JP5076474B2 - 共連れ防止入室管理システム - Google Patents

共連れ防止入室管理システム Download PDF

Info

Publication number
JP5076474B2
JP5076474B2 JP2006330678A JP2006330678A JP5076474B2 JP 5076474 B2 JP5076474 B2 JP 5076474B2 JP 2006330678 A JP2006330678 A JP 2006330678A JP 2006330678 A JP2006330678 A JP 2006330678A JP 5076474 B2 JP5076474 B2 JP 5076474B2
Authority
JP
Japan
Prior art keywords
tag
counting
person
entry
reading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006330678A
Other languages
English (en)
Other versions
JP2008144409A (ja
Inventor
英俊 舩倉
敏久 亀丸
智史 荒川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2006330678A priority Critical patent/JP5076474B2/ja
Publication of JP2008144409A publication Critical patent/JP2008144409A/ja
Application granted granted Critical
Publication of JP5076474B2 publication Critical patent/JP5076474B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Description

本発明は、居住施設や、事業者の建屋、敷地などの警備が必要な施設において、施設への入場や部屋への入室を管理して、入室が許可されていない人物を検知し、不正な入室を防止する入室管理システムに関する。
従来、家屋や集合住宅などの居住施設や、企業や公共機関の建屋施設などでは、警備上の必要性から、部外者が施設へ不正に入場したり、部屋へ不正に入室したりするのを防ぐために、入室管理システムが設置されるようになってきている。この入室管理システムは、IC(Integrated Circuit)カードや、RFID(Radio Frequency Identification)などを利用して、入室しようとする人物を識別し、入室を許可された人物であると判定された場合は、施設や部屋のドアの施錠を解除する。一方で、人物を識別した結果、入室を許可された人物ではないと判定された場合には、ドアの施錠を解除しないようにするのが一般的である。
このような従来の入室管理システムでは、入室を許可された人物が開けたドアから、入室を許可されていない人物が不正に入室する「共連れ」が問題となっている。共連れの対策の一つとしては、例えば、フラッパーゲートを利用した入室管理システムのように、人物を一人づつ認証する方法がある。しかし、一人づつ認証する方法では、認証する人数が多くなっても個別に認証せざるを得ないため、入室管理の処理に多くの時間を要してしまうという問題がある。このため、一度に多数の識別処理ができ、通信距離も入室管理に適切な距離である950MHz帯のRFIDシステムや、携帯無線機などを使って、入室管理を一括して処理したいという要望が高まっている。
このような要望に対して、特許文献1では、次のような共連れ防止の方法を開示している。まず、入室を許可された人物が、ID情報を送信する携帯無線機を持つ。次に、人物が入室すると携帯無線機と基地局が通信を行ない、携帯無線機の数を計数する。この数を入室許可された人物の数とする。一方で、部屋の中を撮影できるようにカメラを配置し、撮影された画像から入室者の数を計数する。このようにして計数した結果、携帯無線機の数と、画像の入室者の数とが一致しなかったら警報を鳴らすようにしている。
特開2005−292942号公報(第13頁、図4)
特許文献1で開示されている共連れ防止の方法では、「カメラの撮影可能な範囲」と、携帯無線機が基地局と「通信可能な範囲」とが一致していることが、正確な共連れ判定のために必要な条件となっている。しかし、コストや耐久性の観点から、携帯無線機の代わりに、パッシブタイプの950MHz帯のRFIDタグを使う場合は、携帯無線機を使う場合と比べて通信距離が短くなる。また、カメラは、撮影角度が45−60°程度であることが多い。この状況では、図7に示すように「カメラの撮影可能な範囲」と、RFIDタグと「通信可能な範囲」との間で不一致が生じることになる。
上記のような不一致が生じると、図7に示すような状況では、入室を許可されていない利用禁止者がいるにもかかわらず、カメラで撮影された人数と、RFIDタグリーダで読み取られたタグIDの数とが一致してしまい、ドアが開く事態が起こる。また、図8に示すような状況の場合、利用を許可されている利用許可者しかいないのに、カメラで撮影された人数と、RFIDタグリーダで読み取られたタグIDの数とが不一致を起こし、ドアが開かない事態も起こる。
さらに、図9に示すような状況では、「カメラの撮影可能な範囲」と、RFIDタグと「通信可能な範囲」とが共通するエリアに人物がいる場合でも、利用する環境によっては、電波の反射や回りこみにより複数の経路から同じ電波を受信してしまうマルチパスの影響により、両者の範囲が共通するエリアの中にも、電波強度の弱いポイントが発生する。この場合、RFIDタグを持っていても、電波強度の弱いポイントに入ると、タグIDを読み落とすこともある。この結果、計数結果に不一致が発生し、システムが正しく動作しなくなるケースが出てくる。
この発明は、以上のような課題を解決するためになされたもので、RFIDを利用した共連れ防止入室管理システムにおいて、入室禁止者の共連れによる入室を防止でき、また、人数の計数結果の不一致により入室許可者が入室できなくなることを防止できる共連れ防止入室管理システムを提供することを目的とする。
発明に係る共連れ防止入室管理システムは、入室許可者に携帯され、自らの識別子であるタグIDを送信するRFIDタグと、前記RFIDタグにより送信された前記タグIDを受信するアンテナと、前記アンテナにより受信した前記タグIDを読み取るタグID読み取り手段と、前記タグID読み取り手段により読み取った前記タグIDの数をタグ枚数として計数するタグ枚数計数手段と、前記入室許可者の入室場所を撮影するカメラと、前記カメラにより撮影した前記入室許可者の入室場所の画像範囲を、前記RFIDタグが前記タグIDを前記タグID読み取り手段に送信できるRFIDタグ通信可能範囲に一致させるように限定する画像範囲限定手段と、前記画像範囲限定手段により限定された画像範囲から人物の数を計数する被撮影人数計数手段と、前記タグ枚数計数手段により計数した前記タグ枚数と、前記被撮影人数計数手段により計数した前記人物の数とが一致するか否かを比較する計数結果比較手段と、前記計数結果比較手段により比較した結果が一致の場合にはドアを開閉可能にし、不一致の場合にはドアを開閉不可にするように制御するドア開閉制御手段とを備えたことを特徴とする。
本発明によれば、カメラの撮影可能な範囲と、RFIDタグと通信可能な範囲とを、見かけ上、一致させることができるため、両範囲の間で人数の計数結果の不一致をなくすことにより、入室禁止者の共連れによる入室を防止でき、また、人数の計数結果の不一致により入室許可者が入室できなくなることを防止できるという効果がある。
実施の形態1.
図1は、実施の形態1における共連れ防止入室管理システムの構成図である。
図1において、1は共連れ防止入室管理装置である。2はカメラであり、例えば、RFIDタグ4と無線通信可能な範囲を包含できる撮影範囲を持つ全方位カメラである。3はアンテナであり、RFIDタグ4との無線通信に用いる。11は画像範囲限定手段であり、RFIDタグ4との無線通信が可能な範囲に画像範囲を限定する。12は被撮影人数計数手段であり、画像範囲限定手段11から入力された画像から人物を判定して人数を計数し、この人数を被撮影人数として出力する。
13は送受信制御手段であり、アンテナ3を介して、RFIDタグ4との無線通信におけるデータの送受信を制御する。14はタグID読み取り手段であり、送受信制御手段13で受信したRFIDタグ4からの応答信号から、タグIDを読み取って取得する。15はタグ枚数計数手段であり、タグID読み取り手段14により取得したタグIDの数を計数し、タグ枚数として出力する。
16は計数結果比較手段であり、被撮影人数計数手段12から出力された被撮影人数と、タグ枚数計数手段15から出力されたタグ枚数とを比較して、比較結果に基づいてドア開閉の制御情報を生成して出力する。17はドア開閉制御手段であり、計数結果比較手段16から出力されたドア開閉の制御情報に従って、ドア開閉を制御する。18はドアであり、ドア開閉制御手段17の制御により開閉動作を行なう。
次に、図1及び図2を適宜参照しつつ、上記のように構成された共連れ防止入室管理システムの動作の概略を説明する。
図2は、実施の形態1における、共連れ防止入室管理システムの動作の概略を示すフローチャートである。
まず、ステップS201において、カメラ2で全方位カメラを使い、カメラ2の撮影範囲が、送受信制御手段13の通信可能な範囲を包含するようにする。次に、ステップS202において、画像範囲限定手段11により、RFIDタグ4との通信可能な範囲以外の画像を無視するようにして、カメラ2の撮影範囲をRFIDタグ4との通信可能な範囲に限定する。このようにして、カメラ2の撮影範囲と、RFIDタグ4との通信範囲を一致させるようにする。さらに、ステップS203において、被撮影人数計数手段12により、画像範囲限定手段11で限定された撮影画像に写っている人物を検出して人数を計数し、この人数を被撮影人数とする。
一方で、ステップS204において、入室を許可された人物が持つRFIDタグ4のタグIDをタグID読み取り手段14により読み取り、読み取ったタグIDの数を計数してタグ枚数とする。ここで、タグIDの数は、1回の読み取り処理において計数したものとする。1回の読み取り処理とは、通信可能なRFIDタグ4全てに対して、読み取りコマンドを順次発行し、それぞれのRFIDタグ4からの応答信号を受信してタグIDを取得する処理のことである。
次に、ステップS205において、計数結果比較手段16は、上記のようにして計数されたタグ枚数と、被撮影人数とを比較する。比較した結果、両者が一致する場合は、ステップS206におけるYesの分岐へ進み、ステップS207において、ドア開閉制御手段17によりドアを開けるように制御を行なう。また、両者が一致しない場合には、ステップS206におけるNoの分岐へ進み、ステップS208において、ドアを開けないようにする制御を行なう。
以上の処理の流れが、実施の形態1における、共連れ防止入室管理システムの動作の概略である。次に、図2に基づいて、共連れ防止入室管理システムの動作を詳細に説明する。
まず、ステップS201において、前準備として、入室を許可された人物には予めRFIDタグ4を持たせ、入室の際には携帯するように指示しておく。また、送受信制御手段13とRFIDタグ4とが通信可能な範囲を、床にペイントやテープなどによりマーキングしておく。マーキングの方法としては、カメラ2で撮影した画像情報から、上記の通信可能な範囲が識別できる方法であれば何であっても良い。このように前準備した後に、ドア18の入り口近隣に設置されたカメラ2によって、ドア18周辺の画像を撮影する。このとき、カメラ2は、その撮影範囲が、上記でマーキングされたRFIDタグ4との通信可能な範囲を包含するようにして、ドア18周辺の画像を撮影しつづける。
次に、ステップS202において、カメラ2で撮影した画像が、画像範囲限定手段11に入力される。画像範囲限定手段11は、入力された画像中にマーキングされた範囲から外側の画像を除去することにより、カメラ2の撮影範囲と、RFIDタグ4との通信範囲とを一致させるようにして、カメラ2の撮影範囲を限定する。これにより、RFIDタグ4と通信可能な範囲にいる人物のみが撮影されている画像を得る。
次に、ステップS203において、被撮影人数計数手段12は、画像範囲限定手段11により限定された画像から、送受信制御手段13とRFIDタグ4とが通信可能な範囲にいる人物を判定し、その人数を計数して被撮影人数とする。人物の判定方法は、例えば、1フレーム前の画像と現在の画像とを比較し、変位のある物体を人物と判定すれば良い。
一方、ステップS204において、アンテナ3により、入室しようとする人物が携帯しているRFIDタグ4と通信を行なって、タグID読み取り手段11により、タグIDを読み取る。このとき、通信範囲にある全てのRFIDタグ4からタグIDを読み取るために、タグIDの読み取り処理を繰り返し行なう。
タグIDの読み取り処理では、まず、処理の開始時に、送受信制御手段13がタグID読み取り手段14に読み取り処理開始通知を出力する。さらに、タグID読み取り手段14は、読み取り処理開始通知を受け取ると、タグ枚数計数手段15に読み取り処理開始通知を出力する。
次に、送受信制御手段13は、アンテナ3を介して、読み取りコマンドを送信する。次に、入室を許可された人物が携帯しているRFIDタグ4は、読み取りコマンドを受信すると、タグIDを含む応答信号を返信する。送受信制御手段13は、アンテナ3を介して、RFIDタグ4の応答信号を受信する。次に、タグID読み取り手段14は、送受信制御手段13から入力されるRFIDタグ4の応答信号からタグIDを読み取って取得する。
このようにして、送受信制御手段13とタグID読み取り手段14とにより、タグIDの読み取り処理を繰り返して行ない、全てのRFIDタグ4からタグIDを読み取れるまでタグIDの読み取り処理を継続する。送受信制御手段13は、読み取り処理を終了すると、タグID読み取り手段14に読み取り処理終了通知を出力する。タグID読み取り手段14は、読み取り処理終了通知を受け取ると、タグIDの読み取り処理を終了するとともに、タグ枚数計数手段15に、読み取り処理終了通知を出力する。
次に、タグ枚数計数手段15は、タグID読み取り手段14から読み取り処理開始通知を受け取ると、タグID読み取り手段14から入力されるタグIDの記憶を開始する。タグ枚数計数手段15は、タグID読み取り手段14から読み取り処理終了通知を受け取ると、読み取り開始通知を受けてから、読み取り終了通知を受けるまでに記憶したタグIDの数を計数して、タグ枚数として出力する。
次に、ステップS205において、計数結果比較手段16は、タグ枚数計数手段15から1回の読み取り処理で読み取ったタグ枚数の入力があると、そのタグ枚数と、被撮影人数計数手段12から入力された被撮影人数とを比較する。計数結果比較手段16は、比較した結果、両者が一致すれば、全員が入室を許可されている人物と判定して、ステップS206におけるYesの分岐へ進み、ステップS207において、ドア開閉制御手段17によりドアを開けるように制御を行なう。また、両者が一致しない場合には、入室を許可されていない人物が含まれていると判定して、ステップS206におけるNoの分岐へ進み、ステップS208において、ドアを開けないようにする制御を行なう。以上が、実施の形態1における、共連れ防止入室管理システムの動作の詳細な説明である。
なお、実施の形態1では、カメラ2として全方位カメラを用いて、カメラ2の撮影範囲が、RFIDタグ4との通信範囲を包含するようにしたが、フェーズドアレイアンテナなどを用いてRFIDタグ4との通信範囲を狭めることにより、カメラ2の撮影範囲が、RFIDタグ4との通信範囲を包含するようにしても良い。
また、画像範囲限定手段11においては、カメラ2の撮影範囲と、RFIDタグ4との通信範囲とを一致させるための方法として、床にマーキングする方法以外に、RFIDタグ4と通信可能な範囲をあらかじめ座標で設定しておき、その座標の範囲外にある画像を無視することにより、カメラ2の撮影範囲を限定するようにしても良い。
以上のように、実施の形態1によれば、カメラ2の撮影範囲と、RFIDタグ4との通信可能な範囲とを、見かけ上、一致させることができる。これにより、入室禁止者の共連れによる入室を確実に防止し、かつ、人数の計数結果の不一致により、入室許可者が入室できなくなることを防止できるという効果がある。
実施の形態2.
以上で説明したように、実施の形態1では、カメラ2が撮影可能な範囲と、RFIDタグ4との通信可能な範囲とを一致させる構成を示したが、次に、利用する環境によって生じるマルチパスの影響により、上記の一致させた範囲に電波強度の弱いポイントが発生し、RFIDタグ4のタグIDを読み落とすことを防止するために、タグIDの読み取り処理を複数回行ない、その結果からタグ枚数の計数を行なう構成とする実施の形態2を示す。
図3は、実施の形態2における共連れ防止入室管理システムの一部の構成図である。本実施の形態2では、実施の形態1のタグ枚数計数手段15を、タグ枚数計数手段15aに置き換えた構成をとる。また、送受信制御手段13は、実施の形態1と同様の構成であり、タグIDの読み取り処理を開始したことをタグ枚数計数手段15aに通知する読み取り処理開始通知手段131と、タグIDの読み取り処理を終了したことをタグ枚数計数手段15aに通知する読み取り処理終了通知手段132とから構成される。さらに、タグID読み取り手段14、及び、計数結果比較手段16も実施の形態1と同様の構成である。
次に、図3を参照しながら、タグ枚数計数手段15aの構成を説明する。
151はタグIDテーブルであり、タグIDの読み取り成功/失敗に関する読み取り結果の情報と、読み取ったタグIDの有効/無効に関する情報などを、タグIDに対応した登録情報(エントリ)として格納するものである。
152はタグIDテーブル書き込み手段であり、RFIDタグ4から読み取ったタグIDに関するエントリをタグIDテーブル151に書き込む。
153はタグIDテーブル読み出し手段であり、タグIDテーブル151に格納されているエントリを読み出す。
154はエントリ追加手段であり、RFIDタグ4から読み取ったタグIDに関するエントリを、タグIDテーブル書き込み手段152を介してタグIDテーブル151に格納する。
155はタグID識別追加手段であり、タグIDテーブル151のエントリのタグIDと、RFIDタグ4から読み取ったタグIDとを比較し、比較結果に基づいてタグIDテーブル151に格納されているエントリを更新する。また、読み取ったタグIDがタグIDテーブル151に存在しない場合には、読み取ったタグIDを新規なエントリとして、エントリ追加手段154によりタグIDテーブル151に追加する。
156はタグIDテーブルエントリ無効化手段であり、タグIDテーブル151に格納されたエントリに基づいて、タグIDの有効性/無効性を判定し、無効と判定されたタグIDに対応するエントリを無効化する。
157はタグIDテーブル有効エントリ計数手段であり、タグIDテーブル151のエントリを参照して、有効なタグIDの数を計数する。
次に、実施の形態2における共連れ防止入室管理システムの動作を説明する。
実施の形態2では、タグ枚数計数手段15aにより、RFIDタグ4のタグIDの読み取り処理を複数回行ない、その結果からタグ枚数の計数を行なう。この複数回の読み取り処理によりRFIDタグ4から読み取ることができたタグIDを、タグIDテーブル151に有効なエントリとして格納するようにする。一方、所定の回数を連続して読み取れなかったタグIDは、RFIDタグ4と送受信制御手段13との通信可能な範囲外になったと判定して、そのタグIDを無効なエントリとする。このような複数回の読み取り処理を行なった後、タグIDテーブル151に登録された有効なエントリ数を計数して、読み取ったタグ枚数とする。これにより、電波の弱いポイントでタグIDをただ一度読み落としても、複数回の読み取り処理によって再度読み取ることができ、タグ枚数と撮影した人物の人数との不一致が起こることを防ぐ。
次に、実施の形態2におけるタグ枚数計数手段15aの動作について、図4及び図5を参照しながら詳細に説明する。なお、その他の構成の動作については、実施の形態1と同様であるので説明を省略する。
図4は、実施の形態2におけるタグ枚数計数手段15aの動作のフローチャートである。
図5は、タグIDテーブル151の一例を示す図である。
まず、読み取り処理開始通知手段131が、読み取り処理を開始したことをタグID識別追加手段155に通知することにより、タグID識別追加手段155におけるタグIDの読み取り処理が開始される。以降、読み取り処理終了通知手段132が、読み取り処理を終了したことを通知するまで、ステップS401からステップS414までの処理を実行する。ここで、読み取り処理が開始されてから終了するまでの一連の処理を一つの単位として、読み取り処理の回数を数えることとする。例えば、初回のステップS401からステップS414までの処理を1回目の読み取り処理とし、N回目のステップS401からステップS414までの処理をN回目の読み取り処理とする。
次に、タグID識別追加手段155におけるタグIDの読み取り処理が開始されると、タグID識別追加手段155は、ステップS401からステップS403までの一連の処理を、タグIDテーブル151に格納された各エントリに対して実行する。
ここで、タグIDテーブル151の格納内容について説明する。タグIDテーブル151に格納されたエントリは、例えば、図5に示すように、「エントリNo.」、「タグID」、「無効フラグ」、及び、「読み取り結果」の情報から成る。「エントリNo.」はエントリ番号を示し、タグIDテーブル151にタグIDが登録されるたびに、タグIDに対して一意の番号が与えられる。「タグID」は読み取ったタグIDを示している。「無効フラグ」は、タグIDの有効性/無効性を示すものである。図5の例では、無効フラグが1の場合にはタグIDが無効であることを示し、0の場合には有効であることを示す。タグIDの有効性/無効性の判定方法としては、例えば、あるタグIDについて所定の回数を連続して読み取れない場合に、そのタグIDのRFIDタグ4が通信可能範囲外になったと判定して、無効フラグに“1”をセットするようにする。「読み取り結果」は、複数回行なわれる各読み取り処理において、各RFIDタグ4のタグIDが読み取られたか否かの情報を示すものである。図5の例では、読み取り結果が1の場合にはタグIDが読み取られたことを示し、0の場合には読み取ることができなかったことを示す。以上が、タグIDテーブル151の格納内容の説明である。
次に、ステップS401からステップS403までの一連の処理を説明する。
まず、ステップS401において、タグID識別追加手段155は、タグIDテーブル151に格納されたエントリの現在の読み取り結果に0をセットする。このとき、複数回行なわれる各読み取り処理の中で、2回目以降の読み取り処理である場合には、タグID識別追加手段155は、エントリの現在の読み取り結果に0をセットする前に、タグIDテーブル151の全てのエントリについて、過去の読み取り結果の全記録を一つ前の回数にシフトする。例えば、エントリNo.001の読み取り結果(N回前)の“1”を読み取り結果(N+1回前)に移動させ、以降、各読み取り結果を順次過去に1回分ずつ移動させる。このような読み取り結果のシフトは、タグIDテーブル書き込み手段152を介してタグIDテーブル151の当該エントリを更新することにより行なわれる。タグID識別追加手段155は、このような読み取り結果のシフト処理が終了すると、全てのエントリについて読み取り結果(現在)に“0”をセットした後に、ステップS402へ進む。
次に、ステップS402において、タグID識別追加手段155は、タグIDテーブル151で参照すべき現在のエントリNo.を1増やす。これにより、タグID識別追加手段155が次に参照すべきエントリNo.を決定する。
次に、ステップS403において、タグID識別追加手段155は、タグIDテーブル読み出し手段153を介してタグIDテーブル151を参照し、次に参照すべきエントリNo.にエントリがあるか否かを判定する。タグID識別追加手段155は、現在、参照対象となっているエントリNo.に該当するエントリの有無を判定した結果、格納されたエントリがある場合にはYesの分岐によりステップS401へ戻り、格納されたエントリがない場合にはNoの分岐によりステップS404へ進む。ここでは、1回目の読み取り処理の場合として、上記の格納されたエントリがないものとし、ステップS404へ進むものとする。
次に、ステップS404において、タグID読み取り手段14により読み取ったタグIDが、タグID識別追加手段155に入力される。このとき、タグID識別追加手段155に入力されるタグIDは、タグID読み取り手段14により一度に複数読み取られたタグIDの集合であっても良い。この場合には、複数読み取られた各タグIDに関して、ステップS402以降の処理が繰り返されるものとする。また、ステップS404においてはさらに、現在、参照対象となっているエントリNo.の値を0にリセットする。
次に、ステップS405において、タグID識別追加手段155は、タグIDテーブル読み出し手段153を介してタグIDテーブル151を参照し、格納されたエントリがあるか否かを判定する。タグID識別追加手段155は、現在、参照対象となっているエントリNo.に該当するエントリの有無を判定した結果、格納されたエントリがある場合にはYesの分岐によりステップS406へ進み、格納されたエントリがない場合にはNoの分岐によりステップS411へ進む。ここでは、格納されたエントリがあるものとし、ステップS406へ進むものとする。
次に、ステップS406において、タグID識別追加手段155は、タグIDテーブル読み出し手段153を介してタグIDテーブル151に格納されたエントリを読み出して、エントリに格納されているタグIDを取得する。
次に、ステップS407において、タグID識別追加手段155は、ステップS406でタグIDテーブル151から取得した「エントリのタグID」と、ステップS404で入力された「読み取ったタグID」とを比較する。
次に、ステップS408において、タグID識別追加手段155によりエントリのタグIDと読み取ったタグIDとを比較した結果、両者が一致する場合には、Yesの分岐によりステップS410へ進み、両者が一致しない場合には、Noの分岐によりステップS409へ進む。ここでは、両者が一致しないものとし、ステップS409へ進むものとする。
次に、ステップS409において、タグID識別追加手段155は、タグIDテーブル151で参照すべき現在のエントリNo.を1増やす。これにより、タグID識別追加手段155が次に参照すべきエントリNo.を決定する。タグID識別追加手段155は、ステップS405に戻って、タグIDテーブル151を参照し、次に参照すべきエントリNo.にエントリがあるか否かを判定する。
以降は、上述した処理と同様の流れで、ステップS408に進んだものとする。このとき、現在のエントリがNo.003であって、読み取ったタグIDがID003であった場合、両者は一致するので、Yesの分岐によりステップS410へ進む。
次に、ステップS410において、タグID識別追加手段155は、読み取ったタグIDと一致したエントリについて、読み取り結果(現在)に“1”をセットする。このような読み取り結果へのセットは、タグIDテーブル書き込み手段152を介してタグIDテーブル151の当該エントリを更新することにより行なわれる。
次に、ステップS412において、タグID識別追加手段155は、読み取り処理終了通知手段132によって、読み取り処理が終了した旨の通知があるか否かを判定する。読み取り処理が終了した旨の通知がある場合には、Yesの分岐によりステップS413へ進み、通知がない場合には、Noの分岐により、ステップS404へ進む。
次に、ステップS404において、読み取ったタグIDのうち、新規のタグIDが入力される。例えば、新規のタグIDとして、ID005が入力されたものとする。
以降、ステップS405からステップS409までの流れを繰り返して、次に参照すべきエントリNo.が005になったものとする。このとき、タグIDテーブル151にはエントリNo.が004までしか登録されてないとすれば、ステップS405において、タグIDテーブル151に格納されたエントリがない場合に該当し、Noの分岐によりステップS411へ進む。
次に、ステップS411において、タグID識別追加手段155は、新規にエントリをタグIDテーブル151に追加して、読み取ったタグIDであるID005を登録する。このエントリ登録処理では、タグID識別追加手段155は、エントリ追加手段154に、エントリ追加要求とともに、タグIDとエントリ番号を入力する。エントリ追加手段154は、エントリ追加要求に従って、入力されたタグIDとエントリ番号とともに、“1”がセットされた読み取り結果(現在)を、タグIDテーブル書き込み手段152を介してタグIDテーブル151に登録する。
次に、ステップS412において、読み取り処理終了通知手段132によって、読み取り処理が終了した旨の通知があり、Yesの分岐によりステップS413へ進んだものとする。
ステップS413では、タグIDテーブルエントリ無効化手段156により、タグIDテーブル151に格納されたエントリの読み取り結果に基づいて、タグIDの有効性/無効性を判定し、無効と判定されたタグIDに対応するエントリを無効化する。エントリの無効化の方法としては、所定の回数、例えば3回連続してタグIDを読み落とした場合は、送受信制御手段13から通信可能な範囲にタグはないと判定して、当該エントリを無効化する。
エントリ無効化処理の流れとしては、まず、タグIDテーブルエントリ無効化手段156は、読み取り処理終了通知手段132から読み取り処理が終了したことを通知される。次に、タグIDテーブルエントリ無効化手段156は、タグIDテーブル読み出し手段153を介してタグIDテーブル151の全エントリを読み出す。タグIDテーブルエントリ無効化手段156は、エントリの読み取り結果における現在、1回前、2回前の3回分を確認して、全て“0”になっていれば無効フラグに“1”をセットし、当該エントリを無効にする。また、前記の3回分が全て“0”でなければ、次のエントリを読み出して同様の無効化処理を行なう。このようなエントリ無効化処理を、タグIDテーブル151の全エントリについて行なう。
次に、ステップS414において、タグIDテーブル有効エントリ計数手段157は、タグIDテーブル読み出し手段153を介してタグIDテーブル151を読み出す。タグIDテーブル有効エントリ計数手段157は、読み出したエントリの無効フラグに“0”がセットされていれば、そのエントリを有効とみなしてカウンタ値をインクリメントし、次のエントリを読み出す。また、読み出したエントリの無効フラグに“1”がセットされていれば、そのエントリを無効とみなしてカウンタ値はそのままにして、次のエントリを読み出す。全てのエントリについて読み出し、有効エントリの計数処理が終了したところで、タグIDテーブル有効エントリ計数手段157は、計数結果比較手段16に、カウンタ値を有効エントリの計数処理結果として出力する。
以上述べたように、実施の形態2で示した共連れ防止入室管理システムによれば、複数回の読み取り処理の結果から判断してタグ枚数を計数するので、マルチパスで電波が弱いポイントにRFIDタグ4が存在して読み落としが発生しても、再度読み取り処理を行なってタグIDを読み直すことにより、タグ枚数を正確に計数することができるようになる。これにより、タグIDの読み落としを防ぎ、共連れを正確に防止する入室管理システムを得られるようになる。
実施の形態3.
以上で説明したように、実施の形態2では、利用する環境によって生じるマルチパスの影響により電波強度の弱いポイントが発生し、RFIDタグ4のタグIDを読み落とすことを防止するために、タグIDの読み取り処理を複数回行ない、その結果からタグ枚数の計数を行なう構成としたが、次に、RFIDタグ4との通信距離が短い場合、入室を許可された人物がドアを開けたのを見て、入室を許可されていない人物が走りこんで入室してしまうケースへの対策を可能とする実施の形態3を示す。
図6は、実施の形態3における共連れ防止入室管理システムの構成図である。図6において、19は走りこみ検出手段であり、カメラ2から入力された画像を解析し、走りこんでくる人物を検出する。20は警報手段であり、RFIDタグ4を持たずに走りこんだ人物を判定して警報をならす。その他の構成は、実施の形態1と同様の構成であるため説明を省略する。
次に、実施の形態3における共連れ防止入室管理システムの動作を説明する。
実施の形態3では、走りこみ検出手段19により、カメラの撮影可能な範囲外から走りこんでくる人物を検出した場合に、走りこんでくる人物を検出した時点で画像に存在する人物の人数と、読み取ったタグIDの数とが不一致の場合に警報をならすようにしたものである。
まず、走りこみ検出手段19は、カメラ2から入力された画像を解析し、走りこんでくる人物を検出する。走りこんでくる人物を画像から検出する方法としては、例えば、走りこみ検出手段19が、カメラ2から入力された画像を過去一定時間分だけ保持するようにし、保持している画像と、新たにカメラ2から入力された画像とを常時比較するようにする。このとき、保持している画像からの変位量が所定の閾値を超える物体を検知して、入力された画像の中にその物体が存在すると判定された場合に、人物が走ることで移動速度が増した、つまり、走りこんできたと判定するようにすれば良い。
次に、警報手段20は、走りこみ検出手段19から、走りこみがあったと通知を受けると、走りこみフラグをセットする。また、警報手段20は、計数結果比較手段16から、タグ枚数の不一致があったと通知を受けると、タグ不一致フラグをセットする。警報手段20は、走りこみフラグとタグ不一致フラグの2つのフラグがセットされると、RFIDタグ4を持たずに走りこんだ人物がいると判定し、警報をならす。
以上述べたように、実施の形態3で示した共連れ防止入室管理システムによれば、走りこんでくる人物を検出できるようにしたので、走りこんできた人物がRFIDタグ4を持っていなければ警報をならすことで、不審者が入室したことを通知することが可能となる。
実施の形態1における、共連れ防止入室管理システムの構成図である。 実施の形態1における、共連れ防止入室管理システムの動作の概略を示すフローチャートである。 実施の形態2における、共連れ防止入室管理システムの一部の構成図である。 実施の形態2における、タグ枚数計数手段15aの動作のフローチャートである。 タグIDテーブル151の一例を示す図である。 実施の形態3における、共連れ防止入室管理システムの構成図である。 「カメラの撮影可能な範囲」と、RFIDタグと「通信可能な範囲」との状況を示す図(その1)である。 「カメラの撮影可能な範囲」と、RFIDタグと「通信可能な範囲」との状況を示す図(その2)である。 「カメラの撮影可能な範囲」と、RFIDタグと「通信可能な範囲」との状況を示す図(その3)である。
符号の説明
1 共連れ防止入室管理装置、2 カメラ、3 アンテナ、4 RFIDタグ、11 画像範囲限定手段、12 被撮影人数計数手段、13 送受信制御手段、14 タグID読み取り手段、15 タグ枚数計数手段、16 計数結果比較手段、17 ドア開閉制御手段、18 ドア、19 走りこみ検出手段、20 警報手段、131 読み取り処理開始通知手段、132 読み取り処理終了通知手段、151 タグIDテーブル、152 タグIDテーブル書き込み手段、153 タグIDテーブル読み出し手段、154 エントリ追加手段、155 タグID識別追加手段、156 タグIDテーブルエントリ無効化手段、157 タグIDテーブル有効エントリ計数手段。

Claims (2)

  1. 入室許可者に携帯され、自らの識別子であるタグIDを送信するRFIDタグと、
    前記RFIDタグにより送信された前記タグIDを受信するアンテナと、
    前記アンテナにより受信した前記タグIDを読み取るタグID読み取り手段と、
    前記タグID読み取り手段により読み取った前記タグIDの数をタグ枚数として計数するタグ枚数計数手段と、
    前記入室許可者の入室場所を撮影するカメラと、
    前記カメラにより撮影した前記入室許可者の入室場所の画像範囲を、前記RFIDタグが前記タグIDを前記タグID読み取り手段に送信できるRFIDタグ通信可能範囲に一致させるように限定する画像範囲限定手段と、
    前記画像範囲限定手段により限定された画像範囲から人物の数を計数する被撮影人数計数手段と、
    前記タグ枚数計数手段により計数した前記タグ枚数と、前記被撮影人数計数手段により計数した前記人物の数とが一致するか否かを比較する計数結果比較手段と、
    前記計数結果比較手段により比較した結果が一致の場合にはドアを開閉可能にし、不一致の場合にはドアを開閉不可にするように制御するドア開閉制御手段とを備え、
    前記画像範囲限定手段は、前記RFIDタグ通信可能範囲を示すために配置されたマークを識別し、前記カメラで撮影した画像範囲を前記マークの範囲に限定することを特徴とする共連れ防止入室管理システム。
  2. 入室許可者に携帯され、自らの識別子であるタグIDを送信するRFIDタグと、
    前記RFIDタグにより送信された前記タグIDを受信するアンテナと、
    前記アンテナにより受信した前記タグIDを読み取るタグID読み取り手段と、
    前記タグID読み取り手段により読み取った前記タグIDの数をタグ枚数として計数するタグ枚数計数手段と、
    前記入室許可者の入室場所を撮影するカメラと、
    前記カメラにより撮影した前記入室許可者の入室場所の画像範囲を、前記RFIDタグが前記タグIDを前記タグID読み取り手段に送信できるRFIDタグ通信可能範囲に一致させるように限定する画像範囲限定手段と、
    前記画像範囲限定手段により限定された画像範囲から人物の数を計数する被撮影人数計数手段と、
    前記タグ枚数計数手段により計数した前記タグ枚数と、前記被撮影人数計数手段により計数した前記人物の数とが一致するか否かを比較する計数結果比較手段と、
    前記計数結果比較手段により比較した結果が一致の場合にはドアを開閉可能にし、不一致の場合にはドアを開閉不可にするように制御するドア開閉制御手段と、
    所定の警報発令条件に従って警報を出す警報手段と、
    前記カメラから入力された画像の履歴を保持し、前記カメラから新規に入力された画像と前記画像の履歴とを比較して、所定の変位量を超える人物を走りこみ人物として検出する走りこみ検出手段とを備え、
    前記計数結果比較手段は、前記比較結果が不一致の場合に比較結果不一致通知を前記警報手段に出力し、
    前記走りこみ検出手段は、前記走りこみ人物を検出した場合に、走りこみ検出通知を前記警報手段に出力し、
    前記警報手段は、前記計数結果比較手段により出力された前記比較結果不一致通知と、前記走りこみ検出手段により出力された前記走りこみ検出通知とにより構成される前記警報発令条件に従って警報を出すことを特徴とする共連れ防止入室管理システム。
JP2006330678A 2006-12-07 2006-12-07 共連れ防止入室管理システム Expired - Fee Related JP5076474B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006330678A JP5076474B2 (ja) 2006-12-07 2006-12-07 共連れ防止入室管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006330678A JP5076474B2 (ja) 2006-12-07 2006-12-07 共連れ防止入室管理システム

Publications (2)

Publication Number Publication Date
JP2008144409A JP2008144409A (ja) 2008-06-26
JP5076474B2 true JP5076474B2 (ja) 2012-11-21

Family

ID=39604873

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006330678A Expired - Fee Related JP5076474B2 (ja) 2006-12-07 2006-12-07 共連れ防止入室管理システム

Country Status (1)

Country Link
JP (1) JP5076474B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202009010858U1 (de) 2009-08-11 2009-10-22 Magnetic Autocontrol Gmbh Durchgangs- oder Durchfahrtssperranlage mit einer Vorrichtung zur Überwachung des Durchgangs- oder Durchfahrtsbereichs
US20120018641A1 (en) * 2010-07-22 2012-01-26 Fujifilm Corporation Radiation image capturing device, radiation image capturing system, and radiation image capturing method
KR101187917B1 (ko) 2011-02-07 2012-10-08 삼성테크윈 주식회사 출입문 제어 시스템
DE102012107274A1 (de) * 2012-08-08 2014-03-06 Aesculap Ag Einrichtung und Verfahren zum gleichzeitigen Identifizieren einer Vielzahl chirurgischer Instrumente
JP2015011597A (ja) * 2013-07-01 2015-01-19 株式会社 日立産業制御ソリューションズ 共連れ制御入退出管理システムおよびその共連れ制御方法
KR101889962B1 (ko) * 2016-08-25 2018-08-21 이원희 뒤따름 방지기능이 있는 도어락
TWI718570B (zh) * 2019-06-25 2021-02-11 恆準定位股份有限公司 藉由不同訊號強度判別人員流動之方法
JP7312924B1 (ja) * 2023-02-17 2023-07-21 株式会社日立パワーソリューションズ 移動体監視システムおよび移動体監視方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02310490A (ja) * 1989-05-25 1990-12-26 Matsushita Electric Works Ltd 複合型人体検知器
JP3925268B2 (ja) * 2002-03-27 2007-06-06 三菱電機株式会社 ゲートウェイ装置
JP4363031B2 (ja) * 2002-11-21 2009-11-11 三菱電機株式会社 出入口管理装置
JP4142562B2 (ja) * 2003-12-09 2008-09-03 富士通エフ・アイ・ピー株式会社 連絡情報取得システム
JP2005256344A (ja) * 2004-03-10 2005-09-22 Takeshi Shigehiro 進入管理システム、及び、ゲート装置
JP2006145456A (ja) * 2004-11-24 2006-06-08 Matsushita Electric Works Ltd 人体検知装置
JP4728662B2 (ja) * 2005-02-28 2011-07-20 Necエンジニアリング株式会社 入退場管理システム
JP4747611B2 (ja) * 2005-03-01 2011-08-17 パナソニック電工株式会社 入退室管理装置

Also Published As

Publication number Publication date
JP2008144409A (ja) 2008-06-26

Similar Documents

Publication Publication Date Title
JP5076474B2 (ja) 共連れ防止入室管理システム
US10127750B2 (en) Electronic locking system
US9552684B2 (en) Methods and systems configured to detect and guarantee identity for the purpose of data protection and access control
JP4728662B2 (ja) 入退場管理システム
US20170180361A1 (en) Mobile device-based authentication with enhanced security measures providing feedback on a real time basis
KR100943757B1 (ko) 출입 관리 시스템 및 그 방법
EP2442286B1 (en) Suspicious person detection device, suspicious person detection method, and suspicious person detection program
EP3811339A1 (en) Improved access control system and a method thereof controlling access of persons into restricted areas
CN109979059A (zh) 一种控制闸机的方法、装置、设备和存储介质
WO2014157770A1 (ko) 디지탈 도어락과 무선통신 단말기를 이용한 출입 인증 방법 및 그 장치
KR101305371B1 (ko) 영상 전송이 가능한 실시간 위치 추적 서비스 모니터링 시스템 및 그 방법
CN110796776A (zh) 一种智能门禁系统及其控制方法
JP2006251946A (ja) 入場管理装置
JP2002334382A (ja) 入退場者の管理システム
JP2008040828A (ja) 入退室管理装置
US20170164142A1 (en) A trusted geolocation beacon and a method for operating a trusted geolocation beacon
JP4909601B2 (ja) 入退場管理システム
KR20150087561A (ko) 소방 안전 관리 및 경비 대행 시스템 및 그 방법
KR20070044191A (ko) Rfid를 이용한 보안 서비스 시스템 및 방법
JP2006099687A (ja) 利用者認証装置
CN110942540A (zh) 核安保监控报警方法及装置
US20190278927A1 (en) Electronic document display control system
KR102343233B1 (ko) 도어락
JP2015183356A (ja) 入場管理システム
KR101512498B1 (ko) Nfc를 이용하는 도어 오픈 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090925

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110817

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111012

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120731

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120813

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150907

Year of fee payment: 3

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150907

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees