JP3743234B2 - Gate management system - Google Patents

Gate management system Download PDF

Info

Publication number
JP3743234B2
JP3743234B2 JP34574399A JP34574399A JP3743234B2 JP 3743234 B2 JP3743234 B2 JP 3743234B2 JP 34574399 A JP34574399 A JP 34574399A JP 34574399 A JP34574399 A JP 34574399A JP 3743234 B2 JP3743234 B2 JP 3743234B2
Authority
JP
Japan
Prior art keywords
gate
card
information
management system
personal information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP34574399A
Other languages
Japanese (ja)
Other versions
JP2001167305A (en
Inventor
義明 磯部
千佳代 神田
栄治 ▲桑▼田
洋一 瀬戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP34574399A priority Critical patent/JP3743234B2/en
Publication of JP2001167305A publication Critical patent/JP2001167305A/en
Application granted granted Critical
Publication of JP3743234B2 publication Critical patent/JP3743234B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Credit Cards Or The Like (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は特定施設の入退室におけるゲート通過者の管理を高精度に行うチェック用ゲートの実現方式に関わるICカードまたはICチップなどの個人情報を記録し所持可能なカードを用いたセキュリティチェックに関する手続に関するものである。
【0002】
【従来の技術】
チェック用ゲートは空港の搭乗検査ゲートやイベント会場などの、不特定多数の人が出入りし、入出の確認が必要な場所に設置され、検査員による目視や、金属探知器・手荷物のX線照射などを用いたによる不正携行品のチェックと、チケットの正否判断による通過の可否判断を行っていた。
【0003】
また、セキュリティチェックに必要な個人情報をセキュリティ面から十分記録させることができなかったため、通過可否判断にはIDカード内に記録されたデータ以外に判断要素を別にシステム毎にチェック用ゲートのサーバやホストなど持ち、個人情報を検索した情報に基づき可否判断を行っていた。
【0004】
また、本発明に関連する公知技術を記載した次の公知例がある。
【0005】
公知例(1)
特開平10―188056号:空港内総合ICカードシステム
公知例(1)は、非接触ICカードを利用して利用者の空港内の異動を管理し、利用者の流れを良くし、搭乗時間の短縮を図ったものである。
【0006】
【発明が解決しようとする課題】
従来の技術は、検査員が目視や、金属探知器・手荷物X線照射装置の検査、チケットの正否判断を行うなど、人手に頼っており、人件費が掛かるという課題があった。
【0007】
また、公知例(1)についても、空港における個人情報の登録と権限の確認を行うもので、状況によって変わる保安レベルに対し、通過可否条件の変更ができないという問題があり、状況が変わるたびに人手に頼った通過判断が追加されるという課題があった。
【0008】
また、ICカードのセキュリティ強度やプライバシーの問題より、十分な個人情報をICカードに記録することができないため、セキュリティチェック用のサーバやホストを独自に用意しなければならないという課題があった。
【0009】
また、ICカードおよびセキュリティチェック用のサーバやホストの個人情報が該当する保安レベルを判断する情報として不足している場合、通過の可否を判断できないという課題があった。
【0010】
本発明の目的はチェック用ゲートとICカードなどの個人情報をカード内に記録できるIDカードを用いてセキュリティチェックを自動化し、効率向上(人件費の削減)を図るものである。
【0011】
本発明の別の目的は従来行っていた当座だけの物理的セキュリティチェックにおいてチェックできる「危ないものを持っていないか」と言う内容から、過去の当人の個人履歴までさかのぼって個人情報を確認できる「危ない人ではないか」と言う内容に切り替えることである。
【0012】
本発明の別の目的はIDカード所有者当人とIDカードないに記録された個人情報が一致するかどうかを見極める本人認証を行い、個人情報確認による通過可否判断を確実なものとし、なりすましによる犯罪を防ぐことである。
【0013】
【課題を解決するための手段】
本発明は不特定多数の集まる場所での入場などの行為のセキュリティチェックをチェック用ゲートと個人情報を記録したIDカードで個人情報チェックすることで行い、効率的なセキュリティチェック・セキュリティの精度向上・段階的なセキュリティチェックレベルの変更を行うものである。セキュリティチェックレベルの変更例としては通常時に比べ異状時ではゲートの通過可否の判断項目を増やす事などにより実現する。
【0014】
第1の観点では、本発明は、ゲートの内側エリアの保安レベルに応じてIDカード内で個人情報の開示範囲を決定する処理を行うことを特徴とするゲート管理システムを提供する。
【0015】
第2の観点では、本発明は、保安のレベルにより通過可否条件を変更し、ゲートの状況毎に保安レベルを随時変更することを特徴としたゲート管理システムを提供する。
【0016】
第3の観点では、本発明は、ゲートを通過するために必要な情報がカードから得ることができない場合に限り、ホストコンピュータに記録されている個人情報、あるいは、外部企業の個人情報を提供するデータベースに随時接続し、通過可否判定に必要な情報を収集して通過可否を判断することを特徴としたゲート管理システムを提供する。
【0017】
第4の観点では、本発明は、カードに登録した個人情報のうち、利用履歴の情報に関して、チェック用ゲートを通過する度にカード内のCPUが有するロジックを利用し情報を追加・更新する機能を有し、該利用履歴情報を使って通過可否を決定することを特徴としたゲート管理システムを提供する。
【0018】
第5の観点では、本発明は、カードに登録した個人情報とカード所有者が一致しているかどうか、本人認証を行う機能を有すことを特徴としたゲート管理システムを提供する。
【0019】
【発明の実施の形態】
以下、本発明の実施形態について説明する。なお、これにより本発明が限定されるものではない。
【0020】
(1)ゲート管理システムの構成
図1に本発明の一実施形態のゲート管理システムの構成を示す。
【0021】
ゲート管理システムは、内側のエリアの保安レベルを確保するゲート100と、ユーザが所持するカード110とで構成されている。
【0022】
ゲート100は、情報の処理を行う処理部101と、ゲートの保安レベルやカードの正当性を確認する情報や処理の手続き情報を保持したメモリ102と、カード110との通信を行うリードライタ部103と、ゲートの通過可否を表示する表示装置(ゲートの開閉など含む)104とで構成されている。
【0023】
カード110は、情報の処理を行う処理部111と、処理の手続き情報や個人情報・権限情報を記憶したメモリ112と、ゲート100との通信を行い情報の入出力する入出力部113とで構成されている。
【0024】
図2に本発明の1実施形態の処理フローを示す。
【0025】
ステップ200:ゲートに対し、ユーザのIDカード提示により処理以下の処理が開始される。210側にゲート側の処理および所持情報を、220側にカード側の処理および所持情報を示す。
【0026】
ステップ201、202:ゲートとIDカード間で通信を行い、IDカードの正当性を確認する。この正当性の確認方法としては、公開鍵暗号技術による方法が考えられる。具体的には、IDカードの発行元の公開鍵情報211により、IDカードに登録された電子証明書221を復号し、電子署名確認を行うことで、正当性の確認が可能となる。
【0027】
ステップ203:保安レベルにより決定される通過可否条件パラメータ221より情報開示範囲を確定しゲートよりカードに送る。
【0028】
ステップ204:IDカードでは、情報の開示範囲により、個人情報222、権限情報223、信用情報224、履歴情報225より、開示情報を限定する。
【0029】
ステップ205:204で限定された情報について、ゲートに送信する。
【0030】
ステップ206:205で送られたデータと、通過可否条件と照合、通過可否を決定する。
【0031】
ステップ207:ゲートが結果を表示し、結果を電子署名した上でカードに送信する。
【0032】
ステップ208:カードでは結果を履歴情報に更新・追記する。具体的には、「保安レベルxのyゲートにて、通過許可(不許可)」などをゲートの電子署名付きで書き込む。
【0033】
ステップ209:ゲートドアを開閉する。
【0034】
図3に本発明の一実施形態である外部DBと接続したゲート管理システムの構成を示す。
【0035】
DBと接続したゲート管理システムは、ゲート100と、ゲート100が接続されたLAN324を介して接続されたDBシステム320と、DBシステム320が接続されたインターネット314を介して接続されたDBシステム310とから構成されている。
【0036】
ゲート100とLAN324で接続されたDBシステム320は、カードの情報を補足する個人情報を保持した個人情報DB322と、様々なIDカードの情報を保持したDB323と、これらの情報より適切な情報を検索するサーバーコンピュータ321から構成されている。
【0037】
DBシステム310は、カードの情報および個人情報DB322を補足する情報を保持した個人情報DB312と、要注意人物などの情報を保持した要注意人物DB3123と、これらの情報より適切な情報を検索するサーバコンピュータ311から構成されている。
【0038】
図4に外部DBと接続したゲート管理システムの処理フローを示す。
【0039】
ステップ400:ゲートに対し、ユーザのIDカード提示により処理以下の処理が開始される。420側にゲート側の処理および所持情報を、430側にカード側の処理および所持情報を、430に外部DBの所持情報を示す。
【0040】
ステップ401、402:ゲートとIDカード間で通信を行い、IDカードの正当性を確認する。この正当性の確認方法としては、公開鍵暗号技術による方法が考えられる。具体的には、IDカードの発行元の公開鍵情報421により、IDカードに登録された電子証明書431を復号し、電子署名確認を行うことで、正当性の確認が可能となる。この際、カード発行元の秘密鍵情報をゲートが所持していない場合、IDカードDB323を検索し、情報を得る。
【0041】
ステップ403:保安レベルにより決定される通過可否条件パラメータ422より情報開示範囲を確定しゲートよりカードに送る。
【0042】
ステップ404:IDカードでは、情報の開示範囲により、個人情報432、権限情報433、信用情報434、履歴情報435より、開示情報を限定する。
【0043】
ステップ405:404で限定された情報について、ゲートに送信する。
【0044】
ステップ406:405の情報を確認し、不足情報の有無を確認し、不足情報があればステップ407へ。なければ、ステップ408へ進む。
【0045】
ステップ407:内部個人情報DB322および外部個人情報312より不足の個人情報、および、保安レベルによって要注意人物DB313を検索し、個人情報など不足情報を収集する。
【0046】
ステップ408:405で送られたデータと407で収集した補足情報と、通過可否条件と照合、通過可否を決定する。
【0047】
ステップ409:ゲートが結果を表示し、結果を電子署名した上でカードに送信する。
【0048】
ステップ410:カードでは結果を履歴情報に更新・追記する。具体的には、「保安レベルxのyゲートにて、通過許可(不許可)」などをゲートの電子署名付きで書き込む。
【0049】
ステップ411:ゲートドアを開閉する。
【0050】
図5に本発明の一実施形態である図4の外部DBと接続したゲート管理システムの改良構成を示す。
【0051】
ゲートにおいて、外部DBより収集する情報について、キャッシュDB502がメモリ102に代えて用意する。
【0052】
このキャッシュDB502には、以下の情報を確保しておく。
【0053】
・ゲートの保安レベルに応じて条件照合が必要な要注意人物情報
・頻繁にゲートを通過する人物の補足個人情報
・あらかじめ通過が予測される人物の補足個人情報
このことで、条件収集時間を短縮でき、よりスムーズな通過可否判定が可能となる。
【0054】
(2)通過可否条件の設定例
図6にコンサートホールでの使用例としてシチュエーション毎の保安レベルの設定例を示す。
【0055】
チェック用ゲートでの通過可否判断はその通過可否判断をする時・場所などの条件によりレベルを変更できる。セキュリティレベルの設定例としては通常時をレベル1、人気アーティストのコンサート等の場合は警戒強化の為レベル2、VIPも観閲するなどの特別な警戒強化が必要な場合はレベル3、テロ行為が予想される非常事態の場合はレベル4に設定する。
【0056】
レベル1の場合はIDカードの正当性の確認、入場チケットと確認、会場関係者などの権限の確認を行う。
【0057】
レベル2の場合はレベル1の通過可否判断に加え、個人情報で身元(住所、名前、年齢等)を確認し、IDカードの保持者と一致するかどうかの本人認証を行い、通過可否判断を行う。更にその施設の利用履歴についても読み取り、過去の不正記録の有無により総合的な通過可否判断を行う。
【0058】
レベル3の場合は危険回避の為、レベル2の通過可否判断に加え、個人情報の内容について通過可否条件を強化し、信用情報を照会し、総合的な通過可否判断を行う。
【0059】
レベル4の場合は指名手配者(テロリスト)等の要注意人物情報も考慮して、手配者と類似の個人情報保持者について総合的な通過可否判断を行う。
【0060】
この様に同一のセキュリティチェック用ゲートでもシチュエーション毎のセキュリティレベルに応じての段階的なチェックレベルの調整を行う。
【0061】
IDカードの履歴情報には以下のような利用例が考えられる。
【0062】
・同じセキュリティ方針エリア内で、同一の保安レベルでの通過拒否記録がある場合は、通過拒否する。
【0063】
・同じセキュリティ方針エリア内で、低保安レベルでの通過拒否記録がある場合は、通過拒否する。
【0064】
・同一の通過可否条件の通過拒否記録がある場合は、通過拒否する。
【0065】
・同一の通過可否条件の通過許可記録がある場合は、不足情報の収集を行わないで通過判定を行う。
【0066】
このような判定は、保安レベルに応じ、通過可否条件に上記の条件が追加された場合のみ、ゲートの通過可否判定206、408において、追加判定される。
【0067】
(3)本人認証ゲート管理システム
図7に本発明の一実施形態の本人認証ゲート管理システムの構成を示す。
【0068】
本人認証ゲート管理システムは、図1、図3、図5の各ゲート管理システムにおいて、ゲート100に本人認証のための個人情報入力部701を追加したものである。
【0069】
IDカードの保持者と一致するかどうかの本人認証手段として以下が考えられる。
【0070】
(イ)本人しか知らない情報を個人情報として登録し、その情報を照合することで本人か否かを確認する。(例えば、パスワードなど)個人情報入力部としては、テンキーなどのキーボードや音声入力装置などとなる。
【0071】
(ロ)本人の生体情報を個人情報として登録し、その生体情報を照合することで本人か否かを確認する。本人と他人を識別可能な生体情報として、指紋、掌形、虹彩、網膜、耳形、顔貌、サイン、声紋、DNA、静脈形状などがある。個人情報入力部としては、各生体情報のスキャナ、カメラ、ペンタブレット、音声入力装置、DNA検査装置などとなる。
【0072】
保安レベルに応じ、カードに登録された個人情報またはデータベースに登録された個人情報により本人認証を行い、カードの所持者の正当性を確認するという条件が通過可否条件に追加された場合、この本人認証処理の結果をゲートの通過可否判定206、408において、追加判定する。
【0073】
【発明の効果】
本発明のゲート管理システムによれば、IDカードの登録された情報のうち、ゲートの保安レベルに応じた情報の開示しか行わないため、プライバシー保護が実現できる。また、ゲートの保安レベルによって、通過可否判定条件を変更するため、適切な保安レベルを保つことができる。また、ゲートの保安レベルに対しIDカードに登録された情報に不足があった場合、外部データベースより、個人情報を収集することができ、ゲート通過可否を判定することができる。また、履歴情報をIDカードに持つため、ある通過可否条件での通過判定の判断基準として使うことができる。また、IDカードの所有者の情報により本人認証を行うことにより、他人によるカードの悪用を防止することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態のゲート管理システムの機能構成図である。
【図2】図1のゲート管理システムの処理の流れ図である。
【図3】本発明の一実施形態の外部データベースと接続したゲート管理システムの機能構成図である。
【図4】図3の外部データベースと接続したゲート管理システムの処理の流れ図である。
【図5】図3の外部データベースと接続したゲート管理システムを改良した機能構成図である。
【図6】本発明のゲート管理システムにおける保安レベルに応じた確認事項の一例を示す図である。
【図7】本発明の一実施形態の本人認証ゲート管理システムの機能構成図である。
【符号の説明】
100…ゲート、101…ゲート処理装置、102…ゲートメモリ、103…カード情報リーダ・ライタ装置、104…結果表示部(ゲート開閉動作含む)、110…IDカード、 111…カード処理部、112…カードメモリ、113…カード情報入出力部。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a security check procedure using a card that records and possesses personal information such as an IC card or an IC chip related to a method for realizing a check gate that performs high-accuracy management of gate passers in entrance and exit of a specific facility. It is about.
[0002]
[Prior art]
Check gates are installed at places where an unspecified number of people come and go, such as airport boarding inspection gates and event venues, and entry / exit confirmation is required. Visual inspection by inspectors and X-ray irradiation of metal detectors and baggage Etc. to check illegally carried items and pass / fail judgment based on whether the ticket is correct or not.
[0003]
In addition, since the personal information necessary for the security check could not be recorded sufficiently from the security aspect, the check gate server or the check gate for each system was separately set for determining whether or not to pass, in addition to the data recorded in the ID card. He had a host and made a decision based on the information he searched for personal information.
[0004]
In addition, there are the following known examples describing known techniques related to the present invention.
[0005]
Known example (1)
JP-A-10-188056: General example (1) of airport integrated IC card system uses non-contact IC card to manage the movement of users in the airport, improve the flow of users, This is a shortening.
[0006]
[Problems to be solved by the invention]
The conventional technique has a problem that labor costs are required because an inspector relies on human hands such as visual inspection, inspection of a metal detector / baggage X-ray irradiation device, and determination of whether a ticket is correct or not.
[0007]
In addition, in the known example (1), registration of personal information and confirmation of authority at the airport is performed, and there is a problem that the passage permission condition cannot be changed with respect to the security level that changes depending on the situation. There was a problem that passage judgment that relied on manpower was added.
[0008]
In addition, due to security strength and privacy issues of the IC card, sufficient personal information cannot be recorded on the IC card, so that a security check server and host must be prepared independently.
[0009]
In addition, when the personal information of the IC card and the security check server or host is insufficient as information for determining the corresponding security level, there is a problem that it is not possible to determine whether or not it can pass.
[0010]
An object of the present invention is to automate security checks using an ID card that can record personal information such as a check gate and an IC card in the card, thereby improving efficiency (reducing labor costs).
[0011]
Another object of the present invention is that the personal information can be confirmed by going back to the personal history of the person in the past from the contents of "Do you have a dangerous thing" that can be checked in the physical security check that has been done only for the moment? It is to switch to the content “Is it a dangerous person?”.
[0012]
Another object of the present invention is to perform identity verification to determine whether the ID card holder and the personal information recorded on the ID card do not match, to ensure passability by confirming personal information, and by impersonation It is to prevent crime.
[0013]
[Means for Solving the Problems]
The present invention performs security checks for acts such as admission at a place where an unspecified number of people gather, by checking personal information with a check gate and an ID card in which personal information is recorded. The security check level is gradually changed. An example of changing the security check level is realized by increasing the judgment items for whether or not the gate can pass when there is an abnormality as compared with the normal case.
[0014]
In a first aspect, the present invention provides a gate management system that performs processing for determining a disclosure range of personal information in an ID card according to a security level of an inner area of the gate.
[0015]
In a second aspect, the present invention provides a gate management system characterized in that the passage permission condition is changed according to the security level, and the security level is changed as needed for each gate situation.
[0016]
In a third aspect, the present invention provides personal information recorded on a host computer or personal information of an external company only when information necessary for passing through a gate cannot be obtained from a card. Provided is a gate management system characterized by connecting to a database at any time, collecting information necessary for passability determination and determining passability.
[0017]
In a fourth aspect, the present invention relates to usage history information among personal information registered in a card, and a function for adding / updating information using logic of a CPU in the card every time it passes through a check gate And a gate management system characterized in that the use history information is used to determine whether or not to pass.
[0018]
In a fifth aspect, the present invention provides a gate management system characterized by having a function of authenticating whether or not personal information registered in a card matches the cardholder.
[0019]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described. Note that the present invention is not limited thereby.
[0020]
(1) Configuration of Gate Management System FIG. 1 shows the configuration of a gate management system according to an embodiment of the present invention.
[0021]
The gate management system includes a gate 100 that secures the security level of the inner area, and a card 110 possessed by the user.
[0022]
The gate 100 includes a processing unit 101 that processes information, a memory 102 that stores information for checking a gate security level and card validity, and processing procedure information, and a reader / writer unit 103 that communicates with the card 110. And a display device 104 (including opening / closing of the gate) that displays whether the gate can pass or not.
[0023]
The card 110 includes a processing unit 111 that processes information, a memory 112 that stores processing procedure information, personal information, and authority information, and an input / output unit 113 that communicates with the gate 100 and inputs / outputs information. Has been.
[0024]
FIG. 2 shows a processing flow of one embodiment of the present invention.
[0025]
Step 200: The following process is started by presenting the user's ID card to the gate. 210 shows processing and possession information on the gate side, and 220 shows processing and possession information on the card side.
[0026]
Steps 201 and 202: Communication is performed between the gate and the ID card to confirm the validity of the ID card. As a method for confirming the validity, a method using public key cryptography is conceivable. Specifically, it is possible to confirm the validity by decrypting the electronic certificate 221 registered in the ID card using the public key information 211 of the ID card issuer and confirming the electronic signature.
[0027]
Step 203: The information disclosure range is determined from the pass / fail condition parameter 221 determined by the security level, and sent from the gate to the card.
[0028]
Step 204: In the ID card, the disclosed information is limited from the personal information 222, the authority information 223, the credit information 224, and the history information 225 according to the information disclosure range.
[0029]
Step 205: The information limited in 204 is transmitted to the gate.
[0030]
Step 206: The data sent in 205 is checked against the pass / fail condition, and pass / fail is determined.
[0031]
Step 207: The gate displays the result, and the result is digitally signed and transmitted to the card.
[0032]
Step 208: The card updates / adds the result to the history information. Specifically, “pass permission (non-permission) at y gate of security level x” is written with the electronic signature of the gate.
[0033]
Step 209: Open and close the gate door.
[0034]
FIG. 3 shows a configuration of a gate management system connected to an external DB which is an embodiment of the present invention.
[0035]
The gate management system connected to the DB includes a gate 100, a DB system 320 connected via the LAN 324 to which the gate 100 is connected, and a DB system 310 connected via the Internet 314 to which the DB system 320 is connected. It is composed of
[0036]
The DB system 320 connected to the gate 100 via the LAN 324 searches the personal information DB 322 holding personal information supplementing the card information, the DB 323 holding various ID card information, and searches for more appropriate information from these information. The server computer 321 is made up of.
[0037]
The DB system 310 includes a personal information DB 312 that holds card information and information that supplements the personal information DB 322, a cautionary person DB 3123 that holds information such as a cautionary person, and a server that searches for appropriate information from these information. The computer 311 is configured.
[0038]
FIG. 4 shows a processing flow of the gate management system connected to the external DB.
[0039]
Step 400: The following processing is started by presenting the user's ID card to the gate. 420 shows processing and possession information on the gate side, 430 side shows processing and possession information on the card side, and 430 shows possession information on the external DB.
[0040]
Steps 401 and 402: Communication is performed between the gate and the ID card to confirm the validity of the ID card. As a method for confirming the validity, a method using public key cryptography is conceivable. Specifically, the validity can be confirmed by decrypting the electronic certificate 431 registered in the ID card using the public key information 421 of the ID card issuer and confirming the electronic signature. At this time, if the gate does not have the private key information of the card issuer, the ID card DB 323 is searched to obtain information.
[0041]
Step 403: The information disclosure range is determined from the pass / fail condition parameter 422 determined by the security level, and is sent to the card from the gate.
[0042]
Step 404: In the ID card, the disclosure information is limited from personal information 432, authority information 433, credit information 434, and history information 435 according to the information disclosure range.
[0043]
Step 405: The information limited in 404 is transmitted to the gate.
[0044]
Step 406: The information of 405 is confirmed, the presence / absence of missing information is confirmed, and if there is missing information, go to Step 407. Otherwise, go to step 408.
[0045]
Step 407: The personal information deficient from the internal personal information DB 322 and the external personal information 312 and the person to be watched DB 313 are searched according to the security level, and the deficient information such as personal information is collected.
[0046]
Step 408: The data sent in 405, the supplementary information collected in 407, the passage permission condition are checked, and passage permission is determined.
[0047]
Step 409: The gate displays the result, and the result is digitally signed and transmitted to the card.
[0048]
Step 410: The card updates / adds the result to the history information. Specifically, “pass permission (non-permission) at y gate of security level x” is written with the electronic signature of the gate.
[0049]
Step 411: Open and close the gate door.
[0050]
FIG. 5 shows an improved configuration of the gate management system connected to the external DB of FIG. 4 which is an embodiment of the present invention.
[0051]
At the gate, the cache DB 502 prepares information collected from the external DB in place of the memory 102.
[0052]
The following information is secured in the cache DB 502.
[0053]
・ Personal information that needs to be matched according to the security level of the gate ・ Supplementary personal information of people who frequently pass the gate ・ Supplementary personal information of people who are expected to pass in advance This will shorten the condition collection time This makes it possible to determine whether or not the vehicle can pass smoothly.
[0054]
(2) Setting Example of Passability Conditions FIG. 6 shows a setting example of the security level for each situation as an example of use in a concert hall.
[0055]
The level of the pass / fail judgment at the check gate can be changed according to the conditions such as when and where the pass is judged. Examples of security level settings are level 1 for normal times, level 2 for concerts of popular artists, level 2 for enhanced vigilance, level 3 for special vigilance such as watching VIPs, etc. Set to level 4 for emergency situations.
[0056]
In the case of Level 1, confirmation of the validity of the ID card, admission ticket and confirmation, and confirmation of the authority of persons involved in the venue are performed.
[0057]
In the case of level 2, in addition to the level 1 pass / fail judgment, the identity (address, name, age, etc.) is confirmed with personal information, identity verification is performed to see if it matches the holder of the ID card, and the pass / fail judgment is made. Do. Furthermore, the usage history of the facility is also read, and comprehensive pass / fail judgment is made based on the presence or absence of past unauthorized records.
[0058]
In the case of level 3, in order to avoid danger, in addition to level 2 pass / fail judgment, the pass / fail condition for personal information is strengthened, credit information is queried, and comprehensive pass / no pass judgment is performed.
[0059]
In the case of level 4, taking into consideration personal information of a person who needs to be appointed (terrorist) or the like, a comprehensive pass / fail judgment is made for a personal information holder similar to the person who has arranged the person.
[0060]
In this way, even in the same security check gate, the check level is gradually adjusted according to the security level for each situation.
[0061]
The following usage examples can be considered for the history information of the ID card.
[0062]
・ If there is a record of passage refusal at the same security level within the same security policy area, refusal to pass.
[0063]
-If there is a record of denial of passage at a low security level within the same security policy area, it will be denied.
[0064]
・ If there is a passage rejection record for the same passage permission / rejection conditions, the passage is rejected.
[0065]
-If there is a passage permission record for the same passage permission / inhibition condition, the passage determination is performed without collecting insufficient information.
[0066]
Such a determination is additionally determined in the gate passage permission determinations 206 and 408 only when the above condition is added to the passage permission condition according to the security level.
[0067]
(3) Personal Authentication Gate Management System FIG. 7 shows the configuration of a personal authentication gate management system according to an embodiment of the present invention.
[0068]
The personal authentication gate management system is obtained by adding a personal information input unit 701 for personal authentication to the gate 100 in each of the gate management systems of FIG. 1, FIG. 3, and FIG.
[0069]
The following is conceivable as a means for authenticating whether or not the ID card holder matches.
[0070]
(B) Information that is known only to the person is registered as personal information, and it is confirmed whether or not it is the person by collating the information. The personal information input unit (for example, a password) is a keyboard such as a numeric keypad or a voice input device.
[0071]
(B) The person's biometric information is registered as personal information, and the biometric information is verified to determine whether the person is the person. Examples of biometric information that can identify a person and others include a fingerprint, a palm shape, an iris, a retina, an ear shape, a facial appearance, a signature, a voiceprint, DNA, and a vein shape. The personal information input unit is a scanner, a camera, a pen tablet, a voice input device, a DNA testing device, or the like for each biological information.
[0072]
Depending on the security level, if the person is authenticated with the personal information registered in the card or the personal information registered in the database and the validity of the card holder is confirmed, this person is added. The result of the authentication process is additionally determined in the gate pass / fail determinations 206 and 408.
[0073]
【The invention's effect】
According to the gate management system of the present invention, only the information corresponding to the security level of the gate among the information registered in the ID card is disclosed, so that privacy protection can be realized. In addition, since the pass / fail judgment condition is changed depending on the gate security level, an appropriate security level can be maintained. Further, when there is a shortage of information registered in the ID card with respect to the security level of the gate, personal information can be collected from an external database, and whether or not the gate can be passed can be determined. Further, since the history information is held in the ID card, it can be used as a judgment criterion for passage determination under a certain passage permission condition. Further, by performing identity authentication based on the information of the owner of the ID card, misuse of the card by others can be prevented.
[Brief description of the drawings]
FIG. 1 is a functional configuration diagram of a gate management system according to an embodiment of the present invention.
FIG. 2 is a flowchart of processing of the gate management system of FIG. 1;
FIG. 3 is a functional configuration diagram of a gate management system connected to an external database according to an embodiment of the present invention.
4 is a flowchart of processing of a gate management system connected to the external database of FIG.
5 is a functional configuration diagram obtained by improving the gate management system connected to the external database in FIG. 3. FIG.
FIG. 6 is a diagram showing an example of confirmation items according to the security level in the gate management system of the present invention.
FIG. 7 is a functional configuration diagram of a personal authentication gate management system according to an embodiment of the present invention.
[Explanation of symbols]
100 ... Gate, 101 ... Gate processing device, 102 ... Gate memory, 103 ... Card information reader / writer device, 104 ... Result display unit (including gate opening / closing operation), 110 ... ID card, 111 ... Card processing unit, 112 ... Card Memory, 113... Card information input / output unit.

Claims (5)

個人情報を記録する不揮発性のメモリとゲートとの通信を行う入出力部と処理を行うCPUとを持つカードと、該カードとの間の通信を行う装置と、該カードより転送された該個人情報と内側エリアの保安レベルの内容により通過可否を決定する処理装置と、該通過可否の決定結果を表示する表示装置とを持つゲートとで構成されるゲート管理システムにおいて、該ゲートの内側エリアの保安レベルに応じて該カード内の該CPUで処理し、該カード内の個人情報の開示情報を決定し該ゲートに転送することを特徴としたゲート管理システム。A card having an input / output unit for communicating with a non-volatile memory for recording personal information and a gate and a CPU for processing, a device for communicating with the card, and the individual transferred from the card In a gate management system comprising a processing device that determines whether or not to pass according to information and contents of a security level of the inner area, and a gate that has a display device that displays the determination result of whether or not to pass, the inner area of the gate A gate management system, wherein processing is performed by the CPU in the card according to a security level, disclosure information of personal information in the card is determined and transferred to the gate. 請求項1のゲート管理システムにおいて、保安のレベルにより通過可否条件を設定し、ゲートの状況毎に保安レベルを随時変更することを特徴としたゲート管理システム。2. The gate management system according to claim 1, wherein a passage permission condition is set according to a security level, and the security level is changed as needed for each gate status. 請求項1のゲート管理システムにおいて、ゲートを通過するために必要な情報がカードから得ることができない場合に限り、ホストコンピュータに記録されている個人情報、または、外部企業の個人情報を提供するデータベースに接続し、不足情報を入手して通過可否を判断することを特徴としたゲート管理システム。2. A database for providing personal information recorded in a host computer or personal information of an external company only when information necessary for passing through the gate cannot be obtained from the card in the gate management system according to claim 1. A gate management system characterized in that it is connected to the terminal and obtains shortage information to determine whether or not it can pass. 請求項1のゲート管理システムにおいて、カードに登録した個人情報のうち、利用履歴の情報に関して、ゲートを通過する度にカード内のCPUが有するロジックを利用し情報を追加・更新する機能を有し、該利用履歴情報を使って通過可否を決定することを特徴としたゲート管理システム。2. The gate management system according to claim 1, wherein the personal information registered in the card has a function of adding / updating information using the logic of the CPU in the card every time it passes through the gate with respect to usage history information. A gate management system, wherein the use history information is used to determine whether or not to pass. 請求項1のゲート管理システムにおいて、カードに登録した個人情報とカード所有者が一致しているかどうか、本人認証を行う機能を持つことを特徴としたゲート管理システム。2. The gate management system according to claim 1, wherein the gate management system has a function of authenticating whether or not the personal information registered in the card matches the card owner.
JP34574399A 1999-12-06 1999-12-06 Gate management system Expired - Fee Related JP3743234B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP34574399A JP3743234B2 (en) 1999-12-06 1999-12-06 Gate management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP34574399A JP3743234B2 (en) 1999-12-06 1999-12-06 Gate management system

Publications (2)

Publication Number Publication Date
JP2001167305A JP2001167305A (en) 2001-06-22
JP3743234B2 true JP3743234B2 (en) 2006-02-08

Family

ID=18378678

Family Applications (1)

Application Number Title Priority Date Filing Date
JP34574399A Expired - Fee Related JP3743234B2 (en) 1999-12-06 1999-12-06 Gate management system

Country Status (1)

Country Link
JP (1) JP3743234B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021050556A (en) * 2019-09-26 2021-04-01 株式会社ジゴワッツ Authentication system

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060115109A1 (en) * 2001-10-01 2006-06-01 L-3 Communications Security And Detection Systems, Inc. Ensuring airline safety while safeguarding personal passenger information
EP1318485A1 (en) * 2001-12-06 2003-06-11 Sagem SA Method and system of security-filtering users of a public transport network
US7137553B2 (en) * 2001-12-31 2006-11-21 Digital Data Research Company Security clearance card, system and method of reading a security clearance card
KR101170222B1 (en) 2007-07-09 2012-07-31 후지쯔 가부시끼가이샤 User authentication device, user authentication method, and computer-readable recording medium having user authentication program
JP4959494B2 (en) * 2007-09-27 2012-06-20 三菱重工業株式会社 Inspection route determination method and program
JP4959493B2 (en) * 2007-09-27 2012-06-20 三菱重工業株式会社 Security gate system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021050556A (en) * 2019-09-26 2021-04-01 株式会社ジゴワッツ Authentication system

Also Published As

Publication number Publication date
JP2001167305A (en) 2001-06-22

Similar Documents

Publication Publication Date Title
Jain et al. An introduction to biometric recognition
CN1322446C (en) Authentication card system
US7090126B2 (en) Method and apparatus for providing heightened airport security
US20060243799A1 (en) Method and apparatus for providing heightened airport security
CN112005231A (en) Biometric authentication method, system and computer program
JP2002197500A (en) Security method and system
JP2008527517A (en) Method and system for accessing an object or service
JP2018124622A (en) Admission reception terminal, admission reception method, admission reception program, and admission reception system
Sabena et al. A review of vulnerabilities in identity management using biometrics
JP2009181561A (en) Security management system using biometric authentication
JP2010090677A (en) Entrance and exit area collation system, entrance and exit area collation method, and program therefor
JP5495603B2 (en) Authentication device
JP3743234B2 (en) Gate management system
Gyamfi et al. Enhancing the security features of automated teller machines (ATMs): A Ghanaian perspective
JP3835132B2 (en) Security system
Alliance Smart Cards and Biometrics
KR100463813B1 (en) Method for Providing Security in Network through Iris Identification and Face Recognition
JP2006059161A (en) Entrance/leaving management system and id card
JP2006059161A5 (en)
JP2000132658A (en) Authentication ic card
Ahmed Future effects and impacts of biometrics integrations on everyday living
Anu et al. A smart door access system using finger print biometric system
Armington et al. Biometric authentication in infrastructure security
Meints et al. Biometric systems and data protection legislation in germany
Bleumer Biometric authentication and multilateral security

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050926

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051025

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051107

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091125

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101125

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101125

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111125

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111125

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121125

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121125

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131125

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees