JP2017528850A - 立ち入りを許可するセキュリティ制御システムおよびそのセキュリティ制御方法 - Google Patents

立ち入りを許可するセキュリティ制御システムおよびそのセキュリティ制御方法 Download PDF

Info

Publication number
JP2017528850A
JP2017528850A JP2017520859A JP2017520859A JP2017528850A JP 2017528850 A JP2017528850 A JP 2017528850A JP 2017520859 A JP2017520859 A JP 2017520859A JP 2017520859 A JP2017520859 A JP 2017520859A JP 2017528850 A JP2017528850 A JP 2017528850A
Authority
JP
Japan
Prior art keywords
security control
visitor
identification
identification tag
control method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2017520859A
Other languages
English (en)
Inventor
キング チュア,スィー
キング チュア,スィー
Original Assignee
コンコルド アジア プライベート リミテッド
コンコルド アジア プライベート リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コンコルド アジア プライベート リミテッド, コンコルド アジア プライベート リミテッド filed Critical コンコルド アジア プライベート リミテッド
Publication of JP2017528850A publication Critical patent/JP2017528850A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/08Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes
    • G06K7/082Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes using inductive or magnetic sensors
    • G06K7/087Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes using inductive or magnetic sensors flux-sensitive, e.g. magnetic, detectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10366Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14131D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/40Indexing scheme relating to groups G07C9/20 - G07C9/29
    • G07C2209/41Indexing scheme relating to groups G07C9/20 - G07C9/29 with means for the generation of identity documents

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Alarm Systems (AREA)

Abstract

本発明は、構内への訪問者の立ち入りを許可する方法を提供する。本セキュリティ制御方法は、識別タグを決定するステップと、識別タグを訪問者に送信するステップと、訪問者の識別タグを走査するステップと、識別タグを認証するステップと、識別タグの認証結果が肯定的ならば承認信号を生成するステップと、承認信号を受信したならば訪問者に識別トークンを配信するステップと、訪問者の識別トークンを走査するステップと、識別トークンを認証して構内への訪問者の立ち入りを許可するステップとを含んでいる。本発明は更に、セキュリティ制御方法のためのセキュリティ制御システムを提供する。【選択図】図1

Description

本発明は、構内への訪問者の立ち入りを許可すべく構成されたセキュリティ制御システムおよびそのセキュリティ制御方法に関する。
セキュリティ機能を必要とする構内において、当該構内の特定の拠点、例えば建物入口、受付カウンタ、荷積場、駐車場入口等でセキュリティ要員を見かけることは一般的である。通常、少なくとも1名の警備員/案内人が訪問者をチェックする拠点に配置されていて、訪問者は何らかの形式の識別情報と引き換えに当該構内に立ち入るためのセキュリティパスを取得する。
時として、セキュリティチェックのレベルは比較的低い。訪問者のチェックは、人的要因のために適切に行われない場合がある。このように、セキュリティ拠点での登録処理は、殆んどまたは全く役に立たない。更に、セキュリティパスの発行後、訪問者の所在/移動を制御することもほぼ不可能である。充分な装備のセキュリティ装置を備えた高セキュリティ構内でセキュリティ違反が行われていると一般的によく聞く。構内のセキュリティを改善すべく、建物の所有者はセキュリティ要員の人数を増やすことができる。しかし、多くの場合、セキュリティ要員の人数を増やしても構内のセキュリティ向上にはつながらない。時として、セキュリティ要員は訪問者のチェックさえ行わず、訪問者が構内に自由に立ち入るままにしている。このような場合、いつ誰が構内に出入りしたかを知ることができず、ましてや、終業後に誰が構内に残っているかを知ることもできない。
従って、上述の課題を解決するセキュリティ制御システムおよびセキュリティ制御方法の実装が必要である。
各種の実施形態によれば、本発明は、構内への訪問者の立ち入りを許可するセキュリティ制御方法を提供する。セキュリティ制御方法は、識別タグを決定するステップと、識別タグを訪問者に送信するステップと、訪問者の識別タグを走査するステップと、識別タグを認証するステップと、識別タグの認証結果が肯定的ならば承認信号を生成するステップと、承認信号を受信したならば訪問者に識別トークンを配信するステップと、訪問者の識別トークンを走査するステップと、識別トークンを認証して構内への訪問者の立ち入りを許可するステップとを含んでいる。
各種の実施形態によれば、セキュリティ制御方法は、訪問者の個人データを受信するステップを含んでいる。
各種の実施形態によれば、セキュリティ制御方法は、個人データを認証するステップを更に含んでいる。
各種の実施形態によれば、セキュリティ制御方法は更に、訪問者から識別トークンを回収するステップを含んでいる。
各種の実施形態によれば、セキュリティ制御方法は更に、識別トークンを認証するステップを含んでいる。
各種の実施形態によれば、識別タグを送信するステップを含むセキュリティ制御方法は、電子送信を含んでいる。
各種の実施形態によれば、識別タグを走査するステップを含むセキュリティ制御方法は、当該識別タグを光学的に走査するステップを含んでいる。
各種の実施形態によれば、セキュリティ制御方法は更に、識別タグを複製するステップを含んでいる。
各種の実施形態によれば、識別タグを複製するステップは、識別タグを印刷可能な媒体に印刷するステップ、または識別タグを電子装置の画面に表示するステップの少なくとも一方を含んでいる。
各種の実施形態によれば、識別タグは光学的に読み取り可能な画像を含んでいる。
各種の実施形態によれば、光学的に読み取り可能な画像は、バーコードまたはクイックレスポンスコードの少なくとも一方を含んでいる。
各種の実施形態によれば、識別トークンを走査するステップは、高周波走査または磁気走査の少なくとも一方を含んでいる。
各種の実施形態によれば、識別トークンは、高周波識別チップまたは磁気的に読み取り可能な部分の少なくとも一方を含んでいる。
各種の実施形態によれば、本発明は、構内への訪問者の立ち入りを許可すべく構成されたセキュリティ制御システムを提供する。セキュリティ制御システムは、識別タグを決定すべく構成された決定回路と、識別タグを訪問者に送信すべく構成された送信器と、訪問者の識別タグを走査すべく構成された第1のスキャナと、識別タグを認証すべく構成された第1の認証回路と、識別タグの認証結果が肯定的ならば承認信号を生成すべく構成された生成器と、識別トークンを配信すべく構成された配信器と、識別トークンを走査すべく構成された第2のスキャナと、識別トークンを認証して構内への訪問者の立ち入りを許可すべく構成された第2の認証回路とを含んでいる。
各種の実施形態によれば、セキュリティ制御システムは、訪問者の個人データを受信すべく構成されている。
各種の実施形態によれば、第1の認証回路は、個人データを認証すべく構成されている。
各種の実施形態によれば、セキュリティ制御システムは更に、識別トークンを回収すべく適合された回収器を含んでいる。
各種の実施形態によれば、識別タグは光学的に読み取り可能な画像を含んでいる。
各種の実施形態によれば、光学的に読み取り可能な画像は、バーコードまたはクイックレスポンスコードの少なくとも一方を含んでいる。
各種の実施形態によれば、識別トークンは、高周波識別チップまたは磁気的に読み取り可能な部分の少なくとも一方を含んでいる。
本発明は、上述の課題を解決するセキュリティ制御システムおよびセキュリティ制御方法を提供する。本発明は、構内に対してより高レベルのセキュリティチェックを提供し、構内での訪問者の所在を把握する。本セキュリティ制御システムおよびセキュリティ制御方法はまた、セキュリティ拠点に配置するセキュリティ要員を不要に、さもなければ最小限にすることができる。このように、必要とされるマンパワーを削減することにより人的資源のコスト削減を行うことができる。
本発明のセキュリティ制御システムは、例えばセキュリティパス等の識別トークン、およびガントリーアクセスを用いて識別トークンを配信するセキュリティシステムと連携して利用できるように既存のセキュリティシステムを補完すべく利用可能なセルフサービスキオスクを提供する。セルフサービスキオスクは、建物セキュリティアクセスシステムとセルフサービスキオスクを一体化したセキュリティキオスクとなるように、例えばセキュリティパスシステム等のセキュリティアクセスシステムと共に利用してもよい。セルフサービスキオスクは、既存のセキュリティアクセスシステムを強化するために用いてもよく、また最初に説明したように、現行のセキュリティシナリオの短所を克服してより良好なセキュリティチェック手順を提供し、セキュリティの抜け穴を最小限に抑えるために用いてもよい。本発明の目的は、高レベルのセキュリティチェック、例えば100%のセキュリティチェックを実現し、訪問者の構内への立ち入り制御および構内での移動監視の性能向上を保証する極めて信頼性の高いセキュリティソリューションを提供することである。
各種の実施形態によるセキュリティ制御システムの模式図を示す。 各種の実施形態によるセキュリティ制御システムの模式図を示す。 図1のセキュリティ制御システムを用いるセキュリティ制御方法を示す。
図1にセキュリティ制御システム100を示す。セキュリティ制御システム100は、例えば複合施設、建物、事務所等、構内20内への訪問者10の立ち入りを許可すべく構成されている。セキュリティ制御システム100は、識別タグ12を決定すべく構成された決定回路110と、識別タグ12を訪問者10に送信すべく構成された送信器120と、訪問者10の識別タグ12を走査すべく構成された第1のスキャナ130と、識別タグ12を認証すべく構成された第1の認証回路140と、識別タグ12の認証結果が肯定的ならば承認信号を生成すべく構成された信号生成器150と、識別トークン14を配信すべく構成された配信器160と、識別トークン14を走査すべく構成された第2のスキャナ170と、識別トークン14を認証して構内20内への訪問者10の立ち入りを許可すべく構成された第2の認証回路180とを含んでいる。
換言すれば、セキュリティ制御システム100は、訪問者に対して例えばセキュリティパス等の識別トークンを発行するセルフサービスキオスクであってよい。セキュリティ制御システム100により、ホスト30が構内20から、例えば訪問者10が構内20に到達する前に、訪問者10に対して識別タグ12を予め発行し、訪問者10は識別タグ12と引き換えに構内20内への立ち入り許可を得るための識別トークン14を取得することができる。ホスト30は、識別タグ12の送信を開始する人物であってよい。ホスト30は、構内のテナントおよび/またはセキュリティ要員であってよい。セキュリティ制御システム100は、ホスト30から要求があれば、識別タグ12を決定することができる。ホストは、識別タグ12を決定したならば、送信器120を用いて識別タグ12を訪問者10に送信することができる。訪問者10は、構内20内に滞在している時、第1のスキャナ130で識別タグ12を走査することができる。走査時に、第1の認証回路140が、識別タグ12を認証して識別タグ12が有効であるか否かを判定する。有効である場合、配信器160に承認信号が送られて識別トークン14を配信する。訪問者10は次いで、識別トークン14を用いて構内20内への立ち入り許可を得ることができる。
セキュリティ制御システム100は、識別タグ12の決定および訪問者10への送信を開始する場合、ホスト30の識別情報を登録する登録モジュール(図1に示さず)を含んでいてよい。ホスト30は、開始の前に登録モジュールにログオンすべく、例えばパスワード等のセキュリティアクセスコードを有していてよい。ホスト30が決定および送信を開始すべく登録モジュールにログオンする場合、セキュリティ制御システム100はホスト30を識別すべくセキュリティアクセスコードに紐付けられたホスト30の個人データを取得することができる。このように、訪問者の立ち入りを許可する人物の識別情報を取得することができる。
決定回路110は、送信器120に接続されていてよい。決定回路110は、例えば導線、光ファイバー等のバスを介して送信器120に接続されていてよい。決定回路110は、識別タグ12を決定して識別タグ12を送信することができる。決定回路110は、送信器120に識別タグを電子的に送信することができる。送信器120は次いで、識別タグ12を訪問者10に電子的に送信することができる。
図2に、各種の実施形態による模式図を示す。図2に示すように、決定回路110は、信号を処理すべく構成された例えばCPU等の中央処理装置102に接続されていてよい。中央処理装置102は、例えば識別タグ、訪問者の個人およびアクセスデータ等のデータを格納すべく構成されたデータストレージ104に接続されていてよい。決定回路110は、識別タグ12を生成することができる。決定回路110は、データストレージ104から識別タグ12を取得することができる。
送信器120は、識別タグ12を訪問者10に送信すべく構成された電子装置であってよい。送信器120は、中央処理装置102に接続されていてよい。送信器120は、ホスト30が電子メールを訪問者10に送信可能に構成された電子メールアプリケーションを有するコンピュータ端末であってよい。送信器120は、ホスト30が例えば画像等の識別タグ12を訪問者に送信可能に構成された通信装置であってよい。通信装置は、例えば携帯電話等のモバイル機器であってよい。
識別タグ12は、光学的に読み取り可能な画像を含んでいてよい。光学的に読み取り可能な画像は、バーコードまたはクイックレスポンスコードの少なくとも一方を含んでいてよい。光学的に読み取り可能な画像は、インターネットまたはモバイル通信システムを介して送信することができる。光学的に読み取り可能な画像は、電子メールを介してまたはショートメッセージサービス(SMS)等を介して訪問者に送信することができる。
第1のスキャナ130は、識別タグ12を走査すべく構成された光学スキャナであってよい。訪問者10は、第1のスキャナ130に識別タグ12を走査させる目的で識別タグ12を複製することができる。第1のスキャナ130は、例えばカメラ等の画像取得装置であってよい。図2に示すように、第1のスキャナ130は、第1のスキャナ130が識別タグ12の画像信号を中央処理装置102に送信できるように中央処理装置102に接続されていてよい。中央処理装置102は、画像信号を第1の認証回路140に送信することができる。
訪問者10は、例えば紙等の印刷可能媒体に印刷することにより、または例えば携帯電話等のモバイル機器の画面に識別タグ12を表示することにより、識別タグ12を複製することができる。印刷可能媒体の場合、第1のスキャナ130は、識別タグ12を走査する光学スキャナ、または識別タグ12を取得する画像取得装置であってよい。識別タグ12を表示するモバイル機器の画面の場合、第1のスキャナ130は、認証前に画面上の識別タグ12の画像を取得する画像取得装置であってよい。
セキュリティ制御システム100は、訪問者10の個人データを受信すべく構成されていてよい。ホスト30は、認証および/または記録目的で訪問者10の個人データの提供を要求することができる。個人データは、データストレージ104に格納されていてよい。
第1の認証回路140は、画像信号を受信したならば識別タグ12を認証すべく構成されていてよい。第1の認証回路140は、中央処理装置102に接続されていてよい。中央処理装置102は、識別タグ12の認証データをデータストレージ104から取得することができる。第1の認証回路140は、認証データに基づいて識別タグ12の画像信号を認証することができる。第1の認証回路140は、画像信号の認証結果が肯定的ならば第1の認証回路140が信号生成器150を起動して承認信号を生成させるべく信号生成器150に接続されていてよい。信号生成器150は、中央処理装置102に接続されていてよい。第1の認証回路140は、配信器160に接続されていてよい。信号生成器150は、承認信号を生成したならば、識別トークン14を配信すべく配信器160に承認信号を送信することができる。
第1の認証回路140は、訪問者10の個人データを認証すべく構成されていてよい。識別タグ12を走査する時点で、訪問者10が個人データを入力するためにユーザーインターフェースを有する端末が提供されていてよい。第1の認証回路140は、個人データを受信したならば、データストレージ104に格納された個人データに基づいて個人データを認証することができる。第1の認証回路140は、識別タグ12および個人データの認証結果が肯定的ならば信号生成器150を起動して承認信号を生成させることができる。第1の認証回路140は、配信器160に接続されていてよい。信号生成器150は、承認信号を生成したならば、識別トークン14を配信すべく配信器160に承認信号を送信することができる。
配信器160は、識別トークン14を配信すべく構成された配信機械であってよい。訪問者10は、識別タグ12を走査して認証結果が肯定的ならば、配信器160から識別トークン14を受領することができる。配信器160は、例えば個人情報、日時、滞在時間等のアクセスデータと共に識別トークン14をコード化すべく構成されていてよい。配信器160は、中央処理装置102との間でデータをやり取りすべく中央処理装置102に接続されていてよい。
識別トークン14は、光学的に読み取り可能な画像を含んでいてよい。光学的に読み取り可能な画像は、バーコードまたはクイックレスポンスコードの少なくとも一方を含んでいてよい。識別トークン14は、識別トークン14を磁気的に「走査」可能なように磁気トークンであってよい。識別トークン14は、磁気的に読み取り可能な部分を含んでいてよい。識別トークン14は、無線周波数識別(RFID)タグであってよい。識別トークン14は、RFIDチップを含んでいてよい。識別トークン14は、例えばセキュリティパス等、カード、スティック、またはボタンの形式であってよい。識別トークン14は、マイクロチップ、磁気ストリップ、またはRFID等のうち少なくとも一つの形式でセキュリティ機能が埋め込まれていてよい。識別トークン14は第2のスキャナ170で走査されてよい。
第2のスキャナ170は、光学スキャナ、磁気スキャナ、またはRFIDスキャナのうちの少なくとも一つであってよい。第2のスキャナ170は、第2の認証回路180に接続されていてよい。識別トークン14の走査実行後、走査済み信号を認証可能なように第2の認証回路180に走査済み信号を送信することができる。第2の認証回路180は、中央処理装置102に接続されていてよい。中央処理装置102は、中央処理装置102を介してデータストレージ104から認証データを取得することができ、識別トークン14の走査済み信号の認証は認証データに基づいて行われてよい。訪問者10は、識別トークン14の認証結果が肯定的ならば構内20内への立ち入りが許可されてよい。
構内20は、図1に示すように、構内20内への訪問者10の立ち入りを制御すべく適合されたゲート22を含んでいてよい。セキュリティ制御システム100は、ゲート22に接続されていてよく、これによりセキュリティ制御システム100は、構内20への訪問者10の立ち入りを防止する閉鎖状態と、構内20内への訪問者10の立ち入りを許可する開放状態との間でゲート22の動作を制御すべく構成されている。ゲート22は、識別トークン14の認証結果が肯定的ならば構内への訪問者10の立ち入りを許可すべく開くように制御することができる。ゲート22は、キオスク、回転式改札口、または共連れ防止機能を有するガントリー、扉等であってよい。
図1を参照するに、セキュリティ制御システム100は、識別トークン14を回収すべく適合された回収器190を含んでいてよい。訪問者10が構内20から退去する場合、訪問者10は回収器190に識別トークン14を返却することができる。回収器190は、識別トークン14を識別し、識別トークン14に基づいて、例えば退去時刻、訪問区域等のアクセスデータをデータストレージ104から抽出すべく構成されていてよい。図2を参照するに、回収器190は、中央処理装置102に接続されていてよい。回収器190および配信器160は互いに接続されていてよい。回収器190および配信器160は、回収器190が回収した識別トークン14を次の訪問者に配信すべく配信器160に送信できるよう同一筐体に収納されていてよい。構内20は、訪問者が構内20内の例えば部屋等の区域内に入る場合に訪問者10が識別トークン14を走査するスキャナを含んでいてよい。このように、セキュリティ制御システム100は、訪問者10が立ち入った時刻および区域を登録することができる。ホスト30は、例えば自動車用リフト、階、部屋等、構内20内の特定の区域への立ち入りを制限する権限を有していてよい。この場合、ホスト30は訪問者10に対し構内20内の特定区域だけに出入りを許可することができる。識別トークン14を回収および登録することにより、セキュリティ制御システム100は、営業時間または一日の終了時点で構内20内に訪問者10が残っているか否かを確認することができる。同時に、セキュリティ制御システム100は、構内20内での訪問者10の移動を追跡することができるであろう。
図3に、構内20内への訪問者10の立ち入りを許可するセキュリティ制御方法1000を示す。ステップ1100で識別タグ12が決定される。識別タグ12は、ステップ1200で訪問者10に送信される。ステップ1300で訪問者10の識別タグ12が走査される。ステップ1400で識別タグ12が認証される。識別タグ12の認証結果が肯定的ならば、ステップ1500で承認信号が生成される。承認信号を受信したならば、ステップ1600で識別トークン14が訪問者10に配信される。ステップ1700で、訪問者10の識別トークン14が走査される。ステップ1800で、識別トークン14が認証されて構内20内への訪問者10の立ち入りが許可される。
図3に、セキュリティ目的で使用されているセキュリティ制御方法1000を示す。ホスト30が、訪問者10が構内20を訪問することを予想している場合、ホスト30は決定回路110を用いて識別タグ12を決定し、送信器120を用いて識別タグ12を訪問者10に送信することができる。訪問の日時を認識しているホスト30は、識別タグ12が有効な日時を設定して立ち入りを許可することができる。ホスト30はまた、訪問者10が構内に留まり得る滞在時間を設定することができる。ホスト30は、電子送信を介して識別タグ12を送信することができる。ホスト30は、当人のコンピュータ端末および/またはモバイル機器の各々から訪問者10に対し、電子メールまたはショートメッセージを介して識別タグ12を送信することができる。訪問者10は、自身のコンピュータ端末および/またはモバイル機器で識別タグ12を受信することができる。ホスト30は、更なるセキュリティのために、認証および/または記録目的で訪問者10に個人データの提供を求めることができる。訪問者10は次いで、求められた個人データを電子的に、または電話を介してホスト30に転送することができる。セキュリティ制御システム100は次いで、訪問者10の個人データを受信して当該個人データをデータストレージに格納することができる。
訪問者10は、ホスト30の構内20を訪問する場合、印刷可能な媒体に識別タグ12を予め印刷することにより、または例えばモバイル機器等の電子機器の画面に識別タグ12を表示することにより、識別タグ12を複製することができる。訪問者10は、第1のスキャナ130に走査させるべく識別タグ12を表示することができる。
識別タグ12は、第1のスキャナ130により光学的に走査されてよい。識別トークン14の走査には高周波走査および/または磁気走査が含まれていてよい。第1のスキャナ130は、識別タグ12を走査して識別タグ12の画像信号を中央処理装置102に送信し、次いで中央処理装置102が当該画像信号を第1の認証回路140に送信することができる。
訪問者10に対し、端末のユーザーインターフェースを介して個人データの提供を求めることができる。第1の認証回路140は、データストレージ104に格納された認証データおよび個人データに基づいて識別タグ12および必要に応じて個人データを認証することができる。認証結果が肯定的な場合、第1の認証回路140は、信号生成器150を起動して承認信号を生成させると共に当該承認信号を配信器160に送信させて訪問者10に識別トークン14を配信することができる。一方、認証結果が否定的な場合、セキュリティ制御システム100は当該訪問者にその旨を通知し、構内20内への訪問者10の立ち入りを拒否する。
訪問者10は、識別トークン14を受領したならば、第2のスキャナ170に識別トークン14を提示して走査させることができる。識別トークン14は、ホスト30により設定された制約に基づいて、構内で訪問者10が滞在できる滞在時間および区域を設定すべく構成されていてよい。走査実行後、走査済み信号を第2の認証回路180へ送信して認証することができる。識別トークン14は、認証されることができる。識別トークン14の認証は、データストレージ104に格納された認証データに基づいて行われてよい。認証結果が肯定的な場合、構内20内への訪問者10の立ち入りを許可すべくゲート22を開くことができる。しかし、認証結果が否定的な場合、構内20内への立ち入りを阻止すべくゲート22は依然として閉鎖状態にある。
訪問者10が構内20から退去する場合、訪問者10は識別トークン14を回収器190に返却することができる。識別トークン14は、訪問者10から回収されて、回収器190に保管されてよい。回収器が識別トークン14を回収した場合、回収器190は、例えば訪問者10が構内20から退去する時刻、訪問者10が立ち入った構内20内の区域等、訪問者10の情報を得ることができる。セキュリティ制御システム100は、訪問の設定された滞在時間または設定された終了時刻を過ぎても訪問者10が滞在している場合、ホスト30に通知すべく構成されていてよい。ホスト30には、訪問者が滞在できる時間を延長する権限が与えられていてよい。ホスト30は、登録モジュールにアクセス、例えばログオンして時間を延長することができる。セキュリティ制御システム100は、任意の時点で構内20に滞在し続ける訪問者10の人数を生成すべく構成されていてよい。セキュリティ制御システム100は、ホスト30または当該権限を与えられたセキュリティ要員から要求があれば任意の時点で訪問者の氏名および/または訪問者の位置のリストを生成すべく構成されていてよい。このように、ホスト30またはセキュリティ要員が、例えば緊急避難等の必要に応じて任意の時点で一人または複数の訪問者が誰で何処にいるかを知ることは有用であろう。
図示するように、セキュリティ制御方法1000およびセキュリティ制御システム100は、構内20に対して高レベルのセキュリティを提供する。構内20への訪問者10は予めホスト30に知られている。ある意味で、訪問者10は訪問前にホスト30によりチェックされる。同時に、ホスト30は、構内20内への訪問者10の立ち入りを許可して識別タグ12を訪問者10に送信する前に訪問者10を認識している。構内20を訪問する訪問者10は、セキュリティ要員の助けを求めることなく、ホスト30により設定された訪問の割当時間内で、自身の都合に応じて構内20に立ち入ることができる。このように、構内20への訪問者10は全てチェックされ、訪問者10のチェック漏れのリスクはない。また、任意の時点での訪問者10の位置をホスト30が知ることができ、訪問者10による訪問の持続時間も知ることができる。毎日の終わりに、ホスト30は、意図的に残った訪問者10により夜間セキュリティが無力化されないよう、全ての訪問者10が構内20から退去済みであるか否かを知ることができる。訪問者10は、構内で働くスタッフを含み、有効なセキュリティ許可証を所持していないが構内に立ち入りたい任意の人物であってよい。
セキュリティ制御システム100は、例えばセキュリティ制御方法により実行される処理で用いられるメモリを含んでいてよい。上述の実施形態で用いられるメモリは、例えばDRAM(動的ランダムアクセスメモリ)等の揮発性メモリ、または例えばPROM(プログラム可能読出専用メモリ)、EPROM(消去可能PROM)、EEPROM(電気的消去可能PROM)等の不揮発メモリ、あるいは例えばフローティングゲートメモリ、電荷トラッピングメモリ、MRAM(磁気抵抗ランダムアクセスメモリ)またはPCRAM(相変化ランダムアクセスメモリ)等のフラッシュメモリであってよい。
一実施形態において、「回路」は任意の種類の論理実装体として理解されてよく、メモリ、ファームウェア、またはこれらの任意の組合せに格納されたソフトウェアを実行する専用回路またはプロセッサであってよい。従って、一実施形態において、「回路」はプログラマブルプロセッサ、例えばマイクロプロセッサ(例:複合命令セットコンピュータ(CISC)プロセッサまたは縮小命令セットコンピュータ(RISC)プロセッサ)等の配線論理回路またはプログラム可能な論理回路であってよい。「回路」はまた、ソフトウェア、例えば任意の種類のコンピュータプログラム、例えばJava等の仮想機械コードを用いるコンピュータプログラムを実行するプロセッサであってよい。以下に更に詳述する各機能の他の任意の種類の実装もまた、代替的な実施形態に従い「回路」として理解されてよい。

Claims (20)

  1. 構内への訪問者の立ち入りを許可するセキュリティ制御方法であって、
    識別タグを決定するステップと、
    前記識別タグを前記訪問者に送信するステップと、
    前記訪問者の前記識別タグを走査するステップと、
    前記識別タグを認証するステップと、
    前記識別タグの認証結果が肯定的ならば承認信号を生成するステップと、
    前記承認信号を受信したならば前記訪問者に識別トークンを配信するステップと、
    前記訪問者の前記識別トークンを走査するステップと、
    前記識別トークンを認証して前記構内への前記訪問者の立ち入りを許可するステップと、
    を含む方法。
  2. 前記訪問者の個人データを受信するステップを更に含む、請求項1に記載のセキュリティ制御方法。
  3. 前記個人データを認証するステップを更に含む、請求項1または2に記載のセキュリティ制御方法。
  4. 前記訪問者から前記識別トークンを回収するステップを更に含む、請求項1〜3のいずれか1項に記載のセキュリティ制御方法。
  5. 前記識別トークンを認証するステップを更に含む、請求項4に記載のセキュリティ制御方法。
  6. 前記識別タグを送信するステップが電子送信を含む、請求項1〜5のいずれか1項に記載のセキュリティ制御方法。
  7. 前記識別タグを走査するステップが、前記識別タグを光学的に走査するステップを含む、請求項1〜6のいずれか1項に記載のセキュリティ制御方法。
  8. 前記識別タグを複製するステップを更に含む、請求項1〜7のいずれか1項に記載のセキュリティ制御方法。
  9. 前記識別タグを複製するステップが、前記識別タグを印刷可能な媒体に印刷するステップまたは電子装置の画面に前記識別タグを表示するステップの少なくとも一方を含む、請求項8に記載のセキュリティ制御方法。
  10. 前記識別タグが光学的に読み取り可能な画像を含む、請求項1〜9のいずれか1項に記載のセキュリティ制御方法。
  11. 前記光学的に読み取り可能な画像が、バーコードまたはクイックレスポンスコードの少なくとも一方を含む、請求項1〜10のいずれか1項に記載のセキュリティ制御方法。
  12. 前記識別トークンを走査するステップが、高周波走査または磁気走査の少なくとも一方を含む、請求項1〜11のいずれか1項に記載のセキュリティ制御方法。
  13. 前記識別トークンが、少なくとも1個の高周波識別チップまたは磁気的に読み取り可能な部分を含む、請求項1〜12のいずれか1項に記載のセキュリティ制御方法。
  14. 構内への訪問者の立ち入りを許可すべく構成されたセキュリティ制御システムであって、
    識別タグを決定すべく構成された判定回路と、
    前記識別タグを訪問者に送信すべく構成された送信器と、
    前記訪問者の前記識別タグを走査すべく構成された第1のスキャナと、
    前記識別タグを認証すべく構成された第1の認証回路と、
    前記識別タグの認証結果が肯定的ならば承認信号を生成すべく構成された生成器と、
    識別トークンを配信すべく構成された配信器と、
    前記識別トークンを走査すべく構成された第2のスキャナと、
    前記識別トークンを認証して前記構内への前記訪問者の立ち入りを許可すべく構成された第2の認証回路と、
    を含むセキュリティ制御システム。
  15. 前記セキュリティ制御システムが前記訪問者の個人データを受信すべく構成されている、請求項14に記載のセキュリティ制御システム。
  16. 前記第1の認証回路が前記個人データを認証すべく構成されている、請求項14または15に記載のセキュリティ制御システム。
  17. 前記識別トークンを回収すべく適合された回収器を更に含む、請求項14〜16のいずれか1項に記載のセキュリティ制御システム。
  18. 前記識別タグが光学的に読み取り可能な画像を含む、請求項14〜17のいずれか1項に記載のセキュリティ制御システム。
  19. 前記光学的に読み取り可能な画像が、バーコードまたはクイックレスポンスコードの少なくとも一方を含む、請求項14〜18のいずれか1項に記載のセキュリティ制御システム。
  20. 前記識別トークンが、高周波識別チップまたは磁気的に読み取り可能な部分の少なくとも一方を含む、請求項14〜19のいずれか1項に記載のセキュリティ制御システム。
JP2017520859A 2014-06-25 2014-06-25 立ち入りを許可するセキュリティ制御システムおよびそのセキュリティ制御方法 Withdrawn JP2017528850A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SG2014/000302 WO2015199609A1 (en) 2014-06-25 2014-06-25 Security control system for granting access and security control method thereof

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019109077A Division JP6816218B2 (ja) 2019-06-11 2019-06-11 立ち入りを許可するセキュリティ制御システムおよびそのセキュリティ制御方法

Publications (1)

Publication Number Publication Date
JP2017528850A true JP2017528850A (ja) 2017-09-28

Family

ID=54938544

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017520859A Withdrawn JP2017528850A (ja) 2014-06-25 2014-06-25 立ち入りを許可するセキュリティ制御システムおよびそのセキュリティ制御方法

Country Status (12)

Country Link
US (1) US9786106B2 (ja)
EP (1) EP3161564A4 (ja)
JP (1) JP2017528850A (ja)
KR (1) KR102387126B1 (ja)
CN (1) CN106575107A (ja)
AU (1) AU2014398695B2 (ja)
CA (1) CA2953503C (ja)
PH (1) PH12016502598A1 (ja)
SA (1) SA516380588B1 (ja)
SG (1) SG11201407621RA (ja)
TW (1) TWI653608B (ja)
WO (1) WO2015199609A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110648510A (zh) 2013-10-14 2020-01-03 康郭德亚洲私人有限公司 行动控制单元、设施管理系统、行动单元控制系统、设施管理方法及行动单元控制方法
US10157512B2 (en) 2017-03-31 2018-12-18 Otis Elevator Company Group access management for visitor control
CN109782701A (zh) * 2017-11-13 2019-05-21 台湾积体电路制造股份有限公司 智能环境及安全监控方法及监控系统
SG11202011337VA (en) * 2018-05-29 2020-12-30 Concorde Asia Pte Ltd Mobile monitoring system, mobile monitoring unit and mobile monitoring method
EP3637375A1 (de) * 2018-10-12 2020-04-15 Currenta GmbH & Co. OHG Besucherverwaltungssystem
CN109377623A (zh) * 2018-11-20 2019-02-22 北京千丁互联科技有限公司 门禁通行方法、装置和服务器
US11487639B2 (en) 2021-01-21 2022-11-01 Vmware, Inc. User experience scoring and user interface
CN116829485A (zh) * 2021-01-22 2023-09-29 数码通电讯有限公司 电梯井出入与安全系统
US20220237097A1 (en) * 2021-01-22 2022-07-28 Vmware, Inc. Providing user experience data to tenants
US11586526B2 (en) 2021-01-22 2023-02-21 Vmware, Inc. Incident workflow interface for application analytics
KR102440879B1 (ko) * 2021-10-27 2022-09-06 정재곤 Rfid 태그와 간편비밀번호를 이용한 복합인증시스템 및 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11259712A (ja) * 1998-03-09 1999-09-24 Dainippon Printing Co Ltd 来客受付システム
JP2008171350A (ja) * 2007-01-15 2008-07-24 Ntt Communications Kk 来訪者管理システム、入館証発行装置、来訪受付装置、及びプログラム
JP2010086152A (ja) * 2008-09-30 2010-04-15 Brother Ind Ltd 入退場管理装置、入退場管理方法、入退場管理プログラム
JP2011164675A (ja) * 2010-02-04 2011-08-25 Mitsubishi Electric Corp 来訪者入退管理システム
JP2012063825A (ja) * 2010-09-14 2012-03-29 Hitachi Ltd 来訪者セキュリティ管理システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100249672B1 (ko) * 1997-12-31 2000-03-15 윤학범 일회권용 비접촉식 아이씨카드 판독장치 및 그카드
DE10019661A1 (de) * 2000-04-20 2001-11-22 Andreas Plettner Verfahren zum Durchführen einer Zugangskontrolle
SE529849C2 (sv) * 2006-04-28 2007-12-11 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
GB0821482D0 (en) * 2008-11-25 2008-12-31 Rockwell Automation Ltd Access control
US9183683B2 (en) * 2010-09-28 2015-11-10 Sony Computer Entertainment Inc. Method and system for access to secure resources
US8941465B2 (en) * 2010-12-02 2015-01-27 Viscount Security Systems Inc. System and method for secure entry using door tokens
WO2013034671A1 (en) * 2011-09-09 2013-03-14 Param Technologies Corporation, S.L. Apparatus and method for controlling the access of a visitor to a premises
US20130292467A1 (en) * 2012-05-02 2013-11-07 Honeywell International Inc. System and Method for Automatic Visitor Check-In and Access Card Issuance

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11259712A (ja) * 1998-03-09 1999-09-24 Dainippon Printing Co Ltd 来客受付システム
JP2008171350A (ja) * 2007-01-15 2008-07-24 Ntt Communications Kk 来訪者管理システム、入館証発行装置、来訪受付装置、及びプログラム
JP2010086152A (ja) * 2008-09-30 2010-04-15 Brother Ind Ltd 入退場管理装置、入退場管理方法、入退場管理プログラム
JP2011164675A (ja) * 2010-02-04 2011-08-25 Mitsubishi Electric Corp 来訪者入退管理システム
JP2012063825A (ja) * 2010-09-14 2012-03-29 Hitachi Ltd 来訪者セキュリティ管理システム

Also Published As

Publication number Publication date
AU2014398695A1 (en) 2017-02-02
SG11201407621RA (en) 2016-01-28
US20170140584A1 (en) 2017-05-18
US9786106B2 (en) 2017-10-10
CA2953503A1 (en) 2015-12-30
TW201601121A (zh) 2016-01-01
EP3161564A4 (en) 2018-01-24
CN106575107A (zh) 2017-04-19
CA2953503C (en) 2019-09-17
TWI653608B (zh) 2019-03-11
PH12016502598A1 (en) 2017-04-24
KR20170026534A (ko) 2017-03-08
WO2015199609A1 (en) 2015-12-30
SA516380588B1 (ar) 2021-03-21
KR102387126B1 (ko) 2022-04-14
AU2014398695B2 (en) 2018-09-20
EP3161564A1 (en) 2017-05-03

Similar Documents

Publication Publication Date Title
JP2017528850A (ja) 立ち入りを許可するセキュリティ制御システムおよびそのセキュリティ制御方法
CN105913132B (zh) 一种酒店速住系统、方法
US9286741B2 (en) Apparatus and method for access control
JP5164448B2 (ja) 正当性認証システム及び正当性認証方法
US20220130194A1 (en) Authentication method and user equipment
US10673844B2 (en) Method for providing an access code on a portable device and portable device
JP2018124622A (ja) 入場受付端末、入場受付方法、入場受付プログラム、および入場受付システム
KR102230756B1 (ko) 출입통제 관리 시스템 및 방법
KR101513172B1 (ko) 스마트폰 앱을 이용한 주차장 사전예약 시스템
KR102480910B1 (ko) 등록이 간편한 얼굴인식 시스템
JP2011232816A (ja) 入場者管理装置
JP6816218B2 (ja) 立ち入りを許可するセキュリティ制御システムおよびそのセキュリティ制御方法
JP2020149115A (ja) 入出場管理システム、通行管理システム、入出場管理方法、及び入出場管理プログラム
KR101915109B1 (ko) 주차 방문자 확인 방법
JP2006134081A (ja) 入場管理システム、入場制御端末、及び入場管理方法
CN107341870B (zh) 一种蓝牙纽扣开锁方法及系统
CN115331320A (zh) 一种访客管理方法、系统、设备及存储介质
JP2015161163A (ja) 出入管理システム及び出入管理方法
US11823512B1 (en) Smart access control system using an electronic card
JP2005135059A (ja) 顔照合機能付き自動改札システム、顔照合登録サーバ及び顔照合機能付き自動改札機
CN110070014A (zh) 基于生物识别特征的识别方法及其装置、设备和存储介质
CN210691403U (zh) 一种车辆验证管理装置及系统
TWI612499B (zh) 場地管理方法與場地管理系統
KR101305557B1 (ko) 무선리모콘을 이용한 주차장 통합관리 운영시스템
JP2022165728A (ja) 解錠装置及び解錠システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180612

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180906

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20181105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181211

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190611

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190627

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20190719

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20190816