JP5755475B2 - Entrance / exit management system and anti-passback violation cancellation method - Google Patents

Entrance / exit management system and anti-passback violation cancellation method Download PDF

Info

Publication number
JP5755475B2
JP5755475B2 JP2011074122A JP2011074122A JP5755475B2 JP 5755475 B2 JP5755475 B2 JP 5755475B2 JP 2011074122 A JP2011074122 A JP 2011074122A JP 2011074122 A JP2011074122 A JP 2011074122A JP 5755475 B2 JP5755475 B2 JP 5755475B2
Authority
JP
Japan
Prior art keywords
card
user
authority
information
entrance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011074122A
Other languages
Japanese (ja)
Other versions
JP2012208746A (en
Inventor
佑輔 山崎
佑輔 山崎
角田 健一
健一 角田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information and Telecommunication Engineering Ltd
Original Assignee
Hitachi Information and Telecommunication Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information and Telecommunication Engineering Ltd filed Critical Hitachi Information and Telecommunication Engineering Ltd
Priority to JP2011074122A priority Critical patent/JP5755475B2/en
Publication of JP2012208746A publication Critical patent/JP2012208746A/en
Application granted granted Critical
Publication of JP5755475B2 publication Critical patent/JP5755475B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は、IDカードを利用した入退管理システムの技術に関し、特に、アンチパスバック制御などに関する。   The present invention relates to a technology of an entrance / exit management system using an ID card, and particularly relates to anti-passback control and the like.

セキュリティが必要な部屋などのエリア(セキュリティエリア)への入退室管理において、固有のIDが登録されているカード(ICカード(IDカード)等)がカードリーダ(認証装置)にかざされ、そのカード所有者(ユーザ)の入退権限有無を照会して当該カードリーダに対応付けられた扉(錠)の開閉を制御することによりセキュリティを確保するシステム(入退管理システム)が知られている。   In entry / exit management for an area (security area) such as a room that requires security, a card (IC card (ID card), etc.) with a unique ID registered is placed over a card reader (authentication device), and the card A system (entrance / exit management system) that secures security by inquiring whether an owner (user) has an entry / exit authority and controlling opening / closing of a door (lock) associated with the card reader is known.

上記カードを用いた入退管理システム(その基本的な入退管理制御機能)において、更にセキュリティを強化する機能として、アンチパスバック(アンチパスバック制御機能)がある。以下、アンチパスバック:APBと略称する。   In the entrance / exit management system using the card (its basic entrance / exit management control function), there is an anti-passback (anti-passback control function) as a function to further enhance security. Hereinafter, anti-passback: abbreviated as APB.

即ち、上記基本的な入退管理制御機能がある場合でも、伴連れ(ピギーバック)やすれ違い等により不正にセキュリティエリアへ侵入したり、あるいはカードリーダにカードをかざして入退室が許可されたのにもかかわらず入退室しなかったり、といった行為(システムの正規登録者であるユーザによる不正を意図しない行為の場合を含む)によって、入退管理上の整合性に矛盾が生じること(いわゆる通行履歴違反による通行エラー)がある。そのような行為や状態(以下「APB違反」)を検出することや、APB違反状態のユーザ(対応カード)による入退室を制限してセキュリティを確保する機能・制御などを含めて、APBないしAPB制御と称する。   In other words, even when the above basic entry / exit management control function is available, entry into or exit from the security area was illegally made due to companion (piggyback) or misplacement, or entry / exit was permitted by holding the card over the card reader. In spite of the fact that the user does not enter or leave the room (including the case where the user who is a regular registrant of the system does not intend to be fraudulent), the consistency in entrance / exit management is inconsistent (so-called traffic history) Traffic error due to violation). APB or APB, including functions and controls that detect such actions and conditions (hereinafter referred to as “APB violations”) and restrict access to and exits from users who are in violation of APB (corresponding cards). This is called control.

上記APB制御では、例えば正規の手順(経路など)を踏まずに解錠された扉を通過したユーザ(APB違反者)に対して、次のカードリーダを用いた入退の認証での制限(不許可)により、セキュリティが確保・強化される。例えば、正規の手順として、第1の部屋への第1の扉の入室用の第1のカードリーダに第1のユーザが第1のカードをかざして入室許可され入室する第1の動作、続いて、同第1の扉の退室用の第2のカードリーダに第1のユーザが第1のカードをかざして退室許可され退室する第2の動作、といった順序による経路が定義される。そしてAPB制御では、第1の動作の後でないと第2の動作ができず、第2の動作の後でないと第1の動作ができず、また、第1の動作や第2の動作を2回続けてはできない、といったように制限される。   In the APB control described above, for example, a restriction on entry / exit authentication using the next card reader for a user (APB violator) who has passed through an unlocked door without following a regular procedure (route or the like) ( Unauthorized) will ensure and strengthen security. For example, as a normal procedure, a first operation in which a first user holds a first card over a first card reader for entering a first door into the first room and enters the room is permitted. Thus, a route is defined in the order of the second operation in which the first user holds the first card over the second card reader for leaving the first door and is permitted to leave the room. In the APB control, the second operation cannot be performed unless the first operation is performed, the first operation cannot be performed unless the second operation is performed, and the first operation and the second operation are performed in 2 steps. It is limited so that it cannot be continued.

上記APB制御機能を持つ入退管理システムにおいて、APB違反が発生した場合、例えば、当該APB違反者であるユーザがカードを次のカードリーダにかざしても不許可となるため扉が解錠されず他の部屋へ移動することができない、といった状態になる。そのため、システムの正規登録者のようなユーザによる不正を意図しない場合のAPB違反である場合は、上記状態を解除(リセット等)する必要が生じる。即ち、通常時のように当該ユーザが移動できる状態になるように、システムの入退管理・制御上の情報を適切に変更する必要が生じる。   In the entrance / exit management system having the APB control function, when an APB violation occurs, for example, a user who is an APB violator holds the card over the next card reader, and the door is not unlocked. It becomes a state that it cannot move to another room. Therefore, in the case of an APB violation when a user such as a regular registrant of the system does not intend fraud, it is necessary to cancel the above state (reset, etc.). That is, it is necessary to appropriately change the information on the entrance / exit management / control of the system so that the user can move as in the normal time.

従来技術例のシステムでは、上記APB違反の解除については、管理者(解除の権限を持つ者)などによる人的な作業に依っている。即ち、管理者へ連絡され、当該APB違反のユーザ(対応カード)に関するシステムの入退管理・制御上の情報を修正する作業などが行われる。   In the system of the prior art example, the cancellation of the APB violation depends on human work by an administrator (who has the authority to cancel). In other words, the administrator is contacted, and an operation for correcting information on entry / exit management / control of the system regarding the user (corresponding card) in violation of the APB is performed.

上記入退管理システムに関する先行技術例として、特開2009−087084号公報(特許文献1)、特開2000−259968号公報(特許文献2)、などが挙げられる。   Examples of prior art relating to the entrance / exit management system include JP 2009-070884 A (Patent Document 1), JP 2000-259968 A (Patent Document 2), and the like.

特許文献1では、ユーザが自律的にAPB違反(APBエラー)の解除を行うことを可能とする技術が開示されている。即ち、APB違反の一時的な解除のためのパスワードの入力を受け付ける手段と、受け付けた入力パスワードが登録済み情報である場合に、扉の通行制御を解除する手段と、を備えることが記載されている。   Patent Document 1 discloses a technique that enables a user to autonomously cancel an APB violation (APB error). That is, it is described that it comprises means for receiving an input of a password for temporarily canceling an APB violation, and means for canceling the door passage control when the received input password is registered information. Yes.

また、特許文献2では、APB制御機能を持つ入退管理システム例について記載されている。   Patent Document 2 describes an example of an entrance / exit management system having an APB control function.

特開2009−087084号公報JP 2009-070884 A 特開2000−259968号公報(特許第3982938号)JP 2000-259968 A (Patent No. 3982938)

前述の従来技術例の入退管理システムにおけるAPB違反の解除の方式では、管理者などによる手間やコストを要するという問題がある。例えば管理者が不在の場合などには解除作業が進まないといった不便も考えられる。   In the above-described prior art entry / exit management system for canceling APB violations, there is a problem in that it requires labor and cost by an administrator or the like. For example, there may be an inconvenience that the release work does not proceed when the manager is absent.

前記特許文献1によれば、管理者などによる操作を伴わずに解除を実施できることになるが、当該ユーザが予めシステムに登録してあるパスワードを入力することにより当該ユーザ(APB違反者)自身が単独で解除を実施できてしまうため、セキュリティレベルが低下する問題がある。   According to Patent Document 1, the release can be performed without an operation by an administrator or the like, but the user (APB violator) himself / herself enters the password registered in the system in advance by the user. Since the cancellation can be carried out independently, there is a problem that the security level is lowered.

以上を鑑み、本発明の主な目的は、APB制御機能を含む入退管理システムに係わり、(1)管理者などによる手間やコストを要せず、かつ、(2)セキュリティレベルを低下させず、APB違反の解除を実現できる技術を提供することである。   In view of the above, the main object of the present invention relates to an entrance / exit management system including an APB control function, (1) no labor and cost by an administrator, etc., and (2) no reduction in security level. It is to provide a technology that can realize the cancellation of the APB violation.

上記目的を達成するため、本発明のうち代表的な形態は、IDカード(ID情報が記録された媒体)を利用したAPB制御機能を含む入退管理システム、APB違反解除方法、等であって、以下に示す構成を有することを特徴とする。   In order to achieve the above object, a representative form of the present invention is an entrance / exit management system including an APB control function using an ID card (medium on which ID information is recorded), an APB violation release method, and the like. It has the structure shown below, It is characterized by the above-mentioned.

本形態の入退管理システムは、APB制御を含む入退管理制御を所定の管理情報を用いて行う制御装置と、当該制御装置に接続される複数のカードリーダ装置と、を有し、APB違反を解除する制御を行う機能として、(1)第1のカードリーダ装置で読み取った第1のIDカードがアンチパスバック違反状態である場合、タイマのカウントを開始する、第1の手段と、(2)前記タイマのカウントによる所定の制限時間内に、前記第1のカードリーダ装置で読み取った第2のIDカードがアンチパスバック違反状態ではない場合、当該第2のIDカードが第1のIDカードのアンチパスバック違反状態を解除する権限を有するかを判定する、第2の手段と、(3)上記権限を有する場合、前記第1のIDカードのアンチパスバック違反状態を解除する処理を前記管理情報に対して実行する、第3の手段と、を有する。   The entrance / exit management system of this embodiment includes a control device that performs entrance / exit management control including APB control using predetermined management information, and a plurality of card reader devices connected to the control device. As a function of performing control for canceling, (1) a first means for starting a timer count when the first ID card read by the first card reader device is in an anti-passback violation state; 2) If the second ID card read by the first card reader device is not in an anti-passback violation state within a predetermined time limit based on the count of the timer, the second ID card is the first ID A second means for determining whether or not the card has an authority to cancel the anti-passback violation state of the card; and (3) if the authority is given, the anti-passback violation state of the first ID card. Performs a process of releasing to the management information, and a third means.

本形態の入退管理システム/ABP違反解除方法は、例えば以下の手段/処理手順を有する。   The entrance / exit management system / ABP violation release method of this embodiment has the following means / processing procedures, for example.

(a)第1のユーザの第1のIDカード、及び第2のユーザの第2のIDカードを含む各ユーザのカード(ID)に関するAPB制御を含む基本的な入退管理制御を、所定の管理情報を用いて行う手段/処理手順。   (A) Basic entrance / exit management control including APB control for each user's card (ID) including the first ID card of the first user and the second ID card of the second user Means / processing procedures to be performed using management information.

(b)APB違反状態であり解除対象である第1のユーザの第1のIDカードを第1のリーダで読み取って認証する第1の動作により、第1のユーザのAPB違反状態または入退不許可を認識する手段/処理手順。   (B) The first user's APB violation state or entry / exit status is detected by the first operation of reading and authenticating the first ID card of the first user who is the APB violation state and to be released with the first reader. Means / procedures for recognizing permissions.

(c)上記第1の動作を契機として、下記解除のための第2の動作を受け付ける時間を判定するためのタイマ手段のカウントを開始し、当該カウントによる所定の制限時間の経過の状態を判断・管理する手段/処理手順。   (C) Triggered by the first operation, the timer means starts counting the time for accepting the second operation for releasing the following, and the state of elapse of a predetermined time limit by the count is determined. Management means / procedures.

(d)上記タイマ手段のカウントによる制限時間内において、上記第1のユーザのAPB違反状態を対象とした解除者となるAPB違反状態ではない第2のユーザの第2のIDカードを第1のリーダで読み取って認証する第2の動作により、第2のユーザによる解除の動作として受け付ける手段/処理手順。   (D) The second ID card of the second user who is not in the APB violation state who becomes the releaser for the APB violation state of the first user within the time limit counted by the timer means is the first Means / processing procedure received as a release operation by the second user by the second operation that is read and authenticated by the reader.

(e)上記解除の動作を受け付けた第2のユーザの第2のIDカードについて、上記第1のユーザの第1のIDカードに関するAPB違反状態を解除する権限の有無を判定する手段/処理手順。例えば、組織のユーザ情報を用いて当該解除権限を判定するための情報を作成・設定する手段/処理手順。   (E) Means / processing procedure for determining whether or not the second user's second ID card that has received the release operation has the authority to release the APB violation state related to the first user's first ID card . For example, a means / processing procedure for creating and setting information for determining the release authority using organization user information.

