JP6013848B2 - Facility management system and facility management method - Google Patents

Facility management system and facility management method Download PDF

Info

Publication number
JP6013848B2
JP6013848B2 JP2012208948A JP2012208948A JP6013848B2 JP 6013848 B2 JP6013848 B2 JP 6013848B2 JP 2012208948 A JP2012208948 A JP 2012208948A JP 2012208948 A JP2012208948 A JP 2012208948A JP 6013848 B2 JP6013848 B2 JP 6013848B2
Authority
JP
Japan
Prior art keywords
visitor
identification information
terminal
authentication
facility
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012208948A
Other languages
Japanese (ja)
Other versions
JP2014063401A5 (en
JP2014063401A (en
Inventor
正廣 川口
正廣 川口
賢 板橋
賢 板橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SOHGO SECURITY SERVICES CO.,LTD.
Original Assignee
SOHGO SECURITY SERVICES CO.,LTD.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SOHGO SECURITY SERVICES CO.,LTD. filed Critical SOHGO SECURITY SERVICES CO.,LTD.
Priority to JP2012208948A priority Critical patent/JP6013848B2/en
Publication of JP2014063401A publication Critical patent/JP2014063401A/en
Publication of JP2014063401A5 publication Critical patent/JP2014063401A5/ja
Application granted granted Critical
Publication of JP6013848B2 publication Critical patent/JP6013848B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、施設の管理を行なう施設管理システム及び施設管理方法に関する。   The present invention relates to a facility management system and a facility management method for managing a facility.

従来、施設に対する訪問者が適切な人物であるか否かの確認や、施設に対する不正な侵入の監視を行なう施設管理システムが利用されている。例えば、特許文献1が開示するインターホンシステムは、訪問者の顔画像を撮像し、室内の端末に表示するとともに、室内の端末を介して訪問者と会話することで、不審な訪問者であるか否かを判断可能としている。   2. Description of the Related Art Conventionally, facility management systems that check whether or not a visitor to a facility is an appropriate person and monitor unauthorized intrusion into the facility have been used. For example, the intercom system disclosed in Patent Document 1 captures a face image of a visitor and displays it on a terminal in the room, and also talks with the visitor via the terminal in the room, so that the visitor is a suspicious visitor. It is possible to determine whether or not.

また、特許文献2は、窓や出入口にセンサを設け、居住者が警戒モードに設定した場合にはセンサを動作させることで、侵入の試みを検知するホームセキュリティシステムを開示している。   Patent Document 2 discloses a home security system in which an intrusion attempt is detected by providing a sensor at a window or an entrance and operating a sensor when a resident sets the guard mode.

特開2012−160830号公報JP 2012-160830 A 特開2008−65746号公報JP 2008-65746 A

しかしながら、上述した特許文献1の技術は、訪問者の画像や会話により居住者自身が不審者であるか否かの判断を行なうものであり、訪問者の身元の確認が不十分となっていた。例えば、訪問者が宅配業者の制服を着て、配達に来たと伝えたとしても、その人物が真に宅配業者であるか、それとも宅配業者を装った不審者であるかを確認することができなかった。このため、訪問者の身元を保証することで利便性を向上することが求められている。   However, the above-described technique of Patent Document 1 determines whether or not a resident is a suspicious person based on a visitor's image or conversation, and the confirmation of the visitor's identity has been insufficient. . For example, if a visitor tells you that you are in a courier uniform and has come to deliver, you can check if the person is truly a courier or a suspicious person posing as a courier. There wasn't. For this reason, it is required to improve convenience by guaranteeing the identity of the visitor.

また、上述した特許文献2の技術は、警戒モードのオンオフ制御を室内の端末から行なうものであるために、利便性が低いという問題点があった。具体的には、警戒モードをオンに設定するのは、居住者が外出する場合であることが多いため、出入口を出た状態で警戒モードをオンに設定できることが望ましい。また、帰宅時に警戒モードをオフに設定する場合にも、出入口の外側で操作可能であることが望ましいのである。   Moreover, since the technique of the above-mentioned patent document 2 performs on / off control of a warning mode from an indoor terminal, there is a problem that convenience is low. Specifically, since it is often the case that the resident goes out, the warning mode can be set to ON while leaving the doorway. It is also desirable to be able to operate outside the entrance / exit even when the warning mode is set to OFF when returning home.

これらのことから、訪問者の身元保証や、セキュリティ動作の切り替えに係る利便性を向上することのできる施設管理システムをいかにして実現するかが、重要な課題となっていた。   For these reasons, it has become an important issue how to realize a facility management system that can improve the convenience of visitor identity guarantee and security operation switching.

本発明は、上述した従来技術の課題を解決するためになされたものであって、利便性を向上することのできる施設管理システム及び施設管理方法を提供することを目的とする。   The present invention has been made to solve the above-described problems of the prior art, and an object of the present invention is to provide a facility management system and a facility management method that can improve convenience.

上述した課題を解決し、目的を達成するため、請求項1に記載の発明は、施設の管理を行なう施設管理システムであって、前記施設を訪問する訪問者により携帯され、前記訪問者を識別する訪問者識別情報を保持する可搬性の識別情報保持手段と、前記施設の外側に所在する前記識別情報保持手段から、前記訪問者識別情報を読み取る識別情報読取手段と、前記識別情報読取手段により読み取られた前記訪問者識別情報を認証センタに送信する識別情報送信手段と、前記認証センタに送信された前記訪問者識別情報に基づいて前記訪問者の認証処理を行なう認証手段と、前記認証手段による認証結果に基づいて前記施設内部において動作可能であって、前記施設内の人物に前記訪問者の認証結果を報知する認証結果利用端末と、前記訪問者が訪問した施設の位置情報と、前記訪問者による訪問の目的が達成されたか否かとを訪問履歴として管理する訪問履歴管理手段とを備えたことを特徴とする。 In order to solve the above-described problems and achieve the object, the invention according to claim 1 is a facility management system for managing a facility, and is carried by a visitor visiting the facility and identifies the visitor. and portability of the identification information holding means for holding the visitor identification information, from the identification information holding means, located on the outside of the facility, the identification information reading means for reading the visitor identification information, by the identification information reading means Identification information transmitting means for transmitting the read visitor identification information to an authentication center, authentication means for performing authentication processing of the visitor based on the visitor identification information transmitted to the authentication center, and the authentication means It is operable in the facility inside based on the authentication result by the authentication result using terminal for notifying the visitor authentication result to the person in the facility, the visitor The position information of the question and facilities, wherein the purpose of the visit by the visitor and a visit history management means for managing whether the transient has been achieved as a visit history.

また、請求項2に記載の発明は、請求項1に記載の発明において、前記識別情報読取手段は、前記施設の外側に設けられ、前記識別情報保持手段から近距離無線通信により前記訪問者識別情報を読み取ることを特徴とする。 Further, an invention according to claim 2, in the invention described in claim 1, wherein the identification information reading means, wherein disposed on the outside of the facility, the identification information holding means before Ri by the short-range wireless communication from Symbol It is characterized by reading visitor identification information.

また、請求項3に記載の発明は、請求項1に記載の発明において、前記識別情報保持手段には前記訪問者識別情報が表記され、前記識別情報読取手段は、前記表記された訪問者識別情報を画像認識により読み取ることを特徴とする。 According to a third aspect of the present invention, in the first aspect of the present invention, the visitor identification information is written in the identification information holding means, and the identification information reading means is the written visitor identification. Information is read by image recognition.

また、請求項4に記載の発明は、請求項1、2又は3に記載の発明において、前記認証手段は、前記訪問者の所属、訪問者名、生年月日、画像及び音声のうち、少なくともいずれかを前記認証結果として出力することを特徴とする。 The invention according to claim 4 is the invention according to claim 1, 2 or 3 , wherein the authentication means is at least one of the affiliation, visitor name, date of birth, image and sound of the visitor. Any one of them is output as the authentication result.

また、請求項5に記載の発明は、請求項4に記載の発明において、前記認証手段が前記認証結果に含める情報を前記訪問者毎に個別に設定する出力範囲設定手段をさらに備えたことを特徴とする。 The invention according to claim 5 further comprises output range setting means for individually setting information to be included in the authentication result for each visitor by the authentication means in the invention according to claim 4. Features.

また、請求項6に記載の発明は、請求項1〜5のいずれか一つに記載の発明において、前記訪問履歴に基づいて、前記訪問が適切であるか否かを判定する判定手段をさらに備えたことを特徴とする。 The invention of claim 6 is the invention according to any one of claims 1 to 5, based on the previous SL access history, determining hands stage whether the visiting is appropriate Is further provided.

また、請求項7に記載の発明は、請求項1〜6のいずれか一つに記載の発明において、前記施設の状態について情報取得が許可された情報取得者を認証し、前記情報取得者に対して前記認証手段による認証結果を情報提供する情報提供手段をさらに備えたことを特徴とする。 The invention according to claim 7 is the invention according to any one of claims 1 to 6 , wherein an information acquirer who is permitted to acquire information on the state of the facility is authenticated, and the information acquirer is authenticated. On the other hand, the information processing device further includes information providing means for providing information on an authentication result by the authentication means.

また、請求項8に記載の発明は、施設の管理を行なう施設管理方法であって、前記施設の外側に所在する識別情報保持手段から、前記施設を訪問する訪問者を識別する訪問者識別情報を読み取る識別情報読取ステップと、前記識別情報読取ステップにより読み取られた前記訪問者識別情報を認証センタに送信する識別情報送信ステップと、前記認証センタに送信された前記訪問者識別情報に基づいて前記訪問者の認証処理を行なう認証ステップと、前記施設内部において動作可能な認証結果利用端末に対して、前記認証ステップによる認証結果を送信する認証結果送信ステップと、前記訪問者が訪問した施設の位置情報と、前記訪問者による訪問の目的が達成されたか否かとを訪問履歴として管理する訪問履歴管理ステップとを含んだことを特徴とする。 The invention according to claim 8 is a facility management method for managing a facility, and visitor identification information for identifying a visitor visiting the facility from identification information holding means located outside the facility. an identification information reading step of reading, on the basis of the said identification information reading an identification information transmitting step of transmitting the visitor identification information read in the authentication center in step, the visitor identification information transmitted to the authentication center An authentication step for performing a visitor authentication process, an authentication result transmission step for transmitting an authentication result obtained by the authentication step to an authentication result utilization terminal operable within the facility, and a location of the facility visited by the visitor information, that it contained a visiting history management step of managing whether a transient object of the visit by the visitor was achieved as access history And butterflies.

本発明によれば、施設の外側に所在する識別情報保持手段から訪問者識別情報を読み取り、該訪問者識別情報を認証センタに送信し、認証センタに送信された訪問者識別情報に基づいて認証処理を行ない、認証結果に基づいて認証結果利用端末を動作させるよう構成したので、施設の管理に係る利便性を向上することができる。 According to the present invention, the visitor identification information is read from the identification information holding means located outside the facility, the visitor identification information is transmitted to the authentication center, and authentication is performed based on the visitor identification information transmitted to the authentication center. Since the processing is performed and the authentication result using terminal is operated based on the authentication result, convenience related to the management of the facility can be improved.

図1は、実施例1に係る訪問者の認証について説明するための説明図である。FIG. 1 is an explanatory diagram for explaining visitor authentication according to the first embodiment. 図2は、実施例1に係る施設管理システムのシステム構成を示す図である。FIG. 2 is a diagram illustrating a system configuration of the facility management system according to the first embodiment. 図3は、図2に示した認証サーバの内部構成を示す内部構成図である。FIG. 3 is an internal configuration diagram showing an internal configuration of the authentication server shown in FIG. 図4は、図3に示した記憶部が記憶するデータについて説明するための説明図である。FIG. 4 is an explanatory diagram for describing data stored in the storage unit illustrated in FIG. 3. 図5は、図2に示した室内端末の内部構成を示す内部構成図である。FIG. 5 is an internal configuration diagram showing an internal configuration of the indoor terminal shown in FIG. 図6は、図2に示した施設管理システムの動作について説明するフローチャートである。FIG. 6 is a flowchart for explaining the operation of the facility management system shown in FIG. 図7は、訪問履歴の利用について説明するための説明図である。FIG. 7 is an explanatory diagram for explaining the use of the visit history. 図8は、実施例2に係る訪問者の認証について説明するための説明図である。FIG. 8 is an explanatory diagram for explaining visitor authentication according to the second embodiment. 図9は、図8に示した携帯端末の内部構成を示す内部構成図である。FIG. 9 is an internal configuration diagram showing an internal configuration of the mobile terminal shown in FIG. 図10は、実施例3に係るホームセキュリティの制御について説明するための説明図である。FIG. 10 is an explanatory diagram for explaining home security control according to the third embodiment. 図11は、実施例3に係る施設管理システムのシステム構成を示す図である。FIG. 11 is a diagram illustrating a system configuration of the facility management system according to the third embodiment. 図12は、図11に示した認証サーバの内部構成を示す内部構成図である。FIG. 12 is an internal configuration diagram showing an internal configuration of the authentication server shown in FIG. 図13は、図12に示した記憶部が記憶するデータについて説明するための説明図である。FIG. 13 is an explanatory diagram for describing data stored in the storage unit illustrated in FIG. 12. 図14は、図11に示した監視制御端末の内部構成を示す内部構成図である。FIG. 14 is an internal configuration diagram showing an internal configuration of the monitoring control terminal shown in FIG. 図15は、図11に示した施設管理システムの動作について説明するフローチャートである。FIG. 15 is a flowchart for explaining the operation of the facility management system shown in FIG.

以下に、添付図面を参照して、本発明に係る施設管理システム及び施設管理方法の好適な実施例を詳細に説明する。   Exemplary embodiments of a facility management system and a facility management method according to the present invention will be described below in detail with reference to the accompanying drawings.

実施例1では、住居に対する訪問者を認証する施設管理システムについて説明する。図1は、実施例1に係る訪問者の認証について説明するための説明図である。図1に示すように、訪問者はカード21を携帯し、訪問先の施設である住居の外側には読取端末10が設けられている。   In Example 1, a facility management system that authenticates visitors to a residence will be described. FIG. 1 is an explanatory diagram for explaining visitor authentication according to the first embodiment. As shown in FIG. 1, a visitor carries a card 21, and a reading terminal 10 is provided outside a residence that is a visited facility.

カード21は、近距離無線通信(Near Field Communication)機能を有し、訪問者を特定する訪問者ID(Identification)を保持している。訪問者が訪問先の読取端末10にカード21をかざすと、読取端末10は、訪問者IDを読み取り(1)、読み取った訪問者IDを室内端末40に送信する(2)。室内端末40は、訪問者IDと自端末の室内端末IDとを含む照合要求を認証サーバ30に送信する(3)。   The card 21 has a near field communication function and holds a visitor ID (Identification) for identifying a visitor. When the visitor holds the card 21 over the visited reading terminal 10, the reading terminal 10 reads the visitor ID (1) and transmits the read visitor ID to the indoor terminal 40 (2). The indoor terminal 40 transmits a verification request including the visitor ID and the indoor terminal ID of the terminal itself to the authentication server 30 (3).

認証サーバ30は、訪問者に関する情報と、訪問先に関する情報とを予め登録した登録者データベース32aを保持している。ここで、カード21の訪問者IDは、訪問者に関する情報として登録者データベース32aに登録され、室内端末40の室内端末IDは、訪問先に関する情報として登録者データベース32aに登録されている。   The authentication server 30 holds a registrant database 32a in which information about visitors and information about destinations are registered in advance. Here, the visitor ID of the card 21 is registered in the registrant database 32a as information related to the visitor, and the indoor terminal ID of the indoor terminal 40 is registered in the registrant database 32a as information related to the visited place.

認証サーバ30は、室内端末40から訪問者ID及び室内端末IDを含む照合要求を受信したならば、登録者データベース32aに基づいて、訪問者の照合を行なう。この照合の結果、適正な訪問であると判定した場合には、認証サーバ30は、照合結果を室内端末40に送信する(4)。この照合結果には、訪問者に関する情報、例えば所属や氏名、訪問者の顔画像を含めることが望ましい。   If the authentication server 30 receives the verification request including the visitor ID and the indoor terminal ID from the indoor terminal 40, the authentication server 30 performs verification of the visitor based on the registrant database 32a. As a result of this collation, when it is determined that the visit is an appropriate visit, the authentication server 30 transmits the collation result to the indoor terminal 40 (4). The collation result preferably includes information about the visitor, such as affiliation, name, and visitor face image.

室内端末40は、認証サーバ30から受信した照合結果を表示等により出力し、住居の居住者に対して訪問があったことを報知する。居住者は、室内端末40により訪問者に関する情報を確認した上で、訪問者との対応を行なうことができる。例えば、インターホン越しに訪問者と会話することで、訪問者が述べた所属や氏名が照合結果として得られた所属や氏名と一致するかを確認することができる。同様に、訪問者の外見が照合結果として得られた顔画像と一致するか否かを確認することができる。   The indoor terminal 40 outputs the verification result received from the authentication server 30 by display or the like, and notifies the resident of the residence that there was a visit. The resident can check the information about the visitor by using the indoor terminal 40 and can deal with the visitor. For example, by talking with the visitor through the intercom, it is possible to confirm whether the affiliation or name described by the visitor matches the affiliation or name obtained as a comparison result. Similarly, it can be confirmed whether or not the appearance of the visitor matches the face image obtained as a matching result.

このように、訪問者IDを記憶したカード21を訪問者に発行しておき、訪問者によりかざされたカード21から訪問者IDを読み取って認証サーバ30に送信し、認証を行なうことで、適正な訪問者であるか否かを判定することができる。また、適正な訪問者である場合には訪問者に関する情報を住居の室内端末40に送信することで、居住者は訪問者の情報を確認した上で対応を行なうことが可能である。   In this way, the card 21 storing the visitor ID is issued to the visitor, and the visitor ID is read from the card 21 held by the visitor and transmitted to the authentication server 30 to perform authentication. It is possible to determine whether or not the visitor is a proper visitor. If the visitor is an appropriate visitor, by transmitting information related to the visitor to the indoor terminal 40 of the residence, the resident can take action after confirming the visitor's information.

次に、実施例1に係る施設管理システムのシステム構成について説明する。図2は、実施例1に係る施設管理システムのシステム構成を示す図である。図2に示すように、実施例1に係る施設管理システムは、複数のカード21と、複数の訪問対象と、認証サーバ30と、サービス管理装置50と、複数の訪問者登録センタ60と、複数の後見人端末70とを有する。また、訪問対象には、室内端末40及び読取端末10を含む。   Next, the system configuration of the facility management system according to the first embodiment will be described. FIG. 2 is a diagram illustrating a system configuration of the facility management system according to the first embodiment. As illustrated in FIG. 2, the facility management system according to the first embodiment includes a plurality of cards 21, a plurality of visit targets, an authentication server 30, a service management device 50, a plurality of visitor registration centers 60, and a plurality of visitor registration centers 60. And a guardian terminal 70. The visit target includes the indoor terminal 40 and the reading terminal 10.

認証サーバ30は、室内端末40及び後見人端末70とネットワークを介して接続される。また、認証サーバ30は、サービス管理装置50及び訪問者登録センタ60と接続される。認証サーバ30とサービス管理装置50及び訪問者登録センタ60との接続についても、ネットワークを介した接続であってもよい。   The authentication server 30 is connected to the indoor terminal 40 and the guardian terminal 70 via a network. The authentication server 30 is connected to the service management device 50 and the visitor registration center 60. The connection between the authentication server 30, the service management apparatus 50, and the visitor registration center 60 may also be a connection via a network.

訪問者登録センタ60は、認証サーバ30に対して訪問者を登録するセンタである。訪問者登録センタ60は、宅配業務を行なう企業、訪問介護を行なう企業等、訪問対象に対して訪問を行なう業務を有する企業が、それぞれ設けたものであり、訪問業務を行なう人物に関する情報と、該人物が携行するカード21を認証サーバ30に登録する。   The visitor registration center 60 is a center that registers visitors with the authentication server 30. The visitor registration center 60 is provided by a company that performs a visit to a visit target, such as a company that performs a home delivery service, a company that provides home care, and the like. The card 21 carried by the person is registered in the authentication server 30.

認証サーバ30は、訪問者登録センタ60から訪問者の登録を受け付ける。また、認証サーバ30は、訪問対象についても登録を受け付ける。認証サーバ30は、室内端末40から室内端末ID及び訪問者IDを含む照合要求を受信した場合に、該室内端末ID及び訪問者IDと登録された情報とを照合することで、訪問が適正なものであるか否かを判定する。すなわち、認証サーバ30は、訪問者登録センタ60により登録された情報に基づいて、訪問者の身元を照合することとなる。   The authentication server 30 accepts visitor registration from the visitor registration center 60. The authentication server 30 also accepts registration for the visit target. When the authentication server 30 receives the verification request including the indoor terminal ID and the visitor ID from the indoor terminal 40, the authentication server 30 verifies the indoor terminal ID and the visitor ID with the registered information, so that the visit is appropriate. It is determined whether it is a thing. That is, the authentication server 30 verifies the visitor's identity based on the information registered by the visitor registration center 60.

また、認証サーバ30は、室内端末40から室内端末ID及び訪問者IDを含む照合要求を受信した場合に、訪問の履歴を記憶する。   Moreover, the authentication server 30 memorize | stores the log | history of a visit, when the collation request | requirement containing indoor terminal ID and visitor ID is received from the indoor terminal 40. FIG.

また、認証サーバ30は、サービス管理装置50や後見人端末70からの訪問履歴の閲覧を受け付ける。閲覧を行なうサービス管理装置50や後見人端末70は、認証サーバ30に予め必要な情報を登録し、閲覧のための認証が可能な状態となっている。なお、各種サービスが課金を伴うものである場合には、認証サーバ30は、課金情報の管理を行ない、課金情報についてもサービス管理装置50や後見人端末70からの閲覧を受け付ける。サービス管理装置50や後見人端末70からの閲覧に対しては、閲覧者毎に閲覧可能な情報の範囲を設定可能である。   The authentication server 30 also accepts browsing of visit histories from the service management device 50 and the guardian terminal 70. The service management apparatus 50 and the guardian terminal 70 that perform browsing are in a state in which necessary information is registered in the authentication server 30 in advance and authentication for browsing is possible. When various services are charged, the authentication server 30 manages the charging information and accepts browsing of the charging information from the service management device 50 and the guardian terminal 70. For browsing from the service management device 50 or the guardian terminal 70, a range of information that can be browsed for each viewer can be set.

サービス管理装置50は、訪問者の認証サービスを管理する管理者用の装置である。サービス管理装置50は、認証サーバ30に事前に登録し、認証を行なうことで、認証サーバ30が有する各種情報を閲覧し、訪問の証明や課金情報の集計を行なうことができる。   The service management device 50 is a device for an administrator that manages a visitor authentication service. The service management apparatus 50 can register with the authentication server 30 in advance and perform authentication, thereby browsing various information included in the authentication server 30 and collecting visit proofs and billing information.

後見人端末70は、訪問先に対応付けられた端末である。例えば、訪問対象が高齢者の居住する住居等である場合には、その関係者の端末を後見人端末70として登録することにより、訪問履歴を別の場所から確認できる。また、訪問対象に関する各種情報の登録や課金を後見人端末70から行なうこともできる。   The guardian terminal 70 is a terminal associated with the visited site. For example, when the visit target is a residence where an elderly person lives, the visit history can be confirmed from another place by registering the terminal of the related person as the guardian terminal 70. It is also possible to register and charge various information related to the visit target from the guardian terminal 70.

次に、図2に示した認証サーバ30の内部構成について説明する。図3は、図2に示した認証サーバ30の内部構成を示す内部構成図である。図3に示すように認証サーバ30は、通信部31、記憶部32及び制御部33を有する。   Next, the internal configuration of the authentication server 30 shown in FIG. 2 will be described. FIG. 3 is an internal configuration diagram showing an internal configuration of the authentication server 30 shown in FIG. As illustrated in FIG. 3, the authentication server 30 includes a communication unit 31, a storage unit 32, and a control unit 33.

通信部31は、室内端末40、サービス管理装置50、訪問者登録センタ60及び後見人端末70と通信を行なうための通信インタフェースである。記憶部32は、ハードディスク装置や不揮発性メモリ等の記憶デバイスであり、登録者データベース32a及び訪問履歴32bを記憶する。   The communication unit 31 is a communication interface for communicating with the indoor terminal 40, the service management device 50, the visitor registration center 60, and the guardian terminal 70. The storage unit 32 is a storage device such as a hard disk device or a nonvolatile memory, and stores a registrant database 32a and a visit history 32b.

登録者データベース32aは、訪問者登録センタ60により登録された訪問者に関する情報と、室内端末40又は後見人端末70により登録された訪問先に関する情報とを格納したデータベースである。訪問履歴32bは、訪問者による訪問の履歴を示すデータである。   The registrant database 32 a is a database that stores information about visitors registered by the visitor registration center 60 and information about destinations registered by the indoor terminal 40 or the guardian terminal 70. The visit history 32b is data indicating the history of visits by visitors.

制御部33は、認証サーバ30を全体制御する制御部であり、訪問者登録部33a、訪問先登録部33b、照合処理部33c、照合結果通知部33d、訪問履歴管理部33e及び閲覧処理部33fを有する。   The control unit 33 is a control unit that controls the entire authentication server 30, and includes a visitor registration unit 33a, a visit destination registration unit 33b, a verification processing unit 33c, a verification result notification unit 33d, a visit history management unit 33e, and a browsing processing unit 33f. Have

訪問者登録部33aは、訪問者登録センタ60から受信した訪問者に関する情報を登録者データベース32aに登録する処理を行なう処理部である。また、訪問先登録部33bは、室内端末40又は後見人端末70から受信した訪問先に関する情報を登録者データベース32aに登録する処理を行なう処理部である。   The visitor registration unit 33a is a processing unit that performs processing for registering information related to visitors received from the visitor registration center 60 in the registrant database 32a. The visited site registration unit 33b is a processing unit that performs processing for registering information about the visited site received from the indoor terminal 40 or the guardian terminal 70 in the registrant database 32a.

照合処理部33cは、室内端末40から訪問者ID及び室内端末IDを含む照合要求を受信した場合に、登録者データベース32aに基づいて、訪問者の照合を行なう処理部である。照合結果通知部33dは、照合の結果を室内端末40に送信する。また、照合の結果、適正な訪問であると判定した場合には、照合結果に訪問者に関する情報、例えば所属や氏名、訪問者の顔画像を含める。   The verification processing unit 33c is a processing unit that performs verification of a visitor based on the registrant database 32a when a verification request including a visitor ID and an indoor terminal ID is received from the indoor terminal 40. The collation result notification unit 33d transmits the collation result to the indoor terminal 40. Further, when it is determined that the visit is an appropriate visit as a result of the collation, information on the visitor, for example, the affiliation, the name, and the visitor's face image are included in the collation result.

訪問履歴管理部33eは、室内端末40から訪問者ID及び室内端末IDを含む照合要求を受信した場合に、訪問履歴32bの更新を行なう処理部である。閲覧処理部33fは、サービス管理装置50や後見人端末70からアクセスを受けた場合に、サービス管理装置50や後見人端末70の認証を行ない、認証が成功した場合に、訪問履歴32b等のデータを提供する処理部である。   The visit history management unit 33e is a processing unit that updates the visit history 32b when a matching request including a visitor ID and an indoor terminal ID is received from the indoor terminal 40. The browsing processing unit 33f authenticates the service management device 50 and the guardian terminal 70 when receiving access from the service management device 50 and the guardian terminal 70, and provides data such as a visit history 32b when the authentication is successful. Is a processing unit.

次に、図3に示した記憶部32が記憶するデータについて説明する。図4は、図3に示した記憶部32が記憶するデータについて説明するための説明図である。図4に示すように、登録者データベース32aは、訪問者登録部33aにより登録された訪問者に関する情報である訪問者データと、訪問先登録部33bにより登録された訪問先に関する情報である訪問先データを含む。   Next, data stored in the storage unit 32 shown in FIG. 3 will be described. FIG. 4 is an explanatory diagram for describing data stored in the storage unit 32 illustrated in FIG. 3. As shown in FIG. 4, the registrant database 32a includes visitor data that is information related to visitors registered by the visitor registration unit 33a, and visit destinations that are information related to visits registered by the visit destination registration unit 33b. Contains data.

訪問者データは、機器種別、訪問者ID、訪問者の所属組織、訪問者の個人名、訪問者の生年月日、訪問者の生体情報、通知範囲設定及び最終訪問先を含む。機種種別は、カードやタグ、携帯端末など、訪問者IDを保持する記憶媒体の種別を示す。訪問者IDは、認証時に室内端末IDとともに認証サーバ30に送信される。この時、照合日時をさらに送信するようにしてもよい。   The visitor data includes a device type, a visitor ID, a visitor's organization, a visitor's personal name, a visitor's date of birth, a visitor's biometric information, a notification range setting, and a final visit destination. The model type indicates the type of a storage medium that holds a visitor ID such as a card, a tag, or a mobile terminal. The visitor ID is transmitted to the authentication server 30 together with the indoor terminal ID at the time of authentication. At this time, the collation date may be further transmitted.

所属組織、個人名、生年月日及び生体情報は、照合結果とともに室内端末40に通知される。これらの情報は、全て送信してもよいが、一部を選択して送信することもできる。これらの情報のうち、いずれを通知するかを規定するのが、通知範囲設定である。また、最終訪問先は、訪問者IDを最後に読み取った訪問先を示す。この最終訪問先を用いることにより、カード21を携帯する訪問者の移動が適切なものであるかを判定することができる。   The affiliation, personal name, date of birth, and biometric information are notified to the indoor terminal 40 together with the verification result. All of these pieces of information may be transmitted, or a part of the information may be selected and transmitted. The notification range setting defines which of these pieces of information is notified. Moreover, the last visited place shows the visited place which read the visitor ID last. By using this final destination, it is possible to determine whether the visitor carrying the card 21 is appropriately moved.

また、登録者データには、公私情報や出動状態等のデータを含めてもよい。公私情報は、訪問者が公的に訪問しているのか、私的に訪問しているのかを訪問先に通知するために用いられる。具体的には、訪問者の所属する企業内の勤怠管理システムや出入管理システム等と連携し、訪問者が勤務状態であるか否かをフラグなどにより管理する。この公私情報により、訪問者が勤務状態で訪問が行なわれた場合には、業務による公的な訪問であることが示され、非勤務状態で訪問が行なわれた場合には、業務外の私的な訪問であることが示される。また、企業からの公的な訪問先を管理するシステムと連携し、勤務中であっても、指定されていない訪問先である場合には、私的な訪問であるとしてもよい。   The registrant data may include data such as public / private information and dispatch status. The public / private information is used to notify a visitor whether the visitor is visiting publicly or privately. Specifically, it is managed by a flag or the like in cooperation with an attendance management system or an entry / exit management system in the company to which the visitor belongs. This public / private information indicates that if the visitor is on duty, the visit is public, and if the visit is off-duty, It is shown that it is a typical visit. In addition, in cooperation with a system for managing public visits from companies, private visits may be made if the visitor is not designated even if he / she is on duty.

出動状態は、訪問者が出動中(例えば宅配業務に従事中)であるか否かを訪問先に通知するために用いられる。この出動状態は、宅配トラックのGPS情報や訪問者が携帯する携帯端末のGPS情報等を用いて切り替えることができる。適正な訪問であれば、出動状態は出動中となっているはずであり、出動状態が非出動中であるにも関わらず、訪問が行なわれた場合には、仮に訪問者自身が登録された人物であったとしても、不審な訪問であることが示される。   The dispatch state is used to notify the visited party whether or not the visitor is dispatched (for example, engaged in a delivery service). This dispatch state can be switched using GPS information of a delivery truck, GPS information of a portable terminal carried by a visitor, or the like. If it is an appropriate visit, the dispatched state should be dispatched, and if the visit was made even though the dispatched state was not dispatched, the visitor himself was temporarily registered. Even a person is shown to be a suspicious visit.

訪問先データは、機器種別、室内端末ID、訪問先名称、訪問先位置情報、契約者情報、利用者情報、通知方法、電話転送先を含む。機器種別は、室内端末40の種別である。室内端末IDは、該室内端末40のIDである。   The visited data includes the device type, indoor terminal ID, visited name, visited location information, contractor information, user information, notification method, and telephone transfer destination. The device type is the type of the indoor terminal 40. The indoor terminal ID is the ID of the indoor terminal 40.

訪問先名称は、訪問先の名称を示すテキストデータであり、訪問先位置情報は訪問先の住所や、GPS位置情報、住所コード等のデータである。契約者情報は、契約者の名称、電話番号、個人であるか法人であるか等を示すデータである。契約者は、訪問先の居住者であってもよいし、後見人等、他の人物や法人であってもよい。利用者情報は、訪問先の居住者の名称、電話番号、個人であるか法人であるか等を示すデータである。   The visited name is text data indicating the name of the visited place, and the visited position information is data such as the visited address, GPS position information, and address code. The contractor information is data indicating the name of the contractor, the telephone number, whether it is an individual or a corporation, and the like. The contractor may be a resident of the visited site, or may be another person such as a guardian or a corporation. The user information is data indicating the name of the resident of the visited site, a telephone number, whether the person is a person or a corporation, and the like.

通知方法は、照合結果の通知方法を指定するデータである。室内端末40が表示部を有する場合には、照合結果を表示出力可能なデータとして通知する。一方、室内端末40が表示部を有さない場合には、照合結果を音声出力可能なデータとして通知する。電話転送先は、照合結果を電話に転送して音声出力する場合に用いるための、訪問先の電話番号である。また、訪問先データには、居住者の本人確認を行なうための情報、最終接続日時、連続した訪問の履歴の情報等を含め、居住者へのなりすましや、故障、攻撃の発生を検知する場合に使用可能である。   The notification method is data that specifies a method for notifying the verification result. When the indoor terminal 40 has a display unit, the verification result is notified as displayable data. On the other hand, when the indoor terminal 40 does not have a display unit, the collation result is notified as data that can be output by voice. The telephone transfer destination is a telephone number of a visited place to be used when the collation result is transferred to the telephone and output by voice. In addition, the visitor data includes information for verifying the identity of the resident, the date and time of the last connection, information on the history of successive visits, etc., to detect impersonation of the resident, breakdown, and the occurrence of an attack Can be used.

訪問履歴32bは、日時、訪問者ID、室内端末ID、訪問先位置情報、照合結果及び訪問結果を含む。日時は、訪問が行なわれた日付と時刻を示し、訪問者ID及び室内端末IDには、照合要求に含まれたIDが格納される。訪問先位置情報は、室内端末IDに対応する訪問先位置情報である。   The visit history 32b includes date and time, visitor ID, indoor terminal ID, visited location information, verification result, and visit result. The date and time indicate the date and time when the visit was made, and the ID included in the verification request is stored in the visitor ID and the indoor terminal ID. The visited location information is visited location information corresponding to the indoor terminal ID.

照合結果は、照合が成功したか否かを示す。訪問結果は、訪問の目的が達成されたか否かを示す。例えば、荷物の配達のために訪問した場合であれば、荷物の受け取りが行なわれた場合に、訪問の目的が達成されたこととなり、介護のために訪問した場合であれば、介護を終えた場合に、訪問の目的が達成されたこととなる。訪問結果は、室内端末40からの通知により更新される。   The verification result indicates whether the verification is successful. The visit result indicates whether or not the purpose of the visit has been achieved. For example, if a visit was made to deliver a package, the purpose of the visit was achieved when the package was received, and if the visit was made for care, the care was completed. In some cases, the purpose of the visit has been achieved. The visit result is updated by notification from the indoor terminal 40.

次に、図2に示した室内端末40の内部構成について説明する。図5は、図2に示した室内端末40の内部構成を示す内部構成図である。図5に示すように室内端末40は、通信部41、マイク42、スピーカ43、操作部44、表示部45、制御部46及び記憶部47を有する。通信部41は、読取端末10や認証サーバ30と通信を行なうための通信インタフェースである。   Next, the internal configuration of the indoor terminal 40 shown in FIG. 2 will be described. FIG. 5 is an internal configuration diagram showing an internal configuration of the indoor terminal 40 shown in FIG. As illustrated in FIG. 5, the indoor terminal 40 includes a communication unit 41, a microphone 42, a speaker 43, an operation unit 44, a display unit 45, a control unit 46, and a storage unit 47. The communication unit 41 is a communication interface for communicating with the reading terminal 10 and the authentication server 30.

マイク42は、居住者の音声を集音するデバイスであり、集音された音声は、扉外側に設けたインターホン端末からの出力等に用いられる。スピーカ43は、扉外側に設けたインターホン端末や認証サーバ30から受信した音声データの出力、照合結果を受信した場合の居住者の呼出等に用いられる。マイク42やスピーカ43により、居住者は、訪問者とのインターホン端末を通じた会話が可能となる。   The microphone 42 is a device that collects a resident's voice, and the collected voice is used for output from an intercom terminal provided outside the door. The speaker 43 is used for outputting voice data received from an intercom terminal provided on the outside of the door or the authentication server 30, calling a resident when receiving a verification result, and the like. The microphone 42 and the speaker 43 allow the resident to have a conversation with the visitor through the intercom terminal.

操作部44は、居住者の操作入力を受け付けるタッチパネルやボタン等である。表示部45は、表示出力を行なうための液晶ディスプレイ等であり、認証サーバ30から受信した照合結果の表示に用いられる。記憶部47は、不揮発メモリ等の記憶デバイスであり、室内端末40の室内端末ID47aを記憶する。この室内端末ID47aは、認証サーバ30に予め登録されている。   The operation unit 44 is a touch panel, a button, or the like that receives a resident's operation input. The display unit 45 is a liquid crystal display or the like for performing display output, and is used for displaying the verification result received from the authentication server 30. The storage unit 47 is a storage device such as a nonvolatile memory, and stores the indoor terminal ID 47 a of the indoor terminal 40. The indoor terminal ID 47a is registered in the authentication server 30 in advance.

制御部46は、室内端末40を全体制御する制御部であり、読取処理部46a、照合要求部46b、照合結果受信部46c、照合結果通知部46d、訪問者対応処理部46e及び異常終了部46fを有する。   The control unit 46 is a control unit that totally controls the indoor terminal 40, and includes a reading processing unit 46a, a verification request unit 46b, a verification result receiving unit 46c, a verification result notification unit 46d, a visitor response processing unit 46e, and an abnormal termination unit 46f. Have

読取処理部46aは、読取端末10がカード21から読み取った訪問者IDを取得する処理を行なう。照合要求部46bは、読取処理部46aが訪問者IDを取得した場合に、記憶部47から室内端末ID47aを読み出し、取得した訪問先IDと室内端末ID47aとを含む照合要求を認証サーバ30に送信する処理部である。   The reading processing unit 46 a performs processing for acquiring a visitor ID read by the reading terminal 10 from the card 21. When the reading processing unit 46a acquires the visitor ID, the verification request unit 46b reads the indoor terminal ID 47a from the storage unit 47 and transmits a verification request including the acquired visited ID and indoor terminal ID 47a to the authentication server 30. Is a processing unit.

照合結果受信部46cは、認証サーバ30から照合結果を受信する処理部である。照合結果通知部46dは、照合結果受信部46cが照合結果を受信した場合に、受信した照合結果を表示部45に表示制御するとともに、スピーカ43から呼出音を出力することで、居住者に訪問者が居ることを通知する。   The verification result receiving unit 46 c is a processing unit that receives the verification result from the authentication server 30. When the collation result receiving unit 46c receives the collation result, the collation result notifying unit 46d controls the display of the received collation result on the display unit 45 and outputs a ringing tone from the speaker 43 to visit the resident. That the person is present.

居住者は、スピーカ43から出力された呼出音により訪問者の存在を認識したならば、表示部45に表示された内容により、訪問者に関する情報を確認することができる。また、訪問者対応処理部46eは、マイク42及びスピーカ43を用いた訪問者と居住者との通話接続を行なうので、居住者は照合結果と通話内容から訪問者への対応を決定することができる。なお、扉の外側にカメラを設けたならば、カメラにより撮像した訪問者の画像を表示部45に表示することもできる。さらに、居住者は、訪問者を不適切な人物であると判断した場合には、認証サーバ30に対して不適切な訪問を受けたことを通知するように構成してもよい。   If the resident recognizes the presence of the visitor by the ringing tone output from the speaker 43, the resident can confirm the information related to the visitor based on the content displayed on the display unit 45. In addition, since the visitor correspondence processing unit 46e performs a call connection between the visitor and the resident using the microphone 42 and the speaker 43, the resident can determine the correspondence to the visitor from the collation result and the call content. it can. If a camera is provided outside the door, the visitor image captured by the camera can be displayed on the display unit 45. Further, when the resident determines that the visitor is an inappropriate person, the resident may be configured to notify the authentication server 30 of an inappropriate visit.

さらに、訪問者対応処理部46eは、訪問目的が達成された場合に、居住者の操作を受け付け、訪問目的達成通知を認証サーバ30に送信する処理を行なう。   Further, the visitor correspondence processing unit 46e performs a process of accepting a resident's operation and transmitting a visit purpose achievement notice to the authentication server 30 when the visit purpose is achieved.

異常終了部46fは、照合要求部46bにより認証サーバ30に対して照合要求を送信した後、所定時間以内に照合結果を受信しなかった場合に、表示部45により居住者に対してタイムアウトを通知する。これは、通信異常等によりいつまでも照合結果が得られないと、訪問者が訪問先に到達しているにも関わらず対応がとれなくなるためである。   The abnormal end unit 46f notifies the resident of the timeout by the display unit 45 when the verification request unit 46b transmits a verification request to the authentication server 30 and does not receive the verification result within a predetermined time. To do. This is because if the verification result cannot be obtained indefinitely due to a communication abnormality or the like, the visitor cannot reach the destination even though the destination has been reached.

次に、図2に示した施設管理システムの動作について説明する。図6は、図2に示した施設管理システムの動作について説明するフローチャートである。図6に示すように、室内端末40は、読取端末10がカード21から訪問者IDを読み取ったか否かを判定し(ステップS101)、訪問者IDを読み取っていなければ(ステップS101;No)、再び訪問者IDの読み取りを行なったか否かを判定する待機動作を行なっている。   Next, the operation of the facility management system shown in FIG. 2 will be described. FIG. 6 is a flowchart for explaining the operation of the facility management system shown in FIG. As shown in FIG. 6, the indoor terminal 40 determines whether or not the reading terminal 10 has read the visitor ID from the card 21 (step S101), and if it has not read the visitor ID (step S101; No), A standby operation is performed to determine whether or not the visitor ID has been read again.

室内端末40は、訪問者IDが読み取られた場合に(ステップS101;Yes)、読み取られた訪問者IDと自端末の室内端末IDとを含む照合要求を認証サーバ30に送信する(ステップS102)。そして、認証サーバ30から照合結果を受信したか否かを判定する(ステップS103)。   When the visitor ID is read (step S101; Yes), the indoor terminal 40 transmits a verification request including the read visitor ID and the indoor terminal ID of the own terminal to the authentication server 30 (step S102). . And it is determined whether the collation result was received from the authentication server 30 (step S103).

照合結果を受信していなければ(ステップS103;No)、室内端末40は、異常終了の条件が成立したか否かを判定する(ステップS104)。異常終了の条件としては、照合要求の送信から所定時間が経過した場合や、通信異常の発生を検知した場合等を用いることができる。   If the collation result has not been received (step S103; No), the indoor terminal 40 determines whether or not the abnormal termination condition is satisfied (step S104). As a condition for abnormal termination, a case where a predetermined time has elapsed since the transmission of the verification request, a case where occurrence of a communication abnormality, or the like can be used.

室内端末40は、異常終了の条件が成立していなければ(ステップS104;No)、ステップS103に移行し、照合結果を受信したか否かを判定する。そして、異常終了の条件が成立したならば(ステップS104;Yes)、異常終了の内容を照合結果として表示部45等に出力し(ステップS105)、処理を終了する。   If the condition for abnormal termination is not satisfied (step S104; No), the indoor terminal 40 proceeds to step S103 and determines whether or not a collation result has been received. If the abnormal termination condition is satisfied (step S104; Yes), the abnormal termination content is output to the display unit 45 or the like as a collation result (step S105), and the process is terminated.

一方、認証サーバ30から照合結果を受信した場合には(ステップS103;Yes)、室内端末40は、スピーカ43による呼出音の出力を行なって訪問を通知し、受信した照合結果を表示部45等に出力する(ステップS105)   On the other hand, when the verification result is received from the authentication server 30 (step S103; Yes), the indoor terminal 40 outputs a ringing tone by the speaker 43 to notify the visit, and the received verification result is displayed on the display unit 45 or the like. (Step S105)

また、室内端末40は、居住者から訪問目的達成の操作を受け付けたならば(ステップS106;Yes)、訪問目的達成通知を認証サーバ30に送信して(ステップS107)、処理を終了する。なお、居住者から訪問目的達成の操作を受け付けていなければ(ステップS106;No)、そのまま処理を終了する。   Moreover, if the indoor terminal 40 receives operation for achieving the visit purpose from the resident (step S106; Yes), the indoor terminal 40 transmits a visit purpose achievement notification to the authentication server 30 (step S107), and ends the process. In addition, if the operation for achieving the purpose of the visit is not received from the resident (step S106; No), the process is terminated as it is.

認証サーバ30は、室内端末40から訪問者ID及び室内端末IDを含む照合要求を受信したか否かを判定し(ステップS201)、照合要求を受信していなければ(ステップS201;No)、再び照合要求を受信したか否かを判定する待機動作を行なっている。   The authentication server 30 determines whether or not a verification request including a visitor ID and an indoor terminal ID has been received from the indoor terminal 40 (step S201). If no verification request has been received (step S201; No), the authentication server 30 again. A standby operation is performed to determine whether or not a verification request has been received.

認証サーバ30は、照合要求を受信した場合には(ステップS201;Yes)、照合処理を行なう(ステップS202)。この照合処理は、受信した訪問者ID及び室内端末IDが登録者データベース32aに登録されているか否かを照合する処理であり、訪問者IDと室内端末IDの双方が登録者データベース32aに登録されており、照合成功となれば、適正な訪問であると認証するものである。なお、訪問者IDと室内端末IDのいずれかが登録されておらず、照合に失敗したならば、認証サーバ30は、訪問は適正な訪問ではないと判定する。   If the authentication server 30 receives the verification request (step S201; Yes), the authentication server 30 performs verification processing (step S202). This collation process is a process of collating whether or not the received visitor ID and indoor terminal ID are registered in the registrant database 32a. Both the visitor ID and the indoor terminal ID are registered in the registrant database 32a. If the verification is successful, it is authenticated that the visit is appropriate. If either the visitor ID or the indoor terminal ID is not registered and the verification fails, the authentication server 30 determines that the visit is not an appropriate visit.

認証サーバ30は、照合処理の結果を室内端末40に送信する(ステップS203)。なお、照合の結果、適正な訪問であると認証した場合には、照合結果に訪問者IDに対応する訪問者の情報を含める。   The authentication server 30 transmits the result of the verification process to the indoor terminal 40 (step S203). In addition, when it is verified that the visit is an appropriate visit as a result of the collation, the visitor information corresponding to the visitor ID is included in the collation result.

また、認証サーバ30は、照合処理の結果に基づいて、訪問履歴32bを更新する(ステップS204)。さらに、認証サーバ30は、室内端末40から訪問目的達成通知を受信したならば(ステップS205;Yes)、訪問履歴32bの訪問結果を更新して(ステップS206)、処理を終了する。認証サーバ30は、室内端末40から訪問目的達成通知を受信していなければ(ステップS205;No)、そのまま処理を終了する。   Further, the authentication server 30 updates the visit history 32b based on the result of the collation process (step S204). Furthermore, if the authentication server 30 receives the visit purpose achievement notification from the indoor terminal 40 (step S205; Yes), the authentication server 30 updates the visit result of the visit history 32b (step S206), and ends the process. If the authentication server 30 has not received the visit purpose achievement notification from the indoor terminal 40 (step S205; No), the process is terminated.

次に、訪問履歴32bの利用について説明する。図7は、訪問履歴32bの利用について説明するための説明図である。認証サーバ30やサービス管理装置50は、訪問履歴32bを集計処理することで、各種情報を得ることができる。   Next, the use of the visit history 32b will be described. FIG. 7 is an explanatory diagram for explaining the use of the visit history 32b. The authentication server 30 and the service management apparatus 50 can obtain various types of information by counting the visit history 32b.

具体的には、同一の訪問者IDについて、訪問先位置情報を集計すれば、訪問者の移動の履歴を得ることができ、不審な移動を行なっているか否かを判定できる。また、照合結果や訪問結果を集計することで、不正な訪問者、端末異常、攻撃の発生についての情報を得ることができる。   Specifically, if visit destination position information is aggregated for the same visitor ID, a visitor's movement history can be obtained, and it can be determined whether or not a suspicious movement is being performed. In addition, by collecting the collation results and visit results, it is possible to obtain information on unauthorized visitors, terminal abnormalities, and attacks.

すなわち、同一の訪問者IDについて、照合失敗が繰り返されているならば、不正な訪問者であるか、カード21に異常が発生していることが示される。また、同一の訪問先IDについて、照合失敗が繰り返されているならば、読取端末10か室内端末40に異常が発生しているか、訪問先に攻撃が行なわれていることが示される。さらに、同一の室内端末IDに対して、訪問目的の未達成が繰り返された場合には、居住者に何らかの異常が発生したことが示唆される。   That is, if verification failure is repeated for the same visitor ID, it indicates that the visitor is an unauthorized visitor or that an abnormality has occurred in the card 21. Further, if collation failures are repeated for the same visited ID, it indicates that an abnormality has occurred in the reading terminal 10 or the indoor terminal 40 or that an attack has been made on the visited destination. Furthermore, when the failure to achieve the purpose of the visit is repeated for the same indoor terminal ID, it is suggested that some abnormality has occurred in the resident.

上述してきたように、実施例1に係る施設管理システムは、訪問者IDを記憶したカード21を訪問者に発行しておき、訪問者によりかざされたカード21から訪問者IDを読み取って認証サーバ30に送信し、認証を行なうことで、適正な訪問者であるか否かを判定することができる。また、適正な訪問者である場合には訪問者に関する情報を住居の室内端末40に送信することで、居住者は訪問者の情報を確認した上で対応を行なうことが可能である。   As described above, the facility management system according to the first embodiment issues a card 21 storing a visitor ID to a visitor, reads the visitor ID from the card 21 held by the visitor, and authenticates the server. By transmitting to 30 and performing authentication, it is possible to determine whether or not the visitor is an appropriate visitor. If the visitor is an appropriate visitor, by transmitting information related to the visitor to the indoor terminal 40 of the residence, the resident can take action after confirming the visitor's information.

また、訪問の履歴は、サービス管理装置50や後見人端末70等から閲覧することができ、訪問の履歴を集計することで、訪問者の移動が適切であるか、不正な訪問者、端末やタグの異常発生、訪問先への攻撃の発生を検知することができる。   In addition, the visit history can be viewed from the service management device 50, the guardian terminal 70, etc., and the visit history is counted by summing up the visit histories, or an unauthorized visitor, terminal or tag The occurrence of abnormalities and the occurrence of attacks on visited sites can be detected.

なお、本実施例1では、訪問者IDと室内端末IDの双方が登録者データベース32aに登録されており、照合成功となった場合に適正な訪問であると認証することとしたが、照合に成功した場合であっても、不正な訪問の可能性があれば、認証失敗とするように構成してもよい。具体的には、訪問履歴32bの集計により、不正な移動や不正な訪問を行なっている訪問者を抽出してブラックリストに登録しておき、ブラックリストに登録された訪問者については、照合に成功しても認証失敗とすればよい。   In the first embodiment, both the visitor ID and the indoor terminal ID are registered in the registrant database 32a, and when the verification is successful, it is determined that the visit is an appropriate visit. Even in the case of success, if there is a possibility of unauthorized visitation, the authentication may fail. Specifically, by counting the visit history 32b, visitors who have made illegal movements or illegal visits are extracted and registered in the blacklist, and the visitors who are registered in the blacklist are verified. Even if it succeeds, it may be an authentication failure.

また、訪問者によっては、訪問先が決まっていたり、訪問先の地域が決まっている場合がある。そこで、訪問者と訪問先を対応付けたデータを用意して、このデータを参照することで、適正な訪問であるかを判定してもよい。また、訪問の予定が決まっている場合には、訪問の予定をデータとして管理し、このデータを参照することで、適正な訪問であるかを判定してもよい。   In addition, depending on the visitor, there is a case where a visit destination is determined or a region of the visit destination is determined. Therefore, it may be determined whether the visit is appropriate by preparing data in which a visitor and a visit destination are associated and referring to this data. If the visit schedule is determined, the visit schedule may be managed as data, and it may be determined whether the visit is appropriate by referring to this data.

また、本実施例1では、住居内に設置された室内端末40に照合結果を通知する場合について説明を行なったが、居住者が携帯する携帯端末に対して通知を行なう構成としてもよい。   Further, in the first embodiment, the case where the verification result is notified to the indoor terminal 40 installed in the residence has been described, but the notification may be made to the portable terminal carried by the resident.

上述した実施例1では、カード21からNFCにより訪問者IDを読み取る場合について説明したが、カードに表記された訪問者IDを画像認識により読み取る構成としてもよい。そこで、実施例2では、訪問者IDを画像認識により読み取る構成について説明する。   In the first embodiment described above, the case where the visitor ID is read from the card 21 by NFC has been described. However, the visitor ID written on the card may be read by image recognition. Therefore, in the second embodiment, a configuration in which a visitor ID is read by image recognition will be described.

図8は、実施例2に係る訪問者の認証について説明するための説明図である。図8に示すように、図1に示すように、訪問者はカード121を携帯し、訪問先の施設である住居の外側にはインターホン外側端末111が設けられている。   FIG. 8 is an explanatory diagram for explaining visitor authentication according to the second embodiment. As shown in FIG. 8, as shown in FIG. 1, a visitor carries a card 121, and an intercom outer terminal 111 is provided outside a residence that is a visited facility.

カード121は、その表面に訪問者IDが表記されている。訪問者IDは、文字列等で表記してもよいし、バーコードや二次元コード等に符号化して表記してもよい。訪問者がカード121を訪問先のインターホン外側端末111にカード121をかざすと、インターホン外側端末111は、カメラによりカード121を撮像し、住居内のインターホン内側端末112に画像を送信する(2)。   The card 121 has a visitor ID written on its surface. The visitor ID may be expressed as a character string or the like, or may be encoded and expressed as a barcode or a two-dimensional code. When the visitor holds the card 121 over the visiting intercom outer terminal 111, the intercom outer terminal 111 images the card 121 with a camera and transmits an image to the intercom inner terminal 112 in the residence (2).

インターホン内側端末112は、表示部を有し、インターホン外側端末111から受信した画像を表示部に表示する。居住者は、居住者の携帯端末140のカメラによりインターホン内側端末112に表示された訪問者IDの画像を撮像し、画像認識を行なうことで、訪問者IDを読み取る(3)。居住者の携帯端末140は、読み取った訪問者IDと自端末の携帯端末IDとを含む照合要求を認証サーバ30に送信する(4)。   The intercom inner terminal 112 includes a display unit, and displays an image received from the intercom outer terminal 111 on the display unit. The resident reads the visitor ID by capturing an image of the visitor ID displayed on the intercom inner terminal 112 by the camera of the resident portable terminal 140 and performing image recognition (3). The resident portable terminal 140 transmits a verification request including the read visitor ID and the portable terminal ID of the own terminal to the authentication server 30 (4).

認証サーバ30は、訪問者に関する情報と、訪問先に関する情報とを予め登録した登録者データベース32aを保持している。ここで、カード121の訪問者IDは、訪問者に関する情報として登録者データベース32aに登録され、携帯端末140の携帯端末IDは、訪問先に関する情報として登録者データベース32aに登録されている。   The authentication server 30 holds a registrant database 32a in which information about visitors and information about destinations are registered in advance. Here, the visitor ID of the card 121 is registered in the registrant database 32a as information related to the visitor, and the mobile terminal ID of the mobile terminal 140 is registered in the registrant database 32a as information related to the visited place.

認証サーバ30は、携帯端末140から訪問者ID及び携帯端末IDを含む照合要求を受信したならば、登録者データベース32aに基づいて、訪問者の照合を行なう。この照合の結果、適正な訪問であると判定した場合には、認証サーバ30は、照合結果を携帯端末140に送信する(5)。この照合結果には、訪問者に関する情報、例えば所属や氏名、訪問者の顔画像を含めることが望ましい。   If the authentication server 30 receives the verification request including the visitor ID and the mobile terminal ID from the mobile terminal 140, the authentication server 30 performs verification of the visitor based on the registrant database 32a. As a result of this collation, when it is determined that the visit is an appropriate visit, the authentication server 30 transmits the collation result to the mobile terminal 140 (5). The collation result preferably includes information about the visitor, such as affiliation, name, and visitor face image.

携帯端末140は、認証サーバ30から受信した照合結果を表示等により出力する。居住者は、携帯端末140により訪問者に関する情報を確認した上で、訪問者との対応を行なうことができる。例えば、インターホン越しに訪問者と会話することで、訪問者が述べた所属や氏名が照合結果として得られた所属や氏名と一致するかを確認することができる。同様に、訪問者の外見が照合結果として得られた顔画像と一致するか否かを確認することができる。   The portable terminal 140 outputs the verification result received from the authentication server 30 by display or the like. The resident can check the information about the visitor using the mobile terminal 140 and can deal with the visitor. For example, by talking with the visitor through the intercom, it is possible to confirm whether the affiliation or name described by the visitor matches the affiliation or name obtained as a comparison result. Similarly, it can be confirmed whether or not the appearance of the visitor matches the face image obtained as a matching result.

このように、訪問者IDを表記したカード121を訪問者に発行しておき、訪問者により提示されたカード121から画像認識により訪問者IDを読み取って認証サーバ30に送信し、認証を行なうことで、適正な訪問者であるか否かを判定することができる。また、適正な訪問者である場合には訪問者に関する情報を携帯端末140に送信することで、居住者は訪問者の情報を確認した上で対応を行なうことが可能である。   In this way, the card 121 indicating the visitor ID is issued to the visitor, and the visitor ID is read by image recognition from the card 121 presented by the visitor and transmitted to the authentication server 30 for authentication. Thus, it can be determined whether or not the visitor is an appropriate visitor. If the visitor is an appropriate visitor, by transmitting information related to the visitor to the portable terminal 140, the resident can take action after confirming the visitor's information.

図9は、図8に示した携帯端末140の内部構成を示す内部構成図である。図9に示すように携帯端末140は、無線通信部141、カメラ142、操作部144、表示部145、記憶部147及び制御部146を有する。   FIG. 9 is an internal configuration diagram showing an internal configuration of the mobile terminal 140 shown in FIG. As illustrated in FIG. 9, the mobile terminal 140 includes a wireless communication unit 141, a camera 142, an operation unit 144, a display unit 145, a storage unit 147, and a control unit 146.

無線通信部141は、認証サーバ30と無線通信を行なうための通信インタフェースである。カメラ142は、インターホン内側端末112の表示部に表示された画像を撮像するために用いられる。   The wireless communication unit 141 is a communication interface for performing wireless communication with the authentication server 30. The camera 142 is used to capture an image displayed on the display unit of the intercom inner terminal 112.

操作部144は、居住者の操作入力を受け付けるタッチパネルやボタン等である。表示部145は、表示出力を行なうための液晶ディスプレイ等であり、認証サーバ30から受信した照合結果の表示に用いられる。記憶部147は、不揮発メモリ等の記憶デバイスであり、携帯端末140の携帯端末ID147aを記憶する。この携帯端末ID147aは、認証サーバ30に予め登録されている。   The operation unit 144 is a touch panel, a button, or the like that receives a resident's operation input. The display unit 145 is a liquid crystal display or the like for performing display output, and is used for displaying the collation result received from the authentication server 30. The storage unit 147 is a storage device such as a nonvolatile memory, and stores the mobile terminal ID 147a of the mobile terminal 140. The portable terminal ID 147a is registered in advance in the authentication server 30.

制御部146は、携帯端末140を全体制御する制御部であり、画像認識部146a、照合要求部146b、照合結果受信部146c、照合結果通知部146d、訪問者対応処理部146e及び異常終了部146fを有する。   The control unit 146 is a control unit that controls the mobile terminal 140 as a whole, and includes an image recognition unit 146a, a verification request unit 146b, a verification result reception unit 146c, a verification result notification unit 146d, a visitor correspondence processing unit 146e, and an abnormal termination unit 146f. Have

画像認識部146aは、カメラ142が撮像した画像に対して画像認識を行なうことで、訪問者IDを読み取る処理を行なう。照合要求部146bは、画像認識部146aが訪問者IDを読み取った場合に、記憶部147から携帯端末ID147aを読み出し、読み取った訪問先IDと携帯端末ID147aとを含む照合要求を認証サーバ30に送信する処理部である。   The image recognition unit 146a performs a process of reading the visitor ID by performing image recognition on the image captured by the camera 142. When the image recognition unit 146a reads the visitor ID, the verification request unit 146b reads the mobile terminal ID 147a from the storage unit 147, and transmits a verification request including the read visit destination ID and the mobile terminal ID 147a to the authentication server 30. Is a processing unit.

照合結果受信部146cは、認証サーバ30から照合結果を受信する処理部である。照合結果通知部146dは、照合結果受信部146cが照合結果を受信した場合に、受信した照合結果を表示部145に表示制御する。このため、居住者は、表示部145に表示された内容により、訪問者に関する情報を確認することができる。   The verification result receiving unit 146 c is a processing unit that receives the verification result from the authentication server 30. The verification result notification unit 146d controls the display unit 145 to display the received verification result when the verification result reception unit 146c receives the verification result. For this reason, the resident can confirm the information regarding a visitor with the content displayed on the display part 145. FIG.

訪問者対応処理部146eは、居住者が訪問者を不適切な人物であると判断し、操作部144に所定の操作を行った場合に、認証サーバ30に対して不適切な訪問を受けたことを通知する。また、訪問者対応処理部146eは、訪問目的が達成された場合に、居住者の操作を受け付け、訪問目的達成通知を認証サーバ30に送信する。   The visitor correspondence processing unit 146e receives an inappropriate visit to the authentication server 30 when the resident determines that the visitor is an inappropriate person and performs a predetermined operation on the operation unit 144. Notify that. In addition, when the visit purpose is achieved, the visitor correspondence processing unit 146e accepts a resident's operation and transmits a visit purpose achievement notification to the authentication server 30.

異常終了部146fは、照合要求部146bにより認証サーバ30に対して照合要求を送信した後、所定時間以内に照合結果を受信しなかった場合に、表示部145により居住者に対してタイムアウトを通知する。これは、通信異常等によりいつまでも照合結果が得られないと、訪問者が訪問先に到達しているにも関わらず対応がとれなくなるためである。   The abnormal end unit 146f notifies the resident of a timeout by the display unit 145 when the verification request is not received within a predetermined time after the verification request is transmitted to the authentication server 30 by the verification request unit 146b. To do. This is because if the verification result cannot be obtained indefinitely due to a communication abnormality or the like, the visitor cannot reach the destination even though the destination has been reached.

上述してきたように、実施例2に係る施設管理システムは、訪問者IDを表記したカード121を訪問者に発行しておき、訪問者により提示されたカード121から画像認識により訪問者IDを読み取って認証サーバ30に送信し、認証を行なうことで、適正な訪問者であるか否かを判定することができる。また、適正な訪問者である場合には訪問者に関する情報を携帯端末140に送信することで、居住者は訪問者の情報を確認した上で対応を行なうことが可能である。   As described above, the facility management system according to the second embodiment issues a card 121 indicating a visitor ID to the visitor, and reads the visitor ID by image recognition from the card 121 presented by the visitor. By transmitting to the authentication server 30 and performing authentication, it can be determined whether or not the visitor is an appropriate visitor. If the visitor is an appropriate visitor, by transmitting information related to the visitor to the portable terminal 140, the resident can take action after confirming the visitor's information.

なお、携帯端末140の処理動作については、実施例1の室内端末40と同様である。また、訪問履歴をサービス管理装置50や後見人端末70等から閲覧することができる点、訪問履歴の集計により訪問者の移動が適切であるか、不正な訪問者、端末やタグの異常発生、訪問先への攻撃の発生を検知することができる点は実施例1と同様である。   The processing operation of the mobile terminal 140 is the same as that of the indoor terminal 40 of the first embodiment. In addition, the visit history can be browsed from the service management device 50, the guardian terminal 70, etc., whether visitor movement is appropriate based on the summation of visit histories, illegal visitors, abnormal occurrence of terminals and tags, visits The point that it is possible to detect the occurrence of the previous attack is the same as in the first embodiment.

また、照合に成功した場合であっても、不正な訪問の可能性があれば、認証失敗とするように構成可能である点についても実施例1と同様である。また、実施例1と同様に、訪問者と訪問先を対応付けたデータや訪問の予定を登録したデータを用意して、これらのデータを参照することで、適正な訪問であるかを判定することもできる。   In addition, even in the case where the verification is successful, if there is a possibility of an illegal visit, it can be configured so that the authentication fails, as in the first embodiment. Similarly to the first embodiment, data that associates a visitor with a visit destination and data that registers a visit schedule are prepared, and it is determined whether the visit is appropriate by referring to these data. You can also.

上記の実施例1及び2では、住居に対する訪問者を認証する施設管理システムについて説明したが、実施例3では、ホームセキュリティの制御を行なう施設管理システムについて説明する。図10は、実施例3に係るホームセキュリティの制御について説明するための説明図である。図10に示すように、訪問者はカード221を携帯し、セキュリティ機能の制御対象の住居の外側には読取端末210が設けられている。   In the first and second embodiments described above, the facility management system that authenticates visitors to the residence has been described. In the third embodiment, a facility management system that controls home security will be described. FIG. 10 is an explanatory diagram for explaining home security control according to the third embodiment. As shown in FIG. 10, a visitor carries a card 221, and a reading terminal 210 is provided outside a residence controlled by the security function.

カード221は、近距離無線通信(Near Field Communication)機能を有し、制御者を特定する制御者IDを保持している。制御者が読取端末210にカード221をかざすと、読取端末210は、制御者IDを読み取り(1)、読み取った制御者IDを監視制御端末240に送信する(2)。監視制御端末240は、制御者IDと自端末の制御端末IDとを含む制御要求を認証サーバ230に送信する(3)。   The card 221 has a near field communication function and holds a controller ID that identifies the controller. When the controller holds the card 221 over the reading terminal 210, the reading terminal 210 reads the controller ID (1) and transmits the read controller ID to the monitoring control terminal 240 (2). The supervisory control terminal 240 transmits a control request including the controller ID and the control terminal ID of the own terminal to the authentication server 230 (3).

認証サーバ230は、制御者に関する情報と、制御対象に関する情報とを予め登録した登録者データベース232aを保持している。ここで、カード221の制御者IDは、制御者に関する情報として登録者データベース232aに登録され、監視制御端末240の制御端末IDは、制御対象に関する情報として登録者データベース232aに登録されている。   The authentication server 230 holds a registrant database 232a in which information related to the controller and information related to the control target are registered in advance. Here, the controller ID of the card 221 is registered in the registrant database 232a as information related to the controller, and the control terminal ID of the monitoring control terminal 240 is registered in the registrant database 232a as information related to the control target.

認証サーバ230は、監視制御端末240から制御者ID及び制御端末IDを含む制御要求を受信したならば、登録者データベース232aに基づいて、制御者の照合を行なう。この照合の結果、適正な制御であると判定した場合には、認証サーバ230は、照合結果を監視制御端末240に送信する(4)。この照合結果には、制御の内容を含めてもよい。   If the authentication server 230 receives the control request including the controller ID and the control terminal ID from the monitoring control terminal 240, the authentication server 230 performs the controller verification based on the registrant database 232a. As a result of this collation, when it is determined that the control is appropriate, the authentication server 230 transmits the collation result to the monitoring control terminal 240 (4). This collation result may include the contents of control.

監視制御端末240は、認証サーバ230から照合結果を受信した場合に、ドア監視装置281や窓監視装置282等の監視状態を制御する(5)。ドア監視装置281は、住居のドアに対する不正な侵入の試みを監視する装置である。窓監視装置282は、住居の窓に対する不正な侵入の試みを監視する装置である。   When the monitoring control terminal 240 receives the verification result from the authentication server 230, the monitoring control terminal 240 controls the monitoring state of the door monitoring device 281 and the window monitoring device 282 (5). The door monitoring device 281 is a device that monitors attempts to illegally enter a door of a residence. The window monitoring device 282 is a device that monitors an unauthorized intrusion attempt to a residential window.

このように、制御者IDを記憶したカード221を制御者に発行しておき、制御者によりかざされたカード221から制御者IDを読み取って認証サーバ230に送信し、認証を行なうことで、適正な制御要求であるか否かを判定することができるので、居住者は簡易にドア監視装置281や窓監視装置282等の監視状態を制御することができる。例えば、外出時にはカード221を読取端末210にかざすことでドア監視装置281や窓監視装置282を監視状態に設定し、帰宅時にはカード221を読取端末210にかざすことでドア監視装置281や窓監視装置282を非監視状態に設定することができる。   In this way, the card 221 storing the controller ID is issued to the controller, the controller ID is read from the card 221 held by the controller, transmitted to the authentication server 230, and authentication is performed. Therefore, the resident can easily control the monitoring state of the door monitoring device 281 and the window monitoring device 282. For example, when the user goes out, the door monitoring device 281 and the window monitoring device 282 are set in a monitoring state by holding the card 221 over the reading terminal 210, and when the user goes home, the door monitoring device 281 and the window monitoring device are set over the reading terminal 210. 282 can be set to a non-monitoring state.

次に、実施例3に係る施設管理システムのシステム構成について説明する。図11は、実施例3に係る施設管理システムのシステム構成を示す図である。図11に示すように、実施例3に係る施設管理システムは、複数の制御対象と、認証サーバ230と、サービス管理装置250と、複数の後見人端末270とを有する。また、制御対象には、カード221と、監視制御端末240とを含み、監視制御端末240には読取端末210、ドア監視装置281及び窓監視装置282等が接続されている。   Next, a system configuration of the facility management system according to the third embodiment will be described. FIG. 11 is a diagram illustrating a system configuration of the facility management system according to the third embodiment. As illustrated in FIG. 11, the facility management system according to the third embodiment includes a plurality of control objects, an authentication server 230, a service management device 250, and a plurality of guardian terminals 270. Further, the control target includes a card 221 and a monitoring control terminal 240, and a reading terminal 210, a door monitoring device 281 and a window monitoring device 282 are connected to the monitoring control terminal 240.

認証サーバ230は、監視制御端末240及び後見人端末270とネットワークを介して接続される。また、認証サーバ230は、サービス管理装置250と接続される。認証サーバ230とサービス管理装置250との接続についても、ネットワークを介した接続であってもよい。   The authentication server 230 is connected to the monitoring control terminal 240 and the guardian terminal 270 via a network. The authentication server 230 is connected to the service management device 250. The connection between the authentication server 230 and the service management apparatus 250 may also be a connection via a network.

認証サーバ230は、監視制御端末240や後見人端末270からホームセキュリティの制御に用いるカード221と、制御先の監視制御端末240の登録を受け付ける。認証サーバ230は、監視制御端末240から制御者ID及び制御端末IDを含む制御要求を受信した場合に、該制御者ID及び制御端末IDと登録された情報とを照合することで、制御要求が適正なものであるか否かを判定する。また、認証サーバ230は、監視制御端末240から制御者ID及び制御端末IDを含む制御要求を受信した場合に、制御の履歴を記憶する。   The authentication server 230 receives registration of the card 221 used for home security control and the monitoring control terminal 240 as a control destination from the monitoring control terminal 240 and the guardian terminal 270. When the authentication server 230 receives a control request including the controller ID and the control terminal ID from the monitoring control terminal 240, the authentication server 230 compares the controller ID and the control terminal ID with the registered information, so that the control request is received. It is determined whether or not it is appropriate. The authentication server 230 stores a control history when receiving a control request including the controller ID and the control terminal ID from the monitoring control terminal 240.

また、認証サーバ230は、サービス管理装置250や後見人端末270からの制御履歴の閲覧を受け付ける。閲覧を行なうサービス管理装置250や後見人端末270は、認証サーバに予め必要な情報を登録し、閲覧のための認証が可能な状態となっている。なお、各種サービスが課金を伴うものである場合には、認証サーバ230は、課金情報の管理を行ない、課金情報についてもサービス管理装置250や後見人端末270からの閲覧を受け付ける。サービス管理装置250や後見人端末270からの閲覧に対しては、閲覧者毎に閲覧可能な情報の範囲を設定可能である。   Further, the authentication server 230 accepts browsing of the control history from the service management device 250 and the guardian terminal 270. The service management device 250 and the guardian terminal 270 that perform browsing are in a state in which necessary information is registered in advance in the authentication server and authentication for browsing is possible. When various services are charged, the authentication server 230 manages the charging information, and accepts browsing of the charging information from the service management apparatus 250 and the guardian terminal 270. For browsing from the service management device 250 or the guardian terminal 270, the range of information that can be browsed for each viewer can be set.

サービス管理装置250は、ホームセキュリティの制御サービスを管理する管理者用の装置である。サービス管理装置250は、認証サーバ230に事前に登録し、認証を行なうことで、認証サーバ230が有する各種情報を閲覧し、制御履歴や課金情報の集計を行なうことができる。   The service management apparatus 250 is an apparatus for an administrator that manages a home security control service. The service management apparatus 250 can register in advance in the authentication server 230 and perform authentication, thereby browsing various kinds of information held in the authentication server 230 and collecting control history and billing information.

後見人端末270は、制御先に対応付けられた端末である。例えば、制御対象が高齢者の居住する住居等である場合には、その関係者の端末を後見人端末270として登録することにより、制御履歴を別の場所から確認できる。また、制御対象に関する各種情報の登録や課金を後見人端末270から行なうこともできる。   The guardian terminal 270 is a terminal associated with the control destination. For example, when the control target is a residence where an elderly person lives, the control history can be confirmed from another place by registering the terminal of the related person as the guardian terminal 270. In addition, registration and billing of various information related to the control target can be performed from the guardian terminal 270.

次に、図11に示した認証サーバ230の内部構成について説明する。図12は、図11に示した認証サーバ230の内部構成を示す内部構成図である。図12に示すように認証サーバ230は、通信部231、記憶部232及び制御部233を有する。   Next, the internal configuration of the authentication server 230 shown in FIG. 11 will be described. FIG. 12 is an internal configuration diagram showing an internal configuration of the authentication server 230 shown in FIG. As illustrated in FIG. 12, the authentication server 230 includes a communication unit 231, a storage unit 232, and a control unit 233.

通信部231は、監視制御端末240、サービス管理装置250及び後見人端末270と通信を行なうための通信インタフェースである。記憶部232は、ハードディスク装置や不揮発性メモリ等の記憶デバイスであり、登録者データベース232a及び制御履歴232bを記憶する。   The communication unit 231 is a communication interface for communicating with the monitoring control terminal 240, the service management device 250, and the guardian terminal 270. The storage unit 232 is a storage device such as a hard disk device or a nonvolatile memory, and stores a registrant database 232a and a control history 232b.

登録者データベース232aは、制御を行なう制御者に関する情報と、制御対象の監視制御端末240に関する情報とを格納したデータベースである。制御履歴232bは、ホームセキュリティの制御の履歴を示すデータである。   The registrant database 232a is a database that stores information related to a controller who performs control and information related to the monitoring control terminal 240 to be controlled. The control history 232b is data indicating a history of home security control.

制御部233は、認証サーバ230を全体制御する制御部であり、制御者登録部233a、制御対象登録部233b、照合処理部233c、照合結果通知部233d、制御履歴管理部233e及び閲覧処理部233fを有する。   The control unit 233 is a control unit that totally controls the authentication server 230, and includes a controller registration unit 233a, a control target registration unit 233b, a verification processing unit 233c, a verification result notification unit 233d, a control history management unit 233e, and a browsing processing unit 233f. Have

制御者登録部233aは、制御を行なう制御者に関する情報を登録者データベース232aに登録する処理を行なう処理部である。また、制御対象登録部233bは、制御対象の監視制御端末240に関する情報を登録者データベース232aに登録する処理を行なう処理部である。   The controller registration unit 233a is a processing unit that performs processing for registering information related to a controller that performs control in the registrant database 232a. In addition, the control target registration unit 233b is a processing unit that performs processing for registering information on the monitoring control terminal 240 to be controlled in the registrant database 232a.

照合処理部233cは、監視制御端末240から制御者ID及び制御端末IDを含む制御要求を受信した場合に、登録者データベース232aに基づいて照合を行なう処理部である。照合結果通知部233dは、照合結果を監視制御端末240に送信する処理部である。   The collation processing unit 233c is a processing unit that performs collation based on the registrant database 232a when a control request including a controller ID and a control terminal ID is received from the monitoring control terminal 240. The verification result notification unit 233d is a processing unit that transmits the verification result to the monitoring control terminal 240.

制御履歴管理部233eは、監視制御端末240から制御者ID及び制御端末IDを含む制御要求を受信した場合に、制御履歴232bの更新を行なう処理部である。閲覧処理部233fは、サービス管理装置250や後見人端末270からアクセスを受けた場合に、サービス管理装置250や後見人端末270の認証を行ない、認証が成功した場合に、制御履歴232b等のデータを提供する処理部である。   The control history management unit 233e is a processing unit that updates the control history 232b when a control request including the controller ID and the control terminal ID is received from the monitoring control terminal 240. The browsing processing unit 233f authenticates the service management device 250 and the guardian terminal 270 when receiving access from the service management device 250 and the guardian terminal 270, and provides data such as the control history 232b when the authentication is successful. Is a processing unit.

次に、図12に示した記憶部232が記憶するデータについて説明する。図13は、図12に示した記憶部232が記憶するデータについて説明するための説明図である。図13に示すように、登録者データベース232aは、制御を行なう制御者に関する情報である制御者データと、制御対象に関する情報である制御対象データとを含む。   Next, data stored in the storage unit 232 illustrated in FIG. 12 will be described. FIG. 13 is an explanatory diagram for describing data stored in the storage unit 232 illustrated in FIG. 12. As illustrated in FIG. 13, the registrant database 232a includes controller data that is information related to a controller that performs control, and control target data that is information related to a control target.

制御者データは、機器種別及び制御者IDを含む。本実施例では、カード221に制御者IDを保持させる場合を例に説明を行なっているが、制御者IDを保持する媒体はカードに限らず、任意の形状のタグや携帯端末であってもよい。機種種別は、制御者IDを保持する媒体の種別を示すものである。機種種別及び制御者IDは、認証時に制御端末IDとともに認証サーバ230に送信される。この時、照合日時をさらに送信するようにしてもよい。   The controller data includes a device type and a controller ID. In this embodiment, the case where the controller ID is held in the card 221 is described as an example. However, the medium holding the controller ID is not limited to the card, and may be a tag or a portable terminal having an arbitrary shape. Good. The model type indicates the type of medium that holds the controller ID. The model type and the controller ID are transmitted to the authentication server 230 together with the control terminal ID at the time of authentication. At this time, the collation date may be further transmitted.

制御対象データは、機器種別、制御端末ID、契約者情報、利用者情報、許可制御者IDを含む。機器種別は、監視制御端末240の種別である。制御端末IDは、監視制御端末240のIDである。   The control target data includes device type, control terminal ID, contractor information, user information, and permission controller ID. The device type is the type of the monitoring control terminal 240. The control terminal ID is the ID of the monitoring control terminal 240.

契約者情報は、契約者の名称、電話番号、個人であるか法人であるか等を示すデータである。契約者は、制御対象の住居の居住者であってもよいし、後見人等、他の人物や法人であってもよい。利用者情報は、制御対象の住居の居住者の名称、電話番号、個人であるか法人であるか等を示すデータである。   The contractor information is data indicating the name of the contractor, the telephone number, whether it is an individual or a corporation, and the like. The contractor may be a resident of a controlled residence, or may be another person such as a guardian or a corporation. The user information is data indicating the name of the resident of the residence to be controlled, a telephone number, whether it is an individual or a corporation, and the like.

許可制御者IDは、制御対象を制御可能な制御者として予め登録された制御者IDである。例えば居住者が複数の住居等では、居住者分の制御者IDを登録することができる。   The permission controller ID is a controller ID registered in advance as a controller capable of controlling the control target. For example, in the case where the resident has a plurality of residences, the controller IDs for the resident can be registered.

制御履歴232bは、日時、制御者ID、制御端末ID、照合結果及び制御内容を含む。日時は、制御要求が行なわれた日付と時刻を示し、制御者ID及び制御端末IDには、制御要求に含まれたIDが格納される。照合結果は、照合が成功したか否かを示し、制御内容は、制御要求に基づいて行なわれた制御の内容を示す。   The control history 232b includes date and time, a controller ID, a control terminal ID, a verification result, and control contents. The date and time indicate the date and time when the control request is made, and the ID included in the control request is stored in the controller ID and the control terminal ID. The collation result indicates whether the collation is successful, and the control content indicates the content of the control performed based on the control request.

次に、図11に示した監視制御端末240の内部構成について説明する。図14は、図11に示した監視制御端末240の内部構成を示す内部構成図である。図14に示すように、監視制御端末240は、通信部241、操作部244、表示部245、制御部246及び記憶部247を有する。通信部241は、読取端末210や認証サーバ230と通信を行なうための通信インタフェースである。   Next, the internal configuration of the monitoring control terminal 240 shown in FIG. FIG. 14 is an internal configuration diagram showing an internal configuration of the monitoring control terminal 240 shown in FIG. As illustrated in FIG. 14, the monitoring control terminal 240 includes a communication unit 241, an operation unit 244, a display unit 245, a control unit 246, and a storage unit 247. The communication unit 241 is a communication interface for communicating with the reading terminal 210 and the authentication server 230.

操作部244は、居住者の操作入力を受け付けるタッチパネルやボタン等である。表示部245は、表示出力を行なうための液晶ディスプレイ等であり、認証サーバ230から受信した照合結果の表示に用いられる。記憶部247は、不揮発メモリ等の記憶デバイスであり、監視制御端末240の制御端末ID247aを記憶する。この制御端末ID247aは、認証サーバ230に予め登録されている。   The operation unit 244 is a touch panel, a button, or the like that receives a resident's operation input. The display unit 245 is a liquid crystal display or the like for performing display output, and is used for displaying the collation result received from the authentication server 230. The storage unit 247 is a storage device such as a nonvolatile memory, and stores the control terminal ID 247a of the monitoring control terminal 240. The control terminal ID 247a is registered in advance in the authentication server 230.

制御部246は、監視制御端末240を全体制御する制御部であり、読取処理部246a、照合要求部246b、照合結果受信部246c、機器制御部246d及び異常終了部246eを有する。   The control unit 246 is a control unit that totally controls the monitoring control terminal 240, and includes a reading processing unit 246a, a verification request unit 246b, a verification result reception unit 246c, a device control unit 246d, and an abnormal termination unit 246e.

読取処理部246aは、読取端末210がカード221から読み取った制御者IDを取得する処理を行なう。照合要求部246bは、読取処理部246aが制御者IDを取得した場合に、記憶部247から制御端末ID247aを読み出し、取得した制御者IDと制御端末ID247aとを含む制御要求を認証サーバ230に送信する処理部である。   The reading processing unit 246a performs processing for acquiring the controller ID read by the reading terminal 210 from the card 221. When the reading processing unit 246a acquires the controller ID, the verification request unit 246b reads the control terminal ID 247a from the storage unit 247 and transmits a control request including the acquired controller ID and control terminal ID 247a to the authentication server 230. Is a processing unit.

照合結果受信部246cは、認証サーバ230から照合結果を受信する処理部である。機器制御部246dは、照合結果受信部246cが照合結果を受信した場合に、受信した照合結果に基づいてドア監視装置281や窓監視装置282等の動作を制御する。   The verification result receiving unit 246 c is a processing unit that receives the verification result from the authentication server 230. When the verification result reception unit 246c receives the verification result, the device control unit 246d controls the operation of the door monitoring device 281 and the window monitoring device 282 based on the received verification result.

異常終了部246eは、照合要求部246bにより認証サーバ230に対して制御要求を送信した後、所定時間以内に照合結果を受信しなかった場合に、読取端末210に設けたインジケータなどにより、制御者に対してタイムアウトを通知する。これは、通信異常等によりいつまでも照合結果が得られないと、制御が行なわれたかどうかが分からないためである。   The abnormal termination unit 246e sends a control request to the authentication server 230 by the verification request unit 246b, and if the verification result is not received within a predetermined time, the abnormal end unit 246e uses an indicator or the like provided on the reading terminal 210 to Notify the timeout. This is because it is impossible to know whether the control has been performed unless a collation result is obtained indefinitely due to a communication abnormality or the like.

また、異常終了部246eは、認証サーバ230から受信した照合結果が照合失敗であった場合には、読取端末210に設けたインジケータなどにより、照合失敗を通知する。このように、照合失敗を通知することで、制御要求の再実行等の対応を行なうことができる。   In addition, when the collation result received from the authentication server 230 is a collation failure, the abnormal end unit 246e notifies the collation failure using an indicator or the like provided in the reading terminal 210. Thus, by notifying the collation failure, it is possible to cope with re-execution of the control request.

次に、図11に示した施設管理システムの動作について説明する。図15は、図11に示した施設管理システムの動作について説明するフローチャートである。図15に示すように、監視制御端末240は、読取端末210がカード221から制御者IDを読み取ったか否かを判定し(ステップS301)、制御者IDを読み取っていなければ(ステップS301;No)、再び制御者IDの読み取りを行なったか否かを判定する待機動作を行なっている。   Next, the operation of the facility management system shown in FIG. 11 will be described. FIG. 15 is a flowchart for explaining the operation of the facility management system shown in FIG. As shown in FIG. 15, the monitoring control terminal 240 determines whether or not the reading terminal 210 has read the controller ID from the card 221 (step S301), and if it has not read the controller ID (step S301; No). A standby operation is performed to determine whether or not the controller ID has been read again.

監視制御端末240は、制御者IDが読み取られた場合に(ステップS301;Yes)、読み取られた制御者IDと自端末の制御端末IDとを含む制御要求を認証サーバ230に送信する(ステップS302)。そして、認証サーバ230から照合結果を受信したか否かを判定する(ステップS303)。   When the controller ID is read (step S301; Yes), the monitoring control terminal 240 transmits a control request including the read controller ID and the control terminal ID of the own terminal to the authentication server 230 (step S302). ). And it is determined whether the collation result was received from the authentication server 230 (step S303).

照合結果を受信していなければ(ステップS303;No)、監視制御端末240は、異常終了の条件が成立したか否かを判定する(ステップS304)。異常終了の条件としては、照合要求の送信から所定時間が経過した場合や、通信異常の発生を検知した場合等を用いることができる。   If the collation result has not been received (step S303; No), the monitoring control terminal 240 determines whether or not the abnormal termination condition is satisfied (step S304). As a condition for abnormal termination, a case where a predetermined time has elapsed since the transmission of the verification request, a case where occurrence of a communication abnormality, or the like can be used.

監視制御端末240は、異常終了の条件が成立していなければ(ステップS304;No)、ステップS303に移行し、照合結果を受信したか否かを判定する。そして、異常終了の条件が成立したならば(ステップS304;Yes)、異常終了を報知して(ステップS305)、処理を終了する。   If the condition for abnormal termination is not satisfied (step S304; No), the monitoring control terminal 240 proceeds to step S303 and determines whether or not a collation result has been received. If the abnormal termination condition is satisfied (step S304; Yes), the abnormal termination is notified (step S305), and the process is terminated.

一方、認証サーバ230から照合結果を受信した場合には(ステップS303;Yes)、監視制御端末240は、ドア監視装置281や窓監視装置282等の監視状態を制御し(ステップS306)、処理を終了する。   On the other hand, when the verification result is received from the authentication server 230 (step S303; Yes), the monitoring control terminal 240 controls the monitoring state of the door monitoring device 281 and the window monitoring device 282, etc. (step S306), and performs processing. finish.

認証サーバ230は、監視制御端末240から制御者ID及び制御端末IDを含む制御要求を受信したか否かを判定し(ステップS401)、制御要求を受信していなければ(ステップS401;No)、再び制御要求を受信したか否かを判定する待機動作を行なっている。   The authentication server 230 determines whether or not a control request including the controller ID and the control terminal ID has been received from the monitoring control terminal 240 (step S401). If the control request has not been received (step S401; No), A standby operation for determining whether or not the control request is received again is performed.

認証サーバ230は、制御要求を受信した場合には(ステップS401;Yes)、照合処理を行なう(ステップS402)。この照合処理は、受信した制御者ID及び制御端末IDが登録者データベース232aに登録されているか否かを照合する処理であり、制御者IDと制御端末IDの双方が登録者データベース232aに登録されており、照合成功となれば、適正な制御要求であると認証するものである。なお、制御者IDと制御端末IDのいずれかが登録されておらず、照合に失敗したならば、認証サーバ230は、適正な制御要求ではないと判定する。   When the authentication server 230 receives the control request (step S401; Yes), the authentication server 230 performs a collation process (step S402). This verification process is a process for verifying whether or not the received controller ID and control terminal ID are registered in the registrant database 232a. Both the controller ID and the control terminal ID are registered in the registrant database 232a. If the verification is successful, the control request is authenticated as an appropriate control request. If either the controller ID or the control terminal ID is not registered and verification fails, the authentication server 230 determines that the control request is not appropriate.

認証サーバ230は、照合処理の結果を監視制御端末240に送信し(ステップS403)、制御履歴232bを更新して(ステップS404)、処理を終了する。   The authentication server 230 transmits the result of the verification process to the monitoring control terminal 240 (step S403), updates the control history 232b (step S404), and ends the process.

上述してきたように、実施例3に係る施設管理システムは、制御者IDを記憶したカード221を制御者に発行しておき、制御者によりかざされたカード221から制御者IDを読み取って認証サーバ230に送信し、認証を行なうことで、適正な制御要求であるか否かを判定することができるので、居住者は簡易にドア監視装置281や窓監視装置282等の監視状態を制御することができる。   As described above, the facility management system according to the third embodiment issues the card 221 storing the controller ID to the controller, reads the controller ID from the card 221 held by the controller, and authenticates the server. 230, it is possible to determine whether or not it is an appropriate control request by performing authentication, so the resident can easily control the monitoring state of the door monitoring device 281 and the window monitoring device 282, etc. Can do.

また、制御の履歴は、サービス管理装置250や後見人端末270等から閲覧することができ、制御の履歴を集計することで、不正な制御の試み等を検知することができる。   Further, the control history can be viewed from the service management device 250, the guardian terminal 270, and the like, and an unauthorized control attempt can be detected by counting the control history.

なお、上記実施例1〜3では、住居を対象とした施設管理システムを例に説明を行なったが、本発明は住居用に限らず、オフィス等の任意の施設における訪問管理やセキュリティ管理に使用することができる。   In the first to third embodiments, the facility management system for residences has been described as an example. However, the present invention is not limited to residential use, and is used for visit management and security management in any facility such as an office. can do.

以上のように、本発明に係る施設管理システム及び施設管理方法は、訪問者の身元保証やセキュリティ動作の切り替えに係る利便性向上に適している。   As described above, the facility management system and the facility management method according to the present invention are suitable for improving convenience related to visitor identity guarantee and security operation switching.

10、210 読取端末
21、121、221 カード
30、230 認証サーバ
31、41、231、241 通信部
32a、232a 登録者データベース
32、47、147、232、247 記憶部
32b 訪問履歴
33、46、146、233、246 制御部
33a 訪問者登録部
33b 訪問先登録部
33c、233c 照合処理部
33d、233d 照合結果通知部
33e 訪問履歴管理部
33f、233f 閲覧処理部
40 室内端末
42 マイク
43 スピーカ
44、144、244 操作部
45、145、245 表示部
46a、246a 読取処理部
46b、146b、246b 照合要求部
46c、146c、246c 照合結果受信部
46d、146d 照合結果通知部
46e、146e 訪問者対応処理部
46f、146f、246e 異常終了部
47a 室内端末ID
50、250 サービス管理装置
60 訪問者登録センタ
70、270 後見人端末
111 インターホン外側端末
112 インターホン内側端末
140 携帯端末
141 無線通信部
142 カメラ
146a 画像認識部
147a 携帯端末ID
232b 制御履歴
233a 制御者登録部
233b 制御対象登録部
233e 制御履歴管理部
240 監視制御端末
246d 機器制御部
247a 制御端末ID
281 ドア監視装置
282 窓監視装置
10, 210 Reading terminal 21, 121, 221 Card 30, 230 Authentication server 31, 41, 231, 241 Communication unit 32a, 232a Registrant database 32, 47, 147, 232, 247 Storage unit 32b Visit history 33, 46, 146 233, 246 Control unit 33a Visitor registration unit 33b Visit destination registration unit 33c, 233c Verification processing unit 33d, 233d Verification result notification unit 33e Visit history management unit 33f, 233f Viewing processing unit 40 Indoor terminal 42 Microphone 43 Speaker 44, 144 244 Operation unit 45, 145, 245 Display unit 46a, 246a Reading processing unit 46b, 146b, 246b Verification request unit 46c, 146c, 246c Verification result receiving unit 46d, 146d Verification result notification unit 46e, 146e Visitor correspondence processing unit 46f 146f, 46e abnormal end portion 47a indoor terminal ID
50, 250 Service management device 60 Visitor registration center 70, 270 Guardian terminal 111 Interphone outer terminal 112 Interphone inner terminal 140 Mobile terminal 141 Wireless communication unit 142 Camera 146a Image recognition unit 147a Mobile terminal ID
232b Control history 233a Controller registration unit 233b Control target registration unit 233e Control history management unit 240 Monitoring control terminal 246d Device control unit 247a Control terminal ID
281 Door monitoring device 282 Window monitoring device

Claims (8)

施設の管理を行なう施設管理システムであって、
前記施設を訪問する訪問者により携帯され、前記訪問者を識別する訪問者識別情報を保持する可搬性の識別情報保持手段と、
前記施設の外側に所在する前記識別情報保持手段から、前記訪問者識別情報を読み取る識別情報読取手段と、
前記識別情報読取手段により読み取られた前記訪問者識別情報を認証センタに送信する識別情報送信手段と、
前記認証センタに送信された前記訪問者識別情報に基づいて前記訪問者の認証処理を行なう認証手段と、
前記認証手段による認証結果に基づいて前記施設内部において動作可能であって、前記施設内の人物に前記訪問者の認証結果を報知する認証結果利用端末と
前記訪問者が訪問した施設の位置情報と、前記訪問者による訪問の目的が達成されたか否かとを訪問履歴として管理する訪問履歴管理手段と、
を備えたことを特徴とする施設管理システム。
A facility management system for managing facilities,
Portability identification information holding means carried by a visitor visiting the facility and holding visitor identification information for identifying the visitor ;
Identification information reading means for reading the visitor identification information from the identification information holding means located outside the facility;
Identification information transmitting means for transmitting the visitor identification information read by the identification information reading means to an authentication center;
Authentication means for performing authentication processing of the visitor based on the visitor identification information transmitted to the authentication center;
An authentication result using terminal that is operable inside the facility based on the authentication result by the authentication means, and that notifies the person in the facility of the authentication result of the visitor ,
A visit history management means for managing, as a visit history, location information of a facility visited by the visitor and whether or not the purpose of the visit by the visitor has been achieved;
The facility management system characterized by comprising.
前記識別情報読取手段は、前記施設の外側に設けられ、前記識別情報保持手段から近距離無線通信により前記訪問者識別情報を読み取ることを特徴とする請求項1に記載の施設管理システム。 It said identification information reading means, wherein provided on the outside of the facility, the facility management system according to claim 1, characterized in that reading the identification information before Symbol visitor identification information Ri by the short-range wireless communication from the holding means . 前記識別情報保持手段には前記訪問者識別情報が表記され、前記識別情報読取手段は、前記表記された訪問者識別情報を画像認識により読み取ることを特徴とする請求項1に記載の施設管理システム。 The facility management system according to claim 1 , wherein the visitor identification information is written on the identification information holding means, and the identification information reading means reads the written visitor identification information by image recognition. . 前記認証手段は、前記訪問者の所属、訪問者名、生年月日、画像及び音声のうち、少なくともいずれかを前記認証結果として出力することを特徴とする請求項1、2又は3に記載の施設管理システム。 The said authentication means outputs at least any one among the said visitor's affiliation, a visitor's name, a date of birth, an image, and an audio | voice as the said authentication result, The Claim 1 or 2 characterized by the above-mentioned Facility management system. 前記認証手段が前記認証結果に含める情報を前記訪問者毎に個別に設定する出力範囲設定手段をさらに備えたことを特徴とする請求項4に記載の施設管理システム。 The facility management system according to claim 4 , further comprising output range setting means for individually setting information included in the authentication result by the authentication means for each visitor. 記訪問履歴に基づいて、前記訪問が適切であるか否かを判定する判定手段をさらに備えたことを特徴とする請求項1〜5のいずれか一つに記載の施設管理システム。 Based on the previous SL access history, facility management system according to any one of claims 1 to 5, characterized in that the visit further comprising a determining hands stage whether it is appropriate. 前記施設の状態について情報取得が許可された情報取得者を認証し、前記情報取得者に対して前記認証手段による認証結果を情報提供する情報提供手段をさらに備えたことを特徴とする請求項1〜6のいずれか一つに記載の施設管理システム。 Claim 1, wherein said information acquired for property state authenticates the authorized information acquirer, further comprising information providing means for providing information authentication result by said authentication means to said information acquirer 6 facility management system according to any one of. 施設の管理を行なう施設管理方法であって、
前記施設の外側に所在する識別情報保持手段から、前記施設を訪問する訪問者を識別する訪問者識別情報を読み取る識別情報読取ステップと、
前記識別情報読取ステップにより読み取られた前記訪問者識別情報を認証センタに送信する識別情報送信ステップと、
前記認証センタに送信された前記訪問者識別情報に基づいて前記訪問者の認証処理を行なう認証ステップと、
前記施設内部において動作可能な認証結果利用端末に対して、前記認証ステップによる認証結果を送信する認証結果送信ステップと
前記訪問者が訪問した施設の位置情報と、前記訪問者による訪問の目的が達成されたか否かとを訪問履歴として管理する訪問履歴管理ステップと
を含んだことを特徴とする施設管理方法。
A facility management method for managing facilities,
An identification information reading step of reading visitor identification information for identifying a visitor visiting the facility from identification information holding means located outside the facility;
An identification information transmission step of transmitting the visitor identification information read by the identification information reading step to an authentication center;
An authentication step of performing an authentication process of the visitor based on the visitor identification information transmitted to the authentication center;
An authentication result transmitting step for transmitting an authentication result by the authentication step to an authentication result using terminal operable within the facility ;
A facility management step comprising: a visit history management step for managing, as a visit history, location information of the facility visited by the visitor and whether or not the purpose of the visit by the visitor has been achieved. Method.
JP2012208948A 2012-09-21 2012-09-21 Facility management system and facility management method Active JP6013848B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012208948A JP6013848B2 (en) 2012-09-21 2012-09-21 Facility management system and facility management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012208948A JP6013848B2 (en) 2012-09-21 2012-09-21 Facility management system and facility management method

Publications (3)

Publication Number Publication Date
JP2014063401A JP2014063401A (en) 2014-04-10
JP2014063401A5 JP2014063401A5 (en) 2015-09-24
JP6013848B2 true JP6013848B2 (en) 2016-10-25

Family

ID=50618561

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012208948A Active JP6013848B2 (en) 2012-09-21 2012-09-21 Facility management system and facility management method

Country Status (1)

Country Link
JP (1) JP6013848B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101727459B1 (en) * 2014-09-11 2017-04-19 박성수 Method and apparatus for authentication of visitor
WO2016079860A1 (en) * 2014-11-21 2016-05-26 中国電力株式会社 Visitor authentication system and visitor authentication method
KR101759587B1 (en) 2015-07-17 2017-07-31 (주)퀀텀웨이브 Non-face to face authentication system
JP6373437B1 (en) 2017-03-29 2018-08-15 パナソニック株式会社 COMMUNICATION DEVICE, COMMUNICATION SYSTEM, AND CONTENT COLLECTION METHOD
JP6864943B1 (en) * 2020-11-19 2021-04-28 株式会社ロジック Terminal equipment and its programs, servers and their programs, and systems
JP7311168B2 (en) * 2021-03-02 2023-07-19 Necプラットフォームズ株式会社 Information notification system and information notification method

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004234543A (en) * 2003-01-31 2004-08-19 Toshiba Corp Person's identity confirmation method, information equipment and person's identity confirmation system
JP2007004708A (en) * 2005-06-27 2007-01-11 Systec:Kk Database automatic access and collation result acquiring system by identification code
JP2007241501A (en) * 2006-03-07 2007-09-20 Toshiba Corp Visitor specification system and method
JP2009098814A (en) * 2007-10-15 2009-05-07 Nippon Jimuki Co Ltd Access control method and face image recognition security system
JP2009205250A (en) * 2008-02-26 2009-09-10 Nec Corp System, method and program for displaying electronic paper, electronic paper, and cellphone
JP2011041074A (en) * 2009-08-13 2011-02-24 Nomura Research Institute Ltd Identification system, authentication station server, and identification method
JP2011039999A (en) * 2009-08-18 2011-02-24 Ntt Data Corp Personal information output device, personal information reading system, method and program for outputting personal information
JP5448055B2 (en) * 2009-08-20 2014-03-19 パナソニック株式会社 Apartment house security system

Also Published As

Publication number Publication date
JP2014063401A (en) 2014-04-10

Similar Documents

Publication Publication Date Title
JP6013848B2 (en) Facility management system and facility management method
US10853901B2 (en) System and method for visitation management in a controlled environment
US11069218B2 (en) System for monitoring offender during correctional supervisory program
US20040153553A1 (en) System and method for use of mobile wireless devices for authentication of personal identification and registration with security network
KR20070074360A (en) Smart door open and close certification system using smart communicator and method thereof
JP2006323704A (en) Notification system
JP4337054B2 (en) Entrance / exit management method and system
JP5290175B2 (en) Personal authentication system using wireless portable terminal
JP4766686B2 (en) Security system for collective building
CN112927408A (en) Visitor visiting processing method and device
JP6125184B2 (en) Facility management system and facility management method
US20210258721A1 (en) System and method for remote intercommunication at points of entry into buildings or limited areas and for remote management and control of the entrances
US20220262184A1 (en) Property management systems
KR20120045668A (en) Security reinforced door lock with external power connection or motion detection sensor
JP2011041074A (en) Identification system, authentication station server, and identification method
GB2471995A (en) Monitoring the presence and identity of users at a location
TW201331885A (en) Method for intelligent door access and community service
KR20180109781A (en) A digital doorlock which performs WiFi Access Point
JP2004265158A (en) Security management system and security management method
JP2013171509A (en) System, apparatus, and program for preventing unjust authentication
KR101314822B1 (en) System and method for mobile office and recording medium
JP5881401B2 (en) User registration system and registration server
KR100863181B1 (en) Method for providing security service using internet
JP2003141664A (en) Method and system or controlling security via network
WO2012164826A1 (en) Visitor verification system and visitor verification method used therein

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150804

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150804

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160816

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160913

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160923

R150 Certificate of patent or registration of utility model

Ref document number: 6013848

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250