JP4286671B2 - 警備システムおよび警備方法 - Google Patents

警備システムおよび警備方法 Download PDF

Info

Publication number
JP4286671B2
JP4286671B2 JP2004004731A JP2004004731A JP4286671B2 JP 4286671 B2 JP4286671 B2 JP 4286671B2 JP 2004004731 A JP2004004731 A JP 2004004731A JP 2004004731 A JP2004004731 A JP 2004004731A JP 4286671 B2 JP4286671 B2 JP 4286671B2
Authority
JP
Japan
Prior art keywords
authentication
information
security
abnormality
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004004731A
Other languages
English (en)
Other versions
JP2005196690A (ja
Inventor
千洋 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sohgo Security Services Co Ltd
Original Assignee
Sohgo Security Services Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sohgo Security Services Co Ltd filed Critical Sohgo Security Services Co Ltd
Priority to JP2004004731A priority Critical patent/JP4286671B2/ja
Publication of JP2005196690A publication Critical patent/JP2005196690A/ja
Application granted granted Critical
Publication of JP4286671B2 publication Critical patent/JP4286671B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Alarm Systems (AREA)
  • Selective Calling Equipment (AREA)

Description

本発明は、警備区域に出入りできる者が保有する携帯型認証用記憶媒体と、警備区域に配置され携帯型認証用記憶媒体と非接触で認証を行う認証装置と、警備区域に配置される警備装置と、当該警備区域の遠隔にある監視センタと通信回線を介して接続された、警備区域を監視する警備システムおよび警備方法に関し、特に、出入りできる時間帯または出入りできる者の権限に応じた警備区域の許可と変更に関するものである。
従来、警備区域で警備が開始され、警備状態へ切り替えられたあと、この警備状態中に各種防犯に用いられるセンサが検知信号を入力すると、警報送信部に信号を出力し、警報信号部は監視センタに警報を送信する技術が一般的に知られている。
しかし、警備状態中に正当に出入りできる者が出入りする場合でもセンサが検知信号を入力した場合、自動的に監視センタに警報が送信されるため、正当に出入力できる者はいちいち警備状態を解除してから警備区域へ出入りする必要があった。
また、その手続きを行わなかった場合は、誤った警報を監視センタに送信してしまう。さらに、正当に出入りできる者が休日や深夜に単独で作業を行うため、警備区域の警備状態を解除している場合、警備区域の広さや形状によっては、正当に出入りした者から見えない場所より第三者が侵入しても気づかない可能性があった。
そこで、上述した問題を解消するための手段として、特許文献1に記載の発明が開示されている。この発明では、正当に出入りできる者に無線送受信機能を付加したICカードを携帯させ、センサが侵入者を検知した場合にその警備区域(監視領域)に設置された無線送受信装置とICカードとの間における双方向通信を行い、その結果に基づいて警備区域への正当な進入者であるか否か判別している。
この場合、例えば会社において、開示された発明である侵入者検出方法で常に警備状態にしても、社員全員にICカードを携帯することを義務付ければ、センサが検知した場合であっても警報は送信されないうえ、社外の人は無断で侵入できない。また、無線送受信装置とICカードは接触しないで通信を行うため、社員はセンサのある警備区域を出入りするときに煩わしさを感じることは無い。
加えて、社外の人を社内に案内する場合は、認証用タグを携帯した社員と一緒に移動すればセンサが検知しても、社員が携帯している認証用タグにより正当な進入者と判断されるために問題はなかった。
特開昭62−245399号公報
しかしながら、このような侵入者検出方法では次のような問題がある。即ち、本来警備区域においては、正当に出入りできる者であっても時間帯により出入りできる領域が異なるべきである。例えば、複数のフロアや部署がある会社において、就業時間内ならば社員は社内を自由に移動できるが、就業時間外ならば、残業する場合であっても自分が所属するフロア等または打ち合わせ相手が所属するフロア等について移動可能であれば充分と考えられ、誰もいないフロア等への出入り禁止を必要とする場合がある。また土日などに社員が休日出勤した場合においても同様に他のフロア等への出入り禁止を必要とする場合がある。
もし、就業時間外にもかかわらず社員が社内を自由に移動できるようにした場合は、就業時間外になんらかの問題が起こらないとも限らない。
さらに、警備区域への出入りを権限によって異ならせるべき場合もある。なぜならば、部長や責任者等の強い権限を有する者は、重要な資料を利用するために一般社員が入ることのできない警備区域に出入りする場合がある。また、複数の部署が共同して行うプロジェクト等の関係者は、関係部署に出入りする必要がある。さらに、社内で強い権限を有する者は信頼を得ており、ある程度重要な警備区域での行動を許可しても問題はない。言うまでもなく、強い権限を持つ者であっても、権限の強さや時間帯に応じて警備区域への出入りを制限してもよい。
その他に、警備区域への出入りを権限によって異ならせるべき場合としては、警備区域で異常が検知された旨の警報が監視センタに送信されたため、警備員が異常を検知した警備区域を出入りする場合や警備員が定期的に警備区域を巡回する場合がある。この場合、異常を検知することなく、警備員による警備区域の出入りを可能にするために、警備員にICカードなどの認証用タグを携帯させておけばよい。
この警備員に認証用タグを携帯させた場合において、警備員が出入り可能な警備区域を巡回する警備区域に制限しておけば、警備員といえども巡回する必要のない警備区域への出入りを制限できる。また、警備区域で異常が検知された旨の警報が監視センタに送信されたことにより警備員が警備区域に出入りする場合は、認証用タグにより警備員の出入りであることを確認できる。このとき、警備員は警備区域における異常の有無を確認するために巡回するため、定期的に巡回する警備区域以外への出入りを許容すべき場合がある。
上述したとおり、警備区域への出入りは時間帯や権限により制限する必要がある場合が多いため、時間帯や権限により警備区域への出入りの制限や変更ができれば、警備システムで、さらに警備の強化を図ることができると考えられる。
また、上記の開示された発明ではICカードが位置情報を有しているため、出入りできる警備区域を個人の有する権限に応じて設定することは可能である。しかし、ICカード一枚毎に出入りできる位置情報を設定しなければならず、その手続きは非常に煩雑になるという問題がある。
本発明は、上記に鑑みてなされたものであって、警備区域への出入りに柔軟性を持たせると共に、セキュリティを強化することを目的とする。
上述した課題を解決し、目的を達成するために、請求項1にかかる発明は、警備対象となる警備区域内を出入りする者が保有する携帯型認証用記憶媒体と、前記携帯型認証用記憶媒体と非接触により前記携帯型認証用記憶媒体の検知を行う認証装置と、警備区域における異常を検知する検知手段に接続され、異常が生じたと判断した場合に警報を監視センタに出力する警備装置と、を備えた警備システムにおいて、前記携帯型認証用記憶媒体は、携帯型認証用記憶媒体の保有者を識別する保有者識別情報を記憶し、前記認証装置は、前記保有者識別情報と、警備区域の出入り可能な時間帯とを対応付けた時間帯情報を記憶する時間帯記憶手段と、検知された前記携帯型認証用記憶媒体と通信して前記保有者識別情報を取得する取得手段と、現在時刻を取得する時刻取得手段と、前記時刻取得手段によって取得した現在時刻が、前記時間帯情報の、前記取得手段によって取得した前記保有者識別情報に対応する前記時間帯に含まれているか否かを判別する判別手段と、前記判別手段によって、現在時刻が前記時間帯に含まれると判断した場合に、自己の認証装置を識別する認証装置識別情報と正当に出入り可能な旨とを認証結果として前記警備装置に送信する送信手段と、を備え、前記警備装置は、前記認証装置を識別する前記認証装置識別情報と、警備区域とを対応付けた警備区域情報を記憶する警備区域記憶手段と、前記検知手段から警備区域で異常を検知した旨が入力された場合、前記警備区域情報から異常を検知した警備区域に対応する前記認証装置識別情報を特定する特定手段と、前記認証装置から前記認証結果を受信する受信手段と、前記受信手段より受信した前記認証結果の前記認証装置識別情報と前記特定手段により特定した前記認証装置識別情報が一致するか否か判断し、一致しない場合に異常が生じたと判断する判断手段と、を備えたこと、を特徴とする。
また、請求項2にかかる発明は、警備対象となる警備区域内を出入りする者が保有する携帯型認証用記憶媒体と、前記携帯型認証用記憶媒体と非接触により前記携帯型認証用記憶媒体の検知を行う認証装置と、警備区域における異常を検知する検知手段に接続され、異常が生じたと判断した場合に警報を監視センタに出力する警備装置と、を備えた警備システムにおいて、前記携帯型認証用記憶媒体は、携帯型認証用記憶媒体の保有者を識別する保有者識別情報を記憶し、前記認証装置は、前記保有者識別情報と、権限情報とを対応付けた権限対応情報を記憶する権限記憶手段と、検知された前記携帯型認証用記憶媒体と通信して前記保有者識別情報を取得する取得手段と、前記権限情報と、警備区域に出入り可能か否かを示す出入可能情報とを対応付けた権限出入情報を記憶する権限出入記憶手段と、前記取得手段によって取得した前記保有者識別情報に対応する前記権限対応情報の権限情報と対応する前記権限出入情報の前記出入可能情報により正当に出入り可能か否か判別する判別手段と、前記判別手段により正当に出入り可能と判別した場合に、自己の認証装置を識別する認証装置識別情報と正当に出入り可能な旨を認証結果として前記警備装置に送信する送信手段と、を備え、前記警備装置は、前記認証装置を識別する前記認証装置識別情報と、警備区域とを対応付けた警備区域情報を記憶する警備区域記憶手段と、前記検知手段から警備区域で異常を検知した旨が入力された場合、前記警備区域情報から異常を検知した警備区域に対応する前記認証装置識別情報を特定する特定手段と、前記認証装置から前記認証結果を受信する受信手段と、前記受信手段より受信した前記認証結果の前記認証装置識別情報と前記特定手段により特定した前記認証装置識別情報が一致するか否か判断し、一致しない場合に異常が生じたと判断する判断手段と、を備えたこと、を特徴とする。
また、請求項3にかかる発明は、警備対象となる警備区域内を出入りする者が保有する携帯型認証用記憶媒体と、前記携帯型認証用記憶媒体と非接触により前記携帯型認証用記憶媒体の検知を行う認証装置と、警備区域における異常を検知する検知手段に接続され、異常が生じたと判断した場合に警報を監視センタに出力する警備装置と、を備えた警備システムにおいて、前記携帯型認証用記憶媒体は、携帯型認証用記憶媒体の保有者を識別する保有者識別情報を記憶し、前記認証装置は、現在時刻を取得する時刻取得手段と、前記保有者識別情報と、権限情報とを対応付けた権限対応情報を記憶する権限記憶手段と、前記権限情報と、警備区域に出入り可能な時間帯とを対応付けた権限時間帯情報を記憶する権限時間帯記憶手段と、検知された前記携帯型認証用記憶媒体と通信して前記保有者識別情報を取得する取得手段と、前記時刻取得手段により取得した現在時刻が、前記権限対応情報の、前記取得手段によって取得した前記保有者識別情報に対応する権限情報と対応する前記権限時間帯情報の前記時間帯に、含まれているか否かを判別する判別手段と、前記判別手段によって、現在時刻が前記時間帯に含まれると判断した場合に、自己の認証装置を識別する認証装置識別情報と正当に出入り可能な旨とを認証結果として前記警備装置に送信する送信手段と、を備え、前記警備装置は、認証装置を識別する前記認証装置識別情報と、警備区域とを対応付けた警備区域情報を記憶する警備区域記憶手段と、前記検知手段から警備区域で異常を検知した旨が入力された場合、前記警備区域情報から異常を検知した警備区域に対応する前記認証装置識別情報を特定する特定手段と、前記認証装置から前記認証結果を受信する受信手段と、前記受信手段より受信した前記認証結果の前記認証装置識別情報と前記特定手段により特定した前記認証装置識別情報が一致するか否か判断し、一致しない場合に異常が生じたと判断する判断手段と、を備えたことを特徴とする。
また、請求項4にかかる発明は、請求項1〜3のいずれか1つに記載の警備システムにおいて、前記警備装置の、前記判断手段は、さらに、前記受信手段が前記認証装置から前記受信結果を受信しない場合、または前記受信手段が受信した前記認証結果の前記認証装置識別情報と前記特定手段により特定された前記認証装置識別情報が一致しない場合、一定時間判断を保留し、その保留している間に前記受信手段が受信した前記認証結果の前記認証装置識別情報と特定手段により特定された前記認証装置識別情報が一致しない場合に異常が生じたと判断することを特徴とする。
また、請求項5にかかる発明は、請求項1〜4のいずれか1つに記載の警備システムにおいて、前記認証装置は、前記判別手段により出入り可能と判別された時、前記保有者識別情報と判別された時の時刻を示す判別時刻情報とを対応付けて保有者判別時刻対応情報として記憶する保有者識別情報記憶手段をさらに備え、前記判別手段は、さらに、現在時刻では警備区域内に正当に出入り可能ではないと判別した場合、前記保有者識別情報記憶手段が保有する前記保有者判別時刻対応情報の前記判別時刻情報に現在時刻から一定期間前までの時間帯の情報が含まれているか否か判別し、 前記送信手段は、さらに、前記判別手段によって前記判別時刻情報に現在時刻から一定期間前までの時間帯の情報が含まれていると判別した場合、前記認証装置識別情報と直前に出入り可能な者を認証した旨とを認証結果として警備装置に送信し、前記警備装置の、前記判断手段は、さらに、前記受信手段が受信した前記認証結果の前記認証装置識別情報と前記特定手段により特定された前記認証装置識別情報が一致し、かつ前記認証結果として直前に出入り可能な者を認証した旨を受信した場合、一定時間判断を保留し、その間に前記受信手段が受信した前記認証結果の前記認証装置識別情報と特定手段により特定された前記認証装置識別情報が一致しない場合に異常が生じたと判断することを特徴とする。
また、請求項6にかかる発明は、警備区域での異常を検知する異常検知ステップと、前記異常検知ステップより、検知した異常検知情報を警備装置に送信する異常送信ステップと、前記異常送信ステップより送信された前記異常検知情報を、前記警備装置が受信する異常受信ステップと、前記異常受信ステップより前記異常検知情報を受信した場合、前記警備装置は、認証装置を識別するための認証装置識別情報と警備区域とを対応付けた警備区域情報の、異常を検知した警備区域から、検知した警備区域に対応する前記認証装置識別情報を特定する特定ステップと、認証装置が非接触により携帯型認証用記憶媒体を検知する記憶媒体検知ステップと、前記記憶媒体検知ステップにより、前記認証装置は検知された前記携帯型認証用記憶媒体と通信し、前記携帯型認証用記憶媒体から保有者識別情報を取得する取得ステップと、前記認証装置が、現在時刻を取得する時刻取得手段より現在時刻を取得する時刻取得ステップと、前記時刻取得ステップによって取得した現在時刻が、前記保有者識別情報と警備区域内での出入り可能な時間帯とを対応付けた時間帯情報における、前記取得ステップで取得した前記保有者識別情報と対応付けられた前記時間帯に含まれているか否かを判別する判別ステップと、前記判別ステップにより現在時刻が前記時間帯に含まれていると判別した場合に、前記認証装置が自己の識別装置を識別する認証装置識別情報と正当に出入り可能な旨とを認証結果として前記警備装置に送信する送信ステップと、前記送信ステップにより送信された前記認証結果を前記警備装置が受信する結果受信ステップと、前記結果受信ステップより受信した前記認証結果の前記認証装置識別情報と前記特定ステップにより特定した前記認証装置識別情報が一致するか否か判断し、一致しない場合に異常が生じたと判断する判断ステップと、を含むことを特徴とする。
また、請求項7にかかる発明は、警備区域での異常を検知する異常検知ステップと、前記異常検知ステップより、検知した異常検知情報を警備装置に送信する異常送信ステップと、前記異常送信ステップより送信された前記異常検知情報を、前記警備装置が受信する異常受信ステップと、前記異常受信ステップより前記異常検知情報を受信した場合、前記警備装置は、認証装置を識別するための認証装置識別情報と警備区域とを対応付けた警備区域情報の、異常を検知した警備区域から、検知した警備区域に対応する前記認証装置識別情報を特定する特定ステップと、認証装置が非接触により携帯型認証用記憶媒体を検知する記憶媒体検知ステップと、前記保有者識別情報と権限情報とを対応付けた権限対応情報から、前記取得ステップによって取得した前記保有者識別情報と対応付けられた前記権限情報を取得し、前記権限情報と警備区域に出入り可能か否かを示す出入可能情報とを対応付けた権限出入情報から、前記権限対応情報から取得した前記権限情報と対応付けられた出入可能情報を取得し、前記出入可能情報により正当に出入り可能か否か判別する判別ステップと、前記判別ステップにより正当に出入り可能と判別した場合に、前記認証装置が、自己の識別装置を識別する認証識別情報と正当に出入り可能な旨とを認証結果として前記警備装置に送信する送信ステップと、前記送信ステップにより送信された前記認証結果を前記警備装置が受信する結果受信ステップと、前記結果受信ステップより受信した前記認証結果の前記認証装置識別情報と前記特定ステップにより特定した前記認証装置識別情報が一致するか否か判断し、一致しない場合に異常が生じたと判断する判断ステップと、を含むことを特徴とする。
また、請求項8にかかる発明は、検知手段が警備区域での異常を検知する異常検知ステップと、前記異常検知ステップより、検知した異常検知情報を警備装置に送信する異常送信ステップと、前記異常送信ステップより送信された前記異常検知情報を、前記警備装置が受信する異常受信ステップと、前記異常受信ステップより前記異常検知情報を受信した場合、前記警備装置は、認証装置を識別するための認証装置識別情報と警備区域とを対応付けた警備区域情報の、異常を検知した警備区域から、検知した警備区域に対応する前記認証装置識別情報を特定する特定ステップと、認証装置が非接触により携帯型認証用記憶媒体を検知する記憶媒体検知ステップと、前記記憶媒体検知ステップにより、前記認証装置は検知された前記携帯型認証用記憶媒体と通信し、前記携帯型認証用記憶媒体から保有者識別情報を取得する取得ステップと、前記認証装置が、現在時刻を取得する時刻取得手段より現在時刻を取得する時刻取得ステップと、前記保有者識別情報と権限情報とを対応付けた権限対応情報から、前記取得ステップによって取得した前記保有者識別情報と対応付けられた前記権限情報を取得し、前記権限情報と警備区域内に出入り可能な時間帯とを対応付けた権限時間帯情報から、前記権限対応情報から取得した前記権限情報と対応付けられた前記出入り可能な時間帯を取得し、取得した前記出入り可能な時間帯に前記時刻取得ステップから取得した現在時刻が含まれているか否かを判別する判別ステップと、前記判別ステップにより現在時刻が前記出入り可能な時間帯に含まれていると判別した場合に、前記認証装置が自己の識別装置を識別する認証装置識別情報と正当に出入り可能な旨とを認証結果として前記警備装置に送信する送信ステップと、前記送信ステップにより送信された前記認証結果を前記警備装置が受信する結果受信ステップと、前記結果受信ステップより受信した前記認証結果の前記認証装置識別情報と前記特定ステップにより特定した前記認証装置識別情報が一致するか否か判断し、一致しない場合に異常が生じたと判断する判断ステップと、を含むことを特徴とする。
請求項1にかかる発明によれば、警備区域内を出入りするための携帯型認証用記憶媒体を保有する者でも許可された曜日や時間帯以外では警備区域内の出入りが制限され、仮に保有者の出入りが許可されていない曜日や時間帯に、保有者が警備区域に進入した場合は異常が生じたと判断され、監視センタに警報を出力するため、携帯型認証用記憶媒体を保有する者毎に警備区域の出入り可能な時間帯の制限と変更をすることにより、警備システムに柔軟性を持たせると共に、セキュリティの強化を図ることができるという効果を奏する。また、警備区域に出入り可能な者か否かの判断を警備区域に設置された認証装置が行うため、認証に係る処理について警備装置の負担が軽減されるという効果を奏する。そのうえ、警備区域内の出入りが許可されている者の出入り可能な時間帯や曜日が変更された場合、携帯型認証用記憶媒体に設定の変更を加える必要は無く、認証装置のみ設定の変更を加えるだけで足りるので、警備システムのメンテナンスを容易に行うことができるという効果を奏する。
また、請求項2にかかる発明によれば、警備区域内を出入りするための携帯型認証用記憶媒体を保有する者でもその者の権限によっては警備区域内の出入りが禁止され、仮に出入り可能な権限を有していない者が警備区域内に進入した場合は異常を検知したと判断され、監視センタに警報を出力するため、携帯型認証用記憶媒体を保有する人毎の権限情報から警備区域に出入り可能な権限を有しているか判断することにより、警備システムに柔軟性を持たせると共に、セキュリティの強化を図ることができるという効果を奏する。また、警備区域に出入り可能な者か否かの判断を警備区域に設置された認証装置が行うため、認証に係る処理について警備装置の負担が軽減されるという効果を奏する。そのうえ、警備区域内の出入りが許可されている者の権限が変更された場合、携帯型認証用記憶媒体に設定の変更を加える必要は無く、認証装置のみ設定の変更を加えるだけで足り、警備システムのメンテナンスを容易に行うことができるという効果を奏する。
また、請求項3にかかる発明によれば、警備区域内を出入りするための携帯型認証用記憶媒体を保有する者でも、その者の権限で出入りが許可されている曜日や時間帯以外では警備区域内の出入りが禁止され、仮に出入りが許可されていない曜日や時間帯に警備区域内に進入した場合は異常を検知したと判断され、監視センタに通報を出力するため、携帯型認証用記憶媒体を保有する者の権限に対応する警備区域で出入り可能な時間帯の制限と変更をすることにより、警備システムに柔軟性を持たせると共に、セキュリティの強化を図ることができるという効果を奏する。また、警備区域に出入り可能な者か否かの判断を警備区域に設置された認証装置が行うため、認証に係る処理について警備装置の負担が軽減されるという効果を奏する。そのうえ、警備区域内の出入りが許可されている者の権限が変更された場合、携帯型認証用記憶媒体に設定の変更を加える必要は無く、認証装置のみ設定の変更を加えるだけで足り、警備システムのメンテナンスを容易に行うことができるという効果を奏する。
また、請求項4にかかる発明によれば、警備装置は、検知手段により異常が検知され、かつこの検知手段に対応する認証装置から認証情報が送られてこなかった場合でも、監視センタに異常が生じたと通知せず、一定時間だけ判断を保留し、その保留している間に、認証装置から認証情報が送られてきたならば、警備装置が誤報を通知せずに済み、警備装置の誤報のさらなる低減を図ることができるという効果を奏する。これは、認証装置が携帯型認証用記憶媒体に対する認証を一定間隔ごとに行う場合や、障害物等により一時的に携帯型認証用記憶媒体と認証装置との間で通信不可能になっている場合など、検知手段による検知と認証装置による認証が同時に行われていない場合に特に有効である。
また、請求項5にかかる発明によれば、検知手段により異常が検知され、かつこの検知手段に対応する認証装置が正当に出入り可能な者の存在を認証しなかった場合でも、この認証装置が直前に出入り可能な者を認証していたと判断した場合、警備装置は監視センタに異常が生じたと通知せず、再度認証を行い、認証装置が正当に出入り可能な者の存在を認証した場合は、警備装置が誤報を通知せずに済み、警備装置の誤報のさらなる低減を図ることができるという効果を奏する。これは、認証装置が携帯型認証用記憶媒体に対する認証を一定間隔ごとに行う場合や、障害物等により一時的に携帯型認証用記憶媒体と認証装置との間で通信不可能になっている場合など、検知手段による検知と認証装置による認証が同時に行われていない場合に特に有効である。
また、請求項6にかかる発明によれば、警備区域内を出入りするための携帯型認証用記憶媒体を保有する者でも許可された曜日や時間帯以外では警備区域内の出入りが制限され、仮に保有者の出入りが許可されていない曜日や時間帯に、保有者が警備区域に進入した場合は異常が生じたと判断され、監視センタに警報を出力するため、携帯型認証用記憶媒体を保有する者毎に警備区域の出入り可能な時間帯の制限と変更をすることにより、警備システムに柔軟性を持たせると共に、セキュリティの強化を図ることができるという効果を奏する。また、警備区域に出入り可能な者か否かの判断を警備区域に設置された認証装置が行うため、認証に係る処理について警備装置の負担が軽減されるという効果を奏する。そのうえ、警備区域内の出入りが許可されている者の出入り可能な時間帯や曜日が変更された場合、携帯型認証用記憶媒体に設定の変更を加える必要は無く、認証装置のみ設定の変更を加えるだけで足り、警備方法のメンテナンスを容易に行うことができるという効果を奏する。
また、請求項7にかかる発明によれば、警備区域内を出入りするための携帯型認証用記憶媒体を保有する者でもその者の権限によっては警備区域内の出入りが禁止され、仮に出入り可能な権限を有していない者が警備区域内に進入した場合は異常を検知したと判断され、監視センタに警報を出力するため、携帯型認証用記憶媒体を保有する人毎の権限情報から警備区域に出入り可能な権限を有しているか判断し、警備システムに柔軟性を持たせると共に、セキュリティの強化を図ることができるという効果を奏する。また、警備区域に出入り可能な者か否かの判断を警備区域に設置された認証装置が行うため、認証に係る処理について警備装置の負担が軽減されるという効果を奏する。そのうえ、警備区域内の出入りが許可されている者の権限が変更された場合、携帯型認証用記憶媒体に設定の変更を加える必要は無く、認証装置のみ設定の変更を加えるだけで足り、警備方法のメンテナンスを容易に行うことができるという効果を奏する。
また、請求項8にかかる発明によれば、警備区域内を出入りするための携帯型認証用記憶媒体を保有する者でも、その者の権限で出入りが許可されている曜日や時間帯以外では警備区域内の出入りが禁止され、仮に出入りが許可されていない曜日や時間帯に警備区域内に進入した場合は異常を検知したと判断され、監視センタに通報を出力するため、携帯型認証用記憶媒体を保有する者の権限に対応する警備区域で出入り可能な時間帯の制限と変更をすることにより、警備システムに柔軟性を持たせると共に、セキュリティの強化を図ることができるという効果を奏する。また、警備区域に出入り可能な者か否かの判断を警備区域に設置された認証装置が行うため、認証に係る処理について警備装置の負担が軽減されるという効果を奏する。そのうえ、警備区域内の出入りが許可されている者の権限が変更された場合、携帯型認証用記憶媒体に設定の変更を加える必要は無く、認証装置のみ設定の変更を加えるだけで足り、警備方法のメンテナンスを容易に行うことができるという効果を奏する。
以下に添付図面を参照して、この発明にかかる警備システムおよび警備方法の最良な実施の形態を詳細に説明する。
(第1の実施の形態)
第1の実施の形態にかかる警備システムおよび警備方法は、それぞれの認証器102が認証用タグ103を携帯して出入りする人毎に移動可能な時間帯や曜日の情報を保有し、出入りする人毎に警備区域への出入りを時間帯による制限や変更を行うものである。
図1は、本発明の警備システムの構成を示すブロック図である。本実施の形態にかかる警備システムでは、警備区域に出入りする者が保有する認証用タグ103と、警備区域に設置されたセンサ101及び認証器102と、センサ101及び認証器102と接続された警備装置100とからなる。警備装置100はセンサ101から送られる検知信号が入力され、かつ認証器102と認証用タグ103と通信した結果である認証信号が認証器102から警備装置100へ入力される。また、警備装置100と監視センタ105は通信網104を介して接続している。警備装置100は、センサ101から送られる検知信号と、そのセンサ101に対応する認証器102から送られる認証信号をもとに異常の有無を判断し、異常と判断した場合は、監視センタ105に異常を通報する。
図2は、この発明の本実施の形態にかかる認証器102の構成を示すブロック図である。図2に示すとおり、本実施の形態の認証器102は、タグID検知部201と、判別部202と、ID−行動時間記憶部203と、時刻計測部204と、保留時間内認証ID記憶部205と、認証信号出力部206とから構成されている。
認証用タグ103は、本発明における携帯型認証用記憶媒体を構成する。認証用タグ103の形式はタグ式の他にカード式等も挙げられ、認証器102との間で接触しなくとも通信可能で、かつ携帯できるものであれば良い。認証用タグ103は警備区域に出入りする人全てに携帯させるものとする。例えば、一般的な会社で本発明に係る警備システムを適用する場合、従業員に認証用タグ103を配布し携帯させる。必要に応じて清掃員や警備員など正当な理由で出入りする者に携帯させる。
認証器102は、常に認証可能範囲内に認証用タグ103があるか検知を行い、認証用タグ103が検知された場合は、認証用タグ103と非接触で通信を行い、認証した結果によっては警備装置100に認証信号を出力する。認証器102と認証用タグ103との間の通信方法は、無線または赤外線等を問わず、非接触で通信できれば良いものとする。
認証器102は、原則として警備区域全体で認証を行えるよう、通信やスキャニングによる認証用媒体の読み取りが可能な位置に必要台数を設置し、警備区域全体をカバーする。
図3は、警備区域全体をカバーするように1台の認証器102を設置し、警備区域内に1台のセンサ101を設置した場合の設置例を示す図である。認証用タグ103の保有者が警備区域の何処にいる場合でも認証可能となるよう認証器102を設置する。そして警備装置100に認証器102とセンサ101について対応関係を登録する。これにより、センサ101が異常を検知した場合に、異常を検知したセンサ101に対応する認証器102からの認証信号に基づき、警備装置100は検知信号を無効にし、警報を監視センタ105に出力しない。
図4は、警備区域全体をカバーするように1台の認証器102を設置し、警備区域内に2台のセンサ101を設置した場合の設置例を示す図である。警備装置100に1台の認証器102と2台のセンサ101について対応関係を登録する。このため、警備区域全体を1つの認証器102でカバー可能ならば、複数のセンサ101がある場合でも複数の認証器102を設置する必要はない。
図5は警備区域全体をカバーするよう2台の認証器102を設置し、警備区域内に1台のセンサ101を設置した場合の設置例を示す図である。警備区域の広さや遮蔽物の影響、そして認証器102の認証領域による制限等のため、1台の認証器102では警備区域全体の認証を行えない場合がある。このような場合、警備区域と認証器102の認証領域等を考慮して、警備区域全体をカバーするように複数の認証器102を設置する。
また、複数の認証装置の認証領域にまたがるようにセンサ101を設置するときは、警備装置100に2台の認証器102と1台のセンサ101の対応関係を登録する。そしてセンサ101が異常を検出した場合、警備装置100は、2台ある認証器102のうち一方からの認証信号を受信すれば検知信号を無効にし、警報を出力しない。
図6は警備区域内に3台の認証器102を設置し、警備区域内に5台のセンサ101を設置した場合の設置例を示す図である。警備区域全体を1台の認証器102でカバーすることができないため、認証器102の認証領域を考慮して、警備区域を任意のブロックに分割し、ブロックごとに認証器102を設置して認証を行う。警備装置100は、認証器102からの認証信号により同一ブロックに設置されたセンサ101の検知信号を無効にし、警報を出力しないようにする。その認証器102とセンサ101の対応関係の登録は警備装置100に行う。
ブロックにまたがる位置にセンサ101を設置した場合は、上述したとおり、ブロックごとに設置された2台の認証器102と1台のセンサ101との対応関係を、警備装置100に登録する。
また、本発明では、センサ101から検知信号が出力された際、認証器102から送信される認証信号により、警備装置100が侵入者か正当な出入り可能な者かを判断する。したがって、認証器102による認証の範囲はセンサ101の検知範囲を含むものであればよく、必ずしも警備区域全体を含むものでなくても良い。
図7は、センサ101と認証器102が一体化された機器を設置した場合の設置例を示す図である。センサ101による検知と認証器102による認証を併せて行うことにしてもよい。
また、上述した理由により、センサ101と認証器102が一体化された機器は、認証器102による認証の範囲にセンサ101の検知範囲が含まれるよう調整されている方が好ましい。そして、センサ101と認証器102を一体化した機器は設置の手間が省け、かつ設置後の調整が容易である点で有利な効果がある。
図2に戻り、タグID検知部201は認証範囲内に認証用タグ103があるか否か検出を行う。認証用タグ103が検出された場合は、タグID検知部201は、認証用タグ103との間で通信を行い、認証用タグ103からタグ保有者の識別IDを取得する。識別IDとは、本発明における保有者識別情報を構成し、認証用タグ103ごとに異なるユニークなIDであり、タグ保有者を識別するために用いられるIDを示す。
ID−行動時間記憶部203は、本発明における時間帯記憶手段を構成し、タグ保有者の識別ID毎に出入り可能な時間帯や曜日を記憶している。本実施の形態では認証器102の記憶部上に行動時間管理テーブル211を記憶する。
図8は、上述した行動時間管理テーブル211を示している。行動時間管理テーブル211は、本発明における時間帯情報を構成している。行動時間管理テーブル211は、フィールド情報として識別ID、開始時間、終了時間、曜日フラグを有し、タグ保有者の識別ID毎に各情報を有している。開始時間から終了時間までの時間帯が出入り可能な時間帯とし、曜日フラグで出入り可能な曜日の情報を管理する。
この行動時間管理テーブル211の保有している情報は全ての認証器102で共通または認証毎に相違のいずれでも良い。
図2に戻り、時刻計測部204は、現在時刻を計測し、取得した現在時刻を判別部202に受け渡す。そして後述する判別部202は、取得した現在時刻が上述した出入り可能な時間帯に含まれるか否かを判別する。また、後述する保留時間内認証ID記憶部205に、取得した現在時刻から一定期間前までの保留時間内に識別IDを認証した時刻が記憶されているか否かにより、正当な出入り可能な者が付近にいるか否かを判別部202が判断する。
保留時間内認証ID記憶部205は、本発明における保有者識別情報記憶手段を構成し、認証されたタグ保有者の識別IDとその認証時の時刻を記憶し続ける。本実施の形態では認証器102が有する記憶手段上に認証ID保持テーブル212として記憶している。
図9は、上述した認証ID保持テーブル212を示している。認証ID保持テーブル212は、本発明における保有者判別時刻対応情報を構成している。フィールド情報として認証された識別IDを示す認証IDと認証時刻を有し、認証器102で認証されたタグ保有者の識別IDとこの識別IDを認証した時刻の情報をレコードして追加していく。また、認証器102で認証した識別ID及びその時刻の情報を全て記憶しておく必要は無い。なぜならば、認証ID保持テーブル212を使用するのは、後述する判別部202が、現在時刻から一定期間前までの保留時間内に認証されたタグ保有者の識別IDの情報を記憶しているか否かを確認する場合に限られるため、認証ID保持テーブル212は保留時間内のタグ保有者の識別ID及びこの識別IDを認証した時刻の情報のみ記憶しておけば足りるからである。
図2に戻り、判別部202は、本発明における判別手段を構成し、タグID検知部201が取得したタグ保有者の識別ID情報が、行動時間管理テーブル211に含まれている場合に、行動時間管理テーブル211から識別ID情報に対応する移動可能時間帯と曜日の情報を取得し、また時刻計測部204から取得した現在時刻が、取得した曜日及び移動可能時間帯に含まれているか否か判別することで、タグ保有者が現在時刻で警備区域に出入り可能か否かを判別する。
また、判別部202は、タグID検知部201が認証範囲内で認証用タグ103を検知できない等の理由により認証に失敗した場合において、上述した認証ID保持テーブル212に保留時間内の認証されたタグ保有者の識別IDの情報を記憶しているか否か確認することで付近に正当な出入り可能な者がいるか否か判別する。
認証信号出力部206は、判別部202が判別した結果を認証信号として警備装置100に出力する。本実施の形態では、出力する信号は2種類存在する。すなわち判別部202が現在時刻で警備区域に出入り可能な者がいると判別した場合に送信する認証確認信号と、判別部202が警備区域付近に正当に出入り可能な者がいると判断した場合に送信する認証保留信号である。また、送信する認証信号には認証器102を識別するための情報を付与する。
図10は、この発明の警備装置100の構成を示すブロック図である。図10に示すとおり、本実施の形態の警備装置100は、制御部1010とメッセージ出力部1001とから構成され、警備区域内に設置された各種防犯に用いられるセンサ101と警備区域内に設置された認証器102に接続されている。
各種防犯に用いられるセンサ101は、警備区域内の天井、扉、窓等に設置され、侵入者等の異常を検知すると警備装置100に検知信号を出力する。
制御部1010は、検知信号の取得や、検知信号を送ったセンサ101が設置された警備区域の認証器102の特定や、認証器102からの認証信号の取得や、警備状態の切替え、監視センタ105への異常の通報を行うものである。この制御部1010は、検知信号入力部1011と、異常判断部1012と、認証信号入力部1013と、警備状態切替部1014と、警備状態記憶部1015と、認証器情報記憶部1016と、認証器照合部1017と、警報送信部1018とから構成されている。
警備状態記憶部1015は、現在の警備状態を記憶している。警備区域の警備を行う場合には警備モードを、警備区域の警備を行わない場合は警備解除モードを、現在の警備状態として記憶する。
警備状態切替部1014は、警備状態を警備モードまたは警備解除モードに切り替えるものである。警備状態切替部1014において暗証番号、IDカード、生体認証などによる認証を行った上で、警備区域の警備状態を切り替える。基本的には、センサ101による異常検知および認証器102によるタグ保有者の認証を行う場合は警備モード、認証用タグ103を保有していない者であっても警備区域へ出入り可能とする場合は警備解除モードに切り替える。その結果、警備状態記憶部1015の記憶内容が書き換えられる。
検知信号入力部1011は、センサ101からの検知信号が入力される。警備装置100は検知信号入力部1011に検知信号が入力された場合に、異常か否かの判断処理を開始する。ただし、警備装置100が、検知信号が入力された後の処理を行うのは警備状態が警備モードのときに限られる。
認証器情報記憶部1016は、本発明における警備区域に対応する認証装置を識別するための認証装置識別情報を記憶する記憶手段を構成し、センサ101と認証器102の対応情報を記憶している。本実施の形態では警備装置100が有する記憶部上にセンサ−認証器管理テーブル1021として記憶している。
図11は、上述したセンサ−認証器管理テーブル1021を示している。フィールド情報として検知センサ及び認証器を有し、1レコード内のセンサ101と認証器102が対応関係にあることを示している。また、センサ101と認証器102の対応関係が1:1のみならず、1:多または多:1の対応についても管理することが出来る。
認証器照合部1017は、本発明における特定手段を構成し、異常を検知したセンサ101に対応する認証器102を特定する。本実施の形態では、警備装置100に検知信号が入力された際、検知信号を出力したセンサ101を特定し、特定されたセンサ情報に基づいてセンサ−認証器管理テーブル1021を検索し、センサ101に対応する認証器102を特定する。そして特定された認証器102の情報を異常判断部1012に出力する。
認証信号入力部1013は、本発明における受信手段を構成し、認証器102から送信される認証結果となる認証信号を受信する。本実施の形態では、認証器102から送信された認証結果及び認証器102を識別するための情報からなる認証情報を異常判断部1012に出力する。
異常判断部1012は、本発明における判断手段を構成し、異常信号を出力したセンサ101と、センサ101に対応する認証器102からの認証情報を照合することで、センサ101が検知信号を出力した原因が、正当に出入りする権限のあるタグ保有者を検知したことによるものか、正当に出入りする権限を持たない侵入者等の異常事態を検知したことによるものかを判断する。
つまり、センサ101からの検知信号を受信した際、対応付けられた認証器102において認証情報が得られた場合は異常と判断せずに終了する。また、センサ101から検知信号を受信した際、対応付けられた認証器102において認証情報が得られなかった場合は、判断を保留しておき、所定時間内に対応付けられた認証器102において認証情報が得られた場合に異常と判断せずに終了する。所定時間を経過した場合は異常ありと判断して、警報送信部1018に警報要求信号を出力する。なお、警備区域におけるセンサ101と認証器102の設置状況によっては、判断を保留せず、センサ101からの検知信号を受信した際、対応付けられた認証器102において認証信号が得られなかった場合に異常ありと判断して、警報送信部1018に警報要求信号を出力してもよい。
ただし認証器102から送られた認証情報が認証保留信号によるものだった場合、異常判断部1012は終了せずに、判断を保留しておき、所定時間内に対応付けられた認証器102において認証情報が得られた場合に異常と判断せずに終了する。また、認証情報が認証保留信号によるものだった場合でも、異常判断部1012は直前に出入り可能な者を認証しているので正常に認証情報が得られたものと扱い、異常と判断せずに終了してもよい。なお、この場合の判断を保留しておくための所定時間は、認証情報が得られなかった場合の判断を保留しておくための所定時間と時間の長さを同じにする必要はない。
本実施の形態では、異常判断部1012が判断を保留した時は、後述するメッセージ出力部1001にメッセージ要求信号を出力する。
警報送信部1018は、異常判断部1012から警報要求信号を入力すると遠隔地の監視センタ105に警報を送信する。
メッセージ出力部1001は、異常判断部1012からメッセージ要求信号を入力すると、所定のメッセージを出力する。本実施の形態では、メッセージ出力部1001が出力するメッセージとして音声を用い、メッセージ内容としては異常を検知した警備区域内にいる者に対して認証可能な領域に移動する旨とする。
また、センサ101または認証器102を介して異常を検知した警備区域内に限り、メッセージを出力するようにしても良い。
次に、以上により構成された本実施の形態に係る認証器102及び警備装置100において異常を検知したときの処理について説明する。図12−1は本実施の形態にかかる警備装置100における異常の検知時における全体処理を示すフローチャートである。そして図12−2は本実施の形態の認証器102における認証処理の手順を示すフローチャートである。図12−1及び図12−2は認証器102から出力される認証確認信号(A)または認証保留信号(B)を介して接続されている。
まず先に図12−2における認証器102の認証処理の手順について説明する。認証器102が無線または赤外線等の非接触による方法で、認証用タグ103の検知を行う(ステップS1209)。そして、認証器102が認証用タグ103を検知した場合、すなわち認証用タグ103を携帯している者がいると判断した場合には、認証器102は認証用タグ103と通信を行い、例えば保有者識別情報の桁数が正しいかなどの確認をすることで、認証用タグ103がこの警備システムにおいて正規に使用されている認証用タグ103か否か確認を行う(ステップS1210)。そして、認証用タグ103が正規に使用されているタグと確認された場合、認証器102はさらに認証用タグ103と通信を行い、認証用タグ103からタグ保有者を識別するための識別IDを取得する。認証器102は、取得した識別IDについてID−行動時間記憶部203が有する行動時間管理テーブル211に行動時間帯との対応情報が含まれているか確認する(ステップS1211)。そして、行動時間管理テーブル211に取得した識別IDの対応情報が含まれていることが確認できた場合、認証器102はさらに、この対応情報から識別IDに対応付けられた行動が許可された曜日や時間帯の情報を参照し、参照した行動が許可された曜日や時間帯に現在時刻が含まれているか判断することで、現在時刻での警備区域の行動が許可されているか否か判断する(ステップS1212)。そして、現在時刻において警備区域での行動が許可されていると判断した場合、保有者識別情報と現在時刻を保留時間内認証ID記憶部205が有する認証ID保持テーブル212に認証されたタグ保有者の識別IDと認証した時刻の情報を登録する(ステップS1213)。そして認証器102は警備区域に出入り可能な者がいると判断し、認証したものとされる(ステップS1214)。そして認証器102は出入り可能な者がいることを認証したので、警備装置100に認証確認信号(A)を出力する(ステップS1215)。
一方、認証器102が認証用タグ103を検知しなかった場合(ステップS1209の右分岐)、本警備システムにおいて正規の認証用タグ103でないと確認した場合(ステップS1210の右分岐)、ID−行動時間記憶部203が有する行動時間管理テーブル211に認証用タグ103が記憶する識別IDの情報が含まれていない場合(ステップS1211の右分岐)または現在時刻において警備区域での行動が許可されていないと判断した場合(ステップS1212の右分岐)、認証器102は、現在時刻において警備区域に出入り可能な者がいないと判断し、認証できなかったものとする(ステップS1216)。そして認証器102は、保留時間内認証ID記憶部205が有する認証ID保持テーブル212に保留時間内に認証情報が含まれているか確認する(ステップS1216)。
図13は、上述したステップを詳しく説明するものであり、保留時間内に行動可能な者がいるか判断手順を示すフローチャートである。この時点では認証できていないものとして扱われ(ステップS1301)、時刻計測部204から現在時刻を確認する(ステップS1302)。そして保留時間として定めた現時刻からの一定時間内に登録された認証情報が含まれているか確認する。本実施の形態では保留時間を例えば5秒と設定する。この場合は現在時刻から5秒前までの時間帯で、保留時間内認証ID記憶部205が有する認証ID保持テーブル212にタグ保有者の識別IDの情報が登録されているか否か確認する。登録されている場合は警備区域内で行動可能な者が付近にいるものとして処理が進められることとなる。
図12−2に戻り、記憶手段上の認証ID保持テーブル212にタグ保有者の識別IDの情報が登録されていることを確認した場合(ステップS1217の左分岐)、認証器102は認証保留信号(B)を出力する(ステップS1218)。また、タグ保有者の識別IDの情報が登録されていないと確認した場合(ステップS1217の右分岐)、認証器102は警備区域で行動可能な者はいないと判断し、警備装置100に信号は出力しない。
認証器102は、全ての処理を終えた後、再び認証用タグ103の検知から行うものとする(ステップS1209)。
次に図12−1における警備装置100の異常が生じたか否か判断するまでの手順を示す。警備装置100内の制御部1010の検知信号入力部1011は、センサ101から異常を示す検知信号があるか確認しつづける(ステップS1201)。センサ101から異常を示す検知信号が入力された場合は、異常を検知したセンサ101を特定して、異常か否か判断する処理へ進む。そして制御部1010の認証器照合部1017は、特定された異常を検知したセンサ101の情報に基づき、認証器情報記憶部1016が有するセンサ−認証器管理テーブル1021から異常を検知したセンサ101と対応付けられた認証器102を検索する(ステップS1202)。また、認証信号入力部1013において、警備装置100に接続された全ての認証器102が出力した認証確認信号の入力(ステップS1203)または認証保留信号の入力(ステップS1204)が行われている。そして異常判断部1012が、異常を示す検知信号が入力されてから、異常があると判断するまでの保留期間内に入力された認証確認信号または認証保留信号のなかに検索により求められた異常を検知したセンサ101と対応付けられた認証器102から出力された信号があるか否かを確認する(ステップS1205)。そして異常を検知したセンサ101と対応付けられた認証器102から出力された信号があった場合、認証器102から出力された信号の種別を確認する(ステップS1206)。認証器102から出力された信号が認証確認信号である場合は、異常判断部1012は異常がないものと判断して処理を終了する。また認証器102から出力された信号が認証保留信号であった場合、異常判断部1012は異常があるか否かの判断を保留とし、メッセージ出力部1001から音声メッセージを出力し、警備区域付近に存在するが、認証領域範囲外にいる者に対して注意を促し(ステップS1207)、再び信号の入力から行われ(ステップS1203、ステップS1204)、認証保留信号が入力されてから、異常があると判断するまでの保留期間内に入力された認証確認信号または認証保留信号のなかに検索により求められた異常を検知したセンサ101と対応付けられた認証器102から出力された信号があるか否かの確認を行う(ステップS1205)。
一方、認証器102から出力された信号が無かった場合、異常判断部1012は異常があったものと判断し、警報送信部1018に警報要求信号を出力する(ステップS1208)。そして警報送信部1018は警報要求信号が入力されると、監視センタ105に警報を送信する。
また、保留時間は5秒に限られるものではなく、認証領域範囲外から認証領域内に移動するために要すると思われる時間をもとに設定すればよい。
認証器102が警備区域で正当に出入り可能な者がいない場合にも認証結果を通知して、警備装置100で認証結果の内容により正当な出入り可能な者がいるか否か判断させても良い。
上述したとおり、第1の実施の形態に係る認証器102では、警備区域に出入り可能な者に認証用タグ103を保有させて、認証器102と認証用タグ103とで通信を行い、判別部202によって現在時刻で警備区域に出入り可能か否かを判別する。出入り可能であると判別した場合、センサ101が異常を検知しても、警備装置100は監視センタ105に警報を出力しなくなり、警備区域の出入り可能な時間帯の制限と変更により、警備システムおよび警備方法に柔軟性をもたせると共に、セキュリティを強化することができる。
(第2の実施の形態)
第1の実施の形態にかかる警備システムおよび警備方法では、それぞれの認証器102が出入りする人毎に移動可能な時間帯や曜日の情報を保有していたが、この第2の実施の形態にかかる警備システムおよび警備方法では、それぞれの認証器102は出入りする人毎に権限情報を保有して、権限情報に基づいて警備区域への出入りについて制限や変更を行うものである。
第1の実施の形態にかかる警備システムの構成を示すブロック図を示す図1において、第2の実施の形態では認証器102の代わりに認証器102Aを使用するものである。以下に第1の実施の形態と構成が異なる認証器102Aについて説明する。
図14は、本発明の第2の実施の形態にかかる認証器構成を示すブロック図である。この認証器102Aは、上述した第1の実施の形態の図2における認証器102からID−行動時間記憶部203を削除し、その代わりにID−権限記憶部1402と許可権限記憶部1403が追加され、判別部202とは処理が異なる判別部1401に変更された構成を有している。以下の説明では、上述した第1の実施の形態と同一の構成要素には同一の符号を付してその説明を省略している。
ID−権限記憶部1402は、本発明における権限記憶手段を構成し、タグ保有者の識別ID毎の権限を記憶している。本実施の形態では認証器102Aが有する記憶手段上に権限管理テーブル1411として記憶している。
図15は、上述した権限管理テーブル1411を示している。権限管理テーブル1411は、本発明における権限対応情報を構成している。フィールド情報として識別ID、権限フラグを有し、タグ保有者の識別ID毎に権限情報を有している。
この権限管理テーブル1411の保有している情報は全ての認証器102Aで共通または認証毎に相違のいずれでも良い。
図14に戻り、許可権限記憶部1403は、本発明における権限出入記憶手段を構成し、権限毎に警備区域内を移動可能か否かの情報を記憶している。本実施の形態では認証器102Aが有する記憶手段上に許可権限管理テーブル1412として記憶している。
図16は、上述した許可権限管理テーブル1412を示している。許可権限管理テーブル1412は本発明における権限出入情報を構成している。フィールド情報として権限フラグと行動フラグを有し、権限毎に行動フラグを有している。つまり権限フラグが“2”のレコードの場合、権限フラグが“2”と、これに対応する行動フラグが“1”と設定されている。これは、権限フラグ“2”が社員を示し、行動フラグ“1”が行動不可を示すので、社員は警備区域において行動不可であることを意味する。
図14に戻り、判別部1401は、本発明における判別手段を構成し、タグID検知部201が取得したタグの保有者の識別ID情報が、権限管理テーブル1411に含まれている場合に、権限管理テーブル1411から取得したタグ保有者の識別ID情報に対応する権限に基づいて許可権限管理テーブル1412を検索し、権限に対応する行動フラグを取得し、行動フラグより、タグ保有者が警備区域を出入り可能か否か判別する。
また、判別部1401は、タグID検知部201が認証範囲内に認証用タグ103を検知できない等の理由により認証に失敗した場合において、上述した認証ID保持テーブル212に保留時間内の認証されたタグ保有者の識別IDの情報を有するか否か確認することで付近に正当な出入り可能な者がいるか否か判別する。
次に、以上により構成された本実施の形態に係る認証器102A及び警備装置100において異常を検知したときの処理について説明する。図17−1は本実施の形態にかかる警備装置100における異常の検知時における全体処理を示すフローチャートである。そして図17−2は本実施の形態の認証器102Aにおける認証処理の手順を示すフローチャートである。図17−1及び図17−2は認証器102Aから出力される認証確認信号(A)または認証保留信号(B)を介して接続されている。
認証器102Aは第1の実施の形態の図12−2のステップS1209〜1210と同様に認証用タグ103の保有者を識別する識別IDを取得する。その後、認証器102Aは、ID−権限記憶部1402が有する権限管理テーブル1411に取得した識別IDが含まれているか確認を行う。(ステップS1211)。図12−2のステップS1211とタグ保有者の識別IDを確認する点で同一であるが、確認先のテーブルが権限管理テーブル1411である点で異なる。そして、権限管理テーブル1411に取得した識別IDが含まれていることが確認できた場合、認証器102Aはさらに、権限管理テーブル1411が保有している識別IDの権限を参照し、許可権限記憶部1403が有する許可権限管理テーブル1412から参照された権限に対応付けられた行動フラグを確認し、識別IDから参照された権限を有する者が警備区域での行動が許可されているか否か判断する(ステップS1701)。そして、その後の処理フローは第1の実施の形態の図12−2のステップS1213〜ステップS1218と同様のステップにより、認証器102Aは認証処理を行う。
また、警備装置100の異常が生じたか否かを判断する処理のフローは、第1の実施の形態のステップS1201〜S1208と同様のステップにより、異常が生じたか否かの判断を行う。
上述したとおり、第2の実施の形態に係る認証器102Aでは、警備区域に出入り可能な者に認証用タグ103を保有させて、認証器102Aと認証用タグ103とで通信を行い、判別部1401によって認証用タグ103を保有する者の権限で出入り可能か否かを判別する。出入り可能であると判別した場合、センサ101が異常を検知しても、警備装置100は監視センタ105に警報を出力しなくなり、警備区域の権限による制限と変更により、警備システムおよび警備方法に柔軟性をもたせると共に、セキュリティを強化することができる。また認証器102Aで権限に対応する出入り可能か否かを変更することで、その権限を有する人全ての出入り可能か否かを変更できるので、処理を短縮するとともに変更間違いを防止し、メンテナンスを容易に図ることができる。
(第3の実施の形態)
第2の実施の形態にかかる警備システムおよび警備方法では、それぞれの認証器102が出入りする人毎に権限情報を保有するだけだが、この第3の実施の形態にかかる警備システムおよび警備方法では、それぞれの認証器102は、さらに権限情報に対応する時間帯情報を保有して、権限情報に対応する時間帯情報に基づいて警備区域への出入りについて制限や変更を行うものである。
第1の実施の形態にかかる警備システムの構成を示すブロック図を示す図1において、第3の実施の形態では認証器102の代わりに認証器102Bを使用するものである。以下に第1の実施の形態と構成が異なる認証器102Bについて説明する。また警備装置1000からの全ての認証器102に識別IDを更新する方法について説明する。
図18は、本発明の第3の実施の形態にかかる認証器構成を示すブロック図である。この認証器102Bは、上述した第2の実施の形態の図14における認証器102Aから、許可権限記憶部1403を削除し、権限−行動時間記憶部1802が追加され、判別部1401とは処理が異なる判別部1801に変更された構成を有している。以下の説明では、上述した第1の実施の形態及び第2の実施の形態と同一の構成要素には同一の符号を付してその説明を省略している。
権限−行動時間記憶部1802は、本発明における権限別に警備区域内での出入り可能な時間帯の情報を記憶する記憶手段を構成し、権限毎に出入り可能な時間帯や曜日を記憶している。本実施の形態では認証器102Bが有する記憶手段上に権限−行動時間管理テーブル1811として記憶している。
図19は、上述した権限−行動時間管理テーブル1811を示し、本発明における権限時間帯情報を構成している。フィールド情報として権限フラグ、開始時間、終了時間、曜日フラグを有し、権限毎に各情報を有している。
判別部1801は、本発明における判別手段を構成し、タグID検知部201が取得したタグの保有者の識別ID情報が、ID−権限記憶部1402が有する権限管理テーブル1411に含まれているか検索し、取得した識別ID情報が含まれていた場合は、権限管理テーブル1411に含まれていた取得した識別ID情報と対応付けられた権限から、さらに権限−行動時間管理テーブル1811に登録されていた権限と対応付けられた移動可能時間帯と曜日の情報を取得し、また時刻計測部204から現在時刻を取得し、取得した曜日及び移動可能時間帯に取得した現在時刻が含まれるか否かにより、タグ保有者が現在時刻で警備区域を出入り可能か否か判別する。
また、判別部1801は、タグID検知部201が認証範囲内に認証用タグ103を検知できない等の理由により認証に失敗した場合において、上述した認証ID保持テーブル212に保留時間内の認証されたタグ保有者の識別IDの情報を有するか否か確認することで付近に正当な出入り可能な者がいるか否か判別する。
次に、以上により構成された本実施の形態に係る認証器102B及び警備装置100において異常を検知したときの処理について説明する。図20−1は本実施の形態にかかる警備装置100における異常の検知時における全体処理を示すフローチャートである。そして図20−2は本実施の形態の認証器102Bにおける認証処理の手順を示すフローチャートである。図20−1及び図20−2は認証器102Bから出力される認証確認信号(A)または認証保留信号(B)を介して接続されている。
認証器102Bは第2の実施の形態と同様の図20−2のステップS1209〜1211、S1701のステップから認証用タグ103のタグ保有者の権限情報を取得する。その後、認証器102Bは、取得した権限情報に基づき、権限−行動時間記憶部1802が有する権限−行動時間管理テーブル1811から権限情報と対応付けられた行動が許可された曜日や時間帯の情報を参照し、参照された行動が許可された曜日や時間帯の情報と現在時刻から、現在時刻において警備区域での行動が許可されているか否か判断する(ステップS2001)。そして、その後の処理フローは第2の実施の形態の図17−2のステップS1213〜ステップS1218と同様にして、認証器102Bは認証処理を行う。
また、警備装置100の異常が生じたか否か判断するまでの処理フローは、第2の実施の形態のステップS1201〜S1208と同様のステップにより、異常が生じたか否かの判断を行う。
上述したとおり、第3の実施の形態に係る認証器102Bでは、警備区域に出入り可能な者に認証用タグ103を保有させて、認証器102Bと認証用タグ103とで通信を行い、判別部1801によって現在時刻が認証用タグ103の保有する者の権限で出入りを許可されている時間帯か否かを判別する。出入り可能であると判別した場合、センサ101が異常を検知しても、警備装置100は監視センタ105に警報を出力しなくなり、警備区域の権限および時間帯による制限と変更により、警備システムおよび警備方法に柔軟性をもたせると共に、セキュリティを強化することができる。
また認証器102Bが有する権限に対応する出入り可能な時間帯を変更することで、その権限を有する人全ての出入り可能か時間帯を変更できるので、処理の短縮と変更間違いを防止し、警備システム及び警備方法のメンテナンスを容易に行うことができる。
本発明では、認証器102B毎に識別ID情報を記憶するため、タグ保有者の識別ID情報に一つでも変更があった場合、全ての認証器102Bについて変更する必要がある。このため、警備装置100に識別ID情報を記憶させて、その識別ID情報を更新し、その結果により全ての認証器102Bの識別ID情報を更新する手法を設けても良い。
図21は、この手法を実現するための警備装置1000の構成を示すブロック図である。この警備装置1000は、上述した警備装置の図10において、ID情報制御部2103とID情報記憶部2102と、ID情報送信部2101が追加された構成を有している。以下の説明では、上述した図10の警備装置1000と同一の構成要素には同一の符号を付してその説明を省略している。
ID情報制御部2103は識別ID情報を制御するための手段を提供するものである。本警備システムの管理者が識別ID情報に変更があった場合、この手段を用いて後述するID情報記憶部が有している識別ID情報について変更を行う。
ID情報記憶部2102は識別IDに関する情報を記憶している。具体的には上述した実施の形態2及び形態3の場合ならば、権限管理テーブル1411が考えられる。
ID情報送信部2101は識別ID情報を各認証器102Bに送信するためのものである。実施の形態2及び3の場合ならば、変更した後の権限管理テーブル1411を各認証器102Bに送信するものとする。
この場合の処理フローを図22に示す。なんらかの理由により識別ID情報を変更する必要が出てきた場合(ステップS2201)、警備システムの管理者は警備装置1000のID情報制御部2103でID情報記憶部2102が有する識別ID等の情報を変更する(ステップS2202)。警備装置1000は変更された識別ID等の情報を再びID情報記憶部2102に記録し(ステップS2203)、新たに記録された識別ID等の情報を各認証器102Bに送信する(ステップS2204)。認証器102Bは送信されてきた識別ID等の情報により、記憶部が有している識別IDに関する情報を更新する(ステップS2205)。その後に認証器102Bは更新された識別IDに関する情報に基づいて認証を行う(ステップS2206)。これによりいちいち認証器102Bの記憶部を変更しないで済むという効果が奏するとともに、更新し忘れた認証器102Bの存在がなくなり、警備システム及び警備方法のメンテナンスを容易に行うことができるという効果を奏する。
この発明は、警備区域の異常を各種センサでの検知と警備区域内に出入り可能な者がいるか否か認証する認証器と監視センタに警報を出力する警備装置からなる警備システムおよび警備方法に関し、特に時間帯や権限により警備区域への出入りの変更、制限する警備システムおよび警備方法に関するものである。
本発明の警備システムの構成を示すブロック図である。 この発明の第1の実施の形態にかかる認証器の構成を示すブロック図である。 警備区域全体をカバーするように1台の認証器を設置し、警備区域内に1台のセンサを設置した場合の設置例を示す図である。 警備区域全体をカバーするように1台の認証器を設置し、警備区域内に2台のセンサを設置した場合の設置例を示す図である。 警備区域全体をカバーするように2台の認証器を設置し、警備区域内に1台のセンサを設置した場合の設置例を示す図である。 警備区域内に3台の認証器を設置し、警備区域内に5台のセンサを設置した場合の設置例を示す図である。 センサと認証器が一体化された機器を設置した場合の設置例を示す図である。 ID−行動時間記憶部が有する行動時間管理テーブルを示す図である。 保留時間内認証ID記憶部が有する認証ID保持テーブルを示す図である。 この発明の警備装置の構成を示すブロック図である。 認証器情報記憶部が有するセンサ−認証器管理テーブルを示す図である。 第1の実施の形態にかかる警備装置における異常の検知時における処理構成を示す図である。 第1の実施の形態にかかる認証器における認証処理の手順を示すフローチャートである。 保留時間内に行動可能な者がいるか判断手順を示すフローチャートである。 本発明の第2の実施の形態にかかる認証器構成を示すブロック図である。 ID−権限記憶部が有する権限管理テーブルを示す図である。 許可権限記憶部が有する許可権限管理テーブルを示す図である。 第2の実施の形態にかかる警備装置における異常の検知時における処理構成を示す図である。 第2の実施の形態にかかる認証器における認証処理の手順を示すフローチャートである。 本発明の第3の実施の形態にかかる認証器構成を示すブロック図である。 権限−行動時間記憶部が有している権限−行動時間管理テーブルを示す図である。 第3の実施の形態にかかる警備装置における異常の検知時における処理構成を示す図である。 第3の実施の形態にかかる認証器における認証処理の手順を示すフローチャートである。 第3の実施の形態にかかる認証器にID等の情報を送信する手段を有する警備装置のブロック図である。 第3の実施の形態にかかる警備装置からID等の情報を認証器に送信し、新たな認証が行われるまでの手順を示すフローチャートである。
符号の説明
100 警備装置
101 センサ
102、102A、102B 認証器
103 認証用タグ
104 通信回線
105 監視センタ
201 タグID検知部
202、1401、1801 判別部
203 ID−行動時間記憶部
204 時刻計測部
205 保留時間内認証ID記憶部
206 認証信号出力部
211 行動時間管理テーブル
212 認証ID保持テーブル
1001 メッセージ出力部
1010 制御部
1011 検知信号入力部
1012 異常判断部
1013 認証信号入力部
1014 警備状態切替部
1015 警備状態記憶部
1016 認証器情報記憶部
1017 認証器照合部
1018 警報送信部
1021 センサ−認証器管理テーブル
1402 ID−権限記憶部
1403 許可権限記憶部
1411 権限管理テーブル
1412 許可権限管理テーブル
1802 権限−行動時間記憶部
1811 権限−行動時間管理テーブル

Claims (8)

  1. 警備対象となる警備区域内を出入りする者が保有する携帯型認証用記憶媒体と、前記携帯型認証用記憶媒体と非接触により前記携帯型認証用記憶媒体の検知を行う認証装置と、警備区域における異常を検知する検知手段に接続され、異常が生じたと判断した場合に警報を監視センタに出力する警備装置と、を備えた警備システムにおいて、
    前記携帯型認証用記憶媒体は、
    携帯型認証用記憶媒体の保有者を識別する保有者識別情報を記憶し、
    前記認証装置は、
    前記保有者識別情報と、警備区域の出入り可能な時間帯とを対応付けた時間帯情報を記憶する時間帯記憶手段と、
    検知された前記携帯型認証用記憶媒体と通信して前記保有者識別情報を取得する取得手段と、
    現在時刻を取得する時刻取得手段と、
    前記時刻取得手段によって取得した現在時刻が、前記時間帯情報の、前記取得手段によって取得した前記保有者識別情報に対応する前記時間帯に含まれているか否かを判別する判別手段と、
    前記判別手段によって、現在時刻が前記時間帯に含まれると判断した場合に、自己の認証装置を識別する認証装置識別情報と正当に出入り可能な旨とを認証結果として前記警備装置に送信する送信手段と、を備え、
    前記警備装置は、
    前記認証装置を識別する前記認証装置識別情報と、警備区域とを対応付けた警備区域情報を記憶する警備区域記憶手段と、
    前記検知手段から警備区域で異常を検知した旨が入力された場合、前記警備区域情報から異常を検知した警備区域に対応する前記認証装置識別情報を特定する特定手段と、
    前記認証装置から前記認証結果を受信する受信手段と、
    前記受信手段より受信した前記認証結果の前記認証装置識別情報と前記特定手段により特定した前記認証装置識別情報が一致するか否か判断し、一致しない場合に異常が生じたと判断する判断手段と、を備えたこと、
    を特徴とする警備システム。
  2. 警備対象となる警備区域内を出入りする者が保有する携帯型認証用記憶媒体と、前記携帯型認証用記憶媒体と非接触により前記携帯型認証用記憶媒体の検知を行う認証装置と、警備区域における異常を検知する検知手段に接続され、異常が生じたと判断した場合に警報を監視センタに出力する警備装置と、を備えた警備システムにおいて、
    前記携帯型認証用記憶媒体は、
    携帯型認証用記憶媒体の保有者を識別する保有者識別情報を記憶し、
    前記認証装置は、
    前記保有者識別情報と、権限情報とを対応付けた権限対応情報を記憶する権限記憶手段と、
    検知された前記携帯型認証用記憶媒体と通信して前記保有者識別情報を取得する取得手段と、
    前記権限情報と、警備区域に出入り可能か否かを示す出入可能情報とを対応付けた権限出入情報を記憶する権限出入記憶手段と、
    前記取得手段によって取得した前記保有者識別情報に対応する前記権限対応情報の権限情報と対応する前記権限出入情報の前記出入可能情報により正当に出入り可能か否か判別する判別手段と、
    前記判別手段により正当に出入り可能と判別した場合に、自己の認証装置を識別する認証装置識別情報と正当に出入り可能な旨を認証結果として前記警備装置に送信する送信手段と、を備え、
    前記警備装置は、
    前記認証装置を識別する前記認証装置識別情報と、警備区域とを対応付けた警備区域情報を記憶する警備区域記憶手段と、
    前記検知手段から警備区域で異常を検知した旨が入力された場合、前記警備区域情報から異常を検知した警備区域に対応する前記認証装置識別情報を特定する特定手段と、
    前記認証装置から前記認証結果を受信する受信手段と、
    前記受信手段より受信した前記認証結果の前記認証装置識別情報と前記特定手段により特定した前記認証装置識別情報が一致するか否か判断し、一致しない場合に異常が生じたと判断する判断手段と、を備えたこと、
    を特徴とする警備システム。
  3. 警備対象となる警備区域内を出入りする者が保有する携帯型認証用記憶媒体と、前記携帯型認証用記憶媒体と非接触により前記携帯型認証用記憶媒体の検知を行う認証装置と、警備区域における異常を検知する検知手段に接続され、異常が生じたと判断した場合に警報を監視センタに出力する警備装置と、を備えた警備システムにおいて、
    前記携帯型認証用記憶媒体は、
    携帯型認証用記憶媒体の保有者を識別する保有者識別情報を記憶し、
    前記認証装置は、
    現在時刻を取得する時刻取得手段と、
    前記保有者識別情報と、権限情報とを対応付けた権限対応情報を記憶する権限記憶手段と、
    前記権限情報と、警備区域に出入り可能な時間帯とを対応付けた権限時間帯情報を記憶する権限時間帯記憶手段と、
    検知された前記携帯型認証用記憶媒体と通信して前記保有者識別情報を取得する取得手段と、
    前記時刻取得手段により取得した現在時刻が、前記権限対応情報の、前記取得手段によって取得した前記保有者識別情報に対応する権限情報と対応する前記権限時間帯情報の前記時間帯に、含まれているか否かを判別する判別手段と、
    前記判別手段によって、現在時刻が前記時間帯に含まれると判断した場合に、自己の認証装置を識別する認証装置識別情報と正当に出入り可能な旨とを認証結果として前記警備装置に送信する送信手段と、を備え、
    前記警備装置は、
    認証装置を識別する前記認証装置識別情報と、警備区域とを対応付けた警備区域情報を記憶する警備区域記憶手段と、
    前記検知手段から警備区域で異常を検知した旨が入力された場合、前記警備区域情報から異常を検知した警備区域に対応する前記認証装置識別情報を特定する特定手段と、
    前記認証装置から前記認証結果を受信する受信手段と、
    前記受信手段より受信した前記認証結果の前記認証装置識別情報と前記特定手段により特定した前記認証装置識別情報が一致するか否か判断し、一致しない場合に異常が生じたと判断する判断手段と、を備えたこと、
    を特徴とする警備システム。
  4. 前記警備装置の、前記判断手段は、さらに、異常が生じたか否かの判断を保留する期間を示す判断保留時間を設け、該判断保留時間内に前記受信手段が受信した前記認証装置からの前記認証結果の前記認証装置識別情報と、特定手段により特定された前記認証装置識別情報が一致した場合に異常が生じていないと判断することを特徴とする請求項1〜3のいずれか1つに記載の警備システム。
  5. 前記認証装置は、
    前記判別手段により出入り可能と判別された時、前記保有者識別情報と判別された時の時刻を示す判別時刻情報とを対応付けて保有者判別時刻対応情報として記憶する保有者識別情報記憶手段をさらに備え、
    前記判別手段は、さらに、現在時刻では警備区域内に正当に出入り可能ではないと判別した場合、前記保有者識別情報記憶手段が保有する前記保有者判別時刻対応情報の前記判別時刻情報に現在時刻から一定期間前までの時間帯の情報が含まれているか否か判別し、
    前記送信手段は、さらに、前記判別手段によって前記判別時刻情報に現在時刻から一定期間前までの時間帯の情報が含まれていると判別した場合、前記認証装置識別情報と直前に出入り可能な者を認証した旨とを認証結果として警備装置に送信し、
    前記警備装置の、前記判断手段は、さらに、前記受信手段が受信した前記認証結果の前記認証装置識別情報と前記特定手段により特定された前記認証装置識別情報が一致し、かつ前記認証結果として直前に出入り可能な者を認証した旨を受信した場合、一定時間判断を保留し、その間に前記受信手段が受信した前記認証結果の前記認証装置識別情報と特定手段により特定された前記認証装置識別情報が一致しない場合に異常が生じたと判断することを特徴とする請求項1〜4のいずれか1つに記載の警備システム。
  6. 警備区域での異常を検知する異常検知ステップと、
    前記異常検知ステップより、検知した異常検知情報を警備装置に送信する異常送信ステップと、
    前記異常送信ステップより送信された前記異常検知情報を、前記警備装置が受信する異常受信ステップと、
    前記異常受信ステップより前記異常検知情報を受信した場合、前記警備装置は、認証装置を識別するための認証装置識別情報と警備区域とを対応付けた警備区域情報の、異常を検知した警備区域から、検知した警備区域に対応する前記認証装置識別情報を特定する特定ステップと、
    前記認証装置が非接触により携帯型認証用記憶媒体を検知する記憶媒体検知ステップと、
    前記記憶媒体検知ステップにより、前記認証装置は検知された前記携帯型認証用記憶媒体と通信し、前記携帯型認証用記憶媒体から保有者識別情報を取得する取得ステップと、
    前記認証装置が、現在時刻を取得する時刻取得手段より現在時刻を取得する時刻取得ステップと、
    前記時刻取得ステップによって取得した現在時刻が、前記保有者識別情報と警備区域内での出入り可能な時間帯とを対応付けた時間帯情報における、前記取得ステップで取得した前記保有者識別情報と対応付けられた前記時間帯に含まれているか否かを判別する判別ステップと、
    前記判別ステップにより現在時刻が前記時間帯に含まれていると判別した場合に、前記認証装置が自己の識別装置を識別する認証装置識別情報と正当に出入り可能な旨とを認証結果として前記警備装置に送信する送信ステップと、
    前記送信ステップにより送信された前記認証結果を前記警備装置が受信する結果受信ステップと、
    前記結果受信ステップより受信した前記認証結果の前記認証装置識別情報と前記特定ステップにより特定した前記認証装置識別情報が一致するか否か判断し、一致しない場合に異常が生じたと判断する判断ステップと、
    を含むことを特徴とする警備方法。
  7. 警備区域での異常を検知する異常検知ステップと、
    前記異常検知ステップより、検知した異常検知情報を警備装置に送信する異常送信ステップと、
    前記異常送信ステップより送信された前記異常検知情報を、前記警備装置が受信する異常受信ステップと、
    前記異常受信ステップより前記異常検知情報を受信した場合、前記警備装置は、認証装置を識別するための認証装置識別情報と警備区域とを対応付けた警備区域情報の、異常を検知した警備区域から、検知した警備区域に対応する前記認証装置識別情報を特定する特定ステップと、
    前記認証装置が非接触により携帯型認証用記憶媒体を検知する記憶媒体検知ステップと、
    前記記憶媒体検知ステップにより、前記認証装置は検知された携帯型認証用記憶媒体と通信し、前記携帯型認証用記憶媒体から保有者識別情報を取得する取得ステップと、
    前記保有者識別情報と権限情報とを対応付けた権限対応情報から、前記取得ステップによって取得した前記保有者識別情報と対応付けられた前記権限情報を取得し、前記権限情報と警備区域に出入り可能か否かを示す出入可能情報とを対応付けた権限出入情報から、前記権限対応情報から取得した前記権限情報と対応付けられた出入可能情報を取得し、前記出入可能情報により正当に出入り可能か否か判別する判別ステップと、
    前記判別ステップにより正当に出入り可能と判別した場合に、前記認証装置が、自己の識別装置を識別する認証識別情報と正当に出入り可能な旨とを認証結果として前記警備装置に送信する送信ステップと、
    前記送信ステップにより送信された前記認証結果を前記警備装置が受信する結果受信ステップと、
    前記結果受信ステップより受信した前記認証結果の前記認証装置識別情報と前記特定ステップにより特定した前記認証装置識別情報が一致するか否か判断し、一致しない場合に異常が生じたと判断する判断ステップと、
    を含むことを特徴とする警備方法。
  8. 検知手段が警備区域での異常を検知する異常検知ステップと、
    前記異常検知ステップより、検知した異常検知情報を警備装置に送信する異常送信ステップと、
    前記異常送信ステップより送信された前記異常検知情報を、前記警備装置が受信する異常受信ステップと、
    前記異常受信ステップより前記異常検知情報を受信した場合、前記警備装置は、認証装置を識別するための認証装置識別情報と警備区域とを対応付けた警備区域情報の、異常を検知した警備区域から、検知した警備区域に対応する前記認証装置識別情報を特定する特定ステップと、
    前記認証装置が非接触により携帯型認証用記憶媒体を検知する記憶媒体検知ステップと、
    前記記憶媒体検知ステップにより、前記認証装置は検知された前記携帯型認証用記憶媒体と通信し、前記携帯型認証用記憶媒体から保有者識別情報を取得する取得ステップと、
    前記認証装置が、現在時刻を取得する時刻取得手段より現在時刻を取得する時刻取得ステップと、
    前記保有者識別情報と権限情報とを対応付けた権限対応情報から、前記取得ステップによって取得した前記保有者識別情報と対応付けられた前記権限情報を取得し、前記権限情報と警備区域内に出入り可能な時間帯とを対応付けた権限時間帯情報から、前記権限対応情報から取得した前記権限情報と対応付けられた前記出入り可能な時間帯を取得し、取得した前記出入り可能な時間帯に前記時刻取得ステップから取得した現在時刻が含まれているか否かを判別する判別ステップと、
    前記判別ステップにより現在時刻が前記出入り可能な時間帯に含まれていると判別した場合に、前記認証装置が自己の識別装置を識別する認証装置識別情報と正当に出入り可能な旨とを認証結果として前記警備装置に送信する送信ステップと、
    前記送信ステップにより送信された前記認証結果を前記警備装置が受信する結果受信ステップと、
    前記結果受信ステップより受信した前記認証結果の前記認証装置識別情報と前記特定ステップにより特定した前記認証装置識別情報が一致するか否か判断し、一致しない場合に異常が生じたと判断する判断ステップと、
    を含むことを特徴とする警備方法。
JP2004004731A 2004-01-09 2004-01-09 警備システムおよび警備方法 Expired - Fee Related JP4286671B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004004731A JP4286671B2 (ja) 2004-01-09 2004-01-09 警備システムおよび警備方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004004731A JP4286671B2 (ja) 2004-01-09 2004-01-09 警備システムおよび警備方法

Publications (2)

Publication Number Publication Date
JP2005196690A JP2005196690A (ja) 2005-07-21
JP4286671B2 true JP4286671B2 (ja) 2009-07-01

Family

ID=34819260

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004004731A Expired - Fee Related JP4286671B2 (ja) 2004-01-09 2004-01-09 警備システムおよび警備方法

Country Status (1)

Country Link
JP (1) JP4286671B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5129946B2 (ja) * 2006-10-26 2013-01-30 パナソニック株式会社 認証処理装置
JP4877503B2 (ja) * 2006-10-27 2012-02-15 サクサ株式会社 警備装置
CN101785036B (zh) 2007-08-21 2012-12-05 日本电气株式会社 行动监视系统及行动监视方法
JP2011138178A (ja) * 2009-12-25 2011-07-14 Takenaka Komuten Co Ltd 発光装置、不審者検出システムおよびプログラム
JP2012173977A (ja) * 2011-02-21 2012-09-10 Sogo Keibi Hosho Co Ltd 警備装置および警備方法
CN112104610B (zh) * 2020-08-20 2022-02-11 郑州信大捷安信息技术股份有限公司 V2x终端异常行为识别和联合告警方法及系统
CN112055060B (zh) * 2020-08-20 2022-02-11 郑州信大捷安信息技术股份有限公司 一种v2x终端异常行为识别和告警方法、系统

Also Published As

Publication number Publication date
JP2005196690A (ja) 2005-07-21

Similar Documents

Publication Publication Date Title
US8577498B2 (en) Automatic transfer method, transfer robot, and automatic transfer system
JP4232355B2 (ja) 分散システムにおけるサービス提供方法
JP5748003B2 (ja) 入退室管理システム
EP1485882B1 (en) Dynamic security system
JP5121122B2 (ja) 監視装置
JP4320781B2 (ja) 入退室管理システム
JP2008157015A (ja) 入退室管理システム
JP4286671B2 (ja) 警備システムおよび警備方法
KR101547489B1 (ko) 출입 통제 및 위치 인식 장치 및 출입 보안 시스템
KR101236581B1 (ko) 자가 인증 등록기능을 갖춘 보안 시스템
JP4548965B2 (ja) 携帯端末及びそれを用いた照合システム
JP6296638B2 (ja) 警備システム及び警備方法
JP5584495B2 (ja) 権限判定システム
JP6489285B2 (ja) 入退出管理システム
JP6290678B2 (ja) 入場管理システム及び認証器
JP6247129B2 (ja) 入場管理システム及び認証器
JP2004265158A (ja) セキュリティ管理システム並びにセキュリティ管理方法
JP2005038269A (ja) 入場者管理システム
JP4369157B2 (ja) 非接触タグを利用した鍵システム
JP5520660B2 (ja) 出入管理システム
KR101640802B1 (ko) 출입문 모바일 알람 카드 시스템 및 이를 이용한 출입문 알람 세트 해제 방법
JP4154050B2 (ja) テナントビルの警備システム
JP5457250B2 (ja) 出入管理システム
JP2015185097A (ja) 入場管理システム及び認証器
KR101271691B1 (ko) 보안 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070109

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090317

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090325

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120403

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4286671

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120403

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150403

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees