JP2001325569A - Electronic lock, electronic lock system, and use service providing method for locked body provided with electronic lock - Google Patents

Electronic lock, electronic lock system, and use service providing method for locked body provided with electronic lock

Info

Publication number
JP2001325569A
JP2001325569A JP2001064154A JP2001064154A JP2001325569A JP 2001325569 A JP2001325569 A JP 2001325569A JP 2001064154 A JP2001064154 A JP 2001064154A JP 2001064154 A JP2001064154 A JP 2001064154A JP 2001325569 A JP2001325569 A JP 2001325569A
Authority
JP
Japan
Prior art keywords
identification
information
identification information
electronic lock
personal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001064154A
Other languages
Japanese (ja)
Other versions
JP4834234B2 (en
Inventor
Yuji Koyama
雄二 小山
Hitoshi Kanetani
仁史 金谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
R & D Associates Kk
Original Assignee
R & D Associates Kk
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by R & D Associates Kk filed Critical R & D Associates Kk
Priority to JP2001064154A priority Critical patent/JP4834234B2/en
Publication of JP2001325569A publication Critical patent/JP2001325569A/en
Application granted granted Critical
Publication of JP4834234B2 publication Critical patent/JP4834234B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

PROBLEM TO BE SOLVED: To facilitate the registration of a user and the management of a key. SOLUTION: This electronic lock system 602 includes an identification card 601 having identification information recorded and an electronic lock 600 which is provided to a locked body to be provided for the user 611 and locks and unlocks the body according to the identification information. The electronic lock 600 is equipped with an identification information storage means which stores the identification information allowing the locking and unlocking, an identification information input means which inputs identification information from the identification card 601, and a lock control means which locks and unlocks the lock when the identification information stored in the identification information storage means and the identification information inputted from the identification information input means have specific relation. The identification information is information capable of identifying the bearer of the identification card 601 and the identification information storage means is stored with the identification information read out of the identification card 601 handed over from the user 611.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、個人を識別する情
報を鍵として用いる電子錠、電子錠システム、及び電子
錠が設けられた被施錠物の利用サービス提供方法に関す
るものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an electronic lock using information for identifying an individual as a key, an electronic lock system, and a service providing method for a locked object provided with the electronic lock.

【0002】[0002]

【従来の技術】《第一従来技術》従来の錠前が設けられ
た被施錠物の利用サービス提供方法として、例えば、賃
貸住宅の賃貸サービス提供方法について説明する。図2
3は、従来の賃貸サービス提供方法における手続きの流
れを示している。以下、これを手続きの順に説明する。
2. Description of the Related Art << First Prior Art >> As a conventional service providing method of a locked article provided with a lock, for example, a rental service providing method of a rental house will be described. FIG.
3 shows a procedure flow in the conventional rental service providing method. Hereinafter, this will be described in the order of procedures.

【0003】(1)錠前メーカ902が賃貸住宅に錠前
900を取り付けるとともに(ステップS950)、そ
の錠前900の鍵901を施設管理者903に引き渡す
(ステップS951)。 (2)賃貸住宅を賃貸しようとする利用者904は、外
部認証センター905(例えば、市役所等の行政機関)
から身元証明906(例えば、住民票や戸籍謄本)を取
り寄せ(ステップS952)、これを施設管理者903
に渡し、施設管理者903に自分の身元を確認してもら
う(ステップS953)。 (3)施設管理者903及び利用者904の間で賃貸契
約を締結するとともに、該契約についての賃貸契約書9
07を少なくとも2通(それぞれ施設管理者用及び利用
者用)作成する。そして、施設管理者903及び利用者
904は、それぞれ賃貸契約書907を保管する(ステ
ップS954)。 (5)施設管理者903は、賃貸住宅の鍵901を利用
者904に引き渡す(ステップS955)。 (6)利用者904は、鍵901を使用して賃貸住宅の
錠前900を施錠したり、解錠したりする(ステップS
956)。
(1) The lock maker 902 attaches the lock 900 to the rental house (step S950), and delivers the key 901 of the lock 900 to the facility manager 903 (step S951). (2) The user 904 who wants to rent a rental house is an external authentication center 905 (for example, an administrative organization such as a city hall).
An identity certificate 906 (for example, a resident's card or a copy of a family register) is obtained from the company (step S952), and this is sent to the facility manager 903
And asks the facility manager 903 to confirm his / her identity (step S953). (3) A rental contract is concluded between the facility manager 903 and the user 904, and the rental contract 9
07 at least two copies (for the facility manager and for the user, respectively). Then, the facility manager 903 and the user 904 store the rental contract 907 (step S954). (5) The facility manager 903 delivers the rental house key 901 to the user 904 (step S955). (6) The user 904 uses the key 901 to lock or unlock the lock 900 of the rental house (step S)
956).

【0004】《第二従来技術》また、コンピュータを利
用して賃貸サービスを提供しようとすると、該サービス
提供時における、例えば、賃貸住宅の管理者や利用者等
の認証方法をどうするかが問題となる。例えば、固有の
識別情報を記録した識別媒体を持つ個人の従来の認証方
法としては、識別情報に関連づけて暗証番号をあらかじ
め登録しておき、識別媒体を持つ個人が前記暗証番号を
提示することができたときに、その個人を識別媒体の保
有者本人であると認証するものを例示できる。
<< Second Prior Art >> Further, when providing a rental service using a computer, there is a problem in how to authenticate a manager or a user of a rental house when providing the service, for example. Become. For example, as a conventional authentication method for an individual having an identification medium in which unique identification information is recorded, a personal identification number is registered in advance in association with the identification information, and the individual having the identification medium presents the personal identification number. An example may be given in which, when successful, the individual is authenticated as the holder of the identification medium.

【0005】また、前記暗証番号に代えて、指紋、網
膜、音声又は顔の画像等の本人を確認するための身体的
情報をあらかじめ登録しておき、識別媒体を持つ個人の
身体的情報を検出し、それが登録したものと同一性があ
ると判定されたときに、その個人を識別媒体の保有者本
人であると認証するものもある。
In place of the password, physical information for confirming the identity, such as a fingerprint, retina, voice or face image, is registered in advance, and the physical information of the individual having the identification medium is detected. In some cases, when it is determined that the individual is the same as the registered one, the individual is authenticated as the holder of the identification medium.

【0006】《第三従来技術》また、コンピュータを利
用して賃貸サービスを提供しようとすると、該サービス
提供時における個人情報の管理をどうするかが問題とな
る。従来、例えば、個人に関する情報(以下、「個人情
報」という。)は、一般的に、個人、企業/組織、自治
体、行政単位等のそれぞれの単位において、それぞれの
単位が必要とする情報が個別に収集され、それぞれの責
任において保管や開示が行われている。
<< Third Prior Art >> Further, when attempting to provide a rental service using a computer, there is a problem in managing personal information when the service is provided. Conventionally, for example, information relating to an individual (hereinafter referred to as “personal information”) generally includes information required by each unit, such as an individual, a company / organization, a local government, and an administrative unit. And are stored and disclosed at their own risk.

【0007】このように個人情報を扱うことには、例え
ば次のメリットがある。 (1)前記各単位が必要としている情報のみを扱ってい
るため、その情報の管理・開示責任が明確になる。 (2)情報が前記各単位に分散しているため、その収集
にコストが掛かり、大量の情報が一括して不正取得され
難い。
[0007] Handling personal information in this way has the following advantages, for example. (1) Since only the information required by each unit is handled, the responsibility for managing and disclosing the information becomes clear. (2) Since information is dispersed in each of the units, the collection is costly, and it is difficult for a large amount of information to be collectively illegally acquired.

【0008】その一方で、このような態様には、例えば
次のデメリットがある。 (1)現状の行政システムに整合しない。 (2)前記各単位ごとに情報の扱い方が異なり、情報の
信頼度が安定しない。 (3)重複した内容の情報(特に基礎的な個人情報)が
前記各単位に散在し、その一元化が困難である。
On the other hand, such an embodiment has the following disadvantages, for example. (1) It is not consistent with the current administrative system. (2) The handling of information differs for each unit, and the reliability of the information is not stable. (3) Information of overlapping contents (especially basic personal information) is scattered in each unit, and it is difficult to unify them.

【0009】そこで、前記デメリットを解消するため
に、例えば、前記各単位に分散していた個人情報を、効
率的に一元管理することが検討されている。
Therefore, in order to eliminate the disadvantage, for example, it has been studied to efficiently and unitarily manage the personal information dispersed in each unit.

【0010】[0010]

【発明が解決しようとする課題】ところが、第一従来技
術における従来の賃貸サービス提供方法では、次の問題
がある。 (1)様々な理由で複製される合い鍵901を管理する
のが難しい。 (2)紛失・盗難が発生すると、安心して外出できなく
なる。 (3)(2)の場合、その後、錠前900まで取り替え
なければならず、コスト負担がある。 (4)利用者904の知らない間に、錠前メーカや施設
管理者903等によって合い鍵901が作成されるリス
クがある。 (5)住民票等の身元証明906を入手するのに手間が
かかる。 (6)契約時に提出した身元証明906や、個人情報を
記載した書類が賃貸サービスの解約時に破棄されたかど
うかが確認しにくい。 (7)契約時に施設管理者903の身元は利用者904
に通常提示されない。 (8)錠前900は様々な物に設けられており、該錠前
900ごとに様々な鍵901をそれぞれ持つ必要があ
る。
However, the conventional rental service providing method in the first prior art has the following problems. (1) It is difficult to manage the duplicate key 901 to be copied for various reasons. (2) If lost or stolen, it will not be possible to go out with peace of mind. (3) In the case of (2), it is necessary to replace the lock up to the lock 900, which is costly. (4) There is a risk that a lock key 901 is created by a lock maker, facility manager 903, or the like without the knowledge of the user 904. (5) It is troublesome to obtain an identification card 906 such as a resident card. (6) It is difficult to confirm whether the identity proof 906 submitted at the time of the contract and the document describing the personal information were destroyed when the rental service was canceled. (7) The identity of the facility manager 903 at the time of contract is the user 904
Not usually presented to (8) The lock 900 is provided on various things, and it is necessary to have various keys 901 for each lock 900.

【0011】また、第二従来技術における従来の暗証番
号による認証方法では、被認証者本人のみの記憶能力に
依存しており、記憶能力が低い者若しくは減退した者、
又は記憶能力に障害がある者にとって、暗証番号の記憶
が困難であるという問題がある。これらの者にとって記
憶しやすいように、例えばその者の誕生日や電話番号等
を暗証番号に採用することもできるが、そうすると悪意
のある第三者に暗証番号が見破られやすくなるという問
題が生ずる。
In the conventional authentication method using a personal identification number in the second prior art, a person who has a low or reduced memory ability depends on the memory ability of only the person to be authenticated.
Alternatively, there is a problem that it is difficult for a person who has a memory impairment to store a password. For example, a birthday or a telephone number of the person can be used as the personal identification number so that the person can easily remember the personal identification number. However, this may cause a problem that a malicious third party can easily find the personal identification number. .

【0012】また、第二従来技術における従来の身体的
情報による認証方法では、上記暗証番号による認証方法
のような問題は生じないが、身体的情報を検出するため
の検出装置と、検出された身体的情報と登録された身体
的情報との同一性を判別するための判別装置が必要にな
り、コストがかかるという問題がある。
Further, in the conventional authentication method using physical information in the second prior art, the problem as in the authentication method using a password does not occur, but a detection device for detecting physical information and a detection device for detecting physical information are used. A discriminating device for discriminating the identity between the physical information and the registered physical information is required, and there is a problem that the cost is high.

【0013】また、第三従来技術における個人情報とし
ては、例えば、氏名、生年月日等の個人が固有に持つ情
報のほか、個人の社会生活に伴って派生する情報(個人
の契約に伴って派生する情報を含む)、個人の能力や履
歴に伴う情報等がある。このような細分化された多岐に
渡る個人情報を、一元管理しようとすると、誰にどこま
での情報を開示するかをどうするかが問題となる。
The personal information in the third prior art includes, for example, information inherent to an individual such as a name and a date of birth, as well as information derived from the individual's social life (according to an individual's contract). (Including derived information), and information related to personal abilities and histories. When attempting to centrally manage such a wide variety of subdivided personal information, it becomes a problem how to disclose to whom and how much information is disclosed.

【0014】情報を要求する個人本人が認識し提供した
情報(例えば、申込・契約時に本人が書類に記載する情
報)であればその本人に開示することに問題はない。し
かし、特に、本人と情報保有者との関係において発生し
た情報(例えば、カルテ、施設利用、購入、給付、契約
記録、実績、成績、その他各種記録等)や、第三者(機
関)が調査・分析した情報(例えば、住宅地図、アンケ
ート、マーケティング分析等)の開示が問題となるので
ある。
There is no problem in disclosing information provided by the individual who requests the information, for example, as long as the information is recognized and provided by the individual (for example, information described in a document at the time of application / contract). However, in particular, information (e.g., medical records, facility use, purchases, benefits, contract records, performance, performance, other various records, etc.) generated in the relationship between the person and the information holder, and third parties (institutions) investigate -Disclosure of the analyzed information (eg, house map, questionnaire, marketing analysis, etc.) is a problem.

【0015】本発明の第一の目的は、上記課題を解決
し、利用者の登録や鍵の管理を簡単に行うことができる
電子錠、電子錠システム、及び電子錠が設けられた被施
錠物の利用サービス提供方法を提供することにある。
[0015] A first object of the present invention is to solve the above-mentioned problems, and to easily perform user registration and key management, an electronic lock, an electronic lock system, and a locked object provided with the electronic lock. To provide a use service providing method.

【0016】本発明の第二の目的は、上記課題を解決
し、物の所有者又は管理者及び利用者それぞれの本人の
みの能力に依存せずに認証できるとともに、これを低コ
ストで実現できる電子錠、電子錠システム、及び電子錠
が設けられた被施錠物の利用サービス提供方法を提供す
ることにある。
[0016] A second object of the present invention is to solve the above-mentioned problems, to perform authentication without depending on the capabilities of the owner or manager of the object and the user, and to realize this at low cost. It is an object of the present invention to provide an electronic lock, an electronic lock system, and a service providing method for a locked object provided with the electronic lock.

【0017】本発明の第三の目的は、上記課題を解決
し、細分化された多岐に渡る個人情報を客観的かつ合理
的に管理・開示することができる電子錠、電子錠システ
ム、及び電子錠が設けられた被施錠物の利用サービス提
供方法を提供することにある。
[0017] A third object of the present invention is to solve the above-mentioned problems and to provide an electronic lock, an electronic lock system, and an electronic lock capable of objectively and rationally managing and disclosing a wide variety of subdivided personal information. It is an object of the present invention to provide a service providing method for a locked article provided with a lock.

【0018】[0018]

【課題を解決するための手段】上記目的を達成するため
に、本発明の電子錠は、利用者に提供するための被施錠
物に設けられ、識別媒体に記録された識別情報に基づい
て施錠又は解錠する電子錠であって、施錠又は解錠を許
可する前記識別情報を記憶する識別情報記憶手段と、前
記識別媒体に記憶された前記識別情報を入力する識別情
報入力手段と、前記識別情報記憶手段に記憶された前記
識別情報と、前記識別情報入力手段から入力した前記識
別情報とが所定の関係を有しているときに錠を施錠又は
解錠する錠制御手段とを備え、前記識別情報は、前記識
別媒体の所有者個人を識別可能な情報であり、前記識別
情報記憶手段には、前記利用者から貸し渡された前記識
別媒体から読み取られた前記識別情報が記憶されるよう
に構成されていることを特徴としている。
In order to achieve the above object, an electronic lock according to the present invention is provided on a locked object to be provided to a user, and is locked based on identification information recorded on an identification medium. Or an electronic lock for unlocking, the identification information storage means for storing the identification information permitting locking or unlocking, the identification information input means for inputting the identification information stored in the identification medium, Lock control means for locking or unlocking when the identification information stored in the information storage means and the identification information input from the identification information input means have a predetermined relationship, The identification information is information capable of identifying an individual owner of the identification medium, and the identification information storage means stores the identification information read from the identification medium lent by the user. Is configured to It is characterized by a door.

【0019】また、本発明の電子錠システムは、識別情
報が記録された識別媒体と、利用者に提供するための被
施錠物に設けられ、前記識別情報に基づいて施錠又は解
錠する電子錠とを含む電子錠システムであって、前記電
子錠は、施錠又は解錠を許可する前記識別情報を記憶す
る識別情報記憶手段と、前記識別媒体に記憶された前記
識別情報を入力する識別情報入力手段と、前記識別情報
記憶手段に記憶された前記識別情報と、前記識別情報入
力手段から入力した前記識別情報とが所定の関係を有し
ているときに錠を施錠又は解錠する錠制御手段とを備
え、前記識別媒体は、前記識別情報は、前記識別媒体の
所有者個人を識別可能な情報であり、前記識別情報記憶
手段には、前記利用者から貸し渡された前記識別媒体か
ら読み取られた前記識別情報が記憶されるように構成さ
れていることを特徴としている。
Further, the electronic lock system of the present invention is provided on an identification medium on which identification information is recorded and a locked object to be provided to a user, and locks or unlocks based on the identification information. An electronic lock system comprising: an electronic lock system comprising: an identification information storage unit configured to store the identification information that permits locking or unlocking; and an identification information input unit configured to input the identification information stored in the identification medium. Lock control means for locking or unlocking when the identification information stored in the identification information storage means and the identification information input from the identification information input means have a predetermined relationship. The identification medium, the identification information is information capable of identifying an individual owner of the identification medium, and the identification information storage means is read from the identification medium lent by the user. Said It is characterized in that different information is configured to be stored.

【0020】前記所定の関係としては、特に限定されな
いが、一致している関係、類似している関係、一方又は
両方の識別情報に所定の演算を施すと一致又は類似する
関係等を例示できる。
The predetermined relationship is not particularly limited, and examples thereof include a matching relationship, a similar relationship, and a matching or similar relationship when a predetermined operation is performed on one or both pieces of identification information.

【0021】前記電子錠又は前記電子錠システムとして
は、前記識別情報記憶手段の記憶内容を変更する者を認
証する認証手段を備えた態様を例示できる。
The electronic lock or the electronic lock system can be exemplified by an embodiment having an authentication means for authenticating a person who changes the storage content of the identification information storage means.

【0022】前記電子錠又は前記電子錠システムとして
は、前記被施錠物の所有者又は管理者は、前記識別情報
が記録された識別媒体を有し、前記認証手段は、前記所
有者又は管理者と前記利用者とが互いに認証し合うため
のものであって、前記所有者又は管理者と前記利用者と
が前記各識別媒体の保有者本人であることを互いに確認
し合うために、自分の前記識別媒体の前記識別情報に関
係づけられた本人確認情報を前記両者が互いに相手に提
示する本人確認情報提示手段と、前記確認し合ったこと
を示すために、前記両者の前記識別情報を略同時に読取
可能な状態で前記両者の前記識別媒体をセットすること
ができる識別情報読取装置とを含んだ態様を例示でき
る。
In the electronic lock or the electronic lock system, an owner or a manager of the locked object has an identification medium on which the identification information is recorded, and the authentication unit includes the owner or the manager. And the user mutually authenticate each other, and in order to mutually confirm that the owner or administrator and the user are the owners of the respective identification media, Personal identification information presenting means for both presenting personal identification information associated with the identification information of the identification medium to each other, and the identification information of both of the two in order to indicate that they have confirmed each other. An embodiment including an identification information reading device capable of setting both of the identification media in a readable state at the same time can be exemplified.

【0023】前記本人確認情報及び本人確認情報提示手
段としては、特に限定されないが、次の態様を例示でき
る。
The personal identification information and the personal identification information presenting means are not particularly limited, but the following modes can be exemplified.

【0024】(1−1)前記本人確認情報は、本人の肖
像であり、前記本人確認情報提示手段は、前記識別媒体
に前記肖像を表示する、又は前記識別媒体とは別の媒体
に前記識別情報に関係づけて前記肖像を表示する表示部
を設けることである態様。
(1-1) The identity verification information is a portrait of the identity, and the identity verification information presenting means displays the portrait on the identification medium, or displays the identification on a medium different from the identification medium. An aspect in which a display unit that displays the portrait in association with information is provided.

【0025】(1−2)前記本人確認情報は、本人の特
徴を示す表現であり、前記本人確認情報提示手段は、前
記識別媒体に前記表現を表示する、又は前記識別媒体と
は別の媒体に前記識別情報に関係づけて前記表現を表示
する表示部を設けることである態様。
(1-2) The identity verification information is an expression indicating the characteristics of the identity, and the identity verification information presenting means displays the expression on the identification medium or a medium different from the identification medium. A display unit for displaying the expression in association with the identification information.

【0026】(1−3)前記本人確認情報は、本人の肖
像データ又は音声データであり、前記本人確認情報提示
手段は、前記識別媒体に記録された、又は前記識別媒体
とは別の媒体に前記識別情報に関係づけられて記録され
た前記肖像データ又は前記音声データを出力手段に出力
することである態様。
(1-3) The personal identification information is personal portrait data or audio data, and the personal identification information presenting means is provided on a medium recorded on the identification medium or on a medium different from the identification medium. A mode in which the portrait data or the audio data recorded in association with the identification information is output to an output unit.

【0027】(1−4)前記本人確認情報は、本人の特
徴を示す表現データであり、前記本人確認情報提示手段
は、前記識別媒体に記録された、又は前記識別媒体とは
別の媒体に前記識別情報に関係づけられて記録された前
記表現データを出力手段に出力することである態様。
(1-4) The identification information is expression data indicating the characteristics of the identification, and the identification information presenting means is provided on the identification medium or on a medium different from the identification medium. An aspect in which the expression data recorded in association with the identification information is output to an output unit.

【0028】ここで、前記識別媒体としては、特に限定
されないが、磁気媒体、光磁気媒体、集積回路(IC)
等のコンピュータ読取可能に識別情報を記録する記録手
段を埋設したものを例示できる。この識別媒体の形態と
しては、特に限定されないが、カード状、ディスク状、
球形状、ペン状、人形状に形成したものを例示できる。
Here, the identification medium is not particularly limited, but may be a magnetic medium, a magneto-optical medium, an integrated circuit (IC).
And the like, in which recording means for recording identification information in a computer-readable manner is embedded. The form of the identification medium is not particularly limited, but may be a card, a disk,
Examples thereof include those formed in a spherical shape, a pen shape, and a human shape.

【0029】識別情報読取装置としては、特に限定され
ないが、前記識別媒体に接触して前記識別情報を読み取
る態様や、前記識別媒体に接触せずに前記識別情報を読
み取る態様を例示できる。なお、接触せずに読み取る態
様において、「前記識別媒体をセットする」とは、識別
情報読取装置が前記識別情報を読み取り可能な状態とな
るように前記識別媒体を用意することを意味している。
Although the identification information reading device is not particularly limited, a mode in which the identification information is read by contacting the identification medium or a mode in which the identification information is read without contacting the identification medium can be exemplified. In the aspect of reading without touching, “setting the identification medium” means that the identification medium is prepared so that the identification information reading device can read the identification information. .

【0030】また、「識別情報に関係づけられた」と
は、直接的に関係づけられている場合のほか、他の識別
情報を介して間接的に関係づけられている場合をも含ん
でいる。
The expression "related to the identification information" includes not only a case where the information is directly related but also a case where the information is indirectly related through other identification information. .

【0031】また、前記識別情報の提示は、人間が五感
で認識できるように提示するものであれば特に限定され
ず、視覚、聴覚、触覚、嗅覚若しくは味覚、又はこれら
の組み合わせとして認識できるように提示することを例
示できる。
The presentation of the identification information is not particularly limited as long as it is presented so that a human can recognize it with the five senses. The identification information can be recognized as visual, auditory, tactile, olfactory or taste, or a combination thereof. Presentation can be exemplified.

【0032】また、前記肖像としては、本人かどうかを
本人以外の個人が認識できるものであれば特に限定され
ないが、人の顔や姿の全体又は一部を写しとった絵、写
真、又は像を例示できる。絵や像としては、例えば似顔
絵のように、人の特徴を強調して表示したものをも含
む。
The portrait is not particularly limited as long as an individual other than the person can recognize whether or not the person is a person, but a picture, photograph, or image of the whole or part of a person's face or figure is taken. Can be exemplified. The pictures and images include those in which the characteristics of a person are emphasized and displayed, such as a portrait.

【0033】また、前記肖像データとしては、特に限定
されないが、前記肖像を示す2次元画像データや、3次
元画像データを例示できる。前記音声データの出力手段
としては、特に限定されないが、スピーカを例示でき、
肖像データの出力手段としては、特に限定されないが、
画像表示装置や、画像プリント装置を例示できる。
The portrait data is not particularly limited, and examples thereof include two-dimensional image data and three-dimensional image data indicating the portrait. The means for outputting the audio data is not particularly limited, but a speaker can be exemplified,
The means for outputting portrait data is not particularly limited.
An image display device and an image printing device can be exemplified.

【0034】また、前記表現とは、特に限定されない
が、文字、図形、記号、形状、模様若しくは色彩又はこ
れらの組み合わせを例示できる。前記表現データとは、
特に限定されないが、前記表現を出力手段に出力可能な
データのほか、音声出力手段に出力可能な音声データを
例示できる。
The expression is not particularly limited, but may be a character, a graphic, a symbol, a shape, a pattern, a color, or a combination thereof. The expression data is:
Although not particularly limited, audio data that can be output to the audio output means in addition to data that can output the expression to the output means can be exemplified.

【0035】また、前記「略同時に読取可能な状態」と
は、前記少なくとも2人の個人と同数の読取部を備えた
識別情報読取装置に前記各識別媒体が同時にセットされ
た状態のほか、例えば、前記少なくとも2人の個人の数
よりも少ない数の読取部を備えた識別情報読取装置に所
定時間内に各識別媒体を取り替えながらセットされた状
態をも含む。
Further, the "state that can be read substantially simultaneously" means that the respective identification media are simultaneously set in the identification information reading apparatus provided with the same number of reading units as the at least two individuals. The present invention also includes a state in which each identification medium is set in an identification information reading apparatus having a number of reading units smaller than the number of at least two individuals while replacing each identification medium within a predetermined time.

【0036】前記認証手段は、認証した履歴を保管する
履歴保管手段を備えた態様を例示できる。
The authentication means may be exemplified by a mode provided with a history storage means for storing the history of authentication.

【0037】また、前記電子錠システムとしては、前記
所有者又は管理者と前記利用者とが要求する、該利用者
の個人情報を開示するデータベースシステムを含み、該
データベースシステムは、前記所有者又は管理者と前記
利用者との組み合わせに関する情報に基づいて、該組み
合わせに開示可能な情報の範囲を示すアクセス資格情報
を設定するアクセス資格設定手段と、該アクセス資格情
報が示す範囲に含まれる情報を前記組み合わせに対して
開示する情報開示手段とを備えた態様を例示できる。
Also, the electronic lock system includes a database system that discloses the personal information of the user requested by the owner or the administrator and the user, and the database system includes the owner or the administrator. Access qualification setting means for setting access qualification information indicating a range of information that can be disclosed to the combination based on information on the combination of the administrator and the user; and information included in the range indicated by the access qualification information. An embodiment including an information disclosure means for disclosing the combination can be exemplified.

【0038】前記アクセス資格情報としては、特に限定
されないが、個人情報を蓄積した少なくとも2つのデー
タベースのうちのアクセス可能なデータベースを特定す
る情報や、個人情報を蓄積したデータベース内のアクセ
ス可能な項目を特定する情報を例示できる。また、前記
アクセス可能な項目を特定する情報としては、特に限定
されないが、該各項目にアクセスするために必要なアク
セス資格値を示すアクセス資格レベルが設定してある場
合において、該アクセス資格値を特定する情報とするこ
とを例示できる。
The access qualification information is not particularly limited, but includes information for specifying an accessible database among at least two databases storing personal information, and an accessible item in the database storing personal information. The information to be specified can be exemplified. The information for specifying the accessible item is not particularly limited. However, when an access qualification level indicating an access qualification value necessary to access each item is set, the access qualification value is It can be exemplified that the information is specified.

【0039】前記アクセス資格情報を設定する手段とし
ては、特に限定されないが、次の情報に基づいて設定す
ることを例示できる。 (2−1)情報を要求している少なくとも2人の個人を
それぞれ特定する情報。例えば、氏名、生年月日、性
別、国籍、住所、職業、所属、資格(例えば、免許、公
的資格、学歴、職歴等)、親族、収入、資産、契約関係
等が挙げられる。 (2−2)前記少なくとも2人の個人の関係。例えば、
医者と患者、販売員と顧客、先生と生徒、会社の上司と
部下、介護者と被介護者等の関係が挙げられる。 (2−3)情報を使用(要求)する目的。例えば、診
察、商品・サービスの販売、教育、業務、介護等に使用
する目的が挙げられる。 (2−4)要求する情報。例えば、患者の病歴や診断情
報、顧客の代金支払い実績、生徒の学業成績、部下の仕
事の実績や評価、被介護者の介護レベルの判定結果等の
情報が挙げられる。
The means for setting the access qualification information is not particularly limited, but can be exemplified by setting based on the following information. (2-1) Information that specifies at least two individuals requesting information, respectively. For example, the name, date of birth, gender, nationality, address, occupation, affiliation, qualifications (eg, license, official qualification, educational background, occupational history, etc.), relatives, income, assets, contract relationships, and the like can be given. (2-2) The relationship between the at least two individuals. For example,
The relationship between a doctor and a patient, a salesperson and a customer, a teacher and a student, a boss and a subordinate of a company, a caregiver and a cared person, and the like can be given. (2-3) Purpose of using (requesting) information. For example, the purpose is to be used for medical examination, sales of products and services, education, business, nursing care, and the like. (2-4) Requested information. For example, information such as a patient's medical history and diagnosis information, a customer's payment performance, a student's academic performance, a subordinate's work performance and evaluation, and a caregiver's care level determination result may be used.

【0040】前記個人に関する情報としては、特に限定
されないが、前記[発明が解決しようとする課題]で述
べたように、個人が認識し提供した情報(本書において
「個人一次情報」という。)と、その他の情報(本書に
おいて「個人二次情報」という。例えば、本人と情報保
有者との関係において発生した情報、第三者(機関)が
調査・分析した情報等)を例示できる。
The information on the individual is not particularly limited, but as described in the above [Problems to be Solved by the Invention], information recognized and provided by the individual (hereinafter referred to as "individual primary information"). And other information (referred to as “individual secondary information” in this document; for example, information generated in the relationship between the person and the information holder, information investigated and analyzed by a third party (institution), etc.).

【0041】前記本人認証手段としては、特に限定され
ないが、次の態様を例示できる。 (2−a)認証を受ける個人から所定の暗唱コードが提
示されることにより認証する態様。 (2−b)認証を受ける個人から所定の識別媒体が提示
されることにより認証する態様。 (2−c)認証を受ける個人の特徴(例えば、身体的特
徴、精神的特徴、氏名・生年月日等の属性等)と、予め
登録された特徴との同一性があると判断されることによ
り認証する態様。 (2−d)前記(2−a)〜(2−c)の少なくとも2
つの態様を組み合わせた態様。
Although the personal authentication means is not particularly limited, the following embodiments can be exemplified. (2-a) A mode in which authentication is performed by presenting a predetermined recitation code from an individual to be authenticated. (2-b) A mode in which authentication is performed when a predetermined identification medium is presented from an individual to be authenticated. (2-c) It is determined that the characteristics of the individual to be authenticated (for example, physical characteristics, mental characteristics, attributes such as name and date of birth, etc.) are identical to the characteristics registered in advance. Authentication mode. (2-d) at least 2 of (2-a) to (2-c)
The aspect which combined two aspects.

【0042】前記データベースシステムは、利用された
履歴を保管する履歴保管手段を備えた態様を例示でき
る。
The database system can be exemplified by a mode provided with history storage means for storing the used history.

【0043】また、本発明の電子錠が設けられた被施錠
物の利用サービス提供方法は、識別媒体に記録された識
別情報に基づいて施錠又は解錠する電子錠が設けられた
被施錠物の所有者又は管理者が該被施錠物を利用者に提
供するためのサービス提供方法であって、前記識別媒体
は、前記利用者と前記所有者又は管理者とがそれぞれ所
有しており、前記識別情報は、前記識別媒体の所有者個
人を識別可能な情報であり、前記利用者個人の識別情報
と前記所有者又は管理者個人の識別情報とを使用して両
者を認証する認証段階と、前記認証段階において前記利
用者と前記所有者又は管理者とが認証されたときは、前
記利用者個人の識別情報を入力すると施錠又は解錠する
ように前記電子錠に設定する利用開始設定段階とを含ん
でいる。
Further, according to the present invention, there is provided a method for providing a service for using a locked article provided with an electronic lock, wherein the locked article provided with an electronic lock which is locked or unlocked based on identification information recorded on an identification medium. A service providing method for an owner or an administrator to provide the locked article to a user, wherein the identification medium is owned by the user and the owner or the administrator, respectively, The information is information capable of identifying the individual owner of the identification medium, the authentication step of authenticating both using the personal identification information of the user and the identification information of the owner or the administrator, When the user and the owner or the administrator are authenticated in the authentication step, a use start setting step of setting the electronic lock to lock or unlock when the identification information of the user is input is included. Contains.

【0044】前記認証段階は、自分の前記識別媒体の前
記識別情報に関係づけられた本人確認情報を前記両者が
互いに相手に提示することにより、前記両者が前記各識
別媒体の保有者本人であることを互いに確認し合う確認
段階と、前記確認し合ったことを示すために、前記識別
媒体から前記識別情報を読み取るための識別情報読取装
置に対して、前記両者の前記識別情報を略同時に読取可
能な状態で前記両者の前記識別媒体をセットするセット
段階とを含む態様を例示できる。
In the authentication step, the two present themselves to each other with personal identification information associated with the identification information of the identification medium of the user, and the two are the holders of the identification media. Confirming each other, and reading the identification information of the two at substantially the same time by an identification information reading device for reading the identification information from the identification medium to indicate that the identification has been performed. A setting step of setting both of the identification media in a possible state.

【0045】前記認証段階において前記利用者と前記所
有者又は管理者とが認証されると、前記利用者の個人情
報を取り出して前記所有者又は管理者が閲覧できるよう
にする個人情報閲覧段階を利用開始設定段階の前に含む
態様を例示できる。
When the user and the owner or the manager are authenticated in the authentication step, a personal information browsing step of extracting the personal information of the user and enabling the owner or the manager to view the personal information is performed. Examples included before the use start setting stage can be exemplified.

【0046】[0046]

【発明の実施の形態】《第一実施形態》以下、本発明を
認証システム1に具体化した第一実施形態について、同
システム1を使用して実施する認証方法とともに、図面
を参照して説明する。この認証システム1は、複数の個
人の内の2人が互いに認証し合うためのものであって、
図1に示すように前記各個人が持つための識別媒体とし
ての識別カード2と、該識別カード2を持つ個人を認証
するための認証装置3とを含んでいる。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS << First Embodiment >> Hereinafter, a first embodiment in which the present invention is embodied in an authentication system 1 will be described with reference to the drawings together with an authentication method implemented using the same system 1. I do. This authentication system 1 is for two of a plurality of individuals to authenticate each other,
As shown in FIG. 1, it includes an identification card 2 as an identification medium for each individual and an authentication device 3 for authenticating the individual having the identification card 2.

【0047】識別カード2は、認証システム1によって
認証を受けようとする複数の個人に配布されるもので、
該各識別カード2には、固有の識別情報としての識別I
D10が記録された磁気テープが埋設されている。ま
た、識別カード2の表面には、識別カード2の保有者本
人の肖像がプリントされて表示された肖像表示部11が
設けられている。この肖像が、自分の識別カード2の識
別ID10に関係づけられた本人確認情報である。ま
た、肖像表示部11が、前記各個人が各識別カード2の
保有者本人であることを互いに確認し合うために、肖像
を前記各個人が他の前記個人に提示する本人確認情報提
示手段である。
The identification card 2 is distributed to a plurality of individuals who are going to be authenticated by the authentication system 1.
Each identification card 2 has an identification I as unique identification information.
A magnetic tape on which D10 is recorded is embedded. Further, on the surface of the identification card 2, there is provided a portrait display section 11 on which a portrait of the holder of the identification card 2 is printed and displayed. This portrait is personal identification information associated with the identification ID 10 of the identification card 2 of the user. Further, in order for the portrait display unit 11 to mutually confirm that each of the individuals is the holder of each of the identification cards 2, personal identification information presenting means for presenting a portrait to each of the other individuals by each of the individuals. is there.

【0048】認証装置3は、CPU(中央制御装置)、
RAM(ランダムアクセスメモリ)、ROM(読み出し
専用メモリ)、表示コントローラ、ハードディスク装置
等(いずれも図示略)からなる公知のコンピュータを使
用して構成された認証装置本体15を備え、該認証装置
本体15には、識別カード2に記録された情報を読み取
るカードリーダ16と、認証経過や認証結果等を表示す
る表示手段としてのモニタ装置17とが接続されてい
る。
The authentication device 3 includes a CPU (central control device),
An authentication device main body 15 configured using a known computer including a RAM (random access memory), a ROM (read only memory), a display controller, a hard disk device, and the like (all not shown); Is connected to a card reader 16 for reading information recorded on the identification card 2 and a monitor device 17 as a display means for displaying the progress of authentication, the authentication result, and the like.

【0049】認証装置3の前記ハードディスク装置に
は、各識別カード2に記録された識別情報が蓄えられて
いる識別IDデータベース20が格納されている。
The hard disk device of the authentication device 3 stores an identification ID database 20 in which identification information recorded on each identification card 2 is stored.

【0050】カードリーダ16は、2枚の識別カード2
をそれぞれ挿入することができるよう、2つのカードス
ロット16aを備えており、各識別カード2の識別ID
10を略同時に読取可能な状態にすることができるよう
になっている。
The card reader 16 has two identification cards 2
Are provided with two card slots 16a so that the IDs of the identification cards 2 can be inserted.
10 can be read almost simultaneously.

【0051】この認証装置3は、いずれかのカードスロ
ット16aに識別カード2が挿入されると、図2のフロ
ーチャートに示す次の認証処理(ステップS100)を
実行するようになっている。この認証処理(ステップS
100)では、まず、所定時間内に前記各個人の識別I
D10を略同時に読取可能な状態で各識別カード2が両
カードスロット16aにセットされるまで待つ(ステッ
プS101)。所定時間内に各識別カード2が両カード
スロット16aにセットされたときは(ステップS10
2)、次に両識別カード2からそれぞれ識別ID10を
読み取る(ステップS103)。両識別カード2から識
別ID10を読み取ることができたときは(ステップS
104)、次に読み取った両識別ID10がそれぞれ識
別IDデータベース20に登録されているかを確認する
(ステップS105)。各識別ID10が識別IDデー
タベース20に登録されていたときは(ステップS10
6)、認証できた旨をモニタ装置17に表示して(ステ
ップS107)、処理を終了する(ステップS10
9)。なお、前記各ステップS102、S104、又は
S106において、各条件が成立しなかったときは、認
証結果として認証できない旨をモニタ装置17に表示し
て(ステップS108)、すぐに処理を終了する(ステ
ップS109)。
When the identification card 2 is inserted into any one of the card slots 16a, the authentication device 3 executes the next authentication process (step S100) shown in the flowchart of FIG. This authentication process (step S
100) First, within a predetermined time, the identification I of each individual is performed.
It waits until each identification card 2 is set in both card slots 16a while D10 can be read substantially simultaneously (step S101). If each identification card 2 is set in both card slots 16a within a predetermined time (step S10
2) Then, the identification IDs 10 are read from both identification cards 2 (step S103). When the identification ID 10 can be read from both identification cards 2 (step S
104), it is confirmed whether both the read identification IDs 10 are registered in the identification ID database 20 (step S105). When each identification ID 10 has been registered in the identification ID database 20 (step S10
6) The fact that authentication has been successful is displayed on the monitor device 17 (step S107), and the process is terminated (step S10).
9). If the conditions are not satisfied in each of steps S102, S104, or S106, a message indicating that authentication is not possible is displayed on the monitor device 17 as an authentication result (step S108), and the process is immediately terminated (step S108). S109).

【0052】次に、認証システム1を使用して実施する
認証方法を説明すると、まず、各個人は、本人確認情報
提示手段としての識別カード2に表示された肖像表示部
11を他の個人に提示し、各個人が識別カード2の保有
者本人であることを互いに確認しあう(確認段階)。次
いで、各個人は、互いに本人であることを確認し合った
ことを示すために、カードリーダ16の各カードスロッ
ト16aに各個人の識別カード2を挿入(セット)する
(セット段階)。すると、認証装置で認証処理(ステッ
プS100)が実行され、認証結果がモニタ装置17に
表示される。
Next, an authentication method performed using the authentication system 1 will be described. First, each individual displays the portrait display section 11 displayed on the identification card 2 as personal identification information presentation means to another individual. The identification cards 2 are presented and mutually confirmed that they are the holders of the identification card 2 (confirmation step). Next, each individual inserts (sets) the identification card 2 of each individual into each card slot 16a of the card reader 16 to indicate that they have confirmed each other (the setting stage). Then, an authentication process (step S100) is executed by the authentication device, and the authentication result is displayed on the monitor device 17.

【0053】この認証システム1は、例えば、商品又は
サービスの購入者と、その代金を回収するためにクレジ
ット情報にアクセスする商品又はサービスの提供者との
認証や、個人とその医療情報にアクセスする医者との認
証に使用することができる。そして、前記各両者の認証
できたときは、クレジット情報や医療情報にアクセスす
ることが許可されるように各種システムを構築すること
ができる。
This authentication system 1 authenticates, for example, a purchaser of a product or service and a provider of a product or service that accesses credit information in order to collect the payment, or accesses an individual and their medical information. Can be used for authentication with a doctor. Then, when both of the above-mentioned authentications can be performed, various systems can be constructed so that access to credit information and medical information is permitted.

【0054】このように構成された認証システム1及び
該システム1を使用して実施する認証方法によれば、2
人の個人が互いに認証し合うようになっているので、例
えば暗証番号による認証方法とは異なり、認証を受ける
個人の記憶能力にのみ依存していない。このため、記憶
能力が低い者若しくは減退した者、又は記憶能力に障害
がある者でも利用することができる。
According to the authentication system 1 configured as described above and the authentication method implemented using the system 1,
Since individual persons authenticate each other, they do not depend only on the memory ability of the individual to be authenticated, unlike an authentication method using, for example, a personal identification number. For this reason, even those with low or reduced memory ability, or those with impaired memory ability can use it.

【0055】また、本人確認情報提示手段としての肖像
表示部11を識別カード2に設けることにより、本人と
本人確認情報との同一性の判断を人間が行うようになっ
ているので、例えば従来の指紋や網膜等を機械的に自動
判別する方法とは異なり、特別な検出装置や判別装置を
必要とせず、低コストに構成することができる。
Further, by providing the identification card 2 with a portrait display section 11 as personal identification information presenting means, the identity of the personal identification information can be determined by a human. Unlike a method of automatically discriminating a fingerprint, a retina, or the like, a special detecting device or a discriminating device is not required, and the configuration can be performed at low cost.

【0056】《第二実施形態》次に、図3は本発明を具
体化した第二実施形態の認証システム30を示してお
り、該認証システム30及び該システム30を使用して
実施する認証方法は、次の点においてのみ第一実施形態
と相違している。このため、第一実施形態と同様の部分
については同一の符号を付し、重複説明を省く。
<< Second Embodiment >> FIG. 3 shows an authentication system 30 according to a second embodiment of the present invention, and the authentication system 30 and an authentication method implemented using the system 30. Is different from the first embodiment only in the following points. For this reason, the same parts as those in the first embodiment are denoted by the same reference numerals, and redundant description will be omitted.

【0057】(1)識別カード31には、第一実施形態
のような肖像表示部11が設けられておらず、2つの磁
気テープが埋設されている。一方の磁気テープには、第
一実施形態と同様に識別ID10が記録されており、他
方の磁気テープには、本人確認情報としての本人の肖像
データ33が記録されている。そして、識別カード31
の所定の一端側から該識別カード31をカードリーダ1
6のカードスロット16aに挿入すると、一方の磁気テ
ープの内容である識別ID10が、カードリーダ16に
読み取られ得るようになっている。また、識別カード3
1の所定の他端側から該識別カード31をカードスロッ
ト16aに挿入すると、他方の磁気テープの内容である
肖像データ33が、カードリーダ16に読み取られ得る
ようになっている。
(1) The portrait display section 11 as in the first embodiment is not provided on the identification card 31, but two magnetic tapes are embedded. As in the first embodiment, the identification ID 10 is recorded on one magnetic tape, and the portrait data 33 of the person as the identification information is recorded on the other magnetic tape. Then, the identification card 31
From the predetermined end of the card reader 1
6, the identification ID 10, which is the content of one magnetic tape, can be read by the card reader 16. Also, the identification card 3
When the identification card 31 is inserted into the card slot 16a from the predetermined other end of the card 1, the portrait data 33, which is the content of the other magnetic tape, can be read by the card reader 16.

【0058】(2)識別カード31をカードリーダ16
のカードスロット16aに挿入すると、認証装置32
は、認証処理(ステップS100)を実行する前に、ま
ず、磁気テープに記録された内容を読み取る。その内容
が肖像データ33であるとき(すなわち、前記所定の他
端側から識別カード31がカードスロット16aに挿入
されたとき)は、その肖像データ33によって表現され
ている肖像を出力手段としてのモニタ装置17に表示す
るようになっている。これが本人確認情報提示手段であ
り、各個人は、この本人確認情報提示手段により該各個
人の肖像を他の個人に提示し、各個人が識別カード2の
保有者本人であることを互いに確認しあうことができる
ようになっている。
(2) Insert the identification card 31 into the card reader 16
Is inserted into the card slot 16a of the authentication device 32.
Reads the content recorded on the magnetic tape before executing the authentication process (step S100). When the content is the portrait data 33 (that is, when the identification card 31 is inserted into the card slot 16a from the predetermined other end), the portrait represented by the portrait data 33 is used as a monitor as output means. The information is displayed on the device 17. This is personal identification information presenting means, and each individual presents a portrait of each individual to another individual by this personal identification information presenting means, and mutually confirms that each individual is the holder of the identification card 2. You can meet.

【0059】本実施形態の認証システム30及び該シス
テム30を使用して実施する認証方法によっても、第一
実施形態の効果を得ることができる。
The effects of the first embodiment can also be obtained by the authentication system 30 of the present embodiment and the authentication method implemented using the system 30.

【0060】《第三実施形態》次に、図4は本発明を具
体化した第三実施形態の認証システム40を示してお
り、該システム40及び該システム40を使用して実施
する認証方法は、次の点においてのみ第一実施形態と相
違している。
Third Embodiment Next, FIG. 4 shows an authentication system 40 according to a third embodiment of the present invention. The system 40 and an authentication method performed using the system 40 are as follows. Only the following points are different from the first embodiment.

【0061】(1)識別カード41には、第一実施形態
のような肖像表示部11が設けられていない。 (2)認証装置42のハードディスク装置には、識別I
Dデータベース20とともに、各識別ID10ごとに本
人確認情報としての肖像データを蓄えた肖像データベー
ス44が格納されている。肖像データベース44は、識
別ID10をキーにして肖像データを取り出すことがで
きるように構成されている。
(1) The identification card 41 is not provided with the portrait display section 11 as in the first embodiment. (2) The hard disk device of the authentication device 42 has an identification I
Along with the D database 20, a portrait database 44 storing portrait data as personal identification information for each identification ID 10 is stored. The portrait database 44 is configured so that portrait data can be extracted using the identification ID 10 as a key.

【0062】(3)認証処理(ステップS100)のス
テップS101では、一方のカードスロット16aにし
か識別カード41が挿入されていないときに、次のよう
に処理するようになっている。すなわち、挿入されてい
る識別カード41に記録された識別ID10を読み取
り、該識別ID10に対応する肖像データを肖像データ
ベース44から取り出す。そして、その肖像データによ
って表現されている肖像を出力手段としてのモニタ装置
17に表示するようになっている。これが本人確認情報
提示手段である。
(3) In step S101 of the authentication process (step S100), when the identification card 41 is inserted into only one of the card slots 16a, the following process is performed. That is, the identification ID 10 recorded on the inserted identification card 41 is read, and the portrait data corresponding to the identification ID 10 is extracted from the portrait database 44. Then, the portrait represented by the portrait data is displayed on the monitor device 17 as output means. This is personal identification information presentation means.

【0063】本実施形態の認証システム40及び該シス
テム40を使用して実施する認証方法によっても、第一
実施形態の効果を得ることができる。
The effects of the first embodiment can also be obtained by the authentication system 40 of the present embodiment and the authentication method implemented using the system 40.

【0064】《第四実施形態》次に、図5は本発明を具
体化した第四実施形態の認証システム50を示してお
り、該システム50及び該システム50を使用して実施
する認証方法は、次の点においてのみ第一実施形態と相
違している。
Fourth Embodiment Next, FIG. 5 shows an authentication system 50 according to a fourth embodiment of the present invention. The system 50 and an authentication method performed using the system 50 are as follows. Only the following points are different from the first embodiment.

【0065】認証装置52は、第一実施形態とは異な
り、そのハードディスク装置内に識別IDデータベース
20を備えていない。その代わりに、識別ID10が、
通信回線55を介して認証装置52に接続された複数の
識別IDデータベースサーバ56に分散されて格納され
ており、これらの識別IDデータベース56を検索する
ことにより、識別カード51から読み取った識別ID1
0が登録されているかどうかを確認するようになってい
る。このとき、目的とする識別ID10がどの識別ID
データベースサーバ56に格納されているかを特定する
手段としては、特に限定されないが、識別ID10を入
力すると該識別IDを蓄えている可能性のある識別ID
データベースサーバ56のネットワークアドレスを出力
するディレクトリサーバを通信回線55を介して認証装
置52に接続することや、識別IDの構成内容から該識
別IDを格納する識別IDデータベースサーバ56が特
定されるように、識別IDを識別IDデータベースサー
バに蓄えることや、すべての識別IDデータベースサー
バ56を検索すること等を例示できる。なお、通信回線
55としては、特に限定されないが、ワイドエリアネッ
トワーク(WAN)、ローカルエリアネットワーク(L
AN)等を例示できる。
Unlike the first embodiment, the authentication device 52 does not include the identification ID database 20 in its hard disk device. Instead, the ID 10
The IDs are distributed and stored in a plurality of identification ID database servers 56 connected to the authentication device 52 via the communication line 55, and by searching these identification ID databases 56, the identification IDs 1 read from the identification card 51 are retrieved.
It is configured to check whether 0 is registered. At this time, the target identification ID 10 is
The means for specifying whether or not the ID is stored in the database server 56 is not particularly limited.
A directory server that outputs the network address of the database server 56 can be connected to the authentication device 52 via the communication line 55, and the identification ID database server 56 that stores the identification ID can be specified from the configuration of the identification ID. And storing the identification ID in the identification ID database server, searching all the identification ID database servers 56, and the like. The communication line 55 is not particularly limited, but may be a wide area network (WAN), a local area network (L
AN) and the like.

【0066】本実施形態の認証システム50及び該シス
テム50を使用して実施する認証方法によっても、第一
実施形態の効果を得ることができる。
The effects of the first embodiment can also be obtained by the authentication system 50 of the present embodiment and the authentication method implemented using the system 50.

【0067】なお、本発明は前記実施形態に限定される
ものではなく、例えば以下のように、発明の趣旨から逸
脱しない範囲で適宜変更して具体化することもできる。
It should be noted that the present invention is not limited to the above-described embodiment, and can be embodied by appropriately changing the scope of the invention as follows, for example, as follows.

【0068】(1)第一実施形態において、本人確認情
報を、識別媒体とは別の媒体に識別ID10に関係づけ
て前記肖像を表示するように構成すること。 (2)第二実施形態及び第三実施形態において、肖像デ
ータに代えて音声データを採用すること。
(1) In the first embodiment, the personal identification information is displayed on a medium other than the identification medium in association with the identification ID 10 to display the portrait. (2) In the second and third embodiments, audio data is used instead of portrait data.

【0069】(3)第一実施形態において、本人確認情
報として、肖像に代えて、本人の特徴を示す表現を採用
すること。 (4)第二又は第三実施形態において、本人確認情報と
して、肖像データに代えて、本人の特徴を示す表現デー
タを採用すること。
(3) In the first embodiment, instead of a portrait, an expression indicating a characteristic of the individual is employed as the identification information. (4) In the second or third embodiment, instead of portrait data, expression data indicating personal characteristics is adopted as the personal identification information.

【0070】(5)第四実施形態において、(a)識別
カード51に肖像表示部11を設けないようにし、
(b)第三実施形態の肖像データベース44と同様に構
成された1又は2以上の肖像データベースサーバに通信
回線55を介して認証装置52を接続するようにし、
(c)認証処理(ステップS100)を、第三実施形態
と同様に構成すること。
(5) In the fourth embodiment, (a) the identification card 51 is not provided with the portrait display section 11,
(B) connecting the authentication device 52 via the communication line 55 to one or more portrait database servers configured similarly to the portrait database 44 of the third embodiment,
(C) The authentication process (step S100) is configured in the same manner as in the third embodiment.

【0071】《第五実施形態》図6〜図15は本発明を
具体化した第五実施形態のデータベースシステム201
と、該データベースシステム201のアクセス資格設定
装置202及び情報開示装置203を示している。この
データベースシステム201は、2人一組の個人が要求
する情報を開示するためのもので、図6に示すようにデ
ータベースシステム201の利用者としてそれぞれ登録
された一組の個人が該データベースシステム201に蓄
積された情報にアクセスするためのアクセス端末204
と、利用者として登録された個人の個人一次情報を保管
・管理するとともに、該個人に配布した本人認証のため
の識別媒体としての識別カード209を管理するカード
管理装置205と、アクセス端末204を介して前記一
組の個人が要求する情報を開示する情報開示装置203
と、前記一組の個人に開示可能な情報の範囲を示すアク
セス資格設定情報としてのアクセス資格値を設定するア
クセス資格設定装置202とを含んでおり、これらは通
信回線206を介して互いに接続されている。通信回線
206としては、特に限定されないが、ワイドエリアネ
ットワーク(WAN)、ローカルエリアネットワーク
(LAN)等を例示できる。
<< Fifth Embodiment >> FIGS. 6 to 15 show a database system 201 according to a fifth embodiment of the present invention.
2 shows an access qualification setting device 202 and an information disclosure device 203 of the database system 201. This database system 201 is for disclosing information required by a pair of individuals, and as shown in FIG. 6, a pair of individuals registered as users of the database system Access terminal 204 for accessing information stored in
A card management device 205 for storing and managing personal primary information of an individual registered as a user, and managing an identification card 209 as an identification medium distributed to the individual for personal authentication; and an access terminal 204. Information disclosure device 203 that discloses information requested by the set of individuals via
And an access qualification setting device 202 for setting an access qualification value as access qualification setting information indicating a range of information that can be disclosed to the set of individuals, which are connected to each other via a communication line 206. ing. The communication line 206 is not particularly limited, but may be a wide area network (WAN), a local area network (LAN), or the like.

【0072】識別カード209には、固有の識別情報と
しての識別ID210が記録された磁気テープが埋設さ
れている。また、識別カード209の表面には、識別カ
ード209の保有者本人の肖像がプリントされて表示さ
れた肖像表示部211が設けられている。この肖像が、
自分の識別カード209の識別ID210に関係づけら
れた本人確認情報である。また、肖像表示部211が、
前記各個人が各識別カード209の保有者本人であるこ
とを互いに確認し合うために、肖像を前記各個人が他の
前記個人に提示する本人確認情報提示手段である。
In the identification card 209, a magnetic tape on which an identification ID 210 as unique identification information is recorded is embedded. On the surface of the identification card 209, there is provided a portrait display section 211 on which a portrait of the holder of the identification card 209 is printed and displayed. This portrait
This is personal identification information associated with the identification ID 210 of the identification card 209 of the user. Also, the portrait display unit 211
Identity verification information presenting means for each individual presenting a portrait to another individual in order to mutually confirm that each individual is the holder of each identification card 209.

【0073】アクセス端末204は、CPU(中央制御
装置)、RAM(ランダムアクセスメモリ)、ROM
(読み出し専用メモリ)、表示コントローラ、ハードデ
ィスク装置等(いずれも図示略)からなる公知のコンピ
ュータを使用して構成された、図7に示すアクセス端末
本体220を備え、該アクセス端末本体220には、要
求する情報等を指定するための入力装置としてのキーボ
ード221と、ガイドメッセージ、処理経過、個人情報
等を表示する表示装置としてのモニタ装置222と、識
別カード209に記録された識別ID210を読み取る
カードリーダ223とが接続されている。カードリーダ
223は、2枚の識別カード209をそれぞれ挿入する
ことができるよう、2つのカードスロット223aを備
えており、各識別カード209の識別ID210を略同
時に読取可能な状態にすることができるようになってい
る。このアクセス端末本体220では、後述する情報ア
クセス処理(ステップS300)が実行されるようにな
っている。
The access terminal 204 includes a CPU (central control unit), a RAM (random access memory), a ROM
(Read-only memory), a display controller, a hard disk device and the like (all are not shown). The access terminal main body 220 shown in FIG. A keyboard 221 as an input device for designating requested information and the like; a monitor device 222 as a display device for displaying guide messages, processing progress, personal information, and the like; and a card for reading an identification ID 210 recorded on an identification card 209 The reader 223 is connected. The card reader 223 includes two card slots 223a so that the two identification cards 209 can be inserted into the card readers 223, respectively, so that the identification IDs 210 of the identification cards 209 can be read almost simultaneously. It has become. In the access terminal body 220, an information access process (step S300) described later is executed.

【0074】カード管理装置205は、アクセス端末2
04と同様に公知のコンピュータを使用して構成され
た、図8に示すカード管理装置本体225を備え、該カ
ード管理装置本体225には、アクセス端末204と同
様のキーボード221と、モニタ装置222とが接続さ
れている。カード管理装置本体225のハードディスク
装置には、個人一次情報データベース226が格納され
ている。この個人一次情報データベース226には、登
録された各個人について、個人一次情報と、個人二次情
報が蓄積された個人二次情報データベース227のリス
トとが蓄積されている。カード管理装置205は、これ
らの情報を基本的にアクセス資格設定装置202にのみ
提供するように構成されている。このカード管理装置本
体225では、後述するID照会処理(ステップS32
0)と、個人一次情報開示処理(ステップS340)と
がそれぞれ実行されるようになっている。
The card management device 205 has access terminal 2
As in the case of the access terminal 204, a keyboard 221 similar to the access terminal 204, a monitor 222, and a card management device main body 225 shown in FIG. Is connected. The personal primary information database 226 is stored in the hard disk device of the card management device main body 225. The personal primary information database 226 stores, for each registered individual, personal primary information and a list of the personal secondary information database 227 in which personal secondary information is stored. The card management device 205 is configured to basically provide such information only to the access qualification setting device 202. In the card management apparatus main body 225, an ID inquiry process described later (step S32)
0) and the individual primary information disclosure process (step S340) are respectively executed.

【0075】情報開示装置203は、アクセス端末20
4と同様に公知のコンピュータを使用して構成されてい
る。この情報開示装置203には、図6及び図9に示す
ように通信回線206とは別の通信回線207を介して
複数の個人二次情報データベースサーバ228が接続さ
れている(例示であって特に限定されず、個人二次情報
データベースサーバ228を通信回線206に接続する
ように構成することもできる。この場合、個人二次情報
データベースサーバ228は、情報開示装置203から
の要求にのみ応答するように構成することを例示でき
る。)。通信回線207としては、特に限定されない
が、ワイドエリアネットワーク(WAN)、ローカルエ
リアネットワーク(LAN)等を例示できる。各個人二
次情報データベースサーバ228には、個人二次情報が
蓄積された個人二次情報データベース227が格納され
ている。各個人二次情報データベース227に格納され
た個人二次情報の各項目には、該各項目にアクセスする
ために必要なアクセス資格値を示すアクセス資格レベル
が設定してある。この情報開示装置203では、後述す
る情報開示手段としての個人二次情報開示処理(ステッ
プS360)が実行されるようになっている。
The information disclosure device 203 is connected to the access terminal 20
As in the case of No. 4, it is configured using a known computer. As shown in FIGS. 6 and 9, a plurality of personal secondary information database servers 228 are connected to the information disclosure device 203 via a communication line 207 different from the communication line 206 (particularly by way of example, in particular, The invention is not limited thereto, and the personal secondary information database server 228 may be configured to be connected to the communication line 206. In this case, the personal secondary information database server 228 responds only to a request from the information disclosure device 203. Can be exemplified.). The communication line 207 is not particularly limited, but may be a wide area network (WAN), a local area network (LAN), or the like. Each personal secondary information database server 228 stores a personal secondary information database 227 in which personal secondary information is stored. In each item of the personal secondary information stored in each personal secondary information database 227, an access qualification level indicating an access qualification value required to access each item is set. In the information disclosure apparatus 203, a personal secondary information disclosure process (step S360) as information disclosure means described later is executed.

【0076】アクセス資格設定装置202は、アクセス
端末204と同様に公知のコンピュータを使用して構成
されている。このアクセス資格設定装置202のハード
ディスク装置には、図10に示すようにアクセス資格値
の設定に使用するための職業分類テーブル230と、資
格分類テーブル231と、データベース分類テーブル2
32と、二者関係テーブル233と、目的分類テーブル
234とが格納されている。また、アクセス資格設定装
置202では、後述するアクセス資格設定手段としての
アクセス資格設定処理(ステップS380)が実行され
るようになっている。
The access qualification setting device 202 is configured using a known computer in the same manner as the access terminal 204. As shown in FIG. 10, the hard disk device of the access qualification setting device 202 includes an occupation classification table 230, a qualification classification table 231, and a database classification table 2 for use in setting an access qualification value.
32, a two-party relationship table 233, and a purpose classification table 234 are stored. In the access qualification setting device 202, an access qualification setting process (step S380) as an access qualification setting unit described later is executed.

【0077】職業分類テーブル230には分類別に区分
けされた職業について、資格分類テーブル231には分
類別に区分けされた資格について、データベース分類テ
ーブル232には分類別に区分けされた個人二次情報デ
ータベース227について、二者関係テーブル233に
は分類別に区分けされた二者の関係について、目的分類
テーブル234には分類別に区分けされた目的につい
て、それぞれ分類別に区分けされた個人二次情報との関
係を表す情報が例えば数値で示されている(例えば、数
値が大きいほど、個人二次情報へのアクセス資格が高い
(アクセス可能な範囲が広い)と判断されるように構成
することができる。)。
The occupation classification table 230 shows the occupations classified by classification, the qualification classification table 231 shows the qualifications classified by classification, and the database classification table 232 shows the personal secondary information database 227 classified by classification. The two-party relationship table 233 stores information indicating the relationship between the two parties classified by category, and the purpose classification table 234 stores, for the purposes classified by category, information indicating the relationship with the individual secondary information classified by category. It is indicated by a numerical value (for example, it can be configured such that the larger the numerical value, the higher the access qualification to the personal secondary information (the wider the accessible range).

【0078】次に、各装置202〜205で実行される
処理についてそれぞれ説明する。アクセス端末204の
情報アクセス処理(ステップS300)は、カードリー
ダ223の2つのカードスロット223aに一組の個人
の識別カード209がそれぞれ挿入されると開始され
る。図11に示すように、まず、カードスロット223
aに一組の識別カード209が略同時に挿入されている
ことを確認するとともに、両識別カード209からそれ
ぞれ識別ID210を読み取る(ステップS301)。
そして、該両識別ID210を指定したID照会要求2
40をカード管理装置に送信し、該要求240に対する
回答241をカード管理装置205から受信する(ステ
ップS302)。回答241の内容をチェックし(ステ
ップS303)、それが「照会できなかった」旨である
ときは、モニタ装置222に本人認証ができない旨を表
示し(ステップS304)、処理を終了する(ステップ
S310)。回答241の内容が「照会できた」旨であ
るときは、該回答241に含まれる個人二次情報データ
ベース227のリストをモニタ装置222に表示し、一
組の個人に情報開示を要求する個人二次情報データベー
ス名を入力させるとともに、開示を要求する情報(以
下、「要求情報」という。)及び開示を要求する目的
(以下、「要求目的」という。)を入力させる(ステッ
プS305)。一組の個人から個人二次情報データベー
ス名と要求情報とが入力されると、回答241に含まれ
た照会番号とともに個人二次情報データベース名及び要
求情報を指定した情報開示要求242を情報開示装置2
03に送信し、該要求242に対する回答243を情報
開示装置203から受信する(ステップS306)。回
答243の内容をチェックし(ステップS307)、そ
れが「要求が受け付けられた」旨であるときは開示され
た情報をモニタ装置222に表示し(ステップS30
8)、処理を終了する(ステップS310)。一方、回
答243の内容が「要求が拒否された」旨であるとき
は、「情報が開示できない」旨をモニタ装置222に表
示して(ステップS309)、処理を終了する(ステッ
プS310)。
Next, the processing executed in each of the devices 202 to 205 will be described. The information access process (step S300) of the access terminal 204 is started when a pair of personal identification cards 209 is inserted into two card slots 223a of the card reader 223, respectively. As shown in FIG. 11, first, the card slot 223
It is confirmed that a pair of identification cards 209 are inserted substantially simultaneously into a, and the identification IDs 210 are read from both identification cards 209 (step S301).
Then, an ID inquiry request 2 specifying both of the identification IDs 210
40 is transmitted to the card management device, and a response 241 to the request 240 is received from the card management device 205 (step S302). The contents of the answer 241 are checked (step S303), and when it is "not able to be queried", a message indicating that personal authentication is not possible is displayed on the monitor device 222 (step S304), and the process is terminated (step S310). ). When the contents of the answer 241 indicate that "inquiry was successful", a list of the personal secondary information database 227 included in the answer 241 is displayed on the monitor device 222, and an individual requesting information disclosure from a set of individuals is displayed. In addition to inputting the next information database name, information for requesting disclosure (hereinafter referred to as “request information”) and a purpose for requesting disclosure (hereinafter referred to as “request purpose”) are input (step S305). When a personal secondary information database name and request information are input from a set of individuals, an information disclosure request 242 that specifies the personal secondary information database name and request information together with the reference number included in the answer 241 is transmitted to the information disclosure device. 2
03, and a response 243 to the request 242 is received from the information disclosure device 203 (step S306). The contents of the answer 243 are checked (step S307), and if it is "the request has been accepted", the disclosed information is displayed on the monitor device 222 (step S30).
8), the process ends (step S310). On the other hand, when the content of the answer 243 is "rejection of the request", a message "information cannot be disclosed" is displayed on the monitor device 222 (step S309), and the process ends (step S310).

【0079】なお、ステップS306において受信され
た情報は、ステップS308においてモニタ装置222
に表示された後は消去され、アクセス端末204には前
記受信された情報が残らないように構成されている。
Note that the information received in step S306 is transmitted to the monitor 222 in step S308.
Is displayed and then erased, so that the received information does not remain in the access terminal 204.

【0080】カード管理装置205のID照会処理(ス
テップS320)は、アクセス端末204からID照会
要求240を受信すると開始される。図12に示すよう
に、まず、受信したID照会要求240から一組の識別
ID210を取り出す(ステップS321)。次いで、
各識別ID210が個人一次情報データベース226に
登録されているかどうかを確認するために、該各識別I
D210を検索キーにして個人一次情報データベース2
26を検索する(ステップS322)。この結果、各識
別ID210が登録されていれば(ステップS32
3)、このカード管理装置205でのID照会事実を示
すための照会番号と、各識別ID210に関する個人二
次情報が蓄積されている個人二次情報データベース22
7のリストをID照会要求240に対する回答241と
してアクセス端末204に送信し(ステップS32
4)、処理を終了する(ステップS326)。一方、い
ずれかの各識別ID210が登録されていないときは、
照会できなかった旨をID照会要求240に対する回答
241としてアクセス端末204に送信し(ステップS
325)、処理を終了する(ステップS326)。
The ID inquiry process (step S320) of the card management device 205 is started when the ID inquiry request 240 is received from the access terminal 204. As shown in FIG. 12, first, a set of identification IDs 210 is extracted from the received ID inquiry request 240 (step S321). Then
In order to confirm whether or not each identification ID 210 is registered in the personal primary information database 226,
Personal primary information database 2 using D210 as a search key
26 (step S322). As a result, if each identification ID 210 is registered (step S32)
3), a personal secondary information database 22 in which an inquiry number indicating the ID inquiry fact in the card management device 205 and personal secondary information relating to each identification ID 210 are stored.
7 is transmitted to the access terminal 204 as a response 241 to the ID inquiry request 240 (step S32).
4), the process ends (step S326). On the other hand, when any one of the identification IDs 210 is not registered,
The fact that the inquiry could not be performed is transmitted to the access terminal 204 as a response 241 to the ID inquiry request 240 (step S
325), and the process ends (step S326).

【0081】カード管理装置205の個人一次情報開示
処理(ステップS340)は、情報開示装置203から
後述する情報開示要求244を受信すると開始される。
図13に示すように、まず、受信した情報開示要求24
4から照会番号と一組の識別ID210とを取り出す
(ステップS341)。そして、該照会番号が該一組の
識別ID210に対してカード管理装置205が発行し
た正規の番号であるかどうかを確認し(ステップS34
2)、正規の番号であるときは情報開示要求244に対
する回答245として各識別ID210についての個人
一次情報をカード管理装置205に送信し(ステップS
343)、処理を終了する(ステップS345)。照会
番号が正規の番号でないときは情報開示要求244に対
する回答245として「情報開示できない」旨を送信し
(ステップS344)、処理を終了する(ステップS3
45)。
The personal primary information disclosure process (step S340) of the card management device 205 is started when an information disclosure request 244 described later is received from the information disclosure device 203.
As shown in FIG. 13, first, the received information disclosure request 24
Then, a reference number and a set of identification IDs 210 are extracted from No. 4 (step S341). Then, it is confirmed whether or not the inquiry number is a regular number issued by the card management device 205 for the set of identification IDs 210 (step S34).
2) If the number is a regular number, the personal primary information for each identification ID 210 is transmitted to the card management device 205 as a response 245 to the information disclosure request 244 (step S).
343), and the process ends (step S345). If the reference number is not a legitimate number, "information cannot be disclosed" is transmitted as a response 245 to the information disclosure request 244 (step S344), and the process ends (step S3).
45).

【0082】情報開示装置203の個人二次情報開示処
理(ステップS360)は、アクセス端末204から情
報開示要求242を受信すると開始される。図14に示
すように、まず、受信した情報開示要求242から照会
番号と、一組の識別ID210とを取り出す(ステップ
S361)。そして、照会番号がカード管理装置205
が正規に発行したものであるかどうかをチェックする
(ステップS362)。正規の照会番号であれば、該照
会番号とともに受信した一組の識別ID210、要求情
報及び要求目的を指定した資格設定要求246をアクセ
ス資格設定装置202に送信し、該要求246に対する
回答247をアクセス資格設定装置202から受信する
(ステップS363)。回答247の内容をチェックし
(ステップS364)、それが「アクセス資格が設定で
きた」旨であるときは、該回答247からアクセス資格
値を取り出すとともに、指定された個人二次情報データ
ベース227から要求情報についてのアクセス資格レベ
ルを取り出し、要求情報に対するアクセス資格があるか
どうかをチェックする(ステップS365)。そして、
アクセス資格があるときは、要求情報を指定された個人
二次情報データベース227から取り出し、アクセス端
末204に対して開示し(ステップS366)、処理を
終了する(ステップS368)。なお、ステップS36
2、S364、S365のいずれかにおいて、その条件
が満たされなかったときは、アクセス端末4に対して情
報を開示できない旨の回答を送信し(ステップS36
7)、処理を終了する(ステップS368)。
[0102] The personal secondary information disclosure process (step S 360) of the information disclosure device 203 is started when the information disclosure request 242 is received from the access terminal 204. As shown in FIG. 14, first, an inquiry number and a set of identification IDs 210 are extracted from the received information disclosure request 242 (step S361). The reference number is the card management device 205
It is checked whether or not is issued legally (step S362). If it is a regular inquiry number, a set of identification ID 210 received along with the inquiry number, a qualification setting request 246 specifying request information and a request purpose are transmitted to the access qualification setting device 202, and an answer 247 to the request 246 is accessed. It is received from the qualification setting device 202 (step S363). The contents of the answer 247 are checked (step S364). If it is “access qualification set”, the access qualification value is extracted from the answer 247 and a request is made from the designated personal secondary information database 227. The access qualification level for the information is extracted, and it is checked whether there is an access qualification for the requested information (step S365). And
If there is an access qualification, the request information is retrieved from the designated personal secondary information database 227, disclosed to the access terminal 204 (step S366), and the process is terminated (step S368). Step S36
2. If the condition is not satisfied in any of S364 and S365, a response to the effect that information cannot be disclosed is transmitted to access terminal 4 (step S36).
7), and terminate the process (step S368).

【0083】アクセス資格設定装置202のアクセス資
格設定処理(ステップS380)は、情報開示装置20
3から資格設定要求246を受信すると開始される。図
15に示すように、まず、受信した資格設定要求246
から照会番号、一組の識別ID210、個人二次情報デ
ータベース名、要求情報及び要求目的を取り出す(ステ
ップS381)。そして、照会番号がカード管理装置2
05が正規に発行したものであるかどうかをチェックす
る(ステップS382)。正規の照会番号であれば、該
照会番号及び該一組の識別ID210を指定した情報開
示要求244をカード管理装置205に送信し、該要求
244に対する回答245をカード管理装置205から
受信する(ステップS383)。回答245の内容をチ
ェックし(ステップS384)、個人一次情報が開示さ
れたときは、その情報、個人二次情報データベース名、
要求情報、及び要求目的を職業分類テーブル230、資
格分類テーブル231、データベース分類テーブル23
2、二者関係テーブル233、及び目的分類テーブル2
34に照らして基づいてアクセス資格値を設定する(ス
テップS385)。そして、このアクセス資格値を資格
設定要求246に対する回答247として情報開示装置
203に送信し(ステップS386)、処理を終了する
(ステップS388)。なお、ステップS382又はS
384において、それぞれ条件が満たされなかったとき
は、情報開示装置203に対してアクセス資格を設定で
きない旨の回答247を送信し(ステップS387)、
処理を終了する(ステップS388)。
The access qualification setting process of the access qualification setting device 202 (step S 380)
The process starts when a qualification setting request 246 is received from the third party. As shown in FIG. 15, first, the received qualification setting request 246
, An inquiry number, a set of identification ID 210, an individual secondary information database name, request information, and a request purpose are extracted (step S381). And the reference number is the card management device 2
It is checked whether 05 is issued legally (step S382). If the inquiry number is a regular inquiry number, an information disclosure request 244 specifying the inquiry number and the set of identification IDs 210 is transmitted to the card management device 205, and a response 245 to the request 244 is received from the card management device 205 (step S383). The contents of the answer 245 are checked (step S384). When the personal primary information is disclosed, the information, the personal secondary information database name,
The request information and the request purpose are stored in the occupation classification table 230, the qualification classification table 231, and the database classification table 23.
2, two-party relation table 233 and purpose classification table 2
Then, an access qualification value is set based on the access rights 34 (step S385). Then, this access qualification value is transmitted as a response 247 to the qualification setting request 246 to the information disclosure device 203 (step S386), and the process ends (step S388). Step S382 or S
If the conditions are not satisfied in 384, a response 247 to the effect that access qualification cannot be set is transmitted to the information disclosure device 203 (step S387),
The process ends (step S388).

【0084】なお、本実施形態の本人認証手段は、本人
確認情報提示手段としての肖像表示部211と、識別情
報読取装置としてのカードリーダ223と、アクセス端
末204の情報アクセス処理(ステップS300)のス
テップS301〜S303と、カード管理装置205の
ID照会処理(ステップS320)とを含んでいる。
The personal authentication means of this embodiment includes a portrait display section 211 as personal identification information presenting means, a card reader 223 as an identification information reading device, and information access processing of the access terminal 204 (step S300). This includes steps S301 to S303 and an ID inquiry process of the card management device 205 (step S320).

【0085】次に、以上のように構成されたデータベー
スシステム201の一連の動作例について具体的に説明
する。 (1)一組の個人は、それぞれ相手の識別カード209
に表示された肖像と、実際の相手とを照合し、識別カー
ド209を所持している個人が該識別カード209の保
有者本人であることを互いに確認する。そして、互いに
本人確認したことを示すために、アクセス端末204の
カードリーダ223に各個人の識別カード209をそれ
ぞれ挿入する。すると、アクセス端末204は、カード
リーダ223に一組の識別カード209が同時に存在し
ていることを確認するとともに、識別カード209に記
録された識別ID210を読み取り、カード管理装置2
05に該識別ID210を指定したID照会要求240
を送信する(ステップS300〜S302)。
Next, a series of operation examples of the database system 201 configured as described above will be specifically described. (1) One set of individuals is each other's identification card 209
Is compared with the actual partner to confirm that the individual holding the identification card 209 is the holder of the identification card 209. Then, the identification cards 209 of the respective individuals are inserted into the card readers 223 of the access terminals 204, respectively, in order to indicate that they have confirmed each other. Then, the access terminal 204 confirms that a pair of identification cards 209 are simultaneously present in the card reader 223, reads the identification ID 210 recorded on the identification card 209, and reads the card management device 2
ID inquiry request 240 specifying the identification ID 210 in the ID 05
Is transmitted (steps S300 to S302).

【0086】(2)ID照会要求240を受信したカー
ド管理装置205では、個人一次情報データベース22
6を検索し、各識別ID210の登録の有無を調べる
(ステップS320〜S323)。例えば両識別ID2
10が登録されていたとすると、カード管理装置205
は、ID照会要求240に対する回答241として、照
会番号、該個人の個人二次情報が登録されている個人二
次情報データベース227のリストを送信する(ステッ
プS324,S326)。
(2) In the card management device 205 which has received the ID inquiry request 240, the personal primary information database 22
6 is checked to determine whether or not each identification ID 210 has been registered (steps S320 to S323). For example, both identification ID2
10 is registered, the card management device 205
Transmits, as the answer 241 to the ID inquiry request 240, an inquiry number and a list of the individual secondary information database 227 in which the individual secondary information of the individual is registered (steps S324 and S326).

【0087】(3)回答241を受信したアクセス端末
204は、該回答241に含まれる個人二次情報データ
ベース227のリストから一組の個人に情報開示を要求
する個人二次情報データベース名、要求情報及び要求目
的を入力させ、それらと照会番号及び一組の識別IDと
を指定した情報開示要求242を情報開示装置203に
送信する(ステップS302,S303,S305,S
306)。
(3) The access terminal 204 having received the answer 241 requests the personal secondary information database name and the request information from the list of the individual secondary information database 227 included in the answer 241 to request a set of individuals to disclose information. And a request purpose, and transmits an information disclosure request 242 designating them, an inquiry number and a set of identification IDs to the information disclosure apparatus 203 (steps S302, S303, S305, S
306).

【0088】(4)情報開示要求242を受信した情報
開示装置203は、情報開示要求242に含まれた照会
番号を確認した後、該情報開示要求242に含まれた内
容を指定した資格設定要求246をアクセス資格設定装
置202に送信する(ステップS360〜S363)。
(4) After receiving the information disclosure request 242, the information disclosure device 203 confirms the reference number included in the information disclosure request 242, and then sets the qualification setting request specifying the content included in the information disclosure request 242. 246 is transmitted to the access qualification setting device 202 (steps S360 to S363).

【0089】(5)資格設定要求246を受信したアク
セス資格設定装置202は、資格設定要求246に含ま
れた照会番号を確認した後、資格設定要求246に含ま
れた内容を指定した情報開示要求244をカード管理装
置205に送信する(ステップS380〜S383)。
(5) After receiving the qualification setting request 246, the access qualification setting device 202 checks the reference number included in the qualification setting request 246, and then requests the information disclosure request specifying the content included in the qualification setting request 246. 244 is transmitted to the card management apparatus 205 (steps S380 to S383).

【0090】(6)情報開示要求244を受信したカー
ド管理装置205は、情報開示要求244に含まれた照
会番号を確認した後、回答245として個人一次情報を
アクセス資格設定装置202に返す(ステップS340
〜S343,S345)。
(6) After receiving the information disclosure request 244, the card management device 205 confirms the reference number included in the information disclosure request 244, and then returns personal primary information as a response 245 to the access qualification setting device 202 (step S340
~ S343, S345).

【0091】(7)回答245を受信したアクセス資格
設定装置202は、個人一次情報等に基づいてアクセス
資格値を設定し、資格設定要求246に対する回答24
7として該アクセス資格値を情報開示装置203に送信
する(ステップS383〜S386,S388)。
(7) Upon receiving the answer 245, the access qualification setting device 202 sets the access qualification value based on the personal primary information and the like, and sets the answer 24 to the qualification setting request 246.
The access qualification value is transmitted to the information disclosure device 203 as 7 (steps S383 to S386 and S388).

【0092】(8)回答247を受信した情報開示装置
203は、情報開示要求242に対する回答243とし
て、アクセス資格値に基づいて要求情報を開示(送信)
する(ステップS363〜S366,S368)。
(8) The information disclosure device 203 that has received the response 247 discloses (transmits) the request information as the response 243 to the information disclosure request 242 based on the access qualification value.
(Steps S363 to S366, S368).

【0093】(9)回答243を受信したアクセス端末
204は、開示された情報をそのモニタ装置222に表
示する(ステップS306〜S308,S310)。こ
のようにして一組の個人は個人二次情報を参照すること
ができる。
(9) Upon receiving the answer 243, the access terminal 204 displays the disclosed information on its monitor device 222 (steps S306 to S308, S310). In this way, a set of individuals can refer to personal secondary information.

【0094】このように構成されたデータベースシステ
ム201によれば、アクセス資格設定手段(ステップS
380)を備えたアクセス資格設定装置202と、情報
開示手段(ステップS360)を備えた情報開示装置2
03とを備えているので、細分化された多岐に渡る個人
情報を効率的に管理・開示することができる。このた
め、例えば、(1)現状の行政システムに整合する、
(2)特に個人一次情報等の基礎的な個人情報を一元化
することができる、(3)システム運用上のルールが統
一できる、(4)情報の平均的な信頼性を向上すること
ができる、という効果を得ることができる。
According to the database system 201 configured as described above, the access qualification setting means (step S
380), and the information disclosure device 2 including the information disclosure means (step S360).
03, it is possible to efficiently manage and disclose a variety of subdivided personal information. For this reason, for example, (1) it is consistent with the current administrative system,
(2) In particular, basic personal information such as personal primary information can be unified, (3) rules for system operation can be unified, (4) average reliability of information can be improved, The effect described above can be obtained.

【0095】また、アクセス資格設定装置202は、一
組の個人に関する情報に基づいて、該一組の個人に開示
可能な情報の範囲を示すアクセス資格値を設定するアク
セス資格設定手段(ステップS380)を備えているの
で、情報の開示範囲を客観的かつ合理的な範囲に制限す
るようにデータベースシステム201を構成することが
できる。
The access qualification setting device 202 sets an access qualification value indicating a range of information that can be disclosed to the set of individuals based on the information regarding the set of individuals (step S380). , The database system 201 can be configured to limit the disclosure range of information to an objective and reasonable range.

【0096】また、情報開示装置203は、一組の個人
に開示可能な情報の範囲を示すアクセス資格情報が示す
範囲に含まれる情報を前記一組の個人に対して開示する
情報開示手段(ステップS360)を備えているので、
細分化された多岐に渡る大量の個人情報を、客観的かつ
合理的な範囲に制限しつつ、効率的に開示することがで
きる。
[0096] Further, the information disclosing device 203 discloses information disclosing means (step) for disclosing information included in the range indicated by the access qualification information indicating the range of information that can be disclosed to the set of individuals to the set of individuals. S360).
It is possible to efficiently disclose a large amount of subdivided and large amounts of personal information while limiting it to an objective and reasonable range.

【0097】また、カード管理装置205は、一組の個
人の本人認証手段を備えているので、個人情報を要求す
る者を予め特定することができる。このため、情報管理
の信頼性を向上させ、情報の不正要求や他の個人への
「なりすまし」等を防止するとともに、不正行為の検出
を容易にすることができる。
Further, since the card management device 205 includes a set of personal identification means, a person who requests personal information can be specified in advance. For this reason, it is possible to improve the reliability of information management, prevent improper requests for information and “spoofing” of other individuals, and facilitate detection of improper activities.

【0098】なお、本発明は前記実施形態に限定される
ものではなく、例えば以下のように、発明の趣旨から逸
脱しない範囲で適宜変更して具体化することもできる。 (1)本人認証手段を、例えば、認証を受ける個人から
所定の暗唱コードが提示されることにより認証する態様
等の他の態様に変更すること。
The present invention is not limited to the above-described embodiment. For example, the present invention can be appropriately modified and embodied as follows without departing from the spirit of the invention. (1) Changing the personal authentication means to another mode such as a mode of performing authentication by presenting a predetermined recitation code from an individual to be authenticated.

【0099】(2)アクセス資格レベルを個人二次情報
データベース227に格納された情報の各項目毎に設定
するのではなく、各個人二次情報データベース227毎
に設定すること。
(2) The access qualification level is not set for each item of information stored in the personal secondary information database 227, but is set for each personal secondary information database 227.

【0100】(3)個人一次情報データベース226を
カード管理装置205とは別の装置に設けること。そし
て、この別の装置を通信回線206を介してデータベー
スシステム201に接続されているように構成すること
を例示できる。
(3) The personal primary information database 226 is provided in a device different from the card management device 205. Then, it can be exemplified that the other device is configured to be connected to the database system 201 via the communication line 206.

【0101】(4)アクセス端末204、カード管理装
置205、情報開示装置203及びアクセス資格設定装
置202のいずれか2つ以上の装置に代えて、該2つ以
上の装置が備える機能を併せ持つ装置を設けること。
(4) Instead of any two or more of the access terminal 204, the card management device 205, the information disclosing device 203, and the access qualification setting device 202, a device having the functions of the two or more devices is provided. To be provided.

【0102】(5)カード管理装置205、情報開示装
置203及びアクセス資格設定装置202の内、少なく
ともいずれかの装置を2台以上設け、該2台以上の装置
で分散処理を行うように構成すること。
(5) At least two or more of the card management device 205, the information disclosure device 203, and the access qualification setting device 202 are provided, and the two or more devices perform distributed processing. thing.

【0103】《第六実施形態》図16〜図22は本発明
を具体化した第六実施形態の電子錠600、電子錠シス
テム602、及び電子錠600が設けられた被施錠物と
しての賃貸住宅の賃貸サービス提供方法を示している。
Sixth Embodiment FIGS. 16 to 22 show an electronic lock 600, an electronic lock system 602, and a rental house provided with the electronic lock 600 as a locked object according to a sixth embodiment of the present invention. It shows a method of providing rental services.

【0104】図16は電子錠システム602による賃貸
住宅の賃貸サービス提供方法の基本コンセプトを示した
もので、具体的には、個人を識別する識別情報としての
識別ID620が記録された識別カード601を鍵とし
て使用することにより施錠又は解錠する電子錠600を
備えた賃貸住宅をその施設管理者610が利用者611
に賃貸するときの流れを示している。識別カード601
は、施設管理者610及び利用者611それぞれに有さ
れ、管理されている。この電子錠システム602は、電
子錠600と、該電子錠用の識別媒体しての識別カード
601と、識別カード601を利用者として登録する個
人に発行し、その個人の個人一次情報を保管・管理する
役割、及び該個人に配布した識別カードを管理するとと
もに、該識別カードによって該個人を認証する役割を担
当するカード発行管理部603と、識別カード601が
利用された履歴を保管する役割を担当する履歴保管部6
04と、識別カード601を持つ個人に対する個人二次
情報データベースサーバ606へのアクセス資格を認証
する役割を担当するデータベースアクセス資格認証部6
05(本書においては、「データベースアクセス資格認
証」を「DBアクセス資格認証」という。)とを含んで
いる。
FIG. 16 shows a basic concept of a method of providing a rental service of a rental house by the electronic lock system 602. Specifically, an identification card 601 on which an identification ID 620 as identification information for identifying an individual is recorded. The facility manager 610 uses a user 611 to rent a rental house equipped with an electronic lock 600 that is locked or unlocked by using it as a key.
The flow when renting to is shown. Identification card 601
Are owned and managed by the facility manager 610 and the user 611, respectively. The electronic lock system 602 issues an electronic lock 600, an identification card 601 as an identification medium for the electronic lock, and an individual who registers the identification card 601 as a user, and stores personal primary information of the individual. A card issue management unit 603 that manages the role of managing the identification card distributed to the individual, authenticates the individual with the identification card, and stores the history of use of the identification card 601. History storage unit 6 in charge
04 and a database access qualification authenticating unit 6 responsible for authenticating the access qualification of the individual having the identification card 601 to the personal secondary information database server 606.
05 (in this document, "database access qualification authentication" is referred to as "DB access qualification authentication").

【0105】識別カード601には、固有の識別情報と
しての識別ID620が記録された磁気テープが埋設さ
れている。また、識別カード601の表面には、識別カ
ード601の保有者本人の肖像がプリントされて表示さ
れた肖像表示部621が設けられている。この肖像が、
自分の識別カード601の識別ID620に関係づけら
れた本人確認情報である。また、肖像表示部621が、
前記各個人が各識別カード601の保有者本人であるこ
とを互いに確認し合うために、肖像を前記各個人が他の
前記個人に提示する本人確認情報提示手段である。
A magnetic tape on which an identification ID 620 as unique identification information is recorded is embedded in the identification card 601. On the surface of the identification card 601, there is provided a portrait display section 621 on which a portrait of the holder of the identification card 601 is printed and displayed. This portrait
This is personal identification information associated with the identification ID 620 of the identification card 601 of the user. Also, the portrait display section 621
An identification information presenting means for each individual presenting a portrait to another individual in order to mutually confirm that each individual is the holder of each identification card 601.

【0106】まず、この電子錠システム602の基本コ
ンセプトのレベルでの賃貸住宅の賃貸サービス提供方法
について順に説明する。 (1)電子錠メーカ612は、電子錠600を賃貸住宅
に取り付ける(ステップS700)。また、カード発行
管理部603は、例えば行政による公的な外部認証セン
ター607に身元を確認した上で(ステップS70
1)、施設管理者610及び利用者611を含む各個人
に識別カード601を発行する(ステップS702)。 (2)賃貸住宅を賃貸するときは、該賃貸住宅を賃貸し
ようとする利用者611と、その賃貸住宅を管理する施
設管理者610とが、互いの識別カード601の肖像表
示部621にプリントされた肖像を互いに確認すること
により、それぞれが各識別カード601の保有者本人で
あることを確認する。次いで、利用者611は、施設管
理者610に自分の識別カード601を渡す(ステップ
S703)。この利用者の行為は、後述するように施設
管理者610に利用者611の個人情報の閲覧を可能に
することから、利用者611が個人情報の閲覧権限を一
時的に施設管理者610に提供することを意味してい
る。 (3)利用者611が立ち会いのもとで、施設管理者6
10は自分と利用者611の識別カード601を使用し
てカード発行管理部603に身元の確認を要求する(ス
テップS704)。なお、これとともに、この要求をし
たことを施設管理者610は履歴保管部604に通知
し、その通知内容を履歴保管部604が保管する(ステ
ップS705)。 (4)カード発行管理部603は、利用者611及び施
設管理者610の身元確認をし、その結果を両者に回答
する(ステップS706)。 (5)利用者611の身元の確認ができると、施設管理
者610はDBアクセス資格認証部605に身元の確認
結果を示し、施設管理者610が賃貸サービスの提供の
ために必要としている利用者611の個人情報の閲覧を
要求する(ステップS707)。 (6)DBアクセス資格認証部605では、両者の組み
合わせに開示可能な範囲を判断し、施設管理者610が
要求する個人情報のうち、該範囲に含まれる個人情報を
個人二次情報データベースサーバ606から読み出して
(ステップS708)、施設管理者610に開示する
(ステップS709)。 (7)施設管理者610は、開示された個人情報を閲覧
し、その内容から賃貸サービスを提供が可能と判断する
と、賃貸住宅を貸与することについて利用者611と合
意し、利用者611の識別カード601に記録された識
別ID620により電子錠600が施錠又は解錠するよ
うに電子錠600に設定する(ステップS710)。 (8)利用者611は、識別カード601を使用して電
子錠600を施錠又は解錠し、賃貸住宅を利用する(ス
テップS711)。 (9)その後、利用者611の賃貸住宅の利用を止める
ときは、施設管理者610は、利用者611の識別カー
ド601に記録された識別ID620により施錠又は解
錠しないように電子錠600に設定する(ステップS7
12)。
First, a method of providing a rental service for a rental house at the level of the basic concept of the electronic lock system 602 will be described in order. (1) The electronic lock maker 612 attaches the electronic lock 600 to the rental house (step S700). Further, the card issuance management unit 603 confirms the identity with, for example, a public external authentication center 607 by the government (step S70).
1) The identification card 601 is issued to each individual including the facility manager 610 and the user 611 (step S702). (2) When renting a rental house, a user 611 who wants to rent the rental house and a facility manager 610 managing the rental house are printed on the portrait display section 621 of the identification card 601 of each other. By confirming the portraits with each other, it is confirmed that each is the holder of each identification card 601. Next, the user 611 gives his or her identification card 601 to the facility manager 610 (step S703). This action of the user allows the facility manager 610 to browse the personal information of the user 611 as described later, so that the user 611 temporarily provides the facility manager 610 with the browsing authority for the personal information. It means to do. (3) When the user 611 is present, the facility manager 6
10 uses the identification card 601 of the user and the user 611 to request the card issuance management unit 603 to confirm the identity (step S704). At the same time, the facility manager 610 notifies the history storage unit 604 that this request has been made, and the history storage unit 604 stores the content of the notification (step S705). (4) The card issuance management unit 603 confirms the identities of the user 611 and the facility manager 610, and answers the results to both (step S706). (5) When the identity of the user 611 can be confirmed, the facility manager 610 indicates the result of the identity confirmation to the DB access qualification authentication unit 605, and the user required by the facility manager 610 to provide the rental service. A request is made to browse the personal information 611 (step S707). (6) The DB access qualification authentication unit 605 determines the range that can be disclosed to the combination of the two, and among the personal information requested by the facility manager 610, the personal information included in the range is used as the personal secondary information database server 606. (Step S708) and disclose it to the facility manager 610 (step S709). (7) The facility manager 610 browses the disclosed personal information and, when judging from the contents that it is possible to provide a rental service, agrees with the user 611 to rent a rental house and identifies the user 611. The electronic lock 600 is set to be locked or unlocked by the identification ID 620 recorded on the card 601 (step S710). (8) The user 611 uses the identification card 601 to lock or unlock the electronic lock 600 and use the rental house (step S711). (9) Thereafter, when stopping the use of the rental house by the user 611, the facility manager 610 sets the electronic lock 600 so as not to be locked or unlocked by the identification ID 620 recorded on the identification card 601 of the user 611. (Step S7
12).

【0107】次に、この賃貸住宅の賃貸サービス提供方
法を実現する一構成例について説明する。図17に示す
ように、カード発行管理部603にはカード管理装置6
25が設けられ、履歴保管部604には履歴保管装置6
26が設けられ、DBアクセス資格認証部605には情
報開示装置627及びアクセス資格設定装置628が設
けられており、これらの装置は通信回線630を介して
相互に接続されている。また、情報開示装置627に
は、別の通信回線631(例示であって特に限定され
ず、通信回線630を介して接続することもできる。)
を介して1又は2以上の個人二次情報データベースサー
バ606が接続されている。そして、施設管理者610
の元には、これらの装置に通信回線630を介して接続
されたアクセス端末629が設けられている。
Next, an example of a configuration for realizing the method for providing a rental service of a rental house will be described. As shown in FIG. 17, the card issuance management unit 603 includes a card management device 6
25, and the history storage unit 604 has a history storage device 6
26, the DB access qualification authentication unit 605 is provided with an information disclosure device 627 and an access qualification setting device 628, and these devices are connected to each other via a communication line 630. Further, another communication line 631 (illustrative and not particularly limited, and can be connected via the communication line 630) to the information disclosure device 627.
, One or more personal secondary information database servers 606 are connected. And the facility manager 610
, An access terminal 629 connected to these devices via a communication line 630 is provided.

【0108】これらの装置のうち、カード管理装置62
5、情報開示装置627及びアクセス資格設定装置62
8は、それぞれ第五実施形態におけるカード管理装置2
05、情報開示装置203及びアクセス資格設定装置2
02と同様に構成されている。また、個人二次情報デー
タベースサーバ606も第五実施形態における個人二次
情報データベースサーバ228と同様に構成されてい
る。従って、第五実施形態と同様の部分については、同
実施形態と同一符号を付すことにより重複説明を省く。
Of these devices, the card management device 62
5. Information disclosure device 627 and access qualification setting device 62
8 are card management devices 2 in the fifth embodiment, respectively.
05, information disclosure device 203 and access qualification setting device 2
02. Further, the personal secondary information database server 606 is configured similarly to the personal secondary information database server 228 in the fifth embodiment. Therefore, the same parts as those of the fifth embodiment are denoted by the same reference numerals as those of the fifth embodiment, and the description thereof will not be repeated.

【0109】本実施形態のアクセス端末629は、図1
8に示すように、次の点において第五実施形態のアクセ
ス端末204と相違しており、その他については同実施
形態のものと同様に構成されている。 (1)情報アクセス処理(ステップS300)のステッ
プS302において、ID照会要求240を送信するこ
とによって識別カード601の所持者の身元の確認をカ
ード管理装置625に要求するときに、アクセス端末6
29がその要求の写し240aを履歴保管装置626に
送信するように構成されている点。 (2)第五実施形態の情報アクセス処理(ステップS3
00)のステップS308に代えて、後述する利用情報
登録要求処理(ステップS720)が実行されるように
構成されている点。 (3)後述する利用情報消去要求処理(ステップS76
0)を備えている点。 (4)施設管理者610の識別ID20を記憶する手段
としての管理者識別ID記憶部640を備えている点。 (5)通信回線630を介して通信する通信手段として
の有線通信部641(第五実施形態では図示を略してい
る。)の他に、無線で電子錠600と通信する通信手段
としての無線通信部642とを備えている点。
[0109] The access terminal 629 of the present embodiment is different from the access terminal shown in FIG.
As shown in FIG. 8, it differs from the access terminal 204 of the fifth embodiment in the following points, and the other configuration is the same as that of the embodiment. (1) In step S302 of the information access process (step S300), when the ID inquiry request 240 is transmitted to request the card management device 625 to confirm the identity of the holder of the identification card 601, the access terminal 6
29 is configured to send a copy 240a of the request to the history storage device 626. (2) Information access processing of the fifth embodiment (step S3
00), instead of step S308, a usage information registration request process (step S720) described later is executed. (3) Usage information erasure request processing described later (step S76)
0). (4) An administrator ID storage unit 640 as means for storing the ID 20 of the facility manager 610 is provided. (5) In addition to the wired communication unit 641 as communication means for communicating via the communication line 630 (not shown in the fifth embodiment), wireless communication as communication means for communicating with the electronic lock 600 wirelessly A point 642.

【0110】履歴保管装置626は、アクセス端末62
9から受信したID照会要求240の写し240aを保
管する(つまり、識別カード601が利用された履歴を
保管する。)ように構成されている。
The history storage device 626 is connected to the access terminal 62.
9 is stored (that is, the history of use of the identification card 601 is stored).

【0111】電子錠600は、図19に示すように電子
錠全体の動作を制御する錠制御手段としての制御部65
0と、制御部650からの制御指示に応じて解錠動作又
は施錠動作する錠機構部651と、識別カード601か
ら識別IDを入力する識別情報入力手段としてのカード
リーダ部652と、アクセス端末629との通信手段と
しての無線通信部653と、日時を得る手段としての時
計部654と、施錠又は解錠を許可する識別ID620
を記憶する識別情報記憶手段としての識別ID記憶部6
55と、識別ID記憶部655に記憶された識別ID6
20に対して施錠又は解錠を許可する有効期限等の利用
条件を記憶する手段としての利用条件記憶部656とを
備えている。電子錠600の駆動電源(図示略)として
は、特に限定されないが、室内側より着脱自在に内蔵さ
れた一次電池又は二次電池を採用することを例示でき
る。
As shown in FIG. 19, the electronic lock 600 includes a control unit 65 as lock control means for controlling the operation of the entire electronic lock.
0, a lock mechanism 651 that performs an unlocking operation or a locking operation according to a control instruction from the control unit 650, a card reader unit 652 as identification information input means for inputting an identification ID from the identification card 601, and an access terminal 629. A wireless communication unit 653 as a communication unit with the clock, a clock unit 654 as a unit for obtaining the date and time, and an identification ID 620 permitting locking or unlocking.
ID storage unit 6 as identification information storage means for storing
55 and the identification ID 6 stored in the identification ID storage unit 655
20 is provided with a use condition storage unit 656 as means for storing use conditions such as an expiration date for permitting locking or unlocking of the device 20. The drive power source (not shown) of the electronic lock 600 is not particularly limited, but may be a primary battery or a secondary battery removably incorporated from the indoor side.

【0112】制御部650では、電子錠600の施錠又
は解錠を許可する識別ID620を登録する手段として
の識別ID登録処理(ステップS740)と、前記登録
された識別ID620を消去する手段としての識別ID
消去処理(ステップS780)と、カードリーダ部65
2から入力された識別ID620に応じて錠機構部65
1に施錠又は解錠動作させる手段としての施錠・解錠処
理(ステップS800)とが実行されるようになってい
る。
The control unit 650 registers an ID ID 620 for registering an ID ID 620 permitting locking or unlocking of the electronic lock 600 (step S740), and an ID ID for deleting the registered ID 620. ID
Erasing process (step S780) and the card reader 65
2 according to the identification ID 620 input from the lock mechanism 65.
1, a locking / unlocking process (step S800) as a means for performing a locking or unlocking operation is performed.

【0113】錠機構部651としては、特に限定されな
いが、本実施形態では、制御部650が出力する制御指
示としての切り替え指示に応じて、解錠状態と、施錠状
態とを順次切り替えるように動作するものを採用する場
合を例示する。
Although the lock mechanism 651 is not particularly limited, in the present embodiment, the lock mechanism 651 operates so as to sequentially switch between the unlocked state and the locked state according to a switching instruction as a control instruction output by the control section 650. An example is shown in which the following is adopted.

【0114】カードリーダ部652は、1つのカードス
ロット652aを備えており、該カードスロット652
aに挿入された識別カード601に記録された識別ID
620を読み取るように構成されている。
The card reader section 652 has one card slot 652a.
a ID recorded on the identification card 601 inserted in a
620 is read.

【0115】無線通信部653は、アクセス端末629
から無線で受信したアナログ信号をデジタル信号に変換
して制御部650に渡したり、制御部650が出力する
デジタル信号をアナログ信号に変換しアクセス端末62
9へ無線で送信したりするように構成されている。
The wireless communication unit 653 is connected to the access terminal 629.
Converts an analog signal received wirelessly from the terminal to a digital signal and passes it to the control unit 650, or converts a digital signal output from the control unit 650 into an analog signal and converts the digital signal to an access terminal 62.
9 for wireless transmission.

【0116】時計部654は、現在の日時を計測してお
り、該日時を制御部650が読み出せるように構成され
ている。
The clock section 654 measures the current date and time, and the control section 650 can read the date and time.

【0117】識別ID記憶部655には、利用者611
から貸し渡された識別カード601から読み取られた識
別ID620が記憶されるように構成されている。
The identification ID storage unit 655 stores the user 611
The identification ID 620 read from the identification card 601 loaned from is stored.

【0118】識別ID記憶部655及び利用条件記憶部
656は、電源供給しなくても記憶内容を保持するよう
に構成されていることが好ましく、フラッシュメモリに
よる構成を例示できる。
It is preferable that the identification ID storage unit 655 and the use condition storage unit 656 be configured to retain the storage contents without supplying power, and a configuration using a flash memory can be exemplified.

【0119】次に、アクセス端末629及び電子錠60
0の各処理について説明する。まず、アクセス端末62
9の利用情報登録要求処理(ステップS720)の流れ
を、これに応答して動作する電子錠600の識別ID登
録処理(ステップS740)の流れとともに、図20に
示すフローチャートに沿って説明する。利用情報登録要
求処理(ステップS720)は、情報アクセス処理(ス
テップS300)のステップS307において、回答2
43の内容が「要求が受け付けられた」旨であるとき
に、ステップS308に代えて実行されるものである。
この処理では、まず、ステップS308と同様に開示さ
れた利用者611の個人情報とともに、開示された個人
情報を参照した結果、賃貸契約をするかどうかを施設管
理者610に入力するように促すガイドをモニタ装置2
22に表示する(ステップS721)。施設管理者61
0が賃貸契約をしない旨を入力すると(ステップS72
2)、すぐに処理を終了する(ステップS727)。施
設管理者610が賃貸契約をする旨を入力すると(ステ
ップS722)、賃貸する住宅の指定、賃貸契約の有効
期限等を含む各種利用条件を入力する(ステップS72
3)。次いで、利用者611の識別ID620と、利用
条件とを含む利用情報の登録要求を、指定された住宅の
電子錠600に送信する(ステップS724)。この要
求を受信した電子錠600の制御部650は、利用情報
登録処理(ステップS740)を実行する。この処理で
は、受信した要求からその要求内容を読み出し(ステッ
プS741)、利用情報としての識別ID620及び利
用条件をそれぞれ識別ID記憶部655と利用条件記憶
部656とに記憶し(ステップS)、利用情報を登録し
た旨の回答をアクセス端末629に送信し(ステップS
743)、処理を終了する(ステップS744)。アク
セス端末629の利用情報登録要求処理(ステップS7
20)では、利用情報を登録した旨の回答を受信し(ス
テップS725)、その結果をモニタ装置222に表示
し(ステップS726)、処理を終了する(ステップS
727)。
Next, the access terminal 629 and the electronic lock 60
Each process of 0 will be described. First, the access terminal 62
The flow of the use information registration request process (step S720) of No. 9 will be described along with the flow of the identification ID registration process (step S740) of the electronic lock 600 that operates in response to the request, along the flowchart shown in FIG. The use information registration request process (step S720) is the same as the answer 2 in step S307 of the information access process (step S300).
When the content of 43 is “the request has been accepted”, it is executed instead of step S308.
In this processing, first, a guide that prompts the facility manager 610 to input whether or not to make a rental contract as a result of referring to the disclosed personal information together with the disclosed personal information of the user 611 as in step S308. Monitor device 2
22 (step S721). Facility manager 61
0 inputs that no lease contract is made (step S72).
2) The process ends immediately (step S727). When the facility manager 610 inputs that a lease contract is to be made (step S722), various usage conditions including designation of a house to be rented, an expiration date of the lease contract, and the like are input (step S72).
3). Next, a registration request for use information including the identification ID 620 of the user 611 and the use condition is transmitted to the electronic lock 600 of the designated house (step S724). The control unit 650 of the electronic lock 600 that has received this request executes a usage information registration process (step S740). In this process, the content of the request is read from the received request (step S741), and the identification ID 620 and the usage condition as usage information are stored in the identification ID storage unit 655 and the usage condition storage unit 656, respectively (step S). A response indicating that the information has been registered is transmitted to access terminal 629 (step S
743), and the process ends (step S744). Usage information registration request processing of access terminal 629 (step S7
In step 20), a response to the effect that the usage information has been registered is received (step S725), the result is displayed on the monitor device 222 (step S726), and the process ends (step S726).
727).

【0120】次に、アクセス端末629の利用情報消去
要求処理(ステップS760)の流れを、これに応答し
て動作する電子錠600の識別ID消去処理(ステップ
S780)の流れとともに、図21に示すフローチャー
トに沿って説明する。なお、管理者識別ID記憶部64
0には、施設管理者610の識別ID620が図示しな
い設定手段によりあらかじめ記憶されているものとす
る。
Next, the flow of the use information erasure request process (step S760) of the access terminal 629 is shown in FIG. 21 together with the flow of the identification ID erasure process (step S780) of the electronic lock 600 that operates in response thereto. Description will be given along a flowchart. Note that the administrator identification ID storage unit 64
It is assumed that the identification ID 620 of the facility manager 610 is stored in advance by a setting unit (not shown).

【0121】この利用情報消去要求処理(ステップS7
60)は、電子錠600に登録された利用情報を消去し
ようとするときに、アクセス端末629において所定の
操作を行うと実行される。利用情報消去要求処理(ステ
ップS760)では、まず、いずれかのカードスロット
223aに識別カード601が挿入されているかチェッ
クし(ステップS761)、挿入されていないときは、
すぐに処理を終了する(ステップS767)。識別カー
ド601が挿入されているときは、その識別ID620
を読み出して、管理者識別ID記憶部640に記憶され
た識別ID620と比較する。識別カード601から読
み出した識別ID620が施設管理者610のものと一
致しないときは、すぐに処理を終了する(ステップS7
67)。識別ID620が一致したときは、利用情報を
消去する住宅の指定を施設管理者610に入力するよう
に促すガイドをモニタ装置222に表示し、その入力を
待つ(ステップS763)。住宅の指定が入力される
と、その住宅の電子錠600に対し、利用情報の消去要
求を送信する(ステップS764)。この要求を受信し
た電子錠600の制御部650は、利用情報消去処理
(ステップS780)を実行する。この処理では、受信
した利用情報の消去要求から要求内容を読み出して確認
し(ステップS781)、識別ID記憶部655及び利
用条件記憶部656の内容を消去し(ステップS78
2)、利用情報を消去した旨の回答をアクセス端末62
9に送信し(ステップS783)、処理を終了する(ス
テップS784)。アクセス端末629の利用情報消去
要求処理(ステップS760)では、利用情報を消去し
た旨の回答を受信し(ステップS765)、その結果を
モニタ装置222に表示し(ステップS766)、処理
を終了する(ステップS767)。
This usage information deletion request processing (step S7)
Step 60) is executed when a predetermined operation is performed on the access terminal 629 when the use information registered in the electronic lock 600 is to be deleted. In the usage information erasure request processing (step S760), first, it is checked whether or not the identification card 601 is inserted into any of the card slots 223a (step S761).
The process ends immediately (step S767). When the identification card 601 is inserted, its identification ID 620
Is read and compared with the identification ID 620 stored in the administrator identification ID storage unit 640. If the identification ID 620 read from the identification card 601 does not match that of the facility manager 610, the process ends immediately (step S7).
67). If the identification IDs 620 match, a guide prompting the facility manager 610 to input the designation of the house whose usage information is to be deleted is displayed on the monitor device 222, and the input is waited for (step S763). When the designation of a house is input, a request to delete usage information is transmitted to electronic lock 600 of the house (step S764). The control unit 650 of the electronic lock 600 that has received this request executes a usage information erasing process (step S780). In this process, the content of the request is read from the received usage information deletion request and confirmed (step S781), and the contents of the identification ID storage unit 655 and the usage condition storage unit 656 are deleted (step S78).
2) The access terminal 62 sends a reply to the effect that the usage information has been deleted.
9 (step S783), and the process ends (step S784). In the usage information erasure request process of the access terminal 629 (step S760), a response indicating that the usage information has been erased is received (step S765), the result is displayed on the monitor device 222 (step S766), and the process ends (step S766). Step S767).

【0122】次に、電子錠600の施錠・解錠処理(ス
テップS800)の流れについて、図22に示すフロー
チャートに沿って説明する。この施錠・解錠処理(ステ
ップS800)は、電子錠600のカードスロット65
2aに識別カード601が挿入されると実行される。こ
の処理では、まず、識別ID記憶部655に識別ID6
20が登録されているかどうかをチェックし(ステップ
S801)、登録されていなければすぐに処理を終了す
る(ステップS806)。識別ID620が登録されて
いるときは、利用条件記憶部656に記憶された利用条
件の内、契約の有効期限を読み出すとともに、時計部6
54から現在の日時を読み出して、現在の日時が契約の
有効期限内かどうかをチェックする(ステップS80
2)。契約の有効期限が経過しているときは、利用情報
としての識別ID620及び利用条件がそれぞれ記憶さ
れた識別ID記憶部655及び利用条件記憶部656の
内容を消去し(ステップS805)、処理を終了する
(ステップS806)。契約の有効期限内であるとき
は、識別カード601から識別ID620を読み取り、
識別ID記憶部655に記憶された識別ID620と比
較する(ステップS803)。両識別IDが一致してい
るときは、錠機構部651に施錠状態と解錠状態とを切
り替えるように切り替え指示を出す(ステップS80
4)。そして、処理を終了する(ステップS806)。
Next, the flow of the locking / unlocking process (step S800) of the electronic lock 600 will be described with reference to the flowchart shown in FIG. This locking / unlocking process (step S800) is performed in the card slot 65 of the electronic lock 600.
This is executed when the identification card 601 is inserted into 2a. In this processing, first, the identification ID 6 is stored in the identification ID storage unit 655.
It is checked whether or not 20 has been registered (step S801), and if not, the process ends immediately (step S806). When the identification ID 620 is registered, the validity period of the contract is read out of the usage conditions stored in the usage condition storage unit 656, and the clock unit 6 is read.
The current date and time are read out from 54 and it is checked whether the current date and time is within the validity period of the contract (step S80).
2). If the expiration date of the contract has elapsed, the contents of the identification ID storage unit 655 and the usage condition storage unit 656 storing the identification ID 620 as the usage information and the usage condition are deleted (step S805), and the process ends. (Step S806). If the contract has not expired, the identification ID 620 is read from the identification card 601 and
The ID is compared with the ID 620 stored in the ID storage unit 655 (step S803). If the two IDs match, a switching instruction is issued to the locking mechanism 651 to switch between the locked state and the unlocked state (step S80).
4). Then, the process ends (step S806).

【0123】次に、以上のように構成された電子錠シス
テム602の一連の動作例を、同システム602を使用
して実施する電子錠600を備えた賃貸住宅の賃貸サー
ビス提供方法とともに説明する(カード管理装置62
5、情報開示装置627、及びアクセス資格設定装置6
28の動作と、これらの装置と協働するときのアクセス
端末629の動作とについては、基本的に第五実施形態
のものと同様であるため、それらについては、ここでは
簡略化して説明する。)。
Next, a series of operation examples of the electronic lock system 602 configured as described above will be described together with a method for providing a rental service of a rental house equipped with the electronic lock 600 using the system 602 ( Card management device 62
5. Information disclosure device 627 and access qualification setting device 6
The operation of 28 and the operation of the access terminal 629 when cooperating with these devices are basically the same as those of the fifth embodiment, so that they will be described briefly here. ).

【0124】まず、賃貸住宅を賃貸しようとする利用者
611と、その賃貸住宅を管理する施設管理者610と
が、互いの識別カード601の肖像表示部621にプリ
ントされた肖像を互いに確認することにより、それぞれ
が各識別カード601の保有者本人であることを確認す
る(確認段階)。次いで、利用者611は、施設管理者
610に自分の識別カード601を渡す(利用者611
の個人情報の閲覧権限を一時的に施設管理者610に提
供する)。
First, the user 611 who wants to rent a rental house and the facility manager 610 who manages the rental house confirm each other's portrait printed on the portrait display section 621 of the identification card 601 of each other. Thus, it is confirmed that each is the holder of each identification card 601 (confirmation step). Next, the user 611 gives his or her identification card 601 to the facility manager 610 (the user 611).
Is temporarily provided to the facility manager 610).

【0125】次いで、利用者611の立ち会いのもと
で、施設管理者610は利用者611及び施設管理者6
10の識別カード601をアクセス端末629のカード
スロット223aに挿入(セット)する(セット段
階)。そして、アクセス端末629に識別カード601
に記録された識別ID620についての個人に関する身
元確認の要求を入力する。すると、アクセス端末629
は、カード管理装置625に身元の確認要求としてのI
D照会要求240を送信する。なお、これとともに、ア
クセス端末629はID照会要求240の写し240a
を履歴保管装置429に送信し、履歴保管装置429
は、受信したID照会要求240の写し240aを保管
する。ID照会要求240を受信したカード管理装置6
25は、識別ID620を照会し、その結果としてのI
D照会結果241をアクセス端末629に送信する。I
D照会結果を受信したアクセス端末629はID照会結
果を表示する(認証段階)。この表示により利用者61
1の身元の確認ができると、施設管理者610は賃貸サ
ービスの提供に必要な個人二次情報の閲覧要求をアクセ
ス端末629に入力する。すると、アクセス端末629
は、身元の確認結果としてのID照会結果とともに、施
設管理者610が要求する個人二次情報の情報開示要求
242を情報開示装置627に送信する。この要求24
2を受信すると、情報開示装置627は、この要求24
2の内容とともに資格設定要求246をアクセス資格設
定装置628に送信する。アクセス資格設定装置628
は、この資格設定要求246を受信すると、カード管理
装置625に個人一次情報の情報開示要求244を送信
し、その回答245としてカード管理装置625から利
用者611及び施設管理者610の個人一次情報を得
る。この個人一次情報をもとに、利用者611及び施設
管理者610の組み合わせに開示可能な個人二次情報の
範囲を判断し、両者のアクセス資格を設定し、これを回
答247する。この回答247を受信した情報開示装置
627は、施設管理者610が要求する個人二次情報の
うち、回答247に含まれたアクセス資格で示される開
示可能な範囲に含まれる個人二次情報を個人二次情報デ
ータベースサーバ606から読み出して、これを情報開
示要求に対する回答243としてアクセス端末629に
送信する。アクセス端末629は、受信した個人二次情
報を表示する(施設管理者610に開示する)(個人情
報閲覧段階)。
Next, in the presence of the user 611, the facility manager 610 makes the user 611 and the facility manager 6
The ten identification cards 601 are inserted (set) into the card slot 223a of the access terminal 629 (set stage). Then, the identification card 601 is provided to the access terminal 629.
Of the individual with respect to the identification ID 620 recorded in the request. Then, the access terminal 629
Sends the card management device 625 an I
A D inquiry request 240 is transmitted. At the same time, the access terminal 629 transmits a copy 240a of the ID inquiry request 240.
Is transmitted to the history storage device 429, and the history storage device 429 is transmitted.
Stores a copy 240a of the received ID inquiry request 240. Card management device 6 receiving ID inquiry request 240
25 queries the identification ID 620 and the resulting I
The D inquiry result 241 is transmitted to the access terminal 629. I
The access terminal 629 receiving the D inquiry result displays the ID inquiry result (authentication stage). This display allows the user 61
When the identity of the user 1 can be confirmed, the facility manager 610 inputs a request for browsing personal secondary information necessary for providing the rental service to the access terminal 629. Then, the access terminal 629
Transmits the information disclosure request 242 of the personal secondary information requested by the facility manager 610 to the information disclosure device 627 together with the ID inquiry result as the identification result of the identity. This request 24
When the information disclosure device 627 receives the request 24,
A qualification setting request 246 is transmitted to the access qualification setting device 628 together with the content of the second. Access qualification setting device 628
Upon receiving the qualification setting request 246, it transmits an information disclosure request 244 of personal primary information to the card management device 625, and sends the personal primary information of the user 611 and the facility manager 610 from the card management device 625 as a response 245. obtain. Based on the personal primary information, the range of the personal secondary information that can be disclosed to the combination of the user 611 and the facility manager 610 is determined, the access qualification of both is set, and this is answered 247. The information disclosing device 627 that has received the response 247 transmits the personal secondary information included in the discloseable range indicated by the access qualification included in the response 247 among the personal secondary information requested by the facility manager 610. The information is read from the secondary information database server 606 and transmitted to the access terminal 629 as a response 243 to the information disclosure request. The access terminal 629 displays the received personal secondary information (discloses it to the facility manager 610) (a personal information browsing step).

【0126】そして、施設管理者610は、開示された
個人二次情報を閲覧し、その内容から賃貸サービスを提
供が可能と判断すると、利用者に賃貸住宅を貸与するこ
とについて利用者と合意し、利用者の識別カード601
に記録された識別ID620により電子錠600が施錠
又は解錠するように電子錠600に設定する(利用開始
設定段階)。利用者611は、識別カード601を使用
して電子錠600を施錠又は解錠し、賃貸住宅を利用す
る。その後、利用者611の賃貸住宅の利用を止めると
きは、施設管理者610は、自分の識別カードをアクセ
ス端末629のカードスロット223aに挿入するとと
もに、利用者611の識別カード601に記録された識
別ID620により電子錠600が施錠又は解錠しない
ように電子錠600に設定する(ステップS760,S
780)。
Then, the facility manager 610 browses the disclosed personal secondary information, and determines from the contents that the rental service can be provided, and agrees with the user to lend the rental house to the user. , User identification card 601
Is set in the electronic lock 600 so that the electronic lock 600 is locked or unlocked by the identification ID 620 recorded in (1) (use start setting stage). The user 611 locks or unlocks the electronic lock 600 using the identification card 601 and uses the rental house. Thereafter, when stopping the use of the rental house by the user 611, the facility manager 610 inserts his / her own identification card into the card slot 223a of the access terminal 629 and the identification recorded on the identification card 601 of the user 611. The electronic lock 600 is set so as not to be locked or unlocked by the ID 620 (steps S760 and S760).
780).

【0127】本実施形態の電子錠600、電子錠用の識
別カード601、電子錠システム602、及び電子錠6
00を備えた賃貸住宅の賃貸サービス提供方法は以上の
ように構成されているので、第五実施形態の効果に加
え、次の効果を得ることができる。 (1)電子錠600に識別ID620が登録されていな
い識別カード601(利用者以外の識別カード601)
では電子錠600の施錠又は解錠ができないので、安全
性が高まる。 (2)識別カード601を代行者に渡すことにより、識
別カード601の所持者本人が代行者に電子錠600の
施錠又は解錠を依頼することができる。
The electronic lock 600 of this embodiment, the identification card 601 for the electronic lock, the electronic lock system 602, and the electronic lock 6
Since the method for providing a rental service of a rental house provided with the 00 is configured as described above, the following effects can be obtained in addition to the effects of the fifth embodiment. (1) Identification card 601 in which identification ID 620 is not registered in electronic lock 600 (identification card 601 other than user)
In this case, the electronic lock 600 cannot be locked or unlocked, so that the safety is enhanced. (2) By giving the identification card 601 to the agent, the holder of the identification card 601 can request the agent to lock or unlock the electronic lock 600.

【0128】(3)識別カード601の紛失・盗難時に
は、施設管理者610に連絡し、電子錠600に記憶さ
れた利用情報を消去してもらうことにより、即座に該識
別カード601を利用できないようにすることができ
る。 (4)識別カード601に記録された識別ID620に
より利用者611を認証することができるように構成さ
れているので、契約時に、行政等の外部認証センターか
ら身元証明を入手する手間が省ける。
(3) When the identification card 601 is lost or stolen, the facility manager 610 is contacted and the use information stored in the electronic lock 600 is erased so that the identification card 601 cannot be used immediately. Can be (4) Since the user 611 can be authenticated by the identification ID 620 recorded on the identification card 601, it is not necessary to obtain an identity certificate from an external authentication center such as a government at the time of contract.

【0129】(5)個人情報については、契約時(認証
時と個人二次情報閲覧時)に施設管理者610に閲覧さ
れるだけで、施設管理側(アクセス端末629及び電子
錠600)には個人情報が残らないので情報漏洩を低減
できる。 (6)識別カード601は、電子錠システム専用のもの
ではないので、電子錠システム602の利用を開始して
も利用者611が管理する鍵としてのカードが増えるこ
とはない。また、この電子錠システム602が普及すれ
ば、1枚の識別カードで複数の電子錠600を解錠/施
錠することができる。
(5) The personal information is only viewed by the facility manager 610 at the time of contract (at the time of authentication and at the time of viewing the personal secondary information), and the facility management side (the access terminal 629 and the electronic lock 600) does not. Since no personal information remains, information leakage can be reduced. (6) Since the identification card 601 is not dedicated to the electronic lock system, the number of cards as keys managed by the user 611 does not increase even when the use of the electronic lock system 602 is started. Further, if the electronic lock system 602 becomes widespread, a plurality of electronic locks 600 can be unlocked / locked with one identification card.

【0130】(7)識別IDの登録には、施設管理者6
10の識別カード601及び利用者611の識別カード
601に記録されたそれぞれの識別ID620を略同時
に読み取り可能な状態で、両識別カード601をアクセ
ス端末629のカードスロット223aに挿入しなけれ
ばならない。このため、利用者611が識別ID620
の登録作業に立ち会うことになり、施設管理者610の
不正操作を抑止することができる。 (8)履歴保管装置626において、身元確認としての
ID照会の履歴(利用された履歴)が保管されるように
構成されているので、識別カード601の不正利用(目
的外利用を含む。)が発覚したときの犯人究明を容易化
するとともに、施設管理者610及び利用者611に対
して、該不正利用の抑止効果を高めることができる。
(7) To register the identification ID, the facility manager 6
Both identification cards 601 must be inserted into the card slot 223a of the access terminal 629 in such a manner that the respective identification IDs 620 recorded on the ten identification cards 601 and the user 611 can be read almost simultaneously. Therefore, the user 611 sets the identification ID 620
And the unauthorized operation of the facility manager 610 can be suppressed. (8) Since the history storage device 626 is configured to store the history (used history) of ID inquiries as identity confirmation, unauthorized use (including use for other purposes) of the identification card 601 is performed. Not only can the criminal investigation at the time of discovery be facilitated, but also the effect of deterring the unauthorized use of the facility manager 610 and the user 611 can be enhanced.

【0131】(9)本発明では、各個人に1枚ずつ配布
される各個人固有の識別ID620が記録された識別カ
ード601を鍵として使用しているので、電子錠メーカ
612は鍵を提供する必要がないし、合い鍵を管理する
必要もない。
(9) In the present invention, the electronic lock maker 612 provides the key because the identification card 601 in which the individual identification ID 620 distributed to each individual is recorded is used as a key. There is no need and there is no need to manage duplicate keys.

【0132】なお、本発明は前記実施形態に限定される
ものではなく、例えば以下のように、発明の趣旨から逸
脱しない範囲で適宜変更して具体化することもできる。 (1)履歴保管装置626以外の装置においても、該履
歴保管装置626以外の装置が利用された履歴を保管す
るように構成すること。
Note that the present invention is not limited to the above-described embodiment, and may be embodied by appropriately changing, for example, the following without departing from the spirit of the invention. (1) A device other than the history storage device 626 is configured to store a history of use of the device other than the history storage device 626.

【0133】(2)情報開示装置627を個人二次情報
データベースサーバ606毎に設けること。また、これ
に加えアクセス資格設定装置628を個人二次情報デー
タベースサーバ606毎に設けることもできる。
(2) The information disclosure device 627 is provided for each personal secondary information database server 606. In addition, an access qualification setting device 628 can be provided for each personal secondary information database server 606.

【0134】(3)アクセス端末629と、電子錠60
0との通信手段として有線通信手段を採用すること。 (4)アクセス端末629と、履歴保管装置626や、
情報開示装置627等との通信手段として無線通信手段
を採用すること。
(3) Access terminal 629 and electronic lock 60
Wired communication means is adopted as the communication means with 0. (4) access terminal 629, history storage device 626,
Adopting wireless communication means as communication means with the information disclosure device 627 or the like.

【0135】(5)電子錠600の識別ID記憶部65
5に複数の識別ID620が記憶できるように構成する
とともに、いずれかの識別ID620が記録された識別
カード601がカードスロット652aに挿入される
と、電子錠600が施錠又は解錠するように構成するこ
と。こうすると、電子錠600を複数人で利用できるよ
うにすることができる。
(5) Identification ID storage section 65 of electronic lock 600
5 so that a plurality of identification IDs 620 can be stored, and when an identification card 601 on which any one of the identification IDs 620 is recorded is inserted into the card slot 652a, the electronic lock 600 is locked or unlocked. thing. Thus, the electronic lock 600 can be used by a plurality of persons.

【0136】また、本書には、第二従来例の課題を解決
し、被認証者本人のみの能力に依存しない、低コストで
実現可能な認証方法及び認証システムを提供することを
目的とする次の発明が開示されている。ここで、以下に
含まれる各用語の解釈については、本書の[課題を解決
するための手段]に示したものと同様である。
Further, the present invention aims to solve the problems of the second conventional example and to provide an authentication method and an authentication system which can be realized at low cost without depending on the ability of the person to be authenticated alone. Is disclosed. Here, the interpretations of the terms included below are the same as those described in [Means for Solving the Problems] in this document.

【0137】上記目的を達成するために、本発明の認証
方法は、固有の識別情報を記録した識別媒体をそれぞれ
持つ複数の個人の内の少なくとも2人が互いに認証し合
うための認証方法であって、自分の前記識別媒体の前記
識別情報に関係づけられた本人確認情報を前記少なくと
も2人の個人が前記少なくとも2人の内の他の個人に提
示することにより、前記少なくとも2人の個人が前記各
識別媒体の保有者本人であることを互いに確認し合う確
認段階と、前記確認し合ったことを示すために、前記識
別媒体から前記識別情報を読み取るための識別情報読取
装置に対して、前記少なくとも2人の個人の前記識別情
報を略同時に読取可能な状態で前記少なくとも2人の個
人の前記識別媒体をセットするセット段階とを含んでい
る。
In order to achieve the above object, the authentication method of the present invention is an authentication method for at least two of a plurality of individuals each having an identification medium recording unique identification information to authenticate each other. The at least two individuals present the identity information associated with the identification information of their identification medium to the other of the at least two individuals, whereby the at least two individuals A confirmation step of mutually confirming the identity of the holder of each of the identification media, and an identification information reading device for reading the identification information from the identification medium to indicate that they have confirmed each other, Setting the identification medium of the at least two individuals so that the identification information of the at least two individuals can be read substantially simultaneously.

【0138】また、本発明の認証システムは、複数の個
人の内の少なくとも2人が互いに認証し合うための認証
システムであって、固有の識別情報を記録した、前記各
個人が持つための識別媒体と、前記少なくとも2人の個
人が前記各識別媒体の保有者本人であることを互いに確
認し合うために、自分の前記識別媒体の前記識別情報に
関係づけられた本人確認情報を前記少なくとも2人の個
人が前記少なくとも2人の内の他の個人に提示する本人
確認情報提示手段と、前記確認し合ったことを示すため
に、前記少なくとも2人の個人の前記識別情報を略同時
に読取可能な状態で前記少なくとも2人の個人の前記識
別媒体をセットすることができる識別情報読取装置とを
含んでいる。
The authentication system according to the present invention is an authentication system for at least two of a plurality of individuals to authenticate each other. The identification system records unique identification information and identifies each individual. Medium and the identification information associated with the identification information of the identification medium of the at least two individuals to mutually confirm that the at least two individuals are the owners of the identification media. Personal identification information presenting means for an individual to present to the at least two of the at least two individuals, and the identification information of the at least two individuals can be read at substantially the same time to indicate the mutual confirmation And an identification information reading device capable of setting the identification medium of the at least two individuals in an appropriate state.

【0139】前記本人確認情報及び本人確認情報提示手
段としては、特に限定されないが、次の態様を例示でき
る。なお、本発明の認証方法においては、前記本人確認
情報提示手段とは、「自分の前記識別媒体の前記識別情
報に関係づけられた本人確認情報を前記少なくとも2人
の個人が前記少なくとも2人の内の他の個人に提示す
る」ときに使用する手段を意味している。
The personal identification information and the personal identification information presenting means are not particularly limited, but the following modes can be exemplified. Note that, in the authentication method of the present invention, the personal identification information presenting means may include: "Personal identification information associated with the identification information of the identification medium of the user, wherein the at least two individuals have the at least two individuals. Present to other individuals within "means the means used.

【0140】(1−1)前記本人確認情報は、本人の肖
像であり、前記本人確認情報提示手段は、前記識別媒体
に前記肖像を表示する、又は前記識別媒体とは別の媒体
に前記識別情報に関係づけて前記肖像を表示する表示部
を設けることである態様。
(1-1) The identity verification information is a portrait of the identity, and the identity verification information presenting means displays the portrait on the identification medium, or displays the identification on a medium different from the identification medium. An aspect in which a display unit that displays the portrait in association with information is provided.

【0141】(1−2)前記本人確認情報は、本人の特
徴を示す表現であり、前記本人確認情報提示手段は、前
記識別媒体に前記表現を表示する、又は前記識別媒体と
は別の媒体に前記識別情報に関係づけて前記表現を表示
する表示部を設けることである態様。
(1-2) The identity verification information is an expression indicating the characteristics of the identity, and the identity verification information presenting means displays the expression on the identification medium, or a medium different from the identification medium. A display unit for displaying the expression in association with the identification information.

【0142】(1−3)前記本人確認情報は、本人の肖
像データ又は音声データであり、前記本人確認情報提示
手段は、前記識別媒体に記録された、又は前記識別媒体
とは別の媒体に前記識別情報に関係づけられて記録され
た前記肖像データ又は前記音声データを出力手段に出力
することである態様。
(1-3) The personal identification information is personal portrait data or audio data, and the personal identification information presenting means is provided on the identification medium or on a medium different from the identification medium. A mode in which the portrait data or the audio data recorded in association with the identification information is output to an output unit.

【0143】(1−4)前記本人確認情報は、本人の特
徴を示す表現データであり、前記本人確認情報提示手段
は、前記識別媒体に記録された、又は前記識別媒体とは
別の媒体に前記識別情報に関係づけられて記録された前
記表現データを出力手段に出力することである態様。
(1-4) The identity verification information is expression data indicating the characteristics of the identity, and the identity verification information presenting means is provided on the identification medium or on a medium different from the identification medium. An aspect in which the expression data recorded in association with the identification information is output to an output unit.

【0144】前記認証方法としては、特に限定されない
が、認証した履歴を保管する履歴保管段階を含む態様を
例示できる。また、前記認証システムとしては、特に限
定されないが、認証した履歴を保管する履歴保管手段を
備えた態様を例示できる。
Although the authentication method is not particularly limited, an embodiment including a history storing step of storing the authenticated history can be exemplified. The authentication system is not particularly limited, but may be an embodiment including a history storage unit for storing the history of authentication.

【0145】また、本書には、第三実施例の課題を解決
し、細分化された多岐に渡る個人情報を客観的かつ合理
的に管理・開示することができるアクセス資格設定装
置、情報開示装置、及びデータベースシステムを提供す
ることを目的とする次の発明が開示されている。ここ
で、以下に含まれる各用語の解釈については、本書の
[課題を解決するための手段]に示したものと同様であ
る。
Further, in this document, an access qualification setting device and an information disclosure device which can solve the problem of the third embodiment and can objectively and rationally manage and disclose a variety of subdivided personal information. , And the following invention for providing a database system is disclosed. Here, the interpretations of the terms included below are the same as those described in [Means for Solving the Problems] in this document.

【0146】上記目的を達成するために、本発明のアク
セス資格設定装置は、少なくとも2人の個人の組み合わ
せが要求する情報を開示するために使用される手段であ
って、前記個人の組み合わせに関する情報に基づいて、
該個人の組み合わせに開示可能な情報の範囲を示すアク
セス資格情報を設定するアクセス資格設定手段を備えて
いる。
In order to achieve the above object, the access qualification setting device of the present invention is a means used for disclosing information required by a combination of at least two individuals, the information relating to the combination of individuals. On the basis of the,
An access qualification setting unit for setting access qualification information indicating a range of information that can be disclosed to the combination of individuals is provided.

【0147】また、本発明の情報開示装置は、少なくと
も2人の個人の組み合わせが要求する情報を開示するた
めに使用される手段であって、前記個人の組み合わせに
開示可能な情報の範囲を示すアクセス資格情報が示す範
囲に含まれる情報を前記個人の組み合わせに対して開示
する情報開示手段を備えている。
The information disclosing device of the present invention is a means used for disclosing information required by a combination of at least two individuals, and indicates a range of information that can be disclosed to the combination of the individuals. An information disclosing means for disclosing information included in the range indicated by the access qualification information to the combination of individuals is provided.

【0148】また、本発明のデータベースシステムは、
少なくとも2人の個人の組み合わせが要求する情報を開
示するデータベースシステムであって、前記個人の組み
合わせに関する情報に基づいて、該個人の組み合わせに
開示可能な情報の範囲を示すアクセス資格情報を設定す
るアクセス資格設定手段と、該アクセス資格情報が示す
範囲に含まれる情報を前記個人の組み合わせに対して開
示する情報開示手段とを備えている。
Further, the database system of the present invention
A database system for disclosing information required by a combination of at least two individuals, the access being configured to set access qualification information indicating a range of information that can be disclosed to the combination of individuals based on information on the combination of individuals. A qualification setting unit; and an information disclosure unit that discloses information included in a range indicated by the access qualification information to the combination of individuals.

【0149】また、本発明のデータベースシステムは、
少なくとも2人の個人の組み合わせが要求する情報を開
示するデータベースシステムであって、前記各個人の本
人認証をする本人認証手段と、前記個人の組み合わせに
関する情報に基づいて、該個人の組み合わせに開示可能
な情報の範囲を示すアクセス資格情報を設定するアクセ
ス資格設定手段と、該アクセス資格情報が示す範囲に含
まれる情報を、前記本人認証が済んだ前記個人の組み合
わせに対して開示する情報開示手段とを備えている。
Further, the database system of the present invention
A database system for disclosing information required by a combination of at least two individuals, wherein the database can be disclosed to a combination of individuals based on information relating to the identity of the individual and information relating to the combination of the individuals. Access qualification setting means for setting access qualification information indicating a range of information, and information disclosure means for disclosing information included in the range indicated by the access qualification information to the combination of the individuals who have been authenticated. It has.

【0150】前記個人の組み合わせに関する情報は、前
記各個人に関する情報と、該各個人に関する情報の組み
合わせとである態様を例示できる。また、要求される前
記情報は、前記いずれかの個人の個人情報を含む態様を
例示できる。
The information on the combination of individuals can be exemplified by information on the individual and a combination of information on the individual. Further, the requested information can be exemplified by a mode including personal information of any one of the individuals.

【0151】前記アクセス資格設定装置としては、特に
限定されないが、利用された履歴を保管する履歴保管手
段を備えた態様を例示できる。また、前記情報開示装置
としては、特に限定されないが、利用された履歴を保管
する履歴保管手段を備えた態様を例示できる。また、前
記データベースシステムとしては、特に限定されない
が、利用された履歴を保管する履歴保管手段を備えた態
様を例示できる。
The access qualification setting device is not particularly limited, but can be exemplified by a mode provided with history storage means for storing the history of use. Further, the information disclosure apparatus is not particularly limited, but can be exemplified by a mode provided with a history storage unit for storing a history of use. Further, the database system is not particularly limited, but can be exemplified by an embodiment including a history storage unit for storing a history of use.

【0152】[0152]

【発明の効果】以上詳述したように、本発明の電子錠、
電子錠システム、及び電子錠が設けられた被施錠物の利
用サービス提供方法によれば、利用者の登録や鍵の管理
を簡単に行うことができる。
As described above in detail, the electronic lock according to the present invention,
According to the electronic lock system and the method of providing a service for using a locked object provided with the electronic lock, user registration and key management can be easily performed.

【0153】また、本発明によれば、物の所有者又は管
理者及び利用者それぞれの本人のみの能力に依存せずに
認証できるとともに、これを低コストで実現できる。
Further, according to the present invention, it is possible to perform authentication without depending on the capabilities of the owner or manager of the product and the user, and to realize this at low cost.

【0154】さらに、本発明によれば、細分化された多
岐に渡る個人情報を客観的かつ合理的に管理・開示する
ことができる。
Further, according to the present invention, it is possible to objectively and rationally manage and disclose a wide variety of subdivided personal information.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明を具体化した第一実施形態に係る認証シ
ステムを示す構成図である。
FIG. 1 is a configuration diagram illustrating an authentication system according to a first embodiment of the present invention.

【図2】同認証システムの認証処理の流れを示すフロー
チャートである。
FIG. 2 is a flowchart showing a flow of an authentication process of the authentication system.

【図3】本発明を具体化した第二実施形態に係る認証シ
ステムを示す構成図である。
FIG. 3 is a configuration diagram illustrating an authentication system according to a second embodiment that embodies the present invention.

【図4】本発明を具体化した第三実施形態に係る認証シ
ステムを示す構成図である。
FIG. 4 is a configuration diagram illustrating an authentication system according to a third embodiment that embodies the present invention.

【図5】本発明を具体化した第四実施形態に係る認証シ
ステムを示す構成図である。
FIG. 5 is a configuration diagram showing an authentication system according to a fourth embodiment of the present invention;

【図6】本発明の第五実施形態に係るデータベースシス
テムの構成を示すブロック図である。
FIG. 6 is a block diagram illustrating a configuration of a database system according to a fifth embodiment of the present invention.

【図7】同データベースシステムのアクセス端末の構成
を示すブロック図である。
FIG. 7 is a block diagram showing a configuration of an access terminal of the database system.

【図8】同データベースシステムのカード管理装置の構
成を示すブロック図である。
FIG. 8 is a block diagram showing a configuration of a card management device of the database system.

【図9】同データベースシステムの情報開示装置の構成
を示すブロック図である。
FIG. 9 is a block diagram showing a configuration of an information disclosure device of the database system.

【図10】同データベースシステムのアクセス資格設定
装置の構成を示すブロック図である。
FIG. 10 is a block diagram showing a configuration of an access qualification setting device of the database system.

【図11】同アクセス端末で実行される情報アクセス処
理の流れを示すフローチャートである。
FIG. 11 is a flowchart showing a flow of an information access process executed by the access terminal.

【図12】同カード管理装置で実行されるID照会処理
の流れを示すフローチャートである。
FIG. 12 is a flowchart showing a flow of an ID inquiry process executed by the card management device.

【図13】同カード管理装置で実行される個人一次情報
開示処理の流れを示すフローチャートである。
FIG. 13 is a flowchart showing the flow of personal primary information disclosure processing executed by the card management device.

【図14】同情報開示装置で実行される個人二次情報開
示処理の流れを示すフローチャートである。
FIG. 14 is a flowchart showing a flow of personal secondary information disclosure processing executed by the information disclosure device.

【図15】同アクセス資格設定装置で実行されるアクセ
ス資格設定処理の流れを示すフローチャートである。
FIG. 15 is a flowchart showing a flow of an access qualification setting process executed by the access qualification setting device.

【図16】本発明の第六実施形態に係る電子錠システム
による賃貸住宅の賃貸サービス提供方法の基本コンセプ
トを示すブロック図である。
FIG. 16 is a block diagram showing a basic concept of a rental service providing method of a rental house by an electronic lock system according to a sixth embodiment of the present invention.

【図17】同システムの一構成例を示すブロック図であ
る。
FIG. 17 is a block diagram illustrating a configuration example of the system.

【図18】同システムのアクセス端末の構成を示すブロ
ック図である。
FIG. 18 is a block diagram showing a configuration of an access terminal of the system.

【図19】同システムの電子錠の構成を示すブロック図
である。
FIG. 19 is a block diagram showing a configuration of an electronic lock of the system.

【図20】同アクセス端末で実行される利用情報登録要
求処理と、同電子錠で実行される利用情報登録処理との
流れを示すフローチャートである。
FIG. 20 is a flowchart showing a flow of a usage information registration request process executed by the access terminal and a usage information registration process executed by the electronic lock.

【図21】同アクセス端末で実行される利用情報消去要
求処理と、同電子錠で実行される利用情報消去処理との
流れを示すフローチャートである。
FIG. 21 is a flowchart showing a flow of a usage information deletion request process executed by the access terminal and a usage information deletion process executed by the electronic lock.

【図22】同電子錠で実行される施錠・解錠処理の流れ
を示すフローチャートである。
FIG. 22 is a flowchart showing a flow of a locking / unlocking process executed by the electronic lock.

【図23】従来の賃貸サービス提供方法における手続き
の流れを示す図である。
FIG. 23 is a diagram showing a flow of a procedure in a conventional rental service providing method.

【符号の説明】[Explanation of symbols]

1 認証システム 2 識別カード 3 認証装置 10 識別ID 11 肖像表示部 16 カードリーダ 16a カードスロット 20 識別IDデータベース 30 認証システム 31 識別カード 32 認証装置 33 肖像データ 40 認証システム 41 識別カード 42 認証装置 44 肖像データベース 50 認証システム 51 識別カード 56 識別IDデータベースサーバ 201 データベースシステム 202 アクセス資格設定装置 203 情報開示装置 204 アクセス端末 205 カード管理装置 226 個人一次情報データベース 227 個人二次情報データベース S320 ID照会処理 S360 個人二次情報開示処理 S380 アクセス資格設定処理 600 電子錠 601 識別カード 602 電子錠システム 606 個人二次情報データベースサーバ 610 施設管理者 611 利用者 620 識別ID 621 肖像表示部 625 カード管理装置 626 履歴保管装置 627 情報開示装置 628 アクセス資格設定装置 629 アクセス端末 655 識別情報記憶部 REFERENCE SIGNS LIST 1 authentication system 2 identification card 3 authentication device 10 identification ID 11 portrait display section 16 card reader 16 a card slot 20 identification ID database 30 authentication system 31 identification card 32 authentication device 33 portrait data 40 authentication system 41 identification card 42 authentication device 44 portrait database Reference Signs List 50 authentication system 51 identification card 56 identification ID database server 201 database system 202 access qualification setting device 203 information disclosure device 204 access terminal 205 card management device 226 personal primary information database 227 personal secondary information database S320 ID inquiry process S360 personal secondary information Disclosure process S380 Access qualification setting process 600 Electronic lock 601 Identification card 602 Electronic lock system 606 Personal secondary information database Over bus 610 facility manager 611 user 620 identification ID 621 portrait display section 625 card management device 626 log storing apparatus 627 information disclosure device 628 access rights setting device 629 access terminal 655 identification information storage unit

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 15/00 330 G06F 15/00 330F 330G G06K 19/00 G06K 19/00 Q 19/10 S R ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G06F 15/00 330 G06F 15/00 330F 330G G06K 19/00 G06K 19/00 Q 19/10 S R

Claims (14)

【特許請求の範囲】[Claims] 【請求項1】 利用者に提供するための被施錠物に設け
られ、識別媒体に記録された識別情報に基づいて施錠又
は解錠する電子錠であって、 施錠又は解錠を許可する前記識別情報を記憶する識別情
報記憶手段と、 前記識別媒体に記憶された前記識別情報を入力する識別
情報入力手段と、 前記識別情報記憶手段に記憶された前記識別情報と、前
記識別情報入力手段から入力した前記識別情報とが所定
の関係を有しているときに錠を施錠又は解錠する錠制御
手段とを備え、 前記識別情報は、前記識別媒体の所有者個人を識別可能
な情報であり、 前記識別情報記憶手段には、前記利用者から貸し渡され
た前記識別媒体から読み取られた前記識別情報が記憶さ
れるように構成されていることを特徴とする電子錠。
1. An electronic lock provided on a locked object to be provided to a user and locked or unlocked based on identification information recorded on an identification medium, wherein said identification permitting locking or unlocking is provided. Identification information storage means for storing information; identification information input means for inputting the identification information stored in the identification medium; identification information stored in the identification information storage means; input from the identification information input means Lock control means for locking or unlocking when the identification information has a predetermined relationship with the identification information, the identification information is information capable of identifying an individual owner of the identification medium, An electronic lock, wherein the identification information storage means is configured to store the identification information read from the identification medium lent by the user.
【請求項2】 識別情報が記録された識別媒体と、利用
者に提供するための被施錠物に設けられ、前記識別情報
に基づいて施錠又は解錠する電子錠とを含む電子錠シス
テムであって、 前記電子錠は、施錠又は解錠を許可する前記識別情報を
記憶する識別情報記憶手段と、 前記識別媒体に記憶された前記識別情報を入力する識別
情報入力手段と、 前記識別情報記憶手段に記憶された前記識別情報と、前
記識別情報入力手段から入力した前記識別情報とが所定
の関係を有しているときに錠を施錠又は解錠する錠制御
手段とを備え、 前記識別情報は、前記識別媒体の所有者個人を識別可能
な情報であり、 前記識別情報記憶手段には、前記利用者から貸し渡され
た前記識別媒体から読み取られた前記識別情報が記憶さ
れるように構成されていることを特徴とする電子錠シス
テム。
2. An electronic lock system comprising: an identification medium on which identification information is recorded; and an electronic lock provided on a locked object to be provided to a user and locked or unlocked based on the identification information. The electronic lock, identification information storage means for storing the identification information permitting locking or unlocking, identification information input means for inputting the identification information stored in the identification medium, and the identification information storage means Lock control means for locking or unlocking when the identification information stored in the storage device and the identification information input from the identification information input means have a predetermined relationship, The identification information is information that can identify an individual owner of the identification medium, and the identification information storage means is configured to store the identification information read from the identification medium lent by the user. That Electronic lock system, characterized.
【請求項3】 前記識別情報記憶手段の記憶内容を変更
する者を認証する認証手段を備えた請求項1記載の電子
錠、又は請求項2記載の電子錠システム。
3. The electronic lock system according to claim 1, further comprising an authentication unit for authenticating a person who changes the storage content of the identification information storage unit.
【請求項4】 前記被施錠物の所有者又は管理者は、前
記識別情報が記録された識別媒体を有し、 前記認証手段は、前記所有者又は管理者と前記利用者と
が互いに認証し合うためのものであって、 前記所有者又は管理者と前記利用者とが前記各識別媒体
の保有者本人であることを互いに確認し合うために、自
分の前記識別媒体の前記識別情報に関係づけられた本人
確認情報を前記両者が互いに相手に提示する本人確認情
報提示手段と、 前記確認し合ったことを示すために、前記両者の前記識
別情報を略同時に読取可能な状態で前記両者の前記識別
媒体をセットすることができる識別情報読取装置とを含
んだ請求項3記載の電子錠又は電子錠システム。
4. The owner or manager of the locked article has an identification medium on which the identification information is recorded, and the authentication unit authenticates the owner or manager and the user with each other. In order to mutually confirm that the owner or the administrator and the user are the owners of the respective identification media, in order to match each other with the identification information of their own identification media. Personal identification information presenting means for presenting the attached personal identification information to each other; and indicating that the two parties have confirmed each other in a state where the identification information of the two can be read substantially simultaneously. The electronic lock or the electronic lock system according to claim 3, further comprising: an identification information reading device capable of setting the identification medium.
【請求項5】 前記本人確認情報は、本人の肖像であ
り、 前記本人確認情報提示手段は、前記識別媒体に前記肖像
を表示する、又は前記識別媒体とは別の媒体に前記識別
情報に関係づけて前記肖像を表示する表示部を設けるこ
とである請求項4記載の電子錠又は電子錠システム。
5. The personal identification information is a portrait of the principal, and the personal identification information presenting means displays the portrait on the identification medium, or relates the identification information to a medium other than the identification medium. 5. The electronic lock or the electronic lock system according to claim 4, further comprising a display unit for displaying the portrait.
【請求項6】 前記本人確認情報は、本人の特徴を示す
表現であり、 前記本人確認情報提示手段は、前記識別媒体に前記表現
を表示する、又は前記識別媒体とは別の媒体に前記識別
情報に関係づけて前記表現を表示する表示部を設けるこ
とである請求項4記載の電子錠又は電子錠システム。
6. The identity verification information is an expression indicating a feature of the identity, and the identity verification information presenting means displays the expression on the identification medium, or displays the identification on a medium different from the identification medium. The electronic lock or the electronic lock system according to claim 4, further comprising a display unit that displays the expression in association with information.
【請求項7】 前記本人確認情報は、本人の肖像データ
又は音声データであり、 前記本人確認情報提示手段は、前記識別媒体に記録され
た、又は前記識別媒体とは別の媒体に前記識別情報に関
係づけられて記録された前記肖像データ又は前記音声デ
ータを出力手段に出力することである請求項4記載の電
子錠又は電子錠システム。
7. The personal identification information is personal portrait data or audio data, and the personal identification information presenting means is provided on the identification medium or on a medium different from the identification medium. The electronic lock or the electronic lock system according to claim 4, wherein the portrait data or the audio data recorded in association with the electronic lock is output to an output unit.
【請求項8】 前記本人確認情報は、本人の特徴を示す
表現データであり、 前記本人確認情報提示手段は、前記識別媒体に記録され
た、又は前記識別媒体とは別の媒体に前記識別情報に関
係づけられて記録された前記表現データを出力手段に出
力することである請求項4記載の電子錠又は電子錠シス
テム。
8. The personal identification information is expression data indicating characteristics of the personal identification, and the personal identification information presenting means is configured to store the identification information in a medium recorded on the identification medium or in a medium different from the identification medium. 5. The electronic lock or the electronic lock system according to claim 4, wherein the expression data recorded in association with the above is output to an output unit.
【請求項9】 前記認証手段は、認証した履歴を保管す
る履歴保管手段を備えた請求項3〜8のいずれか一項に
記載の電子錠若しくは電子錠システム。
9. The electronic lock or the electronic lock system according to claim 3, wherein the authentication unit includes a history storage unit that stores an authenticated history.
【請求項10】 前記所有者又は管理者と前記利用者と
が要求する、該利用者の個人情報を開示するデータベー
スシステムを含み、 該データベースシステムは、前記所有者又は管理者と前
記利用者との組み合わせに関する情報に基づいて、該組
み合わせに開示可能な情報の範囲を示すアクセス資格情
報を設定するアクセス資格設定手段と、 該アクセス資格情報が示す範囲に含まれる情報を前記組
み合わせに対して開示する情報開示手段とを備えた請求
項2〜9のいずれか一項に記載の電子錠システム。
10. A database system for disclosing personal information of the user requested by the owner or the administrator and the user, wherein the database system includes the owner or the administrator and the user. Access qualification setting means for setting access qualification information indicating a range of information that can be disclosed to the combination, based on the information about the combination, and disclose information included in the range indicated by the access qualification information to the combination The electronic lock system according to any one of claims 2 to 9, further comprising information disclosure means.
【請求項11】 前記データベースシステムは、利用さ
れた履歴を保管する履歴保管手段を備えた請求項10記
載の電子錠システム。
11. The electronic lock system according to claim 10, wherein said database system includes history storage means for storing a history of use.
【請求項12】 識別媒体に記録された識別情報に基づ
いて施錠又は解錠する電子錠が設けられた被施錠物の所
有者又は管理者が該被施錠物を利用者に提供するための
サービス提供方法であって、 前記識別媒体は、前記利用者と前記所有者又は管理者と
がそれぞれ所有しており、 前記識別情報は、前記識別媒体の所有者個人を識別可能
な情報であり、 前記利用者個人の識別情報と前記所有者又は管理者個人
の識別情報とを使用して両者を認証する認証段階と、 前記認証段階において前記利用者と前記所有者又は管理
者とが認証されたときは、前記利用者個人の識別情報を
入力すると施錠又は解錠するように前記電子錠に設定す
る利用開始設定段階とを含む電子錠が設けられた被施錠
物の利用サービス提供方法。
12. A service for an owner or a manager of a locked article provided with an electronic lock for locking or unlocking based on identification information recorded on an identification medium to provide the locked article to a user. A providing method, wherein the identification medium is owned by each of the user and the owner or the manager, and the identification information is information capable of identifying an owner of the identification medium. An authentication step of authenticating both of the user and the owner or the administrator using the identification information of the owner or the administrator; and when the user and the owner or the administrator are authenticated in the authentication step. A use start setting step of setting the electronic lock so that the electronic lock is locked or unlocked when the user's personal identification information is input.
【請求項13】 前記認証段階は、自分の前記識別媒体
の前記識別情報に関係づけられた本人確認情報を前記両
者が互いに相手に提示することにより、前記両者が前記
各識別媒体の保有者本人であることを互いに確認し合う
確認段階と、 前記確認し合ったことを示すために、前記識別媒体から
前記識別情報を読み取るための識別情報読取装置に対し
て、前記両者の前記識別情報を略同時に読取可能な状態
で前記両者の前記識別媒体をセットするセット段階とを
含む請求項12記載の電子錠が設けられた被施錠物の利
用サービス提供方法。
13. The authentication step includes the steps of: presenting personal identification information associated with the identification information of the identification medium of the identification medium to the other party; A confirmation step of mutually confirming that the identification information is read from the identification medium by an identification information reading device for reading the identification information. 13. The service providing method for a locked article provided with an electronic lock according to claim 12, further comprising a setting step of setting both of the identification media in a readable state at the same time.
【請求項14】 前記認証段階において前記利用者と前
記所有者又は管理者とが認証されると、前記利用者の個
人情報を取り出して前記所有者又は管理者が閲覧できる
ようにする個人情報閲覧段階を利用開始設定段階の前に
含む請求項12記載の電子錠が設けられた被施錠物の利
用サービス提供方法。
14. When the user and the owner or the manager are authenticated in the authentication step, personal information browsing for extracting the personal information of the user so that the owner or the manager can view the personal information. 13. The method of providing a service for using a locked article provided with an electronic lock according to claim 12, wherein the step includes a step before the step of setting use start.
JP2001064154A 2000-03-08 2001-03-08 Electronic lock, electronic lock system, and service providing method for locked object provided with electronic lock Expired - Fee Related JP4834234B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001064154A JP4834234B2 (en) 2000-03-08 2001-03-08 Electronic lock, electronic lock system, and service providing method for locked object provided with electronic lock

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP2000064232 2000-03-08
JP2000064232 2000-03-08
JP2000-65804 2000-03-09
JP2000-64232 2000-03-09
JP2000065804 2000-03-09
JP2000065804 2000-03-09
JP2001064154A JP4834234B2 (en) 2000-03-08 2001-03-08 Electronic lock, electronic lock system, and service providing method for locked object provided with electronic lock

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011109608A Division JP2011208493A (en) 2000-03-08 2011-05-16 Electronic lock, electronic lock system, and method of providing service of use of object to be locked having the electronic lock

Publications (2)

Publication Number Publication Date
JP2001325569A true JP2001325569A (en) 2001-11-22
JP4834234B2 JP4834234B2 (en) 2011-12-14

Family

ID=27342613

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001064154A Expired - Fee Related JP4834234B2 (en) 2000-03-08 2001-03-08 Electronic lock, electronic lock system, and service providing method for locked object provided with electronic lock

Country Status (1)

Country Link
JP (1) JP4834234B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003078768A1 (en) * 2002-03-19 2003-09-25 Matsushita Electric Industrial Co., Ltd. Use limit system
JP2004126745A (en) * 2002-09-30 2004-04-22 I-O Data Device Inc Data protecting device
JP2004180140A (en) * 2002-11-28 2004-06-24 Sony Corp Apartment house common entrance device, apartment house house-to-house intercom instrument, house-to-house container box managing device and communication system
JP2006053644A (en) * 2004-08-10 2006-02-23 Nippon Telegr & Teleph Corp <Ntt> Access control system, method, and program
JP2006233659A (en) * 2005-02-25 2006-09-07 Tokai Rika Co Ltd Operation controller
JP2007169887A (en) * 2005-12-19 2007-07-05 Omron Corp Id management device, id management system and id management method
JP2009048579A (en) * 2007-08-23 2009-03-05 King Tsushin Kogyo Kk Card type medium determining device and determining system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06236488A (en) * 1993-02-08 1994-08-23 Nec Software Kansai Ltd Accommodation using request unitary management system
JPH0893288A (en) * 1994-09-21 1996-04-09 Matsushita Electric Works Ltd Key control device
JPH09282393A (en) * 1996-04-12 1997-10-31 Hitachi Ltd Cooperation method for health insurance medical care card and on-line data base

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06236488A (en) * 1993-02-08 1994-08-23 Nec Software Kansai Ltd Accommodation using request unitary management system
JPH0893288A (en) * 1994-09-21 1996-04-09 Matsushita Electric Works Ltd Key control device
JPH09282393A (en) * 1996-04-12 1997-10-31 Hitachi Ltd Cooperation method for health insurance medical care card and on-line data base

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003078768A1 (en) * 2002-03-19 2003-09-25 Matsushita Electric Industrial Co., Ltd. Use limit system
JP2004126745A (en) * 2002-09-30 2004-04-22 I-O Data Device Inc Data protecting device
JP4574108B2 (en) * 2002-09-30 2010-11-04 株式会社アイ・オー・データ機器 Data protection device
JP2004180140A (en) * 2002-11-28 2004-06-24 Sony Corp Apartment house common entrance device, apartment house house-to-house intercom instrument, house-to-house container box managing device and communication system
JP2006053644A (en) * 2004-08-10 2006-02-23 Nippon Telegr & Teleph Corp <Ntt> Access control system, method, and program
JP4523359B2 (en) * 2004-08-10 2010-08-11 日本電信電話株式会社 Access control system, access control method, and access control program
JP2006233659A (en) * 2005-02-25 2006-09-07 Tokai Rika Co Ltd Operation controller
JP2007169887A (en) * 2005-12-19 2007-07-05 Omron Corp Id management device, id management system and id management method
JP2009048579A (en) * 2007-08-23 2009-03-05 King Tsushin Kogyo Kk Card type medium determining device and determining system
JP4608527B2 (en) * 2007-08-23 2011-01-12 キング通信工業株式会社 Card type medium judging device and judging system

Also Published As

Publication number Publication date
JP4834234B2 (en) 2011-12-14

Similar Documents

Publication Publication Date Title
US11042719B2 (en) Digital identity system
US20220222329A1 (en) Systems and methods for securely processing a payment
EP3579524B1 (en) Digital identity system
KR101378504B1 (en) Privacy enhanced identity scheme using an un-linkable identifier
US8336096B2 (en) Access control apparatus, image display apparatus, and program thereof
JP5833113B2 (en) Electronic pen device and system for use with electronic pen device
US20030163708A1 (en) Method and system for detecting and eliminating fraud
US20050159984A1 (en) Medical data management system
CN108140152A (en) Computer implemented tracking mechanism and data management
US20160196509A1 (en) Ticket authorisation
US20070075827A1 (en) Service provision method
US20120066349A1 (en) Method and system using two or more storage devices for authenticating multiple users for a single transaction
JP4834234B2 (en) Electronic lock, electronic lock system, and service providing method for locked object provided with electronic lock
EP3979215A1 (en) Ticket issuing system, ticket checking device, and program
JP4261952B2 (en) Identification system and program using portable device
JP2002149814A (en) Personal information management system
JP2019102979A (en) Method related to transaction based on personal identification using biological information
JP2011208493A (en) Electronic lock, electronic lock system, and method of providing service of use of object to be locked having the electronic lock
JP2013020643A (en) Personal information providing device and personal information providing method
JP2001325232A (en) Data base system
JP4718131B2 (en) Personal information management system
JP2002324050A (en) Personal authentication data providing system and method
JP2002108712A (en) Information management system
JP2018032235A (en) Information processing system, information processing device, and program
JP2004133664A (en) Facility use management system utilizing ic card

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080128

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080303

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110906

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110926

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140930

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees