JP2006331402A - オンライン・セキュリティ管理システム - Google Patents
オンライン・セキュリティ管理システム Download PDFInfo
- Publication number
- JP2006331402A JP2006331402A JP2006110385A JP2006110385A JP2006331402A JP 2006331402 A JP2006331402 A JP 2006331402A JP 2006110385 A JP2006110385 A JP 2006110385A JP 2006110385 A JP2006110385 A JP 2006110385A JP 2006331402 A JP2006331402 A JP 2006331402A
- Authority
- JP
- Japan
- Prior art keywords
- site
- server
- security
- security management
- internet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C1/00—Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
- G07C1/20—Checking timed patrols, e.g. of watchman
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B25/00—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
- G08B25/005—Alarm destination chosen according to a hierarchy of available destinations, e.g. if hospital does not answer send to police station
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Public Health (AREA)
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Telephonic Communication Services (AREA)
- Alarm Systems (AREA)
- Hardware Redundancy (AREA)
Abstract
【課題】インターネット上のサーバを有したセキュリティ管理システムを提供する。
【解決手段】インターネット22はサーバ21と警備員29、監督者28、利用者30側のセキュリティ・システム・コンピュータ間の伝達を提供する。サーバは、連絡先一覧と報告書の保持、勤務体制の管理、警備員の監督といったセキュリティ・システム機能の統合と管理をを行う。サーバと現場コンピュータ間の伝達のためのインターネットの使用は、より早くより確実な情報伝達を提供するだけでなく、想定された事態からその予期せぬ事態を削除することの認証を現場コンピュータが報告しない限り、連絡先一覧にアクセスする必要性を含む未来の予期せぬ事態の想定を、現場コンピュータはサーバに設定することを可能にする。例えば、警備員が予定時間に点検地点へ巡回し損なった場合、指定された受信者へ通告をするためにサーバは連絡先一覧へアクセスをするという結果を引き出す。
【選択図】 図1
【解決手段】インターネット22はサーバ21と警備員29、監督者28、利用者30側のセキュリティ・システム・コンピュータ間の伝達を提供する。サーバは、連絡先一覧と報告書の保持、勤務体制の管理、警備員の監督といったセキュリティ・システム機能の統合と管理をを行う。サーバと現場コンピュータ間の伝達のためのインターネットの使用は、より早くより確実な情報伝達を提供するだけでなく、想定された事態からその予期せぬ事態を削除することの認証を現場コンピュータが報告しない限り、連絡先一覧にアクセスする必要性を含む未来の予期せぬ事態の想定を、現場コンピュータはサーバに設定することを可能にする。例えば、警備員が予定時間に点検地点へ巡回し損なった場合、指定された受信者へ通告をするためにサーバは連絡先一覧へアクセスをするという結果を引き出す。
【選択図】 図1
Description
本発明は、セキュリティ管理に関し、特に、コンピュータ化されたセキュリティ管理を図る技術に関する。
コンピュータ化されたセキュリティ・システムは家庭、商業および産業の施設の保護にしばし使用されている。一般のコンピュータ化されたセキュリティ・システムには保護する箇所に取付けるマイクロ・コンピューターがある。マイクロ・コンピューターには、ドアや窓の外部に取り付けるスイッチ型、ガラス破損感知器、煙および火災感知器、水位感知器、および保護する箇所に合わせた警報装置など、様々な感知を監視するように構成されている。マイクロ・コンピューターはダイヤル・アップ式接続で監視ステーションのコンピュータへと繋がる電話変調復調装置(モデム)が備わっており、監視ステーションのコンピュータからの状態問合せにも応答する。マイクロ・コンピューターは火災や破損の信号を感知すると、ある箇所の警報器に信号を送るとともに、監視ステーションへ警戒状況を報告するように構成されている。
本発明の目的とするところは、インターネット上のサーバを有したセキュリティ管理システムを提供することにある。
本願発明の一態様によれば、インターネット上のサーバを有したセキュリティ管理システムが提供される。前記インターネット上のサーバは、インターネットからの使用者アクセスに対応する現場用の連絡先一覧を含むデータベースの保持、連絡先一覧上の受信者に現場の異常事態を通告するために連絡先一覧へアクセスするように構成される。
また、本願発明の一態様によれば、インターネット上のサーバを有したセキュリティ管理システムが提供される。前記インターネット上のサーバは、警備員とその監督者、および監視を受ける利用者についての情報の保持、警備員とその監督者、および利用者代表によるインターネット・ブラウザ・プログラムの操作によりアクセス、受信者のそれぞれの連絡先一覧と現場の異常事態を受信者に通告する際の通信手段の設定、それぞれの現場の警備員の勤務体制の予定作成、それぞれの現場の鍵の使用管理と来訪者の出入りの管理が構成される。
また、本願発明の一態様によれば、現場でのセキュリティ管理方法が提供される。前記現場はインターネットからサーバへと接続されるセキュリティ・システム・コンピュータが装備され、インターネット・ブラウザ・プログラムを操作することで、使用者はインターネットからサーバへアクセスすることが可能である。前記セキュリティ管理方法には、現場用の連絡先一覧の設定のためにインターネット・ブラウザ・プログラムを利用したサーバへの使用者のアクセス、定められた時間に時間に現場の通常状態を報告するためにインターネットを通じてサーバへセキュリティ・システム・コンピュータが伝送文を送信、そして、定められた時間に現場の通常状態の報告をする伝送文の受信に誤作動があった場合、連絡先一覧上の受信者に通告するために連絡先一覧へのサーバのアクセスがある。
また、本願発明の一態様によれば、現場でのコンピュータにより履行されるセキュリティ管理方法が提供される。前記セキュリティ管理方法には、警備員の現場の点検地点への巡回の予定作成、予定時間に最低一箇所でも警備員が巡回し損ねた場合に通告する最低一人以上の受信者を含む連絡先一覧の設定、および、予定時間に警備員が点検地点を巡回し損ねた事態が検知された場合における、受信者へ通告するための連絡先一覧へのアクセスがある。
また、本願発明の一態様によれば、現場でのコンピュータにより履行されるセキュリティ管理方法が提供される。前記セキュリティ管理方法には、警備員の現場の点検地点への巡回の予定作成、現場の指定された巡回路を警備員が外れたことが検知された場合に通告する最低一人以上の受信者を含む連絡先一覧の設定、および、警備員が現場の指定された巡回路を外れたことが検出された場合における、受信者へ通告するための連絡先へのアクセスがある。
この発明が様々な修正や二者択一形式を用いる一方、本発明に係るインターネット上のサーバを有したセキュリティ管理システムの実施形態について、図面を参照しながら詳細に説明する。しかしながら、特定の形態に発明を限ることを意図しておらず、意思はこと付けられた要求によって定義されるように発明の範囲内のすべての修正、同義および二者択一を含むことは理解されるべき点である。
図1はこの発明によるオンライン・セキュリティ管理システムのブロック構成図である。オンライン・セキュリティ管理システムはいくつかのユーザー端末23、24、25、26を持つTCP/IPのプロトコルを通じて情報伝達されるためのインターネットに接続されたサーバ21を備えている。ユーザー端末はマイクロソフト・インターネット・エクスプローラー(商標)プログラムのような一般にあるウェブ・ブラウザ・プログラムを使用してサーバ21にアクセスする。ユーザー端末は管理者用ターミナル23、監督者用ターミナル24、警備員29用ターミナル25、および利用者30用ターミナル26を含む。
一般に、管理者27はオンライン・セキュリティ管理サーバ21のソフトウェアの保障と維持に責任を持つ。監督者28および警備員29はセキュリティと監視業務の提供に責任のある会社によって訓練されるか、または雇われることになる。利用者30はセキュリティ業務の必要な物理的な現場(利用者サイト)を経営する会社か組織により雇われることになる。
利用者の物理的な現場は伝送制御プロトコル(TCP/IP)を通じてオンライン・サーバ21と情報伝達するためのインターネット22に接続されている現場セキュリティ・システム・コンピュータを備えている。インターネット接続の不具合に備えて、オンライン・サーバ31は現場セキュリティ・システム・コンピュータ31に接続する一般にあるダイヤル・アップ式データ接続を設けている。これらの一般にあるダイヤル・アップ式データ接続は、サーバ側の一つ以上の携帯電話周波無線(RF)送信機32と固定公衆電話アクセス変復調復装置(モデム)33から構成され、公衆電話回線34を通じて現場側の一つ以上の携帯電話RF送信機35と固定電話アクセス変復調復装置36に接続されている。
オンライン・セキュリティ管理サーバ21と現場セキュリティ・システム・コンピュータ31間の情報伝達のためのインターネット22の使用はより速くより確実な伝達を提供するだけでなく、また新しい機能と操作方法の提供を可能にする。また、後に記述されるようにオンライン・サーバ21と現場コンピュータ31間の接続の維持をするインターネット22の性能は、想定された事態からその予期せぬ事態を削除することの認証を現場コンピュータが報告しない限り、連絡先一覧へのアクセスの必要性を含む未来の予期せぬ事態の想定を、現場コンピュータがオンライン・サーバに要求するといった操作手段が可能である。さらに、オンライン・サーバ21への様々な階級の使用者が便利にアクセスできるように提供されたインターネットの性能は、連絡先一覧と報告書の保持、勤務体制の管理、警備員の監督と訓練などセキュリティ・システム管理の実質上全ての様相を統合させることを可能にする。
図2は現場の詳細を示している。現場の多数の点検地点41、42、43、44は間隔をあけて設定されており、現場のシステム・コンピュータに繋がっている。警備員29は現場コンピュータ31に信号を送るため、各点検地点にあるそれぞれの起動化させるための鍵穴に挿入する鍵35を持つ。あるシステムでは、点検地点の感知機に近づけると感知するように構成された集積回路が内蔵された電子徽章が鍵と同様の機能を果たす。信号への反応は、現場コンピュータ31がそれぞれの鍵穴に挿入され起動した特定の地点と時間を記憶装置に記憶していく。また、現場コンピュータはインターネット22を通じオンライン・セキュリティ管理サーバ21へと信号を送る。警備員29は予め指定された順序でそれぞれの時間に点検地点へ向かうために、予め指定された通路または巡回路36を通る。
図3は現場コンピュータにより実行される基本的な状態の感知と報告の手順を示している。最初のステップ51では、現場コンピュータが報告を行うために状況または未来の事態の確認を行う。例えば、閉められているはずの扉や窓が開いている、ガラスが破損している、煙と火災探知機からの警報信号など異常事態の感知信号の確認を現場コンピュータは行う。また、点検地点からの信号など通常に発信される信号の確認も現場コンピュータは行う。ステップ52で報告が必要な場合、ステップ53へ分岐する。ステップ53で信号が局所警戒状況を示した場合、ステップ54に進み、煙や火災感知機からの警戒信号を受けた火災警報器のように局所警報が起動する。ステップ55では、状況または未来の事態がインターネットを通じてオンライン・サーバに報告される。ステップ56では、オンライン・サーバからの報告の確認を度重なる再試行後も受信できない場合、ステップ57に進み、その報告が公共有線もしくは携帯電話の変復調復装置を通じてオンライン・サーバに送信し直される。
ステップ52で報告が必要ない場合、ステップ53へ続く。ステップ53では、現場コンピュータがオンライン・コンピュータに定期的に状況を報告する時間であるかどうか確認をする。ステップ59では、定期的報告がインターネットを通じてオンライン・サーバに送信されることにより、オンライン・サーバは必要事態に現場コンピュータが警戒状況の報告をするように作動することを認識する。
図4は現場で警備員が点検地点を巡回し損ねた事態におけるオンライン・セキュリティ管理サーバによる実行の手順が示されている。最初のステップ61では、オンライン・サーバが警備員が点検地点を巡回し損ねたことを確認する。ステップ62で、警備員の点検する予定時間が過ぎた場合、ステップ63へ続く。ステップ63では、オンライン・サーバは特定の状況における特定の現場のための通告先一覧へアクセスし、各受信者の一覧に表示されている通信手段に従い各受信者へと通告を行う。例えば、固定電話、携帯電話、電子メール・アドレスなど主な通信手段が各受信者の連絡先一覧に示されている。ステップ64では、オンライン・サーバが電話の着信の応答結果や電子メール・伝送分の受信確認の返信など、受信されたことの確認が受け取れない場合、ステップ65へ分岐する。ステップ65で、オンライン・サーバは通告先一覧にある第二の通信手段に従い、第二の受信者へと通告を送信する。
図4の手順は、特別な状態の発生における現場からの報告の受信に失敗した場合におけるオンライン・サーバが未来の予期せぬ事態を想定する一般の技術のある例である。通常、利用者はオンライン・サーバに状況の報告を送信することで、未来の予期せぬ事態が起こることを避け、そして、報告によってはオンライン・サーバはその想定された事態からその予期せぬ事態の削除に応じる。
図5は想定された事態(イベント)の管理におけるオンライン・セキュリティ管理サーバの様々なデータ構造を示している。想定された事態は時間の軸に沿って連結された時間軸一覧71に保存されている。前記時間軸一覧71の各入力項目は想定された事態と各事態のそれぞれの時間を見分ける。前記時間軸一覧71の入力項目は、事態一覧の指標の時間表72のように、それぞれの時間により策引きされている。例えば、何時何分と特定の時間を定めることで、その時点またはその後に発生する時間軸一覧の次の入力項目に指標が置かれるように時間表は策引きされることが可能である。オンライン・サーバは多数の利用者のセキュリティを管理するため、想定された事態は利用者記録73にも連結されている。それぞれの前記利用者の記録74,75には前記利用者の想定された事態一覧76,77を指す指標がある。そのため、ある事態の削除をある利用者から報告されると、前記利用者記録がその削除する事態を見つけるために用いられることが可能である。
図6は想定された事態の管理におけるオンライン・セキュリティ管理サーバにより実行される基本的な手順を示している。最初のステップ81では、オンライン・サーバは想定される未来の事態を調査する。例えば、オンライン・サーバは利用者の定期的な報告時間の表、もしくは、利用者からの予期せぬ事態の想定の設定要求の待ち行列(キュー)にアクセスをするであろう。ステップ82で、ある想定された事態が見つかった場合、前記事態を時間軸一覧のどの位置に追加させるか、想定事態一覧の時間表の指標が位置を策引きするように、ステップ83へ分岐する。ステップ83では、オンライン・サーバは利用者記録に関連する前記利用者の想定事態一覧にある前記事態に指標を置く。ステップ83からステップ84へ続く。想定された事態が見つからない場合、ステップ82からステップ84へ続く。
ステップ84で、オンライン・サーバが想定された事態の削除を認証する報告を受信した場合、ステップ85へ分岐する。ステップ85で、オンライン・サーバは利用者の特定の想定事態一覧上から前期事態を見つけ、時間軸一覧から前記事態を削除するとともに、利用者のその特定の想定事態一覧からも前記事態を削除する。ステップ85からステップ86へ続く。利用者からの想定事態の削除要求の報告がない場合、ステップ84からステップ86へ続く。
ステップ86で、時間軸一覧上の想定された事態の時刻がきた場合、ステップ86からステップ87へ分岐する。ステップ87では、オンライン・サーバは現時点で発生する事態があるか確認するため時間軸一覧にアクセスし、それらの事態に想定された機能を稼動させる。ステップ87の後、ステップ81へ戻る。また、まだ時間軸一覧上の想定された事態の時刻がきていない場合、ステップ86からステップ81へ戻る。
図7はオンライン・サーバ21の記憶装置(メモリ)に記憶されている様々なデータベース91とプログラム92を示している。データベース91には、管理者のデータベース、監督者のデータベース94、警備員のデータベース95、および利用者のデータベース96がある。プログラム92には、いくつかの現場と情報伝達するための現場インタフェース97、警戒状況と想定された事態の発生を電話と電子メールを通して使用者に通告するために使用する連絡先一覧のための通告インタフェース98、およびインターネット・ウェブ・ブラウザを通してオンライン・サーバ21へアクセスするための使用者インタフェース99がある。さらに、プログラム92には、現場からの報告の応対のためのプログラム100、事態の想定と応対のためのプログラム101、使用者応対機能のためのプログラム102も含まれる。
現場からの報告の応対のためのプログラム100は、警戒状況を報告する信号が、警察署や消防署への緊急連絡を要し利用者の連絡先一覧にアクセスするためのものか、もしくはその報告が未来の予期せぬ事態の想定の設定または想定された事態の削除をするためのものかを定める。事態の想定と応対のためのプログラム101は、図6で幅広く、図4の例で明確に記述されている。使用者応対機能のためのプログラム102は、図8と図37を参照に以下に詳しく述べられているように、オンライン使用者からデータベース91の情報を収集し、オンライン使用者に様々な方法でこの情報の閲覧と編集をすることを許可している。
図8はオンライン・サーバへの管理者のインターネット・アクセスにおけるグラフィカル・ユーザー・インターフェイス(GUI)の主要メニュー画面を示している。管理者はマイクロソフト・インターネット・エクスプローラー・プログラムのようなインターネットのウェブ・ブラウザを実行し、オンライン・サーバのURLを入力し、そしてユーザー名およびパスワードを入れることでこの主要メニュー画面にアクセスする。主要メニュー画面の左側には、使用者の管理、利用者の管理、勤務体制の管理、基本情報、訓練の管理、伝送分の管理、文書の管理、記録報告書の閲覧、報告書の閲覧、システム構成から成る主要メニュー項目一覧111が管理者に表示される。一般に、これらの主要メニュー項目は管理者の応対機能の階級に応じて定められる。主要メニュー項目を選択しクリックすることで、定められた階級の応対機能の一覧が選択された主要メニューの下に表示される。この応対機能の一覧を副次メニューと呼ぶ。
例えば、図9では主要メニューの「使用者の管理」を管理者が選択した場合の副次メニューの一覧112を表示するGUIが示されている。副次メニューの一覧112には、使用者を管理する、監督者指定サイト、警備員指定サイト、監督者を任命する権利、監督者連絡先一覧がある。そして、管理者はある特定のオンライン応対機能を選択するため、副次メニュー項目の一つをクリックすることが可能である。
図10は副次メニュー項目の「使用者を管理する」を管理者が選択したことに反応したGUIを示している。GUIはその選択に反応し、表示画面の右側にある応対機能のための入力フォーム113を表示する。管理者はオンライン・システムの使用者を選択するため、入力フォーム113にユーザー・コードを入力するか、使用者の種類(例えば、管理者、監督者、警備員、利用者)から選択できるようにドロップ・ダウン・メニューをクリックすることが可能である。
一般に、管理者は全てのオンライン応対機能へのアクセス権を持ち、監督者は警備員の管理に関する全てのオンライン応対機能へのアクセス権を持ち、警備員および利用者の応対機能へのアクセス権は限られている。
図11は管理者用の主要メニュー項目と副次メニュー項目を示している。使用者の管理121は、オンライン使用者全てのシステム・ユーザー名とパスワードの管理、それぞれの現場への監督者と警備員の指名、監督者のオンライン応対機能の様々な機能へのアクセス権の設定、監督者連絡先一覧の入力と編集に関する。
利用者の管理122は、利用者の使用者管理、様々なオンライン応対機能への利用者のアクセス権の設定に関する。さらに、利用者の管理には、現場の管理、現場の記録へのアクセス、現場の警戒状況における利用者連絡先一覧の管理、現場で必要となりうる応対のための公共機関連絡先一覧の管理、現場の建物や部屋へ進入するための鍵の管理、利用者従業員の鍵の使用承認の管理も含む。
勤務体制の管理123は、警備員の勤務体制の予定設定、勤務体制の修正、警備員の交替の指定、労働現場の日程に関する。
基本情報機能124は、管理者にのみ使用される。セキュリティ・システム管理に関する様々な人物、物事、または行為の識別子の設定から成る。識別子は入力フォームとその入力フォームにある特定のドロップ・ダウン・メニューに表示される。そのような識別子の使用はオンライン・セキュリティ管理システムの様々なデータベースにある情報の入力またはそれへのアクセスを容易にする。
訓練の管理125は、警備員のための訓練の管理に関する。
伝送文の管理126は、オンライン・システムの使用者がもう一人のオンライン・システムの使用者と通信することに関する。
文書の管理127は、警備員によって閲覧される監督者が作成する文書に関する。
記録報告書の閲覧128は、基本的な警備員の活動報告書の閲覧に関する。
報告書の閲覧129は、現場や現場への来訪者についての報告を含む様々な監督者と警備員による報告書の閲覧に関する。
システム形態130は、特定のセキュリティ業務会社の要望に合わせたメニュー画面のシステム設定を管理者が確認または変更することに関する。
図12はGUIにより監督者へ一般的に示される主要メニューおよび副次メニュー項目を示している。主要メニュー項目には、使用者の管理131、勤務体制の管理132、鍵の管理133、文書の管理134、訓練の管理135、伝送文の管理136、来訪者の管理137、報告書の作成138、記録報告書の閲覧139、連絡先一覧の閲覧140、報告書の印刷141がある。
図13はGUIにより警備員へ一般的に示される主要メニューおよび副次メニュー項目を示している。主要メニュー項目には、勤務体制の管理151、鍵の管理152、文書の管理153、伝送文の管理154、来訪者の管理156、連絡先一覧の閲覧157、報告書の印刷158がある。
図14はGUIにより利用者へ示される主要メニューおよび副次メニュー項目を示している。主要メニュー項目には、使用者の管理161、鍵の管理162、現場の管理163、連絡先一覧164、来訪者の管理165、記録報告書の閲覧166、報告書の印刷167、伝送文の管理168がある。
図15は使用者の情報を入力するためにGUIにより用いられる入力フォームを示している。この例では、新しい使用者へのユーザー・コードは指定されており、その入力フォームに個人情報、連絡先、緊急連絡先、ログイン情報を含む新しい使用者に関する情報を入力する項目が表示される。
図16は現場への監督者の任命をするためにGUIにより用いられる入力フォームを示している。
図17と18は、管理者が監督者に権利を譲渡するためにGUIにより用いられる入力フォームを示している。特定の監督者に表示されるその項目のメニューは監督者に譲渡される特定の権利に基づいている。同じような種類の入力フォームが警備員と利用者に権利を譲渡するために使用される。
図19は利用者連絡先一覧の追加または編集するためにGUIにより用いられる入力フォームを示している。
図20は公共機関連絡先一覧の追加または編集するためにGUIにより用いられる入力フォームを示している。
図21は鍵の仕様情報の追加または編集するためにGUIにより用いられる入力フォームを示している。
図22は鍵の輪の仕様情報の追加または編集するためにGUIにより用いられる入力フォームを示している。
図23は従業員に鍵の発行を承認するためにGUIにより用いられる入力フォームを示している。
図24は勤務交替の区切りを追加するためにGUIにより用いられる入力フォームを示している。
図25は使用者の変更の指定をするためにGUIにより用いられる入力フォームを示している。
図26は使用者の詳細を表示するためにGUIにより用いられる入力フォームを示している。
図27は現場日程を表示するためにGUIにより用いられる入力フォームを示している。
図28は車の識別子の作成または編集するためにGUIにより用いられる入力フォームを示している。識別子は色、型、装甲、および様式を含む。
図29は対応措置の識別子の作成または編集するためにGUIにより用いられる入力フォームを示している。識別子は活動、事件、従業員の負傷、火災、牽引された車両、侵入を含む。
図30は訓練の種類の追加または編集するためにGUIにより用いられる入力フォームを示している。訓練の種類にはライフルや短銃の射撃訓練が含まれる。
図31は記録報告書を閲覧するためにGUIにより用いられる入力フォームを示している。
図32は来訪者報告書を閲覧または印刷するためにGUIにより用いられる入力フォームを示している。
図33は記録報告書、訪問者の報告書、負傷の報告書を含む様々な報告書の印刷画を示している。
図34は伝送文を送信するためにGUIにより用いられる入力フォームを示している。入力フォームは伝送文の受信者になるオンライン・システムの他の使用者を選択する手段を示している。使用者は伝送文を作成、編集、閲覧するために「伝送文を見る」上をクリックすることができ、また伝送文を送信するために下部の「伝送文」をクリックすることができる。
図35は伝送文一覧を表示すためにGUIにより用いられる入力フォームを示している。使用者は特定の伝送文を見るために一覧にある項目をクリックすることができる。図36は伝送文の例を示している。
図37は、システム設定を表示するためにGUIにより用いられる入力フォームを示している。システム設定には、利用者名、標語、事務所の電話番号、ファックス番号、利用者の時間帯、ロゴを含む。この情報は図8にある表示画面の上部で示される情報を設定する際に使用される。
図38は連絡先一覧に関連した段階的引継ぎを示している。この例では、警備員が点検地点を巡回し損なった事態を報告するため、前記警備員の監督者、利用者代表、監視を受ける現場の最寄の警察署が連絡先一覧には含まれている。警備員が点検地点を巡回し損う事態になった時、利用者代表と最寄の警察署に即座に通告はされず、最初に監督者に通告される。監督者には前記警備員の失態の調査と原因を釈明するための一定の時間が与えられる。例えば、ステップ201にあるように、オンライン・サーバが警備員の点検地点への巡回し損なった事態を確認する。ステップ202で、もし警備員が第一の時間制限(時間-1)を過ぎても点検地点に巡回しない場合、ステップ203へ続く。ステップ203では、オンライン・サーバが警備員の監督者に警備員の失態を通告する。ステップ204で、オンライン・サーバが監督者が警備員に失態原因を釈明できないか確認する。例えば、利用者代表と最寄の警察署に通告する前に、監督者が警備員の失態原因の釈明をサーバに伝達するための第二の時間制限(時間-2)を設定する。そして、ステップ205では、警備員の失態原因の釈明を受け取り次第、利用者代表と最寄の警察署への通告を想定していた事態は想定事態一覧から削除される。もし失態原因の釈明が第二の時間制限を過ぎても受け取れない場合、ステップ206からステップ207へ続く。ステップ207では、利用者代表と最寄の警察署に通告される。
連絡先一覧に関連した段階的引継ぎの使用は、主に監視される現場の広さと実態によって多数の段階と制限時間を含む場合がある。例えば、産業現場のセキュリティの細部事項は警備員上の多数の段階における警備体制を含んでいる。そのような場合、警備員が点検地点へ巡回し損なった事態において、予定時間を過ぎた後5分以内に監督者が警備員の携帯電話に電話をする。それまでに監督者が警備員から失態原因を聞くことができない場合、10分以内にセキュリティ細部事項の第一責任者へ電話がかかる。それまでにセキュリティ細部事項の第一責任者が監督者と警備員から連絡を受け取ることがない場合、その10分以内に利用者代表へと電話がかかる。その段階的引継ぎの過程は、現場で他に異常事態が重なって検出された場合には引継ぎ速度が加速されるであろう。例えば、多数の警備員が監視を行っている重度の警備体制の現場で、そのうちの一人の警備員が予定時間に点検地点を巡回し損なった場合、段階的拡大の過程は加速されるであろう。
図1で示されているように、現場のセキュリティ・システム・コンピュータはオンライン・セキュリティ管理サーバ21へインターネットにより接続されている。この場合、高速インターネット接続はダイヤル・アップ式電話変復調復装置より速くより確実な伝達を提供する。しかしながら、監視を受ける多くの現場には高速インターネット接続が備えられていない。これらの状況では、現場コンピュータはオンライン・セキュリティ管理サーバ21と情報伝達するためにダイヤル・アップ式電話変復調復装置か携帯電話を使用することになる。
ある現場には設定済みセキュリティ・システム・コンピュータが備えられていない。この場合、セキュリティ・システム・コンピュータとして警備員の携帯電話を機能させるように構成することは可能である。図39で示されているように、監視を受ける現場を建築現場と例える。警備員221はRF-IDタグ読取り機223に接続するインターネット可能な携帯電話222を持つ。RF-IDタグは建築現場の点検地点を指定するために使用される。例えば、RF-IDタグ224は建築現場にある扉225の側に設置され、RF-IDタグ226は建築現場の塀の柱227に設置され、RF-IDタグ228は建築現場にある木229の幹に設置される。警備員221がタグに近づくとタグ読取り機223により自動的に読取られる独特なタグIDが各RF-IDタグに構成されている。
警備員221が巡回地230を歩く際、タグ読取り機223は各タグを検出し、携帯電話222にそれぞれのタグIDを送信する。前回読取られたタグIDと異なったタグIDを受け取る度に、前記携帯電話はその新しいタグIDを報告する。オンライン・セキュリティ管理サーバは警備員の携帯電話222のIPアドレスも受信し、タグが読取られた時間を記録する。前記携帯電話がタグの読取られた実際の時間を報告することは可能であるが、サーバが前記携帯電話222から報告を受ける時間からそのタグが読取られた時間を推定することも可能である。このような方法で、オンライン・セキュリティ管理サーバは特定の警備員が特定の点検地点を巡回したという事実を携帯電話から報告される。サーバは指定された巡回路を通り点検地点を巡回しているかどうか、また予定時間までに特定の点検地点へ巡回しているかどうかを確認することが可能である。サーバは巡回し損ねた地点、巡回し遅れた地点、またはその他の予め構成された警報設定の選択された一帯を通告することが可能である。
RF-IDタグ読取り機223はインターネット可能な携帯電話222の側面か容器内に内蔵できる。例にある携帯電話はノキア5140の携帯電話であり、RF-IDタグ読取り機はノキア5140の携帯電話を受け取る容器の一部に装備されている。そのようなRF-IDタグ読取り機が内蔵された携帯電話はAvnet、Inc.(2211 South 47th Street, Phoenix, AZ 85034)から供給されている。前記RF-IDタグ読取り機はタグ読取り機がタグに触れることによってタグを認識する。
前記タグ読取り機の感受性は、タグ読取り機がタグのある一定の範囲内に置かれる時、タグを読取るように設定できる。実際には前記タグは地上より約5フィート高い位置に設置され、前記タグ読取り機は約12インチ以内のタグを読取るように設定されることが望ましい。このような方法で、警備員が前記タグ読取り機とベルトから外した前記携帯電話を意図的に持ち上げてタグへ近づけさせる時のみ、警備員が通り過ぎたタグが前記タグ読取り機に読取られ、オンライン・サーバへと報告される。これは、警備員の交替時の出入りの際に誤った報告が送信されないように、警備員が現場に居る際はいつでもタグ読取り機と携帯電話の電源が入った状態でよいことを可能にする。
また、警備員は携帯電話222を使用してオンライン・サーバに音声伝送分および文字伝送分を送信することも可能である。さらに、携帯電話222はオンライン・サーバに現場の写真や動画を送るのに使用することが可能な内蔵カメラが装備されていてもよい。音声伝送文、文字伝送文、写真や動画は、現場の名所や住所のようなタグから読取られる情報と結合することも可能である。それらの情報は、現場での活動や事件に関する報告書の作成が必要とされる際、警備員か監督者によって閲覧、編集、複写できるようにデータベースに記憶しておくことができる。
図40は現場セキュリティ・システム・コンピュータとして機能する警備員のインターネット可能の携帯電話の構成を示している。最初のステップ231では、前記携帯電話の処理装置は、通称、変動する「最後のタグID」をゼロに設定する。それから、ステップ232で、前記携帯電話はある範囲内にあるタグを読取るためにRF-IDタグ検出器を作動させる。ステップ233で、タグが検出された場合、ステップ234へ続く。そうでなければ、タグが検出されるまで、前記RF-IDタグ検出機を作動される基本的周期で、ステップ232まで後戻りする。
ステップ234では、前記携帯電話は前記タグ読取り機からタグIDを読取る。ステップ235で、前記携帯電話の処理装置が前記タグ読取り機から読取られたタグIDと変動する「最後のタグID」に蓄積されたタグIDを比較する。前記タグ読取り機から読取られたタグIDが変動する「最後のタグID」に蓄積されているタグIDと同じ場合、前記RF-IDタグ検出器を周期的に作動させるため、ステップ232まで後戻りする。前記タグ読取り機から読取られたタグIDが変動する「最後のタグID」に蓄積されているタグIDと異なっているならば、ステップ235からステップ236へ続く。ステップ236では、前記携帯電話の処理装置が、前記タグ読取り機から最後に読取られたタグIDが変動する「最後のタグID」と等しくなるように設定する。ステップ237では、前記携帯電話の処理装置は内部時計から現在の時間を読取る。ステップ238では、インターネットからオンライン・セキュリティ管理サーバに前記タグIDと(ステップ237で)タグが読取られた時間を報告するため、携帯電話コンピュータは携帯電話RF送信機を起動させる。また、オンライン・セキュリティ管理サーバは警備員のIPアドレスも受信する。
タグ読取り機とオンライン・サーバ間の情報伝達のためにインターネット可能な携帯電話を使用することが望ましい。これは前記携帯電話とオンライン・サーバ間を、サーバへのダイヤル・アップ式接続の遅れ無しに、短い数字伝送文ですばやく送信することを可能にする。しかしながら、例えばインターネット業務の一時的な不具合が起こった場合、サーバにダイヤル・アップ式に交信する携帯電話を使用する可能性はある。この場合、前記携帯電話はタグが読取られる毎にオンライン・サーバにダイヤル・アップ式に交信することになるが、現場でのタグの大きい数字の使用により、前記携帯電話はサーバに頻繁に通話する起因となる。タグが読取られた際のタグIDとタグ読取り時間を携帯電話が待ち受け列にし、また限られた頻度もしくは特定のタグIDにより指定された特定の点検地点を警備員が巡回する際に、待ち受け列の内容をサーバへ報告することによって、サーバへの通話頻度を減少させることは可能である。これは図41のプログラムにより論証されている。
最初のステップ240では、変動する「最後のタグID」がゼロに設定され、また待ち行列の内容は削除される。図41の次のステップ231からステップ237は図40にあるステップ231からステップ237と同一である。ステップ241では、(ステップ237で読取られた)タグIDとその範囲内の時間が待ち行列の末尾に追加させる。ステップ242では、前記タグIDは即座にサーバに報告されるべきタグIDの一覧と比較される。代わって、ステップ242では、タグIDはある特定の範囲のタグIDと比較されるか、そうでなければ、前記タグIDがサーバに即座に報告されるべきであるかどうか定めるために(例えば、前もって決められたビット・マスクとの比較によって)解読されてもよい。
タグIDが即座にサーバに報告されない場合、ステップ242からステップ243へ続く。ステップ243では、待ち行列の初めに入力された時からの経過時間が、例えば、携帯電話にある現在の時間から待ち行列の初めに入力された時の時間を引くことで計算される。ステップ244では、もし経過時間が10分またはそれ以下であるならば、ステップ244からステップ232に逆戻りする。経過時間が10分またはそれ以上であるならば、サーバにダイヤル・アップ式に交信し、待ち行列からタグの読取られたタグIDと時間を移行するため、携帯電話RF送信機を作動させるため、実行はステップ245へ続く。サーバは警備員の携帯電話番号も受信する。このような方法で、待ち行列の内容は、携帯電話がサーバに通信するための時間と10分よりそれ以内のタグIDの報告の遅れで、サーバへと投げ出される。ステップ245の後、ステップ232へ続く。
ステップ242では、タグIDが一覧上にあるため、タグIDがサーバに即座に報告されなければいけない場合、オンライン・サーバに待ち行列が投げ出されるため、ステップ242からステップ245へ分岐する。
上記の点では、サーバと警備員、監督者、利用者代表間での情報伝達のためのインターネットを使用したオンライン・セキュリティ管理システムと現場のセキュリティ・システム・コンピュータについて説明されてきた。サーバへのオンライン・アクセスは連絡先一覧と報告書の保持、勤務体制の管理および警備員の監督などといったセキュリティ・システム機能の統合と管理を提供する。サーバと現場コンピュータ間の情報伝達のためのインターネットの使用はより早くより確実な伝達を提供するのみだけでなく、想定された事態からその予期せぬ事態を削除することの認証を現場が報告するまで、連絡先一覧にアクセスする必要性を含む未来の予期せぬ事態の想定を、現場コンピュータはサーバに設定することを可能にする。例えば、警備員が予定された時間に点検地点へ巡回し損ねた場合に、指定された受信者へ通告するためにサーバが連絡先一覧にアクセスをするという結果を引き出す。
21…オンライン・セキュリティ管理サーバ、22…インターネット、23,24,25,26…ユーザー端末、27…管理者、28…監督者、29…警備員、30…利用者、31…現場セキュリティ・システム・コンピュータ、32.35…携帯電話周波無線(RF)送信機、33.36…固定公衆電話アクセス変復調復装置(モデム)、34…電話網、41…点検地点1、42…点検地点2、43…点検地点3、44…点検地点N、71…時間軸一覧、72…時間表、73…データ構造、74.75…利用者記録、76.77…想定された事態一覧、91…データベース、92…プログラム、111…主要メニュー、112…副次メニュー、113…入力フォーム、221…警備員、222…携帯電話、223…RF-IDタグ読取り機、224.226.228…RF-IDタグ、225…扉、227…塀の柱、229…木の幹、230…巡回地
Claims (29)
- セキュリティ管理システムにおいて、
インターネット上のサーバを有し、前記インターネット上のサーバはインターネットを通じた使用者アクセスに対応する現場用の連絡先一覧を含むデータベースの保持し、前記連絡先一覧上の受信者に現場の異常事態を通告するために連絡先一覧へアクセスすることを特徴とするセキュリティ管理システム。 - 前記サーバは、前記現場の警戒状態の報告を受信するように構成され、警戒状態の報告は前記現場からサーバへインターネットを通じて伝達されることを特徴とする請求項1記載のセキュリティ管理システム。
- 前記サーバは、前記現場の通常状態の伝送文を受信するように構成され、伝送文は現場からインターネットを通じて伝達され、サーバが現場からの伝送文を受信し損ねた場合には、連絡先一覧へアクセスするように構成されることを特徴とする請求項1記載のセキュリティ管理システム。
- 前記伝送文は、現場の警備員が点検地点を巡回していることを示すことを特徴とする請求項3記載のセキュリティ管理システム。
- 前記伝送文は、現場からサーバへの情報伝達能力の確認のため、定期的に現場からサーバへ送信されることを特徴とする請求項3記載のセキュリティ管理システム。
- 前記サーバは、未来の予期せぬ事態を想定し、また現場からの伝送文によっては想定された事態の一覧からある事態を削除するように構成されることを特徴とする請求項1記載のセキュリティ管理システム。
- 前記連絡先一覧は、受信者への通信手段を定め、そしてサーバは受信者へ通告する際、その定められた通信手段を前記受信者に使用するように構成されることを特徴とする請求項1記載のセキュリティ管理システム。
- 前記サーバは、定められた通信手段で受信者に通告する際、受信誤作動を検知するように構成され、その誤作動が検知された場合には、第二の通信手段を使用するように構成されることを特徴とする請求項7記載のセキュリティ管理システム。
- 前記サーバは、使用者がインターネット・ブラウザ・プログラムを始動すると、使用者がインターネットからアクセスできるように構成されることを特徴とする請求項1記載のセキュリティ管理システム。
- 前記サーバは、インターネットから管理者階級、監督者階級、警備員階級、利用者階級を含んだ4つの使用者階級に応じたオンライン・アクセスを提供するように構成され、それぞれの使用者階級に応じて異なった使用者応対機能の設定が提供されるように構成されることを特徴とする請求項1記載のセキュリティ管理システム。
- 前記インターネットからのアクセスは、使用者がさらに現場の警備員の勤務体制の予定作成、現場の鍵の使用管理、現場の来訪者の出入りの管理を可能にすることを特徴とする請求項1記載のセキュリティ管理システム。
- 前記インターネットからのアクセスは、使用者がさらに現場の活動報告書にインターネットからアクセスすることを可能にすることを特徴とする請求項1記載のセキュリティ管理システム。
- インターネット上のサーバを有したセキュリティ管理システムにおいて、前記インターネット上のサーバは、警備員とその監督者、および監視を受ける利用者についての情報の保持、警備員とその監督者、および利用者代表によるインターネット・ブラウザ・プログラムの操作によりアクセスされること、さらに、受信者のそれぞれの連絡先一覧と現場の異常事態を受信者に通告する際の通信手段の設定、それぞれの現場の警備員の勤務体制の予定作成、それぞれの現場の鍵の使用管理と来訪者の出入りの管理が構成されることを特徴とするセキュリティ管理システム。
- 前記サーバは、現場から警戒状況の報告をインターネットから受信し、警戒状況を連絡先一覧上の受信者へ通告するために、連絡先一覧へアクセスするように構成されることを特徴とする請求項13記載のセキュリティ管理システム。
- 前記サーバは、現場から伝送文を受信する時間を定め、定めた時間に伝送文を受信しない場合には、連絡先一覧上の受信者へ通告するために現場用の連絡先一覧へアクセスするように構成されることを特徴とする請求項13記載のセキュリティ管理システム。
- 前記サーバは、警備員の活動記録報告書、来訪者報告書、事件報告書を含む、現場での活動報告書をインターネットからアクセスすることを可能にすることを特徴とする請求項13記載のセキュリティ管理システム。
- 現場でのセキュリティ管理方法において、前記現場はインターネットからサーバへと接続されるセキュリティ・システム・コンピュータが装備され、インターネット・ブラウザ・プログラムを操作することで、使用者はインターネットから前記サーバへアクセスすることが可能である。現場用の連絡先一覧の設定のためにインターネット・ブラウザ・プログラムを利用したサーバへの使用者のアクセス、定められた時間に現場の通常状態を報告するためにインターネットからサーバへセキュリティ・システム・コンピュータが伝送文を送信、そして、定められた時間に現場の通常状態の報告をする伝送文の受信に誤作動があった場合、連絡先一覧上の受信者に通告するために連絡先一覧へのサーバのアクセスを特徴とする現場でのセキュリティ管理方法。
- 前記伝送文のいくつかは、現場の警備員の点検地点の巡回についての報告をすることを特徴とする請求項17記載の現場でのセキュリティ管理方法。
- 前記伝送文のいくつかは、情報伝達機能の確認のため現場のコンピュータからサーバへ定期的に送信されることを特徴とする請求項17記載の現場でのセキュリティ管理方法。
- 前記サーバは、未来の予期せぬ事態を想定し、そして現場からのいくつかの受信する伝送文によっては想定された事態一覧にある未来の予期せぬ事態を一覧から削除することを特徴とする請求項17記載の現場でのセキュリティ管理方法。
- 前記サーバは、使用者が現場の警備員の勤務体制の予定作成、現場の鍵の使用管理、現場の来訪者の出入り管理をするためにインターネット・ブラウザ・プログラムを利用したインターネットからアクセスされることを特徴とするとする請求項17記載の現場でのセキュリティ管理方法。
- 現場でのコンピュータにより履行されるセキュリティ管理方法において、警備員の現場の点検地点への巡回の予定作成、予定時間に最低一箇所でも警備員が巡回し損ねた場合に通告する最低一人以上の受信者を含む連絡先一覧の設定、および、予定時間に警備員が点検地点を巡回し損ねた事態が検知された場合における、受信者へ通告するための連絡先一覧へのアクセスをすることを特徴とする現場でのコンピュータにより履行されるセキュリティ管理方法。
- 前記連絡先一覧には、最低一以上の受信者への特定の通信手段が定められており、その定められた手段は、最低一箇所でも警備員が予定時間に巡回し損ねた事態を受信者へ通告するために使用されることを特徴とする請求項22記載の現場でのコンピュータにより履行されるセキュリティ管理方法。
- 前記連絡先一覧は、サーバへアクセスするために使用者がインターネット・ブラウザ・プログラムを操作することに応じてインターネット・サーバーにより設定されることを特徴とする請求項22記載の現場でのコンピュータにより履行されるセキュリティ管理方法。
- 前記連絡先一覧は、第一受信者と第二受信者を指定し、第一受信者に第一の通告を送信、それからある一定時間に第一受信者から受信の確認を受取れなかった場合、第二受信者に第二の通告が送信されることを特徴とする請求項22記載の現場でのコンピュータにより履行されるセキュリティ管理方法。
- 現場でのコンピュータにより履行されるセキュリティ管理方法において、警備員の現場の点検地点への巡回の予定作成、現場の指定された巡回路を警備員が外れたことが検知された場合に通告する最低一人以上の受信者を含む連絡先一覧の設定、および、警備員が現場の指定された巡回路を外れたことが検出された場合における、受信者へ通告するための連絡先へのアクセスをすることを特徴とする現場でのコンピュータにより履行されるセキュリティ管理方法。
- 前記連絡先一覧は、最低一以上の受信者への特定の通信手段が定められており、その定められた手段は、現場の指定された巡回路を警備員が外れた事態を受信者へ通告するために使用されることを特徴とする請求項26記載の現場でのコンピュータにより履行されるセキュリティ管理方法。
- 前記連絡先一覧は、サーバへアクセスするために使用者がインターネット・ブラウザ・プログラムを操作することに応じてインターネット・サーバーにより設定されることを特徴とする請求項26記載の現場でのコンピュータにより履行されるセキュリティ管理方法。
- 前記連絡先一覧は、第一受信者と第二受信者を指定し、第一受信者に第一の通告を送信、それからある一定時間に第一受信者から受信の確認を受取れなかった場合、第二受信者に第二の通告が送信されることを特徴とする請求項26記載の現場でのコンピュータにより履行されるセキュリティ管理方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/907,739 US20060235697A1 (en) | 2005-04-14 | 2005-04-14 | On-line security management system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006331402A true JP2006331402A (ja) | 2006-12-07 |
Family
ID=37025025
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006110385A Pending JP2006331402A (ja) | 2005-04-14 | 2006-04-13 | オンライン・セキュリティ管理システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20060235697A1 (ja) |
EP (1) | EP1720143A3 (ja) |
JP (1) | JP2006331402A (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200744363A (en) * | 2006-05-19 | 2007-12-01 | Delta Electronics Inc | Multi-mode transfer communication system and method therefor |
US8907763B2 (en) * | 2010-12-02 | 2014-12-09 | Viscount Security Systems Inc. | System, station and method for mustering |
USD845978S1 (en) * | 2013-01-23 | 2019-04-16 | Yandex Europe Ag | Display screen with graphical user interface |
CN109658539A (zh) * | 2018-12-11 | 2019-04-19 | 中海油安全技术服务有限公司 | 化工园区的巡检方法、装置、服务器及计算机存储介质 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6029175A (en) * | 1995-10-26 | 2000-02-22 | Teknowledge Corporation | Automatic retrieval of changed files by a network software agent |
US6697103B1 (en) * | 1998-03-19 | 2004-02-24 | Dennis Sunga Fernandez | Integrated network for monitoring remote objects |
CA2358536A1 (en) * | 1999-01-09 | 2000-07-20 | Heat Timer Corporation | Electronic message delivery system utilizable in the monitoring of equipment and method of same |
AU4136701A (en) * | 1999-11-30 | 2001-06-12 | Joseph N. D'amico | Security system linked to the internet |
JP3776705B2 (ja) * | 2000-09-28 | 2006-05-17 | 株式会社東芝 | 通信システム、移動端末装置、ゲートウェイ装置及び通信制御方法 |
US6894617B2 (en) * | 2002-05-04 | 2005-05-17 | Richman Technology Corporation | Human guard enhancing multiple site integrated security system |
GB2389978A (en) * | 2002-06-17 | 2003-12-24 | Raymond Joseph Lambert | Event-triggered security monitoring apparatus |
US20040198454A1 (en) * | 2002-11-04 | 2004-10-07 | Chavez David L. | Communications blocking based on a remote no-call list |
US20040181753A1 (en) * | 2003-03-10 | 2004-09-16 | Michaelides Phyllis J. | Generic software adapter |
EP1457942B1 (en) * | 2003-03-11 | 2004-11-17 | Alcatel | A remote monitoring method and system |
-
2005
- 2005-04-14 US US10/907,739 patent/US20060235697A1/en not_active Abandoned
-
2006
- 2006-04-13 EP EP06007884A patent/EP1720143A3/en not_active Withdrawn
- 2006-04-13 JP JP2006110385A patent/JP2006331402A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
EP1720143A2 (en) | 2006-11-08 |
EP1720143A3 (en) | 2007-08-29 |
US20060235697A1 (en) | 2006-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006331401A (ja) | 人物追跡方法、警備員利用方法、および人物追跡装置 | |
US20200258375A1 (en) | System and method for alarm signaling during alarm system destruction | |
US8392552B2 (en) | System and method for providing configurable security monitoring utilizing an integrated information system | |
JP4794242B2 (ja) | 制御方法、制御プログラム及び制御装置 | |
US7627665B2 (en) | System and method for providing configurable security monitoring utilizing an integrated information system | |
US6748343B2 (en) | Method and process for configuring a premises for monitoring | |
US7113090B1 (en) | System and method for connecting security systems to a wireless device | |
US8907763B2 (en) | System, station and method for mustering | |
US9135807B2 (en) | Mobile wireless device with location-dependent capability | |
US7679507B2 (en) | Video alarm verification | |
US6542075B2 (en) | System and method for providing configurable security monitoring utilizing an integrated information portal | |
US20120314063A1 (en) | Threat based adaptable network and physical security system | |
US20050219044A1 (en) | Emergency, contingency and incident management system and method | |
US20030117280A1 (en) | Security communication and remote monitoring/response system | |
US20070157018A1 (en) | Method and apparatus for using SMS short code messaging to facilitate the transmission of a status update for a security system | |
EP2235883A1 (en) | Threat based adaptable network and physical security system | |
JP2006331402A (ja) | オンライン・セキュリティ管理システム | |
US20060232405A1 (en) | Use of rf-id tags for tracking a person carrying a portable rf-id tag reader | |
JP6510476B2 (ja) | サーバおよび防災活動支援システム | |
KR100343045B1 (ko) | 인터넷을 이용한 방범 방법 | |
KR20050005151A (ko) | 로봇을 이용한 홈 시큐리티 서비스 방법 및 그 로봇 | |
JP2010527091A (ja) | インターネットを用いた保安サービス提供方法 | |
JP2006237905A (ja) | 監視通報サーバ及び監視通報システム | |
KR100863181B1 (ko) | 인터넷을 이용한 보안 서비스 제공 방법 | |
JP2006004040A (ja) | セキュリティシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090413 |
|
A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A073 Effective date: 20100824 |