JP2003303312A - Method for controlling use in closed area - Google Patents

Method for controlling use in closed area

Info

Publication number
JP2003303312A
JP2003303312A JP2002109428A JP2002109428A JP2003303312A JP 2003303312 A JP2003303312 A JP 2003303312A JP 2002109428 A JP2002109428 A JP 2002109428A JP 2002109428 A JP2002109428 A JP 2002109428A JP 2003303312 A JP2003303312 A JP 2003303312A
Authority
JP
Japan
Prior art keywords
information
authentication
closed
authentication information
closed area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002109428A
Other languages
Japanese (ja)
Inventor
Masao Ikezaki
雅夫 池▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002109428A priority Critical patent/JP2003303312A/en
Publication of JP2003303312A publication Critical patent/JP2003303312A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide a method for controlling use in a closed area for effectively improving security of a resident in the closed area and service to the resident by facilitating an operation. <P>SOLUTION: When a person having a permission to use the closed area enters or exits the closed area S, primary identification is applied to the person based on the person's unique identification information such as biological information. When the person enters or exits a region A, secondary identification is further applied to the person based on sub-identification information having an identification level lower than the unique identification information. With the strict primary identification and the loose primary identification, an unauthorized person is effectively rejected, thereby providing a smooth and accurate service to the person having the real permission to use the closed area. <P>COPYRIGHT: (C)2004,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、街区などの閉域に
おける居住者等の生活の安全性と利便性を簡易な構成を
通じて有効に確保した閉域内利用管理方法に関するもの
である。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for managing usage within a closed area, which effectively secures the safety and convenience of living of a resident in a closed area such as a block through a simple structure.

【0002】[0002]

【従来の技術】近時における情報インフラの整備に伴っ
て、多種多様なサービスが本人認証という手順を踏んだ
上で提供されている。このような認証には、IDやパス
ワードのようにサービスの提供者と受給者の間の取り極
めに基づくものや、近年の技術の向上に伴って指紋や瞳
孔のような固有の生体認証に基づくものも普及し始めて
おり、このような認証に基づくサービス利用の機会は、
今後更に増えていくものと思われる。
2. Description of the Related Art With the recent development of information infrastructure, a wide variety of services have been provided following a procedure called personal authentication. Such authentication is based on the arrangement between the service provider and the receiver, such as ID and password, or based on unique biometric authentication such as fingerprints and pupils with the recent improvement in technology. Things are beginning to spread, and opportunities to use services based on such certification are
It is expected to increase in the future.

【0003】[0003]

【発明が解決しようとする課題】ところで、近時にな
り、街区などのように閉域単位で小社会が形成され、基
本的にその閉域内で日々の生活が成り立つような形態が
増えている。このような社会では、その中の施設や提供
されるサービスは原則として閉域利用者にのみ開放され
るのが原則であり、不審な人物が紛れ込んだり、閉域利
用者にのみ提供されるサービスを閉域以外の者に断りな
く利用されることを防止するために、閉域利用者である
ことの認証が不可欠になる。
By the way, in recent years, a small society is formed in a closed unit such as a block, and basically, there is an increasing number of forms in which daily life is established within the closed region. In such a society, in principle, the facilities and services provided are open only to closed users, and suspicious persons may fall into the service or services provided only to closed users may be closed. It is essential to authenticate that the user is a closed user in order to prevent unauthorized use by anyone other than the user.

【0004】しかしながら、認証手段として知られてい
るIDやパスワードのみでは、なり済まし等の問題がつ
きまとうし、確実な手段として生体認証をその都度採用
したのでは、施設等への円滑な入退出、円滑なサービス
の利用は困難となる。
However, problems such as spoofing can be encountered only with IDs and passwords known as authentication means, and if biometric authentication is adopted as a reliable means each time, smooth entry / exit to / from facilities, Smooth use of services becomes difficult.

【0005】本発明は、以上のような課題に着目してな
されたものであって、運用容易にして閉域内で住人が安
心して住むことができ、また、その住人が閉域内で提供
されるサービスを他に妨げられることなく有効に享受す
ることができるようにした閉域内利用管理方法を提供す
ることを目的としている。
The present invention has been made by paying attention to the above-mentioned problems, and the operation is facilitated so that the resident can live in the closed area without anxiety, and the resident is provided in the closed area. It is an object of the present invention to provide a method for managing usage within a closed area so that the service can be effectively enjoyed without being disturbed by others.

【0006】[0006]

【課題を解決するための手段】本発明は、かかる目的を
達成するために、次のような方法を採用したものであ
る。
The present invention adopts the following method in order to achieve such an object.

【0007】第1の方法は、閉域に設けた閉域入退出ゲ
ートを通過者が通過する際に当該通過者から固有認証情
報(生体認証情報など)を取得する固有認証情報取得ス
テップと、取得した固有認証情報を予め閉域利用資格者
より取得して登録してある固有認証登録情報と照合しそ
の照合判断結果に基づいて通過者が閉域利用資格者であ
るか否かの認証を行う一次認証ステップと、照合判断結
果が真である場合に通過方向に応じて当該閉域利用資格
者が閉域内において存在するか否かの存否情報を生成す
る存否情報生成ステップと、閉域内のとある(基本的に
は任意の)区画に設けた区画入退出ゲートを通過者が通
過する際に前記存否情報に基づいて当該通過者が少なく
とも閉域入退出ゲートを正規に通過した閉域利用資格者
であるか否かの簡易認証を行う二次認証ステップとを具
備することを特徴とする。
The first method is a unique authentication information acquisition step of acquiring unique authentication information (such as biometric authentication information) from a passerby when the passerby passes through a closed area entrance / exit gate provided in a closed area. The primary authentication step in which the unique authentication information is obtained from the closed user qualified person in advance and matched with the registered unique authentication registration information, and based on the result of the matching judgment, it is verified whether the passerby is the closed user qualified person or not. And a presence / absence information generation step of generating presence / absence information on whether or not the closed user is present in the closed area according to the passage direction when the result of the collation determination is true. Whether the passerby is a closed-use qualified person who has passed at least the closed-door entrance / exit gate based on the presence / absence information when the passer-by passes through the entrance / exit gate provided in any section. Simple Characterized by comprising a secondary authentication step of performing authentication.

【0008】このようにすれば、閉域入退出ゲートで固
有認証情報に基づく厳重なチェックをすれば閉域内では
基本的にはチェックは不要であるが、少なくとも正規通
過時に存否情報を生成付与しておけば、不法侵入者等は
この存否情報を提示し得ないため、閉域内のとある区画
を利用する場合等に存否情報に基づく緩やかなチェック
を実施するだけで、不法侵入者等を排除することができ
る。このようにして、セキュリティを確保して住民が安
心して利用できる環境を確立でき、閉域利用者にのみ利
用可能なサービスを真に適格のある者にのみ有効に提供
することができる。
[0008] In this way, if a strict check based on the unique authentication information is made at the closed area entrance / exit gate, basically no check is required within the closed area, but existence information is generated and added at least during normal passage. If this is done, an illegal intruder, etc. cannot show this presence / absence information, so when using a certain area within the closed area, etc., only a gentle check based on the presence / absence information is carried out to eliminate the illegal intruder etc. be able to. In this way, it is possible to secure security and establish an environment in which residents can use it with peace of mind, and it is possible to effectively provide services that can be used only to closed users only to truly qualified people.

【0009】また、第2の方法は、閉域に設けた閉域入
退出ゲートを通過者が通過する際に当該通過者から固有
認証情報を取得する固有認証情報取得ステップと、取得
した固有認証情報を予め閉域利用資格者より取得して登
録してある固有認証登録情報と照合しその照合判断結果
に基づいて通過者が閉域利用資格者であるか否かの認証
を行う一次認証ステップと、閉域内のとある区画に設け
た区画入退出ゲートを通過者が通過する際に当該通過者
から前記固有認証情報よりも認証レベルの低い副認証情
報(IDコード、音声認証など)を取得する副認証情報
取得ステップと、取得した副認証情報を予め当該閉域利
用資格者と関連づけて登録してある副認証登録情報と照
合しその照合判断結果に基づいて通過者が閉域利用資格
者であるか否かの簡易認証を行う二次認証ステップとを
具備することを特徴とする。
The second method is to obtain a unique authentication information acquisition step for obtaining unique authentication information from the passerby when the passerby passes through the closed area entrance / exit gate provided in the closed area, and the obtained unique authentication information. A primary authentication step of verifying whether or not the passerby is a closed-use qualified person based on the unique authentication registration information acquired and registered in advance from the closed-use qualified person, and based on the result of the collation judgment. Sub-authentication information to obtain sub-authentication information (ID code, voice authentication, etc.) having a lower authentication level than the specific authentication information from the passerby when the passerby passes through a section entrance / exit gate provided in a certain section The acquisition step and the acquired sub-authentication information are collated with the sub-authentication registration information registered in association with the relevant closed-use qualification person in advance, and whether or not the passerby is the closed-use qualification person based on the collation judgment result. Simple And a secondary authentication step for performing easy authentication.

【0010】このようにすると、閉域入退出ゲートで固
有認証情報に基づく厳重なチェックをすれば閉域内では
基本的にはチェックは不要であるが、副認証情報を登録
しておけば、不法侵入者等はこの副認証情報を登録され
ていないため、閉域内のとある区画を利用する場合等に
副認証情報に基づく緩やかなチェックを実施するだけ
で、不法侵入者を排除することができる。このようにし
て、セキュリティを確保して住民が安心して利用できる
環境を確立でき、閉域利用者にのみ利用可能なサービス
を真に適格のある者にのみ有効に提供することができ
る。しかも、副認証情報を扱えば、緩やかなチェックで
あってもどの閉域利用資格者であるかを特定することが
できるので、閉域利用者間でサービスを差別化して提供
することができ、閉域利用資格者の動向把握をするため
の情報収集等にも有効利用することができる。
In this way, if the close entry / exit gate makes a strict check based on the unique authentication information, basically no check is required within the closed area, but if the sub-authentication information is registered, it is illegal to enter. Since the person or the like has not registered this sub-authentication information, an illegal intruder can be excluded only by performing a gradual check based on the sub-authentication information when using a certain section in the closed area. In this way, it is possible to secure security and establish an environment in which residents can use it with peace of mind, and it is possible to effectively provide services that can be used only to closed users only to truly qualified people. Moreover, by handling the sub-authentication information, it is possible to identify which closed-loop usage qualifications even with a gentle check, so services can be differentiated and provided among closed-loop users. It can also be effectively used for collecting information for grasping trends of qualified persons.

【0011】さらに、第3の方法は、閉域に設けた閉域
入退出ゲートを通過者が通過する際に当該通過者から固
有認証情報を取得する固有認証情報取得ステップと、取
得した固有認証情報を予め閉域利用資格者より取得して
登録してある固有認証登録情報と照合しその照合判断結
果に基づいて通過者が閉域利用資格者であるか否かの認
証を行う一次認証ステップと、照合判断結果が真である
場合に通過方向に応じて当該閉域利用資格者が閉域内に
おいて存在するか否かの存否情報を生成する存否情報生
成ステップと、閉域内のとある区画に設けた区画入退出
ゲートを通過者が通過する際に当該通過者から前記固有
認証情報よりも認証レベルの低い副認証情報を取得する
副認証情報取得ステップと、取得した副認証情報に基づ
いて当該閉域利用資格者が閉域内に存在しているか否か
の存否情報を確認しかつ当該副認証情報と予め登録して
ある副認証情報登録情報とを照合しその照合判断結果に
基づいて当該通過者が閉域入退出ゲートを正規に通過し
た閉域利用資格者であるか否かの簡易認証を行う二次認
証ステップとを具備することを特徴とする。
Further, the third method is to obtain the unique authentication information from the passerby when the passerby passes through the closed area entrance / exit gate provided in the closed area, and the obtained unique authentication information. Primary authentication step that verifies whether the passerby is a closed user qualified person based on the verification result obtained by checking the unique authentication registration information that has been obtained and registered from the closed user qualified person in advance, and the check judgment Presence / absence information generation step for generating presence / absence information of whether or not the closed user is present in the closed area according to the passing direction when the result is true, and a section entry / exit provided in a certain section in the closed section When a passerby passes through the gate, a sub-authentication information acquisition step of obtaining sub-authentication information having a lower authentication level than the specific authentication information from the passerby, and using the closed area based on the acquired sub-authentication information The presence / absence information of whether the person in question is in the closed area is confirmed, and the sub-authentication information is collated with the pre-registered sub-authentication information registration information, and the passerby is closed based on the result of the collation judgment. And a secondary authentication step of performing simple authentication as to whether or not the person is a closed-use user who has passed through the entrance / exit gate.

【0012】このようにすると、上記第1、第2の方法に
よる効果を同時に満たすことができる。すなわち、副認
証情報により特定されるその人は存在しているという認
証に基づき、それに対応した唯一の閉域利用資格者に当
該区画の利用を許諾することができ、また、誰がいつ何
を利用したかを管理することができるようになる。
With this configuration, the effects of the first and second methods can be satisfied at the same time. In other words, based on the authentication that the person specified by the sub-authentication information exists, the only person who is eligible for the closed space can be licensed to use the block, and who used what and when. You will be able to manage.

【0013】以上において、固有認証情報取得手段の少
なくとも取得端側(センサー部分など)を可搬型のもの
にしておくと、閉域入退出ゲートを閉域利用資格者が車
両に乗ったまま通過しようとするときに、運転席等に取
得端側を搬入して固有認証情報の取得手続を行うことが
できるので、閉域入退出の便を損なわずに厳重な管理体
制を維持することができる。
In the above, if at least the acquisition end side (sensor portion etc.) of the unique authentication information acquisition means is made portable, a person who is qualified to use the closed area tries to pass through the closed area entrance / exit gate while riding in the vehicle. At this time, since the acquisition end side can be carried in to the driver's seat or the like and the procedure for acquiring the unique authentication information can be performed, it is possible to maintain a strict management system without impairing the flights to and from the closed area.

【0014】以上に加え、副認証情報に基づいて閉域利
用資格者が通過した区画入退出ゲートの通過履歴を通過
履歴情報として蓄積する履歴蓄積ステップと、特定の閉
域利用資格者に関する現在又は過去の利用状況に対する
問い合わせがあったときに問い合わせ者に対して通過履
歴情報に基づく区画利用情報を生成する区画利用情報生
成ステップとを実施するようにすれば、二次認証のため
の情報を有効利用して閉域利用資格者に対する利用状況
のお知らせや家族の所在の捜索といったサービスを簡単
に提供することができるようになる。
In addition to the above, a history accumulating step of accumulating the passage history of the section entrance / exit gates through which the closed-use qualified person has passed as the passage history information based on the sub-authentication information, and the current or past of the specific closed-use qualified person. By performing the section use information generating step of generating section use information based on passage history information to the inquirer when an inquiry about the use situation is made, the information for secondary authentication can be effectively used. By doing so, it becomes possible to easily provide services such as notification of the usage status and search for the whereabouts of family members to people who are eligible for closed use.

【0015】或いは、特定の閉域利用資格者が閉域入退
出ゲートを通過することを監視する監視ステップと、監
視対象である閉域利用資格者が監視確認された場合に予
め定めた通知先に通知する通知ステップとを実施するよ
うにすれば、子供や徘徊するお年よりをある程度自由に
させつつその行動を水際で規制するといった事が有効に
できるようになる。
Alternatively, a monitoring step for monitoring the passage of a specific closed user qualified person through the closed entrance / exit gate, and notifying a predetermined notification destination when the closed user eligible for monitoring is monitored and confirmed. By implementing the notification step, it becomes possible to effectively control the behavior at the water's edge while allowing the child and the wandering year to have some freedom.

【0016】また、区画入退出に際して、二次認証ステ
ップにおける認証結果が真の場合に区画入退出に関する
利用情報を生成する利用情報生成ステップと、この利用
情報の履歴に基づいて課金処理を行う課金処理ステップ
とを実施するようにすれば、区画の利用に必要な認証情
報を利用して区画利用に関する料金の自動計算等を効率
良く行えるようになる。
In addition, when entering / leaving a partition, when the authentication result in the secondary authentication step is true, a usage information generating step for generating usage information relating to partition entering / leaving, and a billing process based on the history of this usage information By performing the processing step, it becomes possible to efficiently perform automatic calculation of a charge regarding the use of the partition by using the authentication information necessary for using the partition.

【0017】以上は、少なくとも一部の区画が閉域内で
移動する移動区画である場合にも適用して有用である。
例えば、一般乗用車や移動バス、モノレールなどを一つ
の区画と考えると、かかる区画は移動すること自体がサ
ービスであるため、その入退出を管理することによって
課金処理等に有効に利用することができる。
The above is also useful when applied to a case where at least a part of the sections are moving sections that move within the closed area.
For example, considering a passenger car, a mobile bus, a monorail, etc. as one section, since such section is a service itself to move, it can be effectively used for billing processing by managing the entry / exit of the section. .

【0018】[0018]

【発明の実施の形態】以下、本発明の一実施形態を、図
面を参照して説明する。
BEST MODE FOR CARRYING OUT THE INVENTION An embodiment of the present invention will be described below with reference to the drawings.

【0019】<目的・方法>この実施形態の閉域内利用
管理システムは、図1に示すような区画A(ホテル、百
貨店、銀行、専門店街、スポーツ施設、オフィスビル、
集合住宅、公園・広場、保育所、小学校、病院、教会、
公民館またはセレモニー会館など)が寄り集まって団地
その他の街区を形成している閉域Sに対して、その入退
出を管理するために適用されるものである。閉域Sは基
本的に閉域入退出ゲートG以外の場所からは出入りでき
ないように閉じている。そして、閉域入退出ゲートGに
図2に示すゲート装置1を設置し、またこの実施形態で
は管理センターAxに閉域管理サーバ装置2を配置し
て、通過者が閉域利用資格者であるか否かの認証を当該
ゲート装置1及び閉域管理サーバ装置2によって行い、
閉域Sへの入退出を閉域入退出ゲートGにおいて厳格に
管理するようにしている。また、ゲート通過時の認証情
報等を、前記閉域管理サーバ装置2とともに閉域管理セ
ンターAxに設置される区画管理サーバ装置3に登録し
ておき、閉域S内の各区画Aに設けた区画入退出ゲート
gを通過する通過者が正規に閉域入退出ゲートGを通過
した閉域利用資格者であるか否かの認証を、当該区画入
退出ゲートgに設けた区画端末装置4と前記区画管理サ
ーバ装置3とによって緩やかに行うようにしている。上
記管理サーバ装置2,3は、必ずしも管理センターAx
に設置される態様に限るものではない。
<Purpose / Method> The closed area use management system according to this embodiment has a section A (hotel, department store, bank, specialty store, sports facility, office building, etc.) as shown in FIG.
Apartment, park, open space, nursery school, elementary school, hospital, church,
It is applied to manage the entrance and exit of a closed area S in which a public hall or a ceremony hall gathers together to form a complex or other block. The closed area S is basically closed so that no one can enter or exit from a place other than the closed area entrance / exit gate G. Then, the gate apparatus 1 shown in FIG. 2 is installed in the closed area entrance / exit gate G, and in this embodiment, the closed area management server apparatus 2 is arranged in the management center Ax to determine whether or not the passerby is a closed area qualified person. Authentication is performed by the gate device 1 and the closed area management server device 2,
The entry / exit to / from the closed area S is strictly controlled at the closed entry / exit gate G. Further, the authentication information at the time of passing through the gate is registered in the partition management server device 3 installed in the closed management center Ax together with the closed management server device 2, and the partition entry / exit provided in each partition A in the closed area S is registered. The partition terminal device 4 and the partition management server device provided at the partition entry / exit gate g are used to authenticate whether or not a person who passes through the gate g is a qualified person who has passed through the closed entry / exit gate G. I am going to do it gently with 3. The management server devices 2 and 3 are not necessarily the management center Ax.
However, the present invention is not limited to the mode in which it is installed.

【0020】<システム概要>本システムは、図2に示
すように、ゲート装置1、閉域管理サーバ装置2、区画
管理サーバ装置3、区画端末装置4の間を少なくとも閉
域S内に敷設された電気通信回線により接続し、双方向
に通信可能なネットワークを構築している。電気通信回
線は有線・無線を問わず、移動体通信も含まれる。ま
た、このネットワークには、居住者を主とする閉域内利
用資格者が本システムにおいてサービスを受けるために
必要な利用者端末5や、システムを通じたサービス提供
に対する課金処理を行う役務サーバ装置6等が接続され
ている。
<System Outline> As shown in FIG. 2, this system is an electrical system installed between the gate device 1, the closed area management server device 2, the area management server device 3 and the area terminal device 4 at least within the closed area S. They are connected by communication lines to build a network that allows bidirectional communication. The telecommunication line includes mobile communication, whether wired or wireless. Further, in this network, a user terminal 5 required for a qualified person in a closed area, mainly a resident, to receive a service in this system, a service server device 6 for performing a charging process for service provision through the system, and the like. Are connected.

【0021】以下、順を追って説明する。なお、これら
ゲート装置1、閉域管理サーバ装置2、区画管理サーバ
装置3、区画端末装置4、利用者端末5、役務サーバ装
置6は、何れも、CPU、ストレージ及びインターフェ
ースを備えた通常のマイクロコンピュータシステムを主
体として構成されるもので、ストレージにはCPUが実
行すべきプログラム及び必要なデータが格納されてい
る。そして、CPUは逐次メモリからプログラムやデー
タを呼び出し、周辺ハードリソースと協働して、各々以
下に述べる具体的な機能手段として働く。
The steps will be described below in order. The gate device 1, the closed area management server device 2, the partition management server device 3, the partition terminal device 4, the user terminal 5, and the service server device 6 are all ordinary microcomputers including a CPU, a storage, and an interface. It is mainly composed of a system, and the storage stores programs to be executed by the CPU and necessary data. Then, the CPU sequentially calls programs and data from the memory, cooperates with peripheral hardware resources, and works as specific functional means described below.

【0022】<ゲート装置1>図3はゲート装置1の機
能構成を示している。このゲート装置1は、ストレージ
に書き込まれている固有認証情報取得用のプログラム、
送受信用のプログラム、ゲート駆動用のプログラム等を
適宜起動させることにより、本発明の固有認証情報取得
手段11、一次認証要求手段12、一次認証情報受信手
段13、ゲート駆動手段14としての役割を果たす。
<Gate Device 1> FIG. 3 shows a functional configuration of the gate device 1. This gate device 1 is a program for acquiring unique authentication information written in a storage,
By properly activating a transmission / reception program, a gate drive program, etc., the role as the unique authentication information acquisition unit 11, the primary authentication request unit 12, the primary authentication information reception unit 13, and the gate drive unit 14 of the present invention is fulfilled. .

【0023】固有認証としては、指紋(右、左)、瞳孔
(右、左)、音声(名前)、顔認証などの生体情報のよ
うに個々人を識別できるユニークな情報か、若しくは秘
密コードのように厳格に管理、運営される識別情報を取
り扱う。そして、固有認証情報取得手段11は、この固
有認証情報を光学的手法、電気的手法その他適宜の手法
によって閉域入退出ゲートGの通過者Pから読み取る。
そのために、ゲートG付近には固有認証情報取得手段1
1の一部をなすセンサー11aが配置してあり、取得し
た固有認証情報を一次認証要求手段12に引き渡す。こ
の固有認証情報には、何れの固有認証であるかを示す固
有認証種別(図10:「01」は指紋、「02」は瞳孔
など…)を付してもよい。
As the unique authentication, unique information such as fingerprint (right, left), pupil (right, left), voice (name), biometric information such as face authentication, which can identify an individual, or a secret code is used. Handles identification information that is strictly managed and operated by. Then, the unique authentication information acquisition means 11 reads this unique authentication information from the passer-by P of the closed area entrance / exit gate G by an optical method, an electrical method, or another appropriate method.
Therefore, the unique authentication information acquisition means 1 is provided near the gate G.
A sensor 11a forming a part of 1 is provided, and the acquired unique authentication information is delivered to the primary authentication requesting means 12. This unique authentication information may be added with a unique authentication type (FIG. 10: “01” is a fingerprint, “02” is a pupil, etc.) indicating which unique authentication is performed.

【0024】一次認証要求手段12は、後述する閉域管
理サーバ装置2にアクセスして固有認証情報の照合を含
む一次認証の要求をなすものであり、送信される一次認
証要求電文のペイロードに、前記固有認証情報取得手段
11で取得した固有認証情報を格納して送信する。図1
3(a)はその一次認証要求電文の例示であり、図示し
ない宛先、制御コードに加えて、ゲート番号(閉域Sに
複数ゲートがある場合)、照合要求番号、固有認証種
別、固有認証情報、通過情報等からなる。この通過情報
は、通過者Pが閉域入退出ゲートGを何れの方向に通過
するかを示すものである。
The primary authentication requesting means 12 makes a request for primary authentication including collation of unique authentication information by accessing the closed area management server device 2 described later, and the payload of the transmitted primary authentication request message contains the above-mentioned information. The unique authentication information acquired by the unique authentication information acquisition means 11 is stored and transmitted. Figure 1
3 (a) is an example of the primary authentication request message, which includes a gate number (when there are a plurality of gates in the closed area S), a verification request number, a unique authentication type, a unique authentication information, in addition to a destination and a control code (not shown). It consists of passage information. This passage information indicates in which direction the passerby P passes through the closed area entrance / exit gate G.

【0025】送信の後、一次認証受信手段13は、閉域
管理サーバ装置2から一次認証情報の応答通知を受け
る。図13(b)は応答電文の例示であり、これには図
示しない宛先、制御コードに加えて、少なくとも照合要
求番号、照合判断結果、利用者識別コード、監視項目、
通過可否項目が含まれる。照合判断結果は、固有認証情
報と固有認証登録情報とが一致する場合に真、不一致の
場合に偽とされる。偽の場合は、閉域利用資格者P0で
はないため、利用者識別コードは入らない。利用者識別
コードは、予め閉域内における利用資格を与える者に付
与されたもの(例えば8ビットの数字列、文字列或いは
これらの組み合わせ等)である。監視項目は、当該通過
者Pが後述する監視対象の閉域利用資格者P0であるか
否かを示すもので、閉域利用資格者P0であることを前
提とした項目である。通過可否項目は、閉域管理サーバ
装置2が認定する通過許可指令又は通過不許可指令を表
すものであって、固有認証情報の照合判断結果が一致
し、かつ監視の必要がない者に対しては通過可否の項目
が「可」となるが、固有認証情報の照合判断結果が不一
致であるか、若しくは一致しても監視対象である者に対
しては通過可否の項目が「否」となるものであって、後
述する閉域管理サーバ装置2の一次認証手段23におい
て生成される。勿論、監視対象と認定された場合にも、
通過自体は許可する対応も可能である。
After the transmission, the primary authentication receiving means 13 receives a response notification of the primary authentication information from the closed area management server device 2. FIG. 13B is an example of a response message, which includes at least a collation request number, a collation determination result, a user identification code, a monitoring item, in addition to a destination and a control code not shown.
Passable items are included. The collation determination result is true when the unique authentication information and the unique authentication registration information match, and false when they do not match. In the case of false, the user identification code is not entered because the person is not a closed-use qualification person P0. The user identification code is a code (for example, an 8-bit number string, a character string, or a combination thereof) that is given to a person who qualifies for use in the closed area in advance. The monitoring item indicates whether or not the passerby P is a closed user qualified person P0 to be monitored, which is described below, and is an item on the assumption that the person is a closed user qualified person P0. The passable / non-passable item represents a pass permitting command or a pass not permitting command approved by the closed area management server device 2, and for a person who has a matching judgment result of the unique authentication information and does not need to be monitored. Although the item of passability is “OK”, the item of passability is “No” for the person who is the monitoring target even if the matching judgment result of the unique authentication information does not match. That is, it is generated in the primary authentication means 23 of the closed area management server device 2 described later. Of course, even if you are certified as a monitoring target,
It is also possible to allow the passage itself.

【0026】ゲート駆動手段14は、通過可否項目が
「可」のときにゲート14aを開くか若しくは開いた状
態を維持し、逆に通過可否項目が「否」のときにゲート
14aを閉じるか若しくは閉じた状態を維持する。
The gate driving means 14 opens or keeps the gate 14a open when the pass / fail item is "OK", and conversely closes the gate 14a when the pass / fail item is "NO". Keep closed.

【0027】<閉域管理サーバ装置2>図4は閉域管理
サーバ装置2の機能構成を示している。この閉域管理サ
ーバ装置2は、ストレージに格納されている固有認証登
録用のプログラム、送受信用のプログラム、固有認証情
報照合機能を含む一次認証用のプログラム、応答通知用
のプログラム等を適宜起動させることにより、本発明の
固有認証情報登録手段21、固有認証情報受信手段2
2、一次認証手段23、応答通知手段24(応答手段及
び通知手段を兼ねる)としての役割を果たす。
<Closed Management Server Device 2> FIG. 4 shows a functional configuration of the closed management server device 2. The closed area management server device 2 appropriately activates a program for unique authentication registration, a program for transmission / reception, a program for primary authentication including a unique authentication information collating function, a program for response notification, etc. stored in the storage. Accordingly, the unique authentication information registration means 21 and the unique authentication information receiving means 2 of the present invention
2. It serves as a primary authentication means 23 and a response notifying means 24 (which also serves as a responding means and a notifying means).

【0028】固有認証情報登録手段21は、閉域利用資
格者P0に関する固有認証情報を固有認証登録情報とし
て登録する。この固有認証登録情報は、当該閉域管理サ
ーバ装置2において閉域利用資格者P0から取得、登録
してもよいが、この実施形態では、閉域S内の管理を統
合する区画管理サーバ装置3が固有認証情報を副認証情
報とともに取得し、このうち少なくとも利用者識別コー
ドと固有認証情報とを閉域管理サーバ装置2に転送す
る。固有認証登録情報は、固有認証登録情報ファイル2
1xに利用者識別コードと関連づけたレコードとして格
納される。
The unique authentication information registration means 21 registers the unique authentication information about the closed user qualified person P0 as the unique authentication registration information. This unique authentication registration information may be acquired and registered from the closed area qualification person P0 in the closed area management server apparatus 2, but in this embodiment, the partition management server apparatus 3 that integrates the management within the closed area S is the unique authentication. The information is acquired together with the sub-authentication information, and at least the user identification code and the unique authentication information are transferred to the closed area management server device 2. The unique authentication registration information is the unique authentication registration information file 2
It is stored in 1x as a record associated with the user identification code.

【0029】固有認証情報受信手段22は、閉域入退出
ゲートGに設置したゲート装置1から送信されてくる図
13(a)に示した一次認証要求電文によって固有認証
情報を受信する。
The unique authentication information receiving means 22 receives the unique authentication information by the primary authentication request message shown in FIG. 13A transmitted from the gate apparatus 1 installed in the closed area entrance / exit gate G.

【0030】一次認証手段23は、受信した固有認証情
報と、前記固有認証情報登録手段21のファイル21x
に登録されている固有認証登録情報とを比較してその一
致、不一致を指紋照合、瞳孔照合、音声照合などによっ
て機械的に行う固有認証情報照合手段23aを主体とし
て構成される。固有認証識別は、この照合時の検索に活
用することができる。そして、一致するものがあれば
真、なければ偽の照合判断結果が固有認証情報照合手段
23aから出力され、これに基づいて一次認証手段23
が一次認証情報を生成する。この一次認証情報には、前
述した通過可否の項目が含まれる。
The primary authentication means 23 receives the unique authentication information and the file 21x of the unique authentication information registration means 21.
The main unit is mainly composed of the unique authentication information collating means 23a which compares the unique authentication registration information registered in the above with the matching and non-matching by fingerprint collation, pupil collation, voice collation or the like. The unique authentication identification can be utilized for the search at the time of this matching. If there is a match, a true or false match determination result is output from the unique authentication information collating means 23a, and based on this, the primary authenticating means 23.
Generates primary authentication information. This primary authentication information includes the above-mentioned item of passability.

【0031】応答通知手段24は、照合要求のあったゲ
ート装置1に図13(b)に示した応答電文を送信す
る。また、この応答通知手段24は、区画管理サーバ装
置3にアクセスして、少なくとも図13(b)のうち照
合判断結果が真である場合の利用者識別コードと図13
(a)の電文によりゲート装置1から受け取った通過情
報とを少なくとも通知する。
The response notifying means 24 transmits the response telegram shown in FIG. 13B to the gate apparatus 1 which has made a verification request. Further, the response notifying means 24 accesses the partition management server device 3, and at least the user identification code and the FIG.
At least the passing information received from the gate apparatus 1 is notified by the electronic message of (a).

【0032】また、この閉域管理サーバ装置2は、上記
以外の機能構成として、監視要求受付手段25、監視手
段26としての役割も担う。
The closed area management server device 2 also serves as a monitoring request receiving means 25 and a monitoring means 26 as a functional configuration other than the above.

【0033】監視要求受付手段25は、後述する利用者
端末5から特定の閉域利用資格者P0が閉域入退出ゲー
トGを通過することの監視要求があったときにこれを受
け付け、監視対象リスト25aに登録する。監視対象リ
スト25aは、図13(c)に例示するように、利用者
識別コード、監視事象、通知先などの項目よりなる。こ
の通知先は、後述する監視要求を受け付けた際の利用者
端末5のURL等である。
The monitoring request accepting means 25 accepts a monitoring request from a user terminal 5 to be described later that a specific closed area qualified person P0 passes through the closed area entrance / exit gate G, and receives the monitoring request list 25a. Register with. As illustrated in FIG. 13C, the monitoring target list 25a includes items such as a user identification code, a monitoring event, and a notification destination. This notification destination is, for example, the URL of the user terminal 5 when the monitoring request described later is received.

【0034】監視手段26は、照合判断結果が真である
通過者Pの利用者識別コードを前記一次認証手段23か
ら受け取って、その閉域利用資格者P0の利用者識別コ
ードと一致するものが前記監視要求受付手段25により
受け付けて登録した監視対象リスト25a中に存在する
か否かの監視を行う。そして、監視対象であるか否かの
フラグを立てて一次認証手段23に返す。
The monitoring means 26 receives from the primary authentication means 23 the user identification code of the passerby P who has a true collation judgment result, and the one which matches the user identification code of the closed area qualified person P0 is the above. It is monitored whether or not it exists in the monitoring target list 25a received and registered by the monitoring request receiving means 25. Then, a flag indicating whether or not it is a monitoring target is set and returned to the primary authentication means 23.

【0035】そこで、一次認証手段23は、前述した応
答通知手段24に一次認証情報を引き渡すとともに、監
視対象に含まれていることが判明した場合には、前記応
答通知手段24から監視要求のあった利用者端末5のア
ドレス宛てに、監視要求のあった特定の閉域利用資格者
P0が閉域入退出ゲートGを出門、入門した旨、或いは
出門しようとした旨等の通知がなされる。
Therefore, the primary authentication means 23 delivers the primary authentication information to the response notifying means 24 described above, and when it is determined that the primary authentication information is included in the monitoring target, the response notifying means 24 issues a monitoring request. To the address of the user terminal 5, a notification is given that the specific closed-use qualification person P0 who has made the monitoring request has entered or closed the closed-door entrance / exit gate G, or has attempted to enter.

【0036】<区画管理サーバ装置3>図5は区画管理
サーバ装置3の機能構成を示している。この区画管理サ
ーバ装置3は、ストレージに格納されている送受信用の
プログラム、副認証情報登録用のプログラム、副認証情
報照合機能を含む二次認証用のプログラム、存否情報生
成用のプログラム等を適宜起動させることにより、本発
明の照合判断結果受信手段30、存否情報生成手段3
1、副認証情報登録手段32、存在認証要求受付手段3
3、二次認証手段35、通過履歴情報生成手段36、問
い合わせ受付手段37、区画利用情報生成手段38、区
画利用情報送信手段39としての役割を果たす。
<Partition Management Server Device 3> FIG. 5 shows a functional configuration of the partition management server device 3. The partition management server device 3 appropriately stores a transmission / reception program stored in a storage, a sub-authentication information registration program, a secondary authentication program including a sub-authentication information collating function, a presence / absence information generation program, and the like. By activating, the collation determination result receiving means 30 and the presence / absence information generating means 3 of the present invention
1, sub-authentication information registration means 32, presence authentication request reception means 3
3, the secondary authentication means 35, the passage history information generation means 36, the inquiry reception means 37, the section use information generation means 38, the section use information transmission means 39.

【0037】照合判断結果受信手段30は、閉域入退出
ゲートGを通過する通過者Pのうち、照合判断結果が真
である旨、及び利用者識別コードと通過情報とを少なく
とも閉域管理サーバ装置2から受信する。
Among the passers-by P passing through the closed area entrance / exit gate G, the collation determination result receiving means 30 at least indicates that the collation determination result is true, and the user identification code and passage information. To receive from.

【0038】存否情報生成手段31は、照合判断結果が
真である場合に、通過情報に基づき当該閉域利用資格者
P0が閉域S内において存在するか否かの存否情報(図
11参照)を生成する。具体的には、前記閉域管理サー
バ装置2から送られてくる利用者識別コードを受け取っ
たときに、この区画管理サーバ装置3は当該利用者識別
コードに利用登録日、利用満了日、その他の情報を加え
て利用者管理情報を生成するとともに、利用者識別コー
ドを存在者識別コード欄に書き込んで存在証明開始日時
欄、存在証明終了日時欄、存在証明利用区画コード欄、
存在証明発行識別欄、その他の欄からなる存在者管理情
報を生成する。前述した利用者識別コードを存在者識別
コード欄に書き込むことが本発明に言うところの存否情
報の生成に該当し、以降この明細書では書き込まれてい
る場合に存否情報がON、そうでない場合に存否情報が
OFFであると称する。そして、これら利用者管理情報
及び存在者管理情報が、存在管理情報として図5に示す
存在管理情報ファイル31aに蓄積される。
The presence / absence information generating means 31 generates presence / absence information (see FIG. 11) as to whether or not the closed-field user qualified person P0 exists in the closed area S based on the passage information when the collation determination result is true. To do. Specifically, when the partition management server device 3 receives the user identification code sent from the closed area management server device 2, the partition management server device 3 uses the user identification code for the registration date, expiration date, and other information. In addition to generating the user management information, the user identification code is written in the existence identification code column, and the existence certification start date and time column, the existence certification end date and time column, the existence certification use section code column,
Existence management information including an existence certificate issuance identification field and other fields is generated. Writing the above-mentioned user identification code into the existence identification code column corresponds to the generation of presence / absence information as referred to in the present invention. In the following description, when the presence / absence information is written, the presence / absence information is ON. It is called that the presence / absence information is OFF. Then, the user management information and the existence management information are stored in the existence management information file 31a shown in FIG. 5 as the existence management information.

【0039】副認証情報登録手段32は、予め閉域利用
資格者P0から取得した副認証情報を登録する。この実
施形態の場合、登録先は図10に示す登録認証情報ファ
イルXである。このファイルXに登録されている登録認
証情報のうち、登録認証属性には、固有認証登録情報、
副認証(第一、第二)登録情報のほか、居住種別、年齢
種別、家族種別、リボケーションリスト(Revoation Li
st)などが含まれている。固有認証情報は、指紋(右、
左)、瞳孔(右、左)、音声(名前)、顔認証やどの生
体情報、或いは、秘密コードなど、ゲート装置1で取得
する固有認証情報と対応した情報として予め登録された
ものである。副認証情報は、前記固有認証情報よりも認
証レベルの低い認証情報(声紋、ICカードなど、セキ
ュリティレベルの緩いもの)が二次認証情報として予め
登録されたものである。この副認証情報は、後述する区
画入退出ゲートgにおいて通過者Pから取得する情報に
対応している。固有認証登録情報、副認証登録情報は、
何れも取得した固有認証情報、副認証情報とコンピュー
タにより照合可能なものである。なお、このように副認
証登録情報のみならず固有認証登録情報をも格納してい
るのは、既述したように、この区画管理サーバ装置3に
おいて一括で固有認証情報及び副認証情報を閉域利用資
格者P0から取得し、それを閉域管理サーバ装置2に転
送するために一旦格納したものをそのまま維持している
ためである。但し、区画管理サーバ装置3において主と
して活用されるのは副認証登録情報であるため、固有認
証登録情報は閉域管理サーバ装置2に保持されていれば
必ずしもこの区画管理サーバ装置3に保持される必要は
ない。また、少なくとも固有認証情報を取得する実際の
場所は、閉域Sの外若しくは閉域入退出ゲートGである
ことが望ましい。閉域Sに入る資格のない者が閉域S内
で利用資格者P0の登録をするのはおかしいからであ
る。勿論、仮登録や仮通行証の発行を行うことで閉域S
内において正規登録を受ける手続につなげることを排除
するものではない。リボケーションリストは、認証情報
を暗号化して送るときに用いられるものであって、不正
に解読されてしまい使用できなくなった暗号化・復号化
に係るカギの情報を集めた集合をいう。
The sub-authentication information registration means 32 registers the sub-authentication information previously acquired from the closed user qualification P0. In the case of this embodiment, the registration destination is the registration authentication information file X shown in FIG. Of the registration authentication information registered in this file X, the registration authentication attribute has unique authentication registration information,
Sub-authentication (first and second) registration information, residence type, age type, family type, revocation list (Revoation Li
st) etc. are included. The unique authentication information is the fingerprint (right,
Left), pupils (right, left), voice (name), face authentication and any biometric information, or secret code, etc., which are registered in advance as information corresponding to the unique authentication information acquired by the gate apparatus 1. As the sub-authentication information, authentication information having a lower authentication level than the unique authentication information (voiceprint, IC card, etc. having a lower security level) is registered in advance as secondary authentication information. This sub-authentication information corresponds to information acquired from the passerby P at the section entrance / exit gate g to be described later. Specific authentication registration information and sub-authentication registration information are
Any of these can be collated by the computer with the acquired unique authentication information and sub-authentication information. It should be noted that the reason why not only the sub-authentication registration information but also the peculiar authentication registration information is stored is that the peculiar authentication information and the sub-authentication information are collectively used by the partition management server device 3 as described above. This is because the information obtained from the qualified person P0 and once stored in order to transfer it to the closed area management server device 2 is maintained as it is. However, since the sub-authentication registration information is mainly used in the partition management server device 3, if the unique authentication registration information is held in the closed management server device 2, it is not always necessary to be held in the partition management server device 3. There is no. Further, it is desirable that at least the actual place where the unique authentication information is acquired is outside the closed area S or in the closed area entrance / exit gate G. This is because it is strange that a person who is not qualified to enter the closed area S registers the user qualified person P0 within the closed area S. Of course, it is possible to close the area S by performing temporary registration and issuing a temporary pass.
This does not preclude linking to the procedure for receiving a formal registration. The revocation list is used when encrypting and transmitting authentication information, and is a collection of key information relating to encryption / decryption that cannot be used because it has been illegally decrypted.

【0040】存在認証要求受付手段33は、閉域S内の
各区画Aに設けた区画端末装置4から任意に送られてく
る存在認証要求電文を受信する。図13(d)はこの存
在認証要求電文の例示であり、区画コード、存在証明要
求番号、存在認証対象である副認証情報、その副認証種
別、通過情報などからなる。これらについては後述す
る。
The presence authentication request receiving means 33 receives the presence authentication request message arbitrarily sent from the partition terminal device 4 provided in each partition A in the closed area S. FIG. 13D is an example of this presence authentication request message, and includes a partition code, a presence certification request number, sub-authentication information that is a target of presence authentication, its sub-authentication type, passage information, and the like. These will be described later.

【0041】二次認証手段35は、先ずその副認証情報
照合手段35aによって受け付けた副認証情報と前記登
録認証情報ファイルXに登録されている図10の副認証
登録情報とを比較し、その一致、不一致を声紋照合、カ
ード照合などによって機械的に行う。その便のために、
固有認証情報と同様の副認証識別を付してもよい。そし
て、副認証情報照合手段35aが副認証情報の一致する
レコードから利用者識別コードを取り出し、これに基づ
き存在管理情報ファイル31aにアクセスして、図11
の存在者識別コード欄に利用者識別コードが書き込まれ
ているか否かにより、存否情報がONかOFFかを判断
する。そして、ONの場合に、存在証明開始日時、存在
証明利用区画コード、存在証明発行識別を入力し、存在
認証要求のあった区画端末装置4に対して、認証判断結
果が真である旨及び図12に示す存在証明情報を含む二
次認証情報を送信する。図13(e)は二次認証情報の
応答電文の例示であり、図示しない宛先や制御コードに
引き続き、これら存在認証要求番号、認証結果、存在証
明情報をそのペイロードに加えて送信する。図12の存
在証明情報は、存在者識別コード(存在が証明された利
用者の利用者識別コード)と存在者利用情報からなり、
存在者利用情報には、被存在証明者識別コード(すなわ
ち利用者識別コード)、存在証明有効開始年月日時分
秒、存在証明要求年月日時分秒、存在証明要求区画コー
ド、存在証明条件情報その他の情報が含まれる。存在証
明情報がOFFの場合は、認証判断結果が偽である旨の
二次認証情報を送信する。
The secondary authentication means 35 first compares the sub-authentication information received by the sub-authentication information collating means 35a with the sub-authentication registration information of FIG. 10 registered in the registration authentication information file X, and matches them. , The mismatch is mechanically performed by voiceprint matching, card matching, or the like. For that flight,
A sub-authentication identification similar to the unique authentication information may be attached. Then, the sub-authentication information collating means 35a extracts the user identification code from the record in which the sub-authentication information matches, and accesses the existence management information file 31a based on the user identification code.
It is determined whether the presence / absence information is ON or OFF depending on whether or not the user identification code is written in the existing person identification code column. When it is ON, the presence certification start date and time, the presence certification utilization partition code, and the presence certification issuance identification are input, and the fact that the authentication determination result is true for the partition terminal device 4 that made the presence authentication request and the figure The secondary authentication information including the presence certification information shown in 12 is transmitted. FIG. 13E is an example of a response message of the secondary authentication information, and the presence authentication request number, the authentication result, and the presence certification information are added to the payload and transmitted following a destination and a control code not shown. The existence certification information in FIG. 12 includes an existence identification code (user identification code of a user whose existence has been proved) and existence existence information,
The existence usage information includes the existence prover identification code (that is, the user identification code), the existence certification valid start date and time, the minute and second, the existence certification request year, month, day, minute, and second, the existence certification request section code, and the existence certification condition information. Other information is included. When the presence certification information is OFF, the secondary authentication information indicating that the authentication determination result is false is transmitted.

【0042】通過履歴情報生成手段36は、二次認証手
段35が存在管理情報ファイル31aにアクセスした際
に、区画入退出状況がわかるような一部の情報、例えば
存在者管理情報を受け取って、閉域利用資格者P0単位
でその者が区画入退出ゲートgを通過したことを示す通
過履歴情報ファイル36aを作成する。図14(a)は
かかる通過履歴情報を例示するものであり、利用者識別
コード、存在証明開始日時、存在証明終了日時、存在証
明利用区画コード、存在証明発行識別などからなる。こ
れは、後述する役務サーバ装置6が課金処理をする際の
利用情報として扱われる。
The passage history information generating means 36 receives a part of information such as the presence / absence management information, such as existence management information, which enables the user to know the status of division entry / exit when the secondary authentication means 35 accesses the existence management information file 31a. A passage history information file 36a indicating that the person has passed through the section entrance / exit gate g is created for each closed-use qualified person P0. FIG. 14A exemplifies such passage history information, and includes a user identification code, a presence certification start date and time, a presence certification end date and time, a presence certification use section code, and a presence certification issue identification. This is handled as usage information when the service server device 6 described later performs the charging process.

【0043】問い合わせ受付手段37は、閉域利用資格
者P0を利用者識別コードにより特定した問い合わせで
あって、その者の現在又は過去の利用状況に係るものを
利用者端末5から受け付ける。図14(b)はその問い
合わせ電文を例示するもので、問い合わせ主の利用者識
別コード、被問い合わせ者の利用者識別コード、続柄、
問い合わせに係る区画、問い合わせに係る日時又は期間
などからなる。これにより、例えば、家族の利用者識別
コードを指定して現在どこの区画に存在するかといった
問い合わせや、過去1週間に亘る本人の特定区画への入
退出履歴はどのようになっているか等といった問い合わ
せ等を受ける。続柄は、情報公開する範囲を規制するた
め等に設けられる。
The inquiry accepting means 37 accepts from the user terminal 5 an inquiry that specifies the closed-field qualification P0 by the user identification code, which is related to the present or past usage status of the person. FIG. 14B shows an example of the inquiry message, which includes the user identification code of the inquirer, the user identification code of the inquired person, the relationship,
It consists of the section related to the inquiry and the date and time or period related to the inquiry. This allows, for example, inquiries such as where the family user identification code is currently specified to be in, and what is the history of the person's entry / exit to / from a particular segment over the past week. Receive inquiries, etc. The relationship is provided to limit the range of information disclosure.

【0044】これに対して、区画利用情報生成手段38
は、利用者識別コードに基づいて通過履歴情報ファイル
36aから該当レコードを検出し、適宜のフォーマット
(通過履歴情報と同様のフォーマットでもよい)で利用
情報を生成する。予め問い合わせの形式と利用情報生成
のフォーマットを定めておき、問い合わせの種別に応じ
てフォーマットにデータを流し込むなどの手法によっ
て、容易に利用情報を生成することができる。
On the other hand, partition utilization information generating means 38
Detects a corresponding record from the passage history information file 36a based on the user identification code and generates the use information in an appropriate format (the same format as the passage history information may be used). The inquiry information and the usage information generation format are defined in advance, and the usage information can be easily generated by a method of pouring data into the format according to the inquiry type.

【0045】区画利用情報送信手段39は、生成した区
画利用情報を問い合わせのあった利用者端末5に送信す
る。
The section utilization information transmitting means 39 transmits the generated section utilization information to the user terminal 5 inquired of.

【0046】<区画端末装置4>図6は区画端末装置4
の機能構成を示している。この区画端末装置4は、スト
レージに格納されている副認証情報取得用のプログラ
ム、送受信用のプログラム、ゲート駆動用のプログラム
等を適宜起動させることにより、本発明の副認証情報取
得手段41、存在認証要求手段42、二次認証情報受信
手段43としての役割を果たす。
<Partition Terminal Device 4> FIG. 6 shows the partition terminal device 4.
The functional configuration of is shown. This partition terminal device 4 is provided with the sub-authentication information acquisition means 41 of the present invention by appropriately activating a sub-authentication information acquisition program, a transmission / reception program, a gate drive program, etc. stored in the storage. It functions as the authentication requesting means 42 and the secondary authentication information receiving means 43.

【0047】副認証情報取得手段41は、カードに記憶
されたID番号や声紋等を、電磁的手法その他適宜の手
法によって区画入退出ゲートgの通過者Pから読み取
る。そのために、ゲート付近には副認証情報取得手段の
一部をなすリーダー41aが配置してあり、取得した副
認証情報は存在認証要求手段42に引き渡される。
The sub-authentication information acquisition means 41 reads the ID number, voiceprint, etc. stored in the card from the passerby P of the section entry / exit gate g by an electromagnetic method or another appropriate method. Therefore, a reader 41a which is a part of the sub-authentication information acquisition means is arranged near the gate, and the acquired sub-authentication information is delivered to the presence authentication request means 42.

【0048】存在認証要求手段42は、区画管理サーバ
装置3にアクセスして認証要求をなすものであり、送信
される認証要求電文のペイロードに、前記副認証情報取
得手段41で取得した副認証情報を格納して送信する。
存在認証要求電文は図13(d)に例示した通りであ
る。
The existence authentication requesting means 42 accesses the partition management server device 3 to make an authentication request, and the sub-authentication information acquired by the sub-authentication information acquiring means 41 is included in the payload of the authentication request message transmitted. Store and send.
The presence authentication request message is as illustrated in FIG.

【0049】送信の後、認証情報受信手段43は、区画
管理サーバ装置3から二次認証情報の応答通知を受け
る。応答電文は図13(e)に示した通りである。この
応答電文に含まれる存在証明情報は、区画端末装置4に
おいて必要に応じて行う存在証明書発行の基礎とされ
る。この区画端末装置4は、PCなどの端末形態に限ら
ず、ゲート機能を有した端末装置の形態もとり得るもの
である。
After the transmission, the authentication information receiving means 43 receives a response notification of the secondary authentication information from the partition management server device 3. The response message is as shown in FIG. The presence certification information included in this response message is used as a basis for the presence certificate issuance performed as necessary in the partitioned terminal device 4. The partitioned terminal device 4 is not limited to a terminal form such as a PC, but may take the form of a terminal device having a gate function.

【0050】<利用者端末5>図7は利用者端末5を示
している。この利用者端末5は、ストレージに格納され
ている問い合わせや監視要求のためのプログラム、送受
信用のプログラム等を適宜起動させることにより、本発
明の問い合わせ手段51、区画利用情報受信手段52、
監視要求手段53、通知受取手段54としての役割を果
たす。
<User Terminal 5> FIG. 7 shows the user terminal 5. The user terminal 5 appropriately activates a program for inquiry and a monitoring request, a program for transmission / reception, etc. stored in the storage, thereby inquiring means 51, partition utilization information receiving means 52 of the present invention,
It functions as the monitoring request means 53 and the notification receiving means 54.

【0051】問い合わせ手段51は、前記区画管理サー
バ装置3に対し、問い合わせに係る閉域利用資格者P0
を示す利用者識別コードを特定して、問い合わせを行
う。この問い合わせ電文は、図14(b)に示した通り
である。
The inquiring means 51 asks the partition management server device 3 for a closed area qualification person P0 relating to the inquiry.
Inquires by specifying the user identification code that indicates. This inquiry message is as shown in FIG.

【0052】区画利用情報受信手段52は、前記履歴蓄
積ファイル36aに基づいて適宜のフォーマットで生成
された当該利用者識別コードに係る閉域利用資格者P0
の区間利用情報を受信する。
The section usage information receiving means 52 is a closed user qualified person P0 related to the user identification code generated in an appropriate format based on the history storage file 36a.
The section usage information of is received.

【0053】監視要求手段53は、特定の閉域利用資格
者P0が閉域入退出ゲートGを通過することを監視する
ために、利用者識別コードを特定した要求電文を作成
し、閉域管理サーバ装置2に送信する。この要求電文に
は、図13(c)の監視対象リストの生成に必要な情報
として、利用者識別コード、監視事象、通知先(例えば
当該利用者端末5のURL)などが添付される。
The monitoring request means 53 creates a request message specifying the user identification code in order to monitor the passage of a specific closed-field qualification person P0 through the closed-area entrance / exit gate G, and the closed-area management server device 2 Send to. A user identification code, a monitoring event, a notification destination (for example, the URL of the user terminal 5), and the like are attached to the request message as information necessary for generating the monitoring target list of FIG. 13C.

【0054】通知受取手段54は、監視対象である閉域
利用資格者P0が閉域入退出ゲートGを通過したこと、
或いは通過しようとしたことが発見された場合に、閉域
管理サーバ装置2からの通知を受信する。これにより、
例えば「お子さまが閉域から外に出ようとされていま
す」といったメッセージ等を受けることになる。このよ
うな監視確認がなされた場合、本実施形態では原則とし
てゲートを閉じるか若しくは閉じた状態を維持するのは
前述したところであるが、例えば通知を受けた者がゲー
トGにいる子供と電話等を通じて話し合った上で通過許
可の指示をゲート装置1に返し、これによりゲート駆動
手段14にゲートを開門させるといった態様もとり得る
ものである。
The notification receiving means 54 indicates that the closed user qualified person P0 to be monitored has passed through the closed entrance / exit gate G.
Alternatively, when it is found that the user tries to pass through, the notification from the closed area management server device 2 is received. This allows
For example, you will receive a message such as "Your child is going out of the area". When such a monitoring confirmation is made, in the present embodiment, as a general rule, the gate is closed or the closed state is maintained as described above. For example, the notified person may call the child in the gate G and the telephone. It is also possible to have a mode in which after passing through the discussion, an instruction of passage permission is returned to the gate device 1 so that the gate driving means 14 opens the gate.

【0055】通知先の利用者端末5は、PC(パーソナ
ルコンピュータ)や、PC機能を含む専用端末(例えば
台所等に設置されるホームコントローラ)、利用者の携
帯電話や契約先のメールサーバなど、種々のものが対象
となり得る。
The user terminal 5 to be notified is a PC (personal computer), a dedicated terminal including a PC function (for example, a home controller installed in a kitchen), a user's mobile phone, a mail server of a contracted party, or the like. Various things can be targeted.

【0056】<役務サーバ装置6>図8は役務サーバ装
置6の機能構成を示している。この役務サーバ装置6
は、ストレージに格納されている履歴受信用のプログラ
ム、課金処理用のプログラム等を適宜起動させることに
より、本発明の利用情報受信手段61、課金処理手段6
2としての役割を果たす。
<Service Server Device 6> FIG. 8 shows a functional configuration of the service server device 6. This service server device 6
Activates a program for receiving history, a program for billing processing, etc. stored in the storage as appropriate, so that the usage information receiving means 61 and the billing processing means 6 of the present invention.
Serves as 2.

【0057】利用情報受信手段61は、区画管理サーバ
装置3の履歴蓄積ファイルから一定期間ごとに若しくは
要請に応じて利用情報を受信する。利用情報は図14
(a)と同様若しくはこれに類するフォーマットからな
るもので、例えばこの利用情報は、存在証明情報を構成
する存在者利用情報のなかから、少なくとも存在証明開
始日時、存在証明終了日時、存在証明利用区画コードを
抽出して、これを存在者識別コード(利用者識別コー
ド)単位で蓄積したものである。
The utilization information receiving means 61 receives utilization information from the history accumulation file of the partition management server device 3 at regular intervals or upon request. Usage information is shown in Figure 14.
It has a format similar to or similar to that of (a), and, for example, this usage information is at least the existence certification start date and time, the existence certification end date and time, and the existence certification use section from among the existence usage information that constitutes the existence certification information. The code is extracted and accumulated in units of existence identification code (user identification code).

【0058】課金処理手段62は、前記利用情報に基づ
いて、所定の課金処理を実行する。かかる利用情報を検
索・加工すれば、ある区画を利用した日数、ある区画に
入室した回数、ある区画を利用した利用時間の累計など
が少なくとも自動的に計算できるので、区画に応じて予
め課金の時期、方法を定めておき、課金処理から請求書
の発行までの処理を自動的に行うことができる。
The billing processing means 62 executes a predetermined billing process based on the usage information. If such usage information is searched and processed, at least the number of days when a certain compartment is used, the number of times that a certain compartment is entered, the total number of times that a certain compartment is used, etc. can be automatically calculated. By determining the time and method, it is possible to automatically perform the processing from the charging processing to the issuance of the bill.

【0059】なお、図9は区画管理サーバ装置3に蓄積
されている利用者情報であり、必要に応じて本発明に係
る区画内利用管理のために用いられる。また、図9〜図
12において、情報の一部の具体的な内容を例示してい
ないものがあるが(例えば副認証情報など)、それらは
明細書本文中で記述され、或いは記述された内容から容
易に類推される内容のものである。
Note that FIG. 9 shows user information stored in the partition management server device 3, and is used for intra-partition usage management according to the present invention as necessary. 9 to 12, although some of the specific contents of the information are not illustrated (for example, sub-authentication information, etc.), they are described in the description text or the described contents. The content is easily inferred from.

【0060】<管理手順>図15は本システムにおける
閉域内での利用者存在状態の状態遷移を示し、図16は
基本通信シーケンス、図17〜図20はそれぞれゲート
装置1、閉域管理サーバ装置2、区画管理サーバ装置
3、区画端末装置4の各処理を示すフローチャートであ
る。
<Management Procedure> FIG. 15 shows the state transition of the user existence state in the closed area in this system, FIG. 16 is a basic communication sequence, FIGS. 17 to 20 are the gate apparatus 1 and the closed area management server apparatus 2 respectively. 3 is a flowchart showing each processing of the partition management server device 3 and the partition terminal device 4.

【0061】先ず、状態遷移図を参照しながら、閉域利
用資格者の存在状態遷移について説明する。閉域利用資
格者が閉域外にいるときは、区画管理サーバ装置3が管
理する存否管理情報のうち当該閉域利用資格者に関する
存否情報はオフであり、閉域内不存在状態にある。この
状態はすなわち閉域管理サーバ装置2において固有認証
情報取得待ちの状態である。閉域内入退出ゲートGにお
いて閉域利用資格者から固有認証情報が取得されると、
その固有認証情報はゲート装置1から閉域管理サーバ装
置2に送信され、固有認証情報照合状態に移行する。照
合判断が終わり、その結果がゲート装置1とともに区画
管理サーバ装置3に送られてきたとき、照合判断結果が
真ならば原則として閉域入退出ゲートを開き、存否情報
の設定がオンの状態になる。この段階で、閉域利用資格
者は閉域入退出ゲートGを通過して閉域内に入り、区画
端末装置4から区画管理サーバ装置3に存在認証要求が
あった場合に二次認証応答が可能な状態となる。
First, with reference to the state transition diagram, the state transition of the closed user qualified person will be described. When the closed user qualified person is outside the closed area, the presence / absence information about the closed user qualified person in the presence / absence management information managed by the partition management server device 3 is off, and the closed area non-existing state exists. In this state, that is, the closed area management server device 2 is waiting for the acquisition of the unique authentication information. When the unique authentication information is acquired from the closed user qualified person at the entrance / exit gate G in the closed area,
The unique authentication information is transmitted from the gate apparatus 1 to the closed area management server apparatus 2, and the unique authentication information collation state is entered. When the collation determination is completed and the result is sent to the partition management server device 3 together with the gate device 1, if the collation determination result is true, the closed area entrance / exit gate is opened in principle, and the presence / absence information setting is turned on. . At this stage, the person who is entitled to use the closed area passes through the closed area entrance / exit gate G to enter the closed area, and the secondary authentication response is possible when there is a presence authentication request from the area terminal device 4 to the area management server device 3. Becomes

【0062】しかしながら、閉域利用資格者が閉域内に
入っただけでは、存在証明情報は区画内不存在状態にあ
る。この状態はすなわち区画管理サーバ装置3において
副認証情報取得待ちの状態である。区画入退出ゲートg
において閉域利用資格者から副認証情報が取得される
と、その副認証情報は区画端末装置4から区画管理サー
バ装置3に送信され、副認証情報照合状態に移行する。
照合判断が終わり、その結果が区画端末装置4に送られ
てきたとき、認証結果が真ならば区画入退出ゲートgを
開き、存在証明情報に必要なデータが入力されて、区画
内存在状態になる。この段階で、閉域利用資格者は区画
入退出ゲートgを通過して区画内に入り、区画において
提供される役務の利用が可能な状態になる。
However, the presence proof information is in a non-existence state in the section only when the person who is qualified to use the area is in the closed area. In this state, that is, the partition management server device 3 is in a state of waiting for sub-authentication information acquisition. Section entrance / exit gate g
When the sub-authentication information is acquired from the closed-area usage qualification person, the sub-authentication information is transmitted from the partition terminal device 4 to the partition management server device 3, and the sub-authentication information matching state is entered.
When the collation determination is completed and the result is sent to the partition terminal device 4, if the authentication result is true, the partition entry / exit gate g is opened, and the data required for the existence certification information is input to establish the existence status in the partition. Become. At this stage, the closed area qualified person passes through the section entrance / exit gate g to enter the section and becomes ready to use the services provided in the section.

【0063】区画から退出する時は、区画入退出ゲート
gで副認証情報が取得されることにより区画管理サーバ
装置3の管理する存在証明情報に必要なデータが入力さ
れ、閉域利用資格者は区画入退出ゲートgから退出する
ことにより区画内不存在状態となる。
When exiting from a partition, the sub-authentication information is acquired by the partition entry / exit gate g, so that the necessary data is input to the existence certification information managed by the partition management server device 3, and the person who is entitled to close the area is authorized to use the partition. By exiting from the entrance / exit gate g, a non-existence state in the compartment is established.

【0064】また、閉域利用資格者が閉域Sから出門す
るときは、閉域入退出ゲートGで固有認証情報が取得さ
れることにより閉域管理サーバ装置2を介して区画管理
サーバ装置3の管理する存否情報がオフに設定され、こ
れにより閉域内不存在状態となり、区画端末装置4から
区画管理サーバ装置3に存在認証要求があった場合に二
次認証情報に含まれる認証結果が偽となる。なお、出門
時には、副認証情報を取得して代理認証するようにして
もよい。出門は入門に対し、認証レベルは緩やかで足り
るからである。
Further, when a person who is qualified to use the closed area starts from the closed area S, whether or not the partition management server apparatus 3 manages via the closed area management server apparatus 2 by obtaining the unique authentication information at the closed area entrance / exit gate G. The information is set to OFF, which causes a non-existence state in the closed area, and when there is a presence authentication request from the partition terminal device 4 to the partition management server device 3, the authentication result included in the secondary authentication information becomes false. It should be noted that at the time of departure, sub-authentication information may be acquired and proxy authentication may be performed. This is because the certification level is moderate and sufficient for the beginners and the beginners.

【0065】次に、以上の状態遷移に対応して、各装置
間において実施される基本的な通信手順及び各装置が実
行する基本的な処理手順の内容を、図16通信シーケン
ス及び図17〜図20のフローチャートを参照して説明
する。
Next, the contents of the basic communication procedure executed between the respective devices and the basic processing procedure executed by each device corresponding to the above state transition are shown in FIG. 16 communication sequence and FIG. This will be described with reference to the flowchart of FIG.

【0066】先ず、ゲート装置1において、閉域Sに設
けた閉域入退出ゲートGを通過者Pが通過する際に当該
通過者Pから固有認証情報を取得する固有認証情報取得
ステップを実施する(図17(S11))。次に、取得
した固有認証情報に基づきゲート装置1から閉域管理サ
ーバ装置2に固有認証情報を送信して一次認証要求をな
し(図17(S12))、閉域管理サーバ装置2がこれ
を受信すると(図18(S21))、予め閉域利用資格
者P0より取得して登録してある固有認証登録情報と一
致するものがあるか否かを照合して照合判断結果に基づ
く一次認証を行う(図18(S22))という一次認証
ステップを実施する。そして、一次認証情報を閉域管理
サーバ装置2からゲート装置1に送信する(図18(S
23))。一次認証情報をゲート装置1が受信すると
(図17(S13))、通過可否指令を表す通過可否項
目が可否何れであるかを判断し(図17(S14))、
可の場合に閉域入退出ゲートGを開くか若しくは開いた
状態を維持する(図17(S15))のに対して、否の
場合に閉域入退出ゲートGを閉じるか若しくは閉じた状
態を維持する(図17(S16))という手順をゲート
駆動手段14を通じて実施する。また、照合判断結果
は、少なくとも通過情報と共に閉域管理サーバ装置2か
ら区画管理サーバ装置3にも送信され(図18(S2
4))、区画管理サーバ装置3がこれを受信すると(図
19(S31))、入門か出門かを判断して(図19
(S32))、存否情報をオンにするか(図19(S3
3))、オフにするか(図19(S34))の存否情報
生成ステップを実施する。この存否情報により、特定の
閉域利用資格者P0が閉域S内に存在するか否かが管理
され、入門により存否情報の設定がオンになった者に対
しては、次に述べる存在認証要求に対して応答がされる
が、出門により存否情報の設定がオフになった者に対し
ては、次に述べる存在認証要求に対して否定的な応答を
とることとなる。
First, in the gate apparatus 1, when a passerby P passes through the closed area entrance / exit gate G provided in the closed area S, a unique authentication information acquisition step for obtaining unique authentication information from the passerby P is executed (FIG. 17 (S11)). Next, based on the acquired unique authentication information, the gate apparatus 1 transmits unique authentication information to the closed area management server apparatus 2 to make a primary authentication request (FIG. 17 (S12)), and when the closed area management server apparatus 2 receives this. (FIG. 18 (S21)), it is checked whether or not there is a match with the unique authentication registration information that is acquired and registered from the closed user qualification P0 in advance, and the primary authentication is performed based on the check determination result (FIG. 18). 18 (S22)) is performed. Then, the primary authentication information is transmitted from the closed area management server device 2 to the gate device 1 (FIG. 18 (S
23)). When the gate device 1 receives the primary authentication information (FIG. 17 (S13)), it is determined whether the passable / non-passable item indicating the passable / non-passable command is pass / fail (FIG. 17 (S14)),
In the case of yes, the closed area entrance / exit gate G is opened or maintained in the open state (FIG. 17 (S15)), whereas in the case of no, the closed area entrance / exit gate G is closed or the closed state is maintained. The procedure (FIG. 17 (S16)) is carried out through the gate driving means 14. Further, the collation determination result is transmitted from the closed area management server device 2 to the partition management server device 3 together with at least the passage information (see FIG. 18 (S2
4)), when the partition management server device 3 receives this (FIG. 19 (S31)), it judges whether it is an entry or an exit (FIG. 19).
(S32)), whether presence information is turned on (FIG. 19 (S3
3)), the presence / absence information generation step of turning off (FIG. 19 (S34)) is performed. This presence / absence information manages whether or not a specific closed-field qualification person P0 exists in the closed area S. For a person whose presence / absence information setting is turned on by the introduction, the presence authentication request described below Although a response is made to the user, a negative response is given to the presence authentication request described below to the person whose presence / absence information setting is turned off due to the entrance.

【0067】すなわち、各区画Aに設けた区画入退出ゲ
ートgに通過者Pが来訪し、通過しようとするとき、各
区画Aの区画端末装置4によって当該通過者Pから前記
固有認証情報よりも認証レベルの低い副認証情報を取得
する副認証情報取得ステップを実施する(図20(S4
1))。この副認証情報は、区画Aごとに異なるもの
(すなわち認証レベルの異なるもの)であってもよい。
要求されるセキュリティレベルが区画Aごとに一定とは
限らないからである。次に、取得した副認証情報に基づ
き区画端末装置4から区画管理サーバ装置3に副認証情
報を送信して存在認証要求をなし(図20(S4
2))、区画管理サーバ装置3がこれを受け付けると
(図19(S35))、当該副認証情報が予め閉域利用
資格者P0と関連づけて存在管理情報中に登録してある
副認証登録情報と一致するものが存在するか否かを照合
して照合判断結果に基づく簡易認証である二次認証を行
う(図19(S36))という二次認証ステップを実施
する。そして、二次認証情報を区画管理サーバ装置2か
ら区画端末装置3に送信する(図19(S37))。認
証結果が真の場合には、対応する利用者識別コードを手
掛かりに存在管理情報を取り出して、当該通過者Pが閉
域入退出ゲートGを正規に通過した閉域利用資格者P0
である旨の存在証明情報(利用承諾通知でもよい)を付
帯させるが、認証判断結果が偽であれば、否定的な内容
の二次認証情報(利用拒否通知でもよい)となる。区画
管理サーバ装置3は上記二次認証の関連項目について存
在管理情報を更新する。二次認証情報を区画端末装置4
が受信すると(図20(S43))、認証結果が真偽い
ずれであるかを判断し(図20(S44))、真の場合
に区画入退出ゲートgを開くか若しくは開いた状態を維
持する(図20(S45))のに対して、偽の場合に区
画入退出ゲートgを閉じるか若しくは閉じた状態を維持
する(図20(S46))という手順をゲート駆動手段
44を通じて実施する。
That is, when the passerby P visits the section entrance / exit gate g provided in each section A and tries to pass through it, the section terminal device 4 of each section A causes the passerby P to obtain a level higher than the unique authentication information. A sub-authentication information acquisition step of acquiring sub-authentication information having a low authentication level is performed (FIG. 20 (S4
1)). This sub-authentication information may be different for each section A (that is, different in the authentication level).
This is because the required security level is not always constant for each section A. Next, based on the acquired sub-authentication information, the sub-terminal information is transmitted from the partition terminal device 4 to the partition management server device 3 and no existence authentication request is made (FIG. 20 (S4.
2)), when the partition management server device 3 accepts this (FIG. 19 (S35)), the relevant sub-authentication information and the sub-authentication registration information registered in advance in the presence management information in association with the closed domain user P0. A secondary authentication step of performing a secondary authentication that is a simple authentication based on the result of the collation by collating whether or not there is a match (FIG. 19 (S36)) is performed. Then, the secondary authentication information is transmitted from the partition management server device 2 to the partition terminal device 3 (FIG. 19 (S37)). If the authentication result is true, the presence management information is extracted with the corresponding user identification code as a clue, and the passerby P is a closed user qualified person P0 who has normally passed through the closed entrance / exit gate G.
Existence proof information (which may be a use consent notification) indicating that the above is added, but if the authentication determination result is false, the secondary authentication information (which may be a use refusal notification) has negative contents. The partition management server device 3 updates the existence management information regarding the related items of the secondary authentication. The secondary authentication information is sent to the partition terminal device 4
When it is received (FIG. 20 (S43)), it is determined whether the authentication result is true or false (FIG. 20 (S44)), and if true, the partition entry / exit gate g is opened or the opened state is maintained. In contrast to (FIG. 20 (S45)), the procedure for closing the partition entry / exit gate g or maintaining the closed state (FIG. 20 (S46)) in the case of false is performed through the gate driving means 44.

【0068】このように、閉域入退出ゲートGで固有認
証情報に基づく厳重なチェックをした上で、各区画入退
出ゲートgを通過する際に副認証情報に基づく緩やかな
チェックを行うようにしておけば、閉域Sに不法に侵入
した者が区画Aを利用しようとする場合にもこれを確実
に排除することができる。このようにして、セキュリテ
ィを確保して住民が安心して利用できる環境を確立で
き、閉域利用資格者P0にのみ利用可能なサービスを真
に適格のある者にのみ有効に提供することができる。し
かも、副認証情報を扱えば、緩やかなチェックであって
もどの閉域利用資格者P0であるかを特定することがで
きるので、閉域利用者間でサービスを差別化して提供す
ることができ、次に述べるような閉域利用資格者P0の
動向把握をするための情報収集等にも有効利用すること
ができる。
In this way, after the strict check based on the unique authentication information at the closed area entrance / exit gate G, the gradual check based on the sub-authentication information is performed when passing through each section entrance / exit gate g. In this way, even if a person who illegally enters the closed area S tries to use the section A, this can be surely excluded. In this way, it is possible to secure security and establish an environment in which residents can use it with peace of mind, and it is possible to effectively provide a service that can be used only to the closed-use qualifications P0 only to those who are truly qualified. Moreover, by handling the sub-authentication information, it is possible to identify which closed-field user qualified person P0 is, even if it is a gentle check, so that it is possible to provide services differently among closed-door users. It can also be effectively used for collecting information for grasping the trend of the closed area qualified person P0 as described in.

【0069】すなわち、本実施形態は、区画管理サーバ
装置3において、図19(S38)の後に閉域利用資格
者P0が通過した区画入退出ゲートgの通過履歴を通過
履歴情報として蓄積する履歴蓄積ステップ(図示せず)
を実施して通過履歴情報ファイル36aを生成してお
き、閉域利用資格者P0が利用者端末5を用いて特定の
閉域利用資格者P0に関する現在又は過去の利用状況に
対する問い合わせをし(図21(S51))、区画管理
サーバ装置3がこれを受信したことを判断することによ
り(図21(S52))、利用情報を生成して前記利用
者端末5に送信するステップを実施し(図21(S5
3))、利用者端末5がこれを受信したことを判断して
(図21(S54))利用に供することができるように
しているので、種々の態様で活用することができる。例
えば、閉域利用資格者P0である者の家族(子供やお年
より)の動向把握をしたい場合に、最新の区画利用情報
からその家族が現在どの区画Aに存在するのか(学校に
いるのか、公園にいるのかといった状況)を問い合わせ
ることができ、何れの区画Aにも存在しない場合でも現
に閉域S内に存在するのか否かの状況も知ることができ
る。また、子供が学校に何時に行って何時に帰ったか、
休んだ日はあるのかといった情報も収集できるし、自分
が特定の区画A(例えばスポーツ施設や美容院)を一ヶ
月にどの程度利用したのかといった情報も必要に応じて
入手することができる。
That is, in this embodiment, in the partition management server device 3, a history accumulation step of accumulating, as passage history information, the passage history of the partition entrance / exit gate g through which the closed-field user qualified person P0 has passed after FIG. 19 (S38). (Not shown)
Is executed to generate the passage history information file 36a, and the closed user qualified person P0 inquires about the current or past usage status of the specific closed user qualified person P0 using the user terminal 5 (see FIG. (S51)), the partition management server device 3 determines that it has received this (FIG. 21 (S52)), and executes the step of generating usage information and transmitting it to the user terminal 5 (FIG. 21 (S21)). S5
3)), the user terminal 5 determines that the user terminal 5 has received this (FIG. 21 (S54)) and can use it for use, so that it can be utilized in various modes. For example, when it is desired to grasp the trend of a family (children or older) of a person who is a closed-use qualification P0, which partition A the family currently exists from the latest partition usage information (whether at school, It is possible to inquire about a situation such as whether or not a person is in a park), and even if it does not exist in any of the sections A, it is also possible to know a situation of whether or not it actually exists in the closed area S. Also, what time did the child go to school and return
It is possible to collect information such as whether there is a day off, and how much information the user has used in a specific section A (for example, a sports facility or a beauty salon) in a month, if necessary.

【0070】また、本実施形態は、閉域管理サーバ装置
2が行う図18の一次認証ステップS22において、図
22の手順を介在させることもできる。すなわち、閉域
管理サーバ装置2による一次認証の際に特定の閉域利用
資格者P0が監視対象リスト等により監視確認された場
合に(図22(S61))、閉域管理サーバ装置2が予
め定めた通知先、たとえば利用者端末5に通知する通知
ステップ(図22(S62))を実施し、これが受信さ
れたことが利用者端末5により判断されると(図22
(S63))、通過可否に関する指示入力を求める支持
ステップ(図22(S64))を実施した上で、必要な
ら通過可否の指示の入力を受け付けて閉域管理サーバ装
置2に送信し(図22(S65))、不要なら監視確認
の情報提供を受けるのみで終わらせることができる。一
方、監視確認の通知をした閉域管理サーバ装置2は、応
答待ちが必要か否かを予め定めた取り極め等に基づいて
判断し(図22(S66))、必要なら応答を待って
(図22(S67))ゲート装置1に送るべき一次認証
情報の通過可否項目を決定し、不要なら予め定めた取り
極めに基づいて通過可否項目(この実施形態の場合は不
可)を決定するようにしている。
Further, in the present embodiment, the procedure of FIG. 22 can be interposed in the primary authentication step S22 of FIG. 18 performed by the closed area management server device 2. That is, when the specific closed-area qualification person P0 is monitored and confirmed by the monitoring target list or the like during the primary authentication by the closed-area management server device 2 (FIG. 22 (S61)), the closed-area management server device 2 sends a predetermined notification. If, for example, the notification step (FIG. 22 (S62)) of notifying the user terminal 5 is performed, and the user terminal 5 determines that this has been received (FIG. 22).
(S63)), after carrying out a supporting step (FIG. 22 (S64)) for requesting an instruction input regarding passability, if necessary, the input of a passability instruction is accepted and transmitted to the closed area management server device 2 (FIG. (S65)), if unnecessary, it can be completed only by receiving the monitoring confirmation information. On the other hand, the closed area management server device 2 that has sent the notification of the monitoring confirmation judges whether or not the response waiting is necessary based on a predetermined arrangement or the like (FIG. 22 (S66)), and waits for the response if necessary (FIG. 22 (S67)) The passability item of the primary authentication information to be sent to the gate device 1 is determined, and if not necessary, the passability item (not possible in this embodiment) is determined based on a predetermined arrangement. There is.

【0071】このため、小さい子供や徘徊するお年より
などを登録しておけば、親や家族が知らない間に閉域S
から外に出ていた等といった事態の発生を有効に防止す
ることができる。すなわち、監視対象である閉域利用資
格者P0が監視確認された場合に閉域入退出ゲートGを
閉じてその通過を自動的に禁止し、動向の把握のみなら
ず、閉域Sからの外出を確実に阻止することができるた
め、挙動の不安定な者の管理、監督を的確なものにする
ことができるし、或いは通知を受けた閉域利用資格者P
0から閉域入退出ゲートGの通過に関する許可、不許可
の指示を与える指示ステップを実施し、これを閉域管理
サーバ装置2を介しゲート装置1に返して、ゲート装置
1でゲートの開閉を行うこともできるため、一律に特定
の者の閉域入退出を禁止する場合等に比べて、弾力的で
臨機応変な運用が可能となる。
Therefore, if a small child or a wandering old person is registered, the closed area S can be closed without the parents or family members knowing.
It is possible to effectively prevent the occurrence of a situation such as being out of the room. That is, when the closed user qualified person P0 to be monitored is confirmed to be closed, the closed-door entrance / exit gate G is closed to automatically prohibit the passage of the closed-door entrance / exit gate G so as not only to grasp the trend but also to surely go out from the closed area S. Since it can be blocked, it is possible to properly manage and supervise persons with unstable behavior, or the closed user qualified person P who received the notification.
Performing an instruction step from 0 to give an instruction to permit or disallow passage of the closed area entrance / exit gate G, return this to the gate apparatus 1 via the closed area management server apparatus 2, and open / close the gate with the gate apparatus 1. Therefore, it is possible to operate flexibly and flexibly as compared with the case where a specific person is prohibited from entering or leaving the closed area.

【0072】また、区画管理サーバ装置3が生成する通
過履歴情報を利用して役務サーバ装置6が課金処理ステ
ップを実施することができるようにしているため、各区
画Aで居住者が利用したサービス(例えば、スポーツ施
設やホテルの利用料金など)に対し、利用回数で課金し
たり、利用時間で課金するなど、閉域内で提供されるサ
ービスに対する請求を自動処理することができ、閉域S
内の運用の便を有効に向上させることができる。
Further, since the service server device 6 can execute the charging process step by using the passage history information generated by the partition management server device 3, the service used by the resident in each partition A. Charges for services provided within the closed area can be automatically processed, such as by charging the number of times used or the usage time (for example, usage fees for sports facilities and hotels).
It is possible to effectively improve the operational convenience within.

【0073】なお、図1の専門店街と美容院、宝石店、
電気店の関係に例示されるように、区画Aの中に更に小
区画Aaが複数階層(すなわち、入れ子状態で)存在
し、閉域利用資格者P0は区画入退出ゲートgを順次通
過することによって階層的により奥にある区画入退出ゲ
ートgに対して入退出可能とされているが、この部分に
おいても上記と同様の構成、作用効果を期すことができ
る。
Incidentally, the specialty store area of FIG. 1, a beauty salon, a jewelry store,
As illustrated in the relationship of electronic stores, subdivisions Aa are further present in a plurality of layers (that is, in a nested state) in the division A, and the closed user qualified person P0 sequentially passes through the division entrance / exit gate g. Although it is possible to enter / exit the section entrance / exit gate g located further in the hierarchy, the same configuration and operational effects as above can be expected in this part as well.

【0074】以上、本発明の一実施形態について説明し
たが、各部の具体的な構成は上述した実施形態のみに限
定されるものではなく、本発明の趣旨を逸脱しない範囲
で種々変形が可能である。
Although one embodiment of the present invention has been described above, the specific structure of each part is not limited to the above-described embodiment, and various modifications can be made without departing from the spirit of the present invention. is there.

【0075】例えば、上記実施形態では、閉域入退出ゲ
ートや区画入退出ゲートにおいて一次認証や二次認証の
結果が偽である場合に、ゲートを閉じるか若しくは閉じ
た状態を維持するようにしているが、信号音又は音声信
号を発する警告手段を設けて、警告するようにしてもよ
い。このようにしても、精神的な壁を作ることによって
不法侵入者を排除することができ、真の閉域利用資格者
には優しい通過認証システムとすることができる。
For example, in the above-described embodiment, the gate is closed or the closed state is maintained when the result of the primary authentication or the secondary authentication is false at the closed area entrance / exit gate or the section entrance / exit gate. However, warning may be provided by providing a warning means for emitting a signal sound or a voice signal. Even in this way, illegal intruders can be eliminated by creating a mental barrier, and a pass-through authentication system that is gentle to genuine closed-users can be achieved.

【0076】また、固有認証情報取得手段の少なくとも
取得端側(センサー11aの部分など)を可搬型のもの
にしておき、有線又は無線で固有認証情報取得手段本体
部に情報を送るようにしておくことも有効である。この
ようにすると、閉域入退出ゲートGを閉域利用資格者が
車両に乗ったまま通過しようとするときに、運転席等に
取得端側を搬入して固有認証情報の取得手続を行うこと
ができるので、逐一車両から降りて手続をすることを求
めずに済み、閉域入退出の便を損なわずに厳重な管理体
制を維持することができる。
Further, at least the acquisition end side (such as the sensor 11a) of the unique authentication information acquisition means is made portable so that the information can be sent to the main body of the unique authentication information acquisition means by wire or wireless. That is also effective. With this arrangement, when a person who is entitled to use the closed area passes through the closed area entrance / exit gate G while getting on the vehicle, the acquisition end side can be carried into the driver's seat or the like to perform the procedure for acquiring the unique authentication information. Therefore, it is not necessary to get out of the vehicle one by one and go through the procedure, and it is possible to maintain a strict management system without impairing the flights to and from the closed areas.

【0077】さらに、図1に示すように、閉域内で移動
するバスなどを区画Ayとして上記の課金処理等を適用
することもできる。このような移動区画は、移動するこ
と自体がサービスの提供であるため、その区画入退出ゲ
ートとなる昇降口gyにおいて入退出を管理することに
よって、移動区画の利用に関する課金処理を有効に行う
ことができる。特に、このような移動区画において、ど
こで乗ってどこで降りたかの情報を取得し、これを区画
管理サーバ装置3に送信して管理するようにすれば、区
間によって料金が異なる場合の課金処理が可能になるほ
か、特定の閉域利用資格者の行動の追跡情報も得られる
ため、閉域内の利用と管理の便をより有効に向上させる
ことが可能となる。
Further, as shown in FIG. 1, it is also possible to apply the above-mentioned billing process or the like to a bus or the like that moves within the closed area as a section Ay. Since the movement itself of such a moving section is the provision of a service, it is possible to effectively perform the charging process regarding the use of the moving section by managing the entry / exit at the elevating gate gy which serves as the section entry / exit gate. You can In particular, if information about where to get in and where to get off is acquired in such a moving section and is transmitted to the section management server device 3 for management, it is possible to perform billing processing when the fee differs depending on the section. In addition, since the tracking information of the behavior of a specific person who is entitled to use the closed area can be obtained, it becomes possible to more effectively improve the convenience of use and management within the closed area.

【0078】[0078]

【発明の効果】本発明は、以上説明した構成であるか
ら、運用簡易にして、閉域内で住人が安心して住むこと
ができ、また、その住人が閉域内で提供されるサービス
を他に妨げられることなく有効に享受することができる
ようにした新規有用な閉域内利用管理方法を提供するこ
とが可能となる。
EFFECTS OF THE INVENTION Since the present invention has the configuration described above, the operation can be simplified and the resident can live in the closed area without anxiety, and the service provided by the resident can be prevented. It is possible to provide a new and useful closed area use management method that can be effectively enjoyed without being blocked.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施形態に係り、閉域内利用管理と
区画又は役務との関係を説明する図
FIG. 1 is a diagram illustrating a relationship between usage management in a closed area and a section or service according to an embodiment of the present invention.

【図2】同実施形態の閉域内利用管理方法を実施するた
めに構築されるシステムのシステム構成図
FIG. 2 is a system configuration diagram of a system constructed to carry out the closed-area usage management method of the embodiment.

【図3】同実施形態で使用されるゲート装置の機能構成
FIG. 3 is a functional configuration diagram of a gate device used in the same embodiment.

【図4】同実施形態で使用される閉域管理サーバ装置の
機能構成図
FIG. 4 is a functional configuration diagram of a closed management server device used in the embodiment.

【図5】同実施形態で使用される区画管理サーバ装置の
機能構成図
FIG. 5 is a functional configuration diagram of a partition management server device used in the same embodiment.

【図6】同実施形態で使用される区画端末装置の機能構
成図
FIG. 6 is a functional configuration diagram of a partition terminal device used in the embodiment.

【図7】同実施形態で使用される利用者端末の機能構成
FIG. 7 is a functional configuration diagram of a user terminal used in the same embodiment.

【図8】同実施形態で使用される役務サーバ装置の機能
構成図
FIG. 8 is a functional configuration diagram of a service server device used in the same embodiment.

【図9】同実施形態で取り扱われる利用者情報の内容を
示す図
FIG. 9 is a diagram showing the contents of user information handled in the same embodiment.

【図10】同実施形態で取り扱われる登録認証情報の内
容を示す図
FIG. 10 is a diagram showing the contents of registration authentication information handled in the same embodiment.

【図11】同実施形態で取り扱われる存在管理情報の内
容を示す図
FIG. 11 is a diagram showing the contents of presence management information handled in the same embodiment.

【図12】同実施形態で取り扱われる存在証明情報の内
容を示す図
FIG. 12 is a diagram showing the content of existence certification information handled in the embodiment.

【図13】同実施形態で送受信に用いられる送信電文等
の内容を示す図
FIG. 13 is a diagram showing the contents of a transmission message or the like used for transmission / reception in the same embodiment.

【図14】同実施形態で生成される履歴蓄積情報の内容
を示す図
FIG. 14 is a diagram showing the contents of history storage information generated in the same embodiment.

【図15】同実施形態の閉域内における閉域利用資格者
の存在状態遷移図
FIG. 15 is a state transition diagram of a closed user qualified person in the closed area according to the embodiment.

【図16】同実施形態において装置間で行われる情報の
基本通信シーケンスを示す図
FIG. 16 is a diagram showing a basic communication sequence of information performed between devices in the embodiment.

【図17】ゲート装置の基本的な処理手順を例示するフ
ローチャート
FIG. 17 is a flowchart illustrating the basic processing procedure of the gate device.

【図18】閉域管理サーバ装置の基本的な処理手順を例
示するフローチャート
FIG. 18 is a flowchart illustrating a basic processing procedure of the closed area management server device.

【図19】区画管理サーバ装置の基本的な処理手順を例
示するフローチャート
FIG. 19 is a flowchart illustrating a basic processing procedure of the partition management server device.

【図20】区画端末装置の基本的な処理手順を例示する
フローチャート
FIG. 20 is a flowchart illustrating a basic processing procedure of the partition terminal device.

【図21】区画利用情報の問い合わせ、生成に係る処理
手順を例示するフローチャート
FIG. 21 is a flowchart exemplifying a processing procedure related to inquiry and generation of partition usage information.

【図22】監視対象である閉域利用資格者を監視確認し
た場合の処理手順を例示するフローチャート
FIG. 22 is a flow chart exemplifying a processing procedure when the closed user qualified for monitoring is monitored and confirmed.

【符号の説明】[Explanation of symbols]

1…ゲート装置 2…閉域管理サーバ装置 3…区画管理サーバ装置 4…区画端末装置 5…利用者端末 6…役務サーバ装置 G…閉域入退出ゲート g…区画入退出ゲート P…通過者 P0…閉域利用資格者 S…閉域 1 ... Gate device 2 ... Closed management server device 3 ... Partition management server device 4 division terminal device 5 ... User terminal 6 ... Service server device G: Closed area entrance / exit gate g ... compartment entry / exit gate P ... Passer P0 ... Qualified person for closed area S ... Closed area

フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 640 G09C 1/00 640E H04L 9/32 H04L 9/00 673D Front page continuation (51) Int.Cl. 7 Identification code FI theme code (reference) G09C 1/00 640 G09C 1/00 640E H04L 9/32 H04L 9/00 673D

Claims (41)

【特許請求の範囲】[Claims] 【請求項1】生活の拠点となる閉域において実施される
ものであって、 閉域に設けた閉域入退出ゲートを通過者が通過する際に
当該通過者から固有認証情報を取得する固有認証情報取
得ステップと、取得した固有認証情報を予め閉域利用資
格者より取得して登録してある固有認証登録情報と照合
しその照合判断結果に基づいて通過者が閉域利用資格者
であるか否かの認証を行う一次認証ステップと、照合判
断結果が真である場合に通過方向に応じて当該閉域利用
資格者が閉域内において存在するか否かの存否情報を生
成する存否情報生成ステップと、閉域内のとある区画に
設けた区画入退出ゲートを通過者が通過する際に前記存
否情報に基づいて当該通過者が少なくとも閉域入退出ゲ
ートを正規に通過した閉域利用資格者であるか否かの簡
易認証を行う二次認証ステップとを具備することを特徴
とする閉域内利用管理方法。
1. A unique authentication information acquisition, which is carried out in a closed area which is a base of daily life, and obtains unique authentication information from the passerby when the passerby passes through a closed entrance / exit gate provided in the closed area. The step and the acquired unique authentication information are collated with the unique authentication registration information that has been acquired and registered in advance from the closed user qualified person, and based on the result of the collation judgment, it is authenticated whether the passerby is the closed user qualified person or not. A primary authentication step for performing a presence / absence information generation step of generating presence / absence information of whether or not the relevant closed-use qualification person exists in the closed area according to the passing direction when the collation determination result is true; Based on the presence / absence information when a passerby passes through a section entrance / exit gate provided in a certain section, whether or not the passerby is at least a closed-use qualified person who has passed the closed-section entrance / exit gate properly A method for managing usage within a closed area, comprising: a secondary authentication step for performing authentication.
【請求項2】生活の拠点となる閉域において実施される
ものであって、 閉域に設けた閉域入退出ゲートを通過者が通過する際に
当該通過者から固有認証情報を取得する固有認証情報取
得ステップと、取得した固有認証情報を予め閉域利用資
格者より取得して登録してある固有認証登録情報と照合
しその照合判断結果に基づいて通過者が閉域利用資格者
であるか否かの認証を行う一次認証ステップと、閉域内
のとある区画に設けた区画入退出ゲートを通過者が通過
する際に当該通過者から前記固有認証情報よりも認証レ
ベルの低い副認証情報を取得する副認証情報取得ステッ
プと、取得した副認証情報を予め当該閉域利用資格者と
関連づけて登録してある副認証登録情報と照合しその照
合判断結果に基づいて通過者が閉域利用資格者であるか
否かの簡易認証を行う二次認証ステップとを具備するこ
とを特徴とする閉域内利用管理方法。
2. When the passerby passes through a closed area entrance / exit gate provided in the closed area, the unique authentication information acquisition is obtained from the passerby. The step and the acquired unique authentication information are collated with the unique authentication registration information that has been acquired and registered in advance from the closed user qualified person, and based on the result of the collation judgment, it is authenticated whether the passerby is the closed user qualified person or not. The primary authentication step for performing and the sub-authentication that acquires the sub-authentication information whose authentication level is lower than the specific authentication information from the passerby when the passerby passes through the section entrance / exit gate provided in a certain section within the closed area. The information acquisition step and the acquired sub-authentication information are collated with the sub-authentication registration information registered in association with the relevant closed-use qualification person in advance, and whether or not the passerby is the closed-use qualification person based on the collation judgment result. And a secondary authentication step for performing simple authentication as described above.
【請求項3】生活の拠点となる閉域において実施される
ものであって、 閉域に設けた閉域入退出ゲートを通過者が通過する際に
当該通過者から固有認証情報を取得する固有認証情報取
得ステップと、取得した固有認証情報を予め閉域利用資
格者より取得して登録してある固有認証登録情報と照合
しその照合判断結果に基づいて通過者が閉域利用資格者
であるか否かの認証を行う一次認証ステップと、照合判
断結果が真である場合に通過方向に応じて当該閉域利用
資格者が閉域内において存在するか否かの存否情報を生
成する存否情報生成ステップと、閉域内のとある区画に
設けた区画入退出ゲートを通過者が通過する際に当該通
過者から前記固有認証情報よりも認証レベルの低い副認
証情報を取得する副認証情報取得ステップと、取得した
副認証情報に基づいて当該閉域利用資格者が閉域内に存
在しているか否かの存否情報を確認しかつ当該副認証情
報と予め登録してある副認証情報登録情報とを照合しそ
の照合判断結果に基づいて当該通過者が閉域入退出ゲー
トを正規に通過した閉域利用資格者であるか否かの簡易
認証を行う二次認証ステップとを具備することを特徴と
する閉域内利用管理方法。
3. A unique authentication information acquisition, which is carried out in a closed area which is a base of life, and acquires unique authentication information from the passerby when the passerby passes through a closed entrance / exit gate provided in the closed area. The step and the acquired unique authentication information are collated with the unique authentication registration information that has been acquired and registered in advance from the closed user qualified person, and based on the result of the collation judgment, it is authenticated whether the passerby is the closed user qualified person or not. A primary authentication step for performing a presence / absence information generation step of generating presence / absence information of whether or not the relevant closed-use qualification person exists in the closed area according to the passing direction when the collation determination result is true; A sub-authentication information acquisition step of acquiring sub-authentication information having a lower authentication level than the unique authentication information from the passerby when the passerby passes through a section entrance / exit gate provided in a certain section Based on the authentication information, the presence / absence information of whether or not the closed user is present in the closed area is confirmed, and the sub-authentication information and the pre-registered sub-authentication information registration information are collated and the collation judgment result is obtained. And a second authentication step of performing simple authentication as to whether or not the passerby is a person who is a closed user qualified person who has passed through the closed entrance / exit gate.
【請求項4】請求項1〜3記載の方法を実施するために
閉域入退出ゲートに設置して使用されるものであって、
ゲート通過者から固有認証情報を取得する固有認証情報
取得手段と、予め閉域利用資格者より固有認証情報を取
得し固有認証登録情報として登録してある閉域管理サー
バ装置に対し前記固有認証情報取得手段により取得した
固有認証情報を送信して一次認証を要求する一次認証要
求手段とを具備し、前記一次認証の要求に際して当該通
過者が閉域入退出ゲートを何れの方向に通過するかの通
過情報を含めるようにしているゲート装置。
4. A closed-door entrance / exit gate installed and used for carrying out the method according to claim 1.
Unique authentication information acquisition means for acquiring unique authentication information from a person who has passed through the gate, and the unique authentication information acquisition means for the closed area management server device which has previously acquired unique authentication information from a closed user and is registered as unique authentication registration information. And a primary authentication requesting means for requesting primary authentication by transmitting the unique authentication information acquired by the above. When requesting the primary authentication, pass information indicating in which direction the passerby passes through the closed entrance / exit gate. Gate device trying to include.
【請求項5】固有認証情報取得手段が、少なくとも取得
端側を可搬とされている請求項4記載のゲート装置。
5. The gate device according to claim 4, wherein the unique authentication information acquisition means is portable at least at the acquisition end side.
【請求項6】閉域管理サーバ装置から照合判断結果に基
づく一次認証情報を受信する一次認証情報受信手段を具
備する請求項4又は5記載のゲート装置。
6. The gate device according to claim 4, further comprising primary authentication information receiving means for receiving primary authentication information based on a collation determination result from the closed area management server device.
【請求項7】閉域管理サーバ装置から受信する一次認証
情報に含まれる通過許可指令を表す情報に基づいてゲー
トを開くか若しくは開いた状態を維持するゲート駆動手
段を具備する請求項5又は6記載のゲート装置。
7. The gate drive means for opening or maintaining an open state on the basis of information indicating a passage permission command included in the primary authentication information received from the closed area management server device. Gate equipment.
【請求項8】閉域管理サーバ装置から受信する一次認証
情報に含まれる通過不許可指令を表す情報に基づいてゲ
ートを閉じるか若しくは閉じた状態を維持するゲート駆
動手段を具備する請求項5、6又は7記載のゲート装
置。
8. A gate driving means for closing or maintaining a closed state of a gate based on information indicating a passage disapproval command included in the primary authentication information received from the closed area management server device. Alternatively, the gate device according to item 7.
【請求項9】閉域管理サーバ装置から受信する一次認証
情報に含まれる通過不許可指令を表す情報に基づいて信
号音又は音声信号により警告を発する警告手段を具備す
る請求項5、6又は7記載のゲート装置。
9. A warning means for issuing a warning by a signal sound or a voice signal based on information indicating a passage disapproval command included in the primary authentication information received from the closed area management server device. Gate equipment.
【請求項10】請求項1〜3記載の方法を実施するため
に使用されるものであって、予め閉域利用資格者の固有
認証情報を固有認証登録情報として登録しておく固有認
証情報登録手段と、閉域入退出ゲートに設置したゲート
装置から通過者より取得して送信されてくる固有認証情
報を受信する固有認証情報受信手段と、受信した固有認
証情報を前記固有認証情報登録手段に登録されている固
有認証登録情報と照合しその照合判断結果に基づいて通
過者が閉域利用資格者であるか否かの認証を行う一次認
証手段とを具備する閉域管理サーバ装置。
10. A peculiar authentication information registration means, which is used for carrying out the method according to any one of claims 1 to 3, and in which peculiar authentication information of a closed user is previously registered as peculiar authentication registration information. A unique authentication information receiving means for receiving the unique authentication information acquired and transmitted from the passerby from the gate device installed in the closed entrance / exit gate, and the received unique authentication information is registered in the unique authentication information registration means. A closed area management server device comprising: a primary authentication means for authenticating whether or not a passerby is a closed area qualification person based on the result of the matching judgment.
【請求項11】少なくとも照合判断結果を区画の入退出
を管理する区画管理サーバ装置に通知する通知手段を具
備する請求項10記載の閉域管理サーバ装置。
11. The closed area management server apparatus according to claim 10, further comprising notifying means for notifying a partition management server apparatus that manages entry / exit of a partition of at least a collation determination result.
【請求項12】照合判断結果が真の場合に閉域入退出ゲ
ートに設けたゲート装置に通過許可指令を表す情報を含
む一次認証情報の送信応答をなす応答手段を具備する請
求項10又は11記載の閉域管理サーバ装置。
12. A response means for transmitting a primary authentication information including information indicating a passage permission command to a gate device provided in the closed area entrance / exit gate when the result of the collation judgment is true. Closed area management server device.
【請求項13】照合判断結果が偽の場合に閉域入退出ゲ
ートに設けたゲート装置に通過不許可指令を表す情報を
含む一次認証情報の送信応答をなす応答手段を具備する
請求項10から12記載の閉域管理サーバ装置。
13. A response means for making a transmission response of primary authentication information including information indicating a passage disapproval command to a gate device provided in the closed area entrance / exit gate when the collation judgment result is false. The closed area management server device described.
【請求項14】請求項1記載の方法を実施するために使
用されるものであって、閉域入退出ゲートを通過する通
過者の固有認証情報に基づく照合判断結果を閉域管理サ
ーバ装置から受信する照合判断結果受信手段と、照合判
断結果が真の場合に通過方向に応じて当該閉域利用資格
者が閉域内において存在するか否かの存否情報を生成す
る存否情報生成手段と、閉域内のとある区画に設けた区
画端末装置から送られてくる存在認証要求を受け付ける
存在認証要求受付手段と、存在認証要求に対し存否情報
に基づく二次認証情報を出力する二次認証手段とを具備
する区画管理サーバ装置。
14. A method for executing the method according to claim 1, wherein a collation judgment result based on unique authentication information of a passer-by passing through a closed area entrance / exit gate is received from a closed area management server device. Collation judgment result receiving means, existence information generating means for generating existence information on whether or not the closed user qualified person exists in the closed area according to the passing direction when the collation judgment result is true, and Section provided in a section provided with presence authentication request receiving means for receiving a presence authentication request sent from a terminal device, and a secondary authentication means for outputting secondary authentication information based on presence / absence information in response to the presence authentication request Management server device.
【請求項15】請求項2記載の方法を実施するために使
用されるものであって、閉域利用資格者に予め付与した
副認証情報を登録した副認証情報登録手段と、閉域内の
とある区画に設けた区画端末装置から副認証情報を付帯
し若しくは副認証情報と関連づけて送られてくる存在認
証要求を受け付ける存在認証要求受信手段と、受け付け
た存在認証要求に付帯し若しくは関連づけられた副認証
情報を前記副認証情報登録手段に登録されている副認証
登録情報と照合した上で存在認証要求に対し照合判断結
果に基づく二次認証情報を出力する二次認証手段を具備
する区画管理サーバ装置。
15. A sub-authentication information registration means for registering the sub-authentication information previously given to a closed-use qualification person, which is used for implementing the method according to claim 2, and is within the closed area. Presence authentication request receiving means for accepting a presence authentication request sent from the partition terminal device provided in the partition or associated with the sub authentication information, and a sub device attached to or associated with the received presence authentication request. A partition management server having secondary authentication means for collating the authentication information with the sub-authentication registration information registered in the sub-authentication information registration means, and outputting the secondary authentication information based on the verification judgment result for the existence authentication request. apparatus.
【請求項16】二次認証情報を当該区画端末装置に対し
て送信する請求項15記載の区画管理サーバ装置。
16. The partition management server device according to claim 15, wherein the secondary authentication information is transmitted to the partition terminal device.
【請求項17】請求項3記載の方法を実施するために使
用されるものであって、閉域入退出ゲートを通過する通
過者の固有認証情報に基づく照合判断結果を閉域管理サ
ーバ装置から受信する照合判断結果受信手段と、照合判
断結果が真の場合に通過方向に応じて当該閉域利用資格
者が閉域内において存在するか否かの存否情報を生成す
る存否情報生成手段と、閉域利用資格者に予め付与した
副認証情報を登録した副認証情報登録手段と、閉域内の
とある区画に設けた区画端末装置から副認証情報を付帯
し若しくは副認証情報と関連づけて送られてくる存在認
証要求を受け付ける存在認証要求受付手段と、受け付け
た存在認証要求に付帯し若しくは関連づけられた副認証
情報に基づき当該閉域利用資格者が閉域内に存在してい
るか否かを存否情報に基づいて確認するとともに当該副
認証情報を前記副認証情報登録手段に登録されている副
認証登録情報と照合した上で存在認証要求に対し二次認
証情報を出力する二次認証手段とを具備する区画管理サ
ーバ装置。
17. A method for executing the method according to claim 3, wherein a collation judgment result based on unique authentication information of a passer-by passing through a closed area entrance / exit gate is received from the closed area management server device. Matching judgment result receiving means, existence information generating means for generating existence information on whether or not the closed user qualified person exists in the closed area according to the passing direction when the check judgment result is true, and the closed user qualified person A sub-authentication information registration means for registering sub-authentication information previously given to the sub-authentication information and a presence authentication request sent from the partition terminal device provided in a certain partition within the closed area with the sub-authentication information or in association with the sub-authentication information. Existence authentication request acceptance means that accepts the presence authentication request, and whether or not the relevant closed-use qualification person exists in the closed area based on the sub-authentication information that is incidental or associated with the received presence authentication request. And a secondary authentication unit that outputs the secondary authentication information in response to the existence authentication request after checking the sub authentication information with the sub authentication registration information registered in the sub authentication information registration unit. Partition management server device.
【請求項18】存否情報に基づいて閉域利用資格者が閉
域内に存在することを確認しかつ副認証情報照合手段に
よる照合判断結果が真である場合に、二次認証情報に存
在証明情報を含める請求項17記載の区画管理サーバ装
置。
18. The presence certification information is added to the secondary authentication information when it is confirmed that the closed user is present in the closed area based on the presence / absence information and the collation judgment result by the sub authentication information collating means is true. 18. The partition management server device according to claim 17, which is included.
【請求項19】請求項1記載の方法を実施するために使
用されるものであって、区画入退出ゲートを通過者が通
過する際に当該通過者に基づいて生成された存否情報を
取得する存否情報取得手段と、閉域入退出ゲートの通過
者から取得される固有認証情報に基づいて生成した存否
情報を登録している区画管理サーバ装置に接続して取得
した存否情報に基づく認証に関する存在認証要求を送信
する存在認証要求手段と、当該区画管理サーバ装置から
存在認証要求に対する二次認証情報を受信する二次認証
情報受信手段とを具備する区画端末装置。
19. A method for performing the method according to claim 1, wherein when a passerby passes through a section entrance / exit gate, the presence / absence information generated based on the passerby is acquired. Presence / absence information related to authentication based on presence / absence information acquisition means and presence / absence information acquired by connecting to a partition management server device that has registered presence / absence information generated based on unique authentication information obtained from a person who has passed through a closed entrance / exit gate A partition terminal device comprising: presence authentication requesting means for transmitting a request; and secondary authentication information receiving means for receiving secondary authentication information for the presence authentication request from the partition management server device.
【請求項20】請求項2、3記載の方法を実施するため
に使用されるものであって、区画入退出ゲートを通過者
が通過する際に当該通過者から副認証情報を取得する副
認証情報取得手段と、予め閉域利用資格者に関連した副
認証登録情報が登録してある区画管理サーバ装置に対し
副認証情報を付帯し若しくは副認証情報と関連づけて存
在認証要求を送信する存在認証要求手段と、当該区画管
理サーバ装置から副認証情報の照合判断結果に基づく二
次認証情報を受信する二次認証情報受信手段とを具備す
る区画端末装置。
20. A sub-authentication used for carrying out the method according to claim 2 or 3, wherein the sub-authentication information is obtained from the passerby when the passerby passes through the section entrance / exit gate. Presence authentication request for transmitting presence authentication request to the partition management server device in which the information acquisition means and the sub-authentication registration information related to the closed-use qualification person are registered in advance or with the sub-authentication information A partition terminal device comprising: means and secondary authentication information receiving means for receiving secondary authentication information based on a collation determination result of sub-authentication information from the partition management server device.
【請求項21】認証結果が真である場合に、二次認証情
報に存在証明情報を含む請求項19,20記載の区画端
末装置。
21. The partitioned terminal device according to claim 19, wherein the secondary authentication information includes presence certification information when the authentication result is true.
【請求項22】認証結果が偽である場合に区画入退出ゲ
ートを閉じるか若しくは閉じた状態を維持するゲート駆
動手段を具備する請求項19〜21記載の区画端末装
置。
22. The partition terminal device according to claim 19, further comprising gate driving means for closing or maintaining the partition entry / exit gate when the authentication result is false.
【請求項23】認証結果が真である場合に区画入退出ゲ
ートを開くか若しくは開いた状態を維持するゲート駆動
手段を具備する請求項19〜22記載の区画端末装置。
23. The partition terminal device according to claim 19, further comprising gate driving means for opening or maintaining the partition entrance / exit gate when the authentication result is true.
【請求項24】認証結果が偽である場合に、信号音又は
音声信号によって警告を発する警告手段を具備する請求
項19〜21記載のゲート装置。
24. The gate device according to claim 19, further comprising warning means for issuing a warning by a signal sound or a voice signal when the authentication result is false.
【請求項25】副認証情報に基づいて閉域利用資格者が
通過した区画入退出ゲートの通過履歴を通過履歴情報と
して蓄積する履歴蓄積ステップと、特定の閉域利用資格
者に関する現在又は過去の利用状況に対する問い合わせ
があったときに問い合わせ者に対して通過履歴情報に基
づく区画利用情報を生成する区画利用情報生成ステップ
とを具備する請求項2,3記載の閉域内利用管理方法。
25. A history accumulating step of accumulating, as passage history information, a passage history of a section entrance / exit gate through which a closed user qualified person has passed based on sub-authentication information, and a current or past usage status regarding a specific closed user qualified person. 4. The closed area use management method according to claim 2, further comprising a section use information generation step of generating section use information based on passage history information to the inquirer when there is an inquiry about the section.
【請求項26】請求項25記載の方法を実施するために
使用されるものであって、閉域利用資格者の通過履歴情
報を蓄積している区画管理サーバ装置に対して特定の閉
域利用資格者に関する利用状況を問い合わせる問い合わ
せ手段と、当該区画管理サーバ装置から区画利用情報を
受信する区画利用情報受信手段とを具備する利用者端
末。
26. A person who is used to carry out the method according to claim 25, and is a specific closed-field qualification person for a partition management server device that stores passage history information of the closed-field qualification person. A user terminal comprising an inquiring unit for inquiring the utilization status regarding the section and a section utilization information receiving section for receiving the section utilization information from the section management server device.
【請求項27】請求項25記載の方法を実施するために
使用されるものであって、副認証情報に基づいて閉域利
用資格者が通過した区画入退出ゲートの通過履歴を通過
履歴情報として蓄積する通過履歴情報生成手段と、閉域
利用資格者が利用する利用者端末から特定の閉域利用資
格者に関する利用状況の問い合わせがあった場合に前記
通過履歴情報に基づいて区画利用情報を生成する区画利
用情報生成手段と、生成した区画利用情報を前記利用者
端末に送信する区画利用情報送信手段とを具備する区画
管理サーバ装置。
27. The method is used to carry out the method according to claim 25, wherein a passage history of a section entrance / exit gate through which a person who is a closed user has passed based on sub-authentication information is accumulated as passage history information. Passage history information generating means and section use for generating section use information based on the passage history information when there is an inquiry about the usage status regarding a specific closed-field user qualified person from the user terminal used by the closed-field user qualified person A partition management server device comprising information generating means and partition usage information transmitting means for transmitting the generated partition usage information to the user terminal.
【請求項28】特定の閉域利用資格者が閉域入退出ゲー
トを通過することを監視する監視ステップと、監視対象
である閉域利用資格者が監視確認された場合に予め定め
た通知先に通知する通知ステップとを具備する請求項1
〜3記載の閉域内利用管理方法。
28. A monitoring step of monitoring passage of a specific closed user qualified person through a closed entrance / exit gate, and notifying a predetermined notification destination when the closed user qualified to be monitored is confirmed to be monitored. And a notification step.
~ The use management method in the closed area described in 3.
【請求項29】監視対象である閉域利用資格者が監視確
認された場合に閉域入退出ゲートの通過を不許可とする
自動処理を行う請求項28記載の閉域内利用管理方法。
29. The method for managing usage within a closed area according to claim 28, wherein when a person who is a closed area usage qualification subject to monitoring is monitored and confirmed, automatic processing is performed to disallow passage through a closed area entrance / exit gate.
【請求項30】通知を受けた閉域利用資格者から閉域入
退出ゲートの通過に関する許可、不許可の指示を与える
指示ステップを具備する請求項28,29記載の閉域内
利用管理方法。
30. The closed area use management method according to claim 28, further comprising an instructing step of giving an instruction of permitting or not permitting passage through a closed area entrance / exit gate from a closed area qualified person who has received the notice.
【請求項31】請求項28〜30記載の方法を実施する
ために使用されるものであって、特定の閉域利用資格者
が閉域入退出ゲートを通過することの監視を要求する監
視要求手段と、通過者が閉域利用資格者であるか否かを
固有認証情報に基づいて照合する閉域管理サーバ装置に
より監視対象である閉域利用資格者であることが監視確
認された場合に通知を受ける監視確認通知受取手段とを
具備する利用者端末。
31. Surveillance requesting means used to carry out the method according to any one of claims 28 to 30, wherein the surveillance requesting means demands surveillance that a specific closing user is passing through the closing entrance / exit gate. , Check whether or not the passerby is a closed user qualified person based on the unique authentication information A user terminal comprising a notification receiving means.
【請求項32】請求項28〜30記載の方法を実施する
ために使用されるものであって、特定の閉域利用資格者
が閉域入退出ゲートを通過することの監視要求を受け付
ける監視要求受付手段と、閉域入退出ゲートから閉域利
用資格者より取得して送られてくる固有認証情報を予め
閉域利用資格者に関して登録した固有認証登録情報と照
合する固有認証情報照合手段と、照合判断結果が真であ
る閉域利用資格者が前記監視要求手段により受け付けた
監視対象に含まれているか否かを監視する監視手段と、
監視対象に含まれている場合に予め定めた通知先に通知
する通知手段とを具備する閉域管理サーバ装置。
32. A monitoring request receiving means, which is used to carry out the method according to any of claims 28 to 30, and which receives a monitoring request that a specific closing user qualified to pass through a closing entrance / exit gate. And the unique authentication information collating means for collating the unique authentication information obtained from the closed user qualified person from the closed entrance / exit gate and sent with the unique authentication registration information registered in advance for the closed user qualified person, and the matching judgment result is true. And a monitoring means for monitoring whether or not the closed area qualified user is included in the monitoring target received by the monitoring requesting means,
A closed area management server device, comprising: a notification means for notifying a predetermined notification destination when included in the monitoring target.
【請求項33】請求項28〜30記載の方法を実施する
ために使用されるものであって、ゲート通過者から固有
認証情報を取得する固有認証情報取得手段と、予め特定
の閉域利用資格者が閉域利用資格者より固有認証情報を
取得し固有認証登録情報として登録してある閉域管理サ
ーバ装置に対し前記固有認証情報取得手段により取得し
た固有認証情報を送信して固有認証情報の照合及び監視
対象であるか否かの照合を含めて一次認証を要求する一
次認証要求手段と、照合判断結果に基づく一次認証情報
を閉域管理サーバ装置から受信する一次認証情報受信手
段とを具備するゲート装置。
33. A unique authentication information acquisition means for acquiring the unique authentication information from a person who has passed through a gate, which is used for carrying out the method according to any one of claims 28 to 30, and a person who is qualified to use a specific closed area in advance. Transmits the unique authentication information acquired by the unique authentication information acquisition means to the closed area management server device which has acquired the unique authentication information from the closed user and is registered as the unique authentication registration information, and collates and monitors the unique authentication information. A gate apparatus comprising: a primary authentication requesting means for requesting primary authentication including verification of whether or not it is a target; and a primary authentication information receiving means for receiving primary authentication information based on a verification determination result from a closed area management server device.
【請求項34】固有認証情報取得手段が、可搬型のもの
である請求項33記載のゲート装置。
34. The gate device according to claim 33, wherein the unique authentication information acquisition means is of a portable type.
【請求項35】少なくとも照合判断結果が真であり且つ
監視確認された場合に一次認証情報に含まれる通過不許
可指令を表す情報に基づいてゲートを閉じるか若しくは
閉じた状態を維持するゲート駆動手段を具備する請求項
33又は34記載のゲート装置。
35. A gate driving means for closing or maintaining a closed state on the basis of information indicating a passage disapproval command included in the primary authentication information when at least the result of the collation judgment is true and is confirmed by monitoring. 35. The gate device according to claim 33, further comprising:
【請求項36】少なくとも照合判断結果が真であり且つ
監視確認されない場合に一次認証情報に含まれる通過許
可指令を表す情報に基づいてゲートを開くか若しくは開
いた状態を維持するゲート駆動手段を具備する請求項3
3又は34記載のゲート装置。
36. Gate drive means for opening or maintaining an open state on the basis of information indicating a passage permission command included in the primary authentication information at least when the result of the collation judgment is true and the monitoring confirmation is not carried out. Claim 3
The gate device according to 3 or 34.
【請求項37】少なくとも照合判断結果が真であり且つ
監視確認された場合に一次認証情報に含まれる通過不許
可指令を表す情報に基づいて信号音又は音声信号によっ
て警告を発する警告手段を具備する請求項33又は34
記載のゲート装置。
37. A warning means is provided for issuing a warning by a signal sound or a voice signal based on the information indicating the passage disapproval command included in the primary authentication information when at least the collation judgment result is true and is confirmed by monitoring. Claim 33 or 34
The gate device described.
【請求項38】二次認証ステップにおける認証結果が真
の場合に区画入退出に関する利用情報を生成する利用情
報生成ステップと、この利用情報の履歴に基づいて課金
処理を行う課金処理ステップとを具備する請求項2,3
記載の閉域利用管理方法。
38. A usage information generating step of generating usage information relating to partition entry / exit when the authentication result in the secondary authentication step is true, and a charging processing step of performing charging processing based on the history of this usage information. Claims 2 and 3
Closed use management method described.
【請求項39】請求項38記載の方法を実施するために
使用されるものであって、区画の入退出を管理する区画
管理サーバ装置から区画入退出に関する利用情報を受信
する利用情報受信手段と、受信した利用情報に基づき所
定の課金処理を行う課金処理手段とを具備する役務サー
バ装置。
39. Utilization information receiving means, which is used to carry out the method according to claim 38, and which receives utilization information regarding division entry / exit from a division management server device which manages entry / exit of divisions. A service server device comprising: a billing processing unit that performs a predetermined billing process based on the received usage information.
【請求項40】区画の中に更に小区画が複数階層で存在
し、閉域利用資格者は区画入退出ゲートを順次通過する
ことによって階層的により奥にある区画入退出ゲートに
対して入退出可能とされている請求項1〜3、25、2
8〜30又は38記載の閉域内利用管理方法。
40. Subdivisions within a subdivision exist in multiple hierarchies, and a person who is entitled to use a closed area can enter / exit a subdivision entry / exit gate hierarchically deeper by sequentially passing through the subdivision entry / exit gate Claims 1-3, 25, 2
The use management method in a closed area according to 8 to 30 or 38.
【請求項41】少なくとも一部の区画が、閉域内で移動
する移動区画である請求項1〜3、25、28〜30、
38又は40記載の閉域内利用管理方法。
41. At least some of the compartments are moving compartments that move within a closed area.
38. The use management method in a closed area according to 38 or 40.
JP2002109428A 2002-04-11 2002-04-11 Method for controlling use in closed area Pending JP2003303312A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002109428A JP2003303312A (en) 2002-04-11 2002-04-11 Method for controlling use in closed area

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002109428A JP2003303312A (en) 2002-04-11 2002-04-11 Method for controlling use in closed area

Publications (1)

Publication Number Publication Date
JP2003303312A true JP2003303312A (en) 2003-10-24

Family

ID=29392900

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002109428A Pending JP2003303312A (en) 2002-04-11 2002-04-11 Method for controlling use in closed area

Country Status (1)

Country Link
JP (1) JP2003303312A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006163715A (en) * 2004-12-06 2006-06-22 Shimizu Corp User authentication system
JP2007025934A (en) * 2005-07-14 2007-02-01 Hitachi Omron Terminal Solutions Corp Biometrics authentication system
JP2007102382A (en) * 2005-09-30 2007-04-19 Fuji Xerox Co Ltd Access management system and its control method
JP2007279906A (en) * 2006-04-04 2007-10-25 Mitsubishi Electric Corp Network access management system
EP2192559A2 (en) 2008-11-28 2010-06-02 Fujitsu Limited Authentication apparatus, authentication method, and computer-readable storage medium

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006163715A (en) * 2004-12-06 2006-06-22 Shimizu Corp User authentication system
JP2007025934A (en) * 2005-07-14 2007-02-01 Hitachi Omron Terminal Solutions Corp Biometrics authentication system
JP4685532B2 (en) * 2005-07-14 2011-05-18 日立オムロンターミナルソリューションズ株式会社 Biometric authentication system
JP2007102382A (en) * 2005-09-30 2007-04-19 Fuji Xerox Co Ltd Access management system and its control method
JP2007279906A (en) * 2006-04-04 2007-10-25 Mitsubishi Electric Corp Network access management system
EP2192559A2 (en) 2008-11-28 2010-06-02 Fujitsu Limited Authentication apparatus, authentication method, and computer-readable storage medium
CN101753563B (en) * 2008-11-28 2013-12-11 富士通株式会社 Authentication apparatus and authentication method
US8638231B2 (en) 2008-11-28 2014-01-28 Fujitsu Limited Authentication apparatus, authentication method, and computer readable storage medium

Similar Documents

Publication Publication Date Title
JP5007886B2 (en) Personal authentication system
JP3828901B2 (en) Personal authentication system
JP4945456B2 (en) Method and system for accessing an object or service
US20090189736A1 (en) Authentication System
JP6081859B2 (en) Entrance / exit management system and entrance / exit management method
US20040006697A1 (en) Authentication method and authentication system
JP6158771B2 (en) Entrance / exit management system and authentication control method
CN109923592A (en) For access control and the method and system for perceiving management
JP2012144899A (en) Electronic key management device, locking/unlocking system, electronic key management method and program
KR20220041695A (en) System and method for access control using blockchain network and computer program for the same
US20050010756A1 (en) Granting authorization to access a resource
JP5513234B2 (en) Visitor management device
CN116012991A (en) Method, device and related equipment for site access management
US20220014388A1 (en) Virtual security guard
JP2003303312A (en) Method for controlling use in closed area
JP2006236357A (en) Personal authentication system
JP2004169378A (en) In/out management system using mobile terminal device
JP2011102483A (en) Lock management system
Turki et al. A Private Smart parking solution based on Blockchain and AI
JP2005232754A (en) Security management system
JP5355502B2 (en) Biological information lending system and biometric information lending method
CN111739198A (en) Hotel reservation method, hotel check-in system, terminal and computer readable medium
JP2003141664A (en) Method and system or controlling security via network
JP2004278166A (en) Door opening/closing control system, and control terminal, door opening/closing controller and door opening/closing control program used for the system
JP7268801B2 (en) Admission control device, admission control system, admission control method and admission control program