説明

入退室管理システム

【課題】 入退室管理システムにおいて、扉の施開錠を実行するゲート制御装置の、メンテナンスを実行する際に人の閉じ込めが発生しないように実行する。
【解決手段】 入退室管理システムにおいて、メンテナンスを実行するゲート制御装置に対応するエリアについて、当該エリアへの人の入退室に係る情報に基づいてエリア内に人がいるか否かを検出する。そしてエリア内に人がいた場合には、メンテナンスの実行を指示しない。但し、そのエリアについて、当該エリアから退出可能な他の扉があり、当該他の扉に対応する別のゲート制御装置があり、当該別のゲート制御装置がメンテナンスを実行していないならば、メンテナンスを実行する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、扉の施開錠を制御するゲート制御装置に関し、特に、ゲート制御装置おけるメンテナンスの実行に関する。
【背景技術】
【0002】
従来から人の入退室を管理するために扉の施錠、開錠を実行するゲート制御装置がある。この種のゲート制御装置には、停電などの非常時に主電源からの電力の供給が断たれても扉の施錠、開錠をある一定時間実行できるように、バックアップ用電源として動作する二次電池が備えられている。
特許文献1は、停電時において、主電源からバックアップ用電源に切り替えて動作する退場管理システムを開示している。
【特許文献1】特開平11−110600号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
ところで、電池は経年劣化するものであるので、定期的に二次電池が一定時間電力を供給できるかどうかを点検する必要がある。二次電池の点検は、電池に一定時間放電させて行うものであり、放電電圧値が定められた電圧値を下回るか否かによって、二次電池が劣化しているか否かを判定する。そして、二次電池を一定時間放電させた後には、二次電池を充電して、満充電状態に戻すこととなる。
【0004】
しかし、電池試験を実行した後では、電池が充電されていない状態であり、その状況で停電が発生してしまった場合には、ゲート制御装置は、扉の開錠ができないことになり、中に人がいた場合には、閉じ込めが発生することとなる。扉の内側にサムターン錠を設けて、人力で開錠させることも考えられるが、これは、入退室を管理するゲート制御装置においては、第三者による機密情報の持ち出し等の危険性を考慮すると好ましくない。
【0005】
また、この閉じ込めの発生というものは、ゲート制御装置を動作させるファームウェアの更新においても発生する。ファームウェアの更新を行うことによって、ゲート制御装置が認証を実行できないためである。
そこで、本発明においては、上記問題に鑑みて、人の閉じ込めが発生しないようにゲート制御装置においてメンテナンスを実行する入退室管理システムを提供することを目的とする。
【課題を解決するための手段】
【0006】
上記課題を解決するため、本発明は、入退室制御の対象となるエリアへの入出を制限するための扉の施開錠を実行するゲート制御装置と、当該ゲート制御装置を管理する管理装置とを含んで構成される入退室管理システムであって、前記ゲート制御装置は、自装置が開錠することで入出が可能となる一つのエリアである対象エリアへの人の入出に係る入出情報を送信する送信手段と、前記管理装置からの指示に基づき、前記対象エリアへの入出が不可能となるメンテナンスを実行するメンテナンス実行手段とを備え、前記管理装置は、前記入出情報を取得する取得手段と、前記対象エリアに人がいるか否かを前記入出情報に基づいて検出する検出手段と、前記検出手段の検出結果に基づいて、前記ゲート制御装置が、前記メンテナンスを実行してよいか否かを判定する判定手段と、前記判定手段が前記メンテナンスを実行してよいと判定した場合に前記ゲート制御装置に前記メンテナンスの実行指示を出力する指示手段とを備えることを特徴としている。
【発明の効果】
【0007】
これにより対象エリア内に人がいるか否かによって、扉の鍵の施開錠を実行するゲート制御装置のメンテナンスを実行できる。
また、前記ゲート制御装置は、非常時に主電源に変わって電力を供給する非常用電池を備え、前記メンテナンスとは当該非常用電池の電池試験のことであり、前記メンテナンス実行手段は、前記非常用電池を予め定められた時間の間放電させて、当該非常用電池の出力電圧値が一定電圧を維持できるか否かを検査する電池試験の実行指示を受け付ける受付部と、前記受付部が前記実行指示を受け付けた場合に、前記電池試験を実行する電池試験実行部とを備える
これにより、エリア内に人がいるか否かによって、扉の鍵の施開錠を実行するゲート制御装置が保持する非常用電池の電池試験を実行できる。
【0008】
また、前記判定手段は、前記対象エリアに人がいない場合に、前記電池試験を実行してよいと判定し、前記対象エリアに人がいる場合に、前記電池試験を実行してはいけないと判定することとしてよい。
これにより、管理装置は、電池点検の実行を指示したいエリアに対応するゲート制御装置に人がいると電池試験の指示を出力しないので、人の閉じ込めが発生することがなくなる。
【0009】
また、前記対象エリアには、当該対象エリアへの入出を可能とする他の扉の施開錠を実行する他のゲート制御装置が備えられており、前記検出手段は、前記ゲート制御装置と前記他のゲート制御装置とからの入出情報とに基づいて前記対象エリアに人がいるか否かを検出し、前記判定手段は、前記検出手段が前記対象エリアに人がいることを検出した場合であって、前記指示手段が前記他のゲート制御装置に対して電池試験の指示をしていないときには、前記ゲート制御装置の前記電池試験を実行してよいと判定することとしてよい。
【0010】
これにより、エリア内に人がいたとしても、エリアへの入出が可能な扉が他にもあり、当該扉を制御するゲート制御装置の電池試験を実行していなかった場合には、管理装置は、ゲート制御装置に対して電池試験の実行を指示できる。よって、一のエリアに付設されている扉が複数ある場合には、いつまでも電池試験が実行できないという事態を防ぐことができる。
【0011】
また、前記ゲート制御装置は、更に、識別情報を読み取る読取部と、読み取った識別情報を前記管理装置に送信する識別情報送信手段と、対象エリアへの人の侵入の許可の可否を示す可否情報を受信する可否情報受信手段と、前記可否情報に基づいて、前記扉を開錠する開錠手段と、前記非常用電池の電池試験中に開錠する場合に、電池試験を中止する中止手段と、電池試験中であった旨を示す情報を表示する表示手段とを備え、前記管理装置は、更に、前記識別情報を受信する識別情報受信手段と、識別情報に対応付けて前記対象エリアへの入出の可否を示した認証情報を記憶する認証情報記憶手段と、前記識別情報と前記認証情報とに基づいて、当該識別情報に対応する人物の入出の可否を示す可否情報を前記ゲート制御装置に送信する可否情報送信手段とを備えることとしてよい。
【0012】
これにより、ゲート制御装置は、電池試験中にエリアに人が入る場合には、電池試験中であった旨をユーザに通知することができ、停電が発生した場合には、閉じ込めの危険性がある旨を通知できる。
また、前記表示手段は、更に、前記電池試験において放電した放電量に基づいて、自装置の前記非常用電池により稼動可能な残り稼働時間の情報を表示することとしてよい。
【0013】
これにより、ゲート制御装置は、電池試験中にエリアに人が入る場合には、停電になった場合に、稼動可能な時間を通知することができるので、ユーザは、停電になった場合には、通知された時間内にエリアから退出すれば、閉じ込められる危険性を回避できる。
また、前記管理装置は、更に、前記ゲート制御装置に対して、前記電池試験の実行を指示するタイミングを示したスケジュール情報を記憶するための記憶手段と、過去の所定期間分の所定時間ごとの前記対象エリアに人がいたかいなかったかの情報に基づいて、人がいないであろうタイミングを推定して前記ゲート制御装置に対して前記電池試験を実行するように前記スケジュール情報を設定する設定手段を備えることとしてよい。
【0014】
これにより、管理装置は、人がいなかった時間帯から、次に人がいない時期を見計らったスケジュール情報を設定できるので、人がいることによって電池試験の実行指示を出せないという事態を極力回避することができる。
また、前記ゲート制御装置は、さらに、ゲート制御装置の動作を規定するプログラムを記憶する記憶手段と、前記記憶手段に記憶されているプログラムを実行する実行手段とを備え、前記メンテナンスとは当該プログラムの更新のことであり、前記メンテナンス実行手段は、前記プログラムの更新を指示する実行指示を受け付ける受付部と、前記実行指示を受け付けた場合に、前記プログラムの更新を実行する更新部とを備えることとしてよい。
【0015】
これにより、ゲート制御装置は、対象エリアに人がいるか否かに基づいてゲート制御装置のプロセッサにより実行され、ゲート制御装置の動作を規定するプログラムの更新を実行できる。
また、前記判定手段は、前記対象エリアに人がいない場合に、前記プログラムの更新を実行し、前記対象エリアに人がいる場合に、前記プログラムの更新を実行しないと判定することとしてもよい。
【0016】
これにより、人が対象エリアにいない場合には、閉じ込めが発生することがないので、ゲート制御装置のプログラムの更新を実行できる。
また、前記ゲート制御装置は、前記対象エリアに入エリアするための入エリア用ゲート制御装置と、前記対象エリアから出エリアするための出エリア用ゲート制御装置の2種類があり、前記メンテナンス実行部は、前記入エリア用ゲート制御装置のプログラムの更新を前記出エリア用ゲート制御装置のプログラムの更新よりも先に実行することとしてよい。
【0017】
これにより、対象エリアに対応する入エリア用ゲート制御装置と出エリア用ゲート制御装置のうち、入エリア用ゲート制御装置からプログラムの更新が実行される。人の閉じ込めが発生するのは出エリア用ゲート制御装置が動作しない場合であるので、入エリア用ゲート制御装置のプログラムの実行をしたとしても閉じ込めは発生しない。
また、前記判定手段は、前記対象エリアに人がいた場合であって、前記対象エリアに複数の出エリア用ゲート制御装置が備えられている場合に、少なくとも一つの出エリア用ゲート制御装置のプログラムの更新を実行しないことを条件に、当該一つの出エリア用ゲート制御装置以外の出エリア用ゲート制御装置のプログラムの更新を実行してよいと判定することとしてもよい。
【0018】
これにより、対象エリアから出るための出エリア用ゲート制御装置が複数あった場合には、どれか一つでも動作、即ち、認証を実行して扉の開錠ができれば、閉じ込めは発生しないので、そのような条件下においては、出エリア用ゲート制御装置のプログラムの更新を実行できるようになる。
また、前記判定手段は、前記対象エリアに人がいた場合であって、前記対象エリアの出エリア用ゲート制御装置が対応する扉を開錠することを条件に、当該出エリア用ゲート制御装置のプログラムの更新を実行してよいと判定し、前記指示手段は、プログラムの更新を指示するとともに、扉の開錠を指示することとしてもよい。
【0019】
これにより、対象エリアに人がいたとしても、プログラムの更新時には、プログラムの更新をしているゲート制御装置に対応する扉は開錠されているので、閉じ込めが発生することがなくなる。
また、前記管理システムは、更に、前記対象エリアに対してアンチパスバック制御を実行するか否かを示すアンチパスバック制御情報を保持し、前記指示手段は、前記前記対象エリアがアンチパスバック制御の対象になっていた場合に、前記アンチパスバック制御の対象外にすることも指示することとしてもよい。
【0020】
あるいは、前記管理システムは、更に、前記対象エリアに対してルート制御を実行するか否かを示すルート制御情報を保持し、前記指示手段は、前記前記対象エリアがルート制御の対象になっていた場合に、前記ルート制御の対象外にすることも指示することとしてもよい。
入退室管理システムでは、その管理上、アンチパスバックの制御や、ルート制御を実行することがある。アンチパスバックは、あるエリアに認証を行って入ったなら、同じエリアから出る場合には、必ず認証を行わないと、次に当該エリアから出るための認証以外の認証を行った場合には、エラーつまり認証失敗とする制御のことである。ルート制御もアンチパスバックに似たような制御であり、エリアの入出のルート(エリアに入る扉、出る扉)を制御するためのものであり、決められたルートでなくてはエリアへの入出ができないというものである。
【0021】
これらの制御を実行したままプログラムの更新を実行すると、更新後に不都合が発生することがあるため、上記構成により、この不都合を回避できる。
また、前記ゲート制御装置が施開錠を制御する扉が前記対象エリアに隣接する隣接エリアの人の入出を制限するものでもある場合、前記検出手段は、更に前記隣接エリアにも人がいるかいないかを検出し、前記判定手段は、前記対象エリアと前記隣接エリアとに人がいるかいないかの検出結果に応じて、前記メンテナンスを実行してよいか否かを判定することとしてもよい。
【0022】
これにより、扉が隣接エリアから退出するための扉でもあった場合、ゲート制御装置のファームウェアの更新により、隣接エリアからの人の退出を妨げることもありえるが、当該構成により、隣接エリアに人がいるかいないかによって、ファームウェアの更新を決定することができる。
また、前記管理装置は、更に、所定期間における前記対象エリアの人のいる時間帯と人のいない時間帯とを記録する記録手段と、前記記録手段に示される人がいないであろう時間帯に前記ファームウェアの更新を実行するためのスケジュールを生成するスケジュール生成手段とを備えることとしてもよい。
【0023】
これにより管理装置は、ファームウェアを更新するタイミングを決定するためのスケジュールを自動的に生成することができ、ファームウェアの更新のタイミングをいちいちオペレータが決定しなくともよいので、オペレータの手間を軽減できる。
【発明を実施するための最良の形態】
【0024】
以下、本発明の一実施形態である入退室管理システムについて図面を用いて説明する。
<概要>
入退室管理システムでは、扉ごとに扉の電気錠を施開錠するゲート制御装置が配置されている。入退室管理システムは、部屋への入室に際し認証を実行して、ゲート制御装置が扉の電気錠の施開錠を実行して人の部屋への入室を制限する。認証の記録は、入室記録や、退室記録として、履歴データに残される。本発明に係る入退室管理システムでは、部屋の中に人がいるかいないかを履歴データを用いて検出し、ゲート制御装置が保持する停電時に動作するバックアップ電源である二次電池の電池試験を実行してよいか否かを判断する。部屋に人がいる場合には、閉じ込めの可能性があるので、電池試験を実行しない。但し、部屋に扉が複数(X:2以上の整数とする)あって、閉じ込めの可能性がない場合には、X−1個のゲート制御装置については電池試験を実行してもよい。
<実施の形態1>
図1は、入退室管理システムのシステム構成を示したシステム図である。図1に示すように、入退室管理システムは、管理装置100と、ゲート制御装置111と、ゲート制御装置112とを含んで構成される。
【0025】
管理装置100は、ゲート制御装置111とゲート制御装置112とを管理する機能を有し、ゲート制御装置111とゲート制御装置112において読み取った識別情報に基づいて各ゲート制御装置に対応する扉の開錠を実行してよいかの認証を実行する機能を有する。また、各ゲート制御装置における施開錠の履歴データを管理する機能と、ゲート制御装置が備える二次電池の電池試験の実行を指示する機能も有する。管理装置100の詳細については、図2を用いて後述する。また、管理装置100は、どのゲート制御装置がどのエリアに対応しているかを示す情報も保持している。
【0026】
ゲート制御装置111は、エリアAに備えられ、エリアAに入退室するための扉121の電気錠131の施開錠を実行する機能を有する。エリアAはエリアBを含んでいる。ゲート制御装置111は、認証データ読み取り端末141、142で読み取った識別情報を管理装置100に送信し、管理装置100から取得した認証結果に基づいて扉121に備えられた電気錠131の開錠を実行する機能を有する。認証データ読み取り端末141は、エリアAへ入室する際にユーザが保持するICカードから識別情報を読み取るのに用いられ、認証データ読み取り端末142は、エリアBから退室する際にICカードから識別情報を読み取るのに用いられる。また、ゲート制御装置111は、電気錠131を施錠する機能も有する。ゲート制御装置の詳細については、図3を用いて後述する。
【0027】
ゲート制御装置112は、エリアBに備えられ、エリアBに入退室するための扉122の電気錠132の施開錠を実行する機能を有する。ゲート制御装置112は、認証データ読み取り端末143、144で読み取った識別情報を管理装置100に送信し、管理装置100から取得した認証結果に基づいて扉121に備えられた電気錠131の開錠を実行する機能を有する。認証データ読み取り端末143は、エリアBへ入室する際にユーザが保持するICカードから識別情報を読み取るのに用いられ、認証データ読み取り端末144は、エリアBから退室する際にICカードから識別情報を読み取るのに用いられる。また、ゲート制御装置111は、電気錠131を施錠する機能も有する。
【0028】
では、各装置について詳細に説明する。
図2は、管理装置100の機能構成を示した機能ブロック図である。
管理装置100は、ゲート制御装置I/F部(Inter Face)210と、データ管理部220と、電池点検指示部250とを含んで構成され、認証データ230と、履歴データ240と、電池点検スケジュール260とを保持している。
【0029】
ゲート制御装置I/F部210は、予め定められた規格に従って各ゲート制御装置との通信を実行する機能を有する。ゲート制御装置I/F部210は、ゲート制御装置から識別情報を受信した場合には、当該識別情報を送信してきたゲート制御装置の情報とともにデータ管理部220に伝達し、データ管理部220から伝達された認証結果を示す認証可否情報をゲート制御装置に送信する機能を有する。また、ゲート制御装置からゲート制御装置において発生したイベント(施錠、開錠)などの情報を含む状態情報を受信した場合には、当該状態情報をデータ管理部220に伝達する機能を有する。また、電池点検指示部250から電池試験の指示を受け取った場合には、指定されたゲート制御装置に対して当該指示を送信する機能を有し、電池試験の結果にかかる情報を電池点検指示部250に伝達する機能を有する。
【0030】
データ管理部220は、認証データ230と履歴データ240とを管理し、ゲート制御部I/F部210から取得した識別情報とゲート制御装置の情報に基づいて認証を実行する機能を有する。また、実行した認証やゲート制御部I/F部210から得られるゲート制御装置の状態情報に基づいて履歴データ240を更新する機能を有する。認証データ230は、ゲート制御装置が読み取った識別情報に対応するユーザに入室権限があるか否かを認証するための情報であり、履歴データ240は、認証の結果や、扉の施開錠の情報、発生したエラーの情報の履歴情報である。認証データ230と履歴データ240の詳細については、後述する。
【0031】
電池点検指示部250は、電池点検を実行する日時をゲート制御装置ごとに示した電池点検スケジュール260に基づいて、電池試験を指定するゲート制御装置が対応するエリアに人がいるかいないかに応じて、電池試験の実行を指示する機能を有し、電池試験指示をゲート制御装置I/F部210に伝達する機能を有する。また、ゲート制御装置I/F部210から伝達された電池試験に係る情報(電池試験の完了報告、電池試験の中断報告、エラー報告など)に基づいて電池点検スケジュール260を更新する機能を有する。電池点検スケジュール260は、各ゲート制御装置において、いつ電池試験を実行するかの日時を示した情報であり、また、電池試験の結果の情報も含む。電池点検スケジュール260の詳細については後述する。
【0032】
また、電池点検指示部250は、電池試験を指示する予定のゲート制御装置が対応するエリア内に人がいる場合には、電池点検の指示を出さずに、電池点検スケジュールに電池点検が未実行である情報を付記するが、未実行の情報があるゲート制御装置については、定期的(例えば24時間ごと)に人がいるか否かを検出して人がいなかった場合には、指示できなかった電池点検の指示を出力する。
【0033】
ここで、人がいるかいないかの判定について説明しておく。履歴データ240は、ユーザごとにエリアへの入室と退室の情報が記録される。即ち、あるユーザがエリアに入室した場合には入室記録が履歴データ240に残され、入室したタイミング以降で、当該ユーザについて当該エリアからの退室記録が履歴データ240に記録されていなければ、人がそのエリアにいると判定できる。電池試験を実行するゲート制御装置に対応するエリアの全てのユーザについて直近の入室記録に対応する退室記録があれば、そのエリアには人がいないと判定できる。
【0034】
以上が、管理装置100の各部の説明である。
次にゲート制御装置について説明する。各ゲート制御装置の構成は、その管理対象となる電気錠や、認証データ読み取り端末が異なるだけで、その機能構成については、同一であるので、ここでは、ゲート制御装置111を例に説明する。
図3は、ゲート制御装置111の機能構成を示した機能ブロック図である。図3に示すように、ゲート制御装置111は、通信部310と、読み取り部320と、施開錠部330と、非常用電力部340とを含んで構成される。ゲート制御装置111は、通常、主電源341から電力の供給を受けて駆動する。
【0035】
通信部310は、予め定められた規格に従って、管理装置100との通信を実行する機能を有する。通信部310は、読み取り部320から識別情報を伝達されると、管理装置100に送信する機能を有する。また、識別情報に応じて管理装置100から送信されてきた認証可否情報を施開錠部330に伝達する機能を有する。また、通信部310は、管理装置100から電池点検指示を受け付けて、電力部電池点検指示を伝達する機能を有する。また、ゲート制御装置111で発生したイベント情報の読み取り、扉の施錠、開錠など)の情報を管理装置300に送信する機能も有する。
【0036】
読み取り部320は、認証データ読み取り端末141、142に接続され、ICカードから識別情報を読み取り、読み取った識別情報を通信部310に伝達する機能を有する。図5には、認証データ読み取り端末の一例として、認証データ読み取り端末141の外観図を示した。認証データ読み取り端末141は、センサー部501で、ICカードからICカードが保持する識別情報を読み取る。また、認証データ読み取り端末141は、自端末の状態を示すためのLEDを備え、当該LEDには、電池点検中の場合に点滅するLED503が含まれる。さらに、認証データ読み取り端末141は、自端末の状態を更に詳細に示すためのモニタ502も備えている。なお、読み取り部320は、電池試験中であっても、識別情報の読み取りは実行する。
【0037】
施開錠部330は、電気錠131に接続され、通信部310から認証可否情報に基づいて、認証可否情報が開錠を示すものであれば、電気錠131を開錠する機能を有する。また、電気錠131を開錠した場合に、再度扉が閉じられたことを検出して、電気錠131を施錠する機能も有する。
非常用電力部340は、非常時、即ち主電源341からの電力の供給を受けられない場合にゲート制御装置111の各部に駆動電力を供給する機能を有する。非常用電力部340は、非常時には、少なくとも10分間ゲート制御装置111が駆動できるだけの電力を供給できることが求められる。非常用電力部340は、二次電池342を含んで構成され、通常時には、主電源341から電力の供給を得て、各部に電力を伝達し、停電時など主電源341から電力の供給を得られない場合には、バックアップ電源として、二次電池342を用いて、各部に電力を伝達する機能を有する。
【0038】
また、非常用電力部340は、通信部310から伝達された電池点検指示を受け付けて、二次電池342の電池試験を実行する機能を有する。電池試験について、図4に示す回路図を用いて説明する。
図4は、非常用電力部340に含まれる電池試験回路の構成を示した回路図である。二次電池342は、電池試験時には、スイッチ404が入れられて、放電抵抗402と接続される。電圧検出器401は、放電が開始されてから、放電抵抗402に印加されている電圧値が、10分間の間、予め定められた閾値を下回らないかを検出する。電池試験終了後には、スイッチ404は切られ、代わりにスイッチ403が入れられる。スイッチ403が入れられることで、二次電池342は、充電装置405と接続され、満充電の状態になるまで充電される。なお、本図4では示していないが、非常用電力部340は、二次電池342からゲート制御装置111の各部に電力を伝達するための機構を備えている。
【0039】
非常用電力部340は、二次電池342の放電電圧が閾値を下回らなかった場合には、電池試験が終了し、経年劣化していないことを示す完了報告を通信部310に伝達する。また、非常用電力部340は、二次電池342の放電電圧が閾値を下回った場合には、電池試験が終了し、二次電池342が経年劣化してることを示す劣化報告を通信部310に伝達する。また、非常用電力部340は、二次電池342の充電が終了した場合には、充電完了報告を通信部310に伝達する。
【0040】
また、非常用電力部340は、ゲート制御装置111が電池試験中に扉の開錠を実行した場合に、電池試験を中断し、電池試験を中断したことを示す中断報告を通信部310を介して管理装置100に送信する。
以上が、ゲート制御装置111の各部の説明である。
<データ>
ここから、入退室管理システムにおいて、用いられるデータについて説明する。
【0041】
まず、認証データ230について、図6を用いて説明する。
図6は、認証データ230のデータ構成例を示したデータ概念図である。図6に示すように認証データ230は、管理番号欄601と、名前欄602と、識別情報603と、入室可能エリア欄604とを含んで構成される。
管理番号欄601には、管理装置100が、認証情報を管理するための番号の情報が含まれる。
【0042】
名前欄602には、管理番号に対応して、ユーザの名前の情報が含まれる。
識別情報欄603には、管理番号に対応して、ユーザが保持するICカードの識別情報が含まれる。
入室許可エリア欄604には、管理番号に対応するユーザが入室可能なエリアの情報が含まれる。
【0043】
管理装置100は、ゲート制御装置から受け取った、識別情報と、ゲート制御装置の情報に基づいて、ゲート制御装置が対応するエリアと、識別情報とが一致する場合に、開錠の許可を示す内容を含んだ認証可否情報を出力する。
図6では、例えば、管理番号「3101」に対応するユーザの名前は、「山田太郎」であり、その識別情報は、「12289690」であり、入室可能エリアは、「エリアA、エリアB」となっている。
【0044】
図7は、履歴データ240のデータ構成例を示したデータ概念図である。
図7に示すように、履歴データ240は、管理履歴欄701と、名前欄702と、場所欄703と、状態欄704と、日時欄705とを含んで構成される。
管理履歴欄701には、管理装置100が履歴データを管理するための管理番号の情報が含まれる。
【0045】
名前欄702には、履歴データが認証に係るものである場合に、認証を行ったユーザの名前が含まれる。認証に係るものでなかった場合には、何も情報がないとして「−」が記録される。
場所欄703には、認証を実行して入退室を許可したエリアの情報が含まれる。また、認証に失敗した場合や、エラーが発生した場合の履歴データであるときには、イベントが発生したゲート制御装置の情報が含まれる。
【0046】
状態欄704には、発生したイベントの内容の情報が含まれる。発生したイベントの内容とは、ユーザの入退室や、認証エラー、こじ開けの発生などがある。
日時欄705には、イベントがいつ発生したのかの情報が含まれる。
図7では、例えば、管理履歴「20191」によれば、「鈴木加奈子」は「エリアB」に、「2008年3月13日11時29分12秒」に「入室」したことになる。また、管理履歴「20193」によれば、「鈴木加奈子」は「エリアB」から、「2008年3月13日11時48分42秒」に「退室」したことになり、エリアBから人がいなくなったのならば、エリアBへの入退室を制御するゲート制御装置112の電池点検の実行が可能な状態となっている。一方、図7に示した履歴データでは、エリアAには、少なくとも、「田中 はじめ」と「鈴木加奈子」がいるので、エリアへの入退室を制御するゲート制御装置111の電池点検は実行できない状態となっている。
【0047】
図8は、電池点検スケジュール260の構成例を示したデータ概念図である。
図8に示すように、電池点検スケジュール260は、実行予定日時欄801と、対象装置欄802と、実行情報欄803を含んで構成される。
実行予定日時欄801には、電池試験を実行する予定の日時の情報が含まれる。
対象装置欄802には、電池試験の対象となる電池を保持するゲート制御装置の情報が含まれる。
【0048】
実行情報欄803には、電池試験を実行したならば、電池試験を実行した日時の情報が、実行予定日時が到来しても実行できなかった場合には、「未実行」という情報が、そして、実行予定日時が到来していない場合には、「−」という情報が含まれる。
図8では、「2008年3月12日23時」に、「ゲート制御装置112」の電池試験を実行することになっていたが、何らかの原因により、「未実行」になっている。この場合には、管理装置100は定期的(例えば、24時間毎)にゲート制御装置112が対応するエリアBに人がいるかどうかを検出して、人がいなかったらゲート制御装置112に対して電池試験の実行を指示する。
<動作>
ここから、入退室管理システムの電池点検における動作を説明する。その他の認証に係る動作などは従来からある入退室管理システムにおける動作に準ずるものとして説明を省略する。
【0049】
次に、本実施の形態における管理装置100の動作を図9に示すフローチャートを用いて説明する。
電池点検指示部250は、自己に備えられている日時を計時するタイマ(図示せず)と、電池点検スケジュール260に示される実行予定日時とが一致したことを検出して、電池試験を実行する日時が到来したことを認識する(ステップS901)。
【0050】
電池点検指示部250は、履歴データ240を参照して、電池試験を指示する予定のゲート制御装置が対応するエリアに人がいるか否かを、履歴データ240の場所欄703で、電池試験を指示する予定のゲート制御装置が対応するエリアについて、全ての入室に対応する退室の情報があるか否かに基づいて判定する(ステップS902)。これは、そのエリアについて、各ユーザについて直近の入室したという情報について、その入室の情報が記録された日時よりも後で、同じ名前のユーザがそのエリアから退室したという情報が記録されているかによって判定される。
【0051】
電池試験を指示する予定のゲート制御装置が対応するエリアに人がいた場合(ステップS902のYES)には、電池点検指示部250は、電池試験の指示を実行せず、電池点検スケジュール260に、電池試験が「未実行」である旨の情報を付記する。そして、電池点検指示部250は、当該電池点検については、定期的にエリアに人がいるか否かを検出して、人がいないタイミングで電池試験を指示することになる。
【0052】
電池試験を指示する予定のゲート制御装置が対応するエリアに人がいなかった場合には、電池点検指示部250は、電池試験の指示を出力する(ステップ
S904)。
電池点検指示部250は、ゲート制御装置I/F部210を介してゲート制御装置からの電池試験に関する報告を受け取る(ステップS905)。
【0053】
電池点検指示部250は、受け取った報告が、電池試験完了報告、電池試験中断報告、エラー報告の何れであるかを判定する(ステップS906)。これは、各報告には、それぞれを示すヘッダ情報が付加されており、これにより判定される。
電池点検指示部250は、受け取った報告が電池試験中断報告である場合(ステップS906:中断報告)に、電池点検スケジュール260に「未実行」を記録する(ステップS903)。
【0054】
電池点検指示部250は、受け取った報告が電池試験完了報告である場合(ステップS906:完了報告)に、電池点検スケジュール260に電池点検を実行した日時の情報を、当該完了報告を受け取った日時に基づいて記録する(ステップS907)。
電池点検指示部250は、受け取った報告がエラー報告である場合(ステップS906:エラー報告)に、電池点検スケジュール260に経年劣化していることを示す情報を記録し(ステップS908)、管理装置100は、オペレータにゲート制御装置の二次電池が劣化していることを示す情報をディスプレイなどに表示して通知する。
【0055】
以上が電池点検における管理装置100の動作である。
次に、本実施の形態におけるゲート制御装置の動作として、ゲート制御装置111の電池点検時の動作を図10に示すフローチャートを用いて説明する。その他のゲート制御装置については同様の動作を実行するものとして、説明は省略する。
ゲート制御装置111の非常用電力部340は、電池点検の指示を、通信部310を介して管理装置100から伝達される(ステップS1001)。
【0056】
電池点検の指示を受けて非常用電力部340は、スイッチ403を切り、スイッチ404を入れて、二次電池342に放電を開始させる(ステップS1002)。
放電開始を実行している間も、ゲート制御装置111は、認証データ読み取り端末での識別情報の読み取りを実行している。そして、読み取り部320が識別情報を読み取った場合であって、認証が認められた場合(ステップS1003のYES)には、非常用電力部340は、スイッチ403を切り、二次電池342の放電を中止させる(ステップS1004)。
【0057】
非常用電力部340は、図5に示すように電池点検中であった旨を示すために、電池試験中のLEDを点灯させ、電池試験を実行していた時間に基づいて、二次電池で稼動可能な時間をモニタ502に表示させる(ステップS1005)。
そして非常用電力部340は、電池試験中断報告を通信部310を介して、管理装置100に送信して(ステップS1006)、本フローにおける処理を終了する。
【0058】
読取部320が識別情報を読み取らず10分が経過したら(ステップS1007のYES)、電圧検出器が検出した電圧値が所定電圧値を上回っていたか否かを判定する(ステップS1008)。
電圧値が所定電圧値を上回っていた場合(ステップS1008のYES)には、二次電池342が経年劣化していなかったことを示す電池試験完了報告を通信部310を介して管理装置100に送信して(ステップS1009)、本フローにおける」処置を終了する。
【0059】
電圧値が所定電圧値を上回っていなかった場合(ステップS1008のNO)には、二次電池342が経年劣化していたことを示すエラー報告を通信部310を介して管理装置100に送信して(ステップS1010)、本フローにおける」処置を終了する。
以上がゲート制御装置の電池試験を実行するときの動作である。
これにより、本発明に係る入退室管理システムでは、入退室の履歴情報に基づいて、電池試験を実行するゲート制御装置が対応するエリアに人がいるか否かを判定し、人がいた場合には、電池試験の実行を指示しないので、人の閉じ込めが発生することがなくなる。
<実施の形態2>
実施の形態1では、エリアに人がいた場合には、管理装置は、対応するゲート制御装置に電池試験の指示をしないことした。これは、閉じ込めの危険性を排除するためであるが、閉じ込めの可能性がないならば、電池試験の実行を指示してもよい。本実施の形態においては、エリアに人がいても電池試験の実行を指示する場合について説明する。
<構成>
図11は、実施の形態2における入退室管理システムの構成を示したシステム図である。
【0060】
実施の形態1に示したシステム図とは異なり、エリアAに入退室が可能な扉123が更に備えられ、扉123の電気錠133を施開錠するためのゲート制御装置113が備えられている。
ゲート制御装置113は、認証データ読み取り端末145、146と接続され、それぞれで読み取った識別情報を管理装置100に送信し、管理装置100の認証結果に基づいて、電気錠133を開錠する機能を有する。また、管理装置100からの指示に従って、保持する二次電池の電池試験を実行する機能を有する。ゲート制御装置113の機能構成は、制御対象が異なるだけで、実施の形態1に示したゲート制御装置111のものと略同一なので、ここでは説明を省略する。
【0061】
管理装置100は、実施の形態1では、エリアとゲート制御装置は1対1の関係にあったため詳細には記さなかったが、エリアと、ゲート制御装置に関する情報として、図12に示したエリア情報1200を保持している。
図12は、エリア情報1200の構成例を示したデータ概念図である。図12に示すように、エリア情報1200は、エリア欄1201と、配置ゲート制御装置欄1202とを含んで構成される。
【0062】
エリア欄1201には、入退室管理システムが管理する各エリアの識別用の情報が含まれる。
配置ゲート制御装置欄1202には、エリアに対応して、そのエリアに設けられている扉に対応するゲート制御装置がどのゲート制御装置であるかを示す情報として、ゲート制御装置の識別用の情報が含まれる。
【0063】
図12によれば、例えば、「エリアA」には、「ゲート制御装置111」と「ゲート制御装置112」の2台のゲート制御装置が設けられていることがわかる。
管理装置100は、人がいるかいないかは、実施の形態1と同様に、履歴データのエリアについて、入室に対応する退室の履歴があるか否かで人がいるか否かを判定する。
管理装置100の電池点検指示部250は、実施の形態1で示した機能に加え、更に、人がいるか否かを判定して、人がいたと判定した後に、電池試験を指示しようとしているゲート制御装置が対応するエリアに別のゲート制御装置が対応していないかをエリア情報1200を参照して検索する。
【0064】
そして、別のゲート制御装置があった場合には、管理装置100がその別のゲート制御装置に対して24時間以内に電池試験を指示していないかに基づいて、電池試験を実行しているかいないかを判定する。これは、管理装置100の電池点検指示部250は、各ゲート制御装置に対して電池試験を指示するので、いつどのゲート制御装置に対して電池点検を指示したかの履歴を保持する。当該履歴情報を参照することで、当該判定を実行できる。
【0065】
別のゲート制御装置が、電池試験を実行していなかったならば、非常事態になってもその別のゲート制御装置が駆動すれば閉じ込めの虞がないことから、管理装置100は、電池試験の実行を指示する。
なお、別のゲート制御装置が電池試験を実行している途中、あるいは実行してから時間がたっていない場合には、電池試験の実行を指示しない。
<動作>
ここから、実施の形態2における管理装置100の電池点検時の動作を説明する。
【0066】
図13は、実施の形態2に係る管理装置100の電池点検時の動作を示したフローチャートである。基本的には、実施の形態1において図9に示した管理装置100の動作を示すフローチャートと略同一なので、ここでは、実施の形態1に示した動作と異なる部分について説明する。
実施の形態2における管理装置100の実施の形態1とは、異なる動作は、図13のステップS1301とステップS1302の動作になり、ここでは、ステップS1301、S1302における管理装置100の動作について説明する。
【0067】
図13のステップS902において電池点検指示部250が電池試験を指示しようとするゲート制御装置が対応するエリアに人がいると判定した場合に(ステップS902のYES)、当該エリアに他のゲート制御装置があるかいなかをエリア情報1200を参照して検索する(ステップS1301)。
当該エリアに他のゲート制御装置がある場合には(ステップS1301のYES)、電池点検指示部250は、その他のゲート制御装置に対して電池試験を24時間以内に実行したか否かを判定する。
【0068】
電池試験中でなかった場合には(ステップS1302のNO)、当該他のゲート制御装置が制御する扉からの退出が可能なことから、閉じ込めが発生する危険性はないので、電池試験指示部250は、電池試験の実行を指示する(ステップS904)。
ステップS1301において、他の制御装置がなかった場合や、ステップS1302において、電池試験中であった場合には、電池点検スケジュール260に電池試験が未実行であることを示す情報を登録する(ステップS903)。
【0069】
以上に説明してきたように、管理装置100は、電池試験を指示しようとしているゲート制御装置が対応するエリアに人がいたとしても、当該エリアに別のゲート制御装置が対応しているならば、閉じ込めの虞がないことから電池試験を実行してもよいと判断する。
<実施の形態3>
ここから、ゲート制御装置のメンテナンスとして、ゲート制御装置であるカードリーダ(以下、「CR」と記載する。)を制御するためのファームウェアの更新する場合について説明する。ファームウェアは、CR内プロセッサにより実行されることで機能するものであり、CRの動作を規定するプログラムである。
【0070】
図14は、実施の形態3に係る入退室管理システムのシステム構成を示すシステム図である。図14に示すように入退室管理システムは、管理装置1000と、入室用CR1001、1004、1006、1008、1009、1011、1013と、退室用CR1002、1007、1010、1012、1014と、入退室用CR1003、1005とを含んで構成される。
【0071】
入退室管理システムには、入退室を制限するエリアとして、Z0001、Z0002、Z0003、Z0004とが含まれる。
各入室用CR、各退室用CR、各入退室用CRは、それぞれ、1対1に扉に対応する電子錠の施錠、開錠を実行する機能を有する。図面上、各CRが示される位置に扉がある。
例えば、入室用CR1001は、Z0001に入るための扉の電子錠の施錠、開錠を実行するものである。
【0072】
退室用CR1002は、Z0001から出るための扉の電子錠の施錠、開錠を実行するものである。
入退室用CR1003は、Z0001から出るための扉の電子錠の施錠、開錠を実行するものである。同時に入退室用CR1003は、Z0002に入るための扉の電子錠の施錠、開錠を実行するものである。
【0073】
入室用CR1004は、Z0001に入るための扉の電子錠の施錠、開錠を実行するものである。
入退室用CR1005は、Z0002から出るための扉の電子錠の施錠、開錠を実行するものである。同時に入退室用CR1005は、Z0001に入るための扉の電子錠の施錠、開錠を実行するものである。
【0074】
入室用CR1006は、Z0002に入るための扉の電子錠の施錠、開錠を実行するものである。
退室用CR1007は、Z0002から出るための扉の電子錠の施錠、開錠を実行するものである。
入室用CR1008は、Z0002内にある小部屋に入るための扉の電子錠の施錠、開錠を実行するものである。
【0075】
入室用CR1009は、Z0003に入るための扉の電子錠の施錠、開錠を実行するものである。
退室用CR1010は、Z0003から出るための扉の電子錠の施錠、開錠を実行するものである。
入室用CR1011は、Z0003に入るための扉の電子錠の施錠、開錠を実行するものである。
【0076】
退室用CR1012は、Z0003から出るための扉の電子錠の施錠、開錠を実行するものである。
入室用CR1013は、Z0004に入るための扉の電子錠の施錠、開錠を実行するものである。
退室用CR1014は、Z0001に入るための扉の電子錠の施錠、開錠を実行するものである。
【0077】
各CRは、それぞれICカードの保持するIDを読み取り、各CRが対応する扉の開錠を許可するためのID群である認証用情報の中に、ICカードが保持するIDに一致するIDがあった場合に、電子錠の開錠を行う。各CRは、IDの一致を以って認証成功を示す認証情報を、IDの不一致を以って認証失敗を示す認証情報を管理装置1000に出力する。また、各種のエラー情報、例えば、こじ開けの発生などのを管理装置1000に出力する。各CRは管理装置1000からの指示に従い更新用データを取得して自身のファームウェアを更新するための更新部を備える。なお、各CRは、自身が入室用のCRであるか、退室用のCRであるか、あるいは入退室用のCRであるかの情報を保持している。
【0078】
ここから、図15を用いて管理装置1000について説明する。図2は、管理装置1000の機能構成を示す機能ブロック図である。
図15に示すように管理装置1000は、I/F部1510と、データ管理部1520と、ファームウェア更新部1530と、更新データ取得部1540と、記憶部1550とを含んで構成される。
【0079】
I/F部1510はネットワークを介し、各CRと通信を実行する機能を有する。I/F部1510は、CRから受信した情報をデータ管理部1520に伝達する機能と、ファームウェア更新部1530から指示されたCR宛にファームウェアの更新データと、更新実行指示を送信する機能とを有する。
データ管理部1520は、記憶部1550に保持されている各種データを管理する機能を有する。特にデータ管理部1520は、I/F部1510から、CRにおける認証情報であって、認証に成功したことを示す情報を受け取った場合に、在室情報1552を更新する機能を有する。また、図15には示していないが、CRからの認証情報やエラー情報を受け取って、その履歴を記録する機能も有する。
【0080】
ファームウェア更新部1530は、更新データ取得部1540から新たなファームウェアの更新データを取得した場合に、記憶部1550の在室情報1552を参照して、ゾーン内に人がいるかいないかによって、各ゾーンに設置されているCRのファームウェアの更新の実行を指示する機能を有する。詳細については、後述する。
更新データ取得部1540は、新たなバージョンのファームウェアあるいはその更新データを取得する機能を有する。例えば、更新データ取得部1540は、オペレータにより、ネットワーク越しに更新データを入力されたり、CDなどの記録媒体に記録されている更新データを読み出したりして、更新データを取得する。
【0081】
以上が管理装置1000の説明である。
次に図16、17を用いてCRについて説明する。各CRが保持する機能は、共通しているので、ここでは、退室用CR1002を例に説明する。
図16は、退室用CR1002の概観図であり、退室用CR1002は、ICカードが保持するIDを読み取る認証情報取得部1730と、表示部1750とを含んで構成され、その他自己の動作状態を示す各種LEDを備える。
【0082】
図17は、退室用CR1002の機能構成を示す機能ブロック図である。図17に示すように退室用CR1002は、通信部1710と、認証処理部1720と、認証情報取得部1730と、施開錠部1740と、表示部1750とを含んで構成される。
通信部1710は、ネットワークを介して管理装置1000と通信する機能を有し、自己における認証の結果を示す認証情報や、エラーが発生した場合のエラー情報を送信する機能と、管理装置1000からのファームウェアの更新のための更新データを受信する機能を有する。
【0083】
認証処理部1720は、退室用CR1002が通してもよいICカードのIDを示す認証用情報(図示せず)を保持し、認証情報取得部1730が取得したIDと、自己が保持する認証用情報とで示されるIDとが一致するか否かに基づいて、認証を実行し、一致した場合に施開錠部1740に開錠を実行する指示を出力する機能を有する。
認証情報取得部1730は、ICカードが保持するIDを読み取る機能を有し、読み取ったIDを認証処理部1720に伝達する機能を有する。
【0084】
施開錠部1740は、認証処理部1720からの指示に基づき、扉の電子錠の施錠と開錠を実行する機能を有する。施開錠部1740は、電子錠を開錠した場合に、一定時間後には施錠する機能も有する。
表示部1750は、モニタを含み、退室用1002の状態を表示する機能を有する。例えば、ファームウェアを更新中であることを表示する。
<データ>
ここから、本実施の形態において用いられる各種データについて説明する。
【0085】
図18は、管理装置1000の記憶部1550に記憶されているカード情報1551を示すデータ概念図である。
カード情報1551は、管理装置1000が入退室管理システム上で、どのIDを保持するICカードが運用されているのかを認識するための情報であり、使用されているICカードのIDが登録されている。
【0086】
図19は、管理装置1000の記憶部1550に記憶されている在室情報1552を示すデータ概念図である。
図19に示すように在室情報1552は、ゾーンNo.欄1901に、在室中カード欄1902が対応付けられた情報である。これを参照することにより、管理装置1000は各ゾーンに人がいるか否かを判断することができる。ゾーンに対応して在室中カード欄1902にカードの情報が登録されていれば、人がいると判定され、登録されていなければ、人がいないと判定される。
【0087】
図19では、例えばZ0001には、ID0001に対応するICカードを保持する人物が、Z0002には、ID0002に対応するICカードを保持する人物がいることになっている。
図20は、管理装置1000の記憶部1550に記憶されているCR情報1553を示すデータ概念図である。
【0088】
CR情報1553は、管理装置1000が入退室管理システムで運用されているCRを認識するための情報である。
CR情報1553は、カードリーダNo.欄2001と、対応部屋名欄2002と、ファームウェアバージョン欄2003とが対応付けられたデータである。
カードリーダNo.欄2001には、CRにそれぞれ割り当てられたIDを示す情報が登録される。
【0089】
対応部屋名欄2002には、CRが対応するゾーンの、オペレータが便宜上つけた名前が登録される。
ファームウェアバージョン欄2003には、そのCRがどのバージョンのファームウェアで動作しているかを示す情報が登録されている。このファームウェアバージョンが登録されていることにより、ファームウェアの更新の要否が判定できるようになる。
【0090】
図21は、管理装置1000の記憶部1550に記憶されているゾーン情報1554を示すデータ概念図である。
ゾーン情報1554は、ゾーンNo.欄2101と、入室用CRNo.欄2102と、退室用CRNo.欄2103と、ゾーン内CRNo.欄2104と、アンチパスバック欄2105と、ルート制御欄2106とを含んで構成される。
【0091】
ゾーンNo.欄2101には、ゾーンの情報が登録されている。
入室用CRNo.欄2102には、そのゾーンに入室する際に認証を実行するCRが登録されている。これを参照することで、そのゾーンに入室するための入室用CRがどのCRであるかを認識できる。
退室用CRNo.欄2103には、そのゾーンから退室する際に認証を実行するCRが登録されている。これを参照することで、そのゾーンにある退室用CRがどのCRであるかを認識できる。
【0092】
なお、入室用CRNo.欄2102と、退室用CRNo.欄2103の両方に登録されているCRが、入退室用CRとなる。
ゾーン内CRNo.欄2104には、そのゾーン内に別の部屋があって、その部屋に入室する際に認証を実行するCRが登録されている。
アンチパスバック欄2105には、そのソーンにおいてアンチパスバック制御を実行しているか否かを示す情報である。アンチパスバック制御とは、入室と退室とを厳密に対応付けて管理する制御のことであり、あるゾーンにCRで認証を行って入室した場合に、そのゾーン内にあるCRで認証を行って退室しなければいけないように制御するものである。そして、そのゾーン内にあるCRで認証を行わずに退室して、別のゾーンに入室しようとして、認証を行った場合に、その認証は認証失敗とされ、入室不可とされる制御である。
【0093】
ルート制御欄2106には、そのゾーンにおいてルート制御を実行しているか否かを示す情報である。ルート制御とは、そのゾーンを通過する際に、CRで認証を行って通過すべきCRの順序が定められた制御であり、その順序を守らなければ入退室ができない。
<動作>
ここから、入退室管理システムにおける動作を説明する。
【0094】
まず、図22を用いて、CRで認証が実行され、認証に成功した場合の管理装置1000の動作、つまり在室情報1552の更新動作について説明する。認証に失敗した場合は、単に認証履歴に認証失敗の情報が登録されるのみである。図22は、管理装置1000が在室情報1552の更新する流れを示したフローチャートである。
管理装置1000のI/F部1510は、CRから認証成功の情報を受信し、受信した情報をデータ管理部1520に伝達する(ステップS2201)。当該情報は、認証に成功したICカードのIDと、認証を実行したCRの情報が含まれている。
【0095】
データ管理部1520は、伝達された情報に含まれるCRの情報から、当該CRの情報が対応するゾーンの情報を、ゾーン情報1554から検索する(ステップS2202)。
データ管理部1520は、ゾーン情報1554で、I/F部1510から伝達されたCRの情報が、入室用CRNo.欄2102と退室用CRNo.欄2103の両方にあるか否かによって、入退室用のCRであるか否かを検出する(ステップS2203)。
【0096】
CRが入退室用のCRであった場合には(ステップS2204)、データ管理部1520は、当該CRを入室用CRとしているゾーンをゾーン情報1554から検索し、検索されたゾーンに対応する在室情報1552の在室中カード欄1902に、I/F部1510から伝達されたカードIDを登録して在室情報1552を更新する。また、データ管理部1520は、当該CRを退室用CRとしているゾーンをゾーン情報1554から検索し、検索されたゾーンに対応する在室情報1552の在室中カード欄1902から、I/F部1510から伝達されたカードIDを削除して(ステップS2204)、処理を終了する。
【0097】
一方、CRが入退室用のCRでなかった場合(ステップS2203のNO)、データ管理部1520は、I/F部1510から伝達されたCRの情報がゾーン情報1554の入室用CRNo.欄2102にあるか否かによって入室用CRであるか否かを判定する(ステップS2205)。
CRが入室用CRであった場合には(ステップS2205のYES)、データ管理部1520は、当該CRが対応するゾーンをゾーン情報1554から読み取り、次いで、そのゾーンに対応する在室中カード欄1902に、I/F部1551から受け取ったカードIDを追加することで在室情報1552を更新し(ステップS2206)処理を終了する。
【0098】
CRが入室用CRでなかった場合には(ステップS2205のNO)、データ管理部1520は、当該CRが対応するゾーンをゾーン情報1554から読み取り、次いで、そのゾーンに対応する在室中カード欄1902から、I/F部1551から受け取ったカードIDを削除することで在室情報1552を更新し(ステップS2207)処理を終了する。
【0099】
次にファームウェアの更新動作について説明する。図23は、管理装置1000のCRにファームウェアの更新を指示する際の動作を示したフローチャートである。ここでは、ある一つのゾーンについてのCRのファームウェアの更新について説明する。当該動作は各ゾーンについて実行される。
ファームウェア更新部1530は、更新データ取得部1540が更新データを取得すると、CR情報1553でそのバージョン情報が更新データと一致しないCRのあるゾーンを任意に選択し、選択されたゾーンの情報をゾーン情報1554から取得する(ステップS2301)。
【0100】
ファームウェア更新部1530は、ファームウェアを更新するCRの属するゾーンに対応する在室情報を取得する(ステップS2302)。
ファームウェア更新部1530は、取得した在室情報から、ゾーンに人がいるか否かを検出する(ステップS2303)。
ゾーンに人がいなかった場合には(ステップS2303のNO)、ファームウェア更新部1530は、通信部1510を介して、ゾーンに対応する全CRに、各CRが施錠開錠を担当する電子錠を施錠したまま、認証処理を停止する指示を出力し、その後、ファームウェアの更新の実行指示と、更新データを送信する(ステップS2304)。こうしてCRではファームウェアの更新が実行され、ファームウェアの更新後にCRは認証処理を再開する。
【0101】
ゾーンに人がいた場合には(ステップS2303のYES)、ファームウェア更新部1530は、ゾーンに対応する入室用CRをゾーン情報1554の入室用CRNo.欄2102から検索し、対応する入室用CRにファームウェアの更新の実行を指示する(ステップS2305)。ファームウェアの更新を実行中において、防ぎたい事態は人の閉じ込めであるため、ゾーン内に人がいたとしても退室用CRは動作し、閉じ込めは発生しないため、入室用のCRについては、ファームウェアの更新を実行しても問題ない。
【0102】
入室用CRのファームウェアの更新が終了すると、ファームウェア更新部1530は、ゾーンに対応する退室用CRが複数あるか否かをゾーン情報1554の退室用CRNo.欄2103から検索する(ステップS2306)。
退室用CRが複数あった場合には(ステップS2306のYES)、退室用CRのファームウェアの更新を順を追って実行を指示する。退室用CRが複数ある場合には、一つのCRのファームウェアの更新を実行したとしても、それ以外の退室用CRに対応する扉からの退室が可能であるので、人の閉じ込めが発生することがない。ここで、ファームウェアの更新を順を追って行うとは、1個ずつ順番にファームウェアの更新を行う場合や、退室用CRを二つ以上のグループに分けて、1つのグループに属するCRのファームウェアの更新を実行してから、他のグループに属するCRのファームウェアの更新を実行する場合などがある。つまり、少なくとも一つの退室用CRがファームウェアを更新せず稼動状態にあるようにして、ファームウェアの更新が実行されればよい。
【0103】
退室用CRが複数なかった場合には(ステップS2306のNO)、ここではファームウェアの更新を実行せずに、所定時間後に再度、ゾーンに人がいるかいないかの検出を行って、人がいないタイミングでファームウェアを更新する。退室用CRのファームウェアを更新している否かについては、CR情報1553のバージョン情報を参照し最新のものになっているか否かで判定できる。
【0104】
CRでファームウェアの更新が実行されると、CRはファームウェアの更新を実行したことを示す情報を管理装置1000に送信し、管理装置1000のデータ管理部1520は当該情報を受信することで、CR情報1553のバージョン情報を更新する。
なお、退室用CRが複数ない場合(ステップS2306のNO)には、所定時間後(例えば3時間後)に再度人がいないか否かを検出して、人がいなかったらファームウェアの更新をすることとしたが、早急にファームウェアの更新を行わなければならない場合には以下の手順でファームウェアの更新を行う。ファームウェア更新部1530は、退室用CRにファームウェア更新が終了するまでの間、電子錠を開錠させる。そして、退室用CRの認証処理の停止を指示し、ファームウェアの更新を指示する。ファームウェアの更新が終了すると電子錠は施錠される。こうすることで、入退室の管理という面では問題はあるものの、人の閉じ込めは防止することができる。この場合、当該処理を実行したことを履歴として残してもよい。
【0105】
以上が、管理装置1000のファームウェアの更新時の動作である。
ところで、入室用CRが同時に退室用CRである場合もある。図14におけるシステム図では、入退室用CR1003、1005が該当する。このような場合には、隣接するゾーンについても考慮に入れてファームウェアの更新を実行する必要がある。このような場合を考慮に入れた管理装置1000の動作を図24のフローチャートに示した。
【0106】
ファームウェア更新部1530は、更新データ取得部1540が更新データを取得すると、CR情報1553でそのバージョン情報が更新データと一致しないCRのあるゾーンを任意に選択し、選択されたゾーンの情報をゾーン情報1554から取得する(ステップS2401)。
ファームウェア更新部1530は、ファームウェアを更新するCRの属するゾーンに対応する在室情報と、CRの属するゾーンに属するその他のCRの情報をゾーン情報1554から取得する(ステップS2402)。
【0107】
ファームウェア更新部1530は、取得したその他のCRの情報がファームウェアの更新の対象となるゾーン以外のゾーンに含まれているかをゾーン情報1554の入室用CRNo.欄2102と退室用CRNo.欄2103とを参照して検索する。ファームウェアの更新の対象となるゾーン以外のゾーンにCRが含まれていた場合に、その他のゾーンに対応する在室情報を読み出す(ステップS2403)。その他のゾーンは、ファームウェアの更新の対象となるゾーン(対象ゾーンと呼称)に隣接するゾーンとなり、ここでは隣接ゾーンと呼称する。
【0108】
ファームウェア更新部1530は、取得した在室情報から、対象ゾーンあるいは隣接ゾーンの両ゾーンのいずれかに人がいるか否かを検出する(ステップS2404)。
対象ゾーンと隣接ゾーンに人がいなかった場合には(ステップS2404のNO)、ファームウェア更新部1530は、通信部1510を介して、対象ゾーンに対応する全CRに、各CRが施錠開錠を担当する電子錠を施錠したまま、認証処理を停止する指示を出力し、その後、ファームウェアの更新の実行指示と、更新データを送信する(ステップS2409)。こうしてCRではファームウェアの更新が実行され、ファームウェアの更新後にCRは認証処理を再開する。
【0109】
対象ゾーンあるいは隣接ゾーンに人がいた場合には(ステップS2404のYES)、隣接ゾーンに人がいるか否かを、隣接ゾーンの在室情報を参照して検出する(ステップS2405)。
隣接ゾーンに人がいる場合に(ステップS2405のYES)、ファームウェア更新部1530は、対象ゾーンに対応し、入退室用CRを除く入室用CRをゾーン情報1554の入室用CRNo.欄2102から検索し、対応する入室用CRにファームウェアの更新の実行を指示する(ステップS2406)。
【0110】
隣接ゾーンに人がいなかった場合に(ステップS2405のNO)、ファームウェア更新部1530は、対象ゾーンに対応する入退室用CRを含む全入室用CRをゾーン情報1554の入室用CRNo.欄2102から検索し、対応する入室用CRにファームウェアの更新の実行を指示する(ステップS2407)。
入室用CRのファームウェアの更新が終了すると、ファームウェア更新部1530は、ゾーンに対応する退室用CRが複数あるか否かをゾーン情報1554の退室用CRNo.欄2103から検索する(ステップS2408)。
【0111】
退室用CRが複数あった場合には(ステップS2408のYES)、退室用CRのファームウェアの更新を順を追って実行を指示する。ここで、ファームウェアの更新を順を追って行うとは、1個ずつ順番にファームウェアの更新を行う場合や、退室用CRを二つ以上のグループに分けて、1つのグループに属するCRのファームウェアの更新を実行してから、他のグループに属するCRのファームウェアの更新を実行する場合などがある。
【0112】
退室用CRが複数なかった場合には(ステップS2408のNO)、ここではファームウェアの更新を実行せずに、所定時間後(例えば3時間後)に再度、ゾーンに人がいるかいないかの検出を行って、人がいないタイミングでファームウェアを更新する。退室用CRのファームウェアを更新している否かについては、CR情報1553のバージョン情報を参照し最新のものになっているか否かで判定できる。
【0113】
ところで、退室用CRのファームウェアを更新するに当たり、その退室用CRが対応するゾーンでアンチパスバック制御を実行していることがある。アンチパスバック制御では、あるゾーンに入室用CRの制御する扉から入室した際には、そのゾーンに含まれる退室用CRで認証を行ってから退室しなければ、次回の認証においてエラー、つまり認証不可として、扉の開錠を実行しない制御のことであり、共連れによる入退室を防止する効果がある。退室用CRが一つしかない状態で、ゾーンに人がいるにも拘らずファームウェアを更新する場合に、電子錠を開いて、ゾーンにいる人が退室できるようにして、ファームウェアを更新した場合には、その人がファームウェアの更新中に退室した場合、次にその人がどこかで認証を行った場合に、エラーとなってしまう。これはファームウェアの更新を実行している退室用CRで認証を実行せずに退室してしまったためである。これは、ファームウェアの更新を行ったために発生する事態であり、当該事態を招くことはユーザにとって不便である。よって、図25に示す処理を実行する。
【0114】
当該処理は、図23のステップS2306で、退室用CRが一つしかない状態で、ゾーンに人がいる場合の処理である。
ファームウェア更新部1530は、退室用CRのファームウェアを更新する(ステップS2501)。
このとき、ファームウェア更新部1530は、ファームウェアの更新を行っているゾーンでアンチパスバック制御を実行しているか否かをゾーン情報1554のアンチパスバック欄2105を参照して検索する(ステップS2502)。
【0115】
アンチパスバック制御を実行していた場合には(ステップS2502のYES)、ファームウェア更新部1530は、ゾーン情報1554のアンチパスバックを実施から未実施に変更するとともに、該当ゾーンの各CRにアンチパスバック制御の実行を未実行状態にするよう指示する(ステップS2503)。
そして、ファームウェア更新部1530は、当該CRからファームウェアの更新が終了したことを示す情報を受け取ると、アンチパスバック制御を実行状態にするよう指示する(ステップSS2504)。但し、システム上の全カードIDについてファームウェア更新後の最初の認証については、アンチパスバックによる制御を実行しないものとする。
【0116】
なお、アンチパスバック制御を実行していなかった場合には(ステップS2502のNO)、そのままファームウェアの更新を行って終了する。
これにより、アンチパスバック制御を実行していたとしても、ファームウェアの更新後の認証でエラーが発生することがなくなる。また、ファームウェアの更新後もアンチパスバック制御を実行できる。
【0117】
このゾーンでアンチパスバック制御ではなくルート制御を実行していることもある。ルート制御とは、あるゾーンへの入退室において入室と退室の扉が分けられることにより、出入りのルートが制限されるように制御することであり、例えば、図1のシステム図ではゾーンZ0004のように入室用の扉と退室用の扉とを分けて制御する考え方であり、アンチパスバック制御と同様、入室用CR1013で認証を行ってゾーンZ0004に入った場合、退室用CR1014で認証を行って退室しなければ、次回の認証を退室用CR1014以外で行った場合にエラーとする制御である。
【0118】
この場合もアンチパスバック制御の場合と同様の処理を実行する必要がある。図26に、この場合のファームウェア更新部1530の動作を示した。図26は、図25と比較すればわかるように、その差異は、図25におけるステップS2502、S2503、S2504における処理が異なるので、当該ステップにおける動作を説明する。
ファームウェア更新部1530は、ファームウェアの更新を行っているゾーンでルート制御を実行しているか否かをゾーン情報1554のルート制御欄2106を参照して検索する(ステップS2602)。
【0119】
ルート制御を実行していた場合には(ステップS2602のYES)、ファームウェア更新部1530は、ゾーン情報1554のルート制御を実施から未実施に変更するとともに、該当ゾーンの各CRにルート制御の実行を未実行状態にするよう指示する(ステップS2603)。
そして、ファームウェア更新部1530は、当該CRからファームウェアの更新が終了したことを示す情報を受け取ると、ルート制御を実行状態にするよう指示する(ステップSS2604)。但し、システム上の全カードIDについてファームウェア更新後の最初の認証については、ルート制御を実行しないものとする。
【0120】
なお、ルート制御を実行していなかった場合には(ステップS2502のNO)、そのままファームウェアの更新を行って終了する。
これにより、ルート制御を実行していたとしても、ファームウェアの更新後の認証でエラーが発生することがなくなる。また、ファームウェアの更新後もアンチパスバック制御を実行できる。
【0121】
ところで、ファームウェアを更新すると、ファームウェアを更新しているCRでは認証ができないため、ユーザは故障していると認識するかもしれない。そこで、各CRは以下の図27に示す処理をファームウェアを更新しながら実行する。
CRはファームウェアの更新を実行する(ステップS2701)。
CRは表示部にファームウェアを更新中であることを示す情報を表示部1750に表示する(ステップS2702)。例えば、「ファームウェアを更新中です。認証を実行できません」などと表示する。
【0122】
このときCRは、自己が退室用のCRであるかを、自己がどのタイプ(入室用、退室用、入退室用)のCRであるかの設定情報に基づいて検索する(ステップS2703)。
自己が退室用のCRであった場合に、自己が対応するゾーンに他の退室用CRがあるか否かを管理装置1000に問い合わせる。管理装置1000は、ゾーン情報1554を参照して、他の退室用CRがあるか否かを検出し、検出結果を退室用CRに出力する(ステップS2704)。
【0123】
他の退室用CRがあった場合には(ステップS2704のYES)、管理装置1000は、他の退室用CRに対応する対応部屋名をCR情報1553から読み出して、CRに通知し、CRは、通知された対応部屋名を用いて、例えば、「ファームウェアを更新中です。認証を実行できません。第2会議室第2扉より御退出下さい」と表示部1750に表示する(ステップS2705)。当該表示はファームウェアの更新中行われる。
【0124】
一方、他の退室用CRがなかった場合には(ステップS2704のNO)、管理装置1000は、他の退室用CRがないことをCRに通知し、当該通知を受けたCRは、ファームウェアの更新を継続する。
こうして、CRがファームウェアを更新中であることをユーザに知らせつつ、他の扉からの入退室を提示することで、入退室管理システムの利便性を高めることができる。
<補足>
上記実施形態において、本発明の実施の手法について説明してきたが、本発明の実施形態がこれに限られないことは勿論である。以下、上記実施形態以外に本発明の思想として含まれる各種の変形例について説明する。
(1)上記実施の形態では、特に記載しなかったが、履歴データ240には、入退室システムに係るイベントの情報であれば、入退室に関する情報以外の情報が記録されてもよく、例えば、認証エラーの情報や、こじ開けの発生などの情報が含まれていてもよい。
(2)上記実施の形態では、特に記載しなかったが、ゲート制御装置は自装置で発生したイベントに関する履歴情報をそれぞれ保持していてもよい。
(3)上記実施の形態においては、電池試験が未実行であった場合には、24時間おきに指示可能かどうかをみていたが、これは24時間おきでなくともよく、例えば1時間おきであってもよい。但し、電池試験が未実行である場合には、電池試験が中断した場合も含むので、その場合には、二次電池を充電するための時間が必要となるので、電池試験の指示をするには、同時に、二次電池が満充電の状態になっていることも条件となる。管理装置は、ゲート制御装置の非常用電力部から二次電池を満充電の状態になっていることを示す充電完了信号を受信することで満充電になっているか否かを検出できる。ゲート制御装置において、充電完了信号は、二次電池の電力が消費される事態(例えば、停電時の電力の供給、あるいは、電池点検による電力の消費など)が発生したあとで、二次電池が充電されたタイミングで、ゲート制御装置から管理装置に出力される。
(4)上記実施の形態において示した電池点検スケジュール260は、オペレータが設定しても良いし、管理装置100が設定しても良い。その際に、以下の方法を用いて電池点検スケジュールを設定してもよい。
【0125】
電池点検指示部250は、例えば1か月分の履歴をとることで、各エリアについて、人のいる時間帯、人のいない時間帯を検出できる。これは1日について、そのエリアで人がいない時間帯を検出してもよいし、曜日ごとに人のいない時間帯を検出してもよい。
そして、得られた人のいない時間帯に対応する時間帯で電池試験が実行されるように電池点検スケジュール260を作成してもよい。
【0126】
例えば、月曜日の0時〜2時、2時〜4時、・・・、10時〜12時、12時〜14時、・・・、22時〜24時、火曜日の0時〜2時、2時〜4時、・・・というように時間帯を区切っていき、所定期間分、例えば1か月分の履歴データに基づいて、各時間帯に人がいた人数を集計する。そして、あるゲート制御装置が対応するエリアについて、1ヶ月の間、火曜日の22時〜24時の間に人がいなかったということが集計の結果分かったとしたら、電池点検指示部250は、そのゲート制御装置については、次に電池点検を実行するのは、翌月以降で2ヶ月以内のいずれかの火曜日の22時〜24時の間に電池点検の指示が出せるようにスケジュールを設定する。
(5)上記実施の形態において、ゲート制御装置は、非常時において二次電池によって10分間動作できることとしたが、この時間は一例であり、仕様により異ならせてもよく、例えば20分としてもよい。この場合、電池試験は20分間放電して、電圧値が所定の閾値以下にならないかを検査する。
(6)上記実施の形態3において、ファームウェアの更新をゾーンに含まれるCRを対象に行っていたが、各CR毎に、そのCRが対応するゾーン内に人がいるかを判定して、ファームウェアの更新を実行するか否かを判定してもよい。
(7)上記実施の形態3において、CRは、ファームウェア更新中であることを、表示部1750に表示させて、ユーザに通知することとしたが、これ以外の通知方法をとってもよい。例えば、ファームウェアを更新中であることを示す特定のビープ音で通知しても良いし、あるいは例えば音声で「ファームウェア更新中です。認証できません」と報知してもよい。
(8)上記実施の形態3において、管理装置1000は、各CRに対してファームウェアの更新を指示していたが、これは予め記憶しているスケジュールに従って指示が出力されてもよく、当該スケジュールで定められるタイミングでゾーンに人がいるか否かを検出して、いなかった場合にファームウェアの更新を指示することとしてもよい。
【0127】
さらには、管理装置1000は、ファームウェアを更新するタイミングを定めるスケジュールを自動的に生成するスケジュール生成部を備えてもよく、当該スケジュール生成部が生成するスケジュールに定められるタイミングでゾーンに人がいるかいないかの検出を行って、ファームウェアの更新を指示することとしてもよい。スケジュールの生成にあたり、管理装置1000は、所定期間(例えば、1週間)各ゾーンにおいて人がいた時間帯と人がいなかった時間帯を各曜日ごとに集計する記録手段を備え、スケジュール生成部は、記録手段が記録した情報に基づき、人がいなかった曜日の時間帯をそのゾーンにおけるファームウェアの更新タイミングとして定めたスケジュールを生成する。
(9)上述の実施形態で示したメンテナンスに係る動作、メンテナンスの指示処理等を管理装置やゲート制御装置等のプロセッサ、及びそのプロセッサに接続された各種回路に実行させるためのプログラムコードからなる制御プログラムを、記録媒体に記録すること、又は各種通信路等を介して流通させ頒布させることもできる。このような記録媒体には、ICカード、ハードディスク、光ディスク、フレキシブルディスク、ROM等がある。流通、頒布された制御プログラムはプロセッサに読み出され得るメモリ等に格納されることにより利用に供され、そのプロセッサがその制御プログラムを実行することにより、実施形態で示したような各種機能が実現されるようになる。
【図面の簡単な説明】
【0128】
【図1】実施の形態1に係る入退室管理システムのシステム図である。
【図2】管理装置の機能構成を示した機能ブロック図である。
【図3】ゲート制御装置の機能構成を示した機能ブロック図である。
【図4】電池点検回路の回路図である。
【図5】認証データ読み取り端末の外観図である。
【図6】管理装置が保持するスケジュール情報のデータ概念図である。
【図7】ゲート制御装置が保持する入退室履歴情報のデータ概念図である。
【図8】電池点検スケジュールのデータ概念図である。
【図9】実施の形態1における管理装置の電池点検時における動作を示したフローチャートである。
【図10】実施の形態1におけるゲート制御装置の電池点検時における動作を示したフローチャートである。
【図11】実施の形態2に係る入退室システムのシステム図である。
【図12】エリア情報の構成例を示したデータ概念図である。
【図13】実施の形態2に係る管理装置の電池点検時における動作を示したフローチャートである。
【図14】実施の形態3に係る入退室管理システムのシステム図である。
【図15】実施の形態3に係る管理装置の機能構成を示す機能ブロック図である。
【図16】実施の形態3に係るカードリーダの外観図である。
【図17】実施の形態3に係るカードリーダの機能構成を示した機能ブロック図である。
【図18】カード情報を示すデータ概念図である。
【図19】在室情報を示すデータ概念図である。
【図20】カードリーダ情報を示すデータ概念図である。
【図21】ゾーン情報を示すデータ概念図である。
【図22】管理装置における在室情報の更新に係る動作を示すフローチャートである。
【図23】管理装置におけるカードリーダのファームウェアの更新に係る動作を示すフローチャートである。
【図24】入退室用CRがある場合のファームウェアの更新に係る動作を示すフローチャートである。
【図25】アンチパスバック制御を実施している場合のファームウェアの更新に係る動作を示すフローチャートである。
【図26】ルート制御を実施している場合のファームウェアの更新に係る動作を示すフローチャートである。
【図27】ファームウェアの更新に係るCRの動作を示すフローチャートである。
【符号の説明】
【0129】
100 管理装置
111、112、113 ゲート制御装置
121、122、123 扉
131、132、133 電気錠
141、142、143、144、145、146 認証データ読み取り端末
210 ゲート制御装置I/F部
220 データ管理部
230 認証データ
240 履歴データ
250 電池点検指示部
260 電池点検スケジュール
310 通信部
320 読み取り部
330 施開錠部
340 非常用電力部
341 主電源
342 二次電池
1000 管理装置
1001、1004、1006、1008、1009、1011、1013 入室用CR
1002、1007、1010、1012、1014 退室用CR
1003、1005 入退室用CR
1510 I/F部
1520 データ管理部
1530 ファームウェア更新部
1540 更新データ取得部
1550 記憶部
1710 通信部
1720 認証処理部
1730 認証情報取得部
1740 施開錠部
1750 表示部

【特許請求の範囲】
【請求項1】
入退室制御の対象となるエリアへの入出を制限するための扉の施開錠を実行するゲート制御装置と、当該ゲート制御装置を管理する管理装置とを含んで構成される入退室管理システムであって、
前記ゲート制御装置は、
自装置が開錠することで入出が可能となる一つのエリアである対象エリアへの人の入出に係る入出情報を送信する送信手段と、
前記管理装置からの指示に基づき、前記対象エリアへの入出が不可能となるメンテナンスを実行するメンテナンス実行手段とを備え、
前記管理装置は、
前記入出情報を取得する取得手段と、
前記対象エリアに人がいるか否かを前記入出情報に基づいて検出する検出手段と、
前記検出手段の検出結果に基づいて、前記ゲート制御装置が、前記メンテナンスを実行してよいか否かを判定する判定手段と、
前記判定手段が前記メンテナンスを実行してよいと判定した場合に前記ゲート制御装置に前記メンテナンスの実行指示を出力する指示手段とを備える
ことを特徴とする入退室管理システム。
【請求項2】
前記ゲート制御装置は、非常時に主電源に変わって電力を供給する非常用電池を備え、前記メンテナンスとは当該非常用電池の電池試験のことであり、
前記メンテナンス実行手段は、
前記非常用電池を予め定められた時間の間放電させて、当該非常用電池の出力電圧値が一定電圧を維持できるか否かを検査する電池試験の実行指示を受け付ける受付部と、
前記受付部が前記実行指示を受け付けた場合に、前記電池試験を実行する電池試験実行部とを備える
ことを特徴とする請求項1記載の入退室管理システム。
【請求項3】
前記判定手段は、前記対象エリアに人がいない場合に、前記電池試験を実行してよいと判定し、前記対象エリアに人がいる場合に、前記電池試験を実行してはいけないと判定する
ことを特徴とする請求項1記載の入退室管理システム。
【請求項4】
前記対象エリアには、当該対象エリアへの入出を可能とする他の扉の施開錠を実行する他のゲート制御装置が備えられており、
前記検出手段は、前記ゲート制御装置と前記他のゲート制御装置とからの入出情報とに基づいて前記対象エリアに人がいるか否かを検出し、
前記判定手段は、前記検出手段が前記対象エリアに人がいることを検出した場合であって、前記指示手段が前記他のゲート制御装置に対して電池試験の指示をしていないときには、前記ゲート制御装置の前記電池試験を実行してよいと判定する
ことを特徴とする請求項1記載の入退室管理システム。
【請求項5】
前記ゲート制御装置は、更に、
識別情報を読み取る読取部と、
読み取った識別情報を前記管理装置に送信する識別情報送信手段と、
対象エリアへの人の侵入の許可の可否を示す可否情報を受信する可否情報受信手段と、
前記可否情報に基づいて、前記扉を開錠する開錠手段と、
前記非常用電池の電池試験中に開錠する場合に、電池試験を中止する中止手段と、
電池試験中であった旨を示す情報を表示する表示手段とを備え、
前記管理装置は、更に、
前記識別情報を受信する識別情報受信手段と、
識別情報に対応付けて前記対象エリアへの入出の可否を示した認証情報を記憶する認証情報記憶手段と、
前記識別情報と前記認証情報とに基づいて、当該識別情報に対応する人物の入出の可否を示す可否情報を前記ゲート制御装置に送信する可否情報送信手段とを備える
ことを特徴とする請求項1記載の入退室管理システム。
【請求項6】
前記表示手段は、更に、前記電池試験において放電した放電量に基づいて、自装置の前記非常用電池により稼動可能な残り稼働時間の情報を表示する
ことを特徴とする請求項4記載の入退室管理システム。
【請求項7】
前記管理装置は、更に、
前記ゲート制御装置に対して、前記電池試験の実行を指示するタイミングを示したスケジュール情報を記憶するための記憶手段と、
過去の所定期間分の所定時間ごとの前記対象エリアに人がいたかいなかったかの情報に基づいて、人がいないであろうタイミングを推定して前記ゲート制御装置に対して前記電池試験を実行するように前記スケジュール情報を設定する設定手段を備える
ことを特徴とする請求項1記載の入退室管理システム。
【請求項8】
前記ゲート制御装置は、さらに、
ゲート制御装置の動作を規定するプログラムを記憶する記憶手段と、
前記記憶手段に記憶されているプログラムを実行する実行手段とを備え、
前記メンテナンスとは当該プログラムの更新のことであり、
前記メンテナンス実行手段は、
前記プログラムの更新を指示する実行指示を受け付ける受付部と、
前記実行指示を受け付けた場合に、前記プログラムの更新を実行する更新部とを備える
ことを特徴とする請求項1記載の入退室管理システム。
【請求項9】
前記判定手段は、前記対象エリアに人がいない場合に、前記プログラムの更新を実行し、前記対象エリアに人がいる場合に、前記プログラムの更新を実行しないと判定する
ことを特徴とする請求項8記載の入退室管理システム。
【請求項10】
前記ゲート制御装置は、前記対象エリアに入エリアするための入エリア用ゲート制御装置と、前記対象エリアから出エリアするための出エリア用ゲート制御装置の2種類があり、
前記メンテナンス実行部は、前記入エリア用ゲート制御装置のプログラムの更新を前記出エリア用ゲート制御装置のプログラムの更新よりも先に実行する
ことを特徴とする請求項8記載の入退室管理システム。
【請求項11】
前記判定手段は、前記対象エリアに人がいた場合であって、前記対象エリアに複数の出エリア用ゲート制御装置が備えられている場合に、少なくとも一つの出エリア用ゲート制御装置のプログラムの更新を実行しないことを条件に、当該一つの出エリア用ゲート制御装置以外の出エリア用ゲート制御装置のプログラムの更新を実行してよいと判定する
ことを特徴とする請求項10記載の入退室管理システム。
【請求項12】
前記判定手段は、前記対象エリアに人がいた場合であって、前記対象エリアの出エリア用ゲート制御装置が対応する扉を開錠することを条件に、当該出エリア用ゲート制御装置のプログラムの更新を実行してよいと判定し、
前記指示手段は、プログラムの更新を指示するとともに、扉の開錠を指示する
ことを特徴とする請求項10記載の入退室管理システム。
【請求項13】
前記管理装置は、更に、
前記対象エリアに対してアンチパスバック制御を実行するか否かを示すアンチパスバック制御情報を保持し、
前記指示手段は、前記前記対象エリアがアンチパスバック制御の対象になっていた場合に、前記アンチパスバック制御の対象外にすることも指示する
ことを特徴とする請求項12記載の入退室管理システム。
【請求項14】
前記管理装置は、更に、
前記対象エリアに対してルート制御を実行するか否かを示すルート制御情報を保持し、
前記指示手段は、前記前記対象エリアがルート制御の対象になっていた場合に、前記ルート制御の対象外にすることも指示する
ことを特徴とする請求項12記載の入退室管理システム。
【請求項15】
前記ゲート制御装置が施開錠を制御する扉が前記対象エリアに隣接する隣接エリアの人の入出を制限するものでもある場合、
前記検出手段は、更に前記隣接エリアにも人がいるかいないかを検出し、
前記判定手段は、前記対象エリアと前記隣接エリアとに人がいるかいないかの検出結果に応じて、前記メンテナンスを実行してよいか否かを判定する
ことを特徴とする請求項8記載の入退室管理システム。
【請求項16】
前記管理装置は、更に、
所定期間における前記対象エリアの人のいる時間帯と人のいない時間帯とを記録する記録手段と、
前記記録手段に示される人がいないであろう時間帯に前記ファームウェアの更新を実行するためのスケジュールを生成するスケジュール生成手段とを備える
ことを特徴とする請求項8記載の入退室管理システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate


【公開番号】特開2009−259189(P2009−259189A)
【公開日】平成21年11月5日(2009.11.5)
【国際特許分類】
【出願番号】特願2008−217275(P2008−217275)
【出願日】平成20年8月26日(2008.8.26)
【出願人】(000005832)パナソニック電工株式会社 (17,916)
【Fターム(参考)】