JP4668509B2 - 公開鍵暗号処理システムおよび方法 - Google Patents
公開鍵暗号処理システムおよび方法 Download PDFInfo
- Publication number
- JP4668509B2 JP4668509B2 JP2002246118A JP2002246118A JP4668509B2 JP 4668509 B2 JP4668509 B2 JP 4668509B2 JP 2002246118 A JP2002246118 A JP 2002246118A JP 2002246118 A JP2002246118 A JP 2002246118A JP 4668509 B2 JP4668509 B2 JP 4668509B2
- Authority
- JP
- Japan
- Prior art keywords
- recording medium
- portable recording
- public key
- private key
- cryptographic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、公開鍵暗号処理システムに関し、具体的には、ICカードに保持した私有鍵(Private Key;秘密鍵)を用いた電子署名、個人認証を行う公開鍵暗号処理に関するものである。
【0002】
【従来の技術】
企業間や企業−個人間の電子商取引が本格化してきた現在、なりすましやデータの盗聴、改ざんといった危険性が取り上げられており、このような危険性をなくす基盤として、デジタル署名(Digital Signature)が注目されている。
【0003】
デジタル署名は、公開キー暗号システムを使って実現されていることが多い。
通常の暗号文通信では、受信者の公開鍵で暗号化を行ったものを受信者の私有鍵で復号化するが、逆に、「発信者の私有鍵で暗号化を行なう」とデジタル署名となる。
【0004】
このデジタル署名された、すなわち暗号化された文を元に戻すには、発信者の公開鍵を使用する。公開鍵は広く公開されているので、だれでもその署名の正当性を簡単に検査することができる。もし公開鍵で暗号文を正しく復元することができ、意味のある文が得られれば、それは正しい発信者であると確認することができる。
【0005】
これは、デジタル署名を行うのに使用した私有鍵を知っているのは正規の発信者だけであり、公開鍵で復元できるようなデジタル署名を作成するには、そのペアとなる私有鍵を知らなければいけないからであり、途中でデータが改ざんされると正しく復号化できなくなるため、改ざんの防止・検出にも利用することができる。
【0006】
したがって、公開鍵暗号処理において、自分だけが所有すべき私有鍵の秘密を如何に守るかは非常に重要であり、そのため、磁気カードなどと比較してセキュリティレベルが高いICカードに私有鍵を保持し、ICカードのCPUを用いてデジタル署名を行い、私有鍵をICカードの外に出さない方法が好適である。
【0007】
しかしながら、ICカードを用いた公開鍵暗号処理においては、以下の問題がある。すなわち、公開鍵暗号処理は高い演算能力を必要とし、尚且つ多くのメモリを必要とするため、CPU能力が低い、あるいはメモリ容量が少ないICカードにおいては、公開鍵暗号処理を実行できないという問題がある。
【0008】
係る公開鍵暗号処理において、通常は、私有鍵をICカードから読み出し、ホスト側のCPUを使用して公開鍵暗号演算を行う方法を用いることが一般的であるが、この場合においては、私有鍵がICカードの外部に出ることになり、セキュリティレベルが下がるという問題がある。
【0009】
特に、非接触型の読み込み/書き込みインタフェースを有する非接触型ICカードにおいては、CPU能力やメモリ容量などの資源が少ないのに加えて、非接触である操作性によりPIN(Personal Identification Number)などを入力することがないため、カード保有者の認証が難しいという問題もある。
【0010】
【発明が解決しようとする課題】
本発明は上述の問題点に鑑みてなされたものであり、私有鍵をICカードの外部に出す場合のセキュリティを高め、少ない資源しか備えていないICカードにおいても公開鍵暗号処理を実行可能にすることを目的とする。
【0011】
【課題を解決するための手段】
上記目的を達成するために、本発明の第1の態様は、誰もが入手可能な公開鍵により暗号化し、自分だけが持つ私有鍵で復号化する公開鍵暗号処理システムであって、私有鍵の一部のみと所有者識別情報を記録した可搬記録媒体と、前記私有鍵の残りの一部が記録され、前記可搬記録媒体を携帯するものが正当な所有者であることを確認し、前記可搬記録媒体を携帯する利用者が特定領域に入場する際に前記私有鍵の残りの一部を前記可搬記録媒体に書き込むとともに、前記特定領域から退場する際に前記書き込んだ私有鍵の残りの一部を消去する媒体利用手段と、前記可搬記録媒体と該可搬記録媒体の暗号演算を代行可能な暗号処理手段を対応付けて管理し、対応付けされている暗号処理手段においてのみ暗号演算の代行を許可する暗号処理特定手段と、前記私有鍵を書き込んだ可搬記録媒体から読み出した私有鍵および情報に基づいて暗号演算を行う前記暗号演算の代行を許可された暗号処理手段と、を備えることを特徴とするものである。
【0013】
本発明の第2の態様は、上記第1の態様に係る公開鍵暗号処理システムにおいて、前記媒体利用手段と、前記暗号処理手段とを接続するネットワークと、を備えることを特徴とするものである。
【0014】
本発明の第3の態様は、上述の第1または2の態様に係る公開鍵暗号処理システムにおいて、前記可搬記録媒体を、非接触型または接触型の読み取り/書き込みインタフェースを有するICカードにより構成したものである。
【0015】
本発明の第4の態様は、上記第1から3の態様に係る公開鍵暗号処理システムにおいて、前記暗号処理特定手段が、前記可搬記録媒体が備えるメモリに、前記暗号演算の代行を許可された暗号処理手段を一意に識別する情報を記録することを特徴とするものである。
【0019】
本発明の第5の態様は、上述の第1から4のいずれかの態様に係る公開鍵暗号処理システムにおいて、前記可搬記録媒体に管理情報として、署名回数、またはネットワーク接続先、またはデジタル証明書、またはデジタル証明書の保存先情報、のいずれか一つ、またはそれらの組み合わせにより構成したものである。
【0020】
本発明の第6の態様は、上述の第1から5の態様に係る公開鍵暗号処理システムにおいて、前記媒体利用手段を、入退室管理システム、または個人認証システム、または設備に対するアクセス管理システムにより構成したものである。
【0021】
本発明の第7の態様は、誰もが入手可能な公開鍵により暗号化し、自分だけが持つ私有鍵で復号化する公開鍵暗号処理方法であって、予め私有鍵の一部のみと所有者識別情報を可搬記録媒体に記録する段階と、前記可搬記録媒体を用いて、所有者識別情報を読み出す段階と、前記可搬記録媒体から読み出した前記所有者識別情報と、利用者が入力した所有者識別情報とを比較対照し、前記可搬記録媒体を携帯する利用者が正当な所有者であることを媒体利用手段が確認する段階と、前記確認結果が可である場合には前記可搬記録媒体を携帯する利用者が特定領域に入場する際に前記可搬記録媒体の所有者識別情報に対応する私有鍵の残りの一部を含むデジタル情報を前記可搬記録媒体に書き込む段階と、前記可搬記録媒体と該可搬記録媒体の暗号演算を代行可能な暗号処理手段を対応付けて管理し、対応付けされている暗号処理手段においてのみ暗号演算の代行を許可する段階と、前記私有鍵の残りの一部を書き込んだ可搬記録媒体から前記私有鍵を読み出し、前記暗号演算の代行を許可された暗号処理手段において暗号演算を実行する段階と、前記可搬記録媒体を携帯する利用者が前記特定領域から退場する際にすくなくとも前記書き込んだ私有鍵の残りの一部を消去する段階と、を設けたことを特徴とするものである。
【0025】
【発明の実施の形態】
以下、本発明を図示する実施形態に基づいて説明する。図1は、本発明の公開鍵暗号処理システム1の一実施例の構成図である。
【0026】
公開鍵暗号処理システム1は、可搬記録媒体2と、媒体利用手段3と、暗号処理手段4と、暗号処理特定手段5とを備えており、媒体利用手段3、暗号処理手段4、および暗号処理特定手段5は、ネットワークに接続し、互いにデータ通信可能である。
【0027】
可搬記録媒体2は、可搬記録媒体2を一意に識別可能な識別ID、所有者IDなどの所有者情報、私有鍵の一部などを記録した非接触型ICカードである。可搬記録媒体2は、データを記録するメモリ、演算を行うCPU、外部とデータの通信を行う非接触型のインタフェースを備えている。
【0028】
媒体利用手段3は、例えば、入退室管理システム、または個人認証システム、またはアクセス管理システムなどの、一定のセキュリティが確保された領域を有し、可搬記録媒体2を用いて該可搬記録媒体2の所有者を認識するアプリケーションシステムである。
【0029】
図1に示した媒体利用手段3は、可搬記録媒体2に対してデータの読み出しおよび書き込みを行うリーダ/ライタ6と、所有者確認手段7と、入口開閉手段8と、情報記録手段9を備えた入退室管理システムの例である。
【0030】
リーダ/ライタ6は、非接触の状態において、可搬記録媒体2からデータを読み出したり、データを書き込んだりするものである。
【0031】
所有者確認手段7は、入力手段を備え、可搬記録媒体2に記録した所有者IDなどの所有者情報と、入力手段により入力した暗証番号や生体情報などとを比較対照し、該可搬記録媒体2の所有者が本人であるか否か確認するものである。
【0032】
入口開閉手段8は、所有者確認手段7が、可搬記録媒体2の所有者の本人であると確認した場合は、入口の施錠を解除し、可搬記録媒体2の所有者が本人ではないと判定し入場を拒絶する場合は、入口の施錠状態を保持するものである。
【0033】
情報記録手段9は、所有者確認手段7が、可搬記録媒体2の所有者が本人であることを確認した場合、入場を許可する何らかのデジタル情報を可搬記録媒体2へ書き込むものである。
【0034】
可搬記録媒体2へ書き込むデジタル情報としては、可搬記録媒体が有効であることを示す情報、入室時刻、フロア情報、私有鍵の一部など、用途や目的に応じた様々な情報を書き込むことができる。
【0035】
また、情報記録手段9は、退室時において、入室時に該可搬記録媒体2に対して書き込んだデジタル情報を消去する。
【0036】
暗号処理手段4は、可搬記録媒体2より私有鍵を読み出し、デジタル署名や個人認証などの暗号演算を代行するコンピュータシステムであり、リーダ/ライタ6と、実際に暗号演算を行う暗号演算部10と、暗号演算を行った結果に係る管理情報を記録する管理情報記録手段11とを備えている。
【0037】
管理情報記録手段11が記録する管理情報は、署名回数、ネットワークの接続先、デジタル証明書またはデジタル証明書の保存先などの情報を、用途や目的に応じて使用することができる。データ量が少ない署名回数などは、可搬記録媒体2へ書き込むことも可能である。
【0038】
暗号処理特定手段5は、可搬記録媒体2と該可搬記録媒体2の暗号演算を代行可能な暗号処理手段4を対応付けて管理し、対応付けされている暗号処理手段4においてのみ、暗号演算の代行を許可するものである。
【0039】
暗号処理手段4を特定する情報は、暗号処理手段4を一意に識別可能な情報であれば特に限定されるものではないが、ネットワークにおいて機器を一意に特定可能なMAC(Media Access Control)アドレスやIP(Internet Protocol) アドレスを用いることができる。
【0040】
暗号処理特定手段6は、可搬記録媒体2が備えるメモリに上述の暗号処理手段4を特定する情報を記録し、可搬記録媒体2が備えるCPUにより実行することも、可搬記録媒体2から識別IDをネットワークに接続したコンピュータに送信することにより、該コンピュータにおいて実行することも可能である。
【0041】
次に、図2のフローチャートに基づき、媒体利用手段3が居室などへの入室管理であり、情報記録手段9が私有鍵の一部をデジタル情報として可搬記録媒体2へ書き込む例に基づき、本発明の公開鍵暗号処理システム1の動作を詳細に説明する。
【0042】
私有鍵の一部PK´、識別ID、認証局が発行したデジタル証明書の保存先などの情報を予め可搬記録媒体2に記録しておき、記録した私有鍵の残りの一部PK´´を所有者確認手段7が記録しているものとして説明する。私有鍵の一部PK´と、残りの私有鍵PK´´は、例えば識別IDなどで関連付けされているものとする。
【0043】
媒体利用手段3は、非接触インタフェースを介して、可搬記録媒体2を携帯する者が、居室へ入る際に、入口に設置されているリーダ/ライタ6に近づけた可搬記録媒体2に記録された識別IDなどを読み取り、所有者確認手段7へ渡す。
【0044】
可搬記録媒体2を携帯する者は、入力手段により暗証番号や生体情報などを入力し、所有者確認手段7は、識別IDなどと、入力手段により入力された情報を対照し、可搬記録媒体2を携帯する者が該可搬記録媒体2の正当な所有者であるか否かを確認する。
【0045】
所有者確認手段7が、被確認者を該可搬記録媒体2の正当な所有者であると確認し、該場所への入場を許可する場合は、入口開閉手段8は、居室入口の施錠を解除する。
【0046】
更に、情報記録手段9は、リーダ/ライタ6を介して、可搬記録媒体2に記録した私有鍵の一部PK´に対応した残りの私有鍵の一部PK´´を、可搬記録媒体2へ書き込む。
【0047】
所有者確認手段7が、被確認者が該可搬記録媒体2の正当な所有者ではない、すなわち不正な利用であると確認した場合、入口開閉手段8は、居室入口の施錠された状態を保持する。
