JP2002298173A - ゲート開閉システム - Google Patents

ゲート開閉システム

Info

Publication number
JP2002298173A
JP2002298173A JP2001103058A JP2001103058A JP2002298173A JP 2002298173 A JP2002298173 A JP 2002298173A JP 2001103058 A JP2001103058 A JP 2001103058A JP 2001103058 A JP2001103058 A JP 2001103058A JP 2002298173 A JP2002298173 A JP 2002298173A
Authority
JP
Japan
Prior art keywords
user
authentication token
fingerprint
identification information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001103058A
Other languages
English (en)
Other versions
JP3825271B2 (ja
Inventor
Kenichi Saito
賢一 斎藤
Tomoshi Shigematsu
智志 重松
Katsuyuki Machida
克之 町田
Hiroki Shudo
啓樹 首藤
Takuya Adachi
卓也 足立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001103058A priority Critical patent/JP3825271B2/ja
Priority to US09/853,770 priority patent/US20020095588A1/en
Priority to EP10075094A priority patent/EP2211309A1/en
Priority to EP01250162A priority patent/EP1223560A3/en
Publication of JP2002298173A publication Critical patent/JP2002298173A/ja
Application granted granted Critical
Publication of JP3825271B2 publication Critical patent/JP3825271B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 利用者のコンサート会場等への入場の際にチ
ケットのチェックを行う係員を必要とすることなくかつ
利用者の速やかな入場を可能にするとともに、第三者に
よる不正な入場を阻止する。 【解決手段】 コンサートのチケット購入時に利用者が
その代金を支払うと、データベース102及び指紋認証ト
ークン106にパスワードを記憶し、コンサート会場の入
場時に指紋認証トークンにより利用者本人の確認を行
い、利用者本人であることが認証されて指紋認証トーク
ンから入場ゲート104近傍の無線/赤外線信号受信装置1
09へ無線または赤外線信号によるパスワードが送信され
ると、このパスワードを受信したゲートコントローラ10
3は、データベースのパスワードとの比較を行い双方の
パスワードが一致すると入場ゲート104を開放する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンサート会場や
競技場の入場ゲートの開閉を行うゲート開閉システムに
関する。
【0002】
【従来の技術】コンサート会場で催される所望のコンサ
ートを聴く場合、利用者は予め該当するコンサートのチ
ケットを購入し、コンサート開演前にその会場のゲート
近傍の係員にそのチケットを手渡すとともに、係員がそ
のチケットをチェックすることにより利用者のコンサー
ト会場への入場を許可するようにしている。また、例え
ばサッカー競技場で行われるサッカーの試合を見物する
場合も、利用者は同様に予めチケットを購入し、試合開
始前にその競技場のゲート近傍の係員にそのチケットを
手渡すとともに、係員がそのチケットをチェックするこ
とにより利用者の競技場への入場を許可するようにして
いる。
【0003】
【発明が解決しようとする課題】しかしながら、こうし
たコンサート会場や競技場への入場時に係員がチケット
をチェックする方法では、チケットのチェックに多くの
係員が必要になるとともに、利用者がコンサート会場や
競技場への入場するのに長時間を要するという問題があ
った。また、利用者のチケットが盗難に遭った場合、そ
のチケットを利用した第三者による会場への不正入場が
行われてしまうという問題もあった。
【0004】したがって、本発明は、利用者のコンサー
ト会場や競技場への入場の際にチケットのチェックを行
う係員を要することなくかつ利用者の速やかな入場を可
能にするとともに、コンサート会場や競技場への第三者
による不正な入場を阻止することを目的とする。
【0005】
【課題を解決するための手段】このような課題を解決す
るために本発明は、会場の入場ゲートを開閉するゲート
開閉システムにおいて、利用者の生体情報に基づき利用
者本人を認証する認証トークンと、利用者が前記会場の
入場料の前払いを行うと利用者の識別情報が記憶される
データベースと、利用者の前記会場への入場時に認証ト
ークンにより利用者が本人であると認証されこの認証ト
ークンに予め記憶されている利用者の識別情報が認証ト
ークンから出力されると、この識別情報を受信するとと
もに受信した識別情報がデータベース内に記憶されてい
る場合は入場ゲートを開放する制御手段とを備えるよう
にしたものである。この場合、認証トークンを、利用者
の指紋情報を記憶する記憶手段と、利用者の指紋を検出
する指紋センサと、指紋センサの検出情報と記憶手段の
記憶情報との一致に基づき前記利用者を本人と認証する
処理手段とからなる指紋認証トークンにより構成したも
のである。
【0006】また、本システムは、指紋認証トークンが
挿入され、かつ利用者が前記会場の入場料の前払いを行
うと、パスワードを生成して生成したこのパスワードを
指紋認証トークンに識別情報として記憶するとともに、
データベースに送信して利用者の識別情報として記憶さ
せる識別情報付与手段を設けたものである。また、本シ
ステムは、指紋認証トークンに予め利用者の識別番号を
識別情報として記憶し、かつ指紋認証トークンが挿入さ
れ、利用者が前記会場の入場料の前払いを行うと、指紋
認証トークンの識別情報を読み取ってデータベースに送
信し利用者の識別情報として記憶させる識別情報付与手
段を設けたものである。また、本システムは、認証トー
クンに付加されこの認証トークンから出力される識別情
報を無線信号または赤外線信号に変換して送信する送信
手段と、入場ゲートの近傍に配設され送信手段により送
信される無線信号または赤外線信号を受信すると、受信
した無線信号または赤外線信号に含まれる識別情報を制
御手段に送出する受信手段とを設けたものである。
【0007】
【発明の実施の形態】以下、本発明について図面を参照
して説明する。図1は、本発明に係るゲート開閉システ
ムの構成を示すブロック図であり、本システムは、コン
サート会場や競技場に設けられたゲートの開閉を行うも
のである。
【0008】図1において、本システムは、チケット販
売店及び利用者の自宅に設けられ後述の指紋認証トーク
ンが挿入され利用者がチケット代金を支払うとパスワー
ド等を発生して指紋認証トークンに保存させるクレード
ル101と、クレードル101とネットワーク105を
介して接続されたデータベース102と、データベース
102に接続されるとともに、コンサート会場や競技場
に設けられたゲート104近傍に配置されゲート104
の開閉を制御するゲートコントローラ103と、前述の
指紋認証トークン106と、無線通信ユニット107
と、赤外線通信ユニット108と、ゲート104の近傍
に配置され無線通信ユニット107または赤外線通信ユ
ニット108からの信号を受信してゲートコントローラ
103に出力する無線/赤外線信号受信装置109とか
らなる。
【0009】前記クレードル101に差し込まれる指紋
認証トークン106は、利用者が所持し、持ち運びので
きる小型、軽量の装置であって、図2に示すように、本
体部201が設けられているとともに、本体部201
に、指紋センサ202と、処理装置203と、記憶装置
204と、クレードル101との接続端子である端子2
05とが設けられている。そして、処理装置203は、
指紋センサ202,記憶装置204及び端子205に接
続されている。
【0010】また、前記無線通信ユニット107は、図
3に示すように、指紋認証トークン106にアダプタ3
01を接続したものである。アダプタ301内には指紋
認証トークン106の処理装置203と端子205を介
して接続され処理装置203の出力信号を無線信号に変
換する無線信号発生回路303が設けられ、この無線信
号発生回路303とアンテナ302が接続される。
【0011】また、前記赤外線通信ユニット108は、
図4に示すように、指紋認証トークン106にアダプタ
401を接続したものである。アダプタ401内には指
紋認証トークン106の処理装置203と端子205を
介して接続され処理装置203の出力信号を赤外線信号
に変換する赤外線信号発生回路403が設けられ、この
赤外線信号発生回路403と赤外線光源402が接続さ
れる。
【0012】図12は前記指紋認証トークン106を構
成する指紋センサ202の概略的な断面を示す図であ
る。本指紋センサ202は、例えばシリコンからなる半
導体基板211上の下層絶縁膜212上に形成された層
間絶縁膜214上に、たとえば80μm角の複数のセン
サ電極215と、格子状のアース電極216とを備え、
複数のセンサ電極215とアース電極216とを、層間
絶縁膜214表面で規定される同一平面上に配置してい
る。
【0013】センサ電極215は、層間絶縁膜214上
に形成されたパシベーション膜217で覆い、150μ
m間隔に複数個を備えるようにするとともに、Auから
構成し、膜厚1μm程度に形成している。パシベーショ
ン膜217の膜厚は3μm程度としたので、センサ電極
215上には、パシベーション膜217が約2(=3−
1)μm存在している。このパシベーション膜217
は、例えばポリイミドなどの比誘電率が4.0程度の絶
縁物から構成される。
【0014】上記下層絶縁膜212上には、センサ電極
215にスルーホールを介して接続する配線213を形
成する一方、半導体基板211上には、センサ電極21
5に形成される容量を検出する容量検出回路218を形
成している。この容量検出回路218は、前述した配線
213によってセンサ電極215に接続される。容量検
出回路218は、センサ電極215毎に用意され、セン
サ電極215と認識対象(指)の一部との間に形成され
る容量を検出する。
【0015】各容量検出回路218の出力は、処理装置
203に接続され、この処理装置203により、各セン
サ電極215に形成された容量を濃淡に変換した指紋画
像データが生成される。各容量検出回路218、処理装
置203及び記憶装置204は、たとえばセンサ電極2
15下の半導体基板211上に形成する。これにより指
紋センサ202,処理装置203及び記憶装置204を
ワンチップ化でき、したがって指紋認証トークン200
のワンチップ化が可能になる。なお、こうしたワンチッ
プ化の他の例として、例えば特開2000−24277
1に開示されたものがある。
【0016】図13(a)は、容量検出回路218の回
路図である。図13(a)において、Cfは図12にお
けるセンサ電極215と指3の皮膚との間に形成される
静電容量である。容量Cfを形成するセンサ電極215
はNchMOSトランジスタQ3aのドレイン端子に接続
されており、このトランジスタQ3aのソース端子は電
流Iの電流源21aの入力側に接続されている。また、
センサ電極215とトランジスタQ3aとの節点N1a
には、NchMOSトランジスタ(第1の素子)Q2aの
ソース端子が接続されている。このトランジスタQ2a
のドレイン端子には、ソース端子に電源電圧VDDが印加
されたPchMOSトランジスタ(第1のスイッチ手段)
Q1aのドレイン端子と、ドレイン端子に電源電圧VDD
が印加されソース端子が抵抗Raを介して接地に接続さ
れたNchMOSトランジスタQ4aのゲート端子とが接
続されている。このトランジスタQ4aのソース端子に
インバータゲート41が接続されている。
【0017】各トランジスタQ1a,Q3aのゲート端
子にはそれぞれ信号PRE(バー),REが印加され
る。また、トランジスタQ2aのゲート端子には定電圧
源からバイアス電圧VGが印加される。ここで、トラン
ジスタQ2aが非導通状態になるゲート−ソース間のし
きい値電圧をVthとすると、VDD>VG−Vthとなるよ
うに電圧VDD,VGが設定される。また、節点N1a,
N2aはそれぞれ寄生容量Cp1a,Cp2aを有して
いる。
【0018】図13(b)〜図13(d)は、図13
(a)に示した容量検出回路218の動作を説明するた
めのタイミングチャートであり、図13(b)はトラン
ジスタQ1aを制御する信号PRE(バー)の電位変化
を示し、図13(c)はトランジスタQ3aを制御する
信号REの電位変化を示し、図13(d)は節点N1
a,N2aそれぞれの電位変化を示している。最初、ト
ランジスタQ1aのゲート端子にはHighレベル(V
DD)の信号PRE(バー)が与えられ、トランジスタQ
3aのゲート端子にはLowレベル(GND)の信号R
Eが与えられている。したがって、このときトランジス
タQ1a,Q3aはともに導通していない。
【0019】この状態で信号PRE(バー)がHigh
レベルからLowレベルに変化すると、トランジスタQ
1aが導通状態になる。このときトランジスタQ3aは
非導通状態のままであり、信号発生回路20は停止状態
にあるから、節点N2aの電位がVDDにプリチャージさ
れる。また、トランジスタQ2aのゲート−ソース間電
圧がしきい値電圧Vthに達してトランジスタQ2aが非
導通状態になるまで、節点N1aが充電される。これに
より、節点N1aの電位がVG−Vthにプリチャージさ
れる。
【0020】プリチャージが終了した後、信号PRE
(バー)がHighレベルに変化すると、トランジスタ
Q1aが非導通状態になる。これと同時に信号REがH
ighレベルに変化すると、トランジスタQ3aが導通
状態になり、信号発生回路20が動作状態に変化する。
そして、電流源21aにより節点N1aに充電された電
荷が引き抜かれ、節点N1aの電位がわずかに低下する
と、トランジスタQ2aのゲート−ソース間電圧がしき
い値電圧Vthより大きくなり、トランジスタQ2aが導
通状態に変化する。これにより節点N2aの電荷も引き
抜かれ、節点N2aの電位低下が開始する。信号REを
Highレベルにする期間をΔtとするとΔt経過後の
節点N1aの電位低下ΔVはVDD−(VG−Vth)+I
Δt/(Cf+Cp1a)になる。ここで、寄生容量C
p2aは寄生容量Cp1aに対して十分小さいとしてい
る。
【0021】電流源21aの電流Iと期間Δtと寄生容
量Cp1a,Cp2aは、各々一定であるから、電位低
下ΔVは、センサ電極215と検出対象である指の表面
3との間に発生する容量の値Cfによって決定される。
この容量値Cfはセンサ電極215と指の表面3との距
離によって決まるので、指紋の凹凸によって異なる。こ
のことから、低下電位ΔVの大きさが、指紋の凹凸を反
映して変化する。この電位低下ΔVが、入力信号として
出力回路40に供給されるので、出力回路40でΔVが
入力され、指紋の凹凸を反映した信号が出力回路40か
ら出力される。こうした各容量検出回路218の出力信
号が処理装置203により処理され、前述の指紋画像デ
ータとして生成される。
【0022】次に、上記のような指紋センサ202を有
する指紋認証トークン106による利用者本人の認証動
作を図9のフローチャートを参照して説明する。利用者
が指紋認証トークン106の指紋センサ202上に自身
の指をのせる(と(ステップS41)、指紋認証トーク
ン106の処理装置203は、指紋センサ202により
検出された指紋画像を読み取って画像データとして処理
し、その指紋画像データの中から特徴となるデータを照
合情報として抽出する(ステップS42)。ここで、指
紋認証トークン106の記憶装置204には、予め指紋
センサ202により検出され処理装置203により処理
された利用者自身の指紋画像データ中の特徴部分を示す
照合情報が登録されており、処理装置203は、記憶装
置204に保存されているこの登録情報と、ステップS
42で抽出した照合情報とを比較する(ステップS4
3)。そして、双方の照合情報が一致してステップS4
4の「照合情報が一致?」の判定がYESとなると、処
理装置203は、利用者本人であることを認証する(ス
テップS45)。
【0023】次に、以上のような指紋認証トークン10
6を用いた本システムの動作を図5〜図8のフローチャ
ートを参照して説明する。 (第1の実施の形態)まず、図5及び図6のフローチャ
ートを用いて本システムの第1の実施の形態の動作を説
明する。利用者が例えばコンサート会場でのコンサート
を聴く場合、予めチケットを購入することになるが、こ
の場合利用者は図5のステップS1で例えばチケット販
売店や自宅のクレードル101に自身の指紋認証トーク
ン106を挿入し、チケット販売店にチケット代金の支
払いを行う(ステップS2)。
【0024】すると、クレードル101はパスワードを
発行し指紋認証トークン106に送信する(ステップS
3)。指紋認証トークン106の処理装置203はこの
パスワードを受信すると記憶装置204に記憶する(ス
テップS4)。また、クレードル106は、発行したパ
スワードをネットワーク105を介してデータベース1
02に送信し、データベース102に保存させる(ステ
ップS5)。
【0025】こうして、チケット代金を支払いパスワー
ドが記録された指紋認証トークン106を所持した利用
者は、コンサート開演の当日そのコンサート会場に赴く
ことになる。なお、この場合、利用者は前述の指紋認証
トークン106に図3または図4に示すアダプタを付加
した無線通信ユニット107または赤外線通信ユニット
108として所持する。
【0026】図6のフローチャートはこのときのシステ
ムの動作を示すフローチャートである。コンサート会場
の入場ゲート104はステップS11のように閉じたま
まの状態となっている。ここで、利用者は所持した無線
通信ユニット107または赤外線通信ユニット108を
用いて自身の指を指紋センサ202に押捺することによ
り本人認証を行う(ステップS12)。この場合、無線
通信ユニット107または赤外線通信ユニット108の
処理装置203は、前述した図9のフローチャートのス
テップ43に示すように、指紋センサ202により検出
された指紋と記憶装置204の登録指紋データとを比較
照合する。そして、双方の指紋が一致してステップS1
3の「本人であるか?」の判定がYESとなると、無線
通信ユニット107または赤外線通信ユニット108
は、チケット購入時に指紋認証トークン106に保存し
たパスワードを無線信号または赤外線信号に変換して、
ゲート104近傍の無線/赤外線信号受信装置109へ
送信する(ステップS14)。この無線信号または赤外
線信号によるパスワードは無線/赤外線信号受信装置1
09により受信される。
【0027】ゲートコントローラ103は、無線/赤外
線信号受信装置109を介してこのパスワードを取得す
ると(ステップS15)、取得したパスワードとデータ
ベース102に保存されているパスワードと比較する
(ステップS16)。そして、双方のパスワードが一致
しステップS17の判定がYESとなると、ゲート10
4を開放する(ステップS18)。これにより、利用者
はコンサート会場へ入場することができる。なお、競技
場で試合を観戦する場合も同様である。
【0028】このように、例えばコンサートのチケット
購入時に利用者がその代金を支払うと、データベース1
02及び利用者の指紋認証トークン106にパスワード
を記憶するとともに、コンサート会場の入場時に利用者
が所持した指紋認証トークン106により利用者本人の
確認を行い、利用者本人であることが認証されて指紋認
証トークン106から入場ゲート104近傍の無線/赤
外線信号受信装置109へパスワードが送信されると、
このパスワードを無線/赤外線信号受信装置109を介
して受信したゲートコントローラ103は、データベー
ス102のパスワードとの比較を行い双方のパスワード
が一致すると入場ゲート104を開放するようにしたも
のである。この結果、コンサート会場や競技場への入場
時にはチケットが不要になり、したがって、チケットの
チェック要員を無くすことができるとともに、利用者は
コンサート会場や競技場へ速やかに入場できる。また、
利用者の指紋認証トークン106が盗難され、その指紋
認証トークン106を利用して第三者が不正に入場しよ
うとしても、利用者の指紋画像と異なることから第三者
による不正入場を阻止できる。また、指紋認証トークン
106を紛失した場合、新たな指紋認証トークンを用い
図5の各ステップに示す手順と同様の手順を行うことに
よりチケットの再発行を行うことができる。
【0029】(第2の実施の形態)次に、図7及び図8
を参照して、本システムの第2の実施の形態の動作を説
明する。利用者がコンサート会場でコンサートを聴く場
合、予め利用者は図7のステップS21でチケット販売
店や自宅のクレードル101に自身の指紋認証トークン
106を挿入し、チケット販売店にチケット代金の支払
いを行う(ステップS22)。
【0030】すると、指紋認証トークン106は、予め
記憶装置204に付与されている識別番号をクレードル
101に送信する(ステップS23)。クレードル10
1はこの識別番号を受信すると、受信した識別番号をネ
ットワーク105を介してデータベース102に送信
し、データベース102に保存させる(ステップS2
4)。
【0031】こうして、チケット代金を支払うことによ
り、自身の識別番号をデータベース102に保存した指
紋認証トークン106を所持した利用者は、コンサート
開演の当日そのコンサート会場に赴くことになる。な
お、この場合、利用者は前述の指紋認証トークン106
に図3または図4に示すアダプタを付加した無線通信ユ
ニット107または赤外線通信ユニット108として所
持する。
【0032】図8のフローチャートはこのときのシステ
ムの動作を示すフローチャートである。コンサート会場
の入場ゲート104はステップS31のように閉じたま
まの状態となっている。ここで、利用者は所持した無線
通信ユニット107または赤外線通信ユニット108を
用いて自身の指を指紋センサ202に押捺することによ
り本人認証を行う(ステップS32)。この場合、無線
通信ユニット107または赤外線通信ユニット108の
処理装置203は、前述した図9のフローチャートのス
テップ43に示すように、指紋センサ202により検出
された指紋と記憶装置204の登録指紋データとを比較
照合する。そして、双方の指紋が一致してステップS3
3の「本人であるか?」の判定がYESとなると、無線
通信ユニット107または赤外線通信ユニット108
は、予め指紋認証トークン106に付与されている識別
番号を無線信号または赤外線信号に変換して、ゲート1
04近傍の無線/赤外線信号受信装置109へ送信する
(ステップS34)。この無線信号または赤外線信号に
よる識別番号は無線/赤外線信号受信装置109により
受信される。
【0033】ゲートコントローラ103は、無線/赤外
線信号受信装置109を介してこの識別番号を取得する
と(ステップS35)、取得した識別番号とデータベー
ス102に保存されている識別番号と比較する(ステッ
プS36)。そして、双方の識別番号が一致しステップ
S37の判定がYESとなると、ゲート104を開放す
る(ステップS38)。これにより、利用者はコンサー
ト会場へ入場することができる。なお、競技場で試合を
観戦する場合も同様である。
【0034】このように、例えばコンサートのチケット
購入時に利用者がその代金を支払うと、利用者の指紋認
証トークン106に付与されている識別番号をデータベ
ース102に記憶するとともに、コンサート会場の入場
時に利用者が所持した指紋認証トークン106により利
用者本人の確認を行い、利用者本人であることが認証さ
れて指紋認証トークン106から入場ゲート104近傍
の無線/赤外線信号受信装置109へ識別番号が送信さ
れると、この識別番号を無線/赤外線信号受信装置10
9を介して受信したゲートコントローラ103は、デー
タベース102の識別番号との比較を行い双方の識別番
号が一致すると入場ゲート104を開放するようにした
ものである。この結果、コンサート会場や競技場への入
場時にはチケットが不要になり、したがって、チケット
のチェック要員を無くすことができるとともに、コンサ
ート会場や競技場へ速やかに入場できる。また、利用者
の指紋認証トークン106が盗難され、その指紋認証ト
ークン106を利用して第三者が不正に入場しようとし
ても、利用者の指紋画像と異なることから第三者による
不正入場を阻止できる。また、指紋認証トークン106
を紛失した場合、新たな指紋認証トークンを用い図7の
各ステップに示す手順を再度行うことによりチケットの
再発行を行うことができる。
【0035】なお、本実施の形態では、パスワードまた
は識別番号を用いてゲート104を開放するようにした
が、ワンタイムパスワードを用いるようにしても良い。
また、本実施の形態では、利用者の入場ゲート4の通過
時に無線通信ユニット107または赤外線通信ユニット
108から無線信号または赤外線信号によるパスワード
や識別番号等を送信するようにしたが、ゲート104の
近傍にゲートコントローラ103に接続され指紋認証ト
ークン106が挿入可能なクレードルを設ければ、指紋
認証トークン106のみによりゲート104を通過でき
る。また、本実施の形態では、利用者のチケット購入時
にチケット販売店や自宅のクレードル101に指紋認証
トークン106を挿入するようにしているが、チケット
販売店や自宅のクレードル101に無線/赤外線信号受
信装置を設ければ、無線通信ユニット107または赤外
線通信ユニット108によりチケットを購入することが
できる。
【0036】また、本実施の形態では、無線通信ユニッ
トとして図3に示すような構造の無線通信ユニット10
7を用いるようにしたが、図10に示すような腕時計型
の構造を有するものや、ブレスレット型、或いはペンダ
ント型の構造を有するものであっても良い。なお、赤外
線通信ユニット108の構造についても前述した無線通
信ユニットの構造と同様の構造を有するものであっても
良い。
【0037】また、本実施の形態では、図1に示すよう
にデータベース102とゲートコントローラ103が専
用線で結ばれた例を説明したが、図11に示すようにデ
ータベース102とゲートコントローラ103をネット
ワーク105を介して接続するようにしても良い。ここ
で、データベース102は、図1及び図12には示され
ていないが、サーバ機能を含むものである。このサーバ
機能は、ネットワーク105に接続されたものであれ
ば、データベース102と一体でなくても良く、クレー
ドル101やゲートコントローラ103が代替しても良
い。さらに、1つのサーバでシステム全体の制御を行わ
ずに、クレードル101とゲートコントローラ103と
で分散して処理するようにしても良い。
【0038】また、本実施の形態では、指紋認証トーク
ン106内の指紋センサ202,処理装置203,記憶
装置204をワンチップで構成した第1の構成例につい
て説明したが、上記第1の構成例の他に、指紋センサ2
02をワンチップ化し、このワンチップ指紋センサ20
2に、バスを介して処理装置203を接続し、さらに処
理装置203にバスを介して記憶装置204を接続する
第2の構成例がある。さらに、指紋センサ202と処理
装置203をワンチップ化し、このワンチップ化された
処理装置203にバスを介して記憶装置204を接続す
る第3の構成例がある。
【0039】また、指紋認証トークン106とクレード
ル101間、クレードル101とデータベース102
間、データベース102とゲートコントローラ103
間、及び無線通信ユニット107または赤外線通信ユニ
ット108と無線/赤外線信号受信装置109間で、そ
れぞれ送受される信号を送信側で暗号化し、受信側でそ
の暗号化データを復号化することにより、システムのセ
キュリティを向上させることができる。また、本実施の
形態では、指紋の認証に基づいてゲート104の開閉を
制御するようにしたが、指の大きさ、手形、静脈パター
ン、人相、虹彩及び声紋などの利用者固有の生体情報
や、利用者のサイン(筆跡)等により利用者本人である
ことを認証してゲート104を開放するようにしても良
い。
【0040】図14は、前述の指紋認証トークン106
を含む利用者固有の生体情報や利用者のサイン等により
認証を行う認証トークン300と、認証トークン300
の認証を利用してゲート104の開閉を制御する前述の
ゲートコントローラ103を含む利用機器400とから
なる認証システムの構成を示すブロック図である。この
認証システムでは、ユーザ固有の生体情報として指紋を
用いる場合を例として説明する。
【0041】認証トークン300には、指紋(生体情
報)を読み取るセンサ311(図2の指紋センサ202
に対応)、ユーザ本人の登録指紋データ312Aやユー
ザ情報312Bを記憶する記憶回路312(図2の記憶
装置204に対応)、センサ311での読み取り結果を
示すセンシングデータ311Aを、記憶回路312に記
憶されている登録指紋データ312Aを用いて照合する
照合回路313(図2の処理装置203に対応)、この
照合回路313での照合結果を含む認証データ313A
を通信データ301Aとして認証トークン300の外部
へ送信する通信回路314(図2の処理装置203に対
応)が設けられており、これら回路部を一体として形成
する認証トークン300が利用機器400に対して着脱
自在に接続される。利用機器400には、認証トークン
300からの通信データ301Aを受信する通信回路4
21と、受信した通信データ301Aに含まれる照合結
果が一致を示す場合にのみ、そのユーザヘのサービス提
供を行う処理装置422とが設けられている。
【0042】次に、図14に示す認証システムの動作に
ついて説明する。ユーザは事前に、自分の所持する認証
トークン300の記憶回路312に、自分の登録指紋デ
ータ312Aやサービスを利用するためのパスワードや
個人情報などからなるユーザ情報312Bを記憶させて
おく。利用機器400を利用する際、まずユーザは自分
の認証トークン300を利用機器400へ接続し、指を
そのセンサ311へ置く。これにより認証トークン30
0のセンサ311でユーザの指紋が読み取られセンシン
グデータ311Aとして出力される。このセンシングデ
ータ311Aは照合回路313において記憶回路312
の登録指紋データ312Aを用いて照合される。そし
て、その照合結果を含む認証データ313Aが出力され
る。このとき照合回路313は、予め記憶回路312に
格納されているユーザID、パスワード、個人情報など
のユーザ情報312Bを読み出し、認証データ313A
へ含めて出力する。なお、認証トークン300から出力
する情報は、これらの情報の中から選択することがで
き、本発明のゲート開閉システムでは、パスワードまた
は識別情報のみでも良いし、必要に応じてその他の情報
を付加しても良い。
【0043】通信回路314では、照合回路313から
の認証データ313Aを通信データ301Aとして利用
機器400へ送信する。利用機器400の通信回路42
1では、認証トークン300の通信回路314から送信
された通信データ301Aを受信し、認証データ313
Aと同じ内容の認証データ421Aとして出力する。処
理装置422では、この認証データ421Aを受け取っ
てその認証データ421Aに含まれる照合結果を参照す
る。そして、その照合結果が一致を示す場合、処理装置
422においてユーザの所望する所定の処理が実行され
る。
【0044】このように、ユーザの指紋を検出しその検
出結果をセンシングデータとして出力するセンサ311
と、ユーザの指紋を照合するための登録指紋データ31
2Aが予め格納されている記憶回路312と、この記憶
回路312に記憶されている登録指紋データ312Aを
用いてセンサ311からのセンシングデータ311Aを
照合し、ユーザ認証結果となるその照合結果を認証デー
タとして出力する照合回路313と、この照合回路31
3からの認証データを通信データ301Aとして利用機
器400へ送信する通信回路314とを、認証トークン
300として一体として形成したものである。
【0045】そして、認証に応じて所定の処理を行う利
用機器400をユーザが利用する場合には、認証トーク
ン300をその利用機器400へ接続し、その認証トー
クン300でユーザの生体情報に基づきユーザ認証を行
い、利用機器400へ通知するようにしたものである。
また、利用機器400に、認証トークン300から送信
された通信データ301Aを受信し認証データ421A
として出力する通信回路421と、この通信回路421
からの認証データ421Aに含まれる照合結果に基づき
所定の処理を行う処理装置422とを設け、この利用機
器400とは独立した各ユーザが個々の持つ認証トーク
ン300での認証結果に基づき所定の処理を行うように
したものである。
【0046】したがって、ユーザの生体情報を検出する
センサや照合を行う照合回路を利用機器内部に設け、ユ
ーザの登録データをデータカードでユーザ自身が所持し
管理する場合と比較して、登録データが認証トークンの
外部へ出力されることがなくなり照合時に用いる登録デ
ータの漏洩を防止できる。また、センサを不特定多数の
ユーザで共用する必要がなく、ユーザが個々に所持する
認証トークンごとに設けられているセンサを用いるた
め、センサ故障が発生しても他のユーザには波及せず、
さらに生体情報検出の際、指紋などのようにセンサに対
して人体の一部を接触させる必要がある場合でもユーザ
に対して良好な衛生環境を保つことができる。なお、認
証トークン300については、センサ、記憶回路および
照合回路などを1チップの半導体装置として形成する技
術(例えば、特開2000−242771号公報など参
照)を用いることで、非常に小型な認証トークンを実現
することも可能となる。
【0047】さらに、記憶回路312にユーザIDやパ
スワードさらには個人情報などのユーザ情報312Bを
予め記憶しておき、これらを認証データ313Aに含め
て利用機器400へ送信するようにしたので、利用機器
400の処理装置422において、その認証データに含
まれるユーザ情報312B、例えばユーザIDやパスワ
ードをチェックすることにより処理実行の可否を判断で
き、利用機器で行う処理の重要性に合わせた基準で認証
判定できる。また、ユーザ情報312Bの個人情報、例
えば氏名、住所、電話番号、口座番号やクレジットカー
ド番号などを処理に用いることにより、処理に必要な個
人情報をユーザが入力する必要がなくなり、ユーザの操
作負担を大幅に軽減できる。
【0048】なお、利用機器400に図示しない乱数発
生回路及び復号回路を設け、かつ認証トークン300に
図示しない暗号化回路を設けて、利用機器400と認証
トークン300間で通信されるデータの暗号化すること
により、セキュリティの向上を図ることができる。
【0049】即ち、利用機器400は、認証トークン3
00側からのアクセス時に乱数発生回路により乱数を発
生させてこの乱数を通信回路421から認証トークン3
00へ送信して暗号化回路に記憶させる一方、認証トー
クン300の暗号化回路は照合回路313から出力され
た認証データ313Aと、記憶した乱数との和を演算し
てその演算結果を、予め記憶回路312に記憶してある
共通鍵により暗号化して暗号化データとして利用機器4
00側へ送信する。利用機器400では、通信回路42
1により受信したこの暗号化データを復号回路が共通鍵
を用いて復号化するとともに復号化したデータから乱数
発生回路が発生した前記乱数を減算することにより認証
データ421Aとして処理回路422へ出力する。な
お、上記の例では、認証トークン300及び利用機器4
00の双方に共通鍵を持たせて、それぞれ暗号化及び復
号化を行わせているが、認証トークン300に秘密鍵
を、利用機器400に公開鍵を持たせてそれぞれ暗号化
処理及び復号化処理を行わせることもできる。
【0050】次に、図15を参照して、本認証システム
の第2の構成例について説明する。図15は、図14に
示す第1の構成例のうち、認証トークン300の出力段
にデータ変換モジュール330を付加したものである。
このデータ変換モジュール330には、認証トークン3
00の通信回路314から出力された通信データを、利
用機器400で受信・解読可能なデータ形式へ変換する
プロトコル変換回路331が設けられている。
【0051】このように、認証トークン300に着脱自
在に取り付けられるデータ変換モジュール330を介し
て、所望の利用機器400と認証トークン300とを接
続するようにしたので、データ形式が異なる利用機器に
対しても同一認証トークンを用いたユーザ認証が可能と
なる。また、様々な形式に対応したデータ変換モジュー
ルを用意し、それらを認証トークンに対して容易に着脱
交換することで、ユーザが1つの認証トークンを用いて
様々な利用機器を利用することができ、複数の認証トー
クンを所持する必要がない。以上では、データ変換モジ
ュール330を認証トークン300に対して着脱自在に
取り付ける場合を例として説明したが、認証トークン3
00内部にプロトコル変換回路331を設けてもよく、
さらにコンパクトに構成できる。
【0052】次に、図16を参照して、本認証システム
の第3の構成例について説明する。図16は、図14に
示す第1の構成例のうち、認証トークン300の出力段
に無線モジュール340を付加したもので、この無線モ
ジュール340は前述の無線通信ユニット107に相当
するものである。この無線モジュール340には、認証
トークン300の通信回路314から出力された通信デ
ータを、利用機器400で受信・解読可能なデータ形式
へ変換するプロトコル変換装置341と、このプロトコ
ル変換装置341からの通信データを無線区間を介して
利用機器400へ送信する無線回路342とが設けられ
ている。この場合、利用機器400側にも無線回路42
3を設ける必要がある。
【0053】このように、認証トークン300に着脱自
在に取り付けられる無線モジュール340を用いて、所
望の利用機器400と認証トークン300とを接続する
ようにしたので、ユーザは、認証トークン300を利用
機器400に直接接続することなく、例えば自分の手元
で認証トークン300を用いてユーザ認証を行いサービ
スを受けることが可能となる。したがって、利用機器4
00に対して認証トークン300を接続する作業や、利
用機器400に接続されている状態の認証トークン30
0を用いて認証を行う作業など、認証時のユーザに対す
る作業負担を大幅に軽減できる。
【0054】なお、利用機器400と認証トークン30
0の通信プロトコルが同一の場合は、無線モジュール3
40のプロトコル変換回路341を省略することも可能
である。また、無線回路342の代わりに、前述の赤外
線通信ユニット108のような赤外線通信回路や超音波
通信回路など、無線区間を介してデータ通信可能な通信
回路を用いてもよい。以上では、無線モジュール340
を認証トークン300に対して着脱自在に取り付ける場
合を例として説明したが、認証トークン300内部に無
線回路342やプロトコル変換回路341を設けてもよ
く、さらにコンパクトに構成できる。
【0055】
【発明の効果】以上説明したように本発明によれば、会
場の入場ゲートを開閉するゲート開閉システムにおい
て、利用者の生体情報に基づき利用者本人を認証する認
証トークンと、利用者が前記会場の入場料の前払いを行
うと利用者の識別情報が記憶されるデータベースとを設
け、利用者の前記会場への入場時に認証トークンにより
利用者が本人であると認証されこの認証トークンに予め
記憶されている利用者の識別情報が認証トークンから出
力されると、この識別情報を受信するとともに受信した
識別情報がデータベース内に記憶されている場合は入場
ゲートを開放するようにしたので、利用者がコンサート
会場や競技場への入場時にはチケットが不要になり、し
たがって、チケットのチェック要員を無くすことができ
るとともに、利用者はコンサート会場や競技場へ速やか
に入場できる。また、利用者の認証トークンが盗難さ
れ、その認証トークンを利用して第三者が不正に入場し
ようとしても、利用者の生体情報と異なることから第三
者による不正入場を阻止でき、したがって利用者の的確
な入場管理を行うことができる。
【図面の簡単な説明】
【図1】 本発明に係るゲート開閉システムの構成を示
すブロック図である。
【図2】 ゲート開閉システムに用いられる指紋認証ト
ークンの外観を示す図(図2(a))及びその構成を示
すブロック図(図2(b))である。
【図3】 ゲート開閉システムに用いられる無線通信ユ
ニットの外観を示す図(図3(a))及びその構成を示
すブロック図(図3(b))である。
【図4】 ゲート開閉システムに用いられる赤外線通信
ユニットの外観を示す図(図4(a))及びその構成を
示すブロック図(図4(b))である。
【図5】 ゲート開閉システムの第1の実施の形態の動
作を示すフローチャートである。
【図6】 ゲート開閉システムの第1の実施の形態の動
作を示すフローチャートである。
【図7】 ゲート開閉システムの第2の実施の形態の動
作を示すフローチャートである。
【図8】 ゲート開閉システムの第2の実施の形態の動
作を示すフローチャートである。
【図9】 指紋認証トークンにおける利用者認証動作を
示すフローチャートである。
【図10】 ゲート開閉システムに用いられる他の通信
ユニットの例を示す図である。
【図11】 ゲート開閉システムの他の構成を示すブロ
ック図である。
【図12】 前記指紋認証トークンを構成する指紋セン
サの詳細構成を示す図である。
【図13】 前記指紋センサ内の容量検出回路の回路図
及び前記容量検出回路の各部の動作タイミングを示すタ
イムチャートである。
【図14】 認証トークンおよび利用機器からなる認証
システムの第1の構成例を示すブロック図である。
【図15】 認証トークンおよび利用機器からなる認証
システムの第2の構成例を示すブロック図である。
【図16】 認証トークンおよび利用機器からなる認証
システムの第3の構成例を示すブロック図である。
【符号の説明】
101…クレードル、102…データベース、103…
ゲートコントローラ、104…ゲート、105…ネット
ワーク、106…指紋認証トークン、107…無線通信
ユニット、108…赤外線通信ユニット、109…無線
/赤外線信号受信装置、202…指紋センサ、203…
処理装置、204…記憶装置、211…半導体基板、2
12…下層絶縁膜、213…配線、214…層間絶縁
膜、215…センサ電極、217…パシベーション膜、
218…容量検出回路、302…アンテナ、303…無
線信号発生回路、402…赤外線光源、403…赤外線
信号発生回路。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 町田 克之 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 首藤 啓樹 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 足立 卓也 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 3E027 EA05 EC06 EC10 5B075 ND06 PP10 QS03 UU08

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 会場の入場ゲートを開閉するゲート開閉
    システムにおいて、 利用者の生体情報に基づき利用者本人を認証する認証ト
    ークンと、 利用者が前記会場の入場料の前払いを行うと前記利用者
    の識別情報が記憶されるデータベースと、 利用者の前記会場への入場時に前記認証トークンにより
    前記利用者が本人であると認証されこの認証トークンに
    予め記憶されている前記利用者の識別情報が前記認証ト
    ークンから出力されると、この識別情報を受信するとと
    もに受信した識別情報が前記データベース内に記憶され
    ている場合は前記入場ゲートを開放する制御手段とを有
    することを特徴とするゲート開閉システム。
  2. 【請求項2】 会場の入場ゲートを開閉するゲート開閉
    システムにおいて、 利用者の識別情報が記憶される認証トークンと情報の授
    受を行う情報授受手段と、 利用者が前記会場の入場料の前払いを行うと前記利用者
    の識別情報が記憶されるデータベースと、 利用者の前記会場への入場時に前記利用者の生体情報に
    基づき前記認証トークンにより利用者本人であると認証
    されこの認証トークンから出力される利用者の識別情報
    が前記情報授受手段により受信されると、この受信識別
    情報が前記データベース内に記憶されている場合は前記
    入場ゲートを開放する制御手段とを有することを特徴と
    するゲート開閉システム。
  3. 【請求項3】 請求項1または2において、 前記認証トークンは、利用者の指紋情報に基づき利用者
    本人を認証する指紋認証トークンであって、 利用者の指紋情報を記憶する記憶手段と、 利用者の指紋を検出する指紋センサと、 前記指紋センサの検出情報と前記記憶手段の記憶情報と
    の一致に基づき前記利用者を本人と認証する処理手段と
    を有することを特徴とするゲート開閉システム。
  4. 【請求項4】 請求項3において、 前記指紋認証トークンが挿入され、かつ利用者が前記会
    場の入場料の前払いを行うと、パスワードを生成して生
    成したこのパスワードを前記指紋認証トークンに前記識
    別情報として記憶させるとともに、前記データベースに
    送信して前記利用者の識別情報として記憶させる識別情
    報付与手段を備えたことを特徴とするゲート開閉システ
    ム。
  5. 【請求項5】 請求項3において、 前記指紋認証トークンには予め利用者の識別番号が前記
    識別情報として記憶され、 前記指紋認証トークンが挿入され、かつ利用者が前記会
    場の入場料の前払いを行うと、前記指紋認証トークンの
    識別情報を読み取って前記データベースに送信し前記利
    用者の識別情報として記憶させる識別情報付与手段を備
    えたことを特徴とするゲート開閉システム。
  6. 【請求項6】 請求項1ないし5の何れかにおいて、 前記認証トークンに付加されこの認証トークンから出力
    される識別情報を無線信号または赤外線信号に変換して
    送信する送信手段と、 前記入場ゲートの近傍に配設され前記送信手段により送
    信される無線信号または赤外線信号を受信すると、受信
    した無線信号または赤外線信号に含まれる前記識別情報
    を前記制御手段に送出する受信手段とを備えたことを特
    徴とするゲート開閉システム。
JP2001103058A 2001-01-12 2001-04-02 ゲート開閉システム Expired - Fee Related JP3825271B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2001103058A JP3825271B2 (ja) 2001-04-02 2001-04-02 ゲート開閉システム
US09/853,770 US20020095588A1 (en) 2001-01-12 2001-05-11 Authentication token and authentication system
EP10075094A EP2211309A1 (en) 2001-01-12 2001-05-12 Authentication token and authentication system
EP01250162A EP1223560A3 (en) 2001-01-12 2001-05-12 Authentication token and authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001103058A JP3825271B2 (ja) 2001-04-02 2001-04-02 ゲート開閉システム

Publications (2)

Publication Number Publication Date
JP2002298173A true JP2002298173A (ja) 2002-10-11
JP3825271B2 JP3825271B2 (ja) 2006-09-27

Family

ID=18956173

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001103058A Expired - Fee Related JP3825271B2 (ja) 2001-01-12 2001-04-02 ゲート開閉システム

Country Status (1)

Country Link
JP (1) JP3825271B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008510231A (ja) * 2004-08-13 2008-04-03 フラッシュ・シーツ・エルエルシー 多種類入力アクセス装置およびそれを利用する方法
US8131572B2 (en) 2000-06-09 2012-03-06 Flash Seats, Llc Electronic ticketing system and method
US9697650B2 (en) 2000-06-09 2017-07-04 Flash Seats, Llc Method and system for access verification within a venue
CN107767298A (zh) * 2017-12-08 2018-03-06 苏州高新文体集团有限公司 一种文体场馆自助消费系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8131572B2 (en) 2000-06-09 2012-03-06 Flash Seats, Llc Electronic ticketing system and method
US8346580B2 (en) 2000-06-09 2013-01-01 Flash Seats, Llc System and method for managing transfer of ownership rights to access to a venue and allowing access to the venue to patron with the ownership right
US9697650B2 (en) 2000-06-09 2017-07-04 Flash Seats, Llc Method and system for access verification within a venue
JP2008510231A (ja) * 2004-08-13 2008-04-03 フラッシュ・シーツ・エルエルシー 多種類入力アクセス装置およびそれを利用する方法
CN107767298A (zh) * 2017-12-08 2018-03-06 苏州高新文体集团有限公司 一种文体场馆自助消费系统

Also Published As

Publication number Publication date
JP3825271B2 (ja) 2006-09-27

Similar Documents

Publication Publication Date Title
US20020095588A1 (en) Authentication token and authentication system
US8509493B2 (en) Biometric identification system
JP4531140B2 (ja) 生物測定学的証明書
KR100997935B1 (ko) 신원의 신용 입증 방법 및 시스템
TW201528028A (zh) 身份驗證之裝置和方法
US20060107067A1 (en) Identification card with bio-sensor and user authentication method
US9015112B2 (en) Information processing device and method, program, and recording medium
US20020109580A1 (en) Wireless universal personal access system
US20070169182A1 (en) Multi-mode credential authorization
JP2002511968A (ja) 人物の本人確認を行なう方法、システムおよび装置
JP2003529113A (ja) 個人識別装置及び方法
MX2008010786A (es) Un metodo y aparato para una ficha.
US20180308101A1 (en) A system for proximate and/or remote electronic transaction authorization based on user authentication and/or biometric identification
WO2019010669A1 (zh) 一种身份合法性验证的方法、装置及系统
JP2002278942A (ja) ユーザ認証システム、ユーザ端末装置、サービス提供装置及び認証装置
JP3825271B2 (ja) ゲート開閉システム
JP3860721B2 (ja) 認証システム
JP3768826B2 (ja) 生体情報認証保管庫及び施錠・解錠方法
JP2002297552A (ja) 携帯型端末システム、生体認証装置及び携帯型端末装置
US11960587B2 (en) Methods, systems and computer program products for monitoring or controlling user access at a point-of-service
JP2002269051A (ja) ユーザ認証方法及びユーザ認証システム
JP3774121B2 (ja) Icカードシステムにおける認証方法及びシステム
US20190325427A1 (en) Contactless device and method for generating a unique temporary code
JP2002368737A (ja) ネットワーク認証システムおよび方法ならびにプログラム、サービス提供装置、認証局、ユーザ端末
JP2002281028A (ja) 認証システムおよび方法、記録媒体、プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051129

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060404

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060627

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060629

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090707

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100707

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110707

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120707

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130707

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees