JP4136379B2 - ID transmitter - Google Patents

ID transmitter Download PDF

Info

Publication number
JP4136379B2
JP4136379B2 JP2002015361A JP2002015361A JP4136379B2 JP 4136379 B2 JP4136379 B2 JP 4136379B2 JP 2002015361 A JP2002015361 A JP 2002015361A JP 2002015361 A JP2002015361 A JP 2002015361A JP 4136379 B2 JP4136379 B2 JP 4136379B2
Authority
JP
Japan
Prior art keywords
transmission
time zone
authentication
time
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002015361A
Other languages
Japanese (ja)
Other versions
JP2003218865A (en
JP2003218865A5 (en
Inventor
義宏 池内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Citizen Holdings Co Ltd
Citizen Watch Co Ltd
Original Assignee
Citizen Holdings Co Ltd
Citizen Watch Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Citizen Holdings Co Ltd, Citizen Watch Co Ltd filed Critical Citizen Holdings Co Ltd
Priority to JP2002015361A priority Critical patent/JP4136379B2/en
Publication of JP2003218865A publication Critical patent/JP2003218865A/en
Publication of JP2003218865A5 publication Critical patent/JP2003218865A5/ja
Application granted granted Critical
Publication of JP4136379B2 publication Critical patent/JP4136379B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ID送信装置およびID送信装置を備えた認証システムに関する。
【0002】
【従来の技術】
従来、セキュリティのため、IDカード等を用いて、建物等の入退室を管理することが行われている。一例をあげると、ID無線通信機能付きIDカードに記録されたIDデータをあらかじめ認証装置に登録し、IDカード保持者が、ドアに近づくと、ドアに接続されたID受信装置が、IDデータを受信し、受信したIDデータはID認証装置によって登録IDデータと比較され、合致していると認証されたときは、ドアを開くことができ、入退室できる。また、人がドアに接触することで通信が行われる技術を利用するものもある。これらのID管理システムによって、建物への入退室管理セキュリティの目的は達成することができる。
【0003】
【発明が解決しようとする課題】
しかしながら、ID送信装置から定常的にIDデータを送信を続ける方法では、ID送信装置の電力消費が大きくなってしまい、その結果、ID送信装置の電池寿命が短くなってしまうため、携帯型のID送信装置では、使用できる時間が短くなってしまうという課題がある。
【0004】
本発明の目的は、上述の欠点を解消する、ID送信装置およびID送信装置を備えた認証システムを提供することである。
【0005】
【課題を解決するための手段】
上記目的を達成するため、本発明に係るID送信装置は、ユーザのIDを示すIDデータを送信するための無線通信手段と前記IDデータの送信を有効とする送信有効時間帯を設定する送信有効時間帯設定手段と、前記送信有効時間帯にのみ前記無線通信手段を介して前記IDデータを自動的に送信するように制御を行う認証用 ID 送出制御手段と、前記送信有効時間帯以外の時間帯に前記無線通信手段を介して前記 ID データを送信するための操作を行う操作手段と、を有するID送信装置であって、前記無線通信手段は、該無線通信手段を介して送信された前記IDデータに対する認証結果を示すデータを受信し、前記送
信有効時間帯設定手段は、前記操作手段の操作に基づいて送信された前記 ID データに対する認証結果を示すデータを前記無線通信手段が受信した時刻から一定の時間帯、または、前記操作手段の操作に基づいて送信された前記 ID データに対する認証結果を示すデータを前記無線通信手段が受信した時刻の前後の一定時間帯を前記送信有効時間帯として設定することを特徴とする。
また、本発明に係るID送信装置は、前記送信有効時間帯設定手段は、前記送信有効時間帯に送信された前記 ID データに対する認証の結果を前記無線通信手段が一定期間受信しなかった場合には、前記送信有効時間帯を解除することを特徴とする。
【0006】
また、本発明に係るID送信装置は、IDデータの送信を有効とする時間帯でも、ただちにIDデータの送信を開始するための手段を有することが好ましい。
【0007】
また、本発明に係るID送信装置は、IDデータの送信を有効とする時間帯を送信無効の時間帯に設定する機能を有することが好ましい。
【0008】
また、本発明に係るID送信装置は無線通信機能を有する腕時計であることが好ましい。
【0009】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて詳述する。図1は、認証システムの構成を示す図である。図1において、ID認証装置12では、ネットワーク1に、IDデータを認証する認証サーバ2、認証用IDデータを受信する受信装置4、がケーブルで接続されている。受信装置4は、建物5の複数個のゲート6にそれぞれ対応して複数個設けることができる。認証サーバ2、受信装置4、ゲート6は一体化して建物5に設置することもできる。受信装置4は、認証用IDデータを送信する送信装置3と無線で結ばれる。
【0010】
送信装置3は、その内部に、IDデータ9を保持する。また無線通信機能を有し、アンテナ8を有する。また、送信を開始するためのボタン10を有する。受信装置4もアンテナ7を有し、これらのアンテナ7,8を介して、送信装置3は、受信装置4と無線でIDデータを無線通信する。認証サーバ2は、登録IDデータベース11を備える。登録IDデータベース11には、送信装置3が保持するIDデータと一致するIDデータが登録されている。
【0011】
図1において、ユーザが送信装置3を持って、建物5の入退室したいゲート6に行き、受信装置4に対し認証用IDデータを無線で送信する。送信装置3から送信される電波の到達距離は、送信装置3の電源容量から制限され、数メートルである。この際、送信装置3には、送信有効時間帯が設定されており、送信有効時間帯でないときには送信装置3は送信作業を行わない。送信有効時間帯であるときには、送信装置3は送信作業を行う。また、送信有効時間帯でない場合に、送信開始ボタン10を押すことにより、送信装置3は、送信作業を行う。受信装置4により受信された認証用IDデータは、ネットワーク1を介して、認証サーバ2に送信され、認証サーバ2は登録IDデータベース11を検索し、該当する登録IDデータと比較し認証する。その結果は、ネットワーク1を介して再び先ほどの受信装置4に返信され、受信装置4は、認証の結果が「一致」のときにゲート6を開放可能としてその旨を送信装置3に通知し、「不一致」のときはその旨を送信装置3に通知する。
【0012】
認証用IDデータの送信有効時間帯でないときに、送信開始ボタン10を押すことにより、送信装置3が認証用IDデータの送信作業を開始した場合には、一定時間だけ送信を継続し、その間に受信装置4から認証の結果を受信しなければ送信を中止し、認証の結果を受信すれば、送信装置3は、認証の結果を受信した時刻を記録し、その時刻から一定の時間帯、あるいはその時刻の前後の一定時間帯を送信有効時間帯として新規に設定する。また、一定の連続日の間、送信有効時間帯に一度も認証結果の通知を受信装置4から受信しなかった場合には、前記送信有効時間帯は解除し送信無効の時間帯に設定する。
【0013】
送信装置3は、無線通信機能付き腕時計、無線通信機能付きカード等、携帯性の良い小型のものを用いることができる。また、送信装置3に表示機能を設け、送信有効時間帯であるときには送信有効であることを表示し、送信無効時間帯であるときには送信無効であることを表示しても良い。認証サーバ2と送信装置3に登録するIDデータとしては、送信装置3のユーザ固有のID、例えば暗証番号等を用いることができる。送信装置3は、認証用IDデータの送信有効時間帯においては、簡潔に、例えば1秒毎に認証用IDデータの送信を行っている。一方、送信有効時間帯でないときには送信は行わず、送信装置は休止状態にあるので、消費電力も最低の状態となっている。
【0014】
このように、本実施形態によれば、送信有効時間帯にのみ送信のための電力を消費すればよいので、全体として消費電力が低くなり、電源として電気容量の小さな電池を用いることができるので、より小型で携帯性に優れたものとすることができ、あるいは電池寿命を長くすることができる。
【0015】
また、本実施形態では、一定の連続日の間、認証合致がなかった場合には、送信有効時間帯を解除するので、ユーザの認証システム利用時間帯が変化し、ある送信有効時間帯にユーザが認証システムを利用しなくなった場合に対応が可能である。
【0016】
また、本実施形態では、送信有効でない時間帯であっても、送信開始ボタン10を押すことにより、IDデータの送信作業を開始できるので、ユーザの認証システム利用時間帯が変化し、新たにユーザが認証システムを利用する時間帯が発生した場合にも対応が可能である。
【0017】
図2は、送信装置としての無線通信機能付き腕時計31のブロック図である。無線通信機能付き腕時計31は、CPU33と、無線通信制御部35、ボタンなどの入力部39、ディスプレイ等の出力部41が内部バスで結ばれ、無線通信制御部35にはアンテナ47が接続される。無線通信機能付き腕時計31は、電源として電源49を内蔵している。
【0018】
CPU33は、認証用IDデータを送信するための認証用ID送出制御部65、認証用IDデータを保持するための認証用ID記録部71、認証用IDデータの送信有効時間帯を記録するための送信有効時間帯記録部67、認証結果を最後に受信した日時を記録するための最後受信日時記録部68、腕時計機能のための計時部69を備える。
【0019】
出力装置41は、無線通信のやり取りを表示する通信表示部75、時計機能を表示する時計表示部77を備える。
【0020】
アンテナ47は、チップ型のものを用いることができる。
【0021】
電源49は、ボタン電池等の単独電池のほか、太陽電池、熱発電装置、機械式発電装置等の発電装置と二次電池などの蓄電装置と組み合わせて用いることができる。
【0022】
かかる構成の無線通信機能付き腕時計を送信装置として用いたときの、ID無線通信システムとしての作用を図3、図4のフローチャートを用いて説明する。各図のフローチャートの分岐において、「Y」はYESを、「N」はNOの判断結果を意味する。
【0023】
図3は、送信装置の作用のフローチャートである。S31は、送信有効時間帯であるか否かの判断工程で、送信有効時間帯記録部67に記録された送信有効時間帯に基づき、現在が送信有効時間帯であるか否かを判断する工程で、現在が送信有効時間帯ではないと判断したときはS43の工程へ移行し、現在が送信有効時間帯であると判断したときはS33の工程へ移行する。
【0024】
S33は、現在が送信タイミングであるかを判断する工程である。送信タイミングは時刻の秒が進むときに発生し、その間隔は1秒毎、2秒毎等、短いことが望ましい。現在が送信タイミングではないと判断したときは、S31へ移行する。現在が送信タイミングであると判断したときは、S35の工程へ移行する。
【0025】
S35は、認証用ID記録部71に記録された認証用IDデータを、ID認証装置12へ送信する工程である。S35の工程の後はS37へ移行する。
【0026】
S37は、ID認証装置12からの認証結果受信があったか否かを判断する工程である。認証結果の受信がなければS39へ移行し、認証結果の受信があればS55へ移行する。
【0027】
S55は、最後受信日時記録工程で、認証結果受信があったときに、その日時を現在の送信有効時間帯における、認証結果の最後受信日時として最後受信日時記録部68に記録する工程である。S55の工程の後は、S31へ移行する。
【0028】
S39は、最後受信日時記録部68に記録された、現在の送信有効時間帯における認証結果の最後受信日時と、現在日時と、を比較してN日間が経過したか否かを判断する工程である。N日の日数は、3日間や7日間等、ユーザがその時間帯にゲートの通過をしないと判断できる程度の日数とする。N日間が経過したと判断した場合には、S41へ移行する。N日間が経過していないと判断した場合には、S31へ移行する。
【0029】
S41は、現在の送信有効時間帯を、送信有効時間帯記録部67から消去する工程である。S41の工程の後はS31へ移行する。
【0030】
S43は、送信開始ボタン10が押されたか否かを判断する工程である。送信開始ボタン10が押されていないならば、S31へ移行する。送信開始ボタン10が押されたならば、S45へ移行する。
【0031】
S45は、送信開始ボタン10が最後に押されてから、一定時間が経過したか否かを判断する工程である。前記一定時間を自起動時間と呼び、1分、2分等、ユーザがゲート6を開放するためにゲート6の前に留まる時間とする。自起動時間が経過したと判断した場合はS31へ移行し、自起動時間が経過していないと判断した場合はS47へ移行する。
【0032】
S47は、現在が送信タイミングであるかを判断する工程である。送信タイミングは時刻の秒が進むときに発生し、その間隔は1秒毎、2秒毎等、短いことが望ましい。現在が送信タイミングではないと判断したときは、S45へ移行する。現在が送信タイミングであると判断したときは、S49へ移行する。
【0033】
S49は、認証用ID記録部71に記録された認証用IDデータを、ID認証装置12へ送信する工程である。S49の工程の後はS51へ移行する。
【0034】
S51は、ID認証装置12からの認証結果受信があったか否かを判断する工程である。認証結果の受信がなければS45へ移行し、認証結果の受信があればS53へ移行する。
【0035】
S53は、ID認証装置12からの認証の結果を受信した時刻から一定の時間帯、あるいはその時刻の前後の一定時間帯を送信有効時間帯として新規に送信有効時間帯記録部67に記録する工程である。これら一定時間帯は、30分や60分など、ユーザがゲートを通過する時間の、日常的なずれを想定したものとする。また、1日の24時間を、午前0時から30分単位の48区分や、午前0時から60分単位の24区分、といったように分割し、ID認証装置12からの認証の結果を受信した時刻が含まれる区分を送信有効時間帯とすることもできる。S53の工程の後はS57へ移行する。
【0036】
S57は、最後受信日時記録工程で、認証結果受信があったときに、その日時を現在の送信有効時間帯における、認証結果の最後受信日時として最後受信日時記録部68に記録する工程である。S57の工程の後は、S31へ移行する。
【0037】
次に図4は、ID認証装置12における、ID認証の際のフローチャートである。
【0038】
S11は、受信待ち工程で、受信装置4が、無線通信機能付き腕時計31に対し、認証用IDデータの送信を受信する準備が完了している旨を無線で送信する。S11の工程の後はS13へ移行する。
【0039】
S13は、認証用IDデータ受信工程で、受信装置4が、無線通信機能付き腕時計31から、認証用IDデータを受信する工程である。無線通信機能付き腕時計31の認証用ID送出制御部65が、認証用ID記録部71から、IDデータを読み出し、無線通信制御部35を介しアンテナ47から送信し、それを受信装置4が受信する。S13の工程の後はS15へ移行する。
【0040】
S15は、認証サーバ向け送信工程で、受信装置4から、認証サーバ2に対し、ネットワーク1を介して、認証用IDデータが送信される。S15の工程の後はS17へ移行する。
【0041】
S17は、認証サーバ2における認証工程である。認証サーバ2では、登録IDデータベース11を検索し、該当する登録IDデータと、認証用IDデータとを比較し、一致しているか否かの認証を行う。認証された場合は「一致」を、認証されなかった場合は「不一致」を受信装置4に送信する。S17の工程の後はS19へ移行する。
【0042】
S19は、受信装置4が、認証サーバ2から、ネットワーク1を介して、認証の結果を受信する工程である。S19の工程の後はS21へ移行する。
【0043】
S21は、認証の結果が「一致」か、「不一致」か、を判断する工程である。「一致」の場合にはS23へ移行し、「不一致」の場合にはS27へ移行する。
【0044】
S23は、「一致」を無線通信機能付き腕時計31に送信する工程である。S23の工程の後はS27へ移行する。S27は、「不一致」を無線通信機能付き腕時計31に送信する工程である。S27の工程の後、ID認証作業は終了する。
【0045】
S25は、ゲート開放の工程で、ゲート6を開閉可能の状態にする。S25の工程の後、ID認証作業は終了する。
【0046】
次に、本実施例における、IDデータの送信有効時間帯の設定を、図5、図6、図7、図8を用いて説明する。各図の、67a、67b、67c、67dは送信有効時間帯記録部67の内容を表し、68a、68b、68c、68dは最後受信日時記録部68の内容を表す。送信有効時間帯記録部67a、67b、67c、67dは、1日の24時間を、午前0時から30分単位の48区分に分割し、それぞれの区分にはID送信が無効であるか有効であるかが記録されている。前記の送信有効時間帯記録部67a、67b、67c、67dに対応し、最後受信日時記録部68a、68b、68c、68dも同様の区分に分割され、ID送信が有効である区分には、その区分の時間帯において最後にID認証装置12からの認証の結果を受信した時刻が記録されている。図5、図6、図7、図8は24時間の一部の時間帯を抜粋したものを表している。
【0047】
図5において、送信有効時間帯記録部67aによれば、送信有効時間帯は18:30から19:00の区分であり、この区分の最後受信日時は、最後受信日時記録部68aによれば、1月10日18:38と記録されている。最後受信日時には年と秒も記録しても良い。ID送信装置3は、時刻が18:30から19:00では、図3のS31の工程で、送信有効時間時間帯であると判断するので、ID認証装置12に対してIDデータを送信する。ここで、図5における日時を1月11日18:40とすると、ID認証装置12からの認証の結果を受信した日時が、最後受信日時記録部68aの18:30から19:00の区分に記録されている日時よりも新しいので、これを更新する。その状態が図6に示されている。
【0048】
図7は、図6の状態から、初めてのID認証が、1月18日18:25に実行された場合の、送信有効時間帯記録部67cと最後受信日時記録部68cの状態を表した図である。図6の状態では、送信有効時間帯記録部67bによれば、18:00から18:30の区分の時間帯は、送信有効時間帯はないので、このID認証は送信開始ボタン10を押すことにより実行されるものである。ID送信装置3は、ID認証装置12からの認証の結果を受信し、送信有効時間帯記録部67cの18:00から18:30の区分に送信有効である旨を記録し、最後受信日時記録部68cの18:00から18:30の区分に現在日時である1月18日18:25を記録する。
【0049】
図8は、図7の状態の後、日時が1月18日18:40を過ぎた場合の、送信有効時間帯記録部67dと最後受信日時記録部68dの状態を表した図である。本実施例では、連続した7日間、ID送信装置3がID認証装置12からの認証の結果を受信しなかった時間帯の区分は送信有効時間帯を送信無効時間帯にするものとする。図7の送信有効時間帯記録部67cによれば、18:30から19:00の区分の時間帯は送信有効時間帯で、最後受信日時は、最後受信日時記録部68cによれば、1月11日18:40であった。図8の状態に至るまで、18:30から19:00の区分の時間帯に、ID送信装置3がID認証装置12からの認証の結果を1度も受信しなかったとする。その場合、図3のS39の工程において受信記録が7日間無かったと判断し、図8のごとく、送信有効時間帯記録部67dの18:30から19:00の区分に送信無効の時間帯である旨を記録し、最後受信日時記録部68dの18:30から19:00の区分にはデータ無しとする。
【0050】
このように、ユーザが、通常18:30から19:00の時間帯にID認証を実行していたのが、18:00から18:30の時間帯にID認証の実行を通常とするように変化した場合にも、ID送信装置は、IDデータを送信する時間帯を容易に変更することが可能である。
【0051】
上記の図5から図8の実施例では、18:30から19:00の送信有効時間帯を送信無効時間帯に設定するのに、受信記録が7日間無かったことを判断して実行したが、送信装置3上に送信開始ボタン10の他に操作ボタンを設け、該操作ボタンを押すことで前記送信有効時間帯を送信無効時間帯に設定しても良い。
【0052】
また、段落[0051]では、前記送信有効時間帯を送信無効時間帯に設定するのに、送信開始ボタン10とは別に操作ボタンを設けたが、前記送信有効時間帯であるときに、送信開始ボタン10を押すことで前記送信有効時間帯を送信無効時間帯に設定しても良い。
【0053】
【発明の効果】
以上説明したごとく本発明に係るID送信装置は、送信有効時間帯でないときには送信は行わず、ID送信装置は休止状態にあるので、消費電力の小さなID送信装置およびID送信装置を備えた認証システムを提供する事ができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るID認証システムを示す図である。
【図2】本発明の実施の形態に係る無線通信機能付き腕時計のブロック図である。
【図3】本発明の実施の形態に係るID送信装置の動作のフローチャートである。
【図4】本発明の実施の形態に係るID認証装置の動作のフローチャートである。
【図5】本発明の実施の形態に係るIDデータの送信有効時間帯の設定おける送信有効時間帯記録部と最後受信日時記録部の状態を示す図である。
【図6】本発明の実施の形態に係るIDデータの送信有効時間帯の設定おける送信有効時間帯記録部と最後受信日時記録部の状態を示す図である。
【図7】本発明の実施の形態に係るIDデータの送信有効時間帯の設定おける送信有効時間帯記録部と最後受信日時記録部の状態を示す図である。
【図8】本発明の実施の形態に係るIDデータの送信有効時間帯の設定おける送信有効時間帯記録部と最後受信日時記録部の状態を示す図である。
【符号の説明】
1 ネットワーク
2 認証サーバ
3 送信装置
4 受信装置
5 建物
6 ゲート
7、8 アンテナ
9 IDデータ
10 送信開始ボタン
11 登録IDデータベース
12 ID認証装置
31 無線通信機能付き腕時計
33 CPU
35 無線通信制御部
39 入力部
41 出力部
49 電源
65 認証用ID送出制御部
67a、67b、67c、67d 送信有効時間帯記録部
68a、68b、68c、68d 最後受信日時記録部
69 計時部
71 認証用ID記録部
75 通信表示部
77 時計表示部
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an ID transmission device and an authentication system including the ID transmission device.
[0002]
[Prior art]
Conventionally, for security purposes, entrance / exit of a building or the like is managed using an ID card or the like. As an example, ID data recorded in an ID card with an ID wireless communication function is registered in the authentication device in advance, and when the ID card holder approaches the door, the ID receiving device connected to the door receives the ID data. The received ID data is compared with the registered ID data by the ID authentication device, and when it is verified that it matches, the door can be opened and the room can be entered and exited. In addition, there is a technology that uses a technique in which communication is performed when a person touches a door. By these ID management systems, the purpose of entrance / exit management security to the building can be achieved.
[0003]
[Problems to be solved by the invention]
However, in the method of continuously transmitting ID data from the ID transmission device, the power consumption of the ID transmission device is increased, and as a result, the battery life of the ID transmission device is shortened. The transmission device has a problem that the usable time is shortened.
[0004]
The objective of this invention is providing the authentication system provided with the ID transmitter and ID transmitter which eliminates the above-mentioned fault.
[0005]
[Means for Solving the Problems]
To achieve the above object, ID transmission device according to the present invention, sets a radio communication means for transmitting the ID data indicating the ID of the user, the transmission availability window to enable the transmission of the ID data transmission the effective time period setting means, and the authentication ID transmission control means for controlling to transmit only through said wireless communication means to the effective transmission time period the ID data automatically, except band the effective transmission time An operation unit for performing an operation for transmitting the ID data via the wireless communication unit in a time zone, wherein the wireless communication unit is transmitted via the wireless communication unit Data indicating an authentication result for the ID data is received, and the transmission
The communication valid time zone setting means is a fixed time zone from the time when the wireless communication means receives the data indicating the authentication result for the ID data transmitted based on the operation of the operation means , or the operation of the operation means A fixed time zone before and after the time when the wireless communication means receives the data indicating the authentication result for the ID data transmitted based on is set as the effective transmission time zone .
In the ID transmitting apparatus according to the present invention, the effective transmission time zone setting means may be configured such that the wireless communication means does not receive a result of authentication for the ID data transmitted in the effective transmission time period for a certain period. Cancels the effective transmission time zone.
[0006]
Moreover, it is preferable that the ID transmission device according to the present invention includes means for immediately starting transmission of ID data even in a time zone in which transmission of ID data is valid.
[0007]
In addition, the ID transmission device according to the present invention preferably has a function of setting a time zone in which the transmission of ID data is valid to a time zone in which transmission is invalid.
[0008]
Further, the ID transmission device according to the present invention is preferably a wristwatch having a wireless communication function.
[0009]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram illustrating a configuration of an authentication system. In FIG. 1, in an ID authentication device 12, an authentication server 2 for authenticating ID data and a receiving device 4 for receiving authentication ID data are connected to a network 1 by a cable. A plurality of receiving devices 4 can be provided corresponding to the plurality of gates 6 of the building 5. The authentication server 2, the receiving device 4, and the gate 6 can be integrated and installed in the building 5. The receiving device 4 is wirelessly connected to the transmitting device 3 that transmits the authentication ID data.
[0010]
The transmission device 3 holds ID data 9 therein. It also has a wireless communication function and has an antenna 8. It also has a button 10 for starting transmission. The receiving device 4 also has an antenna 7, and the transmitting device 3 wirelessly communicates ID data with the receiving device 4 via these antennas 7 and 8. The authentication server 2 includes a registration ID database 11. In the registration ID database 11, ID data that matches the ID data held by the transmission device 3 is registered.
[0011]
In FIG. 1, the user goes to the gate 6 where the user wants to enter and leave the building 5 with the transmission device 3, and wirelessly transmits the authentication ID data to the reception device 4. The reach of radio waves transmitted from the transmission device 3 is limited by the power supply capacity of the transmission device 3 and is several meters. At this time, a transmission effective time zone is set for the transmission device 3, and the transmission device 3 does not perform transmission work when it is not the transmission effective time zone. When it is in the transmission effective time zone, the transmission device 3 performs transmission work. When the transmission start time 10 is pressed when the transmission effective time zone is not reached, the transmission device 3 performs transmission work. The authentication ID data received by the receiving device 4 is transmitted to the authentication server 2 via the network 1, and the authentication server 2 searches the registration ID database 11 and compares it with the corresponding registration ID data for authentication. The result is sent back to the receiving device 4 again via the network 1, and the receiving device 4 notifies the transmitting device 3 that the gate 6 can be opened when the authentication result is "match", When it is “mismatch”, this is notified to the transmission device 3.
[0012]
When the transmission apparatus 3 starts transmitting the authentication ID data by pressing the transmission start button 10 when it is not the effective transmission period of the authentication ID data, the transmission is continued for a certain period of time. If the authentication result is not received from the receiving device 4, the transmission is stopped, and if the authentication result is received, the transmitting device 3 records the time when the authentication result is received, and a certain time period from that time, or A fixed time zone before and after that time is newly set as a transmission effective time zone. Further, when a notification of the authentication result has not been received from the receiving device 4 once in a transmission effective time zone for a certain continuous day, the transmission effective time zone is canceled and set to a transmission invalid time zone.
[0013]
The transmitter 3 can be a small portable device with good portability, such as a wristwatch with a wireless communication function, a card with a wireless communication function, or the like. Further, a display function may be provided in the transmission device 3 to display that the transmission is valid when it is in the transmission effective time zone, and to indicate that the transmission is invalid when it is in the transmission invalid time zone. As ID data registered in the authentication server 2 and the transmission device 3, an ID unique to the user of the transmission device 3, such as a personal identification number, can be used. In the transmission effective time zone of the authentication ID data, the transmission device 3 simply transmits the authentication ID data every second, for example. On the other hand, transmission is not performed when it is not in the transmission effective time zone, and the transmission apparatus is in a dormant state, so that the power consumption is also in the lowest state.
[0014]
As described above, according to the present embodiment, since it is sufficient to consume power for transmission only during the transmission effective time zone, power consumption is reduced as a whole, and a battery having a small electric capacity can be used as a power source. Thus, it can be made smaller and more portable, or the battery life can be extended.
[0015]
Also, in this embodiment, when there is no authentication match for a certain consecutive day, the effective transmission time zone is canceled, so that the user's authentication system use time zone changes and the user is in a valid transmission effective time zone. Can be used when the authentication system is no longer used.
[0016]
Further, in this embodiment, even when the transmission is not valid, by pressing the transmission start button 10, the ID data transmission work can be started. It is possible to cope with the case where there is a time zone when the authentication system is used.
[0017]
FIG. 2 is a block diagram of a wristwatch 31 with a wireless communication function as a transmission device. In the wristwatch 31 with a wireless communication function, a CPU 33, a wireless communication control unit 35, an input unit 39 such as a button, and an output unit 41 such as a display are connected by an internal bus, and an antenna 47 is connected to the wireless communication control unit 35. . The wristwatch 31 with a wireless communication function incorporates a power source 49 as a power source.
[0018]
The CPU 33 includes an authentication ID transmission control unit 65 for transmitting the authentication ID data, an authentication ID recording unit 71 for holding the authentication ID data, and a recording effective time zone for the authentication ID data. A transmission effective time zone recording unit 67, a last reception date and time recording unit 68 for recording the date and time when the authentication result was last received, and a timing unit 69 for a wristwatch function are provided.
[0019]
The output device 41 includes a communication display unit 75 that displays wireless communication exchanges and a clock display unit 77 that displays a clock function.
[0020]
The antenna 47 can be a chip type.
[0021]
In addition to a single battery such as a button battery, the power source 49 can be used in combination with a power generator such as a solar battery, a thermal power generator, or a mechanical power generator and a power storage device such as a secondary battery.
[0022]
The operation of the ID wireless communication system when the wristwatch with the wireless communication function having such a configuration is used as a transmission device will be described with reference to the flowcharts of FIGS. In the branches of the flowcharts in each figure, “Y” means YES and “N” means NO.
[0023]
FIG. 3 is a flowchart of the operation of the transmission apparatus. S31 is a step of determining whether or not it is a transmission effective time zone, and a step of determining whether or not the current time is a transmission effective time zone based on the transmission effective time zone recorded in the transmission effective time zone recording unit 67. When it is determined that the current time is not the effective transmission time zone, the process proceeds to step S43. When it is determined that the current time is the effective transmission time period, the process proceeds to step S33.
[0024]
S33 is a step of determining whether the current time is the transmission timing. The transmission timing occurs when the second of the time advances, and the interval is preferably short, such as every 1 second or every 2 seconds. When it is determined that the current time is not the transmission timing, the process proceeds to S31. When it is determined that the present is the transmission timing, the process proceeds to S35.
[0025]
S <b> 35 is a step of transmitting the authentication ID data recorded in the authentication ID recording unit 71 to the ID authentication device 12. After the step S35, the process proceeds to S37.
[0026]
S <b> 37 is a step of determining whether or not an authentication result has been received from the ID authentication device 12. If the authentication result is not received, the process proceeds to S39, and if the authentication result is received, the process proceeds to S55.
[0027]
S55 is a process of recording the date and time of the last reception date and time in the last reception date and time recording unit 68 as the last reception date and time of the authentication result in the current transmission valid time zone when the authentication result is received in the last reception date and time recording step. After the step S55, the process proceeds to S31.
[0028]
S39 is a step of comparing the last reception date and time of the authentication result in the current transmission valid time zone recorded in the last reception date and time recording unit 68 and the current date and time to determine whether or not N days have passed. is there. The number of days of N days is such that the user can determine that he / she will not pass the gate during that time period, such as 3 days or 7 days. If it is determined that N days have elapsed, the process proceeds to S41. If it is determined that N days have not elapsed, the process proceeds to S31.
[0029]
S41 is a step of erasing the current effective transmission time zone from the effective transmission time zone recording unit 67. After the step S41, the process proceeds to S31.
[0030]
S43 is a step of determining whether or not the transmission start button 10 has been pressed. If the transmission start button 10 is not pressed, the process proceeds to S31. If the transmission start button 10 is pressed, the process proceeds to S45.
[0031]
S45 is a step of determining whether or not a predetermined time has elapsed since the transmission start button 10 was last pressed. The predetermined time is called a self-activation time, and is a time for the user to stay in front of the gate 6 in order to open the gate 6, such as 1 minute or 2 minutes. If it is determined that the self activation time has elapsed, the process proceeds to S31, and if it is determined that the self activation time has not elapsed, the process proceeds to S47.
[0032]
S47 is a step of determining whether the current time is the transmission timing. The transmission timing occurs when the second of the time advances, and the interval is preferably short, such as every 1 second or every 2 seconds. When it is determined that the current time is not the transmission timing, the process proceeds to S45. When it is determined that the current time is the transmission timing, the process proceeds to S49.
[0033]
S 49 is a step of transmitting the authentication ID data recorded in the authentication ID recording unit 71 to the ID authentication device 12. After the step S49, the process proceeds to S51.
[0034]
S 51 is a step of determining whether or not an authentication result has been received from the ID authentication device 12. If the authentication result is not received, the process proceeds to S45, and if the authentication result is received, the process proceeds to S53.
[0035]
S53 is a step of newly recording in the transmission effective time zone recording unit 67 as a transmission effective time zone in a certain time zone from the time of receiving the authentication result from the ID authentication device 12 or a certain time zone before and after that time. It is. These fixed time periods are assumed to be a daily deviation of the time for the user to pass through the gate, such as 30 minutes or 60 minutes. In addition, the 24 hours of the day was divided into 48 divisions in units of 30 minutes from midnight and 24 divisions in units of 60 minutes from midnight, and the authentication result from the ID authentication device 12 was received. A section including the time can also be used as a transmission effective time zone. After the step S53, the process proceeds to S57.
[0036]
S57 is a process of recording the date and time of the last reception date and time in the last reception date and time recording unit 68 as the last reception date and time of the authentication result in the current transmission valid time zone when the authentication result is received in the last reception date and time recording step. After the step S57, the process proceeds to S31.
[0037]
Next, FIG. 4 is a flowchart for ID authentication in the ID authentication device 12.
[0038]
S11 is a reception waiting step, in which the receiving device 4 wirelessly transmits to the wristwatch 31 with a wireless communication function that preparation for receiving transmission of authentication ID data is completed. After the step S11, the process proceeds to S13.
[0039]
S13 is an authentication ID data receiving process in which the receiving device 4 receives the authentication ID data from the wristwatch 31 with the wireless communication function. The authentication ID transmission control unit 65 of the wristwatch 31 with the wireless communication function reads the ID data from the authentication ID recording unit 71, transmits it from the antenna 47 via the wireless communication control unit 35, and the reception device 4 receives it. . After the step S13, the process proceeds to S15.
[0040]
S15 is a transmission process for an authentication server, in which authentication ID data is transmitted from the reception device 4 to the authentication server 2 via the network 1. After the step S15, the process proceeds to S17.
[0041]
S <b> 17 is an authentication process in the authentication server 2. The authentication server 2 searches the registration ID database 11, compares the corresponding registration ID data with the authentication ID data, and authenticates whether or not they match. If the authentication is successful, “match” is transmitted to the reception device 4. If the authentication is not successful, “mismatch” is transmitted to the reception device 4. After the step S17, the process proceeds to S19.
[0042]
S <b> 19 is a step in which the receiving device 4 receives the authentication result from the authentication server 2 via the network 1. After the step S19, the process proceeds to S21.
[0043]
S21 is a step of determining whether the authentication result is “match” or “mismatch”. If “match”, the process proceeds to S23, and if “mismatch”, the process proceeds to S27.
[0044]
S23 is a step of transmitting “match” to the wristwatch 31 with the wireless communication function. After step S23, the process proceeds to S27. S27 is a step of transmitting “mismatch” to the wristwatch 31 with the wireless communication function. After the step S27, the ID authentication work is finished.
[0045]
S25 is a step of opening the gate to make the gate 6 openable and closable. After the process of S25, the ID authentication work ends.
[0046]
Next, setting of the ID data transmission effective time zone in the present embodiment will be described with reference to FIGS. 5, 6, 7, and 8. In each figure, 67a, 67b, 67c, and 67d represent the contents of the transmission effective time zone recording unit 67, and 68a, 68b, 68c, and 68d represent the contents of the last received date and time recording unit 68. The transmission effective time zone recording units 67a, 67b, 67c, and 67d divide 24 hours a day into 48 divisions in units of 30 minutes from midnight, and ID transmission is invalid or valid for each division. It is recorded whether there is. Corresponding to the transmission effective time zone recording units 67a, 67b, 67c, 67d, the last reception date / time recording units 68a, 68b, 68c, 68d are also divided into the same categories, The time when the authentication result from the ID authentication device 12 was received last in the time zone of the classification is recorded. 5, FIG. 6, FIG. 7 and FIG. 8 show excerpts of a part of the 24 hours.
[0047]
In FIG. 5, according to the transmission effective time zone recording unit 67a, the transmission effective time zone is a section from 18:30 to 19:00, and the last reception date / time of this section is according to the last reception date / time recording section 68a. Recorded at 18:38 on January 10th. Year and second may be recorded in the last reception date. When the time is from 18:30 to 19:00, the ID transmission device 3 determines that it is the transmission effective time period in the process of S31 in FIG. 3, and transmits the ID data to the ID authentication device 12. Here, assuming that the date and time in FIG. 5 is 18:40 on January 11, the date and time when the authentication result from the ID authentication device 12 is received is classified into 18:30 to 19:00 in the last received date and time recording unit 68a. Since it is newer than the recorded date and time, this is updated. This state is shown in FIG.
[0048]
FIG. 7 is a diagram showing the states of the transmission valid time zone recording unit 67c and the last reception date / time recording unit 68c when the first ID authentication is executed at 18:25 on January 18 from the state of FIG. It is. In the state of FIG. 6, according to the transmission valid time zone recording unit 67b, the time zone of the section from 18:00 to 18:30 does not have a valid transmission time zone, so this ID authentication is performed by pressing the transmission start button 10. Is executed. The ID transmission device 3 receives the authentication result from the ID authentication device 12, records that the transmission is valid in the section of 18:00 to 18:30 of the transmission valid time zone recording unit 67c, and records the last reception date and time. The current date and time of 18:25 on January 18 is recorded in the section from 18:00 to 18:30 in the section 68c.
[0049]
FIG. 8 is a diagram showing the states of the transmission valid time zone recording unit 67d and the last reception date / time recording unit 68d when the date and time has passed 18:40 on January 18 after the state of FIG. In the present embodiment, it is assumed that the time zone during which the ID transmission device 3 did not receive the authentication result from the ID authentication device 12 for seven consecutive days is the transmission invalid time zone. According to the transmission effective time zone recording unit 67c of FIG. 7, the time zone of the section from 18:30 to 19:00 is the transmission effective time zone, and the last reception date and time is January according to the last reception date and time recording unit 68c. It was 18:40 on the 11th. It is assumed that the ID transmission device 3 has never received the authentication result from the ID authentication device 12 in the time zone from 18:30 to 19:00 until the state of FIG. 8 is reached. In this case, it is determined in step S39 in FIG. 3 that there has been no reception record for 7 days, and as shown in FIG. 8, the transmission invalid time zone is classified into 18:30 to 19:00 of the transmission valid time zone recording unit 67d. The fact is recorded, and there is no data in the section from 18:30 to 19:00 of the last received date and time recording unit 68d.
[0050]
As described above, the user normally executes ID authentication in the time period from 18:30 to 19:00, but the ID authentication is normally executed in the time period from 18:00 to 18:30. Even in the case of a change, the ID transmission device can easily change the time zone for transmitting the ID data.
[0051]
In the embodiments of FIGS. 5 to 8 described above, it was determined that there was no reception record for 7 days to set the transmission effective time zone from 18:30 to 19:00 as the transmission invalid time zone. In addition to the transmission start button 10, an operation button may be provided on the transmission device 3, and the transmission valid time zone may be set as a transmission invalid time zone by pressing the operation button.
[0052]
In paragraph [0051], an operation button is provided separately from the transmission start button 10 to set the transmission effective time zone as a transmission invalid time zone. The transmission valid time zone may be set as a transmission invalid time zone by pressing the button 10.
[0053]
【The invention's effect】
As described above, the ID transmission device according to the present invention does not perform transmission when it is not in the effective transmission time zone, and the ID transmission device is in a dormant state. Therefore, the ID transmission device and the authentication system including the ID transmission device with low power consumption. Can be provided.
[Brief description of the drawings]
FIG. 1 is a diagram showing an ID authentication system according to an embodiment of the present invention.
FIG. 2 is a block diagram of a wristwatch with a wireless communication function according to an embodiment of the present invention.
FIG. 3 is a flowchart of the operation of the ID transmission apparatus according to the embodiment of the present invention.
FIG. 4 is a flowchart of the operation of the ID authentication apparatus according to the embodiment of the present invention.
FIG. 5 is a diagram showing a state of a transmission effective time zone recording unit and a last received date and time recording unit in setting of a transmission effective time zone of ID data according to the embodiment of the present invention.
FIG. 6 is a diagram showing a state of a transmission effective time zone recording unit and a last reception date and time recording unit in setting a transmission effective time zone of ID data according to the embodiment of the present invention.
FIG. 7 is a diagram showing a state of a transmission effective time zone recording unit and a last reception date / time recording unit in setting a transmission effective time zone of ID data according to the embodiment of the present invention.
FIG. 8 is a diagram showing a state of a transmission effective time zone recording unit and a last reception date and time recording unit in setting a transmission effective time zone of ID data according to the embodiment of the present invention.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 Network 2 Authentication server 3 Transmission apparatus 4 Reception apparatus 5 Building 6 Gate 7, 8 Antenna 9 ID data 10 Transmission start button 11 Registration ID database 12 ID authentication apparatus 31 Wristwatch 33 with wireless communication function CPU
35 wireless communication control unit 39 input unit 41 output unit 49 power supply 65 authentication ID transmission control unit 67a, 67b, 67c, 67d effective transmission time zone recording unit 68a, 68b, 68c, 68d last received date and time recording unit 69 timing unit 71 authentication ID recording unit 75 Communication display unit 77 Clock display unit

Claims (2)

ユーザのIDを示すIDデータを送信するための無線通信手段と前記IDデータの送信を有効とする送信有効時間帯を設定する送信有効時間帯設定手段と、前記送信有効時間帯にのみ前記無線通信手段を介して前記IDデータを自動的に送信するように制御を行う認証用 ID 送出制御手段と、前記送信有効時間帯以外の時間帯に前記無線通信手段を介して前記 ID データを送信するための操作を行う操作手段と、を有するID送信装置であって、
前記無線通信手段は、該無線通信手段を介して送信された前記IDデータに対する認証結果を示すデータを受信し、
前記送信有効時間帯設定手段は、前記操作手段の操作に基づいて送信された前記 ID データに対する認証結果を示すデータを前記無線通信手段が受信した時刻から一定の時間帯、または、前記操作手段の操作に基づいて送信された前記 ID データに対する認証結果を示すデータを前記無線通信手段が受信した時刻の前後の一定時間帯を前記送信有効時間帯として設定することを特徴とするID送信装置。
A wireless communication means for transmitting the ID data indicating the ID of the user, and transmits the effective time period setting means for setting the effective transmission time period to enable the transmission of the ID data, the only in the effective transmission time band radio transmits the authentication ID transmission control means through the communication means performs control to transmit the ID data automatically, the ID data via the wireless communication means in a time zone other than the zone the effective transmission time An ID transmission device having an operation means for performing an operation for:
The wireless communication means receives data indicating an authentication result for the ID data transmitted via the wireless communication means ,
The transmission effective time zone setting means is a fixed time zone from the time when the wireless communication means receives data indicating an authentication result for the ID data transmitted based on the operation of the operation means , or of the operation means. An ID transmitting apparatus , wherein a fixed time zone before and after a time when the wireless communication means receives data indicating an authentication result for the ID data transmitted based on an operation is set as the effective transmission time zone .
前記送信有効時間帯設定手段は、前記送信有効時間帯に送信された前記The transmission effective time zone setting means transmits the transmission effective time zone IDID データに対する認証の結果を前記無線通信手段が一定期間受信しなかった場合には、前記送信有効時間帯を解除することを特徴とする請求項1に記載のID送信装置。2. The ID transmitting apparatus according to claim 1, wherein when the wireless communication unit does not receive a result of authentication for data for a certain period, the effective transmission time zone is canceled.
JP2002015361A 2002-01-24 2002-01-24 ID transmitter Expired - Fee Related JP4136379B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002015361A JP4136379B2 (en) 2002-01-24 2002-01-24 ID transmitter

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002015361A JP4136379B2 (en) 2002-01-24 2002-01-24 ID transmitter

Publications (3)

Publication Number Publication Date
JP2003218865A JP2003218865A (en) 2003-07-31
JP2003218865A5 JP2003218865A5 (en) 2005-07-14
JP4136379B2 true JP4136379B2 (en) 2008-08-20

Family

ID=27651778

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002015361A Expired - Fee Related JP4136379B2 (en) 2002-01-24 2002-01-24 ID transmitter

Country Status (1)

Country Link
JP (1) JP4136379B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0835574A (en) * 1994-07-26 1996-02-06 Ckd Corp Cartridge valve
CN102015511B (en) * 2008-06-09 2012-08-22 三菱电机株式会社 Footstep loss detecting device for man-conveyor

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010165314A (en) * 2009-01-19 2010-07-29 Panasonic Electric Works Co Ltd Entrance/exit management system
JP2010165312A (en) * 2009-01-19 2010-07-29 Panasonic Electric Works Co Ltd Entrance/exit management system
JP5134560B2 (en) * 2009-01-19 2013-01-30 パナソニック株式会社 Entrance / exit management system
JP5785013B2 (en) * 2011-07-20 2015-09-24 美和ロック株式会社 Lock system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0835574A (en) * 1994-07-26 1996-02-06 Ckd Corp Cartridge valve
CN102015511B (en) * 2008-06-09 2012-08-22 三菱电机株式会社 Footstep loss detecting device for man-conveyor
US8387772B2 (en) 2008-06-09 2013-03-05 Mitsubishi Electric Corporation Missing step detection device of passenger conveyor

Also Published As

Publication number Publication date
JP2003218865A (en) 2003-07-31

Similar Documents

Publication Publication Date Title
US7734068B2 (en) Electronic lock box using a biometric identification device
USRE46539E1 (en) Electronic lock box proximity access control
US7898994B2 (en) Power saving in multi-processor device
EP3716227B1 (en) Identity verification method and device and electronic device
US9071955B2 (en) Communication device and communication method
US7372818B2 (en) Mobile vehicle quiescent cycle control method
CN104053217A (en) Method And Apparatus For A Battery Saver Utilizing A Sleep And Vacation Strategy
US4654869A (en) Information collecting and forwarding apparatus
CN104053219A (en) Method And Apparatus For An Alert Strategy Between Modules
WO2008076074A1 (en) Access control system, lock device, administration device, and associated methods and computer program products
JP4136379B2 (en) ID transmitter
CN109448178A (en) A kind of low power-consumption intelligent door-locking system and its control method
CN108536099A (en) A kind of information processing method, device and mobile terminal
CN105684481B (en) Automatically communication link is established with local device
CN107079400A (en) The wake-up system and method verified through processor
JPWO2005020114A1 (en) Entrance / exit management system
CN106157409A (en) Communication means between intelligent terminal and gate inhibition and device
JP6917569B2 (en) Electric lock device and electric lock system
JP5569960B2 (en) Access control system
CN107403495A (en) A kind of cell gate inhibition intelligent management system and control method
CN202975779U (en) Integrated cold chain data acquisition system
CN111798594A (en) Intelligent door lock and unlocking control method and storage medium thereof
CN111325881A (en) Lockset and two-dimension code control method thereof
WO2013040724A1 (en) Method and system for processing health data
JP7498578B2 (en) Delivery Management System

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041122

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070116

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070807

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071001

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20071001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080527

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080603

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110613

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees