JP2004197535A - 入退域セキュリティ管理システム - Google Patents
入退域セキュリティ管理システム Download PDFInfo
- Publication number
- JP2004197535A JP2004197535A JP2002372841A JP2002372841A JP2004197535A JP 2004197535 A JP2004197535 A JP 2004197535A JP 2002372841 A JP2002372841 A JP 2002372841A JP 2002372841 A JP2002372841 A JP 2002372841A JP 2004197535 A JP2004197535 A JP 2004197535A
- Authority
- JP
- Japan
- Prior art keywords
- visitor
- gate
- information
- exit
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 claims abstract description 20
- 230000005540 biological transmission Effects 0.000 claims abstract description 4
- 230000008520 organization Effects 0.000 claims description 3
- 230000001419 dependent effect Effects 0.000 claims 2
- 238000007726 management method Methods 0.000 description 75
- 238000012790 confirmation Methods 0.000 description 69
- 238000000034 method Methods 0.000 description 21
- 238000012545 processing Methods 0.000 description 18
- 230000008569 process Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 13
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 238000003384 imaging method Methods 0.000 description 4
- 230000007704 transition Effects 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 230000001174 ascending effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000013439 planning Methods 0.000 description 2
- 241000287107 Passer Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 238000012559 user support system Methods 0.000 description 1
Images
Landscapes
- Lock And Its Accessories (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】本発明の課題は、訪問者の入退域の受け付けの無人化を図るとともに、円滑な入退域管理およびセキュリティの向上を達成し得る入退域セキュリティ管理システムを提供することにある。
【解決手段】本発明の請求項1に関わる入退域セキュリティ管理システムは、訪問者が来訪した際に訪問者明示情報を伝達する訪問者明示情報伝達手段11と、訪問者を特定する識別コードを作成し、伝達された訪問者明示情報に基づいて識別コードを含む入域許可情報を発生し、訪問者の入域の可否を決定する訪問者情報処理装置3、5と、識別コードを含む入域許可情報を記録した識別カードcaを訪問者に発行するカード発行手段11dと、ゲートGi、sGjに挿入された訪問者の識別カードcaから読み取った識別コードに応じて、ゲートGi、sGjにゲート開閉制御信号を送信し当該ゲートGi、sGjを開閉制御するゲート開閉制御装置3とを具備することを特徴としている。
【選択図】 図5
【解決手段】本発明の請求項1に関わる入退域セキュリティ管理システムは、訪問者が来訪した際に訪問者明示情報を伝達する訪問者明示情報伝達手段11と、訪問者を特定する識別コードを作成し、伝達された訪問者明示情報に基づいて識別コードを含む入域許可情報を発生し、訪問者の入域の可否を決定する訪問者情報処理装置3、5と、識別コードを含む入域許可情報を記録した識別カードcaを訪問者に発行するカード発行手段11dと、ゲートGi、sGjに挿入された訪問者の識別カードcaから読み取った識別コードに応じて、ゲートGi、sGjにゲート開閉制御信号を送信し当該ゲートGi、sGjを開閉制御するゲート開閉制御装置3とを具備することを特徴としている。
【選択図】 図5
Description
【0001】
【発明の属する技術分野】
本発明は、主として臨時に入域する来訪者を対象に受付専属担当者を置かずに入退域セキュリティ管理をすることが可能な入退域セキュリティ管理システムに関する。
【0002】
【従来の技術】
従来、デ−タセンター、オフィス・ビル等への訪問者に対するセキュリティ管理は、ビル内の所定場所に受付専属対応者を配置し、受付専属対応者が訪問者の身分証明書を確認して所属会社、氏名等の記載を受けた後に入館の可否の判断を行い、館内用の身分証明書を発行して入館を許可する等の対応が一般的である。
【0003】
また、昨今のインテリジェント・ビルにおいては、来訪者が所持する予め貸与されたICカード等をビル内設置のカードリーダーに読み込ませ、サーバのデータベースに格納されたICカード番号に対する個人情報に対し、何処のドアを通過したかを記録していくような装置が出現している。
【0004】
該装置においては、ICカードをカードリーダーに通すことによってドアの開閉の制御を行っている。
【0005】
上記身分証明書、ICカードには、所要事項は記載されているものの入館を許可した訪問者の顔写真は付されていない。
【0006】
【発明が解決しようとする課題】
ところで、上述の受付専属対応者を配置する方法は、来訪者に適切な対応が可能であり、不審者の侵入をほぼ完全に防止できる等のセキュリティ面には優れるが、費用がかかり過ぎるという問題が発生している。
【0007】
上記費用は、昨今の24時間稼動の特殊用途ビルではいっそう増大し、より顕著なものとなっている。
【0008】
上述のICカードを用いて入退館管理を行う方法は、ICカードの使用、およびそれに記録される情報が暗号化がされているため、コストが高騰するという問題を有している。
【0009】
さらに、入館のセキュリティを高めれば高めるほど、訪問してきた人の入館が不可となるケースが増加し、入退館の管理が煩雑となる不都合がある。
【0010】
加えて、身分証明書、ICカードには入館を許可した訪問者の顔写真は付されていないため、館内の人間が入館した人が入館を許可された人であるか無断入館者であるかを判別する方法がないという問題がある。
【0011】
本発明は上記実状に鑑み、従来の問題点を解決するものであり、受付専属対応者の配置費用を不要にするとともに来訪者への適切な応対が可能となる。同時に電話、画像によりあたかも入館承認者が直接来訪者と会話している状態を創出することにより入館者と不審者の識別精度を飛躍的に向上させること及び承認者、入館承認時刻、入館時刻、入館者会社名、氏名、入館者画像、面会確認者、面会確認時間、退館時間を記録することにより防犯上の事故発生時に不審者検索精度の飛躍的な向上を目的とする。
【0012】
すなわち、本発明は、訪問者の入退域の受け付けの無人化を図るとともに、円滑な入退域管理およびセキュリティの向上を達成し得る入退域セキュリティ管理システムの提供を目的とする。
【0013】
【課題を解決するための手段】
上記目的を達成するべく、本発明の請求項1に関わる入退域セキュリティ管理システムは、訪問者に所定の識別カードを発行し、識別カードによって管理区域に設置されたゲートの開閉制御により、訪問者の管理区域への入退を管理する入退域セキュリティ管理システムであって、訪問者が来訪した際に訪問者明示情報を伝達する訪問者明示情報伝達手段と、訪問者を特定する識別コードを作成し、伝達された訪問者明示情報に基づいて識別コードを含む入域許可情報を発生し、訪問者の入域の可否を決定する訪問者情報処理装置と、識別コードを含む入域許可情報を記録した識別カードを訪問者に発行するカード発行手段と、ゲートに挿入された訪問者の識別カードから読み取った識別コードに応じて、ゲートにゲート開閉制御信号を送信し当該ゲートを開閉制御するゲート開閉制御装置とを具備することを特徴としている。
【0014】
本発明の請求項2に関わる入退域セキュリティ管理システムは、請求項1に記載の入退域セキュリティ管理システムにおいて、訪問者情報処理装置は、伝達された訪問者明示情報に従って該訪問者の入域の可否の決定の入力を行う端末装置と、端末装置に社内ネットまたはインターネット経由で接続され、訪問者を特定する識別コードを作成し、入域可と決定された訪問者に対して識別コードを含む入域許可情報を発生する訪問者情報処理手段とを備えることを特徴としている。
【0015】
本発明の請求項3に関わる入退域セキュリティ管理システムは、請求項1または請求項2に記載の入退域セキュリティ管理システムにおいて、訪問者明示情報伝達手段は、訪問者の所持する名刺に記録された情報を読み取る情報読み取り手段を備えることを特徴としている。
【0016】
本発明の請求項4に関わる入退域セキュリティ管理システムは、請求項1から請求項3のうちの何れか一項に記載の入退域セキュリティ管理システムにおいて、訪問者明示情報伝達手段は、来訪した訪問者の画像を撮影する撮影手段を具え、入域許可情報は、訪問者の画像を含むことを特徴としている。
【0017】
本発明の請求項5に関わる入退域セキュリティ管理システムは、請求項1から請求項4のうちの何れか一項に記載の入退域セキュリティ管理システムにおいて、入域許可情報は、訪問者の氏名、所属組織、または訪問者が面会する面会者情報の少なくとも何れか一つを含むことを特徴としている。
【0018】
本発明の請求項6に関わる入退域セキュリティ管理システムは、請求項1から請求項5のうちの何れか一項に記載の入退域セキュリティ管理システムにおいて、ゲート開閉制御装置は、ゲートが識別カードを読み取った日時が、訪問者の識別コードに対応して設定されたゲート通過の有効期限内である場合にのみ、ゲート開制御信号をゲートに送信し開制御することを特徴としている。
【0019】
本発明の請求項7に関わる入退域セキュリティ管理システムは、請求項1から請求項6のうちの何れか一項に記載の入退域セキュリティ管理システムにおいて、ゲートは、予め訪問者によるゲートの通過の可否の水準を表すゲート開水準情報が設定され、識別コードは、訪問者に応じて入域可能なエリアを許可するために通過可能なゲートを示すゲート通過水準情報が付与され、ゲート開閉制御装置は、識別コードに応じたゲート通過水準情報がゲートのゲート開水準情報を満足する場合にのみ、ゲート開制御信号をゲートに送信し開制御することを特徴としている。
【0020】
本発明の請求項8に関わる入退域セキュリティ管理システムは、請求項7に記載の入退域セキュリティ管理システムにおいて、ゲートのゲート開水準情報は、設定セキュリティグループと設定セキュリティグループに従属する設定セキュリティレベルとを有し、識別コードのゲート通過水準情報は、付与セキュリティグループと付与セキュリティグループに従属する付与セキュリティレベルとを有し、付与セキュリティグループが設定セキュリティグループと同グループであり、且つ、付与セキュリティレベルが設定セキュリティレベル以上である場合に、識別コードのゲート通過水準情報がゲートのゲート開水準情報を満足し、ゲート開制御信号をゲートに送信し開制御することを特徴としている。
【0021】
本発明の請求項9に関わる入退域セキュリティ管理システムは、請求項1から請求項8のうちの何れか一項に記載の入退域セキュリティ管理システムにおいて、ゲート開閉制御装置は、訪問者がゲートを通過した場合、少なくとも通過ゲート特定情報およびゲートが読み取った識別コードを含むゲート通過情報を記録することを特徴としている。
【0022】
本発明の請求項10に関わる入退域セキュリティ管理システムは、請求項1から請求項9のうちの何れか一項に記載の入退域セキュリティ管理システムにおいて、ゲート開閉制御装置は、強制無効操作に起因して訪問者の識別コードに対応した強制無効情報を設定し、強制無効情報が設定されている場合は、ゲートの閉制御を保持し当該訪問者の通過を阻止することを特徴としている。
【0023】
本発明の請求項11に関わる入退域セキュリティ管理システムは、請求項1から請求項10のうちの何れか一項に記載の入退域セキュリティ管理システムにおいて、ゲートは、入口/出口ゲートを含み、ゲート開閉制御装置は、訪問者が入口/出口ゲートを通過し入域した場合、または、入口/出口ゲートを通過し退域をした場合の何れか一つの場合に、少なくとも入域有情報または退域有情報の何れか一つを訪問者固有の識別コードに対応して設定し、入退域した訪問者の識別カードから入口/出口ゲートが読み取った識別コードに対応する入域有情報または退域有情報の少なくとも何れか一つが設定されている場合は、入口/出口ゲートの閉制御を保持して当該訪問者の再度の入域を阻止することを特徴としている。
【0024】
本発明の請求項12に関わる入退域セキュリティ管理システムは、請求項11に記載の入退域セキュリティ管理システムにおいて、ゲートは、入口/出口ゲート内の区域内ゲートを含み、訪問者が入口/出口ゲートを通過し入域した場合には入域有情報を訪問者固有の識別コードに対応して設定し、ゲート開閉制御装置は、区域内ゲートが読み取った訪問者の識別カードの識別コードに対応して、入域有情報が設定されている場合にはゲート開制御信号を区域内ゲートに送信し開制御を行い、入域有情報が設定されていない場合には区域内ゲートの閉制御を保持することを特徴としている。
【0025】
本発明の請求項13に関わる入退域セキュリティ管理システムは、請求項11または請求項12に記載の入退域セキュリティ管理システムにおいて、ゲート開閉制御装置は、訪問者の面会に起因して訪問者の識別コードに対応して面会有情報を設定し、入口/出口ゲートが読み取った訪問者の識別カードの識別コードに対応して、面会有情報が設定されている場合にはゲート開制御信号を入口/出口ゲートに送信して当該訪問者の退域のための開制御を行い、面会有情報が設定されていない場合には入口/出口ゲートの閉制御を保持し当該訪問者の退域を阻止することを特徴としている。
【0026】
【発明の実施の形態】
以下、実施例を示す図面に基づいて、本発明を詳細に説明する。
【0027】
まず、第1実施例について説明する。
【0028】
第1実施例は来訪者に対する受付業務を行い、入退館セキュリティを管理する入退館セキュリティシステムであって、図2に示すように、入退館セキュリティ管理システム、入館承認システム20、受付セキュリティ端末装置(訪問者明示情報伝達手段)10、入館証である識別カード、セキュリティゲート(ゲート、入口/出口ゲート)40から構成される。
【0029】
入退館セキュリティ管理システムは無停電電源部、管理サーバ(ゲート開閉制御装置)3a、ネットワーク接続機器60、セキュリティゲート駆動接点により構成され、ネットワークにより後述の入館承認システム20および受付セキュリティ端末装置10と接続される。また、この入退館管理システム30は来訪者のセキュリティデータベースを持つ。
【0030】
入館承認システム20は無停電電源部及びウェブサーバ(承認用サーバ)(訪問者情報処理装置、訪問者情報処理手段)2a、ネットワーク接続機器60から構成され、内部ネットワーク又はインターネット経由で既設の各個人の汎用業務用パソコン(訪問者情報処理装置、端末装置)50に接続される。また、入館承認システム20および入退館セキュリティ管理システムとネットワーク経由で接続される。セキュリティ上場合により入館承認システム20および入退館管理システム接続用ネットワークとその他のネットワークはファイアウォール、ルータ等で切り離すものとする。
【0031】
受付セキュリティ端末装置10は自動受付案内システム及び来訪者撮像部(撮影手段)1c、識別カード発券機(カード発行手段)1b、専用電話機1aから構成され、ネットワークにより入館承認システム20および入退館セキュリティ管理システムと接続される。
【0032】
セキュリティゲート40は機械的に開閉する動作をおこない、識別カード読み取り機4aを持つ。セキュリティゲート40は建築、機械的構造は侵入が困難な構造を持つものとし、入退館セキュリティ管理システム(ゲート開閉制御装置)からの信号により一度に1人のみ通過できるものとする。識別カード読み取り機4aはネットワーク経由で入退館セキュリティ管理システムに接続される。セキュリティエリア内にさらに設置されるサブセキュリティゲート(ゲート、区域内ゲート)についても機能は同様とする。
【0033】
識別カードはICカード、磁気カード、バーコード等であり、数字が書き込めるものであれば種類は問わない。セキュリティゲート40の読み取り機4aは各種の識別カードに対応したものとする。
【0034】
来訪者は受付セキュリティ端末装置10を操作し、専用電話機1aで入館承認者に連絡をとり入館承認者に入館承認手続きの依頼(訪問者明示情報)を行う。
【0035】
ここで、来訪者とは不特定の訪問者であり、セキュリティの施されたエリア内部の社員等に面会、作業等のために訪れた者を言う。入館を許可できる権限をもつ者全般を承認権限者と言う。承認権限者のみ、入館承認者及び面会確認者となることができる。入館承認者とは現に来訪者に対し入館の許可をした、またはしようとしている特定の個人をいう。面会者とは来訪者が現に面会した、またはしようとしている特定の個人を言う。面会確認者とは面会者本人または面会者から指示された者であって、現に面会確認作業を行う特定の個人を言う。
【0036】
入館承認者は事前に整理番号、氏名、パスワードを承認権限者として登録しておく。登録は入退館セキュリティ管理システムに直接行う。ただし、ネットワークが限定された範囲内である等のセキュリティ上問題がないと認められる場合には、入退館承認システムのホームページ上で登録権限者登録設定機能を持たせ、任意に登録が出来るものとする。
【0037】
来訪者の依頼を受けた入館承認者はネットワークに接続されている最寄のパソコン50で汎用ブラウザソフトを立ち上げ、入退館承認システムの承認作業用ホームページにアクセスし、ホームページ上で撮像機1cにて送られる画像にて来訪者が本人であることを確認し、承認を行う。承認は承認権限者が来訪者の会社名、氏名を入力することにより行う。承認作業時にはあらかじめ登録されたパスワードが必要となる。ここで、入館承認作業は同一建物内にいることを要求されず、ネットワークが接続され、汎用ブラウザを持つ機器があることのみ要求される。
【0038】
入退館セキュリティ管理システムは承認権限者からの承認内容(入域許可情報)を入館承認システム(訪問者情報処理装置)20から受け取り、識別カードを発行する。その際、8桁以上の乱数にて識別カードに識別番号を付与し、同時に識別カードに識別番号の記録を行う。ただし、識別カードは同時に有効になっている識別番号は無いものとする。
【0039】
なお、本実施例においては、識別番号は8桁以上の乱数とするが、来訪者を識別することができれば、桁数は任意の桁を選択して採用し得るものである。
【0040】
入退館セキュリティ管理システムは制御用情報として個別の識別番号に対し、入館有効フラグおよび退館有効フラグを持つ。
【0041】
入館有効フラグは、下記の条件の際に有効で入館が可能となる。すなわち、(1)入館承認者によって入館が承認されている。(2)セキュリティゲート40の入館側を通過していない。(3)承認権限者から強制無効操作をされていない。(4)セキュリティゲート40の退館側を通過していない。(5)有効期限内である。
【0042】
退館有効フラグは、下記の条件の際に有効で退館が可能である。すなわち、(1)承認権限者によって入館が承認されている。(2)面会確認者により面会確認操作がなされている。(3)セキュリティゲート40の退館側を通過していない。(4)承認権限者から強制無効操作をされていない。(5)有効期限内である。
【0043】
入退館管理システム30は臨時入館者の会社名、氏名、画像、入館承認時刻、入館承認者、入館時刻、各セキュリティゲート40及び各サブセキュリティゲート通過時刻、面会確認時刻、面会確認者、退館時刻を管理サーバ3aに記録すると同時に電子メールにて入館承認者に承認記録を送る。
【0044】
入退館セキュリティ管理システムは入館承認者の承認操作と同時に、識別カードに付与された識別番号を記憶し入館フラグを有効にする。
【0045】
来訪者は受付セキュリティ端末装置10から識別カードを受け取り、セキュリティゲート40の識別カード読取装置4aへ読み込ませることによりセキュリティゲート40を通過し、入館することが出来る。入退館セキュリティ管理システムは来訪者がセキュリティゲート40を通過した場合、入館フラグを無効(入域有情報)とし、同一の識別番号での入館を禁止する。サブセキュリティゲートについても同様である。
【0046】
来訪者が識別カードを受け取れない場合、発券された識別カードが悪用される恐れがあるので、承認権限者はその事実を知った場合直ちに入館承認システム20にて強制無効操作を行う。この時、強制無効操作は承認権限者であることのみ必要とされる。
【0047】
なお、強制無効の内容は、上記承認権限者へ電子メールにて強制無効の記録として送られる。
【0048】
入退館管理システム30は入館承認システム20から任意に設定する識別カードの有効期限を記録しており、有効期限を過ぎた識別カードは入館も退館もできなくなる。
【0049】
来訪者は入館後面会者に面会し、用事を終えたあと面会者は来訪者の面会確認作業を入館承認システム20にて行う。この時、面会確認作業は承認権限者であることのみ必要とされ、入館承認者、面会者であることは問わない。
【0050】
なお、面会確認の内容は、面会確認作業者へ電子メールにて面会確認の記録として送られる。
【0051】
入退館セキュリティ管理システムは承認権限者による面会確認作業により退館有効フラグを有効にする。この作業により来訪者は退館する事が可能となる。
【0052】
入退館セキュリティ管理システムはセキュリティゲート40を来訪者が退館すると、退館有効フラグを無効(退域有情報)とし、識別番号は完全に無効となる。
【0053】
識別カードにはセキュリティグループ(ゲート通過水準情報、付与セキュリティグループ)およびセキュリティレベル(ゲート通過水準情報、付与セキュリティレベル)を設定できるものとし、入館後の各サブセキュリティゲートの通過は設定された情報により管理する。
【0054】
図2に接続系統図を示す。来訪者は受付セキュリティ端末装置10にて承認権限者へ入館承認依頼を行う。
【0055】
入館承認者は入館承認作業を図3に示すような様式のネットワーク上の入館承認システムにて行う。ネットワークはLANで構成される。最寄の情報端末より、インターネットエクスプローラにより入館承認システム20のホームページにアクセスし、社員番号、パスワードを入力して来訪者の入館承認作業を行う。
【0056】
来訪者は受付セキュリティ端末装置10から発行される識別カードを受け取り、セキュリティゲート40を通過し入館する。識別カードは入館1回限り有効である。
【0057】
来訪者が用事を済ませた後、面会者は面会確認作業を図4に示すような様式の入館承認システム20にて行う。この操作により来訪者の識別カードは退館が可能となる。
【0058】
来訪者はセキュリティゲート40を通過し、退館する。
【0059】
承認権限者は任意に来訪者の識別カードを入館承認システム20により強制無効することが出来る。強制無効とされた識別カードは入館も退館も禁止される。サブセキュリティゲートの通過も禁止される。
【0060】
識別カードには入館承認システムにて任意にセキュリティレベル及びセキュリティグループを設定することができ、館内の各サブセキュリティゲートにおいて通過できる範囲を設定できるものとする。ただし、セキュリティレベル及びグループは入退館セキュリティ管理システムで判断するものとし、識別カード本体には記録しない。
【0061】
入退館セキュリティ管理システムに記録された情報はすべて任意及び定時に紙に印字することができる。また、識別カードのフラグ状況についても入退館セキュリティ管理システムにて任意に参照することが出来る。
【0062】
なお、上述の実施例においては、ネットワ−ク上のアクセス負荷が過大になりレスポンスが遅くなる場合があるため、インターネット上のアクセス等を受け持つウェブサーバとデータの管理等を行う管理サーバ3aとの2台のサーバを用いる例を示したが、2台のサーバを用いることなく1台のサーバでも実施可能であり、また3台以上のサーバを用いてもよく、サーバの数は適宜、任意に選択可能である。
【0063】
上記構成によれば、受付、入退館管理の費用を低減するとともに、来訪者への適切な対応が可能である。また、従来の識別カードの回収が必要な装置とは違い、回収の必要がないので識別カードの紛失、盗難、破損、汚損、持ち去りにも柔軟に対応できる。そのため、十分にセキュリティを保ちつつ、臨時入館者の管理が可能である。汎用のブラウザで入館承認システム20へ接続出来るため、入館承認システム20の端末を個人の汎用業務用パソコン50と兼用することが出来る。そのため、入館承認システムの端末の設置費用を大幅に節減できる。
【0064】
次に、第2実施例について説明する。
【0065】
本発明に関わる第2実施例である入退館セキュリティ管理システムの概要は以下の通りである。
【0066】
訪問者がビル(管理区域)に来訪し面会者等の入館承認者に面会用端末装置でアクセスすると、入館承認者がカメラの把える訪問者の映像等を確認して、入館を許可する場合は、入館承認オペレーションを汎用端末装置で行い訪問者情報をシステムに記録するとともに、訪問者に対して訪問者の画像および情報が記録された入館証である識別カードを発行する。
【0067】
識別カードを取得した訪問者は、識別カードを通行用の各ゲートに設置された識別カード読み取り機に読み取らせることにより当該ゲートを通過することが可能となり、所定のゲートを通過して面会者と面会する。
【0068】
訪問者の面会後、面会者等の面会確認者が汎用端末装置において面会確認オペレーションを行うことにより、訪問者が識別カードを出口のゲートに設置された識別カード読み取り機に読み取らせて当該ゲートを通過し退館することができる。
【0069】
なお、訪問者の上記ゲート通過情報(通過ゲート特定情報、ゲート通過情報)は逐一システムに記録され、また、上記識別カードは、1回の入館退館動作により無効となり同一識別カードで再度入館することは不可能となる。
【0070】
ここで、各ゲートはセキュリティグループ(ゲート開水準情報、設定セキュリティグループ)、セキュリティレベル(ゲート開水準情報、設定セキュリティレベル)が設定されており、夫々の訪問者に付与されたセキュリティグループ(ゲート通過水準情報、付与セキュリティグループ)、セキュリティレベル(ゲート通過水準情報、付与セキュリティレベル)により通過可能なゲートが決定されている。
【0071】
第2実施例のハードウェア構成は、図5に示すように、訪問者の受け付けを行う受付セキュリティ端末装置(訪問者明示情報伝達手段)11と、システム情報が記録される複数のデータベース(DB)が格納されるサーバ(訪問者情報処理装置、訪問者情報処理手段、ゲート開閉制御装置)3と、通行の際に挿入される入館証である識別カードcの情報を読み取る識別カード読み取り機4を有した訪問者の通行するためのセキュリティゲート(ゲート、入口/出口ゲート)Gi(i=1、2、…、m:mはセキュリティゲートの数を表しその最大値)、サブセキュリティゲート(ゲート、区域内ゲート)sGj(j=1、2、…、n:nはサブセキュリティゲートの数を表しその最大値)と、入館承認者、面会確認者が適宜オペレーションを行うための汎用業務用パソコン(訪問者情報処理装置、端末装置)5と、電話線91が接続される構内用電話交換器81と、ファイアウォール、ルータ等のネットワーク接続機器(図示せず)とを具備している。
【0072】
なお、ネットワークは、図5に示すLANまたはインターネット等を適宜、選択して構成することが可能であり、本入退館セキュリティ管理システムのユーザーは、携帯情報端末等のインターネット経由でサーバ3にアクセスできる任意の端末装置を用いて本システムを利用することも可能である。
【0073】
また、上記の機器はセキュリティ上、場合によりファイアウォール、ルータ等で切り離すものとする。
【0074】
上記セキュリティゲートGi(以下、ゲートGiと称す)は、ビルに入館する際に最初の入り口または出口となるゲートであり、サブセキュリティゲートsGj(以下、サブゲートsGjと称す)とはゲートGiを通過してビル内に入った際にフロアに在るゲートを意味する。
【0075】
なお、図5においては、受付セキュリティ端末装置11を2台設置した場合を例示しているが、1台、3台、…等の任意の台数を設置可能であることは言うまでもない。
【0076】
上記受付セキュリティ端末装置11は、図6に示すように、内蔵されたパソコンの訪問者に正対して位置する表示画面11aと、専用電話機11bと、入館のための識別カードcを発行する識別カード発行機(カード発行手段)11dと、来訪者を撮影する撮像部であり遠隔操作可能なネットワークカメラ(撮影手段)11eとを具備している。
【0077】
上記サーバ3は、ウェブサーバであり、図7に示すように、C言語、SQL等で記述された入退館セキュリティ管理システムプログラムとともに個人データベース(以下、個人DBと称す)、部署データベース(以下、部署DBと称す)、入館データベース(以下、入館DBと称す)、ゲート通過データベース(以下、ゲート通過DBと称す)、ゲート管理データベース(以下、ゲート管理DBと称す)、セキュリティグループデータベース(以下、セキュリティグループDBと称す)が格納され、また、適宜、受付セキュリティ端末装置11における表示画面11a、汎用業務用パソコン5等の画面5a等に表示されるブラウザ上の画面とデータの入出力を行う。
【0078】
なお、プログラムの記述に用いられたC言語、SQL等のプログラム言語は、その他のプログラム言語に代替可能であることは言うまでもない。
【0079】
個人DBは、訪問者の入館を承認する入館承認者、訪問者の面会を確認する面会確認者等が登録されるデーターベースであり、図8(a)に示すように、承認者ID番号をキー項目kとして部署名称コード、氏名、パスワード、e−mailアドレスがレコード項目として記録される。
【0080】
部署DBは、承認者が所属する部署が登録されるデーターベースであり、図8(b)に示すように、部署名称コードをキー項目kとして部署名称がレコード項目として記録される。
【0081】
入館DBは、訪問者がビルに入館する度にその訪問がレコードとして記録されるデータベースであり、図8(c)に示すように、訪問者毎に付される識別コードをキー項目kとして、識別カードcの発行日、発行時間、訪問者が所属する会社名、訪問者の氏名、訪問者の顔写真の画像データ、承認者ID番号、入館の有効期限、訪問者に設定されるセキュリティグループ、セキュリティレベル、さらには、入館確認、強制無効、面会確認、退館確認の有り無しのデータがフラグ、レジスタ等でレコード項目として記録される。
【0082】
上記識別コードは、乱数発生器により発生され訪問者を特定するため固有に付される8桁の乱数であり、上記訪問者の顔写真の画像データは、訪問者が来訪した際に受付セキュリティ端末装置11におけるネットワークカメラ11e(図5、図6参照)によって撮影される画像データであり、また、上記セキュリティグループ、セキュリティレベルは、入館承認者によって訪問者に相応しいものが付与される。
【0083】
なお、承認者ID番号も副キーkfとしてレコードの検索に用いられる。
【0084】
ゲート管理DBは、全てのゲートGiおよびサブゲートsGjを管理するデータベースであり、図8(d)に示すように、各ゲートGiおよび各サブゲートsGjには固有のゲートコードが付されキー項目kとし設定され、ゲートの設置場所がデータ項目として記録される。
【0085】
ゲート通過DBは、全てのゲートGi、サブゲートsGjの訪問者の通過を逐一記録するデータベースであり、図8(e)に示すように、通過毎にシリアル・ナンバーが付されキー項目kとして設定し、ゲートの通過日付、ゲートの通過時間、通過したゲートコード、訪問者の識別コードがデータ項目として記録される。
【0086】
なお、上記ゲートコード、上記識別コードは、これらの項目からもレコードが検索できるように副キーkfとして設定されている。
【0087】
セキュリティグループDBは、訪問者に付与されるセキュリティグループ、セキュリティレベル(後述)に対して通過可能なゲートが記録されたデータベースであり、図8(f)に示すように、セキュリティグループ、セキュリティレベルをキー項目k、kfとして、各セキュリティグループのセキュリティレベルで通過可能なゲートGi、サブゲートsGjのゲートコードがデータ項目として記録されている。
【0088】
次に、ゲートGi、サブゲートsGjのそれぞれに予め設定されるセキュリティグループ、セキュリティレベルについて説明する。
【0089】
上記各ゲートに予め設定されるセキュリティグループ、セキュリティレベルは、来訪する各訪問者に対応して通過可能なゲートを定めるため、各ゲートに対して設定されるものである。
【0090】
上記各セキュリティグループは、訪問者の来訪先に応じて通過可能なゲートが異なるため訪問者の来訪先である会社、会社内組織の各部署等に応じて定められ、例えば、図9に示すように、総務部を訪れる訪問者が通過するゲートに対してはセキュリティグループ1を予め設定し、或いは、財務部を訪れる訪問者が通過するゲートに対しては予めセキュリティグループ2等を設定する。
【0091】
また、このように各ゲートに設定したセキュリティグループにおいて、通常、訪問者の職制上のランク、例えば、役員、管理職、一般社員等に応じて訪問先の通過するゲートがさらに異なるため、各セキュリティグループが設定されたそれぞれのゲートに対してさらにセキュリティレベルを設定している。
【0092】
また、上記セキュリティグループ、セキュリティレベルの原則として、各セキュリティグループは他のセキュリティグループとは独立であり、且つ、各セキュリティグループそれぞれに従属してセキュリティレベルが設定される。
【0093】
よって、各セキュリティレベルは、その属するセキュリティグループにおいてのみ有効に通用し、他のセキュリティグループにおいては通用しないものとする。
【0094】
上記セキュリティレベルの程度を表す数値等の大小は、セキュリティの高低を表し、セキュリティレベルの程度は該数値の昇順、降順何れへも設定可能である。
【0095】
このようして、予め、セキュリティグループ、セキュリティレベルが設定された各ゲートGi、各サブゲートsGjに対して、各訪問者に応じて通過できるゲートを決定するため、訪問者に対して入館承認時にセキュリティグループ、セキュリティレベルを個別に付与する。
【0096】
こうして、訪問者は、来訪した際の各ゲートGi、各サブゲートsGj通過時に、システムにより自分に付与されたセキュリティグループ、セキュリティレベルと該ゲートに設定されたセキュリティグループ、セキュリティレベルとが比較対照され、訪問者に付与されたセキュリティグループと該ゲートのセキュリティグループとが同グループであり、且つ、訪問者に付与されたセキュリティレベルが該ゲートのセキュリティレベルよりも同等または上位の場合にのみ、該ゲートが開制御され訪問者が通過することができる。
【0097】
なお、上述の方法により、訪問者が通過できるゲートが決定されるが、同一のゲートに異なるセキュリティグループが設定され、且つ、該異なるセキュリティグループの何れかと同一のセキュリティグループが付与された複数の訪問者が存在する場合、複数の訪問者が該同一のゲートを通過できることになる。
【0098】
すなわち、任意の一つのゲートに設定された複数のセキュリティグループの何れかと同一のセキュリティグループが付与された各訪問者は、訪問者に付与されたセキュリティグループの付与されたセキュリティレベルが、該ゲートに設定された訪問者と同一のセキュリティグループの設定されたセキュリティレベルよりも同等または上位の場合にシステムによって当該ゲートが開制御され、その訪問者連が当該ゲートを通過できることになる。
【0099】
上述の処理が、それぞれの訪問者に対して、各ゲートGi、各サブゲートsGjの通過時に行われる。
【0100】
本実施例においては、セキュリティグループが最大20個、1〜20を作成し、各セキュリティグループ内にセキュリティレベルを最大50個、1〜50を設定するものとする。
【0101】
なお、セキュリティグループの数およびセキュリティレベルの数は適宜、任意に設定し得ることは言うまでもない。
【0102】
例えば、図10は、図11に示す2階立てのビルの1階にX社が、図12に示す2階立てのビルの2階にY社が入居しているビルにおいて、入口/出口に在る各ゲートGiおよびフロア内に在る各サブゲートsGjにセキュリティグループ、セキュリティレベルを設定した例を示している。
【0103】
本設定においては、セキュリティレベル1をセキュリティの最低レベルとしてセキュリティの程度を昇順に設定し、セキュリティレベルの数値が増加するにつれセキュリティの程度が上昇するものとしている。
【0104】
この場合、セキュリティレベル1が付与された訪問者は、当該セキュリティレベル1が属するセキュリティグループが設定され、且つセキュリティレベル1が設定されたゲートGi、サブゲートsGjのみを通過できる。
【0105】
また、セキュリティレベル2が付与された訪問者は、その属するセキュリティグループのセキュリティレベル1またはセキュリティレベル2が設定されたゲートのみを通過できる。
【0106】
例えば、セキュリティグループ1のセキュリティレベル1が付与された訪問者は、図10に示す表から分かるように、図11に示す入口/出口のゲートG1とサブゲートsG1を通過してX社のフロアに入ることができるが、一方、セキュリティグループ1が設定されておらずセキュリティグループ2、3、4が設定された2階(図12参照)のサブゲートsG2、sG3を通過することができずY社のフロアに入ることはできない。
【0107】
また、セキュリティグループ3の最高位のセキュリティレベル3が付与された訪問者は、セキュリティグループ3のセキュリティレベル3以下のセキュリティレベル1、2、3が設定された入口/出口のゲートGi、サブゲートsGjを通過可能である。
【0108】
よって、当該訪問者は、図11に示す入口/出口のゲートG2またはゲートG3を通過してエレベーターで2階に上がり、図12に示すように、セキュリティレベル1が設定されたサブゲートsG2またはsG3を通過しY社のフロアに入り、そして、サブゲートsG5を通過し情報システム部のエリアに入り、さらにセキュリティレベル3が設定されたサブゲートsG6を通過して設計開発室に入室できる。
【0109】
該訪問者は、このように、セキュリティグループ3が設定された全てのゲートを通過することができるが、一方、セキュリティグループ3が設定されていないゲートは通過することができず、例えば、セキュリティグループ1が設定された入口/出口のゲートG1、サブゲートsG1は通過することができず、X社のフロアに入ることはできない。
【0110】
また、セキュリティグループ4のセキュリティレベル2が付与された訪問者は、セキュリティグループ4のセキュリティレベル2以下のセキュリティレベル1、2が設定された何れの入口/出口のゲートGiおよびサブゲートsGjを通過できる。
【0111】
よって、当該訪問者は、図11に示す入口/出口のゲートG2またはゲートG3を通過してエレベーターで2階に上がり、図12に示すように、セキュリティレベル1が設定されたサブゲートsG2またはsG3を通過してY社のフロアに入り、そして、サブゲートsG7を通過して人事部内に入りセキュリティレベル2が設定されたサブゲートsG10を通過して人事資料室に入ったり、または、セキュリティレベル1が設定されたサブゲートsG11を通過し一般資料倉庫に入ることが可能である。
【0112】
なお、該訪問者は、セキュリティグループ4のセキュリティレベル2より高位であるセキュリティレベル3が設定されたサブゲートsG8を通過して役員室1に入ったり、同じくセキュリティレベル3が設定されたサブゲートsG9を通過して役員室2に入ることはできない。
【0113】
また、該訪問者は、セキュリティグループ4が設定されておらず他のセキュリティグループ1、2、3が設定された何れのゲートGi、サブゲートsGjも通過することができない。
【0114】
例えば、該訪問者は、セキュリティグループ3のセキュリティレベル2が設定されたサブゲートsG4を通過して情報システム部のサーバルームに入ったり、或いは、セキュリティグループ3のセキュリティレベル3が設定されたサブゲートsG6を通過して情報システム部の設計開発室に入ったり、或いは、セキュリティグループ1が設定されたサブゲートsG1を通過してX社のフロアには入ることはできない。
【0115】
なお、上述した如く、同一のゲートGi、サブゲートsGjに複数のセキュリティグループが重複設定されている場合には、該複数のセキュリティグループの何れかと同じセキュリティグループが付与された複数の訪問者が、付与されたセキュリティレベルが該ゲートに設定された同セキュリティグループのセキュリティレベルと同等または上位の場合に該ゲートを通過できることになる。
【0116】
上記識別カードcは、訪問者の入館が許可された場合に受付セキュリティ端末装置11における識別カード発行機11dから訪問者に対して発行されるカードであり、ICカード等基本的に数字等のデータが記録できれば種類は問わず、ゲートGiおよびサブゲートsGjの識別カード読み取り機4と対応したものであればよい。
【0117】
図13は、識別カードcの4つのタイプの例を示している。
【0118】
図13(a)に示す識別カードcaは、訪問者の入館日ca1、訪問者の所属する会社名ca2、訪問者の氏名ca3、訪問者が来訪した際に受付セキュリティ端末装置11におけるネットワークカメラ11e(図6参照)によって撮影される訪問者の顔写真ca4、訪問を受ける側の面会者の部署名(面会者情報)ca5、面会者の氏名(面会者情報)ca6、訪問者毎に付される識別コードca7、そのバーコードca8等の情報が印刷されたカードである。
【0119】
図13(b)に示す識別カードcbは、訪問を受ける側の面会者の部署名、面会者の氏名は印刷されておらず、訪問者の入館日cb1、訪問者の会社名cb2、訪問者の氏名cb3、訪問者が来訪した際に撮影される訪問者の顔写真cb4、および訪問者毎に付される識別コードcb5、そのバーコードcb6の情報が印刷されたカードである。
【0120】
図13(c)に示す識別カードccは、訪問者の顔写真が印刷されておらず、訪問者の入館日cc1、訪問者の会社名cc2、訪問者の氏名cc3、訪問を受ける側の面会者の部署名cc4、面会者の氏名cc5、および訪問者毎に付される識別コードcc6、そのバーコードcc7の情報が印刷されたカードである。
【0121】
図13(d)に示す識別カードcdは、訪問者の顔写真、面会者の部署名、面会者の氏名は印刷されておらず、訪問者の入館日cd1、訪問者の会社名cd2、訪問者の氏名cd3、および訪問者毎に付される識別コードcd4、そのバーコードcd5の情報が印刷されたカードである。
【0122】
上記図13(a)、図13(b)に示す識別カードca、cbには訪問者の顔写真が印刷されているので、訪問者が入館した場合に館内で訪問者の顔と顔写真とを照合して本人を確認することが可能であり、不正入館者の発見等の高度のセキュリティ管理を行うことが可能である。
【0123】
上記ゲートGi、サブゲートsGjは、付属して設置される識別カード読み取り機4に訪問者が発行された識別カードcを挿入することにより、識別カードcから識別コードが読み取られる。
【0124】
そして、入館DBに記録された入館承認者により付与された該識別コードに対応するセキュリティグループ、セキュリティレベルが該ゲートを通過するのに適合したものであるならば、上述したように、その訪問者が通過できるものである。
【0125】
ゲートGi、サブゲートsGjの開閉方法としては、識別カードcを識別カード読み取り機4に認識させてから開ゲートし、訪問者の通過を赤外線センサー等で検知し、検知後にゲートを閉じ通行済みとする。
【0126】
または、識別カードcを識別カード読み取り機4に認識させてから開ゲートし、適当な時間経過後にゲートを閉じ通行済みとする等の方法がある。
【0127】
次に、本システムにおいて使用される主要な画面をその遷移図を示す図14を用いて説明する。
【0128】
訪問者の来訪を受ける側の本システムを利用するユーザーがオペレーションを行う初期画面であるログイン・メニュー画面Gaからは、訪問者の入館を承認する入館承認者、訪問者の面会確認を行う面会確認者等を登録するための承認者登録画面Gbと、訪問者が来訪した際に入館承認者が入館を承認するための入館承認画面Gcと、訪問者との面会後に面会確認を行ったり、誤って識別カードcを発行した際にそのカードによるゲートの通過を無効にするための面会確認・強制無効画面Gdとに移行することができる。
【0129】
なお、入館承認画面Gcからは、続いて訪問者に対して入館に必要な入館証である識別カードcを発行するための識別カード発行確認画面Geに遷移する。
【0130】
ログイン・メニュー画面Gaは、図15に示すように、来訪を受ける本システムを利用するユーザーが、自分のユーザIDを入力するためのユーザID入力フィールドGa1、自分のパスワードを入力するためのパスワード入力フィールドGa2を有している。
【0131】
また、ログイン・メニュー画面Gaから移行することができるメニューとして、訪問者の入館等を承認する承認者を登録する場合には承認者登録Ga3をクリックすることにより承認者登録画面Gbに移行することができ、また、訪問者が来訪した際に入館を承認する場合は入館証発行Ga4をクリックすることにより入館承認画面Gcに移行することができ、また、訪問者との面会後に面会確認を入力したり、誤って識別カードcを発行した際にそのカードによるゲートの通過を無効にする場合には面会確認・強制無効Ga5をクリックすることにより面会確認・強制無効画面Gdに移行することができる。
【0132】
なお、個人DBに承認者として登録されていない場合、承認者登録Ga3メニューには入ることができるが、その他の入館証発行Ga4メニュー、面会確認・強制無効Ga5メニューには入ることができない。
【0133】
よって、本システムが利用可能なユーザーとなるためには、個人DBに登録されていることが必要な条件となる。
【0134】
上記承認者登録Ga3、入館証発行Ga4、または面会確認・強制無効Ga5の何れかを選択してクリックした後、ログイン釦Ga6をクリックすることにより、入力されたユーザID、パスワードが本システムの利用を許可するものであるならば、選択した画面に移行することができる。
【0135】
承認者登録画面Gbは、図16に示すように、ユーザーが部署名称コードを選択して入力するための部署名称コード入力フィールドGb1と、部署名称コードを選択することにより部署名称がシステム表示される部署名称表示フィールドGb2と、訪問者の入館を承認する入館承認者、または面会確認者等のID番号を入力するための承認者ID番号入力フィールドGb3と、承認者の氏名を入力するための氏名入力フィールドGb4と、承認者のパスワードを入力するためのパスワード入力フィールドGb5と、承認者のE−mailアドレスを入力するためのE−mailアドレス入力フィールドGb6とを有している。
【0136】
また、上記入力したデータを登録するための登録釦Gb7と、上記入力された承認者データを選択した後に削除するための削除釦Gb8と、登録された承認者の情報を印刷するための印刷釦Gb9と、承認者登録のオペレーションを終了するための終了釦Gb10とを有しており、それぞれの釦をクリックすることにより該当する処理を実行することができる。
【0137】
また、画面の左側領域には、本画面から移行することができるメニューが表示されており、入館証発行Gb11、面会確認・強制無効Gb12をそれぞれクリックすることにより、選択した処理に移行することができる。
【0138】
入館承認画面Gcは、図17に示すように、受付セキュリティ端末装置11のネットワークカメラ11eにより撮影された訪問者の顔写真が表示される訪問者表示部Gc1と、入館承認者が訪問者の所属する会社名を入力するための会社名入力フィールドGc2と、訪問者の氏名を入力するための氏名入力フィールドGc3と、訪問者の面会日時の有効期限を入力するための有効期限入力フィールドGc4と、入館承認者が訪問者に対して設定したセキュリティグループおよびセキュリティレベルを入力するためのセキュリティグループ入力フィールドGc5、セキュリティレベル入力フィールドGc6とを有している。
【0139】
また、入館承認者が訪問者表示部Gc1に表示される訪問者の顔写真を確認し、上記入力フィールドGc2、Gc3、Gc4、Gc5、Gc6に訪問者の会社名等の必要項目を入力した後、訪問者の入館を最終的に承認するための承認釦Gc7を有している。
【0140】
また、画面の左側領域には、本画面から移行することができるメニューが表示されており、面会確認・強制無効Gc8、承認者登録Gb9をそれぞれクリックすることにより、選択した処理に移行することができる。
【0141】
識別カード発行確認画面Geは、図18に示すように、訪問者に識別カードcを発行するに際して入館承認者が識別カードcを最終確認をするために表示される識別カード表示部Ge1、入館承認者が表示された識別カードの発行を許可するためのOK釦Ge2と、識別カードの発行をキャンセルするためのキャンセルGe3とを有している。
【0142】
また、画面の左側領域には、本画面から移行することができるメニューが表示されており、再度、入館承認画面Gcに戻るための入館証発行Ge4、面会確認・強制無効Ge5、承認者登録Ge6をそれぞれクリックすることにより、選択した処理に移行することができる。
【0143】
図19に示す面会確認・強制無効画面Gdは、訪問者との面会後に訪問者が退館するための面会確認オペレーション、および一度入館を許可した訪問者のゲートの通過を無効とするための強制無効オペレーションを行うための画面である。
【0144】
面会確認・強制無効画面Gdには、面会確認オペレーションに際して、退館を許可する訪問者の識別コードを入力するための番号入力フィールドGd1、…と、入力した識別コードの確認後にクリックする確認釦Gd2とを有している。
【0145】
また、強制無効オペレーションに際して、該訪問者の識別コードを入力するための番号入力フィールドGd3、…と、入力した識別コードの確認後にクリックする無効釦Gd4とを有している。
【0146】
また、画面の左側領域には、本画面から移行することができるメニューが表示されており、入館証発行Gd5、面会確認・強制無効Gd6、承認者登録Gd7をそれぞれクリックすることにより、選択したメニューの処理に移行することができる。
【0147】
次に、訪問者が入館してから退館するまでの流れをフローチャート(図21、図22、図23参照)を用いて説明する。
【0148】
なお、下記のシステム処理は、入退館セキュリティ管理システムのプログラムが実行されることにより行われるものである。
【0149】
また、本実施例では、識別カードcaを用いるものとして説明を行う。
【0150】
訪問者がビルに到着し、図11に示すように、ビル内の入り口に在る受付セキュリティ端末装置11(図6参照)の前に立つと、専用の表示画面11aに図20の第1画面ug1が表示されており、続いて表示される第2画面ug2において、例えば、訪問者が所属で探す釦ug21をタッチして第3画面ug3を表示する。
【0151】
そして、第3画面ug3において、訪問者がユーザーサポート部釦ug31をタッチし、第4画面ug4において企画課釦ug41をタッチすると、企画課課員が表示される第5画面ug5に移行する。
【0152】
そして、第5画面ug5において面会希望の課員の釦をタッチすると、第6画面ug6が表示されるので、画面の指示に従って専用電話機11bの受話器をとる。同時に、面会者にシステムにより自動的に電話がかけられる。(ステップ1)
なお、この場合、上記のシステム処理を用いずに、訪問者が直接、面会者に電話連絡する等の構成でもよい。
【0153】
面会者である入館承認者は、電話を受けて訪問者と連絡(訪問者明示情報)をとり、入館を承認する場合には図5に示す汎用業務用パソコン5を用いてWEBブラウザを起動して、ログイン・メニュー画面Ga(図15参照)を表示して、自身のユーザIDをユーザID入力フィールドGa1に、パスワードをパスワード入力フィールドGa2にそれぞれ入力し、そして訪問者の入館を承認するための入館承認オペレーションを行うため訪問者入館証発行Ga4メニューを選択した後、ログイン釦Ga6をクリックする。
【0154】
すると、システムにより入力されたユーザIDに基づいて個人DBが検索され、該当するレコードが存在し本システムの利用が許可されている場合には、訪問者の入館を許可するために入館証発行Ga4メニューにログインすることができる。
【0155】
なお、入館承認者が個人DBに登録されていない場合には入館証発行Ga4メニューにログインすることができない。
【0156】
なお、承認者として個人DBに登録して本システムを利用可能となるためには、ログイン・メニュー画面Ga(図15参照)から承認者登録Ga3を選択して図16に示す承認者登録画面Gbに移行する。
【0157】
そして、部署名称コード入力フィールドGb1に登録すべき人が所属する部署名称コードを選択し入力すると、システムにより部署名称コードに従って部署DBが検索されて対応する部署名称が部署名称表示フィールドGb2に表示される。
【0158】
引き続き、該人物のID番号、氏名、パスワード、およびE−mailアドレスを、それぞれ承認者ID番号入力フィールドGb3、氏名入力フィールドGb4、パスワード入力フィールドGb5、およびE−mailアドレス入力フィールドGb6に入力して登録釦Gb7をクリックすると、システムにより上記入力された情報が個人DBに登録される。なお、複数人を一括して個人DBに登録可能であることは言うまでもない。、
入館承認者が、入館証発行Ga4メニューにログインした場合、図17に示す入館承認画面Gcに移行する。
【0159】
入館承認者は、入館承認画面Gcにおいて、受付セキュリティ端末装置11のネットワークカメラ11eにより撮影される訪問者の顔を訪問者表示部Gc1にて確認し、面会を承認する場合には、訪問者の所属会社名、氏名、入館有効期限の日時、および訪問者に相応しいセキュリティグループ、セキュリティレベルを、それぞれ会社名入力フィールドGc2、氏名入力フィールドGc3、有効期限入力フィールドGc4、セキュリティグループ入力フィールドGc5、およびセキュリティレベル入力フィールドGc6に入力する。
【0160】
そして、写真撮影釦(図示せず)をクリックすると、訪問者表示部Gc1に表示される訪問者の顔が写真撮影され、続いて、写真確認釦(図示せず)をクリックするとポップアップで写真画像が表示されるので、写真がOKの場合には、承認釦Gc7をクリックして入館を承認し、写真がNGの場合には、再度、訪問者の顔を撮影して写真がOKとなった後に、承認釦Gc7をクリックする。
【0161】
すると、図18に示す識別カード発行確認画面Geが表示されるので、識別カード表示部Ge1に表示される識別カードの内容を最終確認して、OKの場合にはOK釦Ge2をクリックする。
【0162】
すると、システムにより、訪問者に対して固有の8桁の乱数の識別コードが付されるとともに、システム日時から現在の日時が取得され、入館DB(図8参照)に来訪者の識別コード、発行日、発行時間、来訪者の会社名、来訪者の氏名、来訪者の顔写真の画像データ、承認者のID番号、有効期限、セキュリティグループ、セキュリティレベルが訪問者のレコードとして記録される。(ステップ2)
同時に、上記データのうちの必要な情報を含むデータ(入域許可情報)がLANを介して受付セキュリティ端末装置11における識別カード発行機11dに送信されて識別カードca(図13(a)参照)が、入館が許可された訪問者に対して発行される。(ステップ3)
また、入館承認者が識別カードを誤って発行した場合には、識別カード発行確認画面Geにおいて、面会確認・強制無効Ge5メニューを選択して面会確認・強制無効画面Gd(図19参照)に移行する。
【0163】
面会確認・強制無効画面Gdにおいて、番号入力フィールドGd3に誤って発行した識別カードcaの識別コードを入力して、無効釦Gd4をクリックすることにより、システムにより入館DBにおける当該識別コードのレコードの強制無効の項目のフラグが初期値0から1(強制無効情報)に変更され、当該識別コードのレコードは無効に処理される。
【0164】
なお、上記強制無効の内容は、入館承認者へ電子メールにて強制無効の記録として送られる。
【0165】
(ステップ4)
ここで、上記強制無効のオペレーションは、識別カードcaを発行後、訪問者の入館有効期限内である場合には何時でも処理可能なものである。
【0166】
識別カードcaを受け取った訪問者は、図11、図5に示すように、入り口/出口ゲートであるゲートGiに付属する識別カード読み取り機4に入手した識別カードcaを挿入する。(ステップ5)
すると、LANを介して、当該ゲートGiのゲートアドレスおよび識別カードcaから読み取られた識別コードの情報がシステムに送信される。
【0167】
システムにおいては、入館DBを該識別コードにより検索して入館確認フラグが0、退館確認フラグが0、強制無効フラグが0である場合、且つ、付与されたセキュリティグループ、付与されたセキュリティレベルを取得し、セキュリティグループDBに取得したセキュリティグループ、セキュリティレベルのレコードに当該ゲートGiが存在し、且つ、有効期限内である場合にのみ通過許可の処理がなされる。(ステップ6)
従って、入館DBに該識別コードのレコードが存在しなかったり、一度入館した訪問者がゲートGiを通過し退館して退館確認フラグが初期値0から1に変更されていたり、強制無効オペレーションがなされて強制無効フラグが1に変更されたり、訪問者に付与されたセキュリティグループ、レベルが該ゲートGiに設定されたセキュリティグループ、レベルを満たさない場合、有効期限経過後等にはゲートGiの通行は出来ないことになる。
【0168】
なお、上記条件の少なくとも一つの条件を適宜、選択して設定してもよい。
【0169】
上記条件を満たすレコードが存在した場合には、通過許可のゲート開処理が行われLANを介して接点信号が該ゲートGiに送信され、ゲートGiが開かれ訪問者が通過することが可能となる。(ステップ7)
このようにして、訪問者がゲートGiを通過した場合には、システムによりゲート通過DBに、シリアル・ナンバーをキー項目kとして、システム日時からデータを取得したゲートの通過日付、時間と訪問者の識別コード(ゲート通過情報)、および通過したゲートコード(通過ゲート特定情報)がレコードとして記録され、さらに、入館DBにおける入館確認フラグが初期値0から1(入域有情報)に変更される。(ステップ8)
上記条件を満たすレコードが存在しない場合には、該ゲートGiに接点信号が送信されず開ゲートしないため、訪問者は再度、面会確認者に連絡することになる。
【0170】
訪問者がゲートGiを通過してフロア内に入ると、面会者の居る場所に移動するために、図11、図12、図5に示すように、所定のサブゲートsGjに進み該サブゲートsGjに付属する識別カード読み取り機4に入手した識別カードcaを挿入する。(ステップ9) (図22参照)
すると、LANを介して、当該サブゲートsGjのゲートアドレスおよび識別カードcaから読み取られた識別コードの情報がシステムに送信される。
【0171】
システムにおいては、入館DBのレコードを該識別コードにより検索して入館確認フラグが1、退館確認フラグが0、強制無効フラグが0である場合、且つ、セキュリティグループ、セキュリティレベルを取得し、セキュリティグループDBに取得したセキュリティグループ、セキュリティレベルのレコードに当該サブゲートsGjが存在し、且つ、有効期限内である場合にのみ通過許可の処理がなされる。(ステップ10)
従って、入館DBに該識別コードのレコードが存在しなかったり、訪問者が入り口のゲートGiを通過しておらず入館確認フラグが初期値0であったり、強制無効オペレーションがなされて強制無効フラグが1に変更されたり、訪問者に付与されたセキュリティグループ、レベルが該サブゲートsGjに設定されたセキュリティグループ、レベルを満たさない場合、有効期限経過後等にはサブゲートsGjの通行は出来ないことになる。
【0172】
なお、上記条件の少なくとも一つの条件を適宜、選択して設定してもよい。
【0173】
上記条件を満たすレコードが存在した場合には、通過許可のゲート開処理が行われLANを介して接点信号が該サブゲートsGjに送信され、サブゲートsGjが開かれ訪問者の通過が可能となる。(ステップ12)
このようにして、訪問者がサブゲートsGjを通過した場合にはその都度、システムによりゲート通過DBに、シリアル・ナンバーをキー項目kとして、システム日時からデータを取得したゲートの通過日付、通過時間と訪問者の識別コード(ゲート通過情報)および通過したゲートコード(通過ゲート特定情報)がレコードとして記録される。(ステップ13)
上記条件を満たさなかった場合、該サブゲートsGjに接点信号が送信されず開ゲートしないため訪問者がサブゲートsGjを通過できず、システムによりその情報が入館承認者等に連絡される。(ステップ11)
上述のサブゲートsGjに関する処理と同様な処理が、訪問者が面会するまでに通過する何れのサブゲートsGjにおいても行われる。 (ステップ14)
このようにして、訪問者が面会者の居る場所までのサブゲートsGiを通過し、面会者と面会することになる。(ステップ15)
面会が終了すると、面会確認者である面会者は、図5に示す汎用業務用パソコン5を用いてWEBブラウザを起動して、ログイン・メニュー画面Ga(図15参照)から、面会確認・強制無効画面Gd(図19参照)を表示し、番号入力フィールドGd1に訪問者が所持する識別カードcaの識別コードを入力して確認釦Gd2をクリックすることにより面会確認オペレーションを行い、システムによって入館DBにおける当該識別コードのレコードを検索し面会確認のフラグを初期値0から1(面会有情報)に変更処理する。
【0174】
なお、上記面会確認の内容は、面会確認者へ電子メールにて面会確認の記録として送られる。(ステップ16)
訪問者は、面会終了後、図11、図12、図5に示すように、帰路に付くために所定のサブゲートsGjに進み該サブゲートsGjに付属する識別カード読み取り機4に所持する識別カードcaを挿入する。(ステップ17)
すると、LANを介して、当該サブゲートsGjのゲートアドレスおよび識別カードcaから読み取られた識別コードの情報がシステムに送信される。
【0175】
システムにおいては、入館DBのレコードを該識別コードにより検索して入館確認フラグが1、退館確認フラグが0、強制無効フラグが0である場合、且つ、セキュリティグループ、セキュリティレベルを取得し、セキュリティグループDBに取得したセキュリティグループ、セキュリティレベルのレコードに当該サブゲートsGjが存在し、且つ、有効期限内である場合にのみ通過許可の処理がなされる。(ステップ18−1)
従って、入館DBに該識別コードのレコードが存在しなかったり、強制無効オペレーションがなされて強制無効フラグが1に変更されたり、訪問者に付与されたセキュリティグループ、セキュリティレベルが該サブゲートsGjに設定されるセキュリティグループ、セキュリティレベルを満たさない場合、有効期限経過後等には該サブゲートsGjの通行は出来ないことになる。
【0176】
なお、上記条件の少なくとも一つの条件を適宜、選択して設定してもよい。
【0177】
上記条件を満たすレコードが存在した場合には、通過許可のゲート開処理が行われ、LANを介して接点信号が該サブゲートsGiに送信されサブゲートsGjが開かれ、訪問者が通過する。(ステップ19)
このようにして、訪問者がサブゲートsGiを通過した場合にはその都度、システムによりゲート通過DBに、シリアル・ナンバーをキー項目kとして、システム日時からデータを取得したゲートの通過日付、時間と訪問者の識別コード(ゲート通過情報)、および通過したゲートコード(通過ゲート特定情報)がレコードとして記録される。(ステップ20)
上記条件を満たさなかった場合、該サブゲートsGiに接点信号が送信されず開ゲートしないため訪問者がサブゲートsGjを通過できず、システムによりその情報が面会確認者等に連絡され、非常処理等が行われる。(ステップ18−2)
上述のサブゲートsGjに関する処理が、訪問者が帰りの出口となる入口/出口のゲートGi(図11参照)に到達するまでに通過する何れのサブゲートsGiにおいても、同様に行われる。(ステップ21)(図23参照)
訪問者が、出口であるゲートGiに到達すると、ゲートGiに付属する識別カード読み取り機4(図5参照)に所持する識別カードcaを挿入する。(ステップ22)
すると、LANを介して、当該ゲートGiのゲートアドレスおよび識別カードcaから読み取られた識別コードの情報がシステムに送信される。
【0178】
システムにおいては、入館DBを該識別コードにより検索して入館確認フラグが1、面会確認フラグが1、退館確認フラグが0、強制無効フラグが0である場合、且つ、セキュリティグループ、セキュリティレベルを取得し、セキュリティグループDBに取得したセキュリティグループ、セキュリティレベルのレコードに当該ゲートGiが存在し、有効期限内である場合にのみ通過許可の処理がなされる。(ステップ23)
従って、入館DBに該識別コードのレコードが存在しなかったり、面会確認オペレーションが行われておらず面会確認フラグが初期値0のままであったり、一度何れかのゲートGiを通過し退館して退館確認フラグが初期値0から1に変更されたり、強制無効オペレーションがなされて強制無効フラグが1に変更されたり、訪問者に付与されたセキュリティグループ、セキュリティレベルが該ゲートGiに設定されたセキュリティグループ、セキュリティレベルを満たさない場合、有効期限経過後等にはゲート該Giの通行は出来ないことになる。
【0179】
なお、上記条件の少なくとも一つの条件を適宜、選択して設定してもよい。
【0180】
上記条件を満たすレコードが存在した場合には、通過許可のゲート開処理が行われLANを介して接点信号が該ゲートGiに送信され、ゲートGiが開かれ訪問者の通過が可能となり退館できる。(ステップ24)
このようにして、訪問者がゲートGiを通過した場合には、システムによりゲート通過DBに、シリアル・ナンバーをキー項目kとして、システム日時からデータを取得したゲートの通過日付、時間と訪問者の識別コード(ゲート通過情報)、および通過したゲートコード(通過ゲート特定情報)がレコードとして記録され、また、入館DBにおける退館確認フラグが初期値0から1(退域有情報)に変更される。(ステップ25)
上記条件を満たさなかった場合、該ゲートGiに接点信号が送信されず開ゲートしないため訪問者がゲートGiを通過できず退館が不可能で、システムによりその情報が面会確認者等に連絡され面会確認オペレーション、非常処理等が行われる。
【0181】
上述の訪問者の識別カードcaを用いた入退館が一度行われると、既に何れかのゲートGiを通過し入館し、且つ何れかのゲートGiを通過し退館しているため、当該識別カードcaの識別コードの入館フラグ、退館フラグがそれぞれ初期値0から1に変更されている。
【0182】
また、入館DBのレコードは一定期間経過後、ログとして退避され入館DBには存在しなくなり、さらに識別コードは8桁の乱数であるので、同一識別コードのレコードは入館DBには実際的には存在せず、同一の識別カードcaでの再度の入館は不可能である。
【0183】
従って、一度入退館に使用された識別カードcaは、再度の入館に使用しても有効には働かず入館することは不可能で無効であり、廃棄処分とする。
【0184】
また、上述の例では、セキュリティグループDBが、各々のセキュリティグループのセキュリティレベルで通過することが可能なゲートGi、サブゲートsGiの情報を有することとしたが、セキュリティグループDBを設けることなく、別途、ゲート管理DBに各ゲートに承認されたセキュリティグループ、セキュリティレベルの情報をもつように構成してもよいし、或いは、ゲートGi、サブゲートsGiの総数が少ない場合等にはプログラム内に記述して処理をする構成としてもよい。
【0185】
また、上述の実施例では、各ゲートの通過制限の管理にセキュリティグループ、セキュリティレベルという概念を用いたが、セキュリティレベルを数値表現してセキュリティグループを10の位、20の位、30の位、…、または桁数により擬似的に表して、構成することも可能である。
【0186】
例えば、総務部を10の位、財務部を20の位、営業部を30の位等、或いは、総務部を1桁、財務部を2桁、営業部を3桁等と表わすこともでき、さらに、これらの表現を組合わせて表現する構成としてもしてもよい。
【0187】
また、発行される識別カードは、図13(a)に示す識別カードcaを用いる構成としたが、識別カードca以外の識別カードcb(図13(b)参照)、識別カードcc(図13(c)参照)、識別カードcd(図13(d)参照)等であってもよく、識別コードが記録されたものであるならば識別カードca以外の形式を適宜、任意に選択することが可能である。
【0188】
従って、識別カードを識別コードのみが記録されたものとしてもよい。
【0189】
また、入館承認者を面会者としたが、面会者でない別人を入館承認者としてもよいし、同様に、面会確認者を面会者としたが、面会者でない別人を面会確認者としてもよい。
【0190】
また、上述の第1実施例においては識別番号を8桁以上の乱数とし、第2実施例においては識別コードを8桁の乱数とする場合を例示したが、前述したようにその桁数は任意に定めてもよく、また個々の訪問者を識別できれば、第1実施例、第2実施例で用いた数値以外のアルファベット、記号等のデータを採用し得ることは言うまでもない。
【0191】
上記構成によれば、ビル内の受け付け場所に受け付け嬢等を配置する必要がなく無人化が可能であり、割り高な人件費を削減することが可能である。
【0192】
また、入館に際して受付セキュリティ端末装置11におけるネットワークカメラ11eにより視覚を通じて訪問者の確認を行うため、実際に本人を確認してから入館を許可することが可能であり、不正訪問、なりすまし等を防止することが可能である。
【0193】
また、訪問者が各ゲートを通過する際、訪問者の識別カードが有効期限内であるか、強制無効されていないか等をチェックされ、所定の場合にのみゲートが開制御され通過することができるので、ゲート通過のセキュリティの向上を図ることが可能である。
【0194】
また、各ゲートの通過許可を、各ゲートにセキュリティグループ、セキュリティレベルを設定し、訪問者に付与されたセキュリティグループ、セキュリティレベルに許可されるゲート以外は訪問者が通過することができないという方法で行うため、訪問者に応じた建物内での行動制限を行うことができる。
【0195】
また、訪問者の面会したことを確認する面会確認オペレーションを行い面会確認オペレーションが行われた場合にのみ、訪問者が入り口/ゲート出口であるゲートGiが開制御され退館可能であり、面会していない場合には面会確認オペレーションが行われずゲートGiが開かれず退館することは不可能であるので、不正入館者の退館、訪問者の不審行動等を防止でき、セキュリティ向上の一助とすることができる。
【0196】
また、訪問者が各ゲートを通行時に、識別カードcaの識別コード、通過時間等を記録するので各ゲートの通行者、通過時間等を全て管理でき、後々、問題が起きた場合にゲート通過情報を検索して参照することが可能であり、的確な対処が可能となる。
【0197】
また、訪問者が出口のゲートGiを通過して退館した場合に、入館DBに記録した識別カードcaに対するレコードに退館チェックを行い、また、入り口のゲートGiを通過した際にも入館DB内の識別カードcaに対するレコードに入館チェックを行う等の該識別カードcaの入退館を無効にする処理を行うため、一度退館すると同じ識別カードcaで二度と入館することはできず、訪問者の入館に際して高度のセキュリティを保つことが可能である。
【0198】
また、本システムの利用者は、汎用のパソコンを用いて本システムを利用することが可能であり、専用の端末を必要とせず初期導入費を抑えつつ、入退館管理の利便性を上げられる。
【0199】
また、入退館に関する情報が記録されるので、訪問者の入館に関する日別、識別コード別、入館承認者別等の情報を画面で表示したり、帳票として出力して参照したり等の管理が適切に行える。
【0200】
また、識別カードca、識別カードcbには、訪問者の顔写真が印刷されるので館内に入館した訪問者が入館が許可された訪問者か不正入館者かどうかの見極めが可能で、不正入館者の発見が容易である。
【0201】
また、上記第2実施例の変形例1として、上述の(ステップ16)(図22参照)における面会確認の処理を行わない構成とすることも可能である。この場合、面会確認のフラグは使用しないこととなり、その他の構成は全く同様である。
【0202】
また、上記第2実施例の変形例2として、新たに訪問者面会予定用データベース(以下、訪問者面会予定用DBと称す)、ファィル等を作成し、予め、面会者である役員、管理職、一般社員等の申請に従って人事部員が来訪予定の訪問者の面会情報、例えば、訪問者の所属会社名、氏名、入館有効期限の日時、および訪問者に相応しいセキュリティグループ、セキュリティレベルを付与し登録しておく。
【0203】
そして、前記第2実施例における(ステップ2)(図21参照)の入館承認処理において、入館承認者が、予め訪問者面会予定用DB等に面会予定の訪問者を登録する際に来訪予定の訪問者にシステムによって付与された識別コードを入力することにより、訪問者の情報を訪問者面会予定用DB等から検索して該訪問者情報を入館DBに記録し、訪問者に識別カードcを発行する構成とすることも可能である。
【0204】
本構成の場合、訪問者面会予定用DB、ファィル等内にデータが存在しない訪問者の入館の承認は行えず、入館は不可能となる。
【0205】
上記構成によれば、入館承認者を専用担当者とすることができ、業務の分業化、業務遂行の合理化が図れる。
【0206】
なお、上記構成において、受け付けの入館承認者への連絡手段として受付セキュリティ端末装置11のパソコン、専用電話機11b等を用いる構成としたが、訪問者の音声を音声認識装置により取得し既記録された該訪問者の音声と比較対照して同一の場合にのみ、システムにより自動的に該訪問者の情報を訪問者面会予定用DB等から検索して該訪問者情報を入館DBに記録し、訪問者に識別カードcを自動発行する構成とすることも可能である。
【0207】
上記構成によれば、入館承認者を配置する必要がなく訪問者の受け付けをシステムにより自動化することが可能である。
【0208】
また、上記第2実施例の変形例3として、図24に示すような名刺mの文字を読み取る小型スキャナー(情報読み取り手段)Scを図6に示す受付セキュリティ端末装置11に接続して設置する。
【0209】
本構成においては、訪問者が来訪した場合、まず、図24に示すように、訪問者が所持する名刺mを小型スキャナーScに挿入する。
【0210】
すると、名刺mに印刷されている文字が小型スキャナーScにより文字データとして、システムに取得される。
【0211】
そして、訪問者が受付セキュリティ端末装置11(図6参照)の表示画面11a等を用いて入館承認者に連絡をとる。
【0212】
連絡を受けた入館承認者が、前述の入館承認処理(図21のステップ2)を行うため汎用業務用パソコン5を立ち上げ、所定の操作を行い入館承認画面Gc(図17参照)を表示して訪問者を確認後、入館承認画面Gcにおけるデータ取得釦(図示せず)クリックすると、前記取得された訪問者の名刺mの文字データのうちの会社名、氏名のデータが、それぞれ会社名入力フィールドGc2、氏名入力フィールドGc3へシステムにより自動的に入力される。
【0213】
次いで、入館承認者は、訪問者の入館の有効期限を有効期限入力フィールドGc4へ、また、訪問者に付与するセキュリティグループ、セキュリティレベルをそれぞれセキュリティグループ入力フィールドGc5、セキュリティレベル入力フィールドGc6に入力する。
【0214】
その後の処理は、前述の第2実施例の処理と同様に行われる。
【0215】
上記構成によれば、訪問者が所持する名刺を小型スキャナーScに挿入することにより名刺の文字データがシステムに取得され、入館承認画面Gcの所定の入力フィールドに自動入力されるため、入館承認者が入力作業を行う必要はなく、業務効率の向上に資する。
【0216】
なお、上記実施例では、第2実施例と同じく入館承認者が入館承認処理を行い入館承認画面Gcを立ち上げ所定のオペレーションを行う構成としたが、本構成に代替して前述の第2実施例の変形例2の構成に上記名刺の文字データを自動取得する構成を適用することも可能である。
【0217】
すなわち、前述したように、新たに訪問者面会予定用DB、ファィル等を作成し、訪問者の来訪前に予め、面会者である役員、管理職、一般社員等の申請に従って人事部員が来訪予定の訪問者の面会情報、例えば、訪問者の所属会社名、氏名、入館有効期限の日時、および訪問者に相応しいセキュリティグループ、セキュリティレベルを付与し登録しておく。
【0218】
その後、訪問者が来訪し、所定の動作により小型スキャナーScが訪問者の名刺mの文字データを読み込むと、システムにより該文字データのうちの例えば、訪問者の氏名等を用いて訪問者面会予定用DB等のレコードを検索する。
【0219】
該訪問者のレコードが訪問者面会予定用DB等に存在した場合には、システムにより訪問者面会予定用DB等のレコードが入館DBに記録され、訪問者に識別カードcが発行されるとともに、入館承認者にシステムにより連絡、例えば電話等がなされる。
【0220】
なお、該訪問者のレコードが訪問者面会予定用DB等に存在しない場合には、訪問者に識別カードcが発行されることはない。
【0221】
上記構成によれば、訪問者が所持する名刺を小型スキャナーScに挿入することにより名刺の文字データがシステムに取得され、入館が許可される場合はシステムにより自動的に入館DBに記録されるとともに入館承認者へ連絡がとられるので、訪問者が受付セキュリティ端末装置11(図6参照)の表示画面11a等を用いて入館承認者に連絡をとる作業を行う必要がなく、また、入館承認者の入館承認作業が解消する。
【0222】
よって、訪問者および来訪を受ける側双方の便益に適い、以ってより一層の円滑なシステム運用を可能にする。
【0223】
また、上記第2実施例の変形例4として、入り口/出口のゲートGiおよびフロア内のサブゲートsGiを設置せず、入り口および出口に警備員を配置して警備員による識別カードcの確認を行い、訪問者の入退館を許可することとし、訪問者の入館記録をシステムにより残す構成としてもよい。
【0224】
なお、上述した実施例においては、ビルにおける入退館を例示しているが、その他の建物の入退館、或いは屋外の区域にゲートを設置した場合の入退域においても、本発明に関わる入退域セキュリティ管理システムを有効に適用し得ることは言うまでもない。
【0225】
【発明の効果】
本発明によれば、訪問者の入退域の受け付けの無人化が図られ、円滑な入退域管理およびセキュリティの向上を実現できる。
【図面の簡単な説明】
【図1】本発明に関わる第1実施例の入退館の流れの説明図。
【図2】本発明に関わる第1実施例の臨時入館者用入退館セキュリティ管理システム系統図。
【図3】本発明に関わる第1実施例の入館承認システムの承認設定画面。
【図4】本発明に関わる第1実施例の入館承認システムの面会確認および強制無効設定用画面。
【図5】本発明に関わる第2実施例のハードウェア構成を概念的に示す図。
【図6】(a)および(b)は、本発明に関わる第2実施例の受付セキュリティ端末装置を示す正面図、および側面図。
【図7】本発明に関わる第2実施例の入退館セキュリティ管理システムの構成を概念的に示す図。
【図8】(a)、(b)、(c)、(d)、(e)、および(f)は、本発明に関わる第2実施例に用いられる個人DB、部署DB、入館DB、ゲート通過DB、ゲート管理DB、およびセキュリティグループDBのレコードレイアウトを示す図。
【図9】本発明に関わる第2実施例のセキュリティグループ、セキュリティレベルの設定の1例を示す図。
【図10】本発明に関わる第2実施例の2階建てのビル内の各ゲートにセキュリティグループ、セキュリティレベルを設定した例を示す図。
【図11】図10の2階建てのビル内の1階のフロアを示す図。
【図12】図10の2階建てのビル内の2階のフロアを示す図。
【図13】(a)、(b)、(c)、および(d)は、本発明に関わる第2実施例の識別カードの4つのタイプの例を示す図。
【図14】本発明に関わる第2実施例の主要な画面の遷移を示す図。
【図15】本発明に関わる第2実施例のログイン・メニュー画面を示す図。
【図16】本発明に関わる第2実施例の承認者登録画面を示す図。
【図17】本発明に関わる第2実施例の入館承認画面を示す図。
【図18】本発明に関わる第2実施例の識別カード発行確認画面を示す図。
【図19】本発明に関わる第2実施例の面会確認・強制無効画面を示す図。
【図20】本発明に関わる第2実施例の受け付けシステムの画面遷移を示す図。
【図21】本発明に関わる第2実施例の入退館のシステム処理の流れを示すフローチャート。
【図22】本発明に関わる第2実施例の入退館のシステム処理の流れを示すフローチャート。
【図23】本発明に関わる第2実施例の入退館のシステム処理の流れを示すフローチャート。
【図24】本発明に関わる第2実施例の変形例3に用いられる小型スキャナーの使用状態を示す斜視図。
【符号の説明】
1b 識別カード発券機(カード発行手段)
1c 撮像機(撮影手段)
2a 承認用サーバ(訪問者情報処理装置、訪問者情報処理手段)
3 サーバ(訪問者情報処理装置、訪問者情報処理手段、ゲート開閉制御装置)
3a 管理サーバ(ゲート開閉制御装置)
5、50 汎用業務用パソコン(訪問者情報処理装置、端末装置)
10、11 受付セキュリティ端末装置(タッチパネル式)(訪問者明示情報伝達手段)
11d 識別カード発行機(カード発行手段)
11e ネットワークカメラ(撮影手段)
20 入館承認システム(訪問者情報処理装置)
30 入退館管理システム
40、Gi セキュリティゲート(ゲート、入口/出口ゲート)
c、ca、cb、cc、cd 識別カード
m 名刺
Sc 小型スキャナー(情報読み取り手段)
sGj サブセキュリティゲート(ゲート、区域内ゲート)。
【発明の属する技術分野】
本発明は、主として臨時に入域する来訪者を対象に受付専属担当者を置かずに入退域セキュリティ管理をすることが可能な入退域セキュリティ管理システムに関する。
【0002】
【従来の技術】
従来、デ−タセンター、オフィス・ビル等への訪問者に対するセキュリティ管理は、ビル内の所定場所に受付専属対応者を配置し、受付専属対応者が訪問者の身分証明書を確認して所属会社、氏名等の記載を受けた後に入館の可否の判断を行い、館内用の身分証明書を発行して入館を許可する等の対応が一般的である。
【0003】
また、昨今のインテリジェント・ビルにおいては、来訪者が所持する予め貸与されたICカード等をビル内設置のカードリーダーに読み込ませ、サーバのデータベースに格納されたICカード番号に対する個人情報に対し、何処のドアを通過したかを記録していくような装置が出現している。
【0004】
該装置においては、ICカードをカードリーダーに通すことによってドアの開閉の制御を行っている。
【0005】
上記身分証明書、ICカードには、所要事項は記載されているものの入館を許可した訪問者の顔写真は付されていない。
【0006】
【発明が解決しようとする課題】
ところで、上述の受付専属対応者を配置する方法は、来訪者に適切な対応が可能であり、不審者の侵入をほぼ完全に防止できる等のセキュリティ面には優れるが、費用がかかり過ぎるという問題が発生している。
【0007】
上記費用は、昨今の24時間稼動の特殊用途ビルではいっそう増大し、より顕著なものとなっている。
【0008】
上述のICカードを用いて入退館管理を行う方法は、ICカードの使用、およびそれに記録される情報が暗号化がされているため、コストが高騰するという問題を有している。
【0009】
さらに、入館のセキュリティを高めれば高めるほど、訪問してきた人の入館が不可となるケースが増加し、入退館の管理が煩雑となる不都合がある。
【0010】
加えて、身分証明書、ICカードには入館を許可した訪問者の顔写真は付されていないため、館内の人間が入館した人が入館を許可された人であるか無断入館者であるかを判別する方法がないという問題がある。
【0011】
本発明は上記実状に鑑み、従来の問題点を解決するものであり、受付専属対応者の配置費用を不要にするとともに来訪者への適切な応対が可能となる。同時に電話、画像によりあたかも入館承認者が直接来訪者と会話している状態を創出することにより入館者と不審者の識別精度を飛躍的に向上させること及び承認者、入館承認時刻、入館時刻、入館者会社名、氏名、入館者画像、面会確認者、面会確認時間、退館時間を記録することにより防犯上の事故発生時に不審者検索精度の飛躍的な向上を目的とする。
【0012】
すなわち、本発明は、訪問者の入退域の受け付けの無人化を図るとともに、円滑な入退域管理およびセキュリティの向上を達成し得る入退域セキュリティ管理システムの提供を目的とする。
【0013】
【課題を解決するための手段】
上記目的を達成するべく、本発明の請求項1に関わる入退域セキュリティ管理システムは、訪問者に所定の識別カードを発行し、識別カードによって管理区域に設置されたゲートの開閉制御により、訪問者の管理区域への入退を管理する入退域セキュリティ管理システムであって、訪問者が来訪した際に訪問者明示情報を伝達する訪問者明示情報伝達手段と、訪問者を特定する識別コードを作成し、伝達された訪問者明示情報に基づいて識別コードを含む入域許可情報を発生し、訪問者の入域の可否を決定する訪問者情報処理装置と、識別コードを含む入域許可情報を記録した識別カードを訪問者に発行するカード発行手段と、ゲートに挿入された訪問者の識別カードから読み取った識別コードに応じて、ゲートにゲート開閉制御信号を送信し当該ゲートを開閉制御するゲート開閉制御装置とを具備することを特徴としている。
【0014】
本発明の請求項2に関わる入退域セキュリティ管理システムは、請求項1に記載の入退域セキュリティ管理システムにおいて、訪問者情報処理装置は、伝達された訪問者明示情報に従って該訪問者の入域の可否の決定の入力を行う端末装置と、端末装置に社内ネットまたはインターネット経由で接続され、訪問者を特定する識別コードを作成し、入域可と決定された訪問者に対して識別コードを含む入域許可情報を発生する訪問者情報処理手段とを備えることを特徴としている。
【0015】
本発明の請求項3に関わる入退域セキュリティ管理システムは、請求項1または請求項2に記載の入退域セキュリティ管理システムにおいて、訪問者明示情報伝達手段は、訪問者の所持する名刺に記録された情報を読み取る情報読み取り手段を備えることを特徴としている。
【0016】
本発明の請求項4に関わる入退域セキュリティ管理システムは、請求項1から請求項3のうちの何れか一項に記載の入退域セキュリティ管理システムにおいて、訪問者明示情報伝達手段は、来訪した訪問者の画像を撮影する撮影手段を具え、入域許可情報は、訪問者の画像を含むことを特徴としている。
【0017】
本発明の請求項5に関わる入退域セキュリティ管理システムは、請求項1から請求項4のうちの何れか一項に記載の入退域セキュリティ管理システムにおいて、入域許可情報は、訪問者の氏名、所属組織、または訪問者が面会する面会者情報の少なくとも何れか一つを含むことを特徴としている。
【0018】
本発明の請求項6に関わる入退域セキュリティ管理システムは、請求項1から請求項5のうちの何れか一項に記載の入退域セキュリティ管理システムにおいて、ゲート開閉制御装置は、ゲートが識別カードを読み取った日時が、訪問者の識別コードに対応して設定されたゲート通過の有効期限内である場合にのみ、ゲート開制御信号をゲートに送信し開制御することを特徴としている。
【0019】
本発明の請求項7に関わる入退域セキュリティ管理システムは、請求項1から請求項6のうちの何れか一項に記載の入退域セキュリティ管理システムにおいて、ゲートは、予め訪問者によるゲートの通過の可否の水準を表すゲート開水準情報が設定され、識別コードは、訪問者に応じて入域可能なエリアを許可するために通過可能なゲートを示すゲート通過水準情報が付与され、ゲート開閉制御装置は、識別コードに応じたゲート通過水準情報がゲートのゲート開水準情報を満足する場合にのみ、ゲート開制御信号をゲートに送信し開制御することを特徴としている。
【0020】
本発明の請求項8に関わる入退域セキュリティ管理システムは、請求項7に記載の入退域セキュリティ管理システムにおいて、ゲートのゲート開水準情報は、設定セキュリティグループと設定セキュリティグループに従属する設定セキュリティレベルとを有し、識別コードのゲート通過水準情報は、付与セキュリティグループと付与セキュリティグループに従属する付与セキュリティレベルとを有し、付与セキュリティグループが設定セキュリティグループと同グループであり、且つ、付与セキュリティレベルが設定セキュリティレベル以上である場合に、識別コードのゲート通過水準情報がゲートのゲート開水準情報を満足し、ゲート開制御信号をゲートに送信し開制御することを特徴としている。
【0021】
本発明の請求項9に関わる入退域セキュリティ管理システムは、請求項1から請求項8のうちの何れか一項に記載の入退域セキュリティ管理システムにおいて、ゲート開閉制御装置は、訪問者がゲートを通過した場合、少なくとも通過ゲート特定情報およびゲートが読み取った識別コードを含むゲート通過情報を記録することを特徴としている。
【0022】
本発明の請求項10に関わる入退域セキュリティ管理システムは、請求項1から請求項9のうちの何れか一項に記載の入退域セキュリティ管理システムにおいて、ゲート開閉制御装置は、強制無効操作に起因して訪問者の識別コードに対応した強制無効情報を設定し、強制無効情報が設定されている場合は、ゲートの閉制御を保持し当該訪問者の通過を阻止することを特徴としている。
【0023】
本発明の請求項11に関わる入退域セキュリティ管理システムは、請求項1から請求項10のうちの何れか一項に記載の入退域セキュリティ管理システムにおいて、ゲートは、入口/出口ゲートを含み、ゲート開閉制御装置は、訪問者が入口/出口ゲートを通過し入域した場合、または、入口/出口ゲートを通過し退域をした場合の何れか一つの場合に、少なくとも入域有情報または退域有情報の何れか一つを訪問者固有の識別コードに対応して設定し、入退域した訪問者の識別カードから入口/出口ゲートが読み取った識別コードに対応する入域有情報または退域有情報の少なくとも何れか一つが設定されている場合は、入口/出口ゲートの閉制御を保持して当該訪問者の再度の入域を阻止することを特徴としている。
【0024】
本発明の請求項12に関わる入退域セキュリティ管理システムは、請求項11に記載の入退域セキュリティ管理システムにおいて、ゲートは、入口/出口ゲート内の区域内ゲートを含み、訪問者が入口/出口ゲートを通過し入域した場合には入域有情報を訪問者固有の識別コードに対応して設定し、ゲート開閉制御装置は、区域内ゲートが読み取った訪問者の識別カードの識別コードに対応して、入域有情報が設定されている場合にはゲート開制御信号を区域内ゲートに送信し開制御を行い、入域有情報が設定されていない場合には区域内ゲートの閉制御を保持することを特徴としている。
【0025】
本発明の請求項13に関わる入退域セキュリティ管理システムは、請求項11または請求項12に記載の入退域セキュリティ管理システムにおいて、ゲート開閉制御装置は、訪問者の面会に起因して訪問者の識別コードに対応して面会有情報を設定し、入口/出口ゲートが読み取った訪問者の識別カードの識別コードに対応して、面会有情報が設定されている場合にはゲート開制御信号を入口/出口ゲートに送信して当該訪問者の退域のための開制御を行い、面会有情報が設定されていない場合には入口/出口ゲートの閉制御を保持し当該訪問者の退域を阻止することを特徴としている。
【0026】
【発明の実施の形態】
以下、実施例を示す図面に基づいて、本発明を詳細に説明する。
【0027】
まず、第1実施例について説明する。
【0028】
第1実施例は来訪者に対する受付業務を行い、入退館セキュリティを管理する入退館セキュリティシステムであって、図2に示すように、入退館セキュリティ管理システム、入館承認システム20、受付セキュリティ端末装置(訪問者明示情報伝達手段)10、入館証である識別カード、セキュリティゲート(ゲート、入口/出口ゲート)40から構成される。
【0029】
入退館セキュリティ管理システムは無停電電源部、管理サーバ(ゲート開閉制御装置)3a、ネットワーク接続機器60、セキュリティゲート駆動接点により構成され、ネットワークにより後述の入館承認システム20および受付セキュリティ端末装置10と接続される。また、この入退館管理システム30は来訪者のセキュリティデータベースを持つ。
【0030】
入館承認システム20は無停電電源部及びウェブサーバ(承認用サーバ)(訪問者情報処理装置、訪問者情報処理手段)2a、ネットワーク接続機器60から構成され、内部ネットワーク又はインターネット経由で既設の各個人の汎用業務用パソコン(訪問者情報処理装置、端末装置)50に接続される。また、入館承認システム20および入退館セキュリティ管理システムとネットワーク経由で接続される。セキュリティ上場合により入館承認システム20および入退館管理システム接続用ネットワークとその他のネットワークはファイアウォール、ルータ等で切り離すものとする。
【0031】
受付セキュリティ端末装置10は自動受付案内システム及び来訪者撮像部(撮影手段)1c、識別カード発券機(カード発行手段)1b、専用電話機1aから構成され、ネットワークにより入館承認システム20および入退館セキュリティ管理システムと接続される。
【0032】
セキュリティゲート40は機械的に開閉する動作をおこない、識別カード読み取り機4aを持つ。セキュリティゲート40は建築、機械的構造は侵入が困難な構造を持つものとし、入退館セキュリティ管理システム(ゲート開閉制御装置)からの信号により一度に1人のみ通過できるものとする。識別カード読み取り機4aはネットワーク経由で入退館セキュリティ管理システムに接続される。セキュリティエリア内にさらに設置されるサブセキュリティゲート(ゲート、区域内ゲート)についても機能は同様とする。
【0033】
識別カードはICカード、磁気カード、バーコード等であり、数字が書き込めるものであれば種類は問わない。セキュリティゲート40の読み取り機4aは各種の識別カードに対応したものとする。
【0034】
来訪者は受付セキュリティ端末装置10を操作し、専用電話機1aで入館承認者に連絡をとり入館承認者に入館承認手続きの依頼(訪問者明示情報)を行う。
【0035】
ここで、来訪者とは不特定の訪問者であり、セキュリティの施されたエリア内部の社員等に面会、作業等のために訪れた者を言う。入館を許可できる権限をもつ者全般を承認権限者と言う。承認権限者のみ、入館承認者及び面会確認者となることができる。入館承認者とは現に来訪者に対し入館の許可をした、またはしようとしている特定の個人をいう。面会者とは来訪者が現に面会した、またはしようとしている特定の個人を言う。面会確認者とは面会者本人または面会者から指示された者であって、現に面会確認作業を行う特定の個人を言う。
【0036】
入館承認者は事前に整理番号、氏名、パスワードを承認権限者として登録しておく。登録は入退館セキュリティ管理システムに直接行う。ただし、ネットワークが限定された範囲内である等のセキュリティ上問題がないと認められる場合には、入退館承認システムのホームページ上で登録権限者登録設定機能を持たせ、任意に登録が出来るものとする。
【0037】
来訪者の依頼を受けた入館承認者はネットワークに接続されている最寄のパソコン50で汎用ブラウザソフトを立ち上げ、入退館承認システムの承認作業用ホームページにアクセスし、ホームページ上で撮像機1cにて送られる画像にて来訪者が本人であることを確認し、承認を行う。承認は承認権限者が来訪者の会社名、氏名を入力することにより行う。承認作業時にはあらかじめ登録されたパスワードが必要となる。ここで、入館承認作業は同一建物内にいることを要求されず、ネットワークが接続され、汎用ブラウザを持つ機器があることのみ要求される。
【0038】
入退館セキュリティ管理システムは承認権限者からの承認内容(入域許可情報)を入館承認システム(訪問者情報処理装置)20から受け取り、識別カードを発行する。その際、8桁以上の乱数にて識別カードに識別番号を付与し、同時に識別カードに識別番号の記録を行う。ただし、識別カードは同時に有効になっている識別番号は無いものとする。
【0039】
なお、本実施例においては、識別番号は8桁以上の乱数とするが、来訪者を識別することができれば、桁数は任意の桁を選択して採用し得るものである。
【0040】
入退館セキュリティ管理システムは制御用情報として個別の識別番号に対し、入館有効フラグおよび退館有効フラグを持つ。
【0041】
入館有効フラグは、下記の条件の際に有効で入館が可能となる。すなわち、(1)入館承認者によって入館が承認されている。(2)セキュリティゲート40の入館側を通過していない。(3)承認権限者から強制無効操作をされていない。(4)セキュリティゲート40の退館側を通過していない。(5)有効期限内である。
【0042】
退館有効フラグは、下記の条件の際に有効で退館が可能である。すなわち、(1)承認権限者によって入館が承認されている。(2)面会確認者により面会確認操作がなされている。(3)セキュリティゲート40の退館側を通過していない。(4)承認権限者から強制無効操作をされていない。(5)有効期限内である。
【0043】
入退館管理システム30は臨時入館者の会社名、氏名、画像、入館承認時刻、入館承認者、入館時刻、各セキュリティゲート40及び各サブセキュリティゲート通過時刻、面会確認時刻、面会確認者、退館時刻を管理サーバ3aに記録すると同時に電子メールにて入館承認者に承認記録を送る。
【0044】
入退館セキュリティ管理システムは入館承認者の承認操作と同時に、識別カードに付与された識別番号を記憶し入館フラグを有効にする。
【0045】
来訪者は受付セキュリティ端末装置10から識別カードを受け取り、セキュリティゲート40の識別カード読取装置4aへ読み込ませることによりセキュリティゲート40を通過し、入館することが出来る。入退館セキュリティ管理システムは来訪者がセキュリティゲート40を通過した場合、入館フラグを無効(入域有情報)とし、同一の識別番号での入館を禁止する。サブセキュリティゲートについても同様である。
【0046】
来訪者が識別カードを受け取れない場合、発券された識別カードが悪用される恐れがあるので、承認権限者はその事実を知った場合直ちに入館承認システム20にて強制無効操作を行う。この時、強制無効操作は承認権限者であることのみ必要とされる。
【0047】
なお、強制無効の内容は、上記承認権限者へ電子メールにて強制無効の記録として送られる。
【0048】
入退館管理システム30は入館承認システム20から任意に設定する識別カードの有効期限を記録しており、有効期限を過ぎた識別カードは入館も退館もできなくなる。
【0049】
来訪者は入館後面会者に面会し、用事を終えたあと面会者は来訪者の面会確認作業を入館承認システム20にて行う。この時、面会確認作業は承認権限者であることのみ必要とされ、入館承認者、面会者であることは問わない。
【0050】
なお、面会確認の内容は、面会確認作業者へ電子メールにて面会確認の記録として送られる。
【0051】
入退館セキュリティ管理システムは承認権限者による面会確認作業により退館有効フラグを有効にする。この作業により来訪者は退館する事が可能となる。
【0052】
入退館セキュリティ管理システムはセキュリティゲート40を来訪者が退館すると、退館有効フラグを無効(退域有情報)とし、識別番号は完全に無効となる。
【0053】
識別カードにはセキュリティグループ(ゲート通過水準情報、付与セキュリティグループ)およびセキュリティレベル(ゲート通過水準情報、付与セキュリティレベル)を設定できるものとし、入館後の各サブセキュリティゲートの通過は設定された情報により管理する。
【0054】
図2に接続系統図を示す。来訪者は受付セキュリティ端末装置10にて承認権限者へ入館承認依頼を行う。
【0055】
入館承認者は入館承認作業を図3に示すような様式のネットワーク上の入館承認システムにて行う。ネットワークはLANで構成される。最寄の情報端末より、インターネットエクスプローラにより入館承認システム20のホームページにアクセスし、社員番号、パスワードを入力して来訪者の入館承認作業を行う。
【0056】
来訪者は受付セキュリティ端末装置10から発行される識別カードを受け取り、セキュリティゲート40を通過し入館する。識別カードは入館1回限り有効である。
【0057】
来訪者が用事を済ませた後、面会者は面会確認作業を図4に示すような様式の入館承認システム20にて行う。この操作により来訪者の識別カードは退館が可能となる。
【0058】
来訪者はセキュリティゲート40を通過し、退館する。
【0059】
承認権限者は任意に来訪者の識別カードを入館承認システム20により強制無効することが出来る。強制無効とされた識別カードは入館も退館も禁止される。サブセキュリティゲートの通過も禁止される。
【0060】
識別カードには入館承認システムにて任意にセキュリティレベル及びセキュリティグループを設定することができ、館内の各サブセキュリティゲートにおいて通過できる範囲を設定できるものとする。ただし、セキュリティレベル及びグループは入退館セキュリティ管理システムで判断するものとし、識別カード本体には記録しない。
【0061】
入退館セキュリティ管理システムに記録された情報はすべて任意及び定時に紙に印字することができる。また、識別カードのフラグ状況についても入退館セキュリティ管理システムにて任意に参照することが出来る。
【0062】
なお、上述の実施例においては、ネットワ−ク上のアクセス負荷が過大になりレスポンスが遅くなる場合があるため、インターネット上のアクセス等を受け持つウェブサーバとデータの管理等を行う管理サーバ3aとの2台のサーバを用いる例を示したが、2台のサーバを用いることなく1台のサーバでも実施可能であり、また3台以上のサーバを用いてもよく、サーバの数は適宜、任意に選択可能である。
【0063】
上記構成によれば、受付、入退館管理の費用を低減するとともに、来訪者への適切な対応が可能である。また、従来の識別カードの回収が必要な装置とは違い、回収の必要がないので識別カードの紛失、盗難、破損、汚損、持ち去りにも柔軟に対応できる。そのため、十分にセキュリティを保ちつつ、臨時入館者の管理が可能である。汎用のブラウザで入館承認システム20へ接続出来るため、入館承認システム20の端末を個人の汎用業務用パソコン50と兼用することが出来る。そのため、入館承認システムの端末の設置費用を大幅に節減できる。
【0064】
次に、第2実施例について説明する。
【0065】
本発明に関わる第2実施例である入退館セキュリティ管理システムの概要は以下の通りである。
【0066】
訪問者がビル(管理区域)に来訪し面会者等の入館承認者に面会用端末装置でアクセスすると、入館承認者がカメラの把える訪問者の映像等を確認して、入館を許可する場合は、入館承認オペレーションを汎用端末装置で行い訪問者情報をシステムに記録するとともに、訪問者に対して訪問者の画像および情報が記録された入館証である識別カードを発行する。
【0067】
識別カードを取得した訪問者は、識別カードを通行用の各ゲートに設置された識別カード読み取り機に読み取らせることにより当該ゲートを通過することが可能となり、所定のゲートを通過して面会者と面会する。
【0068】
訪問者の面会後、面会者等の面会確認者が汎用端末装置において面会確認オペレーションを行うことにより、訪問者が識別カードを出口のゲートに設置された識別カード読み取り機に読み取らせて当該ゲートを通過し退館することができる。
【0069】
なお、訪問者の上記ゲート通過情報(通過ゲート特定情報、ゲート通過情報)は逐一システムに記録され、また、上記識別カードは、1回の入館退館動作により無効となり同一識別カードで再度入館することは不可能となる。
【0070】
ここで、各ゲートはセキュリティグループ(ゲート開水準情報、設定セキュリティグループ)、セキュリティレベル(ゲート開水準情報、設定セキュリティレベル)が設定されており、夫々の訪問者に付与されたセキュリティグループ(ゲート通過水準情報、付与セキュリティグループ)、セキュリティレベル(ゲート通過水準情報、付与セキュリティレベル)により通過可能なゲートが決定されている。
【0071】
第2実施例のハードウェア構成は、図5に示すように、訪問者の受け付けを行う受付セキュリティ端末装置(訪問者明示情報伝達手段)11と、システム情報が記録される複数のデータベース(DB)が格納されるサーバ(訪問者情報処理装置、訪問者情報処理手段、ゲート開閉制御装置)3と、通行の際に挿入される入館証である識別カードcの情報を読み取る識別カード読み取り機4を有した訪問者の通行するためのセキュリティゲート(ゲート、入口/出口ゲート)Gi(i=1、2、…、m:mはセキュリティゲートの数を表しその最大値)、サブセキュリティゲート(ゲート、区域内ゲート)sGj(j=1、2、…、n:nはサブセキュリティゲートの数を表しその最大値)と、入館承認者、面会確認者が適宜オペレーションを行うための汎用業務用パソコン(訪問者情報処理装置、端末装置)5と、電話線91が接続される構内用電話交換器81と、ファイアウォール、ルータ等のネットワーク接続機器(図示せず)とを具備している。
【0072】
なお、ネットワークは、図5に示すLANまたはインターネット等を適宜、選択して構成することが可能であり、本入退館セキュリティ管理システムのユーザーは、携帯情報端末等のインターネット経由でサーバ3にアクセスできる任意の端末装置を用いて本システムを利用することも可能である。
【0073】
また、上記の機器はセキュリティ上、場合によりファイアウォール、ルータ等で切り離すものとする。
【0074】
上記セキュリティゲートGi(以下、ゲートGiと称す)は、ビルに入館する際に最初の入り口または出口となるゲートであり、サブセキュリティゲートsGj(以下、サブゲートsGjと称す)とはゲートGiを通過してビル内に入った際にフロアに在るゲートを意味する。
【0075】
なお、図5においては、受付セキュリティ端末装置11を2台設置した場合を例示しているが、1台、3台、…等の任意の台数を設置可能であることは言うまでもない。
【0076】
上記受付セキュリティ端末装置11は、図6に示すように、内蔵されたパソコンの訪問者に正対して位置する表示画面11aと、専用電話機11bと、入館のための識別カードcを発行する識別カード発行機(カード発行手段)11dと、来訪者を撮影する撮像部であり遠隔操作可能なネットワークカメラ(撮影手段)11eとを具備している。
【0077】
上記サーバ3は、ウェブサーバであり、図7に示すように、C言語、SQL等で記述された入退館セキュリティ管理システムプログラムとともに個人データベース(以下、個人DBと称す)、部署データベース(以下、部署DBと称す)、入館データベース(以下、入館DBと称す)、ゲート通過データベース(以下、ゲート通過DBと称す)、ゲート管理データベース(以下、ゲート管理DBと称す)、セキュリティグループデータベース(以下、セキュリティグループDBと称す)が格納され、また、適宜、受付セキュリティ端末装置11における表示画面11a、汎用業務用パソコン5等の画面5a等に表示されるブラウザ上の画面とデータの入出力を行う。
【0078】
なお、プログラムの記述に用いられたC言語、SQL等のプログラム言語は、その他のプログラム言語に代替可能であることは言うまでもない。
【0079】
個人DBは、訪問者の入館を承認する入館承認者、訪問者の面会を確認する面会確認者等が登録されるデーターベースであり、図8(a)に示すように、承認者ID番号をキー項目kとして部署名称コード、氏名、パスワード、e−mailアドレスがレコード項目として記録される。
【0080】
部署DBは、承認者が所属する部署が登録されるデーターベースであり、図8(b)に示すように、部署名称コードをキー項目kとして部署名称がレコード項目として記録される。
【0081】
入館DBは、訪問者がビルに入館する度にその訪問がレコードとして記録されるデータベースであり、図8(c)に示すように、訪問者毎に付される識別コードをキー項目kとして、識別カードcの発行日、発行時間、訪問者が所属する会社名、訪問者の氏名、訪問者の顔写真の画像データ、承認者ID番号、入館の有効期限、訪問者に設定されるセキュリティグループ、セキュリティレベル、さらには、入館確認、強制無効、面会確認、退館確認の有り無しのデータがフラグ、レジスタ等でレコード項目として記録される。
【0082】
上記識別コードは、乱数発生器により発生され訪問者を特定するため固有に付される8桁の乱数であり、上記訪問者の顔写真の画像データは、訪問者が来訪した際に受付セキュリティ端末装置11におけるネットワークカメラ11e(図5、図6参照)によって撮影される画像データであり、また、上記セキュリティグループ、セキュリティレベルは、入館承認者によって訪問者に相応しいものが付与される。
【0083】
なお、承認者ID番号も副キーkfとしてレコードの検索に用いられる。
【0084】
ゲート管理DBは、全てのゲートGiおよびサブゲートsGjを管理するデータベースであり、図8(d)に示すように、各ゲートGiおよび各サブゲートsGjには固有のゲートコードが付されキー項目kとし設定され、ゲートの設置場所がデータ項目として記録される。
【0085】
ゲート通過DBは、全てのゲートGi、サブゲートsGjの訪問者の通過を逐一記録するデータベースであり、図8(e)に示すように、通過毎にシリアル・ナンバーが付されキー項目kとして設定し、ゲートの通過日付、ゲートの通過時間、通過したゲートコード、訪問者の識別コードがデータ項目として記録される。
【0086】
なお、上記ゲートコード、上記識別コードは、これらの項目からもレコードが検索できるように副キーkfとして設定されている。
【0087】
セキュリティグループDBは、訪問者に付与されるセキュリティグループ、セキュリティレベル(後述)に対して通過可能なゲートが記録されたデータベースであり、図8(f)に示すように、セキュリティグループ、セキュリティレベルをキー項目k、kfとして、各セキュリティグループのセキュリティレベルで通過可能なゲートGi、サブゲートsGjのゲートコードがデータ項目として記録されている。
【0088】
次に、ゲートGi、サブゲートsGjのそれぞれに予め設定されるセキュリティグループ、セキュリティレベルについて説明する。
【0089】
上記各ゲートに予め設定されるセキュリティグループ、セキュリティレベルは、来訪する各訪問者に対応して通過可能なゲートを定めるため、各ゲートに対して設定されるものである。
【0090】
上記各セキュリティグループは、訪問者の来訪先に応じて通過可能なゲートが異なるため訪問者の来訪先である会社、会社内組織の各部署等に応じて定められ、例えば、図9に示すように、総務部を訪れる訪問者が通過するゲートに対してはセキュリティグループ1を予め設定し、或いは、財務部を訪れる訪問者が通過するゲートに対しては予めセキュリティグループ2等を設定する。
【0091】
また、このように各ゲートに設定したセキュリティグループにおいて、通常、訪問者の職制上のランク、例えば、役員、管理職、一般社員等に応じて訪問先の通過するゲートがさらに異なるため、各セキュリティグループが設定されたそれぞれのゲートに対してさらにセキュリティレベルを設定している。
【0092】
また、上記セキュリティグループ、セキュリティレベルの原則として、各セキュリティグループは他のセキュリティグループとは独立であり、且つ、各セキュリティグループそれぞれに従属してセキュリティレベルが設定される。
【0093】
よって、各セキュリティレベルは、その属するセキュリティグループにおいてのみ有効に通用し、他のセキュリティグループにおいては通用しないものとする。
【0094】
上記セキュリティレベルの程度を表す数値等の大小は、セキュリティの高低を表し、セキュリティレベルの程度は該数値の昇順、降順何れへも設定可能である。
【0095】
このようして、予め、セキュリティグループ、セキュリティレベルが設定された各ゲートGi、各サブゲートsGjに対して、各訪問者に応じて通過できるゲートを決定するため、訪問者に対して入館承認時にセキュリティグループ、セキュリティレベルを個別に付与する。
【0096】
こうして、訪問者は、来訪した際の各ゲートGi、各サブゲートsGj通過時に、システムにより自分に付与されたセキュリティグループ、セキュリティレベルと該ゲートに設定されたセキュリティグループ、セキュリティレベルとが比較対照され、訪問者に付与されたセキュリティグループと該ゲートのセキュリティグループとが同グループであり、且つ、訪問者に付与されたセキュリティレベルが該ゲートのセキュリティレベルよりも同等または上位の場合にのみ、該ゲートが開制御され訪問者が通過することができる。
【0097】
なお、上述の方法により、訪問者が通過できるゲートが決定されるが、同一のゲートに異なるセキュリティグループが設定され、且つ、該異なるセキュリティグループの何れかと同一のセキュリティグループが付与された複数の訪問者が存在する場合、複数の訪問者が該同一のゲートを通過できることになる。
【0098】
すなわち、任意の一つのゲートに設定された複数のセキュリティグループの何れかと同一のセキュリティグループが付与された各訪問者は、訪問者に付与されたセキュリティグループの付与されたセキュリティレベルが、該ゲートに設定された訪問者と同一のセキュリティグループの設定されたセキュリティレベルよりも同等または上位の場合にシステムによって当該ゲートが開制御され、その訪問者連が当該ゲートを通過できることになる。
【0099】
上述の処理が、それぞれの訪問者に対して、各ゲートGi、各サブゲートsGjの通過時に行われる。
【0100】
本実施例においては、セキュリティグループが最大20個、1〜20を作成し、各セキュリティグループ内にセキュリティレベルを最大50個、1〜50を設定するものとする。
【0101】
なお、セキュリティグループの数およびセキュリティレベルの数は適宜、任意に設定し得ることは言うまでもない。
【0102】
例えば、図10は、図11に示す2階立てのビルの1階にX社が、図12に示す2階立てのビルの2階にY社が入居しているビルにおいて、入口/出口に在る各ゲートGiおよびフロア内に在る各サブゲートsGjにセキュリティグループ、セキュリティレベルを設定した例を示している。
【0103】
本設定においては、セキュリティレベル1をセキュリティの最低レベルとしてセキュリティの程度を昇順に設定し、セキュリティレベルの数値が増加するにつれセキュリティの程度が上昇するものとしている。
【0104】
この場合、セキュリティレベル1が付与された訪問者は、当該セキュリティレベル1が属するセキュリティグループが設定され、且つセキュリティレベル1が設定されたゲートGi、サブゲートsGjのみを通過できる。
【0105】
また、セキュリティレベル2が付与された訪問者は、その属するセキュリティグループのセキュリティレベル1またはセキュリティレベル2が設定されたゲートのみを通過できる。
【0106】
例えば、セキュリティグループ1のセキュリティレベル1が付与された訪問者は、図10に示す表から分かるように、図11に示す入口/出口のゲートG1とサブゲートsG1を通過してX社のフロアに入ることができるが、一方、セキュリティグループ1が設定されておらずセキュリティグループ2、3、4が設定された2階(図12参照)のサブゲートsG2、sG3を通過することができずY社のフロアに入ることはできない。
【0107】
また、セキュリティグループ3の最高位のセキュリティレベル3が付与された訪問者は、セキュリティグループ3のセキュリティレベル3以下のセキュリティレベル1、2、3が設定された入口/出口のゲートGi、サブゲートsGjを通過可能である。
【0108】
よって、当該訪問者は、図11に示す入口/出口のゲートG2またはゲートG3を通過してエレベーターで2階に上がり、図12に示すように、セキュリティレベル1が設定されたサブゲートsG2またはsG3を通過しY社のフロアに入り、そして、サブゲートsG5を通過し情報システム部のエリアに入り、さらにセキュリティレベル3が設定されたサブゲートsG6を通過して設計開発室に入室できる。
【0109】
該訪問者は、このように、セキュリティグループ3が設定された全てのゲートを通過することができるが、一方、セキュリティグループ3が設定されていないゲートは通過することができず、例えば、セキュリティグループ1が設定された入口/出口のゲートG1、サブゲートsG1は通過することができず、X社のフロアに入ることはできない。
【0110】
また、セキュリティグループ4のセキュリティレベル2が付与された訪問者は、セキュリティグループ4のセキュリティレベル2以下のセキュリティレベル1、2が設定された何れの入口/出口のゲートGiおよびサブゲートsGjを通過できる。
【0111】
よって、当該訪問者は、図11に示す入口/出口のゲートG2またはゲートG3を通過してエレベーターで2階に上がり、図12に示すように、セキュリティレベル1が設定されたサブゲートsG2またはsG3を通過してY社のフロアに入り、そして、サブゲートsG7を通過して人事部内に入りセキュリティレベル2が設定されたサブゲートsG10を通過して人事資料室に入ったり、または、セキュリティレベル1が設定されたサブゲートsG11を通過し一般資料倉庫に入ることが可能である。
【0112】
なお、該訪問者は、セキュリティグループ4のセキュリティレベル2より高位であるセキュリティレベル3が設定されたサブゲートsG8を通過して役員室1に入ったり、同じくセキュリティレベル3が設定されたサブゲートsG9を通過して役員室2に入ることはできない。
【0113】
また、該訪問者は、セキュリティグループ4が設定されておらず他のセキュリティグループ1、2、3が設定された何れのゲートGi、サブゲートsGjも通過することができない。
【0114】
例えば、該訪問者は、セキュリティグループ3のセキュリティレベル2が設定されたサブゲートsG4を通過して情報システム部のサーバルームに入ったり、或いは、セキュリティグループ3のセキュリティレベル3が設定されたサブゲートsG6を通過して情報システム部の設計開発室に入ったり、或いは、セキュリティグループ1が設定されたサブゲートsG1を通過してX社のフロアには入ることはできない。
【0115】
なお、上述した如く、同一のゲートGi、サブゲートsGjに複数のセキュリティグループが重複設定されている場合には、該複数のセキュリティグループの何れかと同じセキュリティグループが付与された複数の訪問者が、付与されたセキュリティレベルが該ゲートに設定された同セキュリティグループのセキュリティレベルと同等または上位の場合に該ゲートを通過できることになる。
【0116】
上記識別カードcは、訪問者の入館が許可された場合に受付セキュリティ端末装置11における識別カード発行機11dから訪問者に対して発行されるカードであり、ICカード等基本的に数字等のデータが記録できれば種類は問わず、ゲートGiおよびサブゲートsGjの識別カード読み取り機4と対応したものであればよい。
【0117】
図13は、識別カードcの4つのタイプの例を示している。
【0118】
図13(a)に示す識別カードcaは、訪問者の入館日ca1、訪問者の所属する会社名ca2、訪問者の氏名ca3、訪問者が来訪した際に受付セキュリティ端末装置11におけるネットワークカメラ11e(図6参照)によって撮影される訪問者の顔写真ca4、訪問を受ける側の面会者の部署名(面会者情報)ca5、面会者の氏名(面会者情報)ca6、訪問者毎に付される識別コードca7、そのバーコードca8等の情報が印刷されたカードである。
【0119】
図13(b)に示す識別カードcbは、訪問を受ける側の面会者の部署名、面会者の氏名は印刷されておらず、訪問者の入館日cb1、訪問者の会社名cb2、訪問者の氏名cb3、訪問者が来訪した際に撮影される訪問者の顔写真cb4、および訪問者毎に付される識別コードcb5、そのバーコードcb6の情報が印刷されたカードである。
【0120】
図13(c)に示す識別カードccは、訪問者の顔写真が印刷されておらず、訪問者の入館日cc1、訪問者の会社名cc2、訪問者の氏名cc3、訪問を受ける側の面会者の部署名cc4、面会者の氏名cc5、および訪問者毎に付される識別コードcc6、そのバーコードcc7の情報が印刷されたカードである。
【0121】
図13(d)に示す識別カードcdは、訪問者の顔写真、面会者の部署名、面会者の氏名は印刷されておらず、訪問者の入館日cd1、訪問者の会社名cd2、訪問者の氏名cd3、および訪問者毎に付される識別コードcd4、そのバーコードcd5の情報が印刷されたカードである。
【0122】
上記図13(a)、図13(b)に示す識別カードca、cbには訪問者の顔写真が印刷されているので、訪問者が入館した場合に館内で訪問者の顔と顔写真とを照合して本人を確認することが可能であり、不正入館者の発見等の高度のセキュリティ管理を行うことが可能である。
【0123】
上記ゲートGi、サブゲートsGjは、付属して設置される識別カード読み取り機4に訪問者が発行された識別カードcを挿入することにより、識別カードcから識別コードが読み取られる。
【0124】
そして、入館DBに記録された入館承認者により付与された該識別コードに対応するセキュリティグループ、セキュリティレベルが該ゲートを通過するのに適合したものであるならば、上述したように、その訪問者が通過できるものである。
【0125】
ゲートGi、サブゲートsGjの開閉方法としては、識別カードcを識別カード読み取り機4に認識させてから開ゲートし、訪問者の通過を赤外線センサー等で検知し、検知後にゲートを閉じ通行済みとする。
【0126】
または、識別カードcを識別カード読み取り機4に認識させてから開ゲートし、適当な時間経過後にゲートを閉じ通行済みとする等の方法がある。
【0127】
次に、本システムにおいて使用される主要な画面をその遷移図を示す図14を用いて説明する。
【0128】
訪問者の来訪を受ける側の本システムを利用するユーザーがオペレーションを行う初期画面であるログイン・メニュー画面Gaからは、訪問者の入館を承認する入館承認者、訪問者の面会確認を行う面会確認者等を登録するための承認者登録画面Gbと、訪問者が来訪した際に入館承認者が入館を承認するための入館承認画面Gcと、訪問者との面会後に面会確認を行ったり、誤って識別カードcを発行した際にそのカードによるゲートの通過を無効にするための面会確認・強制無効画面Gdとに移行することができる。
【0129】
なお、入館承認画面Gcからは、続いて訪問者に対して入館に必要な入館証である識別カードcを発行するための識別カード発行確認画面Geに遷移する。
【0130】
ログイン・メニュー画面Gaは、図15に示すように、来訪を受ける本システムを利用するユーザーが、自分のユーザIDを入力するためのユーザID入力フィールドGa1、自分のパスワードを入力するためのパスワード入力フィールドGa2を有している。
【0131】
また、ログイン・メニュー画面Gaから移行することができるメニューとして、訪問者の入館等を承認する承認者を登録する場合には承認者登録Ga3をクリックすることにより承認者登録画面Gbに移行することができ、また、訪問者が来訪した際に入館を承認する場合は入館証発行Ga4をクリックすることにより入館承認画面Gcに移行することができ、また、訪問者との面会後に面会確認を入力したり、誤って識別カードcを発行した際にそのカードによるゲートの通過を無効にする場合には面会確認・強制無効Ga5をクリックすることにより面会確認・強制無効画面Gdに移行することができる。
【0132】
なお、個人DBに承認者として登録されていない場合、承認者登録Ga3メニューには入ることができるが、その他の入館証発行Ga4メニュー、面会確認・強制無効Ga5メニューには入ることができない。
【0133】
よって、本システムが利用可能なユーザーとなるためには、個人DBに登録されていることが必要な条件となる。
【0134】
上記承認者登録Ga3、入館証発行Ga4、または面会確認・強制無効Ga5の何れかを選択してクリックした後、ログイン釦Ga6をクリックすることにより、入力されたユーザID、パスワードが本システムの利用を許可するものであるならば、選択した画面に移行することができる。
【0135】
承認者登録画面Gbは、図16に示すように、ユーザーが部署名称コードを選択して入力するための部署名称コード入力フィールドGb1と、部署名称コードを選択することにより部署名称がシステム表示される部署名称表示フィールドGb2と、訪問者の入館を承認する入館承認者、または面会確認者等のID番号を入力するための承認者ID番号入力フィールドGb3と、承認者の氏名を入力するための氏名入力フィールドGb4と、承認者のパスワードを入力するためのパスワード入力フィールドGb5と、承認者のE−mailアドレスを入力するためのE−mailアドレス入力フィールドGb6とを有している。
【0136】
また、上記入力したデータを登録するための登録釦Gb7と、上記入力された承認者データを選択した後に削除するための削除釦Gb8と、登録された承認者の情報を印刷するための印刷釦Gb9と、承認者登録のオペレーションを終了するための終了釦Gb10とを有しており、それぞれの釦をクリックすることにより該当する処理を実行することができる。
【0137】
また、画面の左側領域には、本画面から移行することができるメニューが表示されており、入館証発行Gb11、面会確認・強制無効Gb12をそれぞれクリックすることにより、選択した処理に移行することができる。
【0138】
入館承認画面Gcは、図17に示すように、受付セキュリティ端末装置11のネットワークカメラ11eにより撮影された訪問者の顔写真が表示される訪問者表示部Gc1と、入館承認者が訪問者の所属する会社名を入力するための会社名入力フィールドGc2と、訪問者の氏名を入力するための氏名入力フィールドGc3と、訪問者の面会日時の有効期限を入力するための有効期限入力フィールドGc4と、入館承認者が訪問者に対して設定したセキュリティグループおよびセキュリティレベルを入力するためのセキュリティグループ入力フィールドGc5、セキュリティレベル入力フィールドGc6とを有している。
【0139】
また、入館承認者が訪問者表示部Gc1に表示される訪問者の顔写真を確認し、上記入力フィールドGc2、Gc3、Gc4、Gc5、Gc6に訪問者の会社名等の必要項目を入力した後、訪問者の入館を最終的に承認するための承認釦Gc7を有している。
【0140】
また、画面の左側領域には、本画面から移行することができるメニューが表示されており、面会確認・強制無効Gc8、承認者登録Gb9をそれぞれクリックすることにより、選択した処理に移行することができる。
【0141】
識別カード発行確認画面Geは、図18に示すように、訪問者に識別カードcを発行するに際して入館承認者が識別カードcを最終確認をするために表示される識別カード表示部Ge1、入館承認者が表示された識別カードの発行を許可するためのOK釦Ge2と、識別カードの発行をキャンセルするためのキャンセルGe3とを有している。
【0142】
また、画面の左側領域には、本画面から移行することができるメニューが表示されており、再度、入館承認画面Gcに戻るための入館証発行Ge4、面会確認・強制無効Ge5、承認者登録Ge6をそれぞれクリックすることにより、選択した処理に移行することができる。
【0143】
図19に示す面会確認・強制無効画面Gdは、訪問者との面会後に訪問者が退館するための面会確認オペレーション、および一度入館を許可した訪問者のゲートの通過を無効とするための強制無効オペレーションを行うための画面である。
【0144】
面会確認・強制無効画面Gdには、面会確認オペレーションに際して、退館を許可する訪問者の識別コードを入力するための番号入力フィールドGd1、…と、入力した識別コードの確認後にクリックする確認釦Gd2とを有している。
【0145】
また、強制無効オペレーションに際して、該訪問者の識別コードを入力するための番号入力フィールドGd3、…と、入力した識別コードの確認後にクリックする無効釦Gd4とを有している。
【0146】
また、画面の左側領域には、本画面から移行することができるメニューが表示されており、入館証発行Gd5、面会確認・強制無効Gd6、承認者登録Gd7をそれぞれクリックすることにより、選択したメニューの処理に移行することができる。
【0147】
次に、訪問者が入館してから退館するまでの流れをフローチャート(図21、図22、図23参照)を用いて説明する。
【0148】
なお、下記のシステム処理は、入退館セキュリティ管理システムのプログラムが実行されることにより行われるものである。
【0149】
また、本実施例では、識別カードcaを用いるものとして説明を行う。
【0150】
訪問者がビルに到着し、図11に示すように、ビル内の入り口に在る受付セキュリティ端末装置11(図6参照)の前に立つと、専用の表示画面11aに図20の第1画面ug1が表示されており、続いて表示される第2画面ug2において、例えば、訪問者が所属で探す釦ug21をタッチして第3画面ug3を表示する。
【0151】
そして、第3画面ug3において、訪問者がユーザーサポート部釦ug31をタッチし、第4画面ug4において企画課釦ug41をタッチすると、企画課課員が表示される第5画面ug5に移行する。
【0152】
そして、第5画面ug5において面会希望の課員の釦をタッチすると、第6画面ug6が表示されるので、画面の指示に従って専用電話機11bの受話器をとる。同時に、面会者にシステムにより自動的に電話がかけられる。(ステップ1)
なお、この場合、上記のシステム処理を用いずに、訪問者が直接、面会者に電話連絡する等の構成でもよい。
【0153】
面会者である入館承認者は、電話を受けて訪問者と連絡(訪問者明示情報)をとり、入館を承認する場合には図5に示す汎用業務用パソコン5を用いてWEBブラウザを起動して、ログイン・メニュー画面Ga(図15参照)を表示して、自身のユーザIDをユーザID入力フィールドGa1に、パスワードをパスワード入力フィールドGa2にそれぞれ入力し、そして訪問者の入館を承認するための入館承認オペレーションを行うため訪問者入館証発行Ga4メニューを選択した後、ログイン釦Ga6をクリックする。
【0154】
すると、システムにより入力されたユーザIDに基づいて個人DBが検索され、該当するレコードが存在し本システムの利用が許可されている場合には、訪問者の入館を許可するために入館証発行Ga4メニューにログインすることができる。
【0155】
なお、入館承認者が個人DBに登録されていない場合には入館証発行Ga4メニューにログインすることができない。
【0156】
なお、承認者として個人DBに登録して本システムを利用可能となるためには、ログイン・メニュー画面Ga(図15参照)から承認者登録Ga3を選択して図16に示す承認者登録画面Gbに移行する。
【0157】
そして、部署名称コード入力フィールドGb1に登録すべき人が所属する部署名称コードを選択し入力すると、システムにより部署名称コードに従って部署DBが検索されて対応する部署名称が部署名称表示フィールドGb2に表示される。
【0158】
引き続き、該人物のID番号、氏名、パスワード、およびE−mailアドレスを、それぞれ承認者ID番号入力フィールドGb3、氏名入力フィールドGb4、パスワード入力フィールドGb5、およびE−mailアドレス入力フィールドGb6に入力して登録釦Gb7をクリックすると、システムにより上記入力された情報が個人DBに登録される。なお、複数人を一括して個人DBに登録可能であることは言うまでもない。、
入館承認者が、入館証発行Ga4メニューにログインした場合、図17に示す入館承認画面Gcに移行する。
【0159】
入館承認者は、入館承認画面Gcにおいて、受付セキュリティ端末装置11のネットワークカメラ11eにより撮影される訪問者の顔を訪問者表示部Gc1にて確認し、面会を承認する場合には、訪問者の所属会社名、氏名、入館有効期限の日時、および訪問者に相応しいセキュリティグループ、セキュリティレベルを、それぞれ会社名入力フィールドGc2、氏名入力フィールドGc3、有効期限入力フィールドGc4、セキュリティグループ入力フィールドGc5、およびセキュリティレベル入力フィールドGc6に入力する。
【0160】
そして、写真撮影釦(図示せず)をクリックすると、訪問者表示部Gc1に表示される訪問者の顔が写真撮影され、続いて、写真確認釦(図示せず)をクリックするとポップアップで写真画像が表示されるので、写真がOKの場合には、承認釦Gc7をクリックして入館を承認し、写真がNGの場合には、再度、訪問者の顔を撮影して写真がOKとなった後に、承認釦Gc7をクリックする。
【0161】
すると、図18に示す識別カード発行確認画面Geが表示されるので、識別カード表示部Ge1に表示される識別カードの内容を最終確認して、OKの場合にはOK釦Ge2をクリックする。
【0162】
すると、システムにより、訪問者に対して固有の8桁の乱数の識別コードが付されるとともに、システム日時から現在の日時が取得され、入館DB(図8参照)に来訪者の識別コード、発行日、発行時間、来訪者の会社名、来訪者の氏名、来訪者の顔写真の画像データ、承認者のID番号、有効期限、セキュリティグループ、セキュリティレベルが訪問者のレコードとして記録される。(ステップ2)
同時に、上記データのうちの必要な情報を含むデータ(入域許可情報)がLANを介して受付セキュリティ端末装置11における識別カード発行機11dに送信されて識別カードca(図13(a)参照)が、入館が許可された訪問者に対して発行される。(ステップ3)
また、入館承認者が識別カードを誤って発行した場合には、識別カード発行確認画面Geにおいて、面会確認・強制無効Ge5メニューを選択して面会確認・強制無効画面Gd(図19参照)に移行する。
【0163】
面会確認・強制無効画面Gdにおいて、番号入力フィールドGd3に誤って発行した識別カードcaの識別コードを入力して、無効釦Gd4をクリックすることにより、システムにより入館DBにおける当該識別コードのレコードの強制無効の項目のフラグが初期値0から1(強制無効情報)に変更され、当該識別コードのレコードは無効に処理される。
【0164】
なお、上記強制無効の内容は、入館承認者へ電子メールにて強制無効の記録として送られる。
【0165】
(ステップ4)
ここで、上記強制無効のオペレーションは、識別カードcaを発行後、訪問者の入館有効期限内である場合には何時でも処理可能なものである。
【0166】
識別カードcaを受け取った訪問者は、図11、図5に示すように、入り口/出口ゲートであるゲートGiに付属する識別カード読み取り機4に入手した識別カードcaを挿入する。(ステップ5)
すると、LANを介して、当該ゲートGiのゲートアドレスおよび識別カードcaから読み取られた識別コードの情報がシステムに送信される。
【0167】
システムにおいては、入館DBを該識別コードにより検索して入館確認フラグが0、退館確認フラグが0、強制無効フラグが0である場合、且つ、付与されたセキュリティグループ、付与されたセキュリティレベルを取得し、セキュリティグループDBに取得したセキュリティグループ、セキュリティレベルのレコードに当該ゲートGiが存在し、且つ、有効期限内である場合にのみ通過許可の処理がなされる。(ステップ6)
従って、入館DBに該識別コードのレコードが存在しなかったり、一度入館した訪問者がゲートGiを通過し退館して退館確認フラグが初期値0から1に変更されていたり、強制無効オペレーションがなされて強制無効フラグが1に変更されたり、訪問者に付与されたセキュリティグループ、レベルが該ゲートGiに設定されたセキュリティグループ、レベルを満たさない場合、有効期限経過後等にはゲートGiの通行は出来ないことになる。
【0168】
なお、上記条件の少なくとも一つの条件を適宜、選択して設定してもよい。
【0169】
上記条件を満たすレコードが存在した場合には、通過許可のゲート開処理が行われLANを介して接点信号が該ゲートGiに送信され、ゲートGiが開かれ訪問者が通過することが可能となる。(ステップ7)
このようにして、訪問者がゲートGiを通過した場合には、システムによりゲート通過DBに、シリアル・ナンバーをキー項目kとして、システム日時からデータを取得したゲートの通過日付、時間と訪問者の識別コード(ゲート通過情報)、および通過したゲートコード(通過ゲート特定情報)がレコードとして記録され、さらに、入館DBにおける入館確認フラグが初期値0から1(入域有情報)に変更される。(ステップ8)
上記条件を満たすレコードが存在しない場合には、該ゲートGiに接点信号が送信されず開ゲートしないため、訪問者は再度、面会確認者に連絡することになる。
【0170】
訪問者がゲートGiを通過してフロア内に入ると、面会者の居る場所に移動するために、図11、図12、図5に示すように、所定のサブゲートsGjに進み該サブゲートsGjに付属する識別カード読み取り機4に入手した識別カードcaを挿入する。(ステップ9) (図22参照)
すると、LANを介して、当該サブゲートsGjのゲートアドレスおよび識別カードcaから読み取られた識別コードの情報がシステムに送信される。
【0171】
システムにおいては、入館DBのレコードを該識別コードにより検索して入館確認フラグが1、退館確認フラグが0、強制無効フラグが0である場合、且つ、セキュリティグループ、セキュリティレベルを取得し、セキュリティグループDBに取得したセキュリティグループ、セキュリティレベルのレコードに当該サブゲートsGjが存在し、且つ、有効期限内である場合にのみ通過許可の処理がなされる。(ステップ10)
従って、入館DBに該識別コードのレコードが存在しなかったり、訪問者が入り口のゲートGiを通過しておらず入館確認フラグが初期値0であったり、強制無効オペレーションがなされて強制無効フラグが1に変更されたり、訪問者に付与されたセキュリティグループ、レベルが該サブゲートsGjに設定されたセキュリティグループ、レベルを満たさない場合、有効期限経過後等にはサブゲートsGjの通行は出来ないことになる。
【0172】
なお、上記条件の少なくとも一つの条件を適宜、選択して設定してもよい。
【0173】
上記条件を満たすレコードが存在した場合には、通過許可のゲート開処理が行われLANを介して接点信号が該サブゲートsGjに送信され、サブゲートsGjが開かれ訪問者の通過が可能となる。(ステップ12)
このようにして、訪問者がサブゲートsGjを通過した場合にはその都度、システムによりゲート通過DBに、シリアル・ナンバーをキー項目kとして、システム日時からデータを取得したゲートの通過日付、通過時間と訪問者の識別コード(ゲート通過情報)および通過したゲートコード(通過ゲート特定情報)がレコードとして記録される。(ステップ13)
上記条件を満たさなかった場合、該サブゲートsGjに接点信号が送信されず開ゲートしないため訪問者がサブゲートsGjを通過できず、システムによりその情報が入館承認者等に連絡される。(ステップ11)
上述のサブゲートsGjに関する処理と同様な処理が、訪問者が面会するまでに通過する何れのサブゲートsGjにおいても行われる。 (ステップ14)
このようにして、訪問者が面会者の居る場所までのサブゲートsGiを通過し、面会者と面会することになる。(ステップ15)
面会が終了すると、面会確認者である面会者は、図5に示す汎用業務用パソコン5を用いてWEBブラウザを起動して、ログイン・メニュー画面Ga(図15参照)から、面会確認・強制無効画面Gd(図19参照)を表示し、番号入力フィールドGd1に訪問者が所持する識別カードcaの識別コードを入力して確認釦Gd2をクリックすることにより面会確認オペレーションを行い、システムによって入館DBにおける当該識別コードのレコードを検索し面会確認のフラグを初期値0から1(面会有情報)に変更処理する。
【0174】
なお、上記面会確認の内容は、面会確認者へ電子メールにて面会確認の記録として送られる。(ステップ16)
訪問者は、面会終了後、図11、図12、図5に示すように、帰路に付くために所定のサブゲートsGjに進み該サブゲートsGjに付属する識別カード読み取り機4に所持する識別カードcaを挿入する。(ステップ17)
すると、LANを介して、当該サブゲートsGjのゲートアドレスおよび識別カードcaから読み取られた識別コードの情報がシステムに送信される。
【0175】
システムにおいては、入館DBのレコードを該識別コードにより検索して入館確認フラグが1、退館確認フラグが0、強制無効フラグが0である場合、且つ、セキュリティグループ、セキュリティレベルを取得し、セキュリティグループDBに取得したセキュリティグループ、セキュリティレベルのレコードに当該サブゲートsGjが存在し、且つ、有効期限内である場合にのみ通過許可の処理がなされる。(ステップ18−1)
従って、入館DBに該識別コードのレコードが存在しなかったり、強制無効オペレーションがなされて強制無効フラグが1に変更されたり、訪問者に付与されたセキュリティグループ、セキュリティレベルが該サブゲートsGjに設定されるセキュリティグループ、セキュリティレベルを満たさない場合、有効期限経過後等には該サブゲートsGjの通行は出来ないことになる。
【0176】
なお、上記条件の少なくとも一つの条件を適宜、選択して設定してもよい。
【0177】
上記条件を満たすレコードが存在した場合には、通過許可のゲート開処理が行われ、LANを介して接点信号が該サブゲートsGiに送信されサブゲートsGjが開かれ、訪問者が通過する。(ステップ19)
このようにして、訪問者がサブゲートsGiを通過した場合にはその都度、システムによりゲート通過DBに、シリアル・ナンバーをキー項目kとして、システム日時からデータを取得したゲートの通過日付、時間と訪問者の識別コード(ゲート通過情報)、および通過したゲートコード(通過ゲート特定情報)がレコードとして記録される。(ステップ20)
上記条件を満たさなかった場合、該サブゲートsGiに接点信号が送信されず開ゲートしないため訪問者がサブゲートsGjを通過できず、システムによりその情報が面会確認者等に連絡され、非常処理等が行われる。(ステップ18−2)
上述のサブゲートsGjに関する処理が、訪問者が帰りの出口となる入口/出口のゲートGi(図11参照)に到達するまでに通過する何れのサブゲートsGiにおいても、同様に行われる。(ステップ21)(図23参照)
訪問者が、出口であるゲートGiに到達すると、ゲートGiに付属する識別カード読み取り機4(図5参照)に所持する識別カードcaを挿入する。(ステップ22)
すると、LANを介して、当該ゲートGiのゲートアドレスおよび識別カードcaから読み取られた識別コードの情報がシステムに送信される。
【0178】
システムにおいては、入館DBを該識別コードにより検索して入館確認フラグが1、面会確認フラグが1、退館確認フラグが0、強制無効フラグが0である場合、且つ、セキュリティグループ、セキュリティレベルを取得し、セキュリティグループDBに取得したセキュリティグループ、セキュリティレベルのレコードに当該ゲートGiが存在し、有効期限内である場合にのみ通過許可の処理がなされる。(ステップ23)
従って、入館DBに該識別コードのレコードが存在しなかったり、面会確認オペレーションが行われておらず面会確認フラグが初期値0のままであったり、一度何れかのゲートGiを通過し退館して退館確認フラグが初期値0から1に変更されたり、強制無効オペレーションがなされて強制無効フラグが1に変更されたり、訪問者に付与されたセキュリティグループ、セキュリティレベルが該ゲートGiに設定されたセキュリティグループ、セキュリティレベルを満たさない場合、有効期限経過後等にはゲート該Giの通行は出来ないことになる。
【0179】
なお、上記条件の少なくとも一つの条件を適宜、選択して設定してもよい。
【0180】
上記条件を満たすレコードが存在した場合には、通過許可のゲート開処理が行われLANを介して接点信号が該ゲートGiに送信され、ゲートGiが開かれ訪問者の通過が可能となり退館できる。(ステップ24)
このようにして、訪問者がゲートGiを通過した場合には、システムによりゲート通過DBに、シリアル・ナンバーをキー項目kとして、システム日時からデータを取得したゲートの通過日付、時間と訪問者の識別コード(ゲート通過情報)、および通過したゲートコード(通過ゲート特定情報)がレコードとして記録され、また、入館DBにおける退館確認フラグが初期値0から1(退域有情報)に変更される。(ステップ25)
上記条件を満たさなかった場合、該ゲートGiに接点信号が送信されず開ゲートしないため訪問者がゲートGiを通過できず退館が不可能で、システムによりその情報が面会確認者等に連絡され面会確認オペレーション、非常処理等が行われる。
【0181】
上述の訪問者の識別カードcaを用いた入退館が一度行われると、既に何れかのゲートGiを通過し入館し、且つ何れかのゲートGiを通過し退館しているため、当該識別カードcaの識別コードの入館フラグ、退館フラグがそれぞれ初期値0から1に変更されている。
【0182】
また、入館DBのレコードは一定期間経過後、ログとして退避され入館DBには存在しなくなり、さらに識別コードは8桁の乱数であるので、同一識別コードのレコードは入館DBには実際的には存在せず、同一の識別カードcaでの再度の入館は不可能である。
【0183】
従って、一度入退館に使用された識別カードcaは、再度の入館に使用しても有効には働かず入館することは不可能で無効であり、廃棄処分とする。
【0184】
また、上述の例では、セキュリティグループDBが、各々のセキュリティグループのセキュリティレベルで通過することが可能なゲートGi、サブゲートsGiの情報を有することとしたが、セキュリティグループDBを設けることなく、別途、ゲート管理DBに各ゲートに承認されたセキュリティグループ、セキュリティレベルの情報をもつように構成してもよいし、或いは、ゲートGi、サブゲートsGiの総数が少ない場合等にはプログラム内に記述して処理をする構成としてもよい。
【0185】
また、上述の実施例では、各ゲートの通過制限の管理にセキュリティグループ、セキュリティレベルという概念を用いたが、セキュリティレベルを数値表現してセキュリティグループを10の位、20の位、30の位、…、または桁数により擬似的に表して、構成することも可能である。
【0186】
例えば、総務部を10の位、財務部を20の位、営業部を30の位等、或いは、総務部を1桁、財務部を2桁、営業部を3桁等と表わすこともでき、さらに、これらの表現を組合わせて表現する構成としてもしてもよい。
【0187】
また、発行される識別カードは、図13(a)に示す識別カードcaを用いる構成としたが、識別カードca以外の識別カードcb(図13(b)参照)、識別カードcc(図13(c)参照)、識別カードcd(図13(d)参照)等であってもよく、識別コードが記録されたものであるならば識別カードca以外の形式を適宜、任意に選択することが可能である。
【0188】
従って、識別カードを識別コードのみが記録されたものとしてもよい。
【0189】
また、入館承認者を面会者としたが、面会者でない別人を入館承認者としてもよいし、同様に、面会確認者を面会者としたが、面会者でない別人を面会確認者としてもよい。
【0190】
また、上述の第1実施例においては識別番号を8桁以上の乱数とし、第2実施例においては識別コードを8桁の乱数とする場合を例示したが、前述したようにその桁数は任意に定めてもよく、また個々の訪問者を識別できれば、第1実施例、第2実施例で用いた数値以外のアルファベット、記号等のデータを採用し得ることは言うまでもない。
【0191】
上記構成によれば、ビル内の受け付け場所に受け付け嬢等を配置する必要がなく無人化が可能であり、割り高な人件費を削減することが可能である。
【0192】
また、入館に際して受付セキュリティ端末装置11におけるネットワークカメラ11eにより視覚を通じて訪問者の確認を行うため、実際に本人を確認してから入館を許可することが可能であり、不正訪問、なりすまし等を防止することが可能である。
【0193】
また、訪問者が各ゲートを通過する際、訪問者の識別カードが有効期限内であるか、強制無効されていないか等をチェックされ、所定の場合にのみゲートが開制御され通過することができるので、ゲート通過のセキュリティの向上を図ることが可能である。
【0194】
また、各ゲートの通過許可を、各ゲートにセキュリティグループ、セキュリティレベルを設定し、訪問者に付与されたセキュリティグループ、セキュリティレベルに許可されるゲート以外は訪問者が通過することができないという方法で行うため、訪問者に応じた建物内での行動制限を行うことができる。
【0195】
また、訪問者の面会したことを確認する面会確認オペレーションを行い面会確認オペレーションが行われた場合にのみ、訪問者が入り口/ゲート出口であるゲートGiが開制御され退館可能であり、面会していない場合には面会確認オペレーションが行われずゲートGiが開かれず退館することは不可能であるので、不正入館者の退館、訪問者の不審行動等を防止でき、セキュリティ向上の一助とすることができる。
【0196】
また、訪問者が各ゲートを通行時に、識別カードcaの識別コード、通過時間等を記録するので各ゲートの通行者、通過時間等を全て管理でき、後々、問題が起きた場合にゲート通過情報を検索して参照することが可能であり、的確な対処が可能となる。
【0197】
また、訪問者が出口のゲートGiを通過して退館した場合に、入館DBに記録した識別カードcaに対するレコードに退館チェックを行い、また、入り口のゲートGiを通過した際にも入館DB内の識別カードcaに対するレコードに入館チェックを行う等の該識別カードcaの入退館を無効にする処理を行うため、一度退館すると同じ識別カードcaで二度と入館することはできず、訪問者の入館に際して高度のセキュリティを保つことが可能である。
【0198】
また、本システムの利用者は、汎用のパソコンを用いて本システムを利用することが可能であり、専用の端末を必要とせず初期導入費を抑えつつ、入退館管理の利便性を上げられる。
【0199】
また、入退館に関する情報が記録されるので、訪問者の入館に関する日別、識別コード別、入館承認者別等の情報を画面で表示したり、帳票として出力して参照したり等の管理が適切に行える。
【0200】
また、識別カードca、識別カードcbには、訪問者の顔写真が印刷されるので館内に入館した訪問者が入館が許可された訪問者か不正入館者かどうかの見極めが可能で、不正入館者の発見が容易である。
【0201】
また、上記第2実施例の変形例1として、上述の(ステップ16)(図22参照)における面会確認の処理を行わない構成とすることも可能である。この場合、面会確認のフラグは使用しないこととなり、その他の構成は全く同様である。
【0202】
また、上記第2実施例の変形例2として、新たに訪問者面会予定用データベース(以下、訪問者面会予定用DBと称す)、ファィル等を作成し、予め、面会者である役員、管理職、一般社員等の申請に従って人事部員が来訪予定の訪問者の面会情報、例えば、訪問者の所属会社名、氏名、入館有効期限の日時、および訪問者に相応しいセキュリティグループ、セキュリティレベルを付与し登録しておく。
【0203】
そして、前記第2実施例における(ステップ2)(図21参照)の入館承認処理において、入館承認者が、予め訪問者面会予定用DB等に面会予定の訪問者を登録する際に来訪予定の訪問者にシステムによって付与された識別コードを入力することにより、訪問者の情報を訪問者面会予定用DB等から検索して該訪問者情報を入館DBに記録し、訪問者に識別カードcを発行する構成とすることも可能である。
【0204】
本構成の場合、訪問者面会予定用DB、ファィル等内にデータが存在しない訪問者の入館の承認は行えず、入館は不可能となる。
【0205】
上記構成によれば、入館承認者を専用担当者とすることができ、業務の分業化、業務遂行の合理化が図れる。
【0206】
なお、上記構成において、受け付けの入館承認者への連絡手段として受付セキュリティ端末装置11のパソコン、専用電話機11b等を用いる構成としたが、訪問者の音声を音声認識装置により取得し既記録された該訪問者の音声と比較対照して同一の場合にのみ、システムにより自動的に該訪問者の情報を訪問者面会予定用DB等から検索して該訪問者情報を入館DBに記録し、訪問者に識別カードcを自動発行する構成とすることも可能である。
【0207】
上記構成によれば、入館承認者を配置する必要がなく訪問者の受け付けをシステムにより自動化することが可能である。
【0208】
また、上記第2実施例の変形例3として、図24に示すような名刺mの文字を読み取る小型スキャナー(情報読み取り手段)Scを図6に示す受付セキュリティ端末装置11に接続して設置する。
【0209】
本構成においては、訪問者が来訪した場合、まず、図24に示すように、訪問者が所持する名刺mを小型スキャナーScに挿入する。
【0210】
すると、名刺mに印刷されている文字が小型スキャナーScにより文字データとして、システムに取得される。
【0211】
そして、訪問者が受付セキュリティ端末装置11(図6参照)の表示画面11a等を用いて入館承認者に連絡をとる。
【0212】
連絡を受けた入館承認者が、前述の入館承認処理(図21のステップ2)を行うため汎用業務用パソコン5を立ち上げ、所定の操作を行い入館承認画面Gc(図17参照)を表示して訪問者を確認後、入館承認画面Gcにおけるデータ取得釦(図示せず)クリックすると、前記取得された訪問者の名刺mの文字データのうちの会社名、氏名のデータが、それぞれ会社名入力フィールドGc2、氏名入力フィールドGc3へシステムにより自動的に入力される。
【0213】
次いで、入館承認者は、訪問者の入館の有効期限を有効期限入力フィールドGc4へ、また、訪問者に付与するセキュリティグループ、セキュリティレベルをそれぞれセキュリティグループ入力フィールドGc5、セキュリティレベル入力フィールドGc6に入力する。
【0214】
その後の処理は、前述の第2実施例の処理と同様に行われる。
【0215】
上記構成によれば、訪問者が所持する名刺を小型スキャナーScに挿入することにより名刺の文字データがシステムに取得され、入館承認画面Gcの所定の入力フィールドに自動入力されるため、入館承認者が入力作業を行う必要はなく、業務効率の向上に資する。
【0216】
なお、上記実施例では、第2実施例と同じく入館承認者が入館承認処理を行い入館承認画面Gcを立ち上げ所定のオペレーションを行う構成としたが、本構成に代替して前述の第2実施例の変形例2の構成に上記名刺の文字データを自動取得する構成を適用することも可能である。
【0217】
すなわち、前述したように、新たに訪問者面会予定用DB、ファィル等を作成し、訪問者の来訪前に予め、面会者である役員、管理職、一般社員等の申請に従って人事部員が来訪予定の訪問者の面会情報、例えば、訪問者の所属会社名、氏名、入館有効期限の日時、および訪問者に相応しいセキュリティグループ、セキュリティレベルを付与し登録しておく。
【0218】
その後、訪問者が来訪し、所定の動作により小型スキャナーScが訪問者の名刺mの文字データを読み込むと、システムにより該文字データのうちの例えば、訪問者の氏名等を用いて訪問者面会予定用DB等のレコードを検索する。
【0219】
該訪問者のレコードが訪問者面会予定用DB等に存在した場合には、システムにより訪問者面会予定用DB等のレコードが入館DBに記録され、訪問者に識別カードcが発行されるとともに、入館承認者にシステムにより連絡、例えば電話等がなされる。
【0220】
なお、該訪問者のレコードが訪問者面会予定用DB等に存在しない場合には、訪問者に識別カードcが発行されることはない。
【0221】
上記構成によれば、訪問者が所持する名刺を小型スキャナーScに挿入することにより名刺の文字データがシステムに取得され、入館が許可される場合はシステムにより自動的に入館DBに記録されるとともに入館承認者へ連絡がとられるので、訪問者が受付セキュリティ端末装置11(図6参照)の表示画面11a等を用いて入館承認者に連絡をとる作業を行う必要がなく、また、入館承認者の入館承認作業が解消する。
【0222】
よって、訪問者および来訪を受ける側双方の便益に適い、以ってより一層の円滑なシステム運用を可能にする。
【0223】
また、上記第2実施例の変形例4として、入り口/出口のゲートGiおよびフロア内のサブゲートsGiを設置せず、入り口および出口に警備員を配置して警備員による識別カードcの確認を行い、訪問者の入退館を許可することとし、訪問者の入館記録をシステムにより残す構成としてもよい。
【0224】
なお、上述した実施例においては、ビルにおける入退館を例示しているが、その他の建物の入退館、或いは屋外の区域にゲートを設置した場合の入退域においても、本発明に関わる入退域セキュリティ管理システムを有効に適用し得ることは言うまでもない。
【0225】
【発明の効果】
本発明によれば、訪問者の入退域の受け付けの無人化が図られ、円滑な入退域管理およびセキュリティの向上を実現できる。
【図面の簡単な説明】
【図1】本発明に関わる第1実施例の入退館の流れの説明図。
【図2】本発明に関わる第1実施例の臨時入館者用入退館セキュリティ管理システム系統図。
【図3】本発明に関わる第1実施例の入館承認システムの承認設定画面。
【図4】本発明に関わる第1実施例の入館承認システムの面会確認および強制無効設定用画面。
【図5】本発明に関わる第2実施例のハードウェア構成を概念的に示す図。
【図6】(a)および(b)は、本発明に関わる第2実施例の受付セキュリティ端末装置を示す正面図、および側面図。
【図7】本発明に関わる第2実施例の入退館セキュリティ管理システムの構成を概念的に示す図。
【図8】(a)、(b)、(c)、(d)、(e)、および(f)は、本発明に関わる第2実施例に用いられる個人DB、部署DB、入館DB、ゲート通過DB、ゲート管理DB、およびセキュリティグループDBのレコードレイアウトを示す図。
【図9】本発明に関わる第2実施例のセキュリティグループ、セキュリティレベルの設定の1例を示す図。
【図10】本発明に関わる第2実施例の2階建てのビル内の各ゲートにセキュリティグループ、セキュリティレベルを設定した例を示す図。
【図11】図10の2階建てのビル内の1階のフロアを示す図。
【図12】図10の2階建てのビル内の2階のフロアを示す図。
【図13】(a)、(b)、(c)、および(d)は、本発明に関わる第2実施例の識別カードの4つのタイプの例を示す図。
【図14】本発明に関わる第2実施例の主要な画面の遷移を示す図。
【図15】本発明に関わる第2実施例のログイン・メニュー画面を示す図。
【図16】本発明に関わる第2実施例の承認者登録画面を示す図。
【図17】本発明に関わる第2実施例の入館承認画面を示す図。
【図18】本発明に関わる第2実施例の識別カード発行確認画面を示す図。
【図19】本発明に関わる第2実施例の面会確認・強制無効画面を示す図。
【図20】本発明に関わる第2実施例の受け付けシステムの画面遷移を示す図。
【図21】本発明に関わる第2実施例の入退館のシステム処理の流れを示すフローチャート。
【図22】本発明に関わる第2実施例の入退館のシステム処理の流れを示すフローチャート。
【図23】本発明に関わる第2実施例の入退館のシステム処理の流れを示すフローチャート。
【図24】本発明に関わる第2実施例の変形例3に用いられる小型スキャナーの使用状態を示す斜視図。
【符号の説明】
1b 識別カード発券機(カード発行手段)
1c 撮像機(撮影手段)
2a 承認用サーバ(訪問者情報処理装置、訪問者情報処理手段)
3 サーバ(訪問者情報処理装置、訪問者情報処理手段、ゲート開閉制御装置)
3a 管理サーバ(ゲート開閉制御装置)
5、50 汎用業務用パソコン(訪問者情報処理装置、端末装置)
10、11 受付セキュリティ端末装置(タッチパネル式)(訪問者明示情報伝達手段)
11d 識別カード発行機(カード発行手段)
11e ネットワークカメラ(撮影手段)
20 入館承認システム(訪問者情報処理装置)
30 入退館管理システム
40、Gi セキュリティゲート(ゲート、入口/出口ゲート)
c、ca、cb、cc、cd 識別カード
m 名刺
Sc 小型スキャナー(情報読み取り手段)
sGj サブセキュリティゲート(ゲート、区域内ゲート)。
Claims (13)
- 訪問者に所定の識別カードを発行し、該識別カードによって管理区域に設置されたゲートの開閉制御により、訪問者の前記管理区域への入退を管理する入退域セキュリティ管理システムであって、
訪問者が来訪した際に訪問者明示情報を伝達する訪問者明示情報伝達手段と、
訪問者を特定する識別コードを作成し、伝達された前記訪問者明示情報に基づいて前記識別コードを含む入域許可情報を発生し、該訪問者の入域の可否を決定する訪問者情報処理装置と、
前記識別コードを含む入域許可情報を記録した識別カードを訪問者に発行するカード発行手段と、
前記ゲートに挿入された前記訪問者の識別カードから読み取った識別コードに応じて、前記ゲートにゲート開閉制御信号を送信し当該ゲートを開閉制御するゲート開閉制御装置と
を具備することを特徴とする入退域セキュリティ管理システム。 - 前記訪問者情報処理装置は、
前記伝達された訪問者明示情報に従って該訪問者の入域の可否の決定の入力を行う端末装置と、
前記端末装置に社内ネットまたはインターネット経由で接続され、訪問者を特定する識別コードを作成し、入域可と決定された訪問者に対して前記識別コードを含む入域許可情報を発生する訪問者情報処理手段と
を備えることを特徴とする請求項1に記載の入退域セキュリティ管理システム。 - 前記訪問者明示情報伝達手段は、前記訪問者の所持する名刺に記録された情報を読み取る情報読み取り手段を備える
ことを特徴とする請求項1または請求項2に記載の入退域セキュリティ管理システム。 - 前記訪問者明示情報伝達手段は、来訪した前記訪問者の画像を撮影する撮影手段を具え、
前記入域許可情報は、前記訪問者の画像を含むことを特徴とする請求項1から請求項3のうちの何れか一項に記載の入退域セキュリティ管理システム。 - 前記入域許可情報は、訪問者の氏名、所属組織、または訪問者が面会する面会者情報の少なくとも何れか一つを含む
ことを特徴とする請求項1から請求項4のうちの何れか一項に記載の入退域セキュリティ管理システム。 - 前記ゲート開閉制御装置は、前記ゲートが識別カードを読み取った日時が、前記訪問者の識別コードに対応して設定されたゲート通過の有効期限内である場合にのみ、ゲート開制御信号を前記ゲートに送信し開制御する
ことを特徴とする請求項1から請求項5のうちの何れか一項に記載の入退域セキュリティ管理システム。 - 前記ゲートは、予め訪問者によるゲートの通過の可否の水準を表すゲート開水準情報が設定され、
前記識別コードは、訪問者に応じて入域可能なエリアを許可するために通過可能なゲートを示すゲート通過水準情報が付与され、
前記ゲート開閉制御装置は、前記識別コードに応じたゲート通過水準情報が前記ゲートのゲート開水準情報を満足する場合にのみ、ゲート開制御信号を前記ゲートに送信し開制御する
ことを特徴とする請求項1から請求項6のうちの何れか一項に記載の入退域セキュリティ管理システム。 - 前記ゲートのゲート開水準情報は、設定セキュリティグループと該設定セキュリティグループに従属する設定セキュリティレベルとを有し、
前記識別コードのゲート通過水準情報は、付与セキュリティグループと該付与セキュリティグループに従属する付与セキュリティレベルとを有し、
前記付与セキュリティグループが前記設定セキュリティグループと同グループであり、且つ、前記付与セキュリティレベルが前記設定セキュリティレベル以上である場合に、前記識別コードのゲート通過水準情報が前記ゲートのゲート開水準情報を満足し、
前記ゲート開制御信号を前記ゲートに送信し開制御することを特徴とする請求項7に記載の入退域セキュリティ管理システム。 - 前記ゲート開閉制御装置は、訪問者が前記ゲートを通過した場合、少なくとも通過ゲート特定情報および前記ゲートが読み取った識別コードを含むゲート通過情報を記録する
ことを特徴とする請求項1から請求項8のうちの何れか一項に記載の入退域セキュリティ管理システム。 - 前記ゲート開閉制御装置は、強制無効操作に起因して訪問者の識別コードに対応した強制無効情報を設定し、前記強制無効情報が設定されている場合は、前記ゲートの閉制御を保持し当該訪問者の通過を阻止する
ことを特徴とする請求項1から請求項9のうちの何れか一項に記載の入退域セキュリティ管理システム。 - 前記ゲートは、入口/出口ゲートを含み、
前記ゲート開閉制御装置は、
前記訪問者が前記入口/出口ゲートを通過し入域した場合、または、前記入口/出口ゲートを通過し退域をした場合の何れか一つの場合に、少なくとも入域有情報または退域有情報の何れか一つを前記訪問者固有の識別コードに対応して設定し、
前記入退域した訪問者の識別カードから前記入口/出口ゲートが読み取った識別コードに対応する前記入域有情報または前記退域有情報の少なくとも何れか一つが設定されている場合は、前記入口/出口ゲートの閉制御を保持して当該訪問者の再度の入域を阻止する
ことを特徴とする請求項1から請求項10のうちの何れか一項に記載の入退域セキュリティ管理システム。 - 前記ゲートは、前記入口/出口ゲート内の区域内ゲートを含み、
前記訪問者が前記入口/出口ゲートを通過し入域した場合には入域有情報を前記訪問者固有の識別コードに対応して設定し、
前記ゲート開閉制御装置は、前記区域内ゲートが読み取った前記訪問者の識別カードの識別コードに対応して、
前記入域有情報が設定されている場合にはゲート開制御信号を前記区域内ゲートに送信し開制御を行い、
前記入域有情報が設定されていない場合には前記区域内ゲートの閉制御を保持する
ことを特徴とする請求項11に記載の入退域セキュリティ管理システム。 - 前記ゲート開閉制御装置は、前記訪問者の面会に起因して該訪問者の識別コードに対応して面会有情報を設定し、
前記入口/出口ゲートが読み取った前記訪問者の識別カードの識別コードに対応して、
前記面会有情報が設定されている場合にはゲート開制御信号を前記入口/出口ゲートに送信して当該訪問者の退域のための開制御を行い、
前記面会有情報が設定されていない場合には前記入口/出口ゲートの閉制御を保持し当該訪問者の退域を阻止する
ことを特徴とする請求項11または請求項12に記載の入退域セキュリティ管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002372841A JP2004197535A (ja) | 2002-10-21 | 2002-12-24 | 入退域セキュリティ管理システム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002341529 | 2002-10-21 | ||
JP2002372841A JP2004197535A (ja) | 2002-10-21 | 2002-12-24 | 入退域セキュリティ管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004197535A true JP2004197535A (ja) | 2004-07-15 |
Family
ID=32774758
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002372841A Pending JP2004197535A (ja) | 2002-10-21 | 2002-12-24 | 入退域セキュリティ管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004197535A (ja) |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006217097A (ja) * | 2005-02-02 | 2006-08-17 | Nec Corp | 携帯情報端末の機能制限システム及びその方法並びにそれに用いる携帯情報端末及び機能制限装置 |
JP2007122577A (ja) * | 2005-10-31 | 2007-05-17 | Japan Port & Harbour Association | 港湾施設の出入管理システム |
JP2008027106A (ja) * | 2006-07-20 | 2008-02-07 | Dainippon Printing Co Ltd | Idカード発行システム |
JP2008171350A (ja) * | 2007-01-15 | 2008-07-24 | Ntt Communications Kk | 来訪者管理システム、入館証発行装置、来訪受付装置、及びプログラム |
JP2008299727A (ja) * | 2007-06-01 | 2008-12-11 | Sogo Keibi Hosho Co Ltd | 出入受付管理システムおよび出入受付管理方法 |
JP2009025883A (ja) * | 2007-07-17 | 2009-02-05 | Toyo Networks & System Integration Co Ltd | 入場システム |
JP2010144396A (ja) * | 2008-12-18 | 2010-07-01 | Yamatake Corp | 入退室管理システム、入退室管理方法、および受付装置 |
JP2010231716A (ja) * | 2009-03-30 | 2010-10-14 | Oki Electric Ind Co Ltd | 入退管理システム、入退管理方法及び入退管理プログラム |
JP2011034365A (ja) * | 2009-08-03 | 2011-02-17 | Mitsubishi Electric Corp | 通行管理装置及び通行管理プログラム及び記録媒体 |
JP2011164823A (ja) * | 2010-02-08 | 2011-08-25 | Nec Networks & System Integration Corp | 受付システム |
JP2013222269A (ja) * | 2012-04-13 | 2013-10-28 | Fujitsu Frontech Ltd | 見舞管理システム、その検索サーバ、プログラム |
CN103700176A (zh) * | 2013-12-30 | 2014-04-02 | 深圳市捷顺科技实业股份有限公司 | 一种通道闸控制方法及通道闸、服务器 |
JP2014102847A (ja) * | 2014-01-08 | 2014-06-05 | Nec Networks & System Integration Corp | 受付システム |
CN103854349A (zh) * | 2014-03-26 | 2014-06-11 | 林海 | 基于文字识别与无线通信技术的移动式智能来访登记系统 |
JP2014214556A (ja) * | 2013-04-26 | 2014-11-17 | 株式会社日立システムズ | 入退域管理システム及び入退域管理方法 |
CN105374096A (zh) * | 2015-12-07 | 2016-03-02 | 天津博威动力设备有限公司 | 一种多检测手段门禁系统 |
JP5965533B1 (ja) * | 2015-11-27 | 2016-08-10 | 株式会社リクルートホールディングス | 作動制御システム、作動制御方法 |
CN109584425A (zh) * | 2018-12-20 | 2019-04-05 | 合肥凌极西雅电子科技有限公司 | 一种基于临时识别码的门禁安全管理方法 |
JP2020027318A (ja) * | 2018-08-09 | 2020-02-20 | 有限会社Hosmedic | 運動施設管理システム |
CN111145402A (zh) * | 2018-11-05 | 2020-05-12 | 珠海精讯知识产权管理有限公司 | 一种身份证、二维码和微信卡包识别的智能门禁系统 |
CN111192394A (zh) * | 2019-10-29 | 2020-05-22 | 腾讯云计算(北京)有限责任公司 | 访客权限管理方法、平台、系统及计算机存储介质 |
WO2020169005A1 (zh) * | 2019-02-18 | 2020-08-27 | 杭州海康威视数字技术股份有限公司 | 门禁控制 |
JP2020201782A (ja) * | 2019-06-11 | 2020-12-17 | 株式会社日立ビルシステム | ユーザ行動とセキュリティーとを支援するシステム |
JP2022037056A (ja) * | 2019-03-04 | 2022-03-08 | パナソニックIpマネジメント株式会社 | 顔認証システムおよび顔認証方法 |
US12002046B2 (en) | 2019-03-04 | 2024-06-04 | Panasonic Intellectual Property Management Co., Ltd. | Face authentication system and face authentication method |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05314138A (ja) * | 1992-05-11 | 1993-11-26 | Fujitsu Ltd | 入退室管理装置 |
JPH0793674A (ja) * | 1993-09-24 | 1995-04-07 | Toshiba Corp | 入室制御システム |
JPH09270011A (ja) * | 1996-03-29 | 1997-10-14 | Shimadzu Corp | マンション等の施設における侵入者検知装置 |
JPH10246041A (ja) * | 1997-03-05 | 1998-09-14 | Glory Ltd | 無人受付システム |
JPH11259712A (ja) * | 1998-03-09 | 1999-09-24 | Dainippon Printing Co Ltd | 来客受付システム |
-
2002
- 2002-12-24 JP JP2002372841A patent/JP2004197535A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05314138A (ja) * | 1992-05-11 | 1993-11-26 | Fujitsu Ltd | 入退室管理装置 |
JPH0793674A (ja) * | 1993-09-24 | 1995-04-07 | Toshiba Corp | 入室制御システム |
JPH09270011A (ja) * | 1996-03-29 | 1997-10-14 | Shimadzu Corp | マンション等の施設における侵入者検知装置 |
JPH10246041A (ja) * | 1997-03-05 | 1998-09-14 | Glory Ltd | 無人受付システム |
JPH11259712A (ja) * | 1998-03-09 | 1999-09-24 | Dainippon Printing Co Ltd | 来客受付システム |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006217097A (ja) * | 2005-02-02 | 2006-08-17 | Nec Corp | 携帯情報端末の機能制限システム及びその方法並びにそれに用いる携帯情報端末及び機能制限装置 |
JP2007122577A (ja) * | 2005-10-31 | 2007-05-17 | Japan Port & Harbour Association | 港湾施設の出入管理システム |
JP2008027106A (ja) * | 2006-07-20 | 2008-02-07 | Dainippon Printing Co Ltd | Idカード発行システム |
JP2008171350A (ja) * | 2007-01-15 | 2008-07-24 | Ntt Communications Kk | 来訪者管理システム、入館証発行装置、来訪受付装置、及びプログラム |
JP2008299727A (ja) * | 2007-06-01 | 2008-12-11 | Sogo Keibi Hosho Co Ltd | 出入受付管理システムおよび出入受付管理方法 |
JP2009025883A (ja) * | 2007-07-17 | 2009-02-05 | Toyo Networks & System Integration Co Ltd | 入場システム |
JP2010144396A (ja) * | 2008-12-18 | 2010-07-01 | Yamatake Corp | 入退室管理システム、入退室管理方法、および受付装置 |
JP2010231716A (ja) * | 2009-03-30 | 2010-10-14 | Oki Electric Ind Co Ltd | 入退管理システム、入退管理方法及び入退管理プログラム |
JP2011034365A (ja) * | 2009-08-03 | 2011-02-17 | Mitsubishi Electric Corp | 通行管理装置及び通行管理プログラム及び記録媒体 |
JP2011164823A (ja) * | 2010-02-08 | 2011-08-25 | Nec Networks & System Integration Corp | 受付システム |
JP2013222269A (ja) * | 2012-04-13 | 2013-10-28 | Fujitsu Frontech Ltd | 見舞管理システム、その検索サーバ、プログラム |
JP2014214556A (ja) * | 2013-04-26 | 2014-11-17 | 株式会社日立システムズ | 入退域管理システム及び入退域管理方法 |
CN103700176A (zh) * | 2013-12-30 | 2014-04-02 | 深圳市捷顺科技实业股份有限公司 | 一种通道闸控制方法及通道闸、服务器 |
JP2014102847A (ja) * | 2014-01-08 | 2014-06-05 | Nec Networks & System Integration Corp | 受付システム |
CN103854349A (zh) * | 2014-03-26 | 2014-06-11 | 林海 | 基于文字识别与无线通信技术的移动式智能来访登记系统 |
CN103854349B (zh) * | 2014-03-26 | 2016-02-10 | 林海 | 基于文字识别与无线通信技术的移动式智能来访登记系统 |
JP5965533B1 (ja) * | 2015-11-27 | 2016-08-10 | 株式会社リクルートホールディングス | 作動制御システム、作動制御方法 |
CN105374096A (zh) * | 2015-12-07 | 2016-03-02 | 天津博威动力设备有限公司 | 一种多检测手段门禁系统 |
JP2020027318A (ja) * | 2018-08-09 | 2020-02-20 | 有限会社Hosmedic | 運動施設管理システム |
CN111145402A (zh) * | 2018-11-05 | 2020-05-12 | 珠海精讯知识产权管理有限公司 | 一种身份证、二维码和微信卡包识别的智能门禁系统 |
CN109584425A (zh) * | 2018-12-20 | 2019-04-05 | 合肥凌极西雅电子科技有限公司 | 一种基于临时识别码的门禁安全管理方法 |
WO2020169005A1 (zh) * | 2019-02-18 | 2020-08-27 | 杭州海康威视数字技术股份有限公司 | 门禁控制 |
JP2022037056A (ja) * | 2019-03-04 | 2022-03-08 | パナソニックIpマネジメント株式会社 | 顔認証システムおよび顔認証方法 |
JP7266185B2 (ja) | 2019-03-04 | 2023-04-28 | パナソニックIpマネジメント株式会社 | 顔認証システムおよび顔認証方法 |
US12002046B2 (en) | 2019-03-04 | 2024-06-04 | Panasonic Intellectual Property Management Co., Ltd. | Face authentication system and face authentication method |
JP2020201782A (ja) * | 2019-06-11 | 2020-12-17 | 株式会社日立ビルシステム | ユーザ行動とセキュリティーとを支援するシステム |
JP7134138B2 (ja) | 2019-06-11 | 2022-09-09 | 株式会社日立ビルシステム | ユーザ行動とセキュリティーとを支援するシステム |
CN111192394A (zh) * | 2019-10-29 | 2020-05-22 | 腾讯云计算(北京)有限责任公司 | 访客权限管理方法、平台、系统及计算机存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004197535A (ja) | 入退域セキュリティ管理システム | |
JP7038293B2 (ja) | ゲート開閉制御装置およびゲート開閉制御方法 | |
JP7108873B2 (ja) | 顔認証管理サーバおよび顔認証管理方法 | |
JP7026341B2 (ja) | 顔認証機および顔認証方法 | |
KR102480910B1 (ko) | 등록이 간편한 얼굴인식 시스템 | |
JP6998568B2 (ja) | 顔認証システムおよび顔認証方法 | |
US7099236B2 (en) | Worker management device | |
JP5473648B2 (ja) | 受付システム | |
JP2023157932A (ja) | 顔認証登録装置および顔認証登録方法 | |
KR102255229B1 (ko) | 얼굴인식 기술을 이용한 발열 환자의 추적관리 시스템 | |
KR101284194B1 (ko) | 경비 담당자에게 출입자의 영상정보를 실시간으로 제공하여 주는 방법 및 이를 위한 시스템 | |
JP7474957B2 (ja) | 顔認証システムおよび顔認証方法 | |
JP7296607B2 (ja) | 顔認証機および顔認証方法 | |
JP7470215B2 (ja) | 入退管理システム及び入退管理方法 | |
JP2001182395A (ja) | セキュリティ管理システム | |
JP2008217664A (ja) | コラボレーション支援装置、システム、方法及びプログラム | |
JP2022084586A (ja) | 入室制御装置および入室制御方法 | |
JP2023111936A (ja) | 顔認証機および顔認証方法 | |
JP2023101822A (ja) | 顔認証機および顔認証方法 | |
TWM616118U (zh) | 訪客門禁管理系統 | |
JP2014102847A (ja) | 受付システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20051003 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051129 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060404 |