JPH03275879A - 出入管理方法および出入管理システム - Google Patents
出入管理方法および出入管理システムInfo
- Publication number
- JPH03275879A JPH03275879A JP7651190A JP7651190A JPH03275879A JP H03275879 A JPH03275879 A JP H03275879A JP 7651190 A JP7651190 A JP 7651190A JP 7651190 A JP7651190 A JP 7651190A JP H03275879 A JPH03275879 A JP H03275879A
- Authority
- JP
- Japan
- Prior art keywords
- gate
- exit
- information
- controllers
- entry
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006870 function Effects 0.000 claims description 44
- 230000005856 abnormality Effects 0.000 claims description 6
- 241000287107 Passer Species 0.000 abstract description 5
- 238000012546 transfer Methods 0.000 abstract description 2
- 238000009825 accumulation Methods 0.000 description 15
- 230000005540 biological transmission Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 238000000034 method Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000007796 conventional method Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 239000000725 suspension Substances 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000002996 emotional effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 231100001261 hazardous Toxicity 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Landscapes
- Lock And Its Accessories (AREA)
- Burglar Alarm Systems (AREA)
Abstract
め要約のデータは記録されません。
Description
等のように、立ち入りまたは通過を許可された場合のみ
通過または出入りできるように設定されている領域に対
して、ゲートを設定して出入を管理するシステムに係り
、特に、複数のゲートを備えている場合に好適な分散型
の出入管理システムに関する。
なっている工場等の危険地域、研究所等の機密保護を要
する機密保護区域などにあっては。
という)については、関係者以外の立ち入りを禁じ、許
可を得た者のみ、通過または立ち入りができるように、
出入りを管理するシステムが設けられている。
けて、当該ゲート以外からは出入りができないようにし
、かつ、そのゲートは、当該ゲートを通過しようとする
者が、入退域を許可されている者か否かを判別して、そ
の開閉が制御されるように構成される。そのため、この
種のシステムでは。
情報(入退域判定個人情報) b、ゲートを通過した者が、いつ、どこを通ったかの情
報(通過情報) 等の情報を管理する必要がある。
えば、第4図に示すようなものがある。
、各所にゲート9を配置し、それらのゲート9を制御す
るゲートコントローラ8を、各ゲート9対応に配置し、
さらに、中央に、全コントローラ8等を制御する中央計
算機7を配置して、集中制御する構成となっている。
判別するための個人情報を格納する入退域判定ファイル
72と、ゲートを通過した者の情報を蓄積する通過情報
蓄積ファイル73とが接続されている。中央計算機7は
、これらのファイルを用いて、管理区域への出入りを管
理する。
り取りは、次のとおりである。
報101を、ゲートコントローラ8が読み取る。ゲート
コントローラ8は、これを入退域希望情報102として
中央計算機7に送る。
ァイル72内部に記憶している個人情報との照合を行な
うと共に、通過情報蓄積ファイル73を参照して、入退
域可否をチエツクし、その結果を入退域可否判定結果1
03としてゲートコントローラ8に送る。
信号104を送る。ゲート9は、この信号104を受け
て、当該ゲート通過希望者の通過を可能とし、当該通過
者が通過後、再び閉鎖状態となる。そして、人が通過し
たことを検出して、その通過検出情報105をゲートコ
ントローラ8に送る。ゲートコントローラ8は、通過検
出情報105を受けると、通過者が確実に通過したか否
か判定し、通過した場合は、通過情報106を中央計算
機7に送信する6 中央計算機7は、この通過情報106を用いて、通過情
報蓄積ファイル73を更新する。
監視区域における複数の出入口に各々設けられ、該出入
口を通行する者の個人特徴データに基づき個人判別を行
なう特定個人判別機と、該特定個人判別機にて個人判別
がなされ出入口を通行する者のデータを伝送する伝送手
段と、該伝送手段にて伝送された各出入口に設けられた
複数の特定個人判別機の個人判別結果に基づき、出入口
を通行する者の入退室を集中的に処理する集中管理装置
とを備えたものがある。
カードにそれぞれ登録し、特定個人判別時には、判別機
によって該登録カードに登録しである個人データを読み
込むと共に、測定したデータと比較して一致照合を行な
い、判定結果を出力すると共に、所持人の入退室履歴情
報を管理する集中管理装置に送信するようにしている。
、特開昭61−187074号、特開昭63−2368
79号等の公報に記載されるものがある。
ているため、次のような問題がある。
検等のため停止した場合、その停止中の個人情報につい
ては、なんら配慮されていない。
する者のチエツクは、下位のコントローラレベルでのチ
エツクとせざるを得ないため、事実上、カードを所持し
ているか否か程度の、非常に低レベルの簡単なチエツク
に留まらざるを得ないという問題がある。また、中央の
計算機が停止中に管理区域を通過した者の、履歴情報を
記録することができないという問題がある。
で行なわれるため、計算機に負荷がががりすぎて5判断
、処理、伝送等に時間を要し、ゲートでの待ち時間が長
くなり、場合によっては、ゲート前に、入退域希望者の
列ができるという問題がある。
判別ができるので、集中管理装置が停止しても、出入り
のチエツクは可能と考えられる。
のデータは、判別機に格納することなく、ただちに集中
管理装置に送られるため、集中管理装置への各判別機か
らのアクセスが混んでいる場合には2判別機でのデータ
送信に待ちが生じ1次の判別処理が行なえず、入退域希
望者を待たせることになるという問題がある。
した場合には、その間1通過者のデータ送信が行なえな
いため、通過を阻止するか、通過はさせるが履歴情報が
得られない状態になるという問題がある。
速に行なえると共に、履歴情報を確実に保持できて、信
頼性の高い出入り管理を行なえる出入管理システムを提
供することにある。
数のゲートと、これらのゲートの制御を行なう複数のゲ
ートコントローラと、前記各ゲートコントローラを接続
するネットワークとを設け、各ゲートコントローラは、
前記ネットワークを介して互いに他のゲートコントロー
ラとデータの授受を行なう機能を備えることを特徴とす
る。
トを通過した者の出入を記録する通過情報を生成する機
能と、通過情報を互いに他のゲートコントローラと送受
信する機能と、当該ゲートコントローラにて生成された
通過情報および他のゲートコントローラから送られた通
過情報を蓄積するファイルとを備えて構成される出入管
理システムが提供される。
、これらのゲートの制御を行なう複数のゲートコントロ
ーラと、前記各ゲートコントローラを接続するネットワ
ークとを設け、前記各ゲートコントローラは、当該ゲー
トを通過する者について、管理区域に対する入退域を許
可するか否かを判定する機能と、該入退域可否を判定す
る際に用いる個人情報を記憶保持するファイルと、ゲー
トを通過した者の出入を記録する通過情報を生成する機
能と、通過情報を互いに他のゲートコントローラと前記
ネットワークを介して送受信する機能と、当該ゲートコ
ントローラにて生成された通過情報および他のゲートコ
ントローラから送られた通過情報を蓄積するファイルと
を備える出入管理システムが提供される。
それぞれIIJ#する複数のゲートコントローラを、互
いに他のゲートコントローラと情報の授受を行なえるネ
ットワークでむすび、いずれかのゲートを通過した者の
通過情報が他のすべてのゲートコントローラに送られて
蓄積され、次にいずれかのゲートを通過する際に、当該
通過情報を用いて、その者の移動履歴の異常の有無の判
定を行なう機能を備える出入管理システムが提供される
。
全体を監視する中央管理装置を接続することができる。
ゲートコント0−ラと情報の授受を行なうことかできる
構成とすることが好ましい。
いる個人情報を記憶保持するファイルとし7て、記憶保
持する全個人情報のうち、入退域する可能性の高い者の
情報を選択し、それらを高速にアクセスできるメモリ上
に配置して構成される方式のファイルシステムを備えた
出入管理システ11が提供される。このようなファイル
システムは。
ローラを接続すると共に、必要に応じて。
れることにより、各ゲートコントローラは。
ーラとデー・夕の授受を行なうことができる。
える、 ネットワークを介してのデータ伝送によれば、他のゲー
トコントローラに直接データの伝送が可能となる。すな
わち、中央管理装置を介さずに伝送できるので、中央管
理装置へのアクセス待ち、中央管理装置の停止などに影
響されることなく、情報の授受が行なえる。従って、情
報の伝達が迅速かつ確実に行なえることになる。
でき、これによれば、同一内容のデータを、すべてのゲ
ートコントローラに、より短時間で共有させることがで
きる。
に関する情報が、ただちに、他のゲートに伝送されるの
で、その者が他のゲートを通過する際に、前歴を当該ゲ
ートコントローラにおいて、容易に照会できて、各ゲー
トにおいて通過可否の判定を迅速に行なえる。これによ
って、高精度の入退域可否判定が行なえる。
用の個人情報を持たせることによって、各ゲートコント
ローラにおいて、中央管理装置に対する照会等を行なう
ことなく、独自に判定が出きるので、迅速な判定が行な
える。しかも、中央管理装置の停止等に影響されること
がない。
ートを通過した者の情報を生成させると共に、この通過
情報を、他のゲートコントローラに送信させ、かつ、そ
れぞれ、生成した通過情報および他のゲートコントロー
ラから送られた通過情報を蓄積させることができる。こ
のようにすれば、中央管理装置の停止や、ネットワーク
の一時的送信停止があっても、その間の通過情報を、各
ゲートコントローラにおいて、確実に取得できると共に
、それぞれ記憶保持することができて、通過情報が失わ
れることがない。
数のゲートコントローラを接続することにより、中央管
理装置が有していたゲート制御機能を各コントローラに
分散して持たせることができると共に、各ゲートコント
ローラ間で、情報が容易に伝送されるので、中央管理装
置のダウンがあっても、これに影響されることなく、各
ゲートにおいて通過可否の判定を迅速に行なえると共に
。
を行なえる。
成を示す。
るA、B、・・・Nの複数個所に、ゲート4が設けであ
る例である。なお、本発明は、ゲートの数および位置に
限定されるものではない。
ゲート4を開閉制御するゲートコントローラ3と、シス
テム全体を監視する中央管理装置1と、各ゲートコント
ローラ3および中央管埋装W1とを結ぶ、リング型のネ
ットワーク2とを備えて構威される。
の構成を示す。
グ型の伝送路を構威し、A−Nのゲート4に対応するA
−Nのゲートコントローラ3と、中央管理部[1とが接
続されている。なお、ネットワークは、リング型に限ら
れず、他の構成のネットワーク、例えば、バス型のネッ
トワークを用いることもできる。
に際して、入退域が許可されている者か否かの判別は、
出入りする者が所持するIDカード6を、ゲートコント
ローラ3において照合することにより行なう。なお、ゲ
ートコントローラ3における。入退域が許可されている
者か否かの判別は、IDカードに限らず、指紋、掌紋、
網膜、容姿等の特徴を用いてもよい。また、IDカード
とこれらを組み合わせてもよい。
ような機能を有する。
ゲート4に設置されているカードリーダ41のカード読
み取りを制御して、該カードリーダ4工からのカード情
報を取り込むカードリーダコントロール部31と、取り
込まれたカード情報について後述する各種ファイルに格
納される判定情報を参照して入退域可否を判定する入退
域チエツク部32と、入退域可否判定結果を対応するゲ
ート4に送出する入退域可否結果出力部34とを備える
。
て、ゲート4に設けられた通過センサ42からの通過検
出情報を取り込んで、当該ゲートを通過者が通過したか
否かを判定する通過判定部35と、該通過判定部35の
判定結果を用いて通過者ごとの通過情報を生成する通過
情報生成部36と、生成された通過情報を、ネットワー
ク2を介して他のゲートコントローラ3および中央管理
装置1に送信する通過情報送信部38とを備える。
、入退域の判定に用いる個人情報を格納する入退域判定
ファイル33aと、通過情報を通過者対応に蓄積する通
過情報蓄積ファイル33bと、ネットワーク2と入退域
判定個人情報の授受を行なって、入退域判定ファイル3
3aに蓄積される情報の整理等のファイル管理を行なう
入退域判定ファイル管理部37と、ネットワーク2と通
過情報の授受を行なって1通過情報蓄積ファイル33b
に蓄積される情報の整理等のファイル管理を行なう通過
情報蓄積ファイル管理部39とを備えている。
ようなシステム構成のハードウェアにより実現される。
機能を実行するCPU (中央処理装置)201と、該
CPU201が実行するプログラムおよび各種データを
格納するメモリ202と、操作者からの各種指示の入力
を受は付ける共に、ゲートコントローラ側からの情報を
表示する機能を有するコンソール203と、ネットワー
ク2を介してデータ等の授受を行なうための通信制御装
置204と、CPU201のプログラムおよび各種デー
タを格納する補助記憶袋W2O5と、カードリーダ41
、通過センサ42等の各種入出力機器とのインタフェー
スを行なう110インタフエース206とを備えて構成
される。
にて構成され、ここに、CPU201のプログラムおよ
びワークエリアが設けられると共に、入退域判定ファイ
ル33aおよび通過情報蓄積ファイル33bが構築され
る。
憶装置1205から読み込む構成となっている。もっと
も、ネットワーク2を介して、中央管理装置1からプロ
グラムを読み込む構成としてもよい。また、CPU20
1のプログラムは、メモリ202とは別のROM (図
示せず)に格納する構成としてもよい。
多いため、ファイルの全データではなく、頻繁に参照さ
れる可能性の高い情報のみをメモリ202上に配置する
構成としている。すなわち、管理区域に常時入退域する
者、および、特定期間中に入退域することが予め判明し
ている者に関するデータを、補助記憶装置205から読
みだしてメモリ202上に置く。一方、常時は入退域し
ない者、および、当該期間は入退域しないことが判明し
ている者に関するデータは、メモリ202上には置かず
、参照の必要が生じた場合に、補助記憶装置205から
メモリ202に転送する構成としである。
リ202上に置くデータの選定を行なう機能、および、
メモリ202上にないデータを、補助記憶装置205か
らメモリ202に読み出す機能を有している。
例えば、1日1回、行なわれる。この選定に際しては、
通過情報蓄積ファイル33bを参照して、ある一定期間
の入退域頻度を調べ、頻度の高い者のデータを選定する
ことにより行なう。
装置1から、ある期間中入退域を行なうことが通告され
た者については、メモリ202にデータを置くこととし
、一方、以後入退域をしないことが通告された者につい
ては、それ迄の頻度が高い場合でも、メモリ202にデ
ータを置かないようにしている。なお、このような処理
は、省略することもできる。
の磁気記憶装置を用いることができる。もっとも、これ
に限定されることなく、他の記憶媒体、例えば、ハード
ディスク、光ディスク等を用いることができる。この補
助記憶装置1205には、上記したように、CPU20
1のプログラムのほか、上記各ファイルのデータが格納
される。
を、中央管埋装!’lからメモリ202に転送する方式
を採用する場合には、この補助記憶装置205を省略す
ることもできる。
ートコントローラとほぼ同様に構成される。
通過判定を行なわないが、システム全体を管理する機能
を有している。すなわち、ゲートコントローラ3に対し
て、入退域判定ファイルの初期設定を行なう機能、該フ
ァイルに対するデータの追加、削除、修正等を行なう機
能、通過情報を取り込んで保存する機能、通過情報に基
づいて。
残留者等の検出を行なったりする解析機能。
ているにれらの機能は、すべてを有している必要はなく
、そのシステムの目的に合わせて、適宜選定できる。
ワーク2に接続して、ネットワーク2へのデータの送信
と、ネットワーク2からデータの受信を制御する。本実
施例では、トークン・パッシング方式を採用している。
コントローラ3において得られた通過情報は、互いに他
のすべてのゲートコントローラ3および中央管埋装!’
1に回報通信される。
明する。
ラ3は、CPU201の動作プログラムをメモリ202
に読み込んで、起動された状態となると共に、上述した
ように、入退域判定ファイル33aおよび通過情報蓄積
ファイル33bを、メモリ202上に構築する。
、あるゲート4において、自身のIDカード6を、カー
ドリーダ41に挿入すると、カードリーダ41は、カー
ドリーダコントロール部31の制御の下で、当該IDカ
ード6に記録されている内容を読み取る。読み取られた
カード情報101は、入退域チエツク部32に送られる
。
た管理番号、パスワード、カードの有効期限等の必要な
事項が書き込まれている。従って、通過者は、パスワー
ドの入力が必要になる場合がある。ここでは、説明を簡
単にするため、管理番号のみを用いて説明する。
ついて、記録されている管理番号をキーとして、入退域
判定ファイル33aのデータを検索し、該当番号に関す
るデータを取り出す。そして、データの照合を行なって
、問題がなければ、当該ゲートの通過を許可する。
3bをも参照して、その通過者の直前の通過ゲートを調
べ、異常な移動軌跡ではないことを確認する。移動軌跡
が異常な場合、通過を拒否する。具体的には、例えば、
入域データと退域データとが一致したときのみ、退域が
許可されるようにして、不一致の場合に異常とする。ま
た、前回の退域した記録がある場合に限り、入域を許可
し、前回の退域した記録がないのに、再び入域希望があ
る場合、異常とする。これによって、例えば、不正な方
法で入域していた者、または、入域しようとする者が検
出できる。
が、この機能を付加することにより、不正な入域者を検
出することができて、出入り管理の精度を向上すること
ができるという、効果が得られる。また、−旦、管理区
域5に入域した者は、いずれのゲートを通過しても、そ
の通過が検出されるため、退域が記録されないかぎり、
その管理区域内に存在していることがわかる、という効
果もある。従って、管理区域を、内部で細分化し、それ
ぞれの区分にもゲートを設けることにより、入域した者
の居場所が明確化できる。
憶装置205を起動して該記憶装置205に格納されて
いる情報について、さらに検索し、該当データがあった
場合には、そのデータをメモリ202に書き込み、その
後は、メモリ202に最初から該当情報が存在した場合
と同様に扱う。
在しない場合には、当該IDカード6は、正当なカード
ではないとして、当該ゲートの通過を拒否する。
結果出力部34から通過可否信号104として、対応す
るゲート4に送る。
トの開閉を行なう。入退域可の場合、ゲート4に設定さ
れている通過センサ42により、その者が通過したか否
かを検出し、通過検出情報105を通過判定部35に送
る。
その通過者が確かに通過したことを判定し、これを通過
情報生成部36に送る。
特定する入退域判定個人情報とを用いて。
過ゲート、通過時刻2人退域の区別、通過者管理番号等
が、ルーコードとして配列される。
イル33bに格納される。また1通過情報送信部38か
らネットワーク2を介して、他のす八でのゲートコント
ローラ3および中央管理装置1に送られる。この送信は
、ネットワーク2からトークンを得て2回報通信により
実行される。
ことができる。なお1通過者のデータをある程度まとめ
て、−括して送ることもできる。
では、通過情報蓄積ファイル管理部39が、ネットワー
ク2から、これを受信し、自装置の通過情報蓄積ファイ
ル33bに格納する。
報は、基本的には1時系列に蓄積される。
39により、さらに、ソート等の処理がなされ、例えば
、通過者ごとのサブファイルが新たに設けられる。これ
らのファイルは、通過情報が入力されるごとに更新され
る。
の通過情報が取得され、当該ゲートに対応するゲートコ
ントローラ3に蓄積されるほか、他のすべてのゲートコ
ントローラ3にも送られるので、その通過者が、後に、
他のゲートから入退域する場合に、いずれのゲートであ
っても、通過情報の参照が可能となり、入退域可否の判
定が迅速に行なえる。しかも、中央管理装置1を介する
ことなく、互いにデータを直接的に伝送するため、中央
管理装置1へのアクセス待ちや、中央管理装置1の停止
による転送不能という事態を生じない。
ゲート管理を実行することができる。
3aの情報のうち、入退域を行なう可能性の高い者に関
するデータを、高速にアクセスできるメモリ202上に
置く構成としている。そのため、本実施例によれば、多
量の個人情報が存在していても、頻繁に出入りする者に
ついては、補助記憶にアクセスするより高速にアクセス
できると共に、データ量が限られているので、検索時間
も短縮できて、短時間で入退域可否判定が実行できる。
とを要しない。
ため、ある程度の待ち時間があり、その間、ゲートを通
過できない状態に置かれ、特に、両端に扉を有する小間
構造を持つゲートの場合、ゲート内に閉し込められた状
態に置かれるため。
、上述したように、高速で判定できるので、ゲートの機
械的開閉動作の所要時間程度の時間内に、入退域可否判
定を行なえるので、特別に待たされるという不愉快な感
情を通過者に起こさせないで済む。
、通過者の入退域可否判定を実行でき、また、ゲートコ
ントローラ相互間でデータの伝送ができるので、当該ゲ
ートコン1−〇−ラ3が正常に機能していれば、中火管
理装置1が停止していても、判定が正常に行なえる。従
って、管理域への入退域が続行できるので、システムの
信頼性が向上する。
とができるため、中央管理装置1の状態にかかわらず、
通過情報を確実に取得できる。従って、通過者の移動軌
跡等のデータが欠落することを防止できる。また、ネッ
トワークの動作が停止た場合でも、各ゲートコントロー
ラにおいて通過情報を蓄積しているので、ネットワーク
が回復した時点で、互いに他のゲートコントローラおよ
び中央管理装置にデータを転送することによって、迅速
にシステム機能を回復することができる。
3を接続し、同報通信機能で、互いに他のコントローラ
とデータの授受を行なう構成となっているので、ゲート
コントローラの増設、減少等の変更が容易に行なえる。
ゲートコントローラ3の入退域判定ファイル管理部37
により行なっているが、これを、中央管理装置1におい
て行なう構成としてもよい。
入退域判定ファイル33aの整理を、−括して行なえる
利点がある。
よび/または通過情報蓄積ファ、イル33bは、補助記
憶装置205に全データを格納し、参照の度に、必要な
データをメモリ202に読み込む構成とすることができ
る。また、全データを、メモリ202上に置く構成とし
てもよい。
接続しである例を示している。しかし。
ローラ3に持たせることにより、この中央管理装置1の
接続を省略する構成とすることも可能である。この場合
、通過情報等の保存は、いずれかのゲートコントローラ
から通過情報を直接取り出して、記憶媒体に保存すれば
よい。また、汎用の情報処理装置を接続して、通過情報
等の情報を転送するようにしてもよい。
よらず、広く適用することができる。
ゲートを設けている。しかし1本発明は、複数の管理区
域がある場合に、それぞれに、デー1−コントローラを
接続したネットワークを設け、これらの複数のネットワ
ークを、1台の中央管理装置で管理する構成とすること
もできる。
管理区域を設ける多重構造の管理区域にも適用できる。
画し、それぞれの区域にゲートを設け。
とができる。この場合、入退域判定ファイルに格納され
る入退域判定個人情報に、各個人について、どの領域ま
で入域できるかを示す情報を、予め付加しておくことに
より、重要度に応じた出入り管理が実現できる。
ステムの場合1例えば、内側の管理区域におけるデー1
へが停止した場合に、その外側の管理区域のゲートによ
り、ゲート管理を一時的に代行することができるという
、利点がある。
したが1本発明はこれに限定されない。
物体が出入りする場合等にも広く適用することができる
。
合に、その個人の通過情報にフラグを付加し、その者が
、管理区域からでた場合に、そのフラグを消去する構成
とすることもできる。これにより1通過情報にフラグ等
設定されているか否かで、その者が、管理区域内にいる
か否かが容易に判明する。
かにかかわらず適用することができる。
多いものであても、適用可能である。この場合、常時入
退域を行なう者については、入退域判定の際の、チエツ
ク項目を少なくする構成としてもよい。これにより、チ
エツク項目数が多い場合でも、判定を迅速化することが
できる。
可否の判定を迅速に行なえると共に、履歴情報を確実に
保持できて、信頼性の高い出入り管理を行なえる効果が
ある。
を示すブロック図、第1B図は上記実施例に用いられる
ネットワークの構成を示すブロック図、第2A図は上記
実施例の構成に用いられるゲートコントローラの一実施
例の構成を示すブロック図、第2B図は上記ゲートコン
トローラのハードウェア構成を示すブロック図、第3図
は上記実施例における情報の流れを示す説明図、第4図
は従来の出入管理システムの構成および情報の流れを示
すブロック図である。 ]、・・中央管理装置、2・・・ネットワーク、3・・
ゲートコントローラ、4・・・ゲート、5・・管理区域
、6・・IDカート、31・・カートリーダコントロー
ル部、32・入退域チエツク部、33a・・・入退域判
定ファイル、33b・通過情報蓄積ファイル、34・・
・入退域可否結果出力部、35・・・通過判定部、36
・・・通過情報生成部、37・・入退域判定ファイル管
理部、38・・通過情報送信部、39・・・通過情報蓄
積ファイル管理部、41 ・カードリーダ、42・通過
センサ。
Claims (1)
- 【特許請求の範囲】 1、出入を管理する複数のゲートと、これらのゲートの
制御を行なう複数のゲートコントローラと、前記各ゲー
トコントローラを接続するネットワークとを設け、 各ゲートコントローラは、前記ネットワークを介して互
いに他のゲートコントローラとデータの授受を行なう機
能を備えることを特徴とする出入管理システム。 2、出入を管理すべき区域にゲートを設け、このゲート
をゲートコントローラにより制御する構成の出入管理シ
ステムであって、 前記ゲートコントローラは、当該ゲートを通過する者に
ついて、管理区域に対する入退域を許可するか否かを判
定する機能と、該入退域可否を判定する際に用いる個人
情報を記憶保持するファイルとを有し、 上記ファイルは、記憶保持する全個人情報のうち、入退
域する可能性の高い者の情報を選択し、それらを高速に
アクセスできるメモリ上に配置して構成されることを特
徴とする出入管理システム。 3、出入を管理する複数のゲートと、これらのゲートの
制御を行なう複数のゲートコントローラとを備えた出入
管理システムであって、 各ゲートコントローラは、ゲートを通過した者の出入を
記録する通過情報を生成する機能と、通過情報を互いに
他のゲートコントローラと送受信する機能と、当該ゲー
トコントローラにて生成された通過情報および他のゲー
トコントローラから送られた通過情報を蓄積するファイ
ルとを備えることを特徴とする出入管理システム。 4、出入を管理する複数のゲートと、これらのゲートの
制御を行なう複数のゲートコントローラと、前記各ゲー
トコントローラを接続するネットワークとを設け、 前記各ゲートコントローラは、当該ゲートを通過する者
について、管理区域に対する入退域を許可するか否かを
判定する機能と、該入退域可否を判定する際に用いる個
人情報を記憶保持するファイルと、ゲートを通過した者
の出入を記録する通過情報を生成する機能と、通過情報
を互いに他のゲートコントローラと前記ネットワークを
介して送受信する機能と、当該ゲートコントローラにて
生成された通過情報および他のゲートコントローラから
送られた通過情報を蓄積するファイルとを備えることを
特徴とする出入管理システム。 5、複数箇所に分散するゲートをそれぞれ制御する複数
のゲートコントローラを、互いに他のゲートコントロー
ラと情報の授受を行なえるネットワークでむすび、いず
れかのゲートを通過した者の通過情報が他のすべてのゲ
ートコントローラに送られて蓄積され、次にいずれかの
ゲートを通過する際に、当該通過情報を用いて、その者
の移動履歴の異常の有無の判定を行なう機能を備えるこ
とを特徴とする出入管理システム。 6、出入を管理すべき区域の複数箇所にゲートを設ける
と共に、各ゲートに対応して、ゲートの制御を行なうゲ
ートコントローラを配置し、これらのゲートコントロー
ラを、リング型ネットワークにより接続して構成される
ことを特徴とする出入管理システム。 7、請求項1、4、5または6記載の出入管理システム
において、ネットワークに、システム全体を監視する中
央管理装置を接続し、該ネットワークを介して、前記各
ゲートコントローラと情報の授受を行なうことを特徴と
する出入管理システム。 8、出入を管理する複数のゲートを備えた出入管理シス
テムにおいて、これらのゲートの制御を行なうゲートコ
ントローラであって、 ゲートを通過する者について、管理区域に対する入退域
を許可するか否かを判定する機能と、ゲートを通過した
者の出入を記録する通過情報を生成すると共に、通過情
報を互いに他のゲートコントローラと送受信する機能と
、 上記入退域可否を判定する際に用いる個人情報を記憶保
持するファイルと、 当該ゲートコントローラにて生成された通過情報および
他のゲートコントローラから送られた通過情報を蓄積す
るファイルとを備えることを特徴とするゲートコントロ
ーラ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2076511A JP2559520B2 (ja) | 1990-03-26 | 1990-03-26 | 出入管理方法および出入管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2076511A JP2559520B2 (ja) | 1990-03-26 | 1990-03-26 | 出入管理方法および出入管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH03275879A true JPH03275879A (ja) | 1991-12-06 |
JP2559520B2 JP2559520B2 (ja) | 1996-12-04 |
Family
ID=13607288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2076511A Expired - Lifetime JP2559520B2 (ja) | 1990-03-26 | 1990-03-26 | 出入管理方法および出入管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2559520B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001305226A (ja) * | 2000-04-27 | 2001-10-31 | Fuji Electric Co Ltd | 原子力発電所の入退域管理システム |
US6515733B1 (en) | 1999-06-30 | 2003-02-04 | Kabushiki Kaisha Toshiba | Pattern exposure apparatus for transferring circuit pattern on semiconductor wafer and pattern exposure method |
US6961771B2 (en) | 2001-04-09 | 2005-11-01 | Allied Telesis K.K. | Multi-unit building with secure entry system |
US6981142B1 (en) | 1999-01-28 | 2005-12-27 | International Business Machines Corporation | Electronic access control system and method |
JP2006070653A (ja) * | 2004-09-06 | 2006-03-16 | Mitsubishi Electric Corp | セキュリティ通行制御装置 |
JP2008208580A (ja) * | 2007-02-26 | 2008-09-11 | Hitachi Ltd | 入退管理システム |
JP2013089242A (ja) * | 2011-10-18 | 2013-05-13 | Axis Ab | アクセス制御のための装置および方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61117375A (ja) * | 1984-11-13 | 1986-06-04 | 株式会社リコー | 入出門管理システム |
JPS6332075A (ja) * | 1986-07-25 | 1988-02-10 | 三菱電機株式会社 | 通行制御システム |
JPS63179641A (ja) * | 1987-01-20 | 1988-07-23 | Fujitsu Ltd | リング型lan方式 |
JPS63236879A (ja) * | 1987-03-26 | 1988-10-03 | 三菱電機株式会社 | 入退室集中管理システム |
JPS63300177A (ja) * | 1987-05-29 | 1988-12-07 | 株式会社山武 | 出入管理方法 |
JPH01174043A (ja) * | 1987-12-28 | 1989-07-10 | Toshiba Corp | リング型ネットワークにおける監視装置接続方式 |
JPH0264764A (ja) * | 1988-08-30 | 1990-03-05 | Mirai Biru Kenkyu Kaihatsu Kk | 入退室管理方式 |
-
1990
- 1990-03-26 JP JP2076511A patent/JP2559520B2/ja not_active Expired - Lifetime
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61117375A (ja) * | 1984-11-13 | 1986-06-04 | 株式会社リコー | 入出門管理システム |
JPS6332075A (ja) * | 1986-07-25 | 1988-02-10 | 三菱電機株式会社 | 通行制御システム |
JPS63179641A (ja) * | 1987-01-20 | 1988-07-23 | Fujitsu Ltd | リング型lan方式 |
JPS63236879A (ja) * | 1987-03-26 | 1988-10-03 | 三菱電機株式会社 | 入退室集中管理システム |
JPS63300177A (ja) * | 1987-05-29 | 1988-12-07 | 株式会社山武 | 出入管理方法 |
JPH01174043A (ja) * | 1987-12-28 | 1989-07-10 | Toshiba Corp | リング型ネットワークにおける監視装置接続方式 |
JPH0264764A (ja) * | 1988-08-30 | 1990-03-05 | Mirai Biru Kenkyu Kaihatsu Kk | 入退室管理方式 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6981142B1 (en) | 1999-01-28 | 2005-12-27 | International Business Machines Corporation | Electronic access control system and method |
US6515733B1 (en) | 1999-06-30 | 2003-02-04 | Kabushiki Kaisha Toshiba | Pattern exposure apparatus for transferring circuit pattern on semiconductor wafer and pattern exposure method |
JP2001305226A (ja) * | 2000-04-27 | 2001-10-31 | Fuji Electric Co Ltd | 原子力発電所の入退域管理システム |
US6961771B2 (en) | 2001-04-09 | 2005-11-01 | Allied Telesis K.K. | Multi-unit building with secure entry system |
JP2006070653A (ja) * | 2004-09-06 | 2006-03-16 | Mitsubishi Electric Corp | セキュリティ通行制御装置 |
JP2008208580A (ja) * | 2007-02-26 | 2008-09-11 | Hitachi Ltd | 入退管理システム |
JP2013089242A (ja) * | 2011-10-18 | 2013-05-13 | Axis Ab | アクセス制御のための装置および方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2559520B2 (ja) | 1996-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100194987B1 (ko) | 입출 감시 시스템 | |
CN101052970B (zh) | 访问控制系统 | |
CN111710074B (zh) | 一种多级门禁进出控制管理的方法、电子设备及存储介质 | |
US6624739B1 (en) | Access control system | |
JP5040381B2 (ja) | 入退室管理装置 | |
JP5592726B2 (ja) | 入退管理システムおよび方法 | |
CN101197676B (zh) | 认证系统的管理方法 | |
CN107016804B (zh) | 装置安全管理设备和方法、金融处理系统、和程序 | |
CN103797525A (zh) | 监控物理安全且在有异常现象时进行通知的方法和系统 | |
JPH03275879A (ja) | 出入管理方法および出入管理システム | |
JPS629708B2 (ja) | ||
JP3959358B2 (ja) | セキュリティ管理システム | |
CN105528892A (zh) | 一种解决停车场出口通道堵车的方法及装置 | |
CZ9901655A3 (cs) | Zapojení jednotek vstupu do chráněných prostor | |
JPH096855A (ja) | 通行管理システムおよび通行管理方法 | |
JPS63236879A (ja) | 入退室集中管理システム | |
JP2000242749A (ja) | Id管理方法 | |
JP2621737B2 (ja) | 貸出カードの検出方法 | |
KR102454796B1 (ko) | 기술 유출 방지를 위한 스마트 콤비카드와 위치정보 시스템 | |
JP2001323700A (ja) | 入退場管理端末、および入退場管理システム | |
JP3180862B2 (ja) | ゲート不正通行防止装置 | |
CN107103663A (zh) | 一种智能门禁及网络远程控制系统 | |
KR101199006B1 (ko) | 무선통신을 이용한 대여금고 제어장치 및 방법 | |
JP2001323699A (ja) | 入退場管理端末、および入退場管理システム | |
JP2871043B2 (ja) | 通過管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080905 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080905 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090905 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090905 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100905 Year of fee payment: 14 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100905 Year of fee payment: 14 |