JP3743234B2 - Gate management system - Google Patents
Gate management system Download PDFInfo
- Publication number
- JP3743234B2 JP3743234B2 JP34574399A JP34574399A JP3743234B2 JP 3743234 B2 JP3743234 B2 JP 3743234B2 JP 34574399 A JP34574399 A JP 34574399A JP 34574399 A JP34574399 A JP 34574399A JP 3743234 B2 JP3743234 B2 JP 3743234B2
- Authority
- JP
- Japan
- Prior art keywords
- gate
- card
- information
- management system
- personal information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Credit Cards Or The Like (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は特定施設の入退室におけるゲート通過者の管理を高精度に行うチェック用ゲートの実現方式に関わるICカードまたはICチップなどの個人情報を記録し所持可能なカードを用いたセキュリティチェックに関する手続に関するものである。
【0002】
【従来の技術】
チェック用ゲートは空港の搭乗検査ゲートやイベント会場などの、不特定多数の人が出入りし、入出の確認が必要な場所に設置され、検査員による目視や、金属探知器・手荷物のX線照射などを用いたによる不正携行品のチェックと、チケットの正否判断による通過の可否判断を行っていた。
【0003】
また、セキュリティチェックに必要な個人情報をセキュリティ面から十分記録させることができなかったため、通過可否判断にはIDカード内に記録されたデータ以外に判断要素を別にシステム毎にチェック用ゲートのサーバやホストなど持ち、個人情報を検索した情報に基づき可否判断を行っていた。
【0004】
また、本発明に関連する公知技術を記載した次の公知例がある。
【0005】
公知例(1)
特開平10―188056号:空港内総合ICカードシステム
公知例(1)は、非接触ICカードを利用して利用者の空港内の異動を管理し、利用者の流れを良くし、搭乗時間の短縮を図ったものである。
【0006】
【発明が解決しようとする課題】
従来の技術は、検査員が目視や、金属探知器・手荷物X線照射装置の検査、チケットの正否判断を行うなど、人手に頼っており、人件費が掛かるという課題があった。
【0007】
また、公知例(1)についても、空港における個人情報の登録と権限の確認を行うもので、状況によって変わる保安レベルに対し、通過可否条件の変更ができないという問題があり、状況が変わるたびに人手に頼った通過判断が追加されるという課題があった。
【0008】
また、ICカードのセキュリティ強度やプライバシーの問題より、十分な個人情報をICカードに記録することができないため、セキュリティチェック用のサーバやホストを独自に用意しなければならないという課題があった。
【0009】
また、ICカードおよびセキュリティチェック用のサーバやホストの個人情報が該当する保安レベルを判断する情報として不足している場合、通過の可否を判断できないという課題があった。
【0010】
本発明の目的はチェック用ゲートとICカードなどの個人情報をカード内に記録できるIDカードを用いてセキュリティチェックを自動化し、効率向上(人件費の削減)を図るものである。
【0011】
本発明の別の目的は従来行っていた当座だけの物理的セキュリティチェックにおいてチェックできる「危ないものを持っていないか」と言う内容から、過去の当人の個人履歴までさかのぼって個人情報を確認できる「危ない人ではないか」と言う内容に切り替えることである。
【0012】
本発明の別の目的はIDカード所有者当人とIDカードないに記録された個人情報が一致するかどうかを見極める本人認証を行い、個人情報確認による通過可否判断を確実なものとし、なりすましによる犯罪を防ぐことである。
【0013】
【課題を解決するための手段】
本発明は不特定多数の集まる場所での入場などの行為のセキュリティチェックをチェック用ゲートと個人情報を記録したIDカードで個人情報チェックすることで行い、効率的なセキュリティチェック・セキュリティの精度向上・段階的なセキュリティチェックレベルの変更を行うものである。セキュリティチェックレベルの変更例としては通常時に比べ異状時ではゲートの通過可否の判断項目を増やす事などにより実現する。
【0014】
第1の観点では、本発明は、ゲートの内側エリアの保安レベルに応じてIDカード内で個人情報の開示範囲を決定する処理を行うことを特徴とするゲート管理システムを提供する。
【0015】
第2の観点では、本発明は、保安のレベルにより通過可否条件を変更し、ゲートの状況毎に保安レベルを随時変更することを特徴としたゲート管理システムを提供する。
【0016】
第3の観点では、本発明は、ゲートを通過するために必要な情報がカードから得ることができない場合に限り、ホストコンピュータに記録されている個人情報、あるいは、外部企業の個人情報を提供するデータベースに随時接続し、通過可否判定に必要な情報を収集して通過可否を判断することを特徴としたゲート管理システムを提供する。
【0017】
第4の観点では、本発明は、カードに登録した個人情報のうち、利用履歴の情報に関して、チェック用ゲートを通過する度にカード内のCPUが有するロジックを利用し情報を追加・更新する機能を有し、該利用履歴情報を使って通過可否を決定することを特徴としたゲート管理システムを提供する。
【0018】
第5の観点では、本発明は、カードに登録した個人情報とカード所有者が一致しているかどうか、本人認証を行う機能を有すことを特徴としたゲート管理システムを提供する。
【0019】
【発明の実施の形態】
以下、本発明の実施形態について説明する。なお、これにより本発明が限定されるものではない。
【0020】
(1)ゲート管理システムの構成
図1に本発明の一実施形態のゲート管理システムの構成を示す。
【0021】
ゲート管理システムは、内側のエリアの保安レベルを確保するゲート100と、ユーザが所持するカード110とで構成されている。
【0022】
ゲート100は、情報の処理を行う処理部101と、ゲートの保安レベルやカードの正当性を確認する情報や処理の手続き情報を保持したメモリ102と、カード110との通信を行うリードライタ部103と、ゲートの通過可否を表示する表示装置(ゲートの開閉など含む)104とで構成されている。
【0023】
カード110は、情報の処理を行う処理部111と、処理の手続き情報や個人情報・権限情報を記憶したメモリ112と、ゲート100との通信を行い情報の入出力する入出力部113とで構成されている。
【0024】
図2に本発明の1実施形態の処理フローを示す。
【0025】
ステップ200:ゲートに対し、ユーザのIDカード提示により処理以下の処理が開始される。210側にゲート側の処理および所持情報を、220側にカード側の処理および所持情報を示す。
【0026】
ステップ201、202:ゲートとIDカード間で通信を行い、IDカードの正当性を確認する。この正当性の確認方法としては、公開鍵暗号技術による方法が考えられる。具体的には、IDカードの発行元の公開鍵情報211により、IDカードに登録された電子証明書221を復号し、電子署名確認を行うことで、正当性の確認が可能となる。
【0027】
ステップ203:保安レベルにより決定される通過可否条件パラメータ221より情報開示範囲を確定しゲートよりカードに送る。
【0028】
ステップ204:IDカードでは、情報の開示範囲により、個人情報222、権限情報223、信用情報224、履歴情報225より、開示情報を限定する。
【0029】
ステップ205:204で限定された情報について、ゲートに送信する。
【0030】
ステップ206:205で送られたデータと、通過可否条件と照合、通過可否を決定する。
【0031】
ステップ207:ゲートが結果を表示し、結果を電子署名した上でカードに送信する。
【0032】
ステップ208:カードでは結果を履歴情報に更新・追記する。具体的には、「保安レベルxのyゲートにて、通過許可(不許可)」などをゲートの電子署名付きで書き込む。
【0033】
ステップ209:ゲートドアを開閉する。
【0034】
図3に本発明の一実施形態である外部DBと接続したゲート管理システムの構成を示す。
【0035】
DBと接続したゲート管理システムは、ゲート100と、ゲート100が接続されたLAN324を介して接続されたDBシステム320と、DBシステム320が接続されたインターネット314を介して接続されたDBシステム310とから構成されている。
【0036】
ゲート100とLAN324で接続されたDBシステム320は、カードの情報を補足する個人情報を保持した個人情報DB322と、様々なIDカードの情報を保持したDB323と、これらの情報より適切な情報を検索するサーバーコンピュータ321から構成されている。
【0037】
DBシステム310は、カードの情報および個人情報DB322を補足する情報を保持した個人情報DB312と、要注意人物などの情報を保持した要注意人物DB3123と、これらの情報より適切な情報を検索するサーバコンピュータ311から構成されている。
【0038】
図4に外部DBと接続したゲート管理システムの処理フローを示す。
【0039】
ステップ400:ゲートに対し、ユーザのIDカード提示により処理以下の処理が開始される。420側にゲート側の処理および所持情報を、430側にカード側の処理および所持情報を、430に外部DBの所持情報を示す。
【0040】
ステップ401、402:ゲートとIDカード間で通信を行い、IDカードの正当性を確認する。この正当性の確認方法としては、公開鍵暗号技術による方法が考えられる。具体的には、IDカードの発行元の公開鍵情報421により、IDカードに登録された電子証明書431を復号し、電子署名確認を行うことで、正当性の確認が可能となる。この際、カード発行元の秘密鍵情報をゲートが所持していない場合、IDカードDB323を検索し、情報を得る。
【0041】
ステップ403:保安レベルにより決定される通過可否条件パラメータ422より情報開示範囲を確定しゲートよりカードに送る。
【0042】
ステップ404:IDカードでは、情報の開示範囲により、個人情報432、権限情報433、信用情報434、履歴情報435より、開示情報を限定する。
【0043】
ステップ405:404で限定された情報について、ゲートに送信する。
【0044】
ステップ406:405の情報を確認し、不足情報の有無を確認し、不足情報があればステップ407へ。なければ、ステップ408へ進む。
【0045】
ステップ407:内部個人情報DB322および外部個人情報312より不足の個人情報、および、保安レベルによって要注意人物DB313を検索し、個人情報など不足情報を収集する。
【0046】
ステップ408:405で送られたデータと407で収集した補足情報と、通過可否条件と照合、通過可否を決定する。
【0047】
ステップ409:ゲートが結果を表示し、結果を電子署名した上でカードに送信する。
【0048】
ステップ410:カードでは結果を履歴情報に更新・追記する。具体的には、「保安レベルxのyゲートにて、通過許可(不許可)」などをゲートの電子署名付きで書き込む。
【0049】
ステップ411:ゲートドアを開閉する。
【0050】
図5に本発明の一実施形態である図4の外部DBと接続したゲート管理システムの改良構成を示す。
【0051】
ゲートにおいて、外部DBより収集する情報について、キャッシュDB502がメモリ102に代えて用意する。
【0052】
このキャッシュDB502には、以下の情報を確保しておく。
【0053】
・ゲートの保安レベルに応じて条件照合が必要な要注意人物情報
・頻繁にゲートを通過する人物の補足個人情報
・あらかじめ通過が予測される人物の補足個人情報
このことで、条件収集時間を短縮でき、よりスムーズな通過可否判定が可能となる。
【0054】
(2)通過可否条件の設定例
図6にコンサートホールでの使用例としてシチュエーション毎の保安レベルの設定例を示す。
【0055】
チェック用ゲートでの通過可否判断はその通過可否判断をする時・場所などの条件によりレベルを変更できる。セキュリティレベルの設定例としては通常時をレベル1、人気アーティストのコンサート等の場合は警戒強化の為レベル2、VIPも観閲するなどの特別な警戒強化が必要な場合はレベル3、テロ行為が予想される非常事態の場合はレベル4に設定する。
【0056】
レベル1の場合はIDカードの正当性の確認、入場チケットと確認、会場関係者などの権限の確認を行う。
【0057】
レベル2の場合はレベル1の通過可否判断に加え、個人情報で身元(住所、名前、年齢等)を確認し、IDカードの保持者と一致するかどうかの本人認証を行い、通過可否判断を行う。更にその施設の利用履歴についても読み取り、過去の不正記録の有無により総合的な通過可否判断を行う。
【0058】
レベル3の場合は危険回避の為、レベル2の通過可否判断に加え、個人情報の内容について通過可否条件を強化し、信用情報を照会し、総合的な通過可否判断を行う。
【0059】
レベル4の場合は指名手配者(テロリスト)等の要注意人物情報も考慮して、手配者と類似の個人情報保持者について総合的な通過可否判断を行う。
【0060】
この様に同一のセキュリティチェック用ゲートでもシチュエーション毎のセキュリティレベルに応じての段階的なチェックレベルの調整を行う。
【0061】
IDカードの履歴情報には以下のような利用例が考えられる。
【0062】
・同じセキュリティ方針エリア内で、同一の保安レベルでの通過拒否記録がある場合は、通過拒否する。
【0063】
・同じセキュリティ方針エリア内で、低保安レベルでの通過拒否記録がある場合は、通過拒否する。
【0064】
・同一の通過可否条件の通過拒否記録がある場合は、通過拒否する。
【0065】
・同一の通過可否条件の通過許可記録がある場合は、不足情報の収集を行わないで通過判定を行う。
【0066】
このような判定は、保安レベルに応じ、通過可否条件に上記の条件が追加された場合のみ、ゲートの通過可否判定206、408において、追加判定される。
【0067】
(3)本人認証ゲート管理システム
図7に本発明の一実施形態の本人認証ゲート管理システムの構成を示す。
【0068】
本人認証ゲート管理システムは、図1、図3、図5の各ゲート管理システムにおいて、ゲート100に本人認証のための個人情報入力部701を追加したものである。
【0069】
IDカードの保持者と一致するかどうかの本人認証手段として以下が考えられる。
【0070】
(イ)本人しか知らない情報を個人情報として登録し、その情報を照合することで本人か否かを確認する。(例えば、パスワードなど)個人情報入力部としては、テンキーなどのキーボードや音声入力装置などとなる。
【0071】
(ロ)本人の生体情報を個人情報として登録し、その生体情報を照合することで本人か否かを確認する。本人と他人を識別可能な生体情報として、指紋、掌形、虹彩、網膜、耳形、顔貌、サイン、声紋、DNA、静脈形状などがある。個人情報入力部としては、各生体情報のスキャナ、カメラ、ペンタブレット、音声入力装置、DNA検査装置などとなる。
【0072】
保安レベルに応じ、カードに登録された個人情報またはデータベースに登録された個人情報により本人認証を行い、カードの所持者の正当性を確認するという条件が通過可否条件に追加された場合、この本人認証処理の結果をゲートの通過可否判定206、408において、追加判定する。
【0073】
【発明の効果】
本発明のゲート管理システムによれば、IDカードの登録された情報のうち、ゲートの保安レベルに応じた情報の開示しか行わないため、プライバシー保護が実現できる。また、ゲートの保安レベルによって、通過可否判定条件を変更するため、適切な保安レベルを保つことができる。また、ゲートの保安レベルに対しIDカードに登録された情報に不足があった場合、外部データベースより、個人情報を収集することができ、ゲート通過可否を判定することができる。また、履歴情報をIDカードに持つため、ある通過可否条件での通過判定の判断基準として使うことができる。また、IDカードの所有者の情報により本人認証を行うことにより、他人によるカードの悪用を防止することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態のゲート管理システムの機能構成図である。
【図2】図1のゲート管理システムの処理の流れ図である。
【図3】本発明の一実施形態の外部データベースと接続したゲート管理システムの機能構成図である。
【図4】図3の外部データベースと接続したゲート管理システムの処理の流れ図である。
【図5】図3の外部データベースと接続したゲート管理システムを改良した機能構成図である。
【図6】本発明のゲート管理システムにおける保安レベルに応じた確認事項の一例を示す図である。
【図7】本発明の一実施形態の本人認証ゲート管理システムの機能構成図である。
【符号の説明】
100…ゲート、101…ゲート処理装置、102…ゲートメモリ、103…カード情報リーダ・ライタ装置、104…結果表示部(ゲート開閉動作含む)、110…IDカード、 111…カード処理部、112…カードメモリ、113…カード情報入出力部。[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a security check procedure using a card that records and possesses personal information such as an IC card or an IC chip related to a method for realizing a check gate that performs high-accuracy management of gate passers in entrance and exit of a specific facility. It is about.
[0002]
[Prior art]
Check gates are installed at places where an unspecified number of people come and go, such as airport boarding inspection gates and event venues, and entry / exit confirmation is required. Visual inspection by inspectors and X-ray irradiation of metal detectors and baggage Etc. to check illegally carried items and pass / fail judgment based on whether the ticket is correct or not.
[0003]
In addition, since the personal information necessary for the security check could not be recorded sufficiently from the security aspect, the check gate server or the check gate for each system was separately set for determining whether or not to pass, in addition to the data recorded in the ID card. He had a host and made a decision based on the information he searched for personal information.
[0004]
In addition, there are the following known examples describing known techniques related to the present invention.
[0005]
Known example (1)
JP-A-10-188056: General example (1) of airport integrated IC card system uses non-contact IC card to manage the movement of users in the airport, improve the flow of users, This is a shortening.
[0006]
[Problems to be solved by the invention]
The conventional technique has a problem that labor costs are required because an inspector relies on human hands such as visual inspection, inspection of a metal detector / baggage X-ray irradiation device, and determination of whether a ticket is correct or not.
[0007]
In addition, in the known example (1), registration of personal information and confirmation of authority at the airport is performed, and there is a problem that the passage permission condition cannot be changed with respect to the security level that changes depending on the situation. There was a problem that passage judgment that relied on manpower was added.
[0008]
In addition, due to security strength and privacy issues of the IC card, sufficient personal information cannot be recorded on the IC card, so that a security check server and host must be prepared independently.
[0009]
In addition, when the personal information of the IC card and the security check server or host is insufficient as information for determining the corresponding security level, there is a problem that it is not possible to determine whether or not it can pass.
[0010]
An object of the present invention is to automate security checks using an ID card that can record personal information such as a check gate and an IC card in the card, thereby improving efficiency (reducing labor costs).
[0011]
Another object of the present invention is that the personal information can be confirmed by going back to the personal history of the person in the past from the contents of "Do you have a dangerous thing" that can be checked in the physical security check that has been done only for the moment? It is to switch to the content “Is it a dangerous person?”.
[0012]
Another object of the present invention is to perform identity verification to determine whether the ID card holder and the personal information recorded on the ID card do not match, to ensure passability by confirming personal information, and by impersonation It is to prevent crime.
[0013]
[Means for Solving the Problems]
The present invention performs security checks for acts such as admission at a place where an unspecified number of people gather, by checking personal information with a check gate and an ID card in which personal information is recorded. The security check level is gradually changed. An example of changing the security check level is realized by increasing the judgment items for whether or not the gate can pass when there is an abnormality as compared with the normal case.
[0014]
In a first aspect, the present invention provides a gate management system that performs processing for determining a disclosure range of personal information in an ID card according to a security level of an inner area of the gate.
[0015]
In a second aspect, the present invention provides a gate management system characterized in that the passage permission condition is changed according to the security level, and the security level is changed as needed for each gate situation.
[0016]
In a third aspect, the present invention provides personal information recorded on a host computer or personal information of an external company only when information necessary for passing through a gate cannot be obtained from a card. Provided is a gate management system characterized by connecting to a database at any time, collecting information necessary for passability determination and determining passability.
[0017]
In a fourth aspect, the present invention relates to usage history information among personal information registered in a card, and a function for adding / updating information using logic of a CPU in the card every time it passes through a check gate And a gate management system characterized in that the use history information is used to determine whether or not to pass.
[0018]
In a fifth aspect, the present invention provides a gate management system characterized by having a function of authenticating whether or not personal information registered in a card matches the cardholder.
[0019]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described. Note that the present invention is not limited thereby.
[0020]
(1) Configuration of Gate Management System FIG. 1 shows the configuration of a gate management system according to an embodiment of the present invention.
[0021]
The gate management system includes a
[0022]
The
[0023]
The
[0024]
FIG. 2 shows a processing flow of one embodiment of the present invention.
[0025]
Step 200: The following process is started by presenting the user's ID card to the gate. 210 shows processing and possession information on the gate side, and 220 shows processing and possession information on the card side.
[0026]
Steps 201 and 202: Communication is performed between the gate and the ID card to confirm the validity of the ID card. As a method for confirming the validity, a method using public key cryptography is conceivable. Specifically, it is possible to confirm the validity by decrypting the
[0027]
Step 203: The information disclosure range is determined from the pass /
[0028]
Step 204: In the ID card, the disclosed information is limited from the
[0029]
Step 205: The information limited in 204 is transmitted to the gate.
[0030]
Step 206: The data sent in 205 is checked against the pass / fail condition, and pass / fail is determined.
[0031]
Step 207: The gate displays the result, and the result is digitally signed and transmitted to the card.
[0032]
Step 208: The card updates / adds the result to the history information. Specifically, “pass permission (non-permission) at y gate of security level x” is written with the electronic signature of the gate.
[0033]
Step 209: Open and close the gate door.
[0034]
FIG. 3 shows a configuration of a gate management system connected to an external DB which is an embodiment of the present invention.
[0035]
The gate management system connected to the DB includes a
[0036]
The
[0037]
The
[0038]
FIG. 4 shows a processing flow of the gate management system connected to the external DB.
[0039]
Step 400: The following processing is started by presenting the user's ID card to the gate. 420 shows processing and possession information on the gate side, 430 side shows processing and possession information on the card side, and 430 shows possession information on the external DB.
[0040]
[0041]
Step 403: The information disclosure range is determined from the pass /
[0042]
Step 404: In the ID card, the disclosure information is limited from
[0043]
Step 405: The information limited in 404 is transmitted to the gate.
[0044]
Step 406: The information of 405 is confirmed, the presence / absence of missing information is confirmed, and if there is missing information, go to
[0045]
Step 407: The personal information deficient from the internal
[0046]
Step 408: The data sent in 405, the supplementary information collected in 407, the passage permission condition are checked, and passage permission is determined.
[0047]
Step 409: The gate displays the result, and the result is digitally signed and transmitted to the card.
[0048]
Step 410: The card updates / adds the result to the history information. Specifically, “pass permission (non-permission) at y gate of security level x” is written with the electronic signature of the gate.
[0049]
Step 411: Open and close the gate door.
[0050]
FIG. 5 shows an improved configuration of the gate management system connected to the external DB of FIG. 4 which is an embodiment of the present invention.
[0051]
At the gate, the
[0052]
The following information is secured in the
[0053]
・ Personal information that needs to be matched according to the security level of the gate ・ Supplementary personal information of people who frequently pass the gate ・ Supplementary personal information of people who are expected to pass in advance This will shorten the condition collection time This makes it possible to determine whether or not the vehicle can pass smoothly.
[0054]
(2) Setting Example of Passability Conditions FIG. 6 shows a setting example of the security level for each situation as an example of use in a concert hall.
[0055]
The level of the pass / fail judgment at the check gate can be changed according to the conditions such as when and where the pass is judged. Examples of security level settings are level 1 for normal times,
[0056]
In the case of Level 1, confirmation of the validity of the ID card, admission ticket and confirmation, and confirmation of the authority of persons involved in the venue are performed.
[0057]
In the case of
[0058]
In the case of
[0059]
In the case of
[0060]
In this way, even in the same security check gate, the check level is gradually adjusted according to the security level for each situation.
[0061]
The following usage examples can be considered for the history information of the ID card.
[0062]
・ If there is a record of passage refusal at the same security level within the same security policy area, refusal to pass.
[0063]
-If there is a record of denial of passage at a low security level within the same security policy area, it will be denied.
[0064]
・ If there is a passage rejection record for the same passage permission / rejection conditions, the passage is rejected.
[0065]
-If there is a passage permission record for the same passage permission / inhibition condition, the passage determination is performed without collecting insufficient information.
[0066]
Such a determination is additionally determined in the gate
[0067]
(3) Personal Authentication Gate Management System FIG. 7 shows the configuration of a personal authentication gate management system according to an embodiment of the present invention.
[0068]
The personal authentication gate management system is obtained by adding a personal information input unit 701 for personal authentication to the
[0069]
The following is conceivable as a means for authenticating whether or not the ID card holder matches.
[0070]
(B) Information that is known only to the person is registered as personal information, and it is confirmed whether or not it is the person by collating the information. The personal information input unit (for example, a password) is a keyboard such as a numeric keypad or a voice input device.
[0071]
(B) The person's biometric information is registered as personal information, and the biometric information is verified to determine whether the person is the person. Examples of biometric information that can identify a person and others include a fingerprint, a palm shape, an iris, a retina, an ear shape, a facial appearance, a signature, a voiceprint, DNA, and a vein shape. The personal information input unit is a scanner, a camera, a pen tablet, a voice input device, a DNA testing device, or the like for each biological information.
[0072]
Depending on the security level, if the person is authenticated with the personal information registered in the card or the personal information registered in the database and the validity of the card holder is confirmed, this person is added. The result of the authentication process is additionally determined in the gate pass /
[0073]
【The invention's effect】
According to the gate management system of the present invention, only the information corresponding to the security level of the gate among the information registered in the ID card is disclosed, so that privacy protection can be realized. In addition, since the pass / fail judgment condition is changed depending on the gate security level, an appropriate security level can be maintained. Further, when there is a shortage of information registered in the ID card with respect to the security level of the gate, personal information can be collected from an external database, and whether or not the gate can be passed can be determined. Further, since the history information is held in the ID card, it can be used as a judgment criterion for passage determination under a certain passage permission condition. Further, by performing identity authentication based on the information of the owner of the ID card, misuse of the card by others can be prevented.
[Brief description of the drawings]
FIG. 1 is a functional configuration diagram of a gate management system according to an embodiment of the present invention.
FIG. 2 is a flowchart of processing of the gate management system of FIG. 1;
FIG. 3 is a functional configuration diagram of a gate management system connected to an external database according to an embodiment of the present invention.
4 is a flowchart of processing of a gate management system connected to the external database of FIG.
5 is a functional configuration diagram obtained by improving the gate management system connected to the external database in FIG. 3. FIG.
FIG. 6 is a diagram showing an example of confirmation items according to the security level in the gate management system of the present invention.
FIG. 7 is a functional configuration diagram of a personal authentication gate management system according to an embodiment of the present invention.
[Explanation of symbols]
100 ... Gate, 101 ... Gate processing device, 102 ... Gate memory, 103 ... Card information reader / writer device, 104 ... Result display unit (including gate opening / closing operation), 110 ... ID card, 111 ... Card processing unit, 112 ... Card Memory, 113... Card information input / output unit.
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP34574399A JP3743234B2 (en) | 1999-12-06 | 1999-12-06 | Gate management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP34574399A JP3743234B2 (en) | 1999-12-06 | 1999-12-06 | Gate management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001167305A JP2001167305A (en) | 2001-06-22 |
JP3743234B2 true JP3743234B2 (en) | 2006-02-08 |
Family
ID=18378678
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP34574399A Expired - Fee Related JP3743234B2 (en) | 1999-12-06 | 1999-12-06 | Gate management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3743234B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021050556A (en) * | 2019-09-26 | 2021-04-01 | 株式会社ジゴワッツ | Authentication system |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060115109A1 (en) * | 2001-10-01 | 2006-06-01 | L-3 Communications Security And Detection Systems, Inc. | Ensuring airline safety while safeguarding personal passenger information |
EP1318485A1 (en) * | 2001-12-06 | 2003-06-11 | Sagem SA | Method and system of security-filtering users of a public transport network |
US7137553B2 (en) * | 2001-12-31 | 2006-11-21 | Digital Data Research Company | Security clearance card, system and method of reading a security clearance card |
KR101170222B1 (en) | 2007-07-09 | 2012-07-31 | 후지쯔 가부시끼가이샤 | User authentication device, user authentication method, and computer-readable recording medium having user authentication program |
JP4959494B2 (en) * | 2007-09-27 | 2012-06-20 | 三菱重工業株式会社 | Inspection route determination method and program |
JP4959493B2 (en) * | 2007-09-27 | 2012-06-20 | 三菱重工業株式会社 | Security gate system |
-
1999
- 1999-12-06 JP JP34574399A patent/JP3743234B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021050556A (en) * | 2019-09-26 | 2021-04-01 | 株式会社ジゴワッツ | Authentication system |
Also Published As
Publication number | Publication date |
---|---|
JP2001167305A (en) | 2001-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jain et al. | An introduction to biometric recognition | |
CN1322446C (en) | Authentication card system | |
US7090126B2 (en) | Method and apparatus for providing heightened airport security | |
US20060243799A1 (en) | Method and apparatus for providing heightened airport security | |
CN112005231A (en) | Biometric authentication method, system and computer program | |
JP2002197500A (en) | Security method and system | |
JP2008527517A (en) | Method and system for accessing an object or service | |
JP2018124622A (en) | Admission reception terminal, admission reception method, admission reception program, and admission reception system | |
Sabena et al. | A review of vulnerabilities in identity management using biometrics | |
JP2009181561A (en) | Security management system using biometric authentication | |
JP2010090677A (en) | Entrance and exit area collation system, entrance and exit area collation method, and program therefor | |
JP5495603B2 (en) | Authentication device | |
JP3743234B2 (en) | Gate management system | |
Gyamfi et al. | Enhancing the security features of automated teller machines (ATMs): A Ghanaian perspective | |
JP3835132B2 (en) | Security system | |
Alliance | Smart Cards and Biometrics | |
KR100463813B1 (en) | Method for Providing Security in Network through Iris Identification and Face Recognition | |
JP2006059161A (en) | Entrance/leaving management system and id card | |
JP2006059161A5 (en) | ||
JP2000132658A (en) | Authentication ic card | |
Ahmed | Future effects and impacts of biometrics integrations on everyday living | |
Anu et al. | A smart door access system using finger print biometric system | |
Armington et al. | Biometric authentication in infrastructure security | |
Meints et al. | Biometric systems and data protection legislation in germany | |
Bleumer | Biometric authentication and multilateral security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050926 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20051025 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20051107 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091125 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101125 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101125 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111125 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111125 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121125 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121125 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131125 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |