JP5604183B2 - Security management apparatus and method - Google Patents

Security management apparatus and method Download PDF

Info

Publication number
JP5604183B2
JP5604183B2 JP2010128600A JP2010128600A JP5604183B2 JP 5604183 B2 JP5604183 B2 JP 5604183B2 JP 2010128600 A JP2010128600 A JP 2010128600A JP 2010128600 A JP2010128600 A JP 2010128600A JP 5604183 B2 JP5604183 B2 JP 5604183B2
Authority
JP
Japan
Prior art keywords
management
entry
personal
security management
exit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010128600A
Other languages
Japanese (ja)
Other versions
JP2011253485A (en
Inventor
勉 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Azbil Corp
Original Assignee
Azbil Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Azbil Corp filed Critical Azbil Corp
Priority to JP2010128600A priority Critical patent/JP5604183B2/en
Publication of JP2011253485A publication Critical patent/JP2011253485A/en
Application granted granted Critical
Publication of JP5604183B2 publication Critical patent/JP5604183B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は、セキュリティ管理技術に関し、特に施設に設けた各区画に対する利用者の入退室を管理するセキュリティ管理技術に関する。   The present invention relates to a security management technique, and more particularly to a security management technique for managing a user's entrance / exit to each section provided in a facility.

従来、建物などの施設に設けた各区画のセキュリティを管理するセキュリティ管理装置として、個人IDを記録したICカードを登録者に配布するとともに、これら個人IDごとに、当該ICカードの利用者に関する通行許可区分や個人情報を予め登録しておき、任意の区画の出入口を通過する際、その出入口に設置されたカードリーダなどの認証機器でICカードから取得した個人IDに基づいて、その個人IDの通行許可区分と認証機器が設置されている区画とを照合することにより、入退室の可否を判定し、その履歴を記録する技術が提案されている(例えば、特許文献1など参照)。   Conventionally, as a security management device for managing the security of each section provided in a facility such as a building, an IC card in which a personal ID is recorded is distributed to registrants, and traffic related to the user of the IC card is provided for each personal ID. Permit categories and personal information are registered in advance, and when passing through the entrance / exit of an arbitrary section, based on the personal ID acquired from the IC card by an authentication device such as a card reader installed at the entrance / exit, A technique has been proposed in which the passage permission classification and the section in which the authentication device is installed are collated to determine whether entry / exit is possible and to record the history (see, for example, Patent Document 1).

特開2010−31466号公報JP 2010-31466 A

しかしながら、このような従来技術では、それぞれのセキュリティ管理装置で別個の番号体系に基づいて個人IDが付与される場合が多い。このため、このような複数のセキュリティ管理装置から履歴情報を収集して一元管理する場合、個々のセキュリティ管理装置で用いる個人IDをそれぞれ個別に管理し、得られた履歴情報に含まれる個人IDをセキュリティ管理装置間で整合する必要があり、大きな作業負担を要するという問題点があった。   However, in such a conventional technique, a personal ID is often given based on a separate number system in each security management device. For this reason, when collecting history information from such a plurality of security management devices and managing them centrally, the individual IDs used in the individual security management devices are individually managed, and the individual IDs included in the obtained history information are There is a problem that it is necessary to match between security management devices, and a large work load is required.

本発明はこのような課題を解決するためのものであり、大きな作業負担を必要とすることなく、複数のセキュリティ管理システムから履歴情報を収集して一元管理できるセキュリティ管理技術を提供することを目的としている。   The present invention is for solving such problems, and an object of the present invention is to provide a security management technique capable of collecting history information from a plurality of security management systems and managing them centrally without requiring a large work load. It is said.

このような目的を達成するために、本発明にかかるセキュリティ管理装置は、施設に設けた認証機器により各区画に対する利用者の入退可否を判定するセキュリティ管理システムで用いられるセキュリティ管理装置であって、利用者に固有に予め割り当てた当該セキュリティ管理装置での入退室判定で用いられる個人IDおよび個人情報管理に用いられる管理層IDと、複数のセキュリティ管理装置で共通に用いられる論理層IDとの対応関係を記憶するID管理データベースと、ID管理データベースを参照することにより、個人IDまたは管理層IDと論理層IDを相互に変換するID管理部と、入退判定ごとに、入退判定対象となる利用者の個人IDまたは管理層IDをID管理部により論理層IDへ変換し、得られた論理層IDを含む当該入退に関する履歴情報を履歴データベースへ記録する記録処理部と、通信網を介して接続された管理端末からの履歴情報取得要求に応じて、当該履歴情報取得要求に含まれる論理層IDに関する履歴情報を履歴データベースから取得して管理端末へ提供する情報提供部とを備えている。 In order to achieve such an object, a security management device according to the present invention is a security management device used in a security management system that determines whether a user can enter or leave each zone by an authentication device provided in a facility. A personal ID used in the entrance / exit determination in the security management device uniquely assigned to the user, a management layer ID used for personal information management, and a logical layer ID commonly used in a plurality of security management devices An ID management database that stores the correspondence relationship, an ID management unit that converts a personal ID or a management layer ID and a logical layer ID by referring to the ID management database, and an entry / exit determination target for each entry / exit determination made by the ID manager personal ID or management layer ID of the user is converted to a logical layer ID, including a logical layer ID obtained A history relating to the logical layer ID included in the history information acquisition request in response to a history information acquisition request from a recording processing unit that records the history information related to entry / exit to the history database and a management terminal connected via a communication network An information providing unit that obtains information from the history database and provides the information to the management terminal.

この際、記録処理部で、入退判定の判定結果が入退可の場合、入退判定の対象となる区画に対して入退する利用者の論理層IDで、所在データベースのうち当該区画の区画IDに対応する所在情報を更新し、情報提供部で、管理端末からの所在情報取得要求に応じて、当該所在情報取得要求で指定された区画の区画IDに関する所在情報を所在データベースから取得して管理端末へ提供するようにしてもよい。   At this time, if the determination result of the entry / exit judgment is acceptable in the recording processing unit, the logical layer ID of the user entering / leaving the entry / exit decision target section, and the corresponding section of the location database The location information corresponding to the zone ID is updated, and the location information related to the zone ID of the zone specified in the location information acquisition request is acquired from the location database in response to the location information acquisition request from the management terminal in the information providing unit. May be provided to the management terminal.

また、本発明にかかるセキュリティ管理方法は、施設に設けた認証機器により各区画に対する利用者の入退可否を判定するセキュリティ管理システムのセキュリティ管理装置で用いられるセキュリティ管理方法であって、ID管理部が、利用者に固有に予め割り当てた当該セキュリティ管理装置での入退室判定で用いられる個人IDおよび個人情報管理に用いられる管理層IDと、複数のセキュリティ管理装置で共通に用いられる論理層IDとの対応関係を記憶するID管理データベースを参照することにより、個人IDまたは管理層IDと論理層IDを相互に変換するID管理ステップと、記録処理部が、入退判定ごとに、入退判定対象となる利用者の個人IDまたは管理層IDをID管理部により論理層IDへ変換し、得られた論理層IDを含む当該入退に関する履歴情報を履歴データベースへ記録する記録処理ステップと、情報提供部が、通信網を介して接続された管理端末からの履歴情報取得要求に応じて、当該履歴情報取得要求に含まれる論理層IDに関する履歴情報を履歴データベースから取得して管理端末へ提供する情報提供ステップとを備えている。 A security management method according to the present invention is a security management method used in a security management device of a security management system that determines whether a user can enter or leave each section by using an authentication device provided in a facility, the ID management unit Are personal IDs used for entry / exit determination in the security management device that is uniquely assigned in advance to the user, management layer IDs used for personal information management, and logical layer IDs commonly used by a plurality of security management devices. By referring to an ID management database that stores the correspondence relationship, an ID management step for mutually converting a personal ID or a management layer ID and a logical layer ID, and a recording processing unit for each entry / exit decision, The personal ID or management layer ID of the user to be converted into a logical layer ID by the ID management unit, and the obtained logical layer I A record processing step for recording history information regarding the entry / exit including the history information into the history database, and in response to the history information acquisition request from the management terminal connected via the communication network, the information providing unit responds to the history information acquisition request. An information providing step of obtaining history information related to the included logical layer ID from the history database and providing the history information to the management terminal.

この際、記録処理ステップで、入退判定の判定結果が入退可の場合、入退判定の対象となる区画に対して入退する利用者の論理層IDで、所在データベースのうち当該区画の区画IDに対応する所在情報を更新し、情報提供ステップで、管理端末からの所在情報取得要求に応じて、当該所在情報取得要求で指定された区画の区画IDに関する所在情報を所在データベースから取得して管理端末へ提供するようにしてもよい。   At this time, in the recording process step, if the entry / exit determination result is entry / exit, the logical layer ID of the user entering / exiting the entry / exit decision target section, and the corresponding database section in the location database. The location information corresponding to the partition ID is updated, and in the information providing step, the location information related to the partition ID of the partition specified in the location information acquisition request is acquired from the location database in response to the location information acquisition request from the management terminal. May be provided to the management terminal.

本発明によれば、大きな作業負担を必要とすることなく、また既存の個人IDや管理層IDの番号体系を変更することなく、複数のセキュリティ管理システムから履歴情報を収集して一元管理することが可能となる。   According to the present invention, history information is collected and managed from a plurality of security management systems without requiring a large work burden and without changing the number system of existing personal IDs and management layer IDs. Is possible.

第1の実施の形態にかかるセキュリティ管理装置の構成を示すブロック図である。It is a block diagram which shows the structure of the security management apparatus concerning 1st Embodiment. 第1の実施の形態にかかるセキュリティ管理装置が適用されるセキュリティ管理の構成を示すブロック図である。It is a block diagram which shows the structure of the security management with which the security management apparatus concerning 1st Embodiment is applied. 個人データベースの構成例である。It is a structural example of a personal database. 区画データベースの構成例である。It is a structural example of a partition database. 履歴データベースの構成例である。It is a structural example of a history database. ID変換データベースの構成例である。It is an example of a structure of ID conversion database. ゲスト登録処理を示すフローチャートである。It is a flowchart which shows a guest registration process. 履歴情報提供処理を示すフローチャートである。It is a flowchart which shows a history information provision process. 履歴情報提供動作を示す説明図である。It is explanatory drawing which shows log | history information provision operation | movement. 第2の実施の形態にかかるセキュリティ管理装置の構成を示すブロック図である。It is a block diagram which shows the structure of the security management apparatus concerning 2nd Embodiment. 所在データベースの構成例である。It is a structural example of a location database. 所在情報提供処理を示すフローチャートである。It is a flowchart which shows a location information provision process.

次に、本発明の実施の形態について図面を参照して説明する。
[第1の実施の形態]
まず、図1および図2を参照して、本発明の第1の実施の形態にかかるセキュリティ管理装置について説明する。図1は、第1の実施の形態にかかるセキュリティ管理装置の構成を示すブロック図である。図2は、第1の実施の形態にかかるセキュリティ管理装置が適用されるセキュリティ管理の構成を示すブロック図である。
Next, embodiments of the present invention will be described with reference to the drawings.
[First Embodiment]
First, a security management device according to a first embodiment of the present invention will be described with reference to FIG. 1 and FIG. FIG. 1 is a block diagram illustrating the configuration of the security management device according to the first embodiment. FIG. 2 is a block diagram illustrating a configuration of security management to which the security management apparatus according to the first embodiment is applied.

このセキュリティ管理装置10は、全体としてサーバ装置やパーソナルコンピュータなどの情報処理装置からなり、建物などの施設に設けられた各区画のセキュリティを管理する機能を有している。
図2に示すように、セキュリティ管理装置10には、各区画の出入口に設置されたカードリーダなどの認証機器21が通信回線を介して接続されている。認証機器21は、ICカードやIDタグなどの認証媒体22から、予め登録されている個人IDを取得する機能を有している。これらセキュリティ管理装置10、認証機器21、および認証媒体22から、1つのセキュリティ管理システム30が構成されている。
The security management device 10 is composed of an information processing device such as a server device or a personal computer as a whole, and has a function of managing the security of each section provided in a facility such as a building.
As shown in FIG. 2, the security management apparatus 10 is connected to an authentication device 21 such as a card reader installed at the entrance of each section via a communication line. The authentication device 21 has a function of acquiring a personal ID registered in advance from an authentication medium 22 such as an IC card or an ID tag. The security management device 10, the authentication device 21, and the authentication medium 22 constitute one security management system 30.

また、これらセキュリティ管理システムのセキュリティ管理装置10は、インターネットなどの通信網NWを介して管理端末31とデータ通信可能にそれぞれ接続されており、管理端末31からの要求に応じて、自己で蓄積している履歴情報を提供する機能を有している。   The security management apparatus 10 of these security management systems is connected to the management terminal 31 via a communication network NW such as the Internet so as to be able to perform data communication. The security management apparatus 10 accumulates itself in response to a request from the management terminal 31. It has a function to provide historical information.

セキュリティ管理装置10は、利用者が出入口を通過する際、これら認証機器21で取得した個人IDに予め割り当てられている通行許可区分と、当該認証機器21と対応する区画とを照合することにより、当該区画に対する利用者の入退可否を判定する。また、セキュリティ管理装置10は、このような入退室判定処理を実行した際、入退判定に関する履歴情報を記録する。   When the user passes through the doorway, the security management device 10 collates the passage permission classification previously assigned to the personal ID acquired by the authentication device 21 and the section corresponding to the authentication device 21, It is determined whether the user can enter or leave the section. In addition, when the security management apparatus 10 executes such an entry / exit determination process, the security management apparatus 10 records history information regarding the entry / exit determination.

本実施の形態は、利用者に予め割り当てた当該セキュリティ管理装置に固有の個人IDと複数のセキュリティ管理装置で共通の論理層IDとの対応関係を記憶するID管理データベースと、このID管理データベースを参照することにより、個人IDと論理層IDを相互に変換するID管理部とを設け、入退判定ごとに、入退判定対象となる利用者の個人IDをID管理部により論理層IDへ変換し、得られた論理層IDを含む当該入退に関する履歴情報を履歴データベースへ記録し、通信網を介して接続された管理端末からの履歴情報取得要求に応じて、当該履歴情報取得要求に含まれる論理層IDに関する履歴情報を履歴データベースから取得して管理端末へ提供するようにしたものである。   In the present embodiment, an ID management database for storing a correspondence relationship between a personal ID unique to the security management device assigned in advance to a user and a logical layer ID common to a plurality of security management devices, and this ID management database By referring, an ID management unit that converts the personal ID and the logical layer ID to each other is provided, and for each entry / exit determination, the personal ID of the user to be entered / exited is converted into a logical layer ID by the ID management unit. The history information regarding the entry / exit including the obtained logical layer ID is recorded in the history database and included in the history information acquisition request in response to the history information acquisition request from the management terminal connected via the communication network. The history information related to the logical layer ID is acquired from the history database and provided to the management terminal.

次に、図1および図2を参照して、本実施の形態にかかるセキュリティ管理装置10の構成について詳細に説明する。
セキュリティ管理装置10には、主な機能部として、通信インターフェース部(以下、通信I/F部という)11、記憶部12、入退判定部13、記録処理部14、ID管理部15、および情報提供部16が設けられており、相互にデータやり取り可能に接続されている。
Next, the configuration of the security management apparatus 10 according to the present embodiment will be described in detail with reference to FIG. 1 and FIG.
The security management apparatus 10 includes, as main functional units, a communication interface unit (hereinafter referred to as a communication I / F unit) 11, a storage unit 12, an entry / exit determination unit 13, a recording processing unit 14, an ID management unit 15, and information. A providing unit 16 is provided and is connected so as to exchange data with each other.

通信I/F部11は、専用のデータ通信回路からなり、通信回線を介して接続された認証機器21とデータ通信を行うことにより、各区画の入退制御に関する各種メッセージをやり取りする機能と、通信網NWを介して接続された管理端末31との間でデータ通信を行うことにより、履歴情報や所在情報などの各種情報の情報提供に関するメッセージをやり取りする機能とを有している。   The communication I / F unit 11 includes a dedicated data communication circuit, and performs data communication with the authentication device 21 connected via a communication line, thereby exchanging various messages related to entrance / exit control of each section; By performing data communication with the management terminal 31 connected via the communication network NW, it has a function of exchanging messages relating to information provision of various information such as history information and location information.

記憶部12は、ハードディスクや半導体メモリなどの記憶装置からなり、各機能で用いる各種処理情報やプログラムを記憶する機能を有している。記憶部12で記憶する主な処理情報として、個人データベース(以下、個人DBという)12A、区画データベース(以下、区画DBという)12B、履歴データベース(以下、履歴DBという)12C、およびID管理データベース(以下、ID管理DBという)12Dがある。   The storage unit 12 includes a storage device such as a hard disk or a semiconductor memory, and has a function of storing various processing information and programs used for each function. Main processing information stored in the storage unit 12 includes a personal database (hereinafter referred to as personal DB) 12A, a partition database (hereinafter referred to as partition DB) 12B, a history database (hereinafter referred to as history DB) 12C, and an ID management database ( (Hereinafter referred to as ID management DB) 12D.

個人DB12Aは、入退判定に用いる各利用者に関する入退判定データである。
図3は、個人データベースの構成例である。ここでは、利用者を識別するための個人IDごとに、管理層ID、指紋ID、通行許可区分、および個人情報が組として登録されている。
このうち、個人IDおよび管理層IDは、それぞれ別個の番号体系に基づき各利用者に割り当てた識別データであり、個人IDは主に入退判定処理に用いられ、管理層IDは個人情報の管理に用いられる。これら個人IDおよび管理層IDの番号体系は、通常、1つのセキュリティ管理システム30内で閉じたローカルなものであり、他のセキュリティ管理システムとの整合性については考慮されていない。
The personal DB 12A is entry / exit determination data related to each user used for entry / exit determination.
FIG. 3 is a configuration example of a personal database. Here, for each personal ID for identifying a user, a management layer ID, a fingerprint ID, a passage permission category, and personal information are registered as a set.
Among these, the personal ID and the management layer ID are identification data assigned to each user based on a separate number system, the personal ID is mainly used for entry / exit determination processing, and the management layer ID is used to manage personal information. Used for. These number systems of personal IDs and management layer IDs are usually local and closed within one security management system 30 and are not considered for consistency with other security management systems.

指紋IDは、当該利用者の指紋認証に用いる指紋データを特定するための識別データであり、入退判定時に記憶部12に登録されている指紋データ(図示せず)を取得する際に用いられる。
通行許可区分は、当該利用者が通行可能な区画を示すデータであり、これら区画の区画IDがリストとして登録されている。
個人情報は、当該利用者の名前、所属部署、連絡先など、当該利用者に関する詳細データである。
The fingerprint ID is identification data for specifying fingerprint data used for the fingerprint authentication of the user, and is used when acquiring fingerprint data (not shown) registered in the storage unit 12 at the time of entry / exit determination. .
The passage permission classification is data indicating the sections that the user can pass, and section IDs of these sections are registered as a list.
The personal information is detailed data regarding the user, such as the user's name, department, contact information.

区画DB12Bは、入退判定に用いる各区画に関する入退判定データである。
図4は、区画データベースの構成例である。ここでは、各区画の出入口に設置された認証機器21を識別するための認証機器IDごとに、区画IDと区画情報が組として登録されている。
このうち、区画IDは、当該認証機器21が設置されている区画を識別するための識別データであり、この区画IDが、個人DB12Aの通行許可区分として登録される。
機器情報は、当該認証機器21の名前、機種情報、設置場所、区画名称、出入口名称など、当該認証機器21に関する詳細データである。
The section DB 12B is entry / exit determination data regarding each section used for entry / exit determination.
FIG. 4 is a configuration example of the partition database. Here, for each authentication device ID for identifying the authentication device 21 installed at the entrance of each partition, the partition ID and the partition information are registered as a set.
Among these, the section ID is identification data for identifying the section in which the authentication device 21 is installed, and this section ID is registered as a passage permission section of the personal DB 12A.
The device information is detailed data related to the authentication device 21 such as the name, model information, installation location, section name, and entrance / exit name of the authentication device 21.

履歴DB12Cは、入退判定処理に関する履歴を示すデータである。
図5は、履歴データベースの構成例である。ここでは、入退判定処理が行われた日時を示す履歴日時ごとに、入退判定対象である利用者の個人ID、操作が行われた認証機器21を示す認証機器ID、および入退判定処理の処理内容が組として登録されている。
このうち、処理内容としては、入退判定処理の処理結果すなわち入退可否のほか、入退不可の事由、認証機器21の故障内容、不正操作などの警報データを記録するようにしてもよい。
The history DB 12C is data indicating a history related to the entry / exit determination process.
FIG. 5 is a configuration example of the history database. Here, for each history date and time indicating the date and time when the entry / exit determination processing is performed, the personal ID of the user who is the entry / exit determination target, the authentication device ID indicating the authentication device 21 where the operation was performed, and the entry / exit determination processing Is registered as a set.
Among these, as the processing contents, in addition to the processing result of the entry / exit determination process, that is, whether entry / exit is possible, alarm data such as the reason why entry / exit is impossible, the failure contents of the authentication device 21, and unauthorized operation may be recorded.

ID変換DB12Dは、論理層IDと、個人IDおよび管理層IDとを相互に変換するためのデータである。
図6は、ID変換データベースの構成例である。ここでは、論理層IDごとに、対応する個人IDと管理層IDとが組として登録されている。
このうち、論理層IDは、管理端末31の管理対象となる各セキュリティ管理システム30間で統一された番号体系に基づいて各利用者に割り当てたグローバルな識別データであり、このID変換DB12Dを参照することにより、グローバルな論理層IDとローカルな個人IDおよび管理層IDとを相互に変換できる。
The ID conversion DB 12D is data for mutually converting the logical layer ID, the personal ID, and the management layer ID.
FIG. 6 is a configuration example of the ID conversion database. Here, for each logical layer ID, a corresponding personal ID and management layer ID are registered as a set.
Among these, the logical layer ID is global identification data assigned to each user based on a numbering system unified between the security management systems 30 to be managed by the management terminal 31, and refer to this ID conversion DB 12D. By doing so, the global logical layer ID, the local personal ID, and the management layer ID can be mutually converted.

入退判定部13は、通信I/F部11を介して受信した認証機器21からの入退判定要求に応じて、当該入退判定要求に含まれる個人IDの通行許可区分を個人DB12Aから取得し、当該入退判定要求に含まれる認証機器IDが当該通行許可区分に含まれているか否かを確認することにより、入退可否を判定する機能と、この入退可否の判定結果を通信I/F部11から当該認証機器21へ通知することによりドアの開施錠を制御する機能とを有している。   The entrance / exit determination unit 13 obtains, from the personal DB 12A, a pass permission category for the personal ID included in the entrance / exit determination request in response to the entrance / exit determination request received from the authentication device 21 via the communication I / F unit 11. Then, by confirming whether or not the authentication device ID included in the entry / exit determination request is included in the passage permission classification, the function for determining whether the entry / exit is permitted and the determination result of the entry / exit permission / inhibition are communicated. The / F unit 11 has a function of controlling the door locking by notifying the authentication device 21.

記録処理部14は、入退判定部13での入退判定処理に応じて、入退判定対象となる利用者の個人IDをID管理部15により論理層IDへ変換し、得られた論理層IDを含む当該入退に関する履歴情報を履歴DB12Cへ登録する機能を有している。   The recording processing unit 14 converts the personal ID of the user who is an entry / exit determination target into a logical layer ID by the ID management unit 15 according to the entrance / exit determination processing in the entrance / exit determination unit 13, and the obtained logical layer It has a function of registering history information about IDs including IDs in the history DB 12C.

ID管理部15は、ID管理DB12Dを参照することにより、入力された論理層IDを個人IDまたは管理層IDへ変換して出力する機能と、入力された個人IDを論理層IDまたは管理層IDへ変換して出力する機能と、入力された管理層IDを論理層IDまたは個人IDへ変換して出力する機能とを有している。   The ID management unit 15 refers to the ID management DB 12D, converts the input logical layer ID into a personal ID or management layer ID, and outputs it, and the input personal ID as a logical layer ID or management layer ID. And a function for converting the input management layer ID into a logical layer ID or a personal ID and outputting it.

情報提供部16は、通信I/F部11を介して受信した管理端末31からの履歴情報取得要求に応じて、当該履歴情報取得要求に含まれる論理層IDに関する履歴情報を履歴DB12Cから取得し、管理端末31へ提供する機能を有している。   In response to the history information acquisition request from the management terminal 31 received via the communication I / F unit 11, the information providing unit 16 acquires history information regarding the logical layer ID included in the history information acquisition request from the history DB 12C. And a function to be provided to the management terminal 31.

これら機能部のうち、入退判定部13、記録処理部14、ID管理部15、および情報提供部16は、CPUなどのマイクロプロセッサとその周辺回路を有する演算処理部で、記憶部12に予め登録されているプログラムを実行することにより実現される。
この他、セキュリティ管理装置10には、キーボードやマウスなどの操作入力部、操作メニューや各種処理画面を画面表示するため画面表示部、さらには外部端末や外部機器とデータ通信を行うための入出力インターフェース部など、一般的なサーバ装置やパーソナルコンピュータと同様の機能部が設けられているものとする。
Among these functional units, the entry / exit determination unit 13, the recording processing unit 14, the ID management unit 15, and the information providing unit 16 are arithmetic processing units having a microprocessor such as a CPU and its peripheral circuits, and are stored in the storage unit 12 in advance. This is realized by executing a registered program.
In addition, the security management apparatus 10 includes an operation input unit such as a keyboard and a mouse, a screen display unit for displaying an operation menu and various processing screens, and an input / output for performing data communication with an external terminal or an external device. Assume that a functional unit similar to a general server device or personal computer, such as an interface unit, is provided.

[第1の実施の形態の動作]
次に、図7〜図9を参照して、本実施の形態にかかるセキュリティ管理装置10の動作について説明する。図7は、ゲスト登録処理を示すフローチャートである。図8は、履歴情報提供処理を示すフローチャートである。図9は、履歴情報提供動作を示す説明図である。
ここでは、事業所Aのセキュリティ管理システム30に属する利用者Pの履歴情報を管理端末31で確認する場合であって、特に、利用者Pが出張により事業所Bのセキュリティ管理システム30をゲストとして一時的に利用したことから、事業所Aと事業所Bのセキュリティ管理システム30から履歴情報を収集する場合について説明する。
[Operation of First Embodiment]
Next, the operation of the security management apparatus 10 according to the present embodiment will be described with reference to FIGS. FIG. 7 is a flowchart showing the guest registration process. FIG. 8 is a flowchart showing the history information providing process. FIG. 9 is an explanatory diagram showing a history information providing operation.
Here, it is a case where the history information of the user P belonging to the security management system 30 of the business establishment A is confirmed by the management terminal 31, and in particular, the user P makes the security management system 30 of the business establishment B as a guest by a business trip. A case where history information is collected from the security management systems 30 of the business establishment A and the business establishment B because they are temporarily used will be described.

[ゲスト登録動作]
図7を参照して、ゲスト登録動作について説明する。
予め登録されていない訪問者がセキュリティ管理システム30を利用する場合、セキュリティ管理装置10において、図7に示すような、当該訪問者を一時的に利用可能とするためのゲスト登録処理が行われる。なお、ここでは、訪問者に貸し出すゲスト用ICカードが通行許可区分ごとに予め用意されており、このゲスト用ICカードに対応する個人IDに関するエントリが個人DB12Aに予め登録されているものとする。
[Guest registration operation]
The guest registration operation will be described with reference to FIG.
When a visitor who is not registered in advance uses the security management system 30, the security management apparatus 10 performs a guest registration process for temporarily making the visitor available as shown in FIG. Here, it is assumed that a guest IC card to be lent to a visitor is prepared in advance for each passage permission category, and an entry relating to the personal ID corresponding to this guest IC card is registered in the personal DB 12A in advance.

図7のゲスト登録処理において、まず、ID管理部15は、オペレータ操作に応じて、訪問者に貸し出すゲスト用ICカードの個人IDを取得するとともに(ステップ100)、訪問者の論理層IDを取得する(ステップ101)。このうち、個人IDについては、訪問者の訪問先に応じて、当該訪問先区画への通行が許可されている未貸出状態のゲスト用ICカードが選択される。また、論理層IDについては、訪問者が自己の論理層IDをオペレータに伝えたものを操作入力すればよい。
この後、ID管理部15は、個人DB12Aのうち、取得した個人IDに関するエントリの論理層IDに、訪問者の論理層IDを登録し(ステップ102)、一連のゲスト登録処理を終了する。
In the guest registration process of FIG. 7, first, the ID management unit 15 obtains the personal ID of the guest IC card lent to the visitor according to the operator's operation (step 100), and obtains the visitor's logical layer ID. (Step 101). Among these, for the personal ID, an unrented guest IC card that is permitted to pass to the visited section is selected according to the visited place of the visitor. As for the logical layer ID, the visitor may input the logical layer ID transmitted to the operator.
Thereafter, the ID management unit 15 registers the logical layer ID of the visitor in the logical layer ID of the entry related to the acquired personal ID in the personal DB 12A (step 102), and ends the series of guest registration processes.

[履歴情報提供動作]
次に、図8および図9を参照して、履歴情報提供動作について説明する。
利用者が任意の区画の出入口を通過する場合、当該出入口に設置されている認証機器21は、利用者の認証媒体22から個人IDを取得し(ステップ110)、この個人IDと自己に割り当てられている認証機器IDとを含む入退判定要求を、通信回線を介してセキュリティ管理装置10へ送信する(ステップ111)。
[History information provision operation]
Next, the history information providing operation will be described with reference to FIGS.
When the user passes through the entrance / exit of an arbitrary section, the authentication device 21 installed at the entrance / exit acquires a personal ID from the user's authentication medium 22 (step 110), and is assigned to the personal ID and self. An entrance / exit determination request including the authentication device ID being sent is transmitted to the security management apparatus 10 via the communication line (step 111).

セキュリティ管理装置10の入退判定部13は、通信I/F部11を介して受信した認証機器21からの入退判定要求に応じて、当該入退判定要求に含まれる個人IDの通行許可区分を個人DB12Aから取得し、当該入退判定要求に含まれる認証機器IDが当該通行許可区分に含まれているか否かを確認することにより、入退可否を判定する(ステップ112)。
この後、入退判定部13は、得られた入退可否の判定結果を通信I/F部11から当該認証機器21へ送信する(ステップ113)。認証機器21は、この入退判定結果が入退可を示す場合には出入口のドアを開錠し、入退不可を示す場合には施錠を維持する開施錠制御を行う(ステップ114)。
The entrance / exit determination unit 13 of the security management device 10 responds to the entrance / exit determination request from the authentication device 21 received via the communication I / F unit 11, and allows the passage of the personal ID included in the entrance / exit determination request. Is obtained from the personal DB 12A, and whether or not the entry / exit is permitted is determined by confirming whether or not the authentication device ID included in the entry / exit determination request is included in the passage permission category (step 112).
Thereafter, the entry / exit determination unit 13 transmits the obtained determination result of whether entry / exit is possible from the communication I / F unit 11 to the authentication device 21 (step 113). If the entry / exit determination result indicates that entry / exit is permitted, the authentication device 21 unlocks the door of the entrance / exit, and if the entry / exit indicates that entry / exit is not possible, the authentication device 21 performs unlocking control to maintain locking (step 114).

また、セキュリティ管理装置10の記録処理部14は、入退判定部13での入退判定処理に応じて、当該入退判定の対象となる利用者の個人IDを、ID管理部15により論理層IDへ変換し(ステップ120)、得られた論理層IDを含む入退判定処理に関する履歴を履歴DB12Cへ登録する(ステップ121)。   In addition, the recording processing unit 14 of the security management device 10 uses the ID management unit 15 to assign the personal ID of the user to be subject to the entry / exit determination to the logical layer in accordance with the entry / exit determination processing in the entry / exit determination unit 13. It converts into ID (step 120), and the history regarding the entrance / exit determination process including the obtained logical layer ID is registered in the history DB 12C (step 121).

この後、任意の利用者Pに関する履歴情報を確認する場合、管理者の操作に応じて、管理端末31は、当該利用者Pの論理層IDを含む履歴情報取得要求を、通信網NWを介して各セキュリティ管理装置10へ送信する(ステップ130)。
セキュリティ管理装置10の情報提供部16は、受信した履歴情報取得要求に含まれる論理層IDに関する履歴情報を履歴DB12Cから検索し(ステップ131)、得られた履歴情報を通信I/F部11から通信網NWを介して管理端末31へ返送し(ステップ132)、一連の履歴情報提供処理を終了する。
Thereafter, when confirming history information regarding an arbitrary user P, in response to the operation of the administrator, the management terminal 31 sends a history information acquisition request including the logical layer ID of the user P via the communication network NW. To each security management device 10 (step 130).
The information providing unit 16 of the security management apparatus 10 searches the history DB 12C for history information regarding the logical layer ID included in the received history information acquisition request (step 131), and obtains the obtained history information from the communication I / F unit 11. It returns to the management terminal 31 via the communication network NW (step 132), and a series of history information provision processing is completed.

図9を参照して、履歴情報提供動作の動作例について説明する。ここでは、例えば、論理層ID「105840」を持つ利用者Pに対して、事業所Aで正社員用の個人ID「3824」が割り当てられており、この利用者Pが事業所Bへ出張してゲスト用の個人ID「5001」が割り当てられたものとする。
したがって、利用者Pの入退判定は、事業所A,Bのセキュリティ管理装置10において、別個の番号体系に基づく個人IDを用いて実施され、その履歴情報がそれぞれ記録される。
With reference to FIG. 9, an operation example of the history information providing operation will be described. Here, for example, a personal ID “3824” for a regular employee is assigned to the user P having the logical layer ID “105840” at the business office A, and this user P makes a business trip to the business office B. It is assumed that a guest personal ID “5001” is assigned.
Therefore, the entrance / exit determination of the user P is performed by using the personal ID based on the separate number system in the security management apparatuses 10 of the offices A and B, and the history information is recorded respectively.

この際、本実施の形態によれば、履歴情報を記録する際、各セキュリティ管理装置10において、ローカルな個人IDがグローバルな論理層IDへ変換されて記録される。これにより、管理端末31で利用者Pの履歴情報を事業所A,Bのセキュリティ管理装置10から取得する場合、利用者Pの論理層ID「105480」を指定すれば、事業所A,Bのセキュリティ管理装置10において論理層ID「105480」の履歴情報が検索され、管理端末31へ提供される。   At this time, according to the present embodiment, when recording history information, each security management apparatus 10 converts a local personal ID into a global logical layer ID and records it. Thereby, when the history information of the user P is acquired from the security management apparatus 10 of the business establishments A and B by the management terminal 31, if the logical layer ID “105480” of the user P is designated, the business establishment A and B The security management apparatus 10 searches the history information of the logical layer ID “105480” and provides it to the management terminal 31.

このため、管理端末31では、個々のセキュリティ管理装置10で用いる個人IDをそれぞれ個別に管理する必要がなくなる。また、収集したそれぞれ履歴情報に含まれる個人IDをセキュリティ管理装置10間で整合する必要もなくなる。このため、大きな作業負担を必要とすることなく、複数のセキュリティ管理システムから履歴情報を収集して一元管理することが可能となる。   For this reason, in the management terminal 31, it becomes unnecessary to manage each personal ID used by each security management apparatus 10 individually. Further, it is not necessary to match the personal IDs included in the collected history information among the security management apparatuses 10. For this reason, history information can be collected and managed from a plurality of security management systems without requiring a large work load.

[第1の実施の形態の効果]
このように、本実施の形態は、利用者に予め割り当てた当該セキュリティ管理装置10に固有の個人IDと複数のセキュリティ管理装置10で共通の論理層IDとの対応関係を記憶するID管理DB12Dと、このID管理DB12Dを参照することにより、個人IDと論理層IDを相互に変換するID管理部15とを設け、記録処理部14で、入退判定ごとに、入退判定対象となる利用者の個人IDをID管理部15により論理層IDへ変換し、得られた論理層IDを含む当該入退に関する履歴情報を履歴DB12Cへ記録し、情報提供部16で、通信網NWを介して接続された管理端末31からの履歴情報取得要求に応じて、当該履歴情報取得要求に含まれる論理層IDに関する履歴情報を履歴DB12Cから取得して管理端末31へ提供するようにしたものである。
[Effect of the first embodiment]
As described above, the present embodiment is an ID management DB 12D that stores a correspondence relationship between a personal ID unique to the security management apparatus 10 assigned in advance to a user and a logical layer ID common to the plurality of security management apparatuses 10. By referring to this ID management DB 12D, an ID management unit 15 for converting the personal ID and the logical layer ID to each other is provided, and the recording processing unit 14 is a user who is an entry / exit determination target for each entry / exit determination. Personal ID is converted into a logical layer ID by the ID management unit 15, and the history information regarding the entry / exit including the obtained logical layer ID is recorded in the history DB 12C, and the information providing unit 16 is connected via the communication network NW. In response to the history information acquisition request from the management terminal 31, the history information related to the logical layer ID included in the history information acquisition request is acquired from the history DB 12C and provided to the management terminal 31. Those who like to be.

これにより、管理端末31では、個々のセキュリティ管理装置10で用いる個人IDをそれぞれ個別に管理する必要がなくなる。また、収集したそれぞれの履歴情報に含まれる個人IDをセキュリティ管理装置10間で整合する必要もなくなる。さらに、複数のセキュリティ管理システム30間で同一の個人IDが異なる利用者で重複して用いられている場合でも、これら利用者に関する履歴情報を容易に区別して処理することができる。
このため、大きな作業負担を必要とすることなく、また既存の個人IDや管理層IDの番号体系を変更することなく、複数のセキュリティ管理システムから履歴情報を収集して一元管理することが可能となる。
As a result, the management terminal 31 does not need to individually manage the personal IDs used in the individual security management devices 10. Further, it is not necessary to match the personal ID included in each collected history information between the security management apparatuses 10. Furthermore, even when the same personal ID is used repeatedly among different users among the plurality of security management systems 30, it is possible to easily distinguish and process the history information regarding these users.
For this reason, it is possible to collect history information from a plurality of security management systems and centrally manage them without requiring a large work load and without changing the number system of existing personal IDs and management layer IDs. Become.

また、本実施の形態では、履歴情報を記録する際に個人IDを論理層IDへ変換して記録する場合を例として説明したが、履歴情報を記録する際には個人IDを用い、管理端末31に対して履歴情報を提供する際に論理層IDへ変換して提供するようにしてもよい。これにより、入退判定ごとに実行される履歴情報の記録処理において、論理層IDへ変換を実行する必要がなくなり、処理負担を軽減できる。   In this embodiment, the case where the personal ID is converted into the logical layer ID and recorded when the history information is recorded has been described as an example. However, when the history information is recorded, the personal ID is used and the management terminal is used. When the history information is provided to 31, it may be converted into a logical layer ID and provided. Thereby, it is not necessary to perform conversion to the logical layer ID in the history information recording process executed for each entry / exit determination, and the processing load can be reduced.

[第2の実施の形態]
次に、図10を参照して、本発明の第2の実施の形態にかかるセキュリティ管理装置について説明する。図10は、第2の実施の形態にかかるセキュリティ管理装置の構成を示すブロック図であり、前述した図1と同じまたは同様部分には同一符号を付してある。
第1の実施の形態では、セキュリティ管理装置10から管理端末へ履歴情報を提供する場合を例として説明した。本実施の形態では、所在情報を提供する場合について説明する。
[Second Embodiment]
Next, a security management apparatus according to the second embodiment of the present invention will be described with reference to FIG. FIG. 10 is a block diagram showing the configuration of the security management apparatus according to the second embodiment. The same reference numerals are given to the same or similar parts as those in FIG.
In the first embodiment, the case where history information is provided from the security management apparatus 10 to the management terminal has been described as an example. In this embodiment, a case where location information is provided will be described.

本実施の形態において、記憶部12では、新たな処理情報として、所在データベース(以下、所在DBという)12Eが記憶されている。
所在DB12Eは、各区画に存在する利用者を示すデータである。図11は、所在データベースの構成例である。ここでは、各区画を識別するための区画IDごとに、当該区画内に存在している利用者を示す個人IDがリストとして登録されている。
In the present embodiment, the storage unit 12 stores a location database (hereinafter referred to as location DB) 12E as new processing information.
The location DB 12E is data indicating users existing in each section. FIG. 11 is a configuration example of the location database. Here, for each section ID for identifying each section, a personal ID indicating a user existing in the section is registered as a list.

また、本実施の形態において、記録処理部14は、入退判定部13での入退判定結果が入退可の場合、入退判定の対象となる区画に対して入退する利用者の論理層IDで、所在DB12Eのうち当該区画の区画IDに対応する所在情報を更新する機能を有している。具体的には、入退判定の対象となる区画の区画IDと対応するエントリについて、当該区画へ入る利用者の個人IDを追加し、当該区画から出る利用者の個人IDを削除する。
なお、本実施の形態にかかるセキュリティ管理装置10のうち、その他の部分については、第1の実施の形態と同様であり、ここでの詳細な説明は省略する。
Further, in the present embodiment, the recording processing unit 14, when the entry / exit judgment result in the entry / exit judgment unit 13 is acceptable, indicates the logic of the user entering / leaving the entry / exit determination target section. The layer ID has a function of updating the location information corresponding to the partition ID of the partition in the location DB 12E. Specifically, for the entry corresponding to the section ID of the section to be entered / exited, the personal ID of the user who enters the section is added, and the personal ID of the user who leaves the section is deleted.
Note that other parts of the security management apparatus 10 according to the present embodiment are the same as those in the first embodiment, and a detailed description thereof is omitted here.

[第2の実施の形態の動作]
次に、図12を参照して、本実施の形態にかかるセキュリティ管理装置10の動作について説明する。図12は、所在情報提供処理を示すフローチャートであり、前述した図8と同じまたは同様部分には同一符号を付してある。
ここでは、事業所Bのセキュリティ管理システム30に設けられた区画BYの所在情報を管理端末31で確認する場合であって、特に、事業所Aのセキュリティ管理システム30に属する利用者Pが、出張により事業所Bのセキュリティ管理システム30をゲストとして一時的に利用して、区画BYに存在している場合について説明する。
[Operation of Second Embodiment]
Next, with reference to FIG. 12, the operation of the security management apparatus 10 according to the present exemplary embodiment will be described. FIG. 12 is a flowchart showing the location information providing process, and the same or similar parts as those in FIG.
Here, it is a case where the location information of the section BY provided in the security management system 30 of the business office B is confirmed by the management terminal 31, and in particular, the user P belonging to the security management system 30 of the business office A makes a business trip. The case where the security management system 30 of the office B is temporarily used as a guest and exists in the section BY will be described.

利用者が任意の区画の出入口を通過する場合、当該出入口に設置されている認証機器21は、利用者の認証媒体22から個人IDを取得し(ステップ110)、この個人IDと自己に割り当てられている認証機器IDとを含む入退判定要求を、通信回線を介してセキュリティ管理装置10へ送信する(ステップ111)。   When the user passes through the entrance / exit of an arbitrary section, the authentication device 21 installed at the entrance / exit acquires a personal ID from the user's authentication medium 22 (step 110), and is assigned to the personal ID and self. An entrance / exit determination request including the authentication device ID being sent is transmitted to the security management apparatus 10 via the communication line (step 111).

セキュリティ管理装置10の入退判定部13は、通信I/F部11を介して受信した認証機器21からの入退判定要求に応じて、当該入退判定要求に含まれる個人IDの通行許可区分を個人DB12Aから取得し、当該入退判定要求に含まれる認証機器IDが当該通行許可区分に含まれているか否かを確認することにより、入退可否を判定する(ステップ112)。
この後、入退判定部13は、得られた入退可否の判定結果を通信I/F部11から当該認証機器21へ送信する(ステップ113)。認証機器21は、この入退判定結果が入退可を示す場合には出入口のドアを開錠し、入退不可を示す場合には施錠を維持する開施錠制御を行う(ステップ114)。
The entrance / exit determination unit 13 of the security management device 10 responds to the entrance / exit determination request from the authentication device 21 received via the communication I / F unit 11, and allows the passage of the personal ID included in the entrance / exit determination request. Is obtained from the personal DB 12A, and whether or not the entry / exit is permitted is determined by confirming whether or not the authentication device ID included in the entry / exit determination request is included in the passage permission category (step 112).
Thereafter, the entry / exit determination unit 13 transmits the obtained determination result of whether entry / exit is possible from the communication I / F unit 11 to the authentication device 21 (step 113). If the entry / exit determination result indicates that entry / exit is permitted, the authentication device 21 unlocks the door of the entrance / exit, and if the entry / exit indicates that entry / exit is not possible, the authentication device 21 performs unlocking control to maintain locking (step 114).

また、セキュリティ管理装置10の記録処理部14は、入退判定部13での入退判定結果が入退可を示す場合(ステップ220:YES)、当該入退判定の対象となる利用者の個人IDを、ID管理部15により論理層IDへ変換し(ステップ221)、得られた論理層IDで、所在DB12Eのうち当該区画の区画IDに対応する所在情報を更新する(ステップ222)。   Further, the recording processing unit 14 of the security management device 10, when the entry / exit determination result in the entry / exit determination unit 13 indicates that entry / exit is possible (step 220: YES), the individual of the user who is the object of the entry / exit determination The ID is converted into a logical layer ID by the ID management unit 15 (step 221), and the location information corresponding to the partition ID of the partition in the location DB 12E is updated with the obtained logical layer ID (step 222).

この後、当該セキュリティ管理装置10で管理する区画に関する所在情報を確認する場合、管理者の操作に応じて、管理端末31は、当該区画の区画IDを含む所在情報取得要求を、通信網NWを介して対応するセキュリティ管理装置10へ送信する(ステップ230)。
セキュリティ管理装置10の情報提供部16は、受信した所在情報取得要求に含まれる区画IDに関する所在情報を所在DB12Eから検索し(ステップ231)、得られた所在情報を通信I/F部11から通信網NWを介して管理端末31へ返送し(ステップ232)、一連の所在情報提供処理を終了する。
Thereafter, when confirming location information related to a partition managed by the security management apparatus 10, the management terminal 31 sends a location information acquisition request including the partition ID of the partition to the communication network NW according to the operation of the administrator. To the corresponding security management apparatus 10 (step 230).
The information providing unit 16 of the security management apparatus 10 searches the location DB 12E for location information related to the section ID included in the received location information acquisition request (step 231), and communicates the obtained location information from the communication I / F unit 11. The information is returned to the management terminal 31 via the network NW (step 232), and the series of location information providing processing ends.

[第2の実施の形態の効果]
このように、本実施の形態は、記録処理部14で、入退判定の判定結果が入退可の場合、入退判定の対象となる区画に対して入退する利用者の論理層IDで、所在DB12Eのうち当該区画の区画IDに対応する所在情報を更新し、情報提供部16で、管理端末31からの所在情報取得要求に応じて、当該所在情報取得要求で指定された区画の区画IDに関する所在情報を所在DB12Eから取得して管理端末31へ提供するようにしたものである。
[Effect of the second embodiment]
As described above, in the present embodiment, when the determination result of the entry / exit determination is acceptable in the recording processing unit 14, the logical layer ID of the user who enters / exits the section targeted for the entry / exit determination is used. In the location DB 12E, the location information corresponding to the partition ID of the partition is updated, and the partition of the partition specified in the location information acquisition request in response to the location information acquisition request from the management terminal 31 by the information providing unit 16 The location information related to the ID is acquired from the location DB 12E and provided to the management terminal 31.

これにより、収集した所在情報に含まれる個人IDをセキュリティ管理装置10間で整合する必要がなくなる。このため、大きな作業負担を必要とすることなく、複数のセキュリティ管理システムから履歴情報を収集して一元管理することが可能となる。   This eliminates the need for matching the personal IDs included in the collected location information among the security management apparatuses 10. For this reason, history information can be collected and managed from a plurality of security management systems without requiring a large work load.

また、本実施の形態では、所在情報を記録する際に個人IDを論理層IDへ変換して記録する場合を例として説明したが、所在情報を記録する際には個人IDを用い、管理端末31に対して所在情報を提供する際に論理層IDへ変換して提供するようにしてもよい。これにより、入退判定ごとに実行される所在情報の記録処理において、論理層IDへ変換を実行する必要がなくなり、処理負担を軽減できる。   In this embodiment, the case where the personal ID is converted into the logical layer ID and recorded when the location information is recorded has been described as an example. However, when the location information is recorded, the personal ID is used to record the location information. When location information is provided to 31, it may be provided after being converted into a logical layer ID. Thereby, in the location information recording process executed for each entry / exit determination, it is not necessary to perform conversion to the logical layer ID, and the processing load can be reduced.

[実施の形態の拡張]
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しうる様々な変更をすることができる。
[Extended embodiment]
The present invention has been described above with reference to the embodiments, but the present invention is not limited to the above embodiments. Various changes that can be understood by those skilled in the art can be made to the configuration and details of the present invention within the scope of the present invention.

10…セキュリティ管理装置、11…通信I/F部、12…記憶部、12A…個人DB、12B…区画DB、12C…履歴DB、12D…ID管理DB、12E…所在DB、13…入退判定部、14…記録処理部、15…ID管理部、16…情報提供部、21…認証機器、22…認証媒体、30…セキュリティ管理システム、NW…通信網。   DESCRIPTION OF SYMBOLS 10 ... Security management apparatus, 11 ... Communication I / F part, 12 ... Memory | storage part, 12A ... Individual DB, 12B ... Section DB, 12C ... History DB, 12D ... ID management DB, 12E ... Location DB, 13 ... Entrance / exit determination , 14 ... recording processing unit, 15 ... ID management unit, 16 ... information providing unit, 21 ... authentication device, 22 ... authentication medium, 30 ... security management system, NW ... communication network.

Claims (4)

施設に設けた認証機器により各区画に対する利用者の入退可否を判定するセキュリティ管理システムで用いられるセキュリティ管理装置であって、
前記利用者に固有に予め割り当てた当該セキュリティ管理装置での入退室判定で用いられる個人IDおよび個人情報管理に用いられる管理層IDと、複数のセキュリティ管理装置で共通に用いられる論理層IDとの対応関係を記憶するID管理データベースと、
前記ID管理データベースを参照することにより、前記個人IDまたは前記管理層IDと前記論理層IDを相互に変換するID管理部と、
前記入退判定ごとに、入退判定対象となる利用者の個人IDまたは管理層IDを前記ID管理部により論理層IDへ変換し、得られた論理層IDを含む当該入退に関する履歴情報を履歴データベースへ記録する記録処理部と、
通信網を介して接続された管理端末からの履歴情報取得要求に応じて、当該履歴情報取得要求に含まれる論理層IDに関する履歴情報を前記履歴データベースから取得して前記管理端末へ提供する情報提供部と
を備えることを特徴とするセキュリティ管理装置。
A security management device used in a security management system that determines whether a user can enter or leave each zone by an authentication device provided in a facility,
A personal ID used in the entrance / exit determination in the security management device assigned in advance to the user and a management layer ID used for personal information management, and a logical layer ID commonly used in a plurality of security management devices An ID management database for storing correspondences;
An ID management unit that converts the personal ID or the management layer ID and the logical layer ID to each other by referring to the ID management database;
For each entry / exit determination, the personal ID or management layer ID of the user to be entered / exited is converted into a logical layer ID by the ID management unit, and history information regarding the entry / exit including the obtained logical layer ID is obtained. A recording processing unit for recording in the history database;
In response to a history information acquisition request from a management terminal connected via a communication network, information provision for acquiring history information related to a logical layer ID included in the history information acquisition request from the history database and providing it to the management terminal A security management device comprising:
請求項1に記載のセキュリティ管理装置において、
前記記録処理部は、前記入退判定の判定結果が入退可の場合、入退判定の対象となる区画に対して入退する利用者の論理層IDで、所在データベースのうち当該区画の区画IDに対応する所在情報を更新し、
前記情報提供部は、前記管理端末からの所在情報取得要求に応じて、当該所在情報取得要求で指定された区画の区画IDに関する所在情報を前記所在データベースから取得して前記管理端末へ提供する
ことを特徴とするセキュリティ管理装置。
The security management device according to claim 1,
If the determination result of the entry / exit determination is entry / exit, the recording processing unit is the logical layer ID of the user who enters / exits the entry / exit decision target section, and the section of the section in the location database Update the location information corresponding to the ID,
In response to a location information acquisition request from the management terminal, the information providing unit acquires location information relating to a partition ID of a partition specified in the location information acquisition request from the location database and provides the location information to the management terminal. Security management device characterized by the above.
施設に設けた認証機器により各区画に対する利用者の入退可否を判定するセキュリティ管理システムのセキュリティ管理装置で用いられるセキュリティ管理方法であって、
ID管理部が、前記利用者に固有に予め割り当てた当該セキュリティ管理装置での入退室判定で用いられる個人IDおよび個人情報管理に用いられる管理層IDと、複数のセキュリティ管理装置で共通に用いられる論理層IDとの対応関係を記憶するID管理データベースを参照することにより、前記個人IDまたは前記管理層IDと前記論理層IDを相互に変換するID管理ステップと、
記録処理部が、前記入退判定ごとに、入退判定対象となる利用者の個人IDまたは管理層IDを前記ID管理部により論理層IDへ変換し、得られた論理層IDを含む当該入退に関する履歴情報を履歴データベースへ記録する記録処理ステップと、
情報提供部が、通信網を介して接続された管理端末からの履歴情報取得要求に応じて、当該履歴情報取得要求に含まれる論理層IDに関する履歴情報を前記履歴データベースから取得して前記管理端末へ提供する情報提供ステップと
を備えることを特徴とするセキュリティ管理方法。
A security management method used in a security management device of a security management system for determining whether a user can enter or leave each section by an authentication device provided in a facility,
An ID management unit is used in common by a plurality of security management devices, and a personal ID and a management layer ID used for personal information management that are used for entrance / exit determination in the security management device that is uniquely assigned in advance to the user. An ID management step of converting the personal ID or the management layer ID and the logical layer ID to each other by referring to an ID management database that stores a correspondence relationship with the logical layer ID;
For each entry / exit decision, the recording processing unit converts the personal ID or management layer ID of the user to be entered / exited into a logical layer ID by the ID management unit and includes the obtained logical layer ID. A record processing step for recording history information about withdrawal in a history database;
In response to a history information acquisition request from a management terminal connected via a communication network, the information providing unit acquires history information related to a logical layer ID included in the history information acquisition request from the history database, and the management terminal A security management method comprising: an information provision step to be provided to
請求項3に記載のセキュリティ管理方法において、
前記記録処理ステップは、前記入退判定の判定結果が入退可の場合、入退判定の対象となる区画に対して入退する利用者の論理層IDで、所在データベースのうち当該区画の区画IDに対応する所在情報を更新し、
前記情報提供ステップは、前記管理端末からの所在情報取得要求に応じて、当該所在情報取得要求で指定された区画の区画IDに関する所在情報を前記所在データベースから取得して前記管理端末へ提供する
ことを特徴とするセキュリティ管理方法。
The security management method according to claim 3,
The record processing step is a logical layer ID of a user who enters and exits a partition subject to entry / exit determination when the entry / exit determination result is entry / exit, and the partition of the partition in the location database Update the location information corresponding to the ID,
In the information providing step, in response to a location information acquisition request from the management terminal, location information relating to a partition ID of a partition specified in the location information acquisition request is acquired from the location database and provided to the management terminal. Security management method characterized by the above.
JP2010128600A 2010-06-04 2010-06-04 Security management apparatus and method Expired - Fee Related JP5604183B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010128600A JP5604183B2 (en) 2010-06-04 2010-06-04 Security management apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010128600A JP5604183B2 (en) 2010-06-04 2010-06-04 Security management apparatus and method

Publications (2)

Publication Number Publication Date
JP2011253485A JP2011253485A (en) 2011-12-15
JP5604183B2 true JP5604183B2 (en) 2014-10-08

Family

ID=45417341

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010128600A Expired - Fee Related JP5604183B2 (en) 2010-06-04 2010-06-04 Security management apparatus and method

Country Status (1)

Country Link
JP (1) JP5604183B2 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007146599A (en) * 2005-11-30 2007-06-14 Mitsubishi Electric Corp Entry/leave control system
JP2007279906A (en) * 2006-04-04 2007-10-25 Mitsubishi Electric Corp Network access management system

Also Published As

Publication number Publication date
JP2011253485A (en) 2011-12-15

Similar Documents

Publication Publication Date Title
JP5147593B2 (en) Entrance / exit management system, entrance / exit management method, and reception apparatus
JP5547881B2 (en) Entrance / exit management system and entrance / exit management method
JP2012038003A (en) Entrance/exit management system and method
JP2018169655A (en) Attendance consistency management system and attendance consistency management method
JP5028506B2 (en) Change management analysis method, change management analysis apparatus, and change management analysis program
JP5059689B2 (en) Final exit management method, program and apparatus
TWM569449U (en) Smart attendance system and its mobile device
CN112258197A (en) Account management method, device, terminal and storage medium based on artificial intelligence
JP5604183B2 (en) Security management apparatus and method
JP5579006B2 (en) Facility management system and method
JP5086878B2 (en) User authority management system and program thereof
JP6505970B2 (en) Access control system and access control method
JP5175706B2 (en) Entrance / exit management system, entrance / exit management method, and reception apparatus
JP5129946B2 (en) Authentication processing device
JP2008139940A (en) Access authority determination apparatus, security system, access authority determination method for security system, and program
JP5547378B2 (en) Data management apparatus and data management method
JP2010020517A (en) System and method for entry and exit control, apparatus and program for entrance and exit determination
JP7323436B2 (en) Multiple media use system and multiple media use method
JP6175755B2 (en) Management device, program and card management system
JP4897531B2 (en) Entrance / exit management device and method
JP6602712B2 (en) Failure response support system and failure response support method
JP2010170484A (en) Integrated server and integrated system
JP2006268337A (en) Member information management center apparatus, member information management mediation system, service provider apparatus, member medium, and member information management method
JP6549904B2 (en) Access control system and access control method
JP2012141767A (en) Integrated monitoring system, control method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130321

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140320

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140715

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140731

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140819

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140825

R150 Certificate of patent or registration of utility model

Ref document number: 5604183

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees