JP3835132B2 - Security system - Google Patents
Security system Download PDFInfo
- Publication number
- JP3835132B2 JP3835132B2 JP2000201438A JP2000201438A JP3835132B2 JP 3835132 B2 JP3835132 B2 JP 3835132B2 JP 2000201438 A JP2000201438 A JP 2000201438A JP 2000201438 A JP2000201438 A JP 2000201438A JP 3835132 B2 JP3835132 B2 JP 3835132B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- security
- person
- portable device
- security system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Description
【0001】
【発明の属する技術分野】
本発明は、特定の利用者だけが入退場できる警備区域内にある警備対象のセキュリティを護る技術に関するものである。
【0002】
【従来の技術】
特定の利用者だけが入退場できる警備区域内への入退出を管理する技術としては、たとえば、特開平09-198501号公報記載の技術が知られている。この技術では、管理装置に記録した正当な利用者の生体情報と、入場時に入力した生体情報とを警備区域内に通じるドアを通る際に照合して正当な利用者にのみ、管理区域内への入場を許可することにより、不正者の警備区域内への侵入を防止する。
【0003】
一方、警備対象がサーバとクライアントよりなるコンピュータシステムへのアクセスである場合における、警備対象物のセキュリティを護る技術としては、たとえば、特開平10-124668号公報や、特開平10-149446号公報記載の技術が知られている。
【0004】
特開平10-124668号公報記載の技術では、サーバで正当な利用者の生体情報を集中的に管理し、コンピュータシステムの利用を開始する際にクライアントにおいて受け付けた利用者の生体情報をサーバで照合して正当な利用者にのみ、コンピュータシステムへのアクセスを許可することにより、不正者のコンピュータシステムへのアクセスを防止する。
【0005】
一方、特開平10-149446号公報記載の技術では、正当な利用者に、その利用者の生体情報を記録したICカードなどの携帯型記録装置を発行し、コンピュータシステムの利用を開始する際に、クライアントにおいて利用者の生体情報を利用者から利用者が所持する携帯型記憶装置より読み取って照合して正当な利用者にのみ、コンピュータシステムへのアクセスを許可することにより、不正者のコンピュータシステムへのアクセスを防止する。
【0006】
【発明が解決しようとする課題】
特定の利用者だけが入退場できる警備区域内にある警備対象のセキュリティを護る場合、前記各従来の技術によれば、警備区域の警備と警備対象の警備が連動していないために、すなわち、警備区域内に正当に入場した者のみ、警備対象へのアクセスを認める構成になっていないため、不正に警備区域に入場した者でも警備対象にアクセスできてしまうため、警備対象のセキュリティとして充分ではない。たとえば、コンピュータ室を特定の利用者だけが入退場できるように警備し、コンピュータ室に設置されたコンピュータシステムのアクセスをコンピュータ室に正当に入場した特定の利用者だけに許可するようにしたい場合でも、前記各従来の技術では、コンピュータ室に不正に入場した者のコンピュータシステムへのアクセスを排除することができない。
【0007】
また、生体情報を本人認証に用いる技術は、比較的高い確度で認証を行える技術ではあるが、前記特開平10-124668号公報記載の技術では、サーバで利用者固有の情報である生体情報を集中管理するため、利用者の心理的抵抗が大きく、また、一度に多数の生体情報が盗難される恐れがある。また、多数の利用者を管理する場合、サーバにおける生体情報の管理にかかるコストが増大する。
【0008】
一方、特開平10-149446号公報記載の技術では、クライアントごとにICカードなどの携帯型記憶装置の読取装置、生体情報の照合機能が必要となるため、システムの構築コストが大きくなってしまう。
【0009】
また、特定の利用者だけが入退場できる複数の区域にまたがる警備区域内にある警備対象のセキュリテイを護る場合、前記各従来の技術によれば、複数の警備区域内に通じるそれぞれのドアの管理装置、および、複数の警備区域のサーバに対して、正当な利用者の生体情報を登録する必要があり、管理コストが増大する問題があった。
【0010】
そこで、本発明は、比較的低コストで、特定の利用者だけが入退場できる警備区域内にある警備対象のセキュリティを高めることを課題とする。
【0011】
さらに、本発明は、複数の区域にまたがる警備区域の中の警備対象に対しても、比較的低コストで、セキュリティを高めることを課題とする。
【0012】
【課題を解決するための手段】
前記課題達成のために、本発明は、警備区域内における警備対象行為を、正当な人物にのみ許可するセキュリティシステムであって、
前記正当な人物に対して発行される携帯型装置であって、当該携帯型装置の正当性を認証可能とする認証用情報と、当該携帯型装置の正当な被発行者固有の情報である固有情報とを記憶した携帯型装置と、
前記警備区域内への入場を意図する人物が所持する携帯型装置に記憶された前記認証情報を用いて、当該携帯型装置の正当性を認証し、正当性が認証された携帯型装置の所持者の前記警備区域内への入場を許可し、正当性が認証されなかった携帯型装置の所持者の前記警備区域内への入場を拒否する警備区域警備手段と、
記憶手段と、
前記認証手段によって正当性が認証された、前記警備区域内へ入場する人物が所持する携帯型装置から、当該携帯型装置に記憶された前記固有情報を読み取り、前記記憶手段に記憶する固有情報読み取り手段と、
前記警備区域内における警備対象行為を意図する人物から情報の入力を受け付ける情報入力手段と、
前記情報入力手段が受け付けた情報に整合する前記固有情報が前記記憶手段に記憶されている場合に、当該人物の警備対象行為を許可し、前記情報入力手段が受け付けた情報に整合する前記固有情報が前記記憶手段に記憶されていない場合に当該人物の警備対象行為を拒否する、警備対象行為警備手段と、
前記警備区域外へ退場する人物が所持する携帯型装置にアクセスし、前記固有情報読み取り手段が、当該携帯型装置から読み取り前記記憶手段に記憶した固有情報を特定し、特定した固有情報を前記記憶手段から消去する退場管理手段とを有することを特徴とするセキュリティシステムを提供する。
【0013】
このようなセキュリティシステムによれば、利用者が警備区域内にいる間だけ、固有情報をセキュリティシステムが保持するので、一度に多数の固有情報が盗難されることを防ぐことができる。また、警備区域への入退場の際にのみ携帯型装置を用いるので、警備区域内の警備対象行為に供されるたとえば端末などの、それぞれに携帯型装置読み取り装置などを設ける必要がない。したがって、セキュリティシステムの構築コストを安価にすることができる。また、不正に警備区域内に入場した人間による、警備区域内の警備対象行為を排除することができる。また、利用者の固有情報として生体情報を用いる場合でも、それが携帯型装置上にのみ永続的に保持されることを保証できるので、利用者の拒否感を軽減することができる。
【0014】
さらに、複数の区域に警備区域がまたがる警備対象に対して正当な人物にのみ許可するセキュリティシステムであっても、前記正当な人物に対して発行される携帯型装置を前記複数区域の各警備区域に共通に前記警備行為警備手段を備えることで、同様に構築コスト、および、各区域における利用者管理コストを抑えつつ、セキュリティを保つことができる。
【0015】
【発明の実施の形態】
以下、本発明の一実施形態について、高いセキュリティが必要とされる銀行の事務システムへの適用を例にとり説明する。
【0016】
図1に、本実施形態に係るセキュリティシステムの構成を示す。
【0017】
図示するように、本セキュリティシステムが適用される事務システムは、ドア130で遮断された、あらかじめ許可された職員のみが入退場可能な警備区域であるビル105、職員が通常利用するオフィス115、内ドア140で遮断されたコンピュータ室110からなる。また、コンピュータ室110内には顧客情報のような重要な情報を記録したデータベースや、銀行業務を行うためのアプリケーションを持つホストコンピュータ150が設置され、オフィス115には、ホストコンピュータ105の資源を利用するための端末165が設置されている。そして、ホストコンピュータ150と端末165はコンピュータシステムを構成している。
【0018】
ここで、コンピュータ室110への入退場は、警備区域であるビル105(オフィス115)への入退場より高いセキュリティで警備される警備対象となっている。また、コンピュータシステムへのアクセスは、警備区域であるビル105(オフィス115)への入退場より高いセキュリティで警備される警備対象となっている。
【0019】
次に、本セキュリティシステムは、ビル105のドア130の開閉を制御するドア管理装置125と、ビル105のドア130のビル105外側に設定されたICカードリーダ120と、ドア130のビル105内側に設定されたICカードリーダ121と、コンピュータ室110の内ドア140の開閉を制御する内ドア管理装置155と、内ドア管理装置155のコンピュータ室110外側に設置された指紋入力装置135と、各端末165毎に設けられた指紋入力装置170と、コンピュータ室110内に設定された、一次保存ファイル145とログファイル180を備えたアクセス管理装置185と、各端末165の後述する指紋情報による本人認証に関する処理を行う機能部とよりなる。
【0020】
ここで、ICカードリーダ120とICカードリーダ121とはドア管理装置125に接続され、指紋入力装置135は内ドア管理装置155に接続され、指紋入力装置170は端末165に接続され、ドア管理装置125と内ドア管理装置155と端末165とはアクセス管理装置185にネットワーク175で接続されている。
【0021】
さて、本セキュリティシステムでは、予め正当な利用者に利用者の情報を記録したICカード200を発行する。
【0022】
図2に、ICカード200の構成と、ICカード200に記録される情報を示す。
【0023】
図示するようにICカード200は、認証処理部250と入出力処理部260と不揮発性記憶部270よりなり、不揮発性記憶部270には、職員の名前や所属などの職員個人情報205、職員情報210、ICカードの正当性を証明するために電子認証局より付与された電子証明書230、電子認証局の公開鍵235、ICカード固有の秘密鍵240、秘密鍵240と対の公開鍵241が記録される。ここで、職員情報210は、職員のもつICカードを識別するための職員番号215、指紋情報225よりなる。また、ここでは、電子証明書230はICカード固有の公開鍵241と職員番号215を電子認証局が、電子認証局固有の秘密鍵で暗号化し発行したものとする。なお、ICカード2000のハードウェア構成としては、CPUとメモリを備えた一般的なICカードを利用できる。
【0024】
この場合、メモリは不揮発性記憶部270として機能し、CPUは、処理部250、260として機能する。
【0025】
さて、このような構成において、本セキュリティシステムでは、職員がビル105へ入場するときに職員番号と指紋情報を含む職員情報を職員が所持するICカード200より読み込み、アクセス管理装置185の一時保存ファイル145に一時的に記録する。また、職員が端末165にログオンする場合や、ホストコンピュータ150のデータベースやアプリケーションを利用する場合には、指紋入力装置(LS)170を用いて職員の指紋を読み取り一時保存ファイル145の指紋情報と照合して本人認証を行い、職員がコンピュータ室110へ入場する場合には指紋入力装置(LS)135を用いて職員の指紋を読み取り一時保存ファイル145の指紋情報と照合して本人認証を行う。そして、ビル105から退場する場合、ICカード200より職員番号を読み込み、これに対応する職員情報を一時保存ファイル145から消去する。
【0026】
以下、その動作の詳細について説明する。
【0027】
まず、職員がビル105へ入場するときの処理について説明する。
【0028】
この処理は、ICカードリーダライタ120がICカード200を認識するとドア管理装置125が開始する。職員がICカードリーダライタ120にICカード200を認識させる方法としては、例えばICカード200が近接型のICカードの場合には、ICカードリーダライタ120の前にICカードをかざすことによって行うことができる。
【0029】
図3に、この処理の手順を示す。
【0030】
図示するように、ドア管理装置125は、処理を開始するとステップ300で、アクセス管理装置185との間に暗号化通信を確立する。これは、盗聴や改ざんなくアクセス管理装置185とドア管理装置125間で通信を行えるようにするもので、暗号化通信には、たとえば、ANSI/ITU X.509に記載された方法などを用いることができる。
【0031】
次に、ステップ315で、ドア管理装置125は、ICカード200と間で、相互認証を行う。具体的にはANSI/ITU X.509に記載された方法などによりICカードとドア管理装置間の相互認証を行う。すなわち、たとえば、まず、ICカード200の認証処理部250は不揮発性記憶部270に記憶されている職員番号215と公開鍵241と電子証明書230をドア管理装置125に送る。ドア管理装置125は、予め記憶したおいた電子認証局の公開鍵で、電子証明書230を復号し、ICカードの公開鍵と職員番号を得る。そして、得た職員番号、公開鍵とICカード200から送られた職員番号、公開鍵が一致すれば、適当な乱数を発生し、ICカード200から送られた公開鍵で暗号化し、チャレンジデータとしてICカード200に送る。ICカード200の認証処理部250は、これを不揮発性記憶部270に記憶されている秘密鍵240で復号し、復号結果をレスポンスデータとしてドア管理装置125に返す。ドア管理装置125は、先程発生した乱数とレスポンスデータを照合し、一致すればICカード200を正当なICカードとして認証する。次に、これとは逆に、ドア管理装置125は予め記憶したドア管理装置番号とドア管理装置125固有の公開鍵と、これらを電子認証局の秘密鍵で電子認証局が暗号化し発行した電子証明書をICカード200に送る。ICカード200の認証処理部250は、不揮発性記憶部270に記録されている電子認証局の公開鍵で、電子証明書を復号し、ドア管理装置125の公開鍵と職員番号を得る。そして、得た職員番号、公開鍵とドア管理装置125から送られた職員番号、公開鍵が一致すれば、適当な乱数を発生し、ドア管理装置125から送られた公開鍵で暗号化し、チャレンジデータとしてドア管理装置125に送る。ドア管理装置125は、これを予め記憶した自身の秘密鍵で復号し、復号結果をレスポンスデータとしてICカード200に返す。ICカード200の認証処理部200は、先程発生した乱数とレスポンスデータを照合し、一致すればドア管理装置125を正当なドア管理装置として認証する。
【0032】
このようにして、相互認証が成功したならば、ステップ320で、ドア管理装置125は、ICカード200から職員情報210を読み込み、ステップ327で読み込んだ職員情報210をアクセス管理装置185に送信する。これを受信したアクセス管理装置185は、ステップ330で、受け取った職員情報210を構成する職員番号215と指紋情報220を、図4に示すように一時保存ファイル145に記録する。また、職員番号215と、その職員の入場をログファイル180に記録する。
【0033】
そして、最後に、ドア管理装置125は、ステップ340でドア130を開け、処理を終了する。
【0034】
一方、ステップ315で相互認証が成功しなかった場合には、そのまま処理を終了する。
【0035】
なお、以上のステップ315において、ドア管理装置125がICカード200を認証するのみならず、ICカード200もドア管理装置125を認証する相互認証を行うのは、不正な装置によるICカード200の偽造を防ぐためである。したがって、もし、ICカード200が正当なドア管理装置125にのみ使用されることが保証される場合には、相互認証に代えて、ドア管理装置125がICカード200を認証する処理だけを行うようにしてもよい。
【0036】
次に、職員が端末165にログオンするときの処理について説明する。
【0037】
この処理は、職員が端末165にログオンを要求したときに、端末165によって開始される。
【0038】
図5に、この処理の手順を示す。
【0039】
図示するように、この処理では、まず、端末165は、ステップ505で、アクセス管理装置に職員の認証要求を発行する。次に、端末165は、ステップ510で、アクセス管理装置と端末間の暗号化通信を確立する。そして、端末165は、ステップ515で、端末165に接続した指紋入力装置170から職員の指紋を入力し、ステップ520で、入力した指紋をアクセス管理装置185に送信する。
【0040】
指紋を受け取ったアクセス管理装置185は、ステップ525で、受け取った職員の指紋と一時ファイル145に記録した指紋情報を照合し、一致する指紋情報が一時ファイル145に存在する場合には、対応する職員番号のコードを、一致する指紋がない場合には照合失敗を意味するコードを出力し、ステップ530で、照合結果をログファイル180に記録する。そして、アクセス管理装置185は、ステップ535で、端末165へ指紋照合結果として、出力されたコードが照合失敗であれば照合失敗を、出力されたコートが職員番号であれば照合成功を送信する。
【0041】
指紋照合結果を受け取った端末165は、ステップ540で、指紋照合結果が照合失敗であった場合は処理を終了する、もしくは、適当な警報を発するようにする。
【0042】
一方、指紋照合結果として照合成功を受け取った場合には、ステップ545で、職員が端末165へログオンするのを許可する。
【0043】
ここで、図5のステップ525のアクセス管理装置185の指紋照合の処理は、たとえば、図6に示す手順によって行う。
【0044】
すなわち、まず、ステップ705で一時保存ファイルに記録した職員情報の番号を示すカウンタを0にリセットし、ステップ710でカウンタを1加算する。
【0045】
そして、ステップ720で、カウンタが示す番号の職員情報の指紋情報を一時保存ファイルから読み込む。そして、ステップ725で指紋情報と端末から送信された指紋を照合し、一致した場合は指紋照合結果として一致した指紋情報に対応する職員番号を結果コードとし、ステップ730に進む。一致しない場合はステップ735に分岐する。
【0046】
ステップ735では、カウンタが最後の職員の職員情報の番号を示していた場合、結果コードを照合失敗とし、ステップ730に分岐し、最後でない場合はステップ710に戻る。
【0047】
ステップ730では、ステップ725または735で得られたコードを出力する。
【0048】
次に、職員がコンピュータ室110へ入場するときの処理について説明する。
【0049】
この場合の処理は、図5、6で示した端末165より職員がコンピュータシステムへのログオンを要求したときの動作とほぼ同様であるが、図5のステップ505における認証要求は内ドア管理装置155からアクセス管理装置185に発行されることになる。また、図5のステップ535で、指紋照合結果がアクセス管理装置185から内ドア管理装置155に送信される。そして、図5のステップ545で、内ドア管理装置155が指紋照合結果に従い、コンピュータ室110への入場を許可あるいは拒否する、すなわち、紋照合結果が照合失敗であった場合は内ドア140を開かず、指紋照合結果として照合成功を受け取った場合には、内ドア140を開く。
【0050】
次に、職員が、ホストコンピュータ150のデータベースやアプリケーションを利用するときの処理について説明する。
【0051】
この場合の処理も、図5、6で示した端末165より職員がコンピュータシステムへのログオンを要求したときの動作とほぼ同様であるが、図5のステップ505における認証要求はホストコンピュータ150からアクセス管理装置185に発行される。
【0052】
また、図5のステップ535で、指紋照合結果がアクセス管理装置185からホストコンピュータ150に送信される。そして、図5のステップ545で、ホストコンピュータ150が指紋照合結果に従い、アプリケーションやデータベースの利用を許可あるいは拒否する、すなわち、紋照合結果が照合失敗であった場合は利用を許可し、指紋照合結果として照合成功を受け取った場合には、利用を拒否する。
【0053】
次に、職員がビル105から退場するときの処理について説明する。
【0054】
この処理は、ICカードリーダライタ121がICカード200を認識するとドア管理装置125が開始する。
【0055】
図7に、この処理の手順を示す。
【0056】
図示するように、ドア管理装置125は、まず、ステップ805で、ICカード200とドア管理装置125間の相互認証を前述のように行う。そして、相互認証が成功したならば、ステップ810で、ICカード200から職員番号215を読み込む。そして、ドア管理装置125は、ステップ815で、ドア130を開け、職員を退出させる。一方、認証が失敗した場合には、警報を発するなどの所定の異常処理を行う。
【0057】
相互認証が成功した場合には、次に、ドア管理装置125は、ステップ820でアクセス管理装置185との間の暗号化通信を確立し、ステップ825で、アクセス管理装置185に、先程読み込んだ職員番号を送信する。
【0058】
職員番号を通知された、アクセス管理装置185は、ステップ830で一時保存ファイル145から、受信した職員番号に対応する職員情報、すなわち、職員番号と指紋情報を削除し、職員の退場をログファイル189に記録する。
【0059】
さて、以上のような各処理中において、各装置から通知された情報に基づいて、アクセス管理装置185は、職員の、ビル105やコンピュータ室への入退場、端末165へのログオン/ログオフ、ホストコンピュータ150のアプリケーションやデータベースの利用の状況を認識し、その履歴を、図8に示すようにログファイル180に蓄積する。ただし、以上のような各処理中でアクセス管理装置185に通知される情報からだけでは、ホストコンピュータ150のアプリケーションやデータベースの利用の終了や、端末165からのログオフをアクセス管理装置185が認識できないので、ホストコンピュータ150や端末165は、職員の端末165からのログオフやデータベース等の利用の終了についてアクセス管理装置185に通知するようにする。
【0060】
以上、本発明の一実施形態について説明した。
【0061】
なお、以上の実施形態において図5に示した処理では、端末165で入力した指紋をアクセス管理装置185に送信し、アクセス管理装置185で一時保存ファイル145の指紋情報と照合を行ったが、これは、図9に示す手順などにより、端末165でログオンを要求する職員から職員番号の入力を受付、この職員番号の指紋情報をアクセス管理装置185から読み込み、端末165において、職員の指紋と照合するようにしてもよい。
【0062】
ここで、図9に示した手順では、まず、端末165は、ステップ905でアクセス管理装置185へ認証要求を発行し、ステップ910でアクセス管理装置185との間の暗号化通信を確立する。そして、端末165において、ステップ915で職員番号の入力を受付、ステップ920でアクセス管理装置185に職員番号を送信する。
【0063】
アクセス管理装置185は、ステップ925で一時保存ファイル145に該当する職員番号があるかどうか検索し、ステップ930で該当する職員番号に対応する指紋情報を端末165に送信する。該当する職員番号がない場合には該当者なしを端末165に通知する。
【0064】
端末165は、ステップ932で該当者なしを通知された場合には処理を終了する、または、適当な警報を発するなどの処理を行う。
【0065】
一方、指紋情報を受け取った場合には、端末165は、ステップ935で指紋入力装置170により職員の指紋を入力し、ステップ940で入力した指紋とアクセス管理装置185から受け取った指紋情報を照合する。そして、照合に失敗した場合は処理を終了し、照合に成功した場合には、ステップ945で、職員のログオンを許可する。
【0066】
また、以上の実施形態において、図3の処理では、ICカード200とドア管理装置125間の相互認証が成功したならば、ドア130を開いて、職員の入場を許可したが、これは、ドア130のビル105外側に指紋入力装置を設置し、図3のステップ315を図10に示した手順に置き換え、指紋入力装置から入力された指紋とICカード200に記録された指紋情報を照合し、照合が成功した場合にのみドア130を開いて、職員の入場を許可するようにしてもよい。
【0067】
ここで、図10の手順では、まず、ドア管理装置125は、ステップ1005で、ICカード200との間の相互認証を行い、相互認証が成功しなければ、図3の処理を終了し、成功した場合には、ステップ1010でICカード200から指紋情報225を読み込む。そして、ドア管理装置125は、ステップ1015で、ビル105外側に設けた指紋入力装置から指紋を入力し、ステップ1020で、入力した指紋と読み込んだ指紋情報を照合し、一致しない場合は、図3の処理を終了し、一致した場合には、図3のステップ320に進む。
【0068】
なお、この図10の手順は、ドア管理装置125がICカードから読み込んだ指紋情報と、入力した指紋をアクセス管理装置185に送信し、アクセス管理装置185で照合を行った後に、ドア管理装置124に照合結果を送信するように修正してもよい。
【0069】
また、図7のステップ805の退場時における相互認証も、図10と同様の処理を行うように修正してもよい。
【0070】
また、以上の実施形態において、ICカード200の職員情報210に、職員のアクセス可能なアクセス先を示すアクセス権限情報を付加し、これを指紋情報と同様に、アクセス管理装置185の一次保存ファイル145に保存し、これに従って各職員のアクセス権限に応じたアクセス管理を行うようにしてもよい。また、アクセス管理装置185において、職員情報を一次保存ファイル145に記録する際に、その職員情報の有効期限を設定し、有効期限が現在時刻を過ぎた指紋情報は、無効であるとして一次保存ファイルから削除するようにしてもよい。これにより、たとえば、正当でない出口、すなわち、退場を管理できない出口より職員が退場した場合などに、職員情報が一次保存ファイル145中にずっと保存されてしまうことを防ぐことができる。
【0071】
なお、これらのアクセス権限情報や有効期限は、たとえば、図11に示すように、職員番号、指紋情報と共に一次保存ファイル中に記憶し管理するようにしてもよい。なお、各職員のアクセス権限は、ICカード200に記憶するのではなく、アクセス管理装置185に記録しておくようにしてもよい。
【0072】
また、以上の実施形態において、図6のステップ725などの指紋と指紋情報との一致または不一致の判定に用いる判定パラメータを設け、これを変化させることで、本人を誤って拒否する誤差(本人拒否率)あるいは他人を誤って受け入れる誤差(他人受入率)を減少するようにしてもよい。
【0073】
ここで、図12は一般的な本人拒否率と他人受入率の関係を、判定パラメータを変化させてプロットした例を示す。図が示すように判定パラメータを変化させることで誤差をコントロールすることが可能である。判定パラメータは職員、端末のセキュリティレベル、季節、温度、湿度などの環境、パスワードなどの他の本人認証手段などとの組み合わせによって変化させるようにしてもよい。また、この判定パラメータは、図13、図14、図15および図16に示すような判定パラメータのテーブルとして、アクセス管理装置185にあらかじめ記録するようにしてもよい。図示した例では、それぞれ職員、ホストコンピュータのデータベースのセキュリティレベル、環境、組み合わせて用いる他の本人認証手段より判定パラメータを変化させたものであり、図中の照合パラメータの数値が、どれだけの割合、指紋と指紋情報が整合したら両者が一致したものと見なすかを表している。
【0074】
なお、このような判定パラメータを用いる場合、図7のステップ725における指紋照合の手順は、図17に示す手順などにより実現できる。
【0075】
すなわち、まず、アクセス管理装置185は、ステップ1705で判定パラメータのテーブルを読み込み、ステップ1710において、対象となっている職員、利用の対象となっているデータベースのセキュリティレベル、現在の環境、指紋照合と組み合わせて用いる他の本人認証手段と、判定パラメータのテーブルから判定に用いる照合パラメータを設定する。そして、ステップ1715において判定パラメータに従い指紋と指紋情報を照合し、照合パラメータと指紋と指紋情報の整合の割合に従って一致、不一致を判定する。
【0076】
また、以上の実施形態において、たとえば、特願平11-16628号公報記載の技術などにより、ICカード200に記録する指紋情報に電子署名を添付し、指紋照合時に電子署名を検証することで、指紋情報の改ざんを防止するようにしてもよい。
【0077】
この場合において、ビル105の入場の際に電子署名の検証を行い、これが成功した場合には、指紋照合を行う際には電子署名の検証を行わないようにしてもよい。
【0078】
また、本実施形態では、指紋を用いて本人認証を行ったが、これは指紋以外の生体情報であってもよい。また、生体情報に限らず、正当な利用者が保持し不正者が保持しえない情報であれば任意のものでかまわない。たとえば、職員番号とパスワードの組み合わせなどの正当な利用者が記憶として保持し不正者が保持しえない情報であればよい。
【0079】
また、ICカード200に代えて、これ以外の適当な記憶媒体を用いるようにしてかまわない。
【0080】
以上説明してきたように、本実施形態によれば、利用者が警備区域内にいる間だけ、指紋情報などの職員情報をアクセス管理装置185が保持するので、一度に多数の職員情報が盗難されることを防ぐことができる。
【0081】
また、警備区域への入退場の際にのみICカードを用いるので、各端末165毎にICカードリーダなどを設ける必要がなくシステム構築コストを安価にすることができる。
【0082】
また、不正に警備区域内に入場した人間による、コンピュータシステムの利用など、警備区域内の警備対象への不正行為を排除することができる。
【0083】
また、利用者の指紋情報などの生体情報がICカード上にのみ永続的に保持されることを保証できるので、利用者の拒否感を軽減することができる。
【0084】
また、利用者の入退場やコンピュータシステムへのアクセスの履歴を記録することで、不正が生じた場合の不正行為の追跡を容易に行えるようになる。
【0085】
以下、本発明の第二の実施形態について、複数の区域にまたがる警備区域内(例えば支店)にある警備対象(例えばコンピュータシステム)のセキュリティを護る例について説明する。
【0086】
図18に複数区域にまたがる警備区域にある警備対象に対するセキュリティシステムの全体構成を示す。
【0087】
図示するように、本発明の生体情報を含む職員情報などを登録したICカードを発行するICカード発行サイト1801、ICカードを発行された職員が勤務する複数の警備区域1810で構成されている。ICカード発行サイトと各警備区域内のアクセス管理装置1811は、専用線または公共の情報伝達手段1802を介して接続されている。
【0088】
図19にICカード発行サイトの機能構成図を示す。
【0089】
図示するように、ICカード発行サイトは、ICカードR/W1910を持つICカード発行部1920と、耐タンパー性のある装置などで作られた署名鍵記録部1925と、署名鍵によるディジタル署名を復号する検証鍵を管理する検証鍵管理部1930と、既に発行されたICカードのうち無効となったカードのリスト1955を管理する無効カード情報管理部1950と、検証鍵情報および無効カード情報など情報を各警備区域へ伝達する通信部1940からなる。
【0090】
図20に各警備区域における装置構成図を示す。
【0091】
図示するように、本セキュリティシステムにおける警備対象であるホストコンピュータ2050および端末2065からなるコンピュータシステムはドア2030で遮断された、あらかじめICカードを発行された職員のみが入退場可能な警備区域2005の中にある。ホストコンピュータ2050は、秘匿性の高い情報を記録したデータベースや、業務アプリケーションを提供し、ホストコンピュータ2050の資源を利用する端末2065は複数設置されており、各端末2065には、指紋入力装置2070が設置されている。
【0092】
ここで、本セキュリティシステムは、警備区域2005のドア2030の開閉を制御するドア管理装置2025と、ドア2030の外側に設置されたICカードリーダ2020と、ドア2030の内側に設置されたICカードリーダ2021と、ICカード発行サイトと接続された専用線2002との接続と一時保存ファイ2045とログファイル2080を備えたアクセス管理装置185とからなる。
【0093】
図21にアクセス管理装置の機能構成図を示す。
【0094】
図示するように、アクセス管理装置は警備区域内の各装置およびICカード発行サイトと情報を通信する通信部2110と、ICカードの有効性を確認するICカード有効性確認部2120と、一時保存ファイル2135を備えた職員情報管理部2130と、生体情報照合部2140と、ログファイル2155を備えて照合ログを管理するログ管理部2150からなる。
【0095】
図22にICカード発行サイトで実行されるICカード発行フロー図を示す。
【0096】
ステップ2210:ICカードを発行する職員情報を収集し、発行するICカード用の検証鍵・署名鍵ペアを作成し、検証鍵については証明書の発給を受ける。
【0097】
ここで、検証鍵・署名鍵ペアは、具体的には、RSA方式や楕円暗号方式などの公開鍵暗号技術を用いる。検証鍵には公開鍵を、署名鍵には秘密鍵を適用する。
【0098】
また、収集する職員情報として、以下の情報などがある。これらの情報の収集において、不正が行われないように、高いセキュリティが必要である。また、検証鍵・秘密鍵の作成は、署名鍵の秘匿性を確保するため、ICカード内で行う場合もある。
【0099】
・ID情報(公開鍵の証明書シリアル番号、職員番号、氏名、生年月日など)・業務情報(所属、職位、権限、入社年度など)
・生体情報
ステップ2220:署名鍵により職員情報全体の署名を作成する。
【0100】
ここで署名結果は、あらかじめ決めたメッセージダイジェスト関数を用いて職員情報全体についてメッセージダイジェストを作成し、作成したメッセージダイジェストに対し、ICカード発行サイトの署名鍵を用いて暗号化することで得る。
【0101】
ステップ2230:ステップ2210で収集した職員情報、証明書、および、ステップ2220で得た署名結果などの情報をICカードへ登録する。
【0102】
ステップ2240:ステップ2230のICカードを該当する利用者へ配布する。
【0103】
ここで、ICカードに登録された職員情報に合致した利用者へ確実に配布するため、書留便などを利用することもある。
【0104】
図23に、各警備区域への入場フロー図を示す。
【0105】
ステップ2310:ICカードの登録情報の正当性を確認する検証鍵、および、無効ICカードリストを取得する。
【0106】
ここで、検証鍵および無効ICカードリストの取得は、専用線などのネットワークや暗号通信(メイル)などを用いて行い、これらの情報の正当性を確認する。
【0107】
この処理は、定期的に行い(例えば、毎朝または毎夜など)、最新の無効ICカードリストを取得するようにする。
【0108】
また、無効ICカードリストは、ICカード発行サイトが利用者に対して発行したICカードのうち、職員の退職や移動などや紛失・盗難により無効となったICカードで、ICカード発行サイトが回収していないICカードについて、リストアップしたものである。このリストでICカードの有効期限を持つ場合に限り、有効期限により無効になっていない未回収のICカードにリストを限定することも可能である。
【0109】
ステップ2315:ドア管理装置とアクセス管理装置の間の暗号化通信を確立する。具体的には図3に記載した方法で行う。
【0110】
ステップ2320:職員の入室処理を開始する。
【0111】
ステップ2325:ドア管理装置は、ICカードの間で、相互認証を行う。具体的には図3に記載した方法で行う。この相互認証でICカードの正当性が確認されない場合は、入室処理を終了する。正当なICカードと認証された場合は、ステップ2330に進む。
【0112】
ステップ2330:ドア管理装置は、ICカードより職員情報および署名情報を読み込む。
【0113】
ステップ2335:ステップ2330で読み込んだ職員情報および署名情報をアクセス管理装置へ転送する。
【0114】
ステップ2340:アクセス管理装置では、ステップ2310で取得した検証鍵を用いて職員情報の正当性を確認する。具体的には、職員情報について、ステップ2220で行った同じ方法でメッセージダイジェストを作成し、署名情報を検証鍵で復号したものと比較照合することで、確認する。一致していれば正当性が確認できる。
【0115】
ここで、正当性が確認できなければ、入室処理を終了する。職員情報の正当性が確認できれば、ステップ2345へ進む。
【0116】
ステップ2345:アクセス管理装置では、職員情報を一時保管ファイルへ記録する。また、職員番号と職員の入場をログファイルへ記録する。
【0117】
ステップ2350:ドア管理装置によりドアを開き、入室処理を終了する。
【0118】
職員の端末ログインについては、図5、図6にて記載の手順に従い行う。
【0119】
職員の退場処理については、図7にて記載の手順に従い行う。
【0120】
以上のように、複数の区域にまたがる警備区域にある警備対象に対し、ICカードを持ち、正規の手続を経て警備区域に入場した利用者のみに警備対象へのアクセスを許可することが可能である。例えば、複数の支店を持ち、秘匿するべき情報を扱う金融や証券や保険分野や一般企業などに適用できる。本発明を用いることで、比較的低コストで、高いセキュリティを保ったまま、支店間の職員流動化を促進し人的資源の活用することが可能である。
【0121】
また、テナントビルなどフロア毎に異なる事業主が占有し、不特定の利用者の往来が可能なビルの各フロアに適用できる。このようなテナントビルの各事業主のセキュリティレベルに合わせ、占有するフロアに本発明を適用することで、占有フロアが複数フロアにまたがった場合でも比較的低コストで高いセキュリティを保つことができる。
【0122】
以上、本発明の第二の実施形態について説明した。
【0123】
以上の実施形態において、図20で示した各警備区域について、入退場の制限機能を省略し、警備対象へのアクセスのみに着目した例を図24に示す。
【0124】
図示するように、各拠点の入退場時にICカードと連動したドア管理装置が省略されており、その代わりとして、ICカードリーダ2420を持った一時保存ファイル2445とログファイル2380を備えたアクセス管理装置2485を持っている。
【0125】
ここで、アクセス管理装置2485は職員の出退勤を管理する機能を備えており、職員は出勤時にICカード2460をアクセス管理装置2485のカードリーダ2420に提示し、ICカード2460および職員情報の正当性を確認した上で、職員情報を一時保存ファイル2445に記録する。また、退勤時に同様にICカード2460をアクセス管理装置のカードリーダ2420に提示し、該当する職員の職員情報を一時保存ファイル2445から削除する。
【0126】
さらに、職員情報のアクセス権限の管理に着目した例を図25に示す。
【0127】
図示するように、図24同様に入退場時にICカードと連動したドア管理装置が省略されており、その代わりとして、ICカードリーダ2520と生体情報入力装置2525(例えば指紋入力装置)を持った一時保存ファイル2545とログファイル2580を備えたアクセス管理装置2585を持っている。また、端末に備えた生体入力装置も省略しており、その代わりとして、パスワードなどの個人認証情報を職員情報に備えている。
【0128】
ここで、他の拠点から派遣された職員はアクセス管理装置2585に接続されたICカードリーダ2520にICカードを提示し、アクセス管理装置2585はICカード2560と職員情報の正当性を確認の後、生体情報入力装置2525より職員の生体情報(例えば指紋)を入力し、職員情報に含んでいる生体情報と比較照合し、ICカードの持ち主の正当性を確認した後、職員情報を一時保存ファイル2545へ記録する。また、端末における本人認証処理は、一時保存ファイルに保存されたパスワード情報により実行される。
【0129】
以上のような実施形態を取ることにより、他の拠点から派遣された職員の正当性および業務権限を確認することが可能となり、低コストである程度セキュリティを確保したまま、支店間にまたがって人的資源を活用することが可能である。
【0130】
【発明の効果】
以上のように、本発明によれば、比較的低コストで、特定の利用者だけが入退場できる警備区域内にある警備対象のセキュリティを高めることができる。
【0131】
さらに、本発明によれば、複数の区域にまたがる警備区域内にある警備対象ついても、比較的低コストで、セキュリティを高めることができる。
【図面の簡単な説明】
【図1】セキュリティシステムの構成を示すブロック図である。
【図2】 ICカードの構成を示すブロック図である。
【図3】ビル入場時に行う処理を示したフローチャートである。
【図4】一時保存ファイルの内容を示す図である。
【図5】端末へのログオン時に行う処理を示したフローチャートである。
【図6】指紋照合の処理を示したフローチャートである。
【図7】ビル退場時に行う処理を示したフローチャートである。
【図8】ログファイルの内容を示す図である。
【図9】端末へのログオン時に行う処理を示したフローチャートである。
【図10】ビル入場時に指紋照合を行う場合の処理を示したフローチャートである。
【図11】一時保存ファイルの内容を示す図である。
【図12】判定パラメータと照合誤差の関係を示す図である。
【図13】職員ごとに設定した判定パラメータを示す図である。
【図14】アクセス先ごとに設定した判定パラメータを示す図である。
【図15】季節ごとに設定した判定パラメータを示す図である。
【図16】組み合わせて用いる他の本人認証手段ごとに設定した照合パラメータを示す図である。
【図17】判定パラメータを用いて指紋照合を行う場合の処理を示したフローチャートである。
【図18】第二の実施例における複数の区域に警備区域がまたがる場合のセキュリティシステムの全体構成を示す図である。
【図19】第二の実施例におけるICカード発行サイトの機能構成を示す図である。
【図20】第二の実施例における各警備区域の装置構成を示す図である。
【図21】第二の実施例におけるアクセス管理装置の機能構成を示す図である。
【図22】第二の実施例におけるICカードの発行処理を示したフローチャートである。
【図23】第二の実施例における各警備区域の入場処理を示したフローチャートである。
【図24】第二の実施例における複数拠点にまたがる場合の各拠点の装置構成を示す図である。
【図25】第二の実施例におけるユーザー登録の低コスト化に着目した各拠点の装置構成を示す図である。
【符号の説明】
120、121 ICカードリーダライタ、125 ドア管理装置、125 ドア管理装置、135、170 指紋入力装置、150 ホストコンピュータ、155 内ドア管理装置、165端末、175 ネットワーク、185 アクセス管理装置、200 ICカード[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a technique for protecting the security of a security target in a security area where only a specific user can enter and leave.
[0002]
[Prior art]
For example, a technique described in Japanese Patent Application Laid-Open No. 09-198501 is known as a technique for managing entry / exit into a guarded area where only specific users can enter and leave. In this technology, the biometric information of the legitimate user recorded in the management device and the biometric information input at the time of entry are collated when passing through the door that leads to the guard area, and only the legitimate user enters the management area. By allowing the admission of admission, it prevents intruders from entering the security area.
[0003]
On the other hand, as a technique for protecting the security of a security target object when the security target is access to a computer system composed of a server and a client, for example, Japanese Patent Laid-Open No. 10-124668 and Japanese Patent Laid-Open No. 10-149446 The technology is known.
[0004]
In the technology described in Japanese Patent Application Laid-Open No. 10-124668, the biometric information of a legitimate user is centrally managed by the server, and the biometric information of the user accepted by the client when the use of the computer system is started is collated by the server. Thus, by allowing only authorized users to access the computer system, unauthorized persons can be prevented from accessing the computer system.
[0005]
On the other hand, in the technique described in Japanese Patent Laid-Open No. 10-149446, when a portable recording device such as an IC card that records the biological information of the user is issued to a legitimate user and the use of the computer system is started. An unauthorized person's computer system is obtained by reading the user's biometric information from the user's portable storage device and collating it at the client and allowing only authorized users to access the computer system. Prevent access to.
[0006]
[Problems to be solved by the invention]
When protecting the security of the security target in the security area where only specific users can enter and leave, according to each of the conventional technologies, the security of the security area and the security of the security target are not linked, that is, Only the person who entered the guarded area is not allowed to access the guarded object. Absent. For example, even if you want to ensure that only certain users can enter and leave the computer room, and want to allow access to the computer system installed in the computer room only to certain users who have entered the computer room properly In each of the conventional techniques, access to the computer system by a person who has illegally entered the computer room cannot be excluded.
[0007]
In addition, the technique using biometric information for personal authentication is a technique that can perform authentication with relatively high accuracy. However, in the technique described in Japanese Patent Laid-Open No. 10-124668, biometric information that is user-specific information is stored in a server. Because of centralized management, the user's psychological resistance is large, and a large amount of biological information may be stolen at one time. Further, when managing a large number of users, the cost for managing biometric information in the server increases.
[0008]
On the other hand, the technique described in Japanese Patent Laid-Open No. 10-149446 requires a reading device of a portable storage device such as an IC card and a biometric information collating function for each client, which increases the system construction cost.
[0009]
In addition, when protecting the security of a security target in a security area that covers a plurality of areas where only a specific user can enter and leave, according to each of the conventional techniques, the management of each door that leads to a plurality of security areas. There is a problem in that it is necessary to register biometric information of a legitimate user on the apparatus and servers in a plurality of security areas, which increases the management cost.
[0010]
Therefore, an object of the present invention is to increase security of a security target in a security area where only a specific user can enter and leave at a relatively low cost.
[0011]
Furthermore, this invention makes it a subject to raise security also at the comparatively low cost also with respect to the guard object in the guard area over a several area.
[0012]
[Means for Solving the Problems]
In order to achieve the above object, the present invention is a security system that permits only a legal person to perform a guarded action in a guarded area,
A portable device issued to the legitimate person, the authentication information enabling authentication of the legitimacy of the portable device and the information unique to the legitimate issuer of the portable device A portable device storing information;
Using the authentication information stored in the portable device possessed by the person who intends to enter the guarded area, the validity of the portable device is authenticated, and the possession of the portable device whose validity is authenticated Security zone security means for permitting a person to enter the security zone and refusing to enter the security zone of a portable device holder whose validity has not been authenticated;
Storage means;
Read the unique information stored in the portable device from the portable device possessed by the person who has entered the guarded area and has been authenticated by the authentication means, and read the unique information stored in the storage device Means,
Information input means for receiving input of information from a person who intends to act in the guard area;
When the specific information that matches the information received by the information input means is stored in the storage means, the specific information that permits the person to be guarded and that matches the information received by the information input means If the storage means is not stored in the storage means, the security target action security means for refusing the security target action of the person,
The portable device possessed by the person leaving the security area is accessed, the unique information reading means identifies the unique information read from the portable device and stored in the storage means, and the identified unique information is stored in the memory. There is provided a security system comprising exit management means for deleting from the means.
[0013]
According to such a security system, since the security system holds the unique information only while the user is in the guarded area, it is possible to prevent a large number of unique information from being stolen at one time. In addition, since the portable device is used only when entering or leaving the security area, there is no need to provide a portable device reading device or the like for each terminal, such as a terminal, which is subjected to a security target action in the security area. Therefore, the security system construction cost can be reduced. In addition, it is possible to eliminate an action to be guarded in the guarded area by a person who illegally entered the guarded area. Further, even when biometric information is used as the user's unique information, it can be ensured that it is permanently retained only on the portable device, so that the refusal of the user can be reduced.
[0014]
Furthermore, even in a security system that permits only a legitimate person to be guarded across a plurality of guard areas, the portable device issued to the legitimate person is assigned to each guard area of the plural areas. By providing the security action guard means in common, security can be maintained while similarly reducing construction costs and user management costs in each area.
[0015]
DETAILED DESCRIPTION OF THE INVENTION
In the following, an embodiment of the present invention will be described taking application to a bank office system requiring high security as an example.
[0016]
FIG. 1 shows the configuration of the security system according to the present embodiment.
[0017]
As shown in the figure, the office system to which this security system is applied is in the
[0018]
Here, entry / exit to the
[0019]
Next, the security system includes a
[0020]
Here, the
[0021]
Now, in this security system, the
[0022]
FIG. 2 shows the configuration of the
[0023]
As shown in the figure, the
[0024]
In this case, the memory functions as the
[0025]
Now, in such a configuration, this security system reads the staff information including the staff number and fingerprint information from the
[0026]
Details of the operation will be described below.
[0027]
First, a process when the staff enters the
[0028]
This process is started by the
[0029]
FIG. 3 shows the procedure of this process.
[0030]
As illustrated, the
[0031]
Next, in
[0032]
In this way, if the mutual authentication is successful, the
[0033]
Finally, the
[0034]
On the other hand, if the mutual authentication is not successful in
[0035]
In the
[0036]
Next, processing when an employee logs on to the terminal 165 will be described.
[0037]
This process is started by the terminal 165 when the staff requests the terminal 165 to log on.
[0038]
FIG. 5 shows the procedure of this process.
[0039]
As shown in the figure, in this process, first, in
[0040]
In
[0041]
In step 540, the terminal 165 that has received the fingerprint collation result ends the process or issues an appropriate alarm if the fingerprint collation result is a collation failure.
[0042]
On the other hand, if the collation success is received as the fingerprint collation result, the staff is permitted to log on to the terminal 165 at
[0043]
Here, the fingerprint collation processing of the
[0044]
That is, first, a counter indicating the staff information number recorded in the temporary storage file in
[0045]
In
[0046]
In
[0047]
In
[0048]
Next, a process when a staff member enters the
[0049]
The processing in this case is almost the same as the operation when the staff requests the computer system to log on from the terminal 165 shown in FIGS. 5 and 6, but the authentication request in
[0050]
Next, processing when a staff member uses a database or application of the host computer 150 will be described.
[0051]
The processing in this case is almost the same as the operation when the staff requests logon to the computer system from the terminal 165 shown in FIGS. 5 and 6, but the authentication request in
[0052]
Also, in
[0053]
Next, processing when the staff leaves the
[0054]
This process is started by the
[0055]
FIG. 7 shows the procedure of this process.
[0056]
As shown in the figure, the
[0057]
If the mutual authentication is successful, the
[0058]
The
[0059]
Now, during each processing as described above, based on the information notified from each device, the
[0060]
The embodiment of the present invention has been described above.
[0061]
In the processing shown in FIG. 5 in the above embodiment, the fingerprint input at the terminal 165 is transmitted to the
[0062]
Here, in the procedure shown in FIG. 9, first, the terminal 165 issues an authentication request to the
[0063]
The
[0064]
If the terminal 165 is notified of the absence of the person in
[0065]
On the other hand, when the fingerprint information is received, the terminal 165 inputs the fingerprint of the staff using the
[0066]
In the above embodiment, in the process of FIG. 3, if the mutual authentication between the
[0067]
Here, in the procedure of FIG. 10, first, the
[0068]
In the procedure of FIG. 10, the
[0069]
Further, the mutual authentication at the time of leaving in
[0070]
Further, in the above embodiment, access authority information indicating an access destination accessible by the staff is added to the
[0071]
Note that these access authority information and expiration date may be stored and managed in the primary storage file together with the staff number and fingerprint information, as shown in FIG. 11, for example. The access authority of each employee may be recorded in the
[0072]
Further, in the above embodiment, a determination parameter used for determining whether the fingerprint and the fingerprint information match or does not match, such as
[0073]
Here, FIG. 12 shows an example in which a relationship between a general identity rejection rate and a stranger acceptance rate is plotted while changing a determination parameter. As shown in the figure, it is possible to control the error by changing the determination parameter. The determination parameter may be changed depending on the combination with the staff, the security level of the terminal, the environment such as season, temperature and humidity, and other personal authentication means such as a password. Further, this determination parameter may be recorded in advance in the
[0074]
When such a determination parameter is used, the fingerprint collation procedure in
[0075]
That is, first, the
[0076]
In the above embodiment, for example, by attaching the electronic signature to the fingerprint information recorded on the
[0077]
In this case, verification of the electronic signature may be performed when the
[0078]
Further, in the present embodiment, the personal authentication is performed using the fingerprint, but this may be biometric information other than the fingerprint. The information is not limited to biometric information, and may be any information that can be held by a legitimate user and cannot be held by an unauthorized person. For example, the information may be information that a legitimate user holds as a memory and cannot be held by an unauthorized person, such as a combination of a staff number and a password.
[0079]
Further, instead of the
[0080]
As described above, according to the present embodiment, since the
[0081]
Further, since the IC card is used only when entering or leaving the security area, it is not necessary to provide an IC card reader or the like for each terminal 165, and the system construction cost can be reduced.
[0082]
Further, it is possible to eliminate fraudulent acts on the guarded object in the guarded area, such as use of a computer system, by a person who illegally enters the guarded area.
[0083]
Further, since it is possible to guarantee that biometric information such as the user's fingerprint information is permanently retained only on the IC card, the user's feeling of refusal can be reduced.
[0084]
In addition, by recording the entry / exit of the user and the history of access to the computer system, it becomes possible to easily track the fraud in case of fraud.
[0085]
Hereinafter, the second embodiment of the present invention will be described with respect to an example of protecting the security of a security target (for example, a computer system) in a security area (for example, a branch office) that spans a plurality of areas.
[0086]
FIG. 18 shows an overall configuration of a security system for a guarded object in a guarded area extending over a plurality of areas.
[0087]
As shown in the figure, an IC
[0088]
FIG. 19 shows a functional configuration diagram of the IC card issuing site.
[0089]
As shown in the figure, the IC card issuance site decrypts the IC
[0090]
FIG. 20 shows a device configuration diagram in each guard area.
[0091]
As shown in the figure, the computer system consisting of the
[0092]
Here, the security system includes a
[0093]
FIG. 21 shows a functional configuration diagram of the access management apparatus.
[0094]
As shown in the figure, the access management device includes a
[0095]
FIG. 22 shows an IC card issuance flowchart executed at the IC card issuance site.
[0096]
Step 2210: Collect the information of the staff who issues the IC card, create a verification key / signature key pair for the IC card to be issued, and receive a certificate for the verification key.
[0097]
Here, the verification key / signature key pair specifically uses public key cryptography such as RSA or elliptic cryptography. A public key is applied to the verification key, and a secret key is applied to the signature key.
[0098]
Moreover, the following information etc. are as staff information to collect. In collecting these information, high security is required so that fraud is not performed. Also, the creation of the verification key / private key may be performed in the IC card in order to ensure the confidentiality of the signature key.
[0099]
・ ID information (public key certificate serial number, staff number, name, date of birth, etc.) ・ Business information (affiliation, position, authority, year of employment, etc.)
・ Biological information
Step 2220: Create a signature of the entire staff information with the signature key.
[0100]
The signature result is obtained by creating a message digest for the entire staff information using a predetermined message digest function and encrypting the created message digest using the signature key of the IC card issuing site.
[0101]
Step 2230: Register the staff information, certificate, and signature result obtained in
[0102]
Step 2240: Distribute the IC card of
[0103]
Here, registered mail may be used to ensure distribution to users who match the employee information registered on the IC card.
[0104]
FIG. 23 shows an entrance flow diagram for each guard area.
[0105]
Step 2310: A verification key for confirming the validity of IC card registration information and an invalid IC card list are acquired.
[0106]
Here, the verification key and the invalid IC card list are acquired by using a network such as a dedicated line or encrypted communication (mail), and the validity of the information is confirmed.
[0107]
This process is performed periodically (for example, every morning or every night) to acquire the latest invalid IC card list.
[0108]
The invalid IC card list is an IC card issued to the user by the IC card issuing site that has become invalid due to employee retirement, transfer, loss or theft, and is collected by the IC card issuing site. This is a list of IC cards that are not used. Only when the list has an IC card expiration date, it is also possible to limit the list to uncollected IC cards that have not been invalidated due to the expiration date.
[0109]
Step 2315: Establishing encrypted communication between the door management device and the access management device. Specifically, the method described in FIG.
[0110]
Step 2320: Start the staff entry process.
[0111]
Step 2325: The door management device performs mutual authentication between the IC cards. Specifically, the method described in FIG. If the validity of the IC card is not confirmed by this mutual authentication, the room entry process is terminated. If it is authenticated as a valid IC card, the process proceeds to step 2330.
[0112]
Step 2330: The door management device reads staff information and signature information from the IC card.
[0113]
Step 2335: The staff information and signature information read in
[0114]
Step 2340: The access management apparatus confirms the validity of the staff information using the verification key acquired in
[0115]
Here, if the validity cannot be confirmed, the room entry process is terminated. If the validity of the staff information can be confirmed, the process proceeds to step 2345.
[0116]
Step 2345: The access management device records the staff information in a temporary storage file. In addition, record staff numbers and staff entry in a log file.
[0117]
Step 2350: The door is opened by the door management device, and the room entry process is terminated.
[0118]
The staff terminal login is performed in accordance with the procedures described in FIGS.
[0119]
The staff leaving process is performed according to the procedure shown in FIG.
[0120]
As described above, it is possible to allow access only to users who have an IC card and enter the security area through regular procedures for a security area in a security area that spans multiple areas. is there. For example, the present invention can be applied to finance, securities, insurance fields, general companies, etc. that have a plurality of branches and handle information that should be kept secret. By using the present invention, it is possible to promote personnel fluidization between branch offices and utilize human resources while maintaining high security at a relatively low cost.
[0121]
Moreover, it can be applied to each floor of a building such as a tenant building where different business owners occupy each floor and an unspecified user can come and go. By applying the present invention to occupied floors in accordance with the security level of each business owner of such a tenant building, high security can be maintained at a relatively low cost even when the occupied floor extends over a plurality of floors.
[0122]
The second embodiment of the present invention has been described above.
[0123]
In the embodiment described above, FIG. 24 shows an example in which the entrance / exit restriction function is omitted for each guard area shown in FIG.
[0124]
As shown in the figure, the door management device linked with the IC card is omitted when entering and leaving each base, and instead, an access management device equipped with a
[0125]
Here, the
[0126]
Further, FIG. 25 shows an example in which attention is paid to management of access authority for staff information.
[0127]
As shown in FIG. 24, the door management device linked to the IC card is omitted at the time of entry / exit as in FIG. 24. Instead, a temporary holding device having an
[0128]
Here, the staff dispatched from other bases presents the IC card to the
[0129]
By adopting the embodiment as described above, it becomes possible to confirm the legitimacy and business authority of staff dispatched from other bases. It is possible to utilize resources.
[0130]
【The invention's effect】
As described above, according to the present invention, it is possible to increase security of a security target in a security area where only a specific user can enter and leave at a relatively low cost.
[0131]
Furthermore, according to the present invention, security can be enhanced at a relatively low cost even for a security target in a security area that spans multiple areas.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a security system.
FIG. 2 is a block diagram showing a configuration of an IC card.
FIG. 3 is a flowchart showing processing performed when a building enters.
FIG. 4 is a diagram showing the contents of a temporarily saved file.
FIG. 5 is a flowchart showing processing performed when logging on to a terminal.
FIG. 6 is a flowchart showing a fingerprint matching process.
FIG. 7 is a flowchart showing processing performed when a building leaves.
FIG. 8 is a diagram showing the contents of a log file.
FIG. 9 is a flowchart illustrating processing performed when logging on to a terminal.
FIG. 10 is a flowchart showing a process for performing fingerprint collation when entering a building.
FIG. 11 is a diagram showing the contents of a temporarily saved file.
FIG. 12 is a diagram illustrating a relationship between a determination parameter and a collation error.
FIG. 13 is a diagram showing determination parameters set for each staff member.
FIG. 14 is a diagram illustrating determination parameters set for each access destination.
FIG. 15 is a diagram illustrating determination parameters set for each season.
FIG. 16 is a diagram showing collation parameters set for other individual authentication means used in combination.
FIG. 17 is a flowchart illustrating processing when fingerprint matching is performed using a determination parameter.
FIG. 18 is a diagram showing an overall configuration of a security system when a guarded area extends over a plurality of areas in the second embodiment.
FIG. 19 is a diagram showing a functional configuration of an IC card issuing site in the second embodiment.
FIG. 20 is a diagram showing a device configuration of each guard area in the second embodiment.
FIG. 21 is a diagram illustrating a functional configuration of an access management apparatus according to the second embodiment.
FIG. 22 is a flowchart showing IC card issuance processing in the second embodiment.
FIG. 23 is a flowchart showing entrance processing for each guard area in the second embodiment.
FIG. 24 is a diagram illustrating a device configuration of each site when the site spans multiple sites in the second embodiment.
FIG. 25 is a diagram showing a device configuration at each site focusing on cost reduction of user registration in the second embodiment.
[Explanation of symbols]
120, 121 IC card reader / writer, 125 door management device, 125 door management device, 135, 170 fingerprint input device, 150 host computer, 155 door management device, 165 terminal, 175 network, 185 access management device, 200 IC card
Claims (10)
前記警備区域内への入場を意図する人物が所持する携帯型装置に記憶された認証情報であって当該携帯型装置の正当性を認証可能とする認証情報を用いて、当該携帯型装置の正当性を認証し、正当性が認証された携帯型装置を所持する人物に対して前記警備区域内への入場を許可し、正当性が認証されなかった携帯型装置を所持する人物に対して前記警備区域内への入場を拒否する警備区域警備手段と、
記憶手段と、
前記正当性が認証された携帯型装置から、当該携帯型装置に記憶された固有情報であって当該携帯型装置を所持する人物の正当性を認証可能とする固有情報を読み取り、前記記憶手段に記憶する固有情報読み取り手段と、
前記警備区域内の前記装置に対する所定の操作を意図する人物から、前記人物の固有情報の入力を受け付ける情報入力手段と、
前記情報入力手段が受け付けた固有情報に整合する前記固有情報が前記記憶手段に記憶されている場合に、当該人物に対して前記装置に対する所定の操作を許可し、前記情報入力手段が受け付けた固有情報に整合する前記固有情報が前記記憶手段に記憶されていない場合に、当該人物に対して前記装置に対する所定の操作を拒否する警備対象行為警備手段とを有することを特徴とするセキュリティシステム。 Predetermined operations on devices installed in a security zone, a security system to allow for the legitimate,
The authentication information stored in the portable device possessed by the person who intends to enter the security zone and authenticating the validity of the portable device can be used to verify the validity of the portable device. the relative person authenticating the sex, validity allow entrance to the security area in respect person carrying the portable device is authenticated, carrying the portable device the validity is not authenticated A security zone security means for refusing to enter the security zone;
Storage means;
From the portable device the validity is authenticated, a unique information stored in the portable device reads the unique information enabling the authentication of the legitimacy of the person who owns the portable device, in the storage means Memorized unique information reading means;
Information input means for receiving input of unique information of the person from a person who intends to perform a predetermined operation on the device in the guard area;
When the unique information matching the unique information received by the information input means is stored in the storage means, the person is allowed to perform a predetermined operation on the device , and the unique information received by the information input means when said specific information is not stored in the storage means, the security system characterized by having a security target acts security means to refuse a predetermined operation to the device with respect to the person matching the information.
前記警備区域外への退場を意図する人物が所持する携帯型装置に記憶された前記認証情報を用いて、当該携帯型装置の正当性を認証し、正当性が認証された携帯型装置を所持する人物に対して前記警備区域外への退場を許可し、正当性が認証されなかった携帯型装置を所持する人物に対して前記警備区域外への退場を拒否する退場管理手段を有することを特徴とするセキュリティシステム。The security system according to claim 1, wherein
By using the authentication information stored in the portable device the person intended to exit to the security extramural possessed, it authenticates the validity of the portable device, carrying the portable device the validity is authenticated A leaving management means for permitting a person who leaves the guarded area to leave, and for a person possessing a portable device whose validity has not been authenticated, to leave the guarded area. A featured security system.
前記固有情報は、前記人物の生体情報であることを特徴とするセキュリティシステム。The security system according to claim 1 or 2,
The security system, wherein the unique information is biometric information of the person .
前記装置に対する所定の操作は、前記警備区域内に設置されたコンピュータシステムの利用、もしくは、前記警備区域内の特定区域内への入場を管理する装置に対する前記特定区域内への入場要求であることを特徴とするセキュリティシステム。The security system according to any one of claims 1, 2, and 3,
Said predetermined operation on the device, use of the installed computer systems in the security zone, or, which is the entrance request for a particular zone in to the device for managing admission to a particular area within the security zone Security system characterized by
予め、前記正当な人物に、当該携帯型装置の正当性を認証可能とする認証用情報と、当該携帯型装置を所持する人物の正当性を認証可能とする固有情報とを記憶した携帯型装置を発行するステップと、
セキュリティシステムにおいて、前記警備区域内への入場を意図する人物が所持する携帯型装置に記憶された前記認証情報を用いて、当該携帯型装置の正当性を認証し、正当性が認証された携帯型装置を所持する人物に対して前記警備区域内への入場を許可し、正当性が認証されなかった携帯型装置を所持する人物の前記警備区域内への入場を拒否するステップと、
セキュリティシステムにおいて、前記正当性が認証された携帯型装置から、当該携帯型装置に記憶された前記固有情報を読み取り、セキュリティシステム内部に記憶するステップと、
セキュリティシステムにおいて、前記警備区域内で前記装置に対する所定の操作を意図する人物から、前記人物の固有情報の入力を受け付けるステップと、
セキュリティシステムにおいて、受け付けた固有情報に整合する前記固有情報がセキュリティシステム内部に記憶されている場合に、当該人物に対して前記装置に対する所定の操作を許可し、受け付けた固有情報に整合する前記固有情報がセキュリティシステム内部に記憶されていない場合に、当該人物に対して前記装置に対する所定の操作を拒否するステップとを有することを特徴とするセキュリティシステムにおけるセキュリティの実現方法。 Predetermined operations on devices installed in a security zone, the security system to allow for the legitimate, a method for realizing the security,
Previously, the legitimate person, the portable authentication information that allows authentication of the validity of the apparatus, a portable device that stores the specific information to the validity of a person who owns the portable device can be authenticated A step of issuing
In the security system, using the authentication information stored in the portable device possessed by the person who intends to enter the guarded area, the validity of the portable device is authenticated, and the portable device whose validity is authenticated allow entrance to the security area in respect person carrying the mold apparatus, and the step of denying entry to the security zone in the person carrying the portable device the validity is not authenticated,
The security system, the steps of the validity is stored from the portable device is authenticated, reads the unique information stored in the portable device, the internal security system,
In the security system, from a person who intends to perform a predetermined operation on the device in the guard area, receiving an input of specific information of the person ;
In the security system, when the unique information that matches the received unique information is stored in the security system, the person is allowed to perform a predetermined operation on the device , and the unique information that matches the received unique information If the information is not stored in the internal security system, method for realizing security in the security system characterized by having a step of denying predetermined operation to the device relative to the person.
前記複数区域の各警備区域内への入場を意図する人物が所持する携帯型装置に記憶された認証情報であって当該携帯型装置の正当性を認証可能とする認証情報を用いて、当該携帯型装置の正当性を認証し、正当性が認証された携帯型装置を所持する人物に対して前記複数区域の各警備区域内への入場を許可し、正当性が認証されなかった携帯型装置を所持する人物に対して前記複数区域の各警備区域内への入場を拒否する警備区域警備手段と、
記憶手段と、
前記正当性が認証された携帯型装置から、当該携帯型装置に記憶された固有情報であって当該携帯型装置を所持する人物の正当性を認証可能とする固有情報を読み取り、前記記憶手段に記憶する固有情報読み取り手段と、
前記複数区域の各警備区域内で前記装置に対する所定の操作を意図する人物から、前記人物の固有情報の入力を受け付ける情報入力手段と、
前記情報入力手段が受け付けた固有情報に整合する前記固有情報が前記記憶手段に記憶されている場合に、当該人物に対して前記装置に対する所定の操作を許可し、前記情報入力手段が受け付けた固有情報に整合する前記固有情報が前記記憶手段に記憶されていない場合に、当該人物に対して前記装置に対する所定の操作を拒否する警備対象行為警備手段とを有することを特徴とするセキュリティシステム。A predetermined operation to the device installed in a security zone extending over a plurality of zones, a security system to allow for the legitimate,
Using the authentication information stored in the portable device possessed by the person who intends to enter each guarded area of the plurality of areas and using the authentication information that can authenticate the validity of the portable device, A portable device that authenticates the legitimacy of the mold device and permits the person who possesses the portable device with the legitimate certification to enter the respective guarded areas of the plurality of areas, and the legitimacy is not certified rejecting security area security means entry to the security zone in the plurality areas against persons carrying the,
Storage means;
Wherein the validity PORTABLE device authenticated, a unique information stored in the portable device reads the unique information enabling the authentication of the legitimacy of the person who owns the portable device, the storage means Specific information reading means stored in
Information input means for receiving input of the specific information of the person from a person who intends to perform a predetermined operation on the device in each guard area of the plurality of areas;
When the unique information matching the unique information received by the information input means is stored in the storage means, the person is allowed to perform a predetermined operation on the device , and the unique information received by the information input means when said specific information is not stored in the storage means, the security system and having a warning Bei subject Acts security means rejects the predetermined operation to the device with respect to the person matching the information.
前記警備区域外へ退場する人物が所持する携帯型装置にアクセスし、当該携帯型装置から読み取り前記記憶手段に記憶した固有情報を特定し、特定した固有情報を前記記憶手段から消去する退場管理手段を有することを特徴とするセキュリティシステム。 The security system according to claim 1 , wherein
Exit management means for accessing a portable device possessed by a person leaving the security area, specifying the unique information read from the portable device and stored in the storage means, and deleting the specified unique information from the storage means A security system characterized by comprising:
前記複数区域の各警備区域外へ退場する人物が所持する携帯型装置にアクセスし、前記固有情報読み取り手段が、当該携帯型装置から読み取り前記記憶手段に記憶した固有情報を特定し、特定した固有情報を前記記憶手段から消去する退場管理手段を有することを特徴とするセキュリティシステム。 The security system according to claim 6,
The portable device possessed by a person who leaves the security area of the plurality of areas is accessed, and the unique information reading means identifies the unique information read from the portable device and stored in the storage means, and the identified unique A security system comprising exit management means for erasing information from the storage means .
前記固有情報は、前記人物の生体情報であることを特徴とするセキュリティシステム。The security system according to claim 6,
The security system, wherein the unique information is biometric information of the person .
前記装置に対する所定の操作は、前記複数区域内に設置されたコンピュータシステムの利用であることを特徴とするセキュリティシステム。The security system according to any one of claims 6 and 9 ,
The security system according to claim 1, wherein the predetermined operation on the device is use of a computer system installed in the plurality of areas.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000201438A JP3835132B2 (en) | 1999-06-29 | 2000-06-29 | Security system |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11-183297 | 1999-06-29 | ||
JP18329799 | 1999-06-29 | ||
JP2000201438A JP3835132B2 (en) | 1999-06-29 | 2000-06-29 | Security system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001076270A JP2001076270A (en) | 2001-03-23 |
JP3835132B2 true JP3835132B2 (en) | 2006-10-18 |
Family
ID=26501800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000201438A Expired - Lifetime JP3835132B2 (en) | 1999-06-29 | 2000-06-29 | Security system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3835132B2 (en) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1318485A1 (en) * | 2001-12-06 | 2003-06-11 | Sagem SA | Method and system of security-filtering users of a public transport network |
JP2005332115A (en) * | 2004-05-19 | 2005-12-02 | Dainippon Printing Co Ltd | Visitor confirmation system using data carrier |
JP4680543B2 (en) * | 2004-07-06 | 2011-05-11 | 三菱電機株式会社 | Log creation system and log creation method |
JP2007011993A (en) * | 2005-07-04 | 2007-01-18 | Sony Corp | Information processing system, information processor and method, and program |
JP2007213106A (en) * | 2006-02-07 | 2007-08-23 | Dainippon Printing Co Ltd | Furnishing use control system |
JP4832951B2 (en) | 2006-04-28 | 2011-12-07 | 富士通株式会社 | Biometric authentication device and biometric authentication program |
JP5051419B2 (en) * | 2006-06-08 | 2012-10-17 | 日本電気株式会社 | Authentication system, authentication method, and program |
JP4828449B2 (en) * | 2007-02-21 | 2011-11-30 | 都築電産株式会社 | Call display device |
JP4977545B2 (en) * | 2007-07-25 | 2012-07-18 | パナソニック株式会社 | Equipment management system |
JP2014160439A (en) * | 2013-02-21 | 2014-09-04 | Hitachi Ltd | Biometric authentication method |
KR101926052B1 (en) * | 2014-05-12 | 2018-12-06 | 삼성에스디에스 주식회사 | System and method for managing going and coming |
JP7070617B2 (en) * | 2020-08-18 | 2022-05-18 | コニカミノルタ株式会社 | Information equipment management system, personal identification device and program |
-
2000
- 2000-06-29 JP JP2000201438A patent/JP3835132B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2001076270A (en) | 2001-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6747564B1 (en) | Security guarantee method and system | |
US6990588B1 (en) | Authentication card system | |
US7278026B2 (en) | Method and system for the generation, management, and use of a unique personal identification token for in person and electronic identification and authentication | |
US7475812B1 (en) | Security system for access control using smart cards | |
Wilson | Vein pattern recognition: a privacy-enhancing biometric | |
CN102959559B (en) | For the method producing certificate | |
US20040117636A1 (en) | System, method and apparatus for secure two-tier backup and retrieval of authentication information | |
JP3820513B2 (en) | Security room management method and system | |
US20030051173A1 (en) | Computer security system | |
US20020112177A1 (en) | Anonymous biometric authentication | |
US20020138765A1 (en) | System, process and article for conducting authenticated transactions | |
JP3835132B2 (en) | Security system | |
JP2009181561A (en) | Security management system using biometric authentication | |
EP2883181A1 (en) | System and method for high security biometric access control | |
JP4651016B2 (en) | Security system | |
JP4333842B2 (en) | Entrance / exit management system, ID card, control unit, system management device. | |
JP2000132658A (en) | Authentication ic card | |
JP2006059161A5 (en) | ||
US20040181675A1 (en) | Process for verifying the identity of an individual over a computer network, which maintains the privacy and anonymity of the individual's identity characteristic | |
JP2001331646A (en) | System and method for financial transaction using fingerprint matching | |
JP3743234B2 (en) | Gate management system | |
KR19990078671A (en) | Exchange System by Finger-print Proof | |
JP2005232754A (en) | Security management system | |
Bosworth et al. | Entities, identities, identifiers and credentials—what does it all mean? | |
JP5151200B2 (en) | Entrance / exit authentication system, entrance / exit system, entrance / exit authentication method, and entrance / exit authentication program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060322 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060418 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060516 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060704 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060717 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 3835132 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100804 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110804 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120804 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130804 Year of fee payment: 7 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |