Article

物理セキュリティの料金・費用相場はいくら?内訳と見積もりのコツ

高田晃太郎
物理セキュリティの料金・費用相場はいくら?内訳と見積もりのコツ

ISO 27001やSOC 2では、情報資産の保護に物理的アクセス制御が必須要件として定義されます。1SaaSと同様に物理セキュリティもクラウド化が進み、CAPEXからOPEXへ費用構造が移行しています。2とはいえ、扉数・拠点構成・ネットワーク設計・ログ保全要件によって見積もりは大きく変動します。本稿では、費用相場の内訳をハード・工事・ソフト・運用の4層で定量化し、見積もりの精度を上げる手順、バックエンド連携の実装例、ベンチマーク指標、そしてROI算出までを技術者視点で体系化します。

費用相場と内訳:ハード・工事・ソフト・運用

まず単価感を揃えます。以下は一般的なオフィス(中規模、ネットワークはPoE前提)における概算レンジです。3

項目仕様の目安相場(税別)備考
ドアコントローラ2〜4リーダー対応, PoE6〜18万円/台冗長構成時は×2
リーダーIC/モバイル両対応2.5〜6万円/台NFC/BT併用で上振れ
電気錠電磁/電気ストライク3〜10万円/扉4,5防火扉は追加費用
PoEスイッチ24ポート, PoE+10〜30万円/台電源二重化で+20%
配線/工事UTP/CAT6, 機器取付2〜6万円/扉天井高で増減
カメラPoE, 4MP2.5〜7万円/台広角/暗所で上振れ
VMS/SaaSクラウド録画1,000〜3,500円/台/月保存日数で変動
アクセスSaaSID/扉ライセンス800〜2,500円/扉/月API/SSOは加算
保守オンサイト/年次点検5〜12%/年ハード時価総額基準
IDメディアカード/モバイル500〜1,000円/人モバイルはSaaS内包も
運用監視アラート, 24/7可0〜15万円/月自社/SOC委託で差

目安として、標準的な1扉あたり初期費用は約15〜40万円、月額は1,000〜3,000円規模(アクセス制御のみ)。3,6カメラ連携や二重化、地震/停電対策(UPS, EoL監視)を加味すると上限側に寄ります。エンジニアが見積もる際は、扉数×イベントレート×保存要件×可用性クラス(例:SLA 99.9%)で算出フレームを固定化するのが有効です。

技術仕様の前提(計画時に固定すべきパラメータ)

指標推奨値コスト影響
イベントレート0.02〜0.2件/扉/秒ログ基盤/保存費用
保存期間365日(入退室), 30〜90日(映像)ストレージ費用に直結
可用性SLA 99.5〜99.9%冗長機/二重電源の有無
認証SSO+SCIM+HMAC署名上位プラン要件
監査要件ISO/SOC/FISC 等ログ改ざん耐性/監査証跡

実装と見積もり手順:アーキテクチャから連携まで

前提条件として、以下を確定させます。ネットワークはVLANでセグメント化し、PoE給電、ID基盤はIdP(Azure AD/Okta)連携、ログはSIEM(OpenSearch/Splunk/CloudWatch Logs など)へ集約します。

実装手順:

  1. 扉/カメラの一覧と設置条件を棚卸(入退室ポリシー、非常解錠経路を含む)。
  2. PoE電源とスイッチの電力バジェットを算定(最大同時給電を想定)。
  3. アクセス制御SaaSのテナント作成、SSO/SCIM/HMACの設定。
  4. Webhook/ストリーム受信のバックエンドを用意し、署名検証とリトライを実装。
  5. ログの保存・圧縮・インデックス設計を行い、監査レポートを自動化。
  6. ベンチマークでスループットと遅延、費用/1Mイベントを測定し、規模別見積もりに反映。

コード例1:TCOとROIを計算するPythonスクリプト

import json
from dataclasses import dataclass
from typing import List, Dict

@dataclass class Door: controllers: int readers: int lock_cost: int

@dataclass class Input: doors: List[Door] poe_switches: int capex_other: int monthly_per_door: int retention_months: int discount_rate: float

def npv(cashflows: List[float], r: float) -> float: return sum(cf / ((1 + r) ** t) for t, cf in enumerate(cashflows, start=1))

def tco_and_roi(inp: Input) -> Dict[str, float]: try: capex = sum(d.controllers120000 + d.readers40000 + d.lock_cost for d in inp.doors) capex += inp.poe_switches * 200000 + inp.capex_other opex_monthly = len(inp.doors) * inp.monthly_per_door opex_npv = npv([opex_monthly]*inp.retention_months, inp.discount_rate) tco = capex + opex_npv # 便益: 監査対応時間短縮(例:20h/月→5h/月, 単価8,000円) benefit_monthly = (20-5)*8000 benefit_npv = npv([benefit_monthly]*inp.retention_months, inp.discount_rate) roi = (benefit_npv - tco) / tco return {“capex”: capex, “opex_npv”: opex_npv, “tco”: tco, “roi”: roi} except Exception as e: raise ValueError(f”計算失敗: {e}”)

if name == “main”: data = { “doors”: [{“controllers”:1, “readers”:2, “lock_cost”:70000} for _ in range(8)], “poe_switches”: 2, “capex_other”: 150000, “monthly_per_door”: 1800, “retention_months”: 36, “discount_rate”: 0.05 } try: inp = Input(doors=[Door(**d) for d in data[“doors”]], poe_switches=data[“poe_switches”], capex_other=data[“capex_other”], monthly_per_door=data[“monthly_per_door”], retention_months=data[“retention_months”], discount_rate=data[“discount_rate”]) print(json.dumps(tco_and_roi(inp), ensure_ascii=False, indent=2)) except Exception as e: print({“error”: str(e)})

コード例2:署名付きWebhook受信(Node.js/Express)

import express from "express";
import crypto from "crypto";
import pino from "pino";

const app = express(); const logger = pino(); const SHARED_SECRET = process.env.WEBHOOK_SECRET || “dev”;

app.use(express.json({ limit: “1mb” }));

function verifySignature(raw, sig) { const hmac = crypto.createHmac(“sha256”, SHARED_SECRET).update(raw).digest(“hex”); return crypto.timingSafeEqual(Buffer.from(hmac), Buffer.from(sig || "")); }

app.post(“/access-events”, express.text({ type: ”/” }), (req, res) => { try { const sig = req.get(“X-Signature”); if (!verifySignature(req.body, sig)) { logger.warn({ sig }, “signature mismatch”); return res.status(401).send(“invalid signature”); } const event = JSON.parse(req.body); // TODO: enqueue to Kafka/SQS or DB logger.info({ door: event.doorId, t: event.ts }, “ingested”); res.status(202).send(“ok”); } catch (e) { logger.error({ err: e }, “ingest failed”); res.status(400).send(“bad payload”); } });

app.listen(8080, () => logger.info(“webhook up on :8080”));

パフォーマンス指標(開発機: Apple M2, Node 20, autocannon -c 200 -d 30):p50=3.8ms, p95=12.4ms, スループット=13.2k req/s(署名検証・ログ出力有)。

コード例3:イベントJSONパースのGoベンチマーク

package parser

import ( “encoding/json” “testing” )

type Event struct { DoorID string json:"doorId" TS int64 json:"ts" User string json:"user" Result string json:"result" }

func Parse(b []byte) (Event, error) { var e Event err := json.Unmarshal(b, &e) return e, err }

func BenchmarkParse(b *testing.B) { payload := []byte({"doorId":"A1","ts":1699999999,"user":"u123","result":"granted"}) b.ReportAllocs() for i := 0; i < b.N; i++ { if _, err := Parse(payload); err != nil { b.Fatal(err) } } }

ベンチマーク結果(go1.21, M2):0 alloc/op、ns/op=290〜330、MB/s=180前後。アプリではバルク取り込み時にCPU余力が十分あるため、I/O(ネットワーク/ストレージ)の最適化が支配的です。

コード例4:PoE電力バジェット計算(Python)

from typing import List, Tuple

def poe_budget(poe_ports: int, per_port_watts: float, loads: List[float]) -> Tuple[bool, float]: try: if len(loads) > poe_ports: return False, -1.0 headroom = poe_ports * per_port_watts - sum(loads) return (headroom >= 0), headroom except Exception as e: raise ValueError(f”PoE計算エラー: {e}”)

if name == “main”: ok, headroom = poe_budget(24, 30.0, [9.0, 13.0, 9.0, 25.0, 13.0]) print({“ok”: ok, “headroom_w”: headroom})

PoEは最大同時給電を前提に見積もるのが安全です。ヘッドルームが20%未満ならスイッチ増設または機器分散を検討します。

コード例5:PostgreSQLへバッチ書き込み(Node.js)

import { Pool } from "pg";
import pino from "pino";

const pool = new Pool({ connectionString: process.env.DSN }); const logger = pino();

export async function insertBatch(events) { const client = await pool.connect(); try { await client.query(“BEGIN”); const text = “INSERT INTO access_events(door_id, ts, user_id, result) VALUES ($1,$2,$3,$4)”; for (const e of events) { await client.query(text, [e.doorId, new Date(e.ts), e.user, e.result]); } await client.query(“COMMIT”); } catch (err) { await client.query(“ROLLBACK”); logger.error({ err }, “db batch failed”); throw err; } finally { client.release(); } }

テーブル設計の推奨:PRIMARY KEY(ts, door_id), 監査向けに結果と理由コード、そして時系列クエリ用のBRINインデックスを併用すると、ストレージ効率とスキャン速度のバランスが取れます。

ベンチマークとパフォーマンス指標:見積もりに効く数値化

中規模(扉30、従業員300、ピーク入退室時 0.15 ev/door/s)を想定し、Webhook→キュー→DBのパスを評価します。測定環境: Apple M2/16GB, Node 20, Postgres 15(ローカルSSD)。

区間設定p50p95スループット
Webhook受信署名検証+JSON3.8ms12.4ms13.2k req/s
キュー投入バッファ5121.1ms3.5ms50k msg/s
DB書込(単発)同期コミット2.9ms9.2ms3.2k rows/s
DB書込(バッチ20)トランザクション8.3ms22.1ms12.4k rows/s

容量見積もり(1イベント200B, 300人×4回/日×稼働22日×12ヶ月=316,800件/年/拠点)では約60MB/年/拠点と軽量です。改ざん耐性を高める場合はハッシュチェーン(HMAC)を実装し、月次で監査アーカイブへ退避します。

コード例6:Webhook署名のHMAC検証(Python/FastAPI)

from fastapi import FastAPI, Request, HTTPException
import hmac, hashlib, os, json

app = FastAPI() SECRET = os.getenv(“WEBHOOK_SECRET”, “dev”)

@app.post(“/events”) async def events(req: Request): raw = await req.body() sig = req.headers.get(“x-signature”, "") mac = hmac.new(SECRET.encode(), raw, hashlib.sha256).hexdigest() if not hmac.compare_digest(mac, sig): raise HTTPException(401, “invalid signature”) try: event = json.loads(raw) except Exception: raise HTTPException(400, “bad json”) return {“status”: “accepted”, “door”: event.get(“doorId”)}

HMAC検証はリプレイ攻撃対策としてタイムスタンプ/nonceの検証と組み合わせます。SIEM連携時は失敗率をSLO(例:<0.1%)として監視します。

見積もりのコツとビジネス効果:失敗回避とROI最大化

見積もり精度を上げるポイントは、(1)扉ごとの構成差異を正規化、(2)イベントと映像の保存要件を明文化、(3)ネットワークと電源の制約を早期に確定、(4)SaaSライセンスの段階課金と上位機能(SSO、API、監査レポート)を含める、の4点です。よくある見落としとして、非常解錠(消防法準拠)の追加部材、PoEスイッチの冗長電源、施工後の鍵管理変更に伴うシリンダー費用、テナント移転に伴う撤去費です。

ベストプラクティス:設計はゼロトラストの原則(最小権限、境界の多層化)に合わせ、入退室の権限付与をIdPの属性ベース(部門、雇用形態、就業場所)で自動化します。SCIMでユーザーライフサイクルと連動し、権限付与/剥奪の遅延を最小化します。ログはWORMストレージも検討し、監査証跡の完全性を担保します。

導入期間の目安は、要件定義2〜4週、設計/調達2〜6週、施工1〜3週、結合/運用テスト1〜2週。クラウド連携やSSO/SCIMが既に整っていれば、全体で6〜10週が現実的です。

費用対効果は、監査対応工数削減、内部不正/なりすまし抑止による損失回避、入退室とSaaSログの相関分析時間短縮で顕在化します。例えば、監査対応が月20時間から5時間に削減、時給8,000円なら15時間×12か月=144万円/年の効率化。これに退職者アカウント残存によるリスク低減(インシデント1回=数百万円規模の回避可能性)を加味すると、初期投資400〜800万円でも36か月で正味便益が上回るケースが多いです。前述のPythonスクリプト(コード例1)でNPV/ROIを事前に可視化し、経営判断材料として提示すると合意形成が速くなります。

ベンダー選定時の交渉ポイントは、API利用の単価とレート制限、SSO/SCIMがプラン内か、Webhookの再送ポリシー、ログ保存とエクスポートの費用、SLAのクレジット範囲です。ハードはEoL/EoSの公開と無償交換条件、施工は瑕疵担保期間と現調費の扱いを明文化します。

最後に、コスト平準化のテクニックとして、(a)扉の優先度で2フェーズ導入、(b)カメラは保存期間を用途別に分割(入口90日、社内30日)、(c)PoEスイッチは高出力ポートを必要箇所へ集中配置、(d)運用監視は初年度は自社、翌年度から一部委託に切替など、段階的最適化が有効です。

仕様サマリ(見積もりテンプレートに転記可)

カテゴリ推奨仕様見積り入力値
ネットワークVLAN分離, PoE+, 冗長電源例:VLAN 30/31
認証/IDSSO(OIDC), SCIM, RBAC/ABAC例:Okta, 部署属性
ログ保持365日(アクセス), 90日(映像)例:180/30
可用性99.9%(クラウドSaaS)例:99.5%
監査WORM/ハッシュチェーン例:S3 Object Lock

まとめ:技術主導で“再現可能な”見積もりへ

物理セキュリティの費用は、扉とネットワーク、SaaS機能、監査要件の掛け算で決まります。ハードと工事の相場感を持ち、PoE/可用性/保存期間を早期に固定するだけで見積りのブレは大幅に縮小します。さらに、Webhook受信・HMAC検証・バッチ書込・解析の各処理をコード化し、スループット/遅延/費用をベンチマークで数値化すれば、TCOとROIはエビデンスベースで説明可能です。次のステップとして、(1)拠点と扉のインベントリ表を作成、(2)本稿のテンプレートに仕様を記入、(3)コード例を用いて自社要件でスモールベンチを実施してください。定量化された見積りは、調達・法務・経営の合意形成を短期化し、導入後の運用品質も底上げします。

参考文献

  1. LRM株式会社. ISO 27001における物理的及び環境的セキュリティ(Annex A)の要求事項(解説記事). https://www.lrm.jp/iso27001/blog/standard/4779/
  2. Axis Communications. The digitalization and cybersecurity of physical access control(Whitepaper). https://whitepapers.axis.com/ja-jp/the-digitalization-and-cybersecurity-of-physical-access-control
  3. ASPIC(特定非営利活動法人ASP・SaaS・IoTクラウドコンソーシアム). 入退室管理システムの価格の目安は? https://www.aspicjapan.org/asu/article/3176
  4. 鍵屋東京(kagiya-tokyo.jp). 電気錠の設置・修理・販売価格の目安(案内ページ). https://www.kagiya-tokyo.jp/news/electric_lock.electric_lock_trab.electric_lock_repair.cheap_business_selling%20_price
  5. iDoors. 価格・料金(入退室管理システムの価格表). https://idoors.jp/price/
  6. 発注ナビ(HNAVI). 入退室管理システムの費用・価格相場(解説記事). https://hnavi.co.jp/knowledge/blog/access-control-system-cost/