WO2017057274A1 - セキュリティゲート、エレベータの群管理システム、及びエレベータシステム - Google Patents
セキュリティゲート、エレベータの群管理システム、及びエレベータシステム Download PDFInfo
- Publication number
- WO2017057274A1 WO2017057274A1 PCT/JP2016/078273 JP2016078273W WO2017057274A1 WO 2017057274 A1 WO2017057274 A1 WO 2017057274A1 JP 2016078273 W JP2016078273 W JP 2016078273W WO 2017057274 A1 WO2017057274 A1 WO 2017057274A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- body temperature
- user
- security gate
- gate
- identification information
- Prior art date
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B66—HOISTING; LIFTING; HAULING
- B66B—ELEVATORS; ESCALATORS OR MOVING WALKWAYS
- B66B1/00—Control systems of elevators in general
- B66B1/02—Control systems without regulation, i.e. without retroactive action
- B66B1/06—Control systems without regulation, i.e. without retroactive action electric
- B66B1/14—Control systems without regulation, i.e. without retroactive action electric with devices, e.g. push-buttons, for indirect control of movements
- B66B1/18—Control systems without regulation, i.e. without retroactive action electric with devices, e.g. push-buttons, for indirect control of movements with means for storing pulses controlling the movements of several cars or cages
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05F—DEVICES FOR MOVING WINGS INTO OPEN OR CLOSED POSITION; CHECKS FOR WINGS; WING FITTINGS NOT OTHERWISE PROVIDED FOR, CONCERNED WITH THE FUNCTIONING OF THE WING
- E05F15/00—Power-operated mechanisms for wings
- E05F15/70—Power-operated mechanisms for wings with automatic actuation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
Definitions
- the present invention relates to a security gate, an elevator group management system having the security gate, and an elevator system.
- an elevator has a body temperature detection device in the elevator car, and when the body temperature detection device detects a fever, it warns the fever to get off the elevator to prevent infection in the elevator. (See Patent Document 1).
- thermography In a large-scale office building, there are many users of the building, and it is difficult for the staff to detect a fever using an infrared thermography.
- the present invention provides a security gate, an elevator group management system, and an elevator system that can restrict a user of a building from entering a specific area of the building when the user is generating heat.
- the security gate of the present invention is It is arranged at the entrance of a specific area of the building and controls the entrance of the user of the building to the specific area.
- Security gate A body temperature measuring means for measuring the body temperature of the user passing through the security gate; Regulatory means to control the entry of users into a specific area; Control means.
- the control means When the body temperature measured by the body temperature measuring means does not satisfy the predetermined body temperature condition, the restricting means is controlled so that the user's entry into the specific area is restricted.
- the elevator group management system of the present invention includes: The security gate of the present invention; A group management control device for inputting destination floor information output from the control means of the security gate and allocating the destination floor indicated by the input destination floor information to any of a plurality of elevators.
- the elevator system of the present invention is The security gate of the present invention; Multiple elevators, A group management control device for inputting destination floor information output from the control means of the security gate and allocating the destination floor indicated by the input destination floor information to any of a plurality of elevators.
- the body temperature of the user passing through the security gate disposed at the entrance of the specific area of the building is measured by the body temperature measuring means. . Then, when the measured body temperature does not satisfy the predetermined body temperature condition, the restricting means is controlled so that the user's entry into the specific area is restricted. For this reason, if a building user is generating heat without using a thermal imaging camera in one hand to detect a fever, etc., the user enters the specific area of the building. Can be regulated automatically.
- the present invention it is possible to regulate the generation of a heat generator on the elevator. Further, the destination floor of the user can be automatically assigned to one of a plurality of elevators according to the measurement result of the body temperature at the security gate.
- FIG. 1 is a block diagram illustrating a configuration of an elevator group management system according to a first embodiment. It is a block diagram which shows the electric constitution of the group management control apparatus which concerns on Embodiment 1.
- FIG. It is a block diagram which shows the electric constitution of the destination floor registration apparatus in Embodiment 1. It is a figure which shows the example of a display of the display part of the destination floor registration apparatus in the group management system of the elevator which concerns on Embodiment 1.
- FIG. is a block diagram which shows the electric constitution of the elevator control apparatus in Embodiment 1. It is a perspective view which shows the external appearance of the security gate which concerns on Embodiment 1.
- FIG. 1 is a block diagram illustrating an electrical configuration of a security gate according to Embodiment 1.
- FIG. 2 is a block diagram which shows the electric constitution of the gate display in Embodiment 1.
- It is a figure which shows the example of a display which guides the machine which the group management system allocated in the gate display installed in the security gate in the group management system of the elevator which concerns on Embodiment 1 to a user.
- 2 is a block diagram illustrating an electrical configuration of a security server according to Embodiment 1.
- FIG. 3 is a flowchart illustrating an operation of a security gate according to the first embodiment.
- 3 is a flowchart illustrating an operation of the group management control device according to the first embodiment. It is a figure which shows the structure of user DB stored in the memory
- FIG. 10 is a flowchart illustrating an operation of a security gate according to the second embodiment. It is a block diagram which shows the electric constitution of the security server which concerns on Embodiment 3. It is a figure which shows the structure of body temperature DB stored in the memory
- FIG. 10 is a flowchart illustrating an operation of a security gate according to the third embodiment. It is a block diagram which shows the electric constitution of the security server which concerns on Embodiment 4. It is a figure which shows the structure of diagnostic DB stored in the memory
- FIG. 10 is a flowchart illustrating security gate control by a security server according to a fourth embodiment. 10 is a flowchart illustrating security gate control by a security server according to the fifth embodiment. 14 is a flowchart illustrating security gate control by a security server according to the sixth embodiment. 18 is a flowchart illustrating security gate control by a security server according to the seventh embodiment. 10 is a flowchart illustrating security gate control by a security server according to an eighth embodiment.
- FIG. 1 is a schematic diagram illustrating an arrangement on a specific floor of a building to which the elevator system according to the first embodiment is applied (hereinafter sometimes referred to as “building”).
- the specific floor is, for example, a lobby floor connected to the outside of the building. The user of the building moves to another floor via a specific floor.
- the elevator system includes a plurality of elevators (hereinafter appropriately referred to as “units”) 60A to 60F and a group management system.
- the elevator group management system integrally controls the running and operation of elevators (A to F, hereinafter referred to as “No.” as appropriate) 60A to 60F.
- a to F hereinafter referred to as “No.” as appropriate
- the plurality of elevators 60A to 60F have the same configuration. Therefore, when it is not necessary to distinguish in the description of the configuration or the like, each elevator is appropriately referred to as “elevator 60”.
- the security gate 20 is installed between the entrance and the elevator hall on a specific floor such as a lobby floor of the building. A user passes through one of the security gates 20 from the entrance side and enters the elevator hall.
- the area closer to the elevator hall than the security gate 20 may be referred to as a “specific area” as appropriate.
- the specific area is an area that cannot be entered unless it passes through the security gate 20 from the entrance side in the building (building). Therefore, the specific area may include not only the elevator hall, but also the space in the car of each elevator 60, the space of each floor that can be moved using the elevator 60, and the like.
- the destination floor registration device 30A is installed in the elevator hall.
- Destination floor registration devices 30B to 30Z are provided on each floor other than the specific floor where the security gate 20 is not provided (see FIG. 2).
- the destination floor registration device 30A on the specific floor can be used when a user who has entered the elevator hall misses the designated elevator 60 or moves to a floor that is not registered in the ID card. Is provided to enable registration.
- the plurality of destination floor registration devices 30A to 30Z have the same configuration. Therefore, when there is no need to distinguish in the description of the configuration and the like, each destination floor registration device is appropriately referred to as “destination floor registration device 30”.
- the elevator group management system employs a destination floor registration method, and performs control for assigning a newly generated destination floor call to any one of a plurality of elevators 60. Specific control will be described later.
- FIG. 2 is a block diagram illustrating a configuration of the elevator group management system according to the first embodiment.
- the elevator group management system according to the present embodiment includes a group management control device 10, a plurality of destination floor registration devices 30A to 30Z, a plurality of elevator control devices 40A to 40F, and a gate display 70.
- the gate indicator 70 is provided in the security gate 20.
- the elevator group management system performs allocation control of new destination floor calls for each unit while communicating with the security server 100.
- Each device is connected via a network NW capable of transmitting information.
- the network NW is configured by, for example, a LAN (Local Area Network) such as Ethernet (registered trademark), and various types of information are transmitted and received between the devices according to various protocols such as TCP / IP.
- LAN Local Area Network
- Ethernet registered trademark
- TCP / IP Transmission Control Protocol
- Each of the above-mentioned devices connected on the network NW can perform signal transmission (information transmission) by communication according to various protocols such as TCP / IP between the devices by an input / output interface of each device.
- each apparatus which comprises a group management system may be connected via the network of another signal format, or a dedicated signal network.
- Each elevator (each unit) 60A to 60F has a car, a hoisting machine (motor), a counterweight and the like.
- the group management control device 10 includes a plurality of destination floors input to the destination floor corresponding to the personal ID (card ID) read from the ID card in the security gate 20 or the destination floor registration device 30. Control that is assigned to any one of the elevators 60A to 60F is performed.
- FIG. 3 is a block diagram illustrating an electrical configuration of the group management control device 10 according to the first embodiment.
- the group management control device 10 is configured using a computer, and includes a control unit 11, a storage unit 12, and an input / output interface 13.
- the storage unit 12 is configured by using, for example, RAM, ROM, HDD, SSD, etc., and stores programs and various data.
- the program includes a program for realizing various functions of the group management control device 10 of the present embodiment.
- the control unit 11 is configured using, for example, a CPU, MPU, or the like.
- the control unit 11 realizes various functions to be described later in the group management control device 10 by performing arithmetic processing using various data and the like based on the program read from the storage unit 12.
- the input / output interface 13 is configured using, for example, a LAN adapter.
- the input / output interface 13 sends various signals between the group management control device 10, the gate display 70 of the security gate 20, the destination floor registration device 30 (30A to 30Z), and the elevator control device 40 (40A to 40F). It is an interface for sending and receiving.
- the input / output interface 13 converts the signal output from the control unit 11 into a signal of a predetermined format and outputs the signal to each gate display 70, the destination floor registration device 30, and the elevator control device 40.
- the input / output interface 13 converts signals input from the gate display 70 of the security gate 20, the destination floor registration device 30, and the elevator control device 40 into signals of a predetermined format and outputs the signals to the control unit 11.
- FIG. 4 is a block diagram illustrating an electrical configuration of the destination floor registration device 30 according to the first embodiment.
- the destination floor registration device 30 is a device for a user to register a destination floor.
- the destination floor registration device 30 includes a control unit 31, a storage unit 32, an input / output interface 33, a display unit 34, and an operation unit 35.
- the storage unit 32 is configured by using, for example, a RAM, a ROM, an HDD, an SSD, and the like, and stores programs and various data.
- the program includes a program for realizing various functions of the destination floor registration device 30 of the present embodiment.
- the control unit 31 is configured using, for example, a CPU, MPU, or the like.
- the control unit 31 realizes various functions described later in the destination floor registration device 30 by performing arithmetic processing using various data based on the program read from the storage unit 32.
- the input / output interface 33 is configured using, for example, a LAN adapter.
- the input / output interface 33 is an interface for transmitting and receiving various signals between the destination floor registration device 30 and the group management control device 10.
- the input / output interface 33 converts the signal output from the control unit 31 into a signal of a predetermined format and outputs the signal to the group management control device 10.
- the input / output interface 33 converts the signal input from the group management control device 10 into a signal in a predetermined format and outputs the signal to the control unit 31.
- the operation unit 35 is an interface for a user to input a destination floor.
- the operation unit 35 outputs a signal corresponding to the operation content to the operation unit 35 to the control unit 31.
- the display unit 34 performs display based on the display signal output from the control unit 31.
- the display unit 34 and the operation unit 35 are integrally configured by, for example, a touch panel display device in which a touch panel is disposed on a liquid crystal display panel or an organic EL display panel.
- the display unit 34 and the operation unit 35 may be configured separately using different parts.
- FIG. 5 is a diagram illustrating a display example of the display unit 34 of the destination floor registration device 30 in the elevator group management system according to the first embodiment.
- a numeric keypad for designating the floor is displayed.
- FIG. 5 shows that the 9th floor is designated and the Unit A is assigned.
- the destination floor registration device 30 displays the input destination floor when an input operation of the destination floor is performed on the operation unit 35, and then receives the assigned machine information from the group management control device 10.
- the assigned machine name indicated by the assigned machine information is displayed as shown in FIG. 5 in association with the displayed destination floor.
- Elevator control device The elevator control devices 40A to 40F control the operations of the hoisting machines (motors) of the corresponding elevators 60A to 60F in accordance with the control signals from the group management control device 10, so that each of the elevators 60A to 60F. Controls raising, lowering, and stopping of the car.
- Each of the elevator control devices 40A to 40F detects the car state including the car position, traveling direction, door open / closed state, load, etc. of the corresponding elevator 60A to 60F, and includes information indicating the detected car state.
- a car status signal is output to the group management control device 10.
- the plurality of elevator control devices 40A to 40F have the same configuration. Therefore, when it is not necessary to distinguish in the description of the configuration and the like, each elevator control device is appropriately referred to as “elevator control device 40”.
- FIG. 6 is a block diagram illustrating an electrical configuration of the elevator control apparatus according to the first embodiment.
- Each elevator control device 40 (elevator control devices 40A to 40F) includes a control unit 41, a storage unit 42, and an input / output interface 43.
- the storage unit 42 is configured by using, for example, a RAM, a ROM, an HDD, an SSD, and the like, and stores programs and various data.
- the program includes a program for realizing various functions of the elevator control device 40 of the present embodiment.
- the control unit 41 is configured using, for example, a CPU, MPU, or the like.
- the control unit 41 realizes various functions to be described later in the elevator control device 40 by performing arithmetic processing using various data based on the program read from the storage unit 42.
- the input / output interface 43 is configured using, for example, a LAN adapter.
- the input / output interface 43 is an interface for transmitting and receiving various signals between the elevator control device 40 and the group management control device 10.
- the input / output interface 43 converts the signal output from the control unit 41 into a signal of a predetermined format and outputs the signal to the group management control device 10.
- the input / output interface 43 converts the signal input from the group management control device 10 into a signal in a predetermined format and outputs the signal to the control unit 41.
- the security gate 20 is a device for permitting or restricting the user's entry into the elevator hall.
- the security gate 20 is provided as a building security facility.
- the security gate 20 permits entry into the elevator hall only for users who possess a predetermined ID card.
- the security gate 20 permits entry into the elevator hall only for users who satisfy predetermined body temperature conditions and the like.
- FIG. 7A is a perspective view illustrating an appearance of a first example of the security gate 20 according to the first exemplary embodiment.
- the security gate 20 includes gate bodies 20L and 20R, a first sensor 26, a second sensor 27, a card reader 25, a gate display 70, a gate flapper 28, and a body temperature sensor 29.
- the first sensor 26, the second sensor 27, the card reader 25, and the gate display 70 are attached to the outer surfaces of the gate bodies 20L and 20R.
- the gate bodies 20L and 20R are housings that house a control unit 21 and the like, which will be described later.
- the gate main bodies 20L and 20R are installed in parallel at a predetermined distance from each other so as to follow the direction of entry of the user (see FIG. 1).
- a passage PA through which a user can pass is formed between the gate body 20L and the gate body 20R.
- the card reader 25 reads the personal ID recorded on the ID card possessed by the user who passes through the security gate 20.
- the card reader 25 is constituted by, for example, an electromagnetic induction type non-contact card reader. Note that the card reader 25 may be a contact card reader.
- the card reader 25 is an example of identification information acquisition means.
- the card reader 25 includes a control unit, a storage unit, an input / output interface, a reader body, and the like, and the control unit performs arithmetic processing on various data based on a program stored in the storage unit, thereby providing a card.
- Various functions in the reader 25 are realized.
- the storage unit for example, device identification information (hereinafter referred to as “device ID” as appropriate) of the security gate 20 in which the card reader 25 is arranged is stored as data.
- Gate display 70 displays assigned machine information. The detailed configuration of the gate display 70 will be described later.
- the first sensor 26 detects the movement of the user on the entrance 20i side of the passage PA of the security gate 20.
- the first sensor 26 outputs a detection signal when detecting the movement of the user.
- the second sensor 27 detects the movement of the user on the exit 20e side of the passage PA of the security gate 20. When the second sensor 27 detects the movement of the user, the second sensor 27 outputs a detection signal.
- the gate flapper 28 is a door that can be freely opened and closed.
- the gate flapper 28 allows the user to pass through the security gate 20 in the open state.
- the gate flapper 28 prevents the user from passing through the security gate 20 in the closed state.
- the body temperature sensor 29 is a temperature sensor that measures the body temperature of the user passing through the security gate 20.
- the body temperature sensor 29 can be configured by infrared thermography, for example.
- the body temperature sensor 29 can be arranged as shown in FIGS. 7A to 7C.
- 7A to 7C are perspective views showing the external appearances of first to third examples of the security gate 20 according to the first embodiment.
- the body temperature sensor 29 is disposed on the upper surface of the gate body 20R. According to this, body temperature can be measured centering on the upper body side of the user of a building.
- the body temperature sensor 29 may be disposed on a side surface of the gate body 20R and parallel to the entry direction. Thereby, body temperature can be measured centering on the lower body side of the user of a building.
- the body temperature sensor 29 is disposed above a predetermined height above the passage PA through which a user can pass between the gate body 20L and the gate body 20R.
- the predetermined height is, for example, a height that is sufficiently higher than a human height. Thereby, body temperature can be measured centering on the upper side of the user of a building, especially a head.
- FIG. 8 is a block diagram illustrating an electrical configuration of the security gate 20 according to the first embodiment.
- the security gate 20 further includes a control unit 21, a storage unit 22, and an input / output interface 23 in addition to the above-described components.
- the storage unit 22 is configured by using, for example, RAM, ROM, HDD, SSD, etc., and stores programs and various data.
- the program includes a program for realizing various functions of the security gate 20 in the present embodiment.
- the control unit 21 is configured using, for example, a CPU, MPU, or the like.
- the control unit 21 implements various functions to be described later in the security gate 20 by performing arithmetic processing using various data and the like based on a program stored in the storage unit 22.
- the control unit 21 opens and closes the gate flapper 28 based on the detection signals from the first sensor 26 and the second sensor 27 and the gate OPEN signal and the gate CLOSE signal from the security server 100.
- the card reader 25 When the card reader 25 reads the personal ID recorded on the ID card, the card reader 25 transmits the read personal ID and the device ID of the security gate 20 to the security server 100.
- the input / output interface 23 is configured using, for example, a LAN adapter.
- the input / output interface 23 is an interface for transmitting and receiving various signals between the security gate 20 and the security server 100.
- the input / output interface 23 converts signals output from the control unit 21 and the card reader 25 into signals of a predetermined format and outputs the signals to the security server 100.
- the input / output interface 23 converts the signal input from the security server 100 into a signal in a predetermined format and outputs the signal to the control unit 21.
- Gate indicator 70 is an assigned machine indicating an elevator assigned to a user (personal ID corresponding to an ID card presented by the user) that passes through the security gate 20 provided with the gate indicator 70. It is a display device that displays information.
- FIG. 9 is a block diagram showing an electrical configuration of the gate display 70 according to the first embodiment.
- the gate display 70 is configured using a computer so that display control based on information received from the group management control device 10 is possible.
- the gate display 70 includes a control unit 71, a storage unit 72, an input / output interface 73, and a display unit 74.
- the storage unit 72 is configured by using, for example, RAM, ROM, HDD, SSD, and the like, and stores programs and various data.
- the program includes a program for realizing various functions to be described later of the gate display 70 of the present embodiment.
- the control unit 71 is configured using, for example, a CPU, MPU, or the like.
- the control unit 71 implements various functions to be described later in the gate display unit 70 by performing arithmetic processing using various data based on the program read from the storage unit 72.
- the input / output interface 73 is configured using, for example, a LAN adapter.
- the input / output interface 73 is an interface for transmitting and receiving various signals between the gate display 70 and the group management control device 10.
- the input / output interface 73 converts the signal output from the control unit 71 into a signal of a predetermined format and outputs the signal to the group management control device 10.
- the input / output interface 73 converts the signal input from the group management control device 10 into a signal in a predetermined format and outputs the signal to the control unit 71.
- the display unit 74 is configured using, for example, a liquid crystal display panel or an organic EL display panel.
- FIG. 10 is a diagram illustrating a display example of the gate display 70 in the elevator group management system according to the first embodiment.
- the gate display device 70 is a display device that is installed in the security gate 20 and guides the number machine assigned by the group management control device 10 to the user.
- the gate display 70 is installed in the security gate 20 but is connected to the group management control device 10 in terms of control. In this example, the gate display 70 indicates that the No. A machine has been assigned.
- the security server 100 performs authentication based on the personal ID read by the card reader 25 of the security gate 20 and determines whether or not the user can pass based on the body temperature measured by the body temperature sensor 29. Based on the pass / fail judgment result, a gate OPEN signal or a gate CLOSE signal is transmitted to the control unit 21 of the security gate 20. Further, the security server 100 outputs the destination floor information, the departure floor information, and the device ID to the group management control device 10.
- FIG. 11 is a block diagram illustrating an electrical configuration of the security server 100 according to the first embodiment.
- the security server 100 is configured using a computer, and includes a control unit 101, a storage unit 102, and an input / output interface 103.
- the storage unit 102 is configured using, for example, a RAM, a ROM, an HDD, an SSD, and the like, and stores programs and various data.
- the program includes a program for realizing various functions described later of the security server 100 of the present embodiment.
- the storage unit 102 stores, for example, the following user database (hereinafter referred to as “user DB”) as data.
- FIG. 12 is a diagram illustrating a configuration of the user DB stored in the storage unit 102 of the security server 100 according to the first embodiment.
- the user DB records information on the destination floor of the user (destination floor information) in association with the personal ID of the user registered in the ID card.
- destination floor information information on the destination floor of the user (destination floor information) in association with the personal ID of the user registered in the ID card.
- “10th floor” is recorded as destination floor information in association with the personal ID “00001”.
- “8th floor” is recorded as destination floor information in association with the personal ID “00002”.
- “15th floor” is recorded as destination floor information in association with the personal ID “00003”.
- Corresponding destination floors are similarly recorded for other personal IDs.
- the storage unit 102 stores installation floor information indicating the installation floor of the security gate 20 as data.
- the installation floor information is used as departure floor information of the user who has passed through the security gate 20.
- the storage unit 102 may store, for example, a gate information table in which the device ID of the security gate 20 and the installation floor information are recorded in association with each other. .
- the installation floor information corresponding to the device ID may be acquired from the gate information table, and the acquired installation floor information may be used as the departure floor information.
- the control unit 101 is configured using, for example, a CPU, MPU, or the like.
- the control unit 101 realizes various functions to be described later in the security server 100 by performing arithmetic processing using various data based on the program read from the storage unit 102.
- the input / output interface 103 is configured using, for example, a LAN adapter.
- the input / output interface 103 is an interface for transmitting and receiving various signals between the security server 100 and the security gate 20 (the card reader 25 and the control unit 21).
- the input / output interface 103 converts the signal output from the control unit 101 into a signal in a predetermined format and outputs the signal to the security gate 20 (the card reader 25 and the control unit 21).
- the input / output interface 103 converts a signal input from the security gate 20 (the card reader 25 and the control unit 21) into a signal in a predetermined format and outputs the signal to the control unit 101.
- Operation 2-1 Overview With reference to FIG. 2, the opening / closing operation of the gate flapper 28 of the security gate 20 and the unit allocation control by the group management system will be described in time series.
- ID information personal ID, device ID
- a body temperature signal is sent from.
- the security server 100 sends the gate OPEN signal to the security gate 20 corresponding to the device ID.
- the control unit 21 maintains the gate flapper 28 in the open state. As a result, the user can pass through the security gate 20.
- the security server 100 transmits a gate CLOSE signal to the control unit 21 of the security gate 20 of the device ID.
- the control unit 21 closes the gate flapper 28. Therefore, the user who presented the unauthorized ID card cannot pass through the security gate 20.
- the security server 100 corresponds the gate CLOSE signal to the device ID. To the control unit 21 of the security gate 20 to be transmitted. In this case, the control unit 21 closes the gate flapper 28. Therefore, a user whose body temperature does not satisfy the first body temperature condition cannot pass through the security gate 20.
- control unit 21 of the security gate 20 controls the gate flapper 28 to be closed. This is to prevent an unauthorized user who does not have an ID card from trying to pass through the security server 100.
- a user who has a regular ID card and whose body temperature signal indicates that the body temperature satisfies the first body temperature condition can enter the elevator hall.
- a user having a regular ID card or a user whose body temperature does not satisfy the first body temperature condition cannot enter the elevator hall. Therefore, security in the building is ensured and hygiene against infectious diseases and the like in the building is ensured.
- the security server 100 when the personal ID included in the ID information (personal ID, device ID) received from the card reader 25 of the security gate 20 is legitimate, is the destination floor information corresponding to the personal ID. Is read from the user DB, and the read destination floor information, departure floor information, and device ID are transmitted to the group management control device 10. As the departure floor information, the installation floor information corresponding to the device ID of the security gate 20 is used as described above. The acquired destination floor information, departure floor information, and device ID are collectively referred to as “allocation request information” as appropriate.
- the group management control device 10 When the group management control device 10 receives the allocation request information (destination floor information, departure floor information, device ID), the group management control device 10 determines an allocation number based on the destination floor information and the departure floor information included in the received allocation request information. Then, the group management control device 10 transmits the assigned machine information indicating the determined assigned machine to the gate display 70 indicated by the received device ID.
- the allocation request information destination floor information, departure floor information, device ID
- the gate display unit 70 displays the assigned unit information.
- the destination floor registration device 30 When there is an input operation of the destination floor by the user, the destination floor registration device 30 performs group management on the destination floor information indicating the input destination floor, the departure floor information, and the device ID of the destination floor registration device 30. It transmits to the control apparatus 10.
- the destination floor registration device 30 stores installation floor information indicating the installation floor of the own device, and sets the installation floor related to the stored installation floor information of the own device as the departure floor related to the departure floor information. To do.
- the acquired destination floor information, departure floor information, and device ID are collectively referred to as “allocation request information” as appropriate.
- the group management control device 10 When the group management control device 10 receives the allocation request information (destination floor information, departure floor information, device ID), the group management control device 10 determines an allocation number based on the destination floor information and the departure floor information included in the received allocation request information. Then, the group management control device 10 transmits the assigned number information indicating the determined assigned number to the destination floor registration device 30 indicated by the received device ID.
- the allocation request information destination floor information, departure floor information, device ID
- the destination floor registration device 30 When the destination floor registration device 30 receives the assigned unit information from the group management control device 10, the destination floor registration device 30 displays the assigned unit name indicated by the assigned unit information.
- FIG. 13 is a flowchart showing the operation of the security gate 20 according to the first embodiment.
- the card reader 25 When the card reader 25 reads the personal ID from the ID card, the card reader 25 transmits the read personal ID and the device ID of the security gate 20 in which the card reader 25 is arranged to the security server 100.
- the personal ID and the device ID are collectively referred to as “ID information” below as appropriate.
- control unit 101 When the security server 100 (control unit 101) receives ID information (personal ID, device ID) from any of the plurality of card readers 25, the personal ID included in the received ID information is valid. Is authenticated (S11). For example, the control unit 101 of the security server 100 refers to the user DB stored in the storage unit 102 and determines whether a personal ID included in the received ID information is registered.
- ID information personal ID, device ID
- the control unit 101 of the security server 100 When it is determined that the personal ID is valid (YES in S11), that is, when the authentication is successful, the control unit 101 of the security server 100 indicates the body temperature of the user passing through the security gate 20 from the body temperature sensor 29. A body temperature signal is acquired (S12).
- the control unit 101 of the security server 100 determines whether or not the body temperature indicated by the acquired body temperature signal is normal (whether or not a predetermined body temperature condition is satisfied) (S13).
- the predetermined body temperature condition will be described later.
- control unit 101 of the security server 100 refers to the user DB stored in the storage unit 102 and acquires destination floor information corresponding to the personal ID. (S14).
- the control unit 101 of the security server 100 transmits allocation request information including the acquired destination floor information, departure floor information, and device ID included in the received ID information to the group management control device 10 (S15).
- the departure floor information the installation floor information corresponding to the device ID of the security gate 20 is used as described above.
- the control unit 101 of the security server 100 transmits a gate OPEN signal to the security gate 20 (S16).
- the control unit 21 of the security gate 20 controls the gate flapper 28 to be opened so that the user can pass through the security gate 20.
- the security server 100 transmits a gate CLOSE signal to the security gate 20 (S17).
- the control unit 21 of the security gate 20 controls the gate flapper 28 to be closed to prevent (restrict) the user from passing through the security gate 20.
- first to fourth examples will be described as specific examples of the condition (predetermined body temperature condition) for determining whether or not the body temperature is normal in step S13. It should be noted that which example is adopted in step S13 may be set as appropriate in consideration of the required determination accuracy and the usage environment of the security gate 20.
- the third and fourth examples can be applied to the third, fourth, seventh, and eighth embodiments in which the body temperature DB is provided.
- the reference body temperature is set to 37 ° C., and when the measured body temperature is less than 37 ° C., it is determined as normal (YES), and when it is 37 ° C. or higher, it is determined as abnormal (NO).
- body temperature of 37.5 ° C. or higher is classified as “fever”, and temperature of 38.0 ° C. or higher is classified as “high fever”. Therefore, the reference body temperature is 37.5 ° C., and when the measured body temperature is less than 37.5 ° C., it is normal (YES), and when it is 37.5 ° C. or higher, it is abnormal (NO).
- the average body temperature (normal heat) of each user in the past predetermined period determined from the body temperature DB is also taken into consideration. For example, a user with a calculated average body temperature (normal heat) of 36.5 ° C. or lower, that is, a user with low normal heat is determined to be “fever” and abnormal (NO), and the calculated average body temperature (normal heat) is 36. A user at 5 ° C. to 37 ° C. or lower, that is, a user with high normal heat is determined as “normal heat” and is determined as normal (YES).
- the average body temperature (normal heat) of each user in the past predetermined period obtained from the body temperature DB is used as the reference body temperature for the judgment on each user.
- the measured body temperature is equal to or higher than the body temperature obtained by adding 1 ° C. to the average body temperature of each user, it is judged as “fever” and abnormal (NO), and the measured body temperature is 1 to the average body temperature of each user.
- the temperature is lower than the body temperature added with ° C., it is determined as “normal heat” and normal (YES).
- FIG. 14 is a flowchart showing the operation of the group management control apparatus 10 according to the first embodiment.
- the group management control device 10 determines whether or not allocation request information (destination floor information, departure floor information, and device ID) has been received from the security server 100 or the destination floor registration device 30 (S21).
- the allocation number is determined based on the destination floor information and the departure floor information included in the received allocation request information (S22).
- the group management control device 10 first calculates, for each elevator, an evaluation value for selecting an elevator (assignment number) to which a destination floor should be assigned based on the operation information of each elevator.
- the operation information of each elevator includes, for example, the car state of each elevator (including the position of the car, the traveling direction, the door open / close state, the load, etc.), the expected waiting time (the assigned car arrives at the departure floor) Time), estimated service completion time (time until the assigned car arrives at the destination floor), scheduled number of stops of the car (number of elevator stops scheduled until service completion), etc. Contains information.
- the group management control device 10 selects, for example, the elevator having the highest evaluation value from the elevators 60A to 60F, and assigns the destination floor to the selected elevator. In addition to this, the group management control device 10 may assign the destination floor to any elevator using a generally known conventional method.
- the group management control device 10 transmits the assigned machine information indicating the decided assigned machine to the gate display 70 or the destination floor registration device 30 of the security gate 20 corresponding to the received device ID (S23). ). In addition, the group management control device 10 instructs the elevator control device 40 corresponding to the assigned number machine to move the assigned number car based on the destination floor information and the departure floor information included in the assignment request information.
- FIG. 15 is a diagram illustrating a configuration of the user DB stored in the storage unit 102 of the security server 100 according to the second embodiment.
- temporary permission information is further recorded as compared with the user DB of the first embodiment.
- the user DB of this embodiment records destination floor information and temporary permission information in association with the personal ID of the ID card.
- Temporary permission information is temporarily specified regardless of the measured body temperature for users who cannot pass through the security gate 20 because the measured body temperature is determined to be abnormal (abnormal). This is information indicating whether or not entry into the area is permitted.
- the temporary permission information is registered by the receptionist or the person in charge (including the boss) when, for example, a person having an abnormal body temperature contacts the receptionist or the person in charge (including the boss) of the company.
- the setting of “valid” as the temporary permission information indicates that the temporary permission is valid.
- “invalid” being set as the temporary permission information indicates that the temporary permission is invalid. By default, “invalid” is set as temporary permission information.
- Temporary permission information is set to “valid” when a predetermined temporary permission condition is satisfied.
- Preliminary temporary permission conditions are that the doctor's diagnosis results were communicated to the reception and the person in charge (including the supervisor) (when registration in the diagnosis DB is not in time), wearing a mask to prevent infection, overseas There are no travel histories, the permission of the boss is obtained, or a predetermined item among a plurality of items such as measuring a body temperature with a thermometer is satisfied.
- FIG. 16 is a flowchart showing the operation of the security gate 20 according to the second embodiment.
- steps S31 and S34 to S39 the same processing as in steps S11 and S12 to S17 of the first embodiment (FIG. 13) is performed. Therefore, the difference will be mainly described.
- the control unit 101 of the security server 100 refers to the user DB stored in the storage unit 102 and corresponds to the personal ID included in the received ID information.
- Temporary permission information is acquired (S32).
- the control unit 101 of the security server 100 determines whether the acquired temporary permission information is “valid” or “invalid”, that is, indicates temporary permission (S33).
- step S36 If the temporary permission information indicates “valid” (YES in S33), the process after step S36 is executed by bypassing the determination of whether the body temperature is normal in steps S34 and S35. Thus, the same control as when the body temperature is determined to be normal is performed in steps S36 to S38 regardless of the body temperature of the user.
- step S39 when it is determined that the body temperature is not normal (abnormal) (NO in S35), in step S39, when the body temperature is determined to be abnormal (abnormal) in the first embodiment (NO in S13).
- the same process (S39) as the process (S17) performed in () is executed. That is, the gate CLOSE signal is transmitted to the security gate 20 (S39).
- the gate flapper 28 is controlled to be closed, and the user is restricted from passing through the security gate 20.
- the user can enter the specific area in an emergency or the like.
- FIG. 17 is a block diagram illustrating an electrical configuration of the security server 100 according to the third embodiment.
- a body temperature database (hereinafter referred to as “body temperature DB”) is stored in the storage unit 102 of the security server 100.
- the user DB has the same configuration as that of the first embodiment.
- FIG. 18 is a diagram illustrating a configuration of the body temperature DB stored in the storage unit 102 of the security server 100 according to the third embodiment.
- the body temperature DB records the body temperature measurement date, body temperature information, and determination result information in association with the personal ID of the ID card.
- the body temperature measurement date and time is the date and time when the body temperature was measured.
- the body temperature information is information indicating the body temperature measured by the body temperature sensor 29.
- the determination result information is information indicating a result of determining whether or not the body temperature is normal based on the measured body temperature.
- the determination result information is recorded as “normal” or “abnormal”.
- “201501091045”, “36.5”, and “normal” are recorded as body temperature measurement date and time, body temperature information, and determination result information in association with the personal ID “00001”.
- “201509020850”, “36.5”, and “normal” are recorded as body temperature measurement date and time, body temperature information, and determination result information.
- “201509030830”, “36.5”, and “normal” are recorded as body temperature measurement date and time, body temperature information, and determination result information.
- In association with the personal ID “00002”, “201509020825”, “36.5”, and “normal” are recorded as body temperature measurement date and time, body temperature information, and determination result information.
- “201509021250”, “36.5”, and “normal” are recorded as body temperature measurement date and time, body temperature information, and determination result information in association with the personal ID “00002”.
- “201509030830”, “37.5”, and “abnormal” are recorded as body temperature measurement date and time, body temperature information, and determination result information.
- Recording of personal ID, body temperature measurement date and time, body temperature information, and judgment result information in the body temperature DB is performed every time a user of the building passes the security gate 20. Based on the data of the body temperature DB, for example, the average body temperature (average value of body temperature determined to be normal) for each individual in the past predetermined period (the past one month or the like) can be calculated.
- FIG. 19 is a flowchart showing the operation of the security gate 20 according to the third embodiment.
- steps S41 and S45 to S48 the same processing as steps S11 and S14 to S17 in the first embodiment (FIG. 13) is performed. Therefore, the difference will be mainly described.
- the control unit 101 of the security server 100 acquires a body temperature signal indicating the body temperature of the user passing through the security gate 20 from the body temperature sensor 29 (S42).
- the control unit 101 of the security server 100 records the body temperature indicated by the body temperature signal acquired this time and the body temperature acquisition date and time in association with the acquired personal ID in the body temperature DB of the storage unit 102.
- the control unit 101 of the security server 100 determines whether or not the body temperature indicated by the acquired body temperature signal is normal (S43). The determination conditions are the same as in the first embodiment.
- the control unit 101 of the security server 100 records the determination result information in the body temperature DB of the storage unit 102 in association with the personal ID.
- the control unit 101 of the security server 100 refers to the body temperature DB stored in the storage unit 102, and the past predetermined period corresponding to the personal ID acquired this time It is determined whether or not “abnormal” is included in the determination result information (for example, four days before the authentication date) (S44).
- the process is performed when it is determined that the body temperature is normal in the first embodiment (YES in S13) in steps S45 to S47.
- the same processing (S45 to S47) as the subsequent processing (S14 to S16) is executed. That is, allocation request information including information on the destination floor and departure floor of the user is transmitted to the group management control device 10 (S45, S46), and a gate OPEN signal is transmitted to the security gate 20 (S47).
- the gate flapper 28 is controlled to be opened, and the user can pass through the security gate 20.
- step S48 when “abnormal” is included in the determination result information in the past predetermined period (YES in S44), when it is determined in step S48 that the body temperature is not normal (abnormal) in the first embodiment ( A process (S48) similar to the process (S17) performed in NO at S13 is executed. That is, a gate CLOSE signal is transmitted to the security gate 20 (S48), the gate flapper 28 is controlled to be closed, and the user is restricted from passing through the security gate 20.
- the body temperature DB is stored in the past predetermined period stored in association with the personal ID of the user.
- the gate flapper 28 restricts the user from entering the specific area. Therefore, for example, when the body temperature is temporarily lowered, entry into the specific area can be appropriately restricted. Therefore, the spread of infectious diseases and the like can be prevented even better.
- FIG. 20 is a block diagram illustrating an electrical configuration of the security server 100 according to the fourth embodiment.
- a diagnostic database hereinafter referred to as “diagnosis DB”
- the user DB has the same configuration as that of the first embodiment
- the body temperature DB has the same configuration as that of the third embodiment.
- FIG. 21 is a diagram illustrating a configuration of a diagnosis DB stored in the storage unit 102 of the security server 100 according to the fourth embodiment.
- the diagnosis DB records a registration date, an unauthenticated period (number of days of an unauthenticated period), and a flag in association with the personal ID of the ID card.
- the registration date is the date when the authentication disabled period is registered.
- the flag indicates whether or not the authentication disable period recorded in association with the personal ID is valid. If it is valid, it is set to “valid”, and if it is not valid, it is set to “invalid”.
- the Registration of personal ID, registration date, non-authentication period, and flag (valid or invalid) in the diagnosis DB is done by the user by contacting the person in charge of the company such as the doctor's diagnosis result by telephone or email. It is done by the person in charge.
- the flag is set to “valid” on the registration date in the diagnosis DB, for example, on the fifth day from the registration date (when configured to use abnormal data up to four days before in the body temperature DB), or at the end of the period during which authentication is not possible It is automatically set to “invalid” by the diagnostic DB management program on the later day of the day.
- FIG. 22 is a flowchart showing the operation of the security gate 20 according to the fourth embodiment.
- steps S51, S52, and S55 to S60 of the fourth embodiment the same processing as steps S41, S42, and S43 to S48 of the third embodiment (FIG. 19) is performed. Therefore, it demonstrates centering on difference with Embodiment 3.
- FIG. 19 the same processing as steps S41, S42, and S43 to S48 of the third embodiment
- the control unit 101 of the security server 100 acquires a body temperature signal indicating the body temperature of the user passing through the security gate 20 from the body temperature sensor 29, and the body temperature signal acquired this time indicates the body temperature DB of the storage unit 102.
- the body temperature and the body temperature acquisition date and time are recorded in association with the acquired personal ID (S52), it is determined whether or not there is data in the non-authentication period corresponding to the personal ID acquired this time in the diagnosis DB (S53). ).
- control unit 101 of the security server 100 determines whether the unauthenticated period has passed (S54).
- the control unit 101 of the security server 100 does not include “abnormal” in the determination result information in the past predetermined period in the third embodiment in steps S57 to S59. (S57 to S59) similar to the processing (S45 to S47) performed when NO is determined (NO in S44). That is, allocation request information including information on the destination floor and departure floor of the user is transmitted to the group management control device 10 (S57, S58), and a gate OPEN signal is transmitted to the security gate 20 (S59). The gate flapper 28 is controlled to be opened, and the user can pass through the security gate 20.
- step S60 the process of step S60 is executed. That is, the gate CLOSE signal is transmitted to the security gate 20 (S60). The gate flapper 28 is controlled to be closed, and the user is restricted from passing through the security gate 20.
- step S53 If it is determined in step S53 that there is no authentication period data corresponding to the personal ID acquired this time (NO in S53), the same processing as in steps S43 to S47 of the third embodiment is executed in steps S55 to S59. . That is, the control unit 101 of the security server 100 determines whether or not the body temperature indicated by the acquired body temperature signal is normal (S55). The determination conditions are the same as the determination conditions described in the first embodiment. The control unit 101 of the security server 100 records the determination result information in the body temperature DB of the storage unit 102 in association with the personal ID.
- the control unit 101 of the security server 100 refers to the body temperature DB stored in the storage unit 102, and the past predetermined period corresponding to the personal ID acquired this time It is determined whether “abnormal” is included in the determination result information (S56).
- step S60 if “abnormal” is included in the determination result in the past predetermined period (NO in S56), the above-described processing is performed in step S60.
- the gate flapper 28 restricts the entry of the user into the specific area. Therefore, for example, when going out or going to work is restricted for a certain period after flu or the like has healed and body temperature has dropped, entry into a specific area can be appropriately restricted.
- the gate indicator 70 is disposed on the gate body 20R of the security gate 20.
- the security gates 5 to 8 have a configuration in which the gate display 70 is deleted in FIGS. 1, 7A, 7B, 7C, and 8.
- the group management control device 10 is connected to the security server 100.
- the group management control device 10 is not connected to the security server 100 or the group management control device 10 itself is deleted.
- FIG. 23 is a flowchart illustrating control of the security gate 20 by the security server according to the fifth embodiment.
- the flowchart of the present embodiment is the same except that steps S14 and S15 in the flowchart of the first embodiment (FIG. 13) are omitted.
- step S16 is executed, and if the determination in step S13 is NO, step S17 is executed.
- FIG. 24 is a flowchart illustrating control of the security gate 20 by the security server according to the sixth embodiment.
- the flowchart of the present embodiment is the same except that steps S36 and S37 in the flowchart of the second embodiment (FIG. 16) are omitted.
- step S38 is executed, and if the determination in step S35 is NO, step S39 is executed.
- FIG. 25 is a flowchart illustrating control of the security gate 20 by the security server according to the seventh embodiment.
- the flowchart of the present embodiment is the same except that steps S45 and S46 in the flowchart of the third embodiment (FIG. 19) are omitted.
- step S44 if the determination in step S44 is NO, step S47 is executed, and if the determination in step S44 is YES, step S48 is executed.
- FIG. 26 is a flowchart illustrating control of the security gate 20 by the security server according to the eighth embodiment.
- the flowchart of the present embodiment is the same except that steps S57 and S58 in the flowchart of the fourth embodiment (FIG. 22) are omitted.
- step S59 is executed, and if the determination in step S56 is YES, step S60 is executed.
- the security gate 20 of the first to eighth embodiments is It is arranged at the entrance of a specific area of the building and controls the entrance of the user of the building to the specific area.
- Security gate 20 A body temperature sensor 29 (body temperature measuring means) for measuring the body temperature of the user passing through the security gate 20, A gate flapper 28 (regulation means) for controlling the user's entry into the specific area;
- Security server 100 control means.
- the security server 100 controls means
- the gate flapper 28 regulating means
- the body temperature sensor 29 body temperature measuring means of the security gate 20 disposed at the entrance of the specific area of the building is passing through the security gate 20.
- the body temperature of the user is measured.
- the gate flapper 28 restricts the user from entering the specific area. For this reason, for example, when a building user is generating heat without the staff detecting the fever using infrared thermography, etc., the user may enter the specific area of the building. It can be regulated automatically.
- the security gate 20 of the first to eighth embodiments is It has the gate main body 20R (casing) arrange
- the body temperature sensor 29 (body temperature measuring means) is disposed on the upper surface of the gate body 20R (housing).
- the security gate 20 of the first to eighth embodiments is It has the gate main body 20L (housing
- the body temperature sensor 29 body temperature measuring means is disposed on the side surface of the gate body 20L (housing) and parallel to the entry direction.
- the security gate 20 of the first to eighth embodiments is It has a gate main body 20L (housing) and a gate main body 20R (housing) that are arranged along the user's entry direction.
- the body temperature sensor 29 body temperature measuring means is disposed at a position above a predetermined height above the passage PA through which a user can pass between the gate body 20L (housing) and the gate body 20R (housing). .
- the security gate 20 of the third, fourth, seventh, and eighth embodiments is A card reader 25 (identification information acquisition means) for acquiring the personal ID (identification information) of the user passing through the security gate 20; And a body temperature DB (body temperature storage means).
- the security server 100 (control means) When the user passes through the security gate 20, the personal ID (identification information) acquired by the card reader 25 (identification information acquisition means), the body temperature measured by the body temperature sensor 29 (body temperature measurement means), and the body temperature The measurement date and time are associated with each other and stored in the body temperature DB (body temperature storage means), Even if the body temperature measured by the body temperature sensor 29 (body temperature measuring means) satisfies the predetermined body temperature condition, the past predetermined information stored in the body temperature DB (body temperature storage means) in association with the personal ID (identification information) of the user. When the body temperature measured in the period does not satisfy the predetermined body temperature condition, the gate flapper 28 (regulating means) is controlled so that the user's entry into the specific area is regulated.
- the gate flapper 28 restricts the entry of the user into the specific area. Therefore, for example, when the body temperature is temporarily lowered, entry into the specific area can be appropriately restricted.
- the security gate 20 of the fourth and eighth embodiments is A card reader 25 (identification information acquisition means) for acquiring the personal ID (identification information) of the user passing through the security gate 20; It further includes a diagnosis DB (diagnosis result storage means) that stores the personal ID (identification information) of the user in association with a period during which authentication is impossible based on a diagnosis result by a doctor.
- a card reader 25 identification information acquisition means
- diagnosis DB diagnosis result storage means
- the security server 100 (control means) When effective diagnosis result information is stored in the diagnosis DB (diagnosis result storage means) in association with the personal ID (identification information) of the user and the stored unauthenticated period has not elapsed, Regardless of whether or not the user's body temperature satisfies the predetermined body temperature condition, the gate flapper 28 (regulating means) is controlled so that the user's entry into the specific area is regulated.
- diagnosis DB diagnosis result storage means
- diagnosis result information is stored in the diagnosis DB (diagnosis result storage means) in association with the personal ID (identification information) of the user, and the stored unauthenticated period has not elapsed.
- diagnosis DB diagnosis result storage means
- the gate flapper 28 restricts the user's entry into the specific area. Therefore, for example, when going out or going to work is restricted for a certain period after flu or the like has healed and body temperature has dropped, entry into a specific area can be appropriately restricted.
- the security gate 20 of the second and sixth embodiments is A card reader 25 (identification information acquisition means) for acquiring the personal ID (identification information) of the user passing through the security gate 20; It further comprises a user DB (user information storage means) for storing the user's personal ID (identification information) and temporary permission information related to temporary entry permission in association with each other.
- the security server 100 control means
- the gate flapper 28 regulating means
- the security gate 20 of the first to fourth embodiments is A card reader 25 (identification information acquisition means) for acquiring the personal ID (identification information) of the user passing through the security gate 20;
- a user DB destination floor information storage unit that stores information on the destination floor corresponding to the personal ID (identification information) acquired by the card reader 25 (identification information acquisition unit) is further provided.
- the security server 100 (control means) When a personal ID (identification information) is acquired by the card reader 25 (identification information acquisition means) and the gate flapper 28 (regulation means) is not controlled so that the user's entry into the specific area is restricted, the user Destination floor information stored in DB (destination floor information storage means) in association with the personal ID (identification information) of the user is output to an external device.
- DB destination floor information storage means
- the security gate 20 of the first to fourth embodiments is A user DB (destination floor information storage unit) that stores information on the destination floor corresponding to the personal ID (identification information) acquired by the card reader 25 (identification information acquisition unit) is further provided.
- the security server 100 controls the personal ID (identification information) by the card reader 25 (identification information acquisition means) and controls the gate flapper 28 (regulation means) so that the entry of the user is restricted. If not, the destination floor information stored in the user DB (destination floor information storage means) in association with the personal ID (identification information) of the user is output to the external device.
- the predetermined body temperature condition is that the body temperature measured by the body temperature sensor 29 (body temperature measuring means) is lower than the predetermined body temperature.
- the predetermined body temperature In the first example of the predetermined body temperature condition, the predetermined body temperature is 37 ° C. In the second example of the predetermined body temperature condition, the predetermined body temperature is 37.5 ° C.
- the predetermined body temperature condition is to satisfy at least one of the following (1) and (2).
- the body temperature measured by the body temperature sensor 29 body temperature measuring means
- the average body temperature that is lower than the second predetermined body temperature that is higher than the first predetermined body temperature and that is calculated based on the body temperature measured by the body temperature sensor 29 (body temperature measuring means) within the past predetermined period is the first
- a third predetermined body temperature lower than the first predetermined body temperature In the third example of the predetermined body temperature condition, the first predetermined body temperature is 37 ° C., the second predetermined body temperature is 37.5 ° C., and the third predetermined body temperature is 36.5 ° C.
- the entry of the user into the specific area by the gate flapper 28 (regulation means) can be appropriately controlled according to the average body temperature of the user.
- the predetermined body temperature condition is that the body temperature measured by the body temperature sensor 29 (body temperature measuring means) is added to the average body temperature calculated based on the body temperature measured by the body temperature sensor 29 (body temperature measuring means) within the past predetermined period. It is less than the value.
- the predetermined temperature is 1 ° C.
- the entry of the user into the specific area by the gate flapper 28 (regulation means) can be appropriately controlled according to the average body temperature of the user.
- the elevator group management system of Embodiments 1 to 4 includes: Security gate 20 according to claim 8 or claim 9, A group management control device 10 that inputs destination floor information output from the security server 100 (control means) of the security gate 20 and assigns the destination floor indicated by the input destination floor information to any of the plurality of elevators 60; Have
- the destination floor is assigned only to users who are not restricted from entering the specific area by using the security gate 20 having the body temperature sensor 29 (body temperature measuring means). Is possible. Further, by interlocking with the security gate 20, it is possible to regulate the ride of a user or the like who has an abnormal body temperature into the elevator 60 car.
- the elevator system it is possible to assign a destination floor only to a user who is not restricted from entering a specific area using the security gate 20 having the body temperature sensor 29 (body temperature measuring means). Become. Further, by interlocking with the security gate 20, it is possible to regulate the ride of a user or the like who has an abnormal body temperature into the elevator 60 car.
- the security gate 20 of each of the above embodiments is an example of the security gate of the present invention.
- the security server 100 is an example of a control unit of the present invention.
- the gate flapper 28 is an example of the regulating means of the present invention.
- the body temperature sensor 29 is an example of the body temperature measuring means of the present invention.
- the card reader 25 is an example of the identification information acquisition unit of the present invention.
- the security gate control means of the present invention is configured as the security server 100 separately from the gate bodies 20L and 20R.
- the security gate control means may be provided inside the gate bodies 20L and 20R. Further, it may be configured integrally with the control unit 21 of the security gate 20.
- one body temperature sensor 29 is arranged at a different position, but any two or more of the body temperature sensors 29 in FIGS. 7A to 7C are used. May be combined. Thereby, the body temperature of several places, such as a user's body head and lower body, can be measured simultaneously. When the body temperature measured by at least one of the two or more body temperature sensors 29 does not satisfy the predetermined body temperature condition, the user related to the body temperature may be determined as abnormal. Thereby, the measurement precision of body temperature can be improved and the user who has abnormality in body temperature can be detected accurately.
- the body temperature measurement function by the body temperature sensor 29 is always enabled.
- the body temperature measurement function by the body temperature sensor 29 may be valid during the work hours and invalid during the work hours.
- the card reader 25 is exemplified as the identification information acquisition means of the present invention.
- the identification information acquisition means is not limited to the card reader 25 but may be, for example, an NFC (Near Field Communication) reader.
- the medium for storing the personal ID is not limited to an ID card (IC card), and may be a mobile terminal such as a smartphone that supports NFC communication, for example.
- the identification information acquisition means may be a fingerprint reading device that can read a fingerprint, or an IC tag reader that can communicate with an IC tag.
- a fingerprint reading device that can read a fingerprint
- an IC tag reader that can communicate with an IC tag.
- control units 11, 21, 31, 41, 71, and 101 are configured using a CPU, MPU, and the like, and are stored in programs read from the storage units 12, 22, 32, 42, 72, and 102.
- Various functions are realized by performing arithmetic processing using various data based on the above. That is, each control unit 11, 21, 31, 41, 71, 101 is realized by cooperation of hardware and software.
- each of the control units 11, 21, 31, 41, 71, 101 may be configured by using, for example, only hardware (electronic circuit), FPGA, ASIC, or the like.
- the network NW is Ethernet (registered trademark), and the input / output interfaces 13, 23, 24, 33, 43, 73, and 103 are configured using a LAN adapter or the like.
- the network NW is, for example, a wireless LAN conforming to the IEEE standard, and the input / output interfaces 13, 23, 24, 33, 43, 73, 103 may be configured using a wireless LAN adapter or the like.
- the card reader 25 is connected to the input / output interface 23 as described with reference to FIG.
- the card reader 25 may be connected to the control unit 21.
- the personal ID read by the card reader 25 may be transmitted to the security server 100 via the control unit 21 and the input / output interface 23.
- the device ID of the security gate 20 in which the card reader 25 is installed may be transmitted from the control unit 21 to the security server 100 instead of from the card reader 25.
Landscapes
- Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Elevator Control (AREA)
- Lock And Its Accessories (AREA)
Abstract
セキュリティゲート20は、建物の特定領域の入口に配置され、建物の利用者の特定領域への進入を制御する。セキュリティゲート20は、当該セキュリティゲート20を通過中の利用者の体温を計測する体温センサ29(体温計測手段)と、特定領域への利用者の進入を制御するゲートフラッパ28(規制手段)と、セキュリティサーバ100(制御手段)と、を備える。セキュリティサーバ100は、体温センサ29で計測された体温が所定体温条件を満たさない場合、ゲートフラッパ28を、特定領域への利用者の進入が規制されるように制御する。
Description
本発明は、セキュリティゲートと、前記セキュリティゲートを有するエレベータの群管理システム及びエレベータシステムに関する。
例えば、空港では、感染症が発生している国からの帰国者に対して、職員が片手に赤外線サーモグラフィーなどを使用して発熱者を検知することが行われている。また、企業においても、インフルエンザの流行する季節になると、出社してきた社員に対して、職員が赤外線サーモグラフィーなどを使用して発熱者を検知することが行われる場合がある。そして、発熱者に対しては、空港や企業のいずれにおいても建物において特定領域内に進入するのを禁止する等の対策がとられる場合がある。
一方、エレベータではエレベータのかご内に体温検知装置を備え、体温検知装置が発熱者を検知した場合、発熱者に対してエレベータから降りるように警告することで、エレベータ内での感染を防止している(特許文献1参照)。
大規模なオフィスビルにおいては、建物の利用者数が多く、職員が赤外線サーモグラフィーなどを使用して発熱者を確実に検知することは困難である。
また、大規模なオフィスビルのエレベータは、出勤時間帯や昼食時間帯において非常に混雑するので、身長の低い利用者などは体温検知装置の死角になって発熱者を確実に検知することは困難である。
本発明は、建物の利用者が発熱している場合、当該利用者が建物の特定領域内へ進入することを規制可能とするセキュリティゲート、エレベータの群管理システム、及びエレベータシステムを提供する。
本発明のセキュリティゲートは、
建物の特定領域の入口に配置され、建物の利用者の特定領域への進入を制御する。
セキュリティゲートは、
当該セキュリティゲートを通過中の利用者の体温を計測する体温計測手段と、
特定領域への利用者の進入を制御する規制手段と、
制御手段と、を備える。
制御手段は、
体温計測手段で計測された体温が所定体温条件を満たさない場合、規制手段を、特定領域への利用者の進入が規制されるように制御する。
建物の特定領域の入口に配置され、建物の利用者の特定領域への進入を制御する。
セキュリティゲートは、
当該セキュリティゲートを通過中の利用者の体温を計測する体温計測手段と、
特定領域への利用者の進入を制御する規制手段と、
制御手段と、を備える。
制御手段は、
体温計測手段で計測された体温が所定体温条件を満たさない場合、規制手段を、特定領域への利用者の進入が規制されるように制御する。
本発明のエレベータの群管理システムは、
本発明のセキュリティゲートと、
セキュリティゲートの制御手段から出力される行先階情報を入力し、入力した行先階情報が示す行先階を、複数台のエレベータのいずれかに割り当てる群管理制御装置と、を有する。
本発明のセキュリティゲートと、
セキュリティゲートの制御手段から出力される行先階情報を入力し、入力した行先階情報が示す行先階を、複数台のエレベータのいずれかに割り当てる群管理制御装置と、を有する。
本発明のエレベータシステムは、
本発明のセキュリティゲートと、
複数台のエレベータと、
セキュリティゲートの制御手段から出力される行先階情報を入力し、入力した行先階情報が示す行先階を、複数台のエレベータのいずれかに割り当てる群管理制御装置と、を有する。
本発明のセキュリティゲートと、
複数台のエレベータと、
セキュリティゲートの制御手段から出力される行先階情報を入力し、入力した行先階情報が示す行先階を、複数台のエレベータのいずれかに割り当てる群管理制御装置と、を有する。
本発明によれば、建物の利用者が建物の特定領域に進入しようとした際、建物の特定領域の入口に配置されたセキュリティゲートを通過中の利用者の体温が体温計測手段により計測される。そして、計測された体温が所定体温条件を満たさない場合、規制手段が、特定領域への利用者の進入が規制されるように制御される。そのため、職員が片手に赤外線サーモグラフィーなどを使用して発熱者を検知すること等を行うことなく、建物の利用者が発熱している場合には、当該利用者の建物の特定領域内への進入を自動で規制することができる。
また、本発明によれば、エレベータに発熱者が乗車することを規制できる。また、セキュリティゲートでの体温の計測結果に応じて、利用者の行先階を、複数台のエレベータのいずれかに自動で割り当てることができる。
本発明の実施形態に係るエレベータの群管理システムについて、図面を参照して説明する。
(実施形態1)
1.構成
1-1.エレベータシステムの概要
本実施形態に係るエレベータシステムの概要について説明する。図1は、実施形態1に係るエレベータシステムが適用されるビル(以下において「建物」という場合がある)の特定階における配置を示す概略図である。ここで、特定階とは例えば当該ビルの外部につながるロビー階である。ビルの利用者は特定階を経由して他の階に移動することとなる。
1.構成
1-1.エレベータシステムの概要
本実施形態に係るエレベータシステムの概要について説明する。図1は、実施形態1に係るエレベータシステムが適用されるビル(以下において「建物」という場合がある)の特定階における配置を示す概略図である。ここで、特定階とは例えば当該ビルの外部につながるロビー階である。ビルの利用者は特定階を経由して他の階に移動することとなる。
本実施形態に係るエレベータシステムは、複数台のエレベータ(以下適宜「号機」という)60A~60Fと、群管理システムとを含む。エレベータの群管理システムは、エレベータ(A号機~F号機。以下適宜「号機」という)60A~60Fの走行および運行を統合的に制御する。本実施形態では、一例としてA号機からF号機の6台のエレベータ60A~60Fが設けられている。各エレベータ60A~60Fの乗車用開口がエレベータホール(エレベータ乗場)側に設けられており、利用者はエレベータホールからエレベータ60A~60Fに乗車する。なお、複数台のエレベータ60A~60Fは互いに同一の構成を有する。そのため、構成等の説明において区別する必要がない場合、適宜、各エレベータを「エレベータ60」という。
本実施形態では、ビルのロビー階等の特定階において、セキュリティゲート20がエントランスとエレベータホールとの間に設置されているものとする。利用者は、エントランス側からいずれかのセキュリティゲート20を通過してエレベータホールに進入する。
ここで、ビル(建物)において、セキュリティゲート20よりもエレベータホール側の領域を、以後適宜「特定領域」という場合がある。特定領域は、ビル(建物)において、エントランス側からセキュリティゲート20を通過しないと、入れない領域である。そのため、特定領域には、エレベータホールだけでなく、各エレベータ60のかご内のスペースや、エレベータ60を利用して移動可能な各階床のスペース等を含んでもよい。
また、特定階において、図1に示すように、行先階登録装置30Aがエレベータホール内に設置されているものとする。なお、セキュリティゲート20が設けられていない特定階以外の各階には、行先階登録装置30B~30Zが設けられている(図2参照)。特定階の行先階登録装置30Aは、エレベータホール内に進入した利用者が、指定されたエレベータ60に乗り遅れたとき、あるいはIDカードに登録されていないフロアに移動するときなどに、任意の行先階を登録可能とするために設けられている。なお、複数台の行先階登録装置30A~30Zは互いに同一の構成を有する。そのため、構成等の説明において区別する必要がない場合、適宜、各行先階登録装置を「行先階登録装置30」という。
本実施形態に係るエレベータの群管理システムでは、行先階登録方式を採用しており、新規に発生した行先階呼びを、複数台のエレベータ60のいずれかの号機に割り当てる制御を行う。具体的な制御については、後述する。
1-2.エレベータの群管理システムの構成
1-2-1.概要
本実施形態に係るエレベータの群管理システムの構成を説明する。図2は、実施形態1に係るエレベータの群管理システムの構成を示すブロック図である。本実施形態に係るエレベータの群管理システムは、群管理制御装置10と、複数台の行先階登録装置30A~30Zと、複数台のエレベータ制御装置40A~40Fと、ゲート表示器70とを有する。ゲート表示器70は、セキュリティゲート20に設けられている。
1-2-1.概要
本実施形態に係るエレベータの群管理システムの構成を説明する。図2は、実施形態1に係るエレベータの群管理システムの構成を示すブロック図である。本実施形態に係るエレベータの群管理システムは、群管理制御装置10と、複数台の行先階登録装置30A~30Zと、複数台のエレベータ制御装置40A~40Fと、ゲート表示器70とを有する。ゲート表示器70は、セキュリティゲート20に設けられている。
エレベータの群管理システムは、セキュリティサーバ100との間で通信を行いながら、各号機に対する新規行先階呼びの割当制御を行う。各装置間は、情報伝送可能なネットワークNWを介して接続されている。ネットワークNWは、例えばEthernet(登録商標)等のLAN(Local Area Network)により構成され、各装置間での各種の情報の送受信は、TCP/IP等の各種のプロトコルにしたがって行われる。ネットワークNW上に接続されている前述の各装置は、装置間において、各装置が有する入出力インタフェースにより、TCP/IP等の各種のプロトコルにしたがった通信による信号伝送(情報伝送)が可能である。なお、群管理システムを構成する各装置間は、他の信号形式のネットワークや、専用の信号網を介して接続されてもよい。
各エレベータ(各号機)60A~60Fは、かご、巻上機(モータ)、釣合おもり等を有する。
1-2-2.群管理制御装置
群管理制御装置10は、セキュリティゲート20においてIDカードから読み取られた個人ID(カードID)に対応する行先階、または行先階登録装置30において入力された行先階を、複数台のエレベータ60A~60Fのうちのいずれかのエレベータ(号機)に割り当てる制御を行う。
群管理制御装置10は、セキュリティゲート20においてIDカードから読み取られた個人ID(カードID)に対応する行先階、または行先階登録装置30において入力された行先階を、複数台のエレベータ60A~60Fのうちのいずれかのエレベータ(号機)に割り当てる制御を行う。
図3は、実施形態1における群管理制御装置10の電気的構成を示すブロック図である。
群管理制御装置10は、コンピュータを利用して構成され、制御部11と、記憶部12と、入出力インタフェース13とを備える。
記憶部12は、例えばRAM、ROM、HDD、SSD等を利用して構成され、プログラム、及び種々のデータを格納している。プログラムは、本実施形態の群管理制御装置10の各種機能を実現するためのプログラムを含む。
制御部11は、例えばCPU、MPU等を利用して構成される。制御部11は、記憶部12から読み出した上記プログラムに基づいて種々のデータ等を利用して演算処理を行うことにより、群管理制御装置10における後述する各種の機能を実現する。
入出力インタフェース13は、例えばLANアダプタ等を利用して構成される。入出力インタフェース13は、群管理制御装置10と、セキュリティゲート20のゲート表示器70、行先階登録装置30(30A~30Z)、及びエレベータ制御装置40(40A~40F)との間で各種信号を送受信するためのインタフェースである。入出力インタフェース13は、制御部11から出力される信号を所定の形式の信号に変換して各ゲート表示器70、行先階登録装置30、及びエレベータ制御装置40に出力する。また、入出力インタフェース13は、セキュリティゲート20のゲート表示器70、行先階登録装置30、及びエレベータ制御装置40から入力された信号を所定の形式の信号に変換して制御部11に出力する。
1-2-3.行先階登録装置
図4は、実施形態1における行先階登録装置30の電気的構成を示すブロック図である。行先階登録装置30は、利用者が行先階の登録を行うための装置である。行先階登録装置30は、制御部31と、記憶部32と、入出力インタフェース33と、表示部34と、操作部35とを備える。
図4は、実施形態1における行先階登録装置30の電気的構成を示すブロック図である。行先階登録装置30は、利用者が行先階の登録を行うための装置である。行先階登録装置30は、制御部31と、記憶部32と、入出力インタフェース33と、表示部34と、操作部35とを備える。
記憶部32は、例えばRAM、ROM、HDD、SSD等を利用して構成され、プログラム、及び種々のデータを格納している。プログラムは、本実施形態の行先階登録装置30の各種機能を実現するためのプログラムを含む。
制御部31は、例えばCPU、MPU等を利用して構成される。制御部31は、記憶部32から読み出した上記プログラムに基づいて種々のデータ等を利用して演算処理を行うことにより、行先階登録装置30における後述する各種の機能を実現する。
入出力インタフェース33は、例えばLANアダプタ等を利用して構成される。入出力インタフェース33は、行先階登録装置30と群管理制御装置10との間で各種信号を送受信するためのインタフェースである。入出力インタフェース33は、制御部31から出力された信号を所定の形式の信号に変換して群管理制御装置10に出力する。また、入出力インタフェース33は、群管理制御装置10から入力された信号を所定の形式の信号に変換して制御部31に出力する。
操作部35は、利用者が行先階を入力するためのインタフェースである。操作部35は、操作部35への操作内容に対応する信号を制御部31に出力する。
表示部34は、制御部31から出力される表示信号に基づく表示を行う。
表示部34及び操作部35は、例えば液晶ディスプレイパネルや有機ELディスプレイパネル上にタッチパネルを配置したタッチパネル式表示装置により一体的に構成されている。なお、表示部34と操作部35とは、異なる部品を利用して別々に構成されてもよい。
図5は、実施形態1に係るエレベータの群管理システムにおける行先階登録装置30の表示部34の表示例を示す図である。本例では、階数を指定するためのテンキーが表示されている。図5では、9階が指定され、A号機が割り当てられたことが示されている。なお、行先階登録装置30は、操作部35に対して行先階の入力操作が行われると、入力された行先階を表示し、その後、群管理制御装置10から割当号機情報を受信すると、受信した割当号機情報が示す割当号機名を、表示中の行先階に対応付けて図5に示すように表示する。
1-2-4.エレベータ制御装置
エレベータ制御装置40A~40Fは、群管理制御装置10からの制御信号にしたがって、対応するエレベータ60A~60Fの巻上機(モータ)等の動作を制御することにより、各エレベータ60A~60Fのかごの上昇、下降、停止等を制御する。また、エレベータ制御装置40A~40Fはそれぞれ、対応するエレベータ60A~60Fのかごの位置、走行方向、ドアの開閉状態、荷重等を含むかご状態を検知して、検知したかご状態を示す情報を含むかご状態信号を群管理制御装置10に出力する。なお、複数台のエレベータ制御装置40A~40Fは互いに同一の構成を有する。そのため、構成等の説明において区別する必要がない場合、適宜、各エレベータ制御装置を「エレベータ制御装置40」という。
エレベータ制御装置40A~40Fは、群管理制御装置10からの制御信号にしたがって、対応するエレベータ60A~60Fの巻上機(モータ)等の動作を制御することにより、各エレベータ60A~60Fのかごの上昇、下降、停止等を制御する。また、エレベータ制御装置40A~40Fはそれぞれ、対応するエレベータ60A~60Fのかごの位置、走行方向、ドアの開閉状態、荷重等を含むかご状態を検知して、検知したかご状態を示す情報を含むかご状態信号を群管理制御装置10に出力する。なお、複数台のエレベータ制御装置40A~40Fは互いに同一の構成を有する。そのため、構成等の説明において区別する必要がない場合、適宜、各エレベータ制御装置を「エレベータ制御装置40」という。
図6は、実施形態1におけるエレベータ制御装置の電気的構成を示すブロック図である。各エレベータ制御装置40(エレベータ制御装置40A~40F)は、制御部41と、記憶部42と、入出力インタフェース43と、を備える。
記憶部42は、例えばRAM、ROM、HDD、SSD等を利用して構成され、プログラム、及び種々のデータを格納している。プログラムは、本実施形態のエレベータ制御装置40の各種機能を実現するためのプログラムを含む。
制御部41は、例えばCPU、MPU等を利用して構成される。制御部41は、記憶部42から読み出した上記プログラムに基づいて種々のデータ等を利用して演算処理を行うことにより、エレベータ制御装置40における後述する各種の機能を実現する。
入出力インタフェース43は、例えばLANアダプタ等を利用して構成される。入出力インタフェース43は、エレベータ制御装置40と群管理制御装置10との間で各種信号を送受信するためのインタフェースである。入出力インタフェース43は、制御部41から出力された信号を所定の形式の信号に変換して群管理制御装置10に出力する。また、入出力インタフェース43は、群管理制御装置10から入力された信号を所定の形式の信号に変換して制御部41に出力する。
1-2-5.セキュリティゲート
セキュリティゲート20は、エレベータホール内への利用者の進入を許可または規制するための装置である。セキュリティゲート20は、ビルのセキュリティ設備として設けられている。セキュリティゲート20は、所定のIDカードを所持する利用者についてのみエレベータホールへの進入を許可する。また、セキュリティゲート20は、所定の体温条件等を満たす利用者についてのみエレベータホールへの進入を許可する。
セキュリティゲート20は、エレベータホール内への利用者の進入を許可または規制するための装置である。セキュリティゲート20は、ビルのセキュリティ設備として設けられている。セキュリティゲート20は、所定のIDカードを所持する利用者についてのみエレベータホールへの進入を許可する。また、セキュリティゲート20は、所定の体温条件等を満たす利用者についてのみエレベータホールへの進入を許可する。
図7Aは、実施形態1におけるセキュリティゲート20の第1の例の外観を示す斜視図である。セキュリティゲート20は、ゲート本体20L、20Rと、第1センサ26と、第2センサ27と、カードリーダ25と、ゲート表示器70と、ゲートフラッパ28と、体温センサ29とを備える。
ゲート本体20L、20Rの外面には、上記の第1センサ26と、第2センサ27と、カードリーダ25と、ゲート表示器70とが取り付けられている。ゲート本体20L、20Rは、後述する制御部21等を収納する筐体である。ゲート本体20L、20Rは、それぞれ利用者の進入方向に沿うように、所定距離離間させて並列に設置される(図1参照)。ゲート本体20Lとゲート本体20Rの間には、利用者が通過可能な通路PAが形成されている。
カードリーダ25は、セキュリティゲート20を通過する利用者が所持するIDカードに記録された個人IDを読み取る。カードリーダ25は、例えば電磁誘導方式の非接触型カードリーダで構成される。なお、カードリーダ25は、接触型カードリーダで構成されてもよい。カードリーダ25は、識別情報取得手段の一例である。
カードリーダ25は、制御部、記憶部、入出力インタフェース、リーダ本体等を備え、制御部が、記憶部に記憶されたプログラムに基づいて種々のデータ等に対して演算処理を行うことにより、カードリーダ25における各種の機能を実現する。記憶部には、データとして、例えば、当該カードリーダ25が配置されたセキュリティゲート20の装置識別情報(以下適宜「デバイスID」という)が格納されている。
ゲート表示器70は、割当号機情報を表示する。ゲート表示器70の詳細な構成については後述する。
第1センサ26は、セキュリティゲート20の通路PAの入口20i側における利用者の移動を検知する。第1センサ26は、利用者の移動を検知すると、検知信号を出力する。
第2センサ27は、セキュリティゲート20の通路PAの出口20e側における利用者の移動を検知する。第2センサ27は、利用者の移動を検知すると、検知信号を出力する。
ゲートフラッパ28は、開閉自在の扉である。ゲートフラッパ28は、開いた状態において、利用者がセキュリティゲート20を通過することを可能とする。ゲートフラッパ28は、閉じた状態において、利用者がセキュリティゲート20を通過することを妨げる。
体温センサ29は、セキュリティゲート20を通過する利用者の体温を計測する温度センサである。体温センサ29は、例えば、赤外線サーモグラフィーにより構成することができる。体温センサ29は、図7A~図7Cのような配置が可能である。図7A~図7Cは、実施形態1に係るセキュリティゲート20の第1~第3の例の外観を示す斜視図である。
図7Aのセキュリティゲート20(20A)では、体温センサ29は、ゲート本体20Rの上面に配置される。これによれば、建物の利用者の上半身側を中心として体温を計測できる。
図7Bのセキュリティゲート20(20B)では、体温センサ29は、ゲート本体20Rの側面であって進入方向に平行な面に配置されてもよい。これにより、建物の利用者の下半身側を中心として体温を計測できる。
図7Cのセキュリティゲート20(20C)では、体温センサ29は、ゲート本体20L及びゲート本体20Rの間の利用者が通過可能な通路PAの上方において所定の高さ以上の位置に配置される。所定の高さは、例えば人間の身長よりも十分に高い高さである。これにより、建物の利用者の上部側、特に頭部を中心として体温を計測できる。
図8は、実施形態1におけるセキュリティゲート20の電気的構成を示すブロック図である。セキュリティゲート20は、上述の構成要素に加えてさらに、制御部21と、記憶部22と、入出力インタフェース23とを備える。
記憶部22は、例えばRAM、ROM、HDD、SSD等を利用して構成され、プログラム、及び種々のデータを格納している。プログラムは、本実施形態におけるセキュリティゲート20の各種機能を実現するためのプログラムを含む。
制御部21は、例えばCPU、MPU等を利用して構成される。制御部21は、記憶部22に格納されたプログラムに基づいて種々のデータ等を利用して演算処理を行うことにより、セキュリティゲート20における後述する各種の機能を実現する。
制御部21は、第1センサ26及び第2センサ27からの検知信号、及びセキュリティサーバ100からのゲートOPEN信号及びゲートCLOSE信号に基づいて、ゲートフラッパ28を開閉する。
カードリーダ25は、IDカードに記録された個人IDを読み取ると、読み取った個人IDと、当該セキュリティゲート20のデバイスIDとを、セキュリティサーバ100に送信する。
入出力インタフェース23は、例えばLANアダプタ等を利用して構成される。入出力インタフェース23は、セキュリティゲート20とセキュリティサーバ100との間で各種信号を送受信するためのインタフェースである。入出力インタフェース23は、制御部21及びカードリーダ25から出力された信号を所定の形式の信号に変換してセキュリティサーバ100に出力する。また、入出力インタフェース23は、セキュリティサーバ100から入力された信号を所定の形式の信号に変換して制御部21に出力する。
1-2-6.ゲート表示器
ゲート表示器70は、当該ゲート表示器70が設けられたセキュリティゲート20を通過する利用者(本利用者が提示したIDカードに対応する個人ID)に割り当てられたエレベータを示す割当号機情報を表示する表示装置である。
ゲート表示器70は、当該ゲート表示器70が設けられたセキュリティゲート20を通過する利用者(本利用者が提示したIDカードに対応する個人ID)に割り当てられたエレベータを示す割当号機情報を表示する表示装置である。
図9は、実施形態1におけるゲート表示器70の電気的構成を示すブロック図である。ゲート表示器70は、群管理制御装置10から受信した情報に基づく表示制御が可能なように、コンピュータを利用して構成されている。ゲート表示器70は、図9に示すように、制御部71と、記憶部72と、入出力インタフェース73と、表示部74とを備える。
記憶部72は、例えばRAM、ROM、HDD、SSD等を利用して構成され、プログラム、及び種々のデータを格納している。プログラムは、本実施形態のゲート表示器70の後述する各種機能を実現するためのプログラムを含む。
制御部71は、例えばCPU、MPU等を利用して構成される。制御部71は、記憶部72から読み出した上記プログラムに基づいて種々のデータ等を利用して演算処理を行うことにより、ゲート表示器70における後述する各種の機能を実現する。
入出力インタフェース73は、例えばLANアダプタ等を利用して構成される。入出力インタフェース73は、ゲート表示器70と群管理制御装置10との間で各種信号を送受信するためのインタフェースである。入出力インタフェース73は、制御部71から出力された信号を所定の形式の信号に変換して群管理制御装置10に出力する。また、入出力インタフェース73は、群管理制御装置10から入力された信号を所定の形式の信号に変換して制御部71に出力する。
表示部74は、例えば液晶ディスプレイパネルや有機ELディスプレイパネルを利用して構成されている。
図10は、実施形態1に係るエレベータの群管理システムにおけるゲート表示器70の表示例を示す図である。ゲート表示器70は、セキュリティゲート20に設置され、群管理制御装置10が割り当てた号機を利用者へ案内するための表示器である。ゲート表示器70はセキュリティゲート20に設置されるが、制御的には群管理制御装置10に接続される。本例では、ゲート表示器70は、A号機が割り当てられたことを示している。
1-2-7.セキュリティサーバ
セキュリティサーバ100は、セキュリティゲート20のカードリーダ25で読み取られた個人IDに基づく認証を行うとともに、体温センサ29で計測された体温に基づいて利用者の通過可否判断を行い、認証結果及び通過可否判断結果に基づいて、ゲートOPEN信号またはゲートCLOSE信号をセキュリティゲート20の制御部21に送信する。また、セキュリティサーバ100は、行先階情報、出発階情報、及びデバイスIDを群管理制御装置10に出力する。
セキュリティサーバ100は、セキュリティゲート20のカードリーダ25で読み取られた個人IDに基づく認証を行うとともに、体温センサ29で計測された体温に基づいて利用者の通過可否判断を行い、認証結果及び通過可否判断結果に基づいて、ゲートOPEN信号またはゲートCLOSE信号をセキュリティゲート20の制御部21に送信する。また、セキュリティサーバ100は、行先階情報、出発階情報、及びデバイスIDを群管理制御装置10に出力する。
図11は、実施形態1におけるセキュリティサーバ100の電気的構成を示すブロック図である。セキュリティサーバ100は、コンピュータを利用して構成され、制御部101と、記憶部102と、入出力インタフェース103と、を備える。
記憶部102は、例えばRAM、ROM、HDD、SSD等を利用して構成され、プログラム、及び種々のデータを格納している。プログラムは、本実施形態のセキュリティサーバ100の後述する各種機能を実現するためのプログラムを含む。記憶部102は、データとして、例えば以下の利用者データベース(以下「利用者DB」という)を格納している。
図12は、実施形態1におけるセキュリティサーバ100の記憶部102に格納されている利用者DBの構成を示す図である。利用者DBは、IDカードに登録されている利用者の個人IDに対応付けて、当該利用者の行先階の情報(行先階情報)を記録している。本利用者DBでは、例えば、個人ID“00001”に対応付けて行先階情報として“10階”が記録されている。個人ID“00002”に対応付けて行先階情報として“8階”が記録されている。個人ID“00003”に対応付けて行先階情報として“15階”が記録されている。それ以外の個人IDについても、対応する行先階が同様に記録されている。
また、記憶部102は、データとして、セキュリティゲート20の設置階を示す設置階情報を記憶している。設置階情報は、セキュリティゲート20を通過した利用者の出発階情報として利用される。なお、セキュリティゲート20が複数の階に設置される場合、記憶部102に、例えば、セキュリティゲート20のデバイスIDと設置階情報とを対応付けて記録したゲート情報テーブルを格納しておいてもよい。この場合、セキュリティゲート20からデバイスIDを受信したときに、ゲート情報テーブルからデバイスIDに対応する設置階情報を取得し、取得した設置階情報を出発階情報として利用すればよい。
制御部101は、例えばCPU、MPU等を利用して構成される。制御部101は、記憶部102から読み出した上記プログラムに基づいて種々のデータ等を利用して演算処理を行うことにより、セキュリティサーバ100における後述する各種の機能を実現する。
入出力インタフェース103は、例えばLANアダプタ等を利用して構成される。入出力インタフェース103は、セキュリティサーバ100とセキュリティゲート20(カードリーダ25及び制御部21)との間で各種信号を送受信するためのインタフェースである。入出力インタフェース103は、制御部101から出力された信号を所定の形式の信号に変換してセキュリティゲート20(カードリーダ25及び制御部21)に出力する。また、入出力インタフェース103は、セキュリティゲート20(カードリーダ25及び制御部21)から入力された信号を所定の形式の信号に変換して制御部101に出力する。
2.動作
2-1.概要
図2を参照しながら、セキュリティゲート20のゲートフラッパ28の開閉動作、及び群管理システムによる号機割当制御について時系列的に説明する。
2-1.概要
図2を参照しながら、セキュリティゲート20のゲートフラッパ28の開閉動作、及び群管理システムによる号機割当制御について時系列的に説明する。
2-1-1.セキュリティゲートのゲートフラッパの開閉
まず、セキュリティゲート20のゲートフラッパ28の開閉動作について時系列的に説明する。利用者が、IDカードをカードリーダ25に接触させあるいは近接させながらセキュリティゲート20に進入すると、カードリーダ25からセキュリティサーバ100にID情報(個人ID、デバイスID)が送信されるとともに、体温センサ29から体温信号が送信される。受信したID情報に含まれる個人IDが正規なものであり、かつ体温信号が示す体温が第1体温条件を満たす場合、セキュリティサーバ100は、ゲートOPEN信号を、当該デバイスIDに対応するセキュリティゲート20の制御部21に送信する。この場合、制御部21は、ゲートフラッパ28を開状態で維持する。これにより、利用者は、セキュリティゲート20を通過することができる。
まず、セキュリティゲート20のゲートフラッパ28の開閉動作について時系列的に説明する。利用者が、IDカードをカードリーダ25に接触させあるいは近接させながらセキュリティゲート20に進入すると、カードリーダ25からセキュリティサーバ100にID情報(個人ID、デバイスID)が送信されるとともに、体温センサ29から体温信号が送信される。受信したID情報に含まれる個人IDが正規なものであり、かつ体温信号が示す体温が第1体温条件を満たす場合、セキュリティサーバ100は、ゲートOPEN信号を、当該デバイスIDに対応するセキュリティゲート20の制御部21に送信する。この場合、制御部21は、ゲートフラッパ28を開状態で維持する。これにより、利用者は、セキュリティゲート20を通過することができる。
一方、個人ID(IDカード)が非正規なものである場合、セキュリティサーバ100は、ゲートCLOSE信号を、当該デバイスIDのセキュリティゲート20の制御部21に送信する。この場合、制御部21は、ゲートフラッパ28を閉状態とする。そのため、非正規なIDカードを提示した利用者は、セキュリティゲート20を通過することができない。
また、受信したID情報に含まれる個人IDが正規なものであっても、体温信号が示す体温が第1体温条件を満たさない場合、セキュリティサーバ100は、ゲートCLOSE信号を、当該デバイスIDに対応するセキュリティゲート20の制御部21に送信する。この場合、制御部21は、ゲートフラッパ28を閉状態とする。そのため、体温が第1体温条件を満たさない利用者は、セキュリティゲート20を通過することができない。
また、ゲートOPEN信号をセキュリティサーバ100から受信していない状態で、第1センサ26からの信号を受信した場合、当該セキュリティゲート20の制御部21は、ゲートフラッパ28を閉状態に制御する。IDカードを有していない非正規の利用者がセキュリティサーバ100を通過しようとしている可能性があり、これを阻止するためである。
このように、正規なIDカードを有し、かつ体温信号が示す体温が第1体温条件を満たす利用者はエレベータホール内に進入することができるが、IDカードを有していない利用者や非正規なIDカードを有する利用者、あるいは体温が第1体温条件を満たさない利用者はエレベータホール内に進入できない。よって、ビル内のセキュリティが確保されるとともに、ビル内における感染症等に対する衛生が確保される。
2-1-2.エレベータの号機割当制御
セキュリティサーバ100は、セキュリティゲート20のカードリーダ25から受信したID情報(個人ID、デバイスID)に含まれる個人IDが正規なものである場合、個人IDに対応する行先階情報を利用者DBから読み出し、読み出した行先階情報と、出発階情報と、デバイスIDとを群管理制御装置10に送信する。出発階情報としては、前述のように、セキュリティゲート20のデバイスIDに対応する設置階情報を利用する。なお、取得した行先階情報と、出発階情報と、デバイスIDとをまとめて、以下適宜「割当依頼情報」という。
セキュリティサーバ100は、セキュリティゲート20のカードリーダ25から受信したID情報(個人ID、デバイスID)に含まれる個人IDが正規なものである場合、個人IDに対応する行先階情報を利用者DBから読み出し、読み出した行先階情報と、出発階情報と、デバイスIDとを群管理制御装置10に送信する。出発階情報としては、前述のように、セキュリティゲート20のデバイスIDに対応する設置階情報を利用する。なお、取得した行先階情報と、出発階情報と、デバイスIDとをまとめて、以下適宜「割当依頼情報」という。
群管理制御装置10は、割当依頼情報(行先階情報、出発階情報、デバイスID)を受信すると、受信した割当依頼情報に含まれる行先階情報及び出発階情報に基づいて割当号機を決定する。そして、群管理制御装置10は、決定した割当号機を示す割当号機情報を、受信したデバイスIDが示すゲート表示器70に送信する。
ゲート表示器70は、群管理制御装置10から割当号機情報を受信すると、割当号機情報を表示する。
2-1-3.行先階登録装置でユーザによる行先階の入力操作があったときの号機割当制御
利用者が割当号機に乗り遅れた場合、あるいはIDカードに対応させて登録されている行先階以外の階に行く必要がある場合、利用者は、行先階登録装置30により行先階を指定することができる。この場合の群管理システムによる号機割当制御について時系列的に説明する。
利用者が割当号機に乗り遅れた場合、あるいはIDカードに対応させて登録されている行先階以外の階に行く必要がある場合、利用者は、行先階登録装置30により行先階を指定することができる。この場合の群管理システムによる号機割当制御について時系列的に説明する。
行先階登録装置30は、ユーザによる行先階の入力操作があった場合、入力された行先階を示す行先階情報と、出発階情報と、当該行先階登録装置30のデバイスIDとを、群管理制御装置10に送信する。なお、行先階登録装置30は、自装置の設置階を示す設置階情報を記憶しており、出発階情報に係る出発階として、記憶している自装置の設置階情報に係る設置階を設定する。ここで、取得した行先階情報と、出発階情報と、デバイスIDとをまとめて、以下適宜「割当依頼情報」という。
群管理制御装置10は、割当依頼情報(行先階情報、出発階情報、デバイスID)を受信すると、受信した割当依頼情報に含まれる行先階情報及び出発階情報に基づいて割当号機を決定する。そして、群管理制御装置10は、決定した割当号機を示す割当号機情報を、受信したデバイスIDが示す行先階登録装置30に送信する。
行先階登録装置30は、群管理制御装置10から割当号機情報を受信すると、割当号機情報が示す割当号機名を表示する。
2-2.群管理システムの具体的動作
2-2-1.セキュリティゲート(セキュリティサーバ)の具体的動作
群管理システムの具体的動作について説明する。まず、セキュリティゲート20を利用者が通過したときに行われるセキュリティサーバによる処理について説明する。図13は、実施形態1に係るセキュリティゲート20の動作を示すフローチャートである。
2-2-1.セキュリティゲート(セキュリティサーバ)の具体的動作
群管理システムの具体的動作について説明する。まず、セキュリティゲート20を利用者が通過したときに行われるセキュリティサーバによる処理について説明する。図13は、実施形態1に係るセキュリティゲート20の動作を示すフローチャートである。
カードリーダ25は、IDカードから個人IDを読み取った場合、読み取った個人IDと、当該カードリーダ25が配置されたセキュリティゲート20のデバイスIDとをセキュリティサーバ100に送信する。なお、個人IDと、デバイスIDとをまとめて、以下適宜「ID情報」という。
セキュリティサーバ100(制御部101)は、複数台のカードリーダ25のいずれかから、ID情報(個人ID、デバイスID)を受信すると、受信したID情報に含まれる個人IDが正規なものか否かの認証を行う(S11)。例えば、セキュリティサーバ100の制御部101は、記憶部102に記憶されている利用者DBを参照して、受信したID情報に含まれる個人IDが登録されているか等の判断を行う。
個人IDが正規であると判断した場合(S11でYES)、つまり認証が成功した場合、セキュリティサーバ100の制御部101は、体温センサ29から、セキュリティゲート20を通過中の利用者の体温を示す体温信号を取得する(S12)。
セキュリティサーバ100の制御部101は、取得した体温信号が示す体温が正常であるか否か(所定体温条件を満たすか否か)を判断する(S13)。所定体温条件については後述する。
体温が正常であると判断した場合(S13でYES)、セキュリティサーバ100の制御部101は、記憶部102に記憶されている利用者DBを参照して個人IDに対応する行先階情報を取得する(S14)。
セキュリティサーバ100の制御部101は、取得した行先階情報と、出発階情報と、受信したID情報に含まれるデバイスIDとを含む割当依頼情報を、群管理制御装置10に送信する(S15)。出発階情報としては、前述のように、セキュリティゲート20のデバイスIDに対応する設置階情報を利用する。
セキュリティサーバ100の制御部101は、セキュリティゲート20に、ゲートOPEN信号を送信する(S16)。ゲートOPEN信号を受信すると、セキュリティゲート20の制御部21は、ゲートフラッパ28を開いた状態に制御し、利用者がセキュリティゲート20を通過することを可能とする。
一方、個人IDが正規でないと判断した場合(S11でNO)、すなわち認証が成立しなかった場合、または体温が正常でない(異常である)と判断した場合(S13でNO)、セキュリティサーバ100の制御部101は、セキュリティゲート20に、ゲートCLOSE信号を送信する(S17)。ゲートCLOSE信号を受信すると、セキュリティゲート20の制御部21は、ゲートフラッパ28を閉じた状態に制御し、利用者がセキュリティゲート20を通過することを妨げる(規制する)。
ここで、ステップS13における体温が正常か否かの判断の条件(所定体温条件)の具体例として第1~第4の例を説明する。なお、ステップS13においていずれの例を採用するかは、求められる判断精度やセキュリティゲート20の利用環境を考慮して適宜設定すればよい。なお、第3、第4の例は、体温DBが設けられている実施形態3、4、7、8において適用可能である。
―第1の例-
一般の人々の感覚では、体温が37℃以上の場合、発熱していると捉えられることが多い。そこで、判断の基準の体温を37℃とし、計測された体温が37℃未満の場合は正常(YES)とし、37℃以上の場合は異常(NO)とする。
一般の人々の感覚では、体温が37℃以上の場合、発熱していると捉えられることが多い。そこで、判断の基準の体温を37℃とし、計測された体温が37℃未満の場合は正常(YES)とし、37℃以上の場合は異常(NO)とする。
―第2の例-
日本国の感染症法では、体温が37.5℃以上であることを「発熱」、38.0℃以上であることを「高熱」と分類している。そのため、判断の基準の体温を37.5℃とし、計測された体温が37.5℃未満の場合は正常(YES)とし、37.5℃以上の場合は異常(NO)とする。
日本国の感染症法では、体温が37.5℃以上であることを「発熱」、38.0℃以上であることを「高熱」と分類している。そのため、判断の基準の体温を37.5℃とし、計測された体温が37.5℃未満の場合は正常(YES)とし、37.5℃以上の場合は異常(NO)とする。
―第3の例-
利用者の体温が37℃未満の場合は正常(YES)、37.5℃以上の場合は異常(NO)とする。一方、利用者の体温が37℃~37.5℃の範囲にある場合、体温DBから求めた各利用者の過去所定期間の平均体温(平熱)も加味して判断する。例えば、求めた平均体温(平熱)が36.5℃以下の利用者、つまり平熱が低い利用者については「発熱」と判断して異常(NO)とし、求めた平均体温(平熱)が36.5℃~37℃以下の利用者、つまり平熱が高い利用者については「平熱」と判断して正常(YES)とする。
利用者の体温が37℃未満の場合は正常(YES)、37.5℃以上の場合は異常(NO)とする。一方、利用者の体温が37℃~37.5℃の範囲にある場合、体温DBから求めた各利用者の過去所定期間の平均体温(平熱)も加味して判断する。例えば、求めた平均体温(平熱)が36.5℃以下の利用者、つまり平熱が低い利用者については「発熱」と判断して異常(NO)とし、求めた平均体温(平熱)が36.5℃~37℃以下の利用者、つまり平熱が高い利用者については「平熱」と判断して正常(YES)とする。
―第4の例-
体温DBから求めた各利用者の過去所定期間の平均体温(平熱)を、各利用者についての判断の基準の体温とする。計測された体温が、各利用者の平均体温に1℃を加算した体温以上の場合、「発熱」と判断して異常(NO)とし、計測された体温が、各利用者の平均体温に1℃を加算した体温未満の場合、「平熱」と判断して正常(YES)とする。
体温DBから求めた各利用者の過去所定期間の平均体温(平熱)を、各利用者についての判断の基準の体温とする。計測された体温が、各利用者の平均体温に1℃を加算した体温以上の場合、「発熱」と判断して異常(NO)とし、計測された体温が、各利用者の平均体温に1℃を加算した体温未満の場合、「平熱」と判断して正常(YES)とする。
2-2-2.群管理制御装置の具体的動作
群管理制御装置10による割当号機の決定処理について説明する。図14は、実施形態1に係る群管理制御装置10の動作を示すフローチャートである。
群管理制御装置10による割当号機の決定処理について説明する。図14は、実施形態1に係る群管理制御装置10の動作を示すフローチャートである。
群管理制御装置10は、セキュリティサーバ100または行先階登録装置30から割当依頼情報(行先階情報、出発階情報、及びデバイスID)を受信したか否かを判断する(S21)。
割当依頼情報を受信した場合(S21)、受信した割当依頼情報に含まれる行先階情報及び出発階情報に基づいて、割当号機を決定する(S22)。
具体的に、群管理制御装置10は、例えば、まず、各エレベータの運行情報に基づいて、行先階を割り当てるべきエレベータ(割当号機)を選択するための評価値を、エレベータ毎に算出する。ここで、各エレベータの運行情報は、例えば、各エレベータのかご状態(かごの位置、走行方向、ドアの開閉状態、荷重等を含む)、予測される待ち時間(割当号機が出発階に到着するまでの時間)、予測されるサービス完了時間(割当号機が行先階に到着するまでの時間)、かごの予定される停止回数(サービス完了までの間に予定されるエレベータの停止回数)などを示す情報を含む。上記評価値の算出後、群管理制御装置10は、エレベータ60A~60Fのうちから例えば最も高い評価値を有するエレベータを選択し、行先階を、選択したエレベータに割り当てる。群管理制御装置10は、この他、一般的に知られている従来の方法を用いて行先階をいずれかのエレベータに割り当ててもよい。
割当号機を決定すると、群管理制御装置10は、決定した割当号機を示す割当号機情報を、受信したデバイスIDに対応するセキュリティゲート20のゲート表示器70または行先階登録装置30に送信する(S23)。また、群管理制御装置10は、割当号機に対応するエレベータ制御装置40に、割当号機のかごを、割当依頼情報に含まれる行先階情報及び出発階情報に基づいて移動させるように指令を出す。
(実施形態2)
実施形態2について説明する。図15は、実施形態2におけるセキュリティサーバ100の記憶部102に格納されている利用者DBの構成を示す図である。本実施形態の利用者DBでは、実施形態1の利用者DBと比較して、さらに、一時許可情報が記録されている。具体的に、本実施形態の利用者DBは、IDカードの個人IDに対応付けて、行先階情報と、一時許可情報とを記録している。
実施形態2について説明する。図15は、実施形態2におけるセキュリティサーバ100の記憶部102に格納されている利用者DBの構成を示す図である。本実施形態の利用者DBでは、実施形態1の利用者DBと比較して、さらに、一時許可情報が記録されている。具体的に、本実施形態の利用者DBは、IDカードの個人IDに対応付けて、行先階情報と、一時許可情報とを記録している。
一時許可情報は、計測された体温が正常でない(異常である)と判断されたことでセキュリティゲート20を通過することができない利用者に対して、計測された体温にかかわらず、一時的に特定領域への進入を許可するか否かを示す情報である。一時許可情報は、例えば、体温に異常のある者が、企業の受付や担当者(上司含む)に連絡することにより、受付や担当者(上司含む)により登録される。一時許可情報として“有効”が設定されていることは、一時許可が有効であることを示す。一方、一時許可情報として“無効”が設定されていることは、一時許可が無効であることを示す。なお、デフォルトでは、一時許可情報として“無効”が設定されている。
一時許可情報は、所定の一時許可条件が成立した場合に、“有効”に設定される。所定の一時許可条件は、医師の診断結果を受付や担当者(上司含む)に連絡したこと(診断DBへの登録が間に合わないような場合)、感染防止のためのマスクを着用すること、海外への渡航履歴が無いこと、上司の許可を得ていること、あるいは、体温計で体温を計測したこと等の複数の項目のうち所定の項目を満たしていることである。
本例では、個人ID“00001”に対応付けて、行先階情報として“10階”が記録され、一時許可情報として“有効”が記録されている。また、個人ID“00002”に対応付けて、行先階情報として“8階”が記録され、一時許可情報として“無効”が記録されている。また、個人ID“00003”に対応付けて、行先階情報として“15階”が記録され、一時許可情報として“無効”が記録されている。それ以外の個人IDについてもそれぞれ、各個人IDに対応付けて行先階情報及び一時許可情報が記録されている。
図16は、実施形態2に係るセキュリティゲート20の動作を示すフローチャートである。なお、ステップS31、S34~S39では、実施形態1(図13)のステップS11、S12~S17と同じ処理が行われる。そのため、相違点を中心として説明する。
すなわち、認証が成立した場合(S31でYES)、セキュリティサーバ100の制御部101は、記憶部102に記憶されている利用者DBを参照して、受信したID情報に含まれる個人IDに対応する一時許可情報を取得する(S32)
セキュリティサーバ100の制御部101は、取得した一時許可情報が“有効”と“無効”のどちらか、つまり一時許可を示しているか否かを判断する(S33)。
一時許可情報が“有効”を示している場合(S33でYES)、ステップS34、及びステップS35の体温が正常か否かの判断をバイパスして、ステップS36以後の処理を実行する。これにより、利用者の体温に関係なく、ステップS36~S38において、体温が正常と判断とされたときと同様の制御が行われる。
これに対し、一時許可情報が“無効”を示している場合(S33でNO)、体温信号を取得した後(S34)、体温が正常であるか否の判断を行い(S35)、以後において当該判断の結果に応じた制御が行われる。
つまり、体温が正常と判断とされたとき(S35でYES)には、実施形態1において体温が正常と判断とされたとき(S13でYES)に行われる処理(S14~S16)と同様の処理(S36~S38)が実行される。すなわち、群管理制御装置10に、利用者の行先階と出発階の情報を含む割当依頼情報が送信されるとともに(S36、S37)、セキュリティゲート20に、ゲートOPEN信号が送信され(S38)。ゲートフラッパ28が開いた状態に制御され、利用者がセキュリティゲート20を通過することが可能となる。
これに対し、体温が正常でない(異常)と判断とされたとき(S35でNO)には、ステップS39において、実施形態1において体温が正常でない(異常)と判断とされたとき(S13でNO)に行われる処理(S17)と同様の処理(S39)が実行される。つまり、セキュリティゲート20に、ゲートCLOSE信号が送信され(S39)。ゲートフラッパ28が閉じた状態に制御され、利用者がセキュリティゲート20を通過することが規制される。
本実施形態によれば、体温センサ29で計測された体温が正常でない(所定体温条件を満たさない)場合でも、緊急時等には、特定領域内への当該利用者の進入が可能となる。
(実施形態3)
実施形態3について説明する。図17は、実施形態3に係るセキュリティサーバ100の電気的構成を示すブロック図である。本実施形態では、セキュリティサーバ100の記憶部102に、利用者DBに加えてさらに、体温データベース(以下「体温DB」という)が格納されている。なお、利用者DBは実施形態1と同様の構成を有する。
実施形態3について説明する。図17は、実施形態3に係るセキュリティサーバ100の電気的構成を示すブロック図である。本実施形態では、セキュリティサーバ100の記憶部102に、利用者DBに加えてさらに、体温データベース(以下「体温DB」という)が格納されている。なお、利用者DBは実施形態1と同様の構成を有する。
図18は、実施形態3におけるセキュリティサーバ100の記憶部102に格納されている体温DBの構成を示す図である。体温DBは、IDカードの個人IDに対応付けて、体温計測日時と、体温情報と、判断結果情報とを対応付けて記録している。体温計測日時は、体温を計測した日時である。体温情報は、体温センサ29により計測された体温を示す情報である。判断結果情報は、計測された体温に基づいて体温が正常か否かを判断した結果を示す情報である。判断結果情報は、“正常”または“異常”と記録される。
図18の例では、個人ID“00001”に対応付けて、体温計測日時、体温情報、判断結果情報として“201509010845”、“36.5”、“正常”が記録されている。また、個人ID“00001”に対応付けて、体温計測日時、体温情報、判断結果情報として“201509020850”、“36.5”、“正常”が記録されている。また、個人ID“00001”に対応付けて、体温計測日時、体温情報、判断結果情報として“201509030830”、“36.5”、“正常”が記録されている。また、個人ID“00002”に対応付けて、体温計測日時、体温情報、判断結果情報として“201509020825”、“36.5”、“正常”が記録されている。また、個人ID“00002”に対応付けて、体温計測日時、体温情報、判断結果情報として“201509021250”、“36.5”、“正常”が記録されている。また、個人ID“00002”に対応付けて、体温計測日時、体温情報、判断結果情報として“201509030830”、“37.5”、“異常”が記録されている。
体温DBへの個人ID、体温計測日時、体温情報、判断結果情報の記録は、建物の利用者がセキュリティゲート20を通過する度に行われる。体温DBのデータに基づいて、例えば、過去所定期間(過去1ヶ月など)の個人毎の平均体温(正常と判断された体温の平均値)を計算することができる。
図19は、実施形態3に係るセキュリティゲート20の動作を示すフローチャートである。なお、ステップS41、S45~S48では、実施形態1(図13)のステップS11、S14~S17と同じ処理が行われる。そのため、相違点を中心として説明する。
すなわち、認証が成立した場合(S41でYES)、セキュリティサーバ100の制御部101は、体温センサ29から、セキュリティゲート20を通過中の利用者の体温を示す体温信号を取得する(S42)。また、セキュリティサーバ100の制御部101は、記憶部102の体温DBに、取得した個人IDに対応付けて、今回取得した体温信号が示す体温と、体温取得日時を記録する。
セキュリティサーバ100の制御部101は、取得した体温信号が示す体温が正常であるか否かを判断する(S43)。判断条件は実施形態1と同様である。また、セキュリティサーバ100の制御部101は、判断結果情報を、記憶部102の体温DBに、個人IDに対応付けて記録する。
体温が正常であると判断した場合(S43でYES)、セキュリティサーバ100の制御部101は、記憶部102に記憶されている体温DBを参照して、今回取得した個人IDに対応する過去所定期間内(例えば認証日から4日前まで)の判断結果情報に“異常”が含まれているか否かを判断する(S44)。
過去所定期間内の判断結果情報に“異常”が含まれていない場合(S44でNO)、ステップS45~S47において、実施形態1で体温が正常と判断とされたとき(S13でYES)に行われる処理(S14~S16)と同様の処理(S45~S47)が実行される。つまり、群管理制御装置10に、利用者の行先階と出発階の情報を含む割当依頼情報が送信されるとともに(S45、S46)、セキュリティゲート20に、ゲートOPEN信号が送信され(S47)、ゲートフラッパ28が開いた状態に制御され、利用者がセキュリティゲート20を通過することが可能となる。
これに対し、過去所定期間内の判断結果情報に“異常”が含まれている場合(S44でYES)、ステップS48において、実施形態1において体温が正常でない(異常)と判断とされたとき(S13でNO)に行われる処理(S17)と同様の処理(S48)が実行される。つまり、セキュリティゲート20に、ゲートCLOSE信号が送信され(S48)、ゲートフラッパ28が閉じた状態に制御され、利用者がセキュリティゲート20を通過することが規制される。
本実施形態によれば、体温センサ29で計測された体温が正常である(所定体温条件を満たす)場合でも、体温DBに当該利用者の個人IDに対応付けて記憶されている過去所定期間に計測された体温が正常でない(所定体温条件を満たさない)場合には、ゲートフラッパ28により、特定領域への利用者の進入が規制される。そのため、例えば、一時的に体温が低下しただけのような場合に、特定領域への進入を適切に規制できる。したがって、感染症等の拡大を一層良好に防止できる。
(実施形態4)
実施形態4について説明する。図20は、実施形態4に係るセキュリティサーバ100の電気的構成を示すブロック図である。本実施形態では、セキュリティサーバ100の記憶部102に、利用者DB、体温DBに加えてさらに、診断データベース(以下「診断DB」という)が格納されている。なお、利用者DBは実施形態1と同様の構成を有し、体温DBは実施形態3と同様の構成を有する。
実施形態4について説明する。図20は、実施形態4に係るセキュリティサーバ100の電気的構成を示すブロック図である。本実施形態では、セキュリティサーバ100の記憶部102に、利用者DB、体温DBに加えてさらに、診断データベース(以下「診断DB」という)が格納されている。なお、利用者DBは実施形態1と同様の構成を有し、体温DBは実施形態3と同様の構成を有する。
図21は、実施形態4におけるセキュリティサーバ100の記憶部102に格納されている診断DBの構成を示す図である。診断DBは、IDカードの個人IDに対応付けて、登録日と、認証不可期間(認証不可期間の日数)と、フラグとを記録している。登録日は、認証不可期間を登録した日である。フラグは、個人IDに対応付けて記録されている認証不可期間が有効であるか否かを示し、有効である場合には“有効”に設定され、 有効でない場合には“無効”に設定される。診断DBへの個人ID、登録日、認証不可期間、フラグ(有効or無効)の登録は、利用者が企業等の担当者に電話やメールで医師の診断結果などを連絡することによって、企業等の担当者により行われる。フラグは、診断DBへの登録日に“有効”に設定され、登録日から例えば5日目(体温DBで4日前までの異常データを利用するように構成した場合)、または認証不可期間の最終日の翌日のいずれか遅い日に、診断DBの管理プログラムにより自動的に“無効”に設定される。
図21の例では、個人ID“00002”に対応付けて、登録日、認証不可期間(日数)、フラグとして“20150903”、“5”、“有効”が記録されている。また、個人ID“00005”に対応付けて、登録日、認証不可期間(日数)、フラグとして“20150801”、“5”、“無効”が記録されている。また、個人ID“00010”に対応付けて、登録日、認証不可期間(日数)、フラグとして“20150610”、“5”、“無効”が記録されている。
図22は、実施形態4に係るセキュリティゲート20の動作を示すフローチャートである。実施形態4のステップS51、S52、S55~S60では、実施形態3(図19)のステップS41、S42、S43~S48と同じ処理が行われる。そのため、実施形態3との相違点を中心として説明する。
すなわち、セキュリティサーバ100の制御部101は、体温センサ29から、セキュリティゲート20を通過中の利用者の体温を示す体温信号を取得し、記憶部102の体温DBに、今回取得した体温信号が示す体温と、体温取得日時とを、取得した個人IDに対応付けて記録すると(S52)、診断DBに、今回取得した個人IDに対応する認証不可期間のデータがあるか否かを判断する(S53)。
今回取得した個人IDに対応する認証不可期間のデータがある場合(S53でYES)、セキュリティサーバ100の制御部101は、認証不可期間が過ぎているか否かを判断する(S54)。
認証不可期間が過ぎている場合(S54でYES)、セキュリティサーバ100の制御部101は、ステップS57~S59において、実施形態3において過去所定期間内の判断結果情報に“異常”が含まれていないと判断された場合(S44でNO)に行われる処理(S45~S47)と同様の処理(S57~S59)が実行される。つまり、群管理制御装置10に、利用者の行先階と出発階の情報を含む割当依頼情報が送信されるとともに(S57、S58)、セキュリティゲート20に、ゲートOPEN信号が送信され(S59)。ゲートフラッパ28が開いた状態に制御され、利用者がセキュリティゲート20を通過することが可能となる。
これに対し、認証不可期間が過ぎていない場合(S54でNO)は、過去所定期間内の判断結果情報に“異常”が含まれていると判断された場合(S56でYES)や体温が正常でない(異常)と判断とされた場合(S55でNO)と同様に、ステップS60の処理が実行される。つまり、セキュリティゲート20に、ゲートCLOSE信号が送信され(S60)。ゲートフラッパ28が閉じた状態に制御され、利用者がセキュリティゲート20を通過することが規制される。
ステップS53の判断において、今回取得した個人IDに対応する認証不可期間のデータがない場合(S53でNO)、ステップS55~S59において、実施形態3のステップS43~S47と同様の処理が実行される。すなわち、セキュリティサーバ100の制御部101は、取得した体温信号が示す体温が正常であるか否かを判断する(S55)。判断条件は実施形態1で説明した判断条件と同じである。また、セキュリティサーバ100の制御部101は、判断結果情報を、記憶部102の体温DBに、個人IDに対応付けて記録する。
体温が正常であると判断した場合(S55でYES)、セキュリティサーバ100の制御部101は、記憶部102に記憶されている体温DBを参照して、今回取得した個人IDに対応する過去所定期間内の判断結果情報に“異常”が含まれていないか判断する(S56)。
過去所定期間内の判断結果に“異常”が含まれていない場合(S55でYES)、ステップS57~S59において、前述の処理が行われる。
これに対し、過去所定期間内の判断結果に“異常”が含まれている場合(S56でNO)、ステップS60において、前述の処理が行われる。
本実施形態によれば、診断DBに当該利用者の個人IDに対応付けて有効な診断結果が記憶されており、かつ記憶されている認証不可期間が経過していないときは、利用者の体温が所定体温条件を満たすか否かにかかわらず、ゲートフラッパ28により、特定領域への利用者の進入が規制される。そのため、例えば、インフルエンザ等が治癒して体温が低下した後に、一定期間外出や出社が規制されるような場合に、特定領域への進入を適切に規制できる。
(実施形態5~8の概要)
実施形態5~8の概要について説明する。実施形態1~4では、セキュリティゲート20と、セキュリティゲート20に信号的、制御的に接続されることで連携して動作するエレベータの群管理制御装置10とを含んだ構成について説明した。しかし、本発明は、エレベータの群管理制御装置に対して信号的、制御的に接続されていないセキュリティゲートにも適用可能である。また、本発明は、エレベータ及び群管理制御装置が設置されていない建物におけるセキュリティゲートにも適用可能である。以下、実施形態5~8において、群管理制御装置10に対して信号的、制御的に接続されていないセキュリティゲート、あるいはエレベータ及び群管理制御装置が設置されていない建物におけるセキュリティゲートについて説明する。
まず、実施形態5~8のセキュリティゲートについて、実施形態1~4のセキュリティゲートとの構成上の相違点を説明する。実施形態1~4では、図1、図7A、図7B、図7C、図8に示されているように、セキュリティゲート20のゲート本体20Rにゲート表示器70が配置されているが、実施形態5~8のセキュリティゲートでは、これらの図1、図7A、図7B、図7C、図8において、ゲート表示器70が削除された構成となる。また、実施形態1~4では、図1、図11、図17、図20に示されているように、セキュリティサーバ100に群管理制御装置10が接続されているが、実施形態5~8では、これらの図1、図11、図17、図20において、セキュリティサーバ100に群管理制御装置10は接続されず、または群管理制御装置10自体が削除された構成となる。
実施形態5~8の概要について説明する。実施形態1~4では、セキュリティゲート20と、セキュリティゲート20に信号的、制御的に接続されることで連携して動作するエレベータの群管理制御装置10とを含んだ構成について説明した。しかし、本発明は、エレベータの群管理制御装置に対して信号的、制御的に接続されていないセキュリティゲートにも適用可能である。また、本発明は、エレベータ及び群管理制御装置が設置されていない建物におけるセキュリティゲートにも適用可能である。以下、実施形態5~8において、群管理制御装置10に対して信号的、制御的に接続されていないセキュリティゲート、あるいはエレベータ及び群管理制御装置が設置されていない建物におけるセキュリティゲートについて説明する。
まず、実施形態5~8のセキュリティゲートについて、実施形態1~4のセキュリティゲートとの構成上の相違点を説明する。実施形態1~4では、図1、図7A、図7B、図7C、図8に示されているように、セキュリティゲート20のゲート本体20Rにゲート表示器70が配置されているが、実施形態5~8のセキュリティゲートでは、これらの図1、図7A、図7B、図7C、図8において、ゲート表示器70が削除された構成となる。また、実施形態1~4では、図1、図11、図17、図20に示されているように、セキュリティサーバ100に群管理制御装置10が接続されているが、実施形態5~8では、これらの図1、図11、図17、図20において、セキュリティサーバ100に群管理制御装置10は接続されず、または群管理制御装置10自体が削除された構成となる。
(実施形態5)
図23は、実施形態5に係るセキュリティサーバによるセキュリティゲート20の制御を示すフローチャートである。本実施形態のフローチャートでは、実施形態1(図13)のフローチャートにおけるステップS14、S15が省略されている点以外は同一である。本実施形態では、ステップS13の判断がYESであれば、ステップS16が実行され、ステップS13の判断がNOであれば、ステップS17が実行される。
図23は、実施形態5に係るセキュリティサーバによるセキュリティゲート20の制御を示すフローチャートである。本実施形態のフローチャートでは、実施形態1(図13)のフローチャートにおけるステップS14、S15が省略されている点以外は同一である。本実施形態では、ステップS13の判断がYESであれば、ステップS16が実行され、ステップS13の判断がNOであれば、ステップS17が実行される。
(実施形態6)
図24は、実施形態6に係るセキュリティサーバによるセキュリティゲート20の制御を示すフローチャートである。本実施形態のフローチャートでは、実施形態2(図16)のフローチャートにおけるステップS36、S37が省略されている点以外は同一である。本実施形態では、ステップS35の判断がYESであれば、ステップS38が実行され、ステップS35の判断がNOであれば、ステップS39が実行される。
図24は、実施形態6に係るセキュリティサーバによるセキュリティゲート20の制御を示すフローチャートである。本実施形態のフローチャートでは、実施形態2(図16)のフローチャートにおけるステップS36、S37が省略されている点以外は同一である。本実施形態では、ステップS35の判断がYESであれば、ステップS38が実行され、ステップS35の判断がNOであれば、ステップS39が実行される。
(実施形態7)
図25は、実施形態7に係るセキュリティサーバによるセキュリティゲート20の制御を示すフローチャートである。本実施形態のフローチャートでは、実施形態3(図19)のフローチャートにおけるステップS45、S46が省略されている点以外は同一である。本実施形態では、ステップS44の判断がNOであれば、ステップS47が実行され、ステップS44の判断がYESであれば、ステップS48が実行される。
図25は、実施形態7に係るセキュリティサーバによるセキュリティゲート20の制御を示すフローチャートである。本実施形態のフローチャートでは、実施形態3(図19)のフローチャートにおけるステップS45、S46が省略されている点以外は同一である。本実施形態では、ステップS44の判断がNOであれば、ステップS47が実行され、ステップS44の判断がYESであれば、ステップS48が実行される。
(実施形態8)
図26は、実施形態8に係るセキュリティサーバによるセキュリティゲート20の制御を示すフローチャートである。本実施形態のフローチャートでは、実施形態4(図22)のフローチャートにおけるステップS57、S58が省略されている点以外は同一である。本実施形態では、ステップS56の判断がNOであれば、ステップS59が実行され、ステップS56の判断がYESであれば、ステップS60が実行される。
図26は、実施形態8に係るセキュリティサーバによるセキュリティゲート20の制御を示すフローチャートである。本実施形態のフローチャートでは、実施形態4(図22)のフローチャートにおけるステップS57、S58が省略されている点以外は同一である。本実施形態では、ステップS56の判断がNOであれば、ステップS59が実行され、ステップS56の判断がYESであれば、ステップS60が実行される。
(実施形態についてのまとめ)
(1)実施形態1~8のセキュリティゲート20は、
建物の特定領域の入口に配置され、建物の利用者の特定領域への進入を制御する。
セキュリティゲート20は、
当該セキュリティゲート20を通過中の利用者の体温を計測する体温センサ29(体温計測手段)と、
特定領域への利用者の進入を制御するゲートフラッパ28(規制手段)と、
セキュリティサーバ100(制御手段)と、を備える。
セキュリティサーバ100(制御手段)は、
体温センサ29(体温計測手段)で計測された体温が所定体温条件を満たさない場合、ゲートフラッパ28(規制手段)を、特定領域への利用者の進入が規制されるように制御する。
(1)実施形態1~8のセキュリティゲート20は、
建物の特定領域の入口に配置され、建物の利用者の特定領域への進入を制御する。
セキュリティゲート20は、
当該セキュリティゲート20を通過中の利用者の体温を計測する体温センサ29(体温計測手段)と、
特定領域への利用者の進入を制御するゲートフラッパ28(規制手段)と、
セキュリティサーバ100(制御手段)と、を備える。
セキュリティサーバ100(制御手段)は、
体温センサ29(体温計測手段)で計測された体温が所定体温条件を満たさない場合、ゲートフラッパ28(規制手段)を、特定領域への利用者の進入が規制されるように制御する。
これにより、建物の利用者が建物の特定領域に進入しようとした際、建物の特定領域の入口に配置されたセキュリティゲート20の体温センサ29(体温計測手段)により、当該セキュリティゲート20を通過中の利用者の体温が計測される。そして、計測された体温が所定体温条件を満たさない場合、ゲートフラッパ28(規制手段)により、特定領域への利用者の進入が規制される。そのため、例えば職員が赤外線サーモグラフィーなどを使用して発熱者を検知すること等を行うことなく、建物の利用者が発熱している場合には、当該利用者の建物の特定領域内への進入を自動で規制することができる。
(2)実施形態1~8のセキュリティゲート20は、
利用者の進入方向に沿うように配置されるゲート本体20R(筐体)を有する。
体温センサ29(体温計測手段)は、ゲート本体20R(筐体)の上面に配置される。
利用者の進入方向に沿うように配置されるゲート本体20R(筐体)を有する。
体温センサ29(体温計測手段)は、ゲート本体20R(筐体)の上面に配置される。
これにより、建物の利用者の上半身側を中心として体温を計測できる。
(3)実施形態1~8のセキュリティゲート20は、
利用者の進入方向に沿うように配置されるゲート本体20L(筐体)を有する。
体温センサ29(体温計測手段)は、ゲート本体20L(筐体)の側面であって進入方向に平行な面に配置される。
利用者の進入方向に沿うように配置されるゲート本体20L(筐体)を有する。
体温センサ29(体温計測手段)は、ゲート本体20L(筐体)の側面であって進入方向に平行な面に配置される。
これにより、建物の利用者の下半身側を中心として体温を計測できる。
(4)実施形態1~8のセキュリティゲート20は、
利用者の進入方向に沿うように配置されるゲート本体20L(筐体)及びゲート本体20R(筐体)を有する。
体温センサ29(体温計測手段)は、ゲート本体20L(筐体)及びゲート本体20R(筐体)の間の利用者が通過可能な通路PAの上方において所定の高さ以上の位置に配置される。
利用者の進入方向に沿うように配置されるゲート本体20L(筐体)及びゲート本体20R(筐体)を有する。
体温センサ29(体温計測手段)は、ゲート本体20L(筐体)及びゲート本体20R(筐体)の間の利用者が通過可能な通路PAの上方において所定の高さ以上の位置に配置される。
これにより、建物の利用者の上部側、特に頭部を中心として体温を計測できる。
(5)実施形態3、4、7、8のセキュリティゲート20は、
当該セキュリティゲート20を通過中の利用者の個人ID(識別情報)を取得するカードリーダ25(識別情報取得手段)と、
体温DB(体温記憶手段)と、をさらに備える。
セキュリティサーバ100(制御手段)は、
当該セキュリティゲート20を利用者が通過したときに、カードリーダ25(識別情報取得手段)で取得された個人ID(識別情報)と、体温センサ29(体温計測手段)で計測された体温と、体温計測日時とを対応付けて体温DB(体温記憶手段)に記憶させ、
体温センサ29(体温計測手段)で計測された体温が所定体温条件を満たす場合でも、体温DB(体温記憶手段)に当該利用者の個人ID(識別情報)に対応付けて記憶されている過去所定期間に計測された体温が所定体温条件を満たさない場合は、ゲートフラッパ28(規制手段)を、特定領域への利用者の進入が規制されるように制御する。
当該セキュリティゲート20を通過中の利用者の個人ID(識別情報)を取得するカードリーダ25(識別情報取得手段)と、
体温DB(体温記憶手段)と、をさらに備える。
セキュリティサーバ100(制御手段)は、
当該セキュリティゲート20を利用者が通過したときに、カードリーダ25(識別情報取得手段)で取得された個人ID(識別情報)と、体温センサ29(体温計測手段)で計測された体温と、体温計測日時とを対応付けて体温DB(体温記憶手段)に記憶させ、
体温センサ29(体温計測手段)で計測された体温が所定体温条件を満たす場合でも、体温DB(体温記憶手段)に当該利用者の個人ID(識別情報)に対応付けて記憶されている過去所定期間に計測された体温が所定体温条件を満たさない場合は、ゲートフラッパ28(規制手段)を、特定領域への利用者の進入が規制されるように制御する。
これにより、体温センサ29(体温計測手段)で計測された体温が所定体温条件を満たす場合でも、体温DB(体温記憶手段)に当該利用者の個人ID(識別情報)に対応付けて記憶されている過去所定期間に計測された体温が所定体温条件を満たさない場合は、ゲートフラッパ28(規制手段)により、特定領域への利用者の進入が規制される。そのため、例えば、一時的に体温が低下しただけのような場合に、特定領域への進入を適切に規制できる。
(6)実施形態4、8のセキュリティゲート20は、
当該セキュリティゲート20を通過中の利用者の個人ID(識別情報)を取得するカードリーダ25(識別情報取得手段)と、
利用者の前記個人ID(識別情報)と、医師による診断結果に基づく認証不可期間とを対応付けて記憶する診断DB(診断結果記憶手段)と、をさらに備える。
セキュリティサーバ100(制御手段)は、
診断DB(診断結果記憶手段)に当該利用者の個人ID(識別情報)に対応付けて有効な診断結果情報が記憶されており、かつ記憶されている認証不可期間が経過していないときは、利用者の体温が所定体温条件を満たすか否かにかかわらず、ゲートフラッパ28(規制手段)を、特定領域への利用者の進入が規制されるように制御する。
当該セキュリティゲート20を通過中の利用者の個人ID(識別情報)を取得するカードリーダ25(識別情報取得手段)と、
利用者の前記個人ID(識別情報)と、医師による診断結果に基づく認証不可期間とを対応付けて記憶する診断DB(診断結果記憶手段)と、をさらに備える。
セキュリティサーバ100(制御手段)は、
診断DB(診断結果記憶手段)に当該利用者の個人ID(識別情報)に対応付けて有効な診断結果情報が記憶されており、かつ記憶されている認証不可期間が経過していないときは、利用者の体温が所定体温条件を満たすか否かにかかわらず、ゲートフラッパ28(規制手段)を、特定領域への利用者の進入が規制されるように制御する。
これにより、診断DB(診断結果記憶手段)に当該利用者の個人ID(識別情報)に対応付けて有効な診断結果情報が記憶されており、かつ記憶されている認証不可期間が経過していないときは、利用者の体温が所定体温条件を満たすか否かにかかわらず、ゲートフラッパ28(規制手段)により、特定領域への利用者の進入が規制される。そのため、例えば、インフルエンザ等が治癒して体温が低下した後に、一定期間外出や出社が規制されるような場合に、特定領域への進入を適切に規制できる。
(7)実施形態2、6のセキュリティゲート20は、
当該セキュリティゲート20を通過中の利用者の個人ID(識別情報)を取得するカードリーダ25(識別情報取得手段)と、
利用者の個人ID(識別情報)と、一時進入許可に関する一時許可情報とを対応付けて記憶する利用者DB(利用者情報記憶手段)と、をさらに備える。
セキュリティサーバ100(制御手段)は、
利用者DB(利用者情報記憶手段)に当該利用者の個人ID(識別情報)に対応付けて記憶されている一時許可情報が当該利用者の一時進入を許可することを示しているときは、利用者の体温が所定体温条件を満たすか否かにかかわらず、ゲートフラッパ28(規制手段)を、特定領域への利用者の進入が規制されないように制御する。
当該セキュリティゲート20を通過中の利用者の個人ID(識別情報)を取得するカードリーダ25(識別情報取得手段)と、
利用者の個人ID(識別情報)と、一時進入許可に関する一時許可情報とを対応付けて記憶する利用者DB(利用者情報記憶手段)と、をさらに備える。
セキュリティサーバ100(制御手段)は、
利用者DB(利用者情報記憶手段)に当該利用者の個人ID(識別情報)に対応付けて記憶されている一時許可情報が当該利用者の一時進入を許可することを示しているときは、利用者の体温が所定体温条件を満たすか否かにかかわらず、ゲートフラッパ28(規制手段)を、特定領域への利用者の進入が規制されないように制御する。
これにより、体温センサ29(体温計測手段)で計測された体温が所定体温条件を満たさない場合でも、緊急時等には、特定領域内への当該利用者の進入が可能となる。
(8)実施形態1~4のセキュリティゲート20は、
当該セキュリティゲート20を通過中の利用者の個人ID(識別情報)を取得するカードリーダ25(識別情報取得手段)と、
カードリーダ25(識別情報取得手段)で取得された個人ID(識別情報)に対応する行先階の情報を記憶する利用者DB(行先階情報記憶手段)をさらに備える。
セキュリティサーバ100(制御手段)は、
カードリーダ25(識別情報取得手段)で個人ID(識別情報)が取得され、かつゲートフラッパ28(規制手段)を、特定領域への利用者の進入が規制されるように制御しない場合、利用者DB(行先階情報記憶手段)に当該利用者の個人ID(識別情報)に対応付けて記憶されている行先階情報を外部機器に出力する。
(8)実施形態1~4のセキュリティゲート20は、
当該セキュリティゲート20を通過中の利用者の個人ID(識別情報)を取得するカードリーダ25(識別情報取得手段)と、
カードリーダ25(識別情報取得手段)で取得された個人ID(識別情報)に対応する行先階の情報を記憶する利用者DB(行先階情報記憶手段)をさらに備える。
セキュリティサーバ100(制御手段)は、
カードリーダ25(識別情報取得手段)で個人ID(識別情報)が取得され、かつゲートフラッパ28(規制手段)を、特定領域への利用者の進入が規制されるように制御しない場合、利用者DB(行先階情報記憶手段)に当該利用者の個人ID(識別情報)に対応付けて記憶されている行先階情報を外部機器に出力する。
これにより、セキュリティゲート20を利用して、エレベータ60の制御が可能となる。
(9)実施形態1~4のセキュリティゲート20は、
カードリーダ25(識別情報取得手段)で取得された個人ID(識別情報)に対応する行先階の情報を記憶する利用者DB(行先階情報記憶手段)をさらに備える。
セキュリティサーバ100(制御手段)は、カードリーダ25(識別情報取得手段)で個人ID(識別情報)が取得され、かつゲートフラッパ28(規制手段)を、利用者の進入が規制されるように制御しない場合、利用者DB(行先階情報記憶手段)に当該利用者の個人ID(識別情報)に対応付けて記憶されている行先階情報を外部機器に出力する。
カードリーダ25(識別情報取得手段)で取得された個人ID(識別情報)に対応する行先階の情報を記憶する利用者DB(行先階情報記憶手段)をさらに備える。
セキュリティサーバ100(制御手段)は、カードリーダ25(識別情報取得手段)で個人ID(識別情報)が取得され、かつゲートフラッパ28(規制手段)を、利用者の進入が規制されるように制御しない場合、利用者DB(行先階情報記憶手段)に当該利用者の個人ID(識別情報)に対応付けて記憶されている行先階情報を外部機器に出力する。
これにより、セキュリティゲート20での判断結果に連動させたエレベータ60の制御が可能となる。
(10)実施形態1~8のセキュリティゲート20において、
所定体温条件は、体温センサ29(体温計測手段)で計測された体温が所定体温未満であることである。所定体温条件の第1の例では、所定体温は、37℃である。所定体温条件の第2の例では、所定体温は、37.5℃である。
所定体温条件は、体温センサ29(体温計測手段)で計測された体温が所定体温未満であることである。所定体温条件の第1の例では、所定体温は、37℃である。所定体温条件の第2の例では、所定体温は、37.5℃である。
これにより、ゲートフラッパ28(規制手段)による、利用者の特定領域への進入の規制を、簡単な構成で行うことができる。
(11)実施形態1~8のセキュリティゲート20において、
所定体温条件は、下記(1)と(2)との少なくとも一方を満たすことである、
(1)体温センサ29(体温計測手段)で計測された体温が第1の所定体温未満であること、
(2)第1の所定体温よりも高い第2の所定体温未満であり、かつ過去所定期間内に体温センサ29(体温計測手段)で計測された体温に基づいて算出された平均体温が第1の所定体温と、第1の所定体温よりも低い第3の所定体温との間にあることである。
所定体温条件の第3の例では、第1の所定体温は37℃であり、第2の所定体温は37.5℃であり、第3の所定体温は36.5℃である。
所定体温条件は、下記(1)と(2)との少なくとも一方を満たすことである、
(1)体温センサ29(体温計測手段)で計測された体温が第1の所定体温未満であること、
(2)第1の所定体温よりも高い第2の所定体温未満であり、かつ過去所定期間内に体温センサ29(体温計測手段)で計測された体温に基づいて算出された平均体温が第1の所定体温と、第1の所定体温よりも低い第3の所定体温との間にあることである。
所定体温条件の第3の例では、第1の所定体温は37℃であり、第2の所定体温は37.5℃であり、第3の所定体温は36.5℃である。
これにより、ゲートフラッパ28(規制手段)による、利用者の特定領域への進入の規制を、利用者の平均体温に応じて適切に行うことができる。
(12)実施形態1~8のセキュリティゲート20において、
所定体温条件は、体温センサ29(体温計測手段)で計測された体温が、過去所定期間内に体温センサ29(体温計測手段)で計測された体温に基づいて算出された平均体温に所定温度加算した値未満であることである。所定体温条件の第4の例では、所定温度は、1℃である。
所定体温条件は、体温センサ29(体温計測手段)で計測された体温が、過去所定期間内に体温センサ29(体温計測手段)で計測された体温に基づいて算出された平均体温に所定温度加算した値未満であることである。所定体温条件の第4の例では、所定温度は、1℃である。
これにより、ゲートフラッパ28(規制手段)による、利用者の特定領域への進入の規制を、利用者の平均体温に応じて適切に行うことができる。
(13)実施形態1~4のエレベータの群管理システムは、
請求項8または請求項9に記載のセキュリティゲート20と、
セキュリティゲート20のセキュリティサーバ100(制御手段)から出力される行先階情報を入力し、入力した行先階情報が示す行先階を、複数台のエレベータ60のいずれかに割り当てる群管理制御装置10と、を有する。
請求項8または請求項9に記載のセキュリティゲート20と、
セキュリティゲート20のセキュリティサーバ100(制御手段)から出力される行先階情報を入力し、入力した行先階情報が示す行先階を、複数台のエレベータ60のいずれかに割り当てる群管理制御装置10と、を有する。
これにより、エレベータの群管理システムにおいて、体温センサ29(体温計測手段)を有するセキュリティゲート20を利用して、特定領域への進入が規制されない利用者に対してのみ行先階の割り当てを行うこと等が可能となる。また、セキュリティゲート20と連動することにより、エレベータ60のかご内への、体温に異常がある利用者等の乗車を規制できる。
(14)実施形態1~4のエレベータシステムは、
請求項8または請求項9に記載のセキュリティゲート20と、
複数台のエレベータ60と、
セキュリティゲート20のセキュリティサーバ100(制御手段)から出力される行先階情報を入力し、入力した行先階情報が示す行先階を、複数台のエレベータ60のいずれかに割り当てる群管理制御装置10と、を有する。
請求項8または請求項9に記載のセキュリティゲート20と、
複数台のエレベータ60と、
セキュリティゲート20のセキュリティサーバ100(制御手段)から出力される行先階情報を入力し、入力した行先階情報が示す行先階を、複数台のエレベータ60のいずれかに割り当てる群管理制御装置10と、を有する。
これにより、エレベータシステムにおいて、体温センサ29(体温計測手段)を有するセキュリティゲート20を利用して、特定領域への進入が規制されない利用者に対してのみ行先階の割り当てを行うこと等が可能となる。また、セキュリティゲート20と連動することにより、エレベータ60のかご内への、体温に異常がある利用者等の乗車を規制できる。
(実施形態と本発明の主要な構成要素との対応)
前記各実施形態のセキュリティゲート20は、本発明のセキュリティゲートの一例である。セキュリティサーバ100は、本発明の制御手段の一例である。ゲートフラッパ28は、本発明の規制手段の一例である。体温センサ29は、本発明の体温計測手段の一例である。カードリーダ25は、本発明の識別情報取得手段の一例である。
前記各実施形態のセキュリティゲート20は、本発明のセキュリティゲートの一例である。セキュリティサーバ100は、本発明の制御手段の一例である。ゲートフラッパ28は、本発明の規制手段の一例である。体温センサ29は、本発明の体温計測手段の一例である。カードリーダ25は、本発明の識別情報取得手段の一例である。
(その他の実施形態)
前記各実施形態では、本発明のセキュリティゲートの制御手段は、ゲート本体20L、20Rとは別体で、セキュリティサーバ100として構成されている。しかしながら、本発明において、セキュリティゲートの制御手段は、ゲート本体20L、20Rの内部に設けられてもよい。また、セキュリティゲート20の制御部21と一体的に構成されてもよい。
前記各実施形態では、本発明のセキュリティゲートの制御手段は、ゲート本体20L、20Rとは別体で、セキュリティサーバ100として構成されている。しかしながら、本発明において、セキュリティゲートの制御手段は、ゲート本体20L、20Rの内部に設けられてもよい。また、セキュリティゲート20の制御部21と一体的に構成されてもよい。
前記実施形態の図7A~図7Cで説明したセキュリティゲート20では、体温センサ29は異なる位置に1個ずつ配置されているが、図7A~図7Cの体温センサ29のうちのいずれか2つ以上を組み合わせて配置してもよい。これにより、利用者の身体の頭部や下半身等の複数の箇所の体温を同時に計測できる。そして、2つ以上の体温センサ29の少なくとも1つで計測された体温が所定体温条件を満たさない場合、当該体温に係る利用者を異常と判断すればよい。これにより、体温の測定精度を向上させて、体温に異常がある利用者を精度よく検知できる。
前記各実施形態では、体温センサ29による体温測定機能を常時有効にしている。しかし、体温センサ29による体温測定機能は、出勤時間帯は有効、出勤時間帯以外は無効にしてもよい。
前記各実施形態では、本発明の識別情報取得手段として、カードリーダ25を例示した。しかし、識別情報取得手段は、カードリーダ25に限らず、例えばNFC(近距離通信)リーダであってもよい。また、個人IDを記憶する媒体は、IDカード(ICカード)に限らず、例えば、NFC通信に対応するスマートフォンなどのモバイル端末であってもよい。
さらに、識別情報取得手段は、指紋を読み取り可能な指紋読み取り装置や、ICタグと通信可能なICタグリーダであってもよい。これにより、例えば、空港に設けられた自動化ゲート(パスポートに埋め込まれているICタグによる認証と、指紋の照合により本人確認を行い、自動的に出入国手続きを行うことができるシステム)において、本発明を適用して体温センサを設けることで利用者の体温の異常を確実に検知し、また進入を規制することが可能となる。
前記各実施形態では、制御部11、21、31、41、71、101は、CPU、MPU等を利用して構成され、記憶部12、22、32、42、72、102から読み出したプログラムに基づいて種々のデータ等を利用して演算処理を行うことにより、各種の機能を実現している。つまり、各制御部11、21、31、41、71、101は、ハードウェアとソフトウェアとの協働により実現されている。しかし、各制御部11、21、31、41、71、101は、例えば、ハードウェア(電子回路)のみ、FPGA、ASIC等を利用して構成してもよい。
前記各実施形態では、ネットワークNWはEthernet(登録商標)であり、入出力インタフェース13、23、24、33、43、73、103はLANアダプタ等を利用して構成されている。しかし、ネットワークNWは、例えばIEEE規格に準拠した無線LANであり、入出力インタフェース13、23、24、33、43、73、103は無線LANアダプタ等を利用して構成されてもよい。
前記各実施形態では、図8を参照して説明したように、カードリーダ25は入出力インタフェース23に接続されている。しかし、カードリーダ25は制御部21に接続されてもよい。この場合、カードリーダ25で読み取られた個人IDは、制御部21及び入出力インタフェース23を介して、セキュリティサーバ100に送信すればよい。また、カードリーダ25が設置されたセキュリティゲート20についてのデバイスIDは、カードリーダ25からでなく制御部21から、セキュリティサーバ100に送信してもよい。
10 群管理制御装置
11 制御部
12 記憶部
13 入出力インタフェース
20、20A、20B、20C セキュリティゲート
20L、20R ゲート本体
20i 入口
20e 出口
21 制御部
22 記憶部
23 入出力インタフェース
25 カードリーダ
26 第1センサ
27 第2センサ
28 ゲートフラッパ
29 体温センサ
30、30A~30Z 行先階登録装置
31 制御部
32 記憶部
33 入出力インタフェース
34 表示部
35 操作部
40、40A~40F エレベータ制御装置
41 制御部
42 記憶部
43 入出力インタフェース
60、60A~60F エレベータ
70 ゲート表示器
71 制御部
72 記憶部
73 入出力インタフェース
74 表示部
100 セキュリティサーバ
101 制御部
102 記憶部
103 入出力インタフェース
11 制御部
12 記憶部
13 入出力インタフェース
20、20A、20B、20C セキュリティゲート
20L、20R ゲート本体
20i 入口
20e 出口
21 制御部
22 記憶部
23 入出力インタフェース
25 カードリーダ
26 第1センサ
27 第2センサ
28 ゲートフラッパ
29 体温センサ
30、30A~30Z 行先階登録装置
31 制御部
32 記憶部
33 入出力インタフェース
34 表示部
35 操作部
40、40A~40F エレベータ制御装置
41 制御部
42 記憶部
43 入出力インタフェース
60、60A~60F エレベータ
70 ゲート表示器
71 制御部
72 記憶部
73 入出力インタフェース
74 表示部
100 セキュリティサーバ
101 制御部
102 記憶部
103 入出力インタフェース
Claims (14)
- 建物の特定領域の入口に配置され、前記建物の利用者の前記特定領域への進入を制御するセキュリティゲートであって、
当該セキュリティゲートを通過中の利用者の体温を計測する体温計測手段と、
前記特定領域への利用者の進入を制御する規制手段と、
制御手段と、を備え、
前記制御手段は、
前記体温計測手段で計測された体温が所定体温条件を満たさない場合、前記規制手段を、前記特定領域への前記利用者の進入が規制されるように制御する、
セキュリティゲート。 - 利用者の進入方向に沿うように配置される筐体を有し、
前記体温計測手段は、前記筐体の上面に配置される、
請求項1に記載のセキュリティゲート。 - 利用者の進入方向に沿うように配置される筐体を有し、
前記体温計測手段は、前記筐体の側面であって前記進入方向に平行な面に配置される、
請求項1に記載のセキュリティゲート。 - 利用者の進入方向に沿うように配置される筐体を有し、
前記体温計測手段は、前記筐体の上方において所定の高さ以上の位置に配置される、
請求項1に記載のセキュリティゲート。 - 当該セキュリティゲートを通過中の利用者の識別情報を取得する識別情報取得手段と、
体温記憶手段と、をさらに備え、
前記制御手段は、
当該セキュリティゲートを利用者が通過したときに、前記識別情報取得手段で取得された識別情報と、前記体温計測手段で計測された体温と、体温計測日時とを対応付けて前記体温記憶手段に記憶させ、
前記体温計測手段で計測された体温が前記所定体温条件を満たす場合でも、前記体温記憶手段に当該利用者の識別情報に対応付けて記憶されている過去所定期間に計測された体温が前記所定体温条件を満たさない場合は、前記規制手段を、前記特定領域への前記利用者の進入が規制されるように制御する、
請求項1から請求項4のいずれか1項に記載のセキュリティゲート。 - 当該セキュリティゲートを通過中の利用者の識別情報を取得する識別情報取得手段と、
利用者の前記識別情報と、医師による診断結果に基づく認証不可期間とを対応付けて記憶する診断結果記憶手段と、をさらに備え、
前記制御手段は、
前記診断結果記憶手段に当該利用者の識別情報に対応付けて有効な診断結果情報が記憶されており、かつ記憶されている認証不可期間が経過していないときは、利用者の体温が前記所定体温条件を満たすか否かにかかわらず、前記規制手段を、前記特定領域への前記利用者の進入が規制されるように制御する、
請求項1から請求項4のいずれか1項に記載のセキュリティゲート。 - 当該セキュリティゲートを通過中の利用者の識別情報を取得する識別情報取得手段と、
利用者の前記識別情報と、一時進入許可に関する一時許可情報とを対応付けて記憶する利用者情報記憶手段と、をさらに備え、
前記制御手段は、
前記利用者情報記憶手段に当該利用者の識別情報に対応付けて記憶されている一時許可情報が当該利用者の一時進入を許可することを示しているときは、利用者の体温が前記所定体温条件を満たすか否かにかかわらず、前記規制手段を、前記特定領域への前記利用者の進入が規制されないように制御する、
請求項1から請求項4のいずれか1項に記載のセキュリティゲート。 - 当該セキュリティゲートを通過中の利用者の識別情報を取得する識別情報取得手段と、
前記識別情報取得手段で取得された識別情報に対応する行先階の情報を記憶する行先階情報記憶手段をさらに備え、
前記制御手段は、
前記識別情報取得手段で識別情報が取得され、かつ前記規制手段を、前記特定領域への前記利用者の進入が規制されるように制御しない場合、前記行先階情報記憶手段に当該識別情報に対応付けて記憶されている行先階情報を外部機器に出力する、
請求項1から請求項4のいずれか1項に記載のセキュリティゲート。 - 前記識別情報取得手段で取得された識別情報に対応する行先階の情報を記憶する行先階情報記憶手段をさらに備え、
前記制御手段は、前記識別情報取得手段で識別情報が取得され、かつ前記規制手段を、前記特定領域への前記利用者の進入が規制されるように制御しない場合、前記行先階情報記憶手段に当該識別情報に対応付けて記憶されている行先階情報を外部機器に出力する、
請求項5から請求項8のいずれか1項に記載のセキュリティゲート。 - 前記所定体温条件は、前記体温計測手段で計測された体温が所定体温未満であることである、
請求項1から請求項9のいずれか1項に記載のセキュリティゲート。 - 前記所定体温条件は、下記(1)と(2)との少なくとも一方を満たすことである、
(1)前記体温計測手段で計測された体温が第1の所定体温未満であること、
(2)前記第1の所定体温よりも高い第2の所定体温未満であり、かつ過去所定期間内に前記体温計測手段で計測された体温に基づいて算出された平均体温が前記第1の所定体温と、前記第1の所定体温よりも低い第3の所定体温との間にあること、
請求項1から請求項9のいずれか1項に記載のセキュリティゲート。 - 前記所定体温条件は、前記体温計測手段で計測された体温が、過去所定期間内に前記体温計測手段で計測された体温に基づいて算出された平均体温に所定温度加算した値未満であることである、
請求項1から請求項9のいずれか1項に記載のセキュリティゲート。 - 請求項8または請求項9に記載のセキュリティゲートと、
前記セキュリティゲートの制御手段から出力される行先階情報を入力し、入力した前記行先階情報が示す行先階を、複数台のエレベータのいずれかに割り当てる群管理制御装置と、を有する、
エレベータの群管理システム。 - 請求項8または請求項9に記載のセキュリティゲートと、
複数台のエレベータと、
前記セキュリティゲートの制御手段から出力される行先階情報を入力し、入力した前記行先階情報が示す行先階を、前記複数台のエレベータのいずれかに割り当てる群管理制御装置と、を有する、
エレベータシステム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201680013876.7A CN107533775B (zh) | 2015-09-30 | 2016-09-26 | 安全门、电梯的组管理系统以及电梯系统 |
JP2017543257A JP6610671B2 (ja) | 2015-09-30 | 2016-09-26 | セキュリティゲート、エレベータの群管理システム、及びエレベータシステム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015-195032 | 2015-09-30 | ||
JP2015195032 | 2015-09-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2017057274A1 true WO2017057274A1 (ja) | 2017-04-06 |
Family
ID=58423800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2016/078273 WO2017057274A1 (ja) | 2015-09-30 | 2016-09-26 | セキュリティゲート、エレベータの群管理システム、及びエレベータシステム |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP6610671B2 (ja) |
CN (1) | CN107533775B (ja) |
WO (1) | WO2017057274A1 (ja) |
Cited By (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3477941A1 (en) * | 2017-10-27 | 2019-05-01 | Axis AB | Method and controller for controlling a video processing unit to facilitate detection of newcomers in a first environment |
JP2019124012A (ja) * | 2018-01-12 | 2019-07-25 | ナブテスコ株式会社 | 自動ドア |
JP2020080083A (ja) * | 2018-11-14 | 2020-05-28 | パナソニックIpマネジメント株式会社 | 病原体情報管理システム、病原体情報管理方法及び情報端末 |
CN111292453A (zh) * | 2020-03-30 | 2020-06-16 | 济南中安科技有限公司 | 一种带有消防功能的非接触式智能防疫门 |
CN111547589A (zh) * | 2020-05-09 | 2020-08-18 | 陈正刚 | 云端智能设备进行人员需求判断的工作方法 |
CN112200958A (zh) * | 2020-10-21 | 2021-01-08 | 重庆梅安森科技股份有限公司 | 用于煤矿井下的门禁管理系统 |
US10978199B2 (en) | 2019-01-11 | 2021-04-13 | Honeywell International Inc. | Methods and systems for improving infection control in a building |
JP6865321B1 (ja) * | 2020-07-22 | 2021-04-28 | playground株式会社 | 入退場管理装置、入退場管理方法、入退場管理プログラム、および入退場管理システム |
JP6896131B1 (ja) * | 2020-08-20 | 2021-06-30 | Dxyz株式会社 | 顔認証方法、顔認証システム、プログラムおよび記録媒体 |
JPWO2021177377A1 (ja) * | 2020-03-06 | 2021-09-10 | ||
JP2021168037A (ja) * | 2020-04-10 | 2021-10-21 | 正一 中村 | 入場管理システム |
US11184739B1 (en) | 2020-06-19 | 2021-11-23 | Honeywel International Inc. | Using smart occupancy detection and control in buildings to reduce disease transmission |
WO2021234379A1 (en) * | 2020-05-21 | 2021-11-25 | Syed Ahmed | Methods and systems for monitoring compliance with health and/or sanitation requirements at a site or building |
CN113808309A (zh) * | 2020-06-15 | 2021-12-17 | 霍尼韦尔国际公司 | 用于维持健康建筑物的方法和系统 |
WO2022003851A1 (ja) * | 2020-07-01 | 2022-01-06 | 日本電気株式会社 | 認証制御装置、認証制御システム、認証制御方法及び非一時的なコンピュータ可読媒体 |
WO2022014223A1 (ja) * | 2020-07-13 | 2022-01-20 | 合同会社H.U.グループ中央研究所 | 情報処理方法 |
WO2022036242A1 (en) * | 2020-08-14 | 2022-02-17 | Temperature Gate Ip Holdings Llc | Rapid thermal dynamic image capture devices |
US11288945B2 (en) | 2018-09-05 | 2022-03-29 | Honeywell International Inc. | Methods and systems for improving infection control in a facility |
WO2022074844A1 (ja) * | 2020-10-09 | 2022-04-14 | 日本電気株式会社 | 情報処理装置、情報処理方法及び記録媒体 |
US11341794B2 (en) | 2020-03-28 | 2022-05-24 | Zkteco Usa | Unattended touchless health-check screening systems incorporating biometrics and thermographic technologies |
WO2022107232A1 (ja) * | 2020-11-18 | 2022-05-27 | 日本電気株式会社 | サーバ装置、システム、サーバ装置の制御方法及び記憶媒体 |
US11372383B1 (en) | 2021-02-26 | 2022-06-28 | Honeywell International Inc. | Healthy building dashboard facilitated by hierarchical model of building control assets |
US11402113B2 (en) | 2020-08-04 | 2022-08-02 | Honeywell International Inc. | Methods and systems for evaluating energy conservation and guest satisfaction in hotels |
US11474489B1 (en) | 2021-03-29 | 2022-10-18 | Honeywell International Inc. | Methods and systems for improving building performance |
WO2022257493A1 (zh) * | 2021-06-08 | 2022-12-15 | 江苏威尔曼科技有限公司 | 一种带有体温监测功能的电梯厅外到站指示灯装置 |
JP7239033B1 (ja) | 2022-02-21 | 2023-03-14 | 三菱電機株式会社 | 乗客コンベア用情報提供装置 |
US11619414B2 (en) | 2020-07-07 | 2023-04-04 | Honeywell International Inc. | System to profile, measure, enable and monitor building air quality |
US11620594B2 (en) | 2020-06-12 | 2023-04-04 | Honeywell International Inc. | Space utilization patterns for building optimization |
US11662115B2 (en) | 2021-02-26 | 2023-05-30 | Honeywell International Inc. | Hierarchy model builder for building a hierarchical model of control assets |
US11783652B2 (en) | 2020-06-15 | 2023-10-10 | Honeywell International Inc. | Occupant health monitoring for buildings |
US11823295B2 (en) | 2020-06-19 | 2023-11-21 | Honeywell International, Inc. | Systems and methods for reducing risk of pathogen exposure within a space |
US11894145B2 (en) | 2020-09-30 | 2024-02-06 | Honeywell International Inc. | Dashboard for tracking healthy building performance |
US11914336B2 (en) | 2020-06-15 | 2024-02-27 | Honeywell International Inc. | Platform agnostic systems and methods for building management systems |
US12038187B2 (en) | 2021-09-28 | 2024-07-16 | Honeywell International Inc. | Multi-sensor platform for a building |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111202861B (zh) * | 2020-02-17 | 2021-08-17 | 佛山市锐诚云智能照明科技有限公司 | 一种轿箱自动防疫消毒方法、系统、储存介质和终端设备 |
CN110950209B (zh) * | 2020-02-22 | 2020-08-11 | 菱王电梯股份有限公司 | 可监测人员体温和流动的电梯控制方法、装置和存储介质 |
EP4157771A4 (en) * | 2020-05-29 | 2023-07-05 | KONE Corporation | ELEVATOR ACCESS CONTROL |
KR102430131B1 (ko) * | 2020-06-29 | 2022-08-08 | (주)원진에너지 | 출입 게이트용 발열 체크 시스템 |
KR102529838B1 (ko) * | 2020-07-09 | 2023-05-09 | 주식회사 유시스 | 방역스캐너를 이용한 출입통제 시스템 및 방법 |
KR102516240B1 (ko) * | 2020-08-21 | 2023-03-31 | 주식회사 유시스 | 방역모드가 구비된 출입통제 시스템 |
US20220185622A1 (en) * | 2020-12-14 | 2022-06-16 | Otis Elevator Company | Passenger grouping for elevators |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08263710A (ja) * | 1995-03-22 | 1996-10-11 | Toshiba Corp | 自動改札装置 |
JP2011085004A (ja) * | 2009-10-16 | 2011-04-28 | Nippon Harukon Kk | セキュリティゲート |
JP2011204062A (ja) * | 2010-03-26 | 2011-10-13 | Panasonic Electric Works Co Ltd | 入退場管理システム及び入退場管理装置 |
JP2014010464A (ja) * | 2012-06-27 | 2014-01-20 | Hitachi Ltd | 入退室管理システム |
JP2014189346A (ja) * | 2013-03-26 | 2014-10-06 | Fujitec Co Ltd | エレベータの呼び登録システム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100391401C (zh) * | 2003-05-19 | 2008-06-04 | 李琳 | 体温实时自动监测标示装置 |
CN102024282A (zh) * | 2009-09-16 | 2011-04-20 | 盛巧明 | 公共运输工具监控系统 |
CN201690548U (zh) * | 2009-11-24 | 2010-12-29 | 福建省冠林电子有限公司 | 可预防流行疾病传播的可视对讲门口机 |
KR101211121B1 (ko) * | 2012-09-13 | 2012-12-11 | (주)커누스 | 다중 센서를 이용한 출입 카운트 장치 및 방법 |
CN103815878B (zh) * | 2014-02-21 | 2016-01-13 | 深圳清华大学研究院 | 基础体温检测装置以及基础体温的检测方法 |
-
2016
- 2016-09-26 CN CN201680013876.7A patent/CN107533775B/zh active Active
- 2016-09-26 WO PCT/JP2016/078273 patent/WO2017057274A1/ja active Application Filing
- 2016-09-26 JP JP2017543257A patent/JP6610671B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08263710A (ja) * | 1995-03-22 | 1996-10-11 | Toshiba Corp | 自動改札装置 |
JP2011085004A (ja) * | 2009-10-16 | 2011-04-28 | Nippon Harukon Kk | セキュリティゲート |
JP2011204062A (ja) * | 2010-03-26 | 2011-10-13 | Panasonic Electric Works Co Ltd | 入退場管理システム及び入退場管理装置 |
JP2014010464A (ja) * | 2012-06-27 | 2014-01-20 | Hitachi Ltd | 入退室管理システム |
JP2014189346A (ja) * | 2013-03-26 | 2014-10-06 | Fujitec Co Ltd | エレベータの呼び登録システム |
Cited By (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11164008B2 (en) | 2017-10-27 | 2021-11-02 | Axis Ab | Method and controller for controlling a video processing unit to facilitate detection of newcomers in a first environment |
EP3477941A1 (en) * | 2017-10-27 | 2019-05-01 | Axis AB | Method and controller for controlling a video processing unit to facilitate detection of newcomers in a first environment |
JP2019124012A (ja) * | 2018-01-12 | 2019-07-25 | ナブテスコ株式会社 | 自動ドア |
JP6990114B2 (ja) | 2018-01-12 | 2022-01-12 | ナブテスコ株式会社 | 自動ドア |
US11626004B2 (en) | 2018-09-05 | 2023-04-11 | Honeywell International, Inc. | Methods and systems for improving infection control in a facility |
US11288945B2 (en) | 2018-09-05 | 2022-03-29 | Honeywell International Inc. | Methods and systems for improving infection control in a facility |
JP2020080083A (ja) * | 2018-11-14 | 2020-05-28 | パナソニックIpマネジメント株式会社 | 病原体情報管理システム、病原体情報管理方法及び情報端末 |
JP7165892B2 (ja) | 2018-11-14 | 2022-11-07 | パナソニックIpマネジメント株式会社 | 病原体情報管理システム、病原体情報管理方法及び情報端末 |
US11887722B2 (en) | 2019-01-11 | 2024-01-30 | Honeywell International Inc. | Methods and systems for improving infection control in a building |
US10978199B2 (en) | 2019-01-11 | 2021-04-13 | Honeywell International Inc. | Methods and systems for improving infection control in a building |
JP7168112B2 (ja) | 2020-03-06 | 2022-11-09 | 三菱電機株式会社 | 設備サーバ、機器サーバ、および通信システム |
JP7168111B2 (ja) | 2020-03-06 | 2022-11-09 | 三菱電機株式会社 | 設備サーバ、機器サーバ、および通信システム |
JPWO2021177377A1 (ja) * | 2020-03-06 | 2021-09-10 | ||
JP7168103B2 (ja) | 2020-03-06 | 2022-11-09 | 三菱電機株式会社 | 設備サーバ、機器サーバ、および通信システム |
JP2022095723A (ja) * | 2020-03-06 | 2022-06-28 | 三菱電機株式会社 | 設備サーバ、機器サーバ、通信システム、およびデータ構造 |
JP2022095724A (ja) * | 2020-03-06 | 2022-06-28 | 三菱電機株式会社 | 設備サーバ、機器サーバ、通信システム、およびデータ構造 |
US11341794B2 (en) | 2020-03-28 | 2022-05-24 | Zkteco Usa | Unattended touchless health-check screening systems incorporating biometrics and thermographic technologies |
CN111292453A (zh) * | 2020-03-30 | 2020-06-16 | 济南中安科技有限公司 | 一种带有消防功能的非接触式智能防疫门 |
JP2021168037A (ja) * | 2020-04-10 | 2021-10-21 | 正一 中村 | 入場管理システム |
CN111547589A (zh) * | 2020-05-09 | 2020-08-18 | 陈正刚 | 云端智能设备进行人员需求判断的工作方法 |
WO2021234379A1 (en) * | 2020-05-21 | 2021-11-25 | Syed Ahmed | Methods and systems for monitoring compliance with health and/or sanitation requirements at a site or building |
US11620594B2 (en) | 2020-06-12 | 2023-04-04 | Honeywell International Inc. | Space utilization patterns for building optimization |
CN113808309A (zh) * | 2020-06-15 | 2021-12-17 | 霍尼韦尔国际公司 | 用于维持健康建筑物的方法和系统 |
US11914336B2 (en) | 2020-06-15 | 2024-02-27 | Honeywell International Inc. | Platform agnostic systems and methods for building management systems |
EP3926590A3 (en) * | 2020-06-15 | 2022-03-09 | Honeywell International Inc. | Methods and systems for maintaining a healthy building |
US11783658B2 (en) | 2020-06-15 | 2023-10-10 | Honeywell International Inc. | Methods and systems for maintaining a healthy building |
US11783652B2 (en) | 2020-06-15 | 2023-10-10 | Honeywell International Inc. | Occupant health monitoring for buildings |
US11184739B1 (en) | 2020-06-19 | 2021-11-23 | Honeywel International Inc. | Using smart occupancy detection and control in buildings to reduce disease transmission |
US11823295B2 (en) | 2020-06-19 | 2023-11-21 | Honeywell International, Inc. | Systems and methods for reducing risk of pathogen exposure within a space |
US11778423B2 (en) | 2020-06-19 | 2023-10-03 | Honeywell International Inc. | Using smart occupancy detection and control in buildings to reduce disease transmission |
WO2022003851A1 (ja) * | 2020-07-01 | 2022-01-06 | 日本電気株式会社 | 認証制御装置、認証制御システム、認証制御方法及び非一時的なコンピュータ可読媒体 |
US11619414B2 (en) | 2020-07-07 | 2023-04-04 | Honeywell International Inc. | System to profile, measure, enable and monitor building air quality |
WO2022014223A1 (ja) * | 2020-07-13 | 2022-01-20 | 合同会社H.U.グループ中央研究所 | 情報処理方法 |
JP6865321B1 (ja) * | 2020-07-22 | 2021-04-28 | playground株式会社 | 入退場管理装置、入退場管理方法、入退場管理プログラム、および入退場管理システム |
JP2022021938A (ja) * | 2020-07-22 | 2022-02-03 | playground株式会社 | 入退場管理装置、入退場管理方法、入退場管理プログラム、および入退場管理システム |
US11402113B2 (en) | 2020-08-04 | 2022-08-02 | Honeywell International Inc. | Methods and systems for evaluating energy conservation and guest satisfaction in hotels |
WO2022036242A1 (en) * | 2020-08-14 | 2022-02-17 | Temperature Gate Ip Holdings Llc | Rapid thermal dynamic image capture devices |
JP6896131B1 (ja) * | 2020-08-20 | 2021-06-30 | Dxyz株式会社 | 顔認証方法、顔認証システム、プログラムおよび記録媒体 |
JP2022035374A (ja) * | 2020-08-20 | 2022-03-04 | Dxyz株式会社 | 顔認証方法、顔認証システム、プログラムおよび記録媒体 |
US11894145B2 (en) | 2020-09-30 | 2024-02-06 | Honeywell International Inc. | Dashboard for tracking healthy building performance |
JPWO2022074844A1 (ja) * | 2020-10-09 | 2022-04-14 | ||
WO2022074844A1 (ja) * | 2020-10-09 | 2022-04-14 | 日本電気株式会社 | 情報処理装置、情報処理方法及び記録媒体 |
CN112200958A (zh) * | 2020-10-21 | 2021-01-08 | 重庆梅安森科技股份有限公司 | 用于煤矿井下的门禁管理系统 |
WO2022107232A1 (ja) * | 2020-11-18 | 2022-05-27 | 日本電気株式会社 | サーバ装置、システム、サーバ装置の制御方法及び記憶媒体 |
US11372383B1 (en) | 2021-02-26 | 2022-06-28 | Honeywell International Inc. | Healthy building dashboard facilitated by hierarchical model of building control assets |
US11662115B2 (en) | 2021-02-26 | 2023-05-30 | Honeywell International Inc. | Hierarchy model builder for building a hierarchical model of control assets |
US11815865B2 (en) | 2021-02-26 | 2023-11-14 | Honeywell International, Inc. | Healthy building dashboard facilitated by hierarchical model of building control assets |
US11599075B2 (en) | 2021-02-26 | 2023-03-07 | Honeywell International Inc. | Healthy building dashboard facilitated by hierarchical model of building control assets |
US12111624B2 (en) | 2021-02-26 | 2024-10-08 | Honeywell International Inc. | Healthy building dashboard facilitated by hierarchical model of building control assets |
US11474489B1 (en) | 2021-03-29 | 2022-10-18 | Honeywell International Inc. | Methods and systems for improving building performance |
WO2022257493A1 (zh) * | 2021-06-08 | 2022-12-15 | 江苏威尔曼科技有限公司 | 一种带有体温监测功能的电梯厅外到站指示灯装置 |
US12038187B2 (en) | 2021-09-28 | 2024-07-16 | Honeywell International Inc. | Multi-sensor platform for a building |
JP2023121321A (ja) * | 2022-02-21 | 2023-08-31 | 三菱電機株式会社 | 乗客コンベア用情報提供装置 |
JP7239033B1 (ja) | 2022-02-21 | 2023-03-14 | 三菱電機株式会社 | 乗客コンベア用情報提供装置 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2017057274A1 (ja) | 2018-06-14 |
CN107533775A (zh) | 2018-01-02 |
CN107533775B (zh) | 2021-05-14 |
JP6610671B2 (ja) | 2019-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6610671B2 (ja) | セキュリティゲート、エレベータの群管理システム、及びエレベータシステム | |
CN107010500B (zh) | 电梯群管理控制装置、群管理系统以及电梯系统 | |
CN106915672B (zh) | 电梯的群管理控制装置、群管理系统以及电梯系统 | |
US8061485B2 (en) | Elevator installation operating method for transporting elevator users | |
CN102381596B (zh) | 电梯系统 | |
US8813917B2 (en) | Method and system for limiting access rights within a building | |
US9238568B2 (en) | Hall call registration apparatus of elevator including a destination floor changing device | |
CN107848732B (zh) | 电梯的目的地呼梯登记系统及其方法 | |
WO2014016924A1 (ja) | エレベータの乗場装置 | |
CN113336029B (zh) | 电梯系统 | |
JP5937951B2 (ja) | エレベーターシステム | |
EP1988046A1 (en) | Control system for elevator | |
JP5856977B2 (ja) | エレベーターシステム | |
JPWO2007034560A1 (ja) | エレベータの制御装置 | |
JP6776549B2 (ja) | エレベータの群管理制御装置及び群管理システム、並びにエレベータシステム | |
JP6687001B2 (ja) | 呼び情報出力装置、エレベータシステム | |
JP6627638B2 (ja) | エレベータの群管理システム、及びエレベータシステム | |
JP6844639B2 (ja) | エレベータの群管理制御装置及び群管理システム、並びにエレベータシステム | |
JP2015107868A (ja) | 先階予約式エレベータ | |
JP2022156120A (ja) | 顔認証システム | |
JP6642381B2 (ja) | エレベータシステム | |
JP7001131B1 (ja) | エレベータの群管理システム | |
JP7444475B2 (ja) | 情報処理システム | |
US9799156B2 (en) | Controlling traffic without integrating with a security vendor | |
US20220242693A1 (en) | Smart access control system and device for elevators |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 16851445 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 2017543257 Country of ref document: JP Kind code of ref document: A |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 16851445 Country of ref document: EP Kind code of ref document: A1 |