【0048】
不正な利用の場合に、情報記録手段9が、予め定めた不正使用を示す情報を入退場情報として該可搬記録媒体2に記録するようにしてもよい。
【0049】
次に、居室内に入った者は、居室内に設置された暗号処理手段4により、デジタル署名や、認証などの公開鍵暗号演算を行う。この時、暗号処理特定手段5は、予め関連付けてある情報に基づき、該可搬記録媒体2の暗号演算を代行する暗号処理手段4を、1台または複数台に限定する。
【0050】
暗号演算部10は、可搬記録媒体2に記録されている私有鍵PK(私有鍵の一部PK´と、残りの私有鍵の一部PK´´を合成したもの)と、デジタル証明書の保存先を読み出し、公開鍵暗号演算を代行する。
【0051】
管理情報記録手段11は、署名回数、ネットワークの接続先、デジタル証明書またはデジタル証明書の保存先などの管理情報を記録する。管理情報を記録することにより、不正使用のチェックも可能になる。
【0052】
退室時は、再度可搬記録媒体2をリーダ/ライタ6に近づけることにより、情報記録手段9は、入室時に書き込んだ残りの私有鍵の一部PK´´を可搬記録媒体2から消去する。
【0053】
以上、本発明を実施の形態に基づいて詳細に説明してきたが、本発明による公開鍵暗号処理システムは、上述の実施の形態に何ら限定されるものではなく、本発明の趣旨を逸脱しない範囲において種々の変更が可能なことは当然のことである。
【0054】
本発明の基本概念は、私有鍵を可搬記録媒体の外部で使用する場合において、可搬記録媒体により認証を受けた一定のセキュリティが及ぶ領域内、且つ限定した機器により暗号演算を代行する手法にあるから、媒体利用手段は入退室管理だけではなく、可搬記録媒体を介して利用者および利用機器が特定可能なアプリケーションシステムを適用可能である。
【0055】
また、本実施の形態においては、非接触型の読み取り/書き込みインタフェースを備えた非接触型ICカードを例に説明したが、少ない資源しか持たない接触型インタフェースを備える接触型ICカードであっても同様な効果を得ることができる。
【0056】
【発明の効果】
以上のとおり、本発明に係る公開鍵暗号処理システムおよび方法によれば、可搬記録媒体を用いて利用者および利用機器を限定して暗号演算を代行することにより、資源が少ない可搬記録媒体においても、公開鍵暗号処理を行うことが可能となる。
【0057】
また、可搬記録媒体から私有鍵を取り出す場合においても、可搬記録媒体を用いて利用者および利用機器を限定して暗号演算を代行するため、安全な作業領域の中で私有鍵を扱うことが可能である。
【図面の簡単な説明】
【図1】 本発明の公開鍵暗号処理システムの一実施例の構造図である。
【図2】 本発明の公開鍵暗号処理システムの動作を説明するフローチャートである。
【符号の説明】
1 公開鍵暗号処理システム
2 可搬記録媒体
3 媒体利用手段
4 暗号処理手段
5 暗号処理特定手段
6 リーダ/ライタ
7 所有者確認手段
8 入口開閉手段
9 情報記録手段
10 暗号演算部
11 管理情報記録手段
Claims (7)
- 誰もが入手可能な公開鍵により暗号化し、自分だけが持つ私有鍵で復号化する公開鍵暗号処理システムであって、
私有鍵の一部のみと所有者識別情報を記録した可搬記録媒体と、
前記私有鍵の残りの一部が記録され、前記可搬記録媒体を携帯するものが正当な所有者であることを確認し、前記可搬記録媒体を携帯する利用者が特定領域に入場する際に前記私有鍵の残りの一部を前記可搬記録媒体に書き込むとともに、前記特定領域から退場する際に前記書き込んだ私有鍵の残りの一部を消去する媒体利用手段と、
前記可搬記録媒体と該可搬記録媒体の暗号演算を代行可能な暗号処理手段を対応付けて管理し、対応付けされている暗号処理手段においてのみ暗号演算の代行を許可する暗号処理特定手段と、
前記私有鍵を書き込んだ可搬記録媒体から読み出した私有鍵および情報に基づいて暗号演算を行う前記暗号演算の代行を許可された暗号処理手段と、
を備えることを特徴とする公開鍵暗号処理システム。 - 請求項1記載の公開鍵暗号処理システムであって、前記媒体利用手段と、前記暗号処理手段とを接続するネットワークと、を備えることを特徴とする公開鍵暗号処理システム。
- 請求項1から2のいずれかに記載の公開鍵暗号処理システムであって、前記可搬記録媒体が、非接触型または接触型の読み取り/書き込みインタフェースを有するICカードであることを特徴とする公開鍵暗号処理システム。
- 請求項1から3のいずれかに記載の公開鍵暗号処理システムであって、前記暗号処理特定手段が、前記可搬記録媒体が備えるメモリに、前記暗号演算の代行を許可された暗号処理手段を一意に識別する情報を記録することを特徴とする公開鍵暗号処理システム。
- 請求項1から4のいずれかに記載の公開鍵暗号処理システムであって、前記可搬記録媒体に管理情報として、署名回数、またはネットワーク接続先、またはデジタル証明書、またはデジタル証明書の保存先情報、のいずれか一つ、またはそれらの組み合わせを備えることを特徴とする公開鍵暗号処理システム。
- 請求項1から5のいずれかに記載の公開鍵暗号処理システムであって、前記媒体利用手段が、入退室管理システム、または個人認証システム、または設備に対するアクセス管理システムであることを特徴とする公開鍵暗号処理システム。
- 誰もが入手可能な公開鍵により暗号化し、自分だけが持つ私有鍵で復号化する公開鍵暗号処理方法であって、
予め私有鍵の一部のみと所有者識別情報を可搬記録媒体に記録する段階と、
前記可搬記録媒体を用いて、所有者識別情報を読み出す段階と、
前記可搬記録媒体から読み出した前記所有者識別情報と、利用者が入力した所有者識別情報とを比較対照し、前記可搬記録媒体を携帯する利用者が正当な所有者であることを媒体利用手段が確認する段階と、
前記確認結果が可である場合には前記可搬記録媒体を携帯する利用者が特定領域に入場する際に前記可搬記録媒体の所有者識別情報に対応する私有鍵の残りの一部を含むデジタル情報を前記可搬記録媒体に書き込む段階と、
前記可搬記録媒体と該可搬記録媒体の暗号演算を代行可能な暗号処理手段を対応付けて管理し、対応付けされている暗号処理手段においてのみ暗号演算の代行を許可する段階と、
前記私有鍵の残りの一部を書き込んだ可搬記録媒体から前記私有鍵を読み出し、前記暗号演算の代行を許可された暗号処理手段において暗号演算を実行する段階と、
前記可搬記録媒体を携帯する利用者が前記特定領域から退場する際にすくなくとも前記書き込んだ私有鍵の残りの一部を消去する段階と、
を設けたことを特徴とする公開鍵暗号処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002246118A JP4668509B2 (ja) | 2002-08-27 | 2002-08-27 | 公開鍵暗号処理システムおよび方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002246118A JP4668509B2 (ja) | 2002-08-27 | 2002-08-27 | 公開鍵暗号処理システムおよび方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008080138A Division JP2008167505A (ja) | 2008-03-26 | 2008-03-26 | 公開鍵暗号処理システムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004088375A JP2004088375A (ja) | 2004-03-18 |
JP4668509B2 true JP4668509B2 (ja) | 2011-04-13 |
Family
ID=32054076
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002246118A Expired - Fee Related JP4668509B2 (ja) | 2002-08-27 | 2002-08-27 | 公開鍵暗号処理システムおよび方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4668509B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5067058B2 (ja) * | 2006-07-31 | 2012-11-07 | 大日本印刷株式会社 | データ保護管理システム、および、その方法 |
-
2002
- 2002-08-27 JP JP2002246118A patent/JP4668509B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004088375A (ja) | 2004-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7752445B2 (en) | System and method for authentication of a hardware token | |
JP4869944B2 (ja) | バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー | |
JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
US7805614B2 (en) | Secure local or remote biometric(s) identity and privilege (BIOTOKEN) | |
CN100533459C (zh) | 数据安全读取方法及其安全存储装置 | |
JP2005122402A (ja) | Icカードシステム | |
JP4470373B2 (ja) | 認証処理装置及びセキュリティ処理方法 | |
JP2000242750A (ja) | 個人認証システム、それに使用される携帯装置及び記憶媒体 | |
CN102301629A (zh) | 鉴别通信会话和加密其数据的电路、系统、设备和方法 | |
JP4107420B2 (ja) | 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール | |
KR20070045086A (ko) | 기억 매체 발행 방법 | |
WO2002032308A1 (en) | Biometrics authentication system and method | |
JP2000011113A (ja) | 記録媒体の受け渡し方法、発行システム及びその構成部品 | |
JP2005293490A (ja) | 生体認証システム | |
JP7165414B2 (ja) | 暗号データ処理システム、及びプログラム | |
CN109508770A (zh) | 一种卡式证件签注装置、系统及安全控制方法 | |
JP4668509B2 (ja) | 公開鍵暗号処理システムおよび方法 | |
JP4760124B2 (ja) | 認証装置、登録装置、登録方法及び認証方法 | |
KR100742778B1 (ko) | 무선 식별 전자서명을 이용한 사용자 인증 방법, 그 기록매체 및 무선 식별 전자서명을 이용한 사용자 인증 장치 | |
JP4139651B2 (ja) | 公開鍵暗号処理システムおよび方法 | |
JP4199156B2 (ja) | 管理システム及び管理方法 | |
JP5151200B2 (ja) | 入退場認証システム、入退場システム、入退場認証方法、及び入退場認証用プログラム | |
JP2000113133A (ja) | 入退出管理補助システム | |
JP2003110550A (ja) | セキュリティ管理方法およびセキュリティシステム | |
JP2006293875A (ja) | 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050825 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071018 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071031 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071225 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080124 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080326 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20080424 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20080613 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101028 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140121 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4668509 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |