JP2014155043A - Icカード - Google Patents
Icカード Download PDFInfo
- Publication number
- JP2014155043A JP2014155043A JP2013023264A JP2013023264A JP2014155043A JP 2014155043 A JP2014155043 A JP 2014155043A JP 2013023264 A JP2013023264 A JP 2013023264A JP 2013023264 A JP2013023264 A JP 2013023264A JP 2014155043 A JP2014155043 A JP 2014155043A
- Authority
- JP
- Japan
- Prior art keywords
- key
- value
- unit
- data
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 48
- 238000004364 calculation method Methods 0.000 claims description 36
- 238000012545 processing Methods 0.000 claims description 33
- 230000008569 process Effects 0.000 claims description 31
- 238000001514 detection method Methods 0.000 claims description 22
- 238000012360 testing method Methods 0.000 claims description 10
- 230000006870 function Effects 0.000 abstract description 9
- 230000000694 effects Effects 0.000 description 11
- 238000013500 data storage Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 206010009944 Colon cancer Diseases 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 206010023497 kuru Diseases 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Abstract
【解決手段】格納したデータの書き換えが不可能なROMと、格納したデータの書き換えが1回のみ可能なOTP−ROMと、CPUとを備え、ROMは第1の鍵生成データを格納し、OTP−ROMは第2の鍵生成データを格納する。CPUは、外部装置から送信されてくるコマンドに従って、第1の鍵生成データと第2の鍵生成データとをXOR演算して、暗号化、複合化及びカード認証の少なくとも1に用いるデータである秘密鍵を算出する機能と、予め設定した条件を満たすときに、OTP−ROMに格納されている第2の鍵生成データを初期値から該初期値とは異なる値に書き換える機能と、を有する。
【選択図】図1
Description
そこで、この発明はこのような事情に鑑みてなされたものであって、セキュリティの向上を可能としたICカードの提供を目的とする。
また、上記のICカードにおいて、前記演算処理装置は、当該ICカードに対して行われるセキュリティアタックを検出する検出部、をさらに有し、前記鍵書換部は、前記予め設定した条件として、前記検出部がセキュリティアタックを検出したときに、前記第2の不揮発性メモリに格納されている前記第2の鍵生成データを前記初期値から前記異なる値に書き換えることを特徴としてもよい。
<第1実施形態>
(構成)
図1は、本発明の第1実施形態に係るICカード100の構成例を示すブロック図である。
CPU50は、その機能部として、コマンド受付部51と、「製造者鍵」算出部53と、カウント部55と、第2製造者鍵書換部65と、CRC値算出部57と、CRC値比較部59と、認証試行許可判定部61と、を有する。
第2製造者鍵書換部65は、カウント部55によるカウント値が所定の上限値に達したときに、OTP−ROM20に格納されている第2の製造者鍵値を初期値から、該初期値とは異なる他の値に書き換える。
CRC値算出部57は、「製造者鍵」のCRC値を算出する。また、CRC値算出部57は、「製造者鍵」のCRC値だけでなく、ROM10に格納されている第1の製造者鍵値のCRC値を算出することもできる。
EEPROM30は、その機能部として、認証試行回数格納部31を有する。認証試行回数格納部31は、カウント部55によるカウント値(即ち、認証の成功、失敗に関わらず、このICカード100において認証行為を実際に試行した回数)を格納する。また、認証試行回数格納部31は、認証試行の上限値も格納する。
次に、図1に示したICカード100における「製造者鍵」の認証の手順について説明する。
図2は、ICカード100における「製造者鍵」の認証手順を示すフローチャートである。ここでは、OTP−ROM20の第2製造者鍵格納部21に格納されている第2の製造者鍵値は、その初期値がALL0x00に設定されている場合を想定する。
ステップS80では、認証試行部63が「製造者鍵」の認証を試行する。認証が成功した場合はステップS100へ進み、認証が失敗した場合はステップS110へ進む。ステップS100では、「製造者鍵」の認証が成功しているため、ICカード100は、外部装置から送信されてくるコマンドに従って処理を続けることが可能となる。一方、ステップ110では、「製造者鍵」の認証が失敗している。このため、CPU50は「製造者鍵」の認証を必要とする処理を停止する。
本発明の第1実施形態は、以下の効果を奏する。
(1)「製造者」鍵の認証試行回数が許容されている上限値に達すると、第2の製造者鍵値は他の値(例えば、乱数)に書き換えられ、第1の製造者鍵値と第2の製造者鍵値とから算出される「製造者」鍵は当初の値とは異なる値となる。従って、「製造者」鍵の認証試行回数が許容されている上限値に達した後は、例えば悪意ある第三者がICカード100を不正に入手してセキュリティアタックを加えても、「製造者」鍵の当初の値を推測することは著しく困難となるので、ICカードのセキュリティを高めることができる。
(1)上記の第1実施形態では、本発明の誤り検出用検査値としてCRC値を用いる場合について説明したが、これはあくまで一例である。本発明の誤り検出用検査値は、例えばハッシュ値でもよい。このような場合であっても、第1実施形態の効果(1)〜(3)と同様の効果を奏する。
(3)また、上記の第1実施形態では、「製造者鍵」を算出するためのアルゴリズムとして、排他的論理和(XOR)を用いる場合について説明したが、これはあくまで一例である。他のアルゴリズムを用いてもよく、その場合でも「製造者鍵」を算出することができる。
上記の第1実施形態では、本発明の秘密鍵が、ICカードの製造者側(発行者側)の管理者権限を認証するための「製造者鍵」である場合について説明した。しかしながら、本発明において、秘密鍵は「製造者鍵」に限定されるものではない。秘密鍵は、データを暗号化するための「暗号化鍵」でもよい。第2実施形態では、このような態様について説明する。
図3は、本発明の第2実施形態に係るICカード200の構成例を示すブロック図である。
このICカード200は、外部装置から送信されてくるコマンドに従って所定の処理を行うカードである。図3に示すように、ICカード200は、例えば、格納したデータの書き換えが不可能なROM110と、格納したデータの書き換えが1回のみ可能なOTP−ROM120と、格納したデータの書き換えが複数回可能なEEPROM130と、RAM140と、CPU150と、を備える。
OTP−ROM120は、その機能部として、第2の暗号化鍵値を格納するための第2暗号化鍵格納部121を有する。ここで、第2の暗号化鍵値は、例えば16進数で表される。なお、第2の暗号化鍵値の初期値は固定値であり、例えばALL0x00(即ち、16進数の各桁の値が全てゼロ)である。
CPU150は、その機能部として、コマンド受付部151と、ライフサイクル読出部153と、「暗号化鍵」算出部155と、CRC値算出部157と、データ書込部159と、データ読出部161と、CRC値比較部163と、第2暗号化鍵書換部165と、セキュリティアタック検出部169と、ライフサイクル書換部167と、を有する。
第2暗号化鍵書換部165は、外部装置から送信されてくる破棄コマンドを受信したとき(又は、セキュリティアタック検出部169がセキュリティアタックを検出したとき)に、OTP−ROM120に格納されている第2の暗号化鍵値を初期値から、該初期値とは異なる他の値に書き換える。
CPU150は、例えばROM110の演算プログラム格納部113に格納された演算プログラムを読み込んで、上記した各機能部の処理を実行する。
次に、図3に示したICカード200において、アクセス鍵及び機密データの格納と利用、破棄モードへの遷移の各手順についてそれぞれ説明する。なお、以下の説明では、OTP−ROM120の第2暗号化鍵格納部121に格納されている第2の暗号化鍵値は、その初期値がALL0x00に設定されている場合を想定する。
図4のステップS210では、まず始めに、外部装置から送信されてくる、アクセス鍵及び機密データの格納コマンドをコマンド受付部151が受け付ける。次に、ステップS220、230では、ライフサイクル読出部153が、ライフサイクル格納部135に格納されているデータを読み出して、その内容をチェックする。読み出したライフサイクルが運用モードの場合はステップS240へ進み、破棄モードの場合はステップS270へ進む。
次に、図4に示すように、アクセス鍵の書込み(ステップS250)と、機密データの書込み(ステップS260)を並列に(即ち、同時進行で)行う。また、その他のデータの書込み(ステップS265)を行う場合は、ステップS250、S260、S265を並列に行う。
一方、ステップS270では、ICカード200は破棄モードの状態にある。このため、CPU150は、外部装置から送信されてくるコマンドの処理を停止する(即ち、コマンドを受け付けない。)。
図5のステップS310では、まず始めに、外部装置から送信されてくる、アクセス鍵及び機密データの利用コマンドをコマンド受付部151が受け付ける。次に、ステップS320、330では、ライフサイクル読出部153が、ライフサイクル格納部135に格納されているデータを読み出して、その内容をチェックする。読み出したライフサイクルが運用モードの場合はステップS335へ進み、破棄モードの場合はステップS390へ進む。ステップS335では、第1暗号化鍵格納部111に格納されている第1の暗号化鍵値と、第2暗号化鍵格納部121に格納されている第2の暗号化鍵値とをXOR演算して、「暗号化鍵」を算出する。このXOR演算は、CPU150の「暗号化鍵」算出部155が行う。
ステップS340では、データ読出部161が、アクセス鍵格納部131に格納されているアクセス鍵とそのCRC値(何れも暗号文)をEEPROM130から読み出し、「暗号化鍵」を用いて復号化する。ステップS350では、複号化後のアクセス鍵のCRC値と、暗号化前のCRC値(即ち、ステップS250で、CRC値算出部157が算出したアクセス鍵のCRC値)とを比較し、両CRC値が一致するか否かを判定する。この比較と判定は、CRC値比較部163が行う。両CRC値が一致するときはステップS380へ進み、一致しないときはステップS390へ進む。
一方、ステップS390では、ICカード200は破棄モード、或いは、暗号化前と複号化後でCRC値が異なり、機密データを正しく複号化できない状態にある。このため、ステップS350、S370の少なくとも一方からステップS390へ処理が進んだ場合は、CPU150は、外部装置から送信されてくるコマンドの処理を停止する(即ち、コマンドを受け付けない。)。
本発明の第2実施形態は、以下の効果を奏する。
(1)ICカードの運用中に不具合があり外部装置から破棄コマンドが送信されてきたときや、ICカードがセキュリティアタックを検出したときは、第2の暗号鍵値は他の値(例えば、乱数)に書き換えられ、第1の暗号鍵値と第2の暗号鍵値とから算出される「暗号化鍵」は当初の値とは異なる値となる。従って、破棄コマンドを受信したり、セキュリティアタックを検出した後は、例えばサイドチャネル攻撃をするアタッカーなど、悪意ある第三者がICカード100を不正に入手してセキュリティアタックを加えても、多くの情報を与えないようにすることができ、「暗号化鍵」の当初の値を推測することは著しく困難となる。これにより、ICカードのセキュリティを高めることができる。
アクセス鍵と機密データを取り扱うことができないので、セキュリティ上安心である。
(3)ICカードには、複数の鍵データや機密データが存在するが、それら全てを上記の仕組みにより同時に破壊する(使用不可にする)ことができる。
(1)第2実施形態では、第1実施形態の変形例(1)を適用してよい。このような場合であっても、第2実施形態の効果(1)〜(3)と同様の効果を奏する。
(2)また、上記の第2実施形態では、第2の暗号化鍵値の初期値をALL0x00に設定する場合について説明したが、これはあくまで一例である。第2の暗号化鍵値の初期値は固定値であればよい。このような場合でも、CRC値算出部157が算出する「暗号化鍵」のCRC値と、第1の暗号化鍵値のCRC値との間に、所定の関係が成立する。
また、本発明の実施形態では、第1実施形態と第2実施形態とを組み合わせてもよい。
(構成)
図7は、本発明の第3実施形態に係るICカード300の構成例を示すブロック図である。
図7に示すように、このICカード300は、例えば、格納したデータの書き換えが不可能なROM210と、格納したデータの書き換えが1回のみ可能なOTP−ROM220と、格納したデータの書き換えが複数回可能なEEPROM230と、RAM240と、CPU250と、を備える。
この第3実施形態では、ROM210が本発明の第1の不揮発性メモリに対応し、OTP−ROM220が本発明の第2の不揮発性メモリに対応し、CPU250が本発明の演算処理装置に対応している。
本発明の第3実施形態は、第1実施形態の効果(1)〜(3)と、第2実施形態の効果(1)〜(3)の両方を奏する。
<その他>
本発明は、以上に記載した各実施形態に限定されるものではない。当業者の知識に基づいて各実施形態に設計の変更等を加えてもよく、そのような変更等を加えた態様も本発明の範囲に含まれる。
11 第1製造者鍵格納部
13 第1製造者鍵CRC値格納部
15、111、211 演算プログラム格納部
21 第2製造者鍵格納部
31 認証試行回数格納部
51、151、251 コマンド受付部
53 [製造者鍵]算出部
55 カウント部
57、157、253 CRC値算出部
59、163、255 CRC値比較部
61 認証試行許可判定部
63 認証試行部
65 第2製造者鍵書換部
100、200、300 ICカード
111 暗号化鍵格納部
113 演算プログラム格納部
121 第2暗号化鍵格納部
131 アクセス鍵格納部
133 機密データ格納部
135 ライフサイクル格納部
151 コマンド受付部
153 ライフサイクル読出部
155 「暗号化鍵」算出部
159 データ書込部
161 データ読出部
165 第2暗号化鍵書換部
167 ライフサイクル書換部
169 セキュリティアタック検出部
Claims (6)
- 外部装置から送信されてくるコマンドに従って予め設定した処理を行うICカードであって、
格納したデータの書き換えが不可能な第1の不揮発性メモリと、格納したデータの書き換えが1回のみ可能な第2の不揮発性メモリと、演算処理装置とを備え、
前記第1の不揮発性メモリは第1の鍵生成データを格納し、
前記第2の不揮発性メモリは第2の鍵生成データを格納し、
前記演算処理装置は、
前記外部装置から送信されてくるコマンドに従って、前記第1の鍵生成データと前記第2の鍵生成データとを予め設定したアルゴリズムで演算して、暗号化、複合化及びカード認証の少なくとも1に用いるデータである秘密鍵を算出する秘密鍵算出部と、
予め設定した条件を満たすときに、前記第2の不揮発性メモリに格納されている前記第2の鍵生成データを初期値から該初期値とは異なる値に書き換える鍵書換部と、を有することを特徴とするICカード。 - 前記演算処理装置は、
前記秘密鍵を用いて認証処理を試行する認証試行部と、
前記認証処理の試行回数をカウントするカウント部、をさらに有し、
前記鍵書換部は、前記予め設定した条件として前記カウント部によるカウント値が予め設定した上限値に達したときに、前記第2の鍵生成データを書き換えることを特徴とする請求項1に記載のICカード。 - 前記演算処理装置は、
前記秘密鍵の誤り検出用検査値を算出する検査値算出部と、
前記検査値算出部が算出した前記誤り検出用検査値と、前記第1の鍵生成データとの間に予め設定した関係が成立するときは前記秘密鍵の認証処理の試行を許可し、前記予め設定した関係が成立しないときは前記認証処理の試行を許可しない認証試行許可判定部と、をさらに有することを特徴とする請求項1又は請求項2に記載のICカード。 - 前記鍵書換部は、前記予め設定した条件として、当該ICカードを使用できなくするための破棄コマンドを受信したときに、前記第2の不揮発性メモリに格納されている前記第2の鍵生成データを前記初期値から前記異なる値に書き換えることを特徴とする請求項1に記載のICカード。
- 前記演算処理装置は、当該ICカードに対して行われるセキュリティアタックを検出する検出部、をさらに有し、
前記鍵書換部は、前記予め設定した条件として、前記検出部がセキュリティアタックを検出したときに、前記第2の不揮発性メモリに格納されている前記第2の鍵生成データを前記初期値から前記異なる値に書き換えることを特徴とする請求項1又は請求項4に記載のICカード。 - 格納したデータの書き換えが複数回可能な第3の不揮発性メモリ、をさらに備え、
前記演算処理装置は、
前記秘密鍵を用いてデータを暗号化して前記第3の不揮発性メモリに書き込むデータ書込部と、
前記第3の不揮発性メモリに書き込まれた前記データを読み出して前記秘密鍵を用いて復号化するデータ読出部と、をさらに有することを特徴とする請求項4又は請求項5に記載のICカード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013023264A JP6107191B2 (ja) | 2013-02-08 | 2013-02-08 | Icカード |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013023264A JP6107191B2 (ja) | 2013-02-08 | 2013-02-08 | Icカード |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014155043A true JP2014155043A (ja) | 2014-08-25 |
JP6107191B2 JP6107191B2 (ja) | 2017-04-05 |
Family
ID=51576513
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013023264A Active JP6107191B2 (ja) | 2013-02-08 | 2013-02-08 | Icカード |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6107191B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6103169B1 (ja) * | 2015-11-05 | 2017-03-29 | 三菱電機株式会社 | セキュリティ装置、及びセキュリティ方法 |
JP2020145629A (ja) * | 2019-03-08 | 2020-09-10 | 華邦電子股▲ふん▼有限公司Winbond Electronics Corp. | 不揮発性メモリに保存された暗号鍵の更新 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210046418A (ko) | 2019-10-18 | 2021-04-28 | 삼성전자주식회사 | 보안 패치가 가능한 롬을 갖는 반도체 장치 및 그것의 패치 방법 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63293637A (ja) * | 1987-05-27 | 1988-11-30 | Hitachi Ltd | デ−タ保護用マイコン |
JPH10327143A (ja) * | 1997-05-23 | 1998-12-08 | Nec Corp | データ伝送システム |
JP2001052143A (ja) * | 1999-08-09 | 2001-02-23 | Mega Chips Corp | 認証用記録媒体および認証システム |
JP2003198529A (ja) * | 2001-11-30 | 2003-07-11 | Stmicroelectronics Sa | 集積回路識別子からの秘密量の再生 |
JP2004304227A (ja) * | 2003-03-28 | 2004-10-28 | Ntt Docomo Inc | 公開鍵証明書検証システム |
JP2005251215A (ja) * | 2005-03-25 | 2005-09-15 | Fujitsu Ltd | 個人認証システム、個人認証方法及びコンピュータプログラム |
WO2011001076A2 (fr) * | 2009-06-30 | 2011-01-06 | France Telecom | Procédé de changement d'une clé d'authentification |
WO2012130575A1 (en) * | 2011-03-30 | 2012-10-04 | Irdeto Corporate B.V. | Establishing unique key during chip manufacturing |
-
2013
- 2013-02-08 JP JP2013023264A patent/JP6107191B2/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63293637A (ja) * | 1987-05-27 | 1988-11-30 | Hitachi Ltd | デ−タ保護用マイコン |
JPH10327143A (ja) * | 1997-05-23 | 1998-12-08 | Nec Corp | データ伝送システム |
JP2001052143A (ja) * | 1999-08-09 | 2001-02-23 | Mega Chips Corp | 認証用記録媒体および認証システム |
JP2003198529A (ja) * | 2001-11-30 | 2003-07-11 | Stmicroelectronics Sa | 集積回路識別子からの秘密量の再生 |
JP2004304227A (ja) * | 2003-03-28 | 2004-10-28 | Ntt Docomo Inc | 公開鍵証明書検証システム |
JP2005251215A (ja) * | 2005-03-25 | 2005-09-15 | Fujitsu Ltd | 個人認証システム、個人認証方法及びコンピュータプログラム |
WO2011001076A2 (fr) * | 2009-06-30 | 2011-01-06 | France Telecom | Procédé de changement d'une clé d'authentification |
WO2012130575A1 (en) * | 2011-03-30 | 2012-10-04 | Irdeto Corporate B.V. | Establishing unique key during chip manufacturing |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6103169B1 (ja) * | 2015-11-05 | 2017-03-29 | 三菱電機株式会社 | セキュリティ装置、及びセキュリティ方法 |
WO2017077611A1 (ja) * | 2015-11-05 | 2017-05-11 | 三菱電機株式会社 | セキュリティ装置、及びセキュリティ方法 |
CN108352984A (zh) * | 2015-11-05 | 2018-07-31 | 三菱电机株式会社 | 安全装置和安全方法 |
CN108352984B (zh) * | 2015-11-05 | 2021-06-01 | 三菱电机株式会社 | 安全装置和安全方法 |
JP2020145629A (ja) * | 2019-03-08 | 2020-09-10 | 華邦電子股▲ふん▼有限公司Winbond Electronics Corp. | 不揮発性メモリに保存された暗号鍵の更新 |
Also Published As
Publication number | Publication date |
---|---|
JP6107191B2 (ja) | 2017-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11218330B2 (en) | Generating an identity for a computing device using a physical unclonable function | |
US20220224550A1 (en) | Verification of identity using a secret key | |
US9323950B2 (en) | Generating signatures using a secure device | |
KR102239711B1 (ko) | 보안 파라미터들에 기초한 작업 보안 키의 생성 | |
JP4912879B2 (ja) | プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法 | |
US8868923B1 (en) | Multi-factor authentication | |
EP1325401B1 (en) | System for protecting static and dynamic data against unauthorised manipulation | |
US9697340B2 (en) | System and methods with assured one-time, replay-resistant passwords | |
TW201502847A (zh) | 運用一電腦處理器使用一安全非揮發儲存器之系統、方法及裝置 | |
US9830479B2 (en) | Key storage and revocation in a secure memory system | |
EP2503482A1 (en) | Electronic device with flash memory component | |
JP6107191B2 (ja) | Icカード | |
KR101954439B1 (ko) | 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법 | |
TW201843594A (zh) | 管理安全性積體電路狀態之裝置及其方法 | |
US11861182B2 (en) | Integrated circuit device with an authentication module | |
JP6246516B2 (ja) | 情報処理システム | |
JP5986279B2 (ja) | 半導体装置 | |
US11323265B2 (en) | Storage device providing high security and electronic device including the storage device | |
CN117501271A (zh) | 通过利用物理不可克隆函数puf进行数据加密/解密向主机认证存储设备 | |
US10067770B2 (en) | Platform key hierarchy | |
JP2014175758A (ja) | Icカード及びその処理方法 | |
JP2022124424A (ja) | 効率的なデータアイテム認証 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160120 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170207 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170220 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6107191 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |