Nothing Special   »   [go: up one dir, main page]

JP2006146736A - Individual authentication system using sensor and wireless lan network - Google Patents

Individual authentication system using sensor and wireless lan network Download PDF

Info

Publication number
JP2006146736A
JP2006146736A JP2004338304A JP2004338304A JP2006146736A JP 2006146736 A JP2006146736 A JP 2006146736A JP 2004338304 A JP2004338304 A JP 2004338304A JP 2004338304 A JP2004338304 A JP 2004338304A JP 2006146736 A JP2006146736 A JP 2006146736A
Authority
JP
Japan
Prior art keywords
user
information
personal
authentication
sensor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004338304A
Other languages
Japanese (ja)
Other versions
JP4625684B2 (en
Inventor
Shoji Suzuki
昭二 鈴木
Munetoshi Unuma
宗利 鵜沼
Hiroshi Haniyu
広 羽生
Tatsuo Sakamoto
龍生 坂本
Masanobu Nemoto
正信 根本
Toshiyuki Aritsuka
俊之 在塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Hitachi Electronics Services Co Ltd
Hitachi Industrial Equipment Systems Co Ltd
Original Assignee
Hitachi Ltd
Hitachi Electronics Services Co Ltd
Hitachi Industrial Equipment Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hitachi Electronics Services Co Ltd, Hitachi Industrial Equipment Systems Co Ltd filed Critical Hitachi Ltd
Priority to JP2004338304A priority Critical patent/JP4625684B2/en
Publication of JP2006146736A publication Critical patent/JP2006146736A/en
Application granted granted Critical
Publication of JP4625684B2 publication Critical patent/JP4625684B2/en
Anticipated expiration legal-status Critical
Active legal-status Critical Current

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a means capable of performing a personal identification to know where a user a facility at what time inside a facility. <P>SOLUTION: A sensor node is fitted by the user and mounts the sensor and wireless communication means for sensing living body information or information attributed to physical features of the user, and transmits sensed information to a radio station regularly. In an individual authentication apparatus, a feature extracting means features of the user real time from sensing information regularly received via the radio station and, when a feature coincidence decision means compares the user's feature extracted real time with features of the user stored in an individual feature DB and they are matched with each other, it decides that the personal identification is passed. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、センサと無線ネットワークを利用して個人認証を行う個人認証システムに関する。   The present invention relates to a personal authentication system that performs personal authentication using a sensor and a wireless network.

施設内のセキュリティを確保するため、利用者に予め個人認証を登録したIC
(Integrated Circuit)カードを持たせ、施設の出入口にてそのICカードをICカードリーダに読ませることにより、入退出時に個人認証を行う方法がある。さらに、ICカードの貸し借りによる不正を防ぐため、利用者の身体的特徴量(例えば、重量,身長,足の大きさ,肩幅等)が、ICカード認証時に登録されている身体的特徴量に合致するか判定することにより、ICカードの貸し借りによる不正を防ぐ方法が開示されている(例えば、特許文献1参照)。
IC that has registered personal authentication in advance with the user in order to ensure the security in the facility
(Integrated Circuit) There is a method of performing personal authentication at the time of entry / exit by holding an IC card and having the IC card read by the IC card reader at the entrance of the facility. Furthermore, in order to prevent fraud due to IC card lending and borrowing, the user's physical features (for example, weight, height, foot size, shoulder width, etc.) match the physical features registered at the time of IC card authentication. A method for preventing fraud due to lending and borrowing of an IC card by determining whether to do so is disclosed (for example, see Patent Document 1).

特開2004−145438号公報JP 2004-145438 A

より高度なセキュリティが要求される施設では、利用者が施設内に入った後の行動履歴(利用者が何時,何処にいたか)をより厳密に記録することが要求される。しかしながら、前記ICカードによる個人認証は、部屋や施設といった閉ざされた空間の出入口で行う必要がある。換言すれば、前記ICカードによる個人認証は、部屋や施設の内部の閉ざされていない空間(=出入口のない空間)において、より狭い領域で個人認証を行うことはできないといった問題がある。なお、個人認証を行う必要のある領域を壁で覆うなどして閉ざされた空間+認証を行う出入口を作れば、より狭い領域で個人認証を行うことは可能になるが、これではコストがかかり、現実的ではない。   In facilities where higher security is required, it is required to more accurately record the action history (when and where the user was) after the user entered the facility. However, it is necessary to perform personal authentication using the IC card at the entrance of a closed space such as a room or facility. In other words, the personal authentication by the IC card has a problem that the personal authentication cannot be performed in a narrower area in an unclosed space (= a space without an entrance / exit) inside a room or facility. In addition, if a space closed by covering the area where personal authentication is required with a wall + an entrance for authentication, it is possible to perform personal authentication in a narrower area, but this is costly Is not realistic.

さらに、利用者は個人認証のため、出入口を通る毎に、ICカードをICカードリーダに接触させる必要があり、利用者に煩わしさを感じさせてしまうという問題がある。   Furthermore, the user needs to contact the IC card with the IC card reader every time it passes through the entrance and exit for personal authentication, which causes the user to feel troublesome.

そこで、本発明は、前記問題に鑑み、施設内部において、利用者が何時,何処にいたかがわかる個人認証を行うことができる手段を提供することを課題とする。   Therefore, in view of the above problems, an object of the present invention is to provide means capable of performing personal authentication in which the user can know when and where the user was inside.

さらに、個人認証を行うことが、利用者にとって煩わしさを感じさせることのない、ストレスフリーな手段を提供することを課題とする。   It is another object of the present invention to provide a stress-free means that does not make the user feel bothersome when performing personal authentication.

本発明による個人認証システムは、認証タグに相当するセンサノードと、施設内に1箇所あるいは複数箇所設置された無線局と、特徴抽出手段と個人特徴DB(data base) と特徴一致判定手段を有する個人認証装置より構成される個人認証システムである。   A personal authentication system according to the present invention includes a sensor node corresponding to an authentication tag, a wireless station installed in one or more places in a facility, a feature extraction unit, a personal feature DB (data base), and a feature match determination unit. This is a personal authentication system composed of a personal authentication device.

上記のうち、センサノードは、利用者に装着され、利用者の生体情報あるいは身体的特徴に起因する情報をセンシングするセンサと無線通信手段を搭載し、センシングした情報を、繰り返して(連続的または定期的または周期的または断続的に)無線通信にて発信する。   Among the above, the sensor node is mounted on the user and is equipped with a sensor and wireless communication means for sensing information derived from the user's biological information or physical characteristics, and the sensed information is repeated (continuously or continuously). Send by wireless communication (regularly, periodically or intermittently).

無線局は、センサノードが無線局の受信エリアにいる場合、無線通信により、センサノードと個人認証装置との間の通信データの送受信を仲介する。   When the sensor node is in the reception area of the wireless station, the wireless station mediates transmission / reception of communication data between the sensor node and the personal authentication device by wireless communication.

さらに、個人認証装置においては、特徴抽出手段が無線局経由で繰り返して(連続的または定期的または周期的または断続的に)受信するセンシング情報から利用者の特徴をリアルタイムに抽出し、特徴一致判定手段が、このリアルタイムに抽出した利用者の特徴と、個人特徴DBに保管されている利用者の特徴を比較して特徴が一致すれば個人認証をパスしたと判定する。   Furthermore, in the personal authentication device, the feature extraction means extracts the user's features in real time from the sensing information received repeatedly (continuously or periodically or periodically or intermittently) via the radio station, and the feature matching is determined. The means compares the user features extracted in real time with the user features stored in the personal feature DB, and determines that the personal authentication has passed if the features match.

上記手段を用い、センサノードからの通信データを受信した無線局IDならびに受信した時刻を個人認証結果と共に記録することにより、利用者の施設内での個人認証付き行動履歴(利用者が何時,何処にいたか)を記録することができる。   By using the above means and recording the wireless station ID that received the communication data from the sensor node and the received time together with the personal authentication result, the action history with personal authentication in the user's facility (when and where the user is Can be recorded).

なお、本明細書における用語の定義として、「装着」は「身体につける」ことを意味する。   As used herein, the term “wearing” means “attaching to the body”.

本発明によれば、個人認証システムが定期的に個人認証を行うことで、利用者がセンサを装着し、かつ、無線局の受信エリア内にいる間は、利用者が施設内に入った後の行動履歴(利用者が何時,何処にいたか)をより正確に記録することができ、より高度なセキュリティを実現できる。   According to the present invention, the personal authentication system periodically performs personal authentication, so that while the user wears the sensor and is within the reception area of the wireless station, the user enters the facility. The action history (when and where the user was) can be recorded more accurately, and higher security can be realized.

さらに、生体情報あるいは身体的特徴に起因する情報を利用者に装着したセンサノードに搭載されるセンサが直接センシングすること、ならびに、無線通信により利用者が無線局の受信エリア内にいれば、センサノードと個人認証装置の間でデータ通信ができるため、個人認証のためにICカードをICカードリーダに接触させるといった行為が不要になり、利用者に煩わしさを感じさせることのない、ストレスフリーな個人認証が行われることになる。   Furthermore, if the sensor mounted on the sensor node attached to the user directly senses biological information or information resulting from physical characteristics, and if the user is within the reception area of the wireless station by wireless communication, the sensor Since data communication can be performed between the node and the personal authentication device, there is no need for the user to touch the IC card with the IC card reader for personal authentication, and the user is not bothered and stress-free. Personal authentication will be performed.

以下、本発明の実施の形態について図面を参照して説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

≪基本システムの構成と動作≫
まず、センサと無線ネットワークを利用した個人認証システムの構成とその動作について説明する。
≪Basic system configuration and operation≫
First, the configuration and operation of a personal authentication system using a sensor and a wireless network will be described.

図1に示すように、個人認証システムは、センサノード10,無線局20,個人認証装置3より構成される。センサノード10はセンサ1001,マイクロプロセッサにより構成される処理手段1002,無線通信手段1003より構成される。個人認証装置3は、モニタリング手段31,特徴抽出手段32,特徴一致判定手段33,登録手段34,取出手段35,個人特徴DB36より構成される。なお、本例では、説明をわかりやすくするため、無線局は1台の構成としているが、無線局は複数台でもよい。無線局が複数台の場合は、後述の第2の実施の形態で説明する。   As shown in FIG. 1, the personal authentication system includes a sensor node 10, a radio station 20, and a personal authentication device 3. The sensor node 10 includes a sensor 1001, processing means 1002 constituted by a microprocessor, and wireless communication means 1003. The personal authentication device 3 includes a monitoring unit 31, a feature extraction unit 32, a feature match determination unit 33, a registration unit 34, an extraction unit 35, and a personal feature DB 36. In this example, in order to make the explanation easy to understand, a single wireless station is used, but a plurality of wireless stations may be used. The case where there are a plurality of radio stations will be described in a second embodiment described later.

図1の個人認証システムの動作を図24のデータ構成を用いて説明する。   The operation of the personal authentication system of FIG. 1 will be described using the data configuration of FIG.

センサノード10は利用者40に装着され、利用者40の生体情報あるいは身体的特徴に起因する情報をセンサ1001が連続してセンシングする。生体情報あるいは身体的特徴に起因する情報は、脈拍,血圧,体温,声紋,歩行動作などである。これらの情報は、それぞれ、振動センサ,圧力センサ,温度センサ,声紋センサ,加速度センサなどによってセンシング可能であり、バイオメトリクス(生体認証)技術の進歩により、より小型で高性能なセンサが実現されつつある。センサノード10の実施の形態は、例えば腕時計に代表されるリストバンド,ネックレス,首輪,首からストラップで吊るしたり胸章として使用する名札等であり、常時装着することにより、上述の情報を直接かつ自動でセンシング可能である(即ち、個人認証のためにICカードをICカードリーダに接触させるといった行為が不要である)。これらのセンサノードは、装着時に利用者が違和感を感じない小型,軽量であることが望ましい。これらのセンサノードを駆動する電源として、ボタン電池のようなバッテリあるいはセンサノードに搭載される太陽電池が小型,軽量であり、望ましい。またこのようなセンサによりセンシングされた情報は処理手段1002により通信用のデータ(通信データ)に変換され、無線通信手段1003により、無線局20に定期的に送信される。   The sensor node 10 is attached to the user 40, and the sensor 1001 continuously senses information derived from the biological information or physical characteristics of the user 40. Examples of information resulting from biological information or physical characteristics include pulse, blood pressure, body temperature, voiceprint, and walking motion. These pieces of information can be sensed by vibration sensors, pressure sensors, temperature sensors, voiceprint sensors, acceleration sensors, etc., respectively, and smaller and higher performance sensors are being realized as biometrics (biometrics) technology advances. is there. The embodiment of the sensor node 10 is, for example, a wristband typified by a wristwatch, a necklace, a collar, a name tag that is suspended from the neck with a strap or used as a chest badge, and the above information is directly and automatically applied by being always worn. (That is, it is not necessary to contact the IC card with the IC card reader for personal authentication). These sensor nodes are desirably small and light so that the user does not feel uncomfortable when wearing them. As a power source for driving these sensor nodes, a battery such as a button battery or a solar cell mounted on the sensor node is desirable because it is small and lightweight. Information sensed by such a sensor is converted into communication data (communication data) by the processing unit 1002 and periodically transmitted to the radio station 20 by the radio communication unit 1003.

センサノード10より送信される通信データは、例えば図24(1)の構成になる。即ち、センサノード10より送信される通信データ90は、個人識別ID(Identification)901とセンシング情報902より構成される。個人識別ID901はユニークな値であり、例えば図23の例に示す通り、本IDにて、センサノードとセンサノード利用者が管理される。   The communication data transmitted from the sensor node 10 has the configuration shown in FIG. That is, the communication data 90 transmitted from the sensor node 10 includes a personal identification ID (Identification) 901 and sensing information 902. The personal identification ID 901 is a unique value. For example, as shown in the example of FIG. 23, the sensor node and the sensor node user are managed by this ID.

なお、センサノード10と無線局20の間の通信は無線ネットワークで実現される。   Note that communication between the sensor node 10 and the wireless station 20 is realized by a wireless network.

センサノード10より送信される通信データ90は、無線局20を経由して、個人認証装置3に届けられる。無線局20にて、通信データ90は時刻903,無線局ID904が付加され、図24(2)に示す無線ID・時刻付き通信データ91が無線局20より個人認証装置3に届けられる。通信データ個人認証装置3では、モニタリング手段31が通信データ91を逐次受信し、そこからセンシング情報902を逐次取り出す。次に特徴抽出手段32にて、取り出したセンシング情報902より、個人の特徴を抽出する。   Communication data 90 transmitted from the sensor node 10 is delivered to the personal authentication device 3 via the wireless station 20. At the wireless station 20, the communication data 90 is added with the time 903 and the wireless station ID 904, and the wireless ID / timed communication data 91 shown in FIG. 24 (2) is delivered from the wireless station 20 to the personal authentication device 3. In the communication data personal authentication device 3, the monitoring unit 31 sequentially receives the communication data 91 and sequentially extracts the sensing information 902 therefrom. Next, the feature extraction means 32 extracts individual features from the extracted sensing information 902.

個人の特徴の抽出方法の具体例は、センサ1001が加速度センサの場合にて後述する。   A specific example of the method for extracting personal features will be described later when the sensor 1001 is an acceleration sensor.

なお本実施例では、時刻903は無線局にて付加されるが、時刻903はセンサノード10より送信される通信データ90に最初から付加されていてもよい。ただし、この場合、センサノード10は時計機能を内蔵する必要がある。   In this embodiment, the time 903 is added by the wireless station, but the time 903 may be added to the communication data 90 transmitted from the sensor node 10 from the beginning. However, in this case, the sensor node 10 needs to incorporate a clock function.

個人が最初にセンサノード10を使用する場合には、個人認証装置3は、センサノード10に対して、個人特徴情報登録モードとして動作する。例えば、利用者40が最初にセンサノード10を装着した時点で、個人認証装置3に対して、センサノード10からのデータ受信に対して個人特徴情報登録モードで動作するよう指示する。利用者40がセンサノード10を装着後、センサノード10から送られてくるセンシング情報902をもとに、上記のモニタリング手段31,特徴抽出手段32にて抽出した個人の特徴(以下、個人特徴情報)は、登録手段34により個人特徴DB36に個人識別ID901と共に登録される。図24(3)に個人特徴DB36に登録される個人特徴データ92の構成例を示す。個人特徴データ92は登録時刻905,個人識別ID901,個人特徴情報906より構成される。   When an individual uses the sensor node 10 for the first time, the personal authentication device 3 operates as a personal feature information registration mode for the sensor node 10. For example, when the user 40 first attaches the sensor node 10, the personal authentication device 3 is instructed to operate in the personal feature information registration mode for data reception from the sensor node 10. After the user 40 wears the sensor node 10, based on the sensing information 902 sent from the sensor node 10, the personal features extracted by the monitoring means 31 and the feature extraction means 32 (hereinafter, personal feature information). ) Is registered in the personal feature DB 36 together with the personal identification ID 901 by the registration means 34. FIG. 24 (3) shows an example of the configuration of the personal feature data 92 registered in the personal feature DB 36. The personal feature data 92 includes a registration time 905, a personal identification ID 901, and personal feature information 906.

利用者40の個人特徴情報の登録後は、個人認証装置3は、センサノード10に対して個人認証モードとして動作する。即ち、センサノード10より無線局20を経由して送られてくる通信データ91に内包されるセンシング情報902をもとに、上記のモニタリング手段31,特徴抽出手段32にて個人特徴情報906を抽出する。一方で取出手段35が、センサノード10より無線局20を経由して送られてくる通信データ91に内包される個人識別ID901を用いて個人特徴DB36に登録されている該当者の個人特徴情報を取り出す。特徴一致判定手段33では、両者の特徴の一致判定結果(=認証結果)を個人識別ID901と合わせ、例えば、図24(4)の個人認証結果93の構成にて出力する。個人認証結果93は、時刻903,個人識別ID901,認証結果907より構成される。個人認証結果907は、一致する/しないの2値であったり、ある一致判定評価式が算出する一致度合い(例えばパーセント)であってもよい。本出力は個人認証装置3の出力に相当する。なお、個人認証装置3はセンサノード10より定期的に送られてくる通信データを用いて、個人認証モードとしての動作を定期的に実行する。   After the personal feature information of the user 40 is registered, the personal authentication device 3 operates as a personal authentication mode for the sensor node 10. That is, based on the sensing information 902 included in the communication data 91 sent from the sensor node 10 via the radio station 20, the personal feature information 906 is extracted by the monitoring means 31 and the feature extraction means 32 described above. To do. On the other hand, the extraction means 35 uses the personal identification ID 901 included in the communication data 91 sent from the sensor node 10 via the wireless station 20 to obtain the personal characteristic information of the corresponding person registered in the personal characteristic DB 36. Take out. In the feature match determination means 33, the match determination result (= authentication result) of both features is combined with the personal identification ID 901 and output, for example, in the configuration of the personal authentication result 93 in FIG. The personal authentication result 93 includes a time 903, a personal identification ID 901, and an authentication result 907. The personal authentication result 907 may be a binary value of matching / not matching, or a matching degree (for example, percentage) calculated by a certain matching judgment evaluation formula. This output corresponds to the output of the personal authentication device 3. The personal authentication device 3 periodically executes the operation as the personal authentication mode using the communication data periodically transmitted from the sensor node 10.

特徴一致判定方法の具体例は、センサ1001が加速度センサの場合にて後述する。   A specific example of the feature matching determination method will be described later when the sensor 1001 is an acceleration sensor.

個人認証装置3は、パーソナルコンピュータやワークステーション等の汎用の情報系計算機にて実現可能であるが、専用の組み込みシステム上に実装することも可能である。   The personal authentication device 3 can be realized by a general-purpose information system computer such as a personal computer or a workstation, but can also be mounted on a dedicated embedded system.

上述の個人認証システムが定期的に個人認証を行うことで、利用者がセンサを装着し、かつ、無線局の受信エリア内にいる間は、いつでもどこでも個人認証が行われることになる。   The personal authentication system described above periodically performs personal authentication, so that personal authentication is performed anytime and anywhere while the user wears the sensor and is within the reception area of the wireless station.

さらに、生体情報あるいは身体的特徴に起因する情報を利用者に装着したセンサノードに搭載されるセンサが直接センシングすること、ならびに、無線通信により利用者が無線局の受信エリア内にいれば、センサノードと個人認証装置の間でデータ通信ができるため、個人認証のためにICカードをICカードリーダに接触させるといった行為が不要になり、利用者に煩わしさを感じさせることのない、ストレスフリーな個人認証が行われることになる。   Furthermore, if the sensor mounted on the sensor node attached to the user directly senses biological information or information resulting from physical characteristics, and if the user is within the reception area of the wireless station by wireless communication, the sensor Since data communication can be performed between the node and the personal authentication device, there is no need for the user to touch the IC card with the IC card reader for personal authentication, and the user is not bothered and stress-free. Personal authentication will be performed.

以下、利用者の歩行動作をセンシングする加速度センサが搭載される名札型センサノードの例を用いて実施の形態を説明するが、上述の他の生体情報あるいは身体的特徴に起因する情報、その情報をセンシングするセンサを搭載するセンサノードを用いた個人認証システムにおいても、同様の実施の形態を実施することが可能である。   Hereinafter, the embodiment will be described using an example of a name tag type sensor node equipped with an acceleration sensor for sensing a user's walking motion. However, the information derived from other biological information or physical features described above, and the information A similar embodiment can be implemented also in a personal authentication system using a sensor node equipped with a sensor that senses.

≪第1の実施の形態≫
図1のセンサノード10が名札型であり、センサが加速度センサの場合の実施の形態について説明する。
<< First Embodiment >>
An embodiment in which the sensor node 10 of FIG. 1 is a name tag type and the sensor is an acceleration sensor will be described.

図2は、名札型センサノードの構成を示す図である。センサノード11は、加速度センサ1101を搭載することにより、センサノード11が移動する際の加速度情報を連続してセンシングする。加速度センサは3軸方向の加速度を求められるものが望ましい。処理手段1102では、センシングした加速度情報をセンシング情報902に変換して通信データ90を作成する。例えば、送信周期内にセンシングした加速度情報を列挙したものがセンシング情報902となる。   FIG. 2 is a diagram illustrating a configuration of a name tag type sensor node. By mounting the acceleration sensor 1101, the sensor node 11 continuously senses acceleration information when the sensor node 11 moves. The acceleration sensor is preferably one that can obtain acceleration in three axis directions. The processing means 1102 creates communication data 90 by converting the sensed acceleration information into sensing information 902. For example, the sensing information 902 is a list of acceleration information sensed within the transmission cycle.

また、ストラップ1104がセンサノード11についており、センサノード11は、図3に示すように、首から吊るすタイプの名札センサである。   Further, the strap 1104 is attached to the sensor node 11, and the sensor node 11 is a name tag sensor of a type suspended from the neck as shown in FIG.

名札型センサノード11による個人認証システムの全体動作は上述のセンサノード10による個人認証システムの全体動作と同じである。ここでは、特徴抽出手段32による個人の特徴の抽出方法ならびに特徴一致判定手段33による特徴一致判定方法を中心に説明する。   The overall operation of the personal authentication system by the name tag type sensor node 11 is the same as the overall operation of the personal authentication system by the sensor node 10 described above. Here, the description will focus on the individual feature extraction method by the feature extraction means 32 and the feature match determination method by the feature match determination means 33.

個人の体格や癖により、歩き方に個人の特徴が現れ、例えば、走行時の歩幅,上下移動,足の着地力,蹴力等は個人で異なる。これらの値あるいはそれらに類する値は加速度を連続してモニタすることにより求めることができるため、個人認証に応用可能である。ここでは、通常走行時における個人の特徴を抽出する場合を用いる。   Depending on the individual's physique and habit, individual characteristics appear in the way of walking. For example, the stride during travel, vertical movement, landing force on the foot, kicking power, and the like differ among individuals. Since these values or similar values can be obtained by continuously monitoring acceleration, they can be applied to personal authentication. Here, the case of extracting individual features during normal driving is used.

図4は、名札型センサノード11を用いた場合の、個人特徴情報登録モード、即ち、個人認証装置3内の特徴抽出手段32による個人特徴情報の抽出ならびに個人情報DB36への登録を示すフローチャートである。   FIG. 4 is a flowchart showing the personal feature information registration mode when the name tag type sensor node 11 is used, that is, the extraction of the personal feature information by the feature extraction means 32 in the personal authentication device 3 and the registration in the personal information DB 36. is there.

ステップS101により、モニタリング手段31は、加速度センサ1101からのセンシング情報902を取得する。ステップS102にて、特徴抽出手段32が、1ステップあたりの歩幅,上下移動幅,左右移動幅,水平移動速度,着地力,蹴力を特徴として計算する。歩幅,上下移動幅,左右移動幅はそれぞれ、水平方向,上下方向,左右方向加速度の2階積分より求められる。水平移動速度は、水平方向の加速度の一階積分より求められる。着地力は負の加速度、蹴力は正の加速度で求まる。ここでは、それぞれの最大値を着地力,蹴力とする。ステップS103において、上記特徴を一定期間計測してそれぞれの平均値を列挙したものを個人特徴情報906とし、個人識別ID901,登録時刻905を付加して個人特徴データ92を作成し、個人情報DB36に登録する。   In step S101, the monitoring unit 31 acquires the sensing information 902 from the acceleration sensor 1101. In step S102, the feature extraction means 32 calculates a step length per step, a vertical movement width, a horizontal movement width, a horizontal movement speed, a landing force, and a kick force as features. The stride, the vertical movement width, and the horizontal movement width can be obtained by second-order integration of horizontal, vertical, and horizontal acceleration, respectively. The horizontal movement speed is obtained from the first order integral of acceleration in the horizontal direction. The landing force is obtained with negative acceleration, and the kicking force is obtained with positive acceleration. Here, the maximum values are the landing force and kick force. In step S103, the above-mentioned features are measured for a certain period, and the average values of the features are listed as personal feature information 906, personal identification ID 901 and registration time 905 are added, and personal feature data 92 is created and stored in the personal information DB 36. sign up.

特徴抽出手段32が計算する特徴のうち、1ステップあたりの歩幅,水平移動速度,着地力,蹴力の計算方法を図5のグラフを用いて説明する。各グラフの横軸は時間、縦軸は利用者40の進行方向を表す。グラフ(1)は進行方向の加速度、グラフ(2)は進行方向の速度、グラフ(3)は進行方向の移動距離の例である。加速度計が測定しているのは、グラフ(1)である。グラフ(1)の1階積分でグラフ(2)が、2階積分でグラフ
(3)が求まる。蹴力,着地力はグラフ(1)の各周期における最大値,最小値の平均に相当する。水平移動速度はグラフ(2)の平均値に相当する。歩幅はグラフ(3)の各周期における移動距離の平均値に相当する。これらの値は、汎用計算機とその計算機上で動作する加速度情報群を入力とする計算プログラムにて求めることが可能である。なお、初速度がわからないと正確な速度はわからない。そこで、加速度センサの変異が微小な時を人が静止(=速度0)と判定するか、他のセンサ等(例えば、GPS、あるいは、監視カメラで撮影した映像を画像処理により、人の静止を判定)との組み合わせにより、静止状態を判定して、初速度を求めればよい。上下移動幅,左右移動幅に関しても基本的には、上記と同様の考え方で計算可能である。
Of the features calculated by the feature extraction means 32, a method for calculating the step length per step, the horizontal movement speed, the landing force, and the kick force will be described with reference to the graph of FIG. The horizontal axis of each graph represents time, and the vertical axis represents the traveling direction of the user 40. Graph (1) is an example of acceleration in the traveling direction, graph (2) is an example of velocity in the traveling direction, and graph (3) is an example of a moving distance in the traveling direction. The accelerometer is measuring graph (1). Graph (2) is obtained by the first order integration of graph (1), and graph (3) is obtained by the second order integration. The kick force and landing force correspond to the average of the maximum value and the minimum value in each period of the graph (1). The horizontal movement speed corresponds to the average value of the graph (2). The stride corresponds to the average value of the movement distance in each period of the graph (3). These values can be obtained by a calculation program that receives a general-purpose computer and an acceleration information group operating on the computer. In addition, if the initial speed is not known, the accurate speed is not known. Therefore, when the variation of the acceleration sensor is very small, the person is determined to be stationary (= speed 0), or another sensor or the like (for example, GPS or a video photographed by a monitoring camera is used for image processing to The initial speed may be obtained by determining the stationary state by combination with (determination). Basically, the vertical movement width and the horizontal movement width can be calculated in the same way as described above.

なお、特徴抽出手段32では、上記計算値のすべて、あるいはこれらのうちの一部を計算するのでもよい。あるいは、左右の足で特徴は異なるので、各足のステップ毎に特徴を求めてもよい。また、センサノード11に水平センサを搭載することにより、方向の補正を行うようにしてもよい。   Note that the feature extraction means 32 may calculate all of the calculated values or a part of them. Alternatively, since the features differ between the left and right feet, the features may be obtained for each step of each foot. Further, a direction sensor may be corrected by mounting a horizontal sensor on the sensor node 11.

一方、階段の昇降,駆け足,着座等,通常走行時とかけ離れる行動時のセンシング情報を排除するため、あるしきい値を設定し、それを逸脱する加速度情報を上記計算より排除するしかけを実装してもよい。   On the other hand, in order to eliminate sensing information when moving away from normal driving, such as climbing stairs, running, sitting, etc., a threshold is set and acceleration that deviates from the above calculation is implemented by the above calculation May be.

図6は、名札型センサノード11を用いた場合の、個人認証モードを示すフローチャートである。ステップS201,S202は図4のS101,S102と同じであり、これらのステップにて、上述の通り、個人特徴情報906を抽出する。S203において、取出手段35が、センサノード11より無線局20を経由して送られてくる通信データ91に内包される個人識別ID901を用いて、個人特徴DB36に登録されている該当者の個人特徴情報を取り出す。   FIG. 6 is a flowchart showing the personal authentication mode when the name tag type sensor node 11 is used. Steps S201 and S202 are the same as S101 and S102 in FIG. 4, and the personal feature information 906 is extracted in these steps as described above. In S203, the take-out means 35 uses the personal identification ID 901 included in the communication data 91 sent from the sensor node 11 via the wireless station 20, and the personal feature of the corresponding person registered in the personal feature DB 36. Retrieve information.

ステップS204にて、特徴一致判定手段33が、両者の特徴が一致するか否か判定する。特徴一致判定方法は、例えば、過去N回連続して測定した特徴を用いて、以下の(式1)にて表される判定方法にて、個人特徴DB36に登録されている本人の特徴と比較することで実現する(ただしNは1以上の整数):   In step S204, the feature match determination unit 33 determines whether or not both features match. The feature match determination method uses, for example, the features measured continuously in the past N times, and is compared with the person's feature registered in the personal feature DB 36 by the determination method represented by (Equation 1) below. (N is an integer greater than or equal to 1):

Figure 2006146736
一例として、α=0.2 とすれば、過去N回分の測定された特徴の値と個人特徴DB36に登録されている該当者の特徴の値との偏差の絶対値の平均が、個人特徴DB36に登録されている該当者の特徴の値の20%未満であれば、両者の特徴が一致すると判定する。全特徴について、上記を満足していれば、特徴一致判定手段33は、認証結果907を
OKとして、登録時刻905,個人識別ID901を付加して個人認証結果93を出力する(OKならばステップ205、NGならばステップ206を実行)。なお、本出力は個人認証装置3の出力に相当する。上記一連の処理が終了後、S201より処理を繰り返し、周期的に個人認証モードを実行する。
Figure 2006146736
As an example, if α = 0.2, the average of absolute values of deviations between the feature values measured in the past N times and the feature values of the corresponding person registered in the personal feature DB 36 is the personal feature DB 36. If it is less than 20% of the value of the feature of the corresponding person registered in, it is determined that the features of both match. If all the features satisfy the above, the feature match determination means 33 sets the authentication result 907 as OK, adds the registration time 905, the personal identification ID 901, and outputs the personal authentication result 93 (if OK, step 205). If NO, execute step 206). This output corresponds to the output of the personal authentication device 3. After the series of processes is completed, the process is repeated from S201, and the personal authentication mode is periodically executed.

以上より、ある無線局で受信されたセンサノードの利用者が、逐次認証されることにより、利用者が本人であるか否かを連続かつ、より確実に保障することができるようになる。   As described above, the user of the sensor node received by a certain wireless station is successively authenticated, so that it can be ensured continuously and more reliably whether or not the user is the user.

なお、図6の個人認証モードにて、個人認証結果がNGとなった場合、個人特徴DB36内に登録されている他の個人特徴情報に対して、特徴一致判定を個人認証装置3に行わせてもよい。この場合、もしも他の個人特徴情報との間で(式1)による判定がOKになれば、その個人情報に登録されている個人識別IDの登録者がセンサノードを装着していると判定する。これにより、センサノード11を不正に使用している人間を特定することが可能になる。   If the personal authentication result is NG in the personal authentication mode of FIG. 6, the personal authentication device 3 is caused to perform feature matching judgment on other personal feature information registered in the personal feature DB 36. May be. In this case, if the determination by (Equation 1) is OK with other personal characteristic information, it is determined that the registrant of the personal identification ID registered in the personal information is wearing the sensor node. . Thereby, it is possible to identify a person who is using the sensor node 11 illegally.

≪第2の実施の形態≫
センサノード10あるいは11を装着している人の位置情報を監視するシステムの実施の形態について説明する。
<< Second Embodiment >>
An embodiment of a system for monitoring position information of a person wearing a sensor node 10 or 11 will be described.

図7は、位置情報付き個人認証システムの構成を示す図である。無線局20,21,
22は、ネットワーク841を介して位置情報登録装置30と通信する。利用者40,
41はそれぞれセンサノード101,102を装着している。センサノード101,102が発する通信データ90は最寄の無線局によって受信される。図では、センサノード101が発する通信データ90は無線局20に、センサノード102が発する通信データは無線局22によって受信される例を示している。
FIG. 7 is a diagram showing a configuration of the personal authentication system with position information. Radio stations 20, 21,
22 communicates with the location information registration device 30 via the network 841. User 40,
41 is equipped with sensor nodes 101 and 102, respectively. Communication data 90 issued by the sensor nodes 101 and 102 is received by the nearest radio station. In the figure, communication data 90 issued by the sensor node 101 is received by the radio station 20, and communication data issued by the sensor node 102 is received by the radio station 22.

位置情報登録装置30は、個人認証装置3,個人認証結果DB37,認証情報追加手段
38,個人認証付き位置データDB39より構成される。個人認証結果DB37,個人認証付き位置データDB39は、例えばハードディスクのようなストレージ装置により構成され、それぞれ個人認証装置3,認証情報追加手段38の出力を保存する。
The location information registration device 30 includes a personal authentication device 3, a personal authentication result DB 37, an authentication information adding means 38, and a location data DB 39 with personal authentication. The personal authentication result DB 37 and the personal authentication-added position data DB 39 are constituted by a storage device such as a hard disk, for example, and store the outputs of the personal authentication device 3 and authentication information adding means 38, respectively.

位置情報登録装置30の動作を図24のデータ構成を用いて説明する。センサノード
101あるいは102が発する通信データ90は最寄の無線局を経由して、無線ID・時刻付き通信データ91に変換された通信データが位置情報登録装置30に逐次送信される。位置情報登録装置30では、受信した通信データ91を用いて、図1で説明した個人認証装置3にて個人認証を行い、その個人認証結果93を個人認証結果DB37に登録する。一方、認証情報追加手段38では、センサノード101あるいは102からの無線ID・時刻付き通信データ91を逐次受信し、その受信データ91に内包される個人識別ID901に対応する個人認証結果93を個人認証結果DB37より取り出し、受信データ
91と組み合わせて図24(5)の時刻903,無線局ID904,個人識別ID901,認証結果907より構成される個人認証付き位置データ94を作成して、それを個人認証付き位置データDB39に登録する。
The operation of the location information registration apparatus 30 will be described using the data configuration of FIG. The communication data 90 transmitted from the sensor node 101 or 102 is sequentially transmitted to the location information registration device 30 through the nearest wireless station and converted into communication data 91 with a wireless ID / time. In the position information registration device 30, the personal authentication device 3 described with reference to FIG. 1 is used for personal authentication using the received communication data 91, and the personal authentication result 93 is registered in the personal authentication result DB 37. On the other hand, the authentication information adding means 38 sequentially receives the wireless ID / time-attached communication data 91 from the sensor node 101 or 102 and personal authentication results 93 corresponding to the personal identification ID 901 included in the received data 91 are personal authentication. Retrieved from the result DB 37 and combined with the received data 91, the position data 94 with personal authentication composed of the time 903, the radio station ID 904, the personal identification ID 901 and the authentication result 907 in FIG. It is registered in the attached position data DB 39.

なお図では、センサノードは2個、無線局は3個であるが、より多数のセンサノード,無線局より構成されるシステムであっても、基本的な動作は同じである。   In the figure, there are two sensor nodes and three wireless stations, but the basic operation is the same even in a system composed of a larger number of sensor nodes and wireless stations.

図8は、図7の構成における、個人認証付き位置データDB39内の履歴情報の一例である。個人認証付き位置データDB39内には、個人認証付き位置データ94が逐次登録される。表内の項目「無線ID(エリア)」は各無線局の受信エリアに相当し、無線IDと一対一に対応する。このようなログ情報をシステム管理者が容易に確認できるように、システム管理者の端末画面に表示してもよい。   FIG. 8 is an example of history information in the position data DB 39 with personal authentication in the configuration of FIG. The position data 94 with personal authentication is sequentially registered in the position data DB 39 with personal authentication. The item “wireless ID (area)” in the table corresponds to the reception area of each wireless station, and corresponds to the wireless ID on a one-to-one basis. Such log information may be displayed on the system administrator's terminal screen so that the system administrator can easily confirm it.

図9は、図7の個人認証付き位置データDB39内の履歴情報より、各人のエリア(=無線局ID)への入退時刻がわかるように変換した履歴情報の例である。ある無線局にて、初めてセンサノードが受信された時刻をエリアへの入場、それまで連続して受信していたセンサノードからの通信データが届かなくなった時点で、そのノードがエリアから退場したとすることで、図9のログ情報は作成できる。なお、図の例では、センサノードのデータ送信周期は3秒としてある。このようなログ情報をシステム管理者が容易に確認できるように、システム管理者の端末画面に表示してもよい。   FIG. 9 is an example of history information converted from the history information in the position data DB 39 with personal authentication shown in FIG. 7 so that the entry / exit times of each person in the area (= wireless station ID) can be known. At a certain wireless station, the time when the sensor node was received for the first time entered the area, and when communication data from the sensor node that had been continuously received no longer arrived, the node left the area. By doing so, the log information of FIG. 9 can be created. In the example of the figure, the data transmission cycle of the sensor node is 3 seconds. Such log information may be displayed on the system administrator's terminal screen so that the system administrator can easily confirm it.

図10は、位置情報付き個人認証システムのエリア状況のリアルタイム表示画面を示す図である。図10の画面は、各センサノードが逐次送信する通信データに基づき、個人認証付き位置データDB39に登録される個人認証付き位置データ94を入力情報とし、最新の情報を表示することにより実現できる。このようにビジュアルな表示にすることにより、システム管理者がエリアにいる人物をリアルタイムにかつ容易に確認することができる。   FIG. 10 is a diagram showing a real-time display screen of the area status of the personal authentication system with position information. The screen shown in FIG. 10 can be realized by displaying the latest information with the position data 94 with personal authentication registered in the position data DB 39 with personal authentication as input information based on the communication data sequentially transmitted by each sensor node. Such visual display allows the system administrator to easily confirm the person in the area in real time.

以上より、位置情報付き個人認証システムでは、個人認証付き位置データにより、センサノードを装着した個人が何時何処にいたかを、より確実に保証することができる。   As described above, in the personal authentication system with position information, the position data with personal authentication can more reliably guarantee when and where the individual wearing the sensor node was.

≪第3の実施の形態≫
センサノード10あるいは11を装着している人による、機密情報への不正アクセスを追跡するシステムの実施の形態について説明する。
<< Third Embodiment >>
An embodiment of a system for tracking unauthorized access to confidential information by a person wearing the sensor node 10 or 11 will be described.

図11は、不正アクセス追跡システムを示す図である。無線局20,21,22は、ネットワーク842を介して不正アクセス追跡装置7と通信する。利用者40,41,42,43はそれぞれセンサノード101,102,103,104を装着している。センサノード101,102,103,104それぞれが発する通信データ90は最寄の無線局によって受信される。図では、センサノード101が発する通信データ90は無線局20に、センサノード102,103が発する通信データは無線局21に、センサノード104が発する通信データ90は無線局22によって受信される例を示している。一方、端末装置6は無線局20の受信エリアA内に置かれており、ネットワーク842を介して不正アクセス追跡装置7と接続される。ある人がこの端末装置60を利用する場合、その人の持つセンサノード(図の例では、利用者40が装着しているセンサノード101)が発する通信データ90は、無線局20に受信される。   FIG. 11 is a diagram illustrating an unauthorized access tracking system. The radio stations 20, 21, and 22 communicate with the unauthorized access tracking device 7 via the network 842. Users 40, 41, 42, and 43 wear sensor nodes 101, 102, 103, and 104, respectively. Communication data 90 generated by each of the sensor nodes 101, 102, 103, and 104 is received by the nearest radio station. In the figure, communication data 90 issued by the sensor node 101 is received by the radio station 20, communication data issued by the sensor nodes 102 and 103 is received by the radio station 21, and communication data 90 issued by the sensor node 104 is received by the radio station 22. Show. On the other hand, the terminal device 6 is placed in the reception area A of the wireless station 20 and is connected to the unauthorized access tracking device 7 via the network 842. When a certain person uses the terminal device 60, the communication data 90 emitted by the sensor node (the sensor node 101 worn by the user 40 in the example shown) that the person has is received by the radio station 20. .

図12は、不正アクセス追跡システム構成を示す図である。利用者40,41,42,43,センサノード101,102,103,104,無線局20,21,22,端末装置6,不正アクセス追跡装置7に関しては、図11で説明しているので、ここでは説明を省略する。不正アクセス追跡装置7は、機密情報711と機密情報へのアクセスログ712を含む管理サーバ71,個人認証付き位置データDB39を含む位置情報登録装置30,不正アクセス特定手段73,ID登録者突合せ手段74より構成される。   FIG. 12 is a diagram showing an unauthorized access tracking system configuration. Since users 40, 41, 42, 43, sensor nodes 101, 102, 103, 104, radio stations 20, 21, 22, terminal device 6, and unauthorized access tracking device 7 are described in FIG. Then, explanation is omitted. The unauthorized access tracking device 7 includes a management server 71 including confidential information 711 and an access log 712 to confidential information, a location information registration device 30 including location data DB 39 with personal authentication, an unauthorized access specifying unit 73, an ID registrant matching unit 74. Consists of.

管理サーバ71はPCサーバマシン等の汎用計算機で構成される。機密情報711は例えば顧客情報や企業で研究・開発した最先端の技術情報といった、外部に漏洩すると問題になる情報である。アクセスログ712は機密情報711に対してアクセスした時間,端末名,機密情報711へのアクセスが許可されたユーザID等を含む履歴であり、管理サーバ71が作成する。本情報は例えば、汎用計算機が有するアクセスログが相当する。   The management server 71 is composed of a general-purpose computer such as a PC server machine. The confidential information 711 is information that becomes a problem when leaked outside, such as customer information and state-of-the-art technical information researched and developed by companies. The access log 712 is a history including the access time to the confidential information 711, the terminal name, the user ID permitted to access the confidential information 711, and the like, and is created by the management server 71. This information corresponds to, for example, an access log that a general-purpose computer has.

不正アクセス追跡システムの全体の動作を説明する。管理サーバ71内の機密情報711へのアクセスはネットワーク842に接続された、1個または複数個の端末装置(端末装置60含む)よりアクセスされる。図11あるいは図12の例では、センサノード101を有する利用者40が、端末装置6より、機密情報711へのアクセスが許可されたユーザIDならびにパスワードを入力して情報システム側の認証にパスした後、機密情報711にアクセスしている。一方で、センサノード101,102,103,103より発せられる通信データ90が最寄の無線局20,21あるいは22を介して、個人認証付き位置データ94として、逐次、位置情報登録装置30内の個人認証付き位置データDB39に登録されている。   The overall operation of the unauthorized access tracking system will be described. Access to the confidential information 711 in the management server 71 is made by one or a plurality of terminal devices (including the terminal device 60) connected to the network 842. In the example of FIG. 11 or FIG. 12, the user 40 having the sensor node 101 inputs the user ID and password permitted to access the confidential information 711 from the terminal device 6 and passes the authentication on the information system side. Later, the confidential information 711 is accessed. On the other hand, the communication data 90 emitted from the sensor nodes 101, 102, 103, 103 is sequentially stored in the position information registration apparatus 30 as the position data 94 with personal authentication via the nearest radio station 20, 21, or 22. It is registered in the position data DB 39 with personal authentication.

ここで、機密情報の漏洩が発覚すると、不正アクセス追跡装置7では、不正アクセス特定手段73がアクセスログ712を解析し、漏洩した情報へのアクセスログを解析し、該当するログ情報を出力する。   Here, when the leakage of confidential information is detected, in the unauthorized access tracking device 7, the unauthorized access specifying means 73 analyzes the access log 712, analyzes the access log to the leaked information, and outputs the corresponding log information.

ID登録者突合せ手段74は、図13のフローに示す通り、ステップS301にて、不正アクセス特定手段73が出力するログ情報をひとつ取り出し、不正が行われた時間,端末,ユーザIDを入手する。ステップS302にて、不正を起こしたユーザIDの登録者が、不正が行われた時間に、不正が行われた端末装置が置かれているエリアにいたかどうか確認する。これは個人認証付き位置データDB39に対して、不正が行われた時間と、該当する登録者に対応する個人識別IDで検索し、該当する個人認証付き位置データ内の無線局ID(エリア情報)を参照することで確認できる。   As shown in the flow of FIG. 13, the ID registrant matching means 74 takes out one piece of log information output from the unauthorized access specifying means 73 and obtains the time, terminal, and user ID at which the unauthorized access was made in step S301. In step S302, it is confirmed whether or not the registrant of the user ID who caused the fraud was in the area where the fraudulent terminal device was placed at the time when the fraud was performed. This is performed by searching the position data DB 39 with personal authentication by the time when the fraud was performed and the personal identification ID corresponding to the corresponding registrant, and the wireless station ID (area information) in the corresponding position data with personal authentication. Can be confirmed by referring to.

エリアにいた場合には、ステップS306にて、不正を起こしたユーザIDの登録者を第一登録者として出力する。さらに、ステップS307にて、不正が行われた時間に不正が行われた端末のエリアに他に人がいたか確認する。これは個人認証付き位置データDB39に対して、不正が行われた時間と、該当する無線局ID(エリア情報)で検索し、該当する個人認証付き位置データ内の個人識別IDを参照することで確認できる。他に人がいた場合には、ステップS308にて、他にいた人を参考人として出力する。   If the user is in the area, in step S306, the registrant of the user ID that caused the fraud is output as the first registrant. Further, in step S307, it is confirmed whether there is another person in the area of the terminal where the fraud was performed at the time when the fraud was performed. This is done by searching the position data DB 39 with personal authentication by the time when the fraud was performed and the corresponding wireless station ID (area information), and referring to the personal identification ID in the corresponding position data with personal authentication. I can confirm. If there is another person, the other person is output as a reference person in step S308.

ステップS302にて、ユーザIDの登録者がエリアにいなかった場合には、ステップS303にて、不正が行われた時間に不正が行われた端末のエリアに他に人がいたか確認する。確認方法は、ステップS307と同様である。他に人がいた場合には、ステップ
S305にて、いた人を容疑者として出力する(不正にユーザIDとパスワードを入手して、機密情報にアクセスした可能性があるため)。他に人がいない場合には、ステップ
S304にて不正者は不明とする。
In step S302, if the registrant of the user ID is not in the area, it is checked in step S303 if there is another person in the area of the terminal where the fraud has been performed. The confirmation method is the same as in step S307. If there is another person, the person is output as the suspect in step S305 (because there is a possibility that the user ID and password were obtained illegally and the confidential information was accessed). If there is no other person, the unauthorized person is unknown in step S304.

上記処理を実行後、ステップS309にて、ログ情報をすべて解析したならば、終了。他に解析すべきログ情報が残っているならば、ステップS301に戻って上記一連の処理を繰り返し実行する。   After all the log information is analyzed in step S309 after executing the above process, the process ends. If other log information to be analyzed remains, the process returns to step S301 and the above-described series of processing is repeatedly executed.

なお、上記においてセンサノードによる個人認証に失敗している状態であれば、上記の不正アクセスの追跡はそのセンサノードに関しては無効とする。   If the personal authentication by the sensor node has failed in the above, the unauthorized access tracking is invalid for the sensor node.

図11,図12では、センサノードは4個、無線局は3個、端末装置は1個であるが、より多数のセンサノード,無線局,端末装置より構成されるシステムであっても、基本的な動作は同じである。   11 and 12, there are four sensor nodes, three radio stations, and one terminal device. However, even in a system composed of a larger number of sensor nodes, radio stations, and terminal devices, the basic The general behavior is the same.

図14は、図11あるいは図12の例における、個人認証付き位置データDB39の内容の例を各人の居場所の時間遷移のグラフにして示したものである。不正アクセス特定手段73にて、不正が行われた時間が図14に示した不正発生時間帯であり、不正が行われた端末装置が6で、不正を起こしたユーザIDの登録者が40であったとする。そこで、個人認証付き位置データDB39に対して、不正が行われた時間と、該当する登録者40に対応する個人識別IDの19980512(図23の表参照)で検索すれば、図14のグラフより、端末装置6が置かれている無線局20の受信エリアAにいたことになり、利用者40が第一容疑者であると判定される。また、不正発生時間帯には、同エリアに他の人はいないので、参考人は無しとなる。   FIG. 14 shows an example of the contents of the position data DB 39 with personal authentication in the example of FIG. 11 or FIG. 12 as a time transition graph of each person's whereabouts. In the unauthorized access specifying means 73, the time when fraud was performed is the fraud occurrence time zone shown in FIG. 14, the terminal device where fraud was performed is 6, and the registrant of the user ID who caused the fraud is 40 Suppose there was. Therefore, if the position data DB 39 with personal authentication is searched with the time when the fraud was performed and the personal identification ID corresponding to the corresponding registrant 40, 199880512 (see the table of FIG. 23), the graph of FIG. Therefore, the user 40 is determined to be the first suspect because the user is in the reception area A of the radio station 20 where the terminal device 6 is placed. Also, during the fraud occurrence time, there are no other people in the same area, so there is no reference person.

従来はユーザIDで不正者を追跡していたが、ユーザIDをなんらかの形で入手し、当人になりすまして不正が行われた場合に対しては、対処できなかった。しかし、上記の不正アクセス追跡システムでは、不正アクセス追跡装置7により、認証された個人の位置情報を用いれば、不正が行われていた場所に当人がいた/いなかったかがわかり、不正者の特定に有効である。また、なりすましが困難であることから、不正行為の抑止効果がある。   Conventionally, an unauthorized person is tracked by a user ID, but it has not been possible to deal with a case where a user ID is obtained in some form and fraud is performed by impersonating the person. However, in the above-described unauthorized access tracking system, if the location information of the authenticated individual is used by the unauthorized access tracking device 7, it can be determined whether or not the person was present at the place where the unauthorized activity was performed, and the unauthorized person is identified. It is effective for. Moreover, since impersonation is difficult, there is a deterrent effect on fraud.

なお、別の実施形態として、利用者がアクセスする端末でのユーザIDによる認証と、位置情報登録装置30に保管されている現在の個人認証付きの利用者の位置データが端末が設置されているエリアを示しており、かつ、個人認証が有効な間のみ、機密情報711にアクセス可能にする実施の形態も可能である。   As another embodiment, the terminal is installed with the authentication by the user ID at the terminal accessed by the user and the current position data of the user with personal authentication stored in the position information registration device 30. An embodiment in which the confidential information 711 is accessible only while the area is shown and the personal authentication is valid is also possible.

あるいは、利用者がアクセスする端末でのユーザIDによる認証と、位置情報登録装置30に保管されている現在の個人認証付きの利用者の位置データが端末が設置されているエリアを示しており、かつ、個人認証が有効な間のみ、端末装置をはじめとするIT機器全般にアクセス可能にする実施の形態も可能である。   Or, the authentication by the user ID at the terminal accessed by the user and the current location data of the user with personal authentication stored in the location information registration device 30 indicates the area where the terminal is installed, In addition, an embodiment is also possible in which it is possible to access all IT devices including the terminal device only while the personal authentication is valid.

≪第4の実施の形態≫
センサノード10あるいは11を装着している人による、計算機室セキュリティシステムの実施の形態について説明する。
<< Fourth Embodiment >>
An embodiment of a computer room security system by a person wearing the sensor node 10 or 11 will be described.

図15は、計算機室セキュリティシステムを示す図である。計算機室81において、無線局20,21,22は、ネットワーク84を介してセンタ・フロントエンド処理装置
811,センサネットDBサーバ813,監視カメラ814と通信する。これらの機器は、ルータ/ファイアウォール812〜インターネットに代表される公衆ネットワーク83を介して遠隔地のデータ・センタ80と通信する。利用者42,43はそれぞれセンサノード103,104を装着している。センサノード103,104それぞれが発する通信データ90は最寄の無線局によって受信される。図では、センサノード103が発する通信データ90は無線局20に、センサノード104が発する通信データ90は無線局22によって受信される例を示している。また、温湿度センサ191,192,193,194,195,196は、それぞれがセンシングした温度情報,湿度情報を発信し、最寄の無線局によって受信される。図では、温湿度センサ191,192が発する通信データ90は無線局20に、温湿度センサ193,194が発する通信データ90は無線局22に、温湿度センサ195,196が発する通信データ90は無線局21によって受信される例を示している。また、計算機ラック82は無線局20の受信エリアA内に置かれており、ネットワーク84と接続される。計算機ラック82には電子錠821が装着されている。携帯電話815は、利用者43が所持している。
FIG. 15 is a diagram showing a computer room security system. In the computer room 81, the radio stations 20, 21, and 22 communicate with the center / front-end processing device 811, the sensor network DB server 813, and the monitoring camera 814 via the network 84. These devices communicate with a remote data center 80 via a public network 83 represented by a router / firewall 812 to the Internet. Users 42 and 43 wear sensor nodes 103 and 104, respectively. Communication data 90 issued by each of the sensor nodes 103 and 104 is received by the nearest radio station. In the figure, communication data 90 issued by the sensor node 103 is received by the radio station 20, and communication data 90 issued by the sensor node 104 is received by the radio station 22. The temperature / humidity sensors 191, 192, 193, 194, 195, and 196 transmit temperature information and humidity information sensed by the sensors, and are received by the nearest radio station. In the figure, communication data 90 issued by the temperature / humidity sensors 191 and 192 is transmitted to the radio station 20, communication data 90 issued by the temperature / humidity sensors 193 and 194 is transmitted to the radio station 22, and communication data 90 issued by the temperature / humidity sensors 195 and 196 is transmitted wirelessly. An example of being received by the station 21 is shown. The computer rack 82 is placed in the reception area A of the radio station 20 and connected to the network 84. An electronic lock 821 is attached to the computer rack 82. The mobile phone 815 is owned by the user 43.

一方、データ・センタ80では、監視員411が計算機室81の状況を監視するための表示装置808を監視している。   On the other hand, in the data center 80, the monitor 411 monitors the display device 808 for monitoring the status of the computer room 81.

図16は、計算機室セキュリティシステム構成を示す図である。計算機室81,利用者42,43,監視員411,センサノード103,104,温湿度センサ191,192,193,194,195,196,無線局20,21,22,センタ・フロントエンド処理装置811,ルータ/ファイアウォール812,センサネットDBサーバ813,監視カメラ814,携帯電話815,ネットワーク84,インターネット83,データ・センタ80,表示装置808に関しては、図15で説明しているので、ここでは説明を省略する。   FIG. 16 is a diagram showing a computer room security system configuration. Computer room 81, users 42 and 43, monitor 411, sensor nodes 103 and 104, temperature / humidity sensors 191, 192, 193, 194, 195, 196, radio station 20, 21, 22, center front end processing device 811 , Router / firewall 812, sensor network DB server 813, monitoring camera 814, mobile phone 815, network 84, Internet 83, data center 80, and display device 808 are described in FIG. Omitted.

無線局20は、センサネットAP201,コントローラ202より構成される。センサネットAP201は、センサノードと無線通信を行うモジュールであり、センサノードあるいは温湿度センサからの通信データ90を受信し、無線局ID904を付加して、コントローラ202に渡す。コントローラ202では、さらに時刻903を付加することにより、無線ID・時刻付き通信データ91を作成し、センサネットDBサーバ813に送信する。コントローラ202は、プログラマブル・ロジック・コントローラの機能を有し、ユーザが作成したシーケンス制御プログラムを本コントローラ上で実行することができる。これにより、例えば、センサノードからのセンシング情報に基づき、ローカル制御を実行することが可能である。なお、無線局21,22に関しても、それぞれセンサネット
AP211,221,コントローラ212,222より構成され、無線局20と同様に動作する。
The radio station 20 includes a sensor network AP 201 and a controller 202. The sensor network AP 201 is a module that performs wireless communication with the sensor node, receives communication data 90 from the sensor node or the temperature / humidity sensor, adds a wireless station ID 904, and passes it to the controller 202. The controller 202 further adds the time 903 to create communication data 91 with a wireless ID / time and transmits it to the sensor network DB server 813. The controller 202 has a function of a programmable logic controller and can execute a sequence control program created by the user on the controller. Thereby, for example, it is possible to execute local control based on sensing information from a sensor node. Note that the wireless stations 21 and 22 are configured by sensor networks AP 211 and 221 and controllers 212 and 222, respectively, and operate in the same manner as the wireless station 20.

計算機ラック82は、電子錠821,温湿度センサ823,煙センサ824,火災検知装置822,コントローラ282より構成される。温湿度センサ823,煙センサ824によるセンシング情報は、火災検知装置822の入力情報となる。火災検知装置822では受信したセンシング情報に基づき、火災を検知し、警報を発し、コントローラ282に対し、火災警報を通知する。コントローラ282はデータ・センタ80に対して、例えば電子メールを送信することにより、火災警報を通知する。さらに、コントローラ282は電子錠821の状態情報を受信し、データ・センタ80に通知したり、データ・センタ
80からの指示を受信して、電子錠のロック解除/施錠を行う。また、上記の火災検知時や、計算機ラックの不正な開錠等の異常事態をコントローラ282が検知すると、コントローラ282は監視カメラ814を起動し、データ・センタ80に監視カメラ814の映像を送付させる。コントローラ282が有するプログラマブル・ロジック・コントローラの機能により、上述のコントローラ282が行う動作をシーケンス制御プログラムにて記述し、本コントローラ上で実行することにより実現可能である。
The computer rack 82 includes an electronic lock 821, a temperature / humidity sensor 823, a smoke sensor 824, a fire detection device 822, and a controller 282. Sensing information by the temperature / humidity sensor 823 and the smoke sensor 824 becomes input information of the fire detection device 822. The fire detection device 822 detects a fire based on the received sensing information, issues an alarm, and notifies the controller 282 of the fire alarm. The controller 282 notifies the data center 80 of a fire alarm by sending e-mail, for example. Further, the controller 282 receives the status information of the electronic lock 821 and notifies the data center 80 or receives an instruction from the data center 80 to unlock / lock the electronic lock. Further, when the controller 282 detects an abnormal situation such as the above-mentioned fire detection or unauthorized unlocking of the computer rack, the controller 282 activates the monitoring camera 814 and sends the video of the monitoring camera 814 to the data center 80. . With the function of the programmable logic controller included in the controller 282, the operation performed by the controller 282 described above can be described by a sequence control program and executed on the controller.

なお、コントローラ202,212,222,282に、例えばWEBサーバを内蔵させれば、データ・センタ80,センタ・フロントエンド処理装置811や、センサネットDBサーバ813からWEBインタフェースでコントローラにアクセスすることが可能になる。   If the controller 202, 212, 222, 282 has a built-in WEB server, for example, the controller can be accessed from the data center 80, the center front end processing device 811 or the sensor network DB server 813 through the WEB interface. It becomes possible.

センサネットDBサーバ813は、計算機室81内の全てのセンサノードの通信データを一元管理する計算機サーバである。本システム構成の例では、データ・センタ側の情報系計算機は、センサネットDBサーバ813にアクセスすることにより、全てのセンサノードの通信データにアクセスすることが可能になる。   The sensor network DB server 813 is a computer server that centrally manages communication data of all sensor nodes in the computer room 81. In this system configuration example, the information center computer on the data center side can access the communication data of all sensor nodes by accessing the sensor network DB server 813.

センタ・フロントエンド処理装置811は、計算機室81内に設置され、データ・センタ80のエージェントサーバとして動作し、データ・センタ80とセンサネットDBサーバ813の間のデータ通信を仲介する。   The center front-end processing device 811 is installed in the computer room 81, operates as an agent server of the data center 80, and mediates data communication between the data center 80 and the sensor network DB server 813.

ルータ/ファイアウォール812は計算機室81とデータ・センタ80の間にVPN
(ヴァーチャル・プライベート・ネットワーク)を構築する等して、計算機室81とデータ・センタ80間でセキュアなデータ通信路を確保する。
The router / firewall 812 is a VPN between the computer room 81 and the data center 80.
A secure data communication path is secured between the computer room 81 and the data center 80 by constructing (virtual private network).

データ・センタ80は、位置情報登録装置30と環境情報登録装置8011と警報受付装置8012を内包する監視装置801,位置情報・環境情報表示手段802,カメラ映像表示手段803,ログ情報表示手段804,アラーム表示手段805,電子錠開閉指示手段806,ラック異常通知手段807より構成される。   The data center 80 includes a position information registration device 30, an environment information registration device 8011, an alarm reception device 8012, a monitoring device 801, a position information / environment information display means 802, a camera video display means 803, a log information display means 804. The alarm display means 805, the electronic lock opening / closing instruction means 806, and the rack abnormality notification means 807 are configured.

計算機室セキュリティシステムの全体動作を説明する。   The overall operation of the computer room security system will be described.

センサノード103,104が周期的に発する通信データ90は、最寄の無線局より、センサネットDBサーバ813,センタ・フロントエンド処理装置811,ルータ/ファイアウォール812を経由し、データ・センタ80に送信される。データ・センタ80では、監視装置801内の位置情報装置30がセンサノードから送られてきたデータを受付け、個人認証付き位置データ94として、位置情報装置30内のDBに逐次保存する。   Communication data 90 periodically generated by the sensor nodes 103 and 104 is transmitted from the nearest wireless station to the data center 80 via the sensor network DB server 813, the center / front-end processing device 811, and the router / firewall 812. Is done. In the data center 80, the position information device 30 in the monitoring device 801 receives the data sent from the sensor node, and sequentially stores it in the DB in the position information device 30 as position data 94 with personal authentication.

温湿度センサ191,192,193,194,195,196は、それぞれがセンシングした温度情報,湿度情報を周期的に発信し、最寄の無線局よりデータ・センタ80に送信される。データ・センタ80では、監視装置801内の環境情報登録装置8011が受信した温度情報,湿度情報を逐次保存する。   The temperature / humidity sensors 191, 192, 193, 194, 195, and 196 periodically transmit the temperature information and humidity information sensed by the sensors, and are transmitted to the data center 80 from the nearest radio station. In the data center 80, the temperature information and humidity information received by the environment information registration device 8011 in the monitoring device 801 are sequentially stored.

計算機ラック82内のコントローラ282は、火災検知時や、計算機ラックの不正な開錠等の異常事態を検知すると、警報メールをデータ・センタ80に送信する。データ・センタ80では、監視装置801内の警報受付装置8012が受信した警報メールを保存する。   The controller 282 in the computer rack 82 transmits an alarm mail to the data center 80 when a fire is detected or when an abnormal situation such as unauthorized unlocking of the computer rack is detected. In the data center 80, the alarm mail received by the alarm reception device 8012 in the monitoring device 801 is stored.

ラック異常通知手段807は、警報受付装置8012に警報メールが保存されると、その内容を確認し、位置情報登録装置30より、計算機室内にいるシステム管理者を探し出し、異常を通知する。図15,図16の例では、センサノード104を装着した43がシステム管理者であり、43が所持する携帯電話815に電話をかけたり、電子メールを送信する。   When the alarm mail is stored in the alarm reception device 8012, the rack abnormality notification means 807 confirms the contents thereof, searches the position information registration device 30 for a system administrator in the computer room, and notifies the abnormality. In the examples of FIGS. 15 and 16, 43 equipped with the sensor node 104 is a system administrator, and makes a call to a mobile phone 815 owned by 43 or transmits an e-mail.

電子錠開閉指示手段806には、計算機ラック82へのアクセス権限を有する個人識別IDのリストが予め登録されている。電子錠開閉指示手段806は、センサノードの位置情報登録装置30内のDBを監視し、計算機ラック82が置かれているエリアA(無線局20の受信エリア)にリストに登録された個人識別IDのセンサノードが入ったことを検出すれば、計算機ラック82の電子錠821のロックを解除するよう、コントローラ282に指示する。これにより、計算機ラック82へのアクセス権限を有する人が計算機ラックに近づくだけで、電子錠のロックが解除されるので、計算機ラック82の鍵を持ち歩かなくてもよくなる。   In the electronic lock opening / closing instruction means 806, a list of personal identification IDs having the authority to access the computer rack 82 is registered in advance. The electronic lock opening / closing instruction means 806 monitors the DB in the position information registration device 30 of the sensor node, and the personal identification ID registered in the list in the area A (reception area of the radio station 20) where the computer rack 82 is placed. Is detected, the controller 282 is instructed to unlock the electronic lock 821 of the computer rack 82. As a result, the person who has the authority to access the computer rack 82 only gets close to the computer rack and the lock of the electronic lock is released, so it is not necessary to carry the key of the computer rack 82.

位置情報・環境情報表示手段802は、位置情報登録装置30に登録されている各人の位置情報、ならびに、環境情報登録装置8011より、各人がどこにいるか、各温湿度センサの設置箇所の温湿度がどれだけなのかを、また、警報受付装置8012に登録されている警報を確認することにより計算機ラック82の状況を、それぞれリアルタイムに表示する。図17は、位置情報・環境情報表示手段802による表示画面の一例8021を示したものである。図17の例では、個人識別ID20010313は無線局20の受信エリアであるエリアAに存在し、個人識別ID19630627は無線局22の受信エリアであるエリアBに存在する。個人識別ID20010313を表すアイコン42上にカーソル502を移動すると、503の小ウィンドウ画面が開き、個人識別ID20010313の詳細情報を表示する。また、各温湿度センサの値がセンサを表すアイコンの隣に表示されている。計算機ラック82に異常ある場合には、画面上の計算機ラックを点滅させる等する。   The position information / environment information display means 802 includes the position information of each person registered in the position information registration apparatus 30 and the location of each person from the environment information registration apparatus 8011 and the temperature at the location where each temperature / humidity sensor is installed. By checking the humidity and the alarm registered in the alarm reception device 8012, the status of the computer rack 82 is displayed in real time. FIG. 17 shows an example 8021 of a display screen by the position information / environment information display means 802. In the example of FIG. 17, the personal identification ID 20010313 exists in the area A that is the reception area of the wireless station 20, and the personal identification ID 19630627 exists in the area B that is the reception area of the wireless station 22. When the cursor 502 is moved on the icon 42 representing the personal identification ID 20010313, a small window screen 503 is opened and the detailed information of the personal identification ID 20010313 is displayed. Moreover, the value of each temperature / humidity sensor is displayed next to the icon representing the sensor. If there is an abnormality in the computer rack 82, the computer rack on the screen is blinked.

図18は、表示装置808の表示画面の一例である。図では表示装置808は4面ディスプレイで構成される。図17で説明した画面8021は左上の画面に表示されている。8031はカメラ映像表示手段803が表示する画面である。画面8031は監視カメラ814の画面である。   FIG. 18 is an example of a display screen of the display device 808. In the figure, the display device 808 is a four-sided display. The screen 8021 described in FIG. 17 is displayed on the upper left screen. Reference numeral 8031 denotes a screen displayed by the camera video display means 803. A screen 8031 is a screen of the monitoring camera 814.

画面8041,8042はログ情報表示手段804が表示する画面である。画面8041は、ログ情報表示手段804が、位置情報登録装置30に登録されている各人の位置情報ならびに警報受付装置8012に登録されている警報を時系列に表示したものであり、図
19,図20が各々の表示例に相当する。図19は、計算機室セキュリティシステムの計算機ラックこじ開け発生時の履歴であり、図20は、計算機室セキュリティシステムの煙検知発生時の履歴である。
Screens 8041 and 8042 are screens displayed by the log information display unit 804. In the screen 8041, the log information display unit 804 displays the position information of each person registered in the position information registration apparatus 30 and the alarm registered in the alarm reception apparatus 8012 in time series. FIG. 20 corresponds to each display example. FIG. 19 shows a history when a computer rack pry-off occurs in the computer room security system, and FIG. 20 shows a history when smoke detection occurs in the computer room security system.

一方、図18の画面8042は、環境情報登録装置8011が保存した温度情報,湿度情報の履歴を温湿度経過グラフにして表示したものである。また、画面8051は警報画面であり、アラーム表示手段805が、警報受付装置8012に届いた新着の警報を表示したものである。   On the other hand, a screen 8042 in FIG. 18 displays a history of temperature information and humidity information saved by the environment information registration device 8011 as a temperature / humidity progress graph. A screen 8051 is an alarm screen on which an alarm display unit 805 displays a new arrival alarm that has arrived at the alarm reception device 8012.

上記のように、計算機室81内の各種状況をデータ・センタ80が表示装置808に表示することにより、監視員411は、計算機室81内の計算機ラック82の状態や室内の環境情報(温湿度情報)を一元的に把握することが可能になる。   As described above, the data center 80 displays various conditions in the computer room 81 on the display device 808, so that the supervisor 411 can check the state of the computer rack 82 in the computer room 81 and the indoor environment information (temperature and humidity). Information) can be grasped centrally.

≪その他の実施の形態≫
図21は、名札型センサノードの別の実施例の構成を示す図である。センサノード12において、加速度センサと無線通信手段はセンサノード11のものと同じである。センサノード11との違いは、ストラップ1104のかわりにクリップ1204をつけたことであり、クリップ1204はスイッチをかねており、センサノード12の装着を解除するためにクリップ1204を広げるとスイッチが入り、装着解除されたこと(=取り外されたこと)を確実に知ることが可能になる。センサノード12は、図22に示すように、胸ポケット等の衣類に固定するタイプの名札センサである。
<< Other embodiments >>
FIG. 21 is a diagram showing a configuration of another example of the name tag type sensor node. In the sensor node 12, the acceleration sensor and the wireless communication means are the same as those in the sensor node 11. The difference from the sensor node 11 is that a clip 1204 is attached instead of the strap 1104. The clip 1204 also functions as a switch. When the clip 1204 is expanded to release the attachment of the sensor node 12, the switch is turned on and attached. It becomes possible to know with certainty that it has been released (= removed). As shown in FIG. 22, the sensor node 12 is a name tag sensor of a type that is fixed to clothing such as a breast pocket.

センサと無線ネットワークを利用した個人認証システムの構成を示す図である。It is a figure which shows the structure of the personal authentication system using a sensor and a wireless network. 名札型センサノード(ストラップ吊下げ型)の構成を示す図である。It is a figure which shows the structure of a name tag type | mold sensor node (strap suspending type). 名札型センサノード(ストラップ吊下げ型)装着例を示す図である。It is a figure which shows the example of a name tag type | mold sensor node (strap suspended type) mounting | wearing. 個人特徴情報の抽出ならびに個人情報DBへの登録を示すフローチャートである。It is a flowchart which shows extraction of personal characteristic information, and registration to personal information DB. 加速度より、1ステップあたりの歩幅,水平移動速度,着地力,蹴力を求めるためのグラフである。It is a graph for calculating | requiring the step length per step, horizontal moving speed, landing force, and kicking force from acceleration. 個人認証フローを示すフローチャートである。It is a flowchart which shows a personal authentication flow. 位置情報付き個人認証システムの構成を示す図である。It is a figure which shows the structure of the personal authentication system with a positional information. 位置情報付き個人認証システムにおける、個人認証付き位置データDB内の履歴情報を示す図である。It is a figure which shows the historical information in position data DB with personal authentication in the personal authentication system with position information. 位置情報付き個人認証システムの各人のエリア入退の履歴を示す図である。It is a figure which shows the history of each person's area entrance / exit of a personal authentication system with a positional information. 位置情報付き個人認証システムのエリア状況表示画面を示す図である。It is a figure which shows the area status display screen of a personal authentication system with a positional information. 不正アクセス追跡システムを示す図である。It is a figure which shows an unauthorized access tracking system. 不正アクセス追跡システムの構成を示す図である。It is a figure which shows the structure of an unauthorized access tracking system. ID登録者突合せ手段の動作を示すフローチャートである。It is a flowchart which shows operation | movement of ID registrant matching means. 各人の居場所の時間遷移を示すグラフである。It is a graph which shows the time transition of each person's whereabouts. 計算機室セキュリティシステムを示す図である。It is a figure which shows a computer room security system. 計算機室セキュリティシステムの構成を示す図である。It is a figure which shows the structure of a computer room security system. 計算機室セキュリティシステムのビジュアルモニタ画面を示す図である。It is a figure which shows the visual monitor screen of a computer room security system. 計算機室セキュリティシステムの全体モニタ画面を示す図である。It is a figure which shows the whole monitor screen of a computer room security system. 計算機室セキュリティシステムの計算機ラックこじ開け発生時の履歴を示す図である。It is a figure which shows the log | history at the time of computer rack prying out generation | occurrence | production of a computer room security system. 計算機室セキュリティシステムの煙検知発生時の履歴を示す図である。It is a figure which shows the log | history at the time of smoke detection generation | occurrence | production of a computer room security system. 名札型センサノード(クリップ固定型)の構成を示す図である。It is a figure which shows the structure of a name tag type | mold sensor node (clip fixed type). 名札型センサノード(クリップ固定型)装着例を示す図である。It is a figure which shows the example of a name tag type | mold sensor node (clip fixed type) mounting | wearing. センサノード,ID,登録者一覧表である。It is a sensor node, ID, and a registrant list. 各種データ構成を示す図である。It is a figure which shows various data structures.

符号の説明Explanation of symbols

10,11,101,102,103,104,12…センサノード、1001…センサ、1002,1102,1202…処理手段、1003…無線通信手段、1101…加速度センサ、1104…ストラップ、1204…クリップ、191,192,193,
194,195,196…温湿度センサ、20,21,22…無線局、201,211,221…センサネットAP、202,212,222,282…コントローラ、3…個人認証装置、30…位置情報登録装置、31…モニタリング手段、32…特徴抽出手段、
33…特徴一致判定手段、34…登録手段、35…取出手段、36…個人特徴DB、37…個人認証結果DB、38…認証情報追加手段、39…個人認証付き位置データDB、
6…端末装置、7…不正アクセス追跡装置、71…管理サーバ、711…機密情報、712…アクセスログ、73…不正アクセス特定手段、74…ID登録者突合せ手段、80…データ・センタ、801…監視装置、8011…環境情報登録装置、8012…警報受付装置、802…位置情報・環境情報表示手段、803…カメラ映像表示手段、804…ログ情報表示手段、805…アラーム表示手段、806…電子錠開閉指示手段、807…ラック異常メール送信手段、808…表示装置、81…計算機室、811…センタ・フロントエンド処理装置、812…ルータ/ファイアウォール、813…センサネットDBサーバ、814…監視カメラ、815…携帯電話、82…計算機ラック、821…電子錠、822…火災検知装置、823…温湿度センサ、824…煙センサ、83…インターネット、
90…センサノードより送信される通信データ、901…個人識別ID、902…センシング情報、903…時刻、904…無線局ID、905…登録時刻、906…個人特徴情報、907…認証結果、91…無線ID・時刻付き通信データ、92…個人特徴データ、93…個人認証結果、94…個人認証付き位置データ。
10, 11, 101, 102, 103, 104, 12 ... sensor node, 1001 ... sensor, 1002, 1102, 1202 ... processing means, 1003 ... wireless communication means, 1101 ... acceleration sensor, 1104 ... strap, 1204 ... clip, 191 , 192, 193
194, 195, 196 ... temperature / humidity sensor, 20, 21, 22 ... wireless station, 201, 211, 221 ... sensor network AP, 202, 212, 222, 282 ... controller, 3 ... personal authentication device, 30 ... location information registration Device 31 ... monitoring means 32 ... feature extracting means,
33 ... Feature match determination means, 34 ... Registration means, 35 ... Extraction means, 36 ... Personal feature DB, 37 ... Personal authentication result DB, 38 ... Authentication information addition means, 39 ... Position data DB with personal authentication,
6 ... Terminal device, 7 ... Unauthorized access tracking device, 71 ... Management server, 711 ... Confidential information, 712 ... Access log, 73 ... Unauthorized access specifying means, 74 ... ID registrant matching means, 80 ... Data center, 801 ... Monitoring device 8011 Environmental information registration device 8012 Alarm receiving device 802 Position information / environment information display means 803 Camera image display means 804 Log information display means 805 Alarm display means 806 Electronic lock Open / close instruction means, 807... Rack abnormality mail transmission means, 808... Display device, 81 .. computer room, 811... Center / front-end processing device, 812 .. router / firewall, 813 ... sensor network DB server, 814. ... mobile phone, 82 ... computer rack, 821 ... electronic lock, 822 ... fire detection device, 823 ... temperature and humidity Capacitors, 824 ... smoke sensor, 83 ... the Internet,
90 ... Communication data transmitted from sensor node, 901 ... Personal identification ID, 902 ... Sensing information, 903 ... Time, 904 ... Wireless station ID, 905 ... Registration time, 906 ... Personal characteristic information, 907 ... Authentication result, 91 ... Communication data with wireless ID / time, 92... Personal characteristic data, 93... Personal authentication result, 94.

Claims (11)

施設内の設備を利用する利用者に装着され、利用者の生体情報あるいは身体的特徴に起因する情報をセンシングするセンサと、無線通信手段とを有し、センシングした情報を連続的に無線通信にて発信する認証タグと、
施設内に1箇所あるいは複数箇所設置され、前記認証タグが発する情報を受信し、受信した情報を別の通信手段で送信する機能を有する無線局と、
前記無線局経由で連続的に受信する前記認証タグによるセンシング情報より、利用者の特徴をリアルタイムに抽出する手段と、前記利用者の特徴を保管する機能を有する個人特徴DBと、抽出した前記利用者の特徴と前記個人特徴DBに保管されている前記利用者の特徴とを比較し、一致すれば個人認証をパスしたと判定する個人認証手段と、前記認証タグからの通信データを受信した無線局IDならびに受信した時刻と前記判定結果を合わせた個人認証付きの利用者の位置データを連続的に記録する手段を有する位置情報登録装置とを有することを特徴とする個人認証システム。
A sensor that is worn by a user who uses the equipment in the facility and senses information derived from the user's biological information or physical characteristics and a wireless communication means, and the sensed information is continuously wirelessly communicated. An authentication tag
A wireless station that is installed in one or a plurality of places in the facility, receives information issued by the authentication tag, and has a function of transmitting the received information by another communication means;
Means for extracting user characteristics in real time from sensing information by the authentication tag continuously received via the wireless station, personal feature DB having a function of storing the user characteristics, and the extracted usage A personal authentication unit that compares the characteristics of the user with the characteristics of the user stored in the personal characteristic DB and determines that the personal authentication is passed if they match, and the wireless that has received the communication data from the authentication tag A personal authentication system comprising: a location information registration device having means for continuously recording the location data of a user with personal authentication that combines the station ID and the received time and the determination result.
利用者が最初に前記認証タグを装着すると、前記認証タグから送られてくるセンシング情報をもとに、前記利用者の特徴をリアルタイムに抽出する手段にて抽出した個人の特徴を前記個人特徴DBに個人の識別IDと共に登録することを特徴とする請求項1記載の個人認証システム。   When the user first attaches the authentication tag, based on the sensing information sent from the authentication tag, the personal features extracted by the means for extracting the user features in real time are stored in the personal feature DB. The personal identification system according to claim 1, wherein the personal identification system is registered together with an individual identification ID. 前記認証タグが有するセンサは加速度センサであって、認証タグを装着する利用者の歩行時の特徴をセンシングすることを特徴とする請求項1記載の個人認証システム。   The personal authentication system according to claim 1, wherein the sensor included in the authentication tag is an acceleration sensor, and senses characteristics of a user wearing the authentication tag during walking. 前記利用者の歩行時の特徴は、歩幅,上下移動幅,左右移動幅,水平移動速度,着地力、蹴力の特徴のすべて、またはこれらの特徴の一部より構成されることを特徴とする請求項3記載の個人認証システム。   The walking feature of the user is composed of all or some of the features of stride, vertical movement width, horizontal movement width, horizontal movement speed, landing force, and kicking force. The personal authentication system according to claim 3. 抽出した前記利用者の特徴と前記個人特徴DBに保管されている前記利用者の特徴とを比較し、一致しなかった場合、前記個人特徴DBに保管されている他の利用者の特徴と比較し、一致すれば、特徴が一致した前記他の利用者が前記認証タグを装着していると判断することを特徴とする請求項1記載の個人認証システム。   The extracted feature of the user is compared with the feature of the user stored in the personal feature DB, and if it does not match, the feature of the other user stored in the personal feature DB is compared. Then, if they match, it is determined that the other user whose characteristic matches is wearing the authentication tag. 施設内の設備を利用する利用者に装着され、利用者の生体情報あるいは身体的特徴に起因する情報をセンシングするセンサと、無線通信手段とを搭載し、センシングした情報を定期的に無線通信にて発信する認証タグと、
施設内に1箇所あるいは複数箇所設置され、前記認証タグが発する情報を受信し、受信した情報を別の通信手段で送信する機能を有する無線局と、
機密情報ならびに機密情報へのアクセスログを有し、これらを管理する管理サーバと、請求項1記載の位置情報登録装置を有し、前記機密情報の不正なアクセスが発覚した際、前記アクセスログの解析により、不正なアクセスがあった時間,ユーザID,端末を特定し、前記位置情報登録装置に保管されている個人認証付きの利用者の位置データと突き合わせる手段を具備する不正アクセス追跡手段とを有することを特徴とする不正アクセス追跡システム。
A sensor that is worn by users who use equipment in the facility and senses information related to the user's biological information or physical characteristics, and wireless communication means are installed. An authentication tag
A wireless station that is installed in one or a plurality of places in the facility, receives information issued by the authentication tag, and has a function of transmitting the received information by another communication means;
A management server that manages and manages confidential information and confidential information, and a location information registration device according to claim 1, and when the unauthorized access of the confidential information is detected, An unauthorized access tracking means comprising means for identifying the time, user ID, and terminal when unauthorized access was made by analysis, and matching with the location data of the user with personal authentication stored in the location information registration device; An unauthorized access tracking system comprising:
施設内の設備を利用する利用者に装着され、利用者の生体情報あるいは身体的特徴に起因する情報をセンシングするセンサと、無線通信手段とを搭載し、センシングした情報を定期的に無線通信にて発信する認証タグと、
施設内に1箇所あるいは複数箇所設置され、前記認証タグが発する情報を受信し、受信した情報を別の通信手段で送信する機能を有する無線局と、
機密情報ならびに機密情報へのアクセスログを管理する管理サーバと、請求項1記載の位置情報登録装置を有し、機密情報にアクセスする端末でのユーザIDによる認証と、前記位置情報登録装置に保管されている現在の個人認証付きの利用者の位置データが前記端末が設置されているエリアを示している間、端末より前記機密情報にアクセスできることを特徴とする個人認証システム。
A sensor that is worn by users who use equipment in the facility and senses information related to the user's biological information or physical characteristics, and wireless communication means are installed. An authentication tag
A wireless station that is installed in one or a plurality of places in the facility, receives information issued by the authentication tag, and has a function of transmitting the received information by another communication means;
A management server that manages confidential information and an access log to the confidential information, and a location information registration device according to claim 1, authentication by a user ID at a terminal that accesses the confidential information, and storage in the location information registration device A personal authentication system wherein the confidential information can be accessed from the terminal while the current location data of the user with personal authentication indicating the area where the terminal is installed.
施設内の設備を利用する利用者に装着され、利用者の生体情報あるいは身体的特徴に起因する情報をセンシングするセンサと、無線通信手段とを搭載し、センシングした情報を定期的に無線通信にて発信する認証タグと、
施設内に1箇所あるいは複数箇所設置され、前記認証タグが発する情報を受信し、受信した情報を別の通信手段で送信する機能を有する無線局と、
請求項1記載の位置情報登録装置を有し、利用者がアクセスする端末でのユーザIDによる認証と、前記位置情報登録装置に保管されている個人認証付きの利用者の位置データが前記端末が設置されているエリアを示している間、前記端末にアクセスできることを特徴とする個人認証システム。
A sensor that is worn by users who use equipment in the facility and senses information related to the user's biological information or physical characteristics, and wireless communication means are installed. An authentication tag
A wireless station that is installed in one or a plurality of places in the facility, receives information issued by the authentication tag, and has a function of transmitting the received information by another communication means;
The location information registration device according to claim 1, wherein authentication by a user ID at a terminal accessed by a user and location data of a user with personal authentication stored in the location information registration device are stored in the terminal. A personal authentication system characterized in that the terminal can be accessed while an installed area is shown.
計算機室内に設置されている自動制御可能な電子錠を有する計算機ラックにアクセスする利用者に装着され、利用者の生体情報あるいは身体的特徴に起因する情報をセンシングするセンサと、無線通信手段とを搭載し、センシングした情報を定期的に無線通信にて発信する認証タグと、
施設内に1箇所あるいは複数箇所設置され、前記認証タグが発する情報を受信し、受信した情報を別の通信手段で送信する機能を有する無線局と、
請求項1記載の位置情報登録装置に保管されている個人認証付きの利用者の位置データと、利用者の前記計算機ラックへのアクセス権限情報とを突き合わせ、前記計算機ラックへのアクセス権限を有する利用者が前記計算機に近づくと、前記計算機ラックの錠を自動制御することを特徴とする計算機セキュリティシステム。
A sensor that is attached to a user who accesses a computer rack having an electronically lockable electronic lock installed in a computer room and senses the biological information or physical characteristics of the user, and a wireless communication means Onboard authentication tag that periodically transmits the sensed information via wireless communication,
A wireless station that is installed in one or a plurality of places in the facility, receives information issued by the authentication tag, and has a function of transmitting the received information by another communication means;
A use having a right of access to the computer rack by matching the position data of the user with personal authentication stored in the position information registration device according to claim 1 with the access right information of the user to the computer rack. A computer security system characterized by automatically controlling the lock of the computer rack when a person approaches the computer.
前記認証タグは、ストラップで首に吊下げる名札型の認証タグであることを特徴とする請求項1記載の個人認証システム。   The personal authentication system according to claim 1, wherein the authentication tag is a name tag type authentication tag hung on a neck with a strap. 前記認証タグは、装着しているかがわかるスイッチ付きクリップを有し、胸ポケット等に装着する名札型の認証タグであることを特徴とする請求項1記載の個人認証システム。

The personal authentication system according to claim 1, wherein the authentication tag is a name tag type authentication tag that has a clip with a switch that indicates whether the authentication tag is attached and is attached to a breast pocket or the like.

JP2004338304A 2004-11-24 2004-11-24 Personal authentication system, unauthorized access tracking system and computer security system using sensor and wireless network Active JP4625684B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004338304A JP4625684B2 (en) 2004-11-24 2004-11-24 Personal authentication system, unauthorized access tracking system and computer security system using sensor and wireless network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004338304A JP4625684B2 (en) 2004-11-24 2004-11-24 Personal authentication system, unauthorized access tracking system and computer security system using sensor and wireless network

Publications (2)

Publication Number Publication Date
JP2006146736A true JP2006146736A (en) 2006-06-08
JP4625684B2 JP4625684B2 (en) 2011-02-02

Family

ID=36626319

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004338304A Active JP4625684B2 (en) 2004-11-24 2004-11-24 Personal authentication system, unauthorized access tracking system and computer security system using sensor and wireless network

Country Status (1)

Country Link
JP (1) JP4625684B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008181220A (en) * 2007-01-23 2008-08-07 Ricoh Co Ltd Personal authentication apparatus and personal authentication method
JP2008217598A (en) * 2007-03-06 2008-09-18 Ntt Docomo Inc Access management system, access management server, and access management method
WO2012121119A1 (en) * 2011-03-07 2012-09-13 Ricoh Company, Ltd. Generating log with location and accelerometer history
JP2013058221A (en) * 2012-10-18 2013-03-28 Hitachi Ltd Conference analysis system
JP2015185097A (en) * 2014-03-26 2015-10-22 セコム株式会社 Entry management system and authentication tool
KR20170049994A (en) * 2015-10-29 2017-05-11 에스케이플래닛 주식회사 User authentication service apparatus using walk pattern by user and a service providing method
JP2018080053A (en) * 2017-09-19 2018-05-24 株式会社Nttファシリティーズ Work support device, and work support method
WO2019017440A1 (en) * 2017-07-21 2019-01-24 株式会社村田製作所 Entrance/exit management system and entrance/exit management method
CN118212722A (en) * 2024-05-14 2024-06-18 工业云制造(四川)创新中心有限公司 Chemical industry park closed management method and system based on AI intelligent recognition technology

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000200315A (en) * 1998-12-31 2000-07-18 Casio Comput Co Ltd Body mounted equipment and certification system
JP2001044913A (en) * 1999-07-30 2001-02-16 Sony Corp Information processing system
JP2001238245A (en) * 2000-02-21 2001-08-31 Matsushita Electric Works Ltd Mobile station management system
JP2002157040A (en) * 2000-11-22 2002-05-31 Nippon Telegr & Teleph Corp <Ntt> User authentication method and user authentication system using radio tag
JP2002304376A (en) * 2000-12-21 2002-10-18 Keiichi Kato Authentication system for user of radio portable terminal
JP2003093368A (en) * 2001-09-20 2003-04-02 Sony Corp Ring-type authentication device, and authentication system
JP2004085511A (en) * 2002-08-29 2004-03-18 Hitachi Ltd Method and system for estimating moving speed and position of moving body and navigation system
JP2004199197A (en) * 2002-12-16 2004-07-15 Aruze Corp Positional information management system
JP2004271372A (en) * 2003-03-10 2004-09-30 Nippon Telegraph & Telephone East Corp System and method for control of positional information

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000200315A (en) * 1998-12-31 2000-07-18 Casio Comput Co Ltd Body mounted equipment and certification system
JP2001044913A (en) * 1999-07-30 2001-02-16 Sony Corp Information processing system
JP2001238245A (en) * 2000-02-21 2001-08-31 Matsushita Electric Works Ltd Mobile station management system
JP2002157040A (en) * 2000-11-22 2002-05-31 Nippon Telegr & Teleph Corp <Ntt> User authentication method and user authentication system using radio tag
JP2002304376A (en) * 2000-12-21 2002-10-18 Keiichi Kato Authentication system for user of radio portable terminal
JP2003093368A (en) * 2001-09-20 2003-04-02 Sony Corp Ring-type authentication device, and authentication system
JP2004085511A (en) * 2002-08-29 2004-03-18 Hitachi Ltd Method and system for estimating moving speed and position of moving body and navigation system
JP2004199197A (en) * 2002-12-16 2004-07-15 Aruze Corp Positional information management system
JP2004271372A (en) * 2003-03-10 2004-09-30 Nippon Telegraph & Telephone East Corp System and method for control of positional information

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008181220A (en) * 2007-01-23 2008-08-07 Ricoh Co Ltd Personal authentication apparatus and personal authentication method
JP2008217598A (en) * 2007-03-06 2008-09-18 Ntt Docomo Inc Access management system, access management server, and access management method
WO2012121119A1 (en) * 2011-03-07 2012-09-13 Ricoh Company, Ltd. Generating log with location and accelerometer history
US8776171B2 (en) 2011-03-07 2014-07-08 Ricoh Co., Ltd. Generating log with location and accelerometer history
JP2013058221A (en) * 2012-10-18 2013-03-28 Hitachi Ltd Conference analysis system
JP2015185097A (en) * 2014-03-26 2015-10-22 セコム株式会社 Entry management system and authentication tool
KR20170049994A (en) * 2015-10-29 2017-05-11 에스케이플래닛 주식회사 User authentication service apparatus using walk pattern by user and a service providing method
KR102449236B1 (en) * 2015-10-29 2022-09-29 에스케이플래닛 주식회사 User authentication service apparatus using walk pattern by user and a service providing method
WO2019017440A1 (en) * 2017-07-21 2019-01-24 株式会社村田製作所 Entrance/exit management system and entrance/exit management method
JPWO2019017440A1 (en) * 2017-07-21 2019-11-07 株式会社村田製作所 Admission management system and admission management method
JP2018080053A (en) * 2017-09-19 2018-05-24 株式会社Nttファシリティーズ Work support device, and work support method
JP7033872B2 (en) 2017-09-19 2022-03-11 株式会社Nttファシリティーズ Work support device and work support method
CN118212722A (en) * 2024-05-14 2024-06-18 工业云制造(四川)创新中心有限公司 Chemical industry park closed management method and system based on AI intelligent recognition technology

Also Published As

Publication number Publication date
JP4625684B2 (en) 2011-02-02

Similar Documents

Publication Publication Date Title
US20240265705A1 (en) Face concealment detection
US10586437B1 (en) Safety monitoring platform
KR101775932B1 (en) PETS Care Multimodal System and Method therefor
Ren et al. User verification leveraging gait recognition for smartphone enabled mobile healthcare systems
US20180122214A1 (en) Hand hygiene system
WO2021228752A2 (en) Method for issuing a verified health pass, its use for entering a venue and distance tracing method
US10716052B2 (en) Proximity-based communication system applied to earthquake detection
Ramezani et al. Sensing-Fi: Wi-Fi CSI and accelerometer fusion system for fall detection
US11810032B2 (en) Systems and methods for low-energy wireless applications using networked wearable sensors
CN105637522A (en) World-driven access control using trusted certificates
JP4625684B2 (en) Personal authentication system, unauthorized access tracking system and computer security system using sensor and wireless network
Jin et al. iGuard: A real-time anti-theft system for smartphones
KR102411052B1 (en) Apparatus and method for detecting movement of workers based on safety cap
US12094313B2 (en) Environment sensing for care systems
US11551543B2 (en) Safety monitoring system
KR20160074208A (en) System and method for providing safety service using beacon signals
Bonifazi et al. A machine learning based sentient multimedia framework to increase safety at work
CN108245170A (en) Monitor the wearing of wearable device
Ojetola Detection of human falls using wearable sensors
CN116704699A (en) Personal safety alarm rescue system based on block chain
US11983963B2 (en) Anti-spoofing visual authentication
TWI656502B (en) Method, apparatus and system for portable safety care
Sie et al. The design of a smartphone-based fall detection system
Shaafi et al. Fall Detection for Elderly Person Monitoring using Wearable Inertial Sensors and Locality Sensitive Hashing
CN112386249A (en) Fall detection method and device, equipment and storage medium

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060601

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070604

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100924

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101019

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101108

R150 Certificate of patent or registration of utility model

Ref document number: 4625684

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350