JP2011145746A - 入退室管理システム - Google Patents

入退室管理システム Download PDF

Info

Publication number
JP2011145746A
JP2011145746A JP2010003868A JP2010003868A JP2011145746A JP 2011145746 A JP2011145746 A JP 2011145746A JP 2010003868 A JP2010003868 A JP 2010003868A JP 2010003868 A JP2010003868 A JP 2010003868A JP 2011145746 A JP2011145746 A JP 2011145746A
Authority
JP
Japan
Prior art keywords
entrance
exit management
history
information
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2010003868A
Other languages
English (en)
Inventor
Toshiaki Koizumi
豪章 小泉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Electric Works Co Ltd
Original Assignee
Panasonic Electric Works Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Electric Works Co Ltd filed Critical Panasonic Electric Works Co Ltd
Priority to JP2010003868A priority Critical patent/JP2011145746A/ja
Publication of JP2011145746A publication Critical patent/JP2011145746A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Alarm Systems (AREA)

Abstract

【課題】入退室管理装置と監視装置とからなる入退室管理システムにおいて、監視装置−入退室管理装置間の通信が途絶えた後に、通信が回復したときの入退室管理装置の最新の状態を監視装置がすぐに認識できない。
【解決手段】監視装置は通常入退室管理装置の扉の開閉状態、電気錠の施解錠状態など各種の状態情報を、入退室管理装置からあがってくる履歴に基づいて更新しているのに対し、監視装置−入退室管理装置間の通信が途絶えた場合であって、その後に通信が回復したときには、監視装置は、入退室管理装置に対して、入退室管理装置が保持している全ての状態情報を一括で要求し、取得した状態情報で、保持していた状態情報を更新する。
【選択図】図9

Description

本発明は、セキュリティエリアへのユーザの入退室を管理するための認証機能を有する入退室管理システムに関し、特に入退室管理ステムを構成する機器の状態を管理する技術に関する。
入退室管理システムは、セキュリティエリアへのユーザの入退室を管理する入退室管理装置と、当該入退室管理装置において発生したイベントの履歴を収集して管理し、入退室管理装置の状態を管理する監視装置とからなる。入退室管理装置の状態には、例えば、制御下にある電気錠が解錠されているかどうかの状態、セキュリティエリアに設けられた扉が開いているかどうかの状態など様々なものがあり、それぞれが監視装置で管理されることによって、監視装置側で入退室管理装置に異常が発生していないかを監視している。
監視装置は、状態情報を入退室管理装置が監視装置に送信してくるイベントの履歴に基づいて更新している。イベントの履歴は、例えば、電気錠が解錠されたこと、あるいは、こじ開けが発生したこと、などの入退室管理装置において発生したイベントを示す情報を含んでおり、これにより、監視装置は自身が保持している入退室管理装置の状態情報を更新することができる。
特許文献1には、そのような入退室の履歴である入退室情報を受信して状態管理テーブルを更新する入退室管理システムが開示されている。
特開2007−206856号公報
ところで、入退室管理装置と監視装置との間の通信が何らかのトラブルで途切れることがある。この場合、入退室管理装置には、通信が途絶えている間のイベントの履歴が蓄積されていく。そして、通信が回復すると、蓄積されている履歴がまとめて監視装置に送信されることとなる。
このとき、監視装置は、上述の通り、順次送信されてくる履歴情報に基づいて、入退室管理装置の状態を更新しているため、蓄積された履歴情報が膨大なものになればなるほど、全ての履歴情報に基づく更新処理が完了して、監視装置が入退室管理システムの最新の状態を確認できるのに時間を要するという問題がある。状態情報の更新が完了するまで入退室管理装置の最新の状態を確認できないということは、異常があった場合への対処に遅れが生じ、セキュリティの確保という面において、問題が発生する可能性がある。
そこで、本発明は、上記問題に鑑みてなされたものであり、入退室管理装置と監視装置との間の通信が途絶えて、多くの履歴が入退室管理装置に蓄積されたとしても、通信が復旧した場合に監視装置が入退室管理装置の状態をすぐに管理できる入退室管理システムを提供することを目的とする。
上記課題を解決するため、本発明は、管理対象となるエリアへのユーザの入退室を管理する入退室管理装置と、前記入退室管理装置及びその管理下にある機器の状態の変化を示す状態イベントの履歴と、入退室管理装置及びその管理下にある機器の状態とを管理する監視装置とを含む入退室管理システムであって、前記入退室管理装置は、少なくとも、自装置と、自装置の管理下にある機器それぞれの現在の状態を示す第1状態情報を記憶する第1状態情報記憶手段と、発生した状態イベントの履歴情報を前記監視装置に送信する履歴送信手段と、前記監視装置から送信されてくる前記第1状態情報を要求する第1状態情報要求信号に応じて前記第1状態情報を送信する第1状態情報送信手段とを備え、前記監視装置は、前記入退室管理装置の状態監視用に前記入退室管理装置の状態を示す第2状態情報を記憶する第2状態情報記憶手段と、履歴情報を前記入退室管理装置から受信する受信手段と、前記第2状態情報記憶手段に記憶されている第2状態情報のうち、前記受信手段で受信した履歴情報に基づいて当該履歴情報で示される状態イベントにより変化する状態を示す情報を更新する第1更新手段と、前記入退室管理装置との間での通信が途絶えたことを検出する第1検出手段と、前記入退室管理装置との間での通信が途絶えた後に、通信が回復したことを検出する第2検出手段と、前記第2検出手段が通信が回復したことを検出すると、通信が回復した入退室管理装置に対して、前記第1状態情報要求信号を送信する第1状態情報要求手段と、前記第1状態情報要求信号に応じて、前記第1状態情報送信手段が送信した第1状態情報を前記受信手段で受信し、当該第1状態情報で示される各状態の情報を反映するように、前記第2状態情報記憶手段に記憶している第2状態情報を更新する第2更新手段とを備えることを特徴としている。
上述のような構成によって、監視装置が直接入退室管理装置で保持されている第1状態情報を取得し、これにより、履歴情報に基づく状態情報の更新を待たずとも、通信回復後に即座に最新の入退室管理装置の状態を監視装置側が認識することができる。
また、前記監視装置は、さらに、前記受信手段で受信した履歴情報を記憶する履歴記憶手段を備え、前記履歴送信手段は、前記通信が途絶えた後から、第1状態情報送信手段が前記第1状態情報を送信するまでに発生した状態イベントの履歴情報を逐次送信することとしてもよい。
これにより、通信が途絶えていた間に発生したイベントについての履歴もまた監視装置に送信されることになるので、監視装置における履歴の完全性を保つことができる。
また、前記履歴送信手段は、前記第1状態情報送信手段が前記第1状態情報を送信した後に発生した状態イベントの履歴情報を、前記通信が途絶えた後であって前記第1状態情報送信手段が前記第1状態情報を送信する前に発生した状態イベントの履歴情報よりも先に送信することとしてもよい。
これにより、監視装置が第1状態情報を取得した後に発生したイベントについての履歴を先に送信することにより、監視装置において、状態情報を最新のものに保つことができる。
また、前記入退室管理装置は、前記第1状態情報送信手段が前記第1状態情報を送信したときに、自装置が蓄積していた履歴情報であって、前記監視装置にまだ送信していない履歴情報を識別するための識別子を当該履歴情報に付加する付加手段を備え、前記第1更新手段は、前記受信手段が受信した履歴情報に前記識別子が付加されていた場合には前記第2状態情報の更新を実行しないこととしてもよい。
これにより、監視装置は、識別子が付加されて送信されてきた履歴に基づく第2状態情報の更新を行わないので、そのための処理負荷を軽減するとともに、監視装置において、第2状態情報の更新が行われてしまうことによって、最新の状態が失われてしまうのを防止することができる。
また、前記履歴送信手段は、更に、入退室管理装置及びその管理下にある機器の状態の変化を示さない非状態イベントを示す履歴情報も送信し、当該非状態イベントは、前記監視装置がユーザに対して警報を出力することが予め定められた警報イベントを含み、前記監視装置は、前記受信手段が前記警報イベントを示す履歴情報を受信した場合にユーザに対して警報を出力する出力手段を備え、記付加手段は、前記警報イベントに係る履歴情報については、前記識別子を付加しないこととしてもよい。
これにより、第1状態情報や第2状態情報で管理されない状態に関連するイベントに基づいて生成された履歴についての処理、例えば警報を発するなど、を監視装置が実行することができる。
また、前記付加手段は、前記第1状態情報送信手段が前記第1状態情報を送信したときに、自装置が蓄積していた履歴情報であって、前記監視装置にまだ送信していない履歴情報の個数が所定の個数に満たない場合に、前記識別子の付加を実行しないこととしてもよい。
あるいは、前記監視装置は、更に、前記入退室管理装置との間の通信が保たれているかどうかを確認するための生存確認信号を定期的に送信する生存確認手段を備え、前記入退室管理装置は、更に、前記生存確認信号を受けた場合に、応答信号を送信する応答手段を備え、前記付加手段は、最後に前記生存確認信号を受けてから所定時間経過した後であって、前記第1状態情報送信手段が前記第1状態情報を送信したときにのみ、前記識別子の付加を実行することとしてもよい。
通信が途絶えている間に、蓄積された履歴の個数が少ない場合には、監視装置における状態情報の更新にはさほど時間がかからないため、蓄積していた履歴による状態情報の更新を実行してもよく、このとき入退室管理装置は識別子を付加する処理を実行しなくともよいので、その分の処理負荷を軽減できる。
また、前記入退室管理装置は、更に、前記監視装置にまだ送信していない履歴情報の個数が所定個数を上回った場合に、前記監視装置に対して、前記第1状態情報要求信号の送信を指示する指示手段を備え、前記第1状態情報要求手段は、前記指示手段による指示に応じて、前記第1状態情報要求信号を送信することとしてもよい。
これにより、監視装置−入退室管理装置間の通信が途絶えていなくとも入退室管理装置に未送信の履歴が所定以上蓄積された場合には、入退室管理装置側から監視装置に対して第1状態情報の取得を促すので、これにより、未送信の履歴が蓄積されて送信されていないことにより、反映されていない現在の状態情報を監視装置に取得させることができる。
当該構成は、入退室管理装置の処理速度が遅いあるいは、監視装置−入退室管理装置間の通信速度が遅いなどの理由により、入退室管理装置に未送信の履歴が蓄積されてしまった場合などに有効である。
また、前記入退室管理装置は、更に、前記履歴情報のうち、削除すべき履歴情報の種別を設定するための設定手段と、前記付加手段が前記識別子の付加を実行する際に、識別子を付加する対象となる履歴情報のうち、前記設定手段に設定されている種別の履歴情報を削除する削除手段とを備えることとしてもよい。
これにより、通信が途絶えていた間の履歴について、その量が膨大なものとなっていた場合には、その削減を実行することにより、送信すべき履歴の量を抑制して、監視装置−入退室管理装置間の履歴の送信による通信不可や、両装置における処理負荷、例えば、蓄積されていた履歴の送信処理や、送信されてきた履歴のデータベースへの登録などの処理負荷を軽減することができる。
入退室管理システムのシステム構成例を示すシステム図である。 入退室管理装置の機能構成を示す機能ブロック図である。 監視装置の機能構成を示す機能ブロック図である。 履歴情報の構成例を示す概念図である。 認証情報の構成例を示す概念図である。 状態情報の構成例を示す概念図である。 状態情報における各状態値の意味を示す概念図である。 入退室管理装置が送信する履歴情報を示す概念図である。 実施の形態1に係る入退室管理システムの動作を示すシーケンス図である。 実施の形態1に係る監視装置の状態情報の取得に係る動作を示すフローチャートである。 実施の形態1に係る監視装置の履歴DBの更新に係る動作を示すフローチャートである。 実施の形態1に係る入退室管理装置の履歴の送信に係る動作を示すフローチャートである。
以下、本発明の一実施形態である入退室管理システムについて図面を用いて説明する。
図1は、入退室管理システムのシステム構成を示す図である。
図1に示すように入退室管理システムは、入退室管理装置200a、200b、200cと、各入退室管理装置の管理下にあるカードリーダや電気錠などの機器と、監視装置300と、モニタ用端末装置400とを含む。各入退室管理装置は、監視装置300とネットワーク160を介して接続されている。
入退室管理装置200aは、エリアA並びにエリアBへの利用者(以下、ユーザと記載する)の入退室を管理するものであり、ユーザがエリアAあるいはエリアBに入室/退室することで生成される履歴を監視装置300に送信している。
入退室管理装置200aは、エリアA並びにエリアBへのユーザの入退室を管理するために、カードリーダ(図1ではCR(Card Readerの略)と記載。)110aと、カードリーダ120aと、エリアAに設けられた扉140aに備え付けられた電気錠130aと、カードリーダ110bと、カードリーダ120bと、エリアBに設けられた扉140bに備え付けられた電気錠130bと接続され、接続されているカードリーダや電気錠などの各機器の状態を管理、制御する。
入退室管理装置200bは、エリアC並びにエリアDへのユーザの入退室を管理するものであり、入退室管理装置200cは、エリアEへのユーザの入退室を管理するものである。入退室管理装置200b及び入退室管理装置200cは、管理するエリアが異なるだけでその構成は入退室管理装置200aと同様である。
入退室管理装置200b及び入退室管理装置200cは、入退室管理装置200aと同様に、各々の配下にある機器、即ち、入退室管理装置200bであればカードリーダ110cと、カードリーダ120cと、エリアCに設けられた扉140cに備え付けられた電気錠130cと、カードリーダ110dと、カードリーダ120dと、エリアDに設けられた扉140dに備え付けられた電気錠130dの各機器の、入退室管理装置200cであればカードリーダ110eと、カードリーダ120eと、エリアEに設けられた扉140eに備え付けられた電気錠130eの各機器の状態を管理、制御し、監視装置300への履歴の送信を実行する。
入退室管理システムのユーザは、各々図1に示すICカード150を所持している。ICカード150は、他のICカードと区別するために、各々固有のID(Identifier)を保持している。ICカード150をカードリーダにかざすと、カードリーダは、ICカード150に保持されているIDを読み取り、読み取ったIDを接続されている入退室管理装置に送信する。入退室管理装置は、送信されてきたIDが自身の保持する認証情報に登録されていれば、IDを送信してきたカードリーダが対応する扉の電気錠を解錠する。IDが登録されていなければ、認証失敗として、解錠しない。
このような認証処理等のイベントが発生するたびに、入退室管理装置において履歴が生成される。履歴の種別としては、認証の成功/失敗、解錠の実行、扉が開いたこと、扉が閉められたこと、施錠の実行など多種にわたり、その他に、エラー報告などもある。当該エラー報告には例えば、電気錠の異常(例えば、入退室管理装置から施錠の指示があったにもかかわらず電気錠のセンサが施錠状態を検出しない)などがある。本実施の形態においては、これらのイベントのうち、入退室管理装置及びその管理下にある機器の状態の変化に係るイベントを状態イベント、それ以外のイベントを非状態イベントと呼称する。状態イベントには、扉の開閉状態、電気錠の施解錠状態、入退室管理装置−電気錠間の通信状態などがある。また、非状態イベントとしては、入退室管理装置においてなされたICカードの認証の成功/失敗などがある。また、非状態イベントには、ユーザに警報を発すべきイベントがあり、これを警報イベントと呼称する。警報イベントとしては、ユーザの入退室について一貫性を持たせる機能である所謂アンチパスバック機能におけるアンチパスバックエラーが該当する。なお、状態イベントにも警報を発すべきイベント(例えば扉のこじ開けなど)がある。
監視装置300は、このような履歴を受け付けて保持しているデータベース(以下、履歴DB)に登録している。また、監視装置300は、受信した履歴がエラー報告であった場合には、モニタ用端末装置400に対して異常が発生していることを示す警報情報を出力し、モニタ用端末装置400は当該警報情報を受けて、当該警報情報を自装置のモニタに表示する機能を有する。入退室管理システムのオペレータは、当該表示を見て、入退室管理システムに異常が発生していることを察知して、当該異常の解消を図る。
入退室管理システムに係る入退室管理装置200a〜200e及び監視装置300について更に詳細に説明する。
図2は、入退室管理装置の機能構成を示す機能ブロック図である。入退室管理装置200a〜200cの機能構成は共通するので、ここでは、入退室管理装置200aについて説明する。カードリーダ100a〜100e及び電気錠130a〜130eについても同様の扱いとする。
図2に示すように入退室管理装置200aは、I/F(InterFace)部210と、認証部220と、履歴生成部230と、外部通信部240と、記憶部250とを含んで構成される。
I/F部210は、カードリーダ110a、110b、120a、120bや電気錠130a、130b、また図示していないが、扉に設けられている開閉センサと接続されている。I/F部210は、これらの機器と、例えばRS232Cの通信規格に従って、通信を実行する機能を有する。
具体的に、I/F部210は、カードリーダ110aあるいはカードリーダ120aからカードリーダがICカード150から読み取ったIDを受け取った場合に、当該IDを認証部220に伝送する。当該IDに応じて認証部220から認証成功を意味する信号を受けた場合に、電気錠130aに解錠を指示し、認証失敗を意味する信号を受けた場合には、IDを読み取ったカードリーダに認証失敗の報知を指示する。
また、電気錠130aや、カードリーダ110a、120aなどの各機器において異常が発生した場合に、各機器は異常があった旨を通知する仕様になっており、I/F部210は、当該通知を受け取った場合に、履歴生成部230にその異常の内容を通知する。また、I/F部210は、接続されている電気錠130aやカードリーダ110a、120aなどの機器との間の通信が可能かどうかを接続している通信線のポートに電圧が印加されているかによって検出する機能を有しており、電圧が印加されていないことを検出するとその機器との間での通信が途絶した旨を履歴生成部230に通知する機能も有する。
認証部220は、カードリーダで読み取られたIDの認証を実行する機能を有する。具体的には、認証部220は、I/F部210からIDを受け取った場合に、当該IDが認証情報252に登録されているかどうかを検索し、登録されていたとして、IDを送信してきたカードリーダが対応するエリアへの入退室の権限を有しているかどうかを判定する。IDが認証情報252に登録されていた場合には、I/F部210に認証成功を伝送するとともに、当該IDと認証成功の情報を対応付けて履歴生成部230に伝送する機能を有する。また、IDが認証情報252に登録されていなければ、I/F部210に認証失敗を伝送するとともに、当該IDと認証失敗の情報を対応付けて履歴生成部230に伝送する。
履歴生成部230は、I/F部210から伝送されてきた各機器の異常を示す情報や各機器との通信が途絶したことを示す情報、認証部220から伝送されてきた認証の成功/失敗の情報とIDの情報などに基づいて履歴を生成して外部通信部240に伝送する機能を有する。履歴生成部230は、各機器においてイベントが発生した日時の情報と、自装置に予め設定されている識別子を意味するGUコードと、イベントが発生した機器のコードと、発生したイベントに基づくイベントコードと、当該イベントで示される状態の状態値と、状態情報の更新を実行すべきかどうかを示す昔時フラグとを含む履歴を生成し、認証部220からIDが伝送されてきた場合には、そのIDをユーザIDとした履歴を生成する。各コードの内容の詳細については後述する。
外部通信部240は、ネットワーク160を介して、監視装置300と、例えば、イーサネット(登録商標)の規格に従って、通信を実行する機能を有する。
具体的には、外部通信部240は、履歴生成部230から伝送されてきた履歴を監視装置300に送信する機能を有する。そして、送信した履歴に対して監視装置300から履歴を受信したことを示す応答信号を受信した場合に、履歴の送信に成功しているか否かを示す送信フラグを「0」として、履歴情報251に登録する。また、送信した履歴に対して監視装置300から履歴を受信したことを示す応答信号を所定時間内に受信できなかった場合に、履歴の送信フラグを「1」にして、送信した履歴とともに履歴情報251に登録する。
また、外部通信部240は、監視装置300から定期的に送信されてくる、入退室管理装置200aとの間での通信が有効であるかどうか、また、入退室管理装置200aが正常に動作しているかどうかを監視装置300が確認するための生存確認信号を受信した場合に、生存応答信号を生成して監視装置300に送信する。その際、履歴情報251を確認して、当該履歴情報251内に送信フラグが「1」である履歴があった場合に、当該履歴を監視装置300に送信する。そして、監視装置300から送信フラグが「1」であった履歴の送信に対しての応答信号を受けた場合に当該履歴の送信フラグを「1」から「0」に変更する。
また、外部通信部240は、監視装置300から、状態情報253を要求する状態情報要求信号を受信した場合には、記憶部250から状態情報253を読み出して当該状態情報253を監視装置300に送信する機能も有する。このとき、外部通信部240は、履歴情報251の履歴のうち、その送信フラグが1になっている履歴について、その昔時フラグを1に変更する。昔時フラグとは、監視装置−入退室管理装置間の通信が途絶えていた間に発生したイベントであることを示すフラグであり、当該昔時フラグは監視装置300において状態情報の更新を実行するかどうかの判定に用いられる。
記憶部250は、ハードディスク装置、メモリなどからなり、入退室管理装置200aが動作上必要とする各種プログラム、データを記憶する機能を有する。記憶部250は、特に履歴情報251と、認証情報252と、状態情報253とを記憶している。
履歴情報251は、履歴生成部230により生成された履歴の情報を集約した情報であり、コードの状態で記憶されている。一つの履歴は、少なくとも履歴を管理するための管理番号、履歴を既に送信しているか否かを示す送信フラグ、履歴が生成された日時を示す日時コード、履歴の内容であって発生したイベントを示すイベントコードを含み、その他に、履歴に応じて、例えばイベントコードが認証を行なったことを示す履歴である場合には、認証したIDや、認証を行なったカードリーダを示すコードなどが含まれ、また、例えば、履歴のイベントコードが機器の異常を示すものであれば、その機器を示すコードが含まれる。その詳細については後述する。
認証情報252は、認証部220が認証を実行する際に参照する情報であり、エリアへの入室が許可されているユーザIDと、各ユーザIDの入室可能なエリアとの対応付けを示す情報である。その詳細については後述する。
状態情報253は、入退室管理装置200a及び入退室管理装置200aが管理している機器、即ちカードリーダ110a、110b、120a、120bの状態や電気錠130a、130bの状態やその他の機器の状態、入退室管理装置200aとそれらの機器との通信状態などを示す情報である。その詳細については後述する。
次に図3を用いて監視装置300について説明する。図3は、監視装置300の機能構成を示す機能ブロック図である。
図3に示すように監視装置300は、通信部310、解析部320と、状態管理部330と、警報管理部340と、保存部350とを含んで構成される。
通信部310は、ネットワーク160を介して接続されている全ての入退室管理装置と、例えば、イーサネット(登録商標)の通信規格に従って通信を実行する機能を有する。本実施の形態で言えば、図1に示すように、入退室管理装置200a〜200cと通信を実行する機能を有する。
具体的には、通信部310は、入退室管理装置から履歴を受信すると、当該履歴を解析部320に伝送するとともに、履歴を受信したことを示す履歴応答信号を、履歴を送信してきた入退室管理装置に送信する。
また、通信部310は、各入退室管理装置に対して、各入退室管理装置が正常に動作しているか、あるいは、通信が保たれているかどうかを確認するために定期的(例えば50秒おき)に生存確認信号を送信する機能を有し、当該生存確認信号に対する応答である生存応答信号を受信することで、入退室管理装置との間での通信が保たれていることを検出する。生存確認信号に対する生存応答信号が所定時間(例えば20秒)内に入退室管理装置から返ってこなかった場合には、生存応答信号を送信しなかった入退室管理装置との間の通信が断絶したものと判断し、当該入退室管理装置との間の通信が途絶状態にあるという情報を保持する。そして、当該入退室管理装置に対してその後に出力した生存確認信号に対する生存応答信号が返ってきた場合には、その入退室管理装置との間の通信が回復したものと判断する。このとき通信部310は、通信が回復した入退室管理装置に対して、当該入退室管理装置が保持する状態情報253の送信を要求する状態情報要求信号を出力して、状態情報253を取得する機能も有する。取得した状態情報253は、解析部320に伝送される。
解析部320は、通信部310から伝送されてきた履歴を解析する機能を有する。解析部320は、伝送されてきた履歴を解析して、その履歴の昔時フラグが1であった場合に、当該履歴に含まれるイベントコードと状態値を、その履歴を送信してきた入退室管理装置のコードとともに状態管理部330に伝送する機能を有する。またこのとき、解析部320は、伝送されてきた履歴を保存部350に伝送する。
また、解析部320は、伝送されてきた履歴の昔時フラグが0であった場合には、状態値等を状態管理部330に伝送せずに履歴を保存部350に伝送するのみにとどめる。
また、解析部320は、予めモニタ用端末装置400に対して警報を発すべきイベントの種別を記憶しており、当該イベントの種別に該当する履歴を受け取った場合には、そのイベントの内容を警報管理部340に伝送する機能も有する。
更に、解析部320は、伝送されてきた情報が入退室管理装置の保持していた状態情報であった場合には、状態管理部330に当該状態情報を伝送するとともに、その状態情報を状態情報331として記憶させる機能も有する。
状態管理部330は、入退室管理装置ごとに各入退室管理装置の状態を示す状態情報を記憶する機能を有する。そして、状態管理部330は、解析部320から伝送されてきた入退室管理装置のコードと、イベントコードと、状態値とに基づいて、保持している状態情報のうち対応する情報を更新する機能を有する。状態情報331は、管理されるべき各種の状態について、それぞれ状態値が記憶されており、その状態値の意味するところは状態を管理されるべき対象(扉、電気錠など)に応じて異なる。状態情報331の詳細については後述する。なお、状態管理部330により、状態情報331は、入退室管理装置ごとに保持されており、図1を例にすると、状態管理部330は、入退室管理装置200a〜200cの計3つ分の状態情報を保持している。
警報管理部340は、各入退室管理装置ごとの警報状態を管理する機能を有する。警報管理部340は、状態管理部330で保持されている状態情報に基づき、警報情報を管理する。具体的には、履歴が送信されて解析部320に伝送されて状態管理部330の状態情報331が更新された場合に、その状態情報が、異常常態、警報状態を示す情報に変化した場合に、警報を発する。また、なお、警報を発している場合には、監視装置300のオペレータ用のインターフェース、即ちモニタ用端末装置400に通信部310を介して警報が発せられることになっており、オペレータは異常事態が発生していることを認識する。
保存部350は、監視装置300が動作上必要とする各種プログラム、データを記憶する機能を有し、また、履歴DB351を更新する機能を有する。また、保存部350は、履歴DB351の更新の際に参照する認証情報352や、図示していないが、履歴のイベントコードをイベントの名称を示す文字列に変換するためのイベントコード表なども保持する機能も有する。履歴DB351は、受信した履歴を文字列に変換してデータベース化したものである。履歴DB351、認証情報352の詳細については、後述する。
保存部350は、解析部320から履歴が伝送されてくるたびに履歴DB351の更新を実行する。
その他の各機器については、簡単に説明する。
カードリーダ120aは、定期的にICカードに対してICカードの保持するIDを要求する要求信号を送信しており、当該要求信号に対する応答として受信した応答信号に含まれるIDを接続されている入退室管理装置200aに送信する。その他のカードリーダについても同様の機能を有し、それぞれ接続されている入退室管理装置との間で通信を実行する。
電気錠130aは、接続されている入退室管理装置200aからの指示に従って施錠、解錠を実行する。ICカード150は、入退室管理システムにおいて、各ICカードに固有のIDを保持し、カードリーダ150からのIDを要求する要求信号を受けて、保持しているIDを含ませた応答信号を送信する。また、電気錠130aは、錠が所定の状態にならない(壁等により、錠が遮られて施錠できないなど)場合にエラーを入退室管理装置200aに通知する。その他の電気錠についても同様の機能を有し、それぞれ接続されている入退室管理装置との間で通信を実行する。
また、図示していないが、各エリアに設けられた扉には開閉センサが設けられ、当該開閉センサは、入退室管理装置200aに扉が開いているかどうかを通知する。開閉センサは、例えば、扉に設けられたマグネットセンサと、扉が閉じられている状態でマグネットセンサに正対する壁に設けられたマグネットにより実現される。
<データ>
ここから本発明に係る各種のデータについて説明する。
図4は、入退室管理装置200aが保持する履歴情報252の構成例を示す図である。各入退室管理装置200b〜200eは、その内容(発生日時やイベント内容等)こそ異なるものの同様の構成の履歴情報を保持している。
図4に示すように履歴情報251は、管理番号401と、日時402と、識別情報403と、ユーザ名404と、場所405と、イベント406と、送信フラグ407と、昔時フラグ408とが対応付けられた情報である。これらの情報のほか、認証を行なったカードリーダの情報なども含んでよい。
管理番号401は、記憶部250が各履歴を管理するために便宜上付した管理番号である。
日時402は、認証などのイベントが発生した日時の情報である。
識別情報403は、認証に使用されたICカードに固有の識別情報である。
ユーザ名404は、認証に使用されたICカードを保持するユーザの名前である。ユーザ名404は、認証情報355を用いて識別情報を変換することで得られる。
場所405は、イベント、例えば、認証や、扉の開閉、電気錠のこじ開けなど、が発生した入退室管理装置や扉の情報である。
イベント406は、発生したイベントの内容を示す情報である。
送信フラグ407は、その履歴を入退室管理装置200aが監視装置300に送信したかどうかを判定するために用いるものであり、「0」は、送信済みを示し、「1」は未送信であることを示す情報である。
昔時フラグ408は、監視装置300が送信されてきた履歴について状態情報の更新を行うかどうかの判断に用いられるものであり、通常は「0」に設定されているが、監視装置300からの状態情報の取得要求に応じて入退室管理装置200aが保持していた状態情報を送信したときに、その時点で送信フラグが1である履歴の昔時フラグが「1」に変更される。
例えば、管理番号「087882」に対応するICカードの識別情報は、「IC00006897」であり、そのICカードを保持するユーザ名は、「青井紀子」であり、認証が行われた場所は、「人事部_扉1」であり、認証を行った日時は、「2008年11月12日 12時13分54秒」であり、その送信フラグ及び昔時フラグはともに「0」に設定されており、イベントは「認証成功」となっている。即ち、この履歴によれば、青井紀子は、「人事部_扉1」に設けられたカードリーダで認証に成功しており、この履歴はすでに監視装置300に送信されていることとなっている。なお、発生したイベントが認証に関わるものでない場合には、識別情報403やユーザ名404などは、空欄となる。図4では、「−」と記載している。
なお、ここでは、分かりやすくするために文字列で表現しているが入退室管理装置は、これらの情報を実質的にはそれぞれの内容を示すコードで記憶されており、コードで構成された履歴は、監視装置300において文字列に変換して、図4に示すように管理される。
監視装置300が保持する履歴DBは、各入退室管理装置が保持する履歴情報の集合であり、入退室管理装置が各履歴情報をコードの形で保持されているのに対し、監視装置300が保持する履歴DBは、保持している(図示せず)各種のコード変換表を用いて文字列に変換したものであって、図4に示す履歴情報から送信フラグ及び昔時フラグを削除した形式のものであるため、その詳細な図面及びその説明については割愛する。また、ここでいうコード変換表は、入退室管理装置から送信されてきた履歴における各種の情報をコードから文字列に変換するためのものであり、イベントコードの変換表で言えば、各種のイベントを示すコードと、その対応するイベント内容を示す文字列とを対応させた表であり、GUコードの変換表で言えば、履歴を送信してきた入退室管理装置を示すコードと、その入退室管理装置に対してオペレータが便宜上設定した名称を示す文字列とを対応させた表である。
図5は、入退室管理装置が保持する認証情報252の構成例を示す図である。
図5に示すように、認証情報252は、管理番号501に、識別情報502と、ユーザ名503と、権限504とを対応付けた情報群である。なお、管理番号501は、図面5においては、「管理No.」と記している。
管理番号501は、入退室管理装置が各認証情報を管理するために便宜上付した管理番号である。
識別情報502は、ICカードに固有の識別情報である。
ユーザ名503は、ICカードを保持するユーザの名前である。
権限504は、対応するユーザが入室可能なエリアの情報を示す。
例えば、管理番号「10686」に対応するICカードの識別情報は、「IC00006897」であり、そのICカードを保持するユーザの名前は、「青井紀子」であり、その権限は「エリアA、B」となっている。つまり「青井紀子」はエリアAならびにエリアBへの入室が許可されていることになる。
セキュリティ管理システムのオペレータは、必要に応じて認証情報252及び認証情報352に新たなID、ユーザの登録を行なってよく、また、登録されているID、ユーザの削除を行なってもよい。
図6は、状態情報の構成例を示す図である。図6には、入退室管理装置200aが保持している状態情報の構成例を示しているが、その他の入退室管理装置及び監視装置300も同様の構成の状態情報を保持している。ただし、監視装置300は、入退室管理装置ごとに各入退室管理装置の識別子に対応付けたそれぞれの状態情報を保持している。
状態情報は、図6に示すように状態値を設定されている対象ごとにその状態値を示す値を対応付けた情報である。即ち、管理される機器である対象601ごとに、状態値602が対応付けられて記憶されている。例えば、図6に示されるように、扉140aには、状態値01が対応付けて記憶されている。
図6に示す状態値には、各対象に応じて、その状態値の値ごとにいろいろな意味が設定されている。図7は、図6に示す状態情報における状態値の意味を示す一例であり、状態情報の一部を示している。
図7に示すように、入退室管理システムにおいて管理されるべき各機器の状態についての状態値が予め定められており、対象701それぞれに対応付けて1以上の状態値702が設定されており、それぞれの状態値に応じて意味703が設定されている。例えば、扉には、「00」、「01」、「11」の3つの状態値があり、それぞれ、「扉閉」、「扉開」、「こじあけ発生」を意味する。なお、扉閉は、扉が閉まっていることを意味し、扉開は扉が開いていることを意味する。
図7に示す情報は、監視装置300に記憶されており、警報などを発する場合に発生しているイベントの内容を文字列でユーザに伝えるための変換や、履歴DB351への登録の際の変換等にも用いられる。
図8は、入退室管理装置から監視装置に送信される一つの履歴の構成例を模式的に示した図である。
図8に示すように、履歴は、昔時フラグ851と、日時コード852と、GUコード853と、機器コード854と、イベントコード855と、ユーザID856と、状態値857とを含んで構成される。このほかにも、電気錠を示すコードや、開閉センサのコードが含まれることもある。各フラグやコードは、そのデータ長が予め定められており、これにより、監視装置300の解析部320は、履歴のどの部分に、どのデータがあるかを解析することができる。
昔時フラグ851は、監視装置300が当該履歴を用いて状態情報331の更新を実行するかどうかの判定に用いるフラグであり、「0」であった場合には、状態情報331の更新が行われ、「1」であった場合には、状態情報331の更新は実行されない。昔時フラグ851が「1」である履歴は、基本的に監視装置300−入退室管理装置間の通信が途絶えていた間に入退室管理装置において発生したイベントの履歴であることを示すことになる。
日時コード852は、その履歴がいつ発生したのかを示す日時情報であり、年月日、及び秒単位の時間までの情報が含まれる。具体的には、例えば、「20090321131116」とあれば、「2009年3月21日13時11分16秒」ということになる。なお、この具体例で示す日時コードは、説明の便宜上十進数表現で記載している。
GUコード853は、その履歴を生成した入退室管理装置を示す固有のコードである。各入退室管理装置には、固有のコードがふられており、監視装置300がどの入退室管理装置において発生したイベントであるかを認識するのに用いられる。
機器コード854は、イベントコードが認証や、エラーが発生したことを示すものである場合に、それがどこで発生したものであるかを示すためのコードで、各カードリーダや電気錠にふられた固有のコードを意味する。
イベントコード855は、発生したイベントの内容を示すコードである。
ユーザID856は、履歴のイベントコード855が認証の実行(認証成功もしくは認証失敗)を示すものであった場合に、当該認証に用いられたIDを示す情報である。
状態値857は、その履歴のイベントコード855で示されるイベントが発生することによって、変化する状態の変化後の値を示す情報である。
なお、各項目に該当するデータがない場合には、「該当データなし」を示す情報が格納される。
<動作>
次に、本実施の形態の動作を図9に示すシーケンス図、図10〜図12に示すフローチャートを用いて説明する。
まず、図9に示すシーケンス図を用いて、本発明に係る入退室管理システムにおける監視装置−入退室管理装置間のやり取りについて説明する。なお、ここでは、入退室管理装置を代表して、図1に示す入退室管理装置200aと監視装置300との間でのやり取りを説明する。
入退室管理装置200aにおいて認証、電気錠の解錠、あるいは、扉が開いたなどの入退室管理装置200a又はその管理下にある機器における何らかのイベントが発生したとする(ステップS901)。すると、入退室管理装置200aは、そのイベントに関する履歴を生成し、監視装置300に送信する(ステップS902)。
監視装置300は、履歴を受け取ると、履歴を受け取ったことを示す履歴応答信号を入退室管理装置200aに対して送信する(ステップS903)。そして、入退室管理装置200aは、当該履歴応答信号を受け付けて当該履歴を送信済み扱いにする。送信済み扱いにするとは、具体的に言えば、図4で言うところの送信フラグ407を送信済みであることを示す「0」とすることである。
また、監視装置300は、履歴を受け取ると、受け取った履歴に含まれるイベントに基づき、当該イベントが入退室管理装置200aに関連する状態の変化を示すものであった場合に状態情報331を更新する。状態の変化を示すものであるかどうかの判定は、予め監視装置300において、状態の変化を示すものである履歴のイベントコードと、機器コードとが記憶されており、これによって行われる。また、監視装置300は、受け取った履歴に基づいて、履歴のコードを文字情報に変換して履歴DBに登録して、履歴DBを更新する(ステップS904)。
このステップS901〜ステップS904までの流れが入退室管理装置200aにおいてイベントが発生した場合の通常の処理である。
では、その後、入退室管理装置200a−監視装置300との間で通信が途絶えたとする(ステップS905)。両装置間の通信が途絶えても、入退室管理装置200aにおいては、ユーザが管理対象エリアへの入退を行うたびに認証等のイベントは発生し(ステップS906)、その履歴が、未送信扱いで入退室管理装置200aに蓄積される(ステップS907)。
その後、監視装置300−入退室管理装置200a間の通信が回復したとする(ステップS908)。
すると、監視装置300は、入退室管理装置200aに対して保持している状態情報253を要求する(ステップS909)。
当該要求を受けた入退室管理装置200aは、記憶部250に記憶している状態情報253を監視装置300に送信する(ステップS910)。
そして、監視装置300は、受け付けた状態情報253で示される各状態を保持している状態情報331に反映させる処理を実行する(ステップS911)。当該処理は、状態情報331に状態情報253を上書きする、あるいは、状態情報331に換えて状態情報253を状態情報331として記憶する処理であってもよい。
状態情報253を送信した入退室管理装置200aは、その時点で監視装置300に未送信の履歴の昔時フラグを1にして、各履歴を監視装置300に順次送信する(ステップS912)。
監視装置300は、送信されてきた昔時フラグが1になっている履歴を用いて、状態値の更新を実行せずに、履歴DB351への登録を実行する(ステップS913)。
以上が本実施の形態1における監視装置300−入退室管理装置200a間のやり取りである。
次に、図9のやり取りを実現するために、監視装置300及び各入退室管理装置200aが実行している制御動作について説明する。
図10は、監視装置300の状態情報の取得に係る動作を示すフローチャートである。
監視装置300は、各入退室管理装置に対して、定期的(例えば、50秒毎)に当該入退室管理装置に対して、通信が断絶していないかどうか、入退室管理装置が正常に動作できているかどうかを確認するための生存確認信号を出力している(ステップS1001)。
監視装置300は、出力した生存確認信号に対しての応答である生存応答信号を入退室管理装置から所定時間(例えば10秒)内に受け取ったかどうかを監視する(ステップS1002)。
所定時間内に生存応答信号を受信した場合には(ステップS1002のYES)、当該生存応答信号が、通信が途絶えていたと以前に判断された入退室管理装置からの生存応答信号であるかどうかを通信状態を示す情報が「通信断」を示しているかどうかに基づいて判断する(ステップS1003)。
生存応答信号が、通信が途絶えていたと以前に判断された入退室管理装置からの生存応答信号であった場合には(ステップS1003のYES)、当該入退室管理装置との間での通信状態を示す情報を、「通信中」を示す情報にして、当該生存応答信号を出力した入退室管理装置に対して、保持している状態情報253を要求する状態情報要求信号を送信する(ステップS1004)。
そして、監視装置300は、取得した状態情報で、保持していた状態情報を更新し(ステップS1005)、所定時間が経過してから(ステップS1007のYES)、ステップS1001に戻る。
生存応答信号が、通信が途絶えていたと以前に判断された入退室管理装置からの生存応答信号でなかった場合には(ステップS1003のNO)、監視装置300は、所定時間が経過するのを待って(ステップS1007のYES)、ステップS1001に戻る。
一方、所定時間内に生存応答信号を受信しなかった場合には(ステップS1002のNO)、生存応答信号を受信できなかった入退室管理装置との間での通信状態を示す情報を「通信断」を示す情報にして、所定時間が経過するのを待って(ステップS1007のYES)、ステップS1001に戻る。
以上が、監視装置300の入退室管理装置の生存確認、及び、それに伴う状態情報の取得に係る動作である。
図11は、監視装置300の履歴を受信した際の動作を示すフローチャートである。
監視装置300は、入退室管理装置から履歴を受信する(ステップS1101)。
監視装置300の解析部320は、履歴の昔時フラグが0であるか1であるかを解析して判定する(ステップS1102)。
履歴の昔時フラグが0であった場合には(ステップS1102のYES)、解析部320は、履歴のイベントコードと、機器コードと、状態値とを状態管理部330に送信し、状態管理部330は受け取った情報に対応する状態情報を更新する(ステップS1103)。また、解析部320は、受け取った履歴に含まれる情報全てを保存部350に伝送し、保存部350は受け取った履歴を文字列に変換して履歴DB351に登録する(ステップS1104)。
履歴の昔時フラグが1であった場合には(ステップS1102のNO)、状態情報の更新を行わず、当該履歴の情報を保存部350に伝送し、履歴DB351に登録するのみにとどめる(ステップS1105)。
以上が、監視装置300が新たな履歴を受信した場合の動作である。
最後に入退室管理装置の動作について説明する。図12は、入退室管理装置200aの動作を示すフローチャートである。その他の入退室管理装置200b〜200eも同様の動作を実行しているものとする。
入退室管理装置200aの履歴生成部230は、何らかのイベントが発生すると(ステップS1201)、当該イベントに関する履歴を生成して、生成した履歴を監視装置300に送信する(ステップS1202)。
入退室管理装置200aは、送信した履歴に対して監視装置300から履歴を受信したことを示す履歴応答信号を受信した場合には(ステップS1203のYES)、送信した履歴についての送信フラグを0にして当該履歴を履歴情報251に記憶する(ステップS1204)。
送信した履歴に対する履歴応答信号を所定時間内に受信できなかった場合には(ステップS1203のNO)、送信フラグを1にして当該履歴を履歴情報251に記憶する(ステップS1205)。
一方、入退室管理装置200aは、監視装置300から、状態情報要求信号を受信したかどうかを判定する(ステップS1206)。
監視装置300から状態情報253を要求する状態情報要求信号を受信した場合には(ステップS1206のYES)、保持している状態情報253を監視装置300に対して送信する(ステップS1207)。なお、状態情報要求信号を受信しなかった場合には(ステップS1206のNO)、そのまま処理を終了する。
そして、この時点で、保持していた送信フラグが1になっている履歴の昔時フラグを1にする(ステップS1208)。そして、送信フラグが1になっている履歴を順次監視装置300に送信する(ステップS1209)。送信した各履歴について、当該履歴を監視装置300が受信したことを示す履歴応答信号を受信した場合には、その履歴の送信フラグを0にする。
以上が入退室管理装置の履歴の送信及び監視装置300による状態情報の取得が行われたときの動作である。
<実施の形態1変形例1>
上記実施の形態1において、各入退室管理装置は、状態情報の取得が行われた後に発生したイベントの履歴を、昔時フラグが1の履歴(以下、昔時フラグが1の履歴を昔時履歴と呼称する)を送信してから送信していたが、この場合、昔時履歴の送信を終えるまで、状態情報の取得が行われたイベントに基づく状態情報の更新を実行することができないため、監視装置300が保持する状態情報が最新のものになるまでに時間がかかることがある。
そこで、以下のように各入退室管理装置の制御を変更してもよい。
即ち、各入退室管理装置の外部通信部240は、状態情報の取得が発生したことを契機に、送信フラグ407が1で昔時フラグ408が1の履歴よりも、送信フラグ407が1で、昔時フラグ408が0の履歴を優先して送信する構成をとってもよい。
昔時フラグが1になっている履歴は状態情報の更新には用いられないので、ただ、履歴DBに登録さえされればよく、緊急性を要しない。一方、昔時フラグが0の履歴は、状態情報の取得後に発生したイベントの履歴なので、状態情報の更新に用いられる可能性が高いため、前者に比して緊急性が高いと言える。
よって、上述の構成をとることにより、未送信の履歴のうち、昔時フラグが0の履歴を優先して送信するので、監視装置300における状態情報を遅滞なく最新のものとすることができる。
<実施の形態1変形例2>
上記実施の形態1において、入退室管理装置は、監視装置300による状態情報の取得が発生した場合に、未送信の履歴、即ち、送信フラグが1になっている履歴全てを昔時履歴に変更することとした。しかし、イベントの中には、状態で管理されていないものの、警報を発すべきイベントが存在する。
本変形例においては、そのようなイベントが発生した場合の入退室管理装置の処理について説明する。
この状態情報で管理されていない状態というのは、例えば、アンチパスバック機能におけるアンチパスバックエラーのことである。
アンチパスバック機能とは、履歴におけるユーザの入退室に一貫性をもたせるための機能であり、例えば、あるユーザがあるエリアに入室しているという履歴がある状態で、その他のエリアに入室するための認証が行われた場合に例え、そのエリアに元から入室する権利を有していても認証を不可としたり、あるユーザがあるエリアに入室する際に行う認証について、そこまでに至る経路上で通過していなければならないエリアを通過していなかった場合に、その認証を不可としたりする機能のことであり、この認証を不可とした際に生成されるエラーの履歴がアンチパスバックエラーとなる。アンチパスバック機能は、入退室管理システムにおいて、動作させる/させないのオンオフの設定が可能である。
入退室管理装置は、アンチパスバック機能を実行している場合には、その他の入退室管理装置に対して、自エリアに入室したあるいは自エリアから退室したユーザの情報を送信する機能を有する。入退室管理装置は、他のエリアに入室しているユーザや、他のエリアから退室したユーザの情報に基づいて所謂アンチパスバックエラーを検出する。監視装置及び入退室管理装置は、このアンチパスバックの状態について、様々な可能性があるため、状態として管理できないため、その状態値を保持していない。
よって、入退室管理装置は、アンチパスバックエラーについては、その履歴を昔時履歴に変更せずに、その履歴を送信する機能を有する。アンチパスバックエラーの検出は、アンチパスバックエラーを示すイベントコードが予め定められており、履歴情報のイベントにおいてアンチパスバックエラーを示すコードに基づいて検出される。
こうすることで、監視装置300は、アンチパスバックエラーを示す履歴を受け取った場合に、その昔時フラグが1になっていないので、当該履歴をただ履歴DBに登録するだけでなく、警報をモニタ用端末装置400に出力してエラー表示させることとなる。
<実施の形態1変形例3>
上記実施の形態1においては、入退室管理装置は、状態情報の取得が発生した場合には、まだ送信していない履歴であって、状態情報の取得が発生したタイミング以前のものを必ず昔時履歴に変更すべく、その昔時フラグを0から1に変更することとした。しかし、必ずしも昔時履歴への変更(履歴の昔時フラグを1にすること)を行う必要はない。
本実施の形態1変形例3においては、その昔時履歴への変更を行わない例外処理について説明する。
上記実施の形態1において昔時履歴への変更を行って、状態情報の取得を行うのは、状態情報を最新の状態にするために時間がかかるという問題を解消するために行い、その際に昔時履歴への変更を行うことによって当該履歴に基づく状態情報の更新を抑止するためにあった。
しかし、状態情報の取得が行われた時点で蓄積していた未送信の履歴の数がそれほど多くない場合には、履歴に基づく状態情報の更新を行ったとしても、比較的迅速に最新の状態にすることができることから、この場合には、昔時履歴への変更を行わないこととしてもよい。
昔時履歴への変更を行わないと言うことは、昔時フラグが0のまま履歴として、監視装置300に送信され、その履歴は通常の処理を実行することになるが、前述の通り、蓄積していた履歴の個数が少ないことから、最新の状態になるまで、さして時間がかからないということもあり、多少の時間、最新の状態になっていない状態があるものの、通信が途絶えている間に蓄積された多量の未送信の履歴が送信されて、その履歴に基づいて状態を更新していく時間に比すれば、さしたる問題はない。
当該処理を実行するために外部通信部は、状態情報の取得が発生した時点で送信フラグが1になっている履歴の個数をカウントする。そして、カウントした個数が予め定めた所定の個数(例えば30個)以下であった場合には、昔時履歴への変更を実行せず、所定の個数を上回っていた場合には、昔時履歴への変更を実行する。
<実施の形態1変形例4>
上記実施の形態1においては、監視装置300は、入退室管理装置との間での通信が途絶えた後に、通信が回復した場合にのみ状態情報の取得を実行することとした。
しかし、状態情報の取得は必ずしも監視装置300の主導の下に行う必要はなく、入退室管理装置から、監視装置300に対して状態情報の取得を指示することとしてもよい。
ただし、入退室管理装置は、以下の条件の下に状態情報の取得を要求するものとする。即ち、外部通信部は、監視装置300との通信が途絶えていない状態であって、記憶部に蓄積されている未送信の履歴の個数が所定の個数(例えば100個)を上回った場合に、監視装置300に対して状態情報の取得を支持する。
そして、監視装置300は当該要求を受けて、状態情報の取得を行う。
一定個数の未送信の履歴が蓄積されているということは、その分だけ監視装置300においては状態情報が最新になっていないということであり、また、同時に、最新のものとするために一定の時間がかかるということを意味する。
そこで入退室管理装置が自ら状態情報の取得を要求して、監視装置300が状態情報の取得を実行することで、監視装置300側の状態情報を最新のものとすることができる。
当該変形は、通信が途絶えていなくとも監視装置300において状態情報の更新の遅滞があると思われる状況下において有用となる。
なお、外部通信部が当該判断に用いる閾値としての所定の個数はオペレータが自由に設定できることとしてよく、例えば、1000個に設定しても良いし、5000個に設定しても良い。当該個数は入退室管理装置や、監視装置300のCPUの性能や、両装置間の通信速度などに応じて設定すればよい。
<補足>
上記実施の形態において、本発明の実施の手法について説明してきたが、本発明がこれに限られないことは勿論である。以下、上記実施形態以外に本発明として含まれるその他の各種の変形例について説明する。
(1)上記実施の形態1変形例1においては、入退室管理装置は、先に優先して送信するべき履歴であるかどうかを昔時フラグが1であるか否かによって判断していたが、当該判断は、監視装置300に状態情報253を送信した時間を記憶しておき、その時間と履歴で示される時間とを比較して判断してもよい。
即ち、送信フラグが1の履歴のうち、その履歴が生成された時間が状態情報253を送信した時間よりも後のものを先に送信する構成にしてもよい。
(2)上記実施の形態1変形例3において、入退室管理装置は、昔時履歴への変更について、状態情報の取得が発生した時点で蓄積していた未送信の履歴の個数が予め定めた所定の個数以下であった場合には、昔時履歴への変更を行わないことを示した。
しかし、未送信の履歴の個数が予め定めた所定の個数以下であるかどうかの判断に換えて、入退室管理装置が監視装置300からの生存確認信号を最後に受信してから所定時間が経過しているかどうかを判断して、所定時間が経過していた場合にのみ昔時履歴への変更を実行してもよい。当該判断は、所定時間が経過していることで、通信が途絶えてから一定以上の時間が経過していることにより一定量の履歴が蓄積されているであろうという推測の元になされている。
(3)上記実施の形態において、入退室管理装置が管理する状態情報について、扉の開閉状態、電気錠の施解錠状態、これらの機器との接続状態などを例に説明したが、この他にも、ユーザが所定の範囲内にいるかどうかを検出するための人感センサ(通常は人体の体温に反応する赤外線センサ)をエリア内などに設けて、照明装置のオンオフや、空調装置のオンオフの制御に用いてもよく、これらの装置を入退室管理装置が管理、制御しても良い。この場合には、状態情報は、人感センサの状態や、照明装置のオンオフの状態、空調装置のオンオフの状態、オンであるならば、温度の設定の状態などの状態値を含む。
(4)上記実施の形態において、入退室管理装置が昔時履歴への変更を行う際には、送信する履歴を特に変更せずに、そのまま変更を行う場合を示した。しかし、昔時履歴の量は、通信断の状態が長く続いた場合には膨大なものとなる。そこで、入退室管理装置は、昔時履歴への変更時に、履歴情報を圧縮してもよい。
圧縮の仕方としては、履歴の内容が重複するものは、重複した一方を削除するという手法をとる。たとえば、図4に示す履歴情報の場合では、入退室管理装置が鍵の解錠の指示の履歴と、実際に電気錠が解錠したことを示す履歴とがあるが、両者の意味するところは同じであるため、一方を削除することにより、監視装置に転送すべき昔時履歴の量を削減することとしてもよい。
なお、昔時履歴への変更時に削減する履歴の種別は予め管理者が定めておいてよく、削減する履歴のイベントの種別で削減する履歴を指定することとする。
(5)上述の実施形態で示した状態情報の取得に係る動作、状態情報の更新処理等を監視装置等のプロセッサ、及びそのプロセッサに接続された各種回路に実行させるためのプログラムコードからなる制御プログラムを、記録媒体に記録すること、又は各種通信路等を介して流通させ頒布させることもできる。このような記録媒体には、ICカード、ハードディスク、光ディスク、フレキシブルディスク、ROM等がある。流通、頒布された制御プログラムはプロセッサに読み出され得るメモリ等に格納されることにより利用に供され、そのプロセッサがその制御プログラムを実行することにより、実施形態で示したような各種機能が実現されるようになる。
110a〜110e、120a〜120e カードリーダ(CR)
130a〜130e 電気錠
140a〜140e 扉
150 ICカード
160 ネットワーク
200a〜200e 入退室管理装置
210 I/F部
220 認証部
230 履歴生成部
240 外部通信部
250 記憶部
251 履歴情報
252、352 認証情報
253、331 状態情報
300 監視装置
310 通信部
320 解析部
330 状態管理部
340 警報管理部
350 保存部
351 履歴DB

Claims (9)

  1. 管理対象となるエリアへのユーザの入退室を管理する入退室管理装置と、前記入退室管理装置及びその管理下にある機器の状態の変化を示す状態イベントの履歴と、入退室管理装置及びその管理下にある機器の状態とを管理する監視装置とを含む入退室管理システムであって、
    前記入退室管理装置は、
    少なくとも、自装置と、自装置の管理下にある機器それぞれの現在の状態を示す第1状態情報を記憶する第1状態情報記憶手段と、
    発生した状態イベントの履歴情報を前記監視装置に送信する履歴送信手段と、
    前記監視装置から送信されてくる前記第1状態情報を要求する第1状態情報要求信号に応じて前記第1状態情報を送信する第1状態情報送信手段とを備え、
    前記監視装置は、
    前記入退室管理装置の状態監視用に前記入退室管理装置の状態を示す第2状態情報を記憶する第2状態情報記憶手段と、
    履歴情報を前記入退室管理装置から受信する受信手段と、
    前記第2状態情報記憶手段に記憶されている第2状態情報のうち、前記受信手段で受信した履歴情報に基づいて当該履歴情報で示される状態イベントにより変化する状態を示す情報を更新する第1更新手段と、
    前記入退室管理装置との間での通信が途絶えたことを検出する第1検出手段と、
    前記入退室管理装置との間での通信が途絶えた後に、通信が回復したことを検出する第2検出手段と、
    前記第2検出手段が通信が回復したことを検出すると、通信が回復した入退室管理装置に対して、前記第1状態情報要求信号を送信する第1状態情報要求手段と、
    前記第1状態情報要求信号に応じて、前記第1状態情報送信手段が送信した第1状態情報を前記受信手段で受信し、当該第1状態情報で示される各状態の情報を反映するように、前記第2状態情報記憶手段に記憶している第2状態情報を更新する第2更新手段とを備える
    ことを特徴とする入退室管理システム。
  2. 前記監視装置は、さらに、前記受信手段で受信した履歴情報を記憶する履歴記憶手段を備え、
    前記履歴送信手段は、前記通信が途絶えた後から、第1状態情報送信手段が前記第1状態情報を送信するまでに発生した状態イベントの履歴情報を逐次送信する
    ことを特徴とする請求項1記載の入退室管理システム。
  3. 前記履歴送信手段は、前記第1状態情報送信手段が前記第1状態情報を送信した後に発生した状態イベントの履歴情報を、前記通信が途絶えた後であって前記第1状態情報送信手段が前記第1状態情報を送信する前に発生した状態イベントの履歴情報よりも先に送信する
    ことを特徴とする請求項2記載の入退室管理システム。
  4. 前記入退室管理装置は、前記第1状態情報送信手段が前記第1状態情報を送信したときに、自装置が蓄積していた履歴情報であって、前記監視装置にまだ送信していない履歴情報を識別するための識別子を当該履歴情報に付加する付加手段を備え、
    前記第1更新手段は、前記受信手段が受信した履歴情報に前記識別子が付加されていた場合には前記第2状態情報の更新を実行しない
    ことを特徴とする請求項3記載の入退室管理システム。
  5. 前記履歴送信手段は、更に、入退室管理装置及びその管理下にある機器の状態の変化を示さない非状態イベントを示す履歴情報も送信し、
    当該非状態イベントは、前記監視装置がユーザに対して警報を出力することが予め定められた警報イベントを含み、
    前記監視装置は、前記受信手段が前記警報イベントを示す履歴情報を受信した場合にユーザに対して警報を出力する出力手段を備え、
    前記付加手段は、前記警報イベントに係る履歴情報については、前記識別子を付加しない
    ことを特徴とする請求項4記載の入退室管理システム。
  6. 前記付加手段は、前記第1状態情報送信手段が前記第1状態情報を送信したときに、自装置が蓄積していた履歴情報であって、前記監視装置にまだ送信していない履歴情報の個数が所定の個数に満たない場合に、前記識別子の付加を実行しない
    ことを特徴とする請求項4記載の入退室管理システム。
  7. 前記監視装置は、更に、前記入退室管理装置との間の通信が保たれているかどうかを確認するための生存確認信号を定期的に送信する生存確認手段を備え、
    前記入退室管理装置は、更に、前記生存確認信号を受けた場合に、応答信号を送信する応答手段を備え、
    前記付加手段は、最後に前記生存確認信号を受けてから所定時間経過した後であって、前記第1状態情報送信手段が前記第1状態情報を送信したときにのみ、前記識別子の付加を実行する
    ことを特徴とする請求項4記載の入退室管理システム。
  8. 前記入退室管理装置は、更に、前記監視装置にまだ送信していない履歴情報の個数が所定個数を上回った場合に、前記監視装置に対して、前記第1状態情報要求信号の送信を指示する指示手段を備え、
    前記第1状態情報要求手段は、前記指示手段による指示に応じて、前記第1状態情報要求信号を送信する
    ことを特徴とする請求項4記載の入退室管理システム。
  9. 前記入退室管理装置は、更に、
    前記履歴情報のうち、削除すべき履歴情報の種別を設定するための設定手段と、
    前記付加手段が前記識別子の付加を実行する際に、識別子を付加する対象となる履歴情報のうち、前記設定手段に設定されている種別の履歴情報を削除する削除手段とを備える
    ことを特徴とする請求項4記載の入退室管理システム。
JP2010003868A 2010-01-12 2010-01-12 入退室管理システム Withdrawn JP2011145746A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010003868A JP2011145746A (ja) 2010-01-12 2010-01-12 入退室管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010003868A JP2011145746A (ja) 2010-01-12 2010-01-12 入退室管理システム

Publications (1)

Publication Number Publication Date
JP2011145746A true JP2011145746A (ja) 2011-07-28

Family

ID=44460570

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010003868A Withdrawn JP2011145746A (ja) 2010-01-12 2010-01-12 入退室管理システム

Country Status (1)

Country Link
JP (1) JP2011145746A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016042334A (ja) * 2014-08-19 2016-03-31 株式会社アート セキュリティ管理システム
CN108965297A (zh) * 2018-07-18 2018-12-07 深圳旦倍科技有限公司 一种门禁设备管理系统
WO2020185517A1 (en) * 2019-03-11 2020-09-17 Nec Laboratories America, Inc. Multi-factor authentication for physical access control
WO2022130467A1 (ja) * 2020-12-14 2022-06-23 日本たばこ産業株式会社 端末装置、吸引装置、及びプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016042334A (ja) * 2014-08-19 2016-03-31 株式会社アート セキュリティ管理システム
CN108965297A (zh) * 2018-07-18 2018-12-07 深圳旦倍科技有限公司 一种门禁设备管理系统
CN108965297B (zh) * 2018-07-18 2021-02-05 深圳旦倍科技有限公司 一种门禁设备管理系统
WO2020185517A1 (en) * 2019-03-11 2020-09-17 Nec Laboratories America, Inc. Multi-factor authentication for physical access control
WO2022130467A1 (ja) * 2020-12-14 2022-06-23 日本たばこ産業株式会社 端末装置、吸引装置、及びプログラム

Similar Documents

Publication Publication Date Title
CN103430518B (zh) 用于管理与移动设备的数据交换的系统和方法
US20120147192A1 (en) Video camera system
EA023426B1 (ru) Система и способ обеспечения когнитивности данных, включающих автономные средства защиты безопасности
WO2007127833A2 (en) Intelligent agent management using an overseer agent for use in vehicle diagnostics
JP2011145746A (ja) 入退室管理システム
JP2007286912A (ja) 勤怠管理端末および勤怠管理プログラム
JP4970208B2 (ja) 警備装置および警備システム
JP6393483B2 (ja) セキュリティエリア管理システム、セキュリティエリア管理方法
JP4728867B2 (ja) 勤怠管理システムおよび勤怠管理プログラム
JP6373217B2 (ja) 情報処理装置、プログラム、情報提供方法
JP5492513B2 (ja) 入退室システムにおける自動警戒システム
JP2010174516A (ja) 引き出し開閉管理システム、管理装置、端末装置、引き出し開閉管理プログラム、及び引き出し開閉管理方法
JP6475048B2 (ja) 携帯端末装置、携帯端末用プログラム及び点検方法
JP2006285698A (ja) 警備装置、警備方法、警備プログラム
JP2011048458A (ja) サーバ装置、セキュリティ管理システム
JP6296638B2 (ja) 警備システム及び警備方法
JP2012128890A (ja) 警備装置および警備システム
JP5007014B2 (ja) 組織管理システム、および入退室管理方法
JP2009098780A (ja) 入退室管理システムおよび入退室管理方法
JP5150056B2 (ja) 入退出管理システム
JP5258251B2 (ja) 警備装置
KR20210004920A (ko) 스마트 안부 확인 서비스 방법
JP5520333B2 (ja) 管理システム及び管理方法
JP2009116812A (ja) 不正利用検出装置及びそのプログラム
JP4780096B2 (ja) 印刷装置設置領域管理システム、印刷装置設置領域特定装置、印刷装置設置領域特定プログラム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20120116

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20130402