JP3835132B2 - Security system - Google Patents

Security system Download PDF

Info

Publication number
JP3835132B2
JP3835132B2 JP2000201438A JP2000201438A JP3835132B2 JP 3835132 B2 JP3835132 B2 JP 3835132B2 JP 2000201438 A JP2000201438 A JP 2000201438A JP 2000201438 A JP2000201438 A JP 2000201438A JP 3835132 B2 JP3835132 B2 JP 3835132B2
Authority
JP
Japan
Prior art keywords
information
security
person
portable device
security system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000201438A
Other languages
Japanese (ja)
Other versions
JP2001076270A (en
Inventor
義明 磯部
洋一 瀬戸
昌弘 三村
雅二 青木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000201438A priority Critical patent/JP3835132B2/en
Publication of JP2001076270A publication Critical patent/JP2001076270A/en
Application granted granted Critical
Publication of JP3835132B2 publication Critical patent/JP3835132B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、特定の利用者だけが入退場できる警備区域内にある警備対象のセキュリティを護る技術に関するものである。
【0002】
【従来の技術】
特定の利用者だけが入退場できる警備区域内への入退出を管理する技術としては、たとえば、特開平09-198501号公報記載の技術が知られている。この技術では、管理装置に記録した正当な利用者の生体情報と、入場時に入力した生体情報とを警備区域内に通じるドアを通る際に照合して正当な利用者にのみ、管理区域内への入場を許可することにより、不正者の警備区域内への侵入を防止する。
【0003】
一方、警備対象がサーバとクライアントよりなるコンピュータシステムへのアクセスである場合における、警備対象物のセキュリティを護る技術としては、たとえば、特開平10-124668号公報や、特開平10-149446号公報記載の技術が知られている。
【0004】
特開平10-124668号公報記載の技術では、サーバで正当な利用者の生体情報を集中的に管理し、コンピュータシステムの利用を開始する際にクライアントにおいて受け付けた利用者の生体情報をサーバで照合して正当な利用者にのみ、コンピュータシステムへのアクセスを許可することにより、不正者のコンピュータシステムへのアクセスを防止する。
【0005】
一方、特開平10-149446号公報記載の技術では、正当な利用者に、その利用者の生体情報を記録したICカードなどの携帯型記録装置を発行し、コンピュータシステムの利用を開始する際に、クライアントにおいて利用者の生体情報を利用者から利用者が所持する携帯型記憶装置より読み取って照合して正当な利用者にのみ、コンピュータシステムへのアクセスを許可することにより、不正者のコンピュータシステムへのアクセスを防止する。
【0006】
【発明が解決しようとする課題】
特定の利用者だけが入退場できる警備区域内にある警備対象のセキュリティを護る場合、前記各従来の技術によれば、警備区域の警備と警備対象の警備が連動していないために、すなわち、警備区域内に正当に入場した者のみ、警備対象へのアクセスを認める構成になっていないため、不正に警備区域に入場した者でも警備対象にアクセスできてしまうため、警備対象のセキュリティとして充分ではない。たとえば、コンピュータ室を特定の利用者だけが入退場できるように警備し、コンピュータ室に設置されたコンピュータシステムのアクセスをコンピュータ室に正当に入場した特定の利用者だけに許可するようにしたい場合でも、前記各従来の技術では、コンピュータ室に不正に入場した者のコンピュータシステムへのアクセスを排除することができない。
【0007】
また、生体情報を本人認証に用いる技術は、比較的高い確度で認証を行える技術ではあるが、前記特開平10-124668号公報記載の技術では、サーバで利用者固有の情報である生体情報を集中管理するため、利用者の心理的抵抗が大きく、また、一度に多数の生体情報が盗難される恐れがある。また、多数の利用者を管理する場合、サーバにおける生体情報の管理にかかるコストが増大する。
【0008】
一方、特開平10-149446号公報記載の技術では、クライアントごとにICカードなどの携帯型記憶装置の読取装置、生体情報の照合機能が必要となるため、システムの構築コストが大きくなってしまう。
【0009】
また、特定の利用者だけが入退場できる複数の区域にまたがる警備区域内にある警備対象のセキュリテイを護る場合、前記各従来の技術によれば、複数の警備区域内に通じるそれぞれのドアの管理装置、および、複数の警備区域のサーバに対して、正当な利用者の生体情報を登録する必要があり、管理コストが増大する問題があった。
【0010】
そこで、本発明は、比較的低コストで、特定の利用者だけが入退場できる警備区域内にある警備対象のセキュリティを高めることを課題とする。
【0011】
さらに、本発明は、複数の区域にまたがる警備区域の中の警備対象に対しても、比較的低コストで、セキュリティを高めることを課題とする。
【0012】
【課題を解決するための手段】
前記課題達成のために、本発明は、警備区域内における警備対象行為を、正当な人物にのみ許可するセキュリティシステムであって、
前記正当な人物に対して発行される携帯型装置であって、当該携帯型装置の正当性を認証可能とする認証用情報と、当該携帯型装置の正当な被発行者固有の情報である固有情報とを記憶した携帯型装置と、
前記警備区域内への入場を意図する人物が所持する携帯型装置に記憶された前記認証情報を用いて、当該携帯型装置の正当性を認証し、正当性が認証された携帯型装置の所持者の前記警備区域内への入場を許可し、正当性が認証されなかった携帯型装置の所持者の前記警備区域内への入場を拒否する警備区域警備手段と、
記憶手段と、
前記認証手段によって正当性が認証された、前記警備区域内へ入場する人物が所持する携帯型装置から、当該携帯型装置に記憶された前記固有情報を読み取り、前記記憶手段に記憶する固有情報読み取り手段と、
前記警備区域内における警備対象行為を意図する人物から情報の入力を受け付ける情報入力手段と、
前記情報入力手段が受け付けた情報に整合する前記固有情報が前記記憶手段に記憶されている場合に、当該人物の警備対象行為を許可し、前記情報入力手段が受け付けた情報に整合する前記固有情報が前記記憶手段に記憶されていない場合に当該人物の警備対象行為を拒否する、警備対象行為警備手段と、
前記警備区域外へ退場する人物が所持する携帯型装置にアクセスし、前記固有情報読み取り手段が、当該携帯型装置から読み取り前記記憶手段に記憶した固有情報を特定し、特定した固有情報を前記記憶手段から消去する退場管理手段とを有することを特徴とするセキュリティシステムを提供する。
【0013】
このようなセキュリティシステムによれば、利用者が警備区域内にいる間だけ、固有情報をセキュリティシステムが保持するので、一度に多数の固有情報が盗難されることを防ぐことができる。また、警備区域への入退場の際にのみ携帯型装置を用いるので、警備区域内の警備対象行為に供されるたとえば端末などの、それぞれに携帯型装置読み取り装置などを設ける必要がない。したがって、セキュリティシステムの構築コストを安価にすることができる。また、不正に警備区域内に入場した人間による、警備区域内の警備対象行為を排除することができる。また、利用者の固有情報として生体情報を用いる場合でも、それが携帯型装置上にのみ永続的に保持されることを保証できるので、利用者の拒否感を軽減することができる。
【0014】
さらに、複数の区域に警備区域がまたがる警備対象に対して正当な人物にのみ許可するセキュリティシステムであっても、前記正当な人物に対して発行される携帯型装置を前記複数区域の各警備区域に共通に前記警備行為警備手段を備えることで、同様に構築コスト、および、各区域における利用者管理コストを抑えつつ、セキュリティを保つことができる。
【0015】
【発明の実施の形態】
以下、本発明の一実施形態について、高いセキュリティが必要とされる銀行の事務システムへの適用を例にとり説明する。
【0016】
図1に、本実施形態に係るセキュリティシステムの構成を示す。
【0017】
図示するように、本セキュリティシステムが適用される事務システムは、ドア130で遮断された、あらかじめ許可された職員のみが入退場可能な警備区域であるビル105、職員が通常利用するオフィス115、内ドア140で遮断されたコンピュータ室110からなる。また、コンピュータ室110内には顧客情報のような重要な情報を記録したデータベースや、銀行業務を行うためのアプリケーションを持つホストコンピュータ150が設置され、オフィス115には、ホストコンピュータ105の資源を利用するための端末165が設置されている。そして、ホストコンピュータ150と端末165はコンピュータシステムを構成している。
【0018】
ここで、コンピュータ室110への入退場は、警備区域であるビル105(オフィス115)への入退場より高いセキュリティで警備される警備対象となっている。また、コンピュータシステムへのアクセスは、警備区域であるビル105(オフィス115)への入退場より高いセキュリティで警備される警備対象となっている。
【0019】
次に、本セキュリティシステムは、ビル105のドア130の開閉を制御するドア管理装置125と、ビル105のドア130のビル105外側に設定されたICカードリーダ120と、ドア130のビル105内側に設定されたICカードリーダ121と、コンピュータ室110の内ドア140の開閉を制御する内ドア管理装置155と、内ドア管理装置155のコンピュータ室110外側に設置された指紋入力装置135と、各端末165毎に設けられた指紋入力装置170と、コンピュータ室110内に設定された、一次保存ファイル145とログファイル180を備えたアクセス管理装置185と、各端末165の後述する指紋情報による本人認証に関する処理を行う機能部とよりなる。
【0020】
ここで、ICカードリーダ120とICカードリーダ121とはドア管理装置125に接続され、指紋入力装置135は内ドア管理装置155に接続され、指紋入力装置170は端末165に接続され、ドア管理装置125と内ドア管理装置155と端末165とはアクセス管理装置185にネットワーク175で接続されている。
【0021】
さて、本セキュリティシステムでは、予め正当な利用者に利用者の情報を記録したICカード200を発行する。
【0022】
図2に、ICカード200の構成と、ICカード200に記録される情報を示す。
【0023】
図示するようにICカード200は、認証処理部250と入出力処理部260と不揮発性記憶部270よりなり、不揮発性記憶部270には、職員の名前や所属などの職員個人情報205、職員情報210、ICカードの正当性を証明するために電子認証局より付与された電子証明書230、電子認証局の公開鍵235、ICカード固有の秘密鍵240、秘密鍵240と対の公開鍵241が記録される。ここで、職員情報210は、職員のもつICカードを識別するための職員番号215、指紋情報225よりなる。また、ここでは、電子証明書230はICカード固有の公開鍵241と職員番号215を電子認証局が、電子認証局固有の秘密鍵で暗号化し発行したものとする。なお、ICカード2000のハードウェア構成としては、CPUとメモリを備えた一般的なICカードを利用できる。
【0024】
この場合、メモリは不揮発性記憶部270として機能し、CPUは、処理部250、260として機能する。
【0025】
さて、このような構成において、本セキュリティシステムでは、職員がビル105へ入場するときに職員番号と指紋情報を含む職員情報を職員が所持するICカード200より読み込み、アクセス管理装置185の一時保存ファイル145に一時的に記録する。また、職員が端末165にログオンする場合や、ホストコンピュータ150のデータベースやアプリケーションを利用する場合には、指紋入力装置(LS)170を用いて職員の指紋を読み取り一時保存ファイル145の指紋情報と照合して本人認証を行い、職員がコンピュータ室110へ入場する場合には指紋入力装置(LS)135を用いて職員の指紋を読み取り一時保存ファイル145の指紋情報と照合して本人認証を行う。そして、ビル105から退場する場合、ICカード200より職員番号を読み込み、これに対応する職員情報を一時保存ファイル145から消去する。
【0026】
以下、その動作の詳細について説明する。
【0027】
まず、職員がビル105へ入場するときの処理について説明する。
【0028】
この処理は、ICカードリーダライタ120がICカード200を認識するとドア管理装置125が開始する。職員がICカードリーダライタ120にICカード200を認識させる方法としては、例えばICカード200が近接型のICカードの場合には、ICカードリーダライタ120の前にICカードをかざすことによって行うことができる。
【0029】
図3に、この処理の手順を示す。
【0030】
図示するように、ドア管理装置125は、処理を開始するとステップ300で、アクセス管理装置185との間に暗号化通信を確立する。これは、盗聴や改ざんなくアクセス管理装置185とドア管理装置125間で通信を行えるようにするもので、暗号化通信には、たとえば、ANSI/ITU X.509に記載された方法などを用いることができる。
【0031】
次に、ステップ315で、ドア管理装置125は、ICカード200と間で、相互認証を行う。具体的にはANSI/ITU X.509に記載された方法などによりICカードとドア管理装置間の相互認証を行う。すなわち、たとえば、まず、ICカード200の認証処理部250は不揮発性記憶部270に記憶されている職員番号215と公開鍵241と電子証明書230をドア管理装置125に送る。ドア管理装置125は、予め記憶したおいた電子認証局の公開鍵で、電子証明書230を復号し、ICカードの公開鍵と職員番号を得る。そして、得た職員番号、公開鍵とICカード200から送られた職員番号、公開鍵が一致すれば、適当な乱数を発生し、ICカード200から送られた公開鍵で暗号化し、チャレンジデータとしてICカード200に送る。ICカード200の認証処理部250は、これを不揮発性記憶部270に記憶されている秘密鍵240で復号し、復号結果をレスポンスデータとしてドア管理装置125に返す。ドア管理装置125は、先程発生した乱数とレスポンスデータを照合し、一致すればICカード200を正当なICカードとして認証する。次に、これとは逆に、ドア管理装置125は予め記憶したドア管理装置番号とドア管理装置125固有の公開鍵と、これらを電子認証局の秘密鍵で電子認証局が暗号化し発行した電子証明書をICカード200に送る。ICカード200の認証処理部250は、不揮発性記憶部270に記録されている電子認証局の公開鍵で、電子証明書を復号し、ドア管理装置125の公開鍵と職員番号を得る。そして、得た職員番号、公開鍵とドア管理装置125から送られた職員番号、公開鍵が一致すれば、適当な乱数を発生し、ドア管理装置125から送られた公開鍵で暗号化し、チャレンジデータとしてドア管理装置125に送る。ドア管理装置125は、これを予め記憶した自身の秘密鍵で復号し、復号結果をレスポンスデータとしてICカード200に返す。ICカード200の認証処理部200は、先程発生した乱数とレスポンスデータを照合し、一致すればドア管理装置125を正当なドア管理装置として認証する。
【0032】
このようにして、相互認証が成功したならば、ステップ320で、ドア管理装置125は、ICカード200から職員情報210を読み込み、ステップ327で読み込んだ職員情報210をアクセス管理装置185に送信する。これを受信したアクセス管理装置185は、ステップ330で、受け取った職員情報210を構成する職員番号215と指紋情報220を、図4に示すように一時保存ファイル145に記録する。また、職員番号215と、その職員の入場をログファイル180に記録する。
【0033】
そして、最後に、ドア管理装置125は、ステップ340でドア130を開け、処理を終了する。
【0034】
一方、ステップ315で相互認証が成功しなかった場合には、そのまま処理を終了する。
【0035】
なお、以上のステップ315において、ドア管理装置125がICカード200を認証するのみならず、ICカード200もドア管理装置125を認証する相互認証を行うのは、不正な装置によるICカード200の偽造を防ぐためである。したがって、もし、ICカード200が正当なドア管理装置125にのみ使用されることが保証される場合には、相互認証に代えて、ドア管理装置125がICカード200を認証する処理だけを行うようにしてもよい。
【0036】
次に、職員が端末165にログオンするときの処理について説明する。
【0037】
この処理は、職員が端末165にログオンを要求したときに、端末165によって開始される。
【0038】
図5に、この処理の手順を示す。
【0039】
図示するように、この処理では、まず、端末165は、ステップ505で、アクセス管理装置に職員の認証要求を発行する。次に、端末165は、ステップ510で、アクセス管理装置と端末間の暗号化通信を確立する。そして、端末165は、ステップ515で、端末165に接続した指紋入力装置170から職員の指紋を入力し、ステップ520で、入力した指紋をアクセス管理装置185に送信する。
【0040】
指紋を受け取ったアクセス管理装置185は、ステップ525で、受け取った職員の指紋と一時ファイル145に記録した指紋情報を照合し、一致する指紋情報が一時ファイル145に存在する場合には、対応する職員番号のコードを、一致する指紋がない場合には照合失敗を意味するコードを出力し、ステップ530で、照合結果をログファイル180に記録する。そして、アクセス管理装置185は、ステップ535で、端末165へ指紋照合結果として、出力されたコードが照合失敗であれば照合失敗を、出力されたコートが職員番号であれば照合成功を送信する。
【0041】
指紋照合結果を受け取った端末165は、ステップ540で、指紋照合結果が照合失敗であった場合は処理を終了する、もしくは、適当な警報を発するようにする。
【0042】
一方、指紋照合結果として照合成功を受け取った場合には、ステップ545で、職員が端末165へログオンするのを許可する。
【0043】
ここで、図5のステップ525のアクセス管理装置185の指紋照合の処理は、たとえば、図6に示す手順によって行う。
【0044】
すなわち、まず、ステップ705で一時保存ファイルに記録した職員情報の番号を示すカウンタを0にリセットし、ステップ710でカウンタを1加算する。
【0045】
そして、ステップ720で、カウンタが示す番号の職員情報の指紋情報を一時保存ファイルから読み込む。そして、ステップ725で指紋情報と端末から送信された指紋を照合し、一致した場合は指紋照合結果として一致した指紋情報に対応する職員番号を結果コードとし、ステップ730に進む。一致しない場合はステップ735に分岐する。
【0046】
ステップ735では、カウンタが最後の職員の職員情報の番号を示していた場合、結果コードを照合失敗とし、ステップ730に分岐し、最後でない場合はステップ710に戻る。
【0047】
ステップ730では、ステップ725または735で得られたコードを出力する。
【0048】
次に、職員がコンピュータ室110へ入場するときの処理について説明する。
【0049】
この場合の処理は、図5、6で示した端末165より職員がコンピュータシステムへのログオンを要求したときの動作とほぼ同様であるが、図5のステップ505における認証要求は内ドア管理装置155からアクセス管理装置185に発行されることになる。また、図5のステップ535で、指紋照合結果がアクセス管理装置185から内ドア管理装置155に送信される。そして、図5のステップ545で、内ドア管理装置155が指紋照合結果に従い、コンピュータ室110への入場を許可あるいは拒否する、すなわち、紋照合結果が照合失敗であった場合は内ドア140を開かず、指紋照合結果として照合成功を受け取った場合には、内ドア140を開く。
【0050】
次に、職員が、ホストコンピュータ150のデータベースやアプリケーションを利用するときの処理について説明する。
【0051】
この場合の処理も、図5、6で示した端末165より職員がコンピュータシステムへのログオンを要求したときの動作とほぼ同様であるが、図5のステップ505における認証要求はホストコンピュータ150からアクセス管理装置185に発行される。
【0052】
また、図5のステップ535で、指紋照合結果がアクセス管理装置185からホストコンピュータ150に送信される。そして、図5のステップ545で、ホストコンピュータ150が指紋照合結果に従い、アプリケーションやデータベースの利用を許可あるいは拒否する、すなわち、紋照合結果が照合失敗であった場合は利用を許可し、指紋照合結果として照合成功を受け取った場合には、利用を拒否する。
【0053】
次に、職員がビル105から退場するときの処理について説明する。
【0054】
この処理は、ICカードリーダライタ121がICカード200を認識するとドア管理装置125が開始する。
【0055】
図7に、この処理の手順を示す。
【0056】
図示するように、ドア管理装置125は、まず、ステップ805で、ICカード200とドア管理装置125間の相互認証を前述のように行う。そして、相互認証が成功したならば、ステップ810で、ICカード200から職員番号215を読み込む。そして、ドア管理装置125は、ステップ815で、ドア130を開け、職員を退出させる。一方、認証が失敗した場合には、警報を発するなどの所定の異常処理を行う。
【0057】
相互認証が成功した場合には、次に、ドア管理装置125は、ステップ820でアクセス管理装置185との間の暗号化通信を確立し、ステップ825で、アクセス管理装置185に、先程読み込んだ職員番号を送信する。
【0058】
職員番号を通知された、アクセス管理装置185は、ステップ830で一時保存ファイル145から、受信した職員番号に対応する職員情報、すなわち、職員番号と指紋情報を削除し、職員の退場をログファイル189に記録する。
【0059】
さて、以上のような各処理中において、各装置から通知された情報に基づいて、アクセス管理装置185は、職員の、ビル105やコンピュータ室への入退場、端末165へのログオン/ログオフ、ホストコンピュータ150のアプリケーションやデータベースの利用の状況を認識し、その履歴を、図8に示すようにログファイル180に蓄積する。ただし、以上のような各処理中でアクセス管理装置185に通知される情報からだけでは、ホストコンピュータ150のアプリケーションやデータベースの利用の終了や、端末165からのログオフをアクセス管理装置185が認識できないので、ホストコンピュータ150や端末165は、職員の端末165からのログオフやデータベース等の利用の終了についてアクセス管理装置185に通知するようにする。
【0060】
以上、本発明の一実施形態について説明した。
【0061】
なお、以上の実施形態において図5に示した処理では、端末165で入力した指紋をアクセス管理装置185に送信し、アクセス管理装置185で一時保存ファイル145の指紋情報と照合を行ったが、これは、図9に示す手順などにより、端末165でログオンを要求する職員から職員番号の入力を受付、この職員番号の指紋情報をアクセス管理装置185から読み込み、端末165において、職員の指紋と照合するようにしてもよい。
【0062】
ここで、図9に示した手順では、まず、端末165は、ステップ905でアクセス管理装置185へ認証要求を発行し、ステップ910でアクセス管理装置185との間の暗号化通信を確立する。そして、端末165において、ステップ915で職員番号の入力を受付、ステップ920でアクセス管理装置185に職員番号を送信する。
【0063】
アクセス管理装置185は、ステップ925で一時保存ファイル145に該当する職員番号があるかどうか検索し、ステップ930で該当する職員番号に対応する指紋情報を端末165に送信する。該当する職員番号がない場合には該当者なしを端末165に通知する。
【0064】
端末165は、ステップ932で該当者なしを通知された場合には処理を終了する、または、適当な警報を発するなどの処理を行う。
【0065】
一方、指紋情報を受け取った場合には、端末165は、ステップ935で指紋入力装置170により職員の指紋を入力し、ステップ940で入力した指紋とアクセス管理装置185から受け取った指紋情報を照合する。そして、照合に失敗した場合は処理を終了し、照合に成功した場合には、ステップ945で、職員のログオンを許可する。
【0066】
また、以上の実施形態において、図3の処理では、ICカード200とドア管理装置125間の相互認証が成功したならば、ドア130を開いて、職員の入場を許可したが、これは、ドア130のビル105外側に指紋入力装置を設置し、図3のステップ315を図10に示した手順に置き換え、指紋入力装置から入力された指紋とICカード200に記録された指紋情報を照合し、照合が成功した場合にのみドア130を開いて、職員の入場を許可するようにしてもよい。
【0067】
ここで、図10の手順では、まず、ドア管理装置125は、ステップ1005で、ICカード200との間の相互認証を行い、相互認証が成功しなければ、図3の処理を終了し、成功した場合には、ステップ1010でICカード200から指紋情報225を読み込む。そして、ドア管理装置125は、ステップ1015で、ビル105外側に設けた指紋入力装置から指紋を入力し、ステップ1020で、入力した指紋と読み込んだ指紋情報を照合し、一致しない場合は、図3の処理を終了し、一致した場合には、図3のステップ320に進む。
【0068】
なお、この図10の手順は、ドア管理装置125がICカードから読み込んだ指紋情報と、入力した指紋をアクセス管理装置185に送信し、アクセス管理装置185で照合を行った後に、ドア管理装置124に照合結果を送信するように修正してもよい。
【0069】
また、図7のステップ805の退場時における相互認証も、図10と同様の処理を行うように修正してもよい。
【0070】
また、以上の実施形態において、ICカード200の職員情報210に、職員のアクセス可能なアクセス先を示すアクセス権限情報を付加し、これを指紋情報と同様に、アクセス管理装置185の一次保存ファイル145に保存し、これに従って各職員のアクセス権限に応じたアクセス管理を行うようにしてもよい。また、アクセス管理装置185において、職員情報を一次保存ファイル145に記録する際に、その職員情報の有効期限を設定し、有効期限が現在時刻を過ぎた指紋情報は、無効であるとして一次保存ファイルから削除するようにしてもよい。これにより、たとえば、正当でない出口、すなわち、退場を管理できない出口より職員が退場した場合などに、職員情報が一次保存ファイル145中にずっと保存されてしまうことを防ぐことができる。
【0071】
なお、これらのアクセス権限情報や有効期限は、たとえば、図11に示すように、職員番号、指紋情報と共に一次保存ファイル中に記憶し管理するようにしてもよい。なお、各職員のアクセス権限は、ICカード200に記憶するのではなく、アクセス管理装置185に記録しておくようにしてもよい。
【0072】
また、以上の実施形態において、図6のステップ725などの指紋と指紋情報との一致または不一致の判定に用いる判定パラメータを設け、これを変化させることで、本人を誤って拒否する誤差(本人拒否率)あるいは他人を誤って受け入れる誤差(他人受入率)を減少するようにしてもよい。
【0073】
ここで、図12は一般的な本人拒否率と他人受入率の関係を、判定パラメータを変化させてプロットした例を示す。図が示すように判定パラメータを変化させることで誤差をコントロールすることが可能である。判定パラメータは職員、端末のセキュリティレベル、季節、温度、湿度などの環境、パスワードなどの他の本人認証手段などとの組み合わせによって変化させるようにしてもよい。また、この判定パラメータは、図13、図14、図15および図16に示すような判定パラメータのテーブルとして、アクセス管理装置185にあらかじめ記録するようにしてもよい。図示した例では、それぞれ職員、ホストコンピュータのデータベースのセキュリティレベル、環境、組み合わせて用いる他の本人認証手段より判定パラメータを変化させたものであり、図中の照合パラメータの数値が、どれだけの割合、指紋と指紋情報が整合したら両者が一致したものと見なすかを表している。
【0074】
なお、このような判定パラメータを用いる場合、図7のステップ725における指紋照合の手順は、図17に示す手順などにより実現できる。
【0075】
すなわち、まず、アクセス管理装置185は、ステップ1705で判定パラメータのテーブルを読み込み、ステップ1710において、対象となっている職員、利用の対象となっているデータベースのセキュリティレベル、現在の環境、指紋照合と組み合わせて用いる他の本人認証手段と、判定パラメータのテーブルから判定に用いる照合パラメータを設定する。そして、ステップ1715において判定パラメータに従い指紋と指紋情報を照合し、照合パラメータと指紋と指紋情報の整合の割合に従って一致、不一致を判定する。
【0076】
また、以上の実施形態において、たとえば、特願平11-16628号公報記載の技術などにより、ICカード200に記録する指紋情報に電子署名を添付し、指紋照合時に電子署名を検証することで、指紋情報の改ざんを防止するようにしてもよい。
【0077】
この場合において、ビル105の入場の際に電子署名の検証を行い、これが成功した場合には、指紋照合を行う際には電子署名の検証を行わないようにしてもよい。
【0078】
また、本実施形態では、指紋を用いて本人認証を行ったが、これは指紋以外の生体情報であってもよい。また、生体情報に限らず、正当な利用者が保持し不正者が保持しえない情報であれば任意のものでかまわない。たとえば、職員番号とパスワードの組み合わせなどの正当な利用者が記憶として保持し不正者が保持しえない情報であればよい。
【0079】
また、ICカード200に代えて、これ以外の適当な記憶媒体を用いるようにしてかまわない。
【0080】
以上説明してきたように、本実施形態によれば、利用者が警備区域内にいる間だけ、指紋情報などの職員情報をアクセス管理装置185が保持するので、一度に多数の職員情報が盗難されることを防ぐことができる。
【0081】
また、警備区域への入退場の際にのみICカードを用いるので、各端末165毎にICカードリーダなどを設ける必要がなくシステム構築コストを安価にすることができる。
【0082】
また、不正に警備区域内に入場した人間による、コンピュータシステムの利用など、警備区域内の警備対象への不正行為を排除することができる。
【0083】
また、利用者の指紋情報などの生体情報がICカード上にのみ永続的に保持されることを保証できるので、利用者の拒否感を軽減することができる。
【0084】
また、利用者の入退場やコンピュータシステムへのアクセスの履歴を記録することで、不正が生じた場合の不正行為の追跡を容易に行えるようになる。
【0085】
以下、本発明の第二の実施形態について、複数の区域にまたがる警備区域内(例えば支店)にある警備対象(例えばコンピュータシステム)のセキュリティを護る例について説明する。
【0086】
図18に複数区域にまたがる警備区域にある警備対象に対するセキュリティシステムの全体構成を示す。
【0087】
図示するように、本発明の生体情報を含む職員情報などを登録したICカードを発行するICカード発行サイト1801、ICカードを発行された職員が勤務する複数の警備区域1810で構成されている。ICカード発行サイトと各警備区域内のアクセス管理装置1811は、専用線または公共の情報伝達手段1802を介して接続されている。
【0088】
図19にICカード発行サイトの機能構成図を示す。
【0089】
図示するように、ICカード発行サイトは、ICカードR/W1910を持つICカード発行部1920と、耐タンパー性のある装置などで作られた署名鍵記録部1925と、署名鍵によるディジタル署名を復号する検証鍵を管理する検証鍵管理部1930と、既に発行されたICカードのうち無効となったカードのリスト1955を管理する無効カード情報管理部1950と、検証鍵情報および無効カード情報など情報を各警備区域へ伝達する通信部1940からなる。
【0090】
図20に各警備区域における装置構成図を示す。
【0091】
図示するように、本セキュリティシステムにおける警備対象であるホストコンピュータ2050および端末2065からなるコンピュータシステムはドア2030で遮断された、あらかじめICカードを発行された職員のみが入退場可能な警備区域2005の中にある。ホストコンピュータ2050は、秘匿性の高い情報を記録したデータベースや、業務アプリケーションを提供し、ホストコンピュータ2050の資源を利用する端末2065は複数設置されており、各端末2065には、指紋入力装置2070が設置されている。
【0092】
ここで、本セキュリティシステムは、警備区域2005のドア2030の開閉を制御するドア管理装置2025と、ドア2030の外側に設置されたICカードリーダ2020と、ドア2030の内側に設置されたICカードリーダ2021と、ICカード発行サイトと接続された専用線2002との接続と一時保存ファイ2045とログファイル2080を備えたアクセス管理装置185とからなる。
【0093】
図21にアクセス管理装置の機能構成図を示す。
【0094】
図示するように、アクセス管理装置は警備区域内の各装置およびICカード発行サイトと情報を通信する通信部2110と、ICカードの有効性を確認するICカード有効性確認部2120と、一時保存ファイル2135を備えた職員情報管理部2130と、生体情報照合部2140と、ログファイル2155を備えて照合ログを管理するログ管理部2150からなる。
【0095】
図22にICカード発行サイトで実行されるICカード発行フロー図を示す。
【0096】
ステップ2210:ICカードを発行する職員情報を収集し、発行するICカード用の検証鍵・署名鍵ペアを作成し、検証鍵については証明書の発給を受ける。
【0097】
ここで、検証鍵・署名鍵ペアは、具体的には、RSA方式や楕円暗号方式などの公開鍵暗号技術を用いる。検証鍵には公開鍵を、署名鍵には秘密鍵を適用する。
【0098】
また、収集する職員情報として、以下の情報などがある。これらの情報の収集において、不正が行われないように、高いセキュリティが必要である。また、検証鍵・秘密鍵の作成は、署名鍵の秘匿性を確保するため、ICカード内で行う場合もある。
【0099】
・ID情報(公開鍵の証明書シリアル番号、職員番号、氏名、生年月日など)・業務情報(所属、職位、権限、入社年度など)
・生体情報
ステップ2220:署名鍵により職員情報全体の署名を作成する。
【0100】
ここで署名結果は、あらかじめ決めたメッセージダイジェスト関数を用いて職員情報全体についてメッセージダイジェストを作成し、作成したメッセージダイジェストに対し、ICカード発行サイトの署名鍵を用いて暗号化することで得る。
【0101】
ステップ2230:ステップ2210で収集した職員情報、証明書、および、ステップ2220で得た署名結果などの情報をICカードへ登録する。
【0102】
ステップ2240:ステップ2230のICカードを該当する利用者へ配布する。
【0103】
ここで、ICカードに登録された職員情報に合致した利用者へ確実に配布するため、書留便などを利用することもある。
【0104】
図23に、各警備区域への入場フロー図を示す。
【0105】
ステップ2310:ICカードの登録情報の正当性を確認する検証鍵、および、無効ICカードリストを取得する。
【0106】
ここで、検証鍵および無効ICカードリストの取得は、専用線などのネットワークや暗号通信(メイル)などを用いて行い、これらの情報の正当性を確認する。
【0107】
この処理は、定期的に行い(例えば、毎朝または毎夜など)、最新の無効ICカードリストを取得するようにする。
【0108】
また、無効ICカードリストは、ICカード発行サイトが利用者に対して発行したICカードのうち、職員の退職や移動などや紛失・盗難により無効となったICカードで、ICカード発行サイトが回収していないICカードについて、リストアップしたものである。このリストでICカードの有効期限を持つ場合に限り、有効期限により無効になっていない未回収のICカードにリストを限定することも可能である。
【0109】
ステップ2315:ドア管理装置とアクセス管理装置の間の暗号化通信を確立する。具体的には図3に記載した方法で行う。
【0110】
ステップ2320:職員の入室処理を開始する。
【0111】
ステップ2325:ドア管理装置は、ICカードの間で、相互認証を行う。具体的には図3に記載した方法で行う。この相互認証でICカードの正当性が確認されない場合は、入室処理を終了する。正当なICカードと認証された場合は、ステップ2330に進む。
【0112】
ステップ2330:ドア管理装置は、ICカードより職員情報および署名情報を読み込む。
【0113】
ステップ2335:ステップ2330で読み込んだ職員情報および署名情報をアクセス管理装置へ転送する。
【0114】
ステップ2340:アクセス管理装置では、ステップ2310で取得した検証鍵を用いて職員情報の正当性を確認する。具体的には、職員情報について、ステップ2220で行った同じ方法でメッセージダイジェストを作成し、署名情報を検証鍵で復号したものと比較照合することで、確認する。一致していれば正当性が確認できる。
【0115】
ここで、正当性が確認できなければ、入室処理を終了する。職員情報の正当性が確認できれば、ステップ2345へ進む。
【0116】
ステップ2345:アクセス管理装置では、職員情報を一時保管ファイルへ記録する。また、職員番号と職員の入場をログファイルへ記録する。
【0117】
ステップ2350:ドア管理装置によりドアを開き、入室処理を終了する。
【0118】
職員の端末ログインについては、図5、図6にて記載の手順に従い行う。
【0119】
職員の退場処理については、図7にて記載の手順に従い行う。
【0120】
以上のように、複数の区域にまたがる警備区域にある警備対象に対し、ICカードを持ち、正規の手続を経て警備区域に入場した利用者のみに警備対象へのアクセスを許可することが可能である。例えば、複数の支店を持ち、秘匿するべき情報を扱う金融や証券や保険分野や一般企業などに適用できる。本発明を用いることで、比較的低コストで、高いセキュリティを保ったまま、支店間の職員流動化を促進し人的資源の活用することが可能である。
【0121】
また、テナントビルなどフロア毎に異なる事業主が占有し、不特定の利用者の往来が可能なビルの各フロアに適用できる。このようなテナントビルの各事業主のセキュリティレベルに合わせ、占有するフロアに本発明を適用することで、占有フロアが複数フロアにまたがった場合でも比較的低コストで高いセキュリティを保つことができる。
【0122】
以上、本発明の第二の実施形態について説明した。
【0123】
以上の実施形態において、図20で示した各警備区域について、入退場の制限機能を省略し、警備対象へのアクセスのみに着目した例を図24に示す。
【0124】
図示するように、各拠点の入退場時にICカードと連動したドア管理装置が省略されており、その代わりとして、ICカードリーダ2420を持った一時保存ファイル2445とログファイル2380を備えたアクセス管理装置2485を持っている。
【0125】
ここで、アクセス管理装置2485は職員の出退勤を管理する機能を備えており、職員は出勤時にICカード2460をアクセス管理装置2485のカードリーダ2420に提示し、ICカード2460および職員情報の正当性を確認した上で、職員情報を一時保存ファイル2445に記録する。また、退勤時に同様にICカード2460をアクセス管理装置のカードリーダ2420に提示し、該当する職員の職員情報を一時保存ファイル2445から削除する。
【0126】
さらに、職員情報のアクセス権限の管理に着目した例を図25に示す。
【0127】
図示するように、図24同様に入退場時にICカードと連動したドア管理装置が省略されており、その代わりとして、ICカードリーダ2520と生体情報入力装置2525(例えば指紋入力装置)を持った一時保存ファイル2545とログファイル2580を備えたアクセス管理装置2585を持っている。また、端末に備えた生体入力装置も省略しており、その代わりとして、パスワードなどの個人認証情報を職員情報に備えている。
【0128】
ここで、他の拠点から派遣された職員はアクセス管理装置2585に接続されたICカードリーダ2520にICカードを提示し、アクセス管理装置2585はICカード2560と職員情報の正当性を確認の後、生体情報入力装置2525より職員の生体情報(例えば指紋)を入力し、職員情報に含んでいる生体情報と比較照合し、ICカードの持ち主の正当性を確認した後、職員情報を一時保存ファイル2545へ記録する。また、端末における本人認証処理は、一時保存ファイルに保存されたパスワード情報により実行される。
【0129】
以上のような実施形態を取ることにより、他の拠点から派遣された職員の正当性および業務権限を確認することが可能となり、低コストである程度セキュリティを確保したまま、支店間にまたがって人的資源を活用することが可能である。
【0130】
【発明の効果】
以上のように、本発明によれば、比較的低コストで、特定の利用者だけが入退場できる警備区域内にある警備対象のセキュリティを高めることができる。
【0131】
さらに、本発明によれば、複数の区域にまたがる警備区域内にある警備対象ついても、比較的低コストで、セキュリティを高めることができる。
【図面の簡単な説明】
【図1】セキュリティシステムの構成を示すブロック図である。
【図2】 ICカードの構成を示すブロック図である。
【図3】ビル入場時に行う処理を示したフローチャートである。
【図4】一時保存ファイルの内容を示す図である。
【図5】端末へのログオン時に行う処理を示したフローチャートである。
【図6】指紋照合の処理を示したフローチャートである。
【図7】ビル退場時に行う処理を示したフローチャートである。
【図8】ログファイルの内容を示す図である。
【図9】端末へのログオン時に行う処理を示したフローチャートである。
【図10】ビル入場時に指紋照合を行う場合の処理を示したフローチャートである。
【図11】一時保存ファイルの内容を示す図である。
【図12】判定パラメータと照合誤差の関係を示す図である。
【図13】職員ごとに設定した判定パラメータを示す図である。
【図14】アクセス先ごとに設定した判定パラメータを示す図である。
【図15】季節ごとに設定した判定パラメータを示す図である。
【図16】組み合わせて用いる他の本人認証手段ごとに設定した照合パラメータを示す図である。
【図17】判定パラメータを用いて指紋照合を行う場合の処理を示したフローチャートである。
【図18】第二の実施例における複数の区域に警備区域がまたがる場合のセキュリティシステムの全体構成を示す図である。
【図19】第二の実施例におけるICカード発行サイトの機能構成を示す図である。
【図20】第二の実施例における各警備区域の装置構成を示す図である。
【図21】第二の実施例におけるアクセス管理装置の機能構成を示す図である。
【図22】第二の実施例におけるICカードの発行処理を示したフローチャートである。
【図23】第二の実施例における各警備区域の入場処理を示したフローチャートである。
【図24】第二の実施例における複数拠点にまたがる場合の各拠点の装置構成を示す図である。
【図25】第二の実施例におけるユーザー登録の低コスト化に着目した各拠点の装置構成を示す図である。
【符号の説明】
120、121 ICカードリーダライタ、125 ドア管理装置、125 ドア管理装置、135、170 指紋入力装置、150 ホストコンピュータ、155 内ドア管理装置、165端末、175 ネットワーク、185 アクセス管理装置、200 ICカード
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a technique for protecting the security of a security target in a security area where only a specific user can enter and leave.
[0002]
[Prior art]
For example, a technique described in Japanese Patent Application Laid-Open No. 09-198501 is known as a technique for managing entry / exit into a guarded area where only specific users can enter and leave. In this technology, the biometric information of the legitimate user recorded in the management device and the biometric information input at the time of entry are collated when passing through the door that leads to the guard area, and only the legitimate user enters the management area. By allowing the admission of admission, it prevents intruders from entering the security area.
[0003]
On the other hand, as a technique for protecting the security of a security target object when the security target is access to a computer system composed of a server and a client, for example, Japanese Patent Laid-Open No. 10-124668 and Japanese Patent Laid-Open No. 10-149446 The technology is known.
[0004]
In the technology described in Japanese Patent Application Laid-Open No. 10-124668, the biometric information of a legitimate user is centrally managed by the server, and the biometric information of the user accepted by the client when the use of the computer system is started is collated by the server. Thus, by allowing only authorized users to access the computer system, unauthorized persons can be prevented from accessing the computer system.
[0005]
On the other hand, in the technique described in Japanese Patent Laid-Open No. 10-149446, when a portable recording device such as an IC card that records the biological information of the user is issued to a legitimate user and the use of the computer system is started. An unauthorized person's computer system is obtained by reading the user's biometric information from the user's portable storage device and collating it at the client and allowing only authorized users to access the computer system. Prevent access to.
[0006]
[Problems to be solved by the invention]
When protecting the security of the security target in the security area where only specific users can enter and leave, according to each of the conventional technologies, the security of the security area and the security of the security target are not linked, that is, Only the person who entered the guarded area is not allowed to access the guarded object. Absent. For example, even if you want to ensure that only certain users can enter and leave the computer room, and want to allow access to the computer system installed in the computer room only to certain users who have entered the computer room properly In each of the conventional techniques, access to the computer system by a person who has illegally entered the computer room cannot be excluded.
[0007]
In addition, the technique using biometric information for personal authentication is a technique that can perform authentication with relatively high accuracy. However, in the technique described in Japanese Patent Laid-Open No. 10-124668, biometric information that is user-specific information is stored in a server. Because of centralized management, the user's psychological resistance is large, and a large amount of biological information may be stolen at one time. Further, when managing a large number of users, the cost for managing biometric information in the server increases.
[0008]
On the other hand, the technique described in Japanese Patent Laid-Open No. 10-149446 requires a reading device of a portable storage device such as an IC card and a biometric information collating function for each client, which increases the system construction cost.
[0009]
In addition, when protecting the security of a security target in a security area that covers a plurality of areas where only a specific user can enter and leave, according to each of the conventional techniques, the management of each door that leads to a plurality of security areas. There is a problem in that it is necessary to register biometric information of a legitimate user on the apparatus and servers in a plurality of security areas, which increases the management cost.
[0010]
Therefore, an object of the present invention is to increase security of a security target in a security area where only a specific user can enter and leave at a relatively low cost.
[0011]
Furthermore, this invention makes it a subject to raise security also at the comparatively low cost also with respect to the guard object in the guard area over a several area.
[0012]
[Means for Solving the Problems]
In order to achieve the above object, the present invention is a security system that permits only a legal person to perform a guarded action in a guarded area,
A portable device issued to the legitimate person, the authentication information enabling authentication of the legitimacy of the portable device and the information unique to the legitimate issuer of the portable device A portable device storing information;
Using the authentication information stored in the portable device possessed by the person who intends to enter the guarded area, the validity of the portable device is authenticated, and the possession of the portable device whose validity is authenticated Security zone security means for permitting a person to enter the security zone and refusing to enter the security zone of a portable device holder whose validity has not been authenticated;
Storage means;
Read the unique information stored in the portable device from the portable device possessed by the person who has entered the guarded area and has been authenticated by the authentication means, and read the unique information stored in the storage device Means,
Information input means for receiving input of information from a person who intends to act in the guard area;
When the specific information that matches the information received by the information input means is stored in the storage means, the specific information that permits the person to be guarded and that matches the information received by the information input means If the storage means is not stored in the storage means, the security target action security means for refusing the security target action of the person,
The portable device possessed by the person leaving the security area is accessed, the unique information reading means identifies the unique information read from the portable device and stored in the storage means, and the identified unique information is stored in the memory. There is provided a security system comprising exit management means for deleting from the means.
[0013]
According to such a security system, since the security system holds the unique information only while the user is in the guarded area, it is possible to prevent a large number of unique information from being stolen at one time. In addition, since the portable device is used only when entering or leaving the security area, there is no need to provide a portable device reading device or the like for each terminal, such as a terminal, which is subjected to a security target action in the security area. Therefore, the security system construction cost can be reduced. In addition, it is possible to eliminate an action to be guarded in the guarded area by a person who illegally entered the guarded area. Further, even when biometric information is used as the user's unique information, it can be ensured that it is permanently retained only on the portable device, so that the refusal of the user can be reduced.
[0014]
Furthermore, even in a security system that permits only a legitimate person to be guarded across a plurality of guard areas, the portable device issued to the legitimate person is assigned to each guard area of the plural areas. By providing the security action guard means in common, security can be maintained while similarly reducing construction costs and user management costs in each area.
[0015]
DETAILED DESCRIPTION OF THE INVENTION
In the following, an embodiment of the present invention will be described taking application to a bank office system requiring high security as an example.
[0016]
FIG. 1 shows the configuration of the security system according to the present embodiment.
[0017]
As shown in the figure, the office system to which this security system is applied is in the building 105, which is a guarded area where only authorized personnel can enter and leave, which is blocked by the door 130, and the office 115 that is normally used by employees. The computer room 110 is blocked by a door 140. In addition, the computer room 110 is equipped with a database that records important information such as customer information, and a host computer 150 that has an application for banking. The office 115 uses the resources of the host computer 105. A terminal 165 is installed for this purpose. The host computer 150 and the terminal 165 constitute a computer system.
[0018]
Here, entry / exit to the computer room 110 is a security target that is guarded with higher security than entry / exit to the building 105 (office 115), which is a security area. In addition, access to the computer system is a security target that is guarded with higher security than entering and leaving the building 105 (office 115), which is a security area.
[0019]
Next, the security system includes a door management device 125 that controls the opening and closing of the door 130 of the building 105, an IC card reader 120 set outside the building 105 of the door 130 of the building 105, and an inside of the building 105 of the door 130. The set IC card reader 121, the inner door management device 155 for controlling the opening and closing of the inner door 140 of the computer room 110, the fingerprint input device 135 installed outside the computer room 110 of the inner door management device 155, and each terminal The fingerprint input device 170 provided for each 165, the access management device 185 provided with the primary storage file 145 and the log file 180 set in the computer room 110, and personal authentication based on fingerprint information described later of each terminal 165 It consists of functional units that perform processing.
[0020]
Here, the IC card reader 120 and the IC card reader 121 are connected to the door management device 125, the fingerprint input device 135 is connected to the inner door management device 155, the fingerprint input device 170 is connected to the terminal 165, and the door management device 125, the inner door management device 155, and the terminal 165 are connected to the access management device 185 via a network 175.
[0021]
Now, in this security system, the IC card 200 in which the user information is recorded in advance is issued to an authorized user.
[0022]
FIG. 2 shows the configuration of the IC card 200 and information recorded on the IC card 200.
[0023]
As shown in the figure, the IC card 200 includes an authentication processing unit 250, an input / output processing unit 260, and a non-volatile storage unit 270. The non-volatile storage unit 270 includes employee personal information 205 such as an employee's name and affiliation, and employee information. 210, an electronic certificate 230 given by an electronic certificate authority to prove the validity of the IC card, an electronic certificate authority public key 235, a private key 240 unique to the IC card, and a public key 241 paired with the private key 240 To be recorded. Here, the staff information 210 includes a staff number 215 and fingerprint information 225 for identifying an IC card possessed by the staff. Here, it is assumed that the electronic certificate 230 is issued by the electronic certificate authority encrypting the public key 241 and staff number 215 unique to the IC card with a private key unique to the electronic certificate authority. As a hardware configuration of the IC card 2000, a general IC card having a CPU and a memory can be used.
[0024]
In this case, the memory functions as the nonvolatile storage unit 270, and the CPU functions as the processing units 250 and 260.
[0025]
Now, in such a configuration, this security system reads the staff information including the staff number and fingerprint information from the IC card 200 owned by the staff when the staff enters the building 105, and temporarily stores it in the access management device 185. Record temporarily in 145. When an employee logs on to the terminal 165 or uses a database or application of the host computer 150, the fingerprint of the employee is read using the fingerprint input device (LS) 170 and collated with the fingerprint information of the temporary storage file 145. When the staff enters the computer room 110, the fingerprint of the staff is read using the fingerprint input device (LS) 135 and collated with the fingerprint information of the temporary storage file 145 to perform the personal authentication. When leaving the building 105, the staff number is read from the IC card 200, and the staff information corresponding to the staff number is deleted from the temporary storage file 145.
[0026]
Details of the operation will be described below.
[0027]
First, a process when the staff enters the building 105 will be described.
[0028]
This process is started by the door management device 125 when the IC card reader / writer 120 recognizes the IC card 200. As a method for staff to make the IC card reader / writer 120 recognize the IC card 200, for example, when the IC card 200 is a proximity IC card, the IC card reader / writer 120 can be held by holding the IC card in front of the IC card reader / writer 120. it can.
[0029]
FIG. 3 shows the procedure of this process.
[0030]
As illustrated, the door management device 125 establishes encrypted communication with the access management device 185 in step 300 when processing is started. This enables communication between the access management device 185 and the door management device 125 without eavesdropping or tampering. For encryption communication, for example, a method described in ANSI / ITU X.509 is used. Can do.
[0031]
Next, in step 315, the door management device 125 performs mutual authentication with the IC card 200. Specifically, mutual authentication between the IC card and the door management device is performed by a method described in ANSI / ITU X.509. That is, for example, first, the authentication processing unit 250 of the IC card 200 sends the staff number 215, the public key 241 and the electronic certificate 230 stored in the nonvolatile storage unit 270 to the door management device 125. The door management device 125 decrypts the electronic certificate 230 with the public key of the electronic certificate authority stored in advance, and obtains the public key and staff number of the IC card. If the staff number and public key obtained match the staff number and public key sent from the IC card 200, an appropriate random number is generated, encrypted with the public key sent from the IC card 200, and used as challenge data. Send to IC card 200. The authentication processing unit 250 of the IC card 200 decrypts this with the secret key 240 stored in the nonvolatile storage unit 270 and returns the decryption result to the door management device 125 as response data. The door management device 125 compares the random number generated earlier with the response data, and if they match, authenticates the IC card 200 as a valid IC card. Next, on the contrary, the door management device 125 is the electronic device that the electronic certificate authority has encrypted and issued with the previously stored door management device number, the public key unique to the door management device 125, and the private key of the electronic certificate authority. Send the certificate to the IC card 200. The authentication processing unit 250 of the IC card 200 decrypts the electronic certificate with the public key of the electronic certificate authority recorded in the nonvolatile storage unit 270, and obtains the public key and staff number of the door management device 125. If the staff number and public key obtained match the staff number and public key sent from the door management device 125, an appropriate random number is generated, encrypted with the public key sent from the door management device 125, and challenged. The data is sent to the door management device 125 as data. The door management device 125 decrypts this with its own private key stored in advance, and returns the decryption result to the IC card 200 as response data. The authentication processing unit 200 of the IC card 200 compares the random number generated previously with the response data, and if they match, authenticates the door management device 125 as a valid door management device.
[0032]
In this way, if the mutual authentication is successful, the door management device 125 reads the staff information 210 from the IC card 200 in step 320, and transmits the staff information 210 read in step 327 to the access management device 185. Receiving this, the access management apparatus 185 records the staff number 215 and the fingerprint information 220 constituting the staff information 210 received in step 330 in the temporary storage file 145 as shown in FIG. The staff number 215 and the entrance of the staff are recorded in the log file 180.
[0033]
Finally, the door management device 125 opens the door 130 in step 340 and ends the process.
[0034]
On the other hand, if the mutual authentication is not successful in step 315, the processing is terminated as it is.
[0035]
In the above step 315, the door management device 125 not only authenticates the IC card 200, but the IC card 200 also performs mutual authentication to authenticate the door management device 125. Is to prevent. Therefore, if it is guaranteed that the IC card 200 is used only for the legitimate door management device 125, instead of mutual authentication, the door management device 125 only performs the process of authenticating the IC card 200. It may be.
[0036]
Next, processing when an employee logs on to the terminal 165 will be described.
[0037]
This process is started by the terminal 165 when the staff requests the terminal 165 to log on.
[0038]
FIG. 5 shows the procedure of this process.
[0039]
As shown in the figure, in this process, first, in step 505, the terminal 165 issues a staff authentication request to the access management apparatus. Next, in step 510, the terminal 165 establishes encrypted communication between the access management apparatus and the terminal. In step 515, the terminal 165 inputs a staff member's fingerprint from the fingerprint input device 170 connected to the terminal 165. In step 520, the terminal 165 transmits the input fingerprint to the access management device 185.
[0040]
In step 525, the access management device 185 that has received the fingerprint collates the fingerprint of the staff member received and the fingerprint information recorded in the temporary file 145. If the matching fingerprint information exists in the temporary file 145, the corresponding staff member If there is no matching fingerprint, a code indicating collation failure is output. In step 530, the collation result is recorded in the log file 180. In step 535, the access management apparatus 185 transmits a verification failure to the terminal 165 as a fingerprint verification result if the output code is a verification failure, and a verification success if the output code is a staff number.
[0041]
In step 540, the terminal 165 that has received the fingerprint collation result ends the process or issues an appropriate alarm if the fingerprint collation result is a collation failure.
[0042]
On the other hand, if the collation success is received as the fingerprint collation result, the staff is permitted to log on to the terminal 165 at step 545.
[0043]
Here, the fingerprint collation processing of the access management apparatus 185 in step 525 of FIG. 5 is performed by the procedure shown in FIG. 6, for example.
[0044]
That is, first, a counter indicating the staff information number recorded in the temporary storage file in step 705 is reset to 0, and in step 710, the counter is incremented by 1.
[0045]
In step 720, the fingerprint information of the staff information of the number indicated by the counter is read from the temporary storage file. Then, in step 725, the fingerprint information and the fingerprint transmitted from the terminal are collated. If they match, the staff number corresponding to the fingerprint information matched as the fingerprint collation result is used as the result code, and the process proceeds to step 730. If not, the process branches to step 735.
[0046]
In step 735, if the counter indicates the number of the staff information of the last staff member, the result code is determined to be unsuccessful, and the process branches to step 730. Otherwise, the process returns to step 710.
[0047]
In step 730, the code obtained in step 725 or 735 is output.
[0048]
Next, a process when a staff member enters the computer room 110 will be described.
[0049]
The processing in this case is almost the same as the operation when the staff requests the computer system to log on from the terminal 165 shown in FIGS. 5 and 6, but the authentication request in step 505 in FIG. Will be issued to the access management device 185. Further, in step 535 of FIG. 5, the fingerprint collation result is transmitted from the access management apparatus 185 to the inner door management apparatus 155. Then, in step 545 of FIG. 5, the inner door management device 155 permits or rejects entry into the computer room 110 according to the fingerprint collation result, that is, if the collation result is a collation failure, the inner door 140 is opened. If the collation success is received as the fingerprint collation result, the inner door 140 is opened.
[0050]
Next, processing when a staff member uses a database or application of the host computer 150 will be described.
[0051]
The processing in this case is almost the same as the operation when the staff requests logon to the computer system from the terminal 165 shown in FIGS. 5 and 6, but the authentication request in step 505 in FIG. Issued to the management device 185.
[0052]
Also, in step 535 of FIG. 5, the fingerprint collation result is transmitted from the access management apparatus 185 to the host computer 150. Then, in step 545 of FIG. 5, the host computer 150 permits or rejects the use of the application or database according to the fingerprint collation result, that is, permits the use if the collation result is a collation failure, and the fingerprint collation result When the verification success is received, the use is rejected.
[0053]
Next, processing when the staff leaves the building 105 will be described.
[0054]
This process is started by the door management device 125 when the IC card reader / writer 121 recognizes the IC card 200.
[0055]
FIG. 7 shows the procedure of this process.
[0056]
As shown in the figure, the door management device 125 first performs mutual authentication between the IC card 200 and the door management device 125 as described above in step 805. If the mutual authentication is successful, the staff number 215 is read from the IC card 200 in step 810. Then, in step 815, the door management device 125 opens the door 130 and leaves the staff. On the other hand, when the authentication fails, predetermined abnormality processing such as issuing an alarm is performed.
[0057]
If the mutual authentication is successful, the door management device 125 then establishes encrypted communication with the access management device 185 at step 820, and the staff previously read into the access management device 185 at step 825. Send the number.
[0058]
The access management device 185 notified of the staff number deletes the staff information corresponding to the staff number received, that is, the staff number and the fingerprint information from the temporary storage file 145 in step 830, and logs the staff leaving the log file 189. To record.
[0059]
Now, during each processing as described above, based on the information notified from each device, the access management device 185 is used to enter / exit personnel into the building 105 or the computer room, log on / log off the terminal 165, host The use status of the application and database of the computer 150 is recognized, and the history is accumulated in the log file 180 as shown in FIG. However, the access management device 185 cannot recognize the end of use of the application or database of the host computer 150 or the logoff from the terminal 165 only from the information notified to the access management device 185 during each processing as described above. The host computer 150 and the terminal 165 notify the access management apparatus 185 of logoff from the staff terminal 165 and the end of use of the database or the like.
[0060]
The embodiment of the present invention has been described above.
[0061]
In the processing shown in FIG. 5 in the above embodiment, the fingerprint input at the terminal 165 is transmitted to the access management device 185, and the access management device 185 collates with the fingerprint information of the temporary storage file 145. 9 accepts the input of the staff number from the staff member who requests logon at the terminal 165 by the procedure shown in FIG. 9, etc., reads the fingerprint information of this staff number from the access management device 185, and collates the fingerprint of the staff member at the terminal 165. You may do it.
[0062]
Here, in the procedure shown in FIG. 9, first, the terminal 165 issues an authentication request to the access management apparatus 185 in step 905, and establishes encrypted communication with the access management apparatus 185 in step 910. Then, terminal 165 accepts the input of the staff number at step 915, and transmits the staff number to access management apparatus 185 at step 920.
[0063]
The access management device 185 searches for a staff number corresponding to the temporary storage file 145 in step 925, and transmits fingerprint information corresponding to the staff number corresponding to the staff number in step 930 to the terminal 165. If there is no corresponding staff number, the terminal 165 is notified that there is no corresponding person.
[0064]
If the terminal 165 is notified of the absence of the person in step 932, the terminal 165 performs a process such as terminating the process or issuing an appropriate alarm.
[0065]
On the other hand, when the fingerprint information is received, the terminal 165 inputs the fingerprint of the staff using the fingerprint input device 170 in step 935, and collates the fingerprint input in step 940 with the fingerprint information received from the access management device 185. If the verification fails, the process is terminated. If the verification is successful, in step 945, the staff is permitted to log on.
[0066]
In the above embodiment, in the process of FIG. 3, if the mutual authentication between the IC card 200 and the door management device 125 is successful, the door 130 is opened and the staff is allowed to enter. A fingerprint input device is installed outside 130 building 105, step 315 in FIG. 3 is replaced with the procedure shown in FIG. 10, and the fingerprint input from the fingerprint input device is compared with the fingerprint information recorded on IC card 200, The door 130 may be opened only when the verification is successful, and the staff may be allowed to enter.
[0067]
Here, in the procedure of FIG. 10, first, the door management device 125 performs mutual authentication with the IC card 200 in step 1005. If the mutual authentication is not successful, the process of FIG. If so, the fingerprint information 225 is read from the IC card 200 in step 1010. In step 1015, the door management device 125 inputs a fingerprint from the fingerprint input device provided outside the building 105. In step 1020, the input fingerprint is compared with the read fingerprint information. When the process is completed and the two match, the process proceeds to step 320 in FIG.
[0068]
In the procedure of FIG. 10, the door management device 125 transmits the fingerprint information read from the IC card and the inputted fingerprint to the access management device 185 and collates them with the access management device 185, and then performs the door management device 124. You may correct so that a collation result may be transmitted to.
[0069]
Further, the mutual authentication at the time of leaving in step 805 in FIG. 7 may be modified so as to perform the same processing as in FIG.
[0070]
Further, in the above embodiment, access authority information indicating an access destination accessible by the staff is added to the staff information 210 of the IC card 200, and this is stored in the primary storage file 145 of the access management apparatus 185 in the same manner as the fingerprint information. It is also possible to store the data in accordance with the access authority according to the access authority of each employee. In addition, when the staff information is recorded in the primary storage file 145 in the access management device 185, the expiration date of the staff information is set, and the fingerprint information whose expiration date has passed the current time is regarded as invalid. You may make it delete from. This prevents the staff information from being stored in the primary storage file 145 all the time when the staff leaves, for example, from an unauthorized exit, that is, an exit where exit cannot be managed.
[0071]
Note that these access authority information and expiration date may be stored and managed in the primary storage file together with the staff number and fingerprint information, as shown in FIG. 11, for example. The access authority of each employee may be recorded in the access management device 185 instead of being stored in the IC card 200.
[0072]
Further, in the above embodiment, a determination parameter used for determining whether the fingerprint and the fingerprint information match or does not match, such as step 725 in FIG. 6, is provided, and by changing this, an error that erroneously rejects the person (person rejection) Rate) or error (acceptance rate of others) that erroneously accepts others may be reduced.
[0073]
Here, FIG. 12 shows an example in which a relationship between a general identity rejection rate and a stranger acceptance rate is plotted while changing a determination parameter. As shown in the figure, it is possible to control the error by changing the determination parameter. The determination parameter may be changed depending on the combination with the staff, the security level of the terminal, the environment such as season, temperature and humidity, and other personal authentication means such as a password. Further, this determination parameter may be recorded in advance in the access management apparatus 185 as a determination parameter table as shown in FIG. 13, FIG. 14, FIG. 15, and FIG. In the example shown in the figure, the security parameters of the staff, the database of the host computer, the environment, and other authentication methods used in combination are changed. The percentage of the verification parameter values in the figure is what percentage. Indicates that if the fingerprint and fingerprint information are matched, they are regarded as matching.
[0074]
When such a determination parameter is used, the fingerprint collation procedure in step 725 in FIG. 7 can be realized by the procedure shown in FIG.
[0075]
That is, first, the access management device 185 reads the determination parameter table in step 1705, and in step 1710, the target staff, the security level of the database to be used, the current environment, fingerprint verification and the like. The collation parameter used for the determination is set from the other personal authentication means used in combination and the determination parameter table. In step 1715, the fingerprint and the fingerprint information are collated in accordance with the determination parameter, and a match / mismatch is determined in accordance with the matching ratio of the collation parameter, the fingerprint and the fingerprint information.
[0076]
In the above embodiment, for example, by attaching the electronic signature to the fingerprint information recorded on the IC card 200 by the technology described in Japanese Patent Application No. 11-16628, and verifying the electronic signature at the time of fingerprint verification, You may make it prevent falsification of fingerprint information.
[0077]
In this case, verification of the electronic signature may be performed when the building 105 is entered, and if this is successful, the verification of the electronic signature may not be performed when performing fingerprint verification.
[0078]
Further, in the present embodiment, the personal authentication is performed using the fingerprint, but this may be biometric information other than the fingerprint. The information is not limited to biometric information, and may be any information that can be held by a legitimate user and cannot be held by an unauthorized person. For example, the information may be information that a legitimate user holds as a memory and cannot be held by an unauthorized person, such as a combination of a staff number and a password.
[0079]
Further, instead of the IC card 200, other appropriate storage media may be used.
[0080]
As described above, according to the present embodiment, since the access management device 185 holds staff information such as fingerprint information only while the user is in the guarded area, a large number of staff information is stolen at one time. Can be prevented.
[0081]
Further, since the IC card is used only when entering or leaving the security area, it is not necessary to provide an IC card reader or the like for each terminal 165, and the system construction cost can be reduced.
[0082]
Further, it is possible to eliminate fraudulent acts on the guarded object in the guarded area, such as use of a computer system, by a person who illegally enters the guarded area.
[0083]
Further, since it is possible to guarantee that biometric information such as the user's fingerprint information is permanently retained only on the IC card, the user's feeling of refusal can be reduced.
[0084]
In addition, by recording the entry / exit of the user and the history of access to the computer system, it becomes possible to easily track the fraud in case of fraud.
[0085]
Hereinafter, the second embodiment of the present invention will be described with respect to an example of protecting the security of a security target (for example, a computer system) in a security area (for example, a branch office) that spans a plurality of areas.
[0086]
FIG. 18 shows an overall configuration of a security system for a guarded object in a guarded area extending over a plurality of areas.
[0087]
As shown in the figure, an IC card issuance site 1801 for issuing an IC card in which staff information including biometric information of the present invention is registered, and a plurality of security areas 1810 in which the staff who issued the IC card work. The IC card issuing site and the access management device 1811 in each guard area are connected via a dedicated line or a public information transmission means 1802.
[0088]
FIG. 19 shows a functional configuration diagram of the IC card issuing site.
[0089]
As shown in the figure, the IC card issuance site decrypts the IC card issuance unit 1920 having the IC card R / W 1910, the signature key recording unit 1925 made with a tamper-resistant device, and the digital signature by the signature key A verification key management unit 1930 that manages the verification key to be used, an invalid card information management unit 1950 that manages a list 1955 of invalid cards among already issued IC cards, and information such as verification key information and invalid card information It consists of a communication unit 1940 that communicates to each guard area.
[0090]
FIG. 20 shows a device configuration diagram in each guard area.
[0091]
As shown in the figure, the computer system consisting of the host computer 2050 and the terminal 2065, which is the subject of security in this security system, is blocked by the door 2030, and inside the security area 2005 where only employees who have been issued IC cards in advance can enter and exit. It is in. The host computer 2050 provides a database in which highly confidential information is recorded and business applications, and there are a plurality of terminals 2065 that use the resources of the host computer 2050. Each terminal 2065 has a fingerprint input device 2070. is set up.
[0092]
Here, the security system includes a door management device 2025 that controls the opening and closing of the door 2030 in the security area 2005, an IC card reader 2020 installed outside the door 2030, and an IC card reader installed inside the door 2030. 2021, a connection with the dedicated line 2002 connected to the IC card issue site, and an access management device 185 having a temporary storage file 2045 and a log file 2080.
[0093]
FIG. 21 shows a functional configuration diagram of the access management apparatus.
[0094]
As shown in the figure, the access management device includes a communication unit 2110 for communicating information with each device and IC card issuing site in the security area, an IC card validity checking unit 2120 for checking the validity of the IC card, and a temporary storage file. The staff information management unit 2130 provided with 2135, the biometric information collation unit 2140, and the log management unit 2150 that comprises the log file 2155 and manages the collation log.
[0095]
FIG. 22 shows an IC card issuance flowchart executed at the IC card issuance site.
[0096]
Step 2210: Collect the information of the staff who issues the IC card, create a verification key / signature key pair for the IC card to be issued, and receive a certificate for the verification key.
[0097]
Here, the verification key / signature key pair specifically uses public key cryptography such as RSA or elliptic cryptography. A public key is applied to the verification key, and a secret key is applied to the signature key.
[0098]
Moreover, the following information etc. are as staff information to collect. In collecting these information, high security is required so that fraud is not performed. Also, the creation of the verification key / private key may be performed in the IC card in order to ensure the confidentiality of the signature key.
[0099]
・ ID information (public key certificate serial number, staff number, name, date of birth, etc.) ・ Business information (affiliation, position, authority, year of employment, etc.)
・ Biological information
Step 2220: Create a signature of the entire staff information with the signature key.
[0100]
The signature result is obtained by creating a message digest for the entire staff information using a predetermined message digest function and encrypting the created message digest using the signature key of the IC card issuing site.
[0101]
Step 2230: Register the staff information, certificate, and signature result obtained in Step 2220 in the IC card.
[0102]
Step 2240: Distribute the IC card of Step 2230 to the corresponding users.
[0103]
Here, registered mail may be used to ensure distribution to users who match the employee information registered on the IC card.
[0104]
FIG. 23 shows an entrance flow diagram for each guard area.
[0105]
Step 2310: A verification key for confirming the validity of IC card registration information and an invalid IC card list are acquired.
[0106]
Here, the verification key and the invalid IC card list are acquired by using a network such as a dedicated line or encrypted communication (mail), and the validity of the information is confirmed.
[0107]
This process is performed periodically (for example, every morning or every night) to acquire the latest invalid IC card list.
[0108]
The invalid IC card list is an IC card issued to the user by the IC card issuing site that has become invalid due to employee retirement, transfer, loss or theft, and is collected by the IC card issuing site. This is a list of IC cards that are not used. Only when the list has an IC card expiration date, it is also possible to limit the list to uncollected IC cards that have not been invalidated due to the expiration date.
[0109]
Step 2315: Establishing encrypted communication between the door management device and the access management device. Specifically, the method described in FIG.
[0110]
Step 2320: Start the staff entry process.
[0111]
Step 2325: The door management device performs mutual authentication between the IC cards. Specifically, the method described in FIG. If the validity of the IC card is not confirmed by this mutual authentication, the room entry process is terminated. If it is authenticated as a valid IC card, the process proceeds to step 2330.
[0112]
Step 2330: The door management device reads staff information and signature information from the IC card.
[0113]
Step 2335: The staff information and signature information read in Step 2330 are transferred to the access management apparatus.
[0114]
Step 2340: The access management apparatus confirms the validity of the staff information using the verification key acquired in step 2310. Specifically, the staff information is confirmed by creating a message digest by the same method performed in Step 2220 and comparing and verifying the signature information decrypted with the verification key. If they match, the validity can be confirmed.
[0115]
Here, if the validity cannot be confirmed, the room entry process is terminated. If the validity of the staff information can be confirmed, the process proceeds to step 2345.
[0116]
Step 2345: The access management device records the staff information in a temporary storage file. In addition, record staff numbers and staff entry in a log file.
[0117]
Step 2350: The door is opened by the door management device, and the room entry process is terminated.
[0118]
The staff terminal login is performed in accordance with the procedures described in FIGS.
[0119]
The staff leaving process is performed according to the procedure shown in FIG.
[0120]
As described above, it is possible to allow access only to users who have an IC card and enter the security area through regular procedures for a security area in a security area that spans multiple areas. is there. For example, the present invention can be applied to finance, securities, insurance fields, general companies, etc. that have a plurality of branches and handle information that should be kept secret. By using the present invention, it is possible to promote personnel fluidization between branch offices and utilize human resources while maintaining high security at a relatively low cost.
[0121]
Moreover, it can be applied to each floor of a building such as a tenant building where different business owners occupy each floor and an unspecified user can come and go. By applying the present invention to occupied floors in accordance with the security level of each business owner of such a tenant building, high security can be maintained at a relatively low cost even when the occupied floor extends over a plurality of floors.
[0122]
The second embodiment of the present invention has been described above.
[0123]
In the embodiment described above, FIG. 24 shows an example in which the entrance / exit restriction function is omitted for each guard area shown in FIG.
[0124]
As shown in the figure, the door management device linked with the IC card is omitted when entering and leaving each base, and instead, an access management device equipped with a temporary storage file 2445 with an IC card reader 2420 and a log file 2380. Have 2485.
[0125]
Here, the access management device 2485 has a function of managing the attendance and leaving of the staff, and the staff presents the IC card 2460 to the card reader 2420 of the access management device 2485 at the time of attendance, and the validity of the IC card 2460 and the staff information is confirmed. After confirming, the staff information is recorded in the temporary storage file 2445. Similarly, when leaving work, the IC card 2460 is presented to the card reader 2420 of the access management apparatus, and the employee information of the corresponding employee is deleted from the temporary storage file 2445.
[0126]
Further, FIG. 25 shows an example in which attention is paid to management of access authority for staff information.
[0127]
As shown in FIG. 24, the door management device linked to the IC card is omitted at the time of entry / exit as in FIG. 24. Instead, a temporary holding device having an IC card reader 2520 and a biometric information input device 2525 (for example, a fingerprint input device) is provided. An access management device 2585 having a storage file 2545 and a log file 2580 is provided. Moreover, the biometric input device provided in the terminal is also omitted, and instead, personal authentication information such as a password is provided in the staff information.
[0128]
Here, the staff dispatched from other bases presents the IC card to the IC card reader 2520 connected to the access management device 2585, and the access management device 2585 confirms the validity of the IC card 2560 and the staff information. The employee's biometric information (for example, fingerprint) is input from the biometric information input device 2525, compared with the biometric information contained in the employee information, and the validity of the owner of the IC card is confirmed. To record. Also, the personal authentication process in the terminal is executed with the password information stored in the temporary storage file.
[0129]
By adopting the embodiment as described above, it becomes possible to confirm the legitimacy and business authority of staff dispatched from other bases. It is possible to utilize resources.
[0130]
【The invention's effect】
As described above, according to the present invention, it is possible to increase security of a security target in a security area where only a specific user can enter and leave at a relatively low cost.
[0131]
Furthermore, according to the present invention, security can be enhanced at a relatively low cost even for a security target in a security area that spans multiple areas.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a security system.
FIG. 2 is a block diagram showing a configuration of an IC card.
FIG. 3 is a flowchart showing processing performed when a building enters.
FIG. 4 is a diagram showing the contents of a temporarily saved file.
FIG. 5 is a flowchart showing processing performed when logging on to a terminal.
FIG. 6 is a flowchart showing a fingerprint matching process.
FIG. 7 is a flowchart showing processing performed when a building leaves.
FIG. 8 is a diagram showing the contents of a log file.
FIG. 9 is a flowchart illustrating processing performed when logging on to a terminal.
FIG. 10 is a flowchart showing a process for performing fingerprint collation when entering a building.
FIG. 11 is a diagram showing the contents of a temporarily saved file.
FIG. 12 is a diagram illustrating a relationship between a determination parameter and a collation error.
FIG. 13 is a diagram showing determination parameters set for each staff member.
FIG. 14 is a diagram illustrating determination parameters set for each access destination.
FIG. 15 is a diagram illustrating determination parameters set for each season.
FIG. 16 is a diagram showing collation parameters set for other individual authentication means used in combination.
FIG. 17 is a flowchart illustrating processing when fingerprint matching is performed using a determination parameter.
FIG. 18 is a diagram showing an overall configuration of a security system when a guarded area extends over a plurality of areas in the second embodiment.
FIG. 19 is a diagram showing a functional configuration of an IC card issuing site in the second embodiment.
FIG. 20 is a diagram showing a device configuration of each guard area in the second embodiment.
FIG. 21 is a diagram illustrating a functional configuration of an access management apparatus according to the second embodiment.
FIG. 22 is a flowchart showing IC card issuance processing in the second embodiment.
FIG. 23 is a flowchart showing entrance processing for each guard area in the second embodiment.
FIG. 24 is a diagram illustrating a device configuration of each site when the site spans multiple sites in the second embodiment.
FIG. 25 is a diagram showing a device configuration at each site focusing on cost reduction of user registration in the second embodiment.
[Explanation of symbols]
120, 121 IC card reader / writer, 125 door management device, 125 door management device, 135, 170 fingerprint input device, 150 host computer, 155 door management device, 165 terminal, 175 network, 185 access management device, 200 IC card

Claims (10)

警備区域内に設置される装置に対する所定の操作を、正当な人物に対して許可するセキュリティシステムであって、
前記警備区域内への入場を意図する人物が所持する携帯型装置に記憶された認証情報であって当該携帯型装置の正当性を認証可能とする認証情報を用いて、当該携帯型装置の正当性を認証し、正当性が認証された携帯型装置所持する人物に対して前記警備区域内への入場を許可し、正当性が認証されなかった携帯型装置所持する人物に対して前記警備区域内への入場を拒否する警備区域警備手段と、
記憶手段と、
前記正当性が認証された携帯型装置から、当該携帯型装置に記憶された固有情報であって当該携帯型装置を所持する人物の正当性を認証可能とする固有情報を読み取り、前記記憶手段に記憶する固有情報読み取り手段と、
前記警備区域内の前記装置に対する所定の操作を意図する人物から、前記人物の固有情報の入力を受け付ける情報入力手段と、
前記情報入力手段が受け付けた固有情報に整合する前記固有情報が前記記憶手段に記憶されている場合に、当該人物に対して前記装置に対する所定の操作を許可し、前記情報入力手段が受け付けた固有情報に整合する前記固有情報が前記記憶手段に記憶されていない場合に当該人物に対して前記装置に対する所定の操作を拒否す警備対象行為警備手段を有することを特徴とするセキュリティシステム。
Predetermined operations on devices installed in a security zone, a security system to allow for the legitimate,
The authentication information stored in the portable device possessed by the person who intends to enter the security zone and authenticating the validity of the portable device can be used to verify the validity of the portable device. the relative person authenticating the sex, validity allow entrance to the security area in respect person carrying the portable device is authenticated, carrying the portable device the validity is not authenticated A security zone security means for refusing to enter the security zone;
Storage means;
From the portable device the validity is authenticated, a unique information stored in the portable device reads the unique information enabling the authentication of the legitimacy of the person who owns the portable device, in the storage means Memorized unique information reading means;
Information input means for receiving input of unique information of the person from a person who intends to perform a predetermined operation on the device in the guard area;
When the unique information matching the unique information received by the information input means is stored in the storage means, the person is allowed to perform a predetermined operation on the device , and the unique information received by the information input means when said specific information is not stored in the storage means, the security system characterized by having a security target acts security means to refuse a predetermined operation to the device with respect to the person matching the information.
請求項1記載のセキュリティシステムであって、
前記警備区域外への退場を意図する人物が所持する携帯型装置に記憶された前記認証情報を用いて、当該携帯型装置の正当性を認証し、正当性が認証された携帯型装置を所持する人物に対して前記警備区域外への退場を許可し、正当性が認証されなかった携帯型装置を所持する人物に対して前記警備区域外への退場を拒否する退場管理手段を有することを特徴とするセキュリティシステム。
The security system according to claim 1, wherein
By using the authentication information stored in the portable device the person intended to exit to the security extramural possessed, it authenticates the validity of the portable device, carrying the portable device the validity is authenticated A leaving management means for permitting a person who leaves the guarded area to leave, and for a person possessing a portable device whose validity has not been authenticated, to leave the guarded area. A featured security system.
請求項1または2に記載のセキュリティシステムであって、
前記固有情報は、前記人物の生体情報であることを特徴とするセキュリティシステム。
The security system according to claim 1 or 2,
The security system, wherein the unique information is biometric information of the person .
請求項1、2、3いずれかに記載のセキュリティシステムであって、
前記装置に対する所定の操作は、前記警備区域内に設置されたコンピュータシステムの利用、もしくは、前記警備区域内の特定区域内への入場を管理する装置に対する前記特定区域内への入場要求であることを特徴とするセキュリティシステム。
The security system according to any one of claims 1, 2, and 3,
Said predetermined operation on the device, use of the installed computer systems in the security zone, or, which is the entrance request for a particular zone in to the device for managing admission to a particular area within the security zone Security system characterized by
警備区域内に設置される装置に対する所定の操作を、正当な人物に対して許可するセキュリティシステムにおいて、セキュリティを実現する方法であって、
予め、前記正当な人物に、当該携帯型装置の正当性を認証可能とする認証用情報と、当該携帯型装置を所持する人物の正当性を認証可能とする固有情報とを記憶した携帯型装置を発行するステップと、
セキュリティシステムにおいて、前記警備区域内への入場を意図する人物が所持する携帯型装置に記憶された前記認証情報を用いて、当該携帯型装置の正当性を認証し、正当性が認証された携帯型装置所持する人物に対して前記警備区域内への入場を許可し、正当性が認証されなかった携帯型装置所持する人物の前記警備区域内への入場を拒否するステップと、
セキュリティシステムにおいて、前記正当性が認証され携帯型装置から、当該携帯型装置に記憶された前記固有情報を読み取り、セキュリティシステム内部に記憶するステップと、
セキュリティシステムにおいて、前記警備区域内で前記装置に対する所定の操作を意図する人物から、前記人物の固有情報の入力を受け付けるステップと、
セキュリティシステムにおいて、受け付けた固有情報に整合する前記固有情報がセキュリティシステム内部に記憶されている場合に、当該人物に対して前記装置に対する所定の操作を許可し、受け付けた固有情報に整合する前記固有情報がセキュリティシステム内部に記憶されていない場合に当該人物に対して前記装置に対する所定の操作を拒否するステップを有することを特徴とするセキュリティシステムにおけるセキュリティの実現方法。
Predetermined operations on devices installed in a security zone, the security system to allow for the legitimate, a method for realizing the security,
Previously, the legitimate person, the portable authentication information that allows authentication of the validity of the apparatus, a portable device that stores the specific information to the validity of a person who owns the portable device can be authenticated A step of issuing
In the security system, using the authentication information stored in the portable device possessed by the person who intends to enter the guarded area, the validity of the portable device is authenticated, and the portable device whose validity is authenticated allow entrance to the security area in respect person carrying the mold apparatus, and the step of denying entry to the security zone in the person carrying the portable device the validity is not authenticated,
The security system, the steps of the validity is stored from the portable device is authenticated, reads the unique information stored in the portable device, the internal security system,
In the security system, from a person who intends to perform a predetermined operation on the device in the guard area, receiving an input of specific information of the person ;
In the security system, when the unique information that matches the received unique information is stored in the security system, the person is allowed to perform a predetermined operation on the device , and the unique information that matches the received unique information If the information is not stored in the internal security system, method for realizing security in the security system characterized by having a step of denying predetermined operation to the device relative to the person.
複数の区域にまたがる警備区域内に設置される装置に対する所定の操作を、正当な人物に対して許可するセキュリティシステムであって、
前記複数区域の各警備区域内への入場を意図する人物が所持する携帯型装置に記憶された認証情報であって当該携帯型装置の正当性を認証可能とする認証情報を用いて、当該携帯型装置の正当性を認証し、正当性が認証された携帯型装置所持する人物に対して前記複数区域の各警備区域内への入場を許可し、正当性が認証されなかった携帯型装置所持する人物に対して前記複数区域の各警備区域内への入場を拒否する警備区域警備手段と、
記憶手段と、
前記正当性が認証された帯型装置から、当該携帯型装置に記憶された固有情報であって当該携帯型装置を所持する人物の正当性を認証可能とする固有情報を読み取り、前記記憶手段に記憶する固有情報読み取り手段と、
前記複数区域の各警備区域内で前記装置に対する所定の操作を意図する人物から、前記人物の固有情報の入力を受け付ける情報入力手段と、
前記情報入力手段が受け付けた固有情報に整合する前記固有情報が前記記憶手段に記憶されている場合に、当該人物に対して前記装置に対する所定の操作を許可し、前記情報入力手段が受け付けた固有情報に整合する前記固有情報が前記記憶手段に記憶されていない場合に当該人物に対して前記装置に対する所定の操作を拒否する備対象行為警備手段を有することを特徴とするセキュリティシステム。
A predetermined operation to the device installed in a security zone extending over a plurality of zones, a security system to allow for the legitimate,
Using the authentication information stored in the portable device possessed by the person who intends to enter each guarded area of the plurality of areas and using the authentication information that can authenticate the validity of the portable device, A portable device that authenticates the legitimacy of the mold device and permits the person who possesses the portable device with the legitimate certification to enter the respective guarded areas of the plurality of areas, and the legitimacy is not certified rejecting security area security means entry to the security zone in the plurality areas against persons carrying the,
Storage means;
Wherein the validity PORTABLE device authenticated, a unique information stored in the portable device reads the unique information enabling the authentication of the legitimacy of the person who owns the portable device, the storage means Specific information reading means stored in
Information input means for receiving input of the specific information of the person from a person who intends to perform a predetermined operation on the device in each guard area of the plurality of areas;
When the unique information matching the unique information received by the information input means is stored in the storage means, the person is allowed to perform a predetermined operation on the device , and the unique information received by the information input means when said specific information is not stored in the storage means, the security system and having a warning Bei subject Acts security means rejects the predetermined operation to the device with respect to the person matching the information.
請求項 1 記載のセキュリティシステムであって、
前記警備区域外へ退場する人物が所持する携帯型装置にアクセスし、当該携帯型装置から読み取り前記記憶手段に記憶した固有情報を特定し、特定した固有情報を前記記憶手段から消去する退場管理手段を有することを特徴とするセキュリティシステム。
The security system according to claim 1 , wherein
Exit management means for accessing a portable device possessed by a person leaving the security area, specifying the unique information read from the portable device and stored in the storage means, and deleting the specified unique information from the storage means A security system characterized by comprising:
請求項6記載のセキュリティシステムであって、
前記複数区域の各警備区域外へ退場する人物が所持する携帯型装置にアクセスし、前記固有情報読み取り手段が、当該携帯型装置から読み取り前記記憶手段に記憶した固有情報を特定し、特定した固有情報を前記記憶手段から消去する退場管理手段を有することを特徴とするセキュリティシステム。
The security system according to claim 6,
The portable device possessed by a person who leaves the security area of the plurality of areas is accessed, and the unique information reading means identifies the unique information read from the portable device and stored in the storage means, and the identified unique A security system comprising exit management means for erasing information from the storage means .
請求項6記載のセキュリティシステムであって、
前記固有情報は、前記人物の生体情報であることを特徴とするセキュリティシステム。
The security system according to claim 6,
The security system, wherein the unique information is biometric information of the person .
請求項6、9のいずれかに記載のセキュリティシステムであって、
前記装置に対する所定の操作は、前記複数区域内に設置されたコンピュータシステムの利用であることを特徴とするセキュリティシステム。
The security system according to any one of claims 6 and 9 ,
The security system according to claim 1, wherein the predetermined operation on the device is use of a computer system installed in the plurality of areas.
JP2000201438A 1999-06-29 2000-06-29 Security system Expired - Lifetime JP3835132B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000201438A JP3835132B2 (en) 1999-06-29 2000-06-29 Security system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP11-183297 1999-06-29
JP18329799 1999-06-29
JP2000201438A JP3835132B2 (en) 1999-06-29 2000-06-29 Security system

Publications (2)

Publication Number Publication Date
JP2001076270A JP2001076270A (en) 2001-03-23
JP3835132B2 true JP3835132B2 (en) 2006-10-18

Family

ID=26501800

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000201438A Expired - Lifetime JP3835132B2 (en) 1999-06-29 2000-06-29 Security system

Country Status (1)

Country Link
JP (1) JP3835132B2 (en)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1318485A1 (en) * 2001-12-06 2003-06-11 Sagem SA Method and system of security-filtering users of a public transport network
JP2005332115A (en) * 2004-05-19 2005-12-02 Dainippon Printing Co Ltd Visitor confirmation system using data carrier
JP4680543B2 (en) * 2004-07-06 2011-05-11 三菱電機株式会社 Log creation system and log creation method
JP2007011993A (en) * 2005-07-04 2007-01-18 Sony Corp Information processing system, information processor and method, and program
JP2007213106A (en) * 2006-02-07 2007-08-23 Dainippon Printing Co Ltd Furnishing use control system
JP4832951B2 (en) 2006-04-28 2011-12-07 富士通株式会社 Biometric authentication device and biometric authentication program
JP5051419B2 (en) * 2006-06-08 2012-10-17 日本電気株式会社 Authentication system, authentication method, and program
JP4828449B2 (en) * 2007-02-21 2011-11-30 都築電産株式会社 Call display device
JP4977545B2 (en) * 2007-07-25 2012-07-18 パナソニック株式会社 Equipment management system
JP2014160439A (en) * 2013-02-21 2014-09-04 Hitachi Ltd Biometric authentication method
KR101926052B1 (en) * 2014-05-12 2018-12-06 삼성에스디에스 주식회사 System and method for managing going and coming
JP7070617B2 (en) * 2020-08-18 2022-05-18 コニカミノルタ株式会社 Information equipment management system, personal identification device and program

Also Published As

Publication number Publication date
JP2001076270A (en) 2001-03-23

Similar Documents

Publication Publication Date Title
US6747564B1 (en) Security guarantee method and system
US6990588B1 (en) Authentication card system
US7278026B2 (en) Method and system for the generation, management, and use of a unique personal identification token for in person and electronic identification and authentication
US7475812B1 (en) Security system for access control using smart cards
Wilson Vein pattern recognition: a privacy-enhancing biometric
CN102959559B (en) For the method producing certificate
US20040117636A1 (en) System, method and apparatus for secure two-tier backup and retrieval of authentication information
JP3820513B2 (en) Security room management method and system
US20030051173A1 (en) Computer security system
US20020112177A1 (en) Anonymous biometric authentication
US20020138765A1 (en) System, process and article for conducting authenticated transactions
JP3835132B2 (en) Security system
JP2009181561A (en) Security management system using biometric authentication
EP2883181A1 (en) System and method for high security biometric access control
JP4651016B2 (en) Security system
JP4333842B2 (en) Entrance / exit management system, ID card, control unit, system management device.
JP2000132658A (en) Authentication ic card
JP2006059161A5 (en)
US20040181675A1 (en) Process for verifying the identity of an individual over a computer network, which maintains the privacy and anonymity of the individual's identity characteristic
JP2001331646A (en) System and method for financial transaction using fingerprint matching
JP3743234B2 (en) Gate management system
KR19990078671A (en) Exchange System by Finger-print Proof
JP2005232754A (en) Security management system
Bosworth et al. Entities, identities, identifiers and credentials—what does it all mean?
JP5151200B2 (en) Entrance / exit authentication system, entrance / exit system, entrance / exit authentication method, and entrance / exit authentication program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060322

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060418

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060704

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060717

R151 Written notification of patent or utility model registration

Ref document number: 3835132

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100804

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110804

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120804

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130804

Year of fee payment: 7

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term