JP3743234B2 - ゲート管理システム - Google Patents

ゲート管理システム Download PDF

Info

Publication number
JP3743234B2
JP3743234B2 JP34574399A JP34574399A JP3743234B2 JP 3743234 B2 JP3743234 B2 JP 3743234B2 JP 34574399 A JP34574399 A JP 34574399A JP 34574399 A JP34574399 A JP 34574399A JP 3743234 B2 JP3743234 B2 JP 3743234B2
Authority
JP
Japan
Prior art keywords
gate
card
information
management system
personal information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP34574399A
Other languages
English (en)
Other versions
JP2001167305A (ja
Inventor
義明 磯部
千佳代 神田
栄治 ▲桑▼田
洋一 瀬戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP34574399A priority Critical patent/JP3743234B2/ja
Publication of JP2001167305A publication Critical patent/JP2001167305A/ja
Application granted granted Critical
Publication of JP3743234B2 publication Critical patent/JP3743234B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Credit Cards Or The Like (AREA)
  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は特定施設の入退室におけるゲート通過者の管理を高精度に行うチェック用ゲートの実現方式に関わるICカードまたはICチップなどの個人情報を記録し所持可能なカードを用いたセキュリティチェックに関する手続に関するものである。
【0002】
【従来の技術】
チェック用ゲートは空港の搭乗検査ゲートやイベント会場などの、不特定多数の人が出入りし、入出の確認が必要な場所に設置され、検査員による目視や、金属探知器・手荷物のX線照射などを用いたによる不正携行品のチェックと、チケットの正否判断による通過の可否判断を行っていた。
【0003】
また、セキュリティチェックに必要な個人情報をセキュリティ面から十分記録させることができなかったため、通過可否判断にはIDカード内に記録されたデータ以外に判断要素を別にシステム毎にチェック用ゲートのサーバやホストなど持ち、個人情報を検索した情報に基づき可否判断を行っていた。
【0004】
また、本発明に関連する公知技術を記載した次の公知例がある。
【0005】
公知例(1)
特開平10―188056号:空港内総合ICカードシステム
公知例(1)は、非接触ICカードを利用して利用者の空港内の異動を管理し、利用者の流れを良くし、搭乗時間の短縮を図ったものである。
【0006】
【発明が解決しようとする課題】
従来の技術は、検査員が目視や、金属探知器・手荷物X線照射装置の検査、チケットの正否判断を行うなど、人手に頼っており、人件費が掛かるという課題があった。
【0007】
また、公知例(1)についても、空港における個人情報の登録と権限の確認を行うもので、状況によって変わる保安レベルに対し、通過可否条件の変更ができないという問題があり、状況が変わるたびに人手に頼った通過判断が追加されるという課題があった。
【0008】
また、ICカードのセキュリティ強度やプライバシーの問題より、十分な個人情報をICカードに記録することができないため、セキュリティチェック用のサーバやホストを独自に用意しなければならないという課題があった。
【0009】
また、ICカードおよびセキュリティチェック用のサーバやホストの個人情報が該当する保安レベルを判断する情報として不足している場合、通過の可否を判断できないという課題があった。
【0010】
本発明の目的はチェック用ゲートとICカードなどの個人情報をカード内に記録できるIDカードを用いてセキュリティチェックを自動化し、効率向上(人件費の削減)を図るものである。
【0011】
本発明の別の目的は従来行っていた当座だけの物理的セキュリティチェックにおいてチェックできる「危ないものを持っていないか」と言う内容から、過去の当人の個人履歴までさかのぼって個人情報を確認できる「危ない人ではないか」と言う内容に切り替えることである。
【0012】
本発明の別の目的はIDカード所有者当人とIDカードないに記録された個人情報が一致するかどうかを見極める本人認証を行い、個人情報確認による通過可否判断を確実なものとし、なりすましによる犯罪を防ぐことである。
【0013】
【課題を解決するための手段】
本発明は不特定多数の集まる場所での入場などの行為のセキュリティチェックをチェック用ゲートと個人情報を記録したIDカードで個人情報チェックすることで行い、効率的なセキュリティチェック・セキュリティの精度向上・段階的なセキュリティチェックレベルの変更を行うものである。セキュリティチェックレベルの変更例としては通常時に比べ異状時ではゲートの通過可否の判断項目を増やす事などにより実現する。
【0014】
第1の観点では、本発明は、ゲートの内側エリアの保安レベルに応じてIDカード内で個人情報の開示範囲を決定する処理を行うことを特徴とするゲート管理システムを提供する。
【0015】
第2の観点では、本発明は、保安のレベルにより通過可否条件を変更し、ゲートの状況毎に保安レベルを随時変更することを特徴としたゲート管理システムを提供する。
【0016】
第3の観点では、本発明は、ゲートを通過するために必要な情報がカードから得ることができない場合に限り、ホストコンピュータに記録されている個人情報、あるいは、外部企業の個人情報を提供するデータベースに随時接続し、通過可否判定に必要な情報を収集して通過可否を判断することを特徴としたゲート管理システムを提供する。
【0017】
第4の観点では、本発明は、カードに登録した個人情報のうち、利用履歴の情報に関して、チェック用ゲートを通過する度にカード内のCPUが有するロジックを利用し情報を追加・更新する機能を有し、該利用履歴情報を使って通過可否を決定することを特徴としたゲート管理システムを提供する。
【0018】
第5の観点では、本発明は、カードに登録した個人情報とカード所有者が一致しているかどうか、本人認証を行う機能を有すことを特徴としたゲート管理システムを提供する。
【0019】
【発明の実施の形態】
以下、本発明の実施形態について説明する。なお、これにより本発明が限定されるものではない。
【0020】
(1)ゲート管理システムの構成
図1に本発明の一実施形態のゲート管理システムの構成を示す。
【0021】
ゲート管理システムは、内側のエリアの保安レベルを確保するゲート100と、ユーザが所持するカード110とで構成されている。
【0022】
ゲート100は、情報の処理を行う処理部101と、ゲートの保安レベルやカードの正当性を確認する情報や処理の手続き情報を保持したメモリ102と、カード110との通信を行うリードライタ部103と、ゲートの通過可否を表示する表示装置(ゲートの開閉など含む)104とで構成されている。
【0023】
カード110は、情報の処理を行う処理部111と、処理の手続き情報や個人情報・権限情報を記憶したメモリ112と、ゲート100との通信を行い情報の入出力する入出力部113とで構成されている。
【0024】
図2に本発明の1実施形態の処理フローを示す。
【0025】
ステップ200:ゲートに対し、ユーザのIDカード提示により処理以下の処理が開始される。210側にゲート側の処理および所持情報を、220側にカード側の処理および所持情報を示す。
【0026】
ステップ201、202:ゲートとIDカード間で通信を行い、IDカードの正当性を確認する。この正当性の確認方法としては、公開鍵暗号技術による方法が考えられる。具体的には、IDカードの発行元の公開鍵情報211により、IDカードに登録された電子証明書221を復号し、電子署名確認を行うことで、正当性の確認が可能となる。
【0027】
ステップ203:保安レベルにより決定される通過可否条件パラメータ221より情報開示範囲を確定しゲートよりカードに送る。
【0028】
ステップ204:IDカードでは、情報の開示範囲により、個人情報222、権限情報223、信用情報224、履歴情報225より、開示情報を限定する。
【0029】
ステップ205:204で限定された情報について、ゲートに送信する。
【0030】
ステップ206:205で送られたデータと、通過可否条件と照合、通過可否を決定する。
【0031】
ステップ207:ゲートが結果を表示し、結果を電子署名した上でカードに送信する。
【0032】
ステップ208:カードでは結果を履歴情報に更新・追記する。具体的には、「保安レベルxのyゲートにて、通過許可(不許可)」などをゲートの電子署名付きで書き込む。
【0033】
ステップ209:ゲートドアを開閉する。
【0034】
図3に本発明の一実施形態である外部DBと接続したゲート管理システムの構成を示す。
【0035】
DBと接続したゲート管理システムは、ゲート100と、ゲート100が接続されたLAN324を介して接続されたDBシステム320と、DBシステム320が接続されたインターネット314を介して接続されたDBシステム310とから構成されている。
【0036】
ゲート100とLAN324で接続されたDBシステム320は、カードの情報を補足する個人情報を保持した個人情報DB322と、様々なIDカードの情報を保持したDB323と、これらの情報より適切な情報を検索するサーバーコンピュータ321から構成されている。
【0037】
DBシステム310は、カードの情報および個人情報DB322を補足する情報を保持した個人情報DB312と、要注意人物などの情報を保持した要注意人物DB3123と、これらの情報より適切な情報を検索するサーバコンピュータ311から構成されている。
【0038】
図4に外部DBと接続したゲート管理システムの処理フローを示す。
【0039】
ステップ400:ゲートに対し、ユーザのIDカード提示により処理以下の処理が開始される。420側にゲート側の処理および所持情報を、430側にカード側の処理および所持情報を、430に外部DBの所持情報を示す。
【0040】
ステップ401、402:ゲートとIDカード間で通信を行い、IDカードの正当性を確認する。この正当性の確認方法としては、公開鍵暗号技術による方法が考えられる。具体的には、IDカードの発行元の公開鍵情報421により、IDカードに登録された電子証明書431を復号し、電子署名確認を行うことで、正当性の確認が可能となる。この際、カード発行元の秘密鍵情報をゲートが所持していない場合、IDカードDB323を検索し、情報を得る。
【0041】
ステップ403:保安レベルにより決定される通過可否条件パラメータ422より情報開示範囲を確定しゲートよりカードに送る。
【0042】
ステップ404:IDカードでは、情報の開示範囲により、個人情報432、権限情報433、信用情報434、履歴情報435より、開示情報を限定する。
【0043】
ステップ405:404で限定された情報について、ゲートに送信する。
【0044】
ステップ406:405の情報を確認し、不足情報の有無を確認し、不足情報があればステップ407へ。なければ、ステップ408へ進む。
【0045】
ステップ407:内部個人情報DB322および外部個人情報312より不足の個人情報、および、保安レベルによって要注意人物DB313を検索し、個人情報など不足情報を収集する。
【0046】
ステップ408:405で送られたデータと407で収集した補足情報と、通過可否条件と照合、通過可否を決定する。
【0047】
ステップ409:ゲートが結果を表示し、結果を電子署名した上でカードに送信する。
【0048】
ステップ410:カードでは結果を履歴情報に更新・追記する。具体的には、「保安レベルxのyゲートにて、通過許可(不許可)」などをゲートの電子署名付きで書き込む。
【0049】
ステップ411:ゲートドアを開閉する。
【0050】
図5に本発明の一実施形態である図4の外部DBと接続したゲート管理システムの改良構成を示す。
【0051】
ゲートにおいて、外部DBより収集する情報について、キャッシュDB502がメモリ102に代えて用意する。
【0052】
このキャッシュDB502には、以下の情報を確保しておく。
【0053】
・ゲートの保安レベルに応じて条件照合が必要な要注意人物情報
・頻繁にゲートを通過する人物の補足個人情報
・あらかじめ通過が予測される人物の補足個人情報
このことで、条件収集時間を短縮でき、よりスムーズな通過可否判定が可能となる。
【0054】
(2)通過可否条件の設定例
図6にコンサートホールでの使用例としてシチュエーション毎の保安レベルの設定例を示す。
【0055】
チェック用ゲートでの通過可否判断はその通過可否判断をする時・場所などの条件によりレベルを変更できる。セキュリティレベルの設定例としては通常時をレベル1、人気アーティストのコンサート等の場合は警戒強化の為レベル2、VIPも観閲するなどの特別な警戒強化が必要な場合はレベル3、テロ行為が予想される非常事態の場合はレベル4に設定する。
【0056】
レベル1の場合はIDカードの正当性の確認、入場チケットと確認、会場関係者などの権限の確認を行う。
【0057】
レベル2の場合はレベル1の通過可否判断に加え、個人情報で身元(住所、名前、年齢等)を確認し、IDカードの保持者と一致するかどうかの本人認証を行い、通過可否判断を行う。更にその施設の利用履歴についても読み取り、過去の不正記録の有無により総合的な通過可否判断を行う。
【0058】
レベル3の場合は危険回避の為、レベル2の通過可否判断に加え、個人情報の内容について通過可否条件を強化し、信用情報を照会し、総合的な通過可否判断を行う。
【0059】
レベル4の場合は指名手配者(テロリスト)等の要注意人物情報も考慮して、手配者と類似の個人情報保持者について総合的な通過可否判断を行う。
【0060】
この様に同一のセキュリティチェック用ゲートでもシチュエーション毎のセキュリティレベルに応じての段階的なチェックレベルの調整を行う。
【0061】
IDカードの履歴情報には以下のような利用例が考えられる。
【0062】
・同じセキュリティ方針エリア内で、同一の保安レベルでの通過拒否記録がある場合は、通過拒否する。
【0063】
・同じセキュリティ方針エリア内で、低保安レベルでの通過拒否記録がある場合は、通過拒否する。
【0064】
・同一の通過可否条件の通過拒否記録がある場合は、通過拒否する。
【0065】
・同一の通過可否条件の通過許可記録がある場合は、不足情報の収集を行わないで通過判定を行う。
【0066】
このような判定は、保安レベルに応じ、通過可否条件に上記の条件が追加された場合のみ、ゲートの通過可否判定206、408において、追加判定される。
【0067】
(3)本人認証ゲート管理システム
図7に本発明の一実施形態の本人認証ゲート管理システムの構成を示す。
【0068】
本人認証ゲート管理システムは、図1、図3、図5の各ゲート管理システムにおいて、ゲート100に本人認証のための個人情報入力部701を追加したものである。
【0069】
IDカードの保持者と一致するかどうかの本人認証手段として以下が考えられる。
【0070】
(イ)本人しか知らない情報を個人情報として登録し、その情報を照合することで本人か否かを確認する。(例えば、パスワードなど)個人情報入力部としては、テンキーなどのキーボードや音声入力装置などとなる。
【0071】
(ロ)本人の生体情報を個人情報として登録し、その生体情報を照合することで本人か否かを確認する。本人と他人を識別可能な生体情報として、指紋、掌形、虹彩、網膜、耳形、顔貌、サイン、声紋、DNA、静脈形状などがある。個人情報入力部としては、各生体情報のスキャナ、カメラ、ペンタブレット、音声入力装置、DNA検査装置などとなる。
【0072】
保安レベルに応じ、カードに登録された個人情報またはデータベースに登録された個人情報により本人認証を行い、カードの所持者の正当性を確認するという条件が通過可否条件に追加された場合、この本人認証処理の結果をゲートの通過可否判定206、408において、追加判定する。
【0073】
【発明の効果】
本発明のゲート管理システムによれば、IDカードの登録された情報のうち、ゲートの保安レベルに応じた情報の開示しか行わないため、プライバシー保護が実現できる。また、ゲートの保安レベルによって、通過可否判定条件を変更するため、適切な保安レベルを保つことができる。また、ゲートの保安レベルに対しIDカードに登録された情報に不足があった場合、外部データベースより、個人情報を収集することができ、ゲート通過可否を判定することができる。また、履歴情報をIDカードに持つため、ある通過可否条件での通過判定の判断基準として使うことができる。また、IDカードの所有者の情報により本人認証を行うことにより、他人によるカードの悪用を防止することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態のゲート管理システムの機能構成図である。
【図2】図1のゲート管理システムの処理の流れ図である。
【図3】本発明の一実施形態の外部データベースと接続したゲート管理システムの機能構成図である。
【図4】図3の外部データベースと接続したゲート管理システムの処理の流れ図である。
【図5】図3の外部データベースと接続したゲート管理システムを改良した機能構成図である。
【図6】本発明のゲート管理システムにおける保安レベルに応じた確認事項の一例を示す図である。
【図7】本発明の一実施形態の本人認証ゲート管理システムの機能構成図である。
【符号の説明】
100…ゲート、101…ゲート処理装置、102…ゲートメモリ、103…カード情報リーダ・ライタ装置、104…結果表示部(ゲート開閉動作含む)、110…IDカード、 111…カード処理部、112…カードメモリ、113…カード情報入出力部。

Claims (5)

  1. 個人情報を記録する不揮発性のメモリとゲートとの通信を行う入出力部と処理を行うCPUとを持つカードと、該カードとの間の通信を行う装置と、該カードより転送された該個人情報と内側エリアの保安レベルの内容により通過可否を決定する処理装置と、該通過可否の決定結果を表示する表示装置とを持つゲートとで構成されるゲート管理システムにおいて、該ゲートの内側エリアの保安レベルに応じて該カード内の該CPUで処理し、該カード内の個人情報の開示情報を決定し該ゲートに転送することを特徴としたゲート管理システム。
  2. 請求項1のゲート管理システムにおいて、保安のレベルにより通過可否条件を設定し、ゲートの状況毎に保安レベルを随時変更することを特徴としたゲート管理システム。
  3. 請求項1のゲート管理システムにおいて、ゲートを通過するために必要な情報がカードから得ることができない場合に限り、ホストコンピュータに記録されている個人情報、または、外部企業の個人情報を提供するデータベースに接続し、不足情報を入手して通過可否を判断することを特徴としたゲート管理システム。
  4. 請求項1のゲート管理システムにおいて、カードに登録した個人情報のうち、利用履歴の情報に関して、ゲートを通過する度にカード内のCPUが有するロジックを利用し情報を追加・更新する機能を有し、該利用履歴情報を使って通過可否を決定することを特徴としたゲート管理システム。
  5. 請求項1のゲート管理システムにおいて、カードに登録した個人情報とカード所有者が一致しているかどうか、本人認証を行う機能を持つことを特徴としたゲート管理システム。
JP34574399A 1999-12-06 1999-12-06 ゲート管理システム Expired - Fee Related JP3743234B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP34574399A JP3743234B2 (ja) 1999-12-06 1999-12-06 ゲート管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP34574399A JP3743234B2 (ja) 1999-12-06 1999-12-06 ゲート管理システム

Publications (2)

Publication Number Publication Date
JP2001167305A JP2001167305A (ja) 2001-06-22
JP3743234B2 true JP3743234B2 (ja) 2006-02-08

Family

ID=18378678

Family Applications (1)

Application Number Title Priority Date Filing Date
JP34574399A Expired - Fee Related JP3743234B2 (ja) 1999-12-06 1999-12-06 ゲート管理システム

Country Status (1)

Country Link
JP (1) JP3743234B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021050556A (ja) * 2019-09-26 2021-04-01 株式会社ジゴワッツ 認証システム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060115109A1 (en) * 2001-10-01 2006-06-01 L-3 Communications Security And Detection Systems, Inc. Ensuring airline safety while safeguarding personal passenger information
EP1318485A1 (fr) * 2001-12-06 2003-06-11 Sagem SA Procédé et système de filtrage de sûreté d'usagers d'un réseau de transport en commun
US7137553B2 (en) * 2001-12-31 2006-11-21 Digital Data Research Company Security clearance card, system and method of reading a security clearance card
EP2166481A4 (en) 2007-07-09 2011-11-02 Fujitsu Ltd DEVICE, METHOD AND USER AUTHENTICATION PROGRAM
JP4959494B2 (ja) * 2007-09-27 2012-06-20 三菱重工業株式会社 検査ルート決定方法及びプログラム
JP4959493B2 (ja) * 2007-09-27 2012-06-20 三菱重工業株式会社 セキュリティゲートシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021050556A (ja) * 2019-09-26 2021-04-01 株式会社ジゴワッツ 認証システム

Also Published As

Publication number Publication date
JP2001167305A (ja) 2001-06-22

Similar Documents

Publication Publication Date Title
Jain et al. An introduction to biometric recognition
CN1322446C (zh) 用户识别***及设备
US7090126B2 (en) Method and apparatus for providing heightened airport security
US20060243799A1 (en) Method and apparatus for providing heightened airport security
CN112005231A (zh) 生物特征认证方法、***和计算机程序
JP2002197500A (ja) セキュリティ方法およびシステム
JP2008527517A (ja) オブジェクト又はサービスへのアクセス方法及びシステム
JP2018124622A (ja) 入場受付端末、入場受付方法、入場受付プログラム、および入場受付システム
JP2009181561A (ja) 生体認証を用いたセキュリティ管理システム
Sabena et al. A review of vulnerabilities in identity management using biometrics
Mayron et al. Secure, usable biometric authentication systems
JP2010090677A (ja) 入退域照合システム、入退域照合方法、およびそのプログラム
JP5495603B2 (ja) 認証装置
JP3743234B2 (ja) ゲート管理システム
Gyamfi et al. Enhancing the security features of automated teller machines (ATMs): A Ghanaian perspective
JP3835132B2 (ja) セキュリティシステム
Alliance Smart Cards and Biometrics
KR100463813B1 (ko) 홍채인식 및 얼굴인식을 이용한 네트워크보안방법
JP2006059161A (ja) 入退室管理システム、及び、idカード。
JP2006059161A5 (ja)
JP2000132658A (ja) 認証icカード
Ahmed Future effects and impacts of biometrics integrations on everyday living
Armington et al. Biometric authentication in infrastructure security
Bleumer Biometric authentication and multilateral security
Meints et al. Biometric systems and data protection legislation in germany

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050926

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051025

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051107

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091125

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101125

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101125

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111125

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111125

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121125

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121125

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131125

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees