JP2015161163A - Access management system and access management method - Google Patents
Access management system and access management method Download PDFInfo
- Publication number
- JP2015161163A JP2015161163A JP2014039074A JP2014039074A JP2015161163A JP 2015161163 A JP2015161163 A JP 2015161163A JP 2014039074 A JP2014039074 A JP 2014039074A JP 2014039074 A JP2014039074 A JP 2014039074A JP 2015161163 A JP2015161163 A JP 2015161163A
- Authority
- JP
- Japan
- Prior art keywords
- gate
- information
- management server
- internet
- key data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title description 151
- 238000012423 maintenance Methods 0.000 claims description 32
- 238000000034 method Methods 0.000 claims description 13
- 230000008859 change Effects 0.000 claims description 12
- 230000008439 repair process Effects 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 description 26
- 238000012806 monitoring device Methods 0.000 description 15
- 238000004891 communication Methods 0.000 description 11
- 238000001514 detection method Methods 0.000 description 9
- 230000004044 response Effects 0.000 description 8
- 238000006243 chemical reaction Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000003321 amplification Effects 0.000 description 5
- 238000003199 nucleic acid amplification method Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 235000014676 Phragmites communis Nutrition 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000010355 oscillation Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- MOMWFXLCFJOAFX-UHFFFAOYSA-N OOOOOOOO Chemical compound OOOOOOOO MOMWFXLCFJOAFX-UHFFFAOYSA-N 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 230000005672 electromagnetic field Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
Images
Abstract
Description
本発明は、建物のゲート(扉)を監視する監視装置とゲート情報を管理する管理サーバとをインターネットを介して接続する出入管理システム及び出入管理方法に関する。 The present invention relates to an entry / exit management system and an entry / exit management method for connecting a monitoring device for monitoring a gate (door) of a building and a management server for managing gate information via the Internet.
特許文献1には、貸し手と借り手のシステム共有化を図ることを目的する出入管理システム(装置)が開示され、「該出入管理システムは、建物内のテナント毎のゲート(扉)に設けられ、かつ解錠制御信号の入力により解錠制御される電気錠装置2と、建物の全体(建物の全てのゲート)を監視する中央監視装置3とから成り、前記中央監視装置は、記憶媒体(例えばICカード)の承認情報を読取る情報読取部(リーダ)11、該情報読取部で読取った前記承認情報を処理する制御部12、該制御部で処理された前記承認情報を格納するメモリ(ゲート情報記憶部)及び入出力部14とから構成」されている(符号は特許文献1のもの)。
上記電気錠装置4は、錠前メーカ、例えば出願人がユーザに提供するインテリジェント型の電気錠であり、通信部4、制御部22、施解錠機構23を備えている(段落0034)。
The
また上記中央監視装置3は、錠前メーカ、例えば出願人が顧客に提供する、いわゆるゲート(扉)を監視する制御装置で、例えば建物の共用部分に配設された外部端末装置であり、通信ユニット2と有線又は無線で接続されている。また中央監視装置3は、制御部12から第1通信部13aを介して問い合わせがあると、情報読取部11が読み取った情報の正否を判定するべく、予め保存された登録情報と照合して両者が一致するか否かを判別し、両者の情報が一致して正常と判定したときに、第1通信部13aを介して制御部12に解錠命令を出力する(段落0034)。
The
また制御部12はCPU、メモリ(ゲート情報記憶部)を含み、電気錠装置4の各部を統括制御している。この制御部12のメモリは、情報記憶媒体5の種類を判別するための情報、第2情報記憶媒体5bの正否を判定するための情報などを登録情報、情報記憶媒体5による一連の操作ログ、出入状況を含むログ情報(ゲート履歴)を保存している(段落0036)。
The
したがって、建物の貸し手(オーナ:管理員)及び建物の借り手(賃借人:入居者)は、それぞれ自己のログ情報(ゲート履歴)を外部端末により取り出すことができる(特許文献1の請求項2、図2参照)。また建物の借り手が、例えば記憶媒体(例えばICカード)を紛失した場合には、鍵屋(業者)等が携帯端末(コンピュータ)を入出力部14に接続して、旧鍵データを削除すると共に、例えば最新の鍵データを入力(設定)することができる。
Therefore, the building lender (owner: manager) and the building borrower (renter: resident) can retrieve their own log information (gate history) with an external terminal (
しかして、特許文献1の出入管理システムに於いて、例えば錠メーカから契約で許可を受けている業者(特定の鍵屋:SD店)のみが、制御部12のメモリ(ゲート情報記憶部)に対して鍵データを入力(設定)することができるものの、現在、セキュリティの観点から、前記鍵データを錠メーカ及び業者が十分に管理すること、錠メーカ又は/及び業者が鍵データの入力を迅速に行うとこができること、業者や建物の居住者(ユーザ)から要望があった場合に錠メーカが要望を十分に管理すると共に、迅速に建物の居住者(ユーザ)に対応すること等が期待されている。そこで、出願人は、上記のような期待に対応するためのビジネスモデルを提供する。
Therefore, in the access control system of
ところで、特許文献2は、非接触式のカードからの送信電波をID読取装置が受信し、その電波に含まれる識別情報(個人情報又はID情報)が予め記録している情報と一致する場合にドアロックを解錠するようにしたものである。現在、ICカードをICリーダに挿入する或いはかざす形式、電波の照射範囲内での呼応形式等の如何を問わず、非接触式のカード(応答器)とID読取装置(質問器)の通信技術を利用した先行技術は公知乃至周知事項である。
By the way, in
また特許文献3には、人の「顔」の特徴点を抽出し、該特徴点をIDのような識別情報ととらえる顔認証装置Aが開示されている。この特許文献3の図1を参照にすると、集光レンズ3、ハーフミラー4及び第1フィルター4を通過した人の顔の特徴点を撮影する光学系第1カメラ6と、同じく前記集光レンズ3、ハーフミラー4及び第2フィルター8を通過した人の顔の輪郭を撮影する光学系第2カメラ6とを組み合わせた顔認証装置Aであって、該顔認証装置Aの認証部7は、前記光学系第1カメラ6で取得した顔の特徴点と予め記憶部に記録している多数のテンプレートと照合することで、前記多数のテンプレートに対応した人物の顔を認証(判定)することができる旨が記載されている(請求項1、段落0037)。そして、図4で示す顔認証装置のシステム制御盤Gは、顔認証装置Aの認証結果がOKであれば、電気錠制御盤Dの電気錠を解錠させることもできる旨が記載されている(段落0038)。
したがって、例えば居住者の「顔」をデジタルカメラで撮り、記憶部に記憶してある居住者の「顔」の特徴点に関する画像データベースで取得した「特徴点情報」を突き合わせて電気錠制御盤が自動扉を解錠・開扉しないようにすることも公知乃至周知事項である。
最後に特許文献4は本願発明の第3実施形態に対するものである。該特許文献4は、例えばマンションの共用部分又は専用部分の壁面に固定的に配設されたワイヤレス受信機に対して居住者が所持するワイヤレス送信機13とは物理的に別個のメンテナンス用のワイヤレス発信機4を用い、居住者のIDコードの抹消・登録を、前記壁面の変更スイッチを備えた受信機を取り外さなくても、容易に行うものである(段落0012)。
Therefore, for example, the electric lock control panel can match the “feature point information” acquired in the image database on the feature points of the resident “face” stored in the storage unit by taking the resident “face” with a digital camera. It is known or well known that the automatic door is not unlocked or opened.
Finally,
すなわち、特許文献4のメンテナンス用のワイヤレス受信機は、該ワイヤレス受信機5に電気錠1の解錠を行わせるための無線信号を送信するためのワイヤレス送信機13とは別体のメンテナンス用のワイヤレス発信機4を備え、このワイヤレス発信機4は、ワイヤレス受信機5の動作モードを通常待機モードとIDコードの登録モード又は消去モードの何れかに変更設定するためのコマンド信号と、登録又は消去対象となる所望のIDコードのデータとを無線出力するための手段を有している。
That is, the wireless receiver for maintenance in
しかしながら、該特許文献4のワイヤレス受信機も、特許文献1と同様に建物の現場で制御装置のゲート情報(居住者のIDコード、ゲート番号等)を変更(抹消・新規登録)する必要があった。この点に関して、特許文献5も、コンピュータ(遠隔地の管理サーバ)を用いているものの、インターネットを利用してゲート情報を変更するか否か不明である。
However, the wireless receiver of
本願発明は、複数の課題が混在する。そこで、本願発明の第1の目的は、セキュリティを保持しながら、権限を有する業者(鍵屋)端末又は/及び建物のユーザに対してインターネットを介してゲートを開閉可能な所定の鍵データを与え、当該業者が建物側のゲート監視装置(制御装置)に対して、鍵データの入力を迅速に行うとこができるようにすること、又は建物のユーザが迅速に自己のゲートの鍵データを取得することである。特に、建物のユーザに関しては、現場(建物)のゲート監視装置に外部端末を接続しなくても、要望情報に満足する鍵データ、操作ログ情報(ゲート履歴)をインターネットで付与することができることである。 The present invention has a plurality of problems. Therefore, the first object of the present invention is to provide predetermined key data that can open and close the gate via the Internet to an authorized vendor (locksmith) terminal and / or building user while maintaining security. Allow the contractor to quickly input key data to the gate monitoring device (control device) on the building side, or allow the building user to quickly obtain key data for their gate. It is. In particular, for building users, key data and operation log information (gate history) satisfying desired information can be provided on the Internet without connecting an external terminal to the gate monitoring device at the site (building). is there.
第2の目的は、権限を有する業者又は/及び建物のユーザがインターネットを介して操作ログ情報(ゲート履歴)を閲覧することができる、又は管理サーバから定期的に操作ログ情報を得ることができることである。 The second purpose is that authorized traders and / or users of buildings can view operation log information (gate history) via the Internet, or can obtain operation log information periodically from a management server. It is.
第3の目的は、権限を有する業者から故障、保守等に関する要望があった場合に管理サーバ(例えば錠メーカ)が迅速に当該業者(業者端末)に対応する情報を付与することである。 The third purpose is that a management server (for example, a lock maker) quickly gives information corresponding to a trader (a trader terminal) when there is a request regarding failure, maintenance, or the like from the authorized trader.
第4の目的は、管理サーバ自身が予めゲート監視装置(制御装置)からインターネットを通じて吸い上げて記憶部に格納しているゲート情報データベース、鍵データデータベース等を参照にして、かつ、インターネットを通じて、前記ゲート監視装置(制御装置)が格納するゲート情報をメンテナンスすることである。 The fourth object is that the management server itself refers to the gate information database, the key data database, etc., which are preliminarily sucked from the gate monitoring device (control device) through the Internet and stored in the storage unit, and through the Internet, the gate This is to maintain the gate information stored in the monitoring device (control device).
本発明の出入管理システムは、業者端末にアクセス権限を付与する管理サーバと、インターネットと、建物の専有部分又は共用部分のいずれかに配設されかつ建物のゲート情報を監視する制御装置を備え、前記ゲート情報は、少なくともゲートを開くことが可能な所定の鍵データを含み、前記制御装置は前記ゲート情報を取得し、該ゲート情報は前記インターネットを介して前記管理サーバに送信され、又は前記ゲート情報は前記管理サーバが前記インターネットを介して前記制御装置に接続して取得し、該管理サーバは取得したゲート情報を非公開情報として記憶部に格納し、前記業者端末は前記インターネットを介して前記管理サーバの非公開情報にアクセスして前記ゲート情報を前記管理サーバから取得可能であることを特徴とする。 The entrance / exit management system of the present invention includes a management server that grants access authority to a contractor terminal, the Internet, and a control device that is disposed in either a dedicated part or a shared part of the building and monitors gate information of the building, The gate information includes at least predetermined key data capable of opening the gate, the control device acquires the gate information, and the gate information is transmitted to the management server via the Internet, or the gate The information is acquired by the management server connected to the control device via the Internet, the management server stores the acquired gate information as non-public information in a storage unit, and the trader terminal transmits the information via the Internet. The gate information can be acquired from the management server by accessing private information of the management server.
また本発明の出入管理システムは、建物のユーザにアクセス権限を付与する管理サーバと、インターネットと、建物の専有部分又は共用部分のいずれかに配設されかつ建物のゲート情報を監視する制御装置を備え、前記ゲート情報は、少なくともゲートを開くことが可能な所定の鍵データを含み、前記制御装置は前記ゲート情報を取得し、該ゲート情報は前記インターネットを介して前記管理サーバに送信され、又は前記ゲート情報は前記管理サーバが前記インターネットを介して前記制御装置に接続して取得し、該管理サーバは取得したゲート情報を非公開情報として記憶部に格納し、前記建物のユーザは前記インターネットを介して前記管理サーバの非公開情報にアクセスして前記ゲート情報を前記管理サーバから取得可能であること、又は前記管理サーバは、定期的に前記非公開情報を前記建物のユーザに送信することを特徴とする。 In addition, the access management system of the present invention includes a management server that grants access authority to users of a building, the Internet, and a control device that is disposed in either a dedicated part or a shared part of the building and monitors the gate information of the building. The gate information includes at least predetermined key data capable of opening the gate, the control device acquires the gate information, and the gate information is transmitted to the management server via the Internet, or The gate information is acquired by the management server connected to the control device via the Internet, the management server stores the acquired gate information as private information in a storage unit, and a user of the building uses the Internet. The gate information can be acquired from the management server by accessing private information of the management server via It is the management server, and transmits periodically the private information to a user of the building.
また本発明の出入管理方法は、業者端末にアクセス権限を付与する管理サーバと、インターネットと、建物の専有部分又は共用部分のいずれかに配設されかつ建物のゲート情報を監視する制御装置を備え、前記ゲート情報には、少なくともゲートを開くことが可能な所定の鍵データが含まれ、前記制御装置は前記鍵データの認証結果を、前記インターネットを介して前記管理サーバに送信し、該管理サーバは受信した前記認証結果を非公開情報として記憶部に格納し、前記業者端末は前記インターネットを介して前記管理サーバの非公開情報にアクセスして前記認証結果を見ることが可能であると共に、少なくともゲートの操作ログ情報(ゲート履歴)、又はゲートを開くための最新の鍵データ、或いは又バックアップの鍵データのいずれかを取得することができることを特徴とする。 In addition, the access control method of the present invention includes a management server that grants access authority to a contractor terminal, the Internet, and a control device that is disposed in either a dedicated part or a shared part of the building and monitors gate information of the building. The gate information includes at least predetermined key data capable of opening the gate, and the control device transmits an authentication result of the key data to the management server via the Internet. Stores the received authentication result as non-public information in a storage unit, and the merchant terminal can access the non-public information of the management server via the Internet to view the authentication result, and at least Either the gate operation log information (gate history), the latest key data to open the gate, or the backup key data It characterized in that it is possible to obtain.
また、本発明の出入管理方法は、建物のユーザにアクセス権限を付与する管理サーバと、インターネットと、建物の専有部分又は共用部分のいずれかに配設されかつ建物のゲート情報を監視する制御装置を備え、前記ゲート情報には、少なくともゲートを開くことが可能な所定の鍵データが含まれ、前記制御装置は前記鍵データの認証結果を、前記インターネットを介して前記管理サーバに送信し、又は前記ゲート情報は前記管理サーバが前記インターネットを介して前記制御装置に接続して取得し、該管理サーバは取得した前記認証結果を非公開情報として記憶部に格納し、前記建物のユーザは前記インターネットを介して前記管理サーバの非公開情報にアクセスして前記認証結果を見ることが可能であると共に、少なくともゲートの操作ログ情報(ゲート履歴)、又はゲートを開くための最新の鍵データ、或いは又バックアップの鍵データのいずれかを取得すること、又は前記管理サーバは、定期的に前記非公開情報を前記建物のユーザに送信することを特徴とする。ここで「ゲート」には電気錠装置を備える扉や自動ドアが含まれる。 In addition, the access control method of the present invention includes a management server that grants access authority to a user of a building, the Internet, and a control device that is disposed in either a dedicated part or a shared part of the building and monitors gate information of the building The gate information includes at least predetermined key data capable of opening the gate, and the control device transmits an authentication result of the key data to the management server via the Internet, or The gate information is acquired by the management server connected to the control device via the Internet, the management server stores the acquired authentication result as non-public information in a storage unit, and the user of the building It is possible to view the authentication result by accessing non-public information of the management server via the network, and at least the operation of the gate Obtaining either the latest key data for opening the gate, the latest key data for opening the gate, or the backup key data, or the management server periodically sends the private information to the user of the building. It is characterized by transmitting to. Here, the “gate” includes a door provided with an electric lock device and an automatic door.
また、本発明の出入管理方法は、管理サーバと、インターネットと、建物の専有部分又は共用部分のいずれかに配設されかつ建物のゲート情報を監視する制御装置を備え、前記ゲート情報は、少なくともゲートを開くことが可能な所定の鍵データを含み、前記管理サーバは、前記インターネットを介して前記制御装置に接続し、かつ前記鍵データを含むゲート情報を、前記インターネットを介して吸い上げて自己の記憶部に登録し、その後、所定の条件を満たした時又は緊急時のいずれかの時、前記制御装置が管理サーバからメンテナンスする情報を受信してメンテナンス用の変更モードに切替わり、該変更モードの間に旧鍵データの削除、最新の鍵データの設定等の鍵データの変更をメンテナンス手段及び前記インターネットを通じて遠隔実行することを特徴とする。 In addition, the access management method of the present invention comprises a control device that is disposed in either a dedicated part or a shared part of a building and monitors the gate information of the building, the management server, the Internet, and the gate information, Including predetermined key data capable of opening a gate, and the management server connects to the control device via the Internet, and sucks gate information including the key data via the Internet. Registered in the storage unit, and then, when a predetermined condition is satisfied or in an emergency, the control device receives information to be maintained from the management server and switches to the maintenance change mode. During this period, key data changes such as deletion of old key data and setting of the latest key data can be remotely performed through maintenance means and the Internet. Characterized in that row.
(a)独立請求項に記載の発明は、例えばアクセス権限を有する業者端末がインターネットを介して管理サーバのゲート情報を閲覧することができるので、例えばゲート情報の中から所望する情報(履歴、鍵データ、修理情報等)を直ちに入手することができる。また例えばアクセス権限を有する建物のユーザも、ゲート情報の中から所望する情報(履歴や鍵データ)を直ちに入手することができる。したがって、管理サーバは、業者端末や建物のユーザに対して当該ユーザのゲートを開くための最新の鍵データ又はバックアップの鍵データのいずれかを付与することができる。
(b)請求項2に記載の発明は、権限を有する業者端末が管理サーバからインターネットを介して最新の鍵データ又はバックアップの鍵データのいずれか直ちに入手することができるので、鍵データを入手した当該業者は建物のゲート監視装置(制御装置)に対して、鍵データの入力(設定)を迅速に行うとこができる。
(c)請求項3に記載の発明は、業者(鍵屋)が建物の管理員や居住者から修理、交換等の要望があった場合、要望及び修理情報等を管理サーバから得て、直ちに現場で適切に対応することができる。付言すると、制御装置のプリント基板、リーダ等が故障の場合には、プリント基板やリーダを持って現場に行くことができる。
(d)請求項5に記載の発明は、建物のユーザは自己のゲートの操作ログ情報(ゲート履歴)を簡単に入手することができる。
(e)請求項6に記載の発明は、所望する建物のユーザはインターネットを利用すると、直ちにゲートの操作ログ情報(ゲート履歴)を管理サーバから得ることができる。
(f)請求項7に記載の発明は、管理サーバとアクセス契約した建物のユーザ(通行権限を有する者)は、定期的に管理サーバからゲート履歴を貰うことができる。
(g)請求項10の発明は、管理サーバがメンテナンス手段等を有するので、管理サーバがインターネットを通じて建物の共用部分又は専用部に配設したゲート監視装置(制御装置)が格納するゲート情報(鍵データ)を吸い上げるのみならず、吸い上げた鍵データを含むゲート情報を、前記インターネットを通じてメンテナンスすることができる。
(A) In the invention described in the independent claim, for example, a trader terminal having access authority can browse the gate information of the management server via the Internet. Therefore, for example, desired information (history, key, etc.) from the gate information. Data, repair information, etc.) can be obtained immediately. For example, a user of a building having access authority can immediately obtain desired information (history and key data) from the gate information. Therefore, the management server can give either the latest key data or the backup key data for opening the user's gate to the trader terminal or the user of the building.
(B) In the invention according to
(C) In the invention described in
(D) In the invention according to
(E) In the invention described in
(F) According to the seventh aspect of the invention, a user of a building (who has traffic authority) who has an access contract with the management server can periodically obtain a gate history from the management server.
(G) In the invention of
図1乃至図11は本発明の第1実施形態を示す各説明図。図12乃至図14は本発明の第2実施形態を示す各説明図。図15乃至図17は本発明の第3実施形態を示す各概略説明図。
(1)本発明の基本的な考え方
本発明の第1実施形態は、建物のゲート(扉)1を監視する制御装置(ゲート監視装置)6とゲート情報(操作ログ情報)を管理する管理サーバ10とをインターネット9を介して接続し、前記制御装置6は、例えば建物が集合住宅の場合には、その専有部又は共用部分のいずれかに配設され、また個人住宅の場合には室内(専有部に準ずる)又は敷地内(共用部分に準ずる)に配設され、専有部のゲート、共用部分のゲート、玄関のゲート等のゲート情報を監視する。そして、利用者端末は、「業者端末11」である(図1参照)。
(1) Basic concept of the present invention In the first embodiment of the present invention, a control device (gate monitoring device) 6 that monitors a gate (door) 1 of a building and a management server that manages gate information (operation log information) 10 is connected via the
この第1実施形態では、アクセス権限を有する者は、少なくともメンテナンスする鍵屋が占有する業者端末11であり、この業者端末11が管理サーバ10から自己の顧客である建物のユーザ(居住者、管理者)に代ってゲート情報を取得し、制御装置6に対して、設定入力用外部端末14(図2参照)を用いて鍵データの設定を行う。また業者端末11が前記顧客のゲート履歴を建物のユーザに見せることができる。
In this first embodiment, the person having access authority is at least the merchant terminal 11 occupied by the locksmith to be maintained, and this merchant terminal 11 is a user (resident, manager) of the building that is the customer from the management server 10. ) Is acquired, and key data is set for the
すなわち、第1実施形態は、業者端末11にアクセス権限を付与する管理サーバ10と、インターネット9と、建物の専有部分又は共用部分のいずれかに配設されかつ建物のゲート情報を監視する制御装置6を備え、前記ゲート情報は、少なくともゲートを開くことが可能な所定の鍵データを含み、前記制御装置6は前記ゲート情報を取得し、該ゲート情報は前記インターネット9を介して前記管理サーバ10に送信され、該管理サーバは取得したゲート情報を非公開情報として記憶部に格納し、前記業者端末11は前記インターネット9を介して前記管理サーバの非公開情報にアクセスして前記ゲート情報を前記管理サーバから取得可能である。
That is, in the first embodiment, the
次に本発明の第2実施形態は、同様に建物のゲート(扉)1を監視する制御装置(ゲート監視装置)6とゲート情報(操作ログ情報)を管理する管理サーバ10とをインターネット9を介して接続し、前記制御装置6は、例えば建物が集合住宅の場合には、その専有部又は共用部分のいずれかに配設され、また個人住宅の場合には室内(専有部に準ずる)又は敷地内(共用部分に準ずる)に配設され、専有部のゲート、共用部分のゲート、玄関のゲート等のゲート情報を監視するものの、利用者端末は、「建物のユーザ13」である(図12参照)。
Next, in the second embodiment of the present invention, similarly, a control device (gate monitoring device) 6 that monitors a gate (door) 1 of a building and a
すなわち、第2実施形態は、建物のユーザ13にアクセス権限を付与する管理サーバ10と、インターネット9と、建物の専有部分又は共用部分のいずれかに配設されかつ建物のゲート情報を監視する制御装置6を備え、前記ゲート情報は、少なくともゲートを開くことが可能な所定の鍵データを含み、前記制御装置6は前記ゲート情報を取得し、該ゲート情報は前記インターネットを介して前記管理サーバ10に送信され、該管理サーバは取得したゲート情報を非公開情報として記憶部に格納し、前記建物のユーザ13は前記インターネットを介して前記管理サーバ10の非公開情報にアクセスして前記ゲート情報を前記管理サーバから取得可能である。
That is, in the second embodiment, the
なお、第1実施形態及び第2実施形態のいずれも、制御装置6が記憶部に格納しているゲート情報に対して、管理サーバ10が定期的にインターネット9を介して接続しかつ取得するように構成しても良い。また管理サーバは、定期的に自己が管理している非公開情報(配信しても問題がないゲート履歴など)を、業者端末又は/及び建物のユーザのいずれかに送信しても良い。さらに、制御装置6を建物の専有部に配設する場合には、制御装置6と質問器4とは物理的に別個にして、前記質問器4を建物の共用部分に配設するのが望ましい。
In both the first embodiment and the second embodiment, the
本発明の制御装置6は、例えば質問器4と人が所持する応答器5との間で行われる呼応によって得られた鍵データ(IDタグ情報)と共に、後述する送信ルール設定手段によって、鍵データと共に、ゲート番号、当該制御装置の識別番号、施・解錠情報、解錠情報等が紐付されたゲート情報が、インターネット9を介して管理サーバ10に送信され、ゲート情報を受付した管理サーバ10は、該ゲート情報を非公開情報として管理し、アクセス権限(認可)を有する会員が、その権限の範囲内で前記非公開情報を閲覧することができることに特徴がある(特徴点1)。
The
上記特徴点1に加え、本発明は、権限を有する利用者端末として業者端末が所定の鍵屋であり、所定の業者端末(鍵屋)から、所望の鍵データ、所定の鍵データに基づく履歴情報、修理情報等の要求があった場合に、当該要望事項を、インターネットを介して素早く満足させることができることである(特徴点2)。これらの特徴点1、2にさらに第2のアクセス権限を有する利用者端末として、一般の需要者である建物のユーザ(居住者、建物の管理会社)を加え、建物のユーザからインテリジェント型の電気錠や自動ドアを解錠することができる鍵データ、ゲート履歴等の要望があった場合には、当該要望を登録すると共に、秘密保持に問題がない範囲に於いて、インターネットを介して当該建物のユーザに鍵データや操作ログ情報を送信することである(特徴点3)。
In addition to the
さらに加えて、管理サーバ自身がメンテナンス手段を有する実施形態の場合には、管理サーバがインターネットを通じて建物の共用部分又は専用部に配設したゲート監視装置(制御装置)が格納するゲート情報(鍵データ)を、例えば定期的又は緊急時にメンテナンスすることができる(特徴点4)。 In addition, in the embodiment in which the management server itself has maintenance means, the management server stores gate information (key data) stored in a gate monitoring device (control device) disposed in a shared or dedicated part of the building through the Internet. ) Can be maintained, for example, periodically or in an emergency (feature point 4).
その他、アクセス権限を有する会員が帰宅情報を閲覧することができる、所定の条件を満たした場合には帰宅情報の通知を受ける、非公開情報の一部を公開情報に切替える等の新規事項も存在するものの、本明細書では、その詳細な説明は割愛する。 In addition, there are new matters such as members who have access authority can view return information, receive notification of return information when certain conditions are met, or switch part of private information to public information However, the detailed description is omitted in this specification.
(4)基本的な構成要素:図1
本発明は、装置と方法の発明の二種類であるが、これらの発明の基本的な構成要素(用語)は同一である。まず、「装置(物)の発明」と「方法の発明」について、図1を参照にして説明する。
(4) Basic components: FIG.
The present invention is of two types, the apparatus and method inventions, but the basic components (terminology) of these inventions are the same. First, “the invention of the apparatus (thing)” and “the invention of the method” will be described with reference to FIG.
図1で示すネット上の出入管理システムXは、例えば建物の一例としての集合住宅(マンション)の1階のゲート(101号室、102号室、103号室……n号室)を監視する制御装置6、広域通信網(インターネット)9、前記制御装置から吸い上げたゲート情報を管理すると共に、アクセス権限(認可)を有する業者端末(利用者端末)11に対して前記ゲート情報の閲覧を許可する管理サーバ10とから成る。
The entrance / exit management system X on the network shown in FIG. 1 is a
この図1に於いて、1は101号室、102号室、103号室等の専有部と共用部分2とを区別する出入口のゲート(実施形態では扉)で、各ゲートの一部又は全部には電気錠装置3が配設されている。
In FIG. 1,
4は、実施形態では、望ましくはゲート1の近傍の壁面、床面、天井等に配設された質問器(例えばICリーダ)で、該質問器4は、図2で示す応答器(ICタグ、ICカード、タグ携帯端末など)5との間で信号のやり取りをする。
4 is an interrogator (for example, an IC reader) disposed on a wall surface, floor surface, ceiling, etc. in the vicinity of the
6は建物の共用部分の壁面、床面、他の機器、収納箱、支持台等に配設される制御装置で、この制御装置6は、図2で示すように制御部、記憶部、送信ルール設定手段等を有し、図3、図4等で示すように単数又は複数の検知手段(情報取得手段16)が取得したゲート情報(少なくともゲートを開く鍵データを含む)の情報を処理する。
なお、図2では、前記質問器4は前記制御装置6と物理的に別個であり、有線又は無線で制御装置6に接続しているが、質問器4と制御装置6は物理的に一つのユニットであっても良い。また質問器4はゲート(扉)1の壁面に設けても良い。
In FIG. 2, the
(5)制御装置6
単数又は複数の制御装置6は、ベルサOOOOOOO(登録商標)と称され、図2で示すように構成されている。図2於いて、質問器4は制御装置6と別体であるが、制御装置6の中に入れてユニット化しても良い。
(5)
The single or
しかして、31は質問器4が応答器5から取得したゲート情報を処理する制御部、32は前記ゲート情報を認証及び判定する認証・判定手段、33は認証・判定手段が判定した結果を日時と関連付けて記憶部34に登録する入退出登録手段、35はタイマー、36は記憶部34に登録されたゲート履歴を入出力部37に出力する前に、鍵データ17、17A、制御装置6の識別番号、ゲート番号等を紐付する送信ルール設定手段、8は制御装置6をLAN構成するためのルータ、14は鍵データの抹消、入力等に用いられる設定入力用外部端末、3は電気錠である。付言すると、制御部31は、ゲート1への出入を許可する登録情報(例えば応答器の識別番号、ゲート識別番号、錠前の識別番号、タグ機能を有する携帯端末の識別番号など)、ハンドルの操作、ゲートの開閉などのゲート情報1A(図3参照)を一括管理し、建物の全体又は一部を監視する。
Thus, 31 is a control unit that processes the gate information acquired by the
ところで、制御装置6の記憶部34のデータと送信内容は、図5及び図6で示す通りである。すなわち、記憶部34には、例えば図5で示すような各データが格納されている。各データには情報取得手段で取得したゲート情報1Aが含まれている。また記憶部34には、情報を処理するための実行プログラム19、制御装置識別データ20等が格納されている。
By the way, the data and transmission contents of the
しかして、前記ゲート情報1Aは、図5で示すようにゲート1、ゲート2、ゲート3、ゲートn、夫A1、妻A2、子供A3等の居住者、施錠、解錠、開、閉等の各情報が適宜に関連付けられている。
Thus, the
したがって、送信ルール設定手段36は、例えば図6で示すように、鍵データ、ゲート番号、入室時刻、ゲートの開状態及び制御装置の識別番号を紐付し、該紐付された情報は「ゲート履歴」として、入出力部37、ルータ8、インターネット9をそれぞれ介して管理サーバ10に所定時間経過後に自動送信される(第1実施形態)。
Therefore, as shown in FIG. 6, for example, the transmission rule setting means 36 associates key data, gate number, room entry time, gate open state, and control device identification number, and the associated information is “gate history”. As described above, the data is automatically transmitted to the
この出入管理システムXでは、特許文献1と同様に、電気錠装置3の解錠に必要な情報(例えばタグ識別番号、ゲート情報、家族識別情報、社員識別情報など)を記憶したICカードなどの応答器(情報記憶媒体)5が用いられ、応答器5は、予めゲート毎に必要数だけ発行され、電気錠装置3の解錠を許された利用者(実施形態では居住者、その端末は「ユーザ」とする。)が所持する。
In this access management system X, as in
したがって、建物の専有部又は共用部分2のいずれかに配設された制御装置6も、建物の規模に対応して多数となり、多数の制御装置6は、順番にぐるぐるとスイッチ機能を果たすスイッチングハブ7に接続し、かつ、ルータ8(LANを構成している)を介してインターネット9に接続している。
Accordingly, the number of the
前述したように、管理サーバ10は制御装置6から吸い上げたゲート情報を管理すると共に、アクセス権限(認可)を有する業者端末(利用者端末)11に対して前記ゲート情報(非公開情報)の閲覧を許可すると共に、実施形態によっては、建物の居住者(ユーザ)のゲート履歴、鍵データ、故障情報等を送信する。
As described above, the
一方、前記業者端末11は、特定の規約を有するゲートウェイ12を通してインターネット9に接続し、自己の顧客である居住者(第2実施形態では第2利用者端末)の要望をE−mailを用いて管理サーバ10に伝え、管理サーバ10は業者端末11の要望を受付けたならば、要望情報を適宜に処理した後、インターネット9を介して素早く必要な情報を送信する。
On the other hand, the trader terminal 11 is connected to the
(6)ゲート情報1A
図3は建物のゲート情報1Aの一例を示す。本発明はアクセス権限(ゲートを通過する権限)を有する端末に通信網9を通じて鍵データ(例えば認証対象のIDデータ)17を付与する点に特徴があるので、制御装置6は、少なくとも、ゲート1を開閉することが可能な一つ以上の鍵データ(17、17A)を、情報取得手段16を介して取得する必要がある。
(6)
FIG. 3 shows an example of building
図3で示す情報取得手段16(質問器4と応答器5の呼応)は最良の典型例であるものの、例えばセンサ付カメラ5A(第5検知手段4D)を用いて取得した生体データ17Aも、前記鍵データ17と同様である。
Although the information acquisition means 16 (response of the
またゲート情報1Aには、望ましくは典型的な操作ログ情報18も含まれる。付言すると、ゲート履歴の中には、上述の鍵データ(17、17A)のみならず、シリンダ18Aの出力軸に対して配設した第2検知手段4Aによる施・解錠データ18、ゲート(扉)及び扉枠18Bに対向するように配設した第3検知手段4Bによるゲートの開・閉データ18、ハンドル装置18Cに配設した第4検知手段4Cによる操作ログ情報も含まれている。なお、上記第2検知手段4Aは、例えばリードスイッチやマイクロスイッチが用いられている。また第3検知手段4Bはリードスイッチが用いられている。さらに第4検知手段4Cは、タッチセンサーが用いられている。
The
(7)情報取得手段の一例
図4は情報取得手段の一例(質問器と応答器の呼応)を示す。応答器(識別情報送信手段:ICタグ)5と質問器(識別情報受信手段)4の構成を示すブロック図である。識別情報送信手段5は、例えば識別情報受信手段4からの狭い範囲(例えば2メートル以内)の送信電波を、送受信アンテナ(受信の場合にはLF受信部)を介して受信すると、該送信電波による誘導電磁界によって誘起する起電力により動作電源を作り、その電源により動作して予めメモリ(記憶部)に記憶している識別情報を送受信アンテナ(送信の場合にはRF送信部)から送信する。一方、識別情報受信手段4は識別情報送信手段5を動作させるための電波を送信すると共に、識別情報送信手段5から送信される識別情報を受信して、図1で示す電気錠装置3へ出力する。
(7) Example of Information Acquisition Unit FIG. 4 shows an example of information acquisition unit (response of an interrogator and a responder). FIG. 3 is a block diagram showing the configuration of a responder (identification information transmitting means: IC tag) 5 and an interrogator (identification information receiving means) 4. When the identification
(8)識別情報送信手段5の構成
図4の上側の識別情報送信手段5の構成を説明する。なお、各部の符号は割愛する。識別情報送信手段5には、送受信アンテナ、カード電源部、変復調部、制御部、記憶部及びI/O変換部が設けられている。送受信アンテナには、アンテナを含むRF送信部とコイルを含むLF受信部から成り、電波の送受信に使用される。カード電源部は送受信アンテナにて受信されたFSK(周波数シフトキーイング)信号を整流して、各部を動作させる電源電圧を作り出す。また変復調部は、送受信アンテナにて受信されたFSK信号から直列データを復調するとともに、記憶部(ROM)から読み出されたデータ(識別情報)をFSK信号に変調する。I/O変換部は、変復調部からの直列データを並列データに変換して制御部に出力するとともに、制御部からの並列データを直列データに変換して変復調部に出力する。制御部は、データ変換された受信信号からコマンドを解読し、記憶部に対するデータの書き込みまたは読み出しを行なう。
(8) Configuration of Identification
(9)識別情報受信手段4の構成
図4の下側の識別情報受信手段4は、電気錠装置3と別体又は一体的に設けても良いことから例えば電気錠装置3等で識別情報を判定するのではなく、識別情報受信手段4で識別情報を判定しても実質的には同一である。また識別情報受信手段(質問器)4を制御装置6に設け、ユニット化しても良い。
(9) Configuration of Identification
さて、識別情報受信手段4には、送受信アンテナ22、増幅・検波部23、信号出力用I/O変換部24、信号入力用I/O変換部28、変調部25、発振部26及び電力増幅部27が設けられている。送受信アンテナ22はアンテナを含むRF受信部とコイルを含むLF送信部から成り、電波の送受信に使用される。増幅・検波部23は、送受信アンテナ22にて受信されたFSK信号を増幅して直列データを復調する。I/O変換部24は、増幅・検波部23からの直列データを並列データに変換して電気錠装置3へ出力する。I/O変換部28は、電気錠装置3からの並列データを直列データに変換して変調部25に出力する。変調部25は、I/O変換部28からの直列データを発振部26からの周波数f1、f2の2つの信号に基づいてFSK変調し、電力増幅部27に出力する。この場合、変調部25はデータビット「0」に対して周波数f1の信号を、データビット「1」に対して周波数f2の信号をそれぞれ定めており、データビット毎に周波数f1、f2の信号に変換するFSK変調を行なう。
The identification
(10)管理サーバの具体的構成
図7は管理サーバの構成例を示す概略説明図である。また図8は管理サーバ10の記憶部50の内、業者DBの構造例を示す説明図である。図7に於いて、10は管理サーバ、41はアクセス制御手段、42は要望情報登録手段、43はゲート情報の閲覧手段、44はゲート情報登録手段、45は鍵データ設定手段、46は課金情報管理手段で、これらの各手段は制御部40を構成する。
(10) Specific Configuration of Management Server FIG. 7 is a schematic explanatory diagram showing a configuration example of the management server. FIG. 8 is an explanatory diagram showing an example of the structure of the supplier DB in the
また、51は業者データベース、52は要望情報データベース、54はゲート情報データベース、55は鍵データデータベース、56は課金情報データベースで、これらの各データベースは記憶部50に格納されている。9は通信網としてインターネットであり、該通信網を介して管理サーバ10は建物側に配設した制御装置6に接続している。また業者端末(契約者)11、図示しないユーザ(例えば居住者)は、通信網9を介して接続される。
Further, 51 is a supplier database, 52 is a request information database, 54 is a gate information database, 55 is a key data database, 56 is an accounting information database, and these databases are stored in the
さて、アクセス制御手段41は、アクセス権限(認可)を有するか否かを暗号情報等によりチェック(認証・判定)する機能を有する。業者データベース51には、例えば図8で示すように、業者ID、業者名、所在地、電話番号、担当者名或いは代表者名、サービス開始日、パスワード、権限有効期間、権限の範囲(履歴配信、鍵データ配信、メンテナンス情報などの範囲、地域)、E−mailアドレスなどが記録されているので、アクセス制御手段41は、業者ID、パスワード等を認証し、認証が正しければアクセスを許可する。
Now, the access control means 41 has a function of checking (authentication / determination) whether or not it has access authority (authorization) by using encryption information or the like. In the
次に要望情報登録手段42は、アクセスを許可した業者端末11、例えばA業者、B業者などから来た要望を登録する。したがって、要望情報登録手段42は、特定多数の業者端末11を仲介して、顧客の要望を吸い上げる役割を果たす(顧客の要望情報収集機能)。 Next, the request information registering means 42 registers requests coming from the trader terminal 11 permitted to access, for example, trader A, trader B or the like. Therefore, the request information registering means 42 plays a role of sucking up customer requests through a specific number of trader terminals 11 (customer request information collecting function).
次に閲覧手段43は、要望情報登録手段42が要望情報データベース52に業者の要望を登録した後にゲート履歴、鍵データ等の情報を格納しているゲート情報データベース54を見るための手段である。この場合、閲覧手段43は、A業者、B業者等のそれぞれの権限の範囲内で閲覧を許す。付言すると、ゲート情報閲覧手段43は、アクセス制御手段41により閲覧契約者が認証された場合に、契約の範囲内でゲート情報データベース54のゲート情報の中の特定の項目について、データの検索画面を業者端末11へ送信するので、許可を受けた当該業者端末11は、特定の項目に関するデータのみを閲覧することができる。
Next, the browsing means 43 is a means for viewing the
次にゲート情報登録手段54は、例えば図6の紐付された特定のゲート情報(ログ情報)を取得すると、記憶部50に格納すべきゲート情報(鍵データが正規の契約者の情報)か否かを認証及び判定し、判定結果がOKであればゲート情報データベース54に格納する。
Next, when the gate
次に鍵データ設定手段55は、最新の鍵データ、バックアップの鍵データを格納している鍵データデータベース55から適当な鍵データを設定(生成や複製)し、権限を有する業者端末に所定の鍵データを送信する手段である。そして、課金情報管理手段46は、業者データベース51に登録されている特定の項目に関するデータを閲覧した閲覧契約者に対する課金情報を管理する手段である。
Next, the key data setting means 55 sets (generates or duplicates) appropriate key data from the
したがって、管理サーバ10は、建物のゲートを監視する制御装置6からゲート情報を吸い上げて管理するのみならず、権限がある業者端末11を介して顧客の要望を収集することができ、かつ、セキュリティを保ちながら、第1利用者である業者端末11に鍵データ、履歴等の情報を素早く送信することができる。
Therefore, the
(11)制御装置の情報処理
まず、応答器(ICタグ、ICカード、タグ機能を有する携帯端末等)5が建物のゲート(扉)1の所定エリア(電波の照射範囲)に入ると、質問器(ICリーダ)4と応答器5との間で呼応が行われる。両者が互いに電波で信号のやり取りをした後、質問器4が鍵データ(例えば居住者のID、従業員のID、管理員のIDなど)を取得すると、制御部(IC)の認証・判定手段は読取った情報の認証・判定を行う。登録情報、ゲート履歴、実行プログラム等を格納している記憶部の前記登録情報と鍵データが一致し「OK」であると判定した場合には、タイマーが起動すると共に、所定時間内に入退出記録登録手段を介して、鍵データに基づいて、例えば入の場合には入室(出の場合には退室)、時刻、施・解錠、ゲートの開閉等のゲート情報を記憶部の中の入退出記録DBに登録する。
(11) Information processing of control device First, when the responder (IC tag, IC card, portable terminal having a tag function, etc.) 5 enters a predetermined area (radiation range) of the gate (door) 1 of the building, A response is made between the device (IC reader) 4 and the
次に送信ルール設定手段は、所定時間(例えば3秒)経過後に鍵データに基づいてゲート番号、入室時刻(又は退室時刻)、解錠(又は/及び施錠)状態、ゲートの開状態(又は/及び閉状態)、制御装置の識別番号を紐付し、この紐付情報を「ゲート情報」として、入出力部、インターネット9等を介して管理サーバ10の電子メールアドレスに送信する。実施形態では、ルータ8を用いてLANを構成しているので、ルータ8及びインターネット9を介して管理サーバ10に送信する。
Next, the transmission rule setting means, after elapse of a predetermined time (for example, 3 seconds), based on the key data, the gate number, the entry time (or exit time), the unlocked (or / and locked) state, the gate open state (or / And an identification number of the control device, and this association information is transmitted as “gate information” to the e-mail address of the
(12)管理サーバ:ゲート情報の受付
管理サーバ10はゲート情報を受信すると、判定手段でもって、それが「正当なゲート情報であるか否か」を照合・判定をする。そして、当該ゲート情報がOKであれば、ゲート情報登録手段44を介してゲート登録情報DB54に登録する。以下、特定・多数の制御装置からインターネット9を介してゲート情報を受信したらならば、その都度、前記と同様にゲート情報を処理してゲート登録情報DB54にゲート情報(操作ログ情報)をゲート履歴として蓄積して行く。このゲート履歴は不特定多数の端末が自由に閲覧することができない非公開情報である。
(12) Management Server: Acceptance of Gate Information When the
(13)第1利用者:業者の登録
実施形態では、個人秘密の保持ということ(発明の課題)から、アクセス権限を有する業者端末11が「第1利用者」であり、望ましくは該第1利用者のみが非公開情報を閲覧することができる(ここでは、これを「第1実施形態」とする)。
しかして、第1利用者としての業者の登録(契約)は、業者端末11と管理サーバ10との間でインターネット9を介して、かつ所定の受付画面でもって実行される。周知の如く、所定の受付画面では、業者名(鍵屋の名称)、業者の居所、電話番号、E−mailアドレス等の必要事項を入力の上行われ、アクセス権限(パスワート、会員ID)は、E−mailや書留郵便で付与される。業者端末11は、前記アクセス権限を受信した後に管理サーバ10にアクセスすることができると共に、ゲート情報DB54の閲覧が可能と成る。
(13) First user: registration of merchant In the embodiment, the merchant terminal 11 having the access authority is the “first user”, preferably the first user, because personal confidentiality is maintained (the subject of the invention). Only the user can view the non-public information (here, this is referred to as “first embodiment”).
Accordingly, registration (contract) of the trader as the first user is executed between the trader terminal 11 and the
(14)鍵データの生成及び送信
図9は鍵データデータベース55と生成された鍵データの内容を示す説明図である。鍵データデータベース55には、業者端末(業者ID)に関連付けられて、例えば制御装置番号、ゲート番号、旧鍵データ(旧ID)、旧鍵データの付与日、新鍵データ(最新のもの)、新鍵データの付与日、バックアップ番号等が関連付けられて格納されている。
したがって、鍵データ設定手段45は、業者端末11の要望を受付(登録)後は、図9で示すように、例えば制御装置番号、ゲート番号、旧鍵データ、新鍵データ、付与日などを適宜に関連付け(紐付)て鍵データを生成し、生成した最新の鍵データを、業者端末のE−mailアドレスに送信する。そして、生成した鍵データを送信した後は、鍵データデータベース55の鍵データ付与ファイルに記録する。
(14) Generation and Transmission of Key Data FIG. 9 is an explanatory diagram showing the contents of the
Therefore, after accepting (registering) the request from the trader terminal 11, the key data setting means 45 appropriately sets, for example, the control device number, gate number, old key data, new key data, date of grant, etc. as shown in FIG. The key data is generated by associating (associating) with the E-mail address of the vendor terminal. After the generated key data is transmitted, it is recorded in a key data grant file in the
図10は、例えば建物がマンションである場合に於いて、マンションの共用部分に一台の制御装置6を適宜に配設し、該制御装置6と管理サーバ10がインターネット9で接続し、業者端末11が管理サーバ10から鍵データを取得することができる旨の概念図である。
FIG. 10 shows, for example, when a building is a condominium, a
図11は、図10の鍵データの配信を詳しく示したフローチャートである。当然のことであるが、本発明のシステムは、他のシステムと同様に、インターネット上においてホームページを利用して実現する。したがって、管理サーバ10はWebエンジン等によりインターネット上にホームページを立ちあげる。業者端末11やユーザ(一般の顧客)は、広域コンピュータネットワーク9にリンクした業者端末11のWWWブラウザ等のアクセス手段により、管理サーバ10のホームページをインタフェースとするアクセス制御手段41にアクセスし、要望情報の登録を要求する。管理サーバ10のアクセス制御手段41は、要望情報を登録する前に、当該業者端末11がアクセス権限を有するか否かをチェックする(S101)。アクセス制御手段41において、いわゆる契約者のパスワード、及び業者端末ID等の契約者認証情報により、契約者が正規に登録された会員であることを認証した上で、要望入力用メニュー画面を送信する(S102)。
FIG. 11 is a flowchart showing in detail the distribution of the key data of FIG. As a matter of course, the system of the present invention is realized by using a home page on the Internet like other systems. Therefore, the
業者端末11では、要望入力用メニュー画面を受信し表示する(S103、S104)。そこで、要望入力用メニュー画面(サービスメニュー画面)は複数あるので、例えば業者は所望するメニュー画面(例えば最新の鍵データの要求画面)を選択し(S105)、要望情報登録メニュー選択の指示情報にしたがって住所、氏名等を入力した後、管理サーバ送信する(S106)。なお、この場合に於いて、業者端末11からの要望がゲート情報データベース54の閲覧である場合には、管理サーバ10は、閲覧手段43を用いて閲覧条件に合致する要望情報の選択情報をホームページというインタフェースを利用して、例えばA業者(会員)に提示する。そして、ゲート履歴等の要望情報を受け付けた場合には、要望情報登録手段42は要望情報を要望情報データベース52に書き込み管理する。また業者は、提示された要望情報の選択情報の中から所望するゲート履歴を取り出すこともできる。
The merchant terminal 11 receives and displays the request input menu screen (S103, S104). Therefore, since there are a plurality of request input menu screens (service menu screens), for example, the contractor selects a desired menu screen (for example, the request screen for the latest key data) (S105), and uses the request information registration menu selection instruction information. Therefore, after the address, name, etc. are input, the management server transmits (S106). In this case, if the request from the trader terminal 11 is to browse the
しかして、管理サーバ10は、要望情報(鍵データの要求)を受信し(S107)したならば、権限の範囲を確認した後、権限の範囲内であれば、同該要望情報を要望情報DB52に格納する。その後、鍵データ設定手段45は、例えば最新の鍵データを生成し、かつ、送信する(S109)。業者端末11は前記最新の鍵データを受信する(S110)。
If the
以上の如く、第1実施形態では、業者端末11は建物のゲートをメンテナンスする鍵屋が占有するので、管理サーバ10は業者端末11に対して、定期的、災害時、制御装置6が故障した時、鍵屋の顧客が鍵データを紛失した時のいずれかの場合に、インターネット9を介して最新の鍵データ又はバックアップの鍵データのいずれかを送信最新の鍵データを送信する。なお、管理サーバ10は前記制御装置6が故障した場合に業者端末11にインターネットを介して前記制御装置の修理情報を送信することができる。
As described above, in the first embodiment, the dealer terminal 11 is occupied by the locksmith that maintains the gate of the building. Therefore, the
(15)第1利用者の閲覧と要望事項の送信と課金
管理サーバ10の構成について付言する。前述したようにアクセス制御手段41は、インターネット9を介して管理サーバ10にアクセスした業者端末11を認証する機能を有する。したがって、アクセス制御手段41は予め業者端末DB51に登録されているアクセスリスト(契約者情報)を検索し、アクセスリストに当該業者端末が登録されているならばアクセスを許可する。
(15) Browsing of the first user, transmission of requested items, and charging The configuration of the
要望情報登録手段52は、当該業者端末の要望を、例えば要望1(ゲート履歴を知りたい)、要望2(鍵データを欲しい)、要望3(修理情報)、要望4(電気錠・部品の交換)、要望5(その他)等を大まかに区分けして業者の要望情報DB52に登録する。
The request information registering means 52, for example, request 1 (want to know the gate history), request 2 (want key data), request 3 (repair information), request 4 (electric lock / part replacement) ), Request 5 (others), etc. are roughly divided and registered in the supplier's
しかして、当該業者端末の要望が要望1である場合には、鍵データ又は制御装置の識別番号或いは又ゲート番号に基づき、かつ閲覧手段43を介してゲート情報DB54の知りたいゲート履歴を見ることができる。また、当該業者端末の要望が要望2である場合には、その要望に対応して、鍵データ設定手段45を介して最新の鍵データ又はバックアップの鍵データのいずれか付与する。
Therefore, when the demand of the contractor terminal is
ところで、インターネット9を介して業者端末11に鍵データを付与する場合は秘密保持の観点から十分な暗証番号等を設定し、その後にメールで、例えばスマートホーン、タブレット端末などの手軽な携帯端末11に鍵データを付与する。また鍵データを内蔵したノンタッチキー(外観上物理的な鍵)を付与する場合には、書留付宅配便等を利用する。なお、課金情報管理手段46は、業者端末の要望(利用情報)に対応する課金情報を課金情報DB56に登録する。
By the way, when assigning key data to the trader terminal 11 via the
この欄では、本発明の第2実施形態及び第3実施形態について説明する。なお、これらの実施形態の説明に当って、第1実施形態と同一の部分には同一又は同様の符号を付して重複する説明を割愛する。 In this section, the second and third embodiments of the present invention will be described. In the description of these embodiments, the same portions as those in the first embodiment are denoted by the same or similar reference numerals, and redundant descriptions are omitted.
図12乃至図14に示す第2実施形態が前記第1実施形態と主に異なる点は、アクセス権限のある者が、少なくとも建物のユーザ13であること。もちろん、アクセス権限のある者が、第1実施形態の業者端末11と建物のユーザ13の両方であっても良い。
この第2実施形態では、発明の目的を逸脱しない範囲で第1実施形態の「業者端末11」を「ユーザ13」に読替えるものとする。
The main difference between the second embodiment shown in FIGS. 12 to 14 and the first embodiment is that the person having access authority is at least the
In the second embodiment, “contractor terminal 11” in the first embodiment is replaced with “
したがって、第2実施形態の入退出システムX1では、管理サーバ10Aは、記憶部50に建物のユーザ13のデータベース51Aを有しているので、出入管理システムは、建物のユーザ13にアクセス権限を付与する管理サーバ10Aと、インターネット9と、建物の専有部分又は共用部分のいずれかに配設されかつ建物のゲート情報を監視する制御装置6を備え、前記ゲート情報は、少なくともゲートを開くことが可能な所定の鍵データを含み、前記制御装置6は前記ゲート情報を取得し、該ゲート情報は前記インターネット9を介して前記管理サーバ10Aに送信され、前記建物のユーザ13は前記インターネット9を介して前記管理サーバ10Aの非公開情報にアクセスして前記ゲート情報を前記管理サーバから取得可能である。
Therefore, in the entrance / exit system X1 of the second embodiment, since the
それ故に、管理サーバ10Aは所望する建物のユーザ13に対して当該ユーザのゲートを開くための最新の鍵データ又はバックアップの鍵データのいずれかを付与することもできる。また、管理サーバ10Aはインターネット9を介して所望する建物のユーザ13に対して当該ユーザのゲートの操作ログ情報(ゲート履歴)を送信することもできる。さらに、管理サーバ10Aは建物のユーザ13に対して定期的にゲート履歴を送信することもできる等色々なサービスを、インターネット9を通じて提供することができる。
Therefore, the
図15乃至図17に示す第3実施形態が前記第1実施形態と主に異なる点は、出入管理システムX2は、管理サーバ10Bと、インターネット9と、建物の専有部分又は共用部分のいずれかに配設されかつ建物のゲート情報を監視する制御装置6を備え、前記ゲート情報は、少なくともゲートを開くことが可能な所定の鍵データを含み、前記管理サーバ10Bは前記インターネット9を介して前記制御装置6に接続して前記鍵データを削除、最新の鍵データの設定等のリモートメンテナンスをすることができるメンテナンス手段47を備えている。
The third embodiment shown in FIG. 15 to FIG. 17 is mainly different from the first embodiment in that the access management system X2 is a
したがって、管理サーバ10Bは、メンテナンス手段47が制御装置6の記憶部に格納されているゲート情報の内、メンテナンスをしても良い情報、例えば旧鍵データを削除して最新の鍵データを遠隔操作により設定することができる。この第3実施形態では、メンテナンス済みの情報は記憶部50のメンテナンスデータベース57に蓄積されている。
図17は、管理サーバ10Bが制御装置6の記憶部34に格納されている旧鍵データを、例えば最新の鍵データに変更(抹消・登録)する場合の一例を示す説明図である(フローチャートでもある)。
Therefore, the
FIG. 17 is an explanatory diagram showing an example in which the
図17に於いて、(1)のステップは、例えば質問器(媒体情報読取手段)と応答器(情報媒体)との無線のやり取りで、質問器がゲートを開閉可能な鍵データ(例えば居住者のID)を含むゲート情報1Aを取得する段階である。(2)のステップは、制御装置6の記憶部34が前記ゲート情報1Aを格納する段階である。
In FIG. 17, the step (1) is key data (for example, resident) that allows the interrogator to open and close the gate by wireless exchange between the interrogator (medium information reading means) and the responder (information medium). The
(3)、(4)の各ステップは、所定時間(例えば3秒)経過後に前記ゲート情報1Aを抽出し、かつ、送信ルール設定手段36及びインターネット9を介して送信する段階である。
Steps (3) and (4) are stages in which the
(5)のステップは、制御装置6が監視しているゲート情報がインターネット9を介して管理サーバ10Bに吸い上げられ、該管理サーバ10Bの記憶部50に登録されることを示す。
Step (5) indicates that the gate information monitored by the
次に(6)のステップは、その後、所定の条件を満たした時(例えば定期的)又は緊急時(例えば業者端末11や建物のユーザ13から要望があった時)のいずれかの時、管理サーバ10Bの鍵データ設定手段45が、記憶部50から業者等データベース51、要望情報データベース52、ゲート情報データベース54及び鍵データデータベース56から鍵データを生成するための必要な情報を抽出しかつ紐付の鍵データを生成する段階である。
Next, the step (6) is managed when either a predetermined condition is satisfied (for example, periodically) or an emergency (for example, when there is a request from the trader terminal 11 or the
管理サーバ10Bの制御部40は、前記鍵データ設定手段45が、要望情報に適合する紐付の鍵データを生成したならば、メンテンナス手段47に対して制御装置6に対して「自動的にメンテナンスするようにコマンド信号」を送信するように要請する。
When the key
そこで、(7)のステップは、管理サーバ10Bが制御装置6に対してインターネット9を介して前記コマンド信号を送信する段階で、制御装置6は管理サーバ10Bから前記コマンド信号を受信すると、自動的に、通常の待機モード(質問器が応答器の応答信号を受信することができるモード)から、登録情報を書き換えることができるメンテナンス用の変更モード61に所定時間(例えば4秒)切替わる。
Therefore, the step (7) is a stage in which the
(8)のステップは、前記変更モードの間に管理サーバ10Bがインターネット9を介して鍵データ(例えば最新の鍵データ)を送信する段階である。
Step (8) is a stage in which the
(9)のステップは、制御装置6の記憶部34に格納されているゲート情報をメンテナンス(抹消・登録)する段階である。このように制御装置6のゲート情報をメンテナンスした後、管理サーバ10Bはメンテナンスデータベース57にメンテナンス情報を登録する。
Step (9) is a stage in which the gate information stored in the
それ故に、本発明の第3実施形態は、特許文献4や特許文献5とは相違し、「管理サーバ10Bと、インターネット6と、建物の専有部分又は共用部分のいずれかに配設されかつ建物のゲート情報を監視する制御装置6を備え、前記ゲート情報1Aは、少なくともゲートを開くことが可能な所定の鍵データを含み、前記管理サーバ10Bは、前記インターネット9を介して前記制御装置6に接続し、かつ前記鍵データを含むゲート情報1Aを、前記インターネット9を介して吸い上げて自己の記憶部50に登録し、その後、所定の条件を満たした時又は緊急時のいずれかの時、前記制御装置6が管理サーバ10Bからメンテナンスする情報を受信してメンテナンス用の変更モード61に切替わり、該変更モードの間に旧鍵データの削除、最新の鍵データの設定等の鍵データの変更をメンテナンス手段47及び前記インターネット9を通じて遠隔実行することを特徴とする出入管理方法」である点に特徴がある。
Therefore, the third embodiment of the present invention is different from
なお、この第3実施形態に於いて、管理サーバ10Bは、制御装置6に対するメンテナンスを実行した後、該メンテナンスに対応する最新の鍵データを業者端末11又は建物のユーザ端末13に前記インターネット9を通じて付与するのが望ましい。この場合に於いて、前記建物の居住者、管理員等に対しては、郵便等で配達することも可能である。
In the third embodiment, the
ところで、リモートメンテナンスをシステムで実施する場合、例えば最近流行しているクラウドサーバの中で、管理サーバ10Bは、マンションネットワークフォーム(いわばプラットホーム)を利用した保守展開を図ることができるので、そのような場合には、マンション管理組合、不動産の管理会社と契約を結ぶ必要がある。そうすると、例えばマンションの共用部分のゲートが落雷、地震等の原因で動かなくなった場合等の要望を受付けた場合には、管理サーバは、インターネット9を利用して、可能な範囲で直接(例えば管理会社の管理端末に最新の鍵データを提供)、又は間接的(例えばSD店に最新の鍵データを提供)にメンテナンスを素早く行うことができる。
By the way, when remote maintenance is carried out in the system, for example, among the cloud servers that have recently become popular, the
また管理サーバ10Bは、前記メンテナンス(鍵データの登録など)以外にも、様々なサービスメニュー画面をユーザ(居住者、管理員)に提供して、本システムのバックアップ、帰宅通知で使用するメールアドレスの変更、定期的なシステムの稼働状況の診断、突発的にシステム障害に対する遠隔対応等を行うことができる。なお、第3実施形態のフローチャートについては、発明の課題を逸脱以内範囲で、第1実施形態の図10や第2実施形態の図13の説明を援用する。
In addition to the maintenance (key data registration, etc.), the
本発明は、建物のゲート(扉)を監視する監視装置とゲート情報を管理する管理サーバとをインターネットを介して接続する出入管理システム及び出入管理方法として利用可能である。 INDUSTRIAL APPLICABILITY The present invention can be used as an entrance / exit management system and an entrance / exit management method for connecting a monitoring device that monitors a gate (door) of a building and a management server that manages gate information via the Internet.
1…ゲート、
2…建物の共用部分、
3…電気錠装置、
4…質問器、5…応答器、
6…制御装置、
9…インターネット、
10,10A、10B…管理サーバ、
11…業者端末、
13…ユーザ(管理員の端末や居住者の端末)、
16…情報取得手段、
17、17A…鍵データ、
31…制御部、
36…送信ルール設定手段、
40…管理サーバの制御部、
41…アクセス制御手段、
45…鍵データ設定手段、
50…管理サーバの記憶部、
61…メンテナンス用の変更モード。
1 ... Gate,
2 ... the common part of the building,
3 ... Electric lock device,
4 ... interrogator, 5 ... responder,
6 ... Control device,
9 ... Internet,
10, 10A, 10B ... management server,
11 ... trader terminal,
13: User (administrator's terminal or resident's terminal),
16 ... information acquisition means,
17, 17A ... key data,
31 ... control unit,
36 ... Transmission rule setting means,
40 ... control unit of the management server,
41 ... access control means,
45. Key data setting means,
50 ... the storage unit of the management server,
61: Change mode for maintenance.
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014039074A JP6505970B2 (en) | 2014-02-28 | 2014-02-28 | Access control system and access control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014039074A JP6505970B2 (en) | 2014-02-28 | 2014-02-28 | Access control system and access control method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015161163A true JP2015161163A (en) | 2015-09-07 |
JP6505970B2 JP6505970B2 (en) | 2019-04-24 |
Family
ID=54184450
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014039074A Expired - Fee Related JP6505970B2 (en) | 2014-02-28 | 2014-02-28 | Access control system and access control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6505970B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017092874A (en) * | 2015-11-16 | 2017-05-25 | 美和ロック株式会社 | Electronic lock management device and electronic lock management program |
JP2017197988A (en) * | 2016-04-28 | 2017-11-02 | 株式会社イトーキ | Communication apparatus and program |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001020574A (en) * | 1999-07-08 | 2001-01-23 | Hochiki Corp | Input/output managing system |
JP2005139644A (en) * | 2003-11-04 | 2005-06-02 | Shuichi Ogura | Key information distribution system |
JP2009052279A (en) * | 2007-08-27 | 2009-03-12 | Panasonic Electric Works Co Ltd | Network system for multiple dwelling house |
JP2012036704A (en) * | 2010-08-11 | 2012-02-23 | Miwa Lock Co Ltd | Access management system |
-
2014
- 2014-02-28 JP JP2014039074A patent/JP6505970B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001020574A (en) * | 1999-07-08 | 2001-01-23 | Hochiki Corp | Input/output managing system |
JP2005139644A (en) * | 2003-11-04 | 2005-06-02 | Shuichi Ogura | Key information distribution system |
JP2009052279A (en) * | 2007-08-27 | 2009-03-12 | Panasonic Electric Works Co Ltd | Network system for multiple dwelling house |
JP2012036704A (en) * | 2010-08-11 | 2012-02-23 | Miwa Lock Co Ltd | Access management system |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017092874A (en) * | 2015-11-16 | 2017-05-25 | 美和ロック株式会社 | Electronic lock management device and electronic lock management program |
JP2017197988A (en) * | 2016-04-28 | 2017-11-02 | 株式会社イトーキ | Communication apparatus and program |
Also Published As
Publication number | Publication date |
---|---|
JP6505970B2 (en) | 2019-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11151816B2 (en) | Methods and systems for access control and awareness management | |
US9437063B2 (en) | Methods and systems for multi-unit real estate management | |
JP5164448B2 (en) | Legitimacy authentication system and legitimacy authentication method | |
CN109923592B (en) | Method and system for access control and awareness management | |
CN102663846A (en) | Intelligent visitor management system based on android operating platform and control method thereof | |
CN110111501B (en) | Mobile house management platform | |
US20180114384A1 (en) | Cloud-based keyless access control system for housing facilities | |
JP6654807B2 (en) | Access control system | |
KR20210033154A (en) | Accommodation Management System on Real Time | |
KR102177478B1 (en) | Method And System for Providing Online Order and delivery by Using Secure Opening and Closing System | |
CN111292454A (en) | Intelligent identity access control identification system and method | |
JP5473648B2 (en) | Reception system | |
JP6505970B2 (en) | Access control system and access control method | |
US20220262184A1 (en) | Property management systems | |
KR20200022950A (en) | A method and server for managing shared space information using router | |
JP7221182B2 (en) | Key management method and key management system | |
JP2016194212A (en) | Entry/exit management device, management pc, and id key identification information copy method | |
JP2002149887A (en) | Authentication system | |
JP2004265158A (en) | Security management system and security management method | |
KR102225032B1 (en) | Platform system for management of condominium buildings, method for management of condominium buildings and computer program for the same | |
JP6378948B2 (en) | Notification system | |
KR102634961B1 (en) | Method for management of accessing to user using recognition of object to face employing mobile terminal | |
JP2006132152A (en) | Entrance management system | |
US11288620B2 (en) | System and method for enabling unattended package delivery to multi-dwelling properties | |
JP7340268B2 (en) | Facility rental system and facility rental method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180420 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180912 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181016 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190304 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190328 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6505970 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |