入退室管理システム
【課題】セキュリティを十分に確保し、且つシステム構築にかかるコストが十分に抑えられる入退室管理システムを提供する。
【解決手段】ホスト装置1は、読取装置5がカード9から読み取ったIDを含む、部屋2への入退室判定要求を受信すると、当該部屋2の電子錠3の解錠可否を判定する。そして、電子錠3を解錠否と判定したときに、使用されたカード9を発行した許可者の携帯電話6にその旨を連絡する。また、ホスト装置1は、携帯電話6からの応答を受信すると、その応答の正当性を判断し、正当であれば、携帯電話6から要求された処理を実行する。
【解決手段】ホスト装置1は、読取装置5がカード9から読み取ったIDを含む、部屋2への入退室判定要求を受信すると、当該部屋2の電子錠3の解錠可否を判定する。そして、電子錠3を解錠否と判定したときに、使用されたカード9を発行した許可者の携帯電話6にその旨を連絡する。また、ホスト装置1は、携帯電話6からの応答を受信すると、その応答の正当性を判断し、正当であれば、携帯電話6から要求された処理を実行する。
【発明の詳細な説明】
【技術分野】
【0001】
この発明は、管理区域における、人の出入りを管理する入退室管理システムに関する。
【背景技術】
【0002】
入退室管理システムは、管理区域における人の出入りを管理するシステムである。管理区域とは、許可されていない人(以下、未許可者と言う。)が出入りするのを制限し、許可されている人(以下、許可者と言う。)のみ出入りするのを許容する区域である。管理区域は、例えば、建物全体や、建物内の部屋単位で設定される。一般的な入退室管理システムでは、許可者に対して、識別情報(以下、IDと言う。)を記憶したカード等の媒体を発行している。管理区域の出入口に設けられた扉には電子錠が取り付けられており、この扉を挟んだ両側、すなわち管理区域内側および管理区域外側、には、媒体からIDを読み取るカードリーダ等の読取装置が配置されている。扉の電子錠は、通常施錠されており、許可者が管理区域に出入りするときに一時的に解錠される。具体的には、管理区域に出入りする人が、所持する媒体のIDを読取装置に読み取らせる。ホスト装置が、読取装置が媒体から読み取ったIDを用いて、電子錠の解錠可否について判定する。ホスト装置が、電子錠を解錠可と判定すると、電子錠が一時的に解錠され、管理区域における人の出入りを許可する。
【0003】
また、アンチパスバック機能を設け、セキュリティを高めた入退室管理システムが提案されている(特許文献1参照)。アンチパスバック機能とは、周知のように、同じ人物が、管理区域に連続して入ることや、管理区域から連続して出ることがないという点等に着目した機能である。簡単にいえば、管理区域に入った人が、この管理区域から出る前に、再度管理区域に入ることや、反対に管理区域から出た人が、この管理区域に入る前に、再度管理区域から出ることがないという点等に着目し、このような矛盾が生じたときに、アンチパスバックの発生と判断し、電子錠を解錠否と判定する機能である。許可者が自分の媒体のIDを読取装置に読み取らせることなく、他の許可者に続いて管理区域に入ったり、管理区域から出る、所謂共連れ、がアンチパスバックを発生させる原因の1つである。また、偽造媒体が使用された場合等においても、アンチパスバックが発生することがある。
【0004】
アンチパスバックが発生した許可者は、アンチパスバックが発生した原因が解除されるまで、管理区域に出入りすることができない。一方、上述したように、偽造媒体が使用された場合等においても、アンチパスバックが発生することから、アンチパスバックが発生した人が許可者であるのか、偽造媒体を使用した者(不正者)であるのかを確認し、許可者であることが確認された場合のみ、解除にかかる処理を行う必要がある。この確認や、解除にかかる操作に、人手をかけることは、システムの運用コストを増大させる。そこで、特許文献1では、アンチパスバックを発生させた許可者が、管理区域に設置された電話機を利用して、ホスト装置にアクセスし、ホスト装置からの音声ガイダンスにしたがって該電話機を操作することで、アンチパスバックが発生した原因を解除することができる構成を提案している。
【特許文献1】特開平5−197890号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、特許文献1に示されている構成は、誰もが電話機を使用してホスト装置にアクセスし、アンチパスバックが発生した原因の解除にかかる操作が行えることから、不正者も、この解除にかかる操作が行える。特許文献1では、パスワードを用いることで、この操作を行っている人物を確認しているが、不正者が、許可者のパスワードについても入手していると、アンチパスバックが発生した原因の解除が行える。
【0006】
また、特許文献1の構成では、アンチパスバックが発生した原因の解除にかかる操作を行うための電話機を、管理区域毎に設置しなければならず、システム構築にかかるコストが嵩むという問題もあった。
【0007】
この発明の目的は、セキュリティを十分に確保し、且つシステムの構築や運用にかかるコストが十分に抑えられる入退室管理システムを提供することにある。
【課題を解決するための手段】
【0008】
この発明の入退室管理システムは、
媒体が記憶している識別情報を読み取る識別情報読取手段、および、
前記識別情報読取手段が媒体から読み取った識別情報を出力する識別情報出力手段を有し、管理区域の出入口に設けられた扉の両側に、それぞれ配置した、読取装置と、
前記扉に設けられた電子錠の施錠、解錠を行う施錠、解錠手段を有する、電子錠制御装置と、
前記電子錠の解錠可否の判定に用いる判定情報として、媒体の識別情報から、その媒体が無効媒体であるかどうかの判別に用いる無効媒体判別情報と、前記管理区域の出入りにかかる識別情報の履歴を登録した通行履歴情報と、を記憶する判定情報記憶手段、
前記読取装置の前記識別情報読取手段が読み取った識別情報を取得し、前記判定情報記憶手段が記憶する前記判定情報を用いて、今回取得した識別情報に対する前記電子錠の解錠可否を判定する判定手段、
前記判定手段の判定結果を前記電子錠制御装置に通知する判定結果通知手段、
識別情報毎に、前記判定手段が前記電子錠を解錠否と判定したときに、解錠否と判定した理由別に連絡先を登録した連絡先情報を記憶する連絡先情報記憶手段、および、
前記判定手段が前記電子錠を解錠否と判定した場合に、前記連絡先情報記憶手段が記憶している連絡先情報を用いて、対応する連絡先に対して、前記電子錠を解錠否と判定したことを連絡する連絡手段を有する、ホスト装置と、
を備えている。
【0009】
この構成では、読取装置が、管理区域に出入りする者が所持する媒体から識別情報を読み取る。媒体は、磁気カード、接触式ICカード、非接触式ICカード、無線タグ等、識別情報を記憶させることができるものであれば、その種類については特になんであってもよい。また、読取装置は、複数種類の媒体から識別情報を読み取る構成としてもよい。
【0010】
ホスト装置は、読取装置が媒体から読み取った識別情報を取得する。ホスト装置は、読取装置から識別情報を直接取得する構成であってもよいし、他の装置(例えば、電子錠制御装置)を介して間接的に取得する構成であってもよい。ホスト装置は、取得した識別情報に対する、管理区域の出入口に設けられた扉の電子錠の解錠可否を、判定情報記憶手段が記憶する判定情報を用いて判定する。ホスト装置は、電子錠の解錠可否について判定した判定結果を電子錠制御装置に通知する。電子錠制御装置は、ホスト装置から電子錠の解錠可が通知された場合に電子錠を一時的に解錠し、電子錠の解錠否が通知された場合に電子錠を解錠しない。
【0011】
また、ホスト装置は、判定手段において扉の電子錠を解錠否と判定すると、識別情報および今回電子錠を解錠否と判定した理由、に対応する連絡先に、電子錠を解錠否と判定したことを連絡する。連絡先情報記憶手段が、識別情報毎に、電子錠を解錠否と判定した理由に対応する連絡先を、連絡先情報として記憶している。したがって、無効媒体が使用されたときや、アンチパスバックが発生した場合等に、その状況に応じた連絡先に対して、速やかにその旨を連絡することができる。例えば、無効媒体が使用された場合には、この管理区域の管理者や、警備室等に連絡し、アンチパスバックが発生した場合には、その媒体の所有者や、この所有者の上司等に連絡することができる。
【0012】
なお、媒体の識別情報から、その媒体が無効媒体であるかどうかの判別に用いる無効媒体判別情報は、
無効媒体毎に、その識別情報を登録した情報であってもよいし、
有効媒体毎に、その識別情報を登録した情報であってもよいし、
発行済みの媒体毎に、有効媒体であるか、有効媒体であるかを対応づけた情報であってもよい。
【0013】
また、アンチパスバックが発生した場合には、ホスト側から、予め登録されている連絡先(連絡先情報記憶手段が記憶する連絡先情報)に対して連絡するので、偽造媒体等を用いて、許可者になりすました不正者がアンチパスバックを発生させたときに、不正者の存在を許可者等に認識させることができる。したがって、管理区域の出入りにかかるセキュリティの向上が図れる。また、許可者自身が、アンチパスバックが発生した場合であれば、この連絡を受け取った許可者に、アンチパスバックの解除にかかる操作を行わせることで、アンチパスバックの解除にかかる操作を行うオペレータを必要とせず、運用コストが低減できる。
【0014】
また、アンチパスバックの発生時には、その連絡先を、媒体を所持している人の携帯電話等の無線通信機能を有する携帯端末と、すれば、アンチパスバックとなった人に、その理由(アンチパスバックであること)を速やかに伝えることができる。また、電子錠を解錠否と判定したことを通知した連絡先から応答があった場合に、パスワード等を用いて、この応答の正当性を判断する構成とすれば、今回の応答を行っている人物に対するパスワード認証も行え、セキュリティの低下も生じない。
【0015】
また、アンチパスバックの発生頻度が高い利用者に対して、警告を行うようにしてもよい。これにより、共連れを起こしやすい許可者(すなわち、アンチパスバックの発生頻度が高い利用者)に注意を促すことができる。また、この警告をしても、アンチパスバックを発生させる許可者については、この許可者の上司等にも、その旨を通知を行うようにしてもよい。このとき、許可者だけでは、アンチパスバックの解除が行えないようにしてもよい。例えば、この連絡を受け取った、上司と共同しなければ、例えば上司の承認が得られるまで、アンチパスバックの強制解除が行えないようにしてもよい。
【0016】
また、電子錠を解錠否と判定した連絡を電子メールで送信し、この電子メールにホスト装置等の応答先を関連づけておけば、この連絡を受け取った人、すなわちアンチパスバックを発生させた許可者、における、アンチパスバックの解除にかかる手間が抑えられる。
【0017】
また、自分自身が媒体の識別情報を、読取装置に読み取らせていないときに、許可者がホスト装置からの電子メールを受信した場合、例えば偽造媒体が使用されている場合や、許可者が媒体の紛失、盗難に気づいていなかった場合、における、対応が速やかに行えるように、応答の種別が選択できる電子メールを、ホスト装置から送信するようにしてもよい。応答の種別とは、例えばホスト装置に対するアンチパスバックの解除、管理者等に対する媒体の紛失、盗難の連絡、である。これにより、システムのセキュリティを一層向上させることができる。
【0018】
また、上述の電子メールに代えて、自動電話応答により、携帯電話等へ架電を行う構成としてもよい。
【発明の効果】
【0019】
この発明によれば、管理区域に出入りする人の管理にかかるセキュリティを低下させることなく、且つシステムの構築や運用ににかかるコストが十分に抑えられる。
【発明を実施するための最良の形態】
【0020】
以下、この発明の実施形態である入退室管理システムについて説明する。
【0021】
図1は、この発明の実施形態にかかる入退室管理システムを示す図である。この発明の実施形態の入退室管理システムは、
センタに設置されているホスト装置1と、
管理区域である部屋2(2A、2B、・・・)毎に、その部屋の扉(不図示)に取り付けられた電子錠3(3A、3B、・・・)と、
電子錠3毎に設けられ、対応する電子錠3の施錠、解錠を制御する電子錠制御装置4(4A、4B、・・・)と、
許可者に対して発行しているカードから、このカードが記憶する識別情報(以下、IDと言う。)を読み取る読取装置5(5A、5B、・・・)と、
を備えている。読取装置5は、扉(不図示)を挟んで部屋2の内側、および外側に1台ずつ設置されている。管理区域として管理される部屋2は、1つであってもよいし、2つ以上あってもよい。ここでは、管理区域として管理される部屋2が複数である場合を例にしている。また、図1では、出入りする扉が1つである部屋2を示しているが、複数の扉があってもよい。この場合、読取装置5は、扉毎に、この扉を挟んで部屋2の内側、および外側に、1台ずつ設置される。また、各扉には、電子錠3が取り付けられる。電子錠制御装置4については、扉毎に1台ずつ設ける構成であってもよいし、部屋毎に1台ずつ設ける構成であってもよいし、さらには複数の部屋2に対して1台設ける構成であってもよい。電子錠制御装置4は、1台で複数の扉に取り付けられた電子錠3の施錠、解錠を制御する場合、電子錠3毎に施錠、解錠を制御する。電子錠制御装置4には、施錠、解錠を制御する電子錠3、およびこの電子錠3が取り付けられている扉を挟んで部屋2の内側、および外側に設置されている読取装置5が接続される。また、ホスト装置1には、このホスト装置1で入退室を管理する各部屋2の電子錠制御装置4が接続されている。ホスト装置1と、電子錠制御装置4とは、有線で接続されていてもよいし、無線で接続されていてもよい。また、電子錠制御装置4と読取装置5との接続や、電子錠制御装置4と電子錠3との接続についても、有線であってもよいし、無線であってもよい。また、図1では、読取装置5が、電子錠制御装置4を介してホスト装置1に接続されている場合を例にしているが、読取装置5をホスト装置1に直接接続する構成であってもよい。さらに、図1中に示している携帯電話6は、インタネット等の広域ネットワークに接続でき、この広域ネットワークを利用して電子メールの送受信が行える。携帯電話6は、許可者が個人的に所有しているものである。
【0022】
図2は、この実施形態の入退室管理システムにおけるホスト装置の主要部の構成を示す図である。ホスト1は、本体の動作を制御する制御部11と、管理区域である各部屋2に出入りする人を管理する管理情報を記憶する記憶部12と、電子錠制御装置4と通信する送受信部13と、LAN、公衆回線網、さらには携帯電話網等を介して携帯電話6や他の機器(例えば、図示していない警備室や管理室に設置されている端末装置)と通信する通信部14と、を備えている。記憶部12は、入退室履歴データベース16、入退室資格データベース17、連絡先データベース18、ネガデータベース19を記憶している。
【0023】
入退室履歴データベース16は、図3(A)に示すように、管理区域である各部屋2に出入りした許可者の履歴を時系列に登録したものであり、部屋2に出入りした許可者について、ID、許可者の名前、出入りした日時、出入りした部屋、出入りの区別、アンチパスバックにかかる判定結果(パスバックチェック)等を対応づけたレコードを、登録したデータベースである。この実施形態では、同じ許可者が、同じ部屋2に連続して入ろうとしている場合や、同じ部屋2から連続して出ようとしている場合だけでなく、ある部屋2(例えば、部屋2A)に入ったことが確認されている許可者であって、この許可者がこの部屋2(例えば、部屋2A)から出たことが確認されていないときに、別の部屋2(例えば、部屋2B)に入ろうとしている場合にも、アンチパスバックが発生したと判定する。図3(A)に、IDが「00001」である許可者が、部屋2Aから連続して出ようとしたことを検出し、アンチパスバックが発生した(パスバックチェックがNGとなった)場合を例示している。
【0024】
入退室資格データベース17は、図3(B)に示すように、ID毎に、許可者の氏名、および部屋2毎の入退室の可否を対応づけたレコードを登録している。図3(B)においては、ID「00001」の許可者に対して、部屋A,B、Cの出入りを許可し、ID「00002」の許可者に対して、部屋Aの出入りを許可し、ID「00003」の許可者に対して、部屋A,Cの出入りを許可し、ID「00004」の許可者に対して、部屋A,Bの出入りを許可している場合を示している。また、入退室資格データベース17には、図示していないが、ID毎に、後述するアンチパスバックを発生させた累積発生回数が記憶される。
【0025】
連絡先データベース18は、図3(C)に示すように、ID毎に、アンチパスバック発生時の連絡先(許可者本人に対する連絡先)、紛失、盗難カード(以下、総称して、無効カードと言う。)が使用された場合の連絡先、許可者の上司の連絡先を対応づけたレコードを登録したデータベースである。無効カードが使用された場合の連絡先については、図3(C)では、全て同じである場合を示しているが、ID毎に異なっていてもよい。入退室資格データベース17と、連絡先データベース18と、は、1つのデータベースで構成してもよい。許可者本人の連絡先は、この許可者が所有する携帯電話6の電子メールアドレスである。ネガデータベース19は、紛失、盗難等により無効としたカード毎に、そのIDを登録したデータベースである。このネガデータベース19が、この発明で言う無効媒体判別情報に相当する。
【0026】
なお、ネガデータベース19に代えて、発行済みのカードであって、有効であるカードについてIDを登録し、無効としたカードのIDを登録していないデータベースを用いてもよいし、発行済みのカード毎に、IDと、有効または無効を示すフラグと、を対応づけたデータベースを用いてもよい。
【0027】
送受信部13は、電子錠制御装置4から送信されてきた電子錠3の解錠可否の判定要求の受信や、この判定要求に対する判定結果を電子錠制御装置4に送信する。通信部14は、連絡先データベース18に登録されているアドレスへの電子メールの送信や、アクセスしてきた携帯電話6等と通信する。
【0028】
図4は、この実施形態の入退室管理システムにおける電子錠制御装置の主要部の構成を示す図である。電子錠制御装置4は、本体の動作を制御する制御部41と、電子錠3の施錠、解錠を行う施錠、解錠部42と、ホスト装置1と通信する送受信部43と、読取装置5から送信されてきたIDを受信する受信部44と、を備えている。施錠、解錠部42は、通常時、電子錠3を施錠しており、ホスト装置1から解錠の指示があったときに、一時的に電子錠3を解錠する。送受信部43は、ホスト装置1への電子錠3の解錠可否の判定要求の送信や、ホスト装置1から送信されてきた電子錠3の解錠可否の判定要求に対する判定結果の受信を行う。受信部44は、読取装置5から送信されてきたカードのIDを受信する。
【0029】
また、図5は、この実施形態の入退室管理システムにおける読取装置の主要部の構成を示す図である。読取装置5は、本体の動作を制御する制御部51と、カード9が記録するIDを読み取る読取部52と、読取部52がカード9から読み取ったIDを電子錠制御装置4へ送信する送信部53と、を備えている。読取部52は、カード9からIDを読み取ることができる構成であればよく、例えばカード9が磁気カードであれば磁気ヘッドを有し、この磁気ヘッドでカード9が記憶する磁気データを読み取る構成である。また、カード9が無線通信機能を有する非接触媒体であれば、カード9と無線通信を行う構成である。送信部53は、読取部52において、カード9から読み取ったIDを電子錠制御装置4へ送信する。
【0030】
以下の説明では、カード9は、無線通信機能を有する非接触媒体であるとして説明する。
【0031】
次に、この発明の実施形態である入退室管理システムの動作について説明する。図6は、この実施形態の読取装置の動作を示すフローチャートであり、図7はこの実施形態の電子錠制御装置の動作を示すフローチャートであり、図8はこの実施形態のホスト装置の動作を示すフローチャートである。
【0032】
読取装置5は、読取部52においてカード9からIDを読み取ると(s1)、読み取ったIDを送信部53から電子錠制御装置4に送信する(s2)。読取装置1は、読取部52において、無線通信エリア内に位置するカード9に対するポーリングを一定時間間隔で行っている。読取部52の無線通信エリアは、図示していないアンテナから数cmの範囲である。管理区域に出入りする許可者が、カード9を、この無線通信エリア内にかざす。これにより、カード9が、読取部52のポーリングに対して応答する。読取部52は、この応答を受信することにより、無線通信エリア内に位置するカード9の存在を検知する。読取部52は、無線通信エリア内に位置するカード9との無線通信で、このカード9が記憶しているIDを読み取る。読取装置1は、送信部53において、s1でカード9から読み取ったID(以下、読取装置5のIDと区別するためにカードIDとする。)とともに、自機に割り当てられているID(以下、カードIDと区別するために読取装置IDとする。)を電子錠制御装置4に送信する。読取装置IDは、ホスト装置1や、電子錠制御装置4において、どの読取装置5が読み取ったカードIDであるのかが判断できるように、付加している。
【0033】
電子錠制御装置4は、受信部44において読取装置5から送信されてきたカードIDを受信するか、送受信部43においてホスト装置1から送信されてきた電子錠3の解錠可否の判定結果を受信するのを待っている(s11、s12)。電子錠制御装置4は、受信部44においてカードID、および読取装置IDを受信すると、今回受信したカードID、および読取装置IDを含む、電子錠3の解錠可否の判定要求を作成し(s13)、作成した判定要求を送受信部43からホスト装置1へ送信する(s14)。
【0034】
また、ホスト装置1は、送受信部13において電子錠制御装置4から送信されてきた電子錠3の解錠可否の判定要求を受信するか、通信部14において携帯電話6等からの応答を受信するのを待っている(s31、s32)。ホスト装置1は、送受信部31において、電子錠制御装置4から送信されてきた判定要求を受信すると、この判定要求に対する、電子錠3の解錠可否を判定する判定処理を行う(s33)。
【0035】
図9は、s33にかかる判定処理を示すフローチャートである。ホスト装置1は、今回受信した判定要求に含まれているカードIDが、ネガデータベース19に登録されているかどうかを判定する(s51)。ホスト装置1は、ネガデータベース19に登録されているカードIDであると、今回の判定要求に対して電子錠3の解錠を否とする判定を行う(s55)。すなわち、s51では、無効カードの使用であるかどうかを判定している。ホスト装置1は、s51でネガデータベース19に登録されていないカードIDであると判定すると、このカードIDに対して、許可している部屋2の電子錠3の解錠を要求する判定要求であるかどうかを判定する(s52)。s52では、今回受信した判定要求に含まれている読取装置IDから、解錠が要求されている電子錠3が取り付けられている部屋2を判断する。そして、今回の判定要求に含まれているカードIDに対して、先に判断した部屋2への出入りが許可されているかどうかを判定する。この判定は、入退室資格データベース17を用いて行う。ホスト装置1は、s52で、許可していない部屋2であると判定すると、s55で今回の判定要求に対して電子錠3の解錠を否とする判定を行う。ホスト装置1は、s52で許可されている部屋2であると判定すると、アンチパスバックが発生していないかどうかを判定する(s53)。s53では、今回受信した判定要求に含まれている読取装置IDから、部屋2への入室であるか、退出であるかも判断している。ホスト装置1は、同じ部屋2への連続した入室や退室でないかや、この時点で他の部屋2に入室している許可者の入室や退室でないか等、の矛盾が生じていないかを、ここで判定している。ホスト装置1は、s53で何らかの矛盾が生じていると判定すると(パスバックチェックNGと判定すると)、s55で今回の判定要求に対して電子錠3の解錠を否とする判定を行う。反対に、ホスト装置1は、s53で何ら矛盾が生じていないと判定すると(パスバックチェックOKと判定すると)、s54で今回の判定要求に対して電子錠3の解錠を可とする判定を行う(s54)。ホスト装置1は、s51、s52、s53のいずれにおいて電子錠3を解錠否と判定したかで、解錠否と判定した理由を判断する。
【0036】
ホスト装置1は、s33にかかる判定処理が完了すると、送受信部13において、その判定結果を、判定要求を送信してきた電子錠制御装置4に送信する(s34)。また、今回の判定要求に基づく入退室の履歴を示すレコードを作成し、入退室履歴データベース16に登録する(s35)。s35では、電子錠3を解錠可と判定した場合だけでなく、電子錠3を解錠否と判定した場合も、レコードを作成し、入退室履歴データベース16に登録する。
【0037】
なお、図3(A)では、特に示さなかったが、入退室履歴データベース16に登録されているレコードには、電子錠3を解錠可と判定したか、解錠否と判定したかを、示す情報も含まれている。電子錠3を解錠否とした履歴は、部屋2への出入りが行われていないことを示している。
【0038】
さらに、ホスト装置1は、今回電子錠3を解錠否と判定した場合、解錠否と判定した理由に対応する連絡先に連絡する連絡処理を行う(s36、s37)。この連絡処理については、後述する。
【0039】
電子錠制御装置4は、ホスト装置1がs34で送信した判定結果を、s12で受信すると、ホスト装置1における判定結果が、電子錠3の解錠可であったのか、解錠否であったのかを判定する(s15)。電子錠制御装置4は、s15で解錠否と判定すると、電子錠3を解錠することなく、本処理を終了する。これにより、部屋2への出入りが許可されていない未許可者等が、当該部屋2に出入りするのを制限する。また、電子錠制御装置4は、s12で受信した判定結果が電子錠3の解錠可であれば、該当する電子錠3を解錠する(s16)。電子錠制御装置4は、s16で解錠した電子錠3が取り付けられている扉が開され、許可者が部屋2に出入りしたことを検知すると(s17)、s16で解錠した電子錠3を施錠し(s18)、本処理を終了する。s17では、例えば扉の開閉を検知するセンサを配置しておき、このセンサで扉の開を検知した後、扉の閉を検知することにより、許可者が部屋2に出入りしたことを検知する。また、部屋2に出入りする人の通過を検知できるように、扉付近に複数のセンサを配置し、この複数のセンサにより許可者が部屋2に出入りしたことを検知するようにしてもよい。
【0040】
次に、上述したs37にかかる連絡処理について説明する。図10は、この連絡処理を示すフローチャートである。ホスト装置1は、電子錠3を解錠否と判定した理由が無効カードの使用であるという理由である場合、無効カードの使用があったことを警備室に連絡する(s61、s62)。この連絡には、無効カードが使用された部屋2や、使用された無効カードのID等を示す情報が含まれている。したがって、警備員は、この連絡を警備室で受け取ると、迅速に対応することができる。すなわち、無効カードの使用に対するセキュリティを十分に確保することができる。また、無効カードが使用されたときに、公知の警報装置等を利用して、無効カードが使用された部屋2付近で警報を鳴らすようにしてもよい。
【0041】
また、ホスト装置1は、電子錠3を解錠否と判定した理由がアンチパスバックの発生であるという理由であれば、今回アンチパスバックを発生させた許可者について、アンチパスバックを発生させる可能性レベルを推定する(s63、s64)。例えば、高、中、低の3段階のレベルで推定する。このレベルの推定は、過去にアンチパスバックを発生させた回数や、発生が繰り返される頻度(以下、期間頻度と言う。)等に基づいて推定する。例えば、累積発生回数が10回(この発明で言う第2の回数に相当する。)以上であると、高レベルと判定し、累積発生回数が5回(この発明で言う第1の回数に相当する。)以上であると、中レベルと判定し、累積発生回数が5回未満であると、低レベルと判定する。また、累積発生回数は、半年間や1年間等、予め定めた一定期間において、アンチパスバックを一度も発生させなかったときに、リセットされるようにしてもよい。また、このアンチパスバックの累積発生回数は、入退室資格データベース17に登録されている。
【0042】
ホスト装置1は、s64で低レベルであると判定すると、今回使用されたカード9のIDに対応づけられている許可者の携帯電話6に対して、アンチパスバックが発生したことを電子メールで送信する(s65、s66)。この許可者の携帯電話6の電子メールアドレスは、連絡先データベース18に登録されている。図11(A)は、ホスト装置1がs65で送信した電子メールを受信した、携帯電話6における表示画面例を示している。許可者は、この電子メールを見ることで、アンチパスバックが、いつ、どこで発生したのかを確認することができる。また、この電子メールには、今回通知されたアンチパスバックに応答する際の連絡先が関連づけられている。したがって、許可者は、アンチパスバックの発生が通知されたときに、この通知に対して速やかに応答することができる。許可者の応答にかかる処理については、後述する。
【0043】
また、ホスト装置1は、s64で中レベルであると判定すると、今回使用されたカード9のIDに対応づけられている許可者の携帯電話6に対して、アンチパスバックが発生したことを電子メールで送信する(s67、s68)。s68で、送信される電子メールには、アンチパスバックの発生が多いことを警告するメッセージが付加されている(図11(B)参照)。すなわち、アンチパスバックの発生が比較的多い許可者については、警告メッセージを付けることで、注意を促している。さらに、ホスト装置1は、s64で高レベルであると判定すると、今回使用されたカード9のIDに対応づけられている許可者の携帯電話6に対して、アンチパスバックが発生したことを電子メールで送信する(s69、s70)。s70で、送信される電子メールには、アンチパスバックの発生が多いことを警告するメッセージだけでなく、後述するアンチパスバックを解除するには、許可者の上司の承認が必要であることを通知するメッセージも付加されている(図11(C)参照)。ホスト装置1は、s70で、許可者の携帯電話6に電子メールを送信すると、この許可者の上司に対して電子メールを送信する(s71)。許可者の上司の電子メールアドレスは、連絡先データベース18に登録されている。
【0044】
また、ホスト装置1は、電子錠3を解錠否と判定した理由が上述した無効カードの使用、アンチパスバックの発生以外の理由、例えばカード9が許可されていない部屋への入室のために使用された場合等、であれば、許可者の携帯電話6に対して、電子錠3を解錠否と判定した理由を電子メールを送信する(s72)。
【0045】
ホスト装置1が、電子メールを許可者が所有する携帯電話6に送信するので、今回使用されたカード9のIDに対応する許可者に対して、今回のカード9の使用において、電子錠3を解錠否と判定した理由を伝えることができる。また、ホスト装置1からの電子メールを確認した許可者は、このとき、自分が全く別の場所にいると、カード9の紛失や盗難に気づいたり、偽造カードがあることに気づき、これに対応する行動をとることができる。一方、許可者は、自分の行動によるものであれば、これに対応する行動をとることができる。
【0046】
許可者は、ホスト装置1から携帯電話6に送信されてきた電子メールに関連づけられている応答先(ここでは、ホスト装置1)にアクセスすると、携帯電話6の表示部には、アンチパスバックの解除にかかる応答を行うか、警備室に通報するかを選択させる画面が表示される(図12(A)参照)。ここで、許可者は、アンチパスバックを解除したいときには、アンチパスバックの解除を選択する入力操作を行う。また、カード9の紛失、盗難に気づいたり、偽造カードがあることに気づいたりしたときには、警備室への通報を選択する入力操作を行う。許可者が、この選択を行うと、携帯電話6の表示部にはパスワードの入力画面が表示される(図12(B)参照)。許可者は、さらにパスワードを入力する。パスワードの入力は、2回行わせ、入力された2つのパスワードが一致しているときにのみ有効になる。許可者が、携帯電話6で入力した内容は、応答先であるホスト装置1の通信部14で受信される。
【0047】
ホスト装置1は、s32で応答を受信すると、今回受信した応答の内容がアンチパスバックの解除であれば、アンチパスバックの解除にかかる処理を行う(s38、s39)。図13は、このアンチパスバックの解除処理にかかるフローチャートである。ホスト装置1は、今回アンチパスバックの解除処理を行う許可者について、パスワードが適正であるかどうかを判定する(s81)。ここでパスワードが不適性であると判定すると、その旨を警備室に連絡する(s82)。これにより、パスワードを知らない者が、携帯電話6を使用した場合には、そのことが警備室に連絡される。したがって、無効カードが使用された場合と同様に、警備員は、この連絡を警備室で受け取ると、迅速に対応することができる。
【0048】
ホスト装置1は、s81でパスワードが適正であると判定すると、s64で推定した、アンチパスバックを発生させる可能性レベルが高レベルであったかどうかを判定する(s83)。ホスト装置1は、高レベルでなければ、すなわち低レベル、または中レベルであれば、アンチパスバックの解除にかかる処理を行う(s84)。s84では、例えば入退室履歴にかかる入退室履歴の擬似レコードを作成し、これを入退室履歴データベース16に登録する。例えば、許可者が共連れで部屋2に入室していたときには、この許可者が部屋2に入室したことを示す入退室履歴の擬似レコードを作成し、入退室履歴データベース16に登録する。また、ホスト装置1は、s84で入退室資格データベース17に記憶している該当するIDのアンチパスバックの発生回数を1カウントアップする。ホスト装置1は、s84にかかる処理が完了すると、許可者の携帯電話6に処理完了を通知する電子メールを通信部14から送信する(s85)。
【0049】
許可者は、この電子メールを携帯電話6で受信することにより、アンチパスバックが解除されたことを認識する。この後、許可者は、カード9のIDを再度読取装置5に読み取らせることで、部屋2に対する入退室が行える。
【0050】
また、ホスト装置1は、s83で高レベルであると判定すると、今回のアンチパスバックの解除が許可書の上司に承認されているかどうかを判定する(s86)。ホスト装置1は、s86で上司が承認していないと判定すると、上司の承認待ちであることを示す電子メールを、許可者の携帯電話6に送信する(s87)。その後、許可者の上司の承認が得られると(s88)、s84、s85にかかる処理を行う。ホスト装置1は、上述したように、高レベルの許可者については、許可者の上司に対しても、アンチパスバックの発生を通知する連絡を行っている。この連絡に対する応答を通信部14で受信することにより、許可者の上司の承認が得られたと判定する。
【0051】
このように、アンチパスバックを発生させる可能性が高い許可者は、上司の承認が得られるまで、アンチパスバックが解除されない。したがって、高レベルの許可者は、今後アンチパスバックを発生させないように慎重に行動する。これにより、システム全体におけるアンチパスバックの発生頻度を抑えることができ、結果的にセキュリティの向上が図れる。
【0052】
このように、この実施形態の入退室管理システムでは、アンチパスバックが発生したときには、その解除にかかる操作を、許可者自身に行わせることができ、ホスト装置1側にこの解除にかかる操作を行うオペレータを特に配置する必要がない。したがって、システムの運用にかかるコストを低減できる。
【0053】
また、ホスト装置1がアンチパスバックの発生等を、許可者の携帯電話6に通知する構成であるので、許可者に対してカード9の紛失、盗難や、偽造カードの存在を速やかに認識させることができるとともに、カード9の紛失、盗難や、偽造カードの存在に気づいたときに速やかに対応させることができる。これにより、入退室管理システムのセキュリティの一層の向上が図れる。また、各部屋2に対して、電話機を配置する必要もなく、システム構築にかかる費用も抑えられる。
【0054】
なお、上記実施形態では、許可者の携帯電話6への通知を電子メールで行う場合を例にして説明したが、自動電話応答システムを利用して携帯電話6へ架電し、通知するように構成してもよい。
【0055】
ホスト装置1は、通信部14で受信した応答が、カード9の紛失、盗難や、偽造カードの存在通知(警備室に通報)であれば、該カード9のIDを紛失、盗難カードとして警備室に連絡するとともに、IDをネガデータベース19に登録する(s40、s41)。これにより、紛失、盗難カードの使用に対するセキュリティの向上が図れる。また、ホスト装置1は、これら以外の応答を受信したときには、受信した応答に応じた処理(その他の処理)を行う(s42)。
【0056】
さらに、許可者は、ホスト装置1からの電子メールを受信していないときにも、ホスト装置1にアクセスし、ホスト装置1に対して何らかの申請が行えるようにしてもよい。例えば、ホスト装置1に対して、携帯電話6から、カード9の紛失、盗難にかかる登録申請や、カード9忘れの申請が行えるようにしてもよい。具体的には、ホスト装置1が、処理申請ページをインタネット上で公開しておき、携帯電話6でこのページにアクセスすることで、申請が行えるようにしてもよい。図14(A)は、このページにアクセスした携帯電話6の表示画面例である。許可者は、携帯電話6でこのページにアクセスし、申請内容を選択し、図14(B)に示す画面で、ID,部門コード、パスワードを入力することで、選択した申請を行う。すなわち、携帯電話6が、選択された申請内容と、ID,部門コード、パスワードをホスト装置1に送信する。ホスト装置1は、携帯電話6から送信されてきた申請にかかる処理を行う。ホスト装置1は、この申請にかかる処理が完了すると、処理完了を通知する電子メールを、当該携帯電話6に送信する。図14(C)は、この電子メールを受信した携帯電話6の表示画面例である。
【0057】
このようにすれば、許可者が紛失、盗難されたカード9が不正使用される前に、そのカード9を無効カードとして登録できる。これにより、紛失、盗難カードの使用に対するセキュリティの一層の向上が図れる。また、携帯電話6から、カード9を自宅等に忘れてきた許可者が、仮カードの発行をホスト装置1に要求できるようにしてもよい。このようにすれば、カード9を自宅に忘れてきた許可者についても、適正な対応をとらせることができる。なお、仮カードについては、その有効期間を1日等に制限して発行することで、セキュリティの低下が抑えられる。
【0058】
さらに、携帯電話6が非接触媒体を内蔵している構成であれば、カード9の代わりに、携帯電話6が使用できるようにしてもよい。このようにすると、仮カードの発行にかかる手間を削減することができる。この場合には、予め携帯電話6に内蔵されている非接触媒体のIDを入退室資格データベース17に登録しておけばよい。
【0059】
このように、この実施形態によれば、システムのセキュリティを低下させることなく、システムの運用にかかる人手を削減でき、運用コストを低減させられる。また、無効カードが使用されたときには、すみやかに、警備室等への連絡が行われるので、無効カードが使用されたときにおける、対応がスムーズに行える。また、利用者がカード9の紛失や盗難に気づいたときには、すみやかに事故カードとして登録することができ、紛失、盗難にあったカードの不正使用に対するセキュリティも十分に確保することができる。
【図面の簡単な説明】
【0060】
【図1】この発明の実施形態にかかる入退室管理システムを示す図である。
【図2】この実施形態の入退室管理システムにおけるホスト装置の主要部の構成を示す図である。
【図3】この実施形態の入退室管理システムにおけるホスト装置が記憶する、各種データベースを示す図である。
【図4】この実施形態の入退室管理システムにおける電子錠制御装置の主要部の構成を示す図である。
【図5】この実施形態の入退室管理システムにおける読取装置の主要部の構成を示す図である。
【図6】この実施形態の入退室管理システムにおける読取装置の動作を示すフローチャートである。
【図7】この実施形態の入退室管理システムにおける電子錠制御装置の動作を示すフローチャートである。
【図8】この実施形態の入退室管理システムにおけるホスト装置の動作を示すフローチャートである。
【図9】この実施形態の入退室管理システムにおけるホスト装置の判定処理を示すフローチャートである。
【図10】この実施形態の入退室管理システムにおけるホスト装置の連絡処理を示すフローチャートである。
【図11】電子メールを受信した携帯電話6の表示画面例を示す図である。
【図12】電子メールを受信した携帯電話6の表示画面例を示す図である。
【図13】この実施形態の入退室管理システムにおけるホスト装置のアンチパスバックの解除処理を示すフローチャートである。
【図14】携帯電話の表示画面例を示す図である。
【符号の説明】
【0061】
1−ホスト装置
2−部屋
3−電子錠
4−電子錠制御装置
5−読取装置
6−携帯電話
9−カード
【技術分野】
【0001】
この発明は、管理区域における、人の出入りを管理する入退室管理システムに関する。
【背景技術】
【0002】
入退室管理システムは、管理区域における人の出入りを管理するシステムである。管理区域とは、許可されていない人(以下、未許可者と言う。)が出入りするのを制限し、許可されている人(以下、許可者と言う。)のみ出入りするのを許容する区域である。管理区域は、例えば、建物全体や、建物内の部屋単位で設定される。一般的な入退室管理システムでは、許可者に対して、識別情報(以下、IDと言う。)を記憶したカード等の媒体を発行している。管理区域の出入口に設けられた扉には電子錠が取り付けられており、この扉を挟んだ両側、すなわち管理区域内側および管理区域外側、には、媒体からIDを読み取るカードリーダ等の読取装置が配置されている。扉の電子錠は、通常施錠されており、許可者が管理区域に出入りするときに一時的に解錠される。具体的には、管理区域に出入りする人が、所持する媒体のIDを読取装置に読み取らせる。ホスト装置が、読取装置が媒体から読み取ったIDを用いて、電子錠の解錠可否について判定する。ホスト装置が、電子錠を解錠可と判定すると、電子錠が一時的に解錠され、管理区域における人の出入りを許可する。
【0003】
また、アンチパスバック機能を設け、セキュリティを高めた入退室管理システムが提案されている(特許文献1参照)。アンチパスバック機能とは、周知のように、同じ人物が、管理区域に連続して入ることや、管理区域から連続して出ることがないという点等に着目した機能である。簡単にいえば、管理区域に入った人が、この管理区域から出る前に、再度管理区域に入ることや、反対に管理区域から出た人が、この管理区域に入る前に、再度管理区域から出ることがないという点等に着目し、このような矛盾が生じたときに、アンチパスバックの発生と判断し、電子錠を解錠否と判定する機能である。許可者が自分の媒体のIDを読取装置に読み取らせることなく、他の許可者に続いて管理区域に入ったり、管理区域から出る、所謂共連れ、がアンチパスバックを発生させる原因の1つである。また、偽造媒体が使用された場合等においても、アンチパスバックが発生することがある。
【0004】
アンチパスバックが発生した許可者は、アンチパスバックが発生した原因が解除されるまで、管理区域に出入りすることができない。一方、上述したように、偽造媒体が使用された場合等においても、アンチパスバックが発生することから、アンチパスバックが発生した人が許可者であるのか、偽造媒体を使用した者(不正者)であるのかを確認し、許可者であることが確認された場合のみ、解除にかかる処理を行う必要がある。この確認や、解除にかかる操作に、人手をかけることは、システムの運用コストを増大させる。そこで、特許文献1では、アンチパスバックを発生させた許可者が、管理区域に設置された電話機を利用して、ホスト装置にアクセスし、ホスト装置からの音声ガイダンスにしたがって該電話機を操作することで、アンチパスバックが発生した原因を解除することができる構成を提案している。
【特許文献1】特開平5−197890号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、特許文献1に示されている構成は、誰もが電話機を使用してホスト装置にアクセスし、アンチパスバックが発生した原因の解除にかかる操作が行えることから、不正者も、この解除にかかる操作が行える。特許文献1では、パスワードを用いることで、この操作を行っている人物を確認しているが、不正者が、許可者のパスワードについても入手していると、アンチパスバックが発生した原因の解除が行える。
【0006】
また、特許文献1の構成では、アンチパスバックが発生した原因の解除にかかる操作を行うための電話機を、管理区域毎に設置しなければならず、システム構築にかかるコストが嵩むという問題もあった。
【0007】
この発明の目的は、セキュリティを十分に確保し、且つシステムの構築や運用にかかるコストが十分に抑えられる入退室管理システムを提供することにある。
【課題を解決するための手段】
【0008】
この発明の入退室管理システムは、
媒体が記憶している識別情報を読み取る識別情報読取手段、および、
前記識別情報読取手段が媒体から読み取った識別情報を出力する識別情報出力手段を有し、管理区域の出入口に設けられた扉の両側に、それぞれ配置した、読取装置と、
前記扉に設けられた電子錠の施錠、解錠を行う施錠、解錠手段を有する、電子錠制御装置と、
前記電子錠の解錠可否の判定に用いる判定情報として、媒体の識別情報から、その媒体が無効媒体であるかどうかの判別に用いる無効媒体判別情報と、前記管理区域の出入りにかかる識別情報の履歴を登録した通行履歴情報と、を記憶する判定情報記憶手段、
前記読取装置の前記識別情報読取手段が読み取った識別情報を取得し、前記判定情報記憶手段が記憶する前記判定情報を用いて、今回取得した識別情報に対する前記電子錠の解錠可否を判定する判定手段、
前記判定手段の判定結果を前記電子錠制御装置に通知する判定結果通知手段、
識別情報毎に、前記判定手段が前記電子錠を解錠否と判定したときに、解錠否と判定した理由別に連絡先を登録した連絡先情報を記憶する連絡先情報記憶手段、および、
前記判定手段が前記電子錠を解錠否と判定した場合に、前記連絡先情報記憶手段が記憶している連絡先情報を用いて、対応する連絡先に対して、前記電子錠を解錠否と判定したことを連絡する連絡手段を有する、ホスト装置と、
を備えている。
【0009】
この構成では、読取装置が、管理区域に出入りする者が所持する媒体から識別情報を読み取る。媒体は、磁気カード、接触式ICカード、非接触式ICカード、無線タグ等、識別情報を記憶させることができるものであれば、その種類については特になんであってもよい。また、読取装置は、複数種類の媒体から識別情報を読み取る構成としてもよい。
【0010】
ホスト装置は、読取装置が媒体から読み取った識別情報を取得する。ホスト装置は、読取装置から識別情報を直接取得する構成であってもよいし、他の装置(例えば、電子錠制御装置)を介して間接的に取得する構成であってもよい。ホスト装置は、取得した識別情報に対する、管理区域の出入口に設けられた扉の電子錠の解錠可否を、判定情報記憶手段が記憶する判定情報を用いて判定する。ホスト装置は、電子錠の解錠可否について判定した判定結果を電子錠制御装置に通知する。電子錠制御装置は、ホスト装置から電子錠の解錠可が通知された場合に電子錠を一時的に解錠し、電子錠の解錠否が通知された場合に電子錠を解錠しない。
【0011】
また、ホスト装置は、判定手段において扉の電子錠を解錠否と判定すると、識別情報および今回電子錠を解錠否と判定した理由、に対応する連絡先に、電子錠を解錠否と判定したことを連絡する。連絡先情報記憶手段が、識別情報毎に、電子錠を解錠否と判定した理由に対応する連絡先を、連絡先情報として記憶している。したがって、無効媒体が使用されたときや、アンチパスバックが発生した場合等に、その状況に応じた連絡先に対して、速やかにその旨を連絡することができる。例えば、無効媒体が使用された場合には、この管理区域の管理者や、警備室等に連絡し、アンチパスバックが発生した場合には、その媒体の所有者や、この所有者の上司等に連絡することができる。
【0012】
なお、媒体の識別情報から、その媒体が無効媒体であるかどうかの判別に用いる無効媒体判別情報は、
無効媒体毎に、その識別情報を登録した情報であってもよいし、
有効媒体毎に、その識別情報を登録した情報であってもよいし、
発行済みの媒体毎に、有効媒体であるか、有効媒体であるかを対応づけた情報であってもよい。
【0013】
また、アンチパスバックが発生した場合には、ホスト側から、予め登録されている連絡先(連絡先情報記憶手段が記憶する連絡先情報)に対して連絡するので、偽造媒体等を用いて、許可者になりすました不正者がアンチパスバックを発生させたときに、不正者の存在を許可者等に認識させることができる。したがって、管理区域の出入りにかかるセキュリティの向上が図れる。また、許可者自身が、アンチパスバックが発生した場合であれば、この連絡を受け取った許可者に、アンチパスバックの解除にかかる操作を行わせることで、アンチパスバックの解除にかかる操作を行うオペレータを必要とせず、運用コストが低減できる。
【0014】
また、アンチパスバックの発生時には、その連絡先を、媒体を所持している人の携帯電話等の無線通信機能を有する携帯端末と、すれば、アンチパスバックとなった人に、その理由(アンチパスバックであること)を速やかに伝えることができる。また、電子錠を解錠否と判定したことを通知した連絡先から応答があった場合に、パスワード等を用いて、この応答の正当性を判断する構成とすれば、今回の応答を行っている人物に対するパスワード認証も行え、セキュリティの低下も生じない。
【0015】
また、アンチパスバックの発生頻度が高い利用者に対して、警告を行うようにしてもよい。これにより、共連れを起こしやすい許可者(すなわち、アンチパスバックの発生頻度が高い利用者)に注意を促すことができる。また、この警告をしても、アンチパスバックを発生させる許可者については、この許可者の上司等にも、その旨を通知を行うようにしてもよい。このとき、許可者だけでは、アンチパスバックの解除が行えないようにしてもよい。例えば、この連絡を受け取った、上司と共同しなければ、例えば上司の承認が得られるまで、アンチパスバックの強制解除が行えないようにしてもよい。
【0016】
また、電子錠を解錠否と判定した連絡を電子メールで送信し、この電子メールにホスト装置等の応答先を関連づけておけば、この連絡を受け取った人、すなわちアンチパスバックを発生させた許可者、における、アンチパスバックの解除にかかる手間が抑えられる。
【0017】
また、自分自身が媒体の識別情報を、読取装置に読み取らせていないときに、許可者がホスト装置からの電子メールを受信した場合、例えば偽造媒体が使用されている場合や、許可者が媒体の紛失、盗難に気づいていなかった場合、における、対応が速やかに行えるように、応答の種別が選択できる電子メールを、ホスト装置から送信するようにしてもよい。応答の種別とは、例えばホスト装置に対するアンチパスバックの解除、管理者等に対する媒体の紛失、盗難の連絡、である。これにより、システムのセキュリティを一層向上させることができる。
【0018】
また、上述の電子メールに代えて、自動電話応答により、携帯電話等へ架電を行う構成としてもよい。
【発明の効果】
【0019】
この発明によれば、管理区域に出入りする人の管理にかかるセキュリティを低下させることなく、且つシステムの構築や運用ににかかるコストが十分に抑えられる。
【発明を実施するための最良の形態】
【0020】
以下、この発明の実施形態である入退室管理システムについて説明する。
【0021】
図1は、この発明の実施形態にかかる入退室管理システムを示す図である。この発明の実施形態の入退室管理システムは、
センタに設置されているホスト装置1と、
管理区域である部屋2(2A、2B、・・・)毎に、その部屋の扉(不図示)に取り付けられた電子錠3(3A、3B、・・・)と、
電子錠3毎に設けられ、対応する電子錠3の施錠、解錠を制御する電子錠制御装置4(4A、4B、・・・)と、
許可者に対して発行しているカードから、このカードが記憶する識別情報(以下、IDと言う。)を読み取る読取装置5(5A、5B、・・・)と、
を備えている。読取装置5は、扉(不図示)を挟んで部屋2の内側、および外側に1台ずつ設置されている。管理区域として管理される部屋2は、1つであってもよいし、2つ以上あってもよい。ここでは、管理区域として管理される部屋2が複数である場合を例にしている。また、図1では、出入りする扉が1つである部屋2を示しているが、複数の扉があってもよい。この場合、読取装置5は、扉毎に、この扉を挟んで部屋2の内側、および外側に、1台ずつ設置される。また、各扉には、電子錠3が取り付けられる。電子錠制御装置4については、扉毎に1台ずつ設ける構成であってもよいし、部屋毎に1台ずつ設ける構成であってもよいし、さらには複数の部屋2に対して1台設ける構成であってもよい。電子錠制御装置4は、1台で複数の扉に取り付けられた電子錠3の施錠、解錠を制御する場合、電子錠3毎に施錠、解錠を制御する。電子錠制御装置4には、施錠、解錠を制御する電子錠3、およびこの電子錠3が取り付けられている扉を挟んで部屋2の内側、および外側に設置されている読取装置5が接続される。また、ホスト装置1には、このホスト装置1で入退室を管理する各部屋2の電子錠制御装置4が接続されている。ホスト装置1と、電子錠制御装置4とは、有線で接続されていてもよいし、無線で接続されていてもよい。また、電子錠制御装置4と読取装置5との接続や、電子錠制御装置4と電子錠3との接続についても、有線であってもよいし、無線であってもよい。また、図1では、読取装置5が、電子錠制御装置4を介してホスト装置1に接続されている場合を例にしているが、読取装置5をホスト装置1に直接接続する構成であってもよい。さらに、図1中に示している携帯電話6は、インタネット等の広域ネットワークに接続でき、この広域ネットワークを利用して電子メールの送受信が行える。携帯電話6は、許可者が個人的に所有しているものである。
【0022】
図2は、この実施形態の入退室管理システムにおけるホスト装置の主要部の構成を示す図である。ホスト1は、本体の動作を制御する制御部11と、管理区域である各部屋2に出入りする人を管理する管理情報を記憶する記憶部12と、電子錠制御装置4と通信する送受信部13と、LAN、公衆回線網、さらには携帯電話網等を介して携帯電話6や他の機器(例えば、図示していない警備室や管理室に設置されている端末装置)と通信する通信部14と、を備えている。記憶部12は、入退室履歴データベース16、入退室資格データベース17、連絡先データベース18、ネガデータベース19を記憶している。
【0023】
入退室履歴データベース16は、図3(A)に示すように、管理区域である各部屋2に出入りした許可者の履歴を時系列に登録したものであり、部屋2に出入りした許可者について、ID、許可者の名前、出入りした日時、出入りした部屋、出入りの区別、アンチパスバックにかかる判定結果(パスバックチェック)等を対応づけたレコードを、登録したデータベースである。この実施形態では、同じ許可者が、同じ部屋2に連続して入ろうとしている場合や、同じ部屋2から連続して出ようとしている場合だけでなく、ある部屋2(例えば、部屋2A)に入ったことが確認されている許可者であって、この許可者がこの部屋2(例えば、部屋2A)から出たことが確認されていないときに、別の部屋2(例えば、部屋2B)に入ろうとしている場合にも、アンチパスバックが発生したと判定する。図3(A)に、IDが「00001」である許可者が、部屋2Aから連続して出ようとしたことを検出し、アンチパスバックが発生した(パスバックチェックがNGとなった)場合を例示している。
【0024】
入退室資格データベース17は、図3(B)に示すように、ID毎に、許可者の氏名、および部屋2毎の入退室の可否を対応づけたレコードを登録している。図3(B)においては、ID「00001」の許可者に対して、部屋A,B、Cの出入りを許可し、ID「00002」の許可者に対して、部屋Aの出入りを許可し、ID「00003」の許可者に対して、部屋A,Cの出入りを許可し、ID「00004」の許可者に対して、部屋A,Bの出入りを許可している場合を示している。また、入退室資格データベース17には、図示していないが、ID毎に、後述するアンチパスバックを発生させた累積発生回数が記憶される。
【0025】
連絡先データベース18は、図3(C)に示すように、ID毎に、アンチパスバック発生時の連絡先(許可者本人に対する連絡先)、紛失、盗難カード(以下、総称して、無効カードと言う。)が使用された場合の連絡先、許可者の上司の連絡先を対応づけたレコードを登録したデータベースである。無効カードが使用された場合の連絡先については、図3(C)では、全て同じである場合を示しているが、ID毎に異なっていてもよい。入退室資格データベース17と、連絡先データベース18と、は、1つのデータベースで構成してもよい。許可者本人の連絡先は、この許可者が所有する携帯電話6の電子メールアドレスである。ネガデータベース19は、紛失、盗難等により無効としたカード毎に、そのIDを登録したデータベースである。このネガデータベース19が、この発明で言う無効媒体判別情報に相当する。
【0026】
なお、ネガデータベース19に代えて、発行済みのカードであって、有効であるカードについてIDを登録し、無効としたカードのIDを登録していないデータベースを用いてもよいし、発行済みのカード毎に、IDと、有効または無効を示すフラグと、を対応づけたデータベースを用いてもよい。
【0027】
送受信部13は、電子錠制御装置4から送信されてきた電子錠3の解錠可否の判定要求の受信や、この判定要求に対する判定結果を電子錠制御装置4に送信する。通信部14は、連絡先データベース18に登録されているアドレスへの電子メールの送信や、アクセスしてきた携帯電話6等と通信する。
【0028】
図4は、この実施形態の入退室管理システムにおける電子錠制御装置の主要部の構成を示す図である。電子錠制御装置4は、本体の動作を制御する制御部41と、電子錠3の施錠、解錠を行う施錠、解錠部42と、ホスト装置1と通信する送受信部43と、読取装置5から送信されてきたIDを受信する受信部44と、を備えている。施錠、解錠部42は、通常時、電子錠3を施錠しており、ホスト装置1から解錠の指示があったときに、一時的に電子錠3を解錠する。送受信部43は、ホスト装置1への電子錠3の解錠可否の判定要求の送信や、ホスト装置1から送信されてきた電子錠3の解錠可否の判定要求に対する判定結果の受信を行う。受信部44は、読取装置5から送信されてきたカードのIDを受信する。
【0029】
また、図5は、この実施形態の入退室管理システムにおける読取装置の主要部の構成を示す図である。読取装置5は、本体の動作を制御する制御部51と、カード9が記録するIDを読み取る読取部52と、読取部52がカード9から読み取ったIDを電子錠制御装置4へ送信する送信部53と、を備えている。読取部52は、カード9からIDを読み取ることができる構成であればよく、例えばカード9が磁気カードであれば磁気ヘッドを有し、この磁気ヘッドでカード9が記憶する磁気データを読み取る構成である。また、カード9が無線通信機能を有する非接触媒体であれば、カード9と無線通信を行う構成である。送信部53は、読取部52において、カード9から読み取ったIDを電子錠制御装置4へ送信する。
【0030】
以下の説明では、カード9は、無線通信機能を有する非接触媒体であるとして説明する。
【0031】
次に、この発明の実施形態である入退室管理システムの動作について説明する。図6は、この実施形態の読取装置の動作を示すフローチャートであり、図7はこの実施形態の電子錠制御装置の動作を示すフローチャートであり、図8はこの実施形態のホスト装置の動作を示すフローチャートである。
【0032】
読取装置5は、読取部52においてカード9からIDを読み取ると(s1)、読み取ったIDを送信部53から電子錠制御装置4に送信する(s2)。読取装置1は、読取部52において、無線通信エリア内に位置するカード9に対するポーリングを一定時間間隔で行っている。読取部52の無線通信エリアは、図示していないアンテナから数cmの範囲である。管理区域に出入りする許可者が、カード9を、この無線通信エリア内にかざす。これにより、カード9が、読取部52のポーリングに対して応答する。読取部52は、この応答を受信することにより、無線通信エリア内に位置するカード9の存在を検知する。読取部52は、無線通信エリア内に位置するカード9との無線通信で、このカード9が記憶しているIDを読み取る。読取装置1は、送信部53において、s1でカード9から読み取ったID(以下、読取装置5のIDと区別するためにカードIDとする。)とともに、自機に割り当てられているID(以下、カードIDと区別するために読取装置IDとする。)を電子錠制御装置4に送信する。読取装置IDは、ホスト装置1や、電子錠制御装置4において、どの読取装置5が読み取ったカードIDであるのかが判断できるように、付加している。
【0033】
電子錠制御装置4は、受信部44において読取装置5から送信されてきたカードIDを受信するか、送受信部43においてホスト装置1から送信されてきた電子錠3の解錠可否の判定結果を受信するのを待っている(s11、s12)。電子錠制御装置4は、受信部44においてカードID、および読取装置IDを受信すると、今回受信したカードID、および読取装置IDを含む、電子錠3の解錠可否の判定要求を作成し(s13)、作成した判定要求を送受信部43からホスト装置1へ送信する(s14)。
【0034】
また、ホスト装置1は、送受信部13において電子錠制御装置4から送信されてきた電子錠3の解錠可否の判定要求を受信するか、通信部14において携帯電話6等からの応答を受信するのを待っている(s31、s32)。ホスト装置1は、送受信部31において、電子錠制御装置4から送信されてきた判定要求を受信すると、この判定要求に対する、電子錠3の解錠可否を判定する判定処理を行う(s33)。
【0035】
図9は、s33にかかる判定処理を示すフローチャートである。ホスト装置1は、今回受信した判定要求に含まれているカードIDが、ネガデータベース19に登録されているかどうかを判定する(s51)。ホスト装置1は、ネガデータベース19に登録されているカードIDであると、今回の判定要求に対して電子錠3の解錠を否とする判定を行う(s55)。すなわち、s51では、無効カードの使用であるかどうかを判定している。ホスト装置1は、s51でネガデータベース19に登録されていないカードIDであると判定すると、このカードIDに対して、許可している部屋2の電子錠3の解錠を要求する判定要求であるかどうかを判定する(s52)。s52では、今回受信した判定要求に含まれている読取装置IDから、解錠が要求されている電子錠3が取り付けられている部屋2を判断する。そして、今回の判定要求に含まれているカードIDに対して、先に判断した部屋2への出入りが許可されているかどうかを判定する。この判定は、入退室資格データベース17を用いて行う。ホスト装置1は、s52で、許可していない部屋2であると判定すると、s55で今回の判定要求に対して電子錠3の解錠を否とする判定を行う。ホスト装置1は、s52で許可されている部屋2であると判定すると、アンチパスバックが発生していないかどうかを判定する(s53)。s53では、今回受信した判定要求に含まれている読取装置IDから、部屋2への入室であるか、退出であるかも判断している。ホスト装置1は、同じ部屋2への連続した入室や退室でないかや、この時点で他の部屋2に入室している許可者の入室や退室でないか等、の矛盾が生じていないかを、ここで判定している。ホスト装置1は、s53で何らかの矛盾が生じていると判定すると(パスバックチェックNGと判定すると)、s55で今回の判定要求に対して電子錠3の解錠を否とする判定を行う。反対に、ホスト装置1は、s53で何ら矛盾が生じていないと判定すると(パスバックチェックOKと判定すると)、s54で今回の判定要求に対して電子錠3の解錠を可とする判定を行う(s54)。ホスト装置1は、s51、s52、s53のいずれにおいて電子錠3を解錠否と判定したかで、解錠否と判定した理由を判断する。
【0036】
ホスト装置1は、s33にかかる判定処理が完了すると、送受信部13において、その判定結果を、判定要求を送信してきた電子錠制御装置4に送信する(s34)。また、今回の判定要求に基づく入退室の履歴を示すレコードを作成し、入退室履歴データベース16に登録する(s35)。s35では、電子錠3を解錠可と判定した場合だけでなく、電子錠3を解錠否と判定した場合も、レコードを作成し、入退室履歴データベース16に登録する。
【0037】
なお、図3(A)では、特に示さなかったが、入退室履歴データベース16に登録されているレコードには、電子錠3を解錠可と判定したか、解錠否と判定したかを、示す情報も含まれている。電子錠3を解錠否とした履歴は、部屋2への出入りが行われていないことを示している。
【0038】
さらに、ホスト装置1は、今回電子錠3を解錠否と判定した場合、解錠否と判定した理由に対応する連絡先に連絡する連絡処理を行う(s36、s37)。この連絡処理については、後述する。
【0039】
電子錠制御装置4は、ホスト装置1がs34で送信した判定結果を、s12で受信すると、ホスト装置1における判定結果が、電子錠3の解錠可であったのか、解錠否であったのかを判定する(s15)。電子錠制御装置4は、s15で解錠否と判定すると、電子錠3を解錠することなく、本処理を終了する。これにより、部屋2への出入りが許可されていない未許可者等が、当該部屋2に出入りするのを制限する。また、電子錠制御装置4は、s12で受信した判定結果が電子錠3の解錠可であれば、該当する電子錠3を解錠する(s16)。電子錠制御装置4は、s16で解錠した電子錠3が取り付けられている扉が開され、許可者が部屋2に出入りしたことを検知すると(s17)、s16で解錠した電子錠3を施錠し(s18)、本処理を終了する。s17では、例えば扉の開閉を検知するセンサを配置しておき、このセンサで扉の開を検知した後、扉の閉を検知することにより、許可者が部屋2に出入りしたことを検知する。また、部屋2に出入りする人の通過を検知できるように、扉付近に複数のセンサを配置し、この複数のセンサにより許可者が部屋2に出入りしたことを検知するようにしてもよい。
【0040】
次に、上述したs37にかかる連絡処理について説明する。図10は、この連絡処理を示すフローチャートである。ホスト装置1は、電子錠3を解錠否と判定した理由が無効カードの使用であるという理由である場合、無効カードの使用があったことを警備室に連絡する(s61、s62)。この連絡には、無効カードが使用された部屋2や、使用された無効カードのID等を示す情報が含まれている。したがって、警備員は、この連絡を警備室で受け取ると、迅速に対応することができる。すなわち、無効カードの使用に対するセキュリティを十分に確保することができる。また、無効カードが使用されたときに、公知の警報装置等を利用して、無効カードが使用された部屋2付近で警報を鳴らすようにしてもよい。
【0041】
また、ホスト装置1は、電子錠3を解錠否と判定した理由がアンチパスバックの発生であるという理由であれば、今回アンチパスバックを発生させた許可者について、アンチパスバックを発生させる可能性レベルを推定する(s63、s64)。例えば、高、中、低の3段階のレベルで推定する。このレベルの推定は、過去にアンチパスバックを発生させた回数や、発生が繰り返される頻度(以下、期間頻度と言う。)等に基づいて推定する。例えば、累積発生回数が10回(この発明で言う第2の回数に相当する。)以上であると、高レベルと判定し、累積発生回数が5回(この発明で言う第1の回数に相当する。)以上であると、中レベルと判定し、累積発生回数が5回未満であると、低レベルと判定する。また、累積発生回数は、半年間や1年間等、予め定めた一定期間において、アンチパスバックを一度も発生させなかったときに、リセットされるようにしてもよい。また、このアンチパスバックの累積発生回数は、入退室資格データベース17に登録されている。
【0042】
ホスト装置1は、s64で低レベルであると判定すると、今回使用されたカード9のIDに対応づけられている許可者の携帯電話6に対して、アンチパスバックが発生したことを電子メールで送信する(s65、s66)。この許可者の携帯電話6の電子メールアドレスは、連絡先データベース18に登録されている。図11(A)は、ホスト装置1がs65で送信した電子メールを受信した、携帯電話6における表示画面例を示している。許可者は、この電子メールを見ることで、アンチパスバックが、いつ、どこで発生したのかを確認することができる。また、この電子メールには、今回通知されたアンチパスバックに応答する際の連絡先が関連づけられている。したがって、許可者は、アンチパスバックの発生が通知されたときに、この通知に対して速やかに応答することができる。許可者の応答にかかる処理については、後述する。
【0043】
また、ホスト装置1は、s64で中レベルであると判定すると、今回使用されたカード9のIDに対応づけられている許可者の携帯電話6に対して、アンチパスバックが発生したことを電子メールで送信する(s67、s68)。s68で、送信される電子メールには、アンチパスバックの発生が多いことを警告するメッセージが付加されている(図11(B)参照)。すなわち、アンチパスバックの発生が比較的多い許可者については、警告メッセージを付けることで、注意を促している。さらに、ホスト装置1は、s64で高レベルであると判定すると、今回使用されたカード9のIDに対応づけられている許可者の携帯電話6に対して、アンチパスバックが発生したことを電子メールで送信する(s69、s70)。s70で、送信される電子メールには、アンチパスバックの発生が多いことを警告するメッセージだけでなく、後述するアンチパスバックを解除するには、許可者の上司の承認が必要であることを通知するメッセージも付加されている(図11(C)参照)。ホスト装置1は、s70で、許可者の携帯電話6に電子メールを送信すると、この許可者の上司に対して電子メールを送信する(s71)。許可者の上司の電子メールアドレスは、連絡先データベース18に登録されている。
【0044】
また、ホスト装置1は、電子錠3を解錠否と判定した理由が上述した無効カードの使用、アンチパスバックの発生以外の理由、例えばカード9が許可されていない部屋への入室のために使用された場合等、であれば、許可者の携帯電話6に対して、電子錠3を解錠否と判定した理由を電子メールを送信する(s72)。
【0045】
ホスト装置1が、電子メールを許可者が所有する携帯電話6に送信するので、今回使用されたカード9のIDに対応する許可者に対して、今回のカード9の使用において、電子錠3を解錠否と判定した理由を伝えることができる。また、ホスト装置1からの電子メールを確認した許可者は、このとき、自分が全く別の場所にいると、カード9の紛失や盗難に気づいたり、偽造カードがあることに気づき、これに対応する行動をとることができる。一方、許可者は、自分の行動によるものであれば、これに対応する行動をとることができる。
【0046】
許可者は、ホスト装置1から携帯電話6に送信されてきた電子メールに関連づけられている応答先(ここでは、ホスト装置1)にアクセスすると、携帯電話6の表示部には、アンチパスバックの解除にかかる応答を行うか、警備室に通報するかを選択させる画面が表示される(図12(A)参照)。ここで、許可者は、アンチパスバックを解除したいときには、アンチパスバックの解除を選択する入力操作を行う。また、カード9の紛失、盗難に気づいたり、偽造カードがあることに気づいたりしたときには、警備室への通報を選択する入力操作を行う。許可者が、この選択を行うと、携帯電話6の表示部にはパスワードの入力画面が表示される(図12(B)参照)。許可者は、さらにパスワードを入力する。パスワードの入力は、2回行わせ、入力された2つのパスワードが一致しているときにのみ有効になる。許可者が、携帯電話6で入力した内容は、応答先であるホスト装置1の通信部14で受信される。
【0047】
ホスト装置1は、s32で応答を受信すると、今回受信した応答の内容がアンチパスバックの解除であれば、アンチパスバックの解除にかかる処理を行う(s38、s39)。図13は、このアンチパスバックの解除処理にかかるフローチャートである。ホスト装置1は、今回アンチパスバックの解除処理を行う許可者について、パスワードが適正であるかどうかを判定する(s81)。ここでパスワードが不適性であると判定すると、その旨を警備室に連絡する(s82)。これにより、パスワードを知らない者が、携帯電話6を使用した場合には、そのことが警備室に連絡される。したがって、無効カードが使用された場合と同様に、警備員は、この連絡を警備室で受け取ると、迅速に対応することができる。
【0048】
ホスト装置1は、s81でパスワードが適正であると判定すると、s64で推定した、アンチパスバックを発生させる可能性レベルが高レベルであったかどうかを判定する(s83)。ホスト装置1は、高レベルでなければ、すなわち低レベル、または中レベルであれば、アンチパスバックの解除にかかる処理を行う(s84)。s84では、例えば入退室履歴にかかる入退室履歴の擬似レコードを作成し、これを入退室履歴データベース16に登録する。例えば、許可者が共連れで部屋2に入室していたときには、この許可者が部屋2に入室したことを示す入退室履歴の擬似レコードを作成し、入退室履歴データベース16に登録する。また、ホスト装置1は、s84で入退室資格データベース17に記憶している該当するIDのアンチパスバックの発生回数を1カウントアップする。ホスト装置1は、s84にかかる処理が完了すると、許可者の携帯電話6に処理完了を通知する電子メールを通信部14から送信する(s85)。
【0049】
許可者は、この電子メールを携帯電話6で受信することにより、アンチパスバックが解除されたことを認識する。この後、許可者は、カード9のIDを再度読取装置5に読み取らせることで、部屋2に対する入退室が行える。
【0050】
また、ホスト装置1は、s83で高レベルであると判定すると、今回のアンチパスバックの解除が許可書の上司に承認されているかどうかを判定する(s86)。ホスト装置1は、s86で上司が承認していないと判定すると、上司の承認待ちであることを示す電子メールを、許可者の携帯電話6に送信する(s87)。その後、許可者の上司の承認が得られると(s88)、s84、s85にかかる処理を行う。ホスト装置1は、上述したように、高レベルの許可者については、許可者の上司に対しても、アンチパスバックの発生を通知する連絡を行っている。この連絡に対する応答を通信部14で受信することにより、許可者の上司の承認が得られたと判定する。
【0051】
このように、アンチパスバックを発生させる可能性が高い許可者は、上司の承認が得られるまで、アンチパスバックが解除されない。したがって、高レベルの許可者は、今後アンチパスバックを発生させないように慎重に行動する。これにより、システム全体におけるアンチパスバックの発生頻度を抑えることができ、結果的にセキュリティの向上が図れる。
【0052】
このように、この実施形態の入退室管理システムでは、アンチパスバックが発生したときには、その解除にかかる操作を、許可者自身に行わせることができ、ホスト装置1側にこの解除にかかる操作を行うオペレータを特に配置する必要がない。したがって、システムの運用にかかるコストを低減できる。
【0053】
また、ホスト装置1がアンチパスバックの発生等を、許可者の携帯電話6に通知する構成であるので、許可者に対してカード9の紛失、盗難や、偽造カードの存在を速やかに認識させることができるとともに、カード9の紛失、盗難や、偽造カードの存在に気づいたときに速やかに対応させることができる。これにより、入退室管理システムのセキュリティの一層の向上が図れる。また、各部屋2に対して、電話機を配置する必要もなく、システム構築にかかる費用も抑えられる。
【0054】
なお、上記実施形態では、許可者の携帯電話6への通知を電子メールで行う場合を例にして説明したが、自動電話応答システムを利用して携帯電話6へ架電し、通知するように構成してもよい。
【0055】
ホスト装置1は、通信部14で受信した応答が、カード9の紛失、盗難や、偽造カードの存在通知(警備室に通報)であれば、該カード9のIDを紛失、盗難カードとして警備室に連絡するとともに、IDをネガデータベース19に登録する(s40、s41)。これにより、紛失、盗難カードの使用に対するセキュリティの向上が図れる。また、ホスト装置1は、これら以外の応答を受信したときには、受信した応答に応じた処理(その他の処理)を行う(s42)。
【0056】
さらに、許可者は、ホスト装置1からの電子メールを受信していないときにも、ホスト装置1にアクセスし、ホスト装置1に対して何らかの申請が行えるようにしてもよい。例えば、ホスト装置1に対して、携帯電話6から、カード9の紛失、盗難にかかる登録申請や、カード9忘れの申請が行えるようにしてもよい。具体的には、ホスト装置1が、処理申請ページをインタネット上で公開しておき、携帯電話6でこのページにアクセスすることで、申請が行えるようにしてもよい。図14(A)は、このページにアクセスした携帯電話6の表示画面例である。許可者は、携帯電話6でこのページにアクセスし、申請内容を選択し、図14(B)に示す画面で、ID,部門コード、パスワードを入力することで、選択した申請を行う。すなわち、携帯電話6が、選択された申請内容と、ID,部門コード、パスワードをホスト装置1に送信する。ホスト装置1は、携帯電話6から送信されてきた申請にかかる処理を行う。ホスト装置1は、この申請にかかる処理が完了すると、処理完了を通知する電子メールを、当該携帯電話6に送信する。図14(C)は、この電子メールを受信した携帯電話6の表示画面例である。
【0057】
このようにすれば、許可者が紛失、盗難されたカード9が不正使用される前に、そのカード9を無効カードとして登録できる。これにより、紛失、盗難カードの使用に対するセキュリティの一層の向上が図れる。また、携帯電話6から、カード9を自宅等に忘れてきた許可者が、仮カードの発行をホスト装置1に要求できるようにしてもよい。このようにすれば、カード9を自宅に忘れてきた許可者についても、適正な対応をとらせることができる。なお、仮カードについては、その有効期間を1日等に制限して発行することで、セキュリティの低下が抑えられる。
【0058】
さらに、携帯電話6が非接触媒体を内蔵している構成であれば、カード9の代わりに、携帯電話6が使用できるようにしてもよい。このようにすると、仮カードの発行にかかる手間を削減することができる。この場合には、予め携帯電話6に内蔵されている非接触媒体のIDを入退室資格データベース17に登録しておけばよい。
【0059】
このように、この実施形態によれば、システムのセキュリティを低下させることなく、システムの運用にかかる人手を削減でき、運用コストを低減させられる。また、無効カードが使用されたときには、すみやかに、警備室等への連絡が行われるので、無効カードが使用されたときにおける、対応がスムーズに行える。また、利用者がカード9の紛失や盗難に気づいたときには、すみやかに事故カードとして登録することができ、紛失、盗難にあったカードの不正使用に対するセキュリティも十分に確保することができる。
【図面の簡単な説明】
【0060】
【図1】この発明の実施形態にかかる入退室管理システムを示す図である。
【図2】この実施形態の入退室管理システムにおけるホスト装置の主要部の構成を示す図である。
【図3】この実施形態の入退室管理システムにおけるホスト装置が記憶する、各種データベースを示す図である。
【図4】この実施形態の入退室管理システムにおける電子錠制御装置の主要部の構成を示す図である。
【図5】この実施形態の入退室管理システムにおける読取装置の主要部の構成を示す図である。
【図6】この実施形態の入退室管理システムにおける読取装置の動作を示すフローチャートである。
【図7】この実施形態の入退室管理システムにおける電子錠制御装置の動作を示すフローチャートである。
【図8】この実施形態の入退室管理システムにおけるホスト装置の動作を示すフローチャートである。
【図9】この実施形態の入退室管理システムにおけるホスト装置の判定処理を示すフローチャートである。
【図10】この実施形態の入退室管理システムにおけるホスト装置の連絡処理を示すフローチャートである。
【図11】電子メールを受信した携帯電話6の表示画面例を示す図である。
【図12】電子メールを受信した携帯電話6の表示画面例を示す図である。
【図13】この実施形態の入退室管理システムにおけるホスト装置のアンチパスバックの解除処理を示すフローチャートである。
【図14】携帯電話の表示画面例を示す図である。
【符号の説明】
【0061】
1−ホスト装置
2−部屋
3−電子錠
4−電子錠制御装置
5−読取装置
6−携帯電話
9−カード
【特許請求の範囲】
【請求項1】
媒体が記憶している識別情報を読み取る識別情報読取手段、および、
前記識別情報読取手段が媒体から読み取った識別情報を出力する識別情報出力手段を有し、管理区域の出入口に設けられた扉の両側に、それぞれ配置した、読取装置と、
前記扉に設けられた電子錠の施錠、解錠を行う施錠、解錠手段を有する、電子錠制御装置と、
前記電子錠の解錠可否の判定に用いる判定情報として、媒体の識別情報から、その媒体が無効媒体であるかどうかの判別に用いる無効媒体判別情報と、前記管理区域の出入りにかかる識別情報の履歴を登録した通行履歴情報と、を記憶する判定情報記憶手段、
前記読取装置の前記識別情報読取手段が読み取った識別情報を取得し、前記判定情報記憶手段が記憶する前記判定情報を用いて、今回取得した識別情報に対する前記電子錠の解錠可否を判定する判定手段、
前記判定手段の判定結果を前記電子錠制御装置に通知する判定結果通知手段、
識別情報毎に、前記判定手段が前記電子錠を解錠否と判定したときに、解錠否と判定した理由別に連絡先を登録した連絡先情報を記憶する連絡先情報記憶手段、および、
前記判定手段が前記電子錠を解錠否と判定した場合に、前記連絡先情報記憶手段が記憶している連絡先情報を用いて、対応する連絡先に対して、前記電子錠を解錠否と判定したことを連絡する連絡手段を有する、ホスト装置と、
を備えた入退室管理システム。
【請求項2】
前記ホスト装置における、
前記連絡先情報記憶手段が記憶する前記連絡先情報は、電子錠を解錠否と判定した理由がアンチパスバックであるときの連絡先として、無線通信機能を有する携帯端末を登録した情報である、請求項1に記載の入退室管理システム。
【請求項3】
前記ホスト装置は、さらに、
前記連絡手段が前記扉の解錠否と判定したことを連絡した連絡先から、この連絡に対する応答を受信したとき、この応答について正当性を判定する正当性判定手段、および、
受信した応答について、前記正当性判定手段が正当であると判定した場合に、この応答で要求された処理を行う応答処理手段を有する請求項1または2に記載の入退室管理システム。
【請求項4】
前記ホスト装置における、
前記判定情報記憶手段は、識別情報毎に、アンチパスバックの発生履歴を示すアンチパスバック発生情報を記憶し、
前記連絡手段は、電子錠を解錠否と判定した理由がアンチパスバックであったとき、この判定にかかる識別番号におけるアンチパスバックの発生回数が、予め定められた第1の回数を超えていれば、アンチパスバックの発生が多いことを警告するメッセージを付けて、前記電子錠を解錠否と判定したことを連絡する手段である請求項1〜3のいずれかに記載の入退室管理システム。
【請求項5】
前記ホスト装置における、
前記連絡手段は、電子錠を解錠否と判定した理由がアンチパスバックであったとき、この判定にかかる識別番号におけるアンチパスバックの発生回数が、前記第1の回数よりも大きい、予め定められた第2の回数を超えていれば、前記電子錠を解錠否と判定したことを、複数の連絡先に連絡する手段である請求項4に記載の入退室管理システム。
【請求項6】
前記ホスト装置における、
前記連絡手段は、連絡内容に応答する際の応答先を関連づけた電子メールの送信、または自動電話応答による架電を行う手段である、請求項1〜5のいずれかに記載の入退室管理システム。
【請求項1】
媒体が記憶している識別情報を読み取る識別情報読取手段、および、
前記識別情報読取手段が媒体から読み取った識別情報を出力する識別情報出力手段を有し、管理区域の出入口に設けられた扉の両側に、それぞれ配置した、読取装置と、
前記扉に設けられた電子錠の施錠、解錠を行う施錠、解錠手段を有する、電子錠制御装置と、
前記電子錠の解錠可否の判定に用いる判定情報として、媒体の識別情報から、その媒体が無効媒体であるかどうかの判別に用いる無効媒体判別情報と、前記管理区域の出入りにかかる識別情報の履歴を登録した通行履歴情報と、を記憶する判定情報記憶手段、
前記読取装置の前記識別情報読取手段が読み取った識別情報を取得し、前記判定情報記憶手段が記憶する前記判定情報を用いて、今回取得した識別情報に対する前記電子錠の解錠可否を判定する判定手段、
前記判定手段の判定結果を前記電子錠制御装置に通知する判定結果通知手段、
識別情報毎に、前記判定手段が前記電子錠を解錠否と判定したときに、解錠否と判定した理由別に連絡先を登録した連絡先情報を記憶する連絡先情報記憶手段、および、
前記判定手段が前記電子錠を解錠否と判定した場合に、前記連絡先情報記憶手段が記憶している連絡先情報を用いて、対応する連絡先に対して、前記電子錠を解錠否と判定したことを連絡する連絡手段を有する、ホスト装置と、
を備えた入退室管理システム。
【請求項2】
前記ホスト装置における、
前記連絡先情報記憶手段が記憶する前記連絡先情報は、電子錠を解錠否と判定した理由がアンチパスバックであるときの連絡先として、無線通信機能を有する携帯端末を登録した情報である、請求項1に記載の入退室管理システム。
【請求項3】
前記ホスト装置は、さらに、
前記連絡手段が前記扉の解錠否と判定したことを連絡した連絡先から、この連絡に対する応答を受信したとき、この応答について正当性を判定する正当性判定手段、および、
受信した応答について、前記正当性判定手段が正当であると判定した場合に、この応答で要求された処理を行う応答処理手段を有する請求項1または2に記載の入退室管理システム。
【請求項4】
前記ホスト装置における、
前記判定情報記憶手段は、識別情報毎に、アンチパスバックの発生履歴を示すアンチパスバック発生情報を記憶し、
前記連絡手段は、電子錠を解錠否と判定した理由がアンチパスバックであったとき、この判定にかかる識別番号におけるアンチパスバックの発生回数が、予め定められた第1の回数を超えていれば、アンチパスバックの発生が多いことを警告するメッセージを付けて、前記電子錠を解錠否と判定したことを連絡する手段である請求項1〜3のいずれかに記載の入退室管理システム。
【請求項5】
前記ホスト装置における、
前記連絡手段は、電子錠を解錠否と判定した理由がアンチパスバックであったとき、この判定にかかる識別番号におけるアンチパスバックの発生回数が、前記第1の回数よりも大きい、予め定められた第2の回数を超えていれば、前記電子錠を解錠否と判定したことを、複数の連絡先に連絡する手段である請求項4に記載の入退室管理システム。
【請求項6】
前記ホスト装置における、
前記連絡手段は、連絡内容に応答する際の応答先を関連づけた電子メールの送信、または自動電話応答による架電を行う手段である、請求項1〜5のいずれかに記載の入退室管理システム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【公開番号】特開2007−247141(P2007−247141A)
【公開日】平成19年9月27日(2007.9.27)
【国際特許分類】
【出願番号】特願2006−67803(P2006−67803)
【出願日】平成18年3月13日(2006.3.13)
【出願人】(000002945)オムロン株式会社 (3,542)
【Fターム(参考)】
【公開日】平成19年9月27日(2007.9.27)
【国際特許分類】
【出願日】平成18年3月13日(2006.3.13)
【出願人】(000002945)オムロン株式会社 (3,542)
【Fターム(参考)】
[ Back to top ]