JP2006059161A - 入退室管理システム、及び、idカード。 - Google Patents

入退室管理システム、及び、idカード。 Download PDF

Info

Publication number
JP2006059161A
JP2006059161A JP2004240965A JP2004240965A JP2006059161A JP 2006059161 A JP2006059161 A JP 2006059161A JP 2004240965 A JP2004240965 A JP 2004240965A JP 2004240965 A JP2004240965 A JP 2004240965A JP 2006059161 A JP2006059161 A JP 2006059161A
Authority
JP
Japan
Prior art keywords
data
unit
entrance
control unit
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004240965A
Other languages
English (en)
Other versions
JP4333842B2 (ja
JP2006059161A5 (ja
Inventor
Wataru Yamamoto
本 渉 山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2004240965A priority Critical patent/JP4333842B2/ja
Publication of JP2006059161A publication Critical patent/JP2006059161A/ja
Publication of JP2006059161A5 publication Critical patent/JP2006059161A5/ja
Application granted granted Critical
Publication of JP4333842B2 publication Critical patent/JP4333842B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】ビル全体を管理する管理部門とテナントとが同じ認証物でそれぞれが異なる認証体系を構築する入退室管理システムを提供する。
【解決手段】 物理的に独自のパターンを有する識別子と、IDデータを有するID提供部とを備えたIDカードと、前記ID提供部のIDデータを読み取るID入力部と、前記識別子を観測する観測部とを備えた制御ユニットと、この制御ユニットからのデータに基づいて前記IDカードの認証を行うシステム管理装置を備え閉じられた区画への人の出入りを管理する手段を有する入退室管理システム。及び、広域を管理するシステム管理装置と,エリアを管理するシステム管理装置とを有し,広域を管理するシステム管理装置にエリアを管理するシステム管理装置が複数接続されている入退室管理システム。
【選択図】図10

Description

本発明は、主として閉じられた区画への人の出入りを管理する入退室管理システムに関する。
認証サーバとクライアント(端末)でIDカードの認証を行うネットワークシステムを備えた入退室管理システムでは、IDカードの真正性を証明する手段として、カード内のICにデータを記憶させ、このデータを認証することで真正性を証明する入退室管理システムが多く提案されている。
しかしながら、従来の入退室管理システムにおいては、ビル全体を管理する管理部門とビルに入居するテナントとが、同じ認証物(IDカード)でそれぞれが異なる認証体系を構築する入退室管理システムは提案されていなかった。
特開2001−323695 特開平8−99484号 特開2004−190455号
入退室管理システムにおいて本人であることを証明する手段として、
1,本人の所有物による所有物認証、
2,本人が持つ知識による暗証認証。
3,本人の身体的、行動的特徴による生体認証。
が有る。
まず、本人が持つ知識による暗証認証のみでは、知識が他の人に知られると容易に安全性が脅かされる。また、生体認証の場合は、その本人の極めて重要なプライバシーであるので、安易に利用することは出来ないとされる側面がある。例えば、訪問先の施設でセキュリティの為に指紋が採取される等は、非常に抵抗感が有るので一般的に使用されることは困難である。
従って、最も現実的と考えられるのは所有物によって本人を同定する所有物認証である。
この所有物認証では、現在ICカードが最も適するとされる。その理由は、ICカードの格納されたデータを保護する物理的な攻撃からの耐タンパ性と、論理的な攻撃に対する、データのアクセス権の管理するアクセス管理権、アクセスする利用者の正当性を確認する利用者認証、アクセスする装置やソフトウェアの正当性を確認する外部認証等機能等の充実が上げられている。
他方、複数の異なる管理者が1枚のIDカードを、共有して所有物認証することが可能であるなら、例えば、閉じられた区画の一例であるビルのセキュリティの場合には、共有部分を管理するビル管理部が構築した認証体系と、ビルに入居する各テナントが独自に構築した認証体系とにおいて、カードの利用者は1枚のIDカードで利用することが可能となるので極めて利便性が高くなる。
また、ビル管理部は、入居するテナントの社員を共有部分において把握することが出来るので、不審者や用もなくビルに侵入しようとする人を阻止することが可能となり、ビル全体の安全性を確保することが出来るのである。
しかしながら、このような複数の管理者が参加する認証体系である入退室管理システムをICカードで構築しようとすると、異なる管理者でICカードのアクセス管理権、利用者認証、外部認証等のプログラムを共有するか、別々に構築するかの判断が必要となる。
まず、アクセス管理権等を共有する場合には、各テナントのIDカード管理の管理体制が等しく厳重でなければならない。また、各テナントの管理部門に係る人の数が増えるにつれて機密情報の漏れ等の人的なファクタのリスクも増大化する。このリスクを最小化しようとすると、リスクの最小化と対策コストとはトレードオフの関係となっているので対策コストが極めて高額になることは明らかである。
次に、このような人的なリスクの増大等を避けるために、アクセス管理権等を別々に構築する場合には、異なる管理者がアクセスできるICカードが必要とされる、このようなICカードとしては、マルチアプリケーションOS(MULTOS・JavaCard等)(商標登録)が有効であるとされているが、高額な開発費用と維持管理費用がそれぞれの管理者に発生するので、小規模のテナントのセキュリティのニーズに応えることが出来なかった。
第1の発明の入退室管理システムは、物理的に独自のパターンを有する識別子と、IDデータを備えたID提供部とを備えたIDカードと、前記ID提供部のIDデータを読み取るID入力部と、前記識別子を観測する観測部とを備えた制御ユニットと、前記制御ユニットからのデータに基づいて前記IDカードの認証を行うシステム管理装置を備え、閉じられた区画への人の出入りを管理する手段を有する。
第2の発明の入退室管理システムは、前記システム管理装置が、IDデータ毎の前記識別子の基準データを記憶する記憶部を備えた。
第3の発明の入退室管理システムは、前記制御ユニットに本人情報入力部を備えた。
第4の発明の入退室管理システムは、前記制御ユニットに外部機器制御部を備えた。
第5の発明の入退室管理システムは、IDデータのみを取得する制御ユニット、IDデータと識別子を観測して解析データを取得する制御ユニット、IDデータと本人認証に必要なデータを取得する制御ユニット、若しくは、IDデータと解析データと本人認証に必要なデータを取得する制御ユニットの内の一つを含む複数の制御ユニットと接続可能なシステム管理装置を備えた。
第6の発明の入退室管理システムは、広域を管理する前記システム管理装置と、エリアを管理する前記システム管理装置とを有し、広域を管理する前記システム管理装置に、エリアを管理する前記システム管理装置が複数接続されている。
第7の発明の入退室管理システムは、前記IDデータを読み取る前記ID入力部を備えたゲートと、前記広域を管理するシステム管理装置が、前記IDデータ毎に前記ゲートを選択して記録するゲートリストを有すると共に、前記システム管理装置が管理する共有部分の入り口に設置された前記ID入力部に前記IDデータが入力されると、このIDデータに関連付けてチェックフラグをONにすると共にその入場時間を記録する記録手段と、前記共有部分入り口のID入力部で入力されてから一定の時間内に前記ゲートリストに登録されたゲートを通過しないIDデータを検出する手段を備えた。
第8の発明のIDカードは、物理的に独自のパターンを有する識別子とID提供部とを備え、前記ID提供部にバーコードを備えた。
第9の発明のIDカードは、物理的に独自のパターンを有する識別子とID提供部とを備え、前記ID提供部に非接触ICを備えた。
第10の発明のIDカードは、物理的に独自のパターンを有する識別子とID提供部とを備え、前記ID提供部に接触ICを備えた。
第11の発明のシステム管理装置は、データが入力可能な端末入力部を備えた制御装置と、前記制御装置と通信回線を介して接続可能なシステム管理装置とにおいて、IDデータのみを取得する制御装置、IDデータと識別子を観測して解析データを取得する制御装置、IDデータと本人認証に必要なデータを取得する制御装置、若しくは、IDデータと解析データと本人認証に必要なデータを取得する制御装置の内の一つを含む複数の制御装置と接続可能とした。
第12の発明の制御装置は、前記システム管理装置に通信回線を介して接続される出力制御部と入力制御部とを備えた。
本件第1の発明の入退室管理システムにおいては、物理的に独自のパターンを有する識別子と、IDデータを備えたID提供部とを備えたIDカードと、このID提供部のIDデータを読み取るID入力部と、前記識別子を観測する観測部とを備えた制御ユニットと、前記制御ユニットからのデータに基づいて前記IDカードの認証を行うシステム管理装置を備え、外部から閉じられた区画への人の出入りを管理する手段を有するので、1枚のIDカードの所有物認証を行う際に、IDデータのみでIDカードを認証することも、IDカードに備えられた独自のパターンを有する識別子によって真正性を証明することもでき、且つ、真正性を証明する識別子には、プログラムもプログラムのバグも存在しないのでIDカードの開発及び維持コストが非常に安いと言う効果がある。
本件第2の発明の入退室管理システムにおいては、システム管理装置が、IDデータ毎の識別子の基準データを記憶する記憶部を備えているので、制御ユニットから識別子を観測して得られたデータが送信されてきた際に、この基準データと送信されてきたデータとを照合して識別子の真贋判定をすることができるという効果が得られる。
本件第3の入退室管理システムにおいては、前記制御ユニットに本人情報入力部を備えたので、本人認証に利用される暗証番号や、生体情報などのデータの入力が可能となり、より精度の高い安全性が得られるという効果が有る。
本件第4の入退室管理システムにおいては、前記制御ユニットに外部機器制御部を備えたので、この外部機器制御部にソレノイド等を利用した解錠装置を採用して扉の解錠等を行ったり、コンピュータにログオンするデータを出力する外部機器等を採用してコンピュータへのアクセスを管理できると言う効果が得られる。
本件第5の入退室管理システムにおいては、IDデータのみを取得する制御ユニット、IDデータと識別子を観測して解析データを取得する制御ユニット、IDデータと本人認証に必要なデータを取得する制御ユニット、若しくは、IDデータと解析データと本人認証に必要なデータを取得する制御ユニットの内の一つを含む複数の制御ユニットと接続可能なシステム管理装置を備えたので、複数の制御ユニットを、コスト及び必要とする安全性を考慮して複数の入退出部や機器に設置することが可能となると言う効果が得られる。
本件第6の入退室管理システムにおいては、広域を管理するシステム管理装置と、エリアを管理するシステム管理装置とを有し、広域を管理するシステム管理装置に、エリアを管理するシステム管理装置が複数接続されているので、広域を管理するビル管理部のシステム管理装置にエリアを管理するテナントのシステム管理装置を接続させて、変更フォームのEメールアドレス等を変更することを可能としたり、広域を管理するシステム管理装置から、登録されているテナントの従業員のメールアドレスに一斉に情報を送信することができると言う効果が得られる。
本件第7の入退室管理システムにおいては、IDデータを読み取るID入力部を備えたゲートと、広域を管理するシステム管理装置が、IDデータ毎にゲートを選択して記録するゲートリストを有すると共に、システム管理装置が管理する共有部分の入り口に設置されたID入力部にIDデータが入力されると、このIDデータに関連付けてチェックフラグをONにすると共にその入場時間を記録する記録手段と、共有部分入り口のID入力部で入力されてから一定の時間内にゲートリストに登録されたゲートを通過しないIDデータを検出する手段を備えたので、IDデータの所有者が共有部分の入り口を通過してから一定の時間内にゲートリストに登録されたゲートを通過しないと、このIDデータを検出することが可能となる効果が得られる。
本件第8の発明においては、物理的に独自のパターンを有する識別子とID提供部とを備え、ID提供部にバーコードを備えている。このバーコードを読み取る装置は携帯電話等にも搭載されているので、このような読み取り装置を使用するとバーコードの情報の提供が容易に行え、またコストも安いIDカードが提供できるという効果が得られる。
本件第9の発明においては、物理的に独自のパターンを有する識別子とID提供部とを備え、このID提供部に非接触ICを備えたので、ID提供部に記憶されたIDデータがID入力部の近傍に近づくだけで読み取られる。このことは、一時に多数の人が通過する出入り口などにおいては、短時間に多数のIDデータを読み取ることを可能とするので、出入り口でIDカードの所有者が渋滞することが無いという利便性を備えたIDカードが提供できると言う効果が得られる。
本件第10の発明においては、物理的に独自のパターンを有する識別子とID提供部とを備え、前記ID提供部に接触ICを備えたので、接触IDの記憶部を利用して、プリペイドカード等の様々なプログラムやデータを実装したIDカードが提供できるという効果が得られる。
本件第11の発明においては、データが入力可能な端末入力部を備えた制御装置と、この制御装置と通信回線を介して接続可能なシステム管理装置とにおいて、IDデータのみを取得する制御装置、IDデータと識別子を観測して解析データを取得する制御装置、IDデータと本人認証に必要なデータを取得する制御装置、若しくは、IDデータと解析データと本人認証に必要なデータを取得する制御装置の内の一つを含む複数の制御装置と接続可能なシステム管理装置としたので、コストや性能を勘案した制御装置を複数接続可能なシステム管理装置を提供することが可能となる。
本件第12の発明においては、システム管理装置に通信回線を介して接続される出力制御部と入力制御部とを備えたことを特徴とする制御装置としたので、制御装置の性能の多様化を図ることが可能となるので、顧客からの要望に応えるコストと安全性のバランスを備えたシステム管理装置に接続可能な制御装置を提供することが出来るという効果がある。
本発明は、複数の認証体系の所有物認証で使用されるIDカードに、それぞれが独自の特徴を備えた識別子1とIDデータ5を供給するID提供部2を備えたIDカード3を採用した。
以下、図面等を参照して識別子の真贋判定の実施の形態について説明する。
まず、本実施例に使用される用語について説明する。
解析データ(Ka)とは、観測部から出力される識別子のデータである。
観測手段記号(A)とは、識別子を観測した際の観測方法を特定するため記号である。
符号化とは、解析データを特定のアルゴリズムによって演算することである。
符号化方法とは、解析データを符号化するアルゴリズムである。
符号化方法記号(a)とは、解析データを符号化する際の符号化方法を特定するための記号である。
符号データ(F)とは、解析データ(Ka)を符号化して得られたデータである。
基準データ(Ta)とは、システム管理装置の記憶部に予め登録された各識別子の基準となるデータ(テンプレート)である。
ダミーデータ(f)とは、基準データ(Ta)を観測手段記号と符号化方法記号とによって補正して得られるデータである。
図1は、本発明によるビル管理システムに使用されるIDカード3(認証物)の一例を示す平面図であって、本実施例ではカード形状を有している。このIDカード3には、識別子1と、認証物を特定するためのID提供部2と、IDデータを可視化して表示するID可視部2−1と、写真貼付欄32とを備えている。
ID2について、本実施例では2次元バーコードを採用しているが、このID提供部2の目的は、後述のID入力部60に読み取らせるためのIDデータ5を供給することである。従って、データを出力可能な非接触ICであっても良いし、接触IC等であっても良いが、好ましくは、非接触ICであるとビル入退場時にゲートに設置されたリーダが自動的にIDデータを読み取ってくれるので利便性が高い。
ID可視部2−1は、書類等に所有者が記入する際に利用するカードを特定する為のIDデータを可視的に表示する表示部である。
イメージ欄32は、所有者の顔写真や、所属するテナントを表すシンボル(標章)等を表示する為の部分であって、必要に応じてこれらイメージが貼付或いは印刷される。
識別子1は、IDカードの真正性を証明する為の独自性を備えた物理的なパターンを有している。
この識別子1は、物理的に独自のパターンを有しているので、複製する際には一枚の独自のパターン毎に複製しなければならないので大量に偽造するとは不可能である。更に、3次元の形状を有するとその複製は不可能である。
図2は、被解析物4が3次元に分布する識別子1の一例を示し、(A)は上方から識別子1を見た状態を示す平面図であり、(B)は、横方法から見た側面図であり、図b3は識別子1の斜視図であって、この識別子1には、4−1〜4−3の3個の被解析物が3次元状に分布している。
図2における符号N1からN3は、被解析物の三次元空間の位置の基準となる切り出しシンボルであって、切り出しシンボルN1の中心位置を三次元空間の基準点として、被解析物の特徴点nの三次元位置が特定される。
被解析物4−1は繊維状の形状であってn1からn3の端点や折れなどの特徴点を有し、被解析物4−2には、辺が交わる特徴点である交点n4〜n7を有し、被解析物4−3には辺が交わる特徴点である交点n8からn16を有している。これらの特徴点の3次元位置は特許第3020898号等に記載されている三次元位置の推定方法によって特定することが可能である。
このような被解析物の場合においても、特徴点から端点のみのデータを抽出し、この端点の3次元位置を符号データ(F)とするなど様々な符号化方法が考えられるのである。
図3は、本実施例における識別子1の斜視図であって、被解析物4と特徴点の関係を示す図である。
図4は、等倍の観測方法ではなく解像度を上げて、被解析物4−1の特徴点である端点n1を拡大して形状を解析すると、更にn1−1からn1−4に細分化して特徴点を付与できることを説明する為の図である。
つまり、観測部61の精度によって、同じ被解析物であっても付与される特徴点を更に細分化した符号データの生成が可能であることを示している。
また、本実施例では、IDカードの部分に識別子1を組み込んだ例を示したが、これに捕らわれずIDカード全体に磁性体等の解析可能な物性を備えた被解析物を分布させることによって、IDカード自体を識別子1に構成しても良く、このような識別子1の一部分のデータを符号データ(F)とし、この符号データの位置情報を符号化方法記号(a)とすることも可能である。要は、独自の物理的パターンを有する識別子の解析データの符号化データの観測方法と符号化方法とを特定し、システム管理装置側に送信することが出来るのであれば本件発明の要旨を逸脱するものではなく、様々な態様が考えられる。
次に、識別子1(アナログチップ)を認証する真贋判定システムの一例について説明する。
図5から図7は、制御ユニット9とシステム管理装置73において、アナログチップの真贋判定システムがどのように構成されているかを説明するためのブロック図である。
なお、制御ユニット9とシステム管理装置73の、入退室管理システムにおける役割については後述する。
さて、図5に基づいて、ID入力部60と観測部61と制御装置62を備えた制御ユニット9における情報の処理方法について説明する。
まず、制御ユニット9の役割について説明すると、制御ユニット9はIDカード3のID提供部2のデータを読み取るID入力部60と、識別子1を観測して解析データを得る観測部61とを有し、システム管理装置に解析データが加工された識別子の暗号化データを含む符号データ群を送信する。
次に各部を説明すると、ID入力部60は、IDカード3に備えられたID提供部2からIDデータ5を読み取り端末入力部66に送信する。また、観測部61は、識別子1を観測してその解析データ15(Ka)と、観測手段の方法を特定するための観測手段記号13(A)を端末入力部66に送信する。
制御装置62は、ID入力部60と観測部61等からの信号を受信する端末入力部66と、データを通信回線101に送信する出力制御部70と、各部の制御、データの転送、種々の演算、データの一時的な格納等を行う端末制御部65とを有している。
端末制御部65の符号化方法データ出力部85は、符号出力部84に解析データ(Ka)15を符号化するアルゴリズムを出力すると共に、符号化方法記号(a)12を出力制御部70に出力する。
端末制御部65の符号出力部84は、端末入力部66から送信されてきた、解析データ15「Ka1−238」を符号化方法データ出力部85からの符号化方法のアルゴリズムによって識別子の暗号化データの一種である符号データ「F−238」に変換する。
これらの、符号化方法記号12(a)、観測手段記号13(A)、IDデータ5(T)、符号データ16(F)は、符号データ群94として、通信回線101を介してシステム管理装置73に送信される。
図6は、制御ユニット9から通信回線101を介して送信されてきたデータ群94が、システム管理装置73に於いてどのように処理されるかを説明するためのブロック図である。
まず、システム管理装置73は、データ群94を受信する入力制御部75と、基準データテーブル125を備えた記憶部80と、IDデータ処理部91とダミーデータ生成部92と符号照合部95とを備えた制御部74と、通信回線101にデータを送出する出力制御部76とを有している。
この制御部74のIDデータ処理部91は、入力制御部75を介して制御ユニット9から送信されてきたIDデータ5「T238」と観測手段記号13「A1」とに対応する基準データ19を、記憶部80の基準データテーブル125に問い合わせて、その基準データ「Ta1−238」を得るとダミーデータ生成部92に送信する。
ダミーデータ生成部92は、基準データ「Ta1−238」を補正する符号化方法記号「a1−1」によって基準データ「Ta1−238」を補正してダミーデータ17「f−238」を生成して符号照合部95に送信する。
符号照合部95は、ダミーデータ生成部92からのダミーデータ「f−238」と符号データ「F−238」とを照合して、その誤差が許容値以下の場合には承認して判定結果20を「本物」と出力する。この判定結果20は出力制御部76から、通信回線101を介して制御ユニット9へ送信され、制御ユニット9では、図10に示す外部機器制御部71を制御して、解錠やコンピュータへのログオンを許可する。
更に、符号データと基準データを照合する識別子の真贋判定システムの一例を図7を参照してその手順を説明する。この識別子の真贋判定システムにおける符号化方法には、イメージデータを圧縮する圧縮率、被解析物の3次元位置情報を取得する方法等様々なデータの符号化方法が採用可能であるが、本実施例では説明の便宜上から、「Ka1−238」のイメージデータの図形の情報から円形の図形のみを抽出する符号化方法と真贋判定の方法を説明した。
まず、制御ユニット9はIDカード3からIDデータ(T238)と、観測部61から解析データ(Ka1−238)とを得るステップS101と、
この解析データ(Ka1−238)から、符号化方法データ(a1−1)の円形図形を抽出する符号化方法で符号データ(F−238)を得るステップS102と、
制御ユニット9は、IDデータ(T238)・観測手段記号(A1)・符号化方法記号(a1−1)・符号データ(F−238)等を備えたデータ群を、システム管理装置73に送信するステップS103と、
システム管理装置73がデータ群を受信するステップS104と、
IDデータ(T238)と観測手段記号とによって記憶部80の基準データテーブル125から、基準データ19(Ta1−238)を呼び出すステップS105と、
「円形図形を抽出する」符号化方法データ(a1−1)によって、基準データ(Ta1−238)を補正して、ダミーデータ(f−238)を生成するステップS106と、
前記ダミーデータ(f−238)と符号データ(F−238)とを照合してその偏差が基準値以内であると認定されると、本物と認定される真贋判定のステップS107と、
前記真贋判定の結果を、制御ユニット9に送信するステップS108とを有している。
このように本実施例の識別子の真贋判定システムでは、物理的な特性を備えた識別子1を観測して解析データを得て、この解析データを利用して真贋を判定している。
従って、ICカードの真正性を証明する為に行われる、データのアクセス権を管理するアクセス管理権、アクセスする利用者の正当性を確認する利用者認証、アクセスする装置やソフトウェアの正当性を確認する外部認証等機能等を必要としないのである。
また、IDカードを複数の認証体系で共有する場合に、ICカードで必要とされるアクセス管理権や利用者認証、外部認証等のプログラムや手順を共有する必要が無いので、複数の管理者が同じIDカードを共用するにもかかわらず、独自の観測部と符号化方法を備えた認証体系をそれぞれの規模に応じた真贋判定システムに構築することが可能となるのである。
しかしながら、本発明に使用される識別子1は、それぞれが独自のパターンを有しているが、似たものが偶然出来ると言うことは当然あり得るし、また傷や汚れで特徴点の量が変化することが考えられる、この様な問題点は、バイオメトリクス(指紋等)の認証においては、本人を誤って他人と判定する誤差(本人拒否誤差)、及び、他人を誤って本人と判定する誤差(他人受入誤差)が発生することが知られ、このような誤差をまとめて精度としている。
本発明においても、識別子の真贋を判定する際に同様の誤差が生じるが、精度を上げて前記の誤差を小さくすることでシステムの安全性を高くすることができるのである。
他方、誤差を小さくするために観測部及び基準データの精度を高くすると、識別子の偽造はこれらのデータの精度に合わせて精密に作らなければならないが、例えば、樹脂内に3次元状に分布する物質の状態を再現して製造する技術は存在しないのであるから、3次元の構造を有する識別子の偽造は不可能となるので安全性が高くなる。
このように、偽造に有効な真贋判定システムが構築できると同時に、例えば、安価な2次元カメラのイメージを認証に使用することも出来るので、認証体系を運営管理する事業者やテナントが高度なセキュリティを必要としない場合には、安価な観測部を採用した真贋判定システムの構築が可能なのである。
また、本実施例のIDカードを共有する複数の管理体系の一つが、IDカードの管理や、IDカードの認証システムの管理が杜撰であっても、他の管理体系の真贋判定システムに何らの影響を与えないのである。更に、本実施例の識別子はICと比較すると、ICのプログラムの維持管理の必要が無く、ランニングコストが安いと言う利点がある
このように、本実施例においては、IDカード3を共通して使用しながら、ビル管理部45に設置される制御ユニット9と、各テナントに設置される制御ユニット9は、全く異なる識別子の観測部と符号化方法を備えることを可能とする。
この様な、構成を有しているので、IDカード3は、セキュリティレベルの視点から見ると、セキュリティレベルに応じて、警備員がIDカードの外観で真贋を判定する最も低いセキュリティレベルAから、ID2のID情報を確認するセキュリティレベルB、識別子1を真贋判定するセキュリティレベルC等の設定が可能であり、特にこのセキュリティレベルCは、識別子を解析する観測装置の性能、及び、基準データの精度によって認証の際の精度を変更することによって、高度のセキュリティレベルを得ることが可能で、予算等を含む様々な要求に応えられる認証体系の構築を可能としている。
次に、利便性の視点からIDカード3を見ると、例えば、公共性が高く、セキュリティレベルが低くても良い場合には、ID提供部2に非接触ICを採用して入退室部でその情報を読み取り、誰が入場したかを確認することが出来るようにする。一方、個室への入場や物理的な鍵や機器の管理で高いセキュリティレベルが必要とされる場合には、識別子1の認証を行うようにすると、一枚のカードでセキュリティレベルの異なる認証方法に対応することを可能とすると共に、利便性の高いIDカード3を提供することが出来るのである。
図8は、本発明の管理システムを、建築物の入退室管理システムに採用した実施形態を説明する為の概念図である。
本実施形態においては、テナントビル42を管理するビル管理部45と、この建物にテナント50Aとテナント50Bが入居していると想定して説明する。
まずテナントビル42は大きく分けて、ビル全体と共有部分を管理するビル管理部45と、それぞれが独自の管理体系を有する複数のテナント50A及びテナント5Bとが壁44によって区画されている。
まず、ビル管理部45は、玄関47と通路47と管理室46とが壁44によって区画され、玄関47と通路47との間には入退室部6−1が設けられ、通路47と管理室46との間には入退室部6−2が設けられ、テナントビル42と外部の間には入退室部6−3が設けられ、通路47と各テナント50との間には共有ゲート7が設けられている。
入退室部6にはそれぞれ後述の入り口側と出口側に制御ユニット9が設けられ、入り口側が9aで出口側が9bとされている。
共有ゲート7には、制御ユニット9と、ビル管理部45が管理するシステム管理装置73に1点差線で示されたラインL2で接続されているID入力部60が設置されている。
テナント50は、その内部によりセキュリティレベルの高い個室52が壁44で区画され、この個室52の入り口部分には入退出部6がそれぞれ設けられている。
また、システム管理装置73には、ラインL2を介して情報を管理する情報処理装置である機器8aへのログオンを許可する制御ユニット9c、若しくは、鍵や貴重品を収納する収納庫である機器8bの解錠を行う制御ユニット9d等が接続されている。
更に、このテナントビル全体の入退室管理システムの各管理体系の構成について図9に基づいて説明する。
管理体系とは、管理の単位であって、本実施例の管理体系は広域管理体系と、エリア管理体系に大きく分けることが出来る。広域管理体系は点線で示されたテナントビル42全体を管理し、ビル管理部45が管理する情報処理装置であるシステム管理装置73aによって制御運営され、主として管理室46と通路47等の公共部門を管理する。このシステム管理装置73aには、ラインL1を介してテナント50のシステム管理装置73bおよび73cが並列に接続され、ビル管理部のシステム管理装置73aがテナントのシステム管理装置73b及び73cから必要とする情報を収集してビル全体のセキュリティ管理を行っている。
一方、エリア管理体系は、本実施例ではテナント50Aと、テナント50Bの二つの管理体系を有し、各テナント内に設置されたシステム管理装置73に制御ユニット9が必要に応じて接続されている。
従って、本実施例では3つの異なる事業者の管理体系を有し、この管理体系はそれぞれ異なる識別子1の真贋判定システムを構築することが出来るのである。
図10は、 閉じられた区画への人の出入りを管理する退室管理システムにおけるシステム管理装置73及び制御ユニット9の構成の一例を説明するためのブロック図である。
まず、制御ユニット9は、情報処理装置である制御装置62に、IDカード3に設けられたID提供部2からIDデータ5を読み取るID入力部60と、識別子1の情報を取得し制御装置62に識別子解析データを送出する観測部61と、生体情報(バイオメトリクス)や暗証番号などの所有者が有する固有の情報を取得する本人情報入力部64と、コンピュータへのログオンや、保管庫、ドア等の解錠等を行う外部機器制御部71等が必要に応じて接続されている。
前記制御装置62は、制御手段でありCPU等から構成され、各部の制御、データの転送、種々の演算、データの一時的な格納を行う。
この制御装置62を更に説明すると、端末制御部65はデータ処理や入出力などのコントロールを行うCPUであって、ID入力部60・観測部61・本人情報入力部64等からの信号を受信する端末入力部66と、入室許可や操作の指示等をIDカード3の所有者に表示する表示部67と、IDカード3からの情報を一時的に記憶したり、制御ユニット9にログオン可能なID情報等を記憶する記憶部68と、通信回線101から送信されてくるデータを制御する入力制御部69と、通信回線へ信号を出力するデータを制御する出力制御部70とを備えている。
システム管理装置73は情報処理装置であって、情報を表示する表示部83と、ポインティングデバイス、マウス、キーボード等の入力部82等が接続され、制御ユニット9から送られてくるデータに基づいてIDカードの認証、及び、IDカードの所有者の所在等を管理する。
このシステム管理装置73は、演算などのデータ処理や入出力などのコントロールを行うCPUである制御部74と、通信回線101からの信号を制御する入力制御部75と、通信回線101に出力する信号を制御する出力制御部76と、種々のデータ等を記憶する記憶部80等とを有している。
システム管理装置73の記憶部80には、種々のデータが記憶されているが、便宜上、本管理システムを説明するために必要な情報を、リレーショナルデータベースとされるデータベースの構造に採用して図11及び図12に基づいて説明する。
図11は、広域管理体系を管理するビル管理部45のシステム管理装置73aに備えられた記憶部80のデータベースの一部分の例であって、IDカードの入退場等の管理を行う為のデータを蓄積する入退場管理テーブル121と、本人認証を行う為のデータを蓄積する本人認証テーブル122aと、後述する識別子1の認証に必要とされる基準データテーブル125と、IDカードの所有者に係る情報を変更する変更フォーム127と、所有者が通路47に入場した際にONとされるフラグテーブル128と、後述の時間内に通路を通過しなかった際にIDがリストアップされる時間外リスト129と、制御ユニット名106毎に異なるセキュリティレベル118を設定可能なレベルテーブル132と、ビル管理部45内に設置された機器8を誰が使用したのかを管理する設備管理テーブル136a等とを有している。
入退場管理テーブル121には、IDカードを所有する社員が属するテナントを特定するための所属35と、IDカードの管理者或いは所有者等の連絡先であるEメールアドレス24と、IDカードの有効や無効および権利の停止等の記録である状況データ21と、このIDが通過を許可されている入退室部6及び共有ゲート7等の情報が登録されるゲートリスト25と、IDカードの有効期限26等が記録され、ビル管理部45によってビル全体の利用者の管理を行っている。
本人認証テーブル122aは、IDデータ5に対応する暗証番号や、本人の虹彩、指紋、声紋、顔画像等の生体情報を記憶するためのテーブルであって、セキュリティレベルに応じてこれらの暗証認証や生体認証等による本人認証を可能としている。
補正値テーブル126は、制御ユニット9の観測手段記号(A)と符号化方法記号(a)とが予め解っている際に登録しておくことを可能とするテーブルで、これらの記号が登録されていると、識別子1の真贋判定の際に送られてくる符号データ群94のデータと照合することで制御ユニット9の正当性を判定することが可能となり、また、符号データ群94の、観測手段記号13と符号化方法記号12とを省略することを可能とする。
また、本テーブル122aに、制御ユニット9が最初に接続された際に観測手段記号13と符号化方法記号12を記憶し、それ以降は特定の場所等に設置された制御ユニット9からこれらの記号データを出力しないように構成すると、悪意のある者が特定の場所に設置された制御ユニット9を偽造してなりすまそうとしても最初に登録された観測手段記号と符号化方法記号が解らなければ、識別子を適正に符号化することができなくなるのでセキュリティレベルを高めることができる。
図12は、テナント50aが管理するシステム管理装置73b及び73cの記憶部80のデータベースの例であって、IDカードを所有する社員及びゲストの管理を行う為のデータを蓄積するテナント管理テーブル135と、社員の本人認証を行う際に必要とされるデータを蓄積する本人認証テーブル122bと、識別子1の真贋判定に必要とされる基準データ19を記憶する基準データテーブル125と、IDカード3の所有者等に係る情報を変更する変更フォーム127と、テナント50内に設置された機器8を誰が使用したのかを管理する設備管理テーブル136bと、社員の出勤及び退社を記録する出退社管理テーブル137と、制御ユニット名106毎のセキュリティレベルを設定することを可能とするレベルテーブル132とを有している。この記憶部で重複する構成については、特に説明のあるもの以外は以前の説明を慣用する。
テナント管理テーブル135には、IDデータ5と、Eメールアドレス・電話番号等の連絡先や氏名、生年月日等の個人に掛かる情報である個人情報29と、IDカード3が有効、無効、権利停止等の状態を記憶する状況データ21と、通行が許可された入退出部6・共有ゲート7・機器8等がリストアップされている許可リスト112と、入退室部6からの情報によってIDカード所有者の居所を記録する居所113等のデータが記録されている。
本人認証テーブル122bには、テナント50aに勤務する社員の本人認証に必要とされる、データがIDデータ5に関連付けされて氏名22・暗証番号30・身体的特徴107等が必要に応じて記憶されている。
変更フォーム127は、ビル管理部の担当者及びテナントの管理者が、入退場管理テーブル121のデータを変更する際に使用するフォームである。
出退社管理テーブル137は、日付毎のテナントの社員の出社時間114と退社時間115とを記憶する。
なお、本実施例では、説明の便宜上、システム管理装置73に表示部83と入力部82とを接続し、制御装置62に観測部61とID入力部60とを接続するとしたが、これらの装置はそれぞれ一体化が可能であって、その組み合わせ、及び、構成は本件発明の要旨を逸脱しない範囲で変更が可能である。
さて、本実施例では、リレーショナルデータベースとされるデータベースの形式を採用した。なお、管理されるデータに応じて複数のテーブルを設け、それらテーブルのデータは関連付けされている。また、これらのテーブルから条件に合ったデータを検索して表示するクエリと、利用者からの要求により情報の入力を可能とするフォームとを有している。
また、これらのテーブル、クエリ及びフォームは全てが必要とされるのではなく、任意に必要とされるテーブルとクエリとフォーム、図示されていない印刷時の書式を決めるレポート等を組み合わせて、必要とする機能を有するデータベースが構成されればよく、更に本件発明の技術思想を実現するものであれば、データベースの構成、及び形式を問わないことは言うまでもない。また本実施例の各テーブルに記載されているデータは、説明の便宜上から記載されているのであって、本実施例を具体的に特定するデータではない。
図13乃至図19は、本実施形態の管理システムの動作の例を示すフローチャートである。
図13と図17とは、ID提供部2からのIDデータ5を認証するセキュリティレベルBにおける入場時の管理システムの動作を示し、図14と図18は、ID提供部2からのIDデータ5と識別子1及び本人認証の認証を行うセキュリティレベルCにおける入場時の管理システムの動作を示している。
本実施例を説明するために、便宜上、出社してきたテナント50Aの社員Aが、外部からビル管理部45が管理する閉じられた区画に入場し、更にテナント50Aが管理する閉じられた区画へ移動する事例を仮に設定し、この事例に基づいて各認証システムの動作を図8と併せて説明するものである。
なお、本実施例ではID提供部2に読み取り専用の非接触ICを採用したものとして説明する。
図13は、ビル管理部45によって、ビルの入り口に設置された入退出部6−1からテナント50に入場するまでの共有部分である通路等における管理の手順を説明するためのフローチャートである。
この共有部分の管理方法を図13と図8等によって更に説明すると、ステップS1において、IDカードを所有するテナントの社員Aが、玄関47の入退出部6−1に設置された制御ユニット9a−1に接近しアクセスすると、制御ユニット9a−1のID入力部60によってID提供部2(非接触ID)のIDデータ5が検出される(S2)。
ステップS2で検出されたIDデータ5は、ビル管理部45のシステム管理装置73aに転送され、このシステム管理装置73aはIDデータ5を取得する(S3)。
ステップS4では、取得したIDデータ5をシステム管理装置73aの制御部74が記憶部80に記録された入退場管理テーブル121に登録されているIDデータ5と照合しID認証が出来た特は認証「YES」となり次のステップへ移行させ、出来ないときは否定「NO」としてビル管理者48に通報処理される(S12)。
ステップS5では、記憶部80のフラグテーブル128のIDデータ5に対応するチェックフラグ108を「ON」に設定すると共に、入場時間109が記録されこのIDカードを所有する人物がビル内に何時入場したか記録される。
やがて、ビルに入場した社員Aは通路47を通過してテナント50A出社するために共有ゲート7aを通過する。その際に、共有ゲート7a近傍に設置されたID入力部60−1によってIDデータが検出される。(S6)
このゲートによってIDデータを検出するステップS6の主たる目的は、予め入場管理テーブル121のゲートリスト25にIDカードの所有者が通過するゲートを登録しておいて、入場した後に通過するゲートよって、IDカードの所有者の行動を観測して、IDカード所有者の行動の特徴から本人認証(行動認証)を行うことである。
S6において検出されたゲートのデータは、ビル管理部45のシステム管理装置73aに転送され(S7)、ビル管理部45の入退場管理テーブル121のゲートリスト25に登録されているかを、制御部74が記憶部80に問い合わせ、リストに登録されたゲートを通過したことを確認する(S8)。
S8で、通過したゲートが登録されたゲートであれば、フラグテーブル128のチェックフラグを「OFF」に設定する(S9)。本例では、テナント50Aに通じる共有ゲート7aはゲートリストに登録されているので、このステップ9において、ビル管理部45が管理する区画からテナント50Aが管理する区画へIDカードの所有者が移動したことが確認され、ビル管理部45の入場時の一連のステップの処理が終了する(S10)。
なお、S11の入退出部6は、入退出部の6−1は玄関49に通じ6−2は外部に通じているので、これらの情報はIDカード所有者がビルの外部へ退出したことを意味する。
また、行動認証について更に説明すると、本実施例ではカード所有者が通路の入り口に設置された入退出部6−1を通過してから一定の時間内にテナントの入り口に設置された共有ゲートを通過する確率に着目し、ビル管理部45のシステム管理装置73aはIDカードの所有者が通常の行動を行っているかどうかを監視している。その具体的な方法を図16を参照して説明する。
まず、ビル管理部45のシステム管理装置73aは適当な時間毎に一連の処理である「入場チェック処理」を行うようにプログラミングされており、その時間が到来すると図16に示すS15の「入場チェック処理」が開始される。
まず、システム管理装置73の制御部74は、図11に記載の記憶部80のフラグテーブル128に問い合わせてチェックフラグ108がONのIDデータ5を収集する(S16)。
次に、現在時間から先のIDデータ5の入場時間を差し引くと、入場してからの経過時間が得られる。この経過時間が例えば規定時間の5分以上を経過しているIDデータ5を規定時間外のIDデータとして抽出する(S17)。
ステップ17で抽出されたIDデータ5とその経過時間117を、時間外リスト129に集計し(S18)、時間外リスト129のデータをビル管理者48に通報処理する(S20)。
本例では、規定時間を5分としたが、ID毎に規定時間を設定しても良く、またビルの広さや、エレベータ等に掛かる時間を考慮して規定時間を設定したり、通常掛かる時間を毎日計測して自動的に最適の規定時間を設定したりする方法など様々な規定時間が採用可能である。また、ゲートはテナントとビル管理部の区画の境界に限らず通路の要所などに複数設置しても本発明の要旨から逸脱するものではない。
図14は、テナントビルの共有部分において、高度の安全性が要求されるセキュリティレベルC設定された、警戒時、及び休日や夜間にも適用可能な入退室管理システムの動作を示すフローチャートの前半部分である。なお、後半部分は図15に示す。
本実施例を説明の便宜上、出社してきたテナント50aの社員Aが、まずビル管理部45が管理する区画に入場し、更にテナント50が管理する区画へ移動する事例を仮に設定し、この事例に基づいて各認証システムの動作を図8と併せて説明するものである。
なお、前述の図と同様の符号は特に説明がなければ同一の作用を奏するものである。
図14及び図15に示す一連の手順と、図13に示す一連の手順との相違は、S4−1からS4−10のステップにおける、識別子の認証と、本人認証とが追加されている点にあるので、以下に相違している部分について説明する。
ステップS4でIDが認証された後、ステップS4−1では、ビル管理部45のシステム管理装置73aから入退室部6−1近傍に設置された制御ユニット9a−1の表示部67に識別子1のデータを入力するように要求する表示がなされる。
次に、社員AがIDカード3を位置決め部40にセットし、観測部61によって識別子の解析データ(Ka)が得られると、この解析データ(Ka)は制御ユニット9の制御装置62で符号化される(S4−2)。更に制御装置62は識別子に係る符号データ群94をビル管理部45のシステム管理装置73aに送出する(S4−3)。
この識別子に係る符号データ群をシステム管理装置73aが取得すると(S4−4)、記憶部80の基準データテーブル125にはIDデータ5毎に識別子の基準データ19が記憶されており、この基準データ19と送信されてきた識別子1のデータを照合して識別子1の真正性を認証する(S4−5)。
識別子が認証されIDカード3の真正性が確認されると、システム管理装置73bは次のステップで、所有者の認証を行う為の本人認証データを制御ユニット9a−4に要求する(S4−6)。
制御ユニット9の制御装置62は本人認証をデータの要求を受信すると、表示部67に所有者に対して本人認証を行うように表示し、「暗証番号」若しくは「身体的特徴(指紋・虹彩・声紋等)」であるその個人を特定するため本人認証データを本人情報入力部64に入力するように催促して本人認証データを取得する(S4−7)。
次のステップでは、この本人認証データをビル管理部45のシステム管理装置73aに送出する(S4−8)。
システム管理装置73aでは、制御部74が本人認証データを受信すると記憶部80の本人認証テーブル122に記憶された、IDデータ5に対応する暗証番号30若しくは身体的特徴を読み出して認証を行う(S4−9・S4−10)。
ステップS4−10で、本人認証が出来て本人であることが認証されると次のステップS5に移行して以下は図13に記載されたステップと同様の処理方法となる。
本実施例に記載したセキュリティレベルCの管理システムによれば、ビルへの入場時にIDカードに設けられた識別子の真正性と、所有者本人を特定する認証を行うので非常に高い安全性を確保することが可能となる。
なお本実施例のセキュリティレベルCの管理システムにおいては、所謂、所有物認証の「IDカードの真正性」と、所有者の行動的特徴を認証する「暗証番号」と、所有者の身体的特徴を認証する「生体情報」の全てを記載したが、特に重要なのは所有物認証で最も重要な「IDカードの真正性」が確保されることで、その上で暗証番号や生体情報などが利用されることが好ましく、これらの認証は必要に応じて任意に採用されれば良い。
また、例えば、管理室46への入場を管理する制御ユニット9a−2では、IDカード所有者に対して識別子と本人情報の入力の要求を設定し、玄関49から通路47への入退出部6−1の入場側に設置された制御ユニット9a−1ではIDデータ5のみを取得して認証することによって入場を許可する等、必要に応じてレベルテーブル138のセキュリティレベル118を制御ユニット毎に設定することにより柔軟な入退室管理システムの構築が可能である。
ここからは、IDデータ5がT238のIDカード5を所有するテナント50Aの社員Aが、テナント50Aに入場する際の管理システムの動作を図17と図18とに基づいて説明する。
図17は、好ましくは平日などに適用されるセキュリティレベルBにおける、本実施例の入退室管理システムのフローチャートを示し。図18は警戒時や休日等の高い安全性が要求された場合のセキュリティレベルCの状態における本実施例のフローチャートを示している。
まず、図17によってセキュリティレベルBの状態における動作の例を説明する。
IDカード5の所有者が、テナント50Aのシステム管理装置73bに接続された制御ユニット9a−4の近傍にアクセスすると(S25)、制御ユニット9a−4によってIDデータ5が検出される(S26)。この検出されたIDデータ5は制御装置62の出力制御部70から出力される。この出力されたIDデータ5はテナント50Aで管理されるシステム管理装置73bによって受信されIDデータ5が取得される(S27)。
ステップS28では、取得したIDデータをシステム管理装置73bの制御部74が記憶部80に記録されたテナント管理テーブル135に登録されているIDデータと照合しID認証が出来た時は認証「YES」となり次のステップ29へ移行させ、認証出来ない場合には否定「NO」としてテナント管理者51に通報処理される(S31)。
ステップS29では、記憶部80の出退社管理テーブル137の出社時間114にIDデータが検出された時間を記録して一連の処理が終了する(S30)。
なお、本実施例のステップS31に於いては通報先をテナント管理者51としたが、これに捕らわれず、ビル管理者48であっても良いし、その両者であっても良く必要に応じて構成することができる。
図18は、休日や警戒時等の高い安全性が要求された際のセキュリティレベルCのフローチャートを示している。
なお、前述のフローチャートと同様の符号は特に説明がなければ同一の作用を奏するものである。以下に相違している部分について説明すると、まず、ステップ25でアクセスした後、制御ユニットによるIDデータの検出から、システム管理装置のIDデータ取得及びIDデータの認証が行われる(S25からS28)。
次に、S4−1からS4−5のステップにおける識別子の認証と、S4−6からS4−10のステップにおける本人認証は、図13に示す実施例と同様なので、図13の説明を慣用する。
次に、S4−10で認証されると、制御ユニット9a−4の制御装置62に接続された外部機器制御部71によって、共有ゲート7aのドアの鍵が解錠され(S32)、社員Aがテナント50Aに入場することが可能となると共に、出社時間が記憶部80の出退社管理テーブル137に記録(S29)されステップS30で処理が終了する。
図19は、貴重品の保管庫及びコンピュータ等である機器8の管理を行う制御ユニット9c及び9dの動作を示すフローチャートであって、セキュリティレベルCに設定されている。
これら制御ユニット9c及び9dは、これら保管庫の扉の解錠や、コンピュータへのログオンすることを目的として設置されている。
なお、前述のフローチャートと同様の符号は特に説明がなければ同一の作用を奏するものである。
まず、IDカード3のIDデータ5を制御ユニット9に読み取らせ、制御ユニット9が取り付けられた機器番号110と共にシステム管理装置73に転送する(S33−S34)。
システム管理装置73bは、制御ユニット9から転送されてきたIDデータ5と機器番号110が、記憶部80の設備管理テーブル136aに予め登録されているかを確認する。この結果が否定(NO)であればステップS34のIDデータの検出に戻り、認証(Yes)であれば使用許可が与えられ、次のステップである識別子データの請求ステップS4−1へ移行し、識別子の認証と、本人認証をS4−1からS4−10において行い、これらの認証が終了すると、記憶部80の設備管理テーブル136aの使用時間等の内容111にログイン・解錠等の利用履歴が記録され(S37)、扉の解錠・ログオン許可が為され(S39)一連の処理が終了する(S38)。
図13から図16のフローチャートから、明らかなように、テナント50Aの社員Aが玄関49から入場して、入退出部6−1を介して共有ゲート7aからテナント50Aの区画に移動するまではビル管理部45のシステム管理装置73aによって管理され、テナントの区画においてはテナント50A内のシステム管理装置73bによって管理されることによって、ビル全体における管理が為される。
また、テナントビル内部では、出退社管理及び機器類の使用許可、コンピュータへのログオンの許可を一枚のIDカードで行え、このIDカードを観測する観測部及び符号化方法は、それぞれ異なっても構わないので、例えば新しい機器を購入して制御ユニット9を取り付ける際に、既存の機器の仕様に拘束されることがないのである。
このことは、例えば、ICカードのアクセス権の管理するアクセス管理権、アクセスする利用者の正当性を確認する利用者認証、アクセスする装置やソフトウェアの正当性を確認する外部認証等機能等のプログラムを利用しなければ真正性を認証できないことと比較すると非常に大きな利便性と、経済的な効果をもたらすのである。
本実施例で明らかなように、本実施例の非接触ICをID提供部に備えたIDカード3を利用することにより、セキュリティレベルBではID提供部2のIDを利用して、大量の人が通過する際の利便性を高め、休日のような人が少ない状況や警戒時においては、IDカード3の識別子1を認証するセキュリティレベルCによって入退室管理システムの安全性を高めることが可能である。
更に、必要に応じて本人認証を行って入退室管理システムの安全性を最も高くすることも出来る。
本発明のIDカードにおける真正性は、IDデータ5と関連付けたそれぞれが独自の特徴を備えた識別子1を備えさせて、この識別子1の物理的な特徴(色彩、形状の特徴点の位置データ、磁性体の分布データ等、)を元に真贋を判定し、IDデータ5を備えたIDカード3の真正性を証明している。
このことは、IDカードの真正性を証明する為の観測部と解析データを符号化する符号化方法を、個別のテナントの管理者が必要に応じて自由に決めることが出来ると言うことを意味する。
従って、例えば、ビル管理部45がテナントビルに入退場する人全員にIDカードを配布すると、配布を受けたテナントは、必要に応じてIDカードの識別子を利用した真贋判定システムの構築が可能であって、且つ従業員の出勤管理等のシステムも各テナントが独自に構築することが出来るので、各テナントの管理の独立性を備えることができる。
また本実施例の、独自性を備えた識別子1と、この識別子1を特定するIDデータ5を備えたIDカード3を、テナントビル42全体で使用する場合、あるテナントの識別子の真贋判定システムが解析されても、他のテナントやビル管理部の入退室管理システムに影響を与えることが無いという、セキュリティの独立性を備えている。
本件発明のIDカードの識別子1には、アクセス管理権、利用者認証、外部認証等に必要なプログラム等は全く記録されていないので、盗難や紛失の際にIDカードが物理的攻撃や論理的攻撃にさらされても、真贋判定システムには全く影響がないと言う非常に優れた特性がある。
本件発明の、識別子の符号データ(暗号化データ)の生成方法に付いては、例として図形データの抽出を記載したが、解析データに何らの加工しないことを符号化方法とすることも可能であることは言うまでもない。
また、制御ユニットからシステム管理装置間に於いてデータを交信する際に、既知の公開鍵方式等の暗号化システムによってデータを暗号化が可能なことは言うまでもない。
なお、本実施例に記載のステップが実行される順序は例示の目的のためにすぎず、各プロセスにおけるステップは、どのような順序でもあるいは並列してでも実行することができる。
以上本発明を、実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更が可能であることはいうまでもない。
本件発明は、複数の管理体系において、同一のIDカードのIDデータを共用することができるので、テナントや部署と言った区画の管理とこれらの区画を複数内包する広域管理を同時に行い、それぞれの管理体系が独自の真贋判定システムを構築できると言う、今までにない効果を奏する入退室管理システムの構築を可能とし、その産業上の利用可能性は非常に高い。
IDカード3(認証物)の一例を示す平面図である。 識別子の一例を示す図であって、(A)は平面図で、(B)は側面図である。 図2に示す識別子を説明するための斜視図である。 被解析物4−1の端点n1の拡大図である。 制御ユニットの構成の一例を説明するためのブロック図である。 システム管理装置の構成の一例を説明するためのブロック図である。 識別子の真贋判定システムの一例を説明するためのブロック図である。 入退室管理システムをテナントビルに適応した一例を説明するための概念図である。 入退室管理システムにおける、広域管理体系とエリア管理体系との関係の一例を説明するための概念図である。 入退室管理システムにおけるシステム管理装置73及び制御ユニット9の構成の一例を説明するためのブロック図である。 ビル管理部の記憶部に記憶されたデータベースの一例を説明する為のブロック図である。 テナント50aの記憶部に記憶されたデータベースの一例を説明する為のブロック図である。 共有部分におけるセキュリティレベルBの認証体系を説明するためのフローチャートである。 共有部分におけるセキュリティレベルCの認証体系を説明するためのフローチャートの前半である。 共有部分におけるセキュリティレベルCの認証体系を説明するためのフローチャートの後半である。 IDカード所有者の行動認証の認証体系を説明するためのフローチャートである。 テナントに入場する際のセキュリティレベルBの認証体系を説明するためのフローチャートである。 テナントに入場する際のセキュリティレベルCの認証体系を説明するためのフローチャートである。 保管庫・コンピュータ等の管理を行う制御ユニットの動作を説明するためのフローチャートである。
符号の説明
1:アナログチップ
2:ID提供部
3:IDカード
4:被解析物
5:IDデータ(T)
6:入退出部
7a,7b:共有ゲート
8a−8d:機器
9a,9b:制御ユニット
12:符号化方法記号(a)
13:観測手段記号(A)
15:解析データ(Ka)
16:符号データ(F)
17:ダミーデータ(f)
19:基準データ(Ta)
20:判定結果(G)
21:状況データ(S)
22:氏名
24:Eメールアドレス
25:ゲートリスト
26:有効期限
29:個人情報
30:暗証番号
31:身体的特徴
38:電話番号
39:生年月日
40:位置決め部
42:テナントビル
44:壁
45:ビル管理部
46:管理室
47:通路
49:玄関
50A,50B:テナント
52a−52c:個室
53:社員A
60:ID入力部
61:観測部
62:制御装置
64:本人情報入力部
65:端末制御部
66:端末入力部
67:表示部
68:記憶部
69:入力制御部
70:出力制御部
71:外部機器制御部
73:システム管理装置
74:制御部
75:入力制御部
76:出力制御部
80:記憶部
82:入力部
83:表示部
92:ダミーデータ生成部
94:符号データ群
95:符号照合部
101:通信回線
108:チェックフラグ
109:入場時間
110:機器番号
111:使用時間等の内容
112:許可リスト
113:居所
114:出社時間
115:退社時間
116:日付
117:経過時間
118:セキュリティレベル
121:入退場管理テーブル
122:本人認証テーブル
125:基準データテーブル
126:補正値テーブル
127:変更フォーム
128:フラグテーブル
129:時間外リスト
130:テナント
132:レベルテーブル
135:テナント管理テーブル
136:設備管理テーブル
137:出退社管理テーブル

Claims (12)

  1. 物理的に独自のパターンを有する識別子と、IDデータを備えたID提供部とを備えたIDカードと、
    前記ID提供部のIDデータを読み取るID入力部と、前記識別子を観測する観測部とを備えた制御ユニットと、
    前記制御ユニットからのデータに基づいて前記IDカードの認証を行うシステム管理装置を備え、
    閉じられた区画への人の出入りを管理する手段を有することを特徴とする入退室管理システム。
  2. 前記システム管理装置が、IDデータ毎の前記識別子の基準データを記憶する記憶部を備えたことを特徴とする請求項1に記載の入退室管理システム。
  3. 前記制御ユニットに本人情報入力部を備えたことを特徴とする請求項1に記載の入退室管理システム。
  4. 前記制御ユニットに外部機器制御部を備えたことを特徴とする請求項1に記載の入退室管理システム。
  5. IDデータのみを取得する制御ユニット、IDデータと識別子を観測して解析データを取得する制御ユニット、IDデータと本人認証に必要なデータを取得する制御ユニット、若しくは、IDデータと解析データと本人認証に必要なデータを取得する制御ユニットの内の一つを含む複数の制御ユニットと接続可能なシステム管理装置を備えたことを特徴とする請求項1に記載の入退室管理システム。
  6. 広域を管理する前記システム管理装置と、
    エリアを管理する前記システム管理装置とを有し、
    広域を管理する前記システム管理装置に、エリアを管理する前記システム管理装置が複数接続されていることを特徴とする請求項1に記載の入退室管理システム。
  7. 前記IDデータを読み取る前記ID入力部を備えたゲートと、
    前記広域を管理するシステム管理装置が、
    前記IDデータ毎に前記ゲートを選択して記録するゲートリストを有すると共に、前記システム管理装置が管理する共有部分の入り口に設置された前記ID入力部に前記IDデータが入力されると、このIDデータに関連付けてチェックフラグをONにすると共にその入場時間を記録する記録手段と、
    前記共有部分入り口のID入力部で入力されてから一定の時間内に前記ゲートリストに登録されたゲートを通過しないIDデータを検出する手段を備えたことを特徴とする請求項6に記載の入退室管理システム。
  8. 物理的に独自のパターンを有する識別子とID提供部とを備え、
    前記ID提供部にバーコードを備えたことを特徴とする請求項1に記載の入退室管理システムで使用されるIDカード。
  9. 物理的に独自のパターンを有する識別子とID提供部とを備え、
    前記ID提供部に非接触ICを備えたことを特徴とする請求項1に記載の入退室管理システムで使用されるIDカード。
  10. 物理的に独自のパターンを有する識別子とID提供部とを備え、
    前記ID提供部に接触ICを備えたことを特徴とする請求項1に記載の入退室管理システムで使用されるIDカード。
  11. データが入力可能な端末入力部を備えた制御装置と、
    前記制御装置と通信回線を介して接続可能なシステム管理装置とにおいて、
    IDデータのみを取得する制御装置、IDデータと識別子を観測して解析データを取得する制御装置、IDデータと本人認証に必要なデータを取得する制御装置、若しくは、IDデータと解析データと本人認証に必要なデータを取得する制御装置の内の一つを含む複数の制御装置と接続可能なことを特徴とする前記システム管理装置。
  12. 請求項11に記載の前記システム管理装置に通信回線を介して接続される出力制御部と入力制御部とを備えたことを特徴とする前記制御装置。
JP2004240965A 2004-08-20 2004-08-20 入退出管理システム、idカード、制御ユニット、システム管理装置。 Expired - Fee Related JP4333842B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004240965A JP4333842B2 (ja) 2004-08-20 2004-08-20 入退出管理システム、idカード、制御ユニット、システム管理装置。

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004240965A JP4333842B2 (ja) 2004-08-20 2004-08-20 入退出管理システム、idカード、制御ユニット、システム管理装置。

Publications (3)

Publication Number Publication Date
JP2006059161A true JP2006059161A (ja) 2006-03-02
JP2006059161A5 JP2006059161A5 (ja) 2008-08-21
JP4333842B2 JP4333842B2 (ja) 2009-09-16

Family

ID=36106579

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004240965A Expired - Fee Related JP4333842B2 (ja) 2004-08-20 2004-08-20 入退出管理システム、idカード、制御ユニット、システム管理装置。

Country Status (1)

Country Link
JP (1) JP4333842B2 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007279906A (ja) * 2006-04-04 2007-10-25 Mitsubishi Electric Corp ネットワークアクセス管理システム
JP2008112219A (ja) * 2006-10-27 2008-05-15 Shimizu Corp 作業現場管理システム
JP2008204236A (ja) * 2007-02-21 2008-09-04 Omron Corp セキュリティレベル設定装置、セキュリティシステム
JP2008226024A (ja) * 2007-03-14 2008-09-25 Mitsubishi Electric Corp 行き先表示システム、行き先表示の自動更新方法およびその方法をコンピュータに実行させるプログラム
JP2010055182A (ja) * 2008-08-26 2010-03-11 Panasonic Electric Works Co Ltd 入退場管理システム
JPWO2008081529A1 (ja) * 2006-12-28 2010-04-30 富士通株式会社 コンピュータにログインするための方法、情報処理装置及びプログラム
JP2011006886A (ja) * 2009-06-25 2011-01-13 Mitsubishi Electric Corp アクセス管理装置
JP2011227589A (ja) * 2010-04-16 2011-11-10 Denso Wave Inc 情報管理システム
CN102842157A (zh) * 2011-06-22 2012-12-26 同方锐安科技有限公司 一种车辆门禁查验装置
JP2014071783A (ja) * 2012-09-29 2014-04-21 Idea Co Ltd 情報処理システム
JP2018520393A (ja) * 2015-01-30 2018-07-26 シクパ ホルディング ソシエテ アノニムSicpa Holding Sa セキュリティ物品及びセキュリティ物品ユーザの識別の同時認証

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102222375A (zh) * 2011-04-20 2011-10-19 南京信息工程大学 基于人脸识别的敬老院接送管理系统及方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007279906A (ja) * 2006-04-04 2007-10-25 Mitsubishi Electric Corp ネットワークアクセス管理システム
JP2008112219A (ja) * 2006-10-27 2008-05-15 Shimizu Corp 作業現場管理システム
JP5004970B2 (ja) * 2006-12-28 2012-08-22 富士通株式会社 コンピュータにログインするための方法、情報処理装置及びプログラム
JPWO2008081529A1 (ja) * 2006-12-28 2010-04-30 富士通株式会社 コンピュータにログインするための方法、情報処理装置及びプログラム
US9053301B2 (en) 2006-12-28 2015-06-09 Fujitsu Limited Method for logging in to computer, information processing apparatus and computer-readable information recording medium
JP2008204236A (ja) * 2007-02-21 2008-09-04 Omron Corp セキュリティレベル設定装置、セキュリティシステム
JP2008226024A (ja) * 2007-03-14 2008-09-25 Mitsubishi Electric Corp 行き先表示システム、行き先表示の自動更新方法およびその方法をコンピュータに実行させるプログラム
JP2010055182A (ja) * 2008-08-26 2010-03-11 Panasonic Electric Works Co Ltd 入退場管理システム
JP2011006886A (ja) * 2009-06-25 2011-01-13 Mitsubishi Electric Corp アクセス管理装置
JP2011227589A (ja) * 2010-04-16 2011-11-10 Denso Wave Inc 情報管理システム
CN102842157A (zh) * 2011-06-22 2012-12-26 同方锐安科技有限公司 一种车辆门禁查验装置
CN102842157B (zh) * 2011-06-22 2014-10-29 同方锐安科技有限公司 一种车辆门禁查验装置
JP2014071783A (ja) * 2012-09-29 2014-04-21 Idea Co Ltd 情報処理システム
JP2018520393A (ja) * 2015-01-30 2018-07-26 シクパ ホルディング ソシエテ アノニムSicpa Holding Sa セキュリティ物品及びセキュリティ物品ユーザの識別の同時認証
US10445955B2 (en) 2015-01-30 2019-10-15 Sicpa Holding Sa Simultaneous authentication of a security article and identification of the security article user

Also Published As

Publication number Publication date
JP4333842B2 (ja) 2009-09-16

Similar Documents

Publication Publication Date Title
US11546325B2 (en) Proximity-based system for object tracking
CN1322446C (zh) 用户识别系统及设备
JP5007886B2 (ja) 個人認証システム
US20040021552A1 (en) Method, device, and system for door lock
KR20140030140A (ko) 자립형 생체 인증 제어 장치 및 방법
JP2010533344A (ja) 識別認証および保護アクセスシステム、構成要素、および方法
JP4333842B2 (ja) 入退出管理システム、idカード、制御ユニット、システム管理装置。
JP2009181561A (ja) 生体認証を用いたセキュリティ管理システム
WO2005078668A1 (en) Access administration system and method for a currency compartment
JP2014214556A (ja) 入退域管理システム及び入退域管理方法
JP2006059161A5 (ja)
JP5495603B2 (ja) 認証装置
JP3835132B2 (ja) セキュリティシステム
CN112714928A (zh) 受理终端机
JP2013120454A (ja) 情報処理システム、情報処理方法、情報処理装置、情報処理装置の制御方法または制御プログラム
JP2003256583A (ja) ホテルシステム
JP3743234B2 (ja) ゲート管理システム
JP4175786B2 (ja) 個人識別システム
JP2006107308A (ja) 出口管理に係わる方法、管理装置、システム、及び情報読取装置
JP4669693B2 (ja) 入場管理システムおよび入場管理方法
JP2007079777A (ja) 認証サーバおよび携帯端末および認証システムおよび認証方法および認証プログラム
JP2005232754A (ja) セキュリティ管理システム
JP2022135182A (ja) 来訪者管理システム及び来訪者管理方法
JP2008057315A (ja) 一時利用管理システム、および、その方法
JP2010079633A (ja) 生体情報認証システム、生体情報認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080708

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20080708

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080819

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090525

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090616

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150703

Year of fee payment: 6

R150 Certificate of patent or registration of utility model

Ref document number: 4333842

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R255 Notification that request for automated payment was rejected

Free format text: JAPANESE INTERMEDIATE CODE: R2525

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R255 Notification that request for automated payment was rejected

Free format text: JAPANESE INTERMEDIATE CODE: R2525

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R255 Notification that request for automated payment was rejected

Free format text: JAPANESE INTERMEDIATE CODE: R2525

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R255 Notification that request for automated payment was rejected

Free format text: JAPANESE INTERMEDIATE CODE: R2525

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R255 Notification that request for automated payment was rejected

Free format text: JAPANESE INTERMEDIATE CODE: R2525

LAPS Cancellation because of no payment of annual fees