JP5604183B2 - Security management apparatus and method - Google Patents
Security management apparatus and method Download PDFInfo
- Publication number
- JP5604183B2 JP5604183B2 JP2010128600A JP2010128600A JP5604183B2 JP 5604183 B2 JP5604183 B2 JP 5604183B2 JP 2010128600 A JP2010128600 A JP 2010128600A JP 2010128600 A JP2010128600 A JP 2010128600A JP 5604183 B2 JP5604183 B2 JP 5604183B2
- Authority
- JP
- Japan
- Prior art keywords
- management
- entry
- personal
- security management
- exit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title description 22
- 238000007726 management method Methods 0.000 claims description 208
- 238000004891 communication Methods 0.000 claims description 33
- 238000005192 partition Methods 0.000 claims description 28
- 230000004044 response Effects 0.000 claims description 15
- 230000006870 function Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Landscapes
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Alarm Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Lock And Its Accessories (AREA)
Description
本発明は、セキュリティ管理技術に関し、特に施設に設けた各区画に対する利用者の入退室を管理するセキュリティ管理技術に関する。 The present invention relates to a security management technique, and more particularly to a security management technique for managing a user's entrance / exit to each section provided in a facility.
従来、建物などの施設に設けた各区画のセキュリティを管理するセキュリティ管理装置として、個人IDを記録したICカードを登録者に配布するとともに、これら個人IDごとに、当該ICカードの利用者に関する通行許可区分や個人情報を予め登録しておき、任意の区画の出入口を通過する際、その出入口に設置されたカードリーダなどの認証機器でICカードから取得した個人IDに基づいて、その個人IDの通行許可区分と認証機器が設置されている区画とを照合することにより、入退室の可否を判定し、その履歴を記録する技術が提案されている(例えば、特許文献1など参照)。 Conventionally, as a security management device for managing the security of each section provided in a facility such as a building, an IC card in which a personal ID is recorded is distributed to registrants, and traffic related to the user of the IC card is provided for each personal ID. Permit categories and personal information are registered in advance, and when passing through the entrance / exit of an arbitrary section, based on the personal ID acquired from the IC card by an authentication device such as a card reader installed at the entrance / exit, A technique has been proposed in which the passage permission classification and the section in which the authentication device is installed are collated to determine whether entry / exit is possible and to record the history (see, for example, Patent Document 1).
しかしながら、このような従来技術では、それぞれのセキュリティ管理装置で別個の番号体系に基づいて個人IDが付与される場合が多い。このため、このような複数のセキュリティ管理装置から履歴情報を収集して一元管理する場合、個々のセキュリティ管理装置で用いる個人IDをそれぞれ個別に管理し、得られた履歴情報に含まれる個人IDをセキュリティ管理装置間で整合する必要があり、大きな作業負担を要するという問題点があった。 However, in such a conventional technique, a personal ID is often given based on a separate number system in each security management device. For this reason, when collecting history information from such a plurality of security management devices and managing them centrally, the individual IDs used in the individual security management devices are individually managed, and the individual IDs included in the obtained history information are There is a problem that it is necessary to match between security management devices, and a large work load is required.
本発明はこのような課題を解決するためのものであり、大きな作業負担を必要とすることなく、複数のセキュリティ管理システムから履歴情報を収集して一元管理できるセキュリティ管理技術を提供することを目的としている。 The present invention is for solving such problems, and an object of the present invention is to provide a security management technique capable of collecting history information from a plurality of security management systems and managing them centrally without requiring a large work load. It is said.
このような目的を達成するために、本発明にかかるセキュリティ管理装置は、施設に設けた認証機器により各区画に対する利用者の入退可否を判定するセキュリティ管理システムで用いられるセキュリティ管理装置であって、利用者に固有に予め割り当てた当該セキュリティ管理装置での入退室判定で用いられる個人IDおよび個人情報管理に用いられる管理層IDと、複数のセキュリティ管理装置で共通に用いられる論理層IDとの対応関係を記憶するID管理データベースと、ID管理データベースを参照することにより、個人IDまたは管理層IDと論理層IDを相互に変換するID管理部と、入退判定ごとに、入退判定対象となる利用者の個人IDまたは管理層IDをID管理部により論理層IDへ変換し、得られた論理層IDを含む当該入退に関する履歴情報を履歴データベースへ記録する記録処理部と、通信網を介して接続された管理端末からの履歴情報取得要求に応じて、当該履歴情報取得要求に含まれる論理層IDに関する履歴情報を履歴データベースから取得して管理端末へ提供する情報提供部とを備えている。 In order to achieve such an object, a security management device according to the present invention is a security management device used in a security management system that determines whether a user can enter or leave each zone by an authentication device provided in a facility. A personal ID used in the entrance / exit determination in the security management device uniquely assigned to the user, a management layer ID used for personal information management, and a logical layer ID commonly used in a plurality of security management devices An ID management database that stores the correspondence relationship, an ID management unit that converts a personal ID or a management layer ID and a logical layer ID by referring to the ID management database, and an entry / exit determination target for each entry / exit determination made by the ID manager personal ID or management layer ID of the user is converted to a logical layer ID, including a logical layer ID obtained A history relating to the logical layer ID included in the history information acquisition request in response to a history information acquisition request from a recording processing unit that records the history information related to entry / exit to the history database and a management terminal connected via a communication network An information providing unit that obtains information from the history database and provides the information to the management terminal.
この際、記録処理部で、入退判定の判定結果が入退可の場合、入退判定の対象となる区画に対して入退する利用者の論理層IDで、所在データベースのうち当該区画の区画IDに対応する所在情報を更新し、情報提供部で、管理端末からの所在情報取得要求に応じて、当該所在情報取得要求で指定された区画の区画IDに関する所在情報を所在データベースから取得して管理端末へ提供するようにしてもよい。 At this time, if the determination result of the entry / exit judgment is acceptable in the recording processing unit, the logical layer ID of the user entering / leaving the entry / exit decision target section, and the corresponding section of the location database The location information corresponding to the zone ID is updated, and the location information related to the zone ID of the zone specified in the location information acquisition request is acquired from the location database in response to the location information acquisition request from the management terminal in the information providing unit. May be provided to the management terminal.
また、本発明にかかるセキュリティ管理方法は、施設に設けた認証機器により各区画に対する利用者の入退可否を判定するセキュリティ管理システムのセキュリティ管理装置で用いられるセキュリティ管理方法であって、ID管理部が、利用者に固有に予め割り当てた当該セキュリティ管理装置での入退室判定で用いられる個人IDおよび個人情報管理に用いられる管理層IDと、複数のセキュリティ管理装置で共通に用いられる論理層IDとの対応関係を記憶するID管理データベースを参照することにより、個人IDまたは管理層IDと論理層IDを相互に変換するID管理ステップと、記録処理部が、入退判定ごとに、入退判定対象となる利用者の個人IDまたは管理層IDをID管理部により論理層IDへ変換し、得られた論理層IDを含む当該入退に関する履歴情報を履歴データベースへ記録する記録処理ステップと、情報提供部が、通信網を介して接続された管理端末からの履歴情報取得要求に応じて、当該履歴情報取得要求に含まれる論理層IDに関する履歴情報を履歴データベースから取得して管理端末へ提供する情報提供ステップとを備えている。 A security management method according to the present invention is a security management method used in a security management device of a security management system that determines whether a user can enter or leave each section by using an authentication device provided in a facility, the ID management unit Are personal IDs used for entry / exit determination in the security management device that is uniquely assigned in advance to the user, management layer IDs used for personal information management, and logical layer IDs commonly used by a plurality of security management devices. By referring to an ID management database that stores the correspondence relationship, an ID management step for mutually converting a personal ID or a management layer ID and a logical layer ID, and a recording processing unit for each entry / exit decision, The personal ID or management layer ID of the user to be converted into a logical layer ID by the ID management unit, and the obtained logical layer I A record processing step for recording history information regarding the entry / exit including the history information into the history database, and in response to the history information acquisition request from the management terminal connected via the communication network, the information providing unit responds to the history information acquisition request. An information providing step of obtaining history information related to the included logical layer ID from the history database and providing the history information to the management terminal.
この際、記録処理ステップで、入退判定の判定結果が入退可の場合、入退判定の対象となる区画に対して入退する利用者の論理層IDで、所在データベースのうち当該区画の区画IDに対応する所在情報を更新し、情報提供ステップで、管理端末からの所在情報取得要求に応じて、当該所在情報取得要求で指定された区画の区画IDに関する所在情報を所在データベースから取得して管理端末へ提供するようにしてもよい。 At this time, in the recording process step, if the entry / exit determination result is entry / exit, the logical layer ID of the user entering / exiting the entry / exit decision target section, and the corresponding database section in the location database. The location information corresponding to the partition ID is updated, and in the information providing step, the location information related to the partition ID of the partition specified in the location information acquisition request is acquired from the location database in response to the location information acquisition request from the management terminal. May be provided to the management terminal.
本発明によれば、大きな作業負担を必要とすることなく、また既存の個人IDや管理層IDの番号体系を変更することなく、複数のセキュリティ管理システムから履歴情報を収集して一元管理することが可能となる。 According to the present invention, history information is collected and managed from a plurality of security management systems without requiring a large work burden and without changing the number system of existing personal IDs and management layer IDs. Is possible.
次に、本発明の実施の形態について図面を参照して説明する。
[第1の実施の形態]
まず、図1および図2を参照して、本発明の第1の実施の形態にかかるセキュリティ管理装置について説明する。図1は、第1の実施の形態にかかるセキュリティ管理装置の構成を示すブロック図である。図2は、第1の実施の形態にかかるセキュリティ管理装置が適用されるセキュリティ管理の構成を示すブロック図である。
Next, embodiments of the present invention will be described with reference to the drawings.
[First Embodiment]
First, a security management device according to a first embodiment of the present invention will be described with reference to FIG. 1 and FIG. FIG. 1 is a block diagram illustrating the configuration of the security management device according to the first embodiment. FIG. 2 is a block diagram illustrating a configuration of security management to which the security management apparatus according to the first embodiment is applied.
このセキュリティ管理装置10は、全体としてサーバ装置やパーソナルコンピュータなどの情報処理装置からなり、建物などの施設に設けられた各区画のセキュリティを管理する機能を有している。
図2に示すように、セキュリティ管理装置10には、各区画の出入口に設置されたカードリーダなどの認証機器21が通信回線を介して接続されている。認証機器21は、ICカードやIDタグなどの認証媒体22から、予め登録されている個人IDを取得する機能を有している。これらセキュリティ管理装置10、認証機器21、および認証媒体22から、1つのセキュリティ管理システム30が構成されている。
The
As shown in FIG. 2, the
また、これらセキュリティ管理システムのセキュリティ管理装置10は、インターネットなどの通信網NWを介して管理端末31とデータ通信可能にそれぞれ接続されており、管理端末31からの要求に応じて、自己で蓄積している履歴情報を提供する機能を有している。
The
セキュリティ管理装置10は、利用者が出入口を通過する際、これら認証機器21で取得した個人IDに予め割り当てられている通行許可区分と、当該認証機器21と対応する区画とを照合することにより、当該区画に対する利用者の入退可否を判定する。また、セキュリティ管理装置10は、このような入退室判定処理を実行した際、入退判定に関する履歴情報を記録する。
When the user passes through the doorway, the
本実施の形態は、利用者に予め割り当てた当該セキュリティ管理装置に固有の個人IDと複数のセキュリティ管理装置で共通の論理層IDとの対応関係を記憶するID管理データベースと、このID管理データベースを参照することにより、個人IDと論理層IDを相互に変換するID管理部とを設け、入退判定ごとに、入退判定対象となる利用者の個人IDをID管理部により論理層IDへ変換し、得られた論理層IDを含む当該入退に関する履歴情報を履歴データベースへ記録し、通信網を介して接続された管理端末からの履歴情報取得要求に応じて、当該履歴情報取得要求に含まれる論理層IDに関する履歴情報を履歴データベースから取得して管理端末へ提供するようにしたものである。 In the present embodiment, an ID management database for storing a correspondence relationship between a personal ID unique to the security management device assigned in advance to a user and a logical layer ID common to a plurality of security management devices, and this ID management database By referring, an ID management unit that converts the personal ID and the logical layer ID to each other is provided, and for each entry / exit determination, the personal ID of the user to be entered / exited is converted into a logical layer ID by the ID management unit. The history information regarding the entry / exit including the obtained logical layer ID is recorded in the history database and included in the history information acquisition request in response to the history information acquisition request from the management terminal connected via the communication network. The history information related to the logical layer ID is acquired from the history database and provided to the management terminal.
次に、図1および図2を参照して、本実施の形態にかかるセキュリティ管理装置10の構成について詳細に説明する。
セキュリティ管理装置10には、主な機能部として、通信インターフェース部(以下、通信I/F部という)11、記憶部12、入退判定部13、記録処理部14、ID管理部15、および情報提供部16が設けられており、相互にデータやり取り可能に接続されている。
Next, the configuration of the
The
通信I/F部11は、専用のデータ通信回路からなり、通信回線を介して接続された認証機器21とデータ通信を行うことにより、各区画の入退制御に関する各種メッセージをやり取りする機能と、通信網NWを介して接続された管理端末31との間でデータ通信を行うことにより、履歴情報や所在情報などの各種情報の情報提供に関するメッセージをやり取りする機能とを有している。
The communication I /
記憶部12は、ハードディスクや半導体メモリなどの記憶装置からなり、各機能で用いる各種処理情報やプログラムを記憶する機能を有している。記憶部12で記憶する主な処理情報として、個人データベース(以下、個人DBという)12A、区画データベース(以下、区画DBという)12B、履歴データベース(以下、履歴DBという)12C、およびID管理データベース(以下、ID管理DBという)12Dがある。
The
個人DB12Aは、入退判定に用いる各利用者に関する入退判定データである。
図3は、個人データベースの構成例である。ここでは、利用者を識別するための個人IDごとに、管理層ID、指紋ID、通行許可区分、および個人情報が組として登録されている。
このうち、個人IDおよび管理層IDは、それぞれ別個の番号体系に基づき各利用者に割り当てた識別データであり、個人IDは主に入退判定処理に用いられ、管理層IDは個人情報の管理に用いられる。これら個人IDおよび管理層IDの番号体系は、通常、1つのセキュリティ管理システム30内で閉じたローカルなものであり、他のセキュリティ管理システムとの整合性については考慮されていない。
The
FIG. 3 is a configuration example of a personal database. Here, for each personal ID for identifying a user, a management layer ID, a fingerprint ID, a passage permission category, and personal information are registered as a set.
Among these, the personal ID and the management layer ID are identification data assigned to each user based on a separate number system, the personal ID is mainly used for entry / exit determination processing, and the management layer ID is used to manage personal information. Used for. These number systems of personal IDs and management layer IDs are usually local and closed within one
指紋IDは、当該利用者の指紋認証に用いる指紋データを特定するための識別データであり、入退判定時に記憶部12に登録されている指紋データ(図示せず)を取得する際に用いられる。
通行許可区分は、当該利用者が通行可能な区画を示すデータであり、これら区画の区画IDがリストとして登録されている。
個人情報は、当該利用者の名前、所属部署、連絡先など、当該利用者に関する詳細データである。
The fingerprint ID is identification data for specifying fingerprint data used for the fingerprint authentication of the user, and is used when acquiring fingerprint data (not shown) registered in the
The passage permission classification is data indicating the sections that the user can pass, and section IDs of these sections are registered as a list.
The personal information is detailed data regarding the user, such as the user's name, department, contact information.
区画DB12Bは、入退判定に用いる各区画に関する入退判定データである。
図4は、区画データベースの構成例である。ここでは、各区画の出入口に設置された認証機器21を識別するための認証機器IDごとに、区画IDと区画情報が組として登録されている。
このうち、区画IDは、当該認証機器21が設置されている区画を識別するための識別データであり、この区画IDが、個人DB12Aの通行許可区分として登録される。
機器情報は、当該認証機器21の名前、機種情報、設置場所、区画名称、出入口名称など、当該認証機器21に関する詳細データである。
The
FIG. 4 is a configuration example of the partition database. Here, for each authentication device ID for identifying the
Among these, the section ID is identification data for identifying the section in which the
The device information is detailed data related to the
履歴DB12Cは、入退判定処理に関する履歴を示すデータである。
図5は、履歴データベースの構成例である。ここでは、入退判定処理が行われた日時を示す履歴日時ごとに、入退判定対象である利用者の個人ID、操作が行われた認証機器21を示す認証機器ID、および入退判定処理の処理内容が組として登録されている。
このうち、処理内容としては、入退判定処理の処理結果すなわち入退可否のほか、入退不可の事由、認証機器21の故障内容、不正操作などの警報データを記録するようにしてもよい。
The
FIG. 5 is a configuration example of the history database. Here, for each history date and time indicating the date and time when the entry / exit determination processing is performed, the personal ID of the user who is the entry / exit determination target, the authentication device ID indicating the
Among these, as the processing contents, in addition to the processing result of the entry / exit determination process, that is, whether entry / exit is possible, alarm data such as the reason why entry / exit is impossible, the failure contents of the
ID変換DB12Dは、論理層IDと、個人IDおよび管理層IDとを相互に変換するためのデータである。
図6は、ID変換データベースの構成例である。ここでは、論理層IDごとに、対応する個人IDと管理層IDとが組として登録されている。
このうち、論理層IDは、管理端末31の管理対象となる各セキュリティ管理システム30間で統一された番号体系に基づいて各利用者に割り当てたグローバルな識別データであり、このID変換DB12Dを参照することにより、グローバルな論理層IDとローカルな個人IDおよび管理層IDとを相互に変換できる。
The
FIG. 6 is a configuration example of the ID conversion database. Here, for each logical layer ID, a corresponding personal ID and management layer ID are registered as a set.
Among these, the logical layer ID is global identification data assigned to each user based on a numbering system unified between the
入退判定部13は、通信I/F部11を介して受信した認証機器21からの入退判定要求に応じて、当該入退判定要求に含まれる個人IDの通行許可区分を個人DB12Aから取得し、当該入退判定要求に含まれる認証機器IDが当該通行許可区分に含まれているか否かを確認することにより、入退可否を判定する機能と、この入退可否の判定結果を通信I/F部11から当該認証機器21へ通知することによりドアの開施錠を制御する機能とを有している。
The entrance /
記録処理部14は、入退判定部13での入退判定処理に応じて、入退判定対象となる利用者の個人IDをID管理部15により論理層IDへ変換し、得られた論理層IDを含む当該入退に関する履歴情報を履歴DB12Cへ登録する機能を有している。
The
ID管理部15は、ID管理DB12Dを参照することにより、入力された論理層IDを個人IDまたは管理層IDへ変換して出力する機能と、入力された個人IDを論理層IDまたは管理層IDへ変換して出力する機能と、入力された管理層IDを論理層IDまたは個人IDへ変換して出力する機能とを有している。
The
情報提供部16は、通信I/F部11を介して受信した管理端末31からの履歴情報取得要求に応じて、当該履歴情報取得要求に含まれる論理層IDに関する履歴情報を履歴DB12Cから取得し、管理端末31へ提供する機能を有している。
In response to the history information acquisition request from the
これら機能部のうち、入退判定部13、記録処理部14、ID管理部15、および情報提供部16は、CPUなどのマイクロプロセッサとその周辺回路を有する演算処理部で、記憶部12に予め登録されているプログラムを実行することにより実現される。
この他、セキュリティ管理装置10には、キーボードやマウスなどの操作入力部、操作メニューや各種処理画面を画面表示するため画面表示部、さらには外部端末や外部機器とデータ通信を行うための入出力インターフェース部など、一般的なサーバ装置やパーソナルコンピュータと同様の機能部が設けられているものとする。
Among these functional units, the entry /
In addition, the
[第1の実施の形態の動作]
次に、図7〜図9を参照して、本実施の形態にかかるセキュリティ管理装置10の動作について説明する。図7は、ゲスト登録処理を示すフローチャートである。図8は、履歴情報提供処理を示すフローチャートである。図9は、履歴情報提供動作を示す説明図である。
ここでは、事業所Aのセキュリティ管理システム30に属する利用者Pの履歴情報を管理端末31で確認する場合であって、特に、利用者Pが出張により事業所Bのセキュリティ管理システム30をゲストとして一時的に利用したことから、事業所Aと事業所Bのセキュリティ管理システム30から履歴情報を収集する場合について説明する。
[Operation of First Embodiment]
Next, the operation of the
Here, it is a case where the history information of the user P belonging to the
[ゲスト登録動作]
図7を参照して、ゲスト登録動作について説明する。
予め登録されていない訪問者がセキュリティ管理システム30を利用する場合、セキュリティ管理装置10において、図7に示すような、当該訪問者を一時的に利用可能とするためのゲスト登録処理が行われる。なお、ここでは、訪問者に貸し出すゲスト用ICカードが通行許可区分ごとに予め用意されており、このゲスト用ICカードに対応する個人IDに関するエントリが個人DB12Aに予め登録されているものとする。
[Guest registration operation]
The guest registration operation will be described with reference to FIG.
When a visitor who is not registered in advance uses the
図7のゲスト登録処理において、まず、ID管理部15は、オペレータ操作に応じて、訪問者に貸し出すゲスト用ICカードの個人IDを取得するとともに(ステップ100)、訪問者の論理層IDを取得する(ステップ101)。このうち、個人IDについては、訪問者の訪問先に応じて、当該訪問先区画への通行が許可されている未貸出状態のゲスト用ICカードが選択される。また、論理層IDについては、訪問者が自己の論理層IDをオペレータに伝えたものを操作入力すればよい。
この後、ID管理部15は、個人DB12Aのうち、取得した個人IDに関するエントリの論理層IDに、訪問者の論理層IDを登録し(ステップ102)、一連のゲスト登録処理を終了する。
In the guest registration process of FIG. 7, first, the
Thereafter, the
[履歴情報提供動作]
次に、図8および図9を参照して、履歴情報提供動作について説明する。
利用者が任意の区画の出入口を通過する場合、当該出入口に設置されている認証機器21は、利用者の認証媒体22から個人IDを取得し(ステップ110)、この個人IDと自己に割り当てられている認証機器IDとを含む入退判定要求を、通信回線を介してセキュリティ管理装置10へ送信する(ステップ111)。
[History information provision operation]
Next, the history information providing operation will be described with reference to FIGS.
When the user passes through the entrance / exit of an arbitrary section, the
セキュリティ管理装置10の入退判定部13は、通信I/F部11を介して受信した認証機器21からの入退判定要求に応じて、当該入退判定要求に含まれる個人IDの通行許可区分を個人DB12Aから取得し、当該入退判定要求に含まれる認証機器IDが当該通行許可区分に含まれているか否かを確認することにより、入退可否を判定する(ステップ112)。
この後、入退判定部13は、得られた入退可否の判定結果を通信I/F部11から当該認証機器21へ送信する(ステップ113)。認証機器21は、この入退判定結果が入退可を示す場合には出入口のドアを開錠し、入退不可を示す場合には施錠を維持する開施錠制御を行う(ステップ114)。
The entrance /
Thereafter, the entry /
また、セキュリティ管理装置10の記録処理部14は、入退判定部13での入退判定処理に応じて、当該入退判定の対象となる利用者の個人IDを、ID管理部15により論理層IDへ変換し(ステップ120)、得られた論理層IDを含む入退判定処理に関する履歴を履歴DB12Cへ登録する(ステップ121)。
In addition, the
この後、任意の利用者Pに関する履歴情報を確認する場合、管理者の操作に応じて、管理端末31は、当該利用者Pの論理層IDを含む履歴情報取得要求を、通信網NWを介して各セキュリティ管理装置10へ送信する(ステップ130)。
セキュリティ管理装置10の情報提供部16は、受信した履歴情報取得要求に含まれる論理層IDに関する履歴情報を履歴DB12Cから検索し(ステップ131)、得られた履歴情報を通信I/F部11から通信網NWを介して管理端末31へ返送し(ステップ132)、一連の履歴情報提供処理を終了する。
Thereafter, when confirming history information regarding an arbitrary user P, in response to the operation of the administrator, the
The
図9を参照して、履歴情報提供動作の動作例について説明する。ここでは、例えば、論理層ID「105840」を持つ利用者Pに対して、事業所Aで正社員用の個人ID「3824」が割り当てられており、この利用者Pが事業所Bへ出張してゲスト用の個人ID「5001」が割り当てられたものとする。
したがって、利用者Pの入退判定は、事業所A,Bのセキュリティ管理装置10において、別個の番号体系に基づく個人IDを用いて実施され、その履歴情報がそれぞれ記録される。
With reference to FIG. 9, an operation example of the history information providing operation will be described. Here, for example, a personal ID “3824” for a regular employee is assigned to the user P having the logical layer ID “105840” at the business office A, and this user P makes a business trip to the business office B. It is assumed that a guest personal ID “5001” is assigned.
Therefore, the entrance / exit determination of the user P is performed by using the personal ID based on the separate number system in the
この際、本実施の形態によれば、履歴情報を記録する際、各セキュリティ管理装置10において、ローカルな個人IDがグローバルな論理層IDへ変換されて記録される。これにより、管理端末31で利用者Pの履歴情報を事業所A,Bのセキュリティ管理装置10から取得する場合、利用者Pの論理層ID「105480」を指定すれば、事業所A,Bのセキュリティ管理装置10において論理層ID「105480」の履歴情報が検索され、管理端末31へ提供される。
At this time, according to the present embodiment, when recording history information, each
このため、管理端末31では、個々のセキュリティ管理装置10で用いる個人IDをそれぞれ個別に管理する必要がなくなる。また、収集したそれぞれ履歴情報に含まれる個人IDをセキュリティ管理装置10間で整合する必要もなくなる。このため、大きな作業負担を必要とすることなく、複数のセキュリティ管理システムから履歴情報を収集して一元管理することが可能となる。
For this reason, in the
[第1の実施の形態の効果]
このように、本実施の形態は、利用者に予め割り当てた当該セキュリティ管理装置10に固有の個人IDと複数のセキュリティ管理装置10で共通の論理層IDとの対応関係を記憶するID管理DB12Dと、このID管理DB12Dを参照することにより、個人IDと論理層IDを相互に変換するID管理部15とを設け、記録処理部14で、入退判定ごとに、入退判定対象となる利用者の個人IDをID管理部15により論理層IDへ変換し、得られた論理層IDを含む当該入退に関する履歴情報を履歴DB12Cへ記録し、情報提供部16で、通信網NWを介して接続された管理端末31からの履歴情報取得要求に応じて、当該履歴情報取得要求に含まれる論理層IDに関する履歴情報を履歴DB12Cから取得して管理端末31へ提供するようにしたものである。
[Effect of the first embodiment]
As described above, the present embodiment is an
これにより、管理端末31では、個々のセキュリティ管理装置10で用いる個人IDをそれぞれ個別に管理する必要がなくなる。また、収集したそれぞれの履歴情報に含まれる個人IDをセキュリティ管理装置10間で整合する必要もなくなる。さらに、複数のセキュリティ管理システム30間で同一の個人IDが異なる利用者で重複して用いられている場合でも、これら利用者に関する履歴情報を容易に区別して処理することができる。
このため、大きな作業負担を必要とすることなく、また既存の個人IDや管理層IDの番号体系を変更することなく、複数のセキュリティ管理システムから履歴情報を収集して一元管理することが可能となる。
As a result, the
For this reason, it is possible to collect history information from a plurality of security management systems and centrally manage them without requiring a large work load and without changing the number system of existing personal IDs and management layer IDs. Become.
また、本実施の形態では、履歴情報を記録する際に個人IDを論理層IDへ変換して記録する場合を例として説明したが、履歴情報を記録する際には個人IDを用い、管理端末31に対して履歴情報を提供する際に論理層IDへ変換して提供するようにしてもよい。これにより、入退判定ごとに実行される履歴情報の記録処理において、論理層IDへ変換を実行する必要がなくなり、処理負担を軽減できる。 In this embodiment, the case where the personal ID is converted into the logical layer ID and recorded when the history information is recorded has been described as an example. However, when the history information is recorded, the personal ID is used and the management terminal is used. When the history information is provided to 31, it may be converted into a logical layer ID and provided. Thereby, it is not necessary to perform conversion to the logical layer ID in the history information recording process executed for each entry / exit determination, and the processing load can be reduced.
[第2の実施の形態]
次に、図10を参照して、本発明の第2の実施の形態にかかるセキュリティ管理装置について説明する。図10は、第2の実施の形態にかかるセキュリティ管理装置の構成を示すブロック図であり、前述した図1と同じまたは同様部分には同一符号を付してある。
第1の実施の形態では、セキュリティ管理装置10から管理端末へ履歴情報を提供する場合を例として説明した。本実施の形態では、所在情報を提供する場合について説明する。
[Second Embodiment]
Next, a security management apparatus according to the second embodiment of the present invention will be described with reference to FIG. FIG. 10 is a block diagram showing the configuration of the security management apparatus according to the second embodiment. The same reference numerals are given to the same or similar parts as those in FIG.
In the first embodiment, the case where history information is provided from the
本実施の形態において、記憶部12では、新たな処理情報として、所在データベース(以下、所在DBという)12Eが記憶されている。
所在DB12Eは、各区画に存在する利用者を示すデータである。図11は、所在データベースの構成例である。ここでは、各区画を識別するための区画IDごとに、当該区画内に存在している利用者を示す個人IDがリストとして登録されている。
In the present embodiment, the
The
また、本実施の形態において、記録処理部14は、入退判定部13での入退判定結果が入退可の場合、入退判定の対象となる区画に対して入退する利用者の論理層IDで、所在DB12Eのうち当該区画の区画IDに対応する所在情報を更新する機能を有している。具体的には、入退判定の対象となる区画の区画IDと対応するエントリについて、当該区画へ入る利用者の個人IDを追加し、当該区画から出る利用者の個人IDを削除する。
なお、本実施の形態にかかるセキュリティ管理装置10のうち、その他の部分については、第1の実施の形態と同様であり、ここでの詳細な説明は省略する。
Further, in the present embodiment, the
Note that other parts of the
[第2の実施の形態の動作]
次に、図12を参照して、本実施の形態にかかるセキュリティ管理装置10の動作について説明する。図12は、所在情報提供処理を示すフローチャートであり、前述した図8と同じまたは同様部分には同一符号を付してある。
ここでは、事業所Bのセキュリティ管理システム30に設けられた区画BYの所在情報を管理端末31で確認する場合であって、特に、事業所Aのセキュリティ管理システム30に属する利用者Pが、出張により事業所Bのセキュリティ管理システム30をゲストとして一時的に利用して、区画BYに存在している場合について説明する。
[Operation of Second Embodiment]
Next, with reference to FIG. 12, the operation of the
Here, it is a case where the location information of the section BY provided in the
利用者が任意の区画の出入口を通過する場合、当該出入口に設置されている認証機器21は、利用者の認証媒体22から個人IDを取得し(ステップ110)、この個人IDと自己に割り当てられている認証機器IDとを含む入退判定要求を、通信回線を介してセキュリティ管理装置10へ送信する(ステップ111)。
When the user passes through the entrance / exit of an arbitrary section, the
セキュリティ管理装置10の入退判定部13は、通信I/F部11を介して受信した認証機器21からの入退判定要求に応じて、当該入退判定要求に含まれる個人IDの通行許可区分を個人DB12Aから取得し、当該入退判定要求に含まれる認証機器IDが当該通行許可区分に含まれているか否かを確認することにより、入退可否を判定する(ステップ112)。
この後、入退判定部13は、得られた入退可否の判定結果を通信I/F部11から当該認証機器21へ送信する(ステップ113)。認証機器21は、この入退判定結果が入退可を示す場合には出入口のドアを開錠し、入退不可を示す場合には施錠を維持する開施錠制御を行う(ステップ114)。
The entrance /
Thereafter, the entry /
また、セキュリティ管理装置10の記録処理部14は、入退判定部13での入退判定結果が入退可を示す場合(ステップ220:YES)、当該入退判定の対象となる利用者の個人IDを、ID管理部15により論理層IDへ変換し(ステップ221)、得られた論理層IDで、所在DB12Eのうち当該区画の区画IDに対応する所在情報を更新する(ステップ222)。
Further, the
この後、当該セキュリティ管理装置10で管理する区画に関する所在情報を確認する場合、管理者の操作に応じて、管理端末31は、当該区画の区画IDを含む所在情報取得要求を、通信網NWを介して対応するセキュリティ管理装置10へ送信する(ステップ230)。
セキュリティ管理装置10の情報提供部16は、受信した所在情報取得要求に含まれる区画IDに関する所在情報を所在DB12Eから検索し(ステップ231)、得られた所在情報を通信I/F部11から通信網NWを介して管理端末31へ返送し(ステップ232)、一連の所在情報提供処理を終了する。
Thereafter, when confirming location information related to a partition managed by the
The
[第2の実施の形態の効果]
このように、本実施の形態は、記録処理部14で、入退判定の判定結果が入退可の場合、入退判定の対象となる区画に対して入退する利用者の論理層IDで、所在DB12Eのうち当該区画の区画IDに対応する所在情報を更新し、情報提供部16で、管理端末31からの所在情報取得要求に応じて、当該所在情報取得要求で指定された区画の区画IDに関する所在情報を所在DB12Eから取得して管理端末31へ提供するようにしたものである。
[Effect of the second embodiment]
As described above, in the present embodiment, when the determination result of the entry / exit determination is acceptable in the
これにより、収集した所在情報に含まれる個人IDをセキュリティ管理装置10間で整合する必要がなくなる。このため、大きな作業負担を必要とすることなく、複数のセキュリティ管理システムから履歴情報を収集して一元管理することが可能となる。
This eliminates the need for matching the personal IDs included in the collected location information among the
また、本実施の形態では、所在情報を記録する際に個人IDを論理層IDへ変換して記録する場合を例として説明したが、所在情報を記録する際には個人IDを用い、管理端末31に対して所在情報を提供する際に論理層IDへ変換して提供するようにしてもよい。これにより、入退判定ごとに実行される所在情報の記録処理において、論理層IDへ変換を実行する必要がなくなり、処理負担を軽減できる。 In this embodiment, the case where the personal ID is converted into the logical layer ID and recorded when the location information is recorded has been described as an example. However, when the location information is recorded, the personal ID is used to record the location information. When location information is provided to 31, it may be provided after being converted into a logical layer ID. Thereby, in the location information recording process executed for each entry / exit determination, it is not necessary to perform conversion to the logical layer ID, and the processing load can be reduced.
[実施の形態の拡張]
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しうる様々な変更をすることができる。
[Extended embodiment]
The present invention has been described above with reference to the embodiments, but the present invention is not limited to the above embodiments. Various changes that can be understood by those skilled in the art can be made to the configuration and details of the present invention within the scope of the present invention.
10…セキュリティ管理装置、11…通信I/F部、12…記憶部、12A…個人DB、12B…区画DB、12C…履歴DB、12D…ID管理DB、12E…所在DB、13…入退判定部、14…記録処理部、15…ID管理部、16…情報提供部、21…認証機器、22…認証媒体、30…セキュリティ管理システム、NW…通信網。
DESCRIPTION OF
Claims (4)
前記利用者に固有に予め割り当てた当該セキュリティ管理装置での入退室判定で用いられる個人IDおよび個人情報管理に用いられる管理層IDと、複数のセキュリティ管理装置で共通に用いられる論理層IDとの対応関係を記憶するID管理データベースと、
前記ID管理データベースを参照することにより、前記個人IDまたは前記管理層IDと前記論理層IDを相互に変換するID管理部と、
前記入退判定ごとに、入退判定対象となる利用者の個人IDまたは管理層IDを前記ID管理部により論理層IDへ変換し、得られた論理層IDを含む当該入退に関する履歴情報を履歴データベースへ記録する記録処理部と、
通信網を介して接続された管理端末からの履歴情報取得要求に応じて、当該履歴情報取得要求に含まれる論理層IDに関する履歴情報を前記履歴データベースから取得して前記管理端末へ提供する情報提供部と
を備えることを特徴とするセキュリティ管理装置。 A security management device used in a security management system that determines whether a user can enter or leave each zone by an authentication device provided in a facility,
A personal ID used in the entrance / exit determination in the security management device assigned in advance to the user and a management layer ID used for personal information management, and a logical layer ID commonly used in a plurality of security management devices An ID management database for storing correspondences;
An ID management unit that converts the personal ID or the management layer ID and the logical layer ID to each other by referring to the ID management database;
For each entry / exit determination, the personal ID or management layer ID of the user to be entered / exited is converted into a logical layer ID by the ID management unit, and history information regarding the entry / exit including the obtained logical layer ID is obtained. A recording processing unit for recording in the history database;
In response to a history information acquisition request from a management terminal connected via a communication network, information provision for acquiring history information related to a logical layer ID included in the history information acquisition request from the history database and providing it to the management terminal A security management device comprising:
前記記録処理部は、前記入退判定の判定結果が入退可の場合、入退判定の対象となる区画に対して入退する利用者の論理層IDで、所在データベースのうち当該区画の区画IDに対応する所在情報を更新し、
前記情報提供部は、前記管理端末からの所在情報取得要求に応じて、当該所在情報取得要求で指定された区画の区画IDに関する所在情報を前記所在データベースから取得して前記管理端末へ提供する
ことを特徴とするセキュリティ管理装置。 The security management device according to claim 1,
If the determination result of the entry / exit determination is entry / exit, the recording processing unit is the logical layer ID of the user who enters / exits the entry / exit decision target section, and the section of the section in the location database Update the location information corresponding to the ID,
In response to a location information acquisition request from the management terminal, the information providing unit acquires location information relating to a partition ID of a partition specified in the location information acquisition request from the location database and provides the location information to the management terminal. Security management device characterized by the above.
ID管理部が、前記利用者に固有に予め割り当てた当該セキュリティ管理装置での入退室判定で用いられる個人IDおよび個人情報管理に用いられる管理層IDと、複数のセキュリティ管理装置で共通に用いられる論理層IDとの対応関係を記憶するID管理データベースを参照することにより、前記個人IDまたは前記管理層IDと前記論理層IDを相互に変換するID管理ステップと、
記録処理部が、前記入退判定ごとに、入退判定対象となる利用者の個人IDまたは管理層IDを前記ID管理部により論理層IDへ変換し、得られた論理層IDを含む当該入退に関する履歴情報を履歴データベースへ記録する記録処理ステップと、
情報提供部が、通信網を介して接続された管理端末からの履歴情報取得要求に応じて、当該履歴情報取得要求に含まれる論理層IDに関する履歴情報を前記履歴データベースから取得して前記管理端末へ提供する情報提供ステップと
を備えることを特徴とするセキュリティ管理方法。 A security management method used in a security management device of a security management system for determining whether a user can enter or leave each section by an authentication device provided in a facility,
An ID management unit is used in common by a plurality of security management devices, and a personal ID and a management layer ID used for personal information management that are used for entrance / exit determination in the security management device that is uniquely assigned in advance to the user. An ID management step of converting the personal ID or the management layer ID and the logical layer ID to each other by referring to an ID management database that stores a correspondence relationship with the logical layer ID;
For each entry / exit decision, the recording processing unit converts the personal ID or management layer ID of the user to be entered / exited into a logical layer ID by the ID management unit and includes the obtained logical layer ID. A record processing step for recording history information about withdrawal in a history database;
In response to a history information acquisition request from a management terminal connected via a communication network, the information providing unit acquires history information related to a logical layer ID included in the history information acquisition request from the history database, and the management terminal A security management method comprising: an information provision step to be provided to
前記記録処理ステップは、前記入退判定の判定結果が入退可の場合、入退判定の対象となる区画に対して入退する利用者の論理層IDで、所在データベースのうち当該区画の区画IDに対応する所在情報を更新し、
前記情報提供ステップは、前記管理端末からの所在情報取得要求に応じて、当該所在情報取得要求で指定された区画の区画IDに関する所在情報を前記所在データベースから取得して前記管理端末へ提供する
ことを特徴とするセキュリティ管理方法。 The security management method according to claim 3,
The record processing step is a logical layer ID of a user who enters and exits a partition subject to entry / exit determination when the entry / exit determination result is entry / exit, and the partition of the partition in the location database Update the location information corresponding to the ID,
In the information providing step, in response to a location information acquisition request from the management terminal, location information relating to a partition ID of a partition specified in the location information acquisition request is acquired from the location database and provided to the management terminal. Security management method characterized by the above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010128600A JP5604183B2 (en) | 2010-06-04 | 2010-06-04 | Security management apparatus and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010128600A JP5604183B2 (en) | 2010-06-04 | 2010-06-04 | Security management apparatus and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011253485A JP2011253485A (en) | 2011-12-15 |
JP5604183B2 true JP5604183B2 (en) | 2014-10-08 |
Family
ID=45417341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010128600A Expired - Fee Related JP5604183B2 (en) | 2010-06-04 | 2010-06-04 | Security management apparatus and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5604183B2 (en) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007146599A (en) * | 2005-11-30 | 2007-06-14 | Mitsubishi Electric Corp | Entry/leave control system |
JP2007279906A (en) * | 2006-04-04 | 2007-10-25 | Mitsubishi Electric Corp | Network access management system |
-
2010
- 2010-06-04 JP JP2010128600A patent/JP5604183B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2011253485A (en) | 2011-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5147593B2 (en) | Entrance / exit management system, entrance / exit management method, and reception apparatus | |
JP5547881B2 (en) | Entrance / exit management system and entrance / exit management method | |
JP2012038003A (en) | Entrance/exit management system and method | |
JP2018169655A (en) | Attendance consistency management system and attendance consistency management method | |
JP5028506B2 (en) | Change management analysis method, change management analysis apparatus, and change management analysis program | |
JP5059689B2 (en) | Final exit management method, program and apparatus | |
TWM569449U (en) | Smart attendance system and its mobile device | |
CN112258197A (en) | Account management method, device, terminal and storage medium based on artificial intelligence | |
JP5604183B2 (en) | Security management apparatus and method | |
JP5579006B2 (en) | Facility management system and method | |
JP5086878B2 (en) | User authority management system and program thereof | |
JP6505970B2 (en) | Access control system and access control method | |
JP5175706B2 (en) | Entrance / exit management system, entrance / exit management method, and reception apparatus | |
JP5129946B2 (en) | Authentication processing device | |
JP2008139940A (en) | Access authority determination apparatus, security system, access authority determination method for security system, and program | |
JP5547378B2 (en) | Data management apparatus and data management method | |
JP2010020517A (en) | System and method for entry and exit control, apparatus and program for entrance and exit determination | |
JP7323436B2 (en) | Multiple media use system and multiple media use method | |
JP6175755B2 (en) | Management device, program and card management system | |
JP4897531B2 (en) | Entrance / exit management device and method | |
JP6602712B2 (en) | Failure response support system and failure response support method | |
JP2010170484A (en) | Integrated server and integrated system | |
JP2006268337A (en) | Member information management center apparatus, member information management mediation system, service provider apparatus, member medium, and member information management method | |
JP6549904B2 (en) | Access control system and access control method | |
JP2012141767A (en) | Integrated monitoring system, control method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130321 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140320 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140715 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140731 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140819 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140825 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5604183 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |