JP2008165682A - セキュリティシステムのホスト装置およびセキュリティ設定方法 - Google Patents

セキュリティシステムのホスト装置およびセキュリティ設定方法 Download PDF

Info

Publication number
JP2008165682A
JP2008165682A JP2007000219A JP2007000219A JP2008165682A JP 2008165682 A JP2008165682 A JP 2008165682A JP 2007000219 A JP2007000219 A JP 2007000219A JP 2007000219 A JP2007000219 A JP 2007000219A JP 2008165682 A JP2008165682 A JP 2008165682A
Authority
JP
Japan
Prior art keywords
security
user
authentication information
setting
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007000219A
Other languages
English (en)
Other versions
JP4829799B2 (ja
Inventor
素克 ▲徳▼永
Motokatsu Tokunaga
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007000219A priority Critical patent/JP4829799B2/ja
Publication of JP2008165682A publication Critical patent/JP2008165682A/ja
Application granted granted Critical
Publication of JP4829799B2 publication Critical patent/JP4829799B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】居室内のセキュリティの設定をする際、各ユーザにあわせたセキュリティレベルを容易に設定できるようにする。
【解決手段】ホスト装置6は、居室内の警戒設定装置9または居室の出入口に設けられた認証装置から、ユーザの認証情報を受け付けると、このユーザの認証情報および警戒設定情報を参照して、警戒設定を行うセキュリティ機器11を選択する。そして、ホスト装置6は、この選択したセキュリティ機器11へ警戒設定の指示を出力する。
【選択図】図1

Description

本発明は、セキュリティシステムにおけるセキュリティレベル設定技術に関する。
従来、住宅の住人等、ユーザの外出時にセキュリティシステムの警戒モードをONにすると、居室に設けられたセキュリティ機器(パッシブセンサ等)が作動して、留守宅への不正侵入等を検知するセキュリティシステムが知られている。このようなセキュリティシステムにおいて、警戒モードをONにするときには、室内のすべてのセキュリティ機器を作動させるものしかなかった(特許文献1,2)。
特開2000−126160号公報 特開2005−023606号公報
しかし、幼い子供に留守番をさせるときに、両親等が居るときと同じセキュリティレベルを設定したのでは、幼い子供が室内に居るときの不正侵入の検知や火災検知等を行うことができず、外出する両親は不安を感じることがあった。一方、幼い子供に留守番をさせるとき、警戒モードをONにして、室内のすべてのセキュリティ機器を作動させてしまうと、幼い子供が室内を動き回っただけでパッシブセンサ等が反応して発報してしまい大変不便である。つまり、従来技術において、幼い子供に留守番をさせる場合には、前記した不正侵入の検知や火災検知のみ行うようにする等、居室内に居るユーザごとに異なるセキュリティレベルを設定することはできなかった。
そこで、本発明は、前記した問題を解決し、セキュリティシステムにおいて、居室内に居るユーザごとに、セキュリティレベルを設定する手段を提供することを目的とする。
前記した課題を解決するため、本発明のセキュリティシステムのホスト装置は、ユーザごとに、このユーザが居室内に居るときに選択するセキュリティレベル、つまり、警戒設定を行うセキュリティ機器の組み合わせを示した警戒設定情報を備える構成とした。そして、ホスト装置が、ユーザの認証情報の入力を受け付けると、この警戒設定情報と認証情報とを参照して、警戒設定を行うセキュリティ機器を選択し、この選択したセキュリティ機器に警戒設定を行う構成とした。このような構成によれば、ホスト装置は、ユーザの認証情報をもとに、居室内のセキュリティレベルを選択し、設定するので、機器設定の変更等、複雑な操作をしなくても各ユーザにあわせたセキュリティレベルの設定をすることができる。なお、ここでの認証情報とは、例えば、ユーザが携帯するICカード等に記憶されたユーザIDや、ユーザの生体情報等である。
本発明によれば、居室内に居るユーザごとのセキュリティレベル設定を容易に行うことができる。
以下、本発明を実施するための最良の形態(以下、実施の形態という)を、第1の実施の形態および第2の実施の形態に分けて説明する。
<第1の実施の形態>
まず、図1〜図5を用いて第1の実施の形態を説明する。図1は、第1の実施の形態のシステムの構成例を示した図である。
図1に示すように、システムは、居室内のセキュリティ監視を行うセキュリティシステム12と、このセキュリティシステム12の管理を行う管理会社/警備会社のサーバ3と、この管理会社/警備会社のサーバ3から異常検知の電子メール等を受信するユーザ(居室の居住者等)の端末装置1と、これらを接続するネットワーク4とを含んで構成される。なお、ここでは、セキュリティシステム12の監視対象の居室は1つのみしか示していないが複数の居室であってもよい。
ユーザの端末装置1は、例えば、携帯電話機、PDA(Personal Digital(Data) Assistants)等であり、管理会社/警備会社のサーバ3は、Webサーバ等のコンピュータである。また、ネットワーク4は、公衆回線、移動体通信網、インターネット等である。このユーザの端末装置1、管理会社/警備会社のサーバ3およびセキュリティシステム12はネットワーク4経由で通信を行うための通信インタフェースを備える。
セキュリティシステム12は、セキュリティ機器11(後記)等により、居室内の異常を検知すると、このネットワーク4経由で、管理会社/警備会社のサーバ3へ異常検知の発報を送信する。そして、管理会社/警備会社のサーバ3は、このような発報を受け取ると、警備員を居室へ向かわせたり、ユーザの端末装置1のアドレス宛に異常検知を知らせる電子メールを送信したりする。
セキュリティシステム12は、セキュリティ機器11の警戒設定やこのセキュリティ機器11からの異常検知の信号を受信するホスト装置6、ユーザの認証情報や警戒設定指示の入力を受け付ける警戒設定装置(認証装置)9、このホスト装置6の各種設定情報等の入力を行うPC(Personal Computer)10、火災センサ等のセキュリティ機器11および居室内の異常を検知したことを通知するブザー13を含んで構成される。
なお、警戒設定装置9、セキュリティ機器11、ブザー13およびPC10は、ケーブルや無線等によりホスト装置6に接続される。この警戒設定装置9は、ユーザの認証情報の入力を受け付ける認証情報入力部91を備え、ユーザの認証情報を受け付ける。
ホスト装置6は、ユーザごとに、このユーザが居室内に居るときに設定するセキュリティレベルに関する情報を記憶する。そして、ホスト装置6は、警戒設定装置9により警戒設定指示が送信されたとき、入力されたユーザの認証情報に基づき、このユーザに対して設定すべきセキュリティレベルを選択する。ホスト装置6は、そのセキュリティレベルに対応するセキュリティ機器11に対し、警戒設定を行う。
例えば、ユーザの認証情報に基づき、選択されたレキュリティレベル「5」であり、このセキュリティレベルに対応するセキュリティ機器11が「非常ボタン」である場合、ホスト装置6は、この「非常ボタン」に対し警戒設定を行う。
そして、ホスト装置6は、警戒設定を行ったセキュリティ機器11から異常検知の信号を受信すると(前記した例でいうと、非常ボタンが押されると)、この異常検知を管理会社/警備会社のサーバ3へ送信したり、ブザー13を鳴動させたりする。なお、このホスト装置6の詳細は、図2を用いて後記する。
警戒設定装置9は、ユーザから警戒設定の指示入力や警戒解除の指示入力を受け付けると、これをホスト装置6へ送信する。この警戒設定装置9は、前記のとおりユーザの認証情報の入力を受け付ける認証情報入力部91を備え、警戒設定時および警戒解除には、ユーザの認証情報をホスト装置6へ送信する。
この認証情報入力部91は、例えば、ICカードリーダ、磁気カードリーダ、生体情報(虹彩、指紋、静脈等のパターン)の読み取り装置等により構成され、ユーザの認証情報として、ユーザが携帯するICカード等に記憶されたユーザIDや、ユーザの生体情報等を読み取る。なお、この認証情報入力部91は、テンキーのようにユーザの認証情報が暗証番号がとして入力されるものでもよい。
ホスト装置6は、警戒設定装置9から、このようなユーザの認証情報を受信することで、ユーザごとに異なるセキュリティレベルを設定することができる。例えば、親が外出し、居室内に子供が残って留守番する場合等に、親が警戒設定装置9に留守番する子供の認証情報を読み取らせ、警戒設定の入力をする。すると、このような情報を受信したホスト装置6は、この子供用のセキュリティレベルを選択し、このセキュリティレベルに対応するセキュリティ機器11に対し警戒設定を行う。また、ホスト装置6がセキュリティ機器11の警戒設定解除をするときにも、このような認証情報を用いることで、警戒設定解除をしようとしている人物が、確かにこのセキュリティシステム12のユーザであることを確認した上で警戒設定解除をすることができる。
PC10は、キーボードやマウス等の入力装置や、液晶ディスプレイ等の出力装置が接続され、ホスト装置6に、各種設定情報の入力を行う。例えば、居室の居住者やセキュリティシステム12の管理者が、PC10により、初期設定情報として、ユーザの認証情報や、ユーザごとのセキュリティレベル、そのセキュリティレベルに対応するセキュリティ機器11の情報等の入力を行うと、このPC10は、この設定情報をホスト装置6へ送信し、ホスト装置6はこの設定情報を登録する。なお、このPC10は、ホスト装置6に蓄積された履歴情報等を読み出し、出力装置に画面表示するようにしてもよい。
セキュリティ機器11は、居室内の異常を検知するセンサ等から構成される。このセンサは、例えば、非常ボタンが押されたことを検知するセンサ、火災を検知する火災センサ、ガスを検知するガスセンサ、窓や扉等が開けられたこと検知するマグネットセンサ、温熱や赤外線により所定エリア内に人が入ったことを検知するパッシブセンサ等である。そして、セキュリティ機器11は、このセンサに反応があったとき、つまり、居室内の異常を検知したとき、異常検知を示す信号をホスト装置6へ送信する。なお、このセキュリティ機器11に対する警戒設定は、ホスト装置6により行われる。つまり、ホスト装置6から警戒設定がされたセキュリティ機器11は、前記したセンサ機能をONにする。そして当該センサにより、火災が発生したことや、人が所定エリア内に侵入したことを検知すると、セキュリティ機器11はホスト装置6に異常検知の信号を出力する。一方、ホスト装置6により警戒設定がされていないセキュリティ機器11は、前記したセンサ機能をOFFにする。つまり、居室内に火災が発生したり、所定エリア内に人が侵入したりしても、OFF状態のセキュリティ機器11はこれを検知しない。
ブザー13は、ホスト装置6からブザーの鳴動指示を受信すると、ブザー音を鳴動させる。このようなブザー音の鳴動により、居室内のユーザに、異常検知や認証エラー等を知らせることができる。なお、このブザー13は、セキュリティシステム12において必須の構成ではない。
<ホスト装置>
次に、図1を参照しつつ、図2を用いてホスト装置6を詳細に説明する。図2は、図1のホスト装置の構成を詳細に示したブロック図である。
ホスト装置6は、図2に示すように、各種データの入出力を司る入出力部61と、このホスト装置6全体の制御を行う制御処理部62と、このホスト装置6が警戒設定を行うときに参照するプログラムやデータを記憶する記憶部63と、図1のネットワーク4経由で、管理会社/警備会社のサーバ3と通信を行う通信部64とを含んで構成される。
入出力部61は、入出力インタフェースにより構成され、通信部64はネットワーク4経由で通信を行うための通信インタフェースから構成される。制御処理部62は、このホスト装置6が備えるCPU(Central Processing Unit)によるプログラム実行処理、または専用回路等により実現される。記憶部63は、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、フラッシュメモリ等の記憶媒体から構成される。なお、制御処理部62の機能を、前記したプログラムの実行処理により実現する場合、この記憶部63には制御処理部62の機能を実現するためのプログラムが格納される。
入出力部61は、PC10から入力されるホスト装置6の設定情報(ユーザの認証情報や警戒設定情報等)、セキュリティ機器11からの異常検知信号、警戒設定装置9から入力される認証情報や警戒設定情報等を制御処理部62に受け渡す。また、制御処理部62から出力されるデータや信号を、PC10、ブザー13、セキュリティ機器11等に出力する。
制御処理部62は、ホスト装置6全体の制御を司る。この制御処理部62は、警戒設定装置9から入力部61経由で送信されたユーザの認証情報および警戒設定の指示入力に基づき、このユーザに対して設定すべきセキュリティレベルを選択する。このような制御処理部62は、認証処理部621と、警戒設定部622と、ブザー鳴動部623と、異常検知部624と、発報処理部625とを含んで構成される。なお、破線で示した電気錠制御部626は、後記する第2の実施の形態の項で説明する。
認証処理部621は、警戒設定装置9から入力されたユーザの認証情報の入力を受け付けると、認証情報記憶部632を参照して、認証処理を行う。つまり、認証処理部621は、この認証情報が認証情報記憶部632に登録されているか否かを判断したり、当該認証情報に対応するユーザのユーザIDを特定したりする。
警戒設定部622は、警戒設定の指示入力およびユーザの認証情報を受け付けたとき、このユーザの認証情報および警戒設定情報記憶部631の警戒設定情報(詳細は後記)を参照して、警戒設定を行うセキュリティ機器11を選択する。そして、警戒設定部622は、この選択したセキュリティ機器11に対し、入出力部61経由で警戒設定の指示信号を送信し、警戒設定を行う。なお、警戒設定部622は、セキュリティレベルを選択したとき、この選択したセキュリティレベルの情報を、記憶部63に記憶しておく。
また、警戒設定部622は、居室内に警戒設定中、新たなユーザ(例えば、居室への入室者)の認証情報と警戒設定の指示入力とを受け付けたときには、警戒設定情報を参照して、この新たなユーザのセキュリティレベルを判断する。そして、新たなユーザのセキュリティレベルが、記憶部63に記憶されている現在の居室のセキュリティレベルよりも低いとき、居室内のセキュリティレベルをその新しいユーザのセキュリティレベルに変更する。つまり、新たに居室に入室するユーザのセキュリティレベルの方が低ければ、警戒設定部622は、そのユーザにあわせて居室のセキュリティレベルを緩くする。
ブザー鳴動部623は、認証処理部621において認証エラーが発生したときや、セキュリティ機器11において異常を検知したとき、ブザー13を鳴動させる。
異常検知部624は、セキュリティ機器11からの異常検知信号を受信すると、ブザー鳴動部623により、ブザー13を鳴動させたり、発報処理部625経由で、管理会社/警備会社のサーバ3へ異常検知の発報を行ったりする。
発報処理部625は、前記した異常検知部624でセキュリティ機器11からの異常検知信号を受信したとき、通信部64経由で、管理会社/警備会社のサーバ3へ発報を行う。この発報内容には、現在居室内に設定されているセキュリティレベルや、そのセキュリティレベルが割当てられたユーザの名称、異常を検知したセキュリティ機器11の名称、設置場所、異常を検知した日時等の情報を含める。管理会社/警備会社のサーバ3は、このような情報を含む発報を受け取ることで、異常が発生したのが、どの居室のどの場所かや、この居室に誰がいたのか等の情報を得ることができる。
なお、発報処理部625は、異常検知部624でセキュリティ機器11の異常検知信号を受信した場合でも、所定時間以内であれば、異常検知の発報の中止を指示することができる。例えば、異常検知部624でセキュリティ機器11の異常検知信号を受信してから、所定時間以内に、指示入力およびユーザの認証情報の入力を受け付けたとき、発報を中止する。つまり、発報処理部625において異常検知の発報の中止を指示する指示入力およびユーザの認証情報の入力を受け付けたとき、まず認証処理部621は、認証情報記憶部632の認証情報を参照して、認証処理を行い、この認証情報が確かに、このユーザの認証情報であるか否かを確認する。そして、この認証情報が、確かにユーザの認証情報であると判断したとき、異常検知の発報を中止する。このようにすることで、居室内のユーザがセキュリティ機器11を間違って作動させてしまった場合でも、管理会社/警備会社のサーバ3へ発報しないようにすることができる。
次に、記憶部63を説明する。記憶部63は、所定領域に警戒設定情報記憶部631と、認証情報記憶部632とを備える。
警戒設定情報記憶部631は、警戒設定情報を記憶する。この警戒設定情報は、ユーザごとに、このユーザに対し選択すべきセキュリティレベルと、そのセキュリティレベルを対応するセキュリティ機器11の識別情報等を示した情報である。この警戒設定情報は、警戒設定部622が警戒設定を行うときに参照される。この警戒設定情報を、表1を用いて詳細に説明する。
Figure 2008165682
警戒設定情報は、例えば、表1に示すように、ユーザのユーザID(識別情報)およびユーザ属性ごとに、そのユーザが在室しているときに設定するセキュリティレベルの値と、そのセキュリティレベルに対応するセキュリティ機器11の情報が示される。例えば、表1に例示する警戒設定情報において、ユーザID「1」、ユーザ属性「子供(幼稚園児)」のセキュリティレベルは「2」であり、「非常ボタン、火災センサ、ガスセンサ、マグネットセンサ」に警戒設定をすることを示す。つまり、幼稚園児の子供に留守番をさせるときには、「非常ボタン、火災センサ、ガスセンサ、マグネットセンサ」は作動させるが、「パッシブ(センサ)A、パッシブ(センサ)B」については作動させないことを示す。ホスト装置6は、このような警戒設定情報に基づき警戒設定を行うことで、居室内において幼稚園児の子供が留守番をするときに、火災、ガスもれ、窓からの不正侵入を検知するが、人が裏口や玄関付近に近づいてもこれを検知しないようにすることができる。つまり、ホスト装置6は、警戒設定中でも、幼稚園児の子供が留守番中のときには、居室の裏口や玄関の出入を自由に行うことができるようなセキュリティレベルを実現できる。
また、表1に例示する警戒設定情報において、ユーザID「5、6」、ユーザ属性「両親」のセキュリティレベルは「5」であり、「非常ボタン」のみに警戒設定をすることを示す。つまり、両親が居室に居るときには、「非常ボタン」は作動させるが、「火災センサ、ガスセンサ、マグネットセンサ、裏口パッシブ(センサ)、玄関パッシブ(センサ)」については作動させない。これにより、ホスト装置6は、両親が居室に居るときに非常ボタンが押された場合、これを検知するが、火災、ガスもれは検知しない。また、窓の開閉、裏口および玄関付近の人の出入も検知しない。なお、表1に例示する警戒設定情報において、居室内に誰もいないときは、セキュリティレベル「1」を設定し、すべてのセキュリティ機器11を作動させ、警戒設定を行うことを示す。また、ホスト装置6は、このセキュリティレベル「1」をデフォルト値としてもよい。
なお、この警戒設定情報は、表1に例示するように、各セキュリティ機器11の設置場所の情報を含んでいてもよい。例えば、表1に例示する警戒設定情報において、非常ボタンは「トイレ」に設置され、火災センサおよびガスセンサは「台所」に設置され、マグネットセンサは「南側窓」に設置され、パッシブAは「裏口」に設置され、パッシブBは「玄関」に設置されることを示す。このセキュリティ機器11の設置場所の情報は、発報処理部625が管理会社/警備会社のサーバ3へ発報する情報に含める。つまり、これにより管理会社/警備会社のサーバ3は、発報を受け取ると、居室のどこで異常が検知されたかすぐに知ることができる。また、この警戒設定情報は、ユーザID、ユーザ属性の他に、このセキュリティレベルに対応するユーザの名称等の情報を含んでいてもよい。
認証情報記憶部632は、居室を利用するユーザの認証情報を記憶する。この認証情報は、表2に例示するように、認証情報そのもの(生体情報で認証を行う場合、指紋や静脈のパターン等の生体情報そのもの)と、この認証情報に対応するユーザID等の情報を含む。この認証情報は、認証処理部621が認証処理を行うときや、発報処理部625が発報処理を行うときに参照される。なお、このユーザIDはユーザの名称であってもよい。
Figure 2008165682
なお、この警戒設定情報および認証情報は、例えば、このセキュリティシステム12を作動させる前に、居室の居住者やセキュリティシステム12の管理者が、PC10経由で入力する。
<動作手順>
次に、図1のシステムの動作を説明する。まず、図1および図2を参照しつつ、図3を用いて、セキュリティシステム12の警戒設定手順を説明する。図3は、図1のセキュリティシステムの警戒設定手順を示したフローチャートである。
まず、警戒設定装置9は、認証情報入力部91経由で、ユーザから警戒設定指示の入力を受け付けると、ホスト装置6へ警戒設定指示を送信する(S31)。
ホスト装置6の警戒設定部622は、警戒設定装置9から警戒設定指示を受信すると、まず、セキュリティレベル「1」(最も高いセキュリティレベル)を選択する(S32)。
また、警戒設定装置9は、認証情報入力部91経由で、ユーザからこのユーザの認証情報の入力を受け付けると、この認証情報をホスト装置6へ送信する(S33)。
ここで、ホスト装置6の警戒設定部622が、警戒設定指示を受信すると、この警戒設定指示を受信してから所定時間以内に、警戒設定装置9からの認証情報を受信したか否かを判断する(S34)。ここで、警戒設定部622が、この警戒設定指示を受信してから所定時間以内に、警戒設定装置9からの認証情報を受信したとき(S34のYes)、認証処理部621において、この受信した認証情報が、認証情報記憶部632の登録データと一致するか否かを判断する(S35)。つまり、警戒設定装置9により、警戒設定をしようとしているユーザの認証情報が、認証情報記憶部632に登録されているか否かを判断する。
ここで、認証処理部621において、認証情報が認証情報記憶部632の登録データと一致すると判断されたとき(S35のYes)、警戒設定部622は、受信した認証データに基づき、認証者(認証情報を入力したユーザ)のセキュリティレベルを選択する(S36)。つまり、警戒設定部622は、受信した認証情報と、警戒設定情報(表1参照)とを参照して、この認証者のセキュリティレベルを判断する。
そして、警戒設定部622は、居室内のセキュリティレベルを、この認証者のセキュリティレベルに変更する(S37)。つまり、警戒設定情報において、このセキュリティレベルに対応するセキュリティ機器11に警戒設定を行う。
例えば、ユーザID「2」の子供(小学生)が留守番をするため、自身の認証情報を警戒設定装置9に入力した場合、表1に例示する警戒設定情報において、この認証者のセキュリティレベルは「3」である。したがって、警戒設定部622は、セキュリティレベルを「1」から「3」に変更し、このセキュリティレベル「3」を実現するセキュリティ機器11へ警戒設定信号を出力する。つまり、警戒設定部622は、「非常ボタン」、「火災センサ」および「ガスセンサ」へ警戒設定信号を出力する。
なお、警戒設定部622が警戒設定を行ったとき、この警戒設定を行ったセキュリティレベルの情報を、居室内の現状のセキュリティレベルとして記憶部63に記憶しておく。
一方、S34において、ホスト装置6の警戒設定部622が、警戒設定指示を受信してから、所定時間以内に認証情報を受信しなかったとき(S34のNo)、あるいは、S35において認証処理部621が、当該認証情報について認証情報記憶部632の登録データと一致しないと判断したとき(S35のNo)、警戒設定情報のセキュリティレベル「1」のセキュリティ機器11に警戒設定を行う(S38)。
このようにすることで、セキュリティシステム12は、ユーザごとにセキュリティレベルを設定できる。
次に、図1および図2を参照しつつ、図4を用いて、新たなユーザ(例えば帰宅してきたユーザ)が居室に入室したときに、居室のセキュリティレベルを、この新たなユーザ用のセキュリティレベルに変更する手順を説明する。図4は、図1のセキュリティシステムがセキュリティレベルを変更する手順を示したフローチャートである。
ホスト装置6は、図3に示したような手順により、居室に警戒設定を行った後、警戒設定装置9から認証情報入力部91を介して、認証情報の入力を受け付けると、警戒設定指示と、この認証情報とをホスト装置6へ送信する(S41)。
ホスト装置6の警戒設定部622は、警戒設定装置9から警戒設定指示と認証情報とを受信すると、前記した図3のS36と同様に、受信した認証情報に基づき、認証者のセキュリティレベルを選択する(S42)。つまり、警戒設定部622は、受信した認証情報と、警戒設定情報(表1参照)とを参照して、この認証者のセキュリティレベルを判断する。
次に、警戒設定部622は、記憶部63に記憶された居室内の現状のセキュリティレベルと、S42で選択した認証者のセキュリティレベルとを比較する(S43)。
ここで、現状のセキュリティレベルよりも、認証者(新たなユーザ)のセキュリティレベルの方が低いとき(S44のYes)、警戒設定部622は、居室内のセキュリティレベルを、認証者のセキュリティレベルに変更する(S45)。つまり、警戒設定情報を参照して、この認証者のセキュリティレベルを選択し、このセキュリティレベルに対応するセキュリティ機器11に警戒設定信号を出力する。
例えば、子供(幼稚園児)用にセキュリティレベル「2」が設定されている居室に、両親(セキュリティレベル「5」)が入室したとき、現状のセキュリティレベルよりも、認証者(両親)のセキュリティレベルの方が低いので、警戒設定部622は、居室のセキュリティレベルを両親用のセキュリティレベル「5」に下げる。すなわち、警戒設定部622は、警戒設定情報を参照して、このセキュリティレベル「5」の「非常ボタン」のみ警戒設定を行い、その他のセキュリティ機器11の警戒設定を解除する。
一方、現状のセキュリティレベルが、認証者(新たなユーザ)のセキュリティレベルと同じか、それよりも低いとき(S44のNo)、警戒設定部622は、現状の居室内のセキュリティレベルを維持する(S46)。
例えば、両親用のセキュリティレベル「5」が設定されている居室に、子供(幼稚園児、セキュリティレベル「2」)が入室したとき、現状のセキュリティレベルよりも、認証者(子供(幼稚園児))のセキュリティレベルの方が高いので、警戒設定部622は、居室のセキュリティレベルを「5」のままにする。すなわち、警戒設定部622は、セキュリティ機器11の警戒設定解除を行わない。
このようにすることで、セキュリティシステム12は、セキュリティレベルをより緩やかに設定すればよいユーザが入室したとき、居室のセキュリティレベルを、セキュリティレベルを緩やかにすることができる。つまり、セキュリティシステム12は、入室するユーザごとのセキュリティレベルを設定できる。
次に、図1および図2を参照しつつ、図5を用いて、ホスト装置6がセキュリティ機器11から異常検知信号を受信したときの手順を説明する。図5は、図2のホスト装置がセキュリティ機器から異常検知信号を受信したときの手順を示したフローチャートである。
ホスト装置6の異常検知部624は、異常検知を待ち(S51)、異常を検知したとき(S51のYes)、つまり、セキュリティ機器11から異常検知信号を受信したとき、ブザー鳴動部623により、ブザー13を鳴動させる(S52)。
そして、異常検知部624が、異常を検知してから所定時間以内に警戒設定装置9から認証情報を受信し(S53のYes)、この認証情報が警戒設定解除指示を含むとき(S54のYes)、認証処理部621において、この認証情報が、認証情報記憶部632の登録データと一致するか否かを判断する(S55)。つまり、認証処理部621は、警戒設定を解除しようとしているユーザが、認証情報記憶部632に認証情報が登録されたユーザであるか否かを確認する。
ここで、認証処理部621において、この認証情報が、認証情報記憶部632の登録データと一致すると判断したとき(S55のYes)、警戒設定部622は、現在警戒設定がされているセキュリティ機器11の警戒設定を解除し、ブザー鳴動部623にブザー13の鳴動停止を指示する(S56)。つまり、警戒設定部622は、警戒設定を解除しようとしているユーザが確かに認証情報の登録されたユーザであることを確認すると、警戒設定を解除する。
一方、異常検知部624が、警戒設定装置9から受信した認証情報が、警戒設定解除指示を含むものでなく(S54のNo)、警戒設定指示を含むものであるとき(S57のYes)、S56と同様に、認証処理部621において、この認証情報が、認証情報記憶部632の登録データと一致するか否かを判断する(S58)。つまり、認証処理部621は、警戒設定をしようとしているユーザが、認証情報記憶部632に認証情報が登録されたユーザであるか否かを確認する。一方、異常検知部624が、警戒設定装置9から受信した認証情報が、警戒設定指示を含まないとき(S57のNo)、発報処理部625は、管理会社/警備会社のサーバ3へ発報する(S61)。
ここで、認証処理部621において、この認証情報が、認証情報記憶部632の登録データと一致すると判断したとき(S58のYes)、警戒設定部622は、警戒設定を維持したまま、ブザー鳴動部623にブザー13の鳴動停止を指示する(S59)。なお、このときの警戒設定におけるセキュリティレベルの選択は、前記した図4と同様の手順により行われる。つまり、警戒設定装置9に認証情報を入力した認証者のセキュリティレベルが、現状のセキュリティレベルよりも低ければ、その認証者のセキュリティレベルに変更するが、認証者のセキュリティレベルが、現状のセキュリティレベルよりも低くなければ、現状のセキュリティレベルを維持する。
一方、S55およびS58において、認証情報が、認証情報記憶部632の登録データと一致しなかったとき(S55のNoおよびS58のNo)、認証処理部621は、認証NGと判断し(S60)、S53に戻る。このとき、認証処理部621は、ブザー鳴動部623によりブザー13を鳴動させ、ユーザに認証NGを通知するようにしてもよい。
また、S53において、異常検知部624が、異常を検知してから所定時間経過しても警戒設定装置9から認証情報を受信しなかったとき(S53のNo)、つまり、異常を検知したにもかかわらず、ユーザの認証情報を受信しなかったとき、発報処理部625は、管理会社/警備会社のサーバ3へ発報する(S61)。このときの発報は、現在居室内に設定されているセキュリティレベルや、そのセキュリティレベルが割当てられたユーザの名称、異常を検知したセキュリティ機器11の名称、設置場所、異常を検知した日時等の情報を含める。これらの情報は、記憶部63に記憶されている現状のセキュリティレベル、警戒設定情報に記録されたセキュリティ機器11の名称、設置場所、当該セキュリティレベルに対応するユーザの名称等を用いる。
そして、このような発報を受信した管理会社/警備会社のサーバ3は、この発報に含まれる情報(当該セキュリティレベルに対応するユーザの名称、異常を検知したセキュリティ機器11の名称、設置場所、異常を検知した日時等の情報)を電子メールでユーザの端末装置1へ送信する。このようにすることで、外出中の家族等が、居室内の異常発生を知ることができる。また、このとき異常が発生したとき居室内に居たユーザの名称、異常を検知したセキュリティ機器11の名称、異常を検知した場所、日時等を知ることができる。
なお、各ユーザの名称と、そのユーザのセキュリティレベルを示した情報は、ホスト装置6が保持するようにしてもよいし、管理会社/警備会社のサーバ3側が保持するようにしてもよい。この場合、ホスト装置6はセキュリティレベルの値を発報すれば、管理会社/警備会社のサーバ3側で、このセキュリティレベルに対応するユーザの名称を検索し、そのユーザの名称を電子メールで通知することができる。
なお、警戒設定装置9は、警戒設定ボタンと警戒設定解除ボタンと、2つのボタンを設けて、警戒設定/警戒設定解除どちらの指示入力がされたかを判断してもよいし、1つのボタンの操作方法によって、どちらの指示入力がされたか判断するようにしてもよい。例えば、1つのボタンの操作方法によって、どちらの指示入力がされたか判断する場合、ボタンを押しながら、認証情報入力部91に認証情報の入力を行ったときには、警戒設定装置9は、警戒設定の指示入力がされたと判断し、ボタンを押し終わった後に認証情報の入力を行ったときには、警戒設定解除の指示入力がされたと判断する。
<第2の実施の形態>
次に、本発明の第2の実施の形態を説明する。図6は、第2の実施の形態のシステムの構成例を示した図である。図6に示すように、第2の実施の形態のセキュリティシステム12Aは、ユーザの入退室管理のための認証装置7を備え、この認証装置7の認証情報をセキュリティレベル選択にも用いることを特徴とする。この認証装置7は、例えば、居室の出入口付近に設置される。つまり、ユーザが居室の出入口から退室して警戒設定をするとき、認証装置7に認証情報を読み取らせ、ホスト装置6Aはこの認証情報の入力を受け付ける。次に、ホスト装置6Aは、この入力された認証情報(つまり外出者の認証情報)をもとに、居室内のユーザを把握する。そして、ホスト装置6Aは、この居室内のユーザ用のセキュリティレベルを選択し、警戒設定を行うことを特徴とする。
なお、この認証装置7は、ユーザの認証情報の入力を受け付ける装置であり、ICカードリーダ、磁気カードリーダ、生体情報(虹彩、指紋、静脈等のパターン)の読み取り装置等により実現される。また、この認証装置7は、警戒設定の指示入力を行うための警戒設定ボタン等を備える。ここでの認証装置7も、テンキー等によりユーザの暗証情報として暗証番号の入力を受け付けるようにしてもよい。
また、図2に示すように、第2の実施の形態のホスト装置6Aは、電気錠制御部626を含む。この電気錠制御部626は、認証処理部621において認証装置7から入力された認証情報が登録データと一致すると判断されたとき、電気錠8を解錠する。つまり、ホスト装置6Aは、入室者の認証情報をもとに電気錠8の施錠/解錠を制御する。前記した第1の実施の形態と同様の構成要素は同じ符号を付して、説明を省略する。
次に、図2、図4および図6を参照しつつ、図7を用いてセキュリティシステム12Aの動作を説明する。図7は、図6のセキュリティシステムの警戒設定手順を示したフローチャートである。
ここでは、両親2人が外出時、居室の外にある認証装置7に自身の認証情報と、警戒設定指示とを入力し、ホスト装置6Aに居室内のセキュリティレベルを祖父母用に変更させる場合を例に説明する。
まず、認証装置7は、外出するユーザから警戒設定指示および認証情報の入力を受け付けると、これらの情報をホスト装置6Aへ送信する(S71)。
ホスト装置6Aの警戒設定部622は、認証装置7から、警戒設定指示と外出するユーザの認証情報とを受信すると、この認証情報に基づき、居室内のユーザを把握する(S72)。すなわち、警戒設定部622は、警戒設定情報(表1参照)を参照して、両親が外出し、祖父母と、子供(小学生)と、子供(幼稚園児)とが居室内に残ることを把握する。
そして、警戒設定部622は、この居室内のユーザ用のセキュリティレベルを選択する(S73)。例えば、S72で、警戒設定部622が、祖父母と、子供(小学生)と、子供(幼稚園児)とが居室内に残ると判断したとき、これらのうち、最もセキュリティレベルが低いユーザ(祖父母)のセキュリティレベル「4」を選択する。
そして、警戒設定部622は、この選択したセキュリティレベルを設定する(S74)。つまり、警戒設定情報を参照して、この選択したセキュリティレベルに対応するセキュリティ機器11に警戒設定を行う。例えば、警戒設定部622は、警戒設定情報を参照して、非常ボタンと、火災センサに対し警戒設定を行う。
このような方法によっても、ホスト装置6Aは、ユーザごとのセキュリティレベルの設定を行うことができる。
次に、図2および図6を参照しつつ、図7を用いて、新たなユーザ(例えば帰宅してきたユーザ)が入室したときに、居室のセキュリティレベルを、この新たなユーザ用のセキュリティレベルに変更する手順を説明する。図8は、図6のセキュリティシステムがセキュリティレベルを変更する手順を示したフローチャートである。
ホスト装置6Aが、図7に示したような手順により、居室に警戒設定を行った後(S80)、認証装置7から認証情報の入力を受け付けると、この認証情報をホスト装置6Aへ送信する(S81)。つまり、帰宅したユーザが認証装置7に認証情報を入力すると、認証装置7はこの認証情報を、ホスト装置6Aへ送信する。
ホスト装置6Aの認証処理部621は、認証装置7から認証情報を受信すると(S82)、受信した認証情報が認証情報記憶部632の登録データと一致するか否かを判断する(S83)。つまり、認証処理部621は、入力されたユーザの認証情報が、認証情報記憶部632に登録されているか否かを判断する。
ここで、認証処理部621において、認証情報が認証情報記憶部632の登録データと一致すると判断されたとき(S83のYes)、電気錠制御部626は、電気錠8を解錠する(S85)。これにより、ユーザは居室内に入室できる状態になる。一方、認証処理部621において、認証情報が認証情報記憶部632の登録データと一致しないと判断されたとき(S83のNo)、ブザー鳴動部623が認証NGをブザー13等により通知する(S84)。そして、S82に戻り、認証処理部621は、認証情報の受信を待つ。
S85で、ホスト装置6Aが、電気錠8を解錠した後、警戒設定部622は、S82で受信した認証情報、つまり、ユーザが居室に入室したときに入力した認証情報に基づきセキュリティレベルを選択する(S86)。すなわち、警戒設定部622は、警戒設定情報(表1参照)を参照して、入室するユーザに対応するセキュリティレベルを選択する。この後の、S87〜S90までの処理は、前記した図4のS43〜S46までの処理と同様なので、説明を省略する。
このようにすることでも、セキュリティシステム12Aは、居室のセキュリティレベルを変更することができる。なお、このセキュリティシステム12Aは、第1の実施の形態のように居室の内部に警戒設定装置9を備え、この警戒設定装置9から、居室内のユーザの認証情報の入力や警戒設定を行えるようにしてもよい。この場合、ホスト装置6Aは、警戒設定装置9から送信された認証情報については、居室内のユーザの認証情報と判断し、認証装置7から送信された認証情報については、居室外のユーザの認証情報と判断し、セキュリティレベルの選択を行うようにすればよい。
本実施の形態に係るホスト装置6,6Aは、前記したような処理を実行させるセキュリティレベル設定用プログラムによって実現することができ、そのプログラムをコンピュータによる読み取り可能な記憶媒体(CD−ROM等)に記憶して提供することが可能である。また、そのプログラムを、インターネット等のネットワークを通して提供することも可能である。
第1の実施の形態のシステムの構成例を示した図である。 図1のホスト装置の構成を詳細に示したブロック図である。 図1のセキュリティシステムの警戒設定手順を示したフローチャートである。 図1のセキュリティシステムがセキュリティレベルを変更する手順を示したフローチャートである。 図2のホスト装置がセキュリティ機器から異常検知信号を受信したときの手順を示したフローチャートである。 第2の実施の形態のシステムの構成例を示した図である。 図6のセキュリティシステムの警戒設定手順を示したフローチャートである。 図6のセキュリティシステムがセキュリティレベルを変更する手順を示したフローチャートである。
符号の説明
1 端末装置
3 管理会社/警備会社のサーバ
4 ネットワーク
6,6A ホスト装置
7 認証装置
8 電気錠
9 警戒設定装置
11 セキュリティ機器
12,12A セキュリティシステム
13 ブザー
61 入出力部
62 制御処理部
63 記憶部
64 通信部
91 認証情報入力部
621 認証処理部
622 警戒設定部
623 ブザー鳴動部
624 異常検知部
625 発報処理部
626 電気錠制御部
631 警戒設定情報記憶部
632 認証情報記憶部

Claims (5)

  1. 記憶部に記憶された認証情報と、認証装置から入力されたユーザの認証情報とを照合して、当該ユーザの認証処理を行うセキュリティシステムのホスト装置であって、
    居室への入室を許可するユーザの認証情報を記憶する認証情報記憶部と、
    前記認証情報が登録されたユーザごとに、当該ユーザが前記居室に在室しているときに警戒設定を行うセキュリティ機器を示した警戒設定情報を記憶する警戒設定情報記憶部と、
    各種データの入出力を司る入出力部と、
    前記認証装置から、前記入出力部経由で、前記警戒設定の指示の入力および前記ユーザの認証情報を受け付けたとき、前記ユーザの認証情報および前記警戒設定情報を参照して、前記警戒設定を行うセキュリティ機器を選択し、前記選択したセキュリティ機器に警戒設定の指示を出力する警戒設定部と、
    前記入出力部経由で、前記警戒設定の指示を出力したセキュリティ機器から、異常検知の信号を受信したとき、異常検知の発報を出力する発報処理部と、
    を備えることを特徴とするセキュリティシステムのホスト装置。
  2. 前記警戒設定情報は、
    当該ユーザが前記居室に在室しているときに警戒設定を行うセキュリティ機器の組み合わせごとに、前記組み合わせにより実現される前記居室のセキュリティレベルに関する情報を含み、
    前記警戒設定部は、
    前記選択したセキュリティ機器に警戒の指示を出力した後、新たなユーザの認証情報および警戒設定の指示の入力を受け付けたとき、
    前記警戒設定情報を参照して、前記新たなユーザに設定するセキュリティレベルが、前記現在居室内に設定されているセキュリティレベルよりも低いものであるか否かを判断し、前記新たなユーザに設定するセキュリティレベルが、前記現在居室内に設定されているセキュリティレベルよりも低いものであるとき、前記居室内において警戒設定を行うセキュリティ機器を、前記新たなユーザのセキュリティレベルに対応するセキュリティ機器に変更する指示を出力することを特徴とする請求項1に記載のセキュリティシステムのホスト装置。
  3. 前記認証情報記憶部は、
    前記ユーザの認証情報と、このユーザの名称とを対応付けて記憶し、
    前記発報処理部は、
    前記警戒設定の指示を出力したセキュリティ機器から、異常検知信号を受信したとき、前記認証情報記憶部の情報を参照して、前記異常検知の発報に、前記異常検知信号を受信したときのセキュリティレベルに対応するユーザの名称を含めて出力することを特徴とする請求項2に記載のセキュリティシステムのホスト装置。
  4. 前記入力された認証情報が、前記認証情報記憶部に登録されているか否かを判断する認証処理部をさらに備え、
    前記発報処理部は、
    前記異常検知の信号を受信してから、所定時間以内に、前記入出力部経由で、前記異常検知の発報の中止を指示する指示入力および前記ユーザの認証情報の入力を受け付けたとき、前記認証処理部は、前記入力された認証情報が、前記認証情報記憶部に登録されているか否かを判断し、前記入力された認証情報が、前記認証情報記憶部に記憶されているとき、異常検知の発報を出力しないことを特徴とする請求項1ないし請求項3のいずれか1項に記載のセキュリティシステムのホスト装置。
  5. 記憶部に記憶された認証情報と、認証装置から入力されたユーザの認証情報とを照合して、当該ユーザの認証処理を行うセキュリティシステムにおけるセキュリティ設定方法であって、
    居室への入室を許可するユーザの認証情報を記憶する認証情報記憶部と、前記認証情報が登録されたユーザごとに、当該ユーザが前記居室に在室しているときに警戒設定を行うセキュリティ機器を示した警戒設定情報を記憶する警戒設定情報記憶部とを備え、前記セキュリティシステムの制御を行うホスト装置が、
    前記認証装置から、前記警戒設定の指示の入力および前記ユーザの認証情報を受け付けるステップと、
    前記ユーザの認証情報および前記警戒設定情報を参照して、前記警戒設定を行うセキュリティ機器を選択するステップと、
    前記選択したセキュリティ機器に警戒設定の指示を出力するステップと、
    を実行することを特徴とするセキュリティ設定方法。
JP2007000219A 2007-01-04 2007-01-04 セキュリティシステムのホスト装置およびセキュリティ設定方法 Expired - Fee Related JP4829799B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007000219A JP4829799B2 (ja) 2007-01-04 2007-01-04 セキュリティシステムのホスト装置およびセキュリティ設定方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007000219A JP4829799B2 (ja) 2007-01-04 2007-01-04 セキュリティシステムのホスト装置およびセキュリティ設定方法

Publications (2)

Publication Number Publication Date
JP2008165682A true JP2008165682A (ja) 2008-07-17
JP4829799B2 JP4829799B2 (ja) 2011-12-07

Family

ID=39695050

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007000219A Expired - Fee Related JP4829799B2 (ja) 2007-01-04 2007-01-04 セキュリティシステムのホスト装置およびセキュリティ設定方法

Country Status (1)

Country Link
JP (1) JP4829799B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101080522B1 (ko) 2010-03-09 2011-11-04 도지용 알에프아이디(rfid)방식의 방범기술을 적용한 지능형 도난방지 시스템
JP2012033048A (ja) * 2010-07-30 2012-02-16 Secom Co Ltd 警備システム
JP2021082084A (ja) * 2019-11-20 2021-05-27 トヨタホーム株式会社 監視システム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201310837D0 (en) 2013-06-18 2013-07-31 Dupont Teijin Films Us Ltd Polyester film -IV
GB201317705D0 (en) 2013-10-07 2013-11-20 Dupont Teijin Films Us Ltd Copolyesters
GB201411044D0 (en) 2014-06-20 2014-08-06 Dupont Teijin Films Us Ltd Copolyestermides and films made therefrom

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1131282A (ja) * 1997-07-10 1999-02-02 Hasegawa Kagaku Kenkyusho:Kk 簡易警備システム
JP2000126160A (ja) * 1998-10-23 2000-05-09 Toppan Printing Co Ltd セキュリティシステム
JP2003184378A (ja) * 2001-12-19 2003-07-03 Ricoh Co Ltd セキュリティ管理システム、プログラム、及び記録媒体
JP2005023606A (ja) * 2003-06-30 2005-01-27 Tokyu Construction Co Ltd 窓戸開放制限システム
JP2006128824A (ja) * 2004-10-26 2006-05-18 Glory Ltd ホームコントロールシステム、ホームコントロール方法およびホームコントローラ用プログラム
JP2006285698A (ja) * 2005-03-31 2006-10-19 Sogo Keibi Hosho Co Ltd 警備装置、警備方法、警備プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1131282A (ja) * 1997-07-10 1999-02-02 Hasegawa Kagaku Kenkyusho:Kk 簡易警備システム
JP2000126160A (ja) * 1998-10-23 2000-05-09 Toppan Printing Co Ltd セキュリティシステム
JP2003184378A (ja) * 2001-12-19 2003-07-03 Ricoh Co Ltd セキュリティ管理システム、プログラム、及び記録媒体
JP2005023606A (ja) * 2003-06-30 2005-01-27 Tokyu Construction Co Ltd 窓戸開放制限システム
JP2006128824A (ja) * 2004-10-26 2006-05-18 Glory Ltd ホームコントロールシステム、ホームコントロール方法およびホームコントローラ用プログラム
JP2006285698A (ja) * 2005-03-31 2006-10-19 Sogo Keibi Hosho Co Ltd 警備装置、警備方法、警備プログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101080522B1 (ko) 2010-03-09 2011-11-04 도지용 알에프아이디(rfid)방식의 방범기술을 적용한 지능형 도난방지 시스템
JP2012033048A (ja) * 2010-07-30 2012-02-16 Secom Co Ltd 警備システム
JP2021082084A (ja) * 2019-11-20 2021-05-27 トヨタホーム株式会社 監視システム
JP7338125B2 (ja) 2019-11-20 2023-09-05 トヨタホーム株式会社 監視システム

Also Published As

Publication number Publication date
JP4829799B2 (ja) 2011-12-07

Similar Documents

Publication Publication Date Title
US10619380B2 (en) Wireless electronic lock system and method
JP4829799B2 (ja) セキュリティシステムのホスト装置およびセキュリティ設定方法
JP4774226B2 (ja) 警備装置及び警備方法
EP3125209B1 (en) Logging into a system with a bluetooth device
JP6422229B2 (ja) 通知システム
CN112381971B (zh) 门锁控制方法、装置、设备及存储介质
JP2012164035A (ja) ホームセキュリティシステム
JP4748048B2 (ja) 認証システム
JP2012167500A (ja) ホームセキュリティ用保管システム
JP2006285698A (ja) 警備装置、警備方法、警備プログラム
JP6321428B2 (ja) 監視システム
JP7361269B2 (ja) 制御システム、及び、制御方法
JP6919763B2 (ja) 無線通信機及び入退室管理システム
JP2005273176A (ja) 電子ロック制御システム、及びプログラム
JP7486090B2 (ja) 制御システム、及び、制御方法
TWI735121B (zh) 保全系統
JP2009009273A (ja) 警備装置、警備方法、および警備システム
JP2009087029A (ja) 警備装置
JP5127534B2 (ja) 警備装置
JP2007056644A (ja) 学校や幼稚園の門扉施錠管理装置
KR20150138014A (ko) 보안되어야 할 장소에 대한 보안 시스템 애플리케이션
JP2021096698A (ja) 制御システム、及び、制御方法
Ashraf et al. Design and Development of a House-Mobile Security System
JP2009087045A (ja) 警備装置
JP2007004371A (ja) 防犯システムおよび防犯方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110524

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110601

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110913

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110916

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140922

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees