JP5748424B2 - Security system - Google Patents

Security system Download PDF

Info

Publication number
JP5748424B2
JP5748424B2 JP2010172763A JP2010172763A JP5748424B2 JP 5748424 B2 JP5748424 B2 JP 5748424B2 JP 2010172763 A JP2010172763 A JP 2010172763A JP 2010172763 A JP2010172763 A JP 2010172763A JP 5748424 B2 JP5748424 B2 JP 5748424B2
Authority
JP
Japan
Prior art keywords
user
unit
authentication
identification code
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010172763A
Other languages
Japanese (ja)
Other versions
JP2012033048A (en
Inventor
原 信彦
信彦 原
将弘 田中
将弘 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP2010172763A priority Critical patent/JP5748424B2/en
Publication of JP2012033048A publication Critical patent/JP2012033048A/en
Application granted granted Critical
Publication of JP5748424B2 publication Critical patent/JP5748424B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Alarm Systems (AREA)
  • Interconnected Communication Systems, Intercoms, And Interphones (AREA)

Description

本発明は、監視エリア内への侵入を監視する警備システムに関する。   The present invention relates to a security system for monitoring intrusion into a monitoring area.

特定の監視エリア内への侵入を監視する警備システムなどにおいて、利用者が正規利用者であることを確認する本人確認のための認証装置が使われている。近年、この本人確認のための認証装置では、従来のパスワードやIDカードなどを照合する認証方式に代わって、利用者の指紋、静脈パターン、虹彩または顔などの生体情報を照合する生体認証方式が普及している。   In a security system or the like that monitors intrusion into a specific monitoring area, an authentication device for verifying the identity is used to confirm that the user is an authorized user. In recent years, in this authentication apparatus for identity verification, a biometric authentication method for verifying biometric information such as a user's fingerprint, vein pattern, iris or face is used instead of the conventional authentication method for verifying a password or ID card. It is popular.

生体情報は、個人に特有の身体的特徴を表す情報であり、利用者にとってパスワードのように記憶したりIDカードのように携行したりする必要がないという利便性がある。したがって、生体情報は、忘却、紛失、盗難などの可能性が低く、漏洩や盗難によって他人に不正使用される可能性も低い。このため、生体情報を利用した認証は、パスワードやIDカードを利用した認証に比べて本人確認の認証確度が高いので、生体認証を利用した警備システムの安全性は高くなる。   The biometric information is information representing physical characteristics peculiar to an individual, and is convenient for the user because it is not necessary to store it like a password or carry it like an ID card. Therefore, the biometric information is less likely to be forgotten, lost or stolen, and is less likely to be illegally used by others due to leakage or theft. For this reason, since authentication using biometric information has higher authentication accuracy for identity verification than authentication using a password or ID card, the security of a security system using biometric authentication is increased.

例えば、特許文献1には、指の静脈パターンによって生体認証を行う静脈認証装置を使用してマンションなどの入退室管理を行うセキュリティシステムが記載されている。このセキュリティシステムは、静脈認証装置によって本人確認のための認証を行い、その認証結果に従って、集合玄関、通用口、エレベータ、セキュリティの解除または非解除の制御を行う。   For example, Patent Document 1 describes a security system that performs entrance / exit management of an apartment using a vein authentication device that performs biometric authentication using a finger vein pattern. This security system performs authentication for identity verification by a vein authentication device, and controls the entrance, the entrance, the elevator, and release or non-release of security according to the authentication result.

また、特許文献2には、インターホン装置の室外機で取得された来訪者の画像情報や音声情報から抽出される生体情報に基づいて本人確認の認証を行うホームセキュリティシステムが記載されている。このホームセキュリティシステムでは、この認証結果に従って、インターホンによる交信の許可または禁止、セキュリティの解除または非解除などの制御を行う。   Patent Document 2 describes a home security system that authenticates identity based on biometric information extracted from image information and audio information of a visitor acquired by an outdoor unit of an intercom device. In this home security system, control such as permission or prohibition of communication by the interphone, release or non-release of security is performed according to the authentication result.

特開2010−15320号公報JP 2010-15320 A 特開2008−293437号公報JP 2008-293437 A

上述したように、生体情報は、本人を高い確度で判定できる本人固有の情報であるが、絶対に変化しない恒常的な情報ではない。例えば、怪我などによって直接的に指や顔などの生体情報が変化してしまうことがある。また、怪我に伴う絆創膏、包帯または眼帯などの装身具によって指や眼など生体認証に利用する身体の一部が覆い隠されてしまうこともある。これらの場合、生体認証による本人確認を正確に行うことは困難である。   As described above, the biological information is information unique to the person who can determine the person with high accuracy, but is not permanent information that does not change absolutely. For example, biological information such as a finger or face may change directly due to an injury or the like. In addition, a part of the body used for biometric authentication such as a finger or an eye may be obscured by an accessory such as an adhesive bandage, bandage, or eye patch associated with an injury. In these cases, it is difficult to accurately perform identity verification by biometric authentication.

指紋を例に説明すると、冬の乾燥期に、指の肌荒れやあかぎれなどによって指紋が傷つき、指紋の隆線が分断されたりかすれたりして指紋の特徴情報が一時的に変化することがある。この場合、本人の指で指紋を照合しても本人でないと判定されて警備対象エリアへの入場を拒否されてしまう(本人拒否)ことが起こりうる。しかし、指紋が傷ついたときでも本人であると認証されるように指紋一致の判定基準を緩めると、他人でも入場を許可してしまう(他人受入)可能性が高くなり、生体認証による安全性が低下する。   Taking fingerprints as an example, fingerprint feature information may be temporarily changed during a dry season in winter due to finger skin roughness, scratching, or the like, and fingerprint ridges being cut or blurred. In this case, even if the fingerprint is collated with the person's finger, it may be determined that the person is not the person and the entrance to the security target area is refused (personal refusal). However, if the criteria for matching the fingerprint is relaxed so that the person can be authenticated even if the fingerprint is damaged, the possibility that another person will be allowed to enter (accepting others) will increase, and the safety of biometric authentication will increase. descend.

そこで、本人確認のための認証装置を利用したシステムでは、生体認証の他にパスワードやIDカードによる認証を併用することもある。例えば、特許文献1に記載されたセキュリティシステムでは、非接触式カードから読み取ったカードIDとあらかじめ登録された登録カードIDとを照合するカード認証と、検出した指静脈とあらかじめ登録した静脈パターンとを照合する生体認証とを併用している。このセキュリティシステムでは、カード識別コードが一致しかつ静脈パターンが一致すると本人であると判定する(AND認証)方式と、カード識別コードが一致するかまたは静脈パターンが一致するかのいずれかが成立すると本人であると判定する(OR認証)方式とが行われる。   Therefore, in a system using an authentication device for identity verification, authentication using a password or ID card may be used in addition to biometric authentication. For example, in the security system described in Patent Document 1, card authentication that compares a card ID read from a contactless card with a registered card ID registered in advance, a detected finger vein, and a vein pattern registered in advance are performed. Combined with biometric verification. In this security system, when the card identification code matches and the vein pattern matches, the identity is determined (AND authentication), and either the card identification code matches or the vein pattern matches. A method of determining that the person is the person (OR authentication) is performed.

しかしながら、AND認証方式を採用すると、生体認証を行っているにも関わらず、パスワードを覚えたりカードを携行したりする必要がないという生体認証の利便性が損なわれてしまう。また、OR認証方式では、カード認証による認証結果と生体認証による認証結果とを同等に扱うことになり、生体認証による高度な安全性という利点を損なうことになる。   However, if the AND authentication method is adopted, the convenience of biometric authentication, in which it is not necessary to remember a password or carry a card in spite of performing biometric authentication, is impaired. In the OR authentication method, the authentication result by card authentication and the authentication result by biometric authentication are handled in the same way, and the advantage of high security by biometric authentication is impaired.

本発明の目的は、生体認証を利用する警備システムにおいて、利便性と安全性を維持しつつ、生体認証を利用できない状況に対応可能な警備システムを提供することである。   An object of the present invention is to provide a security system that can cope with a situation where biometric authentication cannot be used while maintaining convenience and safety in the security system using biometric authentication.

かかる課題を解決するための本発明の一つの実施形態によれば、センサによる監視エリア内への侵入監視を行う警戒モードおよび該侵入監視の少なくとも一部を行わない解除モードを有し、監視エリア内への入場を利用者に対して物理的に許可または禁止する入場規制部を制御する警備システムが提供される。かかる警備システムは、利用者の生体情報を取得する生体情報取得部と、利用者によって入力された識別コードを取得する識別コード取得部と、あらかじめ登録された正規利用者の生体情報および識別コードを記憶する記憶部と、生体情報取得部が取得した生体情報と記憶部に記憶された生体情報とが一致するか否かに基づいて、利用者が正規利用者であるか否かを認証する生体認証部と、識別コード取得部が取得した識別コードと記憶部に記憶された識別コードとが一致するか否かに基づいて、利用者が正規利用者であるか否かを認証する識別コード認証部と、警戒モード中、生体認証部によって利用者が正規利用者であると認証されると、監視エリア内への入場を許可するように入場規制部を制御するとともに警戒モードから解除モードに切り替え、警戒モード中、識別コード認証部によって利用者が正規利用者であると認証されると、監視エリアへの入場を許可するように入場規制部を制御するとともに警戒モードを維持する警備制御部と、を有する。   According to one embodiment of the present invention for solving such a problem, the monitoring area has a warning mode for performing intrusion monitoring into the monitoring area by the sensor and a release mode for not performing at least part of the intrusion monitoring. A security system is provided for controlling an admission control unit that physically permits or prohibits entry into the user. Such a security system includes a biometric information acquisition unit that acquires biometric information of a user, an identification code acquisition unit that acquires an identification code input by the user, and biometric information and identification code of a regular user registered in advance. A living body that authenticates whether or not the user is a regular user based on whether or not the storage unit to be stored matches the biological information acquired by the biological information acquisition unit and the biological information stored in the storage unit. Identification code authentication for authenticating whether or not the user is a regular user based on whether the identification code acquired by the authentication unit and the identification code acquisition unit matches the identification code stored in the storage unit When the user is authenticated as a legitimate user by the biometric authentication unit during the warning mode, the admission control unit is controlled to allow entry into the monitoring area and the mode is canceled from the warning mode. Security control unit that controls the admission control unit to allow entry into the monitoring area and maintains the warning mode when the user is authenticated by the identification code authentication unit during the switching and warning mode And having.

かかる警備システムにおいて、解除モード中、生体認証部または識別コード認証部のいずれかによって利用者が正規利用者であると認証されると解除モードから警戒モードに切り替えることが好ましい。   In such a security system, when the user is authenticated as an authorized user by either the biometric authentication unit or the identification code authentication unit during the release mode, it is preferable to switch from the release mode to the warning mode.

また、かかる警備システムにおいて、監視エリア内に設けられ、利用者によって入力された第2識別コードを取得する第2識別コード取得部と、第2識別コード取得部が取得した第2識別コードと記憶部にあらかじめ登録された正規利用者の第2識別コードとが一致するか否かに基づいて、利用者が正規利用者であるか否かを認証する第2識別コード認証部と、をさらに有し、警備制御部は、警戒モード中、センサによって監視エリア内への侵入が検知されたとき所定の遅延時間の計時を開始し、当該遅延時間の計時中に第2識別コード認証部によって利用者が正規利用者であると認証されたとき警戒モードから解除モードに切り替え、第2識別コード認証部によって利用者が正規利用者であると認証されることなく当該遅延時間の計時を終了したとき侵入異常であると判定することが好ましい。   In this security system, a second identification code acquisition unit that is provided in the monitoring area and acquires the second identification code input by the user, a second identification code acquired by the second identification code acquisition unit, and storage And a second identification code authenticating unit for authenticating whether or not the user is a regular user based on whether or not the second identification code of the authorized user registered in advance in the unit matches. The security control unit starts measuring a predetermined delay time when an intrusion into the monitoring area is detected by the sensor during the warning mode, and the second identification code authenticating unit uses the second identification code authentication unit during the measurement of the delay time. When the user is authenticated as a legitimate user, the mode is switched from the warning mode to the release mode, and the second identification code authenticating unit stops counting the delay time without being authenticated as a legitimate user. It is preferable to determine that an abnormal invasion upon.

また、かかる警備システムにおいて、監視エリア内に設けられ、利用者によって入力された第2識別コードを取得する第2コード取得部と、第2識別コード取得部が取得した第2識別コードと記憶部にあらかじめ登録された正規利用者の第2識別コードとが一致するか否かに基づいて、利用者が正規利用者であるか否かを認証する第2識別コード認証部と、をさらに有し、警備制御部は、警戒モード中、識別コード認証部によって利用者が正規利用者であると認証されたとき監視エリアへの入場を許可するように入場規制部を制御するとともに所定の遅延時間の計時を開始し、当該遅延時間の計時中に第2識別コード認証部によって利用者が正規利用者であると認証されたとき警戒モードを解除モードに切り替え、第2識別コード認証部によって利用者が正規利用者であると認証されることなく当該遅延時間の計時を終了したとき侵入異常であると判定することが好ましい。   In such a security system, a second code acquisition unit that is provided in the monitoring area and acquires the second identification code input by the user, a second identification code acquired by the second identification code acquisition unit, and a storage unit And a second identification code authenticating unit for authenticating whether or not the user is a regular user based on whether or not the second identification code of a regular user registered in advance matches. The security control unit controls the admission control unit so as to permit entry into the monitoring area when the identification code authentication unit is authenticated by the identification code authentication unit during the warning mode and has a predetermined delay time. When the time is counted and the second identification code authenticating unit authenticates that the user is a legitimate user during the measurement of the delay time, the warning mode is switched to the release mode, and the second identification code authenticating unit User may preferably be determined to be abnormal invasion upon completion timing of the delay time without being authenticated as a legitimate user Te.

また、かかる警備システムにおいて、警備制御部は、警戒モード中において、生体認証部および識別コード認証部のいずれによっても利用者が正規利用者であると認証されることなくセンサによって監視エリア内への侵入が検知された場合は、利用者による第2識別コードの入力を待つための遅延時間の計時を行うことなく即時に侵入異常であると判定することが好ましい。   Further, in such a security system, the security control unit can enter the monitoring area into the monitoring area by the sensor without being authenticated that the user is an authorized user by either the biometric authentication unit or the identification code authentication unit in the security mode. If an intrusion is detected, it is preferable to immediately determine that the intrusion is abnormal without measuring the delay time for waiting for the user to input the second identification code.

本発明によれば、生体認証を利用する警備システムにおいて、利便性と安全性を維持しつつ、生体認証を利用できない状況に対応することができる。   According to the present invention, in a security system using biometric authentication, it is possible to cope with a situation where biometric authentication cannot be used while maintaining convenience and safety.

本発明の一実施例に係る警備システムの概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the security system which concerns on one Example of this invention. 操作端末における操作処理の一例を示すフローチャートである。It is a flowchart which shows an example of the operation process in an operation terminal. 操作端末における操作処理の一例を示すフローチャートである。It is a flowchart which shows an example of the operation process in an operation terminal. 監視端末における警戒モード中の監視処理の一例を示すフローチャートである。It is a flowchart which shows an example of the monitoring process in the alert mode in a monitoring terminal. 監視端末における警戒モード中の監視処理の一例を示すフローチャートである。It is a flowchart which shows an example of the monitoring process in the alert mode in a monitoring terminal. 監視端末における解除モード中の監視処理の一例を示すフローチャートである。It is a flowchart which shows an example of the monitoring process in cancellation | release mode in a monitoring terminal.

本発明は、学校、美術館、博物館もしくは図書館などの公共施設、倉庫、研究所、工場またはオフィスなどの特定の領域を監視エリアとし、この監視エリアとその周辺に設置された侵入センサによって監視エリア内への侵入を監視する警備システムに適用される。本発明の実施形態として、住宅の家屋を監視エリアとし、この監視エリアへの侵入を監視する警備システムにおける一実施例について、図面を参照しつつ説明する。   In the present invention, a specific area such as a public facility such as a school, an art museum, a museum or a library, a warehouse, a laboratory, a factory, or an office is set as a monitoring area, and this monitoring area and an intrusion sensor installed around the monitoring area Applies to security systems that monitor intrusions. As an embodiment of the present invention, an example of a security system in which a house of a house is used as a monitoring area and an intrusion into the monitoring area is monitored will be described with reference to the drawings.

本発明に係る警備システムは、安全性の異なる生体認証および生体認証以外の他の認証のいずれかによって利用者が正規利用者であるか否かの認証を行い、この認証結果に従って警備システムにおける警備状態を設定する。すなわち、本警備システムは、利用者がより安全な生体認証によって認証された場合、より低い監視レベルの警備状態に設定し、利用者がより安全でない他の認証によって認証された場合、より高い監視レベルの警備状態に設定する。   The security system according to the present invention authenticates whether or not the user is a regular user by any one of biometric authentication with different safety and authentication other than biometric authentication, and security in the security system according to the authentication result. Set the state. In other words, the security system sets a lower monitoring level when the user is authenticated by a safer biometric authentication, and higher monitoring when the user is authenticated by another less secure authentication. Set the security level of the level.

本発明は、利用者が肌荒れや怪我などで生体認証を受けることができない場合を救済可能としつつも、警備システムの利便性と安全性を容易に維持できるようにするものである。なお、本発明は、生体認証に利用する生体情報として、指紋、掌紋、指静脈の血管パターン、顔、虹彩など種々の情報を利用できるが、本実施例では、指紋を利用する。   The present invention makes it possible to easily maintain the convenience and safety of a security system while enabling relief when a user cannot receive biometric authentication due to rough skin or injury. In the present invention, various types of information such as fingerprints, palm prints, finger vein blood vessel patterns, faces, and irises can be used as biometric information used for biometric authentication. In this embodiment, fingerprints are used.

図1は、本実施例に係る警備システム1の概略構成を示すブロック図である。図1に示すように、本警備システム1は、玄関ドアなどの監視エリア10の入口ドアに設置され家屋などの監視エリア10内への入場を規制する電気錠20と、玄関などの監視エリア10の入口周辺に設置され入口からの入場を検知する入口センサ30と、監視エリア10の外側に設置された操作端末50と、監視エリア10の内側に設置された監視端末60と、を有する。さらに、この警備システム1は、監視エリア10の外周または内部に設置された監視エリア10内への侵入などを検知する一つまたは複数のセンサ40を有する。操作端末50と監視端末60、監視端末60と電気錠20、入口センサ30およびセンサ40との間は、それぞれ、例えば、イーサネット(登録商標)もしくは無線LANなど所定の規格の通信回線によって接続されている。   FIG. 1 is a block diagram illustrating a schematic configuration of a security system 1 according to the present embodiment. As shown in FIG. 1, the security system 1 includes an electric lock 20 that is installed at an entrance door of a monitoring area 10 such as a front door and restricts entry into the monitoring area 10 such as a house, and a monitoring area 10 such as a front door. An entrance sensor 30 that is installed around the entrance of the vehicle and detects entry from the entrance, an operation terminal 50 that is installed outside the monitoring area 10, and a monitoring terminal 60 that is installed inside the monitoring area 10. Further, the security system 1 includes one or a plurality of sensors 40 that detect intrusion into the monitoring area 10 installed on the outer periphery or inside of the monitoring area 10. The operation terminal 50 and the monitoring terminal 60, and the monitoring terminal 60 and the electric lock 20, the entrance sensor 30 and the sensor 40 are respectively connected by a communication line of a predetermined standard such as Ethernet (registered trademark) or wireless LAN. Yes.

警備システム1には、警備状態が異なる少なくとも2種類の警備モードがあり、警備システム1の利用者である居住者は、これらの警備モードのうち適宜状況に適した警備モードを設定して警備システム1の警備状態を切り替えることができる。本実施例では、警備モードには、少なくとも警戒モードと解除モードの2種類の警備モードがある。   The security system 1 has at least two types of security modes with different security states, and a resident who is a user of the security system 1 sets a security mode suitable for the situation from among these security modes, and the security system. 1 security state can be switched. In the present embodiment, the security mode includes at least two types of security modes, namely a security mode and a release mode.

2種類の警備モードの一つの警戒モードは、例えば、居住者が留守で監視エリア10内が無人のときに設定され、監視エリア10とその周辺に設置された入口センサ30およびセンサ40をすべて監視状態として警備システム1全体を警戒状態にする。また、警戒モード中、警備システム1は、玄関ドアの電気錠20を施錠状態にして家屋への入場を禁止する。   One of the two security modes is set, for example, when the resident is away and the monitoring area 10 is unattended, and monitors all of the monitoring area 10 and the entrance sensor 30 and sensor 40 installed in the vicinity thereof. As a state, the entire security system 1 is placed in a warning state. Further, during the warning mode, the security system 1 locks the electric lock 20 of the entrance door and prohibits entry into the house.

一方、2種類の警備モードのもう一つの解除モードは、例えば、居住者が在宅で監視エリア10内が有人のときに設定され、玄関を監視する入口センサ30の他少なくとも一部のセンサ40を非監視状態として、警備システム1の少なくとも一部の警戒状態を解除する。本実施例の警備システム1は、警備モードが警戒モードから解除モードに切り替わると、玄関ドアの電気錠20を解錠して家屋への入場を許可する。また、解除モード中、警備システム1は、入口センサ30およびセンサ40を非監視状態とする。   On the other hand, another release mode of the two security modes is set when, for example, the resident is at home and the monitoring area 10 is manned, and at least a part of the sensor 40 other than the entrance sensor 30 that monitors the entrance. As a non-monitoring state, at least a part of the warning state of the security system 1 is released. When the security mode is switched from the security mode to the release mode, the security system 1 according to the present embodiment unlocks the electric lock 20 of the front door and permits entry to the house. Further, during the release mode, the security system 1 puts the entrance sensor 30 and the sensor 40 into a non-monitoring state.

居住者が、例えば、外出して家屋を留守にするとき、操作端末50または監視端末60から警備システム1に警備モードを警戒モードに設定するよう指示し、生体認証または他の認証によって正規居住者であると認証されると、警備モードは、警戒モードに設定される。一方、留守中の家屋に帰宅した居住者が、操作端末50で生体認証によって正規居住者であると認証されると、警備モードは、解除モードに設定される。   For example, when the resident goes out and leaves the house, the operation terminal 50 or the monitoring terminal 60 instructs the security system 1 to set the security mode to the security mode, and is a regular resident by biometric authentication or other authentication. If it is authenticated, the security mode is set to the security mode. On the other hand, when the resident who has returned to the house that is away is authenticated as a regular resident by biometric authentication at the operation terminal 50, the security mode is set to the release mode.

監視エリア10は、不審者の侵入を監視する監視対象エリアであり、ここでは、住宅の家屋を監視エリア10とする。なお、監視エリア10は、家屋などの建物に限定されず、人間が自由に出入りできないようにフェンスなどで囲まれた特定の領域でもよい。   The monitoring area 10 is a monitoring target area for monitoring the intrusion of a suspicious person. Here, a house in the house is set as the monitoring area 10. The monitoring area 10 is not limited to a building such as a house, and may be a specific area surrounded by a fence or the like so that humans cannot freely enter and exit.

電気錠20は、玄関ドアなどの監視エリア10の入口ドアに取り付けられ、監視端末60から送信される制御信号に従って玄関ドアを解錠または施錠することによって、警備システム1の利用者が監視エリア10である家屋へ入場するのを物理的に規制する。本実施例では、電気錠20は、常時施錠状態であり、監視端末60から解錠制御信号を受信すると一定時間だけ解錠される。解錠された電気錠20は、解錠してから一定時間経過後、自動的に施錠される。しかしながら、本発明はこれに限定されず、電気錠20は、例えば、電気錠20が解錠状態になると玄関ドアは自動的に開状態となり、玄関ドアが閉状態になると電気錠20は自動的に施錠状態になるなど、玄関ドアの開閉と連動してもよい。また、電気錠20は、必ずしも常時施錠状態でなくてもよく、例えば、警備モードが解除モードのとき、玄関ドアの施錠および解錠は居住者がサムターンなどの操作によって行うこととしてもよい。或いは、警備モードが警戒モードに設定されたときに限って、監視端末60が電気錠20を自動施錠してもよい。   The electric lock 20 is attached to the entrance door of the monitoring area 10 such as an entrance door, and the user of the security system 1 unlocks or locks the entrance door according to a control signal transmitted from the monitoring terminal 60, thereby allowing the user of the security system 1 to monitor the area 10. The entrance to the house is physically restricted. In this embodiment, the electric lock 20 is always in a locked state, and is unlocked for a certain time when an unlock control signal is received from the monitoring terminal 60. The unlocked electric lock 20 is automatically locked after a certain period of time has elapsed since unlocking. However, the present invention is not limited to this. For example, the electric lock 20 automatically opens when the electric lock 20 is unlocked and automatically opens when the door is closed. It may be interlocked with the opening and closing of the front door, such as being locked. Moreover, the electric lock 20 does not necessarily need to be always locked. For example, when the security mode is the release mode, the occupant may lock and unlock the front door by an operation such as a thumb turn. Alternatively, the monitoring terminal 60 may automatically lock the electric lock 20 only when the security mode is set to the security mode.

入口センサ30は、監視エリア10である家屋への通常の出入口である玄関ドアまたはその周辺に設けられ、玄関ドアを通して人間が監視エリア10内へ入場すると、これを検知して発報する侵入センサである。入口センサ30としては、例えば、玄関ドアおよびその外枠にリードスイッチおよびマグネットを設置して玄関ドアの開閉を検知する開閉検知センサや玄関ドアの両脇に設置された投光器−受光器間の赤外線が入場者により遮断されたことを検知する赤外線センサなどが用いられる。また、入口センサ30として、監視エリア10内の玄関付近に、人体から放射される赤外線を検出することにより監視空間に存在する人間を検知する空間センサを設置してもよい。入口センサ30は、人間が玄関ドアを通して監視エリア10内へ入場したことを検知すると、入口侵入検知信号を監視端末60へ送信する。   The entrance sensor 30 is provided at or near the entrance door which is a normal entrance to the house which is the monitoring area 10, and when a person enters the monitoring area 10 through the entrance door, the entrance sensor 30 detects this and issues an intrusion sensor. It is. As the entrance sensor 30, for example, an open / close detection sensor for detecting the opening / closing of the entrance door by installing a reed switch and a magnet on the entrance door and its outer frame, and infrared between the projector and the receiver installed on both sides of the entrance door An infrared sensor or the like that detects that is blocked by a visitor is used. Further, as the entrance sensor 30, a space sensor that detects a person existing in the monitoring space by detecting infrared rays emitted from the human body may be installed near the entrance in the monitoring area 10. When the entrance sensor 30 detects that a person has entered the monitoring area 10 through the front door, the entrance sensor 30 transmits an entrance intrusion detection signal to the monitoring terminal 60.

センサ40は、監視エリア10への通常の出入口である玄関ドア以外の出入口や窓などからの侵入を監視するため監視エリア10の外周に設置される侵入センサである。センサ40としては、例えば、窓とその外枠にリードスイッチとマグネットを設置して窓の開閉を検知する開閉検知センサ、家屋の外周などに設置された投光器−受光器間の赤外線が入場者により遮断されたことを検知する赤外線センサ、および/または、窓などのガラスに伝わる振動を検知するガラスセンサなどが用いられる。センサ40は、入口以外の出入口や窓などから人間が侵入したことを検知すると、侵入検知信号を監視端末60へ送信する。   The sensor 40 is an intrusion sensor installed on the outer periphery of the monitoring area 10 in order to monitor intrusions through entrances and windows other than the entrance door, which is a normal entrance to the monitoring area 10. As the sensor 40, for example, an open / close detection sensor for detecting the opening / closing of the window by installing a reed switch and a magnet on the window and its outer frame, infrared light between the projector and the receiver installed on the outer periphery of the house is given by the visitors. An infrared sensor that detects the interruption and / or a glass sensor that detects vibration transmitted to the glass such as a window is used. The sensor 40 transmits an intrusion detection signal to the monitoring terminal 60 when it detects that a human has entered from an entrance / exit or a window other than the entrance.

さらに、センサ40として、監視エリア10内の玄関ドア以外の出入口や窓の周辺に、監視空間に存在する人間を検知する一つまたは複数の空間センサを設置してもよい。また、空間センサは、監視エリア10内のすべての空間を監視できるように設置されてもよい。この場合、警備システム1は、一つまたは複数の空間センサから送信されてくるすべての検知信号を監視して、監視エリア10内に不審者が存在するか否かを判定する。なお、本発明に係る警備システム1は、人間が監視エリア10の入口から入場したことを検知できればよいので、入口センサ30以外のセンサ40を有しなくてもよい。   Furthermore, as the sensor 40, one or a plurality of space sensors that detect a person existing in the monitoring space may be installed around an entrance / exit other than the entrance door in the monitoring area 10 and around the window. Moreover, the space sensor may be installed so that all the spaces in the monitoring area 10 can be monitored. In this case, the security system 1 monitors all detection signals transmitted from one or a plurality of space sensors, and determines whether or not there is a suspicious person in the monitoring area 10. Note that the security system 1 according to the present invention only needs to be able to detect that a person has entered from the entrance of the monitoring area 10, and therefore does not have to include the sensor 40 other than the entrance sensor 30.

操作端末50は、例えば、外出する居住者が、警備システム1の警備モードを警戒モードに設定する退館要請を行うため、警戒指示を与えて本人確認のための指紋認証または暗証番号認証を受ける装置である。また、例えば、帰宅した居住者が、警備システム1の警備モードを解除モードに設定する入館要請を行うため、この操作端末50によって本人確認のための指紋認証または暗証番号認証を受ける。そして、操作端末50は、これらの認証結果にしたがって、居住者が指紋認証または暗証番号認証のいずれの認証によって退館要請または入館要請のいずれの操作を行ったかを示す情報を監視端末60に送信する。   For example, a resident who goes out receives a warning instruction and receives fingerprint authentication or password authentication for identity verification in order to request that the resident go out to set the security mode of the security system 1 to the security mode. Device. Further, for example, a resident who has returned home receives fingerprint authentication or password authentication for identity verification by the operation terminal 50 in order to make an entry request for setting the security mode of the security system 1 to the release mode. Then, the operation terminal 50 transmits information indicating whether the resident has performed an operation of requesting to leave or to enter the building by the authentication of fingerprint authentication or password authentication according to these authentication results to the monitoring terminal 60. To do.

また、保守員または正規利用者は、警備システム1の導入時および変更時に、操作端末50によって警備システム1の初期設定および設定変更などの保守作業の操作を行うことができる。なお、操作端末50は、家屋の玄関ドアの外側や門柱などに設置されるインターホンの呼出器などに含まれてもよい。また、操作端末50は、監視エリア10の複数の出入口に複数台設置されてもよい。   Further, a maintenance person or a regular user can perform maintenance operations such as initial setting and setting change of the security system 1 by the operation terminal 50 when the security system 1 is introduced and changed. Note that the operation terminal 50 may be included in an interphone caller or the like installed on the outside of the entrance door of a house, a gate pillar, or the like. A plurality of operation terminals 50 may be installed at a plurality of entrances / exits in the monitoring area 10.

図1に示すように、操作端末50は、警戒指示部510と、指紋読取部520と、暗証番号入力部530と、監視端末インタフェース部540と、記憶部550と、操作制御部560と、を有する。   As shown in FIG. 1, the operation terminal 50 includes a warning instruction unit 510, a fingerprint reading unit 520, a personal identification number input unit 530, a monitoring terminal interface unit 540, a storage unit 550, and an operation control unit 560. Have.

警戒指示部510は、利用者が退館要請のため警備モードを警戒モードに設定するように操作端末50に警戒指示を与えるためのボタンなどのユーザ入力装置である。利用者が、例えば外出するとき、警戒指示部510であるボタンを押下すると、警戒指示部510は、利用者から警戒指示が入力されたことを操作制御部560に通知する。   The warning instruction unit 510 is a user input device such as a button for giving a warning instruction to the operation terminal 50 so that the user sets the security mode to the warning mode for a request for leaving the building. When the user goes out, for example, when the user presses the button that is the alert instruction unit 510, the alert instruction unit 510 notifies the operation control unit 560 that the alert instruction has been input from the user.

指紋読取部520は、生体認証のため利用者の生体情報を読み取る生体情報読取部の一例である。本実施例では、生体情報として指紋を利用するので、指紋読取部520は、利用者の指紋の特徴パターンを読み取る指紋センサを有する。利用者が指紋認証を受けるため指紋読取部520のセンサ面に指を置くと、指紋読取部520は、この指を検知して撮影し指画像を取得する。なお、指紋センサは、光学式、静電容量式、電界式、感圧式、感熱式などいずれの方式で指画像を読み取ってもよい。   The fingerprint reading unit 520 is an example of a biometric information reading unit that reads a user's biometric information for biometric authentication. In this embodiment, since fingerprints are used as biometric information, the fingerprint reading unit 520 includes a fingerprint sensor that reads a feature pattern of a user's fingerprint. When the user places his / her finger on the sensor surface of the fingerprint reading unit 520 for fingerprint authentication, the fingerprint reading unit 520 detects and captures the finger to obtain a finger image. Note that the fingerprint sensor may read a finger image by any method such as an optical method, a capacitance method, an electric field method, a pressure sensitive method, and a thermal method.

指紋読取部520は、撮影した利用者の指画像から指紋の特徴を表す指紋情報を取得して、操作制御部560に渡す。例えば、指紋読取部520は、撮影した指画像を二値化して指紋の隆線と谷線を区分し、さらに隆線を細線化する。そして、指紋読取部520は、細線化した隆線から、指紋の渦中心、三角州ならびに隆線の端点および分岐点などの特徴点を抽出し、これらの特徴点の種類、方向および位置などの特徴点に関するデータを利用者の指紋情報として取得することができる。指紋読取部520は、取得した指紋情報を操作制御部560に送る。   The fingerprint reading unit 520 acquires fingerprint information representing the characteristics of the fingerprint from the photographed finger image of the user and passes it to the operation control unit 560. For example, the fingerprint reading unit 520 binarizes the photographed finger image to distinguish fingerprint ridges and valleys, and further thins the ridges. The fingerprint reading unit 520 extracts feature points such as the vortex center of the fingerprint, the delta, and the end points and branch points of the ridges from the thinned ridges, and features such as types, directions, and positions of these feature points. Data regarding the points can be acquired as the fingerprint information of the user. The fingerprint reading unit 520 sends the acquired fingerprint information to the operation control unit 560.

通常時、利用者は、例えば、外出時の退館要請のため、警戒指示部510によって操作端末50に警戒指示を与えてから、指紋認証を受けるため指紋読取部520のセンサ面に自身の指を置く。また、利用者は、例えば、帰宅時の入館要請のため、警戒指示部510によって警戒指示を与えることなく、指紋認証を受けるため指紋読取部520のセンサ面に自身の指を置く。   In normal times, the user gives his / her finger on the sensor surface of the fingerprint reading unit 520 to receive fingerprint authentication after giving a warning instruction to the operation terminal 50 by the warning instruction unit 510, for example, for a request to leave when going out. Put. For example, the user places his / her finger on the sensor surface of the fingerprint reading unit 520 in order to receive fingerprint authentication without giving a warning instruction by the warning instruction unit 510 in order to request entry when returning home.

暗証番号入力部530は、生体認証以外で認証を行うため正規利用者または操作端末50などに固有の情報である第1識別コードを読み取る第1識別コード取得部の一例である。第1識別コードとしては、暗証番号、パスワードおよび/またはIDカードに記憶されたカード識別コードなど種々の情報を利用できるが、本実施例では、第1識別コードとして暗証番号を利用する。したがって、暗証番号入力部530は、利用者が暗証番号を操作端末50に入力するのに用いるテンキーまたはタッチパネルなど暗証番号を入力可能なユーザ入力装置である。暗証番号入力部530は、利用者から暗証番号が入力されると、入力された暗証番号を操作制御部560に渡す。   The personal identification number input unit 530 is an example of a first identification code acquisition unit that reads a first identification code that is information unique to the authorized user or the operation terminal 50 in order to perform authentication other than biometric authentication. Various information such as a personal identification number, a password and / or a card identification code stored in the ID card can be used as the first identification code. In this embodiment, the personal identification number is used as the first identification code. Therefore, the personal identification number input unit 530 is a user input device that can input a personal identification number such as a numeric keypad or a touch panel used by the user to input the personal identification number to the operation terminal 50. When the personal identification number is input from the user, the personal identification number input unit 530 passes the input personal identification number to the operation control unit 560.

利用者は、指の肌荒れや怪我などのため指紋認証を受けることができない場合など、操作端末50において指紋認証の代わりに暗証番号認証を受けることができる。利用者は、例えば、外出時の退館要請のため、警戒指示部510によって操作端末50に警戒指示を与えてから、所定の遅延時間内に暗証番号認証を受けるため暗証番号入力部530から暗証番号を入力する。また、利用者は、例えば、帰宅時の入館要請のため、警戒指示部510によって警戒指示を与えることなく、暗証番号認証を受けるため暗証番号入力部530から暗証番号を入力する。   The user can receive password authentication instead of fingerprint authentication at the operation terminal 50, such as when fingerprint authentication cannot be performed due to rough skin or injury of the finger. For example, the user gives a password instruction from the password input unit 530 to receive password authentication within a predetermined delay time after giving a warning instruction to the operation terminal 50 by the warning instruction unit 510 in order to request exit when going out. Enter the number. For example, the user inputs a personal identification number from the personal identification number input unit 530 to receive the personal identification number authentication without giving a warning instruction by the warning instruction unit 510 in order to request entry when returning home.

また、保守員または利用者は、警備システム1の導入時または変更時に操作端末50で保守作業を行うとき、操作端末50を保守モードに切り替えるための保守コードを暗証番号入力部530から入力することができる。   In addition, when a maintenance person or a user performs maintenance work on the operation terminal 50 when the security system 1 is introduced or changed, the maintenance person or the user inputs a maintenance code for switching the operation terminal 50 to the maintenance mode from the password input unit 530. Can do.

監視端末インタフェース部540は、操作端末50から監視端末60へ情報を送信するための通信インタフェース部である。したがって、監視端末インタフェース部540は、操作端末50と監視端末60とを接続する通信規格に従って、例えば、イーサネット(登録商標)または無線LANなど所定の通信規格の通信インタフェースおよびその周辺回路などを有する。監視端末インタフェース部540は、操作制御部560から入館要請または退館要請と生体認証または暗証番号認証のいずれで認証されたかを示す情報とを受け取り、受け取った情報を監視端末60に送信する。   The monitoring terminal interface unit 540 is a communication interface unit for transmitting information from the operation terminal 50 to the monitoring terminal 60. Therefore, the monitoring terminal interface unit 540 has a communication interface of a predetermined communication standard such as Ethernet (registered trademark) or wireless LAN, and its peripheral circuit, for example, according to the communication standard for connecting the operation terminal 50 and the monitoring terminal 60. The monitoring terminal interface unit 540 receives an entry request or an exit request from the operation control unit 560 and information indicating whether the authentication is performed by biometric authentication or password authentication, and transmits the received information to the monitoring terminal 60.

記憶部550は、操作端末50が各種動作を実行するためのプログラムおよびデータを記憶し、例えばRAM、ROMおよび/またはEPROMなどの半導体メモリを有する。また、記憶部550は、ハードディスクなどの磁気記憶媒体などを含んでもよい。記憶部550には、監視エリア10への入館が許可された1人または複数の正規居住者などの正規利用者の指紋の特徴を表す指紋情報があらかじめ取得されて正規利用者の生体情報として記憶されている。さらに、記憶部550には、警備システム1、操作端末50または正規利用者などに対してあらかじめ設定された固有の第1識別コードである暗証番号が記憶されている。   Storage unit 550 stores programs and data for operation terminal 50 to execute various operations, and includes a semiconductor memory such as a RAM, a ROM, and / or an EPROM. The storage unit 550 may include a magnetic storage medium such as a hard disk. In the storage unit 550, fingerprint information representing the characteristics of a fingerprint of an authorized user such as one or more authorized residents who are permitted to enter the monitoring area 10 is acquired in advance and stored as biometric information of the authorized user. Has been. Further, the storage unit 550 stores a personal identification number which is a unique first identification code set in advance for the security system 1, the operation terminal 50, or an authorized user.

例えば、保守員または利用者は、警備システム1の導入時または変更時に正規利用者の生体情報を登録または変更するため、暗証番号入力部530から保守コードを入力するなどして操作端末50を保守モードにしてから、指紋読取部520に一人または複数の正規利用者の指紋画像を読み取らせることができる。指紋読取部520が読み取った指紋画像から指紋情報を取得すると、取得された指紋情報は、記憶部550に登録される。同様に、保守員または利用者は、正規利用者の暗証番号を登録または変更するため、操作端末50を保守モードにして、暗証番号入力部530から正規利用者または警備システム1に固有の暗証番号を入力することによって、記憶部550に登録しておくことができる。あるいは、操作端末50は、監視端末インタフェース部540などの通信インタフェース部を介して、外部記憶媒体または外部装置から送信された正規利用者の指紋情報および/または暗証番号を受信して、記憶部550に記憶することができる。   For example, a maintenance person or a user maintains the operation terminal 50 by inputting a maintenance code from the password input unit 530 in order to register or change the biometric information of the authorized user when the security system 1 is introduced or changed. After the mode is set, the fingerprint reading unit 520 can read the fingerprint image of one or more regular users. When fingerprint information is acquired from the fingerprint image read by the fingerprint reading unit 520, the acquired fingerprint information is registered in the storage unit 550. Similarly, the maintenance staff or the user sets the operation terminal 50 in the maintenance mode in order to register or change the password of the authorized user, and the password unique to the authorized user or the security system 1 from the password input unit 530. Can be registered in the storage unit 550. Alternatively, the operation terminal 50 receives fingerprint information and / or a personal identification number of a legitimate user transmitted from an external storage medium or an external device via a communication interface unit such as the monitoring terminal interface unit 540 and stores the storage unit 550. Can be memorized.

操作制御部560は、プロセッサとその周辺回路を含んで構成され、プロセッサが記憶部550に記憶された各種プログラムを実行することによって、操作端末50の操作処理を実行する。   The operation control unit 560 is configured to include a processor and its peripheral circuits, and the processor executes the various processes stored in the storage unit 550, thereby executing the operation process of the operation terminal 50.

図1に示すように、操作制御部560は、指紋認証手段5610と、暗証番号認証手段5620と、認証結果通知手段5630と、を有する。操作制御部560は、記憶部550に記憶されたこれらの手段を実行するプログラムをプロセッサが実行することによって、操作端末50の操作処理を実行する。なお、操作制御部560による操作処理については、後で詳述する。   As illustrated in FIG. 1, the operation control unit 560 includes a fingerprint authentication unit 5610, a password authentication unit 5620, and an authentication result notification unit 5630. The operation control unit 560 executes the operation process of the operation terminal 50 when the processor executes a program for executing these means stored in the storage unit 550. The operation processing by the operation control unit 560 will be described in detail later.

指紋認証手段5610は、利用者の指紋情報を生体情報として利用して生体認証処理を実行する生体認証手段の一例である。指紋認証手段5610は、指紋読取部520が取得した利用者の指紋情報を受け取り、この利用者の指紋情報と記憶部550にあらかじめ記憶されている正規利用者の指紋情報とを例えばマニューシャマッチングにより照合する。そして、指紋認証手段5610は、利用者の指紋情報が記憶部550に記憶された正規利用者の指紋情報のいずれかと一致すれば利用者が正規利用者であると認証し、一致しなければ利用者が正規利用者でないと認証して、その認証結果を通知する。なお、指紋認証手段5610は、指紋読取部520から指紋読取部520が撮影した利用者の指画像を受け取り、この指画像から指紋の特徴点などを抽出して指紋の特徴を表す指紋情報を生成し、生成した指紋情報を記憶部670に記憶された正規利用者の指紋情報と照合してもよい。   The fingerprint authentication unit 5610 is an example of a biometric authentication unit that performs biometric authentication processing using the fingerprint information of the user as biometric information. The fingerprint authentication unit 5610 receives the fingerprint information of the user acquired by the fingerprint reading unit 520 and collates the fingerprint information of the user with the fingerprint information of the authorized user stored in advance in the storage unit 550 by, for example, minutia matching. To do. The fingerprint authentication unit 5610 authenticates the user as a legitimate user if the fingerprint information of the user matches any of the fingerprint information of the legitimate user stored in the storage unit 550. Authenticates that the user is not an authorized user, and notifies the authentication result. The fingerprint authentication unit 5610 receives the user's finger image taken by the fingerprint reading unit 520 from the fingerprint reading unit 520, and extracts fingerprint feature points and the like from the finger image to generate fingerprint information representing the fingerprint feature. Then, the generated fingerprint information may be collated with the fingerprint information of the authorized user stored in the storage unit 670.

暗証番号認証手段5620は、利用者が入力した暗証番号を生体情報以外の情報である第1識別コードとして利用して認証処理を実行する第1識別コード認証手段の一例である。暗証番号認証手段5620は、暗証番号入力部530から入力された暗証番号を受け取り、受け取った暗証番号と記憶部550にあらかじめ記憶されている正規利用者の暗証番号とを照合する。そして、暗証番号認証手段5620は、利用者が入力した暗証番号が記憶部550に記憶された正規利用者の暗証番号と一致すれば利用者が正規利用者であると認証し、一致しなければ利用者が正規利用者でないと認証して、その認証結果を通知する。   The personal identification number authenticating unit 5620 is an example of a first identification code authenticating unit that performs an authentication process using the personal identification number input by the user as a first identification code that is information other than biometric information. The personal identification number authentication means 5620 receives the personal identification number input from the personal identification number input unit 530 and collates the received personal identification number with the personal identification number stored in the storage unit 550 in advance. Then, the password authentication means 5620 authenticates that the user is an authorized user if the password entered by the user matches the password of the authorized user stored in the storage unit 550. Authenticate that the user is not a regular user, and notify the authentication result.

認証結果通知手段5630は、正規利用者から入館要請もしくは退館要請のいずれの要請があったかを示す情報を、利用者が指紋認証または暗証番号認証のいずれで正規利用者であると認証されたかを示す情報とともに監視端末インタフェース部540を介して監視端末60に送信することによって、指紋認証または暗証番号認証によって認証された正規利用者から入館要請または退館要請があったことを監視端末60に通知する。   The authentication result notifying means 5630 shows information indicating whether an entry request or an exit request is received from an authorized user, and whether the user is authenticated as an authorized user by fingerprint authentication or PIN authentication. The information is transmitted to the monitoring terminal 60 through the monitoring terminal interface unit 540 together with the information to indicate to the monitoring terminal 60 that an authorized user authenticated by fingerprint authentication or password authentication has made an entry request or an exit request. To do.

監視端末60は、監視エリア10である家屋の内側に設置され、警備モードに従って、監視エリア10の入口および外周に設置された入口センサ30およびセンサ40から送信される侵入検知信号を適切に処理しながら不審者による侵入異常を監視する。そして、不審者による侵入異常が発生したと判定すると、監視端末60は、これを監視センタ(図示せず)などへ通報する。また、監視端末60は、操作端末50から入館要請または退館要請と利用者が生体認証または暗証番号認証のいずれで認証されたかを示す情報とを受信すると、受信した情報と警備モードに従って適切に処理する。さらに、監視端末60によって、例えば、外出する居住者は、警備システム1の警備モードを警戒モードに設定する退館要請を行うため、警戒指示を与え本人確認のためのカード認証を受けることができる。   The monitoring terminal 60 is installed inside the house which is the monitoring area 10, and appropriately processes the intrusion detection signals transmitted from the entrance sensor 30 and the sensor 40 installed at the entrance and the outer periphery of the monitoring area 10 according to the security mode. While monitoring intrusion abnormalities by suspicious persons. If it is determined that an intrusion abnormality by a suspicious person has occurred, the monitoring terminal 60 reports this to a monitoring center (not shown) or the like. In addition, when the monitoring terminal 60 receives an entry request or an exit request from the operation terminal 50 and information indicating whether the user is authenticated by biometric authentication or password authentication, the monitoring terminal 60 appropriately responds according to the received information and the security mode. Process. Furthermore, for example, a resident who goes out can give a warning instruction and receive card authentication for identity verification in order to make a request to leave the security system 1 to set the security mode to the security mode by the monitoring terminal 60. .

また、保守員または利用者は、警備システム1の導入時および変更時に、監視端末60によって警備システム1の初期設定および設定変更などの保守作業の操作を行うことができる。なお、監視端末60は、家電制御や監視カメラによる監視などを行うホームシステムの制御装置などに含まれてもよく、インターホンの応答器などに含まれてもよい。   Further, a maintenance worker or a user can perform maintenance work such as initial setting and setting change of the security system 1 by the monitoring terminal 60 when the security system 1 is introduced and changed. The monitoring terminal 60 may be included in a home system control device that performs home appliance control, monitoring by a monitoring camera, or the like, or may be included in an interphone responder.

図1に示すように、監視端末60は、電気錠インタフェース部610と、操作端末インタフェース部620と、入口センサインタフェース部630と、センサインタフェース部640と、カード読取部650と、通報部660と、記憶部670と、監視制御部680と、を有する。   As shown in FIG. 1, the monitoring terminal 60 includes an electric lock interface unit 610, an operation terminal interface unit 620, an entrance sensor interface unit 630, a sensor interface unit 640, a card reading unit 650, a notification unit 660, A storage unit 670 and a monitoring control unit 680 are provided.

電気錠インタフェース部610は、監視端末60が電気錠20へ電気錠の制御信号を送信するための通信インタフェース部である。したがって、電気錠インタフェース部610は、監視端末60と電気錠20とを接続する通信規格に従って、例えば、イーサネット(登録商標)または無線LANなど所定の規格の通信インタフェースおよびその周辺回路などを有する。電気錠インタフェース部610は、監視制御部680から電気錠20を解錠または施錠する制御信号を受け取り、受け取った制御信号を電気錠20に送信する。   The electric lock interface unit 610 is a communication interface unit for the monitoring terminal 60 to transmit an electric lock control signal to the electric lock 20. Therefore, the electric lock interface unit 610 has a communication interface of a predetermined standard such as Ethernet (registered trademark) or wireless LAN and its peripheral circuit, for example, according to the communication standard for connecting the monitoring terminal 60 and the electric lock 20. The electric lock interface unit 610 receives a control signal for unlocking or locking the electric lock 20 from the monitoring control unit 680, and transmits the received control signal to the electric lock 20.

操作端末インタフェース部620は、監視端末60が操作端末50から送信された情報を受信するための通信インタフェース部である。したがって、操作端末インタフェース部620は、監視端末60と操作端末50とを接続する通信規格に従って、例えば、イーサネット(登録商標)または無線LANなど所定の規格の通信インタフェースおよびその周辺回路などを有する。操作端末インタフェース部620は、操作端末50から入館要請または退館要請と生体認証または暗証番号認証のいずれで認証されたかを示す情報とを受信し、受信した情報を監視制御部680に送る。   The operation terminal interface unit 620 is a communication interface unit for the monitoring terminal 60 to receive information transmitted from the operation terminal 50. Therefore, the operation terminal interface unit 620 includes a communication interface of a predetermined standard such as Ethernet (registered trademark) or a wireless LAN and its peripheral circuit according to the communication standard for connecting the monitoring terminal 60 and the operation terminal 50. The operation terminal interface unit 620 receives an entry request or an exit request from the operation terminal 50 and information indicating whether the authentication is performed by biometric authentication or password authentication, and sends the received information to the monitoring control unit 680.

入口センサインタフェース部630は、監視端末60が入口センサ30からの検知信号を受信するための通信インタフェース部である。したがって、入口センサインタフェース部630は、監視端末60と入口センサ30とを接続する通信規格に従って、例えば、イーサネット(登録商標)または無線LANなど所定の規格の通信インタフェースおよびその周辺回路などを有する。入口センサインタフェース部630は、入口センサ30が人間の侵入を検知したとき、侵入検知信号を入口センサ30から受信し、受信した情報を監視制御部680に送る。   The entrance sensor interface unit 630 is a communication interface unit for the monitoring terminal 60 to receive a detection signal from the entrance sensor 30. Therefore, the entrance sensor interface unit 630 has a communication interface of a predetermined standard such as Ethernet (registered trademark) or wireless LAN, and its peripheral circuit, for example, according to the communication standard for connecting the monitoring terminal 60 and the entrance sensor 30. When the entrance sensor 30 detects a human intrusion, the entrance sensor interface unit 630 receives an intrusion detection signal from the entrance sensor 30 and sends the received information to the monitoring control unit 680.

センサインタフェース部640は、監視端末60がセンサ40からの検知信号を受信するための通信インタフェース部である。したがって、センサインタフェース部640は、監視端末60とセンサ40とを接続する通信規格に従って、例えば、イーサネット(登録商標)または無線LANなど所定の規格の通信インタフェースおよびその周辺回路などを有する。センサインタフェース部640は、センサ40が人間の侵入を検知したとき、侵入検知信号をセンサ40から受信し、受信した情報を監視制御部680に送る。   The sensor interface unit 640 is a communication interface unit for the monitoring terminal 60 to receive a detection signal from the sensor 40. Accordingly, the sensor interface unit 640 includes a communication interface of a predetermined standard such as Ethernet (registered trademark) or wireless LAN, and its peripheral circuit, for example, in accordance with a communication standard for connecting the monitoring terminal 60 and the sensor 40. When the sensor 40 detects a human intrusion, the sensor interface unit 640 receives an intrusion detection signal from the sensor 40 and sends the received information to the monitoring control unit 680.

カード読取部650は、生体情報および第1識別コード以外で本人確認の認証を行うため正規利用者または監視端末60などに固有の第2識別コードを読み取る第2識別コード取得部の一例である。第2識別コードとしては、暗証番号、パスワードおよび/またはIDカードなどに記憶されたカード識別コードなど種々の情報を利用できるが、本実施例では、第2識別コードとしてIDカードに記憶されたカード識別コードを利用する。したがって、カード読取部650は、利用者が携行しているIDカードからIDカードに記憶されているカード識別コードなどのカード情報を読み取るカードリーダである。   The card reading unit 650 is an example of a second identification code acquisition unit that reads a second identification code unique to a legitimate user or the monitoring terminal 60 in order to perform authentication of identity verification other than the biometric information and the first identification code. As the second identification code, various information such as a password, a password and / or a card identification code stored in an ID card can be used. In this embodiment, the card stored in the ID card as the second identification code. Use an identification code. Therefore, the card reading unit 650 is a card reader that reads card information such as a card identification code stored in the ID card from an ID card carried by the user.

カード読取部650は、例えば、RFID(Radio Frequency IDentification)リーダのように近距離無線通信により非接触でIDカードを読み取る非接触式カードリーダ、あるいは、磁気カードリーダのような接触式カードリーダを有する。監視エリア10の正規利用者には、IDカード固有のカード識別コードなどが記憶されたIDカードがあらかじめ配布されている。そして、利用者が、例えば持っているIDカードをカード読取部650にかざすと、カード読取部650は、このIDカードからIDカードに記憶されているカード識別コードなどのカード情報を読み取り、読み取ったカード情報を監視制御部680に渡す。   The card reading unit 650 includes, for example, a non-contact card reader that reads an ID card in a non-contact manner by short-range wireless communication such as an RFID (Radio Frequency IDentification) reader, or a contact card reader such as a magnetic card reader. . An ID card storing a card identification code unique to the ID card is distributed in advance to authorized users in the monitoring area 10. Then, when the user holds the ID card, for example, over the card reading unit 650, the card reading unit 650 reads and reads card information such as a card identification code stored in the ID card from the ID card. The card information is passed to the monitoring control unit 680.

例えば、利用者は、指の肌荒れや怪我のため指紋認証を受けることができないとき、外出する際に第2識別コードが記憶されたIDカードを携行する。そして、利用者は、帰宅時に監視エリア10の外側の操作端末50で暗証番号認証によって認証されて監視エリア10内に入場した後、さらにカード認証を受けるためIDカードをカード読取部650に読み取らせる。   For example, when the user cannot get fingerprint authentication due to finger skin roughness or injury, the user carries the ID card storing the second identification code when going out. When the user returns home, he / she is authenticated by the personal identification number authentication at the operation terminal 50 outside the monitoring area 10 and enters the monitoring area 10, and then the card reading unit 650 reads the ID card for further card authentication. .

また、利用者は、例えば、外出時の退館要請で、監視端末60に警戒指示を与えるための警戒指示用IDカードをカード読取部650に読み取らせる。さらに、保守員または利用者は、警備システム1の導入時または変更時に監視端末60で保守作業を行うとき、監視端末60を保守モードに切り替えるための保守用IDカードをカード読取部650に読み取らせことができる。なお、本実施例では、利用者は、上述した第2識別コードが記憶されたIDカードを、保守用IDカードおよび/または警戒指示用IDカードと兼用する。   In addition, for example, the user causes the card reading unit 650 to read a warning instruction ID card for giving a warning instruction to the monitoring terminal 60 in response to a request to leave when going out. Furthermore, when a maintenance person or a user performs maintenance work on the monitoring terminal 60 when the security system 1 is introduced or changed, the maintenance staff or user causes the card reading unit 650 to read a maintenance ID card for switching the monitoring terminal 60 to the maintenance mode. be able to. In this embodiment, the user also uses the ID card storing the second identification code described above as a maintenance ID card and / or a warning instruction ID card.

通報部660は、監視端末60が侵入異常などの異常発生を遠隔地に設けられた監視センタ(図示せず)へ通信網などを介して通報するための外部通信インタフェース部である。したがって、通報部660は、監視端末60と監視センタ(図示せず)とを接続する通信規格に従って、例えば、イーサネット(登録商標)、無線LAN、公衆回線または専用回線などの所定の通信規格に応じた通信インタフェースおよびその周辺回路などを有する。通報部660は、監視制御部680から受け取った異常発生の通報信号を監視センタへ送信する。さらに、通報部660は、消防署や警察署など他の施設へ通報するための外部通信インタフェース部、または、異常が発生したことを監視エリア10内にいる居住者に通報するためのランプ、アラーム、スピーカもしくはディスプレイなどを含んで構成されてもよく、これらを任意に組み合わせて構成されてもよい。   The reporting unit 660 is an external communication interface unit for the monitoring terminal 60 to report an occurrence of an abnormality such as an intrusion abnormality to a monitoring center (not shown) provided at a remote location via a communication network or the like. Accordingly, the reporting unit 660 conforms to a predetermined communication standard such as Ethernet (registered trademark), a wireless LAN, a public line, or a dedicated line according to a communication standard for connecting the monitoring terminal 60 and a monitoring center (not shown). Communication interface and its peripheral circuits. The reporting unit 660 transmits the notification signal of the occurrence of abnormality received from the monitoring control unit 680 to the monitoring center. Furthermore, the reporting unit 660 includes an external communication interface unit for reporting to other facilities such as a fire department and a police station, or a lamp, an alarm, and a lamp for reporting a resident in the monitoring area 10 that an abnormality has occurred. A speaker or a display may be included, and these may be combined arbitrarily.

記憶部670は、監視端末60が各種動作を実行するためのプログラムおよびデータを記憶し、例えばRAM、ROMおよび/またはEPROMなどの半導体メモリを有する。また、記憶部670は、ハードディスクなどの磁気記憶媒体、ならびに/あるいは、CD−ROMおよび/またはDVDなどの光記憶媒体と、そのアクセス装置とを含んでもよい。記憶部670には、正規利用者に配布された1枚または複数のIDカードに記憶されているカード識別コードなどを含む正規利用者のカード情報があらかじめ記憶されている。また、記憶部670は、警備システム1において現在設定されている警備モードが警戒モードであるかまたは解除モードであるかを記憶する。   The storage unit 670 stores programs and data for the monitoring terminal 60 to execute various operations, and includes a semiconductor memory such as a RAM, a ROM, and / or an EPROM. Storage unit 670 may include a magnetic storage medium such as a hard disk and / or an optical storage medium such as a CD-ROM and / or a DVD and an access device thereof. The storage unit 670 stores in advance card information of authorized users including card identification codes stored in one or more ID cards distributed to authorized users. In addition, the storage unit 670 stores whether the security mode currently set in the security system 1 is the security mode or the release mode.

正規利用者のカード情報は、例えば、警備システム1の導入時または正規利用者のIDカードの追加または変更時に、保守員または利用者がカード読取部650に保守用IDカードを読み取らせたりテンキーなどのユーザ入力装置(図示せず)から保守コードを入力したりして監視端末60を保守モードにしてから、一枚または複数の正規利用者のIDカードをカード読取部650に読み取らせることによって、記憶部670に登録することができる。あるいは、監視端末60は、操作端末インタフェース部620などの通信インタフェース部を介して、外部記憶媒体または外部装置からカード情報を受信して記憶部670に記憶してもよい。   For example, when the security system 1 is introduced, or when an authorized user's ID card is added or changed, the maintenance staff or the user can cause the card reading unit 650 to read the maintenance ID card, the numeric keypad, etc. By entering a maintenance code from the user input device (not shown) of the monitor terminal 60 to put the monitoring terminal 60 into the maintenance mode, and causing the card reading unit 650 to read one or a plurality of authorized user ID cards, It can be registered in the storage unit 670. Alternatively, the monitoring terminal 60 may receive card information from an external storage medium or an external device via a communication interface unit such as the operation terminal interface unit 620 and store it in the storage unit 670.

監視制御部680は、プロセッサとその周辺回路を含んで構成され、プロセッサが記憶部670に記憶された各種プログラムを実行することによって、監視端末60の監視処理を実行する。   The monitoring control unit 680 includes a processor and its peripheral circuits, and executes the monitoring process of the monitoring terminal 60 by the processor executing various programs stored in the storage unit 670.

図1に示すように、監視制御部680は、電気錠制御手段6810と、カード認証手段6820と、警告通報手段6830と、を有する。監視制御部680は、記憶部670に記憶されたこれらの手段を実行するプログラムをプロセッサが実行することによって、監視端末60の監視処理を実行する。なお、監視制御部680による監視処理については、後で詳述する。   As shown in FIG. 1, the monitoring control unit 680 includes an electric lock control unit 6810, a card authentication unit 6820, and a warning notification unit 6830. The monitoring control unit 680 executes the monitoring process of the monitoring terminal 60 when the processor executes a program for executing these means stored in the storage unit 670. The monitoring process by the monitoring control unit 680 will be described in detail later.

電気錠制御手段6810は、電気錠インタフェース部610を介して電気錠20を解錠または施錠する制御信号を電気錠20へ送信することによって、監視エリア10の入口ドアの解錠または施錠を行い、利用者の監視エリア10内への入場を許可または禁止する。   The electric lock control unit 6810 unlocks or locks the entrance door of the monitoring area 10 by transmitting a control signal for unlocking or locking the electric lock 20 to the electric lock 20 via the electric lock interface unit 610. The user is permitted or prohibited from entering the monitoring area 10.

カード認証手段6820は、利用者のIDカードに記憶されているカード識別コードを生体情報および第1識別コード以外の第2識別コードとして利用して認証処理を実行する第2識別コード認証手段の一例である。カード認証手段6820は、カード読取部650が利用者のIDカードから読み取ったカード情報を受け取り、受け取ったカード情報と記憶部670にあらかじめ記憶されている正規利用者のカード情報とを照合する。そして、カード認証手段6820は、利用者のIDカードから読み取ったカード情報が記憶部670に記憶された正規利用者のカード情報のいずれかと一致すれば利用者が正規利用者であると認証し、一致しなければ利用者が正規利用者でないと認証して、その認証結果を通知する。   The card authentication means 6820 is an example of a second identification code authentication means for executing an authentication process using a card identification code stored in the user's ID card as a second identification code other than the biometric information and the first identification code. It is. The card authentication means 6820 receives the card information read by the card reading unit 650 from the user's ID card, and collates the received card information with the card information of the authorized user stored in advance in the storage unit 670. Then, the card authentication means 6820 authenticates that the user is a regular user if the card information read from the user's ID card matches any of the regular user's card information stored in the storage unit 670, If they do not match, it authenticates that the user is not a regular user and notifies the authentication result.

警告通報手段6830は、通報部660に侵入異常信号を送ることによって侵入異常が発生したことを通報する。   The warning reporting means 6830 notifies the reporting unit 660 that an intrusion abnormality has occurred by sending an intrusion abnormality signal.

図2および図3は、操作端末50における操作処理の一例を示すフローチャートである。図2および図3のフローチャートを参照しながら、操作端末50の操作制御部560が実行する操作処理について説明する。なお、本実施例では、操作制御部560による操作処理は、警備モードが警戒モードの場合と解除モードの場合とで共通に行われる。   2 and 3 are flowcharts showing an example of operation processing in the operation terminal 50. FIG. The operation process executed by the operation control unit 560 of the operation terminal 50 will be described with reference to the flowcharts of FIGS. 2 and 3. In the present embodiment, the operation processing by the operation control unit 560 is performed in common when the security mode is the security mode and when the security mode is the release mode.

操作制御部560は、例えば、警備システム1の起動時に操作端末50の電源が投入されたり、監視端末60から操作開始の指示信号を受信したりすることによって、以下の操作端末50の操作処理を開始する。   For example, the operation control unit 560 performs the following operation processing of the operation terminal 50 by turning on the power of the operation terminal 50 when the security system 1 is activated or by receiving an operation start instruction signal from the monitoring terminal 60. Start.

操作制御部560は、例えば、警備システム1の終了時に操作端末50の電源が切られたり監視端末60から警備終了の指示信号を受信したりして警備終了を指示されるまで、ステップS1010〜S1120の処理を繰り返す(ステップS1010)。   The operation control unit 560 performs steps S1010 to S1120 until the end of the security is instructed, for example, when the power of the operation terminal 50 is turned off when the security system 1 is terminated or a security termination instruction signal is received from the monitoring terminal 60. This process is repeated (step S1010).

操作制御部560は、利用者が退館要請のため警戒指示部510のボタンを押下して操作端末50に警戒指示を入力したか否かを判定する(ステップS1020)。そして、警戒指示部510に警戒指示が入力されていない場合(ステップS1020のNo)、操作制御部560は、利用者が警戒指示部510を操作せずに指紋認証または暗証番号認証を行うことによって入館要請を指示したか否かを判定する(ステップS1030〜S1040)。   The operation control unit 560 determines whether or not the user has pressed a button on the warning instruction unit 510 to request an exit and has input a warning instruction to the operation terminal 50 (step S1020). If no warning instruction is input to the warning instruction unit 510 (No in step S1020), the operation control unit 560 allows the user to perform fingerprint authentication or password authentication without operating the warning instruction unit 510. It is determined whether an entry request has been instructed (steps S1030 to S1040).

利用者が入館要請を指示したか否かを判定するため、操作制御部560は、指紋読取部520が利用者の指を検知して指紋を読み取ったか否かを調べる。指紋読取部520が利用者の指紋を読み取った場合、操作制御部560は、指紋認証手段5610が指紋読取部520から受け取った利用者の指紋情報に基づいて実行した指紋認証の結果を判定する(ステップS1030)。指紋認証手段5610が利用者は正規利用者であると認証した場合(ステップS1030のYes)、操作制御部560は、認証結果通知手段5630によって正規利用者から指紋認証による入館要請があったことを監視端末60に通知し、ステップS1010に戻る(ステップS1060)。   In order to determine whether or not the user has instructed an entrance request, the operation control unit 560 checks whether the fingerprint reading unit 520 has detected the user's finger and has read the fingerprint. When the fingerprint reading unit 520 reads the user's fingerprint, the operation control unit 560 determines the result of fingerprint authentication performed by the fingerprint authentication unit 5610 based on the user's fingerprint information received from the fingerprint reading unit 520 ( Step S1030). When the fingerprint authentication unit 5610 authenticates that the user is a regular user (Yes in step S1030), the operation control unit 560 confirms that the authentication result notification unit 5630 has made a request for entrance by fingerprint authentication from the regular user. The monitoring terminal 60 is notified, and the process returns to step S1010 (step S1060).

指紋読取部520が利用者の指紋を読み取らなかった場合、あるいは、指紋認証手段5610が利用者は正規利用者でないと認証した場合、すなわち、指紋認証に失敗した場合(ステップS1030のNo)、操作制御部560は、利用者から暗証番号入力部530に暗証番号が入力されたか否かを調べることによって、利用者から入館要請が指示されたか否かを判定する。暗証番号入力部530に暗証番号が入力された場合、操作制御部560は、暗証番号認証手段5620が暗証番号入力部530から受け取った暗証番号に基づいて実行した暗証番号認証の結果を判定する(ステップS1040)。暗証番号認証手段5620が利用者は正規利用者であると認証した場合(ステップS1040のYes)、操作制御部560は、認証結果通知手段5630によって正規利用者から暗証番号認証による入館要請があったことを監視端末60に通知し、ステップS1010に戻る(ステップS1050)。暗証番号入力部530に利用者から暗証番号が入力されなかった場合、あるいは、暗証番号認証手段5620が利用者は正規利用者でないと認証した場合、すなわち、暗証番号認証に失敗した場合(ステップS1040のNo)、操作制御部560は、ステップS1010に戻る。   When the fingerprint reading unit 520 does not read the user's fingerprint or when the fingerprint authentication unit 5610 authenticates that the user is not a regular user, that is, when the fingerprint authentication fails (No in step S1030), the operation The control unit 560 determines whether or not an entry request is instructed by the user by checking whether or not a password is input to the password input unit 530 by the user. When the personal identification number is input to the personal identification number input unit 530, the operation control unit 560 determines the result of the personal identification number authentication performed by the personal identification number authentication unit 5620 based on the personal identification number received from the personal identification number input unit 530 ( Step S1040). When the password authentication means 5620 authenticates that the user is an authorized user (Yes in step S1040), the operation control unit 560 has requested entry by the authorized user by the authentication result notification means 5630 using the password authentication. This is notified to the monitoring terminal 60, and the process returns to step S1010 (step S1050). When a password is not input from the user to the password input unit 530, or when the password authentication means 5620 authenticates that the user is not an authorized user, that is, when the password authentication fails (step S1040). No), the operation control unit 560 returns to step S1010.

上述した処理によって、操作制御部560は、例えば、帰宅した利用者が警戒指示部510の操作を行わずに指紋読取部520に指を置くと、利用者の指紋認証を実行し、利用者が指の肌荒れや怪我などで指紋認証を受けることができないため暗証番号入力部530から暗証番号を入力すると、暗証番号認証を実行する。そして、操作制御部560は、これらの認証によって利用者が正規利用者であると認証すれば、入館要請とともに指紋認証または暗証番号認証のいずれで認証したかを示す情報を監視端末60に送信する。したがって、この情報を受け取った監視端末60は、指紋認証による入館要請と暗証番号認証による入館要請とを区別することができるので、それぞれ異なる処理を実行することができる。   By the above-described processing, for example, when the user who has returned home places his finger on the fingerprint reading unit 520 without operating the warning instruction unit 510, the operation control unit 560 performs fingerprint authentication of the user, Since the fingerprint authentication cannot be performed due to rough skin or an injury of the finger, the password authentication is executed when the password is input from the password input unit 530. When the operation control unit 560 authenticates that the user is an authorized user through these authentications, the operation control unit 560 transmits information indicating whether the authentication is performed by fingerprint authentication or password authentication to the monitoring terminal 60 together with the admission request. . Accordingly, since the monitoring terminal 60 that has received this information can distinguish between an entrance request based on fingerprint authentication and an entrance request based on password authentication, different processes can be executed.

利用者から警戒指示部510に警戒指示が入力された場合(ステップS1020のYes)、図3に示すように、操作制御部560は、利用者が指紋認証または暗証番号認証を受けるのを所定の遅延時間待機するため、退館認証タイマの計時を開始する(ステップS1070)。この遅延時間は、利用者が警戒指示部を操作してから指紋認証または暗証番号認証を受けるため指紋読取部520に指を置くかまたは暗証番号入力部530に暗証番号を入力するまでに要する時間であり、数十秒程度が好ましい。   When a warning instruction is input from the user to the warning instruction unit 510 (Yes in step S1020), as illustrated in FIG. 3, the operation control unit 560 determines whether the user receives fingerprint authentication or PIN authentication. In order to wait for the delay time, the time for the exit authentication timer is started (step S1070). This delay time is the time required for the user to place a finger on the fingerprint reading unit 520 to receive fingerprint authentication or password authentication after operating the warning instruction unit or to input a password to the password input unit 530 It is preferably about several tens of seconds.

操作制御部560は、上述のステップS1030と同様に指紋認証手段5610による指紋認証の結果を判定し(ステップS1080)、指紋認証に成功した場合(ステップS1080のYes)、認証結果通知手段5630によって正規利用者から指紋認証による退館要請があったことを監視端末60に通知し、ステップS1010に戻る(ステップS1120)。   The operation control unit 560 determines the result of fingerprint authentication by the fingerprint authentication unit 5610 (step S1080) as in step S1030 described above (step S1080). If the fingerprint authentication is successful (Yes in step S1080), the operation control unit 560 authenticates by the authentication result notification unit 5630. The monitoring terminal 60 is notified that the user has requested to leave the room by fingerprint authentication, and the process returns to step S1010 (step S1120).

指紋認証手段5610が指紋認証に失敗した場合(ステップS1080のNo)、操作制御部560は、上述のステップS1040と同様に暗証番号認証手段5620による暗証番号認証の結果を判定し(ステップS1090)、暗証番号認証に成功した場合(ステップS1090のYes)、認証結果通知手段5630によって正規利用者から暗証番号認証による退館要請があったことを監視端末60に通知し、ステップS1010に戻る(ステップS1110)。なお、監視端末60では、退館要請に関しては指紋認証であっても暗証番号認証であっても同様に処理するので、ステップS1110、ステップS1120において通知する退館要請がいずれの認証によるかを示す情報は必ずしも必要ではない。   When the fingerprint authentication unit 5610 has failed in the fingerprint authentication (No in step S1080), the operation control unit 560 determines the password authentication result by the password authentication unit 5620 in the same manner as in step S1040 described above (step S1090). If the password authentication is successful (Yes in step S1090), the authentication result notifying unit 5630 notifies the monitoring terminal 60 that the authorized user has requested exit from the password authentication, and the process returns to step S1010 (step S1110). ). Note that the monitoring terminal 60 processes the request for exit in the same manner for both fingerprint authentication and password authentication, and thus indicates which authentication is used for the exit request notified in steps S1110 and S1120. Information is not always necessary.

暗証番号認証に失敗した場合(ステップS1090のNo)、操作制御部560は、退館認証タイマが所定の遅延時間を経過したか否かを判定し(ステップS1100)、まだ所定の遅延時間を経過していない場合(ステップS1100のNo)、ステップS1080に戻る。退館認証タイマが所定の遅延時間を経過した場合(ステップS1100のYes)、操作制御部560は、警戒指示の入力を無効とみなしてステップS1010に戻る。   If the password authentication has failed (No in step S1090), the operation control unit 560 determines whether or not the exit authentication timer has passed a predetermined delay time (step S1100), and the predetermined delay time has passed. If not (No in step S1100), the process returns to step S1080. If the exit authentication timer has passed the predetermined delay time (Yes in step S1100), the operation control unit 560 regards the input of the warning instruction as invalid and returns to step S1010.

なお、操作制御部560による操作制御の処理手順は上述した例に限定されず、実行される操作処理の内容が同じであれば様々な手順で実行できる。例えば、ステップS1030〜S1040およびステップS1080〜S1090の処理は、それぞれ順序を入れ替えてもよい。   The operation control processing procedure by the operation control unit 560 is not limited to the above-described example, and can be executed in various procedures as long as the content of the operation processing to be executed is the same. For example, the order of steps S1030 to S1040 and steps S1080 to S1090 may be changed.

図4および図5は、監視端末60における警戒モード中の監視処理の一例を示すフローチャートである。図4および図5のフローチャートの実線で示した部分を参照しながら、監視端末60の監視制御部680が実行する警戒モード中の監視処理について説明する。   4 and 5 are flowcharts showing an example of monitoring processing in the monitoring mode in the monitoring terminal 60. FIG. The monitoring process during the warning mode executed by the monitoring control unit 680 of the monitoring terminal 60 will be described with reference to the part indicated by the solid line in the flowcharts of FIGS. 4 and 5.

後述する解除モード中の監視処理において、利用者が、操作端末50の警戒指示部510または監視端末60のカード読取部650もしくは警戒指示部(図示せず)によって、警備モードを警戒モードに設定するよう警備システム1に指示したとき、監視制御部680は、記憶部670に記憶されている警備モードを警戒モードに設定し、以下の警戒モード中の監視処理を開始する。   In the monitoring process in the release mode, which will be described later, the user sets the security mode to the warning mode by the warning instruction unit 510 of the operation terminal 50, the card reading unit 650 or the warning instruction unit (not shown) of the monitoring terminal 60. When instructing the security system 1 to do so, the monitoring control unit 680 sets the security mode stored in the storage unit 670 to the security mode, and starts monitoring processing in the following security mode.

警戒モードに入ると、監視制御部680は、監視エリア10とその周辺に設置された各種センサからの検知信号、あるいは、監視エリア10の入口に設置された操作端末50からの入館要請が送信されるのを待機する(ステップS2010〜S2020)。本実施例では、監視制御部680は、少なくとも入口センサインタフェース部630を含む各種センサインタフェース部のいずれかが接続されているセンサから検知信号を受信したか否かを判定する(ステップS2010)。   When entering the alert mode, the monitoring control unit 680 transmits detection signals from various sensors installed in and around the monitoring area 10 or an entry request from the operation terminal 50 installed at the entrance of the monitoring area 10. (Steps S2010 to S2020). In the present embodiment, the monitoring control unit 680 determines whether or not a detection signal has been received from a sensor to which at least one of various sensor interface units including the inlet sensor interface unit 630 is connected (step S2010).

各種センサインタフェース部のいずれもセンサからの検知信号を受信していない場合(ステップS2010のNo)、監視制御部680は、操作端末インタフェース部620が操作端末50から入館要請に関する情報を受信したか否かを判定し(ステップS2020)、操作端末インタフェース部620が入館要請に関する情報を受信していない場合(ステップS2020のNo)、ステップS2010に戻る。   When none of the various sensor interface units has received the detection signal from the sensor (No in step S2010), the monitoring control unit 680 determines whether the operation terminal interface unit 620 has received information related to the admission request from the operation terminal 50. (Step S2020), and when the operation terminal interface unit 620 has not received the information regarding the admission request (No in step S2020), the process returns to step S2010.

操作端末インタフェース部620が操作端末50から入館要請に関する情報を受信した場合(ステップS2020のYes)、監視制御部680は、操作端末インタフェース部620が受信した情報に基づいて入館要請を行った利用者が指紋認証または暗証番号認証のいずれによって正規利用者であると認証されたかを判定する(ステップS2030)。   When the operation terminal interface unit 620 receives the information related to the admission request from the operation terminal 50 (Yes in step S2020), the monitoring control unit 680 makes the user who has requested the admission based on the information received by the operation terminal interface unit 620. Is authenticated as a legitimate user by fingerprint authentication or password authentication (step S2030).

指紋認証による入館要請を受信した場合(ステップS2030の「指紋認証」)、監視制御部680は、指紋認証は本人確度が高いので正規利用者による入館要請であると判断する。したがって、監視制御部680は、電気錠制御手段6810によって入口ドアの電気錠を解錠して利用者の監視エリア10内への入場を許可し(ステップS2050)、記憶部670に記憶されている警備モードを解除モードに設定し、解除モード中の監視処理に移行するため本処理を終了する(ステップS2060)。   When the admission request by fingerprint authentication is received (“fingerprint authentication” in step S2030), the monitoring control unit 680 determines that the fingerprint authentication is an admission request by an authorized user because the personal authentication is highly accurate. Therefore, the monitoring control unit 680 unlocks the electric lock of the entrance door by the electric lock control means 6810 and permits the user to enter the monitoring area 10 (step S2050), and is stored in the storage unit 670. The security mode is set to the release mode, and this process is terminated to shift to the monitoring process in the release mode (step S2060).

暗証番号認証による入館要請を受信した場合(ステップS2030の「暗証番号認証」)、監視制御部680は、入館要請の操作を行った利用者が正規利用者であると推定できるものの、暗証番号認証の信頼性が指紋認証に比べて低いため、利用者が正規利用者でない可能性もあると判断する。したがって、監視制御部680は、電気錠制御手段6810によって入口ドアの電気錠を解錠して利用者の監視エリア10内への入場を許可する(ステップS2040)が、警備モードは警戒モードのまま変更せずに警備システム1の警戒状態を維持する。そして、監視制御部680は、利用者が監視エリア10内に入場するのを待機するためステップS2010に戻る。   When the admission request by the password authentication is received (“password authentication” in step S2030), the monitoring control unit 680 can estimate that the user who performed the operation of the admission request is an authorized user, but the password authentication Therefore, it is determined that the user may not be a regular user. Therefore, the monitoring control unit 680 unlocks the electric lock of the entrance door by the electric lock control means 6810 and permits the user to enter the monitoring area 10 (step S2040), but the security mode remains in the security mode. The security state of the security system 1 is maintained without being changed. Then, the monitoring control unit 680 returns to step S2010 to wait for the user to enter the monitoring area 10.

各種センサインタフェース部のいずれかがセンサから検知信号を受信した場合(ステップS2010のYes)、図5に示すように、監視制御部680は、入口センサインタフェース部630が入口センサ30から侵入検知信号を受信したか否かを判定する(ステップS2070)。   When any of the various sensor interface units receives a detection signal from the sensor (Yes in step S2010), the monitoring control unit 680 causes the entrance sensor interface unit 630 to send an intrusion detection signal from the entrance sensor 30 as shown in FIG. It is determined whether it has been received (step S2070).

入口センサインタフェース部630が入口センサ30から侵入検知信号を受信した場合(ステップS2070のYes)、監視制御部680は、暗証番号で認証されて正規利用者と推定される利用者が入口ドアから監視エリア10内に入場したと判断することができる。そして、監視制御部680は、この利用者が正規利用者であればIDカードによる認証を受けるので、利用者がIDカードをカード読取部650に読み取らせるのを所定の遅延時間待機するため、入館ディレータイマの計時を開始する(ステップS2080)。この遅延時間は、操作端末50で暗証番号認証を受けた利用者が監視エリア10の入口を通過してから監視エリア10内の監視端末60でカード読取部650にIDカードを読み取らせるまでに要する時間であり、監視エリア10の入口の位置と監視端末60が設置された位置との関係によって決定することができるが、例えば、1分程度とする。   When the entrance sensor interface unit 630 receives an intrusion detection signal from the entrance sensor 30 (Yes in step S2070), the monitoring control unit 680 monitors from the entrance door a user who is authenticated by the password and is estimated to be a regular user. It can be determined that the user has entered the area 10. If the user is an authorized user, the monitoring control unit 680 receives authentication by the ID card, and therefore waits for a predetermined delay time for the user to read the ID card by the card reading unit 650. Time measurement of the delay timer is started (step S2080). This delay time is required until the user who has received the password authentication at the operation terminal 50 passes the entrance of the monitoring area 10 and causes the card reading unit 650 to read the ID card at the monitoring terminal 60 in the monitoring area 10. It is time and can be determined by the relationship between the position of the entrance of the monitoring area 10 and the position where the monitoring terminal 60 is installed.

そして、監視制御部680は、暗証番号認証で監視エリア10内に入場した利用者にさらにカード認証を実行するため、カード読取部650が利用者のIDカードを読み取ったか否かを判定する。そして、カード読取部650が利用者のIDカードを読み取った場合、監視制御部680は、カード認証手段6820がカード読取部650から受け取った利用者のカード情報に基づいて実行したカード認証の結果を判定する(ステップS2090)。カード認証手段6820が利用者は正規利用者であると認証した場合(ステップS2090のYes)、監視制御部680は、記憶部670に記憶されている警備モードを解除モードに設定して、解除モード中の監視処理に移行するため本処理を終了する(ステップS2120)。   Then, the monitoring control unit 680 determines whether or not the card reading unit 650 has read the user's ID card in order to further execute card authentication for the user who has entered the monitoring area 10 with the password authentication. When the card reading unit 650 reads the user's ID card, the monitoring control unit 680 displays the result of the card authentication executed by the card authentication unit 6820 based on the user's card information received from the card reading unit 650. Determination is made (step S2090). When the card authentication means 6820 authenticates that the user is a regular user (Yes in step S2090), the monitoring control unit 680 sets the security mode stored in the storage unit 670 to the release mode, and sets the release mode. This process is terminated to shift to the monitoring process in the middle (step S2120).

また、カード読取部650が利用者のIDカードを読み取っていない場合、または、カード認証手段6820が利用者は正規利用者でないと認証した場合、すなわち、カード認証に失敗した場合(ステップS2090のNo)、監視制御部680は、入館ディレータイマが所定の遅延時間を経過したか否かを判定する(ステップS2100)。入館ディレータイマが所定の遅延時間を経過していない場合(ステップS2100のNo)、監視制御部680は、ステップS2090に戻り、所定の遅延時間内にカード認証が実行されるのを待機する(ステップS2090〜S2100のループ)。   Further, when the card reading unit 650 has not read the user's ID card, or when the card authentication unit 6820 authenticates that the user is not a regular user, that is, when the card authentication has failed (No in step S2090). ), The monitoring control unit 680 determines whether or not the admission delay timer has passed a predetermined delay time (step S2100). If the entrance delay timer has not passed the predetermined delay time (No in step S2100), the monitoring control unit 680 returns to step S2090 and waits for card authentication to be executed within the predetermined delay time (step). Loop of S2090 to S2100).

利用者がIDカードによって正規利用者であると認証されることなく入館ディレータイマが所定の遅延時間を経過した場合(ステップS2100のYes)、監視制御部680は、IDカードを持たない不審者による侵入異常であると判断し、警告通報手段6830によって侵入異常信号を通報部660に送って侵入異常が発生したことを通報する(ステップS2110)。   If the admission delay timer has passed a predetermined delay time without being authenticated as an authorized user by the ID card (Yes in step S2100), the monitoring control unit 680 is suspicious by a suspicious person who does not have an ID card. It is determined that there is an intrusion abnormality, and the alarm notification means 6830 sends an intrusion abnormality signal to the notification unit 660 to notify that an intrusion abnormality has occurred (step S2110).

ステップS2010においてセンサから検知信号を受信した場合であって、検知信号を送信したのが入口センサ30以外のセンサ40であれば(ステップS2070のNo)、監視制御部680は、入口ドア以外からの出入りは侵入異常であると判断する。したがって、監視制御部680は、警告通報手段6830によって侵入異常信号を通報部660に送って侵入異常が発生したことを通報する(ステップS2110)。   If the detection signal is received from the sensor in step S2010, and the sensor 40 other than the entrance sensor 30 transmits the detection signal (No in step S2070), the monitoring controller 680 Enter / exit is an intrusion abnormality. Therefore, the monitoring control unit 680 sends an intrusion abnormality signal to the reporting unit 660 by the warning notification unit 6830 to notify that an intrusion abnormality has occurred (step S2110).

なお、監視制御部680による監視制御の処理手順は上述した例に限定されず、実行される監視処理の内容が同じであれば様々な手順で実行できる。例えば、ステップS2010〜S2020の処理は、順序を入れ替えてもよい。   The monitoring control processing procedure by the monitoring control unit 680 is not limited to the above-described example, and can be executed by various procedures as long as the contents of the monitoring processing to be executed are the same. For example, the processes of steps S2010 to S2020 may be switched in order.

上述した例では、監視制御部680は、指紋認証または暗証番号認証のいずれの認証も受けずに監視エリア10内に侵入した利用者に対しても、暗証番号認証を受けた利用者と同様に、監視エリア10内で所定の遅延時間内にカード認証を受けるのを待機する。これは、物理的な鍵を携行する利用者が、操作端末50の操作を行わずに物理的な鍵を使用して入口ドアを解錠する場合があるからである。しかしながら、本発明は、肌荒れや怪我のため指紋認証を受けることができない利用者に対しては、指紋認証以外の暗証番号認証によって正規利用者であると確認してから監視エリア10内への入場を許可することによって、警備システム1の利便性と安全性を維持するものである。したがって、例えば、警備システム1において物理的な鍵が使用されない場合においては、いずれの認証も受けずに監視エリア10内に侵入した利用者を暗証番号認証を受けた利用者と区別して扱うことが好ましい。したがって、監視制御部680は、操作端末50から入館要請を受信する前に入口センサ30から侵入検知信号を受信した場合、直ちに侵入異常と判定してもよい。   In the above-described example, the monitoring control unit 680 also applies to the user who has entered the monitoring area 10 without receiving any authentication of fingerprint authentication or password authentication, similarly to the user who has received password authentication. Then, it waits for card authentication within a predetermined delay time in the monitoring area 10. This is because a user carrying a physical key may unlock the entrance door using the physical key without operating the operation terminal 50. However, according to the present invention, for users who cannot receive fingerprint authentication due to rough skin or injuries, admission into the monitoring area 10 after confirming that the user is authorized by password authentication other than fingerprint authentication. By permitting the above, the convenience and safety of the security system 1 are maintained. Therefore, for example, when a physical key is not used in the security system 1, a user who has entered the monitoring area 10 without receiving any authentication can be handled separately from a user who has received password authentication. preferable. Therefore, when receiving the intrusion detection signal from the entrance sensor 30 before receiving the admission request from the operation terminal 50, the monitoring control unit 680 may immediately determine that there is an intrusion abnormality.

この場合、監視制御部680は、図4および図5のフローチャートにおいて点線で示した箇所の処理を追加して実行する。すなわち、暗証番号認証による入館要請があった場合(ステップS2030の「暗証番号認証」)、電気錠制御手段6810によって入口ドアの電気錠を解錠して(ステップS2040)から、利用者の監視エリア10内への入場を待機中であることを示すため一定の時間を経過すると自動的にOFFになる入館待機フラグをONに設定して(ステップS2045)、利用者が入口ドアから入場するのを待機する。そして、利用者が入口ドアから入場して入口センサインタフェース部630が入口センサ30から侵入検知信号を受信したとき(ステップS2070のYes)、入館待機フラグがONに設定されているか否かを判定する(ステップS2075)。そして、入館待機フラグがONの場合、すなわち、利用者が暗証番号認証を受けて入館要請を行った後監視エリア10内に入場した場合(ステップS2075のYes)、カード認証を実行するため入館ディレータイマの計時を開始する(ステップS2080)。一方、入館待機フラグがOFFの場合、すなわち、利用者がいずれの認証も受けずに監視エリア10内に侵入した場合(ステップS2075のNo)、入館ディレータイマの計時を開始せずに直ちに侵入異常と判定してこれを通報部660に通報する(ステップS2110)。   In this case, the monitoring control unit 680 adds and executes the processing of the part indicated by the dotted line in the flowcharts of FIGS. 4 and 5. That is, when there is a request for admission by password authentication (“password authentication” in step S2030), the electric lock control means 6810 unlocks the electric lock of the entrance door (step S2040), and then the user monitoring area. In order to indicate that it is waiting for entry into the entrance 10, the entrance standby flag that is automatically turned off after a certain time has passed is set to ON (step S2045), and the user enters from the entrance door. stand by. When the user enters from the entrance door and the entrance sensor interface unit 630 receives an intrusion detection signal from the entrance sensor 30 (Yes in step S2070), it is determined whether or not the entrance standby flag is set to ON. (Step S2075). When the admission waiting flag is ON, that is, when the user enters the monitoring area 10 after receiving the password authentication and making an admission request (Yes in step S2075), the admission delay is performed to execute the card authentication. The timer starts counting (step S2080). On the other hand, if the entrance waiting flag is OFF, that is, if the user enters the monitoring area 10 without receiving any authentication (No in step S2075), the entrance abnormal timer is immediately started without starting the time counting of the entrance delay timer. Is determined, and this is reported to the reporting unit 660 (step S2110).

また、上述の例において、監視制御部680は、暗証番号認証による入館要請があった場合、入口センサ30が利用者の入場を検知したとき(ステップS2070のYes)、入館ディレータイマの計時を開始する(ステップS2080)が、本発明はこれに限定さない。例えば、監視制御部680は、操作端末50から操作端末インタフェース部620を介して暗証番号認証による入館要請を受信した(ステップS2030の「暗証番号認証」)直後に電気錠制御手段6810によって入口ドアの電気錠20を解錠する(ステップS2040)とともに入館ディレータイマの計時を開始してもよい。この場合、監視制御部680は、入口センサ30が利用者の入場を検知することなく入館ディレータイマが所定の遅延時間を経過すれば、侵入異常と判定しない。そして、監視制御部680は、入口センサ30が利用者の入場を検知しかつ利用者のカード認証に成功する前に入館ディレータイマが所定の遅延時間を経過すると、侵入異常と判定する。   In the above example, when there is an admission request based on the password authentication, the monitoring control unit 680 starts counting the admission delay timer when the entrance sensor 30 detects the entry of the user (Yes in step S2070). However, the present invention is not limited to this. For example, the monitoring control unit 680 receives the entrance request by the password authentication from the operation terminal 50 via the operation terminal interface unit 620 (“password authentication” in step S2030), and then the electric lock control means 6810 performs the entrance door The electric lock 20 may be unlocked (step S2040) and the time counting of the entrance delay timer may be started. In this case, the monitoring control unit 680 does not determine that there is an intrusion abnormality if the entrance delay timer passes a predetermined delay time without the entrance sensor 30 detecting the entrance of the user. Then, the monitoring control unit 680 determines that an intrusion abnormality has occurred when the entrance delay timer has passed a predetermined delay time before the entrance sensor 30 detects the user's entry and the user's card authentication is successful.

図6は、監視端末60における解除モード中の監視処理の一例を示すフローチャートである。図6のフローチャートを参照しながら、監視端末60の監視制御部680が実行する解除モード中の監視処理について説明する。   FIG. 6 is a flowchart illustrating an example of monitoring processing in the release mode in the monitoring terminal 60. With reference to the flowchart of FIG. 6, the monitoring process in the release mode executed by the monitoring control unit 680 of the monitoring terminal 60 will be described.

上述したように、監視制御部680が警戒モード中の監視処理で警備モードを解除モードに切り替えた後、あるいは、監視端末60に電源が投入されると、監視制御部680は、解除モードの監視処理を開始する。   As described above, after the monitoring control unit 680 switches the security mode to the release mode in the monitoring process in the warning mode, or when the monitoring terminal 60 is turned on, the monitoring control unit 680 monitors the release mode. Start processing.

解除モードに入ると、監視制御部680は、操作端末50からの入館要請または退館要請、あるいは、監視端末60自体での退館要請があるまで待機する(ステップS3010〜S3020のループ)。上述したように、操作端末50において、利用者から入館要請または退館要請の指示が操作された場合、操作端末50は、利用者の指紋認証または暗証番号認証を実行し、入館要請または退館要請とともにいずれの認証を行ったかを示す情報を監視端末60に送信する。一方、監視端末60において、例えば、外出する利用者は、監視端末60のカード読取部650または警戒指示部(図示せず)に警戒指示の操作を行ってから、IDカードによるカード認証によって退館要請の認証を受けるためカード読取部650に自身のIDカードを読み取らせる。これに応じて、監視制御部680は、所定の遅延時間内にカード認証手段6820によって利用者が正規利用者であると認証すれば、正規利用者からのカード認証による退館要請があったと判断する。また、監視制御部680は、カード認証手段6820によって利用者が正規利用者であると認証することなく所定の遅延時間が経過すれば、正規利用者からのカード認証による退館要請はなかったと判断する。この遅延時間は、利用者が警戒指示部を操作してからカード認証を受けるためカード読取部650にカードを読み取らせるまでに要する時間であり、数十秒程度が好ましい。なお、監視制御部680は、監視端末60で指紋認証、暗証番号認証またはパスワード認証などカード認証以外の認証が実行可能であれば、これらのいずれかの認証によって退館要請の認証を実行してもよい。   When entering the release mode, the monitoring control unit 680 waits until there is an entry request or an exit request from the operation terminal 50 or an exit request at the monitoring terminal 60 itself (loop of steps S3010 to S3020). As described above, in the operation terminal 50, when an instruction to enter or leave is operated by the user, the operation terminal 50 executes the user's fingerprint authentication or password authentication, and requests to enter or leave the building. Information indicating which authentication has been performed is transmitted to the monitoring terminal 60 together with the request. On the other hand, at the monitoring terminal 60, for example, a user who goes out operates the warning instruction to the card reading unit 650 or the warning instruction unit (not shown) of the monitoring terminal 60 and then exits by card authentication using an ID card. In order to receive the request authentication, the card reader 650 is caused to read its own ID card. In response to this, if the card authentication means 6820 authenticates the user as a regular user within a predetermined delay time, the monitoring control unit 680 determines that there has been a request for exit from the authorized user due to card authentication. To do. In addition, the monitoring control unit 680 determines that there has been no request for exit from the authorized user by card authentication if a predetermined delay time elapses without the card authenticating unit 6820 authenticating the user as an authorized user. To do. This delay time is the time required for the card reading unit 650 to read the card in order to receive card authentication after the user operates the warning instruction unit, and is preferably about several tens of seconds. If the monitoring terminal 60 can perform authentication other than card authentication, such as fingerprint authentication, password authentication, or password authentication, the monitor control unit 680 executes exit request authentication by any of these authentications. Also good.

空間センサが監視エリア内のすべての空間を監視できるように設置されている場合、監視制御部680は、外出する居住者から操作端末50または監視端末60に警戒指示が与えられなくても、空間センサからの検知信号によって監視エリア10内が無人になったことを確認すれば、自動的に退館要請があったと判断してもよい。   When the space sensor is installed so as to be able to monitor all the spaces in the monitoring area, the monitoring control unit 680 can operate the space even if no warning instruction is given to the operation terminal 50 or the monitoring terminal 60 from a resident who goes out. If it is confirmed by the detection signal from the sensor that the inside of the monitoring area 10 has become unattended, it may be automatically determined that there has been a request to leave.

操作端末インタフェース部620が操作端末50から入館要請を受信した場合(ステップS3010のYes)、監視制御部680は、警戒モード中とは異なり警戒解除は行わないので、指紋認証または暗証番号認証のいずれに基づく入館要請であっても同様に監視エリア10内への入場を許可する。したがって、監視制御部680は、電気錠制御手段6810によって入口ドアの電気錠20を解錠し(ステップS3030)、記憶部670に記憶されている警備モードを解除モードに維持したまま解除モードの処理の先頭(ステップS3010)に戻る。   When the operation terminal interface unit 620 receives an admission request from the operation terminal 50 (Yes in step S3010), the monitoring control unit 680 does not release the alert unlike in the alert mode, so either fingerprint authentication or password authentication is not performed. Even if the admission request is based on the above, admission to the monitoring area 10 is permitted in the same manner. Therefore, the monitoring control unit 680 unlocks the electric lock 20 of the entrance door by the electric lock control unit 6810 (step S3030), and performs the processing in the release mode while maintaining the security mode stored in the storage unit 670 in the release mode. Return to the top (step S3010).

操作端末インタフェース部620が操作端末50から退館要請を受信した場合、または、監視端末60で退館要請があった場合(ステップS3020のYes)、監視制御部680は、退館要請のための認証の種類によって利用者が操作端末50または監視端末60のいずれで退館要請を行ったかを判定する(ステップS3040)。   When the operation terminal interface unit 620 receives an exit request from the operation terminal 50, or when there is an exit request from the monitoring terminal 60 (Yes in step S3020), the monitoring control unit 680 performs an exit request. It is determined whether the user has requested exit from the operation terminal 50 or the monitoring terminal 60 according to the type of authentication (step S3040).

退館要請を行った利用者がカード認証によって正規利用者であると認証された場合(ステップS3040のYes)、利用者は監視エリア10の内側である屋内に設置された監視端末60で退館要請の操作を行っているので、監視制御部680は、例えば、利用者が屋内の監視端末60から玄関ドアを通って屋外に出るまで待機する。このため、監視制御部680は、退館ディレータイマの計時を開始して(ステップS3050)、退館ディレータイマが所定の遅延時間を経過するまで待機する(ステップS3060)。この遅延時間は、利用者が監視エリア10内の監視端末60から監視エリア10の外側に出るのに要する時間であり、監視エリア10の入口の位置と監視端末60が設置された位置との関係によって決定することができるが、例えば、1分程度とする。   When the user who has requested to leave is authenticated as a regular user by card authentication (Yes in step S3040), the user leaves the monitoring terminal 60 installed indoors inside the monitoring area 10. Since the requested operation is performed, the monitoring control unit 680 waits until the user goes out of the indoor monitoring terminal 60 through the front door and goes outside. Therefore, the monitoring control unit 680 starts counting the exit delay timer (step S3050), and waits until the exit delay timer has passed a predetermined delay time (step S3060). This delay time is the time required for the user to go out of the monitoring area 10 from the monitoring terminal 60 in the monitoring area 10, and the relationship between the position of the entrance of the monitoring area 10 and the position where the monitoring terminal 60 is installed. For example, it is about 1 minute.

退館ディレータイマが所定の遅延時間を経過した場合(ステップS3060のYes)、利用者は、監視エリア10の外側に出たと思われるので、監視制御部680は、電気錠制御手段6810によって入口ドアの電気錠20を施錠して監視エリア10内への入場を禁止し(ステップS3070)、記憶部670に記憶されている警備モードを警戒モードに設定して、警戒モード中の監視処理に移行するため本処理を終了する(ステップS3080)。   If the exit delay timer has passed the predetermined delay time (Yes in step S3060), the user is assumed to have gone outside the monitoring area 10, and therefore the monitoring control unit 680 uses the electric lock control means 6810 to enter the entrance door. The electric lock 20 is locked and entry into the monitoring area 10 is prohibited (step S3070), the security mode stored in the storage unit 670 is set to the warning mode, and the process proceeds to the monitoring process in the warning mode. Therefore, this process is terminated (step S3080).

また、退館要請を行った利用者がカード認証以外の指紋認証または暗証番号認証によって正規利用者であると認証された場合(ステップS3040のNo)、利用者は、監視エリア10の外側の操作端末50で退館要請の操作を行っているので既に監視エリア10の外側にいる。したがって、監視制御部680は、直ちに電気錠制御手段6810によって入口ドアの電気錠20を施錠し(ステップS3070)、記憶部670に記憶されている警備モードを警戒モードに設定して、警戒モード中の監視処理に移行するため本処理を終了する(ステップS3080)。   In addition, when the user who has requested to leave the building is authenticated as a regular user by fingerprint authentication or PIN code authentication other than card authentication (No in step S3040), the user performs an operation outside the monitoring area 10. Since the terminal 50 is performing an exit request operation, the terminal 50 is already outside the monitoring area 10. Accordingly, the monitoring control unit 680 immediately locks the electric lock 20 of the entrance door by the electric lock control means 6810 (step S3070), sets the security mode stored in the storage unit 670 to the warning mode, and is in the warning mode. This process is terminated to shift to the monitoring process (step S3080).

ここで、退館要請は、監視エリア10を警戒状態にするものであり、正規利用者以外の者が不正操作を行ったとしても警備モードが警戒モードに設定されるため、不正な侵入行為などが発生する危険性は高くない。したがって、本人確認のための認証確度に関係なく、操作端末50での指紋認証または暗証番号認証のいずれに基づく退館要請であっても、同様に警備モードが警戒モードに設定されるようにしている。   Here, the exit request is to place the monitoring area 10 in a warning state, and even if a person other than a regular user performs an unauthorized operation, the security mode is set to the warning mode. The risk of occurrence is not high. Therefore, regardless of the authentication accuracy for identity verification, the security mode is similarly set to the security mode regardless of whether the operation request is for fingerprint authentication or password authentication at the operation terminal 50. Yes.

以上説明してきたように、本発明が適用された警備システムは、利用者の病気、怪我、肌荒れまたはあかぎれなどによって生体情報が変化し、生体認証が行えない場合でも、正規利用者であれば救済することができ、かつ、生体認証の安全性と利便性を維持することができる。   As described above, the security system to which the present invention is applied can provide relief for a legitimate user even if biometric authentication cannot be performed due to changes in biometric information caused by a user's illness, injury, rough skin, or scratching. And the safety and convenience of biometric authentication can be maintained.

また、本警備システムは、本人確認の確度の高い生体認証で正規利用者であると認証された利用者の入館要請に関しては、監視エリアへの入場を許可するとともに警備モードを警戒モードから解除モードに切り替える。一方、この警備システムは、暗証番号認証など生体認証より確度が低い認証である第1識別コード認証で認証された利用者の入館要請に関しては、監視エリアへの入場は許可するが、警備モードは警戒モードのまま維持する。この場合、本警備システムは、カード認証などさらに他の認証である第2識別コード認証を利用者に課すことによって、高い安全性を維持することできる。したがって、警備システムは、例えば、犯罪者が不正に入手した暗証番号などを使って操作端末を操作し、監視エリア内への入場が許可されたとしても、警戒モードを解除モードに切り替える警備解除用のIDカードを所持していなければ、警戒モードが解除されず、侵入異常の発生が監視センタなどに通報される。   In addition, the security system permits entry to the monitoring area and cancels the security mode from the security mode in response to a user who has been authenticated as a legitimate user by biometric authentication with high accuracy of identity verification. Switch to. On the other hand, this security system permits entry to the monitoring area for the user's entry request authenticated by the first identification code authentication, which is authentication with lower accuracy than biometric authentication such as password authentication, but the security mode is Keep in vigilance mode. In this case, the security system can maintain high security by imposing a second identification code authentication, which is another authentication such as card authentication, on the user. Therefore, for example, the security system can be used to cancel security by switching the security mode to the cancellation mode even if the operation terminal is operated using a personal identification number obtained illegally by a criminal and entry into the surveillance area is permitted. If the ID card is not possessed, the alert mode is not canceled and the occurrence of an intrusion abnormality is reported to the monitoring center or the like.

さらに、本発明によれば、利用者は、生体認証を利用できないときのみ暗証番号を記憶してIDカードを携行すればよいので、通常は、生体認証による利便性を享受できる。また、利用者は、生体認証を利用できないときでも、暗証番号を記憶してIDカードを携行するだけで警備システムを利用することができ、自身の生体情報を登録し直すなどの煩雑な操作を行う必要がない。   Furthermore, according to the present invention, since the user only has to store the personal identification number and carry the ID card only when biometric authentication cannot be used, the user can usually enjoy the convenience of biometric authentication. Even when biometric authentication cannot be used, the user can use the security system simply by storing the password and carrying the ID card, and performing complicated operations such as re-registering his / her own biometric information. There is no need to do it.

このように、本発明が適用された警備システムでは、入館要請では、安全性を重視して、認証確度が異なる指紋認証と暗証番号認証とでは解除モードへ移行する条件を異ならせるが、退館要請では、利便性を重視して、指紋認証と暗証番号認証とを同等に扱うため、利便性と安全性を兼ね備えた運用が実現される。   As described above, in the security system to which the present invention is applied, in the admission request, importance is placed on safety, and the conditions for shifting to the release mode are different between fingerprint authentication and password authentication with different authentication accuracy. In the request, since convenience is emphasized and fingerprint authentication and PIN authentication are handled equally, an operation having both convenience and safety is realized.

以上、本発明の好適な実施形態について説明してきたが、本発明はこれらの実施形態に限定されるものではない。例えば、上記実施例の警備システムにおいて、指紋認証手段、暗証番号認証手段など操作端末の操作制御部の少なくとも一部の機能は、監視端末の監視制御部に含まれてもよい。これにともない、正規利用者の指紋情報、暗証番号などは、監視端末の記憶部に記憶されてもよい。また、電気錠制御手段、カード認証手段、警告通報手段など監視制御部の少なくとも一部の機能は、操作端末の操作制御部に含まれてもよい。これにともない、正規利用者のカード情報などは、操作端末の記憶部に記憶されてもよい。なお、操作制御部と監視制御部とを併せて、警備制御部ということができる。上記以外にも、警備システムの構成に従って、操作端末の少なくとも一部の構成が監視端末に備えられ、監視端末の少なくとも一部の構成が操作端末に備えられることがある。   The preferred embodiments of the present invention have been described above, but the present invention is not limited to these embodiments. For example, in the security system of the above embodiment, at least some functions of the operation control unit of the operation terminal such as the fingerprint authentication unit and the password authentication unit may be included in the monitoring control unit of the monitoring terminal. In connection with this, fingerprint information, a personal identification number, etc. of a regular user may be memorize | stored in the memory | storage part of a monitoring terminal. Moreover, at least some functions of the monitoring control unit such as the electric lock control unit, the card authentication unit, and the warning notification unit may be included in the operation control unit of the operation terminal. Accordingly, the card information of the authorized user may be stored in the storage unit of the operation terminal. The operation control unit and the monitoring control unit can be collectively referred to as a security control unit. In addition to the above, according to the configuration of the security system, at least a part of the configuration of the operation terminal may be provided in the monitoring terminal, and at least a part of the configuration of the monitoring terminal may be provided in the operation terminal.

また、利用者は、操作端末および監視端末で実行する第1識別コード認証および第2識別コード認証の両方において、第1識別コードおよび第2識別コードが記憶されたIDカードを利用することができる。この場合、警備システムの安全性を考慮して、第1識別コードおよび第2識別コードは、互いに異なるコードで、それぞれ別のIDカードに記憶されることが好ましい。さらに、第1識別コードおよび第2識別コードは、それぞれ異なる方式でIDカードに記憶され、それぞれのIDカードを読み取るカードリーダは、他方のIDカードを読み取れないことが好ましい。また、第2識別コードとして、IDカードのカード識別コードとパスワードとを併用することによって、警備システムの安全性をより高くすることができる。   In addition, the user can use the ID card in which the first identification code and the second identification code are stored in both the first identification code authentication and the second identification code authentication executed by the operation terminal and the monitoring terminal. . In this case, in consideration of security of the security system, it is preferable that the first identification code and the second identification code are different from each other and stored in different ID cards. Furthermore, it is preferable that the first identification code and the second identification code are stored in the ID card by different methods, and a card reader that reads each ID card cannot read the other ID card. Moreover, the security of a security system can be made higher by using together the card identification code of an ID card, and a password as a 2nd identification code.

1 警備システム
10 監視エリア
20 電気錠
30 入口センサ
40 センサ
50 操作端末
60 監視端末
510 警戒指示部
520 指紋読取部
530 暗証番号入力部
540 監視端末インタフェース部
550 記憶部
560 操作制御部
610 電気錠インタフェース部
620 操作端末インタフェース部
630 入口センサインタフェース部
640 センサインタフェース部
650 カード読取部
660 通報部
670 記憶部
680 監視制御部
5610 指紋認証手段
5620 暗証番号認証手段
5630 認証結果通知手段
6810 電気錠制御手段
6820 カード認証手段
6830 警告通報手段
DESCRIPTION OF SYMBOLS 1 Security system 10 Monitoring area 20 Electric lock 30 Entrance sensor 40 Sensor 50 Operation terminal 60 Monitoring terminal 510 Warning instruction part 520 Fingerprint reading part 530 Security code input part 540 Monitoring terminal interface part 550 Storage part 560 Operation control part 610 Electric lock interface part 620 Operation terminal interface unit 630 Entrance sensor interface unit 640 Sensor interface unit 650 Card reading unit 660 Reporting unit 670 Storage unit 680 Monitoring control unit 5610 Fingerprint authentication unit 5620 Security code authentication unit 5630 Authentication result notification unit 6810 Electric lock control unit 6820 Card authentication Means 6830 Warning notification means

Claims (2)

センサによる監視エリア内への侵入監視を行う警戒モードおよび該侵入監視の少なくとも一部を行わない解除モードを有し、前記監視エリア内への入場を利用者に対して物理的に許可または禁止する入場規制部を制御する警備システムであって、
前記監視エリア外に設けられ、利用者の生体情報を取得する生体情報取得部と、
前記監視エリア外に設けられ、利用者によって入力された識別コードを取得する第1識別コード取得部と、
前記監視エリア内に設けられ、利用者によって入力された識別コードを取得する第2識別コード取得部と、
あらかじめ登録された正規利用者の生体情報、第1識別コードおよび第2識別コードを記憶する記憶部と、
前記生体情報取得部が取得した生体情報と前記記憶部に記憶された生体情報とが一致するか否かに基づいて、利用者が正規利用者であるか否かを認証する生体認証部と、
前記第1識別コード取得部が取得した識別コードと前記記憶部に記憶された前記第1識別コードとが一致するか否かに基づいて、利用者が前記正規利用者であるか否かを認証する第1識別コード認証部と、
前記第2識別コード取得部が取得した識別コードと前記記憶部に記憶された前記第2識別コードとが一致するか否かに基づいて、利用者が前記正規利用者であるか否かを認証する第2識別コード認証部と、
前記警戒モード中、前記生体認証部によって利用者が前記正規利用者であると認証されると、前記監視エリア内への入場を許可するように前記入場規制部を制御するとともに前記警戒モードから前記解除モードに切り替え、前記警戒モード中、前記第1識別コード認証部によって前記第1識別コード取得部が取得した識別コードにより利用者が前記正規利用者であると認証された場合には前記解除モードに切り替えずに前記監視エリアへの入場を許可するように前記入場規制部を制御するとともに、前記第2識別コード認証部によって前記第2識別コード取得部が取得した識別コードにより利用者が前記正規利用者であると認証された場合に前記解除モードに切り替える警備制御部と、を有することを特徴とした警備システム。
It has a warning mode for intrusion monitoring into the monitoring area by the sensor and a release mode for not performing at least part of the intrusion monitoring, and physically permits or prohibits the user from entering the monitoring area. A security system that controls the admission control department,
A biological information acquisition unit that is provided outside the monitoring area and acquires the biological information of the user;
A first identification code acquisition unit that is provided outside the monitoring area and acquires an identification code input by a user;
A second identification code acquisition unit provided in the monitoring area for acquiring an identification code input by a user;
A storage unit that stores biometric information of a registered regular user, a first identification code, and a second identification code;
A biometric authentication unit that authenticates whether the user is a regular user based on whether the biometric information acquired by the biometric information acquisition unit matches the biometric information stored in the storage unit;
Based on whether the identification code acquired by the first identification code acquisition unit matches the first identification code stored in the storage unit, it is authenticated whether the user is the authorized user. A first identification code authenticating unit,
Based on whether the identification code acquired by the second identification code acquisition unit matches the second identification code stored in the storage unit, it is authenticated whether the user is the authorized user. A second identification code authenticating unit,
During the warning mode, when the user is authenticated by the biometric authentication unit as the regular user, the admission control unit is controlled to allow entry into the monitoring area and the warning mode is switch to release mode, in the warning mode, if the user by the identification code the first identification code acquiring unit by the first identification code authentication unit has acquired is authenticated as being the legitimate user, the release in together when controlling the entrance restricting portion so as to allow the entrance to the monitor area without switching the mode, a user by the second identification code identification code the second identification code acquisition unit acquires the authentication unit A security control unit that switches to the release mode when the user is authenticated as the authorized user.
前記警備制御部は、
前記解除モード中、利用者による警戒指示の入力とともに、前記生体認証部、前記第1識別コード認証部または前記第2識別コード認証部のいずれかによって利用者が前記正規利用者であると認証された場合に、前記解除モードから前記警戒モードに切り替える、請求項1に記載の警備システム。
The security control unit
During the release mode, the user is authenticated as the authorized user by the biometric authentication unit , the first identification code authentication unit, or the second identification code authentication unit together with the input of the warning instruction by the user. The security system according to claim 1, wherein the security mode is switched from the release mode to the alert mode when the event occurs .
JP2010172763A 2010-07-30 2010-07-30 Security system Active JP5748424B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010172763A JP5748424B2 (en) 2010-07-30 2010-07-30 Security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010172763A JP5748424B2 (en) 2010-07-30 2010-07-30 Security system

Publications (2)

Publication Number Publication Date
JP2012033048A JP2012033048A (en) 2012-02-16
JP5748424B2 true JP5748424B2 (en) 2015-07-15

Family

ID=45846364

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010172763A Active JP5748424B2 (en) 2010-07-30 2010-07-30 Security system

Country Status (1)

Country Link
JP (1) JP5748424B2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5910149B2 (en) 2012-02-17 2016-04-27 スズキ株式会社 Fuel pump device for vehicle engine
TWI522970B (en) * 2014-12-05 2016-02-21 中興保全股份有限公司 Electrical label security device
JP6618815B2 (en) * 2016-01-22 2019-12-11 セコム株式会社 Security system
JP6629611B2 (en) * 2016-01-28 2020-01-15 セコム株式会社 Elevators and security systems
JP6618828B2 (en) * 2016-02-24 2019-12-11 セコム株式会社 Security system
JP6629097B2 (en) * 2016-02-24 2020-01-15 セコム株式会社 Security system
JP6618832B2 (en) * 2016-03-04 2019-12-11 セコム株式会社 Security system
JP6629105B2 (en) * 2016-03-04 2020-01-15 セコム株式会社 Security system
JP2021145294A (en) * 2020-03-13 2021-09-24 シャープ株式会社 Remote control management device for facility security device and remote control management method

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3901384B2 (en) * 1999-04-14 2007-04-04 セコム株式会社 Monitoring system
JP2005064866A (en) * 2003-08-12 2005-03-10 Nishi Dentsu:Kk Security system for apartment house
JP4534196B2 (en) * 2004-09-06 2010-09-01 株式会社デンソー Vehicle anti-theft system
JP4829799B2 (en) * 2007-01-04 2011-12-07 株式会社日立製作所 Security system host device and security setting method
JP2008217639A (en) * 2007-03-07 2008-09-18 Hitachi Ltd Security system

Also Published As

Publication number Publication date
JP2012033048A (en) 2012-02-16

Similar Documents

Publication Publication Date Title
JP5748424B2 (en) Security system
JP5055905B2 (en) Entrance / exit management system, entrance / exit management robot device, and entrance / exit management program
US9734644B2 (en) Wireless camera facilitated building security
US7856558B2 (en) Biometric verification and duress detection system and method
JP5302581B2 (en) Security system and program thereof
US20130076482A1 (en) Secure access system employing biometric identification
JP2007262695A (en) Entrance management equipment with enhanced security function, and entrance management method
KR101676104B1 (en) Security System
KR20060101405A (en) The admission control system with a dual check of user safety helmet and safety equipments using rfid
KR101492799B1 (en) Entrance control integrated video recording system and method thereof
KR101265447B1 (en) Elevator security system with multiple authentication methods and Smartphone
JP2008027286A (en) Personal authentication system
JP2008040828A (en) Entering/leaving management system
WO2016208120A1 (en) Entry/exit management device and entry/exit management method
CN103443008B (en) There is the entrance watch-dog of at least one image unit
JP4135484B2 (en) Entry / exit management method and entry / exit management system
KR20220010218A (en) Visiter Monitering System for Infectious Disease and Method Thereof
JP5584495B2 (en) Authority judgment system
KR20090041619A (en) Entrance and exit control system
JP5978114B2 (en) Entrance / exit management system and program thereof
JP2019028580A (en) Monitoring system
JP2006132195A (en) Entry control system
JP5336137B2 (en) Entrance management device
JP6325864B2 (en) Admission management system and authenticator
CA2629271C (en) A biometric verification and duress detection system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130604

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140403

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150414

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150512

R150 Certificate of patent or registration of utility model

Ref document number: 5748424

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250