JP5584495B2 - 権限判定システム - Google Patents

権限判定システム Download PDF

Info

Publication number
JP5584495B2
JP5584495B2 JP2010050919A JP2010050919A JP5584495B2 JP 5584495 B2 JP5584495 B2 JP 5584495B2 JP 2010050919 A JP2010050919 A JP 2010050919A JP 2010050919 A JP2010050919 A JP 2010050919A JP 5584495 B2 JP5584495 B2 JP 5584495B2
Authority
JP
Japan
Prior art keywords
user
authority
information
area
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010050919A
Other languages
English (en)
Other versions
JP2011184939A (ja
Inventor
俊則 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP2010050919A priority Critical patent/JP5584495B2/ja
Publication of JP2011184939A publication Critical patent/JP2011184939A/ja
Application granted granted Critical
Publication of JP5584495B2 publication Critical patent/JP5584495B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Description

本発明は、所定のエリアへ進入する人物について、進入許否を判定する権限判定システムに関する。
昨今、住居やオフィスなど、特定の人物しか立ち入りが許されていない場所への第三者の立ち入りを制限するため、ICカードや無線タグのような識別媒体を用いた認証技術が利用されている。
例えば、テナントビルなど複数の区画を持つ建物において、建物の利用者にICカードを所持させ、各区画の出入りを管理する出入管理システムが普及している。一般に出入管理システムでは、利用者が各区画への出入りの際にICカードをカードリーダに翳し、読み取ったICカードに基づいて出入りの権限を判定する。権限があると判定した場合、電気錠を解錠させて通行を許容する。
また、別の例では、家屋などの監視区画への入場権限を持つ利用者に無線タグを所持させ、監視区画内にいる人物が利用者か不審者かを無線タグの有無によって識別し、不審者警報を行う監視システムが提案されている。このような監視システムでは、監視区画内の人物を検知可能なセンサを使用し、センサが人物を検知した際に、その人物が所持視しているはずの無線タグを検知しているか否かを判定し、無線タグを持たない不審者を識別している。
特開平11−232513号公報 特開2005−182340号公報
上述した出入管理システムや監視システムでは、ICカードや無線タグを用いることで利便性が高い資格確認が行える。しかしながら、ICカード等を紛失したり、あるいは盗難されたりすると、そのICカードを不正に入手した第三者が正規の利用者になりすまさし、監視区域に不正侵入されてしまう可能性がある。この問題に対し、従来、ICカード等を使った物理的な媒体認証と、指紋照合などの生体認証とを併用し、なりすましに対するセキュリティ性を向上させたシステムも提案されている(特許文献1)。
しかしながら、監視区画が複数の小区画で構成され、監視区画内の移動の際にも認証を要するような場合、小区画への出入りの都度、ICカードの操作に加えて指紋照合のための操作を行う必要が生じる。このような認証作業は、正規の利用者にとって非常に煩雑である。
そこで、本発明は、なりすましに対する安全性と利用者による利便性を兼ね備えた権限判定システムを提供することを目的とする。
上記目的を達成するために本発明の権限判定システムは、管理区域を構成する複数の小区域への進入許否の権限判定を行う権限判定システムにおいて、利用者が所持する前記識別媒体に記憶された識別情報を取得する識別情報取得部と、利用者の生体情報を取得する生体情報取得部と、登録識別情報、及び、正規利用者ごとの登録生体情報を示す利用者情報を記憶する記憶部と、外部から前記管理区域へ進入する利用者に対して前記識別情報および前記生体情報の認証による第一の進入許否判定を行い、前記管理区域内で各小区域へ進入する利用者に対しては前記識別情報の認証による第二の進入許否判定を行う判定処理部と、を備え、前記判定処理部は、第一の進入許否判定において前記取得した識別情報及び生体情報が前記登録識別情報及び登録生体情報と一致したとき、当該識別情報に当該登録生体情報から特定される正規利用者を対応付ける、ことを特徴とする。
かかる構成によれば、外部から管理区域内に入るときには識別媒体を用いた認証に加えて生体情報を用いた認証を行うため、識別媒体を不正に入手して正規利用者になりすました第三者による管理区域への侵入を防止することができる。これとともに、管理区域内においては生体認証を要することなく識別媒体を使って各小区域へ進入可能なため、利便性を損なうことなく安全性が高いシステム運用が可能となる。
また、上記構成において、前記判定処理部は、外部から前記管理区域への進入時の認証により進入を許可すると、当該認証にかかる識別情報を、以降の前記管理区域内で前記各小区域へ進入するときの認証に使用可能とする。
かかる構成によれば、管理区域への入場時の生体認証を経ていない識別媒体を使っては、管理区域内の各小区域間を移動することができないため、第三者が正規利用者に共連れして管理区域内に侵入した場合であっても、管理区域内におけるなりすまし行為を確実に防止することができる。
また、上記構成において、前記判定処理部は、前記識別情報取得部で取得した識別情報に基づいて利用者の前記管理区域から外部への退出を検知すると、当該識別情報を、以降の前記管理区域内で前記各小区域へ進入するときの認証に使用不可とする。
かかる構成によれば、正当に管理区域へ入った正規利用者が管理区域内にいる間にかぎって識別媒体を使用可能なため、一旦管理区域外に出た識別媒体が第三者に不正入手された場合にも確実になりすまし行為を防止することができる。
また、上記構成において、前記記憶部は、前記登録生体情報に対応させて前記各小区域への進入許否を規定する権限情報を記憶し、前記判定処理部は、外部から前記管理区域への進入時に前記識別情報および前記生体情報を認証して進入を許可すると、当該生体情報に対応する権限情報を当該識別情報に割り当て、以降、当該識別情報に割り当てられた権限情報に基づいて前記各小区域への進入許否を判定する。
かかる構成によれば、各小区域への進入権限を識別媒体ではなく正規利用者に固有の情報である生体情報に紐付けて管理され、外部から管理区域に入るときの生体認証により初めて識別媒体に対応付けられるため、第三者によるなりすまし行為に対して高い安全性を確保することができる。

本発明によれば、正規利用者の利便性を損なうことなく、第三者による識別媒体の不正入手によるなりすまし行為を防ぐことができ、安全性が高いシステムを提供可能とする。
本実施形態の出入管理システム1の全体システム構成を示す図である。 管理区域である建物への出入管理システム1の設置例を示す図である。 管理装置Pの概略構成を表す機能ブロック図である。 権限管理DB200に記憶されるユーザ管理テーブルおよび権限対応テーブルの一例を示す図である。 判定処理部100による許否判定処理の動作を示すフローチャートである。 本実施形態の不審者監視システム2の全体システム構成を示す図である。 監視エリアのレイアウト及び不審者監視システム2の設置例を示す図である。 監視装置Qの概略構成を表す機能ブロック図である。 権限管理DB400に記憶されるユーザ管理テーブルおよび権限対応テーブルの一例を示す図である。 判定処理部300による許否判定処理の動作を示すフローチャートである。
本発明にかかる権限判定システムは、複数の小区域で構成された管理区域において、各小区域への進入の許否を利用者が所持する識別端末によって判定し、電気錠の施解錠や不正侵入の警報を行うシステムに適用される。本権限判定システムでは、特に、利用者が外部から管理区域へ進入するときは、識別端末によるID認証に加えて利用者の生体情報を取得して生体認証を行い、正規利用者であることが確認できた場合に、その利用者が所持している識別端末を有効化する。有効化された識別端末を所持している利用者は、以降、その識別端末を使って管理区域内の各小区域へ進入することができる。有効化されていない無効状態の識別端末を持っていても、各小区域への進入は拒否される。また、利用者が管理区域から退出したときには、有効状態の識別端末を再び無効化する。
このように、利用者が管理区域へ最初に入場する際、たとえ正規の識別端末を所持していても、生体認証に基づいて識別端末を不正入手した第三者によるなりすまし行為を判別して排除する。そして、正規利用者であることが確認されれば、以降、利用者が管理区域内にいる間は、当該識別端末を使い、生体認証を行う必要なく各小区域への進入を許容する。
以下、本発明にかかる権限判定システムの好適な実施形態として、第1実施例では、ICカードを用いた出入管理システムへの適用例、第2実施例では、無線タグを用いた不審者監視システムへの適用例について、詳細に説明する。
(第1実施例)
第1の実施形態では、テナントビルなど、複数の部屋を有する建物への出入りを管理する出入管理システムへの本発明の適用例について、図1〜図5を参照して構成及び動作を説明する。図1は、本実施形態の出入管理システムの全体システム構成を示す図である。図2は、管理区域である建物への出入管理システムの設置例を示す図である。
出入管理システム1は、建物の出入口や建物内の各部屋の出入口に配置された電気錠付き扉DおよびカードリーダCRと、建物への出入口に配置されたカメラCMと、各電気錠付き扉D、カードリーダCR、及びカメラCMと接続され出入管理の制御を実行するための管理装置Pと、を含んで構成される。なお、図2の例では、建物の全体が本発明の管理区域に相当し、建物内の共用部を含む各部屋(エリアA〜エリアE)が本発明の小区域に相当する。
電気錠付き扉Dは、建物の出入口にて外部とエリアAとの出入りを物理的に規制する電気錠付き扉D1、建物内の各エリアB〜Eの出入口にて各エリアB〜Eへの出入り(各エリア間の移動)を物理的に規制する電気錠付き扉D2〜D5からなる。電気錠付き扉Dは、常時は施錠状態に保持され、管理装置Pからの指示信号に応じて一定時間(例えば10s)電気錠を解錠させて各エリアへの出入りを一時的に可能な状態とする。
カードリーダCRは、1つの電気錠付き扉Dで規制される各エリアの境界に、境界を挟んで一対配置される。図2の例では、外部とエリアAとの境界には、電気錠付き扉D1に対応して、外部側にエリアAへの入場用(すわなち管理区域への入場用)のカードリーダCR01、エリアA側にエリアAからの退場用(すなわち管理区域からの退場用)のカードリーダCR02が設けられている。エリアAとエリアBとの境界には、電気錠付き扉D2に対応して、エリアA側にエリアBへの入場用のカードリーダCR03、エリアB側にエリアBからの退場用のカードリーダCR04が設けられている。同様に、エリアAとエリアCとの境界、エリアAとエリアDとの境界、エリアAとエリアEとの境界に、電気錠付き扉D3〜5に対応して、それぞれカードリーダCR05・CR06、CR07・CR08、CR09・CR10が配置されている。
建物の正規利用者には、予め管理区域に出入りするために必要なICカード(識別媒体)を貸与しておく。ICカードには、固有の識別情報が記憶される。カードリーダCRは、各エリアに進入あるいは退出する利用者が翳したICカードから識別情報を読み取る。そして読み取った識別情報に自己のアドレス情報を付し、管理装置に対して通行要求を通知する。またカードリーダCRにはLED等の表示部が設けられ、管理装置から返信された通行要求に対する許否判定結果を、表示部を介して利用者に報知する。
カメラCMは、外部から建物へ進入する際に操作されるカードリーダCR01の近傍に配置され、カードリーダCR01にICカードを翳してエリアAに入ろうとする利用者の顔を撮影する。そして撮影した画像を管理装置Pへ送信する。カメラCMは、常時駆動して撮影を行ってもよいが、人体検知センサと併用して利用者が近傍にいる場合のみ撮影を行う構成としてもよく、また、カードリーダCR01と連携して利用者がカード操作したときに撮影するよう構成してもよい。
管理装置Pは、各カードリーダCRやカメラCMからの取得情報に基づいて、各エリアに進入しようとする利用者の権限を確認し、進入許否を判定する。図3は、管理装置Pの概略構成を表す機能ブロック図である。
管理装置Pは、MPU及び各種動作プログラムを記憶するメモリ等の周辺回路で構成される判定処理部100と、利用者の権限情報を管理するための権限管理データベース(DB)200とを含んで構成される。
図4は、権限管理DB200に記憶されるユーザ管理テーブルおよび権限対応テーブルの一例を示す。ユーザ管理テーブルには、正規利用者を特定するためのユーザID(氏名や社員番号等)、正規利用者の登録生体情報、及び正規利用者が進入可能なエリアを示す権限情報が、正規利用者ごとに紐付けられて登録されている。権限対応テーブルには、正規利用者に貸与されているICカードの識別情報である登録識別情報と、後述の権限設定手段130により各登録識別情報に対応付けて設定されたユーザIDが登録されている。ここで設定されたユーザIDは、権限情報を特定するための情報としての役割を担う。
判定処理部100は、進入許否の判定を行うための機能モジュールとして、識別情報認証手段110、生体情報認証手段120、権限設定手段130、許否判定手段140を有する。
識別情報認証手段110は、カードリーダCRから受信したICカードの識別情報が権限管理DB200の権限対応テーブルに予め登録された登録識別情報であるか否かを判定する。
生体情報認証手段120は、カメラCMによる撮影画像から被撮影者である利用者の顔領域を切り出し、その利用者の生体情報として顔の特徴情報を抽出する。そして抽出した生体情報を権限管理DB200のユーザ管理テーブルに予め登録された登録生体情報と照合し、正規利用者であるか否かを認証する。生体情報の照合方法については公知の技術であるため、ここでの詳細な説明は省略する。
権限設定手段130は、識別情報認証手段110および生体情報認証手段120による認証結果に基づき、カードリーダCR01で読み取られたICカードを所持している正規利用者を特定し、特定した正規利用者に応じた各エリアへの進入権限をそのICカードに対して設定する。具体的には、ユーザ管理テーブルを参照して生体情報認証手段120で認証された利用者のユーザIDを特定する。そして特定したユーザIDを、権限対応テーブルにおける、識別情報認証手段110で認証されたICカードの識別情報に対応させて登録する。これにより、当該ICカードを管理区域内で使用可能な状態にする(有効化)。なお、対応付けるデータはユーザIDではなく、その正規利用者の権限情報を特定可能な情報であればよい。例えば、権限情報を直接書き込んでもよい。
また権限設定手段130は、カードリーダCR02で読み取られたICカードについて、そのICカードの登録識別情報に対して設定された進入権限を設定解除する。すわなち、権限対応テーブルにおいて、その識別情報に対応するユーザIDを削除する。これにより、以降、当該ICカードを管理区域内で使用できない状態にする(無効化)。
図4の例では、ユーザAにはエリアA・C・Dへの進入権限が与えられ、ユーザBには全エリアへの進入権限が与えられ、ユーザCにはエリアA・Bのみへの進入権限が与えられている。そして、識別情報ID02のICカードにはユーザCが設定済みの状態で、そのICカードを使ってエリアA・Bに進入可能となっている。識別情報ID04のICカードにはユーザBが設定済みの状態で、そのICカードを使って全エリアに進入可能となっている。識別情報ID01及びID03のICカードにはいずれのユーザIDも設定されていないため、管理区域内での移動(エリアB〜Eへの進入)ができない状態となっている。
許否判定手段140は、識別情報認証手段110および生体情報認証手段120による認証結果に基づき、利用者の通行許否を判定し、その判定結果に基づき通行要求の対象とされた電気錠付き扉Dを施解錠制御する。
許否判定手段140は、カードリーダCRから通行要求を受信すると、通行要求に含まれるICカードの識別情報について、識別情報認証手段110に認証を指示する。認証の結果、登録識別情報と一致した場合、権限対応テーブルにユーザIDが設定されているか確認する。ユーザIDが設定されていれば、そのユーザIDに応じた権限情報を読み取るとともに、通行要求に含まれるカードリーダCRのアドレス情報から移動要求先のエリアを特定し、該エリアへの進入権限が設定されているか否かによって通行許否を判定する。権限対応テーブルにユーザIDが設定されていない場合は、正規利用者と対応付けられていない無効状態のICカードであると認識して、通行を拒否する。
なお、外部から管理区域への入場時に利用されるカードリーダCR01からの通行要求である場合は、権限対応テーブルにはまだユーザIDは設定されていない。そこで許否判定手段140は、通行要求に含まれるアドレスコードがカードリーダCR01を示す場合は、入場する利用者について生体情報認証手段120に認証を指示し、認証の結果、登録生体情報と一致していれば、通行を許可する。これと同時に、権限設定手段130に対し、識別情報認証手段110および生体情報認証手段120に基づく権限設定を指示する。登録生体情報と一致しない場合は、そのICカードの所持者は正規利用者ではないと認識し、通行を拒否する。
許否判定手段140は、通行許可と判定すると、通行要求されたカードリーダCRに対応する電気錠付き扉Dに対し、解錠制御信号を送信する。これとともに、カードリーダCRに対して、通行許可の判定結果を通知する。通行拒否と判定したときは、解錠制御信号を送信せず、カードリーダCRに対して通行拒否の判定結果を通知する。
次に、管理装置Pの判定処理部100における各エリアへの進入許否の判定処理について説明する。図5は、判定処理部100による許否判定処理の動作を示すフローチャートである。
判定処理部100は、利用者のカード操作に伴う通行要求を各カードリーダCRから受けると、許否判定処理を実行する。以下、この利用者のことを対象利用者と称す。まず判定処理部100は、通行要求に含まれる、カードリーダCRが読み取ったICカード(以下、対象ICカードと称す。)の識別情報が登録されているものか否かを判定する(S102)。登録されていない不正なICカードである場合は、通行拒否と判定し、電気錠を解錠させずにカードリーダCRへ判定結果を通知する(S104)。正規のICカードであることが確認された場合は、続いて管理区域への入場用のカードリーダCR01からの通行要求であるか否か判定する(S106)。
カードリーダCR01からの通行要求であると、カメラCMの撮影画像を用いて対象利用者の生体認証を行い(S108)、対象ICカードの所持者(対象利用者)が正規利用者であるか否か判定する(S110)。取得した生体情報と登録生体情報とが一致し、正規利用者であると判定した場合は、権限対応テーブルを更新し、対象ICカードの識別情報に対して認証された正規利用者に与えられた進入権限を設定し、対象ICカードを有効化する(S112)。そして、当該通行要求に対して通行許可と判定し(S114)、電気錠付き扉D1に対して解錠指示する(S116)。一方、取得した対象利用者の生体情報が登録生体情報と一致せず、正規利用者でないと判定した場合は、当該通行要求に対して通行拒否と判定する(S118)。また、対象利用者が正規のICカードを不正入手して使用している不審者と認識し、なりすまし異常が発生したことをシステム管理者に通報する(S120)。なお、なりすまし異常の発生をカードリーダCR01に通知し、対象利用者の周囲に報知させてもよい。
また、ステップS106にて、入場用のカードリーダCR01からの通行要求でないと判定した場合(S106のNo)、次に、管理区域からの退場用のカードリーダCR02からの通行要求であるか否か判定する(S122)。管理区域内の各小区域への出入用のカードリーダCR03〜CR10からの通行要求である場合は(S122のNo)、権限管理DB200を参照し、対象ICカードの識別情報に対応する権限情報を読み出す(S124)。そして、対象ICカードに対し、移動要求先のエリアへの進入権限が設定されているか否か判定する(S126)。権限が設定されていれば、当該通行要求に対して通行許可と判定し(S128)、当該通行要求の対象である電気錠付き扉D2〜D5のいずれかに対して解錠指示する(S130)。権限が設定されていなければ、当該通行要求に対して通行拒否と判定する(S132)。
ステップ122にて、退場用のカードリーダCR02からの通行要求と判定した場合は(S122のYes)、権限対応テーブルにおける対象ICカードの識別情報に対応する権限情報を設定解除し、対象ICカードを無効化する(S134)。これとともに、当該通行要求に対して通行許可と判定し(S128)、電気錠付き扉D2に対して解錠指示する(S130)。
以上のように、本実施形態の出入管理システムによれば、管理区域への入場時のみ、ICカードによる物理的な媒体を用いた認証に加えて生体情報による利用者個人を特定する認証を行うことで、ICカードを不正入手した不審者によるなりすまし行為を確実に検出し、管理区域への不正な進入行為を排除することができる。これとともに、入場時に正規利用者が所持していると認められたICカードであれば、監視区域内にいる間は、管理区域内の小区域間の通行に際して生体認証を必要としないため、二重に認証作業を行うことによる正規利用者の負担を最小限に抑えつつ、安全性を高めることができる。さらに管理区域の出入口にのみ生体認証用の機器を配設すればよいため、上記効果に加えてシステムコストを抑制することもできる。
また、ICカードに関連して予め権限情報を設定しておくのではなく、正規利用者の生体情報に関連して予め設定しておき、管理区域への入場時にICカードと権限情報を関連付けるため、正規利用者がICカードを紛失したとしても、これを拾得した第三者にはICカードを使用することができず、カード紛失時の安全性を高めることができる。
なお、本実施形態では、利用者の生体認証として顔認証を採用してカメラCMを備える構成としたが、生体認証の種類は限定されるものではない。顔認証に代えて、指紋認証、掌紋認証、静脈認証、虹彩認証など、公知の様々な生体認証技術を採用し得る。採用する認証技術に応じて、対象の生体情報を利用者から取得する機器をカメラCMに代替して設ければよい。
また、本実施形態では、管理装置にて全てのエリアへの進入許否を判定する構成としたが、各エリア間の出入口ごとに管理装置を設け、分散管理する構成としてもよい。この場合、全管理装置を統括する統括管理装置を設け、権限管理DBの記録データを各管理装置に共有させればよい。
(第2実施例)
第2の実施形態では、戸建家屋を監視エリアとし、監視エリアへ進入した不審者を検知して異常警報する不審者監視システムへの本発明の適用例について、図6〜図10を参照して構成及び動作を説明する。なお、本実施例では、第1の実施形態と異なる構成・動作を中心に説明する。
図6は、本実施形態の不審者監視システムの全体システム構成を示す図である。図7は、監視エリアのレイアウト及び不審者監視システムの設置例を示す図である。
不審者監視システム2は、家屋の周囲に設置され、監視エリアである敷地内の少なくとも一部分を監視対象とする少なくとも1台のセンサ端末Mと、家屋内に設置され、各センサ端末Mと無線または有線による通信が可能な監視装置Qとを含んで構成される。
図7に示すように、監視エリアは、監視対象の家屋の敷地内に設定され、複数の部分エリア(エリアA〜エリアD)で構成される。エリアAは、敷地外から監視エリアへ進入するための通用口から家屋の出入口までを含む領域に設定されている。エリアB、エリアCは、エリアAを除いた敷地内の領域に設定されている。エリアDは、建物内の領域に設定される。不審者監視システム2は、各エリアに設けられたセンサ端末Mによって、各エリアに進入した人物を検知する。また、家屋の住人等の正規利用者には予め無線タグを配布しておき、監視エリアにおける人物の検知情報と無線タグの検知情報とに基づいて、不審者の判定を行う。ここで、図7の例では、建物の敷地全体にあたる監視エリア(エリアA〜エリアD)が本発明の管理区域に相当し、エリアA〜エリアDのそれぞれが本発明の小区域に相当する。
センサ端末Mは、通用エリアであるエリアAを監視するセンサ端末M1と、他の監視エリアを監視するセンサ端末2〜4とに大別される。各センサ端末Mは、所定の検知範囲において利用者が所持している無線タグを検知するタグリーダTR、所定の検知範囲において人物を検知するセンサSを有する。センサ端末M1は、更に、敷地外からエリアAに進入した人物を撮影するカメラCMを有する。
タグリーダTRは、監視エリア内に存在する人物が所持する無線タグ(識別媒体)を検出する。所謂RFIDシステムの質問器に相当し、所定範囲の検知エリアに対して質問信号を所定周期で送出する。正規利用者が所持する無線タグは、所謂RFIDシステムの応答器に相当し、質問信号を受信すると、内蔵するメモリに記憶された無線タグの識別情報を含む応答信号を返信する。タグリーダTRは、無線タグからの応答信号を受信して解析し、応答信号に含まれる無線タグの識別情報を抽出する。タグリーダTR1はエリアAを検知範囲とし、同様にタグリーダTR2〜TR4はそれぞれエリアB〜エリアDを検知範囲として無線タグを検知する。タグリーダTRは、読み取った識別情報を含むタグ検知情報に自己が属するセンサ端末Mのアドレスコードを付し、監視装置へ送信する。
センサSは、監視エリア内に進入した人物の位置を検知する人体検知センサであり、例えばレーザー測距センサを用いることができる。レーザー測距センサは、予め設定された走査範囲にわたり、レーザー光を水平方向に所定の角度ステップ(例えば0.1度単位)で走査し、そのレーザー光の反射光を検出して、例えばTime−of−Flight法によりレーザー光を反射した物体までの距離を測定する。センサSは、一定周期で走査範囲全体を走査し、1走査周期分の測定した距離と走査角度とを対応付けた測距データを得る。そして取得した測距データを、人物がいないときに取得した基準測距データと比較し、人物を検出する。センサS1はエリアAを検知範囲とし、同様にセンサS2〜4はそれぞれエリアB〜Dを検知範囲として人物を検知する。センサSは、人物を検知すると、人物の位置を含む人検知情報に自己が属するセンサ端末Mのアドレスコードを付し、監視装置へ送信する。
カメラCMは、センサ端末M1に設けられ、敷地外から監視エリアに進入した人物の顔を撮影し、撮影画像を監視装置Qに送信する。カメラCMは、センサS1が敷地外から進入した人体を検知したときに撮影を実行する。
監視端末Qは、各タグリーダTR、センサSおよびカメラCMから取得した情報に基づいて、各エリアに進入した人物の権限を確認し、不審者判定を行う。図8は、監視装置Qの概略構成を表す機能ブロック図である。
監視装置Qは、MPU及び各種動作プログラムを記憶するメモリ等の周辺回路で構成される判定処理部300と、利用者の権限情報を管理するための権限管理データベース(DB)400とを含んで構成される。更に、周囲に不審者発生を報知するための報知部500、公衆網を介して監視センタへ不審者発生を通報するための通報部600を有する。
図9は、権限管理DB400に記憶されるユーザ管理テーブルおよび権限対応テーブルの一例を示す。ユーザ管理テーブルのデータ構成は、第1の実施形態と同様である。権限対応テーブルのデータ構成は、無線タグの識別情報、権限特定情報(ユーザID)に加えて、正規利用者が現在いるエリアを示す在エリアが関連付けて登録される。
判定処理部300は、不審者判定を行うための機能モジュールとして、識別情報認証手段310、生体情報認証手段320、権限設定手段330、許否判定手段340を有する。
識別情報認証手段310は、タグリーダTRから受信した無線タグの識別情報が権限管理DB400の権限対応テーブルに予め登録された登録識別情報であるか否かを判定する。
生体情報認証手段320は、カメラCMによる撮影画像から被撮影者である利用者の顔認証を行い、正規利用者であるか否かを認証する。
権限設定手段330は、識別情報認証手段310および生体情報認証手段320による認証結果に基づき、タグリーダTR1で読み取られた無線タグを所持している正規利用者を特定し、特定した正規利用者に応じた各エリアへの進入権限をその無線タグに対して設定する。また権限設定手段330は、各タグリーダTRから送信されるタグ検知情報に基づき、権限対応テーブルの各識別情報に対応する在エリアを更新し、各無線タグが存在するエリアを監視する。そして監視エリア内に存在した無線タグを検知できなくなったとき、その無線タグは監視エリア外に出たと見なし、その無線タグに関して設定された進入権限を設定解除する。
図9の例では、権限対応テーブルにおいて、識別情報ID02及びID04の無線タグは進入権限が設定された状態で監視エリア内に存在している。しかし識別情報ID01及びID03の無線タグは監視エリア内に存在しないため、進入権限が設定されていない状態である。
許否判定手段340は、センサSから受信した人検知情報、識別情報認証手段310および生体情報認証手段320による認証結果に基づき、センサSが検知した人物の各エリアへの進入許否を判定し、その判定結果に基づき不審者判定を行う。
許否判定手段340は、センサSから各エリアにおける人検知情報を受信すると、同エリアを検知範囲とするタグリーダTRからのタグ検知情報について、識別情報認証手段110に認証を指示する。認証の結果、登録識別情報と一致した場合、権限対応テーブルにユーザIDが設定されているか確認する。ユーザIDが設定されていれば、そのユーザIDに応じた権限情報を読み取り、該エリアへの進入権限が設定されているか否かによって進入許否を判定する。進入権限がない場合は、その人物を不審者と認識し、不審者異常の警報処理を実行する。なお、進入権限がない場合であっても、一定時間(例えば30秒)の滞留を検知したことをもって不審者と判定させてもよい。
なお、センサS1が敷地外からエリアAへの進入を検知した場合は、権限対応テーブルにはまだユーザIDは設定されていない。そこで許否判定手段340は、この場合、生体情報認証手段320に認証を指示し、認証の結果、登録生体情報と一致していれば進入を許可する。これと同時に、を権限設定手段330に対し、識別情報認証手段310および生体情報認証手段320による認証結果に基づく権限設定を指示する。登録生体情報と一致しない場合は、その無線タグの所持者は正規利用者ではないと認識し、進入を拒否する。
次に、監視装置Qの判定処理部300の不審者判定にかかる進入許否の判定処理について説明する。図10は、判定処理部300による許否判定処理の動作を示すフローチャートである。
判定処理部300は、センサSから監視エリア内に進入した人物にかかる人検知情報を受信すると、許否判定処理を実行する。以下、この人物のことを対象人物と称す。まず判定処理部100は、人検知情報に含まれるセンサ端末Mのアドレスコードを確認し、同センサ端末MのタグリーダTRからタグ検知情報を受信しているか否か判定する(S202)。対象人物を検知したエリア内に無線タグを検知している場合は、その無線タグ(以下、対象無線タグと称す。)の識別情報が登録されているものか否か判定する(S204)。無線タグを検知していない場合(S202のNo)、または正規の無線タグではない場合は(S204のNo)、そのエリアへの進入権限なしと判断し(S206)、不審者異常の警報処理を行う(S208)。不審者異常警報処理では、報知部500を介して屋内にいる正規利用者に不正侵入を報知する。また、警報部600を介して遠隔の監視センタに異常発生を通報する。
同エリアに正規の無線タグを検知している場合、続いて、センサSの人検知情報に基づき、敷地外からエリアAへの進入であるか否か判定する(S210)。エリアAを監視するセンサS1からの人検知情報であって、通用口付近に初めて検知された人物によるものである場合、敷地外からエリアAへの進入と判断し(S210のYes)、続いてカメラCMの撮影画像を用いて対象人物の生体認証を行い(S212)、対象無線タグの所持者(対象人物)が正規利用者であるか否か判定する(S214)。
取得した生体情報と登録生体情報とが一致し、正規利用者であると判定した場合は、権限対応テーブルを更新し、対象無線タグの識別情報に対して認証された正規利用者に与えられた進入権限を設定し、対象無線タグを有効化する(S216)。そして、当該進入に対して許可判定する(S218)。一方、正規利用者でないと判定した場合は、当該進入に対して拒否判定する(S220)。また、対象利用者が正規の無線タグを不正入手して使用している不審者と認識し、なりすまし異常の警報処理を実行する(S222)。例えば、不審者異常警報処理と同様に、報知部500による報知、警報部600による通報を行う。
また、ステップS210にて、センサS2〜4のいずれかによる人検知情報であり、敷地外からエリアAへの進入ではないと判断した場合(S210のNo)、権限管理DB400を参照し、対象無線タグの識別情報に対応する権限情報を読み出す(S224)。そして、対象無線タグに対し、進入したエリアへの進入権限が設定されているか否か判定する(S226)。権限が設定されていれば、当該進入を許可判定する(S218)。権限が設定されていなければ、そのエリアへの進入権限なしと判断し(S206)、不審者異常の警報処理を行う(S208)。
以上のように、本実施形態の不審者監視システムによれば、監視エリアへの入場時のみ、無線タグによる物理的な媒体を用いた認証に加えて生体情報による利用者個人を特定する認証を行うことで、無線タグを不正入手した不審者によるなりすまし行為を確実に検出し、監視エリアへの不正侵入を排除することができる。これとともに、入場時に正規利用者が所持していると認められた無線タグであれば、監視エリアから退場するまでの間は、監視エリア内の各エリア間の移動に際して生体認証を必要としないため、正規利用者の負担を最小限に抑えつつ、安全性を高めることができる。さらに監視エリアの通用口にのみ生体認証用の機器を設ければよいため、上記効果に加えてシステムコストを抑制することもできる。
なお、本実施形態においても、第1の実施形態と同様、生体認証の種類は限定されるものではない。
また、本実施形態において、センサ4により屋内への権限を持たない人物の進入を検知したときは、侵入者と判定して、不審者異常と区別した侵入異常警報処理を実行させてもよい。
また、屋内(エリアD)への人物の進入をセンサ4で検知する構成としたが、他のセンサ1〜3による人検知情報を利用して屋内への進入を検知する構成としてもよい。この場合、各センサ1〜3において、追跡中の人物が検知できなくなったとき、その人物が最後に存在した位置に基づいていずれのエリアに移動したかを判定する。例えば、センサ1にて、エリアDとの境界に位置する人物が検知できなくなった場合に、その人物はエリアDに進入したものと見なせる。上記構成とした場合、センサ端末M4はセンサ4を省略することができる。
1 出入管理システム、P 管理装置、CM カメラ、CR カードリーダ、D 電気錠付き扉、2 不審者監視システム、Q監視装置、TR タグリーダ、S センサ

Claims (4)

  1. 管理区域を構成する複数の小区域への進入許否の権限判定を行う権限判定システムにおいて、
    利用者が所持する識別媒体に記憶された識別情報を取得する識別情報取得部と、
    利用者の生体情報を取得する生体情報取得部と、
    登録識別情報を記憶するとともに、正規利用者ごとの登録生体情報を示す利用者情報を記憶する記憶部と、
    外部から前記管理区域へ進入する利用者に対して前記識別情報および前記生体情報の認証による第一の進入許否判定を行い、前記管理区域内で各小区域へ進入する利用者に対しては前記識別情報の認証による第二の進入許否判定を行う判定処理部と、を備え、
    前記判定処理部は、前記第一の進入許否判定において前記取得した識別情報が前記登録識別情報と一致し、且つ前記取得した生体情報が前記登録生体情報のいずれかと一致したとき、当該登録識別情報に当該登録生体情報から特定される正規利用者を対応付ける、ことを特徴とする権限判定システム。
  2. 前記記憶部は、前記登録生体情報に対応させて前記各小区域への進入許否を規定する権限情報を記憶し、
    前記判定処理部は、外部から前記管理区域への進入時に前記識別情報および前記生体情報を認証して進入を許可すると、当該生体情報に対応する権限情報を当該識別情報に割り当て、以降、当該識別情報に割り当てられた権限情報に基づいて前記各小区域への進入許否を判定する、請求項1に記載の権限判定システム。
  3. 前記判定処理部は、外部から前記管理区域への進入時の認証により進入を許可すると、当該認証にかかる識別情報を、以降の前記管理区域内で前記各小区域へ進入するときの認証に使用可能とする、請求項1又は2に記載の権限判定システム。
  4. 前記判定処理部は、前記識別情報取得部で取得した識別情報に基づいて利用者の前記管理区域から外部への退出を検知すると、当該識別情報を、以降の前記管理区域内で前記各小区域へ進入するときの認証に使用不可とする、請求項3に記載の権限判定システム。
JP2010050919A 2010-03-08 2010-03-08 権限判定システム Expired - Fee Related JP5584495B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010050919A JP5584495B2 (ja) 2010-03-08 2010-03-08 権限判定システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010050919A JP5584495B2 (ja) 2010-03-08 2010-03-08 権限判定システム

Publications (2)

Publication Number Publication Date
JP2011184939A JP2011184939A (ja) 2011-09-22
JP5584495B2 true JP5584495B2 (ja) 2014-09-03

Family

ID=44791547

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010050919A Expired - Fee Related JP5584495B2 (ja) 2010-03-08 2010-03-08 権限判定システム

Country Status (1)

Country Link
JP (1) JP5584495B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017010380A (ja) * 2015-06-24 2017-01-12 パナソニックIpマネジメント株式会社 入退管理装置および入退管理方法
CN106375882A (zh) * 2016-10-24 2017-02-01 厦门立林科技有限公司 一种楼宇对讲系统的智能识别控制方法
JPWO2019172326A1 (ja) * 2018-03-06 2020-12-17 Necソリューションイノベータ株式会社 情報提供装置、情報提供方法、プログラム、および記録媒体
JP2021004512A (ja) 2019-06-27 2021-01-14 株式会社アルファ 錠システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07325949A (ja) * 1994-06-01 1995-12-12 Mitsubishi Electric Corp 通行制御装置
JP2001140518A (ja) * 1999-11-15 2001-05-22 Oki Electric Ind Co Ltd 通行制御装置
JP2001236539A (ja) * 2000-02-25 2001-08-31 Oki Electric Ind Co Ltd 個人認証装置
JP4649776B2 (ja) * 2001-05-17 2011-03-16 沖電気工業株式会社 ゲート管理システム
JP2009281035A (ja) * 2008-05-22 2009-12-03 Nec Tokin Corp 入退室制御装置およびそれを用いた入退室管理システム

Also Published As

Publication number Publication date
JP2011184939A (ja) 2011-09-22

Similar Documents

Publication Publication Date Title
JP5055905B2 (ja) 入退室管理システム、入退室管理ロボット装置、および入退室管理プログラム
JP4559819B2 (ja) 不審者検出システム及び不審者検出プログラム
JP4728662B2 (ja) 入退場管理システム
JP5748424B2 (ja) 警備システム
JP2010152552A (ja) 監視システム及び共連れ侵入監視方法
JP4320781B2 (ja) 入退室管理システム
KR101492799B1 (ko) 감시영역 입퇴실자 추적을 통한 출입 통제 기능을 가지는 출입 통제 통합 영상 저장 시스템 및 그 방법
US20210390810A1 (en) Biometric enabled access control
JP2013109779A (ja) 監視システム及び共連れ侵入監視方法
CN110796776A (zh) 一种智能门禁系统及其控制方法
JP5584495B2 (ja) 権限判定システム
JP4909601B2 (ja) 入退場管理システム
KR101728158B1 (ko) 소방 안전 관리 및 경비 대행 시스템 및 그 방법
JP2010211514A (ja) 侵入者監視システム
CN103443008A (zh) 具有至少一个摄像单元的入口监控设备
AU2021282233B2 (en) Building system with credential and body temperature verification features
JP2009108575A (ja) 入退室管理システム
JP5991798B2 (ja) 集合住宅の管理装置
JP2008217598A (ja) 入室管理システム、入室管理サーバ、入室管理方法
KR101236581B1 (ko) 자가 인증 등록기능을 갖춘 보안 시스템
JP4493521B2 (ja) 出入管理装置
KR20220010218A (ko) 감염병 관리를 위한 출입자 관리 시스템 및 이를 이용한 출입자 관리 방법
JP5167308B2 (ja) 共連れ防止入退室管理システム
JP2009059222A (ja) 防犯システム及び防犯方法
JP2006132195A (ja) 入場管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121004

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130808

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140715

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140718

R150 Certificate of patent or registration of utility model

Ref document number: 5584495

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees