以下、実施形態を説明する。
図1は、第1実施形態の扉開閉システムの全体構成図である。
ここには、壁1に通過口1aが設けられている。この通過口1aは、図の左側から右側へ通過するために利用される開口である。この通過口1aには、開閉扉6が設置されている。また、ここには、扉開閉機構3が配備されている。この扉開閉機構3は、後述する扉開閉装置5の制御を受け、その制御に応じて、開閉扉6を、通過口1aの通過が可能な通過可能状態と通過口1aの通過が不能な通過不能状態との間で移行させる。
ここで、一例として、開閉扉6が手動の扉であるときは、開閉扉6の施錠、解錠を担う扉開閉機構3が採用される。開閉扉6は、扉開閉機構に施錠されることにより通過不能状態となり、解錠されることにより通過可能状態となる。
また、別の例として、開閉扉6が自動開閉の扉であるときは、扉開閉機構3としては、その開閉扉6を開放、閉鎖する機構が採用される。この場合は、開閉扉6は扉開閉機構3により開放されることにより通過可能状態となり、閉鎖されることにより通過不能状態となる。
また、図1に示す扉開閉システム100Aは、通過口1aの通過方向上流側である、壁1の左側の壁面に認証データ取得装置4が設置されている。
この認証データ取得装置4は、そこに翳されたICカード2から認証データを読み取って扉開閉装置5に送る役割りを担っている。
ここではICカードから認証データを読み取ることを例に挙げているが、認証データ取得装置4は、ICカードから認証データを読み取る装置に限られるものではなく、例えば、テンキーを備えて認証データとしてのパスワード入力を受ける装置であってもよく、あるいは、指紋、手のひら、瞳等から生体情報を取得してその生体情報を認証データとして扱う装置であってもよい。
認証データ取得装置4で得られた認証データは、扉開閉装置5に送られる。ここで、扉開閉装置5は、許可判定部51と、扉制御部52と、通過不能判定部53とを有する。
許可判定部51は、認証データ取得装置4から送られてきた認証データを受け取って、通過口1aの通過を許可するか否かを判定する。
また扉制御部52は、許可判定部51により通過口1aの通過の許可があったことを受けて扉開閉機構3を制御し、開閉扉6を通過可能状態に移行させた後通過不能状態に移行させる。
また、通過不能判定部53は、許可判定部51により通過口1aの通過が許可されたにも拘わらず通過口1aの通過が不能であったか否かを判定する。そして、扉制御部52は、通過不能判定部53による、通過口1aの通過が不能であったことの判定があったときは、開閉扉6の、通過可能状態を延長させ、又は、開閉扉6を通過可能状態に再度移行させる。
ここで、一例として、許可判定部51により通過口1aの通過の許可があった時点から開閉扉6が閉鎖されるまでの時間を計測してもよい。この場合、通過不能判定部53では、その計測された時間が所定の第1の閾値時間(例えば0.5秒)以内であった場合に、通過口1aの通過が不能であったという判定が行われる。すなわち、直前に認証を受けて開閉扉6を開けた人がいて、自分が認証を受けた直後に開閉扉6が閉じてしまった場合に通過不能という判定となる。
また、別の例として、この図1には図示しない、通過口1aの通過を検出する通過センサを設置してもよい。この場合、通過不能判定部53では、許可判定部51により通過口1aの通過が許可されたにも拘わらず通過口1aの通過が不能であったか否かを、その通過センサによる通過検出結果に基づいて判定される。
図1に示す例では、通過口1aは、図の左側から右側に通過することを予定しているが、開閉扉6が一旦開くと図の右側から左側に通過することも可能である。そこで、さらに別の例として、この図1には図示しない、通過口1aの通過方向を検出する通過方向センサを設置してもよい。ここで、図1に示す扉開閉システム100Aの場合、認証データ取得装置4は、壁1の左側に設置されていることから、この認証データ取得装置4は、通過口1aを左側から右側に通過する通過方向に対応づけられている。この場合、通過不能判定部53では、通過口1aの通過が不能であったか否かを、通過方向センサによる、通過口1aの、認証データ取得装置4に対応づけられた通過方向(図1の例では左側から右側)への通過検出結果に基づいて判定される。
さらに別の例として、この図1には図示しない、認証データ取得装置4の設置位置と通過口1aの位置とを含む移動領域内の人の移動を追跡する追跡センサを設置してもよい。この場合、通過不能判定部53では、通過口1aの通過が不能であったか否かを、追跡センサによる移動追跡結果に基づいて判定される。
以上、ここでは、通過不能判定部53における通過不能判定の各種アルゴリズムの概要を説明したが、それらの詳細は後の実施形態で説明する。
図2は、図1に示す扉開閉システムで実行される動作シーケンスの第1例を示したフローチャートである。
この第1例では、図1の開閉扉6は、手動で開放する扉であることを前提としている。また、この開閉扉6は、閉鎖方向に付勢されており、この開閉扉6を手で開けた状態で手を離すと、その付勢力により自動的に閉鎖する。また、この第1例では、扉開閉機構3として、開閉扉6の施錠、解錠を行なう機構が採用されており、開閉扉6が閉じると、その閉じた時点で開閉扉6を施錠する。
図2に示すフローチャートに従い、先ず認証データの取得が行われ(ステップS101)、次いで通過許可判定が行われる(ステップS102)。通過が許可されなかったときは(ステップS103)、通行不可に対応する処理、例えば、通過不可であることを知らせるためのランプの点灯や警報音を鳴らす処理などが行なわれる(ステップS112)。
通行許可であったときは(ステップS103)、開閉扉6の解錠が行なわれる(ステップS104)。ただし、直前に認証処理を行なった人がいた場合など、既に解錠されている場合もあり、その場合は、このステップS104では新たな解錠処理は行なわれない。解錠後(ステップS104)、開閉扉6が閉鎖されると(ステップS105)、施錠される(ステップS106)。
尚、この図2には図示省略しているが、解錠後開閉扉6が開けられることなく一定時間(例えば10秒間)が経過したときも、施錠が行なわれる。
ステップS106での施錠後通過が不能であったか否かの判定(通過不能判定)が行なわれる(ステップS107)。通過不能判定のアルゴリズムは、前述した各例を挙げることができる。詳細は後に続く実施形態で説明する。
通過不能判定(ステップS107)において、通過不能ではなかったと判定されると(ステップS108)、それ以上は何もせずに処理を終える。
通過不能判定(ステップS107)において通過不能であったと判定されると(ステップS108)、再度解錠して通過可能状態に移行させ(ステップS109)、開閉扉6が閉じるのを待って(ステップS110)、施錠により通過不能状態に移行させる(ステップS111)。ここでは図示省略されているが、解錠(ステップS109)したにも拘らず、開閉扉6が開かれないまま一定時間が経過したときも施錠が行なわれる。この時の「一定時間」は、ステップS104で解錠した時の施錠までの一定時間(例えば10秒間)よりも短かい、たとえば3秒程度である。
ここでは、通過不能判定(ステップS107)が行なわれ、通過不能であったときに、再度解錠(ステップS109)することにより、通過を可能としている。これにより、円滑な移動が可能となる。
図3は、図1に示す扉開閉システムで実行される動作シーケンスの第2例を示したフローチャートである。
この第2例においても、第1例と同様、開閉扉6は、手で開ける扉であることを前提としている。またこの第2例においても、開閉扉6は閉鎖方向に付勢されており、この開閉扉6を開けた状態で手を離すと、その付勢力で自動的に閉鎖する。また、この第2例においても、扉開閉機構3は開閉扉6の施錠、解錠を担っている。ただし、開閉扉6が閉じても自動的には施錠は行なわれない。
図3に示す第2例の説明にあたり、図2に示す第1例と同じステップについては同じ符号を採用して説明は省略し、第1例との相違点についてのみ説明する。
図2の第1例では、ステップS105で開閉扉が閉鎖されるのを待って、閉鎖されると直ちに施錠されたが(図2のステップS106)、この図3の第2例では、この段階では施錠せずに通過不能判定(ステップS107)が行なわれる。そして、その通過不能判定により通過不能ではなかったと判定された場合に(ステップS108)、施錠される(ステップS121)。一方、その通過不能判定により通過不能であったと判定されたときは、開閉扉6が再度閉じられてから(ステップS110)、施錠が行なわれる。尚、解錠後、開閉扉6が開かれずに一定時間が経過したときにも施錠されることは、前述の第1例の場合と同じである。
第1例では、通過不能であったときに一旦施錠されて再び解錠されるが、この第2例では、通過不能判定(ステップS107)の前後での施錠、解錠は行なわれない。施錠、解錠にもある程度の時間がかかるため、この段階での施錠、解錠を省略すると、より円滑な通過が可能となる。
図4は、図1に示す扉開閉システムで実行される動作シーケンスの第3例を示した図である。
この第3例では、開閉扉6は、扉開閉機構3により自動開閉され、手動では開閉されない扉であることを前提としている。
ここでも、図2に示す第1例と同じステップについては同じ符号を採用し、相違点のみ説明する。
通過許可判定(ステップS102)で通行を許可することの判定が出されると(ステップS103)、扉開閉機構3が動作して開閉扉6が開放され(ステップS131)、一定時間経過後に(ステップS132)、閉鎖される(ステップS133)。
通過不能判定(ステップS107)において、通過が不能であった旨の判定があったとき(ステップS108)も同様に、扉開閉機構3が動作して開閉扉6が開放され(ステップS134)、一定時間経過後に(ステップS135)、閉鎖される(ステップS136)。尚、ステップS132における待ち時間とステップS135における待ち時間は同じである必要はなく、ステップS135における待ち時間の方を短かくしてもよい。
このように、本件は、開閉扉6が手動の場合にも自動の場合にも適用可能である。
次に、ここで説明した第1実施形態よりもさらに具体的な各種実施形態を説明する。
図5は、第2実施形態の扉開閉システムの全体構成図である。
この図5には、出入口7aを有し、周囲が壁に囲まれたセキュリティゾーン7が示されている。このセキュリティゾーン7への出入口は、図5に示す1箇所の出入口7aのみである。また、ここには、このセキュリティゾーン7に出入りする人を管理する扉開閉システム100Bが配備されている。
セキュリティゾーン7の出入口7aには、開閉扉10が設置されている。この開閉扉10は、手動で開ける扉である。この開閉扉10は、閉鎖方向に付勢されており、開いた状態で手を離すと、その付勢力によって自動的に閉鎖する。
また、ここには、その開閉扉10の開閉を検出する開閉センサ11と、その開閉扉10に施錠する開閉機構12が配備されている。この開閉機構12は、前述の第1実施形態における扉開閉機構3(図1参照)に対応する装置である。この扉開閉システム100Bは、開閉扉10に施錠することで、その開閉扉10が設置された出入口7aを通過不能状態とし、その開閉扉10を解錠することで出入口7aを通過可能状態とする。
このセキュリティゾーン7の外壁の、出入口7aの近傍には、入側の読取装置20Aが備えられている。認証データが記録されているICカード8をこの読取装置20Aに翳すと、この読取装置20Aは、その翳されたICカード8からそこに記録されている認証データを読み取る。
また、この外壁の、読取装置20Aの近傍には、電話機30Aが設置されている。この電話機30Aは、何か不測の事態があったときにこのセキュリティシステム100Bの管理者に電話をかけるためのものである。
また、このセキュリティゾーン7の内壁にも、出入口7aの近傍に、出側の読取装置20Bと電話機30Bが備えられている。この出側の読取装置20Bは、入側の読取装置20Aと同じく、翳されたICカード8から認証データを読み取る装置である。また、電話機30Bは、電話機30Aと同じく、このセキュリティゾーン7の管理者に電話をかけるためのものである。
開閉センサ11、開閉機構12、および2台の読取装置20A,20Bは、制御装置40に接続されている。この制御装置40は、前述の第1実施形態における扉開閉装置5(図1参照)に対応する装置であり、読取装置20A,20Bから認証データを受け取って、出入口1aを通過させてよいか否かの許可判定処理を行なう。そして、この制御装置40は、正しく認証され、さらに所定の条件(後述する)を満足した場合に、開閉機構12を制御して開閉扉10を解錠する。
また、このセキュリティゾーン7の室内には、情報装置50が置かれている。ここでは、この情報装置50の種別を問うものではないので、情報装置50による情報処理内容については説明を割愛する。この情報装置50も、読取装置30A,30Bと同様に、翳されたICカード8から認証データを読み取る機能を有する。この情報装置50はネットワーク60を介して制御装置40に接続されている。情報装置50は、ICカード8から読み取った認証データを制御装置40に送る。すると制御装置40は、その認証データを元にその情報装置50を利用する権限の有無を判定し、その判定結果を情報装置50に送る。情報装置50は、その判定結果に基づいて、利用権限のある人であった場合にその利用を可能にする。
このネットワーク60には、管理装置70も接続されている。この管理装置70は、出入口1aの出入りの履歴や情報装置50の利用履歴などの履歴情報の蓄積や、この扉開閉システム100Bで発生したトラブルやその回復の履歴等の蓄積などを担っている。ここでは、この管理装置70は、セキュリティゾーン7の室内に配置されているように示されているが、この管理装置70の配置場所はセキュリティゾーン7の内部である必要はなく、例えば、この扉開閉システム100Bの管理者が駐在する管理室(図示せず)等に配置されていてもよい。
このセキュリティゾーン7に入るには、外壁に備えられた入側の読取装置20Aに自分が持っているICカード8を翳して認証を受けてからセキュリティゾーン7に入る。情報装置50を利用するには、情報装置50を利用する権限を持っている人であってもセキュリティゾーン7に正規に認証を受けて入室したときでない場合は、利用できない。たとえば開閉扉10が開いたときに認証を受けずに前の人と一緒に入室してしまったときは、その人が本来は情報装置50を利用できる権限を有する人であっても利用することはできない。
また、正規に入室し、情報装置50を正規に利用した人でないと、内壁に設置された出側の読取装置20Bで認証を受けても開閉扉10は解錠されない。すなわち、ここでは、セキュリティゾーン7への入室、情報装置50の利用、セキュリティゾー7からの退出について、アンチパスフォワードによるセキュリティが採用されている。また、このセキュリティゾーン7への入室とセキュリティゾーン7からの退出との観点からは、正規に入室して初めて正規に退出することが可能であることから、アンチパスバックによるセキュリティが採用されている。
図6は、図5に示す扉開閉システムを構成する各装置の内部構成図である。
ここには、2台の読取装置20A,20Bおよび制御装置40の内部構成が示されている。情報装置50および管理装置70は、本実施形態の特徴部分には直接には関係しないため、図5と同様、それぞれ1つのブロックで示されている。
読取装置20A,20Bは、それぞれ、受信部21、受信インタフェース22、CPU23、RAM24、ROM25、および送受信インタフェース26を有する。
受信部21は、ICカード8から認証データを受信する。受信した認証データは、受信インタフェース22を介してCPU23に伝えられる。このCPU23は、RAM24を作業領域として使用しながらROM25に記憶されているプログラムを実行する中央演算処理装置である。CPU23が受け取った認証データは、送受信インタフェース26を介して制御装置40に送られる。制御装置40の動作の詳細については後述するが、この制御装置40ではその認証データを元に認証処理が行なわれて、その認証処理を踏まえ、出入口7aの通過を許可するか否かが判定される。その判定結果は、認証データを送信してきた読取装置20A,20Bに送信される。制御装置40から送信されてきた判定結果は送受信インタフェース26で受信されてCPU23に受け渡される。
読取装置20A,20Bには、さらに、ランプ制御部27、OKランプ27a、NGランプ27b、警報音制御部28、およびスピーカ29を有する。
CPU23に受け渡された判定結果が通行許可を与える判定結果であったときは、CPU23はランプ制御部27と警報音制御部28に指令を出して、OKランプを点灯させるとともに、通行許可に対応する警報音をスピーカ29から出力させる。
一方、CPUに受け渡された判定結果が通行不許可の判定結果であったときは、CPU23は、ランプ制御部27と警報音制御部28に指令を出して、NGランプを点灯させるとともに、通行不許可に対応する警報音をスピーカから出力させる。
また、制御装置40には、開閉指令通信部41、CPU42、メモリ43、タイマ部44、2つの通信部45,46および記憶部47を有する。
開閉指令通信部41は開閉機構12に指令を送り、開閉扉10を施錠、解錠する。
CPU42は、メモリ43に格納されているプログラムを実行する中央演算処理装置である。
メモリ43には、許可判定部431、救済判定部432、開閉制御部433、および通信制御部434の各プログラムが格納されている。これらのプログラムは、メモリ43上に最初から置かれていてもよく、記憶部47に記憶され実行に先立ってメモリ43上に展開されてもよい。
許可判定部431は、CPU42で実行されることにより、CPU42に、第1実施形態における許可判定部51(図1参照)に対応する処理を行なわさせるプログラムである。
また、救済判定部432は、CPU42で実行されることにより、CPU42に、第1実施形態における通過不能判定部53に対応する処理を行なわさせるプログラムである。
また、開閉制御部433は、CPU42で実行されることにより、CPU42に、第1実施形態における扉制御部52に対応する処理を行なわさせるプログラムである。
さらに通信制御部434は、CPU42で実行されて、CPU42に開閉指令通信部41や2つの通信部45,46を制御させ外部との間でのデータの送受信を行なわさせるプログラムである。
タイマ部44は、時間を計測する要素である。
通信部45は、開閉センサ11に接続され、開閉センサ11で検出された開閉扉10の開閉状態を表わす情報を受信する。
また通信部46は、読取装置20A,20Bと通信を行ない、また、ネットワーク60を介して情報装置50や管理装置70と通信を行なう要素である。
さらに、記憶部47は、各種データ等を記憶しておく要素である。ここには、具体的には、登録個人識別情報データベース(DB)471、通行許可判定テーブル472、および救済判定テーブル473が記憶されている。
登録個人識別情報DB471には、個人IDや、各個人別のICカード8に記録されているカードIDなどが登録されているデータベースである。
このデータベース中のカードIDは、ICカード8から新たに読み込まれた認証データとしてのカードIDと照合される。
また通行許可判定テーブル472は、出入口7aの通行許可判定に必要な情報が記録されるテーブルである。
許可判定部431は、CPU42での実行により、CPU42に、登録個人識別情報DB471と通行許可判定テーブル473を参照させ、カードIDの照合、および通行許可判定を行なわさせる。
また、救済判定テーブル473は、出入口7aの通行が許可されたにも拘らず通行不能であって、通行のための救済が必要か否かを判定するのに必要な情報が記録されるテーブルである。
救済判定部432は、CPU42での実行により、CPU42に救済判定テーブル473を参照させて、救済判定を行なわさせる。
図7は、登録個人識別情報DBの一例を示した図である。
ここには、各行ごとに特定の各個人についての、「個人ID」、「カードID」、「所属」、「名前」、「累積通行許可失敗回数」、「所在エリア区分」が記録されている。さらにここには、各行ごとに特定の各個人についての、「入側通行許可(年月日および時刻)」、「情報装置使用許可(年月日および時刻)」、「出側通行許可(年月日および時刻)」が記録されている。
ここで、「累積通行許可失敗回数」は、カードIDの照合による認証や通行判定で、過去の累積通行許可を受けることができなかった失敗回数を示している。これが10回に達すると、通行許可を受けることができない。
また、「所在エリア区分」は、ここでは、セキュリティゾーン7の外にいる場合を「0」、入側通行許可を得たが情報装置50の使用許可を未だ受けていない場合を「1」、入側通行許可および情報装置50の使用許可は得たが、出側通行許可を未だ受けていない場合を「2」として区別している。
尚、前述の通り、エリア区分0→1→2はアンチパスフォワード、エリア区分0とエリア区分1または2との間ではアンチパスバックによるセキュリティが採用されている。
図8は、通行許可判定テーブルの一例を示す図である。
ここには、「登録個人識別情報DB」に登録されている各個人ごとに、「認証(年月日および時刻)」、「認証判定結果」、「累積通行許可失敗回数」、「認証エリア区分」、「所在エリア区分」、「通行(使用)許可経過時間」、「経過時間判定結果」、および「通行許可判定結果」が記録されている。ここで、「認証判定結果」は、読取装置20A又は読取装置20BでICカードから今回読み取ったカードIDとが照合されてそれらのカードIDが一致したときに「OK」となる。
「累積通行許可失敗回数」は、登録個人識別情報DB471から転記された情報である。
「認証エリア区分」は、認証を行なって通行あるいは使用許可を求めているエリアの区分をいい、入側読取装置20Aで認証を求めている状態を「0」、情報装置50で認証を求めている状態を「1」、出側読取装置20Bで認証を求めている状態を「2」として区別している。
「所在エリア区分」は、登録個人識別情報DB471に記録されている情報と同じ情報である。
また、「通行(使用)許可経過時間」は、前回の通行(使用)許可後の経過時間を表わしている。例えば、所在エリア区分:2の場合、情報装置50の使用許可を得た日時からの経過時間を表わしている。認証エリア区分:0の場合のみ制限なし、認証エリア区分1又は2の場合は、8時間を越えると、次の通行(使用)許可を与えないようになっている。
通行(使用)許可は、以下の(1)〜(4)の条件を全て満足する場合に与えられる。
(1)「認証判定結果」が「OK」であること、
(2)「累積通行許可失敗回数」が「9回以下」であること、
(3)「認証エリア区分」と「所在エリア区分」が一致していること、
(4)「認証エリア区分」が「0」以外の場合は、「通行(使用)許可経過時間」が「8時間以内」であること。
図8の通行許可判定テーブルにおいて、「個人ID」=0001の人は、「認証判定結果」が「OK」であり、「累積許可失敗回数」が「9回」である。また、この「個人ID」=0001の人は、情報装置50の使用許可を得た状態にあり(「所在エリア区分」=2)、出側読取装置20Bで認証を求めている(「認証エリア区分」=2)ことから、「所在エリア区分」と「認証エリア区分」とが一致している。さらに、「通行(使用)許可経過時間」の欄から、情報装置50の使用許可を得てから未だ1時間未満であり、したがって、「経過時間判定結果」は「OK」である。
以上の結果から「個人ID」=0001の人は、出側読取装置20BでICカード8を翳した結果、「通行許可判定結果」が「OK」となる。
図9は、救済判定テーブルの一例を示す図である。
ここには、「扉解錠時刻」、「通行許可時刻」、「扉閉鎖時刻」、「カウンタ値」、「救済判定結果」が記録されている。
ここでは、「扉解錠時刻」は「通行許可時刻」よりも前の時刻である。これは、「通行許可時刻」に通行許可を受けた人よりも前の時刻に通行許可を受けた人がいて、その人が通行許可を受けたことに起因して扉が解錠されたことを意味している。
「カウンタ値」は、「通行許可時刻」から「扉閉鎖時刻」までの時間を表わしている。ここでは、この時間が0.5秒以内であれば「救済判定結果」が「OK」、0.5秒を越えると「救済判定結果」が「NG」となる。
図10は、図5に示す扉開閉システムで実行される動作シーケンスの第1例を示したフローチャートである。
ここでは、第2の通行者の前に第1の通行者が存在し、その結果、第2の通行者を救済する必要を生じる可能性がある場面について説明する。
先ず、第1の通行者の認証・通行判定が行なわれる(ステップS201)。その結果、通行NGのときは、NGランプが点灯して、NGに対応する警報音が発せられる。第1の通行者の認証・通行判定の結果が通行OKであったときは、OKランプが点灯して通行OKに対応する警報音が発せられる(ステップS203)。また、この通過OKのときは、さらに開閉扉10が解錠され(ステップS204)、タイマT1のカウントが開始される(ステップS205)。このタイマT1は、解錠後、開閉扉10が開かれずに一定時間が経過したときに施錠するまでの時間であり、例えば10秒程度に設定されている。
解錠後、開閉扉10が開放される(ステップS206)。前述の通り、この開閉扉10は、手で開けられる。
次に、開閉扉10が開いている途中で第2の通行者の認証・通行判定が行なわれる(ステップS207)。この第2の通行者は第1の通行者と同じ側(第1の通行者、第2の通行者とも、セキュリティゾーン7への入側又は出側)の場合もある。あるいはこの第2の通行者は、第1の通行者とは逆側(第1の通行者が入側であって第2の通行者が出側、又は、第1の通行者が出側であって第2の通行者が入側)の場合もある。ここでは、いずれの場合であってもよい。
第2の通行者の認証・通行判定の結果、通行NGのときは、NGランプが点灯し、さらに通行NGに対応する警報音が発せられる(ステップS208)。一方、通行OKのときは、OKランプが点灯して通行OKに対応する警報音が発せられ(ステップS209)、さらにタイマT2のカウントが開始される(ステップS210)。このタイマT2は、第2の通行者が通行できなかったときの救済判定用のタイマである。
その後、開閉扉10が閉じられた時点で(ステップS211)、タイマT2のカウントが終了する(ステップS212)。
開閉扉10が閉じられると(ステップS211)、施錠がなされ(ステップS213)、さらに、タイマT2のカウント値と閾値Tsafeとの大小が比較されて、通行者救済判定が行なわれる(ステップS214)。ここでは、閾値Tsafeとして、例えば0.5秒が採用される。タイマT2のカウント値が閾値Tsafeを超えていたときは、第2の通行者も通行可能であったことから、そのまま終了して次の通行者待ちとなる(ステップS201)。
一方、タイマT2のカウント値が閾値Tsafe以内であったときは、開閉扉10を再び解錠するとともに(ステップS215)、タイマT3のカウントを開始する。このタイマT3は、ステップS215で解錠したにも拘らず開閉扉10が開かれないまま時間が経過したときに施錠するためのタイマであり、例えば3.0秒程度が設定される。
解錠(ステップS215)の後、開閉扉10が開かれて(ステップS217)、さらに閉じられると(ステップS218)、再び施錠される(ステップS219)。
図11は、図5に示す扉開閉システムで実行される動作シーケンスの第2例を示したフローチャートである。ここでは、通行者が3人続いた場合の動作シーケンスを説明する。
この図11において、図10に示す動作フローチャートのステップと同じステップには、図10において付した符号と同一の符号を付して示し、相違点を中心に説明する。
図11のステップS201〜S210は図10のステップS201〜S210とそれぞれ同一であり、重複説明は省略する。
ここでは、第2の通行者の認証・通行判定(ステップS207)で通行OKの判定があった後、さらに第3の通行者の認証・通行判定が行なわれる(ステップS221)。
ここでも通行NGのときはNGランプが点灯するとともに通行NGに対応する警報音が発せられる(ステップS222)。一方、通行OKのときは、OKランプが点灯するとともに通行OKに対応する警報音が発せられる(ステップS223)。また、通行OKのときは、タイマT2が一旦クリアされて再カウントが開始される(ステップS224)。その後の動作(ステップS211〜S219)は、図10の動作(ステップS211〜S219)と同じである。
すなわち、ここでは、通行者の人数が増えた場合、タイマT2を再カウントすることにより、救済判定のデータを得ている。この例に示すように、通行者が増えるごとに再カウントを繰り返すことにより、通行者が何人も連続した場合であっても救済判定を行なうことができる。
図12は、図5に示す扉開閉システムで実行される動作シーケンスの第3例を示したフローチャートである。
この図12においても、図10に示す第1例の動作フローチャートのステップと同じステップには、図10において付した符号と同一の符号を付して示し、相違点を中心に説明する。
図12のステップS201〜S211は、図10の対応する各ステップS201〜S211とそれぞれ同一である。
図10の動作シーケンスでは、扉閉鎖(ステップS211)の直後で扉が施錠されるが(図10のステップS213)、図12の動作シーケンスではこの段階では施錠しないまま通行者救済判定(ステップS214)が行なわれる。図12の動作シーケンスの場合、通行者救済判定(ステップS214)で判定NGの判定結果が出たときに施錠される(ステップS231)。
また、図10の動作シーケンスの場合、通行者救済判定(ステップS214)で通行OKの判定結果が出たときは扉解錠が行なわれる(図10のステップS215)。これに対し、図12の動作シーケンスの場合、通行者救済判定(ステップS214)で通行OKの判定結果が出ると、扉解錠は行なわれずにタイマT3のカウントが開始される(ステップS216)。その後の扉開放(ステップS217)、扉閉鎖(ステップS218)が続き、この扉閉鎖(ステップS218)の直後に扉が施錠される(ステップS219)。
この図12の動作シーケンスを採用すると、救済判定OKのときに扉施錠および扉解錠にかかる時間を待たずに済み、より円滑な通行が可能となる。
図13は、図5に示す扉開閉システムで実行される動作シーケンスの第4例を示したフローチャートである。
この図13に示す第4例は、前述の第2例(図11参照)と第3例(図12参照)との組合せであり、図11,図12と同一のステップには同一の符号を付して示す。ここでは、図11に示す第2例との相違点について説明する。
この図13に示す第4例の場合、図11のステップS213の施錠とステップS215の解錠の2つのステップが存在せず、ステップS231の施錠のステップが追加されている。この点については、図12の第3例で説明済であり、重複説明は省略する。
図14は、第3実施形態の扉開閉システムの全体構成図である。また、図15は、第3実施形態の扉開閉システムを構成する各装置の内部構成図である。この第3実施形態は、第2実施形態と近似しているため、第2実施形態との相違点を中心に説明する。
図14,図15から分かるように、この第3実施形態は、第2実施形態と比べ、情報装置50(図5,図6参照)が存在しない点が異なる。
すなわち、この第3実施形態の扉開閉システム100Cは、セキュリティゾーン7への入室、退室のみを取扱うシステムである。
図16は、第3実施形態の扉開閉システムにおける、登録個人識別情報DBの一例を示した図である。この図16は、前述の第2実施形態の扉開閉システムにおける、登録個人識別情報DBを示した図7に対応する図である。
「所在エリア区分」は図7の場合と異なり、セキュリティゾーンの外にいる場合:0とセキュリティゾーンの中にいる場合:1のみ存在する。また、所在エリア区分0と1との間ではアンチパスバックが採用されている。すなわち、入側の読取装置20Aで正規に許可を受けてセキュリティゾーン7に入った人のみ、出側の読取装置20Bで認証を受けることができ、また、出側の読取装置20Bで正規に許可を受けて退室した人のみ、入側の読取装置20Aで次の入室の許可を受けることができる。
図17は、第3実施形態の扉開閉システムにおける、通行許可判定テーブルの一例を示した図である。この図17は、前述の第2実施形態の扉開閉システムにおける、通行許可判テーブルを示した図8に対応する図である。
ここでも、第2実施形態における情報装置50が存在しないことから、「認証エリア区分」は、入側の認証装置:0と、出側の認証装置:1との2区分のみである。
通行許可判定のアルゴリズムは、情報装置50が存在しないことを除き、前述の第2実施形態の場合と同じである。この第3実施形態では、その他の点、すなわち、救済判定テーブルの構造(第2実施形態における図9参照)や動作シーケンス(第2実施形態における図10〜図13参照)は、第2実施形態の場合と同じであり、重複した図示および説明は省略する。
この第3実施形態に示すように、本件は、セキュリティゾーン7の内側での機器(第2実施形態における情報装置50など)の操作とは無関係に、扉の出入りのみでも成立する。
図18は、第4実施形態の扉開閉システムの全体構成図である。また図19は、第4実施形態の扉開閉システムを構成する各装置の内部構成図である。
これら図18,図19に示す第4実施形態の扉開閉システム100Dは、前述の第2実施形態の扉開閉システム100B(図5,図6参照)と比べ、通過センサ81が追加されている点が異なる。この通過センサ81は、出入口7aの人の通過を検出するセンサである。
この第4実施形態では、通過センサ81による人の通過検出結果に基づいて、救済判定が行なわれる。
この第4実施形態における、登録個人識別情報DB471および通行許可判定テーブル472は、第2実施形態の場合(図7,図8参照)と同じであり、重複した図示および説明は省略する。
図20は、第4実施形態の扉開閉システムにおける救済判定テーブルの第1例を示した図である。
この図20の救済判定テーブルは、扉開錠が行なわれた後に通行許可を受けた場合が記録されている。ここでは、「通行許可時刻」からTd(例えば0.5秒)経過した時刻から、扉閉鎖時刻までの間に、出入口7aを人が通過したか否かが判定される。通行許可時刻からTd経過後を起点とする理由は、通行許可よりも前に扉が開錠されていることから、その開錠の起因となった通行許可を受けた、前の通行者を検出してしまうのを避けるためである。ここでは、通行許可時刻からTd(例えば0.5秒)経過した時刻から扉閉鎖時刻までの間に出入口7aを通過した人がいたときは救済NG、その間に出入口7aを通過した人がいなかったときに救済OKと判定される。
図21〜図24は、図18に示す第4実施形態の扉開閉システムで実行される、動作シーケンスの第1例〜第4例を示したフローチャートである。これら第1例〜第4例には、図20に示す救済判定テーブルを参照して説明した救済アルゴリズムが採用されている。
ここでは、図21〜図24の動作シーケンスの説明にあたっては、前述の第2実施形態における動作シーケンスの第1例〜第4例(図10〜図13)と対比しながら、相違点を中心に説明する。
図21に示す第1例の動作シーケンスにおけるステップS401〜S409,S411,S413,S415〜S419は、図10に示す第2実施形態の第1例の動作シーケンスの、対応するステップS201〜S209,S211,S213,S215〜S219とそれぞれ同一であり、重複説明は省略する。
ステップS410では、第2の通行者認証・通行判定で通行OKとなった時点からTd後に、通過センサ81での人の通過検出が開始される。そして開閉扉10が閉じられると(ステップS411)、その時点で人の通過検出を終了する。
そして、扉施錠(ステップS413)後に、通行者救済判定(ステップS414)が行なわれる。この通行者救済判定(ステップS414)では、ステップS410で人の通過検出を開始してからステップS412で人の通過検出を終了するまでの間の人の通過の有無に応じて、人の通過が無かったときに救済OKとなる。
ここで、図10に示す第2実施形態の動作シーケンスの第1例の場合、ステップS210でタイマT2のカウントを開始しステップS212でタイマT2のカウントを終了し、そのカウント値が閾値Tsafe以内であったときに救済OKとしている。これに対し、この図21に示す第4実施形態の動作シーケンスの第1例では、人の通過の有無を検出して人の通過がなかったときに救済OKとしている点が異なる。それ以外の点は共通である。
次に図22に示す第2例について説明する。ここでは、図11に示す、第2実施形態における第2例および図21に示す第4実施形態の第1例と対比しながら相違点を説明する。
図22に示す第2例の動作シーケンスにおけるステップS401〜S410,S421,S422,S411,S413,S415〜S419は、図11に示す、第2実施形態における第2例の動作シーケンスのステップS201〜S210,S221,S222,S211,S213,S215〜S219とそれぞれ同一であり、重複説明は省略する。
また、図22に示す第2例では、第2の通行者認証・通行判定(ステップS407)で通行OKと判定された時点からTd時間(例えば0.5秒)経過後に通行センサ81による人の通過の検出が開始される。この点は、図21に示す第1例と同じである。
図22に示す第2例の場合、さらに第3の通行者が存在する。そこで、第3の通行者の認証・通行判定(ステップS421)で、通行OKの判定が出ると、その時点からTd時間後に、それまでの人の通過検出結果をクリアして、人の通過検出を再開する(ステップS424)。そして扉が閉鎖されると(ステップS411)、人の通過検出を終了させる(ステップS412)。
ステップS414の通行者救済判定のアルゴリズムは、図21の第1例におけるステップS414と同じである。
このように、人の通過検出をリセットして再開することにより、多くの人が連続して認証・通行判定を受けた場合にも対応することができる。
次に、図23に示す第3例について説明する。ここでは、図12に示す、第2実施形態の第3例および図21に示す第4実施形態の第1例と対比しながら説明する。
図23に示す第3例の動作シーケンスにおけるステップS401〜S409,S411,S431,S416〜S419は、図12に示す第2実施形態の動作シーケンスにおけるステップS201〜S209,S211,S231,S216〜S219とそれぞれ同一であり、重複説明は省略する。
また、図23に示す第3例の動作シーケンスにおけるステップS410,S412,S414は、図21に示す第1例の同じ符号の各ステップとそれぞれ同一である。
すなわち、この図23に示す第3例では、通過センサ81を利用した例において、救済判定前の扉施錠をなくしてより円滑な通行を可能としている。
次に、図24に示す第4例について説明する。ここでは、図13に示す第2実施形態の第4例、および図22に示す第4実施形態の第2例と対比しながら説明する。
図24に示す第4例の動作シーケンスにおけるS401〜S409,S421〜S423,S411,S431,S416〜S419は、図13に示す第2実施形態の動作シーケンスにおけるステップS201〜S209,S221〜S223,S211,S231,S216〜S219とそれぞれ同一であり、重複説明は省略する。
また、図24に示す第4例の動作シーケンスにおける、ステップS410,S424,S412,S414は、図22に示す第2例の動作シーケンスにおける同じ符号の各ステップとそれぞれ同一である。
図25は、第4実施形態の扉開閉システムにおける救済判定テーブルの第2例を示した図である。
この図25に示す救済判定テーブルは、図20の救済判定テーブルのアルゴリズムと、図9の救済判定テーブルのアルゴリズムとの複合である。すなわち、扉解錠後に通行許可があったとき、その通行許可時刻からTd時間(例えば0.5秒)経過後から扉閉鎖時刻までの間の人の通過検出結果に基づいて救済判定を行なう。また、この図25の救済判定テーブルでは、通行許可時刻から扉閉鎖時刻までの間の時間も計測しており、その時間が短時間(例えば0.5秒以内)であったときも救済する。
すなわち、図25(a)の場合は、人の通過が有ったので救済NG、図25(b)の場合は、人の通過が無かったので救済OKである。図25(c)の場合は、通行許可時刻から0.5秒経過した時刻(12:01:03.500)よりも扉閉鎖時刻(12:01:03.480)の方が早く、したがって、人の通過の有無は検出不能である。図25(c)の場合、通行許可時刻から扉閉鎖時刻までの間の時間が0.480秒であって、Tsafe=0.5秒よりも短かく、この時間比較の結果、救済OKとなっている。
図26〜図29は、図18に示す第4実施形態の扉開閉システムで実行される動作シーケンスの第5例〜第8例を示したフローチャートである。これら第5例〜第8例は、図25に示す救済判定テーブルを参照して説明した救済アルゴリズムが採用されている。
ここでは、図26〜図29に示す第5例〜第8例の動作シーケンスの説明にあたっては、図21〜図24に示す第1例〜第4例の動作シーケンスと対比しながら、相違点を説明する。
図26に示す第5例の動作シーケンスの、図21に示す第1例の動作シーケンスとの相違点は、図26に示す第5例の場合、図21の第1例と比べ、ステップS451,S452が追加されている。また、通行者救済判定(ステップS453)における救済判定アルゴリズムが図21の第1例の救済判定ステップ(S414)における救済判定アルゴリズムと異なっている。
すなわち、ここでは第2の通行者の認証・通行許可判定(ステップS407)で通行OKの判定が出るとタイマT2のカウントを開始し(ステップS451)、扉閉鎖(ステップS411)でタイマT2のカウントを終了する(ステップS452)。そして、ステップS453の通行者救済判定では、人の通過の有無とタイマT2のカウント値とを使い、図25の救済判定テーブルを参照して説明したアルゴリズムを採用して救済判定が行なわれる。
また、図27に示す第6例の動作シーケンスは、図22に示す第2例の動作シーケンスと比べ、ステップS451,S454,S452が追加されている。また、通行者救済判定(ステップS453)における救済判定アルゴリズムが図22に示す第2例の救済判定(ステップS414)における救済判定アルゴリズムとは異なっている。
タイマT2のカウントを開始(ステップS451)した後、タイマT2のカウントをクリアして再開する(ステップS454)点については、図11を参照して説明済(図11のステップS210,S224)であり、重複説明は省略する。
また、図28に示す第7例の動作シーケンスは、図23に示す第3例の動作シーケンスと比べ、ステップS451,S452が追加され、かつステップS453における通行者救済判定アルゴリズムが、図23に示す第3例における通行者救済判定アルゴリズムとは異なっている。
これらステップS451,S452,S453については、図26の第5例で説明済であり、重複説明は省略する。
さらに、図29に示す第8例の動作シーケンスは、図24に示す第4例の動作シーケンスと比べステップS451,S454,S452が追加され、かつステップS453における通行者救済判定アルゴリズムが、図24に示す第4例における通行者救済判定アルゴリズムとは異なっている。タイマT2のカウントを開始(ステップS451)した後、タイマT2のカウントをクリアして再開する(ステップS454)点については、図11を参照して説明済(図11のステップS210,S224)であり、重複説明は省略する。
また、ステップS453における通行者救済判定アルゴリズムは、第5例〜第7例と共通であって、図25の救済判定テーブルを参照して説明済であり、ここでの重複説明は省略する。
図30は、第4実施形態の扉開閉システムにおける救済判定テーブルの第3例を示した図である。ここでは、開閉扉10が施錠されているときに通行が許可された場合を示している。
ここでは、通行許可時刻から扉閉鎖時刻までの間の、扉が施錠されている時点での通行許可を含め通行許可者数mと、その間の出入口7aの通過者数nが調べられる。
そして、通行許可者数mと出入口通過者数nとが等しいときは救済NGと判定され、通行許可者数mよりも出入口通過者数nの方が少ないときは救済OKと判定される。
図31,図32は、図18に示す第4実施形態の扉開閉システムで実行される動作シーケンスの第9例,第10例を示したフローチャートである。これら第9例〜第10例では、図30に示す救済判定テーブルを参照して説明した救済アルゴリズムが採用されている。
ここでは、図31,図32に示す第9例,第10例の動作シーケンスの説明にあたっては、図21,図23に示す第1例,第3例の動作シーケンスと対比しながら相違点を説明する。
図31に示す第9例の動作シーケンスにおけるステップS401〜S409,S411,S413,S415〜S419は、図21に示す第1例の動作シーケンスにおける同一符号の各ステップと同じであり、重複説明は省略する。
図31に示す第9例では、第1の通行者の認証・通行判定(ステップS401)の結果、通行OKと判定された時点で、通行許可者数と通過者数のカウントが開始される(ステップS461)。通行許可者数には、第1の通行者も含める。そして扉閉鎖時点(ステップS411)で、通行許可者数と通行者数のカウントを終了する(ステップS462)。ステップS463の通行者救済判定では、図30の救済判定テーブルを参照して説明した救済判定アルゴリズムに基づいて救済判定が行なわれる。
図32に示す第10例の動作シーケンスにおけるステップS401〜S409,S411,S431,S416〜S419は、図23に示す第3例の動作シーケンスにおける同一符号の各ステップとそれぞれ同じであり、重複説明は省略する。
図32に示す第10例においても、図31の第9例と同様、第1の通行者の認証・通行判定(ステップS401)の結果通行OKと判定された時点で、通行許可者数と通行者数のカウントが開始される(ステップS461)。通行許可者数には第1の通行者も含める点も第9例と同じである。そして、扉閉鎖時点(ステップS411)で、通行許可者数と通行者数のカウントを終了する(ステップS462)。ステップS463の通行者救済判定では、図30の救済判定テーブルを参照して説明した救済判定アルゴリズムが採用される。
図33は、第5実施形態の扉開閉システムの全体構成図である。また、図34は、第3実施形態の扉開閉システムを構成する各装置の内部構成図である。
この第5実施形態は、第4実施形態と近似しており、第4実施形態との相違点を中心に説明する。
図33,図34を第4実施形態における図18,図19と比べると分かるように、この第5実施形態は、第4実施形態と比べ、情報装置50が存在していない。すなわち、この第5実施形態の扉開閉システム100Eは、セキュリティゾーン7への入室、退室のみを取扱うシステムである。
情報装置50が存在しないときの登録個人識別情報DB471および通行許可判定テーブル472については、第3実施形態で説明済であるので(図16,図17参照)、ここでの重複説明は省略する。また、救済判定アルゴリズムは、第4実施形態と同じアルゴリズムが採用される。
図35は、第6実施形態の扉開閉システムの全体構成図である。また、図36は、第6実施形態の扉開閉システムを構成する各装置の内部構成図である。
これら図35,図36に示す第6実施形態の扉開閉システム100Fは、通過センサ81に代えて、通過方向センサ82が配置されている点が異なる。第4実施形態における通過センサ81は出入口7aの人の通過の有無や通過人数は検出できるが、通過方向は検出されない。これに対し、第6実施形態における通過方向センサ82は出入口7aの人の通過方向も検出することができる。この第6実施形態では、通過方向センサ82による人の‘正しい方向’の通過検出結果に基づいて救済判定が行なわれる。
ここで、‘正しい通過方向’とは、入側の読取装置20AにICカードを翳して認証を求めたときは、セキュリティゾーン7の外から内に入る通過方向をいう。また、出側の読取装置20BにICカードを翳して認証を求めたときは、セキュリティゾーン7の内から外に出る通過方向をいう。
この第6実施形態における登録個人識別情報DB471および通行許可判定テーブル472は、第2実施形態および第4実施形態の場合(図7,図8参照)と同じであり、重複した図示および重複説明は省略する。
以下における、第6実施形態の説明にあたっては、前述の第4実施形態を元にして、その第4実施形態との相違点を説明する。
図37は、第6実施形態の扉開閉システムにける救済判定テーブルの第1例を示した図である。この救済判定テーブルは、図20に示す、第4実施形態の扉開閉システムにおける救済判定テーブルの第1例に対応するテーブルである。
図20の場合、出入口7aの通過方向を問わず通過の有無のみ問題としている。これに対し図37の場合、‘正しい’通過方向の通過の有無を問題としている。
図37の救済判定テーブルは、正しい通過方向の通過の有無を問題としている点以外は図20の救済判定テーブルと同じである。
図38〜図41は、図35に示す第6実施形態の扉開閉システムで実行される動作シーケンスの第1例〜第4例を示したフローチャートである。
これら図38〜図41に示す第1例〜第4例の動作シーケンスにおいて、ステップS601,S602,・・・等は‘正しい’通過方向の通過者の有無を問題としている点を除き、図21〜図24に示す第4実施形態の扉開閉システムの動作シーケンスのステップS401,S402,・・・等とそれぞれ同一であり、これ以上の説明は省略する。
図42は、第6実施形態の扉開閉システムにける救済判定テーブルの第2例を示した図である。この救済判定テーブルは、図25に示す、第4実施形態の扉開閉システムにおける救済判定テーブルの第2例に対応するテーブルである。
図25の場合、出入口7aの通過方向を問わず通過の有無のみ問題としている。これに対し図42の場合、‘正しい’通過方向の通過の有無を問題としている。
図42の救済判定テーブルは、正しい通過方向の通過の有無を問題としている点以外は図25の救済判定テーブルと同じである。
図43〜図46は、図35に示す第6実施形態の扉開閉システムで実行される動作シーケンスの第5例〜第8例を示したフローチャートである。
これら図43〜図46に示す第5例〜第8例の動作シーケンスにおいて、ステップS601、S602・・・等は‘正しい’通過方向の通過者の有無を問題としている点を除き、図26〜図29に示す第4実施形態の扉開閉システムの動作シーケンスのステップS401、S402・・・等とそれぞれ同一であり、これ以上の説明は省略する。
図47は、第6実施形態の扉開閉システムにける救済判定テーブルの第3例を示した図である。この救済判定テーブルは、図30に示す、第4実施形態の扉開閉システムにおける救済判定テーブルの第3例に対応するテーブルである。
図30の場合、出入口7aの、通過方向を問わず通過人数のみ問題としている。これに対し図47の場合、‘正しい’通過方向の通過人数を問題としている。
図47の救済判定テーブルは、正しい通過方向の通過人数を問題としている点以外は図30の救済判定テーブルと同じである。
図48,図49は、図35に示す第6実施形態の扉開閉システムで実行される動作シーケンスの第9例,第10例を示したフローチャートである。
これら図48,図49に示す第9例,第10例の動作シーケンスにおいて、ステップS601,S602・・・等は‘正しい’通過方向の通過者の人数を問題としている点を除き、図31,図32に示す第4実施形態の扉開閉システムの動作シーケンスのステップS401,S402・・・等とそれぞれ同一であり、これ以上の説明は省略する。
図50は、第7実施形態の扉開閉システムの全体構成図である。また、図51は、第7実施形態の扉開閉システムを構成する各装置の内部構成図である。
この第7実施形態は、第6実施形態と近似しており、第6実施形態との相違点を中心に説明する。
図50,図51を第6実施形態における図35,図36と比べると分かるように、この第7実施形態は、第6実施形態と比べ、情報装置50存在していない。すなわち、この第7実施形態の扉開閉システム100Gは、セキュリティゾーン7への入室、退室のみを取扱うシステムである。
情報装置50が存在しないときの登録個人識別情報DB471および通行許可判定テーブル472については、第3実施形態で説明済であるので(図16,図17参照)、ここでの重複説明は省略する。また、救済判定アルゴリズムは、第6実施形態と同じアルゴリズムが採用される。
図52は、第8実施形態の扉開閉システムの全体構成図である。また図53は、第8実施形態の扉開閉システムを構成する各装置の内部構成図である。
これら図52,図53に示す第8実施形態の扉開閉システム100Hは、前述の第4実施形態の扉開閉システム100D(図18,図19参照)と比べ、通過センサ81に代えて、2台の追跡センサ831,832が配備されている点である。
これら2台の追跡センサ831,832のうちのセキュリティゾーン7の外側に配備された追跡センサ831は、領域D1内の人の動きを追跡するセンサである。具体的には、入側の読取装置20AにICカードを翳した人を、その読取装置20Aから離れて出入口7aからセキュリティゾーン7の中に入るまで追跡する。またこれと同様に、もう1台の追跡センサ832は、セキュリティゾーン7の内部に配備されている。この追跡センサ832は、領域D2内の人の動きを追跡する。具体的には、出側の読取装置20BにICカードを翳した人を、その読取装置20Bから離れて出入口7aからセキュリティゾーン7の外に出るまで追跡する。
図52,図53に示す第8実施形態の扉開閉システム100Hの、図18,図19に示す第4実施形態の扉開閉システム100Dとの相違点は、以上の、通過センサ81に代わる追跡センサ831,832が設置されている点であり、その他は第4実施形態の扉開閉システム100Dと同様である。
図54は、第8実施形態の扉開閉システムにおける救済判定テーブルの一例を示した図である。
この図54に示す救済判定テーブルでは、通行許可時刻から扉閉鎖時刻までの、追跡センサでの追跡による、通行許可者の出入口通過の有無に応じて、通過がなかったときに救済OKとなる。
図55〜図58は、図52に示す第8実施形態の扉開閉システムで実行される動作シーケンスの、それぞれ第1例〜第4例を示したフローチャートである。
ここでは、図55〜図58の動作シーケンスの説明にあたっては、前述の第3実施形態における動作シーケンスの第1例〜第4例(図22〜図25)と対比しながら相違点を説明する。
図55に示す第1例の動作シーケンスにおける各ステップS801,S802,・・・は、ステップS851〜S855を除き、図23における各ステップS401,S402,・・・とそれぞれ同一であり、重複説明は省略する。
図55に示す第1例の動作シーケンスでは、第1の通行者の認証・通行判定(ステップS801)で通行OKの判定が出ると、追跡センサにより、その第1の通行者の追跡が開始される(ステップS851)。またこれと同様に、第2の通行者の認証・通行判定(ステップS807)で通行OKの判定が出ると、第2の通行者の追跡が開始される(ステップS852)。開閉扉10が閉じられると(ステップS811)、それらの追跡が終了する(ステップS854)。
通行者救済判定ステップ(ステップS855)では、通行許可者の全て(ここでは、第1および第2の通行者)が出入り口7aを通過したか否かが判定され、通過していない者がいると救済OKと判定される。その他の点は、図23における動作シーケンスと同様である。
図56に示す第2例の動作シーケンスにおける各ステップS801,S802,・・・は、ステップS851〜S855を除き、図24における各ステップS401,S402,・・・とそれぞれ同一であり、重複説明は省略する。
図56に示す第2例の動作シーケンスでは、第1の通行者の認証・通行判定(ステップS801)で通行OKの判定が出ると、追跡センサにより、その第1の通行者の追跡が開始される(ステップS851)。またこれと同様に、第2の通行者の認証・通行判定(ステップS807)で通行OKの判定が出ると、第2の通行者の追跡が開始される(ステップS852)。さらに、第3の通行者の認証・通行判定(ステップS807)で通行OKとなると、第3の通行者についても追跡が開始される(ステップS853)。開閉扉10が閉じられると(ステップS811)、それらの追跡が終了する(ステップS854)。
通行者救済判定ステップ(ステップS855)では、通行許可者の全て(ここでは、第1〜第3の通行者)が出入り口7aを通過したか否かが判定され、通過していない者がいると救済OKと判定される。その他の点は、図24における動作シーケンスと同様である。
図57に示す第3例の動作シーケンスにおける各ステップS801,S802,・・・は、ステップS851〜S855を除き、図25における各ステップS401,S402,・・・とそれぞれ同一であり、重複説明は省略する。
図57に示す第3例の動作シーケンスでは、第1の通行者の認証・通行判定(ステップS801)で通行OKの判定が出ると、追跡センサにより、その第1の通行者の追跡が開始される(ステップS851)。またこれと同様に、第2の通行者の認証・通行判定(ステップS807)で通行OKの判定が出ると、第2の通行者の追跡が開始される(ステップS852)。開閉扉10が閉じられると(ステップS811)、それらの追跡が終了する(ステップS854)。
通行者救済判定ステップ(ステップS855)では、通行許可者の全て(ここでは、第1および第2の通行者)が出入り口7aを通過したか否かが判定され、通過していない者がいると救済OKと判定される。その他の点は、図25における動作シーケンスと同様である。
図58に示す第4例の動作シーケンスにおける各ステップS801,S802,・・・は、ステップS851〜S855を除き、図26における各ステップS401,S402,・・・とそれぞれ同一であり、重複説明は省略する。
図58に示す第1例の動作シーケンスでは、第1の通行者の認証・通行判定(ステップS801)で通行OKの判定が出ると、追跡センサにより、その第1の通行者の追跡が開始される(ステップS851)。またこれと同様に、第2の通行者の認証・通行判定(ステップS807)で通行OKの判定が出ると、第2の通行者の追跡が開始される(ステップS852)。さらに第3の通行者の認証・通行判定(ステップS807)で通行OKとなると、その第3の通行者についても追跡が開始される(ステップS853)。開閉扉10が閉じられると(ステップS811)、それらの追跡が終了する(ステップS854)。
通行者救済判定ステップ(ステップS855)では、通行許可者の全て(ここでは、第1および第2の通行者)が出入り口7aを通過したか否かが判定され、通過していない者がいると救済OKと判定される。その他の点は、図26における動作シーケンスと同様である。
図59は、第9実施形態の扉開閉システムの全体構成図である。また、図60は、第9実施形態の扉開閉システムを構成する各装置の内部構成図である。
この第9実施形態は、第8実施形態と近似しており、第8実施形態との相違点を中心に説明する。
図59,図60を第8実施形態における図52,図53と比べると分かるように、この第9実施形態は、第8実施形態と比べ、情報装置50が存在していない。すなわち、この第9実施形態の扉開閉システム100Iは、セキュリティゾーン7への入室、退室のみを取扱うシステムである。
情報装置50が存在しないときの登録個人識別情報DB471および通行許可判定テーブル472については、第3実施形態で説明済であるので(図16,図17参照)、ここでの重複説明は省略する。また、救済判定アルゴリズムは、第8実施形態と同じアルゴリズムが採用される。
以下、本件の各種形態を付記する。
(付記1)
入口および出口の少なくとも一方として利用される通過口に設置された開閉扉と、
制御を受け、該制御に応じて、前記開閉扉を、前記通過口の通過が可能な通過可能状態と該通過口の通過が不能な通過不能状態との間で移行させる扉開閉機構と、
認証データを取得する認証データ取得部と、
前記認証データ取得部から認証データを受け取って、前記通過口の通過を許可するか否かを判定する許可判定部と、
前記許可判定部により前記通過口の通過の許可があったことを受けて前記扉開閉機構を制御することにより、前記開閉扉を前記通過可能状態に移行させた後前記通過不能状態に移行させる扉制御部と、
前記許可判定部により前記通過口の通過が許可されたにも拘らず該通過口の通過が不能であったか否かを判定する通過不能判定部とを有し、
前記扉制御部が、前記通過不能判定部による、前記通過口の通過が不能であったことの判定を受けて、前記開閉扉の前記通過可能状態を延長させ、又は、前記開閉扉を前記通過可能状態に再度移行させるものであることを特徴とする扉開閉システム。
(付記2)
前記通過不能判定部が、前記許可判定部により前記通過口の通過の許可があった時点から前記開閉扉が閉鎖されるまでの時間が所定の第1の閾値時間以内であった場合に、前記通過口の通過が不能であったという判定を行なうものであることを特徴とする付記1記載の扉開閉システム。
(付記3)
前記通過口の通過を検出する通過センサをさらに有し、
前記通過不能判定部が、前記許可判定部により前記通過口の通過が許可されたにも拘らず該通過口の通過が不能であったか否かを、前記通過センサによる通過検出結果に基づいて判定するものであることを特徴とする付記1記載の扉開閉システム。
(付記4)
前記通過不能判定部が、前記開閉扉が前記通過可能状態にあるときに前記許可判定部により前記通過口の通過の許可があった場合に、該通過口の通過が不能であったか否かを、該許可判定部による該通過口の通過許可時刻から所定の第2の閾値時間経過した時刻以降、該開閉扉の閉鎖時刻迄の間の前記通過センサによる通過検出結果に基づいて判定するものであることを特徴とする付記3記載の扉開閉システム。
(付記5)
前記通過不能判定部が、前記開閉扉が前記通過不能状態にあるときに前記許可判定部により前記通過口の通過の第1の許可判定があった場合に、該許可判定部により該通過口の通過が許可されたにも拘らず該通過口の通過が不能であったか否かを、該第1の許可判定があった時刻以降、該開閉扉の閉鎖時刻迄の間の、該第1の許可判定を含む許可判定の数と、前記通過センサによる通過検出結果とに基づいて判定するものであることを特徴とする付記3記載の扉開閉システム。
(付記6)
前記通過口の通過方向を検出する通過方向センサをさらに有し、
前記認証データ取得部が、前記通過口の一方の通過方向に対応づけられたものであって、
前記通過不能判定部が、前記許可判定部により前記通過口の通過が許可されたにも拘らず該通過口の通過が不能であったか否かを、前記通過方向センサによる、該通過口の、前記認証データ取得部に対応づけられた通過方向への通過検出結果に基づいて判定するものであることを特徴とする付記1記載の扉開閉システム。
(付記7)
前記通過不能判定部が、前記開閉扉が前記通過可能状態にあるときに前記許可判定部により前記通過口の通過の許可があった場合に、該通過口の通過が不能であったか否かを、該許可判定部による該通過口の通過許可時刻から所定の第2の閾値時間経過した時刻以降、該開閉扉の閉鎖時刻迄の間の前記通過方向センサによる前記認証データ取得部に対応づけられた通過方向への通過検出結果に基づいて判定するものであることを特徴とする付記6記載の扉開閉システム。
(付記8)
前記通過不能判定部が、前記開閉扉が前記通過不能状態にあるときに前記許可判定部により前記通過口の通過の第1の許可判定があった場合に、該許可判定部により該通過口の通過が許可されたにも拘らず該通過口の通過が不能であったか否かを、該第1の許可判定があった時刻以降、該開閉扉の閉鎖時刻迄の間の、該第1の許可判定を含む許可判定の数と、前記通過方向センサによる、該通過口の、前記認証データ取得部に対応づけられた通過方向への通過検出結果とに基づいて判定するものであることを特徴とする付記6記載の扉開閉システム。
(付記9)
前記認証データ取得部の設置位置と前記通過口の位置とを含む移動領域内の人の移動を追跡する追跡センサをさらに有し、
前記通過不能判定部が、前記許可判定部により前記通過口の通過が不能であったか否かを、前記追跡センサによる移動追跡結果に基づいて判定するものであることを特徴とする付記1記載の扉開閉システム。
(付記10)
前記開閉扉が、手動で開放される扉であり、前記扉開閉機構が、該開閉扉を、施錠により前記追跡不能状態に移行させ、解錠により前記通過可能状態に移行させるものであって、
前記扉制御部が、前記開閉扉の閉鎖時点で前記扉開閉機構に該開閉扉を施錠させ、前記許可判定部により前記通過口の通過の許可があったにも拘らず前記通過不能判定部により該通過口の通過が不能であったことの判定を受けて、前記扉開閉機構に該開閉扉を解錠させるものであることを特徴とする付記1から9のうちいずれか1項記載の扉開閉システム。
(付記11)
前記開閉扉が、手動で開放される扉であり、前記扉開閉機構が、該開閉扉を、施錠により前記追跡不能状態に移行させ、解錠により前記通過可能状態に移行させるものであって、
前記扉制御部が、前記開閉扉が閉鎖した後、前記許可判定部により前記通過口の通過が不能ではなかったことの判定を待って、前記扉開閉機構に該開閉扉を施錠させるものであることを特徴とする付記1から9のうちいずれか1項記載の扉開閉システム。
(付記12)
認証データを受け取って、入口および出口の少なくとも一方として利用される通過口の通過を許可するか否かを判定する許可判定部と、
前記許可判定部により前記通過口の通過の許可があったことを受けて、該通過口に設置された開閉扉を、該通過口の通過が可能な通過可能状態と該通過口の通過が不能な通過不能状態との間で移行させる扉開閉機構を制御して該開閉扉を該通過可能状態に移行させた後該通過不能状態に移行させる扉制御部と、
前記許可判定部により前記通過口の通過が許可されたにも拘らず該通過口の通過が不能であったか否かを判定する通過不能判定部とを有し、
前記扉制御部が、前記通過不能判定部による、前記通過口の通過が不能であったことの判定を受けて、前記開閉扉の前記通過可能状態を延長させ、又は、前記開閉扉を前記通過可能状態に再度移行させるものであることを特徴とする扉開閉装置。
(付記13)
認証データを取得し、
該認証データに基づいて、入口および出口の少なくとも一方として利用される通過口の通過を許可するか否かを判定し、
前記通過口の通過の許可があった場合において、該通過口に設置され該通過口の通過が可能な通過可能状態と該通過口の通過が不能な通過不能状態との間で移行する開閉扉が該通過不能状態にあったときに該開閉扉を該通過可能状態に移行させ、
前記開閉扉の閉鎖を受けて、前記通過口の通過が許可されたにも拘らず該通過口の通過が不能であったか否かを判定し、
前記通過口の通過が不能であったことの判定を受けて、前記開閉扉の前記通過可能状態を延長させ、又は、前記開閉扉を前記通過可能状態に再度移行させることを特徴とする扉開閉方法。
(付記14)
プログラムを実行する演算処理装置に、
認証データを取得し、
該認証データに基づいて、入口および出口の少なくとも一方として利用される通過口の通過を許可するか否かを判定し、
前記通過口の通過の許可があった場合において、該通過口に設置され該通過口の通過が可能な通過可能状態と該通過口の通過が不能な通過不能状態との間で移行する開閉扉が該通過不能状態にあったときに該開閉扉を該通過可能状態に移行させ、
前記開閉扉の閉鎖を受けて、前記通過口の通過が許可されたにも拘らず該通過口の通過が不能であったか否かを判定し、
前記通過口の通過が不能であったことの判定を受けて、前記開閉扉の前記通過可能状態を延長させ、又は、前記開閉扉を前記通過可能状態に再度移行させる処理を実行させることを特徴とする扉開閉プログラム。