JP5304612B2 - 入退管理システム - Google Patents

入退管理システム Download PDF

Info

Publication number
JP5304612B2
JP5304612B2 JP2009264946A JP2009264946A JP5304612B2 JP 5304612 B2 JP5304612 B2 JP 5304612B2 JP 2009264946 A JP2009264946 A JP 2009264946A JP 2009264946 A JP2009264946 A JP 2009264946A JP 5304612 B2 JP5304612 B2 JP 5304612B2
Authority
JP
Japan
Prior art keywords
signal
data
receiver
tag
flag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009264946A
Other languages
English (en)
Other versions
JP2011108155A (ja
Inventor
功浩 松波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2009264946A priority Critical patent/JP5304612B2/ja
Publication of JP2011108155A publication Critical patent/JP2011108155A/ja
Application granted granted Critical
Publication of JP5304612B2 publication Critical patent/JP5304612B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Near-Field Transmission Systems (AREA)

Description

本発明は、無線タグを用いた入退管理システムに関するものである。
現在、RFIDタグを用いたシステムが様々に提供されており、RFIDタグによって入室者の認証を行う入室管理システムなども提供されている。RFIDタグを用いた入室管理システムとしては、例えば、ドアの外側にRFIDタグと非接触通信可能なアンテナを設けておき、RFIDタグを所持した者がドアを通過しようとしたときにRFIDタグを読み取り、通過者に関する情報取得や認証などを行っている。
特開2008−177775公報
上記のような入室管理システムの関する技術としては例えば特許文献1のようなものが提供されている。この特許文献1に係るシステムでは、質問器がLF帯の誘導磁界を発生させており、応答器は、この誘導磁界によって起動すると共に識別情報(ID)を含む応答信号をUHF帯の信号で返信している。質問器側ではこのUHF帯の信号を受信して認証を行っており、このようにすることで消費電力を抑えた認証処理を可能としている。
しかしながら、特許文献1の技術では、扉を通過しようとする通過者(詳しくは通過者が所持する無線タグ)が誰であるかを特定することはできるが、その通過者がどの方向に移動したかを特定できないという問題があった。従って、正規の無線タグを所有する者のみを認証して入室可能とするといったシステムを構築することはできるが、通過者が室外から室内に入った場合と、室外から扉付近まで接近して引き返した場合とを区別するといったことができず、扉を通過する者(若しくは扉に接近する者)の移動を正確に把握することができないため、入室者の正確な人数等、入室者の詳細な管理情報を取得しにくいといった問題があった。
また、このような管理情報は、室内を管理する場合に限らず、特定の管理区域に存在する人の情報を常時正確に把握すべき様々な分野で求められるものであり、このような要請に応え得る技術が望まれている。
本発明は、上述した課題を解決するためになされたものであり、各無線タグの管理区域への進入履歴をより正確に生成することができ、管理区域の存在する無線タグの情報(数等)をより詳細に且つ正確に特定し得る入退管理システムを提供することを目的とする。
請求項1の発明は、管理区域の入退口の外側に配置された第1のトリガーアンテナを介して第1信号を送信する第1送信手段と、入退口の内側に配置された第2のトリガーアンテナを介して第2信号を送信する第2送信手段と、タグIDを記憶する記憶手段を備えると共に、前記第1送信手段及び前記第2送信手段と非接触通信可能に構成された複数の無線タグと、前記無線タグと非接触通信可能に構成され、前記無線タグからのデータを受信する無線タグ受信機と、前記無線タグ受信機が前記無線タグからデータを受信したときに時刻情報を生成する時刻情報生成手段と、前記無線タグ受信機と通信可能に接続された管理装置と、を備えた入退管理システムとして構成されている。
また、前記無線タグは、前記第1のトリガーアンテナの通信エリア内において前記第1送信手段から前記第1信号を受信し、前記第2のトリガーアンテナの通信エリア内において前記第2送信手段から前記第2信号を受信するタグ側受信手段と、前記タグ側受信手段が前記第1信号を受信したとき、当該第1信号と前記タグIDとを対応付けて第1の対応データとして前記無線タグ受信機に発信し、前記タグ側受信手段が前記第2信号を受信したときに、当該第2信号と前記タグIDとを対応付けて第2の対応データとして前記無線タグ受信機に発信するタグ側発信手段と、を備えている。
また、前記無線タグ受信機は、前記第1の対応データと前記第2の対応データとを受信する受信機側受信手段を備えている。
更に、前記時刻情報生成手段は、前記受信機側受信手段によって前記第1の対応データが受信されたときに当該第1の対応データに対応する第1時刻情報を生成し、前記受信機側受信手段によって前記第2の対応データが受信されたときに当該第2の対応データに対応する第2時刻情報を生成している。
そして、前記管理装置は、前記時刻情報生成手段によって生成される各タグIDについての前記第1時刻情報及び前記第2時刻情報に基づいて、各無線タグの前記管理区域への進入履歴を生成する進入履歴生成手段と、前記進入履歴生成手段によって生成された各無線タグの前記進入履歴に基づいて、前記管理区域に存在する前記無線タグの数を含んだ管理情報を生成する管理情報生成手段と、を備えている。
更に、前記無線タグ受信機が、前記受信機側受信手段が前記第1の対応データ又は前記第2の対応データを受信したときに、当該対応データを保持する保持手段と、前記受信機側受信手段が前記対応データを受信する毎に、その受信した前記対応データと同一のデータが前記保持手段に保持されているか否かを確認する同一データ確認手段と、を備えると共に、前記時刻情報生成手段として、前記保持手段が前記対応データを保持した時刻を記録すると共に、前記受信機側受信手段が受信した前記対応データが前記同一データ確認手段によって前記同一のデータであると確認されたときに、その受信した前記対応データについて保持される記録時刻を更新する保持時刻記録手段を有している。
そして、前記保持時刻記録手段は、前記受信機側受信手段が前記第1の対応データを受信したときに、前記第1の対応データについての前記記録時刻を前記第1時刻情報として生成し、前記受信機側受信手段が前記第2の対応データを受信したときに、前記第2の対応データについての前記記録時刻を前記第2時刻情報として生成している。
更に、前記無線タグ受信機が、前記受信機側受信手段が前記対応データを受信したときに、前記同一データ確認手段により、その受信した前記対応データと同一のデータが前記保持手段に保持されていると判断された場合、当該同一のデータについての所定の第1フラグが未送信であるか否かを判断する未送信判断手段と、前記未送信判断手段によって前記第1フラグが未送信であると判断された場合に、前記管理装置に対し、前記保持手段に保持される前記対応データを、前記第1フラグと対応付けて送信する第1フラグ送信手段と、前記受信機側受信手段が前記無線タグから情報を受信した後の経過時間を計測する経過時間計測手段と、前記経過時間計測手段によって計測される前記経過時間が所定期間を超える場合に、前記第1フラグが未送信であることを条件として、前記管理装置に対し、前記保持手段に保持される前記対応データと、前記保持時刻記録手段に記録される前記記録時刻とを送信し、且つこれらと対応付けて第2フラグを送信する第2フラグ送信手段と、
前記経過時間計測手段によって計測される前記経過時間が前記所定期間を超える場合に、前記第1フラグが送信済であることを条件として、前記管理装置に対し、前記保持手段に保持される前記対応データと、前記保持時刻記録手段に記録される前記記録時刻とを送信し、且つこれらと対応付けて第3フラグを送信する第3フラグ送信手段と、を備えている。
請求項2の発明は、前記管理装置が、前記第1フラグと前記第3フラグとを受信した場合に、これらフラグに対応付けられたデータを一組の情報として関連付け、且つ前記第3フラグに対応付けられた前記記録時刻を当該一組の情報に含まれる前記タグIDについての前記第1時刻情報又は前記第2時刻情報として取得し、前記第2フラグを受信した場合には、当該第2フラグに対応付けられたデータを一組の情報とし、且つ前記第2フラグに対応付けられた前記記録時刻を当該第2フラグと対応付けられた前記タグIDについての前記第1時刻情報又は前記第2時刻情報として取得している。
請求項3の発明は、更に、前記無線タグ受信機及び前記管理装置の少なくともいずれかにおいて、許容信号を設定する設定手段と、前記受信機側受信手段によって前記タグIDと対応付けられて受信された対応信号が前記許容信号に該当するか否かを判断する信号判断手段と、前記信号判断手段によって前記対応信号が前記許容信号に該当しないと判断された場合に、その判断対象の前記対応信号を無効化する無効化手段と、が設けられている。
請求項4の発明は、複数の前記管理区域の入退口にそれぞれ、前記第1送信手段、前記第2送信手段、及び前記無線タグ受信機が設けられており、いずれか一の入退口に配置される前記第1送信手段では前記第1信号として一の第1固有信号が用いられ、他の入退口に配置される前記第1送信手段では前記第1信号として他の第1固有信号が用いられ、前記一の入退口に配置される前記第2送信手段では前記第2信号として一の第2固有信号が用いられ、前記他の入退口に配置される前記第2送信手段では前記第2信号として他の第2固有信号が用いられている。
更に、前記一の入退口に設けられた前記無線タグ受信機及び当該無線タグ受信機に接続される前記管理装置の少なくともいずれかにおいて、一の第1許容信号と一の第2許容信号を設定する第1設定手段と、前記一の入退口側の前記受信機側受信手段によって前記タグIDと対応付けられて受信された前記第1信号又は前記第2信号が前記一の第1許容信号又は前記一の第2許容信号に該当するか否かを判断する第1判断手段と、前記第1判断手段によって前記第1信号又は前記第2信号が前記一の第1許容信号及び前記一の第2許容信号のいずれにも該当しないと判断された場合に、その判断対象の前記第1信号又は前記第2信号を無効化する第1無効化手段と、が設けられている。
また、前記他の入退口に設けられた前記無線タグ受信機及び当該無線タグ受信機に接続される前記管理装置の少なくともいずれかにおいて、他の第1許容信号又は他の第2許容信号を設定する第2設定手段と、前記他の入退口側の前記受信機側受信手段によって前記タグIDと対応付けられて受信された前記第1信号又は前記第2信号が前記他の第1許容信号又は前記他の第2許容信号に該当するか否かを判断する第2判断手段と、前記第2判断手段によって前記第1信号又は前記第2信号が前記他の第1許容信号及び前記他の第2許容信号のいずれにも該当しないと判断された場合に、その判断対象の前記第1信号又は前記第2信号を無効化する第2無効化手段と、が設けられている。
請求項1の発明では、第1信号とタグIDとが対応付けられたデータ(第1の対応データ)が無線タグ受信機によって受信されたときにこの第1の対応データに対応する第1時刻情報が生成されるため、入退口の外側に配置された第1送信手段付近を前記タグIDが付された無線タグがいつ通過したのかを正確に特定できる。また、同様に、第2信号とタグIDとが対応付けられたデータ(第2の対応データ)が無線タグ受信機によって受信されたときにこの第2の対応データに対応する第2時刻情報が生成されるため、入退口の内側に配置された第2送信手段付近を前記タグIDが付された無線タグがいつ通過したのかを正確に特定できるようになる。そして、このような第1時刻情報及び第2時刻情報を無線タグ毎に生成することで、各無線タグの管理区域への進入履歴をより正確に生成することができるようになり、これら各無線タグの進入履歴に基づいて、管理区域に存在する無線タグの管理情報(数等)を生成すれば、管理区域内の無線タグの詳細をより正確に特定した上で適切な管理を行うことができる。
更に、受信機側受信手段が対応データ(第1の対応データ又は第2の対応データ)を受信する毎に、その受信した対応データと同一のデータが保持手段に保持されているか否かを確認しており、受信した対応データが前記同一のデータであると確認されたときに、その受信した対応データについて保持される記録時刻を更新している。そして、保持時刻記録手段は、受信機側受信手段が第1の対応データを受信したときに、この第1の対応データについての記録時刻を第1時刻情報として生成し、受信機側受信手段が第2の対応データを受信したときに、この第2の対応データについての記録時刻を第2時刻情報として生成している。
このようにすると、受信機側受信手段が第1の対応データ(第1信号及びタグID)を受信する期間中はそれら信号を受信する毎に記録時刻(第1の対応データに関する記録時刻)が更新されることとなり、より最新の通信時刻を第1時刻情報とすることができる。同様に、受信機側受信手段が第2の対応データ(第2信号及びタグID)を受信する期間中はそれら信号を受信する毎に記録時刻(第2の対応データに関する記録時刻)が更新されることとなり、より最新の通信時刻を第2時刻情報とすることができる。
更に、無線タグ受信機が受信した対応データと同一のデータが当該無線タグ受信機の保持手段に保持されている場合に、当該同一のデータについての所定の第1フラグが未送信であるか否かを判断しており、未送信である場合には、管理装置に対し、保持手段に保持される信号及びタグIDを、第1フラグと対応付けて送信するようにしている。
また、受信機側受信手段が無線タグから情報を受信した後の経過時間を計測しており、その経過時間が所定期間を超える場合には、第1フラグが未送信であることを条件として、管理装置に対し、保持手段に保持される対応データと、保持時刻記録手段に記録される記録時刻とを送信し、且つこれらと対応付けて第2フラグを送信している。他方、経過時間が所定期間を超える場合において、第1フラグが送信済のときには、管理装置に対し、保持手段に保持される対応データと、保持時刻記録手段に記録される記録時刻とを送信し、且つこれらと対応付けて第3フラグを送信している。
このようにすると、受信機側受信手段が無線タグから同一のデータを所定期間内に複数回取得するような場合に、それら同一のデータをフラグ(第1フラグ及第3フラグ)によって管理できるようになり、その所定期間内での最新の記録時刻を特定できるようになる。また、所定期間内に1回しかデータを受信しないような状況であっても、そのデータ及び記録時刻を所定フラグ(第2フラグ)と対応付けて適切に送信することができ、無線タグの動き(即ち、無線タグ所持者の動き)に合わせた柔軟なデータ送信が可能となる。
請求項の発明では、第1フラグと第3フラグとを受信した場合に、これらフラグに対応付けられたデータを一組の情報として関連付け、且つ第3フラグに対応付けられた記録時刻を当該一組の情報に含まれるタグIDについての第1時刻情報又は第2時刻情報として取得している。このようにすると、無線タグ受信機が同一のデータを所定期間内に複数回受信してそれらを順次送信したときに、管理装置においてこれらデータをフラグ(第1フラグ及び第3フラグ)に基づいて正確に把握でき、且つ対応付けられた記録時刻に基づいて第1時刻情報又は第2時刻情報を適切に取得できるようになる。
また、第2フラグを受信した場合には、当該第2フラグに対応付けられたデータを一組の情報とし、且つ第2フラグに対応付けられた記録時刻を当該第2フラグと対応付けられたタグIDについての第1時刻情報又は第2時刻情報として取得している。このようにすると、無線タグ受信機が所定期間内に1回だけデータを受信しこれを送信する場合についても、管理装置においてそのデータをフラグに基づいて正確に把握でき、且つ対応付けられた記録時刻に基づいて第1時刻情報又は第2時刻情報を適切に取得できるようになる。
請求項の発明では、無線タグ受信機及び管理装置の少なくともいずれかにおいて、許容信号を設定する設定手段と、受信機側受信手段によってタグIDと対応付けられて受信された対応信号が許容信号に該当するか否かを判断する信号判断手段と、信号判断手段によって対応信号が許容信号に該当しないと判断された場合に、その判断対象の対応信号を無効化する無効化手段と、が設けられている。このようにすると、正規の第1送信手段又は正規の第2送信手段から発せられる信号を許容信号とし、無線タグ受信機が無線タグからそれ以外の信号を受信したときにこれを無効化するといった運用が可能となり、許容されない送信手段(即ち、正規の第1送信手段又は正規の第2送信手段以外の送信手段)からの誤った信号によって誤った進入履歴が生成されることを効果的に防ぐことができる。
請求項の発明では、一の第1許容信号及び一の第2許容信号を設定する第1設定手段と、一の入退口側の受信機側受信手段によってタグIDと対応付けられて受信された第1信号又は第2信号が一の第1許容信号又は一の第2許容信号に該当するか否かを判断する第1判断手段と、第1判断手段によって第1信号又は第2信号が一の第1許容信号及び一の第2許容信号のいずれにもに該当しないと判断された場合に、その判断対象の第1信号又は第2信号を無効化する第1無効化手段と、が設けられている。このようにすると、一の入退口側の受信機側受信手段が他の入退口側を通る無線タグから発せられる信号を受信したとしても、この信号が無効化されるため、無線タグが他の入退口側を通った時に一の入退口側で間違った進入履歴が生成されることがなく、一の入退口側の進入履歴、管理情報をより正確に生成することができる。
同様に、他の第1許容信号及び他の第2許容信号を設定する第2設定手段と、他の入退口側の受信機側受信手段によってタグIDと対応付けられて受信された第1信号又は第2信号が他の第1許容信号又は他の第2許容信号に該当するか否かを判断する第2判断手段と、第2判断手段によって第1信号又は第2信号が他の第1許容信号及び他の第2許容信号のいずれにも該当しないと判断された場合に、その判断対象の第1信号又は第2信号を無効化する第2無効化手段と、が設けられている。このようにすると、他の入退口側の受信機側受信手段が一の入退口側を通る無線タグから発せられる信号を受信したとしても、この信号が無効化されるため、無線タグが一の入退口側を通った時に他の入退口側で間違った進入履歴が生成されることがなく、他の入退口側の進入履歴、管理情報をより正確に生成することができる。
図1は、本発明の第1実施形態に係る入退管理システムを概略的に説明する説明図である。 図2は、一方の入退口側のシステム構成を概略的に説明する説明図である。 図3(a)は、無線タグ受信機の電気的構成を概略的に例示するブロック図であり、図3(b)は、無線タグの電気的構成を概略的に例示するブロック図である。 図4(a)は、各入退口の内外に設けられた送信装置の構成を概略的に例示するブロック図であり、図4(b)は、外部側送信装置を概略的に例示するブロック図である。 図5は、無線タグ受信機で行われる受信処理を例示するフローチャートである。 図6は、無線タグ受信機で行われる送信処理を例示するフローチャートである。 図7(a)は、対応データを新規に記録する場合の記録例を概念的に説明する説明図であり、図7(b)は、同一の対応データを2回受信したときの2回目の更新データを概念的に説明する説明図である。図7(c)は、同一の対応データを3回以上受信するときの更新データを概念的に説明する説明図である。 図8は、無線タグ受信機から管理サーバに送信されるデータ群の例を説明する説明図である。
[第1実施形態]
以下、本発明の入退管理システムを具現化した第1実施形態について、図面を参照して説明する。
(全体構成)
まず、図1〜図4を参照し、本発明の第1実施形態に係る入退管理システム1のハードウェア構成を説明する。図1は、本発明の第1実施形態に係る入退管理システムを概略的に説明する説明図である。図2は、一方の入退口側のシステム構成を概略的に説明する説明図である。図3(a)は、無線タグ受信機の電気的構成を概略的に例示するブロック図であり、図3(b)は、無線タグの電気的構成を概略的に例示するブロック図である。。図4(a)は、各入退口の内外に設けられた送信装置の構成を概略的に例示するブロック図であり、図4(b)は、外部側送信装置を概略的に例示するブロック図である。
図1に示す入退管理システム1は、無線タグ10を用いて管理区域AR1、AR2の入退を管理するシステムとして構成されており、第1の管理区域AR1側には、外部側トリガーアンテナ21aを備えた外部側送信装置21(図4(a))と、内部側トリガーアンテナ22aを備えた内部側送信装置22(図4(a))と、無線タグ受信機40とが設けられている。また、第2の管理区域AR2側には、外部側トリガーアンテナ31aを備えた外部側送信装置31(図4(a))と、内部側トリガーアンテナ32aを備えた内部側送信装置32(図4(a))と、無線タグ受信機50とが設けられている。そして、無線タグ受信機40と無線タグ受信機50とがそれぞれ管理サーバ70に接続されている。なお、管理区域AR1、AR2は、屋内の所定区域であってもよく、屋外の所定区域、或いは屋内外に跨る所定区域であってもよい。以下では、2つの部屋をそれぞれ管理区域AR1,AR2とした代表例について説明する。
図2に示すように、第1の管理区域AR1側の無線タグ受信機40は、室外(即ち、管理区域AR1の外側)に設けられたアンテナ41aと、室内(即ち、管理区域AR1の内側)に設けられたアンテナ41bと、受信装置42とによって構成されている。受信装置42は、公知の無線タグリーダとして構成されており、図3(a)に示すように、制御回路43、受信回路45、メモリ46、通信部47などを備えている。
制御回路43は、受信装置42の全体的な制御を司るものであり、例えばマイクロコンピュータ等で構成されており、メモリに記憶された制御プログラムに従って受信装置42全体を制御している。例えば、データ受信時には受信回路45にて生成された受信データが制御回路43に入力されるようになっている。
また、アンテナ41には、受信回路45の入力端子が接続されており、アンテナ41によって受信された電波信号(受信信号)は、受信回路45に入力されるようになっている。受信回路45は、例えば、増幅器、復調部、二値化処理部、複号化部などによって構成されており、アンテナ41によって受信された受信信号を増幅器によって増幅し、その増幅信号を復調部によって復調している。更に、その復調された信号波形を二値化処理部によって二値化すると共に、復号化部にて復号化し、その復号化された信号を受信データとして制御回路43に出力している。
なお、本実施形態では、受信回路45に接続されるアンテナ41の一部がアンテナ41aとして管理区域AR1の外側に配置され、別の一部がアンテナ41bとして管理区域AR2の内側に配置されており、入退口付近において管理区域AR1の内外で無線タグ10と無線通信を行うことができるようになっている。
また、受信装置42には、ROM、RAMなどからなるメモリ46が設けられており、制御プログラムや設定データなどの各種情報が記憶されている。更に、後述する管理サーバ70と通信(例えばLAN通信)を行うための通信部47が設けられており、この通信部47によって管理サーバ70に対するデータ送信或いは管理サーバ70からのデータ受信が行われるようになっている。
なお、本実施形態に係る入退管理システム1は、第2の管理区域AR2側にも無線タグ受信機50が設けられている。第2の管理区域AR2側の無線タグ受信機50は、室外(即ち、管理区域AR2の外側)に設けられたアンテナ51aと、室内(即ち、管理区域AR2の内側)に設けられたアンテナ51bと、受信装置52とによって構成されている。なお、無線タグ受信機50は、ハードウェア構成は無線タグ受信機40と同一であり、第2の管理区域AR2側での配置は、図2に示す第1の管理区域AR1側での無線タグ受信機40の配置と同様となっている。
次に、無線タグ10について説明する。無線タグ10は、例えば公知のセミアクティブタグとして構成され、図示しない電池を内蔵しており、後述するトリガーアンテナからのトリガー信号を受信したときに起動するように構成されている。この無線タグ10は、図3(b)に示すように、制御回路11、送受信部12、メモリ13、アンテナ15などを備えている。制御回路11は、無線タグ10全体の制御を司るものであり、例えばマイクロコンピュータなどによって構成され、送受信部12に対するデータの出力や送受信部12からのデータの取得などを行っている。送受信部21は、無線タグ受信機40、50或いは送信装置(外部側送信装置21、31や内部側送信装置22、32)との無線送受信を行うための公知の送受信回路として構成されている。また、メモリ13は、「記憶手段」の一例に相当するものであり、各無線タグ10固有のタグIDや制御プログラムなどが記憶されている。
次に送信装置について説明する。
本実施形態に係る入退管理システム1では、図4(a)に示すように、外部側送信装置21と内部側送信装置22とが対をなして設けられ、外部側送信装置31と内部側送信装置32とが対をなして設けられている。そして、図1、図2に示すように、第1の管理区域AR1側の室外において当該第1の管理区域AR1の入退口3a付近に、外部側送信装置21の一部をなす外部側トリガアンテナ21aが設けられており、第1の管理区域AR1の内部において入退口3a付近には、内部側送信装置22の一部をなす内部側トリガアンテナ22aが設けられている。また、第2の管理区域AR2側も同様であり、第2の管理区域AR2側の室外において当該第2の管理区域AR2の入退口3b付近には、外部側送信装置31の一部をなす外部側トリガアンテ31aが設けられており、第2の管理区域AR2の内部において入退口3a付近には、内部側送信装置32の一部をなす内部側トリガアンテナ32aが設けられている。
外部側送信装置21は、誘導式通信設備として構成されるものであり、外部側トリガーアンテナ21aに外部側発信機21bが接続された構成をなしている。外部側発信機21bは、外部側トリガーアンテナ21bに対して電波信号を出力するものであり、図4(b)に示すように、制御回路61と、送信回路62と、ID設定スイッチ63とを備えた構成をなしている。
制御回路61は、例えばマイクロコンピュータなどによって構成されており、外部側発信機21a内の各種制御を行っている。また、送信回路62は、制御回路61から出力される送信データに応じた電波信号を出力するように構成されている。また、ID設定スイッチ63は、複数段階に切り替え可能な切り替えスイッチとして構成されており、例えば公知のディップスイッチやロータリースイッチなどによって構成されている。本実施形態では、ID設定スイッチ63のスイッチ状態(スイッチの段階)に応じたデータ(トリガーID)が制御回路61から一定間隔毎(例えば数ミリ秒毎或いは数十ミリ秒毎)に出力されるようになっており、送信回路62は、LF帯の所定周波数(例えば、93.75khz)のベース周波数に対して制御回路61からのデータ(トリガーID)に応じた変調を行っている。制御回路61からトリガーIDが出力されているときには、トリガーIDに応じた変調信号(第1信号)がアンテナ21bから出力され、トリガーIDが送信されない時間帯は、所定周波数(例えば、93.75khz)で発信されるようになっている。
なお、本実施形態では、外部側送信装置31、内部側送信装置22、32のそれぞれのハードウェア構成は、上述の外部側送信装置21と同様となっており、ID設定スイッチの設定値のみがそれぞれ異なっている。そして、第1の入退口3a(一の入退口)側に設けられた外部側送信装置21からは、外部側発信機21bのID設定スイッチ63のスイッチ状態(設定値)に応じた第1信号(一の第1固有信号)が出力され、第1の入退口3a(一の入退口)側に設けられた内部側送信装置22からは、内部側発信機22bのID設定スイッチ(図示略)のスイッチ状態(設定値)に応じた第2信号(一の第2固有信号)が出力されるようになっており、外部側送信装置21から送信される第1信号(一の第1固有信号)と外部側送信装置22から送信される第2信号(一の第2固有信号)とは異なるデータとなっている。
また、第2の入退口3b(他の入退口)側に設けられた外部側送信装置31からは、外部側発信機31bのID設定スイッチ(図示略)のスイッチ状態(設定値)に応じた第1信号(他の第1固有信号)が出力され、第2の入退口3b(他の入退口)側に設けられた内部側送信装置32からは、内部側発信機32bのID設定スイッチ(図示略)のスイッチ状態(設定値)に応じた第2信号(他の第2固有信号)が出力されるようになっている。そして、外部側送信装置31から送信される第1信号(他の第1固有信号)と内部側送信装置32から送信される第2信号(他の第2固有信号)とが異なるデータとなっており、更に、これら第1信号(他の第1固有信号)及び第2信号(他の第2固有信号)は、上述の外部側送信装置21から送信される第1信号(一の第1固有信号)及び内部側送信装置22から送信される第2信号(一の第2固有信号)のいずれとも異なるデータとなっている。
なお、外部側送信装置21、31は、いずれも「第1の送信手段」の一例に相当し、管理区域AR1、AR2の入退口3a、3bの外側に配置された外部側トリガーアンテナ21a、31a(第1のトリガーアンテナ)を介して第1信号を送信するように機能する。また、内部側送信装置22、32は、いずれも「第2送信手段」の一例に相当し、入退口3a、3bの内側に配置された内部側トリガーアンテナ22a、32a(第2のトリガーアンテナ)を介して第2信号を送信するように機能する。
次に、管理サーバ70について説明する。管理サーバ70は、「管理装置」の一例に相当するものであり、図1に示すように、無線タグ受信機40、50と通信可能に接続され、主に無線タグ受信機40、50からの各種データを取得するように機能している。この管理サーバ70は、例えば公知のパーソナルコンピュータなどによって構成されており、図2に示すように、CPU71、メモリ72、通信部73などを備えている。なお、管理サーバ70には、キーボードやマウスなどからなる操作部や液晶ディスプレイなどの表示部が設けられていてもよい。
(入退管理システムの動作)
次に、本実施形態に係る入退管理システム1の動作について説明する。
本実施形態では、複数の無線タグ10が用いられると共に各無線タグ10に固有のタグIDが付されており、各無線タグ10がそれぞれ使用者(入室者)によって所持されつつ使用されるようになっている。なお、図2では、無線タグ10が使用者によって所持され、その使用者が管理区域AR1(即ち部屋内)に入室しようとしている様子を示している。
本実施形態では、外部側トリガーアンテナ21aから一定の短時間毎に第1信号(一の第1固有信号)が出力されるようになっており、図2のように使用者が所持する無線タグ10が外部側トリガーアンテナ21a(第1のトリガーアンテナ)の通信エリア内に入ると、無線タグ10は外部側送信装置21からの電波信号を受信して起動すると共に、外部側トリガーアンテナ21aからの第1信号(一の第1固有信号)を取得(受信)する。同様に、内部側トリガーアンテナ22aからも一定の短時間毎に第2信号(一の第2固有信号)が出力されるようになっているため、無線タグ10が内部側トリガーアンテナ22a(第2のトリガーアンテナ)の通信エリア内に入ったときには内部側トリガーアンテナ22aからの第2信号(一の第2固有信号)を取得(受信)することとなる。なお、本実施形態では、制御回路11及び送受信部12が「タグ側受信手段」の一例に相当している。
無線タグ10は、外部側トリガーアンテナ21aから第1信号(第1のトリガーID)を受信したときには、その受信した第1信号と当該無線タグ10固有のタグIDとを対応付けて第1の対応データとして無線タグ受信機42に発信している。また、内部側トリガーアンテナ22aから第2信号(第2のトリガーID)を受信したときには、その受信した第2信号と当該無線タグ10のタグIDとを対応付けて第2の対応データとして無線タグ受信機40に発信している。なお、本実施形態では、制御回路11及び送受信部12が、「タグ側発信手段」の一例に相当している。
次に、無線タグ受信機での処理について説明する。なお、図5は、無線タグ受信機40、50それぞれにおいて行われる受信処理の流れを例示するフローチャートである。また、図6は、無線タグ受信機40、50それぞれにおいて行われる送信処理の流れを例示するフローチャートである。なお、以下では無線タグ受信機40で受信処理(図5)、送信処理(図6)が行われる場合を例示するが、無線タグ受信機50でも同様の処理が行われるようになっている。
無線タグ受信機40では、第1の対応データ(第1信号とタグIDとを対応付けたデータ)又は第2の対応データ(第2信号とタグIDを対応付けたデータ)を受信したか否かを監視しており、いずれかの対応データを受信した場合にはS1にてYesに進み、その受信した対応データを一時的に保持する(S2)。なお、本実施形態では、受信装置42が「受信機側受信手段」の一例に相当し、第1の対応データと第2の対応データとを受信する機能を有する。また、メモリ46は「保持手段」の一例に相当し、受信装置42が第1の対応データ又は第2の対応データを受信したときに、当該対応データを保持するように機能する。
その後、受信した対応データ(S1で受信が検出されてS2で保持された対応データ)と同一のデータがメモリ46に記録されているか否かを判断する(S3)。なお、S3の処理を実行する制御回路は、「同一データ確認手段」の一例に相当し、「受信機側受信手段」が対応データを受信する毎に、その受信した対応データと同一のデータが「保持手段」に保持されているか否かを確認するように機能する。
S3において、同一のデータが記録されていないと判断された場合には、S3にてNoに進み、S2で一時的に保持した対応データとその保持時刻(受信時刻)を当該対応データについての新規の記録とする(S8)。なお、図7(a)は、S8において新規に記録されるデータを概念的に例示しており、図7(a)の例では、タグID1とトリガーID1(第1信号又は第2信号のいずれか)とからなる対応データ1と、当該対応データ1がS2にて保持された記録時刻1とが対応付けられて記録されている。
一方、S3において、受信した対応データ(S1で受信が検出されてS2で保持された対応データ)と同一のデータがメモリ46に記録されていると判断される場合には、S3にてYesに進み、その受信した当該対応データについて所定の第1フラグ(フラグS)が送信済みか否かを判断する(S4)。そして、第1フラグが送信済みでない場合には、S4にてNoに進み、その受信した当該対応データと第1フラグとを管理サーバ70に送信する(S6)。なお、第1フラグは、同一の対応データが2回以上繰り返して受信されたことを示すフラグであり、同一の対応データが繰り返して受信されるときに、2回目の受信時に送信されるようになっている。
S6の処理の後には、受信した対応データ(S1で受信が検出されてS2で保持された対応データ)についてのフラグ情報と記録時刻とを更新する(S7)。S7の処理では、当該対応データについての1回目の受信のときに新規に記録されている記録情報(即ち当該対応データについての前回の受信時にS8で記録されている記録情報)を、今回の受信(2回目の受信)を反映した内容に更新する。例えば、今回の受信が、図7(a)のような対応データ1の2回目の受信のときには、図7(b)のように、記録時刻を今回の受信におけるS2での保持時刻(記録時刻2)に更新し、更にフラグ情報(第1フラグが送信済みであることを示す情報)を追加する。
また、S4において、今回受信した対応データについての第1フラグ(フラグS)が送信済みであると判断された場合には、S4にてYesに進み、今回受信した対応データについての記録時刻を更新する(S5)。S4でYesに進む場合とは、即ち、今回受信した対応データが同一データについての3回目以降の受信のときであり、この場合には、当該対応データについて既に記録されている情報の内、記録時刻のみを更新する。例えば、今回の受信が、図7(a)のような対応データ1の3回目の受信のときには、図7(b)のようなデータが既に生成されているため、この中の記録時刻を今回のS2での保持時刻(記録時刻3)に更新する(図7(c)参照)。
なお、本実施形態では、S4の処理を実行する制御回路43が「未送信判断手段」の一例に相当し、「受信機側受信手段」が対応データを受信したときに「同一データ確認手段」によりその受信した対応データと同一のデータがメモリ46(保持手段)に保持されていると判断された場合に、当該同一のデータについての所定の第1フラグが未送信であるか否かを判断するように機能する。また、S6の処理を実行する制御回路43は、「第1フラグ送信手段」の一例に相当し、上記「未送信判断手段」によって第1フラグが未送信であると判断された場合に、管理サーバ70に対し、メモリ46(保持手段)に保持される対応データを、第1フラグと対応付けて送信するように機能する。
次に、無線タグ受信機40で行われる送信処理について説明する。図6に示す送信処理は、一定の短時間毎(例えば数ミリ秒毎、或いは数十ミリ秒毎)に実行されるようになっており、まず、メモリ46に記録されている各対応データを参照する処理を行う(S10)。メモリ46は、複数の対応データが記録可能とされており、図7のように各対応データには記録時刻(最新の記録時刻)が対応付けられているため、S10では、各対応データの記録時刻を参照し、現在(即ち、S10の処理実行時)の時刻から所定時間(予め定められた規定時間)以上古い記録時刻を検出する。そして、現在(S10の処理実行時)の時刻から所定時間以上古い記録時刻の対応データが存在する場合(即ち、最後の記録時刻から所定期間経過した対応データが存在する場合)、S11にてYesに進み、当該対応データ(即ち、現在の時刻から所定時間以上古い記録時刻の対応データ)について第1フラグが送信済みか否かを判断する(S12)。
例えば、図7(a)のように1回目の記録がなされた後に同一の対応データ1が受信されずに所定時間経過したような場合には第1フラグが送信されていないため、このような場合にはS12にてNoに進み、当該対応データ1と記録時刻1を第2フラグ(フラグX)と共に管理サーバ70に送信する(S14)。なお、S10、S11で検出された対応データが第1の対応データ(即ち、タグIDと第1信号(第1のトリガーID)とを対応付けたデータ)である場合には、S14では、この第1の対応データと、対応して記録された記録時刻と、第2フラグ(フラグX)とが対応付けられたデータ群として管理サーバ70に送信されることとなる。また、S11で検出された対応データが第2の対応データ(即ち、タグIDと第2信号(第2のトリガーID)とを対応付けたデータ)である場合には、S14では、この第2の対応データと、対応して記録された記録時刻と、第2フラグ(フラグX)とが対応付けられたデータ群として管理サーバ70に送信されることとなる。
一方、S10、S11で検出された対応データ(即ち、現在の時刻から所定時間以上古い記録時刻の対応データ)について第1フラグが送信済みであると判断される場合には、S12にてYesに進み、当該対応データと記録時刻とを第3フラグ(フラグE)と共に管理サーバ70に送信する(S13)。なお、S10、11で検出された対応データが第1の対応データ(即ち、タグIDと第1信号(第1のトリガーID)とを対応付けたデータ)である場合には、S13では、この第1の対応データと、対応して記録された記録時刻と、第3フラグ(フラグE)とが対応付けられたデータ群として管理サーバ70に送信されることとなる。また、S11で検出された対応データが第2の対応データ(即ち、タグIDと第2信号(第2のトリガーID)とを対応付けたデータ)である場合には、S13では、この第2の対応データと、対応して記録された記録時刻と、第3フラグ(フラグE)とが対応付けられがデータ群として管理サーバ70に送信されることとなる。
なお、本実施形態では、S10、S11の処理を実行する制御回路43が「経過時間計測手段」の一例に相当し、「受信機側受信手段」が無線タグ10から情報(対応データ)を受信した後の経過時間を計測するように機能する。また、S14の処理を実行する制御回路43は、「第2フラグ送信手段」の一例に相当し、「経過時間計測手段」によって計測される経過時間が所定期間を超える場合に、第1フラグが未送信であることを条件として、管理サーバ70に対し、メモリ46(保持手段、保持時刻記録手段)に保持される対応データと記録時刻とを送信し、且つこれらと対応付けて第2フラグを送信するように機能する。また、S13の処理を実行する制御回路43は、「第3フラグ送信手段」の一例に相当し、「経過時間計測手段」によって計測される経過時間が所定期間を超える場合に、第1フラグが送信済であることを条件として、管理サーバ70に対し、メモリ70(保持手段、保持時刻記録手段)に保持される対応データと記録時刻とを送信し、且つこれらと対応付けて第3フラグを送信するように機能する。
また、図5の受信処理を実行する制御回路43及びメモリ46は、「時刻情報生成手段」「保持時刻記録手段」の一例に相当し、上述の「受信機側受信手段」によって第1の対応データが受信されたときに当該第1の対応データに対応する第1時刻情報を生成し、「受信機側受信手段」によって第2の対応データが受信されたときに当該第2の対応データに対応する第2時刻情報を生成するように機能する。具体的には、メモリ46(保持手段)がS2にて対応データを保持した時刻を記録すると共に、「受信機側受信手段」が受信した対応データが「同一データ確認手段」によって同一のデータであると確認されたときに、その受信した対応データについて保持される記録時刻を更新するように機能する(S5、S7)。
次に、管理サーバでの処理について説明する。
ここでは、主として無線タグ受信機40からデータを受信する場合について説明する。上述したように無線タグ受信機40は、管理サーバ70に対して対応データ、記録時刻、フラグデータとを対応付けたデータ群を順次送信しており、管理サーバ70は、無線タグ受信機40からこれらデータ群を受信する毎に順次蓄積している。そして、同一の対応データについて第1フラグと第3フラグとを受信した場合に、これらフラグに対応付けられたデータを一組の情報として関連付け、且つ第3フラグに対応付けられた記録時刻を当該一組の情報に含まれるタグIDについての第1時刻情報又は第2時刻情報として取得する。例えば、ある第1の対応データAについて図8(a)のように第1フラグに対応付けられたデータ群と、図8(b)のように第3フラグに対応付けられたデータ群とを受信した場合には、これらデータ群を一組の情報として関連付け、図8(b)に示す第3フラグに対応付けられた記録時刻A2を当該一組の情報に含まれるタグID(A)についての第1時刻情報として取得する。同様に、ある第2の対応データBについて図8(c)のように第1フラグに対応付けられたデータ群と、図8(d)のように第3フラグに対応付けられたデータ群とを受信した場合には、これらデータ群を一組の情報として関連付け、図8(d)に示す第3フラグに対応付けられた記録時刻B2を当該一組の情報に含まれるタグID(B)についての第2時刻情報として取得する。
一方、第2フラグを受信した場合には、当該第2フラグに対応付けられたデータを一組の情報とし、且つ第2フラグに対応付けられた記録時刻を当該第2フラグと対応付けられたタグIDについての第1時刻情報又は第2時刻情報として取得している。例えば、ある第1の対応データCについて図8(e)のように第2フラグに対応付けられたデータ群を受信した場合、これらデータを一組の情報とし、且つ第2フラグに対応付けられた記録時刻C1を当該第2フラグと対応付けられたタグID(C)についての第1時刻情報として取得している。同様に、例えば、ある第2の対応データDについて図8(f)のように第2フラグに対応付けられたデータ群を受信した場合、これらデータを一組の情報とし、且つ第2フラグに対応付けられた記録時刻D1を当該第2フラグと対応付けられたタグID(D)についての第2時刻情報として取得している。このようにして、各タグIDについての第1時刻情報及び第2時刻情報が管理装置70に蓄積されることとなる。
そして、管理サーバ70は、このように蓄積される各タグIDについての第1時刻情報及び第2時刻情報に基づいて、各無線タグ10の管理区域AR1への進入履歴を生成している。具体的には、各無線タグ10についての時刻情報(第1時刻情報又は第2時刻情報)を取得する毎に、その取得した無線タグ10についての最新の第1時刻情報(即ち、最後に外部側トリガーアンテナ21a付近を通過した時刻)と最新の第2時刻情報(即ち、最後に内部側トリガーアンテナ22a付近を通過した時刻)とを比較しており、最新の第2時刻情報の方が時刻が遅くなるように変化した場合(即ち、当該無線タグ10についての前回の比較時には第1時刻情報の方が時刻が遅く、今回の比較時に第2時刻情報の方が時刻が遅くなるように変化した場合)には、当該無線タグ10が管理区域AR1外から管理区域AR1内に進入したとして、管理区域AR1内の無線タグ総数をカウントアップする。本実施形態では、管理区域AR1内の無線タグ総数を「管理情報」として生成しており、上述のような変化(最新の第2時刻情報の方が時刻が遅くなるように変化)が生じる毎に、無線タグ総数をカウントアップするように計数している。また、本実施形態では、管理区域AR1内に存在する無線タグ10の詳細情報のリストを「管理情報」として生成しており、上述のように無線タグ10が管理区域AR1外から管理区域AR1内に進入したと判断される場合、この無線タグ10の詳細情報(例えば当該無線タグ10のタグIDや当該無線タグ10の所有者の個人情報(氏名、電話番号、住所等)など)を前記リストに登録する。また、本実施形態では、各無線タグ10毎に管理区域AR1への進入履歴を生成しており、上述のように無線タグ10が管理区域AR1外から管理区域AR1内に進入したと判断される場合、その無線タグ10のタグIDと進入時刻(例えば、上述のように最新の第2時刻情報の方が時刻が遅くなるように変化したときの当該最新の第2時刻情報)とを対応付けて記録する。
また、管理サーバ70が無線タグ10の時刻情報(第1時刻情報又は第2時刻情報)を取得したときに、その取得した無線タグ10についての最新の第1時刻情報(即ち、最後に外部側トリガーアンテナ21a付近を通過した時刻)と最新の第2時刻情報(即ち、最後に内部側トリガーアンテナ22a付近を通過した時刻)とを比較して、最新の第1時刻情報の方が時刻が遅くなるように変化した場合(即ち、当該無線タグ10についての前回の比較時には第2時刻情報の方が時刻が遅く、今回の比較時に第1時刻情報の方が時刻が遅くなるように変化した場合)には、当該無線タグ10が管理区域AR1内から管理区域AR1外に退出したとして、管理区域AR1内の無線タグ総数をカウントダウンする。また、このように無線タグ10が管理区域AR1内から管理区域AR1外に退出したと判断される場合、この無線タグ10の詳細情報(例えば当該無線タグ10のタグIDや当該無線タグ10の所有者の個人情報(氏名、電話番号、住所等)など)を上述のリスト(管理区域AR1内に存在する無線タグ10の詳細情報のリスト)から削除する。また、本実施形態では、各無線タグ10毎の「進入履歴」として「退出履歴」も生成しており、上述のように無線タグ10が管理区域AR1内から管理区域AR1外に退出したと判断される場合、その無線タグ10のタグIDと退出時刻(例えば、上述のように最新の第1時刻情報の方が時刻が遅くなるように変化したときの当該最新の第1時刻情報)とを対応付けて記録する。
なお、本実施形態では、CPU71が「進入履歴生成手段」「管理情報生成手段」の一例に相当している。
なお、上記説明では、主として、管理サーバ70が無線タグ受信機40から受信するデータに基づいて管理区域AR1の管理情報を生成する例について説明したが、管理サーバ70は、無線タグ受信機50から受信するデータに基づいて管理区域AR2の管理情報を同様の方法で生成している。
また、本実施形態において、第1の入退口3a(一の入退口)に設けられた無線タグ受信機40又は管理サーバ70において、一の第1許容信号と一の第2許容信号とを設定し、入退口3a側の無線タグ受信機40よってタグIDと対応付けられて受信された第1信号又は第2信号がこれら一の第1許容信号又は一の第2許容信号に該当するか否かを判断するようにしてもよい。そして、無線タグ受信機40によって受信された第1信号又は第2信号が前記一の第1許容信号及び前記一の第2許容信号のいずれにも該当しないと判断された場合に、その判断対象の第1信号又は第2信号を無効化するようにしてもよい。
具体的には、例えば、外部側送信装置21から送信される第1信号(第1のトリガーID)を「一の第1許容信号」とし、内部側送信装置22から送信される第2信号(第2のトリガーID)を「一の第2許容信号」として予め受信装置42のメモリ46に記憶しておき、図5の受信処理のS1とS2との間において、受信した対応データ(S1で受信が検出された対応データ)にそれら第1信号(第1のトリガーID)及び第2信号(第2のトリガーID)のいずれかが含まれているか否かを判断する判断処理を設けるようにすればよい。そして、受信した対応データ(S1で受信が検出された対応データ)において第1信号(第1のトリガーID)及び第2信号(第2のトリガーID)のいずれも含まれていない場合には、S1で受信が検出された対応データを破棄する無効化処理を行うようにすればよい。なお、この場合、メモリ46が「設定手段」「第1設定手段」の一例に相当し、制御回路43が、「信号判断手段」「第1判断手段」「無効化手段」「第1無効化手段」の一例に相当する。
同様に、第2の入退口3b(他の入退口)に設けられた無線タグ受信機50又は管理サーバ70において、他の第1許容信号と他の第2許容信号とを設定し、入退口3b側の無線タグ受信機50よってタグIDと対応付けられて受信された第1信号又は第2信号がこれら他の第1許容信号又は他の第2許容信号に該当するか否かを判断するようにしてもよい。そして、無線タグ受信機50によって受信された第1信号又は第2信号が前記他の第1許容信号及び前記他の第2許容信号のいずれにも該当しないと判断された場合に、その判断対象の第1信号又は第2信号を無効化するようにしてもよい。
具体的には、例えば、外部側送信装置31から送信される第1信号(第3のトリガーID)を「他の第1許容信号」とし、内部側送信装置32から送信される第2信号(第4のトリガーID)を「他の第2許容信号」として予め受信装置52のメモリ(図示略)に記憶しておくようにし、図5の受信処理のS1とS2との間において、受信した対応データ(S1で受信が検出された対応データ)にそれら第1信号(第3のトリガーID)及び第2信号(第4のトリガーID)のいずれかが含まれているか否かを判断する判断処理を設けるようにすればよい。そして、受信した対応データ(S1で受信が検出された対応データ)において第1信号(第3のトリガーID)及び第2信号(第4のトリガーID)のいずれも含まれていない場合には、S1で受信が検出された対応データを破棄する無効化処理を行うようにすればよい。なお、この場合、受信装置52(具体的には受信装置52内のメモリ(図示略))が「設定手段」「第2設定手段」の一例に相当し、受信装置52(具体的には受信装置52内の制御回路(図示略))が、「信号判断手段」「第2判断手段」「無効化手段」「第2無効化手段」の一例に相当する。
(第1実施形態の主な効果)
本実施形態では、第1信号とタグIDとが対応付けられたデータ(第1の対応データ)が無線タグ受信機40によって受信されたときにこの第1の対応データに対応する第1時刻情報が生成されるため、入退口3aの外側に配置された外部側送信装置21(第1送信手段)付近を前記タグIDが付された無線タグ10がいつ通過したのかを正確に特定できる。また、同様に、第2信号とタグIDとが対応付けられたデータ(第2の対応データ)が無線タグ受信機40によって受信されたときにこの第2の対応データに対応する第2時刻情報が生成されるため、入退口3aの内側に配置された外部側送信装置22(第2送信手段)付近を前記タグIDが付された無線タグ10いつ通過したのかを正確に特定できるようになる。そして、このような第1時刻情報及び第2時刻情報を無線タグ10毎に生成することで、各無線タグ10の管理区域AR1への進入履歴をより正確に生成することができるようになり、これら各無線タグ10の進入履歴に基づいて、管理区域AR1に存在する無線タグ10の管理情報(数等)を生成すれば、管理区域AR1内の無線タグ10の詳細をより正確に特定した上で適切な管理を行うことができる。なお、この効果は管理区域AR2側でも同様に得られる。
また、「受信機側受信手段」が対応データ(第1の対応データ又は第2の対応データ)を受信する毎に、その受信した対応データと同一のデータがメモリ46(保持手段)に保持されているか否かを確認しており、受信した対応データが前記同一のデータであると確認されたときに、その受信した対応データについて保持される記録時刻を更新している。そして、「保持時刻記録手段」は、「受信機側受信手段」が第1の対応データを受信したときに、この第1の対応データについての記録時刻を第1時刻情報として生成し、受信機側受信手段が第2の対応データを受信したときに、この第2の対応データについての記録時刻を第2時刻情報として生成している。
このようにすると、「受信機側受信手段」が第1の対応データ(第1信号及びタグID)を受信する期間中はそれら信号を受信する毎に記録時刻(第1の対応データに関する記録時刻)が更新されることとなり、より最新の通信時刻を第1時刻情報とすることができる。同様に、「受信機側受信手段」が第2の対応データ(第2信号及びタグID)を受信する期間中はそれら信号を受信する毎に記録時刻(第2の対応データに関する記録時刻)が更新されることとなり、より最新の通信時刻を第2時刻情報とすることができる。
また、無線タグ受信機40が受信した対応データと同一のデータが当該無線タグ受信機40のメモリ46(保持手段)に保持されている場合に、当該同一のデータについての所定の第1フラグが未送信であるか否かを判断しており、未送信である場合には、管理装置に対し、保持手段に保持される信号及びタグIDを、第1フラグと対応付けて送信するようにしている。
また、「受信機側受信手段」が無線タグ10から情報を受信した後の経過時間を計測しており、その経過時間が所定期間を超える場合には、第1フラグが未送信であることを条件として、管理サーバ70に対し、メモリ46(保持手段、保持時刻記録手段)に保持される対応データと記録時刻とを送信し、且つこれらと対応付けて第2フラグを送信している。他方、経過時間が所定期間を超える場合において、第1フラグが送信済のときには、管理サーバ70に対し、メモリ46(保持手段、保持時刻記録手段)に保持される対応データと記録時刻とを送信し、且つこれらと対応付けて第3フラグを送信している。
このようにすると、「受信機側受信手段」が無線タグ10から同一のデータを所定期間内に複数回取得するような場合に、それら同一のデータをフラグ(第1フラグ及第3フラグ)によって管理できるようになり、その所定期間内での最新の記録時刻を特定できるようになる。また、所定期間内に1回しかデータを受信しないような状況であっても、そのデータ及び記録時刻を所定フラグ(第2フラグ)と対応付けて適切に送信することができ、無線タグの動き(即ち、無線タグ所持者の動き)に合わせた柔軟なデータ送信が可能となる。なお、このような効果は管理区域AR2側(即ち無線タグ受信機50側)でも同様に得られる。
また、管理サーバ70は、無線タグ受信機40から第1フラグと第3フラグとを受信した場合に、これらフラグに対応付けられたデータを一組の情報として関連付け、且つ第3フラグに対応付けられた記録時刻を当該一組の情報に含まれるタグIDについての第1時刻情報又は第2時刻情報として取得している。このようにすると、無線タグ受信機40が同一のデータを無線タグ10から所定期間内に複数回受信してそれらを管理サーバ70に順次送信したときに、管理サーバ70においてこれらデータをフラグ(第1フラグ及び第3フラグ)に基づいて正確に把握でき、且つ対応付けられた記録時刻に基づいて第1時刻情報又は第2時刻情報を適切に取得できるようになる。
また、第2フラグを受信した場合には、当該第2フラグに対応付けられたデータを一組の情報とし、且つ第2フラグに対応付けられた記録時刻を当該第2フラグと対応付けられたタグIDについての第1時刻情報又は第2時刻情報として取得している。このようにすると、無線タグ受信機40が所定期間内に無線タグ10から1回だけデータを受信しこれを管理サーバ70に送信する場合についても、管理サーバ70においてそのデータをフラグに基づいて正確に把握でき、且つ対応付けられた記録時刻に基づいて第1時刻情報又は第2時刻情報を適切に取得できるようになる。なお、このような効果は管理区域AR2側(即ち無線タグ受信機50側)でも同様に得られる。
また、無線タグ受信機40、50のそれぞれにおいて、許容信号を設定する「設定手段」と、「受信機側受信手段」によってタグIDと対応付けられて受信された対応信号が許容信号に該当するか否かを判断する「信号判断手段」と、この「信号判断手段」によって対応信号が許容信号に該当しないと判断された場合に、その判断対象の対応信号を無効化する「無効化手段」と、が設けられている。このようにすると、正規の第1送信手段又は正規の第2送信手段から発せられる信号を許容信号とし、無線タグ受信機が無線タグからそれ以外の信号を受信したときにこれを無効化するといった運用が可能となり、許容されない送信手段(即ち、正規の第1送信手段又は正規の第2送信手段以外の送信手段)からの誤った信号によって誤った進入履歴が生成されることを効果的に防ぐことができる。
より具体的には、無線タグ受信機40において、一の第1許容信号及び一の第2許容信号を設定する「第1設定手段」と、一の入退口3a側の「受信機側受信手段」によってタグIDと対応付けられて受信された第1信号又は第2信号が一の第1許容信号又は一の第2許容信号に該当するか否かを判断する「第1判断手段」と、この「第1判断手段」によって第1信号又は第2信号が一の第1許容信号及び一の第2許容信号のいずれにもに該当しないと判断された場合に、その判断対象の第1信号又は第2信号を無効化する「第1無効化手段」と、が設けられている。このようにすると、一の入退口3a側の「受信機側受信手段」が他の入退口3b側を通る無線タグ10から発せられる信号を受信したとしても、この信号が無効化されるため、無線タグ10が他の入退口3b側を通った時に一の入退口側3aで間違った進入履歴が生成されることがなく、一の入退口3a側の進入履歴、管理情報をより正確に生成することができる。
同様に、無線タグ受信機50において、他の第1許容信号及び他の第2許容信号を設定する「第2設定手段」と、他の入退口3b側の「受信機側受信手段」によってタグIDと対応付けられて受信された第1信号又は第2信号が他の第1許容信号又は他の第2許容信号に該当するか否かを判断する「第2判断手段」と、この「第2判断手段」によって第1信号又は第2信号が他の第1許容信号及び他の第2許容信号のいずれにも該当しないと判断された場合に、その判断対象の第1信号又は第2信号を無効化する「第2無効化手段」と、が設けられている。このようにすると、他の入退口3b側の「受信機側受信手段」が一の入退口3a側を通る無線タグ10から発せられる信号を受信したとしても、この信号が無効化されるため、無線タグ10が一の入退口3a側を通った時に他の入退口3b側で間違った進入履歴が生成されることがなく、他の入退口3b側の進入履歴、管理情報をより正確に生成することができる。
[他の実施形態]
本発明は上記記述及び図面によって説明した実施形態に限定されるものではなく、例えば次のような実施形態も本発明の技術的範囲に含まれる。
上記実施形態では、2つの部屋をそれぞれ管理区域AR1,AR2とした代表例について説明したが、「管理区域」は、人が特定の入退口から出入りするように管理された区域であればよく、その場所は屋内の所定区域、屋外の所定区域、屋内外に跨る所定区域のいずれであってもよい。例えば、建物内、学校内、会社内などを管理区域としてもよい。
上記実施形態では、入退口に扉4a、4bが設けられた管理区域AR1、AR2を例示したが、特定の場所から出入りする区域であれば、扉4a、4bが設けられていなくてもよい。また、管理区域AR1、AR2のそれぞれの外側において入退口3a、3b付近にICカードリーダを設け、無線タグ10による入退情報の管理とは別でICカードによる認証を行うようにしてもよい。
上記実施形態では、2つの管理区域AR1、AR2が隣接する場合を例示したが、管理区域は1つのみであってもよい。また、3以上の管理区域を設け、それぞれの管理区域を上記管理区域AR1、AR2と同様の管理を行うようにしてもよい。
上記実施形態では、2つの管理区域AR1、AR2のそれぞれに設けられた無線タグ受信機40、50に単一の管理サーバ70が接続され、両管理区域AR1、AR2の管理情報を管理サーバ70によって生成していたが、無線タグ受信機40、50にそれぞれ別々の管理サーバを接続し、各管理区域AR1、AR2の管理情報を各管理サーバで生成するようにしてもよい。
上記実施形態の管理サーバ70にクライアント端末(パーソナルコンピュータ等)を接続(例えばLAN接続)し、管理サーバ70にて生成された各管理区域AR1、AR2の管理情報をクライアント端末で表示できるようにしてもよい。
上記実施形態では、無線タグ10の例として、セミアクティブタグを例示したが、電源が不要なパッシブタグなどであってもよい。
1…入退管理システム
3a、3b…入退口
10…無線タグ
11…制御回路(タグ側受信手段、タグ側発信手段)
12…送受信部(タグ側受信手段、タグ側発信手段)
13…メモリ(記憶手段)
21…外部側送信装置(第1送信手段)
21a…外部側トリガーアンテナ(第1のトリガーアンテナ)
22…内部側送信装置(第2送信手段)
22a…外部側トリガーアンテナ(第2のトリガーアンテナ)
31…外部側送信装置(第1送信手段)
31a…外部側トリガーアンテナ(第1のトリガーアンテナ)
32…内部側送信装置(第2送信手段)
32a…外部側トリガーアンテナ(第2のトリガーアンテナ)
40,50…無線タグ受信機
42…受信装置(受信機側受信手段)
43…制御回路(同一データ確認手段、時刻情報生成手段、保持時刻記録手段、未送信判断手段、第1フラグ送信手段、経過時間計測手段、第2フラグ送信手段、第3フラグ送信手段、設定手段、第1設定手段、信号判断手段、第1判断手段、無効化手段、第1無効化手段、)
46…メモリ(保持手段、時刻情報生成手段、保持時刻記録手段)
52…受信装置(受信機側受信手段、設定手段、第2設定手段、、信号判断手段、第2判断手段、無効化手段、第2無効化手段)
70…管理サーバ(管理装置)
71…制御回路(進入履歴生成手段、管理情報生成手段)

Claims (4)

  1. 管理区域の入退口の外側に配置された第1のトリガーアンテナを介して第1信号を送信する第1送信手段と、
    入退口の内側に配置された第2のトリガーアンテナを介して第2信号を送信する第2送信手段と、
    タグIDを記憶する記憶手段を備えると共に、前記第1送信手段及び前記第2送信手段と非接触通信可能に構成された複数の無線タグと、
    前記無線タグと非接触通信可能に構成され、前記無線タグからのデータを受信する無線タグ受信機と、
    前記無線タグ受信機が前記無線タグからデータを受信したときに時刻情報を生成する時刻情報生成手段と、
    前記無線タグ受信機と通信可能に接続された管理装置と、
    を備えた入退管理システムであって、
    前記無線タグは、
    前記第1のトリガーアンテナの通信エリア内において前記第1送信手段から前記第1信号を受信し、前記第2のトリガーアンテナの通信エリア内において前記第2送信手段から前記第2信号を受信するタグ側受信手段と、
    前記タグ側受信手段が前記第1信号を受信したとき、当該第1信号と前記タグIDとを対応付けて第1の対応データとして前記無線タグ受信機に発信し、前記タグ側受信手段が前記第2信号を受信したときに、当該第2信号と前記タグIDとを対応付けて第2の対応データとして前記無線タグ受信機に発信するタグ側発信手段と、
    を備え、
    前記無線タグ受信機は、前記第1の対応データと前記第2の対応データとを受信する受信機側受信手段を備え、
    前記時刻情報生成手段は、前記受信機側受信手段によって前記第1の対応データが受信されたときに当該第1の対応データに対応する第1時刻情報を生成し、前記受信機側受信手段によって前記第2の対応データが受信されたときに当該第2の対応データに対応する第2時刻情報を生成しており、
    前記管理装置は、
    前記時刻情報生成手段によって生成される各タグIDについての前記第1時刻情報及び前記第2時刻情報に基づいて、各無線タグの前記管理区域への進入履歴を生成する進入履歴生成手段と、
    前記進入履歴生成手段によって生成された各無線タグの前記進入履歴に基づいて、前記管理区域に存在する前記無線タグの数を含んだ管理情報を生成する管理情報生成手段と、
    を備え、
    前記無線タグ受信機は、
    前記受信機側受信手段が前記第1の対応データ又は前記第2の対応データを受信したときに、当該対応データを保持する保持手段と、
    前記受信機側受信手段が前記対応データを受信する毎に、その受信した前記対応データと同一のデータが前記保持手段に保持されているか否かを確認する同一データ確認手段と、
    を備えると共に、
    前記時刻情報生成手段として、前記保持手段が前記対応データを保持した時刻を記録すると共に、前記受信機側受信手段が受信した前記対応データが前記同一データ確認手段によって前記同一のデータであると確認されたときに、その受信した前記対応データについて保持される記録時刻を更新する保持時刻記録手段を有し、
    前記保持時刻記録手段は、前記受信機側受信手段が前記第1の対応データを受信したときに、前記第1の対応データについての前記記録時刻を前記第1時刻情報として生成し、前記受信機側受信手段が前記第2の対応データを受信したときに、前記第2の対応データについての前記記録時刻を前記第2時刻情報として生成する構成であり、
    更に、前記無線タグ受信機は、
    前記受信機側受信手段が前記対応データを受信したときに、前記同一データ確認手段により、その受信した前記対応データと同一のデータが前記保持手段に保持されていると判断された場合、当該同一のデータについての所定の第1フラグが未送信であるか否かを判断する未送信判断手段と、
    前記未送信判断手段によって前記第1フラグが未送信であると判断された場合に、前記管理装置に対し、前記保持手段に保持される前記対応データを、前記第1フラグと対応付けて送信する第1フラグ送信手段と、
    前記受信機側受信手段が前記無線タグから情報を受信した後の経過時間を計測する経過時間計測手段と、
    前記経過時間計測手段によって計測される前記経過時間が所定期間を超える場合に、前記第1フラグが未送信であることを条件として、前記管理装置に対し、前記保持手段に保持される前記対応データと、前記保持時刻記録手段に記録される前記記録時刻とを送信し、且つこれらと対応付けて第2フラグを送信する第2フラグ送信手段と、
    前記経過時間計測手段によって計測される前記経過時間が前記所定期間を超える場合に、前記第1フラグが送信済であることを条件として、前記管理装置に対し、前記保持手段に保持される前記対応データと、前記保持時刻記録手段に記録される前記記録時刻とを送信し、且つこれらと対応付けて第3フラグを送信する第3フラグ送信手段と、
    を備えたことを特徴とする入退管理システム。
  2. 前記管理装置は、
    前記第1フラグと前記第3フラグとを受信した場合に、これらフラグに対応付けられたデータを一組の情報として関連付け、且つ前記第3フラグに対応付けられた前記記録時刻を当該一組の情報に含まれる前記タグIDについての前記第1時刻情報又は前記第2時刻情報として取得し、
    前記第2フラグを受信した場合には、当該第2フラグに対応付けられたデータを一組の情報とし、且つ前記第2フラグに対応付けられた前記記録時刻を当該第2フラグと対応付けられた前記タグIDについての前記第1時刻情報又は前記第2時刻情報として取得することを特徴とする請求項に記載の入退管理システム。
  3. 前記無線タグ受信機及び前記管理装置の少なくともいずれかにおいて、
    許容信号を設定する設定手段と、
    前記受信機側受信手段によって前記タグIDと対応付けられて受信された対応信号が前記許容信号に該当するか否かを判断する信号判断手段と、
    前記信号判断手段によって前記対応信号が前記許容信号に該当しないと判断された場合に、その判断対象の前記対応信号を無効化する無効化手段と、
    が設けられていることを特徴とする請求項1又は請求項2に記載の入退管理システム。
  4. 複数の前記管理区域の入退口にそれぞれ、前記第1送信手段、前記第2送信手段、及び前記無線タグ受信機が設けられており、
    いずれか一の入退口に配置される前記第1送信手段では前記第1信号として一の第1固有信号が用いられ、他の入退口に配置される前記第1送信手段では前記第1信号として他の第1固有信号が用いられ、
    前記一の入退口に配置される前記第2送信手段では前記第2信号として一の第2固有信号が用いられ、前記他の入退口に配置される前記第2送信手段では前記第2信号として他の第2固有信号が用いられており、
    前記一の入退口に設けられた前記無線タグ受信機及び当該無線タグ受信機に接続される前記管理装置の少なくともいずれかにおいて、
    一の第1許容信号と一の第2許容信号を設定する第1設定手段と、
    前記一の入退口側の前記受信機側受信手段によって前記タグIDと対応付けられて受信された前記第1信号又は前記第2信号が前記一の第1許容信号又は前記一の第2許容信号に該当するか否かを判断する第1判断手段と、
    前記第1判断手段によって前記第1信号又は前記第2信号が前記一の第1許容信号及び前記一の第2許容信号のいずれにも該当しないと判断された場合に、その判断対象の前記第1信号又は前記第2信号を無効化する第1無効化手段と、
    が設けられており、
    前記他の入退口に設けられた前記無線タグ受信機及び当該無線タグ受信機に接続される前記管理装置の少なくともいずれかにおいて、
    他の第1許容信号又は他の第2許容信号を設定する第2設定手段と、
    前記他の入退口側の前記受信機側受信手段によって前記タグIDと対応付けられて受信された前記第1信号又は前記第2信号が前記他の第1許容信号又は前記他の第2許容信号に該当するか否かを判断する第2判断手段と、
    前記第2判断手段によって前記第1信号又は前記第2信号が前記他の第1許容信号及び前記他の第2許容信号のいずれにも該当しないと判断された場合に、その判断対象の前記第1信号又は前記第2信号を無効化する第2無効化手段と、
    が設けられていることを特徴とする請求項1又は請求項2に記載の入退管理システム。
JP2009264946A 2009-11-20 2009-11-20 入退管理システム Expired - Fee Related JP5304612B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009264946A JP5304612B2 (ja) 2009-11-20 2009-11-20 入退管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009264946A JP5304612B2 (ja) 2009-11-20 2009-11-20 入退管理システム

Publications (2)

Publication Number Publication Date
JP2011108155A JP2011108155A (ja) 2011-06-02
JP5304612B2 true JP5304612B2 (ja) 2013-10-02

Family

ID=44231517

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009264946A Expired - Fee Related JP5304612B2 (ja) 2009-11-20 2009-11-20 入退管理システム

Country Status (1)

Country Link
JP (1) JP5304612B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8074248B2 (en) 2005-07-26 2011-12-06 Activevideo Networks, Inc. System and method for providing video content associated with a source image to a television in a communication network
US9042454B2 (en) 2007-01-12 2015-05-26 Activevideo Networks, Inc. Interactive encoded content system including object models for viewing on a remote device
US9826197B2 (en) 2007-01-12 2017-11-21 Activevideo Networks, Inc. Providing television broadcasts over a managed network and interactive content over an unmanaged network to a client device
AU2011315950B2 (en) 2010-10-14 2015-09-03 Activevideo Networks, Inc. Streaming digital video between video devices using a cable television system
WO2012138660A2 (en) 2011-04-07 2012-10-11 Activevideo Networks, Inc. Reduction of latency in video distribution networks using adaptive bit rates
US10409445B2 (en) 2012-01-09 2019-09-10 Activevideo Networks, Inc. Rendering of an interactive lean-backward user interface on a television
US9123084B2 (en) 2012-04-12 2015-09-01 Activevideo Networks, Inc. Graphical application integration with MPEG objects
WO2014145921A1 (en) 2013-03-15 2014-09-18 Activevideo Networks, Inc. A multiple-mode system and method for providing user selectable video content
US9219922B2 (en) 2013-06-06 2015-12-22 Activevideo Networks, Inc. System and method for exploiting scene graph information in construction of an encoded video sequence

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4635731B2 (ja) * 2005-06-17 2011-02-23 パナソニック電工株式会社 セキュリティシステム
JP4490957B2 (ja) * 2006-09-12 2010-06-30 株式会社東芝 Rfidを利用した入退室管理システム
JP2009271565A (ja) * 2008-04-30 2009-11-19 Kyocera Communication Systems Co Ltd 識別手段管理装置

Also Published As

Publication number Publication date
JP2011108155A (ja) 2011-06-02

Similar Documents

Publication Publication Date Title
JP5304612B2 (ja) 入退管理システム
TWI599990B (zh) 使用標籤進行巡檢之方法、系統和通訊終端
US9430888B2 (en) Access control in location tracking system
US8400276B2 (en) Monitoring system, terminal device and main control device thereof, and method and program for registering terminal device
CN101089897A (zh) 认证系统
US11825315B2 (en) Mobile device and infrastructure systems
CN103810545A (zh) 一种物联网智能图书馆方法与装置
CN105046177B (zh) 通信设备的接近检查
US20080094217A1 (en) Location identification/management system, card reader, and location edentification/management method
JPWO2009001408A1 (ja) Rfidリーダ、電子タグシステム、およびサーバへの通知データの送信方法
CN101160980A (zh) Rf激活rf询问器的方法和系统
CA2490510A1 (en) Multiple rfid anti-collision interrogation method
CN110910524B (zh) 自动签到系统、方法、装置、电子设备及计算机存储介质
US9747768B1 (en) System and method for proving physical presence
KR20190134262A (ko) Ble를 이용한 출입관리 시스템 및 이를 이용한 출입관리방법
KR101554867B1 (ko) 근거리 무선 통신을 이용한 방문 관리 시스템
KR20170025389A (ko) 이동통신 단말기를 이용한 지능형 출입 관리 시스템 및 방법
CN104916018A (zh) 智能道闸系统
Deka et al. Indoor and outdoor position identification using RFID
US11734978B2 (en) Frictionless access control system with ranging camera
KR101020967B1 (ko) 위치 정보 관리 시스템 및 방법
JP2009110088A (ja) 通過検知システム、通過検知装置、及び、入退場管理装置
WO2021140983A1 (ja) 物品管理システムおよび物品管理方法
CN205103858U (zh) 一种基于rfid的无线电台站管理系统
US20230290150A1 (en) Monitoring system and method for identifying a changed object of interest using an access control system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120131

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130513

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130610

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5304612

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees