JP2016014272A - Locking management system - Google Patents

Locking management system Download PDF

Info

Publication number
JP2016014272A
JP2016014272A JP2014136963A JP2014136963A JP2016014272A JP 2016014272 A JP2016014272 A JP 2016014272A JP 2014136963 A JP2014136963 A JP 2014136963A JP 2014136963 A JP2014136963 A JP 2014136963A JP 2016014272 A JP2016014272 A JP 2016014272A
Authority
JP
Japan
Prior art keywords
management device
key
control unit
unit
device control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014136963A
Other languages
Japanese (ja)
Inventor
佐藤 昭良
Akiyoshi Sato
昭良 佐藤
和弘 棚木
Kazuhiro Tanagi
和弘 棚木
知平 榎
Tomohira Enoki
知平 榎
千晶 皆川
Chiaki Minagawa
千晶 皆川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
East Japan Railway Co
Original Assignee
East Japan Railway Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by East Japan Railway Co filed Critical East Japan Railway Co
Priority to JP2014136963A priority Critical patent/JP2016014272A/en
Publication of JP2016014272A publication Critical patent/JP2016014272A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To reduce a security risk of a possibility that a finder of a lost key can invade/exit through a gate door as well as suppress occurrence of complex processing accompanying the loss of the key.SOLUTION: A locking management system 1 comprises: a plurality of key devices 10; and management devices (branch office management device 20 and head office management device 30). Each of the plurality of key devices 10 comprises: an electronic lock 12 provided at a gate door for restricting unauthorized invasion into a facility; a reading unit 11 for reading identification information from an IC card in a non-contact manner; and a key device control unit 17 for unlocking the electronic lock when the identification information read by the reading unit 11 agrees with collation information previously stored. The management device comprises: a registration unit (reading unit 21 and storage unit 22) for registering collation information; and a management device control unit (branch office management device control unit 25) for transmitting the collation information registered in the registration unit to the plurality of key devices 10. When receiving the collation information from the management device, the key device control unit 17 updates its own collation information.

Description

本発明は、施錠管理システムに関する。   The present invention relates to a lock management system.

従来、新幹線等の鉄道施設においては、線路への立ち入りを制限すべく列車軌道に沿って所定間隔毎に門扉が設けられた柵が敷設され、門扉に錠前が設置されている。
かかる門扉は、通常は施錠・閉扉されており、例えば夜間行われる保守作業等の理由で許可された者のみが鍵を保有し、錠前を開錠して鉄道施設の内部に立ち入ることができる。
Conventionally, in a railway facility such as a Shinkansen, a fence provided with a gate at predetermined intervals along the train track is laid and a lock is installed on the gate to limit access to the railway.
Such gates are normally locked and closed, and only a person who is authorized for reasons such as maintenance work performed at night can hold the key, unlock the lock, and enter the railway facility.

近年、門扉に設置する錠前として、キーに埋め込まれたICチップと錠本体との間で情報の受け渡しを行い照合することで開錠するICキーと呼ばれる錠前が普及している(例えば、特許文献1参照)。
そして、門扉への出入りの際には、許可された者は身分を保証するIDカード及びICキーを携帯し、ID無線機にて管理室に連絡して承認を受けた後、ICキーで門扉を開錠して門扉内部に入り、所定の作業の終了時には、ICキーで門扉を施錠し、ID無線機にて管理室に終了連絡を行うという方法が採用されていた。
In recent years, locks called IC keys that are unlocked by passing and collating information between an IC chip embedded in the key and the lock body have become widespread as locks installed on gates (for example, patent documents). 1).
When entering or exiting the gate, the authorized person carries an ID card and IC key that guarantees their identity, contacts the management room with an ID radio, receives approval, and then uses the IC key to enter the gate. The door was unlocked and entered into the gate, and at the end of a predetermined operation, the gate was locked with an IC key, and an end radio was communicated to the management room using an ID radio.

特開平7−271929号公報JP 7-271929 A

しかしながら、上記の方法には、ICキーを紛失した場合には、拾得者が門扉へ出入り可能であるため、セキュリティー上、ICキーの紛失に伴って、そのICキーを保有する全員のICキーデータの書き換えを行わなければならなかった。このとき、大規模な鉄道施設においてはICキーを保有する人数が多いため、書き換え作業に大変な手間が掛かるという問題があった。   However, in the above method, if the IC key is lost, the finder can go in and out of the gate. For security reasons, the IC key data of all the owners of the IC key is lost when the IC key is lost. Had to be rewritten. At this time, a large-scale railway facility has a large number of people who hold IC keys, so that there is a problem that rewriting work takes much time.

本発明の目的は、鍵を紛失した場合、拾得者が門扉へ出入り可能となるというセキュリティー上のリスクを低減すると共に、鍵の紛失に伴う煩雑な処理の発生を抑えることのできる施錠管理システムを提供することである。   An object of the present invention is to provide a locking management system that can reduce the security risk that a finder can enter and exit the gate when the key is lost, and can suppress the occurrence of complicated processing due to the loss of the key. Is to provide.

上記目的を達成するため、この発明は、
複数の鍵装置と、前記複数の鍵装置と通信ネットワークを介して通信可能な管理装置と、を備えた施錠管理システムにおいて、
前記複数の鍵装置の各々は、
施設への立ち入りを制限する門扉に設けられた電子錠と、
ICカードの識別情報を読み取る読取部と、
前記読取部で読み取った識別情報が予め記憶された照合用情報と一致したとき、前記電子錠を開錠させる鍵装置制御部と、
を備え、
前記管理装置は、
前記照合用情報を登録する登録部と、
前記登録部に登録した前記照合用情報を前記鍵装置に送信する管理装置制御部と、
を備え、
前記鍵装置制御部は、前記管理装置から前記照合用情報を受信した場合、前記照合用情報を更新するようにした。
In order to achieve the above object, the present invention provides:
In a lock management system comprising a plurality of key devices and a management device capable of communicating with the plurality of key devices via a communication network,
Each of the plurality of key devices is
An electronic lock provided at the gate that restricts access to the facility,
A reading unit for reading the identification information of the IC card;
A key device control unit that unlocks the electronic lock when the identification information read by the reading unit matches pre-stored verification information;
With
The management device
A registration unit for registering the verification information;
A management device control unit that transmits the verification information registered in the registration unit to the key device;
With
The key device control unit updates the verification information when receiving the verification information from the management device.

かかる構成によれば、
電子錠の鍵となるICカードを紛失した場合、管理装置から指示して鍵装置の照合用情報を更新するだけでそのICカードでは開錠できなくなる。
よって、拾得者が門扉へ出入り可能となるというセキュリティー上のリスクを低減することができると共に、全てのICカードのデータの書き換えなどの鍵の紛失に伴う煩雑な処理の発生を抑えることができる。
According to such a configuration,
If the IC card that is the key for the electronic lock is lost, the IC card cannot be unlocked by simply instructing from the management device and updating the verification information of the key device.
Therefore, it is possible to reduce the security risk that the finder can enter and exit the gate, and it is possible to suppress the occurrence of complicated processing due to loss of keys such as rewriting of data of all IC cards.

また、望ましくは、
前記鍵装置制御部は、前記管理装置から前記照合用情報を受信した場合、前記照合用情報を上書きするようにする。
このようにすることで、照合用情報の更新において、照合用情報を上書きするがけでよいため、より迅速に処理を実行することが可能となる。
Also, preferably
The key device control unit overwrites the verification information when the verification information is received from the management device.
By doing so, it is only necessary to overwrite the verification information when updating the verification information, so that the processing can be executed more quickly.

また、望ましくは、
前記複数の鍵装置は、前記電子錠の開錠及び施錠の履歴を示す履歴情報を記憶する記憶部を備え、
前記管理装置の前記管理装置制御部は、定期的に前記複数の鍵装置から前記履歴情報を取得するようにした。
このようにすることで、遠隔で複数の鍵装置の施錠状況を把握できるので、万一未施錠の門扉があった場合にも迅速な対処が可能となり、第三者の侵入等のリスクの発生を抑えることができる。
Also, preferably
The plurality of key devices include a storage unit that stores history information indicating a history of unlocking and locking of the electronic lock,
The management device control unit of the management device periodically acquires the history information from the plurality of key devices.
In this way, it is possible to grasp the lock status of multiple key devices remotely, so that even if there is an unlocked gate, it can be promptly dealt with and the risk of intrusion by a third party, etc. Can be suppressed.

また、望ましくは、
前記通信ネットワークには、列車軌道に沿って鉄道施設内に敷設された漏洩同軸ケーブル(LCX:Leaky CoaXia cable)回線が用いられるようにした。
このようにすることで、既に敷設されたネットワーク網を用いてシステムを運用することができるので、当該システムの構築を低コストで実現することができる。
また、漏洩同軸ケーブルは、列車起動に沿って第三者が容易に侵入できない鉄道施設の内部に設けられているため、第三者により切断される等のリスクが少なく、良好な通信環境を維持することができる。
Also, preferably
The communication network uses a leaky coaxial cable (LCX: Leaky CoaXia cable) line laid in the railway facility along the train track.
In this way, since the system can be operated using the already established network, the construction of the system can be realized at a low cost.
In addition, leaky coaxial cables are installed inside railway facilities where third parties cannot easily enter along with train startup, so there is little risk of disconnection by third parties and a good communication environment is maintained. can do.

本発明によれば、鍵を紛失した場合、拾得者が門扉へ出入り可能となるというセキュリティー上のリスクを低減すると共に、鍵の紛失に伴う煩雑な処理の発生を抑えることができる。   According to the present invention, when the key is lost, the security risk that the finder can enter and exit the gate can be reduced, and the occurrence of complicated processing accompanying the loss of the key can be suppressed.

本発明の実施の形態の施錠管理システムの構成を示すブロック図である。It is a block diagram which shows the structure of the locking management system of embodiment of this invention. 鍵装置における電子錠の開錠処理を示すフローチャートである。It is a flowchart which shows the unlocking process of the electronic lock in a key apparatus. 施錠管理システムにおける施錠確認処理を示すフローチャートである。It is a flowchart which shows the locking confirmation process in a locking management system.

以下、添付図面を参照しつつ本発明に係る実施の形態を詳細に説明する。なお、本発明は、図示例に限定されるものではない。   Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. The present invention is not limited to the illustrated example.

<施錠管理システム>
先ず、図1を参照して、本実施の形態の施錠管理システム1を説明する。図1は、施錠管理システム1の構成を示すブロック図である。
<Lock management system>
First, with reference to FIG. 1, the lock management system 1 of this Embodiment is demonstrated. FIG. 1 is a block diagram showing a configuration of the locking management system 1.

施錠管理システム1は、例えば新幹線などの鉄道施設において、列車軌道に沿って敷設される柵に所定間隔毎に設けられる複数の門扉の開閉に用いられる鍵を一括管理すると共に、複数の門扉の施錠状況を把握・管理するためのシステムである。
施錠管理システム1にて管理される門扉は、通常は施錠・閉扉されており、門扉の開閉を許可された者(例えば、門扉内部の設備の保守作業の作業員など、以下、「許可された者」という)のみ開錠及び内部への立ち入りが許可される。
また、本実施の形態の施錠管理システム1においては、門扉の開閉に用いられる鍵として、許可された者が所有する汎用の非接触型ICカードが用いられる構成である。具体的に、使用され得るICカードとしては、例えば交通機関乗車用の近接・非接触型のICカード(例えば、Suica(登録商標)等)が挙げられる。
The lock management system 1 collectively manages keys used for opening and closing a plurality of gates provided at predetermined intervals on a fence laid along a train track in a railway facility such as a Shinkansen, and also locks a plurality of gates. It is a system for grasping and managing the situation.
The gates managed by the lock management system 1 are normally locked and closed, and those who are permitted to open and close the gates (for example, workers in maintenance work of equipment inside the gates, “Allowed” Unlocking and entering the inside is permitted.
Moreover, in the locking management system 1 of this Embodiment, it is the structure by which the general purpose non-contact-type IC card which an authorized person owns is used as a key used for opening and closing of a gate. Specifically, as an IC card that can be used, for example, a proximity / non-contact type IC card (for example, Suica (registered trademark)) that is used for transportation.

図1に示すように、施錠管理システム1は、鍵装置10と、支社管理装置(管理装置)20と、本部管理装置(管理装置)30とを備えている。各装置は、通信ネットワーク40を介して常時通信可能に接続されている。
鍵装置10は、複数(例えば、数千個)の門扉の全てに1つずつ設置される。図1において鍵装置10は1つのみ示しているが、実際には複数(例えば、数千個)の鍵装置10が通信ネットワーク40に接続されている。
支社管理装置20は、例えば、関東、東北などといった所定のエリア毎に設置される、パーソナルコンピュータ等の情報処理装置である。図1において支社管理装置20は1つのみ示しているが、実際には複数(例えば、数個)の支社管理装置20が通信ネットワーク40に接続されている。支社管理装置20は、当該支社管理装置20が設置されたエリア内に在る鍵装置10に常時通信可能である。
本部管理装置30は、例えばパーソナルコンピュータ、ワークステーション、サーバコンピュータ等といった処理能力が比較的高い情報処理装置を使用することができる。この本部管理装置30は、複数の支社管理装置20を統括して制御する。
As shown in FIG. 1, the lock management system 1 includes a key device 10, a branch office management device (management device) 20, and a headquarters management device (management device) 30. Each device is connected via a communication network 40 so that it can always communicate.
One key device 10 is installed in each of a plurality (for example, several thousand) of gates. Although only one key device 10 is shown in FIG. 1, a plurality of (for example, several thousand) key devices 10 are actually connected to the communication network 40.
The branch office management device 20 is an information processing device such as a personal computer installed in each predetermined area such as Kanto, Tohoku, and the like. Although only one branch management device 20 is shown in FIG. 1, a plurality of (for example, several) branch management devices 20 are actually connected to the communication network 40. The branch office management device 20 can always communicate with the key device 10 in the area where the branch office management device 20 is installed.
The head office management device 30 can use an information processing device having a relatively high processing capability such as a personal computer, a workstation, a server computer, or the like. The head office management device 30 controls the plurality of branch office management devices 20 in an integrated manner.

以下、施錠管理システム1を構成する各装置について説明する。   Hereinafter, each apparatus which comprises the locking management system 1 is demonstrated.

<鍵装置>
鍵装置10は、読取部11と、電子錠12と、記憶部13と、通信部14と、電源部15と、エラー出力部16と、鍵装置制御部17と、を備える。鍵装置10の各部は、バス18を介して互いに接続されている。
<Key device>
The key device 10 includes a reading unit 11, an electronic lock 12, a storage unit 13, a communication unit 14, a power supply unit 15, an error output unit 16, and a key device control unit 17. Each part of the key device 10 is connected to each other via a bus 18.

読取部11は、鍵装置10が設置された門扉を開錠しようとする者が所持するICカードの識別情報を非接触で読み取るカードリーダーである。
ここで、上述したように、ICカードは、電子錠12を開錠させるための鍵として機能している。ICカードには、例えば、そのICカード固有の識別情報、そのICカードを所有する者の個人情報、ICカードの種類、ICカードを用いた際の交通機関の利用履歴等の各種情報が記録されている。
読取部11はメモリを備え、メモリには、許可された者が所持するICカードの識別情報データが、予め照合用情報として記憶されている。
読取部11は、許可された者がICカードを当該読取部11にかざす等して一定距離内まで近づけると、そのICカードに記憶された識別情報を読み取り、照合用情報と照合し、読み取った識別情報と照合用情報とが一致した場合、開錠許可信号を鍵装置制御部17に出力する。
また、読取部11は、読み取った識別情報と照合用情報とが一致しない場合、エラー信号を鍵装置制御部17に出力する。
The reading unit 11 is a card reader that reads the identification information of an IC card held by a person who attempts to unlock the gate on which the key device 10 is installed, in a non-contact manner.
Here, as described above, the IC card functions as a key for unlocking the electronic lock 12. Various information such as identification information unique to the IC card, personal information of the person who owns the IC card, type of IC card, use history of transportation when using the IC card, and the like are recorded on the IC card. ing.
The reading unit 11 includes a memory, and identification information data of an IC card possessed by an authorized person is stored in advance as verification information.
The reading unit 11 reads the identification information stored in the IC card when the authorized person holds the IC card over the reading unit 11 and closes the IC card within a certain distance, and compares it with the verification information. When the identification information matches the verification information, an unlocking permission signal is output to the key device control unit 17.
The reading unit 11 outputs an error signal to the key device control unit 17 when the read identification information does not match the verification information.

電子錠12は、読取部11から出力された開錠許可信号に応じて鍵装置制御部17から出力される開錠要求信号に応じて施錠状態から開錠状態に遷移する錠前である。
電子錠12としては、例えば、本体、掛け金を備えた南京錠型のものを用いることができる。かかる構成の場合、鍵装置制御部17から送信される開錠要求信号に応じて、電磁石(ソレノイド)等の磁力を用いて掛け金が動かされ、施錠状態から開錠状態に遷移する。
なお、電子錠12は、開錠要求信号に応じて施錠状態から開錠状態に遷移する構成であれば、電磁石を用いて南京錠の掛け金が動かされる構成に限定されるものではなく、更に、南京錠型以外の錠を用いても良い。
また、電子錠12は、施錠も指示信号に応じて自動で行われる構成であっても良いが、手動で行う構成としても良い。
この電子錠12には、当該電子錠12の開錠及び施錠に連動して切り切り替わるリミットスイッチが備えられ、施錠状態の際に、施錠されていることを示すロック信号を鍵装置制御部17に出力している。
The electronic lock 12 is a lock that shifts from the locked state to the unlocked state in response to the unlock request signal output from the key device control unit 17 in response to the unlocking permission signal output from the reading unit 11.
As the electronic lock 12, for example, a padlock type body having a main body and a latch can be used. In the case of such a configuration, the latch is moved using a magnetic force such as an electromagnet (solenoid) in accordance with the unlock request signal transmitted from the key device control unit 17, and the transition is made from the locked state to the unlocked state.
The electronic lock 12 is not limited to a configuration in which the padlock latch is moved using an electromagnet as long as the electronic lock 12 transitions from the locked state to the unlocked state in response to the unlocking request signal. A lock other than the mold may be used.
Further, the electronic lock 12 may be configured such that locking is automatically performed according to the instruction signal, but may be configured to be performed manually.
The electronic lock 12 is provided with a limit switch that switches in conjunction with the unlocking and locking of the electronic lock 12, and in the locked state, a lock signal indicating that the electronic lock 12 is locked is sent to the key device control unit 17. Output.

記憶部13は、例えば、フラッシュメモリ、EEPROM(Electrically Erasable Programmable Read Only Memory)等で構成され、情報の読み出し及び書き込みが可能である。
記憶部13には、電子錠12の開錠及び施錠の履歴を示す履歴情報が記憶される。
具体的に、履歴情報には、例えば、その電子錠12を識別する電子錠識別コード、電子錠12が開錠された時刻、電子錠12の開錠に用いられたICカードの識別情報、当該ICカードを所有する者の個人情報、施錠された時刻等が含まれ、電子錠12が開錠又は施錠されるたび、記憶部13には履歴情報が追加されていく。
The storage unit 13 includes, for example, a flash memory, an EEPROM (Electrically Erasable Programmable Read Only Memory), and the like, and can read and write information.
The storage unit 13 stores history information indicating a history of unlocking and locking the electronic lock 12.
Specifically, the history information includes, for example, an electronic lock identification code for identifying the electronic lock 12, the time when the electronic lock 12 is unlocked, the identification information of the IC card used for unlocking the electronic lock 12, The personal information of the person who owns the IC card, the time of locking, and the like are included, and history information is added to the storage unit 13 each time the electronic lock 12 is unlocked or locked.

通信部14は、通信ネットワーク40を介して、支社管理装置20及び本部管理装置30と通信を行う。   The communication unit 14 communicates with the branch office management device 20 and the head office management device 30 via the communication network 40.

電源部15は、鍵装置10の各部に電力を供給する。   The power supply unit 15 supplies power to each unit of the key device 10.

エラー出力部16は、例えば、ランプ、スピーカー、或いは表示画面等を備え、エラー信号に応じて、点灯、エラー音の出力、或いはエラーメッセージの表示等により、エラーであることを認識可能に動作する。   The error output unit 16 includes, for example, a lamp, a speaker, a display screen, and the like, and operates so that an error can be recognized by lighting, outputting an error sound, displaying an error message, or the like according to an error signal. .

鍵装置制御部17は、鍵装置10の各部を制御する。鍵装置制御部17は、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)を備える。
ROMには、各種データ及びプログラムが記憶されている。CPUが指定されたプログラムをROMから読み出してRAMに展開し、展開されたプログラムとCPUとの協働により、鍵装置制御部17が、各種処理を行う。
The key device control unit 17 controls each unit of the key device 10. The key device control unit 17 includes a CPU (Central Processing Unit), a RAM (Random Access Memory), and a ROM (Read Only Memory).
Various data and programs are stored in the ROM. The program designated by the CPU is read from the ROM and expanded in the RAM, and the key device control unit 17 performs various processes in cooperation with the expanded program and the CPU.

例えば、鍵装置制御部17は、支社管理装置20から、許可された者のICカードの識別情報データ(照合用情報)を受信した場合、読取部11のメモリに記憶させる。ここで、読取部11のメモリに既に照合用情報が記憶されている場合には、新たに受信した識別情報データ(照合用情報)により既存の照合用情報を上書きすることで更新する。
また、鍵装置制御部17は、読取部11から出力された開錠許可信号に応じて、電子錠12に開錠要求信号を出力し、電子錠12を開錠させる。
また、鍵装置制御部17は、電子錠12を開錠させた際の時刻、電子錠12を開錠したICカードの識別情報、当該ICカードを所有する者の個人情報等を記憶部13に記憶させる。
また、鍵装置制御部17は、支社管理装置20から履歴情報の送信要求信号(後述)を受信した場合、記憶部13に記憶された全ての履歴情報のデータを支社管理装置20に送信する。
For example, when receiving the identification information data (verification information) of the authorized person's IC card from the branch office management device 20, the key device control unit 17 stores it in the memory of the reading unit 11. Here, when the verification information is already stored in the memory of the reading unit 11, it is updated by overwriting the existing verification information with the newly received identification information data (verification information).
In addition, the key device control unit 17 outputs an unlock request signal to the electronic lock 12 in response to the unlocking permission signal output from the reading unit 11 to unlock the electronic lock 12.
The key device control unit 17 also stores in the storage unit 13 the time when the electronic lock 12 is unlocked, the identification information of the IC card that unlocked the electronic lock 12, the personal information of the person who owns the IC card, and the like. Remember me.
When the key device control unit 17 receives a history information transmission request signal (described later) from the branch management device 20, the key device control unit 17 transmits all the history information data stored in the storage unit 13 to the branch management device 20.

<支社端末装置>
支社管理装置20は、主に、当該支社管理装置20が設置されたエリア内に在る、一乃至複数(例えば、一乃至数百個)の鍵装置10を管理するためのものである。支社管理装置20は、例えば、許可された者が、門扉に設置された鍵装置10を開錠する際の鍵としてICカードを登録する場合などに用いられる。
<Branch terminal device>
The branch office management device 20 is mainly for managing one to a plurality of (for example, one to several hundred) key devices 10 in an area where the branch office management device 20 is installed. The branch office management device 20 is used, for example, when an authorized person registers an IC card as a key for unlocking the key device 10 installed at the gate.

支社管理装置20は、読取部(登録部)21と、記憶部(登録部)22と、操作部23と、通信部24と、支社管理装置制御部(管理装置制御部)25と、を備える。支社管理装置20の各部は、バス26を介して互いに接続されている。   The branch office management device 20 includes a reading unit (registration unit) 21, a storage unit (registration unit) 22, an operation unit 23, a communication unit 24, and a branch office management device control unit (management device control unit) 25. . Each part of the branch office management apparatus 20 is connected to each other via a bus 26.

読取部21は、ICカードの識別情報を非接触で読み取るカードリーダーである。即ち、許可された者は、ICカードを読取部21にかざす等して一定距離内まで近づけ、そのICカードに記憶された識別情報を読取部21に読み取らせる。   The reading unit 21 is a card reader that reads the identification information of the IC card in a non-contact manner. That is, the authorized person brings the IC card close to a certain distance by holding it over the reading unit 21 and causes the reading unit 21 to read the identification information stored in the IC card.

記憶部22は、例えば、例えば、フラッシュメモリ、EEPROM(Electrically Erasable Programmable Read Only Memory)等で構成され、情報の読み出し及び書き込みが可能である。
記憶部22には、読取部21により読み取った許可された者のICカードの識別情報が記憶(登録)される。これにより、当該ICカードの識別情報が、門扉を開錠する際の鍵として登録されることとなる。
なお、登録された識別情報は、操作部23の操作により削除することが可能である。
The storage unit 22 includes, for example, a flash memory, an EEPROM (Electrically Erasable Programmable Read Only Memory), and the like, and can read and write information.
The storage unit 22 stores (registers) the identification information of the authorized person's IC card read by the reading unit 21. Thereby, the identification information of the IC card is registered as a key for unlocking the gate.
The registered identification information can be deleted by operating the operation unit 23.

操作部23は、支社管理装置20を操作するユーザからの操作入力を受け付け、その操作情報を支社管理装置制御部25に出力する。
例えば、操作部23は、記憶部22に記憶(登録)された識別情報を削除する場合になどに使用される。
The operation unit 23 receives an operation input from a user who operates the branch office management apparatus 20, and outputs the operation information to the branch office management apparatus control unit 25.
For example, the operation unit 23 is used when the identification information stored (registered) in the storage unit 22 is deleted.

通信部24は、通信ネットワーク40を介して、鍵装置10及び本部管理装置30と通信を行う。
なお、鍵装置10との通信において、通信部24は、通信ネットワーク40上の基地局(図示略)と無線通信を行う構成とすることができる。つまり、通信部24は、基地局及び通信ネットワーク40を介して、鍵装置10と通信を行う構成とすることができる。
The communication unit 24 communicates with the key device 10 and the headquarter management device 30 via the communication network 40.
In the communication with the key device 10, the communication unit 24 can be configured to perform wireless communication with a base station (not shown) on the communication network 40. That is, the communication unit 24 can be configured to communicate with the key device 10 via the base station and the communication network 40.

支社管理装置制御部25は、支社管理装置20の各部を制御する。支社管理装置制御部25は、CPU、RAM、ROMを備える。
ROMには、各種データ及びプログラムが記憶されている。CPUが指定されたプログラムをROMから読み出してRAMに展開し、展開されたプログラムとCPUとの協働により、支社管理装置制御部25が、各種処理を行う。
例えば、支社管理装置制御部25は、定期的に(例えば、1日に1度、所定時刻に)、記憶部22に記憶された(登録された)ICカードの識別情報のデータを、鍵装置10及び本部管理装置30に送信する。なお、鍵装置10及び本部管理装置30に送信する識別情報のデータには、記憶部22に記憶された(登録された)全てのICカードの識別情報が含まれる。
また、支社管理装置制御部25は、本部管理装置30から履歴情報の取得要求信号(後述)を受信した場合、履歴情報の送信要求信号を鍵装置10に送信する。
また、支社管理装置制御部25は、鍵装置10から履歴情報のデータを受信した場合、当該履歴情報のデータを本部管理装置30に送信する。
The branch office management apparatus control unit 25 controls each part of the branch office management apparatus 20. The branch office management device control unit 25 includes a CPU, a RAM, and a ROM.
Various data and programs are stored in the ROM. A program designated by the CPU is read from the ROM and expanded in the RAM, and the branch office management apparatus control unit 25 performs various processes in cooperation with the expanded program and the CPU.
For example, the branch office management apparatus control unit 25 periodically (e.g., once a day at a predetermined time) stores the IC card identification information data (registered) stored in the storage unit 22 as a key device. 10 and the headquarters management apparatus 30. The identification information data transmitted to the key device 10 and the head office management device 30 includes identification information of all IC cards stored (registered) in the storage unit 22.
Further, when receiving a history information acquisition request signal (described later) from the head office management device 30, the branch office management device control unit 25 transmits a history information transmission request signal to the key device 10.
When the branch management device control unit 25 receives history information data from the key device 10, the branch office management device control unit 25 transmits the history information data to the head office management device 30.

<本部端末装置>
本部管理装置30は、全ての鍵装置10の鍵(ICカード)の識別情報を一括管理すると共に、全ての鍵装置10の開錠・施錠状況を把握・管理するためのものである。
<Headquarters terminal device>
The headquarters management device 30 is used to collectively manage identification information of keys (IC cards) of all the key devices 10 and to grasp and manage the unlocking / locking status of all the key devices 10.

本部管理装置30は、表示部31と、操作部32と、記憶部33と、通信部34と、本部管理装置制御部(管理装置制御部)35と、を備える。本部管理装置30の各部は、バス36を介して互いに接続されている。   The headquarters management device 30 includes a display unit 31, an operation unit 32, a storage unit 33, a communication unit 34, and a headquarters management device control unit (management device control unit) 35. Each unit of the headquarters management apparatus 30 is connected to each other via a bus 36.

表示部31は、LCD(Liquid Crystal Display)等の表示パネルを備え、本部管理装置制御部35からの指示に応じて表示パネルに各種表示を行う。   The display unit 31 includes a display panel such as an LCD (Liquid Crystal Display), and performs various displays on the display panel in accordance with instructions from the headquarter management device control unit 35.

操作部32は、本部管理装置30を操作するユーザからの操作入力を受け付け、その操作情報を本部管理装置制御部35に出力する。   The operation unit 32 receives an operation input from a user who operates the headquarters management device 30 and outputs the operation information to the headquarters management device control unit 35.

記憶部33は、フラッシュメモリ、EEPROM(Electrically Erasable Programmable Read Only Memory)等で構成され、情報の読み出し及び書き込みが可能である。
記憶部33には、各支社管理装置20を介して送信されてきた全ての鍵装置10に関する履歴情報が記憶される。
具体的に、履歴情報には、例えば、当該履歴情報を本部管理装置30が受信した時刻(受信時刻)、当該履歴情報を送信してきた支社管理装置20を識別する端末装置識別コード、電子錠12を識別する電子錠識別コード、電子錠12が開錠された時刻、電子錠12の開錠に用いられたICカードの識別情報、当該ICカードを所有する者の個人情報、及び施錠された時刻等が含まれる。
また、記憶部33には、支社管理装置20から定期的に送信される識別情報のデータに基づき、識別情報が記憶(更新)される。
The storage unit 33 includes a flash memory, an EEPROM (Electrically Erasable Programmable Read Only Memory), and the like, and can read and write information.
The storage unit 33 stores history information regarding all the key devices 10 transmitted via the branch office management devices 20.
Specifically, the history information includes, for example, a time (reception time) when the headquarters management device 30 receives the history information, a terminal device identification code that identifies the branch office management device 20 that has transmitted the history information, and an electronic lock 12. An electronic lock identification code for identifying the electronic lock, the time when the electronic lock 12 is unlocked, the identification information of the IC card used to unlock the electronic lock 12, the personal information of the person who owns the IC card, and the time when the electronic lock is locked Etc. are included.
In addition, identification information is stored (updated) in the storage unit 33 based on identification information data periodically transmitted from the branch office management apparatus 20.

通信部34は、通信ネットワーク40を介して、鍵装置10及び支社管理装置20と通信を行う。   The communication unit 34 communicates with the key device 10 and the branch office management device 20 via the communication network 40.

本部管理装置制御部35は、本部管理装置30の各部を制御する。本部管理装置制御部35は、CPU、RAM、ROMを備える。
ROMには、各種データ及びプログラムが記憶されている。CPUが指定されたプログラムをROMから読み出してRAMに展開し、展開されたプログラムとCPUとの協働により、鍵装置制御部17が、各種処理を行う。
The headquarter management device control unit 35 controls each unit of the headquarters management device 30. The headquarters management device control unit 35 includes a CPU, a RAM, and a ROM.
Various data and programs are stored in the ROM. The program designated by the CPU is read from the ROM and expanded in the RAM, and the key device control unit 17 performs various processes in cooperation with the expanded program and the CPU.

例えば、本部管理装置制御部35は、定期的に鍵装置10の開錠・施錠状況を確認する施錠確認処理を行う。
具体的に、本部管理装置制御部35は、定期的に、支社管理装置20に履歴情報の取得要求信号を送信する。そして、本部管理装置制御部35は、上記取得要求信号の応答として、支社管理装置20から履歴情報のデータを受信した場合、履歴情報を記憶部33に記憶する。
ここで、支社管理装置20は、例えばエリア毎となるよう複数設けられており、各支社管理装置20は、それぞれ一乃至複数(例えば一乃至数百個)の鍵装置10から履歴情報のデータを取得して、本部管理装置30に送信する。このため、本部管理装置30は、全て(例えば数千個)の鍵装置10の履歴情報のデータを取得することとなる。
For example, the headquarters management device control unit 35 periodically performs a lock confirmation process for confirming the unlocking / locking status of the key device 10.
Specifically, the headquarters management device control unit 35 periodically transmits a history information acquisition request signal to the branch office management device 20. Then, the headquarter management device control unit 35 stores the history information in the storage unit 33 when the history information data is received from the branch office management device 20 as a response to the acquisition request signal.
Here, a plurality of branch office management devices 20 are provided, for example, for each area. Each branch office management device 20 receives history information data from one to a plurality of (for example, one to several hundreds) key devices 10. Obtain it and send it to the headquarters management device 30. For this reason, the headquarters management device 30 acquires the history information data of all (for example, several thousand) key devices 10.

通信ネットワーク40には、例えば、門扉(新幹線等の列車軌道に沿って設置された鉄道施設)の内部に敷設された漏洩同軸ケーブル(LCX:Leaky CoaXia cable)回線が用いられる。
漏洩同軸ケーブルは、外部導体に使用周波数帯に応じた形状の穴を開けたもので、電気信号を伝送するとともに、送受信アンテナとしても働くという特性を有し、一般に、通常のアンテナの利用では電波が伝わりにくい鉄道線路、トンネル、地下鉄等に敷設されるものである。このため、本施錠管理システム1を鉄道施設に用いるにあたり、通信障害が発生しづらく、施錠確認処理等を円滑に行うことができる。
また、漏洩同軸ケーブルは、門扉の内部に設けられているため、第三者により切断される等のリスクが少なく、良好な通信環境を維持することができる。
For the communication network 40, for example, a leaky coaxial cable (LCX: Leaky CoaXia cable) line laid inside a gate (a railway facility installed along a train track such as a bullet train) is used.
A leaky coaxial cable has a hole formed in the outer conductor according to the frequency band used, and has the characteristics of transmitting an electrical signal and acting as a transmission / reception antenna. Is laid on railway tracks, tunnels, subways, etc. For this reason, when this locking management system 1 is used in a railway facility, it is difficult for a communication failure to occur, and a locking confirmation process or the like can be performed smoothly.
Further, since the leaky coaxial cable is provided inside the gate, there is little risk of being cut by a third party, and a good communication environment can be maintained.

次に、図2、3を参照して、本実施の形態の施錠管理システム1の運用方法について説明する。   Next, with reference to FIG. 2, 3, the operation method of the lock management system 1 of this Embodiment is demonstrated.

<ICカードの登録>
かかる施錠管理システム1の運用にあたっては、最初に、支社管理装置20において、許可された者のICカードの識別情報の登録が行われる。
具体的には、許可された者がICカードを支社管理装置20の読取部21に近づけると、読取部21によりそのICカードの識別情報が読み取られ、記憶部22に記憶(登録)される。
支社管理装置20の支社管理装置制御部25は、所定時刻になると、登録された全ICカードの識別情報を含む識別情報のデータを照会用情報として鍵装置10及び本部管理装置30に送信する。
鍵装置10の鍵装置制御部17及び本部管理装置30の本部管理装置制御部35は、支社管理装置20から識別情報のデータを受信し、それぞれ読取部11のメモリ及び記憶部33に記憶(更新)する。
なお、仮に、支社管理装置20において新たなICカードの識別情報の登録がなされない場合であっても、支社管理装置20は、所定時刻になると、その時点で記憶部22に記憶されている全識別情報を含む識別情報のデータを鍵装置10及び本部管理装置30に送信する。
<Register IC card>
In the operation of the lock management system 1, first, the branch management apparatus 20 registers the identification information of the authorized person's IC card.
Specifically, when an authorized person brings the IC card closer to the reading unit 21 of the branch office management apparatus 20, the identification information of the IC card is read by the reading unit 21 and stored (registered) in the storage unit 22.
The branch office management device controller 25 of the branch office management device 20 transmits identification information data including identification information of all registered IC cards to the key device 10 and the head office management device 30 as inquiry information at a predetermined time.
The key device control unit 17 of the key device 10 and the headquarters management device control unit 35 of the headquarters management device 30 receive identification information data from the branch office management device 20 and store (update) them in the memory and the storage unit 33 of the reading unit 11, respectively. )
Even if the new IC card identification information is not registered in the branch office management apparatus 20, the branch office management apparatus 20 will receive all of the information stored in the storage unit 22 at that time when the predetermined time comes. Data of identification information including identification information is transmitted to the key device 10 and the headquarters management device 30.

このような処理により、各鍵装置10においては、当該鍵装置10の電子錠12を開錠する際に照会に用いる照会用情報が定期的に更新されることとなる。
また、本部管理装置30では、全ての鍵装置10について、電子錠12を開錠することの可能なICカードを把握できることとなる。
ここで、ある許可された者が、登録していたICカードを紛失した場合を考える。
この場合には、支社管理装置20は、紛失が発覚した時点で、そのICカードの識別情報を記憶部33から削除する。そして、そのICカードの識別情報が削除された識別情報のデータを、鍵装置10及び本部管理装置30に送信すればよい。
これにより、他の許可された者が保有するICカードの書き換え等の手間は発生せず、第三者が、紛失したICカードを用いて鍵装置10を開錠することも不可能となる。
By such processing, in each key device 10, the inquiry information used for inquiry when unlocking the electronic lock 12 of the key device 10 is periodically updated.
Further, the headquarters management device 30 can grasp the IC cards that can unlock the electronic lock 12 for all the key devices 10.
Here, consider a case where an authorized person loses a registered IC card.
In this case, the branch office management apparatus 20 deletes the identification information of the IC card from the storage unit 33 when the loss is detected. Then, the identification information data from which the identification information of the IC card has been deleted may be transmitted to the key device 10 and the head office management device 30.
As a result, troubles such as rewriting of an IC card held by another authorized person do not occur, and it becomes impossible for a third party to unlock the key device 10 using the lost IC card.

<電子錠の開錠処理>
図2は、鍵装置10における電子錠12の開錠処理を示すフローチャートである。
かかる処理は、鍵装置10の鍵装置制御部17の制御により実行される。
門扉を開錠する場合、支社管理装置20にて識別情報を登録済みのICカードが、鍵装置10の読取部11に近づけられると、ICカードの識別情報が読み取られる(S11)。
次いで、読み取った識別情報と予め記憶された照合用情報とが一致する場合(S12;Y)、電子錠12が開錠され(S13)、電子錠12が開錠された履歴情報が記憶部13に記憶される(S14)。
また、読み取った識別情報と予め記憶された照合用情報とが一致しない場合(S12;N)、エラー出力部16によりエラーが出力される(S15)。
<Unlocking electronic lock>
FIG. 2 is a flowchart showing the unlocking process of the electronic lock 12 in the key device 10.
Such processing is executed under the control of the key device control unit 17 of the key device 10.
When unlocking the gate, when the IC card whose identification information has been registered by the branch office management device 20 is brought close to the reading unit 11 of the key device 10, the identification information of the IC card is read (S11).
Next, when the read identification information matches the pre-stored verification information (S12; Y), the electronic lock 12 is unlocked (S13), and the history information that the electronic lock 12 is unlocked is stored in the storage unit 13. (S14).
If the read identification information does not match the pre-stored verification information (S12; N), an error is output by the error output unit 16 (S15).

上記のようにして電子錠12が開錠状態となると、リミットスイッチからロック信号が出力されなくなる。そして、この後、ロック信号が出力されると、電子錠12が施錠状態となったと判断され(S16;Y)、電子錠12が施錠された履歴情報が記憶部13に記憶される(S17)。   When the electronic lock 12 is unlocked as described above, the lock signal is not output from the limit switch. Thereafter, when a lock signal is output, it is determined that the electronic lock 12 is in a locked state (S16; Y), and history information that the electronic lock 12 is locked is stored in the storage unit 13 (S17). .

このような処理により、許可された者は、ICカードを読取部11に近づけるだけで電子錠12の開錠することができる。即ち、簡単な操作で電子錠12を開錠することができる。
また、各鍵装置10において、電子錠12の開錠・施錠の履歴情報を記憶することができる。
By such processing, an authorized person can unlock the electronic lock 12 simply by bringing the IC card closer to the reading unit 11. That is, the electronic lock 12 can be unlocked with a simple operation.
Further, each key device 10 can store history information on unlocking / locking of the electronic lock 12.

<施錠確認処理>
図3は、施錠管理システム1における施錠確認処理を示すフローチャートである。
施錠確認処理は、本部管理装置30の一括管理のもと、本部管理装置30からの指示に応じて、定期的に実行されるものである。
先ず、本部管理装置30は、所定時刻になると(S21;Y)、通信ネットワーク40を介して接続された支社管理装置20に対して履歴情報の取得要求信号を送信する(T22)。
次いで、支社管理装置20は、本部管理装置30から送信された履歴情報の取得要求信号を受信すると、支社管理装置20の管轄エリア内の鍵装置10に対して順番に履歴情報の送信要求信号を送信する(T23)。
次いで、鍵装置10は、支社管理装置20からの履歴情報の送信要求信号を受信すると、支社管理装置20に対して履歴情報のデータを送信する(T24)。
次いで、支社管理装置20は、鍵装置10からの履歴情報のデータを受信すると、本部管理装置30に対してその履歴情報のデータを送信する(T25)。
次いで、本部管理装置30は、支社管理装置20から履歴情報のデータを受信し、履歴情報を記憶部33に記憶する(S26)。
<Lock confirmation process>
FIG. 3 is a flowchart showing the lock confirmation processing in the lock management system 1.
The lock confirmation process is periodically executed in accordance with an instruction from the head office management apparatus 30 under the collective management of the head office management apparatus 30.
First, the headquarters management device 30 transmits a history information acquisition request signal to the branch office management device 20 connected via the communication network 40 at a predetermined time (S21; Y) (T22).
Next, when the branch management device 20 receives the history information acquisition request signal transmitted from the head office management device 30, the branch management device 20 sends a history information transmission request signal to the key devices 10 in the jurisdiction area of the branch management device 20 in order. Transmit (T23).
Next, when receiving the history information transmission request signal from the branch management device 20, the key device 10 transmits the history information data to the branch management device 20 (T24).
Next, upon receiving the history information data from the key device 10, the branch office management device 20 transmits the history information data to the head office management device 30 (T25).
Next, the headquarters management device 30 receives history information data from the branch office management device 20, and stores the history information in the storage unit 33 (S26).

上記したように、支社管理装置20は、複数の鍵装置10に対して履歴情報の送信要求信号を送信するため、一の支社管理装置20は、複数(例えば数百個)の鍵装置10の履歴情報を受信することとなる。
また、上記したように、本部管理装置30は、複数の支社管理装置20に対して履歴情報の取得要求信号を送信するため、結果として、複数(例えば数千個)の鍵装置10の履歴情報のデータを、本部管理装置30が取得することとなる。
As described above, since the branch office management device 20 transmits a history information transmission request signal to a plurality of key devices 10, one branch management device 20 has a plurality of (for example, several hundred) key devices 10. History information will be received.
Further, as described above, the headquarter management device 30 transmits history information acquisition request signals to a plurality of branch office management devices 20, and as a result, history information of a plurality (eg, several thousand) of key devices 10 is obtained. The headquarters management apparatus 30 acquires the data.

このような処理により、本部管理装置30においては、門扉に設けられた全ての鍵装置10の履歴情報を一括で管理でき、開錠・施錠状況を把握することができる。   By such processing, the headquarters management device 30 can collectively manage history information of all the key devices 10 provided at the gate, and can grasp the unlocking / locking status.

以上のように、本実施形態によれば、複数の鍵装置10と、複数の鍵装置10と通信ネットワーク40を介して通信可能な管理装置(支社管理装置20及び本部管理装置30)と、を備えた施錠管理システム1において、複数の鍵装置10の各々は、施設への立ち入りを制限する門扉に設けられた電子錠12と、ICカードの識別情報を非接触で読み取る読取部11と、読取部11で読み取った識別情報が予め記憶された照合用情報と一致したとき、電子錠を開錠させる鍵装置制御部17と、を備え、管理装置は、照合用情報を登録する登録部(読取部21及び記憶部22)と、登録部に登録した照合用情報を複数の鍵装置10に送信する管理装置制御部(支社管理装置制御部25)と、を備え、鍵装置制御部17は、管理装置から照合用情報を受信した場合、照合用情報を更新する。
このため、許可された者がICカードを紛失した場合、管理装置から指示して鍵装置の照合用情報を書き換えるだけでそのICカードでは開錠できなくなる。
よって、拾得者が門扉へ出入り可能となるというセキュリティー上のリスクを低減することができると共に、全てのICカードのデータの書き換えなどの鍵の紛失に伴う煩雑な処理の発生を抑えることができる。
As described above, according to the present embodiment, a plurality of key devices 10 and management devices (branch management device 20 and headquarters management device 30) that can communicate with the plurality of key devices 10 via the communication network 40 are provided. In the locking management system 1 provided, each of the plurality of key devices 10 includes an electronic lock 12 provided at a gate that restricts access to a facility, a reading unit 11 that reads identification information of an IC card in a non-contact manner, and a reading And a key device control unit 17 for unlocking the electronic lock when the identification information read by the unit 11 coincides with the previously stored verification information, and the management device registers the verification information (reading). Unit 21 and storage unit 22) and a management device control unit (branch management device control unit 25) that transmits the verification information registered in the registration unit to the plurality of key devices 10, and the key device control unit 17 includes: Verification information from the management device It is received, and updates the collation information.
For this reason, if the authorized person loses the IC card, the IC card cannot be unlocked only by rewriting the verification information of the key device by instructing from the management device.
Therefore, it is possible to reduce the security risk that the finder can enter and exit the gate, and it is possible to suppress the occurrence of complicated processing due to loss of keys such as rewriting of data of all IC cards.

また、本実施形態によれば、鍵装置制御部17は、管理装置(支社管理装置20)から照合用情報を受信した場合、照合用情報を上書きする。
このため、照合用情報の更新において、照合用情報を上書きするがけでよいため、より迅速に処理を実行することが可能となる。
Further, according to the present embodiment, when receiving the verification information from the management device (branch management device 20), the key device control unit 17 overwrites the verification information.
For this reason, when the verification information is updated, the verification information need only be overwritten, so that the processing can be executed more quickly.

また、本実施形態によれば、複数の鍵装置10は、電子錠12の開錠及び施錠の履歴を示す履歴情報を記憶する記憶部13を備え、管理装置の管理装置制御部(支社管理装置制御部25及び本部管理装置制御部35)は、定期的に複数の鍵装置10から履歴情報を取得する。
このため、遠隔で、複数の鍵装置10の施錠状況を把握できるので、万一未施錠の門扉があった場合にも迅速な対処が可能となり、第三者の侵入等のリスクの発生を抑えることができる。
Moreover, according to this embodiment, the some key apparatus 10 is provided with the memory | storage part 13 which memorize | stores the log | history information which shows the log | history of the unlocking and locking of the electronic lock 12, and the management apparatus control part (branch management apparatus) of a management apparatus. The control unit 25 and the headquarter management device control unit 35) periodically acquire history information from the plurality of key devices 10.
For this reason, since the locking status of the plurality of key devices 10 can be grasped remotely, even if there is an unlocked gate, a prompt action can be taken and the occurrence of risks such as intrusion by a third party can be suppressed. be able to.

また、本実施形態によれば、通信ネットワーク40には、列車軌道に沿って鉄道施設内に敷設された漏洩同軸ケーブル回線が用いられる。
このため、既に敷設されたネットワーク網を用いてシステムを運用することができるので、当該システムの構築を低コストで実現することができる。
また、漏洩同軸ケーブル回線は、新幹線等の列車起動に沿って敷設され、第三者が容易に侵入できない門扉の内部に設けられている。このため、漏洩同軸ケーブルが第三者により切断される等のリスクが少なく、良好な通信環境とすることができる。
Moreover, according to this embodiment, the leaky coaxial cable line laid in the railway facility along the train track is used for the communication network 40.
For this reason, since the system can be operated using the already established network, the construction of the system can be realized at low cost.
In addition, the leaky coaxial cable line is laid along the start of the train such as the Shinkansen, and is provided inside the gate where a third party cannot easily enter. For this reason, there is little risk that the leaky coaxial cable is cut by a third party, and a favorable communication environment can be obtained.

なお、上記実施形態においては、管理装置として、支社管理装置20及び本部管理装置30を備え、本部管理装置30が支社管理装置20に指示を出して鍵装置10を一括管理する構成を例示して説明したが、本部管理装置30及び支社管理装置20を一つの管理装置とする構成であっても良いのは勿論である。
上記実施形態のように、施錠管理システム1を、広範囲のエリアにわたる施設に適用する場合、支社管理装置20を備えたほうが効率よく履歴情報取得等の処理を行うことができるが、鍵装置10の数や、エリアの面積に応じて、管理装置の構成は適宜変更すればよい。
In the above embodiment, the management device includes the branch management device 20 and the headquarters management device 30, and the headquarters management device 30 issues an instruction to the branch management device 20 to collectively manage the key devices 10. As described above, it is needless to say that the head office management device 30 and the branch office management device 20 may be configured as one management device.
When the locking management system 1 is applied to a facility over a wide area as in the above embodiment, it is possible to perform processing such as history information acquisition more efficiently if the branch management device 20 is provided. The configuration of the management device may be changed as appropriate according to the number and the area of the area.

また、上記実施形態においては、鍵装置制御部17は、管理装置から照合用情報を受信した場合、照合用情報を上書きする構成を例示して説明したが、ICカードの識別情報データの変更箇所のみを管理装置から送信し、その箇所のみ書き換える(データの追加及び削除を行う)構成であっても良い。   Moreover, in the said embodiment, when the key apparatus control part 17 received the information for collation from the management apparatus, and demonstrated the structure which overwrites the information for collation, the change location of the identification information data of IC card was demonstrated. May be transmitted from the management apparatus, and only that part may be rewritten (addition and deletion of data).

また、上記実施形態においては、施錠管理システム1を、新幹線等の列車軌道に沿って敷設される柵に設けられた複数の門扉に適用する場合を例示して説明したが、施錠管理システム1は、これ以外の施設への立ち入りを制限する門扉に対して適用可能である。
また、通信ネットワークは、漏洩同軸ケーブル回線以外のものを用いることができるのは勿論である。
Moreover, in the said embodiment, although the case where the locking management system 1 was applied and demonstrated to the some gate provided in the fence laid along train tracks, such as a Shinkansen, was demonstrated, the locking management system 1 is This is applicable to gates that restrict access to other facilities.
Of course, communication networks other than leaky coaxial cable lines can be used.

また、上記実施形態においては、鍵装置10は、管理装置からの要求に応じて履歴情報を送信する構成を例示したが、これ以外にも、履歴情報が更新されるタイミングにおいても管理装置に履歴情報を送信する構成としても良い。
或いは、予め設定された時刻(例えば夜間)以外の時刻で履歴情報が更新された場合には、鍵装置10は、そのタイミングで、履歴情報を管理装置に送信する等の構成としても良い。
In the above embodiment, the key device 10 is configured to transmit history information in response to a request from the management device. However, other than this, the history is also stored in the management device at the timing when the history information is updated. It is good also as a structure which transmits information.
Alternatively, when the history information is updated at a time other than a preset time (for example, at night), the key device 10 may be configured to transmit the history information to the management device at that timing.

1 施錠管理システム
10 鍵装置
11 読取部
12 電子錠
13 記憶部
14 通信部
15 電源部
16 エラー出力部
17 鍵装置制御部
16 バス
20 支社管理装置(管理装置)
21 読取部(登録部)
22 記憶部(登録部)
23 操作部
24 通信部
25 支社管理装置制御部(管理装置制御部)
26 バス
30 本部管理装置(管理装置)
31 表示部
32 操作部
33 記憶部
34 通信部
35 本部管理装置制御部(管理装置制御部)
36 バス
40 通信ネットワーク
DESCRIPTION OF SYMBOLS 1 Locking management system 10 Key apparatus 11 Reading part 12 Electronic lock 13 Memory | storage part 14 Communication part 15 Power supply part 16 Error output part 17 Key apparatus control part 16 Bus 20 Branch office management apparatus (management apparatus)
21 Reading unit (registration unit)
22 Storage unit (registration unit)
23 Operation Unit 24 Communication Unit 25 Branch Office Management Device Control Unit (Management Device Control Unit)
26 Bus 30 Headquarters management device (management device)
31 Display Unit 32 Operation Unit 33 Storage Unit 34 Communication Unit 35 Headquarters Management Device Control Unit (Management Device Control Unit)
36 Bus 40 Communication network

Claims (4)

複数の鍵装置と、前記複数の鍵装置と通信ネットワークを介して通信可能な管理装置と、を備えた施錠管理システムにおいて、
前記複数の鍵装置の各々は、
施設への立ち入りを制限する門扉に設けられた電子錠と、
ICカードの識別情報を読み取る読取部と、
前記読取部で読み取った識別情報が予め記憶された照合用情報と一致したとき、前記電子錠を開錠させる鍵装置制御部と、
を備え、
前記管理装置は、
前記照合用情報を登録する登録部と、
前記登録部に登録した前記照合用情報を前記鍵装置に送信する管理装置制御部と、
を備え、
前記鍵装置制御部は、前記管理装置から前記照合用情報を受信した場合、前記照合用情報を更新することを特徴とする施錠管理システム。
In a lock management system comprising a plurality of key devices and a management device capable of communicating with the plurality of key devices via a communication network,
Each of the plurality of key devices is
An electronic lock provided at the gate that restricts access to the facility,
A reading unit for reading the identification information of the IC card;
A key device control unit that unlocks the electronic lock when the identification information read by the reading unit matches pre-stored verification information;
With
The management device
A registration unit for registering the verification information;
A management device control unit that transmits the verification information registered in the registration unit to the key device;
With
The lock management system according to claim 1, wherein the key device control unit updates the verification information when the verification information is received from the management device.
前記鍵装置制御部は、前記管理装置から前記照合用情報を受信した場合、前記照合用情報を上書きすることを特徴とする請求項1に記載の施錠管理システム。   The lock management system according to claim 1, wherein the key device control unit overwrites the verification information when the verification information is received from the management device. 前記複数の鍵装置は、前記電子錠の開錠及び施錠の履歴を示す履歴情報を記憶する記憶部を備え、
前記管理装置の前記管理装置制御部は、定期的に前記複数の鍵装置から前記履歴情報を取得することを特徴とする請求項1又は2に記載の施錠管理システム。
The plurality of key devices include a storage unit that stores history information indicating a history of unlocking and locking of the electronic lock,
The lock management system according to claim 1, wherein the management device control unit of the management device periodically acquires the history information from the plurality of key devices.
前記通信ネットワークには、列車軌道に沿って鉄道施設内に敷設された漏洩同軸ケーブル(LCX:Leaky CoaXia cable)回線が用いられることを特徴とする請求項1〜3の何れか一項に記載の施錠管理システム。   The leak communication coaxial cable (LCX: Leaky CoaXia cable) line laid in the railway facility along the train track is used for the communication network. Locking management system.
JP2014136963A 2014-07-02 2014-07-02 Locking management system Pending JP2016014272A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014136963A JP2016014272A (en) 2014-07-02 2014-07-02 Locking management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014136963A JP2016014272A (en) 2014-07-02 2014-07-02 Locking management system

Publications (1)

Publication Number Publication Date
JP2016014272A true JP2016014272A (en) 2016-01-28

Family

ID=55230669

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014136963A Pending JP2016014272A (en) 2014-07-02 2014-07-02 Locking management system

Country Status (1)

Country Link
JP (1) JP2016014272A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018003511A (en) * 2016-07-06 2018-01-11 ギアヌーヴ株式会社 Electronic lock system, electronic lock, and server
RU184516U1 (en) * 2018-07-31 2018-10-29 Александр Александрович Миллер Intercom

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002344478A (en) * 2001-05-18 2002-11-29 Mitsubishi Electric Corp Network connection system in train
JP2003082898A (en) * 2001-09-11 2003-03-19 Okamura Corp Remotely locking and unlocking function attached furniture
JP2005167863A (en) * 2003-12-05 2005-06-23 Railway Technical Res Inst Method of guiding and noncontact ic tag system
JP2006283276A (en) * 2005-03-31 2006-10-19 Railway Technical Res Inst Electronic lock system and electronic lock control method
JP2008127869A (en) * 2006-11-21 2008-06-05 Miwa Lock Co Ltd Electric lock system
JP2009140298A (en) * 2007-12-07 2009-06-25 Hitachi Ltd Entrance and exit management system
JP2011128901A (en) * 2009-12-17 2011-06-30 Fujitsu Ltd Emergency vehicle support device, information processor, emergency vehicle support program, and emergency report program
JP2012077590A (en) * 2010-10-06 2012-04-19 Keiden Sangyo:Kk Fe-lock key management system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002344478A (en) * 2001-05-18 2002-11-29 Mitsubishi Electric Corp Network connection system in train
JP2003082898A (en) * 2001-09-11 2003-03-19 Okamura Corp Remotely locking and unlocking function attached furniture
JP2005167863A (en) * 2003-12-05 2005-06-23 Railway Technical Res Inst Method of guiding and noncontact ic tag system
JP2006283276A (en) * 2005-03-31 2006-10-19 Railway Technical Res Inst Electronic lock system and electronic lock control method
JP2008127869A (en) * 2006-11-21 2008-06-05 Miwa Lock Co Ltd Electric lock system
JP2009140298A (en) * 2007-12-07 2009-06-25 Hitachi Ltd Entrance and exit management system
JP2011128901A (en) * 2009-12-17 2011-06-30 Fujitsu Ltd Emergency vehicle support device, information processor, emergency vehicle support program, and emergency report program
JP2012077590A (en) * 2010-10-06 2012-04-19 Keiden Sangyo:Kk Fe-lock key management system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018003511A (en) * 2016-07-06 2018-01-11 ギアヌーヴ株式会社 Electronic lock system, electronic lock, and server
WO2018008659A1 (en) * 2016-07-06 2018-01-11 ギアヌーヴ株式会社 Electronic key system, electronic key and server
RU184516U1 (en) * 2018-07-31 2018-10-29 Александр Александрович Миллер Intercom

Similar Documents

Publication Publication Date Title
US11830306B2 (en) Systems and methods for controlling access to physical space
US9836899B2 (en) Systems and methods for programming a credential reader
CN104167040B (en) The long-range control method of a kind of electronic lock and system
KR101376279B1 (en) Electrical security locking system for ground facility case
KR100680637B1 (en) Authentication system using biological information
KR101259546B1 (en) Method for smart-key service
US10529160B2 (en) Method for controlling door lock of home network system
KR101733453B1 (en) A Locking System and Method Comprising Smart Phone Mobile Key
CN109272610B (en) Bluetooth unlocking method with high safety
KR101931951B1 (en) Controlling System And Method For An Door of Study Cafe
CN204759558U (en) Intelligent entrance guard , equipment and system
US10984620B2 (en) Access control device, access control system and access control method using the same
EP3465636A1 (en) Door system
CN104778774A (en) Bluetooth integrated control machine and control method with Bluetooth mobile phone replacing RFID card
KR101602483B1 (en) System and method for opening and closing the lock device using the server and the terminal
KR101599055B1 (en) a locking control apparatus using a password
JP2007132031A (en) Control system and control method for entrance into/exit from room
JP2016014272A (en) Locking management system
JP6218671B2 (en) Automatic door electronic lock control system
US10305685B2 (en) Communications system and communications method
KR20160016244A (en) Method for Authentication between Controller and User Terminal through Near Field Communication
US20200125348A9 (en) Systems and methods for programming a credential reader
KR102173051B1 (en) Door opening and closing system of the entrance of the facilities and opening and closing method
KR20190076763A (en) A remote iot locking device
US20120075056A1 (en) Facility controlling system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180508

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20181113