JP2009080641A - セキュリティ管理装置 - Google Patents
セキュリティ管理装置 Download PDFInfo
- Publication number
- JP2009080641A JP2009080641A JP2007249324A JP2007249324A JP2009080641A JP 2009080641 A JP2009080641 A JP 2009080641A JP 2007249324 A JP2007249324 A JP 2007249324A JP 2007249324 A JP2007249324 A JP 2007249324A JP 2009080641 A JP2009080641 A JP 2009080641A
- Authority
- JP
- Japan
- Prior art keywords
- room
- authority
- flag
- entry
- worker
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 claims description 63
- 230000000717 retained effect Effects 0.000 claims 2
- 238000007726 management method Methods 0.000 description 85
- 238000000034 method Methods 0.000 description 35
- 230000008569 process Effects 0.000 description 26
- 238000010586 diagram Methods 0.000 description 20
- 238000012545 processing Methods 0.000 description 16
- 238000012544 monitoring process Methods 0.000 description 7
- 238000012797 qualification Methods 0.000 description 7
- 238000004590 computer program Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000000470 constituent Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000000941 radioactive substance Substances 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Images
Landscapes
- Alarm Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】入退室検出に関して、セキュリティと利便性を向上させる。
【解決手段】セキュリティ管理装置100は、入室制限室200への作業者の入退室を検出し、入室を検出された作業者が入室権限を有するか否かを判定し、入室制限室200に入室権限者が入室したときに入室権限フラグをオンし、入室制限室200から入室権限者がいなくなったとき入室権限フラグをオフし、入室権限フラグがオフのときに非入室権限者の在室が検出されたことを条件として、警備員の携帯端末に警報信号を送信する。
【選択図】図1
【解決手段】セキュリティ管理装置100は、入室制限室200への作業者の入退室を検出し、入室を検出された作業者が入室権限を有するか否かを判定し、入室制限室200に入室権限者が入室したときに入室権限フラグをオンし、入室制限室200から入室権限者がいなくなったとき入室権限フラグをオフし、入室権限フラグがオフのときに非入室権限者の在室が検出されたことを条件として、警備員の携帯端末に警報信号を送信する。
【選択図】図1
Description
この発明は、セキュリティ管理技術に関し、特に、入退室を監視するための技術、に関する。
オフィスや店舗においては、関係者以外の立ち入りを禁止する部屋が設けられることが多い。「関係者」であることを証明する手段の一例として、IDカードがある。IDカードを有する者は、入室権限者として認証され、入室を許可される。IDカードの所持・不所持により、入室権限者と非入室権限者とを簡易に区別できる。たとえば、オフィスであれば、従業員だけにIDカードを発行すれば、関係者以外の入室が制限される部屋(以下、「入室制限室」とよぶ)への部外者の闖入を防ぐことができる。
特開2006−318314公報
とはいえ、非入室権限者であっても、例外的に入室許可したい場合がある。たとえば、来訪者を入室制限室に案内したい場合である。このような場合、非入室権限者に来客用のIDカードを発行することが多い。しかし、来客用のIDカードを安易に発行することは、IDカードの紛失・盗難の可能性が増すことになり、入室制限室のセキュリティが脅かされることになる。入室権限者が非入室権限者にIDカードを貸すことにより上記の例外的な状況に対処するとしても、やはり同じ懸念が残る。
本発明は、上記課題に基づいて完成された発明であり、その主たる目的は、入退室検出に関して、セキュリティと利便性を両立させるための技術、を提供することにある。
本発明のある態様は、セキュリティ管理装置に関する。
この装置は、所定の部屋への作業者の入退室を検出し、入室を検出された作業者が入室権限を有するか否かを判定し、部屋に入室権限者が入室したときに入室権限フラグをオンし、部屋から入室権限者がいなくなったとき入室権限フラグをオフし、入室権限フラグがオフのときに非入室権限者の在室が検出されたことを条件として、外部に対して警報信号を送信する。
この装置は、所定の部屋への作業者の入退室を検出し、入室を検出された作業者が入室権限を有するか否かを判定し、部屋に入室権限者が入室したときに入室権限フラグをオンし、部屋から入室権限者がいなくなったとき入室権限フラグをオフし、入室権限フラグがオフのときに非入室権限者の在室が検出されたことを条件として、外部に対して警報信号を送信する。
本発明の別の態様もまた、セキュリティ管理装置である。
この装置は、所定の部屋への作業者の入退室を検出し、部屋内に設置される所定の操作対象物について、作業者による所定操作を検出し、入室を検出された作業者が操作権限を有するか否かを判定し、部屋に操作権限者が入室したときに操作権限フラグをオンし、部屋から操作権限者がいなくなったとき操作権限フラグをオフし、操作権限フラグがオフのときに所定操作が検出されたことを条件として、外部に対して警報信号を送信する。
この装置は、所定の部屋への作業者の入退室を検出し、部屋内に設置される所定の操作対象物について、作業者による所定操作を検出し、入室を検出された作業者が操作権限を有するか否かを判定し、部屋に操作権限者が入室したときに操作権限フラグをオンし、部屋から操作権限者がいなくなったとき操作権限フラグをオフし、操作権限フラグがオフのときに所定操作が検出されたことを条件として、外部に対して警報信号を送信する。
本発明の更に別の態様もまた、セキュリティ管理装置である。
この装置は、機密情報の持ち出しおよび持ち込みが許可される機密室について、機密室への作業者の入室および退室のうち所定の一方が検出されるごとに機密室フラグをトグルさせ、機密情報の持ち込みが禁止される一般室について、一般室へ作業者が入室したときに一般室フラグをオンし、一般室から作業者がいなくなったとき一般室フラグをオフし、機密室フラグが所定状態にあるときに一般室フラグがオンとなったとき、機密室から一般室に機密情報が持ち出された可能性があるとして、外部に対して警報信号を送信する。
この装置は、機密情報の持ち出しおよび持ち込みが許可される機密室について、機密室への作業者の入室および退室のうち所定の一方が検出されるごとに機密室フラグをトグルさせ、機密情報の持ち込みが禁止される一般室について、一般室へ作業者が入室したときに一般室フラグをオンし、一般室から作業者がいなくなったとき一般室フラグをオフし、機密室フラグが所定状態にあるときに一般室フラグがオンとなったとき、機密室から一般室に機密情報が持ち出された可能性があるとして、外部に対して警報信号を送信する。
なお、以上に示した構成要素の任意の組合せ、本発明を方法、システム、記録媒体、コンピュータプログラムにより表現したものもまた、本発明の態様として有効である。
本発明によれば、入退室検出に関して、セキュリティと利便性を両立させやすくなる。
以下、入室権限や操作権限の有無に関するセキュリティ管理について、第1実施例として説明する。更に、機密情報の持ち運びに関する運用ルールの管理について、第2実施例として説明する。
[第1実施例]
[第1実施例]
図1は、第1実施例において、入室権限者の在室中に非入室権限者が入室するときの模式図である。
IDカード210を保有していることが「入室権限者」の条件である。入室制限室200の扉には、カードリーダ204が設置される。作業者は、入退室時においてIDカード210をカードリーダ204にかざす。カードリーダ204はIDカード210から作業者を識別するためのIDを読み取る。読み取られたIDはセキュリティ管理装置100に送信される。セキュリティ管理装置100は、入室権限者のIDを管理しており、入室時に受信したIDが入室権限者のIDとして登録されていれば、開扉させ、作業者の入室を許可する。
IDカード210を保有していることが「入室権限者」の条件である。入室制限室200の扉には、カードリーダ204が設置される。作業者は、入退室時においてIDカード210をカードリーダ204にかざす。カードリーダ204はIDカード210から作業者を識別するためのIDを読み取る。読み取られたIDはセキュリティ管理装置100に送信される。セキュリティ管理装置100は、入室権限者のIDを管理しており、入室時に受信したIDが入室権限者のIDとして登録されていれば、開扉させ、作業者の入室を許可する。
入室制限室200には、人感センサ206も備えられる。人感センサ206は、入室制限室200内に人がいるか否かを検知するためのセンサである。人感センサ206は、赤外線方式や超音波方式などの既知のセンサであればよい。人感センサ206は、入室制限室200に人がいるか否かをセキュリティ管理装置100に常時通知する。
入室制限室200には、保管庫202が設置される。保管庫202には、放射性物質等の危険物が保管されている。このため、保管庫202を操作して危険物を取り扱う権限を有する作業者、すなわち「操作権限者」でなければ、保管庫202を開けてはならない。保管庫202の扉には、開閉センサ208が設置されている。開閉センサ208は、保管庫202の開閉を検知し、その結果をセキュリティ管理装置100に送信する。
第1実施例におけるセキュリティ管理装置100は、以下の3つのフラグを保持する。
A:入室権限フラグ
1人以上の入室権限者が在室していればオン(1)、1人も入室権限者が在室していなければオフ(0)となるフラグである。
B:操作権限フラグ
1人以上の操作権限者が在室していればオン(1)、1人も操作権限者が在室していなければオフ(0)となるフラグである。
C:存在フラグ
1人でも在室者がいればオン(1)、1人もいなければオフ(0)となるフラグである。
A:入室権限フラグ
1人以上の入室権限者が在室していればオン(1)、1人も入室権限者が在室していなければオフ(0)となるフラグである。
B:操作権限フラグ
1人以上の操作権限者が在室していればオン(1)、1人も操作権限者が在室していなければオフ(0)となるフラグである。
C:存在フラグ
1人でも在室者がいればオン(1)、1人もいなければオフ(0)となるフラグである。
同図においては、入室権限者である作業者Aが在室している。ただし、作業者Aは操作権限者ではない。このため、入室権限フラグ:1、操作権限フラグ:0、存在フラグ:1となっている。ここで、来訪者カード214のみを保持する作業者Bが入室制限室200に入室を試みるとする。作業者Bは、本来は非入室権限者であるが、図1の状況においては、来訪者カード214をカードリーダ204にかざせば、入室を許可される。なぜならば、既に入室権限者である作業者Aが在室しているため、作業者Aが作業者Bを監視できるからである。いいかえれば、入室権限者である作業者Aが在室さえしていれば、本来は非入室権限者である作業者Bは、IDカード210の発行や借り受けをしなくても、入室を許可される。
図2は、図1の状況において入室権限者Aが退室したときの模式図である。
作業者AがIDカード210をカードリーダ204にかざすと、入室制限室200の扉が開く。作業者Aが退室すると、カードリーダ204は、作業者Aの退室をセキュリティ管理装置100に通知する。セキュリティ管理装置100は、唯一の入室権限者である作業者Aが退室したため、入室権限フラグをオフする。結果として、入室権限フラグ:0、操作権限フラグ:0、存在フラグ:1となる。セキュリティ管理装置100は、存在フラグ:1、入室権限フラグ:0の組合せにより、入室制限室200に非入室権限者だけが在室していると判定し、外部に警報信号を送信する。警報信号は、警備員の携帯端末に送信されてもよいし、外部の警報ブザーを駆動する制御信号として送信されてもよい。外部の監視装置がこの警報信号を受信し、受信時において、ログに記録するとしてもよい。
作業者AがIDカード210をカードリーダ204にかざすと、入室制限室200の扉が開く。作業者Aが退室すると、カードリーダ204は、作業者Aの退室をセキュリティ管理装置100に通知する。セキュリティ管理装置100は、唯一の入室権限者である作業者Aが退室したため、入室権限フラグをオフする。結果として、入室権限フラグ:0、操作権限フラグ:0、存在フラグ:1となる。セキュリティ管理装置100は、存在フラグ:1、入室権限フラグ:0の組合せにより、入室制限室200に非入室権限者だけが在室していると判定し、外部に警報信号を送信する。警報信号は、警備員の携帯端末に送信されてもよいし、外部の警報ブザーを駆動する制御信号として送信されてもよい。外部の監視装置がこの警報信号を受信し、受信時において、ログに記録するとしてもよい。
図3は、第1実施例において、入室権限者の在室中に操作権限者が入室するときの模式図である。
資格カード212を保有していることが操作権限者の条件である。作業者Cは入退室時において資格カード212をカードリーダ204にかざす。カードリーダ204は資格カード212から作業者のIDを読み取る。読み取られたIDはセキュリティ管理装置100に送信される。セキュリティ管理装置100は、操作権限者のIDを管理しており、入室時に受信したIDが操作権限者のIDとして登録されていれば、操作権限フラグをオンする。
資格カード212を保有していることが操作権限者の条件である。作業者Cは入退室時において資格カード212をカードリーダ204にかざす。カードリーダ204は資格カード212から作業者のIDを読み取る。読み取られたIDはセキュリティ管理装置100に送信される。セキュリティ管理装置100は、操作権限者のIDを管理しており、入室時に受信したIDが操作権限者のIDとして登録されていれば、操作権限フラグをオンする。
ここで、作業者Cは、資格カード212を有するがIDカード210は有さないとする。すなわち、作業者Cは操作権限者・非入室権限者である。作業者Aのみが在室しているときには、入室権限フラグ:1、操作権限フラグ:0、存在フラグ:1である。作業者Cの入室は、入室権限フラグが既にオンとなっているため、入室を許可される。図1と同様の理由である。また、セキュリティ管理装置100は、新たに操作権限者が入室したため、操作権限フラグをオンする。結果として、入室権限フラグ:1、操作権限フラグ:1、存在フラグ:1となる。
入室権限者である作業者Aさえ在室していれば、非入室権限者である作業者Cが一時的に手洗い等で退室したとしても、特に制限を受けることなく再入室可能である。このため、非入室権限者単独の入室を禁止するというセキュリティルールを設定しつつ、作業者Cの利便性を損なわないように制御できる。たとえば、外部機関から保管庫202を取り扱う専門家を招くときには、IDカード210ではなく資格カード212だけを発行すればよい。
なお、1人の作業者が入室権限と操作権限の双方を有してもよいが、入室権限管理と操作権限管理の制御内容をより明確に説明するため、第1実施例においては、1人の作業者が両権限を有さない状況を中心として説明する。
なお、1人の作業者が入室権限と操作権限の双方を有してもよいが、入室権限管理と操作権限管理の制御内容をより明確に説明するため、第1実施例においては、1人の作業者が両権限を有さない状況を中心として説明する。
図4は、第1実施例において、操作権限者Cの在室中に非操作権限者Aが保管庫202を操作するときの模式図である。
作業者Aが保管庫202を開けると、開閉センサ208は、保管庫202が開いた旨をセキュリティ管理装置100に通知する。作業者Aは、本来は非操作権限者であるが、図1の状況においては、開閉操作を許可する。なぜならば、既に操作権限者である作業者Cが在室しているため、作業者Cが作業者Aを監視・監督できるからである。図4の状況においては、入室権限フラグ:1、操作権限フラグ:1、存在フラグ:1となる。操作権限フラグがオンであれば、非操作権限者による保管庫202の開閉操作が許可されことになる。いいかえれば、操作権限者である作業者Cが在室している限り、本来は非操作権限者である作業者Aでも、保管庫202を操作できる。非操作権限者単独による保管庫202の操作を禁止するというセキュリティルールを設定しつつ、操作権限者である作業者Cの作業負担を軽減できる。特に、危険物取扱資格などの有資格者が少ないときであっても、その指揮・監督下にある限り、無資格者が実作業を代行できるという柔軟なセキュリティ管理が可能となる。
作業者Aが保管庫202を開けると、開閉センサ208は、保管庫202が開いた旨をセキュリティ管理装置100に通知する。作業者Aは、本来は非操作権限者であるが、図1の状況においては、開閉操作を許可する。なぜならば、既に操作権限者である作業者Cが在室しているため、作業者Cが作業者Aを監視・監督できるからである。図4の状況においては、入室権限フラグ:1、操作権限フラグ:1、存在フラグ:1となる。操作権限フラグがオンであれば、非操作権限者による保管庫202の開閉操作が許可されことになる。いいかえれば、操作権限者である作業者Cが在室している限り、本来は非操作権限者である作業者Aでも、保管庫202を操作できる。非操作権限者単独による保管庫202の操作を禁止するというセキュリティルールを設定しつつ、操作権限者である作業者Cの作業負担を軽減できる。特に、危険物取扱資格などの有資格者が少ないときであっても、その指揮・監督下にある限り、無資格者が実作業を代行できるという柔軟なセキュリティ管理が可能となる。
図5は、図4の状況において操作権限者Cが退室したときの模式図である。
作業者Cが資格カード212をカードリーダ204にかざして退室すると、カードリーダ204は、作業者Cの退室をセキュリティ管理装置100に通知する。セキュリティ管理装置100は、唯一の操作権限者である作業者Cが退室したため、操作権限フラグをオフする。結果として、入室権限フラグ:1、操作権限フラグ:0、存在フラグ:1となる。ここで、作業者Aが保管庫202を操作すると、セキュリティ管理装置100は、操作権限フラグ:0により、非操作権限者単独の操作であると判定し、外部に警報信号を送信する。
作業者Cが資格カード212をカードリーダ204にかざして退室すると、カードリーダ204は、作業者Cの退室をセキュリティ管理装置100に通知する。セキュリティ管理装置100は、唯一の操作権限者である作業者Cが退室したため、操作権限フラグをオフする。結果として、入室権限フラグ:1、操作権限フラグ:0、存在フラグ:1となる。ここで、作業者Aが保管庫202を操作すると、セキュリティ管理装置100は、操作権限フラグ:0により、非操作権限者単独の操作であると判定し、外部に警報信号を送信する。
図6は、図4の状況において入室権限者Aが退室したときの模式図である。
作業者AがIDカード210をカードリーダ204にかざして退室すると、カードリーダ204は、作業者Aの退室をセキュリティ管理装置100に通知する。セキュリティ管理装置100は、唯一の入室権限者である作業者Aが退室したため、入室権限フラグをオフする。結果として、入室権限フラグ:0、操作権限フラグ:1、存在フラグ:1となる。セキュリティ管理装置100は、存在フラグ:1、入室権限フラグ:0の組合せにより、入室制限室200に非入室権限者だけが在室していると判定し、外部に警報信号を送信する。
作業者AがIDカード210をカードリーダ204にかざして退室すると、カードリーダ204は、作業者Aの退室をセキュリティ管理装置100に通知する。セキュリティ管理装置100は、唯一の入室権限者である作業者Aが退室したため、入室権限フラグをオフする。結果として、入室権限フラグ:0、操作権限フラグ:1、存在フラグ:1となる。セキュリティ管理装置100は、存在フラグ:1、入室権限フラグ:0の組合せにより、入室制限室200に非入室権限者だけが在室していると判定し、外部に警報信号を送信する。
図7は、第1実施例において、侵入者Dが入室制限室200に不法侵入したときの模式図である。
ここでは、侵入者Dは、入口以外から入室制限室200に不法侵入したとする。このため、カードリーダ204は侵入者Dの入室を検知しない。しかし、人感センサ206は、侵入者Dを検知できる。結果として、入室権限フラグ:0、操作権限フラグ:0、存在フラグ:1となる。セキュリティ管理装置100は、存在フラグ:1、入室権限フラグ:0の組合せにより、入室制限室200に非入室権限者だけが在室していると判定し、外部に警報信号を送信する。
ここでは、侵入者Dは、入口以外から入室制限室200に不法侵入したとする。このため、カードリーダ204は侵入者Dの入室を検知しない。しかし、人感センサ206は、侵入者Dを検知できる。結果として、入室権限フラグ:0、操作権限フラグ:0、存在フラグ:1となる。セキュリティ管理装置100は、存在フラグ:1、入室権限フラグ:0の組合せにより、入室制限室200に非入室権限者だけが在室していると判定し、外部に警報信号を送信する。
人感センサ206が侵入者を検知すると警報を鳴らすという単純な制御の場合、入室権限者の入室時ですら警報が鳴ってしまうことになる。そのため、夜間などの警備期間中だけ、警報をオンし、警備期間中に人感センサ206が在室検知すると、警報を鳴らすという運用がなされることが多い。しかし、このようなやり方の場合、管理者が警報のオン・オフを適宜設定しなければならない。また、警備期間外の不法侵入に対応できないため、セキュリティ上の懸念が残る。
これに対して、第1実施例におけるセキュリティ管理装置100によれば、警報のオン・オフは不要となる。セキュリティ管理装置100は、入室権限フラグと存在フラグの組合せにより不法侵入か否かを判定するため、常時警備が可能となる。
図8は、第1実施例におけるセキュリティ管理装置100の機能ブロック図である。
ここに示す各ブロックは、ハードウェア的には、コンピュータのCPUをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。
ここに示す各ブロックは、ハードウェア的には、コンピュータのCPUをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。
セキュリティ管理装置100は、検知部110、データ処理部120および警報制御部150を含む。
検知部110は、カードリーダ204、人感センサ206、開閉センサ208から各種検知信号を受信する。データ処理部120は、検知部110から取得されたデータを元にして各種のデータ処理を実行する。データ処理部120は、検知部110と警報制御部150との間のインタフェースの役割も果たす。警報制御部150は、警報信号を送信すべきか否かを判定し、適宜、警報信号を警備員の携帯端末に送信する。
検知部110は、カードリーダ204、人感センサ206、開閉センサ208から各種検知信号を受信する。データ処理部120は、検知部110から取得されたデータを元にして各種のデータ処理を実行する。データ処理部120は、検知部110と警報制御部150との間のインタフェースの役割も果たす。警報制御部150は、警報信号を送信すべきか否かを判定し、適宜、警報信号を警備員の携帯端末に送信する。
検知部110:
検知部110は、入退室検出部112、操作検出部114および存在検出部116を含む。入退室検出部112は、カードリーダ204を介して、入退室を検出する。操作検出部114は、開閉センサ208を介して、保管庫202の開閉操作を検出する。存在検出部116は、人感センサ206を介して、在室者の有無を検出する。
検知部110は、入退室検出部112、操作検出部114および存在検出部116を含む。入退室検出部112は、カードリーダ204を介して、入退室を検出する。操作検出部114は、開閉センサ208を介して、保管庫202の開閉操作を検出する。存在検出部116は、人感センサ206を介して、在室者の有無を検出する。
データ処理部120:
データ処理部120は、ID取得部122、判定部130および管理部140を含む。ID取得部122は、入退室検出時において、カードリーダ204から該当者のIDを取得する。判定部130は、入室者や退室者の有する権限を判定する。判定部130は、入室権限判定部132および操作権限判定部134を含む。入室権限判定部132は、IDと入室権限とを対応づけた入室権限テーブルを参照して、入室者や退室者の入室権限の有無を判定する。操作権限判定部134は、IDと操作権限とを対応づけた操作権限テーブルを参照して、入室者や退室者の操作権限の有無を判定する。
データ処理部120は、ID取得部122、判定部130および管理部140を含む。ID取得部122は、入退室検出時において、カードリーダ204から該当者のIDを取得する。判定部130は、入室者や退室者の有する権限を判定する。判定部130は、入室権限判定部132および操作権限判定部134を含む。入室権限判定部132は、IDと入室権限とを対応づけた入室権限テーブルを参照して、入室者や退室者の入室権限の有無を判定する。操作権限判定部134は、IDと操作権限とを対応づけた操作権限テーブルを参照して、入室者や退室者の操作権限の有無を判定する。
管理部140は、入退室状態を管理する。管理部140は、入室権限管理部142、操作権限管理部144および存在管理部146を含む。入室権限管理部142は、入室権限フラグを管理する。入室権限管理部142は、入室権限判定部132の判定結果にしたがって、入室権限フラグをオン・オフ制御する。操作権限管理部144は、操作権限フラグを管理する。操作権限管理部144は、操作権限判定部134の判定結果にしたがって、操作権限フラグをオン・オフ制御する。存在管理部146は、存在フラグを管理する。存在管理部146は、存在検出部116の検出結果にしたがって、存在フラグをオン・オフ制御する。
警報制御部150は、以下のいずれかの条件が成立するとき、警報信号を送信する。
1.入室権限フラグ:0、存在フラグ:1
2.操作権限フラグ:0のときに、保管庫202の操作検出
1.入室権限フラグ:0、存在フラグ:1
2.操作権限フラグ:0のときに、保管庫202の操作検出
図9は、第1実施例におけるセキュリティ管理装置100による監視処理過程を示すフローチャートである。
同図に示す監視処理過程は、ループ処理であり、以下に示すS10〜S16までの処理が定期的に繰り返し実行される。すなわち、新たな入室者に対応する入室検出処理(S10)、保管庫202の操作に対応する操作検出処理(S12)、新たな退室者に対応する退出検出処理(S14)、不法侵入者に対応する不法侵入検出処理(S16)である。各処理の詳細については、図10、図11、図12および図13に関連して詳述する。
同図に示す監視処理過程は、ループ処理であり、以下に示すS10〜S16までの処理が定期的に繰り返し実行される。すなわち、新たな入室者に対応する入室検出処理(S10)、保管庫202の操作に対応する操作検出処理(S12)、新たな退室者に対応する退出検出処理(S14)、不法侵入者に対応する不法侵入検出処理(S16)である。各処理の詳細については、図10、図11、図12および図13に関連して詳述する。
図10は、図9のS10における入室検出処理を詳細に示すフローチャートである。
入退室検出部112が、入室者を検出しなければ(S20のN)、S22からS34までの処理はスキップされる。入室検出がなされたときには(S20のY)、ID取得部122は、カードリーダ204を介して、入室者のIDを取得する(S22)。入室権限判定部132と操作権限判定部134は、入室者が入室権限や操作権限を有しているかを入室権限テーブルや操作権限テーブルを参照して判定する(S24)。
入退室検出部112が、入室者を検出しなければ(S20のN)、S22からS34までの処理はスキップされる。入室検出がなされたときには(S20のY)、ID取得部122は、カードリーダ204を介して、入室者のIDを取得する(S22)。入室権限判定部132と操作権限判定部134は、入室者が入室権限や操作権限を有しているかを入室権限テーブルや操作権限テーブルを参照して判定する(S24)。
入室者が入室権限者であれば(S26のY)、入室権限管理部142、操作権限管理部144は、判定部130における判定結果にしたがって、入室権限フラグと操作権限フラグを更新する(S30)。また、存在管理部146は、存在フラグをオンする。なお、入室権限管理部142と操作権限管理部144は、在室中の作業者のIDとその入室権限および操作権限の有無を対応づけて保持しておく。
入室者が入室権限者でないときには(S26のN)、警報制御部150は既に入室権限フラグがオンとなっているか判定する(S28)。入室権限フラグがオンであれば(S28のY)、図1や図3に関連して説明したように、警報信号は送信されず、S30に移行する。一方、入室権限フラグがオフであれば(S28のN)、非入室権限者による不法侵入が発生したとして、警報信号が送信される(S34)。
図11は、図9のS12における操作検出処理を詳細に示すフローチャートである。
操作検出部114が、保管庫202の操作を検出しなければ(S40のN)、S42およびS44の処理はスキップされる。操作検出がなされたときには(S40のY)、警報制御部150は操作権限フラグがオンとなっているか判定する(S42)。操作権限フラグがオンであれば(S42のY)、図4に関連して説明したように、警報信号は送信されない。一方、操作権限フラグがオフであれば(S42のN)、図5に関連して説明したように、非操作権限者単独による不正操作が発生したとして、警報信号が送信される(S44)。
操作検出部114が、保管庫202の操作を検出しなければ(S40のN)、S42およびS44の処理はスキップされる。操作検出がなされたときには(S40のY)、警報制御部150は操作権限フラグがオンとなっているか判定する(S42)。操作権限フラグがオンであれば(S42のY)、図4に関連して説明したように、警報信号は送信されない。一方、操作権限フラグがオフであれば(S42のN)、図5に関連して説明したように、非操作権限者単独による不正操作が発生したとして、警報信号が送信される(S44)。
図12は、図9のS14における退室検出処理を詳細に示すフローチャートである。
入退室検出部112が、退室者を検出しなければ(S50のN)、S52からS60までの処理はスキップされる。退室検出がなされたときには(S50のY)、ID取得部122は、カードリーダ204を介して、退室者のIDを取得する(S52)。
入退室検出部112が、退室者を検出しなければ(S50のN)、S52からS60までの処理はスキップされる。退室検出がなされたときには(S50のY)、ID取得部122は、カードリーダ204を介して、退室者のIDを取得する(S52)。
入室権限管理部142および操作権限管理部144は、退室者の入室権限や操作権限にしたがって、入室権限フラグと操作権限フラグを更新する(S54)。また、存在管理部146は、必要に応じて、存在フラグをオフする。
入室権限フラグがオンのときには(S56のY)、退室検出処理を終了する。入室権限フラグがオフのときであって(S56のN)、存在フラグがオフの場合にも(S58のN)、退室検出処理を終了する。入室権限フラグがオフ、存在フラグがオンのときには(S56のN、S58のY)、図2や図6に関連して説明したように、非入室権限者のみが残っているとして、警報信号が送信される(S60)。
図13は、図9のS16における不正侵入検出処理を詳細に示すフローチャートである。
存在検出部116が、在室者を検出しなければ(S70のN)、S72およびS74の処理はスキップされる。在室検出がなされたときには(S70のY)、警報制御部150は入室権限フラグがオンとなっているか判定する(S72)。入室権限フラグがオンであれば(S72のY)、警報信号は送信されない。入室権限フラグがオフであれば(S72のN)、図7に関連して説明したように、非操作権限者の不法侵入が発生したとして、警報信号が送信される(S74)。
存在検出部116が、在室者を検出しなければ(S70のN)、S72およびS74の処理はスキップされる。在室検出がなされたときには(S70のY)、警報制御部150は入室権限フラグがオンとなっているか判定する(S72)。入室権限フラグがオンであれば(S72のY)、警報信号は送信されない。入室権限フラグがオフであれば(S72のN)、図7に関連して説明したように、非操作権限者の不法侵入が発生したとして、警報信号が送信される(S74)。
以上、第1実施例に示したセキュリティ管理装置100によれば、入室権限者のみに入室を許可することを原則としつつも、入室権限者が在室であれば、非入室権限者の入室も許可するという柔軟な運用を実現できる。このため、非入室権限者の利便性に配慮しつつも、セキュリティレベルが低下するのを抑制できる。また、同様にして、操作権限者のみに保管庫202の操作を許可することを原則としつつも、操作権限者が在室であれば、非操作権限者の操作も許可される。このため、操作権限者の指揮・監督にあることを条件として、非操作権限者の操作も許可するという柔軟な運用が可能となる。操作対象物としては、危険物だけでなく、貴重品、一部の作業者にしか操作を許可されていないコンピュータなどが考えられる。
[第2実施例]
[第2実施例]
図14は、第2実施例において、機密情報の持ち運びルールを説明するための模式図である。
同図において、機密室220aはコンピュータ室、機密室220bはデータ保管室である。また、一般室222は通常のオフィスルームである。オフィスルームからは建物外に出ることができるが、機密室220から建物外に出ることはできない。
同図において、機密室220aはコンピュータ室、機密室220bはデータ保管室である。また、一般室222は通常のオフィスルームである。オフィスルームからは建物外に出ることができるが、機密室220から建物外に出ることはできない。
ここで、機密室220にある機密情報を一般室222に持ち込むことは禁止されているとする。機密室220aから機密情報を持ち出し、共用スペース230を通って、機密室220bに保管するというのが一般的な手順である。あるいは、機密室220bに保管されている機密情報を持ち出して、共用スペース230を通って、機密室220aに持ち込むことも一般的な手順である。このような状況においては、機密室220aに入室した作業者が機密室220bに向かわずに、直接、一般室222に向かった場合、機密情報をオフィスに持ち込んでいる可能性がある。機密室220bから直接一般室222に向かう場合も同様である。第2実施例においては、このような作業者の動きを「不正な動き」として検知し、警報信号を送出するという制御内容について説明する。
なお、機密室220aから共用スペース230に出て、再び、機密室220aに戻り、その後、一般室222に入室した場合には、機密室220aからいったん持ち出された機密情報は、そのまま、機密室220aに戻されたと考えられるため、不正な動きとは判定しないものとする。
なお、機密室220aから共用スペース230に出て、再び、機密室220aに戻り、その後、一般室222に入室した場合には、機密室220aからいったん持ち出された機密情報は、そのまま、機密室220aに戻されたと考えられるため、不正な動きとは判定しないものとする。
機密室220aと共用スペース230の間の扉224、機密室220bと共用スペース230の間の扉226は、第1実施例と同じくカードリーダを備えており、機密室220への入退室を検出する。一般室222と共用スペース230の間の扉228もカードリーダを備え、一般室222への入退室を検出する。検出信号は、セキュリティ管理装置100に送信される。セキュリティ管理装置100は、作業者ごとに「機密室フラグ」と「一般室フラグ」を管理し、これらのフラグの状態により各作業者が不正な動きしていないか判定する。
第2実施例におけるセキュリティ管理装置100は、以下の2つのフラグを保持する。
A:機密室フラグ
作業者が機密室220から退室するときにオン(1)・オフ(0)間でトグルされるフラグである。初期状態においては、機密室フラグはオフとなる。
B:一般室フラグ
作業者が一般室222にいるときにオン(1)、いないときにオフ(0)となるフラグである。
A:機密室フラグ
作業者が機密室220から退室するときにオン(1)・オフ(0)間でトグルされるフラグである。初期状態においては、機密室フラグはオフとなる。
B:一般室フラグ
作業者が一般室222にいるときにオン(1)、いないときにオフ(0)となるフラグである。
図15は、第2実施例におけるセキュリティ管理装置100の機能ブロック図である。
ここに示す各ブロックも、ハードウェア的には、コンピュータのCPUをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。
ここに示す各ブロックも、ハードウェア的には、コンピュータのCPUをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。
セキュリティ管理装置100は、検知部160、データ処理部170および警報制御部150警報制御部180を含む。
検知部160は、扉224、扉226、扉228のカードリーダから各種検出信号を受信する。データ処理部170は、検知部160から取得されたデータを元にして各種のデータ処理を実行する。データ処理部170は、検知部160と警報制御部180との間のインタフェースの役割も果たす。警報制御部180は、警報信号を送信すべきか否かを判定し、適宜、警報信号を警備員の携帯端末に送信する。
検知部160は、扉224、扉226、扉228のカードリーダから各種検出信号を受信する。データ処理部170は、検知部160から取得されたデータを元にして各種のデータ処理を実行する。データ処理部170は、検知部160と警報制御部180との間のインタフェースの役割も果たす。警報制御部180は、警報信号を送信すべきか否かを判定し、適宜、警報信号を警備員の携帯端末に送信する。
検知部160:
検知部160は、機密室検出部162および一般室検出部164を含む。機密室検出部162は、機密室220の入退室を検出する。一般室検出部164は、一般室222の入退室を検出する。
検知部160は、機密室検出部162および一般室検出部164を含む。機密室検出部162は、機密室220の入退室を検出する。一般室検出部164は、一般室222の入退室を検出する。
データ処理部170:
データ処理部170は、ID取得部172および管理部174を含む。ID取得部172は、入退室検出時において、カードリーダから該当者のIDを取得する。管理部174は、機密室220や一般室222の入退室状態を作業者ごとに管理する。管理部174は、機密室管理部176と一般室管理部178を含む。機密室管理部176は、機密室フラグを管理する。機密室220からのある作業者の退出が検出されたとき、機密室管理部176はその作業者についての機密室フラグをトグルさせる。一般室管理部178は、一般室フラグを管理する。一般室管理部178は、ある作業者が一般室222に入室したときにその作業者についての一般室フラグをオンし、退室したときにオフする。
データ処理部170は、ID取得部172および管理部174を含む。ID取得部172は、入退室検出時において、カードリーダから該当者のIDを取得する。管理部174は、機密室220や一般室222の入退室状態を作業者ごとに管理する。管理部174は、機密室管理部176と一般室管理部178を含む。機密室管理部176は、機密室フラグを管理する。機密室220からのある作業者の退出が検出されたとき、機密室管理部176はその作業者についての機密室フラグをトグルさせる。一般室管理部178は、一般室フラグを管理する。一般室管理部178は、ある作業者が一般室222に入室したときにその作業者についての一般室フラグをオンし、退室したときにオフする。
警報制御部180は、機密室フラグがオンのときに一般室フラグがオンとなると、警報信号を送信する。たとえば、作業者が、共用スペース230から機密室220a、共用スペース230、一般室222に移動した場合、機械室フラグは、退出時にトグルされて0→1となり、一般室フラグは入室時に0→1となる。このような動きは不正な動きである。一方、作業者が、共用スペース230から機密室220a、共用スペース230、機密室220b、共用スペース230、一般室222と移動した場合、機械室フラグは、機密室220を退出するごとにトグルされて0→1→0となり、一般室フラグは入室時に0→1となる。このような動きは不正な動きではない。更に、作業者が、共用スペース230から機密室220a、共用スペース230、機密室220a、共用スペース230、一般室222と移動した場合、機械室フラグは、機密室220aを退出するごとにトグルされて0→1→0となり、一般室フラグは入室時に0→1となる。このような動きは不正な動きではない。機械室フラグを「トグル型」とすることにより、機密室220から出てそのまま一般室222に向かうという動きを不正な動きとして特定できることになる。なお、第2実施例においては、機密室220からの退室をトグルの契機として説明するが、機密室220への入室をトグルの契機としてもよい。
警備員は、警備信号を受信したときには、機密情報が不正に持ち出されていないか作業者をボディチェックすることになる。
警備員は、警備信号を受信したときには、機密情報が不正に持ち出されていないか作業者をボディチェックすることになる。
図16は、第2実施例におけるセキュリティ管理装置100による監視処理過程を示すフローチャートである。
同図に示す監視処理過程は、ループ処理であり、以下に示すS80〜S94までの処理が定期的に繰り返し実行される。機密室フラグ、一般室フラグは作業者ごとに設定され、初期状態においては、オフに設定される。
同図に示す監視処理過程は、ループ処理であり、以下に示すS80〜S94までの処理が定期的に繰り返し実行される。機密室フラグ、一般室フラグは作業者ごとに設定され、初期状態においては、オフに設定される。
機密室検出部162が、機密室220aまたは機密室220bからの退室を検出すると(S80のY)、ID取得部172は、カードリーダを介して、退室者のIDを取得する(S82)。機密室管理部176は、該当作業者の機密室フラグをトグルさせる(S84)。機密室フラグがオフのときに退出が検出されれば機密室フラグはオンとなり、オンのときに退出が検出されればオフとなる。機密室220からの退室が検出されなければ(S80のN)、S82とS84はスキップされる。
一般室検出部164が、一般室222について入退室を検出すると(S86のY)、ID取得部172は、カードリーダを介して、入退室者のIDを取得する(S88)。一般室管理部178は、一般室フラグを設定変更する(S90)。入室検出時には一般室フラグはオン、退室検出時には一般室フラグはオフとなる。一般室222について入退室が検出されなければ(S86のN)、S88とS90はスキップされる。
機密室フラグ:1、一般室フラグ:1であれば(S92のY)、警報制御部180は警報信号を送信する(S94)。それ以外であれば(S92のN)、S94はスキップされる。
以上、第2実施例に示したセキュリティ管理装置100によれば、作業者の移動経路から機密情報が不正に持ち出された可能性を簡易な仕組みで推定できる。実際、IDカードを窃取した不法侵入者が機密室220から機密情報を持ちだそうとする場合を想定すると、この不法侵入者が目的となる機密室220aへ侵入した後、直接一般室222に向かわずに、いったん機密室220aや機密室220bに入室した上で、一般室222に向かうという脱出行動を取る可能性はほとんど考えられない。このような迂遠な脱出行動は、不法侵入者にとって不合理なものとなるからである。したがって、簡易な仕組みでありながら、機密情報の持ち運びに関する運用ルールが守られているかを判定し、不審な動きをキャッチしやすくなる。
以上、本発明について実施例をもとに説明した。実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
なお、本明細書でいう「オン」と「オフ」とは、2値フラグのいずれか一方の状態を示しているに過ぎず、たとえば、フラグ=1をオンとして対応づけてもよいし、フラグ=0をオンとして対応づけてもよい。
100 セキュリティ管理装置、 110 検知部、 112 入退室検出部、 114 操作検出部、 116 存在検出部、 120 データ処理部、 122 ID取得部、 130 判定部、 132 入室権限判定部、 134 操作権限判定部、 140 管理部、 142 入室権限管理部、 144 操作権限管理部、 146 存在管理部、 150 警報制御部、 160 検知部、 162 機密室検出部、 164 一般室検出部、 170 データ処理部、 172 ID取得部、 174 管理部、 176 機密室管理部、 178 一般室管理部、 180 警報制御部、 200 入室制限室、 202 保管庫、 204 カードリーダ、 206 人感センサ、 208 開閉センサ、 210 IDカード、 212 資格カード、 214 来訪者カード、 220 機密室、 222 一般室、 224 扉、 226 扉、 228 扉、 230 共用スペース。
Claims (8)
- 所定の部屋への作業者の入退室を検出する入退室検出部と、
入退室を検出された作業者の作業者IDを取得するID取得部と、
作業者ごとに作業者IDと入室権限の有無とを対応づけた入室権限テーブルを参照して、入室を検出された作業者が入室権限を有するか否かを判定する入室権限判定部と、
前記部屋に入室権限者が存在するか否かを示す入室権限フラグを保持し、前記部屋に入室権限者が入室したときに前記入室権限フラグをオンし、前記部屋から入室権限者がいなくなったとき前記入室権限フラグをオフする入室権限管理部と、
前記入室権限フラグがオフのときに非入室権限者の在室が検出されたことを条件として、外部に対して警報信号を送信する警報制御部と、
を備えることを特徴とするセキュリティ管理装置。 - 前記部屋内に設置される所定の操作対象物について、作業者による所定操作を検出する操作検出部と、
作業者ごとに作業者IDと前記所定の操作対象物の操作権限の有無とを対応づけた操作権限テーブルを参照して、入室を検出された作業者が操作権限を有するか否かを判定する操作権限判定部と、
前記操作対象物の操作権限者が存在するか否かを示す操作権限フラグを保持し、前記部屋に操作権限者が入室したときに前記操作権限フラグをオンし、前記部屋から操作権限者がいなくなったとき前記操作権限フラグをオフする操作権限管理部と、を更に備え、
前記警報制御部は、前記操作権限フラグがオフのときに前記所定操作が検出されたことを条件として、外部に対して警報信号を送信することを特徴とする請求項1に記載のセキュリティ管理装置。 - 前記部屋内に作業者が存在するか否かを示す存在フラグを保持し、前記部屋に作業者が入室したときに前記存在フラグをオンし、前記部屋から作業者がいなくなったとき前記存在フラグをオフする存在管理部、を更に備え、
前記警報制御部は、前記存在フラグがオン、かつ、前記入室権限フラグがオフのとき、外部に対して警報信号を送信することを特徴とする請求項1に記載のセキュリティ管理装置。 - 所定の部屋への作業者の入退室を検出する入退室検出部と、
入退室を検出された作業者の作業者IDを取得するID取得部と、
前記部屋内に設置される所定の操作対象物について、作業者による所定操作を検出する操作検出部と、
作業者ごとに作業者IDと前記操作対象物の操作権限の有無とを対応づけた操作権限テーブルを参照して、入室を検出された作業者が操作権限を有するか否かを判定する操作権限判定部と、
前記部屋に操作権限者が存在するか否かを示す操作権限フラグを保持し、前記部屋に操作権限者が入室したときに前記操作権限フラグをオンし、前記部屋から操作権限者がいなくなったとき前記操作権限フラグをオフする操作権限管理部と、
前記操作権限フラグがオフのときに前記所定操作が検出されたことを条件として、外部に対して警報信号を送信する警報制御部と、
を備えることを特徴とするセキュリティ管理装置。 - 機密情報の持ち出しおよび持ち込みが許可される機密室について、作業者の入退室状態を管理するための2値フラグとして機密室フラグを保持し、前記機密室への作業者の入室および退室のうち所定の一方が検出されるごとに前記機密室フラグをトグルさせる機密室管理部と、
前記機密情報の持ち込みが禁止される一般室について、前記作業者が存在するか否かを示す一般室フラグを保持し、前記一般室へ前記作業者が入室したときに前記一般室フラグをオンし、前記一般室から前記作業者がいなくなったとき前記一般室フラグをオフする一般室管理部と、
前記機密室フラグが所定状態にあるときに前記一般室フラグがオンとなったとき、前記機密室から前記一般室に前記機密情報が持ち出された可能性があるとして、外部に対して警報信号を送信する警報制御部と、
を備えることを特徴とするセキュリティ管理装置。 - 前記機密室管理部は、偶数部屋数の機密室のいずれかについて前記作業者の入室および退室のうち所定の一方が検出されるごとに前記機密室フラグをトグルさせることを特徴とする請求項5に記載のセキュリティ管理装置。
- 所定の部屋への作業者の入退室を検出する機能と、
入退室を検出された作業者の作業者IDを取得する機能と、
作業者ごとに作業者IDと入室権限の有無とを対応づけた入室権限テーブルを参照して、入室を検出された作業者が入室権限を有するか否かを判定する機能と、
前記部屋に入室権限者が存在するか否かを示す入室権限フラグを保持し、前記部屋に入室権限者が入室したときに前記入室権限フラグをオンし、前記部屋から入室権限者がいなくなったとき前記入室権限フラグをオフする機能と、
前記入室権限フラグがオフのときに非入室権限者の在室が検出されたことを条件として、外部に対して警報信号を送信する機能と、
をコンピュータに発揮させることを特徴とするセキュリティ管理プログラム。 - 機密情報の持ち出しおよび持ち込みが許可される機密室について、作業者の入退室状態を管理するための2値フラグとして機密室フラグを保持し、前記機密室への作業者の入室および退室のうち所定の一方が検出されるごとに前記機密室フラグをトグルさせる機能と、
前記機密情報の持ち込みが禁止される一般室について、前記作業者が存在するか否かを示す一般室フラグを保持し、前記一般室へ前記作業者が入室したときに前記一般室フラグをオンし、前記一般室から前記作業者がいなくなったとき前記一般室フラグをオフする機能と、
前記機密室フラグが所定状態にあるときに前記一般室フラグがオンとなったとき、前記機密室から前記一般室に前記機密情報が持ち出された可能性があるとして、外部に対して警報信号を送信する機能と、
をコンピュータに発揮させることを特徴とするセキュリティ管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007249324A JP2009080641A (ja) | 2007-09-26 | 2007-09-26 | セキュリティ管理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007249324A JP2009080641A (ja) | 2007-09-26 | 2007-09-26 | セキュリティ管理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009080641A true JP2009080641A (ja) | 2009-04-16 |
Family
ID=40655346
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007249324A Pending JP2009080641A (ja) | 2007-09-26 | 2007-09-26 | セキュリティ管理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009080641A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011248637A (ja) * | 2010-05-27 | 2011-12-08 | Yamatake Corp | 居住空間における付加価値実効性指標評価方法および装置 |
JP2014199982A (ja) * | 2013-03-29 | 2014-10-23 | 株式会社関電工 | 送電線監視・通報システム |
JP2017033550A (ja) * | 2015-07-31 | 2017-02-09 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理システム、制御方法、及びプログラム |
JP6257823B1 (ja) * | 2017-04-28 | 2018-01-10 | 株式会社 全日警 | 情報セキュリティシステム、及び情報セキュリティ方法 |
-
2007
- 2007-09-26 JP JP2007249324A patent/JP2009080641A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011248637A (ja) * | 2010-05-27 | 2011-12-08 | Yamatake Corp | 居住空間における付加価値実効性指標評価方法および装置 |
JP2014199982A (ja) * | 2013-03-29 | 2014-10-23 | 株式会社関電工 | 送電線監視・通報システム |
JP2017033550A (ja) * | 2015-07-31 | 2017-02-09 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理システム、制御方法、及びプログラム |
JP2018185864A (ja) * | 2015-07-31 | 2018-11-22 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理システム、制御方法、及びプログラム |
JP6257823B1 (ja) * | 2017-04-28 | 2018-01-10 | 株式会社 全日警 | 情報セキュリティシステム、及び情報セキュリティ方法 |
JP2018190051A (ja) * | 2017-04-28 | 2018-11-29 | 株式会社 全日警 | 情報セキュリティシステム、及び情報セキュリティ方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10706703B1 (en) | Service entrance alarm system and methods of using the same | |
JP3712002B2 (ja) | 情報処理装置、情報処理制御システム、情報処理装置の制御方法、情報処理装置の制御プログラム、情報処理装置の制御プログラムを記録した記録媒体 | |
TWI516977B (zh) | 包括總是可用之盜竊保護系統的平台與使用總是可用之保全系統來保護平台的方法 | |
US20080238669A1 (en) | Door entry security device with electronic lock | |
TW561744B (en) | Distributed software controlled theft detection | |
TWI502395B (zh) | 永久有效的內嵌竊盜反應子系統 | |
JP5121122B2 (ja) | 監視装置 | |
TW201346638A (zh) | 隨時待命內嵌竊盜反應子系統 | |
US11488453B1 (en) | Intrusion detection systems and methods | |
JP2007247141A (ja) | 入退室管理システム | |
JP2003331364A (ja) | 監視方法、監視システム、監視プログラム、および監視プログラムを記録した記録媒体 | |
KR20150121711A (ko) | 보안 태그 분리기 활성 시스템 | |
JP2009080641A (ja) | セキュリティ管理装置 | |
KR102437525B1 (ko) | 핵심기술 정보 유출 차단을 위한 통합 보안시스템 | |
JP4691384B2 (ja) | 警備装置、警備方法、警備プログラム | |
JP4161531B2 (ja) | セキュリティシステム | |
JP5411772B2 (ja) | 警備装置 | |
US20240119769A1 (en) | Multiple tamper detection techniques for secure access device | |
KR20160023516A (ko) | 클라우드 인식 보안시스템 | |
JP2001283356A (ja) | 金庫警備システム | |
JP5258251B2 (ja) | 警備装置 | |
JP2007122313A (ja) | 位置情報管理システムおよびそのプログラム | |
KR20150108240A (ko) | 에너지 저장 장치를 위한 침입 보호 장치 | |
JP2006178591A (ja) | 認証装置、セキュリティ装置およびセキュリティ装置における認証方法 | |
KR20080073802A (ko) | 인터넷을 이용한 보안 서비스 제공 방법 |