JP7060492B2 - セキュリティシステムおよび管理プログラム - Google Patents

セキュリティシステムおよび管理プログラム Download PDF

Info

Publication number
JP7060492B2
JP7060492B2 JP2018209478A JP2018209478A JP7060492B2 JP 7060492 B2 JP7060492 B2 JP 7060492B2 JP 2018209478 A JP2018209478 A JP 2018209478A JP 2018209478 A JP2018209478 A JP 2018209478A JP 7060492 B2 JP7060492 B2 JP 7060492B2
Authority
JP
Japan
Prior art keywords
time
exit
room
entry
leaving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018209478A
Other languages
English (en)
Other versions
JP2020077148A (ja
Inventor
和樹 嶋野
光明 久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Industry and Control Solutions Co Ltd
Original Assignee
Hitachi Industry and Control Solutions Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Industry and Control Solutions Co Ltd filed Critical Hitachi Industry and Control Solutions Co Ltd
Priority to JP2018209478A priority Critical patent/JP7060492B2/ja
Publication of JP2020077148A publication Critical patent/JP2020077148A/ja
Application granted granted Critical
Publication of JP7060492B2 publication Critical patent/JP7060492B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)

Description

本発明は、ビルや工場等の建物を含む管理区域または該建物を含む管理区域内のエリアへの入室を管理するセキュリティシステムおよび管理プログラムに関する。
近年、ビルや工場等の建物の入退室セキュリティシステムにおいて、非接触式カードやキーを利用したセキュリティが主流となってきている。例えば、特許文献1には、利用者が、入室用カードリーダにID(identifier)カードのIDを読み込ませ、管理制御部が取得したIDが認証比較データに登録されている場合、電気錠を解錠し、利用者が扉を開けて管理区画へと入室することが可能とする。一方、取得したIDが認証比較データに登録されていない場合、告知手段により利用者の所持するIDカードのIDが管理区画の入室を許可されていないことを利用者に知らせ、電気錠の施錠状態を維持することが記載されている。
特開2007-23526号公報(段落0012~0015)
一方で、労働者の健康確保とワーク・バランスの推進のために「勤務間インターバル制度」が導入された。「勤務間インターバル」は、勤務終了後、一定時間以上の「休息時間」を設けることで、働く方の生活時間や睡眠時間を確保するものである。2018年6月29日に成立した「働き方改革関連法」に基づき「労働時間等設定改善法」が改正され、前日の終業時刻から翌日の始業時刻の間に一定時間の休息を確保することが事業主の努力義務として規定された(2019年4月1日施行)。労働者が日々働くにあたり、必ず一定の休息時間を取れるようにすることが求められる。しかしながら、事業主の努力義務であるため、長時間残業のある職場では、「勤務間インターバル」が取れない課題がある。また、労働者の自発的管理に依存していれば、長時間労働はなかなか改善されない課題がある。
本発明は、前記の課題を解決するための発明であって、長時間労働による過重労働を物理的に制限し得るセキュリティシステムおよび管理プログラムを提供することを目的とする。
前記目的を達成するため、本発明のセキュリティシステムは、管理区域の入退室を管理するセキュリティシステムであって、管理区域の入室用と退室用にそれぞれ設置され、認証媒体の情報を読み取るリーダ(例えば、入室用カードリーダ11a、退室用カードリーダ11b)と、リーダからの読取り情報を管理する制御装置(例えば、制御盤20)とを有し、制御装置は、退室した退室時刻を記憶部に記録し、1日の最終退室時刻を退室時刻とし、次の入室時の認証時に、最終退室時刻から所定時間が経過するまで入室時の認証を不許可とすることを特徴とする。本発明のその他の態様については、後記する実施形態において説明する。
本発明によれば、長時間労働による過重労働を物理的に制限し得る。
第1実施形態に係る入退室セキュリティシステムのシステム構成を示す図である。 第1実施形態に係る入退室セキュリティシステムの入退室管理制御の流れを示すフローチャートである。 第2実施形態に係る入退室セキュリティシステムのシステム構成を示す図である。 第2実施形態に係る入退室セキュリティシステムの入退室管理制御の流れを示すフローチャートである。 第2実施形態に係る入退室に伴い入退室管理情報を示す図である。 第2実施形態に係る入退室に伴い入退室管理情報の他の例を示す図である。 第2実施形態に係る入退室に伴い入退室管理情報のその他の例を示す図である。
本発明を実施するための実施形態について、適宜図面を参照しながら詳細に説明する。
<<第1実施形態>>
<入退室セキュリティシステムSの概要>
図1は、第1実施形態に係る入退室セキュリティシステムSの装置構成を示す図である。第1実施形態の入退室セキュリティシステムSは、オフィスビル、テナントビル、工場等の建物含む管理区域および建物のエリア内を含む管理区域1のエリア内への不正侵入者を防止し、セキュリティを確保するためのシステムである。
<入退室セキュリティシステムSの全体構成>
第1実施形態の入退室セキュリティシステムSは、セキュリティ確保のために、ビルの出入口となる扉13にそれぞれ、入室者2が所持する非接触式カード12のカード情報を読み取る非接触式カードリーダ11が設けられている。非接触式カードリーダ11は、扉13の外側に設置された入室用カードリーダ11a(非接触式カードリーダ)と、扉13の内側に設置された退室用カードリーダ11b(非接触式カードリーダ)が設けられている。
そして、この非接触式カードリーダ11、扉13(電気錠、自動ドア等)を制御する制御盤20(制御装置)が、入退室セキュリティシステムSに設けられている。制御盤20は、非接触式カードリーダ11の認証結果の取得、状態取得、制御や、扉13(電気錠、自動ドア等)の機器状態取得、制御を行い、状態をHUB21経由でサーバ22に送信する機能を有する。なお、認証端末は、非接触式カードリーダ11にこだわらず、指静脈などによる生体認証装置14を用いてもよい。
また、入室者2は、非接触式カードリーダ11に設けられた釦17(押下手段)や、タッチパネル付き表示器15に設けられた釦を押下することにより、操作することも可能とする。例えば、退室(退勤)側の釦17を押下することにより、その日の業務を終了する意思を登録することが可能である。
以下、入退室セキュリティシステムSの各部の構成について説明する。
<非接触式カード12>
非接触式カード12は、カードの中にIC(Integrated Circuit)チップとアンテナが内蔵され、電磁誘導により情報の授受が行われる非接触式のICカードである。非接触式カード12のICチップには、非接触式カード12に付与されるカードIDが記録されている。
<非接触式カードリーダ11>
非接触式カードリーダ11は、非接触式カード12の情報を無線で読み取る装置であり、アンテナ、RF(Radio Frequency)回路、I/F(interface)回路、マイコン(Microcomputer)等を有している。
<生体認証装置14>
生体認証装置14は、例えば、指静脈認証装置などが挙げられる。指静脈認証装置は、近赤外線を指に透過させて得られる静脈パターンの画像から静脈の部分を人工知能手法で鮮明な静脈パターンとして検出する装置であり、予め登録された静脈パターンと、扉13(電気錠、自動ドア等)の近傍に設置された生体認証装置14で検出された入室者2の静脈パターンとを照合して個人の認証を行う装置である。
<タッチパネル付き表示器15>
タッチパネル付き表示器15は、タブレットなどと同様の機能を備えており、例えば、入室者2が入室したり退室する際に、非接触式カード12を非接触式カードリーダ11にかざした時に、その認証結果を表示させたり、入室者2がタッチパネル付き表示器15の表示器上に映し出された釦をタッチすることによって、各種設定することができる。タッチパネル付き表示器15は、制御盤20やサーバ22と通信することにより、状態を更新することができる。
<制御盤20>
制御盤20(制御装置)は、非接触式カードリーダ11等との通信を行い、操作命令の信号を送信することにより、扉13(電気錠、自動ドア等)の開閉制御を行ったり、サーバ22と通信を行うことにより、クライアントPC23上で、非接触式カードリーダ11、扉(電気錠、自動ドア等)13の状態を確認したり、制御することを可能とする。
制御盤20は、非接触式カードリーダ11、扉13(電気錠、自動ドア等)およびサーバ22等からの信号に応じて制御を行うマイコン(制御部)を保有し、これらの信号をマイコンに適合した入力信号に変換する増幅回路、A/D変換回路等の入力インターフェースと、マイコンからの制御信号である出力信号に応じて、非接触式カードリーダ11等を制御するための出力インターフェースとを備え構成されている。
制御盤20のマイコンのROM(Read Only Memory)には、制御プログラム(管理プログラム)が格納され、該制御プログラムが実行されることにより、非接触式カードリーダ11等からの信号に応じて、認証を行う。そして、認証可の場合には、扉13を開放制御する一方、認証否の場合には、扉13を閉塞制御したままとする制御等の入退室管理制御(詳細は後記)が行われる。
マイコンのROM(記憶部)には、入退室管理制御に使用される各種データが記録されるデータベース(図示せず)が格納されている。このデータベースには、管理区域1への入室を許可する非接触式カード12の登録カードID、該登録カードIDの有効期間、該登録カードIDの管理区域1内の入退室許可エリア、該登録カードIDの非接触式カード12を紛失した場合に、紛失した非接触式カード12を無効とするための有効フラグ等のデータが記憶されている。
<サーバ22>
サーバ22は、HUB21を経由して、制御盤20と接続される。非接触式カードリーダ11、扉13等の状態,入退室管理情報20D(図5、図6、図7参照)が制御盤20から送信され、サーバ22上に反映される。また、異常や故障等のアラームも制御盤20からサーバ22に発報され、反映される。これらの状態は、サーバ22から接続されたクライアントPC23上で確認することができる。また、クライアントPC23上で操作が行われた際は、サーバ22から制御盤20に送信され、非接触式カードリーダ11、扉13等の制御を行うことも可能とする。
<クライアントPC23>
クライアントPC23は、前記サーバ22上のデータを閲覧、制御するためのツールであり、非接触式カードリーダ11、扉13、制御盤20等の状態を確認することや、これらの制御を行うことが可能である。また、クライアントPC23は、カードの設定や、通行権限、スケジュール等入退室管理システムの各種設定を可能とする。
<入退室セキュリティシステムSの入退室管理制御>
次に、本発明の第1実施形態に係る入退室セキュリティシステムSの入退室管理制御について、説明する。ここで、この入退室管理制御は、前記したように、制御盤20のマイコン(制御部)に格納される制御プログラムが実行されることにより行われる。
図2は、第1実施形態に係る入退室セキュリティシステムSの入退室管理制御の流れを示すフローチャートである。適宜図1を参照する。図2において、入室する際、退室する際、翌日再入室する際について説明する。この入退室セキュリティシステムSの入退室管理制御は、前記したように、制御盤20のマイコン(制御部)に格納される制御プログラムが実行されることにより行われる。
(入室する際)
管理区域1に入室する入室者2は、まず、入室する際に、所持する非接触式カード12を管理区域1の出入口となる扉13の周辺に設置された入室用カードリーダ11aにかざして認証を行う。非接触式カード12がかざされた入室用カードリーダ11aは、非接触式カード12のカードIDを読み取り、読み取ったカードIDを表す信号を制御部に送信する。
カードIDの信号を受信した制御部は、予めデータベースに登録された登録カードIDと読み取ったカードIDとを照合し、両者が合致し、かつ、合致する登録カードIDのレコードの有効フラグが「1」(有効)であるか否かを判定する(ステップS101)。
制御部は、読み取った非接触式カード12のカードIDが、登録カードIDと合致しない場合、あるいは、有効フラグが「1」でない場合(ステップS101,No)、認証不可として、管理区域1の出入口となる扉13の閉塞制御を継続し(制御端末閉制御継続)(ステップS102)、扉13からの入室を不可とする。
一方、認証可(ステップS101,Yes)の場合、制御部は、入室か退室かを判定し(ステップS103)、入室の場合(ステップS103,入室)、退室時刻から所定時間(例えば、8時間)経過しているか否かを判定する(ステップS104)。制御部は、所定時間経過していない場合(ステップS104,No)、ステップS102に進み、所定時間経過している場合(ステップS104,Yes)、ステップS105に進む。なお、ステップS104において、入室者2がこれまで退室した履歴がない場合(初めての入室の場合)、ステップS105に進む。
制御部は、管理区域1の出入口となる扉13の開制御をし(制御端末を開制御)(ステップS105)、扉13からの入室を可とする。この際に、入室者2が入室した日時を制御部のROMに記憶する。退室日時を記憶する場所は制御部にこだわらず、非接触式カードリーダ11内、もしくは、サーバ22としてもよい。
(退室する際)
入室者2が管理区域1から退室を行う際に、退室用カードリーダ11bに非接触式カード12を読み込ませ、認証を行う。退室用カードリーダ11bは、かざされた非接触式カード12のカードIDを読み取り、読み取ったカードIDを表す信号を制御部に送信する。
カードIDの信号を受信した制御部は、予めデータベースに登録された登録カードIDと読み取ったカードIDとを照合し、両者が合致し、かつ、合致する登録カードIDのレコードの有効フラグが「1」(有効)であるか否かを判定する(ステップS101)。
制御部は、読み取った非接触式カード12のカードIDが、登録カードIDと合致しない場合、あるいは、有効フラグが「1」でない場合(ステップS101,No)、認証不可として、管理区域1の出入口となる扉13の閉塞制御を継続し(制御端末閉制御継続)(ステップS102)、扉13からの退室を不可とする。
一方、認証可(ステップS101,Yes)の場合、制御部は、入室か退室かを判定し(ステップS103)、退室の場合(ステップS103,退室)、ステップS105に進む。
制御部は、管理区域1の出入口となる扉13の開制御をし(制御端末を開制御)(ステップS105)、扉13からの退室を可とする。この際に、入室者2が退室した日時を制御部のROMに記憶する。退室日時を記憶する場所は制御部にこだわらず、非接触式カードリーダ11内、もしくは、サーバ22としてもよい。
(翌日再入室する際)
翌日、入室者2が管理区域1に入室を行う際に、入室用カードリーダ11aに非接触式カード12を読み込ませ、認証を行う。入室用カードリーダ11aは、かざされた非接触式カード12のカードIDを読み取り、読み取ったカードIDを表す信号を制御部に送信する。
カードIDの信号を受信した制御部は、予めデータベースに登録された登録カードIDと読み取ったカードIDとを照合し、両者が合致し、かつ、合致する登録カードIDのレコードの有効フラグが「1」(有効)であるか否かを判定する(ステップS101)。
制御部は、読み取った非接触式カード12のカードIDが、登録カードIDと合致しない場合、あるいは、有効フラグが「1」でない場合(ステップS101,No)、認証不可として、管理区域1の出入口となる扉13の閉塞制御を継続し(制御端末閉制御継続)(ステップS102)、扉13からの入室を不可とする。
一方、認証可(ステップS101,Yes)の場合、制御部は、入室か退室かを判定し(ステップS103)、入室の場合(ステップS103,入室)、入室用カードリーダ11aでかざされた非接触式カード12のカードIDから、入室者2の前日の退室時刻を特定し、退室時刻から所定時間(例えば、8時間)経過しているか判定する(ステップS104)。退室から入室するための認証を行うまでの時間が所定時間(例えば8時間)を経過している場合(ステップS104,Yes)、ステップS105に進み、入室を許可し、これ以外の場合(ステップS104,No)、ステップS102に進み、インターバルタイムエラーとして、入室不可と判断し、所定の時間が経過するまでは入室不可とする。
なお、入室者2が管理区域1から退室してから、再度入室するまでのインターバル時間(インターバルタイム)は任意で設定できるものとし、必ずしも翌日でなくともよい。
また、その日の最終退室でない場合は、すぐに再入室することは可能とし、最終退室(退勤)から翌日の入室(出勤)までの時間をインターバル時間として、制限するものとする。その日の最終退室か否かについては、日付で管理をしてもよいが、退室の際に、入室者2が、退室用カードリーダ11bに搭載された「退室」側の釦17(押下手段)を押下することによって、識別してもよい。もしくは、「退室」側の釦17は退室用カードリーダ11bに必ずしも搭載されている必要はなく、退室用カードリーダ11b周辺に設置された釦、もしくは、タブレット等のタッチパネル付き表示器15を用いて、その画面上に表示された釦を操作することによって識別してもよい。
また、前記カード認証においては、非接触式カード12を不正に所持している不正利用者が入室できてしまうことになる。しかしながら、非接触式カード12を紛失した際に、正当な入室者2が事前に管理者に連絡し、管理者が制御部に格納されるデータベースの該当する登録カードIDのレコードの有効フラグを「0」(無効)とシステム登録する。これにより、紛失した非接触式カード12の不正利用を停止し、紛失した非接触式カード12の不正利用者の管理区域1内への入室を未然に防ぐことができる。
なお、第1実施形態においては、非接触式カード12を用いるカード認証でのセキュリティの維持と示したが、指静脈認認証などの生体認証装置14による生体認証としてもよい。
<<第2実施形態>>
図3は、第2実施形態に係る入退室セキュリティシステム2Sの装置構成を示す図である。第1実施形態では単一の管理区域の場合について説明したが、第2実施形態では、複数の管理区域を有する場合について説明する。
<入退室セキュリティシステム2Sの概要>
第2実施形態の入退室セキュリティシステム2Sは、オフィスビル、工場等の建物含む管理区域および建物のエリア内を含む管理区域1a(拠点A)、および、該管理区域(拠点A)の管理区域外にある管理区域1b(拠点B)等、複数の拠点に係るエリア内への不正侵入者を防止し、セキュリティを確保するためのシステムである。
<入退室セキュリティシステム2Sの全体構成>
第2実施形態の入退室セキュリティシステム2Sは、ビルの出入口となる扉13にそれぞれ、入室者2が所持する非接触式カード12のカード情報を読み取る非接触式カードリーダ11が設けられている。非接触式カードリーダ11は、扉13の外側に設置された入室用カードリーダ11aと、扉13の内側に設置された退室用カードリーダ11bが設けられている。
そして、この非接触式カードリーダ11、扉13(電気錠、自動ドア等)を制御する制御盤20が、入退室セキュリティシステム2Sに設けられている。制御盤20は、非接触式カードリーダ11の認証結果の取得、状態取得、制御や、扉13(電気錠、自動ドア等)の機器状態取得、制御を行い、状態をHUB21経由でサーバ22に送信する機能を有する。なお、認証端末は、非接触式カードリーダ11にこだわらず、指静脈などによる生体認証装置14を用いてもよい。
また、入室者2は、非接触式カードリーダ11に設けられた釦17(押下手段)や、タッチパネル付き表示器15に設けられた釦を押下することにより、操作することも可能とする。例えば、退室(退勤)側の釦17を押下することにより、その日の業務を終了する意思を登録することが可能である。
前記管理区域1a(拠点A)の管理区域外にある管理区域1b(拠点B)においても、同様に非接触式カードリーダ11、扉13、および、これらを制御する制御盤20が設けられている。管理区域1b(拠点B)にある制御盤20は、ネットワーク経由で、管理区域1a(拠点A)に設置されているサーバ22に接続され、非接触式カードリーダ11や扉13の状態取得、制御を行うことが可能である。
サーバ22は、各拠点から送付された入退室管理情報(図5~図7参照)を関連する拠点に送付し、各拠点の制御盤20で、インターバル時間(インターバルタイム)エラーか否かを判定してもよい。
<入退室セキュリティシステム2Sの入退室管理制御>
図4は、第2実施形態に係る入退室セキュリティシステム2Sの入退室管理制御の流れを示すフローチャートである。適宜図3を参照する。入退室セキュリティシステム2Sの入退室管理制御について、図4に従って説明する。図4は、図2と比較してステップS201~S205が追加されている。図2に記載の同一構成品については、同一符号を付しており、説明を省略する。ここでは、既に入室者2が管理区域1a(拠点A)に入室しているとして説明する。なお、この入退室セキュリティシステム2Sの入退室管理制御は、前記したように、制御盤20のマイコン(制御部)に格納される制御プログラムが実行されることにより行われる。
(退室する際)
入室者2が管理区域1a(拠点A)から退室を行う際に、退室用カードリーダ11bに非接触式カード12を読み込ませ、認証を行う。退室用カードリーダ11bは、かざされた非接触式カード12のカードIDを読み取り、読み取ったカードIDを表す信号を制御部に送信する。
カードIDの信号を受信した制御部は、予めデータベースに登録された登録カードIDと照合し、両者が合致し、かつ、合致する登録カードIDの有効フラグが「1」(有効)である場合に原則退室を許可し(ステップS101,Yes)、これ以外の場合には退室不可と判断する(ステップS101,No)。
退室が許可された場合(ステップS103,退室)、制御部は、退室用カードリーダ11bに搭載された「退室(退勤)」側の釦17を押下されたか否か(退室操作(退勤操作))を判定する(ステップS201)。退室操作がない場合(ステップS201,No)、ステップS105に進む。退室操作がある場合(ステップS201,Yes)、制御部は、ROMに最終フラグを「1」に設定し(図5参照)(ステップS202)、ステップS105に進む。最終フラグとは、本日の帰宅を意味する。ここで、退室操作があった際の退室時刻が「最終退室時刻」となる。
なお、「退室(退勤)」側の釦17は、退室用カードリーダ11bに必ずしも搭載されている必要はなく、退室用カードリーダ11b周辺に設置された釦、もしくは、タブレット等のタッチパネル付き表示器15を用いて、その画面上に表示された釦を操作することによって識別してもよい。
(入室する際)
翌日、入室者2が管理区域1に入室を行う際、直前に退室を行った管理区域1a(拠点A)1aである必要はなく、管理区域1b(拠点B)で入室することも可能とする。入室者2が入室用カードリーダ11aに非接触式カード12を読み込ませ、認証を行う。入室用カードリーダ11aは、かざされた非接触式カード12のカードIDを読み取り、読み取ったカードIDを表す信号を制御部に送信する。
カードIDの信号を受信した制御部は、予めデータベースに登録された登録カードIDと照合し、両者が合致し、かつ、合致する登録カードIDの有効フラグが「1」(有効)である場合に原則入室を許可し(ステップS101,Yes)、これ以外の場合には入室不可と判断する(ステップS101,No)。
入室が原則許可された場合(ステップS103,入室)、制御部は、入室用カードリーダ11aでかざされた非接触式カード12のカードIDから、入室者2が直前の操作の結果として、最終フラグ設定が有るか否かの判定を行う(ステップS203)。
最終フラグ設定がない場合(ステップS203,No)、退室時刻からの経過を判定する必要はなく、インターバル時間(インターバルタイム)を確保することなく、管理区域1a(拠点A)、もしくは、管理区域1b(拠点B)に続けて入室することが可能となる(ステップS105)。
一方、最終フラグ設定が有る場合(ステップS203,Yes)、前日の退室時刻を特定し、退室時刻から所定時間(例えば、8時間)経過しているか否かの判定を行う(ステップS204)。退室から入室するための認証を行うまでの時間が最終退室時刻から所定時間を経過している場合(ステップS204,Yes)、最終フラグを解除し(最終フラグを「0」にリセット)(ステップS205)、入室を許可する(ステップS105)。これ以外の場合にはインターバルタイムエラーとして、入室不可と判断し、所定の時間が経過するまでは入室不可とする(ステップS102)。
これにより、管理区域1a(拠点A)から一時的に退室を行い、再度、管理区域1a(拠点A)に入室したり、管理区域1a(拠点A)の管理区域外にある管理区域1b(拠点B)に入室したりすることが可能となる。入室者2が退室時に退室用カードリーダ11bや、タッチパネル付き表示器15等で「退室操作(退勤操作)」を行わない限り、インターバル時間を経過することなく、管理区域1に入室することを可能とする。
なお、前記インターバルタイムエラーにより入室不可の場合は、入室用カードリーダ11a、および、タッチパネル付き表示器15等に、退室後所定の時間が経過していない旨をメッセージとして表示してもよい。併せて、入室者2の退室時刻や、入室可能時間を表示してもよい。また、インターバルタイムエラーが発生した旨をアラームとして発報し(アラーム発報)、サーバ22上に履歴を残し、クライアントPC23上でアラームを表示し、アラートを鳴動させてもよい(メッセージ鳴動)。
また、入室者2の退室時刻や退室からの経過時間、入室可能時間については、前記サーバ22に接続されたWEBサーバ24(図3参照)によって、WEB上で確認できるようにしてもよいし、メールサーバ25(図3参照)によって、事前に登録された入室者2の所有するパソコンや携帯電話宛てにメール配信してもよい。
以上が、入退室セキュリティシステム2Sの入退室管理制御の流れである。
なお、第1実施形態、第2実施形態においては、認証媒体として非接触式カード12を例示して説明したが、タグキー、携帯電話等でもよく、非接触式カード12以外の認証媒体を適用してもよいことは勿論である。
また、指静脈認証を生体認証の1例として説明したが、生体認証は、指静脈認証以外に指紋認証、顔による認証、目の眼球による認証、手の平の静脈認証、声紋による認証等でもよく、指静脈認証以外のものを適用することも可能である。
図5は、第2実施形態に係る入退室に伴い入退室管理情報を示す図である。図5は、制御盤20のROMに記憶される入退室管理情報20D1(20D)の一例を示す。入退室管理情報20Dには、入室者2の個人識別情報(ID)、氏名、入室日時、退室日時、有効フラグ、最終フラグ、インターバルタイムエラー等を有している。入室日時、退室日時は、年月日時分(yymmddhhmm)を示す。すなわち、「1810180900」は、2018年10月18日9時00分を意味する。インターバルタイムエラーは、最終退室時刻から所定時間以内に入室要求があった際に設定されるフラグである。
図5に示す例では、個人識別情報が「000001」の人は、管理区域1a(拠点A)に、2018年10月18日9時00分に入室し、同日の12時00分に退室している。また、同日13時00分に入室し、同日の15時10分に退室している。さらに、同日19時00分に入室し、同日の23時30分に退室している。このとき、23時30分を含むレコードに最終フラグが「1」に設定されていることから、退室操作(退勤操作)が実施されたことがわかる。ここで、同日の23時30分が「最終退室時刻」となる。
そして、個人識別情報が「000001」の人は、管理区域1b(拠点B)に、2018年10月19日8時30分に入室している。拠点Bに入室する際に、制御部は、前日の23時30分から8時間以上経過しているので、入室許可を出したことがわかる。入室したことにより、最終フラグが解除され、「0」に設定されている。
図6は、第2実施形態に係る入退室に伴い入退室管理情報の他の例を示す図である。図6は、制御盤20のROMに記憶される入退室管理情報20D2(20D)の一例を示す。図5の場合、翌日の朝の8時30分に、管理区域1b(拠点B)で入室許可されている場合であった。しかし、図6の場合、翌朝の6時30分に、管理区域1b(拠点B)で入室を試みた例である。
個人識別情報が「000001」の人が、管理区域1b(拠点B)に、2018年10月19日6時30分に入室を試みた。拠点Bに入室する際に、制御部は、前日の23時30分から8時間以上経過していないので、インターバルタイムエラーにフラグ「1」が設定され、入室の不許可を出したことがわかる。また、最終フラグは解除されず「1」のままである。
この場合、個人識別情報が「000001」の人が、2018年10月19日9時10分に、再度入室を試みると、制御部は、前日の23時30分から8時間以上経過しているので、入室許可を出したことがわかる。入室したことにより、最終フラグが解除されて「0」に設定されるとともに、インターバルエラーのフラグも「0」に設定される。
(変形例)
第2実施形態では、退室操作が有った際に、最終フラグが設定されるとしていたが、これに限定されるわけではない。管理区域の規約で当日を過ぎた際に、自動的に最終フラグを設定してもよい。
図7は、第2実施形態に係る入退室に伴い入退室管理情報のその他の例を示す図である。図7は、制御盤20のROMに記憶される入退室管理情報20D3(20D)の一例を示す。個人識別情報が「000001」の人は、退室操作をしないで、翌日の午前0時40分に退室した場合について説明する。この際、制御部は、翌日になっていると判定し、翌日の0時40分に自動的に最終フラグを「1」に設定している。
個人識別情報が「000001」の人が、管理区域1b(拠点B)に、2018年10月19日8時30分に入室を試みた。拠点Bに入室する際に、制御部は、2018年10月19日0時40分から8時間以上経過していないので、インターバルタイムエラーにフラグ「1」が設定され、入室の不許可を出したことがわかる。また、最終フラグは解除されず「1」のままである。
図5~図7に示した入退室管理情報20D1~20D3は、その都度、サーバ22に送信される。サーバ22は、インターバルタイムエラーが発生している際、適宜、管理者に入室の不許可されたID(氏名)、入室を試みた日時をメール等で送信してもよい。これにより、管理者は、長時間労働による過重労働者の人を把握することができる。
本実施形態によれば、退室時刻の記録は、退室用のリーダ(例えば、退室用カードリーダ11b)の周辺に設けた釦17(押下手段)が押下された場合、「最終退室時刻」として記録し、押下手段が押下されない場合、「最終退室時刻」は記録しないことができる。ここで、図5において、最終フラグが「1」に設定されている退室日時の時刻が「最終退室時刻」となる。また、最終フラグが「0」に設定されている退室日時の時刻は、「最終退室時刻」と認定しないことを意味する。
<まとめ>
以上、本発明に係る入退室セキュリティシステムSは、ビルの出入口となる扉13と、入室者2が所持する非接触式カード12のカード情報を読み取る非接触式カードリーダ11とを兼ね備え、非接触式カードリーダ11は、扉13の外側に設置された入室用カードリーダ11aと、扉13の内側に設置された退室用カードリーダ11bが設けられている。入室者2が管理区域1を退室する際に、退室用カードリーダ11bに非接触式カード12を読み込ませ、退室用カードリーダ11bと接続された制御盤20を介して、記憶部およびサーバ22に退室時刻が記録される。次回、入場する際は、当該退室時刻から、事前に設定された所定時間を経過している必要があり、所定の時間を経過する前に入室用カードリーダ11aに非接触式カード12をかざし、入室を試みても、規定の休息時間を経過するまでは、インターバルタイムエラーとなり、再度建物(管理区域1)に入ることを不可としている。
<作用効果>
前記構成によれば、本実施形態に係る入退室セキュリティシステムSを導入することで、退室(退勤)後、規定の休息時間(インターバルタイム)を経過するまでは、物理的に建物を含む管理区域1に入室することを不可としている。このため、事前に設定された規定の休息時間を確保することができ、物理的に長時間労働を抑制することが期待できる。これによって、過重労働の防止につながり、労働者の心身の負担を軽減することが期待できると同時に、物理的に入室を規制することによって、不正に長時間勤務することができなくなるため、長時間労働の監視を行う側にとっても、監視の負荷を軽減することが期待できる。
なお、本発明は前述した実施形態に限定されるものではなく、様々な変形例が含まれる。例えば、前述した実施形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、各実施例の構成の一部について、他の構成の追加・削除・置き換えをすることが可能である。
1 管理区域
1a 管理区域(拠点A)
1b 管理区域(拠点B)
2 入室者
11 非接触式カードリーダ(リーダ)
11a 入室用カードリーダ(非接触式カードリーダ、リーダ)
11b 退室用カードリーダ(非接触式カードリーダ、リーダ)
12 非接触式カード(非接触式認証媒体、認証媒体)
13 扉(電気錠、自動ドア)
14 生体認証装置
15 タッチパネル付き表示器
17 釦(押下手段)
20 制御盤(制御装置)
20D,20D1,20D2,20D3 入退室管理情報
21 HUB
22 サーバ
23 クライアントPC
24 WEBサーバ
25 メールサーバ
S,2S 入退室セキュリティシステム

Claims (7)

  1. 管理区域の入退室を管理するセキュリティシステムであって、
    前記管理区域の入室用と退室用にそれぞれ設置され、認証媒体の情報を読み取るリーダと、
    前記リーダからの読取り情報を管理する制御装置とを有し、
    前記制御装置は、退室した退室時刻を記憶部に記録し、1日の最終退室時刻を前記退室時刻とし、次の入室時の認証時に、前記最終退室時刻から所定時間が経過するまで入室時の認証を不許可とする
    ことを特徴とするセキュリティシステム。
  2. 管理区域の入退室を管理するセキュリティシステムであって、
    前記管理区域の入室用と退室用にそれぞれ設置され、認証媒体の情報を読み取るリーダと、
    前記リーダからの読取り情報を管理する制御装置とを有し、
    前記制御装置は、退室した退室時刻を記憶部に記録し、前記退室時刻から所定時間が経過するまで入室時の認証を不許可とし、
    前記退室時刻の記録は、退室用の前記リーダの周辺に設けた押下手段が押下された場合、最終退室時刻とし、前記押下手段が押下されない場合、前記最終退室時刻としない
    ことを特徴とするセキュリティシステム。
  3. 請求項に記載のセキュリティシステムにおいて、
    前記管理区域は、複数の拠点があり、いずれかの拠点の前記押下手段が押下された場合、前記制御装置は、前記最終退室時刻として前記記憶部に記録する
    ことを特徴とするセキュリティシステム。
  4. 管理区域の入退室を管理するセキュリティシステムであって、
    前記管理区域の入室用と退室用にそれぞれ設置され、認証媒体の情報を読み取るリーダと、
    前記リーダからの読取り情報を管理する制御装置とを有し、
    前記制御装置は、退室した退室時刻を記憶部に記録し、前記退室時刻から所定時間が経過するまで入室時の認証を不許可とし、
    前記セキュリティシステムは、メールサーバまたはWEBサーバを有し、
    前記メールサーバは、前記退室時刻、及び、次に入室することが可能な入室可能時刻を、予め登録されたメールアドレスへメール送信する手段を有する、もしくは、前記WEBサーバは、WEB上で前記退室時刻および前記入室可能時刻を閲覧できる手段を有する
    ことを特徴とするセキュリティシステム。
  5. 請求項1から請求項4のいずれか1項に記載のセキュリティシステムにおいて、
    前記制御装置は、前記退室時刻後、所定時間が経過するまで入室時の認証を不許可とするとともに、アラーム発報、メッセージ鳴動による案内、表示端末の画面上へのメッセージ表示することの少なくともいずれかの方法で報知する
    ことを特徴とするセキュリティシステム。
  6. 請求項1から請求項4のいずれか1項に記載のセキュリティシステムにおいて、
    前記リーダは、生体情報を用いた認証機能を有する
    ことを特徴とするセキュリティシステム。
  7. 管理区域の入室用と退室用にそれぞれ設置され、認証媒体の情報を読み取るリーダと、前記リーダからの読取り情報を管理する制御装置とを有し、前記管理区域の入退室を管理するセキュリティシステムの管理プログラムであって、
    前記制御装置に、
    退室した退室時刻を記憶部に記録する処理と、
    1日の最終退室時刻を前記退室時刻とし、次の入室時の認証時に、前記最終退室時刻から所定時間が経過するまで入室時の認証を不許可とする処理とを
    実行させるための管理プログラム。
JP2018209478A 2018-11-07 2018-11-07 セキュリティシステムおよび管理プログラム Active JP7060492B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018209478A JP7060492B2 (ja) 2018-11-07 2018-11-07 セキュリティシステムおよび管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018209478A JP7060492B2 (ja) 2018-11-07 2018-11-07 セキュリティシステムおよび管理プログラム

Publications (2)

Publication Number Publication Date
JP2020077148A JP2020077148A (ja) 2020-05-21
JP7060492B2 true JP7060492B2 (ja) 2022-04-26

Family

ID=70725066

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018209478A Active JP7060492B2 (ja) 2018-11-07 2018-11-07 セキュリティシステムおよび管理プログラム

Country Status (1)

Country Link
JP (1) JP7060492B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7164675B1 (ja) 2021-07-01 2022-11-01 日本金銭機械株式会社 入退管理システム
KR102399551B1 (ko) * 2021-09-23 2022-05-18 (주)지투아이넷 비대면 점호 시스템 및 이에 포함되는 관리서버
JP7232544B1 (ja) 2021-10-29 2023-03-03 株式会社 アルコ・イーエックス 入退室管理装置、入退室管理方法、プログラム及び入退室管理システム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007310756A (ja) 2006-05-19 2007-11-29 Ricoh Elemex Corp 喫煙エリアシステム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007310756A (ja) 2006-05-19 2007-11-29 Ricoh Elemex Corp 喫煙エリアシステム

Also Published As

Publication number Publication date
JP2020077148A (ja) 2020-05-21

Similar Documents

Publication Publication Date Title
JP5302581B2 (ja) セキュリティシステムおよびそのプログラム
US7475812B1 (en) Security system for access control using smart cards
JP5471533B2 (ja) 来訪者入退管理システム
JP7060492B2 (ja) セキュリティシステムおよび管理プログラム
KR20140030140A (ko) 자립형 생체 인증 제어 장치 및 방법
JP7166061B2 (ja) 顔認証システム、顔認証サーバおよび顔認証方法
JP2009110068A (ja) 入場管理システム
JP7517393B2 (ja) 施設管理装置、施設管理方法、及びコンピュータプログラム
KR101602483B1 (ko) 서버와 단말기를 이용한 잠금장치 개폐시스템 및 방법
JP2010090677A (ja) 入退域照合システム、入退域照合方法、およびそのプログラム
JP7294061B2 (ja) 宿泊施設管理システム、宿泊施設管理装置、宿泊施設管理方法、及びコンピュータプログラム
JP5495603B2 (ja) 認証装置
JP2019138027A (ja) 保管庫管理装置
JP7181710B2 (ja) 入退出用開閉体制御システム
KR20160010009A (ko) 원격 방문자 출입관리 시스템 및 방법
KR20090041619A (ko) 출입 통제 시스템
JP6131512B2 (ja) 電子錠管理システム
JP4198413B2 (ja) 入退場管理システムおよび方法
JP4175786B2 (ja) 個人識別システム
JP6312557B2 (ja) セキュリティ管理システム
JP2022135182A (ja) 来訪者管理システム及び来訪者管理方法
JP2005232754A (ja) セキュリティ管理システム
JP2005155236A (ja) 鍵開閉管理システム
WO2024219509A1 (ja) 利用許可装置、方法及びプログラム
JP2021073402A (ja) 保管庫管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211019

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211022

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220414

R150 Certificate of patent or registration of utility model

Ref document number: 7060492

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350