JP2001076270A - セキュリティシステム - Google Patents

セキュリティシステム

Info

Publication number
JP2001076270A
JP2001076270A JP2000201438A JP2000201438A JP2001076270A JP 2001076270 A JP2001076270 A JP 2001076270A JP 2000201438 A JP2000201438 A JP 2000201438A JP 2000201438 A JP2000201438 A JP 2000201438A JP 2001076270 A JP2001076270 A JP 2001076270A
Authority
JP
Japan
Prior art keywords
security
information
portable device
person
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000201438A
Other languages
English (en)
Other versions
JP3835132B2 (ja
Inventor
Yoshiaki Isobe
義明 磯部
Yoichi Seto
洋一 瀬戸
Masahiro Mimura
昌弘 三村
Masaji Aoki
雅二 青木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000201438A priority Critical patent/JP3835132B2/ja
Publication of JP2001076270A publication Critical patent/JP2001076270A/ja
Application granted granted Critical
Publication of JP3835132B2 publication Critical patent/JP3835132B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Alarm Systems (AREA)

Abstract

(57)【要約】 【課題】比較的低コストで特定の利用者だけが入退場で
きる警備区域内にある警備対象のセキュリティを高め
る。 【解決手段】職員がビル105へ入場するときに、職員が
所持するICカード200の認証を行い、職員番号と指紋情
報を含む職員情報を職員が所持するICカード200により
読み込み、アクセス管理装置185の一時保存ファイル145
に一時的に記録する。また、職員が端末165にログオン
する場合には、指紋入力装置(LS)170を用いて職員の
指紋を読み取り一時保存ファイル145の指紋情報と照合
して本人認証を行う。そして、ビル105から退場する場
合、職員が所持するICカード200より職員番号を読み込
み、これに対応する職員情報を一時保存ファイル145か
ら消去する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、特定の利用者だけ
が入退場できる警備区域内にある警備対象のセキュリテ
ィを護る技術に関するものである。
【0002】
【従来の技術】特定の利用者だけが入退場できる警備区
域内への入退出を管理する技術としては、たとえば、特
開平09-198501号公報記載の技術が知られている。この
技術では、管理装置に記録した正当な利用者の生体情報
と、入場時に入力した生体情報とを警備区域内に通じる
ドアを通る際に照合して正当な利用者にのみ、管理区域
内への入場を許可することにより、不正者の警備区域内
への侵入を防止する。
【0003】一方、警備対象がサーバとクライアントよ
りなるコンピュータシステムへのアクセスである場合に
おける、警備対象物のセキュリティを護る技術として
は、たとえば、特開平10-124668号公報や、特開平10-14
9446号公報記載の技術が知られている。
【0004】特開平10-124668号公報記載の技術では、
サーバで正当な利用者の生体情報を集中的に管理し、コ
ンピュータシステムの利用を開始する際にクライアント
において受け付けた利用者の生体情報をサーバで照合し
て正当な利用者にのみ、コンピュータシステムへのアク
セスを許可することにより、不正者のコンピュータシス
テムへのアクセスを防止する。
【0005】一方、特開平10-149446号公報記載の技術
では、正当な利用者に、その利用者の生体情報を記録し
たICカードなどの携帯型記録装置を発行し、コンピュー
タシステムの利用を開始する際に、クライアントにおい
て利用者の生体情報を利用者から利用者が所持する携帯
型記憶装置より読み取って照合して正当な利用者にの
み、コンピュータシステムへのアクセスを許可すること
により、不正者のコンピュータシステムへのアクセスを
防止する。
【0006】
【発明が解決しようとする課題】特定の利用者だけが入
退場できる警備区域内にある警備対象のセキュリティを
護る場合、前記各従来の技術によれば、警備区域の警備
と警備対象の警備が連動していないために、すなわち、
警備区域内に正当に入場した者のみ、警備対象へのアク
セスを認める構成になっていないため、不正に警備区域
に入場した者でも警備対象にアクセスできてしまうた
め、警備対象のセキュリティとして充分ではない。たと
えば、コンピュータ室を特定の利用者だけが入退場でき
るように警備し、コンピュータ室に設置されたコンピュ
ータシステムのアクセスをコンピュータ室に正当に入場
した特定の利用者だけに許可するようにしたい場合で
も、前記各従来の技術では、コンピュータ室に不正に入
場した者のコンピュータシステムへのアクセスを排除す
ることができない。
【0007】また、生体情報を本人認証に用いる技術
は、比較的高い確度で認証を行える技術ではあるが、前
記特開平10-124668号公報記載の技術では、サーバで利
用者固有の情報である生体情報を集中管理するため、利
用者の心理的抵抗が大きく、また、一度に多数の生体情
報が盗難される恐れがある。また、多数の利用者を管理
する場合、サーバにおける生体情報の管理にかかるコス
トが増大する。
【0008】一方、特開平10-149446号公報記載の技術
では、クライアントごとにICカードなどの携帯型記憶装
置の読取装置、生体情報の照合機能が必要となるため、
システムの構築コストが大きくなってしまう。
【0009】また、特定の利用者だけが入退場できる複
数の区域にまたがる警備区域内にある警備対象のセキュ
リテイを護る場合、前記各従来の技術によれば、複数の
警備区域内に通じるそれぞれのドアの管理装置、およ
び、複数の警備区域のサーバに対して、正当な利用者の
生体情報を登録する必要があり、管理コストが増大する
問題があった。
【0010】そこで、本発明は、比較的低コストで、特
定の利用者だけが入退場できる警備区域内にある警備対
象のセキュリティを高めることを課題とする。
【0011】さらに、本発明は、複数の区域にまたがる
警備区域の中の警備対象に対しても、比較的低コスト
で、セキュリティを高めることを課題とする。
【0012】
【課題を解決するための手段】前記課題達成のために、
本発明は、警備区域内における警備対象行為を、正当な
人物にのみ許可するセキュリティシステムであって、前
記正当な人物に対して発行される携帯型装置であって、
当該携帯型装置の正当性を認証可能とする認証用情報
と、当該携帯型装置の正当な被発行者固有の情報である
固有情報とを記憶した携帯型装置と、前記警備区域内へ
の入場を意図する人物が所持する携帯型装置に記憶され
た前記認証情報を用いて、当該携帯型装置の正当性を認
証し、正当性が認証された携帯型装置の所持者の前記警
備区域内への入場を許可し、正当性が認証されなかった
携帯型装置の所持者の前記警備区域内への入場を拒否す
る警備区域警備手段と、記憶手段と、前記認証手段によ
って正当性が認証された、前記警備区域内へ入場する人
物が所持する携帯型装置から、当該携帯型装置に記憶さ
れた前記固有情報を読み取り、前記記憶手段に記憶する
固有情報読み取り手段と、前記警備区域内における警備
対象行為を意図する人物から情報の入力を受け付ける情
報入力手段と、前記情報入力手段が受け付けた情報に整
合する前記固有情報が前記記憶手段に記憶されている場
合に、当該人物の警備対象行為を許可し、前記情報入力
手段が受け付けた情報に整合する前記固有情報が前記記
憶手段に記憶されていない場合に当該人物の警備対象行
為を拒否する、警備対象行為警備手段と、前記警備区域
外へ退場する人物が所持する携帯型装置にアクセスし、
前記固有情報読み取り手段が、当該携帯型装置から読み
取り前記記憶手段に記憶した固有情報を特定し、特定し
た固有情報を前記記憶手段から消去する退場管理手段と
を有することを特徴とするセキュリティシステムを提供
する。
【0013】このようなセキュリティシステムによれ
ば、利用者が警備区域内にいる間だけ、固有情報をセキ
ュリティシステムが保持するので、一度に多数の固有情
報が盗難されることを防ぐことができる。また、警備区
域への入退場の際にのみ携帯型装置を用いるので、警備
区域内の警備対象行為に供されるたとえば端末などの、
それぞれに携帯型装置読み取り装置などを設ける必要が
ない。したがって、セキュリティシステムの構築コスト
を安価にすることができる。また、不正に警備区域内に
入場した人間による、警備区域内の警備対象行為を排除
することができる。また、利用者の固有情報として生体
情報を用いる場合でも、それが携帯型装置上にのみ永続
的に保持されることを保証できるので、利用者の拒否感
を軽減することができる。
【0014】さらに、複数の区域に警備区域がまたがる
警備対象に対して正当な人物にのみ許可するセキュリテ
ィシステムであっても、前記正当な人物に対して発行さ
れる携帯型装置を前記複数区域の各警備区域に共通に前
記警備行為警備手段を備えることで、同様に構築コス
ト、および、各区域における利用者管理コストを抑えつ
つ、セキュリティを保つことができる。
【0015】
【発明の実施の形態】以下、本発明の一実施形態につい
て、高いセキュリティが必要とされる銀行の事務システ
ムへの適用を例にとり説明する。
【0016】図1に、本実施形態に係るセキュリティシ
ステムの構成を示す。
【0017】図示するように、本セキュリティシステム
が適用される事務システムは、ドア130で遮断された、
あらかじめ許可された職員のみが入退場可能な警備区域
であるビル105、職員が通常利用するオフィス115、内ド
ア140で遮断されたコンピュータ室110からなる。また、
コンピュータ室110内には顧客情報のような重要な情報
を記録したデータベースや、銀行業務を行うためのアプ
リケーションを持つホストコンピュータ150が設置さ
れ、オフィス115には、ホストコンピュータ105の資源を
利用するための端末165が設置されている。そして、ホ
ストコンピュータ150と端末165はコンピュータシステム
を構成している。
【0018】ここで、コンピュータ室110への入退場
は、警備区域であるビル105(オフィス115)への入退場
より高いセキュリティで警備される警備対象となってい
る。また、コンピュータシステムへのアクセスは、警備
区域であるビル105(オフィス115)への入退場より高い
セキュリティで警備される警備対象となっている。
【0019】次に、本セキュリティシステムは、ビル10
5のドア130の開閉を制御するドア管理装置125と、ビル1
05のドア130のビル105外側に設定されたICカードリーダ
120と、ドア130のビル105内側に設定されたICカードリ
ーダ121と、コンピュータ室110の内ドア140の開閉を制
御する内ドア管理装置155と、内ドア管理装置155のコン
ピュータ室110外側に設置された指紋入力装置135と、各
端末165毎に設けられた指紋入力装置170と、コンピュー
タ室110内に設定された、一次保存ファイル145とログフ
ァイル180を備えたアクセス管理装置185と、各端末165
の後述する指紋情報による本人認証に関する処理を行う
機能部とよりなる。
【0020】ここで、ICカードリーダ120とICカードリ
ーダ121とはドア管理装置125に接続され、指紋入力装置
135は内ドア管理装置155に接続され、指紋入力装置170
は端末165に接続され、ドア管理装置125と内ドア管理装
置155と端末165とはアクセス管理装置185にネットワー
ク175で接続されている。
【0021】さて、本セキュリティシステムでは、予め
正当な利用者に利用者の情報を記録したICカード200を
発行する。
【0022】図2に、ICカード200の構成と、ICカード20
0に記録される情報を示す。
【0023】図示するようにICカード200は、認証処理
部250と入出力処理部260と不揮発性記憶部270よりな
り、不揮発性記憶部270には、職員の名前や所属などの
職員個人情報205、職員情報210、ICカードの正当性を証
明するために電子認証局より付与された電子証明書23
0、電子認証局の公開鍵235、ICカード固有の秘密鍵24
0、秘密鍵240と対の公開鍵241が記録される。ここで、
職員情報210は、職員のもつICカードを識別するための
職員番号215、指紋情報225よりなる。また、ここでは、
電子証明書230はICカード固有の公開鍵241と職員番号21
5を電子認証局が、電子認証局固有の秘密鍵で暗号化し
発行したものとする。なお、ICカード2000のハードウェ
ア構成としては、CPUとメモリを備えた一般的なICカー
ドを利用できる。
【0024】この場合、メモリは不揮発性記憶部270と
して機能し、CPUは、処理部250、260として機能する。
【0025】さて、このような構成において、本セキュ
リティシステムでは、職員がビル105へ入場するときに
職員番号と指紋情報を含む職員情報を職員が所持するIC
カード200より読み込み、アクセス管理装置185の一時保
存ファイル145に一時的に記録する。また、職員が端末1
65にログオンする場合や、ホストコンピュータ150のデ
ータベースやアプリケーションを利用する場合には、指
紋入力装置(LS)170を用いて職員の指紋を読み取り一
時保存ファイル145の指紋情報と照合して本人認証を行
い、職員がコンピュータ室110へ入場する場合には指紋
入力装置(LS)135を用いて職員の指紋を読み取り一時
保存ファイル145の指紋情報と照合して本人認証を行
う。そして、ビル105から退場する場合、ICカード200よ
り職員番号を読み込み、これに対応する職員情報を一時
保存ファイル145から消去する。
【0026】以下、その動作の詳細について説明する。
【0027】まず、職員がビル105へ入場するときの処
理について説明する。
【0028】この処理は、ICカードリーダライタ120がI
Cカード200を認識するとドア管理装置125が開始する。
職員がICカードリーダライタ120にICカード200を認識さ
せる方法としては、例えばICカード200が近接型のICカ
ードの場合には、ICカードリーダライタ120の前にICカ
ードをかざすことによって行うことができる。
【0029】図3に、この処理の手順を示す。
【0030】図示するように、ドア管理装置125は、処
理を開始するとステップ300で、アクセス管理装置185と
の間に暗号化通信を確立する。これは、盗聴や改ざんな
くアクセス管理装置185とドア管理装置125間で通信を行
えるようにするもので、暗号化通信には、たとえば、AN
SI/ITU X.509に記載された方法などを用いることがで
きる。
【0031】次に、ステップ315で、ドア管理装置125
は、ICカード200と間で、相互認証を行う。具体的にはA
NSI/ITU X.509に記載された方法などによりICカード
とドア管理装置間の相互認証を行う。すなわち、たとえ
ば、まず、ICカード200の認証処理部250は不揮発性記憶
部270に記憶されている職員番号215と公開鍵241と電子
証明書230をドア管理装置125に送る。ドア管理装置125
は、予め記憶したおいた電子認証局の公開鍵で、電子証
明書230を復号し、ICカードの公開鍵と職員番号を得
る。そして、得た職員番号、公開鍵とICカード200から
送られた職員番号、公開鍵が一致すれば、適当な乱数を
発生し、ICカード200から送られた公開鍵で暗号化し、
チャレンジデータとしてICカード200に送る。ICカード2
00の認証処理部250は、これを不揮発性記憶部270に記憶
されている秘密鍵240で復号し、復号結果をレスポンス
データとしてドア管理装置125に返す。ドア管理装置125
は、先程発生した乱数とレスポンスデータを照合し、一
致すればICカード200を正当なICカードとして認証す
る。次に、これとは逆に、ドア管理装置125は予め記憶
したドア管理装置番号とドア管理装置125固有の公開鍵
と、これらを電子認証局の秘密鍵で電子認証局が暗号化
し発行した電子証明書をICカード200に送る。ICカード2
00の認証処理部250は、不揮発性記憶部270に記録されて
いる電子認証局の公開鍵で、電子証明書を復号し、ドア
管理装置125の公開鍵と職員番号を得る。そして、得た
職員番号、公開鍵とドア管理装置125から送られた職員
番号、公開鍵が一致すれば、適当な乱数を発生し、ドア
管理装置125から送られた公開鍵で暗号化し、チャレン
ジデータとしてドア管理装置125に送る。ドア管理装置1
25は、これを予め記憶した自身の秘密鍵で復号し、復号
結果をレスポンスデータとしてICカード200に返す。IC
カード200の認証処理部200は、先程発生した乱数とレス
ポンスデータを照合し、一致すればドア管理装置125を
正当なドア管理装置として認証する。
【0032】このようにして、相互認証が成功したなら
ば、ステップ320で、ドア管理装置125は、ICカード200
から職員情報210を読み込み、ステップ327で読み込んだ
職員情報210をアクセス管理装置185に送信する。これを
受信したアクセス管理装置185は、ステップ330で、受け
取った職員情報210を構成する職員番号215と指紋情報22
0を、図4に示すように一時保存ファイル145に記録す
る。また、職員番号215と、その職員の入場をログファ
イル180に記録する。
【0033】そして、最後に、ドア管理装置125は、ス
テップ340でドア130を開け、処理を終了する。
【0034】一方、ステップ315で相互認証が成功しな
かった場合には、そのまま処理を終了する。
【0035】なお、以上のステップ315において、ドア
管理装置125がICカード200を認証するのみならず、ICカ
ード200もドア管理装置125を認証する相互認証を行うの
は、不正な装置によるICカード200の偽造を防ぐためで
ある。したがって、もし、ICカード200が正当なドア管
理装置125にのみ使用されることが保証される場合に
は、相互認証に代えて、ドア管理装置125がICカード200
を認証する処理だけを行うようにしてもよい。
【0036】次に、職員が端末165にログオンするとき
の処理について説明する。
【0037】この処理は、職員が端末165にログオンを
要求したときに、端末165によって開始される。
【0038】図5に、この処理の手順を示す。
【0039】図示するように、この処理では、まず、端
末165は、ステップ505で、アクセス管理装置に職員の認
証要求を発行する。次に、端末165は、ステップ510で、
アクセス管理装置と端末間の暗号化通信を確立する。そ
して、端末165は、ステップ515で、端末165に接続した
指紋入力装置170から職員の指紋を入力し、ステップ520
で、入力した指紋をアクセス管理装置185に送信する。
【0040】指紋を受け取ったアクセス管理装置185
は、ステップ525で、受け取った職員の指紋と一時ファ
イル145に記録した指紋情報を照合し、一致する指紋情
報が一時ファイル145に存在する場合には、対応する職
員番号のコードを、一致する指紋がない場合には照合失
敗を意味するコードを出力し、ステップ530で、照合結
果をログファイル180に記録する。そして、アクセス管
理装置185は、ステップ535で、端末165へ指紋照合結果
として、出力されたコードが照合失敗であれば照合失敗
を、出力されたコートが職員番号であれば照合成功を送
信する。
【0041】指紋照合結果を受け取った端末165は、ス
テップ540で、指紋照合結果が照合失敗であった場合は
処理を終了する、もしくは、適当な警報を発するように
する。
【0042】一方、指紋照合結果として照合成功を受け
取った場合には、ステップ545で、職員が端末165へログ
オンするのを許可する。
【0043】ここで、図5のステップ525のアクセス管理
装置185の指紋照合の処理は、たとえば、図6に示す手順
によって行う。
【0044】すなわち、まず、ステップ705で一時保存
ファイルに記録した職員情報の番号を示すカウンタを0
にリセットし、ステップ710でカウンタを1加算する。
【0045】そして、ステップ720で、カウンタが示す
番号の職員情報の指紋情報を一時保存ファイルから読み
込む。そして、ステップ725で指紋情報と端末から送信
された指紋を照合し、一致した場合は指紋照合結果とし
て一致した指紋情報に対応する職員番号を結果コードと
し、ステップ730に進む。一致しない場合はステップ735
に分岐する。
【0046】ステップ735では、カウンタが最後の職員
の職員情報の番号を示していた場合、結果コードを照合
失敗とし、ステップ730に分岐し、最後でない場合はス
テップ710に戻る。
【0047】ステップ730では、ステップ725または735
で得られたコードを出力する。
【0048】次に、職員がコンピュータ室110へ入場す
るときの処理について説明する。
【0049】この場合の処理は、図5、6で示した端末16
5より職員がコンピュータシステムへのログオンを要求
したときの動作とほぼ同様であるが、図5のステップ505
における認証要求は内ドア管理装置155からアクセス管
理装置185に発行されることになる。また、図5のステッ
プ535で、指紋照合結果がアクセス管理装置185から内ド
ア管理装置155に送信される。そして、図5のステップ54
5で、内ドア管理装置155が指紋照合結果に従い、コンピ
ュータ室110への入場を許可あるいは拒否する、すなわ
ち、紋照合結果が照合失敗であった場合は内ドア140を
開かず、指紋照合結果として照合成功を受け取った場合
には、内ドア140を開く。
【0050】次に、職員が、ホストコンピュータ150の
データベースやアプリケーションを利用するときの処理
について説明する。
【0051】この場合の処理も、図5、6で示した端末16
5より職員がコンピュータシステムへのログオンを要求
したときの動作とほぼ同様であるが、図5のステップ505
における認証要求はホストコンピュータ150からアクセ
ス管理装置185に発行される。
【0052】また、図5のステップ535で、指紋照合結果
がアクセス管理装置185からホストコンピュータ150に送
信される。そして、図5のステップ545で、ホストコンピ
ュータ150が指紋照合結果に従い、アプリケーションや
データベースの利用を許可あるいは拒否する、すなわ
ち、紋照合結果が照合失敗であった場合は利用を許可
し、指紋照合結果として照合成功を受け取った場合に
は、利用を拒否する。
【0053】次に、職員がビル105から退場するときの
処理について説明する。
【0054】この処理は、ICカードリーダライタ121がI
Cカード200を認識するとドア管理装置125が開始する。
【0055】図7に、この処理の手順を示す。
【0056】図示するように、ドア管理装置125は、ま
ず、ステップ805で、ICカード200とドア管理装置125間
の相互認証を前述のように行う。そして、相互認証が成
功したならば、ステップ810で、ICカード200から職員番
号215を読み込む。そして、ドア管理装置125は、ステッ
プ815で、ドア130を開け、職員を退出させる。一方、認
証が失敗した場合には、警報を発するなどの所定の異常
処理を行う。
【0057】相互認証が成功した場合には、次に、ドア
管理装置125は、ステップ820でアクセス管理装置185と
の間の暗号化通信を確立し、ステップ825で、アクセス
管理装置185に、先程読み込んだ職員番号を送信する。
【0058】職員番号を通知された、アクセス管理装置
185は、ステップ830で一時保存ファイル145から、受信
した職員番号に対応する職員情報、すなわち、職員番号
と指紋情報を削除し、職員の退場をログファイル189に
記録する。
【0059】さて、以上のような各処理中において、各
装置から通知された情報に基づいて、アクセス管理装置
185は、職員の、ビル105やコンピュータ室への入退場、
端末165へのログオン/ログオフ、ホストコンピュータ1
50のアプリケーションやデータベースの利用の状況を認
識し、その履歴を、図8に示すようにログファイル180に
蓄積する。ただし、以上のような各処理中でアクセス管
理装置185に通知される情報からだけでは、ホストコン
ピュータ150のアプリケーションやデータベースの利用
の終了や、端末165からのログオフをアクセス管理装置1
85が認識できないので、ホストコンピュータ150や端末1
65は、職員の端末165からのログオフやデータベース等
の利用の終了についてアクセス管理装置185に通知する
ようにする。
【0060】以上、本発明の一実施形態について説明し
た。
【0061】なお、以上の実施形態において図5に示し
た処理では、端末165で入力した指紋をアクセス管理装
置185に送信し、アクセス管理装置185で一時保存ファイ
ル145の指紋情報と照合を行ったが、これは、図9に示す
手順などにより、端末165でログオンを要求する職員か
ら職員番号の入力を受付、この職員番号の指紋情報をア
クセス管理装置185から読み込み、端末165において、職
員の指紋と照合するようにしてもよい。
【0062】ここで、図9に示した手順では、まず、端
末165は、ステップ905でアクセス管理装置185へ認証要
求を発行し、ステップ910でアクセス管理装置185との間
の暗号化通信を確立する。そして、端末165において、
ステップ915で職員番号の入力を受付、ステップ920でア
クセス管理装置185に職員番号を送信する。
【0063】アクセス管理装置185は、ステップ925で一
時保存ファイル145に該当する職員番号があるかどうか
検索し、ステップ930で該当する職員番号に対応する指
紋情報を端末165に送信する。該当する職員番号がない
場合には該当者なしを端末165に通知する。
【0064】端末165は、ステップ932で該当者なしを通
知された場合には処理を終了する、または、適当な警報
を発するなどの処理を行う。
【0065】一方、指紋情報を受け取った場合には、端
末165は、ステップ935で指紋入力装置170により職員の
指紋を入力し、ステップ940で入力した指紋とアクセス
管理装置185から受け取った指紋情報を照合する。そし
て、照合に失敗した場合は処理を終了し、照合に成功し
た場合には、ステップ945で、職員のログオンを許可す
る。
【0066】また、以上の実施形態において、図3の処
理では、ICカード200とドア管理装置125間の相互認証が
成功したならば、ドア130を開いて、職員の入場を許可
したが、これは、ドア130のビル105外側に指紋入力装置
を設置し、図3のステップ315を図10に示した手順に置き
換え、指紋入力装置から入力された指紋とICカード200
に記録された指紋情報を照合し、照合が成功した場合に
のみドア130を開いて、職員の入場を許可するようにし
てもよい。
【0067】ここで、図10の手順では、まず、ドア管理
装置125は、ステップ1005で、ICカード200との間の相互
認証を行い、相互認証が成功しなければ、図3の処理を
終了し、成功した場合には、ステップ1010でICカード20
0から指紋情報225を読み込む。そして、ドア管理装置12
5は、ステップ1015で、ビル105外側に設けた指紋入力装
置から指紋を入力し、ステップ1020で、入力した指紋と
読み込んだ指紋情報を照合し、一致しない場合は、図3
の処理を終了し、一致した場合には、図3のステップ320
に進む。
【0068】なお、この図10の手順は、ドア管理装置12
5がICカードから読み込んだ指紋情報と、入力した指紋
をアクセス管理装置185に送信し、アクセス管理装置185
で照合を行った後に、ドア管理装置124に照合結果を送
信するように修正してもよい。
【0069】また、図7のステップ805の退場時における
相互認証も、図10と同様の処理を行うように修正しても
よい。
【0070】また、以上の実施形態において、ICカード
200の職員情報210に、職員のアクセス可能なアクセス先
を示すアクセス権限情報を付加し、これを指紋情報と同
様に、アクセス管理装置185の一次保存ファイル145に保
存し、これに従って各職員のアクセス権限に応じたアク
セス管理を行うようにしてもよい。また、アクセス管理
装置185において、職員情報を一次保存ファイル145に記
録する際に、その職員情報の有効期限を設定し、有効期
限が現在時刻を過ぎた指紋情報は、無効であるとして一
次保存ファイルから削除するようにしてもよい。これに
より、たとえば、正当でない出口、すなわち、退場を管
理できない出口より職員が退場した場合などに、職員情
報が一次保存ファイル145中にずっと保存されてしまう
ことを防ぐことができる。
【0071】なお、これらのアクセス権限情報や有効期
限は、たとえば、図11に示すように、職員番号、指紋情
報と共に一次保存ファイル中に記憶し管理するようにし
てもよい。なお、各職員のアクセス権限は、ICカード20
0に記憶するのではなく、アクセス管理装置185に記録し
ておくようにしてもよい。
【0072】また、以上の実施形態において、図6のス
テップ725などの指紋と指紋情報との一致または不一致
の判定に用いる判定パラメータを設け、これを変化させ
ることで、本人を誤って拒否する誤差(本人拒否率)あ
るいは他人を誤って受け入れる誤差(他人受入率)を減
少するようにしてもよい。
【0073】ここで、図12は一般的な本人拒否率と他人
受入率の関係を、判定パラメータを変化させてプロット
した例を示す。図が示すように判定パラメータを変化さ
せることで誤差をコントロールすることが可能である。
判定パラメータは職員、端末のセキュリティレベル、季
節、温度、湿度などの環境、パスワードなどの他の本人
認証手段などとの組み合わせによって変化させるように
してもよい。また、この判定パラメータは、図13、図1
4、図15および図16に示すような判定パラメータのテー
ブルとして、アクセス管理装置185にあらかじめ記録す
るようにしてもよい。図示した例では、それぞれ職員、
ホストコンピュータのデータベースのセキュリティレベ
ル、環境、組み合わせて用いる他の本人認証手段より判
定パラメータを変化させたものであり、図中の照合パラ
メータの数値が、どれだけの割合、指紋と指紋情報が整
合したら両者が一致したものと見なすかを表している。
【0074】なお、このような判定パラメータを用いる
場合、図7のステップ725における指紋照合の手順は、図
17に示す手順などにより実現できる。
【0075】すなわち、まず、アクセス管理装置185
は、ステップ1705で判定パラメータのテーブルを読み込
み、ステップ1710において、対象となっている職員、利
用の対象となっているデータベースのセキュリティレベ
ル、現在の環境、指紋照合と組み合わせて用いる他の本
人認証手段と、判定パラメータのテーブルから判定に用
いる照合パラメータを設定する。そして、ステップ1715
において判定パラメータに従い指紋と指紋情報を照合
し、照合パラメータと指紋と指紋情報の整合の割合に従
って一致、不一致を判定する。
【0076】また、以上の実施形態において、たとえ
ば、特願平11-16628号公報記載の技術などにより、ICカ
ード200に記録する指紋情報に電子署名を添付し、指紋
照合時に電子署名を検証することで、指紋情報の改ざん
を防止するようにしてもよい。
【0077】この場合において、ビル105の入場の際に
電子署名の検証を行い、これが成功した場合には、指紋
照合を行う際には電子署名の検証を行わないようにして
もよい。
【0078】また、本実施形態では、指紋を用いて本人
認証を行ったが、これは指紋以外の生体情報であっても
よい。また、生体情報に限らず、正当な利用者が保持し
不正者が保持しえない情報であれば任意のものでかまわ
ない。たとえば、職員番号とパスワードの組み合わせな
どの正当な利用者が記憶として保持し不正者が保持しえ
ない情報であればよい。
【0079】また、ICカード200に代えて、これ以外の
適当な記憶媒体を用いるようにしてかまわない。
【0080】以上説明してきたように、本実施形態によ
れば、利用者が警備区域内にいる間だけ、指紋情報など
の職員情報をアクセス管理装置185が保持するので、一
度に多数の職員情報が盗難されることを防ぐことができ
る。
【0081】また、警備区域への入退場の際にのみICカ
ードを用いるので、各端末165毎にICカードリーダなど
を設ける必要がなくシステム構築コストを安価にするこ
とができる。
【0082】また、不正に警備区域内に入場した人間に
よる、コンピュータシステムの利用など、警備区域内の
警備対象への不正行為を排除することができる。
【0083】また、利用者の指紋情報などの生体情報が
ICカード上にのみ永続的に保持されることを保証できる
ので、利用者の拒否感を軽減することができる。
【0084】また、利用者の入退場やコンピュータシス
テムへのアクセスの履歴を記録することで、不正が生じ
た場合の不正行為の追跡を容易に行えるようになる。
【0085】以下、本発明の第二の実施形態について、
複数の区域にまたがる警備区域内(例えば支店)にある
警備対象(例えばコンピュータシステム)のセキュリテ
ィを護る例について説明する。
【0086】図18に複数区域にまたがる警備区域にあ
る警備対象に対するセキュリティシステムの全体構成を
示す。
【0087】図示するように、本発明の生体情報を含む
職員情報などを登録したICカードを発行するICカード発
行サイト1801、ICカードを発行された職員が勤務する複
数の警備区域1810で構成されている。ICカード発行サイ
トと各警備区域内のアクセス管理装置1811は、専用線ま
たは公共の情報伝達手段1802を介して接続されている。
【0088】図19にICカード発行サイトの機能構成図
を示す。
【0089】図示するように、ICカード発行サイトは、
ICカードR/W1910を持つICカード発行部1920と、耐タン
パー性のある装置などで作られた署名鍵記録部1925と、
署名鍵によるディジタル署名を復号する検証鍵を管理す
る検証鍵管理部1930と、既に発行されたICカードのうち
無効となったカードのリスト1955を管理する無効カード
情報管理部1950と、検証鍵情報および無効カード情報な
ど情報を各警備区域へ伝達する通信部1940からなる。
【0090】図20に各警備区域における装置構成図を
示す。
【0091】図示するように、本セキュリティシステム
における警備対象であるホストコンピュータ2050および
端末2065からなるコンピュータシステムはドア2030で遮
断された、あらかじめICカードを発行された職員のみが
入退場可能な警備区域2005の中にある。ホストコンピュ
ータ2050は、秘匿性の高い情報を記録したデータベース
や、業務アプリケーションを提供し、ホストコンピュー
タ2050の資源を利用する端末2065は複数設置されてお
り、各端末2065には、指紋入力装置2070が設置されてい
る。
【0092】ここで、本セキュリティシステムは、警備
区域2005のドア2030の開閉を制御するドア管理装置2025
と、ドア2030の外側に設置されたICカードリーダ2020
と、ドア2030の内側に設置されたICカードリーダ2021
と、ICカード発行サイトと接続された専用線2002との接
続と一時保存ファイ2045とログファイル2080を備えたア
クセス管理装置185とからなる。
【0093】図21にアクセス管理装置の機能構成図を
示す。
【0094】図示するように、アクセス管理装置は警備
区域内の各装置およびICカード発行サイトと情報を通信
する通信部2110と、ICカードの有効性を確認するICカー
ド有効性確認部2120と、一時保存ファイル2135を備えた
職員情報管理部2130と、生体情報照合部2140と、ログフ
ァイル2155を備えて照合ログを管理するログ管理部2150
からなる。
【0095】図22にICカード発行サイトで実行される
ICカード発行フロー図を示す。
【0096】ステップ2210:ICカードを発行する職員情
報を収集し、発行するICカード用の検証鍵・署名鍵ペア
を作成し、検証鍵については証明書の発給を受ける。
【0097】ここで、検証鍵・署名鍵ペアは、具体的に
は、RSA方式や楕円暗号方式などの公開鍵暗号技術を用
いる。検証鍵には公開鍵を、署名鍵には秘密鍵を適用す
る。
【0098】また、収集する職員情報として、以下の情
報などがある。これらの情報の収集において、不正が行
われないように、高いセキュリティが必要である。ま
た、検証鍵・秘密鍵の作成は、署名鍵の秘匿性を確保す
るため、ICカード内で行う場合もある。
【0099】 ・ID情報(公開鍵の証明書シリアル番号、職員番号、
氏名、生年月日など) ・業務情報(所属、職位、権限、入社年度など) ・生体情報 ステップ2220:署名鍵により職員情報全体の署名を作成
する。
【0100】ここで署名結果は、あらかじめ決めたメッ
セージダイジェスト関数を用いて職員情報全体について
メッセージダイジェストを作成し、作成したメッセージ
ダイジェストに対し、ICカード発行サイトの署名鍵を用
いて暗号化することで得る。
【0101】ステップ2230:ステップ2210で収集した職
員情報、証明書、および、ステップ2220で得た署名結果
などの情報をICカードへ登録する。
【0102】ステップ2240:ステップ2230のICカードを
該当する利用者へ配布する。
【0103】ここで、ICカードに登録された職員情報に
合致した利用者へ確実に配布するため、書留便などを利
用することもある。
【0104】図23に、各警備区域への入場フロー図を
示す。
【0105】ステップ2310:ICカードの登録情報の正当
性を確認する検証鍵、および、無効ICカードリストを取
得する。
【0106】ここで、検証鍵および無効ICカードリスト
の取得は、専用線などのネットワークや暗号通信(メイ
ル)などを用いて行い、これらの情報の正当性を確認す
る。
【0107】この処理は、定期的に行い(例えば、毎朝
または毎夜など)、最新の無効ICカードリストを取得す
るようにする。
【0108】また、無効ICカードリストは、ICカード発
行サイトが利用者に対して発行したICカードのうち、職
員の退職や移動などや紛失・盗難により無効となったIC
カードで、ICカード発行サイトが回収していないICカー
ドについて、リストアップしたものである。このリスト
でICカードの有効期限を持つ場合に限り、有効期限によ
り無効になっていない未回収のICカードにリストを限定
することも可能である。
【0109】ステップ2315:ドア管理装置とアクセス管
理装置の間の暗号化通信を確立する。具体的には図3に
記載した方法で行う。
【0110】ステップ2320:職員の入室処理を開始す
る。
【0111】ステップ2325:ドア管理装置は、ICカード
の間で、相互認証を行う。具体的には図3に記載した方
法で行う。この相互認証でICカードの正当性が確認され
ない場合は、入室処理を終了する。正当なICカードと認
証された場合は、ステップ2330に進む。
【0112】ステップ2330:ドア管理装置は、ICカード
より職員情報および署名情報を読み込む。
【0113】ステップ2335:ステップ2330で読み込んだ
職員情報および署名情報をアクセス管理装置へ転送す
る。
【0114】ステップ2340:アクセス管理装置では、ス
テップ2310で取得した検証鍵を用いて職員情報の正当性
を確認する。具体的には、職員情報について、ステップ
2220で行った同じ方法でメッセージダイジェストを作成
し、署名情報を検証鍵で復号したものと比較照合するこ
とで、確認する。一致していれば正当性が確認できる。
【0115】ここで、正当性が確認できなければ、入室
処理を終了する。職員情報の正当性が確認できれば、ス
テップ2345へ進む。
【0116】ステップ2345:アクセス管理装置では、職
員情報を一時保管ファイルへ記録する。また、職員番号
と職員の入場をログファイルへ記録する。
【0117】ステップ2350:ドア管理装置によりドアを
開き、入室処理を終了する。
【0118】職員の端末ログインについては、図5、図
6にて記載の手順に従い行う。
【0119】職員の退場処理については、図7にて記載
の手順に従い行う。
【0120】以上のように、複数の区域にまたがる警備
区域にある警備対象に対し、ICカードを持ち、正規の手
続を経て警備区域に入場した利用者のみに警備対象への
アクセスを許可することが可能である。例えば、複数の
支店を持ち、秘匿するべき情報を扱う金融や証券や保険
分野や一般企業などに適用できる。本発明を用いること
で、比較的低コストで、高いセキュリティを保ったま
ま、支店間の職員流動化を促進し人的資源の活用するこ
とが可能である。
【0121】また、テナントビルなどフロア毎に異なる
事業主が占有し、不特定の利用者の往来が可能なビルの
各フロアに適用できる。このようなテナントビルの各事
業主のセキュリティレベルに合わせ、占有するフロアに
本発明を適用することで、占有フロアが複数フロアにま
たがった場合でも比較的低コストで高いセキュリティを
保つことができる。
【0122】以上、本発明の第二の実施形態について説
明した。
【0123】以上の実施形態において、図20で示した
各警備区域について、入退場の制限機能を省略し、警備
対象へのアクセスのみに着目した例を図24に示す。
【0124】図示するように、各拠点の入退場時にICカ
ードと連動したドア管理装置が省略されており、その代
わりとして、ICカードリーダ2420を持った一時保存ファ
イル2445とログファイル2380を備えたアクセス管理装置
2485を持っている。
【0125】ここで、アクセス管理装置2485は職員の出
退勤を管理する機能を備えており、職員は出勤時にICカ
ード2460をアクセス管理装置2485のカードリーダ2420に
提示し、ICカード2460および職員情報の正当性を確認し
た上で、職員情報を一時保存ファイル2445に記録する。
また、退勤時に同様にICカード2460をアクセス管理装置
のカードリーダ2420に提示し、該当する職員の職員情報
を一時保存ファイル2445から削除する。
【0126】さらに、職員情報のアクセス権限の管理に
着目した例を図25に示す。
【0127】図示するように、図24同様に入退場時に
ICカードと連動したドア管理装置が省略されており、そ
の代わりとして、ICカードリーダ2520と生体情報入力装
置2525(例えば指紋入力装置)を持った一時保存ファイ
ル2545とログファイル2580を備えたアクセス管理装置25
85を持っている。また、端末に備えた生体入力装置も省
略しており、その代わりとして、パスワードなどの個人
認証情報を職員情報に備えている。
【0128】ここで、他の拠点から派遣された職員はア
クセス管理装置2585に接続されたICカードリーダ2520に
ICカードを提示し、アクセス管理装置2585はICカード25
60と職員情報の正当性を確認の後、生体情報入力装置25
25より職員の生体情報(例えば指紋)を入力し、職員情
報に含んでいる生体情報と比較照合し、ICカードの持ち
主の正当性を確認した後、職員情報を一時保存ファイル
2545へ記録する。また、端末における本人認証処理は、
一時保存ファイルに保存されたパスワード情報により実
行される。
【0129】以上のような実施形態を取ることにより、
他の拠点から派遣された職員の正当性および業務権限を
確認することが可能となり、低コストである程度セキュ
リティを確保したまま、支店間にまたがって人的資源を
活用することが可能である。
【0130】
【発明の効果】以上のように、本発明によれば、比較的
低コストで、特定の利用者だけが入退場できる警備区域
内にある警備対象のセキュリティを高めることができ
る。
【0131】さらに、本発明によれば、複数の区域にま
たがる警備区域内にある警備対象ついても、比較的低コ
ストで、セキュリティを高めることができる。
【図面の簡単な説明】
【図1】セキュリティシステムの構成を示すブロック図
である。
【図2】ICカードの構成を示すブロック図である。
【図3】ビル入場時に行う処理を示したフローチャート
である。
【図4】一時保存ファイルの内容を示す図である。
【図5】端末へのログオン時に行う処理を示したフロー
チャートである。
【図6】指紋照合の処理を示したフローチャートであ
る。
【図7】ビル退場時に行う処理を示したフローチャート
である。
【図8】ログファイルの内容を示す図である。
【図9】端末へのログオン時に行う処理を示したフロー
チャートである。
【図10】ビル入場時に指紋照合を行う場合の処理を示
したフローチャートである。
【図11】一時保存ファイルの内容を示す図である。
【図12】判定パラメータと照合誤差の関係を示す図で
ある。
【図13】職員ごとに設定した判定パラメータを示す図
である。
【図14】アクセス先ごとに設定した判定パラメータを
示す図である。
【図15】季節ごとに設定した判定パラメータを示す図
である。
【図16】組み合わせて用いる他の本人認証手段ごとに
設定した照合パラメータを示す図である。
【図17】判定パラメータを用いて指紋照合を行う場合
の処理を示したフローチャートである。
【図18】第二の実施例における複数の区域に警備区域
がまたがる場合のセキュリティシステムの全体構成を示
す図である。
【図19】第二の実施例におけるICカード発行サイトの
機能構成を示す図である。
【図20】第二の実施例における各警備区域の装置構成
を示す図である。
【図21】第二の実施例におけるアクセス管理装置の機
能構成を示す図である。
【図22】第二の実施例におけるICカードの発行処理を
示したフローチャートである。
【図23】第二の実施例における各警備区域の入場処理
を示したフローチャートである。
【図24】第二の実施例における複数拠点にまたがる場
合の各拠点の装置構成を示す図である。
【図25】第二の実施例におけるユーザー登録の低コス
ト化に着目した各拠点の装置構成を示す図である。
【符号の説明】
120、121 ICカードリーダライタ、125 ドア管理装
置、125 ドア管理装置、135、170 指紋入力装置、150
ホストコンピュータ、155 内ドア管理装置、165端
末、175 ネットワーク、185 アクセス管理装置、200
ICカード
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 19/10 G06K 19/00 Q G07C 9/00 R (72)発明者 三村 昌弘 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 青木 雅二 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所社会情報システム事業部内

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】警備区域内における警備対象行為を、正当
    な人物にのみ許可するセキュリティシステムであって、 前記正当な人物に対して発行される携帯型装置であっ
    て、当該携帯型装置の正当性を認証可能とする認証用情
    報と、当該携帯型装置の正当な被発行者固有の情報であ
    る固有情報とを記憶した携帯型装置と、 前記警備区域内への入場を意図する人物が所持する携帯
    型装置に記憶された前記認証情報を用いて、当該携帯型
    装置の正当性を認証し、正当性が認証された携帯型装置
    の所持者の前記警備区域内への入場を許可し、正当性が
    認証されなかった携帯型装置の所持者の前記警備区域内
    への入場を拒否する警備区域警備手段と、 記憶手段と、 前記認証手段によって正当性が認証された、前記警備区
    域内へ入場する人物が所持する携帯型装置から、当該携
    帯型装置に記憶された前記固有情報を読み取り、前記記
    憶手段に記憶する固有情報読み取り手段と、 前記警備区域内における警備対象行為を意図する人物か
    ら情報の入力を受け付ける情報入力手段と、 前記情報入力手段が受け付けた情報に整合する前記固有
    情報が前記記憶手段に記憶されている場合に、当該人物
    の警備対象行為を許可し、前記情報入力手段が受け付け
    た情報に整合する前記固有情報が前記記憶手段に記憶さ
    れていない場合に当該人物の警備対象行為を拒否する、
    警備対象行為警備手段と、 前記警備区域外へ退場する人物が所持する携帯型装置に
    アクセスし、前記固有情報読み取り手段が、当該携帯型
    装置から読み取り前記記憶手段に記憶した固有情報を特
    定し、特定した固有情報を前記記憶手段から消去する退
    場管理手段とを有することを特徴とするセキュリティシ
    ステム。
  2. 【請求項2】請求項1記載のセキュリティシステムであ
    って、 前記退場管理手段は、前記警備区域外への退場を意図す
    る人物が所持する携帯型装置に記憶された前記認証情報
    を用いて、当該携帯型装置の正当性を認証し、正当性が
    認証された携帯型装置の所持者の前記警備区域外への退
    場を許可し、正当性が認証されなかった携帯型装置の所
    持者の前記警備区域外への退場を拒否することを特徴と
    するセキュリティシステム。
  3. 【請求項3】請求項1または2に記載のセキュリティシ
    ステムであって、 前記携帯型装置の正当な被発行者固有の情報である固有
    情報は、当該正当な所持者の生体情報であることを特徴
    とするセキュリティシステム。
  4. 【請求項4】請求項1、2、3いずれかに記載のセキュ
    リティシステムであって、 前記警備対象行為は、前記警備区域内に設置されたコン
    ピュータシステムの利用、もしくは、警備区域内の特定
    区域内への入場であることを特徴とするセキュリティシ
    ステム。
  5. 【請求項5】警備区域内における警備対象行為を、正当
    な人物にのみ許可するセキュリティシステムにおいて、
    セキュリティを実現する方法であって、 予め、前記正当な人物に、携帯型装置であって、当該携
    帯型装置の正当性を認証可能とする認証用情報と、当該
    携帯型装置の正当な被発行者固有の情報である固有情報
    とを記憶した携帯型装置を発行するステップと、 セキュリティシステムにおいて、前記警備区域内への入
    場を意図する人物が所持する携帯型装置に記憶された前
    記認証情報を用いて、当該携帯型装置の正当性を認証
    し、正当性が認証された携帯型装置の所持者の前記警備
    区域内への入場を許可し、正当性が認証されなかった携
    帯型装置の所持者の前記警備区域内への入場を拒否する
    ステップと、 セキュリティシステムにおいて、正当性が認証された、
    前記警備区域内へ入場する人物が所持する携帯型装置か
    ら、当該携帯型装置に記憶された前記固有情報を読み取
    り、セキュリティシステム内部に記憶するステップと、 セキュリティシステムにおいて、前記警備区域内におけ
    る警備対象行為を意図する人物から情報の入力を受け付
    けるステップと、 セキュリティシステムにおいて、受け付けた情報に整合
    する前記固有情報がセキュリティシステム内部に記憶さ
    れている場合に、当該人物の警備対象行為を許可し、前
    記情報入力手段が受け付けた情報に整合する前記固有情
    報がセキュリティシステム内部に記憶されていない場合
    に当該人物の警備対象行為を拒否するステップと、 セキュリティシステムにおいて、前記警備区域外へ退場
    する人物が所持する携帯型装置にアクセスし当該携帯型
    装置から読み取り記憶した固有情報を特定し、特定した
    固有情報をセキュリティシステム内部から消去するステ
    ップとを有することを特徴とするセキュリティシステム
    におけるセキュリティの実現方法。
  6. 【請求項6】複数の区域にまたがる警備区域内における
    警備対象行為を、正当な人物にのみ許可するセキュリテ
    ィシステムであって、 前記正当な人物に対して前記複数区域に共通に発行され
    る携帯型装置であって、当該携帯型装置の正当性を認証
    可能とする認証情報と、当該携帯型装置の正当な被発行
    者固有の情報である固有情報とを記録した携帯型装置
    と、 前記複数区域の各警備区域内への入場を意図する人物が
    所持する携帯型装置に記憶された前記認証情報を用い
    て、当該携帯型装置の正当性を認証し、正当性が認証さ
    れた携帯型装置の所持者の、前記複数区域の各警備区域
    内への入場を許可し、正当性が認証されなかった携帯型
    装置の所持者の、前記複数区域の各警備区域内への入場
    を拒否する警備区域警備手段と、 記憶手段と、 前記認証手段によって正当性が認証された、前記複数区
    域の各警備区域内へ入場する人物が所持する携帯型装置
    から、当該携帯型装置に記憶された前記固有情報を読み
    取り、前記記憶手段に記憶する固有情報読み取り手段
    と、 前記複数区域の各警備区域内における警備対象行為を意
    図する人物から情報の入力を受け付ける情報入力手段
    と、 前記情報入力手段が受け付けた情報に整合する前記固有
    情報が前記記憶手段に記憶されている場合に、当該人物
    の警備対象行為を許可し、前記情報入力手段が受け付け
    た情報に整合する前記固有情報が前記記憶手段に記憶さ
    れていない場合に当該人物の警備対象行為を拒否する、
    警備対象行為警備手段と、 前記複数区域の各警備区域外へ退場する人物が所持する
    携帯型装置にアクセスし、前記固有情報読み取り手段
    が、当該携帯型装置から読み取り前記記憶手段に記憶し
    た固有情報を特定し、特定した固有情報を前記記憶手段
    から消去する退場管理手段とを有することを特徴とする
    セキュリティシステム。
  7. 【請求項7】複数の区域にまたがる警備対象行為を、正
    当な人物にのみ許可するセキュリティシステムであっ
    て、 前記正当な人物に対して前記複数区域に共通に発行され
    る携帯型装置であって、当該携帯型装置の正当性を認証
    可能とする認証情報と、当該携帯型装置の正当な被発行
    者固有の情報である固有情報とを記録した携帯型装置
    と、 前記複数区域へ入場する警備対象行為を意図する人物が
    所持する携帯型装置にアクセスし、記憶された前記認証
    情報を用いて、当該携帯型装置の正当性を認証し、正当
    性が認証された携帯型装置の所持者の携帯型装置から、
    当該携帯型装置に記憶された前記固有情報を読み取り、
    前記記憶手段に記憶する固有情報読み取り手段と、 前記複数区域の各区域内における警備対象行為を意図す
    る人物から情報の入力を受け付ける情報入力手段と、 前記情報入力手段が受け付けた情報に整合する前記固有
    情報が前記記憶手段に記憶されている場合に、当該人物
    の警備対象行為を許可し、前記情報入力手段が受け付け
    た情報に整合する前記固有情報が前記記憶手段に記憶さ
    れていない場合に当該人物の警備対象行為を拒否する、
    警備対象行為警備手段と、 前記複数区域の各区域外へ退場する人物が所持する携帯
    型装置にアクセスし、前記固有情報読み取り手段が、当
    該携帯型装置から読み取り前記記憶手段に記憶した固有
    情報を特定し、特定した固有情報を前記記憶手段から消
    去する退場管理手段とを有することを特徴とするセキュ
    リティシステム。
  8. 【請求項8】複数の区域にまたがる警備対象行為を、正
    当な人物にのみ許可するセキュリティシステムであっ
    て、 前記正当な人物に対して前記複数区域に共通に発行され
    る携帯型装置であって、当該携帯型装置の正当性を認証
    可能とする認証情報と、当該携帯型装置の正当な被発行
    者固有の情報である固有情報とを記録した携帯型装置
    と、 前記複数区域において警備対象行為を意図する人物が所
    持する携帯型装置に記憶された前記認証情報を用いて、
    当該携帯型装置の正当性を認証し、正当性が認証された
    携帯型装置の所持者の携帯型装置から、当該携帯型装置
    に記憶された前記固有情報を読み取り、前記記憶手段に
    記憶する固有情報読み取り手段と、 前記複数区域の各区域内における警備対象行為を意図す
    る人物から情報の入力を受け付ける情報入力手段と、 前記情報入力手段が受け付けた情報に整合する前記固有
    情報が前記記憶手段に記憶されている場合に、当該人物
    の警備対象行為を許可し、前記情報入力手段が受け付け
    た情報に整合する前記固有情報が前記記憶手段に記憶さ
    れていない場合に当該人物の警備対象行為を拒否する、
    警備対象行為警備手段とを有することを特徴とするセキ
    ュリティシステム。
  9. 【請求項9】請求項6、7、8いずれかに記載のセキュ
    リティシステムであって、 前記携帯型装置の正当な被発行者固有の情報である固有
    情報は、当該正当な所持者の生体情報であることを特徴
    とするセキュリティシステム。
  10. 【請求項10】請求項6、7、8、9いずれかに記載の
    セキュリティシステムであって、 前記警備対象行為は、前記複数区域内に設置されたコン
    ピュータシステムの利用であることを特徴とするセキュ
    リティシステム。
JP2000201438A 1999-06-29 2000-06-29 セキュリティシステム Expired - Lifetime JP3835132B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000201438A JP3835132B2 (ja) 1999-06-29 2000-06-29 セキュリティシステム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP11-183297 1999-06-29
JP18329799 1999-06-29
JP2000201438A JP3835132B2 (ja) 1999-06-29 2000-06-29 セキュリティシステム

Publications (2)

Publication Number Publication Date
JP2001076270A true JP2001076270A (ja) 2001-03-23
JP3835132B2 JP3835132B2 (ja) 2006-10-18

Family

ID=26501800

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000201438A Expired - Lifetime JP3835132B2 (ja) 1999-06-29 2000-06-29 セキュリティシステム

Country Status (1)

Country Link
JP (1) JP3835132B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005516275A (ja) * 2001-12-06 2005-06-02 エス・エー・ジー・イー・エム エス.エー. 公共輸送網のユーザのセキュリティフィルタリングのためのプロセスおよびシステム
JP2005332115A (ja) * 2004-05-19 2005-12-02 Dainippon Printing Co Ltd データキャリアを用いた訪問者確認システム
JP2006023802A (ja) * 2004-07-06 2006-01-26 Mitsubishi Electric Corp ログ作成検証システム及びログ作成検証方法
JP2007011993A (ja) * 2005-07-04 2007-01-18 Sony Corp 情報処理システム、情報処理装置および方法、並びにプログラム
JP2007213106A (ja) * 2006-02-07 2007-08-23 Dainippon Printing Co Ltd 備品利用管理システム
JP2007328556A (ja) * 2006-06-08 2007-12-20 Nec Corp 認証システム、認証方法、及びプログラム
JP2008205884A (ja) * 2007-02-21 2008-09-04 Tsuzuki Densan Co Ltd 呼び出し表示装置
JP2009031918A (ja) * 2007-07-25 2009-02-12 Panasonic Electric Works Co Ltd 機器管理システム
US8572396B2 (en) 2006-04-28 2013-10-29 Fujitsu Limited Biometric authentication device and computer product
JP2014160439A (ja) * 2013-02-21 2014-09-04 Hitachi Ltd 生体認証方法
CN105894616A (zh) * 2014-05-12 2016-08-24 三星Sds株式会社 访问管理系统和方法
JP2021002355A (ja) * 2020-08-18 2021-01-07 コニカミノルタ株式会社 情報機器管理システム、個人識別装置およびプログラム

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005516275A (ja) * 2001-12-06 2005-06-02 エス・エー・ジー・イー・エム エス.エー. 公共輸送網のユーザのセキュリティフィルタリングのためのプロセスおよびシステム
JP2005332115A (ja) * 2004-05-19 2005-12-02 Dainippon Printing Co Ltd データキャリアを用いた訪問者確認システム
JP4680543B2 (ja) * 2004-07-06 2011-05-11 三菱電機株式会社 ログ作成システム及びログ作成方法
JP2006023802A (ja) * 2004-07-06 2006-01-26 Mitsubishi Electric Corp ログ作成検証システム及びログ作成検証方法
JP2007011993A (ja) * 2005-07-04 2007-01-18 Sony Corp 情報処理システム、情報処理装置および方法、並びにプログラム
JP2007213106A (ja) * 2006-02-07 2007-08-23 Dainippon Printing Co Ltd 備品利用管理システム
US8572396B2 (en) 2006-04-28 2013-10-29 Fujitsu Limited Biometric authentication device and computer product
JP2007328556A (ja) * 2006-06-08 2007-12-20 Nec Corp 認証システム、認証方法、及びプログラム
JP2008205884A (ja) * 2007-02-21 2008-09-04 Tsuzuki Densan Co Ltd 呼び出し表示装置
JP2009031918A (ja) * 2007-07-25 2009-02-12 Panasonic Electric Works Co Ltd 機器管理システム
JP2014160439A (ja) * 2013-02-21 2014-09-04 Hitachi Ltd 生体認証方法
CN105894616A (zh) * 2014-05-12 2016-08-24 三星Sds株式会社 访问管理系统和方法
JP2021002355A (ja) * 2020-08-18 2021-01-07 コニカミノルタ株式会社 情報機器管理システム、個人識別装置およびプログラム
JP7070617B2 (ja) 2020-08-18 2022-05-18 コニカミノルタ株式会社 情報機器管理システム、個人識別装置およびプログラム

Also Published As

Publication number Publication date
JP3835132B2 (ja) 2006-10-18

Similar Documents

Publication Publication Date Title
US6747564B1 (en) Security guarantee method and system
US10829088B2 (en) Identity management for implementing vehicle access and operation management
Wilson Vein pattern recognition: a privacy-enhancing biometric
US7278026B2 (en) Method and system for the generation, management, and use of a unique personal identification token for in person and electronic identification and authentication
US8275995B2 (en) Identity authentication and secured access systems, components, and methods
US20040117636A1 (en) System, method and apparatus for secure two-tier backup and retrieval of authentication information
US20020138769A1 (en) System and process for conducting authenticated transactions online
US20030051173A1 (en) Computer security system
US8443437B2 (en) Method and apparatus for enforcing logical access security policies using physical access control systems
NL1037554C2 (en) System and method for verifying the identity of an individual by employing biometric data features associated with the individual as well as a computer program product for performing said method.
JP2005050308A (ja) 個人認証デバイスとこのシステムおよび方法
CA2417916A1 (en) Method and apparatus for access authentication entity
EA002175B1 (ru) Система опознавательных карточек
JP2002197500A (ja) セキュリティ方法およびシステム
US20150143511A1 (en) System and method for high security biometric access control
JP2009181561A (ja) 生体認証を用いたセキュリティ管理システム
JP3835132B2 (ja) セキュリティシステム
JP2002041469A (ja) 電子機器管理システムおよび電子機器管理方法
US20190132312A1 (en) Universal Identity Validation System and Method
JP2000132658A (ja) 認証icカード
JP2001331646A (ja) 指紋照合を利用した金融取引システムおよび金融取引方法
Bosworth et al. Entities, identities, identifiers and credentials—what does it all mean?
JP2000113133A (ja) 入退出管理補助システム
JP2005232754A (ja) セキュリティ管理システム
JP2003256787A (ja) 個人認証システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060322

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060418

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060704

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060717

R151 Written notification of patent or utility model registration

Ref document number: 3835132

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100804

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110804

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120804

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130804

Year of fee payment: 7

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term