JP6505970B2 - Access control system and access control method - Google Patents

Access control system and access control method Download PDF

Info

Publication number
JP6505970B2
JP6505970B2 JP2014039074A JP2014039074A JP6505970B2 JP 6505970 B2 JP6505970 B2 JP 6505970B2 JP 2014039074 A JP2014039074 A JP 2014039074A JP 2014039074 A JP2014039074 A JP 2014039074A JP 6505970 B2 JP6505970 B2 JP 6505970B2
Authority
JP
Japan
Prior art keywords
information
gate
management server
key data
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014039074A
Other languages
Japanese (ja)
Other versions
JP2015161163A (en
Inventor
正邦 齋藤
正邦 齋藤
誠 木澤
誠 木澤
洋平 高井
洋平 高井
智史 緑川
智史 緑川
巌樹 松田
巌樹 松田
尊也 佐藤
尊也 佐藤
渉 高柴
渉 高柴
Original Assignee
美和ロック株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美和ロック株式会社 filed Critical 美和ロック株式会社
Priority to JP2014039074A priority Critical patent/JP6505970B2/en
Publication of JP2015161163A publication Critical patent/JP2015161163A/en
Application granted granted Critical
Publication of JP6505970B2 publication Critical patent/JP6505970B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、建物のゲート(扉)を監視する監視装置とゲート情報を管理する管理サーバとをインターネットを介して接続する出入管理システム及び出入管理方法に関する。     The present invention relates to an access control system and an access control method for connecting a monitoring device that monitors a gate (door) of a building and a management server that manages gate information via the Internet.

特許文献1には、貸し手と借り手のシステム共有化を図ることを目的する出入管理システム(装置)が開示され、「該出入管理システムは、建物内のテナント毎のゲート(扉)に設けられ、かつ解錠制御信号の入力により解錠制御される電気錠装置2と、建物の全体(建物の全てのゲート)を監視する中央監視装置3とから成り、前記中央監視装置は、記憶媒体(例えばICカード)の承認情報を読取る情報読取部(リーダ)11、該情報読取部で読取った前記承認情報を処理する制御部12、該制御部で処理された前記承認情報を格納するメモリ(ゲート情報記憶部)及び入出力部14とから構成」されている(符号は特許文献1のもの)。     Patent Document 1 discloses an access control system (apparatus) for sharing a system between a lender and a borrower, “the access control system is provided at a gate (door) of each tenant in a building, And an electric lock device 2 controlled to be unlocked by the input of an unlock control signal, and a central monitoring device 3 for monitoring the entire building (all gates of the building), said central monitoring device comprising a storage medium (for example, Information reader (reader) 11 for reading approval information of IC card, control unit 12 for processing the approval information read by the information reading unit, and memory (gate information for storing the approval information processed by the control unit Storage unit) and the input / output unit 14 (the reference numeral is that of Patent Document 1).

上記電気錠装置4は、錠前メーカ、例えば出願人がユーザに提供するインテリジェント型の電気錠であり、通信部4、制御部22、施解錠機構23を備えている(段落0034)。     The electric lock device 4 is an intelligent electric lock provided to a user by a lock maker, for example, an applicant, and includes a communication unit 4, a control unit 22, and a locking and unlocking mechanism 23 (paragraph 0034).

また上記中央監視装置3は、錠前メーカ、例えば出願人が顧客に提供する、いわゆるゲート(扉)を監視する制御装置で、例えば建物の共用部分に配設された外部端末装置であり、通信ユニット2と有線又は無線で接続されている。また中央監視装置3は、制御部12から第1通信部13aを介して問い合わせがあると、情報読取部11が読み取った情報の正否を判定するべく、予め保存された登録情報と照合して両者が一致するか否かを判別し、両者の情報が一致して正常と判定したときに、第1通信部13aを介して制御部12に解錠命令を出力する(段落0034)。     Further, the central monitoring device 3 is a control device for monitoring a so-called gate (door) provided to a customer by a lock maker, for example, an applicant, and is, for example, an external terminal device disposed in a common part of a building. 2 and wired or wireless connection. Further, when the central monitoring device 3 receives an inquiry from the control unit 12 via the first communication unit 13a, the central monitoring device 3 collates with the registered information stored in advance to determine whether the information read by the information reading unit 11 is correct. When it is determined that the two pieces of information match and are determined to be normal, an unlocking command is output to the control unit 12 via the first communication unit 13a (paragraph 0034).

また制御部12はCPU、メモリ(ゲート情報記憶部)を含み、電気錠装置4の各部を統括制御している。この制御部12のメモリは、情報記憶媒体5の種類を判別するための情報、第2情報記憶媒体5bの正否を判定するための情報などを登録情報、情報記憶媒体5による一連の操作ログ、出入状況を含むログ情報(ゲート履歴)を保存している(段落0036)。     Further, the control unit 12 includes a CPU and a memory (gate information storage unit), and centrally controls each unit of the electric lock device 4. The memory of the control unit 12 registers information for determining the type of the information storage medium 5, information for determining whether the second information storage medium 5b is correct, etc., a series of operation logs by the information storage medium 5, Log information (gate history) including the access status is stored (paragraph 0036).

したがって、建物の貸し手(オーナ:管理員)及び建物の借り手(賃借人:入居者)は、それぞれ自己のログ情報(ゲート履歴)を外部端末により取り出すことができる(特許文献1の請求項2、図2参照)。また建物の借り手が、例えば記憶媒体(例えばICカード)を紛失した場合には、鍵屋(業者)等が携帯端末(コンピュータ)を入出力部14に接続して、旧鍵データを削除すると共に、例えば最新の鍵データを入力(設定)することができる。     Therefore, a building lender (owner: manager) and a building borrower (renter: tenant) can retrieve their own log information (gate history) using an external terminal (claim 2 of Patent Document 1, See Figure 2). When a building borrower loses a storage medium (for example, an IC card), for example, a locksmith (trader) or the like connects a portable terminal (computer) to the input / output unit 14 to delete old key data, For example, the latest key data can be input (set).

しかして、特許文献1の出入管理システムに於いて、例えば錠メーカから契約で許可を受けている業者(特定の鍵屋:SD店)のみが、制御部12のメモリ(ゲート情報記憶部)に対して鍵データを入力(設定)することができるものの、現在、セキュリティの観点から、前記鍵データを錠メーカ及び業者が十分に管理すること、錠メーカ又は/及び業者が鍵データの入力を迅速に行うとこができること、業者から要望があった場合に錠メーカが要望を十分に管理すると共に、迅速に業者(業者端末)に対応すること等が期待されている。そこで、出願人は、上記のような期待に対応するためのビジネスモデルを提供する。     Thus, in the access control system of Patent Document 1, for example, only a vendor (a specific lock shop: SD store) that has received permission from a lock maker under contract to the memory (gate information storage unit) of the control unit 12 Although key data can be input (set), at present, from the viewpoint of security, the lock maker and contractor must sufficiently manage the key data, and the lock maker and / or contractor can quickly input the key data. It is expected that what can be done, the lock maker sufficiently manages the request when requested by the vendor, and that the vendor (trader terminal) can respond promptly. Thus, the applicant provides a business model to meet the above expectations.

ところで、特許文献2は、非接触式のカードからの送信電波をID読取装置が受信し、その電波に含まれる識別情報(個人情報又はID情報)が予め記録している情報と一致する場合にドアロックを解錠するようにしたものである。現在、ICカードをICリーダに挿入する或いはかざす形式、電波の照射範囲内での呼応形式等の如何を問わず、非接触式のカード(応答器)とID読取装置(質問器)の通信技術を利用した先行技術は公知乃至周知事項である。     By the way, according to Patent Document 2, when the ID reader receives a transmission radio wave from a non-contact type card and the identification information (personal information or ID information) included in the radio wave matches the information recorded in advance. It is intended to unlock the door lock. At present, communication technology of non-contact type card (responder) and ID reader (interrogator) regardless of whether the IC card is inserted into the IC reader or held up, the form of response within the irradiation range of radio waves, etc. The prior art using the is a known or well known matter.

また特許文献3には、人の「顔」の特徴点を抽出し、該特徴点をIDのような識別情報ととらえる顔認証装置Aが開示されている。この特許文献3の図1を参照にすると、集光レンズ3、ハーフミラー4及び第1フィルター4を通過した人の顔の特徴点を撮影する光学系第1カメラ6と、同じく前記集光レンズ3、ハーフミラー4及び第2フィルター8を通過した人の顔の輪郭を撮影する光学系第2カメラ6とを組み合わせた顔認証装置Aであって、該顔認証装置Aの認証部7は、前記光学系第1カメラ6で取得した顔の特徴点と予め記憶部に記録している多数のテンプレートと照合することで、前記多数のテンプレートに対応した人物の顔を認証(判定)することができる旨が記載されている(請求項1、段落0037)。そして、図4で示す顔認証装置のシステム制御盤Gは、顔認証装置Aの認証結果がOKであれば、電気錠制御盤Dの電気錠を解錠させることもできる旨が記載されている(段落0038)。     Further, Patent Document 3 discloses a face authentication apparatus A which extracts feature points of a person's "face" and regards the feature points as identification information such as an ID. Referring to FIG. 1 of this patent document 3, an optical system first camera 6 for photographing a feature point of a person's face that has passed through the condenser lens 3, the half mirror 4 and the first filter 4; 3. A face authentication apparatus A which combines the second mirror 6 with an optical system second camera 6 for photographing the contour of the face of a person who has passed through the half mirror 4 and the second filter 8. The authentication unit 7 of the face authentication apparatus A is The face of a person corresponding to the plurality of templates is identified (judged) by comparing the feature points of the face acquired by the first optical system camera 6 with a large number of templates recorded in advance in the storage unit. It states that it can be done (claim 1, paragraph 0037). The system control board G of the face authentication apparatus shown in FIG. 4 describes that the electric lock of the electric lock control board D can also be unlocked if the authentication result of the face authentication apparatus A is OK. (Paragraph 0038).

したがって、例えば居住者の「顔」をデジタルカメラで撮り、記憶部に記憶してある居住者の「顔」の特徴点に関する画像データベースで取得した「特徴点情報」を突き合わせて電気錠制御盤が自動扉を解錠・開扉しないようにすることも公知乃至周知事項である。
最後に特許文献4は本願発明の第3実施形態に対するものである。該特許文献4は、例えばマンションの共用部分又は専用部分の壁面に固定的に配設されたワイヤレス受信機に対して居住者が所持するワイヤレス送信機13とは物理的に別個のメンテナンス用のワイヤレス発信機4を用い、居住者のIDコードの抹消・登録を、前記壁面の変更スイッチを備えた受信機を取り外さなくても、容易に行うものである(段落0012)。
Therefore, for example, the electric lock control panel is obtained by capturing the "face" of the resident with a digital camera and matching "feature point information" acquired in the image database regarding the feature points of the "face" of the resident stored in the storage unit. It is also well known or well known matter to prevent the automatic door from being unlocked or opened.
Finally, Patent Document 4 relates to a third embodiment of the present invention. The patent document 4 is, for example, a wireless for maintenance which is physically separate from the wireless transmitter 13 possessed by the resident with respect to a wireless receiver fixedly arranged on a wall of a common part or a dedicated part of an apartment, for example. The transmitter 4 is used to easily delete and register the resident's ID code without removing the receiver equipped with the wall change switch (paragraph 0012).

すなわち、特許文献4のメンテナンス用のワイヤレス受信機は、該ワイヤレス受信機5に電気錠1の解錠を行わせるための無線信号を送信するためのワイヤレス送信機13とは別体のメンテナンス用のワイヤレス発信機4を備え、このワイヤレス発信機4は、ワイヤレス受信機5の動作モードを通常待機モードとIDコードの登録モード又は消去モードの何れかに変更設定するためのコマンド信号と、登録又は消去対象となる所望のIDコードのデータとを無線出力するための手段を有している。     That is, the wireless receiver for maintenance of Patent Document 4 is for maintenance separate from the wireless transmitter 13 for transmitting a wireless signal for causing the wireless receiver 5 to unlock the electric lock 1. The wireless transmitter 4 includes a command signal for changing and setting the operation mode of the wireless receiver 5 to the normal standby mode and either the registration mode of the ID code or the erasure mode, and registration or erasure. There is provided means for wirelessly outputting data of a desired ID code to be processed.

しかしながら、該特許文献4のワイヤレス受信機も、特許文献1と同様に建物の現場で制御装置のゲート情報(居住者のIDコード、ゲート番号等)を変更(抹消・新規登録)する必要があった。この点に関して、特許文献5も、コンピュータ(遠隔地の管理サーバ)を用いているものの、インターネットを利用してゲート情報を変更するか否か不明である。     However, the wireless receiver of Patent Document 4 also needs to change (deletion, new registration, etc.) the gate information (ID code of resident, gate number, etc.) of the control device at the building site as in Patent Document 1. The In this regard, Patent Document 5 also uses a computer (management server at a remote place), but it is unclear whether or not to change gate information using the Internet.

特開2012−36704号公報JP 2012-36704 A 特開平3−228988号公報Unexamined-Japanese-Patent No. 3-228988 特許第4981700号公報Patent No. 4981700 特開平5−248128号公報Unexamined-Japanese-Patent No. 5-248128 特開2006−28884号公報Unexamined-Japanese-Patent No. 2006-28884

本願発明の第1の目的は、セキュリティを保持しながら、権限を有する業者(鍵屋)端末に対してインターネットを介してゲートを開閉可能な所定の鍵データを与え、当該業者が建物側のゲート監視装置(制御装置)に対して、鍵データの入力を迅速に行うとこができるようにすることである。   The first object of the present invention is to provide predetermined key data capable of opening and closing a gate to an authorized vendor (key shop) terminal while maintaining security, and the vendor monitors the gate on the building side It is an object of the present invention to enable quick input of key data to a device (control device).

第2の目的は、権限を有する業者端末がインターネットを介して、例えば操作ログ情報を閲覧することができる、又は管理サーバから定期的に例えば操作ログ情報を得ることができることである。   The second object is that an authorized trader terminal can view, for example, operation log information via the Internet, or can periodically obtain, for example, operation log information from a management server.

第3の目的は、権限を有する業者端末から故障、保守等に関する要望があった場合に管理サーバ(例えば錠メーカ)が迅速に当該業者(業者端末)に対応する情報を付与することである。   The third object is that the management server (for example, a lock maker) promptly gives information corresponding to the trader (trader terminal) when there is a request from the trader terminal having the authority for a failure or maintenance.

その他、管理サーバ自身が予めゲート監視装置(制御装置)からインターネットを通じて吸い上げて記憶部に格納しているゲート情報データベース、鍵データデータベース等を参照にして、かつ、インターネットを通じて、前記ゲート監視装置(制御装置)が格納するゲート情報をメンテナンスすることである。   In addition, referring to the gate information database, the key data database, etc. stored in the storage unit by the management server itself, which has been siphoned from the gate monitoring device (control device) in advance through the Internet, the gate monitoring device (control Maintenance of the gate information stored in the device).

本発明の出入管理システムは、業者端末にアクセス権限を付与する管理サーバと、インターネットと、建物の専有部分又は共用部分のいずれかに配設されかつ建物のゲート情報を監視する制御装置を備え、前記ゲート情報は、少なくとも前記ゲートを開くことが可能な所定の鍵データを含み、前記制御装置は前記ゲート情報を取得し、該ゲート情報は前記インターネットを介して前記管理サーバに送信され、又は前記ゲート情報は前記管理サーバが前記インターネットを介して前記制御装置に接続して取得し、該管理サーバは取得したゲート情報を非公開情報として記憶部に格納し、前記業者端末はインターネットを介して前記管理サーバの非公開情報にアクセスし、少なくとも前記所定の鍵データを含む前記ゲート情報を前記管理サーバから取得可能であることを特徴とする(請求項1)。   The access control system according to the present invention comprises a control server for granting an access right to a vendor terminal, the Internet, and a control device disposed in either the exclusive or shared part of a building and monitoring gate information of the building. The gate information includes at least predetermined key data capable of opening the gate, the control device acquires the gate information, and the gate information is transmitted to the management server via the Internet, or The gate information is acquired by the management server connecting to the control device via the Internet, and the management server stores the acquired gate information as non-disclosure information in the storage unit, and the vendor terminal transmits the gate information via the Internet Whether the gate information including at least the predetermined key data is accessed by accessing the non-public information of the management server Characterized in that it is possible obtaining (claim 1).

上記構成に於いて、管理サーバは業者端末に対して、定期的、災害時、業者端末の顧客が鍵データを紛失した時のいずれかの場合に、インターネットを介して最新の鍵データ又はバックアップの鍵データのいずれかを送信することを特徴とする(請求項2)。 In the above configuration, the management server sends the latest key data or backup data to the vendor terminal periodically, at the time of a disaster, or when the customer of the vendor terminal loses the key data, via the Internet. One of the key data is transmitted (Claim 2).

また管理サーバは、前記制御装置が故障した場合に業者端末にインターネットを介して前記制御装置の修理情報を送信することを特徴とする(請求項3)。
ことを特徴とする。
Further, the management server is characterized in that, when the control device fails, repair information of the control device is transmitted to a vendor terminal via the Internet (claim 3).
It is characterized by

また、本発明の出入管理方法は、業者端末にアクセス権限を付与する管理サーバと、インターネットと、建物の専有部分又は共用部分のいずれかに配設されかつ建物の前記専有部分のゲート又は共用部分のゲート識別番号を含むゲート情報を監視する制御装置を備え、前記ゲート情報には、少なくとも前記ゲートを開くことが可能な所定の鍵データが含まれ、前記制御装置は、前記ゲート情報を該制御装置の記憶部に格納しかつ該ゲート情報と紐付けされた前記鍵データの認証結果を、前記インターネットを介して前記管理サーバに送信し、該管理サーバは受信した前記認証結果を前記ゲート情報と紐付けされた状態で非公開情報として該管理サーバの記憶部に格納し、前記業者端末は前記インターネットを介して前記管理サーバの非公開情報にアクセスし少なくとも前記所定の鍵データを含む前記ゲート情報を前記管理サーバから取得可能であることとを特徴とする(請求項4)。 Also, access control method of the present invention, a management server to grant access rights to agent terminal, the Internet and are disposed to either the proprietary portion or common areas of a building and the gate or sharing the proprietary portion of the building a control device for monitoring the gate information including a gate identification number portion, the gate information includes a predetermined key data that can be opened at least the gate, wherein the control device, the said gate information stored in the storage unit of the control device, and the authentication result of the key data the gate information and tying, and transmitted to the management server via the Internet, the management server said the authentication result received stored in the storage unit of the management server in the gate information and linking state as private information, the agent terminal non of the management server via the Internet Access to the open information, and a width and is capable of obtaining the gate information including at least the predetermined key data from the management server (claim 4).

さらに、上記の出入管理方法に於いて、前記業者端末は、前記非公開情報に対応するゲート情報に紐付けされたゲート履歴、又は前記非公開情報に対応するゲート情報に紐付けされた最新の鍵データ、或いは前記非公開情報に対応するゲート情報に紐付けされたバックアップの鍵データのいずれかを取得することを特徴とする(請求項5)。 Furthermore, in the access control method described above, the trader terminal may be a gate history linked to gate information corresponding to the non-public information , or a latest one linked to gate information corresponding to the non-public information . One of key data and backup key data linked to gate information corresponding to the non-public information is obtained (claim 5).

(a)独立請求項に記載の各発明は、アクセス権限を有する業者端末がインターネットを介して管理サーバのゲート情報を閲覧することができるので、ゲート情報の中から所望する情報(少なくとも所定の鍵データ)を直ちに入手することができる。付言すると、管理サーバは、例えば鍵屋の業者端末に対して当該ユーザのゲートを開くための最新の鍵データ又はバックアップの鍵データのいずれかを付与することができる。
(b)請求項2に記載の発明は、権限を有する業者端末が管理サーバからインターネットを介して最新の鍵データ又はバックアップの鍵データのいずれか直ちに入手することができるので、鍵データを入手した当該業者は建物のゲート監視装置(制御装置)に対して、鍵データの入力(設定)を迅速に行うとこができる。
(c)請求項3に記載の発明は、業者が建物の管理員や居住者から修理、交換等の要望があった場合、要望及び修理情報等を管理サーバから得て、直ちに現場で適切に対応することができる。付言すると、制御装置のプリント基板、リーダ等が故障の場合には、プリント基板やリーダを持って現場に行くことができる。
(d)請求項5に記載の発明は、請求項2に記載の発明と同様の効果を得ることができる。
(A) In each invention described in the independent claims, since the vendor terminal having the access right can browse the gate information of the management server via the Internet, desired information (at least a predetermined key) is selected from the gate information. Data) can be obtained immediately. In addition, the management server can, for example, assign either the latest key data or the backup key data for opening the gate of the user to the locker's vendor terminal.
(B) In the invention according to claim 2, since the authorized vendor terminal can obtain either the latest key data or the backup key data immediately from the management server via the Internet, the key data is obtained. The vendor can quickly input (set) key data to a gate monitoring device (control device) of a building.
(C) According to the invention as recited in claim 3, when the contractor requests repair and replacement from the building manager or resident, the request and the repair information etc. are obtained from the management server, and immediately at the site. It can correspond. In addition, when the printed circuit board of the control device, the reader or the like is broken, the printed circuit board or the reader can be taken to the site.
(D) The invention described in claim 5 can obtain the same effect as that of the invention described in claim 2.

図1乃至図11は本発明の第1実施形態を示す各説明図。図12乃至図14は本発明の第2実施形態を示す各説明図。図15乃至図17は本発明の第3実施形態を示す各概略説明図。
本発明の基本的なシステムの構成例を示す概略説明図。 情報取得手段の一例である質問器の構成例を示す概略説明図。 情報取得手段の情報取得態様を示す説明図。 応答器と質問器の構成例を示す概略説明図。 制御装置の記憶部の内容を示す説明図。 制御装置から管理サーバに送信するゲート情報の説明図。 管理サーバの構成例を示す概略説明図。 管理サーバの記憶部の内、業者DBの構造例を示す説明図。 鍵データベースと鍵データの内容を示す説明図。 管理サーバが通信網で業者端末に鍵データを送信する概略図。 図10に於いて、プロセスの流れの具体例を示すフローチャート。 第2実施形態を示す図1と同様の概略説明図。 管理サーバの構成例を示す概略説明図。 管理サーバが通信網で建物のユーザに鍵データ等を送信する概略図。 第3実施形態を示す図1と同様の概略説明図(……線はリモートメンテナンスを示す)。 管理サーバの構成例を示す概略説明図(管理サーバが直接リモートメンテナンスをする一例)。 第3実施形態に於いて、鍵データを含むゲート情報の吸上げ乃至メンテナンスのフローチャートを示す説明図。
1 to 11 are explanatory views showing a first embodiment of the present invention. 12 to 14 are explanatory views showing a second embodiment of the present invention. FIGS. 15 to 17 are schematic explanatory views showing a third embodiment of the present invention.
BRIEF DESCRIPTION OF THE DRAWINGS The schematic explanatory drawing which shows the structural example of the basic system of this invention. The schematic explanatory drawing which shows the structural example of the interrogator which is an example of an information acquisition means. Explanatory drawing which shows the information acquisition aspect of an information acquisition means. Schematic explanatory drawing which shows the example of a structure of a responder and an interrogator. Explanatory drawing which shows the content of the memory | storage part of a control apparatus. Explanatory drawing of the gate information transmitted to a management server from a control apparatus. The schematic explanatory drawing which shows the structural example of a management server. Explanatory drawing which shows the constructional example of supplier DB among the memory | storage parts of a management server. Explanatory drawing which shows the content of key database and key data. The schematic diagram which a management server transmits key data to a provider terminal by a communication network. The flowchart which shows the example of the flow of a process in FIG. Schematic explanatory drawing similar to FIG. 1 which shows 2nd Embodiment. The schematic explanatory drawing which shows the structural example of a management server. The schematic diagram which a management server transmits key data etc. to the user of a building by a communication network. The schematic explanatory drawing similar to FIG. 1 which shows 3rd Embodiment (....... line shows remote maintenance). The schematic explanatory drawing which shows the structural example of a management server (an example which a management server performs remote maintenance directly). Explanatory drawing which shows the flowchart of suction or the maintenance of gate information containing key data in 3rd Embodiment.

(1)本発明の基本的な考え方
本発明の第1実施形態は、建物のゲート(扉)1を監視する制御装置(ゲート監視装置)6とゲート情報を管理する管理サーバ10とをインターネット9を介して接続し、前記制御装置6は、例えば建物が集合住宅の場合には、その専有部又は共用部分のいずれかに配設され、また個人住宅の場合には室内(専有部に準ずる)又は敷地内(共用部分に準ずる)に配設され、専有部のゲート、共用部分のゲート、玄関のゲート等のゲート情報を監視する。そして、利用者端末は、「業者端末11」である(図1参照)。なお、ここではゲート情報とゲート履歴は異なる概念であり、前記ゲート情報は、例えば図3に示すように、IDデータ、施・解錠データ、ゲートの開閉データなどゲートを開くことが可能な入出管理情報であり、これに対し前記ゲート履歴は、段落0052で説明しているようにハンドル装置の操作ログ情報を含む概念で、他の識別情報と紐付けされた過去の履歴情報である。
(1) Basic Concept of the Present Invention In the first embodiment of the present invention, a control device (gate monitoring device) 6 for monitoring a gate (door) 1 of a building and a management server 10 for managing gate information connected via the control device 6, for example, when building a housing complex is disposed in any of its proprietary areas or common areas, also in the case of individual houses indoor (exclusive section min disposed equivalent) or site (according to common areas), proprietary unit amount of the gate, the gate of the common areas, monitoring the gate information such as the entrance gate. And a user terminal is "trader terminal 11" (refer FIG. 1). Here, the gate information and the gate history are different concepts, and the gate information is, for example, ID data, lock data, lock data, gate open / close data, etc. as shown in FIG. On the other hand, the gate history is a concept including operation log information of the handle device as described in paragraph 0052, and is past history information linked with other identification information.

この第1実施形態では、アクセス権限を有する者は、少なくともメンテナンスすることが可能な鍵屋が占有する業者端末11であり、この業者端末11が管理サーバ10から自己の顧客である建物のユーザ(居住者、管理者)に代ってゲート情報を取得し、制御装置6に対して、設定入力用外部端末14(図2参照)を用いて鍵データの設定を行う。また業者端末11が前記顧客のゲート履歴(例えばその中に含まれるゲートに設けられたハンドル装置の操作ログ情報)を建物のユーザに見せることができる。     In this first embodiment, the person having access authority is the trader terminal 11 occupied by at least a locker who can perform maintenance, and the user of the building whose residence is the customer of the trader terminal 11 from the management server 10 The gate information is acquired on behalf of the person, the manager, and key data is set to the control device 6 using the setting input external terminal 14 (see FIG. 2). Further, the vendor terminal 11 can show the customer's gate history (for example, operation log information of a handle device provided at a gate included therein) to the user of the building.

すなわち、第1実施形態は、業者端末11にアクセス権限を付与する管理サーバ10と、インターネット9と、建物の専有部分又は共用部分のいずれかに配設されかつ建物のゲート情報を監視する制御装置6を備え、前記ゲート情報は、少なくともゲートを開くことが可能な所定の鍵データを含み、前記制御装置6は前記ゲート情報を取得し、該ゲート情報は前記インターネット9を介して前記管理サーバ10に送信され、該管理サーバは取得したゲート情報を非公開情報として記憶部に格納し、前記業者端末11は前記インターネット9を介して前記管理サーバの非公開情報にアクセスして前記ゲート情報を前記管理サーバから取得可能である。     That is, according to the first embodiment, a control device disposed in the management server 10 for giving access authority to the trader terminal 11, the Internet 9, and either the exclusive part or the common part of the building and monitoring gate information of the building 6, the gate information includes at least predetermined key data capable of opening the gate, the control device 6 acquires the gate information, and the gate information is transmitted via the Internet 9 to the management server 10. And the management server stores the acquired gate information as non-disclosure information in the storage unit, and the trader terminal 11 accesses the non-public information of the management server via the Internet 9 to make the gate information It can be acquired from the management server.

次に本発明の第2実施形態は、同様に建物のゲート(扉)1を監視する制御装置(ゲート監視装置)6とゲート情報を管理する管理サーバ10とをインターネット9を介して接続し、前記制御装置6は、例えば建物が集合住宅の場合には、その専有部又は共用部分のいずれかに配設され、また個人住宅の場合には室内(専有部に準ずる)又は敷地内(共用部分に準ずる)に配設され、専有部のゲート、共用部分のゲート、玄関のゲート等のゲート情報を監視するものの、利用者端末は、「建物のユーザ13」である(図12参照)。 Next, in the second embodiment of the present invention, similarly, a control device (gate monitoring device) 6 monitoring a gate (door) 1 of a building and a management server 10 managing gate information are connected via the Internet 9 the control device 6, for example, when building a housing complex is disposed in any of its proprietary areas or common areas, also (according to proprietary section min) room in the case of private houses or on site ( disposed equivalent) in common areas, exclusive unit amount of the gate, the gate of the common areas, but monitors the gate information such as the entrance gate, the user terminal is a "user 13 of a building" (see FIG. 12 ).

すなわち、第2実施形態は、建物のユーザ13にアクセス権限を付与する管理サーバ10と、インターネット9と、建物の専有部分又は共用部分のいずれかに配設されかつ建物のゲート情報を監視する制御装置6を備え、前記ゲート情報は、少なくともゲートを開くことが可能な所定の鍵データを含み、前記制御装置6は前記ゲート情報を取得し、該ゲート情報は前記インターネットを介して前記管理サーバ10に送信され、該管理サーバは取得したゲート情報を非公開情報として記憶部に格納し、前記建物のユーザ13は前記インターネットを介して前記管理サーバ10の非公開情報にアクセスして前記ゲート情報を前記管理サーバから取得可能である。     That is, in the second embodiment, control is provided for managing the gate information of the building, which is disposed in the management server 10 for giving the user 13 of the building an access right, the Internet 9, and either the exclusive part or the common part of the building. The gate information includes at least predetermined key data capable of opening the gate, the control device 6 acquires the gate information, and the gate information is transmitted to the management server 10 via the Internet. , The management server stores the acquired gate information as private information in the storage unit, and the user 13 of the building accesses the private information of the management server 10 via the Internet to access the gate information. It can be acquired from the management server.

なお、第1実施形態及び第2実施形態のいずれも、制御装置6が記憶部に格納しているゲート情報に対して、管理サーバ10が定期的にインターネット9を介して接続しかつ取得するように構成しても良い。また管理サーバは、定期的に自己が管理している非公開情報(配信しても問題がないゲート履歴など)を、業者端末又は/及び建物のユーザのいずれかに送信しても良い。さらに、制御装置6を建物の専有部に配設する場合には、制御装置6と質問器4とは物理的に別個にして、前記質問器4を建物の共用部分に配設するのが望ましい。     In both of the first embodiment and the second embodiment, the management server 10 periodically connects via the Internet 9 and acquires the gate information stored in the storage unit by the control device 6. You may configure it. In addition, the management server may periodically transmit private information (such as a gate history that does not have a problem in distribution) managed by itself to either the trader terminal or / and the building user. Furthermore, when the control device 6 is disposed in an exclusive part of a building, it is desirable that the control device 6 and the interrogator 4 be physically separated and the interrogator 4 be disposed in a common part of the building .

本発明の制御装置6は、例えば質問器4と人が所持する応答器5との間で行われる呼応によって得られた鍵データ(IDタグ情報)と共に、後述する送信ルール設定手段によって、鍵データと共に、ゲート識別番号、当該制御装置の識別番号、施・解錠情報、解錠情報等が紐付されたゲート情報が、インターネット9を介して管理サーバ10に送信され、ゲート情報を受付した管理サーバ10は、該ゲート情報を非公開情報として管理し、アクセス権限(認可)を有する業者端末が、その権限の範囲内で前記非公開情報を閲覧することができることに特徴がある(特徴点1)。     The control device 6 according to the present invention is, for example, key data (ID tag information) obtained by correspondence performed between the interrogator 4 and the responder 5 possessed by a person, and key data by transmission rule setting means described later. Together with the gate identification number, the identification number of the relevant control device, the application / unlocking information, the unlocking information, etc., the gate information associated with it is transmitted to the management server 10 via the Internet 9 and the management server receives the gate information 10 is characterized in that the gate information is managed as non-disclosure information, and a trader terminal having access authority (authorization) can view the non-public information within the scope of the authority (feature point 1) .

上記特徴点1に加え、本発明は、権限を有する利用者端末として業者端末が所定の鍵屋であり、所定の業者端末(例えば鍵屋)から、所望の鍵データ、所定の鍵データに基づく履歴情報、修理情報等の要求があった場合に、当該要望事項を、インターネットを介して素早く満足させることができることである(特徴点2)。     In addition to the feature point 1 described above, according to the present invention, the contractor terminal is a predetermined locker as a user terminal having an authority, and history information based on predetermined key data and predetermined key data from a predetermined trader terminal (for example, locker) And, when there is a request for repair information etc., the request can be satisfied quickly via the Internet (feature point 2).

さらに加えて、管理サーバ自身がメンテナンス手段を有する実施形態の場合には、管理サーバがインターネットを通じて建物の共用部分又は専用部に配設したゲート監視装置(制御装置)が格納するゲート情報を、例えば定期的又は緊急時にメンテナンスすることができる(特徴点3)。 In addition, when the management server itself embodiments with maintenance means, the gate information managing gate monitoring device that the server provided in the shared portion or only part component of the building through the Internet (controller) stores, For example, maintenance can be performed regularly or in an emergency (feature point 3).

その他、アクセス権限を有する会員が帰宅情報を閲覧することができる、所定の条件を満たした場合には帰宅情報の通知を受ける、非公開情報の一部を公開情報に切替える等の新規事項も存在するものの、本明細書では、その詳細な説明は割愛する。     In addition, there is a new matter such as a member having access authority can view return information, receive notification of return information when predetermined conditions are satisfied, and switch part of non-public information to public information However, the detailed description is omitted herein.

(4)基本的な構成要素:図1
本発明は、装置と方法の発明の二種類であるが、これらの発明の基本的な構成要素(用語)は同一である。まず、「装置(物)の発明」と「方法の発明」について、図1を参照にして説明する。
(4) Basic components: Fig. 1
Although the present invention is two types of apparatus and method inventions, the basic components (terms) of these inventions are identical. First, “invention of device (article)” and “invention of method” will be described with reference to FIG.

図1で示すネット上の出入管理システムXは、例えば建物の一例としての集合住宅(マンション)の1階のゲート(101号室、102号室、103号室……n号室)を監視する制御装置6、広域通信網(インターネット)9、前記制御装置から吸い上げたゲート情報を管理すると共に、アクセス権限(認可)を有する業者端末(利用者端末)11に対して前記ゲート情報の閲覧を許可する管理サーバ10とから成る。     The access control system X on the network shown in FIG. 1 is, for example, a control device 6 for monitoring a first floor gate (rooms 101, 102, 103... Room n) of an apartment complex (an apartment building) as an example of a building. A wide area communication network (Internet) 9, a management server 10 that manages gate information collected from the control device, and permits a vendor terminal (user terminal) 11 having access authority (authorization) to view the gate information And consists of

この図1に於いて、1は101号室、102号室、103号室等の専有部と共用部分2とを区別する出入口のゲート(実施形態では扉)で、各ゲートの一部又は全部には電気錠装置3が配設されている。 In this Figure 1, 1 101 Room No. 102, Room, at the gate of distinguishing doorway to a proprietary unit components such as 103, Room and communal area 2 (the door in the embodiment), a part or the whole of each gate An electric lock device 3 is provided.

4は、実施形態では、望ましくはゲート1の近傍の壁面、床面、天井等に配設された質問器(例えばICリーダ)で、該質問器4は、図2で示す応答器(ICタグ、ICカード、タグ携帯端末など)5との間で信号のやり取りをする。     In the embodiment, an interrogator (for example, an IC reader) disposed on a wall surface, a floor surface, a ceiling, etc. near the gate 1 in the embodiment, the interrogator 4 is a transponder (IC tag shown in FIG. 2). , An IC card, a tag portable terminal, etc. 5).

6は建物の共用部分の壁面、床面、他の機器、収納箱、支持台等に配設される制御装置で、この制御装置6は、図2で示すように制御部、記憶部、送信ルール設定手段等を有し、図3、図4等で示すように単数又は複数の検知手段(情報取得手段16)が取得したゲート情報(少なくともゲートを開く鍵データを含む)の情報を処理する。     6 is a control device disposed on the wall surface, floor surface, other equipment, storage box, support stand, etc. of the common part of the building, and this control device 6 is a control unit, storage unit, transmission as shown in FIG. It has rule setting means etc., and processes information of gate information (including at least key data for opening the gate) acquired by one or more detection means (information acquisition means 16) as shown in FIG. 3, FIG. 4 etc. .

なお、図2では、前記質問器4は前記制御装置6と物理的に別個であり、有線又は無線で制御装置6に接続しているが、質問器4と制御装置6は物理的に一つのユニットであっても良い。また質問器4はゲート(扉)1の壁面に設けても良い。     In FIG. 2, the interrogator 4 is physically separate from the control device 6 and is connected to the control device 6 in a wired or wireless manner. However, the interrogator 4 and the control device 6 are physically one. It may be a unit. Further, the interrogator 4 may be provided on the wall surface of the gate (door) 1.

(5)制御装置6
単数又は複数の制御装置6は、ベルサOOOOOOO(登録商標)と称され、図2で示すように構成されている。図2於いて、質問器4は制御装置6と別体であるが、制御装置6の中に入れてユニット化しても良い。
(5) Control device 6
One or more control devices 6 are referred to as Versa OOOOOOOO (registered trademark) and are configured as shown in FIG. In FIG. 2, the interrogator 4 is separate from the control device 6 but may be integrated into the control device 6 to be unitized.

しかして、31は質問器4が応答器5から取得したゲート情報を処理する制御部、32は前記ゲート情報を認証及び判定する認証・判定手段、33は認証・判定手段が判定した結果を日時と関連付けて記憶部34に登録する入退出登録手段、35はタイマー、36は記憶部34に登録されたゲート履歴を入出力部37に出力する前に、鍵データ17、17A、制御装置6の識別番号、ゲート番号等を紐付する送信ルール設定手段、8は制御装置6をLAN構成するためのルータ、14は鍵データの抹消、入力等に用いられる設定入力用外部端末、3は電気錠である。付言すると、制御部31は、ゲート1への出入を許可する登録情報(例えば応答器の識別番号、ゲート識別番号、錠前の識別番号、タグ機能を有する携帯端末の識別番号など)、ハンドルの操作、ゲートの開閉などのゲート情報1A(図3参照)を一括管理し、建物の全体又は一部を監視する。     Thus, 31 is a control unit that processes gate information acquired by the interrogator 4 from the responder 5, 32 is authentication / determination means for authenticating and determining the gate information, and 33 is a date and time of the result determined by the authentication / determination means. Before entering the gate history registered in the storage unit 34 to the input / output unit 37, the key data 17, 17A, and the control device 6 are registered. Transmission rule setting means for associating identification numbers, gate numbers etc. 8 is a router for configuring the control device 6 by LAN, 14 is an external terminal for setting input used for deleting key data, inputting etc. 3 is an electric lock is there. In addition, the control unit 31 controls registration information (eg, identification number of responder, gate identification number, identification number of lock, identification number of a portable terminal having a tag function, etc.) for permitting access to the gate 1, operation of the handle , And collectively manage gate information 1A (see FIG. 3) such as opening and closing of the gate, and monitoring the whole or a part of the building.

ところで、制御装置6の記憶部34のデータと送信内容は、図5及び図6で示す通りである。すなわち、記憶部34には、例えば図5で示すような各データが格納されている。各データには情報取得手段で取得したゲート情報1Aが含まれている。また記憶部34には、情報を処理するための実行プログラム19、制御装置識別データ20等が格納されている。     The data and transmission contents of the storage unit 34 of the control device 6 are as shown in FIG. 5 and FIG. That is, the storage unit 34 stores, for example, each data as shown in FIG. Each data includes gate information 1A acquired by the information acquisition means. The storage unit 34 also stores an execution program 19 for processing information, control device identification data 20 and the like.

しかして、前記ゲート情報1Aは、図5で示すようにゲート1、ゲート2、ゲート3、ゲートn、夫A1、妻A2、子供A3等の居住者、施錠、解錠、開、閉等の各情報が適宜に関連付けられている。     Thus, as shown in FIG. 5, the gate information 1A includes a resident such as a gate 1, a gate 2, a gate 3, a gate n, a husband A1, a wife A2, a child A3, etc., locking, unlocking, opening, closing, etc. Each piece of information is appropriately associated.

したがって、送信ルール設定手段36は、例えば図6で示すように、鍵データ、ゲート番号、入室時刻、ゲートの開状態及び制御装置の識別番号を紐付し、該紐付された情報は「ゲート履歴」として、入出力部37、ルータ8、インターネット9をそれぞれ介して管理サーバ10に所定時間経過後に自動送信される(第1実施形態)。     Therefore, as shown, for example, in FIG. 6, the transmission rule setting means 36 links key data, gate number, entry time, gate open state and control device identification number, and the linked information is "gate history". As a predetermined time, the information is automatically transmitted to the management server 10 via the input / output unit 37, the router 8, and the Internet 9 (the first embodiment).

この出入管理システムXでは、特許文献1と同様に、電気錠装置3の解錠に必要な情報(例えばタグ識別番号、ゲート情報、家族識別情報、社員識別情報など)を記憶したICカードなどの応答器(情報記憶媒体)5が用いられ、応答器5は、予めゲート毎に必要数だけ発行され、電気錠装置3の解錠を許された利用者(実施形態では居住者、その端末は「ユーザ」とする。)が所持する。     In this access control system X, as in Patent Document 1, an IC card or the like storing information necessary for unlocking the electric lock device 3 (for example, tag identification number, gate information, family identification information, employee identification information, etc.) A responder (information storage medium) 5 is used, and a required number of responders 5 are issued in advance for each gate, and a user who is permitted to unlock the electric lock device 3 (in the embodiment, a resident, the terminal is It is owned by "user".

したがって、建物の専有部又は共用部分2のいずれかに配設された制御装置6も、建物の規模に対応して多数となり、多数の制御装置6は、順番にぐるぐるとスイッチ機能を果たすスイッチングハブ7に接続し、かつ、ルータ8(LANを構成している)を介してインターネット9に接続している。     Therefore, a large number of control devices 6 disposed in either the exclusive part or the common part 2 of the building correspond to the size of the building, and the large number of control devices 6 perform switching functions by turning around in turn. 7 and is connected to the Internet 9 via a router 8 (which constitutes a LAN).

前述したように、管理サーバ10は制御装置6から吸い上げたゲート情報を管理すると共に、アクセス権限(認可)を有する業者端末(利用者端末)11に対して前記ゲート情報(非公開情報)の閲覧を許可すると共に、実施形態によっては、建物の居住者(ユーザ)の鍵データ、故障情報等を送信する。     As described above, the management server 10 manages the gate information collected from the control device 6 and browses the gate information (non-public information) to the trader terminal (user terminal) 11 having access authority (authorization). And, in some embodiments, transmits key data, failure information, etc. of the building's occupants (users).

一方、前記業者端末11は、特定の規約を有するゲートウェイ12を通してインターネット9に接続し、自己の顧客である居住者(第2実施形態では第2利用者端末)の要望をE−mailを用いて管理サーバ10に伝え、管理サーバ10は業者端末11の要望を受付けたならば、要望情報を適宜に処理した後、インターネット9を介して素早く必要な情報を送信する。     On the other hand, the trader terminal 11 connects to the Internet 9 through the gateway 12 having a specific rule, and uses E-mail to request the resident (the second user terminal in the second embodiment) who is the customer of the trader terminal 11. When the management server 10 receives the request from the trader terminal 11, the management server 10 appropriately processes the request information and immediately transmits necessary information via the Internet 9.

(6)ゲート情報1A
図3は建物のゲート情報1Aの一例を示す。本発明はアクセス権限(ゲートを通過する権限)を有する端末に通信網9を通じて鍵データ(例えば認証対象のIDデータ)17を付与する点に特徴があるので、制御装置6は、少なくとも、ゲート1を開閉することが可能な一つ以上の鍵データ(17、17A)を、情報取得手段16を介して取得する必要がある。
(6) Gate information 1A
FIG. 3 shows an example of gate information 1A of a building. The present invention is characterized in that key data (for example, ID data to be authenticated) 17 is given to a terminal having an access right (right to pass through the gate) through the communication network 9. It is necessary to acquire one or more key data (17, 17A) which can be opened and closed via the information acquisition means 16.

図3で示す情報取得手段16(質問器4と応答器5の呼応)は最良の典型例であるものの、例えばセンサ付カメラ5A(第5検知手段4D)を用いて取得した生体データ17Aも、前記鍵データ17と同様である。     Although the information acquisition means 16 (correspondence of the interrogator 4 and the responder 5) shown in FIG. 3 is the best typical example, for example, biological data 17A acquired using the camera with sensor 5A (fifth detection means 4D) is also The same as the key data 17 described above.

またゲート情報1Aには、望ましくは典型的な操作ログ情報18も含まれる。付言すると、ゲート履歴の中には、上述の鍵データ(17、17A)のみならず、シリンダ18Aの出力軸に対して配設した第2検知手段4Aによる施・解錠データ18、ゲート(扉)及び扉枠18Bに対向するように配設した第3検知手段4Bによるゲートの開・閉データ18、ハンドル装置18Cに配設した第4検知手段4Cによる操作ログ情報も含まれている。なお、上記第2検知手段4Aは、例えばリードスイッチやマイクロスイッチが用いられている。また第3検知手段4Bはリードスイッチが用いられている。さらに第4検知手段4Cは、タッチセンサーが用いられている。     The gate information 1A also preferably includes typical operation log information 18. In addition, in the gate history, not only the above-mentioned key data (17, 17A) but also the locking / unlocking data 18 by the second detection means 4A disposed to the output shaft of the cylinder 18A, the gate (door And open / close data 18 of the gate by the third detection means 4B disposed to face the door frame 18B, and operation log information by the fourth detection means 4C disposed at the handle device 18C. For example, a reed switch or a micro switch is used as the second detection unit 4A. The third detection means 4B uses a reed switch. Furthermore, a touch sensor is used as the fourth detection means 4C.

(7)情報取得手段の一例
図4は情報取得手段の一例(質問器と応答器の呼応)を示す。応答器(識別情報送信手段:ICタグ)5と質問器(識別情報受信手段)4の構成を示すブロック図である。識別情報送信手段5は、例えば識別情報受信手段4からの狭い範囲(例えば2メートル以内)の送信電波を、送受信アンテナ(受信の場合にはLF受信部)を介して受信すると、該送信電波による誘導電磁界によって誘起する起電力により動作電源を作り、その電源により動作して予めメモリ(記憶部)に記憶している識別情報を送受信アンテナ(送信の場合にはRF送信部)から送信する。一方、識別情報受信手段4は識別情報送信手段5を動作させるための電波を送信すると共に、識別情報送信手段5から送信される識別情報を受信して、図1で示す電気錠装置3へ出力する。
(7) Example of Information Acquisition Means FIG. 4 shows an example of the information acquisition means (correspondence between the interrogator and the responder). FIG. 2 is a block diagram showing a configuration of a responder (identification information transmission means: IC tag) 5 and an interrogator (identification information reception means) 4. When the identification information transmission means 5 receives, for example, a transmission radio wave of a narrow range (for example, within 2 meters) from the identification information reception means 4 via the transmission / reception antenna (LF reception unit in the case of reception), An operating power is generated by an electromotive force induced by an induction field, and the power is operated to transmit identification information stored in advance in a memory (storage unit) from a transmitting / receiving antenna (RF transmitting unit in the case of transmission). On the other hand, the identification information receiving unit 4 transmits a radio wave for operating the identification information transmitting unit 5 and receives the identification information transmitted from the identification information transmitting unit 5 and outputs it to the electric lock device 3 shown in FIG. Do.

(8)識別情報送信手段5の構成
図4の上側の識別情報送信手段5の構成を説明する。なお、各部の符号は割愛する。識別情報送信手段5には、送受信アンテナ、カード電源部、変復調部、制御部、記憶部及びI/O変換部が設けられている。送受信アンテナには、アンテナを含むRF送信部とコイルを含むLF受信部から成り、電波の送受信に使用される。カード電源部は送受信アンテナにて受信されたFSK(周波数シフトキーイング)信号を整流して、各部を動作させる電源電圧を作り出す。また変復調部は、送受信アンテナにて受信されたFSK信号から直列データを復調するとともに、記憶部(ROM)から読み出されたデータ(識別情報)をFSK信号に変調する。I/O変換部は、変復調部からの直列データを並列データに変換して制御部に出力するとともに、制御部からの並列データを直列データに変換して変復調部に出力する。制御部は、データ変換された受信信号からコマンドを解読し、記憶部に対するデータの書き込みまたは読み出しを行なう。
(8) Configuration of Identification Information Transmission Means 5 The configuration of the identification information transmission means 5 on the upper side of FIG. 4 will be described. In addition, the code of each part is omitted. The identification information transmission unit 5 is provided with a transmission / reception antenna, a card power supply unit, a modulation / demodulation unit, a control unit, a storage unit, and an I / O conversion unit. The transmitting and receiving antenna includes an RF transmitting unit including an antenna and an LF receiving unit including a coil, and is used to transmit and receive radio waves. The card power supply unit rectifies an FSK (frequency shift keying) signal received by the transmitting and receiving antenna to generate a power supply voltage for operating each unit. The modulation / demodulation unit demodulates serial data from the FSK signal received by the transmission / reception antenna, and modulates data (identification information) read from the storage unit (ROM) to the FSK signal. The I / O conversion unit converts serial data from the modulation / demodulation unit into parallel data and outputs the parallel data to the control unit, and converts parallel data from the control unit into serial data and outputs the serial data to the modulation / demodulation unit. The control unit decodes the command from the data-converted received signal, and writes or reads data to the storage unit.

(9)識別情報受信手段4の構成
図4の下側の識別情報受信手段4は、電気錠装置3と別体又は一体的に設けても良いことから例えば電気錠装置3等で識別情報を判定するのではなく、識別情報受信手段4で識別情報を判定しても実質的には同一である。また識別情報受信手段(質問器)4を制御装置6に設け、ユニット化しても良い。
(9) Configuration of the identification information receiving means 4 The identification information receiving means 4 at the lower side of FIG. 4 may be provided separately or integrally with the electric lock device 3, for example, identification information may be provided by the electric lock device 3 or the like. Even if the identification information is determined by the identification information receiving unit 4 instead of the determination, the identification information is substantially the same. Further, identification information receiving means (interrogator) 4 may be provided in the control device 6 to be unitized.

さて、識別情報受信手段4には、送受信アンテナ22、増幅・検波部23、信号出力用I/O変換部24、信号入力用I/O変換部28、変調部25、発振部26及び電力増幅部27が設けられている。送受信アンテナ22はアンテナを含むRF受信部とコイルを含むLF送信部から成り、電波の送受信に使用される。増幅・検波部23は、送受信アンテナ22にて受信されたFSK信号を増幅して直列データを復調する。I/O変換部24は、増幅・検波部23からの直列データを並列データに変換して電気錠装置3へ出力する。I/O変換部28は、電気錠装置3からの並列データを直列データに変換して変調部25に出力する。変調部25は、I/O変換部28からの直列データを発振部26からの周波数f1、f2の2つの信号に基づいてFSK変調し、電力増幅部27に出力する。この場合、変調部25はデータビット「0」に対して周波数f1の信号を、データビット「1」に対して周波数f2の信号をそれぞれ定めており、データビット毎に周波数f1、f2の信号に変換するFSK変調を行なう。     The identification information receiving unit 4 includes a transmitting / receiving antenna 22, an amplification / detection unit 23, a signal output I / O conversion unit 24, a signal input I / O conversion unit 28, a modulation unit 25, an oscillation unit 26, and power amplification. A part 27 is provided. The transmitting and receiving antenna 22 comprises an RF receiving unit including an antenna and an LF transmitting unit including a coil, and is used to transmit and receive radio waves. The amplification / detection unit 23 amplifies the FSK signal received by the transmission / reception antenna 22 to demodulate serial data. The I / O conversion unit 24 converts the serial data from the amplification / detection unit 23 into parallel data and outputs the parallel data to the electric lock device 3. The I / O conversion unit 28 converts parallel data from the electric lock device 3 into serial data and outputs the serial data to the modulation unit 25. The modulation unit 25 FSK modulates the serial data from the I / O conversion unit 28 based on the two signals of the frequencies f 1 and f 2 from the oscillation unit 26, and outputs the result to the power amplification unit 27. In this case, the modulation unit 25 defines a signal of frequency f1 for data bit “0” and a signal of frequency f2 for data bit “1”, and the data of frequency f1 and f2 is generated for each data bit. Perform FSK modulation to convert.

(10)管理サーバの具体的構成
図7は管理サーバの構成例を示す概略説明図である。また図8は管理サーバ10の記憶部50の内、業者DBの構造例を示す説明図である。図7に於いて、10は管理サーバ、41はアクセス制御手段、42は要望情報登録手段、43はゲート情報の閲覧手段、44はゲート情報登録手段、45は鍵データ設定手段、46は課金情報管理手段で、これらの各手段は制御部40を構成する。
(10) Specific Configuration of Management Server FIG. 7 is a schematic explanatory view showing a configuration example of the management server. Further, FIG. 8 is an explanatory view showing a structural example of the vendor DB in the storage unit 50 of the management server 10. As shown in FIG. In FIG. 7, 10 is a management server, 41 is an access control means, 42 is a demand information registration means, 43 is a gate information browsing means, 44 is a gate information registration means, 45 is a key data setting means, 46 is billing information These management means constitute the control unit 40.

また、51は業者データベース、52は要望情報データベース、54はゲート情報データベース、55は鍵データデータベース、56は課金情報データベースで、これらの各データベースは記憶部50に格納されている。9は通信網としてインターネットであり、該通信網を介して管理サーバ10は建物側に配設した制御装置6に接続している。また業者端末(契約者)11、図示しないユーザ(例えば居住者)は、通信網9を介して接続される。     Further, 51 is a vendor database, 52 is a request information database, 54 is a gate information database, 55 is a key data database, 56 is a charge information database, and each of these databases is stored in the storage unit 50. Reference numeral 9 denotes the Internet as a communication network, and the management server 10 is connected to the control device 6 disposed on the building side via the communication network. A vendor terminal (contractor) 11 and a user not shown (for example, a resident) are connected via the communication network 9.

さて、アクセス制御手段41は、アクセス権限(認可)を有するか否かを暗号情報等によりチェック(認証・判定)する機能を有する。業者データベース51には、例えば図8で示すように、業者ID、業者名、所在地、電話番号、担当者名或いは代表者名、サービス開始日、パスワード、権限有効期間、権限の範囲(履歴配信、鍵データ配信、メンテナンス情報などの範囲、地域)、E−mailアドレスなどが記録されているので、アクセス制御手段41は、業者ID、パスワード等を認証し、認証が正しければアクセスを許可する。     The access control means 41 has a function of checking (authentication / determining) whether or not the user has access authority (authorization) based on encryption information or the like. For example, as shown in FIG. 8, the vendor database 51 includes a vendor ID, a vendor name, a location, a telephone number, a person-in-charge name or a representative name, a service start date, a password, an effective period of authority, a range of authority (history distribution, Since the key data distribution, range such as maintenance information, area), E-mail address and the like are recorded, the access control means 41 authenticates the trader ID, password and the like, and permits the access if the authentication is correct.

次に要望情報登録手段42は、アクセスを許可した業者端末11、例えばA業者、B業者などから来た要望を登録する。したがって、要望情報登録手段42は、特定多数の業者端末11を仲介して、顧客の要望を吸い上げる役割を果たす(顧客の要望情報収集機能)。     Next, the request information registration means 42 registers a request from a vendor terminal 11 that has permitted access, for example, vendor A, vendor B, and the like. Therefore, the request information registration means 42 plays the role of sucking up the client's request by intermediating the specified many vendor terminals 11 (client's request information collecting function).

次に閲覧手段43は、要望情報登録手段42が要望情報データベース52に業者の要望を登録した後にゲート履歴、鍵データ等の情報を格納しているゲート情報データベース54を見るための手段である。この場合、閲覧手段43は、A業者、B業者等のそれぞれの権限の範囲内で閲覧を許す。付言すると、ゲート情報閲覧手段43は、アクセス制御手段41により閲覧契約者が認証された場合に、契約の範囲内でゲート情報データベース54のゲート情報の中の特定の項目について、データの検索画面を業者端末11へ送信するので、許可を受けた当該業者端末11は、特定の項目に関するデータのみを閲覧することができる。     Next, the browsing unit 43 is a unit for viewing the gate information database 54 storing information such as gate history and key data after the request information registration unit 42 registers the request of the trader in the request information database 52. In this case, the browsing means 43 permits browsing within the scope of the respective authority of the A contractor, the B contractor and the like. In addition, the gate information browsing unit 43 searches the data search screen for a specific item in the gate information of the gate information database 54 within the scope of the contract when the access contractor 41 is authenticated by the access control unit 41. Since it transmits to the trader terminal 11, the said trader terminal 11 which received the permission can browse only the data regarding a specific item.

次にゲート情報登録手段54は、例えば図6の紐付された特定のゲート情報(ログ情報)を取得すると、記憶部50に格納すべきゲート情報(例えば鍵データが正規の契約者の情報)か否かを認証及び判定し、判定結果がOKであればゲート情報データベース54に格納する。     Next, when the gate information registration means 54 acquires, for example, the linked specific gate information (log information) of FIG. 6, whether the gate information to be stored in the storage unit 50 (for example, the information of the contractor whose key data is legitimate) Whether or not it is authenticated and determined, and if the determination result is OK, it is stored in the gate information database 54.

次に鍵データ設定手段55は、最新の鍵データ、バックアップの鍵データを格納している鍵データデータベース55から適当な鍵データを設定(生成や複製)し、権限を有する業者端末に所定の鍵データを送信する手段である。そして、課金情報管理手段46は、業者データベース51に登録されている特定の項目に関するデータを閲覧した閲覧契約者に対する課金情報を管理する手段である。     Next, the key data setting means 55 sets (generates or duplicates) appropriate key data from the key data database 55 storing the latest key data and backup key data, and transmits the predetermined key to the authorized dealer terminal. It is a means to transmit data. The charge information management means 46 is a means for managing charge information for the browsing contractor who browsed the data regarding the specific item registered in the trader database 51.

したがって、管理サーバ10は、建物のゲートを監視する制御装置6からゲート情報を吸い上げて管理するのみならず、権限がある業者端末11を介して顧客の要望を収集することができ、かつ、セキュリティを保ちながら、第1利用者である業者端末11に鍵データ、履歴等の情報を素早く送信することができる。     Therefore, the management server 10 can not only collect and manage gate information from the control device 6 that monitors the gate of a building, but can also collect customer requests via the authorized trader terminal 11, and security Information such as key data and history can be quickly transmitted to the trader terminal 11 as the first user.

(11)制御装置の情報処理
まず、応答器(ICタグ、ICカード、タグ機能を有する携帯端末等)5が建物のゲート(扉)1の所定エリア(電波の照射範囲)に入ると、質問器(ICリーダ)4と応答器5との間で呼応が行われる。両者が互いに電波で信号のやり取りをした後、質問器4が鍵データ(例えば居住者のID、従業員のID、管理員のIDなど)を取得すると、制御部(IC)の認証・判定手段は読取った情報の認証・判定を行う。登録情報、ゲート履歴、実行プログラム等を格納している記憶部の前記登録情報と鍵データが一致し「OK」であると判定した場合には、タイマーが起動すると共に、所定時間内に入退出記録登録手段を介して、鍵データに基づいて、例えば入の場合には入室(出の場合には退室)、時刻、施・解錠、ゲートの開閉等のゲート情報を記憶部の中の入退出記録DBに登録する。
(11) Information processing of control device First, when the transponder (IC tag, IC card, portable terminal having tag function, etc.) 5 enters a predetermined area (irradiation range of radio waves) of the gate (door) 1 of the building, a question Correspondence is performed between the device (IC reader) 4 and the response device 5. When the interrogator 4 acquires key data (for example, the ID of the resident, the ID of the employee, the ID of the manager, etc.) after the two exchange signals with each other by radio waves, the authentication / determination means of the control unit (IC) Makes authentication and judgment of the read information. When it is determined that the registration information in the storage unit storing the registration information, gate history, execution program, etc. matches the key data and the key data is "OK", the timer is activated and the user enters and leaves within a predetermined time. For example, based on key data, gate information such as entry (exit if exit), time, locking / unlocking, opening / closing of the gate, etc. in the storage unit via the record registration means Register in exit record DB.

次に送信ルール設定手段は、所定時間(例えば3秒)経過後に鍵データに基づいてゲート番号、入室時刻(又は退室時刻)、解錠(又は/及び施錠)状態、ゲートの開状態(又は/及び閉状態)、制御装置の識別番号を紐付し、この紐付情報を「ゲート情報」として、入出力部、インターネット9等を介して管理サーバ10の電子メールアドレスに送信する。実施形態では、ルータ8を用いてLANを構成しているので、ルータ8及びインターネット9を介して管理サーバ10に送信する。     Next, the transmission rule setting means sets a gate number, an entrance time (or exit time), an unlock (or / and lock) state, an open state (or And the closed state), the identification number of the control device is associated, and the association information is transmitted as “gate information” to the electronic mail address of the management server 10 via the input / output unit, the Internet 9 or the like. In the embodiment, since the LAN is configured using the router 8, it transmits to the management server 10 via the router 8 and the Internet 9.

(12)管理サーバ:ゲート情報の受付
管理サーバ10はゲート情報を受信すると、判定手段でもって、それが「正当なゲート情報であるか否か」を照合・判定をする。そして、当該ゲート情報がOKであれば、ゲート情報登録手段44を介してゲート登録情報DB54に登録する。以下、特定・多数の制御装置からインターネット9を介してゲート情報を受信したらならば、その都度、前記と同様にゲート情報を処理してゲート登録情報DB54にゲート情報をゲート履歴として蓄積して行く。このゲート履歴は不特定多数の端末が自由に閲覧することができない非公開情報である。
(12) Management server: Acceptance of gate information When the management server 10 receives gate information, it judges / checks "whether or not it is valid gate information" by the judging means. Then, if the gate information is OK, it is registered in the gate registration information DB 54 through the gate information registration unit 44. Hereinafter, if gate information is received from the specific / multiple control devices via the Internet 9, the gate information is processed in the same manner as described above and gate information is accumulated as gate history in the gate registration information DB 54 each time as described above. . This gate history is non-public information which can not be freely browsed by an unspecified number of terminals.

(13)第1利用者:業者の登録
実施形態では、個人秘密の保持ということ(発明の課題)から、アクセス権限を有する業者端末11が「第1利用者」であり、望ましくは該第1利用者のみが非公開情報を閲覧することができる(ここでは、これを「第1実施形態」とする)。
しかして、第1利用者としての業者の登録(契約)は、業者端末11と管理サーバ10との間でインターネット9を介して、かつ所定の受付画面でもって実行される。周知の如く、所定の受付画面では、業者名(鍵屋の名称)、業者の居所、電話番号、E−mailアドレス等の必要事項を入力の上行われ、アクセス権限(パスワート、会員ID)は、E−mailや書留郵便で付与される。業者端末11は、前記アクセス権限を受信した後に管理サーバ10にアクセスすることができると共に、ゲート情報DB54の閲覧が可能と成る。
(13) First user: Registration of trader In the embodiment, the trader terminal 11 having the access right is the “first user”, preferably from the viewpoint of retention of personal secret (problem of the invention). Only the user can view the private information (here, this will be referred to as "first embodiment").
Thus, registration (contract) of the trader as the first user is executed between the trader terminal 11 and the management server 10 via the Internet 9 and with a predetermined reception screen. As is well known, on a predetermined reception screen, necessary matters such as trader's name (locker's name), trader's whereabouts, telephone number, E-mail address, etc. are input, and access authority (password, member ID) is E -Granted by mail or registered mail. The vendor terminal 11 can access the management server 10 after receiving the access authority, and can browse the gate information DB 54.

(14)鍵データの生成及び送信
図9は鍵データデータベース55と生成された鍵データの内容を示す説明図である。鍵データデータベース55には、業者端末(業者ID)に関連付けられて、例えば制御装置番号、ゲート番号、旧鍵データ(旧ID)、旧鍵データの付与日、新鍵データ(最新のもの)、新鍵データの付与日、バックアップ番号等が関連付けられて格納されている。
したがって、鍵データ設定手段45は、業者端末11の要望を受付(登録)後は、図9で示すように、例えば制御装置番号、ゲート番号、旧鍵データ、新鍵データ、付与日などを適宜に関連付け(紐付)て鍵データを生成し、生成した最新の鍵データを、業者端末のE−mailアドレスに送信する。そして、生成した鍵データを送信した後は、鍵データデータベース55の鍵データ付与ファイルに記録する。
(14) Generation and Transmission of Key Data FIG. 9 is an explanatory view showing the key data database 55 and the contents of the generated key data. The key data database 55 is associated with a vendor terminal (trader ID), and includes, for example, a control device number, a gate number, old key data (old ID), old key data grant date, new key data (latest), The grant date of the new key data, the backup number, etc. are associated and stored.
Therefore, after the key data setting means 45 receives (registers) the request of the vendor terminal 11, as shown in FIG. 9, for example, the control device number, gate number, old key data, new key data, date of grant etc. To generate key data, and transmit the generated latest key data to the E-mail address of the vendor terminal. Then, after transmitting the generated key data, the key data attachment file of the key data database 55 is recorded.

図10は、例えば建物がマンションである場合に於いて、マンションの共用部分に一台の制御装置6を適宜に配設し、該制御装置6と管理サーバ10がインターネット9で接続し、業者端末11が管理サーバ10から鍵データを取得することができる旨の概念図である。     In FIG. 10, for example, when the building is an apartment, one control device 6 is appropriately disposed in the common part of the apartment, and the control device 6 and the management server 10 are connected via the Internet 9. 11 is a conceptual view showing that key data can be acquired from the management server 10.

図11は、図10の鍵データの配信を詳しく示したフローチャートである。当然のことであるが、本発明のシステムは、他のシステムと同様に、インターネット上においてホームページを利用して実現する。したがって、管理サーバ10はWebエンジン等によりインターネット上にホームページを立ちあげる。業者端末11やユーザ(一般の顧客)は、広域コンピュータネットワーク9にリンクした業者端末11のWWWブラウザ等のアクセス手段により、管理サーバ10のホームページをインターフェースとするアクセス制御手段41にアクセスし、要望情報の登録を要求する。管理サーバ10のアクセス制御手段41は、要望情報を登録する前に、当該業者端末11がアクセス権限を有するか否かをチェックする(S101)。アクセス制御手段41において、いわゆる契約者のパスワード、及び業者端末ID等の契約者認証情報により、契約者が正規に登録された会員であることを認証した上で、要望入力用メニュー画面を送信する(S102)。     FIG. 11 is a flowchart showing in detail the distribution of key data of FIG. As a matter of course, the system of the present invention is realized using a home page on the Internet, as with other systems. Therefore, the management server 10 launches a home page on the Internet by a web engine or the like. The trader terminal 11 and the user (general customer) access the access control means 41 having the homepage of the management server 10 as an interface by the access means such as the WWW browser of the trader terminal 11 linked to the wide area computer network 9 and request information Request registration of Before registering the request information, the access control unit 41 of the management server 10 checks whether the trader terminal 11 has an access right (S101). The access control means 41 transmits the menu screen for request input after authenticating that the contractor is a properly registered member based on the contractor authentication information such as the password of the contractor and the trader terminal ID. (S102).

業者端末11では、要望入力用メニュー画面を受信し表示する(S103、S104)。そこで、要望入力用メニュー画面(サービスメニュー画面)は複数あるので、例えば業者は所望するメニュー画面(例えば最新の鍵データの要求画面)を選択し(S105)、要望情報登録メニュー選択の指示情報にしたがって住所、氏名等を入力した後、管理サーバ送信する(S106)。なお、この場合に於いて、業者端末11からの要望がゲート情報データベース54の閲覧である場合には、管理サーバ10は、閲覧手段43を用いて閲覧条件に合致する要望情報の選択情報をホームページというインターフェースを利用して、例えばA業者(会員)に提示する。そして、ゲート履歴等の要望情報を受け付けた場合には、要望情報登録手段42は要望情報を要望情報データベース52に書き込み管理する。また業者は、提示された要望情報の選択情報の中から所望するゲート履歴を取り出すこともできる。     The trader terminal 11 receives and displays the menu screen for request input (S103, S104). Therefore, since there are a plurality of menu screens for request input (service menu screens), for example, the vendor selects a desired menu screen (for example, a request screen for the latest key data) (S105), and selects instruction information for selecting a request information registration menu. Therefore, after the address, name, etc. are input, the management server is transmitted (S106). In this case, when the request from the trader terminal 11 is browsing of the gate information database 54, the management server 10 uses the browsing unit 43 to select information of the request information matching the browsing conditions as the homepage. This is presented to, for example, the A contractor (member) using the following interface. Then, when the request information such as the gate history is received, the request information registration unit 42 writes the request information in the request information database 52 and manages it. The vendor can also retrieve a desired gate history from the presented selection information of the request information.

しかして、管理サーバ10は、要望情報(鍵データの要求)を受信し(S107)したならば、権限の範囲を確認した後、権限の範囲内であれば、同該要望情報を要望情報DB52に格納する。その後、鍵データ設定手段45は、例えば最新の鍵データを生成し、かつ、送信する(S109)。業者端末11は前記最新の鍵データを受信する(S110)。     Thus, if the management server 10 receives the request information (request for key data) (S107), after confirming the range of the authority, if it is within the range of the authority, the request information is also requested information DB 52 Store in Thereafter, the key data setting unit 45 generates and transmits, for example, the latest key data (S109). The vendor terminal 11 receives the latest key data (S110).

以上の如く、第1実施形態では、業者端末11は建物のゲートをメンテナンスする鍵屋が占有するので、管理サーバ10は業者端末11に対して、定期的、災害時、鍵屋の顧客が鍵データを紛失した時のいずれかの場合に、インターネット9を介して最新の鍵データ又はバックアップの鍵データのいずれかを送信最新の鍵データを送信する。なお、管理サーバ10は前記制御装置6が故障した場合に業者端末11にインターネットを介して前記制御装置の修理情報を送信することができる。     As described above, in the first embodiment, since the trader terminal 11 is occupied by a locksmith who maintains the gate of the building, the management server 10 periodically sends a key data to the trader terminal 11 at the time of a disaster. In any case when lost, the latest key data is transmitted by transmitting either the latest key data or the backup key data via the Internet 9. The management server 10 can transmit repair information of the control device to the trader terminal 11 via the Internet when the control device 6 breaks down.

(15)第1利用者の閲覧と要望事項の送信と課金
管理サーバ10の構成について付言する。前述したようにアクセス制御手段41は、インターネット9を介して管理サーバ10にアクセスした業者端末11を認証する機能を有する。したがって、アクセス制御手段41は予め業者端末DB51に登録されているアクセスリスト(契約者情報)を検索し、アクセスリストに当該業者端末が登録されているならばアクセスを許可する。
(15) Viewing of First User, Transmission of Request Items, and Charging The configuration of the management server 10 will be added. As described above, the access control unit 41 has a function of authenticating the trader terminal 11 that has accessed the management server 10 via the Internet 9. Therefore, the access control means 41 searches an access list (contractor information) registered in advance in the trader terminal DB 51, and permits access if the trader terminal is registered in the access list.

要望情報登録手段52は、当該業者端末の要望を、例えば要望1(ゲート履歴を知りたい)、要望2(鍵データを欲しい)、要望3(修理情報)、要望4(電気錠・部品の交換)、要望5(その他)等を大まかに区分けして業者の要望情報DB52に登録する。     The request information registration means 52 is, for example, request 1 (wants to know gate history), request 2 (wants key data), request 3 (repair information), request 4 (replacement of electric lock and parts) ), Request 5 (others), etc. are roughly classified and registered in the supplier's request information DB 52.

しかして、当該業者端末の要望が要望1である場合には、鍵データ又は制御装置の識別番号或いは又ゲート番号に基づき、かつ閲覧手段43を介してゲート情報DB54の知りたいゲート履歴を見ることができる。また、当該業者端末の要望が要望2である場合には、その要望に対応して、鍵データ設定手段45を介して最新の鍵データ又はバックアップの鍵データのいずれか付与する。     Therefore, when the request of the vendor terminal is the demand 1, the user wants to know the gate history that the gate information DB 54 wants to know based on the key data or the identification number of the control device or the gate number and via the browsing means 43. Can. When the request of the vendor terminal is the request 2, either the latest key data or the backup key data is assigned via the key data setting unit 45 in response to the request.

ところで、インターネット9を介して業者端末11に鍵データを付与する場合は秘密保持の観点から十分な暗証番号等を設定し、その後にメールで、例えばスマートホーン、タブレット端末などの手軽な携帯端末11に鍵データを付与する。また鍵データを内蔵したノンタッチキー(外観上物理的な鍵)を付与する場合には、書留付宅配便等を利用する。なお、課金情報管理手段46は、業者端末の要望(利用情報)に対応する課金情報を課金情報DB56に登録する。     By the way, when giving key data to the trader terminal 11 via the Internet 9, a sufficient code number etc. is set from the viewpoint of secrecy retention, and thereafter, by e-mail, a handy portable terminal 11 such as a smart phone or tablet terminal. Assign key data to When a non-touch key (physical key in appearance) having key data built therein is given, a registered courier service or the like is used. The charging information management means 46 registers charging information corresponding to the request (usage information) of the trader terminal in the charging information DB 56.

この欄では、本発明の第2実施形態及び第3実施形態について説明する。なお、これらの実施形態の説明に当って、第1実施形態と同一の部分には同一又は同様の符号を付して重複する説明を割愛する。     In this section, the second and third embodiments of the present invention will be described. In the description of these embodiments, the same parts as those in the first embodiment will be assigned the same or similar reference numerals and redundant explanations will be omitted.

図12乃至図14に示す第2実施形態が前記第1実施形態と主に異なる点は、アクセス権限のある者が、少なくとも建物のユーザ13であること。もちろん、アクセス権限のある者が、第1実施形態の業者端末11と建物のユーザ13の両方であっても良い。
この第2実施形態では、発明の目的を逸脱しない範囲で第1実施形態の「業者端末11」を「ユーザ13」に読替えるものとする。
The second embodiment shown in FIGS. 12 to 14 is mainly different from the first embodiment in that a person having access authority is at least a user 13 of a building. Of course, the person having access authority may be both the trader terminal 11 of the first embodiment and the user 13 of the building.
In the second embodiment, the “trader terminal 11” of the first embodiment is read as the “user 13” without departing from the object of the invention.

したがって、第2実施形態の入退出システムX1では、管理サーバ10Aは、記憶部50に建物のユーザ13のデータベース51Aを有しているので、出入管理システムは、建物のユーザ13にアクセス権限を付与する管理サーバ10Aと、インターネット9と、建物の専有部分又は共用部分のいずれかに配設されかつ建物のゲート情報を監視する制御装置6を備え、前記ゲート情報は、少なくともゲートを開くことが可能な所定の鍵データを含み、前記制御装置6は前記ゲート情報を取得し、該ゲート情報は前記インターネット9を介して前記管理サーバ10Aに送信され、前記建物のユーザ13は前記インターネット9を介して前記管理サーバ10Aの非公開情報にアクセスして前記ゲート情報を前記管理サーバから取得可能である。     Therefore, in the entry / exit system X1 of the second embodiment, the management server 10A has the database 51A of the building user 13 in the storage unit 50, so the access control system grants the building user 13 an access right. Management server 10A, the Internet 9, and a control device 6 which is disposed in either a private portion or a common portion of a building and monitors gate information of the building, and the gate information can at least open the gate Containing the predetermined key data, the control device 6 acquires the gate information, the gate information is transmitted to the management server 10A via the Internet 9, and the user 13 of the building via the Internet 9 The gate information can be acquired from the management server by accessing the private information of the management server 10A.

それ故に、管理サーバ10Aは所望する建物のユーザ13に対して当該ユーザのゲートを開くための最新の鍵データ又はバックアップの鍵データのいずれかを付与することもできる。また、管理サーバ10Aはインターネット9を介して所望する建物のユーザ13に対して、当該ユーザのゲートの操作ログ情報を送信することもできる。さらに、管理サーバ10Aは建物のユーザ13に対して定期的にゲート履歴を送信することもできる等色々なサービスを、インターネット9を通じて提供することができる。     Therefore, the management server 10A can also provide the user 13 of the desired building with either the latest key data for opening the user's gate or the backup key data. The management server 10A can also transmit the operation log information of the gate of the user to the user 13 of the desired building via the Internet 9. Furthermore, the management server 10A can provide various services such as being able to periodically transmit a gate history to the user 13 of the building through the Internet 9.

図15乃至図17に示す第3実施形態が前記第1実施形態と主に異なる点は、出入管理システムX2は、管理サーバ10Bと、インターネット9と、建物の専有部分又は共用部分のいずれかに配設されかつ建物のゲート情報を監視する制御装置6を備え、前記ゲート情報は、少なくともゲートを開くことが可能な所定の鍵データを含み、前記管理サーバ10Bは前記インターネット9を介して前記制御装置6に接続して前記鍵データを削除、最新の鍵データの設定等のリモートメンテナンスをすることができるメンテナンス手段47を備えている。     The third embodiment shown in FIG. 15 to FIG. 17 mainly differs from the first embodiment in that the access control system X2 is provided to the management server 10B, the Internet 9, and either the exclusive portion or the common portion of the building. The control device 6 is disposed and monitors gate information of a building, the gate information includes at least predetermined key data capable of opening the gate, and the management server 10B performs the control via the Internet 9 A maintenance means 47 is provided which can be connected to the apparatus 6 to delete the key data and perform remote maintenance such as setting of the latest key data.

したがって、管理サーバ10Bは、メンテナンス手段47が制御装置6の記憶部に格納されているゲート情報の内、メンテナンスをしても良い情報、例えば旧鍵データを削除して最新の鍵データを遠隔操作により設定することができる。この第3実施形態では、メンテナンス済みの情報は記憶部50のメンテナンスデータベース57に蓄積されている。
図17は、管理サーバ10Bが制御装置6の記憶部34に格納されている旧鍵データを、例えば最新の鍵データに変更(抹消・登録)する場合の一例を示す説明図である(フローチャートでもある)。
Therefore, among the gate information stored in the storage unit of the control device 6, the management server 10B remotely controls the latest key data by deleting the old key data, for example, out of the gate information stored in the storage unit of the control device 6. It can be set by In the third embodiment, the maintenance-completed information is accumulated in the maintenance database 57 of the storage unit 50.
FIG. 17 is an explanatory view showing an example in which the management server 10B changes (deletes / registers) the old key data stored in the storage unit 34 of the control device 6 to, for example, the latest key data (also in the flowchart is there).

図17に於いて、(1)のステップは、例えば質問器(媒体情報読取手段)と応答器(情報媒体)との無線のやり取りで、質問器がゲートを開閉可能な鍵データ(例えば居住者のID)を含むゲート情報1Aを取得する段階である。(2)のステップは、制御装置6の記憶部34が前記ゲート情報1Aを格納する段階である。     In FIG. 17, the step (1) is, for example, wireless exchange between an interrogator (medium information reading means) and a responder (information medium), and key data (eg, resident) whose interrogator can open and close the gate Of the gate information 1A including the ID of The step (2) is a step in which the storage unit 34 of the control device 6 stores the gate information 1A.

(3)、(4)の各ステップは、所定時間(例えば3秒)経過後に前記ゲート情報1Aを抽出し、かつ、送信ルール設定手段36及びインターネット9を介して送信する段階である。     Each of the steps (3) and (4) is a step of extracting the gate information 1A after a predetermined time (for example, 3 seconds) has elapsed and transmitting it via the transmission rule setting means 36 and the Internet 9.

(5)のステップは、制御装置6が監視しているゲート情報がインターネット9を介して管理サーバ10Bに吸い上げられ、該管理サーバ10Bの記憶部50に登録されることを示す。     The step of (5) indicates that the gate information monitored by the control device 6 is collected by the management server 10B via the Internet 9 and registered in the storage unit 50 of the management server 10B.

次に(6)のステップは、その後、所定の条件を満たした時(例えば定期的)又は緊急時(例えば業者端末11や建物のユーザ13から要望があった時)のいずれかの時、管理サーバ10Bの鍵データ設定手段45が、記憶部50から業者等データベース51、要望情報データベース52、ゲート情報データベース54及び鍵データデータベース56から鍵データを生成するための必要な情報を抽出しかつ紐付の鍵データを生成する段階である。     Next, in the step (6), management is performed either when a predetermined condition is satisfied (for example, periodically) or in an emergency (for example, when there is a request from the trader terminal 11 or the user 13 of the building). The key data setting unit 45 of the server 10B extracts the necessary information for generating key data from the storage unit 50 from the vendor database 51, the request information database 52, the gate information database 54, and the key data database 56, and associates them. It is a stage of generating key data.

管理サーバ10Bの制御部40は、前記鍵データ設定手段45が、要望情報に適合する紐付の鍵データを生成したならば、メンテンナス手段47に対して制御装置6に対して「自動的にメンテナンスするようにコマンド信号」を送信するように要請する。     The control unit 40 of the management server 10B automatically performs maintenance on the control device 6 with respect to the maintenance unit 47 when the key data setting unit 45 generates key data with a string that conforms to the request information. Request to send 'command signal'.

そこで、(7)のステップは、管理サーバ10Bが制御装置6に対してインターネット9を介して前記コマンド信号を送信する段階で、制御装置6は管理サーバ10Bから前記コマンド信号を受信すると、自動的に、通常の待機モード(質問器が応答器の応答信号を受信することができるモード)から、登録情報を書き換えることができるメンテナンス用の変更モード61に所定時間(例えば4秒)切替わる。     Therefore, in the step of (7), when the management server 10B transmits the command signal to the control device 6 via the Internet 9, the control device 6 automatically receives the command signal from the management server 10B. In the normal standby mode (a mode in which the interrogator can receive the response signal of the responder), the mode is switched to the maintenance change mode 61 in which the registration information can be rewritten for a predetermined time (for example, 4 seconds).

(8)のステップは、前記変更モードの間に管理サーバ10Bがインターネット9を介して鍵データ(例えば最新の鍵データ)を送信する段階である。     The step (8) is a step in which the management server 10B transmits key data (for example, latest key data) via the Internet 9 during the change mode.

(9)のステップは、制御装置6の記憶部34に格納されているゲート情報をメンテナンス(抹消・登録)する段階である。このように制御装置6のゲート情報をメンテナンスした後、管理サーバ10Bはメンテナンスデータベース57にメンテナンス情報を登録する。     The step (9) is a step of maintaining (erasing / registering) the gate information stored in the storage unit 34 of the control device 6. After maintaining the gate information of the control device 6 in this manner, the management server 10B registers maintenance information in the maintenance database 57.

それ故に、本発明の第3実施形態は、特許文献4や特許文献5とは相違し、「管理サーバ10Bと、インターネット6と、建物の専有部分又は共用部分のいずれかに配設されかつ建物のゲート情報を監視する制御装置6を備え、前記ゲート情報1Aは、少なくともゲートを開くことが可能な所定の鍵データを含み、前記管理サーバ10Bは、前記インターネット9を介して前記制御装置6に接続し、かつ前記鍵データを含むゲート情報1Aを、前記インターネット9を介して吸い上げて自己の記憶部50に登録し、その後、所定の条件を満たした時又は緊急時のいずれかの時、前記制御装置6が管理サーバ10Bからメンテナンスする情報を受信してメンテナンス用の変更モード61に切替わり、該変更モードの間に旧鍵データの削除、最新の鍵データの設定等の鍵データの変更をメンテナンス手段47及び前記インターネット9を通じて遠隔実行することを特徴とする出入管理方法」である点に特徴がある。     Therefore, the third embodiment of the present invention differs from Patent Document 4 and Patent Document 5 in that "the management server 10B, the Internet 6, and either the exclusive portion or the common portion of the building are provided and the building is The gate information 1A includes at least predetermined key data capable of opening the gate, and the management server 10B transmits the control information to the control device 6 via the Internet 9. The gate information 1A connected and including the key data is siphoned through the Internet 9 and registered in its own storage unit 50, and thereafter either when a predetermined condition is satisfied or in an emergency, The control device 6 receives maintenance information from the management server 10B and switches to the change mode 61 for maintenance, deletes old key data during the change mode, and updates It is characterized in that an access control method, "which is characterized in that remote execution rekeying data such as setting the key data via the maintenance unit 47 and the Internet 9.

なお、この第3実施形態に於いて、管理サーバ10Bは、制御装置6に対するメンテナンスを実行した後、該メンテナンスに対応する最新の鍵データを業者端末11又は建物のユーザ端末13に前記インターネット9を通じて付与するのが望ましい。この場合に於いて、前記建物の居住者、管理員等に対しては、郵便等で配達することも可能である。     In the third embodiment, after performing maintenance on the control device 6, the management server 10 B sends the latest key data corresponding to the maintenance to the vendor terminal 11 or the user terminal 13 of the building through the Internet 9. It is desirable to give. In this case, it is also possible to deliver by mail etc. to the resident of the building, the manager, etc.

ところで、リモートメンテナンスをシステムで実施する場合、例えば最近流行しているクラウドサーバの中で、管理サーバ10Bは、マンションネットワークフォーム(いわばプラットホーム)を利用した保守展開を図ることができるので、そのような場合には、マンション管理組合、不動産の管理会社と契約を結ぶ必要がある。そうすると、例えばマンションの共用部分のゲートが落雷、地震等の原因で動かなくなった場合等の要望を受付けた場合には、管理サーバは、インターネット9を利用して、可能な範囲で直接(例えば管理会社の管理端末に最新の鍵データを提供)、又は間接的(例えばSD店に最新の鍵データを提供)にメンテナンスを素早く行うことができる。     By the way, when remote maintenance is carried out by the system, for example, among the cloud servers which have become popular recently, the management server 10B can perform maintenance and deployment using an apartment network form (a so-called platform). In the case, it is necessary to enter into a contract with a condominium management union and a real estate management company. Then, for example, when the gate of the common part of the apartment becomes inoperable due to lightning strike, earthquake or the like, the management server uses the Internet 9 to directly (for example, manage as much as possible Maintenance can be quickly performed by providing the latest key data to the company management terminal or indirectly (eg, providing the latest key data to the SD store).

また管理サーバ10Bは、前記メンテナンス(鍵データの登録など)以外にも、様々なサービスメニュー画面をユーザ(居住者、管理員)に提供して、本システムのバックアップ、帰宅通知で使用するメールアドレスの変更、定期的なシステムの稼働状況の診断、突発的にシステム障害に対する遠隔対応等を行うことができる。なお、第3実施形態のフローチャートについては、発明の課題を逸脱以内範囲で、第1実施形態の図10や第2実施形態の図13の説明を援用する。     In addition to the maintenance (registration of key data, etc.), the management server 10B provides various service menu screens to the user (resident, manager), and uses the e-mail address used for backup of the present system and notification of coming home. Changes, periodical diagnosis of system operation status, remote response to sudden system failure, etc. In addition, about the flowchart of 3rd Embodiment, description of FIG. 10 of 1st Embodiment or FIG. 13 of 2nd Embodiment is used in the range which does not deviate from the subject of invention.

本発明は、建物のゲート(扉)を監視する監視装置とゲート情報を管理する管理サーバとをインターネットを介して接続する出入管理システム及び出入管理方法として利用可能である。     INDUSTRIAL APPLICABILITY The present invention can be used as an access control system and an access control method in which a monitoring device that monitors a gate (door) of a building and a management server that manages gate information are connected via the Internet.

1…ゲート、
2…建物の共用部分、
3…電気錠装置、
4…質問器、5…応答器、
6…制御装置、
9…インターネット、
10,10A、10B…管理サーバ、
11…業者端末、
13…ユーザ(管理員の端末や居住者の端末)、
16…情報取得手段、
17、17A…鍵データ、
31…制御部、
36…送信ルール設定手段、
40…管理サーバの制御部、
41…アクセス制御手段、
45…鍵データ設定手段、
50…管理サーバの記憶部、
61…メンテナンス用の変更モード。
1 ... gate,
2 ... common part of the building,
3 ... electric lock device,
4 ... Interrogator, 5 ... Responder,
6 ... Control device,
9-Internet,
10, 10A, 10B: Management server,
11 ... vendor terminal,
13 ... User (terminal of administrator or terminal of resident),
16: Information acquisition means,
17, 17A ... key data,
31 ... control unit,
36 ... Transmission rule setting means,
40: Control unit of management server,
41 ... access control means,
45: Key data setting means,
50: Storage unit of management server,
61 ... Change mode for maintenance.

Claims (5)

業者端末にアクセス権限を付与する管理サーバと、インターネットと、建物の専有部分又は共用部分のいずれかに配設されかつ建物のゲート情報を監視する制御装置を備え、
前記ゲート情報は、少なくとも前記ゲートを開くことが可能な所定の鍵データを含み、前記制御装置は前記ゲート情報を取得し、該ゲート情報は前記インターネットを介して前記管理サーバに送信され、又は前記ゲート情報は前記管理サーバが前記インターネットを介して前記制御装置に接続して取得し、該管理サーバは取得したゲート情報を非公開情報として記憶部に格納し、
前記業者端末はインターネットを介して前記管理サーバの非公開情報にアクセスし、少なくとも前記所定の鍵データを含む前記ゲート情報を前記管理サーバから取得可能であることを特徴とする出入管理システム。
The management server for giving access authority to the vendor terminal, the Internet, and a control device disposed in either the exclusive or shared part of the building and monitoring gate information of the building;
The gate information includes at least predetermined key data capable of opening the gate, the control device acquires the gate information, and the gate information is transmitted to the management server via the Internet, or The gate information is acquired by the management server connecting to the control device via the Internet, and the management server stores the acquired gate information as private information in the storage unit.
The access management system, wherein the trader terminal accesses private information of the management server via the Internet, and can acquire the gate information including at least the predetermined key data from the management server.
請求項1の出入管理システムに於いて、管理サーバは業者端末に対して、定期的、災害時、該業者端末の顧客が鍵データを紛失した時のいずれかの場合に、インターネットを介して最新の鍵データ又はバックアップの鍵データのいずれかを送信することを特徴とする出入管理システム。   In the access control system according to claim 1, the management server is periodically updated with the vendor terminal at the time of a disaster or when the customer of the vendor terminal loses the key data, the latest through the Internet. An access management system characterized by transmitting either key data of or backup key data. 請求項1の出入管理システムに於いて、管理サーバは前記制御装置が故障した場合に業者端末にインターネットを介して前記制御装置の修理情報を送信することを特徴とする出入管理システム。   The access management system according to claim 1, wherein the management server transmits repair information of the control device to a vendor terminal via the Internet when the control device fails. 業者端末にアクセス権限を付与する管理サーバと、インターネットと、建物の専有部分又は共用部分のいずれかに配設されかつ建物の前記専有部分のゲート又は共用部分のゲート識別番号を含むゲート情報を監視する制御装置を備え、
前記ゲート情報には、少なくとも前記ゲートを開くことが可能な所定の鍵データが含まれ、前記制御装置は、前記ゲート情報を該制御装置の記憶部に格納しかつ該ゲート情報と紐付けされた前記鍵データの認証結果を、前記インターネットを介して前記管理サーバに送信し、該管理サーバは受信した前記認証結果を前記ゲート情報と紐付けされた状態で非公開情報として該管理サーバの記憶部に格納し、
前記業者端末は前記インターネットを介して前記管理サーバの非公開情報にアクセスし少なくとも前記所定の鍵データを含む前記ゲート情報を前記管理サーバから取得可能であることを特徴とする出入管理方法
A management server to grant access rights to agent terminal, and the Internet, the gate information including a gate identification number of gates or shared portions of the proprietary portion or the proprietary portion of the disposed and having the buildings on either shared part of the building Equipped with a control device to monitor
The gate information includes a predetermined key data that can be opened at least the gate, the control device stores the gate information in the storage unit of the control device, and association with said gate information the authentication result of the key data, and sends to the management server via the Internet, of the management server the authentication result the management server that has received the private information in a state in which the gated information and linking Stored in the storage unit,
The skilled terminal access control method, wherein the Internet access to the private information of the management server via a said gate information including at least the predetermined key data can be obtained from the management server.
請求項4の出入管理方法に於いて、前記業者端末は、前記非公開情報に対応するゲート情報に紐付けされたゲート履歴、又は前記非公開情報に対応するゲート情報に紐付けされた最新の鍵データ、或いは前記非公開情報に対応するゲート情報に紐付けされたバックアップの鍵データのいずれかを取得することを特徴とする出入管理方法5. The access control method according to claim 4, wherein the trader terminal is a gate history linked to gate information corresponding to the non-public information , or a latest one linked to gate information corresponding to the non-public information . An access management method comprising: acquiring either key data or backup key data linked to gate information corresponding to the non-public information .
JP2014039074A 2014-02-28 2014-02-28 Access control system and access control method Expired - Fee Related JP6505970B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014039074A JP6505970B2 (en) 2014-02-28 2014-02-28 Access control system and access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014039074A JP6505970B2 (en) 2014-02-28 2014-02-28 Access control system and access control method

Publications (2)

Publication Number Publication Date
JP2015161163A JP2015161163A (en) 2015-09-07
JP6505970B2 true JP6505970B2 (en) 2019-04-24

Family

ID=54184450

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014039074A Expired - Fee Related JP6505970B2 (en) 2014-02-28 2014-02-28 Access control system and access control method

Country Status (1)

Country Link
JP (1) JP6505970B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6655363B2 (en) * 2015-11-16 2020-02-26 美和ロック株式会社 Electronic lock management device and electronic lock management program
JP6752048B2 (en) * 2016-04-28 2020-09-09 株式会社イトーキ Communication equipment and programs.

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001020574A (en) * 1999-07-08 2001-01-23 Hochiki Corp Input/output managing system
JP2005139644A (en) * 2003-11-04 2005-06-02 Shuichi Ogura Key information distribution system
JP2009052279A (en) * 2007-08-27 2009-03-12 Panasonic Electric Works Co Ltd Network system for multiple dwelling house
JP2012036704A (en) * 2010-08-11 2012-02-23 Miwa Lock Co Ltd Access management system

Also Published As

Publication number Publication date
JP2015161163A (en) 2015-09-07

Similar Documents

Publication Publication Date Title
US9437063B2 (en) Methods and systems for multi-unit real estate management
CN108475447A (en) System and method for controlling the access to physical space
CN109923592B (en) Method and system for access control and awareness management
US20180114384A1 (en) Cloud-based keyless access control system for housing facilities
JP6654807B2 (en) Access control system
JP2007241368A (en) Security management device, security management method, and program
CN109859350B (en) Remote authorized fingerprint self-service entry method and hotel self-service check-in method
CN111292454A (en) Intelligent identity access control identification system and method
JP6505970B2 (en) Access control system and access control method
JP7221182B2 (en) Key management method and key management system
JP2016194212A (en) Entry/exit management device, management pc, and id key identification information copy method
JP2005146755A (en) Electronic lock management system, server device, method, and program and recording medium for it
CN109754507B (en) Door lock control method, device and system
JP2011164823A (en) Reception system
JP2002149887A (en) Authentication system
JP2011102483A (en) Lock management system
JP6378948B2 (en) Notification system
CN112735004A (en) Virtual key distribution method, server and distribution system
WO2020049749A1 (en) Home utilization assistance system and home utilization assistance method
JP4426426B2 (en) Unlocking control system
JP7340268B2 (en) Facility rental system and facility rental method
JP5033524B2 (en) Intercom system with electric lock control function
JP2014240587A (en) Key providing system
US11288620B2 (en) System and method for enabling unattended package delivery to multi-dwelling properties
JP6175755B2 (en) Management device, program and card management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180912

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190304

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190328

R150 Certificate of patent or registration of utility model

Ref document number: 6505970

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees