JP6350039B2 - 認証システム、認証情報管理方法、携帯端末、及び携帯端末用プログラム - Google Patents

認証システム、認証情報管理方法、携帯端末、及び携帯端末用プログラム Download PDF

Info

Publication number
JP6350039B2
JP6350039B2 JP2014136159A JP2014136159A JP6350039B2 JP 6350039 B2 JP6350039 B2 JP 6350039B2 JP 2014136159 A JP2014136159 A JP 2014136159A JP 2014136159 A JP2014136159 A JP 2014136159A JP 6350039 B2 JP6350039 B2 JP 6350039B2
Authority
JP
Japan
Prior art keywords
unit
authentication information
authentication
card
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014136159A
Other languages
English (en)
Other versions
JP2016014981A (ja
Inventor
小林 馨
馨 小林
青野 隆
隆 青野
雄一 天達
雄一 天達
荒木 登
荒木  登
洋平 石田
洋平 石田
大輔 磯田
大輔 磯田
智 三嶋
智 三嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2014136159A priority Critical patent/JP6350039B2/ja
Publication of JP2016014981A publication Critical patent/JP2016014981A/ja
Application granted granted Critical
Publication of JP6350039B2 publication Critical patent/JP6350039B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証システム、認証情報管理方法、携帯端末、及び携帯端末用プログラムに関する。
従来、近距離通信システムに用いられるICカード等の記憶媒体を、電界(人体)通信システムにも利用できるようにするため、記憶媒体から情報を読み取るリーダライタを、記憶媒体を取り付けるアダプタ本体に内蔵した携帯端末が提案されている(例えば、特許文献1,2参照)。
特許第5012830号公報 特許第5012831号公報
従来例の携帯端末は、通信アンテナにより記憶媒体に記憶された認証情報を読み出して、ドアの開閉を制御する制御装置(認証装置)に、認証情報を電界通信により送信する。そのため、携帯端末において、記憶媒体に記憶された認証情報をより速やかに取得することが求められていた。
本発明の目的は、記憶媒体に記憶された認証情報をより速やかに取得することができる認証システム、認証情報管理方法、携帯端末、及び携帯端末用プログラムを提供することにある。
本発明は、以下のような解決部により、前記課題を解決する。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。また、符号を付して説明した構成は、適宜改良してもよく。また、少なくとも一部を他の構成物に代替してもよい。
・第1の発明は、認証情報を送信する携帯端末(10)と、当該携帯端末から送信された認証情報を認証する認証装置(20)と、を備えた認証システム(1)であって、前記携帯端末は、認証情報を送信する記憶媒体との間で通信を行う第1通信部(11)と、人体を介して前記認証装置との間で通信を行う第2通信部(12)と、認証情報を記憶する記憶部(13)と、前記第1通信部を介して前記記憶媒体から読み出した前記認証情報を前記記憶部に記憶させる制御部(16)と、を備えること、を特徴とする認証システムである。
・第2の発明は、第1の発明の認証システム(1)において、前記認証装置に前記認証情報を送信する必要が生じた場合、前記記憶部から読み出した前記認証情報を前記第2通信部を介して前記認証装置に送信させること、を特徴とする認証システムである。
・第3の発明は、第1又は第2の発明の認証システム(1)において、記憶媒体を検知する検知部(15)を備え、前記制御部(16)は、前記検知部において前記記憶媒体が検知された場合、前記第1通信部(11)を介して前記記憶媒体から読み出した前記認証情報を前記記憶部(13)に記憶させ、前記検知部において前記記憶媒体が検知されない場合、前記記憶部に記憶されている前記認証情報を削除すること、を特徴とする認証システムである。
・第4の発明は、第1から第3のいずれかの発明の認証システム(2)において、時間を計測するタイマ(17)を備え、前記制御部(16A)は、前記タイマによる時間の計測が所定時間に達した場合、前記第1通信部(11)を介して前記記憶媒体から前記認証情報の読み出しを行い、前記記憶部(13)に記憶されている前記認証情報と同じ認証情報が読み出せない場合には、前記記憶部の記憶内容を更新させること、を特徴とする認証システムである。
・第5の発明は、第4の発明の認証システム(2)において、記憶媒体を検知する検知部(15)を備え、前記制御部(16A)は、前記検知部において前記記憶媒体が検知された場合、前記タイマにおいて時間の計測を開始させ、前記検知部において前記記憶媒体が検知されない場合、前記タイマにおいて時間の計測を停止させること、を特徴とする認証システムである。
・第6の発明は、認証情報を送信する記憶媒体との間で通信を行う第1通信部(11)と、人体を介して認証装置(20)との間で通信を行う第2通信部(12)と、認証情報を記憶する記憶部(13)と、前記第1通信部及び前記記憶部を制御する制御部(16)と、を備えた携帯端末(10)の認証情報管理方法であって、前記第1通信部を介して前記記憶媒体から読み出した前記認証情報を前記記憶部に記憶させるステップを備えること、を特徴とする認証情報管理方法である。
・第7の発明は、認証情報を送信する記憶媒体との間で通信を行う第1通信部(11)と、人体を介して認証装置(20)との間で通信を行う第2通信部(12)と、認証情報を記憶する記憶部(13)と、前記第1通信部を介して前記記憶媒体から読み出した前記認証情報を前記記憶部に記憶させる制御部と、を備えること特徴とする携帯端末である。
・第8の発明は、認証情報を認証装置に送信する携帯端末(10)として、認証情報を送信する記憶媒体との間で通信を行う第1通信部(11)と、人体を介して認証装置(20)との間で通信を行う第2通信部(12)と、認証情報を記憶する記憶部(13)と、前記第1通信部及び前記記憶部を制御する制御部(16)と、を備えた携帯端末の携帯端末用プログラムであって、コンピュータを、前記第1通信部を介して前記記憶媒体から読み出した前記認証情報を前記記憶部に記憶させる制御手段、として機能させることを特徴とする携帯端末用プログラムである。
本発明によれば、記憶媒体に記憶された認証情報をより速やかに取得することができる認証システム、認証情報管理方法、携帯端末、及び携帯端末用プログラムを提供することができる。
入室管理システム1の全体構成を示すブロック図である。 ICカード30が挿入されたカードホルダ10の外観図である。 ICカード30とカードホルダ10とを示す斜視図である。 入室管理システム1Aの全体構成図である。 入室管理システム1Bの全体構成図である。 カードホルダ10の端末側制御部16により実行されるID情報更新処理の手順を示すフローチャートである。 カードホルダ10の端末側制御部16により実行されるID情報読み出し処理の手順を示すフローチャートである。 第2実施形態における入室管理システム2の全体構成を示すブロック図である。 カードホルダ10Aの端末側制御部16Aにより実行されるID情報更新処理(1)の手順を示すフローチャートである。 カードホルダ10Aの端末側制御部16Aにより実行されるID情報更新処理(2)の手順を示すフローチャートである。
以下、本発明に係る認証システムを、入室管理システムに適用した実施形態について説明する。
[第1実施形態]
図1は、第1実施形態における入室管理システム1の全体構成を示すブロック図である。図2は、ICカード30が挿入されたカードホルダ10の外観図である。図3は、ICカード30とカードホルダ10とを示す斜視図である。
図1に示すように、入室管理システム1は、カードホルダ10と、認証装置20と、から構成される。
まず、カードホルダ10の構成について説明する。
カードホルダ10は、入室管理システムの利用者が保持する携帯端末である。カードホルダ10は、図2に示すように、箱枠形状の筐体100により構成される。筐体100の内部には、後述するリーダライタ11等の電子部品が配置されている。筐体100は、ICカード30(後述)を保持可能な第1面101、及び第1面101とは反対側の第2面102とを有する。
筐体100において、第1面101の外周域には、挿入されたICカード30の側面を保持する複数の保持片103が設けられている。カードホルダ10の利用者は、図3に示すように、ICカード30を筐体100の一端側から第1面101に沿って矢印方向に挿入することにより、ICカード30をカードホルダ10に保持させることができる。なお、筐体100の第1面101には、スイッチ15(後述)の可動片15aが突出している。この可動片15aは、ICカード30をカードホルダ10に挿入すると、ICカード30により押圧され、第1面101の側に埋没する。
ICカード30は、ループアンテナ、ICチップ等(いずれも不図示)が内蔵されたICタグである。ループアンテナは、NFC(Near Field Communication)規格帯の電磁波により情報を送受信可能なアンテナである。ICチップは、ループアンテナを介して、筐体100に内蔵されたリーダライタ11(後述)との間で情報の送受信を行う。ICチップは、CPU、メモリ等(いずれも不図示)により構成される。ICチップのメモリには、ICカード30の利用者を識別するためのID情報(認証情報)が記憶されている。
ICカード30とリーダライタ11との間の通信は、例えば、NFC規格(ISO/IEC1802(NFC IP−1)、(ISO/IEC1481(NFC IP−2)に基づいて、13.56MHzの電磁波を利用して行われる。ICカード30とリーダライタ11との間の通信は、数mmから数十mm程度の距離で可能となる。ICカード30がカードホルダ1に保持されると、ICカード30とリーダライタ11との距離は、数mm程度となる。
また、図2に示すように、筐体100の第2面102には、信号電極121が配置されている。信号電極121は、電界通信において、利用者(人体)の近傍に変調電界を誘起する電極である。信号電極121は、平面視において、筐体100の第2面102をほぼ覆うように、略四角形に形成されている。信号電極121は、筐体100に内蔵された後述の端末側通信部12(不図示)と電気的に接続されている。
カードホルダ10は、図1に示すように、リーダライタ11(第1通信部)と、端末側通信部12(第2通信部)と、記憶部13と、電源部14と、スイッチ15(検知部)と、端末側制御部16と、を備える。
リーダライタ11は、ICカード30(後述)との間で非接触により情報を送受信する、NFC規格に対応したリーダライタである。ICカード30がカードホルダ10に保持されると、ICカード30とリーダライタ11との間で電磁誘導による情報の送受信が行われ、ICカード30のメモリに記憶されたID情報がリーダライタ11で読み取られる。リーダライタ11で読み取られたID情報は、記憶部13(後述)に記憶される。
端末側通信部12は、送信する情報に応じて変調された信号を信号電極121に供給して、人体の近傍に変調電界を誘起させ、後述する外部の認証装置20(不図示)に人体を介した電界通信により信号を送信する。また、端末側通信部12は、認証装置20から送信された信号(例えば、通信開始信号)により、人体の近傍に誘起された変調電界を信号電極121で受信し、外部の認証装置20から人体を介した電界通信により信号を受信する。端末側通信部12は、電界通信I/F、電界通信制御ドライバ等(いずれも不図示)により構成される。
記憶部13は、リーダライタ11を介してICカード30から読み取られたID情報、端末側制御部16で実行される各種のアプリケーションソフト等を記憶する。記憶部13には、アプリケーションソフトとして、例えば、携帯端末用プログラムが記憶される。
携帯端末用プログラムは、コンピュータとしての端末側制御部16を、リーダライタ11を介してICカード30から読み出したID情報を記憶部13に記憶させ、認証装置20にID情報を送信する必要が生じた場合、記憶部13から読み出したID情報を端末側通信部12を介して認証装置20に送信させる制御手段として機能させるためのプログラムである。
電源部14は、リーダライタ11、端末側通信部12、記憶部13、端末側制御部16等に電力を供給する。電源部14は、バッテリ本体、バッテリ制御ドライバ等(いずれも不図示)により構成される。
スイッチ15は、カードホルダ10にICカード30が挿入されたことを検知する部品である。スイッチ15は、プッシュスイッチにより構成される。スイッチ15は、可動片15aを備える。可動片15aは、筐体100の厚さ方向に移動自在に支持され、スイッチ15の電極接点(不図示)と連動している。
可動片15aは、図3に示すように、筐体100にICカード30が挿入されていない状態では、バネ(不図示)の付勢力により、第1面101から突出する。この状態で、可動片15aと連動する電極接点は、非導通状態となる。一方、可動片15aは、図2に示すように、筐体100にICカード30が挿入された状態では、ICカード30により押圧されるため、バネの付勢力に抗して第1面101に埋没する。この状態で、可動片15aと連動する電極接点は、導通状態となる。なお、可動片15aが第1面101から突出する状態で、可動片15aと連動する電極接点が導通状態となり、可動片15aが第1面101に埋没する状態で、可動片15aと連動する電極接点が非導通状態となる構成でもよい。
スイッチ15は、非導通状態又は導通状態に対応した検知信号を、端末側制御部16へ出力する。例えば、スイッチ15が非導通状態の場合、端末側制御部16へ出力される検知信号はH(High)レベルとなる。また、スイッチ15が導通状態の場合、端末側制御部16へ出力される検知信号はL(Low)レベルとなる。
端末側制御部16は、リーダライタ11、端末側通信部12における通信、記憶部13におけるID情報の書き込み並びに読み出しの動作、及びその他の動作を制御する。端末側制御部16は、CPU、メモリ等により構成される。
端末側制御部16は、カードホルダ10にICカード30が挿入され、スイッチ15から出力される検知信号がLレベルになると、リーダライタ11を介してICカード30からID情報の読み出しを実行し、読み出したID情報を記憶部13に記憶させる。また、端末側制御部16は、カードホルダ10からICカード30が抜き取られ、スイッチ15から出力される検知信号がHレベルになると、記憶部13に記憶されているID情報を削除する。
端末側制御部16は、カードホルダ10にICカード30が挿入されている間に、認証装置20にID情報を送信する必要が生じた場合、即ち、通信開始信号(後述)を受信した場合は、記憶部13から読み出したID情報を、端末側通信部12を介して認証装置20に送信させる。
端末側制御部16は、記憶部13から読み出したID情報を認証装置20へ送信した場合、ICカード30から読み出したID情報を記憶部13へ記憶させた場合、又は記憶部13に記憶されているID情報を削除した場合のいずれかの事象が発生したときに、電源部14を制御して、カードホルダ10をスリープ状態へ移行させる。スリープ状態とは、端末側通信部12への電力の供給を停止し、記憶部13及び端末側制御部16へ必要最小限の電力が供給されている状態をいう。なお、スリープ状態であっても、端末側通信部12は、信号電極121において、人体を介した電界通信により、認証装置20から送信された信号を受信することができる。
また、端末側制御部16は、カードホルダ10をスリープ状態へ移行させた後に、認証装置20から通信開始信号を受信した場合、カードホルダ10へICカード30が挿入された場合、又はカードホルダ10からICカード30が抜き取られた場合のいずれかの事象が発生したときに、電源部14を制御して、カードホルダ10をスリープ状態から復帰させる。これにより、端末側通信部12、記憶部13等に対して、電源部14から通常の電力が供給される。
なお、リーダライタ11は、ICカード30からID情報を読み出す必要が生じた場合に、電源部14から電力が供給されることで起動する。また、リーダライタ11は、ICカード30から読み出したID情報が端末側通信部12により送信された後、電源部14からの電力の供給が遮断されることで停止する。リーダライタ11において、ICカード30からID情報を読み出す必要が生じるのは、スイッチ15においてICカード30の挿入が検知された場合、又はタイマ17によるタイマ割り込みが発生した場合である。
次に、認証装置20について説明する。
認証装置20は、カードホルダ10から、人体を介した電界通信により取得したID情報に基づいて、ドアDの開錠、施錠を制御する。認証装置20は、図1に示すように、認証側通信部21と、記憶部22と、認証側制御部23と、ドア施錠管理部24と、を備える。
認証側通信部21は、利用者の人体を介した電界通信により、利用者の保持するカードホルダ10(端末側通信部12)との間で通信を行う。認証側通信部21は、例えば、ドアの前に敷かれたマットに内蔵される。後述するように、利用者がドアの前に敷かれたマットを踏むと、認証側通信部21の電極(不図示)を介して、カードホルダ10との間で、利用者Pの人体を介した電界通信による信号の送受信が開始される。この利用者Pの人体を介した電界通信により、カードホルダ10は、認証装置20から通信開始信号を受信することができる。また、利用者Pの人体を介した電界通信により、カードホルダ10は、認証装置20へID情報を送信することができる。
記憶部22は、ID情報を認証する際に参照するID情報テーブルのほか、認証側制御部23で実行されるオペレーティングシステム(OS)、アプリケーションプログラム、各種データ等を記憶する。
認証側制御部23は、認証装置20の動作を統括的に制御する。認証側制御部23は、CPU、メモリ等(いずれも不図示)により構成される。認証側制御部23は、記憶部22に記憶されたオペレーティングシステム(OS)、アプリケーションプログラム等を読み出して実行することにより、各ハードウェアと協働して、後述するID情報の認証に関する各種の機能を実現する。
認証側制御部23は、認証側通信部21を介して、定期的に通信開始信号を送信させる。通信開始信号とは、携帯端末であるカードホルダ10に対して、ID情報の送信を要求する信号である。
認証側制御部23は、認証側通信部21から受信したID情報の認証(正当性の検証)を行い、入室可と判定した場合には、ドアを開錠するための開錠信号をドア施錠管理部24に送信する。
ドア施錠管理部24は、ドアの開錠、施錠を管理する。ドア施錠管理部24は、認証側制御部23から開錠信号を受信すると、施錠されているドアの錠を解除する。
次に、入室管理システム1の具体例について説明する。ここでは、カードホルダ10から人体を介した電界通信によりID情報を取得する入室管理システム1Aと、カードホルダ10から非接触の近距離通信によりID情報を取得する入室管理システム1Bについて説明する。入室管理システムは、室内へ入室しようとする者の入室の可否を管理するシステムである。なお、以下の説明において、カードホルダ10は、筐体100にICカード30が挿入された状態で使用される。
まず、カードホルダ10から人体を介した電界通信によりID情報を取得する入室管理システム1Aについて説明する。図4は、入室管理システム1Aの全体構成図である。入室管理システム1Aは、図4に示すように、利用者Pが保持するカードホルダ10と、認証装置20と、から構成される。カードホルダ10、及び認証装置20の構成については説明を省略する。
図4に示すように、利用者PがドアDの前に敷かれたマットMを踏むと、マットMに内蔵された認証側通信部21とカードホルダ10(端末側通信部12)との間で、利用者Pの人体を介した電界通信による信号の送受信が開始される。これにより、認証装置20の認証側通信部21から発せられた通信開始信号が、利用者Pの人体を介した電界通信により、認証装置20からカードホルダ10へ送信される。また、ICカード30から読み取られたID情報が、利用者Pの人体を介した電界通信により、カードホルダ10から認証装置20へ送信される。
認証側制御部23は、カードホルダ10から受信したID情報と、記憶部22に記憶されているID情報テーブルとを参照して、受信したID情報の認証を行う。認証側制御部23は、受信したID情報がID情報テーブルに登録されている場合には、入室可と判定する。一方、認証側制御部23は、受信したID情報がID情報テーブルに登録されていない場合には、入室不可と判定する。
認証側制御部23は、受信したID情報について、入室可と判定した場合には、ドアDを開錠するための開錠信号をドア施錠管理部24に送信する。ドア施錠管理部24は、認証側制御部23から開錠信号を受信すると、施錠されているドアDの錠を解除する。これにより、利用者Pは、開錠されたドアDを開けて、室内に入ることができる。また、ドア施錠管理部24は、認証側制御部23から開錠信号を受信しない場合には、ドアDの錠を解除することなく、施錠された状態を維持する。この場合、認証側制御部23は、利用者Pに対して、例えば、ブザー等の警告音により報知する。
次に、カードホルダ10から非接触の近距離通信によりID情報を取得する入室管理システム1Bについて説明する。入室管理システム1Bは、カードホルダ10と認証側通信部21との間の通信が、人体を介した電界通信ではなく、電磁誘導による非接触の近距離通信である点において、入室管理システム1Aと異なる。図5は、入室管理システム1Bの全体構成図である。入室管理システム1Bは、図5に示すように、利用者Pが保持するカードホルダ10と、認証装置20Aと、から構成される。
入室管理システム1Bにおいて、認証装置20Aの基本的な構成は、図1に示す認証装置20と同じである。入室管理システム1Bでは、認証側通信部21Aが、電磁誘導による情報の送受信を行うリーダライタである点において、図1に示す認証装置20の認証側通信部21と異なる。
本実施形態の入室管理システム1Bにおいて、認証装置20Aの認証側通信部21A(図1参照)は、利用者Pの保持するカードホルダ10のICカード30との間で電磁誘導により情報の送受信を行うリーダライタである。認証側通信部21Aで受信したID情報は、認証側制御部23へ送信される。認証側制御部23及びドア施錠管理部24におけるドアDの開錠、施錠の管理については説明を省略する。
図5に示すように、利用者Pが、カードホルダ10をドアDの前に配置された認証側通信部21Aにかざすと、カードホルダ10に挿入されたICカード30と認証側通信部21Aとの間で電磁誘導による情報の送受信が行われ、ICカード30のICチップ(メモリ)に記憶されたID情報が認証側通信部21Aに読み取られる。以後の処理は、図4に示す実施形態と同じであるため、説明を省略する。
以上のように、ICカード30が挿入されたカードホルダ10は、人体を介した電界通信により取得したID情報に基づいて認証を行う入室管理システム1A、及び非接触の近距離通信により取得したID情報に基づいて認証を行う入室管理システム1Bの両方に使用することができる。
次に、カードホルダ10の端末側制御部16により実行されるID情報更新処理について説明する。図6は、カードホルダ10の端末側制御部16により実行されるID情報更新処理の手順を示すフローチャートである。図6に示すID情報更新処理は、端末側制御部16において、検知信号(スイッチ15)の立ち上がりエッジ又は立ち下りエッジを検知する度、即ち、カードホルダ10において、ICカード30の挿入又は抜き取りが行われる度に実行される。
図6に示すステップS(以下、「S」という)101において、端末側制御部16は、カードホルダ10にICカード30が挿入されたか否かを判定する。具体的には、端末側制御部16は、スイッチ15から出力される検知信号がLレベル(導通状態)か否かを判定する。S101の判定がYESであれば、処理はS102へ移行する。また、S101の判定がNOであれば、処理はS107へ移行する。なお、S101において、カードホルダ10にICカード30が挿入されたか否かの判定は、検知信号(Lレベル)の立ち上がりエッジ又は立ち下りエッジのいずれかを検知したか否かで判定してもよい。
S102(S101:YES)において、端末側制御部16は、電源オンの状態に移行して、電源部14からの電力の供給を開始させる。
S103において、端末側制御部16は、リーダライタ11を介してICカード30からID情報の読み出しを実行する。
S104において、端末側制御部16は、ICカード30からID情報の読み出しに成功したか否かを判定する。S104の判定がYESであれば、処理はS105へ移行する。また、S104の判定がNOであれば、処理はS106へ移行する。
S105(S104:YES)において、端末側制御部16は、ICカード30から読み出したID情報を、記憶部13に記憶させる。
S106において、端末側制御部16は、電源部14を制御してスリープ状態へ移行し、本フローチャートの処理を終了する。
S107(S101:NO)において、端末側制御部16は、カードホルダ10からICカード30が抜き取られたか否かを判定する。具体的には、端末側制御部16は、スイッチ15から出力される検知信号がHレベル(非導通状態)か否かを判定する。S107の判定がYESであれば、処理はS108へ移行する。また、S107の判定がNOであれば、処理はS101へ戻る。なお、S107において、カードホルダ10からICカード30が抜き取られたか否かの判定は、検知信号(Hレベル)の立ち上がりエッジ又は立ち下りエッジのいずれかを検知したか否かで判定してもよい。
S108(S107:YES)において、端末側制御部16は、スリープ状態から復帰して、電源部14から端末側制御部16及び記憶部13へ電力の供給を開始させる。
S109において、端末側制御部16は、記憶部13に記憶されているID情報を削除する。
S110において、端末側制御部16は、電源オフの状態に移行して、電源部14からの電力の供給を停止させる。端末側制御部16は、S110の後、本フローチャートの処理を終了する。
本実施形態のID情報更新処理によれば、カードホルダ10にICカード30が挿入されると、ICカード30から読み出されたID情報が記憶部13に記憶される。また、カードホルダ10からICカード30が抜き取られると、記憶部13に記憶されているID情報が削除される。
次に、カードホルダ10の端末側制御部16により実行されるID情報読み出し処理について説明する。図7は、カードホルダ10の端末側制御部16により実行されるID情報読み出し処理の手順を示すフローチャートである。図7に示すID情報読み出し処理は、認証装置20から通信開始信号を受信する度に実行される。
図7に示すS201において、端末側制御部16は、認証装置20から人体を介した電界通信により通信開始信号を受信したか否かを判定する。S201の判定がYESであれば、処理はS202へ移行する。また、S201の判定がNOであれば、処理はS201へ戻る。
S202(S201:YES)において、端末側制御部16は、電源部14を制御してスリープ状態から復帰する。
S203において、端末側制御部16は、記憶部13に記憶されているID情報を読み出す。
S204において、端末側制御部16は、認証装置20との間でID情報の送信を含む通信を開始する。この後、カードホルダ10と認証装置20との間でID情報の送信を含む各種メッセージ信号の送受信が行われる。
S205において、端末側制御部16は、認証装置20との間でID情報の送信を含む通信が終了したか否かを判定する。S205の判定がYESであれば、処理はS206へ移行する。また、S205の判定がNOであれば、処理はS205へ戻る。
S206において、端末側制御部16は、電源部14を制御してスリープ状態へ移行し、本フローチャートの処理を終了する。
図7に示すID情報読み出し処理によれば、認証装置20から通信開始信号を受信する度に、リーダライタ11を起動することなしに、記憶部13から読み出されたID情報が認証装置20へ送信される。
上述した第1実施形態の入室管理システム1によれば、以下のような効果を奏する。
(1)カードホルダ10において、リーダライタ11を介してICカード30から読み出したID情報は記憶部13に記憶される。そのため、ICカード30に記憶されたID情報をより速やかに取得することができる。
また、カードホルダ10において、認証装置20へID情報を送信する必要が生じた場合、端末側制御部16は、ID情報を記憶部13から読み出し、認証装置20へ送信する。そのため、ID情報をICカードからリーダライタ11を介して読み出す場合に比べて、消費電力を低減することができる。また、カードホルダ10において、ID情報の読み出しを開始してから認証装置20へ送信するまでの処理速度を向上させることができる。
(2)カードホルダ10にICカード30が挿入された場合、端末側制御部16は、リーダライタ11を介してICカード30から読み出したID情報を記憶部13に記憶する。そのため、利用者は、カードホルダ10にICカード30を挿入するだけで、ID情報をカードホルダ10に記憶させることができる。
(3)カードホルダ10からICカード30が抜き取られた場合、端末側制御部16は、記憶部13に記憶されているID情報を削除する。そのため、カードホルダ10からICカード30が抜き取られた場合に、カードホルダ10の内部にID情報が残らないため、セキュリティ性を高めることができる。
[第2実施形態]
図8は、第2実施形態における入室管理システム2の全体構成を示すブロック図である。なお、第2実施形態における入室管理システム2の基本的な構成は、前述した第1実施形態と同じであるため、共通する構成を備えた部位には同一符号を付して、適宜に説明を省略する。また、第2実施形態において、同一名称で構成が異なる部位には、符号に続いて「A」の記号を付して説明する。
図8に示すように、入室管理システム2は、カードホルダ10Aと、認証装置20と、から構成される。
カードホルダ10Aの構成について説明する。
カードホルダ10Aは、入室管理システム2の利用者が保持する携帯端末である。カードホルダ10Aの外観及び基本的な構成は、第1実施形態のカードホルダ10と同じである。第2実施形態のカードホルダ10Aは、主にタイマ17(後述)を備える点が第1実施形態のカードホルダ10と異なる。
カードホルダ10Aは、図8に示すように、リーダライタ11(第1通信部)と、端末側通信部12(第2通信部)と、記憶部13と、電源部14と、スイッチ15と、端末側制御部16Aと、タイマ17と、を備える。
タイマ17は、予め設定された時間(以下、「所定時間」という)を計測する。タイマ17は、時間の計測が所定時間に達すると、端末側制御部16Aに対してタイマ割り込みを発生させる。タイマ17において、タイマ割り込みの発生は、端末側制御部16Aの制御により、時間の計測が停止されるまで繰り返し実行される。なお、タイマ17の代わりに、端末側制御部16Aを構成するCPUの内部処理において、タイマ割り込みを発生させてもよい。
端末側制御部16Aは、カードホルダ10AにICカード30が挿入され、スイッチ15から出力される検知信号がLレベルになると、タイマ17を制御して、時間の計測を開始させる。また、端末側制御部16Aは、カードホルダ10からICカード30が抜き取られ、スイッチ15から出力される検知信号がHレベルになると、タイマ17を制御して、時間の計測を停止させる。
端末側制御部16Aは、タイマ17による時間の計測が所定時間に達して、タイマ割り込みが発生した場合、リーダライタ11を介してICカード30からID情報の読み出しを実行する。そして、端末側制御部16Aは、記憶部13に記憶されている認証情報と同じ認証情報が読み出されない場合、記憶部13の記憶内容を更新させる。
具体的には、端末側制御部16Aは、ICカード30から読み出したID情報と、記憶部13に記憶されているID情報とが一致しない場合には、ICカード30から読み出したID情報により、記憶部13に記憶されているID情報を上書き(更新)させる。また、端末側制御部16Aは、ICカード30からID情報が読み出せない場合には、記憶部13に記憶されているID情報を削除(更新)させる。なお、端末側制御部16Aは、ICカード30から読み出したID情報と、記憶部13に記憶されているID情報とが一致する場合には、記憶部13の記憶内容を維持させる。
端末側制御部16Aは、カードホルダ10AにICカード30が挿入されている間に、認証装置20にID情報を送信する必要が生じた場合、記憶部13から読み出したID情報を、端末側通信部12を介して認証装置20に送信させる。
端末側制御部16Aは、記憶部13から読み出したID情報を認証装置20へ送信した場合、ICカード30から読み出したID情報を記憶部13へ記憶させた場合、又は記憶部13に記憶されているID情報を削除した場合のいずれかの事象が発生したときに、電源部14を制御して、カードホルダ10Aをスリープ状態へ移行させる。
また、端末側制御部16Aは、カードホルダ10Aをスリープ状態へ移行させた後、認証装置20から通信開始信号を受信した場合、タイマ17によるタイマ割り込みが発生した場合、カードホルダ10へICカード30が挿入された場合、又はカードホルダ10からICカード30が抜き取られた場合のいずれかの事象が発生したときに、電源部14を制御して、カードホルダ10をスリープ状態から復帰させる。これにより、端末側通信部12、記憶部13等に対して、電源部14から通常の電力が供給される。
次に、カードホルダ10Aの端末側制御部16Aにより実行されるID情報更新処理(1)について説明する。
図9は、カードホルダ10Aの端末側制御部16Aにより実行されるID情報更新処理(1)の手順を示すフローチャートである。ID情報更新処理(1)は、カードホルダ10Aにおいて、ICカード30の挿入又は抜き取りが行われたときに実行される。
図9に示すS301において、端末側制御部16Aは、カードホルダ10AにICカード30が挿入されたか否かを判定する。具体的には、端末側制御部16Aは、スイッチ15から出力される検知信号がLレベル(導通状態)か否かを判定する。S301の判定がYESであれば、処理はS302へ移行する。また、S301の判定がNOであれば、処理はS308へ移行する。
S302(S301:YES)において、端末側制御部16Aは、電源オンの状態に移行して、電源部14からの電力の供給を開始させる。
S303において、端末側制御部16Aは、リーダライタ11を介してICカード30からID情報の読み出しを実行する。
S304において、端末側制御部16Aは、ICカード30からID情報の読み出しに成功したか否かを判定する。S304の判定がYESであれば、処理はS305へ移行する。また、S304の判定がNOであれば、処理はS307へ移行する。
S305(S304:YES)において、端末側制御部16Aは、ICカード30から読み出したID情報を、記憶部13に記憶される。
S306において、端末側制御部16Aは、タイマ17を制御して、時間の計測を開始させる。
S307において、端末側制御部16Aは、電源部14を制御してスリープ状態へ移行し、本フローチャートの処理を終了する。
S308(S301:NO)において、端末側制御部16Aは、カードホルダ10AからICカード30が抜き取られたか否かを判定する。具体的には、端末側制御部16Aは、スイッチ15から出力される検知信号がHレベル(非導通状態)か否かを判定する。S308の判定がYESであれば、処理はS309へ移行する。また、S308の判定がNOであれば、処理はS301へ戻る。
S309(S308:YES)において、端末側制御部16Aは、スリープ状態から復帰して、電源部14から端末側制御部16A及び記憶部13へ電力の供給を開始させる。
S310において、端末側制御部16Aは、記憶部13に記憶されているID情報を削除する。
S311において、端末側制御部16Aは、タイマ17を制御して、時間の計測を停止させる。
S312において、端末側制御部16Aは、電源オフの状態に移行して、電源部14からの電力の供給を停止させる。端末側制御部16Aは、S312の後、本フローチャートの処理を終了する。
図9に示すID情報更新処理(1)によれば、カードホルダ10へICカード30が挿入されると、ICカード30から読み出されたID情報が記憶部13に記憶されると共に、タイマ17において時間の計測が開始される。また、カードホルダ10からICカード30が抜き取られると、記憶部13に記憶されているID情報が削除されると共に、タイマ17において時間の計測が停止される。
次に、カードホルダ10Aの端末側制御部16Aにより実行されるID情報更新処理((2)について説明する。
図10は、カードホルダ10Aの端末側制御部16Aにより実行されるID情報更新処理(2)の手順を示すフローチャートである。ID情報更新処理(2)は、カードホルダ10Aにおいて、タイマ割り込みが発生したときに実行される処理である。
図10に示すS401において、端末側制御部16Aは、タイマ割り込みが発生したか否かを判定する。S401の判定がYESであれば、処理はS402へ移行する。また、S401の判定がNOであれば、処理はS401へ戻る。
S402(S401:YES)において、端末側制御部16Aは、電源部14を制御してスリープ状態から復帰する。
S403において、端末側制御部16Aは、リーダライタ11を介してICカード30からID情報の読み出しを実行する。
S404において、端末側制御部16Aは、ICカード30からID情報の読み出しに成功したか否かを判定する。S404の判定がYESであれば、処理はS405へ移行する。また、S404の判定がNOであれば、処理はS407へ移行する。
S405(S404:YES)において、端末側制御部16Aは、ICカード30から読み出したID情報と、記憶部13に記憶されているID情報とが一致するか否かを判定する。S405の判定がYESであれば、処理はS406へ移行する。また、S405の判定がNOであれば、処理はS408へ移行する。
S406(S405:YES)において、端末側制御部16Aは、電源部14を制御してスリープ状態へ移行し、本フローチャートの処理を終了する。
S407(S404:NO)において、端末側制御部16Aは、記憶部13に記憶されているID情報を削除する。S407の後、処理はS406(前述)へ移行する。
S408において、端末側制御部16Aは、電源オフの状態に移行して、電源部14からの電力の供給を停止させる。端末側制御部16Aは、S408の後、本フローチャートの処理を終了する。
S409(S405:NO)において、端末側制御部16Aは、記憶部13に記憶されているID情報を、ICカード30から読み出したID情報で上書きする。S409の後、処理はS406(前述)へ移行する。
図10に示すID情報更新処理(2)によれば、カードホルダ10Aにおいて、タイマ割り込みが発生した場合、ICカード30からID情報の読み出しが実行され、記憶部13に記憶されているID情報が読み出せない場合には、記憶部13に記憶されているID情報が更新(上書き、削除)される。
なお、第2実施形態において、認証装置20から人体を介した電界通信により通信開始信号を受信した場合に実行されるID情報読み出し処理は、第1実施形態(図7参照)と同じであるため、説明を省略する。
上述した第2実施形態の入室管理システム2によれば、第1実施形態における効果(1)〜(3)に加えて、更に以下のような効果を奏する。
(4)カードホルダ10AからICカード30が抜き取られた際に、スイッチ15が正常に動作しないまま、他のID情報を有するICカードが挿入されたとしても、タイマ割り込みが発生した時点で、ICカードからID情報の読み出しが実行される。端末側制御部16Aは、その時点において、ICカードから読み出したID情報が記憶部13に記憶されているID情報と異なる場合には、記憶部13に記憶されているID情報を、読み出したID情報で上書きする。そのため、利用者は、新たなID情報を記憶させることなしに、カードホルダ10Aを使用することができる。また、カードホルダ10AからICカード30が抜き取られた際に、スイッチ15が正常に動作しないまま、ICカード30が挿入されない状態が続いたとしも、タイマ割り込みが発生した時点で、ICカードからID情報の読み出しが実行される。端末側制御部16Aは、その時点において、ICカード30からID情報が読み出せなければ、記憶部13に記憶されているID情報を削除する。そのため、カードホルダ10Aのセキュリティ性を向上させることができる。
(5)カードホルダ10AにICカード30が挿入されると、端末側制御部16Aは、タイマ17において時間の計測を開始させる。そのため、タイマ17における時間の計測を、より正確なタイミングで開始させることができる。
(6)カードホルダ10AからICカード30が抜き取られると、端末側制御部16Aは、タイマ17において時間の計測を停止させる。そのため、タイマ17における消費電力を必要最小限に抑制することができる。
以上、本発明の実施形態について説明したが、本発明は、上述した実施形態に限定されるものではない。また、実施形態に記載した効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、実施形態に記載したものに限定されない。なお、上述した実施形態及び後述する変形形態は、適宜に組み合わせて用いることもできるが、詳細な説明は省略する。以下に説明する変形形態の構成は、第1又は第2実施形態のいずれかが対象となる場合を除いて、原則として、第1及び第2実施形態の両方に適用することができる。
[変形形態]
(1)本実施形態において、スイッチ15をカードホルダ10の電源スイッチとして機能させてもよい。その場合、図3に示すように、カードホルダ10にICカード30が挿入されていない場合、カードホルダ10の電源はオフ状態となる。また、図2に示すように、カードホルダ10にICカード30が挿入された場合、カードホルダ10の電源はオン状態となる。このように、スイッチ15をカードホルダ10の電源スイッチとして機能させた場合、カードホルダ10の消費電力をより低減させることができる。
ここで、カードホルダ10の電源がオン状態とは、端末側通信部12、記憶部13、端末側制御部16等に電源部14から電力が供給されている状態をいう。また、カードホルダ10の電源がオフ状態とは、端末側制御部16に、電源部14から必要最小限の電力が供給されている状態をいう。
なお、本実施形態では図示していないが、カードホルダ10には専用の電源スイッチが設けられている。利用者は、カードホルダ10に設けられた専用の電源スイッチを操作することにより、カードホルダ10の電源をオン状態又はオフ状態に切り換えることができる。
(2)本実施形態では、カードホルダ10の筐体100に、1つのスイッチ15を設けた構成について説明した。これに限らず、スイッチ15を、筐体100の複数箇所に設けてもよい。また、本実施形態では、スイッチ15として、プッシュスイッチを用いた例について説明した。これに限らず、スイッチ15は、ICカード30を検知することができ、且つ筐体100に実装可能なものであれば、どのような構造のスイッチを用いてもよい。また、本実施形態では、スイッチ15(検知部)として、ICカード30の存在を物理的に検知するスイッチを用いた例について説明した。これに限らず、検知部として、光学センサを用いてもよいし、カードホルダ10へのICカード30の接近を検知する近接センサを用いてもよい。更に、プッシュスイッチ等の物理スイッチ、光学センサ、近接センサ等を適宜に組み合わせた構成としてもよい。
(3)本実施形態では、ICカード30から、非接触のリーダライタ11によりID情報を読み取る例について説明した。この例に限らず、ICカード30の代わりに、磁気カードを用いてもよい。この場合、カードホルダ10に挿入された磁気カード(磁気ストライプ)と、カードホルダ10に内蔵された磁気カードリーダの磁気ヘッドとを接触させることにより、磁気カードからID情報を読み取ることができる。
(4)本実施形態では、人体を介した電界通信によりID情報を取得する入室管理システム1Aにおいて、認証側通信部21をドアDの前に敷かれたマットMに内蔵した例について説明した。これに限らず、認証側通信部21をドアDの近傍の壁面に配置してもよいし、ドアノブに組み込んでもよい。この場合、カードホルダ10を携帯した利用者Pが送受信部に触れることにより、人体を介した電界通信による情報の送受信が可能となる。
(5)本実施形態では、カードホルダ10を入室管理システムで使用する例について説明した。これに限らず、商業施設、公共施設、特定管理施設等の入場者にカードホルダ10を保持させ、各施設の入口に送受信部を設置することにより、入場者の施設内への立ち入りを管理することができる。また、オフィスにおいて、従業員にカードホルダ10を携帯させると共に、オフィス内のOA機器(例えば、複合機)の近傍に送受信部を設置することにより、従業員によるOA機器の使用を管理することができる。
1,2 入室管理システム
10,10A カードホルダ
11 リーダライタ
12 電界通信部
13 記憶部
14 電源部
15 スイッチ
15a 可動片
16,16A 端末側制御部
17 タイマ
20 認証装置
30 ICカード
100 筐体
121 信号電極

Claims (7)

  1. 認証情報を送信する携帯端末と、当該携帯端末から送信された認証情報を認証する認証装置と、を備えた認証システムであって、
    前記携帯端末は、
    認証情報を送信する記憶媒体との間で通信を行う第1通信部と、
    人体を介して前記認証装置との間で通信を行う第2通信部と、
    認証情報を記憶する記憶部と、
    時間を計測するタイマと、
    前記第1通信部を介して前記記憶媒体から読み出した前記認証情報を前記記憶部に記憶させ、前記タイマによる時間の計測が所定時間に達した場合、前記第1通信部を介して前記記憶媒体から認証情報の読み出しを行い、前記記憶部に記憶されている前記認証情報と同じ認証情報が読み出されない場合には、前記記憶部の記憶内容を更新させる制御部と、を備えること、
    を特徴とする認証システム。
  2. 請求項1に記載の認証システムにおいて、
    記憶媒体を検知する検知部を備え、
    前記制御部は、
    前記検知部において前記記憶媒体が検知された場合、前記タイマにおいて時間の計測を開始させ、前記検知部において前記記憶媒体が検知されない場合、前記タイマにおいて時間の計測を停止させること、
    を特徴とする認証システム。
  3. 請求項1又は請求項2に記載の認証システムにおいて、
    前記制御部は、
    前記認証装置に前記認証情報を送信する必要が生じた場合、前記記憶部から読み出した前記認証情報を前記第2通信部を介して前記認証装置に送信させること、
    を特徴とする認証システム。
  4. 請求項1から請求項3までのいずれか一項に記載の認証システムにおいて、
    記憶媒体を検知する検知部を備え、
    前記制御部は、
    前記検知部において前記記憶媒体が検知された場合、前記第1通信部を介して前記記憶媒体から読み出した前記認証情報を前記記憶部に記憶させ、
    前記検知部において前記記憶媒体が検知されない場合、前記記憶部に記憶されている前記認証情報を削除すること、
    を特徴とする認証システム。
  5. 認証情報を送信する記憶媒体との間で通信を行う第1通信部と、人体を介して認証装置との間で通信を行う第2通信部と、認証情報を記憶する記憶部と、時間を計測するタイマと、前記第1通信部及び前記記憶部を制御する制御部と、を備えた携帯端末の認証情報管理方法であって、
    前記第1通信部を介して前記記憶媒体から読み出した前記認証情報を前記記憶部に記憶させるステップと、
    前記タイマによる時間の計測が所定時間に達した場合、前記第1通信部を介して前記記憶媒体から認証情報の読み出しを行い、前記記憶部に記憶されている前記認証情報と同じ認証情報が読み出されない場合には、前記記憶部の記憶内容を更新させるステップと、
    を備えること、
    を特徴とする認証情報管理方法。
  6. 認証情報を送信する記憶媒体との間で通信を行う第1通信部と、
    人体を介して認証装置との間で通信を行う第2通信部と、
    認証情報を記憶する記憶部と、
    時間を計測するタイマと、
    前記第1通信部を介して前記記憶媒体から読み出した前記認証情報を前記記憶部に記憶させ、前記タイマによる時間の計測が所定時間に達した場合、前記第1通信部を介して前記記憶媒体から認証情報の読み出しを行い、前記記憶部に記憶されている前記認証情報と同じ認証情報が読み出されない場合には、前記記憶部の記憶内容を更新させる制御部と、を備えること、
    を特徴とする携帯端末。
  7. 認証情報を認証装置に送信する携帯端末として、認証情報を送信する記憶媒体との間で通信を行う第1通信部と、人体を介して認証装置との間で通信を行う第2通信部と、認証情報を記憶する記憶部と、時間を計測するタイマと、前記第1通信部及び前記記憶部を制御する制御部と、を備えた携帯端末の携帯端末用プログラムであって、
    コンピュータを、
    前記第1通信部を介して前記記憶媒体から読み出した前記認証情報を前記記憶部に記憶させ、前記タイマによる時間の計測が所定時間に達した場合、前記第1通信部を介して前記記憶媒体から認証情報の読み出しを行い、前記記憶部に記憶されている前記認証情報と同じ認証情報が読み出されない場合には、前記記憶部の記憶内容を更新させる制御手段、
    として機能させることを特徴とする携帯端末用プログラム。
JP2014136159A 2014-07-01 2014-07-01 認証システム、認証情報管理方法、携帯端末、及び携帯端末用プログラム Active JP6350039B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014136159A JP6350039B2 (ja) 2014-07-01 2014-07-01 認証システム、認証情報管理方法、携帯端末、及び携帯端末用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014136159A JP6350039B2 (ja) 2014-07-01 2014-07-01 認証システム、認証情報管理方法、携帯端末、及び携帯端末用プログラム

Publications (2)

Publication Number Publication Date
JP2016014981A JP2016014981A (ja) 2016-01-28
JP6350039B2 true JP6350039B2 (ja) 2018-07-04

Family

ID=55231132

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014136159A Active JP6350039B2 (ja) 2014-07-01 2014-07-01 認証システム、認証情報管理方法、携帯端末、及び携帯端末用プログラム

Country Status (1)

Country Link
JP (1) JP6350039B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7477409B2 (ja) 2020-09-18 2024-05-01 アズビル株式会社 かしめ工具

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6969477B2 (ja) * 2018-03-30 2021-11-24 株式会社デンソーウェーブ 無線カードリーダシステム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001229419A (ja) * 2000-02-17 2001-08-24 Oki Electric Ind Co Ltd 通信機器におけるデータ記録装置
JP4282534B2 (ja) * 2004-04-22 2009-06-24 三菱電機株式会社 Dsrc通信システムの車載端末
JP2006231775A (ja) * 2005-02-25 2006-09-07 Canon Finetech Inc 電子機器、情報処理方法、記憶媒体、プログラム
JP2012022669A (ja) * 2010-06-14 2012-02-02 Nec Tokin Corp 携帯用通信装置および、これを用いたicカードシステム
JP5321623B2 (ja) * 2011-03-14 2013-10-23 オムロン株式会社 人体通信端末

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7477409B2 (ja) 2020-09-18 2024-05-01 アズビル株式会社 かしめ工具

Also Published As

Publication number Publication date
JP2016014981A (ja) 2016-01-28

Similar Documents

Publication Publication Date Title
US8912884B2 (en) Electronic key lockout control in lockbox system
USRE46539E1 (en) Electronic lock box proximity access control
CN111038445B (zh) 移动终端装置及车辆控制***
US20090266885A1 (en) Access control proximity card with actuation sensor
JP2006268831A (ja) 指紋認証付きワイヤレスユニバーサルシリアルバスメモリキー
JP5868467B2 (ja) 電子カードを複数管理するシステムおよび方法
US7889060B2 (en) Active radio tag, security management system, and security management method
JP2006118122A (ja) 鍵管理システム
KR20190051750A (ko) 서브 리더기 및 서브 리더기 제어 방법
EP2964856A1 (en) Electronic key lockout control in lockbox system
JP6350039B2 (ja) 認証システム、認証情報管理方法、携帯端末、及び携帯端末用プログラム
JP6592937B2 (ja) 認証システム、認証制御装置用プログラム
JP6184932B2 (ja) 電気錠装置、電気錠システム、および制御方法
JP6413459B2 (ja) カードリーダ
KR20130113676A (ko) 도어록 네트워킹 관리 시스템
JP2003193723A (ja) 個人認証システム、及びid管理方法
JP2016072859A (ja) 通信システム、通信制御方法、携帯端末、及び携帯端末用プログラム
JP2006146558A (ja) 証明書発行装置、証明書発行方法、および証明書発行プログラム
JP2006053808A (ja) 作業者認証管理システム
JP6458600B2 (ja) 認証システム、認証制御装置用プログラム
JP2016006599A (ja) 携帯端末
JP2015192211A (ja) 記憶媒体ホルダ
WO2024029285A1 (ja) ユーザ認証方法、ユーザ認証デジタルキーシステム、携帯デバイス用プログラム
JPH0869504A (ja) カードリーダ
JP2009302866A (ja) 電界通信携帯端末

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20160928

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170529

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180306

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180521

R150 Certificate of patent or registration of utility model

Ref document number: 6350039

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150