JP5945130B2 - 入退管理システム - Google Patents

入退管理システム Download PDF

Info

Publication number
JP5945130B2
JP5945130B2 JP2012037257A JP2012037257A JP5945130B2 JP 5945130 B2 JP5945130 B2 JP 5945130B2 JP 2012037257 A JP2012037257 A JP 2012037257A JP 2012037257 A JP2012037257 A JP 2012037257A JP 5945130 B2 JP5945130 B2 JP 5945130B2
Authority
JP
Japan
Prior art keywords
card
information
user
control
card reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012037257A
Other languages
English (en)
Other versions
JP2013171572A (ja
Inventor
肇丈 佐藤
肇丈 佐藤
角田 健一
健一 角田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information and Telecommunication Engineering Ltd
Original Assignee
Hitachi Information and Telecommunication Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information and Telecommunication Engineering Ltd filed Critical Hitachi Information and Telecommunication Engineering Ltd
Priority to JP2012037257A priority Critical patent/JP5945130B2/ja
Publication of JP2013171572A publication Critical patent/JP2013171572A/ja
Application granted granted Critical
Publication of JP5945130B2 publication Critical patent/JP5945130B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Alarm Systems (AREA)

Description

本発明は、入退管理システムの技術に関し、特にアンチパスバック制御(以下適宜、アンチパスバック:APBと略す)に関する。
入退管理システムは、セキュリティの向上を目的に様々な制御を行うことにより、利用者(入退室者)の管理を行っている。その制御の一つにアンチパスバック制御がある。アンチパスバック制御を用いることにより、ICカード(IDカード)を持つ利用者は、正しい経路(利用者の入退室の権限に応じて設定される入退シーケンス)通りに区画等を通過しなければならなくなる。それにより利用者のセキュリティに対する意識を向上させることができ、また成りすましや供連れ等を防止することができる。
従来のアンチパスバック制御は、利用者によるカードリーダでのICカードの読み取り・認証に伴い、カードリーダやコントローラに記憶・管理される、当該カード(ID)対応の解錠フラグ(APB制御フラグ)を動的に変更させることにより実現されている。具体的な動作・処理としては、カードリーダにカードがかざされたとき、当該カード(ID)が通ることができる経路(区画)に設置されている次に通ることができるカードリーダに対応するフラグを許可(例えば“1”)にする。一方、次に通ることができないカードリーダに対応するフラグを不許可(例えば“0”)にする。
上記入退管理(APB制御)に関する先行技術例としては、特開2005−36627号公報(特許文献1)などがある。
特許文献1では、一人の利用者に一つのカードを対応付けて情報を記憶・管理し、アンチパスバック制御を含む入退管理制御を行う入退管理システムの一例が記載されている。特許文献1のアンチパスバック制御では、カードリーダにカードがかざされると、当該カード(ID)とカードリーダに対応した解錠フラグが許可(1)か不許可(0)かが判定され、許可(1)の場合、当該カードリーダに対応する電気錠の解錠制御、及び対応するフラグの書き換え(更新)、等の認証動作が行われる。上記動作により、当該カード(利用者)が次に入退できる経路(区画)等の制御を実現している。
特開2005−36627号公報
前記特許文献1などによる従来のAPB制御を含む入退管理システムでは、利用者が複数のカードを所持・使用する場合、以下のような問題が生じる(詳細は後述の図12等)。
従来のアンチパスバック制御の機能を含む入退管理システムにおいて、もし、ある利用者が複数のICカード(例えば第1、第2のカードとする。いずれのカード(ID)も同じ権限とする。)を所持している場合に、アンチパスバック制御を行った場合、例えば以下のような動作となる。
なお利用者が複数のカードを保持する場合としては、例えばICカードの有効期限が近づき、新カードへの切り換えのため、利用者が旧カードと新カードの2つを持つ場合が挙げられる。
まず利用者が経路上の第1の区画の第1のカードリーダに第1のカードをかざすと、認証結果が許可となり、当該第1のカードに対応するフラグ(前述)が動的に変更されるが、当該第1のカードリーダにかざされていない第2のカードのフラグの方は変更されない。即ち、複数のカードで異なるカード(ID)として独立にAPB制御が適用される。そのため、経路上の次の第2の区画の第2のカードリーダで、同じ第1のカードがかざされた場合は認証結果が許可となるが、異なる第2のカードがかざされた場合は認証結果が不許可(APB違反)となり、利用者は通過(入退)できない。
即ち、上記例のように、利用者一人が複数枚のカードを使用する場合、経路上で異なるカードを使用してしまうと不許可(APB違反)となってしまうため、全体的なアンチパスバック制御(入退管理)がうまくできない。利用者は経路上で一貫して同じカードを使用しなければならないため、利用者の負担が高くなってしまう。
そのため、従来、APB制御を有効に実現するためには、基本的に利用者一人に対し一枚のカードのみを対応付けて使用する運用をしなければならない。言い換えると、利用者一人に対し複数枚のカードを対応付ける運用は、可能ではあるが、上記例のように制限(問題)が生じる。
また例えば第1、第2のカードの2枚を持つ第1の利用者が第1のカードを使用し、第2のカードを紛失や置き忘れ等した場合で、別の第2の利用者が第2のカードを拾う等して不正利用する場合、当該第2の利用者が入退の権限が無い区画に対しても不正入退できてしまう可能性がある。即ち、複数のいずれかのカードを取得した他人による成りすましにより重要区画などに侵入されるといったリスクが大きくなり、セキュリティの低下につながる。
以上のように、従来の入退管理システムでは、利用者が複数のカードを使用する場合、全体的なAPB制御の不全、利用者の負担、運用制限、セキュリティ低下などの問題がある。
以上を鑑み、本発明の目的は、入退管理システムに関し、利用者が複数のカードを使用する場合に、すべてのカード、いずれのカードであっても、アンチパスバック制御を含む入退管理を全体的に有効に実現でき、利用者の負担も少なく、セキュリティも維持できる技術を提供することである。
本発明のうち代表的な形態は、カードリーダ(ICカード読み取り装置)及びコントローラ(制御装置)等を用いてアンチパスバック制御を含む入退管理制御を行う入退管理システム等であって、以下に示す構成を有することを特徴とする。
本入退管理システムは、(1)利用者の複数のカードをグループ(リスト)として管理するリスト情報を保持する手段と、(2)ある読み取りカードについての認証の際、リスト情報をもとに、複数のすべてのカードに関するAPB制御情報(フラグ)を更新する手段と、(3)同じカードリーダに対する複数のカードのほぼ同時の読み取りの際に、2枚目以降のAPB違反を無効化(処理省略)する手段とを有する。詳しくは以下である。
(1) 従来システムでは、ICカード(ID)単位で、ICカード情報やAPB制御情報(フラグ)などを記憶・管理している。本システムでは、従来の情報管理の構成を変更して新たな情報管理の構成とする。即ち、本システムでは、利用者が持つ複数のICカードに関して、当該複数のカードのグループ(リスト)の単位で、ICカード情報やAPB制御情報(フラグ)などを記憶・管理する。
例えばコントローラ(情報生成処理部)は、当該コントローラ内に上記同一利用者が持つ複数のカードの情報をまとめてグループ(リスト)として関係付けるリスト情報を生成し保持する。特に、リスト情報は、利用者情報を含まない形式とすると好適である。例えばコントローラは、他の情報からリスト情報を生成する処理を行う。あるいは、管理者の操作に基づき上位装置またはコントローラによりリスト情報を設定する。
(2) 本システムでは、利用者がカードをカードリーダにかざしてカード情報(ID)が読み取られると、例えばコントローラで読み取りカード情報及びAPB制御情報(フラグ)に基づき認証判定処理を行う。その際、当該読み取りカードの情報が含まれるリスト情報におけるすべてのカードで同じ状態になるようにAPB制御情報(フラグ)を一斉に更新する処理を行う。
(3) 利用者が複数のカードを所持している場合、同じカードリーダに複数のカードを一度にかざす場合が想定される。その場合、ほぼ同時に複数のカードが読み取られることになる。この場合、本システムの上記(2)の機能が正常に働く場合には、短い時間で連続で読み取られた1枚目のカードについてはAPB制御により認証結果が許可となるが、続く2枚目以降のカードについては、1枚目でAPB制御フラグが一斉更新済みであるため、認証結果が不許可(APB違反)となってしまい、利用者が入退できない。
そこで、本システムでは、上記のように利用者が複数のカードをカードリーダにほぼ同時にかざした場合(複数カード同時読み取り時)にもAPB違反にならずに通過できるようにする手段として以下を有する。本システムは、所定時間内に連続でカードを読み取った場合、コントローラは、2枚目のカード(3枚目以降も同様)の認証判定結果が不許可(APB違反)にならないように、2枚目以降のカードの処理を省略し、総合的な結果を許可とする。
本入退管理システムは、例えば、APB制御を含む入退管理の制御処理を行う制御装置と、制御装置に接続され利用者のICカードの情報を読み取る複数のカードリーダ装置とを有するシステムである。カードリーダ装置は、利用者によりかざされたICカードの情報を読み取り、当該読み取りカード情報を制御装置へ通知する処理を行う。制御装置は、利用者の入退シーケンスに応じてICカードとカードリーダ装置の組み合わせで認証の許可/不許可を示すフラグ値が設定されるAPB制御情報と、利用者ごとに関係付けられる複数のICカードの情報をリストとして管理するリスト情報とを記憶する。制御装置は、カードリーダ装置からの第1の読み取りカード情報とAPB制御情報とに基づき認証判定処理を行いその結果に応じて電気錠の制御を行う第1の処理部と、第1の読み取りカード情報についての認証結果が許可である場合、リスト情報に基づき、第1の読み取りカード情報が含まれるリストにおけるすべてのカード情報についてのAPB制御情報のフラグ値を同じ状態になるように更新する第2の処理部とを有する。
本発明のうち代表的な形態によれば、入退管理システムに関し、利用者一人が複数のカードを使用する場合に、すべてのカード、いずれのカードであっても、アンチパスバック制御を含む入退管理を全体的に有効に実現でき、利用者の負担も少なく、セキュリティも維持できる。
本発明の一実施の形態の入退管理システムの全体構成を示す図である。 本発明の他の実施の形態の入退管理システムの全体構成を示す図である。 本実施の形態での複数カード利用時のアンチパスバック制御の例を示す説明図である。 入退シーケンス定義テーブルの例を示す図である。 上位サーバのICカード情報の例を示す図である。 コントローラの一時保持テーブルの例を示す図である。 コントローラのリスト情報の例を示す図である。 (a),(b)は、コントローラのアンチパスバック制御情報(更新前,更新後)の例を示す図である。 本実施の形態でのコントローラ(11)の情報生成処理のフロー図である。 本実施の形態でのコントローラ(13,12)の認証及びAPB制御処理のフロー図である。 (a),(b)は、本実施の形態での複数カード同時読み取り時の制御の例を示す説明図であり、(a)は非適用時、(b)は適用時を示す。 従来の複数カード利用時のアンチパスバック制御の例を示す説明図である。 (a),(b)は、従来のアンチパスバック制御情報(更新前,更新後)の例を示す図である。
以下、図面に基づいて、本発明の実施の形態の入退管理システムについて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一符号を付し、その繰り返しの説明は省略する。
<従来システム>
本実施の形態をわかりやすく説明するため、まず従来の入退管理システム例(APB制御例)における問題について、図12,図13を用いて説明する。
図12で、従来の入退管理システム例における複数カード利用時のAPB制御例、及び管理対象空間例などを示している。区画1,区画2は、壁及び電気錠Aで区画された部屋などである。区画1にカードリーダR1が設置され、区画2にカードリーダR2等が設置されている。利用者Aは、自分に関係付けられるICカードとして例えば2枚のカードA1,A2を保持しているとする。例えばA1は新カード、A2は旧カードである。また別の利用者Bは、1枚のカードB1を保持しているとする。利用者AのカードA1,A2は、権限として、区画1,2を含む経路に入退が許可されるように、入退シーケンス(対応するAPB制御フラグ)が定義されているとする。利用者B(カードB1)は、区画1は許可、区画2は不許可となるように、入退シーケンス(APB制御フラグ)が定義されているとする。
(ステップS1) 例えば、区画1にいる利用者Aは、カードA1をカードリーダR1にかざすと、例えば図13(a)のA1のフラグの状態に基づき、認証がOK(許可)となり、錠Aが解錠され、区画2に入室できる。この時、利用者(カードA1)は区画2に移動したとみなされ、カードA1に関するAPB制御情報(フラグ)は例えば図13(a)から(b)のように変更(更新)される。即ちA1に関するフラグは、R1が許可(1)から不許可(0)へ、R2が不許可(0)から許可(1)へ、書き換えられる。
(S2) 次に、区画2にいる利用者Aが、カードリーダR2での認証を経て区画1へ移動しようとした場合、S1のときと同じカードA1をかざすようにすれば、図13(b)の状態に基づき、認証がOKとなるので、区画1へ移動できる。この場合、フラグは図13(b)から(a)の状態へ更新される。
しかしここで、上記区画2の利用者AがR2に対しA1とは異なるカードA2の方をかざした場合を考えてみると、図13(a)のA2のフラグの状態に基づき、認証がNG(不許可、即ちAPB違反)となり、錠Aが解錠されないため、区画1へは移動できない。
同様に、S1でカードA1による認証がOKとなったにもかかわらず利用者Aが区画1から区画2に移動しなかった場合で、利用者AがカードリーダR1にA1ではなくカードA2の方をかざした場合を考えてみると、図13(a)のA2のフラグの状態に基づき、認証がNGとなり、区画2へは移動できない。
上記例のように、複数のICカードを保持する利用者は、経路上でカードリーダに対しICカードを使用する(かざす)とき、同じICカードを一貫して使用するようにしなければ、認証がNGとなってしまう。そのため、利用者の負担が高くなってしまう。
(S3) また一方、区画1にいる利用者Bは、自分のカードB1をカードリーダR1にかざすと、B1に応じたAPB制御フラグに基づき、認証がNGとなり、区画2には入室できない。
(S4) ここで、利用者Aが、S1の際にカードA1のみ所持・使用し、カードA2の方は区画1にて紛失/置き忘れ等されたとする。この場合、図13(a)から(b)のように、A1に関するAPB制御フラグは更新されているが、A2に関するフラグは更新されていない。
そのため、区画1にいる利用者Bが、利用者AのカードA2を拾う等して不正に利用し、カードリーダR1にかざした場合、図13(b)に基づき、認証がOKとなり、錠Aが解錠されるので、本来(カードB1)であれば権限が無いため入室できない区画2へ不正入室ができてしまう。即ち、セキュリティの低下につながる。
図13(a),(b)は、上記従来システム(図12)に対応した、認証による更新前後におけるAPB制御情報のフラグの例を示している。APB制御フラグ値は、1:許可、0:不許可(APB違反)とする。カードA1のIDはID1、カードA2のIDはID2とする。なおこのAPB制御フラグは、特許文献1の解錠フラグと同義である。このAPB制御情報のフラグは、入退シーケンス定義情報(図4と同様)に従って生成(設定)される。
S1のように利用者AがR1にカードA1をかざすと、図13(a)のA1−R1のフラグ値が1であるから、認証結果が許可となり、当該カードA1を持つ利用者Aが区画2に移動したとみなされ、当該A1のレコードのフラグが、図13(b)の状態に更新される。即ち、次は区画2内にあるカードリーダR2,R3では許可(1)となり、他のカードリーダR1,R4では不許可(0)となる。この状態で、S2のように区画2の利用者AがカードA2をR2にかざした場合、A2−R2のフラグは0であるため、認証結果が不許可(APB違反)となる。
<概要>
一方、図3に、図12と同様の状況に関して、本実施の形態の入退管理システムにおける複数カード利用時のAPB制御などの例(概要)について示している。
(ステップS1) 例えば、区画1にいる利用者Aは、カードA1をカードリーダR1にかざすと、認証がOK(許可)となり、錠Aが解錠され、区画2に入室できる。この際、本システムでは、同じ利用者Aにおける、認証で使用されたカードA1と共に、使用されなかった別のカードA2についても、APB制御情報(フラグ)の状態が同じになるように変更(一斉更新)される。例えば図8(a)から(b)のように、A1に関するフラグとA2に関するフラグとがそれぞれ、R1が許可(1)から不許可(0)へ、R2が不許可(0)から許可(1)へ、書き換えられる。
(S2) 次に、区画2にいる利用者AがカードリーダR2の認証を経て区画1へ移動しようとした際には、S1と同じカードA1を使用しても、また異なるカードA2の方を使用しても、図8(b)の状態に基づき、認証がOKとなるので、区画1へ移動できる。
なおS1でカードA1による認証がOKとなったにもかかわらず利用者Aが区画1から区画2に移動しなかった場合で、利用者AがカードリーダR1にA1またはA2をかざした場合は、図8(b)のA2のフラグの状態に基づき、認証がNG(APB違反)となる。
上記例のように、複数のICカードを保持する利用者は、経路上でカードリーダに対しICカードを使用するとき、複数のカードがグループ(リスト)で扱われるので、同じICカードを一貫して使用する必要はなく、異なるICカードを使用しても認証がOKとなり入退ができる。そのため、利用者の負担が低くなる。
(S3) また一方、区画1にいる利用者Bは、自分のカードB1をカードリーダR1にかざすと、前述同様に、権限が無いため認証がNGとなり、区画2には入室できない。
(S4) ここで、利用者Aが、S1の際にカードA1のみ所持・使用し、カードA2の方は区画1にて紛失/置き忘れ等されたとする。そして利用者Bが、区画1で利用者AのカードA2を拾う等して不正に利用し、カードリーダR1にかざしたとする。この場合、S1の時点で図8(a)から(b)のように、カードA1及びA2に関するフラグが一斉に同じ状態へ更新されているので、当該認証はNGとなり、利用者Bは区画2へ不正入室することはできない。
[システム(1)]
図1は、本実施の形態の入退管理システムの全体構成を示す。本入退管理システムは、上位サーバ5、コントローラ1、複数のカードリーダ2{20〜23等}、複数の電気錠3{30,31等}、等が通信回線(80,81)で接続される構成である。なお図示する矢印は処理などの関係の一例を示している。
上位サーバ5は、ネットワーク81を介してコントローラ1と接続される。コントローラ1は、ネットワーク80を介して、複数の各カードリーダ2及び各電気錠3と接続される。なおコントローラ1はシステム規模などに応じて複数存在してもよく、その場合、各コントローラ1はネットワーク81を介して上位サーバ5及び他のコントローラ1と接続され、コントローラ1同士で入退管理用の情報を授受可能である。
上位サーバ5は、PC等の装置で構成され、設定処理部(設定プログラム)50を有し、入退管理用の情報として、入退シーケンス定義テーブル51、ICカード情報53などの設定情報を保持する。設定情報は、上位サーバ5に対する管理者などの操作に基づいて、設定処理部50の処理により設定される。設定処理部50は、上記設定情報をコントローラ1に対して配信・設定する処理も行う。なお設定情報の保持方式としてはリレーショナルデータベースを用いるのが一般的であるが特に限定されない。
コントローラ1は、情報生成処理部11、APB制御処理部12、認証判定処理部13などの処理部を備え、入退管理用の情報として、入退シーケンス定義テーブル41(T1)、APB制御情報42(T2)、ICカード情報43(T3)、及びリスト情報44(T4)などを有する。各処理部はCPUによるソフトウェアプログラム処理などで実現できる。各情報はメモリなどの記憶装置に保持される。
上位サーバ5やコントローラ1の構成例としては、それぞれ、CPU、メモリ、ディスク、通信インタフェース装置、入出力インタフェース装置、入力装置、表示装置、及びバスなどで構成される。
カードリーダ2は、カード情報読み取り部、通信処理部などで構成される。カード情報読み取り部で、かざされたICカード6に記憶されている情報(IDコード等)を読み取り、当該読み取り情報を、通信処理部からネットワーク81を介してコントローラ1へ通知(送信)する。
本システムでは、従来システムに対し、コントローラ1内の情報の保持の形式などを変えた構成であり、新たにリスト情報44(T4)などを生成・管理する。そして、リスト情報44(T4)に基づき、同じ利用者(グループ)の複数のカードについてのAPB制御情報42(フラグ)を同タイミングで同じ状態に更新する構成である。
入退シーケンステーブル41(T1)は、上位サーバ5(51)からの配信情報d1の内容が設定され、情報生成部11によるAPB制御情報42(T2)の生成処理で使用される。
APB制御情報42(T2)は、利用者(対応するカード、リスト)ごとの権限(入退シーケンス)に応じたAPB制御フラグを含み、コントローラ1に対して接続される複数のすべてのカードリーダ2での認証に要する情報を含む。
ICカード情報43(T3)は、ICカード6を特定する情報を含む情報である。この特定する情報とは、システム内で使用する全てのカードで一意となる情報であり、例えばカードのシリアル番号(例えばカードに記憶されているIDコードとの関連付けで管理される)などである。またシリアル番号以外に、カードの有効期限などの情報を含めて管理してもよい。なお有効期限の情報を用いる場合、後述の認証判定の際に参照される。ICカード情報43(T3)は、本実施の形態では、コントローラ1に接続されるカードリーダ2で認証を許可とするICカード6の情報(ID等)を含む。なおこれに限らず、コントローラ1に接続されるカードリーダ2毎に許可/不許可を判断するための他の情報を上位サーバ5からコントローラ1に配信して設定する形態としてもよい。
リスト情報44(T4)は、利用者(同一利用者)に関係付けられる複数(すべて)のICカード6の情報(ID等)をリスト形式で管理する情報である。リスト情報44(T4)は、本実施の形態では、後述の一時保持テーブルをもとに作成され、コントローラ1が持つICカード情報(T3)とは別の情報(テーブル)として作成・保持されるが、これに限らず、統合した形としてもよい。
[設定]
図1の構成に対応した情報設定処理の一例について説明する。まず管理者は上位サーバ5に対し入退管理用の各種の情報を設定する。即ち、上位サーバ5の設定処理部50により、入退シーケンス定義テーブル51(図4と同様)、ICカード情報53(図5)を設定する。
上位サーバ5は、設定処理部50を用いて、ネットワーク81を介して、入退シーケンス定義テーブル51や、ICカード情報53の内容を、コントローラ1に対して配信し設定する。配信情報をd1,d2とする。なおこの配信のタイミングは、管理者による上位サーバ5(51,52)への情報設定操作を契機とした自動的な実行としてもよいし、別途、管理者による任意の指示のタイミングで実行してもよい。
上位サーバ5からコントローラ1への配信情報d1,d2により、コントローラ1内に、対応する情報(入退シーケンス定義テーブル41,ICカード情報43)が設定される。
入退シーケンス定義テーブル51の内容を含む配信情報d1については、コントローラ1内の対応する入退シーケンス定義テーブル41(T1)に設定される。ICカード情報53の内容を含む配信情報d2については、コントローラ1内で対応するICカード情報43(T3)に設定される。
またコントローラ1は、例えば情報生成処理部11により、入退シーケンス定義テーブル41とICカード情報43の内容をもとに、APB制御情報42(フラグ)及びリスト情報44(T4)を生成し格納する。
[認証]
次に、本システムでのAPB制御を含む基本的な認証の動作・処理について説明する。利用者によりカードリーダ2にICカード6がかざされると、当該カードリーダ2は、かざされたICカード6内の情報(IDコード等)を読み取り、この読み取りカード情報を、ネットワーク80を介してコントローラ1に通知(送信)する。
コントローラ1は、上記通知(読み取りカード情報)を受けると、認証判定処理部13において、当該読み取りカード(ID)と一致するカード情報(ID)をICカード情報43(T3)及びAPB制御情報42(T2)から検索する。その結果、一致する情報(ID)があった場合あるいは該当APB制御フラグ値が許可(1)である場合、認証判定処理部13は、認証結果を許可(OK)と判定する。許可(OK)とした場合、コントローラ1(認証判定処理部13)は、対応する電気錠3への制御指示(解錠指示)を出すことで、当該電気錠3を施錠状態から解錠状態へと制御する。これにより当該カードを持つ利用者による次の区画への入退を可能とする。
また上記認証判定で、一致するカード情報(ID)が無かった場合あるいは該当APB制御フラグ値が不許可(0)である場合、認証結果を不許可(NG)(即ちAPB違反)と判定する。その場合、コントローラ1は、対応する電気錠3への制御指示をせず、施錠状態を維持する。これにより当該カードを持つ利用者による次の区画への入退を拒否する。
上記認証判定処理部13で認証結果を許可とした場合、APB制御処理部12により、リスト情報44に基づく複数のカードのAPB制御情報42のフラグの一斉更新処理を行う。APB制御処理部12は、当該許可したカード(読み取りカード)について、入退シーケンス定義テーブル41の内容に基づき、APB制御情報42のフラグを書き換えると共に、リスト情報44を参照して、当該許可したカード(読み取りカード)が含まれるリスト(対応する利用者)における他のカードについても、APB制御情報42のフラグを同じ状態となるように書き換える。
なお、上記APB制御情報の一斉更新処理の際、コントローラ1が複数存在し、他のコントローラ1内のAPB制御情報(フラグ)を更新する必要がある場合は、ネットワーク81を介してコントローラ1間で更新用の情報を授受することで実現できる。
[入退シーケンス定義テーブル]
図4は、本実施の形態での入退シーケンス定義テーブル51の例を示す。なお配信情報d1及びコントローラ1内の入退シーケンス定義テーブル41(T1)、及び従来システム例でも同様の内容である。本テーブルは、所定のAPB制御を含む入退管理の経路に応じた入退シーケンスを定義する情報である。縦方向の「前カードリーダ」は、前回にカードがかざされたカードリーダ2(R1〜R4)を示し、横方向の「次カードリーダ」は、「前カードリーダ」の次にカードがかざされるカードリーダ2(R1〜R4)を示す。それらの組み合わせの各セルに、許可(1)/不許可(0)の値が設定されている。例えば前カードリーダがR1で、次カードリーダがR2,R3の場合は、1であるため認証結果を許可(OK)とし、次カードリーダがR1,R4の場合は、0であるため認証結果を不許可(NG)とすることを定義している。
本実施の形態では、入退シーケンス定義として、ある区画でICカード6を持つ利用者が移動できる場所に設置されているカードリーダ2については許可(1)、移動できる場所に設置されていない他のカードリーダ2については不許可(0)となるように設定されている。
[ICカード情報53]
図5は、上位サーバ5のICカード情報53のテーブル例を示す。この情報は、コントローラ1への配信情報d2の一部となる。このテーブルは、項目として、「カードID」、「利用者ID」を有する。「カードID」は、ICカード6に記憶されているIDコード(ないし対応シリアル番号)等の情報である。例えばID1はカードA1、ID2はカードA2、ID3はカードB1に対応する。「利用者ID」は、当該ICカード6を保持する利用者を識別する情報である。例えばUID1は利用者A、UID2は利用者Bに対応する。
[一時保持テーブル/ICカード情報]
図6は、コントローラ1の一時保持テーブルの例を示す。コントローラ1は、配信情報d2に基づき、この一時保持テーブルを作成し、対応する内容をICカード情報43として格納し、処理後は破棄する。この一時保持テーブルは、項目として、「カードID」、「利用者ID」を有する。即ち、各利用者がどのカード(1つ以上)を保持するかを示しており、この情報を用いてリスト情報44を作成することができる。
[リスト情報]
図7は、コントローラ1のリスト情報44(T4)のテーブル例を示す。このテーブルは、項目として、「アドレス」、「カードID」、「元レコード連結用ノード」、「次レコード連結用ノード」などを持つレコードを有する。「アドレス」はコントローラ1内のメモリの管理アドレス情報である。「カードID」は、一時保持テーブル/ICカード情報43内のカードIDと同じである。「元レコード連結用ノード」、「次レコード連結用ノード」は、リスト形式のデータ構造を構成するためのノード情報であり、「元レコード連結用ノード」は当該カードIDノードの元(前)のカードIDノードを指し示すアドレスであり、「次レコード連結用ノード」は、当該カードIDノードの次のカードIDノードを指し示すアドレスである。
情報生成処理部11により、図6の一時保持テーブル/ICカード情報43をもとに、図7のリスト情報44を生成する。例えば同じ利用者A(UID1)が複数のカードA1,A2を保持することがわかるので、図7の1つのリストのテーブルとして記述される。各利用者ごとに同様にリストが作成される。
本実施の形態では、リスト情報44(T4)の管理の方式として、図7のようにデータ形式が双方向リストの場合である。特にこれに限定されないが、このようにリスト形式とすることで、複数のカードに関するAPB制御フラグの一斉更新処理を高速に実現可能である。
[APB制御情報]
図8(a),(b)は、本実施の形態のコントローラ1のアンチパスバック制御情報42(T2)の構成例を示す。図8(a)は、認証による更新前のAPB制御情報42(T2)の例を示し、対応状況として、図3の区画1で利用者AがカードリーダR1にカード(A1,A2)をかざす前の状態である。図8(b)は、認証による更新後のAPB制御情報42(T2)の例を示し、図3の区画1のカードリーダR1にカード(A1,A2)をかざした後の状態である。
図8(a),(b)は、従来のAPB制御情報(図13)と異なる点は、同一リストの複数カードについてのAPB制御フラグを同じ状態(値)にする点と、APB制御フラグの他に日時(更新日時)の情報を保持する点がある。APB制御フラグは、前述同様に、例えば1:許可、0:不許可である。「日時(更新日時)」は、カードリーダ2での当該カードの読み取り・認証(許可)により当該フラグが更新(1から0に変更)された時点の日時を格納し、複数カード同時読み取り判定処理の際に用いられる。
なお図8のAPB制御情報42の状態では、(A1,A2)−R2のセルの更新日時が1月1日9時0分0秒となっているが、これは、過去1月1日9時0分0秒の時点に、利用者が区画2のカードリーダR2にカード(A1またはA2)をかざして認証が許可(フラグが1から0に変更)されたという前提に対応している。
なお、コントローラ1のAPB制御情報42(T2)のフラグは、コントローラ1の起動時(他にはカードリーダ2の故障時など)にはすべて初期化され、すべての条件で許可(1)となる。また「更新日時」には、未設定を示す情報が書き込まれる(なお未設定の情報ではなく現在よりも過去の時間を設定するようにしてもよい)。そして、システムの利用開始(運用)に伴い図8の例のようにフラグの状態が適宜変更される。
[処理(1)]
図9は、コントローラ1の特に情報生成処理部11による処理例として、配信情報d2に基づき、一時保持テーブルを作成し、APB制御情報42(T2)、ICカード情報43(T3)、リスト情報44(T4)を生成・設定する処理例を示す。
(ステップS101) 情報生成処理部11は、まず上位サーバ5からの配信情報d2のうちのICカード情報から、一件のカード情報を取得する。
(S102) 11は、取得したICカード情報から利用者IDを取得する。
(S103) 11は、上記取得情報(カードID,利用者IDなど)を、図6の一時保持テーブルにレコードとして追加登録する。
(S104) 11は、上記処理(S101〜S103)を、配信情報d2のカード情報のすべてのレコードに対して実行する。それが終わると例えば図6の一時保持テーブルの状態となる。
(S105,S106) 11は、一時保持テーブルの先頭レコードに情報がある場合は、ICカード情報43のテーブルに当該情報を書き込む。無い場合はS116へ移る。
(S107,S108) 11は、一時保持テーブルに次レコードがある場合は、次レコードの利用者IDを前レコードから順に検索する。無い場合はS118へ移る。S108で、11は、一時保持テーブルから1件を取得し、この情報に含まれる利用者IDをICカード情報テーブルで検索する。
(S111) 11は、一時保持テーブルで同一の利用者(利用者ID)を発見しない場合はS116へ移り、発見した場合はS112へ移る。
(S112) 11は、IDキー(カードID)をICカード情報43のテーブルに登録すると共に、この情報をリスト情報44に追加する。具体的には以下である。
(S113) 11は、同一利用者の利用者IDでリスト情報44のテーブルを検索する。
(S114) 11は、同一利用者の利用者IDのリスト情報44のテーブルの次レコード連結用ノードに、登録したレコード(追加したレコードのアドレス)を設定する。
(S115) 11は、登録(追加)したレコードの元レコード連結用ノードに、同一利用者のレコード(元レコードのアドレス)を設定し、次レコード連結用ノードには「なし」を設定し、S107へ戻る。
(S116) 11は、IDキーをICカード情報43のテーブルに登録すると共に、この情報をリスト情報44に追加する。具体的には以下である。
(S117) 11は、リスト情報44における、元レコード連結用ノードと次レコード連結用ノードに、「なし」を設定し、S107へ戻る。
(S118) 11は、一時保持テーブルを破棄し、処理を終了する。なお上記に限らず、リスト情報ではなくICカード情報内に次レコード・元レコード連結用ノード情報を保持する等の形式としてもよい。
上記処理例としては、まず図6の一時保持テーブルからカードA1(ID1)−利用者A(UID1)の情報を含むレコードが取り出される。11は、取り出したレコードよりも前のレコードに同じ利用者A(UID1)が持つカードの情報があるかどうか検索する。例えばID1(A1)に関しては先頭レコードなので見つからない。見つからない場合、当該情報をそのままICカード情報43に登録する。このとき、リスト情報44の次レコード連結用ノードと元レコード連結用ノードには何も設定しない(「なし」)。次に一時保持テーブルの2番目のレコードの情報(カードA2(ID2)−利用者A(UID1))が取り出される。1番目のレコード(カードA1,利用者A)の処理と同様に、一時保持テーブルから同じ利用者Aのカード情報を検索する。すると、カードA1の情報が見つかるので、まずカードA2(ID2)の情報がICカード情報43に登録される。次に、カードA1(ID1)の情報でICカード情報43を検索し、リスト情報44のカードA1(ID1)の次レコード連結用ノードにカードA2(ID2)の情報(アドレス)を結びつける。またカードA2(ID2)の元レコード連結用ノードに、カードA1(ID1)の情報(アドレス)を結びつける。以降、一時保持テーブルの全情報に対して同様の処理を行う。これにより、同一利用者(例えばA)が保持するすべてのカード(例えばA1,A2)の情報がノードによりつながり、図7のようなリスト情報44(T4)が生成される。他の利用者IDが存在する場合も同様にリスト情報44が生成される。
[処理(2)]
図10は、コントローラ1の特に認証判定処理部13及びAPB制御処理部12の処理例を示す。利用者によりカードリーダ2にICカード6がかざされて通知(読み取りカード情報)を受けた時点からの処理を示す。例えばカードリーダR1での読み取りカード情報がA1(ID1)の場合で説明する。
(ステップS201) カードリーダ2からの読み取りカード情報(ID)の通知に基づき、コントローラ1の認証判定処理部13は、当該読み取りカード情報(ID)と一致する情報がICカード情報43(T3)内にあるかどうか検索する。
(S202) 13は、上記検索結果での一致するカード情報(ID)の有無を判断する。一致するカード情報(ID)が無い場合(N)はこの時点で処理を終了し、有る場合(Y)はS203へ移る。
(S203) 13は、上記APB制御情報42(T2)から上記読み取りカード情報(ID)に対応するAPB制御フラグを検索する処理を行う。例えば図8のA1のレコードの情報が参照される。
(S204) 13は、上記APB制御フラグに基づき、当該読み取りカード(例:A1)及びカードリーダ(例:R1)に関して、APB判定(APB判定を含む認証判定)を行う。APB制御フラグ=1(許可)の場合(Y)は、基本的には判定結果を許可(OK)とし、S206へ移る。なお前記有効期限の情報を用いる場合は、当該認証判定の際に参照し、有効期限を過ぎている場合は判定結果をNGとする。APB制御フラグ=0(不許可)の場合(N)は、判定結果を不許可(NG(APB違反))とし、S205へ移る。
(S205) 13は、上記フラグ=0(不許可)の場合、複数カード同時読み取り判定処理を行う(詳細は後述)。これは同一利用者が複数のカードをほぼ同時にかざした場合を判定する処理である。この判定のための所定時間nの設定値が例えば1秒であるとする。13は、APB制御情報42(T2)の該当レコード(カード−カードリーダ)の更新日時の情報を参照する。13は、該当カードリーダに前回カード(第1のカード)がかざされて許可になった日時(更新日時)と、今回カード(第2のカード)がかざされた日時(現在日時)との差(Xとする)が、所定時間n(1秒)以内かどうか、及び更新日時情報の有無を判断する。前回の更新日時情報が存在し、X≦nの場合(S205−N)、同一利用者が複数のカードをほぼ同時にかざした場合(前回のカードの読み取り(許可)から短い時間で連続で今回のカードが読み取られた場合)であると判断し、同時読み取りとして許可し、今回のカードに関する認証結果を不許可(APB違反)としないように処理する。具体的には、S207’へ移り、S206の処理を省略する。
またS205で、X>n、または前回の更新日時情報が設定されていない場合(S205−Y)は、上記同時読み取りの場合ではないと判断し、今回のカードに関する認証結果を不許可(APB違反)として処理する(終了する)。
(S206) S204の読み取りカード単位(例:A1)での認証結果が許可(OK)である場合、S206で、APB制御処理部12により、当該読み取りカード単位(例:A1)でのAPB制御情報42(T2)のフラグの書き換え(更新)の処理を行う。入退シーケンス定義テーブル41(T1)に基づき、APB制御情報42(T2)のフラグを書き換える。例えば図8(a)のカードA1のフラグ{1,0,0,0}が、図8(b)のフラグ{0,1,1,0}へ書き換えられる。例えばカードリーダR1のフラグは許可(1)から不許可(0)になる。
(S207) また、12は、上記許可(フラグの1から0への書き換え)に伴い、APB制御情報42(T2)の該当レコード(カード(例:A1)−カードリーダ(例:R1))の更新日時の項目に、今回のカードの読み取り(許可)に対応した現在の時点(例:1月1日10時0分0秒)の情報を書き込む。例えば図8(b)のA1−R1の更新日時に1月1日10時0分0秒が設定される。
また複数カード同時読み取りの場合(S205−N)は、S207’で、今回(最後)のカード(例:A2)の読み取りの時点の情報を更新日時の項目に書き込む。
なお今回のカードについても前回(最初)のカード(例:A1)の読み取りの時点の情報を更新日時の項目に書き込むようにする、即ち同時読み取りの複数カードで更新日時情報を同じに揃えるようにする形態としてもよい。
(S208,S209) 12は、読み取りカード(例:A1)のIDに応じてリスト情報44(T4)を参照(検索)し、読み取りカード(ID)のノードが含まれるリストにおける他のカード(ID)のノードを参照し、すべてのノード(カード)について上記S206,S207の処理を網羅したかどうかを判断する。次のノード(カード)がある場合は、S206へ戻る。そして、S206で、12は、次のカード(例:A2)についても同様に、APB制御情報42(T2)の該当のフラグを更新し、S207で、同じ更新日時の情報を書き込む。例えば図8(a)のカードA2のフラグ{1,0,0,0}が、A1と同じく、図8(b)のフラグ{0,1,1,0}へ書き換えられる。またA2の更新日時にA1と同じ値(例:1月1日10時0分0秒)が設定される。
また複数カード同時読み取りの場合(S205−N)におけるS208’,S209’の処理は、S206の処理を省略すること以外はS208,S209の処理と同様である。
上記処理(S206〜S209等)により、同一利用者(例:A)の持つすべてのカード(例:A1,A2)について、APB制御フラグが同じ状態になるように一斉更新される。
上記S208の処理例としては、12は、図7のリスト情報T4(双方向リスト)の先頭にあるカード情報(ID)を元レコード連結用ノード情報をもとに検索し、リストの先頭にあるカードID(例えばID1)に対応する図8のカードA1のAPB制御フラグを書き換える。そして、リストの次レコード連結用ノードに情報(アドレス)がある場合はそのアドレス(次ノード)のカードIDに対応する図8のカードA2のAPB制御フラグを書き換える。以降同様に、リストの次ノードを辿りながらAPB制御フラグを更新し、すべてのノードについてAPB制御フラグを更新する。次ノードが無い場合(「なし」)はリストのカード情報をすべて網羅したと判断する。
[複数カード同時読み取り]
次に、図11を用いて、本システムにおける特有の複数カード同時読み取り(同時かざし)時の制御機能(前記S205の処理)の詳細について説明する。図11(a)は本制御機能を備えない場合、図11(b)は本制御機能を備える場合である。図11(a)のように、例えば区画1の利用者Aが複数(3つ)のICカード6(A1,A2,A3)を所持しているとする。そして利用者Aがそれら複数カードを1つのカードリーダR1に対してほぼ同時にかざした場合(例えばカードフォルダなどに全カードをまとめて入れている場合など)を考える。なお複数カード(A1,A2,A3)は権限(入退シーケンス)が同じ(R1〜R4ですべて許可)であり、判定基準となるAPB制御情報T2も前述の例と同様とする。
図11(a)で、例えば区画1の利用者AはカードリーダR1に対し複数のカードA1〜A3をほぼ同時にかざす。この際の短い時間における読み取りの順序を例えばA1→A2→A3とする。カードリーダR1は、最初にかざされた第1のカードA1からカード情報(ID1)を読み取ると、当該情報をネットワーク80を介してコントローラ1に通知する。コントローラ1は、通知情報(ID1)を用いて、前述のように認証判定処理部13での認証判定処理を行う。即ち、APB制御情報T2(図8)のフラグの状態を調べると、A1のR1に対するフラグは許可(1)であることから、認証判定結果は許可(OK)となる。そして入退シーケンス定義テーブルT1に基づき、APB制御情報T2における当該カードA1−カードリーダR1に関するフラグを図8のように{1,0,0,0}から{0,1,1,0}へ変更する。更に、該当の更新日時の項目に、当該カードA1の読み取り(許可)の日時に相当する現在の時点(例:1月1日10時0分0秒)の情報を登録する。
そして、コントローラ1(APB制御処理部12)は、上記第1の読み取りカードA1に関するAPB制御フラグの更新に伴い、前述のようにリスト情報T4における同じ利用者の他のカードA2,A3についても、A1と同じ状態となるようにAPB制御フラグ(及び更新日時)を変更する。
上記第1のカードA1に関する処理の次(直後)に、第2のカードA2の処理が行われる。カードリーダR1は、第2のカードA2から読み取ったカード情報(ID2)をコントローラ1に通知する。コントローラ1は、通知情報(ID2)を用いて、前述のように認証判定処理部13での認証判定処理を行う。しかしここで、本システムの同時読み取りの制御機能を備えない場合には、同じカードリーダで連続で同じカードを読み取った場合に相当してしまうので、認証が不許可(APB違反)になってしまう。即ち図11(a)の2番目以降のカードA2,A3については不許可(NG)となるため、複数カードでの総合的には結果が不許可(NG)となり、利用者Aは区画2へ移動することはできない。
そこで、本システムの同時読み取りの制御機能により、図11(a)のような同時かざしの場合にも利用者がAPB違反とならずに入退できるように対処処理(図10のS205等)を行う。
図11(b)で、コントローラ1における複数カード同時読み取りの判定に関する所定時間nは、例えばn=1秒で固定で設定される。従来の入退管理システム例では、カードリーダに複数枚のICカードをほぼ同時にかざした場合、それぞれのカードを読み取って処理する時間が例えば200ms程度である。例えば2枚のカードの連続の読み取りの場合、例えば1秒もあれば十分に読み取って処理することが可能である。これに対応して、本実施の形態(前記S205)ではn=1秒と設定している。なおこの時間nは、例えば管理者が上位サーバ5からコントローラ1に対して可変に設定(調整)が可能な形態としてもよい。
第1のカードA1に関する処理が図11(a)と同様に行われた次(直後)に、第2のカードA2の処理が行われる。カードリーダR1は、第2のカードA2から読み取ったカード情報(ID2)をコントローラ1に通知する。コントローラ1は、通知情報(ID2)を用いて、認証判定処理部13での認証判定処理を行う。A2に関するAPB制御フラグを参照すると、A1の処理時点で一斉更新済みであるため、A2−R1のフラグは不許可(0)となっている(S204−N)。そこで、本同時読み取りの制御機能(認証判定処理部13)は、前記S205の処理で、前回の第1のカードA1の更新日時(例:1月1日10時0分0秒)と、今回の第2のカードA2の読み取りの日時(例えば1月1日10時0分1秒とする)とを比較し、それらの差(X)がn(1秒)以内かどうかを判断する。例えば差が1秒以内となる場合(S205−N)は、同時かざしの場合であると判断でき、当該カードA2のAPB違反が無効化(処理省略)される。APB制御情報T2のカードA2(及び同一リストのカードA1)の更新日時のみが1月1日10時0分1秒に更新される。また例えばA2の読み取り日時が1月1日10時0分2秒の場合、差が1秒よりも大きくなるので(S205−Y)、APB違反となる。
同様に、3番目の読み取りカードA3についても、2番目のカードA2との差分で同時読み取りの判定が行われ、例えば差が1秒以内となる場合、当該カードA3のAPB違反が無効化(処理省略)される。総合的な認証(同時読み取り)の結果として、許可(OK)となり、利用者Aは区画2へ移動することができる。
上記のように、本制御機能により、利用者が誤ってあるいは意図的に複数のICカード6をカードリーダ2に同時にかざしたとしても、APB違反とならずに通過が可能となるので、利用者の利便性が高い。
なお上記では読み取り順の各前後のカードでの差分で判定する形態としたが、最初の読み取りカード(例:A1)と最後(例:A3)の読み取りカードとの差分で判定する形態なども同様に可能である。
[システム(2)]
図2は、他の実施の形態の入退管理システムの全体構成を示す。図2の構成は、図1の構成を簡略化した構成例となっている。図2のコントローラ7は、図1の上位サーバ5及びコントローラ1の機能を統合した構成である。コントローラ7は、制御部71、設定部72、リスト情報91、APB制御情報92を有する。制御部71は、前述の複数カードの認証・APB制御処理、及び同時読み取りの制御処理機能を含む。設定部72は、管理者または他の装置からコントローラ7内に情報(91,92)を設定する処理を行う。制御部71は、リスト情報91及びAPB制御情報92を管理する。リスト情報91は、前述同様に複数のカードのグループの情報が記述される。APB制御情報92は、リスト情報91に対応したAPB制御フラグ等が記述される。本形態では管理者が設定部72を用いてリスト情報91の内容を直接的に設定可能であり、前述の情報生成処理部11が無くてもよい。
制御部71は、カードリーダ2からの読み取りカード情報(ID)を受信すると、リスト情報91及びAPB制御情報92を参照し、読み取りカードIDが許可(1)である場合は、同一リストに含まれるすべてのカードについてAPB制御フラグを一斉更新処理し、対応する電気錠3へ制御指示を行う処理などを行う。
[効果等]
以上説明したように、本実施の形態の入退管理システムによれば、利用者一人が複数のICカード6を使用する場合に、すべてのカード、いずれのカードであっても、APB制御を含む入退管理を全体的に有効に実現できる。利用者は複数のカードから1つを一貫して使用する必要もなく、同時に複数のカードをかざして使用することもできるので、利用者の負担も少ない。また、紛失/置き忘れ等されたICカード6の不正利用を早期発見し、不正入室等を防止できるので、セキュリティを維持できる。
例えばシステム更新などに伴い新旧の2枚のカードを利用者が持つ場合でも、有効なAPB制御を実現できる。また新旧カードの切り替え時などにおいてもAPB制御(運用)を停止することなく継続することができる効果もある。また例えばビルやフロアごと、所属組織ごと等で異なる複数のICカード6を利用者が保持する運用も可能であり、同様に有効なAPB制御を実現できる。
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることは言うまでもない。他の実施の形態として例えば以下が挙げられる。
(1)他の方式として、コントローラ1内ではなく各カードリーダ2でAPB制御用の情報(例えば当該カードリーダ2で認証を許可とするカードID)を保持してカードリーダ2で認証判定する形態も可能である。その場合、コントローラ1から各カードリーダ2に対して設定情報を配信して各カードリーダ2内に情報を登録する。カードリーダ2での認証時にはコントローラ1と通信し、コントローラ1は、リスト情報44に基づき、APB制御フラグを更新する対象となるカードリーダ2に対して更新情報を配信して登録情報を更新させる。
(2)他の方式として、上位サーバ5側で、前述のコントローラ1と同様にリスト情報の生成などの処理を行って、上位サーバ5からコントローラ1へ当該リスト情報などを配信してコントローラ1内に設定する処理を行ってもよい。
(3)更に例えばリスト単位(リストIDで管理する)で各カードのフラグ(APB制御フラグ)を1つに統一化し、そのフラグのみ更新すれば済む形態としてもよい。
(4)本実施の形態では図8等のように同一利用者のAPB制御情報(フラグ)はカードに依らずに同一となる場合(どのカードであっても入れる区画が共通となる)を説明した。これに限らず、利用者(対応リスト情報)の複数の各カードで権限(対応する入退シーケンス・APB制御情報(フラグ))が異なる設定の場合(形態)も基本的に同様に実現可能である。カード毎の権限の設定に応じて、一部の区画は共通で入れるが、一部の区画は特定のカードのみで入れるといった運用が可能となる。共通で入れる区画に関しては前述の実施の形態と同様の制御(フラグ一斉更新等)が適用される。
本発明は、入退管理システムに利用可能である。
1,7…コントローラ、2(20〜23)…カードリーダ、3(30,31)…電気錠、5…上位サーバ、6(61,62)…カード(ICカード)、11…情報生成処理部、12…アンチパスバック制御処理部、13…認証判定処理部、41(T1)…入退シーケンス定義テーブル、42(T2)…アンチパスバック制御情報、43(T3)…ICカード情報、44(T4)…リスト情報、50…設定処理部(設定プログラム)、51…入退シーケンス定義テーブル、53…ICカード情報、71…制御部、72…設定部、80,81…ネットワーク(通信回線)、91…リスト情報、92…APB制御情報。

Claims (4)

  1. アンチパスバック制御を含む入退管理の制御処理を行う制御装置と、前記制御装置に接続され利用者のICカードの情報を読み取る複数のカードリーダ装置と、を有する入退管理システムであって、
    前記カードリーダ装置は、利用者によりかざされたICカードの情報を読み取り、当該読み取りカード情報を前記制御装置へ通知する処理を行い、
    前記制御装置は、
    前記利用者の入退シーケンスに応じてICカードとカードリーダ装置との組み合わせで認証の許可/不許可を示すフラグ値が設定され、複数のICカードのIDと複数のカードリーダ装置のIDとの組み合わせで、前記フラグ値として、次に認証を許可にするカードリーダ装置には許可フラグ値が設定され、次に認証を不許可にするカードリーダ装置には不許可フラグ値が設定される、アンチパスバック制御情報と、
    前記利用者ごとに関係付けられる複数のICカードの情報をリストとして管理するリスト情報と、を記憶し、
    前記カードリーダ装置からの第1の読み取りカード情報と前記アンチパスバック制御情報とに基づき認証判定処理を行いその結果に応じて電気錠の制御を行う第1の処理部と、
    前記第1の読み取りカード情報についての認証結果が許可である場合、前記リスト情報に基づき、前記第1の読み取りカード情報が含まれるリストにおけるすべてのカード情報についての前記アンチパスバック制御情報のフラグ値を同じ状態になるように更新する第2の処理部と、を有すること、を特徴とする入退管理システム。
  2. 請求項1記載の入退管理システムにおいて、
    前記制御装置は、管理者または上位装置により設定される個別のICカード情報の内容に基づき、前記リスト情報を生成する処理を行う第3の処理部を有すること、を特徴とする入退管理システム。
  3. 請求項1記載の入退管理システムにおいて、
    前記制御装置は、前記カードリーダ装置で複数のICカードがほぼ同時に読み取られた場合の制御処理を行う第4の処理部を有し、
    前記第4の処理部は、前記カードリーダ装置からの第1の読み取りカード情報の読み取りの日時と、その次の第2の読み取りカード情報の読み取りの日時との差を所定時間と比較し、当該差が所定時間以内である場合は、前記複数のICカードがほぼ同時に読み取られた場合であると判断し、当該第2の読み取りカード情報に関する処理を省略することで、当該利用者の入退を可能とすること、を特徴とする入退管理システム。
  4. 請求項1記載の入退管理システムにおいて、
    前記制御装置は、前記リスト情報を管理者または上位装置により設定する処理を行う第5の処理部を有すること、を特徴とする入退管理システム。
JP2012037257A 2012-02-23 2012-02-23 入退管理システム Expired - Fee Related JP5945130B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012037257A JP5945130B2 (ja) 2012-02-23 2012-02-23 入退管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012037257A JP5945130B2 (ja) 2012-02-23 2012-02-23 入退管理システム

Publications (2)

Publication Number Publication Date
JP2013171572A JP2013171572A (ja) 2013-09-02
JP5945130B2 true JP5945130B2 (ja) 2016-07-05

Family

ID=49265436

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012037257A Expired - Fee Related JP5945130B2 (ja) 2012-02-23 2012-02-23 入退管理システム

Country Status (1)

Country Link
JP (1) JP5945130B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6492938B2 (ja) * 2015-04-29 2019-04-03 株式会社リコー 認証システム、同期方法、認証装置及び同期プログラム
US9881435B2 (en) * 2015-07-14 2018-01-30 Honeywell International Inc. Site based clustered anti-pass back security system and method
CN107507302B (zh) 2016-06-14 2019-12-20 杭州海康威视数字技术股份有限公司 一种反潜回方法、装置及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005100033A (ja) * 2003-09-24 2005-04-14 Mitsubishi Electric Corp 通行管理装置
JP4825431B2 (ja) * 2005-03-08 2011-11-30 パナソニック株式会社 アクセスコントロール装置

Also Published As

Publication number Publication date
JP2013171572A (ja) 2013-09-02

Similar Documents

Publication Publication Date Title
US9438585B2 (en) Trusted vendor access
JP5945130B2 (ja) 入退管理システム
JP2008009547A (ja) 連携制御装置および管理システム
JP2005242740A (ja) 情報セキュリティシステムのプログラム、記憶媒体、及び情報処理装置
JP2019085761A (ja) 開閉制御システム
JP2012067544A (ja) 施設管理システムおよび方法
JP2011048454A (ja) 入退出管理システム
JP2008158746A (ja) 認証処理装置
JP4955434B2 (ja) 認証処理装置
JP2004190451A (ja) 電子錠
JP2011080279A (ja) 入室認証システム
JP2008208580A (ja) 入退管理システム
JP7450569B2 (ja) 来訪者管理システム及び来訪者管理方法
JP5129946B2 (ja) 認証処理装置
JP5181745B2 (ja) 防護エリア管理装置及びコンピュータプログラム
JP2008077646A (ja) 部屋予約管理システム、部屋管理装置、サーバ、装置プログラム、及びサーバプログラム
JP2012208746A (ja) 入退管理システム、及びアンチパスバック違反解除方法
JP4044396B2 (ja) 入退出管理システム及び入退出管理方法
JP2001175905A (ja) 入退室システムに用いられる入室方法と退室方法
JP6883506B2 (ja) 入出管理システム
JP2021005870A (ja) 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム
JP5465593B2 (ja) 入退室管理システム
JP5303210B2 (ja) 入退管理システム、入退管理方法、入退判定装置、およびプログラム
JP5973782B2 (ja) 施設管理システムおよび方法
JP5835062B2 (ja) 認証補助媒体のアカウントロック管理サーバ、アカウントロック管理方法およびアカウントロック管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160527

R150 Certificate of patent or registration of utility model

Ref document number: 5945130

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees