説明

サーバ装置、セキュリティ管理システム

【課題】セキュリティ管理システムにおいて、履歴を収集統合するサーバ装置が履歴データベースを更新するために、その他の処理ができなくなることを防ぐ。
【解決手段】サーバ装置は、セキュリティ管理装置から履歴を受信すると当該履歴がそれまでに送信に失敗したことを示す蓄積フラグが付されてる場合に、履歴データベースの更新を中断する。そして、蓄積フラグが付されていない履歴を連続して所定数受信するか、履歴を受信することなく所定時間が経過したならば、履歴データベースの更新を再開する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、利用者の入退室を管理するためのセキュリティ管理システムに関する。
【背景技術】
【0002】
従来から、部屋や建物などのセキュリティ管理領域への利用者の入退室を管理するセキュリティ管理システムがある。セキュリティ管理システムは、部屋の扉に設けられた電気錠の施解錠を、利用者の保持する認証媒体から読み取った認証情報に基づく認証を行なって、制御するセキュリティ管理装置と、セキュリティ管理装置において行なわれた認証や電気錠の施解錠などに係るイベントを示す履歴情報を管理するサーバ装置とから成る。セキュリティ管理システムは、複数台のセキュリティ管理装置を含んでよく、その場合サーバ装置は、各セキュリティ管理装置の履歴情報を管理する。サーバ装置は、履歴情報をセキュリティ管理システムのオペレータが閲覧しやすいように、各履歴をデータベースで管理している(以下、サーバ装置の管理するデータベースを履歴データベースと記載する)。
【0003】
セキュリティ管理装置は、何らかのイベントが発生するとその都度、当該イベントを示す履歴をサーバ装置に送信している。そしてサーバ装置は、履歴があがってくると、当該履歴を履歴データベースに追加する処理を行なう。セキュリティ管理装置がサーバ装置にあげる履歴はコード化されており、サーバ装置は、履歴データべースの更新にあたり、コード化されている履歴を、オペレータが見て理解できるように、どこのセキュリティ管理装置が管理するどの扉において、どの利用者が認証を行なったのかなどを示す文字列情報に変換する処理を行なっている。
【0004】
また、サーバ装置は、履歴データベースの更新処理のほか、各セキュリティ管理装置に異常がないかどうかの状態情報を管理する処理や、履歴を受信した場合に履歴を受信したことを示す応答信号をセキュリティ管理装置に送信するといった処理も行なっている。
特許文献1には、セキュリティ管理システムの一例として入退室管理システムが開示されている。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】2000−003492号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
ところで、セキュリティ管理システムの規模によっては、サーバ装置が管理する履歴は、数十万件のオーダに達することもあり、また利用者の人数やセキュリティ管理装置の台数に応じて、新たな履歴の履歴データベースへの追加は、より多くの時間を要することがある。特に、セキュリティ管理装置とサーバ装置との間の通信が途絶するなどして、セキュリティ管理装置が履歴をあげられない状態が発生することがあり、このときにサーバ装置における新たな履歴の履歴データベースへの追加に時間がかかるという問題は顕著になる。
【0007】
通信が途絶した場合、セキュリティ管理装置は、履歴を保存しておき、後に通信が回復すると、蓄積しておいた履歴をまとめて、サーバ装置に送信する。するとその蓄積されていた分だけの履歴の変換、追加の処理が発生するためより時間がかかる。サーバ装置のプロセッサの処理性能があまり高くない場合には、履歴データベースの更新を行なった場合に、その処理性能の大半をデータベースの更新のために費やすことになる。
【0008】
すると、上述した履歴データベースの更新処理以外の処理ができなくなり、例えば、サーバ装置が管理するセキュリティ管理装置の動作状態を示す状態情報の更新が遅滞したり、履歴を受信したことを示す応答信号の送信が遅滞する事態を招く。そのため、セキュリティ管理装置において何らかのエラーが発生していた場合でも、そのエラーのオペレータへの通知が遅滞するという事態を招く可能性がある。
【0009】
本発明は、上述したような遅滞を招くことがないセキュリティ管理システムを提供し、及びセキュリティ管理システムにおいて履歴を管理するサーバ装置を提供することを目的とする。
【課題を解決するための手段】
【0010】
上記課題を解決するため、本発明に係るサーバ装置は、セキュリティ管理領域への利用者の入退に係る履歴を管理するサーバ装置であって、前記セキュリティ管理領域への利用者の入退を管理するセキュリティ管理装置から送信されてきた履歴を受信する履歴受信手段と、前記履歴を送信してきたセキュリティ管理装置に履歴を受信したことを示す応答信号を送信する応答手段と、履歴をデータベースシステムにより管理する履歴データベースと、前記履歴受信手段で受信した履歴を記憶する記憶手段と、定期的に、前記記憶手段に記憶され前記履歴データベースに登録されていない履歴を前記履歴データベース用のフォーマットで前記履歴データベースに追加するデータベース更新手段と、前記履歴受信手段で受信した新たな履歴に、当該履歴が以前に前記セキュリティ装置から送信され自サーバ装置まで到達しなかったことを示す蓄積フラグが付加されているときに、前記データベース更新手段の前記履歴データベースへの履歴の追加を中断させる中断手段と、を備えることを特徴としている。
【0011】
また、本発明に係るセキュリティ管理システムは、セキュリティ管理領域への利用者の入退を管理するセキュリティ管理装置と、当該セキュリティ管理装置における前記入退に係る履歴を管理するサーバ装置とを含むセキュリティ管理システムであって、前記サーバ装置は、前記セキュリティ管理領域への利用者の入退を管理する前記セキュリティ管理装置から送信されてきた履歴を受信する履歴受信手段と、前記履歴を送信してきたセキュリティ管理装置に履歴を受信したことを示す応答信号を送信する応答手段と、履歴をデータベースシステムにより管理する履歴データベースと、前記履歴受信手段で受信した履歴を記憶する記憶手段と、定期的に、前記記憶手段に記憶され前記履歴データベースに登録されていない履歴を当該履歴を前記履歴データベース用のフォーマットで前記履歴データベースに追加するデータベース更新手段と、前記履歴受信手段で受信した新たな履歴に、当該履歴が以前に前記セキュリティ装置から送信され自サーバ装置まで到達しなかったことを示す蓄積フラグが付加されているときに、前記データベース更新手段の前記履歴データベースへの履歴の追加を中断させる中断手段とを備え、前記セキュリティ管理装置は、前記利用者の前記セキュリティ管理領域への入退を、前記利用者が保持する認証媒体から取得した識別子を含む認証情報に基づいて管理する入退管理手段と、前記利用者の前記セキュリティ管理領域への入退に係る履歴を、前記サーバ装置への送信に成否に基づいて決定された前記蓄積フラグとともに記憶する履歴記憶手段と、前記履歴記憶部に記憶されていて、前記サーバ装置にまだ送信していない履歴を、前記送信フラグが送信に失敗したことを示す場合に前記蓄積フラグを付して前記サーバ装置に送信する履歴送信手段とを備えることを特徴としている。
【0012】
ここでいう蓄積フラグの付加とは、当該フラグが付加されていることをサーバ装置が認識できる状態にあればよく、例えば、サーバ装置が受信した新たな履歴が以前に送信に失敗したことを示す履歴であることを示す情報が含まれる形で構成されても良いし、履歴のうち蓄積フラグとして定められているデータ位置におけるデータが所定の情報になっていることを以って付加されていることとしてもよい。
【発明の効果】
【0013】
上述のような構成によって、サーバ装置は、履歴を受信したとしても、その履歴に蓄積フラグが付されていれば、履歴データベースの定期的な更新が行なわれなくなるので、履歴データベースを更新することによって、サーバ装置のプロセッサが履歴データベースの更新処理にその処理性能の殆どを使用してしまうために、このプロセッサが実行しなければならない、履歴データベースの更新以外の処理である応答信号の送信や、状態情報の更新などの処理が実行できないという事態を回避できる。
【0014】
また、本発明に係るサーバ装置において、前記中断手段は、前記データベース更新手段の前記定期的な確認を中断させた後で、前記履歴受信手段が連続して所定数の前記蓄積フラグが付加されていない履歴を受信した場合に前記中断を解除することとしてもよい。
あるいは、前記中断手段は、前記データベース更新手段の前記定期的な確認を中断させた後で、前記履歴受信手段が所定時間、履歴を受信しなかった場合に前記中断を解除することとしてもよい。
【0015】
これにより、定期的な履歴データベースの更新処理を中断したとしても、上述の条件の下で、履歴データベースの更新処理を再開できるので、更新処理を中断し続けることによる履歴データベースからの履歴の欠損を防ぐことができる。
また、本発明に係るサーバ装置において、前記セキュリティ管理装置が前記サーバ装置に送信する履歴は前記セキュリティ管理装置の状態を示す状態フラグを含み、前記サーバ装置は、前記セキュリティ管理装置が正常に動作しているかどうかを示す状態情報を管理する状態管理手段と、前記履歴フラグに基づいて、前記状態情報を更新する更新手段とを備えることとしてもよい。
【0016】
これにより、サーバ装置は、状態情報の更新処理は、履歴データベースの更新処理とを独立して行い、蓄積フラグが付されている履歴を受信した場合には、履歴データベースの更新処理が中断されるので、多くの履歴を連続して受信したとしてもセキュリティ管理装置の状態情報をほぼリアルタイムに更新して管理することができる。
また、本発明に係るセキュリティ管理システムにおいて、前記履歴記憶手段は、前記履歴送信手段が送信した履歴に対する応答を前記応答手段から得られなかった場合に、前記蓄積フラグを、当該応答のなかった履歴に付して記憶することとしてもよい。
【0017】
これにより、セキュリティ管理装置は、応答信号を受信したかどうかによって、履歴の蓄積フラグを適切に付すことができる。
また、本発明に係るセキュリティ管理システムにおいて、前記履歴記憶手段は、前記蓄積フラグが付されている履歴の送信に成功した場合に、前記蓄積フラグを付されていない状態にして当該履歴を更新することとしてもよい。
【0018】
これにより、蓄積フラグが付されていた履歴の送信に成功した場合には、蓄積フラグが付されていない状態にすることで、同一の履歴の二重送信を防げる。
【図面の簡単な説明】
【0019】
【図1】図1は、セキュリティ管理システムのシステム構成例を示すシステム構成図である。
【図2】図2は、セキュリティ管理装置の機能構成を示す機能ブロック図である。
【図3】図3は、サーバ装置の機能構成を示す機能ブロック図である。
【図4】図4は、セキュリティ管理装置で管理され、サーバ装置に送信される履歴のデータ構成を示す概念図である。
【図5】図5は、セキュリティ管理装置及びサーバ装置が記憶している認証情報のデータ構成例を示すデータ概念図である。
【図6】図6は、各セキュリティ管理装置を示すコードと、それに対応付けられている情報を示すGUコード表352のデータ概念図である。
【図7】図7は、各セキュリティ管理装置により、管理、制御されるカードリーダや電気錠を示すコードと、それに対応付けられている情報を示す機器コード表353のデータ概念図である。
【図8】図8は、セキュリティ管理装置で発生しうる各種イベントを示すコードとその内容を示すイベントコード表354のデータ構成例を示すデータ概念図である。
【図9】図9は、履歴データベースのデータ構成例を示すデータ概念図である。
【図10】図10は、セキュリティ管理装置の動作を示すフローチャートである。
【図11】図11は、サーバ装置の解析部の動作を示すフローチャートである。
【図12】図12は、サーバ装置の保存部の動作を示すフローチャートである。
【発明を実施するための形態】
【0020】
<実施の形態>
<構成>
以下、本発明の一実施形態であるセキュリティ管理システムについて図面を用いて説明する。
図1は、セキュリティ管理システムのシステム構成を示す図である。
【0021】
図1に示すようにセキュリティ管理システムは、セキュリティ管理装置200a、200b、200cと、サーバ装置300とを含む。各セキュリティ管理装置は、サーバ装置300とネットワーク160を介して接続されている。
セキュリティ管理装置200aは、エリアA並びにエリアBへの利用者(以下、ユーザと記載する)の入退室を管理するものであり、ユーザがエリアAあるいはエリアBに入退室することで生成される履歴をサーバ装置300に送信している。
【0022】
セキュリティ管理装置200aは、エリアA並びにエリアBへのユーザの入退室を管理するために、カードリーダ(図1ではCR(Card Readerの略)と記載。)110aと、カードリーダ120aと、エリアAに設けられた扉140aに備え付けられた電気錠130aと、カードリーダ110bと、カードリーダ120bと、エリアBに設けられた扉140bに備え付けられた電気錠130bと接続され、接続されているカードリーダや電気錠などの各機器の状態を管理、制御する。
【0023】
セキュリティ管理装置200bは、エリアC並びにエリアDへのユーザの入退室を管理するものであり、セキュリティ管理装置200cは、エリアEへのユーザの入退室を管理するものである。
セキュリティ管理装置200b及びセキュリティ管理装置200cは、セキュリティ管理装置200aと同様に、各々の配下にある機器、即ち、セキュリティ管理装置200bであればカードリーダ110cと、カードリーダ120cと、エリアCに設けられた扉140cに備え付けられた電気錠130cと、カードリーダ110dと、カードリーダ120dと、エリアDに設けられた扉140dに備え付けられた電気錠130dの各機器の、セキュリティ管理装置200cであればカードリーダ110eと、カードリーダ120eと、エリアEに設けられた扉140eに備え付けられた電気錠130eの各機器の状態を管理、制御し、サーバ装置300への履歴の送信を実行する。
【0024】
セキュリティ管理システムのユーザは、各々図1に示すICカード150を所持している。ICカード150は、他のICカードと区別するために、各々固有のID(Identifier)を保持している。ICカード150をカードリーダにかざすと、かざされたカードリーダは、ICカード150に保持されているIDを読み取り、読み取ったIDを接続されているセキュリティ管理装置に送信する。セキュリティ管理装置は、送信されてきたIDが自身の保持する認証情報に登録されていれば、IDを送信してきたカードリーダが対応する扉の電気錠を解錠する。IDが登録されていなければ、認証失敗として、解錠しない。
【0025】
このような認証処理等のイベントが発生するたびに、履歴が生成される。履歴の種別としては、認証の成功、解錠の実行、扉が開いたこと、扉が閉められたこと、施錠の実行など多種にわたり、その他にも、エラー報告などもある。当該エラー報告には例えば、電気錠の異常(例えば、セキュリティ管理装置から施錠の指示があったにもかかわらず電気錠のセンサが施錠状態を検出しない)などがある。
【0026】
セキュリティ管理システムに係るセキュリティ管理装置200a〜200e及びサーバ装置300について更に詳細に説明する。
図2は、セキュリティ管理装置の機能構成を示す機能ブロック図である。セキュリティ管理装置200a〜200cの機能構成は共通するので、ここでは、セキュリティ管理装置200の後の符号中のアルファベットを除いた形で、セキュリティ管理装置200として説明する。カードリーダ100a〜100e及び電気錠130a〜130eについても同様の扱いとする。
【0027】
図2に示すようにセキュリティ管理装置200は、I/F(InterFace)部210と、認証部220と、履歴生成部230と、外部通信部240と、記憶部250とを含んで構成される。
I/F部210は、カードリーダ110、120や電気錠130、また図示していないが、扉に設けられている開閉センサと接続されている。I/F部210は、これらの機器と、例えばRS232Cの通信規格に従って、通信を実行する機能を有する。
【0028】
具体的に、I/F部210は、カードリーダ110あるいはカードリーダ120からカードリーダがICカード150から読み取ったIDを受け取った場合に、当該IDを認証部220に伝送する。当該IDに応じて認証部220から認証成功を意味する信号を受けた場合に、電気錠130に解錠を指示し、認証失敗を意味する信号を受けた場合には、IDを読み取ったカードリーダに認証失敗の報知を指示する。
【0029】
また、I/F部120は、電気錠130や、カードリーダ110、120から各機器において異常があった場合に、各機器は異常があった旨を通知する仕様になっており、当該通知を受け取った場合に、履歴生成部230にその異常の内容を通知する。
認証部220は、カードリーダで読み取られたIDの認証を実行する機能を有する。具体的には、認証部220は、I/F部210からIDを受け取った場合に、当該IDが認証情報252に登録されているかどうかを検索する。IDが認証情報252に登録されていた場合には、I/F部210に認証成功を伝送するとともに、当該IDと認証成功の情報を対応付けて履歴生成部230に伝送する機能を有する。また、IDが認証情報252に登録されていなければ、I/F部210に認証失敗を伝送するとともに、当該IDと認証失敗の情報を対応付けて履歴生成部230に伝送する。
【0030】
履歴生成部230は、I/F部210から伝送されてきた各機器の異常を示す情報や、認証部220から伝送されてきた認証の成功/失敗の情報とIDの情報とから履歴を生成して外部通信部240に伝送する機能を有する。履歴生成部230は、蓄積フラグが「0」で、各機器においてイベントが発生した日時の情報と、自装置に予め設定されているGUコードと、イベントが発生した機器のコードと、発生したイベントに基づくイベントコードと、セキュリティ管理装置が正常に動作しているかどうかを示す状態フラグとを含み、認証部220からIDが伝送されてきた場合には、そのIDをユーザIDとした履歴を生成する。蓄積フラグや各コードの内容の詳細については後述する。
【0031】
外部通信部240は、ネットワーク160を介して、サーバ装置300と、例えば、イーサネット(登録商標)の規格に従って、通信を実行する機能を有する。
具体的には、外部通信部240は、履歴生成部230から伝送されてきた履歴をサーバ装置300に送信する機能を有する。そして、送信した履歴に対してサーバ装置300から履歴を受信したことを示す応答信号を受信した場合に、履歴の蓄積フラグを「0」のままで、履歴情報251に登録する。また、送信した履歴に対してサーバ装置300から履歴を受信したことを示す応答信号を所定時間内に受信できなかった場合に、履歴の蓄積フラグを「1」にして、送信した履歴とともに履歴情報251に登録する。
【0032】
また、外部通信部240は、サーバ装置300から定期的に送信されてくる、セキュリティ管理装置200との間での通信が有効であるかどうか、また、セキュリティ管理装置200が正常に動作しているかどうかをサーバ装置300が確認するための生存確認信号を受信した場合に、生存応答信号を生成してサーバ装置300に送信する。その際、履歴情報251を確認して、当該履歴情報251内に蓄積フラグが「1」である履歴があった場合に、当該履歴をサーバ装置300に送信する。そして、サーバ装置300から蓄積フラグが「1」であった履歴の送信に対しての応答信号を受けた場合に当該履歴の蓄積フラグを「1」から「0」に変更する。
【0033】
記憶部250は、ハードディスク装置、メモリなどからなり、セキュリティ管理装置200が動作上必要とする各種プログラム、データを記憶する機能を有する。記憶部250は、特に履歴情報251と、認証情報252とを記憶している。
履歴情報251は、履歴生成部230に生成された履歴の情報を集約した情報であり、コードの状態で記憶されている。一つの履歴は、少なくとも履歴を管理するための管理番号、履歴を既に送信しているか否かを示す蓄積フラグ、履歴が生成された日時を示す日時コード、履歴の内容であって発生したイベントを示すイベントコードを含み、その他に、履歴に応じて、例えばイベントコードが認証を行なったことを示す履歴である場合には、認証したIDや、認証を行なったカードリーダを示すコードなどが含まれ、また、例えば、履歴のイベントコードが機器の異常を示すものであれば、その機器を示すコードが含まれる。
【0034】
認証情報252は、認証部220が認証を実行する際に参照する情報であり、エリアへの入室が許可されているユーザIDと、各ユーザIDの入室可能なエリアとの対応付けを示す情報である。その詳細については後述する。
次に図3を用いてサーバ装置300について説明する。図3は、サーバ装置300の機能構成を示す機能ブロック図である。
【0035】
図3に示すようにサーバ装置300は、通信部310、解析部320と、状態管理部330と、警報管理部340と、保存部350とを含んで構成される。
通信部310は、ネットワーク160を介して接続されている全てのセキュリティ管理装置と、例えば、イーサネット(登録商標)の通信規格に従って通信を実行する機能を有する。本実施の形態で言えば、図1に示すように、セキュリティ管理装置200a〜200cと通信を実行する機能を有する。
【0036】
具体的には、通信部310は、セキュリティ管理装置から履歴を受信すると、当該履歴を解析部320に伝送するとともに、履歴を受信したことを示す応答信号を履歴を送信してきたセキュリティ管理装置に送信する。
解析部320は、履歴の内容を解析する機能と、通信部310から伝送されてきた履歴をコードのままファイル321に追加登録する機能を有する。解析部320は、伝送されてきた履歴を解析して、当該履歴に含まれる状態フラグを、その履歴を送信してきたセキュリティ管理装置のコードとともに状態管理部330に伝送する。
【0037】
そのほかに、解析部320は、送信されてきた履歴の蓄積フラグを確認し、当該蓄積フラグが「1」を示していた場合に、保存部350に履歴データベースの更新作業の中断を指示する。また、解析部320は、当該中断を指示した後に、以下の2つの場合に、当該中断を解除する。即ち、(1)蓄積フラグが「0」を示す履歴を所定数(例えば3つ)連続して受信した場合、(2)履歴を受信することなく所定時間(例えば2分)経過した場合である。
【0038】
状態管理部330は、セキュリティ管理装置ごとに各セキュリティ管理装置の状態を示す状態情報を記憶する機能を有する。そして、状態管理部330は、解析部320から伝送されてきたセキュリティ管理装置のコードと、状態情報とに基づいて、保持している状態情報を更新する機能を有する。状態情報は、正常である場合に「0」を、異常である場合に「1」を示す。状態管理部330により、状態情報は、セキュリティ管理装置ごとに保持されている。図1を例にすると、状態管理部330は、セキュリティ管理装置200a〜200cの計3つ分の状態情報を保持している。
【0039】
警報管理部340は、各セキュリティ管理装置ごとの警報状態を管理する機能を有する。警報管理部340は、状態管理部330で保持されている状態情報に基づき、警報情報を管理する。具体的には、履歴が送信されて解析部320のファイル321に登録される毎に、状態管理部330の状態情報が更新されており、その状態情報が、「0」から「1」に変化した場合、「1」から変更されなかった場合に、警報を発する。また、「1」から「0」に変化した場合、「0」から変更されなかった場合には、警報を発しない。なお、警報を発している場合には、サーバ装置300のオペレータ用のインターフェースに警報が発せられることになっており、オペレータは異常事態が発生していることを認識する。
【0040】
保存部350は、サーバ装置300が動作上必要とする各種プログラム、データを記憶する機能を有し、また、履歴データベース351(図3では、データベースは、DBと表記)を更新する機能を有する。また、保存部350は、履歴データベース351の更新の際に参照するGUコード表352と、機器コード表353と、イベントコード表354と、認証情報355とを保持する機能も有する。履歴データベース351は、ファイル321にある履歴を文字列に変換してデータベース化したものである。GUコード表352は、履歴に含まれるGU(Gate Unit:セキュリティ管理装置の別称)コードを文字列に変換するために参照されるコード表である。機器コード表353は、履歴に含まれるCRコードを文字列に変換するために参照されるコード表である。イベントコード表354は、イベントコードを文字列に変換するために参照されるコード表である。履歴データベース351、各種コード表、認証情報355の詳細については、後述する。
【0041】
保存部350は、定期的(例えば1秒ごと)にファイル321を確認して、ファイル321に履歴データベース351に登録していない履歴があれば、当該履歴のコードを、各コード表並びに認証情報355を用いて文字列に変換して、履歴データベース351に追加する。保存部350はこの定期的な履歴データベース351の更新作業を解析部320からの中断の指示に基づいて中断し、解除の指示に従って中断を解除して履歴データベース351の更新作業を再開する。
【0042】
その他の各機器については、簡単に説明する。
カードリーダ120は、定期的にICカードに対してICカードの保持するIDを要求する要求信号を送信しており、当該要求信号に対する応答として受信した応答信号に含まれるIDを接続されているセキュリティ管理装置200に送信する。
電気錠130は、接続されているセキュリティ管理装置200からの指示に従って施錠、開錠を実行する。ICカード150は、セキュリティ管理システムにおいて、各ICカードに固有のIDを保持し、カードリーダ150からのIDを要求する要求信号を受けて、保持しているIDを含ませた応答信号を送信する。また、電気錠130は、錠が所定の状態にならない(壁等により、錠が遮られて施錠できないなど)場合にエラーをセキュリティ管理装置に通知する。
【0043】
また、図示していないが、各エリアに設けられた扉には開閉センサが設けられ、当該開閉センサは、セキュリティ管理装置200に扉が開いているかどうかを通知する。開閉センサは、例えば、扉に設けられたマグネットセンサと、扉が閉じられている状態でマグネットセンサに正対する壁に設けられたマグネットにより実現される。
<データ>
以下に、セキュリティ管理システムに係る各種データについて説明する。
【0044】
図4は、セキュリティ管理装置200からサーバ装置300に送信される一つの履歴についての構成を示しており、セキュリティ管理装置200が保持する履歴情報251や、サーバ装置300が保持するファイル321に登録されている状態を指すものでもある。
図4に示すように、履歴は、蓄積フラグ451と、日時コード452と、GUコード453と、機器コード454と、イベントコード455と、ユーザID456と、状態フラグ457とを含んで構成される。このほかにも、電気錠を示すコードや、開閉センサのコードが含まれることもある。各フラグやコードは、そのデータ長が予め定められており、これにより、サーバ装置300の解析部320は、履歴のどの部分に、どのデータがあるかを解析することができる。
【0045】
蓄積フラグ451は、履歴の送信に成功したか失敗したかを示すフラグであり、「0」か「1」かで示される。セキュリティ管理装置における蓄積フラグ451は、「0」である場合には、送信に成功していることを示し、「1」である場合には、送信に失敗し、当該履歴が未送信であることを示し、サーバ装置300からの生存確認信号を受信した場合に送信する履歴の選定に用いられる。サーバ装置300における蓄積フラグ451は、解析部320が履歴データベースの更新の中断、及び再開のトリガに用いられる。
【0046】
日時コード452は、その履歴がいつ発生したのかを示す日時情報であり、年月日、及び秒単位の時間までの情報が含まれる。具体的には、例えば、「20090321131116」とあれば、「2009年3月21日13時11分16秒」ということになる。なお、この具体例で示す日時コードは、説明の便宜上十進数表現で記載している。
GUコード453は、その履歴を生成したセキュリティ管理装置を示すコードである。各セキュリティ管理装置には、固有のコードがふられており、サーバ装置300がどのセキュリティ管理装置において発生したイベントであるかを認識するのに用いられる。
【0047】
機器コード454は、イベントコードが認証や、エラーが発生したことを示すものである場合に、それがどこで発生したものであるかを示すためのコードで、各カードリーダや電気錠にふられた固有のコードを意味する。機器コード454は、サーバ装置がどのカードリーダで発生したイベントであるかを認識するのに用いられる。
イベントコード455は、発生したイベントの内容を示すコードである。
【0048】
ユーザID456は、履歴のイベントコード455が認証の実行(認証成功もしくは認証失敗)を示すもので合った場合に、当該認証に用いられたIDを示す情報である。
状態フラグ457は、履歴を生成したセキュリティ管理装置が正常に動作しているかどうかを示すフラグであり、「0」ならば正常、「1」ならば異常であることを示す。セキュリティ管理装置や、カードリーダ、電気錠などには、自身が正常か異常であるかを判断するための各種センサなどの検出機構を備えており、これらのセンサの検出値に基づいて正常であるかどうかを判断しており、状態フラグ457は、当該判断に基づいて値が決定される。
【0049】
履歴情報251やファイル321は、この履歴の集合であり、履歴と他の履歴とをセキュリティ管理装置やサーバ装置が区別可能にしたものである。
次に認証情報252について説明する。認証情報252は、セキュリティ管理装置が、カードリーダが読み取ったIDの認証を行なうために参照されるものである。各セキュリティ管理装置は同様のデータ構成を有する認証情報を保持しており、サーバ装置300が保持する認証情報355は、それら各セキュリティ管理装置が保持する認証情報252の集合体である。よって、ここでは、代表して図1のセキュリティ管理装置200aが保持する認証情報252のデータ構成例について説明する。
図5に示すように、認証情報252は、管理番号501に、識別情報502と、ユーザ名503と、権限504とを対応付けた情報群である。なお、管理番号501は、図面5においては、「管理No.」と記している。
管理番号501は、セキュリティ管理装置の認証部220が各認証情報を管理するために便宜上付した管理番号である。
識別情報502は、ICカードに固有の識別情報である。
ユーザ名503は、ICカードを保持するユーザの名前である。
権限504は、対応するユーザが入室可能なエリアの情報を示す。
例えば、管理番号「10686」に対応するICカードの識別情報は、「IC00006897」であり、そのICカードを保持するユーザの名前は、「青井紀子」であり、その権限は「エリアA、B」となっている。つまり「青井紀子」はエリアAならびにエリアBへの入室が許可されていることになる。
セキュリティ管理システムのオペレータは、必要に応じて認証情報252及び認証情報355に新たなID、ユーザの登録を行なってよく、また、登録されているID、ユーザの削除を行なってもよい。
【0050】
次にサーバ装置300が保持するGUコード表352について図6を用いて説明する。
GUコード表352は、履歴の中のGUコードを文字列に変換するために用いられる表である。図6に示すように、GUコード表352は、GUコード601と、GU設定名称602とが対応付けられた表である。
GUコード601は、各セキュリティ管理装置にふられた固有のコードを示す。
【0051】
GU設定名称602は、各セキュリティ管理装置に対してオペレータが設定した名称のことであり、オペレータがどのセキュリティ管理装置を示すのかを容易に認識できるように設定した名称である。
図6によれば、GUコード「G04」に対応するGU設定名称は「A棟1F管理装置」となっており、例えば図1のセキュリティ管理装置200aに「G04」のGUコードが設定されているとすれば、サーバ装置300は、セキュリティ管理装置200aが「A棟1F管理装置」であると認識でき、履歴に含まれるGUコードが「G04」であった場合には、履歴データベースに「A棟1F管理装置」と変換して登録することができる。
【0052】
図7は、サーバ装置300が保持する機器コード表353のデータ構成例を示す図である。図7に示すように、機器コード表353は、機器コード701と、機器設定名称702とが対応付けられた表である。
機器コード701は、各カードリーダや電気錠にふられた固有のコードを示す。
機器設定名称702は、各カードリーダに対してオペレータが設定した名称のことであり、オペレータがどこの扉に設置したカードリーダあるいは電気錠であるかを容易に認識できるように設定した名称である。図7においては、単に、扉1などと記載しているが、その後に、電気錠などと付してもよい。
【0053】
図7によれば、機器コード「C036」に対応する機器設定名称は「総務部第2課_扉1」となっており、例えば図1のカードリーダ120aに「C036」の機器コードが設定されているとすれば、サーバ装置300は、カードリーダ120aが「総務部第2課_扉1」に設置されたカードリーダであると認識できる。
図8は、イベントコード表354のデータ構成例を示す図である。図8に示すように、イベントコード表354は、イベントコード801とイベント内容802とが対応付けられた表である。
【0054】
イベントコード801は、セキュリティ管理システムにおいて発生しうる各種イベントにふられた固有のコードを示す。
イベント内容802は、各イベントコードにふられたイベントの名称を示している。
図9は、保存部350が生成する履歴データベース351のデータ構成例を示す図である。図9に示すように履歴データベース351は、管理番号901と、日時902と、識別情報903と、ユーザ名904と、場所905と、イベント906とが対応付けられた情報である。これらの情報のほか、認証を行なったカードリーダの情報なども含んでよい。
管理番号901は、保存部350が各履歴を管理するために便宜上付した管理番号である。
日時902は、認証が行われた、あるいは、イベントが発生した日時の情報である。
識別情報903は、認証に使用されたICカードに固有の識別情報である。
ユーザ名904は、認証に使用されたICカードを保持するユーザの名前である。ユーザ名904は、認証情報355を用いて識別情報を変換することで得られる。
場所905は、認証が行われた、あるいは、イベント、例えば鍵のこじ開けや電池電圧の低下など、が発生したセキュリティ管理装置や扉の情報である。
イベント906は、発生したイベントの内容を示す情報である。イベント906は、イベントコード表354を用いて、イベントコードを変換して得られる。
例えば、管理番号「087882」に対応するICカードの識別情報は、「IC00006897」であり、そのICカードを保持するユーザの名前は、「青井紀子」であり、認証が行われた場所は、「人事部_扉1」であり、認証を行った日時は、「2008年11月12日 12時13分54秒」であり、イベント内容によれば、青井紀子は、「人事部_扉1」に設けられたカードリーダで認証に成功したこととなっている。なお、発生したイベントが認証に関わるものでない場合には、識別情報902やユーザ名903は、空欄となる。図9では、「−」と記載している。
【0055】
保存部350は、履歴を、GUコード表352と、機器コード表353と、イベントコード354と、認証情報355とを用いて、文字列に変換して履歴データベースに追加していって図9に示すような履歴データベース351を生成していく。
<動作>
ここから、本発明に係るセキュリティ管理システムのセキュリティ管理装置及びサーバ装置300の動作について説明する。ここでは、上述したセキュリティ管理装置の構成同様、セキュリティ管理装置をセキュリティ管理装置200として説明する。
【0056】
まず、図10を用いてセキュリティ管理装置200の動作について説明する。図10は、セキュリティ管理装置200において履歴が生成された際の動作を示すフローチャートである。
セキュリティ管理装置200において認証等のイベントが発生すると(ステップS1001)、履歴生成部230は、履歴を生成する(ステップS1002)。
【0057】
セキュリティ管理装置200の外部通信部240は、履歴生成部230から伝送されてきた履歴コードを受けて、サーバ装置300に送信する。
外部通信部240は、履歴を送信してから所定時間内にサーバ装置300から送信した履歴に対する応答信号を受信したどうかで、履歴の送信に成功したかどうかを判定する(ステップS1003)。
【0058】
履歴に対する応答信号を受信した場合には履歴の送信に成功したことになるので(ステップS1003のYES)、外部通信部240は、蓄積フラグが0のままの履歴を履歴情報251に追加する(ステップS1004)。追加する空き領域がない場合には、蓄積フラグが0になっている履歴であって、その日時の情報が最も古い履歴に上書きする。そして、セキュリティ管理装置200は待機状態に入り、次のイベントの発生を待つ(ステップS1001に戻る)。
【0059】
一方、所定時間内に送信した履歴に対する応答信号を得られなかった場合に(ステップS1003のNO)、外部通信部240は、送信した履歴の蓄積フラグを「1」に変更して履歴情報251に登録する(ステップS1005)。
そして、その後、履歴生成部230が新たな履歴を生成した場合には(ステップS1006のYES)、外部通信部240は、新たに生成された履歴はサーバ装置300に送信せずに、蓄積フラグを「1」に変更して履歴情報251に登録する(ステップS1005)。
【0060】
履歴生成部230により、イベントが発生するごとに新たな履歴が生成されていく一方で、外部通信部240は、サーバ装置300からの生存確認信号がないかどうかをモニタしている(ステップS1006)。
外部通信部240は、サーバ装置300からの生存確認信号を受信した場合には(ステップS1007のYES)、通信が回復したということになるので、生存確認信号に対して生存していることを示す生存応答信号を送信すると共に、履歴情報251の蓄積フラグを参照して、蓄積フラグが「1」になっている履歴を検索する。そして、検索して得られた蓄積フラグが「1」になっている履歴をサーバ装置300に送信する(ステップS1008)。
【0061】
外部通信部240が、サーバ装置300からの生存確認信号を受信していない場合には(ステップS1007のNO)、ステップS1006に戻る。
蓄積フラグが「1」である履歴を送信した後、外部通信部240は、サーバ装置300からの当該履歴に対する応答信号を所定時間内に受信したどうかにより、履歴の送信に成功したかどうかを判定する(ステップS1009)。
【0062】
蓄積フラグが「1」である履歴の送信に成功した場合には(ステップS1009のYES)、外部通信部240は、送信した履歴の蓄積フラグを「0」に変更して履歴情報251を更新して(ステップS1010)、ステップS1001に戻る。
蓄積フラグが「1」である履歴の送信に失敗した場合には(ステップS1009のNO)、ステップS1005に戻る。
【0063】
以上が、セキュリティ管理装置300の履歴の送信に係る動作である。
では、その履歴を受けるサーバ装置300の動作について説明する。サーバ装置300については、保存部350の動作とそれ以外の機能部の動作とに分けて説明する。図11は、通信部310や解析部320の動作を示すフローチャートであり、図12は、保存部350の動作を示すフローチャートである。
【0064】
図11に示すように、まず、通信部310は、履歴を受信すると、受信した履歴を解析部320に伝送するとともに、履歴に対する応答信号を生成し、履歴を送信してきたセキュリティ装置に送信する(ステップS1101)。
解析部320は、受け付けた履歴の蓄積フラグが「1」であるかどうかを解析する(ステップS1102)。
【0065】
蓄積フラグが「0」であった場合には(ステップS1102のNO)、解析部320は、その履歴をコードのままファイル321に追加する。追加する空き領域がない場合には、最も古い履歴に上書きする。また、解析部320は、受信した履歴にある状態フラグを状態管理部330に送信して状態情報の更新を指示し、警報管理部340に警報の更新を指示する(ステップS1103)。状態管理部330は、解析部320から伝送されてきたセキュリティ装置の情報に対応する状態情報を伝送されてきた状態フラグで上書きする。また、警報管理部340は、状態管理部330における状態の変化に応じて警報を発する。
【0066】
一方、蓄積フラグが「1」であった場合には(ステップS1102のYES)、解析部320は、保存部350に履歴データベースの更新の中断を指示する(ステップS1104)。
そして、その履歴をコードのままファイル321に追加する。追加する空き領域がない場合には、最も古い履歴に上書きする。また、解析部320は、受信した履歴にある状態フラグを状態管理部330に送信して状態情報の更新を指示し、警報管理部340に警報の更新を指示する(ステップS1105)。状態管理部330は、解析部320から伝送されてきたセキュリティ装置の情報に対応する状態情報を伝送されてきた状態フラグで上書きする。また、警報管理部340は、状態管理部330における状態の変化に応じて警報を発する。
【0067】
履歴データベースの更新の中断を指示した後、通信部310は、履歴を受信するたびに応答信号を生成して送信し、解析部320は、ファイル321に履歴を登録し、状態管理部330は状態情報を管理し、警報管理部340は警報のオンオフを管理する。解析部320は、履歴の蓄積フラグを逐次解析し、蓄積フラグが「0」の履歴を連続して3つ受信したかどうかを判定する(ステップS1106)。
【0068】
その、履歴データベースの更新の中断を指示した後の処理の過程において、蓄積フラグが「0」の履歴を連続して3つ受信した場合には(ステップS1106のYES)、解析部320は、保存部350に履歴データベースの更新の再開を指示し(ステップS1108)、ステップS1101に戻る。
また、解析部320は、蓄積フラグが「0」の履歴を連続して3つ受信しなくとも(ステップS1106のNO)、履歴データベースの更新の中断を指示して、最後の履歴を受けてから所定時間(例えば、20秒)の間履歴を受信しなかった場合にも(ステップS1107のYES)、履歴データベースの再開を指示し(ステップS1108)、ステップS1101に戻る。
【0069】
ステップ1107で、最後の履歴を受けてから所定時間が経過する前に次の履歴を受信した場合には(ステップS1107)、ステップS1106に戻る。
最後に図12のフローチャートを用いて保存部350の動作について説明する。
保存部350は、解析部320からの履歴データベースの更新の中断指示があるかどうかをモニタしている(ステップS1201)。
【0070】
保存部350は、解析部320から、履歴データベースの更新の中断指示を受け付けた場合に、定期的な履歴データベースの更新を中断する。そして、中断の解除指示があるかどうかをモニタする(ステップS1202)。解除指示がない場合には(ステップS1202のNO)、解除指示の到来を待つ。
解除指示があった場合には(ステップS1202のYES)、ステップS1204に移行する。
【0071】
解析部320からの履歴データベースの更新の中断指示がない場合には(ステップS1201のNO)、保存部350は、前回履歴データベースを更新してから所定時間(例えば1秒)が経過しているかどうかを判定する(ステップS1203)。所定時間が経過していない場合には(ステップS1203のNO)、ステップS1201に戻る。
所定時間が経過していた場合には(ステップS1203のYES)、保存部350は、解析部320のファイル321を確認し(ステップS1204)、まだ履歴データベースに登録していない新しい履歴があるかどうかを検索する(ステップS1205)。これは、各履歴の登録済みであるかどうかのフラグによって行なわれ、解析部320がファイル321に登録した時点では未登録となっており、保存部350が履歴データベースに履歴を登録すると、登録済みに変更する。
【0072】
ファイル321に新しい履歴があった場合には(ステップS1205)、保存部350は、その履歴を、各コード表、認証情報等を用いて、コードから文字列に変換して履歴データベース351に追加登録し(ステップS1206)、ステップS1201に戻る。新しい履歴がなかった場合には(ステップS1204)、履歴データベース351の更新を行なわずにステップS1201に戻る。
【0073】
以上がセキュリティ管理システムに係る各装置の動作である。
<まとめ>
セキュリティ管理システムの設置に辺り、総合的なコストを抑制するために、セキュリティ管理装置200やサーバ装置300のプロセッサに性能の低いプロセッサを使用することがままある。しかし、サーバ装置300のプロセッサを性能の低いものとすると、履歴データベースの更新のためにその処理性能のほぼ全てを使用しなければならないということがある。
【0074】
すると、履歴データベースの更新を実行すると履歴に対する応答信号の送信や、状態管理部330における状態の更新処理、警報管理部340における警報管理が処理できなくなる。殊に、何らかの要因によってセキュリティ管理装置―サーバ装置間の通信が途絶することによって、セキュリティ管理装置に未送信の履歴が蓄積し、通信が回復した後で、未送信の履歴がまとめて送信されたときには、履歴データベースの更新に1つの履歴だけを追加するよりも多くの時間を費やすことになる。すると、当然に履歴データベースの更新にプロセッサをその多くの時間に割かれることから、その多くの時間の間状態の更新ができなくなる。
【0075】
状態管理部330における各セキュリティ管理装置の状態管理や警報管理部340における警報管理などは、セキュリティ管理システムがセキュリティエリアへのユーザの入退を管理するものである以上、できるだけリアルタイムに制御したいので、その処理ができなくなるのは避けたい事態である。
しかし、本実施の形態に示すサーバ装置300は、蓄積フラグが付されている、即ち、「1」になっている履歴を受け取った場合には、そこから多くの履歴を受け取る可能性が高くなるので、保存部350に対して定期的な履歴データベースの更新を中断させる。これによって、履歴データベースの更新処理が発生しないので、その間、履歴に対する応答信号の送信や、状態情報の更新などにプロセッサの処理能力を割り振ることができる。そして、その後に、サーバ装置300に余裕ができると、履歴データベースの更新が再開されるので、履歴の履歴データベースへの保存において履歴の欠損が生じるといった問題が発生することもない。
<補足>
上記実施の形態において、本発明の実施の手法について説明してきたが、本発明がこれに限られないことは勿論である。以下、上記実施形態以外に本発明として含まれる各種の変形例について説明する。
(1)上記実施の形態においては、ファイル321にある履歴について、保存部350が履歴データベースについて追加すると当該履歴に保存済みであるフラグを付加することとしたが、これは、同じ履歴が重複して履歴データベース351に登録されないようにするための措置であり、登録した履歴について、ファイル321から削除する構成としてもよい。
(2)上記実施の形態においては、各認証情報には、ユーザ名が含まれることとした。しかし、実質的に当該ユーザ名は、サーバ装置300が保持する認証情報355にさえあればよく、各セキュリティ管理装置には、ユーザ名の項目はなくともよい。
(3)上記実施の形態においては、各セキュリティ管理装置は、履歴が送信できなかった場合には、サーバ装置300からの生存確認信号を受け付けるまでは、履歴の送信を中止する構成とした。しかし、これは、生存確認信号を待たずともよく以下の手法を用いてもよい。
【0076】
即ち、蓄積フラグが「1」である履歴について、所定時間毎(例えば30分毎)に履歴の送信を試みる構成にしてもよい。そして送信した履歴に対する応答信号があった場合には、送信した履歴の蓄積フラグを「0」に変更することとしてもよい。
(4)上記実施の形態では特に記載しなかったが、サーバ装置300は、オペレータが履歴データベース351を閲覧、検索するためのインターフェースを有していてもよい。
【0077】
当該インターフェースは、オペレータからの指示に基づき、状態管理部330が管理する状態情報を用いてセキュリティ管理装置が正常に動作しているかどうかの情報を表示したり、警報管理部340が管理する警報の状態を報知する機能も保持していてもよい。
また、オペレータからのクエリの入力を受け付けて、当該クエリに合致する履歴を検索して、その一覧を表示する機能を有していてもよい。クエリとしては、例えばユーザ名や日時、場所などがあり、入力されたクエリがユーザ名であった場合には、入力されたユーザ名が含まれる履歴を検索する。
(5)上述の実施形態で示したサーバ装置の履歴データベースの更新に係る動作、更新停止処理等(図11、図12参照)をサーバ装置等のプロセッサ、及びそのプロセッサに接続された各種回路に実行させるためのプログラムコードからなる制御プログラムを、記録媒体に記録すること、又は各種通信路等を介して流通させ頒布させることもできる。このような記録媒体には、ICカード、ハードディスク、光ディスク、フレキシブルディスク、ROM等がある。流通、頒布された制御プログラムはプロセッサに読み出され得るメモリ等に格納されることにより利用に供され、そのプロセッサがその制御プログラムを実行することにより、実施形態で示したような各種機能が実現されるようになる。
【符号の説明】
【0078】
110、110a〜110e、120、120a〜120e カードリーダ(CR)
130、130a〜130e 電気錠
140a〜140e 扉
160 ネットワーク
200、200a〜200e セキュリティ管理装置(GU)
210 I/F部
220 認証部
230 履歴生成部
240 外部通信部
250 記憶部
251 履歴情報
252、355 認証情報
300 サーバ装置
310 通信部
320 解析部
321 ファイル
330 状態管理部
340 警報管理部
350 保存部
351 履歴データベース(DB)
352 GUコード表
353 機器コード表
354 イベントコード表

【特許請求の範囲】
【請求項1】
セキュリティ管理領域への利用者の入退に係る履歴を管理するサーバ装置であって、
前記セキュリティ管理領域への利用者の入退を管理するセキュリティ管理装置から送信されてきた履歴を受信する履歴受信手段と、
前記履歴を送信してきたセキュリティ管理装置に履歴を受信したことを示す応答信号を送信する応答手段と、
履歴をデータベースシステムにより管理する履歴データベースと、
前記履歴受信手段で受信した履歴を記憶する記憶手段と、
定期的に、前記記憶手段に記憶され前記履歴データベースに登録されていない履歴を前記履歴データベース用のフォーマットで前記履歴データベースに追加するデータベース更新手段と、
前記履歴受信手段で受信した新たな履歴に、当該履歴が以前に前記セキュリティ装置から送信され自サーバ装置まで到達しなかったことを示す蓄積フラグが付加されているときに、前記データベース更新手段の前記履歴データベースへの履歴の追加を中断させる中断手段と、
を備えることを特徴とするサーバ装置。
【請求項2】
前記中断手段は、前記データベース更新手段の前記定期的な確認を中断させた後で、前記履歴受信手段が連続して所定数の前記蓄積フラグが付加されていない履歴を受信した場合に前記中断を解除する
ことを特徴とする請求項1記載のサーバ装置。
【請求項3】
前記中断手段は、前記データベース更新手段の前記定期的な確認を中断させた後で、前記履歴受信手段が所定時間、履歴を受信しなかった場合に前記中断を解除する
ことを特徴とする請求項1記載のサーバ装置。
【請求項4】
前記セキュリティ管理装置が前記サーバ装置に送信する履歴は前記セキュリティ管理装置の状態を示す状態フラグを含み、
前記サーバ装置は、
前記セキュリティ管理装置が正常に動作しているかどうかを示す状態情報を管理する状態管理手段と、
前記履歴フラグに基づいて、前記状態情報を更新する更新手段とを備える
ことを特徴とする請求項1記載のサーバ装置。
【請求項5】
セキュリティ管理領域への利用者の入退を管理するセキュリティ管理装置と、当該セキュリティ管理装置における前記入退に係る履歴を管理するサーバ装置とを含むセキュリティ管理システムであって、
前記サーバ装置は、
前記セキュリティ管理領域への利用者の入退を管理する前記セキュリティ管理装置から送信されてきた履歴を受信する履歴受信手段と、
前記履歴を送信してきたセキュリティ管理装置に履歴を受信したことを示す応答信号を送信する応答手段と、
履歴をデータベースシステムにより管理する履歴データベースと、
前記履歴受信手段で受信した履歴を記憶する記憶手段と、
定期的に、前記記憶手段に記憶され前記履歴データベースに登録されていない履歴を当該履歴を前記履歴データベース用のフォーマットで前記履歴データベースに追加するデータベース更新手段と、
前記履歴受信手段で受信した新たな履歴に、当該履歴が以前に前記セキュリティ装置から送信され自サーバ装置まで到達しなかったことを示す蓄積フラグが付加されているときに、前記データベース更新手段の前記履歴データベースへの履歴の追加を中断させる中断手段とを備え、
前記セキュリティ管理装置は、
前記利用者の前記セキュリティ管理領域への入退を、前記利用者が保持する認証媒体から取得した識別子を含む認証情報に基づいて管理する入退管理手段と、
前記利用者の前記セキュリティ管理領域への入退に係る履歴を、前記サーバ装置への送信に成否に基づいて決定された前記蓄積フラグとともに記憶する履歴記憶手段と、
前記履歴記憶部に記憶されていて、前記サーバ装置にまだ送信していない履歴を、前記送信フラグが送信に失敗したことを示す場合に前記蓄積フラグを付して前記サーバ装置に送信する履歴送信手段とを備える
ことを特徴とするセキュリティ管理システム。
【請求項6】
前記履歴記憶手段は、前記履歴送信手段が送信した履歴に対する応答を前記応答手段から得られなかった場合に、前記蓄積フラグを、当該応答のなかった履歴に付して記憶する
ことを特徴とする請求項5記載のセキュリティ管理システム。
【請求項7】
前記履歴記憶手段は、前記蓄積フラグが付されている履歴の送信に成功した場合に、前記蓄積フラグを付されていない状態にして当該履歴を更新する
ことを特徴とする請求項6記載のセキュリティ管理システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate