JP2011048458A - Server device and security management system - Google Patents

Server device and security management system Download PDF

Info

Publication number
JP2011048458A
JP2011048458A JP2009194252A JP2009194252A JP2011048458A JP 2011048458 A JP2011048458 A JP 2011048458A JP 2009194252 A JP2009194252 A JP 2009194252A JP 2009194252 A JP2009194252 A JP 2009194252A JP 2011048458 A JP2011048458 A JP 2011048458A
Authority
JP
Japan
Prior art keywords
history
security management
database
server device
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2009194252A
Other languages
Japanese (ja)
Inventor
Toshiaki Koizumi
豪章 小泉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Electric Works Co Ltd
Original Assignee
Panasonic Electric Works Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Electric Works Co Ltd filed Critical Panasonic Electric Works Co Ltd
Priority to JP2009194252A priority Critical patent/JP2011048458A/en
Publication of JP2011048458A publication Critical patent/JP2011048458A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent that other processing cannot be performed because a server device collecting and integrating histories updates a history database, in a security management system. <P>SOLUTION: A server device suspends the update of the history database when an accumulation flag indicating that transmission has failed is attached to a history when receiving the history from a security management device. When continuously receiving a prescribed number of histories each not attached with the accumulation flag or when a prescribed time lapses without receiving the history, the server device resumes the update of the history database. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、利用者の入退室を管理するためのセキュリティ管理システムに関する。   The present invention relates to a security management system for managing entry / exit of a user.

従来から、部屋や建物などのセキュリティ管理領域への利用者の入退室を管理するセキュリティ管理システムがある。セキュリティ管理システムは、部屋の扉に設けられた電気錠の施解錠を、利用者の保持する認証媒体から読み取った認証情報に基づく認証を行なって、制御するセキュリティ管理装置と、セキュリティ管理装置において行なわれた認証や電気錠の施解錠などに係るイベントを示す履歴情報を管理するサーバ装置とから成る。セキュリティ管理システムは、複数台のセキュリティ管理装置を含んでよく、その場合サーバ装置は、各セキュリティ管理装置の履歴情報を管理する。サーバ装置は、履歴情報をセキュリティ管理システムのオペレータが閲覧しやすいように、各履歴をデータベースで管理している(以下、サーバ装置の管理するデータベースを履歴データベースと記載する)。   Conventionally, there is a security management system that manages the entry / exit of a user into a security management area such as a room or a building. The security management system performs the authentication based on the authentication information read from the authentication medium held by the user on the lock and unlocking of the electric lock provided on the door of the room, and controls the security management device and the security management device. And a server device that manages history information indicating events related to authentication and locking / unlocking of electric locks. The security management system may include a plurality of security management devices. In this case, the server device manages history information of each security management device. The server device manages each history in a database so that the operator of the security management system can easily view the history information (hereinafter, the database managed by the server device is referred to as a history database).

セキュリティ管理装置は、何らかのイベントが発生するとその都度、当該イベントを示す履歴をサーバ装置に送信している。そしてサーバ装置は、履歴があがってくると、当該履歴を履歴データベースに追加する処理を行なう。セキュリティ管理装置がサーバ装置にあげる履歴はコード化されており、サーバ装置は、履歴データべースの更新にあたり、コード化されている履歴を、オペレータが見て理解できるように、どこのセキュリティ管理装置が管理するどの扉において、どの利用者が認証を行なったのかなどを示す文字列情報に変換する処理を行なっている。   Each time an event occurs, the security management device transmits a history indicating the event to the server device. When the history rises, the server device performs processing for adding the history to the history database. The history that the security management device gives to the server device is coded. When updating the history database, the server device manages the security history so that the operator can see and understand the coded history. A process of converting into character string information indicating which user has authenticated at which door managed by the apparatus is performed.

また、サーバ装置は、履歴データベースの更新処理のほか、各セキュリティ管理装置に異常がないかどうかの状態情報を管理する処理や、履歴を受信した場合に履歴を受信したことを示す応答信号をセキュリティ管理装置に送信するといった処理も行なっている。
特許文献1には、セキュリティ管理システムの一例として入退室管理システムが開示されている。
In addition to the history database update processing, the server device also manages processing to manage status information as to whether each security management device is normal, and if a history is received, a response signal indicating that the history has been received Processing such as transmission to the management device is also performed.
Patent Document 1 discloses an entrance / exit management system as an example of a security management system.

2000−003492号公報No. 2000-003492

ところで、セキュリティ管理システムの規模によっては、サーバ装置が管理する履歴は、数十万件のオーダに達することもあり、また利用者の人数やセキュリティ管理装置の台数に応じて、新たな履歴の履歴データベースへの追加は、より多くの時間を要することがある。特に、セキュリティ管理装置とサーバ装置との間の通信が途絶するなどして、セキュリティ管理装置が履歴をあげられない状態が発生することがあり、このときにサーバ装置における新たな履歴の履歴データベースへの追加に時間がかかるという問題は顕著になる。   By the way, depending on the scale of the security management system, the history managed by the server device may reach several hundred thousand orders, and a new history history depending on the number of users and the number of security management devices. Adding to the database can take more time. In particular, communication between the security management device and the server device may be interrupted, which may cause a state in which the security management device cannot raise a history. The problem that it takes time to add is prominent.

通信が途絶した場合、セキュリティ管理装置は、履歴を保存しておき、後に通信が回復すると、蓄積しておいた履歴をまとめて、サーバ装置に送信する。するとその蓄積されていた分だけの履歴の変換、追加の処理が発生するためより時間がかかる。サーバ装置のプロセッサの処理性能があまり高くない場合には、履歴データベースの更新を行なった場合に、その処理性能の大半をデータベースの更新のために費やすことになる。   When communication is interrupted, the security management apparatus stores the history, and when communication is recovered later, the accumulated history is collected and transmitted to the server apparatus. Then, it takes more time because the history conversion and additional processing corresponding to the accumulated amount occur. When the processing performance of the processor of the server device is not so high, when the history database is updated, most of the processing performance is spent for updating the database.

すると、上述した履歴データベースの更新処理以外の処理ができなくなり、例えば、サーバ装置が管理するセキュリティ管理装置の動作状態を示す状態情報の更新が遅滞したり、履歴を受信したことを示す応答信号の送信が遅滞する事態を招く。そのため、セキュリティ管理装置において何らかのエラーが発生していた場合でも、そのエラーのオペレータへの通知が遅滞するという事態を招く可能性がある。   Then, processing other than the above-described history database update processing cannot be performed. For example, the response signal indicating that the update of the state information indicating the operation state of the security management device managed by the server device is delayed or the history is received. The transmission will be delayed. For this reason, even if some kind of error has occurred in the security management device, there is a possibility that notification of the error to the operator will be delayed.

本発明は、上述したような遅滞を招くことがないセキュリティ管理システムを提供し、及びセキュリティ管理システムにおいて履歴を管理するサーバ装置を提供することを目的とする。   An object of the present invention is to provide a security management system that does not cause delay as described above, and to provide a server device that manages history in the security management system.

上記課題を解決するため、本発明に係るサーバ装置は、セキュリティ管理領域への利用者の入退に係る履歴を管理するサーバ装置であって、前記セキュリティ管理領域への利用者の入退を管理するセキュリティ管理装置から送信されてきた履歴を受信する履歴受信手段と、前記履歴を送信してきたセキュリティ管理装置に履歴を受信したことを示す応答信号を送信する応答手段と、履歴をデータベースシステムにより管理する履歴データベースと、前記履歴受信手段で受信した履歴を記憶する記憶手段と、定期的に、前記記憶手段に記憶され前記履歴データベースに登録されていない履歴を前記履歴データベース用のフォーマットで前記履歴データベースに追加するデータベース更新手段と、前記履歴受信手段で受信した新たな履歴に、当該履歴が以前に前記セキュリティ装置から送信され自サーバ装置まで到達しなかったことを示す蓄積フラグが付加されているときに、前記データベース更新手段の前記履歴データベースへの履歴の追加を中断させる中断手段と、を備えることを特徴としている。   In order to solve the above-described problem, a server device according to the present invention is a server device that manages a history of entry / exit of a user to / from a security management area, and manages entry / exit of the user to / from the security management area A history receiving means for receiving the history transmitted from the security management apparatus, a response means for transmitting a response signal indicating that the history has been received to the security management apparatus that has transmitted the history, and the history managed by the database system A history database, a storage means for storing the history received by the history receiving means, and a history database that is periodically stored in the storage means and not registered in the history database in a format for the history database. Database update means to be added to the new history received by the history receiving means Interruption means for interrupting addition of the history to the history database by the database update means when a history flag has been added that indicates that the history has been transmitted from the security device before and has not reached its own server device; It is characterized by providing.

また、本発明に係るセキュリティ管理システムは、セキュリティ管理領域への利用者の入退を管理するセキュリティ管理装置と、当該セキュリティ管理装置における前記入退に係る履歴を管理するサーバ装置とを含むセキュリティ管理システムであって、前記サーバ装置は、前記セキュリティ管理領域への利用者の入退を管理する前記セキュリティ管理装置から送信されてきた履歴を受信する履歴受信手段と、前記履歴を送信してきたセキュリティ管理装置に履歴を受信したことを示す応答信号を送信する応答手段と、履歴をデータベースシステムにより管理する履歴データベースと、前記履歴受信手段で受信した履歴を記憶する記憶手段と、定期的に、前記記憶手段に記憶され前記履歴データベースに登録されていない履歴を当該履歴を前記履歴データベース用のフォーマットで前記履歴データベースに追加するデータベース更新手段と、前記履歴受信手段で受信した新たな履歴に、当該履歴が以前に前記セキュリティ装置から送信され自サーバ装置まで到達しなかったことを示す蓄積フラグが付加されているときに、前記データベース更新手段の前記履歴データベースへの履歴の追加を中断させる中断手段とを備え、前記セキュリティ管理装置は、前記利用者の前記セキュリティ管理領域への入退を、前記利用者が保持する認証媒体から取得した識別子を含む認証情報に基づいて管理する入退管理手段と、前記利用者の前記セキュリティ管理領域への入退に係る履歴を、前記サーバ装置への送信に成否に基づいて決定された前記蓄積フラグとともに記憶する履歴記憶手段と、前記履歴記憶部に記憶されていて、前記サーバ装置にまだ送信していない履歴を、前記送信フラグが送信に失敗したことを示す場合に前記蓄積フラグを付して前記サーバ装置に送信する履歴送信手段とを備えることを特徴としている。   The security management system according to the present invention includes a security management device that manages entry / exit of a user to / from a security management area, and a server device that manages a history of the entry / exit in the security management device. The server device includes a history receiving means for receiving a history transmitted from the security management device for managing entry / exit of a user to / from the security management area, and a security management for transmitting the history Response means for transmitting a response signal indicating that the history has been received to the apparatus, history database for managing the history by a database system, storage means for storing the history received by the history receiving means, and periodically storing the history The history stored in the means and not registered in the history database Database update means for adding to the history database in a history database format, and a new history received by the history receiving means, that the history was previously transmitted from the security device and did not reach its own server device Interruption means for interrupting the addition of the history to the history database by the database updating means when the accumulation flag is added, and the security management device is configured to enter the security management area of the user. Entry / exit management means for managing withdrawal based on authentication information including an identifier acquired from an authentication medium held by the user, and a history of entry / exit of the user into the security management area, the server device History storage means for storing together with the accumulation flag determined based on success or failure in transmission to History transmitting means for transmitting a history stored in a history storage unit and not yet transmitted to the server device to the server device with the accumulation flag when the transmission flag indicates that the transmission has failed. It is characterized by comprising.

