JP2009259189A - Entrance/exit management system - Google Patents

Entrance/exit management system Download PDF

Info

Publication number
JP2009259189A
JP2009259189A JP2008217275A JP2008217275A JP2009259189A JP 2009259189 A JP2009259189 A JP 2009259189A JP 2008217275 A JP2008217275 A JP 2008217275A JP 2008217275 A JP2008217275 A JP 2008217275A JP 2009259189 A JP2009259189 A JP 2009259189A
Authority
JP
Japan
Prior art keywords
control device
gate control
exit
information
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008217275A
Other languages
Japanese (ja)
Inventor
Seiji Futamura
誠示 二村
Koji Hoshi
浩司 星
Kenji Kuramae
健治 藏前
Takeshi Ogawa
剛 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Electric Works Co Ltd
Original Assignee
Panasonic Electric Works Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Electric Works Co Ltd filed Critical Panasonic Electric Works Co Ltd
Priority to JP2008217275A priority Critical patent/JP2009259189A/en
Publication of JP2009259189A publication Critical patent/JP2009259189A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To execute the maintenance of a gate controller for executing the locking/unlocking a door so as to prevent people from being confined when executing the maintenance in an entrance/exit management system. <P>SOLUTION: In the entrance/exit management system, whether there is people within an area is detected on the basis of information that the people enters/leaves to/from an area with respect to the area corresponding to the gate controller whose maintenance is executed. When there is people within the area, maintenance execution is not instructed. However, if there is another door that enables people to leave the area, that there is another gate controller corresponding to the another door, and that the maintenance of the another gate controller is not executed, maintenance is executed. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、扉の施開錠を制御するゲート制御装置に関し、特に、ゲート制御装置おけるメンテナンスの実行に関する。   The present invention relates to a gate control device that controls locking and unlocking of a door, and more particularly to execution of maintenance in the gate control device.

従来から人の入退室を管理するために扉の施錠、開錠を実行するゲート制御装置がある。この種のゲート制御装置には、停電などの非常時に主電源からの電力の供給が断たれても扉の施錠、開錠をある一定時間実行できるように、バックアップ用電源として動作する二次電池が備えられている。
特許文献1は、停電時において、主電源からバックアップ用電源に切り替えて動作する退場管理システムを開示している。
特開平11−110600号公報
Conventionally, there is a gate control device that performs locking and unlocking of a door in order to manage a person's entrance and exit. This type of gate control device has a secondary battery that operates as a backup power source so that the door can be locked and unlocked for a certain period of time even if the power supply from the main power supply is cut off in the event of an emergency such as a power failure. Is provided.
Patent Document 1 discloses an exit management system that operates by switching from a main power source to a backup power source during a power failure.
Japanese Patent Laid-Open No. 11-110600

ところで、電池は経年劣化するものであるので、定期的に二次電池が一定時間電力を供給できるかどうかを点検する必要がある。二次電池の点検は、電池に一定時間放電させて行うものであり、放電電圧値が定められた電圧値を下回るか否かによって、二次電池が劣化しているか否かを判定する。そして、二次電池を一定時間放電させた後には、二次電池を充電して、満充電状態に戻すこととなる。   By the way, since a battery deteriorates with age, it is necessary to periodically check whether the secondary battery can supply power for a certain period of time. The inspection of the secondary battery is performed by discharging the battery for a certain period of time, and it is determined whether or not the secondary battery has deteriorated depending on whether or not the discharge voltage value falls below a predetermined voltage value. And after discharging a secondary battery for a fixed time, a secondary battery will be charged and it will return to a full charge state.

しかし、電池試験を実行した後では、電池が充電されていない状態であり、その状況で停電が発生してしまった場合には、ゲート制御装置は、扉の開錠ができないことになり、中に人がいた場合には、閉じ込めが発生することとなる。扉の内側にサムターン錠を設けて、人力で開錠させることも考えられるが、これは、入退室を管理するゲート制御装置においては、第三者による機密情報の持ち出し等の危険性を考慮すると好ましくない。   However, after performing the battery test, if the battery is not charged and a power failure occurs in that situation, the gate control device will not be able to unlock the door. If there is a person in the room, confinement will occur. It is conceivable that a thumb-turn lock is provided inside the door and unlocked manually, but this is a gate control device that manages entry / exit, considering the risk of taking out confidential information by a third party, etc. It is not preferable.

また、この閉じ込めの発生というものは、ゲート制御装置を動作させるファームウェアの更新においても発生する。ファームウェアの更新を行うことによって、ゲート制御装置が認証を実行できないためである。
そこで、本発明においては、上記問題に鑑みて、人の閉じ込めが発生しないようにゲート制御装置においてメンテナンスを実行する入退室管理システムを提供することを目的とする。
Further, the occurrence of confinement also occurs when updating the firmware that operates the gate control device. This is because the gate control device cannot perform authentication by updating the firmware.
Therefore, in view of the above problems, an object of the present invention is to provide an entrance / exit management system that performs maintenance in a gate control device so as not to confine people.

上記課題を解決するため、本発明は、入退室制御の対象となるエリアへの入出を制限するための扉の施開錠を実行するゲート制御装置と、当該ゲート制御装置を管理する管理装置とを含んで構成される入退室管理システムであって、前記ゲート制御装置は、自装置が開錠することで入出が可能となる一つのエリアである対象エリアへの人の入出に係る入出情報を送信する送信手段と、前記管理装置からの指示に基づき、前記対象エリアへの入出が不可能となるメンテナンスを実行するメンテナンス実行手段とを備え、前記管理装置は、前記入出情報を取得する取得手段と、前記対象エリアに人がいるか否かを前記入出情報に基づいて検出する検出手段と、前記検出手段の検出結果に基づいて、前記ゲート制御装置が、前記メンテナンスを実行してよいか否かを判定する判定手段と、前記判定手段が前記メンテナンスを実行してよいと判定した場合に前記ゲート制御装置に前記メンテナンスの実行指示を出力する指示手段とを備えることを特徴としている。   In order to solve the above-described problems, the present invention provides a gate control device that performs locking and unlocking of a door for restricting entry into and exit from an area subject to entrance / exit control, and a management device that manages the gate control device. The gate control device is configured to include entrance / exit information related to entry / exit of a person into / from a target area that is one area that can be entered / exited by unlocking the gate control device. Transmission means for transmitting, and maintenance execution means for performing maintenance that makes entry into and exit from the target area impossible based on an instruction from the management apparatus, wherein the management apparatus obtains the entry / exit information. Means, detection means for detecting whether or not there is a person in the target area based on the entry / exit information, and the gate control device performs the maintenance based on a detection result of the detection means A determination means for determining whether or not the maintenance may be performed; and an instruction means for outputting an instruction to perform the maintenance to the gate control device when the determination means determines that the maintenance may be performed. Yes.

これにより対象エリア内に人がいるか否かによって、扉の鍵の施開錠を実行するゲート制御装置のメンテナンスを実行できる。
また、前記ゲート制御装置は、非常時に主電源に変わって電力を供給する非常用電池を備え、前記メンテナンスとは当該非常用電池の電池試験のことであり、前記メンテナンス実行手段は、前記非常用電池を予め定められた時間の間放電させて、当該非常用電池の出力電圧値が一定電圧を維持できるか否かを検査する電池試験の実行指示を受け付ける受付部と、前記受付部が前記実行指示を受け付けた場合に、前記電池試験を実行する電池試験実行部とを備える
これにより、エリア内に人がいるか否かによって、扉の鍵の施開錠を実行するゲート制御装置が保持する非常用電池の電池試験を実行できる。
Thereby, the maintenance of the gate control device that performs locking and unlocking of the door lock can be executed depending on whether or not there is a person in the target area.
The gate control device includes an emergency battery that supplies power in place of the main power supply in an emergency, and the maintenance is a battery test of the emergency battery. A receiving unit that receives a battery test execution instruction that discharges the battery for a predetermined time and inspects whether or not the output voltage value of the emergency battery can maintain a constant voltage, and the receiving unit performs the execution A battery test execution unit that executes the battery test when an instruction is received. Thus, depending on whether or not there is a person in the area, the gate control device that performs locking and unlocking of the door lock holds A battery test can be carried out for the industrial battery.

また、前記判定手段は、前記対象エリアに人がいない場合に、前記電池試験を実行してよいと判定し、前記対象エリアに人がいる場合に、前記電池試験を実行してはいけないと判定することとしてよい。
これにより、管理装置は、電池点検の実行を指示したいエリアに対応するゲート制御装置に人がいると電池試験の指示を出力しないので、人の閉じ込めが発生することがなくなる。
Further, the determination unit determines that the battery test may be performed when there is no person in the target area, and determines that the battery test should not be performed when there is a person in the target area. It is good to do.
As a result, the management device does not output a battery test instruction if there is a person in the gate control device corresponding to the area where it is desired to instruct execution of the battery check, so that no human confinement occurs.

また、前記対象エリアには、当該対象エリアへの入出を可能とする他の扉の施開錠を実行する他のゲート制御装置が備えられており、前記検出手段は、前記ゲート制御装置と前記他のゲート制御装置とからの入出情報とに基づいて前記対象エリアに人がいるか否かを検出し、前記判定手段は、前記検出手段が前記対象エリアに人がいることを検出した場合であって、前記指示手段が前記他のゲート制御装置に対して電池試験の指示をしていないときには、前記ゲート制御装置の前記電池試験を実行してよいと判定することとしてよい。   Further, the target area is provided with another gate control device that performs locking and unlocking of another door that enables entry into and exit from the target area, and the detection means includes the gate control device and the gate control device. It is detected whether or not there is a person in the target area based on entry / exit information from another gate control device, and the determination means is a case where the detection means detects that a person is in the target area. When the instruction means does not instruct the other gate control device to perform a battery test, it may be determined that the battery test of the gate control device may be executed.

これにより、エリア内に人がいたとしても、エリアへの入出が可能な扉が他にもあり、当該扉を制御するゲート制御装置の電池試験を実行していなかった場合には、管理装置は、ゲート制御装置に対して電池試験の実行を指示できる。よって、一のエリアに付設されている扉が複数ある場合には、いつまでも電池試験が実行できないという事態を防ぐことができる。   Thus, even if there are people in the area, there are other doors that can enter and exit the area, and if the battery control of the gate control device that controls the door has not been executed, the management device The gate control device can be instructed to perform a battery test. Therefore, when there are a plurality of doors attached to one area, it is possible to prevent a situation in which the battery test cannot be performed indefinitely.

また、前記ゲート制御装置は、更に、識別情報を読み取る読取部と、読み取った識別情報を前記管理装置に送信する識別情報送信手段と、対象エリアへの人の侵入の許可の可否を示す可否情報を受信する可否情報受信手段と、前記可否情報に基づいて、前記扉を開錠する開錠手段と、前記非常用電池の電池試験中に開錠する場合に、電池試験を中止する中止手段と、電池試験中であった旨を示す情報を表示する表示手段とを備え、前記管理装置は、更に、前記識別情報を受信する識別情報受信手段と、識別情報に対応付けて前記対象エリアへの入出の可否を示した認証情報を記憶する認証情報記憶手段と、前記識別情報と前記認証情報とに基づいて、当該識別情報に対応する人物の入出の可否を示す可否情報を前記ゲート制御装置に送信する可否情報送信手段とを備えることとしてよい。   The gate control device further includes a reading unit that reads the identification information, an identification information transmitting unit that transmits the read identification information to the management device, and availability information indicating whether or not a person can enter the target area. Receiving means for receiving the information, unlocking means for unlocking the door based on the availability information, and stopping means for canceling the battery test when unlocking during the battery test of the emergency battery; Display means for displaying information indicating that the battery test was in progress, and the management device further includes an identification information receiving means for receiving the identification information, and an association with the identification information to the target area. Based on the authentication information storage means for storing authentication information indicating whether entry / exit is possible and the identification information and the authentication information, the gate control device is provided with permission information indicating whether a person corresponding to the identification information is allowed to enter / exit. Send Nay good as possible and an information transmitting means.

これにより、ゲート制御装置は、電池試験中にエリアに人が入る場合には、電池試験中であった旨をユーザに通知することができ、停電が発生した場合には、閉じ込めの危険性がある旨を通知できる。
また、前記表示手段は、更に、前記電池試験において放電した放電量に基づいて、自装置の前記非常用電池により稼動可能な残り稼働時間の情報を表示することとしてよい。
Thereby, the gate control device can notify the user that the battery test was being performed when a person enters the area during the battery test, and there is a risk of confinement when a power failure occurs. You can be notified.
The display means may further display information on a remaining operation time that can be operated by the emergency battery of the own device based on a discharge amount discharged in the battery test.

これにより、ゲート制御装置は、電池試験中にエリアに人が入る場合には、停電になった場合に、稼動可能な時間を通知することができるので、ユーザは、停電になった場合には、通知された時間内にエリアから退出すれば、閉じ込められる危険性を回避できる。
また、前記管理装置は、更に、前記ゲート制御装置に対して、前記電池試験の実行を指示するタイミングを示したスケジュール情報を記憶するための記憶手段と、過去の所定期間分の所定時間ごとの前記対象エリアに人がいたかいなかったかの情報に基づいて、人がいないであろうタイミングを推定して前記ゲート制御装置に対して前記電池試験を実行するように前記スケジュール情報を設定する設定手段を備えることとしてよい。
As a result, the gate control device can notify the operating time when a power failure occurs when a person enters the area during a battery test. If you leave the area within the notified time, you can avoid the risk of being trapped.
In addition, the management device further includes storage means for storing schedule information indicating timing for instructing the gate control device to execute the battery test, and a predetermined time for a predetermined past period. Setting means for setting the schedule information so as to estimate a timing at which a person will not be present based on information on whether or not a person is present in the target area and to execute the battery test on the gate control device. It may be provided.

これにより、管理装置は、人がいなかった時間帯から、次に人がいない時期を見計らったスケジュール情報を設定できるので、人がいることによって電池試験の実行指示を出せないという事態を極力回避することができる。
また、前記ゲート制御装置は、さらに、ゲート制御装置の動作を規定するプログラムを記憶する記憶手段と、前記記憶手段に記憶されているプログラムを実行する実行手段とを備え、前記メンテナンスとは当該プログラムの更新のことであり、前記メンテナンス実行手段は、前記プログラムの更新を指示する実行指示を受け付ける受付部と、前記実行指示を受け付けた場合に、前記プログラムの更新を実行する更新部とを備えることとしてよい。
As a result, the management device can set schedule information for the next time when there is no person from the time zone when there was no person, thus avoiding the situation where a battery test execution instruction cannot be issued due to the person as much as possible. be able to.
The gate control device further includes a storage unit that stores a program that defines the operation of the gate control device, and an execution unit that executes the program stored in the storage unit. The maintenance execution means includes a reception unit that receives an execution instruction that instructs to update the program, and an update unit that executes the update of the program when the execution instruction is received. As good as

これにより、ゲート制御装置は、対象エリアに人がいるか否かに基づいてゲート制御装置のプロセッサにより実行され、ゲート制御装置の動作を規定するプログラムの更新を実行できる。
また、前記判定手段は、前記対象エリアに人がいない場合に、前記プログラムの更新を実行し、前記対象エリアに人がいる場合に、前記プログラムの更新を実行しないと判定することとしてもよい。
Thereby, the gate control device can be executed by the processor of the gate control device based on whether or not there is a person in the target area, and can update the program that defines the operation of the gate control device.
The determination unit may execute the update of the program when there is no person in the target area, and may determine that the update of the program is not executed when there is a person in the target area.

これにより、人が対象エリアにいない場合には、閉じ込めが発生することがないので、ゲート制御装置のプログラムの更新を実行できる。
また、前記ゲート制御装置は、前記対象エリアに入エリアするための入エリア用ゲート制御装置と、前記対象エリアから出エリアするための出エリア用ゲート制御装置の2種類があり、前記メンテナンス実行部は、前記入エリア用ゲート制御装置のプログラムの更新を前記出エリア用ゲート制御装置のプログラムの更新よりも先に実行することとしてよい。
Thereby, when the person is not in the target area, the confinement does not occur, so that the program of the gate control device can be updated.
Further, the gate control device has two types: an entrance area gate control device for entering the target area and an exit area gate control device for exiting the target area, and the maintenance execution unit The update of the program of the entrance area gate control device may be executed prior to the update of the program of the exit area gate control device.

これにより、対象エリアに対応する入エリア用ゲート制御装置と出エリア用ゲート制御装置のうち、入エリア用ゲート制御装置からプログラムの更新が実行される。人の閉じ込めが発生するのは出エリア用ゲート制御装置が動作しない場合であるので、入エリア用ゲート制御装置のプログラムの実行をしたとしても閉じ込めは発生しない。
また、前記判定手段は、前記対象エリアに人がいた場合であって、前記対象エリアに複数の出エリア用ゲート制御装置が備えられている場合に、少なくとも一つの出エリア用ゲート制御装置のプログラムの更新を実行しないことを条件に、当該一つの出エリア用ゲート制御装置以外の出エリア用ゲート制御装置のプログラムの更新を実行してよいと判定することとしてもよい。
As a result, the program is updated from the entry area gate control device among the entry area gate control device and the exit area gate control device corresponding to the target area. Since the confinement of the person occurs when the exit area gate control device does not operate, the confinement does not occur even if the program of the entrance area gate control device is executed.
Further, the determination means is a program for at least one exit area gate control device when there is a person in the target area and the target area is provided with a plurality of exit area gate control devices. It is also possible to determine that the update of the program of the gate control device for the exit area other than the one gate control device for the exit area may be executed on the condition that the update is not executed.

これにより、対象エリアから出るための出エリア用ゲート制御装置が複数あった場合には、どれか一つでも動作、即ち、認証を実行して扉の開錠ができれば、閉じ込めは発生しないので、そのような条件下においては、出エリア用ゲート制御装置のプログラムの更新を実行できるようになる。
また、前記判定手段は、前記対象エリアに人がいた場合であって、前記対象エリアの出エリア用ゲート制御装置が対応する扉を開錠することを条件に、当該出エリア用ゲート制御装置のプログラムの更新を実行してよいと判定し、前記指示手段は、プログラムの更新を指示するとともに、扉の開錠を指示することとしてもよい。
Thus, if there are multiple exit area gate control devices for exiting the target area, any one of the operations, that is, if the door can be unlocked by executing authentication, confinement does not occur, Under such conditions, it becomes possible to update the program of the gate control device for the exit area.
In addition, the determination means is a case where there is a person in the target area, and the exit area gate control device of the target area opens the corresponding door on the condition that the corresponding area is unlocked. It may be determined that the program may be updated, and the instructing unit may instruct to update the program and instruct to unlock the door.

これにより、対象エリアに人がいたとしても、プログラムの更新時には、プログラムの更新をしているゲート制御装置に対応する扉は開錠されているので、閉じ込めが発生することがなくなる。
また、前記管理システムは、更に、前記対象エリアに対してアンチパスバック制御を実行するか否かを示すアンチパスバック制御情報を保持し、前記指示手段は、前記前記対象エリアがアンチパスバック制御の対象になっていた場合に、前記アンチパスバック制御の対象外にすることも指示することとしてもよい。
As a result, even if there are people in the target area, when the program is updated, the door corresponding to the gate control device that is updating the program is unlocked, so that no confinement occurs.
The management system further holds anti-passback control information indicating whether or not to execute anti-passback control for the target area, and the instruction unit controls the anti-passback control for the target area. If it is a target, it may be instructed to exclude the anti-passback control.

あるいは、前記管理システムは、更に、前記対象エリアに対してルート制御を実行するか否かを示すルート制御情報を保持し、前記指示手段は、前記前記対象エリアがルート制御の対象になっていた場合に、前記ルート制御の対象外にすることも指示することとしてもよい。
入退室管理システムでは、その管理上、アンチパスバックの制御や、ルート制御を実行することがある。アンチパスバックは、あるエリアに認証を行って入ったなら、同じエリアから出る場合には、必ず認証を行わないと、次に当該エリアから出るための認証以外の認証を行った場合には、エラーつまり認証失敗とする制御のことである。ルート制御もアンチパスバックに似たような制御であり、エリアの入出のルート(エリアに入る扉、出る扉)を制御するためのものであり、決められたルートでなくてはエリアへの入出ができないというものである。
Alternatively, the management system further holds route control information indicating whether or not route control is to be executed on the target area, and the instruction unit is configured such that the target area is a target of route control. In some cases, it may be instructed not to be subject to the route control.
In the entrance / exit management system, anti-passback control and route control may be executed for management. Anti-passback is to authenticate to a certain area, if you exit from the same area, be sure to not authenticate, and if you perform authentication other than the next authentication to exit from that area, It is a control that makes an error, that is, authentication failure. Route control is also similar to anti-passback, and is intended to control the entrance / exit routes of the area (doors entering and exiting the area). Is not possible.

これらの制御を実行したままプログラムの更新を実行すると、更新後に不都合が発生することがあるため、上記構成により、この不都合を回避できる。
また、前記ゲート制御装置が施開錠を制御する扉が前記対象エリアに隣接する隣接エリアの人の入出を制限するものでもある場合、前記検出手段は、更に前記隣接エリアにも人がいるかいないかを検出し、前記判定手段は、前記対象エリアと前記隣接エリアとに人がいるかいないかの検出結果に応じて、前記メンテナンスを実行してよいか否かを判定することとしてもよい。
If the program is updated while these controls are executed, inconvenience may occur after the update, and the above configuration can avoid this inconvenience.
Moreover, when the door which the gate control apparatus controls locking / unlocking also restricts entry / exit of a person in an adjacent area adjacent to the target area, the detection means further has no person in the adjacent area. The determination unit may determine whether or not the maintenance may be performed according to a detection result of whether or not there is a person in the target area and the adjacent area.

これにより、扉が隣接エリアから退出するための扉でもあった場合、ゲート制御装置のファームウェアの更新により、隣接エリアからの人の退出を妨げることもありえるが、当該構成により、隣接エリアに人がいるかいないかによって、ファームウェアの更新を決定することができる。
また、前記管理装置は、更に、所定期間における前記対象エリアの人のいる時間帯と人のいない時間帯とを記録する記録手段と、前記記録手段に示される人がいないであろう時間帯に前記ファームウェアの更新を実行するためのスケジュールを生成するスケジュール生成手段とを備えることとしてもよい。
As a result, if the door is also a door for exiting from the adjacent area, the firmware update of the gate control device may prevent the person from exiting the adjacent area. Firmware update can be determined depending on whether or not it is present.
Further, the management device further includes a recording means for recording a time zone in which the person in the target area is present and a time zone in which the person is absent in a predetermined period, and a time zone in which no person is indicated by the recording means. It is good also as providing the schedule production | generation means which produces | generates the schedule for performing the update of the said firmware.

これにより管理装置は、ファームウェアを更新するタイミングを決定するためのスケジュールを自動的に生成することができ、ファームウェアの更新のタイミングをいちいちオペレータが決定しなくともよいので、オペレータの手間を軽減できる。   As a result, the management apparatus can automatically generate a schedule for determining the timing for updating the firmware, and the operator does not have to determine the timing for updating the firmware.

以下、本発明の一実施形態である入退室管理システムについて図面を用いて説明する。
<概要>
入退室管理システムでは、扉ごとに扉の電気錠を施開錠するゲート制御装置が配置されている。入退室管理システムは、部屋への入室に際し認証を実行して、ゲート制御装置が扉の電気錠の施開錠を実行して人の部屋への入室を制限する。認証の記録は、入室記録や、退室記録として、履歴データに残される。本発明に係る入退室管理システムでは、部屋の中に人がいるかいないかを履歴データを用いて検出し、ゲート制御装置が保持する停電時に動作するバックアップ電源である二次電池の電池試験を実行してよいか否かを判断する。部屋に人がいる場合には、閉じ込めの可能性があるので、電池試験を実行しない。但し、部屋に扉が複数(X:2以上の整数とする)あって、閉じ込めの可能性がない場合には、X−1個のゲート制御装置については電池試験を実行してもよい。
<実施の形態1>
図1は、入退室管理システムのシステム構成を示したシステム図である。図1に示すように、入退室管理システムは、管理装置100と、ゲート制御装置111と、ゲート制御装置112とを含んで構成される。
Hereinafter, an entrance / exit management system according to an embodiment of the present invention will be described with reference to the drawings.
<Overview>
In the entrance / exit management system, a gate control device that locks and unlocks an electric lock of the door is arranged for each door. The entrance / exit management system performs authentication when entering a room, and the gate control device executes the lock and unlocking of the electric lock of the door to limit the person's entry into the room. The record of authentication is left in the history data as an entry record or an exit record. In the entrance / exit management system according to the present invention, the history data is used to detect whether there is a person in the room, and the battery test of the secondary battery, which is a backup power source that operates at the time of a power failure held by the gate control device, is executed. Judge whether or not to do so. If there is a person in the room, the battery test is not performed because there is a possibility of confinement. However, when there are a plurality of doors in the room (X: an integer of 2 or more) and there is no possibility of confinement, a battery test may be performed for X-1 gate control devices.
<Embodiment 1>
FIG. 1 is a system diagram showing a system configuration of an entrance / exit management system. As shown in FIG. 1, the entrance / exit management system includes a management device 100, a gate control device 111, and a gate control device 112.

管理装置100は、ゲート制御装置111とゲート制御装置112とを管理する機能を有し、ゲート制御装置111とゲート制御装置112において読み取った識別情報に基づいて各ゲート制御装置に対応する扉の開錠を実行してよいかの認証を実行する機能を有する。また、各ゲート制御装置における施開錠の履歴データを管理する機能と、ゲート制御装置が備える二次電池の電池試験の実行を指示する機能も有する。管理装置100の詳細については、図2を用いて後述する。また、管理装置100は、どのゲート制御装置がどのエリアに対応しているかを示す情報も保持している。   The management device 100 has a function of managing the gate control device 111 and the gate control device 112, and opens the door corresponding to each gate control device based on the identification information read by the gate control device 111 and the gate control device 112. It has a function of executing authentication of whether or not the lock can be executed. In addition, the gate control device has a function of managing history data of locking / unlocking and a function of instructing execution of a battery test of a secondary battery included in the gate control device. Details of the management apparatus 100 will be described later with reference to FIG. In addition, the management device 100 also holds information indicating which gate control device corresponds to which area.

ゲート制御装置111は、エリアAに備えられ、エリアAに入退室するための扉121の電気錠131の施開錠を実行する機能を有する。エリアAはエリアBを含んでいる。ゲート制御装置111は、認証データ読み取り端末141、142で読み取った識別情報を管理装置100に送信し、管理装置100から取得した認証結果に基づいて扉121に備えられた電気錠131の開錠を実行する機能を有する。認証データ読み取り端末141は、エリアAへ入室する際にユーザが保持するICカードから識別情報を読み取るのに用いられ、認証データ読み取り端末142は、エリアBから退室する際にICカードから識別情報を読み取るのに用いられる。また、ゲート制御装置111は、電気錠131を施錠する機能も有する。ゲート制御装置の詳細については、図3を用いて後述する。   The gate control device 111 is provided in the area A and has a function of executing the locking and unlocking of the electric lock 131 of the door 121 for entering and leaving the area A. Area A includes area B. The gate control device 111 transmits the identification information read by the authentication data reading terminals 141 and 142 to the management device 100, and unlocks the electric lock 131 provided on the door 121 based on the authentication result acquired from the management device 100. Has the function to execute. The authentication data reading terminal 141 is used to read identification information from the IC card held by the user when entering the area A, and the authentication data reading terminal 142 receives the identification information from the IC card when leaving the area B. Used for reading. The gate control device 111 also has a function of locking the electric lock 131. Details of the gate control device will be described later with reference to FIG.

ゲート制御装置112は、エリアBに備えられ、エリアBに入退室するための扉122の電気錠132の施開錠を実行する機能を有する。ゲート制御装置112は、認証データ読み取り端末143、144で読み取った識別情報を管理装置100に送信し、管理装置100から取得した認証結果に基づいて扉121に備えられた電気錠131の開錠を実行する機能を有する。認証データ読み取り端末143は、エリアBへ入室する際にユーザが保持するICカードから識別情報を読み取るのに用いられ、認証データ読み取り端末144は、エリアBから退室する際にICカードから識別情報を読み取るのに用いられる。また、ゲート制御装置111は、電気錠131を施錠する機能も有する。   The gate control device 112 is provided in the area B and has a function of executing the locking and unlocking of the electric lock 132 of the door 122 for entering and leaving the area B. The gate control device 112 transmits the identification information read by the authentication data reading terminals 143 and 144 to the management device 100, and unlocks the electric lock 131 provided on the door 121 based on the authentication result acquired from the management device 100. Has the function to execute. The authentication data reading terminal 143 is used to read identification information from the IC card held by the user when entering the area B. The authentication data reading terminal 144 receives the identification information from the IC card when leaving the area B. Used for reading. The gate control device 111 also has a function of locking the electric lock 131.

では、各装置について詳細に説明する。
図2は、管理装置100の機能構成を示した機能ブロック図である。
管理装置100は、ゲート制御装置I/F部(Inter Face)210と、データ管理部220と、電池点検指示部250とを含んで構成され、認証データ230と、履歴データ240と、電池点検スケジュール260とを保持している。
Now, each device will be described in detail.
FIG. 2 is a functional block diagram illustrating a functional configuration of the management apparatus 100.
The management device 100 includes a gate control device I / F unit (Inter Face) 210, a data management unit 220, and a battery check instruction unit 250, and includes authentication data 230, history data 240, and a battery check schedule. 260.

ゲート制御装置I/F部210は、予め定められた規格に従って各ゲート制御装置との通信を実行する機能を有する。ゲート制御装置I/F部210は、ゲート制御装置から識別情報を受信した場合には、当該識別情報を送信してきたゲート制御装置の情報とともにデータ管理部220に伝達し、データ管理部220から伝達された認証結果を示す認証可否情報をゲート制御装置に送信する機能を有する。また、ゲート制御装置からゲート制御装置において発生したイベント(施錠、開錠)などの情報を含む状態情報を受信した場合には、当該状態情報をデータ管理部220に伝達する機能を有する。また、電池点検指示部250から電池試験の指示を受け取った場合には、指定されたゲート制御装置に対して当該指示を送信する機能を有し、電池試験の結果にかかる情報を電池点検指示部250に伝達する機能を有する。   The gate control device I / F unit 210 has a function of executing communication with each gate control device in accordance with a predetermined standard. When the gate control device I / F unit 210 receives the identification information from the gate control device, the gate control device I / F unit 210 transmits the identification information to the data management unit 220 together with the information of the gate control device that has transmitted the identification information. Has a function of transmitting authentication enable / disable information indicating the authentication result to the gate control device. In addition, when state information including information such as an event (locking, unlocking) or the like that has occurred in the gate control device is received from the gate control device, it has a function of transmitting the state information to the data management unit 220. In addition, when a battery test instruction is received from the battery check instruction unit 250, the battery check instruction unit 250 has a function of transmitting the instruction to the designated gate control device, and information on the result of the battery test is transmitted to the battery check instruction unit. 250.

データ管理部220は、認証データ230と履歴データ240とを管理し、ゲート制御部I/F部210から取得した識別情報とゲート制御装置の情報に基づいて認証を実行する機能を有する。また、実行した認証やゲート制御部I/F部210から得られるゲート制御装置の状態情報に基づいて履歴データ240を更新する機能を有する。認証データ230は、ゲート制御装置が読み取った識別情報に対応するユーザに入室権限があるか否かを認証するための情報であり、履歴データ240は、認証の結果や、扉の施開錠の情報、発生したエラーの情報の履歴情報である。認証データ230と履歴データ240の詳細については、後述する。   The data management unit 220 has a function of managing the authentication data 230 and the history data 240 and executing authentication based on the identification information acquired from the gate control unit I / F unit 210 and the information of the gate control device. In addition, it has a function of updating the history data 240 based on the executed authentication and the state information of the gate control device obtained from the gate control unit I / F unit 210. The authentication data 230 is information for authenticating whether or not the user corresponding to the identification information read by the gate control device has the right to enter the room, and the history data 240 is the result of the authentication or the door unlocking / unlocking. Information and history information of the error that occurred. Details of the authentication data 230 and the history data 240 will be described later.

電池点検指示部250は、電池点検を実行する日時をゲート制御装置ごとに示した電池点検スケジュール260に基づいて、電池試験を指定するゲート制御装置が対応するエリアに人がいるかいないかに応じて、電池試験の実行を指示する機能を有し、電池試験指示をゲート制御装置I/F部210に伝達する機能を有する。また、ゲート制御装置I/F部210から伝達された電池試験に係る情報(電池試験の完了報告、電池試験の中断報告、エラー報告など)に基づいて電池点検スケジュール260を更新する機能を有する。電池点検スケジュール260は、各ゲート制御装置において、いつ電池試験を実行するかの日時を示した情報であり、また、電池試験の結果の情報も含む。電池点検スケジュール260の詳細については後述する。   The battery check instruction unit 250 determines whether or not there is a person in the area corresponding to the gate control device that designates the battery test based on the battery check schedule 260 that indicates the date and time for performing the battery check for each gate control device. It has a function of instructing execution of a battery test, and a function of transmitting a battery test instruction to the gate control device I / F unit 210. Further, it has a function of updating the battery inspection schedule 260 based on information related to the battery test (battery test completion report, battery test interruption report, error report, etc.) transmitted from the gate control device I / F unit 210. The battery check schedule 260 is information indicating the date and time when the battery test is executed in each gate control device, and also includes information on the result of the battery test. Details of the battery check schedule 260 will be described later.

また、電池点検指示部250は、電池試験を指示する予定のゲート制御装置が対応するエリア内に人がいる場合には、電池点検の指示を出さずに、電池点検スケジュールに電池点検が未実行である情報を付記するが、未実行の情報があるゲート制御装置については、定期的(例えば24時間ごと)に人がいるか否かを検出して人がいなかった場合には、指示できなかった電池点検の指示を出力する。   In addition, when there is a person in the area corresponding to the gate control device that is to instruct the battery test, the battery check instruction unit 250 does not issue the battery check instruction and the battery check schedule is not executed. However, for gate control devices with unexecuted information, it was not possible to instruct if there were no people by detecting whether or not there was a person periodically (for example, every 24 hours). Outputs battery check instructions.

ここで、人がいるかいないかの判定について説明しておく。履歴データ240は、ユーザごとにエリアへの入室と退室の情報が記録される。即ち、あるユーザがエリアに入室した場合には入室記録が履歴データ240に残され、入室したタイミング以降で、当該ユーザについて当該エリアからの退室記録が履歴データ240に記録されていなければ、人がそのエリアにいると判定できる。電池試験を実行するゲート制御装置に対応するエリアの全てのユーザについて直近の入室記録に対応する退室記録があれば、そのエリアには人がいないと判定できる。   Here, determination of whether or not a person is present will be described. In the history data 240, information on entering and leaving the area is recorded for each user. That is, when a certain user enters the area, the entry record is left in the history data 240. If no exit record from the area is recorded in the history data 240 for the user after the entry timing, You can determine that you are in that area. If there is an exit record corresponding to the most recent entry record for all users in the area corresponding to the gate control device that executes the battery test, it can be determined that there is no person in the area.

以上が、管理装置100の各部の説明である。
次にゲート制御装置について説明する。各ゲート制御装置の構成は、その管理対象となる電気錠や、認証データ読み取り端末が異なるだけで、その機能構成については、同一であるので、ここでは、ゲート制御装置111を例に説明する。
図3は、ゲート制御装置111の機能構成を示した機能ブロック図である。図3に示すように、ゲート制御装置111は、通信部310と、読み取り部320と、施開錠部330と、非常用電力部340とを含んで構成される。ゲート制御装置111は、通常、主電源341から電力の供給を受けて駆動する。
The above is the description of each unit of the management apparatus 100.
Next, the gate control device will be described. The configuration of each gate control device is the same except for the electric lock to be managed and the authentication data reading terminal, and the functional configuration is the same. Therefore, here, the gate control device 111 will be described as an example.
FIG. 3 is a functional block diagram showing a functional configuration of the gate control device 111. As shown in FIG. 3, the gate control device 111 includes a communication unit 310, a reading unit 320, a locking / unlocking unit 330, and an emergency power unit 340. The gate control device 111 is normally driven by receiving power from the main power supply 341.

通信部310は、予め定められた規格に従って、管理装置100との通信を実行する機能を有する。通信部310は、読み取り部320から識別情報を伝達されると、管理装置100に送信する機能を有する。また、識別情報に応じて管理装置100から送信されてきた認証可否情報を施開錠部330に伝達する機能を有する。また、通信部310は、管理装置100から電池点検指示を受け付けて、電力部電池点検指示を伝達する機能を有する。また、ゲート制御装置111で発生したイベント情報の読み取り、扉の施錠、開錠など)の情報を管理装置300に送信する機能も有する。   The communication unit 310 has a function of executing communication with the management apparatus 100 in accordance with a predetermined standard. The communication unit 310 has a function of transmitting the identification information from the reading unit 320 to the management apparatus 100 when it is transmitted. In addition, it has a function of transmitting authentication propriety information transmitted from the management apparatus 100 to the locking / unlocking unit 330 according to the identification information. The communication unit 310 has a function of receiving a battery check instruction from the management device 100 and transmitting the power unit battery check instruction. In addition, it has a function of transmitting information on event information generated in the gate control device 111, information on door locking, unlocking, etc.) to the management device 300.

読み取り部320は、認証データ読み取り端末141、142に接続され、ICカードから識別情報を読み取り、読み取った識別情報を通信部310に伝達する機能を有する。図5には、認証データ読み取り端末の一例として、認証データ読み取り端末141の外観図を示した。認証データ読み取り端末141は、センサー部501で、ICカードからICカードが保持する識別情報を読み取る。また、認証データ読み取り端末141は、自端末の状態を示すためのLEDを備え、当該LEDには、電池点検中の場合に点滅するLED503が含まれる。さらに、認証データ読み取り端末141は、自端末の状態を更に詳細に示すためのモニタ502も備えている。なお、読み取り部320は、電池試験中であっても、識別情報の読み取りは実行する。   The reading unit 320 is connected to the authentication data reading terminals 141 and 142, and has a function of reading identification information from the IC card and transmitting the read identification information to the communication unit 310. FIG. 5 shows an external view of an authentication data reading terminal 141 as an example of the authentication data reading terminal. The authentication data reading terminal 141 uses the sensor unit 501 to read identification information held by the IC card from the IC card. The authentication data reading terminal 141 includes an LED for indicating the state of the terminal itself, and the LED includes an LED 503 that blinks when the battery is being checked. Furthermore, the authentication data reading terminal 141 is also provided with a monitor 502 for showing the state of the own terminal in more detail. The reading unit 320 reads the identification information even during the battery test.

施開錠部330は、電気錠131に接続され、通信部310から認証可否情報に基づいて、認証可否情報が開錠を示すものであれば、電気錠131を開錠する機能を有する。また、電気錠131を開錠した場合に、再度扉が閉じられたことを検出して、電気錠131を施錠する機能も有する。
非常用電力部340は、非常時、即ち主電源341からの電力の供給を受けられない場合にゲート制御装置111の各部に駆動電力を供給する機能を有する。非常用電力部340は、非常時には、少なくとも10分間ゲート制御装置111が駆動できるだけの電力を供給できることが求められる。非常用電力部340は、二次電池342を含んで構成され、通常時には、主電源341から電力の供給を得て、各部に電力を伝達し、停電時など主電源341から電力の供給を得られない場合には、バックアップ電源として、二次電池342を用いて、各部に電力を伝達する機能を有する。
The locking / unlocking unit 330 is connected to the electric lock 131 and has a function of unlocking the electric lock 131 if the authentication propriety information indicates unlocking based on the authentication propriety information from the communication unit 310. In addition, when the electric lock 131 is unlocked, it has a function of detecting that the door is closed again and locking the electric lock 131.
The emergency power unit 340 has a function of supplying drive power to each unit of the gate control device 111 in an emergency, that is, when the power supply from the main power supply 341 cannot be received. The emergency power unit 340 is required to be able to supply enough power to drive the gate control device 111 for at least 10 minutes in an emergency. The emergency power unit 340 is configured to include the secondary battery 342, and in normal times, the power supply is obtained from the main power supply 341, and the power is transmitted to each part, and the power supply is obtained from the main power supply 341 such as during a power failure. If not, the secondary battery 342 is used as a backup power source, and power is transmitted to each unit.

また、非常用電力部340は、通信部310から伝達された電池点検指示を受け付けて、二次電池342の電池試験を実行する機能を有する。電池試験について、図4に示す回路図を用いて説明する。
図4は、非常用電力部340に含まれる電池試験回路の構成を示した回路図である。二次電池342は、電池試験時には、スイッチ404が入れられて、放電抵抗402と接続される。電圧検出器401は、放電が開始されてから、放電抵抗402に印加されている電圧値が、10分間の間、予め定められた閾値を下回らないかを検出する。電池試験終了後には、スイッチ404は切られ、代わりにスイッチ403が入れられる。スイッチ403が入れられることで、二次電池342は、充電装置405と接続され、満充電の状態になるまで充電される。なお、本図4では示していないが、非常用電力部340は、二次電池342からゲート制御装置111の各部に電力を伝達するための機構を備えている。
In addition, the emergency power unit 340 has a function of receiving a battery inspection instruction transmitted from the communication unit 310 and executing a battery test of the secondary battery 342. The battery test will be described with reference to the circuit diagram shown in FIG.
FIG. 4 is a circuit diagram showing a configuration of a battery test circuit included in emergency power unit 340. The secondary battery 342 is connected to the discharge resistor 402 by turning on the switch 404 during a battery test. The voltage detector 401 detects whether the voltage value applied to the discharge resistor 402 does not fall below a predetermined threshold for 10 minutes after the discharge is started. After the battery test is completed, the switch 404 is turned off and the switch 403 is turned on instead. When the switch 403 is turned on, the secondary battery 342 is connected to the charging device 405 and charged until it is fully charged. Although not shown in FIG. 4, the emergency power unit 340 includes a mechanism for transmitting power from the secondary battery 342 to each unit of the gate control device 111.

非常用電力部340は、二次電池342の放電電圧が閾値を下回らなかった場合には、電池試験が終了し、経年劣化していないことを示す完了報告を通信部310に伝達する。また、非常用電力部340は、二次電池342の放電電圧が閾値を下回った場合には、電池試験が終了し、二次電池342が経年劣化してることを示す劣化報告を通信部310に伝達する。また、非常用電力部340は、二次電池342の充電が終了した場合には、充電完了報告を通信部310に伝達する。   If the discharge voltage of the secondary battery 342 does not fall below the threshold value, the emergency power unit 340 transmits a completion report indicating that the battery test has ended and that the battery has not deteriorated over time to the communication unit 310. In addition, when the discharge voltage of the secondary battery 342 falls below the threshold value, the emergency power unit 340 sends a deterioration report to the communication unit 310 indicating that the battery test is completed and the secondary battery 342 has deteriorated over time. introduce. Further, the emergency power unit 340 transmits a charging completion report to the communication unit 310 when the charging of the secondary battery 342 is completed.

また、非常用電力部340は、ゲート制御装置111が電池試験中に扉の開錠を実行した場合に、電池試験を中断し、電池試験を中断したことを示す中断報告を通信部310を介して管理装置100に送信する。
以上が、ゲート制御装置111の各部の説明である。
<データ>
ここから、入退室管理システムにおいて、用いられるデータについて説明する。
Further, the emergency power unit 340 interrupts the battery test when the gate control device 111 executes the unlocking of the door during the battery test, and transmits an interruption report indicating that the battery test is interrupted via the communication unit 310. To the management apparatus 100.
The above is the description of each part of the gate control device 111.
<Data>
From here, data used in the entrance / exit management system will be described.

まず、認証データ230について、図6を用いて説明する。
図6は、認証データ230のデータ構成例を示したデータ概念図である。図6に示すように認証データ230は、管理番号欄601と、名前欄602と、識別情報603と、入室可能エリア欄604とを含んで構成される。
管理番号欄601には、管理装置100が、認証情報を管理するための番号の情報が含まれる。
First, the authentication data 230 will be described with reference to FIG.
FIG. 6 is a data conceptual diagram showing a data configuration example of the authentication data 230. As shown in FIG. 6, the authentication data 230 includes a management number column 601, a name column 602, identification information 603, and a room entry area column 604.
The management number column 601 includes number information for the management apparatus 100 to manage authentication information.

名前欄602には、管理番号に対応して、ユーザの名前の情報が含まれる。
識別情報欄603には、管理番号に対応して、ユーザが保持するICカードの識別情報が含まれる。
入室許可エリア欄604には、管理番号に対応するユーザが入室可能なエリアの情報が含まれる。
The name column 602 includes information on the user name corresponding to the management number.
The identification information column 603 includes identification information of the IC card held by the user corresponding to the management number.
The entry permission area column 604 includes information on areas where the user corresponding to the management number can enter.

管理装置100は、ゲート制御装置から受け取った、識別情報と、ゲート制御装置の情報に基づいて、ゲート制御装置が対応するエリアと、識別情報とが一致する場合に、開錠の許可を示す内容を含んだ認証可否情報を出力する。
図6では、例えば、管理番号「3101」に対応するユーザの名前は、「山田太郎」であり、その識別情報は、「12289690」であり、入室可能エリアは、「エリアA、エリアB」となっている。
The management device 100 indicates the permission to unlock when the identification information received from the gate control device matches the area corresponding to the gate control device and the identification information based on the information of the gate control device. Authentication availability information including is output.
In FIG. 6, for example, the name of the user corresponding to the management number “3101” is “Taro Yamada”, the identification information is “12289690”, and the area that can be entered is “Area A, Area B”. It has become.

図7は、履歴データ240のデータ構成例を示したデータ概念図である。
図7に示すように、履歴データ240は、管理履歴欄701と、名前欄702と、場所欄703と、状態欄704と、日時欄705とを含んで構成される。
管理履歴欄701には、管理装置100が履歴データを管理するための管理番号の情報が含まれる。
FIG. 7 is a data conceptual diagram showing a data configuration example of the history data 240.
As illustrated in FIG. 7, the history data 240 includes a management history column 701, a name column 702, a location column 703, a status column 704, and a date / time column 705.
The management history column 701 includes management number information for the management apparatus 100 to manage history data.

名前欄702には、履歴データが認証に係るものである場合に、認証を行ったユーザの名前が含まれる。認証に係るものでなかった場合には、何も情報がないとして「−」が記録される。
場所欄703には、認証を実行して入退室を許可したエリアの情報が含まれる。また、認証に失敗した場合や、エラーが発生した場合の履歴データであるときには、イベントが発生したゲート制御装置の情報が含まれる。
The name column 702 includes the name of the user who has performed authentication when the history data relates to authentication. If it is not related to authentication, “-” is recorded as no information.
The location column 703 includes information on an area where the authentication is executed and entry / exit is permitted. Further, in the case of history data when authentication fails or an error occurs, information on the gate control device in which the event has occurred is included.

状態欄704には、発生したイベントの内容の情報が含まれる。発生したイベントの内容とは、ユーザの入退室や、認証エラー、こじ開けの発生などがある。
日時欄705には、イベントがいつ発生したのかの情報が含まれる。
図7では、例えば、管理履歴「20191」によれば、「鈴木加奈子」は「エリアB」に、「2008年3月13日11時29分12秒」に「入室」したことになる。また、管理履歴「20193」によれば、「鈴木加奈子」は「エリアB」から、「2008年3月13日11時48分42秒」に「退室」したことになり、エリアBから人がいなくなったのならば、エリアBへの入退室を制御するゲート制御装置112の電池点検の実行が可能な状態となっている。一方、図7に示した履歴データでは、エリアAには、少なくとも、「田中 はじめ」と「鈴木加奈子」がいるので、エリアへの入退室を制御するゲート制御装置111の電池点検は実行できない状態となっている。
The status column 704 includes information on the content of the event that has occurred. The contents of the event that has occurred include the entry / exit of the user, the occurrence of an authentication error, and the opening of the prying.
The date / time column 705 includes information on when the event occurred.
In FIG. 7, for example, according to the management history “20191”, “Kanako Suzuki” has entered “area B” and “entered” at “11:29:12 on March 13, 2008”. Also, according to the management history “20193”, “Kanako Suzuki” has “leaved” from “Area B” at “11:48:42 on March 13, 2008”, and there are people from Area B. If no more, the battery control of the gate control device 112 that controls entry / exit into the area B is possible. On the other hand, in the history data shown in FIG. 7, the area A has at least “Hajime Tanaka” and “Kanako Suzuki”, so that the battery check of the gate control device 111 that controls entry / exit into the area cannot be performed. It has become.

図8は、電池点検スケジュール260の構成例を示したデータ概念図である。
図8に示すように、電池点検スケジュール260は、実行予定日時欄801と、対象装置欄802と、実行情報欄803を含んで構成される。
実行予定日時欄801には、電池試験を実行する予定の日時の情報が含まれる。
対象装置欄802には、電池試験の対象となる電池を保持するゲート制御装置の情報が含まれる。
FIG. 8 is a data conceptual diagram showing a configuration example of the battery inspection schedule 260.
As shown in FIG. 8, the battery check schedule 260 includes an execution scheduled date / time column 801, a target device column 802, and an execution information column 803.
The scheduled execution date and time column 801 includes information on the date and time when the battery test is scheduled to be executed.
The target device column 802 includes information on a gate control device that holds a battery to be subjected to a battery test.

実行情報欄803には、電池試験を実行したならば、電池試験を実行した日時の情報が、実行予定日時が到来しても実行できなかった場合には、「未実行」という情報が、そして、実行予定日時が到来していない場合には、「−」という情報が含まれる。
図8では、「2008年3月12日23時」に、「ゲート制御装置112」の電池試験を実行することになっていたが、何らかの原因により、「未実行」になっている。この場合には、管理装置100は定期的(例えば、24時間毎)にゲート制御装置112が対応するエリアBに人がいるかどうかを検出して、人がいなかったらゲート制御装置112に対して電池試験の実行を指示する。
<動作>
ここから、入退室管理システムの電池点検における動作を説明する。その他の認証に係る動作などは従来からある入退室管理システムにおける動作に準ずるものとして説明を省略する。
In the execution information column 803, if the battery test is executed, the information on the date and time when the battery test is executed cannot be executed even when the scheduled execution date and time arrives. When the scheduled execution date / time has not arrived, information “−” is included.
In FIG. 8, the battery test of “gate control device 112” was to be executed at “23:00 on March 12, 2008”, but “unexecuted” for some reason. In this case, the management apparatus 100 periodically detects (for example, every 24 hours) whether or not there is a person in the area B to which the gate control apparatus 112 corresponds. Instruct the execution of the test.
<Operation>
From here, the operation | movement in the battery check of an entrance / exit management system is demonstrated. Other operations related to authentication are the same as those in the conventional entrance / exit management system, and the description thereof is omitted.

次に、本実施の形態における管理装置100の動作を図9に示すフローチャートを用いて説明する。
電池点検指示部250は、自己に備えられている日時を計時するタイマ(図示せず)と、電池点検スケジュール260に示される実行予定日時とが一致したことを検出して、電池試験を実行する日時が到来したことを認識する(ステップS901)。
Next, the operation of the management apparatus 100 in the present embodiment will be described using the flowchart shown in FIG.
The battery check instruction unit 250 detects that the timer (not shown) that measures the date and time provided in the battery check instruction unit 250 matches the scheduled execution date and time indicated in the battery check schedule 260, and executes the battery test. It is recognized that the date and time has arrived (step S901).

電池点検指示部250は、履歴データ240を参照して、電池試験を指示する予定のゲート制御装置が対応するエリアに人がいるか否かを、履歴データ240の場所欄703で、電池試験を指示する予定のゲート制御装置が対応するエリアについて、全ての入室に対応する退室の情報があるか否かに基づいて判定する(ステップS902)。これは、そのエリアについて、各ユーザについて直近の入室したという情報について、その入室の情報が記録された日時よりも後で、同じ名前のユーザがそのエリアから退室したという情報が記録されているかによって判定される。   The battery check instructing unit 250 refers to the history data 240 and indicates whether or not there is a person in the area corresponding to the gate control device that is scheduled to instruct the battery test in the location column 703 of the history data 240. The area corresponding to the gate control device to be scheduled is determined based on whether or not there is exit information corresponding to all rooms (step S902). This depends on whether the information that the user with the same name has left the area is recorded after the date and time when the entry information was recorded for the information that the user entered the room for the area. Determined.

電池試験を指示する予定のゲート制御装置が対応するエリアに人がいた場合(ステップS902のYES)には、電池点検指示部250は、電池試験の指示を実行せず、電池点検スケジュール260に、電池試験が「未実行」である旨の情報を付記する。そして、電池点検指示部250は、当該電池点検については、定期的にエリアに人がいるか否かを検出して、人がいないタイミングで電池試験を指示することになる。   When there is a person in the area corresponding to the gate control device that is to instruct the battery test (YES in step S902), the battery check instruction unit 250 does not execute the battery test instruction, The information that the battery test is “not executed” is added. Then, the battery check instruction unit 250 periodically detects whether or not there is a person in the area, and instructs the battery test at a timing when there is no person.

電池試験を指示する予定のゲート制御装置が対応するエリアに人がいなかった場合には、電池点検指示部250は、電池試験の指示を出力する(ステップ
S904)。
電池点検指示部250は、ゲート制御装置I/F部210を介してゲート制御装置からの電池試験に関する報告を受け取る(ステップS905)。
If there is no person in the area corresponding to the gate control device that is to instruct the battery test, the battery inspection instruction unit 250 outputs an instruction for the battery test (step S904).
The battery check instruction unit 250 receives a report regarding the battery test from the gate control device via the gate control device I / F unit 210 (step S905).

電池点検指示部250は、受け取った報告が、電池試験完了報告、電池試験中断報告、エラー報告の何れであるかを判定する(ステップS906)。これは、各報告には、それぞれを示すヘッダ情報が付加されており、これにより判定される。
電池点検指示部250は、受け取った報告が電池試験中断報告である場合(ステップS906:中断報告)に、電池点検スケジュール260に「未実行」を記録する(ステップS903)。
The battery check instruction unit 250 determines whether the received report is a battery test completion report, a battery test interruption report, or an error report (step S906). This is determined by adding header information indicating each report to each report.
When the received report is a battery test interruption report (step S906: interruption report), the battery inspection instruction unit 250 records “not executed” in the battery inspection schedule 260 (step S903).

電池点検指示部250は、受け取った報告が電池試験完了報告である場合(ステップS906:完了報告)に、電池点検スケジュール260に電池点検を実行した日時の情報を、当該完了報告を受け取った日時に基づいて記録する(ステップS907)。
電池点検指示部250は、受け取った報告がエラー報告である場合(ステップS906:エラー報告)に、電池点検スケジュール260に経年劣化していることを示す情報を記録し(ステップS908)、管理装置100は、オペレータにゲート制御装置の二次電池が劣化していることを示す情報をディスプレイなどに表示して通知する。
When the received report is a battery test completion report (step S906: completion report), the battery check instructing unit 250 provides information on the date and time when the battery check was executed in the battery check schedule 260 to the date and time when the completion report was received. Based on this, recording is performed (step S907).
When the received report is an error report (step S906: error report), the battery check instruction unit 250 records information indicating that the battery check schedule 260 has deteriorated over time (step S908), and the management apparatus 100 Informs the operator of information indicating that the secondary battery of the gate control device has deteriorated on a display or the like.

以上が電池点検における管理装置100の動作である。
次に、本実施の形態におけるゲート制御装置の動作として、ゲート制御装置111の電池点検時の動作を図10に示すフローチャートを用いて説明する。その他のゲート制御装置については同様の動作を実行するものとして、説明は省略する。
ゲート制御装置111の非常用電力部340は、電池点検の指示を、通信部310を介して管理装置100から伝達される(ステップS1001)。
The above is the operation of the management apparatus 100 in the battery check.
Next, as the operation of the gate control device according to the present embodiment, the operation of the gate control device 111 during battery inspection will be described with reference to the flowchart shown in FIG. The other gate control devices are assumed to perform the same operation and will not be described.
The emergency power unit 340 of the gate control device 111 receives a battery check instruction from the management device 100 via the communication unit 310 (step S1001).

電池点検の指示を受けて非常用電力部340は、スイッチ403を切り、スイッチ404を入れて、二次電池342に放電を開始させる(ステップS1002)。
放電開始を実行している間も、ゲート制御装置111は、認証データ読み取り端末での識別情報の読み取りを実行している。そして、読み取り部320が識別情報を読み取った場合であって、認証が認められた場合(ステップS1003のYES)には、非常用電力部340は、スイッチ403を切り、二次電池342の放電を中止させる(ステップS1004)。
In response to the battery check instruction, the emergency power unit 340 turns off the switch 403, turns on the switch 404, and causes the secondary battery 342 to start discharging (step S1002).
The gate control device 111 is still reading the identification information at the authentication data reading terminal while the discharge start is being executed. When the reading unit 320 reads the identification information and authentication is accepted (YES in step S1003), the emergency power unit 340 turns off the switch 403 and discharges the secondary battery 342. Stop (step S1004).

非常用電力部340は、図5に示すように電池点検中であった旨を示すために、電池試験中のLEDを点灯させ、電池試験を実行していた時間に基づいて、二次電池で稼動可能な時間をモニタ502に表示させる(ステップS1005)。
そして非常用電力部340は、電池試験中断報告を通信部310を介して、管理装置100に送信して(ステップS1006)、本フローにおける処理を終了する。
As shown in FIG. 5, the emergency power unit 340 turns on the LED during the battery test to indicate that the battery is being checked, and the secondary battery is based on the time during which the battery test was performed. The operable time is displayed on the monitor 502 (step S1005).
Then, the emergency power unit 340 transmits a battery test interruption report to the management apparatus 100 via the communication unit 310 (step S1006), and ends the processing in this flow.

読取部320が識別情報を読み取らず10分が経過したら(ステップS1007のYES)、電圧検出器が検出した電圧値が所定電圧値を上回っていたか否かを判定する(ステップS1008)。
電圧値が所定電圧値を上回っていた場合(ステップS1008のYES)には、二次電池342が経年劣化していなかったことを示す電池試験完了報告を通信部310を介して管理装置100に送信して(ステップS1009)、本フローにおける」処置を終了する。
If 10 minutes have elapsed since the reading unit 320 did not read the identification information (YES in step S1007), it is determined whether or not the voltage value detected by the voltage detector has exceeded a predetermined voltage value (step S1008).
If the voltage value exceeds the predetermined voltage value (YES in step S1008), a battery test completion report indicating that the secondary battery 342 has not deteriorated over time is transmitted to the management apparatus 100 via the communication unit 310. (Step S1009), and the “procedure in this flow” is terminated.

電圧値が所定電圧値を上回っていなかった場合(ステップS1008のNO)には、二次電池342が経年劣化していたことを示すエラー報告を通信部310を介して管理装置100に送信して(ステップS1010)、本フローにおける」処置を終了する。
以上がゲート制御装置の電池試験を実行するときの動作である。
これにより、本発明に係る入退室管理システムでは、入退室の履歴情報に基づいて、電池試験を実行するゲート制御装置が対応するエリアに人がいるか否かを判定し、人がいた場合には、電池試験の実行を指示しないので、人の閉じ込めが発生することがなくなる。
<実施の形態2>
実施の形態1では、エリアに人がいた場合には、管理装置は、対応するゲート制御装置に電池試験の指示をしないことした。これは、閉じ込めの危険性を排除するためであるが、閉じ込めの可能性がないならば、電池試験の実行を指示してもよい。本実施の形態においては、エリアに人がいても電池試験の実行を指示する場合について説明する。
<構成>
図11は、実施の形態2における入退室管理システムの構成を示したシステム図である。
If the voltage value does not exceed the predetermined voltage value (NO in step S1008), an error report indicating that the secondary battery 342 has deteriorated over time is transmitted to the management apparatus 100 via the communication unit 310. (Step S1010), the “treatment in this flow” is terminated.
The above is the operation when the battery test of the gate control device is executed.
Thereby, in the entrance / exit management system according to the present invention, based on the entrance / exit history information, it is determined whether there is a person in the area corresponding to the gate control device that executes the battery test. Since no execution of the battery test is instructed, no human confinement occurs.
<Embodiment 2>
In the first embodiment, when there is a person in the area, the management device does not instruct the corresponding gate control device to perform a battery test. This is to eliminate the risk of containment, but if there is no possibility of containment, a battery test may be instructed. In the present embodiment, a case will be described in which execution of a battery test is instructed even if there is a person in the area.
<Configuration>
FIG. 11 is a system diagram showing a configuration of the entrance / exit management system in the second embodiment.

実施の形態1に示したシステム図とは異なり、エリアAに入退室が可能な扉123が更に備えられ、扉123の電気錠133を施開錠するためのゲート制御装置113が備えられている。
ゲート制御装置113は、認証データ読み取り端末145、146と接続され、それぞれで読み取った識別情報を管理装置100に送信し、管理装置100の認証結果に基づいて、電気錠133を開錠する機能を有する。また、管理装置100からの指示に従って、保持する二次電池の電池試験を実行する機能を有する。ゲート制御装置113の機能構成は、制御対象が異なるだけで、実施の形態1に示したゲート制御装置111のものと略同一なので、ここでは説明を省略する。
Unlike the system diagram shown in the first embodiment, a door 123 capable of entering and leaving the area A is further provided, and a gate control device 113 for locking and unlocking the electric lock 133 of the door 123 is provided. .
The gate control device 113 is connected to the authentication data reading terminals 145 and 146, transmits the identification information read by each to the management device 100, and has a function of unlocking the electric lock 133 based on the authentication result of the management device 100. Have. Further, it has a function of executing a battery test of a secondary battery to be held in accordance with an instruction from the management apparatus 100. The functional configuration of the gate control device 113 is substantially the same as that of the gate control device 111 shown in the first embodiment except that the control target is different, and thus the description thereof is omitted here.

管理装置100は、実施の形態1では、エリアとゲート制御装置は1対1の関係にあったため詳細には記さなかったが、エリアと、ゲート制御装置に関する情報として、図12に示したエリア情報1200を保持している。
図12は、エリア情報1200の構成例を示したデータ概念図である。図12に示すように、エリア情報1200は、エリア欄1201と、配置ゲート制御装置欄1202とを含んで構成される。
The management device 100 is not described in detail because the area and the gate control device have a one-to-one relationship in the first embodiment, but the area information shown in FIG. 1200 is held.
FIG. 12 is a data conceptual diagram showing a configuration example of the area information 1200. As shown in FIG. 12, the area information 1200 includes an area column 1201 and an arrangement gate control device column 1202.

エリア欄1201には、入退室管理システムが管理する各エリアの識別用の情報が含まれる。
配置ゲート制御装置欄1202には、エリアに対応して、そのエリアに設けられている扉に対応するゲート制御装置がどのゲート制御装置であるかを示す情報として、ゲート制御装置の識別用の情報が含まれる。
The area column 1201 includes information for identifying each area managed by the entrance / exit management system.
In the arrangement gate control device column 1202, information for identifying the gate control device corresponding to the area is shown as information indicating which gate control device corresponds to the door provided in the area. Is included.

図12によれば、例えば、「エリアA」には、「ゲート制御装置111」と「ゲート制御装置112」の2台のゲート制御装置が設けられていることがわかる。
管理装置100は、人がいるかいないかは、実施の形態1と同様に、履歴データのエリアについて、入室に対応する退室の履歴があるか否かで人がいるか否かを判定する。
管理装置100の電池点検指示部250は、実施の形態1で示した機能に加え、更に、人がいるか否かを判定して、人がいたと判定した後に、電池試験を指示しようとしているゲート制御装置が対応するエリアに別のゲート制御装置が対応していないかをエリア情報1200を参照して検索する。
According to FIG. 12, it can be seen that, for example, two gate control devices, “gate control device 111” and “gate control device 112”, are provided in “area A”.
Whether or not there is a person, the management apparatus 100 determines whether or not there is a person based on whether or not there is a history of leaving the room corresponding to the entry in the area of the history data, as in the first embodiment.
In addition to the function shown in the first embodiment, the battery check instruction unit 250 of the management device 100 further determines whether or not there is a person, and after determining that there is a person, the gate that is instructing the battery test The area information 1200 is searched for whether another gate control device does not correspond to the area to which the control device corresponds.

そして、別のゲート制御装置があった場合には、管理装置100がその別のゲート制御装置に対して24時間以内に電池試験を指示していないかに基づいて、電池試験を実行しているかいないかを判定する。これは、管理装置100の電池点検指示部250は、各ゲート制御装置に対して電池試験を指示するので、いつどのゲート制御装置に対して電池点検を指示したかの履歴を保持する。当該履歴情報を参照することで、当該判定を実行できる。   If there is another gate control device, whether or not the management device 100 is executing a battery test based on whether the other gate control device has not instructed the battery test within 24 hours. Determine whether. This is because the battery check instructing unit 250 of the management apparatus 100 instructs each gate control device to perform a battery test, and therefore holds a history of when and which gate control device has been instructed to check the battery. The determination can be executed by referring to the history information.

別のゲート制御装置が、電池試験を実行していなかったならば、非常事態になってもその別のゲート制御装置が駆動すれば閉じ込めの虞がないことから、管理装置100は、電池試験の実行を指示する。
なお、別のゲート制御装置が電池試験を実行している途中、あるいは実行してから時間がたっていない場合には、電池試験の実行を指示しない。
<動作>
ここから、実施の形態2における管理装置100の電池点検時の動作を説明する。
If another gate control device has not performed the battery test, there is no possibility of confinement if the other gate control device is driven even if an emergency occurs. Instruct execution.
In addition, when another gate control device is executing the battery test, or when the time has not elapsed since the execution, the battery test is not instructed.
<Operation>
From here, the operation | movement at the time of the battery check of the management apparatus 100 in Embodiment 2 is demonstrated.

図13は、実施の形態2に係る管理装置100の電池点検時の動作を示したフローチャートである。基本的には、実施の形態1において図9に示した管理装置100の動作を示すフローチャートと略同一なので、ここでは、実施の形態1に示した動作と異なる部分について説明する。
実施の形態2における管理装置100の実施の形態1とは、異なる動作は、図13のステップS1301とステップS1302の動作になり、ここでは、ステップS1301、S1302における管理装置100の動作について説明する。
FIG. 13 is a flowchart illustrating the operation of the management device 100 according to the second embodiment when checking the battery. Since it is basically the same as the flowchart showing the operation of the management apparatus 100 shown in FIG. 9 in the first embodiment, only the parts different from the operation shown in the first embodiment will be described here.
The operations different from those in the first embodiment of the management apparatus 100 in the second embodiment are the operations in step S1301 and step S1302 in FIG. 13, and the operation of the management apparatus 100 in steps S1301 and S1302 will be described here.

図13のステップS902において電池点検指示部250が電池試験を指示しようとするゲート制御装置が対応するエリアに人がいると判定した場合に(ステップS902のYES)、当該エリアに他のゲート制御装置があるかいなかをエリア情報1200を参照して検索する(ステップS1301)。
当該エリアに他のゲート制御装置がある場合には(ステップS1301のYES)、電池点検指示部250は、その他のゲート制御装置に対して電池試験を24時間以内に実行したか否かを判定する。
When the battery check instruction unit 250 determines in step S902 in FIG. 13 that there is a person in the area corresponding to the gate control device to be instructed to perform the battery test (YES in step S902), another gate control device in the area. A search is performed with reference to the area information 1200 (step S1301).
If there is another gate control device in the area (YES in step S1301), the battery inspection instruction unit 250 determines whether or not a battery test has been performed on the other gate control device within 24 hours. .

電池試験中でなかった場合には(ステップS1302のNO)、当該他のゲート制御装置が制御する扉からの退出が可能なことから、閉じ込めが発生する危険性はないので、電池試験指示部250は、電池試験の実行を指示する(ステップS904)。
ステップS1301において、他の制御装置がなかった場合や、ステップS1302において、電池試験中であった場合には、電池点検スケジュール260に電池試験が未実行であることを示す情報を登録する(ステップS903)。
If the battery test is not in progress (NO in step S1302), the battery test instruction unit 250 can be removed from the door controlled by the other gate control device, so there is no risk of confinement. Instructs execution of the battery test (step S904).
If there is no other control device in step S1301 or if a battery test is being performed in step S1302, information indicating that the battery test has not been executed is registered in the battery check schedule 260 (step S903). ).

以上に説明してきたように、管理装置100は、電池試験を指示しようとしているゲート制御装置が対応するエリアに人がいたとしても、当該エリアに別のゲート制御装置が対応しているならば、閉じ込めの虞がないことから電池試験を実行してもよいと判断する。
<実施の形態3>
ここから、ゲート制御装置のメンテナンスとして、ゲート制御装置であるカードリーダ(以下、「CR」と記載する。)を制御するためのファームウェアの更新する場合について説明する。ファームウェアは、CR内プロセッサにより実行されることで機能するものであり、CRの動作を規定するプログラムである。
As described above, even if there is a person in the area corresponding to the gate control device that is about to instruct the battery test, the management device 100 may have another gate control device corresponding to the area. Since there is no possibility of confinement, it is determined that the battery test may be performed.
<Embodiment 3>
From now on, as a maintenance of the gate control device, a case of updating firmware for controlling a card reader (hereinafter referred to as “CR”) which is a gate control device will be described. The firmware functions by being executed by the processor in the CR, and is a program that defines the operation of the CR.

図14は、実施の形態3に係る入退室管理システムのシステム構成を示すシステム図である。図14に示すように入退室管理システムは、管理装置1000と、入室用CR1001、1004、1006、1008、1009、1011、1013と、退室用CR1002、1007、1010、1012、1014と、入退室用CR1003、1005とを含んで構成される。   FIG. 14 is a system diagram showing a system configuration of an entrance / exit management system according to the third embodiment. As shown in FIG. 14, the entrance / exit management system includes a management device 1000, entrance CRs 1001, 1004, 1006, 1008, 1009, 1011, 1013, exit CRs 1002, 1007, 1010, 1012, 1014, and entrance / exit rooms. CR1003 and 1005 are comprised.

入退室管理システムには、入退室を制限するエリアとして、Z0001、Z0002、Z0003、Z0004とが含まれる。
各入室用CR、各退室用CR、各入退室用CRは、それぞれ、1対1に扉に対応する電子錠の施錠、開錠を実行する機能を有する。図面上、各CRが示される位置に扉がある。
例えば、入室用CR1001は、Z0001に入るための扉の電子錠の施錠、開錠を実行するものである。
The entry / exit management system includes Z0001, Z0002, Z0003, and Z0004 as areas that restrict entry / exit.
Each room entry CR, each room exit CR, and each room entry / exit CR each have a function of performing locking and unlocking of an electronic lock corresponding to a door on a one-to-one basis. In the drawing, there is a door at a position where each CR is shown.
For example, the room entry CR 1001 executes locking and unlocking of an electronic lock of a door for entering Z0001.

退室用CR1002は、Z0001から出るための扉の電子錠の施錠、開錠を実行するものである。
入退室用CR1003は、Z0001から出るための扉の電子錠の施錠、開錠を実行するものである。同時に入退室用CR1003は、Z0002に入るための扉の電子錠の施錠、開錠を実行するものである。
The exit CR 1002 performs locking and unlocking of the electronic lock of the door for exiting from Z0001.
The entrance / exit CR 1003 executes locking and unlocking of an electronic lock of the door for exiting from Z0001. At the same time, the entry / exit CR 1003 locks and unlocks the electronic lock of the door for entering Z0002.

入室用CR1004は、Z0001に入るための扉の電子錠の施錠、開錠を実行するものである。
入退室用CR1005は、Z0002から出るための扉の電子錠の施錠、開錠を実行するものである。同時に入退室用CR1005は、Z0001に入るための扉の電子錠の施錠、開錠を実行するものである。
The CR1004 for entering the room performs locking and unlocking of the electronic lock of the door for entering Z0001.
The entrance / exit CR 1005 locks and unlocks the electronic lock of the door for exiting from Z0002. At the same time, the entry / exit CR 1005 locks and unlocks the electronic lock of the door for entering Z0001.

入室用CR1006は、Z0002に入るための扉の電子錠の施錠、開錠を実行するものである。
退室用CR1007は、Z0002から出るための扉の電子錠の施錠、開錠を実行するものである。
入室用CR1008は、Z0002内にある小部屋に入るための扉の電子錠の施錠、開錠を実行するものである。
The CR1006 for entering the room executes locking and unlocking of the electronic lock of the door for entering Z0002.
The exit CR 1007 performs locking and unlocking of an electronic lock on the door for exiting from Z0002.
The entry CR 1008 executes locking and unlocking of an electronic lock of a door for entering a small room in Z0002.

入室用CR1009は、Z0003に入るための扉の電子錠の施錠、開錠を実行するものである。
退室用CR1010は、Z0003から出るための扉の電子錠の施錠、開錠を実行するものである。
入室用CR1011は、Z0003に入るための扉の電子錠の施錠、開錠を実行するものである。
The CR1009 for entering the room executes locking and unlocking of the electronic lock of the door for entering Z0003.
The exit CR 1010 performs locking and unlocking of an electronic lock on the door for exiting from Z0003.
The entry CR 1011 is for locking and unlocking the electronic lock of the door for entering Z0003.

退室用CR1012は、Z0003から出るための扉の電子錠の施錠、開錠を実行するものである。
入室用CR1013は、Z0004に入るための扉の電子錠の施錠、開錠を実行するものである。
退室用CR1014は、Z0001に入るための扉の電子錠の施錠、開錠を実行するものである。
The exit CR 1012 locks and unlocks the electronic lock of the door for exiting from Z0003.
The CR1013 for entering the room performs locking and unlocking of the electronic lock of the door for entering Z0004.
The exit CR 1014 locks and unlocks the electronic lock of the door for entering Z0001.

各CRは、それぞれICカードの保持するIDを読み取り、各CRが対応する扉の開錠を許可するためのID群である認証用情報の中に、ICカードが保持するIDに一致するIDがあった場合に、電子錠の開錠を行う。各CRは、IDの一致を以って認証成功を示す認証情報を、IDの不一致を以って認証失敗を示す認証情報を管理装置1000に出力する。また、各種のエラー情報、例えば、こじ開けの発生などのを管理装置1000に出力する。各CRは管理装置1000からの指示に従い更新用データを取得して自身のファームウェアを更新するための更新部を備える。なお、各CRは、自身が入室用のCRであるか、退室用のCRであるか、あるいは入退室用のCRであるかの情報を保持している。   Each CR reads the ID held by the IC card, and the ID corresponding to the ID held by the IC card is included in the authentication information that is an ID group for permitting unlocking the door corresponding to each CR. If there is, unlock the electronic lock. Each CR outputs, to the management apparatus 1000, authentication information indicating successful authentication with an ID match and authentication information indicating an authentication failure with an ID mismatch. In addition, various kinds of error information, for example, the occurrence of prying out, is output to the management apparatus 1000. Each CR includes an update unit for acquiring update data in accordance with an instruction from the management apparatus 1000 and updating its own firmware. Each CR holds information on whether it is a CR for entering a room, a CR for leaving a room, or a CR for entering / leaving a room.

ここから、図15を用いて管理装置1000について説明する。図2は、管理装置1000の機能構成を示す機能ブロック図である。
図15に示すように管理装置1000は、I/F部1510と、データ管理部1520と、ファームウェア更新部1530と、更新データ取得部1540と、記憶部1550とを含んで構成される。
From here, the management apparatus 1000 is demonstrated using FIG. FIG. 2 is a functional block diagram showing a functional configuration of the management apparatus 1000.
As illustrated in FIG. 15, the management apparatus 1000 includes an I / F unit 1510, a data management unit 1520, a firmware update unit 1530, an update data acquisition unit 1540, and a storage unit 1550.

I/F部1510はネットワークを介し、各CRと通信を実行する機能を有する。I/F部1510は、CRから受信した情報をデータ管理部1520に伝達する機能と、ファームウェア更新部1530から指示されたCR宛にファームウェアの更新データと、更新実行指示を送信する機能とを有する。
データ管理部1520は、記憶部1550に保持されている各種データを管理する機能を有する。特にデータ管理部1520は、I/F部1510から、CRにおける認証情報であって、認証に成功したことを示す情報を受け取った場合に、在室情報1552を更新する機能を有する。また、図15には示していないが、CRからの認証情報やエラー情報を受け取って、その履歴を記録する機能も有する。
The I / F unit 1510 has a function of executing communication with each CR via the network. The I / F unit 1510 has a function of transmitting information received from the CR to the data management unit 1520, a function of transmitting firmware update data to the CR instructed by the firmware update unit 1530, and an update execution instruction. .
The data management unit 1520 has a function of managing various data stored in the storage unit 1550. In particular, the data management unit 1520 has a function of updating the occupancy information 1552 when receiving from the I / F unit 1510 authentication information in the CR, which indicates that authentication has been successful. Although not shown in FIG. 15, it also has a function of receiving authentication information and error information from the CR and recording the history.

ファームウェア更新部1530は、更新データ取得部1540から新たなファームウェアの更新データを取得した場合に、記憶部1550の在室情報1552を参照して、ゾーン内に人がいるかいないかによって、各ゾーンに設置されているCRのファームウェアの更新の実行を指示する機能を有する。詳細については、後述する。
更新データ取得部1540は、新たなバージョンのファームウェアあるいはその更新データを取得する機能を有する。例えば、更新データ取得部1540は、オペレータにより、ネットワーク越しに更新データを入力されたり、CDなどの記録媒体に記録されている更新データを読み出したりして、更新データを取得する。
When the firmware update unit 1530 acquires new firmware update data from the update data acquisition unit 1540, the firmware update unit 1530 refers to the occupancy information 1552 in the storage unit 1550 and determines whether there is a person in the zone. It has a function of instructing execution of updating of installed CR firmware. Details will be described later.
The update data acquisition unit 1540 has a function of acquiring a new version of firmware or update data thereof. For example, the update data acquisition unit 1540 acquires update data by inputting update data over a network by an operator or reading update data recorded on a recording medium such as a CD.

以上が管理装置1000の説明である。
次に図16、17を用いてCRについて説明する。各CRが保持する機能は、共通しているので、ここでは、退室用CR1002を例に説明する。
図16は、退室用CR1002の概観図であり、退室用CR1002は、ICカードが保持するIDを読み取る認証情報取得部1730と、表示部1750とを含んで構成され、その他自己の動作状態を示す各種LEDを備える。
The above is the description of the management apparatus 1000.
Next, CR will be described with reference to FIGS. Since the functions held by the CRs are the same, a description will be given here of the exiting CR 1002 as an example.
FIG. 16 is an overview diagram of the exit CR 1002, and the exit CR 1002 includes an authentication information acquisition unit 1730 that reads an ID held by the IC card and a display unit 1750, and shows other self-operational states. Various LEDs are provided.

図17は、退室用CR1002の機能構成を示す機能ブロック図である。図17に示すように退室用CR1002は、通信部1710と、認証処理部1720と、認証情報取得部1730と、施開錠部1740と、表示部1750とを含んで構成される。
通信部1710は、ネットワークを介して管理装置1000と通信する機能を有し、自己における認証の結果を示す認証情報や、エラーが発生した場合のエラー情報を送信する機能と、管理装置1000からのファームウェアの更新のための更新データを受信する機能を有する。
FIG. 17 is a functional block diagram showing a functional configuration of the leaving room CR 1002. As shown in FIG. 17, the exit CR 1002 includes a communication unit 1710, an authentication processing unit 1720, an authentication information acquisition unit 1730, a lock / unlock unit 1740, and a display unit 1750.
The communication unit 1710 has a function of communicating with the management apparatus 1000 via the network. The communication unit 1710 has a function of transmitting authentication information indicating a result of authentication in itself and error information when an error occurs. It has a function of receiving update data for firmware update.

認証処理部1720は、退室用CR1002が通してもよいICカードのIDを示す認証用情報(図示せず)を保持し、認証情報取得部1730が取得したIDと、自己が保持する認証用情報とで示されるIDとが一致するか否かに基づいて、認証を実行し、一致した場合に施開錠部1740に開錠を実行する指示を出力する機能を有する。
認証情報取得部1730は、ICカードが保持するIDを読み取る機能を有し、読み取ったIDを認証処理部1720に伝達する機能を有する。
The authentication processing unit 1720 holds authentication information (not shown) indicating the ID of the IC card that the leaving CR 1002 may pass, the ID acquired by the authentication information acquiring unit 1730, and the authentication information held by itself. Authentication is executed based on whether or not the IDs indicated by and match, and if they match, a function of outputting an instruction to execute unlocking to the locking and unlocking unit 1740 is provided.
The authentication information acquisition unit 1730 has a function of reading the ID held by the IC card, and has a function of transmitting the read ID to the authentication processing unit 1720.

施開錠部1740は、認証処理部1720からの指示に基づき、扉の電子錠の施錠と開錠を実行する機能を有する。施開錠部1740は、電子錠を開錠した場合に、一定時間後には施錠する機能も有する。
表示部1750は、モニタを含み、退室用1002の状態を表示する機能を有する。例えば、ファームウェアを更新中であることを表示する。
<データ>
ここから、本実施の形態において用いられる各種データについて説明する。
The locking / unlocking unit 1740 has a function of performing locking and unlocking of the electronic lock of the door based on an instruction from the authentication processing unit 1720. The locking / unlocking unit 1740 also has a function of locking after a predetermined time when the electronic lock is unlocked.
The display unit 1750 includes a monitor and has a function of displaying the state of the room for exit 1002. For example, it displays that the firmware is being updated.
<Data>
From here, the various data used in this Embodiment are demonstrated.

図18は、管理装置1000の記憶部1550に記憶されているカード情報1551を示すデータ概念図である。
カード情報1551は、管理装置1000が入退室管理システム上で、どのIDを保持するICカードが運用されているのかを認識するための情報であり、使用されているICカードのIDが登録されている。
FIG. 18 is a data conceptual diagram showing card information 1551 stored in the storage unit 1550 of the management apparatus 1000.
The card information 1551 is information for the management device 1000 to recognize which ID card is held on the entrance / exit management system, and the ID of the IC card being used is registered. Yes.

図19は、管理装置1000の記憶部1550に記憶されている在室情報1552を示すデータ概念図である。
図19に示すように在室情報1552は、ゾーンNo.欄1901に、在室中カード欄1902が対応付けられた情報である。これを参照することにより、管理装置1000は各ゾーンに人がいるか否かを判断することができる。ゾーンに対応して在室中カード欄1902にカードの情報が登録されていれば、人がいると判定され、登録されていなければ、人がいないと判定される。
FIG. 19 is a data conceptual diagram showing occupancy information 1552 stored in the storage unit 1550 of the management apparatus 1000.
As shown in FIG. This is information in which the in-room card column 1902 is associated with the column 1901. By referring to this, the management apparatus 1000 can determine whether or not there is a person in each zone. If card information is registered in the in-room card column 1902 corresponding to the zone, it is determined that there is a person, and if not registered, it is determined that there is no person.

図19では、例えばZ0001には、ID0001に対応するICカードを保持する人物が、Z0002には、ID0002に対応するICカードを保持する人物がいることになっている。
図20は、管理装置1000の記憶部1550に記憶されているCR情報1553を示すデータ概念図である。
In FIG. 19, for example, Z0001 has a person holding an IC card corresponding to ID0001, and Z0002 has a person holding an IC card corresponding to ID0002.
FIG. 20 is a data conceptual diagram showing CR information 1553 stored in the storage unit 1550 of the management apparatus 1000.

CR情報1553は、管理装置1000が入退室管理システムで運用されているCRを認識するための情報である。
CR情報1553は、カードリーダNo.欄2001と、対応部屋名欄2002と、ファームウェアバージョン欄2003とが対応付けられたデータである。
カードリーダNo.欄2001には、CRにそれぞれ割り当てられたIDを示す情報が登録される。
The CR information 1553 is information for the management apparatus 1000 to recognize the CR operated in the entry / exit management system.
The CR information 1553 includes a card reader No. Column 2001, corresponding room name column 2002, and firmware version column 2003 are associated with each other.
Card reader No. In the column 2001, information indicating the ID assigned to each CR is registered.

対応部屋名欄2002には、CRが対応するゾーンの、オペレータが便宜上つけた名前が登録される。
ファームウェアバージョン欄2003には、そのCRがどのバージョンのファームウェアで動作しているかを示す情報が登録されている。このファームウェアバージョンが登録されていることにより、ファームウェアの更新の要否が判定できるようになる。
In the corresponding room name column 2002, a name given by the operator for the zone corresponding to the CR is registered.
In the firmware version column 2003, information indicating which version of firmware the CR is operating is registered. By registering the firmware version, it is possible to determine whether the firmware needs to be updated.

図21は、管理装置1000の記憶部1550に記憶されているゾーン情報1554を示すデータ概念図である。
ゾーン情報1554は、ゾーンNo.欄2101と、入室用CRNo.欄2102と、退室用CRNo.欄2103と、ゾーン内CRNo.欄2104と、アンチパスバック欄2105と、ルート制御欄2106とを含んで構成される。
FIG. 21 is a data conceptual diagram showing the zone information 1554 stored in the storage unit 1550 of the management apparatus 1000.
The zone information 1554 includes a zone number. Column 2101 and CRNo. Column 2102 and the CRNo. Column 2103 and the CRNo. A column 2104, an anti-passback column 2105, and a route control column 2106 are configured.

ゾーンNo.欄2101には、ゾーンの情報が登録されている。
入室用CRNo.欄2102には、そのゾーンに入室する際に認証を実行するCRが登録されている。これを参照することで、そのゾーンに入室するための入室用CRがどのCRであるかを認識できる。
退室用CRNo.欄2103には、そのゾーンから退室する際に認証を実行するCRが登録されている。これを参照することで、そのゾーンにある退室用CRがどのCRであるかを認識できる。
Zone No. In the column 2101, zone information is registered.
CRNo. In a column 2102, a CR that performs authentication when entering the zone is registered. By referring to this, it is possible to recognize which CR is a room entry CR for entering the zone.
CRNo. In a column 2103, a CR for executing authentication when leaving the zone is registered. By referring to this, it is possible to recognize which CR for leaving the room is in that zone.

なお、入室用CRNo.欄2102と、退室用CRNo.欄2103の両方に登録されているCRが、入退室用CRとなる。
ゾーン内CRNo.欄2104には、そのゾーン内に別の部屋があって、その部屋に入室する際に認証を実行するCRが登録されている。
アンチパスバック欄2105には、そのソーンにおいてアンチパスバック制御を実行しているか否かを示す情報である。アンチパスバック制御とは、入室と退室とを厳密に対応付けて管理する制御のことであり、あるゾーンにCRで認証を行って入室した場合に、そのゾーン内にあるCRで認証を行って退室しなければいけないように制御するものである。そして、そのゾーン内にあるCRで認証を行わずに退室して、別のゾーンに入室しようとして、認証を行った場合に、その認証は認証失敗とされ、入室不可とされる制御である。
In addition, CRNo. Column 2102 and the CRNo. The CR registered in both of the columns 2103 is the entrance / exit CR.
In zone CRNo. In the column 2104, there is another room in the zone, and a CR for executing authentication when entering the room is registered.
The anti-passback column 2105 is information indicating whether or not anti-passback control is being executed in the thorn. Anti-passback control is a control that manages entry and exit strictly in association with each other. When a certain zone is authenticated with a CR, it is authenticated with the CR in that zone. It controls to have to leave the room. Then, when the user leaves the room without performing authentication with the CR in the zone and tries to enter a different zone and performs the authentication, the authentication is an authentication failure and the room entry is impossible.

ルート制御欄2106には、そのゾーンにおいてルート制御を実行しているか否かを示す情報である。ルート制御とは、そのゾーンを通過する際に、CRで認証を行って通過すべきCRの順序が定められた制御であり、その順序を守らなければ入退室ができない。
<動作>
ここから、入退室管理システムにおける動作を説明する。
The route control column 2106 is information indicating whether route control is being executed in the zone. Route control is a control in which the order of CRs to be passed by performing authentication with the CR when passing through the zone is determined, and entry / exit cannot be performed unless the order is observed.
<Operation>
From here, the operation in the entrance / exit management system will be described.

まず、図22を用いて、CRで認証が実行され、認証に成功した場合の管理装置1000の動作、つまり在室情報1552の更新動作について説明する。認証に失敗した場合は、単に認証履歴に認証失敗の情報が登録されるのみである。図22は、管理装置1000が在室情報1552の更新する流れを示したフローチャートである。
管理装置1000のI/F部1510は、CRから認証成功の情報を受信し、受信した情報をデータ管理部1520に伝達する(ステップS2201)。当該情報は、認証に成功したICカードのIDと、認証を実行したCRの情報が含まれている。
First, the operation of the management apparatus 1000 when the authentication is executed by the CR and the authentication is successful, that is, the update operation of the occupancy information 1552 will be described with reference to FIG. When authentication fails, authentication failure information is simply registered in the authentication history. FIG. 22 is a flowchart showing a flow of updating the occupancy information 1552 by the management apparatus 1000.
The I / F unit 1510 of the management apparatus 1000 receives authentication success information from the CR, and transmits the received information to the data management unit 1520 (step S2201). The information includes the ID of the IC card that has been successfully authenticated and the information of the CR that has been authenticated.

データ管理部1520は、伝達された情報に含まれるCRの情報から、当該CRの情報が対応するゾーンの情報を、ゾーン情報1554から検索する(ステップS2202)。
データ管理部1520は、ゾーン情報1554で、I/F部1510から伝達されたCRの情報が、入室用CRNo.欄2102と退室用CRNo.欄2103の両方にあるか否かによって、入退室用のCRであるか否かを検出する(ステップS2203)。
The data management unit 1520 searches the zone information 1554 for zone information corresponding to the CR information from the CR information included in the transmitted information (step S2202).
The data management unit 1520 indicates that the zone information 1554 indicates that the CR information transmitted from the I / F unit 1510 is the CRNo. Column 2102 and the CRNo. Whether it is a CR for entering or leaving the room is detected based on whether it is in both of the columns 2103 (step S2203).

CRが入退室用のCRであった場合には(ステップS2204)、データ管理部1520は、当該CRを入室用CRとしているゾーンをゾーン情報1554から検索し、検索されたゾーンに対応する在室情報1552の在室中カード欄1902に、I/F部1510から伝達されたカードIDを登録して在室情報1552を更新する。また、データ管理部1520は、当該CRを退室用CRとしているゾーンをゾーン情報1554から検索し、検索されたゾーンに対応する在室情報1552の在室中カード欄1902から、I/F部1510から伝達されたカードIDを削除して(ステップS2204)、処理を終了する。   If the CR is an entry / exit CR (step S2204), the data management unit 1520 searches the zone information 1554 for a zone in which the CR is the entry CR, and the occupancy corresponding to the searched zone. The occupancy information 1552 is updated by registering the card ID transmitted from the I / F unit 1510 in the occupancy card column 1902 of the information 1552. In addition, the data management unit 1520 searches the zone information 1554 for a zone in which the CR is a room leaving CR, and from the occupancy card column 1902 of the occupancy information 1552 corresponding to the searched zone, the I / F unit 1510 Is deleted (step S2204), and the process ends.

一方、CRが入退室用のCRでなかった場合(ステップS2203のNO)、データ管理部1520は、I/F部1510から伝達されたCRの情報がゾーン情報1554の入室用CRNo.欄2102にあるか否かによって入室用CRであるか否かを判定する(ステップS2205)。
CRが入室用CRであった場合には(ステップS2205のYES)、データ管理部1520は、当該CRが対応するゾーンをゾーン情報1554から読み取り、次いで、そのゾーンに対応する在室中カード欄1902に、I/F部1551から受け取ったカードIDを追加することで在室情報1552を更新し(ステップS2206)処理を終了する。
On the other hand, if the CR is not the entrance / exit CR (NO in step S2203), the data management unit 1520 indicates that the CR information transmitted from the I / F unit 1510 is the entry CRNo. It is determined whether or not it is a CR for entering depending on whether or not it is in the column 2102 (step S2205).
If the CR is a room entry CR (YES in step S2205), the data management unit 1520 reads the zone corresponding to the CR from the zone information 1554, and then the in-room card column 1902 corresponding to the zone. The occupancy information 1552 is updated by adding the card ID received from the I / F unit 1551 (step S2206), and the process is terminated.

CRが入室用CRでなかった場合には(ステップS2205のNO)、データ管理部1520は、当該CRが対応するゾーンをゾーン情報1554から読み取り、次いで、そのゾーンに対応する在室中カード欄1902から、I/F部1551から受け取ったカードIDを削除することで在室情報1552を更新し(ステップS2207)処理を終了する。   If the CR is not a room entry CR (NO in step S2205), the data management unit 1520 reads the zone corresponding to the CR from the zone information 1554, and then the in-room card column 1902 corresponding to the zone. The occupancy information 1552 is updated by deleting the card ID received from the I / F unit 1551 (step S2207), and the process is terminated.

次にファームウェアの更新動作について説明する。図23は、管理装置1000のCRにファームウェアの更新を指示する際の動作を示したフローチャートである。ここでは、ある一つのゾーンについてのCRのファームウェアの更新について説明する。当該動作は各ゾーンについて実行される。
ファームウェア更新部1530は、更新データ取得部1540が更新データを取得すると、CR情報1553でそのバージョン情報が更新データと一致しないCRのあるゾーンを任意に選択し、選択されたゾーンの情報をゾーン情報1554から取得する(ステップS2301)。
Next, the firmware update operation will be described. FIG. 23 is a flowchart showing an operation when the CR of the management apparatus 1000 is instructed to update the firmware. Here, the update of the CR firmware for a certain zone will be described. This operation is executed for each zone.
When the update data acquisition unit 1540 acquires the update data, the firmware update unit 1530 arbitrarily selects a zone having a CR whose version information does not match the update data in the CR information 1553, and sets the information of the selected zone as the zone information. It acquires from 1554 (step S2301).

ファームウェア更新部1530は、ファームウェアを更新するCRの属するゾーンに対応する在室情報を取得する(ステップS2302)。
ファームウェア更新部1530は、取得した在室情報から、ゾーンに人がいるか否かを検出する(ステップS2303)。
ゾーンに人がいなかった場合には(ステップS2303のNO)、ファームウェア更新部1530は、通信部1510を介して、ゾーンに対応する全CRに、各CRが施錠開錠を担当する電子錠を施錠したまま、認証処理を停止する指示を出力し、その後、ファームウェアの更新の実行指示と、更新データを送信する(ステップS2304)。こうしてCRではファームウェアの更新が実行され、ファームウェアの更新後にCRは認証処理を再開する。
The firmware update unit 1530 acquires occupancy information corresponding to the zone to which the CR whose firmware is to be updated belongs (step S2302).
The firmware update unit 1530 detects whether there is a person in the zone from the acquired occupancy information (step S2303).
If there is no person in the zone (NO in step S2303), the firmware update unit 1530 locks the electronic locks that each CR is responsible for unlocking and unlocking to all CRs corresponding to the zone via the communication unit 1510. In this state, an instruction to stop the authentication process is output, and then an instruction to update the firmware and update data are transmitted (step S2304). Thus, the firmware is updated in the CR, and the CR restarts the authentication process after the firmware is updated.

ゾーンに人がいた場合には(ステップS2303のYES)、ファームウェア更新部1530は、ゾーンに対応する入室用CRをゾーン情報1554の入室用CRNo.欄2102から検索し、対応する入室用CRにファームウェアの更新の実行を指示する(ステップS2305)。ファームウェアの更新を実行中において、防ぎたい事態は人の閉じ込めであるため、ゾーン内に人がいたとしても退室用CRは動作し、閉じ込めは発生しないため、入室用のCRについては、ファームウェアの更新を実行しても問題ない。   If there is a person in the zone (YES in step S2303), the firmware update unit 1530 changes the entrance CR corresponding to the zone to the entrance CRNo. A search is made from the column 2102, and the corresponding entry CR is instructed to execute firmware update (step S2305). Because the situation that we want to prevent during the firmware update is the confinement of people, even if there is a person in the zone, the CR for exit will operate, and no confinement will occur. There is no problem even if is executed.

入室用CRのファームウェアの更新が終了すると、ファームウェア更新部1530は、ゾーンに対応する退室用CRが複数あるか否かをゾーン情報1554の退室用CRNo.欄2103から検索する(ステップS2306)。
退室用CRが複数あった場合には(ステップS2306のYES)、退室用CRのファームウェアの更新を順を追って実行を指示する。退室用CRが複数ある場合には、一つのCRのファームウェアの更新を実行したとしても、それ以外の退室用CRに対応する扉からの退室が可能であるので、人の閉じ込めが発生することがない。ここで、ファームウェアの更新を順を追って行うとは、1個ずつ順番にファームウェアの更新を行う場合や、退室用CRを二つ以上のグループに分けて、1つのグループに属するCRのファームウェアの更新を実行してから、他のグループに属するCRのファームウェアの更新を実行する場合などがある。つまり、少なくとも一つの退室用CRがファームウェアを更新せず稼動状態にあるようにして、ファームウェアの更新が実行されればよい。
When the firmware update for the entry room CR is completed, the firmware update unit 1530 determines whether there are a plurality of exit room CRs corresponding to the zone. A search is made from the column 2103 (step S2306).
If there are a plurality of room leaving CRs (YES in step S2306), an instruction is issued to update firmware for the room leaving CRs in order. If there are multiple exit CRs, it is possible to exit from the doors corresponding to the other exit CRs even if the firmware of one CR is updated. Absent. Here, updating firmware in order means updating firmware one by one, or updating the CR firmware belonging to one group by dividing the leaving CR into two or more groups. In some cases, the firmware of the CR belonging to another group is updated after executing the above. In other words, it is only necessary that the firmware is updated in such a manner that at least one exit CR does not update the firmware and is in an operating state.

退室用CRが複数なかった場合には(ステップS2306のNO)、ここではファームウェアの更新を実行せずに、所定時間後に再度、ゾーンに人がいるかいないかの検出を行って、人がいないタイミングでファームウェアを更新する。退室用CRのファームウェアを更新している否かについては、CR情報1553のバージョン情報を参照し最新のものになっているか否かで判定できる。   When there are not a plurality of leaving CRs (NO in step S2306), the firmware is not updated here, and it is detected again whether there is a person in the zone after a predetermined time, and the timing when there is no person Update the firmware with. Whether or not the firmware for the leaving room CR is updated can be determined by referring to the version information of the CR information 1553 and determining whether or not it is the latest version.

CRでファームウェアの更新が実行されると、CRはファームウェアの更新を実行したことを示す情報を管理装置1000に送信し、管理装置1000のデータ管理部1520は当該情報を受信することで、CR情報1553のバージョン情報を更新する。
なお、退室用CRが複数ない場合(ステップS2306のNO)には、所定時間後(例えば3時間後)に再度人がいないか否かを検出して、人がいなかったらファームウェアの更新をすることとしたが、早急にファームウェアの更新を行わなければならない場合には以下の手順でファームウェアの更新を行う。ファームウェア更新部1530は、退室用CRにファームウェア更新が終了するまでの間、電子錠を開錠させる。そして、退室用CRの認証処理の停止を指示し、ファームウェアの更新を指示する。ファームウェアの更新が終了すると電子錠は施錠される。こうすることで、入退室の管理という面では問題はあるものの、人の閉じ込めは防止することができる。この場合、当該処理を実行したことを履歴として残してもよい。
When the firmware update is executed in the CR, the CR transmits information indicating that the firmware update has been executed to the management apparatus 1000, and the data management unit 1520 of the management apparatus 1000 receives the information to thereby obtain the CR information. The version information 1553 is updated.
If there are not a plurality of leaving CRs (NO in step S2306), it is detected whether or not there is a person again after a predetermined time (for example, after 3 hours), and if there is no person, the firmware is updated. However, if the firmware must be updated immediately, the firmware is updated according to the following procedure. The firmware update unit 1530 causes the leaving CR to unlock the electronic lock until the firmware update is completed. Then, the stop CR authentication process is instructed, and the firmware is instructed to be updated. When the firmware update is completed, the electronic lock is locked. By doing so, there is a problem in the management of entrance and exit, but it is possible to prevent people from being trapped. In this case, the execution of the process may be left as a history.

以上が、管理装置1000のファームウェアの更新時の動作である。
ところで、入室用CRが同時に退室用CRである場合もある。図14におけるシステム図では、入退室用CR1003、1005が該当する。このような場合には、隣接するゾーンについても考慮に入れてファームウェアの更新を実行する必要がある。このような場合を考慮に入れた管理装置1000の動作を図24のフローチャートに示した。
The above is the operation when the firmware of the management apparatus 1000 is updated.
By the way, the entry CR may be the exit CR at the same time. In the system diagram of FIG. 14, the entry / exit CRs 1003 and 1005 correspond. In such a case, it is necessary to update the firmware in consideration of adjacent zones. The operation of the management apparatus 1000 taking such a case into consideration is shown in the flowchart of FIG.

ファームウェア更新部1530は、更新データ取得部1540が更新データを取得すると、CR情報1553でそのバージョン情報が更新データと一致しないCRのあるゾーンを任意に選択し、選択されたゾーンの情報をゾーン情報1554から取得する(ステップS2401)。
ファームウェア更新部1530は、ファームウェアを更新するCRの属するゾーンに対応する在室情報と、CRの属するゾーンに属するその他のCRの情報をゾーン情報1554から取得する(ステップS2402)。
When the update data acquisition unit 1540 acquires the update data, the firmware update unit 1530 arbitrarily selects a zone having a CR whose version information does not match the update data in the CR information 1553, and sets the information of the selected zone as the zone information. It acquires from 1554 (step S2401).
The firmware update unit 1530 acquires the occupancy information corresponding to the zone to which the CR whose firmware is to be updated and the information of other CRs that belong to the zone to which the CR belongs from the zone information 1554 (step S2402).

ファームウェア更新部1530は、取得したその他のCRの情報がファームウェアの更新の対象となるゾーン以外のゾーンに含まれているかをゾーン情報1554の入室用CRNo.欄2102と退室用CRNo.欄2103とを参照して検索する。ファームウェアの更新の対象となるゾーン以外のゾーンにCRが含まれていた場合に、その他のゾーンに対応する在室情報を読み出す(ステップS2403)。その他のゾーンは、ファームウェアの更新の対象となるゾーン(対象ゾーンと呼称)に隣接するゾーンとなり、ここでは隣接ゾーンと呼称する。   The firmware update unit 1530 determines whether the acquired other CR information is included in a zone other than the zone to be updated by the entry entry CRNo. Column 2102 and the CRNo. Search with reference to column 2103. When a CR is included in a zone other than the firmware update target zone, the occupancy information corresponding to the other zone is read (step S2403). The other zone is a zone adjacent to a zone for updating firmware (referred to as a target zone), and is referred to as an adjacent zone here.

ファームウェア更新部1530は、取得した在室情報から、対象ゾーンあるいは隣接ゾーンの両ゾーンのいずれかに人がいるか否かを検出する(ステップS2404)。
対象ゾーンと隣接ゾーンに人がいなかった場合には(ステップS2404のNO)、ファームウェア更新部1530は、通信部1510を介して、対象ゾーンに対応する全CRに、各CRが施錠開錠を担当する電子錠を施錠したまま、認証処理を停止する指示を出力し、その後、ファームウェアの更新の実行指示と、更新データを送信する(ステップS2409)。こうしてCRではファームウェアの更新が実行され、ファームウェアの更新後にCRは認証処理を再開する。
The firmware update unit 1530 detects whether there is a person in either the target zone or the adjacent zone from the acquired occupancy information (step S2404).
If there is no person in the target zone and the adjacent zone (NO in step S2404), the firmware update unit 1530 is responsible for locking and unlocking all CRs corresponding to the target zone via the communication unit 1510. The instruction to stop the authentication process is output while the electronic lock is locked, and then the firmware update execution instruction and the update data are transmitted (step S2409). Thus, the firmware is updated in the CR, and the CR restarts the authentication process after the firmware is updated.

対象ゾーンあるいは隣接ゾーンに人がいた場合には(ステップS2404のYES)、隣接ゾーンに人がいるか否かを、隣接ゾーンの在室情報を参照して検出する(ステップS2405)。
隣接ゾーンに人がいる場合に(ステップS2405のYES)、ファームウェア更新部1530は、対象ゾーンに対応し、入退室用CRを除く入室用CRをゾーン情報1554の入室用CRNo.欄2102から検索し、対応する入室用CRにファームウェアの更新の実行を指示する(ステップS2406)。
If there is a person in the target zone or the adjacent zone (YES in step S2404), whether there is a person in the adjacent zone is detected with reference to the occupancy information of the adjacent zone (step S2405).
When there is a person in the adjacent zone (YES in step S2405), the firmware update unit 1530 assigns the entrance CR excluding the entrance / exit CR to the entry zone CRNo. A search is made from the column 2102 and the corresponding entry CR is instructed to execute firmware update (step S2406).

隣接ゾーンに人がいなかった場合に(ステップS2405のNO)、ファームウェア更新部1530は、対象ゾーンに対応する入退室用CRを含む全入室用CRをゾーン情報1554の入室用CRNo.欄2102から検索し、対応する入室用CRにファームウェアの更新の実行を指示する(ステップS2407)。
入室用CRのファームウェアの更新が終了すると、ファームウェア更新部1530は、ゾーンに対応する退室用CRが複数あるか否かをゾーン情報1554の退室用CRNo.欄2103から検索する(ステップS2408)。
When there is no person in the adjacent zone (NO in step S2405), the firmware update unit 1530 converts the all entrance CRs including the entrance / exit CR corresponding to the target zone to the entrance CRNo. A search is made from the column 2102, and the corresponding entry CR is instructed to execute firmware update (step S2407).
When the firmware update for the entry room CR is completed, the firmware update unit 1530 determines whether there are a plurality of exit room CRs corresponding to the zone. A search is made from the column 2103 (step S2408).

退室用CRが複数あった場合には(ステップS2408のYES)、退室用CRのファームウェアの更新を順を追って実行を指示する。ここで、ファームウェアの更新を順を追って行うとは、1個ずつ順番にファームウェアの更新を行う場合や、退室用CRを二つ以上のグループに分けて、1つのグループに属するCRのファームウェアの更新を実行してから、他のグループに属するCRのファームウェアの更新を実行する場合などがある。   If there are a plurality of leaving CRs (YES in step S2408), an instruction is issued to update the firmware of the leaving CRs in order. Here, updating firmware in order means updating firmware one by one, or updating the CR firmware belonging to one group by dividing the leaving CR into two or more groups. In some cases, the firmware of the CR belonging to another group is updated after executing the above.

退室用CRが複数なかった場合には(ステップS2408のNO)、ここではファームウェアの更新を実行せずに、所定時間後(例えば3時間後)に再度、ゾーンに人がいるかいないかの検出を行って、人がいないタイミングでファームウェアを更新する。退室用CRのファームウェアを更新している否かについては、CR情報1553のバージョン情報を参照し最新のものになっているか否かで判定できる。   If there are not a plurality of leaving CRs (NO in step S2408), the firmware is not updated here, and detection of whether there is a person in the zone again after a predetermined time (for example, 3 hours) is performed. Go and update the firmware when no one is present. Whether or not the firmware for the leaving room CR is updated can be determined by referring to the version information of the CR information 1553 and determining whether or not it is the latest version.

ところで、退室用CRのファームウェアを更新するに当たり、その退室用CRが対応するゾーンでアンチパスバック制御を実行していることがある。アンチパスバック制御では、あるゾーンに入室用CRの制御する扉から入室した際には、そのゾーンに含まれる退室用CRで認証を行ってから退室しなければ、次回の認証においてエラー、つまり認証不可として、扉の開錠を実行しない制御のことであり、共連れによる入退室を防止する効果がある。退室用CRが一つしかない状態で、ゾーンに人がいるにも拘らずファームウェアを更新する場合に、電子錠を開いて、ゾーンにいる人が退室できるようにして、ファームウェアを更新した場合には、その人がファームウェアの更新中に退室した場合、次にその人がどこかで認証を行った場合に、エラーとなってしまう。これはファームウェアの更新を実行している退室用CRで認証を実行せずに退室してしまったためである。これは、ファームウェアの更新を行ったために発生する事態であり、当該事態を招くことはユーザにとって不便である。よって、図25に示す処理を実行する。   By the way, when updating the firmware of the exit CR, the anti-passback control may be executed in the zone corresponding to the exit CR. In anti-passback control, when entering a zone from the door controlled by the entrance CR, if the exit CR contained in that zone does not authenticate and then exit the room, an error, that is, authentication, will occur in the next authentication. Impossibility is control that does not perform unlocking of the door, and has the effect of preventing entry / exit due to sharing. When there is only one CR for leaving the room and the firmware is updated despite the presence of a person in the zone, the firmware is updated by opening the electronic lock so that the person in the zone can leave the room. Will cause an error if the person leaves the room while the firmware is being updated, and the person next authenticates somewhere. This is because the user exited without performing authentication at the exit CR that is updating the firmware. This is a situation that occurs because the firmware is updated, and it is inconvenient for the user to invite this situation. Therefore, the process shown in FIG. 25 is executed.

当該処理は、図23のステップS2306で、退室用CRが一つしかない状態で、ゾーンに人がいる場合の処理である。
ファームウェア更新部1530は、退室用CRのファームウェアを更新する(ステップS2501)。
このとき、ファームウェア更新部1530は、ファームウェアの更新を行っているゾーンでアンチパスバック制御を実行しているか否かをゾーン情報1554のアンチパスバック欄2105を参照して検索する(ステップS2502)。
This process is a process in the case where there is a person in the zone with only one exit CR in step S2306 of FIG.
The firmware update unit 1530 updates the firmware of the leaving room CR (step S2501).
At this time, the firmware update unit 1530 searches the anti-passback column 2105 of the zone information 1554 to determine whether or not anti-passback control is being executed in the zone where the firmware is being updated (step S2502).

アンチパスバック制御を実行していた場合には(ステップS2502のYES)、ファームウェア更新部1530は、ゾーン情報1554のアンチパスバックを実施から未実施に変更するとともに、該当ゾーンの各CRにアンチパスバック制御の実行を未実行状態にするよう指示する(ステップS2503)。
そして、ファームウェア更新部1530は、当該CRからファームウェアの更新が終了したことを示す情報を受け取ると、アンチパスバック制御を実行状態にするよう指示する(ステップSS2504)。但し、システム上の全カードIDについてファームウェア更新後の最初の認証については、アンチパスバックによる制御を実行しないものとする。
If the anti-passback control has been executed (YES in step S2502), the firmware update unit 1530 changes the anti-passback of the zone information 1554 from implementation to non-execution, and also performs anti-pass on each CR in the corresponding zone. Instructing the execution of the back control to be in an unexecuted state (step S2503).
When the firmware update unit 1530 receives information indicating that the firmware update has been completed from the CR, the firmware update unit 1530 instructs the anti-passback control to be executed (step SS2504). However, for the first authentication after updating the firmware for all card IDs on the system, control by anti-passback is not executed.

なお、アンチパスバック制御を実行していなかった場合には(ステップS2502のNO)、そのままファームウェアの更新を行って終了する。
これにより、アンチパスバック制御を実行していたとしても、ファームウェアの更新後の認証でエラーが発生することがなくなる。また、ファームウェアの更新後もアンチパスバック制御を実行できる。
If the anti-passback control has not been executed (NO in step S2502), the firmware is updated as it is and the process ends.
As a result, even if the anti-passback control is executed, no error occurs in the authentication after the firmware update. Further, the anti-passback control can be executed even after the firmware is updated.

このゾーンでアンチパスバック制御ではなくルート制御を実行していることもある。ルート制御とは、あるゾーンへの入退室において入室と退室の扉が分けられることにより、出入りのルートが制限されるように制御することであり、例えば、図1のシステム図ではゾーンZ0004のように入室用の扉と退室用の扉とを分けて制御する考え方であり、アンチパスバック制御と同様、入室用CR1013で認証を行ってゾーンZ0004に入った場合、退室用CR1014で認証を行って退室しなければ、次回の認証を退室用CR1014以外で行った場合にエラーとする制御である。   In this zone, route control may be executed instead of anti-passback control. The route control is to control the entrance and exit routes to be restricted by separating the entrance and exit doors when entering and exiting a certain zone. For example, in the system diagram of FIG. The entrance door and the exit door are controlled separately. Similarly to the anti-passback control, if the entrance CR 1013 authenticates and enters the zone Z0004, the exit CR 1014 authenticates. If the user does not leave the room, this is a control that causes an error when the next authentication is performed by a person other than the CR 1014 for leaving the room.

この場合もアンチパスバック制御の場合と同様の処理を実行する必要がある。図26に、この場合のファームウェア更新部1530の動作を示した。図26は、図25と比較すればわかるように、その差異は、図25におけるステップS2502、S2503、S2504における処理が異なるので、当該ステップにおける動作を説明する。
ファームウェア更新部1530は、ファームウェアの更新を行っているゾーンでルート制御を実行しているか否かをゾーン情報1554のルート制御欄2106を参照して検索する(ステップS2602)。
In this case as well, it is necessary to execute the same processing as in the case of anti-passback control. FIG. 26 shows the operation of the firmware update unit 1530 in this case. As can be seen by comparing FIG. 26 with FIG. 25, the difference is the processing in steps S2502, S2503, and S2504 in FIG.
The firmware update unit 1530 searches the route information column 2106 of the zone information 1554 to determine whether route control is being executed in the zone where the firmware is being updated (step S2602).

ルート制御を実行していた場合には(ステップS2602のYES)、ファームウェア更新部1530は、ゾーン情報1554のルート制御を実施から未実施に変更するとともに、該当ゾーンの各CRにルート制御の実行を未実行状態にするよう指示する(ステップS2603)。
そして、ファームウェア更新部1530は、当該CRからファームウェアの更新が終了したことを示す情報を受け取ると、ルート制御を実行状態にするよう指示する(ステップSS2604)。但し、システム上の全カードIDについてファームウェア更新後の最初の認証については、ルート制御を実行しないものとする。
If the route control has been executed (YES in step S2602), the firmware update unit 1530 changes the route control of the zone information 1554 from the implementation to the non-execution and executes the route control on each CR of the corresponding zone. An instruction is given to enter an unexecuted state (step S2603).
When the firmware update unit 1530 receives information indicating that the firmware update has been completed from the CR, the firmware update unit 1530 instructs the route control to be in an execution state (step SS2604). However, route control is not executed for the first authentication after updating the firmware for all card IDs on the system.

なお、ルート制御を実行していなかった場合には(ステップS2502のNO)、そのままファームウェアの更新を行って終了する。
これにより、ルート制御を実行していたとしても、ファームウェアの更新後の認証でエラーが発生することがなくなる。また、ファームウェアの更新後もアンチパスバック制御を実行できる。
If route control has not been executed (NO in step S2502), the firmware is updated as it is and the process ends.
As a result, even if route control is executed, no error occurs in authentication after updating the firmware. Further, the anti-passback control can be executed even after the firmware is updated.

ところで、ファームウェアを更新すると、ファームウェアを更新しているCRでは認証ができないため、ユーザは故障していると認識するかもしれない。そこで、各CRは以下の図27に示す処理をファームウェアを更新しながら実行する。
CRはファームウェアの更新を実行する(ステップS2701)。
CRは表示部にファームウェアを更新中であることを示す情報を表示部1750に表示する(ステップS2702)。例えば、「ファームウェアを更新中です。認証を実行できません」などと表示する。
By the way, if the firmware is updated, the CR that is updating the firmware cannot be authenticated, so the user may recognize that it is out of order. Therefore, each CR executes the following process shown in FIG. 27 while updating the firmware.
The CR executes firmware update (step S2701).
The CR displays information indicating that the firmware is being updated on the display unit on the display unit 1750 (step S2702). For example, “Firmware is being updated. Authentication cannot be executed” is displayed.

このときCRは、自己が退室用のCRであるかを、自己がどのタイプ(入室用、退室用、入退室用)のCRであるかの設定情報に基づいて検索する(ステップS2703)。
自己が退室用のCRであった場合に、自己が対応するゾーンに他の退室用CRがあるか否かを管理装置1000に問い合わせる。管理装置1000は、ゾーン情報1554を参照して、他の退室用CRがあるか否かを検出し、検出結果を退室用CRに出力する(ステップS2704)。
At this time, the CR searches whether the self is a room leaving CR based on the setting information indicating which type (room entry, room leaving, room entering / leaving) the CR is (step S2703).
When the self is a room leaving CR, the management apparatus 1000 is inquired whether there is another room leaving CR in the corresponding zone. The management apparatus 1000 refers to the zone information 1554, detects whether there is another leaving CR, and outputs the detection result to the leaving CR (step S2704).

他の退室用CRがあった場合には(ステップS2704のYES)、管理装置1000は、他の退室用CRに対応する対応部屋名をCR情報1553から読み出して、CRに通知し、CRは、通知された対応部屋名を用いて、例えば、「ファームウェアを更新中です。認証を実行できません。第2会議室第2扉より御退出下さい」と表示部1750に表示する(ステップS2705)。当該表示はファームウェアの更新中行われる。   If there is another leaving CR (YES in step S2704), the management apparatus 1000 reads the corresponding room name corresponding to the other leaving CR from the CR information 1553 and notifies the CR. Using the notified corresponding room name, for example, “Firmware is being updated. Authentication cannot be executed. Please exit from the second door of the second conference room” is displayed on the display unit 1750 (step S2705). This display is performed during firmware update.

一方、他の退室用CRがなかった場合には(ステップS2704のNO)、管理装置1000は、他の退室用CRがないことをCRに通知し、当該通知を受けたCRは、ファームウェアの更新を継続する。
こうして、CRがファームウェアを更新中であることをユーザに知らせつつ、他の扉からの入退室を提示することで、入退室管理システムの利便性を高めることができる。
<補足>
上記実施形態において、本発明の実施の手法について説明してきたが、本発明の実施形態がこれに限られないことは勿論である。以下、上記実施形態以外に本発明の思想として含まれる各種の変形例について説明する。
(1)上記実施の形態では、特に記載しなかったが、履歴データ240には、入退室システムに係るイベントの情報であれば、入退室に関する情報以外の情報が記録されてもよく、例えば、認証エラーの情報や、こじ開けの発生などの情報が含まれていてもよい。
(2)上記実施の形態では、特に記載しなかったが、ゲート制御装置は自装置で発生したイベントに関する履歴情報をそれぞれ保持していてもよい。
(3)上記実施の形態においては、電池試験が未実行であった場合には、24時間おきに指示可能かどうかをみていたが、これは24時間おきでなくともよく、例えば1時間おきであってもよい。但し、電池試験が未実行である場合には、電池試験が中断した場合も含むので、その場合には、二次電池を充電するための時間が必要となるので、電池試験の指示をするには、同時に、二次電池が満充電の状態になっていることも条件となる。管理装置は、ゲート制御装置の非常用電力部から二次電池を満充電の状態になっていることを示す充電完了信号を受信することで満充電になっているか否かを検出できる。ゲート制御装置において、充電完了信号は、二次電池の電力が消費される事態(例えば、停電時の電力の供給、あるいは、電池点検による電力の消費など)が発生したあとで、二次電池が充電されたタイミングで、ゲート制御装置から管理装置に出力される。
(4)上記実施の形態において示した電池点検スケジュール260は、オペレータが設定しても良いし、管理装置100が設定しても良い。その際に、以下の方法を用いて電池点検スケジュールを設定してもよい。
On the other hand, if there is no other room leaving CR (NO in step S2704), the management apparatus 1000 notifies the CR that there is no other room leaving CR, and the received CR is a firmware update. Continue.
Thus, the convenience of the entry / exit management system can be improved by presenting the entry / exit from another door while notifying the user that the CR is updating the firmware.
<Supplement>
In the above embodiment, the method of implementing the present invention has been described, but it is needless to say that the embodiment of the present invention is not limited to this. Hereinafter, various modified examples included in the concept of the present invention other than the above embodiment will be described.
(1) Although not specifically described in the above embodiment, the history data 240 may record information other than information related to entry / exit as long as it is information on an event related to the entry / exit system. Information such as authentication error information and occurrence of prying may be included.
(2) Although not particularly described in the above embodiment, the gate control device may hold history information relating to events occurring in the device itself.
(3) In the above embodiment, when the battery test has not been executed, it was checked whether or not an instruction can be given every 24 hours. However, this need not be every 24 hours, for example, every 1 hour. There may be. However, when the battery test has not been executed, it includes the case where the battery test is interrupted. In this case, it takes time to charge the secondary battery. At the same time, it is also a condition that the secondary battery is fully charged. The management device can detect whether or not the battery is fully charged by receiving a charge completion signal indicating that the secondary battery is fully charged from the emergency power unit of the gate control device. In the gate control device, the charge completion signal is sent to the secondary battery after a situation where the power of the secondary battery is consumed (for example, power supply during a power failure or power consumption due to battery check) occurs. It is output from the gate control device to the management device at the timing of charging.
(4) The battery check schedule 260 shown in the above embodiment may be set by an operator or the management device 100. At that time, a battery check schedule may be set using the following method.

電池点検指示部250は、例えば1か月分の履歴をとることで、各エリアについて、人のいる時間帯、人のいない時間帯を検出できる。これは1日について、そのエリアで人がいない時間帯を検出してもよいし、曜日ごとに人のいない時間帯を検出してもよい。
そして、得られた人のいない時間帯に対応する時間帯で電池試験が実行されるように電池点検スケジュール260を作成してもよい。
For example, the battery check instruction unit 250 can detect a time zone in which there is a person and a time zone in which there is no person for each area by taking a history for one month. This may detect a time zone in which no people are present in the area for one day, or may detect a time zone in which no people are present for each day of the week.
Then, the battery check schedule 260 may be created so that the battery test is executed in a time zone corresponding to the time zone in which no person is obtained.

例えば、月曜日の0時〜2時、2時〜4時、・・・、10時〜12時、12時〜14時、・・・、22時〜24時、火曜日の0時〜2時、2時〜4時、・・・というように時間帯を区切っていき、所定期間分、例えば1か月分の履歴データに基づいて、各時間帯に人がいた人数を集計する。そして、あるゲート制御装置が対応するエリアについて、1ヶ月の間、火曜日の22時〜24時の間に人がいなかったということが集計の結果分かったとしたら、電池点検指示部250は、そのゲート制御装置については、次に電池点検を実行するのは、翌月以降で2ヶ月以内のいずれかの火曜日の22時〜24時の間に電池点検の指示が出せるようにスケジュールを設定する。
(5)上記実施の形態において、ゲート制御装置は、非常時において二次電池によって10分間動作できることとしたが、この時間は一例であり、仕様により異ならせてもよく、例えば20分としてもよい。この場合、電池試験は20分間放電して、電圧値が所定の閾値以下にならないかを検査する。
(6)上記実施の形態3において、ファームウェアの更新をゾーンに含まれるCRを対象に行っていたが、各CR毎に、そのCRが対応するゾーン内に人がいるかを判定して、ファームウェアの更新を実行するか否かを判定してもよい。
(7)上記実施の形態3において、CRは、ファームウェア更新中であることを、表示部1750に表示させて、ユーザに通知することとしたが、これ以外の通知方法をとってもよい。例えば、ファームウェアを更新中であることを示す特定のビープ音で通知しても良いし、あるいは例えば音声で「ファームウェア更新中です。認証できません」と報知してもよい。
(8)上記実施の形態3において、管理装置1000は、各CRに対してファームウェアの更新を指示していたが、これは予め記憶しているスケジュールに従って指示が出力されてもよく、当該スケジュールで定められるタイミングでゾーンに人がいるか否かを検出して、いなかった場合にファームウェアの更新を指示することとしてもよい。
For example, Mondays from 0:00 to 2 o'clock, 2 o'clock to 4 o'clock, ... 10 o'clock to 12 o'clock, 12 o'clock to 14 o'clock, ..., 22 o'clock to 24 o'clock, Tuesdays from 0 o'clock to 2 o'clock, The time zone is divided like 2 o'clock to 4 o'clock, and so on, and the number of people in each time zone is totaled based on the history data for a predetermined period, for example, one month. Then, if it is found as a result of the aggregation that there is no person between 22:00 and 24:00 on Tuesday for an area corresponding to a certain gate control device, the battery check instruction unit 250 determines that the gate control device 250 With regard to the battery check, the schedule is set so that a battery check instruction can be issued between 22:00 and 24:00 on any Tuesday within two months after the next month.
(5) In the above embodiment, the gate control device can be operated by the secondary battery for 10 minutes in an emergency, but this time is an example, and may vary depending on the specification, for example, 20 minutes. . In this case, the battery test is discharged for 20 minutes to check whether the voltage value falls below a predetermined threshold value.
(6) In the third embodiment, the firmware update is performed on the CR included in the zone. For each CR, it is determined whether there is a person in the zone corresponding to the CR, and the firmware is updated. It may be determined whether or not to perform the update.
(7) In the third embodiment, the CR displays on the display unit 1750 that the firmware is being updated and notifies the user. However, other notification methods may be used. For example, it may be notified by a specific beep indicating that the firmware is being updated, or may be notified by voice such as “Firmware is being updated. Authentication cannot be performed”.
(8) In the third embodiment, the management apparatus 1000 has instructed each CR to update the firmware, but this may be output according to a schedule stored in advance. It is possible to detect whether or not there is a person in the zone at a predetermined timing, and to update the firmware if there is no person.

さらには、管理装置1000は、ファームウェアを更新するタイミングを定めるスケジュールを自動的に生成するスケジュール生成部を備えてもよく、当該スケジュール生成部が生成するスケジュールに定められるタイミングでゾーンに人がいるかいないかの検出を行って、ファームウェアの更新を指示することとしてもよい。スケジュールの生成にあたり、管理装置1000は、所定期間(例えば、1週間)各ゾーンにおいて人がいた時間帯と人がいなかった時間帯を各曜日ごとに集計する記録手段を備え、スケジュール生成部は、記録手段が記録した情報に基づき、人がいなかった曜日の時間帯をそのゾーンにおけるファームウェアの更新タイミングとして定めたスケジュールを生成する。
(9)上述の実施形態で示したメンテナンスに係る動作、メンテナンスの指示処理等を管理装置やゲート制御装置等のプロセッサ、及びそのプロセッサに接続された各種回路に実行させるためのプログラムコードからなる制御プログラムを、記録媒体に記録すること、又は各種通信路等を介して流通させ頒布させることもできる。このような記録媒体には、ICカード、ハードディスク、光ディスク、フレキシブルディスク、ROM等がある。流通、頒布された制御プログラムはプロセッサに読み出され得るメモリ等に格納されることにより利用に供され、そのプロセッサがその制御プログラムを実行することにより、実施形態で示したような各種機能が実現されるようになる。
Furthermore, the management apparatus 1000 may include a schedule generation unit that automatically generates a schedule for determining the timing for updating firmware, and there is no person in the zone at the timing determined by the schedule generated by the schedule generation unit. It is also possible to instruct the update of the firmware by performing such detection. In generating the schedule, the management apparatus 1000 includes a recording unit that counts a time period in which each person is present and a time period in which no person is present in each zone for a predetermined period (for example, one week), Based on the information recorded by the recording means, a schedule is generated that defines the time zone of the day of the week when there was no person as the firmware update timing in that zone.
(9) Control composed of program codes for causing a processor such as a management device and a gate control device, and various circuits connected to the processor to perform operations related to maintenance, maintenance instruction processing, and the like shown in the above-described embodiment. The program can be recorded on a recording medium, or can be distributed and distributed via various communication paths. Such recording media include IC cards, hard disks, optical disks, flexible disks, ROMs, and the like. The distributed and distributed control program is used by being stored in a memory or the like that can be read by the processor, and the processor executes the control program, thereby realizing various functions as shown in the embodiment. Will come to be.

実施の形態1に係る入退室管理システムのシステム図である。1 is a system diagram of an entrance / exit management system according to Embodiment 1. FIG. 管理装置の機能構成を示した機能ブロック図である。It is the functional block diagram which showed the function structure of the management apparatus. ゲート制御装置の機能構成を示した機能ブロック図である。It is the functional block diagram which showed the function structure of the gate control apparatus. 電池点検回路の回路図である。It is a circuit diagram of a battery inspection circuit. 認証データ読み取り端末の外観図である。It is an external view of an authentication data reading terminal. 管理装置が保持するスケジュール情報のデータ概念図である。It is a data conceptual diagram of the schedule information which a management apparatus hold | maintains. ゲート制御装置が保持する入退室履歴情報のデータ概念図である。It is a data conceptual diagram of the entrance / exit history information which a gate control apparatus hold | maintains. 電池点検スケジュールのデータ概念図である。It is a data conceptual diagram of a battery check schedule. 実施の形態1における管理装置の電池点検時における動作を示したフローチャートである。3 is a flowchart illustrating an operation of the management device in Embodiment 1 when checking a battery. 実施の形態1におけるゲート制御装置の電池点検時における動作を示したフローチャートである。3 is a flowchart showing an operation of the gate control device in Embodiment 1 when checking a battery. 実施の形態2に係る入退室システムのシステム図である。It is a system diagram of the entrance / exit system which concerns on Embodiment 2. FIG. エリア情報の構成例を示したデータ概念図である。It is the data conceptual diagram which showed the structural example of area information. 実施の形態2に係る管理装置の電池点検時における動作を示したフローチャートである。6 is a flowchart illustrating an operation of the management device according to Embodiment 2 when checking a battery. 実施の形態3に係る入退室管理システムのシステム図である。FIG. 10 is a system diagram of an entrance / exit management system according to Embodiment 3. 実施の形態3に係る管理装置の機能構成を示す機能ブロック図である。10 is a functional block diagram illustrating a functional configuration of a management device according to Embodiment 3. FIG. 実施の形態3に係るカードリーダの外観図である。6 is an external view of a card reader according to Embodiment 3. FIG. 実施の形態3に係るカードリーダの機能構成を示した機能ブロック図である。6 is a functional block diagram showing a functional configuration of a card reader according to Embodiment 3. FIG. カード情報を示すデータ概念図である。It is a data conceptual diagram which shows card information. 在室情報を示すデータ概念図である。It is a data conceptual diagram which shows occupancy information. カードリーダ情報を示すデータ概念図である。It is a data conceptual diagram which shows card reader information. ゾーン情報を示すデータ概念図である。It is a data conceptual diagram which shows zone information. 管理装置における在室情報の更新に係る動作を示すフローチャートである。It is a flowchart which shows the operation | movement which concerns on the update of occupancy information in a management apparatus. 管理装置におけるカードリーダのファームウェアの更新に係る動作を示すフローチャートである。It is a flowchart which shows the operation | movement which concerns on the update of the firmware of the card reader in a management apparatus. 入退室用CRがある場合のファームウェアの更新に係る動作を示すフローチャートである。It is a flowchart which shows the operation | movement which concerns on the update of firmware when there exists CR for entrance / exit. アンチパスバック制御を実施している場合のファームウェアの更新に係る動作を示すフローチャートである。It is a flowchart which shows the operation | movement which concerns on the update of the firmware in case antipass back control is implemented. ルート制御を実施している場合のファームウェアの更新に係る動作を示すフローチャートである。It is a flowchart which shows the operation | movement which concerns on the update of the firmware in the case of implementing route control. ファームウェアの更新に係るCRの動作を示すフローチャートである。It is a flowchart which shows operation | movement of CR concerning the update of firmware.

符号の説明Explanation of symbols

100 管理装置
111、112、113 ゲート制御装置
121、122、123 扉
131、132、133 電気錠
141、142、143、144、145、146 認証データ読み取り端末
210 ゲート制御装置I/F部
220 データ管理部
230 認証データ
240 履歴データ
250 電池点検指示部
260 電池点検スケジュール
310 通信部
320 読み取り部
330 施開錠部
340 非常用電力部
341 主電源
342 二次電池
1000 管理装置
1001、1004、1006、1008、1009、1011、1013 入室用CR
1002、1007、1010、1012、1014 退室用CR
1003、1005 入退室用CR
1510 I/F部
1520 データ管理部
1530 ファームウェア更新部
1540 更新データ取得部
1550 記憶部
1710 通信部
1720 認証処理部
1730 認証情報取得部
1740 施開錠部
1750 表示部
100 Management devices 111, 112, 113 Gate control devices 121, 122, 123 Doors 131, 132, 133 Electric locks 141, 142, 143, 144, 145, 146 Authentication data reading terminal 210 Gate control device I / F unit 220 Data management Unit 230 authentication data 240 history data 250 battery inspection instruction unit 260 battery inspection schedule 310 communication unit 320 reading unit 330 locking / unlocking unit 340 emergency power unit 341 main power source 342 secondary battery 1000 management device 1001, 1004, 1006, 1008, 1009, 1011, 1013 CR for entering the room
1002, 1007, 1010, 1012, 1014 Exit CR
1003, 1005 CR for entrance / exit
1510 I / F unit 1520 Data management unit 1530 Firmware update unit 1540 Update data acquisition unit 1550 Storage unit 1710 Communication unit 1720 Authentication processing unit 1730 Authentication information acquisition unit 1740 Locking / unlocking unit 1750 Display unit

Claims (16)

入退室制御の対象となるエリアへの入出を制限するための扉の施開錠を実行するゲート制御装置と、当該ゲート制御装置を管理する管理装置とを含んで構成される入退室管理システムであって、
前記ゲート制御装置は、
自装置が開錠することで入出が可能となる一つのエリアである対象エリアへの人の入出に係る入出情報を送信する送信手段と、
前記管理装置からの指示に基づき、前記対象エリアへの入出が不可能となるメンテナンスを実行するメンテナンス実行手段とを備え、
前記管理装置は、
前記入出情報を取得する取得手段と、
前記対象エリアに人がいるか否かを前記入出情報に基づいて検出する検出手段と、
前記検出手段の検出結果に基づいて、前記ゲート制御装置が、前記メンテナンスを実行してよいか否かを判定する判定手段と、
前記判定手段が前記メンテナンスを実行してよいと判定した場合に前記ゲート制御装置に前記メンテナンスの実行指示を出力する指示手段とを備える
ことを特徴とする入退室管理システム。
An entrance / exit management system comprising a gate control device that performs locking and unlocking of a door for restricting entry / exit to an area subject to entrance / exit control, and a management device that manages the gate control device. There,
The gate control device
A transmission means for transmitting entry / exit information relating to entry / exit of a person to / from a target area that is one area that can be entered / exited by unlocking the own device;
Maintenance execution means for performing maintenance that makes entry into and exit from the target area impossible based on an instruction from the management device;
The management device
Obtaining means for obtaining the entry / exit information;
Detecting means for detecting whether there is a person in the target area based on the entry / exit information;
Determination means for determining whether or not the gate control device may perform the maintenance based on a detection result of the detection means;
An entry / exit management system comprising: an instruction unit that outputs an instruction to perform the maintenance to the gate control device when the determination unit determines that the maintenance may be performed.
前記ゲート制御装置は、非常時に主電源に変わって電力を供給する非常用電池を備え、前記メンテナンスとは当該非常用電池の電池試験のことであり、
前記メンテナンス実行手段は、
前記非常用電池を予め定められた時間の間放電させて、当該非常用電池の出力電圧値が一定電圧を維持できるか否かを検査する電池試験の実行指示を受け付ける受付部と、
前記受付部が前記実行指示を受け付けた場合に、前記電池試験を実行する電池試験実行部とを備える
ことを特徴とする請求項1記載の入退室管理システム。
The gate control device includes an emergency battery that supplies power instead of the main power supply in an emergency, and the maintenance is a battery test of the emergency battery.
The maintenance execution means includes
A receiving unit that receives a battery test execution instruction for discharging the emergency battery for a predetermined time and checking whether the output voltage value of the emergency battery can maintain a constant voltage;
The entrance / exit management system according to claim 1, further comprising: a battery test execution unit that executes the battery test when the reception unit receives the execution instruction.
前記判定手段は、前記対象エリアに人がいない場合に、前記電池試験を実行してよいと判定し、前記対象エリアに人がいる場合に、前記電池試験を実行してはいけないと判定する
ことを特徴とする請求項1記載の入退室管理システム。
The determination means determines that the battery test may be performed when there is no person in the target area, and determines that the battery test should not be performed when there is a person in the target area. The entrance / exit management system according to claim 1.
前記対象エリアには、当該対象エリアへの入出を可能とする他の扉の施開錠を実行する他のゲート制御装置が備えられており、
前記検出手段は、前記ゲート制御装置と前記他のゲート制御装置とからの入出情報とに基づいて前記対象エリアに人がいるか否かを検出し、
前記判定手段は、前記検出手段が前記対象エリアに人がいることを検出した場合であって、前記指示手段が前記他のゲート制御装置に対して電池試験の指示をしていないときには、前記ゲート制御装置の前記電池試験を実行してよいと判定する
ことを特徴とする請求項1記載の入退室管理システム。
The target area is provided with another gate control device that performs locking and unlocking of another door that enables entry into and exit from the target area.
The detection means detects whether or not there is a person in the target area based on entry / exit information from the gate control device and the other gate control device,
The determination means is when the detection means detects that there is a person in the target area, and when the instruction means does not instruct the other gate control device to perform a battery test, the gate The entrance / exit management system according to claim 1, wherein it is determined that the battery test of the control device may be performed.
前記ゲート制御装置は、更に、
識別情報を読み取る読取部と、
読み取った識別情報を前記管理装置に送信する識別情報送信手段と、
対象エリアへの人の侵入の許可の可否を示す可否情報を受信する可否情報受信手段と、
前記可否情報に基づいて、前記扉を開錠する開錠手段と、
前記非常用電池の電池試験中に開錠する場合に、電池試験を中止する中止手段と、
電池試験中であった旨を示す情報を表示する表示手段とを備え、
前記管理装置は、更に、
前記識別情報を受信する識別情報受信手段と、
識別情報に対応付けて前記対象エリアへの入出の可否を示した認証情報を記憶する認証情報記憶手段と、
前記識別情報と前記認証情報とに基づいて、当該識別情報に対応する人物の入出の可否を示す可否情報を前記ゲート制御装置に送信する可否情報送信手段とを備える
ことを特徴とする請求項1記載の入退室管理システム。
The gate control device further includes:
A reading unit for reading the identification information;
Identification information transmitting means for transmitting the read identification information to the management device;
Availability information receiving means for receiving availability information indicating whether or not a person is allowed to enter the target area;
Unlocking means for unlocking the door based on the availability information;
In the case of unlocking during the battery test of the emergency battery, stop means for stopping the battery test,
Display means for displaying information indicating that the battery test was in progress,
The management device further includes:
Identification information receiving means for receiving the identification information;
Authentication information storage means for storing authentication information indicating whether or not to enter / exit the target area in association with identification information;
2. A permission information transmitting unit that transmits permission information indicating whether or not a person corresponding to the identification information can be entered / exited to the gate control device based on the identification information and the authentication information. The entry / exit management system described.
前記表示手段は、更に、前記電池試験において放電した放電量に基づいて、自装置の前記非常用電池により稼動可能な残り稼働時間の情報を表示する
ことを特徴とする請求項4記載の入退室管理システム。
The entry / exit room according to claim 4, wherein the display means further displays information on a remaining operation time that can be operated by the emergency battery of the device based on a discharge amount discharged in the battery test. Management system.
前記管理装置は、更に、
前記ゲート制御装置に対して、前記電池試験の実行を指示するタイミングを示したスケジュール情報を記憶するための記憶手段と、
過去の所定期間分の所定時間ごとの前記対象エリアに人がいたかいなかったかの情報に基づいて、人がいないであろうタイミングを推定して前記ゲート制御装置に対して前記電池試験を実行するように前記スケジュール情報を設定する設定手段を備える
ことを特徴とする請求項1記載の入退室管理システム。
The management device further includes:
Storage means for storing schedule information indicating timing for instructing the gate control device to execute the battery test;
Based on information on whether or not there was a person in the target area every predetermined time for a predetermined period in the past, a timing at which there would be no person is estimated and the battery test is performed on the gate control device. The entrance / exit management system according to claim 1, further comprising setting means for setting the schedule information.
前記ゲート制御装置は、さらに、
ゲート制御装置の動作を規定するプログラムを記憶する記憶手段と、
前記記憶手段に記憶されているプログラムを実行する実行手段とを備え、
前記メンテナンスとは当該プログラムの更新のことであり、
前記メンテナンス実行手段は、
前記プログラムの更新を指示する実行指示を受け付ける受付部と、
前記実行指示を受け付けた場合に、前記プログラムの更新を実行する更新部とを備える
ことを特徴とする請求項1記載の入退室管理システム。
The gate control device further includes:
Storage means for storing a program defining the operation of the gate control device;
Execution means for executing a program stored in the storage means,
The maintenance is updating the program,
The maintenance execution means includes
A receiving unit for receiving an execution instruction for instructing update of the program;
The entrance / exit management system according to claim 1, further comprising: an update unit configured to update the program when the execution instruction is received.
前記判定手段は、前記対象エリアに人がいない場合に、前記プログラムの更新を実行し、前記対象エリアに人がいる場合に、前記プログラムの更新を実行しないと判定する
ことを特徴とする請求項8記載の入退室管理システム。
The determination unit performs update of the program when there is no person in the target area, and determines not to execute update of the program when there is a person in the target area. 8. The entrance / exit management system according to 8.
前記ゲート制御装置は、前記対象エリアに入エリアするための入エリア用ゲート制御装置と、前記対象エリアから出エリアするための出エリア用ゲート制御装置の2種類があり、
前記メンテナンス実行部は、前記入エリア用ゲート制御装置のプログラムの更新を前記出エリア用ゲート制御装置のプログラムの更新よりも先に実行する
ことを特徴とする請求項8記載の入退室管理システム。
The gate control device has two types: an entrance area gate control device for entering the target area and an exit area gate control device for exiting the target area,
The entrance / exit management system according to claim 8, wherein the maintenance execution unit updates the program of the entrance area gate control device before the update of the exit area gate control device.
前記判定手段は、前記対象エリアに人がいた場合であって、前記対象エリアに複数の出エリア用ゲート制御装置が備えられている場合に、少なくとも一つの出エリア用ゲート制御装置のプログラムの更新を実行しないことを条件に、当該一つの出エリア用ゲート制御装置以外の出エリア用ゲート制御装置のプログラムの更新を実行してよいと判定する
ことを特徴とする請求項10記載の入退室管理システム。
The determination unit updates the program of at least one exit area gate control device when there is a person in the target area and the target area includes a plurality of exit area gate control devices. The entry / exit management according to claim 10, wherein it is determined that the update of the program of the gate control device for the exit area other than the one gate control device for the exit area may be executed on the condition that the control is not executed. system.
前記判定手段は、前記対象エリアに人がいた場合であって、前記対象エリアの出エリア用ゲート制御装置が対応する扉を開錠することを条件に、当該出エリア用ゲート制御装置のプログラムの更新を実行してよいと判定し、
前記指示手段は、プログラムの更新を指示するとともに、扉の開錠を指示する
ことを特徴とする請求項10記載の入退室管理システム。
The determination means is a case where there is a person in the target area, and on the condition that the gate control device for the exit area of the target area unlocks the corresponding door, the program of the gate control device for the exit area Determine that the update can be performed,
The entry / exit management system according to claim 10, wherein the instructing unit instructs updating of the program and instructing unlocking of the door.
前記管理装置は、更に、
前記対象エリアに対してアンチパスバック制御を実行するか否かを示すアンチパスバック制御情報を保持し、
前記指示手段は、前記前記対象エリアがアンチパスバック制御の対象になっていた場合に、前記アンチパスバック制御の対象外にすることも指示する
ことを特徴とする請求項12記載の入退室管理システム。
The management device further includes:
Holding anti-passback control information indicating whether or not to execute anti-passback control on the target area;
The entrance / exit management according to claim 12, wherein when the target area is an object of anti-passback control, the instructing unit also instructs to exclude the target area from the target of the anti-passback control. system.
前記管理装置は、更に、
前記対象エリアに対してルート制御を実行するか否かを示すルート制御情報を保持し、
前記指示手段は、前記前記対象エリアがルート制御の対象になっていた場合に、前記ルート制御の対象外にすることも指示する
ことを特徴とする請求項12記載の入退室管理システム。
The management device further includes:
Holding route control information indicating whether or not to perform route control on the target area;
The entrance / exit management system according to claim 12, wherein the instruction unit also instructs to exclude the target area from the target of route control when the target area is a target of route control.
前記ゲート制御装置が施開錠を制御する扉が前記対象エリアに隣接する隣接エリアの人の入出を制限するものでもある場合、
前記検出手段は、更に前記隣接エリアにも人がいるかいないかを検出し、
前記判定手段は、前記対象エリアと前記隣接エリアとに人がいるかいないかの検出結果に応じて、前記メンテナンスを実行してよいか否かを判定する
ことを特徴とする請求項8記載の入退室管理システム。
When the gate that the gate control device controls locking / unlocking also restricts entry / exit of people in the adjacent area adjacent to the target area,
The detection means further detects whether there is a person in the adjacent area,
9. The input according to claim 8, wherein the determination unit determines whether or not the maintenance may be performed according to a detection result of whether or not there is a person in the target area and the adjacent area. Exit management system.
前記管理装置は、更に、
所定期間における前記対象エリアの人のいる時間帯と人のいない時間帯とを記録する記録手段と、
前記記録手段に示される人がいないであろう時間帯に前記ファームウェアの更新を実行するためのスケジュールを生成するスケジュール生成手段とを備える
ことを特徴とする請求項8記載の入退室管理システム。
The management device further includes:
Recording means for recording a time zone in which the person in the target area is present and a time zone in which the person is absent in a predetermined period;
The entrance / exit management system according to claim 8, further comprising: a schedule generation unit that generates a schedule for executing the firmware update in a time zone in which no one is indicated by the recording unit.
JP2008217275A 2008-03-26 2008-08-26 Entrance/exit management system Pending JP2009259189A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008217275A JP2009259189A (en) 2008-03-26 2008-08-26 Entrance/exit management system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008080302 2008-03-26
JP2008217275A JP2009259189A (en) 2008-03-26 2008-08-26 Entrance/exit management system

Publications (1)

Publication Number Publication Date
JP2009259189A true JP2009259189A (en) 2009-11-05

Family

ID=41386498

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008217275A Pending JP2009259189A (en) 2008-03-26 2008-08-26 Entrance/exit management system

Country Status (1)

Country Link
JP (1) JP2009259189A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011133992A (en) * 2009-12-22 2011-07-07 Secom Co Ltd Monitor
JP2011186924A (en) * 2010-03-10 2011-09-22 Denso Wave Inc Passage management system
JP2013251159A (en) * 2012-06-01 2013-12-12 Mitsubishi Electric Corp Entrance/exit control system, entrance/exit control device, and entrance/exit control method
JP2022040990A (en) * 2020-08-31 2022-03-11 トヨタ自動車株式会社 Software update device, method, program and vehicle

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011133992A (en) * 2009-12-22 2011-07-07 Secom Co Ltd Monitor
JP2011186924A (en) * 2010-03-10 2011-09-22 Denso Wave Inc Passage management system
JP2013251159A (en) * 2012-06-01 2013-12-12 Mitsubishi Electric Corp Entrance/exit control system, entrance/exit control device, and entrance/exit control method
JP2022040990A (en) * 2020-08-31 2022-03-11 トヨタ自動車株式会社 Software update device, method, program and vehicle
JP7420018B2 (en) 2020-08-31 2024-01-23 トヨタ自動車株式会社 Software update device, method, program, and vehicle

Similar Documents

Publication Publication Date Title
US8604903B2 (en) Electronic locking system with wireless update and cascade lock control
JP5121122B2 (en) Monitoring device
CN104094275A (en) Security policy for device data
JP2009259189A (en) Entrance/exit management system
JPWO2005048119A1 (en) Unauthorized operation determination system, unauthorized operation determination method, and unauthorized operation determination program
JP2006323453A (en) Access control system, and access control method
JP2006323475A (en) Operation managing device of monitoring controller
CN101088247B (en) Controlling access to an area
JP2016045554A (en) Entering/leaving management system and entering/leaving management server
JP2011145746A (en) Entrance/exit management system
JP4634198B2 (en) Entrance / exit management system and entrance / exit management method
JP2010140159A (en) Authentication device
JP6489285B2 (en) Entrance / exit management system
JP5274503B2 (en) Electric lock management system and management device
KR101742155B1 (en) Meothod for controlling locking device
JP2011074647A (en) Room in/out management system and method
JP7344783B2 (en) Monitoring devices, monitoring programs, and monitoring systems
JP5303210B2 (en) Entrance / exit management system, entrance / exit management method, entrance / exit determination device, and program
CN112909365A (en) Battery control method and device
JP2011090499A (en) Access management system
KR102373056B1 (en) Method for controlling digital door lock
JP2011048458A (en) Server device and security management system
EP2207146A2 (en) Programmable electronic access control system
JP2009098708A (en) Shredder management system
JP2023036274A (en) Information processing apparatus, information processing system, and information processing program