CN103038798A - 用于个体控制的数据介质以及用于个体控制的设备和方法 - Google Patents

用于个体控制的数据介质以及用于个体控制的设备和方法 Download PDF

Info

Publication number
CN103038798A
CN103038798A CN2011800251517A CN201180025151A CN103038798A CN 103038798 A CN103038798 A CN 103038798A CN 2011800251517 A CN2011800251517 A CN 2011800251517A CN 201180025151 A CN201180025151 A CN 201180025151A CN 103038798 A CN103038798 A CN 103038798A
Authority
CN
China
Prior art keywords
group
data
identity
individuality
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011800251517A
Other languages
English (en)
Inventor
富兰克林·德沃克斯
帕特里克·范萨特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CITIZENGATE
Original Assignee
CITIZENGATE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CITIZENGATE filed Critical CITIZENGATE
Publication of CN103038798A publication Critical patent/CN103038798A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Lock And Its Accessories (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

本发明涉及一种数据介质(1),其包括一个配备有身份区和组区的电子芯片,该身份区存储与个体(6a、6b)相关的身份数据,该组区存储与个体(6a、6b)属于至少一个组(5a、5b)的成员资格相关的组数据。本发明还涉及一种用于控制个体的装置(10),包括数据介质(1);激活的并能够识别身份数据的身份控制单元(11);激活的并能够更新组数据为个体(6a、6b)从一个组(5a、5b)到另一组移动的函数,以产生一个记录的更新单元(12);授权的并能够控制每个个体(6a、6b)的组数据的组控制单元(13);以及作为所述被控组数据的函数被触发的警报装置。

Description

用于个体控制的数据介质以及用于个体控制的设备和方法
技术领域
本发明涉及到一种用于个体控制的数据介质、用于个体控制的设备和方法,其目的在于使用这样的数据介质,特别是在国家的领土边界,以控制试图进入有关国家的人们的不同活动的起源和历史,或者如果需要的话,控制离开有关国家的人们的目的地和签证有效性。
背景技术
数据介质和个体控制设备通常用于不同领域,例如,个体访问地方或服务的控制、个体选择或简单识别。被控个体可以是个人、动物或物体。例如,用于个体控制的数据介质和设备用在国家的领土边界,尤其是管理个体访问交通工具,如公路、铁路、空中和海上。数据介质一般单独分配给个体。例如,每个数据介质包括智能卡,它的电子芯片以编码或非编码的形式包含与个体身份相关的数据记录。在下面的描述中,术语电子芯片是指微处理器类型的微型电子电路。
其他类型的数据,诸如,例如,特定的访问权限,也可以被记录在数据介质上。在预先定义或随机定义的控制点,由数据介质控制个体。例如,个体的身份和他、她或它访问一个特定区域的权利,或他、她或它的离开或进入的一领土的权利被验证。执行的控制可以通过控制代理、自动化系统或任何组合执行。数据介质还可以包括生物特征识别数据,使得验证携带数据介质的个体对应于注册为数据介质所有者的个体成可能。因此,身份盗窃是可以避免的。
在航空运输领域,数据介质和控制设备使得,尤其是,确保登上飞机的旅客对应于指示的旅客以及他们有支付相应交通票的证明成为可能。数据介质也可用于授权访问专用空间,对某些类别的旅客,在专用的空间,他们可特别地获得更好的舒适性。
当旅客出发,在登机区域执行的访问控制通常是通过控制代理执行,其验证每一个旅客的身份,例如通过他或她的身份证或护照。控制代理再提供一个旅客随身携带的登机卡。该登机卡通常显示与旅客身份相关的数据,因此后续控制成为可能。该登机卡是纸质文档,或如公开号为FR2 891 640的法国专利中所描述的,为一个配有电子芯片的智能卡。
在公开号FR2 891 640法国专利中,智能卡一个侧面具有永久印记,一个侧面具有可擦除和可写的印记,这使得,特别是更新连续登机的旅客的登机卡成为可能。在智能登机卡的情况下,它们可能还包括能够实时验证出示登机卡的旅客确实是注册为登机卡所有者的生物特征识别数据。
授权登机之前,控制代理进行旅客的登机卡和一种身份证明(身份证、护照等)之间的文件比较。随着旅客的增多,这些文件比较越来越耗时且执行起来冗长乏味。此外,其要求每个旅客反复运用他或她的官方文件和登机卡,导致了文件和登机卡丢失和损坏的风险。因此,智能登机卡越来越多地成为优选,因为其使得减少相关纸质文件伪造的风险,避免数据介质的损伤成为可能,以及智能卡对于操作更实用,从而提高了旅客的舒适度。智能卡还能够带来显著的纸张节约。
当登机卡为智能卡,登机前的控制可由自动化装置完全或部分地执行,例如通过一个自动控制入口。当旅客到达这个自动控制入口时,他或她出示他或她的登机卡到一个阅读区,该阅读区可控制出现在登机卡的芯片上的访问信息。旅客在识别区之前出示一个他或她的眼睛/一个他或她的手指,该识别区能够实时验证,出现的个人的眼睛/指纹和登机卡持有者的眼睛/指纹相匹配。
例如在机场,当旅客到达时,旅客的来源地可能被验证,以确定是否应实施某些旅客的特定访问控制和/或特定监控。例如,当旅客来自所谓的“敏感”地理区域的情况,在所谓的“敏感”地理区域中,恐怖主义行为常见的,或其已知被毒品交易侵袭。该验证使得有可能确定旅客的来源地和其之前旅行和/或停留的国家。该验证由一个控制代理手动执行,其查询每个旅客的护照,记录之前由不同领土当局盖在护照上的不同印记,这些领土当局之前批准了旅客进入其领土。根据收到的指令和生效的安全措施,依照从该证明获得的信息,控制代理引导旅客至一个更深入的控制或批准以及授权旅客的通过,该旅客其后可以自由地进入该国家的地理区域。控制代理也可把需要额外监控的旅客的通过的通知其他安全服务。使用当前方法,每个旅客来源地和行程的验证是一个耗时和冗长乏味的操作,导致旅客长队等候。实际中,为了避免进港旅客到达和控制区域的拥塞,以及减少旅客的不满和不适,通常并不控制所有的旅客,并只零星进行核查,例如随机统计控制。另外常见的是,对于控制,较其应当执行的速度更为匆忙,导致控制的可靠性和质量受损。此外,在国家边界的个人进入的核查不是最优的,并不能实现一个令人满意的过滤。在团体交通中,特别是空运中,旅客来源地和之前行程的核查当前并不能使得对旅行期间袭击的风险的减少达到令人满意的程度。事实上,当个人进入一个国家,这些核查以及实施这些核查面临相同的陷阱。
因此,需要一种数据介质、一种装置和一种方法,用于控制个体,使得保持一个可靠的和精确的属于不同组的个体的历史成为可能,以使能够可靠、快速和系统的控制这段历史,特别是验证旅客的来源、他们以前的行程,并根据每个情况采取适当的措施。
发明内容
为了克服这些缺点,本发明提供了一种用于控制个体的数据介质、一个装置和一种方法,使得有可能基于他们的来源地和旅行中或过去经过的不同的国家,同时尊重个人的自由和与每个个体相关数据的保密性,以一个有效的、可靠的、系统的和至少部分自动的方式控制个体,特别是旅客。因此根据本发明的数据介质、装置和方法旨在提供技术方法,用于密切注意旅客活动历史和更好地对准和管理由来自所谓“敏感”国家的旅客带来的潜在风险。
本发明涉及一种数据介质,其包括至少一个能够存储与个体身份相关的身份数据的身份区,该个体身份是被分配好的,其中,身份数据只能通过至少一个有资格的身份控制单元被访问。控制因此可被自动、半自动和由控制代理监督或手动执行。该数据介质是不同寻常的,因为它包括至少一个电子芯片,其配置有至少一个组区,该组区能够存储与个体属于至少一个组相关的组数据,该组数据被至少一个门保护使得只能够通过至少一个有资格的组控制单元来访问,该组控制单元具有所述门的访问密钥,该组区仅能够通过一个具有所述门的访问密钥的有资格的更新单元更新,基于个体从一个组到另一个组的通过,通过添加至少一个补充组数据项递增而不更改之前存储的所述组数据执行该更新,从而产生个体属于连续组的历史,该组区能够保存历史。因此,这种数据介质使得可能保存一个可靠的和精确的个体属于不同连续组的历史,以使得能够对他或她属于这些不同组进行有效、可靠和系统的控制。特别是旅客控制的情况,数据介质使得有可能保存旅客经过的不同国家的历史、可能使用的不同的签证,并控制旅客的来源。出于尊重个人自由和与每个个体相关的数据的保密性,只有有资格的个体、组和更新控制单元才可能访问身份和组数据,该组和身份数据因此被保存在数据介质上,无需创建外部数据库。
优选地设置电子芯片,使得保护访问组数据的门是选自包括至少一个光门、磁门或电门的组,这些门能够分别由光、磁或电子密钥打开。
根据一个优选的实施例,电子芯片是一个带有电子门的RFID芯片。
有利地,组区被布置使得组数据独立于身份数据,可被有资格的组控制单元访问。这样的设计使得有可能保证身份数据和组数据的保密性,身份数据和组数据因此只能由有资格的个人访问。
组区优选地能够递增地、永久地和不可更改地存储组数据。因此创建的历史使得可靠地保存每个个体属于不同组的可追溯性成为可能。
身份和组区可以是不同的。对于不同,我们指的是身份和组区可以组合在数据介质上的相同的区、相同的位置,但是在其访问模式(门或其他)上和/或其操作模式上和/或其他任何能够区别的方式上不同。因此,以一种不同的且有序的方式访问记录在组区的信息和记录在身份区的信息是可能的。然后该身份数据在组数据控制期间可保持为不可访问,在身份数据控制期间对于组数据则反之。因此个人数据的保密性得以保持。推而广之,术语“不同的区域”也意味着具有不同位置的身份区和组区,无论这些不同的身份区和组区是否在相同的电子芯片上。
根据本发明的一个优选实施例,数据介质包括至少一个电子芯片,该电子芯片同时配置有身份区或组区中的至少一个。
数据介质至少可以选自:
-拟由所述个体佩戴的智能卡、护照(例如,电子的)、电话、手镯、手表、项圈、标签,或
-拟插入到所述个体中或与所述个体相关的一个物体中,例如,一件衣物,的植入物。
上面提到的、组数据以其为基础的组优选包括在给定时间、在给定的地理区域内曾出现的个体,和更新的组数据,其优选地与每个地理区域的地理边界的个体的穿过相关,所有的组数据优选包括穿过的地理边界的历史。
同样,该组数据有利地选自包括至少一个国家标志、一个机场的ICAO码和更新日期的组。因此,通常用在护照上的油墨印章在这种情况下被电子印章代替,使得有可能保存每个旅客去过的或经过的所有国家的历史,因此授权或不授权该旅客进入另一个国家和/或应用一个合适的警戒度和/或合适的安全措施。
此外,更新的组数据也可包括其在数据介质上更新的日期。
本发明还涉及一种个体控制设备,其包括多个数据介质,每个数据介质包括身份数据,该身份数据与其分配给的个体相关,所述设备包括控制装置,该控制装置配置有至少一个身份控制单元并能够访问该身份数据。因此,身份控制可被自动、半自动和由控制代理监督或手动执行。该设备是不同寻常的,它包括如上描述的多个数据介质、至少一个有资格的更新单元,该更新单元包括用于保护访问组数据的门的访问密钥,该更新单元能够基于个体从一个组到另一个组的通过,通过添加至少一个补充组数据项递增而不更改之前存储的所述组数据来更新组数据,从而产生个体属于连续组的历史,该组区能够保存历史。因此,组数据更新可被自动、半自动和由控制代理监督或手动执行。另外,该设备是不同寻常的,还在于,其控制装置还包括至少一个有资格的组控制单元,该组控制单元包括至少一个访问密钥,用于保护访问组数据的门,其中,该控制单元至少部分自动的,并能够访问每个个体的组数据并控制它。最后,该设备的不同寻常在于,此外还包括警报装置,该警报装置至少和组控制单元连接在一起,能够基于组控制单元控制的组数据触发警报。因此,组数据控制可被自动、半自动和由控制代理监督或手动执行。因此,根据本发明的设备使得有可能可靠和有效保存以及核查个体属于不同连续组的历史,以便能够有效、可靠和系统的控制个体现在或过去属于这些不同组,同时尊重个人自由和与每个个体相关的数据的保密性。更新单元和组控制单元的访问密钥优选地自包括至少一个光访问密钥、磁访问密钥或电子访问密钥的组,这些密钥分别可以打开光、磁或电子访问门。
至少更新单元或组控制单元中的一个有利地包括一个装配有电子密钥的RFID微处理器。
有利地,更新单元地理上远离组控制单元。
优选地,更新单元和组控制单元分别提供在至少一个引起进入/离开至少一个第一/第二地理区域的个体通过位置处,每个地理区域定义了一个组。该个体通道位置至少选自,例如,机场、港口、火车站和公路边境站。
组控制单元有利地与阻挡装置相连,能够基于被控组数据,防止个体从一个组到另一个组的通过。这些阻挡装置,例如,选自包括至少门、栅栏或气闸的组。
身份控制单元有利地与组控制单元和/或更新单元中的至少一个连接。因此该配置使得有可能同时控制身份和个体组或当更新相同个体的组数据时控制身份。
最后,本发明涉及一种用于控制个体的方法,其中至少一个个体被分配至少一个数据介质,该数据介质包括与个体身份相关的数据。此方法不同寻常在于,如上所述的数据介质和设备被使用,以及在于该方法还包括至少以下步骤:
-更新、记录和存储在数据介质上的组数据,该组数据与个体的组中的变化相关,以通过更新的方式创建该个体所属组的历史,
-控制和个体的组数据,以确认组数据的历史,并且基于被控制组数据验证或不验证该控制。
这种方法使得有可能可靠地和有效地保存和控制个体属于不同的连续组的历史,以能够有效地、可靠地和系统地控制他或她属于这些不同组,同时尊重个人自由和与每个个体相关的数据的保密性。因此,有可能采取适当的措施,作为属于不同组或某特定组的历史的控制结果。
优选地,至少更新、控制和过滤步骤中的一个在一个引起进入/离开至少一个第一/第二组的个体通过位置处执行。当组确定出现在给定地理区域的个人时,该通过位置是,例如,机场、港口、火车站或公交边界站。因此,组数据的历史,相较于如果更新以例如在该地理区域通过随机更新的方式发生在组,更加可靠。相同地,例如在该地理区域的边境处,通过在进入组执行的控制,相较于在地理区域内的在组中随机执行的控制,组的安全,例如,一个地理区域的居民,被更好地加强了。在重新控制已被控制的个人,和其他未被控制的人从不被控制的情况下,确实存在风险。
有利地,该方法包括至少一个定义标准的预备步骤,在该步骤中,用于组中一个个体的肯定的/否定的可容许性的控制标准被定义。此外,在过滤步骤中,没有额外的步骤而去批准个体通过是不可能的,该个体的被控组数据不符合肯定的/否定的可容许性的控制标准。
有利地,当被控组数据没有被批准,有利地执行下列步骤中的至少一个:
-阻挡组内所述个体的改变,
-发送警报信号。
附图说明
下面参考所附的附图通过一个非限制性的例子描述本发明,其中:
-图1示出了根据本发明的数据介质的示意图,该数据介质包括身份区和组区;为了更清楚的显示数据介质,在右手侧,本图经由虚线连接详细示出身份区可能的内容的一部分;
-图2是根据本发明的个体控制设备的示意图;
-图3是根据本发明的数据介质、设备和个体控制方法的第一种应用的示意图;
-图4是根据本发明的数据介质、设备和个体控制方法的第二种应用的示意图;
-图5是根据本发明的数据介质、设备和个体控制方法的第三种应用的示意图。
在下面的具体实施方式中详细描述的各种实施例的重点是在于数据介质、个体控制设备的使用和通过一种个体控制方法实施这种设备,用于个人,特别是旅客,以管理这些旅客进入和离开领土,特别是在机场。应当理解,更一般地,术语“个体”适用于人、动物或物体,并且本发明不局限为其在机场的应用,而是设想在任何其他的控制配置。相同地,下面描述智能卡形式的数据介质。应当理解,数据介质可以为其他任一类型,例如:
-个人携带的电子护照、电话、电子手镯、手表;
-动物佩戴的项圈;
-贴在物体上的标签;
-插入到人、动物或物体内的植入物。
例如,为了管理专门入口和这些人活动的历史,植入物可以被插入到安全代理、导航代理或军事成员的制服上。
数据介质可包括眼睛可见数据的和不可见数据,尤其是用于光读取(MRZ区,三维条形码)、用于磁读取、用于电子读取(RFID、NFC、Wi-Fi、Bluetooth、LAN、WiMAX、Skype、GSM,等)或任何组合的数据。
具体实施方式
参考图1,根据本发明的数据介质1是智能卡形式。例如,该智能卡1是可重写的,如公开号FR2 891 640的法国专利中所描述的那样。它可以包括单侧或双侧信息。在可重写信息中,智能卡1可包括,特别是,与旅客登机相关的信息,如特别是航班号、预留座位和预定出发时间。智能卡1包括一个由矩形表示的电子芯片2。该电子芯片2在智能卡1的单侧或双侧可以是可视的和清晰的。它也可能是不可见的,例如嵌入智能卡1内。
电子芯片2包括身份区3,其能够存储与个体身份相关的身份数据,数据介质1被分配给该个体。身份数据包括,例如,名、姓、出生日期、一个或多个手指或眼睛的的生物识别印记,或者面部或头部的照片。在个体为动物的情况下,该身份数据可以包括动物的出生日期和品种。该身份数据由电子芯片2记录并存储在身份区3中。身份数据通过传统方法编码以使得无资格的装置很难访问它。
身份数据的控制也可以手动、自动或半自动地执行。此外,它可以通过比较、通过匹配或通过任何组合方法被完全执行。在完全控制的情况下,身份数据被分别检查以确保不存在异常。在通过比较控制的情况下,身份数据与由组控制单元预先存储和访问的身份数据比较。在通过匹配控制的情况下,身份数据与在控制中的个体比较,例如通过实时比较存储于身份数据中的照片或印记与物理个体的照片或印记。对于生物特征识别数据控制,使用特定的生特征采集设备,使得有可能捕捉在控制中的人的生物识别印记并将其与存储于身份数据中的生物识别印记进行实时比较。身份数据被永久和不可更改地存储,或者能够被修改(国籍改变,等)。为此,如下所述,数据控制装置可包括一个用于更新身份数据的更新单元(未示出)。
电子芯片2还包括一个组区4,能够永久性地和不可更改地存储与个体属于一个组的相关的组数据。例如,组数据涉及属于由在给定时间、给定地理区域内曾出现的人所组成的组。为此,该组数据可能包含地理区域代码、国家标志、出发机场的ICAO代码,以表示每个人的来源和他或她经过的机场。在下面的描述中,术语“领土”是指一个地理区域。在个体为动物的情况下,组数据可能包含家畜存栏的参考、地理原产地、群参考或农场的联系信息。
该组数据由电子芯片2记录并存储在组区4。正如下面详细说明,随着个体从一组到另一个移动,更新该组数据,以在组区4中保存个体属于他的、她的或它的连续组的精确的历史。为此,该组数据包括其更新日期。组数据通过传统方法编码以使得其他无资格的装置很难访问它。
身份/组数据分别存储在身份区3/组区4中,所以它可以由有资格的身份/组控制单元识别,每一个有资格的身份/组控制单元能够读取身份/组数据并授权其控制。智能卡1优选包括电子RFID型芯片2,芯片2能够访问由一个电子门保护的存储数据,因此它只能通过RFID或等效的有资格的通信装置访问,即具有用于访问电子门的电子密钥。在其他例子中,电子芯片的身份和组数据的访问由光门或由磁门保护。在这些情况下,对存储在电子芯片中的身份和组数据的访问只能通过身份或组控制单元,该身份或组控制单包含一个与光门或磁门兼容的光或磁密钥。
根据一个未示出的可替代实施例,数据介质可以包括多个电子芯片,每个专用于一个应用。因此,有可能提供一个专用于身份数据的电子芯片和另一个专用组数据的电子芯片。因此,身份区和组区物理上截然不同并远离彼此。
根据未示出的另一个替代实施例,数据介质包括多个身份区和/或多个组区,其中这些区的每个,例如,拟由一个特定的应用使用。因此,根据应用和控制装置,在组或身份数据的控制期间,某些身份或组数据将保持为不可访问,这些身份或组数据因此保持保密。
数据介质还可以包括其他的数据区,例如有关健康、访问权限、获得的优势或任何其他可用于个体的控制和/或识别的信息。这些其他的数据区和包括身份和组区的电子芯片集成在一起,或与一个补充的电子芯片集成在一起。
除了上述的数据区,数据介质可以包括其他数据,例如通过题词、3D条形码、MRZ区域(机读区)或用磁条。
图2示出了根据本发明的个体控制装置10的第一优选实施例。为了说明第一个实施例,在这个例子中,考虑个人6a、6b的两个不同组5a、5b,其中每个个人6a、6b定义了一个不同的个体。每个组5a、5b由出现在给定区域的人组成。因此,第一组5a由出现在第一领土的个人6a组成。第一组5a的个人6a中的一部分佩戴如上描述的数据介质1。根据本发明,个人6a中的其余人没有数据介质。这同样适用于第二组5b的个人6b。数据介质1可根据想要改变领土的个人6a、6b的要求分配,无论这种改变是暂时的还是永久的。数据介质1也可以先于每个6a、6b唯一地被创建、预期和分配。因此,每个个人6a、6b可以分配有其终身具有的一个数据介质1,每个个人6a、6b也可以分配有多个其依次使用的数据介质1,每个数据介质1能够具有与其他数据介质不同的预定有效期。最后,每个个人6a、6b可被分配多个其将同时或连续使用的数据介质1,每个数据介质1专用于,例如,一个或多个应用,该应用程序不同于其他数据介质1的应用。
设备10包括一个身份控制单元11,使得有可能通过身份数据的比较来执行控制,并因此实时验证在数据介质1的身份数据和佩戴数据介质1的个人6a、6b的身份数据之间确实存在匹配。在此例子中,此身份控制单元11是自动的,被设置在从第一领土出发处,在该位置,想要离开第一领土的个人6a、6b被考虑,并因此出现了第一组5a。
装置10还包括至少一个更新单元12,使得有可能通过表示离开第一区域,和个人6a、6b离开第一组5a的事实更新组数据4。在这个例子中,该更新单元12是自动的,被设置在从第一领土出发处,并与身份控制单元11相连。因此,该更新单元12使得有可能在组区4永久和不可更改地记录数据,该数据涉及个人6a、6b将离开第一领土及因此离开第一组5a的事实。此数据包括,例如,越过定界第一领土的边界的时间和日期、越过该边界的位置、和第一领土的识别。组数据还可以包括该旅客的目的地、旅客为了身份验证使用的文件类型、如果需要进入国家所要求的签证类型、使用的交通(公路、航空、铁路或海上)类型、参考的公路、航空、铁路或海上运输及交通工具的确定。该数据可由电子芯片、条形码、MRZ区或任何其它合适的装置携带。当然,设备10可以包括多个更新单元12,特别是,包括,一个第二更新单元(未示出),其设置在进入/离开第二领土处,使得有可能在组区4记录数据,该数据涉及个人6a、6b即将进入/离开第二领土的事实。在每次更新时,该组数据被保存在组区4,而不改变之前记录的组数据。因此,组区4中包含不同组数据的历史,其随着个人6a、6b的组5a、5b变化而更新。
最后该装置10包括至少一个组控制单元13,使得有可能控制出现在第二领土的入口的个人6a、6b的组数据4,并因此控制第二组5b中的组数据。在此例子中,此组控制单元13是自动的,设置在所述第二领土的入口,并能够控制更新的组数据,特别是通过在离开第一领土处的更新单元12。该组控制单元13当然是能够控制组数据连续更新的整个历史。组控制单元13也可以与具有身份控制单元(未示出)连接,使得有可能在进入第二领土入口处核查个人6a、6b的身份。同样,如下文所述,组控制单元13可以连接到阻挡装置,例如,门、栅栏或气闸,能够防止个人6a、6b在被控组数据的基础上进入第二领土。
有利地,该组数据可以独立于身份数据访问。然后有可能单独控制组数据,而无需访问的身份数据,反之亦然。因此,可以有区别地分配不同的数据的访问权利,以仅对特别有资格查询的个人授权访问个人和/或保密数据。因此,保持了个人数据的保密性。
个体控制装置10当然可以包括多个组控制单元13,包括,特别是,第二组控制单元(未示出),其设置在第一领土的入口,使得有可能控制出现在第一领土5a的入口的个人6a、6b的组数据,例如,来自第二领土。根据本发明的装置10可以包括更多数量的身份11/组12控制单元和更新单元12。每个领土及组5a、5b因此可以具有多个身份11/组13控制单元和更新单元12,其布置在一些用于引起进入/离开有问题的领土的个人6a、6b的通过的位置处,例如,在机场、港口、火车站和公路边界站。当然,根据本发明,只有具有一个数据介质1的个人6a、6b可能会受益于根据本发明的装置10的优点。应当理解,控制操作的自动化使得有可能执行这些操作时,相较于其被完全地或部分地通过控制和更新代理执行,具有更高的速度。此外,自动装置使得有可能可靠地执行控制,通过减少人为错误的风险和解释特别是照片和脸之间的差异和相似的主观性以及增加分析能力。
如下面所示,根据本发明的装置10可以包括警报装置,其连接到组控制装置,如果被控组数据对应于预定标准,其能够触发警报。
仍然参考图2,个体控制方法使得有可能如下描述的实施如上所述的数据介质1和个体控制装置10。首先,数据介质1被单独分配给第一组5a(第一领土)的个人6a。当个人6a中的一个想要离开该第一组5a,他或她出现在配备有控制装置第一个对应领土的边界,包括,特别是,身份控制单元11。个人6a的身份数据,存储在数据介质1的身份区3中,由身份控制单元11控制。当数据介质1是RFID类型时,使用包括RFID发射机的身份控制单元11。如果身份数据或个人的真实身份需要,一个警报由身份控制单元11自动触发以提醒主管部门,其然后可能再回应。
此外,用于更新组区4中包含的组数据的更新单元12,通过指示该个人6a即将离开第一组5a被使用。当数据介质1是RFID型时,使用包括RFID发射机的更新单元12。显示个人6a将离开第一组5a的数据,相当于表示直到组数据的更新日期,个人已经在第一领土内。如果个人6a第一次即将离开领土,特别是第一组5a,与他或她离开第一组5a相关的数据将是组区4中的唯一可用数据。如果相反,个人6a已经穿越一个或多个其他地区,或停留在这些其他地区,并因此属于其他组,与他或她离开第一组5a的相关组数据将被清楚地加到之前记录的其他组数据中,而不改变这个其他组数据。因此,数据介质1保存了一个关于个人经过的全部领土的未变的和不可变的历史,组数据项中的每一个可单独控制。
当已经离开第一组5a的个人6a希望进入第二组5b,他或她出现在配有组控制单元13第二相应领土的边界。该组控制单元13控制记录在数据介质1的组区4中的组数据。要做到这一点,组控制单元13在读取模式下,使用保护组数据的门的访问密钥访问组数据。组控制单元13然后执行一个过滤操作,包括核查出现在历史中的组数据是否顺应之前建立的可容许控制标准。当数据介质1是RFID类型时,使用包括RFID发射机-接收机的组控制单元13,该RFID发射机-接收机配备有电子密钥。
例如,可容许控制标准可以是肯定的标准,对应于这样的事实,属于一个特定组5a、5b的个人6a、6b,例如,在一个确定的领土内。例如,这些可容许控制标准也可能是否定的标准对应于这样的事实:不属于一个特定组5a、5b的个人6a、6b,例如,其不存在于一个确定的领土内。可容许控制标准可以是有条件的,并为了得到满足,要求,与补充的条件匹配,例如,在于一个确定的领土内,在一个确定的日期之前或之后,或在一个确定的时期内,个人6a、6b出现或离开。可容许控制标准也可以是有序的,并为了得到满足,要求按照他或她出现在这些领土的预先设定的顺序,个人6a、6b出现在一个特定领土内。
如果在与可容许控制标准比较后,该组数据被批准,个人6a被授权进入到第二组5b。如果该组数据未被批准,没有附加步骤的情况下,将不可能批准个人6a进入到第二组5b。附加步骤可以包括启动一个附加操作后授权个人6a的进入。根据控制位置,多个操作可以启动。例如,有可能以物理方式阻止个人5a、5b,以防止他或她在深入验证期间进入第二领土和/或发送一个警报信号,以警告主管部门采取适当的措施监视在领土内的个人6a。
到达第二组5b后,身份数据也可由图中未示出的身份控制单元控制。
当个人6b从第二组5b到第一组5a时,装置10操作类似。为了更加清楚,对应于这种交互的操作的更新、个体控制和组控制单元未示出。
在一个未示出的替代实施例中,组控制单元被用于第一领土的离开处。因此,如果组数据在离开第一领土处未被批准,没有完成附加步骤,个人不能离开有问题的第一领土。例如,这个附加的步骤可以,包括在数据介质上记录特定的警报信息。防止个人离开特定领土的事实,使得有可能,特别是减少其他个人旅行期间袭击的风险。对于一个组中个人旅行,安全方面是特别重要的,特别是飞机上。
图3示出了一个图2的个体控制设备10在旅客6a飞行交通中的一个应用,其中,所述交通发生在第一给定的地理区域(第一组5a)和第二给定的地理区域(第二组5b)之间。因此,在此应用中,每个旅客6a被认为是一个个体。出发时,每个旅客6a出现在控制区域,该控制区域设置在第一组5a离开处,在此他或她提交他或她的数据介质去控制。因此,在离开第一组5a之前,身份数据由身份控制单元11控制。这个身份控制单元11是自动的。一旦身份控制单元11检测到异常,其启动警报装置,以警告安全代理7,安全代理干预,从而对这种情况采取适当的措施。此外,该组数据是由更新单元12更新。该更新单元12也是自动化的并且通过指示该旅客6a将离开第一组5a来充实组数据历史。身份数据的控制和组数据更新同时进行也是可能的,以验证携带数据介质1的个人6a的确有登上其出现的航班的权利。到达目的地后,每个旅客6A出现在控制区域,该控制区域设置在第二组5b的入口处,在此他或她提交他或她的数据介质1去控制。包含在数据介质1的组区4中的组数据,通过形成组控制单元13以及每个“将到来”旅客6a通过的入口来控制。该控制操作自动执行。在飞机上,组控制单元13验证旅客之前经过/停留过的领土,如果必要,警告国内航班的安全代理7,以及国际航班的警察当局。
当旅客6b离开第二组5b到第一组5a时,装置10操作类似。为了更加清楚,对应于这种交互的操作的更新、个体控制和组控制单元未示出。
替代实施例
图4所示的第二个应用基本上类似图3。当旅客6a在第一领土的离开处离开第一组5a,旅客6a的组数据由更新单元12更新,该更新单元12由控制代理8管理。旅客6a的身份数据通过相同的控制代理8由一个身份控制单元11控制。旅客6一到达第二组5b,在第二领土的入口,控制代理8就通过控制单元13,监督包含在数据介质1的组区4中组数据的控制。在这个例子中,控制操作半自动执行。如果该组数据没有被批准,安全代理7报警。当旅客6b从第二组5b到第一组5a时,装置10操作类似。为了更加清楚,对应于这种交互的操作的更新、个体控制和组控制单元未示出。
图5中所示的第三个应用基本上类似于图3。它不同的是,由控制代理8管理的第一组5a的更新12和身份控制11单元能够在异常时警告安全代理7。此外,在旅客6a到达第二组5b时,组控制单元13由安全代理7直接管理,其能够在发生异常时行动。
根据图中未示出的一个实施例,在必要时,根据本发明的个体控制装置也有可能更新身份数据,特别是,当旅客离开其中一个组时。
当然如上所述的不同实施例可进行组合,特别是,以满足国家法律的要求。
工业适用性
数据介质1、设备10和个体控制方法有利地用于控制旅客6a、6b的来源地并在接收旅客6a、6b进入其领土之前或旅客6a、6b登上一种交通工具,如特别是飞机之前,提供手段以许可授权行动。很显然,从本说明书中,本发明满足目标,并有可能特别是可靠地、准确地保存每个旅行者6a、6b之前去过的领土(组5a、5b)的历史,以在决定提供授权给所述旅客6a、6b以改变领土和/或登机之前迅速和有效地控制这个历史,执行这些验证时尊重个人自由和与每个旅客相关的数据的保密性。因此,交通是安全的。同样,至少通过过滤授权进入该领土的个人6a、6b,每一个国家的国内安全从而被更好地控制。本发明还使得有可能消除纸质文件的需要,相较于根据本发明的数据介质1,纸质文件是更容易伪造和更脆弱。而且数据介质1可以包含一些重要的数据项,如果该数据项写在纸上,将需要多个纸介质。因此,本发明可以节省介质,通过数据介质1可重复使用的事实加强了这一点。最后,本发明使得有可能提高旅客6a、6b的舒适感,对他们而言,在登机前和进入领土之前的手续简化,因为它们在飞行中进行,并通过一个单一的数据介质1以快速自动方式进行。本发明还使得能够简化控制代理7的工作,其不再需要进行文档比较工作。
应当理解,本发明可以应用到涉及个体从一组到另一组的通过的任何其他应用。因此,组的概念是非常广泛的,可包括协会、专业团体、活动俱乐部等。
同样地,本发明可用于控制包从一个存储区传递到另一个,例如,其历史以进行跟踪,以确保该包没有通过污染区。在这种情况下,数据介质可以是系在包上的标签形式,该标签包括配备身份和组区的电子芯片。
本发明也可用于控制从一个农场传递到另一个农场或屠宰场的动物,例如其历史被跟踪,确保该动物没有经过疾病污染区。在这种情况下,数据介质可以是插入每只动物的皮肤下的植入物的形式,此植入物包括配备身份和组区的电子芯片。
应当理解,所描述的实施例仅仅是具体的例证,并不以任何方式限制本发明的应用领域。本领域技术人员在不超出本发明范围的情况下,能够修改具体实施例。因此,根据本发明的数据介质、设备和个体控制方法也可以被用来管理包含在不同的组或在同一组中的子组之间的个体移动。

Claims (24)

1.一种数据介质(1),包括至少一个身份区(3),所述身份区(3)能够存储与个体(6a、6b)的身份相关的身份数据,拟被分配给所述个体,其中,所述身份数据只能由至少一个有资格的身份控制单元(11)访问,其特征在于,包括至少一个配备有至少一个组区(4)的电子芯片(2),所述组区能够存储与所述个体(6a、6b)属于至少一个组(5a、5b)相关的组数据,所述组数据由至少一个门保护以使其仅由至少一个有资格的组控制单元(13)访问,所述有资格的组控制单元有所述门的访问密钥,所述组区(4)能够仅由有资格的更新单元(12)更新,所述有资格的更新单元有所述门的访问密钥,基于所述个体(6a、6b)从一个组(5a、5b)到另一个组(5b、5a)的通过,通过添加至少一个补充组数据项递增而不更改之前存储的所述组数据执行更新,以产生所述个体(6a、6b)属于所述连续组(5a、5b)的历史,所述组区(4)能够保存所述历史。
2.根据前面一个权利要求的数据介质(1),其特征在于,所述电子芯片(2)被配置以使所述门选自包括至少一个光门、一个磁门或一个电子门的组,所述光门、磁门或电子门能够分别由光学密钥、磁密钥或电子密钥打开。
3.根据前面一个权利要求的数据介质(1),其特征在于,所述电子芯片(2)是配备有所述电子门的RFID芯片。
4.根据前面任何一个权利要求的数据介质(1),其特征在于,所述组区(4)被配置以使所述组数据独立于所述身份数据地由所述有资格的组控制单元(13)访问。
5.根据前面任何一个权利要求的数据介质(1),其特征在于,所述组区(4)能够递增地、永久地和不可更改地存储所述组数据。
6.根据前面任何一个权利要求的数据介质(1),其特征在于,所述身份区(3)和组区(4)是不同的。
7.根据前面任何一个权利要求的数据介质(1),其特征在于,它包括至少一个同时配备有所述身份区(3)和组区(4)的电子芯片(2)。
8.根据前面一个权利要求的数据介质(1),其特征在于,它至少选自:
-拟由所述个体(6a、6b)携带的智能卡、护照、电话、手镯、手表、项圈、标签,或
-拟插入到所述个体(6a、6b)内的或插入到与所述个体(6a、6b)相关联的对象内的植入物。
9.根据前面任何一个权利要求的数据介质(1),其特征在于,所述组数据基于的所述组(5a、5b)包括曾出现在给定的时间、给定地理区域内的个体(6a、6b),并且其特征在于,所述更新的组数据与个体(6a、6b)穿过每个地理区域的领土边界相关,并且其特征在于,所有所述组数据构成穿过的领土边界的历史。
10.根据前面一个权利要求的数据介质(1),其特征在于,所述组数据选自包括至少一个国家标志、机场ICAO代码和更新日期的组。
11.根据前面任何一个权利要求的数据介质(1),其特征在于,所述组数据还包括其在所述数据介质(1)上更新的日期。
12.一种用于控制个体的设备(10),包括多个数据介质(1),每个数据介质(1)包括与个体(6a、6b)相关的身份数据,所述数据介质被分配给该个体,所述设备(10)包括配备有至少一个身份控制单元(11)的控制装置(11、13),所述身份控制单元能够访问所述身份数据,其特征在于,包括多个根据前面任何一个权利要求的数据介质(1)、至少一个有资格的更新单元(12),所述更新单元包括至少一个用于保护对所述组数据的访问的所述门的访问密钥,并能够基于所述个体(6a、6b)从一个组(5a、5b)到另一个组(5b、5a)的通过,通过添加至少一个补充组数据项递增而不更改之前存储的所述组数据更新所述组数据,以产生所述个体(6a、6b)属于所述连续组(5a、5b)的历史,所述组区(4)保存所述历史,并且其特征在于,所述控制装置还包括至少一个有资格的组控制单元(13),所述有资格的组控制单元包括至少一个用于保护对所述组数据的访问的所述门的访问密钥,并能够访问每个个体(6a、6b)的所述组数据及控制它,并且其特征在于,所述设备(10)包括警报装置,所述警报装置至少与所述组控制单元(13)连接,并能够基于所述组控制单元(13)控制的所述组数据触发警报。
13.根据权利要求12的设备(10),其特征在于,用于所述更新单元(12)和所述组控制单元(13)的所述访问密钥选自包括至少一个光访问密钥、一个磁访问密钥或一个电子访问密钥的组,所述光访问密钥、磁访问密钥或电子访问密钥能够分别打开光门、磁门或电子门。
14.根据前面一个权利要求的设备(10),其特征在于,所述更新单元(12)或组控制单元(13)中的至少一个包括配备有所述电子密钥的RFID微处理器。
15.根据权利要求12~14中任何一个的设备(10),其特征在于,所述更新单元(12)在地理上远离所述组控制单元(13)。
16.根据权利要求12~15中任何一个的设备(10),其特征在于,所述更新单元(12)和所述组控制单元(13)分别被设置在引起进入/离开至少一个第一/第二地理区域的所述个体(6a、6b)的通过的至少一个位置处,每个地理区域定义了一个所述组(5a、5b)。
17.根据前面一个权利要求的设备(10),其特征在于,所述个体(6a、6b)的通过的位置至少选自机场、港口、火车站和公路边界站。
18.根据权利要求12~17中任何一个的设备(10),其特征在于,所述组控制单元(13)与阻挡装置连接,所述阻挡装置能够基于所述被控的组数据,防止所述个体(6a、6b)从一个组(5a、5b)到一个组(5b、5a)的通过。
19.根据前面一个权利要求的设备(10),其特征在于,所述阻挡装置选自包括至少一个门、一个栅栏或一个气闸的组。
20.根据权利要求12~19中任何一个的设备(10),其特征在于,所述身份控制单元(11)与所述组控制单元(13)和/或更新单元(12)中的至少一个相结合。
21.一种用于控制个体(6a、6b)的方法,其中所述个体(6a、6b)被分配至少一个数据介质,所述数据介质包括与所述个体(6a、6b)的身份相关的数据,其特征在于,使用根据权利要求1~11中任何一个的数据介质(1)和根据权利要求12~20中任何一个的设备(10),所述方法还包括至少以下步骤:
-在所述数据介质(1)上更新、记录和存储与所述个体(6a、6b)在组(5a、5b)中的改变相关的组数据,以通过更新的方式,创建所述个体(6a、6b)曾经属于的所述组(5a、5b)的历史,
-控制和过滤所述个体(6a、6b)的所述组数据,以验证所述历史,以及在所述被控的组数据的基础上批准或不批准所述控制。
22.根据前面一个权利要求的方法,其特征在于,在引起进入/离开至少一个第一/第二组(5a、5b)的所述实体(6a、6b)的通过的位置处,所述更新、控制和过滤步骤中的至少一个被执行。
23.根据权利要求21或22的至少一个的方法,其特征在于,它包括至少一个定义标准的预备步骤,在该步骤中,定义了组(5a、5b)中的个体(6a、6b)的肯定的/否定的可容许性控制标准,并且其特征在于,在所述过滤步骤中,没有附加步骤的情况下,不可能批准所述个体(6a、6b)的通过,所述个体(6a、6b)的所述被控组数据不符合/符合所述肯定的/否定的可容许性控制标准。
24.根据权利要求21~23中任何一个的方法,其特征在于,当所述被控的组数据未被批准时,下列步骤中的至少一个被执行:
-阻挡在个体组(5a、5b)中所述个体(6a、6b)的改变,
-发送警报信号。
CN2011800251517A 2010-03-15 2011-03-15 用于个体控制的数据介质以及用于个体控制的设备和方法 Pending CN103038798A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1001032A FR2957444B1 (fr) 2010-03-15 2010-03-15 Support de donnees pour le controle d'entites, dispositif et procede de controle d'entites
FR10/01032 2010-03-15
PCT/FR2011/000140 WO2011114019A1 (fr) 2010-03-15 2011-03-15 Support de donnees pour le controle d'entites, dispositif et procede de controle d'entites

Publications (1)

Publication Number Publication Date
CN103038798A true CN103038798A (zh) 2013-04-10

Family

ID=42752148

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011800251517A Pending CN103038798A (zh) 2010-03-15 2011-03-15 用于个体控制的数据介质以及用于个体控制的设备和方法

Country Status (6)

Country Link
US (1) US20130154795A1 (zh)
EP (1) EP2548180A1 (zh)
JP (1) JP2013522744A (zh)
CN (1) CN103038798A (zh)
FR (1) FR2957444B1 (zh)
WO (1) WO2011114019A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10188048B2 (en) * 2013-07-17 2019-01-29 Be Seen Be Safe Ltd. Systems and methods for monitoring movement of disease field
US10846962B2 (en) 2019-01-31 2020-11-24 Eingot Llc Managing geospatial boundaries
JP7396458B2 (ja) * 2020-03-12 2023-12-12 日本電気株式会社 情報処理装置、情報処理方法、及び、プログラム
JP7501723B2 (ja) 2022-01-05 2024-06-18 日本電気株式会社 管理サーバ、システム、方法及びコンピュータプログラム

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2246896A (en) * 1990-06-29 1992-02-12 Toshiba Kk Ticket system
US5191195A (en) * 1988-11-21 1993-03-02 Cubic Automatic Revenue Collection Group Fare card read-writer which overwrites oldest or invalid data
JPH06215010A (ja) * 1993-01-14 1994-08-05 Sony Corp 情報取得装置
CN1201930A (zh) * 1997-03-03 1998-12-16 株式会社东芝 检票系统、检索装置、显示装置和自动检票机
US6398110B1 (en) * 1997-10-21 2002-06-04 Hitachi, Ltd. Method of providing services for users and a service processing system for the same
JP2003150993A (ja) * 2001-11-13 2003-05-23 Toshiba Corp 非接触自動改札システム及びその方法
JP2006031519A (ja) * 2004-07-20 2006-02-02 Matsushita Electric Ind Co Ltd 情報処理装置、及び情報処理方法
FR2891640A1 (fr) * 2005-09-30 2007-04-06 Franklin Devaux Systeme securise pour la gestion multiple de donnees relatives aux personnes.
CN101241607A (zh) * 2007-02-09 2008-08-13 欧姆龙株式会社 车票处理设备及车站操作系统
CN101266697A (zh) * 2007-03-14 2008-09-17 欧姆龙株式会社 出入室管理装置
CN201242761Y (zh) * 2008-05-23 2009-05-20 上海瀚仑酒店管理有限公司 一种新型门卡

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0816845A (ja) * 1994-06-29 1996-01-19 Toshiba Corp カード処理方法およびカード処理システム
US6876105B1 (en) * 1998-02-26 2005-04-05 Anorad Corporation Wireless encoder
JP2002279455A (ja) * 2001-03-21 2002-09-27 Toshiba Corp 自動改札機
US7362210B2 (en) * 2003-09-05 2008-04-22 Honeywell International Inc. System and method for gate access control
US7319397B2 (en) * 2004-08-26 2008-01-15 Avante International Technology, Inc. RFID device for object monitoring, locating, and tracking
JP2009258860A (ja) * 2008-04-14 2009-11-05 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5191195A (en) * 1988-11-21 1993-03-02 Cubic Automatic Revenue Collection Group Fare card read-writer which overwrites oldest or invalid data
GB2246896A (en) * 1990-06-29 1992-02-12 Toshiba Kk Ticket system
JPH06215010A (ja) * 1993-01-14 1994-08-05 Sony Corp 情報取得装置
CN1201930A (zh) * 1997-03-03 1998-12-16 株式会社东芝 检票系统、检索装置、显示装置和自动检票机
US6398110B1 (en) * 1997-10-21 2002-06-04 Hitachi, Ltd. Method of providing services for users and a service processing system for the same
JP2003150993A (ja) * 2001-11-13 2003-05-23 Toshiba Corp 非接触自動改札システム及びその方法
JP2006031519A (ja) * 2004-07-20 2006-02-02 Matsushita Electric Ind Co Ltd 情報処理装置、及び情報処理方法
FR2891640A1 (fr) * 2005-09-30 2007-04-06 Franklin Devaux Systeme securise pour la gestion multiple de donnees relatives aux personnes.
CN101241607A (zh) * 2007-02-09 2008-08-13 欧姆龙株式会社 车票处理设备及车站操作系统
CN101266697A (zh) * 2007-03-14 2008-09-17 欧姆龙株式会社 出入室管理装置
CN201242761Y (zh) * 2008-05-23 2009-05-20 上海瀚仑酒店管理有限公司 一种新型门卡

Also Published As

Publication number Publication date
EP2548180A1 (fr) 2013-01-23
US20130154795A1 (en) 2013-06-20
JP2013522744A (ja) 2013-06-13
FR2957444A1 (fr) 2011-09-16
WO2011114019A1 (fr) 2011-09-22
FR2957444B1 (fr) 2012-03-09

Similar Documents

Publication Publication Date Title
US11120456B2 (en) Authentication systems and methods for generating flight regulations
US7494060B2 (en) Information-based access control system for sea port terminals
CA2230230C (en) Method and apparatus for providing identification
US9734723B1 (en) Process and system to register and regulate unmanned aerial vehicle operations
DK3158553T3 (en) Authentication systems and methods for identifying authorized participants
CN105303834B (zh) 车辆越界管理方法及系统
CN108198281A (zh) 智能道闸现场监控系统及其控制方法
US20210358244A1 (en) Passive multi-factor access control with biometric and wireless capability
WO2014031560A1 (en) System and method for vehicle security system
TW201101189A (en) Smart passport system for monitoring and recording activity and data relating to persons
KR20060029230A (ko) 신원확인을 제공하는데 이용하기 위한 장치 및 개인을추적하여 식별하는데 이용하기 위한 시스템
EP3413274A1 (en) A method for provisioning a device with an information element allowing to identify unauthorized users in a restricted area
CN113284282A (zh) 一种智慧园区智能通行管理方法、系统、终端及存储介质
US8028903B1 (en) System and method of pre-approving card holders for expedited security processing using emerging countries international travel approval control card
CN113408683A (zh) 一种施工现场安全监管方法及系统
CN103038798A (zh) 用于个体控制的数据介质以及用于个体控制的设备和方法
JP2005078222A (ja) 通過管理システム、安全管理システム、および通過管理方法
CN106940535A (zh) 设备和用于控制其操作的方法
CN108446626A (zh) 一种智能违章处理系统及其方法
CN104134114A (zh) 汽车驾驶证智能管理系统
KR102002373B1 (ko) 드론 비행 예약 관제 시스템
US20170132858A1 (en) System and Method for Interfacing Military Records with Pass Control
JP6548114B2 (ja) 乗降管理システム
JP6519867B2 (ja) 送迎バスの乗降管理方法
JP6121805B2 (ja) 入退館管理システム、及び入退館管理装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130410