JP4751304B2 - 入退室管理システム、施設およびセキュリティシステム - Google Patents
入退室管理システム、施設およびセキュリティシステム Download PDFInfo
- Publication number
- JP4751304B2 JP4751304B2 JP2006319567A JP2006319567A JP4751304B2 JP 4751304 B2 JP4751304 B2 JP 4751304B2 JP 2006319567 A JP2006319567 A JP 2006319567A JP 2006319567 A JP2006319567 A JP 2006319567A JP 4751304 B2 JP4751304 B2 JP 4751304B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- reader
- entrance
- key information
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004519 manufacturing process Methods 0.000 claims description 25
- 230000005540 biological transmission Effects 0.000 claims description 17
- 238000004891 communication Methods 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 20
- 238000000034 method Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 9
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000001771 impaired effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 235000014676 Phragmites communis Nutrition 0.000 description 1
- 230000005674 electromagnetic induction Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Images
Landscapes
- Lock And Its Accessories (AREA)
Description
このようなセキュリティ性対策の1つに、非接触型IC(Integrated Circuit)カードとの間でデータをやりとりし、所定の認証コードを有する非接触型ICカードを検出すると、電気錠の開閉を制御する制御手段を設けた鍵システムが提示されている(例えば、特許文献1参照)。
マンションなどの建物への入退室を管理するシステムである入退室管理システムにおいては、マンションの入口である集合玄関と、各住人が使用する部屋(個人住居部)の入口である個人住居玄関とにリーダが設置されていることが一般的である。個人住居部へ入ろうとする場合、まず集合玄関に設置されているリーダにRFID(Radio Frequency Identification)タグが備えられているICカードをかざし、認証されたら、個人住居部に設置されているリーダにICカードをかざして、認証を行うことが一般的である。すなわち、入退室管理システムが設置されているマンションの個人住居部へ入るためには、認証機能付き集合玄関を経由し、続いて認証機能付き個人住居玄関を通ることが一般的である。
さらに、近年、ICカードの複製など不正使用の可能性が問題視されてきており、このことから、RFIDタグ内の鍵データを暗号化し(暗号鍵データ)、読み出せないようにすることが主流となってきている。
図1は、本実施形態に係る入退室管理システムの構成例を示すブロック図である。
なお、本実施形態では、一般的なマンション1000(施設)に、セキュリティシステムの一例である入退室管理システム1を適用した例を示すが、これに限らず、例えば工場などの施設に適用してもよい。
図1に示すように、本実施形態の入退室管理システム1を適用するマンション1000は、2種類のセキュリティレベルに分けられている。住人9たちの共用空間であるマンション共用部100は、セキュリティレベルAに設定されており、各住人9の住居部であり、住人9たちの非共用空間である個人住居部101は、セキュリティレベルBに設定されている。なお、セキュリティレベルAと、セキュリティレベルBとの間に、セキュリティの高低関係はない。
暗号対応リーダ2は、RFIDタグ5から送信される暗号鍵データを基に、このRFIDタグ5を備えているICカード4が、集合玄関7を通過することが可能か否かを認証する機能を有し、さらに集合玄関7の開閉を制御している。
暗号非対応リーダ3(3a,3b,3c・・・)は、個人住居玄関8(8a,8b,8c・・・)に備えられている電気錠6(6a,6b,6c・・・)と接続されている。暗号非対応リーダ3(3a,3b,3c・・・)は、RFIDタグ5から送信される非暗号鍵データを基に、このRFIDタグ5を備えているICカード4が、該当する個人住居玄関8(8a,8b,8c・・・)を通過することが可能か否かを認証する機能を有し、さらに電気錠6(6a,6b,6c・・・)の開閉を制御している。
暗号対応リーダ2と、暗号非対応リーダ3と、RFIDタグ5との構成および処理の詳細は、図2〜図9を参照して後記する。
さらに、集合玄関7に暗号対応リーダ2を設置することで、マンション1000全体のセキュリティ性を損なうことがない。
また、暗号対応リーダ2と、暗号鍵データが格納されているRFIDタグ5とは、メーカなどを対応させる必要があるが、暗号非対応リーダ3は、対応させる必要がない。そのため、入退室管理システム1の構築者は、暗号非対応リーダ3の選択肢が広くなり、その結果、構築者の負担が軽減する。
図2は、本実施形態に係る暗号対応リーダの構成例を示すブロック図である。
暗号対応リーダ2は、情報の送受信を行うアンテナモジュール21と、各情報の処理を行う処理部22と、各情報を格納する記憶部23とからなる。
アンテナモジュール21は、以下の各構成を有している。
受信部211は、RFIDタグ5から送信された情報を受信し、処理部22へ送る機能を有する受信アンテナである。送信部212は、暗号鍵データ要求を、周囲に対して発信する機能を有する送信アンテナである。
受信判定部221は、RFIDタグ5から送信された暗号鍵データを受信したか否かを判定する機能を有する。復号化処理部222は、RFIDタグ5から送信された暗号化されている暗号鍵データを復号化する機能を有する。認証処理部223は、復号化処理部222で復号化された暗号鍵データを用いて、認証処理を行う機能を有する。集合玄関駆動部224は、認証処理部223における認証が成功した場合に、電気錠6へ開錠の指示を送信する機能を有する。
処理部22における各部221〜224が行う処理の詳細は、図7を参照して後記する。
また、処理部22、および処理部22における各部221〜224は、例えば図示しないROM(Read Only Memory)や、フラッシュメモリなどに格納されたプログラムが、図示しないCPU(Central Processing Unit)によって、実行されることによって具現化する。
図3は、本実施形態に係る暗号非対応リーダの構成例を示すブロック図である。
暗号非対応リーダ3は、情報の送受信を行うアンテナモジュール31と、各情報の処理を行う処理部32と、各情報を格納する記憶部33とからなる。
アンテナモジュール31は、以下の各構成を有している。
受信部311は、RFIDタグ5から送信された情報を受信し、処理部32へ送る機能を有する受信アンテナである。送信部312は、非暗号鍵データ要求を、周囲に対して発信する機能を有する送信アンテナである。
受信判定部321は、RFIDタグ5から送信された非暗号鍵データを受信したか否かを判定する機能を有する。認証処理部322は、受信した非暗号鍵データを用いて、認証処理を行う機能を有する。電気錠駆動部323は、認証処理部322における認証が成功した場合に、電気錠6へ開錠の指示を送信する機能を有する。
処理部32における各部321〜323が行う処理の詳細は、図7を参照して後記する。
また、処理部32、および処理部32における各部321〜323は、例えば図示しないROMや、フラッシュメモリなどに格納されたプログラムが、図示しないCPUによって、実行されることによって具現化する。
図4は、本実施形態に係るRFIDタグの構成例を示す図である。
RFIDタグ5は、情報の送受信を行うアンテナモジュール51と、各情報の処理を行う処理部52と、各情報を格納する記憶部53とからなる。
アンテナモジュール51は、以下の構成を有している。
受信部511は、暗号対応リーダ2や、暗号非対応リーダ3から送信された情報を受信し、処理部52へ送る機能を有する受信アンテナである。送信部512は、暗号鍵データ531を暗号対応リーダ2に送信したり、非暗号鍵データを暗号非対応リーダ3に送信したりする送信アンテナである。
要求判定部521は、受信部511が受信した情報が、暗号鍵データ531要求であるか、非暗号鍵データ535要求であるかを判定する機能を有する。取得部522は、記憶部53から必要とする情報を取得する機能を有する。非暗号鍵データ生成部523は、記憶部53に格納されている製造コード532と、非暗号鍵生成データ533とを基に、記憶部53に格納されている生成多項式534に従って非暗号鍵データ535を生成する機能を有する。非暗号鍵データ535生成の詳細は、図5を参照して後記する。
処理部52における各部521〜523が行う処理の詳細は、図7を参照して後記する。
また、処理部52、および処理部52における各部521〜523は、例えば図示しないROMや、フラッシュメモリなどに格納されたプログラムが、図示しないCPUによって、実行されることによって具現化する。
暗号鍵データ531は、暗号対応リーダ2へ送信する暗号化された情報である。製造コード532は、当該RFIDタグ5の製造コード532であり、例えば32bitの16進数からなる数字である。製造コード532は、通常アルファベットと、RFIDタグ5の通し番号などからなり、本実施形態では、このような製造コード532を16進数の数字へ変換して使用する。なお、製造コード532の末尾数桁を、乱数にするなどの処理を施してもよい。
非暗号鍵生成データ533は、製造コード532と組み合わされることによって、非暗号鍵データ535を生成する情報であり、16bitのランダムな数字である。非暗号鍵生成データ533は、例えば線形合同法などの擬似乱数生成法によって生成される。
生成多項式534は、製造コード532と、非暗号鍵生成データ533とから非暗号鍵データ535を生成する際の規則である。
図5は、非暗号鍵データ生成処理の概要を示す図である。
非暗号鍵データ生成部523(図4参照)は、記憶部53から取得部522によって取得された製造コード532と、非暗号鍵生成データ533と、生成多項式534とを用いて、非暗号鍵データ535を生成する。生成多項式534は、具体的には演算式である。例えば、製造コード532をAとし、非暗号鍵生成データ533をBとすると、生成多項式534は、A×Bや、A+Bや、あるいは2A+3Bなどで定義される演算式である。非暗号鍵データ生成部523は、この生成多項式534に従った演算を実行することによって非暗号鍵データ535を生成する。
なお、本実施形態では、製造コード532と、1つの非暗号鍵生成データ533とを組み合わせているが、これに限らず、複数の非暗号鍵生成データ533をRFIDタグ5の記憶部53に格納しておき、これらの非暗号鍵生成データ533と、製造コード532を組み合わせることで、より複雑な非暗号鍵データ535を生成し、セキュリティ性を高めることができる。
図6は、暗号対応リーダまたは暗号非対応リーダと、RFIDタグとの情報の送受信の概要を示す図であり、(a)は、暗号対応リーダと、RFIDタグとの情報の送受信を示し、(b)は、暗号非対応リーダと、RFIDタグとの情報の送受信を示す。
(a)に示すように、ICカード4に設けられているRFIDタグ5が、暗号対応リーダ2から暗号鍵データ531要求を受信すると、RFIDタグ5に格納されている暗号鍵データ531、非暗号鍵生成データ533および製造コード532のうち、暗号鍵データ531が暗号対応リーダ2へ送信される。
また、(b)に示すように、RFIDタグ5が、暗号非対応リーダ3から非暗号鍵データ535要求を受信すると、非暗号鍵生成データ533と、製造コード532とを組み合わせて、非暗号鍵データ535を生成し、生成した非暗号鍵データ535を暗号非対応リーダ3へ送信する。
次に、図1および図2を参照しつつ、図7に沿って暗号対応リーダ2における処理の流れを説明する。
図7は、本実施形態に係る暗号対応リーダにおける処理の流れを示すフローチャートである。
なお、図7のステップS101〜ステップS108は、暗号対応リーダ2の電源がONになると同時に開始され、電源がOFFとなるまで繰り返される。
まず、送信部212が、所定時間の間隔で暗号鍵データ531要求を、周囲に発信する(S101)。
そして、受信判定部221は、受信部211が、この暗号鍵データ531要求に対する応答である暗号鍵データ531をRFIDタグ5から受信したか否かを常に判定している(S102)ことによって、RFIDタグ5からの暗号鍵データ531の受信を監視している。
RFIDタグ5からの暗号鍵データ531を受信しなかった場合(S102→No)、処理部22は、ステップS101に処理を戻す。
RFIDタグ5からの暗号鍵データ531を受信した場合(S102→Yes)、復号化処理部222は、記憶部23から復号化コード231を取得し(S103)、この復号化コード231を基に、暗号鍵データ531を復号化する(S104)。
次に、認証処理部223は、ステップS106の認証の結果、認証が成功したか否かを判定する(S107)。
認証が成功しなかった場合(S107→No)、処理部22は、ステップS101へ処理を戻す。
認証が成功した場合(S107→Yes)、集合玄関駆動部224が、集合玄関7へ開扉を指示し(S108)、集合玄関7が開扉される。
そして、処理部22は、ステップS101へ処理を戻す。
次に、図1および図3を参照しつつ、図8に沿って暗号非対応リーダ3における処理の流れを説明する。
図8は、本実施形態に係る暗号非対応リーダにおける処理の流れを示すフローチャートである。
なお、図8のステップS201〜ステップS206は、暗号非対応リーダ3の電源がONになると同時に開始され、電源がOFFとなるまで繰り返される。
まず、送信部312が、所定時間の間隔で非暗号鍵データ535要求を周囲に発信する(S201)。
そして、受信判定部321は、受信部311が、この非暗号鍵データ535要求に対する応答である非暗号鍵データ535をRFIDタグ5から受信したか否かを常に判定している(S202)ことによって、RFIDタグ5からの非暗号鍵データ535の受信を監視している。
RFIDタグ5からの非暗号鍵データ535を受信しなかった場合(S202→No)、処理部32は、ステップS201に処理を戻す。
次に、認証処理部322は、ステップS204の認証の結果、認証が成功したか否かを判定する(S205)。
認証が成功しなかった場合(S205→No)、処理部32は、ステップS201へ処理を戻す。
認証が成功した場合(S205→Yes)、電気錠駆動部323が、電気錠6へ開錠を指示し(S206)、電気錠6が開錠される。
そして、処理部32は、ステップS201へ処理を戻す。
次に、図1および図4を参照しつつ、図9に沿ってRFIDタグ5における入退室管理方法の処理の流れを説明する。
図9は、本実施形態に係るRFIDタグにおける処理の流れを示すフローチャートである。
本実施形態におけるRFIDタグ5は、電池非搭載型であるパッシブ型を使用するものとする。
まず、RFIDタグ5の受信部511(受信アンテナ)が、暗号対応リーダ2または暗号非対応リーダ3から鍵データ要求(暗号鍵データ531要求または非暗号鍵データ535要求)を受信すると、受信アンテナにおける電磁誘導により、電流が発生し、RFIDタグ5の電源がONとなる(S301)。
そして、要求判定部521が、受信部511が受信した鍵データ要求が、暗号鍵データ531要求であるか、非暗号鍵データ535要求であるかを判定する(S302)。
ステップS302の判定の結果、受信した鍵データ要求が、暗号鍵データ531要求であった場合(S302→暗号鍵データ)、取得部522が、記憶部53から暗号鍵データ531を取得し(S303)、送信部512が、取得した暗号鍵データ531を、暗号対応リーダ2へ送信する(S304)。そして、RFIDタグ5は、RFIDタグ5自身の電源をOFFにする(S305)。
そして、非暗号鍵データ生成部523が、取得部522が取得した製造コード532と、非暗号鍵生成データ533と、生成多項式534とを基に、予め設定してある規則に基づいて非暗号鍵データ535を生成する(S309)。非暗号鍵データ535生成の詳細に関しては、図5を参照して前記した。
次に、送信部512が、生成した非暗号鍵データ535を暗号非対応リーダ3へ送信する(S310)。そして、RFIDタグ5は、RFIDタグ5自身の電源をOFFにする(S305)。
この場合、例えば、RFIDタグ5に2種類の暗号鍵データ531と、1種類の製造コード532と、非暗号鍵生成データ533を格納しておき、門と、建物の入口に暗号対応リーダ2を設置し、建物内の各部屋に暗号非対応リーダ3を設置してもよい。
次に、図1を参照して本実施形態の効果を記述する。
本実施形態によれば、住人9全員が共用する集合玄関7に暗号対応リーダ2を1つ設置し、各住人9が使用する個人住居玄関8に、安価な暗号非対応リーダ3を多数設置することにより、入退室管理システム1全体のコストを低く抑えることが可能となる。
さらに、集合玄関7に暗号対応リーダ2を設置することで、マンション1000全体のセキュリティ性を損なうことがない。
また、暗号対応リーダ2と、暗号鍵データ531が格納されているRFIDタグ5とは、メーカなどを対応させる必要があるが、暗号非対応リーダ3は、対応させる必要がない。そのため、入退室管理システム1の構築者は、暗号非対応リーダ3の選択肢が広くなり、その結果、構築者の負担が軽減する。
2 暗号対応リーダ
3 暗号非対応リーダ
4 ICカード
5 RFIDタグ(鍵情報送信装置)
6 電気錠
7 集合玄関
8 個人住居玄関
9 住人
21 アンテナモジュール(暗号対応リーダ)
22 処理部(暗号対応リーダ)
23 記憶部(暗号対応リーダ)
31 アンテナモジュール(暗号非対応リーダ)
32 処理部(暗号非対応リーダ)
33 記憶部(暗号非対応リーダ)
51 アンテナモジュール(RFIDタグ)
52 処理部(RFIDタグ)
53 記憶部(RFIDタグ)
100 マンション共用部
101 個人住居部
211 受信部(暗号対応リーダ)
212 送信部(暗号対応リーダ)
221 受信判定部(暗号対応リーダ)
222 復号化処理部(暗号対応リーダ)
223 認証処理部(暗号対応リーダ)
224 集合玄関駆動部(暗号対応リーダ)
231 復号化コード(暗号対応リーダ)
232 認証用鍵データ(暗号対応リーダ)
311 受信部(暗号非対応リーダ)
312 送信部(暗号非対応リーダ)
321 受信判定部(暗号非対応リーダ)
322 認証処理部(暗号非対応リーダ)
323 電気錠駆動部(暗号非対応リーダ)
331 認証用鍵データ(暗号非対応リーダ)
511 受信部(RFIDタグ)
512 送信部(RFIDタグ)
521 要求判定部(RFIDタグ)
522 取得部(RFIDタグ)
523 非暗号鍵データ生成部(RFIDタグ)
531 暗号鍵データ
532 製造コード
533 非暗号鍵生成データ
535 非暗号鍵データ
1000 マンション(施設)
Claims (6)
- 入退室のための鍵情報を有している鍵情報送信装置から、非接触通信によって送信される前記鍵情報を受信し、この鍵情報を使用して、扉の開扉を制御するリーダを有してなる入退室管理システムであって、
前記鍵情報送信装置が送信する鍵情報は、暗号化された暗号鍵情報と、暗号化されていない非暗号鍵情報を有し、
前記リーダは、
前記暗号鍵情報を受信し、前記受信した暗号鍵情報を復号した後、前記復号した暗号鍵情報を基に、前記受信した暗号鍵情報が正当な情報か否かを認証し、この認証の結果によって、前記扉の開扉を制御する暗号対応リーダと、
前記非暗号鍵情報を受信し、前記受信した非暗号鍵情報を基に、前記受信した非暗号鍵情報が正当な情報か否かを認証し、この認証の結果によって、前記扉の開扉を制御する暗号非対応リーダと、を有し、
前記暗号対応リーダによって開扉を制御されている扉は、ユーザの共用空間の入口に設置され、
前記暗号非対応リーダによって開扉を制御されている扉は、ユーザの非共用空間の入口に設置される
ことを特徴とする入退室管理システム。 - 前記暗号非対応リーダが制御する扉とは、電気錠付扉であり、前記暗号非対応リーダによる前記扉の開扉の制御とは、電気錠の開錠の制御であることを特徴とする請求項1に記載の入退室管理システム。
- 前記非暗号鍵情報は、前記鍵情報送信装置に格納されている少なくとも2つの情報を基に、前記鍵情報送信装置によって生成されることを特徴とする請求項1に記載の入退室管理システム。
- 前記鍵情報送信装置に格納されている少なくとも2つの情報のうち、少なくとも1つは、前記鍵情報送信装置の製造コードであることを特徴とする請求項3に記載の入退室管理システム。
- 請求項1から請求項4のいずれか一項に記載の入退室管理システムを有する施設。
- 請求項1から請求項4のいずれか一項に記載の入退室管理システムを有するセキュリティシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006319567A JP4751304B2 (ja) | 2006-11-28 | 2006-11-28 | 入退室管理システム、施設およびセキュリティシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006319567A JP4751304B2 (ja) | 2006-11-28 | 2006-11-28 | 入退室管理システム、施設およびセキュリティシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008133635A JP2008133635A (ja) | 2008-06-12 |
JP4751304B2 true JP4751304B2 (ja) | 2011-08-17 |
Family
ID=39558669
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006319567A Active JP4751304B2 (ja) | 2006-11-28 | 2006-11-28 | 入退室管理システム、施設およびセキュリティシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4751304B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2009317798A1 (en) * | 2008-11-20 | 2011-07-07 | Hubei Shengjia Wiring Co., Ltd. | Electric locking and sealing device, box with electric locking and sealing device and control system |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006132194A (ja) * | 2004-11-05 | 2006-05-25 | Tokyu Relocation Kk | ペット共生用集合住宅 |
-
2006
- 2006-11-28 JP JP2006319567A patent/JP4751304B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2008133635A (ja) | 2008-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5538313B2 (ja) | バイオメトリック鍵 | |
US7735132B2 (en) | System and method for encrypted smart card PIN entry | |
JP4867760B2 (ja) | 情報処理装置および方法、並びに情報処理システム | |
CN1770688B (zh) | 用户认证系统和方法 | |
US10477402B2 (en) | One-way key fob and vehicle pairing | |
CN104468113A (zh) | 用户凭证的分布 | |
KR20060107315A (ko) | 호스트 장치, 인증 시스템, 인증 방법 및 입퇴장 관리시스템 | |
JPWO2013118454A1 (ja) | 情報処理システム | |
US20140347173A1 (en) | Method used in a system for remotely controlling an appliance | |
KR20070003205A (ko) | Rfid 시스템에서의 상호인증 및 데이터통신 보안방법 | |
US20030014649A1 (en) | Communication system, authentication communication device, control apparatus, and communication method | |
US20110279235A1 (en) | Radio frequency identification (rfid) tag and interrogator for supporting normal mode and secure mode, and operation method thereof | |
JP4779736B2 (ja) | 認証システムおよび認証サーバ | |
JP4624322B2 (ja) | 端末認証システムおよびサーバ | |
KR101613476B1 (ko) | 얼굴 인식 기반 도어락 제어 시스템 | |
JP4751304B2 (ja) | 入退室管理システム、施設およびセキュリティシステム | |
JP2016136352A (ja) | ゲート制御システム | |
JP2000331166A (ja) | 指紋認証システム | |
EP3955142B1 (en) | Method and system for authentication of a computing device | |
JP2008266907A (ja) | バイオメトリクス認証を利用した無線鍵錠システム | |
JP6633401B2 (ja) | 電子錠システム | |
KR100665348B1 (ko) | 지문 인식 모듈부와 메인 제어부 사이의 제어 신호가암호화되는 디지털 도어록 및 그 운용 방법 | |
RU2274899C2 (ru) | Портативное устройство и способ доступа к активируемому ключевыми данными устройству | |
KR100472105B1 (ko) | 독립형 지문인식 모듈 및 독립형 지문인식 모듈의 보안 방법 | |
JP2006340287A (ja) | 通信システム、情報端末、制御装置、情報処理方法、並びにプログラムおよび記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081105 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110414 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110517 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110520 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4751304 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140527 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |