設定検証装置
【課題】複雑な出入管理を行う出入管理システムにおいても、設定不備の検出を可能とすること。
【解決手段】制御部205は、まず、記憶部225に記憶した権限テーブル、端末属性テーブル、解錠部属性テーブル、開放エリア情報を参照し、IDコードごとに、開放エリアへの移動経路が存在する準開放エリアを抽出する。続いて、制御部205は、全エリアから開放エリアと準開放エリアとを除いたエリアを退出不能エリアとして抽出する。次に、制御部205は、権限テーブル、端末属性テーブル、解錠部属性テーブル、開放エリア情報を参照し、開放エリアまたは準開放エリアから退出不能エリアへの移動を可能とする設定不備端末を抽出する。設定不備端末が抽出されると、制御部205は、設定不備端末を表示部220に表示する。
【解決手段】制御部205は、まず、記憶部225に記憶した権限テーブル、端末属性テーブル、解錠部属性テーブル、開放エリア情報を参照し、IDコードごとに、開放エリアへの移動経路が存在する準開放エリアを抽出する。続いて、制御部205は、全エリアから開放エリアと準開放エリアとを除いたエリアを退出不能エリアとして抽出する。次に、制御部205は、権限テーブル、端末属性テーブル、解錠部属性テーブル、開放エリア情報を参照し、開放エリアまたは準開放エリアから退出不能エリアへの移動を可能とする設定不備端末を抽出する。設定不備端末が抽出されると、制御部205は、設定不備端末を表示部220に表示する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、IDカード情報やバイオメトリクス情報を用いて、利用者のエリア間の移動を管理する出入管理システムの設定を検証する設定検証装置に関する。
【背景技術】
【0002】
従来、ビルや複数の建物群において、利用者のエリア間の移動を管理するために、社員証等のIDカードや指紋等のバイオメトリクス情報などによる本人認証を行って正当な権限を持つ利用者のみがエリア間の移動を許可する出入管理システムが実用化されている。
【0003】
利用者が提示するIDカードやバイオメトリクス情報などのIDが正当であるかどうかの判断は、出入管理システムの管理者の手により事前に設定された権限情報を基にして行なわれる。権限は利用者と利用者のIDを読み取る端末との組み合わせに対して設定されるが、ビルなどの大規模な物件で出入管理を行う場合、その数は膨大なものとなる。そのため、設定に不備が無いかを確認する作業は煩雑であり、人手による確認作業では確認ミスを生じることもあった。
【0004】
そこで、特許文献1には、コンピュータメモリ内の扉のリストの各扉に対し外部扉と内部扉をラベル付けする手段、アクセス可能な扉同士の関係をコンピュータメモリに入力する手段、外部扉が各内部扉へ直接にあるいは間接にアクセス可能であるかを測定する手段を備えた施錠システムの管理装置が開示されている。係る施錠システムの管理装置によれば、施錠システムの管理者は、各利用者がアクセス可能となる各扉と外部扉との間に通行経路が存在するか否かを検査することで、外部扉への通行経路が無い孤立した扉を容易に発見して設定の誤りを正すことが可能となる。
【0005】
【特許文献1】特開昭63−194086号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、最近では、利用者の移動やエリア滞在状況を厳格に管理するために進入方向と退出方向とで本人確認を行う、エリアに進入する利用者とエリアから退出する利用者が遭遇しないように一方通行を設定するなど、より複雑な出入管理を行うことが多くなっている。
【0007】
これらのような出入管理を行う場合、設定不備が原因で、あるエリアに移動した利用者が他のエリアに移動することができない状態に陥ることがある。本明細書では、このような状態を閉じ込めと称する。閉じ込めとなった利用者は、システムの管理者により不審者でないことを確認されるまでエリアから退出できない。閉じ込めが頻発すると、システムの管理者にとって、負担が大きい。
【0008】
特許文献1の施錠システムの管理装置では、扉の進入方向と退出方向の権限を区別していないため、前述のような複雑な出入管理の設定を扱うことができなかった。そのため、確認作業を人手により行う必要があり、管理者に著しい負担がかかるという問題があった。また、大規模なシステムになると、何処の設定に不備があるかを探すことが困難であるという問題があった。
【0009】
そこで、本発明は、前述のような大規模かつ複雑な出入管理を行う出入管理システムにおいても、設定不備の検出を可能とし、設定不備を解決するための情報を管理者提供できる設定検証装置の実現を目的とする。
【課題を解決するための手段】
【0010】
上記目的を達成するために、本発明は、複数の区域に区切られている管理対象における各区域間に設定された通行権限を検証する設定検証装置であって、移動元区域と移動先区域とが識別コードに対応している権限情報および前記管理対象の外区域である開放区域を少なくとも設定している記憶部と、前記識別コードごとに、前記権限情報の移動先区域が前記開放区域に設定されている移動元区域を準開放区域とし、前記権限情報の移動先区域が前記開放区域または準開放区域に設定されている移動元区域を前記準開放区域に順次追加して準開放区域とし、前記開放区域または前記準開放区域を除いた区域を退出不能区域として抽出する退出不能区域抽出手段と、前記退出不能区域が移動先区域に設定され、且つ移動元区域が前記開放区域または前記準開放区域に設定されている異常な権限情報が存在すれば異常設定があると判定出力する判定手段とを具備することを特徴とした設定検証装置を提供する。
【0011】
かかる構成によれば、管理対象外への退出ができない退出不能区域であって、開放領域または準開放領域から直接進入可能な権限の設定があると異常な権限設定があると判定し出力する。この出力に基づき、管理者は設定に不備があることを認識することができる。
【0012】
本発明の好適な態様では、判定手段は、異常な権限情報における移動先区域を閉じ込め区域として抽出し出力する。かかる構成によれば、管理対象外へ退出できなくなる閉じ込め区域を管理者が容易に特定できる。
【0013】
本発明の好適な態様では、判定手段は、閉じ込め区域を移動元区域とする権限情報の移動先区域をも閉じ込め区域とする。かかる構成によれば、管理対象の内部において、開放区域または準開放区域に接していない閉じ込め区域も抽出することができ、閉じ込め区域の正確な抽出ができる。
【0014】
本発明の好適な態様では、権限情報は、端末コードも対応づけた情報であり、判定手段は、閉じ込め区域を移動先区域とし、開放区域または準開放区域を移動元区域としている端末コードの端末を設定不備端末として出力する。かかる構成によれば、管理者が設定を修正するべき端末の認識が容易になる。
【0015】
本発明の好適な態様では、権限情報は、移動元区域と移動先区域との通行に権限を不要とした通行容認設定を含んでいる。かかる構成によれば、識別コードを読み取るカードリーダ等のみならず、識別コードを通行の条件としないサムターン等が混在した、より複雑な出入管理システムの設定について、確実に異常設定を抽出し出力することができる。
【発明の効果】
【0016】
本発明による設定検証装置は、利用者が進入できる区域であって、且つ管理対象外への退出ができない退出不能区域の存在する通行権限の設定の有無を判定し出力することができる。この出力に基づき、管理者は、利用者を閉じ込める要因となる異常設定が存在することを容易に認識することができる。
【0017】
また、本発明による設定検証装置は、異常な権限情報における移動先区域を閉じ込め区域として抽出し出力することができる。この出力に基づき、管理者は、管理対象外へ退出できなくなる閉じ込め区域を容易に特定できる。
【0018】
また、本発明による設定検証装置は、開放区域または準開放区域に接していない閉じ込め区域も抽出し出力することができる。この出力に基づき、管理者は、閉じ込め区域を正確に把握し、設定の異常を解決するために過剰な設定を削除すべきか、不足している設定を補うべきか等の判断が容易となる。
【0019】
また、本発明による設定検証装置は、利用者を閉じ込める要因となる端末を設定不備端末として出力することができる。この出力に基づき、管理者は、設定を修正するべき端末を容易に特定できる。
【0020】
また、本発明による設定検証装置は、識別コードに依らず通行を容認するサムターン等の解錠部を含む、より複雑な出入管理の設定からも確実に異常設定を抽出し出力することができる。
【発明を実施するための最良の形態】
【0021】
以下、添付図面を参照して、本発明の出入管理システムを、IDカードを用いた出入管理システムに適用した一実施形態にて説明する。
【0022】
まず、図1を参照して、端末100、集中管理装置200、電気錠300、解錠部400を配置した出入管理システムについて説明する。図1は、管理建物における配置を示す図である。
【0023】
本発明の管理対象となる管理建物は、図1のように部屋や通路など複数のエリアA,B,C,D,E,F,G,Hに分割され、エリアとの境界にはエリア間の移動を規制すべく端末100と電気錠300、解錠部400が配置される。なお、エリアの分割や移動の規制は利用者の都合に合わせて任意に決定されるものであり、本実施の形態に限られるものではない。
【0024】
具体的には、エリアAとエリアBとの間の扉に電気錠D1、エリアBとエリアCとの間の扉に電気錠D2、エリアCとエリアDとの間の扉に電気錠D3、エリアDとエリアEとの間の扉に電気錠D4、エリアAとエリアEとの間の扉に電気錠D5、エリアBとエリアFとの間の扉に電気錠D6、エリアFとエリアGとの間の扉に電気錠D7、エリアBとエリアHとの間の扉に電気錠D8、エリアBとエリアFとの間の扉に電気錠D9がそれぞれ設置されている。各電気錠300は、通常時は施錠状態に維持されており、端末100から解錠信号を受信した場合、あるいは解錠部400が操作された場合に所定時間だけ解錠状態となる。
【0025】
各電気錠300には、利用者による通行の意志を表す操作を受け付ける操作部として、端末100及び/または解錠部400が接続されている。具体的には、電気錠D1には端末CR12と解錠部TT21、電気錠D2には端末CR23、電気錠D3には端末CR34、電気錠D4には端末CR45、電気錠D5には端末CR51、電気錠D6には端末CR26、電気錠D7には端末CR67と解錠部TT76、電気錠D8には端末CR28とCR82、電気錠D9には端末CR62がそれぞれ接続されており、各端末100はLAN等のネットワークを介して集中管理装置200に接続されている。
【0026】
IDカードは、非接触ICカードであって、端末100との通信を行なう通信部と、IDカードごとに一意に識別可能なIDコードを記憶している記憶部と、各種制御を行なう制御部とから構成されている。かかるIDカードは、出入管理システムを正規に利用できる権限を持つ利用者に所持される。したがって、IDカードを所持している人は、正規の利用者であり、IDコードによって利用者を認識できるようにしている。なお、本実施の形態では、IDカードの所持にて利用者を認識しているが、指紋情報、虹彩情報、静脈情報などのバイオメトリクス情報によって利用者の認識をしても良いし、キースイッチによるIDコード入力によって利用者の認識をしても良く、利用者の認識の具体的な方式は適宜選択される。
【0027】
図2は、各機器の接続状況を示した図である。出入管理システムは、集中管理装置200と、複数の端末100(CR12,CR23,CR26,・・・)をLAN接続し、更に端末100に電気錠300(D1,D2,・・・)を接続した構成をとっている。また、電気錠300の一部には解錠部400(TT21,TT76)を設置している。
【0028】
集中管理装置200は、LANを介して端末100と接続されており、出入管理システム全体を管理する。また、集中管理装置200は、本発明の設定検証装置としても動作する。端末100は、カードリーダであり、IDカードから読み取ったIDコードと端末固有の端末コードとを集中管理装置200に送信するとともに、集中管理装置200からの信号に基づいて電気錠300の制御などを実行する。解錠部400は、サムターンであり、IDコードを入力することなく利用者の手で力学的に電気錠300を解錠せしめる機構である。
【0029】
尚、解錠部400の例としてサムターンを示したが、釦と利用者が釦を押下することにより解錠信号を送出する電気回路からなる解錠スイッチを解錠部400として電気錠300に接続する構成としても良い。
【0030】
次に、図3を参照して、集中管理装置200について詳細に説明する。図3は、集中管理装置200の機能ブロックを示す図である。
【0031】
集中管理装置200は、ワークステーションにて構成されている。具体的には、CPU等である制御部205と、LANを介して端末100と通信を行う通信部210と、キーボード・マウス等で構成される入力部215と、液晶ディスプレイあるいはCRT、LED、スピーカ等から構成される表示部220と、ROM・RAM・ハードディスク等で構成され処理プログラム等を記憶する記憶部225と、各部に電源を供給する電源235から構成される。
【0032】
記憶部225には、権限テーブル、端末属性テーブル、解錠部属性テーブル、開放エリア情報、処理プログラムなどが記憶されている。権限テーブルおよび端末属性テーブル、解錠部属性テーブルは、本発明の権限情報であり、解錠部属性テーブルは、本発明の通行容認設定である。ここで、記憶部225に記憶されている内容について説明する。
【0033】
権限テーブルは、各端末100に固有の端末コード、各カードに固有のIDコードを対応付けたテーブルであって、予め入力部215から管理者によって入力される。
【0034】
図4は、本発明の実施形態における権限テーブルの例を示している。図4のNo.1のレコードでは、端末コード「CR12」とIDコード「ID001」の組が設定されている。これは、端末CR12でIDコードID001を記憶するIDカードを操作した場合、通行を許可することを意味している。以下、同様にして全ての端末100とIDカードの組についての設定が予め行われている。
【0035】
端末属性テーブルは、LANに接続されている各端末100に固有の端末コード、当該端末100が設置されているエリアである移動元エリア、当該端末100を操作して通行許可が得られた場合に進入可能となる移動先エリアを対応付けたテーブルであり、予め入力部215から管理者によって入力される。移動元エリアは本発明の移動元区域、移動先エリアは本発明の移動先区域である。
【0036】
図5は、本発明の実施形態における端末属性テーブルの例を示している。図5のNo.1のレコードは、端末コード「CR12」で表される端末CR12の移動元エリアはA、移動先エリアはBとなっている。これは、端末CR12がエリアAに設置されており、端末CR12を操作して通行許可が得られた場合にエリアBへ進入可能となることを意味している。以下、同様にして全ての端末100についての設定が予め行われている。
【0037】
解錠部属性テーブルは、各解錠部400に固有の解錠部コード、当該解錠部が設置されているエリアである移動元エリア、当該解錠部を操作した場合に進入可能となる移動先エリアを予め対応付けたテーブルであり、予め入力部215から管理者によって入力される。移動元エリアは本発明の移動元区域、移動先エリアは本発明の移動先区域である。
【0038】
図6は、本発明の実施形態における解錠部属性テーブルの例を示している。図6のNo.1のレコードは、解錠部コード「TT21」で表される解錠部TT21の移動元エリアはB、移動先エリアはAとなっている。これは、解錠部TT21がエリアBに設置されており、解錠部TT21を操作した場合にエリアAへ進入可能となることを意味している。同様に、No.2のレコードは、解錠部TT76がエリアGに設置されており、解錠部TT76を操作した場合にエリアFへ進入可能となることを意味している。
【0039】
開放エリア情報は、運用上閉じ込めとならないエリアを開放エリアとして予め設定した情報であり、予め入力部215から管理者によって入力される。開放エリアは、本発明の開放区域である。本実施の形態では館外であるエリアAが開放エリアとして管理者によって予め設定されているものとする。
【0040】
尚、開放エリアは館外に限るものではなく、また、複数存在しても良い。例えば、図1では、解錠部TT21が設置されていることにより、利用者全員が常にエリアBからエリアAへ移動することができ、運用上、エリアBでの閉じ込めは発生しない。そこで、管理者がエリアBを開放エリアと認定し、開放エリア情報にエリアAとエリアBとを設定しても良い。また、例えば、管理者が常駐しているエリアを開放エリアとして設定しても良い。
【0041】
ここで、上記の構成による出入管理システムにより実現可能な高度な出入管理の運用例を示す。
【0042】
例えば、エリアDを目的の場所とする利用者は、まず、端末CR12でIDカードを操作して電気錠D1を解錠してエリアAからエリアBへ進入する。その後、端末CR23を操作してエリアCへ、端末CR34を操作してエリアDへと進入する。目的を終えた利用者は、端末CR45を操作してエリアDを退出した後、端末CR51を操作してエリアEを退出し館外(エリアA)に出る。ここで、エリアC,D,Eには一方通行が設定されており、かつ、進入と退出には端末の操作が必要なので、出入管理システムは各エリアでの利用者の滞在状況を把握することができる。そこで、例えば、エリアDの滞在者が0人のときのみ電気錠D3の解錠を許可するよう制御すれば、利用者同士が遭遇しないので、利用者のプライバシーを確保することができる。
【0043】
また、エリアFでは、進入に利用する扉と退出に利用する扉を区別し、それぞれの通行を端末CR26,CR62で制限している。こうして進入する利用者と退出する利用者が遭遇しないようにすることで、滞在状況の把握をより確実にしてセキュリティを確保する。
【0044】
また、エリアHでは、進入時、退出時にそれぞれ端末CR28,CR82を操作する必要がある。そこで、例えば、エリアHの滞在者が1人のときは電気錠D8の解錠を許可しないように制御すれば、エリアHに利用者が常駐するよう管理することができ、セキュリティが高くなる。
【0045】
上述のように、エリアの進入と退出を管理することにより、プライバシーやセキュリティを重視した出入管理が可能となるが、その一方で、権限テーブル等の設定に不備があると、利用者がエリアに進入できるが退出できない閉じ込めの状態に陥る可能性がある。
【0046】
次に、本発明の設定検証装置に係る制御部205における処理について、図7及び図8,図9を参照して説明する。制御部205は、記憶部225に記憶している各種プログラムに従って処理を行なう。ここでは、権限テーブル等の設定に不備が無いかを検証する設定検証プログラムに従った制御部205の処理のフローを説明する。
【0047】
権限テーブル、端末属性テーブル、解錠部属性テーブル、開放エリア情報の設定作業を終えた管理者が、入力部215を用いて設定検証処理の実行を指示すると、制御部205は、設定検証プログラムを記憶部225から読み出して処理を行う。
【0048】
図7は、設定検証処理のフローを示している。本発明の退出不能区域抽出手段は、制御部205における設定検証処理フローのステップS510とステップS520であり、本発明の判定手段は、制御部における設定検証処理フローのステップS530とステップS540、ステップS550、ステップS560である。
【0049】
設定検証処理の実行指示を受けると、ステップS500にて制御部205は、検証対象となるIDコード(検証IDコード)をリストアップする。ここでは、権限テーブルを参照して全てのIDコードをリストアップすることとする。
【0050】
尚、制御部205が権限テーブルの設定作業において編集対象となったIDコードの履歴を管理し、ステップS500にて制御部205が当該履歴を参照して編集対象となったIDコードのみを検証IDコードとしてリストアップするようにしても良い。また、設定検証処理の実行指示に伴い管理者が入力部215から検証IDコードを指定するようにしても良い。
【0051】
制御部205は、ステップS500でリストアップした各検証IDコードについてステップS510からステップS570のループ処理を行う。
【0052】
まず、ステップS510にて制御部205は、検証IDコードに関する準開放エリアを抽出する。準開放エリアは、本発明の準開放区域であって、開放エリアへの移動経路の存在が確認されたエリアである。図8は、準開放エリア抽出処理フローを示す図である。図8を参照して説明する。
【0053】
まず、制御部205は、準開放エリア抽出処理のために検証すべきエリア(検証エリア)のリスト(検証エリアリスト)と抽出された準開放エリアのリスト(準開放エリアリスト)を一時記憶するための領域を記憶部225に用意し、それぞれを初期化する。具体的には、ステップS600で検証エリアリストに開放エリア情報の内容をコピーし、ステップS610で準開放エリアリストの内容をクリアする。
【0054】
次に、制御部205は、検証エリアリスト中の各検証エリアについてステップS620からステップS650のループ処理を行う。
【0055】
ステップS620にて制御部205は、検証エリアへの移動を可能とする端末あるいは解錠部(移動元操作部)と移動元操作部が存在するエリア(移動元エリア)を抽出する。そのために、制御部205は、端末属性テーブルを参照して、移動先エリアが検証エリアに一致するレコードの端末コードおよび移動元エリアを抽出し、権限テーブルを参照して、抽出した端末コードを検証IDコードに対して権限が付与されているものに絞り込む。更に、制御部205は、解錠部属性テーブルを参照して、移動先エリアが検証エリアに一致する解錠部コードおよび移動元エリアを抽出する。このようにして抽出した端末コードと解錠部コードが移動元操作部となり、移動元エリアが移動元エリアとなる。
【0056】
ステップS630にて制御部205は、検証エリアリストの更新を行う。すなわち、検証エリアリストから処理し終えた検証エリアを削除し、開放エリア情報にも準開放エリアリストにも検証エリアリストにも存在していない移動元エリアを選択して検証エリアリストに追加する。
【0057】
検証エリアはステップS600で開放エリアとして初期化されるので、ステップS620で抽出した移動元エリアは検証IDコードについての準開放エリアとなる。そこで、ステップS640にて制御部205は、ステップS620で抽出した移動元エリアを準開放エリアと認定し、これらを準開放エリアリストに追加する。このとき、既に準開放エリアリストに存在しているエリア、または開放エリアは追加しない。
【0058】
ステップS620からステップS640の処理は、検証エリアリストが空になるまで繰り返す(S650にてNO)。検証エリアリストが空になると準開放エリア抽出処理は終了し(S650にてYES)、図10のステップS520へ進む。
【0059】
ステップS520にて制御部205は、検証IDコードについての退出不能エリアを抽出する。退出不能エリアは、本発明の退出不能区域であって、開放エリアへの通行経路が確保されていないエリアである。具体的には、制御部205は、全エリアから開放エリアと準開放エリアを除いたエリアを退出不能エリアとして抽出し、一時記憶する。全エリアは、端末属性テーブルの移動元エリアと移動先エリアおよび解錠部属性テーブルの移動元エリアと移動先エリアを取り出して重複分を除くことで得られる。
【0060】
ステップS530にて制御部205は、閉じ込めの検知を行う。具体的には、制御部205は、まず、端末属性テーブルおよび解錠部属性テーブルを参照して、移動元エリアが開放エリアあるいは準開放エリアのいずれかと一致し、かつ、移動先エリアが退出不能エリアのいずれかと一致する端末コードおよび解錠部コードを抽出する。次に、制御部205は、権限テーブルを参照して、抽出した端末コードを検証IDコードに対する権限が付与されているものに絞り込む。以上の結果、移動元エリアと移動先エリアと権限の条件を満たす端末コードあるいは移動元エリアと移動先エリアの条件を満たす解錠部コードがひとつでも存在すれば閉じ込めがあると判断する。
なお、ここで存在するとされたエリアは、開放エリアまたは準開放エリアに直接通行可能なエリアである。このため、存在するとされたエリアから開放エリアまたは準開放エリアへの通行の権限設定を変更するだけで、当該エリアの閉じ込めれる状況をなくすことができる。また、制御部205は、条件を満たしたレコードにおける端末コードおよび解錠部コードを設定不備操作部を表すコードとして一時記憶する。一方、条件を満たす端末コードまたは解錠部コードがひとつも存在しなければ、閉じ込めはないと判断する。
【0061】
閉じ込めがあると判断した場合(ステップ540にてYES)、制御部205は、ステップS550にて退出不能エリアであるにも拘わらず移動可能に設定されている設定不備エリアを抽出する。一方、閉じ込めがないと判断した場合(ステップ540にてNO)、制御部205は、ステップS550の処理を省略してステップS560へ進む。
【0062】
なお、閉じ込めがあると判断したことをもって異常な設定が存在するとし、直接ステップS560にてその旨を表示するようにしても良い。
【0063】
図9は、設定不備エリア抽出処理フローを示す図である。図9を参照して説明する。設定不備エリアは本発明の閉じ込め区域である。
【0064】
まず、制御部205は、設定不備エリア抽出処理のために検証すべきエリア(検証エリア)のリスト(検証エリアリスト)と抽出された設定不備エリアのリスト(設定不備エリアリスト)を一時記憶するための領域を記憶部225に用意し、それぞれを初期化する。具体的には、制御部205は、ステップS700で端末属性テーブルおよび解錠部属性テーブルを参照して、端末コードあるいは解錠部コードがS530で抽出した設定不備操作部と一致するレコードを抽出し、当該レコードにおける移動先エリアを設定不備エリアリストに書き込む。そして、ステップS710で検証エリアリストに設定不備エリアリストの内容をコピーする。
【0065】
次に、制御部205は、検証エリアリスト中の各検証エリアに関してステップS720からステップS750のループ処理を行う。
【0066】
ステップS720にて制御部205は、検証エリア内に存在する操作部(検証エリア内操作部)を抽出する。そのために、制御部205は、端末属性テーブルおよび解錠部属性テーブルを参照して、移動元エリアが検証エリアと一致するレコードを抽出し、当該レコードにおける端末コードあるいは解錠部コードを検証エリア内操作部を表すコードとして一時記憶する。
【0067】
ステップS730にて制御部205は、検証エリア内操作部によって移動可能なエリアを抽出する。具体的には、制御部205は、まず、権限テーブルを参照して、端末コードが検証エリア内操作部の端末コードと一致し、かつ、IDコードが検証IDコードと一致するレコードが権限テーブルに存在するかを確認し、ステップS720で得た検証エリア内操作部を前記条件を満たす検証エリア内操作部に絞り込む。次に、制御部205は、端末属性テーブルを参照して、端末コードが絞り込んだ検証エリア内操作部の端末コードと一致するレコードにおける移動先エリアを抽出する。更に、制御部205は、解錠部属性テーブルを参照して、解錠部コードが検証エリア内操作部の解錠部コードと一致するレコードにおける移動先エリアを抽出する。
【0068】
ステップS750にて制御部205は、検証エリアリストの更新を行う。すなわち、処理し終えた検証エリアを検証エリアリストから削除し、ステップS750で抽出した移動先エリアのうち設定不備エリアリストに存在しないエリアを検証エリアリストに追加する。
【0069】
ステップS740にて制御部205は、ステップS750で抽出した移動先エリアを設定不備エリアリストに追加する。このとき、既に設定不備エリアリスト内に存在するエリアは追加しない。
【0070】
ステップS720からステップS750の処理は、検証エリアリストが空になるまで繰り返す(S760にてNO)。検証エリアリストが空になると設定不備エリア抽出処理は終了し(S760にてYES)、図10のステップS560へ進む。
【0071】
ステップS560にて制御部205は、次の4つの情報を検証結果として表示部220に表示する。
1)検証IDコード
2)ステップS530で抽出した設定不備操作部の端末コードおよび解錠部コード
3)ステップS550で抽出した設定不備エリア
4)開放エリアおよびステップS510で抽出した準開放エリア
図16は、表示部220に表示する検証結果を例示する図である。図16の各行は検証IDコードごとに上記4つの情報を表示している。また、図16と併せて検証IDごとに図17の図を表示する。図17は、設定不備エリア、開放エリアと準開放エリア、これら以外のエリアとをそれぞれ配置図上でパターンにより識別可能に図示し、設定不備操作部を他の端末および解錠部と異なるパターンにより識別可能に図示するものである。パターンの代わりに色によって識別可能に図示してもよい。
【0072】
ステップS510からステップS570の処理は、S500でリストアップした全てのIDコードを処理し終わるまで繰り返される(S570にてNO)。全てのIDコードを処理し終えると設定検証処理は終了する(S570にてYES)。
【0073】
次に、本発明の出入管理システムが行う設定検証処理の流れを具体例にて説明する。
出入管理システムの管理者は、図4の権限テーブル、図5の端末属性テーブル、図6の解錠部属性テーブルの設定を入力部215から入力し、同様にして開放エリア情報としてエリアAを設定する。その後、管理者は、入力部215から設定検証処理の実行を指示する。
【0074】
本具体例では、ID001に関する設定不備はないが、ID002はエリアDで閉じ込めが発生する。
設定検証処理の実行指示を受けると、ステップS500にて制御部205は、権限テーブルを参照し、ID001,ID002,ID003の3つの検証IDコードをリストアップする。本具体例では、ID001,ID002,ID003の順にステップS510からステップS570のループ処理を実行するものとする。
【0075】
まず、検証IDコードがID001であるときの処理を示す。図10は、ID001に関する処理の中間結果を表すデータである。
ステップS510にて制御部205は、ID001に関する準開放エリアを抽出する。そのために、まず、制御部205は、ステップS600にて検証エリアリストに開放エリア情報の内容であるエリアAをコピーし、ステップS610にて準開放エリアリストの内容をクリアする。
【0076】
制御部205は、検証エリアAに関する処理(ループ1.1.1)を行う。ステップS620にて制御部205は、端末属性テーブルを参照し、移動先エリアがAであるレコードNo.7を抽出し、当該レコードにおける端末コードCR51およびその移動元エリアEを得る。更に、制御部205は、解錠部属性テーブルを参照し、移動先エリアがAであるレコードNo.1を抽出し、当該レコードにおける解錠部コードTT21およびそれらの移動元エリアBを得る。次に、制御部205は、権限テーブルを参照し、権限テーブルにCR51とID001との組が存在することを確認し、移動元エリアをE,Bと決定する。図10の「移動元エリア操作部」で、端末コードや解錠部コードの左に付した○×は権限の有無を表している。
【0077】
ステップS630にて制御部205は、検証エリアリストから検証したエリアAを除き、移動元エリアE,Bを検証エリアリストに加える。そして、ステップS640にて制御部205は、移動元エリアE,Bを準開放エリアリストに加える。すなわち、ここまでの処理で、IDコードID001に関し、エリアE,Bからは開放エリアであるエリアAへの通行経路の存在が確認されたことになる。そして、続く処理でエリアEまたはBへの通行経路が存在するエリアを準開放エリアとして抽出することとなる。
【0078】
以下同様にして、ループ1.1.2で検証エリアEの移動元エリアDが、ループ1.1.3で検証エリアBの移動元エリアのうちエリアF,Hが、ループ1.1.4で検証エリアBの移動元エリアCが、ループ1.1.5で検証エリアFの移動元エリアのうちエリアGが順次、準開放エリアとしてリストに追加される。以降、ループ1.1.6、ループ1.1.7、ループ1.1.8でそれぞれエリアH,C,Gについての移動元エリアが抽出される(これらのループでは新規の準開放エリアは得られない)。そして、ループ1.1.8のステップS630において、検証エリアリストから検証エリアGが削除され、移動元エリアFは準開放エリアに含まれるため追加されず、検証エリアリストが空になる。ここで、ステップS650の条件が成立し、準開放エリア抽出処理は終了する。
【0079】
ステップS520にて制御部205は、退出不能エリア抽出を試みるが、ステップS510で抽出した準開放エリアはB,C,D,E,F,G,Hであるので、全エリアから準開放エリアと開放エリアAとを除くとエリアは残らず、退出不能エリアは存在しないことが分かる。よって、ステップS530において閉じ込めは検出されないので、ステップS540の条件は成立せず、ステップS550はスキップされる。
【0080】
ステップS560にて制御部205は、ID001に関し、設定不備操作部も設定不備エリアも存在しない旨を準開放エリアの情報と共に表示部220に表示しID001に関する検証処理を終了する。このときの表示例が図12の1行目である。この表示を見た管理者は、ID001に関し、設定不備が無いことを認識することができる。
【0081】
続いて、制御部205は、ID002を検証IDコードとした処理に移る。この処理の中間結果を図10に示す。
【0082】
制御部205は、再度、検証エリアリストと準開放エリアリストを初期化し(S600,S610)、ステップS620からステップS650のループ処理を開始する。
【0083】
ループ2.1.1はループ1.1.1と同一の処理結果となる。続くループ2.1.2では、検証エリアEの唯一の移動元操作部CR45にはID002に対する権限が付与されておらず、検証エリアEへの移動元エリアは存在しないことが分かる。そして、ループ2.1.3では、検証エリアBへの移動元エリアAが開放エリアであるため、検証エリアリストへの追加は生じず、検証エリアリストは空になり、準開放エリア抽出処理が終了する。ID002に関する準開放エリアとして抽出されたエリアはBとEである。次に、制御部205はステップS520に進み、退出不能エリアとしてC,D,F,G,Hを抽出する。
【0084】
ステップS530にて制御部205は、端末属性テーブルおよび解錠部属性テーブルを参照し、移動元エリアがA,B,Eのいずれかであり、かつ、移動先エリアがC,D,F,G,Hのいずれかであるレコードを抽出する。その結果、端末属性テーブルのNo.2,3,4の3つの該当レコードを得、これらの端末コードCR23,CR26,CR28を得る。更に、制御部205は、権限テーブルを参照し、CR23とID002、CR26とID002、CR28とID002の各組み合わせが存在するかを確認する。この結果、権限テーブルのNo.12のレコードにより、端末CR23とIDコードID002の組み合わせに対し権限が付与されていることが分かる。そこで、ステップS540にて制御部205は閉じ込めありと判断する。
【0085】
以上の処理により、ID002に関しては、CR23に権限が付与されているために、開放エリアまたは準開放エリアから退出不能エリアへの進入が可能となってしまい、その結果閉じ込めが発生する、という設定不備が存在することが分かる。
【0086】
閉じ込めありの場合、制御部205はステップS550にて、退出不能エリアであるにも拘わらず移動可能となっているエリアを設定不備エリアとして抽出する。
【0087】
設定不備エリア抽出処理を開始するに当たり、制御部205は、まず、端末属性テーブルで端末コードがCR23であるNo.2のレコードを抽出し、その移動先エリアであるエリアCを得る。検証エリアリストおよび移動可能エリアリストにエリアCを書き込むことで、両リストを初期化する(S700,S710)。
【0088】
続いて、制御部205は検証エリアCについて、ステップS720からステップS760の処理(ループ2.2.1)を行う。
【0089】
ステップS720にて制御部205は、端末属性テーブルおよび解錠部属性テーブルを参照し、移動元エリアが検証エリアCと一致するレコードNo.5を抽出する。これにより検証エリアCには端末CR34が設置されていることが分かる。続くステップS730にて制御部205は、権限テーブルを参照し、CR34とID002の組が存在するかを確認する。その結果、レコードNo.5により端末CR34とIDコードID002の組み合わせに対し権限が付与されていることが分かる。そこで更に制御部205は、端末属性テーブルを参照し、端末コードがCR34と一致するレコードNo.5を抽出し、その移動先エリアDを得る。
【0090】
ここまでの処理で、退出不能エリアであるエリアCから退出不能エリアであるエリアDへの更なる進入を可能とする設定不備が存在していることが分かる。
【0091】
ステップS740にて制御部205は、処理済みのエリアCを検証エリアリストから削除し、エリアDでの設定不備を検証すべくエリアDを検証エリアリストに追加する。続くステップS750にて制御部205は、設定不備エリアリストにエリアDを追加する。
【0092】
次に、検証エリアをDとしたループ2.2.2の処理に進む。ステップS720にて制御部205は、端末属性テーブルおよび解錠部属性テーブルを参照し、移動元エリアが検証エリアDと一致するレコードNo.6から検証エリアDには端末CR45が設置されていることが分かる。続くステップS730にて制御部205は、権限テーブルを参照し、CR45とID002の組が存在するかを確認する。その結果、条件を満たすレコードが存在しないことから端末CR45とIDコードID002の組み合わせに対する権限は付与されていないことが分かる。そして、ステップS740にて制御部205が、検証エリアリストから処理済みのエリアDを削除すると、検証エリアリストが空になるので、検証エリアのループ処理は終了する(S760のYES)。このようにして、ID002の設定不備エリアはC,Dであることが分かる。
【0093】
ステップS560にて制御部205は、ID002に関し、設定不備操作部がCR23、設定不備エリアがC,D、開放エリアまたは準開放エリアがA,B,Eであることを表示部220に表示する。このときの表示例が図12の2行目である。更に、図13の図を表示する。
【0094】
この表示を見た管理者は、ID002に関し、少なくとも閉じ込めを生じさせる設定不備が存在する事実を認識することが可能となる。更に、その内容から管理者は、閉じ込めを生じさせる設定不備を解消するために、次の2つの解決手段が存在することを認識することができる。そのひとつは、権限テーブルからCR23とID002の組に対する権限を削除し、退出不能エリアへの進入を不可能にする、つまり、過剰な設定を削除する解決手段である。もうひとつは、ID002がエリアDからエリアEへ通行可能となるように権限テーブルにCR45とID002の組を追加する、つまり、不足している設定を補って開放エリアへの経路を確保する解決手段である。
【0095】
管理者は入力部215を用いて権限テーブルを編集し、再び設定検証処理の実行を指示する。設定不備は解消されているので、この実行に係る検証結果は、ID001に加えID002に関しても設定不備操作部「なし」、設定不備エリア「なし」となる。このような作業を繰り返すことにより不備の無い設定を迅速に行うことができる。
【0096】
尚、上記説明において権限情報として時刻の情報を含んでいないものを扱ったが、時刻により権限が変化するような設定(例えば、ID001はCR12に関して09:00〜18:00の間だけ権限が付与される、など)に関しても本発明の設定検証処理は適用可能である。この場合、権限が変化する時刻(上記例では09:00と18:00)を抽出し、抽出した各時刻において図7に示した設定検証処理を行えば良い。
【0097】
尚、以上では集中管理装置200が設定検証装置として動作する説明を行ったが、集中管理装置200ではないPCなどを設定検証装置とすることも可能である。この場合、設定検証装置は集中管理装置200と同様の入力部、記憶部、制御部、表示部を備え、当該記憶部に権限テーブル、端末属性テーブル、解錠部属性テーブル、開放エリア情報、設定検証プログラムを記憶する構成とすれば良い。このようにすることで出入管理システムの運用に影響を与えることなく安全に設定のテストを行うことができる。
【0098】
尚、以上では、1つの管理建物を本発明の管理対象とする一実施例を示したが、本発明の管理対象は建物の一部であっても、複数の建物を含んでも良い。
【図面の簡単な説明】
【0099】
【図1】本発明の設定検証装置が検証対象とする出入管理システムの一実施形態に係る運用構成を示す図である。
【図2】本発明の設定検証装置が検証対象とする出入管理システムの一実施形態に係る構成図である。
【図3】図1、2に示す出入管理システムにおける集中管理装置の一具体例を示す構成図である。
【図4】図3に示す集中管理装置における記憶部に格納される権限テーブルの一具体例を示す図である。
【図5】図3に示す集中管理装置における記憶部に格納される端末属性テーブルの一具体例を示す図である。
【図6】図3に示す集中管理装置における記憶部に格納される解錠部属性テーブルの一具体例を示す図である。
【図7】集中管理装置200が行う設定検証処理を示すフローチャートである。
【図8】集中管理装置200が行う準開放エリア抽出処理を示すフローチャートである。
【図9】集中管理装置200が行う設定不備エリア抽出処理を示すフローチャートである。
【図10】集中管理装置200が行う準開放エリア抽出処理および設定不備エリア抽出処理の中間結果の一具体例を示す図である。
【図11】集中管理装置200が行う準開放エリア抽出処理の中間結果の一具体例を示す図である。
【図12】集中管理装置200が表示部160に表示する設定検証結果の一具体例を示す図である。
【図13】集中管理装置200が表示部160に表示する設定検証結果の一具体例を示す図である。
【符号の説明】
【0100】
100、CR12、CR23、CR26、CR28、CR34、CR45、CR51、CR62、CR67、CR82・・・端末
200・・・集中管理装置
205・・・制御部
210・・・通信部
215・・・入力部
220・・・表示部
225・・・記憶部
235・・・電源
300、D1、D2、D3、D4、D5、D6、D7、D8、D9・・・電気錠
400、TT21、TT76・・・解錠部
【技術分野】
【0001】
本発明は、IDカード情報やバイオメトリクス情報を用いて、利用者のエリア間の移動を管理する出入管理システムの設定を検証する設定検証装置に関する。
【背景技術】
【0002】
従来、ビルや複数の建物群において、利用者のエリア間の移動を管理するために、社員証等のIDカードや指紋等のバイオメトリクス情報などによる本人認証を行って正当な権限を持つ利用者のみがエリア間の移動を許可する出入管理システムが実用化されている。
【0003】
利用者が提示するIDカードやバイオメトリクス情報などのIDが正当であるかどうかの判断は、出入管理システムの管理者の手により事前に設定された権限情報を基にして行なわれる。権限は利用者と利用者のIDを読み取る端末との組み合わせに対して設定されるが、ビルなどの大規模な物件で出入管理を行う場合、その数は膨大なものとなる。そのため、設定に不備が無いかを確認する作業は煩雑であり、人手による確認作業では確認ミスを生じることもあった。
【0004】
そこで、特許文献1には、コンピュータメモリ内の扉のリストの各扉に対し外部扉と内部扉をラベル付けする手段、アクセス可能な扉同士の関係をコンピュータメモリに入力する手段、外部扉が各内部扉へ直接にあるいは間接にアクセス可能であるかを測定する手段を備えた施錠システムの管理装置が開示されている。係る施錠システムの管理装置によれば、施錠システムの管理者は、各利用者がアクセス可能となる各扉と外部扉との間に通行経路が存在するか否かを検査することで、外部扉への通行経路が無い孤立した扉を容易に発見して設定の誤りを正すことが可能となる。
【0005】
【特許文献1】特開昭63−194086号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、最近では、利用者の移動やエリア滞在状況を厳格に管理するために進入方向と退出方向とで本人確認を行う、エリアに進入する利用者とエリアから退出する利用者が遭遇しないように一方通行を設定するなど、より複雑な出入管理を行うことが多くなっている。
【0007】
これらのような出入管理を行う場合、設定不備が原因で、あるエリアに移動した利用者が他のエリアに移動することができない状態に陥ることがある。本明細書では、このような状態を閉じ込めと称する。閉じ込めとなった利用者は、システムの管理者により不審者でないことを確認されるまでエリアから退出できない。閉じ込めが頻発すると、システムの管理者にとって、負担が大きい。
【0008】
特許文献1の施錠システムの管理装置では、扉の進入方向と退出方向の権限を区別していないため、前述のような複雑な出入管理の設定を扱うことができなかった。そのため、確認作業を人手により行う必要があり、管理者に著しい負担がかかるという問題があった。また、大規模なシステムになると、何処の設定に不備があるかを探すことが困難であるという問題があった。
【0009】
そこで、本発明は、前述のような大規模かつ複雑な出入管理を行う出入管理システムにおいても、設定不備の検出を可能とし、設定不備を解決するための情報を管理者提供できる設定検証装置の実現を目的とする。
【課題を解決するための手段】
【0010】
上記目的を達成するために、本発明は、複数の区域に区切られている管理対象における各区域間に設定された通行権限を検証する設定検証装置であって、移動元区域と移動先区域とが識別コードに対応している権限情報および前記管理対象の外区域である開放区域を少なくとも設定している記憶部と、前記識別コードごとに、前記権限情報の移動先区域が前記開放区域に設定されている移動元区域を準開放区域とし、前記権限情報の移動先区域が前記開放区域または準開放区域に設定されている移動元区域を前記準開放区域に順次追加して準開放区域とし、前記開放区域または前記準開放区域を除いた区域を退出不能区域として抽出する退出不能区域抽出手段と、前記退出不能区域が移動先区域に設定され、且つ移動元区域が前記開放区域または前記準開放区域に設定されている異常な権限情報が存在すれば異常設定があると判定出力する判定手段とを具備することを特徴とした設定検証装置を提供する。
【0011】
かかる構成によれば、管理対象外への退出ができない退出不能区域であって、開放領域または準開放領域から直接進入可能な権限の設定があると異常な権限設定があると判定し出力する。この出力に基づき、管理者は設定に不備があることを認識することができる。
【0012】
本発明の好適な態様では、判定手段は、異常な権限情報における移動先区域を閉じ込め区域として抽出し出力する。かかる構成によれば、管理対象外へ退出できなくなる閉じ込め区域を管理者が容易に特定できる。
【0013】
本発明の好適な態様では、判定手段は、閉じ込め区域を移動元区域とする権限情報の移動先区域をも閉じ込め区域とする。かかる構成によれば、管理対象の内部において、開放区域または準開放区域に接していない閉じ込め区域も抽出することができ、閉じ込め区域の正確な抽出ができる。
【0014】
本発明の好適な態様では、権限情報は、端末コードも対応づけた情報であり、判定手段は、閉じ込め区域を移動先区域とし、開放区域または準開放区域を移動元区域としている端末コードの端末を設定不備端末として出力する。かかる構成によれば、管理者が設定を修正するべき端末の認識が容易になる。
【0015】
本発明の好適な態様では、権限情報は、移動元区域と移動先区域との通行に権限を不要とした通行容認設定を含んでいる。かかる構成によれば、識別コードを読み取るカードリーダ等のみならず、識別コードを通行の条件としないサムターン等が混在した、より複雑な出入管理システムの設定について、確実に異常設定を抽出し出力することができる。
【発明の効果】
【0016】
本発明による設定検証装置は、利用者が進入できる区域であって、且つ管理対象外への退出ができない退出不能区域の存在する通行権限の設定の有無を判定し出力することができる。この出力に基づき、管理者は、利用者を閉じ込める要因となる異常設定が存在することを容易に認識することができる。
【0017】
また、本発明による設定検証装置は、異常な権限情報における移動先区域を閉じ込め区域として抽出し出力することができる。この出力に基づき、管理者は、管理対象外へ退出できなくなる閉じ込め区域を容易に特定できる。
【0018】
また、本発明による設定検証装置は、開放区域または準開放区域に接していない閉じ込め区域も抽出し出力することができる。この出力に基づき、管理者は、閉じ込め区域を正確に把握し、設定の異常を解決するために過剰な設定を削除すべきか、不足している設定を補うべきか等の判断が容易となる。
【0019】
また、本発明による設定検証装置は、利用者を閉じ込める要因となる端末を設定不備端末として出力することができる。この出力に基づき、管理者は、設定を修正するべき端末を容易に特定できる。
【0020】
また、本発明による設定検証装置は、識別コードに依らず通行を容認するサムターン等の解錠部を含む、より複雑な出入管理の設定からも確実に異常設定を抽出し出力することができる。
【発明を実施するための最良の形態】
【0021】
以下、添付図面を参照して、本発明の出入管理システムを、IDカードを用いた出入管理システムに適用した一実施形態にて説明する。
【0022】
まず、図1を参照して、端末100、集中管理装置200、電気錠300、解錠部400を配置した出入管理システムについて説明する。図1は、管理建物における配置を示す図である。
【0023】
本発明の管理対象となる管理建物は、図1のように部屋や通路など複数のエリアA,B,C,D,E,F,G,Hに分割され、エリアとの境界にはエリア間の移動を規制すべく端末100と電気錠300、解錠部400が配置される。なお、エリアの分割や移動の規制は利用者の都合に合わせて任意に決定されるものであり、本実施の形態に限られるものではない。
【0024】
具体的には、エリアAとエリアBとの間の扉に電気錠D1、エリアBとエリアCとの間の扉に電気錠D2、エリアCとエリアDとの間の扉に電気錠D3、エリアDとエリアEとの間の扉に電気錠D4、エリアAとエリアEとの間の扉に電気錠D5、エリアBとエリアFとの間の扉に電気錠D6、エリアFとエリアGとの間の扉に電気錠D7、エリアBとエリアHとの間の扉に電気錠D8、エリアBとエリアFとの間の扉に電気錠D9がそれぞれ設置されている。各電気錠300は、通常時は施錠状態に維持されており、端末100から解錠信号を受信した場合、あるいは解錠部400が操作された場合に所定時間だけ解錠状態となる。
【0025】
各電気錠300には、利用者による通行の意志を表す操作を受け付ける操作部として、端末100及び/または解錠部400が接続されている。具体的には、電気錠D1には端末CR12と解錠部TT21、電気錠D2には端末CR23、電気錠D3には端末CR34、電気錠D4には端末CR45、電気錠D5には端末CR51、電気錠D6には端末CR26、電気錠D7には端末CR67と解錠部TT76、電気錠D8には端末CR28とCR82、電気錠D9には端末CR62がそれぞれ接続されており、各端末100はLAN等のネットワークを介して集中管理装置200に接続されている。
【0026】
IDカードは、非接触ICカードであって、端末100との通信を行なう通信部と、IDカードごとに一意に識別可能なIDコードを記憶している記憶部と、各種制御を行なう制御部とから構成されている。かかるIDカードは、出入管理システムを正規に利用できる権限を持つ利用者に所持される。したがって、IDカードを所持している人は、正規の利用者であり、IDコードによって利用者を認識できるようにしている。なお、本実施の形態では、IDカードの所持にて利用者を認識しているが、指紋情報、虹彩情報、静脈情報などのバイオメトリクス情報によって利用者の認識をしても良いし、キースイッチによるIDコード入力によって利用者の認識をしても良く、利用者の認識の具体的な方式は適宜選択される。
【0027】
図2は、各機器の接続状況を示した図である。出入管理システムは、集中管理装置200と、複数の端末100(CR12,CR23,CR26,・・・)をLAN接続し、更に端末100に電気錠300(D1,D2,・・・)を接続した構成をとっている。また、電気錠300の一部には解錠部400(TT21,TT76)を設置している。
【0028】
集中管理装置200は、LANを介して端末100と接続されており、出入管理システム全体を管理する。また、集中管理装置200は、本発明の設定検証装置としても動作する。端末100は、カードリーダであり、IDカードから読み取ったIDコードと端末固有の端末コードとを集中管理装置200に送信するとともに、集中管理装置200からの信号に基づいて電気錠300の制御などを実行する。解錠部400は、サムターンであり、IDコードを入力することなく利用者の手で力学的に電気錠300を解錠せしめる機構である。
【0029】
尚、解錠部400の例としてサムターンを示したが、釦と利用者が釦を押下することにより解錠信号を送出する電気回路からなる解錠スイッチを解錠部400として電気錠300に接続する構成としても良い。
【0030】
次に、図3を参照して、集中管理装置200について詳細に説明する。図3は、集中管理装置200の機能ブロックを示す図である。
【0031】
集中管理装置200は、ワークステーションにて構成されている。具体的には、CPU等である制御部205と、LANを介して端末100と通信を行う通信部210と、キーボード・マウス等で構成される入力部215と、液晶ディスプレイあるいはCRT、LED、スピーカ等から構成される表示部220と、ROM・RAM・ハードディスク等で構成され処理プログラム等を記憶する記憶部225と、各部に電源を供給する電源235から構成される。
【0032】
記憶部225には、権限テーブル、端末属性テーブル、解錠部属性テーブル、開放エリア情報、処理プログラムなどが記憶されている。権限テーブルおよび端末属性テーブル、解錠部属性テーブルは、本発明の権限情報であり、解錠部属性テーブルは、本発明の通行容認設定である。ここで、記憶部225に記憶されている内容について説明する。
【0033】
権限テーブルは、各端末100に固有の端末コード、各カードに固有のIDコードを対応付けたテーブルであって、予め入力部215から管理者によって入力される。
【0034】
図4は、本発明の実施形態における権限テーブルの例を示している。図4のNo.1のレコードでは、端末コード「CR12」とIDコード「ID001」の組が設定されている。これは、端末CR12でIDコードID001を記憶するIDカードを操作した場合、通行を許可することを意味している。以下、同様にして全ての端末100とIDカードの組についての設定が予め行われている。
【0035】
端末属性テーブルは、LANに接続されている各端末100に固有の端末コード、当該端末100が設置されているエリアである移動元エリア、当該端末100を操作して通行許可が得られた場合に進入可能となる移動先エリアを対応付けたテーブルであり、予め入力部215から管理者によって入力される。移動元エリアは本発明の移動元区域、移動先エリアは本発明の移動先区域である。
【0036】
図5は、本発明の実施形態における端末属性テーブルの例を示している。図5のNo.1のレコードは、端末コード「CR12」で表される端末CR12の移動元エリアはA、移動先エリアはBとなっている。これは、端末CR12がエリアAに設置されており、端末CR12を操作して通行許可が得られた場合にエリアBへ進入可能となることを意味している。以下、同様にして全ての端末100についての設定が予め行われている。
【0037】
解錠部属性テーブルは、各解錠部400に固有の解錠部コード、当該解錠部が設置されているエリアである移動元エリア、当該解錠部を操作した場合に進入可能となる移動先エリアを予め対応付けたテーブルであり、予め入力部215から管理者によって入力される。移動元エリアは本発明の移動元区域、移動先エリアは本発明の移動先区域である。
【0038】
図6は、本発明の実施形態における解錠部属性テーブルの例を示している。図6のNo.1のレコードは、解錠部コード「TT21」で表される解錠部TT21の移動元エリアはB、移動先エリアはAとなっている。これは、解錠部TT21がエリアBに設置されており、解錠部TT21を操作した場合にエリアAへ進入可能となることを意味している。同様に、No.2のレコードは、解錠部TT76がエリアGに設置されており、解錠部TT76を操作した場合にエリアFへ進入可能となることを意味している。
【0039】
開放エリア情報は、運用上閉じ込めとならないエリアを開放エリアとして予め設定した情報であり、予め入力部215から管理者によって入力される。開放エリアは、本発明の開放区域である。本実施の形態では館外であるエリアAが開放エリアとして管理者によって予め設定されているものとする。
【0040】
尚、開放エリアは館外に限るものではなく、また、複数存在しても良い。例えば、図1では、解錠部TT21が設置されていることにより、利用者全員が常にエリアBからエリアAへ移動することができ、運用上、エリアBでの閉じ込めは発生しない。そこで、管理者がエリアBを開放エリアと認定し、開放エリア情報にエリアAとエリアBとを設定しても良い。また、例えば、管理者が常駐しているエリアを開放エリアとして設定しても良い。
【0041】
ここで、上記の構成による出入管理システムにより実現可能な高度な出入管理の運用例を示す。
【0042】
例えば、エリアDを目的の場所とする利用者は、まず、端末CR12でIDカードを操作して電気錠D1を解錠してエリアAからエリアBへ進入する。その後、端末CR23を操作してエリアCへ、端末CR34を操作してエリアDへと進入する。目的を終えた利用者は、端末CR45を操作してエリアDを退出した後、端末CR51を操作してエリアEを退出し館外(エリアA)に出る。ここで、エリアC,D,Eには一方通行が設定されており、かつ、進入と退出には端末の操作が必要なので、出入管理システムは各エリアでの利用者の滞在状況を把握することができる。そこで、例えば、エリアDの滞在者が0人のときのみ電気錠D3の解錠を許可するよう制御すれば、利用者同士が遭遇しないので、利用者のプライバシーを確保することができる。
【0043】
また、エリアFでは、進入に利用する扉と退出に利用する扉を区別し、それぞれの通行を端末CR26,CR62で制限している。こうして進入する利用者と退出する利用者が遭遇しないようにすることで、滞在状況の把握をより確実にしてセキュリティを確保する。
【0044】
また、エリアHでは、進入時、退出時にそれぞれ端末CR28,CR82を操作する必要がある。そこで、例えば、エリアHの滞在者が1人のときは電気錠D8の解錠を許可しないように制御すれば、エリアHに利用者が常駐するよう管理することができ、セキュリティが高くなる。
【0045】
上述のように、エリアの進入と退出を管理することにより、プライバシーやセキュリティを重視した出入管理が可能となるが、その一方で、権限テーブル等の設定に不備があると、利用者がエリアに進入できるが退出できない閉じ込めの状態に陥る可能性がある。
【0046】
次に、本発明の設定検証装置に係る制御部205における処理について、図7及び図8,図9を参照して説明する。制御部205は、記憶部225に記憶している各種プログラムに従って処理を行なう。ここでは、権限テーブル等の設定に不備が無いかを検証する設定検証プログラムに従った制御部205の処理のフローを説明する。
【0047】
権限テーブル、端末属性テーブル、解錠部属性テーブル、開放エリア情報の設定作業を終えた管理者が、入力部215を用いて設定検証処理の実行を指示すると、制御部205は、設定検証プログラムを記憶部225から読み出して処理を行う。
【0048】
図7は、設定検証処理のフローを示している。本発明の退出不能区域抽出手段は、制御部205における設定検証処理フローのステップS510とステップS520であり、本発明の判定手段は、制御部における設定検証処理フローのステップS530とステップS540、ステップS550、ステップS560である。
【0049】
設定検証処理の実行指示を受けると、ステップS500にて制御部205は、検証対象となるIDコード(検証IDコード)をリストアップする。ここでは、権限テーブルを参照して全てのIDコードをリストアップすることとする。
【0050】
尚、制御部205が権限テーブルの設定作業において編集対象となったIDコードの履歴を管理し、ステップS500にて制御部205が当該履歴を参照して編集対象となったIDコードのみを検証IDコードとしてリストアップするようにしても良い。また、設定検証処理の実行指示に伴い管理者が入力部215から検証IDコードを指定するようにしても良い。
【0051】
制御部205は、ステップS500でリストアップした各検証IDコードについてステップS510からステップS570のループ処理を行う。
【0052】
まず、ステップS510にて制御部205は、検証IDコードに関する準開放エリアを抽出する。準開放エリアは、本発明の準開放区域であって、開放エリアへの移動経路の存在が確認されたエリアである。図8は、準開放エリア抽出処理フローを示す図である。図8を参照して説明する。
【0053】
まず、制御部205は、準開放エリア抽出処理のために検証すべきエリア(検証エリア)のリスト(検証エリアリスト)と抽出された準開放エリアのリスト(準開放エリアリスト)を一時記憶するための領域を記憶部225に用意し、それぞれを初期化する。具体的には、ステップS600で検証エリアリストに開放エリア情報の内容をコピーし、ステップS610で準開放エリアリストの内容をクリアする。
【0054】
次に、制御部205は、検証エリアリスト中の各検証エリアについてステップS620からステップS650のループ処理を行う。
【0055】
ステップS620にて制御部205は、検証エリアへの移動を可能とする端末あるいは解錠部(移動元操作部)と移動元操作部が存在するエリア(移動元エリア)を抽出する。そのために、制御部205は、端末属性テーブルを参照して、移動先エリアが検証エリアに一致するレコードの端末コードおよび移動元エリアを抽出し、権限テーブルを参照して、抽出した端末コードを検証IDコードに対して権限が付与されているものに絞り込む。更に、制御部205は、解錠部属性テーブルを参照して、移動先エリアが検証エリアに一致する解錠部コードおよび移動元エリアを抽出する。このようにして抽出した端末コードと解錠部コードが移動元操作部となり、移動元エリアが移動元エリアとなる。
【0056】
ステップS630にて制御部205は、検証エリアリストの更新を行う。すなわち、検証エリアリストから処理し終えた検証エリアを削除し、開放エリア情報にも準開放エリアリストにも検証エリアリストにも存在していない移動元エリアを選択して検証エリアリストに追加する。
【0057】
検証エリアはステップS600で開放エリアとして初期化されるので、ステップS620で抽出した移動元エリアは検証IDコードについての準開放エリアとなる。そこで、ステップS640にて制御部205は、ステップS620で抽出した移動元エリアを準開放エリアと認定し、これらを準開放エリアリストに追加する。このとき、既に準開放エリアリストに存在しているエリア、または開放エリアは追加しない。
【0058】
ステップS620からステップS640の処理は、検証エリアリストが空になるまで繰り返す(S650にてNO)。検証エリアリストが空になると準開放エリア抽出処理は終了し(S650にてYES)、図10のステップS520へ進む。
【0059】
ステップS520にて制御部205は、検証IDコードについての退出不能エリアを抽出する。退出不能エリアは、本発明の退出不能区域であって、開放エリアへの通行経路が確保されていないエリアである。具体的には、制御部205は、全エリアから開放エリアと準開放エリアを除いたエリアを退出不能エリアとして抽出し、一時記憶する。全エリアは、端末属性テーブルの移動元エリアと移動先エリアおよび解錠部属性テーブルの移動元エリアと移動先エリアを取り出して重複分を除くことで得られる。
【0060】
ステップS530にて制御部205は、閉じ込めの検知を行う。具体的には、制御部205は、まず、端末属性テーブルおよび解錠部属性テーブルを参照して、移動元エリアが開放エリアあるいは準開放エリアのいずれかと一致し、かつ、移動先エリアが退出不能エリアのいずれかと一致する端末コードおよび解錠部コードを抽出する。次に、制御部205は、権限テーブルを参照して、抽出した端末コードを検証IDコードに対する権限が付与されているものに絞り込む。以上の結果、移動元エリアと移動先エリアと権限の条件を満たす端末コードあるいは移動元エリアと移動先エリアの条件を満たす解錠部コードがひとつでも存在すれば閉じ込めがあると判断する。
なお、ここで存在するとされたエリアは、開放エリアまたは準開放エリアに直接通行可能なエリアである。このため、存在するとされたエリアから開放エリアまたは準開放エリアへの通行の権限設定を変更するだけで、当該エリアの閉じ込めれる状況をなくすことができる。また、制御部205は、条件を満たしたレコードにおける端末コードおよび解錠部コードを設定不備操作部を表すコードとして一時記憶する。一方、条件を満たす端末コードまたは解錠部コードがひとつも存在しなければ、閉じ込めはないと判断する。
【0061】
閉じ込めがあると判断した場合(ステップ540にてYES)、制御部205は、ステップS550にて退出不能エリアであるにも拘わらず移動可能に設定されている設定不備エリアを抽出する。一方、閉じ込めがないと判断した場合(ステップ540にてNO)、制御部205は、ステップS550の処理を省略してステップS560へ進む。
【0062】
なお、閉じ込めがあると判断したことをもって異常な設定が存在するとし、直接ステップS560にてその旨を表示するようにしても良い。
【0063】
図9は、設定不備エリア抽出処理フローを示す図である。図9を参照して説明する。設定不備エリアは本発明の閉じ込め区域である。
【0064】
まず、制御部205は、設定不備エリア抽出処理のために検証すべきエリア(検証エリア)のリスト(検証エリアリスト)と抽出された設定不備エリアのリスト(設定不備エリアリスト)を一時記憶するための領域を記憶部225に用意し、それぞれを初期化する。具体的には、制御部205は、ステップS700で端末属性テーブルおよび解錠部属性テーブルを参照して、端末コードあるいは解錠部コードがS530で抽出した設定不備操作部と一致するレコードを抽出し、当該レコードにおける移動先エリアを設定不備エリアリストに書き込む。そして、ステップS710で検証エリアリストに設定不備エリアリストの内容をコピーする。
【0065】
次に、制御部205は、検証エリアリスト中の各検証エリアに関してステップS720からステップS750のループ処理を行う。
【0066】
ステップS720にて制御部205は、検証エリア内に存在する操作部(検証エリア内操作部)を抽出する。そのために、制御部205は、端末属性テーブルおよび解錠部属性テーブルを参照して、移動元エリアが検証エリアと一致するレコードを抽出し、当該レコードにおける端末コードあるいは解錠部コードを検証エリア内操作部を表すコードとして一時記憶する。
【0067】
ステップS730にて制御部205は、検証エリア内操作部によって移動可能なエリアを抽出する。具体的には、制御部205は、まず、権限テーブルを参照して、端末コードが検証エリア内操作部の端末コードと一致し、かつ、IDコードが検証IDコードと一致するレコードが権限テーブルに存在するかを確認し、ステップS720で得た検証エリア内操作部を前記条件を満たす検証エリア内操作部に絞り込む。次に、制御部205は、端末属性テーブルを参照して、端末コードが絞り込んだ検証エリア内操作部の端末コードと一致するレコードにおける移動先エリアを抽出する。更に、制御部205は、解錠部属性テーブルを参照して、解錠部コードが検証エリア内操作部の解錠部コードと一致するレコードにおける移動先エリアを抽出する。
【0068】
ステップS750にて制御部205は、検証エリアリストの更新を行う。すなわち、処理し終えた検証エリアを検証エリアリストから削除し、ステップS750で抽出した移動先エリアのうち設定不備エリアリストに存在しないエリアを検証エリアリストに追加する。
【0069】
ステップS740にて制御部205は、ステップS750で抽出した移動先エリアを設定不備エリアリストに追加する。このとき、既に設定不備エリアリスト内に存在するエリアは追加しない。
【0070】
ステップS720からステップS750の処理は、検証エリアリストが空になるまで繰り返す(S760にてNO)。検証エリアリストが空になると設定不備エリア抽出処理は終了し(S760にてYES)、図10のステップS560へ進む。
【0071】
ステップS560にて制御部205は、次の4つの情報を検証結果として表示部220に表示する。
1)検証IDコード
2)ステップS530で抽出した設定不備操作部の端末コードおよび解錠部コード
3)ステップS550で抽出した設定不備エリア
4)開放エリアおよびステップS510で抽出した準開放エリア
図16は、表示部220に表示する検証結果を例示する図である。図16の各行は検証IDコードごとに上記4つの情報を表示している。また、図16と併せて検証IDごとに図17の図を表示する。図17は、設定不備エリア、開放エリアと準開放エリア、これら以外のエリアとをそれぞれ配置図上でパターンにより識別可能に図示し、設定不備操作部を他の端末および解錠部と異なるパターンにより識別可能に図示するものである。パターンの代わりに色によって識別可能に図示してもよい。
【0072】
ステップS510からステップS570の処理は、S500でリストアップした全てのIDコードを処理し終わるまで繰り返される(S570にてNO)。全てのIDコードを処理し終えると設定検証処理は終了する(S570にてYES)。
【0073】
次に、本発明の出入管理システムが行う設定検証処理の流れを具体例にて説明する。
出入管理システムの管理者は、図4の権限テーブル、図5の端末属性テーブル、図6の解錠部属性テーブルの設定を入力部215から入力し、同様にして開放エリア情報としてエリアAを設定する。その後、管理者は、入力部215から設定検証処理の実行を指示する。
【0074】
本具体例では、ID001に関する設定不備はないが、ID002はエリアDで閉じ込めが発生する。
設定検証処理の実行指示を受けると、ステップS500にて制御部205は、権限テーブルを参照し、ID001,ID002,ID003の3つの検証IDコードをリストアップする。本具体例では、ID001,ID002,ID003の順にステップS510からステップS570のループ処理を実行するものとする。
【0075】
まず、検証IDコードがID001であるときの処理を示す。図10は、ID001に関する処理の中間結果を表すデータである。
ステップS510にて制御部205は、ID001に関する準開放エリアを抽出する。そのために、まず、制御部205は、ステップS600にて検証エリアリストに開放エリア情報の内容であるエリアAをコピーし、ステップS610にて準開放エリアリストの内容をクリアする。
【0076】
制御部205は、検証エリアAに関する処理(ループ1.1.1)を行う。ステップS620にて制御部205は、端末属性テーブルを参照し、移動先エリアがAであるレコードNo.7を抽出し、当該レコードにおける端末コードCR51およびその移動元エリアEを得る。更に、制御部205は、解錠部属性テーブルを参照し、移動先エリアがAであるレコードNo.1を抽出し、当該レコードにおける解錠部コードTT21およびそれらの移動元エリアBを得る。次に、制御部205は、権限テーブルを参照し、権限テーブルにCR51とID001との組が存在することを確認し、移動元エリアをE,Bと決定する。図10の「移動元エリア操作部」で、端末コードや解錠部コードの左に付した○×は権限の有無を表している。
【0077】
ステップS630にて制御部205は、検証エリアリストから検証したエリアAを除き、移動元エリアE,Bを検証エリアリストに加える。そして、ステップS640にて制御部205は、移動元エリアE,Bを準開放エリアリストに加える。すなわち、ここまでの処理で、IDコードID001に関し、エリアE,Bからは開放エリアであるエリアAへの通行経路の存在が確認されたことになる。そして、続く処理でエリアEまたはBへの通行経路が存在するエリアを準開放エリアとして抽出することとなる。
【0078】
以下同様にして、ループ1.1.2で検証エリアEの移動元エリアDが、ループ1.1.3で検証エリアBの移動元エリアのうちエリアF,Hが、ループ1.1.4で検証エリアBの移動元エリアCが、ループ1.1.5で検証エリアFの移動元エリアのうちエリアGが順次、準開放エリアとしてリストに追加される。以降、ループ1.1.6、ループ1.1.7、ループ1.1.8でそれぞれエリアH,C,Gについての移動元エリアが抽出される(これらのループでは新規の準開放エリアは得られない)。そして、ループ1.1.8のステップS630において、検証エリアリストから検証エリアGが削除され、移動元エリアFは準開放エリアに含まれるため追加されず、検証エリアリストが空になる。ここで、ステップS650の条件が成立し、準開放エリア抽出処理は終了する。
【0079】
ステップS520にて制御部205は、退出不能エリア抽出を試みるが、ステップS510で抽出した準開放エリアはB,C,D,E,F,G,Hであるので、全エリアから準開放エリアと開放エリアAとを除くとエリアは残らず、退出不能エリアは存在しないことが分かる。よって、ステップS530において閉じ込めは検出されないので、ステップS540の条件は成立せず、ステップS550はスキップされる。
【0080】
ステップS560にて制御部205は、ID001に関し、設定不備操作部も設定不備エリアも存在しない旨を準開放エリアの情報と共に表示部220に表示しID001に関する検証処理を終了する。このときの表示例が図12の1行目である。この表示を見た管理者は、ID001に関し、設定不備が無いことを認識することができる。
【0081】
続いて、制御部205は、ID002を検証IDコードとした処理に移る。この処理の中間結果を図10に示す。
【0082】
制御部205は、再度、検証エリアリストと準開放エリアリストを初期化し(S600,S610)、ステップS620からステップS650のループ処理を開始する。
【0083】
ループ2.1.1はループ1.1.1と同一の処理結果となる。続くループ2.1.2では、検証エリアEの唯一の移動元操作部CR45にはID002に対する権限が付与されておらず、検証エリアEへの移動元エリアは存在しないことが分かる。そして、ループ2.1.3では、検証エリアBへの移動元エリアAが開放エリアであるため、検証エリアリストへの追加は生じず、検証エリアリストは空になり、準開放エリア抽出処理が終了する。ID002に関する準開放エリアとして抽出されたエリアはBとEである。次に、制御部205はステップS520に進み、退出不能エリアとしてC,D,F,G,Hを抽出する。
【0084】
ステップS530にて制御部205は、端末属性テーブルおよび解錠部属性テーブルを参照し、移動元エリアがA,B,Eのいずれかであり、かつ、移動先エリアがC,D,F,G,Hのいずれかであるレコードを抽出する。その結果、端末属性テーブルのNo.2,3,4の3つの該当レコードを得、これらの端末コードCR23,CR26,CR28を得る。更に、制御部205は、権限テーブルを参照し、CR23とID002、CR26とID002、CR28とID002の各組み合わせが存在するかを確認する。この結果、権限テーブルのNo.12のレコードにより、端末CR23とIDコードID002の組み合わせに対し権限が付与されていることが分かる。そこで、ステップS540にて制御部205は閉じ込めありと判断する。
【0085】
以上の処理により、ID002に関しては、CR23に権限が付与されているために、開放エリアまたは準開放エリアから退出不能エリアへの進入が可能となってしまい、その結果閉じ込めが発生する、という設定不備が存在することが分かる。
【0086】
閉じ込めありの場合、制御部205はステップS550にて、退出不能エリアであるにも拘わらず移動可能となっているエリアを設定不備エリアとして抽出する。
【0087】
設定不備エリア抽出処理を開始するに当たり、制御部205は、まず、端末属性テーブルで端末コードがCR23であるNo.2のレコードを抽出し、その移動先エリアであるエリアCを得る。検証エリアリストおよび移動可能エリアリストにエリアCを書き込むことで、両リストを初期化する(S700,S710)。
【0088】
続いて、制御部205は検証エリアCについて、ステップS720からステップS760の処理(ループ2.2.1)を行う。
【0089】
ステップS720にて制御部205は、端末属性テーブルおよび解錠部属性テーブルを参照し、移動元エリアが検証エリアCと一致するレコードNo.5を抽出する。これにより検証エリアCには端末CR34が設置されていることが分かる。続くステップS730にて制御部205は、権限テーブルを参照し、CR34とID002の組が存在するかを確認する。その結果、レコードNo.5により端末CR34とIDコードID002の組み合わせに対し権限が付与されていることが分かる。そこで更に制御部205は、端末属性テーブルを参照し、端末コードがCR34と一致するレコードNo.5を抽出し、その移動先エリアDを得る。
【0090】
ここまでの処理で、退出不能エリアであるエリアCから退出不能エリアであるエリアDへの更なる進入を可能とする設定不備が存在していることが分かる。
【0091】
ステップS740にて制御部205は、処理済みのエリアCを検証エリアリストから削除し、エリアDでの設定不備を検証すべくエリアDを検証エリアリストに追加する。続くステップS750にて制御部205は、設定不備エリアリストにエリアDを追加する。
【0092】
次に、検証エリアをDとしたループ2.2.2の処理に進む。ステップS720にて制御部205は、端末属性テーブルおよび解錠部属性テーブルを参照し、移動元エリアが検証エリアDと一致するレコードNo.6から検証エリアDには端末CR45が設置されていることが分かる。続くステップS730にて制御部205は、権限テーブルを参照し、CR45とID002の組が存在するかを確認する。その結果、条件を満たすレコードが存在しないことから端末CR45とIDコードID002の組み合わせに対する権限は付与されていないことが分かる。そして、ステップS740にて制御部205が、検証エリアリストから処理済みのエリアDを削除すると、検証エリアリストが空になるので、検証エリアのループ処理は終了する(S760のYES)。このようにして、ID002の設定不備エリアはC,Dであることが分かる。
【0093】
ステップS560にて制御部205は、ID002に関し、設定不備操作部がCR23、設定不備エリアがC,D、開放エリアまたは準開放エリアがA,B,Eであることを表示部220に表示する。このときの表示例が図12の2行目である。更に、図13の図を表示する。
【0094】
この表示を見た管理者は、ID002に関し、少なくとも閉じ込めを生じさせる設定不備が存在する事実を認識することが可能となる。更に、その内容から管理者は、閉じ込めを生じさせる設定不備を解消するために、次の2つの解決手段が存在することを認識することができる。そのひとつは、権限テーブルからCR23とID002の組に対する権限を削除し、退出不能エリアへの進入を不可能にする、つまり、過剰な設定を削除する解決手段である。もうひとつは、ID002がエリアDからエリアEへ通行可能となるように権限テーブルにCR45とID002の組を追加する、つまり、不足している設定を補って開放エリアへの経路を確保する解決手段である。
【0095】
管理者は入力部215を用いて権限テーブルを編集し、再び設定検証処理の実行を指示する。設定不備は解消されているので、この実行に係る検証結果は、ID001に加えID002に関しても設定不備操作部「なし」、設定不備エリア「なし」となる。このような作業を繰り返すことにより不備の無い設定を迅速に行うことができる。
【0096】
尚、上記説明において権限情報として時刻の情報を含んでいないものを扱ったが、時刻により権限が変化するような設定(例えば、ID001はCR12に関して09:00〜18:00の間だけ権限が付与される、など)に関しても本発明の設定検証処理は適用可能である。この場合、権限が変化する時刻(上記例では09:00と18:00)を抽出し、抽出した各時刻において図7に示した設定検証処理を行えば良い。
【0097】
尚、以上では集中管理装置200が設定検証装置として動作する説明を行ったが、集中管理装置200ではないPCなどを設定検証装置とすることも可能である。この場合、設定検証装置は集中管理装置200と同様の入力部、記憶部、制御部、表示部を備え、当該記憶部に権限テーブル、端末属性テーブル、解錠部属性テーブル、開放エリア情報、設定検証プログラムを記憶する構成とすれば良い。このようにすることで出入管理システムの運用に影響を与えることなく安全に設定のテストを行うことができる。
【0098】
尚、以上では、1つの管理建物を本発明の管理対象とする一実施例を示したが、本発明の管理対象は建物の一部であっても、複数の建物を含んでも良い。
【図面の簡単な説明】
【0099】
【図1】本発明の設定検証装置が検証対象とする出入管理システムの一実施形態に係る運用構成を示す図である。
【図2】本発明の設定検証装置が検証対象とする出入管理システムの一実施形態に係る構成図である。
【図3】図1、2に示す出入管理システムにおける集中管理装置の一具体例を示す構成図である。
【図4】図3に示す集中管理装置における記憶部に格納される権限テーブルの一具体例を示す図である。
【図5】図3に示す集中管理装置における記憶部に格納される端末属性テーブルの一具体例を示す図である。
【図6】図3に示す集中管理装置における記憶部に格納される解錠部属性テーブルの一具体例を示す図である。
【図7】集中管理装置200が行う設定検証処理を示すフローチャートである。
【図8】集中管理装置200が行う準開放エリア抽出処理を示すフローチャートである。
【図9】集中管理装置200が行う設定不備エリア抽出処理を示すフローチャートである。
【図10】集中管理装置200が行う準開放エリア抽出処理および設定不備エリア抽出処理の中間結果の一具体例を示す図である。
【図11】集中管理装置200が行う準開放エリア抽出処理の中間結果の一具体例を示す図である。
【図12】集中管理装置200が表示部160に表示する設定検証結果の一具体例を示す図である。
【図13】集中管理装置200が表示部160に表示する設定検証結果の一具体例を示す図である。
【符号の説明】
【0100】
100、CR12、CR23、CR26、CR28、CR34、CR45、CR51、CR62、CR67、CR82・・・端末
200・・・集中管理装置
205・・・制御部
210・・・通信部
215・・・入力部
220・・・表示部
225・・・記憶部
235・・・電源
300、D1、D2、D3、D4、D5、D6、D7、D8、D9・・・電気錠
400、TT21、TT76・・・解錠部
【特許請求の範囲】
【請求項1】
複数の区域に区切られている管理対象における各区域間に設定された通行権限を検証する設定検証装置であって、
移動元区域と移動先区域とが識別コードに対応している権限情報および前記管理対象の外区域である開放区域を少なくとも設定している記憶部と、
前記識別コードごとに、前記権限情報の移動先区域が前記開放区域に設定されている移動元区域を準開放区域とし、前記権限情報の移動先区域が前記開放区域または準開放区域に設定されている移動元区域を前記準開放区域に順次追加して準開放区域とし、前記開放区域または前記準開放区域を除いた区域を退出不能区域として抽出する退出不能区域抽出手段と、
前記退出不能区域が移動先区域に設定され、且つ移動元区域が前記開放区域または前記準開放区域に設定されている異常な権限情報が存在すれば異常設定があると判定出力する判定手段とを具備することを特徴とした設定検証装置。
【請求項2】
前記判定手段は、前記異常な権限情報における移動先区域を閉じ込め区域として抽出し、出力する請求項1に記載の設定検証装置。
【請求項3】
前記判定手段は、前記閉じ込め区域を移動元区域とする権限情報の移動先区域をも前記閉じ込め区域とする請求項2に記載の設定検証装置。
【請求項4】
更に、前記権限情報は、端末コードも対応づけた情報であり、
前記判定手段は、前記閉じ込め区域を移動先区域とし、前記開放区域または準開放区域を移動元区域としている端末コードの端末を設定不備端末として出力する請求項2または請求項3に記載の設定検証装置。
【請求項5】
更に、前記権限情報は、移動元区域と移動先区域との通行に権限を不要とした通行容認設定を含んでいる請求項1乃至請求項4に記載の設定検証装置。
【請求項1】
複数の区域に区切られている管理対象における各区域間に設定された通行権限を検証する設定検証装置であって、
移動元区域と移動先区域とが識別コードに対応している権限情報および前記管理対象の外区域である開放区域を少なくとも設定している記憶部と、
前記識別コードごとに、前記権限情報の移動先区域が前記開放区域に設定されている移動元区域を準開放区域とし、前記権限情報の移動先区域が前記開放区域または準開放区域に設定されている移動元区域を前記準開放区域に順次追加して準開放区域とし、前記開放区域または前記準開放区域を除いた区域を退出不能区域として抽出する退出不能区域抽出手段と、
前記退出不能区域が移動先区域に設定され、且つ移動元区域が前記開放区域または前記準開放区域に設定されている異常な権限情報が存在すれば異常設定があると判定出力する判定手段とを具備することを特徴とした設定検証装置。
【請求項2】
前記判定手段は、前記異常な権限情報における移動先区域を閉じ込め区域として抽出し、出力する請求項1に記載の設定検証装置。
【請求項3】
前記判定手段は、前記閉じ込め区域を移動元区域とする権限情報の移動先区域をも前記閉じ込め区域とする請求項2に記載の設定検証装置。
【請求項4】
更に、前記権限情報は、端末コードも対応づけた情報であり、
前記判定手段は、前記閉じ込め区域を移動先区域とし、前記開放区域または準開放区域を移動元区域としている端末コードの端末を設定不備端末として出力する請求項2または請求項3に記載の設定検証装置。
【請求項5】
更に、前記権限情報は、移動元区域と移動先区域との通行に権限を不要とした通行容認設定を含んでいる請求項1乃至請求項4に記載の設定検証装置。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【公開番号】特開2006−283406(P2006−283406A)
【公開日】平成18年10月19日(2006.10.19)
【国際特許分類】
【出願番号】特願2005−105132(P2005−105132)
【出願日】平成17年3月31日(2005.3.31)
【出願人】(000108085)セコム株式会社 (596)
【Fターム(参考)】
【公開日】平成18年10月19日(2006.10.19)
【国際特許分類】
【出願日】平成17年3月31日(2005.3.31)
【出願人】(000108085)セコム株式会社 (596)
【Fターム(参考)】
[ Back to top ]