(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-06-04
(45)【発行日】2024-06-12
(54)【発明の名称】管理システム
(51)【国際特許分類】
E05B 49/00 20060101AFI20240605BHJP
G07C 9/27 20200101ALI20240605BHJP
【FI】
E05B49/00 J
G07C9/27
(21)【出願番号】P 2021020812
(22)【出願日】2021-02-12
【審査請求日】2023-07-24
(73)【特許権者】
【識別番号】501428545
【氏名又は名称】株式会社デンソーウェーブ
(74)【代理人】
【識別番号】110000110
【氏名又は名称】弁理士法人 快友国際特許事務所
(72)【発明者】
【氏名】清水 敏雄
(72)【発明者】
【氏名】荻原 和也
【審査官】野尻 悠平
(56)【参考文献】
【文献】特開2012-219576(JP,A)
【文献】特開平03-154991(JP,A)
【文献】特開2014-214477(JP,A)
【文献】特開2008-297804(JP,A)
【文献】特開2011-184977(JP,A)
【文献】特開2019-219843(JP,A)
【文献】実開昭63-094284(JP,U)
【文献】米国特許出願公開第2016/0092666(US,A1)
【文献】米国特許出願公開第2013/0093563(US,A1)
【文献】特開2013-089242(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
E05B 1/00-85/28
G07C 9/27
(57)【特許請求の範囲】
【請求項1】
所定の領域の出入口に設けられているドアを施錠可能な電気錠と、
前記所定の領域の外側に設けられており、前記所定の領域に進入するユーザから当該ユーザを示すユーザ情報を取得するための外側取得装置と、
前記所定の領域の内側に設けられており、前記所定の領域から退出するユーザから当該ユーザを示すユーザ情報を取得するための内側取得装置と、
前記電気錠と前記外側取得装置と前記内側取得装置と通信可能な通信装置と、を備え、
前記通信装置は、
前記外側取得装置及び前記内側取得装置のうちのいずれかから受信した前記ユーザ情報を利用したアンチパスバック方式の判断を実行して、前記ユーザの進入又は退出を許可することと、前記ユーザの進入又は退出を許可しないことと、のいずれかを決定する決定部と、
前記ドアが閉じている場合において、前記判断で前記ユーザの進入又は退出が許可されるときに、解錠の指示を前記電気錠に送信する解錠送信部と、
前記ユーザが前記ドアを開いた後に前記ドアが閉じられる場合に、施錠の指示を前記電気錠に送信する施錠送信部と、
第1のユーザが前記ドアを開けた後で前記ドアが閉じられる前に、前記外側取得装置及び前記内側取得装置のうちのいずれかから第2のユーザを示す前記ユーザ情報が受信されて、前記判断で前記第2のユーザの進入又は退出が許可される場合に、所定の時間のカウントを開始するカウント部であって、前記所定の時間のカウントが終了するまでは、前記ドアが閉じられても、前記施錠の指示は、前記電気錠に送信されない、前記カウント部と、を備え、
前記外側取得装置及び前記内側取得装置のうちの特定の取得装置が前記第1のユーザから前記第1のユーザを示す前記ユーザ情報を取得し、
前記特定の取得装置が前記第2のユーザから前記第2のユーザを示す前記ユーザ情報を続けて取得し、
前記第1のユーザが前記ドアを開いた後で前記ドアが閉じられる前に、前記特定の取得装置から前記第2のユーザを示す前記ユーザ情報を受信することに起因して、前記所定の時間のカウントが開始された後に、前記所定の時間のカウントが終了することなく、前記特定の取得装置が第3のユーザから前記第3のユーザを示す前記ユーザ情報をさらに続けて取得する場合において、前記判断で前記第3のユーザの進入又は退出が許可されるときに、前記カウント部は、前記所定の時間のカウントをリセットする
、
管理システム。
【請求項2】
所定の領域の出入口に設けられているドアを施錠可能な電気錠と、
前記所定の領域の外側に設けられており、前記所定の領域に進入するユーザから当該ユーザを示すユーザ情報を取得するための外側取得装置と、
前記所定の領域の内側に設けられており、前記所定の領域から退出するユーザから当該ユーザを示すユーザ情報を取得するための内側取得装置と、
前記電気錠と前記外側取得装置と前記内側取得装置と通信可能な通信装置と、を備え、
前記通信装置は、
前記外側取得装置及び前記内側取得装置のうちのいずれかから受信した前記ユーザ情報を利用したアンチパスバック方式の判断を実行して、前記ユーザの進入又は退出を許可することと、前記ユーザの進入又は退出を許可しないことと、のいずれかを決定する決定部と、
前記ドアが閉じている場合において、前記判断で前記ユーザの進入又は退出が許可されるときに、解錠の指示を前記電気錠に送信する解錠送信部と、
前記ユーザが前記ドアを開いた後に前記ドアが閉じられる場合に、施錠の指示を前記電気錠に送信する施錠送信部と、
第1のユーザが前記ドアを開けた後で前記ドアが閉じられる前に、前記外側取得装置及び前記内側取得装置のうちのいずれかから第2のユーザを示す前記ユーザ情報が受信されて、前記判断で前記第2のユーザの進入又は退出が許可される場合に、所定の時間のカウントを開始するカウント部であって、前記所定の時間のカウントが終了するまでは、前記ドアが閉じられても、前記施錠の指示は、前記電気錠に送信されない、前記カウント部と、を備え、
前記外側取得装置及び前記内側取得装置のうちの特定の取得装置が前記第1のユーザから前記第1のユーザを示す前記ユーザ情報を取得し、
前記特定の取得装置が前記第2のユーザから前記第2のユーザを示す前記ユーザ情報を続けて取得し、
前記第1のユーザが前記ドアを開いた後で前記ドアが閉じられる前に、前記特定の取得装置から前記第2のユーザを示す前記ユーザ情報を受信することに起因して、前記所定の時間のカウントが開始された後に、前記所定の時間のカウントが終了することなく、前記特定の取得装置が第3のユーザから前記第3のユーザを示す前記ユーザ情報をさらに続けて取得する場合において、前記判断で前記第3のユーザの進入又は退出が許可されるときに、前記カウント部は、所定の値を上限値として前記所定の時間を延長する
、
管理システム。
【請求項3】
所定の領域の出入口に設けられているドアを施錠可能な電気錠と、
前記所定の領域の外側に設けられており、前記所定の領域に進入するユーザから当該ユーザを示すユーザ情報を取得するための外側取得装置と、
前記所定の領域の内側に設けられており、前記所定の領域から退出するユーザから当該ユーザを示すユーザ情報を取得するための内側取得装置と、
前記電気錠と前記外側取得装置と前記内側取得装置と通信可能な通信装置と、を備え、
前記通信装置は、
前記外側取得装置及び前記内側取得装置のうちのいずれかから受信した前記ユーザ情報を利用したアンチパスバック方式の判断を実行して、前記ユーザの進入又は退出を許可することと、前記ユーザの進入又は退出を許可しないことと、のいずれかを決定する決定部と、
前記ドアが閉じている場合において、前記判断で前記ユーザの進入又は退出が許可されるときに、解錠の指示を前記電気錠に送信する解錠送信部と、
前記ユーザが前記ドアを開いた後に前記ドアが閉じられる場合に、施錠の指示を前記電気錠に送信する施錠送信部と、
第1のユーザが前記ドアを開けた後で前記ドアが閉じられる前に、前記外側取得装置及び前記内側取得装置のうちのいずれかから第2のユーザを示す前記ユーザ情報が受信されて、前記判断で前記第2のユーザの進入又は退出が許可される場合に、所定の時間のカウントを開始するカウント部であって、前記所定の時間のカウントが終了するまでは、前記ドアが閉じられても、前記施錠の指示は、前記電気錠に送信されない、前記カウント部と、
前記所定の時間をカウントした回数が所定の回数を上回る場合に、警告を報知する報知部
と、
を備える
、管理システム。
【請求項4】
所定の領域の出入口に設けられているドアを施錠可能な電気錠と、
前記所定の領域の外側に設けられており、前記所定の領域に進入するユーザから当該ユーザを示すユーザ情報を取得するための外側取得装置と、
前記所定の領域の内側に設けられており、前記所定の領域から退出するユーザから当該ユーザを示すユーザ情報を取得するための内側取得装置と、
前記電気錠と前記外側取得装置と前記内側取得装置と通信可能な通信装置と、を備え、
前記通信装置は、
前記外側取得装置及び前記内側取得装置のうちのいずれかから受信した前記ユーザ情報を利用したアンチパスバック方式の判断を実行して、前記ユーザの進入又は退出を許可することと、前記ユーザの進入又は退出を許可しないことと、のいずれかを決定する決定部と、
前記ドアが閉じている場合において、前記判断で前記ユーザの進入又は退出が許可されるときに、解錠の指示を前記電気錠に送信する解錠送信部と、
前記ユーザが前記ドアを開いた後に前記ドアが閉じられる場合に、施錠の指示を前記電気錠に送信する施錠送信部と、
前記ユーザが前記ドアを開いた後に前記ドアが閉じられ、前記施錠の指示が前記電気錠に送信される場合に、前記判断で利用されるフラグ値を変更する第1の変更部と、
前記判断において前記ユーザの進入又は退出が許可されて、前記解錠の指示が前記電気錠に送信された後に、前記ドアが開いている状態が所定の上限時間を上回って継続する場合に、前記フラグ値を変更する第2の変更部と、
第1のユーザが前記ドアを開けた後で前記ドアが閉じられる前に、前記外側取得装置及び前記内側取得装置のうちのいずれかから第2のユーザを示す前記ユーザ情報が受信されて、前記判断で前記第2のユーザの進入又は退出が許可される場合に、所定の時間のカウントを開始するカウント部であって、前記所定の時間のカウントが終了するまでは、前記ドアが閉じられても、前記施錠の指示は、前記電気錠に送信されない、前記カウント部と、
を備える
、管理システム。
【請求項5】
前記外側取得装置及び前記内側取得装置のうちの一方の取得装置が前記第1のユーザから前記第1のユーザを示す前記ユーザ情報を取得し、
前記外側取得装置及び前記内側取得装置のうちの他方の取得装置が前記第2のユーザから前記第2のユーザを示す前記ユーザ情報を取得し、
前記一方の取得装置が前記第1のユーザを示す前記ユーザ情報を取得するタイミングと、前記他方の取得装置が前記第2のユーザを示す前記ユーザ情報を取得するタイミングと、の間の時間差が所定の閾値を上回る場合に、前記カウント部は、第1の時間である前記所定の時間のカウントを開始し、
前記時間差が前記所定の閾値を下回る場合に、前記カウント部は、前記第1の時間よりも長い第2の時間である前記所定の時間のカウントを開始する、請求項1
から4のいずれか一項に記載の管理システム。
【発明の詳細な説明】
【技術分野】
【0001】
本明細書で開示する技術は、アンチパスバック方式を利用した管理システムに関する。
【背景技術】
【0002】
特許文献1には、アンチパスバック方式を利用した管理システムが開示されている。例えば、アンチパスバック方式を利用した管理において、二者がほぼ同じタイミングで認証操作を行い、一方の者が扉を開けた後、他方の者が入室又は退出する前に扉を閉めてしまった場合には、ドアが施錠され、他方の者の入室又は退出が不可能である事態が発生する。特許文献1の管理システムは、このような事態の発生時において、例外的な措置を実行する。例外的な措置では、管理システムは、他方の者による認証操作に応じた再照合を許可して、ドアを解錠する。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
上記の技術では、入室又は退出が不可能となった他方の者は、ドアを解錠するために、再び認証操作を行う必要がある。ユーザは不便に感じ得る。
【0005】
本明細書では、ユーザの利便性を向上させるための技術を提供する。
【課題を解決するための手段】
【0006】
本明細書で開示する管理システムは、所定の領域の出入口に設けられているドアを施錠可能な電気錠と、前記所定の領域の外側に設けられており、前記所定の領域に進入するユーザから当該ユーザを示すユーザ情報を取得するための外側取得装置と、前記所定の領域の内側に設けられており、前記所定の領域から退出するユーザから当該ユーザを示すユーザ情報を取得するための内側取得装置と、前記電気錠と前記外側取得装置と前記内側取得装置と通信可能な通信装置と、を備え、前記通信装置は、前記外側取得装置及び前記内側取得装置のうちのいずれかから受信した前記ユーザ情報を利用したアンチパスバック方式の判断を実行して、前記ユーザの進入又は退出を許可することと、前記ユーザの進入又は退出を許可しないことと、のいずれかを決定する決定部と、前記ドアが閉じている場合において、前記判断で前記ユーザの進入又は退出が許可されるときに、解錠の指示を前記電気錠に送信する解錠送信部と、前記ユーザが前記ドアを開いた後に前記ドアが閉じられる場合に、施錠の指示を前記電気錠に送信する施錠送信部と、第1のユーザが前記ドアを開けた後で前記ドアが閉じられる前に、前記外側取得装置及び前記内側取得装置のうちのいずれかから第2のユーザを示す前記ユーザ情報が受信されて、前記判断で前記第2のユーザの進入又は退出が許可される場合に、所定の時間のカウントを開始するカウント部であって、前記所定の時間のカウントが終了するまでは、前記ドアが閉じられても、前記施錠の指示は、前記電気錠に送信されない、前記カウント部と、を備える。
【0007】
このような構成によれば、所定の時間のカウントが終了するまでは、ドアが閉じられても、施錠の信号は電気錠に送信されない。即ち、ドアが閉じられても、第2のユーザからユーザ情報を再び取得しなくても、所定の時間に亘ってドアの解錠が維持されて、第2のユーザの進入又は退出が許可される。ユーザ情報を内側又は外側の取得装置に再び取得させることが不要となり、ユーザの利便性を向上することができる。例えば、第1のユーザの進入に続けて第2のユーザが退出する状況において、第2のユーザの退出が許可されない事態の発生を抑制することができる。また、例えば、第1のユーザの進入に続けて第2のユーザが進入する状況において、第2のユーザの進入が許可されない事態の発生を抑制することができる。
【0008】
前記外側取得装置及び前記内側取得装置のうちの一方の取得装置が前記第1のユーザから前記第1のユーザを示す前記ユーザ情報を取得し、前記外側取得装置及び前記内側取得装置のうちの他方の取得装置が前記第2のユーザから前記第2のユーザを示す前記ユーザ情報を取得し、前記一方の取得装置が前記第1のユーザを示す前記ユーザ情報を取得するタイミングと、前記他方の取得装置が前記第2のユーザを示す前記ユーザ情報を取得するタイミングと、の間の時間差が所定の閾値を上回る場合に、前記カウント部は、第1の時間である前記所定の時間のカウントを開始し、前記時間差が前記所定の閾値を下回る場合に、前記カウント部は、前記第1の時間よりも長い第2の時間である前記所定の時間のカウントを開始してもよい。
【0009】
上記の時間差が所定の閾値を下回ることは、例えば、第1のユーザの進入と第2のユーザの退出がほぼ同時に行われることを意味する。この場合には、両者が入れ違いとなり、一方のユーザによって他方のユーザの進入又は退出が妨げられる可能性がある。他方のユーザの進入又は退出が妨げられると、一方のユーザがドアを閉めてから他方のユーザがドアを開けるまでの時間が比較的長くなる。この場合、他方のユーザがドアを開ける迄に所定の時間のカウントが終了する可能性がある。上記の構成によれば、上記の時間差が所定の閾値を下回る場合には、比較的長い第2の時間でカウントが開始される。これにより、他方のユーザがドアを開ける迄に所定の時間のカウントが終了することを抑制することができる。一方で、上記の時間差が所定の閾値を上回る場合には、比較的短い第1の時間でカウントが開始される。両者の入れ違いが発生し難い状況において、ドアが施錠されない時間を短くすることができる。
【0010】
前記外側取得装置及び前記内側取得装置のうちの特定の取得装置が前記第1のユーザから前記第1のユーザを示す前記ユーザ情報を取得し、前記特定の取得装置が前記第2のユーザから前記第2のユーザを示す前記ユーザ情報を続けて取得し、前記第1のユーザが前記ドアを開いた後で前記ドアが閉じられる前に、前記特定の取得装置から前記第2のユーザを示す前記ユーザ情報を受信することに起因して、前記所定の時間のカウントが開始された後に、前記所定の時間のカウントが終了することなく、前記特定の取得装置が第3のユーザから前記第3のユーザを示す前記ユーザ情報をさらに続けて取得する場合において、前記判断で前記第3のユーザの進入又は退出が許可されるときに、前記カウント部は、前記所定の時間のカウントをリセットしてもよい。
【0011】
例えば、複数のユーザが、所定の領域に続けて進入する状況が想定される。このような状況では、ドアが開いている状態が継続する可能性がある。仮に、所定の時間のカウントの終了後でもドアが開いている場合において、第3のユーザが所定の領域に進入する前に第2のユーザがドアを閉めると、第3のユーザが所定の領域に進入する前に、ドアが施錠され得る。上記の構成によれば、第3のユーザの進入又は退出が許可されるときに、所定の時間のカウントがリセットされる。これにより、第3のユーザが所定の領域に進入する前に第2のユーザがドアを閉めても、所定の時間のカウントがリセットされて終了していない。所定の時間のカウントが終了せずにドアが施錠されないので、第3のユーザが所定の領域に進入できない事態が発生することを抑制することができる。なお、複数のユーザが、所定の領域から続けて退出する状況でも、同様に、第3のユーザが所定の領域から退出できない事態が発生することを抑制することができる。
【0012】
前記外側取得装置及び前記内側取得装置のうちの特定の取得装置が前記第1のユーザから前記第1のユーザを示す前記ユーザ情報を取得し、前記特定の取得装置が前記第2のユーザから前記第2のユーザを示す前記ユーザ情報を続けて取得し、前記第1のユーザが前記ドアを開いた後で前記ドアが閉じられる前に、前記特定の取得装置から前記第2のユーザを示す前記ユーザ情報を受信することに起因して、前記所定の時間のカウントが開始された後に、前記所定の時間のカウントが終了することなく、前記特定の取得装置が第3のユーザから前記第3のユーザを示す前記ユーザ情報をさらに続けて取得する場合において、前記判断で前記第3のユーザの進入又は退出が許可されるときに、前記カウント部は、所定の値を上限値として前記所定の時間を延長してもよい。
【0013】
この構成では、第3のユーザの進入又は退出が許可されるときに、所定の時間が延長される。これにより、第3のユーザが所定の領域に進入又は退出する前に第2のユーザがドアを閉めても、所定の時間が延長されてカウントが終了していない。所定の時間のカウントが終了せずにドアが施錠されないので、第3のユーザが所定の領域に進入又は退出できない事態が発生することを抑制することができる。また、所定の時間の延長には、上限値が設定されている。ドアが施錠されない時間が不必要に延長されることを抑制することができる。
【0014】
前記通信装置は、さらに、前記所定の時間をカウントした回数が所定の回数を上回る場合に、警告を報知する報知部を備えてもよい。
【0015】
所定の時間をカウントする回数が所定の回数を上回る場合には、ドアが正常に閉まらない状態が発生している可能性が高いことを意味する。上記の構成によれば、ドアが正常に閉まらない状態が発生している可能性が高い場合に、警告を報知することができる。
【0016】
前記通信装置は、さらに、前記ユーザが前記ドアを開いた後に前記ドアが閉じられ、前記施錠の指示が前記電気錠に送信される場合に、前記判断で利用されるフラグ値を変更する第1の変更部と、前記判断において前記ユーザの進入又は退出が許可されて、前記解錠の指示が前記電気錠に送信された後に、前記ドアが開いている状態が所定の上限時間を上回って継続する場合に、前記フラグ値を変更する第2の変更部と、を備えてもよい。
【0017】
一般に、アンチパスバック方式では、施錠の指示が電気錠に送信される場合に、フラグ値が変更される。しかし、仮に、ドアが開いている状態が長時間継続して、フラグ値が変更されないままとなると、進入が許可されたユーザが進入後に退出する場合に、フラグ値が変更されていないことに起因して、アンチパスバック方式の判断が正常に行われない可能性がある。上記の構成によれば、ドアが開いている状態が所定の上限時間を上回って継続する場合に、フラグ値を強制的に変更する。フラグ値が変更されていないことに起因して、アンチパスバック方式の判断が正常に行われないことを抑制することができる。
【0018】
また、管理システムの制御方法も新規で有用である。また、上記の通信装置それ自体、通信装置の制御方法、通信装置のためのコンピュータプログラム、及び、当該コンピュータプログラムを保存する記憶媒体も、新規で有用である。
【図面の簡単な説明】
【0019】
【
図4】アンチパスバック方式における問題点の概要を示す。
【
図5】アンチパスバック方式における問題点の概要を示す。
【
図6】各実施例の入退判断処理のフローチャートを示す。
【
図7】各実施例の施錠処理のフローチャートを示す。
【
図8】第1実施例のタイマ処理のフローチャートを示す。
【
図9】各実施例の異常判断処理のフローチャートを示す。
【
図10】入退判断処理と施錠処理によって実現される具体的なケースを示す。
【
図11】入退判断処理と施錠処理によって実現される具体的なケースを示す。
【
図12】第2実施例のタイマ処理のフローチャートを示す。
【
図13】第3実施例のタイマ処理のフローチャートを示す。
【
図14】第4実施例のタイマ処理のフローチャートを示す。
【発明を実施するための形態】
【0020】
(第1実施例)
(管理システム2の構成:
図1、2)
本実施例に係る管理システム2は、所定の領域(例えば、工場、事務所)へのユーザの入退を管理するシステムである。管理システム2は、管理サーバ10と、端末装置80と、外側リーダ100と、内側リーダ200と、ドア300と、電気錠400と、開閉センサ500と、を備える。管理サーバ10は、アンチパスバック方式(以下では、アンチパスバックのことを「APB」と記載する)の判断を実行して、電気錠400の解錠と施錠を制御するサーバである。なお、APB方式の概要については後述する。管理サーバ10は、各装置80、100、200、400、500と通信可能である。端末装置80は、管理サーバ10と通信可能な端末である。端末装置80は、例えば、デスクトップPC、ノートPC、スマートフォン等である。ドア300は、所定の領域の出入口に設けられている。ドア300は、ノブを回して開閉する手動のドアである。なお、変形例では、ドア300は、自動ドアであってもよい。
【0021】
外側リーダ100は、所定の領域の外側に設けられている。内側リーダ200は、特定の領域の内側に設けられている。各リーダ100、200は、NFC通信を利用して、非接触型のICチップに記憶されている情報を読む出すリーダである。ICチップは、ICカード600に含まれる(
図2参照)。ICチップには、ICカード600を携帯するユーザを示すユーザID(例えば「u001」)が記憶されている。なお、変形例では、ICチップは、スマートフォン等の携帯端末に備えられていてもよい。
【0022】
電気錠400は、ドア300を施錠可能な錠である。電気錠400は、ドア300が施錠されている状態において、管理サーバ10から解錠の指示を示す解錠信号を受信する場合に、ドア300を解錠する。また、電気錠400は、ドア300が施錠されていない状態において、管理サーバ10から施錠の指示を示す施錠信号を受信する場合に、ドア300を施錠する。
【0023】
開閉センサ500は、ドア300の開閉を検知するセンサである。
【0024】
(管理サーバ10の構成;
図2)
管理サーバ10は、通信インターフェース12と、制御部30と、を備える。なお、以下では、インターフェースのことを「I/F」と記載する。通信I/F12は、他の装置(例えば外側リーダ100)との通信を実行するためのI/Fである。
【0025】
制御部30は、CPU32と、揮発性メモリ、不揮発性メモリなどによって構成されるメモリ34と、を備える。CPU32は、メモリ34に記憶されているプログラム40に従って、様々な処理(例えば後述する
図6の入退判断処理)を実行する。
【0026】
メモリ34は、さらに、APBテーブル42と、タイマ回数44と、を記憶する。APBテーブル42は、APB方式の判断(以下では「APB判断」と記載)に利用される各情報を記憶するテーブルである。APBテーブル42は、所定の領域を利用する複数のユーザのそれぞれについて、当該ユーザを示すユーザIDと、進入フラグと、エラーフラグと、を記憶する。進入フラグは、対応するユーザが所定の領域に進入したことを示す「ON」と、対応するユーザが所定の領域から退出したことを示す「OFF」と、のいずれかの値を示す。エラーフラグは、対応するユーザについて所定のエラーが発生したことを示す「ON」と、対応するユーザについて所定のエラーが発生していないことを示す「OFF」と、のいずれかの値を示す。所定のエラーの内容については、後述する。
【0027】
タイマ回数44は、後述する
図8のタイマ処理においてタイマが開始された回数を示す。タイマ回数44の初期値は0回である。タイマ回数44は、例えば、ドア300の保守点検を行う作業者によってリセットされる。
【0028】
(APB方式の概要;
図3)
図3を参照して、APB方式の概要について説明する。なお、以下では、各デバイスの各CPU(例えば管理サーバ10のCPU32等)が実行する処理について、理解の容易さの観点から、各CPUを主体として記載せずに、各デバイス(例えば管理サーバ10等)を主体として記載する場合がある。また、管理サーバ10は、通信I/F12を介して、他の装置(例えば外側リーダ100)との通信を実行する。以下では、説明の簡略化のために、「通信I/F12を介して」という記載を省略する場合がある。
【0029】
(ケースA1)
本ケースは、ユーザID「u001」によって示されるユーザ(以下では、ユーザ「u001」と記載)の所定の領域への進入が正常に完了するケースを示す。本ケースの初期状態では、APBテーブル42において、ユーザID「u001」に対応付けて進入フラグ「OFF」が記憶されている。
【0030】
T10では、ユーザ「u001」は、所定の領域に進入するために、ユーザ「u001」のICカード600を外側リーダ100に近づけるタッチ操作を行う。これにより、外側リーダ100は、ICカード600からユーザID「u001」を読み取る。
【0031】
T12では、外側リーダ100は、T10で読み取ったユーザID「u001」を管理サーバ10に送信する。
【0032】
管理サーバ10は、T12において、外側リーダ100からユーザID「u001」を受信すると、T14において、外側リーダ100との通信をトリガとして開始される第1のAPB判断を実行する。第1のAPB判断では、管理サーバ10は、APBテーブル42から、外側リーダ100から受信したユーザIDに対応付けて記憶されている進入フラグを特定する。そして、管理サーバ10は、特定済みの進入フラグが「OFF」を示す場合(即ちユーザが所定の領域の外側に居る事実に反しない場合)に、当該ユーザIDによって示されるユーザの進入を許可することを決定する。一方、管理サーバ10は、特定済みの進入フラグが「ON」を示す場合(即ちユーザが所定の領域の外側に居る事実に反する場合)に、当該ユーザIDによって示されるユーザの進入を許可しないことを決定する。本ケースでは、管理サーバ10は、APBテーブル42においてユーザID「u001」に対応付けて記憶されている進入フラグが「OFF」を示すので、第1のAPB判断において、ユーザ「u001」の進入の許可を決定する。
【0033】
管理サーバ10は、T14の第1のAPB判断において、ユーザ「u001」の進入の許可を決定すると、T16において、解除信号を電気錠400に送信する。これにより、電気錠400がドア300を解錠し、ユーザ「u001」は、ドア300を開けて所定の領域に進入する。
【0034】
続けて、管理サーバ10は、開閉センサ500からドア300が閉じたことを示す閉信号を受信すると、T18において、施錠信号を電気錠400に送信する。これにより、電気錠400がドア300を施錠する。
【0035】
さらに、管理サーバ10は、開閉センサ500から閉信号を受信すると、APBテーブル42においてユーザID「u001」に対応付けて記憶されている進入フラグを「OFF」から「ON」に変更する。
【0036】
(ケースA2)
本ケースは、ユーザ「u001」の所定の領域への進入が正常に完了しないケースを示す。本ケースの初期状態では、APBテーブル42において、ユーザID「u001」に対応付けて進入フラグ「ON」が記憶されている。例えば、ユーザ「u001」が、内側リーダ200へのタッチ操作を行うことなく、他のユーザの後について、所定の領域から退出する(即ち、ユーザ「u001」が共連れで退出する)場合に、本ケースの初期状態が発生する。
【0037】
T30、T32は、T10、T12と同様である。T34では、管理サーバ10は、第1のAPB判断を実行する。本ケースでは、管理サーバ10は、APBテーブル42においてユーザID「u001」に対応付けて記憶されている進入フラグが「ON」を示すので、第1のAPB判断において、共連れで退出したユーザ「u001」の進入の不許可を決定する。
【0038】
(ケースB1)
本ケースは、ユーザ「u001」の所定の領域からの退出が正常に完了するケースを示す。本ケースの初期状態は、ケースA2と同様で、進入フラグが「ON」を示す。
【0039】
T40では、ユーザ「u001」は、所定の領域から退出するために、ユーザ「u001」のICカード600を内側リーダ200に近づけるタッチ操作を行う。これにより、内側リーダ200は、ICカード600からユーザID「u001」を読み取る。
【0040】
T42では、内側リーダ200は、T40で読み取ったユーザID「u001」を管理サーバ10に送信する。
【0041】
管理サーバ10は、T42において、内側リーダ200からユーザID「u001」を受信すると、T44において、内側リーダ200との通信をトリガとして開始される第2のAPB判断を実行する。第2のAPB判断では、管理サーバ10は、APBテーブル42から、内側リーダ200から受信したユーザIDに対応付けて記憶されている進入フラグを特定する。そして、管理サーバ10は、特定済みの進入フラグが「ON」を示す場合(即ちユーザが所定の領域の内側に居る事実に反しない場合)に、当該ユーザIDによって示されるユーザの退出を許可することを決定する。一方、管理サーバ10は、特定済みの進入フラグが「OFF」を示す場合(即ちユーザが所定の領域の内側に居る事実に反する場合)に、当該ユーザIDによって示されるユーザの退出を許可しないことを決定する。本ケースでは、管理サーバ10は、APBテーブル42においてユーザID「u001」に対応付けて記憶されている進入フラグが「ON」を示すので、第2のAPB判断において、ユーザ「u001」の退出の許可を決定する。
【0042】
T46、T48は、T16、T18と同様である。T50は、進入フラグを「ON」から「OFF」に変更する点を除いて、T20と同様である。
【0043】
(ケースB2)
本ケースは、ユーザ「u001」の所定の領域からの退出が正常に完了しないケースを示す。本ケースの初期状態は、ケースA1と同様で、進入フラグが「OFF」を示す。例えば、ユーザ「u001」が、外側リーダ100へのタッチ操作を行うことなく、他のユーザの後について、所定の領域に進入する(即ち、ユーザ「u001」が共連れで進入する)場合に、本ケースの初期状態が発生する。
【0044】
T60、T62は、T40、T42と同様である。T64では、管理サーバ10は、第2のAPB判断を実行する。本ケースでは、管理サーバ10は、進入フラグが「OFF」を示すので、第2のAPB判断において、共連れで進入したユーザ「u001」の退出の不許可を決定する。
【0045】
ケースA1~B2で示すように、APB方式では、共連れで進入又は退出した者を管理し、その者の進入又は退出を許可しないことができる。例えば、第三者が共連れで進入して、所定の領域内のユーザからICカード600を盗み、そのICカード600を使って退出することを抑制することできる。所定の領域内の情報が漏洩することを抑制することができる。
【0046】
(APB方式の問題点)
図4、5を参照して、APB方式の問題点について説明する。
図4、
図5のケースC1、C2では、本実施例の管理サーバ10とは異なる管理サーバ900が利用される。
【0047】
(ケースC1;
図4)
本ケースでは、ユーザ「u001」に続けて、ユーザID「u002」によって示されるユーザ(以下では、ユーザ「u002」と記載)が所定の領域に進入することを想定する。本ケースの初期状態では、APBテーブル42において、ユーザID「u001」に対応付けて進入フラグ「OFF」、及び、ユーザID「u002」に対応付けて進入フラグ「OFF」が記憶されている。
【0048】
T100~T106は、管理サーバ900が利用される点を除いて、
図3のT10~T16と同様である。続けて、ユーザ「u001」は、ドア300を開ける。一方、T110では、ユーザ「u002」が外側リーダ100に対するタッチ操作を行う。続くT112、T114は、ユーザID「u002」が利用される点を除いて、T102、T104と同様である。即ち、ユーザ「u002」の進入の許可が決定される。
【0049】
本ケースでは、進入が許可されたユーザ「u002」が所定の領域に進入する前に、ユーザ「u001」がドア300を閉じてしまう。この場合、T118では、管理サーバ900は、施錠信号を電気錠400に送信する。そして、管理サーバ900は、T120において、APBテーブル42から、現時点において進入が許可されたユーザを示すユーザID「u001」、「u002」を特定し、特定済みの2個のユーザIDに対応する2個の進入フラグを「OFF」から「ON」に変更する。
【0050】
ユーザ「u002」は、所定の領域への進入を再び試みるために、T130において、再びタッチ操作を行う。続くT132は、T112と同様である。T134では、管理サーバ900は、第1のAPB判断を実行する。現時点では、進入フラグが「ON」を示すので、管理サーバ900は、第1のAPB判断において、ユーザ「u002」の進入の不許可を決定する。
【0051】
本ケースのように、ユーザ「u001」に続けて、ユーザ「u002」が所定の領域に進入する場合には、共連れではないにも関わらず、ユーザ「u002」が所定の領域に進入できない事態が発生する可能性がある。
【0052】
(ケースC2;
図5)
本ケースでは、ユーザ「u001」が所定の領域に進入し、ユーザ「u002」が所定の領域から退出することを想定する。本ケースの初期状態では、APBテーブル42において、ユーザID「u001」に対応付けて進入フラグ「OFF」、及び、ユーザID「u002」に対応付けて進入フラグ「ON」が記憶されている。
【0053】
T150~T156は、管理サーバ900が利用される点を除いて、
図3のT10~T16と同様である。一方、T160~T164は、管理サーバ900が利用される点と、ユーザID「u002」が利用される点を除いて、
図3のT40~T44と同様である。本ケースでは、T150においてユーザ「u001」が外側リーダ100にタッチ操作を行うタイミングと、T160においてユーザ「u002」が内側リーダ200にタッチ操作を行うタイミングと、が略同じである。このため、ユーザ「u001」及びユーザ「u002」のいずれかがドア300を開けると、両者が入れ違いとなり、例えばユーザ「u001」によってユーザ「u002」の退出が妨げられる可能性がある。
【0054】
本ケースでは、ユーザ「u002」の退出が妨げられている間に、ドア300が閉じる。この場合、T168では、管理サーバ900は、施錠信号を電気錠400に送信する。そして、管理サーバ900は、T170において、ユーザID「u001」に対応付けて記憶されている進入フラグを「OFF」から「ON」に変更し、ユーザID「u002」に対応付けて記憶されている進入フラグを「ON」から「OFF」に変更する。
【0055】
ユーザ「u002」は、所定の領域からの退出を再び試みるために、T180において、再びタッチ操作を行う。続くT182は、T162と同様である。T184では、管理サーバ900は、第2のAPB判断を実行する。現時点では、進入フラグが「OFF」を示すので、管理サーバ900は、第2のAPB判断において、ユーザ「u002」の退出の不許可を決定する。
【0056】
本ケースのように、ユーザ「u001」とユーザ「u002」が略同時にタッチ操作を行う場合には、共連れではないにも関わらず、所定の領域から退出できない事態が発生する可能性がある。
【0057】
(入退判断処理;
図6)
図6を参照して、本実施例の管理サーバ10のCPU32がプログラム40に従って実行する入退判断処理について説明する。
図6の処理は、管理サーバ10の電源ONをトリガとして開始される。なお、
図3の処理の一部は、
図6の処理によって実現される。
【0058】
S10では、CPU32は、外側リーダ100及び内側リーダ200のいずれかのリーダからユーザIDを受信することを監視する。CPU32は、いずれかのリーダからユーザIDを受信する場合(S10でYES)に、S12に進む。
【0059】
S12では、CPU32は、いずれかのリーダから受信したユーザIDを利用したユーザ認証を実行する。具体的には、CPU32は、受信済みのユーザIDがAPBテーブル42に記憶されているユーザIDのいずれかと一致する場合に、ユーザ認証が成功したと判断する。一方、CPU32は、受信済みのユーザIDがAPBテーブル42に記憶されているユーザIDのいずれかとも一致しない場合に、ユーザ認証が失敗したと判断する。CPU32は、ユーザ認証が失敗したと判断する場合(S12でNO)に、S20以降の処理をスキップして、
図6の処理を終了する。一方、CPU32は、ユーザ認証が成功したと判断する場合(S12でYES)に、S20に進む。
【0060】
S20では、CPU32は、受信済みのユーザIDを利用したAPB判断を実行する。具体的には、CPU32は、受信済みのユーザIDが外側リーダ100から受信された場合には、第1のAPB判断を実行し、受信済みのユーザIDが内側リーダ200から受信された場合には、第2のAPB判断を実行する。
【0061】
続くS22では、CPU32は、S20のAPB判断において進入又は退出の許可が決定されたのか否かを判断する。CPU32は、進入又は退出の不許可が決定されたと判断する場合(S22でNO)に、S30以降の処理をスキップして、
図6の処理を終了する。一方、CPU32は、進入又は退出の許可が決定されたと判断する場合(S22でYES)に、S30に進む。
【0062】
S30では、CPU32は、開閉センサ500からの信号を利用して、ドア300が現在開いている状態であるのか否かを判断する。CPU32は、ドア300が現在閉じている状態であると判断する場合(S30でNO)に、S32において、解錠信号を電気錠400に送信する。S32が終了すると、
図6の処理が終了する。
【0063】
また、CPU32は、ドア300が現在開いている状態であると判断する場合(S30でYES)に、S34において、後述するタイマ処理(
図8参照)を実行する。S34が終了すると、
図6の処理が終了する。
【0064】
(施錠処理;
図7)
図7を参照して、本実施例の管理サーバ10のCPU32がプログラム40に従って実行する施錠処理について説明する。
図7の処理は、管理サーバ10が解錠信号を電気錠400に送信することをトリガとして開始される。なお、
図3の処理の一部は、
図7の処理によって実現される。
【0065】
S50では、CPU32は、開閉センサ500からの信号を利用して、ドア300が現在閉じている状態であるのか否かを監視する。CPU32は、ドア300が現在閉じている状態であると判断する場合(S50でYES)に、S60に進む。
【0066】
S60では、CPU32は、
図6のS34のタイマ処理(詳細は
図8にて後述)においてタイマが既に開始されているのか否かを判断する。CPU32は、タイマが既に開始されていると判断する場合(S60でYES)に、S62において、タイマのタイムアップを監視する。そして、CPU32は、タイマがタイムアップする場合(S62でYES)に、S70に進む。
【0067】
また、CPU32は、現時点においてタイマが開始されていないと判断する場合(S60でNO)に、S62をスキップして、S70に進む。
【0068】
S70では、CPU32は、施錠信号を電気錠400に送信する。続くS72では、CPU32は、APBテーブル42において、1個以上の対象の進入フラグを変更する。対象の進入フラグは、
図6のS20のAPB判断において進入又は退出の許可が決定されたユーザを示すユーザIDに対応付けられて記憶されている進入フラグである。例えば、複数のユーザのそれぞれについて
図6の処理が実行される場合には、S72では、CPU32は、複数個の対象フラグを変更する。
【0069】
また、CPU32は、S50の監視においてドア300が現在開いている状態であると判断する場合(S50でNO)に、S52に進む。S52では、ドア300が継続して開いている時間が所定の上限時間(例えば30秒)を上回っているのか否かを判断する。CPU32は、ドア300が継続して開いている時間が上限時間を下回っていると判断する場合(S52でNO)に、S50の監視に戻る。一方、CPU32は、ドア300が継続して開いている時間が上限時間を上回っていると判断する場合(S52でYES)に、S80に進む。
【0070】
S80は、S72と同様である。即ち、CPU32は、ドア300が開いているにも関わらず、対象の進入フラグを強制的に変更する。例えば、ドア300が開いている状態が長時間継続していると、対象の進入フラグが変更されないままとなり、進入が許可されたユーザが進入した後に退出する場合に、対象の進入フラグが変更されていないことに起因して、APB判断が正常に行われない可能性がある。S80の処理によって、対象の進入フラグが変更されていないことに起因して、APB判断が正常に行われないことを抑制することができる。
【0071】
続くS82では、CPU32は、APBテーブル42において対象の進入フラグに対応付けて記憶されているエラーフラグを「OFF」から「ON」に変更する。これにより、対象の進入フラグに対応するユーザについて、進入又は退出が許可されたものの、その後、ドア300が開いている状態が長時間継続していた所定のエラーが発生したことを記憶することができる。S72及びS82のいずれかの処理が終了すると、
図7の処理が終了する。
【0072】
(タイマ処理;
図8)
図8を参照して、
図6のS34のタイマ処理について説明する。S100では、CPU32は、タイマが既に開始されているのか否かを判断する。CPU32は、タイマが既に開始されていると判断する場合(S100でYES)に、S102以降の処理をスキップして、
図8の処理を終了する。一方、CPU32は、現時点においてタイマが開始されていないと判断する場合(S100でNO)に、S102に進む。
【0073】
S102では、CPU32は、タイマを開始する。具体的には、CPU32は、所定の時間(例えば1秒)のカウントダウンを開始する。なお、変形例では、CPU32は、所定の時間のカウントアップを開始してもよい。
【0074】
続くS104では、CPU32は、タイマ回数44をインクリメントする。そして、S110では、CPU32は、後述する異常判断処理(
図9参照)を実行する。S110の処理が終了すると、
図8の処理が終了する。
【0075】
(異常判断処理;
図9)
図9を参照して、
図8のS110の異常判断処理について説明する。S120では、CPU32は、タイマ回数44が所定の回数(例えば1000回)を上回ったのか否かを判断する。CPU32は、タイマ回数44が所定の回数を下回っていると判断する場合(S120でNO)に、S122の処理をスキップして、
図9の処理を終了する。一方、CPU32は、タイマ回数44が所定の回数を上回っていると判断する場合(S120でYES)に、S122に進む。
【0076】
S122では、CPU32は、警告を示す信号を端末装置80に送信する。これにより、端末装置80は、警告を報知する(例えば、端末装置80の画面に警告を示すメッセージを表示する)。タイマ回数44が所定の回数を上回ることは、ドアが正常に閉まらない状態が発生している可能性が高いことを意味する。上記の構成によれば、ドアが正常に閉まらない状態が発生している可能性が高い場合に、警告を報知することができる。これにより、警告を受けた作業者が、ドア300の保守点検を行うことができる。
【0077】
【0078】
(ケースD1;
図10)
本ケースは、
図4のケースC1と同様に、ユーザ「u001」に続けてユーザ「u002」が所定の領域に進入することを想定する。本ケースのAPBテーブル42の初期状態は、
図4と同様である。また、本ケースの初期状態では、タイマは開始されていない。
【0079】
T200~T206は、管理サーバ10が利用される点を除いて、
図4のT100~T106と同様である。続けて、ユーザ「u001」は、ドア300を開ける。ここで、管理サーバ10は、T206において解錠信号を電気錠400に送信している。このため、管理サーバ10は、
図7の施錠処理を開始する。
【0080】
T210、T212は、管理サーバ10が利用される点を除いて、
図4のT110、T112と同様である。
【0081】
管理サーバ10は、T212において、外側リーダ100からユーザID「u002」を受信すると(
図6のS10でYES)、ユーザID「u002」を利用したユーザ認証を実行する(S12)。本ケースでは、当該ユーザ認証は成功する(S12でYES)。そして、管理サーバ10は、T214において、第1のAPB判断を実行し(S20)、ユーザID「u002」に対応する進入フラグが「OFF」を示すので、ユーザ「u001」の進入の許可を決定する(S22でYES)。
【0082】
現時点では、ドア300は開いている。このため、管理サーバ10は、T220において、ドア300が現在開いている状態であると判断する(S30でYES)。そして、管理サーバ10は、タイマ処理を実行する(S34)。具体的には、管理サーバ10は、T222において、現時点においてタイマが開始されていないと判断し(
図8のS100でNO)、タイマを開始する(S102)。
【0083】
続けて、管理サーバ10は、T224において、タイマ回数44をインクリメントする(S104)。なお、本ケースでは、タイマ回数44は所定の回数を上回らないので、
図9の異常判断処理において警告の報知は実行されない。
【0084】
本ケースでも、ケースC1と同様に、ユーザ「u002」が所定の領域に進入する前に、ユーザ「u001」がドア300を閉じてしまう。T230では、管理サーバ10は、施錠処理において、ドア300が現在閉じている状態であると判断する(
図7のS50でYES)。T232では、管理サーバ10は、タイムアップの監視を開始する(S62)。
【0085】
本ケースでは、ユーザ「u002」は、タイムアップ前にドア300を開けることを試みる。タイムアップ前において施錠信号は電気錠400に送信されてないので(S62でNO)、ユーザ「u002」は、ドア300を開けることができる。そして、ユーザ「u002」は、所定の領域への進入後にドア300を閉める。
【0086】
管理サーバ10は、タイムアップと判断する(
図7のS62でYES)と、T244において、施錠信号を電気錠400に送信する(S70)。これにより、電気錠400が、ドア300を施錠する。
【0087】
続くT246では、管理サーバ10は、2個の対象の進入フラグ、即ち、ユーザID「u001」に対応付けて記憶されている進入フラグ「OFF」とユーザID「u002」に対応付けて記憶されている進入フラグ「OFF」との双方を「ON」に変更する(S72)。
【0088】
このような構成によれば、ユーザ「u002」が所定の領域に進入できない事態が発生する
図4のケースC1に示す問題点を解消することができる
【0089】
(ケースD2;
図11)
本ケースは、
図5のケースC2と同様に、ユーザ「u001」が所定の領域に進入し、ユーザ「u002」が所定の領域から退出することを想定する。本ケースのAPBテーブル42の初期状態は、
図5と同様である。また、本ケースの初期状態では、タイマは開始されていない。
【0090】
T300~T306は、管理サーバ10が利用される点を除いて、
図5のT150~T156と同様である。続けて、ユーザ「u001」は、ドア300を開ける。ここで、管理サーバ10は、T306において解錠信号を電気錠400に送信している。このため、管理サーバ10は、
図7の施錠処理を開始する。
【0091】
一方、T310では、ユーザ「u002」が、内側リーダ200にタッチ操作を行う。本ケースでも、T300においてユーザ「u001」が外側リーダ100にタッチ操作を行うタイミングと、T310においてユーザ「u002」が内側リーダ200にタッチ操作を行うタイミングと、が略同じである。本ケースでは、両者が入れ違いとなり、ドア300を開けたユーザ「u001」によってユーザ「u002」の退出が妨げられる。
【0092】
T312は、内側リーダ200が利用される点を除いて、
図5のT162と同様である。T314では、管理サーバ10は、第2のAPB判断を実行し(S20)、ユーザID「u002」に対応する進入フラグが「ON」を示すので、ユーザ「u002」の退出の許可を決定する(S22でYES)。T320~T324は、
図10のT220~T224と同様である。
【0093】
本ケースでも、
図5のケースC2と同様に、ユーザ「u002」が所定の領域から退出する前に、ユーザ「u001」がドア300を閉じてしまう。T330、T332は、
図10のT230、T232と同様である。本ケースでも、ユーザ「u002」は、タイムアップ前にドア300を開けることを試みる。本ケースでも、タイムアップ前において、電気錠400はドア300を施錠していない。ユーザ「u002」は、ドア300を開けることができる。そして、ユーザ「u002」は、所定の領域から退出後にドア300を閉める。
【0094】
T340~T344は、
図10のT240~T244と同様である。続くT346では、管理サーバ10は、ユーザID「u001」に対応付けて記憶されている対象の進入フラグ「OFF」を「ON」に変更し、ユーザID「u002」に対応付けて記憶されている対象の進入フラグ「ON」を「OFF」に変更する(S72)。
【0095】
このような構成によれば、ユーザ「u002」が所定の領域から退出できない事態が発生する
図5のケースC2に示す問題点を解消することができる
【0096】
(本実施例の効果)
例えば、
図10、
図11のケースにおいて、ユーザ「u002」の進入又は退出の前にドア300が閉じられる場合に、ユーザ「u002」に再度のタッチ操作を要求する比較例が想定される。この比較例では、ユーザ「u002」は、再度のタッチ操作を不便に感じ得る。これに対して、本実施例の構成によれば、タイムアップまでは、ドア300が閉じられても、施錠信号が電気錠400に送信されない(
図7のS62でNO)。即ち、ユーザ「u002」がタッチ操作を行わなくても、所定の時間に亘ってドア300の解錠が維持され、ユーザ「u002」の進入又は退出が許可される。ユーザ「u002」の再度のタッチ操作が不要となり、ユーザの利便性を向上することができる。
【0097】
(対応関係)
管理サーバ10、外側リーダ100、内側リーダ200、ドア300、電気錠400が、それぞれ、「通信装置」、「外側取得装置」、「内側取得装置」、「ドア」、「電気錠」の一例である。
図6のS20の処理を実行する制御部30、S32の処理を実行する制御部30、S34の処理を実行する制御部30が、それぞれ、「決定部」、「解錠送信部」、「カウント部」の一例である。
図7のS70の処理を実行する制御部30が、「施錠送信部」の一例である。S72の処理を実行する制御部30、S80の処理を実行する制御部30が、それぞれ、「第1の変更部」、「第2の変更部」の一例である。
図9のS122の処理を実行する制御部30が、報知部の一例である。
【0098】
(第2実施例)
本実施例は、タイマ処理の内容が異なる点を除いて、第1実施例と同様である。
【0099】
(タイマ処理;
図12)
S200は、
図8のS100と同様である。S202では、CPU32は、現時点にて実行されたAPB判断の一つ前に実行されたAPB判断(即ち先の判断)のタイミングと、現時点にて実行されたAPB判断(即ち現時点の判断)のタイミングとの間の時間差が所定の閾値(例えば0.1秒)を下回るのか否かを判断する。先の判断のタイミングと現時点の判断のタイミングの時間差が所定の閾値を下回ることは、例えば、
図11のケースD2のように、ユーザ「u001」が外側リーダ100にタッチ操作を行うタイミングと、T310においてユーザ「u002」が内側リーダ200にタッチ操作を行うタイミングと、が略同じであることを意味する。CPU32は、上記の時間差が所定の閾値を上回ると判断する場合(S202でNO)に、S204において、所定の第1時間(例えば1秒)のカウントダウンを開始する。一方、CPU32は、上記の時間差が所定の閾値を下回ると判断する場合(S202でYES)に、S206において、所定の第2時間(例えば2秒)のカウントダウンを開始する。ここで、第2時間は、第1時間よりも長い。CPU32は、S204又はS206が終了すると、S208に進む。
【0100】
S208、S210は、
図8のS104、S110と同様である。S210が終了すると、
図12の処理が終了する。
【0101】
(本実施例の効果)
図11のケースD2のような状況において、進入するユーザ「u001」のタッチ操作のタイミングと退出するユーザ「u002」のタッチ操作のタイミングの時間差が略同時になると、両者が入れ違いとなり、例えば、ユーザ「u001」によってユーザ「u002」の退出が妨げられる。ユーザ「u002」の退出が妨げられる時間が長くなると、ユーザ「u001」がドア300を閉めてからユーザ「u002」がドア300を開けるまでの時間が比較的長くなり、ユーザ「u002」がドア300を開ける迄にタイムアップする可能性がある。本実施例によれば、上記の時間差が所定の閾値を下回り、両者のタッチ操作が略同時である場合には、比較的長い第2の時間でカウントダウンが開始される(
図12のS206)。これにより、上記のように、ユーザ「u002」がドア300を開ける迄にタイムアップすることを抑制することができる。一方で、上記の時間差が所定の閾値を上回り、両者のタッチ操作が略同時でない場合には、比較的短い第1の時間でカウントダウンが開始される。両者の入れ違いが発生し難い状況において、ドア300が施錠されない時間を短くすることができる。
【0102】
(対応関係)
図12のS204の第1時間、S206の第2時間が、それぞれ、「第1の時間」、「第2の時間」の一例である。
【0103】
(第3実施例)
本実施例は、タイマ処理の内容が異なる点を除いて、第1実施例と同様である。
【0104】
(タイマ処理;
図13)
S300は、
図8のS100と同様である。CPU32は、現時点においてタイマが開始されていないと判断する場合(S300でNO)に、S112に進む。S312~S320は、
図8のS102~S110と同様である。S320が終了すると、
図13の処理が終了する。一方、CPU32は、タイマが既に開始されていると判断する場合(S300でYES)に、S302に進む。ここで、タイマが既に開始されていることは、現時点の1つ前のタイミングにおいてドア300が開いている状態でユーザが外側リーダ100及び内側リーダ200のいずれかにタッチ操作を行ったことを意味する。即ち、S300でYESと判断されることは、ドア300が開いている状態で2人目以降のユーザが外側リーダ100及び内側リーダ200のいずれかにタッチ操作を行ったことを意味する。
【0105】
S302では、CPU32は、現時点の1つ前のタイミングにおいてタッチ操作が行われたリーダと現時点のタイミングにおいてタッチ操作が行われたリーダが同じであるのか否かを判断する。即ち、CPU32は、上記の2人目以降のユーザが同じリーダ(例えば外側リーダ100)で続けてタッチ操作を行ったのか否かを判断する。CPU32は、上記の2人目以降のユーザが同じリーダで続けてタッチ操作を行ったと判断する場合(S302でYES)に、S304に進む。S304では、CPU32は、既に開始されているタイマをリセットする。具体的には、CPU32は、既に開始されているタイマを終了して、所定の時間(例えば1秒)のカウントダウンを再び開始する。S304が終了すると、
図13の処理が終了する。
【0106】
また、上記の2人目以降のユーザが同じリーダで続けてタッチ操作を行っていないと判断する場合(S302でNO)に、S304の処理をスキップして、
図13の処理を終了する。
【0107】
(本実施例の効果)
複数のユーザが、所定の領域に続けて進入する状況が想定される。例えば、
図10のケースD1において、T210のユーザ「u002」に続けて他のユーザ(例えばユーザID「u003」によって示されるユーザ「u003」)が、外側リーダ100にタッチ操作を行う状況である。このような状況では、ドア300が開いている状態が継続する可能性がある。仮に、カウントアップ後でもドア300が開いている場合において、ユーザ「u003」が所定の領域に進入する前にユーザ「u002」がドア300を閉めると、ユーザ「u003」が所定の領域に進入する前に、ドア300が施錠される。本実施例の構成によれば、2人目以降のユーザであるユーザ「u003」の進入が許可されるときに、所定の時間のカウントダウンがリセットされる(
図13のS304)。これにより、ユーザ「u003」が所定の領域に進入する前にユーザ「u002」がドア300を閉めても、タイムアップしない。タイムアップせずにドア300が施錠されないので、ユーザ「u003」が所定の領域に進入できない事態が発生することを抑制することができる。なお、複数のユーザが、所定の領域から続けて退出する状況でも、同様に、ユーザ「u003」が所定の領域から退出できない事態が発生することを抑制することができる。
図10の外側リーダ100、ユーザ「u001」、ユーザ「u002」、ユーザ「u003」が、それぞれ、「特定の取得装置」、「第1のユーザ」、「第2のユーザ」、「第3のユーザ」の一例である。
【0108】
(第4実施例)
本実施例は、タイマ処理の内容が異なる点を除いて、第1実施例と同様である。
【0109】
(タイマ処理;
図14)
本実施例のタイマ処理では、現時点のタイマの時間(即ち所定の時間)が延長され得る。本実施例のタイマ処理は、S302の判断以降の処理が異なる点を除いて、第3実施例のタイマ処理(
図13参照)と同様である。CPU32は、2人目以降のユーザが同じリーダで続けてタッチ操作を行ったと判断する場合(S302でYES)に、402に進む。
【0110】
S402では、CPU32は、現時点のタイマの時間が所定の上限値(例えば5秒)を下回っているのか否かを判断する。CPU32は、現時点のタイマの時間が所定の上限値を下回っていると判断する場合(S402でYES)に、S404に進む。
【0111】
S404では、CPU32は、現時点のタイマの時間を所定の秒数(例えば0.5秒)だけ延長する。S404が終了すると
図14の処理が終了する。
【0112】
また、CPU32は、現時点のタイマの時間が所定の上限値を上回っていると判断する場合(S402でNO)に、S404の処理をスキップして、
図14の処理を終了する。
【0113】
(本実施例の効果)
本実施例でも、第3実施例と同様に、複数のユーザが、所定の領域に続けて進入する状況に対処することができる。本実施例の構成によれば、2人目以降のユーザであるユーザ「u003」(
図10参照)の進入が許可されるときに、タイマの時間が延長される(S404)。これにより、ユーザ「u003」が所定の領域に進入する前にユーザ「u002」がドア300を閉めても、タイマの時間が延長されてタイムアップしない。タイムアップせずにドア300が施錠されないので、ユーザ「u003」が所定の領域に進入できない事態が発生することを抑制することができる。また、タイマの時間の延長には、上限値が設定されている(S402)。ドア300が施錠されない時間が不必要に延長されることを抑制することができる。
【0114】
以上、本明細書で開示する技術の具体例を説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には以上に例示した具体例を様々に変形、変更したものが含まれる。例えば、以下の変形例を採用してもよい。
【0115】
(変形例1) 「外部取得装置」及び「内側取得装置」は、非接触型のICチップに記憶されている情報を読み出すリーダに限らず、例えば、ユーザの生体情報(例えば、指紋情報、顔画像、虹彩情報等)を取得するための装置であってもよい。本変形例では、生体情報が、「ユーザ情報」の一例である。
【0116】
(変形例2)
図8のS110の異常判断処理は実行されなくてもよい。本変形例では、「報知部」を省略可能である。
【0117】
(変形例3)
図7のS52、S80、S82の処理は実行されなくてもよい。本変形例では、「第2の変更部」を省略可能である。
【0118】
本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
【符号の説明】
【0119】
2 :管理システム
10 :管理サーバ
12 :通信I/F
30 :制御部
32 :CPU
34 :メモリ
40 :プログラム
42 :APBテーブル
44 :タイマ回数
80 :端末装置
100 :外側リーダ
200 :内側リーダ
300 :ドア
400 :電気錠
500 :開閉センサ
600 :ICカード