JP4434428B2 - 情報端末装置 - Google Patents

情報端末装置 Download PDF

Info

Publication number
JP4434428B2
JP4434428B2 JP2000133469A JP2000133469A JP4434428B2 JP 4434428 B2 JP4434428 B2 JP 4434428B2 JP 2000133469 A JP2000133469 A JP 2000133469A JP 2000133469 A JP2000133469 A JP 2000133469A JP 4434428 B2 JP4434428 B2 JP 4434428B2
Authority
JP
Japan
Prior art keywords
user
file
information
security
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000133469A
Other languages
English (en)
Other versions
JP2001312707A (ja
Inventor
正志 浜田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2000133469A priority Critical patent/JP4434428B2/ja
Priority to US09/842,042 priority patent/US6944766B2/en
Priority to EP01303875A priority patent/EP1152318B1/en
Priority to DE60129183T priority patent/DE60129183T2/de
Publication of JP2001312707A publication Critical patent/JP2001312707A/ja
Priority to US11/148,284 priority patent/US7143292B2/en
Application granted granted Critical
Publication of JP4434428B2 publication Critical patent/JP4434428B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は情報端末装置に関する。
【0002】
【従来の技術】
従来、ユーザのプロファイルの記憶媒体として多く用いられていた磁気記憶媒体、光学記憶媒体は、階層的に構成可能な個別ファイル内に存在する、少なくとも1つ以上の情報格納ファイル内に情報が記憶可能であるが、上記個別ファイル毎に独立した認証鍵を割当てることが不可能であったため、ユーザのプロファイルは全て一元的に記憶して認証鍵を割当ることにより保護されていた。
【0003】
【発明が解決しようとする課題】
しかしながら、上記の従来例では以下のような問題点があった。すなわち、従来の端末装置の場合には、ユーザのプロファイルを格納した記憶媒体が装着された際に、上記端末装置のユーザが初期認証処理を行うために必要な認証情報(パスワード等)を入力して初期認証処理に成功する前には、上記記憶媒体中のユーザのプロファイル情報を読み出すことができなかった。
【0004】
このため、初期認証処理を行うための認証情報の入力手段を含む、初期ユーザインタフェースの選択は端末装置側に委ねられているので、ユーザの嗜好と相容れないインタフェースが選択されてしまう可能性があった。
【0005】
例えば、ユーザは音声入カインタフェースを要望しているにもかかわらず、端末装置側はタッチパネルによる入力インタフェースを選択したりすることがあった。また、ユーザは使用言語として英語を要求しているにもかかわらず、端末装置側は日本語を使用言語と選択したりすることがあった。
【0006】
すなわち、従来情報端末装置とユーザプロファイルの記憶媒体との間で情報を送受信する場合には、初期認証処理が行われる前は、ユーザのプロファイルに対応したユーザインタフェースの選択は、ユーザのプロファイルのセキュリティレベルを維持したまま実現することは不可能であった。
【0007】
本発明は上述の問題点にかんがみ、高レベルなセキュリティが要求されるユーザのプロファイルを確実に保護した上で、ユーザが所望する入出力インタフェースを使用した情報の送受信を行うことができるようにすることを目的とする。
【0008】
【課題を解決するための手段】
本発明の情報端末装置は、高レベルなセキュリティが要求されるユーザのプロファイルを記憶する個別ファイルと積極的な提示が要求されるユーザのプロファイルを記憶する個別ファイルとが設けられ、かつ、前記高レベルなセキュリティが要求される個別ファイルへのアクセスを行うために利用者認証処理の実施が前提となる記憶媒体を装着する装着手段と、前記積極的な提示が要求されるユーザのプロファイルが記憶された個別ファイルから、入出力インタフェース情報を読み出す読み出し手段と、記高レベルなセキュリティが要求されるユーザのプロファイルが記憶された個別ファイルへのアクセスを行うために行う、前記読み出し手段により読み出された入出力インタフェース情報に対応する入出力インタフェースから入力された情報を用いた利用者認証処理を前記記憶媒体に要求する認証処理要求手段と、前記認証処理要求手段の要求により利用者が認証された場合は、前記高レベルなセキュリティが要求されるユーザのプロファイルが記憶された個別ファイルへアクセスし、前記認証処理要求手段の要求により利用者が認証されなかった場合は、前記高レベルなセキュリティが要求されるユーザのプロファイルが記憶された個別ファイルへのアクセスを禁止するアクセス手段とを有することを特徴とする。
【0013】
本発明は上記技術手段を有するので、ユーザ所望の入出力インタフェースで利用者認証処理を行うことが可能となり、しかも高レベルなセキュリティが要求されるユーザのプロファイルのセキュリティを容易に、かつ、高レベルに確保することが可能となる。
【0014】
【発明の実施の形態】
(第1の実施形態)
本発明の情報端末装置の一実施形態として、自治体等にて用いられる公共情報端末にスマートカード(ICカード)を利用する例を示す。
【0015】
図1は、本実施形態のシステム概念図である。図1において、11が本実施形態のユーザのプロファイルの階層的な記憶媒体であるスマートカードであり、12は上記記憶媒体11を収容する対応端末である公共情報端末、13が上記公共情報端末12と各自治体のホスト(14)との接続を司るネットワークである。上記公共情報端末12にて、利用ユーザのプロファイルに応じた入出力手段の選択、トップメニューのカスタマイズ化等を容易に実現するのが、本実施形態の目的である。
【0016】
図2は、本実施形態におけるスマートカード11上の論理ファイル構造の一例を示す図である。
図2に示したように、MF(マスターファイル)200の下に、スマートカード11に実装されるアプリケーションファイルが設けられている。図2の例では、利用者認証、医療、電子マネー毎にDF(デディケイティトファイル)210,220,230が設けられている。
【0017】
上記利用者認証用のデディケイティトファイルDF(210)の下に、カード加入者の使用言語や要望入出力インタフェース、必要に応じて指紋や顔の特徴の量子化情報といったユーザ認証のためのカード所有者基本情報を格納するためのEF(エレメンタリーファイル)211と、端末利用者が、スマートカード11の加入者の場合に限ってアクセスを許容するセキュリティ情報格納BOXアプリケーション用のデディケイティトファイルDF(212)を設け、このデディケイティトファイルDF(212)の下のエレメンタリーファイルEF(213〜215)に、ユーザの嗜好や他のアプリケーション利用のための鍵情報といったセキュリティレベルの高い情報を格納する。
【0018】
また、上記浅い階層に設けられている、利用者認証用のデディケイティトファイルDF(210)のアクセス鍵に関しては一義的な鍵(システムに一意的な値)を割当てることにより、上記スマートカード11が対応端末機器12に装着された際には、セキュリティキーを格納しているエレメンタリーファイルEF201の情報に加えて、セキュリティレベル「0」のユーザ情報として、カード加入者の使用言語や要望入出力インタフェース、必要に応じて指紋や顔の特徴の量子化情報といった、ユーザ認証のためのカード所有者の基本情報を格納するためのエレメンタリーファイルEF(211)を読み出すことを可能な構成としている。
【0019】
端末利用者が、スマートカード11の加入者の場合に限ってアクセスを許容するセキュリティ情報格納BOXアプリケーション用のデディケイティトファイルDF(212)をアクセスするために必要な鍵は、初期ユーザ認証処理の成功時に入手させる。これにより、セキュリティ情報格納BOXアプリケーション内の情報のセキュリティレベルを担保することができる。
【0020】
上記DF(デディケイティトファイル)220は、医療系の情報を格納するものであり、この下の層に電子カルテアプリケーション用個別ファイル222、エレメンタリーファイルEF221、電子カルテアプリケーション用情報ファイル223、電子カルテアプリケーション用情報ファイル(病歴)224が設けられている。
【0021】
また、DF(デディケイティトファイル)230は電子マネー系アプリケーション用個別ファイルであり、この下の層に電子マネーアプリケーション用情報ファイル(取り引き履歴)231、電子マネーアプリケーション用情報ファイル(残高)232等が設けられている。
【0022】
図3は、本実施形態システムの公共情報端末12に対してスマートカード11を装着した時に、端末利用者確認処理に成功した際のシーケンス例を示す図である。また、図4は、本実施形態システムの公共情報端末12へのスマートカード11を挿入した時に、端末利用者確認処理に失敗した際のシーケンス例を示す図である。これらの図3及び図4に示した処理を、図5のフローチャートを参照しながら説明する。
【0023】
図5に、上記公共情報端末12にスマートカード11を装着した時に行われる処理手順の一例のフローチャートを示している。
先ず、最初のステップS501において、利用者認証アプリケーションが格納されている利用者認証用のデディケイティトファイルDF210の選択処理(図3の301及び302、図4の401及び402)を行い、カード所有者基礎情報用のエレメンタリーファイルEF211にアクセスして、利用者が所望する入出力I/F情報を読み出す(図3の303及び304、図4の403及び404)。
【0024】
次に、ステップS502に進み、これに対応した入出力I/Fを選択して設定する(図3の303及び304、図4の403及び404)。その後、ステップS503に進んで、利用者が所望するインタフェースを用いて利用者認証処理を実行する。これは、上記認証手法に従って上記公共情報端末12を利用する利用者と、上記スマートカード11の所有者との同一性を確認する処理である(図3の305及び306、図4の405及び406)である。
【0025】
次に、ステップS504において、上記ステップS503で実行した認証処理の結果に、スマートカード11の所有者と公共情報端末12の利用者とが一致しているか否かを判断する。
【0026】
ステップS504の判断の結果、カード所有者と端末利用者とが一致しているのであれば、ステップS505に進み、セキュリティ情報BOXアプリケーションであるデディケイティトファイルDF(212)へのアクセスを許容する。
【0027】
次に、ステップS506に進み、セキュリティ情報BOXアプリケーションであるデディケイティトファイルDF(212)との間でユーザ認証処理(図3の307)を行い、スマートカード11内に格納されている他のデディケイティトファイルDF用のパスワードを要求する(図3の308)。そして、それに応答して上記スマートカード11から各アプリケーションパスワードを読み出し(図3の309)、許容サービスに応じた情報アクセスを行う。
【0028】
一方、上記ステップS504の判断の結果、カード所有者と端末利用者が一致しないのであれは、ステップS507に進み、セキュリティ情報BOXアプリケーション用のデディケイティトファイルDF(212)へのアクセスを禁止する。
【0029】
次に、ステップS508に進み、カード利用者が不一致の際の各種セキュリティ処理を自律的に起動(407)する。これは、サービス機能制限、カード発行元への自動通報、端末利用者情報の記録、及び警察への通報等を行う処理である。
【0030】
本実施形態においては、上述のような処理を順次実行することにより、公共情報端末12を利用する際に、初期認証用の情報入力前に、上記公共情報端末12を利用する者が所望する入出力インタフェースを上記公共情報端末12側に認識させることが可能となる。
【0031】
これにより、利用者が所望する入出力インタフェースを使用して情報システムを動作させることができ、所望のユーザ認証手段で、利用者の同一性の確認を行うようにすることができる。
【0032】
また、より高いセキュリティが必要な各種情報に関しては、上記認証処理が成功した後に所望の情報格納ファイルにアクセスを許容するようにしたので、使い勝手を大幅に向上させながら、既存のユーザのプロファイル格納手法と同等のセキュリティレベルを確保することができる。
【0033】
(第2の実施形態)
上記実施形態においては、階層的に構成される個別ファイル毎に独立した認証鍵が付与可能な記憶媒体の例として、ICカードを利用した例を示した。この他にも、携帯端末機器等、他の記憶媒体に本発明を適用することができる。
【0034】
また、利用者が携帯可能な、階層的に構成される個別ファイル毎に独立した認証鍵が付与可能な記憶機能を持つ機器との組み合わせる場合にも良好に利用することができる。
【0035】
図6は、上述したユーザプロファイルの記憶方法及び装置を実現するコンピュータシステムの一例を示す図である。図6において、1200はコンピュータPCである。PC1200は、CPU1201を備え、ROM1202またはハードディスク(HD)1211に記憶された、あるいはフロッピーディスクドライブ(FD)1212より供給される制御ソフトウェアを実行し、システムバス1204に接続される各デバイスを総括的に制御する。上記PC1200のCPU1201、ROM1202またはハードディスク(HD)1211に記憶されたプログラムにより、本実施形態の各処理が実行される。
【0036】
1203はRAMで、CPU1201の主メモリ、ワークエリア等として機能する。1205はキーボードコントローラ(KBC)で、キーボード(KB)1209等からの入力を制御する。
【0037】
1206はCRTコントローラ(CRTC)で、CRTディスプレイ(CRT)1210の表示を制御する。
1207はディスクコントローラ(DKC)で、ブートプログラム(起動プログラム:パソコンのハードやソフトの実行(動作)を開始するプログラム)、複数のアプリケーション、ユーザファイルそしてネットワーク管理プログラム等を記憶するハードディスク(HD)1211、及びフロッピーディスク(FD)1212とのアクセスを制御する。さらに、上述した実施形態におけるユーザプロファイルをスマートカード11に書きこむものである。
【0038】
1208はネットワークインタフエースカード(NIC)で、LAN1220を介して、ネットワークプリンタ、他のネットワーク機器、あるいは他のPCと双方向のデータのやり取りを行なうものである。
【0039】
(本発明の他の実施形態)
本発明は複数の機器(例えば、ホストコンピュータ、インタフェース機器、リーダ、プリンタ等)から構成されるシステムに適用しても1つの機器からなる装置に適用しても良い。
【0040】
また、上述した実施の形態の機能を実現するように各種のデバイスを動作させるように、上記各種デバイスと接続された装置あるいはシステム内のコンピュータに対し、上記実施の形態の機能を実現するためのソフトウェアのプログラムコードを供給し、そのシステムあるいは装置のコンピュータ(CPUあるいはMPU)に格納されたプログラムに従って上記各種デバイスを動作させることによって実施したものも、本発明の範疇に含まれる。
【0041】
また、この場合、上記ソフトウェアのプログラムコード自体が上述した実施の形態の機能を実現することになり、そのプログラムコード自体、およびそのプログラムコードをコンピュータに供給するための手段、例えばかかるプログラムコードを格納した記憶媒体は本発明を構成する。かかるプログラムコードを記憶する記憶媒体としては、例えばフロッピーディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
【0042】
また、コンピュータが供給されたプログラムコードを実行することにより、上述の実施の形態で説明した機能が実現されるだけでなく、そのプログラムコードがコンピュータにおいて稼働しているOS(オペレーティングシステム)あるいは他のアプリケーションソフト等の共同して上述の実施の形態で示した機能が実現される場合にもかかるプログラムコードは本発明の実施の形態に含まれることは言うまでもない。
【0043】
さらに、供給されたプログラムコードがコンピュータの機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに格納された後、そのプログラムコードの指示に基づいてその機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって上述した実施の形態の機能が実現される場合にも本発明に含まれる。
【0044】
【発明の効果】
本発明によれば、ユーザ所望の入出力インタフェースで利用者認証処理を行うことが可能となり、しかも高レベルなセキュリティが要求されるユーザのプロファイルのセキュリティを容易に、かつ、高レベルに確保することが可能となる。
【図面の簡単な説明】
【図1】第1の実施形態における公共情報端末にスマートカード(ICカード)を利用するようにしたシステムの概念を示す図である。
【図2】第1の実施形態におけるICカード内の論理ファイル構成を示す図である。
【図3】端末利用者とICカードの所有者とが一致する際の初期シーケンスを説明する図である。
【図4】端末利用者とICカード所有者が一致しない際の初期シーケンスを示す図である。
【図5】ICカードを装着した時に端末側で行われる処理手順の概要を説明するフローチャートである。
【図6】コンピュータシステムの構成例を示すブロック図である。
【符号の説明】
11 スマートカード(ICカード)
12 公共情報端末
13 通信ネットワーク
14 自治体情報サーバー
200 ICカード内主ファイル
201 主ファイル用情報ファイル
210 利用者認証アプリケーション用個別ファイル
211 カード所有者基礎情報格納用情報ファイル
212 カード所有者用セキュリティBOXアプリケーション用個別ファイル
213 高セキュリティユーザ情報格納用情報ファイル
214 電子マネー系個別ファイルアクセス用情報格納ファイル
215 医療系個別ファイルアクセス用情報格納ファイル
220 医療系アプリケーション用個別ファイル
221 医療系アプリケーション用情報ファイル
222 電子カルテアプリケーション用個別ファイル
223 電子カルテアプリケーション用情報ファイル
224 電子カルテアプリケーション用情報ファイル(病歴)
230 電子マネー系アプリケーション用個別ファイル
231 電子マネーアプリケーション用情報ファイル(取り引き履歴)
232 電子マネーアプリケーション用情報ファイル(残高)

Claims (1)

  1. 高レベルなセキュリティが要求されるユーザのプロファイルを記憶する個別ファイルと積極的な提示が要求されるユーザのプロファイルを記憶する個別ファイルとが設けられ、かつ、前記高レベルなセキュリティが要求される個別ファイルへのアクセスを行うために利用者認証処理の実施が前提となる記憶媒体を装着する装着手段と、
    前記積極的な提示が要求されるユーザのプロファイルが記憶された個別ファイルから、入出力インタフェース情報を読み出す読み出し手段と、
    記高レベルなセキュリティが要求されるユーザのプロファイルが記憶された個別ファイルへのアクセスを行うために行う、前記読み出し手段により読み出された入出力インタフェース情報に対応する入出力インタフェースから入力された情報を用いた利用者認証処理を前記記憶媒体に要求する認証処理要求手段と、
    前記認証処理要求手段の要求により利用者が認証された場合は、前記高レベルなセキュリティが要求されるユーザのプロファイルが記憶された個別ファイルへアクセスし、前記認証処理要求手段の要求により利用者が認証されなかった場合は、前記高レベルなセキュリティが要求されるユーザのプロファイルが記憶された個別ファイルへのアクセスを禁止するアクセス手段とを有することを特徴とする情報端末装置。
JP2000133469A 2000-05-02 2000-05-02 情報端末装置 Expired - Fee Related JP4434428B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2000133469A JP4434428B2 (ja) 2000-05-02 2000-05-02 情報端末装置
US09/842,042 US6944766B2 (en) 2000-05-02 2001-04-26 Information processing apparatus
EP01303875A EP1152318B1 (en) 2000-05-02 2001-04-27 Information processing apparatus
DE60129183T DE60129183T2 (de) 2000-05-02 2001-04-27 Datenverarbeitungsvorrichtung
US11/148,284 US7143292B2 (en) 2000-05-02 2005-06-09 Information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000133469A JP4434428B2 (ja) 2000-05-02 2000-05-02 情報端末装置

Publications (2)

Publication Number Publication Date
JP2001312707A JP2001312707A (ja) 2001-11-09
JP4434428B2 true JP4434428B2 (ja) 2010-03-17

Family

ID=18641959

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000133469A Expired - Fee Related JP4434428B2 (ja) 2000-05-02 2000-05-02 情報端末装置

Country Status (1)

Country Link
JP (1) JP4434428B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7137553B2 (en) * 2001-12-31 2006-11-21 Digital Data Research Company Security clearance card, system and method of reading a security clearance card
JP2006260176A (ja) * 2005-03-17 2006-09-28 Ex's Annex:Kk 機密文書管理方法及び機密文書管理システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05344187A (ja) * 1992-06-11 1993-12-24 Nec Corp Icカード機能付き端末装置及び該装置に用いるicカード
JP4011641B2 (ja) * 1995-10-18 2007-11-21 大日本印刷株式会社 携帯可能情報記録媒体
JP2000122975A (ja) * 1998-10-14 2000-04-28 Toshiba Corp バイオメトリクスによるユーザー確認システム及び記憶媒体

Also Published As

Publication number Publication date
JP2001312707A (ja) 2001-11-09

Similar Documents

Publication Publication Date Title
US7865725B2 (en) Printing device capable of authorizing printing limitedly according to user level, printing system using the same and printing method thereof
US8015417B2 (en) Remote access system, gateway, client device, program, and storage medium
US8572392B2 (en) Access authentication method, information processing unit, and computer product
US20050086497A1 (en) IC card system
US20050021992A1 (en) Client terminal, software control method and control program
EP1791073A1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
JP4097623B2 (ja) 本人認証インフラストラクチャシステム
WO2001088677A2 (en) Apparatus and method for secure object access
US6976172B2 (en) System and method for protected messaging
US20010034832A1 (en) Terminal device and method for requesting user certification from host computer
US20070198844A1 (en) Method and control device for controlling access of a computer to user data
US20040193874A1 (en) Device which executes authentication processing by using offline information, and device authentication method
US20060129828A1 (en) Method which is able to centralize the administration of the user registered information across networks
JP2002229953A (ja) 個人情報管理システム及びその方法
JP2005208993A (ja) 利用者認証システム
JP2002312326A (ja) Usbインターフェイスを備える電子デバイスを用いた複数認証方法
JP4018450B2 (ja) 文書管理システム、文書管理装置、認証方法、コンピュータ読み取り可能なプログラム、及び記憶媒体
JP4434428B2 (ja) 情報端末装置
JP2002351843A (ja) テンプレート再登録方法と本人認証方法及びその実施システム並びにその処理プログラム
JP2001126040A (ja) Icカードの利用者認証システム及び方法並びに前記システムにおける認証方法の判定プログラムを記録した記録媒体
JP2004112510A (ja) データ処理方法、そのプログラムおよびその装置
JP4342326B2 (ja) データベース制御装置
JP2002091594A (ja) 情報処理装置および方法、並びに記録媒体
JP2001092668A (ja) 電子機器、電子機器の内部プログラム書き換え方法及び電子機器の内部プログラム書き換え機能を有するプログラムを記録したコンピュータ読み取り可能な情報記録媒体
JP3458596B2 (ja) 本人確認方法およびそれを用いたicカードシステム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051219

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060705

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060809

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20061027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090722

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091222

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140108

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees