JP4902856B2 - Movement information holding device, management device, information processing method, and program - Google Patents

Movement information holding device, management device, information processing method, and program Download PDF

Info

Publication number
JP4902856B2
JP4902856B2 JP2006337781A JP2006337781A JP4902856B2 JP 4902856 B2 JP4902856 B2 JP 4902856B2 JP 2006337781 A JP2006337781 A JP 2006337781A JP 2006337781 A JP2006337781 A JP 2006337781A JP 4902856 B2 JP4902856 B2 JP 4902856B2
Authority
JP
Japan
Prior art keywords
information
input
output
lock
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006337781A
Other languages
Japanese (ja)
Other versions
JP2008152408A (en
Inventor
淳 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2006337781A priority Critical patent/JP4902856B2/en
Publication of JP2008152408A publication Critical patent/JP2008152408A/en
Application granted granted Critical
Publication of JP4902856B2 publication Critical patent/JP4902856B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Alarm Systems (AREA)

Description

本発明は、例えば、オフィスビルのエントランス等において入退場管理を行うセキュリティシステムに関する。   The present invention relates to a security system that performs entrance / exit management at an entrance of an office building, for example.

オフィスビルやマンション、病院などのセキュリティ向上のため、エントランス、フロア、居住室など特定の空間の出入り口にゲートを備え、ゲートの通過の際に利用者にID装置をID制御装置に照合させ、ID装置を与えられた利用者のみ特定の空間への入場を許すセキュリティシステムがある。
このときID装置は、RFID(Radio Frequency Identification)や接触/非接触ICカード、非接触ICカードを内蔵した携帯電話などであり、これらID装置にはID装置ごとのID情報を、ID制御装置から読み取り可能な状態で保持している。
またゲートは、通行レーン式のフラッパーゲートや電気錠を備えた扉、自動扉であり、ID装置のID情報を読み取り、ID制御装置に通知する読取機を備える。
このようなID装置は、特定空間外で紛失すると第三者が不正に拾得して、ゲートを通過できるため、セキュリティシステムの信頼性の低下を引き起こしている。
In order to improve security in office buildings, condominiums, hospitals, etc., gates are provided at the entrances and exits of specific spaces such as entrances, floors, and living rooms. When passing through the gate, the ID device is checked with the ID control device. There is a security system that allows only a user who is given a device to enter a specific space.
At this time, the ID device is an RFID (Radio Frequency Identification), a contact / non-contact IC card, a mobile phone with a built-in non-contact IC card, etc., and ID information for each ID device is received from these ID devices from the ID control device. It is held in a readable state.
The gate is a lane type flapper gate, a door provided with an electric lock, or an automatic door, and includes a reader that reads the ID information of the ID device and notifies the ID control device.
If such an ID device is lost outside the specific space, a third party can illegally pick it up and pass through the gate, causing a reduction in the reliability of the security system.

また近年、企業や個人のセキュリティ意識の高まりにより、メモリカードや携帯電話に格納したデータのうち、特定のデータについて、オフィスビルやマンション、病院などの特定の空間でのみ利用するようにしたいという要望がある。
例えばメモリカードや携帯電話に読み取り可能な状態で格納した暗証番号、電話番号、プログラムなどのうち、社内に設置したロッカーの暗証番号、内線番号、社内でしか使用しない電子検印プログラムなどである。
これらのデータは、特定空間外で紛失すると第三者が不正に利用することで、企業や個人の秘密の漏洩を引き起こしている。
In recent years, with the growing security awareness of companies and individuals, there is a desire to use specific data among memory cards and mobile phones stored only in specific spaces such as office buildings, condominiums, and hospitals. There is.
For example, among the personal identification number, telephone number, and program stored in a state that can be read by a memory card or a mobile phone, there are a personal identification number of a locker installed in the office, an extension number, and an electronic seal program that is used only within the company.
If these data are lost outside a specific space, they are illegally used by a third party, which causes leakage of secrets of companies and individuals.

先のような、特定の利用者のみ空間への入場を許すセキュリティシステムで用いるID装置やデータを特定空間外で使用できないようにするメモリカードや携帯電話を実現する従来技術として特許文献1に記載の技術がある。
この技術では、外部機器との非接触によるデータの送受信が可能な非接触ICカードと、この非接触ICカードと接触通信によりデータをアクセスする手段とを備えた携帯端末において、ユーザによる入力操作により、非接触ICカードの記録データに対するアクセスを不可能にするアクセス制限手段を設けている。
この技術により、特定空間外でICカードのID情報や、特定データのアクセスを不可能とすることで、ID装置を紛失した場合にも第三者が不正に利用することを防いでいた。
特開2005−301489号公報
Patent Document 1 discloses a conventional technology for realizing a memory card or a mobile phone that prevents an ID device or data used in a security system that allows only a specific user from entering the space as described above from being used outside the specific space. There is a technology.
In this technology, in a portable terminal provided with a non-contact IC card capable of non-contact data transmission / reception with an external device and means for accessing data by contact communication with the non-contact IC card, an input operation by a user is performed. In addition, an access restriction unit is provided that makes it impossible to access the recording data of the non-contact IC card.
With this technology, it is possible to prevent unauthorized use by a third party even if the ID device is lost by making it impossible to access the ID information and specific data of the IC card outside the specific space.
JP-A-2005-301489

しかし、従来の技術では、ユーザによる例えば釦操作などの入力操作によりICカード機能を無効化するため、特定空間から出る際のゲート通過でICカード機能を利用後、特定空間外で利用者が明示的にICカード機能を無効化する必要があり、利用者の操作忘れによってICカード機能が有効なまま、ID装置を紛失する可能性があり、セキュリティシステムの信頼性低下や企業や個人の秘密の漏洩を引き起こす可能性が高いという課題がある。   However, in the conventional technology, since the IC card function is invalidated by the user's input operation such as a button operation, for example, after using the IC card function at the gate passage when exiting the specific space, the user is clearly indicated outside the specific space. It is necessary to disable the IC card function, and if the user forgets to operate the IC card function, the ID device may be lost while the IC card function is valid. There is a problem of high possibility of causing leakage.

本発明は、このような課題を解決することを主な目的とし、ユーザ操作によらずにID情報や特定データの出力を制限することを主な目的とする。   The main object of the present invention is to solve such a problem, and the main object is to limit the output of ID information and specific data regardless of user operations.

本発明に係る移動情報保持装置は、
非公開情報を保持し、入退場管理を行うゲート装置と通信を行う移動情報保持装置であって、
所定の場合に前記非公開情報を出力する出力部と、
前記出力部による前記非公開情報の出力をロックするよう指示するロック指示を、前記ゲート装置から入力する入力部と、
前記入力部により入力されたロック指示に基づいて、前記出力部による前記非公開情報の出力をロックする出力ロック管理部とを有することを特徴とする。
The movement information holding device according to the present invention includes:
A mobile information holding device that holds private information and communicates with a gate device that performs entrance / exit management,
An output unit for outputting the non-public information in a predetermined case;
An input unit that inputs from the gate device a lock instruction that instructs to lock the output of the non-public information by the output unit;
And an output lock management unit that locks the output of the non-public information by the output unit based on a lock instruction input by the input unit.

本発明によれば、利用者の操作によらずに非公開情報の出力がロックされるため、利用者の操作忘れによって出力ロックが解除状態のまま放置されるという事態が発生せず、第三者は非公開情報を不正利用することができず、セキュリティを強化することができる。   According to the present invention, since the output of the non-public information is locked regardless of the user's operation, the situation where the output lock is left in the released state due to the user's forgetting operation does not occur. A person cannot illegally use non-public information, and can enhance security.

実施の形態1.
図1は、本実施の形態に係るセキュリティシステムの構成例を示す図である。
セキュリティシステムは、ID制御装置101、入口セキュリティゲート装置102、出口セキュリティゲート装置103、ID装置104、トークン装置105、コンピュータ装置801とからなる。
Embodiment 1 FIG.
FIG. 1 is a diagram illustrating a configuration example of a security system according to the present embodiment.
The security system includes an ID control device 101, an entrance security gate device 102, an exit security gate device 103, an ID device 104, a token device 105, and a computer device 801.

入口セキュリティゲート装置102と、出口セキュリティゲート装置103は、人の通過を物理的に制限するゲート装置である。
入口セキュリティゲート装置102は、セキュリティシステムにより管理されているセキュリティゾーン(例えば、オフィスビル内部又はマンション内部)への入場の際の人の通過を制限する。
出口セキュリティゲート装置103は、セキュリティゾーンからの退場の際の人の通過を制限する。
なお、セキュリティゾーンは、管理対象ゾーンともいう。
The entrance security gate device 102 and the exit security gate device 103 are gate devices that physically limit the passage of people.
The entrance security gate device 102 restricts the passage of people when entering a security zone (for example, an office building or an apartment building) managed by the security system.
The exit security gate device 103 restricts the passage of people when leaving the security zone.
The security zone is also referred to as a management target zone.

利用者106は制限を受けない人として、セキュリティシステムの管理者から、ID装置104とトークン装置108の配布を受け、これらを携行している。   As a person who is not restricted, the user 106 receives the distribution of the ID device 104 and the token device 108 from the administrator of the security system and carries them.

ID制御装置101は、入退場管理を行う入口セキュリティゲート装置102及び出口セキュリティゲート装置103に接続され、利用者106のID装置104の正当性を確認して、正当である場合に、入口セキュリティゲート装置102または出口セキュリティゲート装置103の通過制限を一時的に解除する。   The ID control device 101 is connected to the entrance security gate device 102 and the exit security gate device 103 that perform entrance / exit management, and confirms the validity of the ID device 104 of the user 106. The passage restriction of the device 102 or the exit security gate device 103 is temporarily released.

コンピュータ装置801は、ID装置104に格納した情報資源としてのデータにアクセスする。
コンピュータ装置801は、本実施の形態では、セキュリティゾーン内に配置されていることを想定している。ID装置104は、セキュリティゾーン内に配置されているコンピュータ装置801に対してのみ情報資源を出力する。
情報資源とは、例えば、セキュリティゾーン内でのみ利用を許可したい情報であり、機密情報であり、例えばコンピュータ装置801のログインパスワードや暗号鍵や会社の内線電話番号などである。情報資源は、場内使用情報の例である。
The computer device 801 accesses data as information resources stored in the ID device 104.
In this embodiment, it is assumed that the computer device 801 is arranged in the security zone. The ID device 104 outputs information resources only to the computer device 801 arranged in the security zone.
The information resource is, for example, information that is permitted to be used only within the security zone, and is confidential information, such as a login password or encryption key of the computer device 801, or a company extension telephone number. An information resource is an example of on-site usage information.

ID制御装置101、入口セキュリティゲート装置102と出口セキュリティゲート装置103は、相互に通信可能なようにネットワークで接続している。
また、ID装置104は、入口セキュリティゲート装置102、出口セキュリティゲート装置103、トークン装置105、コンピュータ装置801と、相互に通信可能なようにネットワークで接続しており、このネットワークは利便性を考慮すると近接無線、近距離無線ネットワークで構成するほうが望ましいが、有線ネットワーク、機器と機器の端子を直接接触させる接触型通信で構成しても良い。
The ID control device 101, the entrance security gate device 102, and the exit security gate device 103 are connected via a network so that they can communicate with each other.
The ID device 104 is connected to the entrance security gate device 102, the exit security gate device 103, the token device 105, and the computer device 801 via a network so that they can communicate with each other. Although it is preferable to configure a proximity wireless network or a short-range wireless network, a wired network or contact communication in which a device and a terminal of the device are in direct contact may be configured.

また、ID制御装置101は管理装置の例であり、入口セキュリティゲート装置102及び出口セキュリティゲート装置103は、ゲート装置の例であり、ID装置104は移動情報保持装置の例である。   The ID control device 101 is an example of a management device, the entrance security gate device 102 and the exit security gate device 103 are examples of gate devices, and the ID device 104 is an example of a movement information holding device.

ここで、図1に示す各要素の詳細について説明する前に、本実施の形態に係るセキュリティシステムにおける全体的な処理の流れ(情報処理方法)を概説する。   Here, before explaining the details of each element shown in FIG. 1, an overall processing flow (information processing method) in the security system according to the present embodiment will be outlined.

まず、利用者106がセキュリティゾーン(管理対象ゾーン)から退場する際の動作の例について説明する。
利用者106がセキュリティゾーンから退場するために出口セキュリティゲート装置103を通過する際に、ID制御装置101は、出口セキュリティゲート装置103を介してID装置104から非公開情報(例えば、セキュリティゲート装置通過のためのID情報)や後述する場内フラグの値等を受信し、利用者106のセキュリティゾーンからの退場を許可するかどうかを判断する。
First, an example of an operation when the user 106 leaves the security zone (managed zone) will be described.
When the user 106 passes through the exit security gate device 103 in order to leave the security zone, the ID control device 101 sends private information (for example, passing through the security gate device) from the ID device 104 via the exit security gate device 103. ID information for the user 106), the value of the in-place flag, which will be described later, and the like are received, and it is determined whether or not the user 106 is permitted to leave the security zone.

利用者106のセキュリティゾーンからの退場が許可された場合は、ID制御装置101は、出口セキュリティゲート装置103の通過制限を一時的に解除する。
また、このとき、ID制御装置101は、ID装置104に対して、ID装置104が保有する非公開情報の出力をロックするよう指示するロック指示を、出口セキュリティゲート装置103を介して出力する。
ID装置104では、ID制御装置101からのロック指示を、出口セキュリティゲート装置103を介して受信し(入力ステップ)、ロック指示に基づいて、非公開情報の出力をロックする(出力ロック管理ステップ)。
これにより、非公開情報がセキュリティゾーン外で出力されることを防止できる。
また、ID装置104は、セキュリティゾーンへID装置104が入場しているか否かを示す場内フラグを記憶しており、利用者106がセキュリティゾーンから退場する際に、ID制御装置101は、場内フラグを解除状態にするよう指示する場内フラグ解除指示を、出口セキュリティゲート装置103を介して送信し、ID装置104では、この場内フラグ解除指示を受信し、場内フラグを解除状態にする。場内フラグが解除状態とは、ID装置104がセキュリティゾーンの外側(場外)にいることを示す。
ID制御装置101は、場内フラグ解除指示は、ロック指示とともに送信してもよい。
When the user 106 is permitted to leave the security zone, the ID control device 101 temporarily cancels the passage restriction of the exit security gate device 103.
At this time, the ID control device 101 outputs a lock instruction for instructing the ID device 104 to lock the output of the private information held by the ID device 104 via the exit security gate device 103.
The ID device 104 receives the lock instruction from the ID control device 101 via the exit security gate device 103 (input step), and locks the output of the secret information based on the lock instruction (output lock management step). .
Thereby, it is possible to prevent private information from being output outside the security zone.
Further, the ID device 104 stores an in-field flag indicating whether or not the ID device 104 has entered the security zone. When the user 106 leaves the security zone, the ID control device 101 displays the in-field flag. An in-field flag release instruction for instructing to enter the release state is transmitted via the exit security gate device 103, and the ID device 104 receives the in-field flag release instruction and sets the in-field flag to the release state. The release state of the in-field flag indicates that the ID device 104 is outside (outside of) the security zone.
The ID control device 101 may transmit the in-place flag release instruction together with the lock instruction.

次に、利用者106がセキュリティゾーンに入場する際の動作の例について説明する。
トークン装置105は、ID装置104における非公開情報の出力ロックの解除のための認証情報を保有しており、利用者106がセキュリティゾーンへ入場する際に、例えば利用者106の操作により当該認証情報をID装置104に対して送信する。
一方、ID装置104は、非公開情報の出力ロックの解除のための認証情報を記憶している(この記憶している認証情報を記憶ロック解除認証情報という)。
ID装置104は、トークン装置105から送信された認証情報を受信する(この受信した認証情報を入力ロック解除認証情報という)。
ID装置104では、入力ロック解除認証情報と記憶ロック解除認証情報とが一致する場合に、非公開情報の出力ロックを解除し、入口セキュリティゲート装置102に非公開情報を送信する(出力ステップ)。
また、ID装置104は、場内フラグの値(正常であれば解除状態になっている)も入口セキュリティゲート装置102に送信する。
ID制御装置101は、ID装置104を認証するための認証情報を記憶しており、入口セキュリティゲート装置102から非公開情報と場内フラグの値とを入力し、非公開情報が記憶している認証情報と一致し、場内フラグが解除状態である場合に、利用者106のセキュリティゾーンへの入場を許可し、入口セキュリティゲート装置102の通過制限を一時的に解除する。
Next, an example of an operation when the user 106 enters the security zone will be described.
The token device 105 holds authentication information for releasing the output lock of the private information in the ID device 104, and when the user 106 enters the security zone, for example, the authentication information is operated by the operation of the user 106. Is transmitted to the ID device 104.
On the other hand, the ID device 104 stores authentication information for releasing the output lock of private information (this stored authentication information is referred to as storage lock release authentication information).
The ID device 104 receives the authentication information transmitted from the token device 105 (this received authentication information is referred to as input lock release authentication information).
In the ID device 104, when the input lock release authentication information matches the storage lock release authentication information, the output lock of the private information is released, and the private information is transmitted to the entrance security gate device 102 (output step).
The ID device 104 also transmits the value of the on-site flag (in a normal state, the release state) to the entrance security gate device 102.
The ID control device 101 stores authentication information for authenticating the ID device 104, inputs the secret information and the value of the in-field flag from the entrance security gate device 102, and the authentication information stored in the secret information If it matches the information and the in-field flag is in the release state, the user 106 is allowed to enter the security zone, and the passage restriction of the entrance security gate device 102 is temporarily released.

また、ID制御装置101は、入口セキュリティゲート装置102を介して、ID装置104に、場内フラグを設定状態にするよう指示する場内フラグ設定指示を送信し、ID装置104は、場内フラグ設定指示に基づいて場内フラグを設定状態にする。場内フラグが設定状態とは、ID装置104がセキュリティゾーンの内側(場内)にいることを示す。
以上の手続きにより、利用者は適正にセキュリティゲートに入場できる。
Further, the ID control device 101 transmits an in-field flag setting instruction to instruct the ID device 104 to set the in-field flag via the entrance security gate device 102, and the ID device 104 responds to the in-field flag setting instruction. Based on this, the in-field flag is set. The setting state of the in-field flag indicates that the ID device 104 is inside the security zone (in the area).
Through the above procedure, the user can properly enter the security gate.

次に、図1に示す各要素の詳細について説明する。   Next, details of each element shown in FIG. 1 will be described.

図2は、入口セキュリティゲート装置102(ゲート装置)と、出口セキュリティゲート装置103(ゲート装置)の構成例を示す図である。
入口セキュリティゲート装置102と、出口セキュリティゲート装置103は、IDアクセス装置201、電気錠202、自動扉203、セキュリティゲート通信部204とからなる。
IDアクセス装置201は、ID装置104の内容を読み書きする。
電気錠202は、自動扉203の開閉を電気的に制限する鍵装置である。
自動扉203は、人を検知して自動的に扉を開閉する扉であり、電気錠202と接続しており、電気錠202が施錠状態であれば人を検知しても自動扉203は閉じたままとなる。
セキュリティゲート通信部204は、IDアクセス装置201と電気錠202を制御する上位装置、この場合はID制御装置101と接続するための通信部である。
入口セキュリティゲート装置102と出口セキュリティゲート装置103は、通路と通路に設置したフラップで人の通過を制限するフラッパーゲートの構成をとっても良い。
FIG. 2 is a diagram illustrating a configuration example of the entrance security gate device 102 (gate device) and the exit security gate device 103 (gate device).
The entrance security gate device 102 and the exit security gate device 103 include an ID access device 201, an electric lock 202, an automatic door 203, and a security gate communication unit 204.
The ID access device 201 reads and writes the contents of the ID device 104.
The electric lock 202 is a key device that electrically restricts the opening and closing of the automatic door 203.
The automatic door 203 is a door that detects a person and automatically opens and closes the door, and is connected to the electric lock 202. If the electric lock 202 is in a locked state, the automatic door 203 is closed even if a person is detected. Will remain.
The security gate communication unit 204 is a communication unit for connecting to the host device that controls the ID access device 201 and the electric lock 202, in this case, the ID control device 101.
The entrance security gate device 102 and the exit security gate device 103 may have a configuration of a flapper gate that restricts passage of a person by a passage and a flap installed in the passage.

図3はセキュリティゾーン301(管理対象ゾーン)の例を図示したものである。
セキュリティゾーン301は、オフィスビルやマンション、病院などのビル、フロア、居住室、病室などの空間への許可しないものの侵入を抑止するように設定するものであり、例えば居住室をセキュリティゾーン301とする場合、図3に示しように居住室の入口と出口を一つずつ設けて、それぞれ入口セキュリティゲート装置102、出口セキュリティゲート装置103とを設置して、居住室の出入りを許可した利用者106に制限するようにする。
なおIDアクセス装置201は、電気錠202が施錠状態で、利用者106のID装置104にアクセスするので、入口セキュリティゲート装置102のIDアクセス装置201はセキュリティゾーン301の外側に、出口セキュリティゲート装置103のIDアクセス装置201はセキュリティゾーンの内側に、それぞれ設置する。
FIG. 3 illustrates an example of the security zone 301 (management target zone).
The security zone 301 is set so as to prevent unauthorized entry into spaces such as office buildings, condominiums, and hospital buildings, floors, residence rooms, hospital rooms, and the like. In this case, as shown in FIG. 3, the entrance and exit of the residence room are provided one by one, and the entrance security gate device 102 and the exit security gate device 103 are installed respectively, and the user 106 who has permitted entry and exit of the residence room is provided. Try to limit.
Since the ID access device 201 accesses the ID device 104 of the user 106 while the electric lock 202 is locked, the ID access device 201 of the entrance security gate device 102 is located outside the security zone 301 and the exit security gate device 103. ID access devices 201 are installed inside the security zone.

また、オフィスビルやマンション1棟を一つのセキュリティゾーン301とするならば、エントランスに入口セキュリティゲート装置102と出口セキュリティゲート装置103とを設置する入口と出口を設けるような構成をとってもよい。
また、工場などの建物群を取り囲むように塀やフェンスを設けた空間をセキュリティゾーン301とする場合は、塀の1箇所以上に入口セキュリティゲート装置102と出口セキュリティゲート装置103を備える入口と出口を設ける。
入口セキュリティゲート装置102と出口セキュリティゲート装置103とを設置する入口と出口は、それぞれ一つ以上設置してもよく、また入口と出口を双方向の出入り口としてもよく、その場合セキュリティゲート装置は、一つの電気錠202、自動扉203、セキュリティゲート通信部204に対して、セキュリティゾーン301内側と外側にIDアクセス装置201を2台置くような構成をとる。
If an office building or a condominium building is used as one security zone 301, an entrance and an exit for installing the entrance security gate device 102 and the exit security gate device 103 may be provided at the entrance.
Further, when a space provided with a fence or a fence so as to surround a group of buildings such as a factory is used as the security zone 301, an entrance and an exit provided with an entrance security gate device 102 and an exit security gate device 103 are provided at one or more locations of the fence. Provide.
One or more entrances and exits for installing the entrance security gate device 102 and the exit security gate device 103 may be installed, respectively, and the entrance and the exit may be bidirectional entrances. For one electric lock 202, automatic door 203, and security gate communication unit 204, two ID access devices 201 are placed inside and outside the security zone 301.

図4は、ID制御装置101(管理装置)の構成例を示す図である。
ID制御装置101は、制御部401、データ記憶部402、ID制御装置通信部403からなる。制御部401は、データ記憶部402、ID制御装置通信部403の入出力を制御する。データ記憶部402はデータを格納する。
ID制御装置通信部403は、入口セキュリティゲート装置102と出口セキュリティゲート装置103のセキュリティゲート通信部204と通信する。
なお、データ記憶部402に格納するデータは、ID情報、装置認証情報である。
FIG. 4 is a diagram illustrating a configuration example of the ID control device 101 (management device).
The ID control device 101 includes a control unit 401, a data storage unit 402, and an ID control device communication unit 403. The control unit 401 controls input / output of the data storage unit 402 and the ID control device communication unit 403. The data storage unit 402 stores data.
The ID control device communication unit 403 communicates with the entrance security gate device 102 and the security gate communication unit 204 of the exit security gate device 103.
The data stored in the data storage unit 402 is ID information and device authentication information.

図5は、IDアクセス装置201の構成例を示す図である。
IDアクセス装置201は、アクセス装置通信部501とアクセス装置無線通信部502とからなり、アクセス装置通信部501は、セキュリティゲート通信部204を介して、ID制御装置101と接続する。
アクセス装置無線通信部502はID装置104と接続する。
IDアクセス装置201は、ID制御装置101とID装置104とを通信可能なように接続する。
FIG. 5 is a diagram illustrating a configuration example of the ID access device 201.
The ID access device 201 includes an access device communication unit 501 and an access device wireless communication unit 502, and the access device communication unit 501 is connected to the ID control device 101 via the security gate communication unit 204.
Access device wireless communication unit 502 connects to ID device 104.
The ID access device 201 connects the ID control device 101 and the ID device 104 so that they can communicate with each other.

図6は、ID装置104(移動情報保持装置)の構成例を示す図である。
ID装置104は、ID装置制御部601(出力ロック管理部)、ID装置記憶部602(記憶部)、無線通信部603(入力部及び出力部)、タイマー部604からなる。
ID装置104は、外部からの無線通信部603を介したアクセスに対して、ID装置制御部601がID装置記憶部602の内容の読み書きを行い、無線通信部603を介して結果を応答する。
ID装置記憶部602に記憶するデータは、ID情報(非公開情報)、場内フラグ、情報資源(場内使用情報)、装置認証情報、認証情報(記憶ロック解除認証情報)である。
装置認証情報は、ID装置104がID制御装置101又は入口セキュリティゲート装置102又は出口セキュリティゲート装置103を認証するための情報である。
無線通信部603は、出力ロックが解除されているときに、非公開情報(ID情報)の出力が可能である。
他方で、無線通信部603は、非公開情報の出力をロックするよう指示するロック指示を、出口セキュリティゲート装置103から入力する。
ID装置制御部601は、無線通信部603により入力されたロック指示に基づいて、非公開情報の出力をロックする。
タイマー部604は設定した時間で、ID装置制御部601に割り込みを上げる。
タイマー部604は、トークン装置105からの認証情報(入力ロック解除認証情報)が入力された後から時間を計測する。
ID装置制御部601は、トークン装置105からの認証情報(入力ロック解除認証情報)とID装置記憶部602に記憶されている認証情報(記憶ロック解除認証情報)との一致によりID情報の出力ロックを解除した後に、トークン装置105からの認証情報(入力ロック解除認証情報)が入力されてから一定時間が経過したとタイマー部604により判断された場合に、場内フラグを確認し、場内フラグが解除状態である場合に、ID情報の出力をロックする。
例えば、利用者106の操作ミス等により、セキュリティゾーンへの入場以外の場合に、ID情報の出力ロックが解除された場合に、この出力ロック解除の状態を放置しておくとセキュリティ上問題があるので、一定時間経過後に出力ロックを再び行うこととしている。
入口セキュリティゲート装置102が設定されていない場所でID情報を出力してもID装置104は場内フラグ設定指示を受信することがなく、場内フラグが解除状態のままであるので、一定時間経過後に場内フラグが解除状態であれば、出力ロックを再度行うこととしている。
FIG. 6 is a diagram illustrating a configuration example of the ID device 104 (movement information holding device).
The ID device 104 includes an ID device control unit 601 (output lock management unit), an ID device storage unit 602 (storage unit), a wireless communication unit 603 (input unit and output unit), and a timer unit 604.
In the ID device 104, the ID device control unit 601 reads and writes the contents of the ID device storage unit 602 in response to an external access via the wireless communication unit 603, and returns a result via the wireless communication unit 603.
Data stored in the ID device storage unit 602 is ID information (private information), a field flag, information resources (field usage information), device authentication information, and authentication information (memory lock release authentication information).
The device authentication information is information for the ID device 104 to authenticate the ID control device 101, the entrance security gate device 102, or the exit security gate device 103.
The wireless communication unit 603 can output private information (ID information) when the output lock is released.
On the other hand, the wireless communication unit 603 inputs a lock instruction for instructing to lock the output of the private information from the exit security gate device 103.
The ID device control unit 601 locks the output of private information based on the lock instruction input by the wireless communication unit 603.
The timer unit 604 raises an interrupt to the ID device control unit 601 at the set time.
The timer unit 604 measures time after the authentication information (input lock release authentication information) from the token device 105 is input.
The ID device control unit 601 locks the output of ID information when the authentication information (input lock release authentication information) from the token device 105 matches the authentication information (storage lock release authentication information) stored in the ID device storage unit 602. When the timer unit 604 determines that a certain time has elapsed since the authentication information (input lock release authentication information) from the token device 105 is input after the release of the authentication, the in-field flag is checked and the in-field flag is released. When it is in a state, the output of ID information is locked.
For example, if the ID information output lock is released when the user 106 is not in the security zone due to an operation mistake or the like, leaving the output lock released state will cause a security problem. Therefore, the output lock is performed again after a certain time.
Even if the ID information is output at a place where the entrance security gate device 102 is not set, the ID device 104 does not receive the in-field flag setting instruction and the in-field flag remains in the released state. If the flag is in the released state, the output lock is performed again.

ID装置104は、無線通信部603を介して、IDアクセス装置201、トークン装置105、コンピュータ装置801と接続する。
ID装置104は、非接触ICカード形状で構成しても良いし、メモリカード形状で構成しても良い。
The ID device 104 is connected to the ID access device 201, the token device 105, and the computer device 801 via the wireless communication unit 603.
The ID device 104 may be configured in a non-contact IC card shape or a memory card shape.

図7は、トークン装置105の構成例を示す図である。
トークン装置105は、トークン無線通信部701と認証情報記憶部702とからなり、トークン無線通信部701を介して、ID装置104と接続する。
ID装置104に対して認証情報記憶部702に記憶した認証情報を送信する。この認証情報は、ID装置104により受信されて、入力ロック解除認証情報として利用される。
認証情報記憶部702に記憶するデータは、認証情報である。
FIG. 7 is a diagram illustrating a configuration example of the token device 105.
The token device 105 includes a token wireless communication unit 701 and an authentication information storage unit 702, and is connected to the ID device 104 via the token wireless communication unit 701.
The authentication information stored in the authentication information storage unit 702 is transmitted to the ID device 104. This authentication information is received by the ID device 104 and used as input lock release authentication information.
The data stored in the authentication information storage unit 702 is authentication information.

図8は、コンピュータ装置801の構成例を示す図である。
コンピュータ装置801は、キー入力部802、表示部803、コンピュータ制御部804、プログラム記憶部805、データ記憶部806、ID装置読取部807からなる。
キー入力部802は、入力部であり、数字や文字、入力対象の変更などの入力を受け付ける。
表示部803は、情報を表示する。
コンピュータ制御部804は、プログラム記憶部805に記憶したプログラムに基づき演算、データ記憶部806のデータの記憶、読み出し、キー入力部802、表示部803、ID装置読取部807に対する入出力処理を行う。
ID装置読取部807は、ID装置104に格納した情報を読み取りする。
FIG. 8 is a diagram illustrating a configuration example of the computer device 801.
The computer device 801 includes a key input unit 802, a display unit 803, a computer control unit 804, a program storage unit 805, a data storage unit 806, and an ID device reading unit 807.
The key input unit 802 is an input unit, and accepts inputs such as changes in numbers, characters, and input targets.
The display unit 803 displays information.
The computer control unit 804 performs an operation based on a program stored in the program storage unit 805, stores and reads data in the data storage unit 806, and performs input / output processing for the key input unit 802, the display unit 803, and the ID device reading unit 807.
The ID device reading unit 807 reads information stored in the ID device 104.

次に、ID制御装置101の動作を図9に基づき説明する。
ID制御装置101は、ステップS901で入口セキュリティゲート装置102または出口セキュリティゲート装置103がID装置104を検出するのを待つ。
利用者106がID装置104を携行してセキュリティゲートを通過しようとすると、入口セキュリティゲート装置102または出口セキュリティゲート装置103を介してID装置104を検出して、ステップS902に遷移する。
ステップS902で利用者106が入場、あるいは出場するかを判定するため、ID装置104を検出したゲートが、入口セキュリティゲート装置102であるか、出口セキュリティゲート装置103のいずれかであるかを判定する。
入口セキュリティゲート装置102でID装置104を検出した場合、入場する場合であり、ステップS903を実行し、出口セキュリティゲート装置103で検出した場合、出場する場合であり、ステップS909を実行する。
Next, the operation of the ID control apparatus 101 will be described with reference to FIG.
The ID control device 101 waits for the entrance security gate device 102 or the exit security gate device 103 to detect the ID device 104 in step S901.
When the user 106 carries the ID device 104 and tries to pass the security gate, the ID device 104 is detected via the entrance security gate device 102 or the exit security gate device 103, and the process proceeds to step S902.
In step S902, in order to determine whether the user 106 enters or exits, it is determined whether the gate that has detected the ID device 104 is the entrance security gate device 102 or the exit security gate device 103. .
When the ID security device 104 is detected by the entrance security gate device 102, it is a case of entry, and step S903 is executed. When it is detected by the exit security gate device 103, it is a case of participation, and step S909 is executed.

ID制御装置101は、入場時の処理として、ステップS903で、入口セキュリティゲート装置102経由でID装置104のID情報と場内フラグを読み取り、ステップS904で認証のため、受信したID情報をID制御装置101が保持するID情報と照合する。
ステップS904で、照合が成功した場合、次の判定を実行するためステップS905を実行し、失敗した場合は、ステップS903でID情報が読み取り失敗した場合も含めて、ID装置104は入場を許可すべきものでないと判定して、ステップS908を実行する。
ID情報の照合が成功した場合、ID制御装置101はステップS905で場内フラグが解除状態であるかを判定して、解除状態である場合に、ID装置104が前回セキュリティゾーンから正しく出場したものと判定して、先のID情報の照合成功とあわせて、ID装置104とその利用者106がセキュリティゾーンへの入場を許可すべきであると判断して、ステップS906を実行する。
ID制御装置101は、ステップS906で、ID装置104に対して装置認証情報と場内フラグ設定指示を送信する。この装置認証情報は、ID装置104がID制御装置101を認証するための情報である。
また、ID制御装置101は、ステップS907で、ID装置104の利用者106に入口セキュリティゲート装置102を通過させるため、入口セキュリティゲート装置102の電気錠202を一時的に開錠し、次のID装置104の処理のため、ステップS901に戻る。
In step S903, the ID control device 101 reads the ID information of the ID device 104 and the in-field flag via the entrance security gate device 102 in step S903, and the received ID information is authenticated for authentication in step S904. It collates with ID information which 101 holds.
If the verification is successful in step S904, step S905 is executed to execute the next determination. If the verification is unsuccessful, the ID device 104 should allow entry, including the case where the ID information has failed to be read in step S903. It is determined that it is not kimono, and step S908 is executed.
If the verification of the ID information is successful, the ID control apparatus 101 determines in step S905 whether the in-field flag is in the released state, and if it is in the released state, the ID apparatus 104 has correctly entered the previous security zone. In step S906, it is determined that the ID device 104 and its user 106 should be allowed to enter the security zone together with the successful verification of the previous ID information.
In step S <b> 906, the ID control apparatus 101 transmits apparatus authentication information and an in-place flag setting instruction to the ID apparatus 104. This device authentication information is information for the ID device 104 to authenticate the ID control device 101.
Further, in step S907, the ID control apparatus 101 temporarily unlocks the electric lock 202 of the entrance security gate apparatus 102 to allow the user 106 of the ID apparatus 104 to pass the entrance security gate apparatus 102, and the next ID. The processing returns to step S901 for the processing of the device 104.

ID制御装置101は、出場時の処理として、ステップS909で、出口セキュリティゲート装置103経由でID装置104のID情報と場内フラグを読み取り、ステップS910で、認証のため、受信したID情報をID制御装置101が保持するID情報と照合する。
ステップS910で、照合が成功した場合、次の判定を実行するためステップS911を実行し、失敗した場合は、ステップS909でID情報が読み取り失敗した場合も含めて、ID装置104は出場を許可すべきものでないと判定して、ステップS908を実行する。
ID情報の照合が成功した場合、ID制御装置101はステップS911で場内フラグが設定状態であるかを判定して、設定状態である場合に、ID装置104が前回セキュリティゾーンに正しく入場したものと判定して、先のID情報の照合成功とあわせて、ID装置104とその利用者106がセキュリティゾーンからの出場を許可すべきであると判断して、ステップS912を実行する。
ID制御装置101は、ステップS912で、ID装置104に対して装置認証情報と、ロック指示と、場内フラグ解除指示を送信し、ステップS9913で、ID装置104の利用者106に出口セキュリティゲート装置103を通過させるため、出口セキュリティゲート装置103の電気錠202を一時的に開錠し、次のID装置104の処理のため、ステップS901に戻る。
In step S909, the ID control device 101 reads the ID information and the in-field flag of the ID device 104 via the exit security gate device 103 in step S909. In step S910, the ID control device 101 performs ID control on the received ID information for authentication. It collates with the ID information held by the device 101.
If the verification is successful in step S910, step S911 is executed to execute the next determination. If the verification is unsuccessful, the ID device 104 should allow the participation including the case where the ID information is unsuccessfully read in step S909. It is determined that it is not kimono, and step S908 is executed.
If the verification of the ID information is successful, the ID control device 101 determines in step S911 whether the in-field flag is in the set state, and if it is in the set state, the ID device 104 has correctly entered the previous security zone. In step S912, it is determined that the ID device 104 and its user 106 should be allowed to participate in the security zone together with the successful collation of the previous ID information.
In step S912, the ID control apparatus 101 transmits apparatus authentication information, a lock instruction, and an in-field flag release instruction to the ID apparatus 104, and in step S9913, the exit security gate apparatus 103 is sent to the user 106 of the ID apparatus 104. In order to pass the password, the electric lock 202 of the exit security gate device 103 is temporarily unlocked, and the processing returns to step S901 for processing of the next ID device 104.

またステップS904,ステップS905、ステップS901、ステップS911で、ID制御装置101が、ID装置104とその利用者106がセキュリティゾーンへの入場または、セキュリティゾーンからの出場を許可すべきでない、と判定した場合には、ステップS908で警報を鳴らすなどして、警備員に通報する。   In step S904, step S905, step S901, and step S911, the ID control device 101 determines that the ID device 104 and its user 106 should not be allowed to enter or exit the security zone. In that case, an alarm is sounded at step S908, and the security guard is notified.

ID装置104の動作を図10と図11に基づき説明する。
ID装置104は、ステップS1001でアクセス待ちになり、何らかのアクセスがあるとステップS1002とS1008とステップS1012でアクセスの種別を判定する。
The operation of the ID device 104 will be described with reference to FIGS.
The ID device 104 waits for access in step S1001. If there is any access, the ID device 104 determines the type of access in steps S1002, S1008, and S1012.

ステップS1002でアクセスは、ID情報と場内フラグの読み取り、即ち入口セキュリティゲート装置102または出口セキュリティゲート装置103を経由したID制御装置101からのアクセスであった場合、ID装置104の利用者はセキュリティゾーンへ入場、またはセキュリティゾーンから出場しようとしている。
ID装置104はステップS1003で、IDロック(出力ロック)解除状態であるかを判定して、IDロック解除状態である場合に、ID情報を出力可能であるので、ステップS1004でID情報と場内フラグの値を応答する。
ステップS1005で、ID制御装置101から、装置認証情報と要求を受信する。この要求とは、入場の場合、ステップS906に記載した場内フラグ設定指示であり、出場の場合、ステップS912に記載したロック指示と場内フラグ解除指示である。
次に、ID装置104は、ステップS1006にて、認証のため、保持する装置認証情報(記憶ゲート認証情報)と受信した装置認証情報(入力ゲート認証情報)とを照合し、照合が成功した場合には、要求を行った入口セキュリティゲート装置102または出口セキュリティゲート装置103は、正しい装置であるため、ステップS1007にて、受信した要求を実行する。
即ち入場時は、場内フラグを設定し、また出場時は、ID情報を出力禁止にするIDロック(出力ロック)を行い、場内フラグの設定を解除する。
そして、次のアクセスに備えて、ステップS1001を実行する。
In step S1002, if the access is reading of ID information and in-field flag, that is, access from the ID control device 101 via the entrance security gate device 102 or the exit security gate device 103, the user of the ID device 104 is in the security zone. Trying to enter or leave the security zone.
In step S1003, the ID device 104 determines whether it is in the ID lock (output lock) release state, and if it is in the ID lock release state, it can output ID information. Therefore, in step S1004, the ID information and the in-field flag are output. Returns the value of.
In step S1005, device authentication information and a request are received from the ID control device 101. This request is an in-field flag setting instruction described in step S906 when entering, and a lock instruction and in-field flag releasing instruction described in step S912 when entering.
Next, in step S1006, the ID device 104 collates the device authentication information (stored gate authentication information) to be held with the received device authentication information (input gate authentication information) for authentication, and the collation is successful. In step S1007, the entrance security gate device 102 or the exit security gate device 103 which has made the request is a correct device, and executes the received request.
That is, when entering, an in-field flag is set, and when entering, ID lock (output lock) for prohibiting output of ID information is performed, and the setting of the in-field flag is cancelled.
Then, in preparation for the next access, step S1001 is executed.

また、ステップS1008において、アクセスが認証情報の入力であるかどうかを判断し、認証情報の入力があった場合、即ちトークン装置105からのアクセスであった場合、ID装置104は、ステップS1009で、認証のため、保持する認証情報と受信した認証情報を照合し、照合が成功した場合、ステップS1010でID情報を出力許可にし、ステップS1011でID装置104のタイマー部604をセットする。
タイマー値は、ID情報を出力許可にしてから入口セキュリティゲート装置102を通過するまでの時間にするのが望ましく、例えば、5分、10分といった値であるが、特に制限はない。
ID装置104は、次のアクセスに備えて、ステップS1001を実行する。
In step S1008, it is determined whether or not the access is an input of authentication information. If the authentication information is input, that is, if the access is from the token device 105, the ID device 104 determines in step S1009 that For authentication, the held authentication information is collated with the received authentication information. If the collation is successful, output of ID information is permitted in step S1010, and the timer unit 604 of the ID device 104 is set in step S1011.
The timer value is desirably a time from when ID information is permitted to be output to when it passes through the entrance security gate device 102. For example, it is a value such as 5 minutes or 10 minutes, but there is no particular limitation.
The ID device 104 executes step S1001 in preparation for the next access.

ステップS1012でアクセスが、データの読み書き要求、即ち、コンピュータ装置801からのアクセスであった場合、ID装置104はステップS1013で、アクセスの許可を判断する。
ステップS1013で、ID情報が読み出し可能であり、かつ場内フラグが設定状態である場合に、利用者106がID装置104のID情報を正しく読み出し可能にし、入口セキュリティゲート装置104を正しく通過して、セキュリティゾーンに入場したものと判定して、データ読み書きを許可して、ステップS1014でデータアクセスを実行し、結果をコンピュータ装置801に応答する。
ステップS1013で条件が成立しない場合、ID装置104は、コンピュータ装置801の要求を実行しない。
ID装置104は、次のアクセスに備えて、ステップS1001を実行する。
If the access is a data read / write request, that is, access from the computer device 801 in step S1012, the ID device 104 determines permission of access in step S1013.
In step S1013, when the ID information can be read and the in-place flag is set, the user 106 can correctly read the ID information of the ID device 104, and correctly passes through the entrance security gate device 104. It is determined that the user has entered the security zone, data reading / writing is permitted, data access is executed in step S1014, and the result is returned to the computer device 801.
If the condition is not satisfied in step S1013, the ID device 104 does not execute the request from the computer device 801.
The ID device 104 executes step S1001 in preparation for the next access.

図11は、ステップS1011でID装置104がタイマー部604をセットして、タイマー部604がタイムアウトして発生した割り込みに対して、実行する処理の流れ図である。
ID装置104は、ステップS1101でID情報が出力許可であるIDロック解除状態であり、かつ場内フラグが解除状態である場合に、ID装置104はまだセキュアゾーン外にあると判定して、ステップS1102でID情報を出力禁止にするIDロック状態となる。
FIG. 11 is a flowchart of processing executed in response to an interrupt generated when the ID device 104 sets the timer unit 604 in step S1011 and the timer unit 604 times out.
The ID device 104 determines that the ID device 104 is still outside the secure zone when the ID information is in the ID lock release state in which the output of the ID information is permitted in step S1101 and the in-field flag is in the release state, and step S1102 Thus, the ID lock state in which the output of ID information is prohibited is entered.

図12は、セキュリティシステムの状態遷移図である。
1201は、ID装置104はIDロック状態でかつ場内フラグが解除状態であり、セキュリティゾーン外にある状態で、この状態からIDロック解除入力があると、1202のIDロック解除状態になり、さらに入口セキュリティゲート装置102を通過してセキュリティゾーン内に入場すると、1203の場内フラグが設定状態となる。
1203から、出口セキュリティゲート装置103を通過してセキュリティゾーン外に出ると、1201の状態になる。
FIG. 12 is a state transition diagram of the security system.
Reference numeral 1201 denotes that the ID device 104 is in the ID locked state and the in-field flag is in a released state, and is outside the security zone. When entering the security zone through the security gate device 102, the in-field flag 1203 is set.
From 1203, when the vehicle passes the exit security gate device 103 and goes out of the security zone, a state 1201 is obtained.

1201の状態で、入口セキュリティゲート装置102、出口セキュリティゲート装置103を通過すると、不正な行為であり、1204の不正検出状態となる。
同様に、1202の状態で、出口セキュリティゲート装置103を通過、または1203の状態で、出口セキュリティゲート装置103を通過しても、1204の不正検出状態となる。1202、1203のIDロック解除状態で、ID装置104にIDロック解除入力が行われても状態は遷移しない。
また、1202の状態で、一定時間以内に入口セキュリティゲート装置102を通過してセキュリティゾーン内に入場しないと、タイムアウトとなり、1203の状態に移行する。
If it passes through the entrance security gate device 102 and the exit security gate device 103 in the state of 1201, it is an unauthorized act and an unauthorized detection state of 1204 is entered.
Similarly, even if it passes through the exit security gate device 103 in the state of 1202, or passes through the exit security gate device 103 in the state of 1203, it becomes the fraud detection state of 1204. Even if an ID lock release input is made to the ID device 104 in the ID lock release state of 1202 and 1203, the state does not change.
In the state of 1202, if the entrance security gate device 102 is not passed within a certain time and does not enter the security zone, a timeout occurs and the state transitions to the state of 1203.

本実施の形態では、ID装置104の場内フラグの出力可否は、ID情報の出力可否と同じように制御しても良い。
つまりIDロック状態の場合は場内フラグも出力できない状態となり、IDロック解除状態の場合は、場内フラグも出力可能な状態となる。ID制御装置101が場内フラグを読み取れない場合、場内フラグは解除状態として取り扱う。
In the present embodiment, whether or not the in-field flag of the ID device 104 can be output may be controlled in the same manner as whether or not the ID information can be output.
That is, in the ID lock state, the in-field flag cannot be output, and in the ID lock release state, the in-field flag can be output. When the ID control device 101 cannot read the in-field flag, the in-field flag is handled as a release state.

セキュリティゾーンの中にセキュリティゲートを設けて、そのセキュリティゲートを通過するためのIDとしてID装置104を用いても良い。 A security gate may be provided in the security zone, and the ID device 104 may be used as an ID for passing through the security gate.

このように本実施の形態によれば、セキュリティゾーンからの退場の際に、ID装置104の非公開情報(ID情報)の出力ロックを指示するロック指示をID制御装置101から送信し、ID装置104ではロック指示に従い非公開情報(ID情報)の出力をロックするので、ID装置104の紛失があった場合でも第三者は非公開情報(ID情報)を不正に利用することができず、企業や個人の秘密の漏洩を防止することができる。
また、出力ロックは利用者の操作によるものではなく、ID制御装置101から送信されるロック指示に基づいてID装置104が自律的に出力ロックを行う。このため、利用者の操作忘れによって出力ロックが解除状態のまま放置されるという事態が発生せず、ID装置104の紛失があった場合でも第三者は非公開情報(ID情報)を不正利用することができない。
このように、実施の形態によれば、非公開情報(ID情報)が外部に流出することがなく、セキュリティを強化することができる。
また、利用者はセキュリティゲートを通過する際に、出力ロックの操作を行う必要がないので、利用者の利便性を向上させることができる。
As described above, according to the present embodiment, when leaving the security zone, the ID control device 101 transmits a lock instruction for instructing the output lock of the private information (ID information) of the ID device 104, and the ID device In 104, the output of the private information (ID information) is locked according to the lock instruction, so that even if the ID device 104 is lost, the third party cannot illegally use the private information (ID information). It is possible to prevent leakage of secrets of companies and individuals.
Further, the output lock is not based on a user operation, and the ID device 104 autonomously locks the output based on a lock instruction transmitted from the ID control device 101. For this reason, a situation in which the output lock is left in a released state due to a user's forgotten operation does not occur, and even if the ID device 104 is lost, a third party illegally uses private information (ID information) Can not do it.
As described above, according to the embodiment, non-public information (ID information) is not leaked to the outside, and security can be enhanced.
Further, since the user does not need to perform an output lock operation when passing through the security gate, the convenience of the user can be improved.

実施の形態2.
図13は、ID装置を携帯電話端末1301で構成する場合の構成例を示す図である。
つまり、本実施の形態では、携帯電話端末1301が、移動情報保持装置として機能する。
Embodiment 2. FIG.
FIG. 13 is a diagram illustrating a configuration example when the ID device is configured by the mobile phone terminal 1301.
That is, in this embodiment, the mobile phone terminal 1301 functions as a movement information holding device.

携帯電話端末1301はキー入力部1302、表示部1303、音声入出力部1304、携帯電話端末制御部1305、電源制御部1306、電話制御部1307、無線通信部1308、無線LAN通信部1309、データ記憶部1310、非接触ICカード部1311を含む。
キー入力部1302は、訪問伺いの作成における訪問先に関連した情報や、利用者が電話をかける相手先電話番号や、電話帳から相手先を選択するための入力を受け付ける。
表示部1303は、入力の指示や入力結果、着信など携帯電話端末1301の状態を、液晶ディスプレイなどの画面に文字、絵、アイコンを表示することよりユーザに通知する。
音声入出力部1304は、電話回線による通話のための音声の入力や出力、あるいは音声ガイダンスの出力、音声による操作のための入力など、音声を入力あるいは出力する。
携帯電話端末制御部1305は、記憶したプログラムに基づき演算、データの記憶、読み出し、入出力処理を行う。
電源制御部1306は、表示部1303の電源オフなどの低消費電力モードへの移行、通常モードへの復帰、残電力量の測定などを行う。
電話制御部1307は、携帯電話網、無線LAN経由通話のための電話回線の接続、維持、切断を行う。
無線通信部1308は、携帯電話網の通話及び携帯電話網を使ったデータ通信のための無線基地局との通信確立、維持、切断、また音声の変換、無線を介したデータの送受信を行う。
無線LAN通信部1309は、無線LAN経由の通話及び無線LANを使ったデータ通信のための無線LANアクセスポイントとの認証、通信確立、維持、切断、また音声の変換、無線を介したデータの送受信を行う。
データ記憶部1310は、携帯電話端末制御部1305の演算結果や、電話帳や着信・発信履歴などのユーザデータ、文字、絵、アイコンなどの機器データ、を記憶する。
非接触ICカード部1311は、非接触ICカードを携帯電話端末1301に搭載したもので、非接触ICカード部1311内に記憶したデータは、外部の非接触ICカードリーダライタや、これを搭載した携帯電話端末1301本体から読み書きされる。
The mobile phone terminal 1301 includes a key input unit 1302, a display unit 1303, a voice input / output unit 1304, a mobile phone terminal control unit 1305, a power supply control unit 1306, a telephone control unit 1307, a wireless communication unit 1308, a wireless LAN communication unit 1309, data storage. Part 1310 and non-contact IC card part 1311.
The key input unit 1302 accepts information related to a destination in creating a visit, a destination telephone number for a user to make a call, and an input for selecting a destination from a telephone directory.
The display unit 1303 notifies the user of the state of the mobile phone terminal 1301 such as an input instruction, an input result, and an incoming call by displaying characters, pictures, and icons on a screen such as a liquid crystal display.
The voice input / output unit 1304 inputs or outputs voice such as voice input and output for a telephone call or voice guidance and voice operation.
The mobile phone terminal control unit 1305 performs calculation, data storage, reading, and input / output processing based on the stored program.
The power supply control unit 1306 performs transition to a low power consumption mode such as turning off the power of the display unit 1303, returning to the normal mode, and measuring the remaining power amount.
A telephone control unit 1307 connects, maintains, and disconnects a mobile phone network and a telephone line for calls via a wireless LAN.
The wireless communication unit 1308 establishes, maintains, and disconnects communications with a wireless base station for calls on the cellular phone network and data communications using the cellular phone network, converts voice, and transmits and receives data via radio.
The wireless LAN communication unit 1309 authenticates, establishes, maintains, and disconnects communication with a wireless LAN access point for calls via the wireless LAN and data communication using the wireless LAN, converts voice, and transmits / receives data via wireless I do.
The data storage unit 1310 stores calculation results of the mobile phone terminal control unit 1305, user data such as a phone book and incoming / outgoing call history, and device data such as characters, pictures, and icons.
The non-contact IC card unit 1311 includes a non-contact IC card mounted on the mobile phone terminal 1301. Data stored in the non-contact IC card unit 1311 includes an external non-contact IC card reader / writer or the like. Reading / writing is performed from the mobile phone terminal 1301 main body.

非接触ICカード部1311は、実施の形態1のID装置104と同様に動作する。   The non-contact IC card unit 1311 operates in the same manner as the ID device 104 of the first embodiment.

このとき、非接触ICカード部1311のID情報の出力を許可するIDロック(出力ロック)解除状態にするための認証情報は、キー入力部1302を使って入力可能なPIN(Personal Identification Number)であり、非接触ICカード部1311内部に保存したPINと照合して合致した場合に、ID情報の出力を許可する。
なお、本実施の形態では、利用者により入力される認証情報(PIN)が入力ロック解除認証情報の例であり、非接触ICカード部1311内部に記憶されている認証情報(PIN)が記憶ロック解除認証情報の例である。
また非接触ICカード部1311に格納した情報資源(場内使用情報)は、実施の形態1で、コンピュータ装置801でアクセスしたのと同様に、1203の状態(IDロック解除状態、場内フラグ=設定)に限って、携帯電話端末1301の携帯電話端末制御部1305からアクセスでき、例えばアクセス結果はキー入力部1302を使って更新することができ、表示部1303に表示することもできる。
このとき情報資源は、セキュリティゾーン内でのみ利用を許可したい情報であり、例えば機密情報であり、内線電話番号などである。
At this time, the authentication information for setting the ID lock (output lock) release state that permits the output of the ID information of the non-contact IC card unit 1311 is a PIN (Personal Identification Number) that can be input using the key input unit 1302. Yes, output of ID information is permitted when the PIN stored in the non-contact IC card unit 1311 matches the PIN.
In this embodiment, the authentication information (PIN) input by the user is an example of the input lock release authentication information, and the authentication information (PIN) stored in the contactless IC card unit 1311 is stored locked. It is an example of cancellation | release authentication information.
The information resource (in-field usage information) stored in the non-contact IC card unit 1311 is in the state of 1203 (ID lock release state, in-field flag = set), as in the first embodiment, which is accessed by the computer device 801. For example, the access can be made from the mobile phone terminal control unit 1305 of the mobile phone terminal 1301. For example, the access result can be updated using the key input unit 1302 and can be displayed on the display unit 1303.
At this time, the information resource is information that is desired to be used only within the security zone, for example, confidential information, such as an extension telephone number.

また、図14に示すようにセキュリティゾーン301に無線LANアクセスポイント1401を設置し、携帯電話端末1301が無線LANアクセスポイント1401と接続するように構成して、非接触ICカード部1311に格納する情報資源として、無線LANアクセスポイント1401と接続するための認証情報を格納するようにしてもよい。
そのとき、携帯電話端末1301がセキュリティゾーン内に存在するときのみ、携帯電話端末1301を無線LANアクセスポイント1401に接続できるよう、制限することができる。
Also, as shown in FIG. 14, a wireless LAN access point 1401 is installed in the security zone 301 so that the mobile phone terminal 1301 is connected to the wireless LAN access point 1401 and stored in the non-contact IC card unit 1311. Authentication information for connecting to the wireless LAN access point 1401 may be stored as a resource.
At that time, it is possible to restrict so that the mobile phone terminal 1301 can be connected to the wireless LAN access point 1401 only when the mobile phone terminal 1301 exists in the security zone.

同様に図15に示すように、無線LANアクセスポイント1401とオフィスサーバ装置1501を接続して、携帯電話端末1301からオフィスサーバ装置1501にアクセス可能なように構成して、非接触ICカード部1311に格納する情報資源として、オフィスサーバ装置1501へのログインパスワードを格納するようにしても良い。
そのとき、携帯電話端末1301がセキュリティゾーン内に存在するときのみ、携帯電話端末1301をオフィスサーバ装置1501にログインできるよう、制限することができる。このような装置へのログインは、ネットワーク経由に限らず、パソコン、ノートパソコンへのログインのための認証情報を、非接触ICカード部1311に情報資源として格納してもよい。
Similarly, as shown in FIG. 15, the wireless LAN access point 1401 and the office server device 1501 are connected so that the mobile phone terminal 1301 can access the office server device 1501. You may make it store the login password to the office server apparatus 1501 as an information resource to store.
At that time, it is possible to restrict the mobile phone terminal 1301 to log in to the office server device 1501 only when the mobile phone terminal 1301 exists in the security zone. The login to such an apparatus is not limited to being performed via a network, but authentication information for logging in to a personal computer or a notebook personal computer may be stored in the non-contact IC card unit 1311 as an information resource.

なお、本実施の形態に係る携帯電話端末1301の動作例は、図10及び図11に示したものと同様であり、説明を省略する。
また、ID制御装置101の動作例も、図9に示したものと同様であり、説明を省略する。
Note that the operation example of the mobile phone terminal 1301 according to this embodiment is the same as that shown in FIGS.
An example of the operation of the ID control apparatus 101 is also the same as that shown in FIG.

このように、本実施の形態では、ID装置を携帯電話端末で構成するため、実施の形態1で実現される効果に加えて、利用者はID装置と携帯電話端末の両方を携行する必要がなく、携帯電話端末のみを携行すればよいので、利用者の利便性を向上させることができる。   Thus, in this embodiment, since the ID device is composed of a mobile phone terminal, in addition to the effects realized in Embodiment 1, the user needs to carry both the ID device and the mobile phone terminal. Since only the mobile phone terminal needs to be carried, user convenience can be improved.

なお、実施の形態2では、利用者が認証情報(PIN)を携帯電話端末1301のキー入力部を用いて入力する例を説明したが、実施の形態1と同様に、トークン装置105を利用するようにしてもよい。
つまり、トークン装置105から携帯電話端末1301に認証情報を例えば近距離無線通信により送信してもよい。このようにすれば、利用者は、認証情報をキー操作により入力する手間が省ける。
In the second embodiment, the example in which the user inputs the authentication information (PIN) using the key input unit of the mobile phone terminal 1301 has been described. However, as in the first embodiment, the token device 105 is used. You may do it.
That is, the authentication information may be transmitted from the token device 105 to the mobile phone terminal 1301 by, for example, short-range wireless communication. In this way, the user can save the trouble of inputting authentication information by key operation.

以上の実施の形態1及び2では、セキュリティゾーンの出入りでID装置のID情報を入力し、照合してセキュリティゲートの開閉を制御するID制御装置であって、セキュリティゾーンの出場側でID装置のID情報を出力禁止にするロック指示を出力する、ID制御装置について説明した。   In the first and second embodiments described above, an ID control device that controls the opening and closing of the security gate by inputting ID information of the ID device when entering and leaving the security zone, and controlling the opening and closing of the security gate. The ID control apparatus that outputs a lock instruction for prohibiting output of ID information has been described.

また、以上の実施の形態1及び2では、セキュリティゾーンの出入り口で開閉するセキュリティゲートと、ID情報を出力可能な状態で格納するID装置と、セキュリティゾーンの出入りでID装置のID情報を入力照合してセキュリティゲートの開閉を制御するID制御装置とを備えるセキュリティシステムであって、ID制御装置は、セキュリティゾーンの出場側でID装置にロック指示を出力し、ID装置は、ロック指示を入力するとID情報の出力を禁止するIDロック状態となり、第一の認証情報を入力して認証するとID情報の出力を許可するIDロック解除状態となる、ことを特徴としたセキュリティシステムについて説明した。   In the first and second embodiments described above, the security gate that opens and closes at the entrance and exit of the security zone, the ID device that stores the ID information in an outputable state, and the ID information of the ID device that enters and exits the security zone are collated. And an ID control device that controls the opening and closing of the security gate, and the ID control device outputs a lock instruction to the ID device on the participation side of the security zone, and the ID device inputs the lock instruction. A security system has been described in which an ID lock state in which output of ID information is prohibited is entered, and an ID lock release state in which output of ID information is permitted when the first authentication information is input and authenticated.

また、以上の実施の形態1及び2では、第一の認証情報の入力手段が無線トークンであるセキュリティシステムについて説明した。   In the first and second embodiments described above, the security system in which the first authentication information input unit is a wireless token has been described.

また、以上の実施の形態1及び2では、ID制御装置は、セキュリティゾーンの出場側でID装置にロック指示と場内フラグ解除指示とを出力し、セキュリティゾーンの入場側でID装置のID情報と場内フラグとを入力し、ID情報の照合ができかつ場内フラグが解除状態である場合に、セキュリティゲートを開放するとともにID装置に場内フラグ設定指示を出力して、さらにID装置は、場内フラグを出力可能な状態で格納し、場内フラグ解除指示の入力により場内フラグを解除し、場内フラグ設定指示の入力で場内フラグを設定するセキュリティシステムについて説明した。   In the first and second embodiments described above, the ID control device outputs a lock instruction and an in-field flag release instruction to the ID device on the entry side of the security zone, and the ID information of the ID device on the entry side of the security zone. When the in-field flag is input, the ID information can be collated and the in-field flag is in the released state, the security gate is opened and an in-field flag setting instruction is output to the ID device, and the ID device further sets the in-field flag. The security system has been described in which it is stored in an outputable state, the in-field flag is canceled by inputting the in-field flag canceling instruction, and the in-field flag is set by inputting the in-field flag setting instruction.

また、以上の実施の形態1及び2では、ID装置は、タイマーを備え、IDロック(出力ロック)解除状態となってから所定の時間内に場内フラグが設定状態とならない場合にIDロック状態となる、セキュリティシステムについて説明した。   In the first and second embodiments described above, the ID device includes a timer, and the ID lock state is set when the in-field flag is not set within a predetermined time after the ID lock (output lock) is released. Explained the security system.

また、以上の実施の形態1及び2では、ID制御装置は、ロック指示、場内フラグ解除指示、場内フラグ設定指示のいずれかとともに第二の認証情報を出力し、ID装置は、第二の認証情報を入力して認証ができた場合に限って、ロック指示、場内フラグ解除指示、場内フラグ設定指示のいずれかの指示に応じた処理を実行する、セキュリティシステムについて説明した。   In the first and second embodiments described above, the ID control device outputs the second authentication information together with any one of the lock instruction, the in-field flag release instruction, and the in-field flag setting instruction, and the ID apparatus performs the second authentication. The security system has been described in which processing is executed according to any one of the lock instruction, the in-field flag release instruction, and the in-field flag setting instruction only when the information can be input and authenticated.

また、以上の実施の形態1及び2では、セキュリティゾーン内でのみ使用を許可する情報資源があり、ID装置が情報資源(ex.機密情報、内線電話番号)を出力可能な状態で保持しており、ID情報の出力を禁止するIDロック状態かつ、場内フラグが解除状態で情報資源の出力を禁止する情報資源ロック状態となり、ID情報の出力を許可するロック解除状態かつ場内フラグが設定状態である場合に、情報資源の出力を許可する情報資源ロック解除状態となる、セキュリティシステムについて説明した。   In the first and second embodiments, there is an information resource that is permitted to be used only in the security zone, and the ID device holds the information resource (ex. Confidential information, extension telephone number) in a state where it can be output. In the ID lock state that prohibits the output of ID information, the information flag becomes in the information resource lock state that prohibits the output of the information resource when the in-field flag is in the released state, and the unlock state and the in-field flag that permits the output of ID information are in the set state. A security system has been described that, in some cases, enters an information resource unlock state that permits the output of information resources.

また、以上の実施の形態1及び2では、セキュリティゾーン内でのみ使用を許可する情報資源が、セキュリティゾーン内の情報処理資源を使用(ex.ノートPCへのログイン、無線ネットワークに接続)するための認証情報である、セキュリティシステムについて説明した。   In the first and second embodiments described above, the information resource permitted to be used only in the security zone uses the information processing resource in the security zone (ex. Login to the notebook PC, connection to the wireless network). We explained the security system that is the authentication information.

また、以上の実施の形態1及び2では、ID情報を出力可能な状態で格納し、ロック指示を入力するとID情報の出力を禁止するIDロック状態となり、第一の認証情報を入力して認証するとID情報の出力を許可するIDロック解除状態となり、さらに場内フラグを出力可能な状態で格納し、場内フラグ解除指示の入力により場内フラグを解除し、場内フラグ設定指示の入力で場内フラグを設定し、さらに情報資源を出力可能な状態で保持しており、ID情報の出力を禁止するIDロック状態かつ、場内フラグが解除状態で情報資源の出力を禁止する情報資源ロック状態となり、ID情報の出力を許可するロック解除状態かつ場内フラグが設定状態である場合に、情報資源の出力を許可する情報資源ロック解除状態となる、ID装置について説明した。   In the first and second embodiments described above, ID information is stored in an outputable state, and when a lock instruction is input, an ID lock state in which output of ID information is prohibited is entered, and authentication is performed by inputting first authentication information. Then, the ID lock is released to permit the output of ID information, and the in-field flag is stored in a state in which it can be output. In addition, the information resource is held in a state where it can be output, the ID lock state prohibits the output of the ID information, and the information resource lock state prohibits the output of the information resource when the on-site flag is in the released state. When an ID device is in an unlocked state where output is permitted and the in-field flag is set, the ID device enters an information resource unlocked state that permits output of the information resource. It explained.

ここで、本実施の形態に係る携帯電話端末1301のハードウェア構成例について説明する。
図16は、本実施の形態に示す携帯電話端末1301のハードウェア資源の一例を示す図である。
なお、図16の構成は、あくまでも携帯電話端末1301のハードウェア構成の一例を示すものであり、携帯電話端末1301のハードウェア構成は図16に記載の構成に限らず、他の構成であってもよい。
Here, a hardware configuration example of the mobile phone terminal 1301 according to this embodiment will be described.
FIG. 16 is a diagram illustrating an example of hardware resources of the mobile phone terminal 1301 described in this embodiment.
Note that the configuration in FIG. 16 is merely an example of the hardware configuration of the mobile phone terminal 1301, and the hardware configuration of the mobile phone terminal 1301 is not limited to the configuration shown in FIG. Also good.

図16において、携帯電話端末1301は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、LCD等の表示装置901、テンキー902、マイク914、スピーカー915、非接触ICカード916、フラッシュメモリ930等と接続され、これらのハードウェアデバイスを制御する。
RAM914は、揮発性メモリの一例である。ROM913、非接触ICカード916、フラッシュメモリ930といった記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
通信ボード915、テンキー902などは、入力部、入力装置の一例である。
また、通信ボード915、表示装置901、非接触ICカード916などは、出力部、出力装置の一例である。
非接触ICカード916は、上述したように、ID装置104として機能する。
In FIG. 16, a mobile phone terminal 1301 includes a CPU 911 (also referred to as a central processing unit, a central processing unit, a processing unit, a processing unit, a microprocessor, a microcomputer, and a processor) that executes a program. The CPU 911 receives, for example, a ROM (Read Only Memory) 913, a RAM (Random Access Memory) 914, a communication board 915, a display device 901 such as an LCD, a numeric keypad 902, a microphone 914, a speaker 915, and a non-contact IC via the bus 912. It is connected to a card 916, a flash memory 930, etc., and controls these hardware devices.
The RAM 914 is an example of a volatile memory. Storage media such as the ROM 913, the non-contact IC card 916, and the flash memory 930 are examples of nonvolatile memories. These are examples of a storage device or a storage unit.
The communication board 915, the numeric keypad 902, and the like are examples of an input unit and an input device.
Further, the communication board 915, the display device 901, the non-contact IC card 916, and the like are examples of an output unit and an output device.
The non-contact IC card 916 functions as the ID device 104 as described above.

通信ボード915は、無線回線を介して、例えば、インターネット、WAN(ワイドエリアネットワーク)、LAN(ローカルエリアネットワーク)などに接続することが可能である。
フラッシュメモリ930は、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924等を記憶することが可能である。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
The communication board 915 can be connected to, for example, the Internet, a WAN (wide area network), a LAN (local area network), or the like via a wireless line.
The flash memory 930 can store an operating system 921 (OS), a window system 922, a program group 923, a file group 924, and the like. The programs in the program group 923 are executed by the CPU 911, the operating system 921, and the window system 922.

上記プログラム群923には、少なくともID装置104の機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。   The program group 923 stores a program that executes at least the function of the ID device 104. The program is read and executed by the CPU 911.

また、実施の形態1及び2に係るID制御装置101のハードウェア構成例を図17に示す。
図17は、実施の形態1及び2に係るID制御装置101のハードウェア資源の一例を示す図である。
なお、図17の構成は、あくまでもID制御装置101のハードウェア構成の一例を示すものであり、ID制御装置101のハードウェア構成は図17に記載の構成に限らず、他の構成であってもよい。
In addition, FIG. 17 illustrates a hardware configuration example of the ID control apparatus 101 according to the first and second embodiments.
FIG. 17 is a diagram illustrating an example of hardware resources of the ID control apparatus 101 according to the first and second embodiments.
17 is merely an example of the hardware configuration of the ID control apparatus 101, and the hardware configuration of the ID control apparatus 101 is not limited to the configuration illustrated in FIG. Also good.

図17に示す要素のうち、図16の要素と同じ符号のものは、同じ機能をもつハードウェアである。図16と重複する部分については説明を省略する。
図17において、ID制御装置101に搭載されているCPU911は、バス912を介して、例えば、ROM913、RAM914、通信ボード915、表示装置901の他、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
通信ボード915は、図1に示すように、入口セキュリティゲート装置102及び出口セキュリティゲート装置103と接続される他、例えば、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)などに接続されていても構わない。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
Among the elements shown in FIG. 17, the same reference numerals as those in FIG. 16 are hardware having the same functions. Description of the same parts as those in FIG. 16 is omitted.
17, the CPU 911 mounted on the ID control device 101 is connected to, for example, a ROM 913, a RAM 914, a communication board 915, a display device 901, a keyboard 902, a mouse 903, and a magnetic disk device 920 via a bus 912. And control these hardware devices. Further, the CPU 911 may be connected to an FDD 904 (Flexible Disk Drive), a compact disk device 905 (CDD), a printer device 906, and a scanner device 907. Further, instead of the magnetic disk device 920, a storage device such as an optical disk device or a memory card read / write device may be used.
As shown in FIG. 1, the communication board 915 is connected to the entrance security gate device 102 and the exit security gate device 103, and is also connected to, for example, a LAN (local area network), the Internet, a WAN (wide area network), and the like. It does not matter.
The magnetic disk device 920 stores an operating system 921 (OS), a window system 922, a program group 923, and a file group 924. The programs in the program group 923 are executed by the CPU 911, the operating system 921, and the window system 922.

上記プログラム群923には、実施の形態1及び2においてID制御装置101の要素である「〜部」として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。   The program group 923 stores programs that execute the functions described as “˜units” that are elements of the ID control apparatus 101 in the first and second embodiments. The program is read and executed by the CPU 911.

図16及び図17ともに、ファイル群924には、以上の説明において、「〜の判断」、「〜の計算」、「〜の比較」、「〜の評価」、「〜の更新」、「〜の設定」、「〜の選択」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、例えば、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、記録媒体に記憶される。記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・編集・出力・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、以上説明したフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
16 and 17, the file group 924 includes, in the above description, “determination of”, “calculation of”, “comparison of”, “evaluation of”, “update of”, “ Information, data, signal values, variable values, and parameters indicating the results of the processing described as “setting of”, “selection of”, etc. are stored as, for example, “˜file” and “˜database” items. ing. “˜File” and “˜Database” are stored in a recording medium. Information, data, signal values, variable values, and parameters stored in the storage medium are read out to the main memory and the cache memory by the CPU 911 via a read / write circuit, and extracted, searched, referenced, compared, calculated, calculated, processed, Used for CPU operations such as editing, output, and display. Information, data, signal values, variable values, and parameters are stored in the main memory, registers, cache memory, buffer memory, etc. during the CPU operations of extraction, search, reference, comparison, calculation, processing, editing, output, and display. Temporarily stored.
In addition, the arrows in the flowchart described above mainly indicate input / output of data and signals, and the data and signal values are recorded on a recording medium. Data and signals are transmitted online via a bus 912, signal lines, cables, or other transmission media.

また、以上の説明において「〜部」、として説明しているものは、「〜回路」、「〜装置」、「〜機器」、「手段」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」、として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。   In addition, what is described as “˜unit” in the above description may be “˜circuit”, “˜device”, “˜device”, “means”, and “˜step”, It may be “˜procedure” or “˜processing”. That is, what is described as “˜unit” may be realized by firmware stored in the ROM 913. Alternatively, it may be implemented only by software, or only by hardware such as elements, devices, substrates, and wirings, by a combination of software and hardware, or by a combination of firmware. Firmware and software are stored in the recording medium as programs. The program is read by the CPU 911 and executed by the CPU 911.

このように、実施の形態1及び2に示す携帯電話端末及びID制御装置は、処理装置たるCPU、記憶装置たるメモリ、フラッシュメモリ、磁気ディスク装置等、入力装置たるテンキー、通信ボード、キーボード、マウス等、出力装置たる表示装置、通信ボード、非接触ICカード等を備え、「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。   As described above, the cellular phone terminal and the ID control device described in the first and second embodiments are a CPU as a processing device, a memory as a storage device, a flash memory, a magnetic disk device, etc., a numeric keypad as an input device, a communication board, a keyboard, and a mouse. And the like, and a display device, a communication board, a non-contact IC card, and the like, which are output devices, are used to realize the functions indicated as “-unit” using these processing devices, storage devices, input devices, and output devices.

実施の形態1及び2に係るセキュリティシステムの構成例を示す図。FIG. 3 is a diagram illustrating a configuration example of a security system according to the first and second embodiments. 実施の形態1及び2に係るセキュリティゲート装置の構成例を示す図。FIG. 3 is a diagram illustrating a configuration example of a security gate device according to the first and second embodiments. 実施の形態1に係るセキュリティゾーンの例を示す図。FIG. 3 is a diagram illustrating an example of a security zone according to the first embodiment. 実施の形態1及び2に係るID制御装置の構成例を示す図。FIG. 3 is a diagram illustrating a configuration example of an ID control device according to the first and second embodiments. 実施の形態1及び2に係るIDアクセス装置の構成例を示す図。FIG. 3 is a diagram illustrating a configuration example of an ID access device according to the first and second embodiments. 実施の形態1及び2に係るID装置の構成例を示す。2 shows a configuration example of an ID device according to Embodiments 1 and 2. 実施の形態1及び2に係るトークン装置の構成例を示す。2 shows a configuration example of a token device according to the first and second embodiments. 実施の形態1及び2に係るコンピュータ装置の構成例を示す。2 shows a configuration example of a computer apparatus according to Embodiments 1 and 2. 実施の形態1及び2に係るID制御装置の動作例を示すフローチャート図。FIG. 5 is a flowchart showing an operation example of the ID control device according to the first and second embodiments. 実施の形態1及び2に係るID装置の動作例を示すフローチャート図。FIG. 3 is a flowchart showing an operation example of the ID device according to the first and second embodiments. 実施の形態1及び2に係るID装置の動作例を示すフローチャート図。FIG. 3 is a flowchart showing an operation example of the ID device according to the first and second embodiments. 実施の形態1及び2に係るセキュリティシステムの状態遷移の例を示す図。The figure which shows the example of the state transition of the security system which concerns on Embodiment 1 and 2. FIG. 実施の形態2に係る携帯電話端末の構成例を示す図。FIG. 5 shows a configuration example of a mobile phone terminal according to Embodiment 2. 実施の形態2に係るセキュリティゾーンの例を示す図。FIG. 6 shows an example of a security zone according to the second embodiment. 実施の形態2に係る携帯電話端末と無線LANアクセスポイントとオフィスサーバ装置との関係を示す図。The figure which shows the relationship between the mobile telephone terminal which concerns on Embodiment 2, a wireless LAN access point, and an office server apparatus. 実施の形態2に係る携帯電話端末のハードウェア構成例を示す図。FIG. 4 is a diagram illustrating a hardware configuration example of a mobile phone terminal according to a second embodiment. 実施の形態1及び2に係るID制御装置のハードウェア構成例を示す図。FIG. 3 is a diagram illustrating a hardware configuration example of an ID control device according to the first and second embodiments.

符号の説明Explanation of symbols

101 ID制御装置、102 入口セキュリティゲート装置、103 出口セキュリティゲート装置、104 ID装置、105 トークン装置、106 利用者、201 IDアクセス装置、202 電気錠、203 自動扉、204 セキュリティゲート通信部、301 セキュリティゾーン、401 制御部、402 データ記憶部、403 ID制御装置通信部、501 アクセス装置通信部、502 アクセス装置無線通信部、601 ID装置制御部、602 ID装置記憶部、603 無線通信部、604 タイマー部、701 トークン無線通信部、702 認証情報記憶部、801 コンピュータ装置、802 キー入力部、803 表示部、804 コンピュータ制御部、805 プログラム記憶部、806 データ記憶部、807 ID装置読取部、1301 携帯電話端末、1302 キー入力部、1303 表示部、1304 音声入出力部、1305 携帯電話端末制御部、1306 電源制御部、1307 電話制御部、1308 無線通信部、1309 無線LAN通信部、1310 データ記憶部、1311 非接触ICカード部、1401 無線LANアクセスポイント、1501 オフィスサーバ装置。   101 ID Control Device, 102 Entrance Security Gate Device, 103 Exit Security Gate Device, 104 ID Device, 105 Token Device, 106 User, 201 ID Access Device, 202 Electric Lock, 203 Automatic Door, 204 Security Gate Communication Unit, 301 Security Zone, 401 control unit, 402 data storage unit, 403 ID control device communication unit, 501 access device communication unit, 502 access device wireless communication unit, 601 ID device control unit, 602 ID device storage unit, 603 wireless communication unit, 604 timer Unit, 701 token wireless communication unit, 702 authentication information storage unit, 801 computer device, 802 key input unit, 803 display unit, 804 computer control unit, 805 program storage unit, 806 data storage unit, 807 ID Device reading unit, 1301 mobile phone terminal, 1302 key input unit, 1303 display unit, 1304 voice input / output unit, 1305 mobile phone terminal control unit, 1306 power supply control unit, 1307 telephone control unit, 1308 wireless communication unit, 1309 wireless LAN communication Unit, 1310 data storage unit, 1311 contactless IC card unit, 1401 wireless LAN access point, 1501 office server device.

Claims (20)

非公開情報を保持し、入退場管理を行うゲート装置と通信を行う移動情報保持装置であって、
所定の場合に前記非公開情報を出力する出力部と、
前記出力部による前記非公開情報の出力をロックするよう指示するロック指示を、前記ゲート装置から入力する入力部と、
前記入力部により入力されたロック指示に基づいて、前記出力部による前記非公開情報の出力をロックする出力ロック管理部とを有することを特徴とする移動情報保持装置。
A mobile information holding device that holds private information and communicates with a gate device that performs entrance / exit management,
An output unit for outputting the non-public information in a predetermined case;
An input unit that inputs from the gate device a lock instruction that instructs to lock the output of the non-public information by the output unit;
A movement information holding device comprising: an output lock management unit that locks the output of the non-public information by the output unit based on a lock instruction input by the input unit.
前記入力部は、
前記ゲート装置が入退場管理を行っている管理対象ゾーンから移動情報保持装置が退場する際に、前記ゲート装置から前記ロック指示を入力することを特徴とする請求項1に記載の移動情報保持装置。
The input unit is
The movement information holding device according to claim 1, wherein when the movement information holding device leaves the management target zone where the gate device performs entry / exit management, the lock instruction is input from the gate device. .
前記移動情報保持装置は、更に、
前記出力ロック管理部による前記非公開情報の出力ロックの解除のための認証情報を記憶ロック解除認証情報として記憶する記憶部を有し、
前記入力部は、
前記出力ロック管理部による前記非公開情報の出力ロックの解除のための認証情報を入力ロック解除認証情報として入力し、
前記出力ロック管理部は、
前記入力ロック解除認証情報と前記記憶ロック解除認証情報とが一致する場合に、前記非公開情報の出力ロックを解除することを特徴とする請求項1に記載の移動情報保持装置。
The movement information holding device further includes:
A storage unit for storing authentication information for releasing the output lock of the non-public information by the output lock management unit as storage lock release authentication information;
The input unit is
Input authentication information for releasing the output lock of the non-public information by the output lock management unit as input lock release authentication information,
The output lock management unit
The movement information holding device according to claim 1, wherein when the input lock release authentication information matches the storage lock release authentication information, the output lock of the secret information is released.
前記入力部は、
前記ゲート装置が入退場管理を行っている管理対象ゾーンに移動情報保持装置が入場する際に、前記入力ロック解除認証情報を入力し、
前記出力部は、
前記出力ロック管理部により前記非公開情報の出力ロックが解除された後に、前記ゲート装置に前記非公開情報を出力することを特徴とする請求項3に記載の移動情報保持装置。
The input unit is
When the movement information holding device enters the management target zone where the gate device performs entrance / exit management, the input lock release authentication information is input,
The output unit is
The movement information holding device according to claim 3, wherein the secret information is output to the gate device after the output lock of the secret information is released by the output lock management unit.
前記入力部は、
前記入力ロック解除認証情報を保持するトークン装置から前記入力ロック解除認証情報を入力することを特徴とする請求項3に記載の移動情報保持装置。
The input unit is
The movement information holding device according to claim 3, wherein the input lock release authentication information is input from a token device holding the input lock release authentication information.
前記記憶部は、
前記ゲート装置が入退場管理を行っている管理対象ゾーンへ移動情報保持装置が入場しているか否かを示す場内フラグを記憶しており、
前記入力部は、
前記管理対象ゾーンへ移動情報保持装置が入場する際に、前記場内フラグを設定状態にするよう指示する場内フラグ設定指示を、前記ゲート装置から入力し、
前記記憶部は、
前記入力部により前記場内フラグ設定指示が入力された際に前記場内フラグを設定状態にすることを特徴とする請求項1に記載の移動情報保持装置。
The storage unit
Storing an in-field flag indicating whether or not the movement information holding device has entered the management target zone in which the gate device performs entrance / exit management,
The input unit is
When a movement information holding device enters the management target zone, an in-field flag setting instruction is input from the gate device instructing to set the in-field flag.
The storage unit
The movement information holding device according to claim 1, wherein the in-field flag is set when the in-field flag setting instruction is input by the input unit.
前記移動情報保持装置は、更に、
前記入力部により前記入力ロック解除認証情報が入力された後から時間を計測するタイマー部を有し、
前記出力ロック管理部は、
前記入力ロック解除認証情報と前記記憶ロック解除認証情報との一致により前記非公開情報の出力ロックを解除した後に、前記入力ロック解除認証情報が入力されてから一定時間が経過したと前記タイマー部により判断された場合に、前記場内フラグを確認し、前記場内フラグが解除状態である場合に、前記非公開情報の出力をロックすることを特徴とする請求項6に記載の移動情報保持装置。
The movement information holding device further includes:
A timer unit for measuring time after the input unlocking authentication information is input by the input unit;
The output lock management unit
After the input lock release authentication information and the storage lock release authentication information coincide with each other, after the output lock of the non-public information is released, a certain period of time has passed since the input lock release authentication information was input. 7. The movement information holding device according to claim 6, wherein when the determination is made, the inside flag is confirmed, and when the inside flag is in a released state, the output of the secret information is locked.
前記記憶部は、
前記ゲート装置が入退場管理を行っている管理対象ゾーンへ移動情報保持装置が入場しているか否かを示す場内フラグを記憶しており、
前記入力部は、
前記管理対象ゾーンから移動情報保持装置が退場する際に、前記場内フラグを解除状態にするよう指示する場内フラグ解除指示を、前記ゲート装置から入力し、
前記記憶部は、
前記入力部により前記場内フラグ解除指示が入力された際に前記場内フラグを解除状態にすることを特徴とする請求項1に記載の移動情報保持装置。
The storage unit
Storing an in-field flag indicating whether or not the movement information holding device has entered the management target zone in which the gate device performs entrance / exit management,
The input unit is
When the movement information holding device leaves the zone to be managed, an in-field flag release instruction is input from the gate device instructing the in-field flag to be in a release state,
The storage unit
The movement information holding device according to claim 1, wherein the in-field flag is released when the in-field flag cancel instruction is input by the input unit.
前記移動情報保持装置は、更に、
前記ゲート装置又は前記ゲート装置を管理する管理装置を認証するための認証情報を記憶ゲート認証情報として記憶する記憶部を有し、
前記入力部は、
前記ゲート装置から、前記ロック指示とともに、前記ゲート装置又は前記管理装置を認証するための認証情報を入力ゲート認証情報として入力し、
前記ロック管理部は、
前記入力ゲート認証情報と前記記憶ゲート認証情報とが一致する場合に、前記ロック指示に基づいて、前記出力部による前記非公開情報の出力をロックすることを特徴とする請求項1に記載の移動情報保持装置。
The movement information holding device further includes:
A storage unit that stores authentication information for authenticating the gate device or a management device that manages the gate device as storage gate authentication information;
The input unit is
From the gate device, together with the lock instruction, input authentication information for authenticating the gate device or the management device as input gate authentication information,
The lock management unit
The movement according to claim 1, wherein when the input gate authentication information and the stored gate authentication information match, the output of the secret information by the output unit is locked based on the lock instruction. Information holding device.
前記記憶部は、
前記ゲート装置又は前記ゲート装置を管理する管理装置を認証するための認証情報を記憶ゲート認証情報として記憶し、
前記入力部は、
前記ゲート装置から、前記場内フラグ設定指示とともに、前記ゲート装置又は前記管理装置を認証するための認証情報を入力ゲート認証情報として入力し、
前記記憶部は、
前記入力ゲート認証情報と前記記憶ゲート認証情報とが一致する場合に、前記場内フラグ設定指示に基づいて前記場内フラグを設定状態にすることを特徴とする請求項6に記載の移動情報保持装置。
The storage unit
Storing authentication information for authenticating the gate device or a management device that manages the gate device as storage gate authentication information;
The input unit is
From the gate device, together with the in-field flag setting instruction, authentication information for authenticating the gate device or the management device is input as input gate authentication information,
The storage unit
The movement information holding device according to claim 6, wherein when the input gate authentication information matches the stored gate authentication information, the in-field flag is set based on the in-field flag setting instruction.
前記記憶部は、
前記ゲート装置又は前記ゲート装置を管理する管理装置を認証するための認証情報を記憶ゲート認証情報として記憶し、
前記入力部は、
前記ゲート装置から、前記場内フラグ解除指示とともに、前記ゲート装置又は前記管理装置を認証するための認証情報を入力ゲート認証情報として入力し、
前記記憶部は、
前記入力ゲート認証情報と前記記憶ゲート認証情報とが一致する場合に、前記場内フラグ解除指示に基づいて前記場内フラグを解除状態にすることを特徴とする請求項8に記載の移動情報保持装置。
The storage unit
Storing authentication information for authenticating the gate device or a management device that manages the gate device as storage gate authentication information;
The input unit is
From the gate device, along with the in-field flag release instruction, authentication information for authenticating the gate device or the management device is input as input gate authentication information,
The storage unit
9. The movement information holding device according to claim 8, wherein when the input gate authentication information matches the stored gate authentication information, the in-field flag is set in a released state based on the in-field flag release instruction.
前記記憶部は、
移動情報保持装置が前記管理対象ゾーン内に所在しているときにのみ使用が許可される場内使用情報を記憶し、
前記出力ロック管理部は、
前記場内フラグが設定状態であり、前記非公開情報の出力ロックが解除されている場合に、前記場内使用情報の出力を許可することを特徴とする請求項6に記載の移動情報保持装置。
The storage unit
Storing in-field usage information that is permitted to be used only when the mobile information holding device is located in the managed zone;
The output lock management unit
7. The movement information holding device according to claim 6, wherein when the inside flag is in a set state and the output lock of the non-public information is released, output of the inside use information is permitted.
入退場管理を行うゲート装置に接続された管理装置であって、
前記ゲート装置と通信を行う移動情報保持装置に対して、前記移動情報保持装置が保有する非公開情報の出力をロックするよう指示するロック指示を、前記ゲート装置を介して出力することを特徴とする管理装置。
A management device connected to a gate device that performs entrance / exit management,
A lock instruction that instructs the mobile information holding device that communicates with the gate device to lock the output of private information held by the mobile information holding device is output via the gate device. Management device.
前記管理装置は、
前記ゲート装置が入退場管理を行っている管理対象ゾーンから前記移動情報保持装置が退場する際に、前記ゲート装置を介して前記ロック指示を前記移動情報保持装置に出力することを特徴とする請求項13に記載の管理装置。
The management device
The lock instruction is output to the movement information holding device via the gate device when the movement information holding device leaves the management target zone where the gate device performs entrance / exit management. Item 14. The management device according to Item 13.
前記管理装置は、
前記移動情報保持装置を認証するための認証情報を記憶しており、
前記ゲート装置が入退場管理を行っている管理対象ゾーンへ前記移動情報保持装置が入場する際に、前記ゲート装置を介して、前記移動情報保持装置から、前記非公開情報と、前記移動情報保持装置が前記管理対象ゾーンへ入場しているか否かを示す場内フラグとを入力し、
前記非公開情報が前記認証情報と一致し、前記場内フラグが解除状態である場合に、前記移動情報保持装置の前記管理対象ゾーンへの入場を許可することを特徴とする請求項13に記載の管理装置。
The management device
Storing authentication information for authenticating the mobile information holding device;
When the mobile information holding device enters the management target zone where the gate device performs entrance / exit management, the private information and the mobile information holding are transferred from the mobile information holding device via the gate device. Enter an on-site flag indicating whether or not the device has entered the managed zone,
The entry of the mobile information holding device to the management target zone is permitted when the non-public information matches the authentication information and the in-field flag is in a released state. Management device.
前記管理装置は、
前記移動情報保持装置の前記管理対象ゾーンへの入場を許可する際に、前記移動情報保持装置の前記場内フラグを設定状態にするよう指示する場内フラグ設定指示を、前記ゲート装置を介して、前記移動情報保有装置に出力することを特徴とする請求項15に記載の管理装置。
The management device
When permitting the movement information holding device to enter the management target zone, an in-field flag setting instruction for instructing to set the in-field flag of the movement information holding device to a set state is provided via the gate device. The management apparatus according to claim 15, wherein the management apparatus outputs the movement information holding apparatus.
前記管理装置は、
前記移動情報保持装置を認証するための認証情報を記憶しており、
前記ゲート装置が入退場管理を行っている管理対象ゾーンから前記移動情報保持装置が退場する際に、前記ゲート装置を介して、前記移動情報保持装置から、前記非公開情報と、前記移動情報保持装置が前記管理対象ゾーンへ入場しているか否かを示す場内フラグとを入力し、
前記非公開情報が前記認証情報と一致し、前記場内フラグが設定状態である場合に、前記移動情報保持装置の前記管理対象ゾーンからの退場を許可することを特徴とする請求項13に記載の管理装置。
The management device
Storing authentication information for authenticating the mobile information holding device;
When the mobile information holding device leaves the management target zone where the gate device performs entrance / exit management, the private information and the mobile information holding are transferred from the mobile information holding device via the gate device. Enter an on-site flag indicating whether or not the device has entered the managed zone,
14. The exit of the movement information holding device from the management target zone is permitted when the non-public information matches the authentication information and the in-field flag is set. Management device.
前記管理装置は、
前記移動情報保持装置の前記管理対象ゾーンからの退場を許可する際に、前記移動情報保持装置の前記場内フラグを解除状態にするよう指示する場内フラグ解除指示を、前記ゲート装置を介して、前記移動情報保有装置に出力することを特徴とする請求項17に記載の管理装置。
The management device
When permitting the movement information holding device to leave the zone to be managed, an in-field flag release instruction for instructing the movement information holding device to set the in-field flag to the release state is provided via the gate device. The management apparatus according to claim 17, wherein the management apparatus outputs the information to a movement information holding apparatus.
非公開情報を保持し、入退場管理を行うゲート装置と通信を行う装置による情報処理方法であって、
前記装置が、所定の場合に前記非公開情報を出力する出力ステップと、
前記装置が、前記出力ステップによる前記非公開情報の出力をロックするよう指示するロック指示を、前記ゲート装置から入力する入力ステップと、
前記装置が、前記入力ステップにより入力されたロック指示に基づいて、前記出力ステップによる前記非公開情報の出力をロックする出力ロック管理ステップとを有することを特徴とする情報処理方法。
An information processing method by a device that holds private information and communicates with a gate device that manages entrance and exit,
An output step in which the device outputs the non-public information in a predetermined case; and
An input step for inputting, from the gate device, a lock instruction for instructing the device to lock the output of the private information by the output step;
An information processing method comprising: an output lock management step of locking the output of the non-public information by the output step based on the lock instruction input by the input step.
非公開情報を保持し、入退場管理を行うゲート装置と通信を行う装置に、
所定の場合に前記非公開情報を出力する出力処理と、
前記出力処理による前記非公開情報の出力をロックするよう指示するロック指示を、前記ゲート装置から入力する入力処理と、
前記入力処理により入力されたロック指示に基づいて、前記出力処理による前記非公開情報の出力をロックする出力ロック管理処理とを実行させることを特徴とするプログラム。
A device that holds private information and communicates with the gate device that manages entrance and exit,
An output process for outputting the non-public information in a predetermined case;
An input process for inputting from the gate device a lock instruction for instructing to lock the output of the non-public information by the output process;
A program for executing an output lock management process for locking an output of the non-public information by the output process based on a lock instruction input by the input process.
JP2006337781A 2006-12-15 2006-12-15 Movement information holding device, management device, information processing method, and program Expired - Fee Related JP4902856B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006337781A JP4902856B2 (en) 2006-12-15 2006-12-15 Movement information holding device, management device, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006337781A JP4902856B2 (en) 2006-12-15 2006-12-15 Movement information holding device, management device, information processing method, and program

Publications (2)

Publication Number Publication Date
JP2008152408A JP2008152408A (en) 2008-07-03
JP4902856B2 true JP4902856B2 (en) 2012-03-21

Family

ID=39654537

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006337781A Expired - Fee Related JP4902856B2 (en) 2006-12-15 2006-12-15 Movement information holding device, management device, information processing method, and program

Country Status (1)

Country Link
JP (1) JP4902856B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010229775A (en) * 2009-03-30 2010-10-14 Mitsubishi Motors Corp Vehicle controller
JP2016152615A (en) * 2015-02-19 2016-08-22 シャープ株式会社 Communication system and radio apparatus
JP6645742B2 (en) * 2015-03-10 2020-02-14 株式会社日本総合研究所 card

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1082222A (en) * 1996-09-06 1998-03-31 Miwa Lock Co Ltd Transmitter and security system using transmitter
JP4070770B2 (en) * 2005-02-04 2008-04-02 株式会社シーイーシー Gate management system and IC card

Also Published As

Publication number Publication date
JP2008152408A (en) 2008-07-03

Similar Documents

Publication Publication Date Title
US10171444B1 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
KR100747055B1 (en) A digital door lock system
JP5127429B2 (en) Admission restriction system and relay device
WO2008094136A1 (en) Wireless authentication
JP5359848B2 (en) IC card authentication system and IC card authentication method
KR102108347B1 (en) Method and apparatus for unlocking door-lock using one time password, and system therefor
JP4902856B2 (en) Movement information holding device, management device, information processing method, and program
JP4812371B2 (en) Image display control system, authentication system, and application management apparatus
JP3834056B1 (en) Authentication system, reader / writer device and storage
JP2009060231A (en) Security system, management device, mobile terminal, and program
KR102211272B1 (en) Access control system and access control method using the same
JP5106264B2 (en) Elevator security control system and elevator security control method
JP4730293B2 (en) Computer system and access right management method thereof
JP4968456B2 (en) Equipment management system
JP2007094892A (en) Security management device
JP2008176493A (en) Equipment access management system
US10645070B2 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
JP5877613B2 (en) Safe management method, safe and safe management device
JP2005155236A (en) Lock opening and closing control system
JP2005285056A (en) Authentication system, data management method, and electronic lock system
JP2007231634A (en) Mobile terminal, locking management system, locking management method, and program
JP2011168991A (en) Access control system, access control method, and access control program
JP5230191B2 (en) Passage management apparatus and reception management system
KR20240008153A (en) Smart door lock device linked with contact app based on fintech authentication
JP4853595B2 (en) Computer system and access right management method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111229

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees