本発明の実施形態について図面を参照して説明する。
(実施形態1)
1.構成
1−1.エレベータシステムの概要
実施形態1におけるエレベータシステムの概要について説明する。図1は、実施形態1におけるエレベータシステムが適用されるビル(建物)の特定階における機器配置を示す概略平面図である。特定階とは、例えば当該ビルの外部につながるロビー階であり、ビルの利用者は特定階を経由して他の階に移動することとなる。
本実施形態に係るエレベータシステムは、複数台のエレベータ60A〜60Fと、エレベータ60A〜60Fの運行を統合的に制御する群管理システムとを含む。以下において、エレベータ60A〜60Fを適宜A号機〜F号機という。本実施形態では、一例としてA号機からF号機の6台のエレベータ60A〜60Fが設けられている。各エレベータ60A〜60Fの乗車用開口がエレベータ乗場側に設けられており、利用者はエレベータ乗場からエレベータ60A〜60Fに乗車する。なお、複数台のエレベータ60A〜60Fは互いに同一の構成を有する。そのため、以下、エレベータ60A〜60Fを区別せずに「エレベータ60」という場合がある。
本実施形態では、ビルのロビー階等の特定階に、複数台のセキュリティゲート20A〜20Cが配置されている。複数台のセキュリティゲート20A〜20Cは互いに同一の構成を有する。そのため、以下、セキュリティゲート20A〜20Cを区別せずに「セキュリティゲート20」という場合がある。利用者は、エントランス側からいずれかのセキュリティゲート20を通過して特定領域に進入する。
ビルにおいて、特定階のエントランス側からセキュリティゲート20を通過しないと入れない領域を、以下適宜「特定領域」という。特定領域には、エレベータ乗場や、各エレベータ60のかご内のスペースや、エレベータ60を利用して移動可能な各階床のスペースを含む。
特定階のエレベータ乗場の近傍には、行先階登録装置30Aが配置されている。
特定階以外の各階床のエレベータ乗場の近傍には、行先階登録装置30B〜30Z(図2参照)が配置されている。複数台の行先階登録装置30A〜30Zは互いに同一の構成を有する。そのため、以下、行先階登録装置30A〜30Zを区別せずに「行先階登録装置30」という場合がある。
本実施形態におけるエレベータシステムでは、利用者がエレベータ60のかごに乗車する前にセキュリティゲート20や行先階登録装置30で行先階を予め登録する行先階登録方式を採用している。そして、群管理システムは、このように予め登録された行先階(行先階呼び)を、複数台のエレベータ60のうちのいずれかの号機に割り当てて、割り当てた号機を示す情報を利用者に報知し、割り当てた号機に利用者を乗車させるように構成されている。
また、本実施形態におけるエレベータシステムでは、利用者は、行先階の登録を、ビル入館用のIDカードを利用し、または自己の情報端末200で生成したQRコードを利用して行うことが可能に構成されている。
なお、特定階の行先階登録装置30Aは、特定領域に進入した利用者が、群管理システムにより指定されたエレベータ60に乗り遅れたとき、あるいはIDカードに登録されている利用者IDに対応付けられている行先階以外の許可階に移動するときなどに、エレベータ60を利用可能とするために設けられている。
1−2.エレベータシステムの構成
1−2−1.概要
図2は、実施形態1におけるエレベータシステムの構成を示すブロック図である。本実施形態におけるエレベータシステムは、複数台のエレベータ60A〜60Fと、群管理システムとを含む。エレベータの群管理システムは、群管理制御装置10と、複数台の行先階登録装置30A〜30Zと、複数台のエレベータ制御装置40A〜40Fと、複数台のゲート表示器70とを有する。ゲート表示器70は、セキュリティゲート20に配置されている。
エレベータシステムは、本発明の行先階取得装置としての行先階取得装置50を含む。行先階取得装置50は、セキュリティサーバ100の制御部と、セキュリティゲート20(20A〜20C)にそれぞれ配置されたリーダ25と、行先階登録装置30(30A〜30Z)にそれぞれ配置されたリーダ36とを含む。行先階取得装置50は、利用者の所持する携帯型の情報端末200の表示部に表示されたQRコードをリーダ25,36で読み取り、当該QRコードに格納された情報端末ID及び行先階の情報等を取得する。情報端末IDは、情報端末に対応付けられた識別情報の一例である。行先階取得装置50は、取得した情報端末IDが、セキュリティサーバ100の記憶部に格納されているときは、QRコードから取得された行先階の情報を、エレベータの運行を制御する群管理制御装置10に出力する。
群管理制御装置10は、セキュリティサーバ100及び行先階登録装置30との間で通信を行いながら、各号機に対する新規の行先階呼びの割当制御を行う。各装置間は、情報伝送可能なネットワークNWを介して接続されている。ネットワークNWは、例えばEthernet(登録商標)等のLAN(Local Area Network)により構成され、各装置間での各種の情報の送受信は、TCP/IP等の各種のプロトコルにしたがって行われる。ネットワークNW上に接続されている前述の各装置は、装置間において、各装置が有する入出力インタフェースにより、TCP/IP等の各種のプロトコルにしたがった通信による信号伝送(情報伝送)が可能である。なお、群管理システムを構成する各装置間は、他の信号形式のネットワークや、専用の信号網を介して接続されてもよい。
各エレベータ60(60A〜60F)は、かご、巻上機(モータ)、釣合おもり等を有する。
1−2−2.群管理制御装置
群管理制御装置10は、複数台のエレベータ60A〜60Fの運行を統合的に制御する。
群管理制御装置10は、コンピュータを利用して構成され、制御部11と、記憶部12と、入出力インタフェース13と、を備える。
記憶部12は、例えばRAM、ROM、HDD、SSD等を利用して構成され、プログラム、及び種々のデータを格納している。プログラムは、本実施形態の群管理制御装置10の各種機能を実現するためのプログラムを含む。
制御部11は、例えばCPU、MPU等を利用して構成される。制御部11は、記憶部12から読み出した上記プログラムに基づいて種々のデータ等を利用して演算処理を行うことにより、群管理制御装置10における後述する各種の機能を実現する。
入出力インタフェース13は、例えばLANアダプタ等を利用して構成される。入出力インタフェース13は、群管理制御装置10が、セキュリティサーバ100、セキュリティゲート20(20A〜20C)のゲート表示器70、行先階登録装置30(30A〜30Z)、及びエレベータ制御装置40(40A〜40F)との間で各種信号を送受信するためのインタフェースである。入出力インタフェース13は、制御部11から出力される信号を所定の形式の信号に変換してセキュリティサーバ100、セキュリティゲート20のゲート表示器70、行先階登録装置30、エレベータ制御装置40に出力する。また、入出力インタフェース13は、セキュリティサーバ100、セキュリティゲート20のゲート表示器70、行先階登録装置30、エレベータ制御装置40から入力された信号を所定の形式の信号に変換して制御部11に出力する。
1−2−3.行先階登録装置
図3Aは、実施形態1における行先階登録装置30の電気的構成を示すブロック図である。行先階登録装置30は、利用者が行先階の登録を行うための装置である。行先階登録装置30は、制御部31と、記憶部32と、第1入出力インタフェース33と、第2入出力インタフェース37と、表示部34と、操作部35と、リーダ36とを備える。
記憶部32は、例えばRAM、ROM、HDD、SSD等を利用して構成され、プログラム、及び種々のデータを格納している。プログラムは、本実施形態の行先階登録装置30の各種機能を実現するためのプログラムを含む。
制御部31は、例えばCPU、MPU等を利用して構成される。制御部31は、記憶部32から読み出した上記プログラムに基づいて種々のデータ等を利用して演算処理を行うことにより、行先階登録装置30における後述する各種の機能を実現する。
第1入出力インタフェース33は、例えばLANアダプタ等を利用して構成される。第1入出力インタフェース33は、行先階登録装置30が群管理制御装置10との間で各種信号を送受信するためのインタフェースである。第1入出力インタフェース33は、制御部31から出力された信号を所定の形式の信号に変換して群管理制御装置10に出力する。また、第1入出力インタフェース33は、群管理制御装置10から入力された信号を所定の形式の信号に変換して制御部31に出力する。
第2入出力インタフェース37は、例えばLANアダプタ等を利用して構成される。第2入出力インタフェース37は、行先階登録装置30がセキュリティサーバ100との間で各種信号を送受信するためのインタフェースである。第2入出力インタフェース37は、制御部31から出力された信号を所定の形式の信号に変換してセキュリティサーバ100に出力する。
リーダ36は、カードリーダ部36aと、QRコードリーダ部36bとを有する。カードリーダ部36aは、ICカードのICタグに記録された情報を例えば電磁的に非接触で読み取り可能なリーダである。QRコードリーダ部36bは、スマートフォン等の情報端末200の表示部に表示されたQRコードを光学的に読み取り可能なリーダである。具体的には、リーダ36のカードリーダ部36aとQRコードリーダ部36bは、図3Bに示すように、一体的に構成されている。リーダ36のQRコードリーダ部36bは、行先階登録装置30の筐体の前面に臨ませて配置される光学式リーダ(スキャナあるいはカメラ)と、光学式リーダで読み取ったQRコードをデコードするデコーダとを備える。カードリーダ部36aは、QRコードリーダ部36bの光学式リーダよりも筐体内部側に配置されている。なお、本発明において、リーダ36は、カードリーダ部36aとQRコードリーダ部36bとが一体的に構成されたものでなくてもよい。例えば、カードリーダ部36aとQRコードリーダ部36bとは、行先階登録装置30の前面や側面の異なる位置に配置されてもよい。
リーダ36は、IDカードがかざされると、カードリーダ部36aにより、IDカードから利用者IDを取得する。リーダ36は、取得した利用者IDを、第2入出力インタフェース37を介してセキュリティサーバ100に出力する。なお、このとき、リーダ36は、当該リーダ36のデバイスIDをあわせてセキュリティサーバ100に送信する。
また、リーダ36は、QRコードがかざされると、QRコードリーダ部36bにより、QRコードを読み取ってデコードし、デコードすることで取得されたデータ(情報)を、第2入出力インタフェース37を介してセキュリティサーバ100に出力する。なお、このとき、リーダ36は、当該リーダ36のデバイスIDをあわせてセキュリティサーバ100に出力する。
操作部35は、利用者が行先階登録装置30を利用するためのインタフェースである。操作部35は、操作内容に応じた信号を制御部31に出力する。
表示部34は、制御部31から出力される表示信号に基づく画像等の表示を行う。
本実施形態では、表示部34及び操作部35は、例えば液晶ディスプレイパネルや有機ELディスプレイパネルを利用したタッチパネル式表示装置により一体的に構成されている。なお、表示部34と操作部35は、表示部34に表示されているボタン等のオブジェクトを指定可能であれば、異なる部品を利用して別々に構成されてもよい。
1−2−4.エレベータ制御装置
エレベータ制御装置40A〜40Fは、エレベータ60A〜60Fに対応させて設けられ、群管理制御装置10からの制御信号にしたがって、対応するエレベータ60A〜60Fの巻上機(モータ)等の動作を制御することにより、エレベータ60A〜60Fのかごの上昇、下降、停止等を制御する。また、エレベータ制御装置40A〜40Fはそれぞれ、対応するエレベータ60A〜60Fのかごの位置、走行方向、ドアの開閉状態、荷重等を含むかご状態を検知して、検知したかご状態を示す情報等を群管理制御装置10に出力する。なお、複数台のエレベータ制御装置40A〜40Fは互いに同一の構成を有する。そのため、以下、各エレベータ制御装置を区別せずに「エレベータ制御装置40」という場合がある。
各エレベータ制御装置40(エレベータ制御装置40A〜40F)は、制御部、記憶部、入出力インタフェース等を有するコンピュータにより構成可能である。
1−2−5.セキュリティゲート
セキュリティゲート20は、ビル内部の特定領域への正規の利用者の進入を許可する一方、非正規の利用者の進入については規制する装置である。正規の利用者とは、利用者DBに登録されている利用者であり、非正規の利用者とは、利用者DBに登録されていない利用者である。正規の利用者は、ビル管理者により発行された、正規な利用者IDを格納した正規なIDカードを有している。また、正規の利用者は、必要に応じて、ビル管理者により正規に発行された情報端末IDを有している。
図4は、実施形態1におけるセキュリティゲート20の外観を示す斜視図である。なお、図4は、図1におけるセキュリティゲート20A(20)の例を示している。セキュリティゲート20は、ゲート本体20aと、第1センサ26と、第2センサ27と、リーダ25と、ゲート表示器70と、ゲートフラッパ28とを備える。
ゲート本体20aの外面には、上記の第1センサ26と、第2センサ27と、リーダ25と、ゲート表示器70とが取り付けられている。ゲート本体20aは、後述する制御部21等を収納する筐体である。ゲート本体20aは、それぞれ利用者の進入方向に沿うように、配置されている。ゲート本体20aは、隣接するセキュリティゲート20のゲート本体に対して所定距離離間させて配置され、ゲート本体20aの側方には、利用者が通過可能な通路PAが形成されている。
リーダ25は、ゲート本体20aの上面の入口20i側に配置されている。リーダ25は、セキュリティゲート20の通路PAに入口20i側から進入する利用者がかざしたIDカードに格納された利用者ID、またはQRコードに格納された情報端末ID等の情報を取得する。リーダ25の構成については後述する。
ゲート表示器70は、群管理制御装置10が行先階を割り当てた号機の情報(以下適宜「割当号機情報」という)等を表示する。ゲート表示器70の詳細な構成については後述する。
第1センサ26は、セキュリティゲート20の通路PAの入口20i側における利用者の移動を検知する。第1センサ26及び第2センサ27は、利用者の移動を検知すると、検知信号を出力する。
第2センサ27は、セキュリティゲート20の通路PAの出口20e側における利用者の移動を検知する。第1センサ26及び第2センサ27は、利用者の移動を検知すると、検知信号を出力する。
ゲートフラッパ28は、開閉自在の扉である。ゲートフラッパ28は、開くことで、正規の利用者がセキュリティゲート20を通過することを可能とする。ゲートフラッパ28は、閉まることで、非正規の利用者がセキュリティゲート20を通過することを妨げる。なお、本実施形態では、ゲートフラッパ28のデフォルトの状態は、閉じられた状態(閉状態)にあり、正規の利用者を通過させるときに、開かれた状態(開状態)に制御されるものとして説明する。
図5は、実施形態1におけるセキュリティゲート20の電気的構成を示すブロック図である。セキュリティゲート20は、上述の構成要素に加えてさらに、制御部21と、記憶部22と、入出力インタフェース23とを備える。
記憶部22は、例えばRAM、ROM、HDD、SSD等を利用して構成され、プログラム、及び種々のデータを格納している。プログラムは、本実施形態におけるセキュリティゲート20の各種機能を実現するためのプログラムを含む。
制御部21は、例えばCPU、MPU等を利用して構成される。制御部21は、記憶部22に格納されたプログラムに基づいて種々のデータ等を利用して演算処理を行うことにより、セキュリティゲート20における後述する各種の機能を実現する。
制御部21は、第1センサ26及び第2センサ27からの検知信号、及びセキュリティサーバ100からのエラー信号等に基づいて、ゲートフラッパ28を開閉する。
入出力インタフェース23は、例えばLANアダプタ等を利用して構成される。入出力インタフェース23は、セキュリティゲート20が、セキュリティサーバ100との間で各種信号を送受信するためのインタフェースである。入出力インタフェース23は、制御部21から出力された信号を所定の形式の信号に変換してセキュリティサーバ100に出力する。また、入出力インタフェース23は、セキュリティサーバ100から入力された信号を所定の形式の信号に変換して制御部21に出力する。
リーダ25は、行先階登録装置30のリーダ36と同構成のリーダにより構成され、カードリーダ部25aと、QRコードリーダ部25bとを有する。具体的には、リーダ25のカードリーダ部25aとQRコードリーダ部25bは、図4に示すように、一体的に構成されている。リーダ25のQRコードリーダ部25bは、セキュリティゲート20のゲート本体20aの筐体の上面に臨ませて配置される光学式リーダ(スキャナあるいはカメラ)と、光学式リーダで読み取ったQRコードをデコードするデコーダとを備える。カードリーダ部25aは、QRコードリーダ部25bの光学式リーダよりも筐体内部側に配置されている。なお、本発明において、リーダ25は、カードリーダ部25aとQRコードリーダ部25bとが一体的に構成されたものでなくてもよい。例えば、カードリーダ部25aとQRコードリーダ部25bとは、セキュリティゲート20のゲート本体20aの筐体の上面や側面の異なる位置に配置されてもよい。
リーダ25は、IDカードがかざされると、カードリーダ部25aにより、IDカードから利用者IDを取得する。リーダ25は、取得した利用者IDを、制御部21及び入出力インタフェース23を介してセキュリティサーバ100に出力する。なお、このとき、リーダ25は、当該リーダ25のデバイスIDをあわせてセキュリティサーバ100に送信する。
リーダ25は、QRコードがかざされると、QRコードリーダ部25bにより、QRコードを読み取ってデコードし、デコードすることで取得されたデータ(情報端末ID等の情報)を、制御部21及び入出力インタフェース23を介してセキュリティサーバ100に出力する。なお、このとき、リーダ25は、当該リーダ25のデバイスIDをあわせてセキュリティサーバ100に送信する。
1−2−6.ゲート表示器
ゲート表示器70は、セキュリティゲート20に設置され、当該セキュリティゲート20のリーダ25を介して登録された行先階呼びに対して群管理制御装置10が割り当てた割当号機を示す情報や、割当に関するその他の情報を表示する表示器である。ゲート表示器70はセキュリティゲート20に設置されるが、群管理制御装置10との間で割当号機情報等の信号の授受を直接行う。なお、ゲート表示器70は、セキュリティゲート20の制御部21を介して、群管理制御装置10との間で信号の授受を行ってもよい。
1−2−7.セキュリティサーバ
セキュリティサーバ100は、セキュリティゲート20のリーダ25または行先階登録装置30のリーダ36でIDカードから取得された利用者ID、またはQRコードから取得された情報端末IDに基づいて認証を行うとともに、セキュリティゲート20の開閉を制御する。また、セキュリティサーバ100は、エレベータ60を割り当てることを依頼する割当依頼情報を生成して群管理制御装置10に出力する。
図6は、実施形態1におけるセキュリティサーバ100の電気的構成を示すブロック図である。セキュリティサーバ100の制御部101は、コンピュータを利用して構成され、制御部101と、記憶部102と、入出力インタフェース103と、を備える。
記憶部102は、例えばRAM、ROM、HDD、SSD等を利用して構成され、プログラム、及び種々のデータを格納している。プログラムは、本実施形態のセキュリティサーバ100の後述する各種機能を実現するためのプログラムを含む。記憶部102は、データとして、利用者データベース(以下「利用者DB」という)を格納している。利用者DBの構成については後述する。
また、記憶部102は、データとして、セキュリティゲート20(20A〜20C)の設置階を示す設置階情報を格納している。設置階情報は、セキュリティゲート20を通過した利用者に対してセキュリティサーバ100により生成される割当依頼情報における出発階情報として利用される。なお、セキュリティゲート20を複数の階に設置する場合、記憶部102に、例えば、セキュリティゲート20のリーダ25のデバイスIDと設置階情報とを対応付けて記録した設置階情報テーブルを格納しておいてもよい。この場合、セキュリティゲート20のリーダ25からデバイスIDを受信したときに、設置階情報テーブルからデバイスIDに対応付けられている設置階情報を取得し、取得した設置階情報を出発階情報として利用すればよい。なお、QRコードがセキュリティゲート20(20A〜20C)のリーダ25にかざされた場合には、リーダ25から送信されてくるデータ(情報)に出発階の情報が含まれている。この場合、セキュリティサーバ100は、リーダ25から送信されてきたデータ(情報)に含まれる出発階の情報を、割当依頼情報における出発階の情報として利用する。
また、記憶部102は、データとして、行先階登録装置30(30A〜30Z)の設置階を示す設置階情報を記憶している。設置階情報は、行先階登録装置30のリーダ36で行先階登録を行った利用者に対してセキュリティサーバ100により生成される割当依頼情報における出発階情報として利用される。行先階登録装置30は複数の階に設置されているため、記憶部102に、例えば、行先階登録装置30(30A〜30Z)のリーダ36のデバイスIDと設置階情報とを対応付けて記録した設置階情報テーブルを格納しておいてもよい。この場合、行先階登録装置30(30A〜30Z)のリーダ36からデバイスIDを受信したときに、設置階情報テーブルからデバイスIDに対応付けられている設置階情報を取得し、取得した設置階情報を出発階情報として利用すればよい。なお、QRコードが行先階登録装置30(30A〜30Z)のリーダ36にかざされた場合には、リーダ36から送信されてくるデータ(情報)に、出発階の情報が含まれている。この場合、セキュリティサーバ100は、リーダ36から送信されてきたデータ(情報)に含まれる出発階の情報を、割当依頼情報における出発階情報として利用する。
制御部101は、例えばCPU、MPU等を利用して構成される。制御部101は、記憶部102から読み出した上記プログラムに基づいて種々のデータ等を利用して演算処理を行うことにより、セキュリティサーバ100における後述する各種の機能を実現する。
入出力インタフェース103は、例えばLANアダプタ等を利用して構成される。入出力インタフェース103は、セキュリティサーバ100が、リーダ36、群管理制御装置10、セキュリティゲート20、及び情報端末200との間で各種信号を送受信するためのインタフェースである。入出力インタフェース103は、制御部101から出力された信号を所定の形式の信号に変換して群管理制御装置10、行先階登録装置30、セキュリティゲート20、及び情報端末200に出力する。また、入出力インタフェース103は、リーダ36、群管理制御装置10、行先階登録装置30、セキュリティゲート20、及び情報端末200から入力された信号を所定の形式の信号に変換して制御部101に出力する。
図7は、実施形態1におけるセキュリティサーバ100の記憶部102に格納されている利用者DBの構成を示す図である。利用者DBは、利用者IDに対応付けて、情報端末IDと、デフォルト行先階と、許可階と、利用履歴とを格納している。これらの情報の利用者DBへの登録はビル管理者により行われる。
利用者IDは、ビルの利用者に対応させて一意に設定された、利用者を識別するための情報である。利用者IDは、IDカードのカードIDでもある。利用者IDは、ビル管理者によって設定される。なお、図7の利用者DBでは利用者IDは4桁で示されているが、それ以上の桁数、例えば16桁としてもよい。また、利用者IDは文字や記号を含んでもよい。
情報端末IDは、情報端末200を所持する利用者のデフォルト行先階等の情報を取得するために用いられるユニークな情報である。情報端末IDは、例えば、情報端末200の利用の申請をビル管理者が利用者から受け付けたときに、ビル管理者から利用階設定アプリの利用者に書面や電子メール等の手段により提供される。なお、図7の利用者DBでは情報端末IDは7桁で示されているが、それ以上の桁数、例えば16桁としてもよい。また、情報端末IDは文字や記号を含んでもよい。
デフォルト行先階は、利用者の行先階としてデフォルトで設定されている階床である。デフォルト行先階としては、例えば、利用者が入居している階床が設定される。なお、本実施形態では、情報端末200に導入された利用階設定アプリを利用して、利用者によるデフォルト行先階の変更を可能としている。なお、この変更が行われたときに、セキュリティサーバ100上の利用者DBのデフォルト行先階についても変更するようにしてもよい。変更した場合、IDカードをリーダ25または36にかざしたときに設定される行先階も変更されることとなる。この変更については、図19〜図23の説明を行った後で詳しく説明する。
許可階は、利用者の利用が許可されている階床である、例えば、利用者が入居している階床や、ビル内の全利用者が利用できる階床が許可階として設定される。全利用者が利用できる階床とは、例えば食堂階や会議室階である。なお、ロビー階は、利用者DB上で許可階として登録するまでもなく全ての利用者に対してデフォルトで許可されるように構成している。しかし、ロビー階についても利用者DBに許可階として登録するようにしてもよい。
利用履歴は、利用者がセキュリティゲート20のリーダ25または行先階登録装置30のリーダ36にQRコードをかざして認証を行った履歴である。なお、本実施形態では、利用履歴として、セキュリティゲート20のリーダ25または行先階登録装置30のリーダ36で読み取られたQRコードに格納されている作成時刻の情報を用いる。利用履歴の情報は、新たに取得された場合において所定の条件(後述する)を満たすときに、それまでの利用履歴の情報に追記される形で記録される。
図7に示す例では、利用者ID“0001”に対応付けて、情報端末ID、デフォルト行先階、許可階、及び利用履歴として“3422001”、“10”、“5,10,11,12”、及び“2016−06−16−16−15−23,2016−06−16−08−30−38,…”が記録されている。利用者ID“0002”に対応付けて、情報端末ID、デフォルト行先階、許可階、及び利用履歴として、“3422002”、“20”、“5,18,19,20”、及び“2016−06−16−12−24−55,2016−06−16−07−31−18,…”が記録されている。利用者ID“0003”に対応付けて、デフォルト行先階、及び許可階として、“12”、及び“5,10,11,12”が記録されている。利用者ID“0003”に関しては、情報端末200の利用の申請がされておらず、そのため、情報端末ID及び利用履歴は記録されていない。利用者ID“0004”に対応付けて、情報端末ID、デフォルト行先階、許可階、及び利用履歴として、“3422003”、“13”、“5,10,13,14”、及び“2016−06−16−18−05−10,2016−06−16−07−55−21,…”が記録されている。なお、図7には示していないが、上記以外の利用者IDについても同様に情報端末ID、デフォルト行先階、許可階、及び利用履歴が対応付けて記録されている。
1−2−8.情報端末
情報端末200は、利用者の所持するスマートフォンやタブレット型コンピュータ等の携帯型のコンピュータに、利用階設定アプリをインストールすることで構成される。情報端末200は、本発明における情報端末の一例である。利用階設定アプリは、本発明におけるプログラムの一例である。なお、本発明における情報端末は、専用部品や専用プログラムを利用した専用端末により構成されてもよい。
図8は、実施形態1における情報端末200の電気的構成を示すブロック図である。情報端末200は、制御部201と、記憶部202と、通信部203と、表示部204と、操作部205とを備える。
記憶部202は、例えばRAM、ROM、HDD、SSD等を利用して構成され、プログラム、及び種々のデータを格納している。プログラムは、本実施形態の情報端末200の各種機能を実現するためのプログラムとしての利用階設定アプリを含んでいる。
制御部201は、例えばCPU、MPU等を利用して構成される。制御部201は、記憶部202から読み出した上記プログラムに基づいて種々のデータ等を利用して演算処理を行うことにより、情報端末200における後述する各種の機能を実現する。
表示部204は、制御部201から出力される表示信号に基づく画像等の表示を行う。
操作部205は、利用者が情報端末200を操作するためのインタフェースである。操作部205は、操作内容に応じた信号を制御部201に出力する。
本実施形態では、表示部204及び操作部205は、液晶ディスプレイパネルや有機ELディスプレイパネルを利用したタッチパネル式表示装置により一体的に構成されている。なお、表示部204と操作部205は、表示部204に表示されているボタン等のオブジェクトを指定可能であれば、異なる部品を利用して別々に構成されてもよい。
図9は、実施形態1における情報端末200の記憶部202に格納されているアプリ設定テーブルの構成を示す図である。アプリ設定テーブルは、情報端末IDに対応付けて、デフォルト行先階と、よく使う出発階及び行先階と、許可階とを記録している。
情報端末IDは、利用者DBに利用者IDに対応付けて登録されている情報端末IDと同一のものであり、書面や電子メール等でビル管理者から利用者に提供され、利用者が利用階設定アプリを初めて実行する際に、提供された当該情報端末IDを入力することで、アプリ設定テーブルに登録される。
デフォルト行先階は、情報端末200上での利用階設定アプリの初回実行時に利用者が情報端末IDを入力したときに、情報端末200がセキュリティサーバ100と通信を行うことで利用者DBから取得されて、アプリ設定テーブルに登録される。そして、利用階設定アプリの初回実行後に、利用階設定アプリ上で利用者によるデフォルト行先階の変更操作が行われた場合、アプリ設定テーブルに、変更後のデフォルト行先階が登録される。なお、利用階設定アプリ上でデフォルト行先階の変更が行われた場合、セキュリティサーバ100上の利用者DBのデフォルト行先階についても変更するようにしてもよい。変更方法については、図13〜図23の説明を行った後で説明する。
よく使う出発階及び行先階は、利用階設定アプリのインストール後、利用階設定アプリ上での利用者による設定処理に基づいて登録される。
許可階は、利用者DBにおいて利用者IDに対応付けて登録されている許可階と同一の階床が設定される。具体的には、利用者が利用階設定アプリを初めて実行する際に、提供された情報端末IDを利用階設定アプリに入力することで、情報端末200がセキュリティサーバ100と通信を行って取得され、アプリ設定テーブルに登録される。
図9に示す例では、情報端末ID“3422003”に対応付けて、デフォルト行先階、よく使う出発階及び行先階、及び許可階として“13”、“1→10,1→5,5→10”、“5,10,13,14”が記録されている。なお、図10は、よく使う出発階及び行先階が追加されたアプリ設定テーブルの例を示す図であり、よく使う出発階及び行先階として“10→5”が追加され、よく使う出発階及び行先階の欄が“1→10,1→5,5→10,10→5”となっている。
2.動作
2−1.エレベータシステムの動作
2−1−1.セキュリティゲートのゲートフラッパの開閉制御
2−1−1−1.セキュリティゲートのリーダにIDカードがかざされたとき
セキュリティゲート20のゲートフラッパ28の開閉制御について時系列的に説明する。ゲートフラッパ28は閉状態をデフォルトとする。利用者が、IDカードをリーダ25に接触させあるいは近接させながらセキュリティゲート20に進入すると、リーダ25のカードリーダ部25aにより、IDカードから利用者IDが読み取られ(取得され)、リーダ25からセキュリティサーバ100に利用者IDが送信される。このとき、リーダ25から当該リーダ25のデバイスIDも送信される。受信した利用者IDが正規なものである場合、セキュリティサーバ100の制御部101は、エラー信号を送信しない。この場合、セキュリティゲート20の制御部21は、ゲートフラッパ28を開状態に制御する。これにより、利用者は、セキュリティゲート20を通過することができる。
一方、受信した利用者IDが正規なものでない場合、セキュリティサーバ100は、エラー信号を、デバイスIDが示すリーダ25が配備されたセキュリティゲート20に送信する。この場合、セキュリティゲート20の制御部21は、ゲートフラッパ28を閉状態で維持する。そのため、正規でない利用者IDを格納するIDカードをかざした利用者は、セキュリティゲート20を通過することができない。
2−1−1−2.セキュリティゲートのリーダにQRコードがかざされたとき
利用者が、QRコードをセキュリティゲート20のリーダ25にかざすと、リーダ25のQRコードリーダ部25bによりQRコードが読み取られてデコードされ、デコードすることで取得されたデータ(情報)が、リーダ25からセキュリティサーバ100に送信される。このとき、当該リーダ25から当該リーダ25のデバイスIDも送信される。受信したデータに含まれる情報端末IDが利用者DBに登録されている(記憶部102に格納されている)場合、セキュリティサーバ100は、エラー信号を送信しない。この場合、制御部21は、ゲートフラッパ28を開状態に制御する。これにより、正規なQRコードをかざした利用者がセキュリティゲート20を通過することができる。
一方、受信したデータに含まれる情報端末IDが利用者DBに登録されていない場合、セキュリティサーバ100は、エラー信号を、情報端末IDの送信元のリーダ25が配備されたセキュリティゲート20に送信する。この場合、セキュリティゲート20の制御部21は、ゲートフラッパ28を閉状態で維持する。そのため、非正規のQRコードをかざした利用者は、セキュリティゲート20を通過することができない。
2−1−1−3.セキュリティゲートのリーダにIDカード及びQRコードがかざされていないにもかかわらず、第1センサからの信号を受信したとき
セキュリティゲート20のリーダ25にIDカードもQRコードもかざされていないにもかかわらず、第1センサ26からの信号を受信した場合、当該セキュリティゲート20の制御部21は、ゲートフラッパ28を閉状態で維持する。非正規の利用者がセキュリティゲート20を通過するのを阻止するためである。
このように、正規の利用者は特定領域に進入することができるが、非正規の利用者は特定領域に進入できない。よって、ビル内のセキュリティが確保される。
2−1−2.号機割当制御等
2−1−2−1.セキュリティゲートのリーダにIDカードがかざされたとき
セキュリティサーバ100は、セキュリティゲート20のリーダ25にIDカードがかざされた場合において、リーダ25から受信した利用者IDが正規なものであるとき(利用者DBに登録されているとき)、当該利用者IDに対応付けられている行先階を利用者DBから読み込む。また、セキュリティサーバ100は、セキュリティゲート20の設置階情報を、受信したセキュリティゲート20のデバイスIDに基づいて設置階情報テーブルから取得し、出発階として設定する。そして、セキュリティサーバ100は、出発階と、行先階と、セキュリティゲート20のデバイスIDとを、割当依頼情報として、群管理制御装置10に送信する。
群管理制御装置10は、割当依頼情報(出発階、行先階、デバイスID)を受信した場合、受信した割当依頼情報に基づいて割当号機を決定する。そして、群管理制御装置10は、決定した割当号機を示す割当号機情報を、割当依頼情報に含まれるデバイスIDが示すセキュリティゲート20のゲート表示器70に送信する。なお、群管理制御装置10は、複数台のセキュリティゲート20のデバイスIDと、各セキュリティゲート20のゲート表示器70とを対応付けて記録したテーブルを記憶部12に格納している。
ゲート表示器70は、群管理制御装置10から割当号機情報を受信すると、割当号機の情報を表示する。
2−1−2−2.セキュリティゲートのリーダにQRコードがかざされたとき
セキュリティサーバ100は、セキュリティゲート20のリーダ25にQRコードがかざされた場合において、リーダ25から受信したデータに含まれる情報端末IDが正規なものであるとき(利用者DBに含まれているとき)、受信したデータから出発階及び行先階の情報を取得する。そして、セキュリティサーバ100は、出発階と、行先階と、セキュリティゲート20のデバイスIDとを、割当依頼情報として、群管理制御装置10に送信する。
群管理制御装置10は、割当依頼情報(出発階、行先階、デバイスID)を受信した場合、受信した割当依頼情報に基づいて割当号機を決定する。そして、群管理制御装置10は、決定した割当号機を示す割当号機情報を、割当依頼情報に含まれるデバイスIDが示すセキュリティゲート20のゲート表示器70に送信する。
ゲート表示器70は、群管理制御装置10から割当号機情報を受信すると、割当号機の情報を表示する。
2−1−2−3.行先階登録装置のリーダにIDカードがかざされたとき
セキュリティサーバ100は、行先階登録装置30のリーダ36にIDカードがかざされた場合において、リーダ36から受信した利用者IDが正規なものであるとき(利用者DBに登録されているとき)、当該利用者IDに対応付けられている行先階を利用者DBから読み込む。また、セキュリティサーバ100は、行先階登録装置30の設置階情報を、受信した行先階登録装置30のデバイスIDに基づいて設置階情報テーブルから取得し、出発階として設定する。そして、セキュリティサーバ100は、出発階と、行先階と、行先階登録装置30のデバイスIDとを、割当依頼情報として、群管理制御装置10に送信する。
群管理制御装置10は、割当依頼情報(出発階、行先階、デバイスID)を受信した場合、受信した割当依頼情報に基づいて割当号機を決定する。そして、群管理制御装置10は、決定した割当号機を示す割当号機情報を、割当依頼情報に含まれるデバイスIDが示す行先階登録装置30に送信する。
行先階登録装置30は、群管理制御装置10から割当号機情報を受信すると、割当号機の情報を表示部34に表示する。
2−1−2−4.行先階登録装置のリーダにQRコードがかざされたとき
セキュリティサーバ100は、行先階登録装置30のリーダ36にQRコードがかざされた場合において、リーダ36から受信したデータに含まれる情報端末IDが正規なものであるとき(利用者DBに含まれているとき)、受信したデータから出発階及び行先階の情報を取得する。そして、セキュリティサーバ100は、出発階と、行先階と、セキュリティゲート20のデバイスIDとを、割当依頼情報として、群管理制御装置10に送信する。
群管理制御装置10は、割当依頼情報(出発階、行先階、デバイスID)を受信した場合、受信した割当依頼情報に基づいて割当号機を決定する。そして、群管理制御装置10は、決定した割当号機を示す割当号機情報を、割当依頼情報に含まれるデバイスIDが示す行先階登録装置30に送信する。
行先階登録装置30は、群管理制御装置10から割当号機情報を受信すると、割当号機の情報を表示部34に表示する。
2−1−3.エレベータシステムの具体的動作
エレベータシステムの具体的動作についてフローチャートを参照して説明する。
2−1−3−1.セキュリティサーバの動作
図11は、実施形態1におけるセキュリティサーバ100の動作を説明するフローチャートである。
セキュリティサーバ100の制御部101は、リーダ25で取得された情報を受信したか否かを判断する(S11)。
情報を受信していない場合(S11でNO)、セキュリティサーバ100の制御部101は、本ステップS11の判断を再度実行する。
情報を受信した場合(S11でYES)、セキュリティサーバ100の制御部101は、受信した情報がセキュリティゲート20のQRコードリーダ部25bで読み取られた情報か否かを判断する(S12)。例えば、セキュリティサーバ100の制御部101は、受信した情報がQRコードから読み取られた(取得された)情報か否かを、受信した情報の形式がQRコードから読み取られた情報の形式と一致しているか否かに基づいて判断する。例えば、QRコードから読み取られたか否かを示すフラグをリーダ25から出力する情報に付加しておけば、受信した情報がQRコードから読み取られた情報か否かを判断することができる。
受信した情報がQRコードリーダ部25bで読み取られた情報でない場合(S12でNO)、セキュリティサーバ100の制御部101は、受信した情報が、利用者DBに登録されている利用者IDか否かを判断する(S13)。
受信した情報が、利用者DBに登録されている利用者IDである場合(S13でYES)、セキュリティサーバ100の制御部101は、利用者DBから、受信した利用者IDに対応付けられている行先階(デフォルト行先階)を読み出す(S14)。
セキュリティサーバ100の制御部101は、出発階と、行先階と、利用者IDの送信元のリーダ25が配備されたセキュリティゲート20のデバイスIDとを、割当依頼情報として群管理制御装置10に送信する(S15)。出発階としては、前述のように、利用者IDの送信元のリーダ25が配備されたセキュリティゲート20の設置階が用いられる。
ステップS13の判断において、受信した情報が、利用者DBに登録されている利用者IDでない場合(S13でNO)、セキュリティサーバ100の制御部101は、利用者IDの送信元のリーダ25が配備されたセキュリティゲート20にエラー信号を送信する(S23)。セキュリティゲート20の制御部21は、エラー信号を受信すると、ゲートフラッパ28を閉状態で維持する。なお、受信した情報が、利用者DBに登録されている利用者IDである場合(S13でYES)には、この利用者IDを格納したIDカードをかざした利用者に関して、エラー信号が送信されることがなく、このとき、セキュリティゲート20の制御部21は、ゲートフラッパ28を開状態に制御する。
ステップS12の判断において、受信した情報がQRコードリーダ部25bで読み取られた情報である場合(S12でYES)、セキュリティサーバ100の制御部101は、受信した情報から、情報端末IDと、作成時刻と、出発階と、行先階の情報を取り出す(S16)。
セキュリティサーバ100の制御部101は、取り出した情報端末IDが利用者DBに登録されているか否かを判断する(S17)。
取り出した情報端末IDが利用者DBに登録されている場合(S17でYES)、セキュリティサーバ100の制御部101は、ステップS16で取り出した作成時刻の情報が、利用者DBにおいて、取り出した情報端末IDに対応付けられている利用履歴の情報として含まれているか否かを判断する(S18)。つまり、今回読み取られたQRコードが既に利用されたことがあるものか否かを判断する。
作成時刻の情報が、情報端末IDに対応付けられた利用履歴の情報として含まれていない場合(S18でNO)、セキュリティサーバ100の制御部101は、作成時刻からT秒が経過しているか否かを判断する(S19)。
作成時刻からT秒が経過していない場合(S19でNO)、作成時刻の情報を利用者DBに当該利用者の利用履歴として追加する(S20)。つまり、QRコードの有効期限が過ぎたか否かを判断する。
セキュリティサーバ100の制御部101は、出発階と、行先階と、情報端末IDの送信元のリーダ25が配備されたセキュリティゲート20のデバイスIDとを、割当依頼情報として群管理制御装置10に送信する(S24)。行先階及び出発階としては、QRコードから取り出された行先階及び出発階が用いられる。
ステップS17で情報端末IDが利用者DBに登録されていないと判断された場合(S17でNO)、及び作成時刻の情報が、情報端末IDに対応付けられた利用履歴の情報として含まれていると判断された場合(S18でYES)、及び作成時刻からT秒が経過している場合(S19でYES)、セキュリティサーバ100の制御部101は、情報端末IDの送信元のリーダ25が配備されたセキュリティゲート20にエラー信号を送信する(S22)。セキュリティゲート20の制御部21は、エラー信号を受信すると、ゲートフラッパ28を閉状態で維持する。なお、作成時刻からT秒が経過していないとの判断にまで進んだ場合(S19でNO)には、この情報端末IDを格納したQRコードをかざした利用者に関して、エラー信号が送信されることがなく、このとき、セキュリティゲート20の制御部21は、ゲートフラッパ28を開状態に制御する。
なお、セキュリティサーバ100が行先階登録装置30のリーダ36から情報端末IDを受信したときには、セキュリティサーバ100がセキュリティゲート20のリーダ25から情報端末IDを受信したときの動作(図11で説明した動作)とほぼ同様の動作が行われる。具体的には、上述した図11に関するフローチャートの説明において、セキュリティサーバ100を行先階登録装置30と読み替えればよい。なお、セキュリティサーバ100が行先階登録装置30のリーダ36から情報端末IDを受信したときには、ステップS22、S23の処理は行われない。
2−1−3−2.群管理制御装置の動作
図12は、実施形態1における群管理制御装置10の動作を説明するフローチャートである。
群管理制御装置10の制御部11は、セキュリティサーバ100から割当依頼情報を受信したか否かを判断する(S31)。
受信していない場合(S31でNO)、群管理制御装置10の制御部11は、ステップS31の処理を再度実行する。
受信した場合(S31でYES)、群管理制御装置10の制御部11は、割当依頼情報が示す出発階及び行先階について最適な号機を選択し、割当号機として設定する(S32)。
最適な号機の選択は例えば以下のように行われる。群管理制御装置10の制御部11は、まず、各エレベータの運行情報に基づいて、行先階呼びに係る行先階を割り当てるべきエレベータ(割当号機)を選択するための評価値を、エレベータ(号機)毎に算出する。ここで、各エレベータの運行情報は、例えば、各エレベータのかご状態(かごの位置、走行方向、ドアの開閉状態、荷重等を含む)、予測される待ち時間(行先階呼びが発生してから割当号機が出発階に到着するまでの時間)、予測されるサービス完了時間(行先階呼びが発生してから割当号機が行先階に到着するまでの時間)、かごの予定される停止回数(サービス完了までの間に予定されるエレベータの停止回数)などを示す情報を含む。上記評価値の算出後、群管理制御装置10は、エレベータ60A〜60Fのうちから例えば最も小さい評価値を有するエレベータを最適な号機として選択し、行先階を、選択したエレベータに割り当てる。なお、群管理制御装置10は、この方法以外に、一般的に知られている他の方法を用いて行先階をいずれかのエレベータに割り当ててもよい。
割当号機を決定すると、群管理制御装置10の制御部11は、決定した割当号機を示す割当号機情報を、割当依頼情報に含まれるデバイスIDが示すセキュリティゲート20のゲート表示器70または行先階登録装置30に送信する(S33)。これにより、ゲート表示器70または行先階登録装置30の表示部34において、割当号機名等が表示される。
2−2.情報端末への利用階設定アプリの導入
情報端末200に利用階設定アプリを導入する際に情報端末200及びエレベータシステムにおいて行われる処理について説明する。情報端末200に利用者が利用階設定アプリを導入する場合、利用者はまず利用階設定アプリを所定のサイトからダウンロードし、インストールを行う。情報端末200上での利用階設定アプリの初回実行時、情報端末200は表示部204に情報端末IDの入力要求画面を表示させる。利用者により情報端末IDが入力されると、情報端末200はインターネット等の通信回線を介して情報端末IDをセキュリティサーバ100に送信する。情報端末IDを受信すると、セキュリティサーバ100は、入力された情報端末IDが利用者DBに登録されている場合、情報端末IDに対応するデフォルト行先階及び許可階を利用者DBから読み出し、情報端末IDの送信元の情報端末200に送信する。情報端末200は、情報端末IDに対応するデフォルト行先階及び許可階を受信すると、受信したデフォルト行先階及び許可階をアプリ設定テーブルに記録し、利用階設定アプリの初期設定を完了する。これにより、利用者は、利用階設定アプリの利用が可能となる。
2−3.情報端末において利用階設定アプリにより実現される動作
図13〜図23を参照して、利用階設定アプリにより情報端末200において実現される機能(動作)を説明する。図13〜図23は、制御部が利用階設定アプリを実行することで情報端末200の表示部204に表示される画面の例を示した図である。
利用階設定アプリを起動させると、情報端末200の表示部204に図13の初期画面Im0が表示される。初期画面Im0には、第1ボタンB1、第2ボタンB2、第3ボタンB3、及び設定ボタンB4が表示される。第1ボタンB1は、デフォルト行先階についてのQRコードの生成を行うための画面(以下適宜「第1QRコード生成画面」という)を表示させるためのボタンである。第1ボタンB1には、現在のデフォルト行先階があわせて表示されている。図13の画面では、現在のデフォルト行先階が13階である例が示されている。なお、これは、図7利用者DBにおける利用者IDが0004の利用者の場合を例としており、デフォルト行先階は13階に設定され、許可階は、5階、10階、13階、14階に設定されている。図13に戻り、第2ボタンB2は、よく使う出発階及び行先階についてのQRコードの生成を行うための画面(以下適宜「第2QRコード生成画面」という)を表示させるためのボタンである。第3ボタンB3は、任意の出発階及び行先階を直接入力してQRコードの生成を行うための画面(以下適宜「第3QRコード生成画面」という)を表示させるためのボタンである。なお、利用階設定アプリを利用して出発階及び行先階として設定可能な階床は、アプリ設定テーブルに記録されている許可階に限られる。
第1ボタンB1がタッチされると、図14に示す第1QRコード生成画面Im1が表示される。第1QRコード生成画面Im1には、デフォルトの行先階として設定されている階床を示す行先階フレームFdと、QRコード生成ボタンBQが表示される。図14の例では、デフォルト行先階として13階が設定されていることが表示されている。
第2ボタンB2がタッチされると、図15に示す第2QRコード生成画面Im2が表示される。第2QRコード生成画面Im2には、設定済みのよく使う行先階及び出発階の指定ボタン(B21,B22,B23)と、QRコード生成ボタンBQが表示される。図15では、よく使う行先階及び出発階のボタンとして、「1階→10階」の指定ボタンB21と、「1階→5階」の指定ボタンB22と、「5階→10階」の指定ボタンB23とが表示された例を示している。また、QRコード生成ボタンBQが表示される。よく使う行先階及び出発階のボタンは、アプリ設定テーブルの「よく使う出発階及び行先階」の情報に基づいて生成される。
第3ボタンB3がタッチされると、図16Aに示す第3QRコード生成画面Im3が表示される。第3QRコード生成画面Im3には、出発階の入力枠A1と、行先階の入力枠A2と、QRコード生成ボタンBQが表示される。出発階の入力枠A1及び行先階の入力枠A2は、タッチされると、行先階及び出発階として設定可能な複数の候補階が表示される。複数の候補階は、例えば、プルダウン形式で表示され、いずれかの候補階がタッチされると、タッチされた候補階が、図16Bに示すように出発階の入力枠A1及び行先階の入力枠A2内に表示される。図16Bの例では、出発階として1階が設定され、行先階として14階が表示されている。
図14、図15、図16Bのいずれかの画面が表示されているときに、QRコード生成ボタンBQがタッチされると、設定された出発階及び行先階に基づいてQRコードが生成され、図17に示すQRコード表示画面Imqが表示される。なお、デフォルト行先階用のQRコードを生成するために用いられる図14の第1QRコード生成画面Im1では、利用者による出発階の設定はないが、制御部201により、セキュリティゲート20が配置された1階(ロビー階)が出発階として自動的に設定される。なお、この第1QRコード生成画面Im1でQRコードの生成操作が行われた場合に、出発階の情報を格納していないQRコードを生成するようにしてもよい。このようなQRコードがリーダ25、36にかざされた場合におけるセキュリティサーバ100の処理については他の実施形態で説明する。
図17に戻り、QRコード表示画面Imqには、生成されたQRコードと、戻るボタンBRと、有効期限の表示が行われる。図17では便宜上、QRコードを黒の塗りつぶしで表現している。また、図17の表示例では、有効期限の表示として「2016/06/16 AM8:42まで有効です」という表示が行われている。有効期限は、QRコード生成ボタンBQがタッチされた時刻から所定時間T(例えば60秒)が経過した時刻に設定される。所定時間Tは、ビルのセキュリティの観点から長過ぎない時間に設定されている。なお、QRコード生成ボタンBQがタッチされると、即座(ほぼ同時)にQRコードが生成されて表示されるため、有効期限は、QRコードが生成または表示された時刻から所定時間T(例えば60秒)が経過した時刻でもある。
図17のQRコード表示画面Imqを表示させた状態において、QRコードの有効期限が過ぎると、図18に示すQRコード失効画面Impが表示される。QRコード失効画面Impでは、QRコードが消去されたことをあらわす失効フレームFeが表示される。また、QRコード失効画面Impには、戻るボタンBRと、再生成ボタンBGと、有効期限経過の表示が行われる。図18の表示例では、有効期限経過の表示として「有効期限が過ぎました」という表示が行われている。
図18のQRコード失効画面Impにおいて、戻るボタンBRがタッチされると、図13の初期画面Im0が表示される。また、図18のQRコード失効画面Impにおいて、再生成ボタンBGがタッチされると、失効したQRコードを生成した際に設定された出発階及び行先階に基づいてQRコードが再生成され、図17のQRコード表示画面Imqが表示される。このとき、有効期限は、再生成ボタンBGがタッチされた時刻から所定時間T(例えば60秒)が経過した時刻に設定される。なお、再生成ボタンBGがタッチされると、即座(ほぼ同時)にQRコードが再生成されて表示されるため、有効期限は、QRコードが再生成または表示された時刻から所定時間T(例えば60秒)が経過した時刻でもある。
図17のQRコード表示画面Imqまたは図18のQRコード失効画面Impにおいて、戻るボタンBRがタッチされると、図13の初期画面Im0が表示される。
また、図13〜図18のいずれかの画面が表示されているときに、情報端末200のホームボタンRがタッチ(あるいは押下)されると、情報端末200自体のホーム画面に切り替わり、利用階設定アプリは、情報端末200上においてバックグラウンド処理の状態となる。バックグラウンド処理の状態において、利用階設定アプリのアイコンへのタッチ等により利用階設定アプリが再度フォアグラウンド処理の状態に戻った場合、図13の初期画面Im0が表示される。
次に、図13の初期画面Im0において設定ボタンB4がタッチされたときの動作について説明する。初期画面Im0において設定ボタンB4がタッチされると、図19に示す設定画面Im4が表示される。設定画面Im4には、第1設定ボタンB41と、第2設定ボタンB42が表示される。第1設定ボタンB41は、デフォルト行先階の変更を行うための画面(以下適宜「デフォルト行先階変更画面」という)を表示させるためのボタンである。第2設定ボタンB42は、よく使う出発階及び行先階の追加を行うための画面(以下適宜「よく使う行先階及び出発階追加画面」という)を表示させるためのボタンである。
第1設定ボタンB41がタッチされると、図20Aに示すデフォルト行先階変更画面Imcが表示される。デフォルト行先階変更画面Imcには、行先階の入力枠A1と、変更ボタンBCが表示される。行先階の入力枠A1は、タッチされると、行先階として設定可能な複数の候補階が表示される。複数の候補階は、例えば、プルダウン形式で表示され、いずれかの候補階がタッチされると、タッチされた候補階が、図20Bに示すように、出発階の入力枠A1内に表示される。図20Bの例では、行先階として14階が表示されている。
デフォルト行先階変更画面Imcにおいて変更ボタンBCがタッチされると、初期画面Im0に戻る。このとき、図21に示すように、初期画面Im0の第1ボタンB1におけるデフォルト行先階の表示が14階に変更される。これにより、利用者は、デフォルト行先階が変更されたことを認識することができる。
図19の設定画面Im4において第2設定ボタンB42がタッチされると、図22Aに示すよく使う行先階及び出発階追加画面Imfが表示される。よく使う行先階及び出発階追加画面Imfには、現在設定されているよく使う出発階及び行先階のリストLと、出発階の入力枠A1と、行先階の入力枠A2と、戻るボタンBRと、追加ボタンBAが表示される。図22AのリストLの例では、1階→10階、1階→5階、5階→10階が表示されている。このリストLは、アプリ設定テーブルの「よく使う出発階及び行先階」の情報に基づいて生成される。出発階の入力枠A1及び行先階の入力枠A2は、タッチされると、行先階及び出発階として設定可能な複数の候補階が表示される。複数の候補階は、例えば、プルダウン形式で表示され、いずれかの候補階がタッチされると、タッチされた候補階が、図22Bに示すように、出発階の入力枠A1及び行先階の入力枠A2内に表示される。図22Bの例では、出発階として10階が設定され、行先階として5階が表示されている。
よく使う行先階及び出発階追加画面Imfにおいて追加ボタンBAがタッチされると、図23に示すように、リストLに、追加操作が行われた行先階及び出発階の組み合わせ「10階→5階」が追加される。これにより、利用者は、追加操作を行ったよく使う行先階及び出発階が追加されたことを認識することができる。
図22A〜図23のよく使う行先階及び出発階追加画面Imfにおいて、戻るボタンBRがタッチされると、図13の初期画面Im0が表示される。なお、戻るボタンBRがタッチされる前にデフォルト行先階の変更操作が行われていた場合には、図13の初期画面Im0の第1ボタンB1に表示されるデフォルト行先階は変更後の階数となる。
また、図19〜図23のいずれかの設定画面が表示されているときに、情報端末200のホームボタンRがタッチ(あるいは押下)されると、情報端末200自体のホーム画面に切り替わり、利用階設定アプリは、情報端末200上においてバックグラウンド処理の状態となる。バックグラウンド処理の状態において、利用階設定アプリのアイコンへのタッチ等により利用階設定アプリが再度フォアグラウンド処理の状態に戻った場合、図13の初期画面Im0が表示される。なお、戻るボタンBRがタッチされる前に、デフォルト行先階の変更操作が行われていた場合には、図13の初期画面Im0の第1ボタンB1に表示されるデフォルト行先階は変更後の階数となる。
なお、図20A及び図20Bのデフォルト行先階変更画面Imc上で行われたデフォルト行先階の変更結果に基づいて、エレベータシステムにおける図7の利用者DBのデフォルト行先階を変更するように構成してもよい。この場合、IDカードをリーダ25または36にかざして認証を行ったときに設定される行先階が、利用階設定アプリでデフォルト行先階として変更した行先階に変更されることとなる。一方、変更しない場合、IDカードをリーダ25または36にかざして認証を行ったときに設定される行先階は、利用者DBに最初に登録されたデフォルト行先階のままであり、利用階設定アプリでデフォルト行先階として変更した行先階とは異なった階床となる。利用階設定アプリで行ったデフォルト行先階の変更を利用者DBに反映させるためには、例えば以下のように構成すればよい。すなわち、利用階設定アプリのデフォルト行先階変更画面Imcで変更ボタンBCがタッチされたときに、情報端末200は、変更されたデフォルト行先階と、情報端末IDをセキュリティサーバ100にインターネット等の通信回線を介して送信する。セキュリティサーバ100は、利用者DBにおいて、情報端末200から受信した情報端末IDに対応して記録されているデフォルト行先階を、情報端末200から受信したデフォルト行先階に変更する。
2−2−3.情報端末における利用階設定アプリによるQRコードの生成動作
図24は、実施形態1における情報端末200における利用階設定アプリによるQRコード生成動作を説明するフローチャートである。このフローチャートによる処理は、利用者により情報端末200上において起動されたときに開始する。
利用階設定アプリを起動させると、情報端末200の制御部201は、図13の初期画面Im0を表示させる(S111)。
情報端末200の制御部201は、出発階及び行先階の設定操作及びQRコードの生成操作が行われたか否かを判断する(S112)。この判断は、図13〜図16BのいずれかのQRコード生成画面において第1ボタンB1、第2ボタンB2、第3ボタンB3のいずれかのボタンがタッチされて出発階及び行先階の設定が行われ、QRコード生成ボタンBQがタッチされたか否かに基づいて行われる。QRコード生成ボタンBQがタッチされた場合、出発階及び行先階の設定操作及びQRコードの生成操作が行われた(YES)と判断される。一方、QRコード生成ボタンBQがタッチされていない場合、出発階及び行先階の設定操作及びQRコードの生成操作が行われていない(NO)と判断される。なお、前述したように、デフォルト行先階用のQRコードを生成するための図14の第1QRコード生成画面Im1では利用者による出発階の設定はされないが、情報端末200の制御部201によって、セキュリティゲート20の配置された1階(ロビー階)が出発階として自動的に設定される。これをもって、情報端末200の制御部201は、利用者による出発階の設定がなされたものとみなす(判断する)。
出発階及び行先階の設定操作及びQRコードの生成操作が行われていないと判断された場合(S112でNO)、情報端末200の制御部201は、本ステップS112の判断を再度実行する。
出発階及び行先階の設定操作(以下適宜「利用階設定操作」という)及びQRコードの生成操作が行われたと判断された場合(S112でYES)、情報端末200の制御部201は、利用階設定操作で設定された出発階及び行先階に基づいてQRコードを生成する(S113)。生成されたQRコードは、表示部204への表示処理用に記憶部202に一時的に格納される。生成されたQRコードは、出発階、行先階、情報端末ID、及び現在時刻の情報を格納している。QRコードの生成において、出発階、行先階としては、利用階設定操作で設定された出発階、行先階が用いられ、情報端末IDとしては、アプリ設定テーブルに登録されている情報端末IDが用いられ、現在時刻としては、QRコード生成ボタンBQがタッチされた時刻が用いられる。なお、QRコード生成ボタンBQがタッチされると、即座(ほぼ同時)にQRコードが生成されるため、現在時刻は、QRコードが生成された時刻でもある。
情報端末200の制御部201は、表示部204にQRコード表示画面Imqを表示させる(S114)。QRコード表示画面Imqでは、図17を用いて説明したように、生成されたQRコードや有効期限等が表示される。
情報端末200の制御部201は、QRコードを消去すべき操作が行われたか否かを判断する(S115)。QRコードを消去すべき操作とは、図13〜図16BのいずれかのQRコード生成画面において戻るボタンBRがタッチされる戻り操作、または情報端末200のホームボタンRがタッチ(または押下)される操作である。情報端末200のホームボタンRがタッチ(または押下)される操作が行われると、OSのホーム画面が表示される。本フローチャートの説明では、以下適宜、情報端末200のホームボタンRがタッチ(または押下)される操作を「OSホーム画面表示操作」という。
QRコードを消去すべき操作が行われた場合(S115でYES)、情報端末200の制御部201は、QRコードを消去すべき操作が、OSホーム画面表示操作であるか否かを判断する(S116)。
消去すべき操作がOSホーム画面表示操作である場合(S116でYES)、情報端末200の制御部201は、ステップS113で生成されたQRコードを記憶部202から消去し(S117)、OSのホーム画面を表示させ、本フローチャートによる処理を終了する。
一方、消去すべき操作がOSホーム画面表示操作でない場合(S116でNO)、つまり戻り操作である場合、情報端末200の制御部201は、ステップS113で生成されたQRコードを記憶部202から消去し(S122)、ステップS111に戻り、利用階設定アプリの初期画面Im0(図13の画面(行先階はそのとき設定されているデフォルト行先階となる))を表示させる。
上記のステップS115において、QRコードを消去すべき操作が行われていない場合(S115でNO)、情報端末200の制御部201は、QRコードを生成してから所定時間Tが経過したか否かを判断する(S118)。所定時間Tは、前述のようにビルのセキュリティの観点から長過ぎない時間に設定され、例えば60秒である。なお、前述のように、QRコード生成ボタンBQへのタッチ操作とほぼ同時に、QRコードは生成及び表示されるため、本ステップ118の判断は、QRコード生成ボタンBQへのタッチ操作またはQRコードの表示から所定時間Tが経過したか否かの判断でもある。
QRコードを生成(タッチ操作または表示)してから所定時間Tが経過していない場合(S118でNO)、情報端末200の制御部201は、ステップS115の判断を再度実行する。
QRコードを生成(タッチ操作または表示)してから所定時間Tが経過した場合(S118でYES)、情報端末200の制御部201は、表示部204に、有効期限が過ぎたことを示す画面(図18のQRコード失効画面Imp)を表示させる(S119)。
情報端末200の制御部201は、QRコード再生成の操作が行われたか否かを判断する(S120)。具体的には、情報端末200の制御部201は、図18のQRコード失効画面Impにおいて、再生成ボタンBGがタッチされたか否かを判断する。
QRコード再生成の操作が行われた場合(S120でYES)、情報端末200の制御部201は、ステップS113で生成されたQRコードを記憶部202から消去し(S123)、ステップS113に戻り、先の利用階設定操作で設定された出発階及び行先階に基づいてQRコードを再度生成する。
QRコード再生成の操作が行われていない場合(S120でNO)、情報端末200の制御部201は、QRコードを消去すべき操作が行われたか否かを判断する(S121)。QRコードを消去すべき操作とは、ステップS115で説明したQRコードを消去すべき操作と同じである。
QRコードを消去すべき操作が行われていない場合(S121でNO)、情報端末200の制御部201は、ステップS120の判断を再度実行する。つまり、情報端末200の制御部201は、図18のQRコード失効画面Impの再生成ボタンBGがタッチされたか否かを再度判断する。
QRコードを消去すべき操作が行われた場合(S121でYES)、情報端末200の制御部201は、前述したステップS116の処理を実行する。
3.本実施形態の作用
本実施形態の作用について説明する。
まず、利用者がIDカードを利用してビル内に入館してエレベータを利用する場合について説明する。利用者は、IDカードをセキュリティゲート20のリーダ25にかざす。このときリーダ25のカードリーダ部25aによりIDカードから利用者IDが読み取られ(取得され)、セキュリティサーバ100に送信される。利用者IDが利用者DBに登録されていれば、セキュリティサーバ100により、セキュリティゲート20のゲートフラッパ28が開状態に制御され、利用者は、セキュリティゲート20を通過してエレベータ乗場(特定領域)に進入することができる。また、利用者がセキュリティゲート20を通過する際、セキュリティゲート20のゲート表示器70には、割当号機と行先階の情報が表示される。そのため、利用者は、乗車すべき割当号機を知ることができる。したがって、利用者は、IDカードをセキュリティゲート20のリーダ25にかざすだけで、セキュリティゲート20を通過して割当号機に乗車し、行先階に向かうことができる。
次に、利用者が情報端末200を利用してビル内に入館してエレベータを利用する場合について説明する。まず、利用者は、ビルのエントランス等でセキュリティゲート20を通過する前に、情報端末200の利用階設定アプリを起動し、第1、第2、第3QRコード生成画面Im1、Im2、Im3のうち所望のQRコード生成画面を表示させ、QRコード生成ボタンBQをタッチする。これにより、セキュリティゲート20を通過してエレベータを利用するためのQRコードが生成され、生成されたQRコードを表示したQRコード表示画面Imqが情報端末200の表示部204に表示される。利用者は、自己の情報端末200の表示部204に、QRコード表示画面Imqを表示させたままでセキュリティゲート20のリーダ25にかざす。このときリーダ25のQRコードリーダ部25bによりQRコードが読み取られ、QRコードをデコードすることで得られたデータ(情報)がセキュリティサーバ100に送信される。QRコードをデコードすることで得られたデータ(情報)に含まれる情報端末IDが利用者DBに含まれている場合、セキュリティサーバ100により、セキュリティゲート20のゲートフラッパ28が開状態に制御され、利用者は、セキュリティゲート20を通過して特定領域に進入することができる。また、利用者がセキュリティゲート20を通過する際、セキュリティゲート20のゲート表示器70には、割当号機と行先階の情報が表示される。そのため、利用者は、乗車すべき割当号機を知ることができる。したがって、利用者は、QRコードをセキュリティゲート20のリーダ25にかざすだけで、セキュリティゲート20を通過して割当号機に乗車し、行先階に向かうことができる。この場合の行先階は、許可階の範囲内で、利用者により設定された階床である。
このように、本実施形態によると、利用者は、自己の情報端末200の表示部204に、利用階設定アプリを利用して生成したQRコード(QRコード表示画面Imq)を表示させてセキュリティゲート20のリーダ25にかざすだけで、セキュリティゲート20を通過し、かつ所望の行先階が割り当てられたエレベータに乗車することができる。特に、本実施形態では、利用者は、行先階を許可階の範囲内で自由に設定できる。従来、IDカードを利用してエレベータ乗場内に進入した利用者が、利用者IDに対応付けられている行先階(この段落の説明では以下「所定行先階」という)以外の階床(許可階)に行くためには、エレベータ乗場内の行先階登録装置30で、行きたい階床を入力して号機の割当てを再度受ける必要があった。この場合、利用者において行先階登録装置30での行先階の入力等の手間が増加する。特に、所定行先階以外の階床に行く機会が多い利用者(例えば所定行先階以外の階床にあるカフェテリア、コンビニエンスストア等の店舗や、更衣室等に立ち寄ってから所定行先階の事務所に向かう利用者)にとっては、利便性が悪い。また、エレベータシステムにおいては、セキュリティゲート20の通過時に所定行先階に対して割り当てた呼びが無駄呼びとなることで、運行効率の悪化が生じる。
この問題に関しては、セキュリティサーバから群管理制御装置に送られる割当依頼情報に利用者IDを含めておき、所定の短時間内(例えば数分内)に同一の利用者IDを含む割当依頼情報が生成されたときに、最初に受信した割当依頼情報に関する呼びをキャンセルすることで、つまり無駄となった呼びをキャンセルすることで技術的には解決可能である。しかし現実には、ビルのセキュリティの関係から利用者IDを群管理制御装置に送信することについてビル側から了解が得られず、無駄呼びをキャンセルための上記構成を実現できない場合もある。
しかし、本実施形態では、利用者において自己の情報端末200で利用階設定アプリを利用してQRコードを生成し、生成したQRコード(QRコード表示画面Imq)を表示部204に表示させてセキュリティゲート20のリーダ25にかざすだけで、セキュリティゲート20を通過し、かつ自己が行きたい行先階が割り当てられたエレベータに乗車することができる。そのため、利用者は、行先階登録装置30で行先階の再入力を行うことなく、自己が行きたい行先階が割り当てられたエレベータに乗車することができる。そのため、エレベータの利用者の利便性が向上する。また、無駄呼びの発生が大きく抑制されるため、従来と比べ、エレベータシステムにおける運行効率が向上するとともに、無駄呼びを消去する必要性もなくなり、その結果、無駄呼びを消去するために利用者IDを利用する必要性もなくなる。
ここで、上記のようなQRコードを利用者により生成可能とする場合、ビル及びエレベータのセキュリティを十分に考慮する必要があるが、本実施形態では、有効期限が経過したQRコードは情報端末200の画面から消去され、その利用は不可能となる。また、QRコードをセキュリティゲート20や行先階登録装置30のリーダ25,36に一度かざすと、作成時刻の情報が利用履歴として格納され、その後、同一のQRコードを利用することはできない。このように、本実施形態では、QRコードを利用者において生成可能とした場合でも、ビル及びエレベータのセキュリティを適切に確保することができる。
(実施形態についてのまとめ及び効果等)
(1)実施形態1の行先階取得装置50は、
エレベータ60の利用者の所持する情報端末200により生成されて情報端末200の表示部204に表示されたQRコード(二次元コード)を読み取り、QRコード(二次元コード)に格納された情報を取得するリーダ25,36と、
複数の情報端末200の情報端末ID(識別情報)を格納する記憶部102と、
リーダ25,36でQRコード(二次元コード)から取得された情報に基づく制御を行う制御部101と、を備える。
QRコード(二次元コード)は、情報端末200の情報端末ID(識別情報)と行先階の情報とを格納する。
制御部101は、QRコード(二次元コード)から取得された情報端末ID(識別情報)が記憶部102に格納されているときは、QRコード(二次元コード)から取得された行先階の情報を、エレベータ60の運行を制御する群管理制御装置10(運行制御装置)に出力する。
これにより、情報端末200で生成されたQRコード(二次元コード)を表示部204に表示させてリーダ25,36にかざすだけで、利用者が行きたい行先階をエレベータ60の群管理制御装置10(運行制御装置)に設定できる。そのため、エレベータ60の利用者の利便性を向上させることができる。
また、無駄呼びも発生しないため、エレベータシステムにおける運行効率が向上する。
(2)実施形態1の行先階取得装置50において、
QRコード(二次元コード)は、さらに、出発階の情報を格納する。
制御部101は、QRコード(二次元コード)から取得された情報端末ID(識別情報)が記憶部102に格納されているときは、さらに、QRコード(二次元コード)から取得された出発階の情報を群管理制御装置10(運行制御装置)に出力する。
これにより、情報端末200で生成されたQRコード(二次元コード)を表示部204に表示させてリーダ25,36にかざすだけで、利用者が乗車する出発階を群管理制御装置10(運行制御装置)に設定できる。そのため、エレベータ60の利用者の利便性を一層向上させることができる。
(3)実施形態1の行先階取得装置50において、
QRコード(二次元コード)は、さらに、当該QRコード(二次元コード)の作成時刻の情報を格納する。
制御部101は、リーダ25,36でQRコード(二次元コード)が読み取られた時刻が、当該QRコード(二次元コード)の作成時刻から所定時間Tが経過した時刻であるときは、QRコード(二次元コード)から取得された行先階の情報を群管理制御装置10(運行制御装置)に出力しない。
これにより、QRコード(二次元コード)が万一漏洩した場合でも、QRコード(二次元コード)の作成時刻から所定時間Tが経過すると、エレベータ60が割り当てられない。そのため、エレベータ60及びビルのセキュリティを適切に維持することができる。
(4)実施形態1の行先階取得装置50において、
QRコード(二次元コード)は、さらに、当該QRコード(二次元コード)の作成時刻の情報を格納する。
制御部101は、
QRコード(二次元コード)から取得された情報端末ID(識別情報)が記憶部102に格納されているが、QRコード(二次元コード)から取得された作成時刻の情報が記憶部102に格納されていないときは、QRコード(二次元コード)から取得された作成時刻の情報を、記憶部102に格納されている情報端末ID(識別情報)に対応付けて利用履歴を示す情報として記憶部102に格納し、かつQRコード(二次元コード)から取得された行先階の情報を、エレベータの運行を制御する群管理制御装置10(運行制御装置)に出力し、
QRコード(二次元コード)から取得された識別情報が記憶部102に格納され、かつQRコード(二次元コード)から取得された作成時刻の情報がQRコード(二次元コード)に対応付けて利用履歴を示す情報として記憶部102に格納されているときは、QRコード(二次元コード)から取得された行先階の情報を、エレベータの運行を制御する群管理制御装置10(運行制御装置)に出力しない。
これにより、エレベータ60に乗車するためにQRコード(二次元コード)が一度利用された後は、再度同一の情報端末ID(識別情報)及び作成時刻を格納したQRコード(二次元コード)を利用してエレベータ60に乗車することが規制される。そのため、例えば、QRコード(二次元コード)が一度利用された後にコピー等により万一漏洩した場合のエレベータ60及びビルのセキュリティの低下を抑制できる。
(5)他の実施形態のエレベータシステムは、
少なくとも1台のエレベータ60と、
行先階取得装置50と、
行先階取得装置50から出力された行先階の情報に基づいて各エレベータ60の運行を制御する群管理制御装置10(運行制御装置)と、を備える。
これにより、前述した効果が得られるエレベータシステムを提供できる。
(6)実施形態1のエレベータシステムにおいて、
ビル内においてエレベータ60が配置される領域である特定領域への利用者の進入を規制するゲートフラッパ28(規制部)と、
リーダ25で、QRコード(二次元コード)から取得された情報端末ID(識別情報)が記憶部102に格納されているときは、ゲートフラッパ28(規制部)の規制を解除させる制御部101(規制制御部)と、を備える。
これにより、QRコード(二次元コード)から取得された情報端末ID(識別情報)に基づいて、ビルの特定領域内への利用者の進入を制御できる。したがって、QRコード(二次元コード)を利用して、ビルの特定領域内のセキュリティを向上させることができる。
(7)実施形態1の情報端末200は、
利用者の情報入力操作を受け付ける操作部205と、
画像を表示する表示部204と、
当該情報端末200に対応付けられた情報端末ID(識別情報)と利用者の行先階の情報とを操作部205を介して入力し、入力された情報端末ID(識別情報)と行先階の情報とを格納したQRコード(二次元コード)を生成し、生成されたQRコード(二次元コード)を表示部204に表示させる制御部201と、を備える。
これにより、利用者自身で、エレベータ60やセキュリティゲート20を利用するためのQRコード(二次元コード)を容易に生成できる。また、情報端末200で生成されたQRコード(二次元コード)を表示部204に表示させて行先階取得装置50のリーダ25,36にかざすだけで、利用者が行きたい行先階を群管理制御装置10(運行制御装置)に設定できる。そのため、エレベータ60の利用者の利便性を向上させることができる。
(8)実施形態1の情報端末200において、
制御部201は、さらに、QRコード(二次元コード)を生成してから所定時間Tが経過したときに、表示部204におけるQRコード(二次元コード)の表示を消去させる。
これにより、QRコード(二次元コード)の利用可能期間を限定することができる。そのため、エレベータ60やセキュリティゲート20を利用するためのQRコード(二次元コード)を利用者により生成可能にした場合でも、エレベータ60及びビルのセキュリティの低下を抑制できる。また、表示部204の画面からQRコード(二次元コード)を消去することで、QRコード(二次元コード)が失効したことを利用者に報知できる。
(9)実施形態1の情報端末200において、
制御部201は、さらに、QRコード(二次元コード)を生成してから所定時間Tが経過したときに、QRコード(二次元コード)が失効したことを示すメッセージを表示部204に表示させる。
これにより、QRコード(二次元コード)が失効したことを利用者により確実に報知できる。
(10)実施形態1の情報端末200において、
制御部201は、さらに、QRコード(二次元コード)を生成してから所定時間Tが経過したときに、QRコード(二次元コード)の再生成を受け付ける再生成ボタンBGを表示部204に表示させ、操作部205を介して再生成ボタンBGに対する操作があったときは、QRコード(二次元コード)を再生成する。
これにより、利用者が、情報端末200で生成されたQRコード(二次元コード)をリーダ25,36にかざすのに時間を要したことでQRコード(二次元コード)が失効したような場合に、利用者によりQRコード(二次元コード)を容易に再生成できる。
(11)実施形態1のプログラムは、
コンピュータを、情報端末200の制御部201として機能させる。
これにより、コンピュータを利用して、本発明の各種の効果を実現可能な情報端末200を構成できる。
(その他の実施形態)
前記実施形態では、二次元コードとしてQRコードを例示した。しかし、本発明において、二次元コードはQRコードに限定されない。本発明において、二次元コードは、AztecCode、Semacode、CPcode、PDF417、High Capacity Color Barcode等、その他の二次元コードであってもよい。
前記実施形態では、リーダ25、36は、IDカードから利用者IDを取得可能なカードリーダ部25a、26aを備えている。しかし、リーダ25、36は、カードリーダ部25a、26aに代えてあるいはそれとともに、スマートフォンやタブレット型コンピュータ等の情報端末との間でNFCにより情報を取得可能なNFCリーダ部を備えてもよい。この場合、NFCリーダ部は、情報端末からNFCにより情報端末IDを取得する。そして、セキュリティサーバは、NFCにより取得された情報端末IDをリーダから受信した場合、受信した情報端末IDに対応付けられているデフォルト行先階を利用者DBから取得し、このデフォルト行先階を含む割当依頼情報を群管理制御装置に送信する。この構成によれば、利用者が情報端末によりNFCで認証を行った場合には、デフォルト行先階に対してエレベータの割当が行われ、情報端末によりQRコードで認証を行った場合には、許可階の中から利用者により設定された行先階に対してエレベータの割当が行われることとなる。これにより、情報端末を利用している利用者は、IDカードを用いる必要がなくなる。
前記実施形態において、QRコードを、特定のQRコードリーダでのみデコード可能な暗号化QRコードとしてもよい。この場合、情報端末200に導入する利用階設定アプリとして、このような暗号化QRコードを生成可能なものを用いるとともに、QRコードとして、リーダ25、36のQRコードリーダ部25b、36bでのみ暗号解除可能な暗号化QRコードを生成する。また、リーダ25、36のQRコードリーダ部25b、36bを特定のQRコードリーダとして機能させる。QRコードにおけるこのような暗号化の技術は、公知のものが利用可能である。このように構成することにより、当該ビル及びエレベータの利用者以外の者が類似のQRコードを生成した場合には、セキュリティゲートの通過及びエレベータの利用を規制することができる。
前記実施形態では、情報端末200の表示部204に表示されたQRコードをリーダ25、36にかざした場合、割当号機の情報は、セキュリティゲート20のゲート表示器70または行先階登録装置30の表示部34にのみ表示される。しかし、情報端末200の表示部204にも割当号機の情報を表示させるようにしてもよい。この場合、群管理制御装置10は、情報端末200へ割当号機の情報を送信するための宛先情報(メールアドレス等)を格納したデータベースや、情報端末200へ割当号機の情報を送信する通信部を備えればよい。
前記実施形態では、利用履歴の情報を利用者DBに格納した。しかし、利用履歴の情報を格納するための利用履歴データベースを別途設けてもよい。この場合、利用履歴データベースは、情報端末IDに対応付けて利用履歴の情報を格納する。セキュリティサーバ100の制御部101は、利用履歴の情報に関する処理は、利用履歴データベースを用いて行えばよい。
前記実施形態では、本発明における識別情報として、ビル側から提供された情報端末IDを例示した。しかし、本発明における識別情報は、情報端末を所持する利用者のデフォルト行先階等の情報を取得するために利用可能なユニークな情報であればどのようなものでもよい。例えば、本発明における識別情報は、外部に公開されることが好ましくない利用者IDとは別にビル側から提供され、一定範囲の外部に公開することが許可されているID(例えば第2の利用者ID)でもよい。また、本発明における識別情報は、ビル側から提供されるのではなく、利用者側から提供される識別情報であってもよい。この場合、利用者側から提供された識別情報のユニーク性を担保するための処理、及び利用者側から提供された識別情報を利用者DBに登録する処理をビル側において行う必要がある。情報端末に利用階設定アプリをインストール後の初期設定(デフォルト行先階、よく使う出発階及び行先階、許可階の情報の利用者DBからの取得)は、識別情報が利用者DBに登録された後に行う。
前記実施形態では、情報端末200を利用した認証において用いる認証情報として情報端末ID(識別情報)を用いる。しかし、認証情報として、情報端末ID(識別情報)とパスワードを用いてもよい。この場合、図7の利用者DBにおいて、利用者IDに対応付けてさらにパスワードを格納する。また、図9のアプリ設定テーブルにおいて、情報端末IDに対応付けてさらにパスワードを格納する。また、図11のステップS16でセキュリティサーバ100の制御部101は、パスワードについてもさらに取得し、ステップS17で、取得した情報端末IDが登録されかつパスワードが一致しているか否かを判断する。情報端末IDが登録されかつパスワードが一致している場合には、ステップS18に進み、それ以外の場合は、ステップS22に進む。また、図24のステップS113で、情報端末200の制御部201は、パスワードの情報もさらに含むQRコードを生成する。このような構成とすることにより、QRコードを利用した認証を行う場合のセキュリティをより向上させることができる。
前記実施形態では、利用階設定アプリで生成されたQRコードを、作成時刻から所定時間Tが経過したときに情報端末200の画面から消去することで(QRコード失効画面Impが表示することで)、QRコードの有効期限を限定する。しかし、QRコードに含まれる作成時刻に基づいて、セキュリティサーバ100が、所定時間Tが経過したか否かを判断し、所定時間Tが経過したと判断した場合、割当依頼情報を生成せず、ゲートを閉状態のまま維持するように構成してもよい。
また、QRコードに、作成時刻に代えて、有効期限の時刻の情報を格納してもよい。この場合、有効期限の時刻は、作成時刻から上記所定時間Tが経過した時刻とし、利用者DBにおける利用履歴として作成時刻に代えて有効期限の時刻の情報を格納する。セキュリティサーバ100は、図11のステップS19における、QRコードの作成時刻から所定時間Tが経過したか否かの判断に代えて、QRコードの有効期限の時刻が過ぎたか否かについて判断する。また、セキュリティサーバ100は、図11のステップS18の、作成時刻が、利用者DBで情報端末IDに対応付けて記録されている利用履歴(作成時刻の情報)として含まれているか否かの判断に代えて、有効期限の時刻が、利用者DBで情報端末IDに対応付けて記録されている利用履歴(有効期限の情報)として含まれているか否かの判断を行えばよい。
前記実施形態では、デフォルト行先階用のQRコードを生成するために用いられる図14の第1QRコード生成画面Im1において利用者による出発階の設定はなく、制御部201により、セキュリティゲート20が配置された1階(ロビー階)が出発階として自動的に設定される。しかし、この第1QRコード生成画面Im1でQRコードの生成操作が行われた場合に、出発階の情報を格納していないQRコードを生成するようにしてもよい。このようなQRコードがリーダ25、36にかざされた場合、リーダ25、36からセキュリティサーバ100に、出発階の情報を格納していないQRコードのデータ(情報)が送信される。この場合、セキュリティサーバ100は、IDカードから利用者IDを取得した場合のように、出発階として、セキュリティゲート20及び行先階登録装置30の設置階を利用すればよい。この方法によれば、第1QRコード生成ボタンをタッチすることで、利用者が現在いる階床からデフォルト行先階に行くためのQRコードを生成することができる。
前記実施形態では、QRコード失効画面Impにおいて、QRコードに代えて失効フレームFeを表示させることで、QRコードの表示を消去する。しかし、QRコード失効画面Impにおいて、QRコードに重ねて×印等の消去マーカを表示することで、QRコードの表示を消去してもよい。
前記実施形態では、複数台のエレベータ60を有するエレベータシステムについて説明した。しかし、本発明は、エレベータを1台だけ有するエレベータシステムにも適用可能である。この場合のエレベータシステムでは、複数台のエレベータ60の中からいずれかのエレベータに行先階を割り当てる処理(図12のフローチャートにおけるステップS32の処理等)は不要であるが、それ以外の処理については前記実施形態と同様に行えばよい。このようなシステムにおいても、利用者は、セキュリティゲート20を通過した後、到着したエレベータに乗車するだけでよく、エレベータかご内での行先階ボタンの操作が不要となる。
前記実施形態では、セキュリティゲート20のリーダ25は制御部21に接続されており、制御部21を介してセキュリティサーバ100との間で信号(情報)の授受を行う。しかし、これは一例であり、セキュリティゲート20のリーダ25は、制御部21を介さずにセキュリティサーバ100との間で信号(情報)の授受を行ってもよい。
前記実施形態では、制御部11、21、31、41、101、201は、CPU、MPU等を利用して構成され、記憶部12、22、32、42、102、202から読み出したプログラムに基づいて種々のデータ等を利用して演算処理を行うことにより、各種の機能を実現している。つまり、各制御部11、21、31、41、101、201は、ハードウェアとソフトウェアとの協働により実現されている。しかし、各制御部11、21、31、41、101、201は、例えば、ハードウェア(電子回路)のみ、FPGA、ASIC等を利用して構成してもよい。
前記実施形態では、ネットワークNWはEthernetであり、入出力インタフェース13、23、24、33、43、103はLANアダプタ等を利用して構成されている。しかし、ネットワークNWは、例えばIEEE規格に準拠した無線LANであり、入出力インタフェース13、23、24、33、43、103は無線LANアダプタ等を利用して構成されてもよい。