JPH10143774A - Security system - Google Patents

Security system

Info

Publication number
JPH10143774A
JPH10143774A JP8302668A JP30266896A JPH10143774A JP H10143774 A JPH10143774 A JP H10143774A JP 8302668 A JP8302668 A JP 8302668A JP 30266896 A JP30266896 A JP 30266896A JP H10143774 A JPH10143774 A JP H10143774A
Authority
JP
Japan
Prior art keywords
data
user
data storage
storage means
security system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8302668A
Other languages
Japanese (ja)
Inventor
Sumitoshi Takeda
住寿 竹田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Engineering Ltd
Original Assignee
NEC Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Engineering Ltd filed Critical NEC Engineering Ltd
Priority to JP8302668A priority Critical patent/JPH10143774A/en
Publication of JPH10143774A publication Critical patent/JPH10143774A/en
Pending legal-status Critical Current

Links

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

PROBLEM TO BE SOLVED: To obtain a security system in which the blank time of the supervision of intrusion can not be generated, and economicity can be improved. SOLUTION: In the case of down-load in operation (YES in a step 11), a down-load part to which down-load data are communicated clears a second user (information) data table, and develops the down-load data (a step 12). In a down-load operation, a controlling part, monitoring part, and collating part continue the operation by referring to the data table. Whether or not the down-load is ended is judged (a step 13), and this process is returned to the step 12 in the case of NO. After all the user (information) data (base) down- load is ended (YES), the first and second user(information) data tables are switched (a step 14).

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はセキュリティシステ
ムに関し、特にセキュリティシステムにおける運用中の
ダウンロードの方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a security system, and more particularly, to a method of downloading during operation in a security system.

【0002】[0002]

【従来の技術】一つの(テナント)ビルの中に、いくつ
かのテナント(会社、オフィス、同一会社でも異なる部
門等)が入ることが多くなっている。この場合、例えば
7階の東ウイング部分は、X社のY部門といった形に細
かく管理する必要が生じる。例えば一つの階の一つのウ
イングを単位として、例えば入り口のドアに電気錠を設
け、通常は施錠しておき、近くにカードリーダとセンサ
を設けて、人が近づくのを検知するとともに、カードリ
ーダに挿入されたIDカードを読みとって、入場させて
よい人かどうかを判断し、入場させてよい人なら電気錠
の施錠を外し、その人が入場したことを検知して再び施
錠するように制御するセキュリティシステムが設けられ
る。
2. Description of the Related Art One (tenant) building often includes several tenants (company, office, different departments even in the same company). In this case, for example, the east wing section on the seventh floor needs to be managed in detail in the form of Y section of X company. For example, with one wing on one floor as a unit, for example, an electric lock is provided at the entrance door, usually locked, a card reader and a sensor are provided nearby to detect the approach of a person, Reads the ID card inserted in, determines whether the person is allowed to enter, unlocks the electric lock if the person is allowed to enter, detects that the person has entered, and controls to lock again Security system is provided.

【0003】テナントビルのセキュリティシステムは、
例えば一つのテナントビル毎にコンピュータを主体とす
るセンタ装置を設け、例えば一つの階の一つのウイング
毎に端末装置を設けて、センタ装置と端末装置間はバス
ラインで結び、人が近づいたり、入場したことを検出す
るセンサと、カードリーダ(電気錠を含む)は端末装置
に接続される。入場させてよい人のリストである利用者
データは、その他の一般管理データとともに、外部入力
装置からセンタ装置あるいはゲートウェイを通じて、端
末装置へダウンロードされる。端末装置はダウンロード
された利用者データを基に、(対人;利用者/侵入者)
センサとカードリーダを用いて電気錠を制御する。
[0003] Tenant building security systems are:
For example, a center device mainly composed of computers is provided for each tenant building, for example, a terminal device is provided for each wing on one floor, and the center device and the terminal device are connected by a bus line, people approach, A sensor for detecting entry and a card reader (including an electric lock) are connected to the terminal device. User data, which is a list of persons who can enter, is downloaded from an external input device to a terminal device through a center device or a gateway, together with other general management data. The terminal device is based on the downloaded user data (interpersonal; user / intruder)
The electric lock is controlled using a sensor and a card reader.

【0004】ビルの利用者は、入退室(場)の際にカー
ドリーダにIDカードを通す。セキュリティシステム
は、カードリーダから読み込んだIDデータを、端末装
置にダウンロードされている利用者データのデータベー
スと照合し、条件が合えばカードリーダへ電気錠の解錠
を指示する。カードリーダは、この指示を受けて電気錠
を解錠することにより、入退室(場)が可能となる。
[0004] Building users pass an ID card through a card reader when entering or leaving a room. The security system checks the ID data read from the card reader against a database of user data downloaded to the terminal device, and instructs the card reader to unlock the electric lock if the conditions are met. The card reader receives the instruction and unlocks the electric lock, thereby enabling entry / exit (place).

【0005】端末装置の利用者データのデータベース
は、通常センタ装置へ入力され、他のデータ(ベース)
と一緒に端末装置へダウンロードされる。このダウンロ
ードの期間は、端末装置は非運用状態となり、侵入監視
の空白時間が発生する。この空白時間中は警備員による
巡回・監視が必要となり、そのためのコストが発生して
いた。また、端末装置が非運用状態となることにより、
カードリーダが単独動作(電気錠は施錠状態となり、I
Dカードを通すとフォーマットチェックだけで解錠して
しまう)を開始して、本来入退場できない部屋への入退
室が可能となったり、逆に勤務時間内はIDカード不要
で入退室できる部屋への入退室が、できなくなったりす
る問題が発生していた。
[0005] The database of user data of the terminal device is usually input to the center device, and other data (base) is input.
And downloaded to the terminal device. During this download period, the terminal device is in the non-operation state, and a blank time for intrusion monitoring occurs. During this blank time, patrols and surveillance by security personnel were required, which incurred costs. In addition, when the terminal device enters the non-operation state,
Card reader operates alone (electric lock is locked, I
Starts unlocking only through format check when passed through D card) and allows entry and exit to rooms where entry and exit are not possible, and conversely to rooms where entry and exit is possible without ID card during working hours There was a problem that it was impossible to enter and leave the room.

【0006】この問題を解決するために、特開平5−1
00974号公報には図6に示すような方法が提案され
ている。図6に示す伝送路を介して、稼働中の情報処理
装置にプログラムデータをダウンロードするソフトウエ
アダウンロード方式において、情報処理装置は、主制御
を行うCPU43と、CPU43が実行するプログラム
を記憶している第一のメモリー41と、伝送路を介して
送られるプログラムデータを記憶する第二のメモリー4
2とを備え、CPU43の稼働中に第二のメモリー42
にプログラムデータをダウンロードしておき、CPU4
3のソフトウエアの切り替え時に、第二のメモリー42
から第一のメモリー41にプログラムデータをロードす
る。
In order to solve this problem, Japanese Patent Laid-Open Publication No.
No. 00974 proposes a method as shown in FIG. In a software download method for downloading program data to an operating information processing device via the transmission path shown in FIG. 6, the information processing device stores a CPU 43 that performs main control and a program that the CPU 43 executes. A first memory 41 and a second memory 4 for storing program data sent via a transmission line
2 while the CPU 43 is in operation.
Download the program data to
When the third software is switched, the second memory 42
To load the program data into the first memory 41.

【0007】CPU43は第一のメモリー41の制御プ
ログラムに従って、所定の制御・処理を行っている。こ
の状態ではCPU43はバス44を占有しており、バッ
ファ回路Bはゲート信号Gにより信号の出力を阻止され
ている。CPU43の稼働中に、例えば遠隔のOS48
から新しいプログラムデータのダウンロードを開始する
旨の知らせがあると、CPU43は、例えばDMAC
(DMAコントローラ)45に対して第二のメモリー4
2へのロード開始アドレスと、プログラムデータ数とを
セットし、DMAC45を付勢する。
[0007] The CPU 43 performs predetermined control and processing according to a control program of the first memory 41. In this state, the CPU 43 occupies the bus 44, and the buffer circuit B is prevented from outputting a signal by the gate signal G. While the CPU 43 is operating, for example, the remote OS 48
Is notified that downloading of new program data is to be started from the
(DMA controller) 45 to the second memory 4
Then, the load start address to the address 2 and the number of program data are set, and the DMAC 45 is activated.

【0008】これによりDMAC45は、OS48から
伝送路49、モデム47を介して、直/並列変換部46
で受信したプログラムデータの1バイトがレディ(DR
Y)になると、第二のメモリー42のアドレスAD2に
当該プログラムデータを書き込む。そして、アドレス信
号AD2及びプログラムデータ転送数を更新し、こうし
て新しいプログラムデータのダウンロードが終了するま
で、上記の処理を繰り返す。この間は、CPU43はバ
ス44及び第一のメモリー41を占有できるので、CP
U43の稼働には何の支障もない。
As a result, the DMAC 45 sends a serial / parallel converter 46 from the OS 48 via the transmission line 49 and the modem 47.
1 byte of the program data received by
If Y), the program data is written to the address AD2 of the second memory 42. Then, the address signal AD2 and the number of program data transfers are updated, and the above processing is repeated until the download of the new program data is completed. During this time, the CPU 43 can occupy the bus 44 and the first memory 41,
There is no hindrance to the operation of U43.

【0009】次にCPU43のソフトウエア切り替え時
になると、CPU43は、DMAC45に対して第一の
メモリー41へのロード開始アドレスAD1、第二のメ
モリー42の読み出し開始アドレスAD2及びプログラ
ムデータ数をセットし、DMAC45を付勢する。これ
により、DMAC45はCPU43に対してメモリーサ
イクルを要求(RQ)し、CPU43からの許可(AC
K)があると、ゲート信号Gを付勢してバス44を一時
的に占有し、第二のメモリー42から第一のメモリー4
1にプログラムデータをロードする。
Next, at the time of software switching of the CPU 43, the CPU 43 sets a load start address AD1 to the first memory 41, a read start address AD2 of the second memory 42, and the number of program data for the DMAC 45, Energize DMAC 45. As a result, the DMAC 45 requests (RQ) a memory cycle to the CPU 43 and receives a permission (AC
K), the gate signal G is activated to temporarily occupy the bus 44, and the second memory 42 to the first memory 4
1 is loaded with program data.

【0010】こうして、規定のプログラムデータ数にな
るまで上記の処理を繰り返す。この間は、CPU43は
その稼働を停止するが、一般にメモリー間のデータの転
送はきわめて早いので、従来の方式に比べてCPUの稼
働停止時間を格段に短縮できるとされている。
In this way, the above processing is repeated until the number of program data reaches the specified value. During this time, the operation of the CPU 43 is stopped. However, since the transfer of data between the memories is generally very fast, the operation stop time of the CPU can be significantly reduced as compared with the conventional method.

【0011】しかし、セキュリティシステムでは、たと
え短時間でも動作を中断すると、侵入監視の空白時間が
発生するので、致命的な場合もありうる。
However, in the security system, even if the operation is interrupted even for a short time, a blank time for intrusion monitoring occurs, which may be fatal.

【0012】また、特開平4−172534号公報に
は、図5に示すような方法が提案されている。図5にお
いて、情報処理装置100は、外部記憶装置200内の
ソフトウエアがダウンロードされるものであり、運用系
20及び予備系30を有する二重構造となっている。な
お、外部記憶装置200としては、フロッピディスク装
置(FDD)またはハードディスク装置(HDD)を用
いればよい。
Japanese Patent Application Laid-Open No. 4-172534 proposes a method as shown in FIG. In FIG. 5, the information processing apparatus 100 is for downloading software in the external storage device 200, and has a dual structure including an active system 20 and a standby system 30. As the external storage device 200, a floppy disk device (FDD) or a hard disk device (HDD) may be used.

【0013】なお、運用系20により運用状態を確保す
るとともに、ソフトウエアのダウンロードの際には予備
系30にロードし、そのロード後に運用系と予備系とを
切り替える構成となっている。
The operating system 20 secures the operating state, loads the software into the standby system 30 when downloading the software, and switches between the operating system and the standby system after the loading.

【0014】まず、運用系20は、各部の制御を行う主
CPU部21と、各種データを記録するグローバルメモ
リー25と、外部記憶装置200に対してアクセスを行
う外部記憶アクセス部27と、外部インタフェース部2
6とを含んで構成されている。さらに、主CPU部21
内には、プログラムが書き込まれたROM23と、プロ
グラム保持用のRAM24と、CPU22とが含まれて
いる。
First, the operation system 20 includes a main CPU unit 21 for controlling each unit, a global memory 25 for recording various data, an external storage access unit 27 for accessing the external storage device 200, and an external interface. Part 2
6 is included. Further, the main CPU unit 21
The ROM includes a ROM 23 in which a program is written, a RAM 24 for holding a program, and a CPU 22.

【0015】一方、予備系30も運用系20と同様に、
各部の制御を行う主CPU部31と、各種データを記録
するグローバルメモリー35と、外部記憶装置200に
対してアクセスを行う外部記憶アクセス部37と、外部
インタフェース部36とを含んで構成されている。さら
に、主CPU部31内には、プログラムが書き込まれた
ROM33と、プログラム保持用のRAM34と、CP
U32とが含まれている。
On the other hand, the standby system 30 is also similar to the active system 20,
It comprises a main CPU section 31 for controlling each section, a global memory 35 for recording various data, an external storage access section 37 for accessing the external storage device 200, and an external interface section 36. . Further, in the main CPU unit 31, a ROM 33 in which a program is written, a RAM 34 for holding a program,
U32 is included.

【0016】なお、システム管理部10は、バスの使用
権の設定、運用系と予備系との切り替え処理等を行う。
The system management unit 10 sets the right to use the bus, performs switching between the active system and the standby system, and the like.

【0017】ソフトウエアのダウンロードを実行する際
は、まず運用系20の主CPU部21からシステム管理
部10へ要求を行う。これに応答し、システム管理部1
0は、予備系30の主CPU部31と外部記憶アクセス
部37とに、予備系バスの使用権を設定し、ソフトウエ
アの外部記憶装置200からのダウンロードの指示を行
う。
When the software is downloaded, a request is first sent from the main CPU 21 of the operation system 20 to the system management unit 10. In response, the system management unit 1
0 sets the right to use the standby system bus in the main CPU unit 31 and the external storage access unit 37 of the standby system 30, and instructs the software to be downloaded from the external storage device 200.

【0018】ダウンロードの処理は、予備系30の主C
PU部31内にあるROM33に書き込まれたプログラ
ムにより行われる。すなわち、外部記憶アクセス部37
から主CPU部31ののプログラム保持用メモリーのR
AM34へ、予備系バスを使用して書き込み処理が行わ
れる。
The download processing is performed by the main C of the standby system 30.
This is performed by a program written in the ROM 33 in the PU unit 31. That is, the external storage access unit 37
To R of the program holding memory of the main CPU unit 31
A write process is performed on the AM 34 using the spare bus.

【0019】すべてのダウンロード処理が終了したと
き、予備系30の主CPU部31からシステム管理部1
0へ終了メッセージを通知する。このことに応答してシ
ステム管理部10は、運用系20と予備系30との切り
替えを行い、新たにダウンロードされたソフトウエアを
有する予備系30を新たな運用系として指定する。そし
て、予備系に切り替えられた元の運用系20に対し、シ
ステム管理部10は、先程と同様にソフトウエアのダウ
ンロード処理を実行させる。
When all download processes have been completed, the main CPU 31 of the standby system 30
0 is notified of the end message. In response to this, the system management unit 10 switches between the active system 20 and the standby system 30 and designates the standby system 30 having the newly downloaded software as a new active system. Then, the system management unit 10 causes the original operating system 20 that has been switched to the standby system to execute software download processing in the same manner as described above.

【0020】従って、二重化された構成を用いることに
より、運用状態に影響を与えることなく、アプリケーシ
ョンソフトウエアの更新ができるとされている。
Therefore, it is described that application software can be updated without affecting the operation state by using a duplex configuration.

【0021】[0021]

【発明が解決しようとする課題】確かに図5に示す特開
平4−172534号公報記載の提案は、コンピュータ
システムの運用状態に影響を与えることなく、プログラ
ム(ソフトウエア)の更新ができるが、運用系と予備系
の双方にCPUを含む同一のコンピュータシステム構成
を持つため、コストがかかることは避けられない。
The proposal described in Japanese Patent Laid-Open No. 4-172534 shown in FIG. 5 can update a program (software) without affecting the operation state of a computer system. Since both the active system and the standby system have the same computer system configuration including the CPU, it is inevitable that costs will increase.

【0022】セキュリティシステムでは、扱うデータ量
も大きく大容量のメモリーが必要で、図5に示すシステ
ムではきわめて不経済となる。
In the security system, the amount of data to be handled is large and a large-capacity memory is required, and the system shown in FIG. 5 is extremely uneconomical.

【0023】本発明の目的は、侵入監視の空白時間を発
生させず、且つ、経済性を追求したセキュリティシステ
ムを提供することである。
An object of the present invention is to provide a security system which does not generate a blank time for intrusion monitoring and pursues economy.

【0024】[0024]

【課題を解決するための手段】本発明による利用者ある
いは侵入者を検知する対人センサと、利用者の保持する
IDカードを読みとってIDデータとするカードリーダ
と、入り口に施錠する電気錠と、少なくとも利用者デー
タを記憶する全データ記憶手段と、前記全データ記憶手
段に記憶された利用者データと前記IDデータとを照合
して前記電気錠を制御する入退室管理手段とを含むセキ
ュリティシステムは、前記全データ記憶手段を第一及び
第二のデータ記憶手段に二分し、前記利用者データを更
新するためにダウンロードする際に前記第一及び第二の
データ記憶手段を前記IDデータとの照合と前記更新す
る利用者データのダウンロードとに別個の用途に交互に
使用し、前記更新する利用者データのダウンロード終了
後に前記第一及び第二のデータ記憶手段の用途を切り替
えることを特徴とする。
According to the present invention, an interpersonal sensor for detecting a user or an intruder according to the present invention, a card reader for reading an ID card held by the user and forming ID data, and an electric lock for locking an entrance, The security system includes at least all data storage means for storing user data, and access control means for controlling the electric lock by comparing the user data stored in the all data storage means with the ID data. Dividing the entire data storage means into first and second data storage means, and comparing the first and second data storage means with the ID data when downloading the user data for updating. And the user data to be updated are alternately used for different purposes, and after the download of the updated user data is completed, the first and the second are downloaded. And switches the application of second data storage means.

【0025】本発明の作用は次の通りである。セキュリ
ティシステムでは、入退室管理という性質上、頻繁に利
用者の更新が行われるため、そのたびにダウンロードが
必要となる。しかし、頻繁にダウンロードされるデータ
は利用者(情報)データのみである。従来は、利用者
(情報)データと、システム構成情報等の一般のデータ
(ベース)とを一緒にダウンロード(このとき、端末装
置は非運用状態となる)していたのを、従来通りの全情
報のダウンロードと、利用者(情報)データ(ベース)
のみを、端末装置を運用状態に保ちながらダウンロード
する運用中ダウンロードの2種類に分け、必要に応じて
使い分ける。
The operation of the present invention is as follows. In a security system, users are frequently updated due to the nature of entry / exit management, so a download is required each time. However, frequently downloaded data is only user (information) data. Conventionally, user (information) data and general data (base) such as system configuration information have been downloaded together (at this time, the terminal device becomes inactive). Download information and user (information) data (base)
Are divided into two types, download during operation, in which the terminal device is downloaded while the terminal device is kept in the operation state, and used properly as needed.

【0026】一方、端末装置において、センタ装置から
ダウンロードされたデータを記録するメモリーを二個用
意し、端末装置は一方のメモリーを使用してセキュリテ
ィシステムとしての通常の処理を行う。端末装置は運用
中にセンタ装置から、利用者(情報)データ(ベース)
のダウンロードを受けた場合、使用されていないもう一
方のメモリーへ記録する。これをメモリーの二重化と呼
ぶ。ダウンロード完了後、端末装置は処理作業に使用す
る(二個の)メモリーを切り替える。メモリーを単に切
り替えるには(侵入監視の空白)時間を必要とせず、こ
れにより端末装置を通常運用しながらの利用者(情報)
データ(ベース)のダウンロードを可能とする。
On the other hand, in the terminal device, two memories for recording data downloaded from the center device are prepared, and the terminal device performs normal processing as a security system using one of the memories. During operation, terminal (user) data (base) from the center device
When a download is received, it is recorded in the other unused memory. This is called memory duplication. After the download is completed, the terminal device switches the (two) memories used for the processing operation. No time is required to simply switch the memory (blank of intrusion monitoring), so that the user (information) while operating the terminal device normally
Enables data (base) download.

【0027】[0027]

【発明の実施の形態】以下に、本発明の実施例について
図面を参照して説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0028】図1は本発明によるセキュリティシステム
の実施例の構成を示すブロック図であり、図2〜4と同
等部分は同一符号にて示している。
FIG. 1 is a block diagram showing the configuration of an embodiment of a security system according to the present invention, and portions equivalent to those in FIGS.

【0029】図1において、本発明のセキュリティシス
テムは、外部入力装置1からフロッピディスクで、ある
いは直接、データ(ベース)の入力を受け、セキュリテ
ィシステム全体を制御するセンタ装置2、同じく外部入
力装置1からのデータ(ベース)入力を、伝送路を介し
て直接伝送路7に接続するゲートウェイ3、センタ装置
2あるいはゲートウェイ3から、伝送路7を介してデー
タ(ベース)を受け、(対人)センサ6とカードリーダ
(電気錠を含む)5を制御する端末装置4−1〜n、セ
ンタ装置2、ゲートウェイ3及び端末装置4−1〜nを
相互に接続する伝送路7とで構成される。
In FIG. 1, a security system according to the present invention receives a data (base) input from an external input device 1 via a floppy disk or directly and controls the entire security system. (Base) from the gateway 3, the center device 2 or the gateway 3, which is directly connected to the transmission path 7 via the transmission path, receives the data (base) via the transmission path 7, And terminal devices 4-1 to n for controlling a card reader (including an electric lock) 5; a center device 2; a gateway 3; and a transmission line 7 for interconnecting the terminal devices 4-1 to n.

【0030】本発明の実施例の動作としては、セキュリ
ティシステムの運用上必要なデータは、外部入力装置1
からのゲートウェイ3を介した入力、フロッピディスク
を介した入力、センタ装置2に対する直接入力で設定す
る。データ(ベース)のダウンロードはセンタ装置1の
指示により、インサネットあるいはISDN等の伝送路
7を介して端末装置4−1〜nに対して行われる。
As an operation of the embodiment of the present invention, data necessary for operation of the security system is stored in the external input device 1.
The setting is made by an input via the gateway 3, an input via the floppy disk, or a direct input to the center device 2. The data (base) is downloaded to the terminal devices 4-1 to 4-1-n in accordance with an instruction from the center device 1 via a transmission path 7 such as an Ethernet or ISDN.

【0031】図2に端末装置4−1〜nの内部構成を示
す。図2において、端末装置4−1〜nは、ダウンロー
ドされてくるデータ(ベース)を受信する通信部8−
1、端末装置4−1〜n全体を制御する制御部8−2、
(対人)センサ6に接続され、利用者の入退場の確認
し、侵入者(勤務時間外のセキュリティシステムの警戒
状態における)を監視する監視部8−3、カードリーダ
5に挿入されたIDカードからのIDデータをメモリー
9に記憶された利用者(情報)データ(ベース)と照合
する照合部8−4、データ(ベース)を通信部8−1か
ら受け、メモリー9にダウンロードするダウンロード部
8−5、及び、第一の利用者(情報)データテーブル9
−1、第二の利用者(情報)データテーブル9−2、そ
の他のデータテーブル9−3で構成されるメモリー9と
で構成される。
FIG. 2 shows the internal configuration of the terminal devices 4-1 to n. In FIG. 2, terminal units 4-1 to n are connected to a communication unit 8- to receive downloaded data (base).
1, a control unit 8-2 for controlling the entire terminal devices 4-1 to n,
(Interpersonal) A monitoring unit 8-3 connected to the sensor 6 for confirming entry / exit of a user and monitoring an intruder (in a security state outside working hours) and an ID card inserted into the card reader 5. A collating unit 8-4 for collating the ID data from the user with the user (information) data (base) stored in the memory 9, and a download unit 8 receiving the data (base) from the communication unit 8-1 and downloading it to the memory 9. -5 and first user (information) data table 9
-1, a second user (information) data table 9-2, and a memory 9 including other data tables 9-3.

【0032】端末装置4−1〜nにおけるダウンロード
の動作を図3のフローチャートに示す。図3において、
まず運用中ダウンロード(YES)か、通常ダウンロー
ド(NO)かを判定(ステップ11)する。通常ダウン
ロード(NO)は、ダウンロード期間中、端末装置4−
1〜nを非運用状態におくため、システム初期構築時、
あるいはシステム構成変更などの場合の利用者(情報)
データ(ベース)以外を変更する場合のみに行う。
FIG. 3 is a flowchart showing the download operation in the terminal devices 4-1 to 4-1-n. In FIG.
First, it is determined whether the download is in operation (YES) or normal download (NO) (step 11). Normal download (NO) means that the terminal device 4
In order to keep 1 to n inactive, at the time of initial system construction,
Or user (information) in case of system configuration change
Perform this only when changing data other than the data (base).

【0033】この場合、まずダウンロードデータを通知
されたダウンロード部8−5は、端末装置4−1〜nの
制御部8−2、監視部8−3、照合部8−4に対して、
動作の停止を指示(ステップ15)する。その後、全デ
ータテーブル9−1〜3をクリアし(ステップ16)、
ダウンロードされたデータをデータテーブル9−1〜3
に展開(ステップ17)する。ダウンロードが終了した
かどうかを判定し(ステップ18)、NOの場合はステ
ップ17に戻る。
In this case, first, the download unit 8-5 notified of the download data sends the data to the control unit 8-2, the monitoring unit 8-3, and the collation unit 8-4 of the terminal devices 4-1 to n.
An instruction to stop the operation is issued (step 15). Thereafter, all data tables 9-1 to 3-1 are cleared (step 16),
The downloaded data is stored in the data tables 9-1 to 3-1.
(Step 17). It is determined whether the download has been completed (step 18), and if NO, the process returns to step 17.

【0034】すべてのデータのダウンロードが終了(Y
ES)した後、制御部8−2、監視部8−3、照合部8
−4に対して、動作の再開を指示(ステップ19)し
て、通常ダウンロードの終了とする。
When all data has been downloaded (Y
ES), the control unit 8-2, the monitoring unit 8-3, and the collating unit 8
-4 is instructed to resume the operation (step 19), and the normal download ends.

【0035】運用中ダウンロード(ステップ11がYE
S)は、ビル内のテナントの変更、新規加入、人事異
動、部門レアウトの変更などの場合の利用者(情報)デ
ータ変更時に適用する。この場合、ダウンロードデータ
を通知されたダウンロード部8−5は、(それまで第一
の利用者(情報)データテーブル9−1が、照合に使用さ
れていた場合、)第二の利用者(情報)データテーブル
9−2をクリアし、ダウンロードデータを展開(ステッ
プ12)する。
Download during operation (Step 11 is YE
S) is applied when user (information) data is changed in the case of a change in tenant, a new member, a personnel change, a change in department layout, etc. in a building. In this case, the download unit 8-5 notified of the download data sets the second user (the information (if the first user (information) data table 9-1 has been used for collation) until then). ) Clear the data table 9-2 and expand the download data (step 12).

【0036】ダウンロード中も、制御部8−2、監視部
8−3、及び照合部8−4は、データテーブル9−1,
3を参照して動作を継続する。ダウンロードが終了した
かどうかを判定(ステップ13)して、NOの場合はス
テップ12へ戻り、すべての利用者(情報)データ(ベ
ース)ダウンロードが終了(YES)した後、第一及び
第二の利用者(情報)データテーブル9−1及び9−2
を切り替える(ステップ14)。それ以降、制御部8−
2、監視部8−3、照合部8−4は第二の利用者(情
報)データテーブル9−2とその他のデータテーブル9
−3を参照して動作する。
During downloading, the control unit 8-2, the monitoring unit 8-3, and the collating unit 8-4 keep the data tables 9-1,
The operation is continued with reference to FIG. It is determined whether or not the download has been completed (step 13). If NO, the process returns to step 12, and after all the user (information) data (base) downloads have been completed (YES), the first and second data are downloaded. User (information) data tables 9-1 and 9-2
Is switched (step 14). After that, the control unit 8-
2. The monitoring unit 8-3 and the checking unit 8-4 are provided with a second user (information) data table 9-2 and other data tables 9
-3.

【0037】なお、次に運用中ダウンロードを実施した
場合は、第一及び第二の利用者(情報)データテーブル
9−1及び9−2の役割を入れ替えた状態で動作する。
When the download during operation is performed next, the operation is performed with the roles of the first and second user (information) data tables 9-1 and 9-2 interchanged.

【0038】利用者(情報)データテーブル9−1,2
の切り替え方式を図4に示す。図4において、照合部8
−4利用者(情報)データテーブル9−1,2を参照す
る際、テーブルアドレス9−4に格納されているアドレ
ス先のデータ(第一あるいは第二の利用者(情報)データ
テーブル9−1あるいは9−2)を参照する。このテー
ブルアドレス9−4の内容をダウンロード部8−5が書
き換えることにより、照合部8−4が参照する第一及び
第二の利用者(情報)データテーブル9−1及び9−2
の切り替えを実現する。
User (information) data tables 9-1 and 9-1
4 is shown in FIG. In FIG. 4, the matching unit 8
-4 When referring to the user (information) data tables 9-1 and 9-1, the data of the address destination stored in the table address 9-4 (the first or second user (information) data table 9-1) Alternatively, refer to 9-2). By rewriting the contents of the table address 9-4 by the download unit 8-5, the first and second user (information) data tables 9-1 and 9-2 referred to by the check unit 8-4.
To achieve the switching.

【0039】[0039]

【発明の効果】以上説明したように本発明は、照合すべ
きデータを利用者(情報)データとその他のデータに分
けることにより、運用中ダウンロード時に必要な二重化
するメモリーが、利用者(情報)データ(ベース)を格
納するメモリーだけですみ、コストを最小限に抑えつ
つ、侵入監視の空白時間を発生することなく、運用中ダ
ウンロードを実現できる効果がある。
As described above, according to the present invention, the data to be verified is divided into user (information) data and other data. Only the memory for storing the data (base) is required, and there is an effect that download during operation can be realized while minimizing costs and generating no blank time for intrusion monitoring.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施例のブロック図である。FIG. 1 is a block diagram of an embodiment of the present invention.

【図2】端末装置の内部構成を示すブロック図である。FIG. 2 is a block diagram illustrating an internal configuration of a terminal device.

【図3】ダウンロードのフローチャートである。FIG. 3 is a flowchart of a download.

【図4】メモリーの切り替え方式の説明図である。FIG. 4 is an explanatory diagram of a memory switching method.

【図5】従来のダウンロード方式の一例のブロック図で
ある。
FIG. 5 is a block diagram of an example of a conventional download method.

【図6】従来のダウンロード方式の他の一例のブロック
図である。
FIG. 6 is a block diagram showing another example of a conventional download method.

【符号の説明】[Explanation of symbols]

1 外部入力装置 2 センタ装置 3 ゲートウェイ 4−1〜n 端末装置 5 カードリーダ 6 センサ 7 伝送路 Reference Signs List 1 external input device 2 center device 3 gateway 4-1 to n terminal device 5 card reader 6 sensor 7 transmission path

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 利用者あるいは侵入者を検知する対人セ
ンサと、利用者の保持するIDカードを読みとってID
データとするカードリーダと、入り口に施錠する電気錠
と、少なくとも利用者データを記憶する全データ記憶手
段と、前記全データ記憶手段に記憶された利用者データ
と前記IDデータとを照合して前記電気錠を制御する入
退室管理手段とを含むセキュリティシステムであって、
前記全データ記憶手段を第一及び第二のデータ記憶手段
に二分し、前記利用者データを更新するためにダウンロ
ードする際に前記第一及び第二のデータ記憶手段を前記
IDデータとの照合と前記更新する利用者データのダウ
ンロードとに別個の用途に交互に使用し、前記更新する
利用者データのダウンロード終了後に前記第一及び第二
のデータ記憶手段の用途を切り替えることを特徴とする
セキュリティシステム。
1. An interpersonal sensor for detecting a user or an intruder, and reading an ID card held by the user to obtain an ID.
A card reader as data, an electric lock for locking at an entrance, all data storage means for storing at least user data, and collating user data stored in the all data storage means with the ID data. A security system including access control means for controlling the electric lock,
The entire data storage means is divided into first and second data storage means, and when downloading to update the user data, the first and second data storage means are collated with the ID data. A security system that alternately uses the user data to be updated when the user data to be updated is downloaded, and switches the use of the first and second data storage units after the download of the updated user data is completed. .
【請求項2】 前記全データ記憶手段をまず利用者デー
タのみを記憶する利用者データ記憶手段とその他のデー
タを記憶するその他データ記憶手段に分けた後、前記利
用者データ記憶手段を前記第一及び第二のデータ記憶手
段に二分することを特徴とする請求項1記載のセキュリ
ティシステム。
2. The user data storage means is first divided into a user data storage means for storing only user data and another data storage means for storing other data. 2. The security system according to claim 1, wherein said security system is divided into a second data storage means and a second data storage means.
【請求項3】 前記更新する利用者データのダウンロー
ド中も前記入退室管理手段を動作させ続けることを特徴
とする請求項1あるいは2記載のセキュリティシステ
ム。
3. The security system according to claim 1, wherein the entry / exit management unit continues to operate even during downloading of the updated user data.
【請求項4】 前記更新する利用者データを直接あるい
はフロッピディスクでセンタ装置に入力し、前記センタ
装置から伝送路を通じて前記第一あるいは第二のデータ
記憶装置へダウンロードすることを特徴とする請求項
1,2あるいは3記載のセキュリティシステム。
4. The user data to be updated is input to a center device directly or by a floppy disk, and downloaded from the center device to the first or second data storage device via a transmission path. The security system according to 1, 2, or 3.
【請求項5】 前記更新する利用者データを外部入力装
置から伝送路とゲートウェイを介して入力し、前記伝送
路を通じて前記第一あるいは第二のデータ記憶装置へダ
ウンロードすることを特徴とする請求項1,2あるいは
3記載のセキュリティシステム。
5. The user data to be updated is input from an external input device via a transmission path and a gateway, and downloaded to the first or second data storage device via the transmission path. The security system according to 1, 2, or 3.
JP8302668A 1996-11-14 1996-11-14 Security system Pending JPH10143774A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8302668A JPH10143774A (en) 1996-11-14 1996-11-14 Security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8302668A JPH10143774A (en) 1996-11-14 1996-11-14 Security system

Publications (1)

Publication Number Publication Date
JPH10143774A true JPH10143774A (en) 1998-05-29

Family

ID=17911758

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8302668A Pending JPH10143774A (en) 1996-11-14 1996-11-14 Security system

Country Status (1)

Country Link
JP (1) JPH10143774A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002092760A (en) * 2000-09-18 2002-03-29 Atsumi Electric Co Ltd Guard device and guard state setting device
CN101416204A (en) * 2006-03-31 2009-04-22 松下电器产业株式会社 Secure device and reader/writer

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002092760A (en) * 2000-09-18 2002-03-29 Atsumi Electric Co Ltd Guard device and guard state setting device
CN101416204A (en) * 2006-03-31 2009-04-22 松下电器产业株式会社 Secure device and reader/writer
US8366007B2 (en) 2006-03-31 2013-02-05 Panasonic Corporation Secure device and reader-writer

Similar Documents

Publication Publication Date Title
JPH10143774A (en) Security system
US6820119B1 (en) Computer system, computer management system and method for managing the computer system in a non-active state through an external terminal
JP3982938B2 (en) Entrance / exit management system
US20030041260A1 (en) Security protection system for identifying a user who uses an electronic device
JP2000003302A (en) Method for controlling exclusive access of common memory
JP4584729B2 (en) I / O management control device, method and program
JP2008208580A (en) Entrance/exit management system
JP2001175905A (en) Entering/leaving method to be used for entering/leaving system
JP4093952B2 (en) Entrance / exit management system, reader control device, and host control device
JP2012069035A (en) Facility management system and method
JPH0484254A (en) Service processor
JP2920037B2 (en) Elevator control device
JP2001167159A (en) Partition change method in room management system
JP2004019152A (en) Leaving and entering control device
JPH0726808A (en) Electric lock controlling system
JP3277888B2 (en) Lock wait release device and machine-readable recording medium recording program
JPH01206499A (en) Passing controller
JP2581001B2 (en) Information management apparatus and information management method
JPH06168175A (en) File access controller
JP3037241B2 (en) Lock control device
JP2005038236A (en) Management system for entrance into and exit from room
JP2010144483A (en) Entry control system
CN113971067A (en) Container operation method and device, electronic equipment and storage medium
JP2003006766A (en) Security system, method for controlling it and its computer program
JPS62231351A (en) File protecting system

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20031118