説明

データ管理装置及び認証システム

【課題】履歴データを記憶するためのメモリ容量が少ない場合でも、履歴データを出力する回数を減らすことが可能なデータ管理装置を提供する。
【解決手段】本発明に係るデータ管理装置は、管理領域へアクセスしようとする被認証者の識別情報に基づく認証毎に、当該認証の結果に応じて行われた前記管理領域へのアクセス制御処理に係るデータであって、当該処理についての時間を示す時間情報及び被認証者を示す被認証者情報を含む第1ブロックデータを記憶し、記憶された各第1ブロックデータのうち、現在より所定時間以上前の時間を示す時間情報が含まれている第1ブロックデータを対象として、当該第1ブロックデータに含まれる時間情報及び被認証者情報を含み、かつ、当該第1ブロックデータのサイズよりも小さくなるように構成した第2ブロックデータを、当該第1ブロックデータに代えて記憶させる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証システムに関し、特に、認証結果等の履歴データの管理技術に関する。
【背景技術】
【0002】
人の入場等を制限するための扉の解錠を、例えば、ICカード等による認証に基づいて管理する認証システムが知られている。
このような認証システムでは、扉の解錠権限を有する当該システムの利用者が所持するICカード等の識別情報を予め記憶しておき、扉の解錠が必要な利用者のICカード等から読み取った識別情報と照合することで認証を行い、一致する識別情報が記憶されている場合に扉の解錠を行う。また、認証結果を含む履歴データを、当該認証システムを構成するデータ管理装置が内蔵するメモリに記録する。記録された履歴データは、一般的に、履歴保持や分析のために、このメモリがいっぱいになる前に、データ管理装置の管理者等によって外部のコンピュータ等に出力されることになる。
【0003】
このようなデータ管理装置の管理者等の管理負担を軽減するために、メモリに記録している履歴データの件数が閾値を超えると通知を行う入退室管理システムが知られている(例えば、特許文献1)。これにより、上記データ管理装置の管理者等に、履歴データを外部のコンピュータ等に出力することを促すことができるので、例えば、メモリがいっぱいになって、記録済の履歴データが新たに生成された履歴データで上書きされてしまうような不都合を適切に防ぐことができる。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2008−52350号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、上述のデータ管理装置のメモリ容量が比較的少ない場合には、この装置の管理者等は、頻繁にメモリ内の履歴データを外部のコンピュータ等に出力する操作を行う必要があり、大変面倒である。
本発明は係る問題に鑑みてなされたものであり、履歴データを記憶するためのメモリ容量が少ない場合でも、履歴データを出力する回数を減らすことが可能なデータ管理装置及び、当該データ管理装置を含む認証システムを提供することを目的とする。
【課題を解決するための手段】
【0006】
上記課題を解決するために本発明に係るデータ管理装置は、管理領域へアクセスしようとする被認証者の識別情報に基づく認証毎に、当該認証の結果に応じて行われた前記管理領域へのアクセス制御処理に係るデータであって、当該処理についての時間を示す時間情報及び被認証者を示す被認証者情報を含む第1ブロックデータを記憶するデータ記憶手段と、前記データ記憶手段に記憶された各第1ブロックデータのうち、現在より所定時間以上前の時間を示す時間情報が含まれている第1ブロックデータを対象として、当該第1ブロックデータに含まれる時間情報及び被認証者情報を含み、かつ、当該第1ブロックデータのサイズよりも小さくなるように構成した第2ブロックデータを生成し、生成した第2ブロックデータを、当該第1ブロックデータに代えて前記データ記憶手段に記憶させる記憶制御手段とを備えることを特徴とする。
【0007】
また、上記課題を解決するために本発明に係る認証システムは、認証装置及びデータ管理装置を含み、管理領域へのアクセスを管理する認証システムであって、前記認証装置は、被認証者の識別情報を受け付ける受付手段と、前記管理領域へのアクセスが許可されている者の識別情報を記憶する識別情報記憶手段と、前記受付手段が受け付けた識別情報と一致する識別情報が前記記憶手段に記憶されているか否かに応じて前記管理領域へのアクセスの許否を制御する制御手段と、少なくとも、前記制御手段による前記制御が行われた際の時間情報と前記受付手段が受け付けた識別情報とを含むブロックデータを前記データ管理装置に送信する送信手段とを備え、前記データ管理装置は、前記認証装置から送信されたブロックデータを受信する受信手段と、前記受信手段が受信したブロックデータに基づいて、当該ブロックデータに含まれる時間情報と、当該該ブロックデータに含まれる識別情報が示す被認証者を示す被認証者情報を含む第1ブロックデータを生成し記憶するデータ記憶手段と、前記データ記憶手段に記憶された各第1ブロックデータのうち、現在より所定時間以上前の時間を示す時間情報が含まれている第1ブロックデータを対象として、当該第1ブロックデータに含まれる時間情報及び被認証者情報を含み、かつ、当該第1ブロックデータのサイズよりも小さくなるように構成した第2ブロックデータを生成し、生成した第2ブロックデータを、当該第1ブロックデータに代えて前記データ記憶手段に記憶させる記憶制御手段とを備えることを特徴とする。
【0008】
ここで、被認証者の識別情報とは、個人を特定するための情報をいい、例えば、磁気カードやICカード等の媒体に記録された識別情報や、指紋、声紋、虹彩、静脈等の生体情報をいう。
【発明の効果】
【0009】
上述の構成を備える本発明に係るデータ管理装置及び本発明に係る認証システムにおける管理装置は、現在より所定時間以上前の認証時間を示す時間情報を含む第1ブロックデータに代えて、その第1ブロックデータのサイズよりも小さくなるように構成した第2ブロックデータを記憶するので、データ記憶手段に記憶しているデータのサイズを減らすことができる。即ち、記憶しているデータを外部のコンピュータ等に出力する回数を減らすことができる。
【0010】
また、前記データ管理装置は、更に第1データ項目を含んで構成されるブロックデータを受信する受信手段と、第1データ項目の値と第2データ項目の値とを対応付けて記憶するマスタ記憶手段とを備え、前記データ記憶手段は、前記受信手段が受信したブロックデータと、当該ブロックデータに含まれる第1データ項目の値と前記マスタ記憶手段において対応付けられた第2データ項目の値とからなるブロックデータを、第1ブロックデータとして記憶し、前記記憶制御手段は、対象とした第1ブロックデータから第1データ項目と第2データ項目とのいずれかを削除したブロックデータを、第2ブロックデータとして生成することとしてもよい。
【0011】
これにより、第2ブロックデータに含まれる、第1データ項目と第2データ項目とのいずれかの項目の値とマスタ記憶手段で対応付けられている項目の値を取得することで、第1ブロックデータを復元できるので、本発明に係るデータ管理装置は、実質的なデータの欠落を生じることなく、データ記憶手段に記憶しているデータのサイズを減らすことができる。
【0012】
また、各第1ブロックデータは、1以上のデータ列から構成されており、各データ列は、複数のデータ項目から構成されており、前記データ管理装置は、更に1以上のデータ列について、当該データ列における1以上のデータ項目とその値とを対応付けて記憶する項目記憶手段を備え、前記記憶制御手段は、前記項目記憶手段において対応付けられた、1以上のデータ列についての各データ項目における各値を含む第1ブロックデータのみを前記対象とすることとしてもよい。
【0013】
これにより、対象としたい第1ブロックデータに含まれるデータ項目とその値とを項目記憶手段に予め記憶させておくことで、本データ管理装置の管理者等が、対象としたい第1ブロックデータを指定することが可能になる。
また、第1ブロックデータは、前記認証が成功した場合には、複数のデータ列から構成されており、当該複数のデータ列には、データ項目の値として、時間情報及び被認証者情報を含む特定データ列が含まれており、前記項目記憶手段は、前記第1ブロックデータに含まれる複数のデータ列に含まれる複数のデータ項目とその値とを対応付けて記憶しており、前記記憶制御手段は、対象とした第1ブロックデータから前記特定データ列を除いた他のデータ列を削除したデータを、第2ブロックデータとして生成することとしてもよい。
【0014】
これにより、本発明に係るデータ管理装置は、認証が成功した場合の第1ブロックデータに含まれる複数のデータ列のうちの時間情報及び被認証者情報を含む特定データ列から構成される第2ブロックデータを、その第1ブロックデータに代えて記憶するので、例えば、いつ、誰が管理領域にアクセスしようとしたかといった情報を残しつつも、記憶するデータのサイズを減らすことができる。
【0015】
また、第1ブロックデータを構成する各データ列それぞれは、データ項目の値として、前記アクセス制御処理を行う複数の外部機器のうちの一の外部機器における当該処理の時間を示す時間情報及び当該処理後の状態を示す状態情報を含み、前記記憶制御手段は、第1ブロックデータに含まれる各時間情報が示す時間のうち、最新の時間と最古の時間との差分が、所定時間以下である第1ブロックデータのみを前記対象とすることとしてもよい。
【0016】
これにより、本発明に係るデータ装置は、認証が成功した場合の第1ブロックデータにおいて生じ得る最新の時間と最古の時間との時間差を所定時間として設定することで、この第1ブロックデータに含まれるデータ項目の値を含みつつも、最新の時間と最古の時間との時間差が所定時間を越えるような、この第1ブロックデータとは異なるブロックデータを対象としてしまうような不都合を適切に防ぐことができる。
【0017】
また、前記データ記憶手段は、更に前記アクセス制御処理を行う外部機器の状態変化に係るデータであって、変化後の状態を示す状態情報と、変化が生じた時間を示す変化時間情報とを含む第3ブロックデータを記憶するものであり、前記データ管理装置は、更に1以上のデータ項目とその値とを対応付けて記憶する項目記憶手段を備え、前記記憶制御手段は、更に、前記データ記憶手段に記憶された各第3ブロックデータのうち、現在までの経過時間が所定時間以上である時間を示す変化時間情報が含まれており、かつ、前記項目記憶手段において対応付けられた、各データ項目における各値を含む第3ブロックデータを対象として、対象とした第3ブロックデータの一部又は全部を前記データ記憶手段から削除することとしてもよい。
【0018】
これにより、本発明に係るデータ管理装置は、いつ、誰が管理領域にアクセスしようとしたかといった情報とは異なる外部機器の状態変化に係る情報をデータ記憶手段から削除することで、データ記憶手段に記憶しているデータのサイズを減らすことができるので、記憶しているデータを外部のコンピュータ等に出力する回数を減らすことができる。
また、前記記憶制御手段は、前記対象とした第3ブロックデータのうちの、前記データ記憶手段に複数連続して記憶されている各第3ブロックデータのみについて、1つ又は全ての第3ブロックデータを削除することとしてもよい。
【0019】
これにより、例えば、外部機器の状態変化を検出する際の誤差等により、複数の第3ブロックデータが連続してデータ記憶手段に記憶されるようなことが生じる場合においても、本発明に係るデータ管理装置は、この連続する複数の第3ブロックデータの全て又は一部を削除するので、データ記憶手段に記憶しているデータのサイズを減らすことができる。
【0020】
また、例えば、削除すべきでないデータに、1つの第3ブロックデータに含まれるデータ項目及びその値が含まれるようなケースにおいても、本発明に係るデータ管理装置は、誤って削除してしまうような不都合を防ぐことができる。
また、前記第1ブロックデータは、被認証者がアクセスしようとした前記管理領域の扉の扉識別情報を含み、前記記憶制御手段は、対象となる第1ブロックデータについて、当該第1ブロックデータに含まれる扉識別情報を、当該扉識別情報よりもサイズが小さく、かつ前記管理領域を示すものとして予め定められた領域識別情報に置き換えたデータを、第2ブロックデータとして生成することとしてもよい。
【0021】
これにより、第2ブロックデータは、第1ブロックデータに含まれる扉識別情報を、それよりもサイズの小さい領域識別情報に置き換えたデータであるため、本発明に係るデータ管理装置は、データ記憶手段に記憶しているデータのサイズを減らすことができる。
また、前記記憶制御手段は、対象とした第1ブロックデータを圧縮したデータを、前記第2ブロックデータとして生成し、前記データ記憶手段に記憶するものであり、前記データ管理装置は、更に被認証者情報毎に、当該被認証者情報を含む第2ブロックデータを特定するためのインデックスを生成するインデックス生成手段と、被認証者情報を受け付けると、前記インデックス生成手段が生成したインデックスに基づいて各第2ブロックデータを特定し、当該第2ブロックデータを伸張し出力する出力手段とを備えることとしてもよい。
【0022】
これにより、第2ブロックデータは、第1ブロックデータを圧縮したデータであるので、本発明に係るデータ管理装置は、データ記憶手段に記憶しているデータのサイズを減らすことができる。また、本発明に係るデータ管理装置は、被認証者情報を受け付けた際に、生成されているインデックスに基づいて、その被認証者情報を含む第2ブロックデータを特定して伸張するので、各第2ブロックデータを伸張して被認証者情報を含む第1ブロックデータを検索して出力する場合と比較し、受け付けた被認証者情報を含む第1ブロックデータをより高速に出力できる。
【図面の簡単な説明】
【0023】
【図1】入場管理システム1000のシステム構成図である。
【図2】GU100の主要部の機能構成を示すブロック図である。
【図3】管理装置200の主要部の機能構成を示すブロック図である。
【図4】構成情報テーブル231及びカード情報テーブル232のデータ構成及び内容例を示す図である。
【図5】第1履歴テーブル233のデータ構成及び内容例を示す図である。
【図6】ブロックデータテーブル235及び対応処理テーブル236のデータ構成及び内容例を示す図である。
【図7】フィルタ情報テーブル237のデータ構成及び内容例を示す図である。
【図8】管理装置200による第2履歴情報の生成処理を示すフローチャートである。
【図9】第1履歴テーブル233から抽出された各第1履歴情報238Aを示す図である。
【図10】各第1履歴情報238AからカードIDと扉IDとを削除した各第1履歴情報238B及び各第1履歴情報238Bに対し集約及び削除処理を施した後の各第1履歴情報238Cを示す図である。
【図11】第2履歴テーブル234に登録した各第2履歴情報及び抽出した各第1履歴情報を削除した後の第1履歴テーブル233を示す図である。
【図12】管理装置300の主要部の機能構成を示すブロック図である。
【図13】インデックス311のデータ構成及び内容例を示す図である。
【図14】管理装置300によるインデックスの更新処理及び圧縮データの生成処理を示すフローチャートである。
【図15】管理装置300による圧縮データ312からの第1履歴情報の検索処理を示すフローチャートである。
【発明を実施するための形態】
【0024】
以下、本発明に係るデータ管理装置を含む認証システムの一実施形態として、特に入場の管理を行う入場管理システムを例に、図面を参照しながら説明する。
≪実施の形態1≫
<構成>
まず、実施の形態1に係る入場管理システム1000の構成について説明する。
【0025】
<入場管理システム>
図1は、入場管理システム1000のシステム構成図である。
同図に示す通り、入場管理システム1000は、「人事部」、「営業部」、「経理部」の3つの領域への入場を管理するシステムであり、管理装置200の他、カードリーダ1A〜1Eと、電気錠2A〜2Eと、開閉センサー3A〜3Eと、GU(Gate Unit)100とから構成されている。
【0026】
各カードリーダ、各電気錠、及び各開閉センサーは、GU100と接続され、GU100は、LAN(Local Area Network)5を介して管理装置200と接続されている。
ここで、カードリーダ1A〜1Eはそれぞれ、各領域に入場するための異なる1つの扉(図示しない)の近傍に設置され、各領域に対し入場する者が所持するICカードに記録されているそのICカードの識別情報(以下、「カードID」という)を読み出し、読み出したカードID、及び予め記憶しているそのカードリーダが設置されている扉を識別するための情報(以下、「扉ID」という)をGU100に送信する機能を有する。
【0027】
電気錠2A〜2Eはそれぞれ、異なる1つの扉に取り付けられており、GU100からの指示を受けて、その扉を解錠又は施錠し、解錠又は施錠した旨の信号をGU100に送出する機能を有する。
開閉センサー3A〜3Bはそれぞれ、異なる1つの扉に取り付けられており、扉の開閉を検出した際に、開扉又は閉扉を検出した旨の信号をGU100に送出する機能を有する。
【0028】
なお、以下では、カードリーダ1A、電気錠2A、開閉センサー3Aが設置等されている扉を「人事部_扉1」、カードリーダ1B、電気錠2B、開閉センサー3Bが設置等されている扉を「人事部_扉2」、カードリーダ1C、電気錠2C、開閉センサー3Cが設置等されている扉を「営業部_扉1」、カードリーダ1D、電気錠2D、開閉センサー3Dが設置等されている扉を「経理部_扉1」、カードリーダ1E、電気錠2E、開閉センサー3Eが設置等されている扉を「経理部_扉2」と呼ぶこととする。
【0029】
GU100は、各カードリーダから受信したカードIDを用いて認証を行い、認証結果に応じてそのカードリーダから受信した扉IDが示す扉の解錠指示をその扉の施解錠を行う電気錠に対して行い、またその後に、施錠指示をその電気錠に対して行う機能を有する。
また、GU100は、認証結果を含む情報と、各電気錠、各開閉センサーから受信した信号に基づく情報とをそれぞれ生成し、管理装置200に送信する機能を有する。
【0030】
なお、以下では、GU100で発生した認証及び施錠指示、各電気錠で発生した解錠や施錠といった電気錠状態の変化、各開閉センサーで検出した開扉や閉扉といった扉状態の変化等の事象のことを「イベント」ともいう。
管理装置200は、特に、GU100から受信した情報それぞれに基づいて第1履歴情報を生成し、生成した第1履歴情報を第1履歴テーブル233(図5参照)に登録して管理する機能を有する。管理装置200は、第1履歴テーブル233に所定数(例えば、5万件)以上の第1履歴情報(レコード)が登録された場合に、現在日時より所定時間(例えば、6ヶ月)以上前の第1履歴情報を対象として、履歴としての有用性を保ちつつデータサイズを削減する処理を行い、処理後のデータを各第2履歴情報として、第2履歴テーブル234(図8(a)参照)に登録する機能も有する。なお、管理装置200は、例えば、第1履歴テーブル233に10万件の第1履歴情報を記憶できる程度のメモリ容量を有するものとする。
【0031】
ここで、履歴としての有用性とは、入場管理システム1000が、入場の管理を行うシステムであることから、いつ、誰が、どの領域に入場したかを特定できることをいうものとする。
以下、GU100、管理装置200の構成について、更に詳しく説明する。
<GU>
まず、GU100の構成について説明する。
【0032】
図2は、GU100の主要部の機能構成を示すブロック図である。
GU100は、同図に示す通り、通信部110、計時部120、記憶部130、扉状態受信部140、ID受信部150、認証部160、錠制御部170及び情報送信部180を備える。GU100は、制御プログラムを記憶するメモリ及びプロセッサを含んでおり、認証部160、錠制御部170及び情報送信部180の各機能は、プロセッサがメモリ上の制御プログラムを実行することにより実現される。
【0033】
ここで、通信部110は、LAN5を介して、管理装置200とデータの送受信を行う機能を有し、計時部120は、いわゆる時計であり、現在の日時を計時する機能を有する。
記憶部130は、各領域に対して入場権限を有する者が所持するICカードのカードIDと、その者が入場権限を有する領域の扉の扉ID等を対応付けたデータであるカード情報テーブル232(図4(b)参照)を記憶するためのメモリ領域である。なお、カード情報テーブル232は、管理装置200に記憶されているカード情報テーブル232と同様のものである。
【0034】
扉状態受信部140は、開閉センサー3A〜3Eにより開扉又は閉扉を検出した旨の信号を受信した際に、計時部120から取得したその信号を受信した際の日時を示す情報と、その信号の送信元である開閉センサーが取り付けられた扉の扉IDと、イベントの種類(扉状態の変化)を示す情報と扉の状態(開扉又は閉扉)を示す情報とからなる情報(以下、「扉状態情報」という)を情報送信部180に伝達する機能を有する。また、上記伝達の際に、扉ID及び扉の状態を示す情報については、錠制御部170へも伝達する。
【0035】
なお、扉状態受信部140は、入場管理システム1000の管理者等(以下、「システム管理者等」という)により設定された各開閉センサーと扉IDとの対応情報を保持しているものとする。
ID受信部150は、カードリーダ1A〜1Eにより送信されたカードID及び扉IDを受信し、認証部160に伝達する機能を有する。
【0036】
認証部160は、ID受信部150から伝達されたカードID及び扉IDと、記憶部130に記憶されているカード情報テーブル232とに基づいて、扉を解錠するか否かを判定(認証)し、解錠する旨の判定を行った場合に、伝達されている扉IDを錠制御部170に伝達する機能を有する。
また、認証部160は、上述の認証を行った際に、計時部120から取得した認証の際の日時を示す情報と、その認証に係るカードID及び扉IDと、イベントの種類(認証)を示す情報、認証結果(成功又は失敗)を示す情報とからなる情報(以下、「認証情報」という)を情報送信部180に伝達する機能を有する。なお、以下では、認証結果のことを「認証の状態」とも表現する。
【0037】
錠制御部170は、認証部160から伝達された扉IDにより特定される扉の解錠指示を、その扉の施解錠を行う電気錠に対して行い、その後ユーザにより開扉され、閉扉された際、あるいは、解錠指示後、所定時間(例えば、20秒)を経過しても、開扉されない場合に、その電気錠に対して、その扉の施錠指示を行う機能を有する。
また、錠制御部170は、解錠指示又は施錠指示を行った電気錠から、解錠した旨、又は施錠した旨の信号を受信した際に、計時部120から取得したその信号を受信した際の日時を示す情報と、その電気錠が取り付けられている扉の扉IDと、イベントの種類(錠状態の変化)を示す情報と、錠の状態(解錠又は施錠)を示す情報とからなる情報(以下、「錠状態情報」という)を情報送信部180に伝達する機能を有する。
【0038】
また、錠制御部170は、上述の施錠指示を行った際にも、計時部120から取得した施錠指示を行った際の日時を示す情報と、その指示に係る電気錠が取り付けられている扉の扉IDと、イベントの種類(施錠指示)を示す情報からなる情報(以下、「制御情報」という)を情報送信部180に伝達する機能を有する。
なお、錠制御部170は、システム管理者等により設定された各電気錠と扉IDとの対応情報を保持しているものとする。
【0039】
情報送信部180は、認証部160、錠制御部170、扉状態受信部140から伝達された各情報(認証情報、錠状態情報、制御情報、扉状態情報)に、履歴の種別を示す情報を付加して、通信部110を介して、管理装置200に送信する機能を有する。
履歴の種別を示す情報とは、各情報(認証情報、錠状態情報、制御情報、扉状態情報)に基づいて、管理装置200において生成される第1歴履歴情報の種類を示す情報であり、以下では、履歴の種別を示す情報として、認証情報の場合には、「CR操作記録」を、錠状態情報及び扉状態情報には「状態変化記録」を、制御情報には「制御記録」を付加して送信するものとして説明する。
【0040】
<管理サーバ>
次に、管理装置200の構成について説明する。
図3は、管理装置200の主要部の機能構成を示すブロック図である。
管理装置200は、同図に示す通り、通信部210、計時部220、記憶部230、第1履歴生成部240、第2履歴生成部250を備える。管理装置200は、制御プログラムを記憶しているメモリ及びプロセッサを含み、第1履歴生成部240及び第2履歴生成部250の各機能は、プロセッサがメモリ上の制御プログラムを実行することにより実現される。
【0041】
ここで、通信部210は、LAN5を介して、GU100とデータの送受信を行う機能を有し、計時部220は、いわゆる時計であり、現在の日時を計時する機能を有する。
記憶部230は、構成情報テーブル231、カード情報テーブル232、第1履歴テーブル233、第2履歴テーブル234、ブロックデータテーブル235、対応処理テーブル236、フィルタ情報テーブル237を記憶するためのメモリ領域である。各テーブルの内容については、後に詳細に説明する。
【0042】
第1履歴生成部240は、通信部210を介してGU100から受信した各情報(認証情報、錠状態情報、制御情報、扉状態情報)及び履歴の種別を示す情報に基づいて、各第1履歴情報を生成し、第1履歴テーブル233に登録する機能を有する。第1履歴情報をどのように生成するかについては、後述する。
第2履歴生成部250は、第1履歴テーブル233に所定数(例えば、5万件)以上の第1履歴情報が登録されたか否かを、繰り返し(例えば、毎日AM0:00)判定し、肯定的な判定を行った際に、現在日時より所定時間(例えば、6ヶ月)以上前の第1履歴情報を対象として、履歴としての有用性を保ちつつデータサイズを削減する処理を行う機能を有する。また、第2履歴生成部250は、処理後のデータを各第2履歴情報として、第2履歴テーブル234に登録する機能も有する。第2履歴情報をどのように生成するかについては、後述する。
【0043】
<データ>
次に、GU100及び管理装置200において使用されるデータについて説明する。
<構成情報テーブル>
以下、管理装置200が使用する構成情報テーブル231について説明する。
図4(a)は、構成情報テーブル231のデータ構成及び内容例を示す図である。
【0044】
構成情報テーブル231は、同図に示すように、扉毎に、扉ID10、扉名称11、領域ID12、領域名称13を対応付けて構成される情報である。
構成情報テーブル231は、管理装置200の第1履歴生成部240が第1履歴情報を生成する際に参照される。
ここで、扉ID10は、対応する扉の識別情報であり、扉名称11は、その扉の名称である。また、領域ID12は、対応する扉から入場可能な領域の識別情報であり、領域名称13は、その領域の名称である。
【0045】
例えば、扉名称11は、対応する扉IDにより識別される扉がどの扉を示しているのかを、領域名称13は、対応する領域IDにより識別される領域がどの領域を示しているのかを、システム管理者等が容易に認識できるようにするために用いられる。
同図は、例えば、扉IDが「0101010001」である扉の扉名称は「人事部_扉1」であり、その扉から入場可能な領域の領域IDは「1」であり、その領域の名称は「人事部」であることを示している。
【0046】
なお、構成情報テーブル231の生成は、入場管理システム1000の運用開始時に、管理装置200における操作部(不図示)を介して、システム管理者等により行われる。
また、新たなレコードの登録、登録済みのレコードの更新及び削除は、建物のレイアウトが変更された場合等に、システム管理者等により上述の操作部を介して行われる。なお、ここでは、対応する扉IDと扉名称と領域IDと領域名称とからなる情報を、レコードと表現している。
【0047】
<カード情報テーブル>
以下、GU100及び管理装置200が使用するカード情報テーブル232について説明する。
図4(b)は、カード情報テーブル232のデータ構成及び内容例を示す図である。
カード情報テーブル232は、同図に示すように、入場権限を有する本入場管理システムの利用者毎に、カードID20、管理番号21、利用者名22、扉ID23を対応付けて構成される情報である。
【0048】
GU100及び管理装置200が記憶する各カード情報テーブル232は、GU100の認証部160が認証を行う際に参照され、また、管理装置200の第1履歴生成部240が第1履歴情報を生成する際に参照される。
ここで、カードID20は、対応する利用者が所持するICカードに記録されているそのICカードの識別情報であり、管理番号21は、管理上、その利用者に一意に割り当てられた番号であり、利用者名22は、その利用者の氏名であり、例えば、システム管理者等が、各レコードがどの利用者の情報であるかを一見して把握するために用いられる。
【0049】
扉ID23は、対応する利用者が入場権限を有する領域に設けられた扉の識別情報であり、構成情報テーブル231に登録されているいずれかの扉IDと一致するものである。
同図は、例えば、カードIDが「2y3B9・・・t948C7」であるICカードの利用者の管理番号は「1」であり、利用者名は「A上一郎」であり、この利用者が入場権限を有する領域に設けられた扉の扉ID23は、「0101010001」(人事部_扉1)及び「0101010002」(人事部_扉2)であることを示している。
【0050】
なお、カード情報テーブル232の生成は、入場管理システム1000の運用開始時に、GU100及び管理装置200における操作部(不図示)を介して、システム管理者等により行われる。
また、新たなレコードの登録、登録済みのレコードの更新及び削除は、入場管理システム1000の利用者が増減した場合等に、システム管理者等が上述の操作部を介して、管理装置200上のカード情報テーブル232に対して該当レコードを登録等し、更新データを管理装置200に配信する操作を行い、配信された更新データが管理装置200上の更新部(不図示)により記憶部130内のカード情報テーブル232に反映されることで、GU100と管理装置200とで記憶している各カード情報テーブル232の内容の同一性が保たれる。なお、ここでは、対応するカードIDと管理番号と利用者名と扉IDとからなる情報を、レコードと表現している。
【0051】
<第1履歴テーブル>
管理装置200が記憶する第1履歴テーブル233について説明する。
図5は、第1履歴テーブル233のデータ構成及び内容例を示す図である。
第1履歴テーブル233は、同図に示すように、イベント毎に、履歴番号30、日時31、履歴種別32、カードID33、利用者名34、管理番号35、扉ID36、扉名称37、イベント種別38、状態39を対応付けて構成されている。
【0052】
第1履歴テーブル233は、管理装置200の第1履歴生成部240が第1履歴情報を生成した際に更新され、第2履歴生成部250が第2履歴情報を生成する際に参照及び更新される。なお、第1履歴生成部240は、対応する履歴番号、日時、履歴種別、カードID、利用者名、管理番号、扉ID、扉名称、イベント種別、状態からなる情報(レコード)を、第1履歴情報として生成する。
【0053】
また、同図に示すように、各データはテキスト形式で登録されており、空欄の箇所には値が登録されていないことを示しているものとする。
ここで、履歴番号30は、対応するイベントに係る第1履歴情報の識別情報であり、日時31は、そのイベントが生じた日時を示す情報であり、履歴種別32は、そのイベントに係る第1履歴情報の種類を示す情報である。
【0054】
なお、これまで特に説明していなかったが、GU100は、上述したイベント(認証、電気錠状態の変化、扉状態の変化、施錠指示)以外のイベントが発生した場合にも、管理装置200に対し情報を送信している。例えば、GU100は、自装置内の回路等の状態が正常であるか否かを判定し、判定日時を示す情報と、イベントの種類(内部状態の検出)を示す情報と、回路等の状態(正常又は異常)を示す情報とからなる情報(以下、「内部状態情報」という)と共に、履歴の種類(設備異常記録)を示す情報を管理装置200に送信している。
【0055】
また、カードID33は、対応するイベントが認証である場合における、その認証に用いられたICカードのカードIDである。
また、利用者名34及び管理番号35は、対応するカードIDとカード情報テーブル232において対応付けられた利用者名及び管理番号である。なお、この例では、対応するカードIDとカード情報テーブル232において対応付けられた利用者名及び管理番号がない場合、つまり、そのカードIDが本入場管理システムの利用者でない者(非利用者)が所持するものであった場合には、「不明」と表記している。
【0056】
扉ID36は、対応するイベントに関連する扉の扉IDである。より具体的には、そのイベントが認証である場合には、その認証の対象となった扉の扉IDであり、そのイベントが扉の状態変化である場合には、その扉の扉IDであり、そのイベントが電気錠の状態変化である場合には、その電気錠が取り付けられた扉の扉IDである。
扉名称37は、対応する扉IDと構成情報テーブル231において対応付けられた扉名称である。
【0057】
イベント種別38は、対応するイベントの種類を示す情報である。同図における「認証」は、イベントが認証であることを、「施解錠状態」は、イベントが電気錠の状態変化であることを、「扉状態」は、イベントが扉の状態変化であることを、「施解錠 施錠」は、イベントが施錠指示であることを示している。
また、同図における「リチウム電池状態」は、上述のイベントが内部状態の検出である場合において、特に、GU100に内蔵されているリチウム電池の状態の検出であることを示している。
【0058】
また、状態39は、対応するイベントの状態を示す情報である。
上述のように、各第1履歴情報に含まれるカードIDと利用者名と管理番号とは、カード情報テーブル232で対応付けられており、また各第1履歴情報に含まれる扉IDと扉名称とは、構成情報テーブル231で対応付けられている。
従って、例えば、利用者名と管理番号と扉名称とについては登録しないようにし、システム管理者等が履歴を参照する際に、登録されているカードIDと扉IDとにそれぞれ対応する利用者名と管理番号と扉名称をカード情報テーブル232と構成情報テーブル231から取得して第1履歴情報を生成して表示させるようなことも可能である。利用者名等を表示させるのは、カードID等だけでは、システム管理者等が一見してその内容を把握できないためである。
【0059】
しかしながら、もし、履歴を参照する際に、他のテーブルを参照するようにしたとすれば、該当の履歴が実際に表示されるまでに時間がかかることになる。そのため、本実施の形態に係る第1履歴テーブル233は、あえて、冗長なデータ構成を採用することで、他のテーブルを参照することなく高速に履歴を表示できるようにしている。
以下では、同図の符号B1〜B4で示すブロックデータそれぞれについて説明する。
【0060】
ここで、ブロックデータB1、B2は、本発明に係る第1ブロックデータの一例を示しており、ブロックデータB3a〜B3c、B4は、本発明に係る第3ブロックデータの一例を示している。
<ブロックデータB1>
まず、ブロックデータB1について説明する。
【0061】
ブロックデータB1は、本入場管理システムの利用者が領域に入場する際に、本入場管理システムにおいて生じた各イベントに係る6つの第1履歴情報(レコード)から構成され、各第1履歴情報は、GU100から管理装置200に送信された各情報(認証情報、錠状態情報、制御情報、扉状態情報)に基づいて生成されたものである。
以下、ブロックデータB1を構成する各第1履歴情報の内容について簡単に説明する。
【0062】
履歴番号が1000である第1履歴情報は、イベント種別が「認証」、つまり、認証情報に基づき生成されたものであり、利用者(A上一郎)が、扉IDが「0101010002」である扉(人事部_扉2)の近傍に設置されたカードリーダ1Bに読み取らせたICカードのカードIDは「2y3B9・・・t938C7」であり、そのカードIDに基づく認証の状態は、「成功」であり、その認証が行われた日時は「2008/2/1 17:12:09」であることを示している。
【0063】
また、履歴番号が「1001」である第1履歴情報は、イベント種別が「施解錠状態」、つまり、錠状態情報に基づき生成されたものであり、上記認証の状態(成功)に基づいてGU100から受けた解錠指示に応じて、扉IDが「0101010002」である扉(人事部_扉2)に取り付けられた電気錠2Aの状態は「解錠」となり、この解錠が行われた日時は「2008/2/1 17:12:09」であることを示している。
【0064】
また、履歴番号が「1002」である第1履歴情報は、イベント種別が「施解錠状態」、つまり、扉状態情報に基づき生成されたものであり、利用者が、扉IDが「0101010002」である扉(人事部_扉2)を開扉したことにより、この扉の状態は「扉開」となり、扉が開かれた日時は「2008/2/1 17:12:10」であることを示している。
【0065】
また、履歴番号が「1003」である第1履歴情報は、イベント種別が「扉状態」、つまり、扉状態情報に基づき生成されたものであり、利用者が、扉IDが「0101010002」である扉(人事部_扉2)から人事部へ入場し、扉を閉扉したことにより、この扉の状態は「扉閉」となり、扉が閉められた日時は「2008/2/1 17:12:13」であることを示している。
【0066】
また、履歴番号が「1004」である第1履歴情報は、イベント種別が「施解錠 施錠」、つまり、制御情報に基づき生成されたものであり、扉IDが「0101010002」である扉(人事部_扉2)の状態(扉閉)に応じて、GU100がこの扉に取り付けられた電気錠2Aに施錠指示を行い、施錠指示を行った日時は「2008/2/1 17:12:13」であることを示している。
【0067】
また、履歴番号が「1005」である第1履歴情報は、イベント種別が「施解錠状態」、つまり、錠状態情報に基づき生成されたものであり、上記GU100からの施錠指示に応じて、扉IDが「0101010002」である扉(人事部_扉2)に取り付けられた電気錠2Aの状態は「施錠」となり、この施錠が行われた日時は「2008/2/1 17:12:15」であることを示している。
【0068】
<ブロックデータB2>
次に、ブロックデータB2について説明する。
ブロックデータB2は、本入場管理システムの非利用者が領域に入場しようとした際に、本入場管理システムにおいて生じたイベントに係る1つの第1履歴情報(レコード)から構成される。
【0069】
ブロックデータB2を構成する履歴番号が1006である第1履歴情報は、イベント種別が「認証」、つまり、GU100から管理装置200に送信された認証情報に基づいて生成されたものであり、非利用者が、扉IDが「0101010002」である扉(人事部_扉2)の近傍に設置されたカードリーダ1Bに読み取らせたICカードのカードIDは「3B38b・・・098fg9」であり、そのカードIDに基づく認証の状態は、「失敗」であり、その認証が行われた日時は「2008/2/1 17:21:12」であることを示している。
【0070】
<ブロックデータB3a〜B3c>
次に、ブロックデータB3a〜B3cについて説明する。
ブロックデータB3a〜B3cはそれぞれ、実際には扉の開閉は行われていないにもかかわらず、扉の立て付けの問題等により、扉に取り付けられた開閉センサーが開扉及び閉扉を検出したこと(イベント)に係る2つの第1履歴情報(レコード)から構成される。
【0071】
例えば、ブロックデータB3aを構成する履歴番号が「1007」である第1履歴情報は、イベント種別が「扉状態」、つまり、GU100から管理装置200に送信された各扉状態情報に基づいて生成されたものであり、扉IDが「0104010001」である扉(営業部_扉1)である扉の状態は「扉開」であり、これを検出した日時は「2008/2/1 17:22:55」であることを示しており、履歴番号が「1008」である第1履歴情報は、イベント種別が「扉状態」、つまり、GU100から管理装置200に送信された各扉状態情報に基づいて生成されたものであり、扉IDが「0104010001」である扉(営業部_扉1)である扉の状態は「扉閉」であり、これを検出した日時は「2008/2/1 17:23:01」であることを示している。
【0072】
<ブロックデータB4>
次に、ブロックデータB4について説明する。
ブロックデータB4は、GU100が行った、自装置内の回路等の状態が正常であるか否かの判定(イベント)に係る1つの第1履歴情報(レコード)から構成される。
履歴番号が2000である第1履歴情報は、イベント種別が「リチウム電池状態」、つまり、GU100から管理装置200に送信された内部状態情報に基づいて生成されたものであり、GU100に内蔵されているリチウム電池の状態は「正常」であり、当該状態の検出を行った日時は「2008/2/2 13:25:39」であることを示している。
【0073】
なお、第1履歴テーブル233の生成は、入場管理システム1000の運用開始時に、管理装置200における操作部(不図示)を介して、システム管理者等により行われる。
ここで、第1履歴情報の生成は、以下のように行われる。
<認証情報を受信した場合>
上述のように、認証情報は、認証の際の日時を示す情報と、その認証に係るカードID及び扉IDと、認証の結果を示す情報と、イベントの種類(認証)を示す情報からなるものである。
【0074】
第1履歴生成部240は、この認証情報と履歴の種別を示す情報(CR操作記録)を通信部210を介してGU100から受信した場合に、認証情報に含まれているカードIDとカード情報テーブル232において対応付けられている利用者名及び管理番号を取得し、また、認証情報に含まれている扉IDと構成情報テーブル231において対応付けられている扉名称を取得し、履歴番号(例えば、第1履歴テーブル233に登録済みの最大の履歴番号に1を加えた番号)を割り振り、割り振った履歴番号と、受信した認証情報及び履歴の種別を示す情報(CR操作記録)と、各テーブルから取得した情報(利用者名、管理番号、扉名称)とからなる情報を、第1履歴情報として第1履歴テーブル233に登録する。
【0075】
<扉状態情報、錠状態情報、制御情報を受信した場合>
上述のように、扉状態情報は、扉の状態変化があった日時を示す情報と、扉の扉IDと、イベントの種類(扉状態の変化)を示す情報と、扉の状態(開扉又は閉扉)を示す情報からなるものである。また、錠状態情報は、電気錠の状態変化があった日時を示す情報と、扉IDと、イベントの種類(錠状態の変化)を示す情報と、錠の状態(解錠又は施錠)を示す情報とからなるものである。また、制御情報は、施錠指示を行った際の日時を示す情報と、扉IDと、イベントの種類(施錠指示)を示す情報からなるものである。
【0076】
第1履歴生成部240は、各情報(扉状態情報、錠状態情報、制御情報)と履歴の種別を示す情報(状態変化記録、又は制御記録)を通信部210を介してGU100から受信した場合に、上記認証情報を受信した場合と同様に、扉状態情報、錠状態情報、制御情報に含まれている扉IDと対応する扉名称を取得し、履歴番号を割り振り、割り振った履歴番号と、受信した各情報(扉状態情報、錠状態情報、制御情報)と履歴の種別を示す情報と取得した扉名称とからなる情報を、第1履歴情報として第1履歴テーブル233に登録する。
<内部状態情報を受信した場合>
上述の通り、内部状態情報は、GU100内部の回路等の状態の判定日時を示す情報と、イベントの種類(内部状態の検出)を示す情報と、判定の状態(成功又は失敗)を示す情報とからなるものである。
【0077】
第1履歴生成部240は、内部状態情報と履歴の種別を示す情報(設備異常記録)を通信部210を介してGU100から受信した場合に、これらからなる情報を、第1履歴情報として第1履歴テーブル233に登録する。
このように、第1履歴テーブル233への新たなレコード(第1履歴情報)の登録は、第1履歴生成部240が通信部210を介してGU100から各情報(認証情報、錠状態情報、制御情報、扉状態情報、又は内部状態情報)と履歴の種類を示す情報とを受信し第1履歴情報を生成した際に行われ、また、登録済みのレコードの更新は原則として行われないが、削除は、第2履歴生成部250が第2履歴情報を第2履歴テーブル234に登録する際に行われる。
【0078】
<ブロックデータテーブル>
管理装置200が記憶するブロックデータテーブル235について説明する。
図6(a)は、ブロックデータテーブル235のデータ構成及び内容例を示す図である。
ブロックデータテーブル235は、ブロックデータ毎に、ブロックID50、保持フラグ51、各データ項目値52を対応付けて構成される情報であり、第2履歴生成部250が第2履歴情報を生成する際に参照される。
【0079】
ここで、ブロックID50は、対応するブロックデータの識別情報であり、保持フラグ51は、第1履歴テーブル233に含まれる対応するブロックデータを第2履歴生成部250が処理する際に、当該ブロックデータに含まれる各第1履歴情報のうち、削除しない第1履歴情報を指定するためのデータであり、この例では、削除しない場合を「1」、削除する場合を「0」としている。
【0080】
また、各データ項目値52は、対応するブロックデータを構成する複数の第1履歴情報(レコード)に含まれるデータ項目の値を示すものである。
同図において、ブロックIDが「1」であるブロックデータは、符号53〜58で示す各データ項目の値を含む6つの第1履歴情報が、同図に示す順番で含まれているものであることを示している。この6つの第1履歴情報は、本入場管理システムの利用者が領域に入場する際に、本入場管理システムにおいて生じた各イベントに係るものである。
【0081】
例えば、このブロックデータにおける1つ目の第1履歴情報には、符号53で示すように、カード情報テーブル232に登録されているいずれかの利用者名と一致する利用者名と、カード情報テーブル232に登録されているいずれかの管理番号と一致する管理番号と、このブロックデータを構成する他の第1履歴情報に含まれる扉IDと一致し、かつ構成情報テーブル231に登録されているいずれかの扉IDと一致する扉IDと、イベント種別として「認証」と、状態として「成功」とが含まれることを示しており、保持フラグは「1」、つまり、この1つ目の第1履歴情報は削除しない第1履歴情報であることを示している。
【0082】
また、ブロックIDが「2」であるブロックデータは、符号59、60で示す各データ項目の値を含む2つの第1履歴情報が、同図に示す順番で含まれているものであることを示している。この2つの第1履歴情報は、実際には扉の開閉は行われていないにもかかわらず、扉の立て付けの問題等により、扉に取り付けられた開閉センサーが開扉及び閉扉を検出したこと(イベント)に係るものである。
【0083】
例えば、このブロックデータを構成する1つ目の第1履歴情報には、符号59で示すように、管理番号及び利用者名として空欄(記録なし)、このブロックデータを構成する他の第1履歴情報に含まれる扉IDと一致し、かつ構成情報テーブル231に登録されているいずれかの扉IDと一致する扉IDと、イベント種別として「扉状態」と、状態として「扉開」とが含まれることを示しており、保持フラグは「0」、つまり、この1つ目の第1履歴情報は削除する第1履歴情報であることを示している。
【0084】
<対応処理テーブル>
管理装置200が記憶する対応処理テーブル236について説明する。
図6(b)は、対応処理テーブル236のデータ構成及び内容例を示す図である。
対応処理テーブル236は、同図に示すように、ブロックデータ毎に、ブロックID61、処理62、制限時間63、回数64を対応付けて構成される情報であり、第2履歴生成部250が第2履歴情報を生成する際に参照される。
【0085】
ここで、ブロックID61は、対応するブロックデータの識別情報であり、ブロックデータテーブル235に登録されているいずれかのブロックIDと一致するものである。
処理62は、第1履歴テーブル233に含まれる対応するブロックデータに対し第2履歴生成部250が行う処理の内容を示しており、この例では、そのブロックデータに含まれる各第1履歴情報のうち、一部の第1履歴情報だけを残す処理を「集約」とし、そのブロックデータに含まれる全ての第1履歴情報を削除する処理を「削除」としている。上述のブロックデータテーブル235における保持フラグ51は、この処理が「集約」の場合において、残す第1履歴情報を指定することになる。
【0086】
また、制限時間63及び回数64は、対応するブロックデータに対し、対応する処理を行う際の、条件を指定するものである。
同図は、ブロックIDが「1」であるブロックデータ、即ち、同図(a)に示す符号53〜58の各データ項目の値を含む各第1履歴情報から構成されるブロックデータが第1履歴テーブル233に連続して登録されている回数が「1回以上」であり、かつ、この各ブロックデータの6つ目の第1履歴情報に含まれる日時と、1つ目の第1履歴情報に含まれる日時との時間差が制限時間「10秒以内」である場合に、各ブロックデータに対する処理として「集約」(つまり、この例では、1つ目の第1履歴情報を残す処理)を行うことを示している。
【0087】
また、同図は、ブロックIDが「2」である各ブロックデータ、即ち、同図(a)に示す符号59、60の各データ項目の値を含む各第1履歴情報から構成される各ブロックデータが第1履歴テーブル233に連続して登録されている回数が「3回以上」であり、かつ、各ブロックデータにおける2つ目の第1履歴情報に含まれる日時と、1つ目の第1履歴情報に含まれる日時との時間差が制限時間「10秒以内」である場合に、この各ブロックデータに対する処理として「削除」を行うことを示している。
【0088】
<フィルタ情報テーブル>
フィルタ情報テーブル237について説明する。
図7は、フィルタ情報テーブル237のデータ構成及び内容例を示す図である。
フィルタ情報テーブル237は、同図に示すように、削除するブロックデータ毎に、各データ項目値70を含んで構成される情報であり、第2履歴生成部250が第2履歴情報を生成する際に参照される。
【0089】
ここで、各データ項目値70は、対応するブロックデータを構成する1つの第1履歴情報(レコード)に含まれるデータ項目の値を示すものである。
例えば、同図は、符号71で示すように、管理番号、利用者名、扉IDとして空欄、イベント種別として「リチウム電池状態」と、状態として「正常」とが含まれる第1履歴情報を削除することを示している。
【0090】
なお、ブロックデータテーブル235、対応処理テーブル236、及びフィルタ情報テーブル237の生成は、入場管理システム1000の運用開始時に、管理装置200における操作部(不図示)を介して、システム管理者等により行われ、新たなレコードの登録、登録済みのレコードの更新及び削除は、第2履歴生成部250による処理の対象とするブロックデータを変更する必要が生じた場合に、その操作部を介してそのシステム管理者等により行われる。
【0091】
<動作>
次に、上記構成を備え、上記データを取り扱う管理装置200の動作を説明する。
図8は、管理装置200による第2履歴情報の生成処理を示すフローチャートである。
なお、以下の処理は、繰り返し(例えば、毎日AM0:00)実行されるものとする。
まず、管理装置200における第2履歴生成部250は、第1履歴テーブル233に登録されている第1履歴情報(レコード)の数が所定数(例えば、5万件)以上であるか否かを判定し(ステップS1)、所定数未満である場合には(ステップS1:NO)、特に処理を行うことなく第2履歴情報の生成処理を終了し、所定数以上である場合には(ステップS1:YES)、現在時刻より、所定時間(例えば、6ヶ月)以上前の日時を含む各第1履歴情報を第1履歴テーブル233から抽出する(ステップS2)。
【0092】
第2履歴生成部250は、抽出した各第1履歴情報に含まれるカードIDと扉IDとを削除する(ステップS3)。第1履歴情報は、カード情報テーブル232で対応付けられたカードID及び管理番号と、構成情報テーブル231で対応付けられた扉ID及び扉名称とを含むため、カードIDと扉IDを削除しても、履歴の有用性は失うことなく、データサイズを削減できる。
【0093】
続いて、第2履歴生成部250は、ステップS3の処理後の各第1履歴情報に対し、ブロックデータテーブル235及び対応処理テーブル236に基づいて、集約又は削除の処理を行い(ステップS4)、更に、フィルタ情報テーブル237に基づいて削除の処理を行う(ステップS5)。
また、第2履歴生成部250は、ステップS5の処理後の各第1履歴情報の扉名称を、構成情報テーブル231で対応付けられた領域IDに変換し(ステップS6)、この変換後の各第1履歴情報を、各第2履歴情報として第2履歴テーブル234に登録する(ステップS7)。
【0094】
また、第2履歴生成部250は、ステップS2で抽出した各第1履歴情報を、第1履歴テーブル233から削除し(ステップS8)、第2履歴情報の生成処理を終了する。
<具体例>
以下では、上述した管理装置200の処理について、図9〜11に示す例を用いて具体的に説明する。
【0095】
図9〜11は、第2履歴情報の生成処理を構成する各処理後の第1履歴情報の状態を説明するための図である。
以下の説明を開始する時点で、第1履歴テーブル233に登録されている第1履歴情報(レコード)の数が所定数(例えば、5万件)以上であるものとする。
この例では、第1履歴テーブル233に登録されている第1履歴情報(レコード)の数が所定数(例えば、5万件)以上であるので(ステップS1:YES)、第2履歴生成部250は、現在時刻より、所定時間(例えば、6ヶ月)以上前の日時を含む各第1履歴情報(レコード)を第1履歴テーブル233から抽出する(ステップS2)。
【0096】
以下では、一例として、図5に示す第1履歴テーブル233の各第1履歴情報のうち、履歴番号が1000〜2000である第1履歴情報が抽出されたものとして説明する。
図9では、この抽出された各第1履歴情報238Aを示している。
第2履歴生成部250は、抽出した各第1履歴情報238Aに含まれるカードIDと扉IDとを削除する(ステップS3)。
【0097】
図10(a)では、図9に示す各第1履歴情報238AからカードIDと扉IDとを削除した各第1履歴情報238Bを示している。
続いて、第2履歴生成部250は、各第1履歴情報238Bに対し、図6に示すブロックデータテーブル235及び対応処理テーブル236に基づいて、集約又は削除の処理を行い(ステップS4)、更に、フィルタ情報テーブル237に基づいて削除の処理を行う(ステップS5)。
【0098】
より詳細には、各第1履歴情報238Bにおいて、ブロックデータテーブル235のブロックID「1」と対応付けられた各データ項目の値と一致する各データ項目の値(同図DI1参照)を含む各第1履歴情報から構成されるブロックデータが連続して登録されている回数が「1回以上」であり、かつ、6つ目の第1履歴情報に含まれる日時(2008/2/1 17:12:15)と1つ目の第1履歴情報に含まれる日時(2008/2/1 17:12:09)との時間差(6秒)が制限時間「10秒以内」であるため、集約、つまり、このブロックデータに含まれる1つ目の第1履歴情報のみを残し、その他の第1履歴情報を削除する。
【0099】
また、第2履歴生成部250は、ブロックデータテーブル235のブロックID「2」と対応付けられた各データ項目の値と一致する各データ項目の値(同図DI2参照)を含む各第1履歴情報から構成される各ブロックデータが連続して登録されている回数が「3回以上」であり、各ブロックデータに含まれる2つ目の第1履歴情報に含まれる日時と1つ目の第1履歴情報に含まれる日時との各時間差(6秒、5秒、5秒)が制限時間「10秒以内」なので、各ブロックデータに含まれる各第1履歴情報を削除する。
【0100】
また、第2履歴生成部250は、フィルタ情報テーブル237の各データ項目の値と一致する各データ項目の値(同図DI3参照)を含む第1履歴情報から構成されるブロックデータを削除する。
図10(b)では、同図(a)に示す各第1履歴情報238Bに対し、ブロックデータテーブル235及び対応処理テーブル236と、フィルタ情報テーブル237とに基づいて集約及び削除した後の各第1履歴情報238Cを示している。
【0101】
また、第2履歴生成部250は、各第1履歴情報238Cの扉名称を、構成情報テーブル231で対応付けられた領域IDに変換し(ステップS6)、この変換後の各レコードを、各第2履歴情報として第2履歴テーブル234に登録する(ステップS7)。
図11(a)では、第2履歴テーブル234に登録した各第2履歴情報を示している。
ここで、同図の符号B10、B11で示すブロックデータは、本発明に係る第2ブロックデータの一例を示している。
【0102】
ブロックデータB10は、図9のブロックデータB1に基づいて管理装置200が生成したブロックデータであり、ブロックデータB1よりもデータ項目数とレコード数が減少しており、データサイズが小さくなっていることが分かる。
また、ブロックデータB11は、図9のブロックデータB2に基づいて管理装置200が生成したブロックデータであり、ブロックデータB2よりもデータ項目数が減少しており、データサイズが小さくなっていることが分かる。
【0103】
また、図9のブロックデータB3a〜B3c及びB4は削除され、図9に示す各第1履歴情報238Aと、第2履歴テーブル234に登録した各第2履歴情報とを比較すると、全体としてデータサイズが小さくなっていることが分かる。
また、第2履歴生成部250は、ステップS2で抽出した各第1履歴情報(レコード)を、第1履歴テーブル233から削除し(ステップS8)、第2履歴情報の生成処理を終了する。
【0104】
図11(b)では、ステップS2で抽出した各第1履歴情報(レコード)を削除した後の第1履歴テーブル233を示している。
図11(a)に示すように、各第2履歴情報は、いつ、誰が、どの領域に入場したかを特定できるものとなっており、即ち、上述のように処理することによって、履歴としての有用性を保持しつつも、データサイズも削減できているので、履歴を外部のコンピュータ等に出力する回数を減らすことができる。
【0105】
<実施の形態2>
実施の形態1に係る入場管理システム1000の管理装置200は、履歴としての有用性を失わない範囲でデータを削除等することで、履歴のデータサイズを低減するものとして説明した。以下では、履歴をハフマン符号等の符号化方式により圧縮することで、データサイズを低減するようにした管理装置300を含む実施の形態2に係る入場管理システムについて説明する。
【0106】
この実施の形態2に係る入場管理システムは、管理装置200に代えて管理装置300を含む点で、実施の形態1に係る入場管理システム1000と異なるため、この管理装置300について、管理装置200との相違点を中心に説明する。
<構成>
図12は、管理装置300の主要部の機能構成を示すブロック図である。
【0107】
管理装置300は、同図に示す通り、通信部210、計時部220、第1履歴生成部240、記憶部310、圧縮制御部320、操作部330、表示部340、履歴番号抽出部350、伸張制御部360を備える。管理装置300は、制御プログラムを記憶しているメモリ及びプロセッサを含み、第1履歴生成部240、圧縮制御部320、履歴番号抽出部350、及び伸張制御部360の各機能は、プロセッサがメモリ上の制御プログラムを実行することにより実現される。
【0108】
通信部210、計時部220、第1履歴生成部240は、実施の形態1に係る管理装置200と同様であるため、以下では、その他の構成要素について説明する。
ここで、記憶部310は、管理装置200の記憶部230と同様のメモリ領域であるが、第2履歴テーブル234、ブロックデータテーブル235、対応処理テーブル236、フィルタ情報テーブル237に代えて、インデックス311、圧縮データ312を記憶する点で、記憶部230とは異なる。
【0109】
圧縮データ312は、所定単位(例えば履歴番号が1000単位)毎に、該当の第1履歴情報を圧縮したデータであり、本発明に係る第2ブロックデータの一例を示している。
インデックス311は、圧縮データ312に含まれる第1履歴情報を検索する際に用いる検索キーと履歴番号とを対応付けたテーブルである。
なお、以下では、第1履歴情報に含まれる管理番号又は扉IDを検索キーとして用いる場合を例に説明する。
【0110】
圧縮制御部320は、第1履歴テーブル233に所定数(例えば、5万件)以上の第1履歴情報が登録されたか否かを、繰り返し(例えば、毎日AM0:00)判定し、肯定的な判定を行った際に、現在日時より所定時間(例えば、6ヶ月)以上前の第1履歴情報を対象として、圧縮データ312を生成する圧縮データ生成部321と、インデックス311を生成するインデックス生成部322から構成される。
【0111】
圧縮データ312及びインデックス311をどのように生成するかについては後述する。
操作部330は、キーボード等の入力機器であり、システム管理者等により押下されたキー等に対応する入力信号を履歴番号抽出部350に伝達する機能を有する。操作部330は、特に、システム管理者等が履歴を検索する際の検索キーを入力する際に使用される。
【0112】
表示部340は、液晶ディスプレイ(LCD:Liquid Crystal Display)等の表示機器であり、伸張制御部360の指示に応じて、文字等を表示する機能を有する。
履歴番号抽出部350は、操作部330を介して、システム管理者等から入力された検索キーと、インデックス311において対応付けられた各履歴番号を抽出し、伸張制御部360に伝達する機能を有する。
【0113】
伸張制御部360は、履歴番号抽出部350から伝達された各履歴番号を含む各第1履歴情報が含まれる各圧縮データ312を伸長し、その各履歴番号を含む各第1履歴情報を抽出し、表示部340に表示させる機能を有する。
<データ>
以下、インデックス311について説明する。
【0114】
図13は、インデックス311のデータ構成及び内容例を示す図である。
インデックス311は、同図に示すように、検索キーである管理番号80及び履歴番号82を、また、検索キーである扉ID81及び履歴番号82を対応付けて構成される情報である。
ここで、管理番号80は、利用者に一意に割り当てられた番号であり、扉ID81は、扉の識別情報であり、履歴番号82は、第1履歴情報の識別情報であり、それぞれ、圧縮データ312に含まれるいずれかの第1履歴情報に含まれる管理番号、扉ID、履歴番号と一致するものである。
【0115】
同図は、例えば、管理番号「1」を含む第1履歴情報の履歴番号は「1000」であることを示している。
また、例えば、扉ID「0101010002」を含む第1履歴情報の履歴番号は「1000」〜「1006」であることを示している。
なお、インデックス311の生成は、実施の形態2に係る入場管理システムの運用開始時に、管理装置300における操作部330を介して、そのシステム管理者等により行われ、登録済みのデータの削除は、例えば、圧縮データ312を外部のコンピュータに出力する際などに、そのシステム管理者等により行われる。
【0116】
また、新たなデータの登録は、圧縮データ生成部321が新たに圧縮データを生成する際に、インデックス生成部322により行われる。
<動作>
次に、上記構成を備え、上記データを取り扱う管理装置300の動作を説明する。
<インデックスの更新処理及び圧縮データの生成処理>
図14は、管理装置300によるインデックスの更新処理及び圧縮データの生成処理を示すフローチャートである。
【0117】
なお、以下の処理は、繰り返し(例えば、毎日AM0:00)実行されるものとする。
管理装置300のインデックス生成部322は、実施の形態1に係る管理装置200の第2履歴生成部250と同様に、第1履歴テーブル233に登録されている第1履歴情報(レコード)の数が所定数(例えば、5万件)以上であるか否かを判定し(ステップS10)、所定数未満である場合には(ステップS10:NO)、特に処理を行うことなくインデックス311の更新処理及び圧縮データの生成処理を終了し、所定数以上である場合には(ステップS10:YES)、現在時刻より、所定時間(例えば、6ヶ月)以上前の日時を含む各第1履歴情報を第1履歴テーブル233から抽出する(ステップS11)。
【0118】
続いて、インデックス生成部322は、抽出した各第1履歴情報に含まれる履歴番号と管理番号との組を抽出し、インデックス311に登録し(ステップS12)、また、抽出した各第1履歴情報に含まれる履歴番号と扉IDとの組を抽出し、インデックス311に登録する(ステップS13)。
ステップS13の処理が完了すると、管理装置300の圧縮データ生成部321は、ステップS11でインデックス生成部322が抽出した各第1履歴情報について、所定単位、例えば、各圧縮データに含まれる第1履歴情報の履歴番号が1000単位になるように各圧縮データを生成し、記憶部310に記録する(ステップS14)。
【0119】
例えば、抽出された各第1履歴情報に含まれる各履歴番号が1000〜2100であるとした場合、履歴番号が1000〜1999である各第1履歴情報を1つの単位として、履歴番号が2000〜2100である各第1履歴情報をもう1つの単位として、単位毎に圧縮データを生成する。
なお、次に、このステップS14の処理を行う際には、例えば、抽出された各第1履歴情報に含まれる各履歴番号が2101〜3501であるとした場合、基本的には、上記同様に単位毎に圧縮データを生成するが、履歴番号が2101〜2999である各第1履歴情報については、上述の既に生成されている、履歴番号が2000〜2100である各第1履歴情報についての圧縮データに追加して圧縮する。これにより、最終的には、履歴番号が2000〜2999である各第1履歴情報を1つの単位とした圧縮データが生成されることになる。
【0120】
続いて、ステップS14の処理を完了した圧縮データ生成部321は、ステップS11でインデックス生成部322が抽出した各第1履歴情報を、第1履歴テーブル233から削除し(ステップS15)、インデックスの更新処理及び圧縮データの生成処理を終了する。
<検索処理>
図15は、管理装置300による圧縮データ312からの第1履歴情報の検索処理を示すフローチャートである。
【0121】
管理装置300の履歴番号抽出部350は、操作部330を介して、システム管理者等から検索キー(管理番号又は扉ID)の入力を受け付けると(ステップS20)、記憶部310に記憶されているインデックス311を参照し、受け付けた検索キーと対応付けられている履歴番号を抽出し(ステップS21)、伸張制御部360に伝達する。
伸張制御部360は、伝達された履歴番号が含まれる圧縮データを特定し、特定した圧縮データを伸張する(ステップS22)。例えば、伝達された履歴番号が、「1501」と「2002」である場合には、履歴番号が1000〜1999である各第1履歴情報についての圧縮データと、履歴番号が2000〜2999である各第1履歴情報についての圧縮データとをそれぞれ伸張する。
【0122】
続いて、伸張制御部360は、伸張した圧縮データから、伝達された履歴番号が含まれる第1履歴情報を抽出し、表示部340に表示させ(ステップS23)、検索処理を終了する。
なお、ステップS21で、対応付けられている履歴番号がない場合に、履歴番号抽出部350は、その旨を伸張制御部360に伝達し、その旨を伝達された伸張制御部360は、ステップS22を行うことなく、ステップS23での第1履歴情報の表示に代え、システム管理者等により入力された検索キーに対応する第1履歴情報が圧縮データ312に含まれていない旨を表示する。
【0123】
このように、実施の形態2に係る管理装置300は、第1履歴情報をハフマン符号等の符号化方式で圧縮し保持するので、履歴のデータサイズを低減でき、履歴を外部のコンピュータ等に出力する回数を低減できる。
また、実施の形態2に係る管理装置300は、インデックス311を生成するので、圧縮データからの第1履歴情報の検索処理を高速に行うことができると共に、履歴番号に基づく所定の単位毎に圧縮データを生成するので、特に単位を設けることなく圧縮データを生成した場合と比較し、圧縮データの伸張にかかる時間を低減でき、更に検索処理を高速に行うことができる。
【0124】
<補足>
以上、本発明に係る認証システムを、各実施の形態に基づいて説明したが、以下のように変形することも可能であり、本発明は上述した実施の形態で示した通りの認証システムに限られないことは勿論である。
(1)各実施の形態における入場管理システムは、入場のみを管理するものとして説明したが、退場を管理するようにしてもよい。その場合、各扉から入場した領域内にもカードリーダを設置し、GU100はそのカードリーダが読み取ったカードIDに基づき認証を行うようにする必要がある。
【0125】
(2)各実施の形態における入場管理システムは、1台のGU100を備えるものとして説明したが、複数のGUを備えるようにしてもよく、その場合、各管理装置は、第1履歴情報に、その生成に用いた情報(認証情報等)の送信元であるGUの識別情報を含めるようにしてもよい。
また、第1履歴情報にGUの識別情報を含めるようにした場合には、管理装置200は、第2履歴情報を生成する際に、このGUの識別情報を削除するようにしてもよい。この情報を削除しても、履歴の有用性を失わないと考えられるためである。
【0126】
(3)図3に示す第1履歴テーブル233を構成する各データ項目は一例であり、この全てを含まなくてもよいし、他のデータ項目を含んでもよい。また、各データ項目の値も一例に過ぎず、これ以外の値を含むようにしてもよいのは勿論である。この場合、含まれる各データ項目及びその値に合わせて、ブロックデータテーブル235及びフィルタ情報テーブル237の各データ項目及び値を変更する必要がある。
【0127】
(4)図6(a)に示すブロックデータテーブル235は、関連して生じる複数のイベントに係る各第1履歴情報からなるブロックデータに含まれるデータの一例を示したものであり、同図に示す以外のブロックデータに含まれるデータを登録してもよい。
例えば、第1履歴テーブル233に、システム管理者等による、GU100又は管理装置200への操作に係る第1履歴情報や、その操作により生じたGU100又は管理装置200における処理又は状態変化に係る第1履歴情報を登録するようにした場合には、これらの第1履歴情報からなるブロックデータに含まれるデータをブロックデータテーブル235に登録するようにしてもよい。なお、このとき、対応処理テーブル236にも対応するブロックデータについてのレコードを登録する必要がある。
【0128】
(5)図7に示すフィルタ情報テーブル237は、削除するブロックデータに含まれるデータの一例を示したものであり、同図に示す以外のブロックデータに含まれるデータを登録してもよい。
例えば、GU100に内蔵される他の回路等(例えば、RTC(Real Time Clock)や、EEPROM(Electrically Erasable PROM)等)についての内部状態情報に基づく第1履歴情報からなるブロックデータに含まれるデータを登録してもよい。
【0129】
また、内部状態情報に基づく第1履歴情報からなるブロックデータに含まれるデータに限らず、例えば以下のような情報に基づく第1履歴情報からなるブロックデータに含まれるデータを登録してもよい。
以下のように、GU100及び管理装置200を変形した場合について考える。即ち、深夜等においてはより高度なセキュリティを確保するために、GU100を、各カードリーダからカードIDを受信しても認証しない状態に設定できるようにし、いわゆるメカキーにより扉に取り付けられている電気錠が手動で解錠されたときに、その旨の警報を管理装置に通知するようにこのGU100を変形する。
【0130】
また、上述のようにGU100を変形した場合において、システム管理者等が、実際に該当の扉が設けられた領域を巡回等し、セキュリティ上問題がないことを確認した上で、管理装置200上でこの警報を解除する操作を行うと、警報が正常に解除された旨の第1履歴情報を登録するように、管理装置200を変形する。
このように、GU100及び管理装置200を変形した場合において、上記第1履歴情報は、セキュリティ上問題がないことが確認された上で登録されるものであるため、この第1履歴情報からなるブロックデータに含まれるデータを、フィルタ情報テーブル237に登録するようにしてもよい。
【0131】
(6)各実施の形態に係る管理装置は、第1履歴テーブル233に登録されている第1履歴情報(レコード)の数が所定数(例えば、5万件)以上になったことを条件に、履歴のデータサイズを低減させるための処理(第2履歴情報の生成、圧縮データの生成)を行うものとして説明したが、この条件は一例であり、他の条件を用いてもよい。
例えば、第1履歴テーブル233に登録可能な第1履歴情報(レコード)の最大数に対し、所定割合(例えば、60%)以上のレコードが登録されたことや、第1履歴テーブル233のサイズが、許容される最大データサイズに対し、所定割合(例えば、60%)以上になったことを条件にしてもよい。
【0132】
また、例えば、第1履歴テーブル233に登録可能な残りの第1履歴情報(レコード)の数が所定数以下になったことを条件にしてもよいし、第1履歴テーブル233に登録可能な残りのデータサイズが所定サイズ以下になったことを条件にしてもよい。
(7)実施の形態1に係る管理装置200では、ブロックデータテーブル235や、フィルタ情報テーブル237に、システム管理者等が予めデータを登録しておくものとして説明したが、例えば、以下のようにすることも可能である。
【0133】
管理装置200を、システム管理者等からの検索キーの入力を受け付け、該当の第1履歴情報を第1履歴テーブル233から検索する機能を追加するように変形した場合において、第1履歴テーブル233に登録されている各第1履歴情報が検索により抽出されたか否かを示す情報、あるいは、抽出された回数を管理するようにし、例えば、全く抽出されていない第1履歴情報や、抽出された回数が所定回数以下である第1履歴情報を削除するようにしてもよい。但し、この場合でも、履歴種別が「CR操作記録」である第1履歴情報(つまり、認証情報に基づき生成された第1履歴情報)については、削除しないような更なる変形も考えられる。
【0134】
これにより、システム管理者等が予め設定しておかなくても、参照する可能性の高い履歴を残すように、各第2履歴情報を生成することができるので、限られたメモリ容量を有効利用できる。
(8)各実施の形態に係る管理装置は、図8、図14に示す処理を、一例として、毎日AM0:00に繰り返し実行するものとして説明したが、これに限らず、例えば、週1回や、月1回などの周期で行うようにしてもよいし、システム管理者等に指定された周期、又は日時に実行するようにしてもよい。
【0135】
(9)実施の形態1に係る管理装置200は、図8のステップS3〜S6に示す各処理を全て行うものとして説明したが、一部の処理のみを行うようにしてもよい。
また、第1履歴テーブル233に登録されている第1履歴情報の数、又は、第1履歴テーブル233のデータサイズに応じて、段階的に各処理を行うようにしてもよい。
例えば、第1履歴テーブル233に登録可能な第1履歴情報の最大数に対し、実際の第1履歴情報の登録数の割合が30%以上40%未満である場合には、ステップS3の処理のみを行うようにし、40%以上50%未満である場合には、ステップS3〜S4の処理を行うようにし、50%以上60%未満である場合には、ステップS3〜S6の処理を行うというようにしてもよい。
【0136】
また、このように各処理を段階的に行うように変形する場合においては、システム管理者等がどの割合においてどの処理を行うかといった設定を、管理装置上で行えるようにしてもよい。
(10)実施の形態1に係る管理装置200は、生成した第2履歴情報を、第2履歴テーブル234に登録するものとして説明したが、実施の形態2に係る管理装置300と同様に、生成した第2履歴情報を圧縮し、圧縮データを生成して記録するようにしてもよい。この際、実施の形態2に係る管理装置300と同様に、インデックスを生成してもよいし、圧縮データを生成する際に、管理装置300と同様に、所定単位毎に生成するようにしてもよい。
【0137】
なお、第2履歴情報を生成する際に、図8のステップS6で扉名称を領域IDに変換しているので、1つの領域に設けられた2つの扉についての異なる扉名称が、同一の領域IDに変換されるため、ハフマン符号等の符号化方式で圧縮した場合に、より高い圧縮率を実現し得る。
(11)実施の形態2に係る管理装置300は、システム管理者等から検索キーの入力を受け付けた際に、圧縮データ312に含まれる第1履歴情報のみを検索するものとして説明したが、第1履歴テーブル233に含まれる第1履歴情報も検索するようにしてもよい。
【0138】
(12)各実施の形態に係る管理装置が記憶する第1履歴テーブル233には、各データがテキスト形式で登録されているものとして説明したが、他の形式で登録してもよい。
例えば、「日時」については、日時データ型で登録するようにしてもよい。日時データ型で登録することで、一般的には、データサイズを抑えることができ、表示の際にかかる時間も、大幅に増大するようなことはないと考えられるためである。
【0139】
(13)実施の形態1では、本発明に係る第3ブロックデータの一例として示した、連続して記録されているブロックデータB3a〜B3cの全てを削除する例を説明したが、全てを削除するのではなく、そのうちの一部、例えば、ブロックデータB3aについては残すようにしてもよい。
その場合、例えば、図6(b)に示す対応処理テーブル236において、連続して記録されている各ブロックデータのうち、何個のブロックデータを残すようにするのかを指定できるようにしてもよい。上述の例のように、ブロックデータB3aを残す場合には、1個のブロックデータを残すよう指定すればよい。
【0140】
(14)本発明に係るデータ管理装置のデータ記憶手段は、各実施の形態に係る管理装置の第1履歴生成部240及び各記憶部に相当し、本発明に係るデータ管理装置の記憶制御手段は、管理装置200の第2履歴生成部250、管理装置300の圧縮データ生成部321に相当し、本発明に係るデータ管理装置の受信手段は、管理装置200の通信部210に相当し、本発明に係るデータ管理装置のマスタ記憶手段及び項目記憶手段は、管理装置200の記憶部230に相当し、本発明に係るデータ管理装置のインデックス生成手段は、管理装置300のインデックス生成部322に相当し、本発明に係るデータ管理装置の出力手段は、管理装置300の履歴番号抽出部350及び伸張制御部360に相当する。
【符号の説明】
【0141】
1A〜1E カードリーダ
2A〜2E 電気錠
3A〜3E 開閉センサー
5 LAN
100 GU
110、210 通信部
120、220 計時部
130、230、310 記憶部
140 扉状態受信部
150 ID受信部
160 認証部
170 錠制御部
180 履歴送信部
240 第1履歴生成部
250 第2履歴生成部
320 圧縮制御部
321 圧縮データ生成部
322 インデックス生成部
330 操作部
340 表示部
350 履歴番号抽出部
360 伸張制御部
200、300 管理装置
1000 入場管理システム

【特許請求の範囲】
【請求項1】
管理領域へアクセスしようとする被認証者の識別情報に基づく認証毎に、当該認証の結果に応じて行われた前記管理領域へのアクセス制御処理に係るデータであって、当該処理についての時間を示す時間情報及び被認証者を示す被認証者情報を含む第1ブロックデータを記憶するデータ記憶手段と、
前記データ記憶手段に記憶された各第1ブロックデータのうち、現在より所定時間以上前の時間を示す時間情報が含まれている第1ブロックデータを対象として、当該第1ブロックデータに含まれる時間情報及び被認証者情報を含み、かつ、当該第1ブロックデータのサイズよりも小さくなるように構成した第2ブロックデータを生成し、生成した第2ブロックデータを、当該第1ブロックデータに代えて前記データ記憶手段に記憶させる記憶制御手段とを備える
ことを特徴とするデータ管理装置。
【請求項2】
前記データ管理装置は、更に
第1データ項目を含んで構成されるブロックデータを受信する受信手段と、
第1データ項目の値と第2データ項目の値とを対応付けて記憶するマスタ記憶手段とを備え、
前記データ記憶手段は、前記受信手段が受信したブロックデータと、当該ブロックデータに含まれる第1データ項目の値と前記マスタ記憶手段において対応付けられた第2データ項目の値とからなるブロックデータを、第1ブロックデータとして記憶し、
前記記憶制御手段は、対象とした第1ブロックデータから第1データ項目と第2データ項目とのいずれかを削除したブロックデータを、第2ブロックデータとして生成する
ことを特徴とする請求項1記載のデータ管理装置。
【請求項3】
各第1ブロックデータは、1以上のデータ列から構成されており、
各データ列は、複数のデータ項目から構成されており、
前記データ管理装置は、更に1以上のデータ列について、当該データ列における1以上のデータ項目とその値とを対応付けて記憶する項目記憶手段を備え、
前記記憶制御手段は、前記項目記憶手段において対応付けられた、1以上のデータ列についての各データ項目における各値を含む第1ブロックデータのみを前記対象とする
ことを特徴とする請求項2記載のデータ管理装置。
【請求項4】
第1ブロックデータは、前記認証が成功した場合には、複数のデータ列から構成されており、当該複数のデータ列には、データ項目の値として、時間情報及び被認証者情報を含む特定データ列が含まれており、
前記項目記憶手段は、前記第1ブロックデータに含まれる複数のデータ列に含まれる複数のデータ項目とその値とを対応付けて記憶しており、
前記記憶制御手段は、対象とした第1ブロックデータから前記特定データ列を除いた他のデータ列を削除したデータを、第2ブロックデータとして生成する
ことを特徴とする請求項3記載のデータ管理装置。
【請求項5】
第1ブロックデータを構成する各データ列それぞれは、データ項目の値として、前記アクセス制御処理を行う複数の外部機器のうちの一の外部機器における当該処理の時間を示す時間情報及び当該処理後の状態を示す状態情報を含み、
前記記憶制御手段は、第1ブロックデータに含まれる各時間情報が示す時間のうち、最新の時間と最古の時間との差分が、所定時間以下である第1ブロックデータのみを前記対象とする
ことを特徴とする請求項4記載のデータ管理装置。
【請求項6】
前記データ記憶手段は、更に前記アクセス制御処理を行う外部機器の状態変化に係るデータであって、変化後の状態を示す状態情報と、変化が生じた時間を示す変化時間情報とを含む第3ブロックデータを記憶するものであり、
前記データ管理装置は、更に1以上のデータ項目とその値とを対応付けて記憶する項目記憶手段を備え、
前記記憶制御手段は、更に、前記データ記憶手段に記憶された各第3ブロックデータのうち、現在までの経過時間が所定時間以上である時間を示す変化時間情報が含まれており、かつ、前記項目記憶手段において対応付けられた、各データ項目における各値を含む第3ブロックデータを対象として、対象とした第3ブロックデータの一部又は全部を前記データ記憶手段から削除する
ことを特徴とする請求項1記載のデータ管理装置。
【請求項7】
前記記憶制御手段は、前記対象とした第3ブロックデータのうちの、前記データ記憶手段に複数連続して記憶されている各第3ブロックデータのみについて、1つ又は全ての第3ブロックデータを削除する
ことを特徴とする請求項6記載のデータ管理装置。
【請求項8】
前記第1ブロックデータは、被認証者がアクセスしようとした前記管理領域の扉の扉識別情報を含み、
前記記憶制御手段は、対象となる第1ブロックデータについて、当該第1ブロックデータに含まれる扉識別情報を、当該扉識別情報よりもサイズが小さく、かつ前記管理領域を示すものとして予め定められた領域識別情報に置き換えたデータを、第2ブロックデータとして生成する
ことを特徴とする請求項1記載のデータ管理装置。
【請求項9】
前記記憶制御手段は、対象とした第1ブロックデータを圧縮したデータを、前記第2ブロックデータとして生成し、前記データ記憶手段に記憶するものであり、
前記データ管理装置は、更に
被認証者情報毎に、当該被認証者情報を含む第2ブロックデータを特定するためのインデックスを生成するインデックス生成手段と、
被認証者情報を受け付けると、前記インデックス生成手段が生成したインデックスに基づいて各第2ブロックデータを特定し、当該第2ブロックデータを伸張し出力する出力手段とを備える
ことを特徴とする請求項1記載のデータ管理装置。
【請求項10】
認証装置及びデータ管理装置を含み、管理領域へのアクセスを管理する認証システムであって、
前記認証装置は、
被認証者の識別情報を受け付ける受付手段と、
前記管理領域へのアクセスが許可されている者の識別情報を記憶する識別情報記憶手段と、
前記受付手段が受け付けた識別情報と一致する識別情報が前記記憶手段に記憶されているか否かに応じて前記管理領域へのアクセスの許否を制御する制御手段と、
少なくとも、前記制御手段による前記制御が行われた際の時間情報と前記受付手段が受け付けた識別情報とを含むブロックデータを前記データ管理装置に送信する送信手段とを備え、
前記データ管理装置は、
前記認証装置から送信されたブロックデータを受信する受信手段と、
前記受信手段が受信したブロックデータに基づいて、当該ブロックデータに含まれる時間情報と、当該該ブロックデータに含まれる識別情報が示す被認証者を示す被認証者情報を含む第1ブロックデータを生成し記憶するデータ記憶手段と、
前記データ記憶手段に記憶された各第1ブロックデータのうち、現在より所定時間以上前の時間を示す時間情報が含まれている第1ブロックデータを対象として、当該第1ブロックデータに含まれる時間情報及び被認証者情報を含み、かつ、当該第1ブロックデータのサイズよりも小さくなるように構成した第2ブロックデータを生成し、生成した第2ブロックデータを、当該第1ブロックデータに代えて前記データ記憶手段に記憶させる記憶制御手段とを備える
ことを特徴とする認証システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate


【公開番号】特開2011−48514(P2011−48514A)
【公開日】平成23年3月10日(2011.3.10)
【国際特許分類】
【出願番号】特願2009−194907(P2009−194907)
【出願日】平成21年8月26日(2009.8.26)
【出願人】(000005832)パナソニック電工株式会社 (17,916)
【Fターム(参考)】