ここでいう蓄積フラグの付加とは、当該フラグが付加されていることをサーバ装置が認識できる状態にあればよく、例えば、サーバ装置が受信した新たな履歴が以前に送信に失敗したことを示す履歴であることを示す情報が含まれる形で構成されても良いし、履歴のうち蓄積フラグとして定められているデータ位置におけるデータが所定の情報になっていることを以って付加されていることとしてもよい。   The addition of the accumulation flag here may be in a state in which the server device can recognize that the flag is added, for example, indicates that a new history received by the server device has previously failed to be transmitted. It may be configured to include information indicating that it is a history, or is added because data at a data position defined as an accumulation flag in the history is predetermined information. It is good as well.

上述のような構成によって、サーバ装置は、履歴を受信したとしても、その履歴に蓄積フラグが付されていれば、履歴データベースの定期的な更新が行なわれなくなるので、履歴データベースを更新することによって、サーバ装置のプロセッサが履歴データベースの更新処理にその処理性能の殆どを使用してしまうために、このプロセッサが実行しなければならない、履歴データベースの更新以外の処理である応答信号の送信や、状態情報の更新などの処理が実行できないという事態を回避できる。   With the configuration as described above, even if the server device receives the history, the history database is not regularly updated if the history flag is attached to the history device. Since the processor of the server device uses most of the processing performance for the update processing of the history database, this processor must execute a response signal that is a process other than the history database update, It is possible to avoid a situation in which processing such as information update cannot be executed.

また、本発明に係るサーバ装置において、前記中断手段は、前記データベース更新手段の前記定期的な確認を中断させた後で、前記履歴受信手段が連続して所定数の前記蓄積フラグが付加されていない履歴を受信した場合に前記中断を解除することとしてもよい。
あるいは、前記中断手段は、前記データベース更新手段の前記定期的な確認を中断させた後で、前記履歴受信手段が所定時間、履歴を受信しなかった場合に前記中断を解除することとしてもよい。
Further, in the server device according to the present invention, the interrupting unit has the history receiving unit continuously added a predetermined number of the accumulation flags after interrupting the periodic confirmation of the database updating unit. The interruption may be canceled when no history is received.
Alternatively, the interruption unit may cancel the interruption when the history reception unit has not received a history for a predetermined time after the periodic confirmation of the database update unit is interrupted.

これにより、定期的な履歴データベースの更新処理を中断したとしても、上述の条件の下で、履歴データベースの更新処理を再開できるので、更新処理を中断し続けることによる履歴データベースからの履歴の欠損を防ぐことができる。
また、本発明に係るサーバ装置において、前記セキュリティ管理装置が前記サーバ装置に送信する履歴は前記セキュリティ管理装置の状態を示す状態フラグを含み、前記サーバ装置は、前記セキュリティ管理装置が正常に動作しているかどうかを示す状態情報を管理する状態管理手段と、前記履歴フラグに基づいて、前記状態情報を更新する更新手段とを備えることとしてもよい。
As a result, even if the periodic update process of the history database is interrupted, the update process of the history database can be resumed under the above-mentioned conditions. Can be prevented.
In the server device according to the present invention, the history transmitted from the security management device to the server device includes a status flag indicating the status of the security management device, and the server device is configured so that the security management device operates normally. It is good also as providing the status management means which manages the status information which shows whether it is, and the update means which updates the said status information based on the said history flag.

これにより、サーバ装置は、状態情報の更新処理は、履歴データベースの更新処理とを独立して行い、蓄積フラグが付されている履歴を受信した場合には、履歴データベースの更新処理が中断されるので、多くの履歴を連続して受信したとしてもセキュリティ管理装置の状態情報をほぼリアルタイムに更新して管理することができる。
また、本発明に係るセキュリティ管理システムにおいて、前記履歴記憶手段は、前記履歴送信手段が送信した履歴に対する応答を前記応答手段から得られなかった場合に、前記蓄積フラグを、当該応答のなかった履歴に付して記憶することとしてもよい。
As a result, the server apparatus performs the update process of the state information independently of the update process of the history database, and the history database update process is interrupted when the history with the accumulation flag is received. Therefore, even if many histories are continuously received, the status information of the security management device can be updated and managed almost in real time.
Further, in the security management system according to the present invention, the history storage means sets the accumulation flag as a history of no response when a response to the history transmitted by the history transmission means is not obtained from the response means. It is good also as memorize | storing.

これにより、セキュリティ管理装置は、応答信号を受信したかどうかによって、履歴の蓄積フラグを適切に付すことができる。
また、本発明に係るセキュリティ管理システムにおいて、前記履歴記憶手段は、前記蓄積フラグが付されている履歴の送信に成功した場合に、前記蓄積フラグを付されていない状態にして当該履歴を更新することとしてもよい。
Thus, the security management apparatus can appropriately attach a history accumulation flag depending on whether or not a response signal has been received.
In the security management system according to the present invention, when the history storage unit succeeds in transmitting the history with the accumulation flag, the history storage unit updates the history without setting the accumulation flag. It is good as well.

これにより、蓄積フラグが付されていた履歴の送信に成功した場合には、蓄積フラグが付されていない状態にすることで、同一の履歴の二重送信を防げる。   As a result, when the transmission of the history with the accumulation flag succeeded, the double transmission of the same history can be prevented by setting the state without the accumulation flag.

図1は、セキュリティ管理システムのシステム構成例を示すシステム構成図である。FIG. 1 is a system configuration diagram illustrating a system configuration example of a security management system. 図2は、セキュリティ管理装置の機能構成を示す機能ブロック図である。FIG. 2 is a functional block diagram showing a functional configuration of the security management apparatus. 図3は、サーバ装置の機能構成を示す機能ブロック図である。FIG. 3 is a functional block diagram illustrating a functional configuration of the server apparatus. 図4は、セキュリティ管理装置で管理され、サーバ装置に送信される履歴のデータ構成を示す概念図である。FIG. 4 is a conceptual diagram showing a data structure of a history managed by the security management apparatus and transmitted to the server apparatus. 図5は、セキュリティ管理装置及びサーバ装置が記憶している認証情報のデータ構成例を示すデータ概念図である。FIG. 5 is a data conceptual diagram showing a data configuration example of authentication information stored in the security management device and the server device. 図6は、各セキュリティ管理装置を示すコードと、それに対応付けられている情報を示すGUコード表352のデータ概念図である。FIG. 6 is a data conceptual diagram of a GU code table 352 showing codes indicating the respective security management apparatuses and information associated with the codes. 図7は、各セキュリティ管理装置により、管理、制御されるカードリーダや電気錠を示すコードと、それに対応付けられている情報を示す機器コード表353のデータ概念図である。FIG. 7 is a data conceptual diagram of a device code table 353 showing codes indicating card readers and electric locks managed and controlled by each security management apparatus, and information associated therewith. 図8は、セキュリティ管理装置で発生しうる各種イベントを示すコードとその内容を示すイベントコード表354のデータ構成例を示すデータ概念図である。FIG. 8 is a data conceptual diagram showing a data configuration example of a code indicating various events that can occur in the security management apparatus and an event code table 354 indicating the contents thereof. 図9は、履歴データベースのデータ構成例を示すデータ概念図である。FIG. 9 is a data conceptual diagram showing a data configuration example of the history database. 図10は、セキュリティ管理装置の動作を示すフローチャートである。FIG. 10 is a flowchart showing the operation of the security management apparatus. 図11は、サーバ装置の解析部の動作を示すフローチャートである。FIG. 11 is a flowchart illustrating the operation of the analysis unit of the server device. 図12は、サーバ装置の保存部の動作を示すフローチャートである。FIG. 12 is a flowchart showing the operation of the storage unit of the server device.

<実施の形態>
<構成>
以下、本発明の一実施形態であるセキュリティ管理システムについて図面を用いて説明する。
図1は、セキュリティ管理システムのシステム構成を示す図である。
<Embodiment>
<Configuration>
Hereinafter, a security management system according to an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a diagram showing a system configuration of a security management system.

図1に示すようにセキュリティ管理システムは、セキュリティ管理装置200a、200b、200cと、サーバ装置300とを含む。各セキュリティ管理装置は、サーバ装置300とネットワーク160を介して接続されている。
セキュリティ管理装置200aは、エリアA並びにエリアBへの利用者(以下、ユーザと記載する)の入退室を管理するものであり、ユーザがエリアAあるいはエリアBに入退室することで生成される履歴をサーバ装置300に送信している。
As shown in FIG. 1, the security management system includes security management devices 200 a, 200 b, 200 c and a server device 300. Each security management device is connected to the server device 300 via the network 160.
The security management device 200a manages entry / exit of users (hereinafter referred to as users) to / from the area A and the area B, and a history generated when the user enters / exits the area A or area B. Is transmitted to the server apparatus 300.

セキュリティ管理装置200aは、エリアA並びにエリアBへのユーザの入退室を管理するために、カードリーダ(図1ではCR(Card Readerの略)と記載。)110aと、カードリーダ120aと、エリアAに設けられた扉140aに備え付けられた電気錠130aと、カードリーダ110bと、カードリーダ120bと、エリアBに設けられた扉140bに備え付けられた電気錠130bと接続され、接続されているカードリーダや電気錠などの各機器の状態を管理、制御する。   The security management device 200a manages a card reader (CR (abbreviation of Card Reader) in FIG. 1) 110a, a card reader 120a, Card reader connected to the electric lock 130a provided in the door 140a provided in the card, the card reader 110b, the card reader 120b, and the electric lock 130b provided in the door 140b provided in the area B. Manages and controls the status of each device such as a lock or electric lock.

セキュリティ管理装置200bは、エリアC並びにエリアDへのユーザの入退室を管理するものであり、セキュリティ管理装置200cは、エリアEへのユーザの入退室を管理するものである。
セキュリティ管理装置200b及びセキュリティ管理装置200cは、セキュリティ管理装置200aと同様に、各々の配下にある機器、即ち、セキュリティ管理装置200bであればカードリーダ110cと、カードリーダ120cと、エリアCに設けられた扉140cに備え付けられた電気錠130cと、カードリーダ110dと、カードリーダ120dと、エリアDに設けられた扉140dに備え付けられた電気錠130dの各機器の、セキュリティ管理装置200cであればカードリーダ110eと、カードリーダ120eと、エリアEに設けられた扉140eに備え付けられた電気錠130eの各機器の状態を管理、制御し、サーバ装置300への履歴の送信を実行する。
The security management device 200b manages entry / exit of users to / from area C and area D, and the security management device 200c manages entry / exit of users to / from area E.
Similarly to the security management device 200a, the security management device 200b and the security management device 200c are provided in each of the devices under their control, that is, in the case of the security management device 200b, the card reader 110c, the card reader 120c, and the area C. If the security management device 200c is used for each device of the electric lock 130c, the card reader 110d, the card reader 120d, and the electric lock 130d provided in the door 140d provided in the area D, a card is provided. The state of each device of the reader 110e, the card reader 120e, and the electric lock 130e provided in the door 140e provided in the area E is managed and controlled, and the history is transmitted to the server device 300.

セキュリティ管理システムのユーザは、各々図1に示すICカード150を所持している。ICカード150は、他のICカードと区別するために、各々固有のID(Identifier)を保持している。ICカード150をカードリーダにかざすと、かざされたカードリーダは、ICカード150に保持されているIDを読み取り、読み取ったIDを接続されているセキュリティ管理装置に送信する。セキュリティ管理装置は、送信されてきたIDが自身の保持する認証情報に登録されていれば、IDを送信してきたカードリーダが対応する扉の電気錠を解錠する。IDが登録されていなければ、認証失敗として、解錠しない。   Each user of the security management system has the IC card 150 shown in FIG. Each IC card 150 holds a unique ID (Identifier) so as to be distinguished from other IC cards. When the IC card 150 is held over the card reader, the held card reader reads the ID held in the IC card 150 and transmits the read ID to the connected security management apparatus. If the transmitted ID is registered in the authentication information held by the security management device, the card reader that transmitted the ID unlocks the electric lock of the corresponding door. If the ID is not registered, it is not unlocked as an authentication failure.

このような認証処理等のイベントが発生するたびに、履歴が生成される。履歴の種別としては、認証の成功、解錠の実行、扉が開いたこと、扉が閉められたこと、施錠の実行など多種にわたり、その他にも、エラー報告などもある。当該エラー報告には例えば、電気錠の異常(例えば、セキュリティ管理装置から施錠の指示があったにもかかわらず電気錠のセンサが施錠状態を検出しない)などがある。   Each time such an event such as authentication processing occurs, a history is generated. There are various types of history, such as successful authentication, unlocking, door opening, door closing, locking, etc., and error reporting. The error report includes, for example, an abnormality of the electric lock (for example, the electric lock sensor does not detect the lock state even though there is a lock instruction from the security management device).

セキュリティ管理システムに係るセキュリティ管理装置200a〜200e及びサーバ装置300について更に詳細に説明する。
図2は、セキュリティ管理装置の機能構成を示す機能ブロック図である。セキュリティ管理装置200a〜200cの機能構成は共通するので、ここでは、セキュリティ管理装置200の後の符号中のアルファベットを除いた形で、セキュリティ管理装置200として説明する。カードリーダ100a〜100e及び電気錠130a〜130eについても同様の扱いとする。
The security management devices 200a to 200e and the server device 300 according to the security management system will be described in more detail.
FIG. 2 is a functional block diagram showing a functional configuration of the security management apparatus. Since the functional configurations of the security management devices 200a to 200c are common, the security management device 200 will be described here with the alphabet after the security management device 200 removed. The same applies to the card readers 100a to 100e and the electric locks 130a to 130e.

図2に示すようにセキュリティ管理装置200は、I/F(InterFace)部210と、認証部220と、履歴生成部230と、外部通信部240と、記憶部250とを含んで構成される。
I/F部210は、カードリーダ110、120や電気錠130、また図示していないが、扉に設けられている開閉センサと接続されている。I/F部210は、これらの機器と、例えばRS232Cの通信規格に従って、通信を実行する機能を有する。
As shown in FIG. 2, the security management device 200 includes an I / F (InterFace) unit 210, an authentication unit 220, a history generation unit 230, an external communication unit 240, and a storage unit 250.
The I / F unit 210 is connected to the card readers 110 and 120, the electric lock 130, and an opening / closing sensor (not shown) provided on the door. The I / F unit 210 has a function of performing communication with these devices in accordance with, for example, the RS232C communication standard.

具体的に、I/F部210は、カードリーダ110あるいはカードリーダ120からカードリーダがICカード150から読み取ったIDを受け取った場合に、当該IDを認証部220に伝送する。当該IDに応じて認証部220から認証成功を意味する信号を受けた場合に、電気錠130に解錠を指示し、認証失敗を意味する信号を受けた場合には、IDを読み取ったカードリーダに認証失敗の報知を指示する。   Specifically, when the card reader 110 or the card reader 120 receives an ID read by the card reader from the IC card 150, the I / F unit 210 transmits the ID to the authentication unit 220. When a signal indicating authentication success is received from the authentication unit 220 in accordance with the ID, the card reader that reads the ID is instructed to unlock the electric lock 130 and receives a signal indicating authentication failure. Is notified of authentication failure.

また、I/F部120は、電気錠130や、カードリーダ110、120から各機器において異常があった場合に、各機器は異常があった旨を通知する仕様になっており、当該通知を受け取った場合に、履歴生成部230にその異常の内容を通知する。
認証部220は、カードリーダで読み取られたIDの認証を実行する機能を有する。具体的には、認証部220は、I/F部210からIDを受け取った場合に、当該IDが認証情報252に登録されているかどうかを検索する。IDが認証情報252に登録されていた場合には、I/F部210に認証成功を伝送するとともに、当該IDと認証成功の情報を対応付けて履歴生成部230に伝送する機能を有する。また、IDが認証情報252に登録されていなければ、I/F部210に認証失敗を伝送するとともに、当該IDと認証失敗の情報を対応付けて履歴生成部230に伝送する。
In addition, the I / F unit 120 is configured to notify that each device has an abnormality when there is an abnormality in each device from the electric lock 130 or the card reader 110, 120. When received, the history generation unit 230 is notified of the content of the abnormality.
The authentication unit 220 has a function of executing authentication of an ID read by a card reader. Specifically, when the authentication unit 220 receives an ID from the I / F unit 210, the authentication unit 220 searches whether the ID is registered in the authentication information 252. If the ID is registered in the authentication information 252, the authentication success is transmitted to the I / F unit 210, and the ID and the authentication success information are associated with each other and transmitted to the history generation unit 230. If the ID is not registered in the authentication information 252, the authentication failure is transmitted to the I / F unit 210, and the ID and the authentication failure information are associated with each other and transmitted to the history generation unit 230.

履歴生成部230は、I/F部210から伝送されてきた各機器の異常を示す情報や、認証部220から伝送されてきた認証の成功/失敗の情報とIDの情報とから履歴を生成して外部通信部240に伝送する機能を有する。履歴生成部230は、蓄積フラグが「0」で、各機器においてイベントが発生した日時の情報と、自装置に予め設定されているGUコードと、イベントが発生した機器のコードと、発生したイベントに基づくイベントコードと、セキュリティ管理装置が正常に動作しているかどうかを示す状態フラグとを含み、認証部220からIDが伝送されてきた場合には、そのIDをユーザIDとした履歴を生成する。蓄積フラグや各コードの内容の詳細については後述する。   The history generation unit 230 generates a history from the information indicating the abnormality of each device transmitted from the I / F unit 210, the authentication success / failure information transmitted from the authentication unit 220, and the ID information. And has a function of transmitting to the external communication unit 240. The history generation unit 230 has an accumulation flag “0”, information on the date and time when an event occurred in each device, a GU code set in advance in the own device, a code of the device in which the event occurred, and an event that has occurred When an ID is transmitted from the authentication unit 220, a history with the ID as a user ID is generated. The event code is based on the event code and the status flag indicating whether the security management device is operating normally. . Details of the accumulation flag and the contents of each code will be described later.

外部通信部240は、ネットワーク160を介して、サーバ装置300と、例えば、イーサネット(登録商標)の規格に従って、通信を実行する機能を有する。
具体的には、外部通信部240は、履歴生成部230から伝送されてきた履歴をサーバ装置300に送信する機能を有する。そして、送信した履歴に対してサーバ装置300から履歴を受信したことを示す応答信号を受信した場合に、履歴の蓄積フラグを「0」のままで、履歴情報251に登録する。また、送信した履歴に対してサーバ装置300から履歴を受信したことを示す応答信号を所定時間内に受信できなかった場合に、履歴の蓄積フラグを「1」にして、送信した履歴とともに履歴情報251に登録する。
The external communication unit 240 has a function of performing communication with the server apparatus 300 via the network 160 in accordance with, for example, the Ethernet (registered trademark) standard.
Specifically, the external communication unit 240 has a function of transmitting the history transmitted from the history generation unit 230 to the server device 300. When a response signal indicating that a history has been received from the server apparatus 300 is received with respect to the transmitted history, the history accumulation flag remains “0” and is registered in the history information 251. In addition, when a response signal indicating that a history has been received from the server apparatus 300 is not received within a predetermined time with respect to the transmitted history, the history accumulation flag is set to “1”, and history information together with the transmitted history is recorded. 251 is registered.

また、外部通信部240は、サーバ装置300から定期的に送信されてくる、セキュリティ管理装置200との間での通信が有効であるかどうか、また、セキュリティ管理装置200が正常に動作しているかどうかをサーバ装置300が確認するための生存確認信号を受信した場合に、生存応答信号を生成してサーバ装置300に送信する。その際、履歴情報251を確認して、当該履歴情報251内に蓄積フラグが「1」である履歴があった場合に、当該履歴をサーバ装置300に送信する。そして、サーバ装置300から蓄積フラグが「1」であった履歴の送信に対しての応答信号を受けた場合に当該履歴の蓄積フラグを「1」から「0」に変更する。   Also, the external communication unit 240 determines whether communication with the security management device 200 periodically transmitted from the server device 300 is valid, and whether the security management device 200 is operating normally. When the server apparatus 300 receives a survival confirmation signal for confirming whether or not, a survival response signal is generated and transmitted to the server apparatus 300. At this time, the history information 251 is confirmed, and if there is a history whose accumulation flag is “1” in the history information 251, the history is transmitted to the server apparatus 300. Then, when a response signal is received from the server apparatus 300 for the transmission of the history whose accumulation flag is “1”, the history accumulation flag is changed from “1” to “0”.

記憶部250は、ハードディスク装置、メモリなどからなり、セキュリティ管理装置200が動作上必要とする各種プログラム、データを記憶する機能を有する。記憶部250は、特に履歴情報251と、認証情報252とを記憶している。
履歴情報251は、履歴生成部230に生成された履歴の情報を集約した情報であり、コードの状態で記憶されている。一つの履歴は、少なくとも履歴を管理するための管理番号、履歴を既に送信しているか否かを示す蓄積フラグ、履歴が生成された日時を示す日時コード、履歴の内容であって発生したイベントを示すイベントコードを含み、その他に、履歴に応じて、例えばイベントコードが認証を行なったことを示す履歴である場合には、認証したIDや、認証を行なったカードリーダを示すコードなどが含まれ、また、例えば、履歴のイベントコードが機器の異常を示すものであれば、その機器を示すコードが含まれる。
The storage unit 250 includes a hard disk device, a memory, and the like, and has a function of storing various programs and data necessary for the security management device 200 to operate. The storage unit 250 particularly stores history information 251 and authentication information 252.
The history information 251 is information obtained by collecting the history information generated in the history generation unit 230, and is stored in a code state. One history includes at least a management number for managing the history, an accumulation flag indicating whether or not the history has already been transmitted, a date and time code indicating the date and time when the history was generated, and a history event. In addition to the event code shown in the example, in addition to the history, for example, if the event code is a history indicating that the authentication has been performed, the authentication ID, the code indicating the card reader that has performed the authentication, and the like are included. Further, for example, if the event code of the history indicates an abnormality of the device, the code indicating the device is included.

認証情報252は、認証部220が認証を実行する際に参照する情報であり、エリアへの入室が許可されているユーザIDと、各ユーザIDの入室可能なエリアとの対応付けを示す情報である。その詳細については後述する。
次に図3を用いてサーバ装置300について説明する。図3は、サーバ装置300の機能構成を示す機能ブロック図である。
The authentication information 252 is information that is referred to when the authentication unit 220 executes authentication, and is information indicating a correspondence between a user ID permitted to enter an area and an area where each user ID can enter. is there. Details thereof will be described later.
Next, the server apparatus 300 will be described with reference to FIG. FIG. 3 is a functional block diagram illustrating a functional configuration of the server apparatus 300.

図3に示すようにサーバ装置300は、通信部310、解析部320と、状態管理部330と、警報管理部340と、保存部350とを含んで構成される。
通信部310は、ネットワーク160を介して接続されている全てのセキュリティ管理装置と、例えば、イーサネット(登録商標)の通信規格に従って通信を実行する機能を有する。本実施の形態で言えば、図1に示すように、セキュリティ管理装置200a〜200cと通信を実行する機能を有する。
As illustrated in FIG. 3, the server device 300 includes a communication unit 310, an analysis unit 320, a state management unit 330, an alarm management unit 340, and a storage unit 350.
The communication unit 310 has a function of executing communication with all the security management devices connected via the network 160 according to, for example, the Ethernet (registered trademark) communication standard. In the present embodiment, as shown in FIG. 1, it has a function of executing communication with the security management devices 200a to 200c.

具体的には、通信部310は、セキュリティ管理装置から履歴を受信すると、当該履歴を解析部320に伝送するとともに、履歴を受信したことを示す応答信号を履歴を送信してきたセキュリティ管理装置に送信する。
解析部320は、履歴の内容を解析する機能と、通信部310から伝送されてきた履歴をコードのままファイル321に追加登録する機能を有する。解析部320は、伝送されてきた履歴を解析して、当該履歴に含まれる状態フラグを、その履歴を送信してきたセキュリティ管理装置のコードとともに状態管理部330に伝送する。
Specifically, when receiving a history from the security management device, the communication unit 310 transmits the history to the analysis unit 320 and transmits a response signal indicating that the history has been received to the security management device that has transmitted the history. To do.
The analysis unit 320 has a function of analyzing the history content and a function of additionally registering the history transmitted from the communication unit 310 in the file 321 as a code. The analysis unit 320 analyzes the transmitted history and transmits the status flag included in the history to the status management unit 330 together with the code of the security management device that has transmitted the history.

そのほかに、解析部320は、送信されてきた履歴の蓄積フラグを確認し、当該蓄積フラグが「1」を示していた場合に、保存部350に履歴データベースの更新作業の中断を指示する。また、解析部320は、当該中断を指示した後に、以下の2つの場合に、当該中断を解除する。即ち、(1)蓄積フラグが「0」を示す履歴を所定数(例えば3つ)連続して受信した場合、(2)履歴を受信することなく所定時間(例えば2分)経過した場合である。   In addition, the analysis unit 320 confirms the history accumulation flag transmitted, and instructs the storage unit 350 to interrupt the history database update operation when the accumulation flag indicates “1”. In addition, after instructing the interruption, the analysis unit 320 releases the interruption in the following two cases. That is, (1) a case where a predetermined number (for example, three) of histories whose accumulation flag indicates “0” is continuously received, and (2) a case where a predetermined time (for example, two minutes) has elapsed without receiving the history. .

状態管理部330は、セキュリティ管理装置ごとに各セキュリティ管理装置の状態を示す状態情報を記憶する機能を有する。そして、状態管理部330は、解析部320から伝送されてきたセキュリティ管理装置のコードと、状態情報とに基づいて、保持している状態情報を更新する機能を有する。状態情報は、正常である場合に「0」を、異常である場合に「1」を示す。状態管理部330により、状態情報は、セキュリティ管理装置ごとに保持されている。図1を例にすると、状態管理部330は、セキュリティ管理装置200a〜200cの計3つ分の状態情報を保持している。   The state management unit 330 has a function of storing state information indicating the state of each security management device for each security management device. Then, the state management unit 330 has a function of updating the held state information based on the security management device code transmitted from the analysis unit 320 and the state information. The status information indicates “0” when it is normal and “1” when it is abnormal. The state management unit 330 holds state information for each security management device. Taking FIG. 1 as an example, the state management unit 330 holds state information for a total of three security management devices 200a to 200c.

警報管理部340は、各セキュリティ管理装置ごとの警報状態を管理する機能を有する。警報管理部340は、状態管理部330で保持されている状態情報に基づき、警報情報を管理する。具体的には、履歴が送信されて解析部320のファイル321に登録される毎に、状態管理部330の状態情報が更新されており、その状態情報が、「0」から「1」に変化した場合、「1」から変更されなかった場合に、警報を発する。また、「1」から「0」に変化した場合、「0」から変更されなかった場合には、警報を発しない。なお、警報を発している場合には、サーバ装置300のオペレータ用のインターフェースに警報が発せられることになっており、オペレータは異常事態が発生していることを認識する。   The alarm management unit 340 has a function of managing an alarm state for each security management device. The alarm management unit 340 manages alarm information based on the status information held by the status management unit 330. Specifically, every time a history is transmitted and registered in the file 321 of the analysis unit 320, the state information of the state management unit 330 is updated, and the state information changes from “0” to “1”. If it has been changed, an alarm is issued if it has not been changed from “1”. Further, when the value is changed from “1” to “0”, or when the value is not changed from “0”, an alarm is not issued. When an alarm is issued, an alarm is to be issued on the operator interface of the server apparatus 300, and the operator recognizes that an abnormal situation has occurred.

保存部350は、サーバ装置300が動作上必要とする各種プログラム、データを記憶する機能を有し、また、履歴データベース351(図3では、データベースは、DBと表記)を更新する機能を有する。また、保存部350は、履歴データベース351の更新の際に参照するGUコード表352と、機器コード表353と、イベントコード表354と、認証情報355とを保持する機能も有する。履歴データベース351は、ファイル321にある履歴を文字列に変換してデータベース化したものである。GUコード表352は、履歴に含まれるGU(Gate Unit:セキュリティ管理装置の別称)コードを文字列に変換するために参照されるコード表である。機器コード表353は、履歴に含まれるCRコードを文字列に変換するために参照されるコード表である。イベントコード表354は、イベントコードを文字列に変換するために参照されるコード表である。履歴データベース351、各種コード表、認証情報355の詳細については、後述する。   The storage unit 350 has a function of storing various programs and data necessary for the operation of the server apparatus 300, and also has a function of updating a history database 351 (in FIG. 3, the database is expressed as DB). The storage unit 350 also has a function of holding a GU code table 352, a device code table 353, an event code table 354, and authentication information 355 that are referred to when the history database 351 is updated. The history database 351 is a database formed by converting the history in the file 321 into a character string. The GU code table 352 is a code table that is referred to in order to convert a GU (Gate Unit: another name for security management device) code included in the history into a character string. The device code table 353 is a code table that is referred to in order to convert a CR code included in the history into a character string. The event code table 354 is a code table referred to for converting an event code into a character string. Details of the history database 351, various code tables, and authentication information 355 will be described later.

保存部350は、定期的(例えば1秒ごと)にファイル321を確認して、ファイル321に履歴データベース351に登録していない履歴があれば、当該履歴のコードを、各コード表並びに認証情報355を用いて文字列に変換して、履歴データベース351に追加する。保存部350はこの定期的な履歴データベース351の更新作業を解析部320からの中断の指示に基づいて中断し、解除の指示に従って中断を解除して履歴データベース351の更新作業を再開する。   The storage unit 350 checks the file 321 periodically (for example, every second), and if there is a history that is not registered in the history database 351 in the file 321, the code of the history is stored in each code table and the authentication information 355. Is converted to a character string and added to the history database 351. The storage unit 350 suspends the periodic update operation of the history database 351 based on the suspension instruction from the analysis unit 320, releases the suspension according to the release instruction, and restarts the update operation of the history database 351.

その他の各機器については、簡単に説明する。
カードリーダ120は、定期的にICカードに対してICカードの保持するIDを要求する要求信号を送信しており、当該要求信号に対する応答として受信した応答信号に含まれるIDを接続されているセキュリティ管理装置200に送信する。
電気錠130は、接続されているセキュリティ管理装置200からの指示に従って施錠、開錠を実行する。ICカード150は、セキュリティ管理システムにおいて、各ICカードに固有のIDを保持し、カードリーダ150からのIDを要求する要求信号を受けて、保持しているIDを含ませた応答信号を送信する。また、電気錠130は、錠が所定の状態にならない(壁等により、錠が遮られて施錠できないなど)場合にエラーをセキュリティ管理装置に通知する。
Other devices will be briefly described.
The card reader 120 periodically transmits a request signal for requesting an ID held by the IC card to the IC card, and a security connected to the ID included in the response signal received as a response to the request signal. It transmits to the management apparatus 200.
The electric lock 130 performs locking and unlocking according to instructions from the connected security management apparatus 200. In the security management system, the IC card 150 holds a unique ID for each IC card, receives a request signal for requesting an ID from the card reader 150, and transmits a response signal including the held ID. . The electric lock 130 notifies the security management device of an error when the lock is not in a predetermined state (for example, the lock is blocked by a wall or the like and cannot be locked).

また、図示していないが、各エリアに設けられた扉には開閉センサが設けられ、当該開閉センサは、セキュリティ管理装置200に扉が開いているかどうかを通知する。開閉センサは、例えば、扉に設けられたマグネットセンサと、扉が閉じられている状態でマグネットセンサに正対する壁に設けられたマグネットにより実現される。
<データ>
以下に、セキュリティ管理システムに係る各種データについて説明する。
Although not shown, the door provided in each area is provided with an open / close sensor, and the open / close sensor notifies the security management apparatus 200 whether the door is open. The open / close sensor is realized by, for example, a magnet sensor provided on a door and a magnet provided on a wall facing the magnet sensor when the door is closed.
<Data>
Hereinafter, various data relating to the security management system will be described.

図4は、セキュリティ管理装置200からサーバ装置300に送信される一つの履歴についての構成を示しており、セキュリティ管理装置200が保持する履歴情報251や、サーバ装置300が保持するファイル321に登録されている状態を指すものでもある。
図4に示すように、履歴は、蓄積フラグ451と、日時コード452と、GUコード453と、機器コード454と、イベントコード455と、ユーザID456と、状態フラグ457とを含んで構成される。このほかにも、電気錠を示すコードや、開閉センサのコードが含まれることもある。各フラグやコードは、そのデータ長が予め定められており、これにより、サーバ装置300の解析部320は、履歴のどの部分に、どのデータがあるかを解析することができる。
FIG. 4 shows a configuration for one history transmitted from the security management apparatus 200 to the server apparatus 300, which is registered in the history information 251 held by the security management apparatus 200 and the file 321 held by the server apparatus 300. It also refers to the state of being.
As shown in FIG. 4, the history includes an accumulation flag 451, a date / time code 452, a GU code 453, a device code 454, an event code 455, a user ID 456, and a status flag 457. In addition, a code indicating an electric lock or a code of an open / close sensor may be included. The data length of each flag or code is determined in advance, so that the analysis unit 320 of the server apparatus 300 can analyze which part of the history has which data.

蓄積フラグ451は、履歴の送信に成功したか失敗したかを示すフラグであり、「0」か「1」かで示される。セキュリティ管理装置における蓄積フラグ451は、「0」である場合には、送信に成功していることを示し、「1」である場合には、送信に失敗し、当該履歴が未送信であることを示し、サーバ装置300からの生存確認信号を受信した場合に送信する履歴の選定に用いられる。サーバ装置300における蓄積フラグ451は、解析部320が履歴データベースの更新の中断、及び再開のトリガに用いられる。   The accumulation flag 451 is a flag indicating whether the history transmission has succeeded or failed, and is indicated by “0” or “1”. When the accumulation flag 451 in the security management device is “0”, it indicates that the transmission has been successful, and when it is “1”, the transmission has failed and the history has not been transmitted yet. And is used for selection of a history to be transmitted when a survival confirmation signal is received from the server device 300. The accumulation flag 451 in the server device 300 is used by the analysis unit 320 as a trigger for interrupting and resuming update of the history database.

日時コード452は、その履歴がいつ発生したのかを示す日時情報であり、年月日、及び秒単位の時間までの情報が含まれる。具体的には、例えば、「20090321131116」とあれば、「2009年3月21日13時11分16秒」ということになる。なお、この具体例で示す日時コードは、説明の便宜上十進数表現で記載している。
GUコード453は、その履歴を生成したセキュリティ管理装置を示すコードである。各セキュリティ管理装置には、固有のコードがふられており、サーバ装置300がどのセキュリティ管理装置において発生したイベントであるかを認識するのに用いられる。
The date / time code 452 is date / time information indicating when the history has occurred, and includes information up to the year / month / day and time in seconds. Specifically, for example, “20090231113116” means “2009 March 21, 13:11:16”. Note that the date and time codes shown in this specific example are written in decimal notation for convenience of explanation.
The GU code 453 is a code indicating the security management device that generated the history. Each security management device is assigned a unique code, and is used to recognize in which security management device the server device 300 is an event.

機器コード454は、イベントコードが認証や、エラーが発生したことを示すものである場合に、それがどこで発生したものであるかを示すためのコードで、各カードリーダや電気錠にふられた固有のコードを意味する。機器コード454は、サーバ装置がどのカードリーダで発生したイベントであるかを認識するのに用いられる。
イベントコード455は、発生したイベントの内容を示すコードである。
The device code 454 is a code for indicating where the event code is generated when the event code is an authentication or error, and is applied to each card reader or electric lock. Means a unique code. The device code 454 is used for recognizing which card reader the event has occurred on the server device.
The event code 455 is a code indicating the content of the event that has occurred.

ユーザID456は、履歴のイベントコード455が認証の実行(認証成功もしくは認証失敗)を示すもので合った場合に、当該認証に用いられたIDを示す情報である。
状態フラグ457は、履歴を生成したセキュリティ管理装置が正常に動作しているかどうかを示すフラグであり、「0」ならば正常、「1」ならば異常であることを示す。セキュリティ管理装置や、カードリーダ、電気錠などには、自身が正常か異常であるかを判断するための各種センサなどの検出機構を備えており、これらのセンサの検出値に基づいて正常であるかどうかを判断しており、状態フラグ457は、当該判断に基づいて値が決定される。
The user ID 456 is information indicating the ID used for the authentication when the event code 455 of the history matches the one indicating the execution of authentication (authentication success or authentication failure).
The status flag 457 is a flag indicating whether or not the security management apparatus that has generated the history is operating normally. If it is “0”, it is normal, and if it is “1”, it is abnormal. Security management devices, card readers, electric locks, etc. are equipped with detection mechanisms such as various sensors for judging whether they are normal or abnormal, and are normal based on the detection values of these sensors. Whether or not, and the value of the status flag 457 is determined based on the determination.

履歴情報251やファイル321は、この履歴の集合であり、履歴と他の履歴とをセキュリティ管理装置やサーバ装置が区別可能にしたものである。
次に認証情報252について説明する。認証情報252は、セキュリティ管理装置が、カードリーダが読み取ったIDの認証を行なうために参照されるものである。各セキュリティ管理装置は同様のデータ構成を有する認証情報を保持しており、サーバ装置300が保持する認証情報355は、それら各セキュリティ管理装置が保持する認証情報252の集合体である。よって、ここでは、代表して図1のセキュリティ管理装置200aが保持する認証情報252のデータ構成例について説明する。
図5に示すように、認証情報252は、管理番号501に、識別情報502と、ユーザ名503と、権限504とを対応付けた情報群である。なお、管理番号501は、図面5においては、「管理No.」と記している。
管理番号501は、セキュリティ管理装置の認証部220が各認証情報を管理するために便宜上付した管理番号である。
識別情報502は、ICカードに固有の識別情報である。
ユーザ名503は、ICカードを保持するユーザの名前である。
権限504は、対応するユーザが入室可能なエリアの情報を示す。
例えば、管理番号「10686」に対応するICカードの識別情報は、「IC00006897」であり、そのICカードを保持するユーザの名前は、「青井紀子」であり、その権限は「エリアA、B」となっている。つまり「青井紀子」はエリアAならびにエリアBへの入室が許可されていることになる。
セキュリティ管理システムのオペレータは、必要に応じて認証情報252及び認証情報355に新たなID、ユーザの登録を行なってよく、また、登録されているID、ユーザの削除を行なってもよい。
The history information 251 and the file 321 are a set of the history, and the security management device and the server device can distinguish the history and other histories.
Next, the authentication information 252 will be described. The authentication information 252 is referred to in order for the security management device to authenticate the ID read by the card reader. Each security management device holds authentication information having the same data configuration, and the authentication information 355 held by the server device 300 is a collection of authentication information 252 held by each security management device. Therefore, here, as a representative example, a data configuration example of the authentication information 252 held by the security management apparatus 200a of FIG. 1 will be described.
As shown in FIG. 5, the authentication information 252 is an information group in which identification information 502, a user name 503, and an authority 504 are associated with a management number 501. The management number 501 is described as “Management No.” in FIG.
The management number 501 is a management number assigned for convenience in order for the authentication unit 220 of the security management apparatus to manage each authentication information.
The identification information 502 is identification information unique to the IC card.
The user name 503 is the name of the user holding the IC card.
The authority 504 indicates information on an area where the corresponding user can enter the room.
For example, the identification information of the IC card corresponding to the management number “10686” is “IC00006897”, the name of the user holding the IC card is “Noriko Aoi”, and its authority is “Area A, B”. It has become. That is, “Noriko Aoi” is allowed to enter Area A and Area B.
The operator of the security management system may register a new ID and user in the authentication information 252 and authentication information 355 as necessary, or may delete the registered ID and user.

次にサーバ装置300が保持するGUコード表352について図6を用いて説明する。
GUコード表352は、履歴の中のGUコードを文字列に変換するために用いられる表である。図6に示すように、GUコード表352は、GUコード601と、GU設定名称602とが対応付けられた表である。
GUコード601は、各セキュリティ管理装置にふられた固有のコードを示す。
Next, the GU code table 352 held by the server apparatus 300 will be described with reference to FIG.
The GU code table 352 is a table used to convert a GU code in the history into a character string. As shown in FIG. 6, the GU code table 352 is a table in which a GU code 601 and a GU setting name 602 are associated with each other.
The GU code 601 indicates a unique code assigned to each security management apparatus.

GU設定名称602は、各セキュリティ管理装置に対してオペレータが設定した名称のことであり、オペレータがどのセキュリティ管理装置を示すのかを容易に認識できるように設定した名称である。
図6によれば、GUコード「G04」に対応するGU設定名称は「A棟1F管理装置」となっており、例えば図1のセキュリティ管理装置200aに「G04」のGUコードが設定されているとすれば、サーバ装置300は、セキュリティ管理装置200aが「A棟1F管理装置」であると認識でき、履歴に含まれるGUコードが「G04」であった場合には、履歴データベースに「A棟1F管理装置」と変換して登録することができる。
The GU setting name 602 is a name set by the operator for each security management apparatus, and is a name set so that the operator can easily recognize which security management apparatus is indicated.
According to FIG. 6, the GU setting name corresponding to the GU code “G04” is “A building 1F management device”, and for example, the GU code “G04” is set in the security management device 200a of FIG. Then, the server device 300 can recognize that the security management device 200a is “A building 1F management device”, and if the GU code included in the history is “G04”, the history database stores “A building” "1F management device" can be converted and registered.

図7は、サーバ装置300が保持する機器コード表353のデータ構成例を示す図である。図7に示すように、機器コード表353は、機器コード701と、機器設定名称702とが対応付けられた表である。
機器コード701は、各カードリーダや電気錠にふられた固有のコードを示す。
機器設定名称702は、各カードリーダに対してオペレータが設定した名称のことであり、オペレータがどこの扉に設置したカードリーダあるいは電気錠であるかを容易に認識できるように設定した名称である。図7においては、単に、扉1などと記載しているが、その後に、電気錠などと付してもよい。
FIG. 7 is a diagram illustrating a data configuration example of the device code table 353 held by the server apparatus 300. As illustrated in FIG. 7, the device code table 353 is a table in which a device code 701 and a device setting name 702 are associated with each other.
The device code 701 indicates a unique code assigned to each card reader or electric lock.
The device setting name 702 is a name set by the operator for each card reader, and is a name set so that the operator can easily recognize which card reader or electric lock is installed on which door. . In FIG. 7, the door 1 is simply described, but an electric lock or the like may be attached thereafter.

図7によれば、機器コード「C036」に対応する機器設定名称は「総務部第2課_扉1」となっており、例えば図1のカードリーダ120aに「C036」の機器コードが設定されているとすれば、サーバ装置300は、カードリーダ120aが「総務部第2課_扉1」に設置されたカードリーダであると認識できる。
図8は、イベントコード表354のデータ構成例を示す図である。図8に示すように、イベントコード表354は、イベントコード801とイベント内容802とが対応付けられた表である。
According to FIG. 7, the device setting name corresponding to the device code “C036” is “General Affairs Department Section 2_Door 1”, and for example, the device code “C036” is set in the card reader 120a of FIG. If so, the server apparatus 300 can recognize that the card reader 120a is a card reader installed in “General Affairs Department Section 2_door 1”.
FIG. 8 is a diagram illustrating a data configuration example of the event code table 354. As shown in FIG. 8, the event code table 354 is a table in which event codes 801 and event contents 802 are associated with each other.

イベントコード801は、セキュリティ管理システムにおいて発生しうる各種イベントにふられた固有のコードを示す。
イベント内容802は、各イベントコードにふられたイベントの名称を示している。
図9は、保存部350が生成する履歴データベース351のデータ構成例を示す図である。図9に示すように履歴データベース351は、管理番号901と、日時902と、識別情報903と、ユーザ名904と、場所905と、イベント906とが対応付けられた情報である。これらの情報のほか、認証を行なったカードリーダの情報なども含んでよい。
管理番号901は、保存部350が各履歴を管理するために便宜上付した管理番号である。
日時902は、認証が行われた、あるいは、イベントが発生した日時の情報である。
識別情報903は、認証に使用されたICカードに固有の識別情報である。
ユーザ名904は、認証に使用されたICカードを保持するユーザの名前である。ユーザ名904は、認証情報355を用いて識別情報を変換することで得られる。
場所905は、認証が行われた、あるいは、イベント、例えば鍵のこじ開けや電池電圧の低下など、が発生したセキュリティ管理装置や扉の情報である。
イベント906は、発生したイベントの内容を示す情報である。イベント906は、イベントコード表354を用いて、イベントコードを変換して得られる。
例えば、管理番号「087882」に対応するICカードの識別情報は、「IC00006897」であり、そのICカードを保持するユーザの名前は、「青井紀子」であり、認証が行われた場所は、「人事部_扉1」であり、認証を行った日時は、「2008年11月12日 12時13分54秒」であり、イベント内容によれば、青井紀子は、「人事部_扉1」に設けられたカードリーダで認証に成功したこととなっている。なお、発生したイベントが認証に関わるものでない場合には、識別情報902やユーザ名903は、空欄となる。図9では、「−」と記載している。
The event code 801 indicates a unique code assigned to various events that can occur in the security management system.
The event content 802 indicates the name of the event assigned to each event code.
FIG. 9 is a diagram illustrating a data configuration example of the history database 351 generated by the storage unit 350. As illustrated in FIG. 9, the history database 351 is information in which a management number 901, a date and time 902, identification information 903, a user name 904, a location 905, and an event 906 are associated with each other. In addition to these pieces of information, information on the card reader that has performed authentication may be included.
The management number 901 is a management number assigned for convenience in order for the storage unit 350 to manage each history.
The date and time 902 is information on the date and time when authentication was performed or an event occurred.
The identification information 903 is identification information unique to the IC card used for authentication.
The user name 904 is the name of the user who holds the IC card used for authentication. The user name 904 is obtained by converting the identification information using the authentication information 355.
The location 905 is information on a security management device or a door where authentication has been performed or an event such as unlocking of a key or a decrease in battery voltage has occurred.
The event 906 is information indicating the content of the event that has occurred. The event 906 is obtained by converting the event code using the event code table 354.
For example, the identification information of the IC card corresponding to the management number “087882” is “IC00006897”, the name of the user holding the IC card is “Noriko Aoi”, and the place where the authentication is performed is “ “Personnel Department_Door 1” and the date of authentication is “November 12, 2008, 12:13:54”, and according to the event content, Noriko Aoi is “HR Department_Door 1”. The card reader provided in the system succeeds in authentication. If the generated event is not related to authentication, the identification information 902 and the user name 903 are blank. In FIG. 9, “−” is described.

保存部350は、履歴を、GUコード表352と、機器コード表353と、イベントコード354と、認証情報355とを用いて、文字列に変換して履歴データベースに追加していって図9に示すような履歴データベース351を生成していく。
<動作>
ここから、本発明に係るセキュリティ管理システムのセキュリティ管理装置及びサーバ装置300の動作について説明する。ここでは、上述したセキュリティ管理装置の構成同様、セキュリティ管理装置をセキュリティ管理装置200として説明する。
The storage unit 350 converts the history into a character string using the GU code table 352, the device code table 353, the event code 354, and the authentication information 355, and adds it to the history database. A history database 351 as shown is generated.
<Operation>
From here, operation | movement of the security management apparatus of the security management system which concerns on this invention, and the server apparatus 300 is demonstrated. Here, the security management apparatus will be described as the security management apparatus 200 as in the configuration of the security management apparatus described above.

まず、図10を用いてセキュリティ管理装置200の動作について説明する。図10は、セキュリティ管理装置200において履歴が生成された際の動作を示すフローチャートである。
セキュリティ管理装置200において認証等のイベントが発生すると(ステップS1001)、履歴生成部230は、履歴を生成する(ステップS1002)。
First, the operation of the security management apparatus 200 will be described with reference to FIG. FIG. 10 is a flowchart showing an operation when a history is generated in the security management apparatus 200.
When an event such as authentication occurs in the security management device 200 (step S1001), the history generation unit 230 generates a history (step S1002).

セキュリティ管理装置200の外部通信部240は、履歴生成部230から伝送されてきた履歴コードを受けて、サーバ装置300に送信する。
外部通信部240は、履歴を送信してから所定時間内にサーバ装置300から送信した履歴に対する応答信号を受信したどうかで、履歴の送信に成功したかどうかを判定する(ステップS1003)。
The external communication unit 240 of the security management device 200 receives the history code transmitted from the history generation unit 230 and transmits it to the server device 300.
The external communication unit 240 determines whether or not the transmission of the history has succeeded based on whether or not a response signal to the history transmitted from the server device 300 has been received within a predetermined time after transmitting the history (step S1003).

履歴に対する応答信号を受信した場合には履歴の送信に成功したことになるので(ステップS1003のYES)、外部通信部240は、蓄積フラグが0のままの履歴を履歴情報251に追加する(ステップS1004)。追加する空き領域がない場合には、蓄積フラグが0になっている履歴であって、その日時の情報が最も古い履歴に上書きする。そして、セキュリティ管理装置200は待機状態に入り、次のイベントの発生を待つ(ステップS1001に戻る)。   When the response signal for the history is received, the history is successfully transmitted (YES in step S1003), so the external communication unit 240 adds the history with the accumulation flag remaining 0 to the history information 251 (step S1003). S1004). If there is no free space to be added, the history with the accumulation flag set to 0 and the date and time information with the oldest history is overwritten. Then, the security management apparatus 200 enters a standby state and waits for the next event to occur (return to step S1001).

一方、所定時間内に送信した履歴に対する応答信号を得られなかった場合に(ステップS1003のNO)、外部通信部240は、送信した履歴の蓄積フラグを「1」に変更して履歴情報251に登録する(ステップS1005)。
そして、その後、履歴生成部230が新たな履歴を生成した場合には(ステップS1006のYES)、外部通信部240は、新たに生成された履歴はサーバ装置300に送信せずに、蓄積フラグを「1」に変更して履歴情報251に登録する(ステップS1005)。
On the other hand, when the response signal for the history transmitted within the predetermined time cannot be obtained (NO in step S1003), the external communication unit 240 changes the accumulated flag of the transmitted history to “1” and sets the history information 251. Registration is performed (step S1005).
After that, when the history generation unit 230 generates a new history (YES in step S1006), the external communication unit 240 does not transmit the newly generated history to the server device 300 and sets the accumulation flag. It is changed to “1” and registered in the history information 251 (step S1005).

履歴生成部230により、イベントが発生するごとに新たな履歴が生成されていく一方で、外部通信部240は、サーバ装置300からの生存確認信号がないかどうかをモニタしている(ステップS1006)。
外部通信部240は、サーバ装置300からの生存確認信号を受信した場合には(ステップS1007のYES)、通信が回復したということになるので、生存確認信号に対して生存していることを示す生存応答信号を送信すると共に、履歴情報251の蓄積フラグを参照して、蓄積フラグが「1」になっている履歴を検索する。そして、検索して得られた蓄積フラグが「1」になっている履歴をサーバ装置300に送信する(ステップS1008)。
While the history generation unit 230 generates a new history each time an event occurs, the external communication unit 240 monitors whether there is a survival confirmation signal from the server device 300 (step S1006). .
When the external communication unit 240 receives the survival confirmation signal from the server device 300 (YES in step S1007), it means that the communication has been recovered, and thus indicates that the survival confirmation signal is alive. A survival response signal is transmitted, and a history in which the accumulation flag is “1” is searched with reference to the accumulation flag of the history information 251. Then, the history in which the accumulation flag obtained by the search is “1” is transmitted to the server device 300 (step S1008).

外部通信部240が、サーバ装置300からの生存確認信号を受信していない場合には(ステップS1007のNO)、ステップS1006に戻る。
蓄積フラグが「1」である履歴を送信した後、外部通信部240は、サーバ装置300からの当該履歴に対する応答信号を所定時間内に受信したどうかにより、履歴の送信に成功したかどうかを判定する(ステップS1009)。
When the external communication unit 240 has not received the survival confirmation signal from the server device 300 (NO in step S1007), the process returns to step S1006.
After transmitting the history whose accumulation flag is “1”, the external communication unit 240 determines whether or not the history has been successfully transmitted depending on whether or not the response signal for the history from the server device 300 has been received within a predetermined time. (Step S1009).

蓄積フラグが「1」である履歴の送信に成功した場合には(ステップS1009のYES)、外部通信部240は、送信した履歴の蓄積フラグを「0」に変更して履歴情報251を更新して(ステップS1010)、ステップS1001に戻る。
蓄積フラグが「1」である履歴の送信に失敗した場合には(ステップS1009のNO)、ステップS1005に戻る。
When the transmission of the history having the accumulation flag “1” is successful (YES in step S1009), the external communication unit 240 updates the history information 251 by changing the accumulation flag of the transmitted history to “0”. (Step S1010), the process returns to step S1001.
If transmission of the history with the accumulation flag “1” has failed (NO in step S1009), the process returns to step S1005.

以上が、セキュリティ管理装置300の履歴の送信に係る動作である。
では、その履歴を受けるサーバ装置300の動作について説明する。サーバ装置300については、保存部350の動作とそれ以外の機能部の動作とに分けて説明する。図11は、通信部310や解析部320の動作を示すフローチャートであり、図12は、保存部350の動作を示すフローチャートである。
The above is the operation related to the history transmission of the security management apparatus 300.
Now, the operation of the server device 300 that receives the history will be described. The server apparatus 300 will be described separately for the operation of the storage unit 350 and the operation of other functional units. FIG. 11 is a flowchart showing operations of the communication unit 310 and the analysis unit 320, and FIG. 12 is a flowchart showing operations of the storage unit 350.

図11に示すように、まず、通信部310は、履歴を受信すると、受信した履歴を解析部320に伝送するとともに、履歴に対する応答信号を生成し、履歴を送信してきたセキュリティ装置に送信する(ステップS1101)。
解析部320は、受け付けた履歴の蓄積フラグが「1」であるかどうかを解析する(ステップS1102)。
As illustrated in FIG. 11, first, when receiving a history, the communication unit 310 transmits the received history to the analysis unit 320, generates a response signal for the history, and transmits the response signal to the security apparatus that has transmitted the history ( Step S1101).
The analysis unit 320 analyzes whether the received history accumulation flag is “1” (step S1102).

蓄積フラグが「0」であった場合には(ステップS1102のNO)、解析部320は、その履歴をコードのままファイル321に追加する。追加する空き領域がない場合には、最も古い履歴に上書きする。また、解析部320は、受信した履歴にある状態フラグを状態管理部330に送信して状態情報の更新を指示し、警報管理部340に警報の更新を指示する(ステップS1103)。状態管理部330は、解析部320から伝送されてきたセキュリティ装置の情報に対応する状態情報を伝送されてきた状態フラグで上書きする。また、警報管理部340は、状態管理部330における状態の変化に応じて警報を発する。   If the accumulation flag is “0” (NO in step S1102), the analysis unit 320 adds the history to the file 321 as a code. If there is no free space to add, the oldest history is overwritten. Further, the analysis unit 320 transmits the status flag in the received history to the status management unit 330 to instruct update of the status information, and instructs the alarm management unit 340 to update the alarm (step S1103). The state management unit 330 overwrites the state information corresponding to the security device information transmitted from the analysis unit 320 with the state flag transmitted. Further, the alarm management unit 340 issues an alarm in response to a change in state in the state management unit 330.

一方、蓄積フラグが「1」であった場合には(ステップS1102のYES)、解析部320は、保存部350に履歴データベースの更新の中断を指示する(ステップS1104)。
そして、その履歴をコードのままファイル321に追加する。追加する空き領域がない場合には、最も古い履歴に上書きする。また、解析部320は、受信した履歴にある状態フラグを状態管理部330に送信して状態情報の更新を指示し、警報管理部340に警報の更新を指示する(ステップS1105)。状態管理部330は、解析部320から伝送されてきたセキュリティ装置の情報に対応する状態情報を伝送されてきた状態フラグで上書きする。また、警報管理部340は、状態管理部330における状態の変化に応じて警報を発する。
On the other hand, when the accumulation flag is “1” (YES in step S1102), the analysis unit 320 instructs the storage unit 350 to interrupt the update of the history database (step S1104).
Then, the history is added to the file 321 as a code. If there is no free space to add, the oldest history is overwritten. Further, the analysis unit 320 transmits the status flag in the received history to the status management unit 330 to instruct update of the status information, and instructs the alarm management unit 340 to update the alarm (step S1105). The state management unit 330 overwrites the state information corresponding to the security device information transmitted from the analysis unit 320 with the state flag transmitted. Further, the alarm management unit 340 issues an alarm in response to a change in state in the state management unit 330.

履歴データベースの更新の中断を指示した後、通信部310は、履歴を受信するたびに応答信号を生成して送信し、解析部320は、ファイル321に履歴を登録し、状態管理部330は状態情報を管理し、警報管理部340は警報のオンオフを管理する。解析部320は、履歴の蓄積フラグを逐次解析し、蓄積フラグが「0」の履歴を連続して3つ受信したかどうかを判定する(ステップS1106)。   After instructing to interrupt the update of the history database, the communication unit 310 generates and transmits a response signal every time the history is received, the analysis unit 320 registers the history in the file 321, and the state management unit 330 stores the state. Information is managed, and the alarm management unit 340 manages alarm on / off. The analysis unit 320 sequentially analyzes the history accumulation flag and determines whether or not three history records having the accumulation flag “0” have been received in succession (step S1106).

その、履歴データベースの更新の中断を指示した後の処理の過程において、蓄積フラグが「0」の履歴を連続して3つ受信した場合には(ステップS1106のYES)、解析部320は、保存部350に履歴データベースの更新の再開を指示し(ステップS1108)、ステップS1101に戻る。
また、解析部320は、蓄積フラグが「0」の履歴を連続して3つ受信しなくとも(ステップS1106のNO)、履歴データベースの更新の中断を指示して、最後の履歴を受けてから所定時間(例えば、20秒)の間履歴を受信しなかった場合にも(ステップS1107のYES)、履歴データベースの再開を指示し(ステップS1108)、ステップS1101に戻る。
In the course of the process after instructing to interrupt the update of the history database, when three history records with the accumulation flag “0” are received in succession (YES in step S1106), the analysis unit 320 saves them. The unit 350 is instructed to resume updating the history database (step S1108), and the process returns to step S1101.
Further, even if the analysis unit 320 does not continuously receive three histories whose accumulation flag is “0” (NO in step S1106), the analysis unit 320 instructs to interrupt the update of the history database and receives the last history. Even when the history is not received for a predetermined time (for example, 20 seconds) (YES in step S1107), the restart of the history database is instructed (step S1108), and the process returns to step S1101.

ステップ1107で、最後の履歴を受けてから所定時間が経過する前に次の履歴を受信した場合には(ステップS1107)、ステップS1106に戻る。
最後に図12のフローチャートを用いて保存部350の動作について説明する。
保存部350は、解析部320からの履歴データベースの更新の中断指示があるかどうかをモニタしている(ステップS1201)。
In step 1107, when the next history is received before the predetermined time has elapsed since the last history was received (step S1107), the process returns to step S1106.
Finally, the operation of the storage unit 350 will be described using the flowchart of FIG.
The storage unit 350 monitors whether there is an instruction to interrupt the update of the history database from the analysis unit 320 (step S1201).

保存部350は、解析部320から、履歴データベースの更新の中断指示を受け付けた場合に、定期的な履歴データベースの更新を中断する。そして、中断の解除指示があるかどうかをモニタする(ステップS1202)。解除指示がない場合には(ステップS1202のNO)、解除指示の到来を待つ。
解除指示があった場合には(ステップS1202のYES)、ステップS1204に移行する。
When the storage unit 350 receives a history database update interruption instruction from the analysis unit 320, the storage unit 350 interrupts the periodic history database update. Then, it is monitored whether there is an instruction to cancel the interruption (step S1202). If there is no release instruction (NO in step S1202), the process waits for the release instruction to arrive.
If there is a cancel instruction (YES in step S1202), the process proceeds to step S1204.

解析部320からの履歴データベースの更新の中断指示がない場合には(ステップS1201のNO)、保存部350は、前回履歴データベースを更新してから所定時間(例えば1秒)が経過しているかどうかを判定する(ステップS1203)。所定時間が経過していない場合には(ステップS1203のNO)、ステップS1201に戻る。
所定時間が経過していた場合には(ステップS1203のYES)、保存部350は、解析部320のファイル321を確認し(ステップS1204)、まだ履歴データベースに登録していない新しい履歴があるかどうかを検索する(ステップS1205)。これは、各履歴の登録済みであるかどうかのフラグによって行なわれ、解析部320がファイル321に登録した時点では未登録となっており、保存部350が履歴データベースに履歴を登録すると、登録済みに変更する。
When there is no instruction to interrupt the update of the history database from the analysis unit 320 (NO in step S1201), the storage unit 350 determines whether a predetermined time (for example, 1 second) has elapsed since the previous update of the history database. Is determined (step S1203). If the predetermined time has not elapsed (NO in step S1203), the process returns to step S1201.
If the predetermined time has elapsed (YES in step S1203), the storage unit 350 checks the file 321 of the analysis unit 320 (step S1204), and whether there is a new history that has not yet been registered in the history database. Is searched (step S1205). This is performed by a flag indicating whether or not each history is registered. When the analysis unit 320 registers the history in the file 321, it is not registered. When the storage unit 350 registers the history in the history database, it is registered. Change to

ファイル321に新しい履歴があった場合には(ステップS1205)、保存部350は、その履歴を、各コード表、認証情報等を用いて、コードから文字列に変換して履歴データベース351に追加登録し(ステップS1206)、ステップS1201に戻る。新しい履歴がなかった場合には(ステップS1204)、履歴データベース351の更新を行なわずにステップS1201に戻る。   If there is a new history in the file 321 (step S1205), the storage unit 350 converts the history from a code to a character string using each code table, authentication information, etc., and additionally registers it in the history database 351. Then (step S1206), the process returns to step S1201. If there is no new history (step S1204), the history database 351 is not updated and the process returns to step S1201.

以上がセキュリティ管理システムに係る各装置の動作である。
<まとめ>
セキュリティ管理システムの設置に辺り、総合的なコストを抑制するために、セキュリティ管理装置200やサーバ装置300のプロセッサに性能の低いプロセッサを使用することがままある。しかし、サーバ装置300のプロセッサを性能の低いものとすると、履歴データベースの更新のためにその処理性能のほぼ全てを使用しなければならないということがある。
The above is the operation of each device related to the security management system.
<Summary>
With the installation of the security management system, low-performance processors are still used as the processors of the security management device 200 and the server device 300 in order to reduce the overall cost. However, if the processor of the server apparatus 300 has a low performance, it may be necessary to use almost all of the processing performance for updating the history database.

すると、履歴データベースの更新を実行すると履歴に対する応答信号の送信や、状態管理部330における状態の更新処理、警報管理部340における警報管理が処理できなくなる。殊に、何らかの要因によってセキュリティ管理装置―サーバ装置間の通信が途絶することによって、セキュリティ管理装置に未送信の履歴が蓄積し、通信が回復した後で、未送信の履歴がまとめて送信されたときには、履歴データベースの更新に1つの履歴だけを追加するよりも多くの時間を費やすことになる。すると、当然に履歴データベースの更新にプロセッサをその多くの時間に割かれることから、その多くの時間の間状態の更新ができなくなる。   Then, when the history database is updated, transmission of a response signal to the history, state update processing in the state management unit 330, and alarm management in the alarm management unit 340 cannot be processed. In particular, communication between the security management device and the server device is interrupted due to some reason, so that unsent histories are accumulated in the security management device. After communication is restored, unsent histories are sent together. Sometimes it takes more time to add only one history to the history database update. Then, as a matter of course, the processor is devoted to much time for updating the history database, so that the state cannot be updated for many times.

状態管理部330における各セキュリティ管理装置の状態管理や警報管理部340における警報管理などは、セキュリティ管理システムがセキュリティエリアへのユーザの入退を管理するものである以上、できるだけリアルタイムに制御したいので、その処理ができなくなるのは避けたい事態である。
しかし、本実施の形態に示すサーバ装置300は、蓄積フラグが付されている、即ち、「1」になっている履歴を受け取った場合には、そこから多くの履歴を受け取る可能性が高くなるので、保存部350に対して定期的な履歴データベースの更新を中断させる。これによって、履歴データベースの更新処理が発生しないので、その間、履歴に対する応答信号の送信や、状態情報の更新などにプロセッサの処理能力を割り振ることができる。そして、その後に、サーバ装置300に余裕ができると、履歴データベースの更新が再開されるので、履歴の履歴データベースへの保存において履歴の欠損が生じるといった問題が発生することもない。
<補足>
上記実施の形態において、本発明の実施の手法について説明してきたが、本発明がこれに限られないことは勿論である。以下、上記実施形態以外に本発明として含まれる各種の変形例について説明する。
(1)上記実施の形態においては、ファイル321にある履歴について、保存部350が履歴データベースについて追加すると当該履歴に保存済みであるフラグを付加することとしたが、これは、同じ履歴が重複して履歴データベース351に登録されないようにするための措置であり、登録した履歴について、ファイル321から削除する構成としてもよい。
(2)上記実施の形態においては、各認証情報には、ユーザ名が含まれることとした。しかし、実質的に当該ユーザ名は、サーバ装置300が保持する認証情報355にさえあればよく、各セキュリティ管理装置には、ユーザ名の項目はなくともよい。
(3)上記実施の形態においては、各セキュリティ管理装置は、履歴が送信できなかった場合には、サーバ装置300からの生存確認信号を受け付けるまでは、履歴の送信を中止する構成とした。しかし、これは、生存確認信号を待たずともよく以下の手法を用いてもよい。
Since the security management system manages the entry / exit of users to / from the security area, the state management of each security management device in the state management unit 330 and the alarm management in the alarm management unit 340 are controlled in real time as much as possible. It is a situation that we want to avoid that it becomes impossible.
However, when the server apparatus 300 shown in the present embodiment receives a history with an accumulation flag, that is, “1”, there is a high possibility of receiving a lot of history from the history. Therefore, the periodic update of the history database is interrupted to the storage unit 350. As a result, since the history database update process does not occur, the processing capability of the processor can be allocated to the transmission of a response signal to the history and the update of the state information during that time. After that, when the server apparatus 300 has room, the history database is updated again, so that there is no problem that history is lost when the history is stored in the history database.
<Supplement>
In the above embodiment, the method of implementing the present invention has been described, but the present invention is not limited to this. Hereinafter, various modified examples included in the present invention other than the above-described embodiment will be described.
(1) In the above-described embodiment, when the storage unit 350 adds a history database to the history database, a flag that has been stored is added to the history. However, the same history is duplicated. In this case, the registered history may be deleted from the file 321.
(2) In the above embodiment, each authentication information includes a user name. However, the user name substantially only needs to be in the authentication information 355 held by the server apparatus 300, and each security management apparatus does not have to have a user name item.
(3) In the above-described embodiment, each security management device is configured to stop transmission of a history until a survival confirmation signal is received from the server device 300 when the history cannot be transmitted. However, this does not have to wait for the survival confirmation signal, and the following method may be used.

即ち、蓄積フラグが「1」である履歴について、所定時間毎(例えば30分毎)に履歴の送信を試みる構成にしてもよい。そして送信した履歴に対する応答信号があった場合には、送信した履歴の蓄積フラグを「0」に変更することとしてもよい。
(4)上記実施の形態では特に記載しなかったが、サーバ装置300は、オペレータが履歴データベース351を閲覧、検索するためのインターフェースを有していてもよい。
That is, for a history with the accumulation flag “1”, a configuration may be made in which history transmission is attempted every predetermined time (for example, every 30 minutes). When there is a response signal for the transmitted history, the accumulated flag of the transmitted history may be changed to “0”.
(4) Although not particularly described in the above embodiment, the server apparatus 300 may have an interface for an operator to browse and search the history database 351.

当該インターフェースは、オペレータからの指示に基づき、状態管理部330が管理する状態情報を用いてセキュリティ管理装置が正常に動作しているかどうかの情報を表示したり、警報管理部340が管理する警報の状態を報知する機能も保持していてもよい。
また、オペレータからのクエリの入力を受け付けて、当該クエリに合致する履歴を検索して、その一覧を表示する機能を有していてもよい。クエリとしては、例えばユーザ名や日時、場所などがあり、入力されたクエリがユーザ名であった場合には、入力されたユーザ名が含まれる履歴を検索する。
(5)上述の実施形態で示したサーバ装置の履歴データベースの更新に係る動作、更新停止処理等(図11、図12参照)をサーバ装置等のプロセッサ、及びそのプロセッサに接続された各種回路に実行させるためのプログラムコードからなる制御プログラムを、記録媒体に記録すること、又は各種通信路等を介して流通させ頒布させることもできる。このような記録媒体には、ICカード、ハードディスク、光ディスク、フレキシブルディスク、ROM等がある。流通、頒布された制御プログラムはプロセッサに読み出され得るメモリ等に格納されることにより利用に供され、そのプロセッサがその制御プログラムを実行することにより、実施形態で示したような各種機能が実現されるようになる。
Based on an instruction from the operator, the interface displays information on whether or not the security management apparatus is operating normally by using the status information managed by the status management unit 330, and the alarm management unit 340 manages the alarm. A function for notifying the state may also be held.
Further, it may have a function of receiving a query input from an operator, searching for a history matching the query, and displaying the list. The query includes, for example, a user name, date and time, and a location. When the input query is a user name, a history including the input user name is searched.
(5) The operation related to the update of the history database of the server apparatus, the update stop process (see FIGS. 11 and 12) shown in the above embodiment is performed on the processor of the server apparatus and the various circuits connected to the processor. A control program comprising program codes for execution can be recorded on a recording medium, or can be distributed and distributed via various communication paths. Such recording media include IC cards, hard disks, optical disks, flexible disks, ROMs, and the like. The distributed and distributed control program is used by being stored in a memory or the like that can be read by the processor, and the processor executes the control program, thereby realizing various functions as shown in the embodiment. Will come to be.

110、110a〜110e、120、120a〜120e カードリーダ(CR)
130、130a〜130e 電気錠
140a〜140e 扉
160 ネットワーク
200、200a〜200e セキュリティ管理装置(GU)
210 I/F部
220 認証部
230 履歴生成部
240 外部通信部
250 記憶部
251 履歴情報
252、355 認証情報
300 サーバ装置
310 通信部
320 解析部
321 ファイル
330 状態管理部
340 警報管理部
350 保存部
351 履歴データベース(DB)
352 GUコード表
353 機器コード表
354 イベントコード表
110, 110a to 110e, 120, 120a to 120e Card reader (CR)
130, 130a-130e Electric lock 140a-140e Door 160 Network 200, 200a-200e Security management device (GU)
210 I / F unit 220 Authentication unit 230 History generation unit 240 External communication unit 250 Storage unit 251 History information 252 and 355 Authentication information 300 Server device 310 Communication unit 320 Analysis unit 321 File 330 Status management unit 340 Alarm management unit 350 Storage unit 351 History database (DB)
352 GU Code Table 353 Device Code Table 354 Event Code Table

Claims (7)

セキュリティ管理領域への利用者の入退に係る履歴を管理するサーバ装置であって、
前記セキュリティ管理領域への利用者の入退を管理するセキュリティ管理装置から送信されてきた履歴を受信する履歴受信手段と、
前記履歴を送信してきたセキュリティ管理装置に履歴を受信したことを示す応答信号を送信する応答手段と、
履歴をデータベースシステムにより管理する履歴データベースと、
前記履歴受信手段で受信した履歴を記憶する記憶手段と、
定期的に、前記記憶手段に記憶され前記履歴データベースに登録されていない履歴を前記履歴データベース用のフォーマットで前記履歴データベースに追加するデータベース更新手段と、
前記履歴受信手段で受信した新たな履歴に、当該履歴が以前に前記セキュリティ装置から送信され自サーバ装置まで到達しなかったことを示す蓄積フラグが付加されているときに、前記データベース更新手段の前記履歴データベースへの履歴の追加を中断させる中断手段と、
を備えることを特徴とするサーバ装置。
A server device that manages the history of users entering and leaving the security management area,
A history receiving means for receiving a history transmitted from a security management device for managing entry / exit of a user to / from the security management area;
Response means for transmitting a response signal indicating that the history has been received to the security management device that has transmitted the history;
A history database for managing the history by a database system;
Storage means for storing the history received by the history receiving means;
Periodically, database update means for adding a history stored in the storage means and not registered in the history database to the history database in a format for the history database;
When a new flag received by the history receiving unit is added with an accumulation flag indicating that the history has not been transmitted from the security device and reached its own server device, the database updating unit An interruption means for interrupting the addition of history to the history database;
A server device comprising:
前記中断手段は、前記データベース更新手段の前記定期的な確認を中断させた後で、前記履歴受信手段が連続して所定数の前記蓄積フラグが付加されていない履歴を受信した場合に前記中断を解除する
ことを特徴とする請求項1記載のサーバ装置。
The interruption unit interrupts the periodic check of the database update unit, and then interrupts the interruption when the history reception unit continuously receives a history without a predetermined number of the accumulation flags. The server device according to claim 1, wherein the server device is released.
前記中断手段は、前記データベース更新手段の前記定期的な確認を中断させた後で、前記履歴受信手段が所定時間、履歴を受信しなかった場合に前記中断を解除する
ことを特徴とする請求項1記載のサーバ装置。
The suspension means cancels the suspension when the history receiving means has not received a history for a predetermined time after the periodic confirmation of the database update means is suspended. 1. The server device according to 1.
前記セキュリティ管理装置が前記サーバ装置に送信する履歴は前記セキュリティ管理装置の状態を示す状態フラグを含み、
前記サーバ装置は、
前記セキュリティ管理装置が正常に動作しているかどうかを示す状態情報を管理する状態管理手段と、
前記履歴フラグに基づいて、前記状態情報を更新する更新手段とを備える
ことを特徴とする請求項1記載のサーバ装置。
The history transmitted by the security management device to the server device includes a status flag indicating the status of the security management device,
The server device
Status management means for managing status information indicating whether the security management device is operating normally;
The server apparatus according to claim 1, further comprising an update unit configured to update the state information based on the history flag.
セキュリティ管理領域への利用者の入退を管理するセキュリティ管理装置と、当該セキュリティ管理装置における前記入退に係る履歴を管理するサーバ装置とを含むセキュリティ管理システムであって、
前記サーバ装置は、
前記セキュリティ管理領域への利用者の入退を管理する前記セキュリティ管理装置から送信されてきた履歴を受信する履歴受信手段と、
前記履歴を送信してきたセキュリティ管理装置に履歴を受信したことを示す応答信号を送信する応答手段と、
履歴をデータベースシステムにより管理する履歴データベースと、
前記履歴受信手段で受信した履歴を記憶する記憶手段と、
定期的に、前記記憶手段に記憶され前記履歴データベースに登録されていない履歴を当該履歴を前記履歴データベース用のフォーマットで前記履歴データベースに追加するデータベース更新手段と、
前記履歴受信手段で受信した新たな履歴に、当該履歴が以前に前記セキュリティ装置から送信され自サーバ装置まで到達しなかったことを示す蓄積フラグが付加されているときに、前記データベース更新手段の前記履歴データベースへの履歴の追加を中断させる中断手段とを備え、
前記セキュリティ管理装置は、
前記利用者の前記セキュリティ管理領域への入退を、前記利用者が保持する認証媒体から取得した識別子を含む認証情報に基づいて管理する入退管理手段と、
前記利用者の前記セキュリティ管理領域への入退に係る履歴を、前記サーバ装置への送信に成否に基づいて決定された前記蓄積フラグとともに記憶する履歴記憶手段と、
前記履歴記憶部に記憶されていて、前記サーバ装置にまだ送信していない履歴を、前記送信フラグが送信に失敗したことを示す場合に前記蓄積フラグを付して前記サーバ装置に送信する履歴送信手段とを備える
ことを特徴とするセキュリティ管理システム。
A security management system including a security management device that manages entry / exit of a user to / from a security management area, and a server device that manages a history of the entry / exit in the security management device,
The server device
History receiving means for receiving a history transmitted from the security management device for managing entry / exit of a user to / from the security management area;
Response means for transmitting a response signal indicating that the history has been received to the security management device that has transmitted the history;
A history database for managing the history by a database system;
Storage means for storing the history received by the history receiving means;
Periodically, database update means for adding the history stored in the storage means and not registered in the history database to the history database in the history database format;
When a new flag received by the history receiving unit is added with an accumulation flag indicating that the history has not been transmitted from the security device and reached its own server device, the database updating unit An interruption means for interrupting the addition of the history to the history database,
The security management device includes:
Entry / exit management means for managing entry / exit of the user into the security management area based on authentication information including an identifier acquired from an authentication medium held by the user;
History storage means for storing a history of entry / exit of the user into the security management area together with the accumulation flag determined based on success or failure in transmission to the server device;
History transmission that is stored in the history storage unit and that has not yet been transmitted to the server device is transmitted to the server device with the accumulation flag when the transmission flag indicates that transmission has failed. And a security management system.
前記履歴記憶手段は、前記履歴送信手段が送信した履歴に対する応答を前記応答手段から得られなかった場合に、前記蓄積フラグを、当該応答のなかった履歴に付して記憶する
ことを特徴とする請求項5記載のセキュリティ管理システム。
The history storage means, when a response to the history transmitted by the history transmission means is not obtained from the response means, stores the accumulation flag with the history of no response. The security management system according to claim 5.
前記履歴記憶手段は、前記蓄積フラグが付されている履歴の送信に成功した場合に、前記蓄積フラグを付されていない状態にして当該履歴を更新する
ことを特徴とする請求項6記載のセキュリティ管理システム。
The security according to claim 6, wherein the history storage means updates the history in a state where the accumulation flag is not attached when transmission of the history attached with the accumulation flag is successful. Management system.
JP2009194252A 2009-08-25 2009-08-25 Server device and security management system Withdrawn JP2011048458A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009194252A JP2011048458A (en) 2009-08-25 2009-08-25 Server device and security management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009194252A JP2011048458A (en) 2009-08-25 2009-08-25 Server device and security management system

Publications (1)

Publication Number Publication Date
JP2011048458A true JP2011048458A (en) 2011-03-10

Family

ID=43834736

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009194252A Withdrawn JP2011048458A (en) 2009-08-25 2009-08-25 Server device and security management system

Country Status (1)

Country Link
JP (1) JP2011048458A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9571369B2 (en) 2013-05-14 2017-02-14 Lsis Co., Ltd. Apparatus and method for data acquisition
EP3321959A1 (en) 2016-11-10 2018-05-16 ABB Schweiz AG Power semiconductor module

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9571369B2 (en) 2013-05-14 2017-02-14 Lsis Co., Ltd. Apparatus and method for data acquisition
EP3321959A1 (en) 2016-11-10 2018-05-16 ABB Schweiz AG Power semiconductor module

Similar Documents

Publication Publication Date Title
JP5511615B2 (en) Method for managing an asset associated with a work order or an element associated with the asset, and system and computer program thereof
CN103430518B (en) For managing the system and method with the exchanges data of mobile device
CA2512724C (en) Integration integrity manager
CN102598074A (en) Video camera system
JP2006331401A (en) Person tracking method, security guard using method and person tracking device
CN101924787A (en) Self-service terminal service messaging
JP2007241872A (en) Program for monitoring change in computer resource on network
CN102640113A (en) Lock resolution for distributed durable instances
JP2011048458A (en) Server device and security management system
JP2011145746A (en) Entrance/exit management system
CN107123178B (en) Access control system
JP6296638B2 (en) Security system and security method
JP5007014B2 (en) Organization management system and entrance / exit management method
JP2007249315A (en) Electronic medical record management apparatus and electronic medical record management method
JP2010174516A (en) Drawer opening/closing management system, management device, terminal device, drawer opening/closing management program, and drawer opening/closing management method
JP5274503B2 (en) Electric lock management system and management device
CN111734221B (en) Well lid unlocking method, device, equipment, storage medium and system
KR102225032B1 (en) Platform system for management of condominium buildings, method for management of condominium buildings and computer program for the same
KR20210004920A (en) Safety check service method using smart device
JP5520333B2 (en) Management system and management method
JP4783514B2 (en) Entry / exit management system, control method therefor, control program therefor, and linkage information setting method
JP5258251B2 (en) Security equipment
JP4686226B2 (en) Station service relay
JP7269815B2 (en) Locker management system and locker management method
US11921892B2 (en) Data association system and anonymization control system

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20120116

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20121106