(f)上記第2のユーザによる解除の権限が有る場合、第1のユーザの第1のIDカードに関するAPB違反状態の解除処理を、前記所定の管理情報に対して実行することにより、第1のユーザの第1のIDカードについて、非APB違反状態または入退許可となるように変更する手段/処理手順。前記所定の管理情報は、例えば、APB制御に対応した、第1のユーザの第1のIDカードに関する複数の各リーダでの認証における入退の許可/不許可の状態を示す情報を含む。   (F) If there is an authority to release by the second user, the APB violation state release process for the first ID card of the first user is executed on the predetermined management information, thereby Means / procedure for changing the first ID card of the user to be in a non-APB violation state or entry / exit permission. The predetermined management information includes, for example, information indicating permission / non-permission status of entry / exit in authentication with a plurality of readers related to the first ID card of the first user corresponding to APB control.

(g)上記解除処理を実行した場合の解除履歴情報を作成し記録する手段/処理手順。   (G) Means / processing procedure for creating and recording release history information when the release process is executed.

例えば、第1の方式として、第2のユーザによる第2の動作(解除の動作)に基づく解除処理において、管理情報を、第1のユーザが第1のリーダの認証で入退が許可される状態となるように変更する。その後、第2のユーザが第1のリーダに対応する第1の扉を通過した後、第1のユーザの第1のIDカードを第1のリーダで読み取って認証し入退が許可されることにより、第2のユーザが第1の扉を通過する。   For example, as the first method, in the release process based on the second operation (release operation) by the second user, the management information is permitted to be entered / exited by the first user by the authentication of the first reader. Change to a state. Thereafter, after the second user passes through the first door corresponding to the first reader, the first ID card of the first user is read and authenticated by the first reader, and entry / exit is permitted. Thus, the second user passes through the first door.

本発明のうち代表的な形態によれば、APB制御機能を含む入退管理システムに係わり、(1)管理者などによる手間やコストを要せず、かつ、(2)セキュリティレベルを低下させず、APB違反の解除を実現できる。   According to a typical embodiment of the present invention, it relates to an entrance / exit management system including an APB control function, (1) does not require labor or cost by an administrator, and (2) does not lower the security level. , APB violation can be released.

本発明の一実施の形態のシステム(入退管理システム)を用いて実現される動作の例を示す図であり、(a)は第1の方式の場合、(b)は第2の方式の場合である。It is a figure which shows the example of the operation | movement implement | achieved using the system (entrance-exit management system) of one embodiment of this invention, (a) is a 1st system, (b) is a 2nd system. Is the case. 本発明の一実施の形態のシステム(入退管理システム)の全体の構成を示す図である。It is a figure which shows the structure of the whole system (entrance / exit management system) of one embodiment of this invention. 本システムのカードリーダ装置を含む構成を示す図である。It is a figure which shows the structure containing the card reader apparatus of this system. 本システムの第1の方式(図1(a))での処理フローを示す図である。It is a figure which shows the processing flow by the 1st system (FIG. 1 (a)) of this system. 本システムの管理情報の例として、(a)入退シーケンステーブル、(b)解錠フラグDB、を示す図である。It is a figure which shows (a) entrance / exit sequence table and (b) unlocking flag DB as an example of the management information of this system. 本システムの管理情報の例として、人事DB/ユーザ情報に基づき作成される権限テーブル、を示す図である。It is a figure which shows the authority table produced based on personnel information DB / user information as an example of the management information of this system. 本システムにおける管理情報(解錠フラグDB)の値の遷移例を示す図である。It is a figure which shows the example of a transition of the value of the management information (unlock flag DB) in this system.

以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一符号を付し、その繰り返しの説明は省略する。説明上の記号として、R:リーダ(カードリーダ装置)、等とする。「ユーザ」は、本システムの利用者(正規登録者)、カード所持者などに相当する。「カード」はIDカード等に相当する。「ID」は識別子/識別情報に相当する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. Note that components having the same function are denoted by the same reference symbols throughout the drawings for describing the embodiment, and the repetitive description thereof will be omitted. As a descriptive symbol, R: reader (card reader device), etc. “User” corresponds to a user (regular registrant) of this system, a card holder, or the like. “Card” corresponds to an ID card or the like. “ID” corresponds to identifier / identification information.

[概要等]
図1は、本実施の形態のシステムを用いて実現される動作の例をわかりやすく示しており、(a)は第1の方式(実施の形態1)の場合、(b)は第2の方式(実施の形態2)の場合である。なお図1中の部屋Aなどの例は図2中に示す管理対象空間と対応している。
[Summary]
FIG. 1 shows an example of an operation realized using the system of this embodiment in an easy-to-understand manner. FIG. 1A shows the case of the first method (Embodiment 1), and FIG. This is the case of the method (second embodiment). Note that the example of room A in FIG. 1 corresponds to the management target space shown in FIG.

[第1の方式]
図1(a)の第1の方式において、左側にはユーザやカードの例、右側には部屋、扉、リーダR、等の例を示している。S1等は、動作やステップを表す。第1のユーザAは第1のカードA(対応する第1のID:ID1)を所持し、第2のユーザBは第2のカードB(対応する第2のID:ID2)を所持している。いずれのユーザA,B(カードA,B)も扉A(RA,RB)に関する基本的な通過権限を持つ設定である。第1のユーザAは、APB違反者(解除対象者)の例である。第2のユーザBは、第1のユーザAに関するAPB違反の解除権限を持つ人(解除者)の例である。例えば、同じ組織において、ユーザAは部下、ユーザBは上長、という関係であり、ユーザBはユーザAのAPB違反を解除する権限を有する設定である。
[First method]
In the first method of FIG. 1A, examples of users and cards are shown on the left side, and examples of rooms, doors, readers R, etc. are shown on the right side. S1 and the like represent operations and steps. The first user A possesses the first card A (corresponding first ID: ID1), and the second user B possesses the second card B (corresponding second ID: ID2). Yes. All the users A and B (cards A and B) are set to have a basic passage authority regarding the door A (RA and RB). The first user A is an example of an APB violation person (cancellation target person). The second user B is an example of a person (releaser) who has the authority to release APB violations related to the first user A. For example, in the same organization, user A is a subordinate and user B is a senior manager, and user B is set to have the authority to cancel the APB violation of user A.

状況として、ユーザA,Bが部屋外から部屋A内へ扉Aを通過して入室する場合である。扉Aの錠に関係付けられるリーダRA,RBを有し、第1のリーダRAは入室時の認証用、第2のリーダRBは退室時の認証用である。部屋Aへの入室に際し、リーダRAでの認証で許可(OK)になる必要があり、許可の場合は扉Aの電気錠が解錠され、不許可(NG)の場合は解錠されない。   As a situation, the users A and B enter the room A from the outside of the room through the door A and enter the room. There are readers RA and RB related to the lock of the door A, the first reader RA is for authentication when entering the room, and the second reader RB is for authentication when leaving the room. When entering the room A, it is necessary to be permitted (OK) by authentication with the reader RA. In the case of permission, the electric lock of the door A is unlocked, and in the case of non-permitted (NG), it is not unlocked.

第1の方式では、例えばリーダRAでユーザAのAPB違反を認識した場合に、一緒にいるユーザBが、カードBをリーダRAにかざす動作によって、ユーザAのAPB違反状態を解除でき、ユーザAが扉Aを通過できる状態になる。同じ組織内での所定の関係性を持つユーザB(上長)がユーザA(部下)を目視確認(相互認証に相当する)しているため、この形でセキュリティレベルを維持しながら、解除の手続きを簡単な動作で実現している。   In the first method, for example, when the reader RA recognizes the APB violation of the user A by the reader RA, the user B who is together can release the APB violation state of the user A by the operation of holding the card B over the reader RA. Can pass through the door A. User B (superior) who has a predetermined relationship in the same organization visually confirms user A (subordinate) (corresponding to mutual authentication). The procedure is realized with simple actions.

そして、第1の方式では、ユーザBによる解除の動作により、まずユーザBが部屋Aに入室した後、ユーザAがカードAをリーダRAにかざし認証で許可されるので部屋Aに入室する、という流れである。即ちユーザB,Aの順で別々に部屋Aに入室する形である。   In the first method, the user B first enters the room A by the releasing operation by the user B, and then the user A holds the card A over the reader RA and is permitted by the authentication, so that the user A enters the room A. It is a flow. That is, users B and A enter room A separately in this order.

図1(a)で、S1〜S4は上記の流れを示す。S1は、ユーザAによるAPB違反行為の一例である。S2は、ユーザAのカードA(ID1)の認証によりユーザAのAPB違反状態(不許可)を認識する動作である。S3は、ユーザBのカードB(ID2)自身の通常の認証(許可)の動作であるとともに、ユーザBのカードB(ID2)によるユーザAのカードA(ID1)のAPB違反の解除の動作となる。S4は、解除後のユーザAのカードA(ID1)の認証(許可)の動作である。   In FIG. 1A, S1 to S4 indicate the above-described flow. S1 is an example of an APB violation by user A. S2 is an operation for recognizing the APB violation state (non-permitted) of the user A by the authentication of the card A (ID1) of the user A. S3 is an operation of normal authentication (permission) of the card B (ID2) of the user B, and an operation of canceling the APB violation of the card A (ID1) of the user A by the card B (ID2) of the user B. Become. S4 is an operation of authentication (permission) of the card A (ID1) of the user A after the release.

(S1) S1は、APB違反行為の一例として、最初、ユーザAがカードAをリーダRAにかざして認証で許可(OK)され扉Aが解錠されたにもかかわらず扉Aを通過せず部屋Aに入室しなかった場合である。S1の認証(許可)により、本システムの管理情報(図2の解錠フラグDB32等)では、正規の手順に従い当該ユーザA(カードA,ID1)が部屋A内に移動したとみなした状態となっているが、実際には移動していないためAPB違反状態である。   (S1) S1 is an example of APB violation. First, user A holds card A over reader RA and is allowed to authenticate (OK) and does not pass through door A even though door A is unlocked. This is the case where room A is not entered. With the management information of this system (unlock flag DB32 etc. in FIG. 2) by the authentication (permission) of S1, it is assumed that the user A (card A, ID1) has moved into the room A according to a regular procedure. However, since it has not actually moved, it is an APB violation state.

(S2) S2は、S1の後、S1のAPB違反状態となっているカードA(ID1)を持つユーザAが、再度、リーダRAにカードAをかざした場合である。この時、当該リーダRAでカードA(ID1)が読み取られ認証されるが、S1によるAPB違反状態であるため認証結果は不許可(NG)になり、扉Aは解錠されずユーザAは部屋Aに入室できない。   (S2) S2 is a case where, after S1, the user A having the card A (ID1) in the APB violation state of S1 holds the card A over the reader RA again. At this time, the card A (ID1) is read and authenticated by the reader RA, but since the APB violation state by S1, the authentication result is not allowed (NG), the door A is not unlocked, and the user A is in the room. Cannot enter A.

本システムはS2によりユーザAのAPB違反状態(不許可)を認識し、このS2の契機で、リーダRAのタイマ61(図3)のカウントを開始する。タイマ61のカウントの制限時間Lが予め設定されている。この制限時間Lは、下記S3の解除の動作を受け付ける時間に相当する。   The system recognizes the APB violation state (not permitted) of the user A by S2, and starts counting of the timer 61 (FIG. 3) of the reader RA at the opportunity of S2. A time limit L for counting of the timer 61 is set in advance. This time limit L corresponds to the time for accepting the release operation of S3 below.

(S3) S3は、上記制限時間L内に、APB違反状態ではないユーザBがカードB(ID2)を同リーダRAにかざした場合である。本システムで、このS3の動作は、まず当該ユーザB(カードB)自身の認証(許可)の動作となるが、それだけでなく、S2のユーザAのAPB違反状態を解除する動作としても認識される。S2のユーザAの近くにいるユーザBは、S2の動作(タイマ61のカウント等)を契機として、ユーザB自身が部屋Aに入室するための認証と同時にユーザAのAPB違反状態を解除してユーザAが入室できる状態にすることを、S3の1つの動作により行うことができる。   (S3) S3 is a case where the user B who is not in the APB violation state holds the card B (ID2) over the reader RA within the time limit L. In this system, the operation of S3 is the authentication (permission) operation of the user B (card B) itself, but it is also recognized as the operation of canceling the APB violation state of the user A of S2. The User B near user A in S2 releases the APB violation state of user A at the same time as authentication for user B to enter room A, triggered by the operation of S2 (timer 61 count, etc.). It is possible to perform a state in which the user A can enter the room by one operation of S3.

S3の際、本システムは、当該ユーザB(カードB)がユーザA(カードA)の違反状態を解除する権限(解除権限)を有するかどうかを判定(確認)する。その結果、解除権限有りの場合、本システムは、自動的に、当該ユーザAのカードA(ID1)のAPB違反状態を解除する処理(「解除処理」)を、本システムの管理情報(図2の解錠フラグDB32等)に対して実行する。   At S3, the system determines (confirms) whether or not the user B (card B) has the authority (cancellation authority) to cancel the violation state of the user A (card A). As a result, when there is a release authority, the system automatically performs a process for releasing the APB violation state of the card A (ID1) of the user A ("release process") with the management information of the system (FIG. 2). For the unlocking flag DB32).

本例では、ユーザB(上長)はユーザA(部下)の違反を解除する権限を有する設定であるため、上記判定の結果、解除処理が実行され、ユーザAのカードAは、APB違反状態が解除された状態(非APB違反状態、通常の状態)になる。   In this example, since the user B (superior) is set to have the authority to cancel the violation of the user A (subordinate), the determination process is executed as a result of the determination, and the card A of the user A is in the APB violation state. Is released (non-APB violation state, normal state).

(S4) S3の後、ユーザA(カードA)は、通常の状態であり、リーダRAで認証が許可される状態になっている。よって、S4で、ユーザAがカードAをリーダRAにかざすとID1が読み取られ認証結果が許可になり、扉Aが解錠され、ユーザAは扉Aを通過して部屋Aに入室できる。   (S4) After S3, the user A (card A) is in a normal state and is in a state where authentication is permitted by the reader RA. Therefore, when the user A holds the card A over the reader RA in S4, ID1 is read, the authentication result is permitted, the door A is unlocked, and the user A can enter the room A through the door A.

以上のように所定の条件を満たした場合に自動的に解除処理が実行されるため、従来技術例のシステムのような解除の手続きのための管理者の手間などが不要である。また、解除の際(S2,S3)にユーザ間(A,B)で相互認証していることに相当する仕組みであるため、APB違反者自身がパスワードで解除できる方式のようなセキュリティレベルの低下も防止される。   As described above, the release process is automatically executed when a predetermined condition is satisfied, so that there is no need for an administrator for the release procedure as in the system of the prior art. In addition, since it is a mechanism equivalent to mutual authentication between users (A, B) at the time of cancellation (S2, S3), the security level is lowered like a method that APB violators themselves can cancel with a password Is also prevented.

[第2の方式]
図1(b)の第2の方式において、S1,S2は図1(a)の第1の方式と同様である。第2の方式では、S3のユーザBによる解除の動作に基づき、ユーザAのAPB違反状態の解除処理を実行するが、この解除処理の内容が第1の方式のS3とは異なる。第2の方式では、このS3の解除処理により、第1の方式のS4のユーザAの認証の動作を省略する形である。これによりユーザAは、図1(a)のS2,S4のように2回カードAをかざす動作が必要無くなり、S2の1回の操作のみでよいことになり、ユーザAの負担が軽減される。
[Second method]
In the second method of FIG. 1B, S1 and S2 are the same as the first method of FIG. In the second method, the release process of the APB violation state of user A is executed based on the release operation by user B in S3, but the content of this release process is different from S3 of the first method. In the second method, the operation of authenticating the user A in S4 of the first method is omitted by the cancellation process of S3. As a result, the user A does not need to hold the card A twice as in S2 and S4 of FIG. 1A, and only one operation of S2 is required, and the burden on the user A is reduced. .

(S3) S3で、制限時間L内に、APB違反状態ではないユーザBがカードB(ID2)を同リーダRAにかざした場合、ユーザBの認証(許可)と共に、ユーザBに解除権限有りの場合は、自動的に、ユーザAのカードA(ID1)のAPB違反状態の解除処理が当該ユーザAに関する管理情報(図2の解錠フラグDB32等)に対して実行される。この解除処理において、本システムは、第1の方式と同様にユーザAの違反状態を解除した状態となるように、かつ、ユーザAにより再度カードAをリーダRAにかざす認証(許可)の動作を済ませ当該ユーザAが部屋A内へ移動したとみなした状態となるように、管理情報の内容を更新する。   (S3) If the user B who is not in APB violation state holds the card B (ID2) over the reader RA within the time limit L in S3, the user B has a release authority together with the authentication (permission) of the user B In this case, the APB violation state release process of the card A (ID1) of the user A is automatically executed on the management information related to the user A (such as the unlock flag DB32 in FIG. 2). In this release processing, the system performs an authentication (permission) operation in which the user A holds the card A over the reader RA again so that the violation state of the user A is released as in the first method. The contents of the management information are updated so that the user A is considered to have moved into the room A.

(S4) S3の後、ユーザA(カードA)は、通常の状態であり、更にリーダRAでの認証を済ませた状態になっている。よって、S4で、ユーザAはカードAをリーダRAにかざす動作無しで、S3によるユーザBの扉Aの通過に伴い、ユーザBと一緒に(続いて)、扉Aを通過して部屋Aに入室できる。   (S4) After S3, the user A (card A) is in a normal state, and further has been authenticated by the reader RA. Therefore, in S4, the user A does not hold the card A over the reader RA, and with S3 passes the door A of the user B along with the user B (following), passes through the door A to the room A. You can enter the room.

[他のAPB違反例]
なお図1のS1のAPB違反の例に限らず、他のAPB違反の場合であっても同様に本システムによる解除が実現できる。他のAPB違反の例を簡単に説明すると以下である(図2の管理対象空間に対応)。
[Other APB violations]
Note that the present invention is not limited to the example of the APB violation of S1 in FIG. An example of another APB violation is briefly described below (corresponding to the management target space in FIG. 2).

(a)ユーザAが部屋外から部屋Aへ扉Aを通過して入室する際、リーダRAでの認証の手順を踏まずに供連れ等によって入室した場合、APB違反行為である。この場合、管理情報の状態としては、当該ユーザAが部屋外にいる状態として把握している。よって、当該部屋A内のユーザAが次に通過が許可されるリーダRとして、例えばRAは許可(OK)、RB,RCは不許可(NG)となる。そのためユーザAは部屋A内から扉A(RB)や扉B(RC)を通過して退室しようとしても認証で不許可になるため退室できない。   (A) When the user A enters the room A from the outside of the room through the door A, if the user A enters the room without taking the authentication procedure with the reader RA, it is an APB violation. In this case, as the state of the management information, it is grasped that the user A is outside the department. Therefore, for example, RA is permitted (OK) and RB and RC are not permitted (NG) as the reader R to which the user A in the room A is allowed to pass next. For this reason, even if the user A tries to leave the room A through the door A (RB) or the door B (RC), the user A is not allowed because the authentication is not permitted.

この場合の例えば部屋A内のユーザBによる解除動作に基づく解除処理としては、ユーザAが部屋外から部屋A内へ移動した後の状態となるように管理情報を更新すればよい(第1の方式)。即ち次に通過が許可されるリーダRとして、例えばRAは不許可(NG)、RB,RCは許可(OK)となるように更新すればよい。   In this case, for example, as the release processing based on the release operation by the user B in the room A, the management information may be updated so that the state after the user A moves from the outdoor to the room A is obtained (first method). That is, the reader R that is allowed to pass next may be updated so that, for example, RA is not permitted (NG) and RB and RC are permitted (OK).

(b)ユーザAが部屋Aから部屋外へ扉Aを通過して退室する際、リーダRBでの認証の手順を踏まずに供連れ等によって退室した場合、APB違反行為である。この場合、管理情報の状態としては、当該ユーザAが部屋A内にいる状態として把握している。よって、当該部屋外のユーザAが次に通過が許可されるリーダRとして、例えばRAは不許可(NG)、RB,RCは許可(OK)となる。そのため例えばユーザAが部屋外から扉A(RA)を通過して部屋A内へ入室しようとしても認証で不許可になるため入室できない。   (B) When the user A leaves the room A from the room A through the door A and leaves the room without taking the authentication procedure at the reader RB, it is an APB violation. In this case, as the state of the management information, it is grasped that the user A is in the room A. Therefore, for example, RA is not permitted (NG) and RB and RC are permitted (OK) as the reader R to which the user A outside the section is permitted to pass next. Therefore, for example, even if the user A tries to enter the room A through the door A (RA) from the outside of the room, the user A cannot enter the room because authentication is not permitted.

この場合の例えば部屋外のユーザBによる解除動作に基づく解除処理としては、ユーザAが部屋Aから部屋外へ移動した後の状態となるように管理情報を更新すればよい(第1の方式)。即ち次に通過が許可されるリーダRとして、例えばRAは許可(NG)、RB,RCは不許可(NG)となるように更新すればよい。   In this case, for example, as the release processing based on the release operation by the user B outdoors, the management information may be updated so that the state after the user A moves from the room A to the outdoors (first method). . That is, the reader R permitted to pass next may be updated so that, for example, RA is permitted (NG), and RB and RC are not permitted (NG).

[管理対象空間]
図2で、管理対象空間において、セキュリティエリアとなる2つの部屋A,Bが存在する場合である。例えば部屋Aは扉A,扉Bを有する。各扉には対応する電気錠8(図3)を有する。例えば扉A(電気錠8)は、入室時の認証用の第1のリーダRAと、退室時の認証用の第2のリーダRBとが関係付けられている。
[Managed space]
In FIG. 2, there are two rooms A and B that serve as security areas in the management target space. For example, the room A has a door A and a door B. Each door has a corresponding electric lock 8 (FIG. 3). For example, the door A (electric lock 8) is associated with a first reader RA for authentication when entering the room and a second reader RB for authentication when leaving the room.

管理対象の組織に所属している各ユーザ(本システムの正規登録者)はカード9を所持する。本例ではユーザA,B,C等がおり、ユーザAはカードA(対応するID:ID1)、ユーザBはカードB(対応するID:ID2)を所持する。カードAは、対応するIDのコードをID1で示し、カードBは、対応するIDのコードをID2で示すとする。各カード9のID情報などは予め本システムに登録される(SPU2による設定)。本システムにおけるAPB制御を含む基本的な入退管理制御において、ユーザA,BのカードA,B(対応ID)は、図2中のすべてのリーダ3(RA〜RF)で、APBの条件を満たす範囲内で基本的に通過(入退)が許可される権限を持つ設定である。特に、ユーザA,BのカードA,B(対応ID)は、所定のAPB制御に対応して、所定の経路(例えば部屋外−部屋A−部屋B−部屋外)における入退の両方向の移動が許可される。   Each user (regular registrant of this system) belonging to the organization to be managed possesses the card 9. In this example, there are users A, B, C, etc., and user A possesses card A (corresponding ID: ID1) and user B possesses card B (corresponding ID: ID2). It is assumed that the card A indicates the corresponding ID code by ID1, and the card B indicates the corresponding ID code by ID2. The ID information of each card 9 is registered in advance in the system (setting by SPU 2). In the basic entrance / exit management control including APB control in this system, the cards A and B (corresponding IDs) of the users A and B are all the readers 3 (RA to RF) in FIG. It is a setting with the authority that basically allows passage (entrance / exit) within the range to be satisfied. In particular, the cards A and B (corresponding IDs) of the users A and B move in both directions of entry and exit in a predetermined route (for example, outdoor / room A / room B / outdoor) corresponding to predetermined APB control. Is allowed.

[システム構成(1)]
図2,図3において、本システムの全体は、入退管理制御装置(コントローラ)1と、SPU(システム処理装置)2と、複数のカードリーダ装置(リーダR)3と、複数のリーダ制御装置4と、組織サーバ7と、を有し、これらはネットワーク(または専用接続線)5,6で接続されている。
[System configuration (1)]
2 and 3, the entire system includes an entry / exit management control device (controller) 1, an SPU (system processing device) 2, a plurality of card reader devices (reader R) 3, and a plurality of reader control devices. 4 and an organization server 7, which are connected by networks (or dedicated connection lines) 5 and 6.

SPU2は、コントローラ1に接続され、管理者などが操作・参照する入退管理用のPCやサーバ等である。SPU2は、入退シーケンステーブル21、履歴DB22などの管理情報を有する。例えば管理者の操作に基づきSPU2を用いて画面でコントローラ1(本入退管理システム)に対する設定を行うことや、画面に履歴DB22の情報を表示して確認すること等ができる。SPU2の入退シーケンステーブル21は、マスタとして管理・設定する情報である。履歴DB22は、本システムの入退管理の履歴情報を一元的に格納するデータベースである。   The SPU 2 is connected to the controller 1 and is an entry / exit management PC or server that is operated and referenced by an administrator or the like. The SPU 2 has management information such as an entry / exit sequence table 21 and a history DB 22. For example, it is possible to perform settings for the controller 1 (main entrance / exit management system) on the screen using the SPU 2 based on the operation of the administrator, or to display and confirm information of the history DB 22 on the screen. The entry / exit sequence table 21 of the SPU 2 is information managed and set as a master. The history DB 22 is a database that centrally stores history information of entrance / exit management of this system.

リーダR(3)の例としてRA〜RFを有する。例えば扉Aに関するリーダRA,RBは、リーダ制御装置A(4)に接続されている。リーダ制御装置A(4)は、対応するリーダRA,RBの制御を行う。各リーダ制御装置4はコントローラ1に接続される。なおリーダ制御装置4は、コントローラ1に統合した構成としてもよい。   Examples of the reader R (3) include RA to RF. For example, the readers RA and RB related to the door A are connected to the reader control device A (4). The reader control device A (4) controls the corresponding readers RA and RB. Each reader control device 4 is connected to the controller 1. The reader control device 4 may be integrated with the controller 1.

コントローラ1は、制御部10(APB制御機能を含む入退管理制御部)を有する。制御部10は、更新部11、解除制御部12(APB違反解除制御部)を有する。更新部11は、入退シーケンステーブル31、解錠フラグDB32などの管理情報を保持し処理する。解除制御部12は、設定部50(権限情報作成部)、タイマ管理部51、権限判定部52、解除処理部53、解除履歴部54、等の処理部を有する。設定部50は、ユーザ情報33、権限テーブル34などの管理情報を保持し処理する。これら各処理部は例えばソフトウェアプログラム処理や回路処理などにより実現される。また各種のDBやテーブル情報は、コントローラ1内部、SPU2内部などに限らず、他の外部の装置に保持されていてもよい。   The controller 1 includes a control unit 10 (an entrance / exit management control unit including an APB control function). The control unit 10 includes an update unit 11 and a release control unit 12 (APB violation release control unit). The update unit 11 holds and processes management information such as the entry / exit sequence table 31 and the unlock flag DB 32. The cancellation control unit 12 includes processing units such as a setting unit 50 (authorization information creation unit), a timer management unit 51, an authority determination unit 52, a cancellation processing unit 53, and a cancellation history unit 54. The setting unit 50 holds and processes management information such as user information 33 and an authority table 34. Each of these processing units is realized by, for example, software program processing or circuit processing. Various DBs and table information are not limited to the inside of the controller 1 and the inside of the SPU 2, and may be held in other external devices.

本実施の形態の入退管理システムは、前提として、制御部10により実現される、APB制御機能を含む基本的な入退管理制御機能を有する。なお本実施の形態では、APB制御機能としては、公知技術、例えば特許文献2記載の方式に従ったものとしているが、これに限定されるものではない。   The entrance / exit management system of the present embodiment has a basic entrance / exit management control function including an APB control function realized by the control unit 10 as a premise. In this embodiment, the APB control function conforms to a known technique, for example, the method described in Patent Document 2, but is not limited to this.

制御部10によるAPB制御を含む入退管理制御では、所定の経路でのユーザ(カード9)の移動のみを各リーダ3の認証で許可するようにする。これは管理情報として、入退シーケンステーブル31、解錠フラグDB32等により規定される(図5)。   In the entrance / exit management control including the APB control by the control unit 10, only the movement of the user (card 9) along a predetermined route is permitted by the authentication of each reader 3. This is defined as management information by the entry / exit sequence table 31, the unlock flag DB 32, etc. (FIG. 5).

更新部11は、制御部10の一部(既存要素)であり、ネットワーク5及び各リーダ制御装置4を介して各リーダ3と通信しながら、基本の入退管理制御の管理情報を随時更新する処理を行う部分を示す。SPU2の入退シーケンステーブル21に基づき、コントローラ1で保持し、対応する入退シーケンステーブル31の内容が適宜更新される。更新部11は、入退シーケンステーブル31に基づき解錠フラグDB32の内容を適宜作成・更新する。更新部11は、解錠フラグDB32に基づき、各リーダ3への情報配信により、各リーダ3内の登録情報45(図3)を更新する。また更新部11は、SPU2の履歴DB22に対して、随時、通常の入退管理の履歴情報を格納する。   The update unit 11 is a part (existing element) of the control unit 10 and updates management information of basic entrance / exit management control as needed while communicating with each reader 3 via the network 5 and each reader control device 4. The part which processes is shown. Based on the entry / exit sequence table 21 of the SPU 2, the contents of the corresponding entry / exit sequence table 31 held by the controller 1 are appropriately updated. The update unit 11 appropriately creates and updates the contents of the unlock flag DB 32 based on the entry / exit sequence table 31. The updating unit 11 updates the registration information 45 (FIG. 3) in each reader 3 by distributing information to each reader 3 based on the unlock flag DB 32. Moreover, the update part 11 stores the log | history information of normal entrance / exit management at any time with respect to log | history DB22 of SPU2.

解除制御部12は、制御部10のAPB制御におけるAPB違反の場合の解除のための処理を行う部分(機能)であり、更新部11と連携して動作する。またリーダ3側の解除制御部60(図3)と対応関係の機能である。   The cancellation control unit 12 is a part (function) that performs processing for cancellation in the case of APB violation in the APB control of the control unit 10, and operates in cooperation with the update unit 11. Also, this function corresponds to the cancellation control unit 60 (FIG. 3) on the reader 3 side.

設定部50は、組織サーバ7の人事DB71から情報をコントローラ1内へダウンロード等により取得し、この情報(ユーザ情報33)を用いて、本システム(権限判定部52)で利用するための権限テーブル34を作成(設定)する処理を行う。また設定部50を用いて管理者による権限テーブル34の設定も可能である。   The setting unit 50 obtains information from the personnel DB 71 of the organization server 7 by downloading into the controller 1 or the like, and uses this information (user information 33) to use the authority table for use in the present system (authority determining unit 52). 34 is created (set). In addition, the authority table 34 can be set by an administrator using the setting unit 50.

タイマ管理部51は、リーダ3の持つタイマ61(図3)に関する管理処理を行う。これは、タイマ61の起動の判断と、タイマ61のカウントの状態の把握と、タイマ61のカウントの制限時間Lの設定とを含む。本実施の形態では、タイマ管理部51を用いて、管理者による設定操作に基づき、各リーダ3のタイマ61の制限時間Lの値を可変に設定できる。なおタイマ61の制限時間Lは予め固定の設定値としてもよい。また、制限時間Lは、カード9(対応ユーザ)ごとに異なる設定を可能としてもよい。   The timer management unit 51 performs management processing related to the timer 61 (FIG. 3) of the reader 3. This includes determination of the start of the timer 61, grasping of the count state of the timer 61, and setting of the time limit L of the count of the timer 61. In the present embodiment, the timer manager 51 can be used to variably set the value of the time limit L of the timer 61 of each reader 3 based on a setting operation by the administrator. The time limit L of the timer 61 may be set to a fixed set value in advance. The time limit L may be set differently for each card 9 (corresponding user).

権限判定部52は、前述の動作(S3)に基づくAPB違反状態の解除(APB制御でAPB違反により不許可の状態になっているカード9を許可の状態に変更すること等)を行うための解除権限を判定・確認する処理を行う。権限判定部52は、例えば権限テーブル34(または人事DB71/ユーザ情報33)を参照して当該判定・確認を行う。なお解除権限は、APB制御用のフラグ(解錠フラグ)を変更する権限などと言い換え可能である。   The authority determining unit 52 is for canceling the APB violation state based on the above-described operation (S3) (for example, changing the card 9 that is in the unauthorized state due to APB violation in the APB control to a permitted state). Performs processing to determine / confirm release authority. The authority determining unit 52 performs the determination / confirmation with reference to, for example, the authority table 34 (or personnel DB 71 / user information 33). The release authority can be rephrased as an authority to change the APB control flag (unlock flag).

解除処理部53は、権限判定部52により権限有りが確認された場合に、解錠フラグDB32等に対して解除処理を実行する。これにより解錠フラグDB32の内容が適宜更新される。   The release processing unit 53 executes the release process on the unlock flag DB 32 and the like when the authority determination unit 52 confirms that the authority is present. Thereby, the contents of the unlocking flag DB 32 are updated as appropriate.

解除履歴部54は、解除処理部53による解除処理が実行された場合に、対応する解除履歴情報を作成し、当該情報をネットワーク6を介してSPU2の履歴DB22に配信して記録する処理を行う。これにより解除履歴情報についても基本の履歴情報と併せて管理者がSPU2で参照可能となるため、システム管理上有用となる。   When the release processing by the release processing unit 53 is executed, the release history unit 54 creates corresponding release history information, and distributes the information to the history DB 22 of the SPU 2 via the network 6 and records it. . Accordingly, the release history information can be referred to by the SPU 2 together with the basic history information, which is useful for system management.

本実施の形態の入退管理システムでは、SPU2、コントローラ1、複数のリーダ制御装置4、複数のリーダ3、といった要素が接続されて成る構成であるが、これらは適宜統合や分離した形態が可能である。例えばSPU2とコントローラ1を統合してもよいし、コントローラ1とリーダ制御装置4を統合してもよい。   The entrance / exit management system of the present embodiment is configured by connecting elements such as the SPU 2, the controller 1, the plurality of reader control devices 4, and the plurality of readers 3, but these can be appropriately integrated or separated. It is. For example, the SPU 2 and the controller 1 may be integrated, or the controller 1 and the reader control device 4 may be integrated.

[システム構成(2)]
図3で、特にコントローラ1とカードリーダ装置3との接続構成例及び連携処理例を説明する。リーダ3の制御部40は、コントローラ1の制御部10と対応した、APB制御を含む入退管理制御に関する処理を行う。そして制御部40は、解除制御部60を有し、解除制御部60は、コントローラ1の解除制御部12と対応した、APB違反の解除に関する処理を行う。
[System configuration (2)]
With reference to FIG. 3, a connection configuration example and a cooperation processing example between the controller 1 and the card reader device 3 will be described in particular. The control unit 40 of the reader 3 performs processing related to entrance / exit management control including APB control corresponding to the control unit 10 of the controller 1. And the control part 40 has the cancellation | release control part 60, and the cancellation | release control part 60 performs the process regarding cancellation | release of APB violation corresponding to the cancellation | release control part 12 of the controller 1. FIG.

制御部40は、公知要素として、ID読取部41、ID認証部42、錠制御部43、登録情報45などを有する。ID読取部41は、ユーザによりかざされたカード9のID情報などを読み取る。ID認証部42は、ID読取部41により読み取られたID情報と、登録情報45とを用いて、ID認証処理を行う。例えば、ID認証部42は、読み取られたIDと同じIDが登録情報45内に登録されている場合は、認証結果として「許可」(OK)とし、無い場合は「不許可」(NG)とする。錠制御部43は、ID認証部42の認証結果が「許可」の場合は、対応する扉の電気錠8を解錠する。上記ID認証及びその結果は適宜リーダ3(制御部40)とコントローラ1(更新部11)との通信に基づきコントローラ1側でも把握・管理され、基本の履歴情報として履歴DB22へ記録される。   The control unit 40 includes an ID reading unit 41, an ID authentication unit 42, a lock control unit 43, registration information 45, and the like as known elements. The ID reading unit 41 reads ID information of the card 9 held by the user. The ID authentication unit 42 performs ID authentication processing using the ID information read by the ID reading unit 41 and the registration information 45. For example, if the same ID as the read ID is registered in the registration information 45, the ID authenticating unit 42 sets “authenticated” (OK) as the authentication result, and “not allowed” (NG) when not present. To do. When the authentication result of the ID authentication unit 42 is “permitted”, the lock control unit 43 unlocks the electric lock 8 of the corresponding door. The ID authentication and the result thereof are grasped and managed by the controller 1 based on communication between the reader 3 (control unit 40) and the controller 1 (update unit 11) as appropriate, and recorded in the history DB 22 as basic history information.

登録情報45の例としては、当該リーダ3の認証で入退が許可されるID情報(例{ID1,ID2,……})が登録されており、更新部11からの解錠フラグDB32の情報の配信により随時更新される。   As an example of the registration information 45, ID information (example {ID 1, ID 2,...}) That is permitted to be entered / exited by authentication of the reader 3 is registered, and information on the unlock flag DB 32 from the update unit 11 is registered. It will be updated as needed.

解除制御部60は、タイマ61、ユーザI/F部62を含む。解除制御部60は、制御部40(ID認証部42)によるカード9のIDの認証結果が不許可でありAPB違反状態の時は、タイマ管理部51による判断に基づき、タイマ61のカウントを開始する。タイマ61は、タイマ管理部51から、カウントに関する所定の制限時間Lが設定されている。タイマ61のカウントの状態はタイマ管理部51により把握される。   The cancellation control unit 60 includes a timer 61 and a user I / F unit 62. The cancellation control unit 60 starts counting the timer 61 based on the determination by the timer management unit 51 when the authentication result of the ID of the card 9 by the control unit 40 (ID authentication unit 42) is not permitted and the APB violation state. To do. The timer 61 is set with a predetermined time limit L related to counting from the timer management unit 51. The timer management unit 51 grasps the count state of the timer 61.

ユーザI/F部62は、タイマ61の作動に伴い、状態や解除動作に関するユーザインタフェースを提供する。例えばLEDランプ等の表示制御や、ブザーやスピーカ等の音声出力や、ディスプレイ等のメッセージ表示など、各種の形態が可能である。例えば、図1(a)のS2でAPB違反状態を認識すると、タイマ61のカウントと共にユーザI/F部62で所定のLEDを点灯/点滅させ、制限時間Lを経過した場合はLEDを消灯させる、といった制御が挙げられる。なおユーザI/F部62の具備は必須ではない。また同様に、コントローラ1側、SPU2側においても、対応してユーザインタフェース(パトランプ表示など)を提供してもよい。   The user I / F unit 62 provides a user interface related to the state and the release operation with the operation of the timer 61. For example, various forms such as display control such as an LED lamp, sound output such as a buzzer and a speaker, and message display such as a display are possible. For example, when the APB violation state is recognized in S2 of FIG. 1A, the user I / F unit 62 turns on / flashes a predetermined LED together with the count of the timer 61, and turns off the LED when the time limit L has elapsed. And the like. The user I / F unit 62 is not necessarily provided. Similarly, on the controller 1 side and the SPU 2 side, a user interface (patrol display or the like) may be provided correspondingly.

各部(40,60,10,12)が連携して処理を行うことにより、APB制御を含む入退管理制御、及び解除制御を実現する。リーダ3の制御部40とコントローラ1の制御部10とが連携し、リーダ3の制御部40と解除制御部60とが連携し、コントローラ1の制御部10と解除制御部60とが連携する。例えば基本的(通常時)には、リーダ3にカード9がかざされる動作による認証の発生ごとに、リーダ3の制御部40とコントローラ1の制御部10(更新部11)との間でネットワーク5及びリーダ制御装置4を介して通信し入退管理制御に係わる処理を行う。その際、当該カード9(ID)が所定の条件に該当する場合は、更にリーダ3の解除制御部60とコントローラ1の解除制御部12とを用いてAPB違反の解除に関する処理を行う。   Each unit (40, 60, 10, 12) performs processing in cooperation, thereby realizing entrance / exit management control including APB control and release control. The control unit 40 of the reader 3 and the control unit 10 of the controller 1 cooperate, the control unit 40 of the reader 3 and the release control unit 60 cooperate, and the control unit 10 and the release control unit 60 of the controller 1 cooperate. For example, basically (normally), the network 5 is connected between the control unit 40 of the reader 3 and the control unit 10 (updating unit 11) of the controller 1 every time authentication is performed by the operation of holding the card 9 over the reader 3. In addition, communication is performed via the reader control device 4 to perform processing related to entrance / exit management control. At that time, if the card 9 (ID) satisfies a predetermined condition, processing for canceling the APB violation is further performed using the cancel control unit 60 of the reader 3 and the cancel control unit 12 of the controller 1.

例えば図1(a)のS2の動作の時は、リーダ3の制御部40からコントローラ1の制御部10(更新部11)へ連携して通常の入退管理制御の処理が行われることにより、ユーザAのAPB違反状態(不許可)が認識される(履歴情報も記録される)。またそれに基づき、各制御部10,40から各解除制御部12,60へ連携して、タイマ管理部51によりタイマ61を起動し、カウント状態を把握する。また、S3の動作の時は、同様の連携により、コントローラ1のタイマ管理部12で各リーダ3のタイマ61のカウントによる制限時間Lの経過などを判断する。S3の時、コントローラ1側では、タイマ管理部12による制限時間Lの経過の判断、権限判定部52による解除権限の判定、解除処理部53による解除処理、及び、解除履歴部54による解除履歴格納、といった流れで処理が行われる。   For example, during the operation of S2 in FIG. 1A, the normal entrance / exit management control process is performed in cooperation with the control unit 10 (update unit 11) of the controller 1 from the control unit 40 of the reader 3. The APB violation state (not permitted) of user A is recognized (history information is also recorded). Based on this, the timer 61 is started by the timer management unit 51 in cooperation with the release control units 12 and 60 from the control units 10 and 40, and the count state is grasped. During the operation of S3, the timer management unit 12 of the controller 1 determines the elapse of the time limit L due to the count of the timer 61 of each reader 3 by the same cooperation. At S3, on the controller 1 side, the timer management unit 12 determines whether the time limit L has elapsed, the authority determination unit 52 determines the cancellation authority, the cancellation processing unit 53 performs the cancellation process, and the cancellation history unit 54 stores the cancellation history. The process is performed in a flow such as.

コントローラ1の制御部10は、図示しないプロセッサ、メモリ、入力装置、出力装置、通信I/F装置などの公知要素を用いて実現される。プロセッサがメモリに制御プログラムをロードして実行すること等により各処理部が実現される。また、リーダ3の制御部40は、図示しないプロセッサ、メモリ、入力装置、出力装置、通信I/F装置などを用いて実現される。また、SPU2は、図示しないプロセッサ、メモリ、入力装置、出力装置、通信I/F装置などを用いて実現される。   The controller 10 of the controller 1 is realized by using known elements such as a processor, a memory, an input device, an output device, and a communication I / F device (not shown). Each processing unit is realized by the processor loading and executing the control program in the memory. Further, the control unit 40 of the reader 3 is realized by using a processor, a memory, an input device, an output device, a communication I / F device, etc. (not shown). The SPU 2 is realized by using a processor, a memory, an input device, an output device, a communication I / F device, and the like (not shown).

なお図3では、下位のリーダ3側にタイマ61を備え、上位のコントローラ1側にタイマ管理部51を備える構成例を示しているが、これに限らず可能である。例えば、上位のコントローラ1(解除制御部12)側にのみタイマ61及びタイマ管理部51相当を備えて、基本的にコントローラ1側で時間の管理をしてもよい。また、例えば下位の各リーダ3(解除制御部60)側で独立的にタイマ61及びタイマ管理部51相当を備えて、基本的にリーダ3側で時間の管理をしてもよい。   Although FIG. 3 shows a configuration example in which the timer 61 is provided on the lower reader 3 side and the timer management unit 51 is provided on the upper controller 1 side, the present invention is not limited to this. For example, the timer 61 and the timer management unit 51 may be provided only on the host controller 1 (release control unit 12) side, and the time management may be basically performed on the controller 1 side. Further, for example, the timer 61 and the timer management unit 51 may be provided independently on each lower reader 3 (release control unit 60), and time management may be basically performed on the reader 3 side.

[APB制御]
本実施の形態におけるAPB制御について説明する。本APB制御では、主に図5の管理情報(入退シーケンステーブル31、解錠フラグDB32)を用いる。入退シーケンステーブル31及び解錠フラグDB32に応じて、コントローラ1から各リーダ3(登録情報45)への配信内容が決定される。コントローラ1(更新部11)は、随時、入退シーケンステーブル31の情報を用いて、解錠フラグDB32の内容を更新する処理を行い、また解錠フラグDB32の情報を用いて、各リーダ3の登録情報45の内容を更新するための情報を配信する処理を行う。解錠フラグDB32の内容は、各カード9がかざされる各リーダ3に関する入退管理上のフラグ情報(解錠フラグ)を含む。
[APB control]
APB control in the present embodiment will be described. In this APB control, mainly the management information (entrance / exit sequence table 31, unlocking flag DB32) of FIG. 5 is used. The delivery contents from the controller 1 to each reader 3 (registration information 45) are determined according to the entry / exit sequence table 31 and the unlock flag DB32. The controller 1 (update unit 11) performs processing to update the contents of the unlock flag DB 32 using the information of the entry / exit sequence table 31 as needed, and also uses the information of the unlock flag DB 32 to Processing for distributing information for updating the contents of the registration information 45 is performed. The contents of the unlock flag DB 32 include flag information (unlock flag) on entry / exit management regarding each reader 3 over which each card 9 is held.

図5の管理情報などに基づき、本システムのコントローラ1では、例えば図1(図2)のリーダRAにユーザAのカードAがかざされた場合、当該ユーザAが部屋Aに移動したものとみなし、部屋A内からカードAをかざすことができるリーダRB,RCのみ、次に許可するように解錠フラグDB32のフラグ情報などを更新する。また一方、部屋外から部屋A内へ移動したとみなしたため、部屋A内からカードAをかざすことのできないリーダRA,RF等(RB,RC以外)については、次に不許可になるように上記情報を更新する。   Based on the management information in FIG. 5 and the like, the controller 1 of this system considers that the user A has moved to the room A when the card A of the user A is held over the reader RA in FIG. 1 (FIG. 2), for example. Only the readers RB and RC that can hold the card A from the room A update the flag information of the unlock flag DB 32 and the like so as to permit next. On the other hand, the reader RA, RF, etc. (other than RB and RC) that cannot hold the card A from inside the room A because they are considered to have moved from the outside of the room to the inside of the room A are not allowed next. Update information.

図1(図2)の例で実現されるAPB制御内容(入退の制限)としては、部屋外からは部屋Aまたは部屋Bへの扉A,C(対応RA,RF)の通過のみ許可され、部屋Aからは部屋外または部屋Bへの扉A,B(対応RB,RC)の通過のみ許可され、部屋Bからは部屋Aまたは部屋外への扉B,C(対応RD,RE)の通過のみ許可される(図5のテーブルT1の設定と対応)。   As the content of APB control (restriction of entry / exit) realized in the example of FIG. 1 (FIG. 2), only the passage of doors A and C (corresponding RA and RF) to room A or room B is permitted from the outside. From the room A, only the doors A and B (corresponding RB, RC) to the outside of the room or the room B are allowed to pass. From the room B, the doors B and C (corresponding RD, RE) to the room A or the outside of the room are permitted. Only passage is permitted (corresponding to the setting of the table T1 in FIG. 5).

上記APB制御により、例えばユーザAが部屋外でカードAをリーダRAにかざして認証で許可となったにもかかわらず扉Aを通過して部屋A内へ移動しなかった場合、APB違反行為となる(S1)。当該ユーザAはAPB違反状態であるため、部屋外から別のエリア(部屋Aまたは部屋B)へ移動することができない。即ちAPB制御による高いセキュリティが実現されている。   By the above APB control, for example, if the user A holds the card A over the reader RA outside the department and is permitted for authentication, but does not move into the room A through the door A, APB violation (S1). Since the user A is in an APB violation state, the user A cannot move from the outdoor part to another area (room A or room B). That is, high security by APB control is realized.

上記APB違反(S1)により、例えばユーザAのカードA(ID1)は部屋A内へ移動することができない状態となっている。このAPB違反状態を解除する手続きを、本システムの機能(解除制御部12,60等)を用いて自動的な処理として行う。   Due to the APB violation (S1), for example, the card A (ID1) of the user A cannot move into the room A. The procedure for canceling this APB violation state is performed as an automatic process using the functions of this system (such as the cancellation control units 12 and 60).

[入退シーケンステーブル]
図5(a)は、SPU2の入退シーケンステーブル21に基づくコントローラ1の入退シーケンステーブル31の例を示している。入退シーケンステーブル31は、APB制御を含む入退管理制御に対応した、正規の手順に対応する所定の経路に応じた入退シーケンス(解錠フラグ情報を含む)についてテーブル(T)として定義されている。また多様な経路の制御に対応可能なように複数の種類のテーブル(T1,T2等)として定義されている。例えばT1は第1の経路(APB制御内容)に対応したテーブルである。
[Entry / exit sequence table]
FIG. 5A shows an example of the entry / exit sequence table 31 of the controller 1 based on the entry / exit sequence table 21 of the SPU 2. The entry / exit sequence table 31 is defined as a table (T) for an entry / exit sequence (including unlocking flag information) corresponding to a predetermined route corresponding to a regular procedure corresponding to entry / exit management control including APB control. ing. Further, it is defined as a plurality of types of tables (T1, T2, etc.) so as to be able to deal with various route control. For example, T1 is a table corresponding to the first route (APB control content).

入退シーケンステーブル31は、各リーダ3(例:RA〜RF)にカード9(基本的な通過権限有りのカード、例えばカードA,B等)がかざされる際、前後のリーダ3での認証の許可/不許可の関係を解錠フラグ情報で規定している。言い換えると、前のリーダRの認証で許可となったカード9について、次にどのリーダ3で許可となるかについての登録情報である。   The entry / exit sequence table 31 is used for authentication of the front and rear readers 3 when a card 9 (a card with basic passage authority, such as cards A and B) is held over each reader 3 (for example, RA to RF). The permission / denial relationship is defined by the unlock flag information. In other words, it is registration information as to which reader 3 is permitted next for the card 9 permitted by the authentication of the previous reader R.

T1において、(a)「前リーダ」と(b)「次リーダ」との各リーダR{RA〜RF等}の関係のマトリクスで、フラグ値“0”/“1”が設定される。(a)「前リーダ」は、前にカード9がかざされ認証で許可したリーダRを示す番号などである。(b)「次リーダ」は、(a)「前リーダ」の次にカード9がかざされ認証が行われるリーダRを示す番号などである。フラグ(解錠フラグ)は、(b)「次リーダ」の認証における許可/不許可を示す。“0”は次に不許可にすること(OFF)を示し、“1”は次に許可にすること(ON)を示す。   At T1, a flag value “0” / “1” is set in a matrix of the relationship of each reader R {RA to RF, etc.} between (a) “previous reader” and (b) “next reader”. (A) “Previous reader” is a number or the like indicating the reader R over which the card 9 was previously held and permitted by the authentication. (B) “Next reader” is a number indicating the reader R to be authenticated by holding the card 9 next to (a) “previous reader”. The flag (unlocking flag) indicates permission / non-permission in the authentication of (b) “next reader”. “0” indicates next disapproval (OFF), and “1” indicates next permission (ON).

例えば501の行では、リーダRAの許可の次に許可されるリーダ3がRB,RCであることを示している。これは図1等で部屋外からリーダRAの認証で許可され扉Aを通過して部屋Aに入室した場合は次に扉A・リーダRAを通じて部屋外へ退室するか、扉B・リーダRBを通じて部屋Bへ入室するか、に制限されることに対応している。同様に502の行では、リーダRBの許可の次に許可されるリーダ3がRA,RFであることを示している。   For example, the row 501 indicates that the reader 3 permitted next to the permission of the reader RA is RB, RC. This is permitted by the reader RA authentication from the outside of the room in FIG. 1, etc., and when entering the room A through the door A, next, the user leaves the room outside through the door A / reader RA, or through the door B / reader RB. This corresponds to the restriction on whether to enter the room B. Similarly, the row 502 indicates that the reader 3 permitted after the permission of the reader RB is RA and RF.

[解錠フラグDB]
また図5(b)は、コントローラ1の解錠フラグDB32の例を示している。解錠フラグDB32は、各リーダ3毎、各カード9(対応ID、ユーザ)毎における、APB制御を含む入退管理制御のためのフラグ(解錠フラグ)を含む情報が規定されている。解錠フラグDB32は、各ユーザがリーダ3にカード9をかざした結果の時点ごとの状態を表している。リーダ3でのカード9の認証で許可となった場合は解錠フラグDB32の内容が更新され、不許可の場合は更新されない。
[Unlock flag DB]
FIG. 5B shows an example of the unlock flag DB 32 of the controller 1. The unlock flag DB 32 defines information including a flag (unlock flag) for entrance / exit management control including APB control for each reader 3 and for each card 9 (corresponding ID, user). The unlock flag DB 32 represents a state at each time point as a result of each user holding the card 9 over the reader 3. The contents of the unlock flag DB 32 are updated when the card 9 is authenticated by the reader 3 and is not updated when the card is not permitted.

「カードID」項目はカード9のID(対応するユーザ)を示す。例えばID1(ユーザA),ID2(ユーザB)等である。なおユーザ、カード、IDなどは所定の対応関係で管理されるため適宜読み替え可能である。「入退シーケンステーブル番号」項目は、当該「カードID」に対して関係付ける入退シーケンステーブル31(T)の番号を示す。例えばユーザA,BのカードA,Bで同じ入退シーケンステーブルT1(図5(a))が関連付けられ即ち同じAPB制御が行われる設定の場合である。「リーダ番号&フラグ」項目は、当該「カードID」(ユーザ)について、次のリーダ3に応じた許可/不許可の状態(セット)を示す。   The “card ID” item indicates the ID (corresponding user) of the card 9. For example, ID1 (user A), ID2 (user B), etc. In addition, since a user, a card, ID, etc. are managed by the predetermined correspondence, they can be read appropriately. The “entry / withdrawal sequence table number” item indicates the number of the entry / exit sequence table 31 (T) related to the “card ID”. For example, this is a case where the same entry / exit sequence table T1 (FIG. 5A) is associated with the cards A and B of the users A and B, that is, the same APB control is performed. The “reader number & flag” item indicates a permission / non-permission state (set) corresponding to the next reader 3 for the “card ID” (user).

例えば、図2のユーザA(カードA)が部屋AからリーダRBの認証の許可を通じて部屋外へ移動した後の状態の場合、図5(a)のT1の2行目(502)に従い、「リーダ番号&フラグ」項目は、511のような値となる。即ち、次に許可されるリーダ3がRA,RFのみの状態である。例えば、図2のユーザB(カードB)が部屋外からリーダRAの認証の許可を通じて部屋A内へ移動した後の時点の状態の場合、図5(a)のT1の1行目(501)に従い、「リーダ番号&フラグ」項目は、512のような値となる。即ち、次に許可されるリーダ3がRB,RCのみの状態である。   For example, in the state after the user A (card A) in FIG. 2 moves from the room A to the outside of the room through the authorization of the reader RB, according to the second line (502) of T1 in FIG. The item “leader number & flag” has a value like 511. That is, the next permitted reader 3 is in the state of RA and RF only. For example, in the state at the time after the user B (card B) in FIG. 2 has moved into the room A through the authorization of the reader RA from the outside of the department, the first line (501) of T1 in FIG. Accordingly, the item “reader number & flag” has a value such as 512. That is, the next permitted reader 3 is in the state of only RB and RC.

なお各ユーザごとの経路(対応テーブルT)の設定によらずに、二人のユーザ(例:A,B)が同じリーダ3の認証を通じて同じ扉を通過する際に、本システムの解除機能が有効である。   It should be noted that the release function of this system is used when two users (for example, A and B) pass through the same door through authentication of the same reader 3 regardless of the setting of the route (correspondence table T) for each user. It is valid.

[人事DB・ユーザ情報・権限テーブル]
図6は、人事DB71ないしユーザ情報33、及びそれらの情報に基づいて作成(設定)される権限テーブル34の例を示す。これらの情報は、本システムにカード9(ID)情報が登録されるユーザ同士の関係を確認し、解除権限を判定するために用いる。例えばユーザA,Bが互いに同じ組織に所属する人であるのかどうかや、組織内でユーザAに対してユーザBが上位となる関係か、等を判定するために用いる。
[HR DB / User Information / Authority Table]
FIG. 6 shows an example of the personnel database 71 or user information 33 and an authority table 34 created (set) based on the information. These pieces of information are used to confirm the relationship between users whose card 9 (ID) information is registered in this system and to determine the release authority. For example, it is used to determine whether the users A and B belong to the same organization, whether the user B is higher than the user A in the organization, and the like.

図2の組織サーバ7は、人事DB71などを保持する。人事DB71は、管理対象の組織の人事情報(複数のユーザの情報)を含むデータベースである。コントローラ1のユーザ情報33は、人事DB71からダウンロード等により取得した同様の情報である。例えば、ユーザA,B,C等において、ユーザ同士の関係が階層あるいはグループなどによって規定されている。本例では、ユーザBが上長であり、その部下としてユーザA,C等を有する。   The organization server 7 in FIG. 2 holds a personnel database 71 and the like. The personnel DB 71 is a database including personnel information (information on a plurality of users) of an organization to be managed. The user information 33 of the controller 1 is similar information acquired from the personnel database 71 by downloading or the like. For example, among users A, B, C, etc., the relationship between users is defined by a hierarchy or a group. In this example, the user B is an upper manager and has users A, C, etc. as subordinates.

そして本実施の形態では特に、設定部50により、人事DB71情報またはユーザ情報33を用いて権限テーブル34を予め作成(設定)する処理を行う。そして、権限判定部52による権限判定の際にこの権限テーブル34の情報を参照する構成である。   In the present embodiment, in particular, the setting unit 50 performs processing for creating (setting) the authority table 34 in advance using the personnel DB 71 information or the user information 33. Then, the authority determination unit 52 refers to the information in the authority table 34 when determining authority.

権限テーブル34で、左側(行)は解除者(例えばユーザB)となるユーザのIDを示し、上側(列)は解除対象者(例えばユーザA)となるユーザのIDを示し、それらのユーザ同士の関係のマトリクスで、フラグ(解除権限フラグ)は解除権限の有無を示す。解除権限フラグ=“1”は権限有り、“0”は権限無しを示す。本例では、601の行に示すように、ユーザBは、ユーザA,CのAPB違反の解除の権限を有する設定である。   In the authority table 34, the left side (row) indicates the ID of a user who is a canceller (for example, user B), and the upper side (column) indicates the ID of a user who is a cancel target person (for example, user A). In the relationship matrix, a flag (release authority flag) indicates the presence / absence of release authority. Cancellation authority flag = “1” indicates authority, and “0” indicates no authority. In this example, as shown in the row 601, the user B is set to have the authority to cancel the APB violations of the users A and C.

また、権限テーブル34情報は、設定部50やSPU2を用いて管理者による手動で詳細設定してもよい。その場合、組織のセキュリティポリシー等に応じて、個別のユーザ毎に権限を設定可能である。例えば、ユーザA,Cが同僚(同グループ)であり、ユーザA,C同士で互いに解除権限を持たせるといった設定も可能である。   Further, the authority table 34 information may be set in detail manually by an administrator using the setting unit 50 or SPU2. In that case, the authority can be set for each individual user according to the security policy of the organization. For example, it is possible to set such that the users A and C are colleagues (the same group) and the users A and C have the authority to cancel each other.

なお上記権限テーブル34が無いとしても、各ユーザのカード9(ID)同士の解除権限有無(ユーザ同士の関係性)を判定することができる同様の情報として、人事DB71情報ないしユーザ情報33を直接参照して判定する等の形でもよい。   In addition, even if there is no authority table 34, the personnel DB 71 information or the user information 33 is directly used as similar information that can determine the presence / absence of release authority (relationship between users) between the cards 9 (ID) of each user. It may be in a form such as determining by reference.

[処理(第1の方式)]
図4の処理フロー(図1(a)の第1の方式に対応)を用いて、解除の手続きについて説明する。Sは処理ステップを表す。
[Processing (first method)]
The cancellation procedure will be described using the processing flow of FIG. 4 (corresponding to the first method of FIG. 1A). S represents a processing step.

(S100) まず前提として、APB違反行為(例:図1(a)のS1)があったとする。これはコントローラ1の制御部10(更新部11)の通常の制御として検出及び記録されている(解錠フラグDB32の内容に反映されている)。   (S100) First, it is assumed that there is an APB violation (eg, S1 in FIG. 1A). This is detected and recorded as normal control of the control unit 10 (update unit 11) of the controller 1 (reflected in the contents of the unlock flag DB32).

(S101) 上記APB違反状態のユーザ(例:A)がカード9(例:A)をリーダ3(例:RA)にかざす(S2)。リーダ3の制御部40は、かざされたカード9のIDをID読取部41により読み取り、ID認証部42により当該読み取りIDと登録情報45の登録IDとを比較して認証し、「許可」(“1”)か「APB違反による不許可」(“0”)かを判定する。不許可の場合(Y)はS102へ進む。許可の場合(N)は終了する(最初から同様に繰返し)。   (S101) The user (example: A) in the APB violation state holds the card 9 (example: A) over the reader 3 (example: RA) (S2). The control unit 40 of the reader 3 reads the ID of the card 9 that is held up by the ID reading unit 41, and the ID authentication unit 42 compares the read ID with the registration ID of the registration information 45 to authenticate it. “1”) or “not permitted due to APB violation” (“0”). If not permitted (Y), the process proceeds to S102. In the case of permission, (N) ends (repeated similarly from the beginning).

なおS101−Nの場合、既存の入退管理制御に従う通常通りの制御(許可処理を含む)が行われる。即ち許可処理では、リーダ3(錠制御部43)は、許可なので、対応する扉の電気錠8を解錠する。またリーダ3とコントローラ1との通信に基づき、コントローラ1(更新部11)は、入退許可とした内容の履歴情報を作成して履歴DB22へ記録する。更には、入退シーケンステーブル31に従い、解錠フラグDB32の更新も行われる。   In the case of S101-N, normal control (including permission processing) according to existing entrance / exit management control is performed. That is, in the permission process, the reader 3 (lock control unit 43) unlocks the corresponding door electric lock 8 because it is permitted. Further, based on communication between the reader 3 and the controller 1, the controller 1 (update unit 11) creates history information having contents that are permitted to enter and exit and records the history information in the history DB 22. Furthermore, the unlock flag DB 32 is also updated according to the entry / exit sequence table 31.

例えばリーダRAでは、カードAのID1(ユーザA)に関して、APB違反状態であるため、上記認証結果が不許可となる。   For example, since the reader RA is in an APB violation state with respect to ID1 (user A) of the card A, the authentication result is not permitted.

(S102) リーダ3及びコントローラ1は、不許可処理(既存処理)を行う。リーダ3は、不許可なので、対応する扉の電気錠8を解錠しない。またリーダ3とコントローラ1との通信に基づき、コントローラ1(更新部11)は、入退不許可とした内容の履歴情報を作成して履歴DB22へ記録する。   (S102) The reader 3 and the controller 1 perform non-permission processing (existing processing). Since the reader 3 is not permitted, the reader 3 does not unlock the corresponding electric lock 8 of the door. Further, based on communication between the reader 3 and the controller 1, the controller 1 (update unit 11) creates history information having contents that are not permitted to enter and exit and records the history information in the history DB 22.

(S103) コントローラ1は、上記S101,S102によるリーダ3(RA)との通信に基づき、当該カードA(ID1)がAPB違反状態により不許可となったこと(S2)を認識する。認識した結果に基づき、タイマ管理部51は、当該契機で、当該リーダ3(RA)のタイマ61を起動させる。当該リーダ3(RA)はタイマ61のカウントを開始する。   (S103) The controller 1 recognizes that the card A (ID1) is not permitted due to the APB violation state (S2) based on the communication with the reader 3 (RA) in S101 and S102. Based on the recognized result, the timer management unit 51 starts the timer 61 of the reader 3 (RA) at the opportunity. The reader 3 (RA) starts counting the timer 61.

(S104) S104では、同リーダ3(RA)において、上記タイマ61のカウント中の状態で、上記S101のAPB違反状態の不許可カード(例:カードA)とは別に、APB違反状態ではない許可カード(例:カードB)がかざされたかどうかを判定する。例えばAPB違反状態ではないユーザBがカードBを同リーダ3(RA)にかざす(S3)。リーダ3(RA)は、S101と同様に、当該カード9のIDを読み取って認証し許可/不許可を判定する。ここで許可のカード(B)である場合(Y)はS105へ進む。不許可のカード(B)である場合(N)はS108へ進む。なおS104−Yの場合、上記同様に通常通りの制御(許可処理を含む)が行われる。   (S104) In S104, the reader 3 (RA) is not in the APB violation state, apart from the APB violation state non-permission card (eg, card A) in S101 while the timer 61 is counting. It is determined whether a card (eg, card B) is held over. For example, the user B who is not in the APB violation state holds the card B over the reader 3 (RA) (S3). As in S101, the reader 3 (RA) reads and authenticates the ID of the card 9, and determines permission / non-permission. If the card is permitted (B) (Y), the process proceeds to S105. If the card is not permitted (B) (N), the process proceeds to S108. In the case of S104-Y, the normal control (including the permission process) is performed as described above.

(S105) S105では、上記S104でかざされた許可カード(B)(対応ユーザ、ID)に関して、上記S101の不許可カード(A)に関するAPB違反の解除権限が有るかどうかを判定する。リーダ3とコントローラ1との通信に基づき、コントローラ1の解除制御部12の権限判定部52は、権限テーブル34を参照し、上記権限有無を確認する。権限有りの場合(Y)はS106へ進み、権限無しの場合(N)はS108へ進む。なお権限テーブル34を用いない場合は人事DB71やユーザ情報33の検索処理になる。   (S105) In S105, it is determined whether or not the authorization card (B) (corresponding user, ID) held in S104 has the authority to cancel the APB violation related to the non-permission card (A) in S101. Based on communication between the reader 3 and the controller 1, the authority determination unit 52 of the release control unit 12 of the controller 1 refers to the authority table 34 and confirms the presence / absence of the authority. If it is authorized (Y), the process proceeds to S106, and if it is not authorized (N), the process proceeds to S108. If the authority table 34 is not used, the human resource DB 71 and user information 33 are searched.

例えば権限テーブル34(図6)で該当ID(ID1,ID2)に関する解除権限フラグをみると、当該ユーザB(ID2)が当該ユーザA(ID1)の解除権限を持っており、上記判定結果は権限有りとなる。   For example, looking at the release authority flag relating to the corresponding ID (ID1, ID2) in the authority table 34 (FIG. 6), the user B (ID2) has the release authority of the user A (ID1), and the determination result is the authority. Yes.

(S106) 上記権限有りの場合、解除処理部53は、上記APB違反状態のユーザA(カードA)に関して、解除処理を実行する。即ち、解除処理部53は、解錠フラグDB32の内容(解錠フラグ)を修正することにより、当該カードA(ID1)の状態が不許可(違反状態)から許可(通常状態)になるように変更する(値の具体例は図7)。これにより例えばユーザAのカードAはリーダRAの認証で許可される状態になる。   (S106) When the authority is present, the release processing unit 53 executes the release process for the user A (card A) in the APB violation state. That is, the release processing unit 53 modifies the content (unlock flag) of the unlock flag DB 32 so that the state of the card A (ID1) is changed from non-permission (violation state) to permission (normal state). Change (specific examples of values are shown in FIG. 7). Thereby, for example, the card A of the user A is permitted by the authentication of the reader RA.

(S107) また、解除履歴部54は、上記S106の解除(修正)を実行したことを示す内容の解除履歴情報を作成し、ネットワーク6を介してSPU2へ配信して履歴DB22内に記録する。解除履歴情報は例えばカードB(ID2)がカードA(ID1)のAPB違反状態を解除(修正)したことを示す情報を含む。   (S107) Moreover, the cancellation | release log | history part 54 produces | generates the cancellation | release history information of the content which shows having performed cancellation | release (correction) of said S106, distributes to SPU2 via the network 6, and records it in log | history DB22. The release history information includes, for example, information indicating that the card B (ID2) has released (corrected) the APB violation state of the card A (ID1).

(S108) S108では、タイマ61のカウント値が所定の設定された制限時間Lを経過したかどうかを判定する。Lを経過した場合(Y)は終了する(解除動作は無効となる)。Lを経過していない場合(N)は、S104に戻って同様に繰り返す。   (S108) In S108, it is determined whether or not the count value of the timer 61 has exceeded a predetermined time limit L. When L has passed (Y), the process ends (the release operation becomes invalid). If L has not passed (N), the process returns to S104 and repeats in the same manner.

その後は、例えばカードAを持つユーザAは、リーダRAにカードAをかざすことにより(図1(a)、S4)、認証で許可となるので、部屋外から扉Aを通過して部屋A内へ移動することができる。   Thereafter, for example, the user A having the card A holds the card A over the reader RA (FIG. 1 (a), S4), and is permitted by the authentication. Can be moved to.

[処理(第2の方式)]
図1(b)の第2の方式の場合、図4の第1の方式の処理フローと概ね共通であるが、異なる処理として以下がある。特にS3,S4に対応してS106の解除処理の内容が異なる。第2の方式では、S106で、解除処理部53は、APB違反状態の不許可カード(例:カードA)を非APB違反状態の許可カードの状態になるように変更すると共に、更に当該リーダRAでのユーザAのカードAの認証を済ませた後の状態(部屋外から部屋A内へ移動したとみなした状態)になるように、解錠フラグDB32の内容を更新する(図7)。
[Processing (second method)]
In the case of the second method in FIG. 1B, the processing flow of the first method in FIG. 4 is generally the same, but there are the following different processes. In particular, the contents of the release process in S106 are different corresponding to S3 and S4. In the second method, in S106, the release processing unit 53 changes the non-permitted card in the APB violation state (for example, card A) to the non-APB violation state, and further detects the reader RA. The contents of the unlock flag DB 32 are updated so that the state after the authentication of the card A of the user A is completed (a state in which it is assumed that the user A has moved from the outside to the room A) (FIG. 7).

解錠フラグDB32を更新する方法として、公知技術、例えば、特許文献2の方式を用いるために、リーダRAにユーザAのカードAが認証し許可となったように装い、許可履歴情報を作成し、ネットワーク5を介して、入退シーケンステーブル31に従い、解錠フラグDB32を更新する。   As a method for updating the unlock flag DB32, in order to use a known technique, for example, the method of Patent Document 2, it is assumed that the card A of the user A is authenticated and permitted to the reader RA, and permission history information is generated. The unlocking flag DB 32 is updated via the network 5 in accordance with the entry / exit sequence table 31.

また、別の方法として、S106での処理と一緒に、入退シーケンステーブル31の501を同時に実施して解錠フラグDB32を更新するようにしてもよい。   As another method, the unlocking flag DB 32 may be updated by simultaneously executing 501 of the entry / exit sequence table 31 together with the processing in S106.

[具体例]
図7は解錠フラグDB32の内容(値)の具体的な更新(遷移)の例を示している。図1(a)の第1の方式の例に対応して、ユーザA(ID1)、入退シーケンステーブルT1に関して、次に許可されるリーダRの状態を示している。
[Concrete example]
FIG. 7 shows an example of a specific update (transition) of the contents (value) of the unlock flag DB32. Corresponding to the example of the first method in FIG. 1A, the state of the next permitted reader R with respect to the user A (ID1) and the entry / exit sequence table T1 is shown.

700は、最初、S1のAPB違反行為よりも前の正常な状態である。部屋外にユーザAがいる状態なので、次にリーダRA,RFのみが許可(“1”)となっている。   700 is a normal state before the APB violation of S1. Since the user A is outside the room, only the readers RA and RF are permitted (“1”) next.

701は、S1のAPB違反行為をした後の状態、及びS2の時の状態である。S1でリーダRAにカードAをかざして許可され、ユーザAは部屋A内へ移動したとみなされ、次にリーダRB,RCのみが許可となっている。S2の時、この状態であるため、ユーザAがカードAをリーダRAにかざしても不許可となる。   Reference numeral 701 denotes a state after the APB violation act of S1 and a state at the time of S2. In step S1, the card is permitted by holding the card A over the reader RA. The user A is deemed to have moved into the room A, and then only the readers RB and RC are permitted. Since this state is present at S2, even if the user A holds the card A over the reader RA, it is not permitted.

702は、図1(a)の第1の方式の場合でS3の解除の後の状態である。解除処理により701の状態が702の状態へ修正されている。これによりS4でユーザAがカードAをリーダRAにかざすと許可となる。   Reference numeral 702 denotes a state after the release of S3 in the case of the first method in FIG. The state of 701 is corrected to the state of 702 by the release process. Accordingly, when the user A holds the card A over the reader RA in S4, the permission is given.

703は、図1(b)の第2の方式の場合でS3の解除の後の状態である。解除処理により701の状態が703の状態へ修正されている。なおこの場合、701の値と703の値とが偶々同じ場合である。   Reference numeral 703 denotes a state after the release of S3 in the case of the second method in FIG. The state of 701 is corrected to the state of 703 by the release process. In this case, the value of 701 and the value of 703 are coincidentally the same.

704は、702または703の後、S4によりユーザAが部屋A内へ移動した後の状態である。次にリーダRB,RCのみが許可となっている。   704 is a state after the user A moves into the room A by S4 after 702 or 703. Next, only the readers RB and RC are permitted.

またユーザB(ID2)、テーブルT1に関して、次に許可されるリーダRの状態を同様に示している。710は、701と同様に、最初、S1よりも前の正常な状態である。部屋外にユーザAと共にユーザBがいる状態である。711は、図1(a)の第1の方式の場合でS3の後の状態である。リードRAでのユーザBの認証の許可により、次にリーダRB,RCのみが許可となっている。712は、図1(b)の第2の方式の場合でS3の後の状態であり、711と同様の状態である。   Further, regarding the user B (ID2) and the table T1, the next permitted state of the reader R is similarly shown. Similarly to 701, 710 is a normal state before S1. In this state, user B is present with user A outside the room. Reference numeral 711 denotes a state after S3 in the case of the first method in FIG. Next, only the readers RB and RC are permitted by permitting the authentication of the user B with the lead RA. Reference numeral 712 denotes a state after S3 in the case of the second method in FIG. 1B, which is the same state as 711.

[効果等]
以上説明したように、本実施の形態によれば、一緒にいるユーザ同士の責任(相互認証)に基づいて解除が実現できる仕組みであり、管理者などによる手間やコストを要せず、かつ、セキュリティレベルを低下させず、APB違反の解除を実現できる。例えば管理者が不在の場合でも解除に対応可能であるという効果がある。
[Effects]
As described above, according to the present embodiment, it is a mechanism that can be canceled based on the responsibility (mutual authentication) between users who are together, without requiring labor or cost by an administrator, etc., and The APB violation can be canceled without lowering the security level. For example, there is an effect that it is possible to deal with the release even when the manager is absent.

従来技術例のシステムにおけるAPB違反の解除の際の管理者の作業の例を挙げると以下である。管理者は解除のための連絡を受けると、SPU等で履歴DBの情報を参照し、その中から該当のAPB違反の箇所の情報を抽出する。そしてSPU等で所定のソフトウェアプログラム処理の実行により、システムの管理情報に対して解除(APB違反が解除された整合性のある状態への修正)を行っている。一方、本実施の形態では、自動的に解除処理が行われるので、上記管理者の作業を必要としない、もしくは削減できる。   An example of an administrator's work when canceling an APB violation in the system of the prior art example is as follows. When the administrator receives a notification for cancellation, the administrator refers to the information in the history DB by using the SPU or the like, and extracts information on the corresponding APB violation from the information. Then, by executing a predetermined software program process in the SPU or the like, the system management information is released (correction to a consistent state in which the APB violation is released). On the other hand, in the present embodiment, the release process is automatically performed, so that the administrator's work is not required or can be reduced.

図1(a)の第1の方式と図1(b)の第2の方式については、一方のみ固定で実装した形態としてもよいし、コントローラ1の設定によりその都度適用する方式を選択可能な形態としてもよい。また解除権限を持つユーザごとに適用する方式を選択設定可能な形態としてもよい。   About the 1st system of Fig.1 (a) and the 2nd system of FIG.1 (b), it is good also as a form fixedly mounted, and the system applied every time is selectable by the setting of the controller 1 It is good also as a form. In addition, it is possible to select and set a method to be applied to each user having a release authority.

以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることは言うまでもない。   As mentioned above, the invention made by the present inventor has been specifically described based on the embodiment. However, the present invention is not limited to the embodiment, and various modifications can be made without departing from the scope of the invention. Needless to say.

本発明は、入退管理システムに利用可能である。   The present invention is applicable to an entrance / exit management system.

1…入退管理制御装置(コントローラ)、2…SPU(システム処理装置)、3…カードリーダ装置(リーダ)、4…リーダ制御装置、5,6…ネットワーク、7…組織サーバ、8…電気錠、9…カード(IDカード)、10…制御部、11…更新部、12…解除制御部、21…入退シーケンステーブル、22…履歴DB、31…入退シーケンステーブル、32…解錠フラグDB、33…ユーザ情報、34…権限テーブル、40…制御部、41…ID読取部、42…ID認証部、43…錠制御部、45…登録情報、50…設定部(権限情報作成部)、51…タイマ管理部、52…権限判定部、53…解除処理部、54…解除履歴部、60…解除制御部、61…タイマ、62…ユーザI/F部、71…人事DB。   DESCRIPTION OF SYMBOLS 1 ... Entrance / exit management control apparatus (controller), 2 ... SPU (system processing apparatus), 3 ... Card reader apparatus (reader), 4 ... Reader control apparatus, 5, 6 ... Network, 7 ... Organization server, 8 ... Electric lock , 9 ... Card (ID card), 10 ... Control unit, 11 ... Update unit, 12 ... Release control unit, 21 ... Entry / exit sequence table, 22 ... History DB, 31 ... Entry / exit sequence table, 32 ... Unlock flag DB 33 ... User information 34 ... Authority table 40 ... Control part 41 ... ID reading part 42 ... ID authentication part 43 ... Lock control part 45 ... Registration information 50 ... Setting part (authorization information creation part) DESCRIPTION OF SYMBOLS 51 ... Timer management part, 52 ... Authority determination part, 53 ... Release process part, 54 ... Release history part, 60 ... Release control part, 61 ... Timer, 62 ... User I / F part, 71 ... Personnel DB.

Claims (8)

IDカードを利用した入退管理システムであって、
アンチパスバック制御を含む入退管理制御を所定の管理情報を用いて行う制御装置と、当該制御装置に接続される複数のカードリーダ装置と、を有し、
アンチパスバック違反を解除する制御を行う機能として、
(1)第1のカードリーダ装置で読み取った第1のIDカードがアンチパスバック違反状態である場合、タイマのカウントを開始する、第1の手段と、
(2)前記タイマのカウントによる所定の制限時間内に、前記第1のカードリーダ装置で読み取った第2のIDカードがアンチパスバック違反状態ではない場合、当該第2のIDカードが第1のIDカードのアンチパスバック違反状態を解除する権限を有するかを判定する、第2の手段と、
(3)上記権限を有する場合、前記第1のIDカードのアンチパスバック違反状態を解除する処理を前記管理情報に対して実行する、第3の手段と、を有すること、を特徴とする入退管理システム。
An entrance / exit management system using an ID card,
A control device that performs entrance / exit management control including anti-passback control using predetermined management information, and a plurality of card reader devices connected to the control device,
As a function to control to cancel anti-passback violation,
(1) a first means for starting a timer count when the first ID card read by the first card reader device is in an anti-passback violation state;
(2) If the second ID card read by the first card reader device is not in an anti-passback violation state within a predetermined time limit based on the count of the timer, the second ID card is A second means for determining whether to have an authority to cancel the anti-passback violation state of the ID card;
(3) a third means for executing, on the management information, processing for canceling the anti-passback violation state of the first ID card when having the authority. Retirement management system.
請求項1記載の入退管理システムにおいて、
前記カードリーダ装置は、前記制御装置との通信に基づき、ユーザによりかざされる前記IDカードのID情報を読み取って扉の通過の許可/不許可を判定する認証を行いその結果に応じて扉の電気錠の解錠を制御し、
前記制御装置は、前記カードリーダ装置との通信に基づき、アンチパスバック違反の検出及び記録を含む入退管理制御の処理を前記所定の管理情報を用いて行い、
前記制御装置は、アンチパスバック違反を解除する機能を実現する解除制御部を有し、
前記解除制御部において、
(1)第1の動作として、アンチパスバック違反状態の第1のユーザの第1のIDカードを第1のカードリーダ装置で読み取って認証し不許可となった場合、当該契機で前記タイマのカウントを開始する、第1の処理部と、
(2)第2の動作として、前記タイマのカウントによる所定の制限時間内に、アンチパスバック違反状態ではない第2のユーザの第2のIDカードを前記第1のカードリーダ装置で読み取って認証し許可となった場合、当該契機で当該第2のユーザの第2のIDカードが前記第1のユーザの第1のIDカードのアンチパスバック違反状態を解除する権限を有するかを判定する、第2の処理部と、
(3)上記権限を有する場合、前記第1のユーザの第1のIDカードにおけるアンチパスバック違反状態を解除する処理を前記管理情報に対して実行する、第3の処理部と、を有し、
上記構成により、前記第1のユーザのアンチパスバック違反状態を第2のユーザの第2のIDカードの認証の動作に伴い解除でき、解除後、第1のユーザの第1のIDカードを第1のカードリーダ装置で読み取って認証し許可となることにより、第1のユーザによる扉の通過が可能になること、を特徴とする入退管理システム。
In the entrance / exit management system according to claim 1,
The card reader device performs authentication for reading the ID information of the ID card held by the user based on communication with the control device to determine permission / non-permission of passage of the door. Control the unlocking of the lock,
The control device performs entry / exit management control processing including detection and recording of anti-passback violation based on communication with the card reader device, using the predetermined management information,
The control device has a release control unit that realizes a function of canceling an anti-passback violation,
In the release control unit,
(1) As a first operation, the first ID card of the first user of anti pass-back violation state is read in the first card reader to authenticate when it becomes disallowed, it said in the trigger Timer A first processing unit for starting counting;
(2) As a second operation, the within a predetermined time limit due to timer count, it reads the second ID card of the second user is not the anti-passback violation state by the first card reader If authentication and authorization are permitted, it is determined whether the second ID card of the second user has the authority to cancel the anti-passback violation state of the first ID card of the first user at the opportunity. A second processing unit;
(3) a third processing unit that executes processing for canceling the anti-passback violation state in the first ID card of the first user with respect to the management information when having the authority; ,
With the above configuration, the anti-passback violation state of the first user can be released along with the authentication operation of the second user's second ID card , and after the release, the first user's first ID card is removed. An entrance / exit management system, characterized in that a door can be passed by a first user by reading and authenticating with a card reader device.
請求項1記載の入退管理システムにおいて、
前記第3の手段は、前記解除処理において、更に、第1のユーザの第1のIDカードの第1のカードリーダ装置での認証の動作を省略して当該認証で許可された後の状態になるように、前記管理情報の内容を更新し、
上記構成により、前記第1のユーザのアンチパスバック違反状態を第2のユーザの第2のIDカードの認証の動作に伴い解除でき、解除後、第1のユーザの第1のIDカードを第1のカードリーダ装置で読み取って認証する動作を省略して、第2のユーザによる扉の通過と一緒に第1のユーザによる扉の通過が可能になること、を特徴とする入退管理システム。
In the entrance / exit management system according to claim 1,
It said third means is in the release process, further, the state after being allowed by the authentication are omitted authentication operation in the first card reader in the first ID card of the first user Update the contents of the management information so that
With the above configuration, the anti-passback violation state of the first user can be released along with the authentication operation of the second user's second ID card , and after the release, the first user's first ID card is removed. An entry / exit management system characterized in that an operation of reading and authenticating by one card reader device is omitted, and the passage of the door by the first user is possible together with the passage of the door by the second user.
請求項1記載の入退管理システムにおいて、
前記カードリーダ装置は、前記タイマを有し、
前記制御装置は、前記タイマのカウントの状態を把握し、前記カウントによる制限時間の経過を判断し、前記制限時間の値を設定する、タイマ管理部を有すること、を特徴とする入退管理システム。
In the entrance / exit management system according to claim 1,
The card reader device has the timer,
The control device has an entry / exit management system characterized by having a timer management unit that grasps the count state of the timer, determines the elapse of the time limit by the count, and sets the value of the time limit .
請求項1記載の入退管理システムにおいて、
前記制御装置は、入退管理の対象となる組織のデータベースから、前記IDカードを持つユーザ間の関係を示すユーザ情報を取得または参照し、前記第2の手段による前記解除の権限の判定の際に、前記ユーザ情報を参照して前記権限の有無を判定する処理を行うこと、を特徴とする入退管理システム。
In the entrance / exit management system according to claim 1,
The control device obtains or refers to user information indicating a relationship between users having the ID card from a database of an organization that is an entry / exit management target, and determines the release authority by the second means. In addition, an entry / exit management system is characterized in that a process of determining the presence / absence of the authority with reference to the user information is performed.
請求項1記載の入退管理システムにおいて、
前記制御装置は、入退管理の対象となる組織の人事データベースから、前記IDカードを持つユーザ間の関係を示すユーザ情報を取得し、取得したユーザ情報から、前記解除の権限の有無を示すフラグ情報を含む権限テーブルを作成する処理を行い、前記第2の手段による前記権限の判定の際に、前記権限テーブルを参照して前記権限の有無を判定する処理を行うこと、を特徴とする入退管理システム。
In the entrance / exit management system according to claim 1,
The control device acquires user information indicating a relationship between users having the ID card from a personnel database of an organization to be entered / exited, and a flag indicating presence / absence of the release authority from the acquired user information A process of creating an authority table including information, and performing a process of determining the presence or absence of the authority with reference to the authority table when the authority is determined by the second means. Retirement management system.
請求項1記載の入退管理システムにおいて、
前記制御装置は、前記第3の手段による解除処理を実行した場合の解除履歴情報を作成して履歴データベースに格納する処理を行うこと、を特徴とする入退管理システム。
In the entrance / exit management system according to claim 1,
The entrance / exit management system, wherein the control device performs processing for creating release history information when the release processing by the third means is executed and storing the release history information in a history database.
IDカードを利用した入退管理システムにおけるアンチパスバック違反を解除する処理を行うアンチパスバック違反解除方法であって、
前記入退管理システムは、アンチパスバック制御を含む入退管理制御を所定の管理情報を用いて行う制御装置と、当該制御装置に接続される複数のカードリーダ装置と、を有し、
前記アンチパスバック違反を解除する処理において、
(1)第1のカードリーダ装置で読み取った第1のIDカードがアンチパスバック違反状態である場合、タイマのカウントを開始する、第1の処理手順と、
(2)前記タイマのカウントによる所定の制限時間内に、前記第1のカードリーダ装置で読み取った第2のIDカードがアンチパスバック違反状態ではない場合、当該第2のIDカードが第1のIDカードのアンチパスバック違反状態を解除する権限を有するかを判定する、第2の処理手順と、
(3)上記権限を有する場合、前記第1のIDカードのアンチパスバック違反状態を解除する処理を前記管理情報に対して実行する、第3の処理手順と、を有すること、を特徴とするアンチパスバック違反解除方法。
An anti-passback violation canceling method for performing a process of canceling an anti-passback violation in an entrance / exit management system using an ID card,
The entrance / exit management system includes a control device that performs entrance / exit management control including anti-passback control using predetermined management information, and a plurality of card reader devices connected to the control device,
In the process of canceling the anti-passback violation,
(1) a first processing procedure for starting counting of a timer when the first ID card read by the first card reader device is in an anti-passback violation state;
(2) If the second ID card read by the first card reader device is not in an anti-passback violation state within a predetermined time limit based on the count of the timer, the second ID card is A second processing procedure for determining whether the user has authority to cancel the anti-passback violation state of the ID card;
(3) A third processing procedure for executing, on the management information, processing for canceling the anti-passback violation state of the first ID card when having the authority. Anti-passback violation cancellation method.
JP2011074122A 2011-03-30 2011-03-30 Entrance / exit management system and anti-passback violation cancellation method Active JP5755475B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011074122A JP5755475B2 (en) 2011-03-30 2011-03-30 Entrance / exit management system and anti-passback violation cancellation method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011074122A JP5755475B2 (en) 2011-03-30 2011-03-30 Entrance / exit management system and anti-passback violation cancellation method

Publications (2)

Publication Number Publication Date
JP2012208746A JP2012208746A (en) 2012-10-25
JP5755475B2 true JP5755475B2 (en) 2015-07-29

Family

ID=47188409

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011074122A Active JP5755475B2 (en) 2011-03-30 2011-03-30 Entrance / exit management system and anti-passback violation cancellation method

Country Status (1)

Country Link
JP (1) JP5755475B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106952375A (en) * 2017-03-30 2017-07-14 东信和平科技股份有限公司 A kind of access control method and access controller

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6308966B2 (en) * 2015-03-26 2018-04-11 株式会社日立ビルシステム Entrance / exit management device
CN109064589B (en) * 2018-07-11 2021-03-09 日立楼宇技术(广州)有限公司 Access control method, device, system and storage medium

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2829176B2 (en) * 1992-01-21 1998-11-25 三菱電機株式会社 Access control system
JP4794082B2 (en) * 2001-08-02 2011-10-12 富士通株式会社 Entrance / exit management device and method
JP4320781B2 (en) * 2006-03-13 2009-08-26 オムロン株式会社 Entrance / exit management system
JP2009087084A (en) * 2007-09-28 2009-04-23 Toshiba Corp Passage control system and passage control method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106952375A (en) * 2017-03-30 2017-07-14 东信和平科技股份有限公司 A kind of access control method and access controller
CN106952375B (en) * 2017-03-30 2019-02-12 东信和平科技股份有限公司 A kind of access control method and access controller

Also Published As

Publication number Publication date
JP2012208746A (en) 2012-10-25

Similar Documents

Publication Publication Date Title
US10565809B2 (en) Method, system and device for securing and managing access to a lock and providing surveillance
US20160078699A1 (en) Method and apparatus for network controlled access to physical spaces
JP5127429B2 (en) Admission restriction system and relay device
KR101870031B1 (en) Device security management apparatus, financial processing system, device security management method, and program
SG193350A1 (en) Distribution of premises access information
JP6158771B2 (en) Entrance / exit management system and authentication control method
DE19945861A1 (en) Configuration and locking procedure for guarding equipment and devices against unauthorized use especially for mobile phones and computer controlled equipment, requires verification of data
EP3058554A1 (en) Communication and processing of credential data
CN105752772A (en) Elevator control method, elevator control device and a terminal
KR20220041695A (en) System and method for access control using blockchain network and computer program for the same
JP5755475B2 (en) Entrance / exit management system and anti-passback violation cancellation method
JP5955700B2 (en) Key distribution system
JP2004355318A (en) Computer usage management system and method and audiovisual apparatus usage managerial system and method
JP4835464B2 (en) Entrance / exit management system
JP2007323262A (en) Access control system
JP5978114B2 (en) Entrance / exit management system and program thereof
JP6865430B2 (en) Entrance / exit management system
JP2011102483A (en) Lock management system
JP6228350B2 (en) Security management system and security management method
JP2009020864A (en) Cooperative control system and cooperative controller
JP6312557B2 (en) Security management system
JP2001175905A (en) Entering/leaving method to be used for entering/leaving system
JP4522716B2 (en) Access control device
JP5537191B2 (en) Entrance / exit management system
JP2012063836A (en) Room entrance/exit management method and room entrance/exit management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140318

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150401

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150527

R150 Certificate of patent or registration of utility model

Ref document number: 5755475

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250