JP6393483B2 - セキュリティエリア管理システム、セキュリティエリア管理方法 - Google Patents

セキュリティエリア管理システム、セキュリティエリア管理方法 Download PDF

Info

Publication number
JP6393483B2
JP6393483B2 JP2014025021A JP2014025021A JP6393483B2 JP 6393483 B2 JP6393483 B2 JP 6393483B2 JP 2014025021 A JP2014025021 A JP 2014025021A JP 2014025021 A JP2014025021 A JP 2014025021A JP 6393483 B2 JP6393483 B2 JP 6393483B2
Authority
JP
Japan
Prior art keywords
area
user
tag
unit
security area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014025021A
Other languages
English (en)
Other versions
JP2015153054A (ja
Inventor
雅俊 鮎川
雅俊 鮎川
秀道 癸生川
秀道 癸生川
哲 奥田
哲 奥田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Original Assignee
Hitachi Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Systems Ltd filed Critical Hitachi Systems Ltd
Priority to JP2014025021A priority Critical patent/JP6393483B2/ja
Publication of JP2015153054A publication Critical patent/JP2015153054A/ja
Application granted granted Critical
Publication of JP6393483B2 publication Critical patent/JP6393483B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、セキュリティエリアを管理するセキュリティエリア管理システム、セキュリティエリア管理方法に関する。
従来から、セキュリティの管理が必要となるデータセンタに入館・退館する人物を様々な方法によって監視する技術が存在する。例えば、入館を許可されていない人物の特定、あるいはデータセンタ内の許可されたエリア外での行動を制限するために、他者から見える位置に入館証あるいは腕章を着用させ、データセンタの従業員あるいは監視カメラが監視することによって、その人物の行動を制限している。また、例えば、特許文献1では、人物を監視するとともに、生体情報や識別コードを取得して利用者を認証することによってセキュリティを高めている。
特開2012−033048号公報
しかしながら、上記従来技術では、監視カメラが撮像した画像を警備員が常時監視しており、入館者に対するセキュリティ違反の判断は、その警備員個人の判断に依存している。したがって、多くの入館者の多様な用件に基づく行動を正しく制御することは困難である。また、特許文献1に記載された技術では、あらかじめ入館者の生体情報や識別コードを登録しておく必要があり、さらにデータセンタ内の複数エリアにおける行動を許可する場合には、エリアごとに生体情報や識別コードの認証が必要となる。このため、入館者に対するセキュリティ違反を判断するために手間のかかるシステムを構築する必要がある。
本発明は、上記に鑑みてなされたものであって、データセンタ内における人物の居場所の特定と、その場所に滞在する許可の有無を容易に判断することが可能なセキュリティエリア管理システム、セキュリティエリア管理方法を提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明にかかるセキュリティエリア管理システムは、監視対象となるエリアに設けられた撮像部と、カラーコードが付されたタグをつけた利用者に許可されたエリアと前記利用者の識別情報とを対応付けたエリア管理テーブルを記憶する記憶部と、前記撮像部が撮像した画像から前記タグを検知し、検知したタグと前記エリア管理テーブルとに基づいて、前記利用者がそのエリアに入ることが許可された利用者であるか否かを判定する検知部と、を備えることを特徴とするセキュリティエリア管理システムとして構成される。
また、本発明は、上記セキュリティエリア管理システムで行われるセキュリティエリア管理方法としても把握される。
本発明によれば、データセンタ内における人物の居場所の特定と、その場所に滞在する許可の有無を容易に判断することが可能となる。
本実施の形態におけるセキュリティエリア管理システムの構成例を示す図である。 管理PCの機能的な構成を示すブロック図である。 監視サーバの機能的な構成を示すブロック図である。 記憶部が記憶するデータの例を示す図である。 エリア管理テーブルの構成例を示す図である。 入退管理テーブルの構成例を示す図である。 タグ検知情報テーブルの構成例を示す図である。 入館者が着用するタグの例を示す図である。 入館処理の処理手順を示すフローチャートである。 タグ検知処理の処理手順を示すフローチャートである。 退館処理の処理手順を示すフローチャートである。 データセンタ利用各社に対して送付されるレポートの例を示す図である。 監視カメラがセキュリティエリアの画像を撮像する様子を示す図である。 表示制御部が出力する画面の例を示す図である。 表示制御部が出力する画面の例を示す図である。 エリア管理テーブルの構成例を示す図である(変形例)。
以下に添付図面を参照して、本発明にかかるセキュリティエリア管理システム、セキュリティエリア管理方法の実施の形態を詳細に説明する。
図1は、本実施の形態におけるセキュリティエリア管理システム1000の構成例を示す図である。図1に示すように、セキュリティエリア管理システム1000は、管理PC100と、監視サーバ200と、監視カメラ300およびパトランプ400およびスピーカ500とがセンタ内のネットワークN1によって接続されている。また、監視サーバ200は、本システムを適用したデータセンタを利用する各社のシステムに、ネットワークN2を介して接続されている。なお、ネットワークN1は、LAN(Local Area Network)等の構内回線網であり、インターネット等の公衆回線網である。
管理PC100は、本システムにより監視対象となるエリア(セキュリティエリア)を監視する管理者(例えば、警備員)が使用する端末であり、一般的なコンピュータから構成される。
図2は、管理PC100の機能的な構成を示すブロック図である。図2に示すように、管理PC100は、入力受付部110と、表示部120と、通信部130と、制御部140とを有して構成されている。
入力受付部110は、セキュリティエリアや入退館者の設定等、本システムで使用する様々な情報の入力を受け付ける。表示部120は、監視サーバ200による監視結果や入力受付部110が受け付けた情報を表示する。通信部130は、監視サーバ200との間で、本システムで使用される各種データを送受信する。制御部140は、管理PC100の各部の動作を制御する。なお、以下では具体的な記載は省略しているが、管理PC100の各機能は、実際には、例えば、CPU(Central Processing Unit)等の演算装置がROM(Read Only Memory)等のメモリに記憶されているプログラムを実行することにより実現される。
監視サーバ200は、本システムにより監視対象となるセキュリティエリアを監視するサーバであり、一般的なサーバから構成される。
図3は、監視サーバ200の機能的な構成を示すブロック図である。図3に示すように、監視サーバ200は、記憶部210と、入退館処理部220と、検知部230と、記録再生部240と、報知制御部250と、メール送受信部260と、表示制御部270と、通信部280とを有して構成されている。
記憶部210は、図4に示すように、エリア管理テーブル2101と、入退管理テーブル2102と、タグ検知情報テーブル2103と、画像データ2104とを記憶する。エリア管理テーブル2101は、セキュリティエリアを管理するテーブルである。入退管理テーブル2102は、データセンタに入退館する人物を管理するテーブルである。タグ検知情報テーブル2103は、監視カメラ300によって撮像された画像から検知されたタグを管理するテーブルである。画像データ2104は、監視カメラ300が撮像した静止画像や動画を記憶したデータである。
図5は、エリア管理テーブル2101の構成例を示す図である。図5に示すように、エリア管理テーブル2101は、データセンタを利用する会社名を示す社名と、データセンタにおいて滞在や行動が許可されたセキュリティエリアとが対応付けて記憶されている。また、セキュリティエリアとして、通路(通路1、通路2、通路3、通路4)と、ルームA(A−1、A−2)と、ルームB(B−1、B−2)とが対応付けて記憶されている。
図5では、例えば、データセンタを利用するA社は、通路1〜3、およびルームAのA−1エリアで行動することは許可されているが、通路4、およびその他のルームおよびエリアでは行動が許可されていないことを示している。他の各社B〜Dについても、各社の基準に従って記憶されている。なお、エリア管理テーブル2101は、データセンタを運営し、本システムを管理する会社と、上述した各社との間で、各社が行動可能なエリアがあらかじめ定められ、本テーブルに記憶される。また、本実施例では、セキュリティエリアの例として、通路やルームを挙げているが、エントランス、ロビー、車寄せ等、様々なエリアをセキュリティエリアとして設定することも可能である。
図6は、入退管理テーブル2102の構成例を示す図である。図6に示すように、入退管理テーブル2102は、入館者を識別するための入館IDと、その入館者名と、その入館者の所属または管理元となる会社を示す社名(例えば、委託を受けてデータセンタに入館する場合、データ管理テーブルに記憶されている社名)と、警備室等で入館者に渡されるタグを識別するためのタグIDとが対応付けて記憶されている。図6では、例えば、入館IDがxxxxx1で識別されるA社の入館者1は、タグID00001で識別されるタグが入館時に貸与されたことを示している。なお、以下では特に説明していないが、実際には、タグIDは、実体データであるカラーコード(後述)に対応付けられている。
図7は、タグ検知情報テーブル2103の構成例を示す図である。図7に示すように、タグ検知情報テーブル2103は、入館IDと、セキュリティエリアと、そのエリアでタグが検知された時刻と、そのタグが検知されてから検知できなくなるまでの経過時間と、そのエリアにおける入館者の状態を示す検知状態と、許可されていないセキュリティエリアに入った際に記録された静止画の有無を示す静止画記録有無と、許可されていないセキュリティエリアに入った際に記録された動画の有無を示す動画記録有無とが履歴で対応付けて記憶されている。
図7では、例えば、入館IDがxxxxx1によって識別される入館者は、「受付」で示されるセキュリティエリア(例えば、データセンタの入館ゲート付近にある警備室)に立ち寄ってタグの貸与を受けて上着等にそのタグを着用して入館し、その入館ゲートに設置された監視カメラ300が撮像した画像からそのタグが検知された時刻が10時10分であったことを示している。その後、その入館者は許可されたセキュリティエリア通路1を10時15分に入り、その5秒後にそのエリアを通り抜けたことを示している。さらに、その入館者は次のセキュリティエリア通路2を10時18分に入り、その10秒後にそのエリアを抜けたことを示している。次にその入館者は、本来であればセキュリティエリアA−1に入るべきところ、10時25分から60秒間誤ってセキュリティエリアA−2に入ったため、許可されていないエリアであることを示す「エリア外」が記録され、その際に静止画および動画が撮像されたことを示している。以下、同様に、全ての入館者に対して、入館から退館まで同様の内容が時系列に記録されている。
ここで、データセンタの入館者が着用するタグについて説明する。図8は、入館者が着用するタグの例を示す図である。図8に示すように、タグは入館証に付された複数の色彩から構成されたカラーコードであり、例えば、複数の色を二次元配列したカメレオンコードである。本実施例では、データセンタ内のセキュリティエリアに入って様々な作業をする入館者が胸や腕等に着用するタグが付された入館証を、セキュリティエリアに設けられた監視カメラ300が撮像し、撮像された画像から検知されたカメレオンコードのようなカラータグを識別することによって、入館者のデータセンタ内のセキュリティエリアにおける滞在や行動を監視している。したがって、従来技術のように、人手による監視や、手間のかかるシステムを構築することなく、データセンタ内における人物の居場所の特定と、その場所に滞在する許可の有無を容易に判断することができる。続いて、図3に戻って、入退館処理部220以降の各部について説明する。
入退館処理部220は、入館者の入館手続きおよび退館者の退館手続きをする処理部である。検知部230は、監視カメラ300が撮像した画像からタグを検知する処理部である。再生記録部240は、監視カメラ300が撮像した静止画像や動画を記録し、または再生する処理部である。報知制御部250は、監視カメラ300が撮像した画像から許可されていないタグが検知された際に、パトランプ400やスピーカ500を動作させる処理部である。メール送受信部260は、データセンタの利用各社にデータセンタへの入館実績を示すレポートを送信したり、そのレポートに対する返信を受信する処理部である。表示制御部270は、タグを着用した入館者のセキュリティエリアにおける位置や移動経路を示すマッピング情報を管理PC100の画面上に表示する処理部である。通信部280は、監視サーバ200と、管理PC100やデータセンタ利用各社のシステムとの間で、本システムで使用される各種データを送受信する。これらの各部が行う具体的な処理は、フローチャートを用いて後述する。続いて、図1に戻って、監視カメラ300以降の装置について説明する。
監視カメラ300は、入館者が着用する入館証に付されたタグを撮像するカメラである。パトランプ400は、許可されていないセキュリティエリアに入った入館者に対して視覚により警告を知らせる警告灯である。スピーカ500は、許可されていないセキュリティエリアに入った入館者に対して音声により警告を知らせる装置である。なお、本実施例では、図1に示すように、セキュリティエリアごとに、監視カメラ300、パトランプ400、スピーカ500がそれぞれ設けられているが、例えば、1つのセキュリティエリアが広範囲である場合には、そのエリアにこれらを複数設置したり、あるいは1つのセキュリティエリアが狭い範囲である場合には、複数のエリアにそれぞれ1つ設置してもよい。また、パトランプ400およびスピーカ500のいずれか一方を監視カメラ300と共に設置してもよい。続いて、本システムで行われる処理について説明する。
図9は、セキュリティエリア管理システム1000が行う入館処理の処理手順を示すフローチャートである。以下では、図5に示したエリア管理テーブル2101があらかじめ監視サーバ200の記憶部210に記憶されているものとする。
図9に示すように、入館処理では、管理PC100の入力受付部110は、管理者からの入館者に対する入館情報(例えば、入館日、入館目的、訪問先等の情報)や本人確認情報(会社名、本人氏名等の情報)を受け付け、制御部130は、これらの情報を監視サーバ200に送信する(ステップS901)。
監視サーバ300の入退館処理部220は、記憶部210に記憶されている入退管理テーブル2102の中で割り当て済みとなっていないタグのタグIDを特定し、そのタグIDを管理PC100に送信し、管理PC100の制御部130がそのタグIDのタグを発行し、表示部120がそのタグIDを画面上に表示する(ステップS902)。管理者は、そのタグIDが付されたタグを入館者に渡し、入館者はそのタグを自身の胸や腕に着用し、入館ゲート(不図示)を通過すると、入館ゲートに設置された監視カメラ300が、入館者が着用したタグを撮像する(ステップS903)。このステップS903の処理が終了すると、図9に示した入館処理が終了する。
図10は、入館処理の終了後に行われるタグ検知処理の処理手順を示すフローチャートである。以下では、入館者が入館ゲートを通過後、通路1、通路2を通過し、その入館者が許可されたエリアであるセキュリティエリアA−1に向かうものとする。
図10に示すように、タグ検知処理では、まず、検知部230が入館ゲートに設置された監視カメラ300が撮像した画像の中からタグを読み取り、記録再生部240がその監視カメラ300が設置されているエリア、タグを読み取った時刻、および検知状態をタグ検知情報テーブル2103に記録する(ステップS1001)。
具体的には、検知部230は、入退管理テーブル2102の中から、撮像された画像から読み取ったカラーコードを識別するタグIDに対応する入館IDを読み取る。記録再生部240は、その入館ID、その監視カメラ300が設置されているセキュリティエリア、タグが検知された時刻および検知された時刻からの経過時間を、それぞれ、タグ検知情報テーブル2103の入館ID、セキュリティエリア、時刻および経過時間に記録する。さらに、検知部230は、そのタグIDに対応する社名を読み取ってエリア管理テーブル2101を参照し、その社名の会社が許可されたセキュリティエリアを読み取る。そして、検知部230は、現在のセキュリティエリアがその会社が許可されたエリアであるか否かを判定する。記録再生部240は、検知部230が判定した結果(許可、エリア外)をタグ検知情報テーブル2103の検知状態に記録する。なお、図7に示した例では、入退館時には、入館者が入館ゲート等に滞在することがないため、経過時間については「−」として記録される。
以降、入館者が通路1、通路2を通過し、ステップS1001の場合と同様に、検知部230がこれらの通路1、通路2に設置された監視カメラ300が撮像した画像の中からタグを読み取るとともに入館者が許可されたセキュリティティエリアに入っていないかを判定し、記録再生部240がタグ検知情報テーブル2103に記録する(ステップS1002、S1003、S1004)。
これらのステップS1002〜S1004の処理が行われると、それぞれのステップでの処理終了後に、検知部230は、入館者が滞在や行動したエリアが許可されたエリアであるか否かを判定し(ステップS1005)、許可されたエリアであると判定した場合(ステップS1005;Yes)、その後、ステップS1001の場合と同様に、記録再生部240がタグ検知情報テーブル2103の内容を記録する(ステップS1006)。ステップS1006の処理が終了すると、図10に示した検知処理が終了する。
一方、検知部230が、許可されたエリアでないと判定した場合(ステップS1005;No)、すなわち、タグ検知情報テーブル2103の検知状態がエリア外となっていると判定した場合、記録再生部240は、そのセキュリティエリアに設けられた監視カメラ300が撮像した静止画像、動画を記憶部210に画像データ2104として記憶させ、タグ検知情報テーブル2103の静止画記録有無および動画記録有無に「有」を記録するとともに(ステップS1007、S1008)、タグ検知情報テーブル2103の検知状態に「エリア外」を記録する(ステップS1009)。
また、検知部230が、許可されたエリアでないと判定した場合(ステップS1005;No)、報知制御部240は、パトランプ400を鳴動させるとともに、スピーカ500から警告音声を報知させる(ステップS1010、S1011)。図7に示した例では、入館者が許可されていないセキュリティエリアであるルームA−2に誤って入ったため、タグ検知情報テーブル2103に、入館者が許可されていないセキュリティエリアA−2に入ったことが記録され、そのときの静止画像や動画が画像データ2104として記憶され、パトランプ400による鳴動、スピーカ500による警告音声の報知がなされている。
なお、本実施例では、入館→通路→セキュリティルーム→退館の順で入館者が移動する前提で説明したため、上述したS1002〜S1004の順で処理を記載した。しかし、実際には、これらのそれぞれのステップでは、監視カメラ300は常時セキュリティエリアを撮像し、検知部230は撮像された画像からタグを検知し、そのタグが許可されていないセキュリティエリアに設置された監視カメラ300によって撮像されている場合には、その都度静止画像や動画の記録、パトランプ400による鳴動、スピーカ500による警告の報知がなされる。
図11は、セキュリティエリア管理システム1000が行う退館処理の処理手順を示すフローチャートである。以下では、図5に示したエリア管理テーブル2101があらかじめ監視サーバ200の記憶部210に記憶されているものとする。
図11に示すように、退館処理では、管理PC100の入力受付部110は、管理者からの入館者に対する退館情報(例えば、返却された入館証のタグID)を受け付け、制御部130は、これらの情報を監視サーバ200に送信する(ステップS901)。
監視サーバ300の入退館処理部220は、記憶部210に記憶されている入退管理テーブル2102の中で割り当て済みとなっているタグのタグIDを特定し、そのタグIDについて入退管理テーブル2102に記録されている内容をクリアする(ステップS902)。このステップS902の処理が終了すると、図9に示した入館処理が終了する。
図9から図11に示したように、入館者が許可されていないセキュリティエリアに入った場合には、その情報が静止画像や動画とともにタグ検知情報テーブル2103に記録され、入館者が許可されたセキュリティエリアに入った場合においても、タグ検知情報テーブル2103にその記録が残されることとなる。このため、セキュリティエリア管理システム1000では、データセンタ利用各社に対して、セキュリティエリアへの入館者の入館実績をレポートすることも可能である。
図12は、データセンタ利用各社に対して送付されるレポートの例を示す図である。図12に示すように、監視サーバ200のメール送受信部260は、あらかじめ登録されているデータセンタ利用会社(例えば、A社)を宛先として入館実績レポートを送付する。図12では、2013年11月01日におけるセキュリティエリアA−2に対するレポートの例を示しており、11時00分から11時02分までの間、入館者2が違反して入ったことを示している。データセンタ利用各社は、このようなレポートを受け取ることにより、例えば、会社が委託した作業員がデータセンタ内のA社のセキュリティエリアで作業を遂行したか、さらにその作業にかかった時間を把握することができる。また、会社が委託していない作業員が違反してA社のセキュリティエリアに入ったことを容易に確認することができる。また、作業員にとっては、作業の開始や終了の際に委託されたデータセンタ利用会社に自ら報告する必要がなくなる。
また、本システムでは、監視カメラ300が、常時セキュリティエリアの画像を撮像しているため、例えば、図13に示すように、A社のシステムエンジニアが許可されているセキュリティエリアR1以外のセキュリティエリアR2に入った場合には、その都度、タグ検知情報テーブル2103には、検知状態には「エリア外」であることが記録されるとともに、静止画像や動画が画像データ2104として記録再生部240によって記憶部210に記憶される。また、管理者からの指示あるいはその記録終了後等任意のタイミングで、記録再生部240が記録した静止画像や動画を再生する。したがって、データセンタの管理者は違反してセキュリティエリアに入った入館者の行動を容易に把握することができる。なお、上述した静止画像や動画を、データセンタ利用各社へのレポートに添付してもよい。
さらに、本システムでは、図7に示したように、入館者が着用したタグが付された入館証を検知し、その記録がタグ検知情報テーブル2103に記憶されている。したがって、記憶部210がデータセンタ内のレイアウト図を記憶している場合には、例えば、図14に示すように、表示制御部270が、そのレイアウト図にタグ検知情報テーブル2103に記憶されている入館者の現在の位置を重ね合わせた画面を生成し、管理PC100の表示部120に表示させてもよい。図14に示す例では、入館者1〜4がそれぞれのセキュリティエリアに入っているが、入館者4は「エリア外」であるため、表示制御部270はが入館者4をマーキングして強調表示している。なお、図14では特に示していないが、入館者のアイコンとともに入館者名および最新の検知時刻を表示させてもよい。
さらに、表示制御部270は、図15に示すように、データセンタ内のレイアウト図に入館者ごとの移動経路を示す画面を生成し、管理PC100の表示部120に表示させてもよい。図15に示す例では、入館者2は、10時15分に入館ゲートを通過し、通路1、通路2を、それぞれ10時17分、10時18分に通過したものの、10時25分には許可されていないセキュリティエリアA−1に入り、その後、11時10分に許可されているセキュリティエリアA−2に入ったことを示している。このとき、表示制御部270は、図14に示した場合と同様に、「エリア外」としてタグ検知情報テーブル2103に記憶されている時刻に対応するアイコンをマーキングして強調表示している。
このように、本システムでは、監視カメラ300によるタグの識別により、論理的にセキュリティエリアを構築できる。したがって、従来のようにセキュリティエリアを専用区画化して管理する場合と比較して、安価かつより柔軟なエリア管理が可能となる。また、例えば、共同利用されているデータセンタや複数部門が同居しているオフィスフロアなど、物理的な障壁は無いが部外者による立ち入りを防止したい場所に対する牽制が可能となる。
さらに、許可されないエリアへの滞在を検出すると、パトランプ400やスピーカ500により警告を発し、入館者の行動を制限できる。また、許可されていないセキュリティエリアへの滞在が検知されると、静止画や動画の記録を開始し、違反者の報告や違反行動を画像や映像により詳細に確認することができる。
また、セキュリティエリアごとに設置された監視カメラ300が撮像した画像から読み取られたタグやその時刻がタグ検知情報テーブル2103に記録されるので、入館者のデータセンタ内(あるいはセキュリティエリア)の滞在位置や滞在時間をおおよそ把握したり、入館者の移動経路を追跡できる。
なお、本実施例では、エリア管理テーブル2101に、データセンタを利用する会社名を示す社名ごとに、データセンタにおいて滞在や行動が許可されたセキュリティエリアを対応付けて記憶したが、例えば、セキュリティエリアごとに、各社が許可された時間帯を記憶してもよい。図16では、A〜Dの各社は、許可されたセキュリティエリアに対して24時間入ることが可能であるが、E社については、通路1のみ入ることが許可され、検知部230は、その利用者については、9時から12時の時間帯のみ許可することを示している。例えば、データセンタにある時間帯のみ出入りする物資の搬入業者など、データセンタを利用する会社の業種によって、許可されるセキュリティエリアを詳細に設定することができる。
本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、本実施の形態では、図12に示したレポートや図14、図15に示した画面を、データセンタ利用各社のシステムや管理PC100に出力することとしたが、例えば、データセンタ利用各社の管理者やデータセンタの管理者が使用するスマートフォン等の携帯端末に出力してもよい。この場合、これらの管理者は、任意の場所でレポートや画面を確認することができる。
1000 セキュリティエリア管理システム
100 管理PC
110 入力受付部
120 表示部
130 通信部
140 制御部
200 監視サーバ
210 記憶部
2101 エリア管理テーブル
2102 入退管理テーブル
2103 タグ検知情報テーブル
2104 画像データ
220 入退館処理部
230 検知部
240 記録再生部
250 報知制御部
260 メール送受信部
270 表示制御部
280 通信部
300 監視カメラ
400 パトランプ
500 スピーカ
N1、N2 ネットワーク。

Claims (6)

  1. 監視対象となるエリアに設けられた撮像部と、
    カラーコードが付されたタグをつけた利用者に許可されたエリアと前記利用者の識別情報とを対応付けたエリア管理テーブルを記憶する記憶部と、
    前記撮像部が撮像した画像から前記タグを検知し、検知したタグと前記エリア管理テーブルとに基づいて、前記利用者がそのエリアに入ることが許可された利用者であるか否かを判定する検知部と、
    前記検知部が前記許可された利用者でないと判定した場合に、前記撮像部が撮像した画像を前記記憶部に記憶する記録部と、を備え、
    前記記憶部は、前記タグと前記利用者の識別情報とを対応付けた入退管理テーブルを記憶し、
    前記記録部は、前記撮像部が撮像した画像と前記入退管理テーブルに記憶されている許可されていない利用者の識別情報とを含むレポートをセキュリティエリア管理システムの利用会社に送信するメール送信部、
    を備えることを特徴とするセキュリティエリア管理システム。
  2. 前記検知部が前記許可された利用者でないと判定した場合に、その利用者に警告する報知部と、
    を備えることを特徴とする請求項1に記載のセキュリティエリア管理システム。
  3. 前記記憶部は、前記エリアを示すレイアウトと、前記検知部によって前記タグが検知された時刻と前記利用者の識別情報と前記エリアとを対応付けたタグ検知情報テーブルとを記憶し、
    前記記録部は、前記時刻と前記利用者の識別情報と前記エリアとを前記タグ検知情報テーブルに記録し、
    前記タグ検知情報テーブルに記録されている前記時刻と前記利用者の識別情報と前記エリアと前記レイアウトとともに画面に表示する表示制御部、
    を備えることを特徴とする請求項に記載のセキュリティエリア管理システム。
  4. 前記記憶部は、前記タグ検知情報テーブルに記録されるレコードを前記エリアごとに時系列に記憶し、
    前記記録部は、前記エリアごとに時系列に前記時刻と前記利用者の識別情報と前記エリアとを前記タグ検知情報テーブルに記録し、
    前記表示制御部は、前記レイアウトと、前記時系列に記憶されたタグ検知情報テーブルとに基づいて、前記利用者の移動経路を画面に表示する、
    ことを特徴とする請求項に記載のセキュリティエリア管理システム。
  5. 前記エリア管理テーブルは、前記利用者に許可されたエリアと前記利用者の識別情報とともに前記利用者が前記エリアに許可された時間帯を記憶し、
    前記検知部は、前記時間帯のみ前記エリアに入ることが許可された利用者であると判定する、
    ことを特徴とする請求項1〜のいずれか1項に記載のセキュリティエリア管理システム。
  6. 監視対象となるエリアを撮像するステップと、
    撮像した画像からカラーコードが付されたタグを検知するステップと、
    検知したタグと前記タグをつけた利用者に許可されたエリアと前記利用者の識別情報とを対応付けたエリア管理テーブルとに基づいて、前記利用者がそのエリアに入ることが許可された利用者であるか否かを判定するステップと、
    前記許可された利用者でないと判定された場合に、前記撮像した画像を記憶部に記録するステップと、
    前記撮像した画像と前記記憶部に記憶された前記タグと前記利用者の識別情報とを対応付けた入退管理テーブルに記憶されている許可されていない利用者の識別情報とを含むレポートをセキュリティエリア管理システムの利用会社に送信するステップと、
    を含むことを特徴とするセキュリティエリア管理方法。
JP2014025021A 2014-02-13 2014-02-13 セキュリティエリア管理システム、セキュリティエリア管理方法 Expired - Fee Related JP6393483B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014025021A JP6393483B2 (ja) 2014-02-13 2014-02-13 セキュリティエリア管理システム、セキュリティエリア管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014025021A JP6393483B2 (ja) 2014-02-13 2014-02-13 セキュリティエリア管理システム、セキュリティエリア管理方法

Publications (2)

Publication Number Publication Date
JP2015153054A JP2015153054A (ja) 2015-08-24
JP6393483B2 true JP6393483B2 (ja) 2018-09-19

Family

ID=53895254

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014025021A Expired - Fee Related JP6393483B2 (ja) 2014-02-13 2014-02-13 セキュリティエリア管理システム、セキュリティエリア管理方法

Country Status (1)

Country Link
JP (1) JP6393483B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6345940B2 (ja) * 2014-02-13 2018-06-20 株式会社日立システムズ 通過時刻集計システム、通過時刻集計方法
JP6742195B2 (ja) 2016-08-23 2020-08-19 キヤノン株式会社 情報処理装置及びその方法、コンピュータプログラム
JP6851685B2 (ja) * 2016-12-15 2021-03-31 Necネッツエスアイ株式会社 避難者確認システム
JP6810429B2 (ja) * 2018-03-27 2021-01-06 Necプラットフォームズ株式会社 監視システム及び監視方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005228197A (ja) * 2004-02-16 2005-08-25 Funai Electric Co Ltd 監視システム及び監視方法
JP4773706B2 (ja) * 2004-03-31 2011-09-14 株式会社日本総合研究所 セキュリティシステムおよびセキュリティ保護方法
JP2006195504A (ja) * 2005-01-11 2006-07-27 Mitsubishi Electric Corp エリア管理システム
JP4919648B2 (ja) * 2005-10-31 2012-04-18 株式会社日立国際電気 無線端末管理システム
JP2011227619A (ja) * 2010-04-16 2011-11-10 Chugoku Electric Power Co Inc:The 領域管理システム
JP2013229044A (ja) * 2013-06-24 2013-11-07 Toshiba Corp 監視システム及び監視方法

Also Published As

Publication number Publication date
JP2015153054A (ja) 2015-08-24

Similar Documents

Publication Publication Date Title
US10757194B2 (en) Web-cloud hosted unified physical security system
US20140019768A1 (en) System and Method for Shunting Alarms Using Identifying Tokens
TWI421787B (zh) 人員定位追蹤及管理系統及其方法
US9483926B2 (en) Monitoring inmate movement with RFID
WO2005109365A1 (ja) 行動管理システム
JP6970201B2 (ja) アクセス制御および認識管理のための方法およびシステム
JP2005523535A (ja) 個人に対するセキュリティ情報の統合した視覚化
JP2006195504A (ja) エリア管理システム
JP6393483B2 (ja) セキュリティエリア管理システム、セキュリティエリア管理方法
CN110494898A (zh) 具有无线及面部识别的进入监控***
JP5900941B1 (ja) デジタルフューチャーナウ・セキュリティシステム、方法及びプログラム
JP5513234B2 (ja) 入場者管理装置
JP2007286912A (ja) 勤怠管理端末および勤怠管理プログラム
JP2016009234A (ja) 防犯システム
JP4728867B2 (ja) 勤怠管理システムおよび勤怠管理プログラム
JP2006120084A (ja) 不審者通報システム
JP2006120084A5 (ja)
JP2005316945A (ja) セキュリティシステムおよびセキュリティ保護方法
JP4417350B2 (ja) 制服管理システム、管理装置、及び、制服管理方法
JP2006236357A (ja) 個人認証システム
JP2008217205A (ja) 映像配信システム及びその制御方法、並びにプログラム及び記憶媒体
TWI584229B (zh) 可記錄考勤影像的門禁系統
JP2011164823A (ja) 受付システム
CN114175115A (zh) 资产管理***
JP2009087033A (ja) 人物追跡システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180404

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180807

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180827

R150 Certificate of patent or registration of utility model

Ref document number: 6393483

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees