[go: up one dir, main page]

JP4062985B2 - 電子タグ固有番号管理方法および管理サーバ - Google Patents

電子タグ固有番号管理方法および管理サーバ Download PDF

Info

Publication number
JP4062985B2
JP4062985B2 JP2002182310A JP2002182310A JP4062985B2 JP 4062985 B2 JP4062985 B2 JP 4062985B2 JP 2002182310 A JP2002182310 A JP 2002182310A JP 2002182310 A JP2002182310 A JP 2002182310A JP 4062985 B2 JP4062985 B2 JP 4062985B2
Authority
JP
Japan
Prior art keywords
electronic tag
management server
unique number
data
operation management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002182310A
Other languages
English (en)
Other versions
JP2004029984A5 (ja
JP2004029984A (ja
Inventor
浩道 藤澤
彰二郎 浅井
実 芦沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002182310A priority Critical patent/JP4062985B2/ja
Priority to US10/457,440 priority patent/US7761347B2/en
Publication of JP2004029984A publication Critical patent/JP2004029984A/ja
Publication of JP2004029984A5 publication Critical patent/JP2004029984A5/ja
Application granted granted Critical
Publication of JP4062985B2 publication Critical patent/JP4062985B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/203Inventory monitoring

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Description

【0001】
【発明が属する技術分野】
本発明は電子タグで使用する固有番号を管理するための電子タグ固有番号管理方式に関する。
【0002】
【従来の技術】
従来からバーコードなどで固有番号を紙のシールに印刷して,商品など物品にそれを添付することによって,それら物品を管理しているが,近年は,電源をそれ自体では持たない電子的な媒体に固有番号を記憶させ,その媒体を物品に貼付けたり,混入させたりしている。なお,ここでは,この電子的な媒体を電子ダグと呼ぶことにする。この種の電子タグは極めて小さく,かつ安く大量に作ることができる。そのため,同電子タグにユニークな固有番号を記憶させて,その番号によって,それを貼付した物品の真正性を保証するような応用が考えられている。たとえば,有価証券や紙幣などの紙の中に埋込んでおいたり,ブランド商品に貼付したりする応用がある。そして,それらの真正性を検証する際は,電子的に電子タグ内の固有番号を読み取って,別途データベースに記憶されている固有番号集合とつきあわせる。もし,その集合に含まれている番号であれば真正であり,含まれていない場合は,偽造である可能性が高い,と判断できる。
この方法を現実的に効果あるものにするため,従来は,固有番号を読み取ってコピーできないように,暗号化して記憶するなどの工夫がなされていた。
【0003】
【発明が解決しようとする課題】
しかし,従来技術では,電子ダグ内のデータを読み取って丸ごとコピーして偽造した場合は,番号自体は正しいので,それを偽造と検知することは難しいなどの問題があった。また,電子的にデータを無線で読み出す際の信頼性に問題があった。さらにまた,短いデータがゆえに,暗号化してもその方式を解読されてしまう可能性も存在した。
したがって,本発明の目的は,一つには,上記のような偽造によるところの損害を最小限に抑えることであり,そのための方法と,それを実現するシステムを提供することにある。さらに別な目的は,読出し時のデータ信頼度を向上することと,乱数方式を用いることによって偽造を困難にする方式を提供することである。
【0004】
【課題を解決するための手段】
上記の課題を解決するため,本発明方式は,
電子タグデータを無線通信で読取るための読取機,複数のそれら読取機を管理する端末管理サーバ,さらには,広域に配置される複数のそれら端末管理サーバを統括的に制御・管理するオペレーション管理サーバから構成されるシステムにおいて,
同オペレーション管理サーバは,すべての読取り履歴データを管理する履歴データベースを有し,端末管理サーバから報告されるすべての読取り情報を記録管理し,端末管理サーバからの問合せに答えて,過去の読取り履歴を検索することによって,同一のタグデータがいつ,どこで,どのようなプロセスで読取られたかを検索し,それらの情報を総合して,問合せの懸案タグデータの真正性を検証する方式である。
【0005】
【発明の実施の形態】
本発明の原理は,広域にわたって利用される電子タグ貼付物品から読み取った固有番号を,時間的および地理的情報とともに解析することによって,同一の固有番号が多重に存在している可能性を検知するものである。さらに,拡張として,読み取った際の目的,つまり全体のプロセスでの位置づけに関する情報も加味した検知処理も含む。また,以下に詳細に説明するように,データの読み出しに際して誤り訂正符号を用いて信頼性の向上を実現することと,疑似乱数を用いた固有番号を用いた真正性の検定の方法に関わる。
以下,実施例に基づき詳細に説明する。
電子タグ(RFID:Radio Frequency Identificationと呼ばれる)は,図1に示すように,外部と無線通信をするための送受信回路2とチップ内アンテナ3,タグのデータを記憶する読出し専用メモリ4,同メモリからデータを読みだすための読出し回路5,および,これらの回路に電源を供給するための電源回路6から構成される半導体デバイスチップ1である。本実施例でのチップのサイズは,たとえば0.4ミリメートル四方,厚さ60ミクロンメートルと小さい。この種の電子タグの特長は,通信をするためのたとえば2.45ギガヘルツの受信電磁波からエネルギーを得て,回路を動作せしめることであり,独自に電源を持つ必要がないことから,小さくできるとともに,いつでもどこでも利用できる。回路を動作させて読出したデータは,ふたたび電波に乗せて送信することができる。
これによって,同チップ1(電子タグ)は,チップからデータを読みだすための読取機(後述)からの無線による問い掛けに答える形で,読出し専用メモリ4に記憶されているデータを読取機に送信することにより,結果として同読取機はデータを受信することができる。読取機と電子タグの距離は,電子タグのアンテナの構成方法に依存するが,1ミリメートルから数10センチメートルとすることができる。なお,物理的なチップについてのより詳細な説明は,本発明の特長が異なる部分にあるため,省略する。
読出し専用メモリ4には,後述するように,本実施例では128ビットのデータが記憶されており,チップごとに異なる数値が記憶されている。このユニークな数値とこの電子タグを貼付する物品とを対応付けて,システム的に物品の管理や真正性の検証を行うことが,電子タグの目的である。
つぎに,電子タグを利用する際のシステム全体像を,図2を用いてより詳細に説明する。
本実施例のシステム全体は,電子タグ利用企業100,電子タグ管理機関110,タグチップ製造企業140,読取機製造供給企業150からなる。電子タグを利用したいとする電子タグ利用企業100は,電子タグを管理する電子タグ管理機関110に,サービス概要と製造する電子タグの数量を規定して,電子タグの製造を依頼する。電子タグ管理機関110は必要な情報に基づいてチップの製造をタグチップ製造企業120に委託するとともに,製造する電子タグに関するすべての情報をタグデータ管理システム111に登録する。その際に,電子タグ管理機関110は,製造する各電子タグチップに記憶させるべきデータを後述する方式で生成して,タグチップ製造企業120に転送する。製造された電子タグチップは,電子タグ管理機関110,あるいは直接,電子タグ利用企業100に納入される。そして,電子タグチップの供給を受けた電子タグ利用企業100は,同企業が扱う物品10,一品一品に,同電子タグチップを添付する。適用物品の内容によっては,同物品の製造過程の中で同電子タグチップを埋込むことができる。このようにして電子タグチップを組み込んだ物品は,一件,一件,読取機20によってその電子タグチップのデータが読み取られ,同企業の物品管理データベース101に登録される。すなわち,電子タグデータと物品属性との関連づけがなされ,以後,電子タグデータを読み取ることによって,対応する物品が個々に同定できるとともに,その属性,状態などがデータベースから検索できるようになる。なお,電子タグからデータを読み取る読取機20は,読取機製造供給企業150によって,電子タグ管理機関110から得る最小限の情報に基づいて,設計,製造,供給される。
ではつぎに,図3を用いて,本実施例におけるタグデータの構成を説明する。本実施例では,タグデータは,128ビットの2進数(整数)であり,読出し専用メモリ4に記憶される。その構成は,物理ヘッダ8ビット,サービスヘッダ32ビット,サービスデータ56ビット,誤り訂正符号(ECC)32ビット,合計128ビットである。物理ヘッダ(1バイト)は,電子タグとしての種類を規定し,方式,世代,製造元などを定義する。つぎのサービスヘッダ(4バイト)は,42億9496万通りのサービス,あるいはアプリケーションを規定することができる。実際には,これを2つ以上のサブフィールドに分けて,サービスの分野,個別のサービス,さらにはその世代管理の役割を持たせることができる。このサービスヘッダで記憶する番号を,ここではサービスIDと呼ぶ。
つぎのサービスデータ56ビット(7バイト)は,物品を管理するための固有番号である。最後のデータ,ECC(4バイト)はタグデータ全体の符号誤りを検知したり,一部の誤りを回復するための冗長性ビットである。たとえば,リード・ソロモン誤り訂正符号を用いることにより,4バイトまでの誤り検知,あるいは2バイトまでの誤りの訂正が可能である。これによって,データを読み取る際のデータ転送誤りなどの原因で,読取り不能や読取誤りのデータが存在していても,検知と訂正が可能である。したがって,これによって信頼性を高めることができる。あるいは,読取機と電子タグとの距離を,誤り訂正符号を採用しないときよりも,大きくすることができ,使い勝手を向上させることができる。
さて,本発明の方式は,上記のサービスデータの構成方法,利用方法,管理方法,真正性検定方法などに関する。このサービスデータは,電子タグで管理しようとする物品に付す固有番号,あるいはそれと等価的な番号を表すものであり,以下の説明では,このサービスデータのことを単に固有番号と呼ぶ。
この固有番号は,上記物品を一つ一つユニークに管理するとともに,真正性の検証(真贋判定)を目的とする。したがって,偽造を困難にするため,所定の秘密鍵を用いて暗号化する方法が知られている。しかしながら,データのビット数が少ないため,頑強性が十分とは言切れない。本発明方式では,疑似乱数を用いて56ビットの自然数のうち,28ビット分のデータ(固有番号)のみを真正なデータとして定義する方式をとる。これにより,約2億6843万個の固有番号が定義できるともに,これらの真正な固有番号を偽造できる確率は,約2億6843万分の1という極めて,小さい確率に抑えることができる。
このような目的に用いる疑似乱数としては,M系列と呼ばれる方法があり,それを用いる。いま,x(i) を非負の整数とし,a,Mをある自然数として,漸化式
x(i+1)=ax(i)+b (mod M)
を用いてx(i+1)を求めると,それは0以上M−1以下の整数となる。ここで,(mod M)は,ax(i)+bをMで割ってその余りを取ることによって求める演算を表す。このとき,定数a,b,Mを適切に選ぶと,xの系列は疑似乱数を構成する。さらに,bを0,Mを2のべき乗,aを3または5,さらにxの初期値x(0)を奇数とすると,この系列の周期はM/4になることが知られている。本発明方式の場合,Mは2の56乗である。また,初期値x(0)の選択は注意深く行うことが必要である。さらにまた,これを暗号化の観点で強化する場合には,非線形変換フィードバック法を用いることができる。
このようにして,チップの製造に当たっては,電子タグチップの方式,世代などから,まず物理ヘッダの値を決め,つぎにサービスIDを決め,そして管理しようとする物品のための固有番号列を上記の説明の方式によって疑似乱数として生成し,最後に,誤り訂正符号を生成する。これによって,電子タグに付すべき最大約2億6843万個の128ビットデータを生成する。図2のタグデータ管理システム111は,その主な処理を行う。この場合,初期値x(0)は少なくとも秘密に管理しておく必要があり,タグデータ管理システム111の外で物理的に機密管理する。なお,この管理は,サービスIDごとに機密管理してもよいし,したがって,電子タグ利用企業100が自分で管理してもよい。また,機密管理のため,タグチップ製造企業120にタグデータを転送する際は暗号化する必要がある。あるいは,タグデータ生成のための装置をブラックボックス化してタグチップ製造企業に設置して,電子タグ管理機関110はデータ生成に必要なパラメータのみを暗号化して転送する方法を取ることもできる。
つぎに,読取機20で128ビット(16バイト)のタグデータを信号として読み取る際の端末管理サーバ102によるソフト的な処理を説明する。その流れ図を図4に示す。読取機でデータを読み取るのは,上記で説明したようにタグチップが製造されて新しく物品に貼付される時点と,その物品がつぎの所有者に移るなどの状態変化が起こる時点と,二つの場合がある。図4は後者の場合である。読取機20がデジタルデータとして読み取った16バイトのデータに対して,端末管理サーバ102は,所定のアルゴリズムにしたがって,リード・ソロモン方式による誤り検出・誤り訂正処理を行う。すなわち,もし,誤りが検出された場合は,訂正が可能かどうか,すなわち誤りバイト位置が計算可能かどうかを判定して,可能な場合は,その誤りバイトを所定のアルゴリズムで訂正する。誤り位置が計算できない場合は,誤りの検出だけが行われたことになり,データの読取りが失敗したことになり,読取り不可処理を実行し,処理を終了する。読取り不可処理とは,読取り失敗信号を読取機20に転送して,自身はつぎのデータが来るまで待ちの状態となる。一方,誤りが検出されなかった場合は,正常処理を行って,つぎのステップに進む。ここにおける正常処理とは,読取機20に対して,読取り成功信号を転送することである。
つぎのステップでは,物理ヘッダデータを解読して,許容される値の場合には,正常としてつぎのステップに進む。許容されない,あるいは未知の値であった場合には,異常処理を行い,処理を終了する。ここにおける異常処理では,物理ヘッダ異常を表すエラーコードとともに,読取り失敗信号を読取機20に転送する。
つぎのステップでは,サービスヘッダを解析して検証する。ここで説明している運用時には,あるアプリケーションが想定されているわけであり,サービスIDの値(複数の場合もある)は事前に規定されている。したがって,この値が既定の値の場合は正常であり,それに含まれない場合は,異常である。後者の場合は,異常処理として,サービスID異常を表すエラーコードとともに,読取り失敗信号を読取機20に転送する処理が実行される。
つぎのステップでは,サービスデータ(固有番号)を後述する方法で解析して真正性を検証する。真正性の判定は,基本的には,読取られた固有番号が,ユニークに作られた固有番号の集合に含まれているか否かを,すなわち有効な番号であるか否かを判断することによって判定されるが,それがゆえに,クローンとして偽造された電子タグであった場合は,この基本的な方法のみでは,「真正」と誤って判断されてしまう可能性がある。この課題の解決方法については,後述する。その結果,真正と判定された場合は,正常処理として,読取り正常を表すコードとともに,読取り成功信号を読取機20に転送する。さらに,読み取りと解析を行った結果のタグデータの値,その時点の日付,時間,読取機のID,オペレータIDなどすべての関連する情報をオペレーション管理サーバ103に記録する。また,同様のデータを所定のビジネスアプリケーションに転送する。ビジネスアプリケーションは利用される物品やその企業のビジネスプロセスによって変わる。本実施例では,同アプリケーションは製品管理データベース101に付随していて,販売記録を同データベースに記録する。
一方,非真正と判定された場合は,異常処理として,サービスデータ異常を表すエラーコードともに読取り失敗信号を読取機20に転送する。ここにおけるサービスデータ異常は,データとしては物理的に正しく解読されたが,そのデータが値として不正である場合であり,偽造された電子タグである可能性がある。その場合の最終的な処理の方法は,電子タグ利用企業の方針に基づいて決定されるものであり,ここではこれ以上述べない。しかし,技術的には,その時点の日付,時間,読取られたタグデータの値,読取機のID,オペレータIDなどすべての関連する情報をオペレーション管理サーバ103上のデータベースに記録する。このように端末管理サーバ102では,読取ったタグデータが真正であるかどうかを判定するので,同サーバは,有効な固有番号に関する情報を有する必要がある。つぎに,有効性の判定の方法の一実施例について説明する。
先に説明したように,本実施例のタグデータでは,2億6843万5456個(28ビットに相当)の固有番号(値としては56ビットの整数)が扱える。基本的にはこれだけの固有番号を56ビット長のメモリにすべて記憶しておき,一致する固有番号の検索処理を行えばよいが,それには1879メガバイトのメモリが必要になってしまう。したがって,本発明の方式では,情報検索技術で知られているトライ(TRIE)構造を利用する。すなわち,固有番号は56ビットであるから7バイトのデータであり,1バイトのデータを256種の記号として扱うことにより,文字列検索と同様に,以下のような方法が採用できる。
図5にトライ構造の説明図を示す。2億6843万5456個の長さ7記号の記号列を記憶するには,平均的な分岐数が16,段数が7のトライ構造で表現できる。平均的な分岐ノード数は約1790万ある。各ノードは平均的に16の分岐があるので,平均的に16個の1バイトデータ(16個の記号に対応)とそれに付随したポインタ情報を持つ必要がある。ポインタ情報を全体のメモリ空間での絶対的なアドレスを表すものとする場合は,アクセスは極めて高速になるが,ポインタは4バイト必要になり,各ノードは平均的に81バイト(5バイトx16+1)が必要になる。ただし,最終段のノードにはポインタは必要ない。この場合,トライ構造のデータ全体で約350メガバイトのメモリが必要である。図6にこの場合の1段目から6段目までのノードのデータ構造を示す。1バイトデータ250はこのノードが保持する枝の数を記憶する。それに続くデータ251はこの段に対応する固有番号の(平均的に16個ある)ありうるバイトの値を記憶し,4バイトデータ252はそれに対応するポインタを記憶する。なお,最終段,7段目のノードはデータ252が無い構造である。実際の応用では,必ずしも,2億6843万5456個の固有番号を発行するとは限らないので,必要なメモリ量はそれに応じて少なくなる。
さて,以上のように,すべての有効な固有番号を記憶する方法を説明したが,これを用いて,読取られた固有番号がこれらの中の一つであるかどうかの検定は容易である。7バイトの固有番号データを上位バイトから順次図6に示すノードとの照合処理を繰返すことで行える。たとえばkバイト目のデータx(k)について説明すると,図6のデータ251の値1から値nまでとx(k)とを順番に比較していき,一致するものがあった場合は,それに対応するポインタを読取り,そのポインタが指すつぎのノードへ進み,x(k+1)のデータの照合処理を行う。もし,一致するものが無かった場合は,x(1)からx(k-1)までは一致したが,x(k)が一致しないことを意味し,読取られた固有番号は有効な番号ではないことが判断される。
以上のように,端末管理サーバ102で,それに連結する読取機で読取ったタグデータの真正性の検証の方法を説明してきたが,そこから分るように,有効固有番号の集合に含まれるか否かは同サーバで検証することができるが,有効固有番号に含まれると判断された場合,それが真正であるかについてはさらに検証する必要がある。すなわち,有効固有番号でない場合は,非真正電子タグであると判断できるが,有効固有番号の一つである場合については,さらなる検証処理が必要である。つぎに,その方法について説明する。
まず,システム全体について,図7を用いて再び説明する。オペレーション管理サーバ103はシステム全体の状況の管理を司るものであり,広域に存在する多数の端末管理サーバを,広域ネットワークを介して管理する。同オペレーション管理サーバは履歴管理データベース130を有し,すでに説明したごとく,すべての端末管理サーバからすべての読取り情報を実時間で受信して,同履歴データベースを更新するとともに,端末管理サーバからの問合せに答える。
履歴データベース130は,
(タグデータ,日付,時間,読取機ID,オペレータID,プロセスID)が記憶されている。なお,プロセスIDについては説明していなかったが,これは,物品の電子タグを読取るプロセスが,適用業務システム全体の中の,どのような部分に対応するのかを示す番号である。一般に,電子タグの応用分野によって異なるが,物品のモニタリングは異なる段階で複数回行われるので,そのどの段階を通過したのかを明示的に示すため,読取機がプロセスIDもつけてオペレーション管理サーバに読取り結果を報告する方式をとる。たとえば,プロセスIDは,製品検査を10,工場出荷を20,卸業者入荷を30,小売業者入荷を40,販売を50,返品を60,保守を70,というように定義して,その物品をライフサイクルにしたがって,管理することが可能である。この場合,プロセスID同士の組合せに対して,プロセス間の遷移がありうるものかどうかをルールとして記述することができる。たとえば,10から20への遷移(10,20)は可能である。同様に遷移(20,30),(30,40),(40,50),(50,60),(50,70)は可能な遷移である。しかし,遷移(10,50)はありえない。つまり,まだ製品検査しか行っていない物品が,50(販売)として電子タグの読取り処理が行われたとすると,少なくとも正常ではなく,偽造や盗難などの可能性がある。また,電子タグが紙幣などに応用される場合には,プロセスIDは銀行やATMに取込む際のプロセスと,逆に銀行やATMの外に持ちだす際のプロセスとして定義すればよい。これによって,銀行などのうちにあるはずの紙片が,再び持込まれるプロセスにおいて検出されれば,これは異常事態として検知することができる。
さて,履歴データベース上の上記タグデータは物理ヘッダ値,サービスヘッダ値,固有番号の各フィールドに区別して記録し,さらに,固有番号をキーとして検索できるようにデータベースに登録する。これによって,いま,懸案としている読取った後の固有番号が,すでに同履歴データベースに登録されているか否かを瞬時に検定することが可能である。さらに,検索結果すでに同履歴データベースに登録されている場合には,その日付,日時,場所,プロセスが同定できることになる。場所については,読取機IDの情報から,別途所定の方法で記憶している読取機IDと場所との関係の情報から知ることができる。
いま,ある端末管理サーバから,それが管理している一つの読取機が読取ったタグデータに関する問合せがあった場合の処理について詳細に説明する。その流れ図を図8に示す。
図8に示すように,まず,同タグデータの固有番号から,履歴データベースで過去の記録を検索する。以下の2つの場合のいずれかに該当することになる。
当該固有番号に関する記録がある
当該固有番号に関する記録がない
ここで,2)の場合は,とりあえずは真正(正常)と考えられ,判断処理の結果コードを「正常」とする。一方,1)の場合は,すでに読取られた記録があるので,場合によっては偽造電子タグの可能性がある。そこで,履歴データベースから得た記録情報に基づいて,地理的および時間的に起こりうる状況であるか否かを判断する。問合せの固有番号を読取った読取機IDと,過去の記録の読取機IDが分っているので,別途,端末管理サーバデータベース132(図8)で記憶している読取機の位置情報から,これら二つの読取機の地理的な距離を求めることができる。また同様に,問合せ固有番号を読取った時刻と,過去の記録の読取り時間との差も求めることができる。なお,問合せ固有番号に関する過去の記録が複数検索された場合は,それらの中の最も時間的に近いものを対象に判定する。
上記の地理的距離をd,時間差をtとすると,異常である確率fをdとtの関数として事前にモデル化しておく。それによって,問合せの結果得られるdとtから,異常確率関数f(d,t)を計算して,別途記憶しておく閾値Fと比較し,f>Fの場合は,偽造という判定し,結果コードに「異常」を設定する。また,f=Fまたはf<Fの場合は,同一の物品(電子タグ)が移動して読取られたものと,つぎのプロセスIDによる判定まで,取りあえず判定する。そして,結果コードに「正常」を設定する。ここで,異常確率関数f(d,t)は,地理的距離dを物品が移動するのに通常必要な時間T(d)を先にモデル化し,そのT(d)とtとの関係として近似的に作成することができる。具体的には,t>Tの場合は,異常確率は大きい値を取る。このように,fは
f(T(d),t)
という形で,モデル化してもよい。なお,この時間T(d)は提供応用例によって異なり,必ずしも物理的な移動の時間だけではなく,事務処理などのほかの時間要因も含めてモデル化する必要がある。
つづいて,プロセスIDの比較から判定する。問合せ固有番号を読取ったときのプロセスIDをp1,最近の過去の記録のプロセスIDをp2とするとき,p1からp2への遷移が論理的に可能であるか否かを,別途所定の方法(ファイル133)で記憶しているプロセス遷移ルールと比較して,判定することができる。可能な遷移と判断できる場合は,結果コードを「正常」に,不可能な遷移と判断できる場合は,「異常」を設定する。たとえば,工場出荷をしていない物品が,プロセスID番号が(販売を意味する)50として読取られたならば,不可能なプロセス遷移として判断され,同物品は偽造であると判定される。あるいは,紙幣などへの応用の場合には,プロセスIDによって,その紙幣が銀行内(あるいはATM内)にあるのか,それらの外に出ていっているのかを判断することができる。つまり,過去の最新のプロセスIDの記録はATMでその紙幣を取込んだことを示しているのに,それより以降の別な時刻,別な場所でふたたびよその電子タグデータが読取られたとすると,物理的に同一物が2つ以上存在することになり,偽造などの異常事態が起きていると判断できる。
オペレーション管理サーバ103は上記のような処理によって設定された結果コードを受けて,さらにその結果コードに応じた処理を実行する。たとえば,異常コードが設定されていた場合は,所定の仕様で構築されているブラックリストデータベース131(図7)に当該固有番号と,その判断がなされた読取り電子タグの情報を記録する。具体的には,
(タグデータ,日付,時間,読取機ID,オペレータID,プロセスID)を記録する。このようなブラックリストデータベースを持ったシステムの場合は,オペレーション管理サーバの真正性判定処理では,まず,ブラックリストデータベース131にアクセスして,(図8には記載されていないが)問合せの固有番号が同ブラックリストデータベースに登録されているか否かを判断することができる。
以上のように,本発明方式によるシステムでは,電子タグの固有番号を読取機20で無線通信によって読取ったあと,端末管理サーバで「有効」な番号であるか否かを判定し,有効番号であった場合は,さらに,オペレーション管理サーバに103に問合せを行って,その有効番号は過去にもすでに読取られてことがあるか否か,ある場合には,それはいつ,どこでか,さらには,どのようなプロセスでそれは読取られたか,ということを検証し,総合的に,懸案の固有番号(ひいては電子タグ)が真正なものであるか否かを判定する。懸案の固有番号が有効番号でなかった場合や,過去の読取り履歴から判断して真正でないと判断される場合は,所定のプロセスにしたがって,警告メッセージが関連部署に即刻送付される。さらに,同固有番号はブラックリストデータベースに登録される。これらの警告に基づいて,各部署のオペレータ,事務員などが適切な処置を行うことが可能になる。
以上,一実施例をもとに本発明を説明したが,本発明の趣旨を変えずに,変形したシステムや方式で,本発明を実施することが可能である。たとえば,オペレーション管理サーバは,電子タグの利用企業が独自に管理運営するとしたが,電子タグ管理機関が委託を受けて代行することもできる。あるいは,電子タグデータを読取る際の誤り訂正符号の復号処理を端末管理サーバが行うとして説明したが,読取機20の内部で行ってしまうことも可能である。
【0006】
【発明の効果】
以上のように,本発明によれば,電子タグの偽造とその利用による損害を最小限に抑えとともに,電子タグデータの読取りの信頼性を高め,電子タグシステム全体の信頼性を向上せしめることができる。
【図面の簡単な説明】
【図1】電子タグチップの構成を示す図である.
【図2】電子タグデータを用いるシステムの構成を示す図である.
【図3】電子タグデータの構成を示す図である.
【図4】タグデータ処理の流れを説明する図である.
【図5】トライ構造を説明する図である.
【図6】ノードのデータ構造を説明する図である.
【図7】広域オペレーション管理システムを説明する図である.
【図8】オペレーション管理サーバの真正性検証処理の流れを示す図である.
【符号の説明】
1 電子タグチップ
3 チップ内アンテナ
4 読出し専用メモリ
10 電子タグを付した物品
20 読取機
100 電子タグ利用企業
101 物品管理データベース
102 端末管理サーバ
103 オペレーション管理サーバ
110 電子タグ管理機関
111 タグデータ管理システム
130 履歴データベース
131 ブラックリストデータベース
132 端末管理サーバデータベース
133 プロセス遷移ルールを記憶するファイル
201 トライデータ構造のノード
251 ノードのデータ構造の中で値を記憶するデータ
252 ノードのデータ構造の中でポインタを記憶するデータ。

Claims (6)

  1. 読取機により、物品に貼付けられた電子タグから固有番号を読取らせ、
    前記読取りの際に前記物品が業務プロセスのどの段階のプロセスにあるかを示すプロセスIDと共に前記固有番号を前記読取機からオペレーション管理サーバへ報告させ、
    前記オペレーション管理サーバにより、前記固有番号をキーとして過去に記録されたプロセスIDを履歴データベースから検索させ、
    前記オペレーション管理サーバにより、プロセス間の遷移がありうるものかどうかを定義するプロセス遷移ルールに照らして、過去に記憶された前記プロセスIDが示すプロセスから、報告された前記プロセスIDが示すプロセスへの遷移が、ありうるものか否かを判断させる電子タグ固有番号管理方法。
  2. 請求項1に記載の電子タグ固有番号管理方法において、
    前記プロセスIDが示すプロセスは、製品検査、工場出荷、卸業者入荷、小売業者入荷、販売、返品、保守、の中の何れか一であり、
    前記プロセス遷移ルールは、製品検査から工場出荷へ、工場出荷から卸業者入荷へ、卸業者入荷から小売業者入荷へ、小売業者入荷から販売へ、販売から返品へ、返品から保守へ、をありうるプロセス間の遷移として定義する電子タグ固有番号管理方法。
  3. 請求項1に記載の電子タグ固有番号管理方法において、
    前記物品は紙幣であって、
    前記プロセスIDが示すプロセスは、前記紙幣が銀行内またはATM内にある、前記紙幣が銀行内またはATM内にない、の中の何れか1つである電子タグ固有番号管理方法
  4. 業務システムにおけるオペレーション管理サーバであって、
    電子タグの固有番号をキーとしてプロセスIDを記憶する端末管理サーバを有し、
    物品に貼付けられた電子タグから読取機により読取られた固有番号を、前記読取りの際に前記物品が業務プロセスのどの段階のプロセスにあったかを示すプロセスIDと共に報告を受け、
    前記オペレーション管理サーバにより、前記固有番号をキーとして過去に記録されたプロセスIDを履歴データベースから検索させ、
    前記オペレーション管理サーバにより、プロセス間の遷移がありうるものかどうかを定義するプロセス遷移ルールに照らして、過去に記憶された前記プロセスIDが示すプロセスから、報告された前記プロセスIDが示すプロセスへの遷移が、ありうるものか否かを判断するオペレーション管理サーバ。
  5. 請求項4に記載のオペレーション管理サーバにおいて、
    前記プロセスIDが示すプロセスは、製品検査、工場出荷、卸業者入荷、小売業者入荷、販売、返品、保守、の中の何れか一であり、
    前記プロセス遷移ルールは、製品検査から工場出荷へ、工場出荷から卸業者入荷へ、卸業者入荷から小売業者入荷へ、小売業者入荷から販売へ、販売から返品へ、返品から保守へ、をありうるプロセス間の遷移として定義されるオペレーション管理サーバ。
  6. 請求項4に記載のオペレーション管理サーバにおいて、
    前記物品は紙幣であって、
    前記プロセスIDが示すプロセスは、前記紙幣が銀行内またはATM内にある、前記紙幣が銀行内またはATM内にない、の中の何れか1つであるオペレーション管理サーバ。
JP2002182310A 2002-06-24 2002-06-24 電子タグ固有番号管理方法および管理サーバ Expired - Fee Related JP4062985B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002182310A JP4062985B2 (ja) 2002-06-24 2002-06-24 電子タグ固有番号管理方法および管理サーバ
US10/457,440 US7761347B2 (en) 2002-06-24 2003-06-10 Method and system for identifying and managing radio frequency identification (RF-ID) attached objects

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002182310A JP4062985B2 (ja) 2002-06-24 2002-06-24 電子タグ固有番号管理方法および管理サーバ

Publications (3)

Publication Number Publication Date
JP2004029984A JP2004029984A (ja) 2004-01-29
JP2004029984A5 JP2004029984A5 (ja) 2005-09-08
JP4062985B2 true JP4062985B2 (ja) 2008-03-19

Family

ID=29728315

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002182310A Expired - Fee Related JP4062985B2 (ja) 2002-06-24 2002-06-24 電子タグ固有番号管理方法および管理サーバ

Country Status (2)

Country Link
US (1) US7761347B2 (ja)
JP (1) JP4062985B2 (ja)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7856401B2 (en) * 2003-07-11 2010-12-21 Ncr Corporation Self-service terminal
US7752137B2 (en) * 2003-11-03 2010-07-06 Meyers Printing Company Authentication and tracking system
JP4317443B2 (ja) * 2003-12-26 2009-08-19 株式会社日立製作所 Rom型rfidチップへの製品番号設定方法、製品番号設定装置、製品実装管理方法、およびシステム
GB2426364A (en) * 2004-03-10 2006-11-22 Advanced Analysis And Integrat Method for product authentication in which an identification code stored on a microcircuit is checked
WO2005091132A1 (ja) * 2004-03-18 2005-09-29 Nec Corporation データ処理装置、データ処理方法およびデータ処理プログラム
WO2005124719A1 (en) * 2004-06-21 2005-12-29 Tory Shane Weber Method and device for detecting illegal operation of vehicles
JPWO2006013637A1 (ja) * 2004-08-04 2008-05-01 株式会社日立製作所 電子タグ、リーダ、及びその製造方法
US20060181394A1 (en) * 2005-01-28 2006-08-17 Clarke James B Radio frequency fingerprinting to detect fraudulent radio frequency identification tags
WO2006102553A2 (en) * 2005-03-24 2006-09-28 Impinj, Inc. Error recovery in rfid reader systems
US20070075838A1 (en) * 2005-10-04 2007-04-05 Symbol Technologies, Inc. Method and apparatus for avoiding radio frequency identification (RFID) tag response collisions
US20070198569A1 (en) * 2005-12-07 2007-08-23 The Regents Of The University Of California Counterfeit detection
US20070136585A1 (en) * 2005-12-12 2007-06-14 Impinj, Inc. Determining authentication of RFID tags for indicating legitimacy of their associated items
US20070136584A1 (en) * 2005-12-12 2007-06-14 Impinj, Inc. Handling legitimate and unauthorized items in supply chain according to authentication of their RFID tags
US8063748B2 (en) 2005-12-26 2011-11-22 Mitsubishi Electric Corporation Radio IC tag communication system
US20080150701A1 (en) * 2006-12-26 2008-06-26 Alan Randmae Method and apparatus for forming plastics with integral RFID devices
US8225375B2 (en) * 2006-12-28 2012-07-17 Canon Kabushiki Kaisha Information processing system, information processing apparatus and method and program therefor
JP2008233975A (ja) * 2007-03-16 2008-10-02 Hitachi Ltd 情報通信装置、情報集中管理装置、及び情報処理システム
EP1978475A1 (en) * 2007-04-04 2008-10-08 Cheng-Yuan Hsiao A commodity logistics service system and a counterfeit-impeding method thereof
US20080270306A1 (en) * 2007-04-27 2008-10-30 Argsoft Intellectual Property Limited System and method of theft detection of encoded encrypted software keyed genuine goods
KR100829384B1 (ko) 2007-07-02 2008-05-13 에스케이 텔레콤주식회사 Rfid 태그의 위변조 방지 방법 및 시스템
US8237550B2 (en) * 2008-03-11 2012-08-07 Microsoft Corporation Action using switched device that transmits data
EP2104295B3 (en) 2008-03-17 2018-04-18 LG Electronics Inc. Reference signal generation using gold sequences
KR100911307B1 (ko) * 2008-03-17 2009-08-11 엘지전자 주식회사 기준신호 전송 방법
JP2009258683A (ja) * 2008-03-20 2009-11-05 Semiconductor Energy Lab Co Ltd 発番方法、発番装置及びレーザ直描装置
CA2718141A1 (en) * 2008-03-27 2009-10-01 Ge Healthcare Bioscience Bioprocess Corp. A gamma sterilizable rfid system that prevents unauthorized operation of associated disposable bioprocess components
CN101981600B (zh) 2008-03-27 2013-03-27 通用电气医疗集团生物科学生物方法公司 用于防止一次性生物过程组件的未经授权使用的方法
WO2010114526A1 (en) 2009-03-31 2010-10-07 Hewlett-Packard Development Company, L.P. System for recovering data from an unreadable tag
CN102103765A (zh) * 2009-12-16 2011-06-22 中兴通讯股份有限公司 一种门禁控制与信息显示系统、方法及终端
US8810404B2 (en) 2010-04-08 2014-08-19 The United States Of America, As Represented By The Secretary Of The Navy System and method for radio-frequency fingerprinting as a security layer in RFID devices
US8115623B1 (en) 2011-03-28 2012-02-14 Robert M Green Method and system for hand basket theft detection
US8094026B1 (en) 2011-05-02 2012-01-10 Robert M Green Organized retail crime detection security system and method
US11042513B2 (en) * 2012-01-03 2021-06-22 International Business Machines Corporation Extended tagging method and system
CN102609330B (zh) * 2012-02-06 2015-05-20 中国农业银行股份有限公司 一种凭据号码生成方法及系统
US9047499B2 (en) * 2012-06-01 2015-06-02 Panduit Corp. Anti-counterfeiting methods
JP2014063445A (ja) * 2012-09-24 2014-04-10 Nitto Denko Corp ユニークコード発行方法およびその発行システム
US9721259B2 (en) 2012-10-08 2017-08-01 Accenture Global Services Limited Rules-based selection of counterfeit detection techniques
US9673920B2 (en) 2012-12-18 2017-06-06 Department 13, LLC Intrusion detection and radio fingerprint tracking
US8994514B1 (en) * 2012-12-19 2015-03-31 Emc Corporation Event indicator creation using first and second sets of values
US10698944B2 (en) * 2013-03-13 2020-06-30 Netflix, Inc. Searches and recommendations using distance metric on space of media titles
DK2827269T3 (en) * 2013-07-17 2016-02-08 Kapsch Trafficcom Ag METHOD FOR AUTHENTICATING A RFID TAG
EP3108403A1 (en) * 2014-02-21 2016-12-28 Sony Corporation Detection of unauthorized tags
US10061980B2 (en) 2015-08-20 2018-08-28 Accenture Global Services Limited Digital verification of modified documents
US9916485B1 (en) * 2015-09-09 2018-03-13 Cpg Technologies, Llc Method of managing objects using an electromagnetic guided surface waves over a terrestrial medium
JP2017107399A (ja) 2015-12-09 2017-06-15 富士通株式会社 情報配信システム、情報配信プログラムおよび情報配信方法
CN106294793B (zh) * 2016-08-15 2019-09-17 江苏瑞德信息产业有限公司 药监码条码数据映射存储方法
US10116830B2 (en) 2016-09-15 2018-10-30 Accenture Global Solutions Limited Document data processing including image-based tokenization
WO2018165146A1 (en) 2017-03-06 2018-09-13 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
RU2714097C2 (ru) * 2018-07-11 2020-02-11 Общество с ограниченной ответственностью "СИТРОНИКС СМАРТ ТЕХНОЛОГИИ" Способ подтверждения легальности происхождения объектов
US11309084B1 (en) * 2019-08-30 2022-04-19 Hill-Rom Services, Inc. Intelligent location estimation for assets in clinical environments
US11057689B1 (en) 2020-12-10 2021-07-06 Elliot Klein Docking station accessory device for connecting electronic module devices to a package
CN118781709A (zh) * 2024-09-05 2024-10-15 深圳源川智控技术有限公司 换电方法、装置、设备、存储介质及产品

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4558318A (en) * 1980-06-23 1985-12-10 Light Signatures, Inc. Merchandise verification and information system
US5038283A (en) * 1989-04-13 1991-08-06 Panduit Corp. Shipping method
US6148245A (en) * 1993-02-12 2000-11-14 Motorola Method and apparatus for sharing processing information in a manufacturing facility
US6425522B1 (en) * 1998-07-23 2002-07-30 Hitachi, Ltd. IC card information processing system, and apparatus and cards for the same
DE69942259D1 (de) * 1998-08-14 2010-05-27 3M Innovative Properties Co Verfahren zur Verwendung eines tragbaren RFID-Lesegeräts
JP2000222534A (ja) 1999-01-29 2000-08-11 Hitachi Ltd 不正id検知支援システム
US6963270B1 (en) * 1999-10-27 2005-11-08 Checkpoint Systems, Inc. Anticollision protocol with fast read request and additional schemes for reading multiple transponders in an RFID system
UA59498C2 (uk) * 1999-12-07 2003-09-15 Інфінеон Текнолоджіс Аг Етикетка для товарів, спосіб її виготовлення та спосіб безконтактної ідентифікації товарів
US20070239569A1 (en) * 2000-03-07 2007-10-11 Michael Lucas Systems and methods for managing assets
US20020007325A1 (en) * 2000-07-11 2002-01-17 Isao Tomon IT system
US6992564B2 (en) * 2001-07-19 2006-01-31 Symbol Technologies, Inc. Cordless identification security system and method
US8321302B2 (en) * 2002-01-23 2012-11-27 Sensormatic Electronics, LLC Inventory management system

Also Published As

Publication number Publication date
US20030234718A1 (en) 2003-12-25
US7761347B2 (en) 2010-07-20
JP2004029984A (ja) 2004-01-29

Similar Documents

Publication Publication Date Title
JP4062985B2 (ja) 電子タグ固有番号管理方法および管理サーバ
US7684652B2 (en) Remote authentication system
US8432257B2 (en) Merchandise-integral transaction receipt and auditable product ownership trail
CN113574913A (zh) 用于准备和执行对象认证的方法和系统
US20080001752A1 (en) System and method for securing rfid tags
US20060181397A1 (en) Method and apparatus for associating randomized identifiers with tagged assets
KR100669268B1 (ko) Rom형 rfid 칩에 있어서의 제품 번호 설정 방법 및제품 실장 관리 방법, 장치 및 시스템
US20110047200A1 (en) A method and a system for validating a succession of events experienced by a device
US20230019729A1 (en) System and Method of Providing Physically Authenticated Digital Tracking and Association for Objects and Products
CN101685503B (zh) 产品信息查询方法和产品信息查询系统
BRPI0904402A2 (pt) método de detecção de uma etiqueta rfid falsa
CN120822531B (zh) 物品标签防伪认证方法、系统和计算机设备
US20250190737A1 (en) Authentication system for consumer products
CN101223531A (zh) 对产品标识符的验证
KR102432002B1 (ko) 블록체인 및 빅데이터를 이용한 반도체 진품여부 판별 시스템
JP4126703B2 (ja) 製品情報保護方法および製品情報保護システム
Choi et al. Implementation issues in RFID-based anti-counterfeiting for apparel supply chain
CN114528600A (zh) 一种抗复制攻击的区块链追溯方法及系统
US20070273516A1 (en) Self-referential integrity checking system and method
KR100705953B1 (ko) Rfid를 이용한 제품 위조 방지 방법 및 그 시스템
US9646310B2 (en) Printable, writeable article for tracking counterfeit and diverted products
JP2012008783A (ja) 集合認識システム、集合認識方法、符号化装置、復号化装置およびプログラム
Tan et al. A robust and secure RFID-based pedigree system (short paper)
CN119067680A (zh) 一种基于区块链的防伪溯源系统及方法
Barik et al. Blockchain-RFID Integrated Model for Preventing Counterfeit Migration in Post-Supply Chain

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050315

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050315

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070508

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070731

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071224

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120111

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130111

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees