JP3797531B2 - ディジタルデータの不正コピー防止システム - Google Patents

ディジタルデータの不正コピー防止システム Download PDF

Info

Publication number
JP3797531B2
JP3797531B2 JP35087099A JP35087099A JP3797531B2 JP 3797531 B2 JP3797531 B2 JP 3797531B2 JP 35087099 A JP35087099 A JP 35087099A JP 35087099 A JP35087099 A JP 35087099A JP 3797531 B2 JP3797531 B2 JP 3797531B2
Authority
JP
Japan
Prior art keywords
data
security
digital data
storage device
main
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP35087099A
Other languages
English (en)
Other versions
JP2001166997A (ja
Inventor
寛正 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP35087099A priority Critical patent/JP3797531B2/ja
Publication of JP2001166997A publication Critical patent/JP2001166997A/ja
Application granted granted Critical
Publication of JP3797531B2 publication Critical patent/JP3797531B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はディジタルデータの不正コピー防止に関する。
【0002】
【従来の技術】
CD等のメディアは、格納された一連のディジタルデータによって一定の意味、機能を有しており、また、保護を必要とするディジタルデータは、一つのメディアに格納されたものであった。このようなメディアのデジタルデータの不正コピー防止法としては、メディアが不正コピーされようとした場合、その不正コピー行為を検知する技術や、メディアにおけるデジタルデータの内容を暗号化してそのデータを保護する技術などがあった。
【0003】
しかしながら、従来の手法では、読み出し専用(ROM)形式のメディアに格納され、メディア自体のセキュリティ機能が低いために、ビット単位での解析が容易に可能である。また、不正コピーを検知するためのディジタル信号自体も外部からアクセス可能であるため、ハードウェアもしくはソフトウェアが改造されることにより検知機能は無力化される。さらに、たとえデータが暗号化されていても、データが単一メディアに外部からアクセス可能に格納されているため、これらは容易に解析され不正コピーされ得る。
【0004】
また、不正コピーの防止のためには、単一のメディアに格納されるすべてのディジタルデータを保護する必要があるので、大規模な記憶容量が必要となる。このような大規模な記憶容量を有した完全なセキュリティー磯能を有するシステムは現状では存在しない。
【0005】
【発明が解決しようとする課題】
本発明は上記の欠点を解決するためになされたもので、その目的とするところは、一連のディジタルデータによって意味を成す情報、機能を有するメディアにおいて、全データのコピーを不可能とすることにより、メディアの不正コピーを防止し、ひいてはメディアの著作権を保護することができる不正コピー方法システムを提供することにある。
【0006】
また、本発明の他の目的は、多目的かつ汎用的に使用できる、メディアの不正コピー防止システムを提供することにある。
【0007】
【課題を解決するための手段】
本発明は、主制御装置及び主記憶装置を有するメインシステムと、該メインシステムとデータの入出力を行う入出力部、該入出力部から入力されたデータを記憶するセキュリティデータ記憶装置および該セキュリティデータ記憶装置に対するデータの制御をするセキュリティ制御装置を有したセキュリティブロックを備え、該メインシステムの主制御装置が、処理すべきデータを主記憶装置とセキュリティデータ記憶装置とに分割して格納し、また該分割して格納したデータを再度結合するよう制御する、ディジタルデータの不正コピー防止システムである。
【0008】
1つの実施形態では、前記セキュリティブロックは、前記メインシステムが扱うディジタルデータの種類に応じて更に演算器を備える。
【0009】
1つの実施形態では、前記セキュリティブロックは、前記メインシステムが扱うディジタルデータの種類に応じて更に出力装置を備える。
【0010】
1つの実施形態では、前記セキュリティブロックが、前記メインシステムに対して脱着可能である。
【0011】
1つの実施形態では、前記セキュリティ制御装置は、一連のディジタルデータにおいて、該データを分割し、該分割したデータの一部を前記セキュリティデータ記憶装置に記憶させることにより保護すべきデータ容量を小規模化することによって全てのディジタルデータにセキュリティを施すシステムである。
【0012】
1つの実施形態では、前記セキュリティブロックが、データの入出力及び該ブロックの内部を制御するためのセキュリティ制御装置、セキュリティデータ記憶装置、暗号化キー発生手段および暗号処理装置を有し、該記憶装置内部のディジタルデータを、該セキュリティブロックの内部で発生させた暗号化キーを用いて暗号化することにより該セキュリティブロックの外部の記憶装置に出力し、そして該セキュリティブロックの内部で発生させた復号化キーを該セキュリティブロック内に保持し、該暗号化して出力したデータを該外部の記憶装置から該セキュリティブロックのセキュリティデータ記憶装置に再度読み込み、該内部の復号化キーにより復号化するシステムである。
【0013】
【発明の実施の形態】
図1は、本発明の第1の実施形態のディジタルデータの不正コピー防止システムの構成を示す。この不正コピー防止システムは、システム全体を制御する、主制御装置4および主記憶装置3を有するメインシステム1と、メインシステム1とデータを入出力する入出力部8を備えるセキュリティブロック2を有している。
【0014】
セキュリティブロック2は、入出力部8を介してメインシステム1とのデータの入出力を行うとともに、入出力されるデータを管理するセキュリティ制御装置5と、メインシステム1において分割されたデータを格納するセキュリティデータ記憶装置6とを有する。
【0015】
以上の構成によれば、メディアから入力されるディジタルデータをメインシステム1の主制御装置4にてまず分割し、その一部をセキュリティブロック1のセキュリティ制御装置5により、セキュリティデータ記憶装置6に格納し、分割した残りのデータをメインシステム1の主制御装置4により主記憶装置3に格納する。好ましくは、セキュリティデータ記憶装置6に格納する情報は、それ自体では意味、機能を成さず、かつその情報が無ければデータ全体の情報、機能が意味を成さない、重要部分である。そして、セキュリティデータ記憶装置6に格納されたデータは、セキュリティブロック2の入出力を管理することによって、正規の動作時以外にデータを出力しないように制御される。一連のディジタルデータを使用することが可能であるのは、セキュリティブロック1の所有者または管理者だけとする。
【0016】
システム全体を制御する主制御装置4は、メディアの動作時には、主記憶装置3に格納しているディジタルデータを要求し、同時に必要に応じてセキュリティブロック2のセキュリティ制御装置5にセキュリティデータ記憶装置6に格納したディジタルデータへのアクセスを要求し、両者のデータを結合させる。
【0017】
ディジタルデータが音声のサンプリングデータ等の、処理を必要としないものである場合、音声のディジタルデータの一部を、セキュリティデータ記憶装置6に格納する。メインシステム1の主制御装置4が、メインシステム1の主記憶装置3に格納されたディジタルデータと、セキュリティブロック2のセキュリティデータ記憶装置6に格納されたデータにアクセスし、両者のデータを結合させてデータを補完する。この場合、ディジタルデータを保護する分割方法としては、時系列的に一定時間のデータを分割して格納する方法でもよいし、各量子化データの一部のビットを分割して格納する方法でもよい。また、データの格納形態としては、そのままの形式で格納してもよいし、圧縮して格納してもよい。
【0018】
このようにすることにより、メインシステム1からデータをコピーしたとしても、セキュリティブロック2のセキュリティデータ記憶装置6に保護されたデータの分だけ欠落を生じ、コピーしたデータを無意味にできる。したがって、これによって、メディアの不正コピーまたは外部への漏洩が防止でき、その著作権の保護が可能となる。また、データを分割構造とすることにより、保護すべきデータを小規模化することができる。
【0019】
セキュリティブロック2は、メインシステム1と結合されたものでも、取り外すことが可能なものであってもよい。また、セキュリティブロック2には、セキュリティデータ記憶装置2の容量が許す限り、数種類のデータを入れてもよい。
【0020】
セキュリティブロック2とメインシステム1とが分離され距離的に離れている場合は、入出力のデータの管理方法として公知の技術を用いる。例えば、パスワード方式やディジタル認証技術などを用いる。ここで、パスワードやディジタル認証技術における暗号キーなどを保有するのは、セキュリティブロック2外のデータであってもよいし、そのデータの使用者であってもよい。セキュリティブロック2がそれらを保有する例としては、ICカードを用いることが挙げられる。セキュリティブロック2へのデータの格納方法としては、公知の技術を用いる。基本的にはどのような格納方法をとってもよいが、専門機関により、ネットワークから独立した専用のハードウェアにより、書き込むことが、一番安全な方法である。例えば、ハードウェアのプロダクトIDなどによる管理がある。インターネット等の公衆回線を用いて書き込む場合は、盗聴の危険性が伴う。この場合、必要であれば、証明書付データを送信することで回避できる。
【0021】
具体的には、まず格納すべきデータに署名を付け、暗号化し、それを復号化するためのキーと署名データを検証するために必要なデータを入れ込んだ証明書とを暗号化したデータに貼り付ける。これを更に暗号化してセキュリティブロック2に転送する。最終的に暗号化したデータを復号化するためのキーは、あらかじめセキュリティブロック2内に組み込んでおく。このようなデータが、セキュリティブロック2に転送されてきた場合、セキュリティブロック2内では内部で所持している復号化キーによって、データを復号化し、証明書の内から保護するデータ部を復号化するためのキーを取り出す。この復号化キーによって保護するデータ部および署名データを復号化して証明書により署名を検証する。検証の結果、署名が正しいと判定すれば、このデータ部を有効なものとする。
【0022】
このようにすれば、必要なデータは改竄されることなく、また盗聴されることなく、秘密裏にセキュリティブロック2に格納することが可能となる。この時、暗号化技術は公知の技術、すなわち共通鍵暗号方式のDESや公開鍵暗号方式のRSAなどを用い、その種類、方式は問わない。また、キーの長さは必要に応じて設定する。セキュリティブロック2外に格納されるデータについては秘匿する必要がないので暗号化して転送しても、しなくてもよい。更に、データの分割の方法は、1つのデータに対して、複数の種類の分割したデータを作成することも可能となる。
【0023】
図2は、本発明の第2の実施形態のディジタルデータの不正コピー防止システムを示す。この第2の実施形態によれば、マイクロコードなどの処理を必要とするプログラムのディジタルデータを保護することができる。上記ディジタルデータは従来技術においては、1つの演算器によって、関数1、関数2、関数3と順次変換されるが、本発明の第2の実施形態の不正コピー防止システムは、図2に示すように、メインシステム1の主記憶装置23に格納された、関数1と関数3の演算を実施する演算器10および、セキュリティブロック22のセキュリティデータ記憶装置26に格納された関数2の演算を実施する演算器11として設けられる。ここで関数2の処理方法としては、必要に応じて、マイクロコードをそのまま出力してもよいし、図2のセキュリティブロック22に図示しない演算器を内蔵させておき、その演算結果のみを出力してもよい。また、演算器およびマイクロコードは、セキュリティブロック22とメインシステム1で同一のものである必要はないが、もちろん同一のものを使用してもよい。更にセキュリティ制御装置5に備えられた入出カデータの管理機能が、セキュリティを維持できるものであれば、セキュリティブロック22内と、メインシステム1とのデータの入出力は、暗号通信をしても、しなくてもよい。ここでは、関数2という、単独で意味をなすようなものを演算器11として記憶装置26内に保護する例を示すが、例えば、命令コードのうちの数ビット等の、単独では意味をなさないデータを、保護する方法であってもよい。
【0024】
図3は、本発明の第3の実施形態によるディジタルデータの不正コピー防止システムを示す。この第3の実施形態によれば、保護したデータを、更に秘匿することができる。図3に示すセキュリティブロック32は、保護すべきディジタルデータを格納するセキュリティデータ記憶装置36と、入出カデータの管理を行い、主記憶装置3とセキュリティシステム全体を制御するためのセキュリティ制御装置35を有する。セキュリティデータ記憶装置36は分割した一部のデータを格納し、主記憶装置3は分割した残りのデータを格納する。通常動作時は、セキュリティブロック32のセキュリティ制御装置35が主記憶装置3およびセキュリティデータ記憶装置36に同時にアクセスに行き、両者に格納されたデータを結合させ、システムとして要求された形式にデータを変換する出力装置39を介して出力部38から出力する(例えば、アナログ出力など)。
【0025】
図3のような構成によれば、セキュリティデータ記憶装置36に格納されたディジタルデータは、それ自体が一切外部に出力されることなく、処理を終了させることができる。例えば、アナログ信号を出力するシステムにおいては、最終形式のディジタル信号を検出することなく、アナログ信号を出力することができる。
【0026】
図4は、本発明の第4の実施形態のディジタルデータの不正コピー防止システムにおけるセキュリティブロックの構成を示す。セキュリティブロック42はセキュリティ制御装置45およびセキュリティデータ記憶装置46に加えて更に暗号処理装置43および鍵データ保管部44を含む。
【0027】
上記の構成によれば、セキュリティブロック42の容量が、要求データ数に対して不足する場合、セキュリティデータ記憶装置46の記憶データを外部に書き出し、その記憶容量を空けることが可能である。
【0028】
また、その際保護すべきデータをセキュリティブロック42内にて生成した暗号キーにより暗号化することによって、秘匿性を維持したデータをセキュリティブロック42の外部の記憶装置などの外部装置47に出力することができる。そしてそのデータを復号化して使用するようにすれば、その後はセキュリティブロック42内にデータを保持しておく必要がないので、セキュリティデータ記憶装置46を多目的に使用でき、セキュリティブロック42に汎用性を持たせることができる。
【0029】
暗号処理装置43は、セキュリティデータ記憶装置46からデータを書き出す際の鍵を生成し、外部端子48からの出カデータの暗号化および入カデータの復号化を行う。鍵データ保管部44は、生成した鍵を保管するブロックである。具体的な動作を説明すると、まずセキュリティ制御装置45がセキュリティデータ記憶装置46の容量を空ける要求を受け付ける。これにより、セキュリティ制御装置45は暗号処理装置43に鍵の発生を要求する。暗号処理装置43はデータを暗号化するための鍵を生成する。必要によって復号化するための鍵も生成する。この時、復号化の際に必要な鍵を鍵データ保管部44に書き込んでおく。暗号処理部43は生成した鍵により、外部に書き出すデータを暗号化し、鍵データ保管部44の鍵データの保管位置を示す識別子を添付し、セキュリティ制御装置45に接続される外部端子48より暗号化したデータを外部装置47に出力する。外部に書き出されたデータは、その暗号強度に応じて秘匿性がある。このデータの解読可能な鍵は、セキュリティブロック42内にしか存在しない。
【0030】
ここで暗号としては、実用上解読できないレベルの暗号を用いる。このようにすれば外部に、セキュリティデータ記憶装置46のデータを書き出しても、このデータは保護され、書き出されたデータは、再利用が可能となる。従って容量が空いたセキュリティデータ記憶装置46を多目的に使用でき、セキュリティブロック42を汎用的に使用することが可能となる。外部入出力端子48を経てセキュリティ制御装置45に書き込みの要求が出されると、セキュリティ制御装置45は、要求およびデータを受け取り、暗号処理装置43に処理要求を発生する。暗号処理装置43は、受けたデータから鍵の識別子を認識して鍵データ保管部44から復号化するための鍵を受け取り、それによりデータを復号化し、セキュリティ制御装置45を経てセキュリティデータ記憶装置46にデータを書き込む。以上のようにすれば、外部装置47に書き出されたデータの再利用が可能となる。また、ここでは、鍵を作成して保管し、その保管された鍵を使用したが、あらかじめ鍵データ保管部44に作成した鍵データを保管しておいてもよい。書き出す際に、必要であれば、署名データを添付し、再書き込み時に、データのチェックをかけてもよい。
【0031】
これまで、セキュリティブロック内の記憶装置は書き換え可能であることを前提として述べてきたが、書き換え不可能な記憶装置に、あらかじめデータを書き込んでおき、そのデータのみでシステムを運用してもかまわない。
【0032】
【発明の効果】
以上のように本発明のディジタルデータの不正コピー防止システムは、メインシステムからデータをコピーしたとしても、セキュリティブロックに保護されたデータの分だけデータの欠落を生じ、コピーしたデータを無意味にできる。したがって、メディアの不正コピーまたは外部への漏洩が防止でき、その著作権の保護が可能となる。また、データを分割構造とすることにより、保護すべきデータを小規模化することができるため、小容量の記憶装置でデータを保護することができる。
【図面の簡単な説明】
【図1】図1は、本発明の第1の実施形態によるディジタルデータの不正コピー防止システムの構成の一例を示す概略図である。
【図2】図2は、本発明の第2の実施形態によるディジタルデータの不正コピー防止システムの構成の一例を示す概略図である。
【図3】図3は、本発明の第3の実施形態によるディジタルデータの不正コピー防止システムの構成の一例を示す概略図である。
【図4】図4は、本発明の第4の実施形態によるディジタルデータの不正コピー防止システムの構成の一例を示す概略図である。
【符号の説明】
1 メインシステム
2、22、32、42 セキュリティブロック
3、23 主記憶装置
4 主制御装置
5、35、45 セキュリティ制御装置
6、26、36、46 セキュリティデータ記憶装置
8 入出力部
39 出力装置
43 暗号処理装置

Claims (4)

  1. ディジタルデータを記憶する主記憶装置
    該主記憶装置とディジタルデータの入出力を行う入出力部と、
    該入出力部から入力されるディジタルデータを記憶するセキュリティデータ記憶装置および該セキュリティデータ記憶装置に対するディジタルデータの記憶および読み出しを制御するセキュリティ制御装置を有したセキュリティブロックと、を備えるディジタルデータの不正コピー防止システムであって、
    前記セキュリティ制御装置は、処理すべきディジタルデータを、前記主記憶装置前記セキュリティデータ記憶装置に分割して格納するとともに、前記主記憶装置と前記セキュリティデータ記憶装置とに分割して格納されたそれぞれのディジタルデータを再度結合するように制御する構成を含み、
    前記セキュリティブロックはメインシステムが扱う形式にディジタルデータを変換して出力する出力装置を更に備えていることを特徴とするディジタルデータの不正コピー防止システム。
  2. ディジタルデータを記憶する主記憶装置
    該主記憶装置とディジタルデータの入出力を行う入出力部と、
    該入出力部から入力されるディジタルデータを記憶するセキュリティデータ記憶装置および該セキュリティデータ記憶装置に対するディジタルデータの記憶および読み出しを制御するセキュリティ制御装置を有したセキュリティブロックと、を備えるディジタルデータの不正コピー防止システムであって、
    前記セキュリティ制御装置は、処理すべきディジタルデータを、前記主記憶装置前記セキュリティデータ記憶装置に分割して格納するとともに、前記主記憶装置と前記セキュリティデータ記憶装置とに分割して格納されたそれぞれのディジタルデータを再度結合するように制御する構成を含み、
    前記セキュリティブロック、暗号化キーを発生する暗号化キー発生手段と、該暗号化キー発生手段にて発生した前記暗号化キーを用いて前記ディジタルデータを暗号化する暗号処理装置とを有し、
    前記セキュリティ制御装置は、前記セキュリティデータ記憶装置に記憶されているディジタルデータを前記暗号処理装置によって暗号化して外部装置に出力することを特徴とする不正コピー防止システム。
  3. 前記暗号化キー発生手段は、さらに、前記外部装置に出力される暗号化されたデータの復号化キーを発生するようになっており、
    前記セキュリティブロックは、前記暗号化キー発生手段にて発生された前記復号化キーを保管する鍵データ保管部をさらに有する、請求項2に記載の不正コピー防止システム。
  4. 前記セキュリティブロックが、前記メインシステムに対して脱着可能である、請求項1〜3のいずれかに記載のディジタルデータの不正コピー防止システム。
JP35087099A 1999-12-09 1999-12-09 ディジタルデータの不正コピー防止システム Expired - Fee Related JP3797531B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP35087099A JP3797531B2 (ja) 1999-12-09 1999-12-09 ディジタルデータの不正コピー防止システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP35087099A JP3797531B2 (ja) 1999-12-09 1999-12-09 ディジタルデータの不正コピー防止システム

Publications (2)

Publication Number Publication Date
JP2001166997A JP2001166997A (ja) 2001-06-22
JP3797531B2 true JP3797531B2 (ja) 2006-07-19

Family

ID=18413458

Family Applications (1)

Application Number Title Priority Date Filing Date
JP35087099A Expired - Fee Related JP3797531B2 (ja) 1999-12-09 1999-12-09 ディジタルデータの不正コピー防止システム

Country Status (1)

Country Link
JP (1) JP3797531B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006048643A (ja) * 2004-07-08 2006-02-16 Namco Ltd 端末装置、プログラム、情報記憶媒体およびデータ処理方法
JPWO2006016514A1 (ja) * 2004-08-11 2008-05-01 インテリジェントディスク株式会社 ディスクコンテンツ管理方法及びディスク

Also Published As

Publication number Publication date
JP2001166997A (ja) 2001-06-22

Similar Documents

Publication Publication Date Title
JP3747520B2 (ja) 情報処理装置及び情報処理方法
US10447476B2 (en) Multi-key graphic cryptography for encrypting file system acceleration
CN1312876C (zh) 用不可访问的唯一密钥对储存的数据进行加密/解密
TW514844B (en) Data processing system, storage device, data processing method and program providing media
US7093134B1 (en) Method and apparatus for signing and sealing objects
US20090210724A1 (en) Content management method and content management apparatus
JPH08328962A (ja) 端末機と、当該端末機に接続されるメモリカードからなるシステム
RU2003111043A (ru) Способы и системы для аутентификации компонентов в графической системе
US6718468B1 (en) Method for associating a password with a secured public/private key pair
JPWO2004109972A1 (ja) ライセンス受信用ユーザ端末
EP1505594A3 (en) Access control for digital content
US7617402B2 (en) Copyright protection system, encryption device, decryption device and recording medium
WO2023240866A1 (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
JP2004208088A (ja) デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム
JPH09200194A (ja) 安全保護の行われた通信を行うための装置および方法
JP2005260614A (ja) 暗号装置
JP2003195758A (ja) データ処理装置、インタフェースボードおよびデータ秘匿方法
JP3797531B2 (ja) ディジタルデータの不正コピー防止システム
JP2003110544A (ja) 暗復号装置及び方法
JP2002368735A (ja) マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム
JPH0375983A (ja) カード利用システム
JP2008147946A (ja) 認証方法、認証システム、及び外部記憶媒体
JP2008011219A (ja) 電子透かし埋込システム、装置及びプログラム
JPH10275115A (ja) データ暗号化保存方法及びシステム装置
US20100058074A1 (en) Right information encryption module, nonvolatile memory device, right information recording system, right information decryption module, right information reading system, and right information recording/reading system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060413

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060413

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090428

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110428

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120428

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees