JP2011048458A - Server device and security management system - Google Patents
Server device and security management system Download PDFInfo
- Publication number
- JP2011048458A JP2011048458A JP2009194252A JP2009194252A JP2011048458A JP 2011048458 A JP2011048458 A JP 2011048458A JP 2009194252 A JP2009194252 A JP 2009194252A JP 2009194252 A JP2009194252 A JP 2009194252A JP 2011048458 A JP2011048458 A JP 2011048458A
- Authority
- JP
- Japan
- Prior art keywords
- history
- security management
- database
- server device
- transmitted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、利用者の入退室を管理するためのセキュリティ管理システムに関する。 The present invention relates to a security management system for managing entry / exit of a user.
従来から、部屋や建物などのセキュリティ管理領域への利用者の入退室を管理するセキュリティ管理システムがある。セキュリティ管理システムは、部屋の扉に設けられた電気錠の施解錠を、利用者の保持する認証媒体から読み取った認証情報に基づく認証を行なって、制御するセキュリティ管理装置と、セキュリティ管理装置において行なわれた認証や電気錠の施解錠などに係るイベントを示す履歴情報を管理するサーバ装置とから成る。セキュリティ管理システムは、複数台のセキュリティ管理装置を含んでよく、その場合サーバ装置は、各セキュリティ管理装置の履歴情報を管理する。サーバ装置は、履歴情報をセキュリティ管理システムのオペレータが閲覧しやすいように、各履歴をデータベースで管理している(以下、サーバ装置の管理するデータベースを履歴データベースと記載する)。 Conventionally, there is a security management system that manages the entry / exit of a user into a security management area such as a room or a building. The security management system performs the authentication based on the authentication information read from the authentication medium held by the user on the lock and unlocking of the electric lock provided on the door of the room, and controls the security management device and the security management device. And a server device that manages history information indicating events related to authentication and locking / unlocking of electric locks. The security management system may include a plurality of security management devices. In this case, the server device manages history information of each security management device. The server device manages each history in a database so that the operator of the security management system can easily view the history information (hereinafter, the database managed by the server device is referred to as a history database).
セキュリティ管理装置は、何らかのイベントが発生するとその都度、当該イベントを示す履歴をサーバ装置に送信している。そしてサーバ装置は、履歴があがってくると、当該履歴を履歴データベースに追加する処理を行なう。セキュリティ管理装置がサーバ装置にあげる履歴はコード化されており、サーバ装置は、履歴データべースの更新にあたり、コード化されている履歴を、オペレータが見て理解できるように、どこのセキュリティ管理装置が管理するどの扉において、どの利用者が認証を行なったのかなどを示す文字列情報に変換する処理を行なっている。 Each time an event occurs, the security management device transmits a history indicating the event to the server device. When the history rises, the server device performs processing for adding the history to the history database. The history that the security management device gives to the server device is coded. When updating the history database, the server device manages the security history so that the operator can see and understand the coded history. A process of converting into character string information indicating which user has authenticated at which door managed by the apparatus is performed.
また、サーバ装置は、履歴データベースの更新処理のほか、各セキュリティ管理装置に異常がないかどうかの状態情報を管理する処理や、履歴を受信した場合に履歴を受信したことを示す応答信号をセキュリティ管理装置に送信するといった処理も行なっている。
特許文献1には、セキュリティ管理システムの一例として入退室管理システムが開示されている。
In addition to the history database update processing, the server device also manages processing to manage status information as to whether each security management device is normal, and if a history is received, a response signal indicating that the history has been received Processing such as transmission to the management device is also performed.
Patent Document 1 discloses an entrance / exit management system as an example of a security management system.
ところで、セキュリティ管理システムの規模によっては、サーバ装置が管理する履歴は、数十万件のオーダに達することもあり、また利用者の人数やセキュリティ管理装置の台数に応じて、新たな履歴の履歴データベースへの追加は、より多くの時間を要することがある。特に、セキュリティ管理装置とサーバ装置との間の通信が途絶するなどして、セキュリティ管理装置が履歴をあげられない状態が発生することがあり、このときにサーバ装置における新たな履歴の履歴データベースへの追加に時間がかかるという問題は顕著になる。 By the way, depending on the scale of the security management system, the history managed by the server device may reach several hundred thousand orders, and a new history history depending on the number of users and the number of security management devices. Adding to the database can take more time. In particular, communication between the security management device and the server device may be interrupted, which may cause a state in which the security management device cannot raise a history. The problem that it takes time to add is prominent.
通信が途絶した場合、セキュリティ管理装置は、履歴を保存しておき、後に通信が回復すると、蓄積しておいた履歴をまとめて、サーバ装置に送信する。するとその蓄積されていた分だけの履歴の変換、追加の処理が発生するためより時間がかかる。サーバ装置のプロセッサの処理性能があまり高くない場合には、履歴データベースの更新を行なった場合に、その処理性能の大半をデータベースの更新のために費やすことになる。 When communication is interrupted, the security management apparatus stores the history, and when communication is recovered later, the accumulated history is collected and transmitted to the server apparatus. Then, it takes more time because the history conversion and additional processing corresponding to the accumulated amount occur. When the processing performance of the processor of the server device is not so high, when the history database is updated, most of the processing performance is spent for updating the database.
すると、上述した履歴データベースの更新処理以外の処理ができなくなり、例えば、サーバ装置が管理するセキュリティ管理装置の動作状態を示す状態情報の更新が遅滞したり、履歴を受信したことを示す応答信号の送信が遅滞する事態を招く。そのため、セキュリティ管理装置において何らかのエラーが発生していた場合でも、そのエラーのオペレータへの通知が遅滞するという事態を招く可能性がある。 Then, processing other than the above-described history database update processing cannot be performed. For example, the response signal indicating that the update of the state information indicating the operation state of the security management device managed by the server device is delayed or the history is received. The transmission will be delayed. For this reason, even if some kind of error has occurred in the security management device, there is a possibility that notification of the error to the operator will be delayed.
本発明は、上述したような遅滞を招くことがないセキュリティ管理システムを提供し、及びセキュリティ管理システムにおいて履歴を管理するサーバ装置を提供することを目的とする。 An object of the present invention is to provide a security management system that does not cause delay as described above, and to provide a server device that manages history in the security management system.
上記課題を解決するため、本発明に係るサーバ装置は、セキュリティ管理領域への利用者の入退に係る履歴を管理するサーバ装置であって、前記セキュリティ管理領域への利用者の入退を管理するセキュリティ管理装置から送信されてきた履歴を受信する履歴受信手段と、前記履歴を送信してきたセキュリティ管理装置に履歴を受信したことを示す応答信号を送信する応答手段と、履歴をデータベースシステムにより管理する履歴データベースと、前記履歴受信手段で受信した履歴を記憶する記憶手段と、定期的に、前記記憶手段に記憶され前記履歴データベースに登録されていない履歴を前記履歴データベース用のフォーマットで前記履歴データベースに追加するデータベース更新手段と、前記履歴受信手段で受信した新たな履歴に、当該履歴が以前に前記セキュリティ装置から送信され自サーバ装置まで到達しなかったことを示す蓄積フラグが付加されているときに、前記データベース更新手段の前記履歴データベースへの履歴の追加を中断させる中断手段と、を備えることを特徴としている。 In order to solve the above-described problem, a server device according to the present invention is a server device that manages a history of entry / exit of a user to / from a security management area, and manages entry / exit of the user to / from the security management area A history receiving means for receiving the history transmitted from the security management apparatus, a response means for transmitting a response signal indicating that the history has been received to the security management apparatus that has transmitted the history, and the history managed by the database system A history database, a storage means for storing the history received by the history receiving means, and a history database that is periodically stored in the storage means and not registered in the history database in a format for the history database. Database update means to be added to the new history received by the history receiving means Interruption means for interrupting addition of the history to the history database by the database update means when a history flag has been added that indicates that the history has been transmitted from the security device before and has not reached its own server device; It is characterized by providing.
また、本発明に係るセキュリティ管理システムは、セキュリティ管理領域への利用者の入退を管理するセキュリティ管理装置と、当該セキュリティ管理装置における前記入退に係る履歴を管理するサーバ装置とを含むセキュリティ管理システムであって、前記サーバ装置は、前記セキュリティ管理領域への利用者の入退を管理する前記セキュリティ管理装置から送信されてきた履歴を受信する履歴受信手段と、前記履歴を送信してきたセキュリティ管理装置に履歴を受信したことを示す応答信号を送信する応答手段と、履歴をデータベースシステムにより管理する履歴データベースと、前記履歴受信手段で受信した履歴を記憶する記憶手段と、定期的に、前記記憶手段に記憶され前記履歴データベースに登録されていない履歴を当該履歴を前記履歴データベース用のフォーマットで前記履歴データベースに追加するデータベース更新手段と、前記履歴受信手段で受信した新たな履歴に、当該履歴が以前に前記セキュリティ装置から送信され自サーバ装置まで到達しなかったことを示す蓄積フラグが付加されているときに、前記データベース更新手段の前記履歴データベースへの履歴の追加を中断させる中断手段とを備え、前記セキュリティ管理装置は、前記利用者の前記セキュリティ管理領域への入退を、前記利用者が保持する認証媒体から取得した識別子を含む認証情報に基づいて管理する入退管理手段と、前記利用者の前記セキュリティ管理領域への入退に係る履歴を、前記サーバ装置への送信に成否に基づいて決定された前記蓄積フラグとともに記憶する履歴記憶手段と、前記履歴記憶部に記憶されていて、前記サーバ装置にまだ送信していない履歴を、前記送信フラグが送信に失敗したことを示す場合に前記蓄積フラグを付して前記サーバ装置に送信する履歴送信手段とを備えることを特徴としている。 The security management system according to the present invention includes a security management device that manages entry / exit of a user to / from a security management area, and a server device that manages a history of the entry / exit in the security management device. The server device includes a history receiving means for receiving a history transmitted from the security management device for managing entry / exit of a user to / from the security management area, and a security management for transmitting the history Response means for transmitting a response signal indicating that the history has been received to the apparatus, history database for managing the history by a database system, storage means for storing the history received by the history receiving means, and periodically storing the history The history stored in the means and not registered in the history database Database update means for adding to the history database in a history database format, and a new history received by the history receiving means, that the history was previously transmitted from the security device and did not reach its own server device Interruption means for interrupting the addition of the history to the history database by the database updating means when the accumulation flag is added, and the security management device is configured to enter the security management area of the user. Entry / exit management means for managing withdrawal based on authentication information including an identifier acquired from an authentication medium held by the user, and a history of entry / exit of the user into the security management area, the server device History storage means for storing together with the accumulation flag determined based on success or failure in transmission to History transmitting means for transmitting a history stored in a history storage unit and not yet transmitted to the server device to the server device with the accumulation flag when the transmission flag indicates that the transmission has failed. It is characterized by comprising.
ここでいう蓄積フラグの付加とは、当該フラグが付加されていることをサーバ装置が認識できる状態にあればよく、例えば、サーバ装置が受信した新たな履歴が以前に送信に失敗したことを示す履歴であることを示す情報が含まれる形で構成されても良いし、履歴のうち蓄積フラグとして定められているデータ位置におけるデータが所定の情報になっていることを以って付加されていることとしてもよい。 The addition of the accumulation flag here may be in a state in which the server device can recognize that the flag is added, for example, indicates that a new history received by the server device has previously failed to be transmitted. It may be configured to include information indicating that it is a history, or is added because data at a data position defined as an accumulation flag in the history is predetermined information. It is good as well.
上述のような構成によって、サーバ装置は、履歴を受信したとしても、その履歴に蓄積フラグが付されていれば、履歴データベースの定期的な更新が行なわれなくなるので、履歴データベースを更新することによって、サーバ装置のプロセッサが履歴データベースの更新処理にその処理性能の殆どを使用してしまうために、このプロセッサが実行しなければならない、履歴データベースの更新以外の処理である応答信号の送信や、状態情報の更新などの処理が実行できないという事態を回避できる。 With the configuration as described above, even if the server device receives the history, the history database is not regularly updated if the history flag is attached to the history device. Since the processor of the server device uses most of the processing performance for the update processing of the history database, this processor must execute a response signal that is a process other than the history database update, It is possible to avoid a situation in which processing such as information update cannot be executed.
また、本発明に係るサーバ装置において、前記中断手段は、前記データベース更新手段の前記定期的な確認を中断させた後で、前記履歴受信手段が連続して所定数の前記蓄積フラグが付加されていない履歴を受信した場合に前記中断を解除することとしてもよい。
あるいは、前記中断手段は、前記データベース更新手段の前記定期的な確認を中断させた後で、前記履歴受信手段が所定時間、履歴を受信しなかった場合に前記中断を解除することとしてもよい。
Further, in the server device according to the present invention, the interrupting unit has the history receiving unit continuously added a predetermined number of the accumulation flags after interrupting the periodic confirmation of the database updating unit. The interruption may be canceled when no history is received.
Alternatively, the interruption unit may cancel the interruption when the history reception unit has not received a history for a predetermined time after the periodic confirmation of the database update unit is interrupted.
これにより、定期的な履歴データベースの更新処理を中断したとしても、上述の条件の下で、履歴データベースの更新処理を再開できるので、更新処理を中断し続けることによる履歴データベースからの履歴の欠損を防ぐことができる。
また、本発明に係るサーバ装置において、前記セキュリティ管理装置が前記サーバ装置に送信する履歴は前記セキュリティ管理装置の状態を示す状態フラグを含み、前記サーバ装置は、前記セキュリティ管理装置が正常に動作しているかどうかを示す状態情報を管理する状態管理手段と、前記履歴フラグに基づいて、前記状態情報を更新する更新手段とを備えることとしてもよい。
As a result, even if the periodic update process of the history database is interrupted, the update process of the history database can be resumed under the above-mentioned conditions. Can be prevented.
In the server device according to the present invention, the history transmitted from the security management device to the server device includes a status flag indicating the status of the security management device, and the server device is configured so that the security management device operates normally. It is good also as providing the status management means which manages the status information which shows whether it is, and the update means which updates the said status information based on the said history flag.
これにより、サーバ装置は、状態情報の更新処理は、履歴データベースの更新処理とを独立して行い、蓄積フラグが付されている履歴を受信した場合には、履歴データベースの更新処理が中断されるので、多くの履歴を連続して受信したとしてもセキュリティ管理装置の状態情報をほぼリアルタイムに更新して管理することができる。
また、本発明に係るセキュリティ管理システムにおいて、前記履歴記憶手段は、前記履歴送信手段が送信した履歴に対する応答を前記応答手段から得られなかった場合に、前記蓄積フラグを、当該応答のなかった履歴に付して記憶することとしてもよい。
As a result, the server apparatus performs the update process of the state information independently of the update process of the history database, and the history database update process is interrupted when the history with the accumulation flag is received. Therefore, even if many histories are continuously received, the status information of the security management device can be updated and managed almost in real time.
Further, in the security management system according to the present invention, the history storage means sets the accumulation flag as a history of no response when a response to the history transmitted by the history transmission means is not obtained from the response means. It is good also as memorize | storing.
これにより、セキュリティ管理装置は、応答信号を受信したかどうかによって、履歴の蓄積フラグを適切に付すことができる。
また、本発明に係るセキュリティ管理システムにおいて、前記履歴記憶手段は、前記蓄積フラグが付されている履歴の送信に成功した場合に、前記蓄積フラグを付されていない状態にして当該履歴を更新することとしてもよい。
Thus, the security management apparatus can appropriately attach a history accumulation flag depending on whether or not a response signal has been received.
In the security management system according to the present invention, when the history storage unit succeeds in transmitting the history with the accumulation flag, the history storage unit updates the history without setting the accumulation flag. It is good as well.
これにより、蓄積フラグが付されていた履歴の送信に成功した場合には、蓄積フラグが付されていない状態にすることで、同一の履歴の二重送信を防げる。 As a result, when the transmission of the history with the accumulation flag succeeded, the double transmission of the same history can be prevented by setting the state without the accumulation flag.
<実施の形態>
<構成>
以下、本発明の一実施形態であるセキュリティ管理システムについて図面を用いて説明する。
図1は、セキュリティ管理システムのシステム構成を示す図である。
<Embodiment>
<Configuration>
Hereinafter, a security management system according to an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a diagram showing a system configuration of a security management system.
図1に示すようにセキュリティ管理システムは、セキュリティ管理装置200a、200b、200cと、サーバ装置300とを含む。各セキュリティ管理装置は、サーバ装置300とネットワーク160を介して接続されている。
セキュリティ管理装置200aは、エリアA並びにエリアBへの利用者(以下、ユーザと記載する)の入退室を管理するものであり、ユーザがエリアAあるいはエリアBに入退室することで生成される履歴をサーバ装置300に送信している。
As shown in FIG. 1, the security management system includes
The
セキュリティ管理装置200aは、エリアA並びにエリアBへのユーザの入退室を管理するために、カードリーダ(図1ではCR(Card Readerの略)と記載。)110aと、カードリーダ120aと、エリアAに設けられた扉140aに備え付けられた電気錠130aと、カードリーダ110bと、カードリーダ120bと、エリアBに設けられた扉140bに備え付けられた電気錠130bと接続され、接続されているカードリーダや電気錠などの各機器の状態を管理、制御する。
The
セキュリティ管理装置200bは、エリアC並びにエリアDへのユーザの入退室を管理するものであり、セキュリティ管理装置200cは、エリアEへのユーザの入退室を管理するものである。
セキュリティ管理装置200b及びセキュリティ管理装置200cは、セキュリティ管理装置200aと同様に、各々の配下にある機器、即ち、セキュリティ管理装置200bであればカードリーダ110cと、カードリーダ120cと、エリアCに設けられた扉140cに備え付けられた電気錠130cと、カードリーダ110dと、カードリーダ120dと、エリアDに設けられた扉140dに備え付けられた電気錠130dの各機器の、セキュリティ管理装置200cであればカードリーダ110eと、カードリーダ120eと、エリアEに設けられた扉140eに備え付けられた電気錠130eの各機器の状態を管理、制御し、サーバ装置300への履歴の送信を実行する。
The
Similarly to the
セキュリティ管理システムのユーザは、各々図1に示すICカード150を所持している。ICカード150は、他のICカードと区別するために、各々固有のID(Identifier)を保持している。ICカード150をカードリーダにかざすと、かざされたカードリーダは、ICカード150に保持されているIDを読み取り、読み取ったIDを接続されているセキュリティ管理装置に送信する。セキュリティ管理装置は、送信されてきたIDが自身の保持する認証情報に登録されていれば、IDを送信してきたカードリーダが対応する扉の電気錠を解錠する。IDが登録されていなければ、認証失敗として、解錠しない。
Each user of the security management system has the
このような認証処理等のイベントが発生するたびに、履歴が生成される。履歴の種別としては、認証の成功、解錠の実行、扉が開いたこと、扉が閉められたこと、施錠の実行など多種にわたり、その他にも、エラー報告などもある。当該エラー報告には例えば、電気錠の異常(例えば、セキュリティ管理装置から施錠の指示があったにもかかわらず電気錠のセンサが施錠状態を検出しない)などがある。 Each time such an event such as authentication processing occurs, a history is generated. There are various types of history, such as successful authentication, unlocking, door opening, door closing, locking, etc., and error reporting. The error report includes, for example, an abnormality of the electric lock (for example, the electric lock sensor does not detect the lock state even though there is a lock instruction from the security management device).
セキュリティ管理システムに係るセキュリティ管理装置200a〜200e及びサーバ装置300について更に詳細に説明する。
図2は、セキュリティ管理装置の機能構成を示す機能ブロック図である。セキュリティ管理装置200a〜200cの機能構成は共通するので、ここでは、セキュリティ管理装置200の後の符号中のアルファベットを除いた形で、セキュリティ管理装置200として説明する。カードリーダ100a〜100e及び電気錠130a〜130eについても同様の扱いとする。
The
FIG. 2 is a functional block diagram showing a functional configuration of the security management apparatus. Since the functional configurations of the
図2に示すようにセキュリティ管理装置200は、I/F(InterFace)部210と、認証部220と、履歴生成部230と、外部通信部240と、記憶部250とを含んで構成される。
I/F部210は、カードリーダ110、120や電気錠130、また図示していないが、扉に設けられている開閉センサと接続されている。I/F部210は、これらの機器と、例えばRS232Cの通信規格に従って、通信を実行する機能を有する。
As shown in FIG. 2, the
The I /
具体的に、I/F部210は、カードリーダ110あるいはカードリーダ120からカードリーダがICカード150から読み取ったIDを受け取った場合に、当該IDを認証部220に伝送する。当該IDに応じて認証部220から認証成功を意味する信号を受けた場合に、電気錠130に解錠を指示し、認証失敗を意味する信号を受けた場合には、IDを読み取ったカードリーダに認証失敗の報知を指示する。
Specifically, when the card reader 110 or the card reader 120 receives an ID read by the card reader from the
また、I/F部120は、電気錠130や、カードリーダ110、120から各機器において異常があった場合に、各機器は異常があった旨を通知する仕様になっており、当該通知を受け取った場合に、履歴生成部230にその異常の内容を通知する。
認証部220は、カードリーダで読み取られたIDの認証を実行する機能を有する。具体的には、認証部220は、I/F部210からIDを受け取った場合に、当該IDが認証情報252に登録されているかどうかを検索する。IDが認証情報252に登録されていた場合には、I/F部210に認証成功を伝送するとともに、当該IDと認証成功の情報を対応付けて履歴生成部230に伝送する機能を有する。また、IDが認証情報252に登録されていなければ、I/F部210に認証失敗を伝送するとともに、当該IDと認証失敗の情報を対応付けて履歴生成部230に伝送する。
In addition, the I / F unit 120 is configured to notify that each device has an abnormality when there is an abnormality in each device from the
The
履歴生成部230は、I/F部210から伝送されてきた各機器の異常を示す情報や、認証部220から伝送されてきた認証の成功/失敗の情報とIDの情報とから履歴を生成して外部通信部240に伝送する機能を有する。履歴生成部230は、蓄積フラグが「0」で、各機器においてイベントが発生した日時の情報と、自装置に予め設定されているGUコードと、イベントが発生した機器のコードと、発生したイベントに基づくイベントコードと、セキュリティ管理装置が正常に動作しているかどうかを示す状態フラグとを含み、認証部220からIDが伝送されてきた場合には、そのIDをユーザIDとした履歴を生成する。蓄積フラグや各コードの内容の詳細については後述する。
The
外部通信部240は、ネットワーク160を介して、サーバ装置300と、例えば、イーサネット(登録商標)の規格に従って、通信を実行する機能を有する。
具体的には、外部通信部240は、履歴生成部230から伝送されてきた履歴をサーバ装置300に送信する機能を有する。そして、送信した履歴に対してサーバ装置300から履歴を受信したことを示す応答信号を受信した場合に、履歴の蓄積フラグを「0」のままで、履歴情報251に登録する。また、送信した履歴に対してサーバ装置300から履歴を受信したことを示す応答信号を所定時間内に受信できなかった場合に、履歴の蓄積フラグを「1」にして、送信した履歴とともに履歴情報251に登録する。
The
Specifically, the
また、外部通信部240は、サーバ装置300から定期的に送信されてくる、セキュリティ管理装置200との間での通信が有効であるかどうか、また、セキュリティ管理装置200が正常に動作しているかどうかをサーバ装置300が確認するための生存確認信号を受信した場合に、生存応答信号を生成してサーバ装置300に送信する。その際、履歴情報251を確認して、当該履歴情報251内に蓄積フラグが「1」である履歴があった場合に、当該履歴をサーバ装置300に送信する。そして、サーバ装置300から蓄積フラグが「1」であった履歴の送信に対しての応答信号を受けた場合に当該履歴の蓄積フラグを「1」から「0」に変更する。
Also, the
記憶部250は、ハードディスク装置、メモリなどからなり、セキュリティ管理装置200が動作上必要とする各種プログラム、データを記憶する機能を有する。記憶部250は、特に履歴情報251と、認証情報252とを記憶している。
履歴情報251は、履歴生成部230に生成された履歴の情報を集約した情報であり、コードの状態で記憶されている。一つの履歴は、少なくとも履歴を管理するための管理番号、履歴を既に送信しているか否かを示す蓄積フラグ、履歴が生成された日時を示す日時コード、履歴の内容であって発生したイベントを示すイベントコードを含み、その他に、履歴に応じて、例えばイベントコードが認証を行なったことを示す履歴である場合には、認証したIDや、認証を行なったカードリーダを示すコードなどが含まれ、また、例えば、履歴のイベントコードが機器の異常を示すものであれば、その機器を示すコードが含まれる。
The
The
認証情報252は、認証部220が認証を実行する際に参照する情報であり、エリアへの入室が許可されているユーザIDと、各ユーザIDの入室可能なエリアとの対応付けを示す情報である。その詳細については後述する。
次に図3を用いてサーバ装置300について説明する。図3は、サーバ装置300の機能構成を示す機能ブロック図である。
The
Next, the
図3に示すようにサーバ装置300は、通信部310、解析部320と、状態管理部330と、警報管理部340と、保存部350とを含んで構成される。
通信部310は、ネットワーク160を介して接続されている全てのセキュリティ管理装置と、例えば、イーサネット(登録商標)の通信規格に従って通信を実行する機能を有する。本実施の形態で言えば、図1に示すように、セキュリティ管理装置200a〜200cと通信を実行する機能を有する。
As illustrated in FIG. 3, the
The
具体的には、通信部310は、セキュリティ管理装置から履歴を受信すると、当該履歴を解析部320に伝送するとともに、履歴を受信したことを示す応答信号を履歴を送信してきたセキュリティ管理装置に送信する。
解析部320は、履歴の内容を解析する機能と、通信部310から伝送されてきた履歴をコードのままファイル321に追加登録する機能を有する。解析部320は、伝送されてきた履歴を解析して、当該履歴に含まれる状態フラグを、その履歴を送信してきたセキュリティ管理装置のコードとともに状態管理部330に伝送する。
Specifically, when receiving a history from the security management device, the
The
そのほかに、解析部320は、送信されてきた履歴の蓄積フラグを確認し、当該蓄積フラグが「1」を示していた場合に、保存部350に履歴データベースの更新作業の中断を指示する。また、解析部320は、当該中断を指示した後に、以下の2つの場合に、当該中断を解除する。即ち、(1)蓄積フラグが「0」を示す履歴を所定数(例えば3つ)連続して受信した場合、(2)履歴を受信することなく所定時間(例えば2分)経過した場合である。
In addition, the
状態管理部330は、セキュリティ管理装置ごとに各セキュリティ管理装置の状態を示す状態情報を記憶する機能を有する。そして、状態管理部330は、解析部320から伝送されてきたセキュリティ管理装置のコードと、状態情報とに基づいて、保持している状態情報を更新する機能を有する。状態情報は、正常である場合に「0」を、異常である場合に「1」を示す。状態管理部330により、状態情報は、セキュリティ管理装置ごとに保持されている。図1を例にすると、状態管理部330は、セキュリティ管理装置200a〜200cの計3つ分の状態情報を保持している。
The
警報管理部340は、各セキュリティ管理装置ごとの警報状態を管理する機能を有する。警報管理部340は、状態管理部330で保持されている状態情報に基づき、警報情報を管理する。具体的には、履歴が送信されて解析部320のファイル321に登録される毎に、状態管理部330の状態情報が更新されており、その状態情報が、「0」から「1」に変化した場合、「1」から変更されなかった場合に、警報を発する。また、「1」から「0」に変化した場合、「0」から変更されなかった場合には、警報を発しない。なお、警報を発している場合には、サーバ装置300のオペレータ用のインターフェースに警報が発せられることになっており、オペレータは異常事態が発生していることを認識する。
The
保存部350は、サーバ装置300が動作上必要とする各種プログラム、データを記憶する機能を有し、また、履歴データベース351(図3では、データベースは、DBと表記)を更新する機能を有する。また、保存部350は、履歴データベース351の更新の際に参照するGUコード表352と、機器コード表353と、イベントコード表354と、認証情報355とを保持する機能も有する。履歴データベース351は、ファイル321にある履歴を文字列に変換してデータベース化したものである。GUコード表352は、履歴に含まれるGU(Gate Unit:セキュリティ管理装置の別称)コードを文字列に変換するために参照されるコード表である。機器コード表353は、履歴に含まれるCRコードを文字列に変換するために参照されるコード表である。イベントコード表354は、イベントコードを文字列に変換するために参照されるコード表である。履歴データベース351、各種コード表、認証情報355の詳細については、後述する。
The
保存部350は、定期的(例えば1秒ごと)にファイル321を確認して、ファイル321に履歴データベース351に登録していない履歴があれば、当該履歴のコードを、各コード表並びに認証情報355を用いて文字列に変換して、履歴データベース351に追加する。保存部350はこの定期的な履歴データベース351の更新作業を解析部320からの中断の指示に基づいて中断し、解除の指示に従って中断を解除して履歴データベース351の更新作業を再開する。
The
その他の各機器については、簡単に説明する。
カードリーダ120は、定期的にICカードに対してICカードの保持するIDを要求する要求信号を送信しており、当該要求信号に対する応答として受信した応答信号に含まれるIDを接続されているセキュリティ管理装置200に送信する。
電気錠130は、接続されているセキュリティ管理装置200からの指示に従って施錠、開錠を実行する。ICカード150は、セキュリティ管理システムにおいて、各ICカードに固有のIDを保持し、カードリーダ150からのIDを要求する要求信号を受けて、保持しているIDを含ませた応答信号を送信する。また、電気錠130は、錠が所定の状態にならない(壁等により、錠が遮られて施錠できないなど)場合にエラーをセキュリティ管理装置に通知する。
Other devices will be briefly described.
The card reader 120 periodically transmits a request signal for requesting an ID held by the IC card to the IC card, and a security connected to the ID included in the response signal received as a response to the request signal. It transmits to the
The
また、図示していないが、各エリアに設けられた扉には開閉センサが設けられ、当該開閉センサは、セキュリティ管理装置200に扉が開いているかどうかを通知する。開閉センサは、例えば、扉に設けられたマグネットセンサと、扉が閉じられている状態でマグネットセンサに正対する壁に設けられたマグネットにより実現される。
<データ>
以下に、セキュリティ管理システムに係る各種データについて説明する。
Although not shown, the door provided in each area is provided with an open / close sensor, and the open / close sensor notifies the
<Data>
Hereinafter, various data relating to the security management system will be described.
図4は、セキュリティ管理装置200からサーバ装置300に送信される一つの履歴についての構成を示しており、セキュリティ管理装置200が保持する履歴情報251や、サーバ装置300が保持するファイル321に登録されている状態を指すものでもある。
図4に示すように、履歴は、蓄積フラグ451と、日時コード452と、GUコード453と、機器コード454と、イベントコード455と、ユーザID456と、状態フラグ457とを含んで構成される。このほかにも、電気錠を示すコードや、開閉センサのコードが含まれることもある。各フラグやコードは、そのデータ長が予め定められており、これにより、サーバ装置300の解析部320は、履歴のどの部分に、どのデータがあるかを解析することができる。
FIG. 4 shows a configuration for one history transmitted from the
As shown in FIG. 4, the history includes an
蓄積フラグ451は、履歴の送信に成功したか失敗したかを示すフラグであり、「0」か「1」かで示される。セキュリティ管理装置における蓄積フラグ451は、「0」である場合には、送信に成功していることを示し、「1」である場合には、送信に失敗し、当該履歴が未送信であることを示し、サーバ装置300からの生存確認信号を受信した場合に送信する履歴の選定に用いられる。サーバ装置300における蓄積フラグ451は、解析部320が履歴データベースの更新の中断、及び再開のトリガに用いられる。
The
日時コード452は、その履歴がいつ発生したのかを示す日時情報であり、年月日、及び秒単位の時間までの情報が含まれる。具体的には、例えば、「20090321131116」とあれば、「2009年3月21日13時11分16秒」ということになる。なお、この具体例で示す日時コードは、説明の便宜上十進数表現で記載している。
GUコード453は、その履歴を生成したセキュリティ管理装置を示すコードである。各セキュリティ管理装置には、固有のコードがふられており、サーバ装置300がどのセキュリティ管理装置において発生したイベントであるかを認識するのに用いられる。
The date /
The
機器コード454は、イベントコードが認証や、エラーが発生したことを示すものである場合に、それがどこで発生したものであるかを示すためのコードで、各カードリーダや電気錠にふられた固有のコードを意味する。機器コード454は、サーバ装置がどのカードリーダで発生したイベントであるかを認識するのに用いられる。
イベントコード455は、発生したイベントの内容を示すコードである。
The
The
ユーザID456は、履歴のイベントコード455が認証の実行(認証成功もしくは認証失敗)を示すもので合った場合に、当該認証に用いられたIDを示す情報である。
状態フラグ457は、履歴を生成したセキュリティ管理装置が正常に動作しているかどうかを示すフラグであり、「0」ならば正常、「1」ならば異常であることを示す。セキュリティ管理装置や、カードリーダ、電気錠などには、自身が正常か異常であるかを判断するための各種センサなどの検出機構を備えており、これらのセンサの検出値に基づいて正常であるかどうかを判断しており、状態フラグ457は、当該判断に基づいて値が決定される。
The
The
履歴情報251やファイル321は、この履歴の集合であり、履歴と他の履歴とをセキュリティ管理装置やサーバ装置が区別可能にしたものである。
次に認証情報252について説明する。認証情報252は、セキュリティ管理装置が、カードリーダが読み取ったIDの認証を行なうために参照されるものである。各セキュリティ管理装置は同様のデータ構成を有する認証情報を保持しており、サーバ装置300が保持する認証情報355は、それら各セキュリティ管理装置が保持する認証情報252の集合体である。よって、ここでは、代表して図1のセキュリティ管理装置200aが保持する認証情報252のデータ構成例について説明する。
図5に示すように、認証情報252は、管理番号501に、識別情報502と、ユーザ名503と、権限504とを対応付けた情報群である。なお、管理番号501は、図面5においては、「管理No.」と記している。
管理番号501は、セキュリティ管理装置の認証部220が各認証情報を管理するために便宜上付した管理番号である。
識別情報502は、ICカードに固有の識別情報である。
ユーザ名503は、ICカードを保持するユーザの名前である。
権限504は、対応するユーザが入室可能なエリアの情報を示す。
例えば、管理番号「10686」に対応するICカードの識別情報は、「IC00006897」であり、そのICカードを保持するユーザの名前は、「青井紀子」であり、その権限は「エリアA、B」となっている。つまり「青井紀子」はエリアAならびにエリアBへの入室が許可されていることになる。
セキュリティ管理システムのオペレータは、必要に応じて認証情報252及び認証情報355に新たなID、ユーザの登録を行なってよく、また、登録されているID、ユーザの削除を行なってもよい。
The
Next, the
As shown in FIG. 5, the
The
The
The
The
For example, the identification information of the IC card corresponding to the management number “10686” is “IC00006897”, the name of the user holding the IC card is “Noriko Aoi”, and its authority is “Area A, B”. It has become. That is, “Noriko Aoi” is allowed to enter Area A and Area B.
The operator of the security management system may register a new ID and user in the
次にサーバ装置300が保持するGUコード表352について図6を用いて説明する。
GUコード表352は、履歴の中のGUコードを文字列に変換するために用いられる表である。図6に示すように、GUコード表352は、GUコード601と、GU設定名称602とが対応付けられた表である。
GUコード601は、各セキュリティ管理装置にふられた固有のコードを示す。
Next, the GU code table 352 held by the
The GU code table 352 is a table used to convert a GU code in the history into a character string. As shown in FIG. 6, the GU code table 352 is a table in which a
The
GU設定名称602は、各セキュリティ管理装置に対してオペレータが設定した名称のことであり、オペレータがどのセキュリティ管理装置を示すのかを容易に認識できるように設定した名称である。
図6によれば、GUコード「G04」に対応するGU設定名称は「A棟1F管理装置」となっており、例えば図1のセキュリティ管理装置200aに「G04」のGUコードが設定されているとすれば、サーバ装置300は、セキュリティ管理装置200aが「A棟1F管理装置」であると認識でき、履歴に含まれるGUコードが「G04」であった場合には、履歴データベースに「A棟1F管理装置」と変換して登録することができる。
The
According to FIG. 6, the GU setting name corresponding to the GU code “G04” is “A building 1F management device”, and for example, the GU code “G04” is set in the
図7は、サーバ装置300が保持する機器コード表353のデータ構成例を示す図である。図7に示すように、機器コード表353は、機器コード701と、機器設定名称702とが対応付けられた表である。
機器コード701は、各カードリーダや電気錠にふられた固有のコードを示す。
機器設定名称702は、各カードリーダに対してオペレータが設定した名称のことであり、オペレータがどこの扉に設置したカードリーダあるいは電気錠であるかを容易に認識できるように設定した名称である。図7においては、単に、扉1などと記載しているが、その後に、電気錠などと付してもよい。
FIG. 7 is a diagram illustrating a data configuration example of the device code table 353 held by the
The
The
図7によれば、機器コード「C036」に対応する機器設定名称は「総務部第2課_扉1」となっており、例えば図1のカードリーダ120aに「C036」の機器コードが設定されているとすれば、サーバ装置300は、カードリーダ120aが「総務部第2課_扉1」に設置されたカードリーダであると認識できる。
図8は、イベントコード表354のデータ構成例を示す図である。図8に示すように、イベントコード表354は、イベントコード801とイベント内容802とが対応付けられた表である。
According to FIG. 7, the device setting name corresponding to the device code “C036” is “General Affairs Department Section 2_Door 1”, and for example, the device code “C036” is set in the
FIG. 8 is a diagram illustrating a data configuration example of the event code table 354. As shown in FIG. 8, the event code table 354 is a table in which
イベントコード801は、セキュリティ管理システムにおいて発生しうる各種イベントにふられた固有のコードを示す。
イベント内容802は、各イベントコードにふられたイベントの名称を示している。
図9は、保存部350が生成する履歴データベース351のデータ構成例を示す図である。図9に示すように履歴データベース351は、管理番号901と、日時902と、識別情報903と、ユーザ名904と、場所905と、イベント906とが対応付けられた情報である。これらの情報のほか、認証を行なったカードリーダの情報なども含んでよい。
管理番号901は、保存部350が各履歴を管理するために便宜上付した管理番号である。
日時902は、認証が行われた、あるいは、イベントが発生した日時の情報である。
識別情報903は、認証に使用されたICカードに固有の識別情報である。
ユーザ名904は、認証に使用されたICカードを保持するユーザの名前である。ユーザ名904は、認証情報355を用いて識別情報を変換することで得られる。
場所905は、認証が行われた、あるいは、イベント、例えば鍵のこじ開けや電池電圧の低下など、が発生したセキュリティ管理装置や扉の情報である。
イベント906は、発生したイベントの内容を示す情報である。イベント906は、イベントコード表354を用いて、イベントコードを変換して得られる。
例えば、管理番号「087882」に対応するICカードの識別情報は、「IC00006897」であり、そのICカードを保持するユーザの名前は、「青井紀子」であり、認証が行われた場所は、「人事部_扉1」であり、認証を行った日時は、「2008年11月12日 12時13分54秒」であり、イベント内容によれば、青井紀子は、「人事部_扉1」に設けられたカードリーダで認証に成功したこととなっている。なお、発生したイベントが認証に関わるものでない場合には、識別情報902やユーザ名903は、空欄となる。図9では、「−」と記載している。
The
The
FIG. 9 is a diagram illustrating a data configuration example of the
The
The date and
The
The
The
The
For example, the identification information of the IC card corresponding to the management number “087882” is “IC00006897”, the name of the user holding the IC card is “Noriko Aoi”, and the place where the authentication is performed is “ “Personnel Department_Door 1” and the date of authentication is “November 12, 2008, 12:13:54”, and according to the event content, Noriko Aoi is “HR Department_Door 1”. The card reader provided in the system succeeds in authentication. If the generated event is not related to authentication, the
保存部350は、履歴を、GUコード表352と、機器コード表353と、イベントコード354と、認証情報355とを用いて、文字列に変換して履歴データベースに追加していって図9に示すような履歴データベース351を生成していく。
<動作>
ここから、本発明に係るセキュリティ管理システムのセキュリティ管理装置及びサーバ装置300の動作について説明する。ここでは、上述したセキュリティ管理装置の構成同様、セキュリティ管理装置をセキュリティ管理装置200として説明する。
The
<Operation>
From here, operation | movement of the security management apparatus of the security management system which concerns on this invention, and the
まず、図10を用いてセキュリティ管理装置200の動作について説明する。図10は、セキュリティ管理装置200において履歴が生成された際の動作を示すフローチャートである。
セキュリティ管理装置200において認証等のイベントが発生すると(ステップS1001)、履歴生成部230は、履歴を生成する(ステップS1002)。
First, the operation of the
When an event such as authentication occurs in the security management device 200 (step S1001), the
セキュリティ管理装置200の外部通信部240は、履歴生成部230から伝送されてきた履歴コードを受けて、サーバ装置300に送信する。
外部通信部240は、履歴を送信してから所定時間内にサーバ装置300から送信した履歴に対する応答信号を受信したどうかで、履歴の送信に成功したかどうかを判定する(ステップS1003)。
The
The
履歴に対する応答信号を受信した場合には履歴の送信に成功したことになるので(ステップS1003のYES)、外部通信部240は、蓄積フラグが0のままの履歴を履歴情報251に追加する(ステップS1004)。追加する空き領域がない場合には、蓄積フラグが0になっている履歴であって、その日時の情報が最も古い履歴に上書きする。そして、セキュリティ管理装置200は待機状態に入り、次のイベントの発生を待つ(ステップS1001に戻る)。
When the response signal for the history is received, the history is successfully transmitted (YES in step S1003), so the
一方、所定時間内に送信した履歴に対する応答信号を得られなかった場合に(ステップS1003のNO)、外部通信部240は、送信した履歴の蓄積フラグを「1」に変更して履歴情報251に登録する(ステップS1005)。
そして、その後、履歴生成部230が新たな履歴を生成した場合には(ステップS1006のYES)、外部通信部240は、新たに生成された履歴はサーバ装置300に送信せずに、蓄積フラグを「1」に変更して履歴情報251に登録する(ステップS1005)。
On the other hand, when the response signal for the history transmitted within the predetermined time cannot be obtained (NO in step S1003), the
After that, when the
履歴生成部230により、イベントが発生するごとに新たな履歴が生成されていく一方で、外部通信部240は、サーバ装置300からの生存確認信号がないかどうかをモニタしている(ステップS1006)。
外部通信部240は、サーバ装置300からの生存確認信号を受信した場合には(ステップS1007のYES)、通信が回復したということになるので、生存確認信号に対して生存していることを示す生存応答信号を送信すると共に、履歴情報251の蓄積フラグを参照して、蓄積フラグが「1」になっている履歴を検索する。そして、検索して得られた蓄積フラグが「1」になっている履歴をサーバ装置300に送信する(ステップS1008)。
While the
When the
外部通信部240が、サーバ装置300からの生存確認信号を受信していない場合には(ステップS1007のNO)、ステップS1006に戻る。
蓄積フラグが「1」である履歴を送信した後、外部通信部240は、サーバ装置300からの当該履歴に対する応答信号を所定時間内に受信したどうかにより、履歴の送信に成功したかどうかを判定する(ステップS1009)。
When the
After transmitting the history whose accumulation flag is “1”, the
蓄積フラグが「1」である履歴の送信に成功した場合には(ステップS1009のYES)、外部通信部240は、送信した履歴の蓄積フラグを「0」に変更して履歴情報251を更新して(ステップS1010)、ステップS1001に戻る。
蓄積フラグが「1」である履歴の送信に失敗した場合には(ステップS1009のNO)、ステップS1005に戻る。
When the transmission of the history having the accumulation flag “1” is successful (YES in step S1009), the
If transmission of the history with the accumulation flag “1” has failed (NO in step S1009), the process returns to step S1005.
以上が、セキュリティ管理装置300の履歴の送信に係る動作である。
では、その履歴を受けるサーバ装置300の動作について説明する。サーバ装置300については、保存部350の動作とそれ以外の機能部の動作とに分けて説明する。図11は、通信部310や解析部320の動作を示すフローチャートであり、図12は、保存部350の動作を示すフローチャートである。
The above is the operation related to the history transmission of the
Now, the operation of the
図11に示すように、まず、通信部310は、履歴を受信すると、受信した履歴を解析部320に伝送するとともに、履歴に対する応答信号を生成し、履歴を送信してきたセキュリティ装置に送信する(ステップS1101)。
解析部320は、受け付けた履歴の蓄積フラグが「1」であるかどうかを解析する(ステップS1102)。
As illustrated in FIG. 11, first, when receiving a history, the
The
蓄積フラグが「0」であった場合には(ステップS1102のNO)、解析部320は、その履歴をコードのままファイル321に追加する。追加する空き領域がない場合には、最も古い履歴に上書きする。また、解析部320は、受信した履歴にある状態フラグを状態管理部330に送信して状態情報の更新を指示し、警報管理部340に警報の更新を指示する(ステップS1103)。状態管理部330は、解析部320から伝送されてきたセキュリティ装置の情報に対応する状態情報を伝送されてきた状態フラグで上書きする。また、警報管理部340は、状態管理部330における状態の変化に応じて警報を発する。
If the accumulation flag is “0” (NO in step S1102), the
一方、蓄積フラグが「1」であった場合には(ステップS1102のYES)、解析部320は、保存部350に履歴データベースの更新の中断を指示する(ステップS1104)。
そして、その履歴をコードのままファイル321に追加する。追加する空き領域がない場合には、最も古い履歴に上書きする。また、解析部320は、受信した履歴にある状態フラグを状態管理部330に送信して状態情報の更新を指示し、警報管理部340に警報の更新を指示する(ステップS1105)。状態管理部330は、解析部320から伝送されてきたセキュリティ装置の情報に対応する状態情報を伝送されてきた状態フラグで上書きする。また、警報管理部340は、状態管理部330における状態の変化に応じて警報を発する。
On the other hand, when the accumulation flag is “1” (YES in step S1102), the
Then, the history is added to the
履歴データベースの更新の中断を指示した後、通信部310は、履歴を受信するたびに応答信号を生成して送信し、解析部320は、ファイル321に履歴を登録し、状態管理部330は状態情報を管理し、警報管理部340は警報のオンオフを管理する。解析部320は、履歴の蓄積フラグを逐次解析し、蓄積フラグが「0」の履歴を連続して3つ受信したかどうかを判定する(ステップS1106)。
After instructing to interrupt the update of the history database, the
その、履歴データベースの更新の中断を指示した後の処理の過程において、蓄積フラグが「0」の履歴を連続して3つ受信した場合には(ステップS1106のYES)、解析部320は、保存部350に履歴データベースの更新の再開を指示し(ステップS1108)、ステップS1101に戻る。
また、解析部320は、蓄積フラグが「0」の履歴を連続して3つ受信しなくとも(ステップS1106のNO)、履歴データベースの更新の中断を指示して、最後の履歴を受けてから所定時間(例えば、20秒)の間履歴を受信しなかった場合にも(ステップS1107のYES)、履歴データベースの再開を指示し(ステップS1108)、ステップS1101に戻る。
In the course of the process after instructing to interrupt the update of the history database, when three history records with the accumulation flag “0” are received in succession (YES in step S1106), the
Further, even if the
ステップ1107で、最後の履歴を受けてから所定時間が経過する前に次の履歴を受信した場合には(ステップS1107)、ステップS1106に戻る。
最後に図12のフローチャートを用いて保存部350の動作について説明する。
保存部350は、解析部320からの履歴データベースの更新の中断指示があるかどうかをモニタしている(ステップS1201)。
In step 1107, when the next history is received before the predetermined time has elapsed since the last history was received (step S1107), the process returns to step S1106.
Finally, the operation of the
The
保存部350は、解析部320から、履歴データベースの更新の中断指示を受け付けた場合に、定期的な履歴データベースの更新を中断する。そして、中断の解除指示があるかどうかをモニタする(ステップS1202)。解除指示がない場合には(ステップS1202のNO)、解除指示の到来を待つ。
解除指示があった場合には(ステップS1202のYES)、ステップS1204に移行する。
When the
If there is a cancel instruction (YES in step S1202), the process proceeds to step S1204.
解析部320からの履歴データベースの更新の中断指示がない場合には(ステップS1201のNO)、保存部350は、前回履歴データベースを更新してから所定時間(例えば1秒)が経過しているかどうかを判定する(ステップS1203)。所定時間が経過していない場合には(ステップS1203のNO)、ステップS1201に戻る。
所定時間が経過していた場合には(ステップS1203のYES)、保存部350は、解析部320のファイル321を確認し(ステップS1204)、まだ履歴データベースに登録していない新しい履歴があるかどうかを検索する(ステップS1205)。これは、各履歴の登録済みであるかどうかのフラグによって行なわれ、解析部320がファイル321に登録した時点では未登録となっており、保存部350が履歴データベースに履歴を登録すると、登録済みに変更する。
When there is no instruction to interrupt the update of the history database from the analysis unit 320 (NO in step S1201), the
If the predetermined time has elapsed (YES in step S1203), the
ファイル321に新しい履歴があった場合には(ステップS1205)、保存部350は、その履歴を、各コード表、認証情報等を用いて、コードから文字列に変換して履歴データベース351に追加登録し(ステップS1206)、ステップS1201に戻る。新しい履歴がなかった場合には(ステップS1204)、履歴データベース351の更新を行なわずにステップS1201に戻る。
If there is a new history in the file 321 (step S1205), the
以上がセキュリティ管理システムに係る各装置の動作である。
<まとめ>
セキュリティ管理システムの設置に辺り、総合的なコストを抑制するために、セキュリティ管理装置200やサーバ装置300のプロセッサに性能の低いプロセッサを使用することがままある。しかし、サーバ装置300のプロセッサを性能の低いものとすると、履歴データベースの更新のためにその処理性能のほぼ全てを使用しなければならないということがある。
The above is the operation of each device related to the security management system.
<Summary>
With the installation of the security management system, low-performance processors are still used as the processors of the
すると、履歴データベースの更新を実行すると履歴に対する応答信号の送信や、状態管理部330における状態の更新処理、警報管理部340における警報管理が処理できなくなる。殊に、何らかの要因によってセキュリティ管理装置―サーバ装置間の通信が途絶することによって、セキュリティ管理装置に未送信の履歴が蓄積し、通信が回復した後で、未送信の履歴がまとめて送信されたときには、履歴データベースの更新に1つの履歴だけを追加するよりも多くの時間を費やすことになる。すると、当然に履歴データベースの更新にプロセッサをその多くの時間に割かれることから、その多くの時間の間状態の更新ができなくなる。
Then, when the history database is updated, transmission of a response signal to the history, state update processing in the
状態管理部330における各セキュリティ管理装置の状態管理や警報管理部340における警報管理などは、セキュリティ管理システムがセキュリティエリアへのユーザの入退を管理するものである以上、できるだけリアルタイムに制御したいので、その処理ができなくなるのは避けたい事態である。
しかし、本実施の形態に示すサーバ装置300は、蓄積フラグが付されている、即ち、「1」になっている履歴を受け取った場合には、そこから多くの履歴を受け取る可能性が高くなるので、保存部350に対して定期的な履歴データベースの更新を中断させる。これによって、履歴データベースの更新処理が発生しないので、その間、履歴に対する応答信号の送信や、状態情報の更新などにプロセッサの処理能力を割り振ることができる。そして、その後に、サーバ装置300に余裕ができると、履歴データベースの更新が再開されるので、履歴の履歴データベースへの保存において履歴の欠損が生じるといった問題が発生することもない。
<補足>
上記実施の形態において、本発明の実施の手法について説明してきたが、本発明がこれに限られないことは勿論である。以下、上記実施形態以外に本発明として含まれる各種の変形例について説明する。
(1)上記実施の形態においては、ファイル321にある履歴について、保存部350が履歴データベースについて追加すると当該履歴に保存済みであるフラグを付加することとしたが、これは、同じ履歴が重複して履歴データベース351に登録されないようにするための措置であり、登録した履歴について、ファイル321から削除する構成としてもよい。
(2)上記実施の形態においては、各認証情報には、ユーザ名が含まれることとした。しかし、実質的に当該ユーザ名は、サーバ装置300が保持する認証情報355にさえあればよく、各セキュリティ管理装置には、ユーザ名の項目はなくともよい。
(3)上記実施の形態においては、各セキュリティ管理装置は、履歴が送信できなかった場合には、サーバ装置300からの生存確認信号を受け付けるまでは、履歴の送信を中止する構成とした。しかし、これは、生存確認信号を待たずともよく以下の手法を用いてもよい。
Since the security management system manages the entry / exit of users to / from the security area, the state management of each security management device in the
However, when the
<Supplement>
In the above embodiment, the method of implementing the present invention has been described, but the present invention is not limited to this. Hereinafter, various modified examples included in the present invention other than the above-described embodiment will be described.
(1) In the above-described embodiment, when the
(2) In the above embodiment, each authentication information includes a user name. However, the user name substantially only needs to be in the
(3) In the above-described embodiment, each security management device is configured to stop transmission of a history until a survival confirmation signal is received from the
即ち、蓄積フラグが「1」である履歴について、所定時間毎(例えば30分毎)に履歴の送信を試みる構成にしてもよい。そして送信した履歴に対する応答信号があった場合には、送信した履歴の蓄積フラグを「0」に変更することとしてもよい。
(4)上記実施の形態では特に記載しなかったが、サーバ装置300は、オペレータが履歴データベース351を閲覧、検索するためのインターフェースを有していてもよい。
That is, for a history with the accumulation flag “1”, a configuration may be made in which history transmission is attempted every predetermined time (for example, every 30 minutes). When there is a response signal for the transmitted history, the accumulated flag of the transmitted history may be changed to “0”.
(4) Although not particularly described in the above embodiment, the
当該インターフェースは、オペレータからの指示に基づき、状態管理部330が管理する状態情報を用いてセキュリティ管理装置が正常に動作しているかどうかの情報を表示したり、警報管理部340が管理する警報の状態を報知する機能も保持していてもよい。
また、オペレータからのクエリの入力を受け付けて、当該クエリに合致する履歴を検索して、その一覧を表示する機能を有していてもよい。クエリとしては、例えばユーザ名や日時、場所などがあり、入力されたクエリがユーザ名であった場合には、入力されたユーザ名が含まれる履歴を検索する。
(5)上述の実施形態で示したサーバ装置の履歴データベースの更新に係る動作、更新停止処理等(図11、図12参照)をサーバ装置等のプロセッサ、及びそのプロセッサに接続された各種回路に実行させるためのプログラムコードからなる制御プログラムを、記録媒体に記録すること、又は各種通信路等を介して流通させ頒布させることもできる。このような記録媒体には、ICカード、ハードディスク、光ディスク、フレキシブルディスク、ROM等がある。流通、頒布された制御プログラムはプロセッサに読み出され得るメモリ等に格納されることにより利用に供され、そのプロセッサがその制御プログラムを実行することにより、実施形態で示したような各種機能が実現されるようになる。
Based on an instruction from the operator, the interface displays information on whether or not the security management apparatus is operating normally by using the status information managed by the
Further, it may have a function of receiving a query input from an operator, searching for a history matching the query, and displaying the list. The query includes, for example, a user name, date and time, and a location. When the input query is a user name, a history including the input user name is searched.
(5) The operation related to the update of the history database of the server apparatus, the update stop process (see FIGS. 11 and 12) shown in the above embodiment is performed on the processor of the server apparatus and the various circuits connected to the processor. A control program comprising program codes for execution can be recorded on a recording medium, or can be distributed and distributed via various communication paths. Such recording media include IC cards, hard disks, optical disks, flexible disks, ROMs, and the like. The distributed and distributed control program is used by being stored in a memory or the like that can be read by the processor, and the processor executes the control program, thereby realizing various functions as shown in the embodiment. Will come to be.
110、110a〜110e、120、120a〜120e カードリーダ(CR)
130、130a〜130e 電気錠
140a〜140e 扉
160 ネットワーク
200、200a〜200e セキュリティ管理装置(GU)
210 I/F部
220 認証部
230 履歴生成部
240 外部通信部
250 記憶部
251 履歴情報
252、355 認証情報
300 サーバ装置
310 通信部
320 解析部
321 ファイル
330 状態管理部
340 警報管理部
350 保存部
351 履歴データベース(DB)
352 GUコード表
353 機器コード表
354 イベントコード表
110, 110a to 110e, 120, 120a to 120e Card reader (CR)
130, 130a-130e Electric lock 140a-
210 I /
352 GU Code Table 353 Device Code Table 354 Event Code Table
Claims (7)
前記セキュリティ管理領域への利用者の入退を管理するセキュリティ管理装置から送信されてきた履歴を受信する履歴受信手段と、
前記履歴を送信してきたセキュリティ管理装置に履歴を受信したことを示す応答信号を送信する応答手段と、
履歴をデータベースシステムにより管理する履歴データベースと、
前記履歴受信手段で受信した履歴を記憶する記憶手段と、
定期的に、前記記憶手段に記憶され前記履歴データベースに登録されていない履歴を前記履歴データベース用のフォーマットで前記履歴データベースに追加するデータベース更新手段と、
前記履歴受信手段で受信した新たな履歴に、当該履歴が以前に前記セキュリティ装置から送信され自サーバ装置まで到達しなかったことを示す蓄積フラグが付加されているときに、前記データベース更新手段の前記履歴データベースへの履歴の追加を中断させる中断手段と、
を備えることを特徴とするサーバ装置。 A server device that manages the history of users entering and leaving the security management area,
A history receiving means for receiving a history transmitted from a security management device for managing entry / exit of a user to / from the security management area;
Response means for transmitting a response signal indicating that the history has been received to the security management device that has transmitted the history;
A history database for managing the history by a database system;
Storage means for storing the history received by the history receiving means;
Periodically, database update means for adding a history stored in the storage means and not registered in the history database to the history database in a format for the history database;
When a new flag received by the history receiving unit is added with an accumulation flag indicating that the history has not been transmitted from the security device and reached its own server device, the database updating unit An interruption means for interrupting the addition of history to the history database;
A server device comprising:
ことを特徴とする請求項1記載のサーバ装置。 The interruption unit interrupts the periodic check of the database update unit, and then interrupts the interruption when the history reception unit continuously receives a history without a predetermined number of the accumulation flags. The server device according to claim 1, wherein the server device is released.
ことを特徴とする請求項1記載のサーバ装置。 The suspension means cancels the suspension when the history receiving means has not received a history for a predetermined time after the periodic confirmation of the database update means is suspended. 1. The server device according to 1.
前記サーバ装置は、
前記セキュリティ管理装置が正常に動作しているかどうかを示す状態情報を管理する状態管理手段と、
前記履歴フラグに基づいて、前記状態情報を更新する更新手段とを備える
ことを特徴とする請求項1記載のサーバ装置。 The history transmitted by the security management device to the server device includes a status flag indicating the status of the security management device,
The server device
Status management means for managing status information indicating whether the security management device is operating normally;
The server apparatus according to claim 1, further comprising an update unit configured to update the state information based on the history flag.
前記サーバ装置は、
前記セキュリティ管理領域への利用者の入退を管理する前記セキュリティ管理装置から送信されてきた履歴を受信する履歴受信手段と、
前記履歴を送信してきたセキュリティ管理装置に履歴を受信したことを示す応答信号を送信する応答手段と、
履歴をデータベースシステムにより管理する履歴データベースと、
前記履歴受信手段で受信した履歴を記憶する記憶手段と、
定期的に、前記記憶手段に記憶され前記履歴データベースに登録されていない履歴を当該履歴を前記履歴データベース用のフォーマットで前記履歴データベースに追加するデータベース更新手段と、
前記履歴受信手段で受信した新たな履歴に、当該履歴が以前に前記セキュリティ装置から送信され自サーバ装置まで到達しなかったことを示す蓄積フラグが付加されているときに、前記データベース更新手段の前記履歴データベースへの履歴の追加を中断させる中断手段とを備え、
前記セキュリティ管理装置は、
前記利用者の前記セキュリティ管理領域への入退を、前記利用者が保持する認証媒体から取得した識別子を含む認証情報に基づいて管理する入退管理手段と、
前記利用者の前記セキュリティ管理領域への入退に係る履歴を、前記サーバ装置への送信に成否に基づいて決定された前記蓄積フラグとともに記憶する履歴記憶手段と、
前記履歴記憶部に記憶されていて、前記サーバ装置にまだ送信していない履歴を、前記送信フラグが送信に失敗したことを示す場合に前記蓄積フラグを付して前記サーバ装置に送信する履歴送信手段とを備える
ことを特徴とするセキュリティ管理システム。 A security management system including a security management device that manages entry / exit of a user to / from a security management area, and a server device that manages a history of the entry / exit in the security management device,
The server device
History receiving means for receiving a history transmitted from the security management device for managing entry / exit of a user to / from the security management area;
Response means for transmitting a response signal indicating that the history has been received to the security management device that has transmitted the history;
A history database for managing the history by a database system;
Storage means for storing the history received by the history receiving means;
Periodically, database update means for adding the history stored in the storage means and not registered in the history database to the history database in the history database format;
When a new flag received by the history receiving unit is added with an accumulation flag indicating that the history has not been transmitted from the security device and reached its own server device, the database updating unit An interruption means for interrupting the addition of the history to the history database,
The security management device includes:
Entry / exit management means for managing entry / exit of the user into the security management area based on authentication information including an identifier acquired from an authentication medium held by the user;
History storage means for storing a history of entry / exit of the user into the security management area together with the accumulation flag determined based on success or failure in transmission to the server device;
History transmission that is stored in the history storage unit and that has not yet been transmitted to the server device is transmitted to the server device with the accumulation flag when the transmission flag indicates that transmission has failed. And a security management system.
ことを特徴とする請求項5記載のセキュリティ管理システム。 The history storage means, when a response to the history transmitted by the history transmission means is not obtained from the response means, stores the accumulation flag with the history of no response. The security management system according to claim 5.
ことを特徴とする請求項6記載のセキュリティ管理システム。 The security according to claim 6, wherein the history storage means updates the history in a state where the accumulation flag is not attached when transmission of the history attached with the accumulation flag is successful. Management system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009194252A JP2011048458A (en) | 2009-08-25 | 2009-08-25 | Server device and security management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009194252A JP2011048458A (en) | 2009-08-25 | 2009-08-25 | Server device and security management system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011048458A true JP2011048458A (en) | 2011-03-10 |
Family
ID=43834736
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009194252A Withdrawn JP2011048458A (en) | 2009-08-25 | 2009-08-25 | Server device and security management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011048458A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9571369B2 (en) | 2013-05-14 | 2017-02-14 | Lsis Co., Ltd. | Apparatus and method for data acquisition |
EP3321959A1 (en) | 2016-11-10 | 2018-05-16 | ABB Schweiz AG | Power semiconductor module |
-
2009
- 2009-08-25 JP JP2009194252A patent/JP2011048458A/en not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9571369B2 (en) | 2013-05-14 | 2017-02-14 | Lsis Co., Ltd. | Apparatus and method for data acquisition |
EP3321959A1 (en) | 2016-11-10 | 2018-05-16 | ABB Schweiz AG | Power semiconductor module |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5511615B2 (en) | Method for managing an asset associated with a work order or an element associated with the asset, and system and computer program thereof | |
CN103430518B (en) | For managing the system and method with the exchanges data of mobile device | |
CA2512724C (en) | Integration integrity manager | |
CN102598074A (en) | Video camera system | |
JP2006331401A (en) | Person tracking method, security guard using method and person tracking device | |
CN101924787A (en) | Self-service terminal service messaging | |
JP2007241872A (en) | Program for monitoring change in computer resource on network | |
CN102640113A (en) | Lock resolution for distributed durable instances | |
JP2011048458A (en) | Server device and security management system | |
JP2011145746A (en) | Entrance/exit management system | |
CN107123178B (en) | Access control system | |
JP6296638B2 (en) | Security system and security method | |
JP5007014B2 (en) | Organization management system and entrance / exit management method | |
JP2007249315A (en) | Electronic medical record management apparatus and electronic medical record management method | |
JP2010174516A (en) | Drawer opening/closing management system, management device, terminal device, drawer opening/closing management program, and drawer opening/closing management method | |
JP5274503B2 (en) | Electric lock management system and management device | |
CN111734221B (en) | Well lid unlocking method, device, equipment, storage medium and system | |
KR102225032B1 (en) | Platform system for management of condominium buildings, method for management of condominium buildings and computer program for the same | |
KR20210004920A (en) | Safety check service method using smart device | |
JP5520333B2 (en) | Management system and management method | |
JP4783514B2 (en) | Entry / exit management system, control method therefor, control program therefor, and linkage information setting method | |
JP5258251B2 (en) | Security equipment | |
JP4686226B2 (en) | Station service relay | |
JP7269815B2 (en) | Locker management system and locker management method | |
US11921892B2 (en) | Data association system and anonymization control system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20120116 |
|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20121106 |