JP5464485B2 - Traffic management system - Google Patents
Traffic management system Download PDFInfo
- Publication number
- JP5464485B2 JP5464485B2 JP2010025021A JP2010025021A JP5464485B2 JP 5464485 B2 JP5464485 B2 JP 5464485B2 JP 2010025021 A JP2010025021 A JP 2010025021A JP 2010025021 A JP2010025021 A JP 2010025021A JP 5464485 B2 JP5464485 B2 JP 5464485B2
- Authority
- JP
- Japan
- Prior art keywords
- passer
- antenna
- carrier
- wireless tag
- management system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 claims description 88
- 241000287107 Passer Species 0.000 claims description 30
- 238000012544 monitoring process Methods 0.000 claims description 28
- 238000009434 installation Methods 0.000 claims description 23
- 238000000034 method Methods 0.000 description 89
- 230000008569 process Effects 0.000 description 73
- 230000006870 function Effects 0.000 description 23
- 238000010586 diagram Methods 0.000 description 22
- 238000004891 communication Methods 0.000 description 15
- 238000012545 processing Methods 0.000 description 15
- 230000005540 biological transmission Effects 0.000 description 14
- 230000004044 response Effects 0.000 description 13
- 230000007246 mechanism Effects 0.000 description 10
- 230000003287 optical effect Effects 0.000 description 7
- 238000005259 measurement Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000010365 information processing Effects 0.000 description 3
- 239000000428 dust Substances 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000725 suspension Substances 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 101100406385 Caenorhabditis elegans ola-1 gene Proteins 0.000 description 1
- 230000003321 amplification Effects 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
Images
Landscapes
- Lock And Its Accessories (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
Description
本発明は、通行管理システムに関するものである。 The present invention relates to a traffic management system.
従来より、特定の者の入室を許可する入室管理システムが提供されている。この種のシステムでは、例えば入室対象者に対して無線タグを備えた媒体を所持させることを前提とし、部屋の出入口付近にこの無線タグを読み取り可能な無線タグリーダを設置している。そして、出入口付近に人が接近したときに、その接近者が所持する無線タグを無線タグリーダによって読み取り、正規の無線タグ(例えば許可されたIDを備えた無線タグ)である場合にその接近者を入出許可者として判定している。 Conventionally, an entrance management system that permits entry of a specific person has been provided. In this type of system, for example, on the premise that a person who enters the room has a medium equipped with a wireless tag, a wireless tag reader capable of reading the wireless tag is installed near the entrance of the room. When a person approaches the vicinity of the doorway, the wireless tag held by the approaching person is read by the wireless tag reader, and if the person is a legitimate wireless tag (for example, a wireless tag having an allowed ID), the approaching person is identified. Judged as an entry / exit permit.
ところで、上記のような入室管理システムでは、正規の通行者が検出エリア内に進入したときにその進入を適切に把握し、且つ検出エリア内に存在する通行者(具体的には通行者が所持する無線タグ等の認証対象媒体)を読みこぼしなく適切に認証することが求められる。そして、そのためには、通行者が読み取るべき検出エリア(即ち出入口付近)に接近し当該検出エリアに存在することを適切に把握し且つ適切に対処することが求められる。 By the way, in the entrance management system as described above, when a regular passer-by enters the detection area, the entry is appropriately grasped, and a passer-by existing in the detection area (specifically, the passer-by has Authentication target medium such as a wireless tag) is required to properly authenticate without spilling. For that purpose, it is required to approach the detection area to be read by the passerby (that is, near the entrance / exit) and appropriately grasp that it is present in the detection area and appropriately deal with it.
例えば、入室対象者に無線タグを所持させることを前提とした通行管理システムの場合、通行者の無線タグを読み取る方法としては、通行者を検知した後、一定期間電波を送信して読み取りを行うといった方法が考えられる。このような方法を用いると、通行者が検出エリアに存在しない時間帯には電波を出力しなくて済み、通行者が検出された直後の一定期間のみ電波を出力すればよいので省電力化を効果的に図ることができる。しかしながら、このような通信方法を用いる場合、通行者の通行タイミングや進入者数、或いは無線タグの保持方法などを理由として読み取りや入退室処理が適切に行われないことがあり得る。例えば、正規の無線タグを所持していても、通信不良等により、検出エリア内への進入後の一定期間(電波出力期間)内に認証が行われない場合があり、このような場合、検出エリア内で待機していてもすぐに認証を行えないといった事態が生じ得る。また、このように入室対象者に無線タグを所持させる例に限らず、他の例においても、通行者が検出エリアに接近したことを適切に把握すること、及び通行者が所持する認証対象媒体の認証を良好に行うことが求められている。 For example, in the case of a traffic management system that presupposes that a person to enter the room possesses a wireless tag, as a method of reading the wireless tag of the passer-by, after detecting the passer-by, transmit a radio wave for a certain period of time and read it. Such a method can be considered. By using such a method, it is not necessary to output radio waves during a time zone when the passerby is not in the detection area, and it is only necessary to output radio waves for a certain period immediately after the passerby is detected. Effectively. However, when such a communication method is used, reading or entering / exiting processing may not be appropriately performed because of the passage timing of the passer-by, the number of intruders, or the wireless tag holding method. For example, even if you have a legitimate wireless tag, authentication may not be performed within a certain period (radio wave output period) after entering the detection area due to poor communication, etc. Even when waiting in the area, a situation may occur in which authentication cannot be performed immediately. In addition to the example in which the person to enter the room holds the wireless tag as described above, in other examples, it is possible to appropriately grasp that the passerby has approached the detection area, and the authentication target medium possessed by the passerby. It is required to perform the certification of
本発明は、上述した課題を解決するためになされたものであり、通行者が検出エリアに接近したことを適切に把握することができ、通行者が所持する認証対象媒体の認証を良好に行うことができる通行管理システムを提供することを目的とする。 The present invention has been made to solve the above-described problems, and can appropriately grasp that a passer-by has approached the detection area, and can satisfactorily authenticate an authentication target medium possessed by the passer-by. The purpose is to provide a traffic management system that can be used.
請求項1の発明は、出入口の通行を管理する通行管理システムであって、監視範囲に存在する通行者を検出する通行者検出手段と、前記通行者検出手段によって前記通行者が検出された場合に、アンテナを介してキャリアを出力するキャリア出力手段と、前記通行者に所持されると共に、前記キャリア出力手段から前記キャリアを受信したときにコマンドを出力する無線タグと、前記無線タグから出力される前記コマンドを受信する受信手段と、
前記受信手段により前記コマンドが受信された場合に、前記無線タグに記録された固有IDを読み取る無線タグ読取手段と、前記無線タグ読取手段によって読み取られた前記固有IDが、前記出入口の通過が許可される許可IDか否かを判別するID判別手段と、前記出入口を施錠状態と解錠状態とに切り替え可能に構成され、前記ID判別手段により前記固有IDが前記許可IDと判断された場合に、前記出入口を前記解錠状態に切り替える施錠手段と、を備え、前記キャリア出力手段が、前記通行者検出手段が前記通行者を検出している期間中、前記キャリアの出力を継続することを特徴としている。
The invention of
When the command is received by the receiving means, the wireless tag reading means for reading the unique ID recorded in the wireless tag and the unique ID read by the wireless tag reading means are allowed to pass through the entrance / exit. An ID discriminating unit that discriminates whether or not the ID is permitted, and the entrance and exit can be switched between a locked state and an unlocked state, and the ID discriminating unit determines that the unique ID is the permission ID. Locking means for switching the doorway to the unlocked state, and the carrier output means continues output of the carrier during a period when the passer-by detection means detects the passer-by. It is said.
請求項2の発明は、請求項1に記載の通行管理システムにおいて、前記受信手段による前記コマンドの読取可能領域内において複数の前記無線タグが存在する場合、少なくともいずれかの前記無線タグを所持する前記通行者が前記通行者検出手段によって検出されている期間中、前記キャリアの出力を継続することを特徴としている。 According to a second aspect of the present invention, in the traffic management system according to the first aspect, when there are a plurality of the wireless tags in the readable area of the command by the receiving means, the wireless tag possesses at least one of the wireless tags. The carrier output is continued during the period when the passer- by is detected by the passer- by detection means .
請求項3の発明は、請求項1又は請求項2に記載の通行管理システムにおいて、前記受信手段による前記コマンドの読取可能領域が、前記通行者検出手段による前記通行者の前記監視範囲を含み、且つ当該監視範囲よりも広い領域とされていることを特徴としている。
The invention according to
請求項4の発明は、請求項1から請求項3のいずれか一項に記載の通行管理システムにおいて、複数の前記アンテナが、前記出入口の幅方向において所定距離隔てて配置されており、前記幅方向において複数の前記アンテナの間の位置に前記通行者検出手段が設けられていることを特徴としている。 According to a fourth aspect of the present invention, in the traffic management system according to any one of the first to third aspects, the plurality of antennas are arranged at a predetermined distance in the width direction of the doorway, and the width The passer-by detection means is provided at a position between the plurality of antennas in the direction.
請求項5の発明は、請求項4に記載の通行管理システムにおいて、前記通行者検出手段が、前記出入口の幅方向中央部に配置され、前記出入口の幅方向一端部側に一方の前記アンテナが配置され、前記出入口の幅方向他端部側に他方の前記アンテナが配置されており、一方の前記アンテナ及び他方の前記アンテナのいずれも、前記出入口の幅方向中央側且つ下方側を向いた形態で配置されていることを特徴としている。 According to a fifth aspect of the present invention, in the traffic management system according to the fourth aspect, the passer-by detection means is disposed at a central portion in the width direction of the doorway, and one of the antennas is disposed at one end in the width direction of the doorway. The other antenna is disposed on the other end side in the width direction of the doorway, and both the one antenna and the other antenna face the width direction center side and the lower side of the doorway. It is characterized by being arranged in.
請求項6の発明は、請求項1から請求項5のいずれか一項に記載の通行管理システムにおいて、更に、前記アンテナを駆動して当該アンテナの設置角度を変更する設置角度変更手段が設けられており、前記設置角度変更手段が、前記キャリア出力手段による前記キャリアの出力後に、前記アンテナの設置角度を変更することを特徴としている。 According to a sixth aspect of the present invention, in the traffic management system according to any one of the first to fifth aspects, an installation angle changing means is further provided for changing the installation angle of the antenna by driving the antenna. The installation angle changing means changes the installation angle of the antenna after the carrier output means outputs the carrier.
請求項1の発明では、監視範囲に存在する通行者を検出する通行者検出手段と、通行者検出手段によって通行者が検出された場合に、アンテナを介してキャリアを出力するキャリア出力手段と、通行者に所持されると共に、キャリア出力手段からキャリアを受信したときにコマンドを出力する無線タグと、無線タグから出力されるコマンドを受信する受信手段と、受信手段によりコマンドが受信された場合に、無線タグに記録された固有IDを読み取る無線タグ読取手段と、無線タグ読取手段によって読み取られた固有IDが、出入口の通過が許可される許可IDか否かを判別するID判別手段と、出入口を施錠状態と解錠状態とに切り替え可能に構成され、ID判別手段により固有IDが許可IDと判断された場合に、出入口を解錠状態に切り替える施錠手段とが設けられている。このようにすると、無線タグを所持する通行者が監視範囲に入ったことを検出してキャリアを出力できるため、適切な時期(通行者が監視範囲に入った時期)にキャリアの出力を開始して省電力化を図ることができる。そして、無線タグに記録された固有IDが許可IDであるか否かを判断し、許可IDである場合(即ち、通行者が正規の無線タグを所持している場合)に適切に解錠動作を行うことができる。更に、本発明では、通行者検出手段が通行者を検出している期間中、キャリアの出力を継続しているため、監視範囲に通行者が存在している間は無線タグの読み取りを持続することができ、キャリア出力の中止に起因する読みこぼしを効果的に低減できる。
In the invention of
請求項2の発明では、受信手段によるコマンドの読取可能領域内において複数の無線タグが存在する場合、少なくともいずれかの無線タグを所持する通行者が通行者検出手段によって検出されている期間中、キャリアの出力を継続している。このようにすると、複数の無線タグを読取可能な状況下においていずれかの無線タグの認証が終わったとしても、通行者が通行者検出手段によって検出されている限りはキャリアの出力が維持されるため、認証が終了した無線タグ以外の無線タグも確実に認証できるようになる。
In the invention of
請求項3の発明は、受信手段によるコマンドの読取可能領域が、通行者検出手段による通行者の監視範囲を含み、且つ当該監視範囲よりも広い領域とされている。このようにすると、通行者が検出されて無線タグの読み取りに移行した直後に無線タグが読取可能領域内で維持されやすく、通行者の検出直後に無線タグの読み取りを迅速に且つ良好に行うことができる。 According to a third aspect of the present invention, the area where the command can be read by the receiving means includes the monitoring range of the passerby by the passer detection means and is wider than the monitoring range. In this way, the wireless tag is easily maintained in the readable area immediately after the passerby is detected and the wireless tag is read, and the wireless tag is quickly and satisfactorily read immediately after the passer is detected. Can do.
請求項4の発明は、複数のアンテナが、出入口の幅方向において所定距離隔てて配置されており、幅方向において複数のアンテナの間の位置に通行者検出手段が設けられている。このようにすると、通行者検出手段の幅方向外側をアンテナによってカバーし易くなり、通行者検出手段による通行者の検出後に無線タグが読取可能領域から幅方向に外れにくくなる。従って、例えば、通行者が幅方向に移動し得る環境等において無線タグの読み取りをより良好に行うことができる。 In the invention of claim 4, a plurality of antennas are arranged at a predetermined distance in the width direction of the entrance and exit, and a passer-by detection means is provided at a position between the plurality of antennas in the width direction. If it does in this way, it will become easy to cover the width direction outer side of a passer-by detection means with an antenna, and after a passerby is detected by a passer-by detection means, it will become difficult to remove a wireless tag from a readable field in the width direction. Therefore, for example, the wireless tag can be read more favorably in an environment where a passerby can move in the width direction.
請求項5の発明は、通行者検出手段が、出入口の幅方向中央部に配置され、出入口の幅方向一端部側に一方のアンテナが配置され、出入口の幅方向他端部側に他方のアンテナが配置されており、一方のアンテナ及び他方のアンテナのいずれも、出入口の幅方向中央側且つ下方側を向いた形態で配置されている。このようにすると、通行者検出手段が配置された出入口の幅方向中央部付近を両側のアンテナによって重点的にカバーすることができ、最も通行者が通りやすい幅方向中央部付近における検出漏れ(読みこぼし)を効果的に抑えることができる。 According to a fifth aspect of the present invention, the passer-by detection means is disposed at a central portion in the width direction of the doorway, one antenna is disposed at one end side in the width direction of the doorway, and the other antenna is disposed at the other widthwise end portion side of the doorway. Are arranged, and both the one antenna and the other antenna are arranged in a form facing the center side in the width direction of the entrance and the lower side. In this way, the vicinity of the central portion in the width direction of the entrance / exit where the passer detection means is arranged can be preferentially covered by the antennas on both sides, and the detection leakage (reading) in the vicinity of the central portion in the width direction where the passer-by can pass most easily. Spills) can be effectively suppressed.
請求項6の発明は、アンテナを駆動して当該アンテナの設置角度を変更する設置角度変更手段が設けられており、この設置角度変更手段は、キャリア出力手段によるキャリアの出力後に、アンテナの設置角度を変更するように構成されている。このようにすると、キャリア出力開始時にアンテナの角度が適切でなかったとしても、キャリアの出力後にアンテナが駆動されて適切な角度に設置されやすくなり、ひいては無線タグの読み取りが良好に行われやすくなる。 The invention according to claim 6 is provided with an installation angle changing means for driving the antenna to change the installation angle of the antenna, and the installation angle changing means is arranged so that the antenna installation angle is output after the carrier output means outputs the carrier. Is configured to change. In this way, even if the angle of the antenna is not appropriate at the start of carrier output, the antenna is easily driven after the carrier is output and installed at an appropriate angle, and thus the RFID tag is easily read well. .
[第1実施形態]
以下、本発明の通行管理システムを具現化した第1実施形態について、図面を参照して説明する。
図1は、本発明の第1実施形態に係る通行管理システムを概略的に説明する説明図である。図2は、第1実施形態の通行管理システムにおける通行口外側の構成を通行口外側正面側から見た説明図である。図3は、第1実施形態に係る通行管理システムの電気的構成を例示するブロック図である。図4(A)は、第1実施形態に係る通行管理システムにおいて無線タグリーダとして機能する部分の電気的構成を例示するブロック図である。図4(B)は、無線タグの電気的構成を例示するブロック図である。
[First embodiment]
Hereinafter, a first embodiment of the traffic management system of the present invention will be described with reference to the drawings.
FIG. 1 is an explanatory diagram schematically illustrating a traffic management system according to the first embodiment of the present invention. FIG. 2 is an explanatory diagram of the configuration of the outside of the entrance in the traffic management system of the first embodiment as seen from the front side of the outside of the entrance. FIG. 3 is a block diagram illustrating an electrical configuration of the traffic management system according to the first embodiment. FIG. 4A is a block diagram illustrating an electrical configuration of a portion that functions as a wireless tag reader in the traffic management system according to the first embodiment. FIG. 4B is a block diagram illustrating the electrical configuration of the wireless tag.
(通行管理システムの概要)
図1に示す通行管理システム1は、例えば部屋2内への人の入退室を管理する入退室管理システムとして構成されている。この通行管理システム1は、図1、図2に示すように、通行者Pに所持される無線タグ40と、出入口3の外側において出入口3の上方近傍に配置されるアンテナ22と、同じく出入口3の外側において出入口3の上方近傍に配置される人感センサ30と、アンテナ22及び人感センサ30と電気的に接続されるコントローラ9と、コントローラ9によって制御される電気錠7と、コントローラ9に通信可能に接続される管理装置50とを備えている。
(Outline of traffic management system)
The
この通行管理システム1が設けられた部屋2は、出入口3が扉5により開閉されるように構成されており、この扉5は、例えばスライド式或いは回動式に構成されており、扉5と隣接する位置には電気錠7が設けられている。電気錠7は、例えば、通電することにより電気錠内部の電磁石が動作されて扉5の施解錠を行う電磁式電気錠などが用いられる。
The
コントローラ9は、例えば、図3のように構成されており、制御回路10、通信部11、メモリ12、無線タグ通信部21などを備えている。本実施形態に係る通行管理システム1では、コントローラ9とアンテナ22とによって公知の無線タグリーダとして構成されている。
For example, the
制御回路10は、例えばマイクロコンピュータ等で構成されており、メモリ12に記憶された制御プログラムに従いコントローラ9全体を制御している。例えば、データ送信時には制御回路10から無線タグ通信部21の送信回路21a(図4(A))に対して無線タグ40に送信するべき送信データが出力されるようになっており、データ受信時には受信回路21b(図4(A))にて生成された受信データが制御回路10に入力されるようになっている。
The
メモリ12は、ROM、RAM、不揮発性メモリなどの公知の記憶媒体によって構成されており、コントローラ9で扱われる各種情報を記憶している。例えば、ROMには上述の制御プログラムなどが記憶されており、RAMや不揮発性メモリなどには通行者の進入履歴情報などが記憶可能とされている。また、通信部11は、例えば公知のLANインターフェースなどによって構成されており、コントローラ9と管理装置50との間で通信を行うためのインターフェースとして機能している。
The
無線タグ通信部21は、図4(A)に示すように、送信回路21a、受信回路21bなどを備えている。送信回路21aは、例えば、キャリア発振器、符号化部、変調部、増幅器、などによって構成されており、キャリア発振器は、所定周波数のキャリア(搬送波)を出力しており、符号化部は、制御回路10に接続され、制御回路10より出力される送信データを符号化して変調部に出力している。変調部は、キャリア発振器からのキャリア(搬送波)及び符号化部からの送信データが入力されるものであり、キャリア発振器より出力されるキャリア(搬送波)に対し、通信対象へのコマンド送信時に符号化部より出力される符号化された送信符号(変調信号)によってASK(Amplitude Shift Keying)変調された被変調信号を生成し、増幅器に出力している。また、増幅器は、入力信号(変調部によって変調された被変調信号)を設定された増幅率で増幅しており、その増幅信号が送信信号としてアンテナ22に出力されるようになっている。
As shown in FIG. 4A, the wireless
また、アンテナ22には、受信回路21bの入力端子が接続されており、アンテナ22によって受信された電波信号(受信信号)は、受信回路21bに入力されるようになっている。受信回路21bは、例えば、増幅器、復調部、二値化処理部、複号化部などによって構成されており、アンテナ22によって受信された受信信号を増幅器によって増幅し、その増幅信号を復調部によって復調している。更に、その復調された信号波形を二値化処理部によって二値化すると共に、復号化部にて復号化し、その復号化された信号を受信データとして制御回路10に出力している。
The
無線タグ40は、ハードウェア的には公知のRFIDタグとして構成されている。この無線タグ40は、図4(B)に示すように、アンテナ41,電源回路42,復調回路43,制御回路44,メモリ45,変調回路46,負荷変調回路47などによって構成されている。尚、アンテナ41には、コンデンサ48が並列に接続されている。この無線タグ40は、無線タグ送信部21及びアンテナ22より送信された搬送波をアンテナ41を介して受信すると、電源回路42において搬送波を整流して動作用電源を生成し、マイクロコンピュータで構成される制御回路44及びその他の構成要素に供給している。
The
また、無線タグ40では、搬送波に重畳されているアンテナ22からの送信データが復調回路43によって復調され、制御回路44に出力されるようになっている。制御回路44は、動作用電源が供給されて起動すると、リーダ側からの送信データ(アンテナ22からの送信データ)を受けてメモリ45に記憶されているデータを読み出している。変調回路46は、受信した搬送波を分周した副搬送波を制御回路44が出力する応答データによって変調している。更に、アンテナ41には、負荷変調回路47を構成する抵抗及びスイッチの直列回路が並列に接続されており、変調回路46より出力される副搬送波の被変調信号により負荷変調回路47のスイッチがオンオフされることで搬送波が負荷変調され、応答(レスポンス)が返信されるようになっている。
なお、図4(A)(B)では、図3に示す無線タグ通信部21及び無線タグ40の一例を挙げたが、電波を媒介として無線通信が可能な他の構成を用いてもよい。
In the
4A and 4B, an example of the wireless
人感センサ30は、出入口3付近に存在する通行者を検出するセンサであり、例えば、赤外線センサ、超音波センサ、可視光センサなどによって構成されている。この人感センサ30は、通行者が所定の検出エリアAR1内に進入したときに当該通行者を検出し、検出信号を出力するように構成されている。人感センサ30からの出力される検出信号は制御回路10に入力されるようになっている。なお、人感センサ30は、「通行者検出手段」の一例に相当し、検出エリアAR1(監視範囲)に存在する通行者を検出するように機能する。
The
管理装置50は、CPU、記憶手段(ROM、RAM、HDD等)、入力手段(マウス、キーボード等)などを備えた情報処理装置(例えば公知のパーソナルコンピュータ)として構成されており、コントローラからの各種情報(例えば、通行履歴や認証履歴等)を取得し、蓄積し得るように構成されている。
The
(認証処理)
次に、通行管理システム1で行われる認証処理について説明する。図5は、第1実施形態に係る通行管理システム1で行われる認証処理の流れを例示するフローチャートである。 図5に示す認証処理は、コントローラ9の制御回路10によって行われるものであり、例えば電源投入などをトリガとして開始され、まず人感センサ30によって通行者が検出がなされたか判断する(S1)。人感センサ30によって通行者が検出されていない場合にはS1にてNoに進み、キャリア出力の停止を維持する。このような処理は、人感センサ30によって通行者が検出されるまで行われる。なお、S2の処理では、処理前にキャリアが出力されている場合にはそのキャリア出力を停止し、処理前にキャリアが出力されていない場合にはキャリア出力の停止を維持するように処理がなされる。
(Authentication process)
Next, an authentication process performed in the
人感センサ30によって通行者が検出されると、S1にてYesに進み、無線タグ通信部21からアンテナ22を介して搬送波(キャリア)が出力される。ここでは、キャリアと共に特定の無線タグを捕捉するための所定の捕捉用コマンドが送信される(S3)。そして、本実施形態で用いられる無線タグ40は、この所定の捕捉用コマンドを受信したときに規定された応答を返すように構成されており、S4では、S3で送信された捕捉用コマンドに対して当該規定された応答があったか否かを判断している。そして、このような規定の応答がない場合にはS4にてNoに進み、S1以降の処理を繰り返す。図5の認証処理では、捕捉用コマンドの送信が開始された後、当該捕捉用コマンドに対する規定の応答がない場合、人感センサ30による検出が終わるまで前記捕捉用コマンドが出力され続ける。従って、図6のタイミングチャートに示すように人感センサ30(通行者検出手段)が通行者を検出している期間中はキャリアの出力が継続することとなる。
なお、本実施形態では、S1、S3の処理を実行するコントローラ9が「キャリア出力手段」の一例に相当し、人感センサ30(通行者検出手段)によって通行者が検出された場合に、アンテナ22を介してキャリアを出力するように機能する。
When a passerby is detected by the
In the present embodiment, the
本実施形態では、図8のように通信可能エリア(無線タグ40からのコマンドをアンテナ22を介してコントローラ9が受信可能な領域AR2)内に複数の無線タグ4が存在する状況下において、少なくともいずれかの無線タグ40を所持する通行者が人感センサ30によって検出されている期間中はキャリアの出力が継続されるようになっている。従って、例えば、図8(A)のように、ある期間中に第1の通行者P1、第3の通行者P3の無線タグ40が読み取られ、第2の通行者P2の無線タグ40が認識されなかったとしてもいずれかの通行者が人感センサ30によって検出されている限りキャリアの出力が中断せず、読み取りの機会が与えられることとなる。従って、仮に図8(A)のように一時的に第2の通行者P2の無線タグ40が認識されなかったとしても、その後のキャリア出力の維持によって図8(B)のように読み取られる可能性が高くなる。
In the present embodiment, at least in a situation where there are a plurality of wireless tags 4 in the communicable area (area AR2 where the
また、本実施形態では、図2、図7に示すように、4つのアンテナ22a、22b、22c、22dが、出入口3の幅方向において所定距離隔てて配置されており、幅方向において複数のアンテナ22a、22b、22c、22dの間の位置に人感センサ30が設けられている。具体的には、人感センサ30が、出入口3の幅方向中央部に配置され、出入口3の幅方向一端部側(図2のように出入口3を外側から見て左側)に一方のアンテナ22a、22bが配置され、出入口3の幅方向他端部側(出入口3を外側から見て右側)に他方のアンテナ22c、22dが配置されており、一方のアンテナ22a、22b、及び他方のアンテナ22c、22dのいずれも、出入口3の幅方向中央側且つ下方側を向いた形態で配置されている。そして、図1、図7に示すように、出入口3付近の外側において、床から所定の高さのエリアでは、コントローラ9からアンテナ22を介して出力されるコマンドを無線タグ40が読取可能な領域AR2(即ち、無線タグ40がアンテナ22からのキャリアを取得可能な領域)が、人感センサ30(通行者検出手段)による通行者の監視範囲AR1を含み、且つ当該監視範囲AR1よりも広い領域とされている。また、本実施形態では、4つのアンテナ22a、22b、22c、22dが指向性アンテナとして構成されており、いずれのアンテナ22a、22b、22c、22dについても設置角度が変更可能とされている。具体的には、アンテナ22a、22b、22c、22dのいずれについても設置角度を前後及び左右に変更可能とされており、電波の向きを前後又は左右に調整し得る構成をなしている。
In this embodiment, as shown in FIGS. 2 and 7, four
一方、人感センサ30によって通行者の検出がなされているときに無線タグ40から捕捉用コマンドに対する正規の応答が検出された場合、S4にてYesに進み、認証処理を行う(S5)。なお、本実施形態では、コントローラ9が「受信手段」の一例に相当し、無線タグ40から出力されるコマンドをアンテナ22を介して受信するように機能する。また、本実施形態で用いられる無線タグ40は、図1に示すように通行者に所持されて用いられると共に、「キャリア出力手段」からキャリアを受信したときにコマンドを出力するように機能している。
On the other hand, if a legitimate response to the capture command is detected from the
S5の認証処理では、無線タグ40が正規の無線タグか否かを判断する処理を行う。具体的には、例えば、無線タグ40に記録された固有IDを読み取る処理を行い、更に、その読み取った固有IDが、管理装置50又はコントローラ9に予め記録されている許可IDに該当するか否かを判断する処理を行う。固有IDが登録されている許可IDに該当する場合には認証成功と判断してS6にてYesに進む。一方、固有IDが登録されている許可IDに該当しない場合には認証失敗と判断してS6にてNoに進む。
なお、本実施形態では、コントローラ9が「無線タグ読取手段」の一例に相当し、「受信手段」によりコマンドが受信された場合に、無線タグ40に記録された固有IDを読み取るように機能する。また、コントローラ9は、「ID判別手段」の一例に相当し、「無線タグ読取手段」によって読み取られた固有IDが、出入口3の通過が許可される許可IDか否かを判別するように機能する。
In the authentication process of S5, a process of determining whether or not the
In this embodiment, the
S5の認証処理において認証が成功した場合にはS6にてYesに進み、電気錠7の解錠処理を行う(S7)。この解錠処理では、制御回路10から電気錠7に対して解錠信号が与えられ、電気錠7はこの解錠信号に応じて解錠状態に動作する。
コントローラ9及び電気錠7は、「施錠手段」の一例に相当し、出入口3を施錠状態と解錠状態とに切り替え可能に構成され、上記「ID判別手段」により固有IDが許可IDと判断された場合に、出入口3を解錠状態に切り替えるように機能する。
If the authentication is successful in the authentication process of S5, the process proceeds to Yes in S6, and the unlocking process of the
The
一方、S5の認証処理において認証が失敗した場合には、S6にてNoに進み、所定のエラー処理を行う(S8)。このエラー処理は、例えば認証が失敗したことをユーザに知らしめる処理であり、例えば、表示部(図示略)に認証が失敗した旨の情報を表示してもよく、ブザーの鳴動やLEDの点灯などを行うようにしてもよい。なお、このS8の処理を省略し、認証が失敗した場合には何も行わずにS1に戻るようにしてもよい。 On the other hand, if the authentication fails in the authentication process of S5, the process proceeds to No in S6 and performs a predetermined error process (S8). This error process is, for example, a process for notifying the user that the authentication has failed. For example, information indicating that the authentication has failed may be displayed on a display unit (not shown). Etc. may be performed. Note that the process of S8 may be omitted, and if authentication fails, nothing may be performed and the process may return to S1.
(第1実施形態の主な効果)
本実施形態に係る通行管理システム1では、監視範囲AR1に存在する通行者を検出する人感センサ30(通行者検出手段)と、人感センサ30によって通行者が検出された場合に、アンテナ22を介してキャリアを出力する「キャリア出力手段」(コントローラ9)と、通行者に所持されると共に、コントローラ9からアンテナ22を介して出力されたキャリアを受信したときにコマンドを出力する無線タグ40と、無線タグ40から出力されるコマンドをアンテナ22を介して受信する「受信手段」(コントローラ9)と、この「受信手段」によりコマンドが受信された場合に、無線タグ40に記録された固有IDを読み取る「無線タグ読取手段」(アンテナ22及びコントローラ9)と、この「無線タグ読取手段」によって読み取られた固有IDが、出入口3の通過が許可される許可IDか否かを判別する「ID判別手段」(コントローラ9)と、出入口3を施錠状態と解錠状態とに切り替え可能に構成され、「ID判別手段」により固有IDが許可IDと判断された場合に、出入口3を解錠状態に切り替える「施錠手段」(コントローラ9及び電気錠7)とが設けられている。このようにすると、無線タグ40を所持する通行者が監視範囲AR1に入ったことを検出してキャリアを出力できるため、適切な時期(通行者が監視範囲AR1に入った時期)にキャリアの出力を開始して省電力化を図ることができる。そして、無線タグ40に記録された固有IDが許可IDであるか否かを判断し、許可IDである場合(即ち、通行者が正規の無線タグ40を所持している場合)に適切に解錠動作を行うことができる。更に、本発明では、「通行者検出手段」が通行者を検出している期間中、キャリアの出力を継続しているため、監視範囲AR1に通行者が存在している間は無線タグ40の読み取りを持続することができ、キャリア出力の中止に起因する読みこぼしを効果的に低減できる。
(Main effects of the first embodiment)
In the
また、コントローラ9(受信手段)によるコマンドの読取可能領域AR2内において複数の無線タグ40が存在する場合、少なくともいずれかの無線タグ40を所持する通行者が人感センサ30によって検出されている期間中、キャリアの出力を継続している。このようにすると、複数の無線タグ40を読取可能な状況下においていずれかの無線タグ40の認証が終わったとしても、いずれかの通行者が人感センサ30によって検出されている限りはキャリアの出力が維持されるため、認証が終了した無線タグ40以外の他の無線タグ40をも確実に認証できるようになる。
Further, when there are a plurality of
また、コントローラ9(受信手段)によるコマンドの読取可能領域AR2が、人感センサ30(通行者検出手段)による通行者の監視範囲AR1を含み、且つ当該監視範囲AR1よりも広い領域とされている。このようにすると、通行者が検出されて無線タグ40の読み取りに移行した直後に無線タグ40が読取可能領域AR2内で維持されやすく、通行者の検出直後に無線タグ40の読み取りを迅速に且つ良好に行うことができる。
The command readable area AR2 by the controller 9 (reception means) includes a passer-by monitoring area AR1 by the human sensor 30 (passer detection means) and is wider than the monitoring area AR1. . In this manner, the
また、複数のアンテナ22a〜22dが、出入口3の幅方向において所定距離隔てて配置されており、幅方向において複数のアンテナ22a〜22dの間の位置に人感センサ30(通行者検出手段)が設けられている。このようにすると、人感センサ30の幅方向外側をアンテナ22によってカバーし易くなり、人感センサ30による通行者の検出後に無線タグ40が読取可能領域AR2から幅方向に外れにくくなる。従って、例えば、通行者が幅方向に移動し得る環境等において無線タグ40の読み取りをより良好に行うことができる。
The plurality of
また、人感センサ30(通行者検出手段)が、出入口3の幅方向中央部に配置され、出入口3の幅方向一端部側に一方のアンテナ22a、22bが配置され、出入口3の幅方向他端部側に他方のアンテナ22c、22dが配置されており、一方のアンテナ22a、22b及び他方のアンテナ22c、22dのいずれも、出入口3の幅方向中央側且つ下方側を向いた形態で配置されている。このようにすると、人感センサ30が配置された出入口3の幅方向中央部付近を両側のアンテナによって重点的にカバーすることができ、最も通行者が通りやすい幅方向中央部付近における検出漏れ(読みこぼし)を効果的に抑えることができる。
In addition, a human sensor 30 (passer detection means) is disposed in the center in the width direction of the
[第2実施形態]
次に第2実施形態について説明する。
図9は、本発明の第2実施形態に係る通行管理システムを概略的に説明する説明図である。図10は、第2実施形態に係る通行管理システムで行われる認証処理の流れを例示するフローチャートである。
[Second Embodiment]
Next, a second embodiment will be described.
FIG. 9 is an explanatory diagram schematically illustrating a traffic management system according to the second embodiment of the present invention. FIG. 10 is a flowchart illustrating the flow of authentication processing performed in the traffic management system according to the second embodiment.
第2実施形態に係る通行管理システム200は、アンテナ22を駆動可能に構成した点及び認証処理の一部を変更した点が第1実施形態の通行管理システム1と異なり、それ以外は第1実施形態と同様である。よって第1実施形態と異なる部分について重点的に説明することとし、第1実施形態と同様の部分については第1実施形態と同一の符号を付し詳細な説明は省略する。特に、図2、図4のハードウェア構成は同一であるため、適宜図2、図4を参照して説明することとする。また、本実施形態では、図3の制御回路10にアクチュエータ210が接続されており、このアクチュエータ210の変位を制御回路10によって制御可能となっている。
The traffic management system 200 according to the second embodiment is different from the
図9に示すように、第2実施形態に係る通行管理システム200では、アンテナ22がアクチュエータ210によって駆動可能とされている。アンテナ22は、例えば所定の回動軸(例えば幅方向の回動軸)を中心として回動可能となるように図示しないフレームに支持(例えば図示しないフレームに設けられた一対の軸受によって回動可能に支持)されており、その回動角度がアクチュエータ210によって変更されるようになっている。
As shown in FIG. 9, in the traffic management system 200 according to the second embodiment, the
図10では、第2実施形態に係る通行管理システム200での認証処理の流れを示している。なお、S21、S22、S23、S24の処理は、それぞれ第1実施形態での認証処理(図5)のS1、S2、S3、S4と同様である。本実施形態では、S23にて捕捉用コマンドを送信した後、その捕捉用コマンドに対する応答が確認されなかった場合に、S24にてNoに進み、アクチュエータ210の回動角度(即ちアンテナ22の角度)を所定角度(例えば数度)ずつ変更している。 FIG. 10 shows a flow of authentication processing in the traffic management system 200 according to the second embodiment. Note that the processes of S21, S22, S23, and S24 are the same as S1, S2, S3, and S4 of the authentication process (FIG. 5) in the first embodiment, respectively. In this embodiment, after a capture command is transmitted in S23, if a response to the capture command is not confirmed, the process proceeds to No in S24, and the rotation angle of the actuator 210 (that is, the angle of the antenna 22). Is changed by a predetermined angle (for example, several degrees).
なお、本実施形態では、例えばアンテナ22についての電波が集中する所定方向(矢印F1)と鉛直方向(矢印F2)とのなす角度θについて、所定の第1角度(例えば0°)を切替可能な最小値として定め、所定の第2角度(例えば45°)を最大値として定めており、S25の処理では、前記第1角度に達してから前記第2角度に達するまで(即ち、アンテナ22が真下に向いた位置(一点鎖線22'参照)から斜め45度前方向きとなる位置(二点鎖線22"参照)まで)は所定のプラス方向に角度を増大させ、アンテナ22の向きを徐々に上側に変位させている。一方、前記第2角度に達した後には前記第1角度に達するまで(即ち、アンテナ22が斜め45度前方向きとなってから真下に向くまで)は所定のマイナス方向に角度を減少させ、アンテナ22の向きを徐々に下側に変位させている。
In the present embodiment, for example, a predetermined first angle (for example, 0 °) can be switched with respect to an angle θ formed by a predetermined direction (arrow F1) in which radio waves are concentrated on the
なお、アクチュエータ210は、「設置角度変更手段」の一例に相当し、アンテナ22を駆動して当該アンテナ22の設置角度を変更するように機能する。設置角度変更手段が設けられており、設置角度変更手段が、キャリア出力手段によるキャリアの出力後に、アンテナの設置角度を変更することを特徴としている。
The
S21、S23、S24、S25の処理は、捕捉用コマンドに対する応答が確認されるまで、若しくは人感センサ30による検出が終了するまで繰り返され、無線タグ40から捕捉用コマンドに対する応答が確認された場合には、S24にてYesに進み、S26以降の処理を行う。なお、S26、S27、S28、S29の処理は、第1実施形態で行われる認証処理(図5)のS5、S6、S7、S8と同様であるので詳細な説明は省略する。
The processes of S21, S23, S24, and S25 are repeated until a response to the capture command is confirmed or until detection by the
(第2実施形態の主な効果)
このように第2実施形態に係る通行管理システム200では、アンテナ22を駆動して当該アンテナ22の設置角度を変更するアクチュエータ210(設置角度変更手段)が設けられており、このアクチュエータ210は、「キャリア出力手段」(コントローラ9)によるキャリアの出力後に、アンテナ22の設置角度を変更するように構成されている。このようにすると、キャリア出力開始時にアンテナ22の角度が適切でなかったとしても、キャリアの出力後にアンテナ22が駆動されて適切な角度に設置されやすくなり、ひいては無線タグ40の読み取りが良好に行われやすくなる。
(Main effects of the second embodiment)
Thus, in the traffic management system 200 according to the second embodiment, the actuator 210 (installation angle changing means) that drives the
[参考例]
次に参考例について説明する。
図11は、参考例に係る通行管理システムを概略的に説明する説明図である。図12は、図11の通行管理システムで用いられるレーザレーダ装置を概略的に説明する断面図である。図13は、図11の通行管理システムで行われる検出処理の流れを例示するフローチャートである。図14は、図12のレーザレーダ装置の通行管理エリアと読取可能エリアを説明する説明図である。図15は、参考例に係る通行管理システムで読み取られる情報コードが付された所持物(札)を概略的に説明する説明図である。図16(A)は、図12のレーザレーダ装置でレーザ走査を行ったときの偏向部の角度と検出される距離値との関係を例示するグラフである。図16(B)は、読取可能範囲に存在する情報コードを走査したときの偏向部の角度と受光量との関係を例示するグラフである。図17は、図11の通行管理システムで行われる追跡について概念的に説明する説明図である。
[ Reference example ]
Next, a reference example will be described.
FIG. 11 is an explanatory diagram schematically illustrating a traffic management system according to a reference example . 12 is a cross-sectional view schematically illustrating a laser radar device used in the traffic management system of FIG. FIG. 13 is a flowchart illustrating the flow of detection processing performed in the traffic management system of FIG. FIG. 14 is an explanatory diagram for explaining the traffic management area and the readable area of the laser radar device of FIG. FIG. 15 is an explanatory diagram schematically illustrating the belongings (tags) to which the information code read by the traffic management system according to the reference example is attached. FIG. 16A is a graph illustrating the relationship between the angle of the deflection unit and the detected distance value when laser scanning is performed by the laser radar apparatus of FIG. FIG. 16B is a graph illustrating the relationship between the angle of the deflecting unit and the amount of received light when an information code existing in the readable range is scanned. FIG. 17 is an explanatory diagram conceptually illustrating the tracking performed in the traffic management system of FIG.
参考例に係る通行管理システム300は、情報処理装置として構成されるコントローラ390と、電気錠7と、レーザレーダ装置301とを備えた構成をなしている。電気錠7は、第1実施形態で用いられる電気錠7と同様の構成をなしており、コントローラ390から解錠信号が出力されたときに解錠動作がなされ、コントローラ390から施錠信号が出力されているときには施錠状態が維持されるようになっている。
A
コントローラ390は、CPU、メモリ(ROM、RAM、不揮発性メモリなど)、通信部を備えた構成をなしており、後述するレーザレーダ装置301から情報を取得可能に構成され、レーザレーダ装置301からの情報に応じて各種情報処理を行うように機能している。
The
次に、図12を参照してレーザ測定装置301の全体構成について説明する。図12に示すように、レーザ測定装置301は、レーザダイオード310と、検出物体からの反射光L2を受光するフォトダイオード320とを備え、検出物体までの距離や方位を検出可能な装置として構成されている。
Next, the overall configuration of the
レーザダイオード310は、「レーザ光発生手段」の一例に相当するものであり、制御回路370の制御により、図示しない駆動回路からパルス電流を受け、このパルス電流に応じたパルスレーザ光(レーザ光L1)を間欠的に出射している。なお、参考例では、レーザダイオード310から検出物体に至るまでのレーザ光を符号L1にて概念的に示し、検出物体からフォトダイオードに至るまでの反射光を符号L2にて概念的に示している。
The
フォトダイオード320は、レーザダイオード310からレーザ光L1が発生し、そのレーザ光L1が検出物体にて反射したとき、その反射光L2を受光して電気信号に変換している。なお、検出物体からの反射光については所定領域のものが偏向部341に取り込まれる構成となっており、図12では、符号L2で示す2つのライン間の領域の反射光が取り込まれる例を示している。
When the laser beam L1 is generated from the
レーザダイオード310から出射されるレーザ光L1の光軸上にはレンズ360が設けられている。このレンズ360は、コリメートレンズとして構成されるものであり、レーザダイオード310からのレーザ光L1を平行光に変換している。また、このレンズ360を通過したレーザ光L1の光路上には、ミラー330が設けられている。ミラー330は、レンズ360を透過したレーザ光L1の光軸に対して傾斜した反射面330aを備え、レンズ360を透過したレーザ光L1を回動偏向機構340に向けて反射させている。本参考例では、レンズ360を通過した水平方向のレーザ光L1をミラー330によって垂直方向(後述する中心軸342aと平行な方向)に反射させており、その反射した垂直方向のレーザ光L1が回動偏向機構340の偏向部341に入射するようになっている。
A
回動偏向機構340は、平坦な反射面341aを有するミラーからなる偏向部341と、この偏向部341を支持する支持台343と、この支持台343に連結された軸部342と、この軸部342を回転可能に支持する図示しない軸受とを備えている。
The
偏向部341は、ミラー330で反射されたレーザ光L1の光軸上に配置されると共に、中心軸342a(所定の中心軸)を中心として回動可能とされている。この偏向部341は、レーザダイオード310からのレーザ光L1を空間に向けて偏向(反射)させ、且つ検出物体からの反射光L2をフォトダイオード320に向けて偏向(反射)させる構成をなしている。
The deflecting
また、偏向部341の回転中心となる中心軸342aの方向は、ミラー330から当該偏向部341に入射するレーザ光L1の方向とほぼ一致しており、レーザ光L1が偏向部341に入射する入射位置P1が中心軸342a上の位置とされている
In addition, the direction of the
なお、本参考例では、中心軸342aの方向を垂直方向(Y軸方向)としており、中心軸342aと直交する平面方向を水平方向としている。また、水平方向の内の所定方向をX軸方向として示している。
In this reference example , the direction of the
図12に示すように、偏向部341の反射面341aは、垂直方向(反射面341aに入射するレーザ光L1の方向)に対して45°の角度で傾斜しており、ミラー330側から入射するレーザ光L1を、水平方向に反射させている。また、偏向部341は入射するレーザ光L1の方向と一致した方向の中心軸342aを中心として回転するため、偏向部41の回転位置に関係なくレーザ光L1の入射角度が常に45°で維持され、位置P1からのレーザ光L1の向きは絶えず水平方向(中心軸342aと直交する方向)となるように構成されている。
As shown in FIG. 12, the reflecting
また、本参考例に係るレーザ測定装置301では、偏向部41における反射光を偏向する偏向領域(偏向部341における反射面341aの領域)が、ミラー330におけるレーザ光を反射する反射領域(ミラー330における反射面330aの領域)よりも十分大きく構成されている。
Further, in the
さらに、回動偏向機構340を駆動するモータ350が設けられている。このモータ350は、軸部342を回転させることで、軸部342と連結された偏向部341を回転駆動している。なお、モータ350の具体的構成としては、例えばサーボモータ等を用いても良いし、定常回転するモータを用い、偏向部341が測距したい方向を向くタイミングに同期させてパルスレーザ光を出力することで、所望の方向の検出を可能としてもよい。また、本参考例では、図12に示すように、モータ350の軸部342の回転角度位置(即ち偏向部341の回転角度位置)を検出する回転角度位置センサ352が設けられている。回転角度位置センサ352は、ロータリーエンコーダなど、軸部342の回転角度位置を検出しうるものであれば様々な種類のものを使用できる。
Further, a
なお、本参考例では、回動偏向機構340とこれを駆動するモータ350とが「走査手段」として機能しており、空間にレーザ光L1を投射してレーザ光の走査を行うように機能している。また、上述のフォトダイオード320が「光検出手段」の一例に相当し、上記「走査手段」によって走査されるレーザ光が検出物体にて反射した反射光を検出するように機能している。
In this reference example , the
回動偏向機構340からフォトダイオード320に至るまでの反射光L2の光路上には、フォトダイオード320に向けて反射光を集光する集光レンズ362が設けられ、その集光レンズ362とフォトダイオード320の間にはフィルタ364が設けられている。集光レンズ362は、偏向部341からの反射光L2を集光してフォトダイオード320に導くものであり、集光手段として機能している。また、フィルタ364は、回動偏向機構340からフォトダイオード320に至るまでの反射光L2の光路上において反射光L2を透過させ且つ反射光L2以外の光を除去するように機能している。このフィルタ364は、例えば反射光L2に対応した特定波長の光(例えば一定領域の波長の光)のみを透過させそれ以外の光を遮断する波長選択フィルタによって構成されている。
A condensing
また、本参考例では、レーザダイオード310、フォトダイオード320、ミラー330、レンズ360、回動偏向機構340、モータ350等がケース303内に収容され、防塵や衝撃保護が図られている。ケース303における偏向部341の周囲には、当該偏向部341を取り囲むようにレーザ光L1及び反射光L2の通過を可能とする窓状の導光部304が形成されている。導光部304は、偏向部341に入光するレーザ光L1の光軸を中心とした環状形態で、ほぼ360°に亘って構成されており、この導光部304を閉塞する形態でガラス板等からなるレーザ光透過板305が配され、防塵が図られている。
In this reference example , the
このレーザレーダ装置では、所定の基準位置(例えばロータリエンコーダの原点位置)を基準としたときの偏向部341の相対的な回動位置を検出できるようになっており、具体的には、上記「基準位置」を基準として、間欠的に照射されるパルスレーザ光の各照射のときの偏向部341の各回動位置を検出できるようになっている(即ち、各照射のときの各回動位置が、「基準位置」を基準としてどの程度回動した位置であるかを検出できるようになっている)。そして、いずれかの回動位置のときに検出物体からの反射光がフォトダイオード320にて受光されたときには、その受光時の偏向部341の角度が、「基準位置」からどの程度回転した角度であるかを特定できるようになっている。従って、「基準位置」のときに偏向部341から照射されるレーザ光L1の照射方向)を基準方向として検出物体の方向を検出できるようになっている。また、このようにフォトダイオード320によって受光されたときには、レーザダイオード10にてレーザ光L1が出力されてからフォトダイオード20によってその反射光L2を検出されるまでの時間を測定することにより、レーザ光の速度(光速)を考慮して検出物体までの距離を求めることができる。
なお、本参考例では、制御回路370が「時間検出手段」の一例に相当し、レーザダイオード310(レーザ発生手段)にてパルスレーザ光L1が発生してから、当該パルスレーザ光L1が物体で反射してフォトダイオード320(光検出手段)によって検出されるまでの時間を検出するように機能する。また、制御回路370は、「距離算出手段」の一例に相当し、上記「時間検出手段」によって検出される時間に基づいて、検出物体までの距離を算出するように機能する。
In this laser radar device, the relative rotation position of the deflecting
In this reference example , the
次に、本参考例に係る通行管理システム300で行われる検出処理について説明する。
通行管理システム300では、例えば、レーザレーダ装置301の制御回路370により、図13のような流れで検出処理が行われる。
この検出処理では、まず、管理エリア(監視範囲)内で人を検出したか否かを判断する処理を行う(S31)。本参考例では、例えば、図14のように、偏向部341(図12)が所定の角度範囲(例えば、図14に示すような約180度の角度範囲)にあるときにレーザ光が照射される範囲であって且つレーザレーダ装置301の所定の原点位置(例えば図12の位置P1位置)から所定距離X1以内の範囲を管理エリア(監視範囲)AR3としており、S31ではこの管理エリアAR3内に人が存在するか否かを検出している。なお、図12のレーザレーダ装置301では、図13の処理とは並列に、上述の物体検出処理が常時行われるようになっており、この物体検出処理によって管理エリアAR3内で物体が検出され、且つ、その物体が所定の判断方法によって人と判断される場合にはS31にてYesに進む。
Next, the detection process performed in the
In the
In this detection process, first, a process is performed to determine whether or not a person has been detected within the management area (monitoring range) (S31). In this reference example , for example, as shown in FIG. 14, the laser beam is irradiated when the deflection unit 341 (FIG. 12) is in a predetermined angle range (for example, an angle range of about 180 degrees as shown in FIG. 14). And a range within a predetermined distance X1 from a predetermined origin position of the laser radar device 301 (for example, the position P1 in FIG. 12) is set as a management area (monitoring range) AR3. It detects whether or not a person exists. In the
物体検出処理によって検出された物体が人であるか否かを判断する方法は公知の様々な方法を採用することができる。例えば、ある物体が検出されるとき当該物体にレーザ光が照射される角度範囲において偏向部341の角度毎に当該検出物体までの距離を算出することで、当該検出物体の前面部の位置を具体的に検出できると共に当該検出物体の幅値をも算出することができる。そして、このように検出される検出物体の幅値が所定値以上である場合に当該検出物体を「人」であると判断するといった方法を用いることができる。このような判断処理を行い、管理エリアAR3内において、「人」と判断される物体が検出された場合にはS31にてYesに進む。一方、「人」と判断される物体が検出されない場合にはS31にてNoに進む。
Various known methods can be adopted as a method for determining whether or not the object detected by the object detection process is a person. For example, by calculating the distance to the detection object for each angle of the deflecting
なお、本参考例では、管理エリアAR3が「監視範囲」の一例に相当する。また、レーザレーダ装置301が「通行者検出手段」の一例に相当し、監視範囲に存在する通行者を検出するように機能する。また、制御回路370は、「通行者判別手段」の一例に相当し、複数の時期(偏向部341の各角度の時期)における「距離算出手段」による距離の算出結果に基づいて、検出物体が通行者であるか否かを判別するように機能する。
In this reference example , the management area AR3 corresponds to an example of a “monitoring range”. The
S31において「人」が検出された場合には、その「人」が所定の読取可能エリア内に存在するか否かを判断する。本参考例では、図14に示すように、偏向部341が所定の角度範囲(例えば、図14に示すような約180度の角度範囲)にあるときにレーザ光L1が照射される範囲であって且つレーザレーダ装置301の所定の原点位置(例えば図12の位置P1位置)から所定距離X2以内の範囲を読取可能エリアAR4としており、S32では、S31で検出された上記「人」がこのような読取可能エリアAR4内にいるか否かを判断する。S31で検出された「人」が読取可能エリアAR4内にいない場合には、S32にてNoに進み、その「人」の座標を追跡データとして図示しないメモリに記録する(S37)。
When “person” is detected in S31, it is determined whether or not the “person” exists in a predetermined readable area. In this reference example , as shown in FIG. 14, the laser beam L1 is irradiated when the
一方、S31で検出された「人」が、読取可能エリアAR4内にいると判断される場合、S33にて認証処理を行う。本参考例に係る通行管理システム300では、図15に示すようなバーコード形式の情報コードCが付された札380(例えば社員証、入社許可証、入室許可証等)が用意されており、例えば、正規の通行者Pがこのような札380を所持しつつ出入口3に接近するように決められている。各通行者Pが所持する各札380の情報コードCには固有IDが記録されており、S31では通行者Pが所持する札380の情報コードCの読み取りを試みると共に、記録される固有IDが予め登録された許可IDに該当するか否かを判断している。
On the other hand, if it is determined that the “person” detected in S31 is in the readable area AR4, an authentication process is performed in S33. In the
具体的には、例えば以下のように読み取りが行われる。本参考例では、図12に示すレーザレーダ装置301によって所定の高さで水平方向に走査がなされるようになっており、正規の通行者Pはこの高さ付近に情報コードCが配されるように札380を所持する。一方、レーザレーダ装置301では、稼働中、絶えずレーザ走査を行うと共に、偏向部241(図12)の各角度毎に出射される各パルスレーザ光の反射光に基づいて、各角度毎(偏向部341の1ステップ毎)に、レーザレーダ装置301の原点位置(例えば位置P1)からパルスレーザ光L1が到達する位置までの距離を算出している。そして、図16(A)のように、偏向部341の各角度毎にパルスレーサ光L1の照射位置(到達位置)までの距離値を算出できるようになっている。
Specifically, for example, reading is performed as follows. In this reference example , scanning is performed in the horizontal direction at a predetermined height by the
更に、レーザレーダ装置301の原点位置(例えば位置P1)からパルスレーザ光L1の照射位置(到達位置)までの距離が、距離X2よりも短い角度範囲(図16(A)の範囲Y参照)については(即ち、読取可能エリアAR4に存在する検出物体(図14の通行者P参照)にレーザ光L1が照射される角度範囲)については)、図16(B)のように、情報コードCからの受光量の波形を求め、この受光量の波形に基づいてデコード処理を行う。なお、図16(B)のような受光量の波形に基づいてデコードを行う方法は公知であるので詳細は省略するが、例えば、図15のL1'のように走査がなされ、図16(B)のような受光量の波形が得られた場合、この波形について所定の閾値D1に基づいて二値化を行い、得られた各明色部及び各暗色部の幅値に基づいてデータを解読するといった方法などが挙げられる。
なお、本参考例では、レーザレーダ装置301が「情報コード読取手段」の一例に相当し、読取可能エリアAR4(所定の読取可能領域)において通行者Pが所持する情報コードCの読み取りを行うように機能する。
Further, the angle range (see range Y in FIG. 16A) where the distance from the origin position (for example, position P1) of the
In this reference example , the
S33での認証処理が成功した場合(即ち、情報コードCの読み取りが正常に行われ、情報コードCに記録された固有IDが許可IDに該当する場合)には、S34にてYesに進み、入室許可処理を行う(S35)。この処理では、例えば認証が成功した旨の信号をコントローラ390に与える。本参考例では、例えば、レーザレーダ装置301からコントローラ390に対して認証成功信号が与えられたときに、コントローラ390から電気錠7に対して一定期間解錠信号が出力されるようになっており、電気錠7は、この解錠信号が出力されている期間中、解錠状態に動作する。なお、コントローラ390からの解錠信号は、例えばコントローラ390が認証成功信号を取得した後の一定期間出力され、それが終わると再び施錠信号が出力されるようになっている。
When the authentication process in S33 is successful (that is, when the information code C is read normally and the unique ID recorded in the information code C corresponds to the permission ID), the process proceeds to Yes in S34. An entrance permission process is performed (S35). In this process, for example, a signal indicating that the authentication is successful is given to the
本参考例では、S33、S34の処理を実行する制御回路370が「判断手段」の一例に相当し、「情報コード読取手段」による情報コードCの読取結果に基づいて、「通行者検出手段」によって検出された通行者Pが、出入口3の通過が許可された者か否かを判断するように機能する。また、制御回路370、コントローラ390、電気錠7は、「施錠手段」の一例に相当し、出入口3を施錠状態と解錠状態とに切り替え可能に構成され、「判断手段」により通行者Pが出入口3の通過許可者と判断された場合に、出入口3を解錠状態に切り替えるように機能する。
In the present reference example , the
一方、S33での認証処理が失敗した場合(例えば、一定時間内に情報コードの読み取りが成功しなかった場合、或いは読み取られた情報コードCに許可IDに該当する固有IDが記録されていない場合)、S34にてNoに進み、報知処理を行う(S36)。この報知処理は、例えば、図示しないランプを点灯させたり、図示しないブザーを鳴動させるような処理でもよく、コントローラ390や他の管理装置に対して認証が失敗した旨の情報を送信するような処理であってもよい。
なお、本参考例では、S36の処理を実行する制御回路370が「報知手段」の一例に相当し、「通行者検出手段」によって通行者が検出された後に、「情報コード読取手段」による情報コードCの読み取りが失敗した場合、又は一定期間の間に「情報コード読取手段」によって情報コードCが読み取られなかった場合に報知を行うように機能する。
On the other hand, when the authentication process in S33 has failed (for example, when the information code has not been successfully read within a certain period of time, or when the unique ID corresponding to the permission ID is not recorded in the read information code C). ), The process proceeds to No in S34 to perform a notification process (S36). This notification process may be, for example, a process of turning on a lamp (not shown) or sounding a buzzer (not shown), or a process of transmitting information indicating that the authentication has failed to the
In this reference example , the
また、S36の処理において、ブザーなどを鳴動させ、読み取りが失敗した旨の報知を行うようにすると、正規の通行者がこの報知を受けたときには情報コードCが正常に読み取られなかったと推定することができ、例えば、札380をレーザレーダ装置301の正面に近づける等の対応をとることができるようになる。このように情報コードCの読み取りがより成功し易い位置に配置されれば、その後のS33の認証処理において認証が成功し易くなる。また、S36の報知処理において「バーコードを読取装置の正面に配置して下さい」等のアナウンスを行うようにすれば、正規の通行者にとってより親切となる。
Also, in the process of S36, if a buzzer is sounded to notify that the reading has failed, it is estimated that the information code C has not been normally read when a legitimate passerby receives this notification. For example, it is possible to take measures such as bringing the
また、本参考例では、通行者が読取可能エリアAR4内に存在しない場合、S32にてNoとなる毎、及びS34にてNoになる毎にS37の処理を行い通行者の座標を記録しており、図17のP11〜P16のように通行者を追跡できるようになっている。図17の例では、通行者Pが検出されてからの最初のS32Noの場合に、S37にて通行者Pの初期位置P11の座標を特定しており、その次のS32Noの場合に、S37にて通行者Pの第2位置P12の座標を特定している。このようにS37の処理が実行される毎に通行者Pの座標を特定して記録することで、図17のように通行者Pの挙動を把握でき、その挙動の情報を役立てることができるようになっている。例えば、通行者Pが管理エリアAR3内のある位置から所定距離以上動かずに一定時間以上経過するような場合には、通行者の体調不良や通行者の異常行動(例えば、不正行動)などが懸念されるため、このような場合に報知処理(ブザー鳴動、ランプ点灯、他の管理装置への連絡等)を行うようにすることができる。 In addition, in this reference example , when the passerby does not exist in the readable area AR4, the process of S37 is performed every time No in S32 and No in S34, and the passerby's coordinates are recorded. Thus, it is possible to track passers-by as in P11 to P16 of FIG. In the example of FIG. 17, in the case of the first S32No after the passerby P is detected, the coordinates of the initial position P11 of the passerby P are specified in S37, and in the case of the next S32No, the process proceeds to S37. The coordinates of the second position P12 of the passerby P are specified. Thus, by identifying and recording the coordinates of the passer-by P every time the process of S37 is executed, the behavior of the passer-by P can be grasped as shown in FIG. 17 and the information on the behavior can be used. It has become. For example, when the passer-by P does not move more than a predetermined distance from a certain position in the management area AR3 for a certain time or longer, the passer-by's poor physical condition or the passer-by's abnormal behavior (for example, illegal behavior) may occur. Because of concern, in such a case, notification processing (buzzer ringing, lamp lighting, contact with other management devices, etc.) can be performed.
或いは、図13のS31において通行者Pが管理エリアAR3内に入ったことが検出されてから当該通行者Pを追跡し、正常な追跡経路(例えば、所定長さの追跡経路、或いは所定時間要した追跡経路)を経て読取可能エリアAR4に入った時にS33の認証処理を行い、情報コードCの読み取りを開始するようにしてもよい。この場合、例えば、管理エリアAR3の境界から読取可能エリアAR4の境界までの追跡経路の記録がない状態で読取可能エリアAR4で検出物体が検出された場合に、これを「人」ではないと無視するといった処理を行うことができる。
なお、本参考例では、制御回路370が「追跡手段」の一例に相当し、「通行者判別手段」によって検出物体が通行者であると判別された場合に、通行者の移動を追跡するように機能する。
Alternatively, after detecting that the passer-by P has entered the management area AR3 in S31 of FIG. 13, the passer-by P is tracked and a normal tracking route (for example, a tracking route of a predetermined length or a predetermined time is required). When the information enters the readable area AR4 via the tracking path), the authentication process of S33 may be performed to start reading the information code C. In this case, for example, when a detected object is detected in the readable area AR4 in a state where there is no record of the tracking path from the boundary of the management area AR3 to the boundary of the readable area AR4, this is ignored if it is not “person”. Can be performed.
In this reference example , the
[他の実施形態]
本発明は上記記述及び図面によって説明した実施形態に限定されるものではなく、例えば次のような実施形態も本発明の技術的範囲に含まれる。
[Other Embodiments]
The present invention is not limited to the embodiments described with reference to the above description and drawings. For example, the following embodiments are also included in the technical scope of the present invention.
第1実施形態では、固有IDが予め管理装置50やコントローラ9に登録されている許可IDのいずれかに該当する場合に認証していたが、このような認証方法に限られない。例えば、無線タグ40に対して所定の認証方式で認証を行い、その認証が成功したときに、当該無線タグ40に記録される固有IDを許可IDと判断してもよい。認証処理としては、公知の内部認証方式、外部認証方式、相互認証方式のいずれであってもよく、例えば、内部認証を行う場合、コントローラ9から認証対象となる無線タグ40に対して内部認証用のコマンドを送信すると共に、コントローラ9内で発生させた乱数をその無線タグ40に送信する。一方、無線タグ40は、その乱数を受信すると共に内部に設けられた暗号化鍵によって暗号化し、その暗号データをコントローラ9に送信する。コントローラ9は、この暗号データを受信して復号鍵によって復号し、その復号化されたデータが先に送信した乱数(即ち、コントローラ9の内部で発生させた乱数)と一致しているか否かを判断し、一致している場合にはその認証対象の無線タグ40を正しいタグと認証する。
In the first embodiment, authentication is performed when the unique ID corresponds to any of the permission IDs registered in advance in the
第1実施形態では、「通行者検出手段」として人感センサ30を用いる例を示したが、参考例のようなレーザレーダ装置を用いてもよい。
In the first embodiment, an example in which the
第2実施形態ではS23にて捕捉用コマンドを送信してから人感センサ30による検出が終了するまで、若しくは応答が検出するまでアンテナ22を前後方向に揺動させる例を示したが、S23にて捕捉用コマンドを送信してから人感センサ30による検出が終了するまで(即ちS21にてNoとなるまで)、若しくはコマンドに対する応答が検出されるまで(即ち、S24にてYesとなるまで)アンテナ22を左右方向に揺動させてもよい。或いは、S23にて捕捉用コマンドを送信してから人感センサ30による検出が終了するまで(即ちS21にてNoとなるまで)、若しくはコマンドに対する応答が検出されるまで(即ち、S24にてYesとなるまで)、アンテナ22を前後左右方向に揺動するように構成してもよい。
In the second embodiment, the example in which the
1,200,300…通行管理システム
2…部屋
3…出入口
5…扉
7…電気錠(施錠手段)
9…コントローラ(キャリア出力手段、受信手段、無線タグ読取手段、ID判別手段、施錠手段)
22…アンテナ(無線タグ読取手段)
30…人感センサ(通行者検出手段)
40…無線タグ
210…アクチュエータ(設置角度変更手段)
301…レーザレーダ装置(通行者検出手段、情報コード読取手段)
310…レーザダイオード(レーザ光発生手段)
310…フォトダイオード(光検出手段)
340…回動偏向機構(走査手段)
350…モータ(走査手段)
370…制御回路(施錠手段、時間検出手段、距離算出手段、通行者判別手段、追跡手段、報知手段)
390…コントローラ(施錠手段)
P…通行者
C…情報コード
AR1…監視範囲
AR2…読取可能領域
AR3…管理エリア(監視範囲)
AR4…読取可能エリア
1,200,300 ...
9. Controller (carrier output means, receiving means, wireless tag reading means, ID discrimination means, locking means)
22: Antenna (wireless tag reading means)
30 ... Human sensor (passer detection means)
40 ...
301 ... Laser radar device (passer detection means, information code reading means)
310 ... Laser diode (laser light generating means)
310 ... Photodiode (light detection means)
340 ... Rotating deflection mechanism (scanning means)
350: Motor (scanning means)
370 ... Control circuit (locking means, time detection means, distance calculation means, passer-by discrimination means, tracking means, notification means)
390 ... Controller (locking means)
P ... Passer C ... Information code AR1 ... Monitoring range AR2 ... Readable area AR3 ... Management area (monitoring range)
AR4 ... Readable area
Claims (6)
監視範囲に存在する通行者を検出する通行者検出手段と、
前記通行者検出手段によって前記通行者が検出された場合に、アンテナを介してキャリアを出力するキャリア出力手段と、
前記通行者に所持されると共に、前記キャリア出力手段から前記キャリアを受信したときにコマンドを出力する無線タグと、
前記無線タグから出力される前記コマンドを受信する受信手段と、
前記受信手段により前記コマンドが受信された場合に、前記無線タグに記録された固有IDを読み取る無線タグ読取手段と、
前記無線タグ読取手段によって読み取られた前記固有IDが、前記出入口の通過が許可される許可IDか否かを判別するID判別手段と、
前記出入口を施錠状態と解錠状態とに切り替え可能に構成され、前記ID判別手段により前記固有IDが前記許可IDと判断された場合に、前記出入口を前記解錠状態に切り替える施錠手段と、
を備え、
前記キャリア出力手段は、前記通行者検出手段が前記通行者を検出している期間中、前記キャリアの出力を継続することを特徴とする通行管理システム。 A traffic management system for managing traffic at the entrance and exit,
A passer-by detection means for detecting a passer-by existing in the monitoring range;
Carrier output means for outputting a carrier via an antenna when the passer-by is detected by the passer-by detection means;
A radio tag that is carried by the passer-by and outputs a command when the carrier is received from the carrier output means;
Receiving means for receiving the command output from the wireless tag;
A wireless tag reading means for reading a unique ID recorded in the wireless tag when the command is received by the receiving means;
ID determination means for determining whether or not the unique ID read by the wireless tag reading means is a permission ID that is allowed to pass through the entrance;
Locking means for switching the doorway to the unlocked state when the doorway is configured to be switchable between a locked state and an unlocked state, and when the unique ID is determined as the permission ID by the ID determining means;
With
The carrier output unit is characterized in that the carrier output unit continues outputting the carrier during a period in which the passer-by detection unit detects the passer-by.
前記幅方向において複数の前記アンテナの間の位置に前記通行者検出手段が設けられていることを特徴とする請求項1から請求項3のいずれか一項に記載の通行管理システム。 A plurality of the antennas are arranged at a predetermined distance in the width direction of the entrance and exit,
The traffic management system according to any one of claims 1 to 3, wherein the passer-by detection means is provided at a position between the plurality of antennas in the width direction.
前記出入口の幅方向一端部側に一方の前記アンテナが配置され、
前記出入口の幅方向他端部側に他方の前記アンテナが配置されており、
一方の前記アンテナ及び他方の前記アンテナのいずれも、前記出入口の幅方向中央側且つ下方側を向いた形態で配置されていることを特徴とする請求項4に記載の通行管理システム。 The passer-by detection means is disposed at the center in the width direction of the doorway,
One of the antennas is arranged at one end side in the width direction of the doorway,
The other antenna is disposed on the other end side in the width direction of the doorway,
5. The traffic management system according to claim 4, wherein both of the one antenna and the other antenna are arranged in a form facing a center side in a width direction and a lower side of the entrance / exit.
前記設置角度変更手段は、前記キャリア出力手段による前記キャリアの出力後に、前記アンテナの設置角度を変更することを特徴とする請求項1から請求項5のいずれか一項に記載の通行管理システム。 Installation angle changing means for changing the installation angle of the antenna by driving the antenna;
The traffic management system according to any one of claims 1 to 5, wherein the installation angle changing unit changes the installation angle of the antenna after the carrier is output by the carrier output unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010025021A JP5464485B2 (en) | 2010-02-08 | 2010-02-08 | Traffic management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010025021A JP5464485B2 (en) | 2010-02-08 | 2010-02-08 | Traffic management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011164812A JP2011164812A (en) | 2011-08-25 |
JP5464485B2 true JP5464485B2 (en) | 2014-04-09 |
Family
ID=44595437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010025021A Active JP5464485B2 (en) | 2010-02-08 | 2010-02-08 | Traffic management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5464485B2 (en) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9443148B2 (en) | 2013-03-15 | 2016-09-13 | International Business Machines Corporation | Visual monitoring of queues using auxiliary devices |
JP6459114B2 (en) * | 2014-07-25 | 2019-01-30 | パナソニックIpマネジメント株式会社 | Electric lock system |
JP6421082B2 (en) * | 2014-09-29 | 2018-11-07 | 矢崎エナジーシステム株式会社 | Entry / exit management system |
JP6575797B2 (en) * | 2015-04-14 | 2019-09-18 | 株式会社シブタニ | Electric lock control system |
JP6617445B2 (en) * | 2015-06-25 | 2019-12-11 | 株式会社シブタニ | Automatic door |
JP6852990B2 (en) * | 2016-06-27 | 2021-03-31 | 三和シヤッター工業株式会社 | Automatic door |
JP6895635B2 (en) * | 2017-03-08 | 2021-06-30 | パナソニックIpマネジメント株式会社 | Electric lock system and electric lock device |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05347573A (en) * | 1992-06-12 | 1993-12-27 | Fujitsu Ltd | Communication control system for contactless ic card |
JP2001032584A (en) * | 1999-07-23 | 2001-02-06 | Denso Corp | Locking and unlocking controller making use of non- contact ic card |
-
2010
- 2010-02-08 JP JP2010025021A patent/JP5464485B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011164812A (en) | 2011-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5464485B2 (en) | Traffic management system | |
JP5619809B2 (en) | Theft prevention device and unauthorized interference and intrusion recognition method | |
US20190031146A1 (en) | Vehicle security system | |
CN100592104C (en) | Wireless monitoring device | |
US20170013464A1 (en) | Method and a device to detect and manage non legitimate use or theft of a mobile computerized device | |
US20120286929A1 (en) | Authenticated security system | |
FR2949268A1 (en) | DEVICE FOR DETECTION OF ENTRY AND RECOGNITION OF TRANSPONDER BADGES, MONITORING SYSTEM COMPRISING SAME, AND SURVEILLANCE METHOD USED THEREBY | |
JP5880736B2 (en) | Security gate system | |
JP2006236183A (en) | Entrance/leaving control system | |
CN111438690A (en) | Distribution robot, method and device for controlling distribution robot, and storage medium | |
JP2011251563A (en) | Security device and security system | |
US20050002530A1 (en) | Method and a system for control of unauthorized persons | |
JP5584495B2 (en) | Authority judgment system | |
JP2015075936A (en) | Authentication system | |
JP5397287B2 (en) | Monitoring system | |
EP1755074A1 (en) | Light authenticated RFID transponder | |
JP2010090582A (en) | Authentication device | |
JP6093596B2 (en) | Moving object monitoring system | |
WO2022163870A1 (en) | Owner continuous authentication system, lost article salvation system, property spare preparation system, and signature stamp | |
Thamoethata et al. | Analysis of IoT-based vehicle anti-theft security | |
JP2004234400A (en) | Crime prevention system | |
JP2012207480A (en) | Passage management system | |
JP2013137317A (en) | Monitoring system | |
JP5195791B2 (en) | Traffic management system | |
JP6286858B2 (en) | Entrance / exit management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131001 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131024 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131227 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140109 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5464485 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S802 | Written request for registration of partial abandonment of right |
Free format text: JAPANESE INTERMEDIATE CODE: R311802 |