JP2018045614A - 入退管理システム - Google Patents

入退管理システム Download PDF

Info

Publication number
JP2018045614A
JP2018045614A JP2016181950A JP2016181950A JP2018045614A JP 2018045614 A JP2018045614 A JP 2018045614A JP 2016181950 A JP2016181950 A JP 2016181950A JP 2016181950 A JP2016181950 A JP 2016181950A JP 2018045614 A JP2018045614 A JP 2018045614A
Authority
JP
Japan
Prior art keywords
controller
server
exit management
information
entrance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016181950A
Other languages
English (en)
Inventor
和也 荻原
Kazuya Ogiwara
和也 荻原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2016181950A priority Critical patent/JP2018045614A/ja
Publication of JP2018045614A publication Critical patent/JP2018045614A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 サーバがコントローラとの通信を実行不可能である場合においても、ユーザの入退を適切に管理し得る技術を提供する。【解決手段】 サーバ10がコントローラ100、200、300との間でLAN6を介した通信を実行可能である状態)では、サーバ10が判定処理を行うことにより、各エリアA1〜A3におけるユーザの入退管理を行う。サーバ10がコントローラ100、200、300との間でLAN6を介した通信を実行不可能であり、かつ、コントローラ100がコントローラ100、200、300との間でLAN6を介した通信を実行可能である状態では、コントローラ100が判定処理を行うことにより、各エリアA1〜A3におけるユーザの入退管理を行う。【選択図】図1

Description

本明細書で開示する技術は、入退管理システムに関する。
特許文献1には、管理対象のエリアへのユーザの入退(即ち入場及び退出)を管理するためのコントローラが開示されている。このコントローラは、ユーザが所持するICカードを読み取るカードリーダと、制御部と、管理対象のエリアの出入口を開閉するための電気錠と、を備える。制御部は、カードリーダがICカードから読み取ったIDを受信すると、IDを用いて解錠可否の判定処理を実行し、解錠可と判定される場合に、解錠を許可する信号を電気錠に送信する。
特開2011−145746号公報
このようなコントローラを用いてユーザの入退を管理する場合において、カードリーダによって読み取られたIDを用いた解錠可否の判定処理を、コントローラの制御部ではなくコントローラと通信可能に接続されたサーバによって行う方式が採用される場合がある(以下では、サーバ判定方式と呼ぶ場合がある)。サーバ判定方式を採用することにより、例えば、1個のエリア内の2個の出入口に対応する2個のコントローラが存在する場合等においても、サーバが判定処理を集中的に行うことによって、いわゆるアンチパスバック制御(即ち、当該IDの入場(退出)記録がない場合に退出(入場)を許可しない制御)を適切に行うことが可能になる。
しかしながら、サーバ判定方式を採用した場合において、サーバがコントローラとの通信を実行できなくなる場合がある。特に、サーバがアンチパスバック制御を行う場合に、サーバがコントローラとの通信を実行できないと、管理対象のエリアにおいて、いわゆる閉じ込め状態(即ち退出できない状態)や入場できない状態が発生するおそれがある。即ち、サーバがコントローラとの通信を実行できないと、ユーザの入退を適切に管理することができなくなるおそれがある。
本明細書では、サーバがコントローラとの通信を実行不可能である場合においても、ユーザの入退を適切に管理し得る技術を提供する。
本明細書は、サーバと、第1のコントローラと、第2のコントローラと、を備える入退管理システムを開示する。サーバは、ユーザが所持する記録媒体に記録されている識別情報毎の入退管理情報を含むサーバデータベースを記憶するサーバメモリと、サーバ制御部と、を備えている。第1のコントローラは、第1のユーザが所持する第1の記録媒体に記録された第1の識別情報を読み取る第1の読取部と、第1のエリアの出入口を開閉するための第1の電気錠と、第1の制御部と、第1のメモリと、を備えている。第2のコントローラは、第2のユーザが所持する第2の記録媒体に記録された第2の識別情報を読み取る第2の読取部と、第2のエリアの出入口を開閉するための第2の電気錠と、第2の制御部と、第2のメモリと、を備えている。(A)入退管理システムが、サーバが第1のコントローラ及び第2のコントローラとの間で通信を実行可能である第1の状態で動作する場合において、第1の制御部は、第1の読取部によって読み取られた第1の識別情報をサーバに送信し、第1の識別情報の送信後、サーバから第1の判定結果情報を受信し、第1の判定結果情報が解錠可を示す場合に第1の電気錠を解錠する。第2の制御部は、第2の読取部によって読み取られた第2の識別情報をサーバに送信し、第2の識別情報の送信後、サーバから第2の判定結果情報を受信し、第2の判定結果情報が解錠可を示す場合に第2の電気錠を解錠する。サーバ制御部は、第1のコントローラから第1の識別情報を受信すると、サーバデータベース内の第1の識別情報に対応する入退管理情報である第1種の入退管理情報を参照して、第1の電気錠の解錠可否を判定する第1の判定処理を実行し、第1の判定処理の結果に基づいて、サーバデータベース内の第1種の入退管理情報を更新し、第1の判定処理の結果を示す第1の判定結果情報を第1のコントローラに送信し、第2のコントローラから第2の識別情報を受信すると、サーバデータベース内の第2の識別情報に対応する入退管理情報である第2種の入退管理情報を参照して、第2の電気錠の解錠可否を判定する第2の判定処理を実行し、第2の判定処理の結果に基づいて、サーバデータベース内の第2種の入退管理情報を更新し、第2の判定処理の結果を示す第2の判定結果情報を第2のコントローラに送信する。(B)入退管理システムが、サーバが第1のコントローラ及び第2のコントローラとの間で通信を実行不可能であるとともに、第1のコントローラが第2のコントローラとの間で通信を実行可能である第2の状態で動作する場合において、第1の制御部は、第1のメモリに、識別情報毎の入退管理情報を含む第1のデータベースを記憶させ、第1の読取部によって第1の識別情報が読み取られる場合に、第1のデータベース内の第1種の入退管理情報を参照して、第1の判定処理を実行し、第1の判定処理の結果に基づいて、第1のデータベース内の第1種の入退管理情報を更新し、第1の判定処理の結果が解錠可を示す場合に、第1の電気錠を解錠し、第2のコントローラから第2の識別情報を受信すると、第1のデータベース内の第2種の入退管理情報を参照して、第2の判定処理を実行し、第2の判定処理の結果に基づいて、第1のデータベース内の第2種の入退管理情報を更新し、第2の判定処理の結果を示す第2の判定結果情報を第2のコントローラに送信する。第2の制御部は、第2の読取部によって読み取られた第2の識別情報を第1のコントローラに送信し、第2の識別情報の送信後、第1のコントローラから第2の判定結果情報を受信する。
上記の構成によると、サーバが第1及び第2のコントローラとの間で通信を実行可能である第1の状態では、サーバが第1及び第2の判定処理を行うことにより、第1及び第2のエリアにおけるユーザの入退管理を行うことができる。また、サーバが第1及び第2のコントローラとの間で通信を実行不可能であり、かつ、第1のコントローラが第2のコントローラとの間で通信を実行可能である第2の状態では、第1のコントローラが第1及び第2の判定処理を行うことにより、第1及び第2のエリアにおけるユーザの入退管理を行うことができる。従って、上記の入退管理システムによると、サーバが各コントローラとの通信を実行不可能である場合においても、ユーザの入退を適切に管理し得る。
入退管理システム2の概要を示す。 入退管理システム2のブロック図を示す。 正常状態における各装置の動作及びサーバ10が他機と通信不可能な状態に移行した場合の各装置の動作を表わすシーケンス図を示す。 図3の続きであって、さらにコントローラ100が他機と通信不可能な状態に移行した場合の各装置の動作を表わすシーケンス図を示す。 図4の続きであって、コントローラ100が復旧する場合の各装置の動作を表わすシーケンス図を示す。 図5の続きであって、さらにサーバ10が復旧する場合の各装置の動作を表わすシーケンス図を示す。 図4の続きの他の例であって、サーバ10が復旧する場合の各装置の動作を表わすシーケンス図を示す。 非常事態の発生が検出される場合の各装置の動作を表わすシーケンス図を示す。 コントローラ100に出力指示が入力される場合のシーケンス図を示す。
以下に説明する実施例の主要な特徴を列記しておく。なお、以下に示す技術要素は、それぞれ独立した技術要素であって、単独であるいは各種の組み合わせによって技術的有用性を発揮するものであり、出願時請求項記載の組み合わせに限定されるものではない。
(特徴1)入退管理システムが第3のコントローラをさらに備えていてもよい。第3のコントローラは、第3のユーザが所持する第3の記録媒体に記録された第3の識別情報を読み取る第3の読取部と、第3のエリアの出入口を開閉するための第3の電気錠と、第3の制御部と、第3のメモリと、を備えていてもよい。(A´)第1の状態では、サーバはさらに第3のコントローラと通信可能であってもよい。入退管理システムが第1の状態で動作する場合において、第3の制御部は、第3の読取部によって読み取られた第3の識別情報をサーバに送信し、第3の識別情報の送信後、サーバから第3の判定結果情報を受信し、第3の判定結果情報が解錠可を示す場合に第3の電気錠を解錠してもよい。サーバ制御部は、さらに、第3のコントローラから第3の識別情報を受信すると、サーバデータベース内の第3の識別情報に対応する入退管理情報である第3種の入退管理情報を参照して、第3の電気錠の解錠可否を判定する第3の判定処理を実行し、第3の判定処理の結果に基づいて、サーバデータベース内の第3種の入退管理情報を更新し、第3の判定処理の結果を示す第3の判定結果情報を第3のコントローラに送信してもよい。(B´)第2の状態では、サーバはさらに第3のコントローラと通信不可能であり、かつ、第1のコントローラが第3のコントローラとの間で通信を実行可能であってもよい。入退管理システムが第2の状態で動作する場合において、第3の制御部は、第3の読取部によって読み取られた第3の識別情報を第1のコントローラに送信し、第3の識別情報の送信後、第1のコントローラから第3の判定結果情報を受信してもよい。第1の制御部は、さらに、第3のコントローラから第3の識別情報を受信すると、第1のデータベース内の第3種の入退管理情報を参照して、第3の判定処理を実行し、第3の判定処理の結果に基づいて、第1のデータベース内の第3種の入退管理情報を更新し、第3の判定処理の結果を示す第3の判定結果情報を第3のコントローラに送信してもよい。(C)入退管理システムが、サーバが第1のコントローラ、第2のコントローラ、及び、第3のコントローラとの間で通信を実行不可能であり、かつ、第1のコントローラが第2のコントローラ及び第3のコントローラとの間で通信を実行不可能であり、かつ、第2のコントローラが第3のコントローラとの間で通信を実行可能である、第3の状態で動作する場合に、第2の制御部は、第2のメモリに、識別情報毎の入退管理情報を含む第2のデータベースを記憶させ、第2の読取部によって第2の識別情報が読み取られる場合に、第2のデータベース内の第2種の入退管理情報を参照して、第2の判定処理を実行し、第2の判定処理の結果に基づいて、第2のデータベース内の第2種の入退管理情報を更新し、第2の判定処理の結果が解錠可を示す場合に、第2の電気錠を解錠し、第3のコントローラから第3の識別情報を受信すると、第2のデータベース内の第3種の入退管理情報を参照して、第3の判定処理を実行し、第3の判定処理の結果に基づいて、第2のデータベース内の第3種の入退管理情報を更新し、第3の判定処理の結果を示す第3の判定結果情報を第3のコントローラに送信してもよい。第3の制御部は、第3の読取部によって読み取られた第3の識別情報を第2のコントローラに送信し、第3の識別情報の送信後、第2のコントローラから第3の判定結果情報を受信してもよい。
この構成によると、第1の状態では、サーバが第1〜第3の判定処理を行うことにより、第1〜第3のエリアにおけるユーザの入退管理を行うことができる。また、第2の状態では、第1のコントローラが第1〜第3の判定処理を行うことにより、第1〜第3のエリアにおけるユーザの入退管理を行うことができる。そして、サーバが第1〜第3のコントローラとの間で通信を実行不可能であり、かつ、第1のコントローラが第2及び第3のコントローラとの間で通信を実行不可能であり、かつ、第2のコントローラが第3のコントローラとの間で通信を実行可能である第3の状態では、第2のコントローラが第2及び第3の判定処理を行うことにより、第2及び第3のエリアにおけるユーザの入退管理を行うことができる。従って、上記の構成によると、さらに第1のコントローラが他のコントローラとの通信を実行不可能である場合においても、ユーザの入退を適切に管理し得る。
(特徴2)(D)入退管理システムが、第3の状態から、第2の状態に移行する場合に、第2の制御部は、第2のメモリに記憶された第2のデータベースを第1のコントローラに送信してもよい。第1の制御部は、第2のコントローラから第2のデータベースを受信し、第2のデータベースを利用して、第1のメモリに記憶されている第1のデータベースを更新してもよい。
この構成によると、第3の状態から第2の状態に移行する場合、即ち、第1のコントローラが、第2及び第3のコントローラとの間で通信を実行不可能な状態から通信を実行可能な状態に移行する場合において、第2のコントローラは、第1のコントローラに、第2のデータベースを送信する。第1のコントローラは、第2のデータベースを利用して更新された第1のデータベースを利用して、第1〜第3の判定処理を行うことができる。即ち、第1のコントローラは、第2のデータベースに含まれる入退管理情報が反映された第1のデータベースを利用して、第1〜第3の判定処理を行うことができる。
(特徴3)(E)入退管理システムが、第2の状態から第1の状態に移行する場合に、第1の制御部は、第1のメモリに記憶された第1のデータベースをサーバに送信してもよい。サーバ制御部は、第1のコントローラから第1のデータベースを受信し、第1のデータベースを利用して、サーバメモリに記憶されているサーバデータベースを更新してもよい。
この構成によると、第2の状態から第1の状態に移行する場合、即ち、サーバが、第1及び第2のコントローラとの間で通信を実行不可能な状態から通信を実行可能な状態に移行する場合において、第1のコントローラは、サーバに、第1のデータベースを送信する。サーバは、第1のデータベースを利用して更新されたサーバデータベースを利用して、第1及び第2の判定処理を行うことができる。即ち、サーバは、第1のデータベースに含まれる入退管理情報が反映されたサーバデータベースを利用して、第1及び第2の判定処理を行うことができる。
(特徴4)(F)入退管理システムが、第3の状態から第1の状態に移行する場合に、第2の制御部は、第2のメモリに記憶された第2のデータベースをサーバに送信してもよい。サーバ制御部は、第2のコントローラから第2のデータベースを受信し、第2のデータベースを利用して、サーバメモリに記憶されているサーバデータベースを更新してもよい。
この構成によると、第3の状態から第1の状態に移行する場合、即ち、サーバが、第1〜第3のコントローラとの間で通信を実行不可能な状態から通信を実行可能な状態に移行する場合において、第2のコントローラは、サーバに、第2のデータベースを送信する。サーバは、第2のデータベースを利用して更新されたサーバデータベースを利用して、第1〜第3の判定処理を行うことができる。即ち、サーバは、第2のデータベースに含まれる入退管理情報が反映されたサーバデータベースを利用して、第1〜第3の判定処理を行うことができる。
(特徴5)サーバ制御部は、非常事態の発生に関係する特定の条件が成立する場合に、サーバメモリ内の情報を、外部端末に対して出力してもよい。第1の制御部は、特定の条件が成立する場合に、第1のメモリ内の情報を、外部端末に対して出力してもよい。第2の制御部は、特定の条件が成立する場合に、第2のメモリ内の情報を、外部端末に対して出力してもよい。
この構成によると、非常事態が発生する場合に、サーバメモリ、第1のメモリ、及び、第2のメモリ、のそれぞれに記憶されている情報を外部端末に出力させることができる。外部端末の利用者は、非常事態が発生する場合に、外部端末に出力された情報を参照することによって、入退管理システムにおける入退管理状況を確認することができる。
(特徴6)第1のコントローラは、第1の操作部をさらに備えてもよい。第2のコントローラは、第2の操作部をさらに備えてもよい。第1の制御部は、第1の操作部において第1のメモリ内の情報の出力を要求するための第1の指示が入力された後で、第1の読取部によって第1の記録媒体が読み取られる際に、第1の読取部を介して、第1のメモリ内の情報を、第1の記録媒体に対して出力してもよい。第1の制御部は、第2の操作部において第2のメモリ内の情報の出力を要求するための第2の指示が入力された後で、第2の読取部によって第2の記録媒体が読み取られる際に、第2の読取部を介して、第2のメモリ内の情報を、第2の記録媒体に対して出力してもよい。
この構成によると、第1のコントローラは、第1のメモリ内の情報を第1の記録媒体に対して出力することができる。第1のユーザは、第1の記録媒体に出力された第1のメモリ内の情報を、他の装置に読み取らせる等して利用することができる。同様に、第2のコントローラは、第2のメモリ内の情報を第2の記録媒体に対して出力することができる。第2のユーザも、第2の記録媒体に出力された第2のメモリ内の情報を利用することができる。
(実施例)
(システムの構成;図1)
図1に示される入退管理システム2は、エリアA1、A2、A3に対するユーザ(例えば図中のユーザU等)の入場及び退出を管理するためのシステムである。図1に示されるように、入退管理システム2は、サーバ10と、コントローラ100、200、300と、管理PC(Personal Computerの略)400と、IC(Integrated Circuitの略)カード500とを備える。コントローラ100、200、300は、それぞれ、エリアA1、A2、A3の出入口に設けられており、扉D1、D2、D3の開閉を制御する。サーバ10とコントローラ100、200、300と管理PC400とは、インターネット4に接続されており、インターネット4を介して相互に通信可能である。また、サーバ10とコントローラ100、200、300とは、さらにLAN6に接続されており、LAN6を介して相互に通信可能である。ICカード500は、ユーザUによって所持されている。ユーザUは、ICカード500に記録されているIDをコントローラ100、200、300に読み取らせて認証を行うことにより、エリアA1、A2、A3に対する入場及び退出を行うことができる。本実施例の入退管理システム2では、いわゆるアンチパスバック制御(即ち、当該IDの入場(退出)記録がない場合に退出(入場)を許可しない制御)が採用されている。なお、図1の例では、ユーザUが所持するICカード500のみが図示されているが、実際には、他の多数のユーザが所持する他のICカードも存在している。各ICカードには、所持者であるユーザに対応するIDが記録されている。
(サーバ10の構成;図2)
図2に示すように、サーバ10は、有線インターフェース12と、制御部14と、メモリ16とを備える。以下では、インターフェースのことを「I/F」と記載する。有線I/F12は、インターネット4及びLAN6に接続されている。制御部14は、メモリ16に記憶されているプログラム20に従って、様々な処理を実行する。メモリ16は、プログラム20に加えて、サーバデータベース30を記憶している。以下では、データベースのことを「DB」と呼ぶ場合がある。サーバDB30は、各ユーザのID毎の入退管理情報を含む。入退管理情報とは、各IDについて、当該IDの各エリアに対する入場及び退出の履歴を示す記録である。制御部14は、サーバDB30内のID毎の入退管理情報を参照して、当該IDの入場及び退出を許可するか否かの判定処理を行う。以下では、判定処理の実行主体である装置のことを「親機」と呼ぶ場合がある。後で説明するように、本実施例では、正常状態(即ち、サーバ10と各コントローラ100、200、300とのが相互にLAN6を介して通信を実行可能な状態)には、サーバ10が親機として動作する。
(コントローラ100の構成;図2)
コントローラ100は、上記の通り、図1のエリアA1の出入口に設けられており、扉D1の開閉を制御する制御装置である。図2に示すように、コントローラ100は、表示部102と、操作部104と、有線I/F106と、ICカード通信部108と、電気錠110と、制御部120と、メモリ130とを備える。表示部102は、様々な情報を表示するためのディスプレイである。操作部104は、複数個のキーを備えており、ユーザの操作を受け付ける。有線I/F106は、インターネット4及びLAN6に接続されている。ICカード通信部108は、ユーザが所持するICカード(例えばICカード500)との間でNFC(Near Field Communicationの略)方式に従った近距離無線通信を実行することにより、ICカードに記録されているIDを読み取ったり、ICカードに出力ファイルを出力(即ち書き込み)したりするデバイスである。
電気錠110は、扉D1に設けられており、扉D1を施錠するための錠である。制御部120は、電気錠110の施錠及び解錠を切り替えることができる。本実施例では、電気錠110は、通常時には施錠されている。制御部120は、ICカード通信部108が読み取ったIDを用いて、親機において行われる判定処理の結果が解錠可能を示す場合に、電気錠110を解錠する。
制御部120は、メモリ130内に記憶されているプログラム140に従って様々な処理を実行する。メモリ130は、プログラム140に加えて、順位情報150を記憶している。順位情報150は、予めメモリ130に記憶されている。順位情報150は、サーバ10がコントローラ100、200、300とLAN6を介して通信不可能な状態である場合に、親機として動作すべき装置の優先順位を示す情報である。順位情報150は「1位」を示す。即ち、サーバ10がコントローラ100、200、300と通信不可能な状態である場合に、コントローラ100が最初に親機として動作すべきことを示す。
図2では、メモリ130が、さらにコントローラDB160と読取履歴情報170とを記憶している様子を破線で示している。コントローラDB160は、コントローラ100が親機としての動作を開始する際に制御部120によって生成される。コントローラDB160も、ユーザが所有するICカード(例えばICカード500)に記録されているID毎の入退管理情報を含む。コントローラ100が親機として動作する場合、制御部120は、コントローラDB160内のID毎の入退管理情報を参照して、当該IDの入場及び退出を許可するか否かの判定処理を行う。本実施例では、サーバ10が各コントローラ100、200、300とのLAN6を介した通信を実行不可能な場合に、コントローラ100が親機として動作する。読取履歴情報170は、サーバ10以外の装置(例えばコントローラ100)が親機として動作する場合に、制御部120によって記憶される。読取履歴情報170には、ICカード通信部108がICカードから読み取られたID等の読取履歴が蓄積される。
(コントローラ200の構成;図2)
コントローラ200は、上記の通り、図1のエリアA2の出入口に設けられており、扉D2の開閉を制御する制御装置である。図2に示すように、コントローラ200は、表示部202と、操作部204と、有線I/F206と、ICカード通信部208と、電気錠210と、制御部220と、メモリ230とを備える。コントローラ200の各構成は、コントローラ100の各構成と基本的に同様である。メモリ230は、プログラム240と、順位情報250とを記憶している。メモリ230の記憶内容も基本的にコントローラ100と同様であるが、順位情報250が「2位」を示す点がコントローラ100とは異なる。
また、図2では、メモリ230が、さらにコントローラDB260と読取履歴情報270とを記憶している様子を破線で示している。コントローラDB260は、コントローラ200が親機としての動作を開始する際に制御部220によって生成される。本実施例では、サーバ10及びコントローラ100が他機とのLAN6を介した通信を実行不可能である場合に、コントローラ200が親機として動作する。読取履歴情報270は、サーバ10以外の装置(例えばコントローラ100)が親機として動作する場合に、制御部220によって記憶される。
(コントローラ300の構成;図2)
コントローラ300は、上記の通り、図1のエリアA3の出入口に設けられており、扉D3の開閉を制御する制御装置である。図2に示すように、コントローラ300は、表示部302と、操作部304と、有線I/F306と、ICカード通信部308と、電気錠310と、制御部320と、メモリ330とを備える。コントローラ300の各構成も、コントローラ100の各構成と基本的に同様である。メモリ330は、プログラム340と、順位情報350とを記憶している。メモリ330の記憶内容も基本的にコントローラ100と同様であるが、順位情報350が「3位」を示す点がコントローラ100とは異なる。
また、図2では、メモリ330が、さらにコントローラDB360と読取履歴情報370とを記憶している様子を破線で示している。コントローラDB360は、コントローラ300が親機としての動作を開始する際に制御部320によって生成される。本実施例では、サーバ10、コントローラ100、及び、コントローラ200が他機とのLAN6を介した通信を実行不可能である場合に、コントローラ300が親機として動作する。読取履歴情報370は、サーバ10以外の装置(例えばコントローラ100)が親機として動作する場合に、制御部320によって記憶される。
(管理PC400の構成;図2)
管理PC400は、入退管理システム2の管理者が使用するPCである。管理PC400は、図示しない表示部、操作部、有線I/F、制御部、及び、メモリを備える。管理PC400の有線I/Fはインターネット4に接続されている。
(入退管理システム2の各装置の動作;図3〜図9)
続いて、入退管理システム2の各装置の動作を、図3〜図9を参照して説明する。
(入退管理システム2の状態の遷移に伴う一連の動作;図3〜図6)
図3〜図6は、入退管理システム2の状態の遷移に伴う一連の動作の一例を示す。図3の開始時点では、サーバ10及び各コントローラ100、200、300は、互いにLAN6を介した通信を実行可能である。以下ではこの状態を「正常状態」と呼ぶ場合がある。正常状態では、サーバ10が親機として動作する。
この正常状態において、エリアA1に対する入退を希望するユーザは、自身が所持するICカードをコントローラ100に近づける。この場合、S10において、ICカード通信部108がICカードと近距離無線通信を行い、ICカードに記録されているIDを読み取る。ICカード通信部108によって読み取られたIDは、制御部120に供給される。これにより、制御部120はIDを取得する。そして、S12では、制御部120は、有線I/F106及びLAN6を介して、S10で読み取られたIDを親機であるサーバ10に送信する。
S14では、サーバ10の制御部14は、コントローラ100から受信したIDについて判定処理を行うとともに、判定結果に基づいて、サーバDB30内の当該IDに対応する入退管理情報を更新する。具体的には、まず、制御部14は、コントローラ100から受信したIDと、サーバDB30内の当該IDに対応する入退管理情報と、を利用して、扉D1の電気錠110の解錠可否を判定する。上記の通り、本実施例の入退管理システム2は、いわゆるアンチパスバック制御を採用する。そのため、例えば、ユーザがエリアA1への「入場」を希望する場合において、当該ユーザのIDに対応する入退管理情報のうちの最新の入退履歴がいずれかのエリアからの「退出」を示す場合、制御部14は解錠可能と判断する(即ち、エリアA1への入場を認める)。一方、ユーザがエリアA1への「入場」を希望する場合において、当該ユーザのIDに対応する入退管理情報のうちの最新の入退履歴が例えばエリアA1への「入場」を示す場合、当該ユーザは、認証を行わずにエリアA1から退出したことになる(即ち何らかの不正が行われた可能性がある)。このような場合、制御部14は解錠不可能と判断する(即ち、エリアA1への入場を認めない)。制御部14は、上記の判定処理を行った後、判定処理の結果(即ち、解錠可能又は解錠不可能)に基づいて、サーバDB30内の当該IDに対応する入退管理情報を更新する。
続くS16では、制御部14は、判定結果(即ち、解錠可能又は解錠不可能)をコントローラ100に送信する。
コントローラ100の制御部120は、サーバ10から受信した判定結果に基づいて、電気錠110を解錠、又は、施錠状態を維持する。
また、エリアA2に対する入退を希望するユーザによって、ICカードがコントローラ200に近づけられた場合にも、S18〜S24において、コントローラ200とサーバ10との間で、上記のS10〜S16と同様の処理が実行される。コントローラ200の制御部220は、サーバ10から受信した判定結果(S24)に基づいて、電気錠210を解錠、又は、施錠状態を維持する。
同様に、エリアA3に対する入退を希望するユーザによって、ICカードがコントローラ300に近づけられた場合にも、S26〜S32において、コントローラ300とサーバ10との間で、上記のS10〜S16と同様の処理が実行される。この場合も、コントローラ300の制御部320は、サーバ10から受信した判定結果(S32)に基づいて、電気錠310を解錠、又は、施錠状態を維持する。
この例では、S32の処理の後で、サーバ10が、LAN6を介してコントローラ100、200、300と通信不可能な状態に移行する。以下では、この状態を「第1の通信障害状態」と呼ぶ場合がある。入退管理システム2が第1の通信障害状態に移行した直後において、エリアA1に対する入退を希望するユーザが、自身のICカードをコントローラ100に近づけると、S34において、ICカード通信部108は、S10と同様に、ICカードからIDを読み取る。そして、続くS36では、制御部120は、読み取られたIDをサーバ10に送信する。
ただし、S36の時点では、サーバ10は、LAN6を介した他機との通信を実行できない。そのため、サーバ10の制御部14は、コントローラ100から送信されたID(S36)を受信することができない。そのため、コントローラ100は、S36でIDを送信した後、所定のタイムアウト期間が経過する前に、サーバ10から判定結果を受信できない。なお、図示していないが、サーバ10の他機との間の通信障害の状況によっては、サーバ10の制御部14が、コントローラ100から送信されたID(S36)を受信できる場合もある。ただし、その場合であっても、通信障害によって、コントローラ100の制御部120は、サーバ10がコントローラ100に向けて送信した判定結果を受信することはできない。
S38では、コントローラ100の制御部120は、有線I/F106及びインターネット4を介して、サーバ10と通信不可能であることを示す通知情報を含む電子メールを、管理PC400に送信する。これにより、管理PC400を利用する管理者は、サーバ10に通信障害が発生したことを把握することができる。
続くS40では、制御部120は、有線I/F106及びLAN6を介して、LAN6内のすべてのデバイスに対して、親機変更指示をブロードキャスト送信する。S40の親機変更指示は、順位情報が示す順位が「1位」であるデバイス(即ちコントローラ100)を親機に変更すべき旨の情報を含む。サーバ10を除くすべてのLAN6内のデバイス(即ち、コントローラ100、200、300)は、S40の親機変更指示を受信する。
この後、S42では、制御部120は、自機を親機として設定する。即ち、制御部120は、メモリ130内の設定領域(図示しない)において親機として設定されている装置を、サーバ10から自機であるコントローラ100に変更する。
また、S44では、コントローラ200の制御部220は、コントローラ100を親機として設定する。即ち、制御部220は、メモリ230内の設定領域(図示しない)で親機として設定されている装置を、サーバ10からコントローラ100に変更する。
S46では、コントローラ300の制御部320は、コントローラ100を親機として設定する。S46の処理の内容はS44と同様である。
S48では、親機として動作を開始するコントローラ100の制御部120は、メモリ130内にコントローラDB160(図2参照)を生成する。
この第1の通信障害状態において、エリアA1に対する入退を希望するユーザは、自身が所持するICカードをコントローラ100に近づける。この場合、S50において、ICカード通信部108は、ICカードからIDを読み取る。この際、制御部120は、ICカード通信部108で読み取られたIDと読取時刻とを含む情報をメモリ130に記憶させる。これにより、メモリ130内に読取履歴情報170が蓄積されていく。
続くS52では、制御部120は、S50で読み取られたIDについて判定処理を行うとともに、判定結果に基づいて、コントローラDB160内の当該IDに対応する入退管理情報を更新する。制御部120は、S50の判定処理の結果に基づいて、電気錠110を解錠、又は、施錠状態を維持する。
また、第1の通信障害状態において、エリアA2に対する入退を希望するユーザは、自身が所持するICカードをコントローラ200に近づける。この場合、S54において、ICカード通信部208は、ICカードからIDを読み取る。この際、制御部220は、ICカード通信部208読み取られたIDと読取時刻とを含む情報(即ち読取履歴)をメモリ230に記憶させる。これにより、メモリ230内に読取履歴情報270が蓄積されていく。次いで、S56では、制御部220は、有線I/F206及びLAN6を介して、S54で読み取られたIDを親機であるコントローラ100に送信する。
S58では、コントローラ100の制御部120は、コントローラ200から受信したIDについて判定処理を行うとともに、判定結果に基づいて、コントローラDB160内の当該IDに対応する入退管理情報を更新する。続くS60では、制御部120は、判定結果(即ち、解錠可能又は解錠不可能)をコントローラ200に送信する。
コントローラ200の制御部220は、親機であるコントローラ100から受信した判定結果に基づいて、電気錠210を解錠、又は、施錠状態を維持する。
同様に、エリアA3に対する入退を希望するユーザによって、ICカードがコントローラ300に近づけられた場合にも、S62〜S68において、コントローラ300とコントローラ100との間で、上記のS62〜S68と同様の処理が実行される。この場合も、コントローラ300の制御部320は、親機であるコントローラ100から受信した判定結果(S68)に基づいて、電気錠310を解錠、又は、施錠状態を維持する。
そして、この例では、図3のS68の処理の後で、今度は、さらにコントローラ100が、LAN6を介して、コントローラ200、300と通信不可能な状態に移行する。即ち、図3のS68の処理の後で、サーバ10及びコントローラ100が、LAN6を介して他機と通信不可能な状態に移行する。以下では、この状態を「第2の通信障害状態」と呼ぶ場合がある。入退管理システム2が第2の通信障害状態に移行した直後において、エリアA1に対する入退を希望するユーザによって、ICカードがコントローラ200に近づけられると、図4のS80において、ICカード通信部208は、ICカードからIDを読み取るとともに、読み取られたIDと読取時刻とを含む情報をメモリ230に記憶させる。そして、続くS82では、制御部220は、読み取られたIDをコントローラ100に送信する。
ただし、S82の時点では、コントローラ100は、LAN6を介してコントローラ200、300と通信を実行できない。そのため、コントローラ100の制御部120は、コントローラ200から送信されたID(S82)を受信することができない。そのため、コントローラ200は、S82でIDを送信した後、所定のタイムアウト期間が経過する前に、親機であるコントローラ100から判定結果を受信できない。
S84では、コントローラ200の制御部220は、有線I/F206及びインターネット4を介して、サーバ10及びコントローラ100と通信不可能であることを示す通知情報を含む電子メールを、管理PC400に送信する。これにより、管理PC400を利用する管理者は、サーバ10及びコントローラ100の通信状況に障害が発生したことを把握することができる。
続くS86では、制御部220は、有線I/F106及びLAN6を介して、LAN6内のすべてのデバイスに対して、親機変更指示をブロードキャスト送信する。S86の親機変更指示は、順位情報が示す順位が「2位」であるデバイス(即ちコントローラ200)を親機に変更すべき旨の情報を含む。サーバ10及びコントローラ100を除くすべてのLAN6内のデバイス(即ち、コントローラ200、300)は、S86の親機変更指示を受信する。
この後、S88では、制御部220は、自機を親機として設定する。即ち、制御部220は、メモリ230内の設定領域(図示しない)において、親機として設定されている装置を、コントローラ100から自機であるコントローラ200に変更する。
また、S90では、コントローラ300の制御部320は、コントローラ200を親機として設定する。即ち、制御部320は、メモリ330内の設定領域(図示しない)において、親機として設定されている装置を、コントローラ100からコントローラ200に変更する。
S92では、親機として動作を開始するコントローラ200の制御部220は、メモリ230内にコントローラDB260(図2参照)を生成する。
この第2の通信障害状態において、エリアA2に対する入退を希望するユーザは、自身が所持するICカードをコントローラ200に近づける。この場合、S94において、ICカード通信部208は、ICカードからIDを読み取る。この際、制御部220は、読み取られたIDと読取時刻とを含む情報をメモリ230に記憶させる。これにより読取履歴情報270が蓄積される。
続くS96では、制御部220は、S94で読み取られたIDについて判定処理を行うとともに、判定結果に基づいて、コントローラDB260内の当該IDに対応する入退管理情報を更新する。制御部220は、S96の判定処理の結果に基づいて、電気錠210を解錠、又は、施錠状態を維持する。
また、第2の通信障害状態において、エリアA3に対する入退を希望するユーザは、自身が所持するICカードをコントローラ300に近づける。この場合、S98において、ICカード通信部308は、ICカードからIDを読み取る。この際、制御部320は、読み取られたIDと読取時刻とを含む情報をメモリ330に記憶させる。これにより、メモリ330内に読取履歴情報370が蓄積される。次いで、S100では、制御部320は、有線I/F206及びLAN6を介して、S98で読み取られたIDを親機であるコントローラ200に送信する。
S102では、コントローラ200の制御部220は、コントローラ300から受信したIDについて判定処理を行うとともに、判定結果に基づいて、コントローラDB260内の当該IDに対応する入退管理情報を更新する。続くS104では、制御部220は、判定結果(即ち、解錠可能又は解錠不可能)をコントローラ300に送信する。
コントローラ300の制御部320は、親機であるコントローラ200から受信した判定結果に基づいて、電気錠310を解錠、又は、施錠状態を維持する。
この例では、図4のS104の処理の後、図5のS110において、コントローラ100が、LAN6を介して他機と通信可能な状態に復旧する。即ち、図5のS110でコントローラ100が復旧することにより、入退管理システム2が第2の通信障害状態から第1の通信障害状態に移行する。
続くS112では、コントローラ100の制御部120は、有線I/F106及びインターネット4を介して、コントローラ100が他機と通信可能な状態に復旧したことを示す通知情報を含む電子メールを、管理PC400に送信する。これにより、管理PC400を利用する管理者は、コントローラ100の通信状況が復旧したことを把握することができる。
続くS114では、制御部120は、有線I/F106及びLAN6を介して、LAN6内のすべてのデバイスに対して、コントローラ100の通信状況が復旧したことを示す復旧情報とともに、親機変更指示をブロードキャスト送信する。S114の親機変更指示は、順位情報が示す順位が「1位」であるデバイス(即ちコントローラ100)を親機に変更すべき旨の情報を含む。サーバ10を除くすべてのLAN6内のデバイス(即ち、コントローラ100、200、300)は、S114の親機変更指示を受信する。
この後、S116では、制御部120は、自機を親機として設定する。この場合、制御部120は、メモリ130内の設定領域(図示しない)に親機として設定されている装置を、コントローラ100のまま維持する。
また、S118では、コントローラ200の制御部220は、再びコントローラ100を親機として設定する。即ち、制御部220は、メモリ230内の設定領域(図示しない)に親機として設定されている装置を、コントローラ200からコントローラ100に変更する。
S120では、コントローラ300の制御部320は、再びコントローラ100を親機として設定する。S120の処理の内容は、S118と同様である。
S122では、コントローラ200の制御部220は、メモリ230内のコントローラDB260に含まれるID毎の入退管理情報(即ち、コントローラ200が親機として動作していた間の入退管理情報)を、親機に復帰したコントローラ100に送信する。
S124では、コントローラ100の制御部120は、コントローラ200から受信された入退管理情報(S122参照)を利用して、メモリ130内のコントローラDB160に含まれるID毎の入退管理情報を更新する。これにより、コントローラ100が親機でなくなっていた間のID毎の入退管理情報(即ち、コントローラ200が親機として動作していた間の入退管理情報)が、コントローラDB160に反映される。
この状態で、エリアA1に対する入退を希望するユーザは、自身が所持するICカードをコントローラ100に近づける。この場合、S126、S128において、制御部120は、図3のS50、S52と同様の処理を実行する。即ち、制御部120は、S126の判定処理の結果に基づいて、電気錠110を解錠、又は、施錠状態を維持する。
また、エリアA2に対する入退を希望するユーザは、自身が所持するICカードをコントローラ200に近づける。この場合、S130〜S136において、コントローラ200とコントローラ100との間で、図3のS54〜S60と同様の処理が実行される。この場合も、コントローラ200の制御部220は、親機であるコントローラ100から受信した判定結果(S136参照)に基づいて、電気錠210を解錠、又は、施錠状態を維持する。
同様に、エリアA3に対する入退を希望するユーザは、自身が所持するICカードをコントローラ300に近づける。この場合、S138〜S144において、コントローラ300とコントローラ100との間で、図3のS62〜S68と同様の処理が実行される。この場合も、コントローラ300の制御部320は、親機であるコントローラ100から受信した判定結果(S144参照)に基づいて、電気錠310を解錠、又は、施錠状態を維持する。
そして、この例では、図5のS144の処理の後、図6のS150において、サーバ10が、LAN6を介して他機と通信可能な状態に復旧する。即ち、図6のS150でサーバ10が復旧することにより、入退管理システム2が第1の通信障害状態から正常状態に移行する。
続くS152では、サーバ10の制御部14は、有線I/F12及びインターネット4を介して、サーバ10が他機と通信可能な状態に復旧したことを示す通知情報を含む電子メールを、管理PC400に送信する。これにより、管理PC400を利用する管理者は、サーバ10の通信状況が復旧したことを把握することができる。
続くS154では、制御部14は、有線I/F12及びLAN6を介して、LAN6内のすべてのデバイスに対して、サーバ10の通信状況が復旧したことを示す復旧情報とともに、親機変更指示をブロードキャスト送信する。S154の親機変更指示は、サーバ10を親機に変更すべき旨の情報を含む。この時点では、LAN6内のすべてのデバイスが、S154の親機変更指示を受信する。
この後、S156では、制御部14は、自機を親機として設定する。
また、S158では、コントローラ100の制御部120は、再びサーバ10を親機として設定する。即ち、制御部120は、メモリ130内の設定領域(図示しない)に親機として設定されている装置を、コントローラ100からサーバ10に変更する。
S160では、コントローラ200の制御部220は、再びサーバ10を親機として設定する。同様に、S162では、コントローラ300の制御部320は、再びサーバ10を親機として設定する。S160及びS162の処理の内容は、S158と同様である。
S164では、コントローラ100の制御部120は、メモリ130内のコントローラDB160に含まれるID毎の入退管理情報(即ち、コントローラ100が親機として動作していた間の入退管理情報)を、親機に復帰したサーバ10に送信する。
S166では、サーバ10の制御部14は、コントローラ100から受信された入退管理情報(S164参照)を利用して、メモリ16内のサーバDB30に含まれるID毎の入退管理情報を更新する。これにより、サーバ10が親機でなくなっていた間のID毎の入退管理情報(即ち、コントローラ100が親機として動作していた間の入退管理情報)が、サーバDB30に反映される。
この状態で、エリアA1に対する入退を希望するユーザは、自身が所持するICカードをコントローラ100に近づける。この場合、S170〜S176において、コントローラ100とサーバ10との間で、図3のS10〜S16と同様の処理が実行される。この場合も、コントローラ100の制御部120は、親機であるサーバ10から受信した判定結果(S176参照)に基づいて、電気錠110を解錠、又は、施錠状態を維持する。
同様に、エリアA2に対する入退を希望するユーザは、自身が所持するICカードをコントローラ200に近づける。この場合、S178〜S184において、コントローラ200とサーバ10との間で、図3のS18〜S24と同様の処理が実行される。この場合も、コントローラ200の制御部220は、親機であるサーバ10から受信した判定結果(S184参照)に基づいて、電気錠210を解錠、又は、施錠状態を維持する。
同様に、エリアA3に対する入退を希望するユーザは、自身が所持するICカードをコントローラ300に近づける。この場合、S186〜S192において、コントローラ300とサーバ10との間で、図3のS26〜S32と同様の処理が実行される。この場合も、コントローラ300の制御部320は、親機であるサーバ10から受信した判定結果(S192参照)に基づいて、電気錠310を解錠、又は、施錠状態を維持する。
上記の通り、本実施例の入退管理システム2では、正常状態(即ちサーバ10がコントローラ100、200、300との間でLAN6を介した通信を実行可能である状態)では、サーバ10が判定処理を行うことにより、各エリアA1〜A3におけるユーザの入退管理を行うことができる(図3のS10〜S32、図6のS170〜S192参照)。また、本実施例の入退管理システム2では、第1の通信障害状態(即ちサーバ10がコントローラ100、200、300との間でLAN6を介した通信を実行不可能であり、かつ、コントローラ100がコントローラ200、300との間でLAN6を介した通信を実行可能である状態)では、コントローラ100が判定処理を行うことにより、各エリアA1〜A3におけるユーザの入退管理を行うことができる(図3のS50〜S68、図5のS130〜S144参照)。従って、本実施例の入退管理システム2によると、サーバ10がコントローラ100、200、300との間でLAN6を介した通信を実行不可能である場合においても、ユーザの入退を適切に管理することができる。特に、本実施例のように、アンチパスバック制御を実行する入退管理システム2において、サーバ10がコントローラ100、200、300との間でLAN6を介した通信を実行不可能である場合であっても、各エリアA1〜A3においていわゆる閉じ込め状態(即ち退出できない状態)や入場できない状態が発生することを抑制することができる。
また、本実施例の入退管理システム2では、第2の通信障害状態(即ちサーバ10がコントローラ100、200、300との間でLAN6を介した通信を実行不可能であり、さらに、コントローラ100がコントローラ200、300との間でLAN6を介した通信を実行不可能であり、かつ、コントローラ200がコントローラ300と通信を実行可能である状態)では、コントローラ200が判定処理を行うことにより、エリアA2、A3におけるユーザの入退管理を行うことができる(図4のS94〜S104参照)。従って、本実施例の入退管理システム2によると、さらにコントローラ100がコントローラ200、300との間でLAN6を介した通信を実行不可能である場合においても、ユーザの入退を適切に管理することができる。
また、本実施例の入退管理システム2では、第2の通信障害状態から第1の通信障害状態に移行する場合において、コントローラ200は、コントローラDB260内のID毎の入退管理情報(即ち、コントローラ200が親機として動作していた間の入退管理情報)を、親機に復帰したコントローラ100に送信する(図5のS122参照)。コントローラ100は、コントローラ200から受信された入退管理情報(S122参照)を利用して、メモリ130内のコントローラDB160に含まれるID毎の入退管理情報を更新する。これにより、コントローラ100が親機でなくなっていた間のID毎の入退管理情報(即ち、コントローラ200が親機として動作していた間の入退管理情報)が、コントローラDB160に反映される。親機に復帰したコントローラ100は、更新後のコントローラDB160を利用して判定処理を行うことができる。
さらに、本実施例の入退管理システム2では、第1の通信障害状態から正常状態に移行する場合において、コントローラ100は、コントローラDB160内のID毎の入退管理情報(即ち、コントローラ100が親機として動作していた間の入退管理情報)を、親機に復帰したサーバ10に送信する(図6のS164参照)。サーバ10は、コントローラ100から受信された入退管理情報(S164参照)を利用して、メモリ16内のサーバDB30に含まれるID毎の入退管理情報を更新する。これにより、サーバ10が親機でなくなっていた間のID毎の入退管理情報(即ち、コントローラ100が親機として動作していた間の入退管理情報)が、サーバDB30に反映される。親機に復帰したサーバ10は、更新後のサーバDB30を利用して判定処理を行うことができる。
(図4のS104の処理の後の各処理の他の例;図7)
図7は、図4の続きの動作の他の例であって、サーバ10が復旧する場合の各装置の動作を表わす。この例では、図7に示すように、図4のS104の処理の後、S200において、サーバ10が、LAN6を介して他機と通信可能な状態に復旧する。ただし、この例では、S200の時点では、コントローラ100は、依然、コントローラ200、300とLAN6を介して通信不可能である。以下、この状態を「第3の通信障害状態」と呼ぶ場合がある。
続くS202では、図6のS152と同様に、サーバ10の制御部14は、サーバ10が他機と通信可能な状態に復旧したことを示す通知情報を含む電子メールを、管理PC400に送信する。
続くS204では、図6のS154と同様に、制御部14は、有線I/F12及びLAN6を介して、LAN6内のすべてのデバイスに対して、サーバ10の通信状況が復旧したことを示す復旧情報とともに、親機変更指示をブロードキャスト送信する。
この際、コントローラ100の通信障害の状態に応じて、コントローラ100が、親機変更指示を受信できるか否かが変わる(S204、S230参照)。以下にコントローラ100が親機変更指示を受信できる場合(S204〜S214)と、受信できない場合(S230〜S244)とに場合を分けて説明する。
(コントローラ100が親機変更指示を受信できない場合;S204〜S214)
コントローラ100の制御部120が故障等したことにより、コントローラ100に通信障害が発生している場合には、コントローラ100は、親機変更指示を受信できない(S204参照)。その場合、コントローラ100を除くLAN6内のすべてのデバイスが、S204の親機変更指示を受信する。
この後、S206では、制御部14は、自機を親機として設定する。
そして、S208では、コントローラ200の制御部220は、再びサーバ10を親機として設定する。
S210では、コントローラ300の制御部320は、再びサーバ10を親機として設定する。S210の処理の内容はS208と同様である。
S212では、コントローラ200の制御部220は、メモリ230内のコントローラDB260に含まれるID毎の入退管理情報(即ち、コントローラ200が親機として動作していた間の入退管理情報)を、親機に復帰したサーバ10に送信する。
S214では、サーバ10の制御部14は、コントローラ200から受信された入退管理情報(S212参照)を利用して、メモリ16内のサーバDB30に含まれるID毎の入退管理情報を更新する。これにより、サーバ10が親機でなくなっていた間のID毎の入退管理情報(即ち、コントローラ200が親機として動作していた間の入退管理情報)が、サーバDB30に反映される。これ以降に実行される処理は、図6のS178以降の各処理とほぼ同様であるため、詳しい説明は省略する。親機に復帰したサーバ10は、更新後のサーバDB30を利用して判定処理を行うことができる。
(コントローラ100が親機変更指示を受信できる場合;S230〜S244)
コントローラ100と他のコントローラ200、300との間の通信環境の一部(例えば図示しないルータ等)が故障したことにより、コントローラ100に通信障害が発生している場合(即ち、サーバ10とコントローラ100とはLAN6を介して通信を実行可能である場合)には、S230において、コントローラ100の制御部120は、サーバ10が送信する親機変更指示を受信できる。この場合、LAN6内のすべてのデバイスが、S230の親機変更指示を受信する。
この後、S232では、制御部14は、自機を親機として設定する。
そして、S234では、コントローラ100の制御部120は、再びサーバ10を親機として設定する。
S236では、コントローラ200の制御部220は、再びサーバ10を親機として設定する。同様に、S238では、コントローラ300の制御部320は、再びサーバ10を親機として設定する。
S240では、コントローラ100の制御部120は、メモリ130内のコントローラDB160に含まれるID毎の入退管理情報(即ち、コントローラ100が親機として動作していた間の入退管理情報)を、親機に復帰したサーバ10に送信する。
同様に、S242では、コントローラ200の制御部220は、メモリ230内のコントローラDB260に含まれるID毎の入退管理情報(即ち、コントローラ200が親機として動作していた間の入退管理情報)を、親機に復帰したサーバ10に送信する。
S244では、サーバ10の制御部14は、コントローラ100から受信された入退管理情報(S240参照)、及び、コントローラ200から受信された入退管理情報(S242参照)を利用して、メモリ16内のサーバDB30に含まれるID毎の入退管理情報を更新する。これにより、サーバ10が親機でなくなっていた間のID毎の入退管理情報(即ち、コントローラ100が親機として動作していた間の入退管理情報及びコントローラ200が親機として動作していた間の入退管理情報)が、サーバDB30に反映される。これ以降に実行される処理は、図6のS178以降の各処理とほぼ同様であるため、詳しい説明は省略する。親機に復帰したサーバ10は、更新後のサーバDB30を利用して判定処理を行うことができる。
(非常検出される場合の動作;図8)
図8は、本実施例の入退管理システム2の各装置において非常事態の発生が検出される場合の各装置の動作の一例を示す。図8の開始時点では、入退管理システム2は第1の通信障害状態であり、コントローラ100が親機として動作している。ただし、他の例では、他の装置(即ちサーバ10、コントローラ200、300のうちのいずれか)が親機として動作していてもよい。
この例では、入退管理システム2が上記の状態で動作している間に、入退管理システム2の周囲で、例えば地震や火災等の非常事態が発生する。その場合、入退管理システム2の周囲に設けられる外部警報装置(図示しない)が、入退管理システム2内のサーバ10及びコントローラ100、200、300に対して、所定の非常回線(図示しない)を介して、所定の非常信号を一斉に送信する。
S250において、サーバ10の制御部14は、外部警報装置から非常信号を受信する場合に、非常事態が発生したことを検出する。
同様に、S252、S254、S256において、コントローラ100の制御部120、コントローラ200の制御部220、及び、コントローラ300の制御部320のそれぞれは、外部警報装置から非常信号を受信する場合に、非常事態が発生したことを検出する。
続いて、S260では、サーバ10の制御部14は、メモリ16内の情報を含む出力ファイルを生成する。出力ファイルは、例えば、PDFファイル形式で生成される。他の例では、出力ファイルは他の形式で生成されてもよい。この例では、S260で生成される出力ファイルは、メモリ16内のサーバDB30に含まれる情報(即ちID毎の入退管理情報)を含む。
S262では、コントローラ100の制御部120は、メモリ130内の情報を含む出力ファイルを生成する。この例では、S262で生成される出力ファイルは、メモリ130内のコントローラDB160及び読取履歴情報170に含まれる情報を含む。
S264では、コントローラ200の制御部220は、メモリ230内の情報を含む出力ファイルを生成する。この例では、S264で生成される出力ファイルは、メモリ230内の読取履歴情報270に含まれる情報を含む。
S266では、コントローラ300の制御部320は、メモリ330内の情報を含む出力ファイルを生成する。この例では、S266で生成される出力ファイルは、メモリ330内の読取履歴情報370に含まれる情報を含む。
S270では、サーバ10の制御部14は、インターネット4を介して、S260で生成された出力ファイルを含む電子メールを管理PC400に送信する。
同様に、S272、S274、S276では、コントローラ100の制御部120、コントローラ200の制御部220、及び、コントローラ300の制御部320は、それぞれ、S262、S264、S266で生成された出力ファイルを含む電子メールを管理PC400に送信する。
管理PC400は、各装置から、出力ファイルを含む電子メールを受信する。管理PC400を利用する管理者は、非常時において、受信された各電子メールに含まれる出力ファイルを参照することによって、入退管理システム2におけるユーザの入退管理状況を確認することができる。
上記の例では、入退管理システム2が第1の通信障害状態であり、コントローラ100が親機として動作している場合の例について説明したが、他の装置が親局として動作している場合であっても、非常事態の発生が検出される場合(S250〜S256参照)において、各装置は上記と同様に、メモリ内の情報を含む出力ファイルを生成し、その生成ファイルを含む電子メールを管理PC400に送信することができる(S260〜S276参照)。
(コントローラ100に出力指示が入力される場合の動作;図9)
図9は、本実施例の入退管理システム2のコントローラ100に対して、所定の出力指示が入力される場合のコントローラ100の動作の一例を示す。図9の開始時点では、例えば、入退管理システム2は第1の通信障害状態であり、コントローラ100が親機として動作している。ただし、他の例では、他の装置(即ちサーバ10、コントローラ200、300のうちのいずれか)が親機として動作していてもよい。
S300において、コントローラ100のメモリ130内に記憶されている情報を含む出力ファイルの取得を希望するユーザは、コントローラ100の操作部104を操作して所定の出力指示を入力することができる。
コントローラ100の制御部120は、操作部104に出力指示(S102)が入力されると、ICカード通信部108によってICカードが検出されることを監視する。この状態で、ユーザが、自身が所持するICカードをコントローラ100に近づけると、ICカード通信部108とICカードとの間の通信セッションが確立する。この場合、S302において、制御部120は、ICカードが検出されたと判断する。
続くS304では、制御部120は、メモリ130内の情報を含む出力ファイルを生成する。この例では、S304で生成される出力ファイルは、メモリ130内のコントローラDB160及び読取履歴情報170に含まれる情報を含む。
続くS306では、制御部120は、S304で生成された出力ファイルを、ICカード通信部108を介して、S302で検出されたICカードに出力する(即ち書き込む)。
ユーザは、ICカードに出力された出力ファイル内の情報を、他の装置に読み取らせる等して利用することができる。
上記の例では、入退管理システム2が第1の通信障害状態であり、コントローラ100が親機として動作している場合の例について説明したが、他の装置が親局として動作している場合であっても、出力指示が入力される場合には、制御部120は、上記と同様に、メモリ内の情報を含む出力ファイルを生成し、その生成ファイルをICカードに出力することができる(S300〜S304参照)。また、コントローラ200に出力指示が入力される場合には、制御部220は、上記と同様に、メモリ内の情報を含む出力ファイルを生成し、その生成ファイルをICカードに出力することができる。さらに、コントローラ300に出力指示が入力される場合には、制御部320は、上記と同様に、メモリ内の情報を含む出力ファイルを生成し、その生成ファイルをICカードに出力することができる。
(対応関係)
コントローラ100、200、300が、それぞれ「第1のコントローラ」、「第2のコントローラ」、「第3のコントローラ」の一例である。管理PC400が「外部端末」の一例である。ICカード500が「記録媒体」の一例である。正常状態及び第3の通信障害状態が「第1の状態」の一例である。第1の通信障害状態が「第2の状態」の一例である。第2の通信障害状態が「第3の状態」の一例である。ICカード通信部108、208、308がそれぞれ「第1の読取部」、「第2の読取部」、「第3の読取部」の一例である。非常状態が検出される場合(図8のS250〜S256参照)が「特定の条件が成立する場合」の一例である。
以上、本発明の各実施例について詳細に説明したが、これらは例示に過ぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。例えば、以下の変形例を採用してもよい。
(変形例1)上記の実施例では、入退管理システム2は、いわゆるアンチパスバック制御を採用している。これに限られず、入退管理システム2における判定処理では、これ以外の認証方式が採用されていてもよい。従って、例えば、サーバ10が親機として動作する場合において、サーバ10の制御部14は、コントローラ100等から受信されたIDが所定の解錠許可IDリスト内に存在するか否かに基づいて解錠可否を判定するようにしてもよい。
(変形例2)上記の実施例では、入退管理システム2の各装置は、外部警報装置から非常信号を受信する場合に、非常事態が発生したことを検出する(図8のS250〜S256参照)。各装置が非常事態の発生を検出する手法はこれに限られず、任意であってもよい。従って、例えば、各装置が、非常事態を検出するためのセンサを備え、当該センサによって非常事態の発生を検出してもよい。この変形例も、「特定の条件が成立する場合」の一例である。
(変形例3)上記の実施例では、コントローラ100、200、300は、それぞれ、予め順位情報150、250、350を記憶しており、順位情報が示す順位が高いコントローラから順に親機として動作する。各コントローラが親機になるべき順位は、予め決められていなくてもよい。親機になるべきコントローラが、その都度、任意の手法によって決定されてもよい。
本明細書または図面に説明した技術要素は、単独であるいは各種の組み合わせによって技術的有用性を発揮するものであり、出願時請求項記載の組み合わせに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
2:入退管理システム、4:インターネット、6:LAN、10:サーバ、12:有線I/F、14:制御部、16:メモリ、20:プログラム、30:サーバDB、100:コントローラ、102:表示部、104:操作部、106:有線I/F、108:ICカード通信部、110:電気錠、120:制御部、130:メモリ、140:プログラム、150:順位情報、160:コントローラDB、170:読取履歴情報、200:コントローラ、202:表示部、204:操作部、206:有線I/F、208:ICカード通信部、210:電気錠、220:制御部、230:メモリ、240:プログラム、250:順位情報、260:コントローラDB、270:読取履歴情報、300:コントローラ、302:表示部、304:操作部、306:有線I/F、308:ICカード通信部、310:電気錠、320:制御部、330:メモリ、340:プログラム、350:順位情報、360:コントローラDB、370:読取履歴情報、400:管理PC、500:ICカード

Claims (7)

  1. サーバと、第1のコントローラと、第2のコントローラと、を備える入退管理システムであって、
    前記サーバは、ユーザが所持する記録媒体に記録されている識別情報毎の入退管理情報を含むサーバデータベースを記憶するサーバメモリと、サーバ制御部と、を備えており、
    前記第1のコントローラは、第1のユーザが所持する第1の記録媒体に記録された第1の識別情報を読み取る第1の読取部と、第1のエリアの出入口を開閉するための第1の電気錠と、第1の制御部と、第1のメモリと、を備えており、
    前記第2のコントローラは、第2のユーザが所持する第2の記録媒体に記録された第2の識別情報を読み取る第2の読取部と、第2のエリアの出入口を開閉するための第2の電気錠と、第2の制御部と、第2のメモリと、を備えており、
    (A)前記入退管理システムが、前記サーバが前記第1のコントローラ及び前記第2のコントローラとの間で通信を実行可能である第1の状態で動作する場合において、
    前記第1の制御部は、
    前記第1の読取部によって読み取られた前記第1の識別情報を前記サーバに送信し、
    前記第1の識別情報の送信後、前記サーバから第1の判定結果情報を受信し、
    前記第1の判定結果情報が解錠可を示す場合に前記第1の電気錠を解錠し、
    前記第2の制御部は、
    前記第2の読取部によって読み取られた前記第2の識別情報を前記サーバに送信し、
    前記第2の識別情報の送信後、前記サーバから第2の判定結果情報を受信し、
    前記第2の判定結果情報が解錠可を示す場合に前記第2の電気錠を解錠し、
    前記サーバ制御部は、
    前記第1のコントローラから前記第1の識別情報を受信すると、前記サーバデータベース内の前記第1の識別情報に対応する入退管理情報である第1種の入退管理情報を参照して、前記第1の電気錠の解錠可否を判定する第1の判定処理を実行し、
    前記第1の判定処理の結果に基づいて、前記サーバデータベース内の前記第1種の入退管理情報を更新し、
    前記第1の判定処理の結果を示す前記第1の判定結果情報を前記第1のコントローラに送信し、
    前記第2のコントローラから前記第2の識別情報を受信すると、前記サーバデータベース内の前記第2の識別情報に対応する入退管理情報である第2種の入退管理情報を参照して、前記第2の電気錠の解錠可否を判定する第2の判定処理を実行し、
    前記第2の判定処理の結果に基づいて、前記サーバデータベース内の前記第2種の入退管理情報を更新し、
    前記第2の判定処理の結果を示す前記第2の判定結果情報を前記第2のコントローラに送信し、
    (B)前記入退管理システムが、前記サーバが前記第1のコントローラ及び前記第2のコントローラとの間で通信を実行不可能であるとともに、前記第1のコントローラが前記第2のコントローラとの間で通信を実行可能である第2の状態で動作する場合において、
    前記第1の制御部は、
    前記第1のメモリに、識別情報毎の入退管理情報を含む第1のデータベースを記憶させ、
    前記第1の読取部によって前記第1の識別情報が読み取られる場合に、前記第1のデータベース内の前記第1種の入退管理情報を参照して、前記第1の判定処理を実行し、
    前記第1の判定処理の結果に基づいて、前記第1のデータベース内の前記第1種の入退管理情報を更新し、
    前記第1の判定処理の結果が解錠可を示す場合に、前記第1の電気錠を解錠し、
    前記第2のコントローラから前記第2の識別情報を受信すると、前記第1のデータベース内の前記第2種の入退管理情報を参照して、前記第2の判定処理を実行し、
    前記第2の判定処理の結果に基づいて、前記第1のデータベース内の前記第2種の入退管理情報を更新し、
    前記第2の判定処理の結果を示す前記第2の判定結果情報を前記第2のコントローラに送信し、
    前記第2の制御部は、
    前記第2の読取部によって読み取られた前記第2の識別情報を前記第1のコントローラに送信し、
    前記第2の識別情報の送信後、前記第1のコントローラから第2の判定結果情報を受信する、
    入退管理システム。
  2. 前記入退管理システムが第3のコントローラをさらに備えており、
    前記第3のコントローラは、第3のユーザが所持する第3の記録媒体に記録された第3の識別情報を読み取る第3の読取部と、第3のエリアの出入口を開閉するための第3の電気錠と、第3の制御部と、第3のメモリと、を備えており、
    (A´)前記第1の状態では、前記サーバはさらに前記第3のコントローラと通信可能であり、前記入退管理システムが前記第1の状態で動作する場合において、
    前記第3の制御部は、
    前記第3の読取部によって読み取られた前記第3の識別情報を前記サーバに送信し、
    前記第3の識別情報の送信後、前記サーバから第3の判定結果情報を受信し、
    前記第3の判定結果情報が解錠可を示す場合に前記第3の電気錠を解錠し、
    前記サーバ制御部は、さらに、
    前記第3のコントローラから前記第3の識別情報を受信すると、前記サーバデータベース内の前記第3の識別情報に対応する入退管理情報である第3種の入退管理情報を参照して、前記第3の電気錠の解錠可否を判定する第3の判定処理を実行し、
    前記第3の判定処理の結果に基づいて、前記サーバデータベース内の前記第3種の入退管理情報を更新し、
    前記第3の判定処理の結果を示す前記第3の判定結果情報を前記第3のコントローラに送信し、
    (B´)前記第2の状態では、前記サーバはさらに前記第3のコントローラと通信不可能であり、かつ、前記第1のコントローラが前記第3のコントローラとの間で通信を実行可能であり、前記入退管理システムが前記第2の状態で動作する場合において、
    前記第3の制御部は、
    前記第3の読取部によって読み取られた前記第3の識別情報を前記第1のコントローラに送信し、
    前記第3の識別情報の送信後、前記第1のコントローラから第3の判定結果情報を受信し、
    前記第1の制御部は、さらに、
    前記第3のコントローラから前記第3の識別情報を受信すると、前記第1のデータベース内の前記第3種の入退管理情報を参照して、前記第3の判定処理を実行し、
    前記第3の判定処理の結果に基づいて、前記第1のデータベース内の前記第3種の入退管理情報を更新し、
    前記第3の判定処理の結果を示す前記第3の判定結果情報を前記第3のコントローラに送信し、
    (C)前記入退管理システムが、前記サーバが前記第1のコントローラ、前記第2のコントローラ、及び、前記第3のコントローラとの間で通信を実行不可能であり、かつ、前記第1のコントローラが前記第2のコントローラ及び前記第3のコントローラとの間で通信を実行不可能であり、かつ、前記第2のコントローラが前記第3のコントローラとの間で通信を実行可能である、第3の状態で動作する場合に、
    前記第2の制御部は、
    前記第2のメモリに、識別情報毎の入退管理情報を含む第2のデータベースを記憶させ、
    前記第2の読取部によって前記第2の識別情報が読み取られる場合に、前記第2のデータベース内の前記第2種の入退管理情報を参照して、前記第2の判定処理を実行し、
    前記第2の判定処理の結果に基づいて、前記第2のデータベース内の前記第2種の入退管理情報を更新し、
    前記第2の判定処理の結果が解錠可を示す場合に、前記第2の電気錠を解錠し、
    前記第3のコントローラから前記第3の識別情報を受信すると、前記第2のデータベース内の前記第3種の入退管理情報を参照して、前記第3の判定処理を実行し、
    前記第3の判定処理の結果に基づいて、前記第2のデータベース内の前記第3種の入退管理情報を更新し、
    前記第3の判定処理の結果を示す前記第3の判定結果情報を前記第3のコントローラに送信し、
    前記第3の制御部は、
    前記第3の読取部によって読み取られた前記第3の識別情報を前記第2のコントローラに送信し、
    前記第3の識別情報の送信後、前記第2のコントローラから前記第3の判定結果情報を受信する、
    請求項1に記載の入退管理システム。
  3. (D)前記入退管理システムが、前記第3の状態から、前記第2の状態に移行する場合に、
    前記第2の制御部は、
    前記第2のメモリに記憶された前記第2のデータベースを前記第1のコントローラに送信し、
    前記第1の制御部は、
    前記第2のコントローラから前記第2のデータベースを受信し、前記第2のデータベースを利用して、前記第1のメモリに記憶されている前記第1のデータベースを更新する、
    請求項2に記載の入退管理システム。
  4. (E)前記入退管理システムが、前記第2の状態から前記第1の状態に移行する場合に、
    前記第1の制御部は、
    前記第1のメモリに記憶された前記第1のデータベースを前記サーバに送信し、
    前記サーバ制御部は、
    前記第1のコントローラから前記第1のデータベースを受信し、前記第1のデータベースを利用して、前記サーバメモリに記憶されている前記サーバデータベースを更新する、
    請求項1に記載の入退管理システム。
  5. (F)前記入退管理システムが、前記第3の状態から第1の状態に移行する場合に、
    前記第2の制御部は、
    前記第2のメモリに記憶された前記第2のデータベースを前記サーバに送信し、
    前記サーバ制御部は、
    前記第2のコントローラから前記第2のデータベースを受信し、前記第2のデータベースを利用して、前記サーバメモリに記憶されている前記サーバデータベースを更新する、
    請求項2に記載の入退管理システム。
  6. 前記サーバ制御部は、非常事態の発生に関係する特定の条件が成立する場合に、前記サーバメモリ内の情報を、外部端末に対して出力し、
    前記第1の制御部は、前記特定の条件が成立する場合に、前記第1のメモリ内の情報を、前記外部端末に対して出力し、
    前記第2の制御部は、前記特定の条件が成立する場合に、前記第2のメモリ内の情報を、前記外部端末に対して出力する、
    請求項1から5のいずれか一項に記載の入退管理システム。
  7. 前記第1のコントローラは、第1の操作部をさらに備え、
    前記第2のコントローラは、第2の操作部をさらに備え、
    前記第1の制御部は、前記第1の操作部において前記第1のメモリ内の情報の出力を要求するための第1の指示が入力された後で、前記第1の読取部によって前記第1の記録媒体が読み取られる際に、前記第1の読取部を介して、前記第1のメモリ内の情報を、前記第1の記録媒体に対して出力し、
    前記第2の制御部は、前記第2の操作部において前記第2のメモリ内の情報の出力を要求するための第2の指示が入力された後で、前記第2の読取部によって前記第2の記録媒体が読み取られる際に、前記第2の読取部を介して、前記第2のメモリ内の情報を、前記第2の記録媒体に対して出力する、
    請求項1から6のいずれか一項に記載の入退管理システム。
JP2016181950A 2016-09-16 2016-09-16 入退管理システム Pending JP2018045614A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016181950A JP2018045614A (ja) 2016-09-16 2016-09-16 入退管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016181950A JP2018045614A (ja) 2016-09-16 2016-09-16 入退管理システム

Publications (1)

Publication Number Publication Date
JP2018045614A true JP2018045614A (ja) 2018-03-22

Family

ID=61693217

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016181950A Pending JP2018045614A (ja) 2016-09-16 2016-09-16 入退管理システム

Country Status (1)

Country Link
JP (1) JP2018045614A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022113723A1 (ja) * 2020-11-30 2022-06-02 サラヤ株式会社 衛生管理システム及び衛生管理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022113723A1 (ja) * 2020-11-30 2022-06-02 サラヤ株式会社 衛生管理システム及び衛生管理方法

Similar Documents

Publication Publication Date Title
US11748337B2 (en) System and method of decentralized management of multi-owner nodes using blockchain
US10531230B2 (en) Blockchain systems and methods for confirming presence
JP4055815B1 (ja) 情報処理装置、制御プログラム、情報処理システム
US8913270B2 (en) Authentication system having an authentication apparatus including an authentication unit configured to search records of identification information associated with group information to find matching identification information matching obtained identification information of a user, authentication method, and apparatus
CN113056741A (zh) 基于分布式账本的简档验证
JP2023159065A (ja) 制御方法、情報処理装置、管理システム、及び、プログラム
KR20210130825A (ko) 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송 방지
JP5217776B2 (ja) クライアントサーバシステム、クライアントコンピュータ、ファイル管理方法及びそのプログラム
JP5456425B2 (ja) コンテンツ認可装置
JP6459812B2 (ja) 情報処理装置及び情報処理プログラム
JP2018045614A (ja) 入退管理システム
JP7326903B2 (ja) 情報処理装置及びプログラム
JP6249006B2 (ja) セキュリティ情報更新システム、情報処理装置、セキュリティ情報更新方法およびセキュリティ情報更新プログラム
JP5359127B2 (ja) 認証制御装置、認証制御方法、及びプログラム
JP2019181149A (ja) 制御方法、情報処理装置、管理システム、及び、プログラム
JP6520260B2 (ja) 情報処理装置、情報処理システム及びプログラム
US11533584B2 (en) Blockchain systems and methods for confirming presence
JP4855063B2 (ja) 画像処理装置及びネットワーク端末装置
JP6620528B2 (ja) 認証システム、認証方法、認証装置および認証プログラム
US10810140B2 (en) Authentication apparatus, authentication method, and non-transitory computer readable medium
JP7358897B2 (ja) 情報処理装置及び情報処理プログラム
WO2024033972A1 (ja) プログラマブルコントローラ、例外アクセス学習方法及びプログラム
US20220159065A1 (en) Control method, server, and recording medium
US20220231861A1 (en) System and method for secure authentication and authorization
US7797435B2 (en) Foregoing user credential collection if sending system is in an unauthenticated mutually exclusive connection state