JP2004046479A - Gate management system, ic card, and application for ic card - Google Patents

Gate management system, ic card, and application for ic card Download PDF

Info

Publication number
JP2004046479A
JP2004046479A JP2002202130A JP2002202130A JP2004046479A JP 2004046479 A JP2004046479 A JP 2004046479A JP 2002202130 A JP2002202130 A JP 2002202130A JP 2002202130 A JP2002202130 A JP 2002202130A JP 2004046479 A JP2004046479 A JP 2004046479A
Authority
JP
Japan
Prior art keywords
card
gate
application
management system
writer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002202130A
Other languages
Japanese (ja)
Other versions
JP3746741B2 (en
Inventor
Shinji Akino
秋野 信治
Fujio Tawara
田原 冨士夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CEC KK
Computer Engineering and Consulting Ltd
Original Assignee
CEC KK
Computer Engineering and Consulting Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CEC KK, Computer Engineering and Consulting Ltd filed Critical CEC KK
Priority to JP2002202130A priority Critical patent/JP3746741B2/en
Publication of JP2004046479A publication Critical patent/JP2004046479A/en
Application granted granted Critical
Publication of JP3746741B2 publication Critical patent/JP3746741B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Credit Cards Or The Like (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To effectively prevent un-authorization when admission and quitting restriction is applied to a gate using an IC card. <P>SOLUTION: A contactless IC card writer transmits application for gate passage or the deletion command of permission data for gate passage to the IC card in passing the outlet gate of a facility; or the application or the permission data for gate passage installed in the IC card is automatically deleted by timer setting. Thus, a problem being the illegal use of the IC card in future is positively prevented even if the IC card is not collected in quitting the facility. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明はICカードを用いるゲート管理システムに関し、特に、ゲートの入退出制限を行う場合の不正を効果的に防止するICカードやシステム、ICカード用のアプリケーションに関する。
【0002】
【従来の技術】
近年では、ビルやアミューズメント施設の入場者管理にもICカードが用いられるようになっている。この種のシステムでは、施設の要所要所にゲート設備を設けておき、適切な許可データまたはアプリケーションを搭載するICカードの保持者のみがゲート通過その他のサービスを利用できるようにする。ICカードはデータの改竄が極めて困難であるため、信頼性の高いシステムを構築することが可能である。
【0003】
このうち、例えばアミューズメント施設の一日利用券やオフィスビルの来訪者用といった目的で、施設の入場時にゲートの通行許可データまたはゲートロックを解除しうるアプリケーションが格納されたICカードを手渡し、退出時には再びICカードを回収する利用態様がある。従来このような利用態様の場合、ICカードの回収は回収ボックスへの自発的な投函や係員が受け取ることで行っている。
【0004】
【発明が解決しようとする課題】
しかしながら、カードの回収を自発的な投函や人手による回収に頼ったのでは、回収漏れが生じる可能性がある。回収できなかったICカードにはゲートを通過できる許可データやアプリケーションがそのまま残ってしまうため、このICカードを入手した第三者等が勝手にゲートを通過したり、施設を不正利用できてしまうという問題がある。
【0005】
また、近年は非接触式のICカード、すなわちICカード自体がアンテナ等を含む送受信手段を備え、物理的に離れたリーダ/ライタから情報の読み書きができるものが実用化されている。これによればICカードを鞄やポケットに入れたままゲートの通過が可能となるため利用者には便利であるが、その分ICカードの回収の徹底が困難になるという問題がある。
【0006】
本発明はこのような問題に鑑み、施設の退出時にICカードを回収できなかった場合でも許可データやアプリケーションを消滅させるシステムを構築し、後日に第三者の不正利用を確実に防止することを目的とする。
【0007】
【課題を解決するための手段】
この目的を達成すべく、本発明にかかるゲート管理システムは、ICカードを用いるゲート管理システムであって、ICカードの保持者が通過するゲートと、前記ゲートの近傍に設けられた非接触式のICカードライタと、このカードライタに接続されたゲート制御手段とを備え、
前記ICカードライタが、前記ゲート制御手段の指示を受けて前記ICカードに格納されたアプリケーションまたはデータの削除コマンドを前記ゲート方向へ発信することを特徴とする。
【0008】
このように、施設の出口ゲートなどで非接触式のカードライタからICカードに搭載されたサービスアプリケーションまたはサービスデータ(ICカードを用いたサービスを受けるために、サービス毎に応じた特有の処理をするアプリケーションまたはサービス提供者側で照合するための特有のデータ。以下、本明細書中単に「アプリケーション」または「データ」とも呼ぶ。)を削除するようにする。したがって、例えばゲート通過用のアプリケーションまたはデータが施設の出口ゲートで自動的にICカードから削除されるため、何らかの理由でICカードを施設出口で回収できなかった場合でも、後日の不正利用を防止することができる。
【0009】
ある実施例では、前記ゲートが開閉式の扉であるとともに、前記ゲート制御手段は前記扉が開いた場合に前記カードライタに削除コマンド発信を指示する。また、別の実施例では、前記ゲートが回転式のバーを備えるとともに、前記ゲート制御手段は前記バーの回転があった場合に前記カードライタに削除コマンド発信を指示する。また、ゲート管理システムが前記ゲートを通過する人物を検出するセンサ手段を備えるとともに、前記ゲート制御手段は前記センサ手段がゲートを通過する人物を検出した場合に前記カードライタに削除コマンド発信を指示するようにしてもよい。さらなる実施例では、ゲート管理システムが前記ゲートの近傍に設けられたICカードリーダを備えるとともに、前記ゲート制御手段は前記カードリーダが前記ゲートを通過しようとするICカードの情報を読み取った場合に前記カードライタに削除コマンド発信を指示する。このような構成により、ゲートを通過するICカードから確実にアプリケーションまたはデータを削除することができる。
【0010】
本発明の別の実施形態では、前記ICカードに格納されたアプリケーションまたはデータが有効期限情報を含むとともに、前記ゲート管理システムがさらに、ICカードから前記有効期限情報を読み出すICカードリーダと、現在日時を管理する計時手段とを備え、前記ゲート制御手段は前記読み出した有効期限が現在日時より前である場合に前記カードライタに削除コマンド発信を指示することを特徴とする。このように、アプリケーションまたはデータ自体に有効期限情報を持たせ、期限が過ぎたら自動的にICカード上から消去されるようにすると、何らかの理由で出口ゲート通過時点で削除されなかった場合でも、アプリケーションまたはデータを確実に削除してICカードの不正利用を防止することができる。
【0011】
上記のゲート管理システムでは、前記ゲートは、前記ICカードに格納されたアプリケーションまたはデータが正当なものである場合にのみ、前記ICカードの保持者の通過を許可するよう構成されていることが望ましい。すなわち、ICカードに搭載されるアプリケーションまたはデータはゲート通行用のアプリケーションまたはデータとして、ICカードを用いる施設の入退出管理用のシステムに好適に用いることができる。
【0012】
本願第2発明は上記システムで用いられるICカードに関し、オペレーティングシステムと、1以上のサービスアプリケーションまたはサービスデータとを備える非接触式のICカードにおいて、前記オペレーティングシステムが、前記サービスアプリケーションまたは前記ICカード用のカードライタからの削除依頼をうけた場合に、前記サービスアプリケーションまたはサービスデータを削除することを特徴とする。
【0013】
このICカードにおいて、前記サービスアプリケーションまたはサービスデータは、施設の入退出ゲート通過用のアプリケーションまたはデータであることを特徴とする。
【0014】
また、前記ICカードがさらに、タイマ手段と、該タイマ手段を動作させる電源とを備え、前記オペレーティングシステムは前記タイマ手段に設定された日時が到来したら前記サービスアプリケーションまたはサービスデータを削除することが望ましい。施設の出口ゲートなどでアプリケーションまたはデータを削除できなかった場合でも、確実に消去して以降の不正利用を防止することができる。
【0015】
タイマ設定による自動消滅の別の実施例では、前記サービスアプリケーションまたはサービスデータが有効期限情報を含むとともに、前記ICカードがさらに現在日時を取得する手段を備え、前記オペレーティングシステムは前記サービスアプリケーションまたはサービスデータの有効期限が過ぎている場合に前記サービスアプリケーションまたはサービスデータを削除するようにしてもよい。
【0016】
本願第3発明は、上記のICカードに実装されるサービスアプリケーションに関する。このICカードは、当該アプリケーションの有効期限情報を有し、前記ICカードの通電時に現在日時を取得するステップと、ここで取得した現在日時から前記アプリケーションの有効期限が過ぎているか否かを判定するステップと、ここで有効期限が過ぎている場合に、前記ICカードのオペレーティングシステムまたは前記ICカード用の書き込み装置に自アプリケーションの削除を要求するステップと、を前記ICカードに実行させることを特徴とする。
【0017】
【発明の実施の形態】
本発明の実施の形態を、添付の図面を参照しながら以下に詳細に説明する。図1は本発明にかかるシステム及びICカードの第1の実施例を説明する図である。図1(a)に示すように、施設の要所要所に設けられた入退出ゲートの一つである出口ゲート10の脇にICカード用の非接触式リーダ/ライタ20が設けられており、近傍にはICカードの回収ボックス30が置かれている。出口ゲート10とリーダ/ライタ20はゲート制御端末25に接続されている。非接触式リーダ/ライタ20の電波有効範囲はゲート10全体をカバーするものとする。
【0018】
図1(b)にこのシステムで用いるICカード40の構成を示す。ICカード40は少なくとも、当該ICカード40全体の動作を制御するOS(オペレーティングシステム)41と、OS41上で動作するアプリケーションその他のデータを格納するメモリ42とを備えている。本実施例でICカード40は非接触式であり、図示しないが、上記構成要素の他にアンテナ等の通信手段を備えリーダ/ライタ20と無線で情報通信を行うことができる。非接触式のICカード自体は公知技術であるため、これ以上の詳細な説明は本明細書では省略する。
【0019】
メモリ42にはゲート通過用アプリケーション43が格納されている。このアプリケーション43はリーダ/ライタ20からの信号を受けると、自アプリケーションの識別情報とともに出口ゲート10のロック解除要求を返信する。この情報がゲート制御端末25で照合され、正当な場合にロックが解除されカード保持者は出口ゲート10から退出することができる。また、ICカード40のOS41は、アプリケーション43をメモリ42上から消去する削除手段44を備えている。
【0020】
このシステムでは、利用者は施設の入場時にICカード40を手渡され、このICカード40がゲート通過用の鍵として作用する。すなわち、例えばアミューズメント施設の入場受付時に、施設側がICカード40のメモリ42にゲート通過用のアプリケーション43を格納して利用者に手渡す。このICカード40を持った利用者がゲート(例えば出口ゲート10)にさしかかると、ICカード40とリーダ/ライタ20との間で無線通信が行われ、ゲート10が開いて利用者が通過することができる。施設からの退場時には、利用者はゲート10から出て、ICカード40を回収ボックス30に入れることにより施設側に返還する。あるいはゲート10の外に配備された係員にICカード40を返還する。このICカード40は後日の再利用に付される。
【0021】
しかしながら、施設利用者が回収ボックス30にICカード40を投函せずに持ち帰ってしまった場合などは、再びそのICカード40を用いてゲート通過が可能であるため、施設の不正利用の原因となる。そこで本実施例では、出口ゲート10の近傍に設けたリーダ/ライタ20から常時削除コマンドを出しておき、出口ゲートの通過時にアプリケーション43をICカード上から自動消滅させるようにする。
【0022】
図2は本実施例の処理フローを説明する図である。図2に示すように、ゲート制御端末25はリーダ/ライタ20に削除コマンド発信を指示している(ステップS1)。本実施例では、この削除コマンド発信指示は施設の運用時には常時出されているものとする。リーダ/ライタ20はゲート10を通過しようとするICカード40に対しアプリケーションの削除コマンドを無線発信する(ステップS2)。この削除コマンドには、アプリケーション43固有の識別情報あるいはメモリ42におけるアプリケーション43の領域アドレスが含まれる。
【0023】
ICカード40の削除手段44は削除コマンドを受けるとメモリ42にアクセスし、アプリケーション43の削除を実行する(ステップS3)。この削除処理は指定された識別情報を有するアプリケーション43または指定されたメモリ領域に対して行われるため、ICカード40上の他のアプリケーションやデータを削除することはない。この処理が完了したらリーダ/ライタ20に対し削除完了通知を発信する(ステップS4)。リーダ/ライタ20からこの旨がゲート制御端末25に伝達され(ステップS5)、アプリケーション43が確実に削除されたことが確認されたら、端末25はゲート10のロックを解除し(ステップS6)、ゲート10が開いて利用者の退場が許可される(ステップS7)。これにより、利用者が認識することなくICカード40からアプリケーション43が消去され、利用者が回収ボックス30にICカード40を投函せずに持ち帰った場合でも以降の不正利用を防止することができる。
【0024】
この実施例では、出口ゲート10が開いている間のみ削除コマンドが発信されるようにしてもよい。すなわち、図3に第2実施例として示すように、ゲート制御端末25はゲート10が開いている場合にのみ削除コマンド発信指示を出すようにする(ステップS11、S12)。リーダ/ライタ20はこの指示を受けている間だけ、あるいは指示を受けてから所定時間(例えば30秒間)ICカード40に削除コマンドを発信する(ステップS13)。ICカード40の削除手段44はこのコマンドを受けたらメモリ42からアプリケーション43を削除する(ステップS14)。利用者は施設退場時にはゲート10を通過する必要があるため、ゲート10が開いている間のみ削除コマンドを発信して確実にアプリケーション43を削除することができる。この実施例の場合、常時削除コマンドを発信する必要がなく、ICカード40の側から削除完了通知を出す等の処理(図2ステップS4以降)も不要となるため、システムの簡略化が可能である。
【0025】
また、上記の実施例ではICカード40のメモリ42にゲート通過用のアプリケーション43が実装されているが、以上および以下の実施例においてアプリケーション43の替わりにゲート通過用の許可データが格納される運用形態でもよい。この場合、通常運用時にはゲート制御端末25がリーダ/ライタ20を介してICカード40の許可データを読み出し、正当なデータであればゲート10のロックを解除するようにする。また、利用者の退出時にはこの許可データをICカード上から消去するようにする。
【0026】
また、更なる実施例として、ゲートまわりに別途センサを設けて人物の通過を検出するようにしてもよい。図4は本発明にかかるシステムの第3実施例を示す図である。図4(a)に示すように、ゲート10近傍にセンサ手段26が設けられている。このセンサ手段26は人物がゲート10を通過するとこれを検出する人体感知センサや通過センサなどであり、ゲート制御端末25に接続されている。図4(b)にこの実施例の動作を示す。センサ手段26が人物の通過を検知したらその旨をゲート制御端末25に報告する(ステップS21)。この報告をトリガとしてゲート制御端末25はリーダ/ライタ20に削除コマンド発信を指示し(ステップS22)、ICカード40にアプリケーション43の削除コマンドが出される(ステップS23)。
【0027】
なお、上記実施例の変形例として、ゲート10の開閉やセンサ手段による人物通過検出を契機として削除コマンドを発するのではなく、ゲート脇に設けた非接触式リーダ/ライタ20がその電波有効範囲内にICカード40の存在を検出したら、そのICカード40に対して削除コマンドが発信されるように構成してもよい。
【0028】
図5に更なる実施例を示す。図5(a)に示す第4実施例では、リーダ/ライタ20の替わりに、接触式または近傍式のカードリーダ21と、非接触式のカードライタ22とを設けている。接触式のカードリーダはカードスロット(図示せず)を備え、ICカード40を挿入して情報の読み取りを行うものである。また、近傍式のカードリーダは非接触式の一種であり、交信できる範囲が十数センチと狭いタイプである。したがって、接触式または近傍式のカードリーダ21に対し、利用者は鞄やポケットからICカード40を取り出してカードリーダ21に近づけるかカードスロットに挿入しないと交信がなされず、ゲート通過の許可がでないことなる。
【0029】
図5(a)のシステムでは、出口ゲート10を通過しようとする利用者は、ICカード40を鞄やポケットから取り出してカードリーダ21に読み込ませる。この情報がゲート制御手段25に伝達されると、非接触式のカードライタ22から削除コマンドを発信するようにする。この実施例の場合コマンド発信時にICカード40がおもてに取り出された状態であるため、ICカード40が鞄の奥深くにある等の理由で発信コマンドが遮断されることなく、確実にアプリケーション43を削除することができる。
【0030】
図5(b)に示す第5実施例では、ゲート11の幅を狭くして、人物が一人づつしか通過できないようにしている。また、ゲート11の一方の側には非接触式(近傍式を含む)または接触式のICカードリーダ23を設け、他方の側には非接触式のICカードライタ22を取り付けて構成している。ICカードリーダ23が非接触式の場合は、施設利用者がゲート11を通過しようとするとカード情報が読み取られ、これを契機としてICカードライタ22から削除コマンドが発信される。ゲート11は一人づつしか通過できないので、複数人が同時に通過しうるゲートの場合よりも確実にアプリケーション43を削除することができる。
【0031】
また、図5(b)においてICカードリーダ23が接触式の場合は、利用者がゲート11を通過するときにカードスロット(図示せず)にICカード40を挿入すると、カードライタ22から削除コマンドが発信されるようにする。なお、本実施例でも図4(a)の例と同様に、カードリーダ23の替わりにゲート11の人物通過を検出するセンサ手段を設けた構成としてもよい。
【0032】
図6は、本願の第6実施例を示す図である。図6に示すように、ゲート12は回転式のバー13を設けて構成されている。この回転バー13が回転するとゲート制御端末25に伝達され、非接触式のカードライタ22から削除コマンドが発信される。回転バー13を用いたゲート12は一人ずつしか通過できず、また利用者の通過を確実に検出できるので、確実にICカード40からアプリケーション43を削除することができる。
【0033】
図7は、本発明の第2の実施形態にかかるICカード50の構成を示す図である。本実施形態のICカード50は、図1に示すICカード40の構成要素に加えて、タイマ手段51と、カード電源52とを備えている。カード電源52はフィルム状の電池であり、ICカード50はリーダ/ライタから電源を供給されなくても動作可能である。タイマ手段51はカード電源52から電力を得て、現在日時を管理する。この実施形態では、ICカード50の発行時に、アプリケーション53に発行日時と有効期間、または、当該アプリケーション53を削除すべき日時の情報を持たせて実装される。
【0034】
この第7実施例では、OS54は所定間隔、例えば24時間毎にタイマ割り込みを利用してアプリケーション53を起動する。アプリケーション53は起動するとタイマ手段51から現在日時を得て、自アプリケーション53の有効期間が満了しているか、あるいは削除すべき日時が到来しているか否かを判断する。ここで有効期間満了または削除日時が到来している場合、自アプリケーション53固有の識別番号あるいはメモリ42におけるアドレス情報とともに、OS54に削除依頼を行う。OS54の削除手段44はこの依頼に基づきメモリ42上からアプリケーション53を消去する。
【0035】
この実施形態の別の実施例の処理フローを図8に示す。図8に示す第8実施例では、ICカード50に実装されるアプリケーション53は、インストール時に自アプリケーションが削除されるべき日時をOS54に通知する(ステップS81)。OS54はタイマ手段51を用いて、アプリケーション53に通知された日時が到来したらアプリケーション53を起動する(ステップS82)。アプリケーション53は有効期間が満了しているか、あるいは削除すべき日時が到来しているかを確認し、OS54に削除依頼を行い(ステップS83)、OS54の削除手段44がアプリケーション53を削除する(ステップS84)。
【0036】
上記の第7、第8実施例によると、施設の出口ゲートでICカードを検出してアプリケーションを削除しなくても、ICカード発行時のタイマ設定によって実装するアプリケーション53を自動的に削除することができる。したがって、上述の第1〜第6実施例において例えば施設利用者が何らかの理由で出口ゲートを通過せずに退出した場合や、ICカードを金属板で覆う等して電磁波を遮断する等してアプリケーション53の消去がなされなかった場合にも、タイマ設定により確実にアプリケーション53を削除して、以降のICカード50の不正利用を確実に防止することができる。
【0037】
さらに、タイマ設定によるアプリケーションの自動消滅を実現する他の実施例(第9実施例)の処理フローを図9に示す。図7に示す第7、第8実施例ではタイマ手段51およびこれを駆動するカード電源52をICカード50側に設ける必要がある。これはICカード50のコストアップになるので、第9実施例ではタイマ管理をゲート制御端末側で行うようにする。したがって、本実施例の構成要素は図1に示す第1実施例と同様となるが、アプリケーション43とゲート制御端末25の動作が異なる。
【0038】
本実施例において、ICカード40の発行時に、アプリケーション43に発行日時と有効期間、または、当該アプリケーション43を削除すべき日時の情報を持たせて実装される。また、ゲート制御端末25は現在日時を管理している。この状況において、利用者がゲート10に近づくとICカード40とリーダ/ライタ20で交信が行われ、リーダ/ライタ20からICカード40にアプリケーション43の起動が依頼される(ステップS91)。ICカード40のOS41はこれを受けてアプリケーション43を起動する(ステップS92)。
【0039】
アプリケーション43は起動すると、まずリーダ/ライタ20を介してゲート制御端末25に現在日時を問い合わせる(ステップS93)。ゲート制御端末25からの回答を受けると(ステップS94)、アプリケーション43は発行時に設定された有効期間または削除日時の情報を参照して、有効期間が満了しているか削除すべき日時が到来している場合に(ステップS95)、OS41に対し自アプリケーション43の削除依頼を行う(ステップS96)。これによりOS41の削除手段44がアプリケーション43をメモリ42上から消去する。一方アプリケーション43の有効期限内である場合は、通常のアプリケーション処理すなわちゲートのロック解除要求の発信を行う(ステップS97)。
【0040】
この実施例によれば、ICカード側で電源やタイマ手段が必要ないのでカードの製造コストを下げることができる。また、次回来場時にアプリケーションの有効期限をチェックし、満了後であればゲート通過できなくしているので、ゲートの不正通過を確実に防止することができる。なお、以上のすべての実施例において、ICカードに搭載されるアプリケーションはゲート通過用の単なる許可データであってもよいことは前述の通りである。
【0041】
以上、本発明の実施の形態について詳細に説明したが、本発明の技術的範囲は上記実施例に限定されるものではなく、他の様々な変形例を考えることができる。とくに、上記説明ではICカードに搭載されるアプリケーションまたはデータは施設の入退出ゲート通過用のものとしているが、これは、ICカードを用いた他のサービス用に設計されたアプリケーションまたはデータであってもよい。他のサービス例としては、買い物やサービスの利用度に応じてポイントが貯まるシステムにおいて、ポイントを一定期間のみ有効とする場合などに応用することができる。
【0042】
【発明の効果】
以上に説明したように、本発明によれば、施設の出口ゲート通過時、あるいはタイマ設定によりアプリケーションまたはデータが自動的に削除される。したがって、施設退出時にICカードを回収できない場合であっても、以降に不正使用されるといった問題を確実に防止することができる。
【図面の簡単な説明】
【図1】本発明の第1実施例の構成を示す図である。
【図2】第1実施例の動作フローを示す図である。
【図3】本発明の第2実施例の動作フローを示す図である。。
【図4】本発明の第3実施例の構成および動作を示す図である。
【図5】本発明の第4実施例、第5実施例の構成を示す図である。
【図6】本発明の第6実施例の構成を示す図である。
【図7】本発明の第7、第8実施例の構成を示す図である。
【図8】本発明の第8実施例の動作フローを示す図である。
【図9】本発明の第9実施例の動作フローを示す図である。
【符号の説明】
10   出口ゲート
20   ICカードリーダ/ライタ
25   ゲート制御端末
30   回収ボックス
40、50 ICカード
41、54 オペレーティングシステム
42   メモリ
43、53 アプリケーション
44   削除手段
51   タイマ手段
52   カード電源
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a gate management system using an IC card, and more particularly to an IC card and a system for effectively preventing impropriety when gate entry / exit is restricted, and an application for an IC card.
[0002]
[Prior art]
In recent years, IC cards have also been used for managing visitors to buildings and amusement facilities. In this type of system, a gate facility is provided at a key point of the facility so that only a holder of an IC card carrying appropriate permission data or an application can use the gate passing and other services. Since it is extremely difficult for an IC card to falsify data, a highly reliable system can be constructed.
[0003]
Of these, for the purpose of, for example, a day use ticket for an amusement facility or for visitors to an office building, hand out an IC card storing a gate permission data or an application capable of unlocking the gate when entering the facility, and when leaving the facility There is a usage mode for collecting the IC card again. Conventionally, in such a use mode, the collection of the IC card is performed by voluntary posting to the collection box or receipt by an attendant.
[0004]
[Problems to be solved by the invention]
However, relying on voluntary mailing or manual collection of cards may result in omission of collection. Permission data and applications that can pass through the gate remain in the IC card that could not be collected, so that a third party who obtained this IC card could pass through the gate without permission or illegally use the facility. There's a problem.
[0005]
In recent years, a non-contact type IC card, that is, a type in which the IC card itself includes transmission / reception means including an antenna or the like and can read and write information from a physically separated reader / writer has been put to practical use. According to this, the IC card can pass through the gate while being kept in a bag or a pocket, which is convenient for the user. However, there is a problem that it is difficult to thoroughly collect the IC card.
[0006]
The present invention has been made in view of the above-described problems, and has developed a system for erasing permission data and applications even when an IC card cannot be collected at the time of leaving the facility, thereby reliably preventing unauthorized use by a third party at a later date. Aim.
[0007]
[Means for Solving the Problems]
In order to achieve this object, a gate management system according to the present invention is a gate management system using an IC card, and a non-contact type gate provided near the gate through which a holder of the IC card passes. An IC card writer, and gate control means connected to the card writer.
The IC card writer transmits a command for deleting an application or data stored in the IC card toward the gate in response to an instruction from the gate control means.
[0008]
As described above, a service application or service data mounted on an IC card from a contactless card writer at a facility exit gate or the like (in order to receive a service using an IC card, a specific process corresponding to each service is performed. Specific data for collation on the application or service provider side (hereinafter, also simply referred to as “application” or “data” in this specification) is deleted. Therefore, for example, since the application or data for passing through the gate is automatically deleted from the IC card at the exit gate of the facility, even if the IC card cannot be collected at the exit of the facility for some reason, unauthorized use at a later date is prevented. be able to.
[0009]
In one embodiment, the gate is an openable door, and the gate control means instructs the card writer to issue a delete command when the door is opened. In another embodiment, the gate includes a rotatable bar, and the gate control unit instructs the card writer to transmit a delete command when the bar is rotated. Further, the gate management system includes a sensor unit for detecting a person passing through the gate, and the gate control unit instructs the card writer to transmit a delete command when the sensor unit detects a person passing through the gate. You may do so. In a further embodiment, the gate management system comprises an IC card reader provided near the gate, and the gate control means reads the information of the IC card which is going to pass through the gate when the card reader reads the information of the IC card. Instructs the card writer to send a delete command. With such a configuration, the application or data can be reliably deleted from the IC card passing through the gate.
[0010]
In another embodiment of the present invention, the application or data stored on the IC card includes expiration date information, and the gate management system further includes: an IC card reader that reads the expiration date information from the IC card; The gate control means instructs the card writer to transmit a delete command when the read validity period is before the current date and time. In this way, if the application or data itself has expiration date information and is automatically deleted from the IC card after the expiration date, even if the application or data is not deleted at the time of passing through the exit gate for any reason, Alternatively, data can be securely deleted to prevent unauthorized use of the IC card.
[0011]
In the above gate management system, it is desirable that the gate is configured to permit the passage of the holder of the IC card only when the application or data stored in the IC card is valid. . That is, the application or data mounted on the IC card can be suitably used as a gate-passing application or data in a system for managing entry and exit of facilities using the IC card.
[0012]
The second invention of the present application relates to an IC card used in the above-mentioned system, and in a non-contact type IC card including an operating system and one or more service applications or service data, the operating system is used for the service application or the IC card. The service application or the service data is deleted when a request for deletion is received from the card writer.
[0013]
In this IC card, the service application or service data is an application or data for passing through an entrance / exit gate of a facility.
[0014]
Preferably, the IC card further includes timer means and a power supply for operating the timer means, and the operating system deletes the service application or service data when a date and time set in the timer means arrives. . Even when an application or data cannot be deleted at a facility exit gate or the like, the application or data can be securely deleted to prevent subsequent unauthorized use.
[0015]
In another embodiment of the automatic disappearance by the timer setting, the service application or the service data includes expiration date information, and the IC card further includes a means for acquiring the current date and time, and the operating system includes the service application or the service data. The service application or service data may be deleted when the expiration date has expired.
[0016]
The third invention of the present application relates to a service application mounted on the IC card. This IC card has expiration date information of the application, and obtains the current date and time when the IC card is energized, and determines whether or not the expiration date of the application has passed based on the obtained current date and time. Requesting the operating system of the IC card or a writing device for the IC card to delete the own application when the expiration date has passed, and causing the IC card to execute the step. I do.
[0017]
BEST MODE FOR CARRYING OUT THE INVENTION
Embodiments of the present invention will be described below in detail with reference to the accompanying drawings. FIG. 1 is a diagram illustrating a system and an IC card according to a first embodiment of the present invention. As shown in FIG. 1 (a), a non-contact type reader / writer 20 for an IC card is provided beside an exit gate 10 which is one of entrance gates provided at important points of the facility. An IC card collection box 30 is placed in the vicinity. The exit gate 10 and the reader / writer 20 are connected to a gate control terminal 25. The effective range of the radio wave of the non-contact type reader / writer 20 covers the entire gate 10.
[0018]
FIG. 1B shows the configuration of an IC card 40 used in this system. The IC card 40 includes at least an OS (Operating System) 41 for controlling the operation of the entire IC card 40 and a memory 42 for storing applications and other data operating on the OS 41. In the present embodiment, the IC card 40 is a non-contact type, and although not shown, is provided with communication means such as an antenna in addition to the above-described components, and can perform information communication with the reader / writer 20 wirelessly. Since the non-contact type IC card itself is a known technology, further detailed description is omitted in this specification.
[0019]
The memory 42 stores a gate passing application 43. Upon receiving the signal from the reader / writer 20, the application 43 returns a request to unlock the exit gate 10 together with the identification information of the application itself. This information is collated by the gate control terminal 25, and if it is valid, the lock is released and the card holder can leave the exit gate 10. The OS 41 of the IC card 40 includes a deletion unit 44 that deletes the application 43 from the memory 42.
[0020]
In this system, a user is handed an IC card 40 when entering a facility, and the IC card 40 functions as a key for passing through a gate. That is, for example, at the time of admission to an amusement facility, the facility stores the gate-passing application 43 in the memory 42 of the IC card 40 and hands it over to the user. When the user holding the IC card 40 approaches the gate (for example, the exit gate 10), wireless communication is performed between the IC card 40 and the reader / writer 20, and the gate 10 is opened and the user passes. Can be. When leaving the facility, the user goes out of the gate 10 and puts the IC card 40 into the collection box 30 to return to the facility. Alternatively, the IC card 40 is returned to a staff member provided outside the gate 10. This IC card 40 will be reused at a later date.
[0021]
However, if the facility user returns the IC card 40 to the collection box 30 without posting the IC card 40, the IC card 40 can be used again to pass through the gate, thereby causing unauthorized use of the facility. . Therefore, in the present embodiment, a delete command is always issued from the reader / writer 20 provided near the exit gate 10, and the application 43 is automatically deleted from the IC card when passing through the exit gate.
[0022]
FIG. 2 is a diagram illustrating the processing flow of the present embodiment. As shown in FIG. 2, the gate control terminal 25 instructs the reader / writer 20 to transmit a delete command (step S1). In this embodiment, it is assumed that this delete command transmission instruction is always issued during operation of the facility. The reader / writer 20 wirelessly transmits an application deletion command to the IC card 40 that is going to pass through the gate 10 (step S2). The deletion command includes identification information unique to the application 43 or an area address of the application 43 in the memory 42.
[0023]
Upon receiving the delete command, the delete unit 44 of the IC card 40 accesses the memory 42 and deletes the application 43 (Step S3). Since this deletion process is performed on the application 43 having the specified identification information or the specified memory area, other applications and data on the IC card 40 are not deleted. When this process is completed, a deletion completion notification is transmitted to the reader / writer 20 (step S4). This is transmitted from the reader / writer 20 to the gate control terminal 25 (step S5). When it is confirmed that the application 43 has been securely deleted, the terminal 25 unlocks the gate 10 (step S6), and 10 is opened and the exit of the user is permitted (step S7). As a result, the application 43 is deleted from the IC card 40 without the user's recognition, and subsequent unauthorized use can be prevented even if the user brings the IC card 40 back without posting it in the collection box 30.
[0024]
In this embodiment, the deletion command may be transmitted only while the exit gate 10 is open. That is, as shown in FIG. 3 as the second embodiment, the gate control terminal 25 issues a delete command transmission instruction only when the gate 10 is open (steps S11 and S12). The reader / writer 20 transmits a delete command to the IC card 40 only while receiving the instruction or for a predetermined time (for example, 30 seconds) after receiving the instruction (step S13). Upon receiving this command, the deletion unit 44 of the IC card 40 deletes the application 43 from the memory 42 (Step S14). Since the user needs to pass through the gate 10 when leaving the facility, the user can send the delete command only while the gate 10 is open, and can reliably delete the application 43. In the case of this embodiment, there is no need to constantly transmit a deletion command, and it is not necessary to perform a process of issuing a deletion completion notification from the IC card 40 side (step S4 and subsequent steps in FIG. 2), so that the system can be simplified. is there.
[0025]
Also, in the above embodiment, the gate passing application 43 is mounted in the memory 42 of the IC card 40. However, in the above and below embodiments, the gate passing permission data is stored instead of the application 43. It may be in a form. In this case, during normal operation, the gate control terminal 25 reads the permission data of the IC card 40 via the reader / writer 20, and unlocks the gate 10 if the data is valid. When the user leaves, the permission data is deleted from the IC card.
[0026]
Further, as a further embodiment, a separate sensor may be provided around the gate to detect the passage of a person. FIG. 4 is a diagram showing a third embodiment of the system according to the present invention. As shown in FIG. 4A, a sensor 26 is provided near the gate 10. The sensor means 26 is a human body sensor or a passage sensor for detecting when a person passes through the gate 10, and is connected to the gate control terminal 25. FIG. 4B shows the operation of this embodiment. When the sensor means 26 detects the passage of a person, the fact is reported to the gate control terminal 25 (step S21). With this report as a trigger, the gate control terminal 25 instructs the reader / writer 20 to transmit a delete command (step S22), and issues a delete command of the application 43 to the IC card 40 (step S23).
[0027]
As a modification of the above-described embodiment, a non-contact reader / writer 20 provided beside the gate does not issue a delete command in response to opening / closing of the gate 10 or detection of passage of a person by the sensor means. When the presence of the IC card 40 is detected, a deletion command may be transmitted to the IC card 40.
[0028]
FIG. 5 shows a further embodiment. In the fourth embodiment shown in FIG. 5A, a contact type or proximity card reader 21 and a non-contact type card writer 22 are provided instead of the reader / writer 20. The contact-type card reader has a card slot (not shown), and reads information by inserting an IC card 40. The proximity card reader is a type of non-contact card reader, and has a narrow communication range of ten and several centimeters. Therefore, for the contact-type or near-type card reader 21, communication is not performed unless the user takes out the IC card 40 from a bag or a pocket and approaches the card reader 21 or inserts it into the card slot, and permission to pass through the gate is not granted. Different.
[0029]
In the system shown in FIG. 5A, a user who intends to pass through the exit gate 10 takes out the IC card 40 from a bag or a pocket and reads the IC card 40 into the card reader 21. When this information is transmitted to the gate control means 25, a delete command is transmitted from the non-contact type card writer 22. In the case of this embodiment, since the IC card 40 has been taken out from the front when the command is transmitted, the transmission command is not interrupted because the IC card 40 is deep in the bag or the like, and the application 43 is securely stopped. Can be deleted.
[0030]
In the fifth embodiment shown in FIG. 5B, the width of the gate 11 is reduced so that only one person can pass. Further, a non-contact type (including a proximity type) or contact type IC card reader 23 is provided on one side of the gate 11, and a non-contact type IC card writer 22 is mounted on the other side. . When the IC card reader 23 is a non-contact type, the card information is read when the facility user tries to pass through the gate 11, and a deletion command is transmitted from the IC card writer 22 in response to this. Since only one gate 11 can pass at a time, the application 43 can be deleted more reliably than in a gate where a plurality of people can pass at the same time.
[0031]
In the case where the IC card reader 23 is of a contact type in FIG. 5B, if the user inserts the IC card 40 into a card slot (not shown) while passing through the gate 11, a delete command is issued from the card writer 22. Is transmitted. In this embodiment, similarly to the example of FIG. 4A, a configuration may be adopted in which a sensor unit for detecting passage of a person through the gate 11 is provided instead of the card reader 23.
[0032]
FIG. 6 is a diagram showing a sixth embodiment of the present invention. As shown in FIG. 6, the gate 12 is provided with a rotary bar 13. When the rotating bar 13 rotates, it is transmitted to the gate control terminal 25, and a deletion command is transmitted from the non-contact type card writer 22. Since only one person can pass through the gate 12 using the rotating bar 13 and the user's passage can be reliably detected, the application 43 can be reliably deleted from the IC card 40.
[0033]
FIG. 7 is a diagram illustrating a configuration of an IC card 50 according to the second embodiment of the present invention. The IC card 50 of the present embodiment includes a timer 51 and a card power supply 52 in addition to the components of the IC card 40 shown in FIG. The card power supply 52 is a battery in the form of a film, and the IC card 50 can operate without being supplied with power from a reader / writer. The timer means 51 obtains power from the card power supply 52 and manages the current date and time. In this embodiment, when the IC card 50 is issued, the application 53 is mounted with information on the issue date and time and the validity period, or the date and time when the application 53 should be deleted.
[0034]
In the seventh embodiment, the OS 54 activates the application 53 using a timer interrupt at predetermined intervals, for example, every 24 hours. When activated, the application 53 obtains the current date and time from the timer means 51 and determines whether the validity period of the application 53 has expired or whether the date and time to be deleted has arrived. If the validity period has expired or the deletion date and time has arrived, a deletion request is sent to the OS 54 together with the identification number unique to the application 53 or the address information in the memory 42. The deletion means 44 of the OS 54 deletes the application 53 from the memory 42 based on this request.
[0035]
FIG. 8 shows a processing flow of another example of this embodiment. In the eighth embodiment shown in FIG. 8, the application 53 mounted on the IC card 50 notifies the OS 54 of the date and time when the application should be deleted at the time of installation (step S81). The OS 54 uses the timer means 51 to activate the application 53 when the date and time notified to the application 53 has arrived (step S82). The application 53 confirms whether the validity period has expired or whether the date and time to be deleted has arrived, makes a deletion request to the OS 54 (step S83), and the deletion means 44 of the OS 54 deletes the application 53 (step S84). ).
[0036]
According to the seventh and eighth embodiments, the application 53 to be installed is automatically deleted by the timer setting when the IC card is issued, without detecting the IC card at the exit gate of the facility and deleting the application. Can be. Therefore, in the above-described first to sixth embodiments, for example, when the facility user exits without passing through the exit gate for some reason, or when the IC card is covered with a metal plate to block electromagnetic waves, the Even in the case where the deletion of the application 53 has not been performed, the application 53 can be surely deleted by setting the timer, and the subsequent unauthorized use of the IC card 50 can be reliably prevented.
[0037]
FIG. 9 shows a processing flow of another embodiment (ninth embodiment) for realizing automatic disappearance of an application by setting a timer. In the seventh and eighth embodiments shown in FIG. 7, it is necessary to provide a timer means 51 and a card power supply 52 for driving the timer means 51 on the IC card 50 side. Since this increases the cost of the IC card 50, in the ninth embodiment, timer management is performed on the gate control terminal side. Therefore, the components of this embodiment are the same as those of the first embodiment shown in FIG. 1, but the operations of the application 43 and the gate control terminal 25 are different.
[0038]
In the present embodiment, when the IC card 40 is issued, the application 43 is mounted with information on the issue date and time and the validity period, or the date and time when the application 43 should be deleted. The gate control terminal 25 manages the current date and time. In this situation, when the user approaches the gate 10, communication is performed between the IC card 40 and the reader / writer 20, and the reader / writer 20 requests the IC card 40 to activate the application 43 (step S91). The OS 41 of the IC card 40 receives the notification and activates the application 43 (Step S92).
[0039]
When the application 43 starts, it first inquires of the gate control terminal 25 about the current date and time via the reader / writer 20 (step S93). Upon receiving the response from the gate control terminal 25 (step S94), the application 43 refers to the information on the validity period or the deletion date and time set at the time of issuance, and the validity period has expired or the date and time to be deleted has arrived. If there is (step S95), the OS 41 is requested to delete the own application 43 (step S96). Thus, the deletion unit 44 of the OS 41 deletes the application 43 from the memory 42. On the other hand, if it is within the validity period of the application 43, normal application processing, that is, transmission of a gate unlock request is performed (step S97).
[0040]
According to this embodiment, since the IC card does not require a power supply or a timer, the manufacturing cost of the card can be reduced. Also, the expiration date of the application is checked at the next visit, and after the expiration, the gate cannot be passed. Therefore, the illegal passage of the gate can be surely prevented. As described above, in all of the above embodiments, the application mounted on the IC card may be simple permission data for passing through the gate.
[0041]
As described above, the embodiments of the present invention have been described in detail. However, the technical scope of the present invention is not limited to the above-described embodiments, and various other modified examples can be considered. In particular, in the above description, the application or data mounted on the IC card is for passing through an entrance / exit gate of a facility. However, this is an application or data designed for other services using the IC card. Is also good. As another service example, in a system in which points are accumulated according to the degree of use of shopping and services, the present invention can be applied to a case where points are valid only for a certain period.
[0042]
【The invention's effect】
As described above, according to the present invention, an application or data is automatically deleted when passing through an exit gate of a facility or by setting a timer. Therefore, even if the IC card cannot be collected at the time of leaving the facility, it is possible to reliably prevent the problem of unauthorized use thereafter.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of a first exemplary embodiment of the present invention.
FIG. 2 is a diagram showing an operation flow of the first embodiment.
FIG. 3 is a diagram showing an operation flow of a second embodiment of the present invention. .
FIG. 4 is a diagram showing the configuration and operation of a third embodiment of the present invention.
FIG. 5 is a diagram showing a configuration of a fourth embodiment and a fifth embodiment of the present invention.
FIG. 6 is a diagram showing a configuration of a sixth embodiment of the present invention.
FIG. 7 is a diagram showing a configuration of a seventh and an eighth embodiment of the present invention.
FIG. 8 is a diagram showing an operation flow of an eighth embodiment of the present invention.
FIG. 9 is a diagram showing an operation flow of a ninth embodiment of the present invention.
[Explanation of symbols]
10 Exit gate 20 IC card reader / writer 25 Gate control terminal 30 Collection box 40, 50 IC card 41, 54 Operating system 42 Memory 43, 53 Application 44 Deletion means 51 Timer means 52 Card power supply

Claims (12)

ICカードを用いるゲート管理システムであって、ICカードの保持者が通過するゲートと、前記ゲートの近傍に設けられた非接触式のICカードライタと、このカードライタに接続されたゲート制御手段とを備え、
前記ICカードライタが、前記ゲート制御手段の指示を受けて前記ICカードに格納されたアプリケーションまたはデータの削除コマンドを前記ゲート方向へ発信することを特徴とするゲート管理システム。
A gate management system using an IC card, comprising: a gate through which a holder of the IC card passes; a non-contact type IC card writer provided near the gate; and gate control means connected to the card writer. With
A gate management system, wherein the IC card writer transmits a command for deleting an application or data stored in the IC card toward the gate in response to an instruction from the gate control means.
請求項1に記載のゲート管理システムにおいて、前記ゲートが開閉式の扉であるとともに、前記ゲート制御手段は前記扉が開いた場合に前記カードライタに削除コマンド発信を指示することを特徴とするゲート管理システム。2. The gate management system according to claim 1, wherein the gate is an openable door, and the gate control unit instructs the card writer to transmit a delete command when the door is opened. Management system. 請求項1に記載のゲート管理システムにおいて、前記ゲートが回転式のバーを備えるとともに、前記ゲート制御手段は前記バーの回転があった場合に前記カードライタに削除コマンド発信を指示することを特徴とするゲート管理システム。2. The gate management system according to claim 1, wherein the gate includes a rotary bar, and the gate control unit instructs the card writer to transmit a delete command when the bar is rotated. Gate management system. 請求項1に記載のゲート管理システムにおいて、当該システムが前記ゲートを通過する人物を検出するセンサ手段を備えるとともに、前記ゲート制御手段は前記センサ手段がゲートを通過する人物を検出した場合に前記カードライタに削除コマンド発信を指示することを特徴とするゲート管理システム。2. The gate management system according to claim 1, wherein the system includes a sensor unit that detects a person passing through the gate, and the gate control unit detects the card when the sensor unit detects a person passing through the gate. A gate management system for instructing a writer to issue a delete command. 請求項1に記載のゲート管理システムにおいて、当該システムが前記ゲートの近傍に設けられたICカードリーダを備えるとともに、前記ゲート制御手段は前記カードリーダが前記ゲートを通過しようとするICカードの情報を読み取った場合に前記カードライタに削除コマンド発信を指示することを特徴とするゲート管理システム。2. The gate management system according to claim 1, wherein said system includes an IC card reader provided near said gate, and said gate control means transmits information of an IC card which said card reader tries to pass through said gate. A gate management system for instructing the card writer to transmit a delete command when the card is read. 請求項1に記載のゲート管理システムにおいて、前記ICカードに格納されたアプリケーションまたはデータが有効期限情報を含むとともに、前記ゲート管理システムがさらに、ICカードから前記有効期限情報を読み出すICカードリーダと、現在日時を管理する計時手段とを備え、前記ゲート制御手段は前記読み出した有効期限が現在日時より前である場合に前記カードライタに削除コマンド発信を指示することを特徴とするゲート管理システム。2. The gate management system according to claim 1, wherein the application or data stored in the IC card includes expiration date information, and the gate management system further reads the expiration date information from the IC card; A gate control means for managing a current date and time, wherein the gate control unit instructs the card writer to issue a delete command when the read validity period is before the current date and time. 請求項1乃至6に記載のゲート管理システムにおいて、前記ゲートは、前記ICカードに格納されたアプリケーションまたはデータが正当なものである場合にのみ、前記ICカードの保持者の通過を許可するよう構成されていることを特徴とするゲート管理システム。7. The gate management system according to claim 1, wherein the gate is configured to permit the holder of the IC card to pass only when an application or data stored in the IC card is valid. Gate management system characterized by being done. オペレーティングシステムと、1以上のサービスアプリケーションまたはサービスデータとを備える非接触式のICカードにおいて、前記オペレーティングシステムが、前記サービスアプリケーションまたは前記ICカード用のカードライタからの削除依頼をうけた場合に、前記サービスアプリケーションまたはサービスデータを削除することを特徴とするICカード。In a non-contact type IC card including an operating system and one or more service applications or service data, when the operating system receives a deletion request from the service application or the card writer for the IC card, An IC card for deleting a service application or service data. 請求項8に記載のICカードにおいて、前記サービスアプリケーションまたはサービスデータは、施設の入退出ゲート通過用のアプリケーションまたはデータであることを特徴とするICカード。9. The IC card according to claim 8, wherein the service application or service data is an application or data for passing through an entrance / exit gate of a facility. 請求項8または9に記載のICカードにおいて、前記ICカードがさらに、タイマ手段と、該タイマ手段を動作させる電源とを備え、前記オペレーティングシステムは前記タイマ手段に設定された日時が到来したら前記サービスアプリケーションまたはサービスデータを削除することを特徴とするICカード。10. The IC card according to claim 8, wherein the IC card further includes timer means, and a power supply for operating the timer means, and the operating system provides the service when a date and time set in the timer means arrives. 11. An IC card for deleting application or service data. 請求項8または9に記載のICカードにおいて、前記サービスアプリケーションまたはサービスデータが有効期限情報を含むとともに、前記ICカードがさらに現在日時を取得する手段を備え、前記オペレーティングシステムは前記サービスアプリケーションまたはサービスデータの有効期限が過ぎている場合に前記サービスアプリケーションまたはサービスデータを削除することを特徴とするICカード。10. The IC card according to claim 8, wherein the service application or service data includes expiration date information, and the IC card further includes a unit for acquiring a current date and time, and the operating system includes the service application or service data. An IC card for deleting the service application or service data when the expiration date has passed. ICカードに実装されるサービスアプリケーションであって、当該アプリケーションの有効期限情報を有し、前記ICカードの通電時に現在日時を取得するステップと、ここで取得した現在日時から前記アプリケーションの有効期限が過ぎているか否かを判定するステップと、ここで有効期限が過ぎている場合に、前記ICカードのオペレーティングシステムまたは前記ICカード用の書き込み装置に自アプリケーションの削除を要求するステップと、を前記ICカードに実行させることを特徴とするICカード用アプリケーション。A service application mounted on the IC card, which has expiration date information of the application, and obtains a current date and time when the IC card is energized; Determining whether the application has been deleted and, if the expiration date has passed, requesting the operating system of the IC card or a writing device for the IC card to delete the own application. An application for an IC card characterized by being executed by a user.
JP2002202130A 2002-07-11 2002-07-11 Gate management system, IC card and IC card application Expired - Fee Related JP3746741B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002202130A JP3746741B2 (en) 2002-07-11 2002-07-11 Gate management system, IC card and IC card application

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002202130A JP3746741B2 (en) 2002-07-11 2002-07-11 Gate management system, IC card and IC card application

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005029025A Division JP4070770B2 (en) 2005-02-04 2005-02-04 Gate management system and IC card

Publications (2)

Publication Number Publication Date
JP2004046479A true JP2004046479A (en) 2004-02-12
JP3746741B2 JP3746741B2 (en) 2006-02-15

Family

ID=31708406

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002202130A Expired - Fee Related JP3746741B2 (en) 2002-07-11 2002-07-11 Gate management system, IC card and IC card application

Country Status (1)

Country Link
JP (1) JP3746741B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007193442A (en) * 2006-01-17 2007-08-02 Oki Electric Ind Co Ltd Customer guide system
JP2008282060A (en) * 2007-05-08 2008-11-20 Dainippon Printing Co Ltd Information storage medium management system
JP2009230218A (en) * 2008-03-19 2009-10-08 Ntt Docomo Inc Communication terminal and application deletion method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0528334A (en) * 1991-07-23 1993-02-05 Nippon Signal Co Ltd:The Automatic ticket inspection device
JPH0791122A (en) * 1993-09-24 1995-04-04 Toshiba Corp Entrance and exit management device
JPH10124724A (en) * 1996-10-23 1998-05-15 Mitsubishi Electric Corp Entrance/exit managing device
JP2000336853A (en) * 1999-05-28 2000-12-05 Takiron Co Ltd Ultraviolet ray absorber-contained corrugated plate
JP2001052216A (en) * 1999-08-11 2001-02-23 Sanki System Product Kk Gate opening and closing system
JP2002140742A (en) * 2000-11-06 2002-05-17 Yoshiomi Yamada Check system and id card

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0528334A (en) * 1991-07-23 1993-02-05 Nippon Signal Co Ltd:The Automatic ticket inspection device
JPH0791122A (en) * 1993-09-24 1995-04-04 Toshiba Corp Entrance and exit management device
JPH10124724A (en) * 1996-10-23 1998-05-15 Mitsubishi Electric Corp Entrance/exit managing device
JP2000336853A (en) * 1999-05-28 2000-12-05 Takiron Co Ltd Ultraviolet ray absorber-contained corrugated plate
JP2001052216A (en) * 1999-08-11 2001-02-23 Sanki System Product Kk Gate opening and closing system
JP2002140742A (en) * 2000-11-06 2002-05-17 Yoshiomi Yamada Check system and id card

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007193442A (en) * 2006-01-17 2007-08-02 Oki Electric Ind Co Ltd Customer guide system
JP4711833B2 (en) * 2006-01-17 2011-06-29 沖電気工業株式会社 Customer guidance system
JP2008282060A (en) * 2007-05-08 2008-11-20 Dainippon Printing Co Ltd Information storage medium management system
JP2009230218A (en) * 2008-03-19 2009-10-08 Ntt Docomo Inc Communication terminal and application deletion method

Also Published As

Publication number Publication date
JP3746741B2 (en) 2006-02-15

Similar Documents

Publication Publication Date Title
US6360953B1 (en) Secure print sensing smart card with on-the-fly-operation
US7487538B2 (en) Security system
JP4081947B2 (en) Device security management system
EP1326196B1 (en) Fingerprint sensing smart card with on-card fingerprint comparison
JP3804532B2 (en) Traffic control device
JP5868467B2 (en) System and method for managing a plurality of electronic cards
JP4999193B2 (en) Portable device with fingerprint authentication function
JP2003331323A (en) Automatic gate system
JP6592937B2 (en) Authentication system, authentication control device program
JP4070770B2 (en) Gate management system and IC card
JP3746741B2 (en) Gate management system, IC card and IC card application
JP4827392B2 (en) System and method for preventing unauthorized use of computer
JP3651247B2 (en) Information device and input device for personal authentication system
JP5267639B2 (en) Computer misuse prevention system
US20060088192A1 (en) Identification system
JP4425617B2 (en) Entrance / exit management system and gate control device
JP4218689B2 (en) Traffic control system and traffic control device
JPH11110509A (en) Going in/out direction discriminating device
JP2005135059A (en) Automatic ticket gate system with face collating function, face collating and registering server, and automatic ticket gate with face collating function
JP3626651B2 (en) Data transmission method using mechanical vibration
JP3934958B2 (en) Ticket gate apparatus, ticket gate system and ticket gate method
JP2004295481A (en) Card using system
JP2001312711A (en) Method and system for preventing illegal utilization of card
JP2003077018A (en) Non-contact type commuter pass and its processing system
JP2006172040A (en) Rfid authentication system, rfid authentication method and program therefor

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041207

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050308

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050509

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051124

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3746741

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081202

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111202

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141202

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees