JP4543570B2 - 検証システム - Google Patents
検証システム Download PDFInfo
- Publication number
- JP4543570B2 JP4543570B2 JP2001072549A JP2001072549A JP4543570B2 JP 4543570 B2 JP4543570 B2 JP 4543570B2 JP 2001072549 A JP2001072549 A JP 2001072549A JP 2001072549 A JP2001072549 A JP 2001072549A JP 4543570 B2 JP4543570 B2 JP 4543570B2
- Authority
- JP
- Japan
- Prior art keywords
- hash value
- image data
- identifier
- key
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Studio Devices (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
【発明の属する技術分野】
本発明は、検証システムに関し、より詳細には、ネットワークを介して送信される電子メールメッセージにおいて、画像データからなるメッセージを複数の鍵情報により暗号化と復号を図り、前記メッセージの改ざんを発見し排除できる検証システムに関する。
【0002】
【従来の技術】
近年インターネットを通じて各種情報(メッセージ)のやり取りが頻繁に行われるようになってきた。これと共にハッカーがメールサーバーやクライアントに侵入して他人のメールを読んでその情報を悪用したり、改ざんして混乱を引起こす危険性が増大している。このような状況の中で、最近は文字によるメッセージだけでなく、画像データを多く含むメッセージ或いは画像データからなるメッセージが送受信されるようになり、画像データの細かな部分に改ざんがあっても発見されにくいケースがでてきている。このような実状とは別に、従来から改ざんを排除するために電子検証の技術が開発されている。
この技術によるシステムでは、メッセージの送信者Aは、当該メッセージを受信者Bに送信すると共に認証局Cに送信し、受信者Bは、発信者Aから直接受信したメッセージの内容と認証局C経由で受信したメッセージの内容とを比較し、メッセージ内容に改ざんがあったか否かを検証している。
より具体的には、送信者Aは送信しようとするメッセージをハッシュ関数に入れてメッセージのハッシュ値を取得する。取得したハッシュ値を秘密鍵で暗号データ化し、電子署名値として当該メッセージに添付し受信者B宛に送信する。
また認証局C宛に電子署名値を送信し、認証局Cはこの電子署名値と認証局Cが発行する送信者Aの証明書と公開鍵とをセットにして受信者Bに送信する。
受信者Bは送信者Aから直接取得したメッセージをハッシュ関数に入れてハッシュ値を取得し、また認証局Cから送信された電子署名値を、送信された公開鍵で復号化しハッシュ値を取得する。そしてこれらハッシュ値どうしを比較し、メッセージに改ざんが有ったか無かったを判断するものである。
【0003】
【発明が解決しようとする課題】
しかしながら、前記従来技術は、もっぱら文字によるメッセージを念頭に開発された技術であり、画像データを多く含んだり或いは画像データからなるメッセージデータの場合は、各種鍵情報の取扱いが単純なために、画像データに改ざんがあっても、その改ざんを排除できないという問題があった。
【0004】
本発明は、前記問題に鑑みてなされたもので、その目的は、ネットワークを介して送信される電子メールメッセージにおいて、画像データからなるメッセージを複数の鍵情報により暗号化と復号を図ることにより、前記メッセージの改ざんを排除することができる検証システムを提供することである。
【0005】
【課題を解決するための手段】
請求項1の発明は、撮像装置と、撮像装置と接続されているクライアント装置と、クライアント装置と接続されているサーバー装置とを備え、撮像装置で取得された画像データの改ざんを検証する検証システムである。
撮像装置は、当該撮像装置を識別するための識別番号である識別子と、マスター鍵とを記憶する記憶部と、画像データを取得する画像形成部と、画像データから該画像データのハッシュ値を算出するとともに、識別子とマスター鍵から生成された個別鍵で、算出したハッシュ値を符号化してチェックデータを生成するデータ処理部と、識別子、チェックデータおよび画像データをクライアント装置に送信する送信部と、を備えるものである。
サーバー装置は、マスター鍵および該サーバー装置に固有の秘密鍵を記憶する記憶部と、撮像装置から送信される識別子およびチェックデータをクライアント装置を介して受信する受信部と、受信した識別子とマスター鍵から生成された個別鍵でチェックデータから元のハッシュ値を復号し、当該復号された元のハッシュ値を秘密鍵で符号化して署名情報を生成するデータ処理部と、元のハッシュ値および署名情報をクライアント装置に送信する送信部と、を備えるものである。
クライアント装置は、秘密鍵と対になる公開鍵が記憶された記憶部と、識別子、チェックデータおよび画像データをクライアント装置から、元のハッシュ値および署名情報をサーバー装置から受信する受信部と、受信した識別子およびチェックデータをサーバー装置に送信する送信部と、受信した画像データから算出したハッシュ値と受信した元のハッシュ値とが等しいか否かを確認する受信信号処理部と、受信した署名情報を公開鍵で復号して、受信した元のハッシュ値がサーバー装置から送られたものであることを検証するデータ処理部と、を備えるものである。
【0012】
【発明の実施の形態】
以下、本発明の実施形態について説明する。
図1及び図2は、本発明が適用される検証システムの環境を示す図であり、デジタルカメラ100(送信者)で作成された画像データのメッセージは、図示しないネットワークを介して前記カメラから直接又は他のパソコン400を経由して検証クライアント(受信者)200に送信される。またメッセージの改ざんの有無を検証するために検証サーバー(検証局)300経由で検証クライアント200に送信される。このとき検証サーバー300は自分自身がハッカー等の侵入を受けないようにファイヤーウォール500により保護されている(図2)。
【0013】
図3は本発明の実施形態に係る処理とデータの流れ図、図4は本発明の実施形態に係るデジタルカメラ、検証クライアント、検証サーバーのそれぞれブロック構成図である。以下、図3及び図4に基き検証システムの動作について説明する。
メッセージの送信者に相当するデジタルカメラ100は、そのレンズ及びCCDで形成された被写体の画像信号を受信インターフェース(受信I/F)114を通して画像形成部111に導入し、イメージデータimageを生成する。デジタルカメラ100は個々のカメラ毎に割当てられた識別子id_a並びにカメラ毎に異なる個別鍵ki_aを記憶装置113に記憶している。個別鍵ki_aは、特定の関数式で表わされる暗号化式情報として記憶される。ここでは、個別鍵ki_aは関数式ki_a=Enc(km,id_a)として定義される。なお、kmは後述する検証サーバー300のマスター鍵としての、例えば特定数値などの設定情報である。従ってマスター鍵kmと識別子id_aが分かれば個別鍵ki_aは作成可能である。又、個別鍵ki_aは記憶装置113内に留まっており外部から読み出しはできないよう保護されている。
【0014】
前記画像形成部111で形成されたイメージデータimageは、データ処理部112でハッシュ関数に入れてハッシュ値hashが取得され、更にこのハッシュ値は前記記憶装置113から呼び出される個別鍵ki_aで暗号され、後述する検証のためにcheck=Enc(ki_a、hash(image))のような関数式でデータ化する。チェックデータは、更にインターネットを介して送信するのに適当なMAC値macに計算し直される。
このようにして得られたMAC値macは識別子id_aと共に、データ処理部112によりイメージデータimazeに付加され、送信メッセージ100aとして送信I/F115を介して検証クライアント200宛に送信される。なお、これらの一連の処理は所定のプログラムに従ってCPU110が司る。
【0015】
検証クライアント200では、受信I/F211を介してメッセージ100aを受信すると、受信々号処理部212においてイメージデータimazeと、MAC値mac及び識別子id_aとに分離され、イメージデータimageは後述する検証のため一旦記憶装置214に格納する。識別子id_aとMAC値macは検証のために送信I/F213を介して検証サーバー300に送信される。
【0016】
ここで、検証サーバー300の動作について述べる。
検証サーバー300は、検証クライアント200から受信I/F311を介して識別子id_a及びMAC値macを受信すると、まず受信々号処理部312でMAC値macと識別子id_aとを分離し、記憶装置314に格納する。記憶装置314は、特定の数値で構成されるなど、特定の設定情報としてのマスター鍵情報km、このマスター鍵情報を含む個別鍵ki_aの関数式ki_a=Enc(km,id_a)、後述する秘密鍵kpriv、個別鍵とMAC値との関数式Hash=Dec(ki_a,mac)、ハッシュ値と秘密鍵kprivとの関数式sig=Sig(kpriv、hash)を記憶する。
次にデータ処理部313は、記憶した識別子id_aとマスター鍵kmを呼出し、関数式ki_a=Enc(km,id_a)から個別鍵ki_aを生成する。更にデータ処理部313は、個別鍵とMAC値との関数式Hash=Dec(ki_a,mac)から元のハッシュ値hashを取得する。
更にデータ処理部313は、取得したハッシュ値hashに対し署名を与えるために記憶装置314から秘密鍵kprivを呼出し、ハッシュ値hashと秘密鍵kprivとの関数式sig=Sig(kpriv、hash)から署名情報sigを取得する。これらのハッシュ値hashと署名情報sigは、送信I/F315を介して検証クライアント200に送信される。これらの一連の処理は、CPU310が所定のプログラムに従って実行する。
【0017】
再び、検証クライアント200の動作について述べると、検証クライアント200は、検証サーバー300から受信I/F211を介して前記署名情報sigとハッシュ値hashを受信し、データ処理部215に導入する。
ここで、受信々号処理部212は、既にイメージデータimageを受信して記憶装置214に格納しているので、データ処理部215はこれを呼出し、ハッシュ関数に入れてハッシュ値hash(image_1)を取得する。そしてこのハッシュ値hash(image_1)と検証サーバー300から取得した元のハッシュ値hashとを比較し、同じであればイメージデータの送信過程においてデータの改ざんはなかったものと判断し、同じでない場合何らかの改ざん等が行われたものと判断する。
一方、記憶装置214は公開鍵kpubを記憶している。公開鍵kpubは前記秘密鍵kprivと一対になっているもので、公開鍵kpubを使用することによって、サーバー300の秘密鍵kprivで署名されたデータのみが、関数式sig=Sig(kpriv、hash)から復号化できる。そこでデータ処理部215は、記憶装置214から公開鍵kpubを呼出し、受信した署名情報sigを復号化し、ハッシュ値hashを取得する。そしてこのハッシュ値が検証サーバー300から送信されたものであることを確認し、前記改ざんの判断結果を検証する。これらの一連の処理はCPU210が所定のプログラムに従って実行する。
【0018】
図5及び図6は本発明における検証システムの手順を示すフロー図である。図3、図4で述べた検証システムの動作をこのフロー図に従って説明すると、デジタルカメラ(図5)は被写体を撮影しイメージデータを生成し(S11)、イメージデータD1を作成する。このイメージデータはハッシュ関数にいれてハッシュ値を取得し、これをデジタルカメラに埋め込まれた個別鍵で暗号し(S12)、MAC値d2を作成する。イメージデータd1とMAC値D2は、検証クライアント200に送信される。
【0019】
検証クライアント200はデータ送信の呼びかけに応じて(図6)、MAC値D2を読込み(S21)、次いでイメージデータD1を読込む(S22)。読込んだMAC値は検証サーバー300に送信される(S23)。また読込んだイメージデータはハッシュ関数に入れてハッシュ値を取得する(S24)。
【0020】
ここで検証サーバー300における動作フローについて説明する。
検証サーバー300は検証クライアント200からの呼びかけに応じてMAC値を受信し(S25)、MAC値からデジタルカメラ100の識別子IDid_aを取得する(S26)。この識別子IDid_aを元に、ki_a=Enc(km,id_a)から個別鍵ki_aを作成する(S27)。作成した個別鍵ki_aによりMAC値を復号してハッシュ値hashを取得する(S28)。このハッシュ値hashを秘密鍵kprivで署名(暗号)して署名情報を作成する(S29)。このようにして作成したハッシュ値hashと署名情報sigを検証クライアント200に送信する(S30)。
【0021】
再び検証クライアント200に戻り、検証クライアント200はサーバー300からハッシュ値hashと署名情報sigを受信し(S31)、受信したハッシュ値hashと署名情報sigが送信したマック値(S23)の処理結果のものか否かチェックする(S32)。送信したマック値(S23)の処理結果のものでなければ(S32,NG)、検証処理はキャンセルされる。送信したマック値(S23)の処理結果のものであれば(S32,OK)、検証クライアント200が計算したハッシュ値hash(image_1)とサーバー300から受信したハッシュ値hashと同じか否かチェックする(S33)。同じでなければ(S33,NG)、検証処理はキャンセルされる。同じの場合は(S33,OK)、公開鍵kpubにより署名情報sigによるハッシュ値が正当か否かチェックされ(S34)、正当でなければ(S34,NG)エラー表示がなされ、正当であれば検証を終了する。
【0022】
以上の検証処理は、検証クライアント200及び検証サーバー300の各コンピュータに搭載されたソフトウエアシステムにより実行される。図7及び図8は、それらのソフトウエアダイアグラムを示す。
図7は検証クライアントのコンピュータのソフトウエアダイアグラムであり、OSI最上位層に位置するアプリケーション毎にそれぞれ対応したアプリケーションプロトコルがある。各種証明作業を行う証明サーバーには、MAC値受信、ハッシュ値の送信等の通信系をサポートするアプリケーション、画像データの個別鍵による暗号や復号化、公開鍵による署名の作成アプリケーションがあり、通信系アプリケーションプロトコルとしてservletエンジン、WWWサーバー更にはインターネットの基本プロトコルであるTCP/TPがある。これらはOSによって動くことになる。
図8は、検証クライアントのソフトウエアダイアグラムであり、検証クライアントアプリケーションに対応してインターネット上で各種情報の送受信を行うための通信系プロトコルがあり、また公開鍵による署名情報の検証ソフト、デジタルカメラとの情報の入出力を担当するソフト等が設定される。
【0023】
本実施形態によれば、デジタルカメラ100において個別鍵と識別子により画像データ(イメージデータ)のアッシュ値を作成して検証サーバー300に送信し、検証サーバー300では、マスター鍵kmと識別子情報に基いて個別鍵ki_aを復号化し、これにより受信したハッシュ値から元のハッシュ値を取得している。このように複数の鍵操作により元のハッシュ値を取得するので、検証サーバーにおいて元のハッシュ値が厳重に保護される。しかもこれを秘密鍵kprivにより更に暗号化して検証クライアント200に送り、これを公開鍵kpubで検証するので、データの改ざんを強力に排除できる。
【0024】
【発明の効果】
本発明によれば、撮像装置において、識別子とマスター鍵から生成された個別鍵によって符号化されたハッシュ値および識別子をネットワークを介して送信することができる。
また、サーバー装置において、撮像装置から符号化されて送信されたハッシュ値は、当該撮像装置から送信された識別子および記憶してあるマスター鍵で生成する個別鍵で復号されて元のハッシュ値を取得するので、ハッシュ値自身が改ざんされることをより強力に排除することができる。さらに、元のハッシュ値を、記憶してある秘密鍵で暗号化して署名情報として生成するので、元のハッシュ値がサーバー装置において復号されたものであることが検証できるようになる。
また、クライアント装置において、サーバー装置から受信した署名情報を、サーバー装置が記憶してある秘密鍵と対になる公開鍵で復号して元のハッシュ値を取得するので、元のハッシュ値がサーバー装置において復号されたものであることが検証できる。これにより、改ざん排除効果を向上させることができるようになる。さらに、元のハッシュ値と撮像装置から送信されたハッシュ値との比較により画像データの改ざんが発見でき強力に排除できる。
【図面の簡単な説明】
【図1】本発明が適用されるネットワーク環境の概略構成図である。
【図2】本発明が適用されるネットワーク環境の概略構成図である。
【図3】本発明に係る検証処理とデータの流れ図である。
【図4】本発明に係るデジタルカメラ、検証クライアント、検証サーバーのブロック構成図である。
【図5】本発明に係る画像データの検証動作のフロー図である。
【図6】本発明に係る画像データの検証動作のフロー図である。
【図7】本発明に係る検証サーバーのソフトウエア構成を示す図である。
【図8】本発明に係る検証クライアントのソフトウエア構成を示す図である。
【符号の説明】
100・・デジタルカメラ、200・・検証クライアント、300・・検証サーバー、400・・他のパソコン
Claims (1)
- 撮像装置と、前記撮像装置と接続されているクライアント装置と、前記クライアント装置と接続されているサーバー装置とを備え、前記撮像装置で取得された画像データの改ざんを検証する検証システムであって、
前記撮像装置は、
当該撮像装置を識別するための識別番号である識別子と、マスター鍵とを記憶する記憶部と、
前記画像データを取得する画像形成部と、
前記画像データから該画像データのハッシュ値を算出するとともに、前記識別子と前記マスター鍵から生成された個別鍵で、算出したハッシュ値を符号化してチェックデータを生成するデータ処理部と、
前記識別子、前記チェックデータおよび前記画像データを前記クライアント装置に送信する送信部と、を備え、
前記サーバー装置は、
前記マスター鍵および該サーバー装置に固有の秘密鍵を記憶する記憶部と、
前記撮像装置から送信される前記識別子および前記チェックデータを前記クライアント装置を介して受信する受信部と、
受信した前記識別子と前記マスター鍵から生成された個別鍵で前記チェックデータから元のハッシュ値を復号し、当該復号された元のハッシュ値を前記秘密鍵で符号化して署名情報を生成するデータ処理部と、
前記元のハッシュ値および前記署名情報を前記クライアント装置に送信する送信部と、を備え、
前記クライアント装置は、
前記秘密鍵と対になる公開鍵が記憶された記憶部と、
前記識別子、前記チェックデータおよび前記画像データを前記クライアント装置から、前記元のハッシュ値および前記署名情報を前記サーバー装置から受信する受信部と、
受信した前記識別子および前記チェックデータを前記サーバー装置に送信する送信部と、
受信した前記画像データから算出したハッシュ値と受信した前記元のハッシュ値とが等しいか否かを確認する受信信号処理部と、
受信した前記署名情報を前記公開鍵で復号して、受信した前記元のハッシュ値が前記サーバー装置から送られたものであることを検証するデータ処理部と、を備える
検証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001072549A JP4543570B2 (ja) | 2001-03-14 | 2001-03-14 | 検証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001072549A JP4543570B2 (ja) | 2001-03-14 | 2001-03-14 | 検証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002281475A JP2002281475A (ja) | 2002-09-27 |
JP4543570B2 true JP4543570B2 (ja) | 2010-09-15 |
Family
ID=18930116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001072549A Expired - Fee Related JP4543570B2 (ja) | 2001-03-14 | 2001-03-14 | 検証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4543570B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210306154A1 (en) * | 2020-03-30 | 2021-09-30 | Hand Held Products, Inc. | Validating electronic devices in a block chain network |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4650267B2 (ja) * | 2003-09-19 | 2011-03-16 | ソニー株式会社 | 送信装置および方法、受信装置および方法、ならびに、データ伝送システムおよびデータ伝送方法 |
JP2006050504A (ja) * | 2004-08-09 | 2006-02-16 | Canon Inc | 画像処理装置およびその方法 |
JP2006099697A (ja) * | 2004-09-30 | 2006-04-13 | Toshiba Corp | 情報プログラム保護方法及び装置 |
JP2013042335A (ja) * | 2011-08-15 | 2013-02-28 | Kddi Corp | 通信システム及びプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11308564A (ja) * | 1998-04-20 | 1999-11-05 | Olympus Optical Co Ltd | デジタル証拠カメラシステム、復号化鍵取得・登録システム、及びデジタル画像編集システム |
JP2000324334A (ja) * | 1999-03-10 | 2000-11-24 | Canon Inc | 画像処理装置、方法及びシステム、並びに撮像装置、撮像方法、コンピュータ読み取り可能な記憶媒体 |
JP2002034014A (ja) * | 2000-07-18 | 2002-01-31 | Hitachi Ltd | 画像情報作成装置、画像通信端末、画像配信サーバ、及び画像情報提供システム。 |
-
2001
- 2001-03-14 JP JP2001072549A patent/JP4543570B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11308564A (ja) * | 1998-04-20 | 1999-11-05 | Olympus Optical Co Ltd | デジタル証拠カメラシステム、復号化鍵取得・登録システム、及びデジタル画像編集システム |
JP2000324334A (ja) * | 1999-03-10 | 2000-11-24 | Canon Inc | 画像処理装置、方法及びシステム、並びに撮像装置、撮像方法、コンピュータ読み取り可能な記憶媒体 |
JP2002034014A (ja) * | 2000-07-18 | 2002-01-31 | Hitachi Ltd | 画像情報作成装置、画像通信端末、画像配信サーバ、及び画像情報提供システム。 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210306154A1 (en) * | 2020-03-30 | 2021-09-30 | Hand Held Products, Inc. | Validating electronic devices in a block chain network |
Also Published As
Publication number | Publication date |
---|---|
JP2002281475A (ja) | 2002-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4689815B2 (ja) | データ認証方法、メッセージ伝送方法及び分散型システム | |
JP4788212B2 (ja) | デジタル署名プログラム及びデジタル署名システム | |
JP5270894B2 (ja) | 情報処理装置及びその制御方法、情報処理システム、プログラム | |
KR101150833B1 (ko) | 정보 유통 시스템 및 그를 실현하기 위한 프로그램 | |
CN109151508B (zh) | 一种视频加密方法 | |
TW201126373A (en) | Method for restricting access to media data generated by a camera | |
JP2007110703A (ja) | 電子ドキュメント伝達システム、方法およびプログラム | |
KR100493290B1 (ko) | 디지털 미디어의 복제 제어 방법 | |
JP2002503354A (ja) | 装置へのアクセスを管理する方法 | |
US20100259644A1 (en) | Apparatus and method for processing image information | |
JP2003022007A (ja) | ストリーム転送における電子署名方法、システム、プログラム及びプログラムを記録した記録媒体 | |
WO2005025129A1 (ja) | デジタル著作物保護システム及びデジタル著作物保護方法 | |
CN103237011A (zh) | 数字内容加密传送方法以及服务器端 | |
JP4543570B2 (ja) | 検証システム | |
CN110139163B (zh) | 一种获取弹幕的方法和相关装置 | |
JP2008234143A (ja) | バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム | |
JP4068877B2 (ja) | ディジタル・コンテンツ・システム | |
JP4220671B2 (ja) | 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体 | |
Cheung et al. | A commutative encrypted protocol for the privacy protection of watermarks in digital contents | |
JP2007096580A (ja) | Fax通信システム | |
JP3864656B2 (ja) | データ伝送方法 | |
JP3747394B2 (ja) | 電子データ到達保証方法及びプログラム記録媒体 | |
CN114503105A (zh) | 用于浏览器应用的密码服务 | |
JP4517608B2 (ja) | データ通信システム | |
US20070269047A1 (en) | Information Encryption Transmission/Reception Method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20040603 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20040604 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20040618 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100330 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100521 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100608 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100621 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130709 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130709 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |