JPWO2020070860A1 - 警備システム、警備方法 - Google Patents

警備システム、警備方法 Download PDF

Info

Publication number
JPWO2020070860A1
JPWO2020070860A1 JP2020551039A JP2020551039A JPWO2020070860A1 JP WO2020070860 A1 JPWO2020070860 A1 JP WO2020070860A1 JP 2020551039 A JP2020551039 A JP 2020551039A JP 2020551039 A JP2020551039 A JP 2020551039A JP WO2020070860 A1 JPWO2020070860 A1 JP WO2020070860A1
Authority
JP
Japan
Prior art keywords
information
unit
owner
distance
discriminator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020551039A
Other languages
English (en)
Other versions
JP7063392B2 (ja
Inventor
智史 小泉
智史 小泉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2020070860A1 publication Critical patent/JPWO2020070860A1/ja
Application granted granted Critical
Publication of JP7063392B2 publication Critical patent/JP7063392B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Alarm Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

本願は、無線による認証の効率性を損なわずに、一度に複数人を認証しても、識別体の所有者の判別を容易にし、なりすましの見落としを予防できる警備システムを提供することを目的とする。このために本願の警備システムは、取得した識別体の識別情報が、記憶する識別情報のいずれかと一致すると判定したとき、一致した識別情報に対応する所有者情報と、距離情報とを対応させて表示する表示部とを備えるので、無線により一度に複数人を認証しても、識別体の所有者情報と同時に、受信部と識別体の所有者との距離に関する情報がわかり、識別体の所有者の判別が容易となり、なりすましの見落としを予防することができる。

Description

この発明は、警備システムおよび警備方法に関するものである。
従来、セキュリティエリアに立ち入ろうとする人を、認証することでセキュリティエリアへの立ち入りを可能とする認証システムが知られている。
認証する方法の一例として、IC(Integrated Circuit)チップを用いた認証システムが公知である。このような認証システムはたとえば入場管理において、ICチップを埋め込んだICカードとともに用いられる。入場門においてICカードの所有者がICカードを提示し、読取装置がICカードの記録内容を読み取ることにより認証を行う。
しかしながら、従来の技術では、不正なICカードの所有者によるなりすまし行為の防止が困難であるという問題があった。たとえば、正当なICカード所有者からICカードを奪ってこれを使用した場合には、ICカード自体は正しく認証されるため、なりすまし行為の発見が困難である。また、特にICカードの識別情報を認証に用いる認証システムでは、偽造されたICカードが正当なICカードと同一の識別情報を持っている場合にはこれを判別することができない。
上記のようななりすまし行為を防止するため、特許文献1には、タイプB規格などのICカードと通信可能な携帯情報端末を用い、不正なICカードの所有者によるなりすまし行為を防止する警備システムが開示されている。特許文献1では、ICカードの識別情報と所有者の顔の画像とを関連付けて携帯情報端末で記録しておく。ICカードを携帯情報端末で認証すると、ICカードの識別情報に関連付けられたICカードの所有者の顔の画像が表示される。認証システムにより入場管理を行い、さらに警備システムにより係員が携帯情報端末に表示された顔の画像と、認証したICカードの所有者の顔と見比べることにより、なりすまし行為を防止する。
特開2013−120433号公報(段落[0004]−[0008])
このような警備システムでは、タイプB規格などのICカードを用いるので1台の携帯情報端末で、同時に1つのICカードしか認証できず、効率が悪かった。認証に用いる識別体に、ICカードの代わりに無線通信可能なタグを用いれば、読取装置と通信可能な範囲の全てのタグを認証できるので効率がよい。
しかし、無線による認証を用いるシステムに、上記特許文献1の技術を適用した場合、同時に複数人を認証すると、顔の画像も複数表示され、表示されている顔の画像に対応するタグの所有者を判別することが困難である。
従って、タグを交換することによるなりすましを見逃してしまうこと、または不審者が複数人に紛れることにより比較が追いつかず、なりすましを見落としてしまうことがあり得るという課題がある。
本願は、上記のような課題を解決するためになされたもので、無線による認証の効率性を損なわずに、一度に複数人を認証しても、識別体の所有者の判別を容易にし、なりすましの見落としを予防できる警備システムを提供することを目的とする。
本願に係る警備システムは、識別体が出力する電波を受信する受信部と、受信部が受信した電波から識別体の識別情報を取得する取得部と、識別情報に対応付けて予め識別体の所有者の所有者情報が記憶される登録情報記憶部と、識別情報が、登録情報記憶部に記憶された識別情報のいずれかと一致するか否かを判定する判定部と、識別体と受信部との距離に対応する距離情報を出力する距離情報出力部と、判定部が一致すると判定したとき、識別情報に対応する所有者情報と、距離情報とを対応づけて表示する表示部と、を備える。
本願に係る警備システムは、無線により一度に複数人を認証しても、識別体の所有者情報と同時に、受信部と識別体の所有者との距離に関する情報がわかり、識別体の所有者の判別が容易となり、なりすましの見落としを予防することができる。
本願の実施の形態1のセキュリティシステムを設置した施設を示す模式図 本願の実施の形態1のセキュリティシステムの機能ブロック図 本願の実施の形態1の登録情報テーブルD1の例を示す図 本願の実施の形態1の取得情報テーブルD2の例を示す図 本願の実施の形態1の表示情報テーブルD3の例を示す図 本願の実施の形態1の表示部の表示の態様を示す図 本願の実施の形態1の表示部の表示の態様を示す図 本願の実施の形態1の受信部が指向性を持たない場合の読取範囲の説明図 本願の実施の形態1の受信部が指向性を持つ場合の読取範囲の説明図 本願の実施の形態1の識別体、サーバ、認証端末、コントローラ、電子錠および手元読取機のハードウェアの構成を示すハードウェア構成図 本願の実施の形態1の携帯端末のハードウェアの構成を示すハードウェア構成図 本願の実施の形態1の認証システムの動作を示すフローチャート 本願の実施の形態1の警備システムの動作を示すフローチャート 本願の実施の形態2のセキュリティシステムの機能ブロック図 本願の実施の形態3のセキュリティシステムの機能ブロック図 本願の実施の形態4のセキュリティシステムを設置した施設を示す模式図 本願の実施の形態4のセキュリティシステムの機能ブロック図 本願の実施の形態5のセキュリティシステムの機能ブロック図
実施の形態1.
本願の実施の形態1の警備システムを用いたセキュリティシステムの構成を図1と図2を用いて説明する。図1は本願の実施の形態1のセキュリティシステムを設置した施設を示す模式図である。図2は本願の実施の形態1のセキュリティシステムの機能ブロック図である。以下の説明において、警備員P0と人P0〜P5の位置関係は全て図1と同一とする。
図1および図2に示すように、本願のセキュリティシステム100は、施設1に備えられ、少なくとも1つの識別体10、サーバ20、認証システム200および警備システム300を含む。
設備1は、例えば、複数の会社が入居しているオフィスビルなどである。設備1の中には社員など予め許可された人しか入れないセキュリティエリア2が区画されている。セキュリティエリア2内に警備員P0と複数の人P1〜P4がいる。人P1〜P4は識別体10を所持している。警備員P0は、手元読取機60と携帯端末70を所持している。
セキュリティエリア2の出入口には認証端末30及び電子錠50が設置されており、さらに電子錠50を制御するためのコントローラ40が設備1に設置されている。電子錠50が解錠されるとセキュリティエリア2の出入口のドアが開くことができるようになる。コントローラ40および携帯端末70が利用するデータを記憶するサーバ20も施設1に設置されている。
識別体10は認証処理の対象となる無線通信可能なタグであり、人が識別体10を携帯し、識別体10を認証して人の認証をする。それぞれの識別体10が識別情報記憶部11を備え、識別体10に固有の識別情報を記憶する。
サーバ20は登録情報記憶部21と表示情報記憶部22を備える。
登録情報記憶部21は少なくとも1つの識別体10の識別情報と、識別体10の所有者の所有者情報を登録情報テーブルD1として記憶する。
図3は登録情報テーブルD1の例を示す図である。登録情報テーブルD1は、識別体10の所有者のそれぞれについて、その識別体の識別情報と、その所有者に関連する所有者情報とを関連付ける。所有者情報は、所有者の社員番号、社員ID、名前、顔画像ファイル名、および所属を含む。登録情報テーブルD1のデータ構造は図3ではテーブル形式で表現されているものの、実際にはリスト構造である。
表示情報記憶部22は表示情報テーブルD3を記憶する。表示情報記憶部22および表示情報テーブルD3ついては後で説明する。
続いて認証システム200を説明する。認証システム200は、セキュリティエリア2への入場管理をするためのシステムである。認証システム200は、認証端末30、コントローラ40、電子錠50を備える。
認証端末30は受信部31と取得部32を備える。
受信部31はセキュリティエリア2へ立ち入ろうとする人が所有する識別体10が出力する電波を受信する。受信部31は識別体10が送信する電波を受信できるものとする。
識別体10がUHF(Ultra High Frequency)電波で識別情報を送信する場合、受信部31はUHF電波を受信する機能を備える。
取得部32は受信部31が受信した電波から識別情報を取得する。
コントローラ40は取得情報記憶部41と登録情報記憶部42と判定部43と鍵制御部44とを備える。
取得情報記憶部41は認証端末30の取得部32が取得した識別体10の識別情報を記憶する。ある識別情報を記憶する期間は、少なくとも取得部32がその識別情報を取得している期間とする。
登録情報記憶部42は、サーバ20の登録情報記憶部21が記憶する登録情報テーブルD1の情報を記憶する。登録情報記憶部42は、サーバ20に接続し、記憶する情報を登録情報記憶部21が記憶する登録情報テーブルD1の情報と定期的または変更があった際または常に同期する。
判定部43は取得情報記憶部41が記憶する識別情報が、登録情報記憶部42が記憶する識別情報のいずれかと一致するか否かを判定し、判定結果を出力する。
鍵制御部44は電子錠50を解錠または施錠するよう制御する。
電子錠50は自動ドアまたはフラッパーゲートであり、セキュリティエリア2への人の立ち入りを物理的に制限する。
続いて、警備システム300を説明する。警備システム300は、利用者である警備員P0が使用して、セキュリティエリア2内の人P1〜P5を認証し、警備員P0がなりすましによる不審者を発見するためのシステムである。警備システム300は手元読取機60と、携帯端末70とを備える。
手元読取機60は無線通信をすることで識別体10の情報を取得する。手元読取機60は受信部61から数m範囲にある識別体10が発する電波を受信することができる。手元読取機60は受信部61、取得部62および電波強度測定部63を備える。
受信部61の機能または構成は認証端末30の受信部31と同じである。
取得部62の機能または構成は認証端末30の取得部32と同じである。
電波強度測定部63は受信部61が受信した電波の電波強度を測定する。電波強度とは、単位dBmなどで表される、電波の電力量であり、電波強度測定部63はこの電力量を測定する。
携帯端末70は、取得情報記憶部71、距離情報出力部72、登録情報記憶部73、判定部74、表示情報記憶部75、表示部76および操作部77を備える。
取得情報記憶部71は取得部62が取得した識別情報と電波強度測定部63が測定した電波強度の情報を取得情報テーブルD2として記憶する。
図4は取得情報テーブルD2の例を示す図である。この取得情報テーブルD2は、識別体10から受信した電波について、その電波から取得した識別情報と、その電波の電波強度とを関連付ける。図4では、取得情報テーブルD2のデータ構造は、テーブルで表現されているものの、実際にはリスト構造を有するものである。図4によると、識別情報0001の識別体10からの電波強度−1dBmと最も大きく、識別情報0005の識別体10からの電波強度が−5dBmと最も小さいことがわかる。
距離情報出力部72は取得情報記憶部71から電波強度を取得し、識別体10と受信部61との距離に関連する距離情報を出力する。この距離に関連する距離情報とは、電波強度から求められる、距離情報は識別体10と受信部61との距離に比例する数値である。なお、距離情報出力部72は電波強度以外の情報を用いて距離情報を求めてもよい。
ここで、電波強度と識別体10と受信部61との距離の関係を説明する。複数の識別体10が存在し、受信部61に対する識別体10の電波の送信部の角度が等しく、識別体10が出力する電波を遮る物体が存在しない場合、電波の電波強度が大きいほど、識別体10と受信部61との距離が短い。つまり、電波の電波強度が大きくなるに従い、識別体10と受信部61との距離は単調減少する。従って、距離情報は識別体10と受信部61との距離に比例するから、電波の電波強度が大きくなるに従い、距離情報出力部72が出力する距離情報の数値は単調減少する。なお、識別体10と受信部61との距離に比例するとは、この数値が距離の増加に従い、一次関数的な増加および二次関数的な増加などを含めて単調増加することを意味する。
登録情報記憶部73の機能または構成はコントローラ40の登録情報記憶部42と同じである。
判定部74の機能または構成はコントローラ40の判定部43と同じである。
表示情報記憶部75は表示情報テーブルD3を記憶する。この表示情報テーブルD3は、表示部76に表示する情報を記憶する。
図5は表示情報テーブルD3の例を示す図である。表示情報テーブルD3は、判定部74によって、登録情報記憶部73が記憶する登録情報テーブルD1の識別情報のいずれかに一致すると判定された、識別体10の識別情報に対応する情報を記憶する。識別情報に対応する情報とは、登録情報テーブルD1の所有者情報と、取得情報テーブルD2の電波強度から距離情報出力部72が出力した距離情報である。電波強度を距離情報に変換する方法としては、想定される電波強度の最小値から最大値までを段階的に区分し、それぞれの区分の電波強度に対応する距離情報を指定する方法が考えられる。または、電波強度と距離情報に関する関数を用意し、取得した電波強度から距離情報を算出する方法を用いてもよい。今回は関数を用い、電波強度をx(dBm)、距離情報をyとし、
電波強度が負の数の場合、
y=-x ・・・(式1)
電波強度が正の数の場合、
y=x ・・・(式2)
として算出した。なお、距離情報は、複数の識別体10の識別情報を取得した場合に、それぞれの識別体10との距離の大小を比較できればよいので、関数は電波強度を距離に正確に変換するものでなくてよい。表示情報テーブルD3は所有者情報と距離情報とを関連付けて記憶する。
なお、登録情報テーブルD1では所有者情報は社員番号、社員ID、名前、顔画像ファイル名、および所属としたが、表示情報テーブルD3に記憶する所有者情報は、所有者を一意に特定できれば、このうちの少なくとも一つでもよい。
少なくとも、顔画像を表示させれば、警備員P0が登録情報テーブルD1に登録された人を未知でも、表示される顔画像と、識別体10の所有者の顔を比較することで識別体10の所有者がなりすましによる不審者か否かを判断することができる。
図5に示す表示情報テーブルD3の例では、所有者情報として名前、顔画像ファイル名、および所属のみを記憶している。図5では、表示情報テーブルD3のデータ構造は、テーブルで表現されているものの、実際にはリスト構造を有するものである。
表示部76は表示情報記憶部75が記憶する表示情報テーブルD3の情報を表示するディスプレイであり、所有者情報と、距離情報出力部が出力した距離情報とを対応させて表示する。所有者情報と、距離情報とを対応させて表示するとは、所有者情報を、距離情報出力部が出力した数値とともに表示すること、または所有者情報を、距離情報出力部が出力した数値の大きさの順に並べて表示することを指す。
図6、図7は表示部76の表示の態様の例を示す図である。
図6は所有者情報を、距離情報出力部72が出力した数値とともに表示する場合の表示の態様の例である。図6に示す表示の場合、警備員P0は表示される距離情報が示す数値と、人P1〜P5の位置関係とを比較して、表示される所有者情報が示す人と、人P1〜P5とが、同一人物か否かを確認することができる。距離情報が示す数値が絶対単位で表される距離であれば、警備員P0は確信をもって確認することができる。
図7は所有者情報を、距離情報出力部72が出力した数値の大きさの順に並べて表示する場合の表示の態様の例である。図7は距離情報出力部72が出力した数値が小さい順に、所有者情報が上から並べられている。図7に示す表示の場合、警備員P0は一番上に表示される所有者情報が示す所有者が、自身から一番近くにいる識別体10の所有者であることがわかる。これにより、警備員P0が自身の近くの人から順に確認することが容易となり、確認の見落としを予防することができる。
操作部77は利用者からの操作を受け付ける。操作部77はマウス、キーボード、ボタンまたは、表示部76と一体となったタッチパネルである。
表示情報記憶部75は、記憶する表示情報テーブルD3のうち、操作部77で警備員P0が指定した情報を削除するので、表示部76では指定された情報が非表示になる。つまり、警備員P0は、識別体10の所有者と表示部76に表示される所有者が一致することを確認した後、操作部77を操作して確認済みの所有者情報指定することでこれを非表示にすることができる。この操作により未確認の所有者情報のみが表示部76に表示されるので、効率的に警備を行うことができる。
なお、表示情報記憶部75が記憶する表示情報テーブルD3は、サーバ20の表示情報記憶部22と同期している。同期することで操作部77により、確認済みとされた所有者情報の所有者の情報は一定期間、表示情報テーブルD3に記憶されないとする。これにより携帯端末70を複数台用意すれば、複数人で識別体10の所有者と表示部76に表示される所有者が一致することを効率よく確認できる。
なお、受信部61付近に金属板などを配置して電波の受信範囲に指向性を持たせることにより、手元読取機60の受信部61は、受信部61に対して限られた方向に存在する識別体10の電波のみを受信してもよい。これにより、受信部61が電波を取得できる識別体10が限られるので、携帯端末70に表示される所有者情報も限られ、なりすましの発見が容易になる。
図8に本願の実施の形態1の受信部61が指向性を持たない場合の読取範囲の説明図、図9に本願の実施の形態1の受信部61が指向性を持つ場合の読取範囲の説明図を示す。図8、図9に示す破線の領域は受信部61が識別体10の電波を取得可能な読取範囲である。図8、図9において、警備員P0、人P1〜P5の位置関係は同一とする。
図8の場合での取得情報テーブルD2は図4、表示情報テーブルD3は図5、表示部の表示は図6に示す例と同一とする。図8の場合、受信部61が、P1〜P5が所持する識別体10の電波を取得する。この場合、図6に示す表示を見ても、P3三菱三郎と、P4四菱四郎についての距離情報が同じであり、P3とP4のどちらが三菱三郎なのか判別できない。従って、警備員P0が、P3とP4のどちらが三菱三郎なのか判別するためには、受信部61とP3またはP4との距離に差が出るように移動する必要がある。
一方、図9の場合、受信部61はP1、P3、P5が所持する識別体10の電波のみを取得する。この場合の取得情報テーブルD2は図4に示す例からP2とP4の情報がなく、表示情報テーブルD3も図5に示す例からP2とP4の情報がなくなる。従って、図6の表示からもP2とP4の情報が表示されないので、警備員はP1、P3、P5の距離関係から、P3が三菱三郎であると判断できる。警備員P0が、P2、P4を認証したい場合は、手元読取機60の受信部61の方向をP2、P4に向ければよく、移動する必要はない。
以下、図10、図11を用いて、本願のセキュリティシステムが備える構成要素のハードウェア構成を説明する。
図10は識別体10、サーバ20、認証端末30、コントローラ40および手元読取機60のハードウェアの構成を示すハードウェア構成図である。図10に図示するハードウェアは記憶装置3、受信装置4、送信装置5および処理装置6を備える。
記憶装置3は識別情報記憶部11、登録情報記憶部21、表示情報記憶部22、取得情報記憶部41および登録情報記憶部42に該当し、識別情報を記憶する。例えば、RAM、ROM、フラッシュメモリー等の不揮発性または揮発性の半導体メモリや、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク等が該当する。
受信装置4は受信部31および受信部61に該当するネットワークインタフェースである。その他、図2には図示しないが、識別体10、サーバ20、コントローラ40および電子錠50それぞれが他の装置との通信を行うために受信装置4を備える。このネットワークはLANケーブルまたは同軸ケーブル等の有線通信ネットワークまたは、無線通信技術を用いた無線通信ネットワークである。
ただし、識別体10は、無線通信ネットワークインタフェースのみを備える。認証端末30および手元読取機60も、識別体10と無線通信を行うため少なくとも無線通信ネットワークインタフェースは備える。
送信装置5はネットワークインタフェースである。図2には図示しないが、識別体10、サーバ20、認証端末30、コントローラ40、電子錠50および手元読取機60それぞれが他の装置との通信を行うために送信装置5を備える。このネットワークはLANケーブルまたは同軸ケーブル等の有線通信ネットワークまたは、無線通信技術を用いた無線通信ネットワークである。
ただし、識別体10は、無線通信ネットワークインタフェースのみを備える。
認証端末30および手元読取機60も、識別体10と無線通信を行うため少なくとも無線通信ネットワークインタフェースは備える。
このとき用いる電波は例えば、識別体10が受信する電波はLF電波(周波数135kHz)で、送信する電波はUHF電波(周波数315MHz)である。
処理装置6は、取得部32、判定部43、鍵制御部44、取得部62、電波強度測定部63、距離情報出力部72および判定部74に該当する。その他、識別体10、サーバ20も、受信装置4、送信装置5を制御して通信を行うために処理装置6を備える。処理装置6は専用のハードウェアであっても、記憶装置3に記録されるプログラムを実行するCPU(Central Processing Unit)であってもよい。
処理装置6が専用のハードウェアである場合、例えば、単一回路、複合回路、プログラム化したプロセッサー、並列プログラム化したプロセッサー、ASIC(Application Specific Integrated Circuit)、FPGA(Field−Programmable Gate Array)、またはこれらを組み合わせたものが該当する。
処理装置6がCPUである場合、ソフトウェア、ファームウェア、またはソフトウェアとファームウェアの組み合わせにより実現される。ソフトウェアやファームウェアはプログラムとして記述され、記憶装置3に記録される。この場合、処理装置6は記憶装置3に記憶されたプログラムを読み出して実行することにより機能を実現する。
図11は携帯端末70のハードウェアの構成を示すハードウェア構成図である。携帯端末70は記憶装置78、受信装置79、送信装置80、処理装置81、表示装置82および入力装置83を備える。
記憶装置78は取得情報記憶部71、登録情報記憶部73および表示情報記憶部75に該当し、登録情報テーブルD1、取得情報テーブルD2および表示情報テーブルD3を記憶する。例えば、RAM、ROM、フラッシュメモリー等の不揮発性または揮発性の半導体メモリや、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク等が該当する。
受信装置79はデータを受信するネットワークインタフェースである。このネットワークはLANケーブルまたは同軸ケーブル等の有線通信ネットワークでも、無線通信技術を用いた無線通信ネットワークでもよい。
送信装置80はデータを送信するネットワークインタフェースである。このネットワークはLANケーブルまたは同軸ケーブル等の有線通信ネットワークでも、無線通信技術を用いた無線通信ネットワークでもよい。
処理装置81は、距離情報出力部72と判定部74とに該当し、その他、送信装置5の制御と記憶装置3が記憶する情報の変更を行う。処理装置81は識別体10の処理装置6と同様に、専用のハードウェアであっても、記憶装置78に記録されるプログラムを実行するCPUであってもよい。
表示装置82は表示部76に該当するディスプレイである。
入力装置83は操作部77に該当するマウス、キーボード、ボタンまたは、操作部77が表示部76と一体となっている場合はタッチパネルである。
次に、本願の実施の形態1のセキュリティシステム100の動作について説明する。
まず、本願の実施の形態1における認証システム200の動作を説明する。図12は本願の実施の形態1の認証システム200の動作を示すフローチャートである。
認証システム200は、起動すると図12に示す動作を開始し、セキュリティエリア2への入場管理をする期間、図12の動作を繰り返す。
まず、ステップS21で受信部31が識別体10の電波を受信したか否かを判断する。ステップS21で受信部31が識別体10の電波を受信したと判断されなかった場合、受信したと判断されるまでステップS21を繰り返す。
ステップS21で受信部31が識別体10の電波を受信したと判断されるとステップS22に進み、取得部32が受信部31で受信した電波から識別体10の識別情報を取得する。
ステップS22のあと、ステップS23へ進み、取得部32が取得した識別情報をコントローラ40の取得情報記憶部41が記憶する。
ステップS23のあとステップS24に進み。判定部43が、取得情報記憶部41に記憶される識別情報が、登録情報記憶部42の登録情報テーブルD1に記憶されているか否かを判定する。ステップS24で、判定部43が取得した識別情報が登録情報テーブルD1に記憶されていないと判断すると、ステップS21に戻る。ステップS24で、判定部43が取得した識別情報が登録情報テーブルD1に記憶されていると判断すると、ステップS25に進む。
ステップS25では鍵制御部44が電子錠50に解錠の指令を送信し、電子錠50を解錠する。ステップS25で鍵制御部44が電子錠50を解錠した後、ステップS26に進む。
ステップS26では、電子錠50の解錠から予め設定した時間経過後、鍵制御部44が電子錠50に施錠の指令を送信し、電子錠50を施錠する。この設定する時間は、認証した識別体10の所有者が電子錠50を通過するのに十分な時間とする。なお、時間の経過後に電子錠50を施錠する代わりに、認証した識別体10の所有者が電子錠50を通過したことをセンサーで検知後に施錠してもよい。
ステップS26の後、ステップS21に戻る。ステップS21からステップS26は認証システム200が稼働中、繰り返す。
以上のようなステップS21〜ステップS26の動作により、認証システム200は、セキュリティエリア2への入場管理をすることができる。
続いて本願の実施の形態1における警備システム300の動作を説明する。
図13は本願の実施の形態1の警備システム300の動作を示すフローチャートである。警備システム300は、起動すると図13に示す動作を開始し、セキュリティエリア2内の警備をする期間、図13の動作を繰り返す。
まず、ステップS31で受信部61が識別体10の電波を受信したか否かを判断する。
ステップS31で受信部61が識別体10の電波を受信したと判断されなかった場合、受信したと判断されるまでステップS31を繰り返す。
ステップS31で受信部61が識別体10の電波を受信したと判断されるとステップS32に進み、取得部62が受信部61で受信した電波から識別体10の識別情報を取得する。
ステップS32の後、ステップS33へ進み、電波強度測定部63が、受信部61で受信した電波の電波強度を測定する。
ステップS33の後、ステップS34へ進み、取得部62が取得した識別情報と、電波強度測定部63が取得した電波強度を、携帯端末70の取得情報記憶部41が取得情報テーブルD2として記憶する。
ステップS34の後ステップS35に進み、距離情報出力部72が取得情報記憶部71から電波強度を取得し、識別体10と受信部61との距離に関連する距離情報を出力する。
ステップS35の後ステップS36に進み、判定部74が、取得情報記憶部71に記憶される識別情報が、登録情報記憶部73の登録情報テーブルD1に記憶されているか否かを判定する。ステップS36で、判定部74が取得した識別情報が登録情報テーブルD1に記憶されていないと判断すると、ステップS31に戻る。なお、取得した識別情報が登録情報テーブルD1に登録されていない場合、登録されていない識別体10を携帯している人は、セキュリティエリア2に侵入が許されていない不審者である可能性が高い。従って、ステップS31に戻る前に、表示部76に識別情報に対応する所有者情報が無いことを表示してもよい。この、所有者情報が無いことの表示は、例えば視覚情報として「所有者情報がありません。」という文字として表示しても、聴覚情報として警告音を鳴らすことで表示してもよい。更に、識別情報に対応する所有者情報が無いこととともに、当該識別情報に対応する距離情報とを対応づけて表示すれば、登録されていない識別情報を記憶する識別体10を有する人の距離情報を知ることができる。
ステップS36で、判定部74が取得した識別情報が登録情報テーブルD1に記憶されていると判断されると、ステップS37に進む。
ステップS37では、表示情報記憶部75が、判定部74によって、登録情報記憶部73が記憶する登録情報テーブルD1の識別情報のいずれかに一致すると判定された、識別体10の識別情報に対応する情報を、関連付けて表示情報テーブルD3に追加して記憶する。識別情報に対応する情報とは、登録情報テーブルD1の所有者情報と、取得情報テーブルD2の電波強度から距離情報出力部72が出力した距離情報である。
ステップS37の後ステップS38に進み、操作部77に表示部76に表示する所有者情報を非表示にする操作がされたか否かを判断する。つまり、警備員P0が、表示部76の表示と識別体10の所有者とを比較して、所有者情報が示す所有者と識別体10の所有者とが同一人物か否かを確認したか否かを判断する。
ステップS38で非表示にする操作がされたと判断された場合、ステップS39で非表示にする操作がなされた所有者情報に対応する情報を表示情報テーブルD3から削除する。
ステップS38で非表示にする操作がされたと判断されなかった場合、またはステップS39の後、ステップS40に進む。
ステップS40では表示部76が表示情報テーブルD3に記憶した情報を表示する。
ステップS40の後、ステップS31に戻る。警備システム300は稼働中、ステップS31からステップS40の動作を繰り返す。
なお、図12、図13では示さなかったが、コントローラ40とサーバ20、および携帯端末70とサーバ20の登録情報記憶部および表示情報記憶部のデータの同期は、定期的または変更があった際または常に行う。
以上のようなステップS31〜ステップS40の動作により、警備システム300は、セキュリティエリア2内の識別体10を所持する人を認証し、携帯端末70が所有者情報と距離情報を表示するので、携帯端末70の利用者がなりすましによる不審者を発見することができる。
上記の通り、本願の実施の形態1によれば、認証システム200において、不正な識別体10を用いてセキュリティエリア2内に侵入したなりすましによる不審者を、利用者が警備システム300を使用することにより、発見することができる。
また、警備システム300で無線により一度に複数人を認証しても、携帯端末70の表示部76に識別体10の所有者情報と同時に、受信部61と識別体10の所有者との距離に関する情報がわかるので、識別体10の所有者の判別が容易となり、なりすましの見落としを予防することができる。
実施の形態2.
実施の形態1に係るセキュリティシステム100では手元読取機60と携帯端末70が別であったが、携帯端末70が手元読取機60の構成を備え、携帯端末70のみで警備システム300を構成してもよい。その場合の機能ブロック図を図14に示す。なお、図14中の図2と同一符号の構成は図2の構成のものと同じである。
実施の形態1の携帯端末70と手元読取機60を一体とすることで、警備員P0は携帯端末70のみを所持すればよく、持ち運びが便利である。
実施の形態3.
実施の形態1および実施の形態2に係るセキュリティシステム100では、同一名の構成が異なる装置に重複して備えられていたが、それらの構成をサーバ20に備え共通の構成としてもよい。その場合の機能ブロック図を図15に示す。なお、図15中の図2と同一符号の構成は図2の構成のものと同じである。
図15のように構成することで、認証端末30、コントローラ40、手元読取機60および携帯端末70に必要な記憶装置の容量が小さくなり、必要な処理装置の性能も低くなるので、サーバ20以外の装置を安価なハードウェアで構成することができる。
実施の形態4.
実施の形態1、2および3では、電波強度測定部63は手元読取機60に備えられていたが、電波強度測定部63をセキュリティエリア2内に複数固定して設置してもよい。その場合のセキュリティシステムを設置した施設を示す模式図を図16、機能ブロック図を図17に示す。この場合、複数の電波強度測定部63が識別体10の電波強度をサーバ20の取得情報記憶部71に送信し、距離情報出力部72が複数の電波強度測定部63からの識別体10の電波強度の情報から、識別体10の位置を算出した上で、識別体10と受信部61との距離に対応する距離情報を出力する。
実施の形態5.
実施の形態1から4では、距離情報出力部72は電波強度から距離情報を求めたが、電波強度以外を用いて距離情報を求めてもよい。その場合の機能ブロック図を図18に示す。本実施の形態の手元読取機60は電波強度測定部63の代わりに応答遅延測定部64を備える。応答遅延測定部64は、識別体10へ手元読取機60が識別情報の送信要求を送信してから、受信部61にて識別情報を受信するまでの応答遅延時間を計時する。この応答遅延時間は、受信部61と識別体10との距離を電波が往復するのにかかった時間であり、受信部61と識別体10との距離が長い程長くなる。従って、電波強度は大きくなるに従い、距離情報の数値は単調減少したが、応答遅延の時間は長くなるに従い、距離情報の数値は単調増加する。
上述の実施の形態1から5について以下の様な変形を施すことができる。
実施の形態1から5では、セキュリティシステム100に認証システム200と警備システム300とを備える構成を示したが、認証システム200を設置せず、警備システム300のみを利用してもよい。
実施の形態1から5では、サーバ20を施設1に備えるが、サーバ20は施設1に備えなくても、管理会社や、クラウドサーバ上に備えてもよい。
以上説明したように、本願では無線により一度に複数人を認証しても、識別体の所有者情報と同時に、受信部と識別体の所有者との距離に関する情報がわかるので、識別体の所有者の判別が容易となり、なりすましの見落としを予防することができる。
1施設
2セキュリティエリア
3記憶装置
4受信装置
5送信装置
6処理装置
10識別体
11識別情報記憶部
20サーバ
21登録情報記憶部
22表示情報記憶部
30認証端末
31受信部
32取得部
40コントローラ
41取得情報記憶部
42登録情報記憶部
43判定部
44鍵制御部
50電子錠
60手元読取機
61受信部
62取得部
63電波強度測定部
64応答遅延測定部
70携帯端末
71取得情報記憶部
72距離情報出力部
73登録情報記憶部
74判定部
75表示情報記憶部
76表示部
77操作部
78記憶装置
79受信装置
80送信装置
81処理装置
82表示装置
83入力装置
D1登録情報テーブル
D2取得情報テーブル
D3表示情報テーブル
100セキュリティシステム
200認証システム
300警備システム
設備1は、例えば、複数の会社が入居しているオフィスビルなどである。設備1の中には社員など予め許可された人しか入れないセキュリティエリア2が区画されている。セキュリティエリア2内に警備員P0と複数の人P1〜P5がいる。人P1〜P5は識別体10を所持している。警備員P0は、手元読取機60と携帯端末70を所持している。
ステップS33の後、ステップS34へ進み、取得部62が取得した識別情報と、電波強度測定部63が取得した電波強度を、携帯端末70の取得情報記憶部71が取得情報テーブルD2として記憶する。

Claims (12)

  1. 識別体が出力する電波を受信する受信部と、
    前記受信部が受信した前記電波から前記識別体の識別情報を取得する取得部と、
    前記識別情報に対応付けて予め識別体の所有者の所有者情報が記憶される登録情報記憶部と、
    前記識別情報が、前記登録情報記憶部に記憶された識別情報のいずれかと一致するか否かを判定する判定部と、
    前記識別体と前記受信部との距離に対応する距離情報を出力する距離情報出力部と、
    前記判定部が一致すると判定したとき、前記識別情報に対応する所有者情報と、前記距離情報とを対応づけて表示する表示部と、
    を備えることを特徴する警備システム。
  2. 前記距離情報は、前記識別体と前記受信部との距離に比例する数値であることを特徴とする請求項1に記載の警備システム。
  3. 前記表示部は、前記判定部が一致すると判定したとき、前記識別情報に対応する所有者情報を、前記数値とともに表示することを特徴とする請求項2に記載の警備システム。
  4. 前記表示部は、前記判定部が一致すると判定したとき、前記識別情報に対応する所有者情報を、前記数値の大きさの順に並べて表示することを特徴とする請求項2に記載の警備システム。
  5. 前記受信部が受信した前記電波の電波強度を測定する電波強度測定部を更に備え、
    前記距離情報出力部は、前記電波強度を変換して前記距離情報を出力する
    ことを特徴とする請求項1から4のいずれか1項に記載の警備システム。
  6. 前記受信部が受信した前記電波の応答遅延時間を測定する応答遅延測定部を更に備え、
    前記距離情報出力部は、前記応答遅延時間を変換して前記距離情報を出力する
    ことを特徴する請求項1から4のいずれか1項に記載の警備システム。
  7. 前記受信部は、前記受信部に対して限られた方向に存在する前記識別体の前記電波を受信する
    ことを特徴とする請求項5または6に記載の警備システム。
  8. 前記所有者情報は前記識別体の所有者の顔画像を含む
    ことを特徴とする請求項1から7のいずれか1項に記載の警備システム。
  9. 前記表示部は、前記判定部が一致するものがないと判定したとき、前記識別情報に対応する所有者情報が無い旨を表示することを特徴とする請求項1から8のいずれか1項に記載の警備システム。
  10. 前記表示部は、前記判定部が一致するものがないと判定したとき、前記識別情報に対応する前記距離情報とを表示することを特徴とする請求項1から9のいずれか1項に記載の警備システム。
  11. 利用者からの操作を受け付ける操作部を更に備え、
    前記表示部は前記操作部からの操作により、表示する前記所有者情報を非表示にする
    ことを特徴とする請求項1から10のいずれか1項に記載の警備システム。
  12. 識別体が出力する電波を受信部で受信するステップと、
    前記受信部が受信した前記電波から前記識別体の識別情報を取得部が取得するステップと、
    前記識別情報が、前記識別情報に対応付けて予め識別体の所有者の所有者情報を記憶する登録情報記憶部が記憶する識別情報のいずれかと一致するか否かを判定部で判定するステップと、
    前記識別体と前記受信部との距離に対応する距離情報を距離情報出力部が出力するステップと、
    前記判定部が一致すると判定したとき、前記識別情報に対応する所有者情報と、前記距離情報とを対応させて表示部が表示するステップと
    前記表示部の表示と、前記識別体の所有者とを比較して、前記所有者情報が示す所有者と、前記識別体の所有者とが同一人物か否かを確認するステップと、
    を備える警備方法。
JP2020551039A 2018-10-04 2018-10-04 警備システム、警備方法 Active JP7063392B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/037211 WO2020070860A1 (ja) 2018-10-04 2018-10-04 警備システム、警備方法

Publications (2)

Publication Number Publication Date
JPWO2020070860A1 true JPWO2020070860A1 (ja) 2021-09-02
JP7063392B2 JP7063392B2 (ja) 2022-05-09

Family

ID=70055406

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020551039A Active JP7063392B2 (ja) 2018-10-04 2018-10-04 警備システム、警備方法

Country Status (3)

Country Link
JP (1) JP7063392B2 (ja)
CN (1) CN112771585B (ja)
WO (1) WO2020070860A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7374399B1 (ja) 2022-05-10 2023-11-06 三菱電機株式会社 入場許否判定システム、入場許否判定装置、プログラム及び入場許否判定方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005092816A (ja) * 2003-09-19 2005-04-07 Seiko Epson Corp 入退場判断装置
JP2009099052A (ja) * 2007-10-18 2009-05-07 Fujitsu Ltd 入退出管理システムおよび集積回路搭載入退出管理タグ
JP2010163798A (ja) * 2009-01-15 2010-07-29 Fuji Electric It Center Co Ltd カードリーダ無線端末を用いた入退場管理システム
JP2013120454A (ja) * 2011-12-06 2013-06-17 Nec Corp 情報処理システム、情報処理方法、情報処理装置、情報処理装置の制御方法または制御プログラム
JP2013120433A (ja) * 2011-12-06 2013-06-17 Mitsubishi Electric Information Systems Corp Icチップと通信可能な携帯情報端末
JP2017027428A (ja) * 2015-07-24 2017-02-02 パナソニックIpマネジメント株式会社 入退室管理システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201397527Y (zh) * 2009-03-30 2010-02-03 上海酬勤科技有限公司 Rfid智能通道管理系统
DE102012216191A1 (de) * 2011-09-14 2013-03-14 Hitachi Information & Communication Engineering, Ltd. Authentifizierungssystem
CN105917360A (zh) * 2013-11-12 2016-08-31 应用识别公司 面部检测和识别
CN105809777B (zh) * 2014-12-29 2019-06-18 腾讯科技(深圳)有限公司 门禁系统、客户端、及门禁的身份验证方法
CN105894618A (zh) * 2015-01-19 2016-08-24 上海建瓯信息科技有限公司 一种基于电子标签的多身份识别认证装置和方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005092816A (ja) * 2003-09-19 2005-04-07 Seiko Epson Corp 入退場判断装置
JP2009099052A (ja) * 2007-10-18 2009-05-07 Fujitsu Ltd 入退出管理システムおよび集積回路搭載入退出管理タグ
JP2010163798A (ja) * 2009-01-15 2010-07-29 Fuji Electric It Center Co Ltd カードリーダ無線端末を用いた入退場管理システム
JP2013120454A (ja) * 2011-12-06 2013-06-17 Nec Corp 情報処理システム、情報処理方法、情報処理装置、情報処理装置の制御方法または制御プログラム
JP2013120433A (ja) * 2011-12-06 2013-06-17 Mitsubishi Electric Information Systems Corp Icチップと通信可能な携帯情報端末
JP2017027428A (ja) * 2015-07-24 2017-02-02 パナソニックIpマネジメント株式会社 入退室管理システム

Also Published As

Publication number Publication date
JP7063392B2 (ja) 2022-05-09
CN112771585B (zh) 2022-07-08
WO2020070860A1 (ja) 2020-04-09
CN112771585A (zh) 2021-05-07

Similar Documents

Publication Publication Date Title
US9865144B2 (en) Video recognition in frictionless access control system
US10373408B2 (en) Method and system for access control proximity location
US20160284147A1 (en) Access Control System with Omni and Directional Antennas
US11205312B2 (en) Applying image analytics and machine learning to lock systems in hotels
EP2657917B1 (en) Electronic key registration system and corresponding method
US20060136997A1 (en) Authentication system and method
US9972146B1 (en) Security system with a wireless security device
US20130163833A1 (en) Security device with security image update capability
KR20150056711A (ko) 출입자 생체정보를 가지는 스마트 출입카드를 이용한 출입 관리 시스템 및 방법
KR101265447B1 (ko) 다중 인증수단과 스마트폰을 이용한 엘리베이터의 보안 시스템
JP7063392B2 (ja) 警備システム、警備方法
JP4909601B2 (ja) 入退場管理システム
KR102108346B1 (ko) 시간제한 비밀번호를 이용한 도어락 잠금해제 방법 및 장치와 그 시스템
EP3062294A1 (en) Method and devices for upgrading an existing access control system
JP2008217598A (ja) 入室管理システム、入室管理サーバ、入室管理方法
US11993226B2 (en) On-vehicle control device, on-vehicle control method and computer program
KR102211272B1 (ko) 출입 관리 시스템 및 이를 이용한 출입 관리 방법
JP5769843B1 (ja) 入場管理システム
JP2007308873A (ja) 入室管理システム
KR20170083778A (ko) 방문자 출입 관리를 위한 지문 인식 보안 시스템
JP2009025945A (ja) 認証システム及び認証方法並びに認証プログラム
CN210924713U (zh) 基于iBeacon技术的门禁系统
JP7030512B2 (ja) 認証システム及び認証装置
JP7037356B2 (ja) 認証システムおよび認証装置
JP7043253B2 (ja) 認証システムおよび携帯端末プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210127

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220404

R150 Certificate of patent or registration of utility model

Ref document number: 7063392

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150