JP3863382B2 - Icカードの更新方法及びシステム - Google Patents
Icカードの更新方法及びシステム Download PDFInfo
- Publication number
- JP3863382B2 JP3863382B2 JP2001115079A JP2001115079A JP3863382B2 JP 3863382 B2 JP3863382 B2 JP 3863382B2 JP 2001115079 A JP2001115079 A JP 2001115079A JP 2001115079 A JP2001115079 A JP 2001115079A JP 3863382 B2 JP3863382 B2 JP 3863382B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- old
- new
- key
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 40
- 238000007726 management method Methods 0.000 claims description 53
- 238000013500 data storage Methods 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000008520 organization Effects 0.000 description 3
- 238000013075 data extraction Methods 0.000 description 1
Images
Landscapes
- Credit Cards Or The Like (AREA)
Description
【発明の属する技術分野】
本発明はICカードの更新を行なうICカードの更新方法及びシステムに関するものである。
【0002】
【従来技術】
ICカードは、カードが破損した場合や高性能の新カードが開発された場合などに旧カードを回収して新カードに更新する必要がある。ICカードの更新を簡単に行なう方法として、更新前の旧カード内の情報を一時的に吸い上げ、旧カードの情報を消去して更新用の新カードに書き込む方法が使用されている。
【0003】
【発明が解決しようとする課題】
しかし、この方法では、更新処理中に外部に出るカード内情報の生のデータを更新処理を行なう者が入手できてしまう。このため、カードを発行する者とサービスを提供する者が異なる場合に、カードに保存されたサービス提供者の営業情報が更新処理を行なう者(通常カード発行者)に漏れる危険がある。例えば、銀行が発行したカードにこの銀行と関係のないクレジット会社のクレジットサービスが搭載されている場合、カードの更新時に、カードに保存されているクレジット会社の営業情報が更新処理を行なう銀行に漏れてしまう。また、カードに格納されている利用者のプライバシー情報も更新時に更新処理を行なう者に知られてしまう危険がある。
【0004】
本発明の目的はICカードの更新をカード内の情報を外部に漏洩することなく安全に行なう方法及びシステムを提供することにある。
【0005】
【課題を解決するための手段】
本発明は、更新前の旧ICカード内の情報を吸い出し、更新用の新ICカードに書き込むことによりICカードの更新を行なう方法において、
旧カードの公開鍵と新カードの公開鍵をカード同士で交換した後に、旧カード内で共通鍵を生成させ、この鍵を新カードの公開鍵で暗号化して新カードに送り、新カード内で新カードの秘密鍵で復号化した後、新カードにも保持させることによりこの共通鍵を旧カードと新カードに共有させ、次に、
旧カード内の情報をこの共通鍵で暗号化して吸い出し、新カードに送り、この共通鍵で復号化して新カードに書き込む、
ことを特徴とする。
【0006】
本発明では、旧カードの公開鍵と新カードの公開鍵をカード同士で交換させ、旧カード内で生成された共通鍵を新カードの公開鍵で暗号化して新カードに送り、新カード内で新カードの秘密鍵で復号化して新カードにも保持させるので、この共通鍵を旧カードと新カードにのみ共有させることができる。そして、この共通鍵を使って旧カード内の情報を暗号化して出力するので、この暗号化された旧カード内の情報を復号化することができるのはこの鍵を共有する新カードだけであるので、旧カード内の情報を新カードにのみ安全に書き込むことができる。また、外部に出力される旧カード内の情報は正当な旧カードと新カードしか知らない共通鍵で暗号化されているので、この情報は更新処理を行なう者に解読不能であり、サービス提供者の営業情報や利用者のプライバシー情報が更新処理を行なう者に漏洩することはない。
【0007】
本発明では、更に、必要な場合に、旧カードを更新開始時に更新状態に設定し、以後更新処理しかできない状態にする。このようにすると、更新処理後の旧カードはカードの更新処理しかできなくなり、再使用が不可能になる。また更新処理を行なってもカード内の情報は共通鍵で暗号化されて出力されるので、不正利用することはできない。
【0008】
本発明では、更に、必要な場合に、旧カードと新カードに信頼できる機関の公開鍵を予め保持させ、更新開始前に、旧カード及び新カードと処理主体のサーバとの間で相互認証を行ない、処理主体のサーバが信頼できる機関であることを確認する。
【0009】
本発明では、更に、必要な場合に、旧カード内で生成され暗号化された共通鍵を旧カードの秘密鍵で署名し、この署名を新カード内で旧カードの公開鍵で検証する。
【0010】
本発明によるICカードの更新システムは、更新すべき旧カードと更新用の新カードに直接又はネットワークを介して接続されるカード管理サーバを具え、
前記カード管理サーバは、予め保持している旧カード及び新カードの公開鍵で、旧カード及び新カードと相互認証する手段と、予め保持している旧カードの公開鍵と新カードの公開鍵をそれぞれ新カードと旧カードに送り交換する手段と、旧カード内で共通鍵の生成を命令する手段と、旧カード内で生成された共通鍵を受け取り、新カードに送る手段と、旧カードに更新状態の設定を命令する手段と、旧カード内の情報の吸い出しを命令する手段と、吸い上げた旧カード内の情報を新カードに送り、旧カード内の情報の書き込みを命令する手段とを具え、
旧カードは、予め保持している信頼できる機関の公開鍵でカード管理サーバと相互認証する手段と、カード管理サーバから送られてくる新カードの公開鍵を保持する手段と、前記共通鍵の生成命令に応答して共通鍵を生成し保持する手段と、生成した共通鍵を新カードの公開鍵で暗号化し、旧カードの秘密鍵で署名する手段と、前記更新状態設定命令に応答して旧カードを更新状態に設定する手段と、前記データ吸い出し命令に応答して旧カード内の情報を前記共通鍵で暗号化する手段とを具え、
新カードは、予め保持している信頼できる機関の公開鍵でカード管理サーバと相互認証する手段と、カード管理サーバから送られてくる旧カードの公開鍵を保持する手段と、カード管理サーバから送られてくる旧カード内で暗号化され署名された共通鍵を旧カードの公開鍵で検証し、新カードの秘密鍵で復号化し保持する手段と、前記旧カード内情報の書き込み命令に応答して暗号化された旧カード内情報を前記共通鍵で復号化して書き込む手段とを具える、
ことを特徴とする。
【0011】
【発明の実施の形態】
図1は 本発明によるICカードの更新方法を実施するシステムの構成の一例を示す線図である。図において、1は更新すべき旧ICカード、2は更新用の新ICカードである。3は旧カード1内の情報を吸い上げ、新カード2に書き込ませるカード管理サーバである。更新すべき旧カード1と更新用の新カード2はカード管理サーバ3の内部端末又はインターネット網などのネットワークを介して制御された外部端末に挿入することによりカード管理サーバ3に接続することができる。前者の場合にはカード発行者が旧カードを回収して更新を行なうことができ、後者の場合にはカード発行者が新カードを郵送などにより利用者に渡し、利用者自身が更新を行なうようにすることができる。
【0012】
本例では、旧カード1及び新カード2は乱数生成部11及び21、署名生成・検証部12及び22、鍵生成部13及び23、暗号処理部14及び24、状態管理部15及び25、データ格納部16及び26を具えている。また、カード1及びカード2には、カード固有の公開鍵ペア(PuK1,PrK1;PuK2,PrK2)と、カード発行者の公開鍵PuKCIが予め保持されている。カード管理部3は署名生成部31、暗号処理部32、データ格納部33を具えている。カード管理サーバ3はカード発行者が管理し、カード発行者の公開鍵とカード1及び2の公開鍵を予め保持しているものとする。
【0013】
本システムではカード管理サーバ3が旧カード1及び新カード2と協動して、(1)最初に旧カード1及び新カード2とカード管理サーバとの間で相互認証を行なった後に、旧カードを更新状態に設定し、以後更新処理しかできない状態にする。次に、
(2)旧カード1の公開鍵PuK1と新カード2の公開鍵PuK2を交換した後に、旧カード1内で共通鍵SKを生成させ、この鍵を新カードの公開鍵PuK2で暗号化し自身の秘密鍵PrK1で署名して新カード2に送り、新カード2内で旧カード1の公開鍵PuK1で検証し、自身の秘密鍵PrK2で復号化した後、新カード2にも保持させることによりこの共通鍵を旧カード1と新カード2に共有させる。最後に、
(3)カード1内の情報をこの共通鍵SKで暗号化して取り出し、カード2に送り、この共通鍵SKで復号化してカード2に格納させる。
【0014】
次に、図2を参照しながら、上記(1)の手順を詳しく説明する。まず、カード管理サーバ3と旧カード1が相互認証を行なう。旧カード1は予め保持しているカード発行者の公開鍵PuKCIを使い、カード管理サーバ3がカード発行者であることを確認し、カード管理サーバ3は旧カード1の公開鍵PuK1を使い、旧カード1は正当なカードであることを確認する。相互認証の手順としては、ICカードの標準コマンドとして規定されている内部認証コマンドと外部認証コマンドを組み合わせて用いる方法や、独自の相互認証プロトコルを実装する方法などがある。その後、カード管理サーバ3は新カード2との間で同様に相互認証を行なう。尚、PuK1,PuK2はカード管理サーバ3に予め保持しておく代わりに、この時点でカード1及び2から読み込んでカード管理サーバ3とカード1及び2との間の相互認証を行なうようにしてもよい。
両カードとサーバとの間で相互認証が正しく行われた後、カード管理サーバ3はカード1に更新状態設定命令を送り、旧カード1では状態管理部15にて例えば更新状態フラグを立てて旧カード1を更新状態に設定し、以後更新処理しかできない状態にする。
【0015】
次に、図3を参照して、上記(2)の手順を詳しく説明する。
旧カード1の更新状態設定後に、カード管理サーバ3はカード管理サーバ3に予め保持されている新カード2の公開鍵PuK2を旧カード1に送り、旧カード1に保持させ、続いてカード管理サーバ3に予め保持されている旧カード1の公開鍵PuK1を新カード2に送り、新カード2に保持させて、それぞれの公開鍵PuK1及びPuK2をカード同士で交換させる。尚、PuK1,PuK2はカード管理サーバに予め保持しておく代わりに、この時点でカード1及び2から読み込んでカード2及び1に渡すようにしてもよい。公開鍵の交換後、カード管理サーバ3は、共通鍵生成命令を旧カード1に送る。旧カード1では、鍵生成部13にて共通鍵SKを生成し、暗号処理部14にてこの鍵を新カード2の公開鍵PuK2で暗号化し、署名生成部12にて旧カード1の秘密鍵PrK1で署名して、カード管理サーバ1に送る。カード管理サーバ3はこのように暗号化され署名された共通鍵情報を新カード2に送り、新カード2に保持するよう命令する。カード2では、送られてきた共通鍵情報の署名を検証部22にて先に保持させた旧カード1の公開鍵PuK1で検証し、この共通鍵情報がカード1内で生成されたものであることを確認し、次に暗号処理部24にて自身の秘密鍵PrK2で復号化して共通鍵SKを取り出し、これを新カード2にも保持して、旧カード内1で生成した共通鍵SKを新カード1と旧カード2に共有させる。
【0016】
次に、図4を参照して、上記(3)の手順を詳細に説明する。
上述した共通鍵の共有化後に、カード管理サーバ3は、データ吸出し命令を旧カード1に送る。旧カード1では旧カード1内の情報をデータ格納部16から吸い出し、暗号処理部14にて共通鍵SKで暗号化してカード管理サーバ3へ出力する。カード管理サーバ3はこの暗号化された旧カード内情報をデータ格納部に一時的に格納した後、データ格納命令とともに新カード2に送る。新カード2では送られてきた暗号化された旧カード内の情報を暗号処理部24にて共通鍵SKで復号化してデータ格納部26に格納する。
【0017】
【発明の効果】
本発明によれば、旧カードと新カードの相互認証後に旧カードの公開鍵と新カードの公開鍵をカード同士で交換させ、旧カード内で生成された共通鍵を新カードの公開鍵で暗号化して新カードに送り、新カード内で新カードの秘密鍵で復号化して新カードにも保持させるので、この共通鍵を正当な旧カードと新カードにのみ共有させることができる。そして、この共通鍵を使って旧カード内の情報を暗号化して出力するので、この暗号化された旧カード内の情報を復号化することができるのはこの鍵を共有する新カードだけであるので、旧カード内の情報を外部に正当な新カードにのみ安全に書き込むことができる。また、外部に出力される旧カード内の情報は正当な旧カードと新カードしか知らない共通鍵で暗号化されているので、この情報は盗まれても解読不能であり、サービス提供者の営業情報や利用者のプライバシー情報が他人に知られることはない。また、他のカードに転記して不正カードを作ることもできない。また、更新処理後の旧カードはカードの更新処理しかできないので、再使用することは不可能であり、また更新処理を行なってもカード内の情報は共通鍵で暗号化されて出力されるので、不正利用することはできない。
【図面の簡単な説明】
【図1】 本発明によるICカードの更新方法を実施するシステムの一例の構成を示す線図である。
【図2】 本発明によるICカードの更新方法の一例における旧カードと新カードの相互認証及び更新状態設定の手順を示す図である。
【図3】 本発明によるICカードの更新方法の一例における旧カードと新カードの公開鍵の交換と共通鍵の共有化の手順を示す図である。
【図4】 本発明によるICカードの更新方法の一例における旧カード内の情報の吸い出し及び新カードへの書き込みの手順を示す図である。
【符号の説明】
1 旧カード
2 新カード
3 カード管理サーバ
11、21 乱数生成部
12、22 署名生成・検証部
13、23 鍵生成部
14、24 暗号処理部
15、25 状態管理部
16、26 データ格納部
31 署名生成部
32 データ格納部
Claims (7)
- 更新すべき旧ICカードと更新用の新ICカードを直接又はネットワークを介してカード管理サーバに接続し、更新すべき旧ICカード内の情報を吸い出し、更新用の新ICカードに書き込む方法であって、
前記カード管理サーバが、
前記旧カードに予め保持されている前記旧カードの公開鍵又は前記カード管理サーバに予め保持されている前記旧カードの公開鍵を読み出し前記新カードに送り保持させ、前記新カードに予め保持されている前記新カードの公開鍵又は前記カード管理サーバに予め保持されている前記新カードの公開鍵を読み出し前記旧カードに送り保持させ、
前記旧カードに鍵生成命令を送り、前記旧カード内の鍵生成部で共通鍵を生成させ、該共通鍵を前記旧カード内の暗号処理部にて前記新カードの公開鍵で暗号化し、暗号化された共通鍵を受け取り、前記新カードに送り、
前記新カードに共通鍵保持命令を送り、送られてきた前記暗号化された共通鍵を前記新カード内の暗号処理部にて前記新カードの秘密鍵で復号化して前記新カードに保持させ、次に
前記旧カードに情報吸出し命令を送り、前記旧カード内の情報をデータ格納部から読み出し、該情報を前記旧カード内の暗号処理部にて前記共通鍵で暗号化し、暗号化された情報を受け取り、前記カード管理サーバのデータ格納部に一時的に格納した後に前記新カードに送り、
前記新カードに情報記憶命令を送り、送られてきた前記旧カード内の暗号化された情報を前記新カード内の暗号処理部にて前記共通鍵で復号化して前記新カードのデータ格納部に書き込む、
ことを特徴とするICカードの更新方法。 - 請求項1記載の方法において、前記カード管理サーバが、更新開始時に、旧カードを更新状態に設定し、以後更新処理しかできない状態にすることを特徴とするICカードの更新方法。
- 請求項1又は2記載の方法において、更新開始前に、前記旧カード及び前記新カードが予め保持している信頼できる機関の公開鍵で前記カード管理サーバを認証し、前記カード管理サーバが予め保持している前記旧カード及び前記新カードの公開鍵で前記旧カード及び前記新カードを認証することで相互認証を行うことを特徴とするICカードの更新方法。
- 請求項1−3の何れかに記載の方法において、前記旧カード内で生成され暗号化された共通鍵を前記旧カード内の署名生成部にて前記旧カードの秘密鍵で署名し、この署名を前記新カード内の検証部にて前記旧カードの公開鍵で検証することを特徴とするICカードの更新方法。
- ICカードの更新を行なうシステムであって、更新すべき旧カードと更新用の新カードに直接又はネットワークを介して接続されるカード管理サーバを具え、
前記カード管理サーバは、予め保持している前記旧カード及び前記新カードの公開鍵で、前記旧カード及び前記新カードを認証する手段と、前記旧カードに更新状態の設定を命令する手段と、予め保持している前記旧カードの公開鍵と前記新カードの公開鍵をそれぞれ前記新カードと前記旧カードに送る手段と、前記旧カード内で共通鍵の生成を命令する手段と、前記旧カード内で生成された共通鍵を受け取り、前記新カードに送る手段と、前記旧カード内の情報の吸い出しを命令する手段と、吸い上げた前記旧カード内の暗号化された情報をデータ格納部に一時的に格納した後前記新カードに送り、前記旧カード内の情報の書き込みを命令する手段とを具え、
前記旧カードは、予め保持している信頼できる機関の公開鍵で前記カード管理サーバを認証する手段と、前記更新状態設定命令に応答して当該旧カードを更新状態に設定する手段と、前記カード管理サーバから送られてくる前記新カードの公開鍵を保持する手段と、前記共通鍵の生成命令に応答して共通鍵を生成し保持する手段と、生成した共通鍵を前記新カードの公開鍵で暗号化し、旧カードの秘密鍵で署名する手段と、暗号化され署名され た共通鍵を前記カード管理サーバに送る手段と、前記データ吸い出し命令に応答して当該旧カード内の情報をデータ格納部から吸い出し、前記共通鍵で暗号化する手段と、暗号化された旧カード内の情報を前記カード管理サーバに送る手段とを具え、
前記新カードは、予め保持している信頼できる機関の公開鍵で前記カード管理サーバを認証する手段と、前記カード管理サーバから送られてくる前記旧カードの公開鍵を保持する手段と、前記カード管理サーバから送られてくる前記旧カード内で暗号化され署名された共通鍵を前記旧カードの公開鍵で検証し、当該新カードの秘密鍵で復号化して保持する手段と、前記旧カード内の情報の書き込み命令に応答して、前記カード管理サーバから送られてくる前記暗号化された前記旧カード内の情報を前記共通鍵で復号化してデータ格納部に書き込む手段とを具える、
ことを特徴とするICカードの更新システム。 - 前記カード管理サーバは、前記旧カード及び前記新カードの認証時及び前記旧カード及び前記新カードの公開鍵の交換時に、予め保持している旧カードと新カードの公開鍵を用いる代わりに、それぞれの公開鍵を前記旧カードと前記新カードから読み込むことを特徴とする請求項5記載のシステム。
- 前記信頼できる機関の公開鍵がカード発行者の公開鍵であることを特徴とする請求項6記載のシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001115079A JP3863382B2 (ja) | 2001-04-13 | 2001-04-13 | Icカードの更新方法及びシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001115079A JP3863382B2 (ja) | 2001-04-13 | 2001-04-13 | Icカードの更新方法及びシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002312725A JP2002312725A (ja) | 2002-10-25 |
JP3863382B2 true JP3863382B2 (ja) | 2006-12-27 |
Family
ID=18966037
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001115079A Expired - Lifetime JP3863382B2 (ja) | 2001-04-13 | 2001-04-13 | Icカードの更新方法及びシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3863382B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4250629B2 (ja) * | 2003-08-22 | 2009-04-08 | 富士通株式会社 | Icカード運用管理システム |
JP4250586B2 (ja) | 2003-12-26 | 2009-04-08 | キヤノン株式会社 | 画像検証システム |
JP4647929B2 (ja) * | 2004-04-01 | 2011-03-09 | 東日本旅客鉄道株式会社 | Icカードシステム |
JP4735024B2 (ja) * | 2005-04-28 | 2011-07-27 | 株式会社日立製作所 | Icカードのデータ移行システムおよびその方法 |
JP4804042B2 (ja) * | 2005-06-03 | 2011-10-26 | フェリカネットワークス株式会社 | データ送受信システム、非接触icチップ、非接触通信装置、携帯端末、情報処理方法、並びにプログラム |
JP4804041B2 (ja) * | 2005-06-03 | 2011-10-26 | フェリカネットワークス株式会社 | データ送受信システム、非接触icチップ、携帯端末、情報処理方法、並びにプログラム |
-
2001
- 2001-04-13 JP JP2001115079A patent/JP3863382B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2002312725A (ja) | 2002-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
US7266695B2 (en) | Data updating method and data updating system | |
WO2014139343A1 (zh) | 密钥下载方法、管理方法、下载管理方法及装置和系统 | |
JP2004304751A5 (ja) | ||
JP2004040717A (ja) | 機器認証システム | |
CN106953732B (zh) | 芯片卡的密钥管理系统及方法 | |
US20090254749A1 (en) | Cooperation method and system of hardware secure units, and application device | |
WO2005091149A1 (ja) | バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体 | |
KR100939725B1 (ko) | 모바일 단말기 인증 방법 | |
JP3597704B2 (ja) | Icカードおよび記録媒体 | |
TW201223225A (en) | Method for personal identity authentication utilizing a personal cryptographic device | |
JP4226582B2 (ja) | データ更新システム | |
JP2001103046A (ja) | 通信装置、通信システム及び通信方法並びに認証装置 | |
WO2019019153A1 (zh) | 私钥生成存储及使用的方案 | |
JPH10336172A (ja) | 電子認証用公開鍵の管理方法 | |
JP3863382B2 (ja) | Icカードの更新方法及びシステム | |
JP5380368B2 (ja) | Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム | |
JP2003298574A (ja) | 電子機器、認証局、電子機器認証システム、電子機器の認証方法 | |
JP3983097B2 (ja) | Icカードの再発行方法及びシステム | |
CN106027474A (zh) | 一种身份证认证系统中的身份证读卡终端 | |
JP2009060528A (ja) | 鍵設定方法および鍵設定システム | |
CN113486323A (zh) | 一种电动自行车电子标识个性化发行方法与系统 | |
JP3436476B2 (ja) | 認証用暗号鍵変更方法 | |
JP4270589B2 (ja) | 電子度数による支払方法および装置 | |
JP2019047325A (ja) | 認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040419 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20051208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060418 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060616 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060711 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060901 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060926 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060928 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 3863382 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101006 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111006 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121006 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121006 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131006 Year of fee payment: 7 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |