[go: up one dir, main page]

JP2013522744A - エンティティを検査するためのデータ媒体、エンティティ検査装置およびエンティティ検査方法 - Google Patents

エンティティを検査するためのデータ媒体、エンティティ検査装置およびエンティティ検査方法 Download PDF

Info

Publication number
JP2013522744A
JP2013522744A JP2012557581A JP2012557581A JP2013522744A JP 2013522744 A JP2013522744 A JP 2013522744A JP 2012557581 A JP2012557581 A JP 2012557581A JP 2012557581 A JP2012557581 A JP 2012557581A JP 2013522744 A JP2013522744 A JP 2013522744A
Authority
JP
Japan
Prior art keywords
group
data
entity
inspection
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012557581A
Other languages
English (en)
Inventor
デュボー,フランクリン
ヴァソート,パトリック
Original Assignee
シティズンゲート
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シティズンゲート filed Critical シティズンゲート
Publication of JP2013522744A publication Critical patent/JP2013522744A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Lock And Its Accessories (AREA)
  • Credit Cards Or The Like (AREA)

Abstract


本発明は、エンティティ(6、6)の身分データを格納する身分領域と、少なくとも1つのグループ(5、5)に対する前記エンティティ(6、6)の属性に関するグループデータを格納するグループ領域とを備える電子チップを有するデータ媒体(1)に関する。本発明は、データ媒体(1)と、前記身分データを認識することができる、認可された身分検査ユニット(11)と、1つのグループ(5、5)から別のグループへの前記エンティティ(6、6)の移動に応じてグループデータを更新して履歴を生成することができる、認可された更新ユニット(12)と、それぞれのエンティティ(6、6)の前記グループデータを検査できる、認可されたグループ検査ユニット(13)と、検査された前記グループデータに応じて発動することができるアラート手段とを備える、エンティティ検査装置(10)にも係る。
【選択図】図3

Description

本発明は、とりわけ国家領土の境界で、その国家への入国を希望する人物の前にいた場所および様々な移動履歴を検査したり、目的地およびその国を出国する際に求められた場合のビザ有効期限を検査したりするために、エンティティを検査するためのデータ媒体、このようなデータ媒体を使用するためのエンティティ検査装置およびエンティティ検査方法に関する。
データ媒体およびエンティティ検査装置は、場所または業務に対するエンティティのアクセス検査分野、エンティティ選択分野またはエンティティの単純な識別分野など、様々な分野で広く使用されている。検査されるエンティティは、個人、動物または物体とすることができる。データ媒体およびエンティティ検査装置は、例えば国家領土の境界で、とりわけ陸上輸送、鉄道輸送、航空輸送および海上輸送などの輸送手段によるエンティティのアクセスを管理するために使用される。データ媒体は、一般に、エンティティに個別に割り当てられる。それぞれのデータ媒体は、例えばチップカードを備え、その電子チップは、符号化した、または符号化していない形態で、エンティティの身分に関するデータの記録を含んでいる。以下の記載では、マイクロプロセッサタイプの小型電子回路を電子チップと呼ぶ。
例えば特定のアクセス権など、その他のタイプのデータも、データ媒体に記録することができる。エンティティは、所定の検査地点または無作為に規定した検査地点で、このエンティティのデータ媒体を介して検査される。このようにして、例えばエンティティの身分および特定領域へのアクセス権、領土への出入国の権利を確認する。実施される検査は、検査会社、自動システム、またはこれらをすべて組み合わせたもので行うことができる。データ媒体には、データ媒体を所有するエンティティがデータ媒体の所有者として記録されたエンティティと一致することを確認できる生体データを含めることもできる。このようにすると、身分の不正取得を回避することができる。
航空輸送分野では、データ媒体および検査装置により、とりわけ飛行機に搭乗する旅客が予定の乗客と一致すること、および旅客が該当する輸送名目で代金を支払ったことを確実にすることができる。データ媒体は、特定カテゴリの旅客に専用スペースへのアクセスを許可するのにも使用され、この専用スペースで旅客は、とりわけよりよい快適を味わうことができる。
旅客が出発する際は、搭乗領域で実施されるアクセス検査も検査会社によって行われ、この検査会社は、それぞれの旅客の身分の確認を、例えば身分証やパスポートなどで行う。次に検査会社は、搭乗券を発行し、旅客はこれを保持しておく。この搭乗券にも、旅客の身分に関するデータを含めることができ、これによって後の検査が可能になる。この搭乗券は紙の書類か、または仏国特許第2891640号に記載されているような電子チップを備えるチップカードである。
仏国特許第2891640号では、チップカードは、恒久的印刷を備える面と、消去可能かつ再度書き込み可能でとりわけ旅客の搭乗に沿って搭乗券を更新できる面とを備えている。チップを搭載した搭乗券の場合、この搭乗券はさらに、この搭乗券を保持している旅客が搭乗券の所有者として確実に登録されていることを、リアルタイムで確認できる生体データを備えることができる。
搭乗を許可する前に、検査会社は、搭乗券と旅客の身分証明書類(身分証、パスポートなど)との書類照合を行う。旅客数はますます増加しているため、この書類照合作業は、実行にますます時間がかかり、労力を要するものになっている。さらに、この作業により、旅客一人ひとりに公式書類および搭乗券を何度も取り扱わせることになり、これによって書類および搭乗券の紛失および損傷のリスクが生じる。このような事実から、チップ搭載の搭乗券がますます重視されている。なぜなら、紙の書類に関わる偽造リスクを抑え、データ媒体の損傷を回避し、扱いがより便利であり、これによって旅客にとっての快適さが向上するからである。
搭乗券がチップカードである場合、搭乗前の検査は、例えばゲート型自動検査装置を用いるなど、全体的または部分的に自動手段を介して行うことができる。旅客は、このゲート型自動検査装置に到達すると、搭乗券のチップに記録されているアクセス情報を検査できる読み取り領域の前に搭乗券を提示する。旅客が、リアルタイムで確認できる識別領域の前にどちらか片方の目といずれか1本の指を差し出すと、その個人の目と指紋が一致したことが検査係および搭乗券の所有者である本人に示される。書類照合も同じく、旅客の搭乗を許可する前に自動で行うことができる。
旅客が、例えば空港に到着した際に、特定の旅客の特定のアクセス検査および/または特別な監視を実施すべきかどうかを決定するために、旅客が前にいた場所を確認することができる。これは例えば、旅客が、テロ行為が頻発しているいわゆる「要注意」とされる地理的領土、またはテロ行為と接触して交通が頻繁に麻痺すると知られている地理的領土から来ている場合などである。これを確認することによって、旅客が前にいた場所を判断できるだけでなく、この旅客が以前に通過し、かつ/または滞在した国も判断できる。この確認は検査会社が手動で行い、検査会社は、それぞれの旅客のパスポートを見て、旅客の領土への入国を以前に有効と認めたさまざまな領土の当局が以前にパスポートに押した様々なスタンプを記録する。この確認から得られた情報に応じて受けた指示および有効なセキュリティ対策に従って、検査会社は、旅客をさらに詳細な検査部門に送るか、旅客の通行を有効と認めて許可し、この場合旅客は、解放されてその国の地理的領土に入ることになる。検査会社は、他のセキュリティ部門に対し、補足的に監視を要する旅客の通行を知らせることもできる。現在の手段では、それぞれの旅客が前にいた場所および行程の確認は、時間がかかり疲労を伴う作業であるため、旅客の長い待ち列が生じる。実際に、入国する旅客の到着領域および検査領域の混雑を避け、旅客の不満および不快を抑えるために、旅客全員を検査せずに、例えば無作為に行う統計調査のように確認を散発的にしか実施しないことが多い。また、検査が確実性と質を犠牲にして必要以上に急速に行われることも多い。また、国境付近での人の入国の確認も最適なものではないため、十分なフィルタリングを実現できてはいない。特に航空輸送における団体輸送では、旅客が前にいた場所および過去の行程を確認しても、現時点では移動中のテロ行為を十分に制限することはできない。実際、これらの確認では、人の入国の際に実施している確認と同じ難題に直面する。
したがって、様々なグループに対するエンティティの属性の確実かつ正確な履歴を保存し、この履歴の確実、迅速かつ体系的な検査ができ、特に、旅客が前にいた場所、以前の行程を確認し、それぞれの場合に応じて適応した対策を採用することができる、エンティティのデータ媒体、エンティティ検査装置およびエンティティ検査方法が必要とされている。
仏国特許第2891640号
本発明は、有効、確実、体系的に、かつ少なくとも部分的に自動化した方法で、エンティティ、特に旅客を、前にいた場所および移動の際または過去に通過した様々な国に応じて、個人の自由および各エンティティに関するデータの機密性を確保した状態で検査できる、エンティティのデータ媒体、エンティティ検査装置およびエンティティ検査方法を提供して、これらの欠点を改善することを狙いとしている。したがって、本発明によるデータ媒体、装置および方法は、乗客の移動履歴を追跡し、いわゆる「要注意」国から来た乗客である潜在的リスクにより焦点を当て、これを管理するための技術手段を得ることを狙いとしている。
本発明は、少なくとも1つの身分領域を有するデータ媒体であって、身分領域は、このデータ媒体が割り当てられることになっているエンティティの身分に関する身分データを保存することができ、身分データは、少なくとも1つの認可された身分検査ユニットを介してのみアクセス可能にできる、データ媒体に関する。したがって、検査は、自動で行うか、または半自動で検査会社による監督を兼ねて行うか、あるいは手動で行うことができる。このデータ媒体は、少なくとも1つのグループに対するエンティティの属性に関するグループデータを格納することができる少なくとも1つのグループ領域を備える少なくとも1つの電子チップを備え、グループデータは、少なくとも1つのゲートに保護され、前記ゲートのアクセスキーを有する少なくとも1つの認可されたグループ検査ユニットを介してのみアクセス可能であり、グループ領域は、前記ゲートのアクセスキーを有する認可された更新ユニットを介してのみ更新することができ、この更新は、1つのグループから別のグループへのエンティティの移動に応じて、事前に格納されたグループデータを累積していく少なくとも1つの補足的グループデータを追加して、一連のグループに対するエンティティの属性の履歴を生成することによって実現され、グループ領域は、履歴を保存することができることを特徴とする。このデータ媒体により、様々な一連のグループに対するエンティティの属性の確実かつ正確な履歴を保存して、この様々なグループへの属性を有効、確実かつ体系的に検査することができる。旅客検査の特殊な場合では、データ媒体により、旅客が通過した様々な国の履歴、場合によって使用される様々なビザを保存でき、旅客が前にいた場所を検査できる。身分データおよびグループデータへのアクセスは、認可されたエンティティ検査ユニット、グループ検査ユニットおよび更新ユニットのみが可能であるため、グループデータおよび身分データは、外部にデータベースを作成することなく、個人の自由およびそれぞれのエンティティに関するデータの機密性を確保した状態で、データ媒体に保存される。
電子チップは、グループデータへのアクセスを保護するゲートが、少なくとも1つの光学ゲート、磁気ゲート、電子ゲートを含む群から選択されるように構成されることが好ましく、これらのゲートはそれぞれ、光学アクセスキー、磁気アクセスキー、電子アクセスキーで開けることができる。
好適な一実施形態によれば、電子チップは、電子ゲートを備えるRFIDチップである。
有利には、グループ領域は、グループデータが身分データとは無関係に認可されたグループ検査ユニットを介してアクセス可能となるように構成される。この構成により、身分データおよびグループデータの機密性を確保することができるため、これらのデータには、認可された人物しかアクセスできない。
グループ領域は、累積的、恒久的かつ不変的にグループデータを格納できることが好ましい。このようにして作成された履歴により、様々なグループに対するそれぞれのエンティティの属性のトレーサビリティを確実に保存することができる。
身分領域とグループ領域とは、異なっていてもよい。異なっているとは、身分領域およびグループ領域を、データ媒体の同じ領域、同じ領域に一体化することができるが、アクセス方式(ゲートまたはその他の方式)および/または動作および/または異なるようにできるその他のあらゆる手段は異なっているという意味である。したがって、異なる方法かつ順序づけた方法で、グループ領域に記録された情報および身分領域に記録された情報にアクセスすることができる。そのため、身分データは、グループデータの検査の際はアクセス不能のままにすることができ、同じようにグループデータは、身分データの検査の際はアクセス不能のままにすることができる。個人データの機密性は、このようにして保護される。広義では、様々な場所を有する身分領域およびグループ領域の「異なる領域」を意味し、この異なる身分領域およびグループ領域が同じ電子チップに搭載されているかどうかは問題ではない。
本発明の好適な一実施形態によれば、データ媒体は、少なくとも1つの身分領域とグループ領域とを同時に備える少なくとも1つの電子チップを有する。
データ媒体は、少なくとも、
− 前記エンティティが身につけるようになっているチップカード、パスポート(例えば電子式のもの)、電話、ブレスレット、腕時計、ネックレス、ラベル、または
−前記エンティティまたはエンティティに関する例えば衣服などの物体に埋め込まれるようになっているインプラント
のなかから選択することができる。
上記に列挙したグループデータ由来のグループは、ある時期に、ある地理的領土にいたエンティティで構成されることが好ましく、更新されたグループデータは、エンティティがそれぞれの地理的領土の領土境界線を超えたことに関連していることが好ましく、グループデータ全体は、超えた領土境界線の履歴を構成することが好ましい。
同じく、グループデータは、少なくとも1つの国のロゴ、空港のICAOコード、更新日を含む群から選択されることが有利である。したがって、一般にパスポートに使用されるインクスタンプの代わりに、この場合は電子スタンプが用いられ、この電子スタンプにより、それぞれの旅客が訪問または通過したすべての国の履歴を保存することができ、これによって、この旅客の別の国への入国を許可したり許可しなかったりすることができ、かつ/または適切な監視レベルおよび/または適切なセキュリティ対策を適用することができる。
更新されたグループデータはさらに、データ媒体に更新日を含むことができる。
本発明は、複数のデータ媒体を有するエンティティ検査装置であって、各データ媒体は、データ媒体が割り当てられるエンティティに関する身分データを有し、本装置は、少なくとも1つの身分検査ユニットを備え、身分データにアクセスできる検査手段を有する装置にも係る。したがって、身分の検査は、自動で行うか、または半自動で検査会社による監督を兼ねて行うか、あるいは手動で行うことができる。本装置は、前述したような複数のデータ媒体と、グループデータのアクセスを保護するゲートの少なくとも1つのアクセスキーを有する、少なくとも1つの認可された更新ユニットとを有し、この更新ユニットは、1つのグループから別のグループへのエンティティの移動に応じて、事前に格納された前記グループデータを累積していく少なくとも1つの補足的グループデータを追加して、一連のグループに対するエンティティの属性の履歴を生成することによってグループデータを更新することができ、履歴は、グループ領域によって保護されることを特徴とする。グループデータの更新は、自動で行うか、または半自動で検査会社による監督を兼ねて行うか、あるいは手動で行うことができる。本装置はさらに、検査手段が、グループデータのアクセスを保護するゲートの少なくとも1つのアクセスキーを有する少なくとも1つの認可されたグループ検査ユニットも有し、少なくとも部分的に自動化され、それぞれのエンティティのグループデータにアクセスでき、このグループデータを検査することができることを特徴とする。最後に、本装置はさらに、少なくともグループ検査ユニットに接続され、グループ検査ユニットが検査するグループデータに応じてアラートを発動することができるアラート手段を有することを特徴とする。したがって、グループデータの検査は、自動で行うか、または半自動で検査会社による監督を兼ねて行うか、あるいは手動で行うことができる。したがって、本発明による本装置により、確実かつ有効に、様々な一連のグループに対するエンティティの属性の履歴を保存・確認し、この様々なグループに対する現在または過去の属性を有効、確実かつ体系的に検査することができるとともに、個人の自由およびそれぞれのエンティティに関するデータの機密性を確保することができる。
更新ユニットおよびグループ検査ユニットのアクセスキーは、少なくとも1つの光学アクセスキー、磁気アクセスキー、電子アクセスキーを含む群から選択されることが好ましく、これらはそれぞれ、光学アクセスゲート、磁気アクセスゲート、電子アクセスゲートを開けることができる。
更新ユニット、グループ検査ユニットのうち少なくとも1つは、電子キーを備えるRFIDのマイクロプロセッサを有することが有利である。
更新ユニットは、グループ検査ユニットから地理的に離れていることが有利である。
更新ユニットおよびグループ検査ユニットはそれぞれ、少なくとも1つの第1/第2の地理的領土の入口/出口へと通じ、それぞれの地理的領土がグループのうちの1つを規定する、少なくとも1つのエンティティの通過箇所に設けられることが好ましい。このエンティティの通過箇所は、例えば少なくとも空港、港、駅、陸上の国境検問所のなかから選択される。
グループ検査ユニットは、検査されたグループデータに応じて、1つのグループから別のグループへのエンティティの移動を阻止できるブロック手段に接続されることが有利である。これらのブロック手段は、例えば少なくとも1つのゲート、柵、閘門を含む群から選択される。
身分検査ユニットは、グループ検査ユニットおよび/または更新ユニットのうちの少なくとも1つと一体化されることが有利である。この構成により、エンティティの身分とグループとを同時に検査するか、あるいは同じエンティティのグループデータを更新しながら身分を検査することができる。
最後に、本発明は、エンティティの検査方法であって、エンティティの身分に関するデータを含む少なくとも1つのデータ媒体を少なくとも1つのエンティティに割り当てる検査方法に関する。本方法は、データ媒体および前述したような装置を使用することと、少なくとも以下のステップ:
− エンティティのグループの変更に関するグループデータを、データ媒体上で更新・記録・格納し、この更新に沿ってエンティティが属したグループの履歴を構成するステップ
− エンティティのグループデータを検査・フィルタリングしてグループデータの履歴を確認し、検査されたグループデータに応じてこの検査を有効または無効にするステップ
も含むこととを特徴とする。
本方法により、様々な一連のグループに属するエンティティの属性の履歴を、確実かつ有効に保存・検査して、この様々なグループへの属性を有効、確実かつ体系的に検査することができるとともに、個人の自由およびそれぞれのエンティティに関するデータの機密性を確保することができる。したがって、様々なグループまたはいくつかの特定のグループへの属性の履歴の検査結果に適応した対策を講じることが可能になる。
更新ステップ、検査ステップ、フィルタリングステップのうちの少なくとも1つを、少なくとも1つの第1/第2のグループの入口/出口に通じるエンティティの通過箇所で実行することが好ましい。グループが、ある地理的領土にいる人物を規定する場合、この通過箇所は、例えば空港、港、駅、陸上の国境検問所である。したがって、グループデータの履歴は、更新が例えば地理的領土で無作為の更新を介したグループで行われた場合よりも確実である。同じように、例えば地理的領土の住民などのグループのセキュリティは、例えば地理的領土の国境で、グループの入口で実施された検査によるものの方が、地理的領土で、グループ内で実行される無作為の検査によるものよりも強化される。実際にこの場合は、すでに検査されていた人物を再度検査し、検査されていない他の人物が検査されることがないというリスクがある。
本方法は、基準を規定する少なくとも1つの予備ステップを含むことが有利であり、このステップで、グループにおけるエンティティの肯定的/否定的な許容検査基準を規定する。さらに、フィルタリングステップでは、追加のステップなしに、検査されたグループデータが肯定的/否定的な許容検査基準と一致しない/一致するエンティティの通過を有効にすることが禁止される。
検査されたグループデータが有効ではない場合、少なくとも以下のステップ:
− 前記エンティティによるグループの変更をブロックするステップ
− アラート信号を発信するステップ
のうちの少なくとも1つを実行することが有利である。
本発明を、添付の図面を参照して、非限定的な例として以下に説明する。
本発明によるデータ媒体の概略図であり、本データ媒体は、身分領域およびグループ領域を有し、この図は、右側に、身分領域の潜在的な中身の一部を詳細に示し、より明確に示すため、この身分領域とデータ媒体とを点線で連結している。 本発明によるエンティティ検査装置の概略図である。 本発明によるエンティティのデータ媒体、エンティティ検査装置およびエンティティ検査方法の第1の適用例を示す概略図である。 本発明によるエンティティのデータ媒体、エンティティ検査装置およびエンティティ検査方法の第2の適用例を示す概略図である。 本発明によるエンティティのデータ媒体、エンティティ検査装置およびエンティティ検査方法の第3の適用例を示す概略図である。
以下の記載で詳述した様々な実施形態は、個人、特に旅客に適用されるエンティティのデータ媒体、エンティティ検査装置を使用し、エンティティ検査方法によりこのような装置を実装し、これらの旅客の領土への入出をとりわけ空港で管理することに焦点を当てている。当然ながら、より一般的に、エンティティという用語は、個人にも動物または物体にも適用され、本発明は、空港での使用に限定されるものではなく、これ以外のあらゆる検査の構成でも検討されるものである。
同じく、以下は、チップカードの形態をしたデータ媒体について記載する。当然ながら、データ媒体は、例えば、
− 個人が身につける電子パスポート、電話、電子ブレスレット、腕時計、
− 動物が身につける首輪、
− 物体に貼付されるラベル
− 個人、動物の体内または物体内に埋め込まれるインプラント
など、その他の性質のものであってもよい。
インプラントは、例えばセキュリティ会社、航空会社または軍隊の制服に埋め込んで、このような人員の専用アクセスおよび移動歴の管理を目的にすることができる。
データ媒体は、目に見えるデータおよび目に見えないデータ、とりわけ光学式読み取り(MRZ、3Dバーコード)、磁気式読み取り、電子式読み取り(RFID、NFC、Wifi、Bluetooth、Lan、Wmax、Skype、GSMなど)またはこれらを組み合わせたものに対するデータを含んでもよい。
図1において、本発明によるデータ媒体1は、チップカードの形態をしている。このチップカード1は、例えば仏国特許第2891640号に記載のもののように、書き換え可能なものである。チップカードは、片面または両面に情報を含むことができる。チップカード1が含むことのできる書き換え可能な情報のうち、とりわけ旅客の搭乗に関する情報、とりわけフライト番号、予約席、出発予定時間を検討する。チップカード1は、長方形で示した電子チップ2を有する。この電子チップ2は、チップカード1の片面または両面に見え、目立つようにすることができる。電子チップは、例えばチップカード1の中に埋め込んで目立たないようにすることもできる。
電子チップ2は、データ媒体1が割り当てられることになっているエンティティの身分に関する身分データを格納できる身分領域3を有する。これらの身分データは、例えば氏名、生年月日、1つまたは複数の指または目の生体認証用の型、顔または頭部の写真を含む。動物の場合、これらの身分データには、動物の生年月日、種を含むことができる。これらの身分データは、電子チップ2によって記録され、身分領域3に格納される。身分データは、認可されていない手段によるアクセスを困難にするため、従来の手段で符号化される。
身分データの検査は、手動、自動または半自動で実施することができる。さらに、比較、照合またはこれらの方法を組み合わせたものによる絶対的な方法で実施してもよい。絶対的検査の場合、身分データは、確実に異常が一切ないようにするため、個々に審査される。比較による検査の場合、身分データは、事前に格納されグループ検査ユニットによりアクセス可能な身分データと比較される。照合による検査の場合、身分データは、例えば身分データに格納された写真または型を物理的なエンティティのそれとリアルタイムで比較して、検査現場にいるエンティティと比較される。生体データの検査には、検査現場にいる個人の生体的型を取り込み、それを身分データに格納されている生体的型とリアルタイムで比較できる、特殊な生体情報取込機を用いる。身分データは、恒久的かつ不変的に、または変更させられるように(国籍の変更など)に格納される。このようにするため、先に述べたように、データ検査装置は、身分データを更新するための更新ユニット(図示せず)を備えることができる。
電子チップ2は、1つのグループに対するエンティティの属性に関するグループデータを、恒久的かつ不変的に格納できるグループ領域4も有する。グループデータは、例えばある時期に、ある地理的領土にいた個人で構成されるグループへの属性に関するものである。このようにするため、グループデータは、地理的領土のコード、国のロゴ、出発空港のICAOコードを含むことができ、これによって各個人が前にいた場所および通過した空港を示すことができる。以下の記載において、領土とは、地理的領土を指す。動物の場合、これらのグループデータは、家畜番号、地理的飼育地、群れ番号、農場の連絡先を含むことができる。
これらのグループデータは、電子チップ2によって記録され、グループ領域4に格納される。先に詳述したように、これらのグループデータは、1つのグループから別のグループへのエンティティの移動に沿って更新され、一連のグループに対するエンティティの属性の正確な履歴をグループ領域4に保存するようになっている。このようにするため、グループデータは、グループデータの更新日を含んでいる。グループデータは、認可されていない手段によるアクセスを困難にするため、従来の手段で符号化される。
身分データ/グループデータはそれぞれ、認可された身分検査ユニット/グループ検査ユニットが認識できるように身分領域3/グループ領域4に格納され、それぞれのユニットは、身分データ/グループデータを読み取り、これらの検査を許可することができる。チップカード1は、RFIDタイプの電子チップ2を備えることが好ましく、格納されたデータへのアクセスは、電子ゲートによって保護され、RFIDによる通信手段または認可された、つまり電子ゲートへアクセスする電子キーを有する、同等タイプのものによってのみアクセス可能となるようにする。別の例では、電子チップの身分データおよびグループデータへのアクセスは、光学ゲートまたは磁気ゲートによって保護される。これらの場合、電子チップに格納された身分データおよびグループデータへは、光学ゲートまたは磁気ゲートと互換性のある光学キーまたは磁気キーを有する身分検査ユニット、グループ検査ユニットのみがアクセス可能である。
図示していない一実施変形例によれば、データ媒体は、それぞれが1つの用途を専用とする複数の電子チップを有することができる。したがって、身分データ専用の電子チップおよびグループデータ専用の別の電子チップを備えることができる。したがって、身分領域およびグループ領域は、物理的に異なり、離れている。
図示していない一実施変形例によれば、データ媒体は、複数の身分領域および/または複数のグループ領域を有し、このそれぞれの領域が、例えば特定の用途に使用されるようになっている。したがって、用途および検査手段に応じて、いくつかの身分データ、グループデータは、それぞれグループデータ、身分データの検査の際にアクセス不能の状態になり、これらの身分データ、グループデータは、機密状態になる。
データ媒体は、その他のデータ領域、例えば健康、アクセス権、獲得した特典またはエンティティの検査および/または識別に使用可能なその他のあらゆる情報などの領域を含んでもよい。このその他のデータ領域は、身分領域およびグループ領域を有する電子チップまたは補足の電子チップに組み込まれる。
前述したデータ領域のほか、データ媒体は、例えば書き込み、3Dバーコード、MRZまたはZML(英語のMachine Readable Zone、フランス語のZone Machine lisible)、磁気テープなどを介して、その他のデータを含んでもよい。
図2は、本発明によるエンティティの制御装置10の好適な第1の実施形態を示す。この第1の実施形態を説明するため、この例では、個人6、6からなる異なる2つのグループ5、5を検討し、それぞれの個人6、6は異なるエンティティを規定する。それぞれのグループ5、5は、ある領土にいる個人で構成されている。したがって、第1のグループ5は、第1の領土にいる個人6で構成されている。第1のグループ5の個人6の一部は、前述したようなデータ媒体1を個々に保持している。個人6のこれ以外の集団は、本発明によるデータ媒体を所有していない。第2のグループ5の個人6についても同様である。データ媒体1は、この変更が一時的なものであっても恒久的なものであっても、領土の変更を希望する個人6、6の要請を受けて割り当てられる。データ媒体1は、一義的かつ事前に作成され、それぞれの個人6、6にあらかじめ割り当てられることもできる。したがって、それぞれの個人6、6は、生涯にわたってこの個人を追跡するデータ媒体1を割り当てられることができる。それぞれの個人6、6は、連続して使用する複数のデータ媒体1を割り当てられることもでき、それぞれのデータ媒体1は、他のデータ媒体1とは異なる所定の有効期間を持つことができる。最後に、それぞれの個人6、6は、同時または連続して使用する複数のデータ媒体1を割り当てられることができ、それぞれのデータ媒体1は、例えば他のデータ媒体1とは異なる1つまたは複数の用途を対象とする。
装置10は、身分検査ユニット11を備え、このユニットは、身分データを比較することにより検査を行うことができ、これによってデータ媒体1の身分データとデータ媒体1の所有者である個人6、6とが確実に一致していることをリアルタイムで確認できる。この例では、この身分検査ユニット11は、自動で、第1の領土の出口に設けられ、問題となる第1の領土つまり第1のグループ5を出ることを希望する個人6、6は、この出口にいる。
装置10は、少なくとも1つの更新ユニット12も備え、この更新ユニットは、第1の領土から出たこと、つまり個人6、6が第1のグループ5を出たことを示すことで、グループデータ4を更新することができる。この例では、この更新ユニット12は、自動で、第1の領土の出口に設けられ、身分検査ユニット11と一体化されている。よって、この更新ユニット12により、個人6、6が第1の領土、つまり第1のグループ5を出たことに関するデータを、恒久的かつ不変的にグループ領域4に記録することができる。これらのデータには、例えば第1の領土を規定する境界を越えた日時、この越境の場所、第1の領土の識別などが含まれる。グループデータには、旅客の目的地、旅客が認証に使用した書類の種類、入国に必要な場合に使用されたビザの種類、使用された輸送機関の種類(陸上、航空、鉄道、海上)、陸上輸送機関、航空輸送機関、鉄道輸送機関、海上輸送機関の番号、車両の識別を補足してもよい。これらのデータは、電子チップ2、バーコード、MRZまたはその他の適応した手段に搭載することができる。装置10は、当然ながら、複数の更新ユニット12を備えることもでき、そのうちのとりわけ第2の更新ユニット(図示せず)を、第2の領土の入口/出口に設け、個人6、6の第2の領土への入出に関するデータをグループ領域4に記録できるようにしてもよい。更新するたびに、グループデータは、事前に記録されたグループデータを変更することなくグループ領域4に保存される。したがって、グループ領域4は、個人6、6のグループ5、5に起こる変化に沿って更新される、様々なグループデータの履歴を含む。
最後に、装置10は、第2の領土の入口、つまり第2のグループ5の入口にいる個人6、6のグループデータ4を検査できる、少なくとも1つのグループ検査ユニット13を備える。この例では、このグループ検査ユニット13は、自動であり、第2の領土の入口に設けられ、特に第1の領土の出口で更新ユニット12によって更新されたグループデータを検査することができる。このグループ検査ユニット13は、当然ながら、グループデータの一連の更新履歴をすべて検査することができる。グループ検査ユニット13は、第2の領土の入口で個人6、6の身分を確認できる身分検査ユニット(図示せず)と一体化させてもよい。同じように、先に記載したように、グループ検査ユニット13は、例えばゲート、柵、閘門など、検査されたグループデータに応じて個人6、6が第2の領土を通過するのを阻止することができるブロック手段に接続することができる。
有利には、グループデータは、身分データとは無関係にアクセス可能である。そのため、身分データへアクセスすることなくグループデータのみを検査することが可能であり、この逆も可能である。様々なデータへのアクセス権は、個人データおよび/または機密データへのアクセスを、それを見るために特別に認可された人物のみに許可するように、判別式に認可することができる。したがって、個人データの機密性は保護される。
エンティティ検査装置10は、当然ながら、複数のグループ検査ユニット13を備えることができ、そのうちのとりわけ第2のグループ検査ユニット(図示せず)を、第1の領土の入口に設け、例えば第2の領土から来た第1のグループ5の入口にいる個人6、6のグループデータを検査できるようにすることができる。本発明による装置10は、これを上回る数の身分検査ユニット11/グループ検査ユニット13および更新ユニット12を備えることができる。したがって、それぞれの領土およびグループ5、5は、これらの身分検査ユニット11/グループ検査ユニット13および更新ユニット12を複数装備することができ、これらは、問題となる領土の入口/出口に通じる個人6、6の通過箇所、例えば空港、港、駅、陸上の国境検問所などに配置される。当然ながら、本発明によるデータ媒体1の所有者である個人6、6のみが、本発明による装置10の利点を享受することができる。検査作業を自動化することにより、検査会社および更新会社が全面的または部分的に行う場合よりも速いテンポでこの作業を実施できることがよくわかる。さらに、自動手段により、人為的ミスのリスクを除外して検査を確実に行うことができ、とりわけ写真と顔との相違点および類似点の解釈という主観的な特徴を確実なものにできるとともに、分析能力も向上する。
先に説明したように、本発明による装置10は、アラート手段を備えることができ、この手段は、グループ検査手段に接続され、検査されたグループデータが所定の基準と一致した場合にアラートを発動することができる。
引き続き図2を参照し、前述したようなデータ媒体1およびエンティティ検査装置10を実装できるエンティティ検査方法について以下に説明する。第一に、第1のグループ5(第1の領土)の個人6に、データ媒体1を個別に割り当てる。個人6がこの第1のグループ5を出国したい場合、この人物は、とりわけ身分検査ユニット11を備える検査手段を装備した、対応する第1の領土の境界へ行く。データ媒体1の身分領域3に格納された個人6の身分データを、身分検査ユニット11が検査する。データ媒体1がRFIDタイプのものである場合は、RFID発信器を備える身分検査ユニット11を使用する。この個人の身分データまたは身分自体が必要とすれば、身分検査ユニット11によって自動的にアラートが発動され、その事態に対応できる管轄機関に通報される。
さらに、更新ユニット12を使用し、個人6が第1のグループ5から「出ようとしている」ことを示すことでグループ領域4に含まれるグループデータを更新する。データ媒体1がRFIDタイプのものである場合は、RFID発信器を備える更新ユニット12を使用する。個人6がこの第1のグループ5から「出ようとしている」ことを示すデータは、この個人がグループデータの更新日まで第1の領土にいたことを示すデータと同じものである。個人6が初めて領土、特に第1のグループ5を出る場合、第1のグループ5からこの個人が出ることに関するデータは、グループ領域4で利用可能な唯一のデータである。逆に、個人6がすでに1つまたは複数の他の領土を通過した、またはこれらの他の領土に滞在したことがあり、他の複数のグループに属している場合、第1のグループ5からの出国に関するグループデータは、あらかじめ記録されている他のグループデータに異なる方法で追加され、この他のグループデータが変更されることはない。したがって、データ媒体1は、個人が通過したすべての領土の履歴を変更せずに、変更不可能なように保存し、これらのグループデータはそれぞれ個別に検査可能である。
第1のグループ5を出た個人6が第2のグループ5に入りたい場合、この人物は、グループ検査ユニット13を装備した、対応する第2の領土の境界へ行く。このグループ検査ユニット13は、データ媒体1のグループ領域4に記録されたグループデータを検査する。このようにするために、グループ検査ユニット13は、グループデータを保護するゲートのアクセスキーを使用して、グループデータを読み取ってアクセスする。次に、グループ検査ユニット13は、履歴にあるグループデータが、あらかじめ作成された許容検査基準を満たしているかどうかを確認するフィルタリング作業を行う。データ媒体1がRFIDタイプのものである場合は、電子キーを備えたRFID発信・受信器を有するグループ検査ユニット13を使用する。
許容検査基準は、例えば所定の領土にいたなど、特定のグループ5、5に属していた個人6、6に対する事実などに相当する肯定的な基準にすることができる。この許容検査基準は、例えば所定の領土にいなかったなど、特定のグループ5、5に属していなかった個人6、6に対する事実などに相当する否定的な基準にすることもできる。許容検査基準は、条件付きにすることができ、この基準を満たすために、例えば所定の領土に、所定の日の前後または所定期間に、個人6、6がいたかどうかなどの補足条件と一致することを求めるようにすることができる。許容検査基準は、順序を条件とすることもでき、この基準を満たすために、個人6、6が特定の領土に、あらかじめ設定した順序に従って存在していたことを求めるようにすることもできる。
許容検査基準と比較した後、グループデータが有効とされた場合、個人6の第2のグループ5への入国が許可される。グループデータが有効とされなかった場合、追加のステップを経ることなく、個人6の第2のグループ5への入国は禁止される。追加のステップは、追加の作業を実行した後に個人6の入国を許可するステップとすることができる。検査場所によって、複数の作業を実行することができる。例えば、個人6、6を物理的に引き留めて、詳細確認をする間第2の領土への進入を阻止し、かつ/またはアラート信号を発信してその領土で個人6に対して適切な監視対策を講じるように管轄機関に通知することができる。
第2のグループ5に到着した際に、図示していない身分検査ユニットで身分データを検査することもできる。
個人6が第2のグループ5から第1のグループ5へ移動するとき、装置10は同様に動作する。わかりやすくするため、この相互の動作に対応する更新ユニット、エンティティ検査ユニット、およびグループ検査ユニットは図示していない。
図示していない一実施変形例では、第1の領土の出口でグループ検査ユニットを使用する。したがって、第1の領土の出口でグループデータが有効とされなかった場合、個人は、追加のステップが完了しない限り、問題となる第1の領土から出ることはできない。この追加のステップは、例えば、データ媒体に特定の警告情報を記録するステップとすることができる。個人が特定の領土から出国するのを阻止できることにより、とりわけ他の個人が移動している間のテロ行為のリスクを制限することができる。このセキュリティ面は、とりわけ飛行機での個人の団体移動に特に重要である。
図3は、飛行機による旅客6の輸送に図2のエンティティ検査装置10を適用した例を示し、この輸送は、所与の第1の地理的領土(第1のグループ5)と所与の第2の地理的領土(第2のグループ5)との間で行われる。よって、この適用例の場合、それぞれの旅客6をエンティティと考える。出発時に、それぞれの旅客6は、第1のグループ5の出口に設けられた検査領域へ行き、そこで自分のデータ媒体1を検査してもらう。すると、身分データは、身分検査ユニット11によって第1のグループ5から出る前に検査される。この身分検査ユニット11は自動である。身分検査ユニット11により異常が検出された場合、身分検査ユニットは、アラート手段を発動してセキュリティ会社7に通知し、セキュリティ会社は、遭遇した事態に適応した対策を講じるために介入する。さらに、グループデータは、更新ユニット12によって更新される。この更新ユニット12も自動であり、旅客6が第1のグループ5から出たことを示すことによってグループデータの履歴を蓄積していく。身分データの検査およびグループデータの更新と同時に、データ媒体1の所有者である個人6が、本人がいる場所のフライトと一致する搭乗権利を確実に取得したことを確認することもできる。到着時に、それぞれの旅客6は、第2のグループ5の入口に設けられた検査領域へ行き、そこでデータ媒体1を検査してもらう。データ媒体1のグループ領域4に含まれるグループデータは、グループ検査ユニット13を形成するゲート型自動検査装置によって検査され、「入国しようとする」旅客6はそれぞれこの装置を通過する。検査作業は自動で行われる。グループ検査ユニット13は、フライト中に、旅客6が以前に通過/滞在した領土を確認し、必要に応じて、国内線のフライトの場合はセキュリティ会社7に、国際線のフライトの場合は警察機関7に通知する。
旅客6が第2のグループ5から第1のグループ5に移動するとき、装置10は同様に動作する。わかりやすくするため、この相互の動作に対応する更新ユニット、エンティティ検査ユニット、およびグループ検査ユニットは図示していない。
図4に示した第2の適用例は、図3の適用例とほぼ同じである。旅客6が第1の領土の出口から第1のグループ5を出発するとき、旅客6のグループデータは、検査会社8が管理する更新ユニット12によって更新される。旅客6の身分データは、この同じ検査会社8が身分検査ユニット11を用いて検査する。旅客6が第2のグループ5に到着し、第2の領土の入口に到着したとき、検査会社8は、グループ検査ユニット13、データ媒体1のグループ領域4に含まれるグループデータを用いて検査を監視する。この例では、検査作業は半自動に行われる。グループデータが有効とされなかった場合、セキュリティ会社7に通報される。旅客6が第2のグループ5から第1のグループ5に移動するとき、装置10は同様に動作する。わかりやすくするため、この相互の動作に対応する更新ユニット、エンティティ検査ユニット、およびグループ検査ユニットは図示していない。
図5に示した第3の適用例は、図3の適用例とほぼ同じである。検査会社8が管理する第1のグループ5の更新ユニット12および身分検査ユニット11は、異常があった場合にセキュリティ会社7に通報できるという点が異なる。このほか、旅客6が第2のグループ5に到着する際は、グループ検査ユニット13は、異常があった場合に対処できるセキュリティ会社7に直接管理される。
図示していない一実施形態によれば、本発明によるエンティティ検査装置により、必要であれば、とりわけ旅客がグループのうちの1つを出る際に、身分データ更新することもできる。
前述した様々な実施形態は、当然ながら、特に国内の法律の制約に適応するように組み合わせることができる。
データ媒体1、エンティティ検査装置10およびエンティティ検査方法は、旅客6、6の領土への入国または旅客6、6のとりわけ飛行機などの輸送手段への搭乗を承諾する前に、旅客6、6が前にいた場所を検査し、管轄機関に対処手段を与えるために使用することが有利である。本明細書から、本発明が設定した目的に応えること、および本発明により、とりわけそれぞれの旅客6、6が以前に訪問した領土(グループ5a、5b)の履歴を確実かつ正確に保存することができ、この旅客6、6に領土および/または搭乗の変更を許可するかしないかを決定する前に、この履歴を迅速かつ有効に検査することができ、これらの確認は、個人の自由およびそれぞれの旅客に関するデータの機密性を確保した上で行われることがわかる。したがって、輸送は安全である。したがって、同じように、各国内部のセキュリティは、少なくとも許可された個人6、6がこの領土に入国するのをフィルタリングすることによって、よりよく検査される。さらに本発明により、本発明によるデータ媒体1よりも容易に偽造可能で損傷しやすい紙の書類の必要性をなくすことができる。データ媒体1は、このほか、多くの重要なデータを含むことができるが、このデータを紙に記載しなければならないとすれば複数の紙媒体が必要になる。よって、本発明により、媒体を節約することができ、この節約は、データ媒体1が再利用可能であることにより重要性を増す。最後に、本発明により、旅客6、6は、搭乗前および領土への入国前の手続きが、簡易化され、迅速な自動手段によりデータ媒体1のみを介してフライト中に行われることを体験するため、旅客の快適度を高めることができる。また、本発明により、検査会社7の労働も簡易化できるため、書類照合を行う必要がなくなる。
当然ながら、本発明は、エンティティが1つのグループから別のグループへ移動することが必要となるその他のあらゆる適用例にも適用することができる。したがって、グループの概念はきわめて広く、協会、職業団体、サークルなどを含むことができる。
同じく、本発明は、1つの保管領域から別の保管領域へ移動する、履歴を追跡したい荷物の検査にも使用でき、例えば荷物が感染領域を通過していないことを確実にすることができる。この場合、データ媒体は、荷物に貼り付けられるラベルの形態を取ることができ、このラベルは、身分領域およびグループ領域を備える電子チップを有する。
また、本発明は、1つの農場から別の農場へ移動する、履歴を追跡したい動物の検査にも使用でき、例えば病気に感染した領域を通過していないことを確実にすることができる。この場合、データ媒体は、それぞれの動物の皮膚下に埋め込まれるインプラントの形態を取ることができ、このインプラントは、身分領域およびグループ領域を備える電子チップを有する。
当然ながら、記載した例は、特定の例示にすぎず、いずれの事例も本発明の適用分野を何ら限定するものではない。当業者は、本発明の範囲を逸脱しない限り、特定の実施例に修正を加えてもよい。したがって、本発明によるエンティティのデータ媒体、エンティティ検査装置およびエンティティ検査方法は、異なるグループまたは同一グループに含まれるサブグループ同士の間のエンティティの移動を管理するのにも使用できる。

Claims (24)

  1. 少なくとも1つの身分領域(3)を有するデータ媒体であって、前記身分領域は、前記データ媒体が割り当てられることになっているエンティティ(6、6)の身分に関する身分データを保存することができ、前記身分データは、少なくとも1つの認可された身分検査ユニット(11)を介してのみアクセス可能にできるデータ媒体において、少なくとも1つのグループ(5、5)に対する前記エンティティ(6、6)の属性に関するグループデータを格納することができる少なくとも1つのグループ領域(4)を備える少なくとも1つの電子チップ(2)を備え、前記グループデータは、少なくとも1つのゲートに保護され、前記ゲートのアクセスキーを有する少なくとも1つの認可されたグループ検査ユニット(13)を介してのみアクセス可能であり、前記グループ領域(4)は、前記ゲートのアクセスキーを有する認可された更新ユニット(12)を介してのみ更新することができ、該更新は、少なくとも1つのグループデータを変更することなく補足して追加し、1つのグループ(5、5)から別のグループ(5、5)への前記エンティティ(6、6)の移動に応じて、事前に格納されたグループデータを累積していく少なくとも1つの補足的グループデータを追加して、一連の前記グループ(5、5)に対する前記エンティティ(6、6)の属性の履歴を生成し、前記グループ領域(4)は、前記履歴を保存することができることを特徴とする、データ媒体(1)。
  2. 前記電子チップ(2)は、前記ゲートが光学ゲート、磁気ゲート、電子ゲートを含む群から選択されるように構成され、該ゲートはそれぞれ、光学アクセスキー、磁気アクセスキー、電子アクセスキーで開けることができることを特徴とする、請求項1に記載のデータ媒体(1)。
  3. 前記電子チップ(2)は、前記電子ゲートを備えるRFIDチップであることを特徴とする、請求項2に記載のデータ媒体(1)。
  4. 前記グループ領域(4)は、前記グループデータが前記身分データとは無関係に認可された前記グループ検査ユニット(13)を介してアクセス可能となるように構成されることを特徴とする、請求項1〜3のうちいずれか一項に記載のデータ媒体(1)。
  5. 前記グループ領域(4)は、累積的、恒久的かつ不変的に前記グループデータを格納できることを特徴とする、請求項1〜4のうちいずれか一項に記載のデータ媒体(1)。
  6. 前記身分領域(3)と前記グループ領域(4)とは異なるものであることを特徴とする、請求項1〜5のうちいずれか一項に記載のデータ媒体(1)。
  7. 前記身分領域(3)と前記グループ領域(4)とを同時に備える少なくとも1つの電子チップ(2)を有することを特徴とする、請求項1〜6のうちいずれか一項に記載のデータ媒体(1)。
  8. 少なくとも、
    − 前記エンティティ(6、6)が身につけるようになっているチップカード、パスポート、電話、ブレスレット、腕時計、ネックレス、ラベル、または
    − 前記エンティティ(6、6)または前記エンティティ(6、6)に関する物体に埋め込まれるようになっているインプラント
    の中から選択されることを特徴とする、請求項7に記載のデータ媒体(1)。
  9. 前記グループデータ由来のグループ(5、5)は、ある時期に、ある地理的領土にいたエンティティ(6、6)で構成されることと、前記更新されたグループデータは、1人のエンティティ(6、6)がそれぞれの地理的領土の領土境界線を超えたことに関連していることと、前記グループデータ全体は、超えた領土境界線の履歴を構成することとを特徴とする、請求項1〜8のうちいずれか一項に記載のデータ媒体(1)。
  10. 前記グループデータは、少なくとも1つの国のロゴ、空港のICAOコード、更新日を含む群から選択されることを特徴とする、請求項9に記載のデータ媒体(1)。
  11. 前記グループデータはさらに、前記データ媒体(1)への更新日を含むことを特徴とする、請求項1〜10のうちいずれか一項に記載のデータ媒体(1)。
  12. 複数のデータ媒体(1)を有するエンティティ検査装置であって、各データ媒体(1)は、該データ媒体が割り当てられるエンティティ(6、6)に関する身分データを有し、前記装置(10)は、少なくとも1つの身分検査ユニット(11)を備え、前記身分データにアクセスできる検査手段(11、13)を有する装置において、請求項1〜11のうちいずれか一項に記載の複数のデータ媒体(1)と、前記グループデータのアクセスを保護する前記ゲートの少なくとも1つのアクセスキーを有する、少なくとも1つの認可された更新ユニット(12)とを有し、該更新ユニットは、少なくとも1つのグループデータを変更することなく補足して追加し、1つのグループ(5、5)から別のグループ(5、5)への前記エンティティ(6、6)の移動に応じて、事前に格納された前記グループデータを累積していく少なくとも1つの補足的グループデータを追加して、一連の前記グループ(5、5)に対する前記エンティティ(6、6)の属性の履歴を生成することによって前記グループデータを更新することができ、前記履歴は、前記グループ領域(4)によって保護されることと、前記検査手段は、前記グループデータのアクセスを保護する前記ゲートの少なくとも1つのアクセスキーを有する少なくとも1つの認可されたグループ検査ユニット(13)も有し、それぞれのエンティティ(6、6)の前記グループデータにアクセスでき、該グループデータを検査することができることと、前記装置(10)は、少なくとも前記グループ検査ユニット(13)に接続され、前記グループ検査ユニット(13)が検査する前記グループデータに応じてアラートを発動することができるアラート手段を備えることとを特徴とする、装置(10)。
  13. 前記更新ユニット(12)および前記グループ検査ユニット(13)の前記アクセスキーは、少なくとも1つの光学アクセスキー、磁気アクセスキー、電子アクセスキーを含む群から選択され、該アクセスキーはそれぞれ、光学アクセスゲート、磁気アクセスゲート、電子アクセスゲートを開けることができることを特徴とする、請求項12に記載の装置(10)。
  14. 前記更新ユニット(12)、グループ検査ユニット(13)のうちの少なくとも1つは、前記電子キーを備えるマイクロプロセッサRFIDを有することを特徴とする、請求項13に記載の装置(10)。
  15. 前記更新ユニット(12)は、前記グループ検査ユニット(13)から地理的に離れていることを特徴とする、請求項12〜14のうちいずれか一項に記載の装置(10)。
  16. 前記更新ユニット(12)および前記グループ検査ユニット(13)は、少なくとも1つの第1/第2の地理的領土の入口/出口へと通じ、それぞれの地理的領土が前記グループ(5、5)のうちの1つを規定する、前記エンティティ(6、6)の少なくとも1つの通過箇所に設けられることを特徴とする、請求項12〜15のうちいずれか一項に記載の装置(10)。
  17. 前記エンティティ(6、6)の前記通過箇所は、少なくとも空港、港、駅、陸上の国境検問所のなかから選択されることを特徴とする、請求項16に記載の装置(10)。
  18. グループ検査ユニット(13)は、検査された前記グループデータに応じて、1つのグループ(5、5)から別のグループ(5、5)への前記エンティティ(6、6)の移動を阻止できるブロック手段に接続されることを特徴とする、請求項12〜17のうちいずれか一項に記載の装置(10)。
  19. 前記ブロック手段は、少なくとも1つのゲート、柵、閘門を含む群から選択されることを特徴とする、請求項18に記載の装置(10)。
  20. 前記身分検査ユニット(11)は、前記グループ検査ユニット(13)および/または前記更新ユニット(12)のうちの少なくとも1つと一体化されることを特徴とする、請求項12〜19のうちいずれか一項に記載の装置(10)。
  21. エンティティ(6、6)の検査方法であって、前記エンティティ(6、6)の身分に関するデータを含む少なくとも1つのデータ媒体を前記エンティティ(6、6)に割り当てる検査方法において、請求項1〜11のうちいずれか一項に記載のデータ媒体(1)および請求項12〜20のうちいずれか一項に記載の装置(10)を使用し、前記方法が、少なくとも以下のステップ:
    − 前記エンティティ(6、6)のグループ(5、5)の変更に関するグループデータを、前記データ媒体(1)上で更新・記録・格納し、該更新に沿って前記エンティティ(6、6)が属した前記グループ(5、5)の履歴を構成するステップ
    − 前記エンティティ(6、6)の前記グループデータを検査・フィルタリングして前記履歴を確認し、検査された前記グループデータに応じて前記検査を有効または無効にするステップ
    も含むことを特徴とする、方法。
  22. 前記更新ステップ、検査ステップ、フィルタリングステップのうちの少なくとも1つを、少なくとも1つの第1/第2のグループ(5、5)の入口/出口に通じる前記エンティティの通過箇所で実行することを特徴とする、請求項21に記載の方法。
  23. 基準を規定する少なくとも1つの予備ステップを含み、該ステップで、グループ(5、5)におけるエンティティ(6、6)の肯定的/否定的な許容検査基準を規定することと、フィルタリングステップで、追加のステップなしに、検査された前記グループデータが前記肯定的/否定的な許容検査基準と一致しない/一致する前記エンティティ(6、6)の通過を有効にすることを禁止することとを特徴とする、請求項21または22のうちいずれか一項に記載の方法。
  24. 検査された前記グループデータが有効ではない場合、少なくとも以下のステップ:
    − 前記エンティティ(6、6)によるエンティティグループ(5、5)の変更をブロックするステップ
    − アラート信号を発信するステップ
    のうちの少なくとも1つを実行することを特徴とする、請求項21〜23のうちいずれか一項に記載の方法。
JP2012557581A 2010-03-15 2011-03-15 エンティティを検査するためのデータ媒体、エンティティ検査装置およびエンティティ検査方法 Pending JP2013522744A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1001032A FR2957444B1 (fr) 2010-03-15 2010-03-15 Support de donnees pour le controle d'entites, dispositif et procede de controle d'entites
FR10/01032 2010-03-15
PCT/FR2011/000140 WO2011114019A1 (fr) 2010-03-15 2011-03-15 Support de donnees pour le controle d'entites, dispositif et procede de controle d'entites

Publications (1)

Publication Number Publication Date
JP2013522744A true JP2013522744A (ja) 2013-06-13

Family

ID=42752148

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012557581A Pending JP2013522744A (ja) 2010-03-15 2011-03-15 エンティティを検査するためのデータ媒体、エンティティ検査装置およびエンティティ検査方法

Country Status (6)

Country Link
US (1) US20130154795A1 (ja)
EP (1) EP2548180A1 (ja)
JP (1) JP2013522744A (ja)
CN (1) CN103038798A (ja)
FR (1) FR2957444B1 (ja)
WO (1) WO2011114019A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021181636A1 (ja) * 2020-03-12 2021-09-16 日本電気株式会社 情報処理装置、情報処理方法、及び、コンピュータ読み取り可能な記録媒体
JP2023093699A (ja) * 2022-01-05 2023-07-04 日本電気株式会社 管理サーバ、システム、方法及びコンピュータプログラム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2918449A1 (en) * 2013-07-17 2015-01-22 Timothy Nelson Systems and methods for monitoring movement of disease
WO2020160488A1 (en) 2019-01-31 2020-08-06 Raduchel William J Managing geospatial boundaries

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06215010A (ja) * 1993-01-14 1994-08-05 Sony Corp 情報取得装置
JPH0816845A (ja) * 1994-06-29 1996-01-19 Toshiba Corp カード処理方法およびカード処理システム
JPH10240985A (ja) * 1997-03-03 1998-09-11 Toshiba Corp 改札システムと検索装置
JPH11120391A (ja) * 1997-10-21 1999-04-30 Hitachi Ltd Icカードを利用したサービス処理システム
JP2002279455A (ja) * 2001-03-21 2002-09-27 Toshiba Corp 自動改札機
JP2003150993A (ja) * 2001-11-13 2003-05-23 Toshiba Corp 非接触自動改札システム及びその方法
JP2006031519A (ja) * 2004-07-20 2006-02-02 Matsushita Electric Ind Co Ltd 情報処理装置、及び情報処理方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5191195A (en) * 1988-11-21 1993-03-02 Cubic Automatic Revenue Collection Group Fare card read-writer which overwrites oldest or invalid data
JP2892111B2 (ja) * 1990-06-29 1999-05-17 株式会社東芝 携帯可能記録媒体処理システム、携帯可能記録媒体、自動改札機及び通過地点送信機
US6876105B1 (en) * 1998-02-26 2005-04-05 Anorad Corporation Wireless encoder
US7362210B2 (en) * 2003-09-05 2008-04-22 Honeywell International Inc. System and method for gate access control
US7319397B2 (en) * 2004-08-26 2008-01-15 Avante International Technology, Inc. RFID device for object monitoring, locating, and tracking
FR2891640B1 (fr) * 2005-09-30 2008-06-06 Franklin Devaux Systeme securise pour la gestion multiple de donnees relatives aux personnes.
JP2008197777A (ja) * 2007-02-09 2008-08-28 Omron Corp 乗車券処理装置、および駅務システム
JP5040381B2 (ja) * 2007-03-14 2012-10-03 オムロン株式会社 入退室管理装置
JP2009258860A (ja) * 2008-04-14 2009-11-05 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
CN201242761Y (zh) * 2008-05-23 2009-05-20 上海瀚仑酒店管理有限公司 一种新型门卡

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06215010A (ja) * 1993-01-14 1994-08-05 Sony Corp 情報取得装置
JPH0816845A (ja) * 1994-06-29 1996-01-19 Toshiba Corp カード処理方法およびカード処理システム
JPH10240985A (ja) * 1997-03-03 1998-09-11 Toshiba Corp 改札システムと検索装置
US6070146A (en) * 1997-03-03 2000-05-30 Kabushiki Kaisha Toshiba Ticket issuing system, ticket checking system, check system, retrieving system and automatic examination machine
JPH11120391A (ja) * 1997-10-21 1999-04-30 Hitachi Ltd Icカードを利用したサービス処理システム
US6398110B1 (en) * 1997-10-21 2002-06-04 Hitachi, Ltd. Method of providing services for users and a service processing system for the same
JP2002279455A (ja) * 2001-03-21 2002-09-27 Toshiba Corp 自動改札機
JP2003150993A (ja) * 2001-11-13 2003-05-23 Toshiba Corp 非接触自動改札システム及びその方法
JP2006031519A (ja) * 2004-07-20 2006-02-02 Matsushita Electric Ind Co Ltd 情報処理装置、及び情報処理方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021181636A1 (ja) * 2020-03-12 2021-09-16 日本電気株式会社 情報処理装置、情報処理方法、及び、コンピュータ読み取り可能な記録媒体
JPWO2021181636A1 (ja) * 2020-03-12 2021-09-16
JP7396458B2 (ja) 2020-03-12 2023-12-12 日本電気株式会社 情報処理装置、情報処理方法、及び、プログラム
JP2023093699A (ja) * 2022-01-05 2023-07-04 日本電気株式会社 管理サーバ、システム、方法及びコンピュータプログラム
JP7501723B2 (ja) 2022-01-05 2024-06-18 日本電気株式会社 管理サーバ、システム、方法及びコンピュータプログラム

Also Published As

Publication number Publication date
CN103038798A (zh) 2013-04-10
EP2548180A1 (fr) 2013-01-23
WO2011114019A1 (fr) 2011-09-22
US20130154795A1 (en) 2013-06-20
FR2957444A1 (fr) 2011-09-16
FR2957444B1 (fr) 2012-03-09

Similar Documents

Publication Publication Date Title
DE69533939T2 (de) Identifizierungsverfahren
US7494060B2 (en) Information-based access control system for sea port terminals
US6565000B2 (en) System and methods utilizing passport documents
KR100805501B1 (ko) 신원확인을 제공하는데 이용하기 위한 장치 및 개인을추적하여 식별하는데 이용하기 위한 시스템
ES2377548T3 (es) Documento de seguridad. Sistemas y métodos de seguridad para controlar el acceso a una zona
US20160125680A1 (en) Identification scan in compliance with jurisdictional or other rules
US8028903B1 (en) System and method of pre-approving card holders for expedited security processing using emerging countries international travel approval control card
KR20050102598A (ko) 출국 접수 시스템, 출국 심사 시스템, 출국 심사 방법,여권 발급 대상자 정보의 관리 방법, 출국 개찰 시스템의배치 구조, 입국 접수 시스템, 입국 개찰 시스템, 입국심사 시스템, 입국 심사 방법, 입국 개찰 시스템의 배치구조, 및 여권
CA2741966A1 (en) System and method of integrated national citizen identity management and e-governance
US11482325B2 (en) System for verification and management of medical objects
JP2005078222A (ja) 通過管理システム、安全管理システム、および通過管理方法
WO2016028142A1 (en) A system for facilitating the identification and authorisation of travellers
Thomas Biometrics, international migrants and human rights
JP2013522744A (ja) エンティティを検査するためのデータ媒体、エンティティ検査装置およびエンティティ検査方法
CN1615483A (zh) 保障航空交通安全的方法
Dempsey Privacy issues with the use of smart cards
JP2017033204A (ja) 送迎バスの乗降管理方法
JP6960184B1 (ja) 移動履歴情報確認方法、そのシステム及び管理サーバ
JP2016224580A (ja) 送迎バスの乗降管理方法
JP6121805B2 (ja) 入退館管理システム、及び入退館管理装置
US8915423B1 (en) System and method for verifying an individual's authorization to cross borders
Stone et al. Registered traveler program: the financial value of registering the good guys
Cooper Aviation security: biometric technology and risk based security aviation passenger screening program
Dumortier PROTECT (Pervasive and UseR Focused BiomeTrics BordEr ProjeCT): D2. 2 Legal framework of biometric border control
Muna Privacy Expectations in Passive RFID Tagging of Motor Vehicles

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130919

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131127

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140812

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20141111

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20141212

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141224

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150623