JP5096749B2 - 入域管理システムおよび入域管理装置 - Google Patents

入域管理システムおよび入域管理装置 Download PDF

Info

Publication number
JP5096749B2
JP5096749B2 JP2007010526A JP2007010526A JP5096749B2 JP 5096749 B2 JP5096749 B2 JP 5096749B2 JP 2007010526 A JP2007010526 A JP 2007010526A JP 2007010526 A JP2007010526 A JP 2007010526A JP 5096749 B2 JP5096749 B2 JP 5096749B2
Authority
JP
Japan
Prior art keywords
processing
tag information
visitors
total
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007010526A
Other languages
English (en)
Other versions
JP2008176642A (ja
Inventor
芳裕 湯藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007010526A priority Critical patent/JP5096749B2/ja
Publication of JP2008176642A publication Critical patent/JP2008176642A/ja
Application granted granted Critical
Publication of JP5096749B2 publication Critical patent/JP5096749B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)

Description

本発明は、監視対象となる領域への入域者の情報を管理する技術に関する。
近年、セキュリティの強化が望まれる状況において、企業内の施設などの所定の領域に入域する者の入域可否の判定を正確かつ迅速に行う必要が生じている。
入域可否の判定を行う技術としては、監視対象となる領域の周辺に設けられた守衛所に存在する監視者が入域者を監視する技術が一般的である。この技術では、例えば、監視者が、入域者に顔写真付きID(identifier)カードを提示させ、入域者の顔とIDカードに付された顔写真との目視による比較によって入域可否の判定を行う。
また、画像情報から入域者の数を計測する技術が開示されている(例えば、特許文献1参照)。この技術では、人数カウント装置が、計測対象の領域を撮影する撮影手段から順次入力される入力画像をデジタル変換し、変換した画像情報を処理して入域者数をその入域者の移動方向別に計測する。
特開2005−326966号公報
しかしながら、前記した一般的な技術では、入域者を監視するシステムの導入や、保守にかかる出費を抑えることができるが、入域者が多い場合などに、その多くの入域者の入域可否を監視者が判定するために多くの時間を要するという問題がある。監視者を増員することとしても、多くの出費がかかるという問題がある。
また、前記した特許文献1に記載の技術では、人数カウント装置によって取得された入域者数を監視者が参照すれば、入域者の有無を確認しながら入域者を監視することはできるが、計測対象とされた入域者の中から入域許可を与えられている者を特定するためには、前記した一般的な技術などを用いることとなり、前記した一般的な技術と同様の問題を有する。
そこで本発明は、監視対象となる領域への入域者の入域可否の判定を迅速に行うことを目的とする。
前記課題を解決するため、本発明の入域管理システムは、カメラを介して取得した画像を第1の所定周期で処理することによって、前記第1の所定周期内で監視対象となる領域への入域者の数を第1の入域者の数として計測する処理部および前記第1の入域者の数を格納する記憶部を有する画像処理装置と、タグ情報読取装置を介して取得した前記領域への入域が許可された者が携帯するタグの情報を前記第1の所定周期より短い第2の所定周期で処理することによって、前記第2の所定周期内で前記領域への入域者の数を第2の入域者の数として計測する処理部および前記第2の入域者の数を格納する記憶部を有するタグ情報処理装置と、処理部を有する判定処理装置と、を備え、前記画像処理装置の前記処理部が、前記第1の所定周期内の前記第1の入域者の数を計測し、当該第1の入域者の数を計測した処理時刻を取得し、前記タグ情報処理装置の前記処理部が、計測した前記第2の入域者の数を累積した第2の総入域者の数をさらに算出し、算出を行った時刻である処理時刻と対応付けて前記タグ情報処理装置の前記記憶部に格納し、前記判定処理装置の前記処理部が、最新の処理時刻に対応する前記第1の入域者の数を取得し、前記タグ情報処理装置の前記記憶部が格納する前記最新の処理時刻以前の処理時刻のうち、最新の処理時刻に対応する前記第2の総入域者の数を、第2の今回判定処理対象の総入域者の数として取得し、前記第2の今回判定処理対象の総入域者の数から第2の前回判定処理対象の総入域者の数を減算することによって第2の今回の入域者の数を算出し、取得した前記第1の入域者の数および前記算出した第2の今回の入域者の数が不一致の場合、1つ新しい処理時刻に対応する前記第2の総入域者の数を新たな第2の今回判定処理対象の総入域者の数として前記タグ情報処理装置の前記記憶部から取得し、取得した前記新たな第2の今回判定処理対象の総入域者の数から前記第2の前回判定処理対象の総入域者の数を減算することによって、前記第2の今回の入域者の数を再度算出する処理を繰り返し実行し、不一致となる回数が所定回数以上の場合、入域が許可されていない者が入域した旨の通知を行う。
本発明によれば、監視対象となる領域への入域者の入域可否の判定を迅速に行うことが可能となる。
以下、図面を用いて本発明を実施するための最良の形態(以下、「実施形態」という)について説明する。
図1は、本実施形態における入域管理システムの構成を示す図である。
図1に示すように、入域管理システム10は、タグ情報読取装置(入域検知用タグ情報読取装置110、員数計測用タグ情報読取装置120および退域検知用タグ情報読取装置130)と、タグ情報処理装置200と、カメラ300と、画像処理装置400と、判定処理装置500と、通報装置610と、スピーカ620とを含んで構成される。各装置の配置例などについては図5を参照して後記する。
タグ情報読取装置として、入域検知用タグ情報読取装置110、員数計測用タグ情報読取装置120および退域検知用タグ情報読取装置130の3つが示されている。図1ではそれぞれ2台ずつ存在しているが、1台ずつであってもよい。それぞれのタグ情報読取装置は、アンテナ190を備えており、監視対象となる領域への入域が許可された者が携帯するタグの情報(タグを識別するタグIDを含む)を、アンテナ190を介して読み取る機能を有する。監視対象となる領域についても図5を参照して後記する。
タグ情報処理装置200は、タグ情報読取装置を介して読み取ったタグの情報を処理することによって、監視対象となる領域への入域者の数を計測する機能を有する。
カメラ300は、画像の取得を行う機能を有する。
画像処理装置400は、カメラ300を介して取得した画像を処理することによって、監視対象となる領域への入域者の数を計測する機能を有する。
判定処理装置500は、画像処理装置400およびタグ情報処理装置200のそれぞれが計測した入域者の数が不一致の場合、後記する通報装置610に入域が許可されていない者が監視対象となる領域に入域した旨の通知を行う機能を有する。ここでは、判定処理装置500、タグ情報処理装置200および画像処理装置400が備える各機能は、別の装置が有することとしているが、各装置の機能のうち、いずれか2つ、あるいはすべての機能を有する装置(例えば、入域管理装置)が存在することとしてもよい。
通報装置610は、判定処理装置500から入域者の数が不一致である旨の通知を受けると、入域が許可されていない者が監視対象となる領域に入域した旨の通報を行う機能を有する。通報装置610は、例えば、スピーカ620を備えており、スピーカ620を介して入域が許可されていない者が監視対象となる領域に入域した旨の警報を鳴らす。この警報は、例えば、監視者に聞こえる程度の大きさで鳴らすようにすればよい。また、通報装置610は、判定処理装置500から入域者の数が不一致である旨の通知を受けると、ランプ(不図示)を点灯させたり、監視者が保持する携帯電話に電話をしたり、監視者のPC(Personal Computer)や、携帯電話に電子メールを送信したりすることによって、入域が許可されていない者が監視対象となる領域に入域した旨を監視者に通報することとしてもよい。
図2は、図1のタグ情報処理装置200の構成例を示す図である。図2に示すように、タグ情報処理装置200は、記憶部210と、入力部220と、処理部230と、出力部240とがバスを介して接続されている。
記憶部210は、タグ情報処理装置200内の各構成要素を管理する基本的なプログラムであるOS(Operating System)211と、タグの情報を処理するタグ情報処理プログラム212と、入域検知用タグ情報読取装置110(図1参照)および退域検知用タグ情報読取装置130(図1参照)が読み取ったタグの情報に含まれるタグIDを格納する入退域検知情報管理テーブル213と、タグの情報を処理した結果を格納するタグ情報処理結果管理テーブル214とを格納している。記憶部210は、例えば、RAM(Random Access Memory)により構成される。
入力部220は、タグ情報読取装置(入域検知用タグ情報読取装置110、員数計測用タグ情報読取装置120および退域検知用タグ情報読取装置130)が読み取ったタグの情報の入力を受け付ける機能を有する。
処理部230は、記憶部210に格納されたOS211およびタグ情報処理プログラム212を実行する機能を有する。処理部230は、例えば、CPU(Central Processing Unit)により構成される。
出力部240は、タグの情報を処理した結果を判定処理装置500(図1参照)に出力する機能を有する。
図3は、図1の画像処理装置400の構成例を示す図である。図3に示すように、画像処理装置400は、記憶部410と、入力部420と、処理部430と、出力部440とがバスを介して接続されている。
記憶部410は、画像処理装置400内の各構成要素を管理する基本的なプログラムであるOS411と、画像を処理する画像処理プログラム412と、カメラ300が取得した画像413と、画像を処理した結果を格納する画像処理結果管理テーブル414とを格納している。記憶部410は、例えば、RAMにより構成される。
入力部420は、カメラ300が取得した画像の入力を受け付ける機能を有する。
処理部430は、記憶部410に格納されたOS411および画像処理プログラム412を実行する機能を有する。処理部430は、例えば、CPUにより構成される。
出力部440は、画像を処理した結果を判定処理装置500(図1参照)に出力する機能を有する。
図4は、図1の判定処理装置500の構成例を示す図である。図4に示すように、判定処理装置500は、記憶部510と、入力部520と、処理部530と、出力部540とがバスを介して接続されている。
記憶部510は、判定処理装置500内の各構成要素を管理する基本的なプログラムであるOS511と、画像処理装置400(図1参照)およびタグ情報処理装置200(図1参照)のそれぞれから入力された情報に基づいて、入域が許可されていない者が監視対象となる領域に入域したか否かを判定する判定処理プログラム512とを格納している。記憶部510は、例えば、RAMにより構成される。
入力部520は、画像処理装置400(図1参照)およびタグ情報処理装置200(図1参照)のそれぞれからの情報の入力を受け付ける機能を有する。
処理部530は、記憶部510に格納されたOS511および判定処理プログラム512を実行する機能を有する。処理部530は、例えば、CPUにより構成される。
出力部540は、入域が許可されていない者が監視対象となる領域に入域した旨の通知を通報装置610(図1参照)に出力する機能を有する。
図5は、図1のカメラ300の画像取得範囲および画像処理用の員数計測ラインと、図1のタグ情報読取装置(入域検知用タグ情報読取装置110、員数計測用タグ情報読取装置120および退域検知用タグ情報読取装置130)のタグ情報読み取り領域の設定例を示す図である。
図5には、監視対象となる領域780が示されており、入域管理システム10は、この監視対象となる領域780への入域者が入域許可の与えられた者であるか否かを確認する。また、入域検知用タグ情報読取装置110によるタグ情報の読取領域が入域検知用タグ情報読取領域730として示されている。同様に、員数計測用タグ情報読取装置120によるタグ情報の読取領域が員数計測用タグ情報読取領域740として示されており、退域検知用タグ情報読取装置130によるタグ情報の読取領域が退域検知用タグ情報読取領域750として示されている。入域検知用タグ情報読取装置110、員数計測用タグ情報読取装置120および退域検知用タグ情報読取装置130に備えられたアンテナ190(図1参照)としては、指向性の強いアンテナを用いることが好ましい。また、カメラ300による画像の取得領域が画像取得範囲710として示されている。さらに、画像処理用員数計測ライン720が画像取得範囲710を分割するような線で設定されている。
また、図5に示すように、画像取得範囲710、入域検知用タグ情報読取領域730、員数計測用タグ情報読取領域740および退域検知用タグ情報読取領域750が、それぞれ監視対象となる領域780の入口につながる通路781などに設定されるように、カメラ300、入域検知用タグ情報読取装置110、員数計測用タグ情報読取装置120および退域検知用タグ情報読取装置130を配置することが好ましい。さらに、通路781は両側が壁782などで囲まれ、監視対象となる領域780に入域するには、必ず通路781を通らなければならないように構成されていることが好ましい。
入域検知用タグ情報読取領域730および員数計測用タグ情報読取領域740は、監視対象となる領域780への入域者760が必ず通過するような位置に設定されている。また、員数計測用タグ情報読取領域740および退域検知用タグ情報読取領域750は、監視対象となる領域780からの退域者770が必ず通過するような位置に設定されている。さらに、画像処理に使用する画像処理用員数計測ライン720は、監視対象となる領域780への入域者760が必ず通過するような位置に設定されており、員数計測用タグ情報読取領域740上に設定されていることが好ましい。画像取得範囲710は、画像処理用員数計測ライン720を包含するような範囲に設定されており、入域検知用タグ情報読取領域730、員数計測用タグ情報読取領域740および退域検知用タグ情報読取領域750を包含するような範囲に設定されていることが好ましい。
タグ情報処理装置200は、入域検知用タグ情報読取領域730、員数計測用タグ情報読取領域740の順に通過する者が存在した場合、すなわち、入域検知用タグ情報読取装置110、員数計測用タグ情報読取装置120の順で同一のタグIDが検知された場合には、そのタグを携帯する者が、監視対象となる領域780への入域者760であると判定することができる。同様に、タグ情報処理装置200は、退域検知用タグ情報読取領域750、員数計測用タグ情報読取領域740の順に通過する者が存在した場合、すなわち、退域検知用タグ情報読取装置130、員数計測用タグ情報読取装置120の順で同一のタグIDが検知された場合には、そのタグを携帯する者が、監視対象となる領域780からの退域者770であると判定することができる。
図6は、図2の入退域検知情報管理テーブル213の構成例を示す図である。図6に示すように、入退域検知情報管理テーブル213は、入域検知用タグ情報読取装置110(図1参照)または退域検知用タグ情報読取装置130(図1参照)がタグを検知した時刻である検知時刻213Aと、検知したタグの情報に含まれるタグID213Bと、入退域の区分を示す入退域区分213Cとを含んで構成される。
図7は、図2のタグ情報処理結果管理テーブル214の構成例を示す図である。図7に示すように、タグ情報処理結果管理テーブル214は、タグ情報処理装置200(図1参照)が処理を行った時刻である処理時刻214Aと、処理を行った結果である総入域者数214Bとを含んで構成される。
図8は、図3の画像処理結果管理テーブル414の構成例を示す図である。図8に示すように、画像処理結果管理テーブル414は、タグ情報処理装置200(図1参照)が処理を行った時刻である処理時刻414Aと、処理を行った結果である総入域者数414Bとを含んで構成される。
図9は、図1のタグ情報処理装置200が実行する処理の流れを示すフローチャートの1番目である。図9を参照して(適宜図1ないし図8参照)、タグ情報処理装置200が実行する処理(タグ情報処理)の1番目について説明する。なお、タグ情報処理は、処理部230がタグ情報処理プログラム212を実行することによって実現される。
処理部230は、現在時刻を取得して処理時刻に設定する(ステップS101)。ここで、現在時刻は、タグ情報処理装置200内で管理している時計などから取得する。処理時刻は、例えば、記憶部210内に定義された変数などの領域に格納される値である。次に、処理部230は、総入域者数に0、前回IDに初期値を設定する(ステップS102)。ここで、総入域者数および前回IDは、例えば、記憶部210内に定義された変数などの領域に格納される値である。また、前回IDは、員数計測用タグ情報読取領域740上で入域者が停滞しているなどの理由により、同一のタグに対する不要な重複読み取りを防ぐために使用され、前回IDに設定される初期値としては、例えば、どの入域者のタグIDにも割り振られていない値を用いるのがよい。
そして、処理部230は、入域検知用タグ情報読取装置110、員数計測用タグ情報読取装置120および退域検知用タグ情報読取装置130を介してタグIDを取得する(ステップS103)。ちなみに、読み取ったタグIDが0件の場合には、そのままステップS114またはステップS115に移行させることもできる。処理部230は、員数計測用タグ情報読取装置120を介して取得したタグIDを今回IDに設定する(ステップS104)。ここで、今回IDは、例えば、記憶部210内に定義された変数などの領域に格納される値である。今回IDには、員数計測用タグ情報読取装置120が1回のタグ情報の読み取りによって取得したタグIDが設定される。1回のタグ情報の読み取りによって取得されるタグIDは、0件や、1件の場合もあれば、複数件の場合もある。
図10は、図1のタグ情報処理装置200が実行する処理の流れを示すフローチャートの2番目である。図10を参照して(適宜図1ないし図9参照)、タグ情報処理装置200が実行する処理(タグ情報処理)の2番目について説明する。
処理部230は、すべての今回IDについて処理を繰り返す(ステップS105)。処理部230は、今回IDが前回IDに含まれるか否かを判定する(ステップS106)。ここで、ステップS102で前回IDに初期値を設定した後、ステップS106の処理を初めて実行する際には、ステップS102において、前回IDに初期値が設定されているため、今回IDに前回IDが含まれることはないが、ステップS106の処理を2回目以降実行する際には、ステップS114において、前回IDが設定されているため、今回IDに前回IDが含まれる可能性がある。今回IDが前回IDに含まれる場合には(ステップS106で「Yes」)、員数計測用タグ情報読取領域740上で入域者が停滞していることによる重複読み取りであると判断し、ステップS110に進み、ステップS105に戻って次の今回IDについての処理を行う。今回IDが前回IDに含まれない場合には(ステップS106で「No」)、入退域検知情報管理テーブル213を参照して今回IDに対応する入退域区分213Cを判定する(ステップS107)。つまり、今回IDと一致するタグID213Bに対応する入退域区分213Cを判定する。入退域検知情報管理テーブル213に今回IDと一致するタグID213Bが複数ある場合には、例えば、最新の検知時刻213Aに対応する入退域区分213Cを判定する。入退域区分213Cが「入域」である場合には(ステップS108で「Yes」)、総入域者数に1を加算してステップS110に進み、ステップS105に戻って次の今回IDについての処理を行う。入退域区分213Cが「入域」ではない場合には(ステップS108で「No」)、ステップS110に進み、ステップS105に戻って次の今回IDについての処理を行う。
処理部230は、処理時刻および総入域者数をタグ情報処理結果管理テーブル214に登録する(ステップS111)。そして、入域検知用タグ情報読取装置110を介して取得した検知時刻およびタグID、入退域区分「入域」を入退域検知情報管理テーブル213に登録し(ステップS112)、退域検知用タグ情報読取装置130を介して取得した検知時刻およびタグID、入退域区分「退域」を入退域検知情報管理テーブル213に登録する(ステップS113)。処理部230は、前回IDに今回IDを設定し(ステップS114)、所定の時間待機して(ステップS115)、ステップS103(図9参照)に戻る。
図11は、図1の画像処理装置400が実行する処理の流れを示すフローチャートである。図11を参照して(適宜図1ないし図10参照)、画像処理装置400が実行する処理(画像処理)について説明する。なお、画像処理は、処理部430が画像処理プログラム412を実行することによって実現される。
処理部430は、現在時刻を取得して今回処理時刻に設定する(ステップS201)。ここで、現在時刻は、画像処理装置400内で管理している時計などから取得する。今回処理時刻は、例えば、記憶部410内に定義された変数などの領域に格納される値である。次に、処理部430は、総入域者数に0を設定する(ステップS202)。ここで、総入域者数は、例えば、記憶部410内に定義された変数などの領域に格納される値である。
そして、処理部430は、所定の時間待機し(ステップS203)、前回処理時刻に今回処理時刻を設定する(ステップS204)。ここで、前回処理時刻は、例えば、記憶部410内に定義された変数などの領域に格納される値である。処理部430は、現在時刻を取得して今回処理時刻に設定し(ステップS205)、前回処理時刻から今回処理時刻までの画像413を分析し、今回入域者数を計測する(ステップS206)。ここで、今回入域者数は、例えば、記憶部410内に定義された変数などの領域に格納される値である。今回入域者数を計測する方法は、特に限定されないが、例えば、特開平8−123935号公報に開示されている方法を使用して計測することが可能である。そして、処理部430は、総入域者数に今回入域者数を加算し(ステップS207)、今回処理時刻を処理時刻として処理時刻および総入域者数を画像処理結果管理テーブル414に登録して(ステップS208)、ステップS203に戻る。
図12は、図1の判定処理装置500が実行する処理の流れを示すフローチャートの1番目である。図12を参照して(適宜図1ないし図11参照)、判定処理装置500が実行する処理(判定処理)の1番目について説明する。なお、判定処理は、処理部530が判定処理プログラム512を実行することによって実現される。
タグ情報処理装置200および画像処理装置400での処理の周期が同じであれば、判定処理装置500は、各々で計測された入域者の数を比較して、不一致であれば、通報装置610を介して通報すればよい。しかし、画像処理は、期間によって指定される画像に対して行われるために、高速な周期で行われなくても入域者を検知し損なう事態は発生しづらい。他方において、タグ情報処理は、時刻によって指定されるタグ情報に対して行われるために、入域者を検知し損なう事態が発生しやすく、画像処理の周期よりも高速な周期で行われることが一般的である。このような処理周期の相違に対応可能な処理を以下において説明する。
処理部530は、前回総入域者数(画像)および前回総入域者数(タグ)に0を設定する(ステップS301)。前回総入域者数(画像)および前回総入域者数(タグ)は、例えば、記憶部510内に定義された変数などの領域に格納される値である。次に、処理部530は、画像処理結果管理テーブル414から処理時刻414Aが最新のデータを取得し、取得したデータに含まれる処理時刻414Aおよび総入域者数414Bをそれぞれ処理時刻(画像)および今回総入域者数(画像)に設定する(ステップS302)。処理時刻(画像)および今回総入域者数(画像)は、例えば、記憶部510内に定義された変数などの領域に格納される値である。次に、処理部530は、今回総入域者数(画像)から前回総入域者数(画像)を減算して、入域者数(画像)に設定する(ステップS303)。
そして、処理部530は、タグ情報処理結果管理テーブル214から処理時刻214Aが処理時刻(画像)以前のデータのうち、最新のデータを取得し、取得したデータに含まれる処理時刻214Aおよび総入域者数214Bをそれぞれ処理時刻(タグ)および今回総入域者数(タグ)に設定する(ステップS304)。処理時刻(タグ)および今回総入域者数(タグ)は、例えば、記憶部510内に定義された変数などの領域に格納される値である。処理部530は、不一致回数に0を設定する(ステップS305)。不一致回数は、例えば、記憶部510内に定義された変数などの領域に格納される値である。
図13は、図1の判定処理装置500が実行する処理の流れを示すフローチャートの2番目である。図13を参照して(適宜図1ないし図12参照)、判定処理装置500が実行する処理(判定処理)の2番目について説明する。
処理部530は、今回総入域者数(タグ)から前回総入域者数(タグ)を減算して、入域者数(タグ)に設定する(ステップS306)。そして、減算結果が一致するか否かを判定する(ステップS307)。減算結果が一致しない場合には(ステップS307でNo)、不一致回数に1を加算して(ステップS308)、不一致回数が2であるか否かを判定する(ステップS309)。不一致回数が2ではない場合には(ステップS309で「No」)、タグ情報処理結果管理テーブル214から処理時刻214Aが処理時刻(タグ)より1つ新しいデータを取得し、取得したデータに含まれる処理時刻214Aおよび総入域者数214Bをそれぞれ処理時刻(タグ)および今回総入域者数(タグ)に設定して(ステップS310)、ステップS306に戻る。不一致回数が2である場合には(ステップS309で「Yes」)、通報装置610を介して通報して(ステップS311)、判定処理を終了する。
減算結果が一致する場合には(ステップS307で「Yes」)、前回総入域者数(タグ)に今回総入域者数(タグ)を設定し(ステップS312)、前回総入域者数(画像)に今回総入域者数(画像)を設定して(ステップS313)、所定の時間待機し(ステップS314)、ステップS302に戻る。
ここで示した例では、処理部530は、不一致回数が2となった場合に、通報装置610を介して通報することとしたが、不一致回数が2となった場合に限定されず、2以上のいずれかの値となった場合に、通報することとしてもよい。ただし、不一致回数が2となった場合に通報することとすれば、入域が許可されていない者が入域した旨の通報をより迅速に行うことが可能である。
図14は、図12および図13に示した判定処理の各処理時刻を時間軸に沿って表した図である。図14を参照して(適宜図1ないし図13参照)、前記した判定処理について具体的に説明する。
ステップS302において、処理部530が画像処理結果管理テーブル414から取得した最新の処理時刻414Aが処理時刻T1であったとする。その場合、ステップS304において、処理部530がタグ情報処理結果管理テーブル214から取得する処理時刻214Aは、処理時刻T1以前のデータのうち、最新の処理時刻t1となる。ステップS307において、処理時刻T1における入域者数(画像)と処理時刻t1における入域者数(タグ)とが一致すれば、ステップS314において、所定の時間待機して、ステップS302に戻る。
ステップS302において、処理部530が画像処理結果管理テーブル414から取得した最新の処理時刻414Aが処理時刻T2であったとする。その場合、ステップS304において、処理部530がタグ情報処理結果管理テーブル214から取得する処理時刻214Aは、処理時刻T2以前のデータのうち、最新の処理時刻t4となる。ステップS307において、処理時刻T2における入域者数(画像)と処理時刻t4における入域者数(タグ)とが一致しなければ、ステップS308において、不一致回数が(0に1が加算されて)1となり、ステップS310において、処理部530がタグ情報処理結果管理テーブル214から取得する処理時刻214Aは、処理時刻t4より1つ新しい処理時刻t5となる。
ステップS307において、処理時刻T2における入域者数(画像)と処理時刻t5における入域者数(タグ)とが一致しなければ、ステップS308において、不一致回数が(1に1が加算されて)2となり、ステップS309において、処理部530によって不一致回数が2であると判定され(ステップS309で「Yes」)、ステップS311において、処理部530は通報装置610を介して通報を行い、判定処理を終了する。
図15は、図5の監視対象となる領域780への入域を許可された者が携帯するタグの取り付け例を示す図である。
図15(a)には、前記した監視対象となる領域780(図5参照)を、工場や発電所などに設定する場合の例を示す。工場や発電所などへの入域が許可されている者には、入門許可証820が渡されている。この入門許可証820にタグ810を取り付けるようにすれば、入域が許可されている者が工場や発電所などに入域する際、タグ810を携帯することとなる。換言すると、入域が許可されていない者が工場や発電所などに入域する際、タグ810を携帯していないこととなり、通報装置610によって通報される。
図15(b)には、前記した監視対象となる領域780(図5参照)を、原子力発電所の飛び地管理区域などに設定する場合の例を示す。原子力発電所の飛び地管理区域などには監視者が存在しない場合がある。他方で、原子力発電所の飛び地管理区域への入域には個人線量計830の携帯が必須である。そこで、個人線量計830にタグ810を取り付けておけるようにすれば、個人線量計830を携帯している者が原子力発電所の飛び地管理区域などに入域する際、タグ810を携帯することとなる。換言すると、個人線量計830を携帯していない者が原子力発電所の飛び地管理区域などに入域する際、タグ810を携帯していないこととなる。通報装置610によって通報される。
本実施形態によれば、監視対象となる領域への入域者の入域可否の判定を迅速に行うことが可能となる。また、タグ情報処理装置の処理周期が画像処理装置の処理周期よりも高速であるという一般的な状況にも対応して入域可否の判定を行うことが可能である。
本実施形態では、各装置が備える機能は、別の装置が有することとしているが、各装置の機能のうち、いずれか2つ、あるいは3つの機能を有する装置が存在することとしてもよい。例えば、画像処理部、タグ情報処理部および判定処理部を備える入域管理装置を提供することも可能である。この場合、画像処理部は、カメラを介して取得した画像を処理することによって、監視対象となる領域への入域者の数を第1の入域者の数として計測する。タグ情報処理部は、タグ情報読取装置を介して取得した領域への入域が許可された者が携帯するタグの情報を処理することによって、領域への入域者の数を第2の入域者の数として計測する。判定処理部は、画像処理部およびタグ情報処理部のそれぞれが計測した第1の入域者の数および第2の入域者の数が不一致の場合、出力部を介して通報装置に入域が許可されていない者が入域した旨の通知を行う。また、画像処理部、タグ情報処理部および判定処理部のうち、いずれか2つの機能を有する装置が存在することとしてもよい。
また、本実施形態では、工場や発電所、原子力発電所の飛び地管理区域などを監視対象となる領域として設定する例を示したが、監視対象となる領域として設定される領域はこれに限定されず、入域可否の判定が必要なあらゆる領域に対して適用することが可能である。
本実施形態における入域管理システムの構成を示す図である。 タグ情報処理装置の構成例を示す図である。 画像処理装置の構成例を示す図である。 判定処理装置の構成例を示す図である。 カメラの画像取得範囲および画像処理用の員数計測ラインと、タグ情報読取装置のタグ情報読み取り領域の設定例を示す図である。 入退域検知情報管理テーブルの構成例を示す図である。 タグ情報処理結果管理テーブルの構成例を示す図である。 画像処理結果管理テーブルの構成例を示す図である。 タグ情報処理装置が実行する処理の流れを示すフローチャートの1番目である。 タグ情報処理装置が実行する処理の流れを示すフローチャートの2番目である。 画像処理装置が実行する処理の流れを示すフローチャートである。 判定処理装置が実行する処理の流れを示すフローチャートの1番目である。 判定処理装置が実行する処理の流れを示すフローチャートの2番目である。 判定処理の各処理時刻を時間軸に沿って表した図である。 監視対象となる領域への入域を許可された者が携帯するタグの取り付け例を示す図である。
符号の説明
10 入域管理システム
110 入域検知用タグ情報読取装置(タグ情報読取装置)
120 員数計測用タグ情報読取装置(タグ情報読取装置)
130 退域検知用タグ情報読取装置(タグ情報読取装置)
190 アンテナ
200 タグ情報処理装置
210 記憶部
212 タグ情報処理プログラム
213 入退域検知情報管理テーブル
213A 検知時刻
213B タグID
213C 入退域区分
214 タグ情報処理結果管理テーブル
214A 処理時刻
214B 総入域者数
220 入力部
230 処理部
240 出力部
300 カメラ
400 画像処理装置
410 記憶部
412 画像処理プログラム
413 画像
414 画像処理結果管理テーブル
414A 処理時刻
414B 総入域者数
420 入力部
430 処理部
440 出力部
500 判定処理装置
510 記憶部
512 判定処理プログラム
520 入力部
530 処理部
540 出力部
610 通報装置
620 スピーカ
760 入域者
770 退域者
780 監視対象となる領域780
810 タグ

Claims (3)

  1. カメラを介して取得した画像を第1の所定周期で処理することによって、前記第1の所定周期内で監視対象となる領域への入域者の数を第1の入域者の数として計測する処理部および前記第1の入域者の数を格納する記憶部を有する画像処理装置と、
    タグ情報読取装置を介して取得した前記領域への入域が許可された者が携帯するタグの情報を前記第1の所定周期より短い第2の所定周期で処理することによって、前記第2の所定周期内で前記領域への入域者の数を第2の入域者の数として計測する処理部および前記第2の入域者の数を格納する記憶部を有するタグ情報処理装置と、
    処理部を有する判定処理装置と、
    を備え、
    前記画像処理装置の前記処理部は、前記第1の所定周期内の前記第1の入域者の数を計測し、当該第1の入域者の数を計測した処理時刻を取得し、
    前記タグ情報処理装置の前記処理部は、
    計測した前記第2の入域者の数を累積した第2の総入域者の数をさらに算出し、算出を行った時刻である処理時刻と対応付けて前記タグ情報処理装置の前記記憶部に格納し、
    前記判定処理装置の前記処理部は、
    最新の処理時刻に対応する前記第1の入域者の数を取得し、
    前記タグ情報処理装置の前記記憶部が格納する前記最新の処理時刻以前の処理時刻のうち、最新の処理時刻に対応する前記第2の総入域者の数を、第2の今回判定処理対象の総入域者の数として取得し、前記第2の今回判定処理対象の総入域者の数から第2の前回判定処理対象の総入域者の数を減算することによって第2の今回の入域者の数を算出し、
    取得した前記第1の入域者の数および前記算出した第2の今回の入域者の数が不一致の場合、1つ新しい処理時刻に対応する前記第2の総入域者の数を新たな第2の今回判定処理対象の総入域者の数として前記タグ情報処理装置の前記記憶部から取得し、取得した前記新たな第2の今回判定処理対象の総入域者の数から前記第2の前回判定処理対象の総入域者の数を減算することによって、前記第2の今回の入域者の数を再度算出する処理を繰り返し実行し、
    不一致となる回数が所定回数以上の場合、入域が許可されていない者が入域した旨の通知を行う
    とを特徴とする入域管理システム。
  2. カメラを介して取得した画像を第1の所定周期で処理することによって、前記第1の所定周期内で監視対象となる領域への入域者の数を第1の入域者の数として計測する処理部および前記第1の入域者の数を格納する記憶部を有する画像処理装置と、
    タグ情報読取装置を介して取得した前記領域への入域が許可された者が携帯するタグの情報を前記第1の所定周期より短い第2の所定周期で処理することによって、前記第2の所定周期内で前記領域への入域者の数を第2の入域者の数として計測する処理部および前記第2の入域者の数を格納する記憶部を有するタグ情報処理装置と、
    前記画像処理装置および前記タグ情報処理装置のそれぞれの前記記憶部が格納する前記第1の入域者の数および前記第2の入域者の数が不一致の場合、出力部を介して通報装置に入域が許可されていない者が入域した旨の通知を行う処理部を有する判定処理装置と、
    を備え、
    前記画像処理装置の前記処理部は、
    計測した前記第1の入域者の数を累積した第1の総入域者の数をさらに算出し、算出を行った時刻である処理時刻と対応付けて前記画像処理装置の前記記憶部に格納し、
    前記タグ情報処理装置の前記処理部は、
    計測した前記第2の入域者の数を累積した第2の総入域者の数をさらに算出し、算出を行った時刻である処理時刻と対応付けて前記タグ情報処理装置の前記記憶部に格納し、
    前記判定処理装置の前記処理部は、
    前記画像処理装置の前記記憶部が格納する処理時刻のうち、最新の処理時刻に対応する前記第1の総入域者の数を第1の今回判定処理対象の総入域者の数として取得するとともに、前記タグ情報処理装置の前記記憶部が格納する前記最新の処理時刻以前の処理時刻のうち、最新の処理時刻に対応する前記第2の総入域者の数を、第2の今回判定処理対象の総入域者の数として取得し、
    取得した前記第1の今回判定処理対象の総入域者の数および前記第2の今回判定処理対象の総入域者の数から、それぞれ第1の前回判定処理対象の総入域者の数および第2の前回判定処理対象の総入域者の数を減算することによって、第1の今回の入域者の数および第2の今回の入域者の数を算出し、
    算出したそれぞれの今回の入域者の数が不一致の場合、1つ新しい処理時刻に対応する前記総入域者の数を新たな第2の今回判定処理対象の総入域者の数として前記タグ情報処理装置の前記記憶部から取得し、
    取得した前記新たな第2の今回判定処理対象の総入域者の数から前記第2の前回判定処理対象の総入域者の数を減算することによって、前記第2の今回の入域者の数を再度算出し、
    今回の入域者の数が再度不一致の場合、前記通知を行う
    ことを特徴とする入域管理システム。
  3. カメラを介して取得した画像を第1の所定周期で処理することによって、前記第1の所定周期内で監視対象となる領域への入域者の数を第1の入域者の数として計測する画像処理部と、
    タグ情報読取を介して取得した前記領域への入域が許可された者が携帯するタグの情報を前記第1の所定周期より短い第2の所定周期で処理することによって、前記第2の所定周期内で前記領域への入域者の数を第2の入域者の数として計測するタグ情報処理部と、
    判定処理部と、
    を備え、
    前記画像処理部は、前記第1の所定周期内の前記第1の入域者の数を計測し、当該第1の入域者の数を計測した処理時刻を取得し、
    前記タグ情報処理部は、
    計測した前記第2の入域者の数を累積した第2の総入域者の数をさらに算出し、算出を行った時刻である処理時刻と対応付けて前記タグ情報処理部の記憶部に格納し、
    前記判定処理部は、
    最新の処理時刻に対応する前記第1の入域者の数を取得し、
    前記タグ情報処理部の前記記憶部が格納する前記最新の処理時刻以前の処理時刻のうち、最新の処理時刻に対応する前記第2の総入域者の数を、第2の今回判定処理対象の総入域者の数として取得し、前記第2の今回判定処理対象の総入域者の数から第2の前回判定処理対象の総入域者の数を減算することによって第2の今回の入域者の数を算出し、
    取得した前記第1の入域者の数および前記算出した第2の今回の入域者の数が不一致の場合、1つ新しい処理時刻に対応する前記第2の総入域者の数を新たな第2の今回判定処理対象の総入域者の数として前記タグ情報処理部の前記記憶部から取得し、取得した前記新たな第2の今回判定処理対象の総入域者の数から前記第2の前回判定処理対象の総入域者の数を減算することによって、前記第2の今回の入域者の数を再度算出する処理を繰り返し実行し、
    不一致となる回数が所定回数以上の場合、入域が許可されていない者が入域した旨の通知を行う
    とを特徴とする入域管理装置。
JP2007010526A 2007-01-19 2007-01-19 入域管理システムおよび入域管理装置 Expired - Fee Related JP5096749B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007010526A JP5096749B2 (ja) 2007-01-19 2007-01-19 入域管理システムおよび入域管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007010526A JP5096749B2 (ja) 2007-01-19 2007-01-19 入域管理システムおよび入域管理装置

Publications (2)

Publication Number Publication Date
JP2008176642A JP2008176642A (ja) 2008-07-31
JP5096749B2 true JP5096749B2 (ja) 2012-12-12

Family

ID=39703604

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007010526A Expired - Fee Related JP5096749B2 (ja) 2007-01-19 2007-01-19 入域管理システムおよび入域管理装置

Country Status (1)

Country Link
JP (1) JP5096749B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014006753A1 (ja) * 2012-07-06 2014-01-09 三菱電機株式会社 在場者判別システム
CN111965726B (zh) * 2020-08-12 2023-09-08 浙江科技学院 一种用于核电安全的进出场器物检查***及方法
JP2024073080A (ja) * 2022-11-17 2024-05-29 株式会社日立製作所 入場管理システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003132468A (ja) * 2001-10-24 2003-05-09 Shimizu Corp 公開空間におけるセキュリティシステム
JP4410591B2 (ja) * 2004-03-26 2010-02-03 セコム株式会社 入場者数計数システム及びセキュリティシステム
JP4445310B2 (ja) * 2004-03-31 2010-04-07 セコム株式会社 セキュリティシステム
JP2006099381A (ja) * 2004-09-29 2006-04-13 Hitachi Kiden Kogyo Ltd 入退場管理システムにおける共連れ防止方法

Also Published As

Publication number Publication date
JP2008176642A (ja) 2008-07-31

Similar Documents

Publication Publication Date Title
JP4445310B2 (ja) セキュリティシステム
JP2011048547A (ja) 異常行動検知装置、監視システム及び異常行動検知方法
JP2016066314A (ja) 警備システム及び警備方法
KR20190052190A (ko) IoT를 이용한 취약계층 보호관리 시스템
CN111724496A (zh) 一种考勤方法、考勤装置及计算机可读存储介质
JP2010191620A (ja) 不審人物検出方法、及び不審人物検出システム
JP2013065187A (ja) 防犯システム、情報処理装置、防犯システムの管理方法及びプログラム
CN112767586A (zh) 通行检测方法及装置、电子设备及计算机可读存储介质
JP5096749B2 (ja) 入域管理システムおよび入域管理装置
CN201876710U (zh) 机动车检测远程监管***
JP4592383B2 (ja) 不審者通報システム
JP2016009234A (ja) 防犯システム
JP2011145839A (ja) 監視システム、装置、方法及びプログラム
JP2006120084A5 (ja)
WO2022132436A1 (en) System and method for video analytics for thermography procedure compliance
JP2015079472A (ja) 建築物用セキュリティシステム
JPWO2016129159A1 (ja) 情報処理システム、情報処理装置、制御方法、および記憶媒体
CN112949442B (zh) 一种异常事件预识别方法、装置、电子设备及监控***
US20210216755A1 (en) Face authentication system and face authentication method
JP6151891B2 (ja) 防犯システム
EP4177592A1 (en) Sign determination system, integrated system, sign determination method, and program
WO2021193037A1 (ja) 利用管理装置、システム及び方法並びに非一時的なコンピュータ可読媒体
TWI781434B (zh) 門禁系統和門禁管理方法
JP7499623B2 (ja) 災害時安否確認システム
JP5225025B2 (ja) 非検出者通知装置、非検出者通知システムおよび非検出者通知方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081016

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120312

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120918

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120921

R150 Certificate of patent or registration of utility model

Ref document number: 5096749

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150928

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees