JP2006146879A - Security system - Google Patents

Security system Download PDF

Info

Publication number
JP2006146879A
JP2006146879A JP2005268303A JP2005268303A JP2006146879A JP 2006146879 A JP2006146879 A JP 2006146879A JP 2005268303 A JP2005268303 A JP 2005268303A JP 2005268303 A JP2005268303 A JP 2005268303A JP 2006146879 A JP2006146879 A JP 2006146879A
Authority
JP
Japan
Prior art keywords
security
network
security system
information
external security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005268303A
Other languages
Japanese (ja)
Inventor
Akihiro Sato
明広 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Riken Co Ltd
Original Assignee
Tokai Riken Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Riken Co Ltd filed Critical Tokai Riken Co Ltd
Priority to JP2005268303A priority Critical patent/JP2006146879A/en
Publication of JP2006146879A publication Critical patent/JP2006146879A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To make management of various pieces of internal equipment by an internal security system further sure and robust by integrally coordinating an external security system with the internal security system. <P>SOLUTION: This security system comprises the external security system 12 monitoring abnormal intrusion to a building by detecting equipment, and reporting, upon detecting the abnormal intrusion, it to a management center 29 out of the building; and the internal security system 13 managing uses of various pieces of internal equipment 31-40 set within the building, which are mutually integrated through a LAN 41 or the like. An external security set release device 21 is operated for releasing the security of the external security system. A controller of the device 21 permits the uses of various pieces of internal equipment 31-40 all together when the external security is released by the operation of the device 21. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

この発明は、建物又は建物の部屋への異常侵入を各種検知機器により監視し、その異常侵入を検知したときに建物外部の管理者等へ通報する外部セキュリティシステムと、建物又は建物の部屋の内部に設置される各種内部機器の使用を管理する内部セキュリティシステムとを統合したセキュリティシステムに関する。   The present invention monitors an abnormal intrusion into a building or a room of a building with various detection devices, and notifies the administrator outside the building when the abnormal intrusion is detected, and the inside of the building or the room of the building The present invention relates to a security system that integrates with an internal security system that manages the use of various internal devices installed in the company.

従来、建物又は建物の部屋への異常侵入を各種検知機器により監視し、その異常侵入を検知したときに建物外部の管理者等へ通報するようにした外部セキュリティシステムとして、例えば、下記の特許文献1乃至4に記載されるシステムがある。その中で、特許文献1には、ユーザ家屋等の警備対象に各種センサや通信装置を設置し、侵入異常等を検知すると、電話回線等の通信回線を介して警備センターへ異常信号を送信し、警備センターでは異常信号を受信すると警備員を警備対象へ派遣して必要な対処を行うようにした警備システムが記載される。一般に、この種の外部セキュリティシステムは、例えば、会社の建物等においては、通用口等に設置される操作装置等を使用して、異常侵入の警備をセットしたり、セットされた警備を解除したりするようになっている。近年は、操作装置を操作する際に、特定者が操作していることをID識別した上で、警備のセット及び解除が許容されるものもある。   Conventionally, as an external security system in which abnormal intrusion into a building or a room of a building is monitored by various detection devices and the abnormal intrusion is detected, it is reported to an administrator outside the building. There are systems described in 1-4. Among them, in Patent Document 1, when various sensors and communication devices are installed in a security target such as a user house and an intrusion abnormality is detected, an abnormal signal is transmitted to the security center via a communication line such as a telephone line. In the security center, when an abnormal signal is received, a security system is described in which a security guard is dispatched to the security target to take necessary measures. In general, this type of external security system, for example, in a company building, uses an operating device installed at a general entrance, etc., to set an abnormal intrusion guard or release a set security guard. It has come to be. In recent years, when operating a controller device, there are some devices that allow the setting and release of security after identifying the fact that a specific person is operating.

一方、建物又は建物の部屋の内部に設置される各種内部機器の使用を管理する内部セキュリティシステムとして、例えば、下記の特許文献5乃至7に記載されるシステムがある。その中で、特許文献5には、各種内部機器としてのロッカーを管理する「ロッカー装置」について記載される。この特許文献5には、会社等で特に業務上重要な物を保管するために、特定の使用者に複数のロッカーボックスのうちの特定エリアを指定して使用させるロッカー装置についての記載がある。また、ロッカー使用者や使用時間、コードの設定等を一括して制御、管理するため、単数、または複数のロッカーをパソコンにLAN接続させる手段もあることが記載される。更に、パソコン等により中央で制御及び管理する場合、利用者に使用させるエリアの指定や、暗証番号の設定を、中央のパソコン等で入力設定することの記載もある。加えて、特許文献7には、複数の保管ケースを有する保管ボックスと、その保管ボックスを制御するマイコンと、そのマイコンがLANケーブルを介して接続されるパソコンとを備えた保管ケース管理システムが記載される。この管理システムにおいて、利用者は、パソコンにログインした上で保管ボックスにてID確認を行ったときにのみ、保管ケースの解錠が許可されるようになっている。また、利用者がパソコンにログアウトしているときには、利用者は、保管ボックスにてID確認を行っても、保管ケースが解錠しないようになっている。   On the other hand, as an internal security system for managing the use of various internal devices installed in a building or a room of a building, for example, there are systems described in Patent Documents 5 to 7 below. Among them, Patent Document 5 describes a “locker device” that manages lockers as various internal devices. In this patent document 5, there is a description of a locker device that allows a specific user to designate and use a specific area of a plurality of locker boxes in order to store particularly important business items in a company or the like. It also describes that there is a means for connecting a single locker or a plurality of lockers to a personal computer via a LAN in order to collectively control and manage locker users, usage time, code settings, and the like. Further, when control and management is performed centrally by a personal computer or the like, there is a description that an area to be used by the user and a setting of a password are input and set by the central personal computer or the like. In addition, Patent Document 7 describes a storage case management system that includes a storage box having a plurality of storage cases, a microcomputer that controls the storage box, and a personal computer to which the microcomputer is connected via a LAN cable. Is done. In this management system, the user is allowed to unlock the storage case only when logging in to the personal computer and confirming the ID in the storage box. Further, when the user is logged out of the personal computer, the storage case is not unlocked even if the user confirms the ID in the storage box.

特開2002−183850号公報JP 2002-183850 A 特開2002−170171号公報JP 2002-170171 A 特開2003−162775号公報JP 2003-162775 A 特開2004−247966号公報JP 2004-247966 A 特開2002−129795号公報JP 2002-129795 A 特開2004−211538号公報Japanese Patent Laid-Open No. 2004-21538 特許第3564122号公報Japanese Patent No. 3564122

ところが、従来は、同じ建物においても、上記した外部セキュリティシステムと内部セキュリティシステムが別々に構築されていた。このため、従来の外部セキュリティシステムでは、例えば、会社の建物等において、システムを立ち上げて警備をセットした場合に、建物への異常侵入は監視できるものの、建物内部に設置されている各種内部機器の動作を管理することはできなかった。この結果、各種内部機器が無駄に立ち上げられたまま、外部セキュリティシステムによる警備がセットされることもあり、内部セキュリティの確保が十分とは言えなかった。また、従来の外部セキュリティシステムでは、警備がセットされるとき、建物の中に人が居残っていることの判断は行っておらず、警備がセットされた状態で建物の中に人が閉じ込められることもあった。この場合、システムが作動してしまい、異常信号が警備センターへ送信されることもあり、警備員が無駄に駆け付けるということもあった。また、万一、悪意を有する者が故意に居残ることも可能であり、建物内部で管理された各種内部機器を不正に使用することもある意味で可能となった。一方、従来の内部セキュリティシステムは、管理された各種内部機器につき、外部セキュリティシステムの有無にかかわらず利用できることから、万一、外部セキュリティシステムが故障しているときは、悪意を有する者により各種内部機器が不正に使用される懸念もあり、この意味で内部セキュリティの確保が十分とは言えなかった。   However, conventionally, even in the same building, the above external security system and internal security system have been constructed separately. For this reason, in a conventional external security system, for example, when a system is started up and security is set in a company building, etc., abnormal intrusion into the building can be monitored, but various internal devices installed inside the building Couldn't manage the behavior. As a result, the security by the external security system may be set while various internal devices are started up unnecessarily, and it cannot be said that the internal security is sufficient. Also, in the conventional external security system, when security is set, it is not judged that there are people left in the building, and people are confined in the building with the security set. There was also. In this case, the system may be activated, an abnormal signal may be transmitted to the security center, and the security guard may rush to uselessly. Also, in the unlikely event that a malicious person can remain intentionally, various internal devices managed inside the building may be used illegally. On the other hand, the conventional internal security system can be used for various managed internal devices regardless of the presence or absence of the external security system. There is also concern that the device will be used illegally, and in this sense, internal security was not sufficient.

この発明は上記事情に鑑みてなされたものであって、その目的は、外部セキュリティシステムと内部セキュリティシステムとを統合して連携させることにより、内部セキュリティシステムによる各種内部機器の管理をより確実で堅牢なものにすることを可能とした統合セキュリティシステムを提供することにある。   The present invention has been made in view of the above circumstances, and an object thereof is to integrate the external security system and the internal security system so as to cooperate with each other, thereby more reliably and robustly managing various internal devices by the internal security system. It is to provide an integrated security system that makes it possible to make things easier.

上記目的を達成するために、請求項1に記載の発明は、建物又は建物の部屋への異常侵入を各種検知機器により監視し、その異常侵入を検知したときに建物外部の管理者等へ通報するようにした外部セキュリティシステムと、建物又は建物の部屋の内部に設置される各種内部機器の使用を管理するようにした内部セキュリティシステムとを統合したセキュリティシステムであって、外部セキュリティシステムによる警備を解除するために操作される解除操作手段と、解除操作手段により外部セキュリティシステムによる警備が解除されたときに内部セキュリティシステムにおける各種内部機器の使用を一斉に許可する使用許可手段とを備えたことを趣旨とする。   In order to achieve the above object, the invention described in claim 1 monitors abnormal intrusion into a building or a room of a building with various detection devices, and notifies such as an administrator outside the building when the abnormal intrusion is detected. This is a security system that integrates an external security system designed to manage the use of various internal devices installed inside a building or building room. There are provided release operation means operated to release, and use permission means for permitting the use of various internal devices in the internal security system all together when the security by the external security system is released by the release operation means. The purpose.

上記発明の構成によれば、外部セキュリティシステムは、建物又は建物の部屋への異常侵入を各種検知機器により監視し、その異常侵入を検知したときに建物外部の管理者等へ通報することにより、建物又は建物の部屋の警備を行う。管理者等は、通報を受けて警備対象へ急行することにより、異常侵入に対処することになる。一方、内部セキュリティシステムは、建物又は建物の部屋の内部に設置される各種内部機器の使用を管理することにより、各種内部機器の不正使用に備える。この発明のセキュリティシステムは、これら外部セキュリティシステムと内部セキュリティシステムとを統合することにより、システム相互の連繋が行われる。
ここで、解除操作手段は、外部セキュリティシステムによる警備を解除するために、所定の操作者により操作される。そして、使用許可手段は、解除操作手段により外部セキュリティシステムによる警備が解除されたときに、内部セキュリティシステムにおける各種内部機器の使用を一斉に許可することになる。従って、外部セキュリティシステムによる警備が解除されない限り、内部セキュリティシステムにおける各種内部機器を使用することはできない。
According to the configuration of the above invention, the external security system monitors abnormal intrusion into a building or a room of a building with various detection devices, and when the abnormal intrusion is detected, notifies an administrator or the like outside the building, Guard the building or the room in the building. Administrators, etc. will respond to abnormal intrusions by rushing to the security target after receiving the report. On the other hand, the internal security system prepares for illegal use of various internal devices by managing the use of various internal devices installed inside a building or a room of a building. In the security system of the present invention, the external security system and the internal security system are integrated to link the systems.
Here, the release operation means is operated by a predetermined operator in order to release the security by the external security system. The use permission means permits the use of various internal devices in the internal security system all at once when the security by the external security system is released by the release operation means. Therefore, various internal devices in the internal security system cannot be used unless security by the external security system is released.

請求項1に記載の発明によれば、外部セキュリティシステムと内部セキュリティシステムとを統合して連携させることができ、これにより内部セキュリティシステムによる各種内部機器の管理をより確実で堅牢なものにすることができる。   According to the first aspect of the present invention, the external security system and the internal security system can be integrated and linked, thereby making the management of various internal devices by the internal security system more reliable and robust. Can do.

[第1の実施形態]
以下、本発明のセキュリティシステムを具体化した第1の実施形態につき図面を参照して詳細に説明する。
[First Embodiment]
Hereinafter, a first embodiment of the security system of the present invention will be described in detail with reference to the drawings.

図1に、この実施形態のセキュリティシステムを会社の建物に具体化した概略構成を斜視図により示す。建物1は、玄関2に扉3を備える。建物1は、その内部に複数の部屋4,5,6,7,8を備える。   FIG. 1 is a perspective view showing a schematic configuration in which the security system of this embodiment is embodied in a company building. The building 1 includes a door 3 at the entrance 2. The building 1 includes a plurality of rooms 4, 5, 6, 7, and 8 therein.

玄関2の外壁及び内壁には、外部セキュリティ・セット解除装置21が設けられる。扉3には、電気錠22(図4参照)が設けられる。建物1に設けられる複数の窓9のそれぞれには、マグネットセンサ23が設けられる。建物1の内部の各部屋4〜8の天井のそれぞれには、パッシブセンサ24が設けられる。この他、建物1には、防犯カメラ25及び防犯システム26(図4参照)が設けられる。これらの装置・機器21〜26は、本発明の外部セキュリティシステムに係る構成要素である。この実施形態の外部セキュリティシステムは、建物1又は各部屋4〜8への異常侵入を各種検知機器23,24により監視し、その異常侵入を検知したときに建物1の外部の管理者等へ通報するように構成される。ここで、外部セキュリティ・セット解除装置21は、外部セキュリティシステムによる警備(以下、「外部セキュリティシステムによる警備」を「外部セキュリティの警備」と言う。)をセット及び解除するために操作される装置であり、本発明の解除操作手段、並びにセット操作手段に相当する。マグネットセンサ23は、窓9の開閉を検知するためのものであり、本発明における異常侵入を監視するための各種検知機器に相当する。パッシブセンサ24は、部屋4〜8における人の存在を検知するために人体が発する赤外線を検知するものであり、同じく本発明における各種検知機器に相当する。   An external security set releasing device 21 is provided on the outer wall and the inner wall of the entrance 2. The door 3 is provided with an electric lock 22 (see FIG. 4). Each of the plurality of windows 9 provided in the building 1 is provided with a magnet sensor 23. A passive sensor 24 is provided on each of the ceilings of the rooms 4 to 8 inside the building 1. In addition, the building 1 is provided with a security camera 25 and a security system 26 (see FIG. 4). These apparatuses / devices 21 to 26 are components related to the external security system of the present invention. The external security system of this embodiment monitors abnormal intrusion into the building 1 or each of the rooms 4 to 8 with various detection devices 23 and 24, and notifies the external manager of the building 1 when such abnormal intrusion is detected. Configured to do. Here, the external security / set releasing device 21 is a device operated to set and release the security by the external security system (hereinafter, “security by the external security system” is referred to as “security of the external security”). Yes, it corresponds to the release operation means and the set operation means of the present invention. The magnet sensor 23 is for detecting opening and closing of the window 9, and corresponds to various detection devices for monitoring abnormal entry in the present invention. The passive sensor 24 detects infrared rays emitted by the human body in order to detect the presence of a person in the rooms 4 to 8, and similarly corresponds to various detection devices in the present invention.

建物1の各部屋4〜8として、玄関2に続く応接部屋4、通常の業務を行う業務部屋5、社員等の更衣部屋6、重要資料等を保管する資料部屋7及び経理業務を行う経理部屋8が設けられる。   Each room 4-8 in the building 1 includes a reception room 4 following the entrance 2, a business room 5 for normal work, a changing room 6 for employees, a material room 7 for storing important materials, and an accounting room for accounting work. 8 is provided.

応接部屋4には、客人の貴重品等を保管するためのネットワーク貴重品ロッカー31が設けられる。このロッカー31は、建物1の内部に設定されたローカル・エリア・ネットワーク(LAN)41(図2,3参照)に接続される。   The reception room 4 is provided with a network valuables locker 31 for storing customer valuables and the like. The locker 31 is connected to a local area network (LAN) 41 (see FIGS. 2 and 3) set inside the building 1.

業務部屋5には、複数台のネットワークパソコン・デスク32、ネットワーク書庫33、オフィス機器としてのファクシミリ34及びコピー機35が設けられる。ネットワークパソコン・デスク32は、パソコンと、そのパソコンが管理するデスクとから構成される。ネットワーク書庫33は、業務資料等を保管するために使用される。これらパソコン・デスク32、書庫33、ファクシミリ34及びコピー機35は、それぞれLAN41(図2,3参照)に接続される。   The business room 5 is provided with a plurality of network personal computers / desks 32, a network library 33, a facsimile 34 as an office device, and a copy machine 35. The network personal computer desk 32 includes a personal computer and a desk managed by the personal computer. The network library 33 is used for storing business materials and the like. The personal computer desk 32, the library 33, the facsimile 34, and the copy machine 35 are connected to a LAN 41 (see FIGS. 2 and 3), respectively.

更衣部屋6の外壁には、社員の出勤及び退勤を記録するためのネットワーク勤怠リーダ36が設けられる。同じく、更衣部屋6には、社員の貴重品等を保管するためのネットワーク貴重品ロッカー31と、社員の衣類等を保管するためのネットワーク更衣ロッカー37が設けられる。勤怠リーダ36、貴重品ロッカー31及び更衣ロッカー37は、それぞれLAN41(図2,3参照)に接続される。   On the outer wall of the changing room 6, a network attendance leader 36 is provided for recording employee attendance and departure. Similarly, the changing room 6 is provided with a network valuables locker 31 for storing employee valuables and a network changing locker 37 for storing employee clothes. The attendance leader 36, the valuables locker 31, and the changing locker 37 are connected to the LAN 41 (see FIGS. 2 and 3), respectively.

資料部屋7の出入口7aには、入室を管理するためのネットワーク入室リーダ38、退室を管理するためのネットワーク退室リーダ39及び出入口7aの扉10を施錠する電気錠48(図9参照)が設けられる。同じく、資料部屋7には、会社の重要資料を保管するためのネットワーク書庫33と、重要資料に関する電子情報を保管するためのネットワークパソコン・デスク32が設けられる。入室リーダ38、退室リーダ39、書庫33及びパソコン・デスク32は、それぞれLAN41(図2,3参照)に接続される。   The entrance 7a of the document room 7 is provided with a network entrance leader 38 for managing entry, a network exit leader 39 for managing exit, and an electric lock 48 (see FIG. 9) for locking the door 10 of the entrance 7a. . Similarly, the document room 7 is provided with a network library 33 for storing company important materials and a network personal computer desk 32 for storing electronic information related to important materials. The entrance reader 38, the exit leader 39, the library 33, and the personal computer desk 32 are connected to the LAN 41 (see FIGS. 2 and 3), respectively.

経理部屋8の出入口8aには、入室を管理するためのネットワーク入室リーダ38及び出入口8aの扉11を施錠する電気錠48(図9参照)が設けられる。同じく、経理部屋8には、会社の金銭を保管するためのネットワーク金庫40と、経理に関する電子情報等を保管するためのネットワークパソコン・デスク32が設けられる。入室リーダ38、金庫40及びパソコン・デスク32は、それぞれLAN41(図2,3参照)に接続される。   The entrance / exit 8a of the accounting room 8 is provided with a network entrance reader 38 for managing entrance and an electric lock 48 (see FIG. 9) for locking the door 11 of the entrance / exit 8a. Similarly, the accounting room 8 is provided with a network safe 40 for storing company money and a network personal computer desk 32 for storing electronic information related to accounting. The entrance reader 38, the safe 40, and the personal computer desk 32 are connected to a LAN 41 (see FIGS. 2 and 3), respectively.

図2に、上記した各種内部機器31〜40の構成を概念図により示す。ネットワーク入室リーダ38は、筐体42の正面に、テンキーよりなる入力装置43、液晶ディスプレイよりなる表示部44及び非接触式のICカードリーダよりなる個人認証装置45を備え、筐体42の内部に、制御装置46及び記憶装置47を備える。個人認証装置45は、入室者が携帯するICカードに記録された本人情報を読み取るために使用される。個人認証装置45は、ICカードから発信される信号を受信するアンテナ(図示略)を有する。個人認証装置45は、ICカードが近付けられることにより、そのカードに記録された本人情報を含む信号をアンテナで受信して本人情報を読み取る。入力装置43は、入室者に関する暗証番号等を入力するために使用される。表示部44は、入力した個人情報や暗証番号、必要なメッセージ等を表示する。制御装置46は、電気錠48(図9参照)に関する解錠及び施錠を制御する。記憶装置47は、制御プログラムや個人認証のための本人情報等を予め記憶する。前述したネットワーク勤怠リーダ36,ネットワーク退室リーダ39及び外部セキュリティ・セット解除装置21の基本構成は、この入室リーダ38のそれに準ずることから説明を省略する。   FIG. 2 is a conceptual diagram showing the configuration of the various internal devices 31 to 40 described above. The network entrance reader 38 includes an input device 43 made of a numeric keypad, a display unit 44 made of a liquid crystal display, and a personal authentication device 45 made of a non-contact type IC card reader on the front surface of the housing 42. A control device 46 and a storage device 47. The personal authentication device 45 is used for reading the personal information recorded on the IC card carried by the room occupant. The personal authentication device 45 has an antenna (not shown) that receives a signal transmitted from the IC card. When the IC card is approached, the personal authentication device 45 receives a signal including the personal information recorded on the card with the antenna and reads the personal information. The input device 43 is used for inputting a personal identification number or the like related to a room occupant. The display unit 44 displays the input personal information, password, necessary message, and the like. The control device 46 controls unlocking and locking related to the electric lock 48 (see FIG. 9). The storage device 47 stores in advance control programs, personal information for personal authentication, and the like. Since the basic configurations of the network attendance reader 36, the network leaving reader 39, and the external security / set release device 21 described above are the same as those of the room entrance reader 38, the description thereof will be omitted.

ネットワーク書庫33は、複数の保管部51aを含むキャビネット51の正面に、タッチパネルディスプレイよりなる表示部52及び入力装置53、非接触式のICカードリーダよりなる個人認証装置54を備え、キャビネット51の内部に、制御装置55及び記憶装置56を備える。個人認証装置54は、この書庫33の使用者が携帯するICカードに記録された本人情報を読み取るために使用され、その基本構成は、上記した入室リーダ38のそれに準ずる。入力装置53は、使用者に関する暗証番号等を入力するために使用される。表示部52は、入力した個人情報や暗証番号、必要なメッセージを表示する。制御装置55は、各保管部51aの電気錠57(図7参照)に関する解錠及び施錠を制御する。記憶装置56は、制御プログラムや個人認証のための本人情報等を予め記憶する。前述したネットワーク金庫40の基本構成は、このネットワーク書庫33のそれに準ずることから説明を省略する。   The network library 33 includes a display unit 52 including a touch panel display, an input device 53, and a personal authentication device 54 including a non-contact type IC card reader on the front surface of the cabinet 51 including a plurality of storage units 51a. In addition, a control device 55 and a storage device 56 are provided. The personal authentication device 54 is used to read the personal information recorded on the IC card carried by the user of the library 33, and the basic configuration thereof conforms to that of the entrance reader 38 described above. The input device 53 is used for inputting a personal identification number and the like related to the user. The display unit 52 displays the input personal information, password, and necessary message. The control device 55 controls unlocking and locking of the electric lock 57 (see FIG. 7) of each storage unit 51a. The storage device 56 stores in advance control programs, personal information for personal authentication, and the like. Since the basic configuration of the network safe 40 described above is the same as that of the network library 33, the description thereof is omitted.

ネットワーク貴重品ロッカー31は、複数の保管部61aを含むキャビネット61の正面に、タッチパネルディスプレイよりなる表示部62及び入力装置63、非接触式のICカードリーダよりなる個人認証装置64を備え、キャビネット61の内部に、制御装置65及び記憶装置66を備える。個人認証装置64は、このロッカー31の使用者が携帯するICカードに記録された本人情報を読み取るために使用され、その基本構成は、入室リーダ38のそれに準ずる。入力装置63は、使用者に関する暗証番号等を入力するために使用される。表示部62は、入力した個人情報や暗証番号、必要なメッセージを表示する。制御装置65は、保管部61aの電気錠57(図7参照)に関する解錠及び施錠を制御する。記憶装置66は、制御プログラムや個人認証のための本人情報等を予め記憶する。前述したネットワーク更衣ロッカー37の基本構成は、このネットワーク貴重品ロッカー31のそれに準ずることから説明を省略する。   The network valuables locker 31 includes a display unit 62 made of a touch panel display, an input device 63, and a personal authentication device 64 made up of a non-contact type IC card reader on the front surface of the cabinet 61 including a plurality of storage units 61a. Is provided with a control device 65 and a storage device 66. The personal authentication device 64 is used for reading the personal information recorded on the IC card carried by the user of the locker 31, and its basic configuration conforms to that of the entrance reader 38. The input device 63 is used to input a password related to the user. The display unit 62 displays the input personal information, password, and necessary message. The control device 65 controls unlocking and locking related to the electric lock 57 (see FIG. 7) of the storage unit 61a. The storage device 66 stores in advance control programs, personal information for personal authentication, and the like. Since the basic configuration of the network changing locker 37 described above is the same as that of the network valuables locker 31, the description thereof is omitted.

ネットワークパソコン・デスク32は、複数の保管部71aを含むデスク71と、そのデスク71の上に設置されたパソコン72とから構成される。パソコン72は、モニターよりなる表示部73、キーボード及びマウスよりなる入力装置74、非接触式のICカードリーダよりなる個人認証装置75、制御装置76及び記憶装置77を備える。個人認証装置75は、このパソコン・デスク32の使用者が携帯するICカードに記録された本人情報を読み取るために使用され、その基本構成は、入室リーダ38のそれに準ずる。入力装置74は、必要な情報等を入力するために使用される。表示部73は、必要な情報を表示する。制御装置76は、パソコン72を制御すると共に、デスク71の保管部71aの電気錠78(図8参照)に関する解錠及び施錠を制御する。記憶装置77は、パソコン72に関する制御プログラム、デスク71に関する制御プログラム、個人認証のための本人情報等を予め記憶する。   The network personal computer desk 32 includes a desk 71 including a plurality of storage units 71 a and a personal computer 72 installed on the desk 71. The personal computer 72 includes a display unit 73 composed of a monitor, an input device 74 composed of a keyboard and a mouse, a personal authentication device 75 composed of a non-contact type IC card reader, a control device 76 and a storage device 77. The personal authentication device 75 is used to read the personal information recorded on the IC card carried by the user of the personal computer desk 32, and the basic configuration thereof conforms to that of the entrance reader 38. The input device 74 is used for inputting necessary information and the like. The display unit 73 displays necessary information. The control device 76 controls the personal computer 72 and controls unlocking and locking of the electric lock 78 (see FIG. 8) of the storage unit 71a of the desk 71. The storage device 77 stores in advance a control program related to the personal computer 72, a control program related to the desk 71, personal information for personal authentication, and the like.

図3に、この実施形態のセキュリティシステムに係る電気的構成をブロック図により示す。このセキュリティシステムは、建物1又は各部屋4〜8への異常侵入を各種検知機器23,24により監視し、その異常侵入を検知したときに建物1の外部の管理者等としての管理センター29へ通報するようにした外部セキュリティシステム12と、建物1又は各部屋4〜5の内部に設置される各種内部機器31〜40の使用を管理するようにした内部セキュリティシステム13とをLAN41及び電話回線14を介して統合して構成される。外部セキュリティシステム12を構成する外部セキュリティセット・解除装置21はLAN41に接続される。同じく、外部セキュリティシステム12を構成する管理センター25は、電話回線14を介してLAN41に接続される。一方、内部セキュリティシステム13の各種内部機器を構成するネットワーク勤怠リーダ36、複数のネットワーク保管庫等(書庫33、ロッカー31,37、金庫40)、複数のネットワークパソコン・デスク32、複数のネットワーク入室リーダ38、ネットワーク退室リーダ39及びオフィス機器(ファクシミリ34、コピー機35)は、それぞれLAN41に接続される。   FIG. 3 is a block diagram showing an electrical configuration according to the security system of this embodiment. This security system monitors abnormal intrusion into the building 1 or each of the rooms 4 to 8 with various detection devices 23 and 24, and when the abnormal intrusion is detected, to the management center 29 as an administrator or the like outside the building 1 A LAN 41 and a telephone line 14 are connected to the external security system 12 to be notified and the internal security system 13 to manage the use of various internal devices 31 to 40 installed in the building 1 or the rooms 4 to 5. It is configured through integration. An external security set / release device 21 constituting the external security system 12 is connected to a LAN 41. Similarly, the management center 25 constituting the external security system 12 is connected to the LAN 41 via the telephone line 14. On the other hand, a network attendance reader 36 that constitutes various internal devices of the internal security system 13, a plurality of network storages and the like (library 33, lockers 31, 37, safe 40), a plurality of network personal computers / desks 32, a plurality of network entrance readers 38, the network leaving leader 39 and the office equipment (facsimile 34, copy machine 35) are connected to the LAN 41, respectively.

次に、図3に示す各種機器の構成を詳しく説明する。図4に、外部セキュリティ・セット解除装置21に係る構成をブロック図により示す。この装置21は、ユーザーインターフェース30、制御装置46及び記憶装置47を備える。ユーザーインターフェース30は、前述した個人認証装置45、入力装置43及び表示部44を含む。制御装置46は、制御部46a及び判断部46bを含む。記憶装置47は、履歴情報を記憶する記憶部47aと、権限情報を記憶する記憶部47bと、ログイン、ログアウト情報を記憶する記憶部47cとを含む。個人認証装置45、入力装置43及び表示部44は、制御部46aに接続される。履歴情報に係る記憶部47aは、制御部46aに接続される。権限情報及びログイン、ログアウト情報に係る記憶部47b,47cは、それぞれ判断部46bを介して制御部46aに接続される。また、前述した複数のマグネットセンサ23、複数のパッシブセンサ24、防犯カメラ25、防犯システム26及び玄関2の扉3の電気錠22は、制御部46aに接続される。制御部46aは、個人認証装置45及び入力装置43により入力される本人情報及び暗証番号等を履歴情報として記憶部47aに記憶させる。制御部46aは、個人認証装置45及び入力装置43により入力される使用者のログイン、ログアウト情報を、判断部46bを介した記憶部47bに記憶させる。また、判断部46bは、個人認証装置45及び入力装置43により入力される本人情報及び暗証番号等が、所定の権限に対応するものであるかを記憶部47bに記憶される権限情報に基づいて判断すると共に、各個人と対応するログイン、ログアウト情報が記憶部47cに存在するかを判断する。一方、制御部46aは、個人認証装置45及び入力装置43により入力される本人情報及び暗証番号等が、権限情報に対応するものと判断したとき、外部セキュリティをセットしたり、解除したりする。外部セキュリティがセットされた状態において、制御部46aは、マグネットセンサ23及びパッシブセンサ24等からの信号に基づいて建物1に対する異常侵入を検知したとき、その異常侵入の発生をLAN41及び電話回線14を介して管理センター29へ通報するようになっている。また、外部セキュリティが解除されたとき、制御部46aは、電気錠22を解錠すると共に、マグネットセンサ23及びパッシブセンサ24等からの信号入力をキャンセルする。   Next, the configuration of various devices shown in FIG. 3 will be described in detail. FIG. 4 is a block diagram showing a configuration related to the external security / set releasing device 21. The device 21 includes a user interface 30, a control device 46, and a storage device 47. The user interface 30 includes the personal authentication device 45, the input device 43, and the display unit 44 described above. The control device 46 includes a control unit 46a and a determination unit 46b. The storage device 47 includes a storage unit 47a that stores history information, a storage unit 47b that stores authority information, and a storage unit 47c that stores login and logout information. The personal authentication device 45, the input device 43, and the display unit 44 are connected to the control unit 46a. The storage unit 47a related to the history information is connected to the control unit 46a. The storage units 47b and 47c related to the authority information and login / logout information are connected to the control unit 46a via the determination unit 46b. The plurality of magnet sensors 23, the plurality of passive sensors 24, the security camera 25, the security system 26, and the electric lock 22 of the door 3 of the entrance 2 are connected to the control unit 46a. The control unit 46a causes the storage unit 47a to store the personal information, the personal identification number, and the like input by the personal authentication device 45 and the input device 43 as history information. The control unit 46a stores the login / logout information of the user input by the personal authentication device 45 and the input device 43 in the storage unit 47b via the determination unit 46b. In addition, the determination unit 46b determines whether the personal information and the password input by the personal authentication device 45 and the input device 43 correspond to a predetermined authority based on the authority information stored in the storage unit 47b. At the same time, it is determined whether login and logout information corresponding to each individual exists in the storage unit 47c. On the other hand, the control unit 46a sets or cancels the external security when it is determined that the personal information and the password entered by the personal authentication device 45 and the input device 43 correspond to the authority information. When the external security is set, when the controller 46a detects an abnormal intrusion into the building 1 based on signals from the magnet sensor 23, the passive sensor 24, etc., the occurrence of the abnormal intrusion is detected through the LAN 41 and the telephone line 14. The management center 29 is notified via this. When the external security is released, the control unit 46a unlocks the electric lock 22 and cancels signal input from the magnet sensor 23, the passive sensor 24, and the like.

図5に、管理センター29に係る構成をブロック図により示す。管理センター29は、パソコンより構成され、ユーザーインターフェース15、制御装置16及び記憶装置17を備える。ユーザーインターフェース15は、入力装置15a及び表示部15bを含む。制御装置16は、制御部16aを含む。記憶装置17は、履歴情報を記憶する記憶部17aと、機器動作情報を記憶する記憶部17bと、ログイン、ログアウト情報を記憶する記憶部17cとを含む。入力装置15a及び表示部15bは、制御部16aに接続される。各種記憶部17a〜17cは、それぞれ制御部16aに接続される。制御部16aは、電話回線14及びLAN41を介して外部セキュリティ・セット解除装置21、ネットワーク勤怠リーダ36、ネットワーク保管庫等31,33,37,40、ネットワークパソコン・デスク32、ネットワーク入室リーダ38及びネットワーク退室リーダ39等から送られる履歴情報、それらの機器31〜33,36〜40に関する動作情報及びログイン、ログアウト情報をそれぞれ各種記憶部17a〜17cに記憶させる。また、制御部16aは、外部セキュリティ・セット解錠装置21から異常侵入に係る報知があった場合に、その異常侵入の発生を表示部15bに表示するようになっている。   FIG. 5 is a block diagram showing a configuration related to the management center 29. The management center 29 is composed of a personal computer and includes a user interface 15, a control device 16, and a storage device 17. The user interface 15 includes an input device 15a and a display unit 15b. The control device 16 includes a control unit 16a. The storage device 17 includes a storage unit 17a that stores history information, a storage unit 17b that stores device operation information, and a storage unit 17c that stores login and logout information. The input device 15a and the display unit 15b are connected to the control unit 16a. The various storage units 17a to 17c are each connected to the control unit 16a. The control unit 16a is connected via the telephone line 14 and the LAN 41 to the external security / set release device 21, the network attendance reader 36, the network storage 31, etc. 31, 33, 37, 40, the network personal computer desk 32, the network entry reader 38, and the network The history information sent from the leaving reader 39 and the like, the operation information regarding the devices 31 to 33 and 36 to 40, and the login and logout information are stored in the various storage units 17a to 17c, respectively. In addition, when the external security set unlocking device 21 receives a notification regarding an abnormal intrusion, the control unit 16a displays the occurrence of the abnormal intrusion on the display unit 15b.

図6に、ネットワーク勤怠リーダ36に係る構成をブロック図により示す。この勤怠リーダ36は、ユーザーインターフェース30、制御装置46及び記憶装置47を備える。ユーザーインターフェース30は、前述した個人認証装置45、入力装置43及び表示部44を含む。制御装置46は、制御部46aを含む。記憶装置47は、履歴情報を記憶する記憶部47aと、ログイン、ログアウト情報を記憶する記憶部47cとを含む。個人認証装置45、入力装置43及び表示部44は、制御部46aに接続される。各記憶部47a,47cは、それぞれ制御部46aに接続される。制御部46aは、LAN41を介して外部セキュリティ・セット解除装置21、ネットワーク保管庫等31,33,37,40、ネットワークパソコン・デスク32、ネットワーク入室リーダ38及びネットワーク退室リーダ39から送られる履歴情報及びログイン、ログアウト情報、並びに当該リーダ36の個人認証装置45及び入力装置43により入力される履歴情報及びログイン、ログアウト情報を、それぞれ各記憶部47a,47cに記憶させる。   FIG. 6 is a block diagram showing a configuration related to the network attendance reader 36. The attendance reader 36 includes a user interface 30, a control device 46, and a storage device 47. The user interface 30 includes the personal authentication device 45, the input device 43, and the display unit 44 described above. The control device 46 includes a control unit 46a. The storage device 47 includes a storage unit 47a that stores history information, and a storage unit 47c that stores login and logout information. The personal authentication device 45, the input device 43, and the display unit 44 are connected to the control unit 46a. Each storage unit 47a, 47c is connected to the control unit 46a. The control unit 46a receives history information sent from the external security / set release device 21, the network storage 31, etc. 31, 33, 37, 40, the network personal computer desk 32, the network entry reader 38, and the network exit reader 39 via the LAN 41. The log-in and log-out information and the history information and log-in and log-out information input by the personal authentication device 45 and the input device 43 of the reader 36 are stored in the storage units 47a and 47c, respectively.

図7に、ネットワーク保管庫等(書庫33、ロッカー31,37、金庫40等)に係る構成をブロック図により示す。これら機器31,33,37,40は、ユーザーインターフェース58、制御装置55,56、記憶装置56,66及び保管部51a,61aを備える。ユーザーインターフェース58は、前述した個人認証装置54,64、入力装置53,63及び表示部52,62を含む。制御装置55,65は、制御部59a及び判断部59bを含む。記憶装置56,66は、履歴情報を記憶する記憶部60aと、権限情報を記憶する記憶部60bと、ログイン、ログアウト情報を記憶する記憶部60cとを含む。また、保管部51a,61aには、複数の電気錠57が設けられる。個人認証装置54,64、入力装置53,63及び表示部52,62は、制御部59aに接続される。履歴情報に係る記憶部60aは、制御部59aに接続される。権限情報及びログイン、ログアウト情報に係る記憶部60b,60cは、それぞれ判断部59bを介して制御部59aに接続される。各電気錠57は、それぞれ制御部59aに接続される。制御部59aは、個人認証装置54,64及び入力装置53,63により入力される本人情報及び暗証番号等を履歴情報として記憶部60aに記憶させる。制御部59aは、個人認証装置54,64及び入力装置53,63により入力される使用者のログイン、ログアウト情報を、判断部59bを介して記憶部60cに記憶させる。また、判断部59bは、個人認証装置54,64及び入力装置53,63により入力される本人情報及び暗証番号等が、所定の権限に対応するものであるかを権限情報に基づいて判断すると共に、各個人と対応するログイン、ログアウト情報が記憶部60cに存在するか否かを判断する。一方、制御部59aは、個人認証装置54,64及び入力装置53,63により入力される本人情報及び暗証番号等が、権限情報に対応するものと判断したとき、保管部51a,61aの電気錠57を解錠するようになっている。   FIG. 7 is a block diagram showing a configuration related to a network storage (such as the library 33, lockers 31, 37, safe 40, etc.). These devices 31, 33, 37, and 40 include a user interface 58, control devices 55 and 56, storage devices 56 and 66, and storage units 51a and 61a. The user interface 58 includes the above-described personal authentication devices 54 and 64, input devices 53 and 63, and display units 52 and 62. The control devices 55 and 65 include a control unit 59a and a determination unit 59b. The storage devices 56 and 66 include a storage unit 60a that stores history information, a storage unit 60b that stores authority information, and a storage unit 60c that stores login and logout information. In addition, a plurality of electric locks 57 are provided in the storage units 51a and 61a. The personal authentication devices 54 and 64, the input devices 53 and 63, and the display units 52 and 62 are connected to the control unit 59a. The storage unit 60a related to the history information is connected to the control unit 59a. The storage units 60b and 60c related to the authority information and login / logout information are connected to the control unit 59a via the determination unit 59b. Each electric lock 57 is connected to the control unit 59a. The control unit 59a causes the storage unit 60a to store the personal information and the personal identification number input by the personal authentication devices 54 and 64 and the input devices 53 and 63 as history information. The control unit 59a stores the login / logout information of the user input by the personal authentication devices 54 and 64 and the input devices 53 and 63 in the storage unit 60c via the determination unit 59b. The determination unit 59b determines whether the personal information and the personal identification number input by the personal authentication devices 54 and 64 and the input devices 53 and 63 correspond to a predetermined authority based on the authority information. It is determined whether login and logout information corresponding to each individual exists in the storage unit 60c. On the other hand, when the control unit 59a determines that the personal information and the personal identification number input by the personal authentication devices 54 and 64 and the input devices 53 and 63 correspond to the authority information, the electric lock of the storage units 51a and 61a 57 is unlocked.

図8に、ネットワークパソコン・デスク32に係る構成をブロック図により示す。このパソコン・デスク32は、ユーザーインターフェース79、制御装置76、記憶装置77及び保管部71aを備える。ユーザーインターフェース79は、前述した個人認証装置75、入力装置74及び表示部73を含む。制御装置76は、制御部76a及び判断部76bを含む。記憶装置77は、履歴情報を記憶する記憶部77aと、権限情報を記憶する記憶部77bと、ログイン、ログアウト情報を記憶する記憶部76cとを含む。また、デスク71の保管部71aには、複数の電気錠78が設けられる。個人認証装置75、入力装置74及び表示部73は、制御部76aに接続される。履歴情報に係る記憶部77aは、制御部76aに接続される。権限情報及びログイン、ログアウト情報に係る記憶部77b,77cは、それぞれ判断部76bを介して制御部77aに接続される。各電気錠78は、それぞれ制御部76aに接続される。制御部76aは、個人認証装置75及び入力装置74により入力される本人情報及び暗証番号等を履歴情報として記憶部77aに記憶させる。制御部76aは、個人認証装置75及び入力装置74により入力される使用者のログイン、ログアウト情報を、判断部76bを介して記憶部77cに記憶させる。また、判断部76bは、個人認証装置75及び入力装置74により入力される本人情報及び暗証番号等が、所定の権限に対応するものであるかを権限情報に基づいて判断すると共に、各個人と対応するログイン、ログアウト情報が存在するか否かを判断する。一方、制御部76aは、個人認証装置75及び入力装置74により入力される本人情報及び暗証番号等が、権限情報に対応するものと判断したとき、当該パソコン72の使用を許容すると共に、保管部71aの電気錠78を解錠するようになっている。   FIG. 8 is a block diagram showing a configuration related to the network personal computer desk 32. The personal computer desk 32 includes a user interface 79, a control device 76, a storage device 77, and a storage unit 71a. The user interface 79 includes the personal authentication device 75, the input device 74, and the display unit 73 described above. The control device 76 includes a control unit 76a and a determination unit 76b. The storage device 77 includes a storage unit 77a that stores history information, a storage unit 77b that stores authority information, and a storage unit 76c that stores login and logout information. In addition, the storage unit 71 a of the desk 71 is provided with a plurality of electric locks 78. The personal authentication device 75, the input device 74, and the display unit 73 are connected to the control unit 76a. The storage unit 77a related to the history information is connected to the control unit 76a. The storage units 77b and 77c related to the authority information and login / logout information are connected to the control unit 77a via the determination unit 76b. Each electric lock 78 is connected to the control unit 76a. The control unit 76a causes the storage unit 77a to store the personal information and the personal identification number input by the personal authentication device 75 and the input device 74 as history information. The control unit 76a stores the login and logout information of the user input by the personal authentication device 75 and the input device 74 in the storage unit 77c via the determination unit 76b. The determination unit 76b determines whether the personal information and the password entered by the personal authentication device 75 and the input device 74 correspond to a predetermined authority based on the authority information, It is determined whether or not corresponding login / logout information exists. On the other hand, the control unit 76a permits the use of the personal computer 72 and determines whether the personal information and the personal identification number input by the personal authentication device 75 and the input device 74 correspond to the authority information. The electric lock 78 of 71a is unlocked.

図9に、ネットワーク入室リーダ38及びネットワーク退室リーダ39に係る構成をブロック図により示す。これらリーダ38,39は、ユーザーインターフェース30、制御装置46及び記憶装置47を備える。ユーザーインターフェース30は、前述した個人認証装置45、入力装置43及び表示部44を含む。制御装置46は、制御部46a及び判断部46bを含む。記憶装置47は、履歴情報を記憶する記憶部47aと、権限情報を記憶する記憶部47bと、ログイン、ログアウト情報を記憶する記憶部47cとを含む。また、各部屋7,8の扉10,11には、電気錠48が設けられる。個人認証装置45、入力装置43及び表示部44は、制御部46aに接続される。履歴情報に係る記憶部47aは、制御部46aに接続される。権限情報及びログイン、ログアウト情報に係る記憶部47b,47cは、それぞれ判断部46bを介して制御部46aに接続される。電気錠48は、制御部46aに接続される。制御部46aは、個人認証装置45及び入力装置43により入力される本人情報及び暗証番号等を履歴情報として記憶部47aに記憶させる。制御部46aは、個人認証装置45及び入力装置43により入力される使用者のログイン、ログアウト情報を、判断部46bを介して記憶部47cに記憶させる。また、判断部46bは、個人認証装置45及び入力装置43により入力される本人情報及び暗証番号等が、所定の権限に対応するものであるかを権限情報に基づいて判断すると共に、各個人と対応するログイン、ログアウト情報が存在するか否かを判断する。一方、制御部46aは、個人認証装置45及び入力装置43により入力される本人情報及び暗証番号等が、権限情報に対応するものと判断したとき、扉10,11の電気錠48を解錠したり、施錠したりするようになっている。   FIG. 9 is a block diagram showing the configuration relating to the network entry reader 38 and the network exit leader 39. These readers 38 and 39 include a user interface 30, a control device 46, and a storage device 47. The user interface 30 includes the personal authentication device 45, the input device 43, and the display unit 44 described above. The control device 46 includes a control unit 46a and a determination unit 46b. The storage device 47 includes a storage unit 47a that stores history information, a storage unit 47b that stores authority information, and a storage unit 47c that stores login and logout information. In addition, electric locks 48 are provided on the doors 10 and 11 of the rooms 7 and 8. The personal authentication device 45, the input device 43, and the display unit 44 are connected to the control unit 46a. The storage unit 47a related to the history information is connected to the control unit 46a. The storage units 47b and 47c related to the authority information and login / logout information are connected to the control unit 46a via the determination unit 46b. The electric lock 48 is connected to the control unit 46a. The control unit 46a causes the storage unit 47a to store the personal information, the personal identification number, and the like input by the personal authentication device 45 and the input device 43 as history information. The control unit 46a stores the login / logout information of the user input by the personal authentication device 45 and the input device 43 in the storage unit 47c via the determination unit 46b. The determination unit 46b determines whether the personal information and the password entered by the personal authentication device 45 and the input device 43 correspond to a predetermined authority based on the authority information, It is determined whether or not corresponding login / logout information exists. On the other hand, the control unit 46a unlocks the electric lock 48 of the doors 10 and 11 when determining that the personal information and the password entered by the personal authentication device 45 and the input device 43 correspond to the authority information. Or locked.

図10に、オフィス機器(ファクシミリ34、コピー機35)に係る構成をブロック図により示す。これら機器34,35は、ユーザーインターフェース85、動作部86、制御装置87及び記憶装置88を備える。ユーザーインターフェース85は、入力装置89及び表示部90を含む。制御装置87は、制御部87aを含む。記憶装置88は、履歴情報を記憶する記憶部88aを含む。動作部86は、所定の機構86aを含む。入力装置89及び表示部90は、制御部87aに接続される。履歴情報に係る記憶部88aは、制御部87aに接続される。機構86aは制御部87aに接続される。制御部87aは、入力装置89により入力される操作指令に基づいて機構86aを制御すると共に、その動作履歴等を履歴情報として記憶部88aに記憶させるようになっている。   FIG. 10 is a block diagram showing a configuration relating to office equipment (facsimile 34, copy machine 35). These devices 34 and 35 include a user interface 85, an operation unit 86, a control device 87, and a storage device 88. The user interface 85 includes an input device 89 and a display unit 90. The control device 87 includes a control unit 87a. The storage device 88 includes a storage unit 88a that stores history information. The operation unit 86 includes a predetermined mechanism 86a. The input device 89 and the display unit 90 are connected to the control unit 87a. The storage unit 88a related to the history information is connected to the control unit 87a. The mechanism 86a is connected to the control unit 87a. The control unit 87a controls the mechanism 86a based on an operation command input from the input device 89, and stores the operation history and the like in the storage unit 88a as history information.

この実施形態において、内部セキュリティシステム13を構成する各種内部機器、すなわち、ネットワーク勤怠リーダ36、ネットワーク保管庫等31,33,37,40、ネットワークパソコン・デスク32、ネットワーク入室リーダ38、ネットワーク退室リーダ39及びオフィス機器34,35の各制御装置46,55,65,76,87は、外部セキュリティ・セット解除装置21により外部セキュリティの警備が解除されないときは当該内部機器31〜40の使用を禁止し、外部セキュリティ・セット解除装置21により外部セキュリティの警備が解除されたときに当該内部機器31〜40の使用を一斉に許可するようになっている。この実施形態において、各制御装置46,55,65,76,87は、本発明における使用許可手段に相当する。   In this embodiment, various internal devices constituting the internal security system 13, that is, a network attendance reader 36, a network storage 31, 33, 37, 40, a network personal computer desk 32, a network entry reader 38, a network exit reader 39 And the control devices 46, 55, 65, 76, 87 of the office devices 34, 35 prohibit the use of the internal devices 31-40 when the security of the external security is not released by the external security set release device 21. When the security of the external security is canceled by the external security / set canceling device 21, the use of the internal devices 31 to 40 is permitted all at once. In this embodiment, each control device 46, 55, 65, 76, 87 corresponds to the use permission means in the present invention.

この実施形態において、外部セキュリティ・セット解除装置21、上記した各種内部機器31〜40の入力装置43,53,63,74,89及び個人認証装置45,54,64,75は、各種内部機器31〜40の使用者が内部セキュリティシステム13による管理下にログイン及びログアウトするために使用される。この実施形態において、各入力装置43,53,63,74,89及び個人認証装置45,54,64,75は、ログイン・ログアウト手段に相当する。各入力装置43,53,63,80,87及び個人認証装置45,54,64,75により入力されたログイン及びログアウトに関する情報は、LAN41を介して外部セキュリティ・セット解除装置21、管理センター29、ネットワーク勤怠リーダ36、ネットワーク保管庫等31,33,37,40、ネットワークパソコン・デスク32、ネットワーク入室リーダ38及びネットワーク退室リーダ39における記憶装置17,47,56,66,77の記憶部17c,47c,60c,77cに共通情報として記憶されるようになっている。ここで、外部セキュリティ・セット解除装置21の制御装置46は、その記憶部47cにおけるログイン及びログアウトに関する情報に基づいて当該装置21による外部セキュリティの警備のセットを許可するようになっている。この実施形態において、この制御装置46は、セット許可手段に相当する。また、外部セキュリティ・セット解除装置21の制御装置46は、記憶装置47の記憶部47cにおけるログイン及びログアウトに関する情報に基づいて使用者が建物1又は各部屋4〜8の中に居残っていないと判断したとき、当該装置21が操作されるときに、各種内部機器31〜40の動作を強制的に処置するようになっている。この実施形態において、この制御装置46は、強制処置手段に相当する。更に、外部セキュリティ・セット解除装置21の表示部44は、当該装置21が操作されるときに、各種内部機器31〜40の動作状態を一括表示するようになっている。この実施形態で、この表示部44は、表示手段に相当する。   In this embodiment, the external security / set release device 21, the input devices 43, 53, 63, 74, 89 and the personal authentication devices 45, 54, 64, 75 of the various internal devices 31 to 40 are the various internal devices 31. ˜40 users are used to log in and log out under the control of the internal security system 13. In this embodiment, the input devices 43, 53, 63, 74, and 89 and the personal authentication devices 45, 54, 64, and 75 correspond to login / logout means. Information relating to login and logout input by each of the input devices 43, 53, 63, 80, 87 and the personal authentication devices 45, 54, 64, 75 is sent via the LAN 41 to the external security set releasing device 21, the management center 29, Storage unit 17c, 47c of storage devices 17, 47, 56, 66, 77 in network attendance reader 36, network storage 31, etc. 31, 33, 37, 40, network personal computer desk 32, network entry reader 38 and network exit reader 39 60c and 77c are stored as common information. Here, the control device 46 of the external security set releasing device 21 permits the external security guard to be set by the device 21 based on information relating to login and logout in the storage unit 47c. In this embodiment, the control device 46 corresponds to set permission means. Further, the control device 46 of the external security / set releasing device 21 determines that the user is not left in the building 1 or each of the rooms 4 to 8 based on the information related to login and logout in the storage unit 47c of the storage device 47. Then, when the device 21 is operated, the operations of the various internal devices 31 to 40 are forcibly treated. In this embodiment, the control device 46 corresponds to forced treatment means. Further, the display unit 44 of the external security / set releasing device 21 is configured to collectively display operation states of the various internal devices 31 to 40 when the device 21 is operated. In this embodiment, the display unit 44 corresponds to a display unit.

ここで、上記したセキュリティシステムにおいて、外部セキュリティ・セット解除装置21を使用して外部セキュリティを解除するときの、当該装置21の制御装置46が実行する制御内容につき、図11のフローチャートに従って説明する。   Here, the control contents executed by the control device 46 of the device 21 when the external security is released using the external security / set release device 21 in the above-described security system will be described with reference to the flowchart of FIG.

処理がこのルーチンに移行すると、制御装置46は、ステップ100で、個人認証装置45により入力されたICカードの本人情報を読み取り、ステップ110で、外部セキュリティの警備を解除するために入力装置43により入力された暗証情報を読み取ると、ステップ120で、記憶装置47に記憶された本人情報を検索する。ここで、制御装置46は、記憶装置47の記憶部47aに記憶されている履歴情報から本人情報を検索する。   When the processing shifts to this routine, the control device 46 reads the identity information of the IC card inputted by the personal authentication device 45 in step 100, and in step 110, uses the input device 43 to release the security of external security. When the entered personal identification information is read, the personal information stored in the storage device 47 is searched in step 120. Here, the control device 46 retrieves the identity information from the history information stored in the storage unit 47 a of the storage device 47.

次に、ステップ130で、制御装置46は、ICカードの本人情報に該当する本人情報が記憶装置47に記録された本人情報の中にあるか否かを判断する。この判断結果が否定である場合、不正操作が行われたものとして、ステップ170で、制御装置46は、表示部44によりエラー表示を行うと共に、不正操作の履歴情報を記憶装置47に記憶させる。その後、ステップ180で、制御装置46は、外部セキュリティの警備を維持する。   Next, in step 130, the control device 46 determines whether or not the identity information corresponding to the identity information of the IC card is included in the identity information recorded in the storage device 47. If this determination result is negative, it is assumed that an unauthorized operation has been performed, and in step 170, the control device 46 displays an error on the display unit 44 and stores the history information of the unauthorized operation in the storage device 47. Thereafter, in step 180, the controller 46 maintains external security guards.

一方、ステップ130の判断結果が肯定である場合、正当操作が行われたものとして、ステップ140で、制御装置46は、その操作を行う者が、適正な使用権限を有するものであるか否かを、記憶装置47に記憶された権限情報に基づいて判断する。この判断結果が否定である場合、制御装置46は、ステップ180,190へ移行して、上記した処理を実行する。   On the other hand, if the determination result in step 130 is affirmative, it is determined that a legitimate operation has been performed, and in step 140, the control device 46 determines whether or not the person who performs the operation has an appropriate use authority. Is determined based on the authority information stored in the storage device 47. If this determination result is negative, the control device 46 proceeds to steps 180 and 190 and executes the above-described processing.

一方、ステップ140の判断結果が肯定である場合、適正な使用者による操作であるものとして、ステップ150で、制御装置46は、外部セキュリティの警備を解除する。すなわち、制御装置46は、外部セキュリティを解除するために、電気錠22を解錠すると共に、マグネットセンサ23及びパッシブセンサ24等からの信号入力をキャンセルする。   On the other hand, if the determination result in step 140 is affirmative, it is assumed that the operation is performed by an appropriate user, and in step 150, the control device 46 releases the security of external security. That is, the control device 46 unlocks the electric lock 22 and cancels signal input from the magnet sensor 23 and the passive sensor 24 in order to release the external security.

その後、ステップ160で、制御装置46は、内部セキュリティシステム13に係る各種内部機器31〜40の使用を許可する。すなわち、外部セキュリティ・セット解除装置21の制御装置46は、各種内部機器31〜40の制御装置46,55,65,76,87へ、使用を許可する信号をLAN41を介して送る。内部セキュリティシステム13では、各種内部機器31〜40を起動しようとしても、外部セキュリティ・セット解除装置21からの許可信号の受信がない限り、各種内部機器31〜40の起動は行われない。   Thereafter, in step 160, the control device 46 permits the use of various internal devices 31 to 40 related to the internal security system 13. That is, the control device 46 of the external security set releasing device 21 sends a signal permitting use via the LAN 41 to the control devices 46, 55, 65, 76, 87 of the various internal devices 31-40. In the internal security system 13, even if various internal devices 31 to 40 are activated, the various internal devices 31 to 40 are not activated unless the permission signal is received from the external security / set release device 21.

次に、上記したセキュリティシステムにおいて、外部セキュリティ・セット解除装置21を使用して外部セキュリティをセットするときの、当該装置21の制御装置46が実行する制御内容につき、図12のフローチャートに従って説明する。   Next, control contents executed by the control device 46 of the device 21 when the external security is set using the external security / set canceling device 21 in the security system described above will be described with reference to the flowchart of FIG.

処理がこのルーチンに移行すると、制御装置46は、ステップ200で、個人認証装置45により入力されたICカードの本人情報を読み取り、ステップ201で、外部セキュリティの警備をセットするために入力装置43により入力された暗証情報を読み取ると、ステップ202で、記憶装置47に記憶された本人情報を検索する。ここで、制御装置46は、記憶装置47の記憶部47aに記憶されている履歴情報から本人情報を検索する。   When the processing shifts to this routine, the control device 46 reads the identity information of the IC card inputted by the personal authentication device 45 in step 200, and in step 201, uses the input device 43 to set security of external security. When the entered personal identification information is read, in step 202, the personal information stored in the storage device 47 is searched. Here, the control device 46 retrieves the identity information from the history information stored in the storage unit 47 a of the storage device 47.

その後、ステップ203で、制御装置46は、ICカードの本人情報に該当する本人情報が記憶装置47に記録された本人情報の中にあるか否かを判断する。この判断結果が否定である場合、不正操作が行われたものとして、ステップ212で、制御装置46は、表示部44によりエラー表示を行うと共に、不正操作の履歴情報を記憶装置47に記憶させる。その後、ステップ213で、制御装置46は、外部セキュリティの警備解除を維持し、その後の処理を一旦終了する。   Thereafter, in step 203, the control device 46 determines whether or not the identity information corresponding to the identity information of the IC card is in the identity information recorded in the storage device 47. If the determination result is negative, it is assumed that an unauthorized operation has been performed, and in step 212, the control device 46 displays an error on the display unit 44 and stores the history information of the unauthorized operation in the storage device 47. Thereafter, in step 213, the control device 46 maintains the security release of the external security, and temporarily terminates the subsequent processing.

一方、ステップ203の判断結果が肯定である場合、正当操作が行われたものとして、ステップ204で、制御装置46は、その操作を行う者が、適正な使用権限を有するものであるか否かを、記憶装置47に記憶された権限情報に基づいて判断する。この判断結果が否定である場合、制御装置46は、ステップ212,213へ移行して、上記した処理を実行する。   On the other hand, if the determination result in step 203 is affirmative, it is determined that a legitimate operation has been performed, and in step 204, the control device 46 determines whether or not the person who performs the operation has an appropriate use authority. Is determined based on the authority information stored in the storage device 47. If this determination result is negative, the control device 46 proceeds to steps 212 and 213 and executes the above-described processing.

一方、ステップ204の判断結果が肯定である場合、ステップ205で、制御装置46は、建物1の中の社員が全員ログアウトしたか否かを、記憶装置47に記憶されたログイン、ログアウト情報に基づいて判断する。この判断結果が否定である場合、ステップ210で、制御装置46は、ログアウトしていない居残り者を表示部44に一括表示する。この表示を受けて、外部セキュリティの警備をセットしようとする操作者は、電話連絡等により居残り者へログアウトを催促したりすることになる。これにより、居残り者が、最寄りの各種内部機器31〜40を使用してログアウトを行うことにより、そのログアウト情報が、各種内部機器31〜40からLAN41を通じて外部セキュリティ・セット解除装置21へ送られ、同装置21の記憶装置47に記憶されることになる。   On the other hand, if the determination result in step 204 is affirmative, in step 205, the control device 46 determines whether all employees in the building 1 have logged out based on the login and logout information stored in the storage device 47. To judge. If the determination result is negative, in step 210, the control device 46 collectively displays the survivors who have not logged out on the display unit 44. In response to this display, the operator who wants to set the security of the external security will urge the remaining person to log out by telephone contact or the like. As a result, the remaining person logs out using the various internal devices 31 to 40, so that the logout information is sent from the various internal devices 31 to 40 to the external security set releasing device 21 via the LAN 41. It is stored in the storage device 47 of the device 21.

その後、ステップ211で、制御装置46は、居残り者がログアウトしたか否かを、記憶装置46に記憶されたログイン、ログアウト情報に基づいて判断する。この判断結果が否定である場合、ステップ213で、制御装置46は、外部セキュリティの警備解除を維持する。一方、ステップ211の判断結果が肯定である場合、制御装置46は、処理をステップ205へ戻る。   Thereafter, in step 211, the control device 46 determines whether or not the survivor has logged out based on the login and logout information stored in the storage device 46. If the determination result is negative, in step 213, the control device 46 maintains the security release of the external security. On the other hand, when the determination result of step 211 is affirmative, the control device 46 returns the process to step 205.

そして、ステップ205の判断結果が肯定になると、ステップ206で、制御装置46は、各種内部機器31〜40に電源オン状態のものが有るか否かを判断する。この判断結果が否定である場合、各種内部機器31〜40の電源がオフされているものとして、ステップ214で、制御装置46は、外部セキュリティの警備を開始する。すなわち、制御装置46は、外部セキュリティの警備をセットするために、電気錠22を施錠すると共に、マグネットセンサ23及びパッシブセンサ24等からの信号入力を有効化する。その後、ステップ215で、制御装置46は、各種内部機器31〜40を操作不能とする。すなわち、外部セキュリティ・セット解除装置21により外部セキュリティの警備解除が行われない限り、各種内部機器31〜40の使用を不可能とする。   If the determination result in step 205 is affirmative, in step 206, the control device 46 determines whether or not any of the various internal devices 31 to 40 is in a power-on state. If this determination result is negative, it is assumed that the power sources of the various internal devices 31 to 40 are turned off, and in step 214, the control device 46 starts security of external security. That is, the control device 46 locks the electric lock 22 and enables signal input from the magnet sensor 23, the passive sensor 24, and the like in order to set security for external security. Thereafter, in step 215, the control device 46 disables the various internal devices 31 to 40. That is, unless the external security / security releasing is performed by the external security / set releasing device 21, the various internal devices 31 to 40 cannot be used.

一方、ステップ206の判断結果が肯定である場合、各種内部機器31〜40の中に電源オン状態のものがあることから、ステップ207で、制御装置46は、電源オン状態の内部機器31〜40を表示部44に一括表示する。この表示を受けて、操作者は、外部セキュリティ・セット解除装置21の入力装置43の操作により、内部機器31〜40を強制的に処置することになる。例えば、強制的処置として、操作者は、各種内部機器31〜40の電源を強制的にオフすることでそれらの動作を強制的に終了させるための操作をすることになる。   On the other hand, if the determination result in step 206 is affirmative, there is a power-on state among the various internal devices 31 to 40. Therefore, in step 207, the control device 46 determines that the internal devices 31 to 40 are in the power-on state. Are collectively displayed on the display unit 44. In response to this display, the operator forcibly treats the internal devices 31 to 40 by operating the input device 43 of the external security / set releasing device 21. For example, as a compulsory treatment, the operator performs an operation for forcibly terminating the operation of the various internal devices 31 to 40 by forcibly turning off the power.

そして、ステップ208で、制御装置46は、各種内部機器31〜40を強制的に処置するための操作が有るか否かを判断する。この判断結果が肯定である場合、ステップ209で、制御装置46は、電源オン状態の各種内部機器31〜40を強制的に処置する。その後、制御装置46は、処理をステップ206へ戻す。このとき、ステップ206の判断結果は否定になることから、制御装置46は、ステップ214で、外部セキュリティの警備を開始し、ステップ215で、各種内部機器31〜40を操作不能とする。   In step 208, the control device 46 determines whether or not there is an operation for forcibly treating the various internal devices 31 to 40. If this determination result is affirmative, in step 209, the control device 46 forcibly treats the various internal devices 31 to 40 in the power-on state. Thereafter, the control device 46 returns the process to step 206. At this time, since the determination result in step 206 is negative, the control device 46 starts security of external security in step 214, and disables the various internal devices 31 to 40 in step 215.

一方、ステップ208の判断結果が否定である場合、電源オン状態の内部機器31〜40を強制的に処置するための操作がないことから、ステップ213で、制御装置46は、外部セキュリティの警備解除を維持する。   On the other hand, if the determination result in step 208 is negative, there is no operation for forcibly treating the internal devices 31 to 40 in the power-on state. To maintain.

以上説明したこの実施形態のセキュリティシステムによれば、外部セキュリティシステム12は、建物1又は各部屋4〜8への異常侵入を各種検知機器であるマグネットセンサ23及びパッシブセンサ24等により監視し、その異常侵入を検知したときに建物1の外部の管理センター29へ通報することにより、建物1又は各部屋4〜8の警備を行うようになっている。そして、管理センター29は、通報を受けて警備員を警備対象である建物1へ急行させることにより、異常侵入に対処するようになっている。   According to the security system of this embodiment described above, the external security system 12 monitors abnormal intrusion into the building 1 or each of the rooms 4 to 8 with the magnet sensor 23 and the passive sensor 24 that are various detection devices. When an abnormal intrusion is detected, the building 1 or the rooms 4 to 8 are guarded by reporting to the management center 29 outside the building 1. And the management center 29 copes with abnormal intrusion by receiving a report and urging the guard to the building 1 to be guarded.

一方、内部セキュリティシステム13は、建物1又は各部屋4〜8の内部に設置される各種内部機器であるネットワーク勤怠リーダ36、複数のネットワーク保管庫等(書庫33、ロッカー31,37、金庫40)、複数のネットワークパソコン・デスク32、複数のネットワーク入室リーダ38、ネットワーク退室リーダ39及びオフィス機器(ファクシミリ34、コピー機35)の使用を管理することにより、それら内部機器31〜40の不正使用に備えるようになっている。   On the other hand, the internal security system 13 includes a network attendance reader 36, which is various internal devices installed in the building 1 or each room 4-8, a plurality of network storages, etc. (library 33, lockers 31, 37, safe 40). By managing the use of a plurality of network personal computers / desks 32, a plurality of network entry readers 38, a network exit reader 39, and office equipment (facsimile 34, copy machine 35), the internal devices 31-40 are prepared for unauthorized use. It is like that.

この実施形態のセキュリティシステムは、これら外部セキュリティシステム12と内部セキュリティシステム13とを統合することにより、両システム12,13を相互に連繋させるようになっている。すなわち、外部セキュリティ・セット解除装置21は、外部セキュリティの警備を解除するために、所定権限を有する操作者のみ操作が許容されるようになっている。そして、外部セキュリティ・セット解除装置21を使用して外部セキュリティの警備が解除されたときに、その装置21の制御装置46は、内部セキュリティシステム13における各種内部機器31〜40の使用を一斉に許可するようになっている。従って、外部セキュリティの警備が解除されない限り、内部セキュリティシステム13における各種内部機器31〜40が使用できることはない。つまり、外部セキュリティの警備がセットされた状態では、各種内部機器31〜40を通常の操作で使おうとしても動作させることができない。このことは、各種内部機器31〜40の使用が、外部セキュリティシステム12による使用制限と、内部セキュリティシステム13による本来の使用制限との二重の制限を受けることを意味する。例えば、ネットワーク金庫40を正規の個人認証の操作を経て使おうとしても、その金庫40を解錠することができないことになる。この結果、外部セキュリティシステム12と内部セキュリティシステム13とを統合して連携させることができ、これにより内部セキュリティシステム13による各種内部機器31〜40の管理をより確実で堅牢なものにすることができる。   The security system of this embodiment integrates the external security system 12 and the internal security system 13 so that the systems 12 and 13 are linked to each other. That is, the external security set releasing device 21 is allowed to be operated only by an operator having a predetermined authority in order to release the security of the external security. When the security of the external security is released using the external security / set releasing device 21, the control device 46 of the device 21 permits the use of the various internal devices 31 to 40 in the internal security system 13 all at once. It is supposed to be. Therefore, the various internal devices 31 to 40 in the internal security system 13 cannot be used unless the security of external security is released. That is, in the state where the security of external security is set, it is not possible to operate various internal devices 31 to 40 even if they are used in normal operation. This means that the use of the various internal devices 31 to 40 is subject to the double restriction of the use restriction by the external security system 12 and the original use restriction by the internal security system 13. For example, even if an attempt is made to use the network safe 40 through a normal personal authentication operation, the safe 40 cannot be unlocked. As a result, the external security system 12 and the internal security system 13 can be integrated and linked, and thereby the management of the various internal devices 31 to 40 by the internal security system 13 can be made more reliable and robust. .

一方、この実施形態のセキュリティシステムによれば、外部セキュリティ・セット解除装置21は、外部セキュリティの警備をセットするために、所定の権限を有する操作者のみが操作が許容されるようになっている。また、各種内部機器31〜40の使用者は、それら内部機器31〜40の個人認証装置45,54,64,75及び入力装置43,53,63,74,89を使用して、内部セキュリティシステム13による管理下にログイン及びログアウトすることにより、各種内部機器31〜40の使用がはじめて可能となり、その使用者に関するログイン情報及びログアウト情報が各種内部機器31〜33,36〜40及び外部セキュリティ・セット解除装置21に与えられ、それらの記憶装置47,56,66,77に記憶される。そして、外部セキュリティ・セット解除装置21の制御装置46は、記憶装置47に記憶されたログイン情報及びログアウト情報に基づき、同装置21が操作されることで外部セキュリティの警備がセットされることを許可するようになっている。従って、各種内部機器31〜40の使用者に関するログイン情報及びログアウト情報に基づいて判断しない限り(すなわち、この実施形態では、ログアウト情報により使用者全員が建物1の中に居残っていないと判断しない限り)、外部セキュリティの警備をセットできることはない。このため、外部セキュリティの警備がセットされるときに、建物1の中の無用な居残り者を確認することが可能となる。このため、外部セキュリティの警備がセットされた状態で建物1の中に人が閉じ込められることもなく、外部セキュリティシステム12が作動してしまい、異常信号が管理センター29へ送信されることもなく、警備員が無駄に警備対象へ駆け付けるということもなくなる。また、建物1の中に悪意を有する者が故意に居残ることもでき難くなり、建物1の中で管理された各種内部機器31〜40を不正に使用することもでき難くなる。この意味でも、外部セキュリティシステム12と内部セキュリティシステム13とを統合して連携させることができ、これにより内部セキュリティシステム13による各種内部機器31〜40の管理をより確実で堅牢なものにすることができる。   On the other hand, according to the security system of this embodiment, the external security / set releasing device 21 is set such that only an operator having a predetermined authority is permitted to set the security of external security. . In addition, the users of the various internal devices 31 to 40 use the personal authentication devices 45, 54, 64, and 75 and the input devices 43, 53, 63, 74, and 89 of the internal devices 31 to 40 and use the internal security system. 13, the various internal devices 31 to 40 can be used for the first time, and the login information and logout information about the user are stored in the various internal devices 31 to 33, 36 to 40 and the external security set. It is given to the release device 21 and stored in those storage devices 47, 56, 66, 77. Then, the control device 46 of the external security / set release device 21 permits the external security guard to be set by operating the device 21 based on the login information and logout information stored in the storage device 47. It is supposed to do. Therefore, unless it judges based on the login information and logout information regarding the users of the various internal devices 31 to 40 (that is, in this embodiment, unless all users remain in the building 1 based on the logout information). ) External security security can never be set. For this reason, when the security of external security is set, it becomes possible to confirm useless survivors in the building 1. For this reason, a person is not confined in the building 1 with the security of the external security set, the external security system 12 is activated, and an abnormal signal is not transmitted to the management center 29. There is no longer a security guard rushing to the security target. Moreover, it becomes difficult for a malicious person to remain in the building 1 intentionally, and it becomes difficult to illegally use the various internal devices 31 to 40 managed in the building 1. Also in this sense, the external security system 12 and the internal security system 13 can be integrated and linked, thereby making the management of the various internal devices 31 to 40 by the internal security system 13 more reliable and robust. it can.

また、この実施形態のセキュリティシステムによれば、外部セキュリティ・セット解除装置21の制御装置46は、記憶装置47に記憶されたログイン情報及びログアウト情報に基づき、使用者である社員が建物1又は各部屋4〜8の中に居残っていないと判断したとき、同装置21が操作されるときに、各種内部機器31〜40の動作を強制的に処置するようになっている。すなわち、この実施形態では、電源オン状態の内部機器31〜40の電源を強制的にオフするようになっている。従って、建物1又は各部屋4〜8の中に社員等が居残っていないときでも、外部セキュリティの警備をセットするときには、各種内部機器31〜40の電源が強制的にオフされることから、各種内部機器31〜40を確実に使用不能とすることができ、それら内部機器31〜40に係る内部セキュリティが強化される。このため、万一、外部セキュリティシステム12が故障等しても、各種内部機器31〜40の動作が確実に制限される。この意味でも、外部セキュリティシステム12と内部セキュリティシステム13とを統合して連携させることができ、これにより内部セキュリティシステム13による各種内部機器31〜40の管理をより確実で堅牢なものにすることができる。   In addition, according to the security system of this embodiment, the control device 46 of the external security / set release device 21 allows the employee who is the user to use the building 1 or each of the buildings 1 or each based on the login information and logout information stored in the storage device 47 When it is determined that the rooms 4 to 8 do not remain, when the apparatus 21 is operated, the operations of the various internal devices 31 to 40 are forcibly treated. That is, in this embodiment, the power of the internal devices 31 to 40 in the power-on state is forcibly turned off. Therefore, even when there are no employees remaining in the building 1 or the rooms 4 to 8, when setting the security of external security, the power of the various internal devices 31 to 40 is forcibly turned off. The internal devices 31 to 40 can be reliably disabled, and the internal security related to the internal devices 31 to 40 is strengthened. For this reason, even if the external security system 12 breaks down, the operations of the various internal devices 31 to 40 are surely limited. Also in this sense, the external security system 12 and the internal security system 13 can be integrated and linked, thereby making the management of the various internal devices 31 to 40 by the internal security system 13 more reliable and robust. it can.

更に、この実施形態のセキュリティシステムによれば、外部セキュリティの警備を開始するために、外部セキュリティ・セット解除装置21が操作されるときに、その装置21の表示部44が、各種内部機器31〜40の動作状態、すなわち、電源オン状態の内部機器31〜40を特定して一括表示するようになっている。従って、外部セキュリティ・セット解除装置21の操作者は、表示部44により一括表示される動作状態を確認することにより、外部セキュリティの警備をセットするのに先立ち、各種内部機器31〜40の動作を任意に強制終了させることが可能となる。この実施形態では、操作者の操作により強制的に電源をオフするので、各種内部機器31〜40の動作が確実に制限される。この意味でも、外部セキュリティシステム12と内部セキュリティシステム13とを統合して連携させることができ、これにより内部セキュリティシステム13による各種内部機器31〜40の管理をより確実で堅牢なものにすることができる。   Furthermore, according to the security system of this embodiment, when the external security / set releasing device 21 is operated in order to start the security of external security, the display unit 44 of the device 21 displays various internal devices 31 to 31. Forty operation states, that is, the power-on internal devices 31 to 40 are specified and collectively displayed. Therefore, the operator of the external security / set releasing device 21 confirms the operation state collectively displayed on the display unit 44 to perform the operations of the various internal devices 31 to 40 before setting the security of the external security. It is possible to forcibly terminate it arbitrarily. In this embodiment, since the power is forcibly turned off by the operator's operation, the operations of the various internal devices 31 to 40 are surely limited. Also in this sense, the external security system 12 and the internal security system 13 can be integrated and linked, thereby making the management of the various internal devices 31 to 40 by the internal security system 13 more reliable and robust. it can.

[第2の実施形態]
次に、本発明のセキュリティシステムを具体化した第2の実施形態につき図面を参照して詳細に説明する。
[Second Embodiment]
Next, a second embodiment that embodies the security system of the present invention will be described in detail with reference to the drawings.

尚、この実施形態を含む以下の各実施形態において、第1の実施形態と同じ構成要素については、同一の符号を付して説明を省略し、以下には異なった点を中心に説明する。   In each of the following embodiments including this embodiment, the same components as those in the first embodiment are denoted by the same reference numerals, description thereof is omitted, and different points will be mainly described below.

この実施形態では、各種検知機器の動作の仕様が第1の実施形態と異なる。この実施形態におけるその他の構成については、第1の実施形態のそれと同じである。従って、この実施形態でも、第1の実施形態と同様の作用効果を得ることができる。   In this embodiment, operation specifications of various detection devices are different from those in the first embodiment. Other configurations in this embodiment are the same as those in the first embodiment. Therefore, also in this embodiment, the same effect as that of the first embodiment can be obtained.

図13に、図1の経理部屋8を拡大して示す。この実施形態で、経理部屋8の天井には、一台の防犯カメラ25が設置される。この防犯カメラ25は、建物1の内部に設置された複数台の防犯カメラの一つである。この防犯カメラ25は、ネットワーク金庫40に向けて配置され、その金庫40を操作する人物を撮影するようになっている。この防犯カメラ25は、本発明における各種検知機器の一つに相当する。図14に、この実施形態のセキュリティシステムに係る電気的構成をブロック図により示す。この実施形態では、外部セキュリティ・セット解除装置21が防犯カメラ25の動作を制御するようになっている。また、この実施形態では、サーバ50が設けられ、そのサーバ50と各種検知機器23〜25、外部セキュリティ・セット解除装置21及び各種内部機器31〜40との間でLAN41を介してデータのやりとりを行うようになっている。サーバ50の構成は、図8に示すネットワークパソコン・デスク32のそれと基本的に同じである。   FIG. 13 shows the accounting room 8 of FIG. 1 in an enlarged manner. In this embodiment, one security camera 25 is installed on the ceiling of the accounting room 8. The security camera 25 is one of a plurality of security cameras installed inside the building 1. The security camera 25 is arranged toward the network safe 40 and photographs a person who operates the safe 40. The security camera 25 corresponds to one of various detection devices in the present invention. FIG. 14 is a block diagram showing an electrical configuration according to the security system of this embodiment. In this embodiment, the external security / set releasing device 21 controls the operation of the security camera 25. In this embodiment, a server 50 is provided, and data is exchanged between the server 50 and the various detection devices 23 to 25, the external security / set release device 21, and the various internal devices 31 to 40 via the LAN 41. To do. The configuration of the server 50 is basically the same as that of the network personal computer desk 32 shown in FIG.

この実施形態では、外部セキュリティ・セット解除装置21により、外部セキュリティシステム12による警備が解除されて内部セキュリティシステム13における各種内部機器31〜40の使用が許可されたときの各種検知機器23〜25につき、その動作を各種内部機器31〜40の動作に合わせた任意な仕様(任意仕様)に設定できるようになっている。この任意仕様を設定するために、操作手段として、外部セキュリティ・セット解除装置21、各種内部機器31〜40及びサーバ50が使用可能となっている。   In this embodiment, the external security / set releasing device 21 releases the security by the external security system 12 and the various security devices 23 to 25 when the use of the various internal devices 31 to 40 in the internal security system 13 is permitted. The operation can be set to any specification (arbitrary specification) that matches the operation of the various internal devices 31 to 40. In order to set this optional specification, the external security / set release device 21, the various internal devices 31 to 40, and the server 50 can be used as operation means.

すなわち、外部セキュリティ・セット解除装置21は、各種検知機器23〜25の動作を通常仕様とは異なる任意仕様に設定するために操作可能となっている。この設定のための権限は、特定の管理者にのみ許可される。その他の各種内部機器31〜40及びサーバ50による任意仕様の設定についても、外部セキュリティ・セット解除装置21と同様である。ちなみに、防犯カメラ25の通常仕様は、外部セキュリティシステム12が作動しているときに、経理部屋8に不法に侵入する者を撮影することである。   That is, the external security / set releasing device 21 can be operated to set the operation of the various detection devices 23 to 25 to an arbitrary specification different from the normal specification. The authority for this setting is granted only to specific administrators. The setting of arbitrary specifications by the other various internal devices 31 to 40 and the server 50 is the same as that of the external security / set releasing device 21. Incidentally, the normal specification of the security camera 25 is to photograph a person who illegally enters the accounting room 8 when the external security system 12 is operating.

次に、上記の任意仕様の設定と、その動作の一例について説明する。ここでは、管理者が経理部屋8のネットワーク金庫40を操作することで、「誰かがネットワーク金庫40を開けようと操作したとき、その操作開始から経理部屋8の防犯カメラ25による撮影を開始させ、その操作終了後5分経過時に防犯カメラ25による撮影を停止させる。」という任意仕様を設定する場合について説明する。図15に、管理者が行う任意仕様の設定の流れをフローチャートに示す。   Next, an example of the setting of the above arbitrary specification and its operation will be described. Here, the administrator operates the network safe 40 in the accounting room 8, so that “when someone operates to open the network safe 40, shooting by the security camera 25 in the accounting room 8 starts from the start of the operation, A case will be described in which an arbitrary specification is set that “shooting by the security camera 25 is stopped when five minutes have elapsed after the operation is completed”. FIG. 15 is a flowchart showing the flow of setting optional specifications performed by the administrator.

先ず、ステップ300で、管理者は、ネットワーク金庫40にて個人認証装置54を使用してID認証を行う。ID認証が完了すると、ステップ310で、管理者は「管理者メニュー」を選択する。この「管理者メニュー」には、管理者が設定することのできる各種項目が列挙される。次に、ステップ320で、管理者は、「管理者メニュー」の項目の一つとして「任意動作設定」を選択する。同じく、ステップ330で、管理者は、「任意動作メモリ1」を選択する。更に、ステップ340で、管理者は、「適用操作」の項目の中で「通常操作」を選択する。その後、ステップ350で、管理者は「任意動作機器設定」の項目で「防犯カメラ番号」を選択する。ここでは、経理部屋8の防犯カメラ25の番号が選択される。そして、ステップ360で、管理者は、「任意動作選択」の項目で「操作開始から操作終了後5分間稼働」を選択する。その後、ステップ370で、管理者は、「入力完了」を選択する。これにより、ステップ380で、ネットワーク金庫40の制御装置55が「任意動作メモリ1」に任意設定完了を記録する。   First, in step 300, the administrator performs ID authentication using the personal authentication device 54 in the network safe 40. When the ID authentication is completed, in step 310, the administrator selects the “manager menu”. In the “manager menu”, various items that can be set by the manager are listed. Next, in step 320, the administrator selects “arbitrary operation setting” as one of the items of the “manager menu”. Similarly, in step 330, the administrator selects “arbitrary operation memory 1”. In step 340, the administrator selects “normal operation” in the “apply operation” item. Thereafter, in step 350, the administrator selects “security camera number” in the “arbitrary operation device setting” item. Here, the number of the security camera 25 in the accounting room 8 is selected. In step 360, the administrator selects “operating for 5 minutes from the start of the operation to the end of the operation” in the “select arbitrary operation” item. Thereafter, in step 370, the administrator selects “input complete”. As a result, in step 380, the control device 55 of the network safe 40 records completion of the arbitrary setting in the “arbitrary operation memory 1”.

上記のような操作により、「誰かがネットワーク金庫40を開けようと操作したとき、その操作開始から経理部屋8の防犯カメラ25による撮影を開始させ、その操作終了後5分間経過時に防犯カメラ25による撮影を停止させる。」という任意仕様が設定される。図16に、その設定された任意仕様の動作の流れをフローチャートに示す。   By the above operation, “When someone operates to open the network safe 40, the camera camera 25 in the accounting room 8 starts shooting from the start of the operation. An optional specification “stops shooting” is set. FIG. 16 is a flowchart showing the flow of the set optional specifications.

先ず、ステップ400で、経理部屋8に入った使用者(管理者)がネットワーク金庫40の個人認証装置54を使用してID認証を行う。すると、ステップ410で、ネットワーク金庫40の制御装置55が、外部セキュリティ・セット解除装置21に設定済みの任意仕様を指令する。すると、ステップ420で、経理部屋8の防犯カメラ25が作動を開始して、ネットワーク金庫40の前の使用者の撮影を開始する。その後、ステップ430で、使用者がネットワーク金庫40の操作を終了すると、ステップ440で、操作終了後5分間経過時に外部セキュリティ・セット解除装置21に防犯カメラ25による撮影停止を指令する。これにより、ステップ450で、経理部屋8の防犯カメラ25による撮影が停止する。ここで、防犯カメラ25による撮影画像は、防犯カメラ25から外部セキュリティ・セット解除装置21及びLAN41を介してサーバ50の記憶装置に記録されるようになっている。   First, in step 400, a user (administrator) who enters the accounting room 8 performs ID authentication using the personal authentication device 54 of the network safe 40. Then, in step 410, the control device 55 of the network safe 40 instructs the external security / set release device 21 on the optional specification that has been set. Then, in step 420, the security camera 25 in the accounting room 8 starts to operate, and the photographing of the user in front of the network safe 40 is started. Thereafter, when the user finishes the operation of the network safe 40 in step 430, in step 440, when the operation is completed, the external security / set release device 21 is instructed to stop shooting by the security camera 25 when 5 minutes have elapsed. As a result, in step 450, photographing by the security camera 25 in the accounting room 8 is stopped. Here, the image captured by the security camera 25 is recorded in the storage device of the server 50 from the security camera 25 via the external security / set release device 21 and the LAN 41.

以上説明したこの実施形態のセキュリティシステムによれば、予め必要に応じて外部セキュリティ・セット解除装置21及び各種内部機器31〜40を操作することで、外部セキュリティによる警備が解除された後でも、各種検知機器23〜25の動作を各種内部機器31〜40の動作に合わせた任意仕様に設定することができ、各種内部機器31〜40に関わる異常事態を各種検知機器23〜25を利用して監視することが可能となる。このため、必要に応じて各種内部機器31〜40の管理をより厳重なものにすることができる。   According to the security system of this embodiment described above, even after the security by the external security is released by operating the external security set releasing device 21 and the various internal devices 31 to 40 in advance as necessary, The operation of the detection devices 23 to 25 can be set to an arbitrary specification that matches the operation of the various internal devices 31 to 40, and abnormal situations related to the various internal devices 31 to 40 are monitored using the various detection devices 23 to 25. It becomes possible to do. For this reason, management of various internal devices 31-40 can be made severer as needed.

すなわち、上記説明の場合、予め必要に応じて、管理者がネットワーク金庫40を操作することで、外部セキュリティによる警備が解除された後でも、防犯カメラ25の動作をネットワーク金庫40の動作に合わせた任意仕様、すなわち「誰かがネットワーク金庫40を開けようと操作したとき、その操作開始から経理部屋8の防犯カメラ25による撮影を開始させ、その操作終了後5分経過時に防犯カメラ25による撮影を停止させる。」という設定をすることができる。このため、ネットワーク金庫40に関わる不正操作、不正な金銭の引き出し等の異常事態を防犯カメラ25を利用して監視することが可能となる。この結果、必要に応じてネットワーク金庫40の管理をより厳重なものにすることができる。   That is, in the case of the above description, the operation of the security camera 25 is adjusted to the operation of the network safe 40 even after the security by the external security is released by the administrator operating the network safe 40 as necessary. Optional specification, that is, “When someone operates to open the network safe 40, the shooting by the security camera 25 in the accounting room 8 is started from the start of the operation, and the shooting by the security camera 25 is stopped when 5 minutes have elapsed from the end of the operation. Can be set. For this reason, it is possible to monitor the abnormal situation such as an unauthorized operation related to the network safe 40 and an illegal money withdrawal using the security camera 25. As a result, the management of the network safe 40 can be made more strict as necessary.

[第3の実施形態]
次に、本発明のセキュリティシステムを具体化した第3の実施形態につき図面を参照して詳細に説明する。
[Third Embodiment]
Next, a third embodiment that embodies the security system of the present invention will be described in detail with reference to the drawings.

この実施形態では、各種内部機器の動作の仕様が第1の実施形態と異なる。この実施形態におけるその他の構成については、第2の実施形態のそれと同じである。従って、この実施形態でも、第2の実施形態と同様の作用効果を得ることができる。   In this embodiment, the operation specifications of various internal devices are different from those in the first embodiment. Other configurations in this embodiment are the same as those in the second embodiment. Therefore, also in this embodiment, the same effect as that of the second embodiment can be obtained.

この実施形態では、各種検知機器23〜25により異常侵入が検知されたときの各種内部機器31〜40の動作を任意仕様に設定できるようになっている。この異常侵入における任意仕様を設定するために、操作手段として、外部セキュリティ・セット解除装置21、各種内部機器31〜40及びサーバ50が使用可能となっている。   In this embodiment, the operation of the various internal devices 31 to 40 when an abnormal intrusion is detected by the various detection devices 23 to 25 can be set to an arbitrary specification. In order to set an arbitrary specification in this abnormal intrusion, the external security / set release device 21, various internal devices 31 to 40, and the server 50 can be used as operation means.

すなわち、外部セキュリティ・セット解除装置21は、各種検知機器23〜25により異常侵入が検知されたときの各種内部機器31〜40の動作を通常仕様とは異なる任意仕様に設定するために操作可能となっている。この設定のための権限は、特定の管理者にのみ許可されている。その他の各種内部機器31〜40及びサーバ50による任意仕様の設定についても、外部セキュリティ・セット解除装置21と同様である。   That is, the external security / set releasing device 21 can be operated to set the operation of the various internal devices 31 to 40 to an arbitrary specification different from the normal specification when an abnormal intrusion is detected by the various detection devices 23 to 25. It has become. The authority for this setting is granted only to specific administrators. The setting of arbitrary specifications by the other various internal devices 31 to 40 and the server 50 is the same as that of the external security / set releasing device 21.

次に、上記の異常侵入に対する任意仕様の設定と、その動作の一例について説明する。ここでは、管理者が外部セキュリティ・セット解除装置21を操作することで、外部セキュリティシステム12による警備がセット後に「経理部屋8のパッシブセンサ24が人等の異常侵入を検知したとき、ネットワーク金庫40の操作が完全に不能になる。」という異常侵入に対する任意仕様の設定について説明する。図17に、管理者が行う任意仕様の設定の流れをフローチャートに示す。   Next, an example of setting an optional specification for the above-described abnormal intrusion and an example of its operation will be described. Here, after the administrator operates the external security / set release device 21 and the security by the external security system 12 is set, “when the passive sensor 24 in the accounting room 8 detects an abnormal entry of a person or the like, the network safe 40 The operation of the optional specification for abnormal intrusion that "the operation of" is completely impossible "will be described. FIG. 17 is a flowchart showing the flow of setting optional specifications performed by the administrator.

先ず、ステップ500で、管理者は、外部セキュリティ・セット解除装置21にて個人認証装置45を使用してID認証を行う。ID認証が完了すると、ステップ510で、管理者は「管理者メニュー」を選択する。この「管理者メニュー」には、管理者が設定することのできる各種項目が列挙される。次に、ステップ520で、管理者は、「管理者メニュー」の項目の一つとして「任意非常動作設定」を選択する。次に、ステップ530で、管理者は、「任意非常動作メモリ1」を選択する。更に、ステップ540で、管理者は、「検知機器」の項目の中で「パッシブセンサの番号」を選択する。ここでは、経理部屋8のパッシブセンサ24の番号が選択される。その後、ステップ550で、管理者は「任意非常動作選択」の項目で「操作不可」を選択する。そして、ステップ560で、管理者は、「入力完了」を選択する。これにより、ステップ570で、外部セキュリティ・セット解除装置21が「任意非常動作メモリ1」に任意設定完了を記録する。   First, in step 500, the administrator performs ID authentication using the personal authentication device 45 in the external security / set release device 21. When the ID authentication is completed, in step 510, the administrator selects the “manager menu”. In the “manager menu”, various items that can be set by the manager are listed. Next, in step 520, the administrator selects “arbitrary emergency operation setting” as one of the items of “manager menu”. Next, in step 530, the administrator selects “arbitrary emergency operation memory 1”. In step 540, the administrator selects “passive sensor number” in the item “detection device”. Here, the number of the passive sensor 24 in the accounting room 8 is selected. Thereafter, in step 550, the administrator selects “operation not possible” in the “arbitrary emergency operation selection” item. In step 560, the administrator selects “input completed”. As a result, in step 570, the external security / set releasing device 21 records completion of the arbitrary setting in the “arbitrary emergency operation memory 1”.

上記のような操作により、「経理部屋8のパッシブセンサ24が人等の異常侵入を検知したとき、ネットワーク金庫40の操作が完全に不能になる。」という異常侵入に対する任意仕様が設定される。図18に、その設定された異常侵入での任意仕様の動作の流れをフローチャートに示す。   With the above operation, an optional specification for abnormal intrusion is set such that “when the passive sensor 24 in the accounting room 8 detects an abnormal intrusion of a person or the like, the operation of the network safe 40 is completely disabled”. FIG. 18 is a flowchart showing the operation flow of the optional specification in the set abnormal intrusion.

先ず、ステップ600で、外部セキュリティ・セット解除装置21により外部セキュリティによる警備がセットされる。すると、ステップ610で、経理部屋8のパッシブセンサ24が作動する。ここで、このパッシブセンサ24が人等の異常侵入を検知すると、ステップ620で、外部セキュリティ・セット解除装置21が異常を発報する。すなわち、管理センター29へ通報する。また、ステップ630で、外部セキュリティ・セット解除装置21が、経理部屋8のネットワーク金庫40に非常作動を指令する。これにより、その指令を受けて、ステップ640で、ネットワーク金庫40が完全に操作不能となる。すなわち、侵入者が正規の操作方法によりネットワーク金庫40を開けようとしても操作できず、ネットワーク金庫40を開けることができなくなる。   First, in step 600, security by external security is set by the external security set releasing device 21. Then, in step 610, the passive sensor 24 in the accounting room 8 is activated. When the passive sensor 24 detects an abnormal intrusion of a person or the like, the external security / set releasing device 21 issues an abnormality in step 620. That is, the management center 29 is notified. In step 630, the external security / set releasing device 21 instructs the network safe 40 in the accounting room 8 to perform an emergency operation. Thus, in response to the instruction, in step 640, the network safe 40 becomes completely inoperable. In other words, even if an intruder tries to open the network safe 40 by a regular operation method, the network safe 40 cannot be opened.

以上説明したこの実施形態のセキュリティシステムによれば、予め必要に応じて外部セキュリティ・セット解除装置21及び各種内部機器31〜40,50を操作することで、各種内部機器31〜40,50の動作を異常事態に応じた任意仕様に設定することが可能となる。これにより、各種内部機器31〜40,50を異常事態の発生に応じて任意に使用又は管理することができる。   According to the security system of this embodiment described above, the operations of the various internal devices 31 to 40 and 50 are performed by operating the external security / set release device 21 and the various internal devices 31 to 40 and 50 in advance as necessary. Can be set to an arbitrary specification according to an abnormal situation. Thereby, the various internal devices 31 to 40 and 50 can be arbitrarily used or managed according to the occurrence of an abnormal situation.

すなわち、上記の場合では、予め必要に応じて、管理者が外部セキュリティ・セット解除装置21を操作することで、経理部屋8のネットワーク金庫40を経理部屋8への異常侵入に応じて完全に操作不能に設定することが可能となる。これにより、経理部屋8への異常侵入があったときは、ネットワーク金庫40を正規に操作しても開けることができなくなり、ネットワーク金庫40を異常侵入に応じて安全に管理することができる。   That is, in the above case, the administrator operates the external security / set release device 21 in advance as necessary, so that the network safe 40 in the accounting room 8 is completely operated in response to an abnormal intrusion into the accounting room 8. It becomes possible to set to impossible. Thereby, when there is an abnormal intrusion into the accounting room 8, the network safe 40 cannot be opened even if the network safe 40 is properly operated, and the network safe 40 can be managed safely according to the abnormal intrusion.

[第4の実施形態]
次に、本発明のセキュリティシステムを具体化した第4の実施形態につき図面を参照して詳細に説明する。
[Fourth Embodiment]
Next, a fourth embodiment that embodies the security system of the present invention will be described in detail with reference to the drawings.

この実施形態では、各種内部機器の動作の仕様が第1の実施形態と異なる。この実施形態のその他の構成については、第1の実施形態のそれと同じである。従って、この実施形態でも、第1の実施形態と同様の作用効果を得ることができる。   In this embodiment, the operation specifications of various internal devices are different from those in the first embodiment. Other configurations of this embodiment are the same as those of the first embodiment. Therefore, also in this embodiment, the same effect as that of the first embodiment can be obtained.

図19に、この実施形態のセキュリティシステムに係る電気的構成をブロック図により示す。この実施形態では、防災システム26を備える。防災システム26は、建物1又は建物1の各部屋4〜8における火災を検知するための火災検知器としての火災センサ27を含む。また、既に説明したように(図7参照)ネットワーク保管庫(書庫、ロッカー、金庫)31,33,37,40には、電気錠57が設けられる。   FIG. 19 is a block diagram showing an electrical configuration according to the security system of this embodiment. In this embodiment, a disaster prevention system 26 is provided. The disaster prevention system 26 includes a fire sensor 27 as a fire detector for detecting a fire in the building 1 or each room 4 to 8 of the building 1. Further, as already described (see FIG. 7), electric locks 57 are provided in the network storages (library, locker, safe) 31, 33, 37, 40.

この実施形態では、火災センサ27により火災が検知されたときの各種内部機器31〜40の動作を任意仕様に設定できるようになっている。この火災発生時における任意仕様を設定するために、操作手段として、外部セキュリティ・セット解除装置21、各種内部機器31〜40及びサーバ50が使用可能となっている。   In this embodiment, the operation of the various internal devices 31 to 40 when a fire is detected by the fire sensor 27 can be set to an arbitrary specification. In order to set an arbitrary specification at the time of the occurrence of the fire, the external security / set release device 21, various internal devices 31 to 40, and the server 50 can be used as operation means.

すなわち、外部セキュリティ・セット解除装置21は、火災センサ27により火災が検知されたときの各種内部機器31〜40の動作を通常仕様とは異なる火災検知に合わせた任意仕様に設定するために操作可能となっている。この設定のための権限は、特定の管理者にのみ許可されている。その他の各種内部機器31〜40及びサーバ50に関する火災発生時での任意仕様の設定についても、外部セキュリティ・セット解除装置21と同様である。   In other words, the external security / set release device 21 can be operated to set the operation of the various internal devices 31 to 40 to an arbitrary specification adapted to the fire detection different from the normal specification when the fire is detected by the fire sensor 27. It has become. The authority for this setting is granted only to specific administrators. The setting of optional specifications at the time of the fire occurrence regarding the other various internal devices 31 to 40 and the server 50 is the same as that of the external security / set releasing device 21.

次に、火災発生時の任意仕様の設定と、その動作の一例について説明する。ここでは、管理者が外部セキュリティ・セット解除装置21を操作することで、外部セキュリティシステム12による警備が解除されて各種内部機器31〜40,50の使用が許可されたときの任意仕様、すなわち「火災センサ27が煙や火炎熱を検知したとき、ネットワーク保管庫(書庫、ロッカー、金庫)31,33,37,40及び各扉10,11に付随した電気錠48,57をそれぞれ強制解錠する。」という火災発生時の任意仕様を設定する場合について説明する。図20に、管理者が行う任意仕様の設定の流れをフローチャートに示す。   Next, setting of optional specifications at the time of fire occurrence and an example of its operation will be described. Here, when the administrator operates the external security / set releasing device 21, the security by the external security system 12 is released and the use of the various internal devices 31 to 40, 50 is permitted, that is, “ When the fire sensor 27 detects smoke or flame heat, the network storage (library, locker, safe) 31, 33, 37, 40 and the electric locks 48, 57 attached to the doors 10, 11 are forcibly unlocked, respectively. The case of setting an optional specification at the time of the fire occurrence will be described. FIG. 20 is a flowchart showing the flow of setting optional specifications performed by the administrator.

先ず、ステップ700で、管理者は、外部セキュリティ・セット解除装置21にて個人認証装置45を使用してID認証を行う。ID認証が完了すると、ステップ710で、管理者は「管理者メニュー」を選択する。この「管理者メニュー」には、管理者が設定することのできる各種項目が列挙される。次に、ステップ720で、管理者は、「管理者メニュー」の項目の一つとして「任意非常動作設定」を選択する。次に、ステップ730で、管理者は、「任意非常動作メモリ2」を選択する。更に、ステップ740で、管理者は、「検知機器」の項目の中で「火災センサ」を選択する。ここでは、建物1の内部に設置される全ての火災センサ27が選択される。その後、ステップ750で、管理者は「任意非常動作選択」の項目で「解錠」を選択する。そして、ステップ760で、管理者は、「入力完了」を選択する。これにより、ステップ770で、外部セキュリティ・セット解除装置21が「任意非常動作メモリ2」に任意設定完了を記録する。   First, in step 700, the administrator performs ID authentication using the personal authentication device 45 in the external security / set release device 21. When the ID authentication is completed, in step 710, the administrator selects the “manager menu”. In the “manager menu”, various items that can be set by the manager are listed. Next, in step 720, the administrator selects “arbitrary emergency operation setting” as one of the items of “manager menu”. Next, in step 730, the administrator selects “arbitrary emergency operation memory 2”. Further, in step 740, the administrator selects “fire sensor” in the “detection device” item. Here, all the fire sensors 27 installed in the building 1 are selected. Thereafter, in step 750, the administrator selects “unlocked” in the “arbitrary emergency operation selection” item. In step 760, the administrator selects “input completed”. As a result, in step 770, the external security / set releasing device 21 records completion of the arbitrary setting in the “arbitrary emergency operation memory 2”.

上記のような操作により、「火災センサ27が煙や火炎熱を検知したとき、ネットワーク保管庫(書庫、ロッカー、金庫)31,33,37,40及び各扉10,11に付随した電気錠48,57をそれぞれ強制解錠する。」という火災発生時の任意仕様が設定される。図21に、その設定された任意仕様の動作の流れをフローチャートに示す。   By the operation as described above, “When the fire sensor 27 detects smoke or flame heat, the network storage (library, locker, safe) 31, 33, 37, 40 and the electric lock 48 attached to each door 10, 11. , 57 are forcibly unlocked, ”an optional specification at the time of fire occurrence is set. FIG. 21 is a flowchart showing the flow of the set optional specifications.

先ず、ステップ800で、管理者等が、外部セキュリティ・セット解除装置21により外部セキュリティによる警備を解除する。すると、ステップ810で、建物1の内部の全ての火災センサ27がその作動を継続する。防災システム26は、外部セキュリティによる警備がセット又は解除されているにかかわらず作動する。従って、火災センサ27は、継続して火災を検知するための作動を続けることになる。その後、火災センサ27が煙や火炎熱を検知すると、ステップ820で、外部セキュリティ・セット解除装置21が異常を発報する。すなわち、管理センター29へ火災発生を通報すると共に、防災システム26を作動させて警報器等を作動させる。ステップ830で、外部セキュリティ・セット解除装置21が、ネットワーク保管庫(書庫、ロッカー、金庫)31,33,37,40及びネットワーク入室リーダ38及びネットワーク退室リーダ39に非常作動を指令する。この非常指令を受けて、ステップ840で、ネットワーク保管庫(書庫、ロッカー、金庫)31,33,37,40及び各扉10,11に付随した電気錠48,57がそれぞれ強制解錠される。これにより、火災発生時にのみネットワーク保管庫(書庫、ロッカー、金庫)31,33,37,40の扉開放が自由となり、重要書類や金銭等をネットワーク保管庫(書庫、ロッカー、金庫)31,33,37,40から早期に持ち出して火災から守ることができる。併せて、火災発生時にのみ各扉10,11の開放が自由となり、火災発生時に従業員等の避難経路を確保することができる。   First, in step 800, the administrator or the like releases the security by the external security by the external security / set releasing device 21. Then, in step 810, all the fire sensors 27 inside the building 1 continue to operate. The disaster prevention system 26 operates regardless of whether security by external security is set or cancelled. Accordingly, the fire sensor 27 continues to operate for detecting a fire. Thereafter, when the fire sensor 27 detects smoke or flame heat, in step 820, the external security set releasing device 21 reports an abnormality. That is, the management center 29 is notified of the occurrence of a fire, and the disaster prevention system 26 is activated to activate an alarm device and the like. In step 830, the external security / set release device 21 instructs the network storage (library, locker, safe) 31, 33, 37, 40, the network entry reader 38, and the network exit leader 39 to perform an emergency operation. In response to this emergency command, in step 840, the network storages (library, locker, safe) 31, 33, 37, 40 and the electric locks 48, 57 attached to the doors 10, 11 are forcibly unlocked. As a result, the doors of the network storages (library, lockers, safes) 31, 33, 37, 40 can be freely opened only in the event of a fire, and important documents, money, etc. are stored in the network storages (librarys, lockers, safes) 31, 33. , 37, 40 can be taken out early to protect from fire. In addition, the doors 10 and 11 can be freely opened only when a fire occurs, and an evacuation route for employees or the like can be secured when a fire occurs.

以上説明したこの実施形態のセキュリティシステムによれば、予め必要に応じて外部セキュリティ・セット解除装置21及び各種内部機器31〜40,50の操作を行うことで、各種内部機器31〜40,50の使用が許可されたときの各種内部機器31〜40,50の動作を火災センサ27による火災検知に合わせた任意な仕様に設定することができ、火災発生に備えて各種内部機器31〜40,50の動作を管理することが可能となる。このため、火災による被害の低減に寄与することができる。   According to the security system of this embodiment described above, by operating the external security / set release device 21 and the various internal devices 31 to 40 and 50 in advance as necessary, the various internal devices 31 to 40 and 50 are controlled. The operation of the various internal devices 31 to 40, 50 when use is permitted can be set to an arbitrary specification according to the fire detection by the fire sensor 27, and the various internal devices 31 to 40, 50 are prepared in preparation for the occurrence of a fire. Can be managed. For this reason, it can contribute to the reduction of the damage by a fire.

すなわち、上記説明の場合では、予め必要に応じて、管理者が外部セキュリティ・セット解除装置21を操作することで、ネットワーク保管庫(書庫、ロッカー、金庫)31,33,37,40及びネットワーク入室リーダ38及びネットワーク退室リーダ39に付随した電気錠48,57の動作を、火災検知に合わせて強制解錠するという任意仕様に設定することができ、火災発生に備えてネットワーク保管庫(書庫、ロッカー、金庫)31,33,37,40及びネットワーク入室リーダ38及びネットワーク退室リーダ39の動作を管理することが可能となる。これにより、火災発生時にのみネットワーク保管庫(書庫、ロッカー、金庫)31,33,37,40の扉開放が自由となり、重要書類や金銭等をネットワーク保管庫(書庫、ロッカー、金庫)31,33,37,40から早期に持ち出して火災から守ることができる。併せて、火災発生時にのみ各扉10,11の開放が自由となり、火災発生時に従業員等の避難経路を確保することができる。この結果、火災発生時に財産や人身の安全確保に寄与することができる。   That is, in the case of the above description, the network storage (library, locker, safe) 31, 33, 37, 40, and network entry by the administrator operating the external security / set release device 21 as necessary. The operation of the electric locks 48 and 57 attached to the reader 38 and the network exit reader 39 can be set to an arbitrary specification that is forcibly unlocked in accordance with the fire detection. , Safe) 31, 33, 37, 40, network entry reader 38 and network exit reader 39 can be managed. As a result, the doors of the network storages (library, lockers, safes) 31, 33, 37, 40 can be freely opened only in the event of a fire, and important documents, money, etc. are stored in the network storages (librarys, lockers, safes) 31, 33. , 37, 40 can be taken out early to protect from fire. In addition, the doors 10 and 11 can be freely opened only when a fire occurs, and an evacuation route for employees or the like can be secured when a fire occurs. As a result, it is possible to contribute to ensuring the safety of property and personnel in the event of a fire.

[第5の実施形態]
次に、本発明のセキュリティシステムを具体化した第5の実施形態につき図面を参照して詳細に説明する。
[Fifth Embodiment]
Next, a fifth embodiment embodying the security system of the present invention will be described in detail with reference to the drawings.

この実施形態では、各種検知機器及び各種内部機器の構成の点で第1の実施形態と一部の構成が異なる。   This embodiment differs from the first embodiment in part in the configuration of various detection devices and various internal devices.

図22に、図1の資料部屋7を拡大して示す。この実施形態で、資料部屋7の天井には、一台の防犯カメラ91が設置される。この防犯カメラ91は、建物1の内部に設置された複数台の防犯カメラの一つである。この防犯カメラ91は、対人追従型のカメラであり、資料部屋7に入室した人物を撮影対象としてその人物の動きに追従できるように撮影方向を自動的に変更するようになっている。この防犯カメラ91は、本発明における各種検知機器の一つに相当する。また、この実施形態で、資料部屋7の出入口7aには、第1の実施形態におけるネットワーク入室リーダ38及びネットワーク退室リーダ39に代わって、ネットワーク顔識別入室リーダ92及びネットワーク顔識別退室リーダ93が設けられる。ネットワーク顔識別入室リーダ92は本発明の入室認証装置に相当し、ネットワーク顔識別退室リーダ93は本発明の退室認証装置に相当する。更に、資料部屋7の中には、出入口7aに対応して、ネットワーク持出管理ゲート94が設けられる。この持出管理ゲート94は、ネットワーク書庫33に保管された資料が資料部屋7から持ち出されようとするとき、その持ち出す人の本人情報と資料に関する情報を非接触で自動的に読み取るようになっている。ネットワーク書庫33は、本発明の保管庫に相当する。   FIG. 22 shows the material room 7 of FIG. 1 in an enlarged manner. In this embodiment, one security camera 91 is installed on the ceiling of the document room 7. The security camera 91 is one of a plurality of security cameras installed inside the building 1. The security camera 91 is an interpersonal follow-up type camera, and automatically changes the shooting direction so that a person who enters the document room 7 can follow the movement of the person as a shooting target. The security camera 91 corresponds to one of various detection devices in the present invention. In this embodiment, a network face identification entry / exit reader 92 and a network face identification / exit leader 93 are provided at the entrance / exit 7a of the document room 7 in place of the network entry reader 38 and the network exit leader 39 in the first embodiment. It is done. The network face identification entry reader 92 corresponds to the entry authentication apparatus of the present invention, and the network face identification exit reader 93 corresponds to the exit authentication apparatus of the present invention. Further, a network take-out management gate 94 is provided in the document room 7 in correspondence with the entrance 7a. When the material stored in the network archive 33 is to be taken out of the material room 7, the take-out management gate 94 automatically reads the personal information of the take-out person and information on the material in a non-contact manner. Yes. The network library 33 corresponds to the storage of the present invention.

図23に、ネットワーク書庫33に関する構成を概念図により示す。この実施形態で、この書庫33に保管されるファイル95等の個々の資料には、それぞれICタグ96が取り付けられる。ICタグ96は、それが取り付けられる資料を特定する情報(資料情報)を格納し、その資料情報を微弱な電波により発信するようになっている。また、この書庫33の棚33aには、ICタグ96が発信する資料情報を読み取るための読取装置97が設置される。この読取装置97は、平板形状をなし、その内部全体に配置されたアンテナ97aを含む。図23に実線で示すように、ファイル95が棚33aに収まった状態では、読取装置97がICタグ96の資料情報を読み取り、図23に鎖線で示すように、ファイル95が書庫33から取り出されると、読み取り装置97がICタグ96の資料情報を読み取らなくなる。従って、読取装置97による資料情報の読み取りの有無に基づいて、個々の資料が書庫33から取り出されたか否かを検知するようになっている。   FIG. 23 is a conceptual diagram showing a configuration related to the network library 33. In this embodiment, an IC tag 96 is attached to each material such as a file 95 stored in the archive 33. The IC tag 96 stores information (material information) for specifying the material to which the IC tag 96 is attached, and transmits the material information by weak radio waves. A reading device 97 for reading material information transmitted from the IC tag 96 is installed on the shelf 33a of the library 33. The reading device 97 has a flat plate shape and includes an antenna 97a disposed in the entire inside thereof. As shown by a solid line in FIG. 23, when the file 95 is in the shelf 33a, the reading device 97 reads the material information of the IC tag 96, and the file 95 is taken out from the library 33 as shown by a chain line in FIG. Then, the reading device 97 does not read the material information of the IC tag 96. Therefore, based on whether or not the material information is read by the reading device 97, it is detected whether or not each material has been taken out from the archive 33.

図24に、ネットワーク顔識別入室リーダ92を正面図により示す。この顔識別入室リーダ92は、筐体92aの正面に、テンキーよりなる入力装置98、注目ランプよりなる表示部99a、OK・エラーランプよりなる別の表示部99b、非接触式のICカードリーダよりなる個人認証装置101、カメラよりなる撮影装置102及び複数の赤外線ライトよりなる照射装置103を備え、筐体92aとは別体に、制御装置104及び記憶装置105を備える。個人認証装置101は、入室しようとする使用者が携帯するICカードに記録された本人情報を読み取るために使用される。個人認証装置101は、ICカードから発信される信号を受信するアンテナ(図示略)を有する。個人認証装置101は、ICカードが近付けられることにより、そのカードに記録された本人情報を含む信号をアンテナで受信して本人情報を読み取る。入力装置98は、使用者に関する暗証番号等を入力するために使用される。各表示部99a,99bは、使用者に指示や情報を与えるために点灯する。撮影装置102は、使用者の顔画像を撮影するようになっている。表示部99aは、撮影時に使用者を撮影装置102に注視させるために点灯するようになっている。照射装置103は、撮影時に使用者の顔を照射するようになっている。制御装置104は、電気錠48(図26,28参照)に関する解錠及び施錠を制御する。記憶装置105は、制御プログラムや個人認証のための本人情報等を予め記憶する。前述したネットワーク顔識別退室リーダ93の基本構成は、この入室リーダ92のそれに準ずることから説明を省略する。   FIG. 24 is a front view of the network face identification entry reader 92. The face identification entry reader 92 is provided on the front of the housing 92a from an input device 98 made of a numeric keypad, a display unit 99a made of a target lamp, another display unit 99b made of an OK / error lamp, and a non-contact type IC card reader. A personal authentication device 101, a photographing device 102 made of a camera, and an irradiation device 103 made of a plurality of infrared lights. A control device 104 and a storage device 105 are provided separately from the housing 92 a. The personal authentication device 101 is used to read the personal information recorded on the IC card carried by the user who wants to enter the room. The personal authentication device 101 has an antenna (not shown) that receives a signal transmitted from the IC card. When the IC card is approached, the personal authentication device 101 receives a signal including the personal information recorded on the card with an antenna and reads the personal information. The input device 98 is used for inputting a personal identification number related to the user. Each of the display units 99a and 99b is lit to give instructions and information to the user. The imaging device 102 captures a user's face image. The display unit 99a is lit to cause the user to gaze at the photographing apparatus 102 during photographing. The irradiation device 103 irradiates the user's face during photographing. The control device 104 controls unlocking and locking related to the electric lock 48 (see FIGS. 26 and 28). The storage device 105 stores in advance a control program, personal information for personal authentication, and the like. Since the basic configuration of the network face identification / exit leader 93 described above is the same as that of the entry reader 92, description thereof will be omitted.

図25に、ネットワーク持出管理ゲート94を斜視図により示す。この持出管理ゲート94は、左右に塀状に起立するゲートフレーム94a,94bと、両ゲートフレーム94a,94bを支持するベースフレーム94cとによりチャネル状をなしている。各ゲートフレーム94a,94bの下部には、制御装置106が設けられる。各ゲートフレーム94a,94bの上部には、ICカードリーダ及びICタグリーダよりなる読取装置107が設けられる。これら二つのゲートフレーム94a,94bの間をファイル95を持った人が通るとき、読取装置107が、その人が携帯するICカードの本人情報及びファイル95に付けたICタグ96の資料情報を読み取るようになっている。   FIG. 25 is a perspective view showing the network take-out management gate 94. The take-out management gate 94 has a channel shape formed by gate frames 94a and 94b that stand in a bowl shape on the left and right sides, and a base frame 94c that supports the gate frames 94a and 94b. A control device 106 is provided below each of the gate frames 94a and 94b. A reading device 107 including an IC card reader and an IC tag reader is provided above each gate frame 94a, 94b. When a person with the file 95 passes between the two gate frames 94a and 94b, the reader 107 reads the personal information of the IC card carried by the person and the material information of the IC tag 96 attached to the file 95. It is like that.

図26に、この実施形態のセキュリティシステムに係る電気的構成をブロック図により示す。この実施形態では、防犯カメラ91、ネットワーク顔識別入室リーダ92及びネットワーク顔識別退室リーダ93を変更し、ネットワーク持出管理ゲート94を新たに追加した点で、図14に示すブロック図の構成と異なる。ネットワーク顔識別入室リーダ92及びネットワーク顔識別退室リーダ93には、電気錠48が接続される。この実施形態では、防犯カメラ91が外部セキュリティシステム12の各種検知機器の一つを構成し、ネットワーク顔識別入室リーダ92、ネットワーク顔識別退室リーダ93及びネットワーク持出管理ゲート94が、それぞれ内部セキュリティシステム13の各種内部機器の一つを構成する。   FIG. 26 is a block diagram showing an electrical configuration according to the security system of this embodiment. This embodiment differs from the block diagram shown in FIG. 14 in that the security camera 91, the network face identification entry / exit reader 92, and the network face identification / exit leader 93 are changed and a network take-out management gate 94 is newly added. . An electric lock 48 is connected to the network face identification entry / exit reader 92 and the network face identification exit / reader 93. In this embodiment, the security camera 91 constitutes one of various detection devices of the external security system 12, and the network face identification entry / exit reader 92, the network face identification / exit leader 93, and the network take-out management gate 94 are respectively internal security systems. It constitutes one of 13 various internal devices.

この実施形態では、第2の実施形態と同様、外部セキュリティ・セット解除装置21により、外部セキュリティシステム12による警備が解除されて内部セキュリティシステム13における各種内部機器31〜37,40,92〜94の使用が許可されたときの各種検知機器23,24,91につき、その動作を各種内部機器31〜37,40,92〜94の動作に合わせた任意仕様に設定できるようになっている。この任意仕様を設定するために、操作手段として、外部セキュリティ・セット解除装置21、各種内部機器31〜37,40,92,93及びサーバ50が使用可能となっている。すなわち、外部セキュリティ・セット解除装置21は、各種検知機器23,24,91の動作を通常仕様とは異なる任意仕様に設定するために操作可能となっている。この設定のための権限は、特定の管理者にのみ許可される。その他の各種内部機器31〜37,40,92〜94及びサーバ50による任意仕様の設定についても、外部セキュリティ・セット解除装置21と同様である。この任意仕様の設定の仕方については、第2の実施形態のそれに準ずることから、説明を省略する。ちなみに、防犯カメラ91の通常仕様は、外部セキュリティシステム12が作動しているときに、資料部屋7に不法に侵入する者を撮影することである。この実施形態で、サーバ50は、本発明の記録装置に相当する。   In this embodiment, as in the second embodiment, the security by the external security system 12 is released by the external security / set releasing device 21, and various internal devices 31 to 37, 40, 92 to 94 in the internal security system 13 are released. The operation of the various detection devices 23, 24, 91 when use is permitted can be set to arbitrary specifications according to the operations of the various internal devices 31-37, 40, 92-94. In order to set this optional specification, the external security / set release device 21, various internal devices 31 to 37, 40, 92, 93 and the server 50 can be used as operation means. In other words, the external security / set releasing device 21 can be operated to set the operation of the various detection devices 23, 24, 91 to an arbitrary specification different from the normal specification. The authority for this setting is granted only to specific administrators. Other various internal devices 31 to 37, 40, 92 to 94 and setting of arbitrary specifications by the server 50 are the same as those of the external security / set releasing device 21. The method of setting the optional specifications is the same as that of the second embodiment, and thus the description thereof is omitted. Incidentally, the normal specification of the security camera 91 is to photograph a person who illegally enters the document room 7 when the external security system 12 is operating. In this embodiment, the server 50 corresponds to the recording device of the present invention.

次に、図26において変更及び追加した各種機器の構成を詳しく説明する。図27に、この実施形態におけるネットワーク書庫33に係る構成をブロック図により示す。この実施形態で、ネットワーク書庫33は、ユーザインターフェース58に、読取装置97が追加された点で、図7のブロック図と構成が異なる。読取装置97は、制御装置55の制御部59aに接続される。制御部59aは、読取装置97により入力されるICタグ96の資料情報を履歴情報として記憶装置56の記憶部60aに記憶させる。その他の構成については、図7に示すブロック図の構成と同じである。   Next, the configuration of various devices changed and added in FIG. 26 will be described in detail. FIG. 27 is a block diagram showing a configuration related to the network archive 33 in this embodiment. In this embodiment, the network archive 33 is different from the block diagram of FIG. 7 in that a reading device 97 is added to the user interface 58. The reading device 97 is connected to the control unit 59a of the control device 55. The control unit 59a stores the material information of the IC tag 96 input by the reading device 97 in the storage unit 60a of the storage device 56 as history information. Other configurations are the same as those in the block diagram shown in FIG.

図28に、ネットワーク顔識別入室リーダ92及びネットワーク顔識別退室リーダ93に係る構成をブロック図により示す。この実施形態で、これらリーダ92,93は、図9のブロック図に示すネットワーク入室リーダ38及びネットワーク退室リーダ39と同様、ユーザーインターフェース30、制御装置104及び記憶装置105を基本構成として
備える。ユーザインターフェース30は、入力装置98、表示部99a,99b、個人認証装置101、撮影装置102及び照射装置103を含む。制御装置104は、制御部104a及び判断部104bを含む。記憶装置105は、履歴情報の記憶部105a、権限情報の記憶部105b及びログイン、ログアウト情報の記憶部105cを含む。制御部104aには、入力装置98、表示部99a,99b、個人認証装置101、撮影装置102及び照射装置103が接続される。制御部104aは、撮影装置102と共に照射装置103を作動させ、撮影装置102により入力される顔画像情報を履歴情報として記憶部105aに記憶させるようになっている。その他の構成については、図9に示すブロック図の構成と同じである。
FIG. 28 is a block diagram showing the configuration of the network face identification entry / exit reader 92 and the network face identification / exit reader 93. In this embodiment, these readers 92 and 93 are provided with a user interface 30, a control device 104, and a storage device 105 as basic components, like the network entrance reader 38 and the network exit reader 39 shown in the block diagram of FIG. The user interface 30 includes an input device 98, display units 99a and 99b, a personal authentication device 101, a photographing device 102, and an irradiation device 103. The control device 104 includes a control unit 104a and a determination unit 104b. The storage device 105 includes a history information storage unit 105a, an authority information storage unit 105b, and a login / logout information storage unit 105c. An input device 98, display units 99a and 99b, a personal authentication device 101, an imaging device 102, and an irradiation device 103 are connected to the control unit 104a. The control unit 104a operates the irradiation device 103 together with the imaging device 102, and stores face image information input by the imaging device 102 in the storage unit 105a as history information. Other configurations are the same as those in the block diagram shown in FIG.

図29に、ネットワーク持出管理ゲート94に係る構成をブロック図により示す。このゲート94は、制御装置106、記憶装置108及びユーザーインターフェース109を備える。ユーザーインターフェース109は、読取装置107を含む。制御装置106は、制御部106aを含む。記憶装置108は、記憶部108aを含む。読取装置107は、制御部106aに接続され、制御部106aは、記憶部108aに接続される。制御部106aは、読取装置107を作動させ、読取装置107により入力される情報を履歴情報として記憶部108aに記憶させるようになっている。   FIG. 29 is a block diagram showing a configuration related to the network export management gate 94. The gate 94 includes a control device 106, a storage device 108, and a user interface 109. The user interface 109 includes a reading device 107. The control device 106 includes a control unit 106a. The storage device 108 includes a storage unit 108a. The reading device 107 is connected to the control unit 106a, and the control unit 106a is connected to the storage unit 108a. The control unit 106a operates the reading device 107 and stores information input by the reading device 107 in the storage unit 108a as history information.

次に、資料部屋7の防犯カメラ91に関する任意仕様の動作の一例について説明する。ここでは、防犯カメラ91に関する任意仕様として、「内部セキュリティシステム13の作動中に、正規の手順で資料部屋7に入室してから退室するまでの人の動きを防犯カメラ91により追跡撮影する。」という場合について説明する。この任意仕様は、図15に示すフローチャートで説明したと同様の手順により設定されるものである。図30に、その任意仕様に係る動作の流れをフローチャートに示す。   Next, an example of the operation | movement of the arbitrary specification regarding the security camera 91 of the document room 7 is demonstrated. Here, as an optional specification related to the security camera 91, “the security camera 91 tracks and captures a person's movement from entering the document room 7 to leaving the room in a regular procedure during the operation of the internal security system 13.” The case will be described. This optional specification is set by the same procedure as described in the flowchart shown in FIG. FIG. 30 is a flowchart showing an operation flow according to the optional specification.

先ず、ステップ900で、使用者がネットワーク顔識別入室リーダ92でID認証を行う。ID認証が適正であれば、ステップ901で、同入室リーダ92の制御装置104は、その使用者の顔画像を撮影装置102で撮影して顔識別を行う。顔識別が適正であれば、同入室リーダ92の制御装置104は、ステップ902で、電気錠48を解錠して扉10の開放を許容する。このときの顔識別情報や電気錠48を解錠した情報は、同入室リーダ92の記憶装置105に履歴情報として記録されると共に、LAN41を介してサーバ50の記憶装置に記録されるようになっている。   First, in step 900, the user performs ID authentication with the network face identification entry reader 92. If the ID authentication is appropriate, in step 901, the control device 104 of the room entrance reader 92 captures the face image of the user by the photographing device 102 and performs face identification. If the face identification is appropriate, the control device 104 of the room entry reader 92 unlocks the electric lock 48 and allows the door 10 to be opened in step 902. The face identification information and the information obtained by unlocking the electric lock 48 at this time are recorded as history information in the storage device 105 of the entrance reader 92 and also recorded in the storage device of the server 50 via the LAN 41. ing.

その後、使用者が資料部屋7に入室すると、ステップ903で、同入室リーダ92の制御装置104は、外部セキュリティ・セット解除装置21に設定済みの任意仕様を指令することで、資料部屋7の防犯カメラ91の作動を開始させ、防犯カメラ91によりその人物の追跡撮影を開始する。この防犯カメラ91による撮影画像は、防犯カメラ91から外部セキュリティ・セット解除装置21及びLAN41を介してサーバ50の記憶装置に逐次記録されるようになっている。   Thereafter, when the user enters the document room 7, in step 903, the control device 104 of the entry room reader 92 instructs the external security / set release device 21 to set an optional specification, thereby preventing the crime in the document room 7. The operation of the camera 91 is started, and the security camera 91 starts tracking the person. Images taken by the security camera 91 are sequentially recorded from the security camera 91 to the storage device of the server 50 via the external security / set release device 21 and the LAN 41.

その後、ステップ904で、使用者がネットワーク書庫33でID認証を行う。ID認証が適正であれば、ステップ905で、使用者はネットワーク書庫33の操作を開始する。すなわち、同書庫33の電気錠57が解錠してドア等が開けられる。そして、使用者が同書庫33からファイル95を取り出すと、ステップ906で、同書庫33の制御装置55は、読取装置97によるICタグ96の資料情報に基づきファイル95の取り出しを検知する。   Thereafter, in step 904, the user performs ID authentication in the network library 33. If the ID authentication is proper, the user starts the operation of the network archive 33 in step 905. That is, the electric lock 57 of the library 33 is unlocked and the door is opened. When the user takes out the file 95 from the library 33, the control device 55 of the library 33 detects the removal of the file 95 based on the material information of the IC tag 96 by the reading device 97 in step 906.

その後、ステップ907で、使用者が同書庫33の操作を終了すると、ステップ908で、同書庫33の制御装置55は、取り出した使用者の本人情報と、取り出されたファイル95の資料情報を持出情報として同書庫33の記憶装置56に記録させると共に、外部セキュリティ・セット解除装置21及びLAN41を介してサーバ50の記憶装置に記録させる。   After that, when the user finishes the operation of the library 33 in step 907, the control device 55 of the library 33 has the extracted user information and the material information of the extracted file 95 in step 908. The output information is recorded in the storage device 56 of the library 33 and is also recorded in the storage device of the server 50 via the external security / set release device 21 and the LAN 41.

その後、ステップ909で、使用者がネットワーク持出管理ゲート94を通過するとき、同ゲート94の読取装置107が、使用者が携帯するICカードの本人情報とファイル95に付けたICタグ96の資料情報を持出情報として読み取る。すると、ステップ910で、同ゲート94の制御装置106は、その読み取った持出情報に基づき、そのファイル95の持ち出しが所定の持出権限を有する者(持出権限者)による持ち出しであるか否かを判断する。制御装置106は、このときの判断結果を、LAN41を介してサーバ50の記憶装置に記録させるようになっている。   Thereafter, in step 909, when the user passes through the network take-out management gate 94, the reader 107 of the gate 94 identifies the identity of the IC card carried by the user and the document of the IC tag 96 attached to the file 95. Read information as take-out information. Then, in step 910, the control device 106 of the gate 94 determines whether or not the file 95 is taken out by a person who has a predetermined take-out authority (take-out authority) based on the read out information. Determine whether. The control device 106 records the determination result at this time in the storage device of the server 50 via the LAN 41.

ステップ910で、持出権限者による持ち出しである場合、ステップ911で、使用者がネットワーク顔識別退室リーダ93でID認証を行う。すると、ステップ912で、同退室リーダ93の制御装置104は、使用者の顔画像を撮影装置102で撮影して顔識別を行う。顔識別が適正であれば、同退室リーダ93の制御装置104は、ステップ913で、電気錠48を解錠させて扉10の開放を許容する。このとき、使用者の本人情報、顔識別情報及び電気錠48を解錠した情報は、LAN41を介してサーバ50の記憶装置に記録されるようになっている。   If it is determined in step 910 that the user is a take-out authority, in step 911, the user performs ID authentication with the network face identification / exit reader 93. Then, in step 912, the control device 104 of the exit leader 93 performs face identification by photographing the user's face image with the photographing device 102. If the face identification is appropriate, the control device 104 of the exit leader 93 allows the door 10 to be opened by unlocking the electric lock 48 in step 913. At this time, the personal information of the user, the face identification information, and the information obtained by unlocking the electric lock 48 are recorded in the storage device of the server 50 via the LAN 41.

一方、ステップ910で、持出権限者による持ち出しではない場合、ステップ914で、同退室リーダ93の制御装置104は、電気錠48を強制施錠する。ここで、強制施錠とは、所定の管理者でなければ解錠することができない施錠を意味する。従って、たとえ使用者が正規の手順で同退室リーダ93を操作しても電気錠48を解錠することはできなくなる。そして、ステップ915で、同退室リーダ93の制御装置104は、資料の持出異常であることを管理者に通報し、その持出異常に係る情報をLAN41を介してサーバ50の記憶装置に記録させる。ここで、管理者への通報として、制御装置104は、異常持出であることの情報を、同退室リーダ93からLAN41を介して、管理者が使用するネットワークパソコン・デスク32へ送るようになっている。   On the other hand, if it is not taken out by the take-out authority in step 910, the control device 104 of the exit leader 93 forcibly locks the electric lock 48 in step 914. Here, forced locking means locking that can only be unlocked by a predetermined administrator. Therefore, the electric lock 48 cannot be unlocked even if the user operates the exit leader 93 in the normal procedure. In step 915, the control device 104 of the exit leader 93 notifies the administrator that the material is abnormally taken out, and records information relating to the abnormal takeout in the storage device of the server 50 via the LAN 41. Let Here, as a report to the administrator, the control device 104 sends information indicating that the abnormality has occurred to the network personal computer / desk 32 used by the administrator via the LAN 41 from the exit / exit reader 93. ing.

その後、ステップ916で、持出権限者である管理者が外側のネットワーク顔識別入室リーダ92を操作することで、ネットワーク顔識別退室リーダ93が電気錠48の強制施錠を解除する。これにより、資料部屋7の扉10の開放が許容される。   Thereafter, in step 916, the administrator who is the take-out authority operates the outside network face identification entry reader 92, whereby the network face identification exit leader 93 releases the forced lock of the electric lock 48. Thereby, opening of the door 10 of the data room 7 is permitted.

そして、ステップ913又は916から移行してステップ917では、退室リーダ93の制御装置104は、外部セキュリティ・セット解除装置21に指令することで、防犯カメラ91による追跡撮影を終了させる。   Then, in step 917 after shifting from step 913 or 916, the control device 104 of the leaving reader 93 instructs the external security / set release device 21 to end the tracking shooting by the security camera 91.

以上説明したこの実施形態のセキュリティシステムによれば、予め必要に応じて外部セキュリティ・セット解除装置21及び各種内部機器31〜37,40,92,93を操作することで、外部セキュリティによる警備が解除された後でも、防犯カメラ91の動作を資料部屋7におけるネットワーク書庫33、ネットワーク顔識別入室リーダ92、ネットワーク顔識別退室リーダ93及びネットワーク持出管理ゲート94の動作に合わせた任意仕様に設定することができる。   According to the security system of this embodiment described above, the security by the external security is released by operating the external security set releasing device 21 and the various internal devices 31 to 37, 40, 92, 93 in advance as necessary. Even after the security camera 91 is operated, the operation of the security camera 91 is set to an arbitrary specification in accordance with the operations of the network archive 33, the network face identification entry / exit reader 92, the network face identification / exit reader 93, and the network export management gate 94 in the document room 7. Can do.

そして、この実施形態では、使用者が資料部屋7に入室してから、ネットワーク書庫33を操作してその書庫33からファイル95等の資料を取り出し、その取り出した資料を持って資料部屋7から退室するまでの一連の行動を撮影した映像情報と、ネットワーク書庫33、ネットワーク顔識別入室リーダ92及びネットワーク顔識別退室リーダ93に関する操作情報、読取装置97による読取情報、並びにネットワーク持出管理ゲート94で得られる持出情報とが併せてサーバ50に記録される。従って、ネットワーク書庫33、ネットワーク顔識別入室リーダ92、ネットワーク顔識別退室リーダ93、ネットワーク持出管理ゲート94及び読取装置97の動作と、その書庫33に保管された資料の取り扱いとが防犯カメラ91を利用して監視可能となる。そして、この実施形態では、資料部屋7に入室・退室した使用者の本人情報と、その使用者がネットワーク書庫33を操作して取り扱ったファイル95等の資料情報と、使用者が資料部屋7に入室してから退室するまでの一連の映像情報とを互いにリンクさせながらサーバ50に履歴情報として残すことができる。このため、必要に応じてネットワーク書庫33、ネットワーク顔識別入室リーダ92、ネットワーク顔識別退室リーダ93及びネットワーク持出管理ゲート94と、その書庫33に保管された資料の管理をより厳重なものにすることができる。   In this embodiment, after the user enters the document room 7, the user operates the network library 33 to take out the material such as the file 95 from the library 33, and leaves the document room 7 with the taken-out document. Information obtained by photographing a series of actions up to and including the operation information regarding the network library 33, the network face identification entry / exit reader 92 and the network face identification exit / reader 93, the read information by the reader 97, and the network export management gate 94. The information to be taken out is recorded in the server 50 together. Therefore, the operation of the network archive 33, the network face identification entry / exit reader 92, the network face identification exit / exit reader 93, the network take-out management gate 94 and the reading device 97 and the handling of the materials stored in the archive 33 are used for the security camera 91. It becomes possible to use and monitor. In this embodiment, the identity information of the user who enters or leaves the material room 7, the material information such as the file 95 handled by the user operating the network archive 33, and the user enters the material room 7. A series of video information from entering the room to leaving the room can be linked to each other and remain in the server 50 as history information. For this reason, the management of the material stored in the network library 33, the network face identification entry / exit reader 92, the network face identification / exit reader 93, the network export management gate 94, and the material stored in the library 33 is made more strict as necessary. be able to.

また、この実施形態では、ネットワーク書庫33に読取装置97を設けることで、同書庫33からのファイル95等の資料の取りだしをチェックできるので、同書庫33における重要資料等の管理をより厳重なものにすることができる。更に、ネットワーク持出管理ゲート94を使用することで、持出権限のある管理者のみ資料部屋7からの資料の持ち出しを許容し、持出権限のない一般の使用者については資料の持ち出しを規制することができる。このため、資料の取り扱いについては、読取装置97とネットワーク持出管理ゲート94とを併用することで二重のチェックを行うことができ、この意味で、資料部屋7において重要資料を厳重に管理することができる。   Further, in this embodiment, since the reading device 97 is provided in the network archive 33, it is possible to check the extraction of the material such as the file 95 from the archive 33, so that the management of important documents in the archive 33 is more strict. Can be. In addition, by using the network take-out management gate 94, only an administrator having the take-out authority is allowed to take out the material from the material room 7, and the general user who does not have the take-out authority is restricted from taking out the material. can do. For this reason, regarding the handling of the material, a double check can be performed by using the reading device 97 and the network carry-out management gate 94 together. In this sense, the important material is strictly managed in the material room 7. be able to.

尚、この発明は前記各実施形態に限定されるものではなく、発明の趣旨を逸脱することのない範囲で構成の一部を適宜に変更して以下のように実施することもできる。   The present invention is not limited to the above-described embodiments, and can be implemented as follows by appropriately changing a part of the configuration without departing from the spirit of the invention.

(1)前記実施形態では、本発明を、建物1及びその建物1の中の各部屋4〜8の全部を警備対象として警備する外部セキュリティシステム12に具体化したが、例えば、高層ビル等の建物の中の各部屋を選択的に警備するように構成した外部セキュリティシステムに具体化することもできる。   (1) In the above-described embodiment, the present invention is embodied in the external security system 12 that guards the building 1 and all the rooms 4 to 8 in the building 1 as security targets. It can also be embodied in an external security system configured to selectively guard each room in the building.

(2)前記第1の実施形態では、外部セキュリティの警備を解除するとき及びセットするときに、外部セキュリティ・セット解除装置21の個人認証装置45により入力されたICカードの本人情報を読み取り、入力装置43により入力された暗証情報を読み取ることにより、記憶装置47に記憶された本人情報と照合するようにした。これに対し、外部セキュリティの警備を解除又はセットする操作者の身体情報に基づき行われる個人認証を上記個人認証に併用したり、単独で採用したりしてもより。ここで、身体情報として、カメラで撮影される顔情報、指紋読取装置で読み取られる指紋情報、音声入力装置で読み取られる声紋情報等が挙げられる。   (2) In the first embodiment, when the security of the external security is released and set, the identity information of the IC card input by the personal authentication device 45 of the external security / set release device 21 is read and input. The personal identification information stored in the storage device 47 is collated by reading the personal identification information input by the device 43. On the other hand, the personal authentication performed based on the physical information of the operator who releases or sets the security of external security may be used together with the personal authentication or may be adopted alone. Here, the body information includes face information photographed by a camera, fingerprint information read by a fingerprint reading device, voiceprint information read by a voice input device, and the like.

(3)前記第1の実施形態では、外部セキュリティの警備を解除するとき及びセットするときに、操作者が所定権限を有することを判断したが、この所定権限の有無の判断を省略してもよい。この場合、所定権限を持たない操作者でも、個人認証さえできれば、外部セキュリティの警備を解除したりセットしたりできるようにしてもよい。また、外部セキュリティの警備をセットするときには、社員全員のログアウトと、各種内部機器の電源がオフされていることが確認されれば、個人認証のみで操作可能としてもよい。   (3) In the first embodiment, it is determined that the operator has the predetermined authority when releasing or setting the security of the external security. However, the determination of the presence or absence of the predetermined authority may be omitted. Good. In this case, even an operator who does not have a predetermined authority may be able to cancel or set the security of external security as long as personal authentication is possible. In addition, when setting security for external security, if it is confirmed that all employees are logged out and various internal devices are turned off, it may be possible to operate only with personal authentication.

(4)前記第1の実施形態では、内部セキュリティシステムの各種内部機器として、ネットワーク勤怠リーダ36、ネットワーク保管庫等(書庫33、ロッカー31,37、金庫40)、ネットワークパソコン・デスク32、ネットワーク入室リーダ38、ネットワーク退室リーダ39及びオフィス機器(ファクシミリ34、コピー機35)を設けたが、各種内部機器として、クライアント・サーバー方式のサーバー(パソコン)及び端末(パソコン)を設けてもよい。また、オフィス機器として、スキャナ機能を有するコピー機を設けてもよい。   (4) In the first embodiment, as various internal devices of the internal security system, the network attendance reader 36, network storage, etc. (library 33, lockers 31, 37, safe 40), network personal computer / desk 32, network entry Although the reader 38, the network leaving leader 39, and the office equipment (facsimile 34, copy machine 35) are provided, a client server system server (personal computer) and a terminal (personal computer) may be provided as various internal devices. Further, a copier having a scanner function may be provided as an office device.

(5)前記第2の実施形態では、各種検知機器23〜25の動作を各種内部機器31〜40の動作に合わせた任意仕様に設定するようにしたが、それに合わせて各種内部機器の動作を任意な仕様に設定するようにしてもよい。   (5) In the second embodiment, the operation of the various detection devices 23 to 25 is set to an arbitrary specification according to the operation of the various internal devices 31 to 40. You may make it set to arbitrary specifications.

(6)前記第5の実施形態では、対人追従型の防犯カメラ91を使用し、資料部屋7に入室した人物の動きを追跡撮影することで、その人物の一連の行動を映像情報として記録するようにした。これに対し、撮影方向を固定した防犯カメラにより部屋全体を撮影可能とし、その防犯カメラで部屋に入室した人物を撮影することで、その人物の一連の行動を映像情報として記録すると共に、その撮影画像を画像処理することで、人物の移動ルートを推定するようにしてもよい。   (6) In the fifth embodiment, the interpersonal follow-up type security camera 91 is used to track and photograph the movement of a person who has entered the document room 7, thereby recording a series of actions of the person as video information. I did it. On the other hand, the entire room can be photographed with a security camera with a fixed shooting direction, and a person entering the room with the security camera is photographed, so that a series of actions of the person is recorded as video information and the photograph is taken. A person's movement route may be estimated by performing image processing on the image.

セキュリティシステムを会社の建物に具体化した概略構成を示す斜視図。The perspective view which shows the schematic structure which actualized the security system in the building of a company. 各種内部機器の構成を示す概念図。The conceptual diagram which shows the structure of various internal apparatuses. セキュリティシステムに係る電気的構成を示すブロック図。The block diagram which shows the electric constitution which concerns on a security system. 外部セキュリティ・セット解除装置に係る構成を示すブロック図。The block diagram which shows the structure which concerns on an external security set cancellation | release apparatus. 管理センターに係る構成を示すブロック図。The block diagram which shows the structure which concerns on a management center. ネットワーク勤怠リーダに係る構成を示すブロック図。The block diagram which shows the structure which concerns on a network attendance leader. ネットワーク保管庫等に係る構成を示すブロック図。The block diagram which shows the structure which concerns on a network storage. ネットワークパソコン・デスクに係る構成を示すブロック図。The block diagram which shows the structure which concerns on a network personal computer desk. ネットワーク入室、退室リーダに係る構成を示すブロック図。The block diagram which shows the structure concerning a network entrance / exit leader. オフィス機器に係る構成を示すブロック図。The block diagram which shows the structure which concerns on office equipment. 外部セキュリティを解除するときの制御内容を示すフローチャート。The flowchart which shows the control content when canceling | releasing external security. 外部セキュリティをセットするときの制御内容を示すフローチャート。The flowchart which shows the control content when setting external security. 図1の経理部屋を拡大して示す斜視図。The perspective view which expands and shows the accounting room of FIG. セキュリティシステムに係る電気的構成を示すブロック図。The block diagram which shows the electric constitution which concerns on a security system. 管理者が行う任意仕様の設定の流れを示すフローチャート。The flowchart which shows the flow of the setting of the arbitrary specifications which an administrator performs. 設定された任意仕様の動作の流れを示すフローチャート。The flowchart which shows the flow of the operation | movement of the set arbitrary specification. 管理者が行う任意仕様の設定の流れを示すフローチャート。The flowchart which shows the flow of the setting of the arbitrary specifications which an administrator performs. 設定された任意仕様の動作の流れを示すフローチャート。The flowchart which shows the flow of the operation | movement of the set arbitrary specification. セキュリティシステムに係る電気的構成を示すブロック図。The block diagram which shows the electric constitution which concerns on a security system. 管理者が行う任意仕様の設定の流れを示すフローチャート。The flowchart which shows the flow of the setting of the arbitrary specifications which an administrator performs. 設定された任意仕様の動作の流れを示すフローチャート。The flowchart which shows the flow of the operation | movement of the set arbitrary specification. 図1の資料部屋を拡大して示す斜視図。The perspective view which expands and shows the data room of FIG. ネットワーク書庫での資料の持ち出しを示す概念図。The conceptual diagram which shows taking out of the document in a network library. ネットワーク顔識別入室リーダを示す正面図。The front view which shows a network face identification entrance reader. ネットワーク持出管理ゲートを示す斜視図。The perspective view which shows a network taking-out management gate. セキュリティシステムに係る電気的構成を示すブロック図。The block diagram which shows the electric constitution which concerns on a security system. ネットワーク書庫に係る構成を示すブロック図。The block diagram which shows the structure which concerns on a network library. ネットワーク顔識別入室、退室リーダに係る構成を示すブロック図。The block diagram which shows the structure concerning a network face identification entrance / exit leader. ネットワーク持出管理ゲートに係る構成を示すブロック図。The block diagram which shows the structure which concerns on a network taking-out management gate. 設定された任意仕様の動作の流れを示すフローチャート。The flowchart which shows the flow of the operation | movement of the set arbitrary specification.

符号の説明Explanation of symbols

1 建物
4 応接部屋
5 業務部屋
6 更衣部屋
7 資料部屋
7a 出入口
8 経理部屋
12 外部セキュリティシステム
13 内部セキュリティシステム
14 電話回線
21 外部セキュリティ・セット解除装置(解除操作手段)
23 マグネットセンサ(各種検知機器)
24 パッシブセンサ(各種検知機器)
25 防犯カメラ(各種検知機器)
26 防災システム(各種検知機器)
27 火災センサ(火災検知器)
29 管理センター(管理者等)
31 ネットワーク貴重品ロッカー(各種内部機器)
32 ネットワークパソコン・デスク(各種内部機器)
33 ネットワーク書庫(各種内部機器、保管庫)
34 ファクシミリ(各種内部機器)
35 コピー機(各種内部機器)
36 ネットワーク勤怠リーダ(各種内部機器)
37 ネットワーク更衣ロッカー(各種内部機器)
38 ネットワーク入室リーダ(各種内部機器)
39 ネットワーク退室リーダ(各種内部機器)
40 ネットワーク金庫(各種内部機器)
50 サーバ(各種内部機器)
55 制御装置(使用許可手段)
65 制御装置(使用許可手段)
76 制御装置(使用許可手段)
87 制御装置(使用許可手段)
91 防犯カメラ(各種検知機器)
DESCRIPTION OF SYMBOLS 1 Building 4 Reception room 5 Business room 6 Changing room 7 Data room 7a Entrance / exit 8 Accounting room 12 External security system 13 Internal security system 14 Telephone line 21 External security set release device (release operation means)
23 Magnet sensor (various detection devices)
24 Passive sensors (various detection devices)
25 Security camera (various detection devices)
26 Disaster prevention system (various detection devices)
27 Fire sensor (fire detector)
29 management center (administrators, etc.)
31 Network valuables locker (various internal devices)
32 Network personal computer desk (various internal devices)
33 Network library (various internal devices, storage)
34 Facsimile (various internal devices)
35 Copy machines (various internal devices)
36 Network attendance leader (various internal devices)
37 Network locker (various internal devices)
38 Network entry reader (various internal devices)
39 Network exit leader (various internal devices)
40 Network safe (various internal devices)
50 servers (various internal devices)
55 Control device (use permission means)
65 Control device (use permission means)
76 Control device (use permission means)
87 Control device (use permission means)
91 Security camera (various detection devices)

Claims (1)

建物又は建物の部屋への異常侵入を各種検知機器により監視し、前記異常侵入を検知したときに建物外部の管理者等へ通報するようにした外部セキュリティシステムと、前記建物又は前記建物の部屋の内部に設置される各種内部機器の使用を管理するようにした内部セキュリティシステムとを統合したセキュリティシステムであって、
前記外部セキュリティシステムによる警備を解除するために操作される解除操作手段と、
前記解除操作手段により前記外部セキュリティシステムによる警備が解除されたときに前記内部セキュリティシステムにおける前記各種内部機器の使用を一斉に許可する使用許可手段と
を備えたことを特徴とするセキュリティシステム。
An external security system that monitors abnormal intrusion into a building or a room of a building with various detection devices and notifies an administrator outside the building when the abnormal intrusion is detected, and the building or the room of the building A security system integrated with an internal security system designed to manage the use of various internal devices installed inside,
Release operation means operated to release security by the external security system;
A security system comprising: use permission means for simultaneously permitting use of the various internal devices in the internal security system when security by the external security system is released by the release operation means.
JP2005268303A 2004-10-21 2005-09-15 Security system Pending JP2006146879A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005268303A JP2006146879A (en) 2004-10-21 2005-09-15 Security system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004307159 2004-10-21
JP2005268303A JP2006146879A (en) 2004-10-21 2005-09-15 Security system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2005121100A Division JP3742424B1 (en) 2004-10-21 2005-04-19 Security system

Publications (1)

Publication Number Publication Date
JP2006146879A true JP2006146879A (en) 2006-06-08

Family

ID=36626442

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005268303A Pending JP2006146879A (en) 2004-10-21 2005-09-15 Security system

Country Status (1)

Country Link
JP (1) JP2006146879A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008181368A (en) * 2007-01-25 2008-08-07 Dainippon Printing Co Ltd Equipment installation management system
JP2011074633A (en) * 2009-09-30 2011-04-14 Hitachi Ltd Automatic warning system in room in/out system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11353569A (en) * 1998-06-10 1999-12-24 Ntt Power And Building Facilities Inc Management controller for entering/leaving room
JP2004139409A (en) * 2002-10-18 2004-05-13 Mitsubishi Electric Corp Entering/leaving management system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11353569A (en) * 1998-06-10 1999-12-24 Ntt Power And Building Facilities Inc Management controller for entering/leaving room
JP2004139409A (en) * 2002-10-18 2004-05-13 Mitsubishi Electric Corp Entering/leaving management system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008181368A (en) * 2007-01-25 2008-08-07 Dainippon Printing Co Ltd Equipment installation management system
JP2011074633A (en) * 2009-09-30 2011-04-14 Hitachi Ltd Automatic warning system in room in/out system

Similar Documents

Publication Publication Date Title
JP5121122B2 (en) Monitoring device
JP5996598B2 (en) Security system with PIN lock
JP2003109129A (en) Device, system and method for managing passage
JP2009108575A (en) Room entrance/exit control system
JP6437757B2 (en) Security equipment
JP2006227755A (en) Cooperative control device
JP5167308B2 (en) Entrance / exit management system
JP6296638B2 (en) Security system and security method
JP3742424B1 (en) Security system
JP2006146879A (en) Security system
JP2006227756A (en) Cooperation controller
JPH10222773A (en) Building security system
KR101080820B1 (en) Security digital door lock with log data memory
JP6442184B2 (en) Security equipment
JP5258251B2 (en) Security equipment
JP2012173977A (en) Security device and security method
KR20150004569U (en) Security System
JP5339455B2 (en) Entrance / exit management system, entrance / exit management method used in the system, and entrance / exit management program
CN109637061A (en) A kind of security system and the alarm method for judging illegal burglary
KR102632839B1 (en) untact hotel service system by use of safety doors which integrating sensors and cameras
US11810411B1 (en) System and methods for access control
JP7183318B2 (en) Storage management device
KR101081021B1 (en) Security system and the driving method
KR200418791Y1 (en) The TCP_IP Intelligent Entry Managerment System for U-KEY
JP2007164714A (en) Access management device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110111