JP6012538B2 - 入退室管理システム、入退室管理システムの制御方法および入退室管理システム用のコンピュータ装置 - Google Patents

入退室管理システム、入退室管理システムの制御方法および入退室管理システム用のコンピュータ装置 Download PDF

Info

Publication number
JP6012538B2
JP6012538B2 JP2013091886A JP2013091886A JP6012538B2 JP 6012538 B2 JP6012538 B2 JP 6012538B2 JP 2013091886 A JP2013091886 A JP 2013091886A JP 2013091886 A JP2013091886 A JP 2013091886A JP 6012538 B2 JP6012538 B2 JP 6012538B2
Authority
JP
Japan
Prior art keywords
exit
entrance
user
entry
room
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013091886A
Other languages
English (en)
Other versions
JP2014214477A (ja
Inventor
山崎 正裕
正裕 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Industry and Control Solutions Co Ltd
Original Assignee
Hitachi Industry and Control Solutions Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Industry and Control Solutions Co Ltd filed Critical Hitachi Industry and Control Solutions Co Ltd
Priority to JP2013091886A priority Critical patent/JP6012538B2/ja
Publication of JP2014214477A publication Critical patent/JP2014214477A/ja
Application granted granted Critical
Publication of JP6012538B2 publication Critical patent/JP6012538B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Description

本発明は、入退室管理システム、入退室管理システムの制御方法および入退室管理システム用のコンピュータ装置に関する。
携帯端末から受信する認証情報と予め記憶された認証情報と照合し、両者が一致したらドアロックを開錠する入退室管理システムは従来より知られている。さらに、セキュリティ性を向上するために、ユーザの入退室履歴を記憶して、入室と退室を交互に繰り返さないとエラーとなるアンチパスバック機能を備えたシステムも開示されている(特許文献1)。
特開2006−161473号公報
アンチパスバック機能を備える従来の入退室管理システムでは、ユーザは、入室後でなければ退室することができず、退室した後でなければ入室することができない。しかし、アンチパスバック機能が有効に働くためには、各ユーザは、入室時および退室時のそれぞれで確実に個人認証を行う必要がある。
しかし、いわゆる共連れと呼ばれる現象が生じると、入退室管理システムで管理している入退室状態が現状と異なるため、エラーが頻発するという問題がある。共連れとは、或るユーザAが認証をしてドアを開錠したときに、他のユーザBが認証を行わずに一緒に入室または退室してしまうことである。
共連れによって他のユーザBがドアを通行してしまうと、入退室管理システムで管理しているユーザBの所在情報と、実際のユーザBの所在情報とが一致しなくなり、不整合を生じる。これ以後に、ユーザBが入退室しようとするとアンチパスバック機能が動作するため、エラーとなってドアを開けることができない。この場合、ユーザBは、例えば、入退室管理システムの管理者に連絡し、遠隔操作でドアを開けてもらうことになる。
本発明は、上記の課題に鑑みてなされたもので、その目的は、いわゆる共連れが発生した場合でも使い勝手を向上できるようにした入退室管理システム、入退室管理システムの制御方法および入退室管理システム用のコンピュータ装置を提供することにある。
上記課題を解決すべく、本発明に係る入退室管理システムは、部屋への入退室を管理する入退室管理システムであって、部屋の出入口を開閉するドアをロックするロック機構部と、取得したユーザの位置情報に基づいて、ユーザが部屋の内外のいずれに位置するかを推定するユーザ所在位置推定部と、ユーザが部屋に入室しようとしているのか部屋から退室しようとしているのかを示す入退室方向を取得する入退室方向取得部と、ユーザの部屋への入室および退室に際して、ユーザから認証情報を取得することができる認証情報取得部と、認証情報取得部の取得した認証情報に基づいてユーザ認証を行う認証部と、入退室方向取得部が取得する入退室方向に基づいて検出される入退室状態であって、ユーザが部屋に入室しているか部屋から退室しているかを示す入退室状態を登録済み入退室状態として記憶する入退室状態記憶部と、認証部によるユーザ認証の結果と、入退室方向取得部が取得する入退室方向と、入退室状態記憶部に記憶されている入退室状態と、ユーザ所在位置推定部の推定するユーザ所在位置とに基づいて、ドアを開閉すべきか判定し、判定結果に従う制御信号をロック機構部に出力する制御部と、を備える。
制御部は、認証部によるユーザ認証の結果が成功である場合、入退室方向取得部が取得する入退室方向に基づいて検出されるユーザの現在の入退室状態と登録済み入退室状態とが一致するか判定し、現在の入退室状態と登録済み入退室状態が一致すると判定した場合は、ロック機構部に開錠信号を出力し、現在の入退室状態と登録済み入退室状態が不一致であると判定した場合は、ユーザ所在位置推定部の推定するユーザ所在位置から検出される推定入退室状態と登録済み入退室状態とが一致するか判定し、推定入退室状態と登録済み入退室状態が一致すると判定した場合に、ロック機構部に開錠信号を出力することができる。
入退室管理システムの全体構成の概要を示す説明図である。 管理対象の部屋の機器構成を示すブロック図である。 ユーザの所持する携帯端末の構成を示すブロック図である。 テーブルの構成例を示し、図5(a)はユーザの入室権限を管理するテーブルを、図5(b)は認証情報を読み取るためのリーダを管理するテーブルを、図5(c)は各部屋の入室状態を管理するテーブルを、示す。 テーブルの構成例を示し、図6(a)はアクセスポイントを管理するテーブルを、図6(b)は携帯端末を管理するテーブルを、図6(c)はユーザの所在位置を推定するテーブルを、示す。 入室方向と入室状態の整合性を管理するテーブルを示す。 入退室処理のフローチャートである。 入退室処理時のデータフロー図である。 携帯端末で認証を行う際の画面例を示す。 推定したユーザの所在位置をテーブルに登録する処理を示すフローチャートである。 ユーザの所在位置を推定する処理を示すフローチャートである。 ユーザの所在位置を推定する場合のデータフロー図である。 第2実施例に係り、入退室処理を示すフローチャートである。 第3実施例に係り、入退室ログを示す説明図である。 第4実施例に係り、入退室を管理する画面の例を示す説明図である。 第5実施例に係り、入退室処理を示すフローチャートである。 第6実施例に係り、入退室処理を示すフローチャートである。 第7実施例に係り、入退室管理と部屋内の撮影画像管理を連動させる構成の説明図である。
以下、図面に基づいて、本発明の実施の形態を説明する。本実施形態の入退室管理システムは、ユーザの入退室状態を管理し、入退室の方向と入退室状態との整合性がある場合のみ入退室を許可するアンチパスバック機能を備える。いわゆる共連れにより整合性を失ったユーザについては、推定所在位置に基づいて判断することで入退室を許可し、ユーザの利便性を高める。
本実施例の入退室管理システムは、入退室時の動作と無関係にユーザの所在位置を推定でき、推定した所在位置に基づいて、入退室方向と入退室状態とが整合するか否かを判定する。これにより、ユーザは、管理者等に連絡してドアロックを開錠してもらったりする必要がなく、使い勝手が向上する。
図1は、入退室管理システムの適用されている建物1の概略構成と建物1の入退室を管理するサーバ200の構成を示す。
例えば研究施設、オフィスビルなどのセキュリティの要求される建物1は、複数の部屋2(1)〜2(3)と、通路3を備える。図1では、説明の便宜上、1フロアのみ示すが、複数階建ての建物でもよい。建物1は、入退室管理対象となる部屋を1以上有していればよく、建物1内の全ての部屋が入退室管理対象である必要はない。入退室管理対象の部屋の全てが同一レベルで管理されている必要はない。或る部屋の入退室管理レベルが他の部屋の入退室管理レベルより低くてもよい。
部屋2の構成を説明する。部屋2(1)は、出入口を開閉するドア4(1)と、ドア4(1)を施解錠するロック機構5(1)と、内部リーダ10(1)と、外部リーダ11(1)と、アクセスポイント12(1)と、コントローラ13(1)を備える。他の部屋2(2)、2(3)も同様の構成である。便宜上、構成要素の符号に(1)、(2)、(3)、(n)等の括弧付き数字を添えるが、特に区別しない場合は、括弧付き数字を省略して説明する。
ユーザは、携帯端末100を保持している。携帯端末100は、例えば、携帯電話、携帯情報端末、ウェアラブルパーソナルコンピュータ等のように構成される。または、ICカードと携帯電話のように、複数のハードウェアから一つの携帯端末100を構成してもよい。
リーダ11、10は、ユーザから認証情報(例えば端末ID等)を非接触で取得する機能を有する。例えば、ユーザが携帯端末100をリーダ11、10に近づけると、リーダ11、10は、携帯端末100に格納された認証情報を非接触で読み取り、読み取った情報をコントローラ13に送信する。コントローラ13は、リーダ11、10の読み取った認証情報をサーバ200に送信する。サーバ200の認証部202による認証処理の結果、権限のあるユーザであり、かつ、入退室方向と入退室状態とが整合する場合に、ロック機構5に開錠信号が送られて、ドア4の開閉が許可される。
部屋2には、無線LAN(Local Area Network)等のアクセスポイント12が設置されている。アクセスポイント12は、携帯端末100を通信ネットワーク300に接続するための装置であり、例えば部屋毎に一つずつ、または複数の部屋に一つまたは複数ずつ、設けられている。
コントローラ13は、サーバ200との通信を行うための装置である。コントローラ13は、リーダ11、10の読み取った情報をサーバ200に送信したり、サーバ200から受信した制御信号を「ロック機構部」としてのロック機構5に与えたりする。
サーバ200の構成を説明する。サーバ200は、後述する入退室管理処理等を実行するコンピュータであり、通信ネットワーク300を介してコントローラ13および携帯端末100と通信可能である。
サーバ200は、例えばサーバ制御部201と、認証部202と、入退室方向取得部203と、入退室状態記憶部204と、ユーザ所在位置推定部205と、通信部206と、記憶部207と、入力部208と、出力部209と、表示部210を備える。
サーバ制御部201は、認証部202、入退室方向取得部203、入退室状態記憶部204、ユーザ所在位置推定部205、通信部206等を制御する。サーバ制御部201は、入退室管理システムを制御するためのもので、ユーザの入退室状態を管理したり、ドア4の開閉の可否を決定したりする。
認証部202は、サーバ制御部201から認証情報を受信し、記憶部207に記憶されている認証情報と照合することで、認証を行う。認証情報には、端末ID、ユーザID、パスワードを含めることができる。入退室管理システムは、ユーザから常にパスワードを要求する構成でもよいし、通常時はユーザIDだけをユーザから取得し、本人確認が必要な場合だけパスワードをユーザから取得する構成でもよい。ユーザIDとしては、例えば、ユーザの使用する携帯端末100に事前に設定されている端末IDを用いることができる。さらに、場合によっては、ユーザの声紋、静脈パターン、指紋等の生体情報を認証情報の一部または全部として用いてもよい。
認証部202は、サーバ制御部201から認証対象のユーザが入室または退室しようとしている部屋番号も受信する。認証部202は、記憶部207に記憶されているユーザ入室権限テーブルT1(図4(a)で後述)を参照して、サーバ制御部201から取得したユーザIDがその部屋番号の部屋に入室する権限があるのか否かの情報を取得する。
入退室方向取得部203は、ユーザが部屋2に入ろうとしているのか(入室方向)、それともユーザが部屋2から出ようとしているのか(退室方向)を、リーダ管理テーブルT2(図4(b)で後述)から取得する。入退室方向取得部203は、サーバ制御部201から受領したリーダIDに基づいてリーダ管理テーブルT2を検索することで、入退室方向を取得する。
入退室状態記憶部204は、記憶部207に記憶されている入退室状態テーブルT3(図4(c)で後述)を管理する。入退室状態記憶部204は、ユーザの入退室状態を入退室状態テーブルT3に書き込んだり、入退室状態テーブルT3からユーザの入退室状態を読み出したりする。入退室状態テーブルT3に記憶されている入退室状態は、「登録済み入退室状態」に該当する。
ユーザ所在位置推定部205は、ユーザの所在位置を推定する。サーバ制御部201は、携帯端末100が接続しているアクセスポイント12を特定するアクセスポイントIDを取得し、記憶部207内のアクセスポイント管理テーブルT4(図5(a)で後述)を参照する。これにより、サーバ制御部201は、取得したアクセスポイントIDに対応するアクセスポイント12が設置されている部屋2の番号を特定する。さらに、サーバ制御部201は、携帯端末管理テーブルT5(図5(b)で後述)を参照し、携帯端末100の携帯端末IDから、その携帯端末100を使用するユーザIDを取得する。
ユーザ所在位置推定部205は、サーバ制御部201から、部屋番号とユーザIDを受領する。ユーザ所在位置推定部205は、ユーザIDと部屋番号を結び付けて、ユーザの所在位置を推定する。例えば、或るユーザの所持する携帯端末100が、部屋番号「1」に設置されたアクセスポイント12に接続している場合、その携帯端末100を所持するユーザは部屋番号「1」の部屋2に入室していると推定することができる。
詳しくは図11で述べるが、ユーザ所在位置推定部205は、携帯端末100を所持するユーザが入室しているか判断するための第1閾値Th1と、携帯端末100を所持するユーザが退室したかを判断するための第2閾値Th2とを保持している。
ユーザ所在位置推定部205は、携帯端末100とアクセスポイント12の接続状態が第1閾値以上継続した場合、そのアクセスポイント12の設置された部屋にその携帯端末100を所持するユーザが所在していると推定する。
ユーザ所在位置推定部205は、携帯端末100とアクセスポイント12との接続が切断されてからの経過時間が第2閾値以上になると、アクセスポイント12の設置された部屋からその携帯端末100を所持するユーザが退室したと推定する。
例えば第1閾値Th1は、第2閾値Th2よりも短く設定することができる(Th1<Th2)。一つの例として、第1閾値Th1は、第2閾値Th2の半分程度の値に設定してもよい。あるいは、第1閾値Th1と第2閾値Th2は同一に設定してもよい。
通信部206は、通信ネットワーク300を介して、コントローラ13等の外部装置と通信する。通信部206は、例えば、コントローラ13から、ユーザID、パスワード、携帯端末ID等を受信する。通信部206は、認証部202から取得した認証結果等を、コントローラ13に送信する。
記憶部207は、例えば、ROM(Read Only Memory)、RAM(Random Access Memory)、補助記憶装置等の記憶装置から構成されており、各種データ及び各種コンピュータプログラムを記憶する。記憶部207は、サーバ制御部201が使用するための作業領域も有する。記憶部207は、サーバ内蔵メモリ又は取り外し可能な外部メモリの少なくとも一方から構成されてもよい。記憶部207の少なくとも一部を、サーバ200の外部に設けられるストレージシステム内の記憶領域として構成してもよい。
入力部208は、管理者がサーバ200に指示等を入力するための装置である。入力部208は、例えば、タッチパネル、キーボード、マウス等のポインティングデバイス、音声入力装置、視線検出装置、動作検出装置等のうちのいずれか一つ又は複数から構成することができる。
出力部209は、管理者に情報を通知するための装置である。出力部209として、例えば、警告時に音声メッセージを出力するスピーカ、点灯または点滅により情報を通知するLED(Light Emitting Diode)等を挙げることができる。
表示部210は、画面を生成して表示することで管理者に情報を通知する。表示部210は、例えば、液晶ディスプレイ、有機EL(ElectroLuminescence)ディスプレイ等から構成されており、所定の画面を適宜作成して表示する。表示部210は、例えば、部屋2の情報、ロック機構5の開閉状態、ユーザの入退室状態、アクセスポイント12の稼働状態、接続されたインターネット画面等の受信データの表示、また、サーバ200の機能を利用するために必要な画面等を表示する。
図2を参照して、部屋2の機器構成を説明する。部屋2には、図1でも述べた通り、ロック機構5、内部リーダ10、外部リーダ11、アクセスポイント12、コントローラ13が設置されている。コントローラ13とアクセスポイント12は、通信ネットワーク300を経由してサーバ200と接続される。また、ユーザの携帯端末100は、アクセスポイント12と接続する。
リーダ11、10は、携帯端末100と通信するための近接無線通信インタフェースを備えており、例えばNFC(Near Field Communication)などを使って、携帯端末100とデータ通信することができる。リーダ11、10は、例えば、ユーザIDとパスワード、携帯端末のIDなどを送受信する。
リーダ11,10は、コントローラ13と通信するインタフェースも備える。リーダ11、10は、その通信インタフェースを介して、ユーザID、パスワード、携帯端末のID、認証結果などを送受信する。さらにリーダ11、10は、コントローラ13から受信した認証結果をユーザに通知するための通知部も備える。通知部は、例えば、赤色LEDと青色LEDとのように異なる発色が可能な一つまたは複数のLEDを備えており、青く点灯することで認証に成功したことをユーザに通知し、赤く点灯することで認証に失敗したことをユーザに通知する。
コントローラ13は、リーダ11、10との通信インタフェースの他、通信ネットワーク300に接続するための通信インターフェース(例えばLANインタフェース)も備えている。コントローラ13は、通信ネットワーク300を介してサーバ200と通信するようになっており、ユーザID、パスワード、携帯端末ID、認証結果などをサーバ200との間で送受信する。
コントローラ13は、ロック機構5との通信インタフェースも備えており、サーバ200から受信した認証結果に応じて、ロック機構5を開錠したり施錠したりするための制御信号を出力する。
ロック機構5は、コントローラ13との通信インタフェースを備える。コントローラ13から受信した制御信号に応じて、開錠したり、施錠したりする。
図3を用いて、携帯端末100の構成を説明する。携帯端末100は、例えば、制御部101、記憶部102、位置情報取得部103、近接通信部104、入力部105、出力部106、表示部107、通信部108等を含んで構成される。
制御部101は、携帯端末100の動作を制御するものであり、位置情報取得部103、近接通信部104、入力部105、出力部106、表示部107、通信部108の動作を制御したり、電力消費を制御したりする。
記憶部102は、ROM、RAM、補助記憶装置等の記憶装置から構成されており、各種データ及び各種コンピュータプログラムを記憶する。記憶部102は、制御部101が使用するための作業領域も有する。記憶部102は、携帯端末100を識別するためのユニークな番号である携帯端末IDも記憶する。記憶部102は、携帯端末に内蔵されるメモリ又は取り外し可能な外部メモリからの少なくとも一方から構成されてもよい。また、携帯端末100は、通信ネットワーク300上に設けられたストレージシステムの有する記憶領域を、記憶部102の一部として使用する構成でもよい。
位置情報取得部103は、例えば、GPS(Global Positioning System)衛星から、携帯端末100の位置座標を緯度および経度で取得する。これに代えて、複数の既知のアクセスポイントからの電波受信強度等に基づいて、携帯端末100の位置を算出する構成でもよい。本実施例において、サーバ200は、室内のアクセスポイント12と携帯端末100との接続状態に基づいて、携帯端末100が部屋2の内部に存在するのか、それとも部屋2の外部に存在するのかを判別する。GPS信号を部屋2内でも安定して受信できる場合、GPS信号を利用して携帯端末100が部屋2の内外いすれに存在するかを推定してもよい。
近接通信部104は、例えばNFCなどを使って数十センチの距離だけ離れた他の情報機器と情報を送受信する。例えば、携帯端末100の記憶部102に記憶されたユーザID情報や、ユーザによって入力されたパスワードなどを送受信する。
入力部105は、例えば、タッチパネルやキーボード、マイクなどから構成され、ユーザの入力を受け付ける。
出力部106は、ユーザに情報を通知を出力する。例えば、着信があった場合に音声を出力するスピーカや、点滅・点灯により情報を通知するLED(Light Emitting Diode)などにより構成される。
表示部107は、例えば、LCD(Liquid Crystal Display)や有機EL(Electro Luminescence)等で構成され、画像や情報を表示する。その他、表示部107に、例えば、電源状態、
電波強度、電池残量、サーバ接続状態もしくは未読メール等の動作状態、入力した電話番号、メール宛先、メール送信文書等や、動画および静止画、着信時の発呼者の電話番号、着信メール文書、接続されたインターネット画面等の受信データの表示、また、携帯端末の機能を利用するために必要な画面を表示する。
通信部108は、他の情報処理装置とデータのやり取りを行う。基地局、ロケーションサーバおよびGPS衛星と情報のやり取りを行い、携帯端末100の位置座標を緯度・経度で取得する場合にも利用する。また、携帯端末100がインターネットや他の情報処理装置などにアクセスするための通信処理等も行う。また、通信部108は1つのみを使用する場合に限らず、例えば、CDMA(Code Division Multiple Access)、LTE(Long Term Evolution:登録商標)、無線LAN等の複数の通信方式を利用可能にするために複数備えても良い。
図4〜図6を用いて、サーバ200で管理する各種テーブルT1〜T7の構成例を説明する。以下の説明において、各テーブルは、図示した項目以外の他の項目を備えることもできるし、一つのテーブルを複数のテーブルから構成することもできる。
図4(a)は、ユーザの入室権限を管理するテーブルT1を示す。ユーザ入室権限テーブルT1は、ユーザを識別するためのユーザID C11と、部屋2を識別するための部屋番号C12とのマトリックスとして構成されている。入室が許可されている場合は「OK」が設定され、入室が許可されていない場合は「NG」が設定される。図4(a)の例では、ユーザ「U001」は部屋番号「1」〜「3」の部屋に入室可能であり、ユーザ「U002」は部屋番号「1」の部屋には入室できないが、部屋番号「2」および「3」の部屋には入室可能である。ユーザ「U003」は部屋番号「1」および「2」の部屋には入室できないが、部屋番号「3」の部屋には入室可能である。さらに例えば、所定の時間帯だけ入室を許可する等のように、入室権限を時間帯で設定してもよい。
図4(b)は、リーダ11、10を管理するテーブルT2を示す。リーダ管理テーブルT2は、例えば、リーダ11、10を識別するリーダID C21と、部屋番号と、入退室方向C23と、セキュリティレベルC24(図中「セキュリティ」と略記)とを対応付けて管理する。リーダ管理テーブルT2を用いることで、リーダIDで特定されるリーダがどの部屋の内外いずれに設置されているのかを直ちに知ることができる。つまり、ユーザにより使用されたリーダをリーダIDで特定することで、ユーザがどの部屋に入室しようとしているのか、または退室しようとしているのかを取得することができる。
入退室方向C23は、リーダIDで特定されるリーダが入室時に使用されるものであるのか、退室時に使用されるものであるのかを示す情報である。部屋2の外部に設置されるリーダ11は入室時に使用され、部屋2の内部に設置されるリーダ10は退室時に使用される。「1」は入室時に使用されるリーダ(外部リーダ11)であることを示し、「0」は退室時に使用されるリーダ(内部リーダ10)であることを示す。
なお、セキュリティレベルC24は、後述する他の実施例で使用される。ここで簡単に説明すると、例えばセキュリティレベルが高く設定された部屋では、入室時および退室時の両方で認証が求められる。セキュリティレベルが低く設定された部屋では、入室時にのみ認証が求められる。
図4(c)は、ユーザの入退室状態を管理するテーブルT3を示す。入退室状態テーブルT3は、例えばユーザID C31と部屋番号C32のマトリックスとして構成されている。入室状態とはユーザが部屋に入室している状態であり、退室状態とはユーザが部屋から退室している状態である。入室状態の場合は「1」が、退室状態の場合は「0」が設定される。
図5(a)は、アクセスポイント12を管理するテーブルT4を示す。アクセスポイント管理テーブルT4は、アクセスポイント12を識別するためのアクセスポイントID C41と、部屋番号とを対応付けて管理する。アクセスポイント管理テーブルT4を用いることで、アクセスポイントIDから部屋番号を取得したり、その逆に部屋番号からアクセスポイントIDを取得したりできる。
図5(b)は、携帯端末100を管理するテーブルT5を示す。携帯端末管理テーブルT5は、例えばユーザID C51と、携帯端末100を識別する端末ID C52と、認証情報C53(ここではパスワード等)とを対応付けて管理する。端末IDとして例えば電話番号等を用いてもよい。携帯端末管理テーブルT5を用いることで、ユーザIDから携帯端末IDを取得したり、その逆に携帯端末IDからユーザIDを取得したりすることができる。
図5(c)は、ユーザの所在位置を管理するテーブルT6を示す。ユーザ所在位置テーブルT6は、例えばユーザID C61と部屋番号C62とのマトリックスとして構成されており、ユーザの所在位置を推定した結果が登録される。
ユーザが位置している部屋の部屋番号には「1」が設定される。ユーザの存在しない部屋の部屋番号には「0」が設定される。即ち、入室状態であると推定される部屋には「1」が設定され、退室状態であると推定される部屋には「0」が設定される。ユーザ所在位置テーブルT6を用いることで、ユーザが部屋に所在しているか否かの推定結果を取得することができる。
図6を用いて、整合性を判定するテーブルT7を説明する。整合性判定テーブルT7は、例えば、パターン番号C71、入退室方向C72、入退室状態C73、一次判定C74、推定入退室状態C75、二次判定C76、備考C77を対応付けて管理する。
パターン番号C71は、入退室方法と入退室状態の組合せパターンを識別するための情報である。入退室方向C72は、ユーザが入室しようとするのか、退室しようとするのかを示す。入退室状態C73は、管理対象の部屋にユーザが存在するか否かを示す。
一次判定C74は、入退室方向C72と入退室状態C73とを用いて入退室の整合性を判断した結果を示す。推定入退室状態C75は、推定されるユーザ所在位置から求められる入退室状態である。二次判定C76は、入退室方向C72と推定入退室状態C75とを用いて入退室の整合性を判断した結果を示す。一次判定C74および二次判定C76では、整合性があると判定する場合を「OK」で示し、整合性がないと判定する場合を「NG」で示す。
図7は、入退室管理システムが、ユーザの入退室時に認証する際の処理を示すフローチャートである。図8は、図7の処理に対応するデータフロー図である。
本実施例の入退室管理システムは、上述の通り、ユーザが部屋に入室した後にのみ退室でき、また、退室した後にのみ入室できるというアンチパスバック機能を備えている。本実施例の入退室管理システムは、アンチパスバック機能を搭載しているため、入室権限のない第三者が、権限を持ったユーザになりすまして入室しようとしても、当該ユーザが既に入室した後であれば入室できない。これにより、セキュリティ性を高めている。
しかし、アンチパスバック機能を導入すると、正式な認証を行わずに、他のユーザの認証に便乗して入退室するという、いわゆる共連れ時に使い勝手が低下する。入退室管理システム上では、共連れ時の入室が記録されないため、共連れで入室したユーザは認証手続をしたとしても退室することができない。この場合、部屋に閉じ込められたユーザは、管理者に電話連絡等してロック機構5を開錠してもらうことになる。
本実施例では、セキュリティ向上と使い勝手の改善という相反する要請を両立させるべく、システム上の整合性判定(一次判定)と、ユーザ位置を推定した結果から得られる整合性判定(二次判定)の2段階の判定を行う。
まず、例えば、携帯端末100を持ったユーザが、通路3から所望の部屋2に入室する場合を説明する。ユーザは部屋2から退室した状態であり、そのユーザは入退室状態テーブルT3において「退室」に設定されているとする。
ユーザは、所望の部屋2に近づくと、外部のリーダ11に携帯端末100を近づけて、携帯端末100に記憶されている端末IDをリーダ11に読み取らせる。リーダ11は、読み取った端末IDをコントローラ13に送信する。コントローラ13は、リーダ11から受信した端末IDをサーバ200に送信する。これにより、サーバ制御部201は、端末IDを取得する(S101)。
リーダ11は、自分に設定されているリーダIDをコントローラ13に送信する。コントローラ13は、リーダ11から受信したリーダIDをサーバ200に送信する。これにより、サーバ制御部201は、端末IDを読み取ったリーダを特定するリーダIDを取得する(S102)。
認証部202は、サーバ制御部201から端末IDを受信して、ユーザを認証する(S103)。
認証に成功した場合(S103:Yes)、サーバ制御部201は、入退室方向取得部203にリーダIDを送信して、該リーダIDについての入退室方向を入退室方向取得部203から取得する(S104)。
サーバ制御部201は、携帯端末管理テーブルT5を用いて端末IDからユーザIDを取得し、リーダ管理テーブルT2を用いてリーダIDから部屋番号を取得する。サーバ制御部201は、取得したユーザIDと部屋番号とを入退室状態記憶部204に送信し、入退室状態記憶部204からユーザの入退室状態を取得する(S105)。なお、ステップS104とステップS105の実行順序を入れ替えてもよい。他の処理においても、その処理の目的を実質的に達成できるのであれば、ステップの順番を入れ替えても良い。
サーバ制御部201は、取得した入退室方向および入退室状態の、整合性を確認する(S106)。サーバ200は、図6で説明した整合性判定テーブルT7を用いて、いずれのパターンに該当するか判定し、整合性の有無を確認する。
ステップS106では、サーバ制御部201は、一次判定C74を使って整合性を判定する。入退室方向C72が「入室」で入退室状態C73が「退室」であるパターン(パターン#1、#2)、または、入退室方向C72が「退室」で入退室状態C73が「入室」であるパターン(パターン#3、#4)であれば、サーバ制御部201は、整合性があると判定する。
もし入退室方向C72が「入室」で、入退室状態C73も「入室」であるパターン(#5、#6)、または、入退室方向C72が「退室」で、入退室状態C73も「退室」であるパターン(パターン#7、#8)であれば、サーバ制御部201は、整合性がないと判断する。
整合性があると判定した場合(S106:Yes)、サーバ制御部201はコントローラ13に開錠信号を送信し、コントローラ13はロック機構5に開錠信号を送信する(S107)。これにより、ロック機構5が開錠されて、ユーザはドア4を開けて入室することができる。ユーザ入室後にドア4は閉まり、ロック機構5はドア4を施錠する。
その後、サーバ制御部201は、入退室状態記憶部204に対して、入退室状態を記憶するように指示する。入退室状態記憶部204は、入退室状態テーブルT3に最新状態を記憶する(S108)。
退室時も入室時と同様に処理される。一次判定C74で整合性ありと判断されるパターンが異なる点を除いて同じである。
次に、携帯端末100を所持するユーザが認証手続を省いて、他人の入退室に便乗するいわゆる共連れ時の入室判定処理を説明する。
ここで、対象ユーザは、前回共連れによって退室しているため、本来書き換わるはずの入退室状態テーブルT3が書き換わらず、対象ユーザは「入室」のままである。しかし、後述するユーザ所在位置の推定処理により、ユーザ所在位置テーブルT6には、ユーザが部屋に居るか否かを推定して入退室状態を記憶するため、対象ユーザの入退室状態は「退室」となっている。
上記の条件でユーザが入室する場合を説明する。この場合、ステップS101からS106に進み、ステップS106では、入退室方向C72と入退室状態C73に整合性がないと判定される(S106:No)。システムに登録されている入退室状態C73は「退室」であるのに対し、対象ユーザは入室しようとしているため(C72)、パターン#7または#8のいずれかに該当し、サーバ制御部201は、整合性がないと判定する。
サーバ制御部201は、ユーザ所在位置推定部205からユーザの推定入退室状態を取得する(S110)。サーバ制御部201は、取得した推定入退室状態C75と、ステップS104で取得した入退室方向C72との整合性を整合性判定テーブルT7T7で確認する(S111)。
ここでは、サーバ制御部201は、整合性判定テーブルT7の二次判定C76を参照して整合性を確認する。この場合、入退室方向C72が「入室」で、入退室状態C73が「入室」、推定入退室状態C75が「退室」である。この組合せは、図6の整合性判定テーブルT7では、パターン番号C71が「6」の場合に該当する。パターン#6の二次判定C76は「OK」であるため、サーバ制御部201は、整合性があると判定する(S111:Yes)。
従って、ステップS107、S108へと進み、上述の通り、ロック機構5が開錠されてユーザは部屋2に入室し、入退室状態テーブルT3に入退室状態が記憶される。
このように、本実施例では、共連れで退室してしまったユーザであっても、管理者に連絡する等の余計な手間をかけることなく、滑らかに入室できる。従って、本実施例の入退室管理システムは、セキュリティ性とユーザの利便性を両立させることができる。
なお、図7では、まず最初に一次判定C74を参照し(S106)、次に二次判定C76を参照する場合(S111)を説明したが、順番は逆でもよい。即ち、ユーザ所在位置テーブルT6に基づいて推定入退室状態を取得して二次判定C76を参照し、次に、入退室状態テーブルT3から入退室状態(登録済み入退室状態)を取得して一次判定C74を参照する構成でもよい。また、一次判定を行わず、二次判定(S111)のみ実施する構成でもよい。この場合は、ステップS105の次にユーザ所在位置テーブルT6に基づいて推定入退室状態を取得し、ステップS106では、整合性判定テーブルT7のパターン番号#5〜#8を参照して整合性を判定すればよい。
なお、認証部202が認証に失敗した場合(S103:No)、または、サーバ制御部201が二次判定で整合性がないと判断した場合(S111:No)のいずれかの場合は、エラー処理となり、管理者にエラー発生が通知される(S109)。例えば、サーバ制御部201は、表示部210または出力部209のいずれか一方または両方を介して、管理者にエラーの発生を通知する。さらに例えば、サーバ制御部201は、管理者の所持する携帯端末に向けてエラーの発生を知らせる電子メールを送信してもよい。
さらにセキュリティを高めるために、二次判定で整合性があると判断された場合(S111)、携帯端末100を使用しているユーザが、入退室管理システムに事前に登録されたユーザ本人であることを確認してから、入退室を許可する構成としてもよい。
そのために、サーバ制御部201は、携帯端末100に対して、本人確認を促す情報を送信する。その情報を受信した携帯端末100は、図9(a)に示すような本人認証画面を表示する。図9(b)に示すように、ユーザは、画面に認証情報(ここでは例えばパスワード)を入力し、送信ボタンを押す。図9(c)に示すように、携帯端末100には、認証情報をサーバ200に送信中であることを示す画面が表示される。
サーバ制御部201は、携帯端末100から受信した認証情報(パスワード)を認証部202に引き渡す。認証部202は、記憶部207に記憶された携帯端末管理テーブルT5に記載されている認証情報C53を参照し、ユーザから入力された認証情報と一致するかどうかを確認する。一致が確認できた場合、サーバ制御部201は、ステップS107以降の処理を実施して、ロック機構5を開錠する。その際、携帯端末100には、図9(d)に示すように、認証が成功したことをユーザに通知する画面(図9(d))が表示される。
このように、二次判定の結果として整合性ありと判定する場合は、携帯端末100を使っているユーザ本人であることを確認することで、セキュリティが一層向上する。なお、本人確認のための認証情報としては、パスワードに限定されない。例えば、指紋認識、顔認識、虹彩認識、音声認識などを実現するソフトウェアおよびハードウェアを携帯端末100に搭載しておき、これらの認証方式を用いてもよい。これにより、ユーザ本人確認の確度がさらに向上し、よりセキュリティが向上する。
図10は、入退室管理システムが、ユーザの所在位置を推定してユーザ所在位置テーブルT6に登録する処理を示すフローチャートである。
まず、アクセスポイント12は携帯端末100の接続状態を監視しており、接続状態に変化があったかどうかを検出する。アクセスポイント12は、接続されていたものが切断されたり、新たに接続が開始されたりしたかどうかを検出する(S201)。
アクセスポイント12への接続状態が変化した場合(S201:Yes)、アクセスポイント12は、携帯端末100から端末IDを取得する。アクセスポイント12は、端末IDとアクセスポイントIDおよび接続状態を、コントローラ13を経由してサーバ200に送信する。これにより、サーバ制御部201は、端末IDとアクセスポイントIDおよび接続状態を取得する(S202)。
サーバ制御部201は、記憶部207に記憶されている携帯端末管理テーブルT5を参照して、アクセスポイント12から取得した端末IDに対応するユーザIDを取得する(S203)。さらにサーバ制御部201は、記憶部207に記憶されているアクセスポイント管理テーブルT4を参照し、ステップS202で取得したアクセスポイントIDに対応する部屋IDを取得する(S203)。サーバ制御部201は、取得したユーザIDおよび部屋番号をユーザ所在位置推定部205に送信する。
ユーザ所在位置推定部205は、ユーザの所在状態(対象の部屋に居るか否か)を推定する(S205)。推定処理の詳細については、図11を用いて後述する。入室と推定した場合(S205:「入室」)、ユーザ所在位置推定部205は、ユーザ所在位置テーブルT6に入室状態として記載する(S206)。
これに対し、退室と推定した場合(S205:「退室」)、ユーザ所在位置推定部205は、ユーザ所在位置テーブルT6に退室状態として記載する(S207)。
このように、アクセスポイント12から受信した接続状態を元にして、ユーザの所在位置を推定できる。これにより、共連れによってユーザが入退室した場合であっても、ユーザの実際の入退室状態を推定して取得できる。従って、ユーザの実際の位置に応じてアンチパスバック機能を正常に動作させることができる。
ユーザ所在位置推定部205がユーザの所在状態を推定する処理の詳細について、図11に示すフローチャートと、図12に示すデータフロー図を用いて説明する。以下、ユーザ所在位置推定部205を推定部205と略記する場合がある。
アクセスポイント12の接続状態に変化があるかどうかを監視する(S301)。接続状態に変化があった場合(S301:Yes)、接続されたのか切断されたのかを検知する(S302)。
アクセスポイント12に携帯端末100が接続された場合(S302:「接続」)、推定部205は、タイマに所定の第1閾値Th1を設定する(S305)。また、推定部205は、状態フラグに「入室」を表す値、例えば「1」を設定する(S306)。
アクセスポイント12と携帯端末100との接続が切れた場合(S302:「切断」)、推定部205は、タイマに所定の第2閾値Th2を設定する(S303)。推定部205は、状態フラグに「退室」を示す値、例えば「0」を設定する(S304)。推定部205は、タイマを開始する(S307)。
第1閾値Th1、第2閾値Th2および状態フラグは、記憶部207に記憶されているプログラム上の変数である。第1閾値Th1は、例えば、60秒等の時間間隔を示す値である。第2閾値は、例えば、120秒等の時間間隔を示す値である。なお、第1閾値Th1と第2閾値Th2は同じ値であってもよい。状態フラグは、入退室状態を示すフラグであり、例えば、「1」が入室状態、「0」が退室状態を示す。
推定部205は、タイマが満了したかどうかを確認する(S308)。タイマが満了していない場合(S308:No)、ステップS301に戻り、状態変化を監視する。
タイマが満了したら(S308:Yes)、推定部205は、状態フラグの値をユーザの推定入退室状態とする(S309)。このあとの処理は、図10のS204の推定結果を確認する処理から実行される。
このように、本実施例では、携帯端末100とアクセスポイント12の接続状態からユーザの所在位置を推定して、部屋の入退室状態を推定することができる。これにより、本実施例では、ユーザの実際の所在位置を推定して把握できるため、アンチパスバック機能によるセキュリティ向上と、ユーザの利便性改善とを両立することができる。
図13を用いて第2実施例を説明する。本実施例を含む以下の各実施例は第1実施例の変形例に該当するため、第1実施例との相違を中心に説明する。本実施例では、部屋毎に設定されるセキュリティレベルに応じて、入退室を許可する。
第1実施例では、一次判定で整合性なしと判断され、二次判定で整合性ありと判断された場合に、ユーザの携帯端末100に本人確認のための画面を表示し、個人認証を求める(図9)。しかし、入退室状態と入退室方向とが整合しない場合に、毎回個人認証(本人確認)を行うのでは、ユーザにとって煩わしく、使い勝手が悪い。そこで、本実施例では、例えば、セキュリティレベルに応じて、入室時のみ個人認証を行い、退室時は要求しないように構成している。
本実施例では、各部屋2に対して、セキュリティレベルを予め設定しておく。すなわち、図4(b)に示すように、リーダID C21ごとにセキュリティレベルC24を予め設定しておく。ここでは、セキュリティレベルとして、「1」または「2」のいずれかの数値を設定する場合を例に挙げる。セキュリティレベルの数値が大きいほど、セキュリティが厳しくなる。
リーダ管理テーブルT2の1行目を参照すると、部屋(RM1)の外部に設置されたリーダ11(RD11)には、セキュリティレベル「2」が設定されている。この場合は、外部のリーダ11に認証情報を読み取らせる場合であり、即ちユーザが部屋2に入室する場合である。ここで、セキュリティレベルは「2」であるから、一次判定の結果が不整合であるユーザは、二次判定結果が「整合性あり」であっても、個人認証に成功しないと入室することができない。
これに対し、リーダ管理テーブルT2の2行目を参照すると、部屋(RM1)の内部に設置されたリーダ(RD10)には、セキュリティレベル「1」が設定されている。この場合は、内部のリーダ10に認証情報を読み取らせる場合であり、即ちユーザが部屋2から退室する場合である。ここで、セキュリティレベルは「1」であるから、一次判定の結果が不整合であるユーザは、二次判定結果が「整合性あり」であれば、個人認証を行うことなく退室できる。つまり、最も高いセキュリティレベルでは、二次判定で整合性ありと判断された場合でも、個人認証を行う。これによりセキュリティを高めている。これに対し、最も低いセキュリティレベルでは、二次判定で整合性ありと判断された場合、個人認証は不要とする。これにより、ユーザの利便性を高めている。
図13は、入退室管理システムが、ユーザの入退室時に認証する際の処理を示すフローチャートである。
ステップS101からステップS106までは、図7と同様の処理を行い、ユーザの入退室方向と入退室状態テーブルT3に登録されている入退室状態に整合性があるかを確認する。
不整合であると判定した場合(S106:No)、サーバ制御部201は、ステップS110、S111を実施して、入退室方向とユーザ所在位置テーブルT6から推定される入退室状態との整合性を確認する。
入退室方向と推定された入退室状態とが整合する場合(S111:Yes)、サーバ制御部201は、リーダ管理テーブルT2のセキュリティレベルC24を参照して、本人認証(個人認証)が必要かどうかを判断する(S120)。
サーバ制御部201は、セキュリティレベルが「1」に設定されており、認証不要であると判定した場合(S120:No)、ステップS107に進んでロック機構5を開錠させる。
これに対し、サーバ制御部201は、セキュリティレベルが「2」に設定されており、認証が必要であると判定した場合(S120:Yes)、認証部202による本人認証を行う(S121)。サーバ制御部201は、認証部202により本人であることが確認できた場合(S122:Yes)、ステップS107に進みロック機構5を開錠する。本人認証の結果がNGであった場合(S122:No)、サーバ制御部201は、管理者にエラーを通知する(S109)。
このように構成される本実施例も第1実施例と同様の効果を奏する。さらに本実施例では、部屋2の内外に設置されるリーダごとにセキュリティレベルを設定できるようにし、二次判定で整合性ありと判定された場合に本人確認を行うか否かをセキュリティレベルに応じて制御できるようにした。従って、例えば部屋2の目的、重要性などに応じてセキュリティレベルを設定することで、セキュリティを高く維持しつつ、ユーザの利便性を向上することができる。
図14を用いて第3実施例を説明する。本実施例では、入退室のログを管理する。ユーザの部屋2への入退室のログを取得して管理する。本実施例の入退室管理システムが、例えば、監視カメラシステム、出退勤管理システム、ユーザ行動管理システム等の他のシステムと連携することで、ユーザおよび管理者の利便性が向上する。
例えば、建物内に設置されている監視カメラの動画を再生する際に、ログから取得した時刻を指定して再生する。これにより、あるユーザが共連れによって入退室した時刻から、監視カメラの動画を再生することも可能となる。
また、ユーザ行動管理システムは、入退室ログを用いて、ユーザの行動履歴を分析することもできる。
図14は、入退室ログT8の例を示す。ログT8には、例えば、時刻C81、部屋番号C82、入退室状態C83、アクセスポイントID C84、推定入退室状態C86等が記載される。
時刻C81は、予め設定される所定イベントの発生した時刻である。時刻を取得するために、サーバ200は、時刻取得部(図示せず)を備える。時刻取得部は、例えば、RTC(Real Time Clock)のような計時専用ハードウェアから構成することができる。
例えば、入退室、または、アクセスポイントの接続状態の変化等の所定イベントが発生すると、サーバ制御部201は、時刻取得部から時刻を取得して、その時刻と所定イベントの内容(入室、退室、接続、切断等)とをログT8に記録する。
このように構成される本実施例も第1実施例と同様の効果を奏する。さらに本実施例では、入退室ログT8を作成して管理するため、他システムとの連携も可能となり、ユーザおよび管理者の利便性を向上することができる。
図15を用いて第4実施例を説明する。本実施例では、入退室管理システムの管理者が使用するための入退室管理者用ソフトウェアを備える。入退室管理者用ソフトウェアは、サーバ200上で実行されてもよいし、サーバ200と通信ネットワーク300を介して接続される他のサーバ上で実行されてもよい。入退室管理者用ソフトウェアは、入退室ログT8を取得して、ユーザがどの部屋に入室しているか等を表示できる。
図15は、入退室管理者用ソフトウェアの画面例を示す。画面G10(1)には、各部屋2に入室中のユーザのユーザIDがリスト形式で表示されている。
そして、例えば、ユーザID「U001」のユーザが、共連れにより部屋2を退室した場合、画面G10(2)のように変化する。共連れで退室したユーザのユーザIDの近傍には、例えばマークMが表示される。これにより、共連れの発生を管理者に通知する。マークMに代えて、共連れで入退室したユーザを特定するための表示効果(ユーザIDの点滅、ユーザIDの色を変える等)を採用してもよい。
入退室管理者用ソフトウェアは、入退室ログT8を解析して、入退室状態と推定入退室状態の不一致する箇所を検索し、見つかった場合は画面G10にマークMを付して、表示部210で表示させる。
このように構成される本実施例も第1実施例と同様の効果を奏する。さらに本実施例では、どの部屋で共連れが発生したのかを一見してわかるように画面G10に表示できるため、管理者の利便性が向上する。
図16を用いて第5実施例を説明する。本実施例では、緊急事態が発生した場合にセキュリティレベルを変更する。
図16は、本実施例による入退室管理システムの処理を示すフローチャートである。本実施例では、サーバ200の記憶部207に緊急事態テーブルT9を記憶している。緊急事態テーブルT9は、例えば緊急レベルと、セキュリティレベルの変更値とを対応付けて管理する。
緊急レベルとは、緊急事態を影響の強さ等で分類した値であり、数値が大きいほど緊急性が高い。緊急事態としては、例えば、火災、地震、不審者検知、近所での犯罪発生等を挙げることができる。
本実施例では、例えば、緊急レベルが「1」の場合、各リーダのセキュリティレベルを全て2に変更する。緊急レベルが「2」の場合、各リーダのセキュリティレベルを全て「1」に変更する。緊急レベルが「3」の場合、各リーダのセキュリティレベルを無効とし、全てのドアを開放する。
つまり、緊急レベルが最も低い場合はセキュリティレベルを1段階上げ、緊急レベルが中程度の場合はセキュリティレベルを1段階下げ、緊急レベルが最も高い場合は、入室および退室の認証を全て不要とし、ロック機構5を開錠させる。
図16の処理は、図13の処理とほぼ同様であるが、ステップS101からステップS105までを実行した後、新たに追加されるステップS130およびS131を実行する点で異なる。
ステップS130では、緊急事態が発生したかを判定する。例えば、自治体、警察、消防署等が発信する緊急警報等をサーバ200が受信することで、緊急事態が発生したかを判定することができる。さらに、管理者が手動で緊急事態の発生をサーバ200に入力することもできる。
緊急事態が発生した場合(S130:Yes)、サーバ制御部201は、緊急レベルに応じて各リーダ11、10のセキュリティレベルを変更する(S131)。緊急事態ではない場合(S130:No)、サーバ制御部201は、ステップS131をスキップしてステップS106に移る。
なお、緊急レベルが最高値「3」であるとサーバ制御部201が判定した場合、ステップS130からステップS107に移って、直ちに各ドア4のロック機構5を開錠させる構成でもよい。
このように構成される本実施例も第1実施例と同様の効果を奏する。さらに本実施例では、火災、地震などの緊急時には、緊急レベルに応じてセキュリティレベルを制御するため、退避行動および救助活動を迅速かつ円滑に行うことができ、ユーザの安全を確保し、利便性を向上できる。なお、緊急レベルは3段階に区分する必要はなく、2段階または4段階以上に区分してもよい。
図17を用いて第6実施例を説明する。本実施例では、共連れによる入退室の多いユーザに警告を発する。
図17は、本実施例による入退室管理システムの入退室管理処理を示すフローチャートである。本実施例の携帯端末管理テーブルT5Aは、ユーザID C51、端末ID C52、認証情報C53に加えて、共連れ回数C54も管理している。共連れ回数C54とは、ユーザIDで特定されるユーザが共連れで入退室した回数(累計回数)を示す。
サーバ制御部201は、二次判定の結果として「整合性あり」と判定した場合(S111:Yes)、共連れの発生回数を示す変数Nを1つ増加し、テーブルT5Aの共連れ回数C54の値を1つ増加させる(S140)。
続いて、サーバ制御部201は、共連れ回数Nが予め設定される閾値TnNよりも小さいかを判定する(S141)。閾値ThNは、入退室管理システムが共連れの発生を許容する回数である。閾値ThNは全てのユーザに共通の値でもよいし、ユーザごとに異なる値であってもよい。または、後述のエラー通知が発行されるたびに、エラー通知に係るユーザの閾値ThNを増減する構成でもよい。閾値ThNはサーバ200の記憶部207に記憶されている。
サーバ制御部201は、共連れ回数Nが閾値ThN以上であると判定した場合(S141:No)、ユーザにエラーを通知する(S109)。エラー通知後、サーバ制御部201は本処理を終了する。従って、ドア4のロック機構5は開錠されないため、ユーザは、管理者に連絡等して開錠してもらうことになる。
このように構成される本実施例も第1実施例と同様の効果を奏する。さらに本実施例では、共連れの多いユーザは二次判定結果に基づく入退室を許可せず、エラーを通知するため、ユーザの注意を喚起することができる。
図18を用いて第7実施例を説明する。本実施例の入退室管理システムは監視カメラ14を備えており、入退室ログT8と連携させる。
本実施例では、部屋2(3)に監視カメラ14(3)を設置している。他の部屋2(1)、2(2)にも監視カメラ14を設置してもよい。サーバ200は、監視カメラ14で撮影した画像データを保存し、管理し、再生を制御するための画像管理部211が設けられている。
画像管理部211は、例えばMPEG4/H.264等の、動画ファイルをデコードするデコード部を備えており、デコードされた画像データをサーバ200の表示部210に渡して表示することができる。
画像管理部211は、動画ファイルに埋め込まれた時刻情報を取得できる。そして、画像管理部211は、サーバ制御部201から指定時刻を受信し、その指定時刻と、動画ファイル内の時刻情報とが一致するフレームを選択して、選択したフレームから動画を再生することができる。
このように構成される本実施例も第1実施例と同様の効果を奏する。さらに本実施例では、画像管理部211は、入退室ログT8等を用いて指定する時刻から、監視カメラ14で撮影した画像を再生することができ、管理者の利便性が向上する。
なお、本発明は、上述した実施例に限定されない。当業者であれば、本発明の範囲内で、種々の追加や変更等を行うことができる。例えば、上述した実施例は適宜組合せて使用することができる。
1:建物、2:部屋、3:通路、4:ドア、5:ロック機構、10:内部リーダ、11:外部リーダ、12:アクセスポイント、13:コントローラ、100:携帯端末、200:サーバ、201:サーバ制御部、202:認証部、203:入退室方向取得部、204:入退室状態記憶部、205:ユーザ所在位置推定部、206:通信部、207:記憶部、208:入力部、209:出力部、210、表示部、211:画像管理部

Claims (12)

  1. 部屋への入退室を管理する入退室管理システムであって、
    部屋の出入口を開閉するドアをロックするロック機構部と、
    取得したユーザの位置情報に基づいて、ユーザが前記部屋の内外のいずれに位置するかを推定するユーザ所在位置推定部と、
    ユーザが前記部屋に入室しようとしているのか前記部屋から退室しようとしているのかを示す入退室方向を取得する入退室方向取得部と、
    ユーザの前記部屋への入室および退室に際して、ユーザから認証情報を取得することができる認証情報取得部と、
    認証情報取得部の取得した前記認証情報に基づいてユーザ認証を行う認証部と、
    前記入退室方向取得部が取得する前記入退室方向に基づいて検出される入退室状態であって、ユーザが前記部屋に入室しているか前記部屋から退室しているかを示す入退室状態を登録済み入退室状態として記憶する入退室状態記憶部と、
    前記認証部によるユーザ認証の結果と、前記入退室方向取得部が取得する前記入退室方向と、前記入退室状態記憶部に記憶されている前記入退室状態と、前記ユーザ所在位置推定部の推定するユーザ所在位置とに基づいて、前記ドアを開閉すべきか判定し、判定結果に従う制御信号を前記ロック機構部に出力する制御部と、
    を備え、
    前記制御部は、
    前記認証部によるユーザ認証の結果が成功である場合、
    前記入退室方向取得部が取得する前記入退室方向に基づいて検出されるユーザの現在の入退室状態と前記登録済み入退室状態とが一致するか判定し、
    前記現在の入退室状態と前記登録済み入退室状態が一致すると判定した場合は、前記ロック機構部に開錠信号を出力し、
    前記現在の入退室状態と前記登録済み入退室状態が不一致であると判定した場合は、前記ユーザ所在位置推定部の推定するユーザ所在位置から検出される推定入退室状態と前記登録済み入退室状態とが一致するか判定し、
    前記推定入退室状態と前記登録済み入退室状態が一致すると判定した場合に、前記ロック機構部に開錠信号を出力する
    退室管理システム。
  2. 前記制御部は、前記推定入退室状態と前記登録済み入退室状態とが一致すると判定した場合において、前記部屋に設定されるセキュリティレベルが所定値以下であり、かつ、ユーザが前記部屋から退室しようとしている場合は、前記認証部によるユーザ認証の成否を問わずに、前記ロック機構部に開錠信号を出力する、
    請求項に記載の入退室管理システム。
  3. 前記制御部は、緊急事態を検出した場合に、前記緊急事態のレベルに応じて前記セキュリティレベルを変更する、
    請求項に記載の入退室管理システム。
  4. 前記制御部は、前記緊急事態のレベルが所定の緊急レベルである場合、前記現在の入退室状態と前記登録済み入退室状態とが不一致の場合であっても、前記ロック機構部に開錠信号を出力して、前記認証部によるユーザ認証の成否を問わずにユーザの入室および退室をいずれも許可する、
    請求項に記載の入退室管理システム。
  5. 前記制御部は、前記現在の入退室状態と前記登録済み入退室状態とが不一致であると判定した回数を記憶し、前記回数が予め設定される基準値以上になったユーザに関して警告を出力する、
    請求項に記載の入退室管理システム。
  6. 前記制御部は、前記回数が前記基準値以上になったユーザについては、前記現在の入退室状態と前記登録済み入退室状態とが不一致の場合であって、かつ、前記推定入退室状態と前記登録済み入退室状態とが一致する場合でも、前記ロック機構部への開錠信号の出力を停止する、
    請求項に記載の入退室管理システム。
  7. 前記制御部は、前記登録済み入退室状態および前記推定入退室状態の履歴情報を管理しており、必要に応じて前記履歴情報を出力することができる、
    請求項1に記載の入退室管理システム。
  8. 前記部屋には画像を撮影するためのカメラが設けられており、
    前記制御部は、前記カメラで撮影した画像と前記履歴情報とを時間を基準に照合することができる、
    請求項に記載の入退室管理システム。
  9. 前記制御部は、前記現在の入退室状態と前記登録済み入退室状態とが不一致であると判定した場合に、そのユーザに関する情報を出力する、
    請求項に記載の入退室管理システム。
  10. 前記認証情報取得部は、前記部屋の外部に設けられる外部認証情報取得部と、前記部屋の中に設けられる内部認証情報取得部とを備えており、
    前記入退室方向取得部は、前記外部認証情報取得部がユーザから認証情報を取得した場合に、該ユーザは入室しようとしていることを取得し、前記内部認証情報取得部がユーザから認証情報を取得した場合に、該ユーザは退室しようとしていることを取得する、
    請求項1に記載の入退室管理システム。
  11. 部屋への入退室を管理する入退室管理システムの制御方法であって、
    前記入退室管理システムは、
    部屋の出入口を開閉するドアをロックするロック機構部と、
    取得したユーザの位置情報に基づいて、ユーザが前記部屋の内外のいずれに位置するかを推定するユーザ所在位置推定部と、
    ユーザが前記部屋に入室しようとしているのか前記部屋から退室しようとしているのかを示す入退室方向を取得する入退室方向取得部と、
    ユーザの前記部屋への入室および退室に際して、ユーザから認証情報を取得することができる認証情報取得部と、
    認証情報取得部の取得した前記認証情報に基づいてユーザ認証を行う認証部と、
    前記入退室方向取得部が取得する前記入退室方向に基づいて検出される入退室状態であって、ユーザが前記部屋に入室しているか前記部屋から退室しているかを示す入退室状態を登録済み入退室状態として記憶する入退室状態記憶部と、
    前記ロック機構部に制御信号を出力する制御部とを備えており、
    前記認証部によるユーザ認証の結果が成功である場合、
    前記入退室方向取得部が取得する前記入退室方向に基づいて検出されるユーザの現在の入退室状態と前記登録済み入退室状態とが一致するか判定し、
    前記現在の入退室状態と前記登録済み入退室状態が一致すると判定した場合は、前記ロック機構部に開錠信号を出力し、
    前記現在の入退室状態と前記登録済み入退室状態が不一致であると判定した場合は、前記ユーザ所在位置推定部の推定するユーザ所在位置から検出される推定入退室状態と前記登録済み入退室状態とが一致するか判定し、
    前記推定入退室状態と前記登録済み入退室状態が一致すると判定した場合に、前記ロック機構部に開錠信号を出力する
    退室管理システムの制御方法。
  12. 入退室管理システム用のコンピュータ装置であって、
    取得したユーザの位置情報に基づいて、ユーザが前記部屋の内外のいずれに位置するかを推定するユーザ所在位置推定部と、
    ユーザが前記部屋に入室しようとしているのか前記部屋から退室しようとしているのかを示す入退室方向を取得する入退室方向取得部と、
    ユーザの前記部屋への入室および退室に際して認証情報取得部がユーザから取得した認証情報に基づいてユーザ認証を行う認証部と、
    前記入退室方向取得部が取得する前記入退室方向に基づいて検出される入退室状態であって、ユーザが前記部屋に入室しているか前記部屋から退室しているかを示す入退室状態を登録済み入退室状態として記憶する入退室状態記憶部と、
    前記認証部によるユーザ認証の結果と、前記入退室方向取得部が取得する前記入退室方向と、前記入退室状態記憶部に記憶されている前記入退室状態と、前記ユーザ所在位置推定部の推定するユーザ所在位置とに基づいて、前記ドアを開閉すべきか判定し、判定結果に従う制御信号を、部屋の出入口を開閉するドアをロックするためのロック機構部に出力する制御部と、
    を備え、
    前記制御部は、
    前記認証部によるユーザ認証の結果が成功である場合、
    前記入退室方向取得部が取得する前記入退室方向に基づいて検出されるユーザの現在の入退室状態と前記登録済み入退室状態とが一致するか判定し、
    前記現在の入退室状態と前記登録済み入退室状態が一致すると判定した場合は、前記ロック機構部に開錠信号を出力し、
    前記現在の入退室状態と前記登録済み入退室状態が不一致であると判定した場合は、前記ユーザ所在位置推定部の推定するユーザ所在位置から検出される推定入退室状態と前記登録済み入退室状態とが一致するか判定し、
    前記推定入退室状態と前記登録済み入退室状態が一致すると判定した場合に、前記ロック機構部に開錠信号を出力する
    退室管理システム用のコンピュータ装置。
JP2013091886A 2013-04-25 2013-04-25 入退室管理システム、入退室管理システムの制御方法および入退室管理システム用のコンピュータ装置 Active JP6012538B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013091886A JP6012538B2 (ja) 2013-04-25 2013-04-25 入退室管理システム、入退室管理システムの制御方法および入退室管理システム用のコンピュータ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013091886A JP6012538B2 (ja) 2013-04-25 2013-04-25 入退室管理システム、入退室管理システムの制御方法および入退室管理システム用のコンピュータ装置

Publications (2)

Publication Number Publication Date
JP2014214477A JP2014214477A (ja) 2014-11-17
JP6012538B2 true JP6012538B2 (ja) 2016-10-25

Family

ID=51940517

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013091886A Active JP6012538B2 (ja) 2013-04-25 2013-04-25 入退室管理システム、入退室管理システムの制御方法および入退室管理システム用のコンピュータ装置

Country Status (1)

Country Link
JP (1) JP6012538B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7054782B2 (ja) * 2016-11-08 2022-04-15 パナソニックIpマネジメント株式会社 制御情報出力システム、機器制御システム、機器制御方法、及びプログラム
CN111886634B (zh) * 2018-03-28 2022-05-13 三菱电机株式会社 无线通信机和进出室管理系统
KR101920672B1 (ko) * 2018-04-05 2018-11-21 주식회사 카티스 단계적 보안구역 설정을 통한 에너지 절감 출입통제 시스템 및 그의 운용 방법
JP6955627B2 (ja) * 2018-04-16 2021-10-27 株式会社Nttドコモ セキュリティ装置およびセキュリティ装置の制御方法
JP2020057201A (ja) * 2018-10-02 2020-04-09 日本電気株式会社 情報処理装置、情報処理システム、情報処理方法及びプログラム
KR102370195B1 (ko) * 2019-07-01 2022-03-04 양해성 이중인증 패턴 기반의 도어락 제어 방법 및 이중인증 패턴 기반의 도어락
KR102227133B1 (ko) * 2019-07-01 2021-03-11 양해성 이중인증 패턴 기반의 도어락 제어 방법 및 이중인증 패턴 기반의 도어락
JP7188417B2 (ja) * 2020-06-25 2022-12-13 横河電機株式会社 装置、方法およびプログラム
JP7491162B2 (ja) 2020-09-23 2024-05-28 日本電気株式会社 電気錠制御装置、ユーザ端末、電気錠制御システム、電気錠制御方法及び電気錠制御プログラム
JP7498397B2 (ja) 2021-02-12 2024-06-12 株式会社デンソーウェーブ 管理システム
JPWO2023032020A1 (ja) * 2021-08-31 2023-03-09

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009116600A (ja) * 2007-11-06 2009-05-28 Mitsubishi Electric Corp 入退室管理システム
JP5678447B2 (ja) * 2010-03-19 2015-03-04 三菱電機株式会社 入退室システム

Also Published As

Publication number Publication date
JP2014214477A (ja) 2014-11-17

Similar Documents

Publication Publication Date Title
JP6012538B2 (ja) 入退室管理システム、入退室管理システムの制御方法および入退室管理システム用のコンピュータ装置
US9426432B2 (en) Remote interactive identity verification of lodging guests
US11222495B2 (en) Scalable systems and methods for monitoring and concierge service
US20170263067A1 (en) Smart lock systems and methods
JP2017050000A (ja) 入退室管理システム
KR102401090B1 (ko) 이중인증 기반의 도어락 제어 방법 및 이중인증 도어락
KR20190037838A (ko) 이중인증 패턴 기반의 도어락 제어 방법 및 이중인증 패턴 기반의 도어락
US20240071156A1 (en) Smart lock systems and methods
KR20100092642A (ko) 지문인식 방범시스템
JP2007022776A (ja) エレベータの防犯システム
CN112863009A (zh) 门锁控制方法、装置、设备及计算机存储介质
JP2010079669A (ja) 警備向け無線通信システム
WO2020162550A1 (ja) 電子解錠管理システム及びプログラム
KR101885427B1 (ko) 이중인증 기반의 도어락 제어 방법 및 이중인증 도어락
CN111080961A (zh) 一种智能物联安防系统
JP6187386B2 (ja) 入退室管理システム
JP2008190258A (ja) セキュリティシステム
JP2003041816A (ja) 鍵制御システム、鍵制御方法、鍵制御プログラム、及びこれを記録したコンピュータ読み取り可能な記録媒体
JP2007011614A (ja) 警備装置及び警備方法
JP2020030603A (ja) 入退室管理システム
CN114445934A (zh) 锁具的控制方法、锁具、控制装置、门及存储介质
KR20190084005A (ko) 이중인증 패턴 기반의 도어락 제어 방법 및 이중인증 패턴 기반의 도어락
KR101544749B1 (ko) 가장 코드를 이용한 보안 시스템, 장치, 및 그 방법
CN116665347A (zh) 智能门锁控制方法、装置、计算机设备和存储介质
JP2008106572A (ja) 出入管理システム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20140807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140807

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150316

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160920

R150 Certificate of patent or registration of utility model

Ref document number: 6012538

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350