JP2012053799A - Authentication method using information recording medium - Google Patents

Authentication method using information recording medium Download PDF

Info

Publication number
JP2012053799A
JP2012053799A JP2010197261A JP2010197261A JP2012053799A JP 2012053799 A JP2012053799 A JP 2012053799A JP 2010197261 A JP2010197261 A JP 2010197261A JP 2010197261 A JP2010197261 A JP 2010197261A JP 2012053799 A JP2012053799 A JP 2012053799A
Authority
JP
Japan
Prior art keywords
entry
door
card
exit
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010197261A
Other languages
Japanese (ja)
Other versions
JP5548559B2 (en
Inventor
Hiroyuki Higaki
宏行 檜垣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2010197261A priority Critical patent/JP5548559B2/en
Publication of JP2012053799A publication Critical patent/JP2012053799A/en
Application granted granted Critical
Publication of JP5548559B2 publication Critical patent/JP5548559B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a system for suppressing communication costs even when a plurality of applications are combined in a physical security system using an information recording medium such as an IC card.SOLUTION: When authentication using an information recording medium is time-sequentially performed several times, authentication is performed based on whether or not authentication conditions relating to the latest authentication processing are stored in the information recording medium. In this case, it is more desired that the history information of the latest authentication processing (or the operation of a control object corresponding to the authentication processing) is used as the authentication conditions. Also, the latest history information is recorded by validating the history information within a fixed period (or by deleting the history information beyond the fixed period).

Description

本発明は、いわゆるICカードを含む情報記録媒体と識別情報を用いた認証を行う技術に関する。   The present invention relates to an information recording medium including a so-called IC card and a technique for performing authentication using identification information.

オフィスビルなどの入退セキュリティ向上のため個人の識別情報を用いたICカードや指紋や静脈に代表される生体情報を利用した入退室管理システムの普及が増加している。また、入退室管理だけでなく、PCログイン、物品レンタルシステムなど、個人の識別情報を利用した物理セキュリティにおけるアプリケーションの普及も広がっていくものと予想される。   In order to improve entrance / exit security for office buildings, the spread of entrance / exit management systems using biometric information represented by IC cards and fingerprints and veins using personal identification information is increasing. In addition to entrance / exit management, the spread of applications in physical security using personal identification information such as PC login and article rental systems is also expected to spread.

今後、個人の識別情報を用いたアプリケーションの増加に伴い、各システムでの厳重な個別管理が必要となり、コストの増加と利便性の低下が危惧されることから、物理セキュリティにおいても、インターネット上でのシングルサインオンのような一括で識別情報を管理及びプロビジョニングする仕組みが必要とされている。また、既に導入されているアプリケーションを拡張し、新規アプリケーションと組み合わせて導入するケースが多く見込まれるため、組み合わせる際の柔軟性や拡張性が重要となる。また、導入コストの低減も重要とされている。
一方で、複数のアプリケーションを組合せることにより、セキュリティの向上と利便性の向上が見込まれるメリットがあり、新規アプリケーションの創出と普及が可能となる。
In the future, with the increase in applications using personal identification information, strict individual management will be required in each system, and there is a concern about increased costs and reduced convenience. There is a need for a mechanism for managing and provisioning identification information in a batch, such as single sign-on. In addition, since there are many cases where an application that has already been introduced is extended and introduced in combination with a new application, flexibility and extensibility when combining are important. It is also important to reduce introduction costs.
On the other hand, by combining a plurality of applications, there is a merit that improvement in security and improvement in convenience can be expected, and it becomes possible to create and spread new applications.

例えば、特許文献1ではPC室の入り口のゲートで入室許可を得て入室していないと、オフィス内のPCにログインできないようにする方法が提案されている。   For example, Patent Document 1 proposes a method for preventing a user from logging in to a PC in an office unless the user has entered a room at the entrance gate of the PC room.

特開2001−356835JP 2001-356835 A

今後、特許文献1で提案されているような複数アプリケーションを組み合わせたシステムが増加すると見込まれ、導入時のコストの低減と利便性の向上が重要となる。具体的には、複数アプリケーションを組み合わせることにより、管理サーバが必要となることや、管理サーバとクライアントとなる複数アプリケーション間の通信量の増加が課題となる。   In the future, it is expected that the number of systems combining a plurality of applications as proposed in Patent Document 1 will increase, and it will be important to reduce costs and improve convenience during introduction. Specifically, by combining a plurality of applications, a management server is required, and an increase in the amount of communication between the management server and a plurality of applications serving as clients becomes a problem.

上記の課題を解決するために、本発明では、情報記録媒体を利用した認証を時系列に複数回数行う場合、最新の認証処理に関する認証条件が当該情報記録媒体に格納されているか否かにより、認証を行う。この際、認証条件としては、最新の認証処理(もしくは当該認証処理に応じた制御対象の動作)の履歴情報を用いるとより好適である。また、最新の履歴情報としては、一定期間以内のものを有効(もしくは一定期間外を削除)して記録することも含まれる。   In order to solve the above-described problem, in the present invention, when authentication using an information recording medium is performed a plurality of times in time series, whether or not the authentication condition related to the latest authentication processing is stored in the information recording medium, Authenticate. At this time, as the authentication condition, it is more preferable to use history information of the latest authentication process (or a control target operation corresponding to the authentication process). Further, the latest history information includes recording the information within a certain period valid (or deleting outside the certain period).

ICカードなどの情報記録媒体を用いた物理セキュリティシステムにおいて、複数アプリケーションを組み合わせたシステムにおいて、通信コストを抑えることができる。   In a physical security system using an information recording medium such as an IC card, communication costs can be reduced in a system in which a plurality of applications are combined.

本実施の形態に係る全体構成を示す説明図Explanatory drawing which shows the whole structure which concerns on this Embodiment 入退室管理サーバ及び入退室制御装置の内部構成を示す構成図Configuration diagram showing internal configuration of entrance / exit management server and entrance / exit control device ICカード及びICカードリーダライタの内部構成を示す構成図Configuration diagram showing internal configuration of IC card and IC card reader / writer 入退室制御装置が持つ入退室許可情報を示す図The figure which shows the entrance / exit permission information which an entrance / exit control apparatus has ICカードが持つ識別情報を示す図The figure which shows the identification information which an IC card has ICカードが持つ入退室履歴情報を示す図The figure which shows the entrance / exit history information which IC card has ICカードが持つ入室条件を示す図The figure which shows the entrance condition which IC card has 入退室制御装置での入室時の処理を示す処理シーケンス図Process sequence diagram showing the process when entering the room with the entrance / exit control device 入退室制御装置での入室時の複合認可処理を示す処理シーケンス図Process sequence diagram showing the composite authorization process when entering the room with the entrance / exit control device ICカードが持つ入室条件を示す図The figure which shows the entrance condition which IC card has

以下、本発明に関する一実施の形態について、本実施の形態に係る入退室管理サーバと、入退室用の各ドアに設定された入退室制御装置及びICカードリーダライタと、利用者が携帯するICカードからなる構成を図1に、入退室管理サーバ及び入退室制御装置の内部構成を図2に、ICカードがICカードライタと通信するための内部構成を図3に、複数のドアに設定された入退室システムを用いて複合認可するための仕組みを図4から図10に、図面を参照しながら説明していく。なお、実施の形態は、いわゆる入退室処理に適用した例で説明しているが、時系列に連続して認証を行う他のものへも適用可能である。また、入退室=いわゆる部屋だけでなくな所定領域への入退場の制御への適用も可能である。この場合、ゲートに設置されたフラッパの動作を制御することも含まれる。また、以下、連続(的)とは、時系列で、つまり、時間の前後関係があればよく、利用する認証装置が別個でも同じでもよい。また、情報記録媒体として、ICカードを例に説明するが、後述する履歴を記録できれば、その形態は問わない。   Hereinafter, for an embodiment of the present invention, an entrance / exit management server according to the present embodiment, an entrance / exit control device and an IC card reader / writer set in each door for entrance / exit, and an IC carried by the user FIG. 1 shows the configuration of the card, FIG. 2 shows the internal configuration of the entrance / exit management server and entrance / exit control device, and FIG. 3 shows the internal configuration for the IC card to communicate with the IC card writer. A mechanism for performing composite authorization using the entrance / exit system will be described with reference to FIGS. Although the embodiment has been described with an example applied to so-called entry / exit processing, it can also be applied to other devices that perform authentication in time series. Further, the present invention can be applied not only to entrance / exit = so-called room but also to control entry / exit to a predetermined area. In this case, controlling the operation of the flapper installed at the gate is also included. In the following description, the term “continuous” means a time series, that is, it is sufficient if there is a temporal relationship, and the authentication devices to be used may be separate or the same. Further, an IC card will be described as an example of the information recording medium, but the form is not limited as long as a history to be described later can be recorded.

図1は、入退室管理サーバと、入退室用の各ドアに設定された入退室制御装置及びICカードリーダライタと、利用者が携帯するICカードからなる構成を示した図である。ドア1 110には、入退室制御装置210が接続されており、ドア1 110の入退室即ちドア開閉許可を管理する。ドア1 110自体の開閉は図示の都合上省略する。また入退室制御装置210にはICカードリーダライタ310が接続されており、利用者130が携帯しているICカード410から識別情報を取得する。利用者130がICカード410をICカードリーダライタ310にかざす即ち通信させると、ICカード410の識別情報をICカードリーダライタ310経由で入退室制御装置210が取得し、その識別情報を元に、入退室許可情報と照会し、ドア1 110の開錠を行う。ここで入退室許可情報とは、利用者識別情報毎のドアの開閉許可権限を指す。後述の図4で説明する。   FIG. 1 is a diagram showing a configuration including an entrance / exit management server, an entrance / exit control device and an IC card reader / writer set in each entrance / exit door, and an IC card carried by the user. An entrance / exit control device 210 is connected to the door 1 110 to manage entrance / exit of the door 1 110, that is, door opening / closing permission. The opening and closing of the door 1110 itself is omitted for convenience of illustration. Further, an IC card reader / writer 310 is connected to the entrance / exit control device 210, and the identification information is acquired from the IC card 410 carried by the user 130. When the user 130 holds the IC card 410 over the IC card reader / writer 310, that is, communicates, the entry / exit control device 210 acquires the identification information of the IC card 410 via the IC card reader / writer 310, and based on the identification information, The door 1110 is unlocked with reference to the entry / exit permission information. Here, the entry / exit permission information refers to the door opening / closing permission authority for each user identification information. This will be described with reference to FIG.

同様に、ドア2 130には、入退室制御装置220が接続されており、ドア2 120の入退室即ちドア開閉許可を管理する。ドア2 120自体の開閉は図示の都合上省略する。また入退室制御装置220にはICカードリーダライタ320が接続されており、利用者130が携帯しているICカード420から識別情報を取得する。利用者130がICカード420をICカードリーダライタ320にかざす即ち通信させると、ICカード420の識別情報をICカードリーダライタ320経由で入退室制御装置220が取得し、その識別情報を元に、入退室許可情報と照会し、ドア2 120の開錠を行う。ここで、ドア1 110とドア2 120が同じ建物内であった場合、利用者130が2種類のICカードを持つことは利便性の低下につながるので、1種類のICカードでドア1 110とドア2 120の開閉を行うことができると良い。即ち、利用者130が携帯するICカード410とICカード420は同じものになる。以降、ICカード420もICカード410として記述する。1種類のICカードで、複数のドアを開錠するには、ドア毎の入退室許可情報を一括で管理するほうがコストの低下のためにも望ましい。   Similarly, an entrance / exit control device 220 is connected to the door 2 130, and manages entrance / exit of the door 2 120, that is, door opening / closing permission. The opening and closing of the door 2 120 itself is omitted for convenience of illustration. Further, an IC card reader / writer 320 is connected to the entrance / exit control device 220, and identification information is acquired from the IC card 420 carried by the user 130. When the user 130 holds the IC card 420 over the IC card reader / writer 320, that is, communicates, the entry / exit control device 220 acquires the identification information of the IC card 420 via the IC card reader / writer 320, and based on the identification information, The entrance / exit permission information is referred to, and door 2 120 is unlocked. Here, if the door 1 110 and the door 2 120 are in the same building, the user 130 having two types of IC cards leads to a decrease in convenience. It is preferable that the door 2 120 can be opened and closed. That is, the IC card 410 and the IC card 420 carried by the user 130 are the same. Hereinafter, the IC card 420 is also described as the IC card 410. In order to unlock a plurality of doors with one type of IC card, it is desirable to collectively manage the entrance / exit permission information for each door in order to reduce costs.

そこで、ドア1 110とドア2 120の管理を一括で行うために、入退室管理サーバ100と、ドア1 110に設定されている入退室制御装置210が接続されており、同様にドア2 120に設定されている入退室制御装置220とも接続されている。例えば、利用者130の入退室許可情報を入退室管理サーバ100で管理し、あるタイミングで、ドア1 110に設定されている入退室制御装置210とドア2 120に設定されている入退室制御装置220へ配信する。ここで、ドア毎に持つ入退室許可情報やユーザ情報は異なるため、ドア1 110に設定されている入退室制御装置210とドア2 120に設定されている入退室制御装置220へ配信する情報は異なっても良いし、同じでも良い。また、ドア及び入退室制御装置の数が少ない場合は、入退室許可情報の各入退室制御装置での管理が可能であるため、入退室管理サーバ100がなくても良い。
本例では、入退室管理サーバ100からドア1 110に設定されている入退室制御装置210と、ドア2 120に設定されている入退室制御装置220へ入退許可情報を配信し、入退室許可情報を各入退室制御装置が保持する方法を説明したが、例えば、ドア1 110の例を用いると、ドア毎の入退室許可情報を入退室管理サーバ100が一括で保持し、ICカード410をICカードリーダライタ310へかざしたときに、接続されている入退室制御装置210が入退室管理サーバ100へ、ICカード410から取得した利用者識別情報を用いてドア1 110の開閉許可を問い合わせる方法でも良い。しかし、ドア及び入退室制御装置及び利用者が膨大に増加した場合、頻繁に入退室管理サーバ100へ問い合わせが発生するため、入退室管理サーバ100の負荷と、通信量が増加してしまうデメリットがある。よって、システムの安定性とコストを考慮すると前者の入隊室管理サーバ100から各入退室制御装置へ入退室許可情報を配信する方法が望ましい。
Therefore, in order to collectively manage the door 1 110 and the door 2 120, the entrance / exit management server 100 and the entrance / exit control device 210 set in the door 1 110 are connected. It is also connected to the set entrance / exit control device 220. For example, the entrance / exit permission information of the user 130 is managed by the entrance / exit management server 100, and the entrance / exit control device 210 set in the door 1 110 and the entrance / exit control device set in the door 2 120 at a certain timing. Deliver to 220. Here, since the entrance / exit permission information and user information held for each door are different, the information distributed to the entrance / exit control device 210 set for the door 1 110 and the entrance / exit control device 220 set for the door 2 120 is as follows. They may be different or the same. When the number of doors and entrance / exit control devices is small, entry / exit permission information can be managed by each entrance / exit control device, and therefore the entrance / exit management server 100 may be omitted.
In this example, the entrance / exit permission information is distributed from the entrance / exit management server 100 to the entrance / exit control device 210 set for the door 1 110 and the entrance / exit control device 220 set for the door 2 120, and the entrance / exit permission is granted. The method of holding the information by each entrance / exit control device has been described. For example, when the door 110 is used, the entrance / exit management server 100 collectively holds the entrance / exit permission information for each door, and the IC card 410 is stored. When the IC card reader / writer 310 is held over, the connected entrance / exit control device 210 inquires of the entrance / exit management server 100 about permission to open / close the door 1110 using the user identification information acquired from the IC card 410. But it ’s okay. However, when the number of doors, entrance / exit control devices, and users increases enormously, inquiries are frequently made to the entrance / exit management server 100, so there is a demerit that the load on the entrance / exit management server 100 and the amount of communication increase. is there. Therefore, in consideration of the stability and cost of the system, a method of distributing the entry / exit permission information from the former entrance room management server 100 to each entrance / exit control device is desirable.

ここで、本実施の形態では、ドア1 110とドア2 120でのドア1とドア2の入退室許可判断制御時の複合認可について提案する。具体的には、ドア1 110でICカード410を用いて正式に入室していなければ、ドア2 120で入退室許可であったとしても、入室することができない方法について説明する。   Here, in the present embodiment, composite authorization at the time of door 1 and door 2 entrance / exit permission determination control at door 1 110 and door 2 120 is proposed. Specifically, a description will be given of a method in which a person who has not officially entered the room using the IC card 410 at the door 1 110 cannot enter the room even if the entry / exit is permitted at the door 2 120.

ここで、前述で説明した入退室管理サーバ100から各入退室制御装置へ入退室許可情報を配信する方法では、ドア1 110でICカード410を用いて入室した後、すぐにドア2 120で入室しようとICカード410をICカードリーダライタ320にかざすとする。その間、入退室管理サーバが、入退室制御装置210からICカード410を用いてドア1 110から入室したという情報を取得し、その結果を元に、入退室許可情報のうちICカード410が該当する利用者130のドア2 120の入室許可情報を入室不許可から入室許可に変更し、入退室制御装置220へ配信する必要がある。利用者はいつ、ドア1 110を入室し、その後ドア2 120へ入室を試みるかは分からない。よって、入退室管理サーバ100は、数秒単位で連続的に各入退室制御装置から、入室履歴を取得し、且つ、変更反映した入退室許可情報を各入退室制御装置へ配信し続けなければならない。通信量を減少させるために、入退室管理サーバ100から各入退室制御装置へ入退室許可情報を配信する方法を採用していたが、本実施の形態での複合認可を実施しようとすると、通信量が増加してしまう課題が発生する。そこで、複合認可を行う際に、入退室管理サーバ100から各入退室制御装置へ入退室許可情報を配信する方法を用いたまま、通信量を減少させる方法について提案説明する。   Here, in the method of distributing the entry / exit permission information from the entry / exit management server 100 described above to each entry / exit control device, after entering the room using the IC card 410 at the door 1 110, the entry is made immediately at the door 2 120. Let's assume that the IC card 410 is held over the IC card reader / writer 320. In the meantime, the entrance / exit management server acquires information that the room is entered from the door 1110 using the IC card 410 from the entrance / exit control device 210, and based on the result, the IC card 410 corresponds to the entrance / exit permission information. It is necessary to change the entry permission information of the door 2 120 of the user 130 from entry prohibition to entry permission and distribute it to the entry / exit control device 220. The user does not know when to enter door 1 110 and then attempt to enter door 2 120. Therefore, the entry / exit management server 100 must continuously acquire the entry history from each entry / exit control device in units of a few seconds and continue to distribute the entry / exit permission information reflecting the change to each entry / exit control device. . In order to reduce the amount of communication, a method of distributing entry / exit permission information from the entry / exit management server 100 to each entry / exit control device has been adopted. There arises a problem that the amount increases. In view of this, a method for reducing the amount of communication while using the method of distributing the entry / exit permission information from the entry / exit management server 100 to each entry / exit control device when performing composite authorization will be described.

図2は、入退室管理サーバと接続されている入退室制御装置の内部構成を示した図である。図示の都合上、入退室管理サーバ100には、入退室制御装置200が1つしか接続されていないが、1つ以上の複数の入退室制御装置が接続されているものとする。入退室管理サーバ100は、外部から電源を受給し、電源を各部に供給する電源部101と、複数の入退室制御装置と接続するためのクライアントインタフェース102と、入退室許可情報を生成したり、入退室制御装置200とデータの送受信をしたりする処理を行う制御部103と、制御部103で生成された各ドアに設定されている各入退室制御装置の保持する入退室許可情報のマスタ情報や、入退室制御装置200の接続及び管理情報や制御部104の処理手順を保持する記憶部104から構成される。ここで、入退室許可情報の生成方法については、GUIを用いて管理者及び利用者が生成する方法や、制御部103が自動で生成する方法などがあるが詳細は省略する。   FIG. 2 is a diagram showing an internal configuration of an entrance / exit control device connected to the entrance / exit management server. For the convenience of illustration, only one entry / exit control device 200 is connected to the entrance / exit management server 100, but it is assumed that one or more plural entrance / exit control devices are connected. The entrance / exit management server 100 receives power from outside and supplies power to each part, a client interface 102 for connecting to a plurality of entrance / exit control devices, and entry / exit permission information, Master information of entrance / exit permission information held by each entrance / exit control device set in each door generated by the control unit 103, and a control unit 103 that performs processing of transmitting / receiving data to / from the entrance / exit control device 200 The storage unit 104 holds connection and management information of the entrance / exit control device 200 and a processing procedure of the control unit 104. Here, the method for generating the entry / exit permission information includes a method that is generated by an administrator and a user using a GUI, a method that is automatically generated by the control unit 103, and the like, but details thereof are omitted.

入退室制御装置200は、外部から電源を受給し、各部に電源を供給する電源部201と、ICカードに代表される情報記録媒体と通信するリーダライタ装置や静脈認証装置などのデバイス、ドアまたはドア開閉処理装置と接続するためのデバイスインタフェース202と、入退室管理サーバ100と接続するためのホストインタフェース203と、入退室管理サーバ100から入退室許可情報を取得したり、デバイスインタフェース202に接続されているリーダライタ装置や静脈認証装置を制御して、ICカードが持つ情報や静脈情報を取得したり、ICカードから取得した識別情報と入退室許可情報を照会し許可か不許可を判断したり、ICカードから取得したドアの入室条件とICカードから取得した動作履歴を照会し許可か不許可を判断したり、ICカードへ動作履歴を格納するためにICカードリーダライタへ指示を出したり、ドアの開閉またはドア開閉処理装置へドア開閉の指示を出したり、制御部で処理する際の時刻を取得する制御部204と、入退室管理サーバ100から配信された入退室許可情報や、制御部204の処理手順を記憶する記憶部205から構成される。   The entrance / exit control device 200 receives power from the outside and supplies power to each unit, a device such as a reader / writer device or vein authentication device that communicates with an information recording medium represented by an IC card, a door or A device interface 202 for connecting to the door opening / closing processing apparatus, a host interface 203 for connecting to the entrance / exit management server 100, and acquiring entrance / exit permission information from the entrance / exit management server 100, or connected to the device interface 202. Control the reader / writer device and vein authentication device to acquire information and vein information held by the IC card, or query the identification information and entry / exit permission information acquired from the IC card to determine permission or disapproval , Inquires about the door entry conditions obtained from the IC card and the operation history obtained from the IC card. Judgment, issuing instructions to the IC card reader / writer to store the operation history in the IC card, issuing door opening / closing instructions to the door opening / closing processing device, and processing time in the control unit It comprises a control unit 204 to be acquired, and a storage unit 205 that stores entrance / exit permission information distributed from the entrance / exit management server 100 and a processing procedure of the control unit 204.

入退室管理サーバ100は、入退室制御装置200へ入退室許可情報を配信する。配信するタイミングは、本発明では規定しないが、使用するアプリケーション及び業務と、通信量を抑える配慮をし考慮することが望ましい。
また、ドア及び入退室制御装置の数が少ない場合、各入退室制御装置で入退室許可情報を管理及び保持できるため、入退室管理サーバ100と入退室制御装置200がまとめて1つで構成されていても良いし、入退室管理サーバ100がなくても良い。本実施形態では、一括で管理する入退室管理サーバ100がなくても、複合認可が可能となる。
The entrance / exit management server 100 distributes entrance / exit permission information to the entrance / exit control device 200. The distribution timing is not defined in the present invention, but it is desirable to consider the application and business to be used and the consideration for reducing the traffic.
Further, when the number of doors and entrance / exit control devices is small, the entrance / exit permission information can be managed and held by each entrance / exit control device, so the entrance / exit management server 100 and the entrance / exit control device 200 are configured as one. It is also possible that the entrance / exit management server 100 is not necessary. In the present embodiment, composite authorization is possible without the entrance / exit management server 100 that performs batch management.

図3は、ICカードがICカードライタと通信するための内部構成を示した図である。ICカードリーダライタ300は、ICカード400と接触または電波や電磁はによる非接触で通信するためのICカードリーダライタアンテナ301と、ICカードリーダライタアンテナ301を用いてICカード400へICカードコマンドデータ330を送信したり、その応答であるICカードレスポンスデータ430を受信したりする送受信部302と、外部から電源を受給し、各部に電源を供給するための電源部303と、ICカードコマンドデータ送信時の変調やICカードレスポンスデータ受信時の信号の増幅や復調を行い、また通信方法を備えた通信制御部304と、ホストインタフェース306に接続されたパーソナルコンピュータなどとデータの送受信を行ったり、各部の処理手順を記憶したりする制御部305と、パーソナルコンピュータや入退室制御装置200と接続するためのホストインタフェース306から構成される。   FIG. 3 is a diagram showing an internal configuration for the IC card to communicate with the IC card writer. The IC card reader / writer 300 uses the IC card reader / writer antenna 301 to communicate with the IC card 400 or contactlessly by radio waves or electromagnetic waves, and the IC card command data to the IC card 400 using the IC card reader / writer antenna 301. Transmitting / receiving unit 302 for transmitting 330 or receiving IC card response data 430 as a response, power source unit 303 for receiving power from outside and supplying power to each unit, and IC card command data transmission Modulation and demodulation of signals upon reception of IC card response data, transmission / reception of data to / from a communication control unit 304 having a communication method, a personal computer connected to the host interface 306, etc. The control unit 305 for storing Coarsely braided configured from the host interface 306 for connecting to the computer and entry and exit control device 200.

ICカード400は、ICカードリーダライタ300から電磁波や電波により電源を受給し、信号やICカードコマンドデータ330の受信や、ICカードレスポンスデータ430の送信を行うアンテナ401と、アンテナ401から受信した電波を整する整流部402と、整流して得た電圧を検出し、また電源を保持し、その電源を各部に供給する電源部403と、受信信号やICカードコマンドデータ330の復調を行い、また送信する信号やICカードレスポンスデータ430の変調を行う通信制御部404と、初期化処理やICカードコマンドデータ330を受けICカードレスポンスデータ430を生成や応答をしたり、記憶部406に記憶されている識別情報や入退室履歴や対象となるドアの入室条件を読み出しICカードレスポンスデータとして生成する制御部405と、制御部405の処理手順や、識別情報や、入退室履歴や対象となるドアの入室条件を記憶している記憶部406から構成される。ICカードコマンドデータ330には、例えば、ICカード400の記憶部406に格納されている各種情報を取得するリードコマンドや、ICカード400の記憶部406に各種情報を格納するライトコマンドなどがある。ICカードコマンドデータ330とICカードレスポンスデータ430のデータのやり取りについて、本実施例では電波や電磁波による無線通信を用いたいわゆるICカードをICカードリーダライタにかざす非接触を前提に説明するが、ICカードをICカードリーダライタに挿入する接触であっても良い。また、ICカードだけでなく、情報の読取りと書込みのできるRFIDタグのような安価なものを利用しても良い。   The IC card 400 receives power from the IC card reader / writer 300 by electromagnetic waves or radio waves, receives signals and IC card command data 330 and transmits IC card response data 430, and radio waves received from the antenna 401. A rectifying unit 402 that adjusts the voltage, a voltage obtained by rectifying, a power source unit 403 that holds the power source and supplies the power source to each unit, a received signal and IC card command data 330 are demodulated, and The communication control unit 404 that modulates the signal to be transmitted and the IC card response data 430 and the initialization processing and the IC card command data 330 are received and the IC card response data 430 is generated and responded, or stored in the storage unit 406. ID information, entry / exit history, and entry conditions of the target door A control unit 405 for generating a Nsu data, processing procedures and the control unit 405, and identification information, and a storage unit 406 which stores entry condition of the door as the entrance and exit history or subject. The IC card command data 330 includes, for example, a read command for acquiring various types of information stored in the storage unit 406 of the IC card 400, a write command for storing various types of information in the storage unit 406 of the IC card 400, and the like. The exchange of the IC card command data 330 and the IC card response data 430 will be described on the premise that the so-called IC card using wireless communication using radio waves or electromagnetic waves is held over the IC card reader / writer in this embodiment. It may be a contact for inserting the card into the IC card reader / writer. In addition to an IC card, an inexpensive device such as an RFID tag capable of reading and writing information may be used.

図4は、ドア毎の入退室許可情報を示した図である。本実施例では、退室については入室可能であれば、退室も可能であることを前提とし説明を省略する。
ドア1には、ドア1入退室許可情報510が設定され、ドア2には、ドア2入退室許可情報520が設定される。ドア1入退室許可情報510は、ユーザID511と入室権限512で構成される。ユーザID511は、ICカードを識別するものであり、ICカードから取得したユーザIDを用いて検索を行うときの検索キーとして使用する。入室権限512には、「許可」または「不許可」が格納され、入室権限522が「許可」の場合は、入室が許可されておりドアが開く。入室権限522が「不許可」の場合は、入室が許可されておらずドアが開かない。項番1 513には、ユーザID511に「USER1」が、入室権限512に「許可」が格納されている。項番2 514には、ユーザID511に「USER2」が、入室権限512に「許可」が格納されている。項番3 515には、ユーザID511に「USER3」が、入室権限512に「不許可」が格納されている。項番4 516には、ユーザID511に「USER4」が、入室権限512に「許可」が格納されている。同様に、ドア2入退室許可情報520は、ユーザID521と入室権限522で構成される。項番523には、ユーザID521に「USER1」が、入室権限522に「許可」が格納されている。項番2 524には、ユーザID521に「USER2」が、入室権限522に「不許可」が格納されている。項番3 525には、ユーザID521に「USER3」が、入室権限522に「不許可」が格納されている。項番4 526には、ユーザID521に「USER4」が、入室権限522に「許可」が格納されている。これら入退室許可情報は、入退室管理サーバで生成され、該当するドアに設定されている入退室制御装置の記憶部にて格納される。このドア毎の入退室許可情報を用いて、ICカード等から取得したユーザIDを参照し、ドアの入室許可判定を行う。もし、ICカード等から取得したユーザIDが存在しなかった場合は、もちろん入室不許可であるが、登録されていない不正なユーザIDを使用された、または機器の故障等と見なし、警告を通知する仕組みがあったほうが望ましい。
FIG. 4 is a diagram showing entrance / exit permission information for each door. In the present embodiment, the description of leaving the room will be omitted on the assumption that the room can be removed if it can be entered.
Door 1 entry / exit permission information 510 is set for door 1, and door 2 entry / exit permission information 520 is set for door 2. The door 1 entry / exit permission information 510 includes a user ID 511 and a room entry authority 512. The user ID 511 identifies the IC card, and is used as a search key when performing a search using the user ID acquired from the IC card. The entry permission 512 stores “permitted” or “not permitted”. If the entry permission 522 is “permitted”, the entry is permitted and the door is opened. When the entry authority 522 is “not permitted”, entry is not permitted and the door is not opened. In item number 1 513, “USER1” is stored in the user ID 511, and “permitted” is stored in the room entry authority 512. In item number 2 514, “USER2” is stored in the user ID 511 and “permitted” is stored in the room entry authority 512. In item number 3 515, “USER3” is stored in the user ID 511, and “not permitted” is stored in the room entry authority 512. In item number 4 516, “USER4” is stored as the user ID 511, and “permitted” is stored as the room entry authority 512. Similarly, the door 2 entry / exit permission information 520 includes a user ID 521 and an entry authority 522. In the item number 523, “USER1” is stored in the user ID 521, and “permitted” is stored in the room entry authority 522. In the item number 2 524, “USER2” is stored in the user ID 521, and “non-permission” is stored in the room entry authority 522. In the item number 3 525, “USER3” is stored in the user ID 521, and “not permitted” is stored in the room entry authority 522. In item number 4 526, “USER4” is stored in the user ID 521, and “permitted” is stored in the room entry authority 522. These entrance / exit permission information is generated by the entrance / exit management server and stored in the storage unit of the entrance / exit control device set in the corresponding door. Using the entrance / exit permission information for each door, the user ID acquired from the IC card or the like is referred to and the door entrance permission determination is performed. If the user ID obtained from the IC card does not exist, it is of course not permitted to enter the room, but an unauthorized user ID that has not been registered has been used or a device failure has been reported, and a warning is sent. It is desirable to have a mechanism to do this.

図5は、ICカードが持つ識別情報を示した図である。ICカードの識別情報600は、ユーザID602で構成されている。ICカードの識別情報600は、ICカードの記憶部に格納されている。項番1 602には、ユーザID601に「USER1」が格納されている。前述でも説明したが、図4のドア毎の入退室許可情報を、このICカード識別情報600のユーザID601を用いて、入退室許可の判定を行う。   FIG. 5 is a diagram showing identification information possessed by the IC card. The IC card identification information 600 includes a user ID 602. The IC card identification information 600 is stored in the storage unit of the IC card. In item number 1 602, “USER1” is stored in the user ID 601. As described above, the entrance / exit permission is determined by using the user ID 601 of the IC card identification information 600 as the entrance / exit permission information for each door in FIG.

図6は、ICカードを使用して入退室を行った際の履歴情報を示した図である。ICカードの入退室履歴情報は、ドア名称611と動作履歴612と日時613で構成されている。ICカードの入退室履歴情報610は、ICカードの記憶部に格納されている。ドア名称611は、入室を行ったドアの名称が格納される。動作履歴には、「入室」か「退室」が格納され、ドア名称611に対し、入室を行った場合は「入室」が、退室を行った場合は「退室」が行われる。日時613には、入室または退室を行った日時が格納される。項番1 614には、ドア名称611に「ドア1」が、動作履歴612に「入室」が、日時613に「2010/03/18 11:00:02」が格納されている。項番2 615には、ドア名称611に「ドア1」が、動作履歴612に「退室」が、日時613に「2010/03/18 14:05:43」が格納されている。項番3 616には、ドア名称に「ドア1」が、動作履歴612に「入室」が、日時613に「2010/03/19 10:17:41」が格納されている。本実施例では、入室または退室の履歴をICカードの記憶部に格納していくが、記憶部の容量に限りがあるため、本実施の形態では、ドア毎の最新の動作履歴があれば良いため、古い動作履歴は削除しても良い。あるドアの最後の動作履歴が、入室なのか、退室なのかが分かれば良い。   FIG. 6 is a diagram showing history information when entering and leaving the room using an IC card. The IC card entry / exit history information includes a door name 611, an operation history 612, and a date 613. The IC card entry / exit history information 610 is stored in the storage unit of the IC card. The door name 611 stores the name of the door that has entered the room. In the operation history, “enter” or “exit” is stored, and “entrance” is entered when entering the door name 611, and “exit” is conducted when exiting. The date and time 613 stores the date and time when the room was entered or exited. In the item number 1 614, “door 1” is stored in the door name 611, “entry” is stored in the operation history 612, and “2010/03/18 11:00:02” is stored in the date and time 613. In the item number 2 615, “door 1” is stored in the door name 611, “exit” is stored in the operation history 612, and “2010/03/18 14:05:43” is stored in the date and time 613. In item number 3 616, “door 1” is stored in the door name, “entry” is stored in the operation history 612, and “2010/03/19 10:17:41” is stored in the date and time 613. In this embodiment, the history of entering or leaving the room is stored in the storage unit of the IC card, but since the capacity of the storage unit is limited, in this embodiment, it is only necessary to have the latest operation history for each door. Therefore, the old operation history may be deleted. It is only necessary to know whether the last operation history of a door is entry or exit.

図7は、複合認可時のドア毎の入室条件を示した図である。ICカードのドア1の入室条件620とICカードのドア2の入室条件630は、ICカードの記憶部に格納されている。ICカードのドア1の入室条件620は、条件パラメータ621と条件値622で構成されている。条件パラメータ621には、条件の対象となるドア名称が格納されている。条件パラメータがない場合は、「なし」が格納される。条件値622には、条件パラメータ621で指定したドア名称での動作すべき値が格納されている。条件値がない場合は、「なし」が格納される。例えば、ICカードのドア1の入室条件620では、項番1 623で、条件パラメータ621に「なし」が条件値622に、「なし」が格納されており、ドア1に入室するための条件はない。よって、ICカードに格納されているユーザIDと、ドアに設定されている入退室許可情報の該当するユーザIDの入室権限が「許可」であれば入室できる。   FIG. 7 is a diagram showing entrance conditions for each door at the time of composite authorization. The entry condition 620 for the IC card door 1 and the entry condition 630 for the IC card door 2 are stored in the storage unit of the IC card. The entry condition 620 of the IC card door 1 is composed of a condition parameter 621 and a condition value 622. The condition parameter 621 stores the name of the door that is the subject of the condition. If there is no condition parameter, “none” is stored. In the condition value 622, a value to be operated with the door name specified by the condition parameter 621 is stored. If there is no condition value, “none” is stored. For example, in the entry condition 620 for the door 1 of the IC card, item number 1 623, “None” is stored in the condition parameter 621, “None” is stored in the condition value 622, and the condition for entering the door 1 is Absent. Therefore, if the user ID stored in the IC card and the user ID corresponding to the user ID corresponding to the entry / exit permission information set in the door are “permitted”, the user can enter the room.

ICカードのドア2の入室条件630では、項番1 633で、条件パラメータ631に「ドア1」が、条件値632に「入室」が格納されている。ドア2を入室するためには、ドア1で入室していることが条件となることを示す。すなわち、ICカードに格納されているユーザIDと、ドアに設定されている入退室許可情報の該当するユーザIDの入室権限が「許可」であり、且つ、ドア1を入室していると、ドア2を入室することができる。本実施例では、ICカードのドア2の入室条件630に、条件パラメータ631にドア1の条件しか格納していないが、ドアが複数ある場合は、複数格納されていても良い。   In the entry condition 630 for the door 2 of the IC card, item No. 1 633 stores “door 1” in the condition parameter 631 and “enter” in the condition value 632. In order to enter the door 2, it is necessary to enter the door 1. That is, if the user ID stored in the IC card and the entry authority of the user ID corresponding to the entry / exit permission information set in the door are “permitted” and the door 1 is entered, the door 2 can enter. In the present embodiment, only the condition of the door 1 is stored in the condition parameter 631 in the entry condition 630 of the door 2 of the IC card. However, when there are a plurality of doors, a plurality of doors may be stored.

図8と図9は、各ドアに設定されている入退室制御装置が、図4から図7の各情報を用いて入室判定を行う処理シーケンスを示した図である。図示の都合上、1つの処理シーケンスを図8と図9に分けて記載している。本処理は、入退室制御装置の記憶部に格納されており、制御部にて処理される。   FIG. 8 and FIG. 9 are diagrams showing a processing sequence in which the entrance / exit control device set for each door performs entrance determination using each piece of information of FIG. 4 to FIG. 7. For convenience of illustration, one processing sequence is divided into FIG. 8 and FIG. This process is stored in the storage unit of the entrance / exit control device and is processed by the control unit.

図8は、前半の処理シーケンスを説明した図である。利用者がICカードをICカードリーダライタにかざすと、ステップS700で開始し、ステップS701へ進む。ステップS701では、ICカードリーダライタを制御してICカードから図5で説明した識別情報のうち、ユーザIDを取得し、ステップS702へ進む。ステップS702では、ステップS701で取得したユーザIDを用いて、図4で説明した入退室許可情報から、検索する。ここで、入退室許可情報に検索したユーザIDが有りの場合は、ステップS703へ進む。一方、検索したユーザIDが無しの場合は、ステップS706へ進む。ここでユーザIDが存在しなかった場合は、事前に登録されていない不正なユーザIDを用いたか、ICカードまたはICカードリーダライタ等の故障が考えられるため、警告を通知する仕組みがあると良い。ステップS706では、入室不許可と判定し、ドアを開けずに、ステップS707へ進む。ステップS707では処理を終了する。一方、ステップS703では、検索で該当したユーザIDの入室権限の値を取得し、ステップS704へ進む。ステップS704では、ステップS703で取得した入室権限が、「許可」か「不許可」かの判定を行う。入室権限が「許可」の場合は、ステップS705へ進む。入室権限が「不許可」の場合は、ステップS706へ進む。ステップS705では、図9で説明する複合認可処理へ進む。   FIG. 8 is a diagram for explaining the first half of the processing sequence. When the user holds the IC card over the IC card reader / writer, the process starts in step S700 and proceeds to step S701. In step S701, the IC card reader / writer is controlled to acquire the user ID from the identification information described in FIG. 5 from the IC card, and the process proceeds to step S702. In step S702, the user ID acquired in step S701 is used to search from the entry / exit permission information described in FIG. If there is a searched user ID in the entry / exit permission information, the process proceeds to step S703. On the other hand, if there is no searched user ID, the process proceeds to step S706. Here, if the user ID does not exist, an unauthorized user ID that has not been registered in advance has been used, or a failure such as an IC card or IC card reader / writer is considered. . In step S706, it is determined that entry is not permitted, and the process proceeds to step S707 without opening the door. In step S707, the process ends. On the other hand, in step S703, the value of the entry authority of the user ID corresponding to the search is acquired, and the process proceeds to step S704. In step S704, it is determined whether the room entry authority acquired in step S703 is “permitted” or “not permitted”. If the entry authority is “permitted”, the process proceeds to step S705. If the entry authority is “not permitted”, the process proceeds to step S706. In step S705, the process proceeds to the composite authorization process described in FIG.

図9は、図8のステップS705の複合認可処理を示した図である。図8のステップS705から、ステップS710へ進む。ステップS710では処理を開始し、ステップS711へ進む。ステップS711では、ICカードリーダライタを制御し、ICカードから図7の入室条件から対象となるドアの入室条件を取得し、ステップS712へ進む。ステップS712では、対象となるドアの入室条件の有無を判定する。入室条件が有りの場合は、ステップS713へ進む。一方、入室条件が無しの場合は、ステップS715へ進む。ステップS713では、ICカードから、入室条件の判定で対象となるドアの最新日時の入退室動作履歴を取得し、ステップS714へ進む。例えば、入室条件でドア1の入室が条件であれば、入退室動作履歴からはドア1の最新の動作履歴を取得する。ステップS714では、図7の対象となるドアの入室条件の条件値と、図6の入退室動作履歴のうち図7で選択した入室条件の条件パラメータと一致するドア名称を持つデータのうち最新日時の動作履歴とを比較する。入室条件と動作履歴を比較した結果、一致の場合は、ステップS715へ進む。一方、不一致の場合は、ステップS717へ進む。ステップS717では、入室不許可と判定し、ドアを開けずにステップS718へ進む。ステップS718では処理を終了する。   FIG. 9 is a diagram showing the composite authorization process in step S705 of FIG. Control proceeds from step S705 in FIG. 8 to step S710. In step S710, the process is started, and the process proceeds to step S711. In step S711, the IC card reader / writer is controlled to acquire the entry condition of the target door from the entry condition of FIG. 7 from the IC card, and the process proceeds to step S712. In step S712, it is determined whether or not there is an entry condition for the target door. If there is an entry condition, the process proceeds to step S713. On the other hand, if there is no entry condition, the process proceeds to step S715. In step S713, the entry / exit operation history of the latest date and time of the door to be used in the determination of the entry condition is acquired from the IC card, and the process proceeds to step S714. For example, if the entrance condition of the door 1 is the entry condition, the latest operation history of the door 1 is acquired from the entry / exit operation history. In step S714, the latest date and time among the data having the door name that matches the condition value of the entry condition of the door in FIG. 7 and the entry condition condition parameter selected in FIG. 7 in the entry / exit operation history of FIG. Compare the operation history of. As a result of comparing the room entry conditions and the operation history, if they match, the process proceeds to step S715. On the other hand, if they do not match, the process proceeds to step S717. In step S717, it is determined that entry is not permitted, and the process proceeds to step S718 without opening the door. In step S718, the process ends.

ステップS715では、入室判定に使用したICカードの記憶部へ、入退室動作履歴をICカードリーダライタを制御し格納し、ステップS716へ進む。ステップS716では入室許可と判定し、ドアを開け、ステップS718へ進む。ここでは、ステップS714で入室条件が1つの場合で説明したが、複数のドア及び複数の条件パラメータ及び条件値を持つ場合は、判定に必要な入室条件を全て比較し、入室条件を全て満たす場合のみ一致と判定し、ステップS715へ進む。一方、1つでも入室条件を満たさない場合は、不一致と判定し、ステップS717へ進む。   In step S715, the entry / exit operation history is controlled by the IC card reader / writer in the storage unit of the IC card used for the entry determination, and the process proceeds to step S716. In step S716, it is determined that entry is permitted, the door is opened, and the process proceeds to step S718. Here, the case where there is one entry condition in step S714 has been described, but when there are a plurality of doors and a plurality of condition parameters and condition values, all the entry conditions necessary for determination are compared, and all the entry conditions are satisfied Only match and go to step S715. On the other hand, if even one of the room entry conditions is not satisfied, it is determined that there is a mismatch and the process proceeds to step S717.

次に、図8と図9の処理シーケンスを、図1及び図4から図7に記載の例を用いて説明する。
図1で、ドア1に設定されているICカードリーダライタに利用者がICカードをかざすと、図8の処理シーケンスのステップS700を開始し、ステップS701へ進む。ステップS701では、図5で説明したICカードの識別情報のうちユーザIDの「USER1」を取得し、ステップS702へ進む。ステップS702では、図4のドア1入退室許可情報510からユーザIDが「USER1」のデータを検索する。検索の結果、項番1 513が該当するため、有りと判定し、ステップS703へ進む。ステップS703では、検索した「USER1」の入室権限「許可」を取得し、ステップS704へ進む。ステップS704では、入室権限が「許可」であるため、ステップS705へ進む。ステップS705では、図9のステップS710の複合認可処理へ進み、処理を開始しステップS711へ進む。ステップS711では、ICカードから、図7のドア1の入室条件であるICカードのドア1の入室条件620を取得し、ステップS712へ進む。ステップS712では、取得した入室条件の条件パラメータ及び条件値が「なし」であるため、入室条件が無しと判定し、ステップS715へ進む。ステップS715では、ICカードへ入退室動作履歴として、ドア名称が「ドア1」、動作履歴が「入室」、日時にその際の日時を格納すし、ステップS716へ進む。ステップS716では、入室許可としドアを開け、ステップS717へ進み処理を終了する。図示していないが、退室の場合も、同様にICカードに、入退室動作履歴としてドア名称が「ドア1」、動作履歴が「退室」、日時にその際の日時を格納する。
Next, the processing sequence of FIGS. 8 and 9 will be described using the examples shown in FIGS. 1 and 4 to 7.
In FIG. 1, when the user holds the IC card over the IC card reader / writer set in the door 1, step S700 of the processing sequence of FIG. 8 is started, and the process proceeds to step S701. In step S701, the user ID “USER1” is acquired from the identification information of the IC card described in FIG. 5, and the process proceeds to step S702. In step S702, data with the user ID “USER1” is searched from the door 1 entrance / exit permission information 510 of FIG. As a result of the search, item number 1 513 is applicable, so it is determined that there is, and the process proceeds to step S703. In step S703, the room entry authority “permitted” for the searched “USER1” is acquired, and the process proceeds to step S704. In step S704, since the entry authority is “permitted”, the process proceeds to step S705. In step S705, the process proceeds to the composite authorization process in step S710 of FIG. 9, the process is started, and the process proceeds to step S711. In step S711, the entry condition 620 for the IC card door 1, which is the entry condition for the door 1 in FIG. 7, is acquired from the IC card, and the process proceeds to step S712. In step S712, since the condition parameter and the condition value of the acquired room entry condition are “none”, it is determined that there is no room entry condition, and the process proceeds to step S715. In step S715, the door name is “door 1”, the operation history is “entry”, and the date / time is stored in the date / time as the IC card entry / exit operation history, and the process proceeds to step S716. In step S716, the entrance is permitted, the door is opened, the process proceeds to step S717, and the process is terminated. Although not shown, in the case of leaving the room, similarly, the door name is “door 1”, the operation history is “leave”, and the date and time at that time is stored in the IC card as the entry / exit operation history.

次に、ドア1で入室した後、ドア2に利用者がICカードをかざした際の例を説明する。利用者がドア2に設定されているICカードリーダライタにICカードをかざすと、図8の処理シーケンスのステップS700を開始し、ステップS701へ進む。ステップS701では、図6で説明したICカードの識別情報のうちユーザIDの「USER1」を取得し、ステップS702へ進む。ステップS702では、図4のドア2入退室許可情報520からユーザIDが「USER1」のデータを検索する。検索の結果、項番1 523が該当するため、有りと判定し、ステップS703へ進む。ステップS703では、検索した「USER1」の入室権限「許可」を取得し、ステップS704へ進む。ステップS704では、入室権限が「許可」であるため、ステップS705へ進む。ステップS705では、図9のステップS710の複合認可処理へ進み、処理を開始しステップS711へ進む。ステップS711では、ICカードから図7のドア2の入室条件であるICカードのドア2の入室条件630を取得し、ステップS712へ進む。ステップS712では、取得した入室条件の条件パラメータが「ドア1」で条件値が「入室」であるため、入室条件が有りと判定し、ステップS713へ進む。ステップS713では、ICカードから入室条件であるドア1の最新日時の入退室動作履歴を取得する。図6のICカードの入退室履歴情報610のうち、ドア名称611が「ドア1」、且つ日時が最新のデータ、すなわり項番3 616のデータを取得し、ステップS714へ進む。ステップS714では、図7のICカードのドア2の入室条件630の項番1 633の条件値「入室」と、図6のICカードの入退室履歴情報610の項番3 616の動作履歴「入室」を比較する。比較の結果一致であると判定されるため、ステップS715へ進む。ステップS716では、入室を許可しドアを開けステップS718へ進み処理を終了する。   Next, an example when a user holds an IC card over the door 2 after entering the door 1 will be described. When the user holds the IC card over the IC card reader / writer set in the door 2, step S700 in the processing sequence of FIG. 8 is started, and the process proceeds to step S701. In step S701, the user ID “USER1” is acquired from the identification information of the IC card described in FIG. 6, and the process proceeds to step S702. In step S702, data with the user ID “USER1” is searched from the door 2 entry / exit permission information 520 of FIG. As a result of the search, item number 1 523 is applicable, so it is determined that there is, and the process proceeds to step S703. In step S703, the room entry authority “permitted” for the searched “USER1” is acquired, and the process proceeds to step S704. In step S704, since the entry authority is “permitted”, the process proceeds to step S705. In step S705, the process proceeds to the composite authorization process in step S710 of FIG. 9, the process is started, and the process proceeds to step S711. In step S711, the entry condition 630 for the door 2 of the IC card, which is the entry condition for the door 2 in FIG. 7, is acquired from the IC card, and the process proceeds to step S712. In step S712, since the condition parameter of the acquired entry condition is “door 1” and the condition value is “entry”, it is determined that there is an entry condition, and the process proceeds to step S713. In step S713, the entry / exit operation history of the latest date and time of the door 1 which is the entry condition is acquired from the IC card. In the entry / exit history information 610 of the IC card in FIG. 6, the door name 611 is “door 1” and the date and time is the latest data, that is, the data of item number 3616 is obtained, and the process proceeds to step S714. In step S714, the condition value “entry” of item number 1 633 of the entry condition 630 of the IC card door 2 of FIG. 7 and the operation history “entry” of item number 3 616 of the entry / exit history information 610 of the IC card of FIG. ”. Since it is determined as a result of the comparison, the process proceeds to step S715. In step S716, entry is permitted, the door is opened, the process proceeds to step S718, and the process is terminated.

図10は、図7の複合認可時のドア毎の入室条件に時間条件を追加した入室条件を示した図である。図7で説明した入室条件に、時間条件である時間値と時間範囲を追加する。ICカードのドア1の入室条件810とICカードのドア2の入室条件820は、ICカードの記憶部に格納されている。ICカードのドア1の入室条件810は、条件パラメータ811と条件値812と時間値813と時間範囲814で構成されている。同様にICカードのドア2の入室条件820は、条件パラメータ821と条件値822と時間値823と時間範囲824で構成されている。ICカードのドア1の入室条件810の条件パラメータ811には、条件の対照となるドア名称が格納されている。条件パラメータ811がない場合は、「なし」が格納される。条件値812には、条件パラメータ811で指定したドア名称での動作すべき値が格納されている。条件値がない場合は、「なし」が格納される。   FIG. 10 is a diagram showing room entry conditions in which a time condition is added to the room entry conditions for each door at the time of composite authorization in FIG. A time value and a time range, which are time conditions, are added to the room entry conditions described with reference to FIG. The entry condition 810 for the IC card door 1 and the entry condition 820 for the IC card door 2 are stored in the storage unit of the IC card. The entry condition 810 of the IC card door 1 includes a condition parameter 811, a condition value 812, a time value 813, and a time range 814. Similarly, the room entry condition 820 of the IC card door 2 includes a condition parameter 821, a condition value 822, a time value 823, and a time range 824. In the condition parameter 811 of the entrance condition 810 of the door 1 of the IC card, a door name as a contrast of the condition is stored. If there is no condition parameter 811, “none” is stored. In the condition value 812, a value to be operated with the door name specified by the condition parameter 811 is stored. If there is no condition value, “none” is stored.

時間値813には、入室を許可するための時間が格納されている。時間値813がない場合は、「なし」が格納される。時間範囲814には、時間値813に対し、以上か以内かを示す値が格納される。以上の場合は、条件パラメータ及び条件値に加え、この条件を満たす履歴時間から、時間値813に格納されている時間以上たった場合に入室することができる。また以内の場合は、条件パラメータ及び条件値に加え、この条件を満たす履歴時間から、時間値813に格納されている時間以内であれば、入室することができる。時間値813がない場合は時間範囲814もないので、その場合は「なし」が格納される。例えば、項番1 815には、条件パラメタ811がなし、条件値812がなし、時間値813がなし、時間範囲814がなしが格納されており、すなわち、複合認可条件はなく、ドア1の認証が許可されれば、ドア1を入室することができる。   The time value 813 stores a time for permitting entry. If there is no time value 813, “none” is stored. In the time range 814, a value indicating whether the time value 813 is greater than or less than the time value 813 is stored. In the above case, in addition to the condition parameter and the condition value, it is possible to enter the room when the time stored in the time value 813 exceeds the history time satisfying this condition. In the case of within, it is possible to enter the room within the time stored in the time value 813 from the history time satisfying this condition in addition to the condition parameter and the condition value. Since there is no time range 814 when there is no time value 813, “none” is stored in that case. For example, item number 1 815 stores no condition parameter 811, no condition value 812, no time value 813, and no time range 814, that is, there is no composite authorization condition and authentication of door 1 Is permitted, the door 1 can be entered.

ICカードのドア2の入室条件820では、項番1 825には、条件パラメータ821にドア1が、条件値822に入室が、時間値823に24:00:00が、時間範囲824に以内が格納されている。すなわち、ドア1で入室済みであり、さらに入室してから24:00:00時間以内であればドア2に入室することができる。   In the entry condition 820 of the door 2 of the IC card, the item number 1 825 indicates that the door 1 is entered in the condition parameter 821, the entry is entered in the condition value 822, the time value 823 is 24: 00: 0, and the time range 824 is within. Stored. That is, it is possible to enter the door 2 if it has already entered the door 1 and is within 24:00 hours after entering the room.

図8と図9の処理シーケンスを、図10に記載の入室条件を用いた場合の処理を説明する。
図8は、前半の処理シーケンスを説明した図である。図8については一度説明済みであるため説明を省略する。
8 and 9 will be described in the case of using the room entry conditions shown in FIG.
FIG. 8 is a diagram for explaining the first half of the processing sequence. Since FIG. 8 has already been described, description thereof is omitted.

図9は、図8のステップS705の複合認可処理を示した図である。図8のステップS705から、ステップS710へ進む。ステップS710では処理を開始し、ステップS711へ進む。ステップS711では、ICカードリーダライタを制御し、ICカードから図7の入室条件から対象となるドアの入室条件を取得し、ステップS712へ進む。ステップS712では、対象となるドアの入室条件の有無を判定する。入室条件が有りの場合は、ステップS713へ進む。一方、入室条件が無しの場合は、ステップS715へ進む。ステップS713では、ICカードから、入室条件の判定で対象となるドアの最新日時の入退室動作履歴を取得し、ステップS714へ進む。例えば、入室条件でドア1の入室が条件であれば、入退室動作履歴からはドア1の最新の動作履歴を取得する。退室動作履歴のうち図7で選択した入室条件の条件パラメータと一致するドア名称を持つデータのうち最新日時の動作履歴とを比較する。入室条件と動作履歴を比較した結果、一致の場合は、さらに、本処理を行った時刻を入退室制御装置から取得し、その処理時刻と、時刻値及び時間範囲より判定を行う。時刻値と時間範囲の条件を満たしている場合は、ステップS715へ進む。一方、入室条件と動作履歴を比較した結果、一致の場合や、時刻値と時間範囲の条件を処理時刻が満たしていない場合は、ステップS717へ進む。ステップS717では、入室不許可と判定し、ドアを開けずにステップS718へ進む。ステップS718では処理を終了する。   FIG. 9 is a diagram showing the composite authorization process in step S705 of FIG. Control proceeds from step S705 in FIG. 8 to step S710. In step S710, the process is started, and the process proceeds to step S711. In step S711, the IC card reader / writer is controlled to acquire the entry condition of the target door from the entry condition of FIG. 7 from the IC card, and the process proceeds to step S712. In step S712, it is determined whether or not there is an entry condition for the target door. If there is an entry condition, the process proceeds to step S713. On the other hand, if there is no entry condition, the process proceeds to step S715. In step S713, the entry / exit operation history of the latest date and time of the door to be used in the determination of the entry condition is acquired from the IC card, and the process proceeds to step S714. For example, if the entrance condition of the door 1 is the entry condition, the latest operation history of the door 1 is acquired from the entry / exit operation history. A comparison is made between the operation history of the latest date and time among the data having the door name that matches the condition parameter of the entry condition selected in FIG. As a result of comparing the room entry conditions and the operation history, if they match, the time at which this process was performed is further acquired from the room entry / exit control device, and the determination is made based on the process time, the time value, and the time range. If the time value and time range conditions are satisfied, the process proceeds to step S715. On the other hand, as a result of comparing the room entry conditions with the operation history, if they match, or if the processing time does not satisfy the conditions of the time value and the time range, the process proceeds to step S717. In step S717, it is determined that entry is not permitted, and the process proceeds to step S718 without opening the door. In step S718, the process ends.

ステップS715では、入室判定に使用したICカードの記憶部へ、入退室動作履歴をICカードリーダライタを制御し格納し、ステップS716へ進む。ステップS716では入室許可と判定し、ドアを開け、ステップS718へ進む。ここでは、ステップS714で入室条件が1つの場合で説明したが、複数のドア及び複数の条件パラメータ及び条件値を持つ場合は、判定に必要な入室条件を全て比較し、入室条件を全て満たす場合のみ一致と判定し、ステップS715へ進む。一方、1つでも入室条件を満たさない場合は、不一致と判定し、ステップS717へ進む。   In step S715, the entry / exit operation history is controlled by the IC card reader / writer in the storage unit of the IC card used for the entry determination, and the process proceeds to step S716. In step S716, it is determined that entry is permitted, the door is opened, and the process proceeds to step S718. Here, the case where there is one entry condition in step S714 has been described, but when there are a plurality of doors and a plurality of condition parameters and condition values, all the entry conditions necessary for determination are compared, and all the entry conditions are satisfied Only match and go to step S715. On the other hand, if even one of the room entry conditions is not satisfied, it is determined that there is a mismatch and the process proceeds to step S717.

以上、本実施形態によれば、具体的には、複数の認可システムを組合せ複合認可をする際に、管理サーバから各制御装置へ管理情報を配信する方法を用いたまま、管理サーバと各制御装置間の通信量を減少させることができる。また、複数のアプリケーションを組み合わせて複合認可を行うためには、従来一括で管理する管理サーバが必要であったが、本実施形態によれば一括で管理する管理サーバが不要としてもよい。   As described above, according to the present embodiment, specifically, when combining multiple authorization systems and performing composite authorization, the management server and each control are used while using the method of delivering management information from the management server to each control device. The amount of communication between devices can be reduced. Further, in order to perform composite authorization by combining a plurality of applications, a management server that is collectively managed has been conventionally required. However, according to the present embodiment, a management server that is collectively managed may be unnecessary.

100 入退室管理サーバ、101 電源部、102 クライアントインタフェース、103 制御部、104 記憶部、110 ドア1、120 ドア2、130 利用者、
200 入退室制御装置、201 電源部、202 デバイスインタフェース、203 ホストインタフェース、204 制御部、205 記憶部、210 入退室制御装置、220 入退室制御装置、
300 ICカードリーダライタ、301 ICカードリーダライタアンテナ、302 送受信部、303 電源部、304 通信制御部、305 制御部、306 ホストインタフェース、310 ICカードリーダライタ、320 ICカードリーダライタ、330 ICカードコマンドデータ、
400 ICカード、401 アンテナ、402 整流部、403 電源部、404 通信制御部、405 制御部、406 記憶部、410 ICカード、420 ICカード、430 ICカードレスポンスデータ、
510 ドア1入退室許可情報、511 ユーザID、512 入室権限、513 1、514 2、515 3、516 4、520 ドア2入退室許可情報、521 ユーザID、522 入室権限、523 1、524 2、525 3、526、
600 ICカードの識別情報、601 ユーザID、602 1、610 ICカードの入退室履歴情報、611 ドア名称、612 動作履歴、613 日時、614 1、615 2、615 3、620 ICカードのドア1の入室条件、621 条件パラメータ、622 条件値、623 1、630 ICカードのドア2の入室条件、631 条件パラメータ、632 条件値、633 1、
S700 開始、S701 ICカードからユーザIDを取得、S702 入退室許可情報からユーザIDを検索、S703 該当するユーザIDの入室権限を取得、S704 入室権限の判定、S705 複合認可処理、S706 入室不許可、S707 終了、
S710 開始、S711 ICカードから対象となるドアの入室条件を取得、S712 入室条件の有無、S713 ICカードから対象となるドアの最新日時の入退室動作履歴を取得、S714 入室条件と動作履歴を比較、S715 ICカードへ入退室動作履歴を格納、S716 入室許可、S717 入室不許可、S718 終了
810 ICカードのドア1の入室条件、811 条件パラメータ、812 条件値、813 時間値、814 時間範囲、815 項番、820 ICカードのドア2の入室条件、821 条件パラメータ、822 条件値、823 時間値、824 時間範囲、825 項番
100 entrance / exit management server, 101 power supply unit, 102 client interface, 103 control unit, 104 storage unit, 110 door 1, 120 door 2, 130 user,
200 Entry / Exit Control Device, 201 Power Supply Unit, 202 Device Interface, 203 Host Interface, 204 Control Unit, 205 Storage Unit, 210 Entry / Exit Control Device, 220 Entry / Exit Control Device,
300 IC card reader / writer, 301 IC card reader / writer antenna, 302 transmission / reception unit, 303 power supply unit, 304 communication control unit, 305 control unit, 306 host interface, 310 IC card reader / writer, 320 IC card reader / writer, 330 IC card command data,
400 IC card, 401 antenna, 402 rectification unit, 403 power supply unit, 404 communication control unit, 405 control unit, 406 storage unit, 410 IC card, 420 IC card, 430 IC card response data,
510 door 1 entry / exit permission information, 511 user ID, 512 entry authority, 513 1, 514 2, 515 3, 516 4, 520 door 2 entry / exit permission information, 521 user ID, 522 entry authority, 523 1, 524 2, 525 3, 526,
600 IC card identification information, 601 user ID, 602 1, 610 IC card entry / exit history information, 611 door name, 612 operation history, 613 date and time, 614 1, 615 2, 615 3, 620 IC card door 1 Entry condition, 621 condition parameter, 622 condition value, 623 1, 630 IC card door 2 entry condition, 631 condition parameter, 632 condition value, 633 1,
S700 start, S701 Acquire user ID from IC card, S702 Search user ID from entry / exit permission information, S703 Acquire entry authority of corresponding user ID, S704 Enter room authority determination, S705 Combined authorization process, S706 No entry permission, S707 end,
S710 start, S711 Acquire the entry condition of the target door from the IC card, S712 Existence of the entry condition, S713 Acquire the latest entry and exit operation history of the target door from the IC card, S714 Compare the entry condition and the operation history , S715 Entry / exit operation history is stored in IC card, S716 Entry permission, S717 Entry prohibition, S718 Exit 810 IC card door 1 entry condition, 811 Condition parameter, 812 Condition value, 813 time value, 814 time range, 815 Item No., 820 IC card door 2 entry condition, 821 Condition parameter, 822 Condition value, 823 hours value, 824 hours range, 825

Claims (4)

情報記録媒体に格納された利用者に関する情報を用いて、当該利用者の連続的に複数の認証を行う情報記録媒体を用いた認証方法において、
前記情報記録媒体に格納された利用者に関する情報を情報処理装置に送信して、送信された情報と当該情報処理装置に格納された情報を比較して、前記利用者に利用者に対する前記複数の認証に含まれる第1の認証処理を実行し、
前記第1の認証処理で前記利用者の認証がされた場合、前記情報記録媒体に対して前記第1の認証処理がされたことを示す認証情報を格納し、
前記利用者から前記複数の認証に含まれる第2の認証要求があった場合、前記情報記録媒体に格納された認証条件が最新の認証であるかを判断し、
当該判断の結果、最新の認証である場合、第2の認証処理として前記利用者を認証し、
前記第2の認証処理がされたことを示す認証条件を、前記情報記録媒体に格納することを特徴とする情報記録媒体を用いた認証方法。
In an authentication method using an information recording medium that continuously authenticates a plurality of users using information about the user stored in the information recording medium,
The information on the user stored in the information recording medium is transmitted to the information processing device, the transmitted information is compared with the information stored in the information processing device, and the user is notified of the plurality of information for the user. Execute the first authentication process included in the authentication;
When the user is authenticated in the first authentication process, authentication information indicating that the first authentication process is performed on the information recording medium is stored,
When there is a second authentication request included in the plurality of authentications from the user, it is determined whether the authentication condition stored in the information recording medium is the latest authentication,
If the result of the determination is the latest authentication, the user is authenticated as a second authentication process,
An authentication method using an information recording medium, wherein an authentication condition indicating that the second authentication process has been performed is stored in the information recording medium.
請求項1に記載の情報記録媒体を用いた認証方法において、
前記情報記録媒体に格納された認証条件について、一定期間以内に格納された認証条件を有効とすることを特徴とする情報記録媒体を用いた認証方法。
In the authentication method using the information recording medium according to claim 1,
An authentication method using an information recording medium, wherein the authentication condition stored within a predetermined period is validated for the authentication condition stored in the information recording medium.
請求項2に記載の情報記録媒体を用いた認証方法において、
前記情報記録媒体に格納された認証条件について、一定期間以外に格納された認証条件を削除することで、前記一定期間以内の認証条件を有効とすることを特徴とする情報記録媒体を用いた認証方法。
In the authentication method using the information recording medium according to claim 2,
Authentication using the information recording medium, wherein the authentication condition stored within the information recording medium is made valid by deleting the authentication condition stored outside the fixed period. Method.
請求項1乃至3のいずれかに記載の情報記録媒体を用いた認証方法において、
前記第2の認証処理において、前記利用者が認証されなかった場合、前記情報勝利装置に対して、前記利用者に関する情報を送信して、送信された情報と当該情報処理装置に格納された情報を比較する認証処理を実行することを特徴とする情報記録媒体を用いた認証方法。
In the authentication method using the information recording medium according to any one of claims 1 to 3,
If the user is not authenticated in the second authentication process, the information related to the user is transmitted to the information winning device, and the transmitted information and the information stored in the information processing device are transmitted. An authentication method using an information recording medium, wherein an authentication process for comparing the two is executed.
JP2010197261A 2010-09-03 2010-09-03 Authentication method using information recording medium Expired - Fee Related JP5548559B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010197261A JP5548559B2 (en) 2010-09-03 2010-09-03 Authentication method using information recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010197261A JP5548559B2 (en) 2010-09-03 2010-09-03 Authentication method using information recording medium

Publications (2)

Publication Number Publication Date
JP2012053799A true JP2012053799A (en) 2012-03-15
JP5548559B2 JP5548559B2 (en) 2014-07-16

Family

ID=45907008

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010197261A Expired - Fee Related JP5548559B2 (en) 2010-09-03 2010-09-03 Authentication method using information recording medium

Country Status (1)

Country Link
JP (1) JP5548559B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014179040A (en) * 2013-03-15 2014-09-25 Ricoh Co Ltd Authentication processing device, authentication processing system, authentication processing method, and authentication processing program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11134451A (en) * 1997-10-27 1999-05-21 Nippon Telegr & Teleph Corp <Ntt> Ic card, method for changing-over authentication of ic card, system therefor and recording medium stored with authentication change-over program of ic card
JP2002197500A (en) * 2000-12-26 2002-07-12 Hitachi Information Technology Co Ltd Security method and system
JP2004070542A (en) * 2002-08-05 2004-03-04 Dainippon Printing Co Ltd Entry/exit control system and method
WO2006049181A1 (en) * 2004-11-02 2006-05-11 Dai Nippon Printing Co., Ltd. Management system
JP2010055465A (en) * 2008-08-29 2010-03-11 Fuji Xerox Co Ltd Processing device, system, and control program
JP2010092502A (en) * 2003-08-22 2010-04-22 Dainippon Printing Co Ltd System and method for preventing unauthorized use of computer

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11134451A (en) * 1997-10-27 1999-05-21 Nippon Telegr & Teleph Corp <Ntt> Ic card, method for changing-over authentication of ic card, system therefor and recording medium stored with authentication change-over program of ic card
JP2002197500A (en) * 2000-12-26 2002-07-12 Hitachi Information Technology Co Ltd Security method and system
JP2004070542A (en) * 2002-08-05 2004-03-04 Dainippon Printing Co Ltd Entry/exit control system and method
JP2010092502A (en) * 2003-08-22 2010-04-22 Dainippon Printing Co Ltd System and method for preventing unauthorized use of computer
WO2006049181A1 (en) * 2004-11-02 2006-05-11 Dai Nippon Printing Co., Ltd. Management system
JP2010055465A (en) * 2008-08-29 2010-03-11 Fuji Xerox Co Ltd Processing device, system, and control program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014179040A (en) * 2013-03-15 2014-09-25 Ricoh Co Ltd Authentication processing device, authentication processing system, authentication processing method, and authentication processing program

Also Published As

Publication number Publication date
JP5548559B2 (en) 2014-07-16

Similar Documents

Publication Publication Date Title
US10467832B2 (en) Configurable digital badge holder
US10742630B2 (en) Method and apparatus for making a decision on a card
US10490005B2 (en) Method and apparatus for making a decision on a card
CA2738157C (en) Assignment and distribution of access credentials to mobile communication devices
US8063734B2 (en) Access control system wherein the remote device is automatically updated with a central user list from the central station upon use of the remote device
CN110178161B (en) Access control system with secure pass through
CN110178160B (en) Access control system with trusted third party
KR102085975B1 (en) System for Managing Door Lock information of Accommodation And Driving Method Thereof
US10872484B1 (en) Mobile digital locking technology
EP3951727B1 (en) Mobile digital locking technology
KR100894421B1 (en) Fingerprint authentication terminal, access control system thereof, and user authentication method
US20220103374A1 (en) Utilization management system, management device, utilization control device, utilization management method, and computer-readable program
US20230075252A1 (en) Methods, systems, apparatus, and devices for controlling access to access control locations
JP5548559B2 (en) Authentication method using information recording medium
KR102530695B1 (en) Access control system based on beacon and control method thereof
KR102337024B1 (en) Locking device control system and method using smart terminal
KR102442149B1 (en) Electronic key based on user authentication using external device and operating method therof
KR102585626B1 (en) Access control system and control method using biometric information
US20230169809A1 (en) User authentication-based electronic key using external terminal apparatus, and operation method for same
EP4148693A1 (en) An access control system and a method therein for handling access to an access-restricted physical resource
JP2012103878A (en) Compound authentication system
JP2011226114A (en) Entry and exit management system

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120518

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140422

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140519

LAPS Cancellation because of no payment of annual fees