IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ バリュー ハイブリッド エスエルの特許一覧

特表2023-507829産業環境における物理的リソースのデジタル式パッドロックの装置及び方法
<>
  • 特表-産業環境における物理的リソースのデジタル式パッドロックの装置及び方法 図1
  • 特表-産業環境における物理的リソースのデジタル式パッドロックの装置及び方法 図2
  • 特表-産業環境における物理的リソースのデジタル式パッドロックの装置及び方法 図3
  • 特表-産業環境における物理的リソースのデジタル式パッドロックの装置及び方法 図4
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-02-27
(54)【発明の名称】産業環境における物理的リソースのデジタル式パッドロックの装置及び方法
(51)【国際特許分類】
   G06Q 50/06 20120101AFI20230217BHJP
【FI】
G06Q50/06
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2022538409
(86)(22)【出願日】2020-12-10
(85)【翻訳文提出日】2022-06-27
(86)【国際出願番号】 FR2020052367
(87)【国際公開番号】W WO2021130421
(87)【国際公開日】2021-07-01
(31)【優先権主張番号】1915429
(32)【優先日】2019-12-23
(33)【優先権主張国・地域又は機関】FR
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.BLUETOOTH
2.QRコード
(71)【出願人】
【識別番号】522246728
【氏名又は名称】バリュー ハイブリッド エスエル
【氏名又は名称原語表記】VALUE HIBRID, S.L.
(74)【代理人】
【識別番号】100147485
【弁理士】
【氏名又は名称】杉村 憲司
(74)【代理人】
【識別番号】230118913
【弁護士】
【氏名又は名称】杉村 光嗣
(74)【代理人】
【識別番号】100211395
【弁理士】
【氏名又は名称】鈴木 裕貴
(72)【発明者】
【氏名】ステファン コンルー
(72)【発明者】
【氏名】ローラン ドゥ ラ シャペル
【テーマコード(参考)】
5L049
【Fターム(参考)】
5L049CC06
(57)【要約】
本発明の一態様は、施錠可能で解錠可能なブロックデバイス(10,11,12,13)を使用して物理的リソース(20,21,22,23)へのアクセスを管理する方法であって、当該管理方法は、ブロックデバイスを施錠及び解錠するステップであって、第1のエージェントに関連付けられたアクセスコードと第1の個別デバイスによって伝送されたアクセスコードとを比較することを含むステップと、1組の第2の個別デバイスを用いてブロックデバイスをパッドロックするステップとを含み、1組の第2の個別デバイスの各々がブロックデバイスをパッドロック解除した(201)場合にのみ(202)解錠(203)の実行が可能である、方法に関する。
【選択図】図1
【特許請求の範囲】
【請求項1】
施錠可能で解錠可能なブロックデバイス(10,11,12,13)を使用して物理的リソース(20,21,22,23)へのアクセスを管理する方法であって、当該管理方法は、
前記ブロックデバイスを施錠及び解錠するステップであって、第1のエージェントに関連付けられたアクセスコードと第1の個別デバイスによって伝送されたアクセスコードとを比較することを含むステップと、1組の第2の個別デバイスを用いて前記ブロックデバイスをパッドロックするステップとを含み、前記1組の第2の個別デバイスの各々が前記ブロックデバイスをパッドロック解除した(201)場合にのみ(202)前記解錠(203)の実行が可能である、方法。
【請求項2】
前記個別デバイスは、移動通信端末、前記エージェントによってセキュアに使用されるコンピュータ、デジタルキー及び/又はバッジを含むタイプのものである、請求項1に記載の方法。
【請求項3】
前記パッドロック及びパッドロック解除には、前記第2の個別デバイスを経由してアクセスコードを伝送することと、前記アクセスコードを各エージェントに関連付けられたアクセスコードと比較することが含まれる、請求項1又は2に記載の方法。
【請求項4】
前記個別デバイスの地理上の位置を判断するステップをさらに含み、前記施錠、解錠、パッドロック及びパッドロック解除が前記地理上の位置と前記ブロックデバイスの地理上の位置が近い場合にのみ実行される、請求項1~3のいずれか一項に記載の方法。
【請求項5】
前記エージェントに関連付けられた時間帯、前記物理的リソースに関連付けられた時間帯及び前記現在時間が適合している場合にのみ、前記施錠、解錠、パッドロック及びパッドロック解除が実行される、請求項1~4のいずれか一項に記載の方法。
【請求項6】
情報処理プラットフォーム上で前記請求項1~5のいずれか一項に記載の方法を実行するための命令を含む、コンピュータプログラム。
【請求項7】
物理的リソースへのアクセスのための個別デバイス(31)であって、そのアクセスは、施錠可能で解錠可能なブロックデバイス、
前記ブロックデバイスの識別子を決定するための手段;前記個別デバイスに対する内部メモリー内の前記識別子に関連付けられたアクセスコードを決定するための手段;前記ブロックデバイスに前記アクセスコードを伝送するための手段によって管理される、個別デバイス。
【請求項8】
前記ブロックデバイスの識別子を決定するための前記手段は、オプティカルコードを認識するように適合された写真撮影手段を含む、請求項7に記載の個別デバイス。
【請求項9】
第1の個別デバイス(31)からのアクセスコードを受け取るように構成された、物理的リソース(20,21,22,23)へのアクセスをブロックするための施錠可能で解錠可能なデバイス(10,11,12,13)であって、前記ブロックデバイスの施錠及び解錠は、前記アクセスコードを第1のエージェント(30)に関連付けられたアクセスコードと比較することを含み、前記ブロックデバイスが、さらに1組の第2の個別デバイスでパッドロックされるように構成されており、前記1組の第2の個別デバイスの各々が前記ブロックデバイスをパッドロック解除した場合にのみ前記解錠が実行される、デバイス。
【請求項10】
産業の現場の1組の物理的リソースへのアクセスを管理するためのシステムであって、前記物理的リソース(20,21,22,23)に関連付けられた請求項9に記載の1組のブロックデバイス(10,11,12,13)を含む、システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、特に安全性の分野における物理的リソースのブロック又はパッドロックに関する。本発明は、特にOSHA基準1910.147などの安全性基準の遵守に適用する。
【背景技術】
【0002】
産業設備は、それを取り扱う必要がある労働者に身体上のリスクをもたらし得る。特に、機械又は他の装置のメンテナンスの事例において、メンテナンス人員が作業に取り組んでいる間に装置が誤って再始動した場合、高いリスクになることがある。これらの身体上のリスクには負傷や死が含まれ得る。
【0003】
結果として、会社又は組織におけるリスクを防止するためにルールが敷かれる。これらのルールは、規格の対象となり得る。例として、米国労働安全衛生局(OSHA)によって確立された規格1910.147の事例がある。
【0004】
OSHAは1989年、産業全体に適用可能なパッドロックと案内表示の要件を確立するため、規格29 CFR 1910.147(危険なエネルギーの管理)を導入した。パッドロック/案内表示の目的は、機械及び装置の使用若しくはメンテナンス時におけるエネルギー放出のリスクを管理することである。
【0005】
危険なエネルギーの管理には、一般に、関心がある物理的リソース(機械、装置、エネルギー源等)をブロックすることが含まれる。このブロックすることは、OSHA規格1910.147に記載されたLOTO(LockOut/TagOut)に従って、「パッドロック(南京錠)」タイプのブロックデバイスにより実施され得る。この原則はフランスなど幾つかの国では義務ではないが、それにもかかわらず強く推奨されている。
【0006】
LOTO原則に基づくメカニズムとプロセスは、高レベルのセキュリティを実現するものの、多くの欠点がある。
【0007】
結果として、産業の現場では、数百のメカニカルロックを用いなければならないことが一般的である。これらのロックは、摩耗及び破損しやすく、紛失するリスクがあり、事業上著しいコストセンターを形成する。これら多数のロックの管理には、正確な管理運営も必要で、事業上のコストもある。
【0008】
加えて、ロックキーを紛失したり、スタッフメンバーがキーを置いたまま現場を離れると、解決策が見つかるまでは物理的リソースへのアクセスが永久にブロックされる可能性が高くなる。この状況は当然ながら会社の収益性に対するペナルティとなり、大きな出費になることもある。
【0009】
本発明は、LOTO原則及びOSHA1910.47規格を実施するための現在の技術水準にあたる解決策と比して状況を改善することを目的とする。より包括的には、特に産業環境で、物理的リソースで作業する必要があるエージェントにとっても、産業施設とエージェントのスタッフを管理する必要があるオペレータにとっても簡単な、物理的リソースへのセキュアなアクセスを管理するためのメカニズムを提供することを目的とする。
【発明の概要】
【0010】
この目的のため、本発明は、施錠可能で解錠可能なブロックデバイスを使った物理的リソースへのアクセスの管理方法を提案するものであり、上記ブロックデバイスの施錠及び解錠ステップは、第1のエージェントに関連付けられたアクセスコードと第1の個別デバイスによって伝送されたアクセスコードとを比較することと、1組の第2の個別デバイスを用いて上記ブロックデバイスをパッドロックすることとを含み、上記1組の第2の個別デバイスの各々が上記ブロックデバイスをパッドロック解除した場合にのみ、上記解錠が実行されることとしたものである。
【0011】
好ましい実施形態によれば、本発明は、個別に使用されるか、全部又は一部を互いに組み合わせて使用される以下の特徴のうちの1つ又は幾つかを含む。
- 上記個別デバイスは、移動通信端末、上記エージェントによってセキュアに使用されるコンピュータ、デジタルキー及び/又はバッジを含むタイプのものである。
- 上記パッドロック及びパッドロック解除には、上記第2の個別デバイスを経由してアクセスコードを伝送することと、上記アクセスコードを各エージェントに関連付けられたアクセスコードと比較することとが含まれる。
- 上記方法は、上記個別デバイスの地理上の位置を判断するステップをさらに含み、上記施錠、解錠、パッドロック及びパッドロック解除が上記地理上の位置と上記ブロックデバイスの地理上の位置が近い場合にのみ実行される。
- 上記方法は、上記エージェントに関連付けられた時間帯、上記物理的リソースに関連付けられた時間帯及び上記現在時間が適合している場合にのみ、上記施錠、解錠、パッドロック及びパッドロック解除が実行される。
【0012】
本発明の別の態様は、情報処理プラットフォーム上で上記方法を実行するための命令を含むコンピュータプログラムに関する。
【0013】
本発明の別の態様は、物理的リソースへのアクセスのための個別デバイスであって、そのアクセスは、施錠可能で解錠可能なブロックデバイスによって管理される個別デバイスに関し、上記ブロックデバイスの識別子を決定するための手段;上記個別デバイスに対する内部メモリー内の上記識別子に関連付けられたアクセスコードを決定するための手段;上記ブロックデバイスに上記アクセスコードを伝送するための手段に関する。
【0014】
本発明の一実施形態によれば、上記個別デバイスは、上記ブロックデバイスの識別子を決定するための上記手段がオプティカルコードを認識するように適合された写真撮影手段を含むようなものである。
【0015】
本発明の別の態様は、第1の個別デバイスからのアクセスコードを受け取るように構成された、物理的リソースへのアクセスをブロックするための施錠可能で解錠可能なデバイスに関し、上記ブロックデバイスの施錠及び解錠は、上記アクセスコードを第1のエージェントに関連付けられたアクセスコードと比較することを含み、上記ブロックデバイスが、1組の第2の個別デバイスでパッドロックされるようにさらに構成されており、上記1組の第2の個別デバイスの各々が上記ブロックデバイスをパッドロック解除した場合にのみ上記解錠が実行されるものである。
【0016】
本発明の別の態様は、上記のような産業の現場の物理的リソースに関連付けられた1組のブロックデバイスを含む、一連の物理的リソースへのアクセスを管理するためのシステムである。
【0017】
本発明の他の特徴や利点は、実施例と添付図面を参照し、以下に示す本発明の種々の実施形態の説明を読むことで明白になる。
【図面の簡単な説明】
【0018】
本発明の他の特徴や利点は、詳細な説明において提示され、以下の図面によって例証される。以下の説明の助けによって、添付図面を参照することでなされる。
【0019】
図1】本発明の一実施形態を示す図である。
図2】本発明に係る方法の実施形態を描いた図である。
図3】本発明に係る方法の実施形態を描いた図である。
図4】本発明に係る方法の実施形態の個別デバイスのリストを概略的に示す図である。
【0020】
図1は、幾つかの物理的リソース20,21,22,23を含む産業環境1の例を示す図である。物理的リソースは、典型的には機械21、エネルギー源20であるが、セキュア施設22,23などの他のリソースに一般化され得る。産業環境1は、クローズドなサイトであっても、オープン環境(石油パイプライン、石油プラットフォーム、産業建設現場等)であってもよい。
【0021】
アクセスが管理されセキュアにされる物理的リソースは、ブロックデバイス10,11,12,13のそれぞれと関連付けられる。ブロックデバイスには、施錠位置及び解錠位置がある。施錠位置では、ブロックデバイスは、物理的リソースへのアクセスを物理的に防止する。そして、施設22,23のドアを開けるか、機械又は装置21を始動するか、電源20に接続することが不可能である。
【0022】
概して、装置へのアクセスは、そのエネルギー源20へのアクセスをロックすることによって管理する。しかしながら、(例えば、装置21のアイテムとしての)コントロールパネルをロックすることも可能である。
【0023】
各物理的リソース上で介入する必要があるエージェント30には、装置31の個別アイテムがある。装置の個別アイテムにはキー機能があり、当該機能によりブロックデバイスをまとめて施錠及び解錠することが可能になる。
【0024】
特に、装置の個別アイテムはアクセスコードをブロックデバイスに伝送するように設計され、当該ブロックデバイス自体が受け取るように設計されている。アクセスコードは予め個別デバイス内とブロックデバイス内に構成されており、施錠及び解錠が個別デバイスによって伝送されたアクセスコードをエージェントに関連付けられたアクセスコードと比較することに基づくものとなり得る。
【0025】
ブロックデバイスの観点からは、この比較により、正しいキーを保有するユーザーの様式で、エージェントが施錠又は解錠する権利を保有することの保証が可能になる。一実施形態では、上記方法は、個別デバイスが正しいアクセスコード(正しいキー)を保有していること、エージェントにそのアクセスコードを使用する権利があることを保証する。
【0026】
個別デバイスは、(「スマートフォン」若しくはデジタルタブレットタイプの)モバイル通信端末、又はデジタルキー、デジタルバッジ(RFID...)、コンピュータ若しくは(少なくとも1つ又は幾つかのアクセスコードを保存するための)データ保存可能でブロックデバイスと通信するための通信手段を有する他のデバイスであってもよい。デジタルキーは、セキュリティスロットに挿入されるように適合された物理的アイテムを含み得るが、磁気又は電磁的手段によってブロックデバイスと通信に入るように構成されたバッジタイプのデバイスであってもよい。
【0027】
通信は、NFC(近接場通信)、RFID、WiFi、Bluetoothなどの様々なメカニズムを使用して実行され得る。
【0028】
アクセスコードは、様々な方法で実施され得る。
【0029】
一実施形態によれば、アクセスコードは、エージェントの識別子とブロックデバイスに対応するコードとを含む。エージェントの識別子により、どのエージェントがキーを保有しているかを確定することが可能になり、ブロックデバイスのコードにより、ブロックデバイスを施錠又は解錠する権利を実際に保有することを保証することが可能になる。ブロックデバイスに対応するこのコードは、アクセスセキュリティの望ましい程度に応じて、デジタルキーや単純な識別子であってもよい。
【0030】
別の実施形態によれば、アクセスコードは、エージェントの識別子や、一対の個別デバイス/ブロックデバイスにだけ知られている特定の識別子を含む。
【0031】
本発明の1つの態様によれば、ブロックデバイスに対応するコードは、個別デバイスによってセキュアにアクセス可能である。特に、エージェントは、セキュアな様式でデバイスにアクセスすることを必要とする場合がある。このセキュアなアクセスは、典型的には識別子及びパスワードの保存である。
【0032】
例えば、特定のソフトウェアアプリケーションが個別デバイス(スマートフォン又はソフトウェアアプリケーションをインストール可能な他のデバイス)にダウンロードされ得る。エージェントはアプリケーションに対して自身が誰なのかを明らかにし、その後個別デバイスは、アクセスコードを伝送することができるエージェントの権利のインスタンスを作成する。このようにして、アプリケーションは、ブロックデバイスに対応するコードであるロジックリソースに対するアクセス権を管理することが可能になる。
【0033】
このようにして、望ましい配置によって、個々の権利を特定のエージェントに割り当てるか、さもなければ機能に対応する「アカウント」を設定したり機能とエージェントとを関連付けたりすることによって機能的権利を与えることが可能である。
【0034】
この実施形態により、エージェントと個別デバイスとの関連付けをなくすことも可能になり、その結果、各エージェントは、現場に入る際、単純化された個別デバイスを受け取ることができ、アプリケーション上で自身が誰なのかを明かすことにより、自身の権利にアクセスすることが可能になる。特定のアプリをインストールすることにより、エージェントに彼らが保有するデバイス(個人の電話)を使用させることも可能である。
【0035】
代替的に、各ブロックデバイスは、ブロックデバイスをパッドロックするエージェント識別子を保存するように構成されたエージェントのリストと関連付けられる場合もある。
【0036】
本発明によれば、ブロックデバイスによる物理的リソースへのアクセスは、2つのステップで施錠され得る。第1に、第1の個別デバイスがブロックデバイスを施錠する。このステップは物理的リソースへのアクセスを物理的にブロックする。第2のステップでは、1つ又は幾つかの他の個別デバイスがこの施錠をパッドロックすることにより、他の全ての個別デバイスがこの施錠をパッドロック解除することが必要であり、その結果、第1の個別デバイスはブロックデバイスを解錠することができる。
【0037】
言い換えれば、第1のエージェントは、個別デバイスを使ってブロックデバイスを施錠することにより、物理的リソースへのアクセス権を管理するが、このアクセス権は、1組の他のエージェントによってパッドロックされる。このパッドロック/パッドロック解除メカニズムは、工業プロセスをセキュアに管理する分野の当業者に公知のメカニズムに相当する。
【0038】
本発明の実施形態によれば、第1及び他の個別デバイスは、様々なタイプのものであってもよい。第1の個別デバイスは、モバイル通信端末又はデジタルキーであってもよく、ブロックデバイスを施錠した第1のエージェントのアクセス権のパッドロック及びパッドロック解除を操作する他の個別デバイスは、モバイル通信端末又はコンピュータであってもよい。パッドロック及びパッドロック解除は、全てソフトウェア及びデジタルである一方、第1の個別デバイスによる施錠にはハードウェアの態様がある場合がある。
【0039】
上記パッドロック及びパッドロック解除には、他の個別デバイスを経由してアクセスコードを伝送することと、上記アクセスコードをエージェントに関連付けられたアクセスコードと比較することとが含まれる。
【0040】
パッドロック時、比較することは、アクセスコードが認証されたエージェントに対応することの保証が目的である場合がある。パッドロック解除時、比較することは、ブロックデバイスを以前にパッドロックしたエージェントであることの確認、すなわち、当該エージェントがブロックデバイスに関連付けられたリストに属することの確認が目的である場合がある。その後エージェントはリストから除外されるか、ブロックデバイスをパッドロック解除したことを示すラベルと関連付けられる。
【0041】
このリストはサーバー40上か(サーバーファーム又は「クラウド」タイプの)コンピュータプラットフォーム上に保存され得る。一実施形態によれば、ブロックデバイスが個別デバイスからアクセスコードを受け取る場合、このサーバー40にリクエストを伝送することができる。
【0042】
リクエストは、個別デバイスの識別子を含んでいてもよく、サーバーは単純に関連付けられたアクセスコードを送り返すことができる。その後ブロックデバイスは、比較を実行する。
【0043】
リクエストは、受け取ったアクセスコードを含んでいてもよく、その後サーバー40は、比較を実行し、当該比較の結果、すなわちマッチしたか否かをブロックデバイスに送り返すことができる。
【0044】
リストもブロックデバイス上に提供され得る。この実施により、デバイスとサーバー40との間の通信リンクの偶発的な停止に対するセーフガードも可能になる。
【0045】
本発明の1つの特徴によれば、ブロックデバイスに関連付けられたリストに含まれる各エージェントに対してアクセスコード間の比較におけるマッチの条件が満たされた場合(個別のパッドロック解除)、解錠が実行される。
【0046】
図4は、エージェント3001,3002,3003,...,300nの識別子を含む所与のブロックデバイスに対するリスト300を説明している。このリストは、ブロックデバイスをパッドロックしたエージェントを特定する。エージェントはこのようにして、ブロックデバイスに関連付けられた物理的リソースへのアクセスをまとめてブロックした。
【0047】
図2及び図3は、ブロックデバイスの解錠200に対してとり得る実施形態を説明している。
【0048】
あるステップ201においては、あるエージェントに対するパッドロック解除の条件が確認されている。
【0049】
あるステップ2011においては、この条件には、上述の通り、個別デバイスから伝送されたアクセスコードをエージェントに関連付けられたアクセスコードと比較しマッチングすることが含まれる。一実施形態によれば、この比較は、一方でエージェントの識別子に対してなされ、他方でブロックデバイスに対応するコードに対してなされる。
【0050】
あるステップ2012において、条件には、それに従って個別デバイスの地理上の位置が決定される近接度テストが含まれ、当該地理上の位置はブロックデバイスの地理上の位置と比較される。当該比較により、2つのデバイスが近くにあることが示唆された場合、エージェントは現場にいることが推測される。そうでなければ、フロードの企てである場合がある。2つのデバイスは、地理上の位置が所定の閾値、例えば1メートル未満の距離にある場合、近くにあるとみなし得る。
【0051】
一実施形態によれば、このメカニズムは、第1の個別デバイスに対して設定される場合もあり、施錠、解錠そしてパッドロックステップに対して設定される場合もある。結果として、施錠、解錠、パッドロック及びパッドロック解除ステップは、関心がある個別デバイスの地理上の位置とブロックデバイスの地理上の位置とが近接している場合にのみ実行される。
【0052】
あるステップ2013においては、条件には、エージェントに関連付けられた時間帯と物理的リソースに関連付けられた時間帯とのマッチも含まれる。
【0053】
これにより、現場で作業すると考えられる時間に対応して、各エージェントに時間帯を付与することが可能である。同様に、物理的リソースを操作することが承認された時間に対応するスロットを決定することも可能である。上記各時間帯を現在の時間と比較することで、条件がエージェントに合っているか、ブロックデバイスのパッドロック解除が可能かを判定することができる。
【0054】
一実施形態によれば、このメカニズムは、第1の個別デバイスに対して設定される場合もあり、施錠、解錠そしてパッドロックステップに対して設定される場合もある。結果として、関心があるエージェントに関連付けられた時間帯、上記物理的リソースに関連付けられた時間帯及び上記現在時間が適合している場合にのみ、上記施錠、解錠、パッドロック及びパッドロック解除ステップが実行される。
【0055】
図2Bに示されたものとは異なる順序で様々なサブ条件も確認される場合がある。
【0056】
あるステップ202においては、パッドロック解除条件がリスト300の全てのエージェントに対して確認されたかどうかが確認される。そうでなければ、プロセスはステップ201に戻って繰り返される。その後、次の個別デバイスが現れるのを待つ。
【0057】
全てのエージェントがブロックデバイスを正しくパッドロック解除した場合、あるステップ203においては、第1の個別デバイスに関連付けられたエージェント、すなわちブロックデバイスを施錠した者によりパッドロック解除が実行され、従って関心がある物理的リソースへのアクセス権を取得する。このようにして、本発明によれば、解錠に数名のエージェントの参加を要求することで、物理的リソースへのアクセスの管理が可能である。このプラクティスにより、アクセスのセキュリティ向上が可能になり、幾つかのセキュリティ基準、特に上述のOSHA規格1910.147に準拠する。
【0058】
施錠に関して、解錠と同じ条件(アクセスコードのマッチと、実施形態によっては、近接度と時間帯の現在時間とのマッチ)が適用され得る。
【0059】
さらには、一実施形態によれば、ブロックデバイスの施錠は、予め定義されたエージェントの組がブロックデバイスをパッドロックするために処理された場合にのみ、完全であるとみなされる。この実施形態は、特定の物理的リソースへのアクセスのために介入する必要があるエージェントを定義することにより、アクセス権ポリシーをつぶさに定義することが可能になる。
【0060】
アラームは、アラーム条件に到達した場合に一部のエージェントが施錠を進めていない場合にトリガーされる。このアラーム条件は、所与の時間の発生、又は最初のパッドロックからの遅延である場合もある。このアラームは、管理プラットフォーム50へのビジュアルアラーム、オーディオアラーム又はアラートメッセージである場合もある。
【0061】
この管理プラットフォーム50は、機能的にサーバー40に接続されている。オペレータによるブロックデバイス10,11,12,13の管理及び監督を可能にするマンマシンインターフェース、そして関連付けられた個別デバイス31を有するエージェント30である場合もある。
【0062】
特に、アラーム条件に到達したときにブロックデバイスが完全に施錠されていない場合、アラームを受信することが可能になる。
【0063】
各ブロックデバイスに対してエージェントのリスト300を管理することが可能になる。各ブロックデバイスに対してアクセスコードを定義し、当該コードを各個別デバイスに提供することも可能になる。
【0064】
一実施形態によれば、ブロックデバイスとエージェントに対する時間帯の定義も可能になる。
【0065】
このようにして、産業の現場に含まれるデバイスからの全ての情報へのアクセス、そして産業の現場の物理的リソースへのアクセスポリシーの定義も可能になる。異常、すなわち誤ったアクセスコードを使った解錠の企てを示す異常率のモニタリングも可能になり、結果としてできる限り早く対応可能になる。
【0066】
個別デバイス31は、相互にインタラクションが必要なブロックデバイス10,11,12,13を判定する手段も含んでいてよい。エージェント30には、幾つかのブロックデバイスの施錠及び解錠を可能にする単一の個別デバイスがある場合もある。個別デバイスには、アクセスコードがそれを使って動作可能な様々なブロックデバイスに関連付けられているメモリーが含まれる。
【0067】
これをするには、各ブロックデバイスは、個別デバイスがそれを特定し、その後対応するアクセスコードを伝送することを可能にする識別要素に関連付けられている場合がある。
【0068】
一実施形態によれば、この識別要素は、グラフィックコード、特に「QRコード」タイプのグラフィックコードであってもよい。このコードは、個別デバイスに含まれる写真撮影手段によって認識され得る。
【0069】
他の実施形態が可能である(RFIDタイプのラジオコード等)。
【0070】
一実施形態によれば、個別デバイスは、このようにしてブロックデバイスを特定し、それを使うエージェントに適切な権利がある場合、対応するアクセスコードをブロックデバイスに伝送する。
図1
図2
図3
図4
【国際調査報告】