JP2000136658A - Incorrect-use preventive device - Google Patents

Incorrect-use preventive device

Info

Publication number
JP2000136658A
JP2000136658A JP10326178A JP32617898A JP2000136658A JP 2000136658 A JP2000136658 A JP 2000136658A JP 10326178 A JP10326178 A JP 10326178A JP 32617898 A JP32617898 A JP 32617898A JP 2000136658 A JP2000136658 A JP 2000136658A
Authority
JP
Japan
Prior art keywords
key
identification information
stored
unit
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10326178A
Other languages
Japanese (ja)
Other versions
JP3441659B2 (en
Inventor
Hajime Komai
元 駒井
Masayuki Kijima
正幸 木島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
REIKOMU JAPAN KK
Chuo Electronics Co Ltd
Original Assignee
REIKOMU JAPAN KK
Chuo Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by REIKOMU JAPAN KK, Chuo Electronics Co Ltd filed Critical REIKOMU JAPAN KK
Priority to JP32617898A priority Critical patent/JP3441659B2/en
Publication of JP2000136658A publication Critical patent/JP2000136658A/en
Application granted granted Critical
Publication of JP3441659B2 publication Critical patent/JP3441659B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide an incorrect-use preventive device capable of preventing incorrect use without installing a complicated mechanism. SOLUTION: An ID number is gained from a card body housed in a card holder in a door open processing (S4). Whether or not No.1-No.30 key holders in No.1-No.30 keys are housed in each housing section of a key storage device is decided in presence-state inspection processing (S7), and the presence states of each key are inspected. The presence state of each key at present and the presence state of each key at a previous time are compared and a carried-out key is specified in comparison memory processing (S9). When the keys excepting a usable key number stored in response to the ID number read from the card body are carried out, a third error flag is set in '1', and the carried-out keys are returned to original places and steps S6-S9 are repeated until the third flag reaches '0'.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ロッカーや自転車
やドアの鍵などの被使用物を保管するとともに、該被使
用物の誤使用を防止する誤使用防止装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an apparatus for storing objects such as lockers, bicycles and door keys, and for preventing the objects from being misused.

【0002】[0002]

【従来の技術】従来、被使用物としての複数の鍵を管理
する際には、鍵保管装置が用いられていた。
2. Description of the Related Art Conventionally, a key storage device has been used to manage a plurality of keys as objects to be used.

【0003】この鍵保管装置は、扉により開閉される保
管部本体からなり、該保管部本体には、使用者が所有す
る磁気カードからID番号を読みとる読み取り装置と、
各鍵に取り付けられたキーホルダーがそれぞれ挿入され
るキーホルダー挿入部と、複数の登録ID番号が予め記
憶されるとともに、各登録ID番号に対応して使用可能
な鍵を記憶する記憶手段とが設けられている。
This key storage device comprises a storage unit main body which is opened and closed by a door. The storage unit main unit includes a reading device for reading an ID number from a magnetic card owned by a user;
A key holder insertion portion into which a key ring attached to each key is inserted, and storage means for storing a plurality of registered ID numbers in advance and storing usable keys corresponding to each registered ID number are provided. ing.

【0004】前記各鍵には、形状のそれぞれ異なるキー
ホルダーが取り付けられており、前記鍵保管装置に設け
られた前記各キーホルダー挿入部は、前記各キーホルダ
ーと対応関係にあるとともに、対応したキーホルダーの
みが挿入可能に構成されている。これにより、前記鍵保
管装置においては、各キーホルダー挿入部に対応したキ
ーホルダーが挿入されることによって、該キーホルダー
に取り付けられた鍵が、所定の位置に設けられたキーホ
ルダー挿入部へ戻された状態で保管されるように構成さ
れている。
Each of the keys is provided with a key holder having a different shape, and the key holder inserting portion provided in the key storage device has a corresponding relationship with each of the key holders, and only the corresponding key holder is provided. It is configured to be insertable. Thus, in the key storage device, the keys attached to the key holders are returned to the key holder insertion portions provided at predetermined positions by inserting the key holders corresponding to the respective key ring insertion portions. It is configured to be stored.

【0005】また、各キーホルダー挿入部には、該キー
ホルダー挿入部に挿入されたキーホルダーの抜き出しを
規制するロック機構が設けられており、前記読み取り手
段により読みとられたID番号と一致する登録ID番号
を、前記記憶手段より検索するとともに、検索された登
録ID番号に対応した使用可能な鍵のみを持ち出せるよ
うに、前記各ロック機構によるロック状態を解除するよ
うに構成され、これにより、第1の鍵のみの使用が許可
されている者が、誤って他の鍵を使用できないように構
成されていた。
[0005] Each key holder insertion portion is provided with a lock mechanism for restricting removal of the key ring inserted into the key holder insertion portion, and a registered ID number corresponding to the ID number read by the reading means. Is retrieved from the storage means, and the locked state by each of the lock mechanisms is released so that only the usable key corresponding to the retrieved registration ID number can be taken out. It was configured so that a person authorized to use only the key cannot accidentally use another key.

【0006】[0006]

【発明が解決しようとする課題】しかしながら、前述し
た誤使用防止方法にあっては、管理する鍵数分の異なる
形状を有したキーホルダーを用意するとともに、対応し
たキーホルダーのみが挿入可能なキーホルダー挿入部及
びこれらに対応したロック機構を設けなければならなか
った。
However, in the above-described method for preventing misuse, key holders having different shapes corresponding to the number of keys to be managed are prepared, and a key holder insertion portion into which only the corresponding key holder can be inserted. And a lock mechanism corresponding to them has to be provided.

【0007】このため、製造上又は管理面でコスト高と
なるとともに、各キーホルダーとキーホルダー挿入部と
の組み合わせにより、その数が自ずと制限されてしま
う。また、キーホルダーの落下による破損や、長期使用
による摩耗によって機能が損なわれる恐れがあった。
[0007] For this reason, the cost is increased in terms of manufacturing or management, and the number of the key holders and the key holder insertion portion is naturally limited by the combination of the key holders and the key holder insertion portions. In addition, the function may be impaired due to damage caused by dropping the key ring or wear due to long-term use.

【0008】本発明は、このような従来の課題に鑑みて
なされたものであり、キーホルダー毎のロック機構を不
要とし装置全体の簡素化を図るとともに、非常に低価格
で誤使用の防止を図ることができる誤使用防止装置を提
供することを目的とするものである。
The present invention has been made in view of such a conventional problem, and does not require a lock mechanism for each key holder, simplifies the entire apparatus, and prevents erroneous use at a very low price. It is an object of the present invention to provide an apparatus for preventing misuse that can be used.

【0009】[0009]

【課題を解決するための手段】前記課題を解決するため
に本発明の請求項1の誤使用防止装置にあっては、複数
の被使用物が保管された保管部本体の扉を開放する際
に、利用者毎に割り当てられた識別情報が記憶された記
憶媒体を要する誤使用防止装置において、利用者毎に予
め付与された複数の識別情報、及び各識別情報に対応し
て設定された前記各被使用物の使用許可情報を記憶する
情報記憶手段と、前記扉を開放する際に、前記記憶媒体
を収容する収容手段と、前記記憶媒体から前記識別情報
を入力する識別情報入力手段と、該識別情報入力手段よ
り入力された識別情報が、前記情報記憶手段に記憶され
た複数の識別情報の内の一つと一致することを前記扉に
おける施錠状態の解除条件とする解除手段と、前記保管
部本体に保管された前記被使用物が取り出された際に、
取り出された被使用物を特定する特定手段と、前記特定
手段にて特定された被使用物が、前記識別情報入力手段
より入力された識別情報に対応し、前記情報記憶手段に
記憶された前記使用許可情報が使用の許可を示す被使用
物でない場合に、取り出された前記被使用物が返却され
るまで、前記収容手段に収容された前記記憶媒体の排出
を拒絶する拒絶手段と、を備えている。
According to a first aspect of the present invention, there is provided an apparatus for preventing misuse according to the present invention, wherein a door of a storage unit main body storing a plurality of objects to be used is opened. In a misuse prevention device that requires a storage medium storing identification information assigned to each user, a plurality of pieces of identification information given in advance to each user, and the Information storage means for storing use permission information for each object to be used, storage means for storing the storage medium when the door is opened, identification information input means for inputting the identification information from the storage medium, Unlocking means for unlocking the locked state of the door, the condition that the identification information input from the identification information input means matches one of a plurality of pieces of identification information stored in the information storage means; Stored in the main unit Serial When the use thereof has been removed,
The specifying means for specifying the taken-out object to be used, and the used object specified by the specifying means corresponds to the identification information input from the identification information input means, and is stored in the information storage means. Rejecting means for rejecting discharge of the storage medium accommodated in the accommodation means until the taken-out used object is returned if the use permission information is not the used object indicating permission for use. ing.

【0010】すなわち、保管された被使用物を保管部本
体より持ち出す際には、識別情報が記憶された記憶媒体
を収容手段に収容する。すると、前記記憶媒体から前記
識別情報が識別情報入力手段により入力されるととも
に、この識別情報が、情報記憶手段に記憶された複数の
識別情報の内の一つと一致することが、前記保管部本体
の扉における施錠状態の解除条件とされる。
That is, when the stored object is taken out of the storage unit main body, the storage medium storing the identification information is stored in the storage means. Then, the identification information is input from the storage medium by the identification information input means, and the identification information matches one of the plurality of identification information stored in the information storage means. For unlocking the locked state of the door.

【0011】そして、扉が開放され、前記保管部本体に
保管された前記被使用物が持ち出された際には、持ち出
された被使用物が特定手段により特定され、特定された
被使用物が、前記識別情報入力手段より入力された識別
情報に対応し、前記情報記憶手段に記憶された前記使用
許可情報が使用の許可を示す被使用物出ない場合には、
取り出された前記被使用物が返却されるまで、前記収容
手段に収容された前記記憶媒体の排出が、拒絶手段によ
って拒絶される。
Then, when the door is opened and the object stored in the storage unit main body is taken out, the taken-out object is specified by the specifying means, and the specified object is used. Corresponding to the identification information input from the identification information input means, when the use permission information stored in the information storage means does not show an object to be used indicating permission for use,
Until the taken-out object is returned, the ejection of the storage medium accommodated in the accommodation means is rejected by the rejection means.

【0012】また、請求項2の誤使用防止装置において
は、前記記憶媒体を、前記識別情報が記憶されたデータ
キャリア内蔵のカード体により構成する一方、前記識別
情報入力手段を、前記収容手段に収容された前記カード
体内蔵の前記データキャリアより前記識別情報を読み出
す読出命令を出力する出力手段と、該出力手段が出力し
た前記読出命令に応答して出力された識別情報を取得す
る取得手段と、により構成した。
Further, in the misuse prevention device according to the second aspect, the storage medium is constituted by a card body with a built-in data carrier in which the identification information is stored, and the identification information input means is provided in the storage means. Output means for outputting a read command for reading the identification information from the data carrier contained in the accommodated card body, and obtaining means for obtaining the identification information output in response to the read command output by the output means; .

【0013】すなわち、前記記憶媒体は、前記識別情報
が記憶されたデータキャリアを内蔵したカード体により
構成され、前記識別情報入力手段は、前記収容手段に収
容された前記カード体のデータキャリアへ読出命令を出
力手段により出力した後、この読出命令に応答して出力
された識別情報を取得手段にて取得する。つまり、前記
データキャリアとの距離が予め定められた範囲内に保た
れるため、前記カード体のデータキャリアとの通信が確
実に行われる。
That is, the storage medium is constituted by a card body containing a data carrier in which the identification information is stored, and the identification information input means reads out the data carrier of the card body accommodated in the accommodation means. After the command is output by the output means, the identification information output in response to the read command is obtained by the obtaining means. That is, since the distance from the data carrier is kept within a predetermined range, communication with the data carrier of the card body is reliably performed.

【0014】さらに、請求項3の誤使用防止装置では、
前記データキャリアを、前記識別情報が読み出し可能に
記憶されるとともに、外部からの情報を記憶可能なリー
ドライト型により構成し、前記特定手段にて特定された
被使用物の情報が書込情報として、前記収容手段に収容
された前記カード体内蔵の前記データキャリアに記憶さ
せる書込手段をさらに備えている。
Further, in the misuse prevention device according to the third aspect,
The data carrier is configured to be a read / write type in which the identification information is stored in a readable manner and information from the outside can be stored, and information of the object to be used specified by the specifying unit is used as write information. And writing means for storing the data in the data carrier contained in the card body accommodated in the accommodation means.

【0015】すなわち、前記カード体には、前記識別情
報が読み出し可能に記憶されるとともに、外部からの情
報を記憶可能なリードライト型のデータキャリアが内蔵
され、このカード体に内蔵されたデータキャリアには、
前記収容手段に収容された状態で、前記特定手段にて特
定された被使用物の情報が書込情報として、書込手段に
より記憶される。つまり、前記データキャリアとの距離
が予め定められた範囲内に保たれるため、前記カード体
のデータキャリアへの書込処理が確実に行われる。
That is, the card body has a built-in read / write type data carrier capable of storing the identification information in a readable manner and capable of storing information from the outside. In
In the state accommodated in the accommodating means, information on the used object specified by the specifying means is stored by the writing means as write information. That is, since the distance from the data carrier is kept within a predetermined range, the writing process of the card body to the data carrier is performed reliably.

【0016】[0016]

【発明の実施の形態】以下、本発明の一実施の形態を図
にしたがって説明する。図1は、本実施の形態にかかる
誤使用防止装置としての鍵保管装置1を示す図であり、
該鍵保管装置1は、30種類の鍵を保管するとともに、
各鍵の管理を行うものである。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of the present invention will be described below with reference to the drawings. FIG. 1 is a diagram showing a key storage device 1 as an erroneous use prevention device according to the present embodiment,
The key storage device 1 stores 30 types of keys,
It manages each key.

【0017】この鍵保管装置1における保管部本体11
に前面には、取っ手12を有した扉13が設けられてい
る。該扉13の右側部には、時刻等を表示する表示部1
4と、数字を入力するテンキー15と、スピーカー用の
スリット部16と、利用者に予め付与されたカード体1
7を収容する収容口18が設けられたカードホルダー1
9と、収容されたカード体17が排出されるカード排出
口20とが設けられている。
The storage unit main body 11 of the key storage device 1
On the front surface, a door 13 having a handle 12 is provided. On the right side of the door 13 is a display unit 1 for displaying time and the like.
4, a numeric keypad 15 for inputting numbers, a slit portion 16 for a speaker, and a card body 1 previously given to a user.
Card holder 1 provided with accommodation port 18 for accommodating 7
9 and a card ejection port 20 from which the accommodated card body 17 is ejected.

【0018】前記扉13の内部には、図2に示すよう
に、一列目を構成する第1〜第5の収容部21a〜21
eと、二列目を構成する第6〜第10の収容部22a〜
22eと、三列目を構成する第11〜第15の収容部2
3a〜23eと、四列目を構成する第16〜第20の収
容部24a〜24eと、五列目を構成する第21〜第2
5の収容部25a〜25eと、6列目を構成する第26
〜第30の収容部26a〜26eとが等間隔をおいて設
けられている(二列目から五列目における二行目から五
行目までの符号省略)。各収容部21a〜26eは、管
理される被使用物としての第1〜第30の鍵33(図中
において第3の鍵33のみ図示)に金属リング41(ワ
イヤーやチェーン、さらには鍵に一体化させても可)を
介して取り付けられた第1〜第30のキーホルダー53
(図中において第3のキーホルダー53のみ図示)が収
容できるように、上部が開口した矩形容器状に形成され
ており、各収容部21a〜26eの前面には、管理され
る第1〜第3の鍵33に付与されたキーナンバーに対応
する第1〜第30の数字61a〜66eが順番に表示さ
れている(二列目から五列目における二行目から五行目
までの符号省略)。これにより、前記第1〜第30の鍵
33と、各鍵33の第1〜第30のキーホルダー53が
収容される第1〜第30の収容部21a〜26eとが対
応するように構成されており、各収容部21a〜26e
によって各鍵33の保管位置が定められている。
As shown in FIG. 2, the first to fifth accommodating portions 21a to 21a constituting the first row are provided inside the door 13.
e and the sixth to tenth storage portions 22a to 22
22e and the first to fifteenth storage units 2 forming the third row
3a to 23e, 16th to 20th accommodation sections 24a to 24e forming the fourth row, and 21st and 2nd forming the fifth row
The fifth accommodating portions 25a to 25e and the 26th
To the thirtieth housing portions 26a to 26e are provided at equal intervals (the symbols are omitted from the second to fifth rows in the second to fifth columns). Each of the accommodating portions 21a to 26e is provided with a metal ring 41 (a wire or a chain, and further integrated with a key) with a first to a thirtyth key 33 (only the third key 33 is shown in the drawing) as a managed object. First to thirtieth key chains 53 attached via
(Only the third key holder 53 is shown in the figure) is formed in a rectangular container shape with an open top so that it can be accommodated, and the first to third managed components are provided on the front surfaces of the respective accommodation portions 21a to 26e. The first to thirtieth numbers 61a to 66e corresponding to the key numbers assigned to the keys 33 are sequentially displayed (the symbols are omitted from the second to fifth rows in the second to fifth columns). Thus, the first to thirty keys 33 are configured to correspond to the first to thirty storage parts 21a to 26e in which the first to thirty key holders 53 of each key 33 are stored. And each accommodation unit 21a to 26e
Determines the storage position of each key 33.

【0019】図3は、前記鍵保管装置1を示すブロック
図であり、該鍵保管装置1は、CPU71を中心に構成
されている。該CPU71には、プログラム及びデータ
等が記憶されたROM72と、処理過程におけるデータ
等を記憶するRAM73とが接続されており、前記CP
U71が前記ROM72に記憶されたプログラムに従っ
て各処理を行うことにより、鍵保管装置1が動作するよ
うに構成されている。
FIG. 3 is a block diagram showing the key storage device 1. The key storage device 1 is mainly composed of a CPU 71. The CPU 71 is connected with a ROM 72 in which programs and data are stored, and a RAM 73 in which data and the like in the course of processing are stored.
The key storage device 1 is configured to operate by the U71 performing each process according to the program stored in the ROM 72.

【0020】前記CPU71には、第1のインターフェ
イス81を介して、前記表示部14及び前記テンキー1
5が接続されている。また、前記CPU71には、第2
のインターフェイス82を介して、前記カードホルダー
19内に収容されたカード体17と通信する非接触リー
ドライト装置83が接続されているとともに、第3のイ
ンターフェイス84を介して施錠装置85が接続されて
おり、該施錠装置85によって前記扉13の施錠状態を
制御できるように構成されている。さらに、前記CPU
71には、リアルタイムクロック86が接続されている
とともに、第4のインターフェイス87を介して非接触
リーダー装置88が接続されている。なお、本鍵保管装
置1には、オプションとしてジャーナルプリンタ89を
接続できるように構成されている。また、通信ポート9
0a等を用い、外部機器90bとの接続が可能である。
さらに、前記RAM73及び前記リアルタイムクロック
86は、電池E等により停電時内容がバックアップされ
る。
The display section 14 and the numeric keypad 1 are provided to the CPU 71 through a first interface 81.
5 is connected. The CPU 71 has a second
A non-contact read / write device 83 that communicates with the card body 17 accommodated in the card holder 19 is connected via an interface 82 of the card holder 19, and a locking device 85 is connected via a third interface 84. The locking device 85 can control the locked state of the door 13. Further, the CPU
A real-time clock 86 is connected to 71, and a non-contact reader device 88 is connected via a fourth interface 87. The key storage device 1 is configured so that a journal printer 89 can be connected as an option. In addition, communication port 9
0a or the like can be used to connect to the external device 90b.
Further, the contents of the RAM 73 and the real-time clock 86 at the time of a power failure are backed up by a battery E or the like.

【0021】前記非接触リーダー装置88は、図4に示
すように、前記第4のインターフェイス87に接続され
た制御器91と、該制御器91に接続された送受信部9
2と、該送受信部92に接続された切換器93と、該切
換器93に複数接続されたループコイル式の第1〜第3
0のアンテナ101〜130とからなり、前記切換器9
3は、前記送受信部92と前記各アンテナ101〜13
0との接続を切り換えられるように構成されている。こ
れにより、複数のアンテナを一組の前記制御器91と前
記送受信部92にて制御できる回路を構成することがで
き、回路構成の簡素化を図ることができる。そして、前
記切換器93を介して前記各アンテナ101〜130に
接続された前記送受信部92における送受信は、前記制
御器91によって制御されるように構成されている。前
記第1〜第30のアンテナ101〜130は、対応する
第1〜第30の収容部21a〜26eに設置されてお
り、図5の模式図に示すように、第1〜第30のアンテ
ナ101〜130における第1〜第30の送受信範囲1
01z〜130zが、各アンテナ101〜130が設置
された各収容部21a〜26eをカバーできるように設
定されている。
As shown in FIG. 4, the non-contact reader device 88 includes a controller 91 connected to the fourth interface 87 and a transmitter / receiver 9 connected to the controller 91.
2, a switch 93 connected to the transmission / reception unit 92, and first to third loop coil types connected to the switch 93 in plurality.
0 of the switch 9
3 is the transmission / reception unit 92 and the antennas 101 to 13
It is configured to be able to switch the connection with 0. Thus, a circuit capable of controlling a plurality of antennas by the set of the controller 91 and the transmission / reception unit 92 can be configured, and the circuit configuration can be simplified. The transmission / reception in the transmission / reception unit 92 connected to the antennas 101 to 130 via the switch 93 is configured to be controlled by the controller 91. The first to thirtieth antennas 101 to 130 are installed in the corresponding first to thirtieth housing portions 21a to 26e, and as shown in the schematic diagram of FIG. 1st to 30th transmission / reception ranges 1 to 130
01z to 130z are set so as to cover the respective housing portions 21a to 26e in which the antennas 101 to 130 are installed.

【0022】前記各鍵33に取り付けられる各キーホル
ダー53は、図6(第3のキーホルダー53のみ図示)
に示すように、データキャリア141及びコイル161
とからなり、これらを合成樹脂により被覆保護されたキ
ーホルダー本体部142とにより形成されており、防滴
構造となっている。このキーホルダー53は樹脂により
形成されることによって、落下や摩耗による前記データ
キャリア141への影響を防止するように構成されてい
る。また、前記キーホルダー53の一端部には、各鍵5
3に取り付けられる際に、前記金属リング41が挿通さ
れる挿通穴143が設けられており、このキーホルダー
53の表面には、図2又は図3に示したように、取り付
けられる鍵53に付与されたキーナンバーを示す第1〜
第30の数字153(第3の数字153のみ図示)が表
示されている。
Each key holder 53 attached to each key 33 is shown in FIG. 6 (only the third key holder 53 is shown).
As shown in the figure, the data carrier 141 and the coil 161
These are formed by a key ring main body 142 which is covered and protected by a synthetic resin, and has a drip-proof structure. The key holder 53 is formed of resin so as to prevent the data carrier 141 from being affected by falling or abrasion. Also, one end of the key ring 53 is provided with each key 5.
3 is provided with an insertion hole 143 through which the metal ring 41 is inserted. The surface of the key ring 53 is provided with a key 53 to be mounted as shown in FIG. 2 or FIG. 1 to 1
The thirtieth number 153 (only the third number 153 is shown) is displayed.

【0023】このキーホルダー53に内蔵された前記デ
ータキャリア141は、図4に示したように、コイル1
61に接続された送受信部162と、該送受信部162
に接続されたメモリ163とにより構成されており、該
メモリ163には、当該キーホルダー53に表示された
数字と同じ数字を示す鍵情報が記憶されている。これに
より、前記データキャリア141のメモリ163に記憶
された鍵情報と、このデータキャリア141を内蔵する
キーホルダー53に表示された数字153と、該キーホ
ルダー53が取り付けられる鍵33に付与されたキーナ
ンバーとが一致するように構成されている。
As shown in FIG. 4, the data carrier 141 built in the key ring 53
61, a transmitting / receiving unit 162 connected to
The memory 163 stores key information indicating the same number as the number displayed on the key holder 53. Thus, the key information stored in the memory 163 of the data carrier 141, the number 153 displayed on the key holder 53 containing the data carrier 141, and the key number assigned to the key 33 to which the key holder 53 is attached are displayed. Are configured to match.

【0024】そして、前記データキャリア141は、前
記非接触リーダー装置88のアンテナ103から出力さ
れた電磁波171を、前記コイル161が受けることに
よって、作動電力が供給されるように構成されている。
また、前記データキャリア141は、前記電磁波171
による読み出し命令を、前記送受信部162が受信する
ことにより、該送受信部162が前記メモリ163に記
憶された鍵情報を、前記コイル161を介して出力する
ように構成されている。
The data carrier 141 is configured such that the coil 161 receives an electromagnetic wave 171 output from the antenna 103 of the non-contact reader device 88, so that operating power is supplied.
In addition, the data carrier 141 includes the electromagnetic wave 171.
The transmission / reception unit 162 is configured to output the key information stored in the memory 163 via the coil 161 when the transmission / reception unit 162 receives the readout instruction by the coil 161.

【0025】また、前記非接触リードライト装置83
は、図7に示すように、前記第2のインターフェイス8
2に接続された制御器181と、該制御器181に接続
された送受信部182と、該送受信部182に接続され
たループコイル式のアンテナ183とからなり、該アン
テナ183が接続された前記送受信部182における送
受信を、前記制御器181によって制御するように構成
されている。前記非接触リードライト装置83は、前記
カード体17が収容されるカードホルダー19内に設置
されており、前記アンテナ183における送受信範囲
が、前記カードホルダー19を十分にカバーできるよう
に設定されている。
The non-contact read / write device 83
Is the second interface 8 as shown in FIG.
2, a transmission / reception unit 182 connected to the controller 181, and a loop coil antenna 183 connected to the transmission / reception unit 182, and the transmission / reception unit connected to the antenna 183. The transmission and reception in the section 182 are controlled by the controller 181. The non-contact read / write device 83 is installed in a card holder 19 in which the card body 17 is accommodated, and a transmission / reception range of the antenna 183 is set so as to sufficiently cover the card holder 19. .

【0026】前記カード体17は、図8に示すように、
リードライトデータキャリア191及びコイル201と
からなり、これらを合成樹脂により被覆保護するととも
に、薄板状に形成されたカード本体192とにより形成
されており、防滴構造となっている。このカード体17
に内蔵された前記リードライトデータキャリア191
は、図7に示したように、コイル201に接続された送
受信部202と、該送受信部202に接続されたメモリ
203とにより構成されており、該メモリ203には、
当該カード体17の保有者に割り当てられたID番号や
その他の付属情報が記憶されている。
The card body 17 is, as shown in FIG.
It comprises a read / write data carrier 191 and a coil 201, which are covered and protected by a synthetic resin, and are formed by a card body 192 formed in a thin plate, and have a drip-proof structure. This card body 17
Read / write data carrier 191 built in
As shown in FIG. 7, the transmission / reception unit 202 includes a transmission / reception unit 202 connected to the coil 201, and a memory 203 connected to the transmission / reception unit 202.
An ID number assigned to the holder of the card body 17 and other attached information are stored.

【0027】そして、前記リードライトデータキャリア
191は、前記非接触リードライト装置83のアンテナ
183から出力された電磁波205を、前記コイル20
1が受けることによって、作動電力が供給されるように
構成されている。また、前記リードライトデータキャリ
ア191は、前記電磁波205によるID番号読出命令
を、前記送受信部202が受信することにより、該送受
信部202が前記メモリ203に記憶されたID番号
を、前記コイル201を介して出力するように構成され
ている。さらに、前記リードライトデータキャリア19
1は、前記電磁波205による書込命令を前記送受信部
202が受信した際には、該書込命令直後の書込データ
を、前記メモリ203に記憶するように構成されてい
る。
The read / write data carrier 191 transmits the electromagnetic wave 205 output from the antenna 183 of the non-contact read / write device 83 to the coil 20.
1 is configured to receive the operating power. Further, the read / write data carrier 191 receives the ID number read command by the electromagnetic wave 205 by the transmitting / receiving unit 202, and the transmitting / receiving unit 202 transmits the ID number stored in the memory 203 to the coil 201. It is configured to output via Further, the read / write data carrier 19
1 is configured to store, in the memory 203, write data immediately after the write command when the transmission / reception unit 202 receives the write command by the electromagnetic wave 205.

【0028】以上の構成にかかる本実施の形態におい
て、前記鍵保管装置1の動作を、図9〜図16に示すフ
ローチャートに従って説明する。
The operation of the key storage device 1 in the present embodiment having the above configuration will be described with reference to the flowcharts shown in FIGS.

【0029】すなわち、前記CPU71がROM72に
記憶されたプログラムに従って動作すると、先ず、ステ
ップS1にて、有無状態検査処理を実行する。この有無
状態検査処理は、図11に示すように、鍵保管装置1に
おける各収容部21a〜26eに、第1〜第30の鍵3
3における第1〜第30のキーホルダー53が収容され
ているか否かを判断し、これにより各鍵33の有無状態
を検査して、その検査結果を、RAM73に確保された
第1〜第30の現在データに記録するルーチンである。
That is, when the CPU 71 operates according to the program stored in the ROM 72, first, at step S1, the presence / absence state inspection processing is executed. As shown in FIG. 11, the presence / absence state inspection process stores the first to thirty-third keys in each of the storage units 21a to 26e in the key storage device 1.
3 to determine whether the first to thirty key holders 53 are housed, thereby checking the presence / absence state of each key 33, and checking the result of the check with the first to thirtieth keys secured in the RAM 73. This is the routine for recording the current data.

【0030】そして、ステップS2では、有無状態検査
処理にて取得した第1〜第30の現在データを、前記R
AM73に確保された第1〜第30の過去データに書き
移した後、カード取込処理を実行する(S3)。
In step S2, the first to thirtieth current data acquired in the presence / absence state inspection processing is
After the data is transferred to the first to thirtieth past data secured in the AM 73, a card taking process is executed (S3).

【0031】該カード取込処理では、図12に示すよう
に、カードホルダー19の収容口18にカード体17が
差し込まれるまで待機する(SC1)。カード体17が
差し込まれた際には、このカード体17を、カードホル
ダー19内へ自動搬送(自然落下方式も可能)するとと
もに(SC2)、カードホルダー19内に保持し(SC
3)、メイン処理へ戻り、扉開放処理(S4)を行う。
In the card loading process, as shown in FIG. 12, the process waits until the card body 17 is inserted into the storage port 18 of the card holder 19 (SC1). When the card body 17 is inserted, the card body 17 is automatically conveyed into the card holder 19 (a natural fall method is also possible) (SC2), and is held in the card holder 19 (SC2).
3) Return to the main processing and perform the door opening processing (S4).

【0032】該扉開放処理では、図13に示すように、
前記カードホルダー19に設置された非接触リードライ
ト装置83のアンテナ183からID番号読出命令を出
力した後(SD1)、前記カードホルダー19内に収容
されたカード体17のリードライトデータキャリア19
1から出力されたID番号を取得する(SD2)。この
ように、前記非接触リードライト装置83と前記カード
体17のリードライトデータキャリア191との通信
を、前記カードホルダー19内にて行うことに卯より、
前記非接触リードライト装置83のアンテナ183から
前記リードライトデータキャリア119までの距離を一
定に保つことができる。これにより、前記ID番号の取
得を確実に行うことができる。
In the door opening process, as shown in FIG.
After outputting an ID number read command from the antenna 183 of the non-contact read / write device 83 installed in the card holder 19 (SD1), the read / write data carrier 19 of the card body 17 accommodated in the card holder 19 is output.
The ID number output from 1 is acquired (SD2). As described above, by performing communication between the non-contact read / write device 83 and the read / write data carrier 191 of the card body 17 in the card holder 19,
The distance from the antenna 183 of the non-contact read / write device 83 to the read / write data carrier 119 can be kept constant. This makes it possible to reliably obtain the ID number.

【0033】そして、前記ステップSD2にて取得され
たID番号が、前記RAM73に予め記憶された複数の
ID番号の内の1つと一致するか否かが判断し(SD
3)、取得されたID番号が、前記RAMに記憶された
複数のID番号と一致しない場合には、ビープ音を鳴動
するとともに(SD8)、第1のエラーフラグに”1”
を書き込んで(SD9)、メイン処理のステップS5へ
戻る。一方、記憶されたID番号の内の一つと一致した
場合には、これを扉13の施錠状態を解除する条件とし
て、前記テンキー15より暗証番号が入力されるまで待
機する(SD4)。また、設定等により暗証番号を使用
せず解錠することもできる。
Then, it is determined whether or not the ID number obtained in the step SD2 matches one of a plurality of ID numbers stored in the RAM 73 in advance (SD
3) If the acquired ID numbers do not match the plurality of ID numbers stored in the RAM, a beep is sounded (SD8), and "1" is set in the first error flag.
Is written (SD9), and the process returns to step S5 of the main process. On the other hand, when the password matches one of the stored ID numbers, this is set as a condition for releasing the locked state of the door 13, and the control waits until a password is input from the numeric keypad 15 (SD4). In addition, unlocking can be performed without using a password by setting or the like.

【0034】前記テンキー15より暗証番号が入力され
た際には、前記カード体17から取得されたID番号に
対応するとともに、前記RAM73に記憶された登録暗
証番号を読み込み(SD5)、この登録暗証番号が、前
記テンキー15より入力された暗証番号と一致するか否
かを判断する(SD6)。不一致の場合には、ビープ音
を鳴動するとともに(SD8)、第1のエラーフラグ
に”1”を書き込んで(SD9)、メイン処理のステッ
プS5へ戻る一方、一致した場合には、施錠装置85に
より扉13のロックを解除し(SD7)、メイン処理の
ステップS5へ戻る。
When a password is entered from the numeric keypad 15, the registered password corresponding to the ID number obtained from the card body 17 and stored in the RAM 73 is read (SD5). It is determined whether or not the number matches the password input from the ten key 15 (SD6). If they do not match, a beep is sounded (SD8), "1" is written in the first error flag (SD9), and the process returns to step S5 of the main processing. Unlocks the door 13 (SD7), and returns to step S5 of the main process.

【0035】このように、前記カード体17より取得さ
れたID番号が、前記RAM73に予め記憶された複数
のID番号の内の1つと一致し、かつテンキー15より
入力された暗証番号が、取得されたID番号に対応して
記憶された登録暗証番号と一致した場合のみに、前記扉
13の施錠状態を解除するので、保管部本体11内の鍵
の持ち出しを、カード体17所有者のみに制限すること
ができ、セキュリティを高めることができる。
As described above, the ID number obtained from the card body 17 matches one of the plurality of ID numbers stored in the RAM 73 in advance, and the personal identification number input from the ten key 15 is obtained. The locked state of the door 13 is released only when the registered password matches the registered password corresponding to the registered ID number, so that the key in the storage unit main body 11 can be taken out only by the owner of the card body 17. Can be restricted and security can be increased.

【0036】前記ステップS5では、第1のエラーフラ
グが”0”か否か、つまり、前記扉開放処理にてエラー
が無かったかを判断し、エラーが有った場合には、ステ
ップS13へ分岐して、カードホルダー19内のカード
体17をカード排出口20より排出するとともに、総て
のエラーフラグを”0”にして、ステップS2へ戻る。
また、第1のエラーフラグが”0”、すなわち、前記扉
閉鎖処理にてエラーが無かった場合には、扉13が閉鎖
されるまで待機し(S6)、扉13が閉鎖された際に
は、有無状態検査処理を行う(S7)。
In step S5, it is determined whether the first error flag is "0", that is, whether there is no error in the door opening process. If there is an error, the flow branches to step S13. Then, the card body 17 in the card holder 19 is ejected from the card ejection port 20, all error flags are set to "0", and the process returns to step S2.
If the first error flag is "0", that is, if there is no error in the door closing process, the process waits until the door 13 is closed (S6). Then, the presence / absence state inspection process is performed (S7).

【0037】この有無状態検査処理では、図11に示し
たように、前記RAM73に確保された第2のエラーフ
ラグを”0”にするとともに(SB1)、前記RAM7
3に確保されたNを”1”にして(SB2)、非接触リ
ーダー装置88に設けられた第Nのアンテナから読出命
令を出力した後(SB3)、第Nのアンテナにて鍵情報
を受信したか否かを判断する(SB4)。この判断結果
において、前記鍵情報が受信されなかった場合には、第
Nのアンテナが設置された収容部にキーホルダーが収容
されていないと判断し、前記RAM73に設定された第
Nの現在データに、当該収容部に該当する鍵がないこと
を示す”0”を書き込み(SB5)、ステップSB11
へ移行する。また、前記ステップSB4にて、前記鍵情
報が受信された場合には、前記第Nのアンテナが設置さ
れた収容部のいずれかのキーホルダーが収容されている
と判断し、この鍵情報を取得する(SB6)。
In this presence / absence state inspection process, as shown in FIG. 11, the second error flag secured in the RAM 73 is set to "0" (SB1), and the RAM 7
The N secured in No. 3 is set to “1” (SB2), a read command is output from the Nth antenna provided in the non-contact reader device 88 (SB3), and the key information is received by the Nth antenna It is determined whether or not it has been performed (SB4). If the key information is not received as a result of the determination, it is determined that the key holder is not housed in the housing section in which the N-th antenna is installed, and the N-th current data set in the RAM 73 is used. Then, "0" indicating that there is no corresponding key in the storage unit is written (SB5), and step SB11 is executed.
Move to. Also, in step SB4, when the key information is received, it is determined that any key holder of the storage unit in which the Nth antenna is installed is housed, and this key information is obtained. (SB6).

【0038】そして、取得した鍵情報が、第Nの鍵に割
り当てられたキーナンバーと一致するか否かを判断し
(SB7)、不一致の場合には、当該収容部に収容され
たキーホルダーが取り付けられた鍵と、該鍵が返却され
るべき収容部とが異なることを示すビープ音をスピーカ
ーより鳴動するとともに(SB8)、第2のエラーフラ
グを”1”にして(SB9)、メイン処理のステップS
8へ戻る。このように、鍵が割り当てられた保管位置以
外の収容部へ返却された場合には、これをビープ音によ
って報知することができるので、管理される各鍵の割り
当てられた保管位置への返却を促進させることができ
る。よって、各鍵を割り当てられた保管位置へ返却させ
るために、各鍵に、それぞれ形状の異なるキーホルダー
を設けるとともに、保管部本体11に、対応したキーホ
ルダーのみが挿入可能なキーホルダー挿入部を設けなけ
ればならなかった従来と比較して、例えば、本実施の形
態のように、各鍵に、鍵情報を記憶するデータキャリア
が内蔵されたキーホルダーを設けるとともに、各キーホ
ルダーを収容可能な収容部を保管部本体11に設ける
等、前記各保管位置の設定形態に自由度を持たせること
ができる。
Then, it is determined whether or not the obtained key information matches the key number assigned to the Nth key (SB7). If the key information does not match, the key holder accommodated in the accommodating portion is attached. A beep sound indicating that the received key is different from the storage unit to which the key is to be returned is emitted from the speaker (SB8), the second error flag is set to "1" (SB9), and the main process is started. Step S
Return to 8. In this way, when a key is returned to an accommodation unit other than the assigned storage position, this can be notified by a beep sound, and it is necessary to return each managed key to the assigned storage position. Can be promoted. Therefore, in order to return each key to the assigned storage position, each key must be provided with a key ring having a different shape, and the storage unit main body 11 must be provided with a key holder insertion portion into which only the corresponding key ring can be inserted. Compared to the conventional method, for example, as in the present embodiment, each key is provided with a key holder having a built-in data carrier for storing key information, and a storage unit capable of storing each key ring is provided in a storage unit. For example, the storage position may be set in the main body 11 so that the storage position can be set freely.

【0039】また、前記ステップSB7にて、前記鍵情
報が第Nの鍵に割り当てられたキーナンバーと一致して
いた場合には、前記第Nの現在データに、鍵が有ること
を示す”1”を書き込む(SB10)。このように、前
記第Nの現在データには、鍵が有ることを示す”1”ま
たは鍵が無いことを示す”0”が書き込まれるので、鍵
の持ち出し状況と返却状況とを管理することができる。
If the key information coincides with the key number assigned to the N-th key in step SB7, it indicates that the N-th current data has a key. Is written (SB10). As described above, since "1" indicating that a key is present or "0" indicating that there is no key is written in the N-th current data, it is possible to manage a key take-out state and a key return state. it can.

【0040】そして、前記Nに1を加算するとともに
(SB11)、該Nが30以下の場合には、前記ステッ
プSB3へ戻り、前記各処理(SB3〜SB12)を繰
り返し、前記第1〜第30の収容部21a〜26eの総
てにおける鍵の有無状態を、前記第1〜第30の現在デ
ータに記憶する一方、前記Nが30を越えた場合には、
メイン処理のステップS8へ戻る。
Then, 1 is added to the N (SB11), and if the N is 30 or less, the process returns to the step SB3, and repeats the processes (SB3 to SB12) to repeat the first to 30th. While the presence / absence state of the key in all of the storage units 21a to 26e is stored in the first to thirty current data, and when the N exceeds 30,
It returns to step S8 of the main processing.

【0041】該ステップS8では、第2のエラーフラグ
が”0”か否か、つまり、前記有無状態検査処理にてエ
ラーが有るか否かが判断され、エラーが有る、具体的に
は、前記有無状態検査処理にて返却された鍵が異なる収
容部に返却されていた場合には、ステップS6へ分岐し
て、鍵が対応した収容部へ返却されるまで前記各ステッ
プS6,S7を繰り返す一方、エラーが無い場合には、
比較記憶処理を行う(S9)。
In step S8, it is determined whether or not the second error flag is "0", that is, whether or not there is an error in the presence / absence state checking process. If the key returned in the presence / absence state inspection process has been returned to a different storage unit, the process branches to step S6, and repeats steps S6 and S7 until the key is returned to the corresponding storage unit. , If there are no errors,
A comparison storage process is performed (S9).

【0042】該比較記憶処理は、図14及び図15に示
すように、先ず、前記RAM73に確保された第3のエ
ラーフラグを”0”にするとともに(SE1)、前記R
AM73に確保されたNに”1”を書き込み(SE
2)、現在の検査結果を記憶した第Nの現在データと、
前回の検査結果を記憶した第Nの過去データとが不一致
であるか否かを判断し(SE3)、一致していた場合に
は、第Nの収容部に割り当てられた鍵の出し入れに変動
が無いと判断してステップSE11へ分岐する一方、不
一致に場合には、第Nの収容部に割り当てられた鍵の出
し入れが行われたと判断して第Nの現在データが第Nの
過去データより大きいか否かを判断する(SE4)。
In the comparison storing process, as shown in FIGS. 14 and 15, first, the third error flag secured in the RAM 73 is set to "0" (SE1), and the R
Write "1" to N secured in AM73 (SE
2) Nth current data storing the current test result;
It is determined whether or not the N-th past data that stores the previous inspection result does not match (SE3). If it is determined that there is no key, and the process branches to step SE11, if the values do not match, it is determined that the key assigned to the Nth storage unit has been taken out and the Nth current data is larger than the Nth past data. It is determined whether or not (SE4).

【0043】このとき、第Nの現在データ及び第Nの過
去データは、第Nの収容部に第Nの鍵が有る場合には”
1”が記憶されており、第Nの収容部に第Nの鍵が無い
場合には”0”が記憶されている。このため、前記ステ
ップSE4にて、第Nの現在データが第Nの過去データ
より大きい場合、すなわち、前回から今回において鍵無
しを示す”0”から鍵有りを示す”1”に変化した場合
には、第Nの鍵が返却されたと判断し、前記リアルタイ
ムクロック86が示す現在の時刻を返却時刻とするとと
もに、前記カード体17から読み出されたID番号と、
第Nのキーホルダーのデータキャリアに記憶された鍵情
報とを、前記返却時刻と共に前記RAM73に記憶して
(SE5)、前記ステップSE11へ移行する。また、
第Nの現在データが第Nの過去データより小さい場合、
すなわち、前回から今回において鍵有りを示す”1”か
ら鍵無しを示す”0”に変化した場合には、第Nの鍵が
持ち出されたと判断することができ、これにより持ち出
された鍵を特定することができる。そして、前記カード
体17より読み出されたID番号毎に前記RAM73に
記憶された使用許可情報、具体的には、前記ID番号に
おいて持ち出しが可能なキーナンバーを前記RAM73
より読み出し(SE6)、第Nの鍵が使用可能で有るか
否かを判断する(SE7)。
At this time, the N-th current data and the N-th past data are stored in the N-th storage unit when the N-th key is present.
1 "is stored, and" 0 "is stored when the N-th key is not present in the N-th accommodating unit, so that in the step SE4, the N-th current data is changed to the N-th current data. If the data is larger than the past data, that is, if the value has changed from “0” indicating the absence of the key to “1” indicating the presence of the key from the previous time, it is determined that the Nth key has been returned, and the real-time clock 86 And the return time, the ID number read from the card body 17,
The key information stored in the data carrier of the N-th key holder is stored in the RAM 73 together with the return time (SE5), and the flow shifts to the step SE11. Also,
If the Nth current data is smaller than the Nth past data,
That is, when the key has changed from “1” indicating the presence of the key to “0” indicating the absence of the key from the previous time, it can be determined that the N-th key has been taken out, and the key taken out is identified. can do. The use permission information stored in the RAM 73 for each ID number read from the card body 17, specifically, a key number that can be taken out with the ID number is stored in the RAM 73.
Then, it reads out (SE6) and determines whether or not the N-th key is usable (SE7).

【0044】この判断結果、使用可能で無い場合、すな
わち、使用許可以外の鍵が持ち出された場合にはビープ
音を鳴動するとともに(SE8)、第3のエラーフラグ
を”1”にして(SE9)、メイン処理のステップS1
0へ戻る。これにより、使用許可以外の鍵の持ち出しを
警告することができる。
If the result of this determination is that the key is not usable, that is, if a key other than the use permitted is taken out, a beep is sounded (SE8), and the third error flag is set to "1" (SE9). ), Step S1 of the main processing
Return to 0. As a result, it is possible to warn that a key other than the use permission is taken out.

【0045】また、前記ステップSE7において、使用
可能な鍵が持ち出された場合には、前記リアルタイムク
ロック86が示す現在の時刻を持出時刻とするととも
に、前記カード体17から読み出されたID番号と、第
Nのキーホルダーのデータキャリアに記憶された鍵情報
とを、前記持出時刻と共に前記RAM73に記憶して
(SE10)、前記ステップSE11へ移行する。
If a usable key is taken out in step SE7, the current time indicated by the real-time clock 86 is taken as the take-out time, and the ID number read from the card body 17 is taken out. And the key information stored in the data carrier of the N-th key holder are stored in the RAM 73 together with the carry-out time (SE10), and the flow shifts to the step SE11.

【0046】該ステップSE11では、前記Nに1を加
算し、該Nが30以下の場合には、前記各ステップSE
3〜SE12を繰り返し、前記第1〜第30の収容部2
1a〜26eの総てにおける鍵の持ち出し状態及び返却
状態に変化が有るか否かを検査して前記RAM73に記
憶し、前記Nが30を越えた時点でメイン処理のステッ
プS10へ戻る(SE12)。このように、前記各保管
位置に設けられた各収容部における鍵の出し入れ状態
を、前記カード体17から読み出されたID番号と、キ
ーホルダーのデータキャリアに記憶された鍵情報と、持
出時刻又は返却時刻として前記RAM73に記憶するこ
とができるので、各鍵が、何時に、誰によって持ち出さ
れ、また返却されたかを管理することができる。
In the step SE11, 1 is added to the N, and when the N is 30 or less, each of the steps SE is added.
3 to SE12 are repeated, and the first to thirtieth accommodation units 2 are repeated.
It is checked whether or not there is a change in the key take-out state and the return state of all the keys 1a to 26e and stored in the RAM 73, and when the N exceeds 30, the process returns to step S10 of the main processing (SE12). . As described above, the state of the insertion / removal of the key in each of the storage sections provided at the respective storage positions is determined by the ID number read from the card body 17, the key information stored in the data carrier of the key holder, Alternatively, since it can be stored in the RAM 73 as the return time, it is possible to manage when and by whom each key was taken out and returned.

【0047】前記ステップS10では、第3のエラーフ
ラグが”0”であるか否か、つまり、使用許可以外の鍵
が持ち出されたか否かを判断し、持ち出されていなかっ
た場合には、扉13を施錠して(S11)、情報書込処
理を行う一方(S12)、持ち出されていた場合には、
前記ステップS6へ分岐して、持ち出された使用許可以
外の鍵が元の位置に返却され、第3のエラーフラグが”
0”になるまで前記各ステップS6〜S10を繰り返
す。
In the step S10, it is determined whether or not the third error flag is "0", that is, whether or not a key other than the use permission has been taken out. 13 is locked (S11), and the information writing process is performed (S12).
The process branches to step S6, where the key other than the use permission taken out is returned to the original position, and the third error flag is set to "
Steps S6 to S10 are repeated until the value becomes "0".

【0048】これにより、持ち出された使用許可以外の
鍵が元の正しい位置に返却されるまでの間、ビープ音が
鳴動される(異常状態信号を外部に出力しても良い)の
みならず、カード体17の返却も拒絶される。これによ
り、このカード体17の保有者は、カード体17を取り
出すことができなくなるので、使用許可以外の鍵の誤使
用、さらには不正使用を未然に防止することができる。
したがって、管理する鍵の数分の異なる形状を有したキ
ーホルダーを用意するとともに、対応したキーホルダー
のみが挿入可能なキーホルダー挿入部及びこれらに対応
したロック機構等の複雑な機構を設けること無く、誤使
用さらには不正使用を防止することができ、非常に低価
格で誤使用の防止を図ることができる誤使用防止装置と
なり得る。
Thus, not only is the beep sounded (the abnormal state signal may be output to the outside) until the key other than the use permission taken out is returned to the original correct position, Return of the card body 17 is also refused. As a result, the holder of the card body 17 cannot remove the card body 17, so that erroneous use of keys other than permission to use and further unauthorized use can be prevented.
Therefore, a key ring having a different shape corresponding to the number of keys to be managed is prepared, and a key ring insertion portion into which only the corresponding key ring can be inserted and a complicated mechanism such as a lock mechanism corresponding thereto are not provided, and the key ring is misused. In addition, an improper use can be prevented, and an improper use prevention device which can prevent improper use at a very low price can be obtained.

【0049】そして、前記情報書込処理では、図16に
示すように、前記カードホルダー19に設置された非接
触リードライト装置83のアンテナ183から書込命令
を出力した後(SF1)、前記比較記録処理にて記録し
た鍵情報と、持出時刻又は返却時刻とを書込データとし
て出力し(SF2)、前記カードホルダー19内に収容
されたカード体17のリードライトデータキャリア19
1への書込に必要な書込時間が経過するまで待機して
(SF3)、メイン処理のステップS13へ戻る。この
ように、持ち出された、あるいは返却された鍵における
鍵情報と、その持出時刻又は返却時刻とを書込データと
して、前記カード体17のリードライトデータキャリア
191に記憶させることができるので、このカード体1
7保有者における各鍵の使用状況を管理することが可能
となる。また、このとき前記カード体17のリードライ
トデータキャリア191への書込処理を、前記カードホ
ルダー119内にて行うことにより、前記非接触リード
ライト装置83のアンテナ183から前記リードライト
データキャリア191までの距離を一定に保った状態で
行うことができ、カード体17保有者が移動してしまう
恐れがある場合と比較して、前記書込データの書込を確
実に行うことができる。
In the information writing process, as shown in FIG. 16, after a write command is output from the antenna 183 of the non-contact read / write device 83 installed in the card holder 19 (SF1), the comparison is performed. The key information recorded in the recording process and the take-out time or the return time are output as write data (SF2), and the read / write data carrier 19 of the card body 17 stored in the card holder 19 is output.
The process waits until the writing time required for writing to No. 1 has elapsed (SF3), and returns to step S13 of the main process. In this manner, the key information of the taken-out or returned key and the time taken out or returned can be stored as write data in the read / write data carrier 191 of the card body 17. This card body 1
It is possible to manage the use status of each key by the seven holders. Also, at this time, the writing process of the card body 17 to the read / write data carrier 191 is performed in the card holder 119, so that the process from the antenna 183 of the non-contact read / write device 83 to the read / write data carrier 191 is performed. Can be performed in a state where the distance is kept constant, and the writing of the write data can be performed more reliably than in the case where there is a risk that the holder of the card body 17 may move.

【0050】前記ステップS13では、カードホルダー
19内に収容されたカード体17をカード排出口20よ
り排出し、総てのエラーフラグを”0”にして(S1
4)、ステップS2へ戻り、前記ステップS2からステ
ップS14の処理を繰り返す。
In step S13, the card body 17 accommodated in the card holder 19 is ejected from the card ejection port 20, and all error flags are set to "0" (S1).
4) Return to step S2, and repeat the processing from step S2 to step S14.

【0051】なお、本実施の形態にあっては、被使用物
が鍵の場合のみを例に挙げて説明したが、これに限定さ
れるものではない。また、本実施の形態では、記憶媒体
を非接触カードで実現しているがこれに限定されるもの
ではなく、ICカード、磁気カード等でも良い。
In this embodiment, the case where the object to be used is a key has been described as an example, but the present invention is not limited to this. Further, in the present embodiment, the storage medium is realized by a non-contact card, but is not limited to this, and may be an IC card, a magnetic card, or the like.

【0052】また、使用許可以外の鍵が持ち出された際
に、ビープ音を鳴動して、これを報知する場合を例に挙
げて説明したが、例えば、通信回線を利用した通信によ
って管理者へ報知しても良い。さらに、各収容部21a
〜26eにLEDを追加し、間違い返却時は、ビープ音
と連動してLEDを点滅させたり、取出し許可時にはL
EDを点灯させることで操作性を向上することができ
る。
Further, the case where a beep sound is emitted when a key other than the use permission is taken out and this is reported has been described as an example. However, for example, the administrator is notified by communication using a communication line. You may report. Furthermore, each accommodation part 21a
LED is added to 2626e, LED is blinked in conjunction with beep sound when returning wrong, or L when taking out is permitted.
The operability can be improved by turning on the ED.

【0053】さらに、前記キーホルダーに、読み書き可
能なメモリを備えたデータキャリアを内蔵するととも
に、鍵返却時に、ID番号と、持出時刻及び返却時刻を
記憶させても良い。
Further, a data carrier having a readable / writable memory may be built in the key holder, and an ID number, a takeout time and a return time may be stored when the key is returned.

【0054】また、本実施の形態にあっては、テンキー
15、リアルタイムクロック86、及び表示部14を備
えた鍵保管装置1を例に挙げて説明したが、図17に示
す第2の実施の形態のように、これらを備えない鍵保管
装置201であっても、前述した効果を得ることができ
る。
In this embodiment, the key storage device 1 including the numeric keypad 15, the real-time clock 86, and the display unit 14 has been described as an example, but the second embodiment shown in FIG. As described above, even if the key storage device 201 does not include these, the above-described effects can be obtained.

【0055】さらに、第1の実施の形態にあっては、前
記非接触リーダー装置88内のアンテナが、対応する各
収容部21a〜26eに設置されるとともに、図5に示
したように、各アンテナ101〜130における送受信
範囲101z〜130zが、各アンテナが設置されたそ
れぞれの収容部21a〜26eをカバーできるように設
定された場合を例に挙げて説明したが、図18に示す第
3の実施の形態のように、送受信範囲301が、保管部
本体11の総ての収容部21a〜26eをカバーできる
アンテナ93を有した非接触リーダー装置を設けても良
い。これは、1つのアンテナで複数のキーホルダー(デ
ータキャリア)を識別するものである。この場合、割り
当てられた収容部への鍵の返却を促進させることはでき
なくなるが、各鍵の誤使用さらには不正使用を低コスト
にて実現できるという効果が得られる。
Further, in the first embodiment, the antenna in the non-contact reader device 88 is installed in each of the accommodating portions 21a to 26e, and as shown in FIG. The case where the transmission / reception ranges 101z to 130z in the antennas 101 to 130 are set so as to cover the respective housing portions 21a to 26e in which the respective antennas are installed has been described as an example. As in the embodiment, a non-contact reader device having an antenna 93 whose transmission / reception range 301 can cover all the storage units 21a to 26e of the storage unit main body 11 may be provided. This is to identify a plurality of key chains (data carriers) with one antenna. In this case, it is not possible to promote the return of the key to the assigned storage unit, but it is possible to obtain an effect that misuse and unauthorized use of each key can be realized at low cost.

【0056】また、インターフェイス82、制御器18
1、送受信部182、及びアンテナ183の組み合わせ
は、インターフェイス87、制御器91、送受信部9
2、切換部93、アンテナ101〜130の組み合わせ
の中に、アンテナ183を第31のアンテナとして組み
込み、1つのユニットとして実現することもできる(共
有化)。
The interface 82 and the controller 18
1, the transmission / reception unit 182 and the antenna 183 are combined with the interface 87, the controller 91, the transmission / reception unit 9
2, the antenna 183 may be incorporated as a 31st antenna in the combination of the switching unit 93 and the antennas 101 to 130, and may be realized as one unit (shared).

【0057】さらに、各収容部は、本実施の形態の様な
アンテナ構造に限らず、フック式、カセット式等でも良
い。
Further, each housing section is not limited to the antenna structure as in this embodiment, but may be a hook type, a cassette type, or the like.

【0058】[0058]

【発明の効果】以上説明したように本発明の請求項1の
誤使用防止装置にあっては、保管された被使用物を保管
部本体より持ち出す際には、識別情報が記憶された記憶
媒体を収容手段に収容し、この記憶媒体に記憶された識
別情報が、情報記憶手段に記憶された複数の識別情報の
内の一つと一致することが、保管部本体の扉における施
錠状態の解除条件とされるので、前記記憶媒体保有者以
外における保管部本体内の被使用物の持ち出しを制限す
ることができ、セキュリティを保つことができる。
As described above, in the misuse prevention apparatus according to the first aspect of the present invention, when the stored object is taken out of the storage unit main body, the storage medium on which the identification information is stored. Is stored in the storage means, and it is determined that the identification information stored in the storage medium matches one of the plurality of pieces of identification information stored in the information storage means. Therefore, it is possible to restrict taking-out of the used object in the storage unit main body by a person other than the storage medium holder, and to maintain security.

【0059】そして、扉が開放され、前記保管部本体に
保管された前記被使用物が持ち出された際には、持ち出
された被使用物が特定され、この被使用物が、使用許可
情報が使用の許可を示す被使用物でない場合には、取り
出された前記被使用物が返却されるまで、前記収容手段
に収容された前記記憶媒体の排出を拒絶することができ
る。これにより、この記憶媒体保有者は、前記記憶媒体
を取り出すことができなくなるので、保管された被使用
物の誤使用、さらには不正使用を未然に防止することが
できる。
Then, when the door is opened and the object stored in the storage unit main body is taken out, the taken-out object is specified, and the used object is identified by use permission information. If the used object does not indicate permission to use, the ejection of the storage medium stored in the storage unit can be refused until the taken out used object is returned. As a result, the storage medium holder cannot remove the storage medium, so that erroneous use and unauthorized use of the stored object can be prevented.

【0060】したがって、管理する被使用物の数分の異
なる形状を有したキーホルダーを用意するとともに、対
応したキーホルダーのみが挿入可能なキーホルダー挿入
部及びこれらに対応したロック機構等の複雑な機構を設
けること無く、誤使用を防止することができるので、製
造又は管理コストを押さえることができ、非常に低価格
で誤使用の防止を図ることができる誤使用防止装置とな
り得る。
Therefore, it is possible to prepare a key holder having a different shape corresponding to the number of objects to be managed, and to provide a key holder insertion portion into which only the corresponding key holder can be inserted and a complicated mechanism such as a lock mechanism corresponding thereto. Since misuse can be prevented, manufacturing or management costs can be suppressed, and a misuse prevention device that can prevent misuse at a very low price can be obtained.

【0061】また、請求項2の誤使用防止装置において
は、カード体に内蔵されたデータキャリアから識別情報
を取得する際に、前記カード体のデータキャリアへ読出
命令を出力する出力工程と、この読出命令に応答して出
力された識別情報を取得する取得工程とからなる通信
を、前記収容手段内にて行うことにより、前記データキ
ャリアまでの距離を一定に保つことができる。これによ
り、前記識別情報の取得を確実に行うことができる。
Further, in the misuse prevention device according to the second aspect, an output step of outputting a read command to the data carrier of the card body when acquiring identification information from a data carrier built in the card body, The distance to the data carrier can be kept constant by performing the communication including the obtaining step of obtaining the identification information output in response to the read command in the accommodation unit. This makes it possible to reliably obtain the identification information.

【0062】さらに、請求項3の誤使用防止装置では、
前記特定手段にて特定された被使用物を書込情報とし
て、前記収容手段に収容された前記カード体のデータキ
ャリアに記憶させることができる。これにより、このカ
ード体保有者における被使用物の使用状況を管理するこ
とが可能となるとともに、異なる場所に設置した使用状
況管理機器との情報のやり取りはカードを媒体として行
えるため、機器間の接続やそのための敷設工事等の必要
がなくなる。また、前記カード体のデータキャリアへの
書込処理を、前記収容手段内で行うことにより、一連の
書込動作を前記データキャリアまでの距離を一定に保っ
た状態で行うことができ、カード体保有者が移動してし
まう恐れがある場合と比較して、前記書込情報の記憶を
確実に行うことができる。
Further, in the misuse prevention device according to the third aspect,
The object specified by the specifying unit can be stored as write information in the data carrier of the card body stored in the storage unit. As a result, it is possible to manage the usage status of the object used by the card holder and to exchange information with the usage status management device installed in a different place using the card as a medium, so that the There is no need for connection or laying work for that purpose. Further, by performing the writing process of the card body on the data carrier in the housing means, a series of writing operations can be performed while maintaining a constant distance to the data carrier. The write information can be stored more reliably than in a case where the holder may move.

【0063】[0063]

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施の形態を示す図であり正面
図である。
FIG. 1 is a view showing a first embodiment of the present invention and is a front view.

【図2】同実施の形態における扉を開放した状態を示す
正面図である。
FIG. 2 is a front view showing a state in which the door is opened in the embodiment.

【図3】同実施の形態を示すブロック図である。FIG. 3 is a block diagram showing the embodiment.

【図4】同実施の形態における非接触リーダー装置とデ
ータキャリアとの通信状態を示す説明図である。
FIG. 4 is an explanatory diagram showing a communication state between the non-contact reader device and the data carrier in the embodiment.

【図5】同実施の形態の非接触リーダー装置の各アンテ
ナにおける送受信範囲を示す模式図である。
FIG. 5 is a schematic diagram showing a transmission / reception range of each antenna of the non-contact reader device of the embodiment.

【図6】同実施の形態におけるキーホルダーを示す透視
図である。
FIG. 6 is a perspective view showing the key ring in the embodiment.

【図7】同実施の形態における非接触リードライト装置
とリードライトデータキャリアとの通信状態を示す説明
図である。
FIG. 7 is an explanatory diagram showing a communication state between a non-contact read / write device and a read / write data carrier in the embodiment.

【図8】同実施の形態におけるカード体を示す透視図で
ある。
FIG. 8 is a perspective view showing a card body in the embodiment.

【図9】同実施の形態の動作を示すフローチャートであ
る。
FIG. 9 is a flowchart showing an operation of the embodiment.

【図10】図9に続くフローチャートである。FIG. 10 is a flowchart following FIG. 9;

【図11】同実施の形態における有無状態検査処理を示
すフローチャートである。
FIG. 11 is a flowchart showing presence / absence state inspection processing in the embodiment.

【図12】同実施の形態におけるカード取込処理を示す
フローチャートである。
FIG. 12 is a flowchart showing a card taking process in the embodiment.

【図13】同実施の形態における扉開放処理を示すフロ
ーチャートである。
FIG. 13 is a flowchart showing a door opening process in the embodiment.

【図14】同実施の形態における比較記憶処理を示すフ
ローチャートである。
FIG. 14 is a flowchart showing a comparison storage process in the embodiment.

【図15】図14に続くフローチャートである。FIG. 15 is a flowchart continued from FIG. 14;

【図16】同実施の形態における情報書込処理を示すフ
ローチャートである。
FIG. 16 is a flowchart showing an information writing process according to the embodiment.

【図17】本発明の第2の実施の形態を示す正面図であ
る。
FIG. 17 is a front view showing a second embodiment of the present invention.

【図18】本発明の第3の実施の形態におけるアンテナ
の送受信範囲を示す模式図である。
FIG. 18 is a schematic diagram illustrating a transmission / reception range of an antenna according to the third embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1 鍵保管装置(誤使用防止装置) 11 保管部本体 13 扉 17 カード体 19 カードホルダー(収容手段) 20 カード排出口 33 第3の鍵(被使用物) 83 非接触リードライト装置 191 リードライトデータキャリア REFERENCE SIGNS LIST 1 key storage device (misuse prevention device) 11 storage unit main body 13 door 17 card body 19 card holder (accommodating means) 20 card outlet 33 third key (object to be used) 83 non-contact read / write device 191 read / write data Career

フロントページの続き (72)発明者 木島 正幸 東京都八王子市元本郷町1丁目9番9号 中央電子株式会社内 Fターム(参考) 2E250 AA15 BB01 EE03 FF06 FF44 5B058 CA17 YA11 Continued on the front page (72) Inventor Masayuki Kijima 1-9-9 Motohongocho, Hachioji-shi, Tokyo F-term (reference) in Chuo Denshi Co., Ltd. 2E250 AA15 BB01 EE03 FF06 FF44 5B058 CA17 YA11

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 複数の被使用物が保管された保管部本体
の扉を開放する際に、利用者毎に割り当てられた識別情
報が記憶された記憶媒体を要する誤使用防止装置におい
て、 利用者毎に予め付与された複数の識別情報、及び各識別
情報に対応して設定された前記各被使用物の使用許可情
報を記憶する情報記憶手段と、 前記扉を開放する際に、前記記憶媒体を収容する収容手
段と、 前記記憶媒体から前記識別情報を入力する識別情報入力
手段と、 該識別情報入力手段より入力された識別情報が、前記情
報記憶手段に記憶された複数の識別情報の内の一つと一
致することを前記扉における施錠状態の解除条件とする
解除手段と、 前記保管部本体に保管された前記被使用物が取り出され
た際に、取り出された被使用物を特定する特定手段と、 前記特定手段にて特定された被使用物が、前記識別情報
入力手段より入力された識別情報に対応し、前記情報記
憶手段に記憶された前記使用許可情報が使用の許可を示
す被使用物でない場合に、取り出された前記被使用物が
返却されるまで、前記収容手段に収容された前記記憶媒
体の排出を拒絶する拒絶手段と、 を備えたことを特徴とする誤使用防止装置。
1. A misuse prevention device which requires a storage medium storing identification information assigned to each user when opening a door of a storage unit main body in which a plurality of objects to be used are stored. Information storage means for storing a plurality of pieces of identification information given in advance for each of the objects and use permission information of each of the objects to be used set in correspondence with each piece of the identification information; and when opening the door, the storage medium A storage unit for storing the identification information; an identification information input unit for inputting the identification information from the storage medium; and the identification information input from the identification information input unit among a plurality of identification information stored in the information storage unit. A release unit that sets a condition for releasing the locked state of the door to match one of the following; and when the used object stored in the storage unit main body is taken out, a specification that specifies the taken out used object. Means and said feature When the object specified by the setting unit corresponds to the identification information input from the identification information input unit, and the use permission information stored in the information storage unit is not an object indicating permission of use. Rejection means for rejecting discharge of the storage medium stored in the storage means until the taken-out object is returned.
【請求項2】 前記記憶媒体を、前記識別情報が記憶さ
れたデータキャリア内蔵のカード体により構成する一
方、 前記識別情報入力手段を、 前記収容手段に収容された前記カード体内蔵の前記デー
タキャリアより前記識別情報を読み出す読出命令を出力
する出力手段と、 該出力手段が出力した前記読出命令に応答して出力され
た識別情報を取得する取得手段と、 により構成したことを特徴とする請求項1記載の誤使用
防止装置。
2. The data carrier according to claim 2, wherein the storage medium comprises a card body with a built-in data carrier in which the identification information is stored, and the identification information input means is a data carrier with a built-in card body accommodated in the accommodation means. An output unit for outputting a read command for reading the identification information, and an obtaining unit for obtaining the identification information output in response to the read command output by the output unit. The misuse prevention device according to 1.
【請求項3】 前記データキャリアを、前記識別情報が
読み出し可能に記憶されるとともに、外部からの情報を
記憶可能なリードライト型により構成し、 前記特定手段にて特定された被使用物の情報が書込情報
として、前記収容手段に収容された前記カード体内蔵の
前記データキャリアに記憶させる書込手段をさらに備え
たことを特徴とする請求項2記載の誤使用防止装置。
3. The data carrier is constituted by a read / write type in which the identification information is stored in a readable manner and information from the outside can be stored, and information on an object to be used specified by the specifying means is provided. 3. The apparatus according to claim 2, further comprising a writing unit for storing, as write information, the data carrier contained in the card body accommodated in the accommodation unit.
JP32617898A 1998-10-30 1998-10-30 Misuse prevention device Expired - Fee Related JP3441659B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP32617898A JP3441659B2 (en) 1998-10-30 1998-10-30 Misuse prevention device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32617898A JP3441659B2 (en) 1998-10-30 1998-10-30 Misuse prevention device

Publications (2)

Publication Number Publication Date
JP2000136658A true JP2000136658A (en) 2000-05-16
JP3441659B2 JP3441659B2 (en) 2003-09-02

Family

ID=18184921

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32617898A Expired - Fee Related JP3441659B2 (en) 1998-10-30 1998-10-30 Misuse prevention device

Country Status (1)

Country Link
JP (1) JP3441659B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005139789A (en) * 2003-11-07 2005-06-02 Asahi Facilities Inc Key management system for managing work history data
JP2006230491A (en) * 2005-02-22 2006-09-07 Olympus Medical Systems Corp Endoscope washing and disinfecting apparatus
JP2011137351A (en) * 2010-01-01 2011-07-14 Kazuhito Takahashi Collective valuables storage device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005139789A (en) * 2003-11-07 2005-06-02 Asahi Facilities Inc Key management system for managing work history data
JP2006230491A (en) * 2005-02-22 2006-09-07 Olympus Medical Systems Corp Endoscope washing and disinfecting apparatus
JP2011137351A (en) * 2010-01-01 2011-07-14 Kazuhito Takahashi Collective valuables storage device

Also Published As

Publication number Publication date
JP3441659B2 (en) 2003-09-02

Similar Documents

Publication Publication Date Title
ES2510543T3 (en) Article monitoring system
US6028528A (en) Apparatus and methods for managing transfers of video recording media used for surveillance from vehicles
US6737961B2 (en) Secure, vehicle key, storage device and associated method
US4575719A (en) Controlled access storage system
ES2249412T3 (en) DEVICE AND PROCEDURE OF INSURED TRANSPORTATION OF AN OBJECT.
KR100460759B1 (en) A monitoring system
JPH09114944A (en) Card and processor for the same
JP2000154673A (en) Safekeeping control device for deleterious poisonous substance and electronic weighing instrument therefor
JP4236069B2 (en) Game machine
JP2000136658A (en) Incorrect-use preventive device
JP2001137504A5 (en)
JP2006099729A (en) File management system, basic storage unit, expansion storage unit and external information terminal
JP3340682B2 (en) Key storage device
JP4681717B2 (en) Method for manufacturing control device for gaming machine
JP2009082733A (en) Arithmetic processing device for game
JP2006127237A (en) Automatic vending machine
JPH10337370A (en) Play house control system
JP4641043B2 (en) Game machine
US20040162145A1 (en) Communication system
GB2438232A (en) Article safeguard system
JPH05112392A (en) Automatic baggage handing device
CA1222038A (en) Electronic secure entry system, apparatus and method
JP2003144525A (en) Drug managing system
JPH04294784A (en) Baggage automatic delivery device
JP2004342092A (en) Monitoring system

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080620

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080620

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090620

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100620

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110620

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120620

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120620

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees