[go: up one dir, main page]

JP2003303312A - 閉域内利用管理方法 - Google Patents

閉域内利用管理方法

Info

Publication number
JP2003303312A
JP2003303312A JP2002109428A JP2002109428A JP2003303312A JP 2003303312 A JP2003303312 A JP 2003303312A JP 2002109428 A JP2002109428 A JP 2002109428A JP 2002109428 A JP2002109428 A JP 2002109428A JP 2003303312 A JP2003303312 A JP 2003303312A
Authority
JP
Japan
Prior art keywords
information
authentication
closed
authentication information
closed area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002109428A
Other languages
English (en)
Inventor
Masao Ikezaki
雅夫 池▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002109428A priority Critical patent/JP2003303312A/ja
Publication of JP2003303312A publication Critical patent/JP2003303312A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】運用容易にして、閉域内における居住者の安全
性と居住者に対するサービスを有効に向上させ得るよう
にした閉域内利用管理方法を提供する。 【解決手段】閉域利用資格者に対し閉域Sへの入退出時
に生体情報等の固有認証情報に基づく一次認証を行った
上で、同閉域利用資格者に対し区画Aへの入退出時に固
有認証情報よりも認証レベルの低い副認証情報に基づく
二次認証を行うようにしたので、これら厳格な一次認証
と緩やかな二次認証とによって、不法侵入者を有効に排
除し、真に閉域を利用する資格のある者に円滑かつ的確
にサービスを提供できるようにした。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、街区などの閉域に
おける居住者等の生活の安全性と利便性を簡易な構成を
通じて有効に確保した閉域内利用管理方法に関するもの
である。
【0002】
【従来の技術】近時における情報インフラの整備に伴っ
て、多種多様なサービスが本人認証という手順を踏んだ
上で提供されている。このような認証には、IDやパス
ワードのようにサービスの提供者と受給者の間の取り極
めに基づくものや、近年の技術の向上に伴って指紋や瞳
孔のような固有の生体認証に基づくものも普及し始めて
おり、このような認証に基づくサービス利用の機会は、
今後更に増えていくものと思われる。
【0003】
【発明が解決しようとする課題】ところで、近時にな
り、街区などのように閉域単位で小社会が形成され、基
本的にその閉域内で日々の生活が成り立つような形態が
増えている。このような社会では、その中の施設や提供
されるサービスは原則として閉域利用者にのみ開放され
るのが原則であり、不審な人物が紛れ込んだり、閉域利
用者にのみ提供されるサービスを閉域以外の者に断りな
く利用されることを防止するために、閉域利用者である
ことの認証が不可欠になる。
【0004】しかしながら、認証手段として知られてい
るIDやパスワードのみでは、なり済まし等の問題がつ
きまとうし、確実な手段として生体認証をその都度採用
したのでは、施設等への円滑な入退出、円滑なサービス
の利用は困難となる。
【0005】本発明は、以上のような課題に着目してな
されたものであって、運用容易にして閉域内で住人が安
心して住むことができ、また、その住人が閉域内で提供
されるサービスを他に妨げられることなく有効に享受す
ることができるようにした閉域内利用管理方法を提供す
ることを目的としている。
【0006】
【課題を解決するための手段】本発明は、かかる目的を
達成するために、次のような方法を採用したものであ
る。
【0007】第1の方法は、閉域に設けた閉域入退出ゲ
ートを通過者が通過する際に当該通過者から固有認証情
報(生体認証情報など)を取得する固有認証情報取得ス
テップと、取得した固有認証情報を予め閉域利用資格者
より取得して登録してある固有認証登録情報と照合しそ
の照合判断結果に基づいて通過者が閉域利用資格者であ
るか否かの認証を行う一次認証ステップと、照合判断結
果が真である場合に通過方向に応じて当該閉域利用資格
者が閉域内において存在するか否かの存否情報を生成す
る存否情報生成ステップと、閉域内のとある(基本的に
は任意の)区画に設けた区画入退出ゲートを通過者が通
過する際に前記存否情報に基づいて当該通過者が少なく
とも閉域入退出ゲートを正規に通過した閉域利用資格者
であるか否かの簡易認証を行う二次認証ステップとを具
備することを特徴とする。
【0008】このようにすれば、閉域入退出ゲートで固
有認証情報に基づく厳重なチェックをすれば閉域内では
基本的にはチェックは不要であるが、少なくとも正規通
過時に存否情報を生成付与しておけば、不法侵入者等は
この存否情報を提示し得ないため、閉域内のとある区画
を利用する場合等に存否情報に基づく緩やかなチェック
を実施するだけで、不法侵入者等を排除することができ
る。このようにして、セキュリティを確保して住民が安
心して利用できる環境を確立でき、閉域利用者にのみ利
用可能なサービスを真に適格のある者にのみ有効に提供
することができる。
【0009】また、第2の方法は、閉域に設けた閉域入
退出ゲートを通過者が通過する際に当該通過者から固有
認証情報を取得する固有認証情報取得ステップと、取得
した固有認証情報を予め閉域利用資格者より取得して登
録してある固有認証登録情報と照合しその照合判断結果
に基づいて通過者が閉域利用資格者であるか否かの認証
を行う一次認証ステップと、閉域内のとある区画に設け
た区画入退出ゲートを通過者が通過する際に当該通過者
から前記固有認証情報よりも認証レベルの低い副認証情
報(IDコード、音声認証など)を取得する副認証情報
取得ステップと、取得した副認証情報を予め当該閉域利
用資格者と関連づけて登録してある副認証登録情報と照
合しその照合判断結果に基づいて通過者が閉域利用資格
者であるか否かの簡易認証を行う二次認証ステップとを
具備することを特徴とする。
【0010】このようにすると、閉域入退出ゲートで固
有認証情報に基づく厳重なチェックをすれば閉域内では
基本的にはチェックは不要であるが、副認証情報を登録
しておけば、不法侵入者等はこの副認証情報を登録され
ていないため、閉域内のとある区画を利用する場合等に
副認証情報に基づく緩やかなチェックを実施するだけ
で、不法侵入者を排除することができる。このようにし
て、セキュリティを確保して住民が安心して利用できる
環境を確立でき、閉域利用者にのみ利用可能なサービス
を真に適格のある者にのみ有効に提供することができ
る。しかも、副認証情報を扱えば、緩やかなチェックで
あってもどの閉域利用資格者であるかを特定することが
できるので、閉域利用者間でサービスを差別化して提供
することができ、閉域利用資格者の動向把握をするため
の情報収集等にも有効利用することができる。
【0011】さらに、第3の方法は、閉域に設けた閉域
入退出ゲートを通過者が通過する際に当該通過者から固
有認証情報を取得する固有認証情報取得ステップと、取
得した固有認証情報を予め閉域利用資格者より取得して
登録してある固有認証登録情報と照合しその照合判断結
果に基づいて通過者が閉域利用資格者であるか否かの認
証を行う一次認証ステップと、照合判断結果が真である
場合に通過方向に応じて当該閉域利用資格者が閉域内に
おいて存在するか否かの存否情報を生成する存否情報生
成ステップと、閉域内のとある区画に設けた区画入退出
ゲートを通過者が通過する際に当該通過者から前記固有
認証情報よりも認証レベルの低い副認証情報を取得する
副認証情報取得ステップと、取得した副認証情報に基づ
いて当該閉域利用資格者が閉域内に存在しているか否か
の存否情報を確認しかつ当該副認証情報と予め登録して
ある副認証情報登録情報とを照合しその照合判断結果に
基づいて当該通過者が閉域入退出ゲートを正規に通過し
た閉域利用資格者であるか否かの簡易認証を行う二次認
証ステップとを具備することを特徴とする。
【0012】このようにすると、上記第1、第2の方法に
よる効果を同時に満たすことができる。すなわち、副認
証情報により特定されるその人は存在しているという認
証に基づき、それに対応した唯一の閉域利用資格者に当
該区画の利用を許諾することができ、また、誰がいつ何
を利用したかを管理することができるようになる。
【0013】以上において、固有認証情報取得手段の少
なくとも取得端側(センサー部分など)を可搬型のもの
にしておくと、閉域入退出ゲートを閉域利用資格者が車
両に乗ったまま通過しようとするときに、運転席等に取
得端側を搬入して固有認証情報の取得手続を行うことが
できるので、閉域入退出の便を損なわずに厳重な管理体
制を維持することができる。
【0014】以上に加え、副認証情報に基づいて閉域利
用資格者が通過した区画入退出ゲートの通過履歴を通過
履歴情報として蓄積する履歴蓄積ステップと、特定の閉
域利用資格者に関する現在又は過去の利用状況に対する
問い合わせがあったときに問い合わせ者に対して通過履
歴情報に基づく区画利用情報を生成する区画利用情報生
成ステップとを実施するようにすれば、二次認証のため
の情報を有効利用して閉域利用資格者に対する利用状況
のお知らせや家族の所在の捜索といったサービスを簡単
に提供することができるようになる。
【0015】或いは、特定の閉域利用資格者が閉域入退
出ゲートを通過することを監視する監視ステップと、監
視対象である閉域利用資格者が監視確認された場合に予
め定めた通知先に通知する通知ステップとを実施するよ
うにすれば、子供や徘徊するお年よりをある程度自由に
させつつその行動を水際で規制するといった事が有効に
できるようになる。
【0016】また、区画入退出に際して、二次認証ステ
ップにおける認証結果が真の場合に区画入退出に関する
利用情報を生成する利用情報生成ステップと、この利用
情報の履歴に基づいて課金処理を行う課金処理ステップ
とを実施するようにすれば、区画の利用に必要な認証情
報を利用して区画利用に関する料金の自動計算等を効率
良く行えるようになる。
【0017】以上は、少なくとも一部の区画が閉域内で
移動する移動区画である場合にも適用して有用である。
例えば、一般乗用車や移動バス、モノレールなどを一つ
の区画と考えると、かかる区画は移動すること自体がサ
ービスであるため、その入退出を管理することによって
課金処理等に有効に利用することができる。
【0018】
【発明の実施の形態】以下、本発明の一実施形態を、図
面を参照して説明する。
【0019】<目的・方法>この実施形態の閉域内利用
管理システムは、図1に示すような区画A(ホテル、百
貨店、銀行、専門店街、スポーツ施設、オフィスビル、
集合住宅、公園・広場、保育所、小学校、病院、教会、
公民館またはセレモニー会館など)が寄り集まって団地
その他の街区を形成している閉域Sに対して、その入退
出を管理するために適用されるものである。閉域Sは基
本的に閉域入退出ゲートG以外の場所からは出入りでき
ないように閉じている。そして、閉域入退出ゲートGに
図2に示すゲート装置1を設置し、またこの実施形態で
は管理センターAxに閉域管理サーバ装置2を配置し
て、通過者が閉域利用資格者であるか否かの認証を当該
ゲート装置1及び閉域管理サーバ装置2によって行い、
閉域Sへの入退出を閉域入退出ゲートGにおいて厳格に
管理するようにしている。また、ゲート通過時の認証情
報等を、前記閉域管理サーバ装置2とともに閉域管理セ
ンターAxに設置される区画管理サーバ装置3に登録し
ておき、閉域S内の各区画Aに設けた区画入退出ゲート
gを通過する通過者が正規に閉域入退出ゲートGを通過
した閉域利用資格者であるか否かの認証を、当該区画入
退出ゲートgに設けた区画端末装置4と前記区画管理サ
ーバ装置3とによって緩やかに行うようにしている。上
記管理サーバ装置2,3は、必ずしも管理センターAx
に設置される態様に限るものではない。
【0020】<システム概要>本システムは、図2に示
すように、ゲート装置1、閉域管理サーバ装置2、区画
管理サーバ装置3、区画端末装置4の間を少なくとも閉
域S内に敷設された電気通信回線により接続し、双方向
に通信可能なネットワークを構築している。電気通信回
線は有線・無線を問わず、移動体通信も含まれる。ま
た、このネットワークには、居住者を主とする閉域内利
用資格者が本システムにおいてサービスを受けるために
必要な利用者端末5や、システムを通じたサービス提供
に対する課金処理を行う役務サーバ装置6等が接続され
ている。
【0021】以下、順を追って説明する。なお、これら
ゲート装置1、閉域管理サーバ装置2、区画管理サーバ
装置3、区画端末装置4、利用者端末5、役務サーバ装
置6は、何れも、CPU、ストレージ及びインターフェ
ースを備えた通常のマイクロコンピュータシステムを主
体として構成されるもので、ストレージにはCPUが実
行すべきプログラム及び必要なデータが格納されてい
る。そして、CPUは逐次メモリからプログラムやデー
タを呼び出し、周辺ハードリソースと協働して、各々以
下に述べる具体的な機能手段として働く。
【0022】<ゲート装置1>図3はゲート装置1の機
能構成を示している。このゲート装置1は、ストレージ
に書き込まれている固有認証情報取得用のプログラム、
送受信用のプログラム、ゲート駆動用のプログラム等を
適宜起動させることにより、本発明の固有認証情報取得
手段11、一次認証要求手段12、一次認証情報受信手
段13、ゲート駆動手段14としての役割を果たす。
【0023】固有認証としては、指紋(右、左)、瞳孔
(右、左)、音声(名前)、顔認証などの生体情報のよ
うに個々人を識別できるユニークな情報か、若しくは秘
密コードのように厳格に管理、運営される識別情報を取
り扱う。そして、固有認証情報取得手段11は、この固
有認証情報を光学的手法、電気的手法その他適宜の手法
によって閉域入退出ゲートGの通過者Pから読み取る。
そのために、ゲートG付近には固有認証情報取得手段1
1の一部をなすセンサー11aが配置してあり、取得し
た固有認証情報を一次認証要求手段12に引き渡す。こ
の固有認証情報には、何れの固有認証であるかを示す固
有認証種別(図10:「01」は指紋、「02」は瞳孔
など…)を付してもよい。
【0024】一次認証要求手段12は、後述する閉域管
理サーバ装置2にアクセスして固有認証情報の照合を含
む一次認証の要求をなすものであり、送信される一次認
証要求電文のペイロードに、前記固有認証情報取得手段
11で取得した固有認証情報を格納して送信する。図1
3(a)はその一次認証要求電文の例示であり、図示し
ない宛先、制御コードに加えて、ゲート番号(閉域Sに
複数ゲートがある場合)、照合要求番号、固有認証種
別、固有認証情報、通過情報等からなる。この通過情報
は、通過者Pが閉域入退出ゲートGを何れの方向に通過
するかを示すものである。
【0025】送信の後、一次認証受信手段13は、閉域
管理サーバ装置2から一次認証情報の応答通知を受け
る。図13(b)は応答電文の例示であり、これには図
示しない宛先、制御コードに加えて、少なくとも照合要
求番号、照合判断結果、利用者識別コード、監視項目、
通過可否項目が含まれる。照合判断結果は、固有認証情
報と固有認証登録情報とが一致する場合に真、不一致の
場合に偽とされる。偽の場合は、閉域利用資格者P0で
はないため、利用者識別コードは入らない。利用者識別
コードは、予め閉域内における利用資格を与える者に付
与されたもの(例えば8ビットの数字列、文字列或いは
これらの組み合わせ等)である。監視項目は、当該通過
者Pが後述する監視対象の閉域利用資格者P0であるか
否かを示すもので、閉域利用資格者P0であることを前
提とした項目である。通過可否項目は、閉域管理サーバ
装置2が認定する通過許可指令又は通過不許可指令を表
すものであって、固有認証情報の照合判断結果が一致
し、かつ監視の必要がない者に対しては通過可否の項目
が「可」となるが、固有認証情報の照合判断結果が不一
致であるか、若しくは一致しても監視対象である者に対
しては通過可否の項目が「否」となるものであって、後
述する閉域管理サーバ装置2の一次認証手段23におい
て生成される。勿論、監視対象と認定された場合にも、
通過自体は許可する対応も可能である。
【0026】ゲート駆動手段14は、通過可否項目が
「可」のときにゲート14aを開くか若しくは開いた状
態を維持し、逆に通過可否項目が「否」のときにゲート
14aを閉じるか若しくは閉じた状態を維持する。
【0027】<閉域管理サーバ装置2>図4は閉域管理
サーバ装置2の機能構成を示している。この閉域管理サ
ーバ装置2は、ストレージに格納されている固有認証登
録用のプログラム、送受信用のプログラム、固有認証情
報照合機能を含む一次認証用のプログラム、応答通知用
のプログラム等を適宜起動させることにより、本発明の
固有認証情報登録手段21、固有認証情報受信手段2
2、一次認証手段23、応答通知手段24(応答手段及
び通知手段を兼ねる)としての役割を果たす。
【0028】固有認証情報登録手段21は、閉域利用資
格者P0に関する固有認証情報を固有認証登録情報とし
て登録する。この固有認証登録情報は、当該閉域管理サ
ーバ装置2において閉域利用資格者P0から取得、登録
してもよいが、この実施形態では、閉域S内の管理を統
合する区画管理サーバ装置3が固有認証情報を副認証情
報とともに取得し、このうち少なくとも利用者識別コー
ドと固有認証情報とを閉域管理サーバ装置2に転送す
る。固有認証登録情報は、固有認証登録情報ファイル2
1xに利用者識別コードと関連づけたレコードとして格
納される。
【0029】固有認証情報受信手段22は、閉域入退出
ゲートGに設置したゲート装置1から送信されてくる図
13(a)に示した一次認証要求電文によって固有認証
情報を受信する。
【0030】一次認証手段23は、受信した固有認証情
報と、前記固有認証情報登録手段21のファイル21x
に登録されている固有認証登録情報とを比較してその一
致、不一致を指紋照合、瞳孔照合、音声照合などによっ
て機械的に行う固有認証情報照合手段23aを主体とし
て構成される。固有認証識別は、この照合時の検索に活
用することができる。そして、一致するものがあれば
真、なければ偽の照合判断結果が固有認証情報照合手段
23aから出力され、これに基づいて一次認証手段23
が一次認証情報を生成する。この一次認証情報には、前
述した通過可否の項目が含まれる。
【0031】応答通知手段24は、照合要求のあったゲ
ート装置1に図13(b)に示した応答電文を送信す
る。また、この応答通知手段24は、区画管理サーバ装
置3にアクセスして、少なくとも図13(b)のうち照
合判断結果が真である場合の利用者識別コードと図13
(a)の電文によりゲート装置1から受け取った通過情
報とを少なくとも通知する。
【0032】また、この閉域管理サーバ装置2は、上記
以外の機能構成として、監視要求受付手段25、監視手
段26としての役割も担う。
【0033】監視要求受付手段25は、後述する利用者
端末5から特定の閉域利用資格者P0が閉域入退出ゲー
トGを通過することの監視要求があったときにこれを受
け付け、監視対象リスト25aに登録する。監視対象リ
スト25aは、図13(c)に例示するように、利用者
識別コード、監視事象、通知先などの項目よりなる。こ
の通知先は、後述する監視要求を受け付けた際の利用者
端末5のURL等である。
【0034】監視手段26は、照合判断結果が真である
通過者Pの利用者識別コードを前記一次認証手段23か
ら受け取って、その閉域利用資格者P0の利用者識別コ
ードと一致するものが前記監視要求受付手段25により
受け付けて登録した監視対象リスト25a中に存在する
か否かの監視を行う。そして、監視対象であるか否かの
フラグを立てて一次認証手段23に返す。
【0035】そこで、一次認証手段23は、前述した応
答通知手段24に一次認証情報を引き渡すとともに、監
視対象に含まれていることが判明した場合には、前記応
答通知手段24から監視要求のあった利用者端末5のア
ドレス宛てに、監視要求のあった特定の閉域利用資格者
P0が閉域入退出ゲートGを出門、入門した旨、或いは
出門しようとした旨等の通知がなされる。
【0036】<区画管理サーバ装置3>図5は区画管理
サーバ装置3の機能構成を示している。この区画管理サ
ーバ装置3は、ストレージに格納されている送受信用の
プログラム、副認証情報登録用のプログラム、副認証情
報照合機能を含む二次認証用のプログラム、存否情報生
成用のプログラム等を適宜起動させることにより、本発
明の照合判断結果受信手段30、存否情報生成手段3
1、副認証情報登録手段32、存在認証要求受付手段3
3、二次認証手段35、通過履歴情報生成手段36、問
い合わせ受付手段37、区画利用情報生成手段38、区
画利用情報送信手段39としての役割を果たす。
【0037】照合判断結果受信手段30は、閉域入退出
ゲートGを通過する通過者Pのうち、照合判断結果が真
である旨、及び利用者識別コードと通過情報とを少なく
とも閉域管理サーバ装置2から受信する。
【0038】存否情報生成手段31は、照合判断結果が
真である場合に、通過情報に基づき当該閉域利用資格者
P0が閉域S内において存在するか否かの存否情報(図
11参照)を生成する。具体的には、前記閉域管理サー
バ装置2から送られてくる利用者識別コードを受け取っ
たときに、この区画管理サーバ装置3は当該利用者識別
コードに利用登録日、利用満了日、その他の情報を加え
て利用者管理情報を生成するとともに、利用者識別コー
ドを存在者識別コード欄に書き込んで存在証明開始日時
欄、存在証明終了日時欄、存在証明利用区画コード欄、
存在証明発行識別欄、その他の欄からなる存在者管理情
報を生成する。前述した利用者識別コードを存在者識別
コード欄に書き込むことが本発明に言うところの存否情
報の生成に該当し、以降この明細書では書き込まれてい
る場合に存否情報がON、そうでない場合に存否情報が
OFFであると称する。そして、これら利用者管理情報
及び存在者管理情報が、存在管理情報として図5に示す
存在管理情報ファイル31aに蓄積される。
【0039】副認証情報登録手段32は、予め閉域利用
資格者P0から取得した副認証情報を登録する。この実
施形態の場合、登録先は図10に示す登録認証情報ファ
イルXである。このファイルXに登録されている登録認
証情報のうち、登録認証属性には、固有認証登録情報、
副認証(第一、第二)登録情報のほか、居住種別、年齢
種別、家族種別、リボケーションリスト(Revoation Li
st)などが含まれている。固有認証情報は、指紋(右、
左)、瞳孔(右、左)、音声(名前)、顔認証やどの生
体情報、或いは、秘密コードなど、ゲート装置1で取得
する固有認証情報と対応した情報として予め登録された
ものである。副認証情報は、前記固有認証情報よりも認
証レベルの低い認証情報(声紋、ICカードなど、セキ
ュリティレベルの緩いもの)が二次認証情報として予め
登録されたものである。この副認証情報は、後述する区
画入退出ゲートgにおいて通過者Pから取得する情報に
対応している。固有認証登録情報、副認証登録情報は、
何れも取得した固有認証情報、副認証情報とコンピュー
タにより照合可能なものである。なお、このように副認
証登録情報のみならず固有認証登録情報をも格納してい
るのは、既述したように、この区画管理サーバ装置3に
おいて一括で固有認証情報及び副認証情報を閉域利用資
格者P0から取得し、それを閉域管理サーバ装置2に転
送するために一旦格納したものをそのまま維持している
ためである。但し、区画管理サーバ装置3において主と
して活用されるのは副認証登録情報であるため、固有認
証登録情報は閉域管理サーバ装置2に保持されていれば
必ずしもこの区画管理サーバ装置3に保持される必要は
ない。また、少なくとも固有認証情報を取得する実際の
場所は、閉域Sの外若しくは閉域入退出ゲートGである
ことが望ましい。閉域Sに入る資格のない者が閉域S内
で利用資格者P0の登録をするのはおかしいからであ
る。勿論、仮登録や仮通行証の発行を行うことで閉域S
内において正規登録を受ける手続につなげることを排除
するものではない。リボケーションリストは、認証情報
を暗号化して送るときに用いられるものであって、不正
に解読されてしまい使用できなくなった暗号化・復号化
に係るカギの情報を集めた集合をいう。
【0040】存在認証要求受付手段33は、閉域S内の
各区画Aに設けた区画端末装置4から任意に送られてく
る存在認証要求電文を受信する。図13(d)はこの存
在認証要求電文の例示であり、区画コード、存在証明要
求番号、存在認証対象である副認証情報、その副認証種
別、通過情報などからなる。これらについては後述す
る。
【0041】二次認証手段35は、先ずその副認証情報
照合手段35aによって受け付けた副認証情報と前記登
録認証情報ファイルXに登録されている図10の副認証
登録情報とを比較し、その一致、不一致を声紋照合、カ
ード照合などによって機械的に行う。その便のために、
固有認証情報と同様の副認証識別を付してもよい。そし
て、副認証情報照合手段35aが副認証情報の一致する
レコードから利用者識別コードを取り出し、これに基づ
き存在管理情報ファイル31aにアクセスして、図11
の存在者識別コード欄に利用者識別コードが書き込まれ
ているか否かにより、存否情報がONかOFFかを判断
する。そして、ONの場合に、存在証明開始日時、存在
証明利用区画コード、存在証明発行識別を入力し、存在
認証要求のあった区画端末装置4に対して、認証判断結
果が真である旨及び図12に示す存在証明情報を含む二
次認証情報を送信する。図13(e)は二次認証情報の
応答電文の例示であり、図示しない宛先や制御コードに
引き続き、これら存在認証要求番号、認証結果、存在証
明情報をそのペイロードに加えて送信する。図12の存
在証明情報は、存在者識別コード(存在が証明された利
用者の利用者識別コード)と存在者利用情報からなり、
存在者利用情報には、被存在証明者識別コード(すなわ
ち利用者識別コード)、存在証明有効開始年月日時分
秒、存在証明要求年月日時分秒、存在証明要求区画コー
ド、存在証明条件情報その他の情報が含まれる。存在証
明情報がOFFの場合は、認証判断結果が偽である旨の
二次認証情報を送信する。
【0042】通過履歴情報生成手段36は、二次認証手
段35が存在管理情報ファイル31aにアクセスした際
に、区画入退出状況がわかるような一部の情報、例えば
存在者管理情報を受け取って、閉域利用資格者P0単位
でその者が区画入退出ゲートgを通過したことを示す通
過履歴情報ファイル36aを作成する。図14(a)は
かかる通過履歴情報を例示するものであり、利用者識別
コード、存在証明開始日時、存在証明終了日時、存在証
明利用区画コード、存在証明発行識別などからなる。こ
れは、後述する役務サーバ装置6が課金処理をする際の
利用情報として扱われる。
【0043】問い合わせ受付手段37は、閉域利用資格
者P0を利用者識別コードにより特定した問い合わせで
あって、その者の現在又は過去の利用状況に係るものを
利用者端末5から受け付ける。図14(b)はその問い
合わせ電文を例示するもので、問い合わせ主の利用者識
別コード、被問い合わせ者の利用者識別コード、続柄、
問い合わせに係る区画、問い合わせに係る日時又は期間
などからなる。これにより、例えば、家族の利用者識別
コードを指定して現在どこの区画に存在するかといった
問い合わせや、過去1週間に亘る本人の特定区画への入
退出履歴はどのようになっているか等といった問い合わ
せ等を受ける。続柄は、情報公開する範囲を規制するた
め等に設けられる。
【0044】これに対して、区画利用情報生成手段38
は、利用者識別コードに基づいて通過履歴情報ファイル
36aから該当レコードを検出し、適宜のフォーマット
(通過履歴情報と同様のフォーマットでもよい)で利用
情報を生成する。予め問い合わせの形式と利用情報生成
のフォーマットを定めておき、問い合わせの種別に応じ
てフォーマットにデータを流し込むなどの手法によっ
て、容易に利用情報を生成することができる。
【0045】区画利用情報送信手段39は、生成した区
画利用情報を問い合わせのあった利用者端末5に送信す
る。
【0046】<区画端末装置4>図6は区画端末装置4
の機能構成を示している。この区画端末装置4は、スト
レージに格納されている副認証情報取得用のプログラ
ム、送受信用のプログラム、ゲート駆動用のプログラム
等を適宜起動させることにより、本発明の副認証情報取
得手段41、存在認証要求手段42、二次認証情報受信
手段43としての役割を果たす。
【0047】副認証情報取得手段41は、カードに記憶
されたID番号や声紋等を、電磁的手法その他適宜の手
法によって区画入退出ゲートgの通過者Pから読み取
る。そのために、ゲート付近には副認証情報取得手段の
一部をなすリーダー41aが配置してあり、取得した副
認証情報は存在認証要求手段42に引き渡される。
【0048】存在認証要求手段42は、区画管理サーバ
装置3にアクセスして認証要求をなすものであり、送信
される認証要求電文のペイロードに、前記副認証情報取
得手段41で取得した副認証情報を格納して送信する。
存在認証要求電文は図13(d)に例示した通りであ
る。
【0049】送信の後、認証情報受信手段43は、区画
管理サーバ装置3から二次認証情報の応答通知を受け
る。応答電文は図13(e)に示した通りである。この
応答電文に含まれる存在証明情報は、区画端末装置4に
おいて必要に応じて行う存在証明書発行の基礎とされ
る。この区画端末装置4は、PCなどの端末形態に限ら
ず、ゲート機能を有した端末装置の形態もとり得るもの
である。
【0050】<利用者端末5>図7は利用者端末5を示
している。この利用者端末5は、ストレージに格納され
ている問い合わせや監視要求のためのプログラム、送受
信用のプログラム等を適宜起動させることにより、本発
明の問い合わせ手段51、区画利用情報受信手段52、
監視要求手段53、通知受取手段54としての役割を果
たす。
【0051】問い合わせ手段51は、前記区画管理サー
バ装置3に対し、問い合わせに係る閉域利用資格者P0
を示す利用者識別コードを特定して、問い合わせを行
う。この問い合わせ電文は、図14(b)に示した通り
である。
【0052】区画利用情報受信手段52は、前記履歴蓄
積ファイル36aに基づいて適宜のフォーマットで生成
された当該利用者識別コードに係る閉域利用資格者P0
の区間利用情報を受信する。
【0053】監視要求手段53は、特定の閉域利用資格
者P0が閉域入退出ゲートGを通過することを監視する
ために、利用者識別コードを特定した要求電文を作成
し、閉域管理サーバ装置2に送信する。この要求電文に
は、図13(c)の監視対象リストの生成に必要な情報
として、利用者識別コード、監視事象、通知先(例えば
当該利用者端末5のURL)などが添付される。
【0054】通知受取手段54は、監視対象である閉域
利用資格者P0が閉域入退出ゲートGを通過したこと、
或いは通過しようとしたことが発見された場合に、閉域
管理サーバ装置2からの通知を受信する。これにより、
例えば「お子さまが閉域から外に出ようとされていま
す」といったメッセージ等を受けることになる。このよ
うな監視確認がなされた場合、本実施形態では原則とし
てゲートを閉じるか若しくは閉じた状態を維持するのは
前述したところであるが、例えば通知を受けた者がゲー
トGにいる子供と電話等を通じて話し合った上で通過許
可の指示をゲート装置1に返し、これによりゲート駆動
手段14にゲートを開門させるといった態様もとり得る
ものである。
【0055】通知先の利用者端末5は、PC(パーソナ
ルコンピュータ)や、PC機能を含む専用端末(例えば
台所等に設置されるホームコントローラ)、利用者の携
帯電話や契約先のメールサーバなど、種々のものが対象
となり得る。
【0056】<役務サーバ装置6>図8は役務サーバ装
置6の機能構成を示している。この役務サーバ装置6
は、ストレージに格納されている履歴受信用のプログラ
ム、課金処理用のプログラム等を適宜起動させることに
より、本発明の利用情報受信手段61、課金処理手段6
2としての役割を果たす。
【0057】利用情報受信手段61は、区画管理サーバ
装置3の履歴蓄積ファイルから一定期間ごとに若しくは
要請に応じて利用情報を受信する。利用情報は図14
(a)と同様若しくはこれに類するフォーマットからな
るもので、例えばこの利用情報は、存在証明情報を構成
する存在者利用情報のなかから、少なくとも存在証明開
始日時、存在証明終了日時、存在証明利用区画コードを
抽出して、これを存在者識別コード(利用者識別コー
ド)単位で蓄積したものである。
【0058】課金処理手段62は、前記利用情報に基づ
いて、所定の課金処理を実行する。かかる利用情報を検
索・加工すれば、ある区画を利用した日数、ある区画に
入室した回数、ある区画を利用した利用時間の累計など
が少なくとも自動的に計算できるので、区画に応じて予
め課金の時期、方法を定めておき、課金処理から請求書
の発行までの処理を自動的に行うことができる。
【0059】なお、図9は区画管理サーバ装置3に蓄積
されている利用者情報であり、必要に応じて本発明に係
る区画内利用管理のために用いられる。また、図9〜図
12において、情報の一部の具体的な内容を例示してい
ないものがあるが(例えば副認証情報など)、それらは
明細書本文中で記述され、或いは記述された内容から容
易に類推される内容のものである。
【0060】<管理手順>図15は本システムにおける
閉域内での利用者存在状態の状態遷移を示し、図16は
基本通信シーケンス、図17〜図20はそれぞれゲート
装置1、閉域管理サーバ装置2、区画管理サーバ装置
3、区画端末装置4の各処理を示すフローチャートであ
る。
【0061】先ず、状態遷移図を参照しながら、閉域利
用資格者の存在状態遷移について説明する。閉域利用資
格者が閉域外にいるときは、区画管理サーバ装置3が管
理する存否管理情報のうち当該閉域利用資格者に関する
存否情報はオフであり、閉域内不存在状態にある。この
状態はすなわち閉域管理サーバ装置2において固有認証
情報取得待ちの状態である。閉域内入退出ゲートGにお
いて閉域利用資格者から固有認証情報が取得されると、
その固有認証情報はゲート装置1から閉域管理サーバ装
置2に送信され、固有認証情報照合状態に移行する。照
合判断が終わり、その結果がゲート装置1とともに区画
管理サーバ装置3に送られてきたとき、照合判断結果が
真ならば原則として閉域入退出ゲートを開き、存否情報
の設定がオンの状態になる。この段階で、閉域利用資格
者は閉域入退出ゲートGを通過して閉域内に入り、区画
端末装置4から区画管理サーバ装置3に存在認証要求が
あった場合に二次認証応答が可能な状態となる。
【0062】しかしながら、閉域利用資格者が閉域内に
入っただけでは、存在証明情報は区画内不存在状態にあ
る。この状態はすなわち区画管理サーバ装置3において
副認証情報取得待ちの状態である。区画入退出ゲートg
において閉域利用資格者から副認証情報が取得される
と、その副認証情報は区画端末装置4から区画管理サー
バ装置3に送信され、副認証情報照合状態に移行する。
照合判断が終わり、その結果が区画端末装置4に送られ
てきたとき、認証結果が真ならば区画入退出ゲートgを
開き、存在証明情報に必要なデータが入力されて、区画
内存在状態になる。この段階で、閉域利用資格者は区画
入退出ゲートgを通過して区画内に入り、区画において
提供される役務の利用が可能な状態になる。
【0063】区画から退出する時は、区画入退出ゲート
gで副認証情報が取得されることにより区画管理サーバ
装置3の管理する存在証明情報に必要なデータが入力さ
れ、閉域利用資格者は区画入退出ゲートgから退出する
ことにより区画内不存在状態となる。
【0064】また、閉域利用資格者が閉域Sから出門す
るときは、閉域入退出ゲートGで固有認証情報が取得さ
れることにより閉域管理サーバ装置2を介して区画管理
サーバ装置3の管理する存否情報がオフに設定され、こ
れにより閉域内不存在状態となり、区画端末装置4から
区画管理サーバ装置3に存在認証要求があった場合に二
次認証情報に含まれる認証結果が偽となる。なお、出門
時には、副認証情報を取得して代理認証するようにして
もよい。出門は入門に対し、認証レベルは緩やかで足り
るからである。
【0065】次に、以上の状態遷移に対応して、各装置
間において実施される基本的な通信手順及び各装置が実
行する基本的な処理手順の内容を、図16通信シーケン
ス及び図17〜図20のフローチャートを参照して説明
する。
【0066】先ず、ゲート装置1において、閉域Sに設
けた閉域入退出ゲートGを通過者Pが通過する際に当該
通過者Pから固有認証情報を取得する固有認証情報取得
ステップを実施する(図17(S11))。次に、取得
した固有認証情報に基づきゲート装置1から閉域管理サ
ーバ装置2に固有認証情報を送信して一次認証要求をな
し(図17(S12))、閉域管理サーバ装置2がこれ
を受信すると(図18(S21))、予め閉域利用資格
者P0より取得して登録してある固有認証登録情報と一
致するものがあるか否かを照合して照合判断結果に基づ
く一次認証を行う(図18(S22))という一次認証
ステップを実施する。そして、一次認証情報を閉域管理
サーバ装置2からゲート装置1に送信する(図18(S
23))。一次認証情報をゲート装置1が受信すると
(図17(S13))、通過可否指令を表す通過可否項
目が可否何れであるかを判断し(図17(S14))、
可の場合に閉域入退出ゲートGを開くか若しくは開いた
状態を維持する(図17(S15))のに対して、否の
場合に閉域入退出ゲートGを閉じるか若しくは閉じた状
態を維持する(図17(S16))という手順をゲート
駆動手段14を通じて実施する。また、照合判断結果
は、少なくとも通過情報と共に閉域管理サーバ装置2か
ら区画管理サーバ装置3にも送信され(図18(S2
4))、区画管理サーバ装置3がこれを受信すると(図
19(S31))、入門か出門かを判断して(図19
(S32))、存否情報をオンにするか(図19(S3
3))、オフにするか(図19(S34))の存否情報
生成ステップを実施する。この存否情報により、特定の
閉域利用資格者P0が閉域S内に存在するか否かが管理
され、入門により存否情報の設定がオンになった者に対
しては、次に述べる存在認証要求に対して応答がされる
が、出門により存否情報の設定がオフになった者に対し
ては、次に述べる存在認証要求に対して否定的な応答を
とることとなる。
【0067】すなわち、各区画Aに設けた区画入退出ゲ
ートgに通過者Pが来訪し、通過しようとするとき、各
区画Aの区画端末装置4によって当該通過者Pから前記
固有認証情報よりも認証レベルの低い副認証情報を取得
する副認証情報取得ステップを実施する(図20(S4
1))。この副認証情報は、区画Aごとに異なるもの
(すなわち認証レベルの異なるもの)であってもよい。
要求されるセキュリティレベルが区画Aごとに一定とは
限らないからである。次に、取得した副認証情報に基づ
き区画端末装置4から区画管理サーバ装置3に副認証情
報を送信して存在認証要求をなし(図20(S4
2))、区画管理サーバ装置3がこれを受け付けると
(図19(S35))、当該副認証情報が予め閉域利用
資格者P0と関連づけて存在管理情報中に登録してある
副認証登録情報と一致するものが存在するか否かを照合
して照合判断結果に基づく簡易認証である二次認証を行
う(図19(S36))という二次認証ステップを実施
する。そして、二次認証情報を区画管理サーバ装置2か
ら区画端末装置3に送信する(図19(S37))。認
証結果が真の場合には、対応する利用者識別コードを手
掛かりに存在管理情報を取り出して、当該通過者Pが閉
域入退出ゲートGを正規に通過した閉域利用資格者P0
である旨の存在証明情報(利用承諾通知でもよい)を付
帯させるが、認証判断結果が偽であれば、否定的な内容
の二次認証情報(利用拒否通知でもよい)となる。区画
管理サーバ装置3は上記二次認証の関連項目について存
在管理情報を更新する。二次認証情報を区画端末装置4
が受信すると(図20(S43))、認証結果が真偽い
ずれであるかを判断し(図20(S44))、真の場合
に区画入退出ゲートgを開くか若しくは開いた状態を維
持する(図20(S45))のに対して、偽の場合に区
画入退出ゲートgを閉じるか若しくは閉じた状態を維持
する(図20(S46))という手順をゲート駆動手段
44を通じて実施する。
【0068】このように、閉域入退出ゲートGで固有認
証情報に基づく厳重なチェックをした上で、各区画入退
出ゲートgを通過する際に副認証情報に基づく緩やかな
チェックを行うようにしておけば、閉域Sに不法に侵入
した者が区画Aを利用しようとする場合にもこれを確実
に排除することができる。このようにして、セキュリテ
ィを確保して住民が安心して利用できる環境を確立で
き、閉域利用資格者P0にのみ利用可能なサービスを真
に適格のある者にのみ有効に提供することができる。し
かも、副認証情報を扱えば、緩やかなチェックであって
もどの閉域利用資格者P0であるかを特定することがで
きるので、閉域利用者間でサービスを差別化して提供す
ることができ、次に述べるような閉域利用資格者P0の
動向把握をするための情報収集等にも有効利用すること
ができる。
【0069】すなわち、本実施形態は、区画管理サーバ
装置3において、図19(S38)の後に閉域利用資格
者P0が通過した区画入退出ゲートgの通過履歴を通過
履歴情報として蓄積する履歴蓄積ステップ(図示せず)
を実施して通過履歴情報ファイル36aを生成してお
き、閉域利用資格者P0が利用者端末5を用いて特定の
閉域利用資格者P0に関する現在又は過去の利用状況に
対する問い合わせをし(図21(S51))、区画管理
サーバ装置3がこれを受信したことを判断することによ
り(図21(S52))、利用情報を生成して前記利用
者端末5に送信するステップを実施し(図21(S5
3))、利用者端末5がこれを受信したことを判断して
(図21(S54))利用に供することができるように
しているので、種々の態様で活用することができる。例
えば、閉域利用資格者P0である者の家族(子供やお年
より)の動向把握をしたい場合に、最新の区画利用情報
からその家族が現在どの区画Aに存在するのか(学校に
いるのか、公園にいるのかといった状況)を問い合わせ
ることができ、何れの区画Aにも存在しない場合でも現
に閉域S内に存在するのか否かの状況も知ることができ
る。また、子供が学校に何時に行って何時に帰ったか、
休んだ日はあるのかといった情報も収集できるし、自分
が特定の区画A(例えばスポーツ施設や美容院)を一ヶ
月にどの程度利用したのかといった情報も必要に応じて
入手することができる。
【0070】また、本実施形態は、閉域管理サーバ装置
2が行う図18の一次認証ステップS22において、図
22の手順を介在させることもできる。すなわち、閉域
管理サーバ装置2による一次認証の際に特定の閉域利用
資格者P0が監視対象リスト等により監視確認された場
合に(図22(S61))、閉域管理サーバ装置2が予
め定めた通知先、たとえば利用者端末5に通知する通知
ステップ(図22(S62))を実施し、これが受信さ
れたことが利用者端末5により判断されると(図22
(S63))、通過可否に関する指示入力を求める支持
ステップ(図22(S64))を実施した上で、必要な
ら通過可否の指示の入力を受け付けて閉域管理サーバ装
置2に送信し(図22(S65))、不要なら監視確認
の情報提供を受けるのみで終わらせることができる。一
方、監視確認の通知をした閉域管理サーバ装置2は、応
答待ちが必要か否かを予め定めた取り極め等に基づいて
判断し(図22(S66))、必要なら応答を待って
(図22(S67))ゲート装置1に送るべき一次認証
情報の通過可否項目を決定し、不要なら予め定めた取り
極めに基づいて通過可否項目(この実施形態の場合は不
可)を決定するようにしている。
【0071】このため、小さい子供や徘徊するお年より
などを登録しておけば、親や家族が知らない間に閉域S
から外に出ていた等といった事態の発生を有効に防止す
ることができる。すなわち、監視対象である閉域利用資
格者P0が監視確認された場合に閉域入退出ゲートGを
閉じてその通過を自動的に禁止し、動向の把握のみなら
ず、閉域Sからの外出を確実に阻止することができるた
め、挙動の不安定な者の管理、監督を的確なものにする
ことができるし、或いは通知を受けた閉域利用資格者P
0から閉域入退出ゲートGの通過に関する許可、不許可
の指示を与える指示ステップを実施し、これを閉域管理
サーバ装置2を介しゲート装置1に返して、ゲート装置
1でゲートの開閉を行うこともできるため、一律に特定
の者の閉域入退出を禁止する場合等に比べて、弾力的で
臨機応変な運用が可能となる。
【0072】また、区画管理サーバ装置3が生成する通
過履歴情報を利用して役務サーバ装置6が課金処理ステ
ップを実施することができるようにしているため、各区
画Aで居住者が利用したサービス(例えば、スポーツ施
設やホテルの利用料金など)に対し、利用回数で課金し
たり、利用時間で課金するなど、閉域内で提供されるサ
ービスに対する請求を自動処理することができ、閉域S
内の運用の便を有効に向上させることができる。
【0073】なお、図1の専門店街と美容院、宝石店、
電気店の関係に例示されるように、区画Aの中に更に小
区画Aaが複数階層(すなわち、入れ子状態で)存在
し、閉域利用資格者P0は区画入退出ゲートgを順次通
過することによって階層的により奥にある区画入退出ゲ
ートgに対して入退出可能とされているが、この部分に
おいても上記と同様の構成、作用効果を期すことができ
る。
【0074】以上、本発明の一実施形態について説明し
たが、各部の具体的な構成は上述した実施形態のみに限
定されるものではなく、本発明の趣旨を逸脱しない範囲
で種々変形が可能である。
【0075】例えば、上記実施形態では、閉域入退出ゲ
ートや区画入退出ゲートにおいて一次認証や二次認証の
結果が偽である場合に、ゲートを閉じるか若しくは閉じ
た状態を維持するようにしているが、信号音又は音声信
号を発する警告手段を設けて、警告するようにしてもよ
い。このようにしても、精神的な壁を作ることによって
不法侵入者を排除することができ、真の閉域利用資格者
には優しい通過認証システムとすることができる。
【0076】また、固有認証情報取得手段の少なくとも
取得端側(センサー11aの部分など)を可搬型のもの
にしておき、有線又は無線で固有認証情報取得手段本体
部に情報を送るようにしておくことも有効である。この
ようにすると、閉域入退出ゲートGを閉域利用資格者が
車両に乗ったまま通過しようとするときに、運転席等に
取得端側を搬入して固有認証情報の取得手続を行うこと
ができるので、逐一車両から降りて手続をすることを求
めずに済み、閉域入退出の便を損なわずに厳重な管理体
制を維持することができる。
【0077】さらに、図1に示すように、閉域内で移動
するバスなどを区画Ayとして上記の課金処理等を適用
することもできる。このような移動区画は、移動するこ
と自体がサービスの提供であるため、その区画入退出ゲ
ートとなる昇降口gyにおいて入退出を管理することに
よって、移動区画の利用に関する課金処理を有効に行う
ことができる。特に、このような移動区画において、ど
こで乗ってどこで降りたかの情報を取得し、これを区画
管理サーバ装置3に送信して管理するようにすれば、区
間によって料金が異なる場合の課金処理が可能になるほ
か、特定の閉域利用資格者の行動の追跡情報も得られる
ため、閉域内の利用と管理の便をより有効に向上させる
ことが可能となる。
【0078】
【発明の効果】本発明は、以上説明した構成であるか
ら、運用簡易にして、閉域内で住人が安心して住むこと
ができ、また、その住人が閉域内で提供されるサービス
を他に妨げられることなく有効に享受することができる
ようにした新規有用な閉域内利用管理方法を提供するこ
とが可能となる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係り、閉域内利用管理と
区画又は役務との関係を説明する図
【図2】同実施形態の閉域内利用管理方法を実施するた
めに構築されるシステムのシステム構成図
【図3】同実施形態で使用されるゲート装置の機能構成
【図4】同実施形態で使用される閉域管理サーバ装置の
機能構成図
【図5】同実施形態で使用される区画管理サーバ装置の
機能構成図
【図6】同実施形態で使用される区画端末装置の機能構
成図
【図7】同実施形態で使用される利用者端末の機能構成
【図8】同実施形態で使用される役務サーバ装置の機能
構成図
【図9】同実施形態で取り扱われる利用者情報の内容を
示す図
【図10】同実施形態で取り扱われる登録認証情報の内
容を示す図
【図11】同実施形態で取り扱われる存在管理情報の内
容を示す図
【図12】同実施形態で取り扱われる存在証明情報の内
容を示す図
【図13】同実施形態で送受信に用いられる送信電文等
の内容を示す図
【図14】同実施形態で生成される履歴蓄積情報の内容
を示す図
【図15】同実施形態の閉域内における閉域利用資格者
の存在状態遷移図
【図16】同実施形態において装置間で行われる情報の
基本通信シーケンスを示す図
【図17】ゲート装置の基本的な処理手順を例示するフ
ローチャート
【図18】閉域管理サーバ装置の基本的な処理手順を例
示するフローチャート
【図19】区画管理サーバ装置の基本的な処理手順を例
示するフローチャート
【図20】区画端末装置の基本的な処理手順を例示する
フローチャート
【図21】区画利用情報の問い合わせ、生成に係る処理
手順を例示するフローチャート
【図22】監視対象である閉域利用資格者を監視確認し
た場合の処理手順を例示するフローチャート
【符号の説明】
1…ゲート装置 2…閉域管理サーバ装置 3…区画管理サーバ装置 4…区画端末装置 5…利用者端末 6…役務サーバ装置 G…閉域入退出ゲート g…区画入退出ゲート P…通過者 P0…閉域利用資格者 S…閉域
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 640 G09C 1/00 640E H04L 9/32 H04L 9/00 673D

Claims (41)

    【特許請求の範囲】
  1. 【請求項1】生活の拠点となる閉域において実施される
    ものであって、 閉域に設けた閉域入退出ゲートを通過者が通過する際に
    当該通過者から固有認証情報を取得する固有認証情報取
    得ステップと、取得した固有認証情報を予め閉域利用資
    格者より取得して登録してある固有認証登録情報と照合
    しその照合判断結果に基づいて通過者が閉域利用資格者
    であるか否かの認証を行う一次認証ステップと、照合判
    断結果が真である場合に通過方向に応じて当該閉域利用
    資格者が閉域内において存在するか否かの存否情報を生
    成する存否情報生成ステップと、閉域内のとある区画に
    設けた区画入退出ゲートを通過者が通過する際に前記存
    否情報に基づいて当該通過者が少なくとも閉域入退出ゲ
    ートを正規に通過した閉域利用資格者であるか否かの簡
    易認証を行う二次認証ステップとを具備することを特徴
    とする閉域内利用管理方法。
  2. 【請求項2】生活の拠点となる閉域において実施される
    ものであって、 閉域に設けた閉域入退出ゲートを通過者が通過する際に
    当該通過者から固有認証情報を取得する固有認証情報取
    得ステップと、取得した固有認証情報を予め閉域利用資
    格者より取得して登録してある固有認証登録情報と照合
    しその照合判断結果に基づいて通過者が閉域利用資格者
    であるか否かの認証を行う一次認証ステップと、閉域内
    のとある区画に設けた区画入退出ゲートを通過者が通過
    する際に当該通過者から前記固有認証情報よりも認証レ
    ベルの低い副認証情報を取得する副認証情報取得ステッ
    プと、取得した副認証情報を予め当該閉域利用資格者と
    関連づけて登録してある副認証登録情報と照合しその照
    合判断結果に基づいて通過者が閉域利用資格者であるか
    否かの簡易認証を行う二次認証ステップとを具備するこ
    とを特徴とする閉域内利用管理方法。
  3. 【請求項3】生活の拠点となる閉域において実施される
    ものであって、 閉域に設けた閉域入退出ゲートを通過者が通過する際に
    当該通過者から固有認証情報を取得する固有認証情報取
    得ステップと、取得した固有認証情報を予め閉域利用資
    格者より取得して登録してある固有認証登録情報と照合
    しその照合判断結果に基づいて通過者が閉域利用資格者
    であるか否かの認証を行う一次認証ステップと、照合判
    断結果が真である場合に通過方向に応じて当該閉域利用
    資格者が閉域内において存在するか否かの存否情報を生
    成する存否情報生成ステップと、閉域内のとある区画に
    設けた区画入退出ゲートを通過者が通過する際に当該通
    過者から前記固有認証情報よりも認証レベルの低い副認
    証情報を取得する副認証情報取得ステップと、取得した
    副認証情報に基づいて当該閉域利用資格者が閉域内に存
    在しているか否かの存否情報を確認しかつ当該副認証情
    報と予め登録してある副認証情報登録情報とを照合しそ
    の照合判断結果に基づいて当該通過者が閉域入退出ゲー
    トを正規に通過した閉域利用資格者であるか否かの簡易
    認証を行う二次認証ステップとを具備することを特徴と
    する閉域内利用管理方法。
  4. 【請求項4】請求項1〜3記載の方法を実施するために
    閉域入退出ゲートに設置して使用されるものであって、
    ゲート通過者から固有認証情報を取得する固有認証情報
    取得手段と、予め閉域利用資格者より固有認証情報を取
    得し固有認証登録情報として登録してある閉域管理サー
    バ装置に対し前記固有認証情報取得手段により取得した
    固有認証情報を送信して一次認証を要求する一次認証要
    求手段とを具備し、前記一次認証の要求に際して当該通
    過者が閉域入退出ゲートを何れの方向に通過するかの通
    過情報を含めるようにしているゲート装置。
  5. 【請求項5】固有認証情報取得手段が、少なくとも取得
    端側を可搬とされている請求項4記載のゲート装置。
  6. 【請求項6】閉域管理サーバ装置から照合判断結果に基
    づく一次認証情報を受信する一次認証情報受信手段を具
    備する請求項4又は5記載のゲート装置。
  7. 【請求項7】閉域管理サーバ装置から受信する一次認証
    情報に含まれる通過許可指令を表す情報に基づいてゲー
    トを開くか若しくは開いた状態を維持するゲート駆動手
    段を具備する請求項5又は6記載のゲート装置。
  8. 【請求項8】閉域管理サーバ装置から受信する一次認証
    情報に含まれる通過不許可指令を表す情報に基づいてゲ
    ートを閉じるか若しくは閉じた状態を維持するゲート駆
    動手段を具備する請求項5、6又は7記載のゲート装
    置。
  9. 【請求項9】閉域管理サーバ装置から受信する一次認証
    情報に含まれる通過不許可指令を表す情報に基づいて信
    号音又は音声信号により警告を発する警告手段を具備す
    る請求項5、6又は7記載のゲート装置。
  10. 【請求項10】請求項1〜3記載の方法を実施するため
    に使用されるものであって、予め閉域利用資格者の固有
    認証情報を固有認証登録情報として登録しておく固有認
    証情報登録手段と、閉域入退出ゲートに設置したゲート
    装置から通過者より取得して送信されてくる固有認証情
    報を受信する固有認証情報受信手段と、受信した固有認
    証情報を前記固有認証情報登録手段に登録されている固
    有認証登録情報と照合しその照合判断結果に基づいて通
    過者が閉域利用資格者であるか否かの認証を行う一次認
    証手段とを具備する閉域管理サーバ装置。
  11. 【請求項11】少なくとも照合判断結果を区画の入退出
    を管理する区画管理サーバ装置に通知する通知手段を具
    備する請求項10記載の閉域管理サーバ装置。
  12. 【請求項12】照合判断結果が真の場合に閉域入退出ゲ
    ートに設けたゲート装置に通過許可指令を表す情報を含
    む一次認証情報の送信応答をなす応答手段を具備する請
    求項10又は11記載の閉域管理サーバ装置。
  13. 【請求項13】照合判断結果が偽の場合に閉域入退出ゲ
    ートに設けたゲート装置に通過不許可指令を表す情報を
    含む一次認証情報の送信応答をなす応答手段を具備する
    請求項10から12記載の閉域管理サーバ装置。
  14. 【請求項14】請求項1記載の方法を実施するために使
    用されるものであって、閉域入退出ゲートを通過する通
    過者の固有認証情報に基づく照合判断結果を閉域管理サ
    ーバ装置から受信する照合判断結果受信手段と、照合判
    断結果が真の場合に通過方向に応じて当該閉域利用資格
    者が閉域内において存在するか否かの存否情報を生成す
    る存否情報生成手段と、閉域内のとある区画に設けた区
    画端末装置から送られてくる存在認証要求を受け付ける
    存在認証要求受付手段と、存在認証要求に対し存否情報
    に基づく二次認証情報を出力する二次認証手段とを具備
    する区画管理サーバ装置。
  15. 【請求項15】請求項2記載の方法を実施するために使
    用されるものであって、閉域利用資格者に予め付与した
    副認証情報を登録した副認証情報登録手段と、閉域内の
    とある区画に設けた区画端末装置から副認証情報を付帯
    し若しくは副認証情報と関連づけて送られてくる存在認
    証要求を受け付ける存在認証要求受信手段と、受け付け
    た存在認証要求に付帯し若しくは関連づけられた副認証
    情報を前記副認証情報登録手段に登録されている副認証
    登録情報と照合した上で存在認証要求に対し照合判断結
    果に基づく二次認証情報を出力する二次認証手段を具備
    する区画管理サーバ装置。
  16. 【請求項16】二次認証情報を当該区画端末装置に対し
    て送信する請求項15記載の区画管理サーバ装置。
  17. 【請求項17】請求項3記載の方法を実施するために使
    用されるものであって、閉域入退出ゲートを通過する通
    過者の固有認証情報に基づく照合判断結果を閉域管理サ
    ーバ装置から受信する照合判断結果受信手段と、照合判
    断結果が真の場合に通過方向に応じて当該閉域利用資格
    者が閉域内において存在するか否かの存否情報を生成す
    る存否情報生成手段と、閉域利用資格者に予め付与した
    副認証情報を登録した副認証情報登録手段と、閉域内の
    とある区画に設けた区画端末装置から副認証情報を付帯
    し若しくは副認証情報と関連づけて送られてくる存在認
    証要求を受け付ける存在認証要求受付手段と、受け付け
    た存在認証要求に付帯し若しくは関連づけられた副認証
    情報に基づき当該閉域利用資格者が閉域内に存在してい
    るか否かを存否情報に基づいて確認するとともに当該副
    認証情報を前記副認証情報登録手段に登録されている副
    認証登録情報と照合した上で存在認証要求に対し二次認
    証情報を出力する二次認証手段とを具備する区画管理サ
    ーバ装置。
  18. 【請求項18】存否情報に基づいて閉域利用資格者が閉
    域内に存在することを確認しかつ副認証情報照合手段に
    よる照合判断結果が真である場合に、二次認証情報に存
    在証明情報を含める請求項17記載の区画管理サーバ装
    置。
  19. 【請求項19】請求項1記載の方法を実施するために使
    用されるものであって、区画入退出ゲートを通過者が通
    過する際に当該通過者に基づいて生成された存否情報を
    取得する存否情報取得手段と、閉域入退出ゲートの通過
    者から取得される固有認証情報に基づいて生成した存否
    情報を登録している区画管理サーバ装置に接続して取得
    した存否情報に基づく認証に関する存在認証要求を送信
    する存在認証要求手段と、当該区画管理サーバ装置から
    存在認証要求に対する二次認証情報を受信する二次認証
    情報受信手段とを具備する区画端末装置。
  20. 【請求項20】請求項2、3記載の方法を実施するため
    に使用されるものであって、区画入退出ゲートを通過者
    が通過する際に当該通過者から副認証情報を取得する副
    認証情報取得手段と、予め閉域利用資格者に関連した副
    認証登録情報が登録してある区画管理サーバ装置に対し
    副認証情報を付帯し若しくは副認証情報と関連づけて存
    在認証要求を送信する存在認証要求手段と、当該区画管
    理サーバ装置から副認証情報の照合判断結果に基づく二
    次認証情報を受信する二次認証情報受信手段とを具備す
    る区画端末装置。
  21. 【請求項21】認証結果が真である場合に、二次認証情
    報に存在証明情報を含む請求項19,20記載の区画端
    末装置。
  22. 【請求項22】認証結果が偽である場合に区画入退出ゲ
    ートを閉じるか若しくは閉じた状態を維持するゲート駆
    動手段を具備する請求項19〜21記載の区画端末装
    置。
  23. 【請求項23】認証結果が真である場合に区画入退出ゲ
    ートを開くか若しくは開いた状態を維持するゲート駆動
    手段を具備する請求項19〜22記載の区画端末装置。
  24. 【請求項24】認証結果が偽である場合に、信号音又は
    音声信号によって警告を発する警告手段を具備する請求
    項19〜21記載のゲート装置。
  25. 【請求項25】副認証情報に基づいて閉域利用資格者が
    通過した区画入退出ゲートの通過履歴を通過履歴情報と
    して蓄積する履歴蓄積ステップと、特定の閉域利用資格
    者に関する現在又は過去の利用状況に対する問い合わせ
    があったときに問い合わせ者に対して通過履歴情報に基
    づく区画利用情報を生成する区画利用情報生成ステップ
    とを具備する請求項2,3記載の閉域内利用管理方法。
  26. 【請求項26】請求項25記載の方法を実施するために
    使用されるものであって、閉域利用資格者の通過履歴情
    報を蓄積している区画管理サーバ装置に対して特定の閉
    域利用資格者に関する利用状況を問い合わせる問い合わ
    せ手段と、当該区画管理サーバ装置から区画利用情報を
    受信する区画利用情報受信手段とを具備する利用者端
    末。
  27. 【請求項27】請求項25記載の方法を実施するために
    使用されるものであって、副認証情報に基づいて閉域利
    用資格者が通過した区画入退出ゲートの通過履歴を通過
    履歴情報として蓄積する通過履歴情報生成手段と、閉域
    利用資格者が利用する利用者端末から特定の閉域利用資
    格者に関する利用状況の問い合わせがあった場合に前記
    通過履歴情報に基づいて区画利用情報を生成する区画利
    用情報生成手段と、生成した区画利用情報を前記利用者
    端末に送信する区画利用情報送信手段とを具備する区画
    管理サーバ装置。
  28. 【請求項28】特定の閉域利用資格者が閉域入退出ゲー
    トを通過することを監視する監視ステップと、監視対象
    である閉域利用資格者が監視確認された場合に予め定め
    た通知先に通知する通知ステップとを具備する請求項1
    〜3記載の閉域内利用管理方法。
  29. 【請求項29】監視対象である閉域利用資格者が監視確
    認された場合に閉域入退出ゲートの通過を不許可とする
    自動処理を行う請求項28記載の閉域内利用管理方法。
  30. 【請求項30】通知を受けた閉域利用資格者から閉域入
    退出ゲートの通過に関する許可、不許可の指示を与える
    指示ステップを具備する請求項28,29記載の閉域内
    利用管理方法。
  31. 【請求項31】請求項28〜30記載の方法を実施する
    ために使用されるものであって、特定の閉域利用資格者
    が閉域入退出ゲートを通過することの監視を要求する監
    視要求手段と、通過者が閉域利用資格者であるか否かを
    固有認証情報に基づいて照合する閉域管理サーバ装置に
    より監視対象である閉域利用資格者であることが監視確
    認された場合に通知を受ける監視確認通知受取手段とを
    具備する利用者端末。
  32. 【請求項32】請求項28〜30記載の方法を実施する
    ために使用されるものであって、特定の閉域利用資格者
    が閉域入退出ゲートを通過することの監視要求を受け付
    ける監視要求受付手段と、閉域入退出ゲートから閉域利
    用資格者より取得して送られてくる固有認証情報を予め
    閉域利用資格者に関して登録した固有認証登録情報と照
    合する固有認証情報照合手段と、照合判断結果が真であ
    る閉域利用資格者が前記監視要求手段により受け付けた
    監視対象に含まれているか否かを監視する監視手段と、
    監視対象に含まれている場合に予め定めた通知先に通知
    する通知手段とを具備する閉域管理サーバ装置。
  33. 【請求項33】請求項28〜30記載の方法を実施する
    ために使用されるものであって、ゲート通過者から固有
    認証情報を取得する固有認証情報取得手段と、予め特定
    の閉域利用資格者が閉域利用資格者より固有認証情報を
    取得し固有認証登録情報として登録してある閉域管理サ
    ーバ装置に対し前記固有認証情報取得手段により取得し
    た固有認証情報を送信して固有認証情報の照合及び監視
    対象であるか否かの照合を含めて一次認証を要求する一
    次認証要求手段と、照合判断結果に基づく一次認証情報
    を閉域管理サーバ装置から受信する一次認証情報受信手
    段とを具備するゲート装置。
  34. 【請求項34】固有認証情報取得手段が、可搬型のもの
    である請求項33記載のゲート装置。
  35. 【請求項35】少なくとも照合判断結果が真であり且つ
    監視確認された場合に一次認証情報に含まれる通過不許
    可指令を表す情報に基づいてゲートを閉じるか若しくは
    閉じた状態を維持するゲート駆動手段を具備する請求項
    33又は34記載のゲート装置。
  36. 【請求項36】少なくとも照合判断結果が真であり且つ
    監視確認されない場合に一次認証情報に含まれる通過許
    可指令を表す情報に基づいてゲートを開くか若しくは開
    いた状態を維持するゲート駆動手段を具備する請求項3
    3又は34記載のゲート装置。
  37. 【請求項37】少なくとも照合判断結果が真であり且つ
    監視確認された場合に一次認証情報に含まれる通過不許
    可指令を表す情報に基づいて信号音又は音声信号によっ
    て警告を発する警告手段を具備する請求項33又は34
    記載のゲート装置。
  38. 【請求項38】二次認証ステップにおける認証結果が真
    の場合に区画入退出に関する利用情報を生成する利用情
    報生成ステップと、この利用情報の履歴に基づいて課金
    処理を行う課金処理ステップとを具備する請求項2,3
    記載の閉域利用管理方法。
  39. 【請求項39】請求項38記載の方法を実施するために
    使用されるものであって、区画の入退出を管理する区画
    管理サーバ装置から区画入退出に関する利用情報を受信
    する利用情報受信手段と、受信した利用情報に基づき所
    定の課金処理を行う課金処理手段とを具備する役務サー
    バ装置。
  40. 【請求項40】区画の中に更に小区画が複数階層で存在
    し、閉域利用資格者は区画入退出ゲートを順次通過する
    ことによって階層的により奥にある区画入退出ゲートに
    対して入退出可能とされている請求項1〜3、25、2
    8〜30又は38記載の閉域内利用管理方法。
  41. 【請求項41】少なくとも一部の区画が、閉域内で移動
    する移動区画である請求項1〜3、25、28〜30、
    38又は40記載の閉域内利用管理方法。
JP2002109428A 2002-04-11 2002-04-11 閉域内利用管理方法 Pending JP2003303312A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002109428A JP2003303312A (ja) 2002-04-11 2002-04-11 閉域内利用管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002109428A JP2003303312A (ja) 2002-04-11 2002-04-11 閉域内利用管理方法

Publications (1)

Publication Number Publication Date
JP2003303312A true JP2003303312A (ja) 2003-10-24

Family

ID=29392900

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002109428A Pending JP2003303312A (ja) 2002-04-11 2002-04-11 閉域内利用管理方法

Country Status (1)

Country Link
JP (1) JP2003303312A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006163715A (ja) * 2004-12-06 2006-06-22 Shimizu Corp ユーザ認証システム
JP2007025934A (ja) * 2005-07-14 2007-02-01 Hitachi Omron Terminal Solutions Corp 生体認証システム
JP2007102382A (ja) * 2005-09-30 2007-04-19 Fuji Xerox Co Ltd 入退室管理システム、及びその制御方法
JP2007279906A (ja) * 2006-04-04 2007-10-25 Mitsubishi Electric Corp ネットワークアクセス管理システム
EP2192559A2 (en) 2008-11-28 2010-06-02 Fujitsu Limited Authentication apparatus, authentication method, and computer-readable storage medium

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006163715A (ja) * 2004-12-06 2006-06-22 Shimizu Corp ユーザ認証システム
JP2007025934A (ja) * 2005-07-14 2007-02-01 Hitachi Omron Terminal Solutions Corp 生体認証システム
JP4685532B2 (ja) * 2005-07-14 2011-05-18 日立オムロンターミナルソリューションズ株式会社 生体認証システム
JP2007102382A (ja) * 2005-09-30 2007-04-19 Fuji Xerox Co Ltd 入退室管理システム、及びその制御方法
JP2007279906A (ja) * 2006-04-04 2007-10-25 Mitsubishi Electric Corp ネットワークアクセス管理システム
EP2192559A2 (en) 2008-11-28 2010-06-02 Fujitsu Limited Authentication apparatus, authentication method, and computer-readable storage medium
CN101753563B (zh) * 2008-11-28 2013-12-11 富士通株式会社 认证系统和认证方法
US8638231B2 (en) 2008-11-28 2014-01-28 Fujitsu Limited Authentication apparatus, authentication method, and computer readable storage medium

Similar Documents

Publication Publication Date Title
JP5007886B2 (ja) 個人認証システム
JP3828901B2 (ja) 個人認証システム
KR101296863B1 (ko) Nfc 도어락을 이용한 출입인증 시스템
JP6081859B2 (ja) 入退域管理システム及び入退域管理方法
US20090189736A1 (en) Authentication System
JP6158771B2 (ja) 入退室管理システムおよび認証制御方法
JP2004127142A (ja) 認証方法及びシステム並びにそれを利用した入退場管理方法及びシステム
CN110334826A (zh) 一种智能图书馆和自习室座位监测系统
KR20220041695A (ko) 블록체인 네트워크를 이용한 출입 통제 시스템 및 방법과, 이를 위한 컴퓨터 프로그램
JP4945456B2 (ja) オブジェクト又はサービスへのアクセス方法及びシステム
CN109923592A (zh) 用于访问控制和觉察管理的方法和系统
JP2012144899A (ja) 電子鍵管理装置、施錠・開錠システム、電子鍵管理方法およびプログラム
US20050010756A1 (en) Granting authorization to access a resource
JP5513234B2 (ja) 入場者管理装置
US20220014388A1 (en) Virtual security guard
CN100407190C (zh) 服务提供系统
CN116012991B (zh) 一种场所访问管理的方法、装置及相关设备
CN108447167A (zh) 一种可呼叫访客通道一体系统及其控制方法
JP2006236357A (ja) 個人認証システム
JP2003303312A (ja) 閉域内利用管理方法
JP2001076270A (ja) セキュリティシステム
JP2004169378A (ja) モバイル端末装置を用いた入退出管理システム
JP2011102483A (ja) 錠管理システム
US11900748B2 (en) System for analyzing and attesting physical access
JP4175786B2 (ja) 個人識別システム