(58)【調査した分野】(Int.Cl.,DB名)
前記記憶部は、前記エリアを示すレイアウトと、前記検知部によって前記タグが検知された時刻と前記利用者の識別情報と前記エリアとを対応付けたタグ検知情報テーブルとを記憶し、
前記記録部は、前記時刻と前記利用者の識別情報と前記エリアとを前記タグ検知情報テーブルに記録し、
前記タグ検知情報テーブルに記録されている前記時刻と前記利用者の識別情報と前記エリアと前記レイアウトとともに画面に表示する表示制御部、
を備えることを特徴とする請求項1に記載のセキュリティエリア管理システム。
【発明を実施するための形態】
【0010】
以下に添付図面を参照して、本発明にかかるセキュリティエリア管理システム、セキュリティエリア管理方法の実施の形態を詳細に説明する。
【0011】
図1は、本実施の形態におけるセキュリティエリア管理システム1000の構成例を示す図である。
図1に示すように、セキュリティエリア管理システム1000は、管理PC100と、監視サーバ200と、監視カメラ300およびパトランプ400およびスピーカ500とがセンタ内のネットワークN1によって接続されている。また、監視サーバ200は、本システムを適用したデータセンタを利用する各社のシステムに、ネットワークN2を介して接続されている。なお、ネットワークN1は、LAN(Local Area Network)等の構内回線網であり、インターネット等の公衆回線網である。
【0012】
管理PC100は、本システムにより監視対象となるエリア(セキュリティエリア)を監視する管理者(例えば、警備員)が使用する端末であり、一般的なコンピュータから構成される。
【0013】
図2は、管理PC100の機能的な構成を示すブロック図である。
図2に示すように、管理PC100は、入力受付部110と、表示部120と、通信部130と、制御部140とを有して構成されている。
【0014】
入力受付部110は、セキュリティエリアや入退館者の設定等、本システムで使用する様々な情報の入力を受け付ける。表示部120は、監視サーバ200による監視結果や入力受付部110が受け付けた情報を表示する。通信部130は、監視サーバ200との間で、本システムで使用される各種データを送受信する。制御部140は、管理PC100の各部の動作を制御する。なお、以下では具体的な記載は省略しているが、管理PC100の各機能は、実際には、例えば、CPU(Central Processing Unit)等の演算装置がROM(Read Only Memory)等のメモリに記憶されているプログラムを実行することにより実現される。
【0015】
監視サーバ200は、本システムにより監視対象となるセキュリティエリアを監視するサーバであり、一般的なサーバから構成される。
【0016】
図3は、監視サーバ200の機能的な構成を示すブロック図である。
図3に示すように、監視サーバ200は、記憶部210と、入退館処理部220と、検知部230と、記録再生部240と、報知制御部250と、メール送受信部260と、表示制御部270と、通信部280とを有して構成されている。
【0017】
記憶部210は、
図4に示すように、エリア管理テーブル2101と、入退管理テーブル2102と、タグ検知情報テーブル2103と、画像データ2104とを記憶する。エリア管理テーブル2101は、セキュリティエリアを管理するテーブルである。入退管理テーブル2102は、データセンタに入退館する人物を管理するテーブルである。タグ検知情報テーブル2103は、監視カメラ300によって撮像された画像から検知されたタグを管理するテーブルである。画像データ2104は、監視カメラ300が撮像した静止画像や動画を記憶したデータである。
【0018】
図5は、エリア管理テーブル2101の構成例を示す図である。
図5に示すように、エリア管理テーブル2101は、データセンタを利用する会社名を示す社名と、データセンタにおいて滞在や行動が許可されたセキュリティエリアとが対応付けて記憶されている。また、セキュリティエリアとして、通路(通路1、通路2、通路3、通路4)と、ルームA(A−1、A−2)と、ルームB(B−1、B−2)とが対応付けて記憶されている。
【0019】
図5では、例えば、データセンタを利用するA社は、通路1〜3、およびルームAのA−1エリアで行動することは許可されているが、通路4、およびその他のルームおよびエリアでは行動が許可されていないことを示している。他の各社B〜Dについても、各社の基準に従って記憶されている。なお、エリア管理テーブル2101は、データセンタを運営し、本システムを管理する会社と、上述した各社との間で、各社が行動可能なエリアがあらかじめ定められ、本テーブルに記憶される。また、本実施例では、セキュリティエリアの例として、通路やルームを挙げているが、エントランス、ロビー、車寄せ等、様々なエリアをセキュリティエリアとして設定することも可能である。
【0020】
図6は、入退管理テーブル2102の構成例を示す図である。
図6に示すように、入退管理テーブル2102は、入館者を識別するための入館IDと、その入館者名と、その入館者の所属または管理元となる会社を示す社名(例えば、委託を受けてデータセンタに入館する場合、データ管理テーブルに記憶されている社名)と、警備室等で入館者に渡されるタグを識別するためのタグIDとが対応付けて記憶されている。
図6では、例えば、入館IDがxxxxx1で識別されるA社の入館者1は、タグID00001で識別されるタグが入館時に貸与されたことを示している。なお、以下では特に説明していないが、実際には、タグIDは、実体データであるカラーコード(後述)に対応付けられている。
【0021】
図7は、タグ検知情報テーブル2103の構成例を示す図である。
図7に示すように、タグ検知情報テーブル2103は、入館IDと、セキュリティエリアと、そのエリアでタグが検知された時刻と、そのタグが検知されてから検知できなくなるまでの経過時間と、そのエリアにおける入館者の状態を示す検知状態と、許可されていないセキュリティエリアに入った際に記録された静止画の有無を示す静止画記録有無と、許可されていないセキュリティエリアに入った際に記録された動画の有無を示す動画記録有無とが履歴で対応付けて記憶されている。
【0022】
図7では、例えば、入館IDがxxxxx1によって識別される入館者は、「受付」で示されるセキュリティエリア(例えば、データセンタの入館ゲート付近にある警備室)に立ち寄ってタグの貸与を受けて上着等にそのタグを着用して入館し、その入館ゲートに設置された監視カメラ300が撮像した画像からそのタグが検知された時刻が10時10分であったことを示している。その後、その入館者は許可されたセキュリティエリア通路1を10時15分に入り、その5秒後にそのエリアを通り抜けたことを示している。さらに、その入館者は次のセキュリティエリア通路2を10時18分に入り、その10秒後にそのエリアを抜けたことを示している。次にその入館者は、本来であればセキュリティエリアA−1に入るべきところ、10時25分から60秒間誤ってセキュリティエリアA−2に入ったため、許可されていないエリアであることを示す「エリア外」が記録され、その際に静止画および動画が撮像されたことを示している。以下、同様に、全ての入館者に対して、入館から退館まで同様の内容が時系列に記録されている。
【0023】
ここで、データセンタの入館者が着用するタグについて説明する。
図8は、入館者が着用するタグの例を示す図である。
図8に示すように、タグは入館証に付された複数の色彩から構成されたカラーコードであり、例えば、複数の色を二次元配列したカメレオンコードである。本実施例では、データセンタ内のセキュリティエリアに入って様々な作業をする入館者が胸や腕等に着用するタグが付された入館証を、セキュリティエリアに設けられた監視カメラ300が撮像し、撮像された画像から検知されたカメレオンコードのようなカラータグを識別することによって、入館者のデータセンタ内のセキュリティエリアにおける滞在や行動を監視している。したがって、従来技術のように、人手による監視や、手間のかかるシステムを構築することなく、データセンタ内における人物の居場所の特定と、その場所に滞在する許可の有無を容易に判断することができる。続いて、
図3に戻って、入退館処理部220以降の各部について説明する。
【0024】
入退館処理部220は、入館者の入館手続きおよび退館者の退館手続きをする処理部である。検知部230は、監視カメラ300が撮像した画像からタグを検知する処理部である。再生記録部240は、監視カメラ300が撮像した静止画像や動画を記録し、または再生する処理部である。報知制御部250は、監視カメラ300が撮像した画像から許可されていないタグが検知された際に、パトランプ400やスピーカ500を動作させる処理部である。メール送受信部260は、データセンタの利用各社にデータセンタへの入館実績を示すレポートを送信したり、そのレポートに対する返信を受信する処理部である。表示制御部270は、タグを着用した入館者のセキュリティエリアにおける位置や移動経路を示すマッピング情報を管理PC100の画面上に表示する処理部である。通信部280は、監視サーバ200と、管理PC100やデータセンタ利用各社のシステムとの間で、本システムで使用される各種データを送受信する。これらの各部が行う具体的な処理は、フローチャートを用いて後述する。続いて、
図1に戻って、監視カメラ300以降の装置について説明する。
【0025】
監視カメラ300は、入館者が着用する入館証に付されたタグを撮像するカメラである。パトランプ400は、許可されていないセキュリティエリアに入った入館者に対して視覚により警告を知らせる警告灯である。スピーカ500は、許可されていないセキュリティエリアに入った入館者に対して音声により警告を知らせる装置である。なお、本実施例では、
図1に示すように、セキュリティエリアごとに、監視カメラ300、パトランプ400、スピーカ500がそれぞれ設けられているが、例えば、1つのセキュリティエリアが広範囲である場合には、そのエリアにこれらを複数設置したり、あるいは1つのセキュリティエリアが狭い範囲である場合には、複数のエリアにそれぞれ1つ設置してもよい。また、パトランプ400およびスピーカ500のいずれか一方を監視カメラ300と共に設置してもよい。続いて、本システムで行われる処理について説明する。
【0026】
図9は、セキュリティエリア管理システム1000が行う入館処理の処理手順を示すフローチャートである。以下では、
図5に示したエリア管理テーブル2101があらかじめ監視サーバ200の記憶部210に記憶されているものとする。
【0027】
図9に示すように、入館処理では、管理PC100の入力受付部110は、管理者からの入館者に対する入館情報(例えば、入館日、入館目的、訪問先等の情報)や本人確認情報(会社名、本人氏名等の情報)を受け付け、制御部130は、これらの情報を監視サーバ200に送信する(ステップS901)。
【0028】
監視サーバ300の入退館処理部220は、記憶部210に記憶されている入退管理テーブル2102の中で割り当て済みとなっていないタグのタグIDを特定し、そのタグIDを管理PC100に送信し、管理PC100の制御部130がそのタグIDのタグを発行し、表示部120がそのタグIDを画面上に表示する(ステップS902)。管理者は、そのタグIDが付されたタグを入館者に渡し、入館者はそのタグを自身の胸や腕に着用し、入館ゲート(不図示)を通過すると、入館ゲートに設置された監視カメラ300が、入館者が着用したタグを撮像する(ステップS903)。このステップS903の処理が終了すると、
図9に示した入館処理が終了する。
【0029】
図10は、入館処理の終了後に行われるタグ検知処理の処理手順を示すフローチャートである。以下では、入館者が入館ゲートを通過後、通路1、通路2を通過し、その入館者が許可されたエリアであるセキュリティエリアA−1に向かうものとする。
【0030】
図10に示すように、タグ検知処理では、まず、検知部230が入館ゲートに設置された監視カメラ300が撮像した画像の中からタグを読み取り、記録再生部240がその監視カメラ300が設置されているエリア、タグを読み取った時刻、および検知状態をタグ検知情報テーブル2103に記録する(ステップS1001)。
【0031】
具体的には、検知部230は、入退管理テーブル2102の中から、撮像された画像から読み取ったカラーコードを識別するタグIDに対応する入館IDを読み取る。記録再生部240は、その入館ID、その監視カメラ300が設置されているセキュリティエリア、タグが検知された時刻および検知された時刻からの経過時間を、それぞれ、タグ検知情報テーブル2103の入館ID、セキュリティエリア、時刻および経過時間に記録する。さらに、検知部230は、そのタグIDに対応する社名を読み取ってエリア管理テーブル2101を参照し、その社名の会社が許可されたセキュリティエリアを読み取る。そして、検知部230は、現在のセキュリティエリアがその会社が許可されたエリアであるか否かを判定する。記録再生部240は、検知部230が判定した結果(許可、エリア外)をタグ検知情報テーブル2103の検知状態に記録する。なお、
図7に示した例では、入退館時には、入館者が入館ゲート等に滞在することがないため、経過時間については「−」として記録される。
【0032】
以降、入館者が通路1、通路2を通過し、ステップS1001の場合と同様に、検知部230がこれらの通路1、通路2に設置された監視カメラ300が撮像した画像の中からタグを読み取るとともに入館者が許可されたセキュリティティエリアに入っていないかを判定し、記録再生部240がタグ検知情報テーブル2103に記録する(ステップS1002、S1003、S1004)。
【0033】
これらのステップS1002〜S1004の処理が行われると、それぞれのステップでの処理終了後に、検知部230は、入館者が滞在や行動したエリアが許可されたエリアであるか否かを判定し(ステップS1005)、許可されたエリアであると判定した場合(ステップS1005;Yes)、その後、ステップS1001の場合と同様に、記録再生部240がタグ検知情報テーブル2103の内容を記録する(ステップS1006)。ステップS1006の処理が終了すると、
図10に示した検知処理が終了する。
【0034】
一方、検知部230が、許可されたエリアでないと判定した場合(ステップS1005;No)、すなわち、タグ検知情報テーブル2103の検知状態がエリア外となっていると判定した場合、記録再生部240は、そのセキュリティエリアに設けられた監視カメラ300が撮像した静止画像、動画を記憶部210に画像データ2104として記憶させ、タグ検知情報テーブル2103の静止画記録有無および動画記録有無に「有」を記録するとともに(ステップS1007、S1008)、タグ検知情報テーブル2103の検知状態に「エリア外」を記録する(ステップS1009)。
【0035】
また、検知部230が、許可されたエリアでないと判定した場合(ステップS1005;No)、報知制御部240は、パトランプ400を鳴動させるとともに、スピーカ500から警告音声を報知させる(ステップS1010、S1011)。
図7に示した例では、入館者が許可されていないセキュリティエリアであるルームA−2に誤って入ったため、タグ検知情報テーブル2103に、入館者が許可されていないセキュリティエリアA−2に入ったことが記録され、そのときの静止画像や動画が画像データ2104として記憶され、パトランプ400による鳴動、スピーカ500による警告音声の報知がなされている。
【0036】
なお、本実施例では、入館→通路→セキュリティルーム→退館の順で入館者が移動する前提で説明したため、上述したS1002〜S1004の順で処理を記載した。しかし、実際には、これらのそれぞれのステップでは、監視カメラ300は常時セキュリティエリアを撮像し、検知部230は撮像された画像からタグを検知し、そのタグが許可されていないセキュリティエリアに設置された監視カメラ300によって撮像されている場合には、その都度静止画像や動画の記録、パトランプ400による鳴動、スピーカ500による警告の報知がなされる。
【0037】
図11は、セキュリティエリア管理システム1000が行う退館処理の処理手順を示すフローチャートである。以下では、
図5に示したエリア管理テーブル2101があらかじめ監視サーバ200の記憶部210に記憶されているものとする。
【0038】
図11に示すように、退館処理では、管理PC100の入力受付部110は、管理者からの入館者に対する退館情報(例えば、返却された入館証のタグID)を受け付け、制御部130は、これらの情報を監視サーバ200に送信する(ステップS901)。
【0039】
監視サーバ300の入退館処理部220は、記憶部210に記憶されている入退管理テーブル2102の中で割り当て済みとなっているタグのタグIDを特定し、そのタグIDについて入退管理テーブル2102に記録されている内容をクリアする(ステップS902)。このステップS902の処理が終了すると、
図9に示した入館処理が終了する。
【0040】
図9から
図11に示したように、入館者が許可されていないセキュリティエリアに入った場合には、その情報が静止画像や動画とともにタグ検知情報テーブル2103に記録され、入館者が許可されたセキュリティエリアに入った場合においても、タグ検知情報テーブル2103にその記録が残されることとなる。このため、セキュリティエリア管理システム1000では、データセンタ利用各社に対して、セキュリティエリアへの入館者の入館実績をレポートすることも可能である。
【0041】
図12は、データセンタ利用各社に対して送付されるレポートの例を示す図である。
図12に示すように、監視サーバ200のメール送受信部260は、あらかじめ登録されているデータセンタ利用会社(例えば、A社)を宛先として入館実績レポートを送付する。
図12では、2013年11月01日におけるセキュリティエリアA−2に対するレポートの例を示しており、11時00分から11時02分までの間、入館者2が違反して入ったことを示している。データセンタ利用各社は、このようなレポートを受け取ることにより、例えば、会社が委託した作業員がデータセンタ内のA社のセキュリティエリアで作業を遂行したか、さらにその作業にかかった時間を把握することができる。また、会社が委託していない作業員が違反してA社のセキュリティエリアに入ったことを容易に確認することができる。また、作業員にとっては、作業の開始や終了の際に委託されたデータセンタ利用会社に自ら報告する必要がなくなる。
【0042】
また、本システムでは、監視カメラ300が、常時セキュリティエリアの画像を撮像しているため、例えば、
図13に示すように、A社のシステムエンジニアが許可されているセキュリティエリアR1以外のセキュリティエリアR2に入った場合には、その都度、タグ検知情報テーブル2103には、検知状態には「エリア外」であることが記録されるとともに、静止画像や動画が画像データ2104として記録再生部240によって記憶部210に記憶される。また、管理者からの指示あるいはその記録終了後等任意のタイミングで、記録再生部240が記録した静止画像や動画を再生する。したがって、データセンタの管理者は違反してセキュリティエリアに入った入館者の行動を容易に把握することができる。なお、上述した静止画像や動画を、データセンタ利用各社へのレポートに添付してもよい。
【0043】
さらに、本システムでは、
図7に示したように、入館者が着用したタグが付された入館証を検知し、その記録がタグ検知情報テーブル2103に記憶されている。したがって、記憶部210がデータセンタ内のレイアウト図を記憶している場合には、例えば、
図14に示すように、表示制御部270が、そのレイアウト図にタグ検知情報テーブル2103に記憶されている入館者の現在の位置を重ね合わせた画面を生成し、管理PC100の表示部120に表示させてもよい。
図14に示す例では、入館者1〜4がそれぞれのセキュリティエリアに入っているが、入館者4は「エリア外」であるため、表示制御部270はが入館者4をマーキングして強調表示している。なお、
図14では特に示していないが、入館者のアイコンとともに入館者名および最新の検知時刻を表示させてもよい。
【0044】
さらに、表示制御部270は、
図15に示すように、データセンタ内のレイアウト図に入館者ごとの移動経路を示す画面を生成し、管理PC100の表示部120に表示させてもよい。
図15に示す例では、入館者2は、10時15分に入館ゲートを通過し、通路1、通路2を、それぞれ10時17分、10時18分に通過したものの、10時25分には許可されていないセキュリティエリアA−1に入り、その後、11時10分に許可されているセキュリティエリアA−2に入ったことを示している。このとき、表示制御部270は、
図14に示した場合と同様に、「エリア外」としてタグ検知情報テーブル2103に記憶されている時刻に対応するアイコンをマーキングして強調表示している。
【0045】
このように、本システムでは、監視カメラ300によるタグの識別により、論理的にセキュリティエリアを構築できる。したがって、従来のようにセキュリティエリアを専用区画化して管理する場合と比較して、安価かつより柔軟なエリア管理が可能となる。また、例えば、共同利用されているデータセンタや複数部門が同居しているオフィスフロアなど、物理的な障壁は無いが部外者による立ち入りを防止したい場所に対する牽制が可能となる。
【0046】
さらに、許可されないエリアへの滞在を検出すると、パトランプ400やスピーカ500により警告を発し、入館者の行動を制限できる。また、許可されていないセキュリティエリアへの滞在が検知されると、静止画や動画の記録を開始し、違反者の報告や違反行動を画像や映像により詳細に確認することができる。
【0047】
また、セキュリティエリアごとに設置された監視カメラ300が撮像した画像から読み取られたタグやその時刻がタグ検知情報テーブル2103に記録されるので、入館者のデータセンタ内(あるいはセキュリティエリア)の滞在位置や滞在時間をおおよそ把握したり、入館者の移動経路を追跡できる。
【0048】
なお、本実施例では、エリア管理テーブル2101に、データセンタを利用する会社名を示す社名ごとに、データセンタにおいて滞在や行動が許可されたセキュリティエリアを対応付けて記憶したが、例えば、セキュリティエリアごとに、各社が許可された時間帯を記憶してもよい。
図16では、A〜Dの各社は、許可されたセキュリティエリアに対して24時間入ることが可能であるが、E社については、通路1のみ入ることが許可され、検知部230は、その利用者については、9時から12時の時間帯のみ許可することを示している。例えば、データセンタにある時間帯のみ出入りする物資の搬入業者など、データセンタを利用する会社の業種によって、許可されるセキュリティエリアを詳細に設定することができる。
【0049】
本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、本実施の形態では、
図12に示したレポートや
図14、
図15に示した画面を、データセンタ利用各社のシステムや管理PC100に出力することとしたが、例えば、データセンタ利用各社の管理者やデータセンタの管理者が使用するスマートフォン等の携帯端末に出力してもよい。この場合、これらの管理者は、任意の場所でレポートや画面を確認することができる。