JP5075549B2 - Icカード及び動作制御方法 - Google Patents

Icカード及び動作制御方法 Download PDF

Info

Publication number
JP5075549B2
JP5075549B2 JP2007245969A JP2007245969A JP5075549B2 JP 5075549 B2 JP5075549 B2 JP 5075549B2 JP 2007245969 A JP2007245969 A JP 2007245969A JP 2007245969 A JP2007245969 A JP 2007245969A JP 5075549 B2 JP5075549 B2 JP 5075549B2
Authority
JP
Japan
Prior art keywords
data
application
card
life cycle
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007245969A
Other languages
English (en)
Other versions
JP2009075968A (ja
Inventor
祐輔 津田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007245969A priority Critical patent/JP5075549B2/ja
Publication of JP2009075968A publication Critical patent/JP2009075968A/ja
Application granted granted Critical
Publication of JP5075549B2 publication Critical patent/JP5075549B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、例えば、CPU、ROM、RAM、EEPROMなどの制御素子を有するIC(Integrated Circuit)チップを内蔵するICカードと称される情報記憶媒体に関する。さらに、本発明は、このような情報記憶媒体に適用される動作制御方法に関する。
ICカードは、クレジットカード、定期券、その他の商取引の決済に使われるだけでなく、社員証、会員証、保険証などのIDカードとしても様々な分野で使われるようになっている。これは、従来の磁気カードに比べ、ICカードは、CPU、ROM、RAM、EEPROMなどの制御素子を有するICを備えることにより、様々な機能が実現可能となったこと、さらには偽造が難しいためセキュリティの面でも大きく向上したことが要因である。
この種のICカードの用途をさらに広げようと、ICカードに対して利用アプリケーションの運用時に必要なアプリケーションデータを適切に記憶させる技術が提案されている(特許文献1参照)。
特開2001−216149
上記したICカードはライフサイクルを持っていて、そのライフサイクルは製造フェーズ、発行フェーズ、及び運用フェーズに分けられる。製造フェーズではEEPROM、FRAM、FLUSHにカードのシステム領域が設定される。発行フェーズは、一次発行フェーズ及び二次発行フェーズに細分でき、例えば、一次発行フェーズではファイル構成が作成され、二次発行フェーズでは重要データを含む各種データが設定され個人データが入力される。また、運用フェーズでは、取引が行われる。
発行フェーズのICカードが、特定のコマンドを端末(ICカードリーダ/ライタ)から受信すると、ICカードは、発行フェーズから運用フェーズへ遷移する。なお、発行フェーズでは全てのICカードに対して重要データが適切に設定されることが前提となっており、これにより運用フェーズでは全てのICカードに対して重要データが設定されていることになる。
特に、発行フェーズから運用フェーズへ遷移する前に、ICカードに対して重要データが設定されているか否かチェックはなされていない。そのため、重要データが未設定の状態のICカード、例えば鍵データがNULL状態のICカードが、発行フェーズから運用フェーズへ遷移されてしまう可能性がある。重要データが未設定の状態のICカードからは、鍵データが用意に推測されてしまうことがあり、これにより、ICカード上に実装されるアプリケーションが不正に利用されてしまうことがある。
ICカードに対しては、近年更なる高度なセキュリティが求められており、上記したような重要データが未設定の状態のICカードの不正利用を防止したいという要望が挙げられている。
本発明の目的は、ICカードと称される情報記憶媒体の不正利用を防止する技術を提供することにある。
この発明の一実施形態に係る情報記憶媒体は、モジュールが埋め込まれたカード本体により構成される情報記憶媒体であって、前記モジュールは、アプリケーションデータ、管理データ、及びセキュリティデータを記憶する記憶手段と、アプリケーションのライフサイクルの変更命令に基づき、前記セキュリティデータが設定済みであることを条件として、前記管理データに含まれる第1のライフサイクルデータを第2のライフサイクルデータへ更新し、アプリケーションの実行命令に基づき、前記管理データに含まれる前記第1のライフサイクルデータが前記第2のライフサイクルデータへ更新されていることを条件として、前記アプリケーションデータによるアプリケーションを実行する制御手段とを備えている。
この発明の一実施形態に係る動作制御方法は、モジュールが埋め込まれたカード本体により構成される情報記憶媒体に適用される動作制御方法であって、前記情報記憶媒体に記憶されたアプリケーションのライフサイクルの変更命令に基づき、前記情報記憶媒体に対してセキュリティデータが設定済みであることを条件として、前記情報記憶媒体に記憶された管理データに含まれる第1のライフサイクルデータを第2のライフサイクルデータへ更新し、アプリケーションの実行命令に基づき、前記情報記憶媒体に記憶された前記管理データに含まれる前記第1のライフサイクルデータが前記第2のライフサイクルデータへ更新されていることを条件として、前記アプリケーションデータによるアプリケーションを実行する。
本発明によれば、ICカードと称される情報記憶媒体の不正利用を防止する技術を提供できる。
以下、図面を参照し、本発明の実施形態について説明する。
図1は、本発明の一実施形態に係るICカードシステムの概略構成を示すブロック図である。図1に示すように、ICカードシステムは、端末10及びICカード(情報記憶媒体)20により構成される。端末10は、本体11、ディスプレイ12、キーボード13、ICカードリーダ/ライタ14を備えている。端末10はICカード20と通信可能に構成されており、端末10はICカード20に対してデータを送信したり、ICカード20からのデータを受信したりする。
本体11は、アプリケーションを実行したり、入出力を司る。ディスプレイ12は、ICカード20との通信結果等を表示する。キーボード13は、本体11に対して文字や数字等を入力する。カードリーダ/ライタ14は、ICカード20と通信する。
なお、本実施形態では、ICカード20が接触式通信機能をサポートするケースについて説明するが、ICカード20は非接触式通信機能をサポートするものであってもよいし、接触式通信機能と非接触式通信機能の両者をサポートするコンビ型であってもよい。同様に、カードリーダ/ライタ14が接触式通信機能をサポートするケースについて説明するが、カードリーダ/ライタ14は非接触式通信機能をサポートするものであってもよいし、接触式通信機能と非接触式通信機能の両者をサポートするコンビ型であってもよい。
図2は、本発明の一実施形態に係る情報記憶媒体の概観を示す図である。図2に示すように、ICカード20はカード本体(プラスチックカード)により構成され、カード本体はICチップ21(モジュール)を備えている。
図3は、ICチップ21の概略構成を示す図である。図3に示すように、CPU23、RAM24、ROM25、EEPROM26、I/O27、コプロセッサ28、及びデータバス29を備えている。なお、EEPROM26の替わりに、FRAM、FLUSH等を適用してもよい。
ROM25は、ICカードの各種プログラムを格納する。CPU23は、ROM25に格納されている各種プログラムを実行する。RAM24及びEEPROM26は、CPU23による各種プログラム実行時に必要なデータを格納する。I/O27は、カードリーダ/ライタ14などの外部装置からコマンドを受け取り、また処理結果をレスポンスとして出力する。データバス29は、CPU23、RAM24、ROM25、EEPROM26、I/O27、及びコプロセッサ28の間でデータを転送するためのバスである。
ICカード20は、例えばEEPROM26は、重要データ及び個人データなどを格納する。セキュリティを確保するために、ICカードに格納される重要データは暗号化され、またICカードユーザに対して認証を要求する。
図4は、EEPROM26に格納されるデータの一例を示す図である。ICカード20のEEPROM26は、アプリケーションデータ、管理データ、及びセキュリティデータを格納する。図4に示すように、管理データは、ライフサイクルフラグ261を含み、セキュリティデータは、例えば第1の重要データ262、第2の重要データ263、及び第3の重要データ264を含む。
ライフサイクルフラグ261は、ICカードのライフサイクルを示す。つまり、ライフサイクルフラグ261は、ライフサイクルの遷移に対応し、書き換えられる。即ち、ライフサイクルフラグ261により、発行フェーズ又は運用フェーズが示される。第1の重要データ262は、例えば、暗号化する鍵と復号化する鍵は非対称なRSA鍵(非対称鍵)である。第2の重要データ263は、例えば、暗号化する鍵と復号化する鍵は対称なDES鍵(対称鍵)である。第3の重要データ264は、PINコードである。
ICカード20のCPU23は、ICカードリーダ/ライタ14からのアプリケーションのライフサイクルの変更命令に基づき、重要データが設定済みであることを条件として、管理データに含まれるライフサイクルフラグ261を更新する(アプリケーション発行フェーズをアプリケーション運用フェーズへ更新し)。さらに、ICカード20のCPU23は、ICカードリーダ/ライタ14からのアプリケーションの実行命令に基づき、管理データに含まれるライフサイクルフラグ261を参照し、アプリケーション発行フェーズがアプリケーション運用フェーズへ更新されていることを条件として、アプリケーションデータによるアプリケーションを実行する。
或いは、ICカード20のCPU23は、ICカードリーダ/ライタ14からのアプリケーションのライフサイクルの変更命令に基づき、重要データが未設定であることを条件として、管理データに含まれるライフサイクルフラグ261を更新しない(アプリケーション発行フェーズのまま維持する)。これにより、ICカード20のCPU23は、アプリケーションデータによるアプリケーションを実行不能に制御する。
以上により、重要データが未設定の状態のICカードの不正利用を防止する。以下、その詳細についてさらに説明する。
図5は、ICカード20とICカードリーダ/ライタ14との間のコマンドの送受信のシーケンスの一例を示す図である。図6は、ICカード20の動作制御の一例を示すフローチャートである。
例えば、ICカード20が起動されると、ICカードリーダ/ライタ14からの発行コマンドを通じて、ICカード20に対して初期データやファイル構成が設定され、アプリケーションが搭載される。この時、アプリケーションのライフサイクルは発行フェーズに設定される。つまり、ライフサイクルフラグ261は発行フェーズを示す。
その後、図5で示されるように、ICカードリーダ/ライタ14は、対象のアプリケーションを選択するためのパラメータを指定したインタプリタコマンドをICカードに送信する。ICカード20は、そのインタプリタコマンドを受信する。ICカード20は、受信したインタプリタコマンドにより指定されたアプリケーションを選択し、正常を示すレスポンスをICカードリーダ/ライタ14に送信する。
その後、ICカードリーダ/ライタ14は、対象のアプリケーションに設定されるデータを発行するためのインタプリタコマンドをICカード20に送信する。ICカード20は、そのインタプリタコマンドを受信し、受信したインタプリタコマンドにより発行されたデータを設定し(ST1)、正常を示すレスポンスをICカードリーダ/ライタ14に送信する。
その後、同様の動作を繰り返した後、ICカードリーダ/ライタ14は、アプリケーションのライフサイクルを運用フェーズに変更する指定をしたインタプリタコマンドをICカード20に送信する。ICカード20は、そのインタプリタコマンドを受信し(ST2)、対象のアプリケーションに重要データが設定済みであることを確認する。なお、重要データの設定はインタプリタコマンドで設定する方法であってもよいし、あらかじめアプリケーションに組み込まれていてもよい。
例えば、図6に示すように、第1の重要データ、第2の重要データ、第3の重要データが指定されている場合は、ICカード20は第1の重要データ、第2の重要データ、第3の重要データのすべてが設定済みかを確認し(ST3)(ST4)(ST5)、いずれかひとつでも設定がされていない場合は(ST3、NO)(ST4、NO)(ST5、NO)、アプリケーションのライフサイクルをアプリケーションの使用不可を示すフェーズに変更し(ST8)、使用不可を示すレスポンス(特定のステータスワード)をリーダライタに送信する(ST9)。或いは、ICカード20は第1の重要データ、第2の重要データ、第3の重要データのすべてが設定済みかを確認し、いずれかひとつでも設定がされていない場合は、アプリケーションのライフサイクルを発行フェーズのまま維持し、使用不可を示すレスポンス(特定のステータスワード)をリーダライタに送信する。この後、例えばICカードリーダ/ライタ14が、ICカード20内部のレコードを読み出すパラメータを指定したインタプリタコマンドをICカード20に送信しても、ICカード20は、使用不可を示すレスポンスをICカードリーダ/ライタ14に送信するのみである。
或いは、ICカード20は第1の重要データ、第2の重要データ、第3の重要データのすべてが設定済みかを確認し(ST3)(ST4)(ST5)、すべてが設定されている場合は(ST3、YES)(ST4、YES)(ST5、YES)、アプリケーションのライフサイクルを運用フェーズに変更し(ST6)、正常を示すレスポンス(正常を示すステータスワード)をリーダライタに送信する(ST7)。
上記に詳述したように、本実施形態のICカード20は、運用フェーズへの移行時に重要データが正しく発行されていることを確認してから運用フェーズへ移行するため、ICカードに搭載されるアプリケーションのセキュリティが大幅に向上する。
さらに、ICカード20は、アプリケーションの実行命令に基づき、再度、第1の重要データ、第2の重要データ、第3の重要データのすべてが設定済みかを確認し、ライフサイクルフラグ261が運用フェーズへ更新されていることを条件として、アプリケーションを実行する。つまり、アプリケーションの実行時にも、再度、重要データが適切に設定されていることを確認してから、アプリケーションを実行する。仮に、重要データが適切に設定されていない場合には、アプリケーションを実行不能に制御してしまう。
なお、アプリケーション実行の度に重要データの設定を再確認するのではなく、アプリケーションを最初に実行するときにだけ重要データの設定を再確認するようにして、処理負荷を軽減するようにしてもよい。
また、ライフサイクルフラグ261を採用せずに(ライフサイクルフラグ261の更新を必須とせずに)、アプリケーション実行時に重要データの設定を確認するだけでもよい。つまり、ICカード20は、アプリケーションの実行命令に基づき、第1の重要データ、第2の重要データ、第3の重要データのすべてが設定済みかを確認し、アプリケーションを実行する。仮に、重要データが設定されていない場合には、アプリケーションを実行不能に制御する。なお、アプリケーション実行の度に重要データの設定を確認するのではなく、アプリケーションを最初に実行するときにだけ重要データの設定を確認するようにして、処理負荷を軽減するようにしてもよい。
或いは、アプリケーション実行時に重要データをチェックする方法として、ライフサイクルをOS(オペレーティングシステム)とアプリケーションでひとつずつ管理する方法が考えられる。OSのライフサイクルは、OSのライフサイクルを遷移させるコマンドで変更される。またアプリケーションのライフサイクルは、上記の通りアプリケーション実行時に内部でセキュリティデータの設定を確認し、設定されていれば運用フェーズに変更される。なお、OSのライフサイクルが運用フェーズのときにのみアプリケーションに処理が渡されることを前提とする。
なお、本願発明は、上記実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合組み合わせた効果が得られる。更に、上記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適当な組み合わせにより種々の発明が抽出され得る。例えば、実施形態に示される全構成要件からいくつかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果の欄で述べられている効果が得られる場合には、この構成要件が削除された構成が発明として抽出され得る。
ICカードシステムの概略構成を示すブロック図である。 本発明の一実施形態に係る情報記憶媒体の概観を示す図である。 ICチップの概略構成を示す図である。 EEPROMに格納されるデータの一例を示す図である。 ICカードとICカードリーダ/ライタとの間のコマンドの送受信のシーケンスの一例を示す図である。 ICカードの動作制御の一例を示すフローチャートである。
符号の説明
10…端末、14…ICカードリーダ/ライタ、20…ICカード、21…ICチップ、23…CPU、24…RAM、25…ROM、26…EEPROM、27…I/O、28…コプロセッサ、29…データバス

Claims (5)

  1. モジュールが埋め込まれたカード本体により構成されるICカードであって、
    前記モジュールは、
    アプリケーションデータ、管理データ、及びセキュリティデータを記憶する記憶手段と、
    アプリケーションのライフサイクルの変更命令に基づき、前記セキュリティデータが設定済みであることを条件として、前記管理データに含まれる発行ライフサイクルデータを運用ライフサイクルデータへ更新し、アプリケーションの実行命令に基づき、再度、前記セキュリティデータが設定済みであることを確認し、前記管理データに含まれる前記発行ライフサイクルデータが前記運用ライフサイクルデータへ更新されていることを条件として、前記アプリケーションデータによるアプリケーションを実行する制御手段と、
    を備え、
    前記制御手段は、前記アプリケーションのライフサイクルの変更命令に基づき、前記セキュリティデータが未設定であることを条件として、前記発行ライフサイクルデータを維持し、前記アプリケーションデータによるアプリケーションを実行不能に制御し、また、前記アプリケーションの実行命令に基づき、再度の確認において、前記セキュリティデータが設定されていないことを確認した場合にも、前記アプリケーションデータによるアプリケーションを実行不能に制御するICカード。
  2. 前記制御手段は、前記アプリケーションのライフサイクルの変更命令に基づき、前記セキュリティデータが設定済みであることを条件として、前記管理データに含まれるアプリケーション発行フェーズをアプリケーション運用フェーズへ更新し、正常を示すレスポンスを送信し、アプリケーションの実行命令に基づき、再度、前記セキュリティデータが設定済みであることを確認し、前記管理データに含まれる前記アプリケーション発行フェーズが前記アプリケーション運用フェーズへ更新されていることを条件として、前記アプリケーションデータによるアプリケーションを実行する、
    ことを特徴とする請求項1に記載のICカード。
  3. 前記制御手段は、前記アプリケーションのライフサイクルの変更命令に基づき、前記セキュリティデータが未設定であることを条件として、前記管理データに含まれる前記アプリケーション発行フェーズを維持する、
    ことを特徴とする請求項2に記載のICカード。
  4. 前記セキュリティデータは、対象鍵、非対象鍵、及びPINコードで構成されることを特徴とする請求項1乃至3の何れか1つのICカード。
  5. モジュールが埋め込まれたカード本体により構成されるICカードに適用される動作制御方法であって、
    前記ICカードに記憶されたアプリケーションのライフサイクルの変更命令に基づき、前記ICカードに対してセキュリティデータが設定済みであることを条件として、前記ICカードに記憶された管理データに含まれる発行ライフサイクルデータを運用ライフサイクルデータへ更新し、
    アプリケーションの実行命令に基づき、再度、前記セキュリティデータが設定済みであることを確認し、前記ICカードに記憶された前記管理データに含まれる前記発行ライフサイクルデータが前記運用ライフサイクルデータへ更新されていることを条件として、アプリケーションデータによるアプリケーションを実行し、
    前記アプリケーションのライフサイクルの変更命令に基づき、前記セキュリティデータが未設定であることを条件として、前記発行ライフサイクルデータを維持し、前記アプリケーションデータによるアプリケーションを実行不能に制御し、また、前記アプリケーションの実行命令に基づき、再度の確認において、前記セキュリティデータが設定されていないことを確認した場合にも、前記アプリケーションデータによるアプリケーションを実行不能に制御することを特徴とする動作制御方法。
JP2007245969A 2007-09-21 2007-09-21 Icカード及び動作制御方法 Active JP5075549B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007245969A JP5075549B2 (ja) 2007-09-21 2007-09-21 Icカード及び動作制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007245969A JP5075549B2 (ja) 2007-09-21 2007-09-21 Icカード及び動作制御方法

Publications (2)

Publication Number Publication Date
JP2009075968A JP2009075968A (ja) 2009-04-09
JP5075549B2 true JP5075549B2 (ja) 2012-11-21

Family

ID=40610855

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007245969A Active JP5075549B2 (ja) 2007-09-21 2007-09-21 Icカード及び動作制御方法

Country Status (1)

Country Link
JP (1) JP5075549B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9767264B2 (en) 2014-05-23 2017-09-19 Ricoh Company, Ltd. Apparatus, method for controlling apparatus, and program

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01263894A (ja) * 1988-04-15 1989-10-20 Toshiba Corp 携帯可能電子装置
JPH0325590A (ja) * 1989-06-22 1991-02-04 Mitsubishi Electric Corp Icカード及びその製造管理方式
JP3487873B2 (ja) * 1993-03-03 2004-01-19 大日本印刷株式会社 Icカード発行工程の管理方法
JP2004334745A (ja) * 2003-05-12 2004-11-25 Toshiba Corp Icカード
JP2005352963A (ja) * 2004-06-14 2005-12-22 Sony Corp 情報管理装置及びその制御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9767264B2 (en) 2014-05-23 2017-09-19 Ricoh Company, Ltd. Apparatus, method for controlling apparatus, and program

Also Published As

Publication number Publication date
JP2009075968A (ja) 2009-04-09

Similar Documents

Publication Publication Date Title
CN102067184B (zh) 安全移动环境中访问应用的方法
US9606810B2 (en) Method and apparatus for replacing the operating system of a limited-resource portable data carrier
KR20070037311A (ko) 휴대 가능 전자 장치 및 ic 카드
JP2010009467A (ja) 情報記憶媒体、情報処理システム、及びコマンド方法
JP5075549B2 (ja) Icカード及び動作制御方法
US20120235796A1 (en) Ic card, portable electronic device, ic card issuing apparatus, and communication method
JP5795921B2 (ja) Icカード、携帯可能電子装置、icカードの制御方法
JP5459845B2 (ja) 携帯可能電子装置、携帯可能電子装置の制御方法及びicカード
JP5306079B2 (ja) Icカード、icカード処理装置、及びicカード処理システム
US8870079B2 (en) IC card, portable electronic device, IC card issuing apparatus, and command execution method
JP4476658B2 (ja) 携帯可能電子装置、電子処理システム、及び電子処理方法
JP2008269077A (ja) 携帯可能電子装置およびicカード
JP6102305B2 (ja) Icチップ発行プログラム、icチップ発行制御装置及びicカード発行システム
JP2014063340A (ja) Icカード、携帯可能電子装置、及び情報処理方法
JP5684051B2 (ja) 携帯可能電子装置、icカード、及び携帯可能電子装置の制御方法
JP2009015375A (ja) データを暗号化する機能を備えたicカード、方法およびicカード用プログラム
JP2009075913A (ja) プラットフォーム型icカード、プラットフォーム型icカード用プログラム
JP5492172B2 (ja) 携帯可能電子装置、icカードおよびicモジュール
JP2007004624A (ja) 情報管理装置及び情報管理方法、並びにコンピュータ・プログラム
JP6017943B2 (ja) リーダーライター装置
JP2002259138A (ja) 集積回路、及びicカード
JP2013171394A (ja) Icカード、icカードの製造方法、icカードの発行方法、及び情報処理方法
JP2002342714A (ja) 携帯可能電子装置、携帯可能電子装置の発行システム、携帯可能電子装置の発行方法及びアクセス管理方法
JP5728323B2 (ja) Icカード及び携帯可能電子装置
JP2008033549A (ja) 携帯可能電子装置、icカードおよび携帯可能電子装置の重要データ隠匿方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120313

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120529

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120529

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120706

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120731

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120827

R151 Written notification of patent or utility model registration

Ref document number: 5075549

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150831

Year of fee payment: 3