連付けて小テーブル42bに登録する(ステップS44)。
ここで、新たな通行可能ID情報は、前記したステップS25において認証に用いられた、大テーブル42aに登録された通行可能ID情報である。
一方、小テーブル42bに空き領域がある場合には(ステップS41でYes)、本フローは、ステップS42を省略してステップS43へ移行する。
図4に戻り、続いて、第一のセキュリティ装置40A1のテーブル管理部46は、新たな通行可能ID情報を第二のセキュリティ装置40A2及び第三のセキュリティ装置40A3へ送信する(ステップS8)。
続いて、第二のセキュリティ装置40A2のID情報取得部41が新たな通行可能ID情報を取得すると(ステップS9でYes)、取得したID情報が第二のセキュリティ装置40A2の小テーブル42bに登録されていないことを確認し(ステップS10)、登録されていなければ(ステップS10でYes)、第二のセキュリティ装置40A2のテーブル管理部46は、小テーブル42bの更新処理を行う(ステップS11)。同様に、第三のセキュリティ装置40A3のID情報取得部41が新たな通行可能ID情報を取得すると(ステップS12でYes)、取得したID情報が第三のセキュリティ装置40A3の小テーブル42bに登録されていないことを確認し(ステップS13)、登録されていなければ(ステップS13でYes)、第三のセキュリティ装置40A3のテーブル管理部46は、小テーブル42bの更新処理を行う(ステップS14)。ステップS11,S14における動作は、ステップS7における動作と同様であるので、説明を省略する。なお、取得したID情報が小テーブル42bに既に登録されている場合は、小テーブル42bを更新せずにステップS9,S12に戻る。なお、ここでは第一のセキュリティ装置40A1、第二のセキュリティ装置40A2、第三のセキュリティ装置40A3において、取得されたID情報が小テーブル42bにおいて登録済みの場合は小テーブル42bを更新しない場合を説明したが、これに限定されず、小テーブル42bにおいて、そのID情報に対応する日時の情報を最後に認証した日時の情報(あるいは現在の日時の情報)に更新しても良い。
≪動作例2≫
続いて、本発明の第一の実施形態に係るセキュリティ装置40Aの動作例について、図7を参照して説明する。この動作例は、セキュリティ装置40Aが小テーブル42bの内容を定期的に削除するものである。図7は、本発明の第一の実施形態に係るセキュリティ装置の動作例を説明するための図である。
図7に示すように、セキュリティ装置40Aのテーブル管理部46は、時計部47から現在日時を取得し(ステップS61)、現在日時が小テーブル42bの定期更新時刻であるか否かを判定する(ステップS62)。現在時刻が小テーブルの定期更新時刻である場合には(ステップS62でYes)、テーブル管理部46は、小テーブル42bに登録された通行可能ID情報の最初の一件を選択する(ステップS63)。テーブル管理部46は、選択された通行可能ID情報の登録日時と、現在日時とを比較する(ステップS64)。選択された通行可能ID情報が登録されてから所定時間が経過していると判定された場合には(ステップS64でYes)、テーブル管理部46は、選択された通行可能ID情報を小テーブル42bから削除する(ステップS65)。
なお、前記所定時間は、適宜変更可能であり、所定時間を短く設定した場合には、登録日時を単に登録した時分(及び秒)とすることも可能である。すなわち、本発明における登録日時は、年月日を省略したものも含む概念である。
選択された通行可能ID情報が最後の一件でない場合には(ステップS66でNo)、テーブル管理部46は、小テーブル42bに登録された通行可能ID情報の次の一件を選択し(ステップS67)、その後、本フローはステップS64へ戻る。すなわち、ステップS64,S65は、小テーブル62bに登録された通行可能ID情報全件に対して行われ、選択された通行可能ID情報の処理が最後の一件まで終わると(ステップS66でYes)、本フローはステップS61へ戻る。
≪動作例3≫
続いて、本発明の第一の実施形態に係るセキュリティシステム1Aの動作例について、図8を参照して説明する。この動作例は、セキュリティ装置40Aが大テーブル42aの内容を更新又は削除するものである。図8は、本発明の第一の実施形態に係るセキュリティシステムの動作例を説明するための図である。
以下の説明において、更新又は削除情報は、大テーブル42aに登録された通行可能ID情報を更新したり削除するための情報である。更新又は削除情報は、更新するための情報の場合には、新たな内容の通行可能ID情報を含んでいる。また、更新又は削除情報は、削除するための情報の場合には、削除対象の通行可能ID情報に対応するID情報を含んでいる。なお、ここでいう更新には、大テーブル42aに既に存在するID情報における通行可能な扉の情報の更新だけでなく、大テーブル42aに登録されていない新たなID情報に対応する通行可能ID情報の追加も含まれる。
まず、センタ装置50が、更新又は削除情報を取得すると(ステップS81でYes)、センタ装置50は、更新又は削除情報をセキュリティ装置40A1,40A2,40A3へ送信する(ステップS82)。
続いて、第一のセキュリティ装置40A1のID情報取得部41が更新又は削除情報を取得すると(ステップS83でYes)、第一のセキュリティ装置40A1のテーブル管理部46は、大テーブル42aにおいて、取得された更新又は削除情報に対応する通行可能ID情報を更新したり削除したりする(ステップS84)。
続いて、第一のセキュリティ装置40A1のテーブル管理部46は、小テーブル42bにおいて、取得された更新又は削除情報に対応する通行可能ID情報を検索する(ステップS85)。小テーブル42bにおいて、取得された更新又は削除情報に対応する通行可能ID情報が見つかった場合には(ステップS85でYes)、テーブル管理部46は、取得された更新又は削除情報に対応する通行可能ID情報を小テーブル42bから削除する(ステップS86)。このようにすることで、大テーブル42aにおいて更新又は削除された通行可能ID情報が小テーブル42bに残り続ける事態を防ぐことができる。
なお、第二のセキュリティ装置40A2におけるステップS87〜S90及び第三のセキュリティ装置40A3におけるステップS91〜S94の動作は、前記したステップS83〜S86の動作と同様であるので、説明を省略する。
本発明の第一の実施形態に係るセキュリティシステム1Aは、大テーブル42aに先立って、大テーブル42aの登録件数よりも少ない件数の通行可能ID情報が登録可能な小テーブル42bを用いて認証を行うので、既に小テーブル42bに登録されている通行可能ID情報の場合には検索を高速に行うことができ、迅速に認証を行うことができる。
また、セキュリティシステム1Aは、認証を行った通行可能ID情報が小テーブル42bに登録されていない場合には、当該通行可能ID情報を小テーブル42bに登録するので、次回以降の認証を迅速に行うことができる。
また、セキュリティシステム1Aは、認証を行った通行可能ID情報が小テーブル42bに登録されていない場合には、当該通行可能ID情報を他のセキュリティ装置40Aの小テーブル42bにも登録するので、他のセキュリティ装置40Aにおける認証を迅速に行うことができる。
また、セキュリティシステム1Aは、小テーブル42bに空きがない場合には、最も古い通行可能ID情報を削除して新たな通行可能ID情報を登録するので、小テーブル42bの状態を好適に保つことができる。
また、セキュリティシステム1Aは、小テーブル42bにおいて、定期的に古い通行可能ID情報を削除するので、小テーブル42bの登録数を抑え、検索スピードを高めることができる。
また、セキュリティシステム1Aは、大テーブル42aにおける通行可能ID情報の更新又は削除時に、対応する通行可能ID情報を小テーブル42bから削除するので、大テーブル42aと小テーブル42bとの間のデータ不整合が生じることを防ぐことができる。
<第二の実施形態>
続いて、本発明の第二の実施形態に係るセキュリティシステムについて、図9及び図10を参照し、第一の実施形態に係るセキュリティシステム1Aとの相違点を中心に説明する。図9は、本発明の第二の実施形態に係るセキュリティ装置を備えるセキュリティシステムを模式的に示す図である。図10(a)は、図9のセキュリティ装置を示すブロック図であり、図10(b)は、図9のサーバ装置を示すブロック図である。主な相違点は、第二の実施形態に係るセキュリティシステムでは、大テーブル及び小テーブルが設けられたセキュリティ装置に加えて、ネットワークを介して接続された別装置であるサーバ装置が設けられ、このサーバ装置には、マスターテーブルが設けられている点である。
図9に示すように、本発明の第二の実施形態に係るセキュリティシステム1Bは、セキュリティ装置40Aに代えてセキュリティ装置40Bを備える。詳細には、セキュリティシステム1Bは、第一のセキュリティ装置40A1、第二のセキュリティ装置40A2及び第三のセキュリティ装置40A3に代えて、第一のセキュリティ装置40B1、第二のセキュリティ装置40B2及び第三のセキュリティ装置40B3を備える。また、セキュリティシステム1Bは、ネットワークNWを介して接続されたサーバ装置60をさらに備える。
≪セキュリティ装置≫
図10(a)に示すように、セキュリティ装置40Bは、認証部43Aに代えて、認証部43Bを備える。
記憶部42Aには、これまでの説明と同様に、通行可能ID情報を格納するためのテーブルとして、大テーブル42aと小テーブル42bとが記憶される。ただし、第一の実施形態とは異なり、大テーブル42aは、全件テーブルである必要はない。
認証部43Bは、ID情報取得部41によって取得されたID情報を用いて認証を行う。基本的には第一の実施形態と同様の処理を行うが、小テーブル42b及び大テーブル42aにおいて、ID情報に対応する通行可能ID情報が見つからなかった場合には、当該ID情報をサーバ装置60へ送信する点が異なっている。また、認証部43Bは、後記するサーバ装置60の認証部63による認証結果を取得する。認証結果は、扉制御部44及びカードリーダ制御部45へ出力される。
テーブル管理部46は、サーバ装置60の認証部63による認証結果がOKだった場合、小テーブル42bを更新する。この際、大テーブル42aについても小テーブル42bと同様に更新しても良い。例えば、大テーブル42aの容量がマスターテーブル42cの容量に比べて小さく全件を格納できない場合には、大テーブル42aにも登録日時の情報を記録しておき、小テーブル42bの場合と同様に更新しても良い。大テーブル42aの容量が全件格納できる程度に十分大きい場合には、登録日時の情報を省略して、通行可能ID情報を追加するだけとしても良い。
また、テーブル管理部46は、大テーブル42aに登録日時の情報を記録しておき、動作例2と同様に、定期的に情報を削除するようにしても良い。
また、テーブル管理部46は、サーバ装置60のマスターテーブル42cの情報が削除又は更新された場合には、動作例3と同様に、小テーブル42b及び大テーブル42aにおいてそのID情報に対応する通行可能ID情報を削除することが望ましい。
≪サーバ装置≫
図10(b)に示すように、サーバ装置60は、ID情報取得部61と、記憶部62と、認証部63と、テーブル管理部66と、を備える。
ID情報取得部61は、認証部43Bから送信されたID情報を取得し、認証部63へ出力する。また、ID情報取得部61は、センタ装置50等から送信された通行可能ID情報を取得し、テーブル管理部66へ出力することもできる。
記憶部62には、通行可能ID情報を格納するためのテーブルとして、マスターテーブル42cが記憶される。このマスターテーブル42cは、大テーブル42aの登録件数以上の通行可能ID情報を格納するためのテーブルであり、全ての通行可能ID情報が登録された全件テーブルである。
認証部63は、ID情報取得部41によって取得されたID情報を用いて認証を行う。より詳細には、認証部63は、マスターテーブル42cにおいてID情報に対応する通行可能ID情報を検索し、マスターテーブル42cに登録された通行可能ID情報に基づいて認証を行う。認証結果は、セキュリティ装置40Bの認証部43Bへ送信される。
テーブル管理部66は、マスターテーブル42cを管理する。より詳細には、テーブル管理部66は、マスターテーブル42cのデータを削除したり更新したりする。なお、センタ装置50は、マスターテーブル42cのデータの削除や更新の指令を送信することができる。また、センタ装置50とサーバ装置60とを1台の装置で兼用しても良い。
本発明の第二の実施形態に係るセキュリティシステム1Bは、マスターテーブル42cをサーバ装置60に持たせたので、セキュリティ装置40Bの記憶容量が小さい場合にも実装することができる。小テーブル42b及び大テーブル42aのいずれにも通行可能ID情報が登録されていなかった場合には、ネットワークを介してサーバ装置60で認証を行うため時間がかかってしまうという問題があるものの、セキュリティ装置40Bでは、サーバ装置60に比べればCPUの処理能力が遅い場合が多いため、大テーブル42aの件数が非常に多い場合には検索に時間がかかり、大テーブル42aに全件を登録しておくよりもネットワークを介してサーバ装置60に問い合わせた方が早い場合もある。この場合、大テーブル42aの件数をある程度少なくして認証される頻度の高いもののみを登録しておけば、高い確率で時間短縮が可能となる。ただし、大テーブル42aの件数は、小テーブル42bの件数よりは大きくしておく。
以上、本発明の第一、第二の実施形態について説明したが、本発明は前記実施形態に限定されず、本発明の要旨を逸脱しない範囲で適宜設計変更可能である。例えば、テーブル管理部46は、登録日時に代えて、通行可能ID情報の最新認証日時を小テーブル42b(第二の実施形態の場合は必要に応じて大テーブル42aも)に登録する構成であってもよい。かかる構成においては、テーブル管理部46は、最新認証日時から所定時間経過している場合に、当該通行可能ID情報を小テーブル42b(第二の実施形態の場合は必要に応じて大テーブル42aも)から削除することができる。
また、テーブル管理部46は、定期的(例えば、日付変更時)に小テーブル42bに登録された通行可能ID情報を全て削除し、大テーブル42aから、小テーブル42bに登録可能な最大件数の通行可能ID情報を選択し、選択された通行可能ID情報を小テーブル42bに登録する構成であってもよい。かかる構成においても、ID情報取得部41によって取得されたID情報に対応する通行可能ID情報が小テーブル42bに登録されていない場合は、大テーブル42aから当該通行可能ID情報を取得して小テーブル42bに登録する。この登録の際、小テーブル42bから削除する通行可能ID情報は、小テーブル42bに登録されてからまだ認証に用いられていないものを削除することが望ましい。また、定期的に登録する通行可能ID情報の選択手法としては、ランダムに選択してもよく、記憶部42Aに記憶された通行可能ID情報の登録頻度に基づいて、登録頻度又は使用頻度が高い通行可能ID情報を選択する構成であってもよい。
また、小テーブル42bには、通行可能扉として、そのセキュリティ装置40A,40Bに対応する扉のみに関する情報が登録される構成であってもよい。第二の実施形態の場合には、大テーブル42aについても、通行可能扉として、そのセキュリティ装置40Bに対応する扉のみに関する情報が登録される構成であってもよい。
1A,1B セキュリティシステム
21,22,23,24,25 扉(ゲート)
31,32,33,34,35 カードリーダ(認証情報読取装置)
40A,40B セキュリティ装置
41 ID情報取得部(認証情報取得部)
42a 大テーブル(第一のテーブル)
42b 小テーブル(第二のテーブル)
43A 認証部
43B 認証部
44 扉制御部(ゲート制御部)
46 テーブル管理部
60 サーバ装置
63 認証部

Claims (9)

  1. 施設のゲートに対応して設けられた認証情報読取装置によって読み取られた認証情報を取得する認証情報取得部と、
    前記認証情報と前記ゲートを通行可能であるか否かとを関連付けた情報である通行可能認証情報が登録される第一のテーブルと、
    前記第一のテーブルの登録件数よりも少ない件数の前記通行可能認証情報が登録可能な第二のテーブルと、
    取得された前記認証情報を用いて認証を行う認証部と、
    前記認証部による認証結果に基づいて前記ゲートを制御するゲート制御部と、
    前記認証情報に対応する前記通行可能認証情報が前記第二のテーブルに登録されておらず、かつ、前記認証情報に対応する前記通行可能認証情報が前記第一のテーブルに登録されている場合に、当該通行可能認証情報を前記第二のテーブルに登録するテーブル管理部と、
    を備え、
    前記第一のテーブルと前記第二のテーブルとが、ネットワークを介さずに同一の装置内に設けられており、
    前記認証部は、前記第二のテーブルにおいて前記認証情報に対応する前記通行可能認証情報を検索し、対応する前記通行可能認証情報が見つかった場合には当該通行可能認証情報に基づいて認証を行い、前記第二のテーブルにおいて前記認証情報に対応する前記通行可能認証情報が見つからなかった場合には、前記第一のテーブルにおいて前記認証情報に対応する前記通行可能認証情報を検索し、前記第一のテーブルに登録された前記通行可能認証情報に基づいて認証を行うセキュリティ装置を複数備えるセキュリティシステムであって、
    一の前記セキュリティ装置の前記テーブル管理部は、新たな通行可能認証情報を前記第二のテーブルに登録した場合には、ネットワークを介して他の前記セキュリティ装置に当該新たな通行可能認証情報を送信し、
    他の前記セキュリティ装置の前記テーブル管理部は、前記第二のテーブルに当該新たな通行可能認証情報が登録されていない場合には、当該新たな通行可能認証情報を前記第二のテーブルに登録する
    ことを特徴とするセキュリティシステム。
  2. 前記テーブル管理部は、新たな通行可能認証情報を前記第二のテーブルに登録する際において前記第二のテーブルに登録可能な領域が残されていない場合には、前記第二のテーブルに登録された通行可能認証情報のうち、最も古い通行可能認証情報を削除して当該新たな通行可能認証情報を登録する
    ことを特徴とする請求項1に記載のセキュリティシステム
  3. 前記第一のテーブルには、全件の通行可能認証情報が登録されている
    ことを特徴とする請求項1又は請求項2に記載のセキュリティシステム
  4. 施設のゲートに対応して設けられた認証情報読取装置によって読み取られた認証情報を取得する認証情報取得部と、
    前記認証情報と前記ゲートを通行可能であるか否かとを関連付けた情報である通行可能認証情報が登録される第一のテーブルと、
    前記第一のテーブルの登録件数よりも少ない件数の前記通行可能認証情報が登録可能な第二のテーブルと、
    取得された前記認証情報を用いて認証を行う認証部と、
    前記認証部による認証結果に基づいて前記ゲートを制御するゲート制御部と、
    を備え、
    前記第一のテーブルと前記第二のテーブルとが、ネットワークを介さずに同一の装置内に設けられており、
    前記認証部は、前記第二のテーブルにおいて前記認証情報に対応する前記通行可能認証情報を検索し、対応する前記通行可能認証情報が見つかった場合には当該通行可能認証情報に基づいて認証を行い、前記第二のテーブルにおいて前記認証情報に対応する前記通行可能認証情報が見つからなかった場合には、前記第一のテーブルにおいて前記認証情報に対応する前記通行可能認証情報を検索し、前記第一のテーブルに登録された前記通行可能認証情報に基づいて認証を行うセキュリティ装置を1つ以上備えるセキュリティシステムであって、
    全件の前記通行可能認証情報が登録される第三のテーブルと、前記第三のテーブルを用いて認証を行う認証部と、を備えたサーバ装置を備え、
    前記セキュリティ装置と前記サーバ装置とがネットワークを介して接続されており、
    前記セキュリティ装置の認証部は、前記第二のテーブルおよび前記第一のテーブルにおいて前記認証情報に対応する前記通行可能認証情報が見つからなかった場合には、前記ネットワークを介して前記認証情報を前記サーバ装置の認証部へ送信し、
    前記サーバ装置の認証部は、前記第三のテーブルにおいて前記認証情報に対応する前記通行可能認証情報を検索し、前記第三のテーブルに登録された前記通行可能認証情報に基づいて認証を行い、認証結果を前記セキュリティ装置の認証部へ送信する
    ことを特徴とするセキュリティシステム。
  5. 前記セキュリティ装置は、前記認証情報に対応する前記通行可能認証情報が前記第二のテーブルおよび前記第一のテーブルに登録されておらず、かつ、前記認証情報に対応する前記通行可能認証情報が前記第三のテーブルに登録されている場合には、当該通行可能認証情報を前記第二のテーブルに登録するテーブル管理部をさらに備える
    ことを特徴とする請求項4に記載のセキュリティシステム。
  6. 前記テーブル管理部は、前記第三のテーブルに登録されていた新たな通行可能認証情報を前記第二のテーブルに登録する際において前記第二のテーブルに登録可能な領域が残されていない場合には、前記第二のテーブルに登録された通行可能認証情報のうち、最も古い通行可能認証情報を削除して当該新たな通行可能認証情報を登録する
    ことを特徴とする請求項5に記載のセキュリティシステム。
  7. 前記セキュリティ装置を複数備え、
    一の前記セキュリティ装置の前記テーブル管理部は、前記第三のテーブルに登録されていた新たな通行可能認証情報を前記第二のテーブルに登録した場合には、ネットワークを介して他の前記セキュリティ装置に当該新たな通行可能認証情報を送信し、
    他の前記セキュリティ装置の前記テーブル管理部は、自装置の前記第二のテーブルに当該新たな通行可能認証情報が登録されていない場合には、当該新たな通行可能認証情報を自装置の前記第二のテーブルに登録する
    ことを特徴とする請求項5又は請求項6に記載のセキュリティシステム。
  8. 前記セキュリティ装置は、前記認証情報に対応する前記通行可能認証情報が前記第二のテーブルに登録されておらず、かつ、前記認証情報に対応する前記通行可能認証情報が前記第一のテーブルに登録されている場合に、当該通行可能認証情報を前記第二のテーブルに登録するテーブル管理部をさらに備える
    ことを特徴とする請求項4に記載のセキュリティシステム。
  9. 前記テーブル管理部は、新たな通行可能認証情報を前記第二のテーブルに登録する際において前記第二のテーブルに登録可能な領域が残されていない場合には、前記第二のテーブルに登録された通行可能認証情報のうち、最も古い通行可能認証情報を削除して当該新たな通行可能認証情報を登録する
    ことを特徴とする請求項8に記載のセキュリティシステム。
JP2010003162A 2010-01-08 2010-01-08 セキュリティシステム Active JP5302904B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010003162A JP5302904B2 (ja) 2010-01-08 2010-01-08 セキュリティシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010003162A JP5302904B2 (ja) 2010-01-08 2010-01-08 セキュリティシステム

Publications (2)

Publication Number Publication Date
JP2011141832A JP2011141832A (ja) 2011-07-21
JP5302904B2 true JP5302904B2 (ja) 2013-10-02

Family

ID=44457605

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010003162A Active JP5302904B2 (ja) 2010-01-08 2010-01-08 セキュリティシステム

Country Status (1)

Country Link
JP (1) JP5302904B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013126108A (ja) * 2011-12-14 2013-06-24 Mitsubishi Electric Information Systems Corp Icチップと通信可能な携帯情報端末

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11102345A (ja) * 1997-09-29 1999-04-13 Nec Corp 認証データベース管理方法および認証データベース管理システム
JP2000163585A (ja) * 1998-11-27 2000-06-16 Yamatake Corp 生体情報照合システム、設定操作器および被操作機器
JP2000207270A (ja) * 1999-01-13 2000-07-28 Hitachi Ltd Wwwプロキシ装置
JP2001256191A (ja) * 2000-03-09 2001-09-21 Mitsubishi Electric Corp ネットワーク指紋認証システム
JP2006018676A (ja) * 2004-07-02 2006-01-19 Sharp Corp 生体データ照合装置、生体データ照合方法、生体データ照合プログラムおよび生体データ照合プログラムを記録したコンピュータ読取り可能な記録媒体
JP4772379B2 (ja) * 2005-05-26 2011-09-14 株式会社東芝 人物検索装置、人物検索方法および入退場管理システム
JP2007102405A (ja) * 2005-10-03 2007-04-19 Mitsubishi Electric Corp 通行管理装置
JP4293258B2 (ja) * 2007-03-27 2009-07-08 セイコーエプソン株式会社 認証印刷システム、認証印刷方法
JP4998050B2 (ja) * 2007-03-29 2012-08-15 富士通株式会社 生体認証プログラム、生体認証装置及び生体認証方法
JP2008010016A (ja) * 2007-09-10 2008-01-17 Fujitsu Fsas Inc データ認証装置

Also Published As

Publication number Publication date
JP2011141832A (ja) 2011-07-21

Similar Documents

Publication Publication Date Title
JP5547881B2 (ja) 入退室管理システムおよび入退室管理方法
JP2006350682A (ja) 書類管理システム
US20220215706A1 (en) Monitoring area setting device, monitoring area setting method, and alert notification method
KR20190051750A (ko) 서브 리더기 및 서브 리더기 제어 방법
JP6151519B2 (ja) セキュリティカード管理サービスシステム及びセキュリティカード管理サービス方法
US11216538B2 (en) Management system, server, management method, and program
JP4870372B2 (ja) 物品貸出し管理システム
JP5302904B2 (ja) セキュリティシステム
US20150347829A1 (en) Monitoring individuals using distributed data sources
US20200202693A1 (en) Management system, server, management device, and management method
US20160063010A1 (en) System and method of tracking evidence to establish a chain of custody and prevent loss
JP2010191510A (ja) 物体移動確認システム、物体移動確認方法および物体移動確認プログラム
JP2008059219A (ja) 画像データ検索装置、画像データ検索方法、画像データ検索プログラム
JP2011140843A (ja) セキュリティ装置及びセキュリティシステム
JP2008191729A (ja) 情報記憶媒体に記憶された認証用情報書換システム
JP2010039978A (ja) 災害時連絡システム及びそれを利用した救急受入先情報提供システム
JP2008196154A (ja) 認証装置、モード切り換えカード、入退室管理システム、および認証方法
US7784091B2 (en) Data processing system
JP5303210B2 (ja) 入退管理システム、入退管理方法、入退判定装置、およびプログラム
JP2013152597A (ja) 携帯端末及びこれを用いたデータ管理システム
JP6969292B2 (ja) 出退勤管理システム、およびプログラム
JP2007170019A (ja) ゲート管理システム、ゲート管理装置
JP2004210446A (ja) 図書管理システム及び情報記録システム
JP2006252252A (ja) 無線タグを用いる物品管理システム及び物品管理プログラム
JP5076710B2 (ja) 施錠管理システム、および、その方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130508

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130621

R150 Certificate of patent or registration of utility model

Ref document number: 5302904

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350