JP6125184B2 - 施設管理システム及び施設管理方法 - Google Patents

施設管理システム及び施設管理方法 Download PDF

Info

Publication number
JP6125184B2
JP6125184B2 JP2012208947A JP2012208947A JP6125184B2 JP 6125184 B2 JP6125184 B2 JP 6125184B2 JP 2012208947 A JP2012208947 A JP 2012208947A JP 2012208947 A JP2012208947 A JP 2012208947A JP 6125184 B2 JP6125184 B2 JP 6125184B2
Authority
JP
Japan
Prior art keywords
facility
authentication
visitor
terminal
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012208947A
Other languages
English (en)
Other versions
JP2014063400A (ja
Inventor
正廣 川口
正廣 川口
橋本 悟
悟 橋本
尚賢 土谷
尚賢 土谷
賢 板橋
賢 板橋
翼 市村
翼 市村
裕史 佐藤
裕史 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SOHGO SECURITY SERVICES CO.,LTD.
Original Assignee
SOHGO SECURITY SERVICES CO.,LTD.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SOHGO SECURITY SERVICES CO.,LTD. filed Critical SOHGO SECURITY SERVICES CO.,LTD.
Priority to JP2012208947A priority Critical patent/JP6125184B2/ja
Publication of JP2014063400A publication Critical patent/JP2014063400A/ja
Application granted granted Critical
Publication of JP6125184B2 publication Critical patent/JP6125184B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Alarm Systems (AREA)

Description

この発明は、施設の管理を行なう施設管理システム及び施設管理方法に関する。
従来、施設に対する訪問者が適切な人物であるか否かの確認や、施設に対する不正な侵入の監視を行なう施設管理システムが利用されている。例えば、特許文献1が開示するインターホンシステムは、訪問者の顔画像を撮像し、室内の端末に表示するとともに、室内の端末を介して訪問者と会話することで、不審な訪問者であるか否かを判断可能としている。
また、特許文献2は、窓や出入口にセンサを設け、居住者が警戒モードに設定した場合にはセンサを動作させることで、侵入の試みを検知するホームセキュリティシステムを開示している。
特開2012−160830号公報 特開2008−65746号公報
しかしながら、上述した特許文献1の技術は、訪問者の画像や会話により居住者自身が不審者であるか否かの判断を行なうものであり、訪問者の身元の確認が不十分となっていた。例えば、訪問者が宅配業者の制服を着て、配達に来たと伝えたとしても、その人物が真に宅配業者であるか、それとも宅配業者を装った不審者であるかを確認することができなかった。このため、訪問者の身元を保証することで利便性を向上することが求められている。
訪問者の身元を確認するため、訪問者が携帯する身分証等を照合することも考えられるが、居住者が予め訪問者を登録することとすると、訪問の可能性のある多数の人物を一人ずつ登録するという作業が負担となる。
また、訪問者が属する企業などにも、訪問者がその訪問の目的である業務を完了したか否かを確認したい、訪問者が訪問先にどれだけの時間滞在したかを把握したいというニーズがある。
また、上述した特許文献2の技術は、警戒モードのオンオフ制御を室内の端末から行なうものであるために、利便性が低いという問題点があった。具体的には、警戒モードをオンに設定するのは、居住者が外出する場合であることが多いため、出入口を出た状態で警戒モードをオンに設定できることが望ましい。また、帰宅時に警戒モードをオフに設定する場合にも、出入口の外側で操作可能であることが望ましいのである。
また、訪問者の身元保証や、セキュリティ動作の切り替えを行なう施設管理システムを導入する際のコストを低減することも大きな課題である。訪問者の身元保証や、セキュリティ動作の切り替えを行なう装置を出入口の外側に設置することとすれば、出入口の外側に設置した装置と、住居内の装置とを接続するために配線工事が必要となるため、設置時のコストが増大する。配線工事を不要とするため、玄関の外側に設置する装置と住居内の装置とを無線で接続することも考えられるが、この場合には玄関の外側に設置する装置が電池式となり、電池切れが発生した場合に動作させることができなくなる。
これらのことから、低コストで導入可能で、訪問者の身元保証や、セキュリティ動作の切り替えに係る利便性を向上することのできる施設管理システムをいかにして実現するかが、重要な課題となっていた。
本発明は、上述した従来技術の課題を解決するためになされたものであって、低コストで導入可能で、利便性を向上することのできる施設管理システム及び施設管理方法を提供することを目的とする。
上述した課題を解決し、目的を達成するため、請求項1に記載の発明は、施設の管理を行なう施設管理システムであって、前記施設の外側に設けられ、前記施設を識別する施設識別情報を保持する施設識別情報保持手段と、前記施設識別情報保持手段から前記施設識別情報を読み取って認証センタに送信する携帯端末と、前記認証センタに送信された前記施設識別情報に基づいて認証処理を行なう認証手段と、前記認証手段による認証結果に基づいて前記施設内部において動作可能な認証結果利用端末とを備えたことを特徴とする。
また、請求項2に記載の発明は、請求項1に記載の発明において、前記携帯端末は、前記施設を訪問する訪問者により携帯される端末であり、前記訪問者を識別する訪問者識別情報を保持し、前記認証手段は、前記訪問者識別情報と前記施設識別情報に基づいて前記訪問者を認証し、前記認証結果利用端末は、前記施設内の人物に前記訪問者の認証結果を報知することを特徴とする。
また、請求項3に記載の発明は、請求項2に記載の発明において、前記認証結果利用端末は、前記認証手段による認証結果を音声出力することを特徴とする。
また、請求項4に記載の発明は、請求項3に記載の発明において、前記認証結果利用端末は、前記訪問者が予め登録した登録音声を出力した後、前記携帯端末との通話接続を行なうことを特徴とする。
また、請求項5に記載の発明は、請求項2、3又は4に記載の発明において、前記認証手段は、前記訪問者の所属、訪問者名、生年月日、画像及び音声のうち、少なくともいずれかを前記認証結果として出力することを特徴とする。
また、請求項6に記載の発明は、請求項5に記載の発明において、前記認証手段が前記認証結果に含める情報を前記訪問者毎に個別に設定する出力範囲設定手段をさらに備えたことを特徴とする。
また、請求項7に記載の発明は、請求項2〜6のいずれか一つに記載の発明において、前記訪問者が訪問した施設の位置情報を訪問履歴として管理する訪問履歴管理手段と、前記訪問履歴に基づいて、前記訪問が適切であるか否かを判定する判定手段とをさらに備えたことを特徴とする。
また、請求項8に記載の発明は、請求項2〜7のいずれか一つに記載の発明において、前記施設の内側に設けられ、内側施設識別情報を保持する内側施設識別情報保持手段をさらに備え、前記携帯端末は、前記内側施設識別情報保持手段から前記内側施設識別情報を読み取った場合にも該内側施設識別情報を認証センタに送信し、前記認証手段は、前記内側施設識別情報を認証した場合には、前記訪問者が訪問を完了したと判定することを特徴とする。
また、請求項9に記載の発明は、請求項2〜8のいずれか一つに記載の発明において、前記携帯端末は、前記認証センタに対して前記施設識別情報を送信した後、前記認証手段による認証が成功しなかった場合に前記訪問者に対して報知することを特徴とする。
また、請求項10に記載の発明は、請求項1に記載の発明において、前記携帯端末は、前記施設に入退室する権限を有する権限者により携帯される端末であり、前記権限者を識別する権限者識別情報を保持し、前記認証手段は、前記権限者識別情報と前記施設識別情報に基づいて前記権限者を認証し、前記認証結果利用端末は、前記認証手段による認証結果に基づいて前記施設のセキュリティ状態を制御することを特徴とする。
また、請求項11に記載の発明は、請求項1〜10のいずれか一つに記載の発明において、前記施設の状態について情報取得が許可された情報取得者を認証し、前記情報取得者に対して前記認証手段による認証結果を情報提供する情報提供手段をさらに備えたことを特徴とする。
また、請求項12に記載の発明は、施設の管理を行なう施設管理方法であって、携帯端末が、前記施設の外側に設けられ、前記施設を識別する施設識別情報を保持する施設識別情報保持手段から、前記施設識別情報を取得する施設識別情報取得ステップと、前記携帯端末が、前記施設識別情報取得ステップにより取得された前記施設識別情報を認証センタに送信する施設識別情報送信ステップと、前記認証センタが、前記認証センタに送信された前記施設識別情報に基づいて認証処理を行なう認証ステップと、前記認証センタが、前記施設内部において動作可能な認証結果利用端末に対して、前記認証ステップによる認証結果を送信する認証結果送信ステップとを含んだことを特徴とする。
本発明によれば、施設の外側に設けられた施設識別情報保持手段から施設識別情報を読み取って認証センタに送信し、認証センタに送信された施設識別情報に基づいて認証処理を行ない、認証結果に基づいて認証結果利用端末を動作させるよう構成したので、導入コストを低減し、利便性を向上することができる。
図1は、実施例1に係る訪問者の認証について説明するための説明図である。 図2は、実施例1に係る施設管理システムのシステム構成を示す図である。 図3は、図2に示した認証サーバの内部構成を示す内部構成図である。 図4は、図3に示した記憶部が記憶するデータについて説明するための説明図である。 図5は、図2に示した携帯端末及び室内端末の内部構成を示す内部構成図である。 図6は、図2に示した施設管理システムの動作について説明するフローチャートである。 図7は、訪問履歴の利用について説明するための説明図である。 図8は、実施例2に係る訪問者の認証について説明するための説明図である。 図9は、図8に示した室内端末の内部構成を示す内部構成図である。 図10は、図9に示した室内端末の処理動作を示すフローチャートである。 図11は、実施例3に係るホームセキュリティの制御について説明するための説明図である。 図12は、実施例3に係る施設管理システムのシステム構成を示す図である。 図13は、図12に示した認証サーバの内部構成を示す内部構成図である。 図14は、図13に示した記憶部が記憶するデータについて説明するための説明図である。 図15は、図12に示した携帯端末及び監視制御端末の内部構成を示す内部構成図である。 図16は、図12に示した施設管理システムの動作について説明するフローチャートである。
以下に、添付図面を参照して、本発明に係る施設管理システム及び施設管理方法の好適な実施例を詳細に説明する。
実施例1では、住居に対する訪問者を認証する施設管理システムについて説明する。図1は、実施例1に係る訪問者の認証について説明するための説明図である。図1に示すように、訪問先の施設である住居の外側には外側タグ21が設けられている。
外側タグ21は、近距離無線通信(Near Field Communication)機能を有するカード等であり、訪問先を特定する訪問先ID(Identification)を保持している。この住居を訪問した訪問者は、携帯端末10を外側タグ21にかざすことで訪問先IDを読み取り(1)、読み取った訪問先IDと携帯端末10の端末IDとを認証サーバ30に送信する(2)。
認証サーバ30は、訪問者に関する情報と、訪問先に関する情報とを予め登録した登録者データベース32aを保持している。ここで、携帯端末10の端末IDは、訪問者に関する情報として登録者データベース32aに登録され、外側タグ21の訪問先IDは、訪問先に関する情報として登録者データベース32aに登録されている。また、訪問先に関する情報としては、訪問先IDに対応する室内端末40が登録されている。
認証サーバ30は、携帯端末10から訪問先ID及び端末IDを受信したならば、登録者データベース32aに基づいて、訪問者の照合を行なう。この照合の結果、適正な訪問であると判定した場合には、認証サーバ30は、照合結果を室内端末40に送信する(3)。この照合結果には、訪問者に関する情報、例えば所属や氏名、訪問者の顔画像を含めることが望ましい。
室内端末40は、認証サーバ30から受信した照合結果を表示等により出力し、住居の居住者に対して訪問があったことを報知する。居住者は、室内端末40により訪問者に関する情報を確認した上で、訪問者との対応を行なうことができる。例えば、インターホン越しに訪問者と会話することで、訪問者が述べた所属や氏名が照合結果として得られた所属や氏名と一致するかを確認することができる。同様に、訪問者の外見が照合結果として得られた顔画像と一致するか否かを確認することができる。
居住者が扉を開けて訪問者への対応を行なったならば、訪問者は、扉の内側に設けられた内側タグ22を携帯端末10により読み取ることができる。内側タグ22は、外側タグ21と同様に、近距離無線通信機能を有するカード等であり、訪問先IDを保持している。内側タグ22の訪問先IDも登録者データベース32aに登録されており、このIDが扉の内側に設けられたタグのIDであることも示されている。
訪問者が携帯端末10を内側タグ22にかざすと、内側タグ22の訪問先IDが読み取られ、携帯端末10の端末IDとともに認証サーバ30に送信される。認証サーバ30は、受信した訪問先IDが扉の内側に設けられた内側タグ22のIDであるので、訪問者による訪問の目的が遂げられたと判定し、訪問目的の完了を記憶することとなる。
このように、住居の外側に外側タグ21を設けておき、訪問者が外側タグ21から読み取った訪問先IDを認証サーバ30に送信して認証を行なうことで、適正な訪問者であるか否かを判定することができる。また、適正な訪問者である場合には訪問者に関する情報を住居の室内端末40に送信することで、居住者は訪問者の情報を確認した上で対応を行なうことが可能である。
また、訪問者の登録は認証サーバ30側で行なわれているため、居住者が予め訪問者を登録することなく、訪問者の身元を確認することができる。
また、住居の外側には、電力の不要な近距離無線通信機能付の外側タグ21を貼りつけておくだけでよく、外側タグ21と室内端末40との通信が不要であるので、低いコストで訪問者を認証するシステムを導入することができる。
また、扉の内側に設けた内側タグ22を読み取ることで、訪問目的の完了を管理可能である。例えば、訪問者が宅配業者であるならば、荷物の受け取りや集荷の確認を行なうことができ、作業者であるならば作業の実施を確認することができる。さらに、訪問者が住居内に入った時と、住居から出る時にそれぞれ内側タグ22を読み取ることとすれば、訪問者の滞在時間を管理することが可能である。
次に、実施例1に係る施設管理システムのシステム構成について説明する。図2は、実施例1に係る施設管理システムのシステム構成を示す図である。図2に示すように、実施例1に係る施設管理システムは、複数の携帯端末10と、複数の訪問対象と、認証サーバ30と、サービス管理装置50と、複数の訪問者登録センタ60と、複数の後見人端末70とを有する。また、訪問対象には、室内端末40と、外側タグ21と、内側タグ22とを含む。
認証サーバ30は、室内端末40及び後見人端末70とネットワークを介して接続される。また、認証サーバ30は、サービス管理装置50及び訪問者登録センタ60と接続される。認証サーバ30とサービス管理装置50及び訪問者登録センタ60との接続についても、ネットワークを介した接続であってもよい。
訪問者登録センタ60は、認証サーバ30に対して訪問者を登録するセンタである。訪問者登録センタ60は、宅配業務を行なう企業、訪問介護を行なう企業等、訪問対象に対して訪問を行なう業務を有する企業が、それぞれ設けたものであり、訪問業務を行なう人物に関する情報と、該人物が携行する携帯端末10を認証サーバ30に登録する。
認証サーバ30は、訪問者登録センタ60から訪問者の登録を受け付ける。また、認証サーバ30は、訪問対象についても登録を受け付ける。認証サーバ30は、携帯端末10から端末ID及び訪問先IDを受信した場合に、該端末ID及び訪問先IDと登録された情報とを照合することで、訪問が適正なものであるか否かを判定する。すなわち、認証サーバ30は、訪問者登録センタ60により登録された情報に基づいて、訪問者の身元を照合することとなる。
また、認証サーバ30は、携帯端末10から端末ID及び訪問先IDを受信した場合に、訪問の履歴を記憶する。ここで、受信した訪問先IDが外側タグ21のIDである場合には、訪問を行なったことが履歴として記憶され、受信した訪問先IDが内側タグ22のIDである場合には、訪問目的が完了したことが履歴として記憶される。従って、外側タグ21のIDの履歴のみがあり、内側タグ22のIDの履歴が無い場合には、訪問を行なったものの、居住者の不在や対応の拒否により訪問目的が完了していないことが示される。また、内側タグ22のIDの履歴が2つある場合には、その履歴の間の時間が訪問者の滞在時間を示すこととなる。
また、認証サーバ30は、サービス管理装置50や後見人端末70からの訪問履歴の閲覧を受け付ける。閲覧を行なうサービス管理装置50や後見人端末70は、認証サーバ30に予め必要な情報を登録し、閲覧のための認証が可能な状態となっている。なお、各種サービスが課金を伴うものである場合には、認証サーバ30は、課金情報の管理を行ない、課金情報についてもサービス管理装置50や後見人端末70からの閲覧を受け付ける。サービス管理装置50や後見人端末70からの閲覧に対しては、閲覧者毎に閲覧可能な情報の範囲を設定可能である。
サービス管理装置50は、訪問者の認証サービスを管理する管理者用の装置である。サービス管理装置50は、認証サーバ30に事前に登録し、認証を行なうことで、認証サーバ30が有する各種情報を閲覧し、訪問の証明や課金情報の集計を行なうことができる。
後見人端末70は、訪問先に対応付けられた端末である。例えば、訪問対象が高齢者の居住する住居等である場合には、その関係者の端末を後見人端末70として登録することにより、訪問履歴を別の場所から確認できる。また、訪問対象に関する各種情報の登録や課金を後見人端末70から行なうこともできる。
次に、図2に示した認証サーバ30の内部構成について説明する。図3は、図2に示した認証サーバ30の内部構成を示す内部構成図である。図3に示すように認証サーバ30は、通信部31、記憶部32及び制御部33を有する。
通信部31は、携帯端末10、室内端末40、サービス管理装置50、訪問者登録センタ60及び後見人端末70と通信を行なうための通信インタフェースである。記憶部32は、ハードディスク装置や不揮発性メモリ等の記憶デバイスであり、登録者データベース32a及び訪問履歴32bを記憶する。
登録者データベース32aは、訪問者登録センタ60により登録された訪問者に関する情報と、室内端末40又は後見人端末70により登録された訪問先に関する情報とを格納したデータベースである。訪問履歴32bは、訪問者による訪問の履歴を示すデータである。
制御部33は、認証サーバ30を全体制御する制御部であり、訪問者登録部33a、訪問先登録部33b、照合処理部33c、照合結果通知部33d、訪問履歴管理部33e及び閲覧処理部33fを有する。
訪問者登録部33aは、訪問者登録センタ60から受信した訪問者に関する情報を登録者データベース32aに登録する処理を行なう処理部である。また、訪問先登録部33bは、室内端末40又は後見人端末70から受信した訪問先に関する情報を登録者データベース32aに登録する処理を行なう処理部である。
照合処理部33cは、携帯端末10から訪問先ID及び端末IDを受信した場合に、登録者データベース32aに基づいて、訪問者の照合を行なう処理部である。照合結果通知部33dは、照合の結果、適正な訪問であると判定した場合には、照合結果を室内端末40に送信する。この照合結果には、訪問者に関する情報、例えば所属や氏名、訪問者の顔画像を含める。また、照合結果通知部33dは、携帯端末10に対しては、適正な訪問であるか否かに関わらず、照合結果を送信する。
訪問履歴管理部33eは、携帯端末10から訪問先ID及び端末IDを受信した場合に、訪問履歴32bの更新を行なう処理部である。閲覧処理部33fは、サービス管理装置50や後見人端末70からアクセスを受けた場合に、サービス管理装置50や後見人端末70の認証を行ない、認証が成功した場合に、訪問履歴32b等のデータを提供する処理部である。
次に、図3に示した記憶部32が記憶するデータについて説明する。図4は、図3に示した記憶部32が記憶するデータについて説明するための説明図である。図4に示すように、登録者データベース32aは、訪問者登録センタ60により登録された訪問者に関する情報である訪問者データと、訪問先登録部33bにより登録された訪問先に関する情報である訪問先データを含む。
訪問者データは、携帯端末10の機器種別、端末ID、訪問者の所属組織、訪問者の個人名、訪問者の生年月日、訪問者の生体情報、通知範囲設定及び最終訪問先を含む。機種種別及び端末IDは、認証時に訪問先IDとともに認証サーバ30に送信される。この時、照合日時をさらに送信するようにしてもよい。
所属組織、個人名、生年月日及び生体情報は、照合結果とともに室内端末40に通知される。これらの情報は、全て送信してもよいが、一部を選択して送信することもできる。これらの情報のうち、いずれを通知するかを規定するのが、通知範囲設定である。また、最終訪問先は、携帯端末10が最後に読み取った訪問先IDである。この最終訪問先を用いることにより、携帯端末10を携帯する訪問者の移動が適切なものであるかを判定することができる。
訪問先データは、機器種別、カードID、カード配置、訪問先名称、訪問先位置情報、契約者情報、利用者情報、通知方法、電話転送先を含む。機器種別は、室内端末40の種別である。カードIDは、該訪問先に設けられたタグのIDである。外側タグ21と内側タグ22の双方を付している場合には、外側タグ21の訪問先IDと内側タグ22の訪問先IDがカードIDとして登録される。なお、内側タグ22を用いない場合には、外側タグ21の訪問先IDのみであってもよい。カード配置は、カードIDに示された各タグについて、訪問先の外側と内側のいずれに設けられているかを示すデータである。
訪問先名称は、訪問先の名称を示すテキストデータであり、訪問先位置情報は訪問先の住所や、GPS位置情報、住所コード等のデータである。契約者情報は、契約者の名称、電話番号、個人であるか法人であるか等を示すデータである。契約者は、訪問先の居住者であってもよいし、後見人等、他の人物や法人であってもよい。利用者情報は、訪問先の居住者の名称、電話番号、個人であるか法人であるか等を示すデータである。
通知方法は、照合結果の通知方法を指定するデータである。室内端末40が表示部を有する場合には、照合結果を表示出力可能なデータとして通知する。一方、室内端末40が表示部を有さない場合には、照合結果を音声出力可能なデータとして通知する。電話転送先は、照合結果を電話に転送して音声出力する場合に用いるための、訪問先の電話番号である。また、訪問先データには、居住者の本人確認を行なうための情報、最終接続日時、連続した訪問の履歴の情報等を含め、居住者へのなりすましや、故障、攻撃の発生を検知する場合に使用可能である。
訪問履歴32bは、日時、端末ID、訪問先ID、カード配置、訪問先位置情報、照合結果を含む。日時は、訪問が行なわれた日付と時刻を示し、端末ID及び訪問先IDには、携帯端末10から受信したIDが格納される。また、カード配置及び訪問先位置情報は、訪問先データにおいて訪問先IDに対応付けられたカード配置及び訪問先位置情報である。また、照合結果は、照合が成功したか否かを示す。
次に、図2に示した携帯端末10及び室内端末40の内部構成について説明する。図5は、図2に示した携帯端末10及び室内端末40の内部構成を示す内部構成図である。図5に示すように携帯端末10は、無線通信部11、カードリーダ12、表示部13、操作部14、記憶部15及び制御部16を有する。
無線通信部11は、ネットワークを介して認証サーバ30と無線通信を行なうための通信インタフェースである。この無線通信部11による無線通信は、外側タグ21や内側タグ22から読み取った訪問先IDの認証サーバ30への送信と、認証サーバ30からの照合結果の受信に用いられる。
カードリーダ12は、外側タグ21や内側タグ22からNFCにより訪問先IDを読み取るためのインタフェースである。表示部13は、表示出力を行なうための液晶ディスプレイ等であり、操作部14は、訪問者の操作入力を受け付けるタッチパネルやボタン等である。記憶部15は、不揮発メモリ等の記憶デバイスであり、携帯端末10の端末ID15aを記憶する。この端末ID15aは、認証サーバ30に予め登録されている。
制御部16は、携帯端末10を全体制御する制御部であり、読取処理部16a、照合要求部16b、異常終了部16cを有する。読取処理部16aは、カードリーダ12により、外側タグ21や内側タグ22から訪問先IDを読み取る処理を行なう。
照合要求部16bは、読取処理部16aにより訪問先IDが読み取られた場合に、記憶部15から端末ID15aを読み出し、読み取られた訪問先IDと端末ID15aとを認証サーバ30に送信することで、認証サーバ30に対して照合を求める処理部である。
異常終了部16cは、照合処理部33cにより認証サーバ30に対して訪問先ID及び端末ID15aを送信した後、所定時間以内に照合結果を受信しなかった場合に、表示部13により訪問者に対してタイムアウトを通知する。これは、通信異常等によりいつまでも照合結果が得られないと、訪問者が訪問先に到達しているにも関わらず対応がとれなくなるためである。
また、異常終了部16cは、認証サーバ30から受信した照合結果が照合失敗であった場合には、表示部13により訪問者に対して照合失敗を通知する。このように、照合失敗を通知することで、訪問者は訪問先の確認等の対応を行なうことができる。
室内端末40は、通信部41、マイク42、スピーカ43、操作部44、表示部45及び制御部46を有する。通信部41は、ネットワークを介して認証サーバ30と通信を行なうための通信インタフェースである。通信部41は、認証サーバ30からの照合結果の受信に用いられる。
マイク42は、居住者の音声を集音するデバイスであり、集音された音声は、扉外側に設けたインターホン端末からの出力や、認証サーバ30への送信に用いられる。スピーカ43は、扉外側に設けたインターホン端末や認証サーバ30から受信した音声データの出力、照合結果を受信した場合の居住者の呼出等に用いられる。マイク42やスピーカ43により、居住者は、訪問者とのインターホン端末を通じた会話や、認証サーバ30を介した会話が可能となる。
操作部44は、居住者の操作入力を受け付けるタッチパネルやボタン等である。表示部45は、表示出力を行なうための液晶ディスプレイ等であり、認証サーバ30から受信した照合結果の表示に用いられる。
制御部46は、室内端末40を全体制御する制御部であり、照合結果受信部46a、照合結果通知部46b及び訪問者対応処理部46cを有する。照合結果受信部46aは、認証サーバ30から照合結果を受信する処理部である。照合結果通知部46bは、照合結果受信部46aが照合結果を受信した場合に、受信した照合結果を表示部45に表示制御するとともに、スピーカ43から呼出音を出力することで、居住者に訪問者が居ることを通知する。
居住者は、スピーカ43から出力された呼出音により訪問者の存在を認識したならば、表示部45に表示された内容により、訪問者に関する情報を確認することができる。また、訪問者対応処理部46cは、マイク42及びスピーカ43を用いた訪問者と居住者との通話接続を行なうので、居住者は照合結果と通話内容から訪問者への対応を決定することができる。なお、扉の外側にカメラを設けたならば、カメラにより撮像した訪問者の画像を表示部45に表示することもできる。さらに、居住者は、訪問者を不適切な人物であると判断した場合には、認証サーバ30に対して不適切な訪問を受けたことを通知するように構成してもよい。
次に、図2に示した施設管理システムの動作について説明する。図6は、図2に示した施設管理システムの動作について説明するフローチャートである。図6に示すように、携帯端末10は、カードリーダ12により外側タグ21又は内側タグ22から訪問先IDを読み取ったか否かを判定し(ステップS101)、訪問先IDを読み取っていなければ(ステップS101;No)、再び訪問先IDの読み取りを行なったか否かを判定する待機動作を行なっている。
携帯端末10は、訪問先IDを読み取った場合に(ステップS101;Yes)、読み取った訪問先IDを携帯端末10の端末IDとともに認証サーバ30に送信する(ステップS102)。そして、認証サーバ30から照合結果を受信したか否かを判定する(ステップS103)。
照合結果を受信していなければ(ステップS103;No)、携帯端末10は、異常終了の条件が成立したか否かを判定する(ステップS104)。異常終了の条件としては、訪問先ID及び端末IDの送信から所定時間が経過した場合や、通信異常の発生を検知した場合等を用いることができる。
携帯端末10は、異常終了の条件が成立していなければ(ステップS104;No)、ステップS103に移行し、照合結果を受信したか否かを判定する。そして、異常終了の条件が成立したならば(ステップS104;Yes)、異常終了の内容を照合結果として表示部13等に出力し(ステップS105)、処理を終了する。
一方、認証サーバ30から照合結果を受信した場合には(ステップS103;Yes)、携帯端末10は、受信した照合結果を表示部13等に出力し(ステップS105)、処理を終了する。なお、携帯端末10は、照合の成否に関わらず照合結果を受信するので、照合結果出力には、照合の成否を示す情報を含める。
認証サーバ30は、携帯端末10から訪問先ID及び端末IDを照合要求として受信したか否かを判定し(ステップS201)、照合要求を受信していなければ(ステップS201;No)、再び照合要求を受信したか否かを判定する待機動作を行なっている。
認証サーバ30は、照合要求を受信した場合には(ステップS201;Yes)、照合処理を行なう(ステップS202)。この照合処理は、受信した訪問先ID及び端末IDが登録者データベース32aに登録されているか否かを照合する処理であり、訪問先IDと端末IDの双方が登録者データベース32aに登録されており、照合成功となれば、適正な訪問であると認証するものである。なお、訪問先IDと端末IDのいずれかが登録されておらず、照合に失敗したならば、認証サーバ30は、訪問は適正な訪問ではないと判定する。
認証サーバ30は、照合処理の結果、適正な訪問であると認証したならば(ステップS203;Yes)、訪問先の室内端末40に対して照合結果を通知する(ステップS204)。この照合結果には、端末IDに対応する訪問者の情報を含める。なお、適正な訪問であっても、訪問先IDが内側タグ22のIDである場合には、室内端末40への通知を行わないこととしてもよい。
室内端末40への通知の後、若しくは照合の結果、適切な訪問ではないと判定した場合(ステップS203;No)、認証サーバ30は、携帯端末10に対して照合の結果を通知し(ステップS205)、訪問履歴32bを更新して(ステップS206)、処理を終了する。
室内端末40は、認証サーバ30から照合結果を受信したか否かを判定し(ステップS301)、照合結果を受信していなければ(ステップS301;No)、再び照合結果を受信したか否かを判定する待機動作を行なっている。
室内端末40は、認証サーバ30から照合結果を受信した場合には(ステップS301;Yes)、居住者に対して訪問が行なわれていることを通知し(ステップS302)、処理を終了する。訪問の通知は、スピーカ43による呼出音の出力とともに、表示部45による訪問者の情報の表示出力により行なう。なお、内側タグ22の訪問先IDに基づく訪問通知の場合には、単に訪問の完了を表示により通知するのみとすることが好ましい。
次に、訪問履歴32bの利用について説明する。図7は、訪問履歴32bの利用について説明するための説明図である。認証サーバ30やサービス管理装置50は、訪問履歴32bを集計処理することで、各種情報を得ることができる。
具体的には、カード配置の集計により、訪問結果を得ることができる。すなわち、内側タグ22のIDが存在すれば、訪問目的が完了したことが示され、外側タグ21のIDの履歴のみがあり、内側タグ22のIDの履歴が無い場合には、訪問を行なったものの、居住者の不在や対応の拒否により訪問目的が完了していないことが示される。
さらに、訪問者が住居内に入った時と、住居から出る時にそれぞれ内側タグ22を読み取った場合には、内側タグ22のIDの履歴が2つ存在することとなり、その時刻の差が訪問者の滞在時間を示す。なお、外側タグ21のIDの履歴と、内側タグ22のIDの履歴との時刻の差を訪問者の滞在時間としてもよい。
また、同一の端末IDについて、訪問先位置情報を集計すれば、訪問者の移動の履歴を得ることができ、不審な移動を行なっているか否かを判定できる。また、照合結果を集計することで、不正な訪問者、端末異常、攻撃の発生についての情報を得ることができる。
すなわち、同一の端末IDについて、照合失敗が繰り返されているならば、不正な訪問者であるか、携帯端末10に異常が発生していることが示される。また、同一の訪問先IDについて、照合失敗が繰り返されているならば、タグに異常が発生しているか、訪問先に攻撃が行なわれていることが示される。
上述してきたように、実施例1に係る施設管理システムは、住居の外側に外側タグ21を設けておき、訪問者が外側タグ21から読み取った訪問先IDを認証サーバ30に送信して認証を行なうことで、適正な訪問者であるか否かを判定することができる。また、適正な訪問者である場合には訪問者に関する情報を住居の室内端末40に送信することで、居住者は訪問者の情報を確認した上で対応を行なうことが可能である。
また、訪問者の登録は認証サーバ30側で行なわれているため、居住者が予め訪問者を登録することなく、訪問者の身元を確認することができる。
また、住居の外側には、電力の不要な近距離無線通信機能付の外側タグ21を貼りつけておくだけでよく、外側タグ21と室内端末40との通信が不要であるので、低いコストで訪問者を認証するシステムを導入することができる。
また、扉の内側に設けた内側タグ22を読み取ることで、訪問目的の完了を管理可能である。例えば、訪問者が宅配業者であるならば、荷物の受け取りや集荷の確認を行なうことができ、作業者であるならば作業の実施を確認することができる。さらに、訪問者が住居内に入った時と、住居から出る時にそれぞれ内側タグ22を読み取ることとすれば、訪問者の滞在時間を管理することが可能である。
また、訪問の履歴は、サービス管理装置50や後見人端末70等から閲覧することができ、訪問の履歴を集計することで、訪問者の滞在時間、訪問者の移動が適切であるか、不正な訪問者、端末やタグの異常発生、訪問先への攻撃の発生を検知することができる。
なお、本実施例1では、訪問先IDと端末IDの双方が登録者データベース32aに登録されており、照合成功となった場合に適正な訪問であると認証することとしたが、照合に成功した場合であっても、不正な訪問の可能性があれば、認証失敗とするように構成してもよい。具体的には、訪問履歴32bの集計により、不正な移動や不正な訪問を行なっている訪問者を抽出してブラックリストに登録しておき、ブラックリストに登録された訪問者については、照合に成功しても認証失敗とすればよい。
また、訪問者によっては、訪問先が決まっていたり、訪問先の地域が決まっている場合がある。そこで、訪問者と訪問先を対応付けたデータを用意して、このデータを参照することで、適正な訪問であるかを判定してもよい。また、訪問の予定が決まっている場合には、訪問の予定をデータとして管理し、このデータを参照することで、適正な訪問であるかを判定してもよい。
また、本実施例1では、認証サーバ30による照合が失敗し、不適正な訪問であると判定された場合には、室内端末40に対して通知を行なわないように構成したが、不適正な訪問についても室内端末40に通知し、警戒を促すこととしてもよい。
また、本実施例1では、住居内に設置された室内端末40に照合結果を通知する場合について説明を行なったが、居住者が携帯する携帯端末に対して通知を行なう構成することとしてもよい。
上述した実施例1では、表示部45を有する室内端末40を用い、照合結果を表示出力する場合について説明したが、室内端末が表示部を有さない場合もある。そこで、実施例2では、表示部を有さない室内端末を用いる場合について説明する。
図8は、実施例2に係る訪問者の認証について説明するための説明図である。図8に示すように、訪問先の施設である住居の外側には外側タグ21、内側には内側タグ22が実施例1と同様に設けられている。
訪問者は、携帯端末10を外側タグ21にかざすことで訪問先IDを読み取り(1)、読み取った訪問先IDと携帯端末10の端末IDとを認証サーバ30に送信する(2)。認証サーバ30は、携帯端末10から訪問先ID及び端末IDを受信したならば、実施例1と同様に、登録者データベース32aに基づいて、訪問者の照合を行なう。
認証サーバ30は、照合の結果、適正な訪問であると判定した場合には、照合結果を室内端末140に通知するのであるが、室内端末140が表示部を有さない端末であるために、照合結果を音声により通知する(3)。通知先に対し、実施例1のように表示出力用のデータを送信するか、実施例2のように音声通知を行なうかは、登録者データベース32aの通知方法に示されている。音声通知を行なう場合は、訪問者に関する情報、例えば所属や氏名についても音声により通知することとなる。また、登録者データベース32aに登録された訪問者の登録音声も通知することが好ましい。
室内端末140は、認証サーバ30から通知された照合結果をスピーカにより出力し、住居の居住者に対して訪問があったことを報知する。居住者は、音声出力により訪問者に関する情報を確認した後、携帯端末10との通話接続により訪問者と通話する(4)ことで、訪問者が述べた所属や氏名が照合結果として得られた所属や氏名と一致するかを確認することができる。この通話接続は、携帯端末10と室内端末140との間で直接に接続を行なってもよいし、認証サーバ30を介して接続することとしてもよい。
居住者が扉を開けて訪問者への対応を行なったならば、訪問者は、扉の内側に設けられた内側タグ22を携帯端末10により読み取ることができる点については、実施例1と同様である。
このように、表示部を有さない室内端末140に対しては、照合結果を音声により通知することで、居住者は、実施例1と同様に、訪問者の情報を確認した上で対応を行なうことが可能である。
図9は、図8に示した室内端末140の内部構成を示す内部構成図である。図9に示すように室内端末140は、通信部41、マイク42、スピーカ43、操作部44及び制御部146を有するが、表示部45を有さない。通信部41、マイク42、スピーカ43及び操作部44については、実施例1と同様であるので説明を省略する。
制御部146は、室内端末140を全体制御する制御部であり、照合結果受信部146a、照合結果通知部146b及び訪問者対応処理部146cを有する。照合結果受信部146aは、認証サーバ30から照合結果の音声通知を受信する処理部である。
照合結果通知部146bは、照合結果受信部146aが照合結果を受信した場合に、スピーカ43から呼出音を出力することで居住者に報知し、居住者が応答操作を行なった場合には照合結果の音声通知をスピーカ43から出力する。
居住者は、スピーカ43から出力された音声通知により、訪問者に関する情報を確認することができる。また、訪問者対応処理部146cは、マイク42及びスピーカ43を用いた訪問者と居住者との通話接続を行なうので、居住者は照合結果と通話内容から訪問者への対応を決定することができる。なお、照合結果として訪問者の登録音声を受信したならば、登録音声と訪問者の音声とを比較可能である。
次に、図9に示した室内端末140の動作について説明する。図10は、図9に示した室内端末140の処理動作を示すフローチャートである。図10に示すように、室内端末140は、認証サーバ30から照合結果を受信したか否かを判定し(ステップS401)、照合結果を受信していなければ(ステップS401;No)、再び照合結果を受信したか否かを判定する待機動作を行なっている。
室内端末140は、認証サーバ30から照合結果を受信した場合には(ステップS401;Yes)、スピーカ43による呼出音の出力を行ない(ステップS402)、居住者に対して訪問が行なわれていることを通知する。
居住者が呼出に応答しなければ(ステップS403;No)、室内端末140はそのまま処理を終了する。一方、居住者が呼出に応答したならば(ステップS403;Yes)、室内端末140は、スピーカ43から照合結果を音声にて出力し(ステップS404)、訪問者の登録音声を出力する(ステップS405)。その後、室内端末140は、訪問者の携帯端末10との通話接続を行なって(ステップS406)、処理を終了する。
上述してきたように、実施例2に係る施設管理システムは、実施例1と同様の効果に加え、表示部を有さない室内端末140に対しては、照合結果を音声通知することにより、訪問者の情報を確認させることができる。
なお、本実施例2では、照合結果受信部146a、照合結果通知部146b及び訪問者対応処理部146cを有する室内端末140について説明を行なったが、室内端末140の代わりに電話機を用いてもよい。電話機を用いる場合には、登録者データベース32aの通知方法を「電話転送」とする。認証サーバ30は、通知方法が「電話転送」である場合には、登録者データベース32aの電話転送先に示された電話番号に対して呼出を行ない、居住者が応答した場合に照合結果の音声を再生する。その後、訪問者の登録音声を再生し、訪問者の携帯端末10との通話接続を行なうこととなる。
また、本実施例2では、表示部を持たない室内端末140に対して照合結果を音声通知する場合について説明したが、表示部を有する室内端末40に対しても照合結果を音声通知することは可能である。
上記の実施例1及び2では、住居に対する訪問者を認証する施設管理システムについて説明したが、実施例3では、ホームセキュリティの制御を行なう施設管理システムについて説明する。図11は、実施例3に係るホームセキュリティの制御について説明するための説明図である。図11に示すように、住居の外側にはタグ221が設けられている。
タグ221は、近距離無線通信(Near Field Communication)機能を有するカード等であり、セキュリティ機能の制御対象の住居を特定するタグID(Identification)を保持している。この住居の居住者は、携帯端末210をタグ221にかざすことでタグIDを読み取り(1)、読み取ったタグIDと携帯端末210の端末IDとを含む制御要求を認証サーバ230に送信する(2)。
認証サーバ230は、携帯端末210に関する情報と、制御対象に関する情報とを予め登録した登録者データベース232aを保持している。ここで、携帯端末210の端末IDは、携帯端末210に関する情報として登録者データベース232aに登録され、タグ221のタグIDは、制御対象に関する情報として登録者データベース232aに登録されている。また、制御対象に関する情報としては、タグIDに対応する監視制御端末240が登録されている。
認証サーバ230は、携帯端末210からタグID及び端末IDを受信したならば、登録者データベース232aに基づいて、携帯端末210の照合を行なう。この照合の結果、適正な制御要求であると判定した場合には、認証サーバ230は、照合結果を監視制御端末240に送信する(3)。この照合結果には、制御の内容を含めることが望ましい。
監視制御端末240は、認証サーバ230から照合結果を受信した場合に、ドア監視装置281や窓監視装置282等の監視状態を制御する(4)。ドア監視装置281は、住居のドアに対する不正な侵入の試みを監視する装置である。窓監視装置282は、住居の窓に対する不正な侵入の試みを監視する装置である。
このように、住居の外側にタグ221を設けておき、居住者がタグ221から読み取ったタグIDを認証サーバ230に送信して認証を行なうことで、適正な制御要求であるか否かを判定することができるので、居住者は簡易にドア監視装置281や窓監視装置282等の監視状態を制御することができる。例えば、外出時には携帯端末210をタグ221にかざすことでドア監視装置281や窓監視装置282を監視状態に設定し、帰宅時には携帯端末210をタグ221にかざすことでドア監視装置281や窓監視装置282を非監視状態に設定することができる。
また、住居の外側には、電力の不要な近距離無線通信機能付のタグ221を貼りつけて置くだけでよく、タグ221と監視制御端末240との通信が不要であるので、低いコストでホームセキュリティを制御するシステムを導入することができる。
次に、実施例3に係る施設管理システムのシステム構成について説明する。図12は、実施例3に係る施設管理システムのシステム構成を示す図である。図12に示すように、実施例3に係る施設管理システムは、複数の携帯端末210と、複数の制御対象と、認証サーバ230と、サービス管理装置250と、複数の後見人端末270とを有する。また、制御対象には、タグ221と、監視制御端末240とを含み、監視制御端末240にはドア監視装置281や窓監視装置282等が接続されている。
認証サーバ230は、監視制御端末240及び後見人端末270とネットワークを介して接続される。また、認証サーバ230は、サービス管理装置250と接続される。認証サーバ230とサービス管理装置250との接続についても、ネットワークを介した接続であってもよい。
認証サーバ230は、監視制御端末240や後見人端末270からホームセキュリティの制御に用いる携帯端末210と、タグ221と、制御先の監視制御端末240の登録を受け付ける。認証サーバ230は、携帯端末210から端末ID及びタグIDを含む制御要求を受信した場合に、該端末ID及びタグIDと登録された情報とを照合することで、制御要求が適正なものであるか否かを判定する。また、認証サーバ230は、携帯端末210から端末ID及びタグIDを受信した場合に、制御の履歴を記憶する。
また、認証サーバ230は、サービス管理装置250や後見人端末270からの制御履歴の閲覧を受け付ける。閲覧を行なうサービス管理装置250や後見人端末270は、認証サーバに予め必要な情報を登録し、閲覧のための認証が可能な状態となっている。なお、各種サービスが課金を伴うものである場合には、認証サーバ230は、課金情報の管理を行ない、課金情報についてもサービス管理装置250や後見人端末270からの閲覧を受け付ける。サービス管理装置250や後見人端末270からの閲覧に対しては、閲覧者毎に閲覧可能な情報の範囲を設定可能である。
サービス管理装置250は、ホームセキュリティの制御サービスを管理する管理者用の装置である。サービス管理装置250は、認証サーバ230に事前に登録し、認証を行なうことで、認証サーバ230が有する各種情報を閲覧し、制御履歴や課金情報の集計を行なうことができる。
後見人端末270は、制御先に対応付けられた端末である。例えば、制御対象が高齢者の居住する住居等である場合には、その関係者の端末を後見人端末270として登録することにより、制御履歴を別の場所から確認できる。また、制御対象に関する各種情報の登録や課金を後見人端末270から行なうこともできる。
次に、図12に示した認証サーバ230の内部構成について説明する。図13は、図12に示した認証サーバ230の内部構成を示す内部構成図である。図13に示すように認証サーバ230は、通信部231、記憶部232及び制御部233を有する。
通信部231は、携帯端末210、監視制御端末240、サービス管理装置250及び後見人端末270と通信を行なうための通信インタフェースである。記憶部232は、ハードディスク装置や不揮発性メモリ等の記憶デバイスであり、登録者データベース232a及び制御履歴232bを記憶する。
登録者データベース232aは、制御を行なう携帯端末210に関する情報と、制御対象のタグ221及び監視制御端末240に関する情報とを格納したデータベースである。制御履歴232bは、携帯端末210を用いたホームセキュリティの制御の履歴を示すデータである。
制御部233は、認証サーバ230を全体制御する制御部であり、制御端末登録部233a、制御対象登録部233b、照合処理部233c、照合結果通知部233d、制御履歴管理部233e及び閲覧処理部233fを有する。
制御端末登録部233aは、制御を行なう携帯端末210に関する情報を登録者データベース232aに登録する処理を行なう処理部である。また、制御対象登録部233bは、制御対象のタグ221及び監視制御端末240に関する情報を登録者データベース232aに登録する処理を行なう処理部である。
照合処理部233cは、携帯端末210からタグID及び端末IDを含む制御要求を受信した場合に、登録者データベース232aに基づいて照合を行なう処理部である。照合結果通知部233dは、照合の結果、適正な制御要求であると判定した場合には、照合結果を監視制御端末240に送信する。また、照合結果通知部233dは、携帯端末210に対しては、適正な制御要求であるか否かに関わらず、照合結果を送信する。
制御履歴管理部233eは、携帯端末210からタグID及び端末IDを含む制御要求を受信した場合に、制御履歴232bの更新を行なう処理部である。閲覧処理部233fは、サービス管理装置250や後見人端末270からアクセスを受けた場合に、サービス管理装置250や後見人端末270の認証を行ない、認証が成功した場合に、制御履歴232b等のデータを提供する処理部である。
次に、図13に示した記憶部232が記憶するデータについて説明する。図14は、図13に示した記憶部232が記憶するデータについて説明するための説明図である。図14に示すように、登録者データベース232aは、制御を行なう携帯端末210に関する情報である制御端末データと、制御対象に関する情報である制御対象データとを含む。
制御端末データは、携帯端末210の機器種別及び端末IDを含む。機種種別及び端末IDは、認証時にタグIDとともに認証サーバ230に送信される。この時、照合日時をさらに送信するようにしてもよい。
制御対象データは、機器種別、カードID、契約者情報、利用者情報、許可端末IDを含む。機器種別は、監視制御端末240の種別である。カードIDは、タグ221のIDである。複数の出入口に複数のタグ221を設ける場合には、各タグ221のタグIDがカードIDとして登録される。
契約者情報は、契約者の名称、電話番号、個人であるか法人であるか等を示すデータである。契約者は、制御対象の住居の居住者であってもよいし、後見人等、他の人物や法人であってもよい。利用者情報は、制御対象の住居の居住者の名称、電話番号、個人であるか法人であるか等を示すデータである。
許可端末IDは、制御対象を制御可能な端末として予め登録された携帯端末210の端末IDである。例えば居住者が複数の住居等では、居住者分の端末IDを登録することができる。
制御履歴232bは、日時、端末ID、タグID、照合結果及び制御内容を含む。日時は、制御要求が行なわれた日付と時刻を示し、端末ID及びタグIDには、制御要求に含まれたIDが格納される。照合結果は、照合が成功したか否かを示し、制御内容は、制御要求による制御の内容を示す。
次に、図12に示した携帯端末210及び監視制御端末240の内部構成について説明する。図15は、図12に示した携帯端末210及び監視制御端末240の内部構成を示す内部構成図である。図15に示すように携帯端末210は、無線通信部211、カードリーダ212、表示部213、操作部214、記憶部215及び制御部216を有する。
無線通信部211は、ネットワークを介して認証サーバ230と無線通信を行なうための通信インタフェースである。この無線通信部211による無線通信は、認証サーバ230への制御要求の送信と、認証サーバ230からの照合結果の受信に用いられる。
カードリーダ212は、タグ221からNFCによりタグIDを読み取るためのインタフェースである。表示部213は、表示出力を行なうための液晶ディスプレイ等であり、操作部214は、訪問者の操作入力を受け付けるタッチパネルやボタン等である。記憶部215は、不揮発メモリ等の記憶デバイスであり、携帯端末210の端末ID215aを記憶する。この端末ID215aは、認証サーバ230に予め登録されている。
制御部216は、携帯端末210を全体制御する制御部であり、読取処理部216a、照合要求部216b及び異常終了部216cを有する。読取処理部216aは、カードリーダ212により、タグ221からタグIDを読み取る処理を行なう。
照合要求部216bは、読取処理部216aによりタグIDが読み取られた場合に、記憶部215から端末ID215aを読み出し、読み取られたタグIDと端末ID215aとを含む制御要求を認証サーバ230に送信することで、認証サーバ230に対して照合を求める処理部である。
異常終了部216cは、照合処理部233cにより認証サーバ230に対して制御要求を送信した後、所定時間以内に照合結果を受信しなかった場合に、表示部213により訪問者に対してタイムアウトを通知する。これは、通信異常等によりいつまでも照合結果が得られないと、制御が行なわれたかどうかが分からないためである。
また、異常終了部216cは、認証サーバ230から受信した照合結果が照合失敗であった場合には、表示部213により照合失敗を通知する。このように、照合失敗を通知することで、制御要求の再実行等の対応を行なうことができる。
監視制御端末240は、通信部241、操作部244、表示部245及び制御部246を有する。通信部241は、ネットワークを介して認証サーバ230と通信を行なうための通信インタフェースである。通信部241は、認証サーバ230からの照合結果の受信に用いられる。操作部244は、居住者の操作入力を受け付けるタッチパネルやボタン等である。表示部245は、表示出力を行なうための液晶ディスプレイ等である。
制御部246は、監視制御端末240を全体制御する制御部であり、照合結果受信部246a及び機器制御部246bを有する。照合結果受信部246aは、認証サーバ230から照合結果を受信する処理部である。機器制御部246bは、照合結果受信部246aが照合結果を受信した場合に、受信した照合結果に基づいてドア監視装置281や窓監視装置282等の動作を制御する。
次に、図12に示した施設管理システムの動作について説明する。図16は、図12に示した施設管理システムの動作について説明するフローチャートである。図16に示すように、携帯端末210は、カードリーダ212によりタグ221からタグIDを読み取ったか否かを判定し(ステップS501)、タグIDを読み取っていなければ(ステップS501;No)、再びタグIDの読み取りを行なったか否かを判定する待機動作を行なっている。
携帯端末210は、タグIDを読み取った場合に(ステップS501;Yes)、読み取ったタグIDと携帯端末210の端末IDとを含む制御要求を認証サーバ230に送信する(ステップS502)。そして、認証サーバ230から照合結果を受信したか否かを判定する(ステップS503)。
照合結果を受信していなければ(ステップS503;No)、携帯端末210は、異常終了の条件が成立したか否かを判定する(ステップS504)。異常終了の条件としては、制御要求の送信から所定時間が経過した場合や、通信異常の発生を検知した場合等を用いることができる。
携帯端末210は、異常終了の条件が成立していなければ(ステップS504;No)、ステップS503に移行し、照合結果を受信したか否かを判定する。そして、異常終了の条件が成立したならば(ステップS504;Yes)、異常終了の内容を照合結果として表示部213等に出力し(ステップS505)、処理を終了する。
一方、認証サーバ230から照合結果を受信した場合には(ステップS503;Yes)、携帯端末210は、受信した照合結果を表示部213等に出力し(ステップS505)、処理を終了する。なお、携帯端末210は、照合の成否に関わらず照合結果を受信するので、照合結果出力には、照合の成否を示す情報を含める。
認証サーバ230は、携帯端末210からタグID及び端末IDを含む制御要求を受信したか否かを判定し(ステップS601)、制御要求を受信していなければ(ステップS601;No)、再び制御要求を受信したか否かを判定する待機動作を行なっている。
認証サーバ230は、制御要求を受信した場合には(ステップS601;Yes)、照合処理を行なう(ステップS602)。この照合処理は、受信したタグID及び端末IDが登録者データベース232aに登録されているか否かを照合する処理であり、タグIDと端末IDの双方が登録者データベース232aに登録されており、照合成功となれば、適正な制御要求であると認証するものである。なお、タグIDと端末IDのいずれかが登録されておらず、照合に失敗したならば、認証サーバ230は、訪問は適正な制御要求ではないと判定する。
認証サーバ230は、照合処理の結果、適正な制御要求であると認証したならば(ステップS603;Yes)、制御対象の監視制御端末240に対して照合結果を通知する(ステップS604)。
監視制御端末240への通知の後、若しくは照合の結果、適切な制御要求ではないと判定した場合(ステップS603;No)、認証サーバ230は、携帯端末210に対して照合の結果を通知し(ステップS605)、制御履歴232bを更新して(ステップS606)、処理を終了する。
監視制御端末240は、認証サーバ230から照合結果を受信したか否かを判定し(ステップS701)、照合結果を受信していなければ(ステップS701;No)、再び照合結果を受信したか否かを判定する待機動作を行なっている。
監視制御端末240は、認証サーバ230から照合結果を受信した場合には(ステップS701;Yes)、ドア監視装置281や窓監視装置282等の監視状態を制御し(ステップS702)、処理を終了する。
上述してきたように、実施例3に係る施設管理システムは、住居の外側にタグ221を設けておき、居住者がタグ221から読み取ったタグIDを認証サーバ230に送信して認証を行なうことで、適正な制御要求であるか否かを判定することができるので、居住者は簡易にドア監視装置281や窓監視装置282等の監視状態を制御することができる。
また、住居の外側には、電力の不要な近距離無線通信機能付のタグ221を貼りつけて置くだけでよく、タグ221と監視制御端末240との通信が不要であるので、低いコストでホームセキュリティを制御するシステムを導入することができる。
また、制御の履歴は、サービス管理装置250や後見人端末270等から閲覧することができ、制御の履歴を集計することで、不正な制御の試み等を検知することができる。
なお、本実施例3では、認証サーバ230による照合が失敗し、不適正な制御要求であると判定された場合には、監視制御端末240に対して通知を行なわないように構成したが、不適正な制御要求についても監視制御端末240に通知し、警戒を促すこととしてもよい。
また、上記実施例1〜3では、住居を対象とした施設管理システムを例に説明を行なったが、本発明は住居用に限らず、オフィス等の任意の施設における訪問管理やセキュリティ管理に使用することができる。
以上のように、本発明に係る施設管理システム及び施設管理方法は、導入コストの削減と、訪問者の身元保証やセキュリティ動作の切り替えに係る利便性向上に適している。
10、210 携帯端末
11、211 無線通信部
12、212 カードリーダ
13、45、213、245 表示部
14、44、214、244 操作部
15、32、215、232 記憶部
15a、215a 端末ID
16、33、46、146、233、246 制御部
16a、216a 読取処理部
16b、216b 照合要求部
16c、216c 異常終了部
21 外側タグ
22 内側タグ
30、230 認証サーバ
31、41、231、241 通信部
32a、232a 登録者データベース
32b 訪問履歴
33a 訪問者登録部
33b 訪問先登録部
33c、233c 照合処理部
33d、233d 照合結果通知部
33e 訪問履歴管理部
33f、233f 閲覧処理部
40、140 室内端末
42 マイク
43 スピーカ
46a、146a、246a 照合結果受信部
46b、146b 照合結果通知部
46c、146c 訪問者対応処理部
50、250 サービス管理装置
60 訪問者登録センタ
70、270 後見人端末
221 タグ
232b 制御履歴
233a 制御端末登録部
233b 制御対象登録部
233e 制御履歴管理部
240 監視制御端末
246b 機器制御部
281 ドア監視装置
282 窓監視装置

Claims (12)

  1. 施設の管理を行なう施設管理システムであって、
    前記施設の外側に設けられ、前記施設を識別する施設識別情報を保持する施設識別情報保持手段と、
    前記施設識別情報保持手段から前記施設識別情報を読み取って認証センタに送信する携帯端末と、
    前記認証センタに送信された前記施設識別情報に基づいて認証処理を行なう認証手段と、
    前記認証手段による認証結果に基づいて前記施設内部において動作可能な認証結果利用端末と
    を備えたことを特徴とする施設管理システム。
  2. 前記携帯端末は、前記施設を訪問する訪問者により携帯される端末であり、前記訪問者を識別する訪問者識別情報を保持し、
    前記認証手段は、前記訪問者識別情報と前記施設識別情報に基づいて前記訪問者を認証し、
    前記認証結果利用端末は、前記施設内の人物に前記訪問者の認証結果を報知する
    ことを特徴とする請求項1に記載の施設管理システム。
  3. 前記認証結果利用端末は、前記認証手段による認証結果を音声出力することを特徴とする請求項2に記載の施設管理システム。
  4. 前記認証結果利用端末は、前記訪問者が予め登録した登録音声を出力した後、前記携帯端末との通話接続を行なうことを特徴とする請求項3に記載の施設管理システム。
  5. 前記認証手段は、前記訪問者の所属、訪問者名、生年月日、画像及び音声のうち、少なくともいずれかを前記認証結果として出力することを特徴とする請求項2、3又は4に記載の施設管理システム。
  6. 前記認証手段が前記認証結果に含める情報を前記訪問者毎に個別に設定する出力範囲設定手段をさらに備えたことを特徴とする請求項5に記載の施設管理システム。
  7. 前記訪問者が訪問した施設の位置情報を訪問履歴として管理する訪問履歴管理手段と、
    前記訪問履歴に基づいて、前記訪問が適切であるか否かを判定する判定手段と
    をさらに備えたことを特徴とする請求項2〜6のいずれか一つに記載の施設管理システム。
  8. 前記施設の内側に設けられ、内側施設識別情報を保持する内側施設識別情報保持手段をさらに備え、
    前記携帯端末は、前記内側施設識別情報保持手段から前記内側施設識別情報を読み取った場合にも該内側施設識別情報を認証センタに送信し、
    前記認証手段は、前記内側施設識別情報を認証した場合には、前記訪問者が訪問を完了したと判定する
    ことを特徴とする請求項2〜7のいずれか一つに記載の施設管理システム。
  9. 前記携帯端末は、前記認証センタに対して前記施設識別情報を送信した後、前記認証手段による認証が成功しなかった場合に前記訪問者に対して報知することを特徴とする請求項2〜8のいずれか一つに記載の施設管理システム。
  10. 前記携帯端末は、前記施設に入退室する権限を有する権限者により携帯される端末であり、前記権限者を識別する権限者識別情報を保持し、
    前記認証手段は、前記権限者識別情報と前記施設識別情報に基づいて前記権限者を認証し、
    前記認証結果利用端末は、前記認証手段による認証結果に基づいて前記施設のセキュリティ状態を制御する
    ことを特徴とする請求項1に記載の施設管理システム。
  11. 前記施設の状態について情報取得が許可された情報取得者を認証し、前記情報取得者に対して前記認証手段による認証結果を情報提供する情報提供手段をさらに備えたことを特徴とする請求項1〜10のいずれか一つに記載の施設管理システム。
  12. 施設の管理を行なう施設管理方法であって、
    携帯端末が、前記施設の外側に設けられ、前記施設を識別する施設識別情報を保持する施設識別情報保持手段から、前記施設識別情報を取得する施設識別情報取得ステップと、
    前記携帯端末が、前記施設識別情報取得ステップにより取得された前記施設識別情報を認証センタに送信する施設識別情報送信ステップと、
    前記認証センタが、前記認証センタに送信された前記施設識別情報に基づいて認証処理を行なう認証ステップと、
    前記認証センタが、前記施設内部において動作可能な認証結果利用端末に対して、前記認証ステップによる認証結果を送信する認証結果送信ステップと
    を含んだことを特徴とする施設管理方法。
JP2012208947A 2012-09-21 2012-09-21 施設管理システム及び施設管理方法 Active JP6125184B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012208947A JP6125184B2 (ja) 2012-09-21 2012-09-21 施設管理システム及び施設管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012208947A JP6125184B2 (ja) 2012-09-21 2012-09-21 施設管理システム及び施設管理方法

Publications (2)

Publication Number Publication Date
JP2014063400A JP2014063400A (ja) 2014-04-10
JP6125184B2 true JP6125184B2 (ja) 2017-05-10

Family

ID=50618560

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012208947A Active JP6125184B2 (ja) 2012-09-21 2012-09-21 施設管理システム及び施設管理方法

Country Status (1)

Country Link
JP (1) JP6125184B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6327987B2 (ja) * 2014-07-15 2018-05-23 中央情報開発株式会社 行動管理システム
JP5937276B1 (ja) * 2014-11-21 2016-06-22 中国電力株式会社 来訪者認証システム、及び来訪者認証方法
JP7235564B2 (ja) * 2019-03-29 2023-03-08 アイホン株式会社 来訪者対応システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4260591B2 (ja) * 2003-09-26 2009-04-30 株式会社エヌ・ティ・ティ・ドコモ 端末装置、宅内制御装置、及び、来訪通知システム
JP4344303B2 (ja) * 2004-10-06 2009-10-14 三菱電機ビルテクノサービス株式会社 入退室管理システム
JP5331510B2 (ja) * 2009-02-24 2013-10-30 綜合警備保障株式会社 訪問者管理システム、訪問者管理方法、および管理装置

Also Published As

Publication number Publication date
JP2014063400A (ja) 2014-04-10

Similar Documents

Publication Publication Date Title
JP5164448B2 (ja) 正当性認証システム及び正当性認証方法
EP2888855B1 (en) Systems and methods for lock access management using wireless signals
KR101268432B1 (ko) 스마트 커뮤니케이터를 이용한 지능형 출입 인증 시스템 및방법
JP6013848B2 (ja) 施設管理システム及び施設管理方法
TWI513266B (zh) 基於位置認證的方法和用戶裝置
US20110016517A1 (en) Information processing method and information processing system
US20200234560A1 (en) System for monitoring offender during correctional supervisory program
AU2023210587A1 (en) Methods and systems for access control and awareness management
US20130340044A1 (en) Transferring an account between devices
CN104954352A (zh) 安全系统访问检测
CN107563712A (zh) 一种移动终端打卡方法、装置、设备及系统
JP4337054B2 (ja) 入退場管理方法及びシステム
JP6125184B2 (ja) 施設管理システム及び施設管理方法
JP4766686B2 (ja) 集合建築物用セキュリティシステム
JP4984490B2 (ja) 不在時の訪問者認証システム
JP2014020062A (ja) 入退室管理システム及び入退室管理方法
JP4040959B2 (ja) モバイル端末装置を用いた入退出管理システム
CN105678869A (zh) 门禁智能控制器、门禁智能控制系统及其门禁开启方法
KR20120045668A (ko) 외부전원연결 또는 동작감지센서를 구비하는 보안 강화 도어락
JP5653720B2 (ja) 出欠管理システム
GB2471995A (en) Monitoring the presence and identity of users at a location
KR20180109781A (ko) 와이파이ap 기능을 제공하는 디지털도어락
TW201331885A (zh) 智慧型門禁管理與社區服務之方法
KR20170015955A (ko) 사용자 콜백에 의한 2차인증수행 디지털 도어락
JP5881401B2 (ja) 利用者登録システム及び登録サーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150916

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161024

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170321

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170405

R150 Certificate of patent or registration of utility model

Ref document number: 6125184

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250