JP4666451B2 - 識別タグシステム - Google Patents

識別タグシステム Download PDF

Info

Publication number
JP4666451B2
JP4666451B2 JP2003295264A JP2003295264A JP4666451B2 JP 4666451 B2 JP4666451 B2 JP 4666451B2 JP 2003295264 A JP2003295264 A JP 2003295264A JP 2003295264 A JP2003295264 A JP 2003295264A JP 4666451 B2 JP4666451 B2 JP 4666451B2
Authority
JP
Japan
Prior art keywords
transmission
reception unit
tag
unit
identification tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003295264A
Other languages
English (en)
Other versions
JP2005065096A (ja
Inventor
直樹 清水
昌行 桐村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2003295264A priority Critical patent/JP4666451B2/ja
Publication of JP2005065096A publication Critical patent/JP2005065096A/ja
Application granted granted Critical
Publication of JP4666451B2 publication Critical patent/JP4666451B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

この発明は、あらゆる物品にその物品の情報または物品を識別する識別子を持つタグを貼付するが、そのタグの情報の読み出しを防止する技術に関するものである。
物品の情報または物品を識別する識別子を物品に貼付する手段としてはRFIDとよばれる無線を利用したIDタグが主流であり、RFIDの基本的な原理、応用例については特許文献1に詳しく述べられている。また、RFIDを用いて商品の流通管理や不正使用防止を行うシステムについては、特許文献1と特許文献2に述べられている。なお、これらのシステムで用いられているRFIDは、外部からのスキャン電波を受けて、それをエネルギー源とし、情報を送信するパッシブ方式をとっている。
上記特許文献1や特許文献2等に述べられているように、RFIDを用いてあらゆる物品にタグが装着され、無線によって遠隔で商品情報を読み取ることが可能になると、商品を製造、販売している側から見るといろいろと便利なことがある。また、商品を購入し使用しているユーザの立場から見ても、自分の携帯物をチェックして忘れ物防止に利用したり、自分の所有している商品の一覧リストから次に購入する商品の参考にしたり、などと便利な使い方がいろいろと考えられる。
特開2003−069549号公報 特開2001−031218号公報
これらの情報も自分のみで使用している分にはよいが、これが他人にも読まれてしまうとなると不都合なこともある。例えば自分が身に付けている商品、例えば、携帯物から下着までの全てを電車などで隣に座っている人に知られてしまうかも知れないという個人情報(プライバシー)の侵害の可能性がある。また、身に付けている商品を知られることで、本人の望まないセールス・勧誘を受けたり、気づかないうちにマーケット調査のデータを収集されてしまう可能性もある。
こうしたことを防ぐためにRFIDを取り外せるとよいが、多くの場合、RFIDは商品に埋め込まれていて取り外しが困難であったり、取り外してしまうと上記に挙げたような有効な利用が行えなくなるという課題があった。
この発明は上記のような課題を解決するためになされたもので、無線IDタグの利便性を保持しつつ個人情報の秘匿を守ることを目的とする。
この発明に係る秘匿タグ付識別タグシステムは、物品に添付して固有情報を保持して外部からの要求に応じて保持する固有情報を送信する第1の識別タグを用いる識別タグシステムにおいて、
上記第1の識別タグに近接して設置し、上記第1の識別タグが送信する上記固有情報を抑え、上記第1の識別タグが出す信号より強力な暗号信号を出力する第2のタグを付加した。
以上のように、この構成によれば、物品に貼付されたタグの情報を容易に読み出されることを防ぐ効果がある。
実施の形態1.
図1は、この発明の実施の形態におけるIDタグ間の情報の流れを示す概念図である。図において、商品にもともと取り付けられている弱信号を出す第1のIDタグ1−1と、利用者が後から貼付する第1のIDタグ1−1と比べて相対的に大信号を出す第2のIDタグとがあり、第1のIDタグ固有情報1−3は、信号が弱くて数mmの発信能力しか持たない。第2のタグから発信された第1のタグの情報を暗号化した暗号化信号1−4は、数十センチメータないし1メータ程度の、強力な送信能力を持たせる。
次に動作について説明する。
第1のIDタグ1−1のみが存在している状態では、第1のIDタグ情報1−3は、無線、有線など何らかの方法により、極く近接した本図では記載していない外部の受信装置によってそのまま読み出すことが可能である。しかし、第2のIDタグ1−2を貼付すると、この第2のIDタグが相対的に微弱な第1のIDタグ固有情報1−3を暗号化して、暗号化情報1−4に変換して強力な信号として送信するので、以降は暗号を解読しないと、第1のIDタグ1−1が持つ情報の内容を知ることはできなくなる。
以上のように、発信能力が相対的に大きい第2のIDタグを貼付することで、暗号を解読しないと第1のIDタグの情報を読み取れないようにしている。従って、IDタグ情報の利便性は保ったまま、他人にIDタグの情報を勝手に読まれて利用される不具合を防ぐことができる。
図1の構成では、第1のIDタグの情報を第2のIDタグにどのように伝達するかについては特定していないが、以下に第1のIDタグの情報を第2のIDタグに伝達する方式を特定したいくつかの具体例を説明する。
第1のIDタグの情報を自らの電源で送信する、いわゆるアクティブ方式における構成例を説明する。
図2は、その構成図である。図において、商品にもともと取り付けられている第1のIDタグ2−1は、第1のIDタグの情報を送信する微弱信号送信部2−3を持ち、利用者が後から貼付する第2のIDタグ2−2は、送信部2−3からの微弱信号を近接して受ける受信部2−4と、この受信部2−4が受信した情報を暗号化する暗号化部2−5と、この暗号化された信号を外部に相対的に強力なパワーの信号で送信する送信部2−6とで構成される。これは暗号化部2−5で暗号化された信号を送信する。
次に、この構成の動作を説明する。
まず、第1のIDタグ2−1において、そのIDタグの情報は送信部2−3より、例えば、数mm〜数cm範囲に対して送信される。第2のIDタグ2−2は、発信された信号2−3を受信できる範囲に貼付され、その受信部2−4によって、信号を受信する。受信した信号は、暗号化部2−5において、あらかじめ指定された暗号キーを用いて暗号化され、送信部2−6より送信される。送信部2−6の出力は、数十cmら1m程度に設定されているので、近傍にあるIDタグ検出装置であれば、その信号自体は受信可能であるが、暗号キーを知らない限りは第1のIDタグ2−1の内容を解読することはできない。
なお、図2では、第2のIDタグ2−2を自身の電源で情報を送信する送信部2−6を持つアクティブなタグであるとしたが、第2のIDタグを外部の送信機からのスキャン電波を受けて活性化する、パッシブなタグとしてもよい。その場合でも、第2のIDタグを第1のIDタグ2−1の外側におくと、第1のIDタグ2−1が送信する信号が直接、外部の送信機に到達するのを防ぐので、同じ効果が得られる。
第1のタグの送信距離を限定し、第2のタグによって送信距離をコントロールできるようにのようにするので、更に、利用者の使用状況に応じてタグ情報を受信する距離を変更できる効果もある。
次に、第1のIDタグの情報を外部からのスキャン電波のエネルギーを使って送信する、いわゆるパッシブ方式における構成例を説明する。
図3は、一般的なパッシブ方式のIDタグの動作を説明した図である。この図において、パッシブ方式の第1のIDタグ3−1は、内部にIDタグの情報を保持した送受信部3−2を持つ。この送受信部3−2は自分では電源を持たず、外部からのスキャン電波3−3を受けて、それをエネルギー源として、IDタグ情報を信号3−4として送信する機能を持っている。送信の出力は、受信した電波の強さに比例し、強い電波を受ければ、強い(従って、遠くまで届く)出力、弱い電波しか受けなければ、弱い(従って、短い距離しか飛ばない)出力しか出せない。本構成では、第1のIDタグに搭載した送受信部3−2として相対的に弱い送受信能力を持たせ、第2のIDタグに搭載した外部との送受信部3−13に強力な送受信能力を持たせる。
このような動作をするパッシブ方式の第1のIDタグ3−1に、本実施の形態では、第1のIDタグによる電波の受信かつ送信を妨害する物質を持つ、第2のIDタグ3−10を図4のように覆いかぶせるようにして貼付する。図5は、図4の平面図を横から見た断面図、図6は、第1と第2のIDタグの構成と働きを説明するための図である。
第2のIDタグ3−10の動作を図6を使って説明する。
(1)第2のIDタグ3−10は、第1のIDタグ3−1に覆いかぶさることで、外部からのスキャン電波3−3を遮り、第1のIDタグが送信電波3−4を出さないようにする。
(2)第2のIDタグ3−10中に存在する微弱電波による第1のタグとの送受信部3−11は、微弱電波3−21を出して、それに反応した第1のIDタグ3−1からの微弱な送信電波(第1のIDタグの情報を含む)3−22を受信する。
(3)前記微弱電波送受信部3−11は、受信した第1のIDタグ情報を暗号化部3−12で暗号化して暗号化部中に保持する。
(4)送受信部3−13は、外部からスキャン電波3−23が来た時に、暗号化部3−12中の暗号化された第1のIDタグ情報を送信信号3−24として送信する。
この動作により、外部からのスキャン電波が来たときに、第1のIDタグは応答せず、第2のIDタグが第1のIDタグ情報を暗号化して応答するので、暗号化に対応した復号キーを知らない限り、第1のIDタグの情報を解読することはできない。
この構成の変化として、第1のIDタグを送信部または送受信部を持たず、ただ固有情報のみを記憶する記憶素子としてもよい。この場合には第1のIDタグの送信部または送受信部相当として接続端子を設ける。そして第2のIDタグの、第1のIDタグに対する受信部または送受信部相当に、上記接続端子との接合端子を設ける。
また暗号化部は、この接合端子を経由して、第1のIDタグから固有情報を読み出して暗号化する。
このようにしても、同様の効果が得られる。
実施の形態2.
先の実施の形態では、第2のタグが第1のタグの外部への発信を妨害する構成を説明したが、本実施例では第1のタグには応答に時間遅れを設けて、第1のタグからの直接的な固有情報の読出しを制限する、同様な効果を持つ他の構成を説明する。
図7は、本実施の形態における第1のタグの内部構成を示す図であり、図8は、第2のタグも示して、同時に両者の情報の流れを説明する図である。これらの図において、第1のIDタグ7−1に設けた送信遅延部7−5が新しい要素である。送受信部7−2は、外部からのスキャン電波7−3による励起により、送信遅延部7−5で設定される遅延時間後に固有情報を応答信号7−4として送信する。即ち第1のタグが単独で貼付されている場合には、外部からのスキャン電波に対して固有情報を応答する通常動作を行う。
このように構成された第1のIDタグに対し、第2のIDタグ7−10は、第1のタグとの送受信部7−11と、それが受信した情報を受けて暗号化し、記憶するメモリ付暗号化部7−12と、その暗号化情報を外部からのスキャン電波7−23に対して外部に応答信号7−24を送信する外部との送受信部7−13と、第1のタグに対して応答中止を指示する第1のIDタグへの指示部7−14を内部に備えていて、第1のタグに対する送受信部7−11とメモリ付暗号化部7−12は、アクティブ素子とする。
また第1のタグ7−1は、応答中止指示信号7−25を受けると、送信遅延部7−5の遅延設定が無限大となり、応答しない機能を持たせている。
図8の構成によるタグ・システムの動作を、図8と図9の動作シーケンス図を用いて説明する。
例えば第2のIDタグからスキャン信号7−21を第1のIDタグ7−1が受け取ると、所定時間後にその応答信号7−22を出す。第2のIDタグ7−10はこれを第1のタグとの送受信部7−11で受け、メモリ付暗号化部7−12で暗号化して記憶する。
外部からのスキャン電波に対しては、第2のIDタグにある第1のIDタグへの指示部7−14が動作して第1のタグとの送受信部7−11を経由して第1のタグに応答中止指示信号7−25を送信する。第1のIDタグ7−1は、直ぐには応答を出さず、この中止指示信号を受けて、第1のIDタグ7−1の送信遅延部7−5が動作して、第1のIDタグは応答しない。
一方、第2のIDタグ7−10は、外部スキャンに対して記憶している暗号化情報を外部との送受信部7−13から応答情報7−24として送信する。
この実施の形態における第1のIDタグと第2のIDタグとを組み合わせると、外部スキャンに対して第2のIDタグしか応答を返さないので、暗号化に対応する復号キーを知らない限り情報を知ることができない。逆に第2のIDタグの暗号化に対応する復号キーを知っていれば、直ちに第1のIDタグの情報を知ることができる。
この構成の変化として、第1のIDタグに搭載する送信遅延部7−5として、例えば送受信部7−2の外部スキャンに応答する時間を制御するプログラムを組み込んだものとするだけでもよい。このことにより、その設定時間を長くすることで、短時間の外部スキャンに対してプログラムの設定時間応答を返さず、固有情報の読出しを防ぐことができる。
この発明の実施の形態1におけるIDタグ間の情報の流れを示す概念図である。 実施の形態1における具体的な要素構成と情報の流れを示す図である。 パッシブ方式のタグの構成図であり、かつその動作を説明する図である。 実施の形態1における他の具体的な構造を示す図である。 図4の構造断面を示す概念図であり、信号の送受関係を説明する図である。 実施の形態1における他の要素構成と情報の流れを示す図である。 この発明の実施の形態2における第1のタグの構成と信号の送受関係を示す図である。 実施の形態2における要素構成と情報の流れを示す図である。 実施の形態2における動作シーケンスを示す図である。
符号の説明
1−1,2−1,3−1 第1の(ID)タグ、1−2,2−2,3−10 第2の(ID)タグ、1−3 (第1のタグ)固有情報、1−4 暗号化情報、2−3 (第1のタグ上の)送信部、2−4 (第2のタグ上の)受信部、2−5,3−12 暗号化部、2−6 (第2のタグ上の)送信部、3−2 (第1のタグ上の)送受信部、3−11 (第2のタグ上の)第1のタグとの送受信部、3−13 (第2のタグ上の)外部との送受信部、7−1 第1の(ID)タグ、7−2 (第1のタグ上の)送受信部、7−5 送信遅延部、7−10 第2の(ID)タグ、7−11 (第2のタグ上の)第1のタグとの送受信部、7−12 メモリ付暗号化部、7−13 (第2のタグ上の)外部との送受信部、7−14 第1のタグへの指示部。

Claims (2)

  1. 固有情報をあらかじめ記憶した第1の識別タグと、外部からの送信電波を受信して固有情報を送信する第2の送受信部を備えた第2の識別タグとを備えた識別タグシステムであって、
    上記第1の識別タグは、
    固有情報の送信を要求する送信電波を受信することにより励起され上記固有情報を送信する第1の送受信部を備え、
    上記第2の識別タグは、
    上記第1の識別タグを覆う物質であって、外部からの送信電波を上記第1の識別タグが受信することを妨害するとともに、上記第1の識別タグの第1の送受信部から送信される固有情報が外部に送信されることを妨害する物質と、
    上記固有情報の送信を要求する送信電波を上記第1の送受信部へ送信して上記第1の送受信部から固有情報を受信する第3の送受信部と、
    上記第3の送受信部が受信した固有情報を暗号化してメモリに記憶する暗号化部とを備え、
    上記第2の送受信部が上記外部からの送信電波を受信した場合、上記第3の送受信部は、
    固有情報の送信を要求する送信電波を第1の送受信部へ送信し、
    上記第1の送受信部は、
    上記第3の送受信部から送信された送信電波を受信して上記固有情報を送信し、
    上記第3の送受信部は、
    上記第1の送受信部から送信された固有情報を受信し、
    上記暗号化部は、
    上記第3の送受信部が受信した固有情報を暗号化してメモリに記憶し、
    上記第2の送受信部は、
    上記メモリから暗号化した固有情報を読み出して送信する
    ことを特徴とする識別タグシステム。
  2. 固有情報をあらかじめ記憶した第1の識別タグと、外部からの送信電波を受信して固有情報を送信する第2の送受信部を備えた第2の識別タグとを備えた識別タグシステムにおいて、
    上記第1の識別タグは、
    固有情報の送信を要求する外部からの送信電波を受信することにより励起されて上記固有情報を送信する第1の送受信部と、
    上記第1の送受信部が上記外部からの送信電波を受信してから所定の遅延時間の経過後に上記固有情報を送信させる制御を上記第1の送受信部に対して行う送信遅延部とを備え、
    上記第2の識別タグは、
    電源と、
    上記電源により上記固有情報の送信を要求する送信電波を上記第1の送受信部へ送信して上記第1の送受信部から上記固有情報を受信する第3の送受信部と、
    上記電源により上記第3の送受信部が受信した固有情報を暗号化してメモリに記憶する暗号化部と、
    上記第2の送受信部が外部からの送信電波を受信した場合、上記第1の識別タグに対して上記固有情報の送信を中止させることを指示する応答中止信号を上記第1の識別タグに出力する指示部とを備え、
    上記第2の送受信部は、
    上記外部からの送信電波を受信した場合、上記メモリから暗号化した固有情報を読み出して送信し、
    上記指示部は、
    上記第2の送受信部が外部からの送信電波を受信した場合、上記所定の遅延時間が経過するまでに上記応答中止信号を上記第1の識別タグに出力し、
    上記送信遅延部は、
    上記指示部から上記応答中止信号を受信し、上記固有情報の送信を中止させる制御を上記第1の送受信部に対して行い、
    上記第1の送受信部は、
    上記外部からの送信電波を受信した場合であっても、上記所定の遅延時間が経過するまでに上記応答中止信号を受信した場合には、上記固有情報の送信を中止する
    ことを特徴とする識別タグシステム。
JP2003295264A 2003-08-19 2003-08-19 識別タグシステム Expired - Fee Related JP4666451B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003295264A JP4666451B2 (ja) 2003-08-19 2003-08-19 識別タグシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003295264A JP4666451B2 (ja) 2003-08-19 2003-08-19 識別タグシステム

Publications (2)

Publication Number Publication Date
JP2005065096A JP2005065096A (ja) 2005-03-10
JP4666451B2 true JP4666451B2 (ja) 2011-04-06

Family

ID=34371565

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003295264A Expired - Fee Related JP4666451B2 (ja) 2003-08-19 2003-08-19 識別タグシステム

Country Status (1)

Country Link
JP (1) JP4666451B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005293501A (ja) * 2004-04-05 2005-10-20 Aruze Corp 情報記憶媒体、情報記憶システム、並びに記憶された情報の管理方法
WO2008041662A1 (en) 2006-09-26 2008-04-10 Semiconductor Energy Laboratory Co., Ltd. Article management method and article management system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001256448A (ja) * 2000-02-02 2001-09-21 Iomega Corp 保全環境内における改良トラッキングのためのrfidタグ付け
JP2002513190A (ja) * 1998-04-24 2002-05-08 センサーマティック・エレクトロニクス・コーポレーション 物品監視及び製品認識兼用システム
WO2003020126A1 (fr) * 2001-08-29 2003-03-13 Reametaru Co., Ltd. Systeme d'extraction d'informations in vivo, dispositif de marquage utilise avec ce systeme et dispositif de relais
JP2003212349A (ja) * 2002-01-21 2003-07-30 Ntt Data Corp 非接触icタグ、貨物管理システム、貨物管理方法、貨物管理プログラムおよび記録媒体
JP2004062597A (ja) * 2002-07-30 2004-02-26 Toyo Commun Equip Co Ltd 金庫管理システム
JP2006507599A (ja) * 2002-11-21 2006-03-02 キンバリー クラーク ワールドワイド インコーポレイテッド Rfidスマートタグシステムに対する妨害装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002513190A (ja) * 1998-04-24 2002-05-08 センサーマティック・エレクトロニクス・コーポレーション 物品監視及び製品認識兼用システム
JP2001256448A (ja) * 2000-02-02 2001-09-21 Iomega Corp 保全環境内における改良トラッキングのためのrfidタグ付け
WO2003020126A1 (fr) * 2001-08-29 2003-03-13 Reametaru Co., Ltd. Systeme d'extraction d'informations in vivo, dispositif de marquage utilise avec ce systeme et dispositif de relais
JP2003144417A (ja) * 2001-08-29 2003-05-20 Rare Metal:Kk 生体内情報検出システム及びこれに用いるタグ装置、中継装置
JP2003212349A (ja) * 2002-01-21 2003-07-30 Ntt Data Corp 非接触icタグ、貨物管理システム、貨物管理方法、貨物管理プログラムおよび記録媒体
JP2004062597A (ja) * 2002-07-30 2004-02-26 Toyo Commun Equip Co Ltd 金庫管理システム
JP2006507599A (ja) * 2002-11-21 2006-03-02 キンバリー クラーク ワールドワイド インコーポレイテッド Rfidスマートタグシステムに対する妨害装置

Also Published As

Publication number Publication date
JP2005065096A (ja) 2005-03-10

Similar Documents

Publication Publication Date Title
US8390450B2 (en) Cell phone detection and identification
JP5436412B2 (ja) データ暗号化装置、制御方法および集積回路
US20140077944A1 (en) Personal area mapping
JP4897704B2 (ja) データ交換の制御
US8296852B2 (en) Transponder, RFID system, and method for RFID system with key management
US20180328079A1 (en) Smart security device and system
JP4735809B2 (ja) 利用者固有情報の配布方法、装置およびシステム
US10581601B2 (en) Secure wireless communication device and method
US20130057392A1 (en) Method and System for Disabling an Electronic Device
US20050174236A1 (en) RFID device tracking and information gathering
US7760096B2 (en) Radio frequency identification (RFID) tag encryption method and system using broadcast encryption (BE) scheme
US20090267769A1 (en) Wireless Visibility Network
EP1894148B1 (en) Transponder system for transmitting key-encrypted information and associated keys
US11386736B2 (en) System and method for monitoring an access key from a key-box
JP5266762B2 (ja) 情報アクセス・システム、情報装置、プログラムおよび方法
JP4666451B2 (ja) 識別タグシステム
EP1555592A3 (en) Contents data management apparatus
US8717174B2 (en) Monitoring apparatus for a tag having an engaged and a non-engaged mode
US11384565B2 (en) System and method for monitoring an access key from a key box
JP4725158B2 (ja) 非接触タグ
KR100661021B1 (ko) Rfid를 이용한 보안 카드의 저전력 인증 장치 및 방법
JP2002351807A5 (ja)
JP6676924B2 (ja) データ変換装置
CN220419986U (zh) 一种uwb定位标签
KR100589961B1 (ko) Rf-id 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060623

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101029

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110105

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110106

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees