JP5426176B2 - アクセスコントロール装置 - Google Patents

アクセスコントロール装置 Download PDF

Info

Publication number
JP5426176B2
JP5426176B2 JP2009003409A JP2009003409A JP5426176B2 JP 5426176 B2 JP5426176 B2 JP 5426176B2 JP 2009003409 A JP2009003409 A JP 2009003409A JP 2009003409 A JP2009003409 A JP 2009003409A JP 5426176 B2 JP5426176 B2 JP 5426176B2
Authority
JP
Japan
Prior art keywords
alarm
usb memory
access control
cover
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009003409A
Other languages
English (en)
Other versions
JP2010159594A (ja
Inventor
浩司 秋葉
慎樹 大森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hochiki Corp
Original Assignee
Hochiki Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hochiki Corp filed Critical Hochiki Corp
Priority to JP2009003409A priority Critical patent/JP5426176B2/ja
Publication of JP2010159594A publication Critical patent/JP2010159594A/ja
Application granted granted Critical
Publication of JP5426176B2 publication Critical patent/JP5426176B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Alarm Systems (AREA)

Description

本発明は、カード等に格納された識別情報を用いた認証により電気錠を解錠又は施錠すると共に入退出情報を管理するアクセスコントロール装置に関し、特に、電気錠を備えた扉に対応して設置可能なスタンドアローン型のアクセスコントロール装置に関する。
従来、オフィスビル等の各種施設において、セキュリティを確保するため、室内への人の出入りを管理する入退管理システムが利用されている。この入退管理システムは、一般に、管理室等に配置されるウェブサーバ機能を備えたアクセスコントロール装置、各部屋の近傍等に配置される制御盤、各部屋の扉の近傍に配置されるカードリーダ、および、各扉に配置される電気錠等で構成されている。

システムの運用に際しては、各部屋に出入りすることが許される利用者の識別情報をアクセスコントロール装置に設定し、この識別情報を制御盤にアップロードする。利用者が各部屋に出入りする際、自己の識別情報を記録したカードをカードリーダに通すと、カードリーダで読み取られた識別情報が制御盤に送信され、この制御盤で識別情報の照合が行われる。識別情報が合致した場合には、電気錠が解錠されて利用者が入退することができ、識別情報が合致しない場合には、電気錠が施錠状態のまま保持されて利用者の入退室が拒否される。

また入退出管理情報の参照や閲覧については、イーサネット(R)などにより接続したクライアントマシンからウェブサーバにアクセスしてできるようにしている。
特開2002−298182号公報 特開2001−020574号公報
しかしながら、このような従来の入退出管理システムにあっては、大型のオフィスビルなどを対象とした部屋数の多い規模の大きな施設を対象としており、上位に設置したウェブサーバ機能を備えたアクセスコントロール装置からネットワークを介して各部屋に設置された制御盤及びカードリーダのデータ管理を行っており、部屋数の比較的少ない小規模の施設に設置するにはコストが嵩み、サポートすることができない問題がある。

そこで、小規模な施設を対象に簡易的な入出退管理をサポートするため、従来のネットワークによるデータ管理に加え、可搬型メモリデバイスを使用したオフラインでのデータ授受などのデータ管理機能を採用するスタンドアローン型のアクセスコントロール装置が考えられている。
また従来のアクセスコントロール装置にあっては、ネットワークインタフェースを介してブラウザを使ったメンテナンスを行う方法が主流であるが、スタンドアローン型のアクセスコントロール装置では、システム構成やセキュリティ性を確保するため可搬型メモリデバイスにメンテナンスに必要な情報を格納し、アクセスコントロール装置に接続してメンテナンスを行う方法が好適である。
この場合、装置カバーに錠を設け、鍵を使わなければ開けられない構造とし、更に、粗暴犯による破壊等によって装置カバーを強制的にこじ開けることを抑制するため装置カバーの開放をタンパースイッチにより検出して警報するタンパー機能を設けることになる。
しかし、タンパー機能を設けた場合には、可搬型メモリデバイスを使用してメンテナンス作業を行うために装置カバーを開いた場合にも警報が出されてしまう問題がある。このようなメンテナンス時のタンパー警報を抑制するためには、装置内に警報停止スイッチを設ければよいが、装置カバーを破壊した場合にも警報停止スイッチを操作すると警報できなくなり、また、メンテナンスで警報停止スイッチを戻し忘れたまま装置カバーを閉じると、その後、装置カバーが破壊により開かれても警報できないという問題を生ずる。
本発明は、メンテナンスなどの正規な作業における装置カバーの開放に対し簡単に警報を抑止すると共に、装置破壊などの不正な装置カバーの開放に対しては確実に警報可能とするアクセスコントロール装置を提供することを目的とする。
本発明は、電気錠を備えた扉に対応して設置され、識別情報の認証により電気錠を解錠又は施錠すると共に、利用者情報や入退出情報を管理するアクセスコントロール装置に於いて、
施錠した着脱自在な装置カバーの開放を検出する開放検出部と、
開放検出部による装置カバーの開放検出から所定時間を経過したときに警報する警報部と、
可搬型メモリデバイスを着脱する接続ポートと、
接続ポートに挿入接続された可搬型メモリデバイスから第1デバイス識別情報を読み出すと共に第2デバイス識別情報を読み出して所定の暗号化形式により復号し、復号した第2デバイス識別情報と第1デバイス識別情報とを比較して一致したときに、警報部の警報動作を抑止する警報抑止部と、
を備えたことを特徴とする。

本発明によれば、正規の管理者などのユーザが装置カバーを開いてメンテナンスを行う場合には必ず可搬型メモリデバイスとして例えばUSBメモリを所有していることから、装置カバーの開放をタンパースイッチなどの開放検出部により検出してから所定時間を経過した時に警報するようにし、正規のユーザであれば、その間にUSBメモリを装置内部のUSBポートに挿入接続すれば警報が抑制され、メンテナンスの際に不必要に警報が出力されてしまうことを簡単な操作で防止できる。
一方、装置カバーを破壊するような不正行為に対しては、所定時間後に警報が出され、このときタンパースイッチのノブを指で押して装置カバーを閉じたと同じ状態に戻しても、警報は停止せず、不正行為に対し確実に警報を継続することができる。
またUSBメモリは誰でも入手可能であり、不正に装置カバーを開いて警報を抑止するためにUSBメモリをポートに挿入することも考えられるため、正規のユーザが使用するUSBメモリに固有な識別情報として例えばシリアルIDを予め登録しておき、ポートに挿入接続したUSBメモリのシリアルIDとの一致照合で警報を抑止し、管理用USBメモリ以外のUSBメモリを使用したデータ取得、閲覧、改竄などの不正行為を確実に防止することができる。
本発明によるアクセスコントロール装置の外観を示した説明図 本発明によるアクセスコントロール装置の正面、断面及び底面を示した説明図 図1のカバーを外して本体内部の構造を示した説明図 本発明によるアクセスコントロール装置の回路構成を示したブロック図 USBメモリを用いてオフラインデータ管理を行う本発明によるアクセスコントロール装置の実施形態を示した機能ブロック図 図5の実施形態における制御処理を示したフローチャート
図1は本発明によるアクセスコントロール装置の外観を示した説明図である。図1において、アクセスコントロール装置10は、電気錠を備えた各部屋の扉に対応して扉近傍の壁面などに設置されている。
アクセスコントロール装置10はカバー12の上部に非接触カードリーダ部18を設けており、ここにユーザが保有している非接触カードをかざすことで、カードに格納されている利用者情報が読み取られ、予め登録している利用者情報との比較照合により照合一致が得られたとき電気錠を錠し、ドアを開いて入室し、ドアを閉じたことを検出した時に電気錠を施錠する。

非接触カードリーダ部18の下側にはアクセスコントロールに必要な各種の表示及びスイッチが配置されている。カバー12のパネル面には表示灯として、カード読取状態表示灯20、電気錠開表示灯22、戸締表示灯24、警戒表示灯26、火災表示灯32、警報表示灯34、障害表示灯36及び電源灯40が設けられ、また操作スイッチとして、警戒モード設定スイッチ28、警戒モード解除スイッチ30及び復旧スイッチ38が設けられている。
カード読取状態表示灯20はカードを読み取って、有効なカードであれば緑で点灯し、無効なカードであれば赤で点滅する。電気錠開表示灯22は電気錠が解錠されているときに点灯する。戸締表示灯24はアクセスコントロール装置10に接続している人感センサやシャッターセンサにより侵入者を検出したときや戸締まりが完了していないときに、その状態を表示する。警戒表示灯26はアクセスコントロール装置10に接続されている防犯設備(防犯センサ)の警戒状態を表示する。
警戒モード設定スイッチ28は防犯センサを警戒モードに移行するときに操作する。
警戒モード解除スイッチ30は防犯センサの警戒モードを解除するときに操作する。
火災表示灯32は火災受信機から火災代表移報としての火災信号を受けたときに点灯する。
警報表示灯34は侵入者、火災、接点情報など各種警報状態が発生した際に点灯する。また警報表示灯34は破壊などによる不正行為によりカバー12が外された場合にも点灯する。
障害表示灯36は装置自体、システム状態あるいは通信状態などで障害が発生した場合に点灯する。復旧スイッチ38は火災、警戒、障害など警報状態が発生した場合の警報停止、警報状態ラッチの解除を行うために操作する。
図2は図1に示したアクセスコントロール装置10の正面、断面及び底面を示した説明図である。即ち図2(A)が正面、図2(B)が断面、図2(C)が底面を示している。
図2において、本実施形態のアクセスコントロール装置10は、本体14と、本体14の表側に着脱自在に設けられたカバー12で構成されている。本体14の底部にはシリンダー錠16が設けられ、鍵を使用してシリンダー錠16を錠することで、カバー12を本体14から外すことができる。

図3は図1のカバーを外して本体内部の構造を示した説明図である。図3において、アクセスコントロール装置10の本体14の内部には回路基板42が配置されており、回路基板42の下側に操作スイッチとして、USBメモリ取外スイッチ50、履歴データ書出スイッチ52、設備データ読込スイッチ54及び日設定スイッチ56を設けている。

また回路基板42には、ブザー48、カバー12の開放を検出するタンパースイッチ46を設けている。回路基板42上の右側にはUSBコネクタ60が配置され、ここにデータ管理をオフラインで行うため可搬型メモリデバイスであるUSBメモリを本体14の右側面から接続して、入退履歴情報、利用者情報、設備管理情報などの読出し及び書込みを行うことになる。

回路基板42の左側には破線で示すように、必要に応じてLANコネクタを接続することができ、必要に応じて本発明のアクセスコントロール装置10をネットワークを介して上位装置に接続することができる。
USBコネクタ60の下側にはメモリカードとして知られたCFカード(コンパクトフラッシュ(R)カード)64が配置され、アクセスコントロール装置10の動作に必要なOSイメージ、および必要な各種のデータを事前に格納した上で、図示のように本体14の回路基板42にセットすることで、アクセスコントロール装置の制御処理が行えるようにしている。
図2及び図3に示したアクセスコントロール装置10の構造から明らかなように、USBメモリを挿入接続するUSBコネクタ60は、カバー12により閉鎖された本体14内の回路基板42上に設けられており、USBコネクタ60にUSBメモリを接続するためにはシリンダー錠16を錠してカバー12を外さなければならず、このようなシリンダー錠16による施錠により鍵を持たない関係者以外の人が不正にUSBメモリを使用して、アクセスコントロール装置10のデータ取得、閲覧、改竄などができないようにしている。

またシリンダー錠16を開けずに破壊などによりカバー12を外した場合には、タンパースイッチ46がオンし、所定時間後にブザー48の鳴動及び図1に示した警報表示灯34の点灯による警報が出される。
また、USBコネクタ60を本体14の右側面付近に設け、USBメモリを本体14の右側面から接続する構成にしたことで、USBメモリを差し込んだとき、USBメモリが本体14の右側面より外側にはみ出すように接続される。これによりUSBメモリを取り外さないとカバー12を本体14に閉めることができず、USBメモリの取り忘れを防止している。
図4は本発明によるアクセスコントロール装置の回路構成を示したブロック図である。図4において、アクセスコントロール装置10にはCPU70が設けられ、CPU70に対しては時計回路部として機能するリアルタイムクロック回路部(RTC回路部)72が設けられる。
リアルタイムクロック回路部72はカレンダークロックとも呼ばれており、年月日時分秒の時刻データを生成し、時刻情報を付加した履歴情報の記憶や設定した時間帯に対応した電気錠108の解錠施錠制御ができるようにしている。
またCPU70に対しては、RS485インタフェース80を介して外付けカードリーダ82を取り付けることができる。またCPU70に対しては内蔵カードリーダモジュール84が設けられており、非接触カードをかざすことで、内カードリーダモジュール84により、利用者の保有するカードの利用者情報を取得して電気錠108の錠や施錠などを制御できる。

USBインタフェース86は、USBコネクタ60に対するUSBメモリ11の接続に対し、USBメモリ11の認証処理に基づいて入退情報のデータ処理を可能とする。

CPU70の外部バスインタフェース71に対しては、フラッシュメモリなどを用いた不揮発メモリ74、揮発メモリとして使用されるSDRAM76、一時バックアップメモリとして使用されるSRAM78、CFカードインタフェース88、LANコントローラ90、更に状態表示や電気錠の施解錠などを行う制御回路部94が設けられている。
CFカードインタフェース88は、図3に示したように、CFカード64の接続に対する入出力インタフェースを実行する。LANコントローラ90は必要に応じてネットワーク92に接続し、例えば上位のウェブサーバによるアクセスコントロール装置10で管理しているデータの取得や閲覧などを可能とする。
制御回路部94に対しては操作部96が設けられ、ここにはUSBメモリ取外しスイッチ50、履歴データ書出スイッチ52、設備データ読込スイッチ54、日時設定スイッチ56が設けられている。また制御回路部94に対しては、表示灯98、ブザー100、タンパースイッチ46が設けられている。

更に制御回路部94に対しては電気錠駆動回路106が設けられ、近傍に設置されたドアの電気錠108の施錠と解錠を制御する。更にまた、制御回路部94に対し接点信号入出力回路部110が設けられ、接点信号の入出力により外部機器112に対する移報出力や外部機器112からの移報入力が行われる。外部機器112としては例えば火災報知設備による火災検出接点信号、防犯監視システムによる侵入者検出接点信号の入力などが行われる。
図5はUSBメモリを用いてオフラインデータ管理を行う本発明によるアクセスコントロール装置の実施形態を示した機能ブロック図である。図5において、アクセスコントロール装置10に設けたCPU70には、プログラムの実行により実現される機能として、警報部114、警報抑止部116、メンテナンス処理部118及び入退制御処理部120が設けられている。

CPU70に対しては、図4に示したSRAM78などのメモリ領域、およびCFカード64を使用して、利用者情報ファイル122、設備設定情報ファイル124及び運用履歴情報ファイル126、及びアクセスコントロール装置10のメンテナンスに使用する正規の管理者が保有しているUSBメモリのシリアルID130が管理用シリアルID128として記憶されている。

一方、USBメモリ11には、USBメモリ11に固有なシリアルID130が設定されており、本実施形態にあってはUSBメモリ11のシリアルID130を利用して、カバー開放に対し警報を抑止すると共に不正なデータアクセスを防ぐようにしている。
またUSBメモリ11には暗号化ファイル132設けられ、暗号化ファイル132にはシリアルID130を暗号化した暗号化シリアルID134が格納されている。暗号化シリアルID134の作成記憶は、別途準備したデータ管理用のパーソナルコンピュータに実装したソフトウェアに、管理用に使用するUSBメモリ11を作成する機能を設け、この機能を備えたパーソナルコンピュータにUSBメモリ11をセットして管理用USBメモリの作成処理を実行させると、USBメモリ11のシリアルID130を取得して、所定の暗号化形式に従って暗号化した暗号化シリアルID134を作成し、USBメモリ11の暗号化ファイル132に格納する。

またUSBメモリ11を使用してアクセスコントロール装置10に対しオフラインでデータ管理のためのメンテナンスを行う際には、データ管理用のパーソナルコンピュータのソフトウェアにより、必要な利用者情報136、設備設定情報138、あるいは運用履歴情報140のそれぞれを暗号化して、暗号化ファイル132に格納している。
CPU70の警報部114は、タンパースイッチ46によるカバーの開放検出でタイマを起動し、所定時間を経過してタイムアップしたときにブザー48の鳴動及び警報表示灯34の点灯により警報する。

警報抑止部116は、警報部114におけるタイマ動作中に管理用のUSBメモリ11を図3に示す装置内部のUSBコネクタ60に挿入接続すると、接続したUSBメモリ11の認証処理に成功した場合にタイマをリセットして警報部114による警報動作を抑止する。
警報抑止部116によるUSBメモリの認証処理としては次の3つの手法のいずれかとする。
(1)管理用シリアルID128をCFカード64に予め登録しておき、USBメモリ11を接続した際に、USBメモリ11から読み出したシリアルID130とCFカード64に登録した管理用シリアルID128とを比較して一致したときに警報部114の警報動作を抑止する。

(2)管理用シリアルID128をCFカード64に予め登録しておき、USBメモリ11を接続した際に、USBメモリ11から暗号化シリアルID134を読み出して復号し、CFカード64に登録した管理用シリアルID128とを比較して一致したときに警報部114の警報動作を抑止する。

(3)管理用シリアルID128はCFカード64に登録せず、USBメモリ11を接続した際に、USBメモリ11からシリアルID130を読み出すと共に、暗号化シリアルID134を読み出して復号し、両者を比較して一致したときに警報部114の警報動作を抑止する。

このため正規の管理者が管理用として準備したUSBメモリ11を使用してアクセスコントロール装置10のメンテナンスを行うためにシリンダー錠16を解錠してカバー12を外した場合には、カバー12の開放をタンパースイッチ46で検出して警報部114でタイマをスタートするが、所定時間内にUSBコネクタ60に管理用のUSBメモリ11を挿入接続することで、USBメモリ11の前記(1)〜(3)のいずれかによる認証成功に基づきタイマがリセットされ、警報部114による警報が抑止される。
これに対し破壊などで不正にカバーを外した場合や、正規の管理用USBメモリを持たない第三者がカバー12を外すと、所定時間内にUSBメモリの挿入接続がないか、あっても管理用の正規のUSBメモリでないことから認証失敗となり、所定時間後に警報を行うことができる。
また、一、警報部114によりカバー12の開放を検出してタイマをスタートすると、タンパースイッチ46のノブを手動で押込んでカバー12を装着して閉じたと同じ状態としても、タイマのカウントは停止せず、所定時間のカウントアップ後に警報が継続して出力されるようにしたことで、不正行為を排除することが可能となる。
また、カバーが外されると、CFカード64などにカバー開放が履歴として記憶される。
CPU70のメンテナンス処理部118は、警報抑止部116によるUSBメモリ11の認証成功に基づきUSBメモリ11を有効と判定し、有効と判定されたUSBメモリ11との間でデータを転送して、入退情報の処理を実行する。

図6は図5の実施形態における制御処理を示したフローチャートである。図6において、アクセスコントロール装置10の電源を投入すると、ステップS1で所定の初期化処理及び自己診断処理を行った後、正常であれば、ステップS2でタンパースイッチ46のオンによるカバー開放の有無をチェックする。
もしカバー開放でタンパースイッチ46のオンが判別されると、ステップS3に進んでタイマをスタートし、ステップS4でUSBメモリ11の挿入検出の有無を判別している。
ステップS4でUSBメモリ11の挿入検出が判別されるとステップS5に進み、前記(1)〜(3)のいずれかの手法に従ってUSBメモリ11の認証を実行し、ステップS6で認証成功を判別するとステップS7に進んでタイマのリセットにより警報を抑止する。
一方、ステップS4でUSBメモリの挿入検出が判別されない場合はステップS8に進んでタイムアップの有無を判別し、タイムアップで無ければステップS4からの処理を繰り返す。ステップS4でUSBメモリの挿入検出が判別されないか、あるいはステップS6での認証失敗によりステップS8タイムアップが判別されるとステップS9に進んで警報を行った後、異常終了とする。なお、異常終了は履歴として記憶させる。
ステップS6でUSBメモリ11の認証成功を判別してステップS7で警報を抑止した後は、ステップS1でUSBメモリ11の暗号化ファイル132に格納した情報を読出して復号し、メンテナンス処理を実行する。

ステップS1におけるメンテナンス処理は、図5に示すように、利用者情報136をUSBメモリ11から読み出して、アクセスコントロール装置10における利用者情報ファイル122の更新や削除、訂正などを行う編集処理、同様に設備設定情報138を読み出して設備設定情報ファイル124の変更、追加、削除などを行う編集処理、更にアクセスコントロール装置10に保存している運用履歴情報ファイル126から要求された運用履歴情報140を読み出してUSBメモリ11に格納する処理が行われる。

このUSBメモリ11に格納した利用者情報136、設備設定情報138及び運用履歴情報140についても、それぞれ暗号化されていることから、アクセスコントロール装置10に読み出した際に復号化して、必要な編集処理を行う。また運用履歴情報140のUSBメモリ11に対する格納に際しては、運用履歴情報140を暗号化してUSBメモリ11に書き込むことになる。
メンテナンス処理が終了すると、図3に示したUSBメモリ取出スイッチ50をオン操作してUSBメモリ11を取り外すことから、ステップS11でUSBメモリの取出し操作の有無を判別している。
ステップS11でUSBメモリ取出スイッチ50の操作が判別されると、ステップS4で挿入したUSBメモリ11を用いたオフライン処理の終了を認識する。USBメモリを外した後は、装置本体14に対しカバー12を被せてシリンダー錠16を施錠することで通常の使用状態に戻す。
そこで、ステップS12でカバー12を閉じることによるタンパースイッチ46のオフを判別して通常のアクセスコントロール処理に戻る。
通常の監視状態にあっては、ステップS13で利用者の保有するカードの読取りの有無を判別しており、カード読取りを判別すると、ステップS14に進み、入退制御処理を実行する。

即ち、利用者のカード読取情報と、図5に示すように利用者情報ファイル122に格納している利用者情報との照合を行い、照合一致が得られると電気錠を解錠し、利用者の入室を可能とし、利用者がドアを開いて入室したときのドアの開を検出し、その後の閉検出に基づき、電気錠を再び施錠する。また運用履歴情報ファイル126に利用者の入室時刻を格納し、これに基づき在室利用者の状況が管理できるようにしている。
更にステップS15でシャットダウン操作を判別するとステップS16で停止処理を行って処理を終了する。
なお、上記の実施形態は可搬型メモリデバイスとしてUSBメモリを例に取るものであったが、これ以外に可搬型のメモリデバイスであれば適宜のメモリデバイスを使用することができる。
また上記の実施形態にあっては、不正行為によるカバーの取り外しに対し装置自身で警報を行っているが、ネットワークに接続している場合には、上位に管理サーバなどに対し異常発生を通知するようにしても良い。
また管理用のUSBメモリを使用してメンテナンスを行う際に、カバーを開いてから所定時間を経過して警報が出力されてしまった場合、警報中にUSBメモリの挿入を検出して認証に成功した場合には、警報を停止するようにしても良い。
また、認証用の管理シリアルIDをCFカード64に登録しているが、ネットワークが接続されている場合はネットワーク経由で管理シリアルIDを受領して認証するようにしても良い。
また、上記の実施形態にあっては、警報部及び警報抑止部の機能をCPUによるプログラムの実行により実現しているが、図10の制御回路部94のハードウェア回路により実現しても良い。カバーの開閉を検出する手段は、機構的なタンパースイッチ46に限らず、リードスイッチやホール素子などの磁気変動による検出スイッチであっても良い。
また、各利用者の識別情報としては、カードに格納された識別情報に限らず、携帯電話などに格納したり、人体の特定部位によって利用者が識別できるものを利用してもよい。
また本発明は、その目的と利点を損なうことのない適宜の変形を含み、更に上記の実施形態に示した数値による限定は受けない。
10:アクセスコントロール装置
11:USBメモリ
12:カバー
14:本体
16:シリンダー錠
18:非接触カードリーダ部
50:USBメモリ取出スイッチ
60:USBコネクタ
70:CPU
74:不揮発メモリ
94:制御回路部
106:電気錠駆動回路
108:電気錠
114:警報部
116:警報抑止部
118:メンテナンス処理部
120:入退出制御処理部
122:利用者情報ファイル
124:設備設定情報ファイル
126:運用履歴情報ファイル
128:管理用シリアルID
130:シリアルID
132:暗号化ファイル
134:暗号化シリアルID
136:利用者情報
138:設備設定情報
140:運用履歴情報

Claims (1)

  1. 電気錠を備えた扉に対応して設置され、識別情報の認証により前記電気錠を解錠又は施錠すると共に、利用者情報や入退出情報を管理するアクセスコントロール装置に於いて、
    施錠した着脱自在な装置カバーの開放を検出する開放検出部と、
    前記開放検出部による装置カバーの開放検出から所定時間を経過したときに警報する警報部と、
    可搬型メモリデバイスを着脱する接続ポートと、
    前記接続ポートに挿入接続された前記可搬型メモリデバイスから第1デバイス識別情報を読み出すと共に第2デバイス識別情報を読み出して所定の暗号化形式により復号し、前記復号した第2デバイス識別情報と前記第1デバイス識別情報とを比較して一致したときに、前記警報部の警報動作を抑止する警報抑止部と、
    を備えたことを特徴とするアクセスコントロール装置。
JP2009003409A 2009-01-09 2009-01-09 アクセスコントロール装置 Active JP5426176B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009003409A JP5426176B2 (ja) 2009-01-09 2009-01-09 アクセスコントロール装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009003409A JP5426176B2 (ja) 2009-01-09 2009-01-09 アクセスコントロール装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013099174A Division JP2013229031A (ja) 2013-05-09 2013-05-09 アクセスコントロール装置

Publications (2)

Publication Number Publication Date
JP2010159594A JP2010159594A (ja) 2010-07-22
JP5426176B2 true JP5426176B2 (ja) 2014-02-26

Family

ID=42576953

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009003409A Active JP5426176B2 (ja) 2009-01-09 2009-01-09 アクセスコントロール装置

Country Status (1)

Country Link
JP (1) JP5426176B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101883476B1 (ko) * 2013-04-16 2018-07-31 한화에어로스페이스 주식회사 출입통제시스템

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3260490B2 (ja) * 1993-06-28 2002-02-25 株式会社光波 自動販売機用防犯警報装置
JP4744811B2 (ja) * 2004-02-25 2011-08-10 株式会社東芝 情報処理装置及びその制御方法
JP2005314932A (ja) * 2004-04-28 2005-11-10 Matsushita Electric Ind Co Ltd 入退室デバイスおよびアクセスコード記録装置
JP4825431B2 (ja) * 2005-03-08 2011-11-30 パナソニック株式会社 アクセスコントロール装置

Also Published As

Publication number Publication date
JP2010159594A (ja) 2010-07-22

Similar Documents

Publication Publication Date Title
US4972182A (en) Electronic security lock
JP5011448B1 (ja) 鍵管理ボックス
JP2013229031A (ja) アクセスコントロール装置
JP4693590B2 (ja) キーホルダ、セキュリティ・キーボックスおよびキー管理システム
JP5121122B2 (ja) 監視装置
CN105298239A (zh) 一种安全性高的房门锁具及其解锁和反锁方法
WO2014111001A1 (zh) 激光锁及钥匙
US7844790B2 (en) System and method for management of external storage medium
JP2010160728A (ja) アクセスコントロール装置
CN104361298B (zh) 信息安全保密的方法和装置
JP2006323475A (ja) 監視制御装置の操作管理装置
JP5426176B2 (ja) アクセスコントロール装置
JP5938286B2 (ja) 鍵管理装置及び鍵管理システム
JP2009301539A (ja) セキュリティシステム
JP5285889B2 (ja) 保管庫管理システム
JP2010133182A (ja) アクセスコントロール装置
JP5461839B2 (ja) アクセスコントロール装置
JP2014029703A (ja) アクセスコントロール装置
JP2011063997A (ja) 金庫室の管理システム、金庫室の管理方法及び金庫室
JP5457038B2 (ja) アクセスコントロール装置
KR101080820B1 (ko) 저장장치를 이용한 보안 디지털 도어록
JPH073130B2 (ja) セキユリテイシステム用アクセス管理方法
JP4132418B2 (ja) 出入管理システム、カード管理装置および鍵管理装置
JP2005150925A (ja) セキュリティシステム
JP3742424B1 (ja) セキュリティシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130312

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130509

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131128

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5426176

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150