JP7276289B2 - 装置、システム、方法およびプログラム - Google Patents

装置、システム、方法およびプログラム Download PDF

Info

Publication number
JP7276289B2
JP7276289B2 JP2020146881A JP2020146881A JP7276289B2 JP 7276289 B2 JP7276289 B2 JP 7276289B2 JP 2020146881 A JP2020146881 A JP 2020146881A JP 2020146881 A JP2020146881 A JP 2020146881A JP 7276289 B2 JP7276289 B2 JP 7276289B2
Authority
JP
Japan
Prior art keywords
access
restricted area
authentication information
image data
restricted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020146881A
Other languages
English (en)
Other versions
JP2022041591A (ja
Inventor
修 小嶋
篤士 和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Priority to JP2020146881A priority Critical patent/JP7276289B2/ja
Priority to US17/401,305 priority patent/US11972648B2/en
Priority to EP21191941.0A priority patent/EP3961588B1/en
Priority to CN202111020360.4A priority patent/CN114120502A/zh
Publication of JP2022041591A publication Critical patent/JP2022041591A/ja
Application granted granted Critical
Publication of JP7276289B2 publication Critical patent/JP7276289B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19639Details of the system layout
    • G08B13/19645Multiple cameras, each having view on one of a plurality of scenes, e.g. multiple cameras for multi-room surveillance or for tracking an object by view hand-over
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/181Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Alarm Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Closed-Circuit Television Systems (AREA)
  • Selective Calling Equipment (AREA)

Description

本発明は、装置、システム、方法およびプログラムに関する。
従来、監視カメラを用いた種々の警備システムが提案されている(例えば、特許文献1参照)。
[特許文献1] 特開2015-162232号公報
本発明の第1の態様においては、装置が提供される。装置は、各認証情報に対応付けられた権限に応じて複数の電気錠により立ち入りが制限される複数の制限エリアに配置された複数の監視カメラにより撮影された画像データをそれぞれ記憶する第1記憶部を備えてよい。装置は、複数の監視カメラの何れかにより制限エリアで撮影された画像データに対し、当該制限エリアに立ち入ることのできる認証情報に対応する登録者のみにアクセスを許可するアクセス制御部を備えてよい。
複数の電気錠に対応する警備システムは、各認証情報について、複数の電気錠のそれぞれに対する施解錠の権限と、当該認証情報に対応付けて登録された登録情報とを記憶してよい。装置は、制限エリアで撮影された画像データへのアクセス要求が認証情報に対応する登録情報に関連付けて行われた場合に、当該制限エリアに立ち入ることのできる認証情報に対応する登録情報を警備システムから取得する取得部を備えてよい。アクセス制御部は、アクセス要求に関連付けられた登録情報と、取得部により取得された登録情報とを照合して、アクセスを許可するか否かを判定してよい。
装置は、各認証情報について、複数の電気錠のそれぞれに対する施解錠の権限と、当該認証情報に対応付けて登録された登録情報とを記憶する第2記憶部を備えてよい。装置は、制限エリアで撮影された画像データへのアクセス要求が認証情報に対応する登録情報に関連付けて行われた場合に、当該制限エリアに立ち入ることのできる認証情報に対応する登録情報を第2記憶部から取得する取得部を備えてよい。アクセス制御部は、アクセス要求に関連付けられた登録情報と、取得部により取得された登録情報とを照合して、アクセスを許可するか否かを判定してよい。
装置は、複数の電気錠に対応する警備システムに記憶された各認証情報についての施解錠の権限および登録情報に対し、第2記憶部に記憶された各認証情報についての施解錠の権限および登録情報を同期させる同期処理部を備えてよい。
複数の電気錠に対応する警備システムは、各認証情報について、複数の電気錠のそれぞれに対する施解錠の権限と、当該認証情報に対応付けて登録された登録情報とを記憶してよい。アクセス制御部は、制限エリアで撮影された画像データへのアクセス要求が認証情報に対応する登録情報に関連付けて行われた場合に、アクセス要求に関連付けられた登録情報と、当該制限エリアに立ち入ることのできる認証情報に対応付けて警備システムに記憶された登録情報との照合を警備システムに行わせ、当該照合の結果に基づいてアクセスを許可してよい。
各電気錠は、施解錠に使用される各認証情報を含めて施解錠の履歴データを作成してよい。アクセス制御部は、複数の電気錠のうち一の制限エリアへの立ち入りを制限する電気錠により作成された履歴データへのアクセス要求があった場合に、当該一の制限エリアに立ち入ることのできる認証情報に対応する登録者のみに当該履歴データへのアクセスを許可してよい。
アクセス制御部は、複数の電気錠に対応する警備システムにおいて認証情報に対応する登録者として認証されたユーザが当該警備システムを介して、立ち入り可能な制限エリアで撮影された画像データへのアクセス要求を発信した場合に、当該画像データへのアクセスを許可してよい。
装置は、各制限エリア内の異常を検知する検知部を備えてよい。装置は、異常が検知された制限エリアに立ち入ることのできる認証情報に対応付けられたアドレスにメッセージを送信する送信部を備えてよい。装置は、メッセージに応じた画像データへのアクセス要求を受信する受信部を備えてよい。アクセス制御部は、アクセス要求の発信者に対し、異常が検知された制限エリアで撮影された画像データへのアクセスを許可してよい。
検知部は、複数の電気錠のうち一の制限エリアへの立ち入りを制限する電気錠が1回、解錠されている間に、当該一の制限エリアに複数の人が入ったことに応じて、当該一の制限エリア内が異常であると検知してよい。
送信部は、異常が検知された制限エリアで撮影された画像データの位置情報を、メッセージに含めて送信してよい。
送信部は、異常が検知された制限エリアで撮影された画像データへのリンクを、メッセージに含めて送信してよい。
送信部は、異常が検知された制限エリアに立ち入ることのできる複数の認証情報に対応付けられた各アドレスに、メッセージを送信してよい。
アクセス制御部は、異常が検知された制限エリアで撮影された画像データのうち、異常の検知タイミングを含む期間に撮影された画像データに対してアクセスを許可してよい。
各認証情報は、施解錠に使用されるキーの識別情報、または、登録者の生体情報の少なくとも一方であってよい。
本発明の第2の態様においては、システムが提供される。システムは、第1の態様の装置を備えてよい。システムは、各認証情報に対応付けられた権限に応じて複数の電気錠により立ち入りが制限される複数の制限エリアに配置された複数の監視カメラを備えてよい。
システムは、複数の電気錠をさらに備えてよい。
本発明の第3の態様においては、方法が提供される。方法は、各認証情報に対応付けられた権限に応じて複数の電気錠により立ち入りが制限される複数の制限エリアに配置された複数の監視カメラにより撮影された画像データをそれぞれ記憶する記憶段階を備えてよい。方法は、複数の監視カメラの何れかにより制限エリアで撮影された画像データに対し、当該制限エリアに立ち入ることのできる認証情報に対応する登録者のみにアクセスを許可するアクセス制御段階を備えてよい。
本発明の第4の態様においては、プログラムが提供される。プログラムは、コンピュータを各認証情報に対応付けられた権限に応じて複数の電気錠により立ち入りが制限される複数の制限エリアに配置された複数の監視カメラにより撮影された画像データをそれぞれ記憶する第1記憶部として機能させてよい。プログラムは、コンピュータを複数の監視カメラの何れかにより制限エリアで撮影された画像データに対し、当該制限エリアに立ち入ることのできる認証情報に対応する登録者のみにアクセスを許可するアクセス制御部として機能させてよい。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
第1実施形態に係る警備システム1を示す。 装置41の動作を示す。 第2実施形態に係る警備システム1Aを示す。 装置41Aの動作を示す。 第3実施形態に係る警備システム1Bを示す。 第4実施形態に係る警備システム1Cを示す。 第5実施形態に係る警備システム1Dを示す。 本発明の複数の態様が全体的または部分的に具現化されてよいコンピュータ2200の例を示す。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
[1.第1実施形態]
[1.1.警備システム1]
図1は、第1実施形態に係る警備システム1を示す。警備システム1は、電気錠20を利用する警備システム(施錠システムとも称する)2と、複数のユーザ端末3と、監視カメラ40を利用する警備システム(監視システムとも称する)4とを備える。
ここで、施錠システム2と、ユーザ端末3と、監視システム4とは、通信ネットワーク10を介して互いに接続されてよい。図中では、単一の通信ネットワーク10を介して施錠システム2と、ユーザ端末3と、監視システム4とが接続されているが、別々の通信ネットワークを介して接続されてもよい。
通信ネットワーク10は、インターネット、広域ネットワーク(WAN)、ローカルエリアネットワーク等の各種ネットワークまたはその組み合わせを含んで構成されてよい。通信ネットワーク10は、有線および無線の少なくとも一方による接続ポイントを含んでよい。通信ネットワーク10は、インターネットなどの公衆回線から分離された専用回線により実現されてもよい。
[1.1(1).施錠システム2]
施錠システム2は、電気錠20に対応する警備システムの一例であり、複数の電気錠20と、警備用サーバ21とを有する。
[1.1(1-1).電気錠20]
複数の電気錠20は、認証情報に対応付けられた権限に応じて制限エリアへの立ち入りを制限する。本実施形態では一例として、認証情報は、キーの識別情報(キーIDとも称する)であってよい。キーIDは、各キーに固有の情報であってもよいし、2つ以上のキーに共通の情報であってもよい。キーIDは、刻印や印刷、貼付によって物理的にキーの表面に設けられてもよいし、RFタグによって磁気的、電気的にキーの表面や内部に設けられてもよい。
各電気錠20は、制限エリアの出入口に設けられてよい。また、各電気錠20は、設備に設けられてよい。設備は、プラントでもよいし、学校や住宅、駅、博物館、病院、店舗(一例として飲食店)などであってもよい。プラントとしては、化学やバイオ等の工業プラントの他、ガス田や油田等の井戸元やその周辺を管理制御するプラント、水力・火力・原子力等の発電を管理制御するプラント、太陽光や風力等の環境発電を管理制御するプラント、上下水やダム等を管理制御するプラント等が挙げられる。
各電気錠20は、出入口を施解錠するものであってよく、電気的に施解錠をする機構を組み込んだ錠前であってよい。施解錠に使用されるキーはカード状に形成されてよい。
各電気錠20は、出入口の内側および外側の少なくとも一方において、施錠操作および解錠操作の少なくとも一方が可能であってよい。本実施形態では一例として、各電気錠20は、少なくとも制限エリアの出入口の外側において開錠操作が可能であってよい。電気錠20は、記憶部200と、認証部201と、駆動部202と、通信部203とを有する。
[1.1(1-1-1).記憶部200]
記憶部200は、キーID毎の権限を記憶する。記憶部200は、各キーIDと、当該キーIDに対して設定された施解錠の権限とを対応付けて記憶してよい。
記憶部200は、施解錠の履歴データをさらに記憶してよい。履歴データは、過去に施解錠が行われた時刻を示してよく、後述の認証部201により作成されてよい。
[1.1(1-1―2).認証部201]
認証部201は、電気錠20の施解錠に用いられるキーの認証を行う。認証部201は、使用されるキーのキーIDを読み取って認証を行ってよい。
また、認証部201は、認証したキーによる施解錠の可否を決定してよい。例えば、認証部201は、認証したキーのキーIDに対応する施解錠の権限に応じて、施解錠の可否を決定してよい。認証部201は、施解錠を許可する場合に、駆動部202に駆動指示信号を供給してよい。また、認証部201は、施解錠を認可する場合に、施解錠の履歴データを作成して記憶部200に記憶させてよい。認証部201は、使用される各キーから読み取られるキーIDを含めて履歴データを作成してよい。本実施形態においては一例として、認証部201は、使用されたキーIDと、駆動部202により施解錠が行われる時刻とを対応付けて履歴データとし、記憶部200に記憶させてよい。認証部201は施解錠を許可しない場合にも、キーIDと、その使用時刻とを対応付けて記憶部200に記憶させてよい。
[1.1(1-1―3).駆動部202]
駆動部202は、電気錠20の錠前部分の施解錠を行う。本実施形態では一例として、駆動部202は、認証部201から駆動指示信号が供給されたことに応じて施解錠を行ってよい。また、駆動部202は、駆動指示信号が供給される毎に施解錠を交互に行ってもよいし、駆動指示信号が供給される毎に解錠を行い、一定時間の経過後に自動で施錠を行ってもよい。なお、駆動部202の動力源は、電池であってもよいし、設備に設けられた電源であってもよい。
[1.1(1-1―4).通信部203]
通信部203は、警備用サーバ21と通信する。本実施形態においては一例として、通信部203は専用回線を介して警備用サーバ21と通信するが、通信ネットワーク10を介して通信してもよい。
[1.1(1-2).警備用サーバ21]
警備用サーバ21は、通信部210、設定部211、および記憶部212を有する。
[1.1(1-2―1).通信部210]
通信部203は、各電気錠20と通信すると共に、通信ネットワーク10を介して他の機器と通信する。
[1.1(1-2―2).設定部211]
設定部211は、オペレータの操作に応じ、複数の電気錠20のそれぞれに対してキーID毎の施解錠の権限を設定する。これに加えて、または、これに代えて、設定部211は、オペレータの操作に応じ、複数のキーのそれぞれに対して電気錠20毎の施解錠の権限を設定してもよい。例えば、設定部211は、設定される施解錠の権限と対応するキーIDをキーの表面や内部に設けてよい。権限の設定操作は、設備のオーナーや警備会社の指示に応じてオペレータにより行われてよい。
設定部211は、設定した各キーIDの権限を記憶部212に記憶させてよい。電気錠20に対してキーID毎の権限を設定した場合には、設定部211は、設定した各キーIDの権限を該当の電気錠20に供給して記憶部200にも記憶させてよい。
設定部211は、オペレータの操作に応じ、各キーについて所有者として登録された登録者の識別情報(登録者IDとも称する)を記憶部212にさらに記憶させてもよい。登録者は、設備の従業員やオーナー、警備会社などであってよい。登録者IDは、登録者のアカウント名や、メールアドレスなどであってよい。
[1.1(1-2―3).記憶部212]
記憶部212は、各キーIDについて、複数の電気錠20のそれぞれに対する施解錠の権限と、当該キーIDに対応付けて登録された登録情報とを記憶してよい。登録情報は、キーの登録者IDを含んでよい。例えば、記憶部212は、電気錠20の識別情報(電気錠IDとも称する)のそれぞれに対し、キーIDと、当該電気錠20に対して当該キーIDに設定された施開錠の権限の有無と、登録者IDとを対応付けて記憶してよい。
また、記憶部212は、各電気錠20の記憶部200から読み出された施解錠の履歴データを電気錠20ごとに記憶してよい。
[1.1(2).ユーザ端末3]
複数のユーザ端末3は、キーIDに対応する登録者により操作される端末である。各ユーザ端末3は、通信ネットワーク10を介して通信可能であってよく、登録者IDを用いて装置41や警備用サーバ21と通信してよい。ユーザ端末3はハンドヘルドターミナル(HHT)(一例としてスマートフォンまたはタブレットPC)でもよいし、据え置き型のPCでもよい。
[1.1(3).監視システム4]
監視システム4は、複数の監視カメラ40と、装置41とを有する。
[1.1(3-1).監視カメラ40]
各監視カメラ40は、電気錠20により立ち入りが制限される制限エリア、つまり出入口よりも内側に配置されて撮影を行う。監視システム4には複数の監視カメラ40が具備されており、これら複数の監視カメラ40は複数の制限エリアに配置されてよい。本実施形態においては一例として、各制限エリアに少なくとも1つの監視カメラ40が配置される。
監視カメラ40の撮影領域は電気錠20の設けられた出入口を含んでもよいし、含まなくてもよい。一例として、撮影領域は、出入口よりも内側に位置する室内であってよい。
監視カメラ40は、常時、動画像の撮影を行ってもよいし、基準間隔(例えば5秒)ごとに静止画像の撮影を行ってもよい。監視カメラ40が動画像データを撮影する場合には、一例として30f/sで撮影を行ってよい。監視カメラ40は可視光のカメラであってもよいし、赤外線や紫外線(一例としてX線)のカメラであってもよい。監視カメラ40は、撮影した画像データを装置41に供給してよい。
[1.1(3-2).装置41]
装置41は、画像記憶部410と、通信部411とを有する。
[1.1(3-2-1).画像記憶部410]
画像記憶部410は、第1記憶部の一例であり、複数の監視カメラ40により撮影された画像データをそれぞれ記憶する。画像記憶部410は、監視カメラ40の識別情報(カメラIDとも称する)と、制限エリアの識別情報(エリアIDとも称する)と、撮影日時とに対応付けて、監視カメラ40で撮影された画像データを記憶してよい。なお、エリアIDはフロア番号や部屋番号であってよい。また、本実施形態では一例として、通信部203は専用回線を介して監視カメラ40から画像データを取得するが、通信ネットワーク10を介して画像データを取得してもよい。
[1.1(3-2-2).通信部411]
通信部411は、外部機器との通信を行う。例えば、通信部411は、通信ネットワーク10を介して施錠システム2などと通信してよい。通信部411は、受信部4110、取得部4111およびアクセス制御部4112を有してよい。
[1.1(3-2-2-1).受信部4110]
受信部4110は、制限エリアで撮影された画像データへのアクセス要求を受信する。
ここで、アクセス要求は、ユーザ端末3から発信されてよい。アクセス要求は、アクセスの対象となる画像データの位置情報、当該画像データを撮影した監視カメラ40のカメラID、画像データが撮影された制限エリアのエリアID、または、該当の制限エリアへの立ち入りを制限する電気錠20の電気錠IDの少なくとも1つを含んでよい。画像データの位置情報は、画像記憶部410内のアドレスであってもよいし、カメラIDおよび撮影時刻を対応付けたデータであってもよい。
アクセス要求は、キーIDに対応付けて登録された登録情報を含んでよく、本実施形態においては一例として登録者IDを含む。但し、登録情報は、アクセス要求と関連付けてユーザ端末3から装置41に供給される限りにおいて、必ずしもアクセス要求に含まれなくてもよい。一例として、登録情報は、アクセス要求の送信前または送信後に、ユーザ端末3から装置41に供給されてよい。
受信部4110は、受信したアクセス要求をアクセス制御部4112に供給してよい。また、受信部4110は、受信したアクセス要求のうち、少なくともエリアID、カメラIDまたは電気錠IDを取得部4111に供給してよい。
[1.1(3-2-2-2).取得部4111]
取得部4111は、制限エリアで撮影された画像データへのアクセス要求が登録情報に関連付けて行われた場合に、当該制限エリアに立ち入ることのできるキーIDに対応する登録情報を施錠システム2から取得する。本実施形態では一例として、取得部4111は、登録者IDを含むアクセス要求が行われたことに応じて、アクセス要求の対象となる画像データが撮影された制限エリアに立ち入ることのできる各キーIDに対応する登録者IDを警備用サーバ21の記憶部212から取得してよい。
取得部4111は、アクセス要求に画像データの位置情報として、画像記憶部410内のアドレスが含まれる場合には、画像記憶部410のアドレスと、電気錠IDとの対応テーブルを参照してアクセス要求内のアドレスに対応する電気錠IDを検出してよい。取得部4111は、アクセス要求にカメラIDやエリアIDが含まれる場合には、カメラIDまたはエリアIDの少なくとも一方と、電気錠IDとの対応テーブルを参照して、カメラIDやエリアIDに対応する電気錠IDを検出してよい。取得部4111は、検出した電気錠IDを警備用サーバ21に供給し、当該電気錠IDの電気錠20に対して施解錠の権限が付与されているキーIDに対応する登録者IDを警備用サーバ21から取得してよい。取得部4111は、アクセス要求に電気錠IDが含まれる場合には、当該電気錠IDを警備用サーバ21に供給して登録者IDを取得してよい。取得部4111は、取得した各登録者IDをアクセス制御部4112に供給してよい。
[1.1(3-2-2-3).アクセス制御部4112]
アクセス制御部4112は、複数の監視カメラ40の何れかにより制限エリアで撮影された画像データに対し、当該制限エリアに立ち入ることのできるキーIDに対応する登録者のみにアクセスを許可する。
アクセス制御部4112は、アクセス要求に関連付けられた登録情報と、取得部4111により取得された登録情報とを照合して、アクセスを許可するか否かを判定してよい。例えば、アクセス制御部4112は、受信部4110から供給されたアクセス要求内の登録者IDと、取得部4111から供給された各登録者IDとを照合してよい。アクセス制御部4112は、照合の結果、合致する登録者IDが存在することに応じて、アクセス要求を発信したユーザ端末3にアクセスを許可してよい。
アクセス要求に画像データの位置情報が含まれる場合には、アクセス制御部4112は、当該位置情報に対応する画像記憶部410内の画像データへのアクセスを許可してよい。
アクセス要求にカメラIDやエリアIDが含まれる場合には、アクセス制御部4112は、当該カメラIDやエリアIDに対応付けて画像記憶部410に記憶された画像データへのアクセスを許可してよい。単一の制限エリア内に複数の監視カメラ40が配置されており、これら複数の監視カメラ40で撮影された複数の画像データが単一のエリアIDに対応付けて画像記憶部410に記憶されている場合であって、アクセス要求にエリアIDが含まれる場合には、アクセス制御部4112は、当該エリアIDに対応付けて画像記憶部410に記憶された複数の画像データそれぞれへのアクセスを許可してよい。
アクセス要求に電気錠IDが含まれる場合には、アクセス制御部4112は、電気錠IDと、カメラIDまたはエリアIDの少なくとも一方との対応テーブルを参照して、電気錠IDに対応するカメラIDやエリアIDを検出してよい。アクセス制御部4112は、検出したカメラIDやエリアIDに対応付けて画像記憶部410に記憶された画像データへのアクセスを許可してよい。
[1.1(4).装置41から得られる効果]
以上の装置41によれば、いずれかの監視カメラ40により制限エリアで撮影された画像データに対し、当該制限エリアに立ち入ることのできるキーIDに対応する登録者のみにアクセスが許可される。従って、制限エリアで撮影された画像データへのアクセスを、制限エリアに立ち入ることのできる登録者に制限することができる。また、装置41が必ずしも施錠システム2と通信可能に設けられていなくても、このような効果を得ることができるため、既存の施錠システム2が既に設置されている状況で監視システム2を新たに追加する場合であっても、制限エリアで撮影された画像データへのアクセスを、制限エリアに立ち入ることのできる登録者に制限することができる。
また、制限エリアで撮影された画像データへのアクセス要求がキーIDに対応する登録情報に関連付けて行われた場合に、当該制限エリアに立ち入ることのできるキーIDに対応する登録情報が施錠システム2から取得され、登録情報を照合して、アクセスを許可するか否かが判定される。従って、施錠システム2において制限エリアへの立ち入りの権限が変更される場合であっても、制限エリアで撮影された画像データへのアクセス権限を、施錠システム2において設定されている立ち入りの権限に一致させて画像データへのアクセスを制限することができる。
[1.2.装置41の動作]
図2は、装置41の動作を示す。装置41は、ステップS11~S15の処理を行うことにより画像データへのアクセスを制御する。
ステップS11において、画像記憶部410は複数の監視カメラ40により撮影された画像データをそれぞれ記憶する。
ステップS13において受信部4110は、キーIDに対応する登録者のユーザ端末3からアクセス要求を受信する。アクセス要求は、登録者IDや、画像データの位置情報などを含んでよい。
ステップS15において、アクセス制御部4112は、制限エリアで撮影された画像データに対し、当該制限エリアに立ち入ることのできるキーIDに対応する登録者のみにアクセスを許可する。アクセス制御部4112は、アクセスを許可する場合には、アクセス要求を発信したユーザ端末3に対し、画像記憶部410に記憶された画像データの読み込みを許可してよい。
[1.3.第1実施形態の変形例]
なお、上記の第1実施形態においては、受信部4110は画像データへのアクセス要求を受信することとして説明したが、施解錠の履歴データ(本変形例においては一例として警備用サーバ21の記憶部212に記憶された履歴データ)へのアクセス要求をさらに受信してもよい。
例えば、受信部4110は、一の制限エリアへの立ち入りを制限する電気錠20により作成された履歴データ(一の制限エリアの施解錠の履歴データとも称する)へのアクセス要求を受信してよい。アクセス要求は、ユーザ端末3から発信されてよく、該当の制限エリアのエリアID、または、該当の電気錠20の電気錠IDの少なくとも一方を含んでよい。アクセス要求には、エリアIDや電気錠IDに代えて、該当の制限エリアに配置された監視カメラ40のカメラIDが含まれてもよい。また、アクセス要求は、キーIDに対応する登録情報を含んでよく、本実施形態においては一例として登録者IDを含む。但し、登録情報は、アクセス要求と関連付けてユーザ端末3から装置41に供給される限りにおいて、必ずしもアクセス要求に含まれなくてもよい。
受信部4110は、受信したアクセス要求をアクセス制御部4112に供給してよい。また、受信部4110は、受信したアクセス要求のうち、少なくともエリアID、カメラIDまたは電気錠IDを取得部4111に供給してよい。
取得部4111は、一の制限エリアの施解錠の履歴データへのアクセス要求がキーIDに対応する登録情報と関連付けて行われた場合に、上記の実施形態と同様にして、当該一の制限エリアに立ち入ることのできるキーIDに対応する登録者IDを施錠システム2から取得してよい。取得部4111は、施錠システム2の警備用サーバ21から1または複数の登録者IDを取得してよい。取得部4111は、取得した各登録者IDをアクセス制御部4112に供給してよい。
アクセス制御部4112は、一の制限エリアの施解錠の履歴データへのアクセス要求があった場合に、当該一の制限エリアに立ち入ることのできるキーIDに対応する登録者のみに、当該履歴データへのアクセスを許可してよい。アクセス制御部4112は、上記の第1実施形態と同様にして、登録者IDを用いてアクセスを許可するか否かを判定してよい。
アクセス制御部4112は、アクセスを許可する場合には、警備用サーバ21の通信部210に対し、アクセス要求の発信元のユーザ端末3から該当の履歴データへのアクセスを許可させてよい。例えば、アクセス制御部4112は、アクセス要求に関連付けられた登録情報と、エリアIDや電気錠IDとを警備用サーバ21の通信部210に転送して、アクセス要求の発信元のユーザ端末3による履歴データの読み込みを許可させてよい。
以上の変形例によれば、一の制限エリアに立ち入ることのできるキーIDに対応する登録者のみに、当該一の制限エリアへの立ち入りを制限する電気錠20に記憶された履歴データへのアクセスが許可される。従って、各制限エリアに対する立ち入りの履歴データへのアクセスを、当該制限エリアに立ち入ることのできる登録者に制限することができる。
なお、上記の変形例においては、施解錠の履歴データが警備用サーバ21に記憶されることとして説明したが、これに加えて、または、これに代えて、装置41に記憶されてもよい。この場合には、アクセス制御部4112は、履歴データへのアクセスが許可されたユーザ端末3に対し、装置41内の履歴データの読み込みを許可してよい。
[2.第2実施形態]
[2.1.警備システム1A]
図3は、第2実施形態に係る警備システム1Aを示す。警備システム1Aの監視システム4Aは、装置41Aを有する。なお、本実施形態に係る警備システム1Aにおいて、図1に示された警備システム1の構成と略同一のものには同一の符号を付け、説明を省略する。
[2.1(1).装置41A]
装置41Aは、検知部412と、通信部411Aとを有する。
[2.1(1-1).検知部412]
検知部412は、各制限エリア内の異常を検知する。検知部412は、異常を検知したことを示す検知信号を通信部411Aに供給してよい。検知信号には、異常が検知された制限エリアのエリアIDや、当該制限エリアに配置された監視カメラ40のカメラIDが含まれてよい。
例えば、検知部412は、複数の電気錠20のうち一の制限エリアへの立ち入りを制限する電気錠20が1回、解錠されている間に、当該一の制限エリアに複数の人が入ったことに応じて、当該一の制限エリア内が異常であると検知してよい。例えば、検知部412は、制限エリアの出入口に向けられた監視カメラ40によって撮影された画像を解析してよい。この解析により、検知部412は、出入口が開いてから閉じるまでの期間を、電気錠20が1回、解錠されている期間としてもよいし、電気錠20の解錠を示すインジケータが点灯してから消灯するまでの期間を、電気錠20が1回、解錠されている期間としてもよい。また、検知部412は、制限エリアに入った人をカウントしてよい。
これに加えて、または、これに代えて、検知部412は、制限エリア内の異常を検知するための少なくとも1つのセンサを有してよい。例えば、検知部412は、制限エリアへの侵入を検知する侵入検知センサ、制限エリア内の人体を検知する人感センサ、制限エリア内のドアや窓の開閉を検知する開閉センサ、および、制限エリアでの熱や煙の発生を検知する火災センサの何れかを有してよい。検知部412は超音波センサや、マイクロ波センサ、赤外線センサ、ワイヤセンサ、トラップセンサ、電界式センサ、マグネットセンサ、温度センサなどを有してよい。
[2.1(1-2).通信部411A]
通信部411Aは、送信部4113、受信部4110Aおよびアクセス制御部4112Aを有する。
[2.1(1-2-1).送信部4113]
送信部4113は、検知部412により異常が検知された制限エリアに立ち入ることのできるキーIDに対応付けられたアドレスにメッセージ(異常メッセージとも称する)を送信する。例えば、装置41Aには、各制限エリアのエリアIDに対応付けて、当該制限エリアに立ち入ることのできる各キーIDに対応する登録者のメールアドレスが記憶されてよく、送信部4113は、異常が検知された制限エリアのエリアIDに対応付けられたメールアドレスに異常メッセージを送信してよい。
異常メッセージには、異常が検知された制限エリアで撮影された画像データの位置情報が含まれてよい。異常メッセージに含まれる位置情報は、異常の検知タイミングで撮影された画像データの位置を示してよい。異常メッセージに含まれる位置情報は、画像記憶部410内のアドレスであってもよいし、カメラIDまたはエリアIDの少なくとも一方と、撮影時刻とを対応付けたデータであってもよい。
[2.1(1-2-2).受信部4110A]
受信部4110Aは、制限エリアで撮影された画像データへのアクセス要求を受信する。アクセス要求は異常メッセージに応じて発信されてもよいし、異常メッセージとは無関係に発信されてもよい。
異常メッセージに応じて発信されるアクセス要求は、異常メッセージとは無関係に発信されるアクセス要求と同様にして、ユーザ端末3から発信されてよい。ただし、異常メッセージに応じて発信されるアクセス要求には、異常メッセージに含まれていた位置情報(本実施形態では一例として異常が検知された制限エリアにおいて異常の検知タイミングで撮影された画像データの位置情報)が含まれてよい。また、異常メッセージに応じて発信されるアクセス要求には、異常メッセージに応じて発信されたことを示す情報が含まれてよく、例えば異常メッセージの識別情報が含まれてよい。また、異常メッセージに応じて発信されるアクセス要求は、キーIDに対応付けて登録された登録情報(本実施形態においては一例として登録者ID)に関連付けて行われなくてもよい。
受信部4110Aは、異常メッセージとは無関係に発信されるアクセス要求を受信した場合には、当該アクセス要求をアクセス制御部4112に供給し、アクセス要求における少なくともエリアID、カメラIDまたは電気錠IDを取得部4111に供給してよい。
受信部4110Aは、異常メッセージに応じて発信されるアクセス要求を受信した場合には、当該アクセス要求をアクセス制御部4112に供給してよい。この場合には、受信部4110Aは、エリアIDやカメラID、電気錠IDなどを取得部4111に供給しなくてよい。
[2.1(1-2-3).アクセス制御部4112A]
アクセス制御部4112Aは、異常メッセージとは無関係にアクセス要求が発信される場合には、上記の第1実施形態と同様にしてアクセス制御を行って良い。例えば、アクセス制御部4112Aは、アクセス要求に関連付けられた登録情報と、取得部4111から供給された登録情報とを照合し、合致する登録者IDが存在することに応じてアクセスを許可してよい。
アクセス制御部4112Aは、異常メッセージに応じてアクセス要求が発信される場合には、アクセス要求の発信者に対し、異常が検知された制限エリアで撮影された画像データへのアクセスを許可してよい。アクセス制御部4112Aは、異常メッセージに応じて発信されたことを示す情報がアクセス要求に含まれることに応じて、当該アクセス要求を発信したユーザ端末3に対してアクセスを許可してよい。
ここで、異常メッセージに応じて発信されるアクセス要求には、異常メッセージに含まれていた位置情報、本実施形態では一例として、異常が検知された制限エリアで異常の検知タイミングで撮影された画像データの位置情報が含まれる。アクセス制御部4112Aは、当該位置情報に対応する画像記憶部410内の画像データへのアクセスを許可してよい。
[2.1(2).装置41Aから得られる効果]
以上の装置41Aによれば、異常が検知された制限エリアに立ち入ることのできるキーIDに対応付けられたアドレスにメッセージが送信され、メッセージに応じた画像データへのアクセス要求の発信者に対し、当該制限エリアで撮影された画像データへのアクセスが許可される。従って、異常が検知された制限エリアに立ち入ることのできる登録者に対し、当該制限エリアで撮影された画像データへのアクセスを許可することができる。
また、一の制限エリアへの立ち入りを制限する電気錠が1回、解錠されている間に、当該一の制限エリアに複数の人が入ったことに応じて、当該一の制限エリア内が異常であると検知される。従って、立ち入り権限を有するキーIDの登録者に便乗して権限を有するか不明な人が制限エリアに入った場合に、当該制限エリアに立ち入ることのできる登録者に対して異常メッセージを送信することができる。
また、異常が検知された制限エリアで撮影された画像データの位置情報(本実施形態では一例として異常が検知された制限エリアで異常の検知タイミングで撮影された画像データの位置情報)が異常メッセージに含めて送信され、アクセス要求に用いられる。従って、画像データを探す手間を省くことができる。
[2.2.装置41Aの動作]
図4は、装置41Aの動作を示す。装置41Aは、ステップS21~S25の処理を行うことにより画像データへのアクセスを制御する。なお、ステップS21~S25の処理は、上述の第1実施形態におけるステップS11~S25の処理と並行して行われてよい。
ステップS21において送信部4113は、検知部412により制限エリアで異常が検知されたことに応じて、当該制限エリアに立ち入ることのできるキーIDに対応付けられたアドレスに異常メッセージを送信する。送信部4113は、異常が検知された制限エリアに立ち入ることのできる複数のキーIDに対応付けられた各アドレスに異常メッセージを送信してよい。
ステップS23において受信部4110Aは、各キーIDに対応する登録者のユーザ端末3からアクセス要求を受信する。アクセス要求は、登録者IDや、画像データの位置情報、異常メッセージに応じて発信されたことを示す情報(一例として異常メッセージの識別情報)などを含んでよい。
ステップS25において、アクセス制御部4112Aは、各アクセス要求の発信者に対し、異常が検知された制限エリアで撮影された画像データへのアクセスを許可する。アクセス制御部4112Aは、アクセス要求を発信した各ユーザ端末3に対し、画像記憶部410に記憶された画像データの読み込みを許可してよい。
ここで、アクセス制御部4112Aは、異常が検知された制限エリアで撮影された画像データのうち、異常の検知タイミングを含む期間に撮影された画像データに対してアクセスを許可してよい。
本実施形態においては一例として、アクセス要求に含まれる位置情報は、異常が検知された制限エリアにおいて異常の検知タイミングで撮影された画像データの位置を示してよい。位置情報は、画像記憶部410内のアドレスを示してもよいし、カメラIDまたはエリアIDの少なくとも一方と、撮影時刻とを示してもよい。位置情報が画像記憶部410内のアドレスを示す場合には、アクセス制御部4112Aは、当該位置情報で示されるアドレスを含む、任意のアドレス範囲内の画像データに対してアクセスを許可してよい。位置情報が撮影時刻を示す場合には、アクセス制御部4112Aは、当該撮影時刻を含む任意の期間内の画像データに対してアクセスを許可してよい。
以上の動作によれば、異常が検知された制限エリアに立ち入ることのできる複数のキーIDに対応付けられた複数のアドレスにメッセージが送信されるので、悪意を持つ一部の登録者のみにメッセージが送信される場合と異なり、悪意を持たない登録者に制限エリアの異常を確実に報知することができる。
また、異常の検知タイミングを含む期間に撮影された画像データに対してアクセスが許可されるので、画像データ内で異常を探す手間をさらに省くことができる。
[2.3.第2実施形態の変形例]
なお、上記の第2実施形態においては、異常が検知された制限エリアで撮影された画像データの位置情報が異常メッセージおよびアクセス要求に含まれることとして説明したが、異常が検知された制限エリアで撮影された画像データへのリンクが含まれてもよい。この場合にも、画像データを探す手間を省くことができる。
また、異常が検知された制限エリアに立ち入ることのできる複数のキーIDに対応付けられた各アドレスに送信部4113が異常メッセージを送信することとして説明したが、複数のアドレスに対し、段階的に異常メッセージを送信してもよい。例えば、制限エリアに立ち入ることのできる複数のキーIDには、登録者の役職や階級などに応じて優先順位が設定されてよい。送信部4113は、優先順位が最も高いキーIDのアドレスから順に異常メッセージを送信してよく、異常メッセージに応じて発信されるアクセス要求が受信部4110Aにより受信されないことに応じて、次に優先順位が高いキーIDのアドレスに異常メッセージを送信してよい。
また、アクセス制御部4112Aは画像データへのアクセスを制御することとして説明したが、上記の第1実施形態の変形例と同様にして、施解錠の履歴データへのアクセスを制御してもよい。
[3.第3実施形態]
[3.1.警備システム1B]
図5は、第3実施形態に係る警備システム1Bを示す。警備システム1Bの監視システム4Bは、装置41Bを有する。なお、本実施形態に係る警備システム1Bにおいて、図1,図3に示された警備システム1,1Aの構成と略同一のものには同一の符号を付け、説明を省略する。
[3.1(1).装置41B]
装置41Bは、権限記憶部413および通信部411Bを有する。
[3.1(1-1).権限記憶部413]
権限記憶部413は、第2記憶部の一例であり、各キーIDについて、複数の電気錠20のそれぞれに対する施解錠の権限と、当該キーIDに対応付けて登録された登録情報(本実施形態では一例として登録者ID)とを記憶する。権限記憶部413は、警備用サーバ21の記憶部212と同様に、電気錠IDのそれぞれに対し、キーIDと、当該電気錠20に対して当該キーIDに設定された施開錠の権限の有無と、登録者IDとを対応付けて記憶してよい。
[3.1(1-2).通信部411B]
通信部411Bは、同期処理部4114、取得部4111Bおよびアクセス制御部4112Bを有する。
[3.1(1-2-1).同期処理部4114]
同期処理部4114は、施錠システム2に記憶された各キーIDについての施解錠の権限および登録情報に対し、権限記憶部413に記憶された各キーIDについての施解錠の権限および登録情報を同期させる。同期処理部4114は、警備用サーバ21の記憶部212に対して権限記憶部413を同期させてよい。
同期処理部4114は、定期的に同期を行ってよい。これに加えて、または、これに代えて、記憶部212内で施解錠の権限や登録情報が更新されたことが警備用サーバ21から装置41Bに通知される場合には、同期処理部4114は、当該通知を受信するごとに同期を行ってもよい。
[3.1(1-2-2).取得部4111B]
取得部4111Bは、制限エリアで撮影された画像データへのアクセス要求がキーIDに対応する登録情報に関連付けて行われた場合に、当該制限エリアに立ち入ることのできるキーIDに対応する登録情報を権限記憶部413から取得する。取得部4111Bは、登録情報の取得先が権限記憶部413である以外は、上記第1実施形態の取得部4111と同様にして、登録情報を取得してよい。取得部4111Bは、取得した登録情報をアクセス制御部4112Bに供給してよい。
[3.1(1-2-3).アクセス制御部4112B]
アクセス制御部4112Bは、複数の監視カメラ40の何れかにより制限エリアで撮影された画像データに対し、当該制限エリアに立ち入ることのできるキーIDに対応する登録者のみにアクセスを許可する。
アクセス制御部4112Bは、上記第1の実施形態におけるアクセス制御部4112と同様にして、アクセス要求に関連付けられた登録情報と、取得部4111Bにより取得された登録情報とを照合して、アクセスを許可するか否かを判定してよい。
[3.1(2).装置41Bから得られる効果]
以上の装置41Bによれば、各キーIDについて、複数の電気錠20のそれぞれに対する施解錠の権限と、当該キーに対応付けて登録された登録情報とが権限記憶部413に記憶され、制限エリアで撮影された画像データへのアクセス要求がキーIDに対応する登録情報に関連付けて行われた場合に、当該制限エリアに立ち入ることのできるキーIDに対応する登録情報が権限記憶部413から取得され、登録情報を照合して、アクセスを許可するか否かが判定される。従って、施錠システム2と通信して許可するか否かを判定する場合と比較して、判定の処理時間を短縮することができる。
また、施錠システム2に記憶された各キーIDについての施解錠の権限および登録情報に対し、権限記憶部413に記憶された各キーIDについての施解錠の権限および登録情報が同期される。従って、施錠システム2において制限エリアへの立ち入りの権限が変更される場合であっても、制限エリアで撮影された画像データへのアクセス権限を、施錠システム2において設定されている立ち入りの権限に一致させて画像データへのアクセスを制限することができる。
[3.2.第3実施形態の変形例]
なお、上記の第3実施形態においては、アクセス制御部4112Bはアクセス要求に応じてアクセス制御の内容を決定することとして説明したが、アクセス要求の発信前に予めアクセス制御の内容を決定してもよい。例えば、アクセス制御部4112は、予め権限記憶部413内で各キーIDの登録情報に対応付けて、当該キーIDのキーにより立ち入ることができる制限エリアのエリアIDと、当該制限エリアに配置された監視カメラ40のカメラIDとを登録しておいてもよい。
また、通信部411Bは同期処理部4114を有することとして説明したが、同期処理部4114を有しないこととしてもよい。
また、アクセス制御部4112Bは画像データへのアクセスを制御することとして説明したが、上記の第1実施形態の変形例と同様にして、施解錠の履歴データへのアクセスを制御してもよい。この場合に、アクセス制御部4112Bは、一の制限エリアの施解錠の履歴データへのアクセス要求があった場合に、権限記憶部413を参照し、当該一の制限エリアに立ち入ることのできるキーIDの登録者のみに、当該履歴データへのアクセスを許可してよい。アクセス制御部4112は、アクセスを許可する場合には、警備用サーバ21の通信部210に対し、アクセス要求の発信元のユーザ端末3から該当の履歴データへのアクセスを許可させてよい。
[4.第4実施形態]
[4.1.警備システム1C]
図6は、第4実施形態に係る警備システム1Cを示す。警備システム1Cの施錠システム2Cは警備用サーバ21Cを有し、監視システム4Cは、装置41Cを有する。なお、本実施形態に係る警備システム1Cにおいて、図1、図3、図5に示された警備システム1,1A,1Bの構成と略同一のものには同一の符号を付け、説明を省略する。
[4.1(1).警備用サーバ21C]
警備用サーバ21Cは、通信部210Cを有する。通信部210Cは、装置41Cから登録者IDおよび電気錠IDを組み合わせたデータを受信してよい。通信部210Cは、受信した登録者IDと、受信した電気錠IDの電気錠に対して施解錠の権限を有する各キーIDに対応する登録者ID、つまり、当該電気錠により立ち入りが制限される制限エリアに立ち入ることのできる各キーの登録者IDとを照合し、照合結果を装置41Cに供給してよい。
[4.1(2).装置41C]
装置41Cは、通信部411Cを有する。
[4.1(2-1).通信部411C]
通信部411Cは、アクセス制御部4112Cを有する。通信部411Cは、上記第1~第3実施形態の通信部411,411A,411Bと異なり、取得部4111,4111Bを有しなくてよい。
[4.1(2-1-1).アクセス制御部4112C]
アクセス制御部4112Cは、複数の監視カメラ40の何れかにより制限エリアで撮影された画像データに対し、当該制限エリアに立ち入ることのできるキーの登録者のみにアクセスを許可する。
アクセス制御部4112Cは、制限エリアで撮影された画像データへのアクセス要求がキーIDに対応する登録情報(本実施形態では一例として登録者ID)に関連付けて行われた場合に、アクセス要求に関連付けられた登録情報と、当該制限エリアに立ち入ることのできるキーIDに対応付けて警備用サーバ21Cに記憶された登録情報との照合を警備用サーバ21Cに行わせてよい。
例えば、アクセス要求に登録者IDと、電気錠IDとが含まれる場合には、アクセス制御部4112Cは、これらの登録者IDおよび電気錠IDをアクセス要求から抽出して警備用サーバ21Cに供給してよい。アクセス制御部4112Cは、アクセス要求をそのまま警備用サーバ21Cに供給してもよい。
アクセス要求に登録者IDと、カメラIDやエリアIDが含まれる場合には、アクセス制御部4112Cは、カメラIDまたはエリアIDの少なくとも一方と、電気錠IDとの対応テーブルを有してよい。この場合には、アクセス制御部4112Cは、当該対応テーブルを参照して、アクセス要求内のカメラIDやエリアIDに対応する電気錠IDを検出し、アクセス要求に含まれる登録者IDと対応付けて警備用サーバ21Cに供給してよい。
アクセス制御部4112Cは、照合の結果を警備用サーバ21Cから受信してよく、当該照合の結果に基づいてアクセスを許可してよい。例えば、アクセス制御部4112は、照合の結果、合致する登録者IDが存在することに応じて、アクセス要求を発信したユーザ端末3にアクセスを許可してよい。
[4.1(3).装置41Cから得られる効果]
以上の装置41Cによれば、制限エリアで撮影された画像データへのアクセス要求がキーIDに対応する登録情報に関連付けて行われた場合に、アクセス要求に関連付けられた登録情報と、当該制限エリアに立ち入ることのできるキーIDに対応付けて警備用サーバ21Cに記憶された登録情報との照合が警備用サーバ21Cで行われ、当該照合の結果に基づいてアクセスが許可される。従って、警備システムにおいて設定されている立ち入りの権限に一致させて画像データへのアクセスを制限することができる。
[4.2.第4実施形態の変形例]
なお、上記の第4実施形態においては、アクセス制御部4112Cは画像データへのアクセスを制御することとして説明したが、上記の第1実施形態の変形例と同様にして、施解錠の履歴データへのアクセスを制御してもよい。例えば、アクセス制御部4112Cは、一の制限エリアの施解錠の履歴データへのアクセス要求がキーIDに対応する登録情報と関連付けて行われた場合に、アクセス要求に関連付けられた登録情報と、当該一の制限エリアに立ち入ることのできるキーIDに対応付けて警備用サーバ21Cに記憶された登録情報との照合を警備用サーバ21Cに行わせ、当該一の制限エリアに立ち入ることのできる登録者のみに、当該履歴データへのアクセスを許可してよい。アクセス制御部4112Cは、アクセスを許可する場合には、警備用サーバ21Cの通信部210Cに対し、アクセス要求の発信元のユーザ端末3から該当の履歴データへのアクセスを許可させてよい。
[5.第5実施形態]
[5.1.警備システム1D]
図7は、第5実施形態に係る警備システム1Dを示す。警備システム1Dの施錠システム2Dは警備用サーバ21Dを有し、監視システム4Dは装置41Dを有する。なお、本実施形態に係る警備システム1Dにおいて、図1、図3、図5、図6に示された警備システム1,1A~1Cの構成と略同一のものには同一の符号を付け、説明を省略する。
[5.1(1).警備用サーバ21D]
本実施形態における警備用サーバ21Dは、各キーIDに対応する登録者に対し、当該登録者が立ち入り権限を有する制限エリアで撮影された画像データへのアクセスを提供する。
警備用サーバ21Dは、通信部210Dを有してよい。通信部210Dは、ユーザ端末3から送信される登録者IDを用いて、キーIDに対応する登録者としての認証を行い、登録者IDに対応するユーザアカウントへのログインを行わせてよい。通信部210Dは、ユーザ端末3の操作に応じて、画像データへのアクセス要求を装置41に送信してよい。通信部210Dは、登録者IDに対応するキーIDに施解錠の権限が付与された電気錠IDを記憶部212から読み出して、アクセス要求に含めてよい。これにより、登録者IDのキーによって立ち入り可能な制限エリアで撮影された画像データへのアクセス要求が、警備用サーバ21Dを介してユーザ端末3から装置41Dに発信される。
[5.1(2).装置41D]
装置41Dは、通信部411Dを有する。
[5.1(2-1).通信部411D]
通信部411Dは、アクセス制御部4112Dを有する。
[5.1(2-1-1).アクセス制御部4112D]
アクセス制御部4112は、施錠システム2Dにおいて登録者として認証されたユーザが当該施錠システム2Dを介して、立ち入り可能な制限エリアで撮影された画像データへのアクセス要求を発信した場合に、当該画像データへのアクセスを許可する。
アクセス制御部4112Dは、カメラIDまたはエリアIDの少なくとも一方と、電気錠IDとの対応テーブルを参照して、アクセス要求に含まれる電気錠IDに対応するカメラIDやエリアIDを検出してよい。アクセス制御部4112Dは、検出したカメラIDやエリアIDに対応付けて画像記憶部410に記憶された画像データへのアクセスを警備用サーバ21Dに許可してよい。これにより、警備用サーバ21Dを介してユーザ端末3により画像データへのアクセスが可能となる。
[5.1(3).装置41Dから得られる効果]
以上の装置41Dによれば、施錠システム2Dにおいて登録者として認証されたユーザが当該施錠システム2Dを介して、立ち入り可能な制限エリアの画像データにアクセス要求を行った場合に、当該画像データへのアクセスが許可される。従って、施錠システム2Dにおいて設定されている立ち入りの権限に一致させて画像データへのアクセスを制限することができる。
[6.変形例]
なお、上記第1~第5の実施形態および変形例においては、キーIDを認証情報として説明したが、これに加えて、または、これに代えて、登録者の生体情報(一例として人の顔、指紋、虹彩、または、静脈の少なくとも1つについての情報)を認証情報として用いてもよい。この場合に、認証部201は、キー使用者の生体認証を行い、その結果に応じて、施解錠の可否を決定してよい。生体認証の機能は、認証部201にデフォルトで具備されてもよいし、電気錠20の設置後に認証部201の機能拡張によって追加されてもよい。また、記憶部212や権限記憶部413は、各認証情報(一例としてキーIDおよび生体情報)に対応付けて、複数の電気錠20のそれぞれに対する施解錠の権限と、当該認証情報に対応付けて登録された登録情報とを記憶してよい。
また、画像記憶部410はカメラIDおよびエリアIDの両方に対応付けて画像データを記憶することとして説明したが、何れか一方のみに対応付けて画像データを記憶してもよい。
また、第3~第5の実施形態および変形例においては、装置41B~41Dは検知部412および送信部4113を有することとして説明したが、有しなくてもよい。
また、本発明の様々な実施形態は、フローチャートおよびブロック図を参照して記載されてよく、ここにおいてブロックは、(1)操作が実行されるプロセスの段階または(2)操作を実行する役割を持つ装置のセクションを表わしてよい。特定の段階およびセクションが、専用回路、コンピュータ可読媒体上に格納されるコンピュータ可読命令と共に供給されるプログラマブル回路、および/またはコンピュータ可読媒体上に格納されるコンピュータ可読命令と共に供給されるプロセッサによって実装されてよい。専用回路は、デジタルおよび/またはアナログハードウェア回路を含んでよく、集積回路(IC)および/またはディスクリート回路を含んでよい。プログラマブル回路は、論理AND、論理OR、論理XOR、論理NAND、論理NOR、および他の論理操作、フリップフロップ、レジスタ、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブルロジックアレイ(PLA)等のようなメモリ要素等を含む、再構成可能なハードウェア回路を含んでよい。
コンピュータ可読媒体は、適切なデバイスによって実行される命令を格納可能な任意の有形なデバイスを含んでよく、その結果、そこに格納される命令を有するコンピュータ可読媒体は、フローチャートまたはブロック図で指定された操作を実行するための手段を作成すべく実行され得る命令を含む、製品を備えることになる。コンピュータ可読媒体の例としては、電子記憶媒体、磁気記憶媒体、光記憶媒体、電磁記憶媒体、半導体記憶媒体等が含まれてよい。コンピュータ可読媒体のより具体的な例としては、フロッピー(登録商標)ディスク、ディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、消去可能プログラマブルリードオンリメモリ(EPROMまたはフラッシュメモリ)、電気的消去可能プログラマブルリードオンリメモリ(EEPROM)、静的ランダムアクセスメモリ(SRAM)、コンパクトディスクリードオンリメモリ(CD-ROM)、デジタル多用途ディスク(DVD)、ブルーレイ(RTM)ディスク、メモリスティック、集積回路カード等が含まれてよい。
コンピュータ可読命令は、アセンブラ命令、命令セットアーキテクチャ(ISA)命令、マシン命令、マシン依存命令、マイクロコード、ファームウェア命令、状態設定データ、またはSmalltalk、JAVA(登録商標)、C++等のようなオブジェクト指向プログラミング言語、および「C」プログラミング言語または同様のプログラミング言語のような従来の手続型プログラミング言語を含む、1または複数のプログラミング言語の任意の組み合わせで記述されたソースコードまたはオブジェクトコードのいずれかを含んでよい。
コンピュータ可読命令は、汎用コンピュータ、特殊目的のコンピュータ、若しくは他のプログラム可能なデータ処理装置のプロセッサまたはプログラマブル回路に対し、ローカルにまたはローカルエリアネットワーク(LAN)、インターネット等のようなワイドエリアネットワーク(WAN)を介して提供され、フローチャートまたはブロック図で指定された操作を実行するための手段を作成すべく、コンピュータ可読命令を実行してよい。プロセッサの例としては、コンピュータプロセッサ、処理ユニット、マイクロプロセッサ、デジタル信号プロセッサ、コントローラ、マイクロコントローラ等を含む。
図8は、本発明の複数の態様が全体的または部分的に具現化されてよいコンピュータ2200の例を示す。コンピュータ2200にインストールされたプログラムは、コンピュータ2200に、本発明の実施形態に係る装置に関連付けられる操作または当該装置の1または複数のセクションとして機能させることができ、または当該操作または当該1または複数のセクションを実行させることができ、および/またはコンピュータ2200に、本発明の実施形態に係るプロセスまたは当該プロセスの段階を実行させることができる。そのようなプログラムは、コンピュータ2200に、本明細書に記載のフローチャートおよびブロック図のブロックのうちのいくつかまたはすべてに関連付けられた特定の操作を実行させるべく、CPU2212によって実行されてよい。
本実施形態によるコンピュータ2200は、CPU2212、RAM2214、グラフィックコントローラ2216、およびディスプレイデバイス2218を含み、それらはホストコントローラ2210によって相互に接続されている。コンピュータ2200はまた、通信インタフェース2222、ハードディスクドライブ2224、DVD-ROMドライブ2226、およびICカードドライブのような入/出力ユニットを含み、それらは入/出力コントローラ2220を介してホストコントローラ2210に接続されている。コンピュータはまた、ROM2230およびキーボード2242のようなレガシの入/出力ユニットを含み、それらは入/出力チップ2240を介して入/出力コントローラ2220に接続されている。
CPU2212は、ROM2230およびRAM2214内に格納されたプログラムに従い動作し、それにより各ユニットを制御する。グラフィックコントローラ2216は、RAM2214内に提供されるフレームバッファ等またはそれ自体の中にCPU2212によって生成されたイメージデータを取得し、イメージデータがディスプレイデバイス2218上に表示されるようにする。
通信インタフェース2222は、ネットワークを介して他の電子デバイスと通信する。ハードディスクドライブ2224は、コンピュータ2200内のCPU2212によって使用されるプログラムおよびデータを格納する。DVD-ROMドライブ2226は、プログラムまたはデータをDVD-ROM2201から読み取り、ハードディスクドライブ2224にRAM2214を介してプログラムまたはデータを提供する。ICカードドライブは、プログラムおよびデータをICカードから読み取り、および/またはプログラムおよびデータをICカードに書き込む。
ROM2230はその中に、アクティブ化時にコンピュータ2200によって実行されるブートプログラム等、および/またはコンピュータ2200のハードウェアに依存するプログラムを格納する。入/出力チップ2240はまた、様々な入/出力ユニットをパラレルポート、シリアルポート、キーボードポート、マウスポート等を介して、入/出力コントローラ2220に接続してよい。
プログラムが、DVD-ROM2201またはICカードのようなコンピュータ可読媒体によって提供される。プログラムは、コンピュータ可読媒体から読み取られ、コンピュータ可読媒体の例でもあるハードディスクドライブ2224、RAM2214、またはROM2230にインストールされ、CPU2212によって実行される。これらのプログラム内に記述される情報処理は、コンピュータ2200に読み取られ、プログラムと、上記様々なタイプのハードウェアリソースとの間の連携をもたらす。装置または方法が、コンピュータ2200の使用に従い情報の操作または処理を実現することによって構成されてよい。
例えば、通信がコンピュータ2200および外部デバイス間で実行される場合、CPU2212は、RAM2214にロードされた通信プログラムを実行し、通信プログラムに記述された処理に基づいて、通信インタフェース2222に対し、通信処理を命令してよい。通信インタフェース2222は、CPU2212の制御下、RAM2214、ハードディスクドライブ2224、DVD-ROM2201、またはICカードのような記録媒体内に提供される送信バッファ処理領域に格納された送信データを読み取り、読み取られた送信データをネットワークに送信し、またはネットワークから受信された受信データを記録媒体上に提供される受信バッファ処理領域等に書き込む。
また、CPU2212は、ハードディスクドライブ2224、DVD-ROMドライブ2226(DVD-ROM2201)、ICカード等のような外部記録媒体に格納されたファイルまたはデータベースの全部または必要な部分がRAM2214に読み取られるようにし、RAM2214上のデータに対し様々なタイプの処理を実行してよい。CPU2212は次に、処理されたデータを外部記録媒体にライトバックする。
様々なタイプのプログラム、データ、テーブル、およびデータベースのような様々なタイプの情報が記録媒体に格納され、情報処理を受けてよい。CPU2212は、RAM2214から読み取られたデータに対し、本開示の随所に記載され、プログラムの命令シーケンスによって指定される様々なタイプの操作、情報処理、条件判断、条件分岐、無条件分岐、情報の検索/置換等を含む、様々なタイプの処理を実行してよく、結果をRAM2214に対しライトバックする。また、CPU2212は、記録媒体内のファイル、データベース等における情報を検索してよい。例えば、各々が第2の属性の属性値に関連付けられた第1の属性の属性値を有する複数のエントリが記録媒体内に格納される場合、CPU2212は、第1の属性の属性値が指定される、条件に一致するエントリを当該複数のエントリの中から検索し、当該エントリ内に格納された第2の属性の属性値を読み取り、それにより予め定められた条件を満たす第1の属性に関連付けられた第2の属性の属性値を取得してよい。
上で説明したプログラムまたはソフトウェアモジュールは、コンピュータ2200上またはコンピュータ2200近傍のコンピュータ可読媒体に格納されてよい。また、専用通信ネットワークまたはインターネットに接続されたサーバーシステム内に提供されるハードディスクまたはRAMのような記録媒体が、コンピュータ可読媒体として使用可能であり、それによりプログラムを、ネットワークを介してコンピュータ2200に提供する。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
特許請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
1 警備システム
2 施錠システム
3 ユーザ端末
4 監視システム
10 通信ネットワーク
20 電気錠
21 警備用サーバ
40 監視カメラ
41 装置
200 記憶部
201 認証部
202 駆動部
203 通信部
210 通信部
211 設定部
212 記憶部
410 画像記憶部
411 通信部
412 検知部
413 権限記憶部
2200 コンピュータ
2201 DVD-ROM
2210 ホストコントローラ
2212 CPU
2214 RAM
2216 グラフィックコントローラ
2218 ディスプレイデバイス
2220 入/出力コントローラ
2222 通信インタフェース
2224 ハードディスクドライブ
2226 DVD-ROMドライブ
2230 ROM
2240 入/出力チップ
2242 キーボード
4110 受信部
4111 取得部
4112 アクセス制御部
4113 送信部
4114 同期処理部

Claims (28)

  1. 装置であって、
    各認証情報に対応付けられた権限に応じて複数の電気錠により立ち入りが制限される複数の制限エリアに配置された複数の監視カメラにより撮影された画像データをそれぞれ記憶する第1記憶部と、
    前記複数の監視カメラの何れかにより制限エリアで撮影された画像データに対し、当該制限エリアに立ち入ることのできる認証情報に対応する登録者のみにアクセスを許可するアクセス制御部と、
    を備え
    前記複数の電気錠に対応する警備システムは、各認証情報について、前記複数の電気錠のそれぞれに対する施解錠の権限と、当該認証情報に対応付けて登録された登録情報とを記憶しており、
    当該装置は、
    制限エリアで撮影された画像データへのアクセス要求が認証情報に対応する登録情報に関連付けて行われた場合に、当該制限エリアに立ち入ることのできる認証情報に対応する登録情報を前記警備システムから取得する取得部を備え、
    前記アクセス制御部は、前記アクセス要求に関連付けられた前記登録情報と、前記取得部により取得された前記登録情報とを照合して、アクセスを許可するか否かを判定する装置。
  2. 各認証情報に対応付けられた権限に応じて複数の電気錠により立ち入りが制限される複数の制限エリアに配置された複数の監視カメラにより撮影された画像データをそれぞれ記憶する第1記憶部と、
    前記複数の監視カメラの何れかにより制限エリアで撮影された画像データに対し、当該制限エリアに立ち入ることのできる認証情報に対応する登録者のみにアクセスを許可するアクセス制御部と、
    各認証情報について、前記複数の電気錠のそれぞれに対する施解錠の権限と、当該認証情報に対応付けて登録された登録情報とを記憶する第2記憶部と、
    制限エリアで撮影された画像データへのアクセス要求が認証情報に対応する登録情報に関連付けて行われた場合に、当該制限エリアに立ち入ることのできる認証情報に対応する登録情報を前記第2記憶部から取得する取得部と、
    前記複数の電気錠に対応する警備システムに記憶された各認証情報についての施解錠の権限および前記登録情報に対し、前記第2記憶部に記憶された各認証情報についての施解錠の権限および前記登録情報を同期させる同期処理部と、
    を備え、
    前記アクセス制御部は、前記アクセス要求に関連付けられた前記登録情報と、前記取得部により取得された前記登録情報とを照合して、アクセスを許可するか否かを判定する装置。
  3. 各認証情報に対応付けられた権限に応じて複数の電気錠により立ち入りが制限される複数の制限エリアに配置された複数の監視カメラにより撮影された画像データをそれぞれ記憶する第1記憶部と、
    前記複数の監視カメラの何れかにより制限エリアで撮影された画像データに対し、当該制限エリアに立ち入ることのできる認証情報に対応する登録者のみにアクセスを許可するアクセス制御部と、
    を備え
    前記複数の電気錠に対応する警備システムは、各認証情報について、前記複数の電気錠のそれぞれに対する施解錠の権限と、当該認証情報に対応付けて登録された登録情報とを記憶しており、
    前記アクセス制御部は、制限エリアで撮影された画像データへのアクセス要求が認証情報に対応する登録情報に関連付けて行われた場合に、前記アクセス要求に関連付けられた前記登録情報と、当該制限エリアに立ち入ることのできる認証情報に対応付けて前記警備システムに記憶された前記登録情報との照合を前記警備システムに行わせ、当該照合の結果に基づいてアクセスを許可する装置。
  4. 各認証情報に対応付けられた権限に応じて複数の電気錠により立ち入りが制限される複数の制限エリアに配置された複数の監視カメラにより撮影された画像データをそれぞれ記憶する第1記憶部と、
    前記複数の監視カメラの何れかにより制限エリアで撮影された画像データに対し、当該制限エリアに立ち入ることのできる認証情報に対応する登録者のみにアクセスを許可するアクセス制御部と、
    を備え
    各電気錠は、施解錠に使用される各認証情報を含めて施解錠の履歴データを作成し、
    前記アクセス制御部は、前記複数の電気錠のうち一の制限エリアへの立ち入りを制限する電気錠により作成された前記履歴データへのアクセス要求があった場合に、当該一の制限エリアに立ち入ることのできる認証情報に対応する登録者のみに当該履歴データへのアクセスを許可する装置。
  5. 各認証情報に対応付けられた権限に応じて複数の電気錠により立ち入りが制限される複数の制限エリアに配置された複数の監視カメラにより撮影された画像データをそれぞれ記憶する第1記憶部と、
    前記複数の監視カメラの何れかにより制限エリアで撮影された画像データに対し、当該制限エリアに立ち入ることのできる認証情報に対応する登録者のみにアクセスを許可するアクセス制御部と、
    を備え
    前記アクセス制御部は、前記複数の電気錠に対応する警備システムにおいて認証情報に対応する登録者として認証されたユーザが当該警備システムを介して、立ち入り可能な制限エリアで撮影された画像データへのアクセス要求を発信した場合に、当該画像データへのアクセスを許可する装置。
  6. 各認証情報に対応付けられた権限に応じて複数の電気錠により立ち入りが制限される複数の制限エリアに配置された複数の監視カメラにより撮影された画像データをそれぞれ記憶する第1記憶部と、
    前記複数の監視カメラの何れかにより制限エリアで撮影された画像データに対し、当該制限エリアに立ち入ることのできる認証情報に対応する登録者のみにアクセスを許可するアクセス制御部と、
    各制限エリア内の異常を検知する検知部と、
    異常が検知された制限エリアに立ち入ることのできる認証情報に対応付けられたアドレスにメッセージを送信する送信部と、
    前記メッセージに応じた画像データへのアクセス要求を受信する受信部と、
    を備え、
    前記アクセス制御部は、前記メッセージに応じた画像データへのアクセス要求の発信者に対し、異常が検知された制限エリアで撮影された画像データへのアクセスを許可し、
    前記検知部は、前記複数の電気錠のうち一の制限エリアへの立ち入りを制限する電気錠が1回、解錠されている間に、当該一の制限エリアに複数の人が入ったことに応じて、当該一の制限エリア内が異常であると検知する装置。
  7. 各認証情報に対応付けられた権限に応じて複数の電気錠により立ち入りが制限される複数の制限エリアに配置された複数の監視カメラにより撮影された画像データをそれぞれ記憶する第1記憶部と、
    前記複数の監視カメラの何れかにより制限エリアで撮影された画像データに対し、当該制限エリアに立ち入ることのできる認証情報に対応する登録者のみにアクセスを許可するアクセス制御部と、
    各制限エリア内の異常を検知する検知部と、
    異常が検知された制限エリアに立ち入ることのできる複数の認証情報に対応付けられた複数のアドレスに対し、予め設定された優先順位に従って段階的にメッセージを送信する送信部と、
    前記メッセージに応じた画像データへのアクセス要求を受信する受信部と、
    を備え、
    前記アクセス制御部は、前記メッセージに応じた画像データへのアクセス要求の発信者に対し、異常が検知された制限エリアで撮影された画像データへのアクセスを許可する装置。
  8. 前記送信部は、前記複数のアドレスのうち第1の優先順位に対応するアドレスに送信された前記メッセージに応じた前記画像データへのアクセス要求が前記受信部により受信されないことに応じて、前記複数のアドレスのうち前記第1の優先順位の次に高い第2の優先順位に対応するアドレスに対し前記メッセージを送信する、請求項7に記載の装置。
  9. 前記送信部は、異常が検知された制限エリアで撮影された画像データの位置情報を、前記メッセージに含めて送信する、
    請求項6から8の何れか一項に記載の装置。
  10. 前記送信部は、異常が検知された制限エリアで撮影された画像データへのリンクを、前記メッセージに含めて送信する、
    請求項6から8の何れか一項に記載の装置。
  11. 前記アクセス制御部は、異常が検知された制限エリアで撮影された画像データのうち、異常の検知タイミングを含む期間に撮影された画像データに対してアクセスを許可する、
    請求項6から10の何れか一項に記載の装置。
  12. 各認証情報は、施解錠に使用されるキーの識別情報、または、前記登録者の生体情報の少なくとも一方である、請求項1から1の何れか一項に記載の装置。
  13. 請求項1から1の何れか一項に記載の装置と、
    各認証情報に対応付けられた権限に応じて複数の電気錠により立ち入りが制限される複数の制限エリアに配置された複数の監視カメラと、
    を備えるシステム。
  14. 前記複数の電気錠をさらに備える、請求項1に記載のシステム。
  15. 方法であって、
    各認証情報に対応付けられた権限に応じて複数の電気錠により立ち入りが制限される複数の制限エリアに配置された複数の監視カメラにより撮影された画像データをそれぞれ記憶する記憶段階と、
    前記複数の監視カメラの何れかにより制限エリアで撮影された画像データに対し、当該制限エリアに立ち入ることのできる認証情報に対応する登録者のみにアクセスを許可するアクセス制御段階と、
    を備え
    前記複数の電気錠に対応する警備システムは、各認証情報について、前記複数の電気錠のそれぞれに対する施解錠の権限と、当該認証情報に対応付けて登録された登録情報とを記憶しており、
    当該方法は、
    制限エリアで撮影された画像データへのアクセス要求が認証情報に対応する登録情報に関連付けて行われた場合に、当該制限エリアに立ち入ることのできる認証情報に対応する登録情報を前記警備システムから取得する取得段階を備え、
    前記アクセス制御段階では、前記アクセス要求に関連付けられた前記登録情報と、前記取得段階により取得された前記登録情報とを照合して、アクセスを許可するか否かを判定する方法。
  16. 各認証情報に対応付けられた権限に応じて複数の電気錠により立ち入りが制限される複数の制限エリアに配置された複数の監視カメラにより撮影された画像データをそれぞれ記憶する第1記憶段階と、
    前記複数の監視カメラの何れかにより制限エリアで撮影された画像データに対し、当該制限エリアに立ち入ることのできる認証情報に対応する登録者のみにアクセスを許可するアクセス制御段階と、
    各認証情報について、前記複数の電気錠のそれぞれに対する施解錠の権限と、当該認証情報に対応付けて登録された登録情報とを記憶する第2記憶段階と、
    制限エリアで撮影された画像データへのアクセス要求が認証情報に対応する登録情報に関連付けて行われた場合に、当該制限エリアに立ち入ることのできる認証情報に対応する登録情報を前記第2記憶段階による記憶内容から取得する取得段階と、
    前記複数の電気錠に対応する警備システムに記憶された各認証情報についての施解錠の権限および前記登録情報に対し、前記第2記憶段階により記憶された各認証情報についての施解錠の権限および前記登録情報を同期させる同期処理段階と、
    を備え
    前記アクセス制御段階では、前記アクセス要求に関連付けられた前記登録情報と、前記取得段階により取得された前記登録情報とを照合して、アクセスを許可するか否かを判定する方法。
  17. 各認証情報に対応付けられた権限に応じて複数の電気錠により立ち入りが制限される複数の制限エリアに配置された複数の監視カメラにより撮影された画像データをそれぞれ記憶する記憶段階と、
    前記複数の監視カメラの何れかにより制限エリアで撮影された画像データに対し、当該制限エリアに立ち入ることのできる認証情報に対応する登録者のみにアクセスを許可するアクセス制御段階と、
    を備え
    前記複数の電気錠に対応する警備システムは、各認証情報について、前記複数の電気錠のそれぞれに対する施解錠の権限と、当該認証情報に対応付けて登録された登録情報とを記憶しており、
    前記アクセス制御段階では、制限エリアで撮影された画像データへのアクセス要求が認証情報に対応する登録情報に関連付けて行われた場合に、前記アクセス要求に関連付けられた前記登録情報と、当該制限エリアに立ち入ることのできる認証情報に対応付けて前記警備システムに記憶された前記登録情報との照合を前記警備システムに行わせ、当該照合の結果に基づいてアクセスを許可する方法。
  18. 各認証情報に対応付けられた権限に応じて複数の電気錠により立ち入りが制限される複数の制限エリアに配置された複数の監視カメラにより撮影された画像データをそれぞれ記憶する記憶段階と、
    前記複数の監視カメラの何れかにより制限エリアで撮影された画像データに対し、当該制限エリアに立ち入ることのできる認証情報に対応する登録者のみにアクセスを許可するアクセス制御段階と、
    を備え
    各電気錠は、施解錠に使用される各認証情報を含めて施解錠の履歴データを作成し、
    前記アクセス制御段階では、前記複数の電気錠のうち一の制限エリアへの立ち入りを制限する電気錠により作成された前記履歴データへのアクセス要求があった場合に、当該一の制限エリアに立ち入ることのできる認証情報に対応する登録者のみに当該履歴データへのアクセスを許可する方法。
  19. 各認証情報に対応付けられた権限に応じて複数の電気錠により立ち入りが制限される複数の制限エリアに配置された複数の監視カメラにより撮影された画像データをそれぞれ記憶する記憶段階と、
    前記複数の監視カメラの何れかにより制限エリアで撮影された画像データに対し、当該制限エリアに立ち入ることのできる認証情報に対応する登録者のみにアクセスを許可するアクセス制御段階と、
    を備え
    前記アクセス制御段階では、前記複数の電気錠に対応する警備システムにおいて認証情報に対応する登録者として認証されたユーザが当該警備システムを介して、立ち入り可能な制限エリアで撮影された画像データへのアクセス要求を発信した場合に、当該画像データへのアクセスを許可する方法。
  20. 各認証情報に対応付けられた権限に応じて複数の電気錠により立ち入りが制限される複数の制限エリアに配置された複数の監視カメラにより撮影された画像データをそれぞれ記憶する記憶段階と、
    前記複数の監視カメラの何れかにより制限エリアで撮影された画像データに対し、当該制限エリアに立ち入ることのできる認証情報に対応する登録者のみにアクセスを許可するアクセス制御段階と、
    各制限エリア内の異常を検知する検知段階と、
    異常が検知された制限エリアに立ち入ることのできる認証情報に対応付けられたアドレスにメッセージを送信する送信段階と、
    前記メッセージに応じた画像データへのアクセス要求を受信する受信段階と、
    を備え
    前記アクセス制御段階では、前記メッセージに応じた画像データへのアクセス要求の発信者に対し、異常が検知された制限エリアで撮影された画像データへのアクセスを許可し、
    前記検知段階では、前記複数の電気錠のうち一の制限エリアへの立ち入りを制限する電気錠が1回、解錠されている間に、当該一の制限エリアに複数の人が入ったことに応じて、当該一の制限エリア内が異常であると検知する方法。
  21. 各認証情報に対応付けられた権限に応じて複数の電気錠により立ち入りが制限される複数の制限エリアに配置された複数の監視カメラにより撮影された画像データをそれぞれ記憶する記憶段階と、
    前記複数の監視カメラの何れかにより制限エリアで撮影された画像データに対し、当該制限エリアに立ち入ることのできる認証情報に対応する登録者のみにアクセスを許可するアクセス制御段階と、
    各制限エリア内の異常を検知する検知段階と、
    異常が検知された制限エリアに立ち入ることのできる複数の認証情報に対応付けられた複数のアドレスに対し、予め設定された優先順位に従って段階的にメッセージを送信する送信段階と、
    前記メッセージに応じた画像データへのアクセス要求を受信する受信段階と、
    を備え
    前記アクセス制御段階では、前記メッセージに応じた画像データへのアクセス要求の発信者に対し、異常が検知された制限エリアで撮影された画像データへのアクセスを許可する方法。
  22. プログラムであって、コンピュータを、
    各認証情報に対応付けられた権限に応じて複数の電気錠により立ち入りが制限される複数の制限エリアに配置された複数の監視カメラにより撮影された画像データをそれぞれ記憶する第1記憶部と、
    前記複数の監視カメラの何れかにより制限エリアで撮影された画像データに対し、当該制限エリアに立ち入ることのできる認証情報に対応する登録者のみにアクセスを許可するアクセス制御部
    として機能させ
    前記複数の電気錠に対応する警備システムは、各認証情報について、前記複数の電気錠のそれぞれに対する施解錠の権限と、当該認証情報に対応付けて登録された登録情報とを記憶しており、
    当該プログラムは、前記コンピュータを、
    制限エリアで撮影された画像データへのアクセス要求が認証情報に対応する登録情報に関連付けて行われた場合に、当該制限エリアに立ち入ることのできる認証情報に対応する登録情報を前記警備システムから取得する取得部としてさらに機能させ、
    前記アクセス制御部は、前記アクセス要求に関連付けられた前記登録情報と、前記取得部により取得された前記登録情報とを照合して、アクセスを許可するか否かを判定するプログラム。
  23. コンピュータを、
    各認証情報に対応付けられた権限に応じて複数の電気錠により立ち入りが制限される複数の制限エリアに配置された複数の監視カメラにより撮影された画像データをそれぞれ記憶する第1記憶部と、
    前記複数の監視カメラの何れかにより制限エリアで撮影された画像データに対し、当該制限エリアに立ち入ることのできる認証情報に対応する登録者のみにアクセスを許可するアクセス制御部と、
    各認証情報について、前記複数の電気錠のそれぞれに対する施解錠の権限と、当該認証情報に対応付けて登録された登録情報とを記憶する第2記憶部と、
    制限エリアで撮影された画像データへのアクセス要求が認証情報に対応する登録情報に関連付けて行われた場合に、当該制限エリアに立ち入ることのできる認証情報に対応する登録情報を前記第2記憶部から取得する取得部と、
    前記複数の電気錠に対応する警備システムに記憶された各認証情報についての施解錠の権限および前記登録情報に対し、前記第2記憶部に記憶された各認証情報についての施解錠の権限および前記登録情報を同期させる同期処理部
    として機能させ
    前記アクセス制御部は、前記アクセス要求に関連付けられた前記登録情報と、前記取得部により取得された前記登録情報とを照合して、アクセスを許可するか否かを判定するプログラム。
  24. コンピュータを、
    各認証情報に対応付けられた権限に応じて複数の電気錠により立ち入りが制限される複数の制限エリアに配置された複数の監視カメラにより撮影された画像データをそれぞれ記憶する第1記憶部と、
    前記複数の監視カメラの何れかにより制限エリアで撮影された画像データに対し、当該制限エリアに立ち入ることのできる認証情報に対応する登録者のみにアクセスを許可するアクセス制御部
    として機能させ
    前記複数の電気錠に対応する警備システムは、各認証情報について、前記複数の電気錠のそれぞれに対する施解錠の権限と、当該認証情報に対応付けて登録された登録情報とを記憶しており、
    前記アクセス制御部は、制限エリアで撮影された画像データへのアクセス要求が認証情報に対応する登録情報に関連付けて行われた場合に、前記アクセス要求に関連付けられた前記登録情報と、当該制限エリアに立ち入ることのできる認証情報に対応付けて前記警備システムに記憶された前記登録情報との照合を前記警備システムに行わせ、当該照合の結果に基づいてアクセスを許可するプログラム。
  25. コンピュータを、
    各認証情報に対応付けられた権限に応じて複数の電気錠により立ち入りが制限される複数の制限エリアに配置された複数の監視カメラにより撮影された画像データをそれぞれ記憶する第1記憶部と、
    前記複数の監視カメラの何れかにより制限エリアで撮影された画像データに対し、当該制限エリアに立ち入ることのできる認証情報に対応する登録者のみにアクセスを許可するアクセス制御部
    として機能させ
    各電気錠は、施解錠に使用される各認証情報を含めて施解錠の履歴データを作成し、
    前記アクセス制御部は、前記複数の電気錠のうち一の制限エリアへの立ち入りを制限する電気錠により作成された前記履歴データへのアクセス要求があった場合に、当該一の制限エリアに立ち入ることのできる認証情報に対応する登録者のみに当該履歴データへのアクセスを許可するプログラム。
  26. コンピュータを、
    各認証情報に対応付けられた権限に応じて複数の電気錠により立ち入りが制限される複数の制限エリアに配置された複数の監視カメラにより撮影された画像データをそれぞれ記憶する第1記憶部と、
    前記複数の監視カメラの何れかにより制限エリアで撮影された画像データに対し、当該制限エリアに立ち入ることのできる認証情報に対応する登録者のみにアクセスを許可するアクセス制御部
    として機能させ
    前記アクセス制御部は、前記複数の電気錠に対応する警備システムにおいて認証情報に対応する登録者として認証されたユーザが当該警備システムを介して、立ち入り可能な制限エリアで撮影された画像データへのアクセス要求を発信した場合に、当該画像データへのアクセスを許可するプログラム。
  27. コンピュータを、
    各認証情報に対応付けられた権限に応じて複数の電気錠により立ち入りが制限される複数の制限エリアに配置された複数の監視カメラにより撮影された画像データをそれぞれ記憶する第1記憶部と、
    前記複数の監視カメラの何れかにより制限エリアで撮影された画像データに対し、当該制限エリアに立ち入ることのできる認証情報に対応する登録者のみにアクセスを許可するアクセス制御部と、
    各制限エリア内の異常を検知する検知部と、
    異常が検知された制限エリアに立ち入ることのできる認証情報に対応付けられたアドレスにメッセージを送信する送信部と、
    前記メッセージに応じた画像データへのアクセス要求を受信する受信部
    として機能させ
    前記アクセス制御部は、前記メッセージに応じた画像データへのアクセス要求の発信者に対し、異常が検知された制限エリアで撮影された画像データへのアクセスを許可し、
    前記検知部は、前記複数の電気錠のうち一の制限エリアへの立ち入りを制限する電気錠が1回、解錠されている間に、当該一の制限エリアに複数の人が入ったことに応じて、当該一の制限エリア内が異常であると検知するプログラム。
  28. コンピュータを、
    各認証情報に対応付けられた権限に応じて複数の電気錠により立ち入りが制限される複数の制限エリアに配置された複数の監視カメラにより撮影された画像データをそれぞれ記憶する第1記憶部と、
    前記複数の監視カメラの何れかにより制限エリアで撮影された画像データに対し、当該制限エリアに立ち入ることのできる認証情報に対応する登録者のみにアクセスを許可するアクセス制御部と、
    各制限エリア内の異常を検知する検知部と、
    異常が検知された制限エリアに立ち入ることのできる複数の認証情報に対応付けられた複数のアドレスに対し、予め設定された優先順位に従って段階的にメッセージを送信する送信部と、
    前記メッセージに応じた画像データへのアクセス要求を受信する受信部
    として機能させ
    前記アクセス制御部は、前記メッセージに応じた画像データへのアクセス要求の発信者に対し、異常が検知された制限エリアで撮影された画像データへのアクセスを許可するプログラム。
JP2020146881A 2020-09-01 2020-09-01 装置、システム、方法およびプログラム Active JP7276289B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2020146881A JP7276289B2 (ja) 2020-09-01 2020-09-01 装置、システム、方法およびプログラム
US17/401,305 US11972648B2 (en) 2020-09-01 2021-08-12 Apparatus, system, method and storage medium
EP21191941.0A EP3961588B1 (en) 2020-09-01 2021-08-18 System and method for permitting access to stored image data
CN202111020360.4A CN114120502A (zh) 2020-09-01 2021-09-01 装置、***、方法以及记录介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020146881A JP7276289B2 (ja) 2020-09-01 2020-09-01 装置、システム、方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2022041591A JP2022041591A (ja) 2022-03-11
JP7276289B2 true JP7276289B2 (ja) 2023-05-18

Family

ID=77518927

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020146881A Active JP7276289B2 (ja) 2020-09-01 2020-09-01 装置、システム、方法およびプログラム

Country Status (4)

Country Link
US (1) US11972648B2 (ja)
EP (1) EP3961588B1 (ja)
JP (1) JP7276289B2 (ja)
CN (1) CN114120502A (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004320512A (ja) 2003-04-17 2004-11-11 Casio Comput Co Ltd 画像管理システムおよびプログラム
JP2005031984A (ja) 2003-07-14 2005-02-03 Ricoh Co Ltd セキュリティ管理装置、システム、プログラム、及び記録媒体
JP2005167523A (ja) 2003-12-02 2005-06-23 Casio Comput Co Ltd カメラ監視システムおよび画像管理装置並びにプログラム
JP2007206856A (ja) 2006-01-31 2007-08-16 Matsushita Electric Ind Co Ltd セキュリティ管理装置、セキュリティ管理システムおよびセキュリティ管理方法
JP2014086057A (ja) 2012-10-26 2014-05-12 Kyocera Document Solutions Inc 機密情報管理システム
US20140282048A1 (en) 2013-03-15 2014-09-18 Adt Us Holdings, Inc. Security system access profiles

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6950540B2 (en) * 2000-01-31 2005-09-27 Nec Corporation Fingerprint apparatus and method
US6720874B2 (en) * 2000-09-29 2004-04-13 Ids Systems, Inc. Portal intrusion detection apparatus and method
US20110276609A1 (en) * 2001-12-27 2011-11-10 Denison William D Method for Controlling and Recording the Security of an Enclosure
US20110289124A1 (en) * 2001-12-27 2011-11-24 Denison William D Method for Controlling and Recording the Security of an Enclosure
US7725897B2 (en) * 2004-11-24 2010-05-25 Kabushiki Kaisha Toshiba Systems and methods for performing real-time processing using multiple processors
US20110289123A1 (en) * 2001-12-27 2011-11-24 Denison William D Method for Controlling and Recording the Security of an Enclosure
US20120011366A1 (en) * 2001-12-27 2012-01-12 Denison William D Method for Controlling and Recording the Security of an Enclosure
US7847675B1 (en) * 2002-02-28 2010-12-07 Kimball International, Inc. Security system
US20120011367A1 (en) * 2005-04-21 2012-01-12 Denison William D Method for Controlling and Recording the Security of an Enclosure
US7956735B2 (en) * 2006-05-15 2011-06-07 Cernium Corporation Automated, remotely-verified alarm system with intrusion and video surveillance and digital video recording
US20080115543A1 (en) * 2006-11-17 2008-05-22 Electronics And Telecommunications Research Institute Door management system for field service and delivery personnel
US8179227B2 (en) * 2007-11-08 2012-05-15 Honeywell International Inc. Employing external storage devices as media for access control panel control information
US20110160901A1 (en) * 2008-01-04 2011-06-30 Abrams Jr George Raymond System and Method for Dispensing Prescriptions
CN101266696B (zh) * 2008-04-07 2011-07-13 中兴通讯股份有限公司 一种监控***和门禁控制***的集成控制方法及其***
US20110145053A1 (en) * 2008-08-15 2011-06-16 Mohammed Hashim-Waris Supply chain management systems and methods
US8878931B2 (en) * 2009-03-04 2014-11-04 Honeywell International Inc. Systems and methods for managing video data
US9019070B2 (en) * 2009-03-19 2015-04-28 Honeywell International Inc. Systems and methods for managing access control devices
JP4737316B2 (ja) * 2009-03-25 2011-07-27 コニカミノルタビジネステクノロジーズ株式会社 認証システム、認証方法および情報処理装置
EP2290628B1 (de) 2009-08-25 2017-03-08 ALDI SÜD Dienstleistungs-GmbH & Co. oHG Verfahren zur Videoüberwachung von Räumen
US20110072037A1 (en) * 2009-09-18 2011-03-24 Carey Leigh Lotzer Intelligent media capture, organization, search and workflow
KR101320350B1 (ko) * 2009-12-14 2013-10-23 한국전자통신연구원 보안관제서버 및 보안관제서버의 영상데이터 관리 방법
EP2877983B1 (en) * 2012-07-27 2021-04-14 Assa Abloy Ab Access control of an in-room safe
US9070233B2 (en) * 2012-10-17 2015-06-30 Diebold, Incorporated Automated banking machine system and monitoring
US9508203B2 (en) * 2013-10-24 2016-11-29 Palantir Technologies Inc. Tactical security system
JP6305110B2 (ja) 2014-02-28 2018-04-04 キヤノン株式会社 撮像装置、及び撮像システム
CN104794798A (zh) * 2015-05-11 2015-07-22 河海大学常州校区 一种基于移动智能终端的蓝牙门锁控制装置及其管理方法
US9947155B2 (en) * 2015-05-20 2018-04-17 Sensormatic Electronics, LLC Frictionless access system for public access point
US9865109B2 (en) * 2015-07-31 2018-01-09 Chatsworth Products, Inc. Systems and methods for controlling an electronic lock for a remote device
US10339736B2 (en) * 2016-01-27 2019-07-02 Honeywell International Inc. Remote application for controlling access
WO2017203339A1 (en) * 2016-05-27 2017-11-30 ISN-Partners Ltd. Computer implemented method for assistance
US11625971B2 (en) * 2016-07-27 2023-04-11 United Parcel Service Of America, Inc. Secure lockers for use as item exchange points
US10332325B2 (en) * 2017-09-05 2019-06-25 Suprema Inc. Access control system and access control method using the same
US10706703B1 (en) * 2017-12-28 2020-07-07 Security Products, Inc. Service entrance alarm system and methods of using the same
US11868946B2 (en) * 2018-01-26 2024-01-09 Danby Products Limited System for parcel transport operated responsive to data bearing records
US11062578B2 (en) * 2019-01-21 2021-07-13 Panasonic I-Pro Sensing Solutions Co., Ltd. Information processing device and determination method
US11297078B2 (en) * 2019-02-28 2022-04-05 Paypal, Inc. Cybersecurity detection and mitigation system using machine learning and advanced data correlation
CN110572458A (zh) * 2019-09-10 2019-12-13 深圳市兴海物联科技有限公司 一种物业管理业主端***
JP2022106150A (ja) * 2021-01-06 2022-07-19 i-PRO株式会社 監視エリア設定装置、監視エリア設定プログラム、監視エリア設定方法、アラート通知プログラムおよびアラート通知方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004320512A (ja) 2003-04-17 2004-11-11 Casio Comput Co Ltd 画像管理システムおよびプログラム
JP2005031984A (ja) 2003-07-14 2005-02-03 Ricoh Co Ltd セキュリティ管理装置、システム、プログラム、及び記録媒体
JP2005167523A (ja) 2003-12-02 2005-06-23 Casio Comput Co Ltd カメラ監視システムおよび画像管理装置並びにプログラム
JP2007206856A (ja) 2006-01-31 2007-08-16 Matsushita Electric Ind Co Ltd セキュリティ管理装置、セキュリティ管理システムおよびセキュリティ管理方法
JP2014086057A (ja) 2012-10-26 2014-05-12 Kyocera Document Solutions Inc 機密情報管理システム
US20140282048A1 (en) 2013-03-15 2014-09-18 Adt Us Holdings, Inc. Security system access profiles

Also Published As

Publication number Publication date
EP3961588B1 (en) 2023-09-27
US11972648B2 (en) 2024-04-30
CN114120502A (zh) 2022-03-01
JP2022041591A (ja) 2022-03-11
US20220068058A1 (en) 2022-03-03
EP3961588A1 (en) 2022-03-02

Similar Documents

Publication Publication Date Title
US11205312B2 (en) Applying image analytics and machine learning to lock systems in hotels
JP6155857B2 (ja) 入退室管理装置および入退室管理システム
CN108986281A (zh) 基于人脸识别的家庭成员智能认证***
JP2020042374A (ja) 入退室管理システム
Bodepudi et al. Cloud-based gait biometric identification in smart home ecosystem
JP2024056872A (ja) 滞在管理装置、滞在管理方法、及びプログラム
JP7276289B2 (ja) 装置、システム、方法およびプログラム
Uddin et al. Smart home security using facial authentication and mobile application
CN113936359B (zh) 装置、方法和记录介质
TW201800652A (zh) 具有自動解鎖功能的門禁系統及其解鎖方法
JP7188418B2 (ja) 装置、方法およびプログラム
JP7211399B2 (ja) 装置、方法およびプログラム
US20200125709A1 (en) Tagging system for similarity-based retriebal
Raizada et al. Smart Lock System using IoT, Embedded & Machine Learning
KR102658852B1 (ko) 안면 인식 기반 출입 관리 시스템
JP7482063B2 (ja) 入退室管理システム並びに方法
US12039818B2 (en) Stay management apparatus, stay management method, non-transitory computer-readable medium storing program, and stay management system
Bandara et al. Smart Gate Locking System with Dual Authentication
JP2022063783A (ja) 制御システム、インターホンシステム、入退管理システム、顔認証システム、制御方法及びプログラム
Mabasha et al. Enhancing Home Security through an Android-based Door Security System using IoT Technology
Rajkumar et al. Visitor Monitoring System Using Raspberry PI and PI Camera
Hussain et al. ARTIFICIAL INTELLIGENCE BASED SMART GUARD FOR HOME AUTOMATION
Hussain et al. ARTIFICIAL INTELLIGENCE BASED SMART GUARD FOR HOME AUTOMATION
CN109993867A (zh) 一种访客监测***及其方法
JP2024049073A (ja) 認証装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230417

R150 Certificate of patent or registration of utility model

Ref document number: 7276289

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150