JP2023017315A - エレベータのセキュリティシステム、携帯端末、及びセキュリティシステムの制御方法 - Google Patents

エレベータのセキュリティシステム、携帯端末、及びセキュリティシステムの制御方法 Download PDF

Info

Publication number
JP2023017315A
JP2023017315A JP2021121507A JP2021121507A JP2023017315A JP 2023017315 A JP2023017315 A JP 2023017315A JP 2021121507 A JP2021121507 A JP 2021121507A JP 2021121507 A JP2021121507 A JP 2021121507A JP 2023017315 A JP2023017315 A JP 2023017315A
Authority
JP
Japan
Prior art keywords
authentication information
mobile terminal
information
unit
management device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021121507A
Other languages
English (en)
Other versions
JP7099599B1 (ja
Inventor
幸喜 奥西
Koki Okunishi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2021121507A priority Critical patent/JP7099599B1/ja
Priority to CN202111247342.XA priority patent/CN115676541A/zh
Application granted granted Critical
Publication of JP7099599B1 publication Critical patent/JP7099599B1/ja
Publication of JP2023017315A publication Critical patent/JP2023017315A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Indicating And Signalling Devices For Elevators (AREA)
  • Elevator Control (AREA)

Abstract

【課題】事前の利用登録を必要とせず、携帯端末を用いた呼び登録ができるセキュリティシステムを提供する。【解決手段】エレベータのセキュリティシステムは、エレベータ装置と、セキュリティ管理装置1とを備える。エレベータ装置は、制御盤6を備える。セキュリティ管理装置1は、処理部122と、送信部121と、送信部132を備える。処理部122は、認証情報を生成する。送信部132は、携帯端末15から情報の要求Rを受信すると、管理階床情報と第一認証情報とを携帯端末15へ送信する。送信部121は、携帯端末15から要求Rを受信すると、第二認証情報を制御盤6に送信する。制御盤6は、受信部61と、照合部63と、制御部65とを備える。照合部63は携帯端末15から受信した第一認証情報と、送信部121から受信した第二認証情報とを照合する。制御部65は、照合部63で照合が成功した場合に、呼び登録情報に基づいてかご2を制御する。【選択図】図1

Description

本開示は、エレベータのセキュリティシステム、携帯端末、及びセキュリティシステムの制御方法に関する。
特許文献1は、エレベータシステムを開示する。特許文献1に記載されたエレベータシステムでは、携帯端末を用いて呼び登録をする場合に、利用者が保持する携帯端末から端末情報が取得され、端末情報データベースを参照して個人認証が行われる。
特開2014-31263号公報
しかしながら、特許文献1に記載のエレベータシステムでは、あらかじめ利用者の端末情報データベースに登録された利用者しかエレベータシステムを利用できない。
本開示は、上述の課題を解決するためになされた。本開示の目的は、事前の利用登録を必要とせず、携帯端末を用いた呼び登録ができるエレベータのセキュリティシステム、携帯端末、及びセキュリティシステムの制御方法を提供することである。
本開示に係るエレベータのセキュリティシステムは、エレベータ装置と、セキュリティ管理装置とを備える。エレベータ装置は、昇降路に設けられたかごと、かごを制御する制御盤とを備える。セキュリティ管理装置は、認証情報を生成する第一処理部と、携帯端末から情報の要求を受信すると、第一処理部によって生成された認証情報を第一認証情報とし、かごが停止することができる階床を示す管理階床情報と第一認証情報とを携帯端末へ送信する第一送信部と、携帯端末から要求を受信すると、第一処理部によって生成された認証情報を第二認証情報とし、第二認証情報を制御盤に送信する第二送信部とを備える。制御盤は、管理階床情報に基づいて生成された呼び登録情報及び第一認証情報を携帯端末から受信し、第二認証情報を第二送信部から受信する受信部と、受信部が携帯端末から受信した第一認証情報と受信部が第二送信部から受信した第二認証情報とを照合する照合部と、照合部で照合が成功した場合に、呼び登録情報に基づいてかごを制御する制御部とを備える。
本開示に係る携帯端末は、認証情報を生成する第一処理部と、エレベータのかごを制御する制御盤に、第一処理部によって生成された認証情報を第一認証情報として送信する第一送信部とを備えたセキュリティ管理装置と通信可能であって、セキュリティ管理装置へ情報の要求を送信する第二送信部と、要求の応答として、第二認証情報とかごの管理階床情報とをセキュリティ管理装置から受信する受信部と、受信部によって受信された管理階床情報に基づいて、行先可能階を表示する表示部と、行先可能階の表示に基づいて行先階が入力される入力部と、入力部で入力された行先階の情報に基づいて呼び登録情報を生成する第二処理部とを備える。第一処理部で生成された認証情報が第二認証情報としてセキュリティ管理装置から送信され、第二送信部は、第二処理部によって生成された呼び登録情報と、第二認証情報とを制御盤に対して送信する。第二認証情報は、制御盤においてセキュリティ管理装置から受信した第一認証情報と照合されるための情報である。
本開示に係るセキュリティシステムの制御方法は、かご及びかごを制御する制御盤を備えたエレベータ装置と、セキュリティ管理装置とを備えたセキュリティシステムの制御方法である。当該制御方法は、セキュリティ管理装置が認証情報を生成する第1ステップと、携帯端末から情報の要求を受信すると、第1ステップで生成された認証情報を第一認証情報とし、かごが停止することができる階床を示す管理階床情報と第一認証情報とをセキュリティ管理装置が携帯端末へ送信する第2ステップと、携帯端末から要求を受信すると、第1ステップで生成された認証情報を第二認証情報とし、セキュリティ管理装置が第二認証情報を制御盤に送信する第3ステップと、管理階床情報に基づいて生成された呼び登録情報及び第一認証情報を携帯端末から制御盤が受信する第4ステップと、制御盤において、第4ステップで携帯端末から受信した第一認証情報とセキュリティ管理装置から受信した第二認証情報とを照合する第5ステップと、第5ステップで照合が成功した場合に、第4ステップで受信した呼び登録情報に基づいてかごを制御する第6ステップとを備える。
本開示によれば、セキュリティ管理装置から携帯端末に第一認証情報が送信され、制御盤に第二認証情報が送信される。制御盤では、携帯端末から受信した第一認証情報とセキュリティ管理装置から受信した第二認証情報とが照合される。このため、事前の利用登録を必要とせず、携帯端末を用いた呼び登録が可能となる。
実施の形態1におけるセキュリティシステムが適用される建築物の構成図である。 実施の形態1におけるセキュリティ管理装置の例を示す図である。 実施の形態1における携帯端末の例を示す図である。 実施の形態1におけるサーバの例を示す図である。 実施の形態1における制御盤の例を示す図である。 実施の形態1におけるセキュリティ管理装置の動作の概要を説明するためのフローチャートである。 実施の形態1における携帯端末の動作の概要を説明するためのフローチャートである。 実施の形態1における操作画面が表示された携帯端末の例を示す図である。 実施の形態1における制御盤の動作の概要を説明するためのフローチャートである。 実施の形態1におけるサーバの動作の概要を説明するためのフローチャートである。 実施の形態2におけるセキュリティ管理装置の動作の概要を説明するためのフローチャートである。 実施の形態2における制御盤の動作の概要を説明するためのフローチャートである。 実施の形態3におけるセキュリティ管理装置の認証情報を更新する動作の概要を説明するためのフローチャートである。 実施の形態3におけるセキュリティ管理装置の動作の概要を説明するためのフローチャートである。 実施の形態3における制御盤の動作の概要を説明するためのフローチャートである。 実施の形態3における制御盤の動作の概要を説明するためのフローチャートである。 実施の形態1におけるセキュリティ管理装置のハードウェア構成図である。
本開示を実施するための形態について添付の図面に従って説明する。なお、各図中、同一または相当する部分には同一の符号が付される。当該部分の重複説明は適宜に簡略化ないし省略される。
実施の形態1.
図1は実施の形態1におけるセキュリティシステムが適用される建築物100の構成図である。
エレベータのセキュリティシステムは、エレベータ装置と、セキュリティ管理装置1とを備える。
エレベータ装置は、かご2と、カウンターウェイト3と、メインロープ4と、巻上機5と、制御盤6を備える。
かご2は、昇降路7に設けられる。かご2は、昇降路7を上下に移動する。カウンターウェイト3は、昇降路7を上下に移動する。メインロープ4は、巻上機5に巻きかけられる。メインロープ4の一側に、かご2が吊るされる。メインロープ4の他側に、カウンターウェイト3が吊るされる。巻上機5は、機械室8に設けられる。制御盤6は、機械室8に設けられる。制御盤6は、エレベータ装置を全体的に制御し得るように設けられる。制御盤6は、かご2を制御する。
昇降路7は、建築物100の各階を貫く。機械室8は、昇降路7の直上に設けられる。乗場9は、昇降路7に対向し、建築物100の各階に設けられる。乗場操作盤10aは、各階の乗場9に設けられる。乗場操作盤10aは、制御盤6に電気的に接続される。乗場操作盤10aは、利用者の操作によって行先階を登録する。乗場操作盤10aは、登録された行先階の情報に基づいて呼び登録情報を生成する。乗場操作盤10aは、呼び登録情報を制御盤6へ送信する。かご内操作盤10bは、かご2の内側に設けられる。かご内操作盤10bは、制御盤6に電気的に接続される。かご内操作盤10bは、利用者の操作によって行先階を登録する。かご内操作盤10bは、登録された行先階の情報に基づいて呼び登録情報を生成する。かご内操作盤10bは、呼び登録情報を制御盤6へ送信する。
乗場ドア装置11aは、各階の乗場9の出入口に設けられる。かごドア装置は、かご2の出入口に設けられる。建築物100の内扉11bは、建築物100の各階に設けられる。
セキュリティ管理装置1は、情報管理装置12と、通信装置13とを備える。情報管理装置12は、建築物100内のどこに設置されてもよい。セキュリティ管理装置1は、機械室8に設けられる。情報管理装置12は、制御盤6と通信する。通信装置13は、各階の乗場9に設けられる。通信装置13は、内扉11bに設けられてもよい。通信装置13は、近接通信によって利用者14が所持する携帯端末15と通信する。通信装置13は、カードリーダである。近接通信は、BLE(Bluetooth Low Energy、Bluetoothは登録商標)方式またはRFID(Radio Frequency Identifier)方式などの通信である。
携帯端末15は、スマートフォンまたはタブレット端末などである。携帯端末15は、キャリア通信網などを通じてインターネット回線を利用し、サーバ16にアクセスできる。携帯端末15は、あらかじめ呼び登録用の専用アプリがインストールされる。専用アプリは、使用するエレベータ装置に関する情報など事前に個々の設定をする必要がない。専用アプリは、特定の建物のエレベータ装置専用で使用するものではない。
なお、専用アプリは必ずしも携帯端末15にあらかじめインストールされる必要はない。利用者14は、携帯端末15を用いてブラウザ経由でクラウドサービスにアクセスすることで、本セキュリティシステムを利用できる。その場合は、各階の乗場9に二次元バーコードが掲示される。利用者14は携帯端末15を用いて二次元バーコードを読み込む。携帯端末15は、読み込んだ情報からクラウドサービスを呼び出す。あるいは、専用アプリをインストールするための二次元バーコードを掲示することで、利用者14に専用アプリのインストールを促してもよい。よって、利用者14は、専用アプリを事前にインストールする必要がない。携帯端末15をもつ利用者14であれば、誰でもその場で利用を開始することができ、利便性が向上する。
サーバ16は、エレベータ装置が設けられた建築物100から離れた場所に設けられる。サーバ16は、エレベータ装置の保守会社に設けられてもよい。サーバ16は、携帯端末15と通信する。サーバ16は、制御盤6と通信する。サーバ16は、クラウドサーバであってもよい。
なお、かご2は、機械室8のないエレベータ装置に適用されてもよい。その場合は、巻上機5と制御盤6とが昇降路7の下部または上部に設けられる。
次に、図2を用いて、セキュリティ管理装置1の機能について説明する。
図2は、実施の形態1におけるセキュリティ管理装置1の例を示す図である。
セキュリティ管理装置1は、情報管理装置12と、通信装置13とを備える。情報管理装置12は、送信部121と、処理部122と、記憶部123とを備える。通信装置13は、受信部131と、送信部132とを備える。
次に、図3を用いて、携帯端末15の機能について説明する。
図3は、実施の形態1における携帯端末15の例を示す図である。
携帯端末15は、入力部151と、表示部152と、処理部153と、記憶部154と、要求部155と、送信部156と、受信部157とを備える。
次に、図4を用いて、サーバ16の機能について説明する。
図4は、実施の形態1におけるサーバ16の例を示す図である。
サーバ16は、処理部161と、記憶部162と、受信部163と、送信部164とを備える。
次に、図5を用いて、制御盤6の機能について説明する。
図5は、実施の形態1における制御盤6の例を示す図である。
制御盤6は、受信部61と、記憶部62と、照合部63と、処理部64と、制御部65とを備える。制御部65は、巻上機5とかご2の機器とに電気的に接続される。
以下に、図6から図10も参照し、本セキュリティシステムの機能について説明する。以下において、利用者14が本システムを利用する例について詳しく述べる。
図6は、実施の形態1におけるセキュリティ管理装置1の動作の概要を説明するためのフローチャートである。図7は、実施の形態1における携帯端末15の動作の概要を説明するためのフローチャートである。図8は、表示部152に操作画面が表示された携帯端末15の例を示す図である。図9は、実施の形態1における制御盤6の動作の概要を説明するためのフローチャートである。図10は、実施の形態1におけるサーバ16の動作の概要を説明するためのフローチャートである。
利用者14が4階から3階にエレベータ装置を利用して移動する際の例を示す。利用者14は4階の乗場9に近づく。利用者14は、通信装置13と通信可能な距離まで、携帯端末15を通信装置13へ近づける。携帯端末15が通信装置13に通信可能な距離まで近づくことで、近接通信が開始される。近接通信が開始されることで、本セキュリティシステムの利用が開始される。
セキュリティ管理装置1で、通信装置13の受信部131は、携帯端末15と通信可能か否かを判定する(S101)。受信部131が携帯端末15と通信可能な場合はS101でYESと判定される。受信部131が携帯端末15と通信不可能な場合は、S101でNOと判定される。S101でNOと判定された場合は、受信部131では携帯端末15と通信可能か否かが引き続き判定される。
携帯端末15では、受信部157で通信装置13と通信可能か否かが判定される(S201)。受信部157が通信装置13と通信可能な場合はS201でYESと判定される。受信部157が通信装置13と通信不可能な場合は、S201でNOと判定される。S201でYESと判定された場合は、要求部155によってかごの呼び登録に必要な情報の要求Rが生成される。送信部156によって通信装置13へ情報の要求Rが送信される(S202)。
セキュリティ管理装置1では、S101でYESと判定された場合に、受信部131が携帯端末15から情報の要求Rを受信したか否かが判定される(S102)。携帯端末15からの要求Rを受信部131が受信した場合は、S102でYESと判定される。携帯端末15からの要求Rを受信部131が受信しない場合は、S102でNOと判定される。S102でNOと判定された場合は、携帯端末15から要求Rが受信されたか否かが引き続き判定される。
S102でYESと判定された場合、情報管理装置12の処理部122では、認証情報が生成される(S103)。認証情報は、利用者14が通信を解析し、悪意をもってサーバ16経由でかごの呼び登録をすることを防止するためのものである。認証情報は、S102の処理でYESと判定される度に同じ内容のものが生成される。認証情報は、記憶部123に格納される。記憶部123には、あらかじめエレベータ番号及び管理階床情報が格納されている。エレベータ番号は、建物内にある複数のエレベータ装置から、特定のエレベータ装置を識別するための情報である。なお、エレベータ番号は、複数のかご2の集合であるバンクを識別する情報であってもよい。管理階床情報は、かご2が停止できる階床の情報である。管理階床情報は、かごの呼び登録を行うエレベータ装置の全ての停止階識別情報を示す情報である。建築物100における管理階床情報の内容は、「1F、2F、3F、4F、5F」を示すものである。S104で、セキュリティ管理装置1の送信部132では、携帯端末15にエレベータ番号、管理階床情報、及び認証情報が送信される。S104で送信される認証情報を認証情報Aとする。
セキュリティ管理装置1では、S104でエレベータ番号、管理階床情報、及び認証情報Aが送信された後、遅延なく携帯端末15との通信が遮断される(S105)。その結果、別の携帯端末と通信が可能になる。よって、多くの利用者が同時に通信装置13に近づいても、遅延なく処理がなされる。よって、通信装置13の周りに複数の利用者が留まるなどの混雑を防ぐことができる。
携帯端末15の受信部157では、S202で送信された要求Rの応答として、セキュリティ管理装置1からエレベータ番号、管理階床情報、及び認証情報Aが受信されたか否かが判定される(S203)。セキュリティ管理装置1からエレベータ番号、管理階床情報、及び認証情報Aが受信された場合は、S203でYESと判定される。セキュリティ管理装置1からエレベータ番号、管理階床情報、及び認証情報Aが受信されなかった場合は、S203でNOと判定される。S203でNOと判定された場合は、S202で送信された要求Rの応答として、受信部157でエレベータ番号、管理階床情報、及び認証情報Aが受信されたか否かが引き続き判定される。S203でYESと判定された場合は、受信されたエレベータ番号、管理階床情報、及び認証情報Aが記憶部154に格納される(S204)。S205で、携帯端末15の受信部157は、エレベータ番号、管理階床情報、及び認証情報Aを受信した後、セキュリティ管理装置1との通信を遅延なく遮断する。携帯端末15が通信装置13と近接通信を終了することで、利用者14は、通信装置13の周りに留まる必要がなくなる。よって、次の利用者が円滑に本セキュリティシステムの利用を開始することができる。
携帯端末15では、処理部153によって管理階床情報が読み込まれる(S206)。S207で、表示部152では、処理部153が読み込んだ管理階床情報に基づいて、建築物100の中で利用者14が移動可能な階の候補である行先可能階が表示される。5階建ての建築物100において、利用者14は4階を利用しているので、「1F、2F、3F、5F」が行先可能階となる。
図8は、表示部152に操作画面が表示された携帯端末15の例を示す図である。操作画面には、「行先階を押してください」等の表示がなされる。操作画面の表示によって、利用者14に操作が促される。操作画面には、行先可能階が表示される。例えば、操作画面には、1階を示す「1」、2階を示す「2」、3階を示す「3」、及び5階を示す「5」が表示される。利用者14は4階を利用しているため、「4」が選択されないよう非表示となる。利用者14は、行先可能階の表示の中から、行先階である3階を示す「3」をタップすることにより、行先階を選択することができる。なお、行先可能階が一画面で表示しきれないときは、複数ページで表示、あるいはスクロール表示となってもよい。
携帯端末15の入力部151では、利用者14から行先階の入力があったかが判定される(S208)。利用者14から行先階の入力があった場合は、S208でYESと判定される。利用者14から行先階の入力がない場合は、S208でNOと判定される。S208でNOと判定された場合は、利用者14から行先階の入力があったか否かが引き続き判定される。S208でYESと判定されると、処理部153では、行先階の入力に基づいて、呼び登録情報が生成される(S209)。S210で、送信部156がサーバ16と通信可能か否かが判定される。送信部156がサーバ16と通信可能な場合は、S210でYESと判定される。送信部156がサーバ16と通信不可能な場合は、S210でNOと判定される。S210でNOと判定された場合は、サーバ16と通信可能であるか否かが引き続き判定される。
サーバ16では、受信部163が携帯端末15と通信可能であるかが判定される(S401)。受信部163が携帯端末15と通信可能な場合は、S401でYESと判定される。受信部163が携帯端末15と通信不可能な場合は、S401でNOと判定される。S401でNOと判定された場合は、受信部163が携帯端末15と通信可能か否かが引き続き判定される。
携帯端末15では、S210でYESと判定されると、送信部156によって、エレベータ番号、認証情報A、及び呼び登録情報がサーバ16に送信される(S211)。S211の処理を終えると、携帯端末15の処理は終了する。
サーバ16では、S401でYESと判定されると、受信部163によって携帯端末15からエレベータ番号、認証情報A、及び呼び登録情報が受信されたか否かが判定される(S402)。受信部163によって携帯端末15からエレベータ番号、認証情報A、及び呼び登録情報が受信された場合は、S402でYESと判定される。受信部163によって携帯端末15からエレベータ番号、認証情報A、及び呼び登録情報が受信されなかった場合は、S402でNOと判定される。S402でNOと判定された場合は、携帯端末15からエレベータ番号、認証情報A、及び呼び登録情報が受信されたか否かが引き続き判定される。S402でYESと判定された場合、受信されたエレベータ番号、認証情報A、及び呼び登録情報は、記憶部162に格納される(S403)。S404で、処理部161によって、エレベータ番号が読み込まれる。処理部161は、読み込んだエレベータ番号の情報に基づいて、認証情報A及び呼び登録情報の送信先となる制御盤6を特定する。
セキュリティ管理装置1では、S106で、送信部121が制御盤6と通信可能か否かが判定される。送信部121が制御盤6と通信可能な場合は、S106でYESと判定される。送信部121が制御盤6と通信不可能な場合は、S106でNOと判定される。S106でNOと判定された場合は、送信部121が制御盤6と通信可能か否かが引き続き判定される。
制御盤6では、受信部61がセキュリティ管理装置1と通信可能か否かが判定される(S301)。受信部61がセキュリティ管理装置1と通信可能な場合は、S301でYESと判定される。受信部61がセキュリティ管理装置1と通信不可能な場合は、S301でNOと判定される。S301でNOと判定された場合は、受信部61がセキュリティ管理装置1と通信可能か否かが引き続き判定される。
セキュリティ管理装置1では、S106でYESと判定された場合、送信部121によって認証情報が制御盤6に送信される(S107)。S107で送信される認証情報は、S103で処理部122によって生成されたものである。S107で送信される認証情報は、S104で送信された認証情報Aと同じ内容である。S107で送信される認証情報を認証情報Bとする。処理部122で生成された認証情報は、認証情報Bとして制御盤6に送信される。S107の処理を終えると、セキュリティ管理装置1の処理は終了する。
制御盤6では、S301でYESと判定されると、受信部163でセキュリティ管理装置1から認証情報Bが受信されたか否かが判定される(S302)。受信部163でセキュリティ管理装置1から認証情報Bが受信された場合は、S302でYESと判定される。受信部163でセキュリティ管理装置1から認証情報Bが受信されなかった場合は、S302でNOと判定される。S302でYESと判定された場合、認証情報Bは記憶部62に格納される(S303)。
サーバ16では、S404で特定された制御盤6と送信部164が通信可能か否かが判定される(S405)。送信部164が制御盤6と通信可能な場合は、S405でYESと判定される。送信部164が制御盤6と通信不可能な場合は、S405でNOと判定される。S405でNOと判定された場合は、制御盤6と通信可能か否かが引き続き判定される。
制御盤6では、S304で受信部61がサーバ16と通信可能かが判定される。受信部61がサーバ16と通信可能な場合は、S304でYESと判定される。受信部61がサーバ16と通信不可能であればS304でNOと判定される。S304でNOと判定された場合は、受信部61がサーバ16と通信可能か否かが引き続き判定される。
サーバ16では、S405でYESと判定されると、送信部164によって認証情報A、及び呼び登録情報が制御盤6に送信される(S406)。サーバ16は、エレベータ番号に該当する制御盤6に認証情報A、及び呼び登録情報を送信する。S406の処理を終えると、サーバ16の処理は終了する。
制御盤6では、S304でYESと判定されると、受信部61でサーバ16から呼び登録情報及び認証情報Aが受信されたか否かが判定される(S305)。受信部61でサーバ16から呼び登録情報及び認証情報Aが受信された場合は、S305でYESと判定される。認証情報Aは、携帯端末15から、サーバ16を介して受信部61で受信される。受信部61でサーバ16から呼び登録情報及び認証情報Aが受信されなかった場合は、S305でNOと判定される。S305でNOと判定された場合は、受信部61でサーバ16から呼び登録情報及び認証情報Aが受信されたか否かが引き続き判定される。S305でYESと判定された場合、呼び登録情報、及び認証情報Aは記憶部62に格納される(S306)。
制御盤6では、照合部63によって認証情報Aと認証情報Bが照合される(S307)。照合部63では、認証情報Aと認証情報Bが一致するか否かが判定される(S308)。認証情報Aと認証情報Bが一致した場合、照合部63は、照合が成功したと判定する。この場合、S308でYESと判定される。よって、かごの呼び登録は携帯端末15によるものであることが証明される。したがって、利用者14によるかごの呼び登録は認証される。認証情報Aと認証情報Bが一致しなかった場合、照合部63は照合が失敗したと判定する。この場合、S308でNOと判定される。よって、かごの呼び登録は携帯端末15によるものとは証明されない。よって、利用者14によるかごの呼び登録は認証されない。S308でNOと判定された場合、制御盤6の処理は終了する。S308でYESと判定された場合は、処理部64によって呼び登録情報が読み込まれる。処理部64では、読み込まれた情報に基づいて、かご2の行先階が決定される(S309)。S310で制御部65によって、かご2が制御される。S310で制御部65によって、かご2が4階から3階へ移動する(S310)。利用者14は、かご2を利用し4階から3階へ移動する。S310の処理を終えると、制御盤6の処理は終了する。
なお、本形態では携帯端末15から、サーバ16を介して認証情報A、及び呼び登録情報が制御盤6に送信されたが、携帯端末15から制御盤6に認証情報A及び呼び登録情報が直接送信されてもよい。その場合は、携帯端末15の処理部153によってエレベータ番号が読み込まれる。処理部153で読み込まれた情報に基づいて、送信先の制御盤6が特定される。
なお、本形態ではエレベータ番号に基づいて、制御盤6を特定したが、エレベータ装置が1つのみからなるセキュリティシステムであれば、送信先のエレベータ装置の制御盤6は明らかである。よって、セキュリティシステムに1台のエレベータ装置しか備えられていなければ、制御盤6を特定する必要はない。この場合、エレベータ番号は不要となる。よって、セキュリティシステムに1台のエレベータ装置しか備えられていなければ、制御盤6を特定する必要はない。
以上で説明した実施の形態1によれば、専用アプリは、利用するエレベータ装置の管理階床情報をあらかじめ備えていない。専用アプリは、本セキュリティシステムの利用を開始してから管理階床情報を取得する。よって、訪問先又は商業施設などのあらかじめ登録ができないエレベータ装置であっても、すぐに携帯端末15を用いたかごの呼び登録が行える。また、利用者14は、はじめて本セキュリティシステムを利用する場合であってもすぐに利用開始できる。また、携帯端末15は、利用者登録情報が保持又は入力される必要がない。よって、利用者情報又は携帯端末情報を用いずに携帯端末15を用いたかごの呼び登録が行える。よって、エレベータ装置の利用者は、誰でもすぐに本セキュリティシステムを利用することができる。
また、利用者14は、携帯端末15を用いて行先階を登録することができる。よって、乗場操作盤10a及びかご内操作盤10bを用いることなくかごの呼び登録を行うことができる。図1には、携帯端末を所持しない利用者のために乗場操作盤10a及びかご内操作盤10bを設置しているが、利用者全員が携帯端末を所持している場合は、乗場操作盤10a及びかご内操作盤10bは不要となる。よって、利用者は、乗場操作盤10a及びかご内操作盤10bに触れることなくエレベータ装置を利用することができる。よって、乗場9及びかご2内の衛生状態が向上する。また、複数の利用者がいる際に、乗場操作盤10a及びかご内操作盤10bの周りが混雑することを防止できる。
また、認証情報について、携帯端末15を経由する認証情報Aと、セキュリティ管理装置1から制御盤6に直接送信された認証情報Bは、制御盤6で照合される。これにより、利用者14が通信を解析し、悪意をもって建築物100の外からサーバ16経由でかごの呼び登録をすることを防止できる。
また、携帯端末15は、近接通信によって通信装置13から認証情報Aを取得する。これにより、通信装置13の通信範囲内にある携帯端末15のみが認証情報Aを取得できる。よって、利用者14が建築物100の外から不正にかごの呼び登録をすることを防止できる。
携帯端末15は、エレベータ番号、認証情報A、及び呼び登録情報を、サーバ16経由で送信する。よって、セキュリティ管理装置1は、エレベータ番号、管理階床情報、及び認証情報Aを送信した後に通信を遮断できる。よって、多くの利用者が同時に通信装置13に近づいても、遅延なく処理がなされる。よって、通信装置13の周りに複数の利用者が留まるなどの混雑を防ぐことができる。
次に、図16を用いて、セキュリティ管理装置1を構成するハードウェアの例を説明する。
図16は実施の形態1におけるセキュリティ管理装置1のハードウェア構成図である。
セキュリティ管理装置1の各機能は、処理回路により実現し得る。処理回路は、少なくとも1つのプロセッサ1001と少なくとも1つのメモリ1002とを備える。処理回路は、少なくとも1つの専用のハードウェア1003を備えても良い。
処理回路がプロセッサ1001とメモリ1002とを備える場合、セキュリティ管理装置1の各機能は、ソフトウェア、ファームウェア、またはソフトウェアとファームウェアとの組み合わせで実現される。ソフトウェアおよびファームウェアの少なくとも一方は、プログラムとして記述される。ソフトウェアおよびファームウェアの少なくとも一方は、メモリ1002に格納される。プロセッサ1001は、メモリ1002に記憶されたプログラムを読み出して実行することにより、セキュリティ管理装置1の各機能を実現する。プロセッサ1001は、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、DSPともいう。メモリ1002は、RAM、ROM、フラッシュメモリ、EPROM、EEPROM等の、不揮発性または揮発性の半導体メモリ、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等である。
処理回路が専用のハードウェア1003を備える場合、処理回路は、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ASIC、FPGA、またはこれらの組み合わせで実現される。セキュリティ管理装置1の各機能は、それぞれ処理回路で実現される。セキュリティ管理装置1の各機能は、まとめて処理回路で実現される。
セキュリティ管理装置1の各機能について、一部を専用のハードウェア1003で実現し、他部をソフトウェアまたはファームウェアで実現してもよい。認証情報を生成する機能については専用のハードウェア1003としての処理回路で実現し、認証情報を生成する機能以外の機能についてはプロセッサ1001がメモリ1002に格納されたプログラムを読み出して実行することにより実現してもよい。
このように、処理回路は、ハードウェア1003、ソフトウェア、ファームウェア、またはこれらの組み合わせでセキュリティ管理装置1の各機能を実現する。
図示されないが、携帯端末15の各機能も、セキュリティ管理装置1の各機能を実現する処理回路と同等の処理回路で実現される。
図示されないが、サーバ16の各機能も、セキュリティ管理装置1の各機能を実現する処理回路と同等の処理回路で実現される。
図示されないが、制御盤6の各機能も、セキュリティ管理装置1の各機能を実現する処理回路と同等の処理回路で実現される。
実施の形態2.
実施の形態1では、セキュリティ管理装置1で生成された認証情報が、認証情報A,認証情報Bとして制御盤6で照合される例を示した。本実施の形態では、セキュリティ管理装置1で認証情報に有効期限が付与され、制御盤6で有効期限の判定が行われる際の例について説明する。本実施の形態におけるセキュリティシステムの構成は、図1に示す例と同様である。
図11は、実施の形態2におけるセキュリティ管理装置1の動作の概要を説明するためのフローチャートである。図12は、実施の形態2における制御盤6の動作の概要を説明するためのフローチャートである。なお、実施の形態1の部分と同一又は相当部分には同一符号が付される。当該部分の説明は省略される。
図11のS501からS503に示す手順は、図6のS101からS103に示す手順と同様である。S504で、処理部122では、認証情報に有効期限が付与される。図11のS505からS508に示す手順は、図6のS104からS107に示す手順と同様である。
図12のS601からS606に示す手順は、図9のS301からS306に示す手順と同様である。S607で照合部63は、サーバ16から受信した認証情報AがS504で付与された有効期限内であるかを判定する。認証情報Aが、有効期限内であればYESと判定される。認証情報Aが、有効期限を過ぎていた場合はNOと判定される。S607でNOと判定された場合は、制御盤6の処理は終了し、かご2の制御は行われない。S607でYESと判定された場合は、S608の処理を行う。図12のS608からS611に示す手順は、図9のS307からS310に示す手順と同様である。
なお、有効期限は、認証情報Aと認証情報Bの両方に付与されたが、有効期限は認証情報Aのみ、又は認証情報Bのみに付与されてもよい。
なお、有効期限の判定は、認証情報Aについてのみ行われたが、認証情報Bについてのみ、または両方について行われてもよい。
なお、有効期限の判定は、制御盤6で行われたが、サーバ16で行われてもよい。また、有効期限の判定は、サーバ16と制御盤6の両方で行われてもよい。本セキュリティシステムは、エレベータ装置の悪用を防止するためのものであるため、制御盤6で行われることが好ましい。
以上で説明した実施の形態2によれば、認証情報に有効期限が付与される。よって、利用者14が通信を解析し、認証情報を複製することでサーバ16を介して不正にかごの呼びを行うことを防止できる。
実施の形態3.
本実施の形態では、セキュリティ管理装置1によって認証情報が更新される例について説明する。本実施の形態におけるセキュリティシステムの構成は、図1に示す例と同様である。
図13は、実施の形態3におけるセキュリティ管理装置1の認証情報を更新する動作の概要を説明するためのフローチャートである。図14は、実施の形態3におけるセキュリティ管理装置1の動作の概要を説明するためのフローチャートである。図15Aは、実施の形態3における制御盤6の動作の概要を説明するためのフローチャートである。図15Bは、実施の形態3における制御盤6の動作の概要を説明するためのフローチャートである。なお、実施の形態1の部分と同一又は相当部分には同一符号が付される。当該部分の説明は省略される。
セキュリティ管理装置1で認証情報を更新する際の例を示す。セキュリティ管理装置1では、処理部122で認証情報が生成される(S701)。S701で生成された認証情報は、記憶部123に格納される。記憶部123では、S701で生成された認証情報が保持される(S702)。S703では、処理部122によって認証情報が生成されてから一定時間が経過したか否かが判定される。認証情報が生成されてから一定時間が経過していた場合は、S703でYESと判定される。認証情報が生成されてから一定時間内であった場合は、S703でNOと判定される。S703でNOと判定された場合は、一定時間が経過したか否かが引き続き判定される。S703でYESと判定された場合は、処理部122によって認証情報が削除される(S704)。S704で認証情報を削除すると、S701に戻り、前回とは異なる内容の認証情報が生成される。以上のような処理で、セキュリティ管理装置1によって認証情報が随時更新される。
セキュリティ管理装置1によって、認証情報が定期的に5回更新される例について説明する。以下において当該認証情報を特定する必要がある場合、生成された5つの認証情報に対して符号a~eを付す。送信部132によって携帯端末15に送信される認証情報Aについても同様に、符号a~eを付す。送信部121によって制御盤6に送信される認証情報Bについても同様に、符号a~eを付す。1回目と2回目の更新の間、3回目と4回目の更新の間、及び4回目と5回目の更新の間に本セキュリティシステムが利用された場合、S803の処理では、それぞれ認証情報a、認証情報c、及び認証情報dが取得される。
セキュリティ管理装置1によって、認証情報の更新が定期的になされる。1回目と2回目の更新の間、3回目と4回目の更新の間に、それぞれ1回ずつ、合計2回本セキュリティシステムが利用される。利用者14が、4回目と5回目の更新の間に、本セキュリティシステムの利用を開始する例を示す。S801からS802に示す手順は、図6のS101からS102に示す手順と同様である。セキュリティ管理装置1では、S802でYESと判定された場合は、処理部122は、記憶部123によって保持されている認証情報dを取得する(S803)。図14のS804からS807に示す手順は、図6のS104からS107に示す手順と同様である。S804で、送信部132によって送信される認証情報Aは、S803で取得されたものである。S804で、送信部132によって認証情報Adが送信される。S806で、送信部121によって送信される認証情報Bは、S803で取得されたものである。S806で、送信部121によって認証情報Bdが送信される。また、1回目と2回目の更新の間と、3回目と4回目の更新の間に本セキュリティシステムが利用された場合、S804の処理では、それぞれ認証情報Aaと、認証情報Acが送信される。S806の処理では、それぞれ認証情報Baと、認証情報Bcが送信される。
制御盤6の記憶部62では、セキュリティ管理装置1から受信する認証情報Bについて、記憶される個数の上限値Nが設定される。上限値Nが2の場合、記憶部62は、送信部121から受信される認証情報Bについて、最大で2個記憶する。記憶部62は、上限値Nの範囲内で認証情報Bを受信した日時の降順に認証情報Bを記憶する。利用者14による本セキュリティシステムの利用開始時点では、認証情報Bc、認証情報Baの順に認証情報Bが記憶部62に2個記憶される。
制御盤6のS901に示す手順は、図9のS301に示す手順と同様である。受信部61によって認証情報Bdが受信された場合は、S901でYESと判定される。S901でYESと判定された場合は、記憶部62に格納された認証情報Bの個数が、上限値Nから1を引いた数以下であるか否かが判定される(S902)。上限値Nが2個の場合は、認証情報Bの個数が1個以下であるかがS902で判定される。記憶部62に格納された認証情報Bの個数が1個以下である場合は、S902でYESと判定される。記憶部62に格納された認証情報Bの個数が1個より多い場合、即ち2個の場合はS902でNOと判定される。S902でNOと判定された場合、記憶部62に記憶された認証情報Bのうち、最も古いものが削除される(S903)。記憶部62には認証情報Bc、認証情報Baの順に2個記憶されており、最も受信日時が古い認証情報Bは、認証情報Baである。よって、認証情報Baが削除される。S902でYESと判定された場合、またはS903の処理が終了した場合、S901で受信した認証情報Bが記憶部62に格納される(S904)。S904で、記憶部62に認証情報Bdが格納される。S904の処理を終えた時点では、記憶部62は、認証情報Bd、認証情報Bcの順に認証情報Bが記憶される。
図15BのS905からS907に示す手順は、図9のS304からS306に示す手順と同様である。S907で、認証情報Adが記憶部62に格納される。S908で、照合部63によって、サーバ16から受信した認証情報Aと、記憶部62に格納された最新の認証情報Bが照合される。記憶部62では、認証情報Bd、認証情報Bcが格納されており、受信日時が最新のものは認証情報Bdである。よって、S907で認証情報Adと認証情報Bdが照合される。S909で、照合された認証情報Aと、認証情報Bが一致するかが判定される。照合された認証情報Aと、認証情報Bが一致した場合はS909でYESと判定される。照合された認証情報Aと、認証情報Bが一致しなかった場合はS909でNOと判定される。認証情報Adと認証情報Bdは一致するため、S909ではYESと判定される。S909でNOと判定された場合、サーバ16から受信した認証情報Aと、記憶部62に格納された2番目に古い認証情報Bが照合部63によって照合される(S910)。S911で、照合された認証情報Aと認証情報Bが一致するか否かが照合部63で判定される。照合された認証情報Aと認証情報Bが一致した場合はS911でYESと判定される。照合された認証情報Aと認証情報Bが一致しなかった場合はS911でNOと判定される。NOと判定された場合は、制御盤6の処理が終了する。S911でYESと判定された場合は、S912の処理を開始する。図15BのS912からS913に示す手順は、図9のS309からS310に示す手順と同様である。S913の処理を終えると、制御盤6の処理は終了する。
なお、記憶部62では、受信日時の降順に認証情報Bが記憶されたが、認証情報Bは他の順番で記憶されてもよい。記憶部62では、受信日時の昇順に認証情報Bが記憶されてもよい。その場合、S903の処理では、記憶部62の順番に関係なく、記憶部62に記憶された認証情報Bのうち、最も古いものが削除される。
なお、照合部63では、記憶部62に記憶された認証情報Bについて、最新のものから照合されたが、他の順番であってもよい。照合部63では、記憶部62に記憶された認証情報Bについて、受信日時の昇順に照合されてもよい。
以上で説明した実施の形態3によれば、セキュリティ管理装置1によって認証情報の内容が定期更新に更新される。制御盤6では、セキュリティ管理装置1から受信する認証情報Bについて受信日時の降順に一定個数が記憶される。記憶部62で記憶される認証情報Bについて、一定個数を上回ってしまう場合は、受信日時の昇順に削除される。照合部63では、記憶された認証情報Bのうち何れかと、サーバ16から受信した認証情報Aと一致するかが判定される。これにより、古い認証情報Bが削除されるため、認証情報Bについて有効期限の役割が付加される。よって、利用者14が通信を解析し、認証情報を複製して、サーバ16を介してかごの呼びを行うことを防止できる。更に、実施の形態2で行われた有効期限の判定が不要となる。よって、処理速度が向上する。
1 セキュリティ管理装置
2 かご
3 カウンターウェイト
4 メインロープ
5 巻上機
6 制御盤
7 昇降路
8 機械室
9 乗場
10a 乗場操作盤
10b かご内操作盤
11a 乗場ドア装置
11b 内扉
12 情報管理装置
13 通信装置
14 利用者
15 携帯端末
16 サーバ
61 受信部
62 記憶部
63 照合部
64 処理部
65 制御部
100 建築物
121 送信部
122 処理部
123 記憶部
131 受信部
132 送信部
151 入力部
152 表示部
153 処理部
154 記憶部
155 要求部
156 送信部
157 受信部
161 処理部
162 記憶部
163 受信部
164 送信部
1000 処理回路
1001 プロセッサ
1002 メモリ
1003 ハードウェア
本開示に係るエレベータのセキュリティシステムは、エレベータ装置と、セキュリティ管理装置とを備える。エレベータ装置は、昇降路に設けられたかごと、かごを制御する制御盤とを備える。セキュリティ管理装置は、携帯端末から情報の要求を受信すると、認証情報を生成する第一処理部と、携帯端末から情報の要求を受信すると、第一処理部によって生成された認証情報を第一認証情報とし、かごが停止することができる階床を示す管理階床情報と第一認証情報とを携帯端末へ送信する第一送信部と、携帯端末から要求を受信すると、第一処理部によって生成された認証情報を第二認証情報とし、第二認証情報を制御盤に送信する第二送信部とを備える。制御盤は、管理階床情報に基づいて生成された呼び登録情報及び第一認証情報を携帯端末から受信し、第二認証情報を第二送信部から受信する受信部と、受信部が携帯端末から受信した第一認証情報と受信部が第二送信部から受信した第二認証情報とを照合する照合部と、照合部で照合が成功した場合に、呼び登録情報に基づいてかごを制御する制御部とを備える。
また、本開示に係るエレベータのセキュリティシステムは、エレベータ装置と、セキュリティ管理装置とを備える。エレベータ装置は、昇降路に設けられたかごと、かごを制御する制御盤とを備える。セキュリティ管理装置は、認証情報を生成する第一処理部と、携帯端末から情報の要求を受信すると、第一処理部によって生成された認証情報を第一認証情報とし、かごが停止することができる階床を示す管理階床情報と第一認証情報とを携帯端末へ送信する第一送信部と、携帯端末から要求を受信すると、第一処理部によって生成された認証情報を第二認証情報とし、第二認証情報を制御盤に送信する第二送信部とを備える。制御盤は、管理階床情報に基づいて生成された呼び登録情報及び第一認証情報を携帯端末から受信し、第二認証情報を第二送信部から受信する受信部と、受信部が携帯端末から受信した第一認証情報と受信部が第二送信部から受信した第二認証情報とを照合する照合部と、照合部で照合が成功した場合に、呼び登録情報に基づいてかごを制御する制御部とを備える。第一送信部は、携帯端末から要求を受信すると、エレベータ番号を携帯端末へ送信する。携帯端末は、第一認証情報と、呼び登録情報と、エレベータ番号とをサーバに送信する。サーバは、エレベータ番号に基づいて、第一認証情報及び呼び登録情報の送信先となる制御盤を特定する。受信部は、第一認証情報をサーバを介して携帯端末から受信する。
また、本開示に係るエレベータのセキュリティシステムは、エレベータ装置と、セキュリティ管理装置とを備える。エレベータ装置は、昇降路に設けられたかごと、かごを制御する制御盤とを備える。セキュリティ管理装置は、認証情報を生成する第一処理部と、携帯端末から情報の要求を受信すると、第一処理部によって生成された認証情報を第一認証情報とし、かごが停止することができる階床を示す管理階床情報と第一認証情報とを携帯端末へ送信する第一送信部と、携帯端末から要求を受信すると、第一処理部によって生成された認証情報を第二認証情報とし、第二認証情報を制御盤に送信する第二送信部とを備える。制御盤は、管理階床情報に基づいて生成された呼び登録情報及び第一認証情報を携帯端末から受信し、第二認証情報を第二送信部から受信する受信部と、受信部が携帯端末から受信した第一認証情報と受信部が第二送信部から受信した第二認証情報とを照合する照合部と、照合部で照合が成功した場合に、呼び登録情報に基づいてかごを制御する制御部とを備える。セキュリティ管理装置は、第一記憶部を備える。第一処理部は、定期的に異なる認証情報を生成する。第一記憶部は、第一処理部で生成された最新の認証情報を保持する。第二送信部は、携帯端末から要求を受信すると、第一記憶部で保持されている認証情報を第二認証情報として制御盤へ送信する。制御盤は、受信部が受信した日時の降順に一定数の第二認証情報を記憶する第二記憶部を備える。照合部は、第二記憶部に記憶された第二認証情報のうち何れかと、携帯端末から受信した第一認証情報が一致するかを判定する。
本開示に係る携帯端末は、携帯端末から情報の要求を受信すると、認証情報を生成する第一処理部と、エレベータのかごを制御する制御盤に、第一処理部によって生成された認証情報を第一認証情報として送信する第一送信部とを備えたセキュリティ管理装置と通信可能であって、セキュリティ管理装置へ情報の要求を送信する第二送信部と、要求の応答として、第二認証情報とかごの管理階床情報とをセキュリティ管理装置から受信する受信部と、受信部によって受信された管理階床情報に基づいて、行先可能階を表示する表示部と、行先可能階の表示に基づいて行先階が入力される入力部と、入力部で入力された行先階の情報に基づいて呼び登録情報を生成する第二処理部とを備える。第一処理部で生成された認証情報が第二認証情報としてセキュリティ管理装置から送信され、第二送信部は、第二処理部によって生成された呼び登録情報と、第二認証情報とを制御盤に対して送信する。第二認証情報は、制御盤においてセキュリティ管理装置から受信した第一認証情報と照合されるための情報である。
また、本開示に係る携帯端末は、認証情報を生成する第一処理部と、エレベータのかごを制御する制御盤に、第一処理部によって生成された認証情報を第一認証情報として送信する第一送信部とを備えたセキュリティ管理装置と通信可能であって、セキュリティ管理装置へ情報の要求を送信する第二送信部と、要求の応答として、第二認証情報とかごの管理階床情報とをセキュリティ管理装置から受信する受信部と、受信部によって受信された管理階床情報に基づいて、行先可能階を表示する表示部と、行先可能階の表示に基づいて行先階が入力される入力部と、入力部で入力された行先階の情報に基づいて呼び登録情報を生成する第二処理部とを備える。第一処理部で生成された認証情報が第二認証情報としてセキュリティ管理装置から送信され、第二送信部は、第二処理部によって生成された呼び登録情報と、第二認証情報とを制御盤に対して送信する。第二認証情報は、制御盤においてセキュリティ管理装置から受信した第一認証情報と照合されるための情報である。受信部は、要求の応答として、エレベータ番号を受信する。第二送信部は、第二認証情報と、呼び登録情報と、エレベータ番号とをサーバに送信する。エレベータ番号は、サーバが第二認証情報及び呼び登録情報を送信する制御盤を特定するために送信される。
本開示に係るセキュリティシステムの制御方法は、かご及びかごを制御する制御盤を備えたエレベータ装置と、セキュリティ管理装置とを備えたセキュリティシステムの制御方法である。当該制御方法は、セキュリティ管理装置が携帯端末から情報の要求を受信すると、認証情報を生成する第1ステップと、携帯端末から情報の要求を受信すると、第1ステップで生成された認証情報を第一認証情報とし、かごが停止することができる階床を示す管理階床情報と第一認証情報とをセキュリティ管理装置が携帯端末へ送信する第2ステップと、携帯端末から要求を受信すると、第1ステップで生成された認証情報を第二認証情報とし、セキュリティ管理装置が第二認証情報を制御盤に送信する第3ステップと、管理階床情報に基づいて生成された呼び登録情報及び第一認証情報を携帯端末から制御盤が受信する第4ステップと、制御盤において、第4ステップで携帯端末から受信した第一認証情報とセキュリティ管理装置から受信した第二認証情報とを照合する第5ステップと、第5ステップで照合が成功した場合に、第4ステップで受信した呼び登録情報に基づいてかごを制御する第6ステップとを備える。
また、本開示に係るセキュリティシステムの制御方法は、かご及びかごを制御する制御盤を備えたエレベータ装置と、セキュリティ管理装置とを備えたセキュリティシステムの制御方法である。当該制御方法は、セキュリティ管理装置が携帯端末から情報の要求を受信すると、認証情報を生成する第1ステップと、携帯端末から情報の要求を受信すると、第1ステップで生成された認証情報を第一認証情報とし、かごが停止することができる階床を示す管理階床情報と第一認証情報とをセキュリティ管理装置が携帯端末へ送信する第2ステップと、携帯端末から要求を受信すると、第1ステップで生成された認証情報を第二認証情報とし、セキュリティ管理装置が第二認証情報を制御盤に送信する第3ステップと、管理階床情報に基づいて生成された呼び登録情報及び第一認証情報を携帯端末から制御盤が受信する第4ステップと、制御盤において、第4ステップで携帯端末から受信した第一認証情報とセキュリティ管理装置から受信した第二認証情報とを照合する第5ステップと、第5ステップで照合が成功した場合に、第4ステップで受信した呼び登録情報に基づいてかごを制御する第6ステップとを備える第2ステップにおいて、セキュリティ管理装置が携帯端末から要求を受信すると、エレベータ番号がセキュリティ管理装置から携帯端末へ送信され、携帯端末は、第一認証情報と、呼び登録情報と、エレベータ番号とをサーバに送信し、サーバは、前記携帯端末から受信した前記エレベータ番号に基づいて、第一認証情報及び呼び登録情報の送信先となる制御盤を特定する。第4ステップにおいて、制御盤は、第一認証情報をサーバを介して携帯端末から受信する。
セキュリティ管理装置1によって、認証情報の更新が定期的になされる。1回目と2回目の更新の間、3回目と4回目の更新の間に、それぞれ1回ずつ、合計2回本セキュリティシステムが利用される。利用者14が、4回目と5回目の更新の間に、本セキュリティシステムの利用を開始する例を示す。S801からS802に示す手順は、図6のS101からS102に示す手順と同様である。セキュリティ管理装置1では、S802でYESと判定された場合は、処理部122は、記憶部123によって保持されている認証情報dを取得する(S803)。図14のS804からS807に示す手順は、図6のS104からS107に示す手順と同様である。S804で、送信部132によって送信される認証情報Aは、S803で取得されたものである。S804で、送信部132によって認証情報Adが送信される。S80で、送信部121によって送信される認証情報Bは、S803で取得されたものである。S80で、送信部121によって認証情報Bdが送信される。また、1回目と2回目の更新の間と、3回目と4回目の更新の間に本セキュリティシステムが利用された場合、S804の処理では、それぞれ認証情報Aaと、認証情報Acが送信される。S80の処理では、それぞれ認証情報Baと、認証情報Bcが送信される。

Claims (13)

  1. エレベータ装置と、
    セキュリティ管理装置と
    を備え、
    前記エレベータ装置は、
    昇降路に設けられたかごと
    前記かごを制御する制御盤と
    を備え、
    前記セキュリティ管理装置は、
    認証情報を生成する第一処理部と、
    携帯端末から情報の要求を受信すると、前記第一処理部によって生成された認証情報を第一認証情報とし、前記かごが停止することができる階床を示す管理階床情報と前記第一認証情報とを前記携帯端末へ送信する第一送信部と、
    前記携帯端末から前記要求を受信すると、前記第一処理部によって生成された認証情報を第二認証情報とし、前記第二認証情報を前記制御盤に送信する第二送信部と
    を備え、
    前記制御盤は、
    前記管理階床情報に基づいて生成された呼び登録情報及び前記第一認証情報を前記携帯端末から受信し、前記第二認証情報を前記第二送信部から受信する受信部と、
    前記受信部が前記携帯端末から受信した前記第一認証情報と前記受信部が前記第二送信部から受信した前記第二認証情報とを照合する照合部と、
    前記照合部で照合が成功した場合に、前記呼び登録情報に基づいて前記かごを制御する制御部とを備えたエレベータのセキュリティシステム。
  2. 前記セキュリティ管理装置は、前記携帯端末に前記管理階床情報と前記第一認証情報とを送信した後、遅延なく前記携帯端末との通信を遮断する請求項1に記載のエレベータのセキュリティシステム。
  3. 前記第一送信部は、前記携帯端末から前記要求を受信すると、エレベータ番号を前記携帯端末へ送信し、
    前記携帯端末は、前記エレベータ番号に基づいて、前記第一認証情報及び前記呼び登録情報の送信先となる前記制御盤を特定する請求項1または請求項2に記載のエレベータのセキュリティシステム。
  4. 前記第一送信部は、前記携帯端末から前記要求を受信すると、エレベータ番号を前記携帯端末へ送信し、
    前記携帯端末は、前記第一認証情報と、前記呼び登録情報と、前記エレベータ番号とをサーバに送信し、
    前記サーバは、前記エレベータ番号に基づいて、前記第一認証情報及び前記呼び登録情報の送信先となる前記制御盤を特定し、
    前記受信部は、前記第一認証情報を前記サーバを介して前記携帯端末から受信する請求項1または請求項2に記載のエレベータのセキュリティシステム。
  5. 前記第一処理部で生成された認証情報は、前記セキュリティ管理装置によって有効期限が付与され、
    前記照合部は、前記有効期限が期限内であるかを判定する請求項1から請求項4の何れか一項に記載のエレベータのセキュリティシステム。
  6. 前記セキュリティ管理装置は、第一記憶部を備え、
    前記第一処理部は、定期的に異なる認証情報を生成し、
    前記第一記憶部は、前記第一処理部で生成された最新の認証情報を保持し、
    前記第二送信部は、前記携帯端末から前記要求を受信すると、前記第一記憶部で保持されている認証情報を前記第二認証情報として前記制御盤へ送信し、
    前記制御盤は、前記受信部が受信した日時の降順に一定数の前記第二認証情報を記憶する第二記憶部を備え、
    前記照合部は、前記第二記憶部に記憶された前記第二認証情報のうち何れかと、前記携帯端末から受信した前記第一認証情報が一致するかを判定する請求項1から請求項4の何れか一項に記載のエレベータのセキュリティシステム。
  7. 認証情報を生成する第一処理部と、
    エレベータのかごを制御する制御盤に、前記第一処理部によって生成された認証情報を第一認証情報として送信する第一送信部と、
    を備えたセキュリティ管理装置と通信可能な携帯端末であって、
    前記セキュリティ管理装置へ情報の要求を送信する第二送信部と、
    前記要求の応答として、第二認証情報と前記かごの管理階床情報とを前記セキュリティ管理装置から受信する受信部と、
    前記受信部によって受信された前記管理階床情報に基づいて、行先可能階を表示する表示部と、
    前記行先可能階の表示に基づいて行先階が入力される入力部と、
    前記入力部で入力された行先階の情報に基づいて呼び登録情報を生成する第二処理部と
    を備え、
    前記第一処理部で生成された認証情報が前記第二認証情報として前記セキュリティ管理装置から送信され、
    前記第二送信部は、前記第二処理部によって生成された前記呼び登録情報と、前記第二認証情報とを前記制御盤に対して送信し、
    前記第二認証情報は、前記制御盤において前記セキュリティ管理装置から受信した前記第一認証情報と照合されるための情報である携帯端末。
  8. 前記受信部は、前記セキュリティ管理装置から前記第二認証情報と前記管理階床情報を受信した後、遅延なく通信を遮断する請求項7に記載の携帯端末。
  9. 前記受信部は、前記要求の応答として、エレベータ番号を受信し、
    前記第二処理部は、前記エレベータ番号に基づいて送信先の前記制御盤を特定し、
    前記第二送信部は、前記第二処理部で特定された前記制御盤に、前記第二認証情報及び前記呼び登録情報を送信する請求項7または請求項8に記載の携帯端末。
  10. 前記受信部は、前記要求の応答として、エレベータ番号を受信し、
    前記第二送信部は、前記第二認証情報と、前記呼び登録情報と、前記エレベータ番号とをサーバに送信し、
    前記エレベータ番号は、前記サーバが前記第二認証情報及び前記呼び登録情報を送信する前記制御盤を特定するために送信される請求項7または請求項8に記載の携帯端末。
  11. かご及び前記かごを制御する制御盤を備えたエレベータ装置と、
    セキュリティ管理装置と
    を備えたセキュリティシステムの制御方法であって、
    前記セキュリティ管理装置が認証情報を生成する第1ステップと、
    携帯端末から情報の要求を受信すると、前記第1ステップで生成された認証情報を第一認証情報とし、前記かごが停止することができる階床を示す管理階床情報と前記第一認証情報とを前記セキュリティ管理装置が前記携帯端末へ送信する第2ステップと、
    前記携帯端末から前記要求を受信すると、前記第1ステップで生成された認証情報を第二認証情報とし、前記セキュリティ管理装置が前記第二認証情報を前記制御盤に送信する第3ステップと、
    前記管理階床情報に基づいて生成された呼び登録情報及び前記第一認証情報を前記携帯端末から前記制御盤が受信する第4ステップと、
    前記制御盤において、前記第4ステップで前記携帯端末から受信した前記第一認証情報と前記セキュリティ管理装置から受信した前記第二認証情報とを照合する第5ステップと、
    前記第5ステップで照合が成功した場合に、前記第4ステップで受信した前記呼び登録情報に基づいて前記かごを制御する第6ステップと
    を備えたセキュリティシステムの制御方法。
  12. 前記第2ステップにおいて、前記セキュリティ管理装置が前記携帯端末から前記要求を受信すると、エレベータ番号が前記セキュリティ管理装置から前記携帯端末へ送信され、
    前記携帯端末では、前記セキュリティ管理装置から受信した前記エレベータ番号に基づいて、前記第一認証情報及び前記呼び登録情報の送信先となる前記制御盤が特定される請求項11に記載のセキュリティシステムの制御方法。
  13. 前記第2ステップにおいて、前記セキュリティ管理装置が前記携帯端末から前記要求を受信すると、エレベータ番号が前記セキュリティ管理装置から前記携帯端末へ送信され、
    前記携帯端末は、前記第一認証情報と、前記呼び登録情報と、前記エレベータ番号とをサーバに送信し、
    前記サーバは、前記携帯端末から受信した前記エレベータ番号に基づいて、前記第一認証情報及び前記呼び登録情報の送信先となる前記制御盤を特定し、
    前記第4ステップにおいて、前記制御盤は、前記第一認証情報を前記サーバを介して前記携帯端末から受信する請求項11に記載のセキュリティシステムの制御方法。
JP2021121507A 2021-07-26 2021-07-26 エレベータのセキュリティシステム、携帯端末、及びセキュリティシステムの制御方法 Active JP7099599B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021121507A JP7099599B1 (ja) 2021-07-26 2021-07-26 エレベータのセキュリティシステム、携帯端末、及びセキュリティシステムの制御方法
CN202111247342.XA CN115676541A (zh) 2021-07-26 2021-10-26 电梯的安全系统、便携式终端以及安全系统的控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021121507A JP7099599B1 (ja) 2021-07-26 2021-07-26 エレベータのセキュリティシステム、携帯端末、及びセキュリティシステムの制御方法

Publications (2)

Publication Number Publication Date
JP7099599B1 JP7099599B1 (ja) 2022-07-12
JP2023017315A true JP2023017315A (ja) 2023-02-07

Family

ID=82384832

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021121507A Active JP7099599B1 (ja) 2021-07-26 2021-07-26 エレベータのセキュリティシステム、携帯端末、及びセキュリティシステムの制御方法

Country Status (2)

Country Link
JP (1) JP7099599B1 (ja)
CN (1) CN115676541A (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012193006A (ja) * 2011-03-15 2012-10-11 Toshiba Elevator Co Ltd エレベータ
US20170243417A1 (en) * 2016-02-18 2017-08-24 Otis Elevator Company Anonymous and ephemeral tokens to authenticate elevator calls
EP3492414A1 (en) * 2017-09-29 2019-06-05 Otis Elevator Company Elevator request authorization system for a third party
WO2019207715A1 (ja) * 2018-04-26 2019-10-31 三菱電機株式会社 呼び登録システム
US20200126337A1 (en) * 2017-04-10 2020-04-23 Inventio Ag Access control system for radio and facial recognition

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012193006A (ja) * 2011-03-15 2012-10-11 Toshiba Elevator Co Ltd エレベータ
US20170243417A1 (en) * 2016-02-18 2017-08-24 Otis Elevator Company Anonymous and ephemeral tokens to authenticate elevator calls
US20200126337A1 (en) * 2017-04-10 2020-04-23 Inventio Ag Access control system for radio and facial recognition
EP3492414A1 (en) * 2017-09-29 2019-06-05 Otis Elevator Company Elevator request authorization system for a third party
WO2019207715A1 (ja) * 2018-04-26 2019-10-31 三菱電機株式会社 呼び登録システム

Also Published As

Publication number Publication date
CN115676541A (zh) 2023-02-03
JP7099599B1 (ja) 2022-07-12

Similar Documents

Publication Publication Date Title
JP5354014B2 (ja) エレベーターシステム
EP3412614B1 (en) Elevator notifications on mobile device associated with user identification device
EP3011521B1 (en) Mobile application based dispatching
JP5438253B2 (ja) 人が出入りできる区域、特に扉によって閉ざされた空間への出入りを規制する方法
KR102061916B1 (ko) 모바일 전자 장치들을 이용한 사용자 안내
CN111989280B (zh) 呼梯登记系统
CN113336029B (zh) 电梯系统
CN109564672B (zh) 楼宇用信标系统
KR20070014989A (ko) 사람이 액세스할 수 있는 영역, 특히, 도어에 의해폐쇄되는 영역에 대한 액세스를 제어하는 방법
JP2009220924A (ja) エレベータのセキュリティシステム
JP6642380B2 (ja) エレベータシステム
CN117163782A (zh) 用于控制目的地呼叫的显示的界面设备、电梯系统和方法
JP2017114617A (ja) 行先階登録装置及びエレベータの群管理システム
JP2019197482A (ja) 情報管理装置、情報管理方法及びプログラム
JP7099599B1 (ja) エレベータのセキュリティシステム、携帯端末、及びセキュリティシステムの制御方法
JP2014021886A (ja) セキュリティシステムおよび所在場所管理方法
CN116034083A (zh) 经由离线qr码凭证进行电梯呼叫输入的建筑系统
JP2019197524A (ja) 情報管理装置、情報管理方法及びプログラム
JP7260024B1 (ja) エレベータの制御システム
JP6915643B2 (ja) エレベータの制御システム
JP7034466B2 (ja) 外来患者案内システムの受付機
CN117466091A (zh) 电梯系统以及目的层呼叫登记装置
CN115515879A (zh) 用于生成电梯呼叫请求的方法和系统
JP2006232479A (ja) エレベーターの個人認証及び制御システム
JP2019074870A (ja) 外来患者案内システムのための患者登録方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210726

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20211117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220531

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220613

R150 Certificate of patent or registration of utility model

Ref document number: 7099599

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150