JP5077685B2 - 入力装置および情報処理方法 - Google Patents

入力装置および情報処理方法 Download PDF

Info

Publication number
JP5077685B2
JP5077685B2 JP2008083553A JP2008083553A JP5077685B2 JP 5077685 B2 JP5077685 B2 JP 5077685B2 JP 2008083553 A JP2008083553 A JP 2008083553A JP 2008083553 A JP2008083553 A JP 2008083553A JP 5077685 B2 JP5077685 B2 JP 5077685B2
Authority
JP
Japan
Prior art keywords
information
card
input device
authentication
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008083553A
Other languages
English (en)
Other versions
JP2009237919A (ja
Inventor
祐也 鉾田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2008083553A priority Critical patent/JP5077685B2/ja
Publication of JP2009237919A publication Critical patent/JP2009237919A/ja
Application granted granted Critical
Publication of JP5077685B2 publication Critical patent/JP5077685B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、認証処理のための入力装置および情報処理方法に関する。
クレジットカードで買い物をする際、店舗に設けられたCAT(Credit Authorization Terminal)がそのクレジットカードの与信照会を専用回線を介してクレジット会社が管理するサーバに対して行っていた。この方法は、照会に関する情報がCATとサーバとの間で専用回線を介してやり取りされることから、オンライン認証と呼ばれている。
近年、クレジットカードにICカードが用いられるようになり、このICカードの利用者が正規の利用者であるか否かを暗証番号(Personal Identification Number)で認証するPIN認証を店舗で行うシステムが導入されるようになった。この認証は、専用回線を利用しなくて済むことから、オフラインPIN認証と呼ばれている(特許文献1参照)。
オフラインPIN認証の一例について説明する。図6は関連する認証システムの一構成例を示すブロック図である。
図6に示すように、PIN入力装置100およびCAT200が店舗内に設けられている。PIN入力装置100とCAT200は信号線152を介して接続されている。図には示さないが、暗証番号の盗み見を防ぐための「かざし」がPIN入力装置100に設置されている。利用者のクレジットカードはICカード300であり、ICカード300のメモリには予め暗証番号と、復号処理のための公開鍵および秘密鍵の情報を含む鍵データが登録されている。
なお、オフラインPIN認証では使用されない信号線154を介して、CAT200と照会サーバ400が接続されている。照会サーバは、クレジット会社が管理するサーバであり、クレジットカード毎にカードの有効期限および利用限度額などの与信に関する情報が登録されている。
図6に示す認証処理システムの動作を説明する。
クレジットカードの利用者は、商品を購入する際、ICカード300をPIN入力装置100に装着する。そして、店員から暗証番号の入力を求められると、PIN入力装置100に暗証番号を入力する。PIN入力装置100は、入力された暗証番号の情報を信号線152を介してCAT200に送信する。CAT200は、受信した暗証番号を格納する。続いて、CAT200は、RSA演算等の暗号化処理を暗証番号に対して行い、認証コマンドを生成する。そして、その認証コマンドをPIN入力装置10を介してICカード300に送信する。
一方、ICカード300は、CAT200から認証コマンドを受信すると、予め登録された鍵データを用いて認証コマンドの暗証番号を復号し、復号した暗証番号と予め登録された暗証番号とを比較する。これらの番号が一致していれば、ICカード300は、クレジットカードの利用者が正規の利用者であることを認識し、その旨の情報をPIN入力装置100を介してCAT200に送信する。その後、CAT200は決済処理を行う。
特開2003−123032号公報
上述のオフラインPIN認証システムでは、PIN入力装置100から信号線152を介してCAT200に暗証番号が暗号化されていない状態で送られている。そのため、信号線152から外部に読み取られてしまうという危険性がある。
その危険性を低減するためにオフラインPIN認証処理の方法を変更しようとしても、既に各CATには認証処理を行うための演算プロトコルが実装されており、その処理内容を大きく変更しようとすると、各店舗のCATに格納されたプログラムを更新するための費用が膨大になってしまう。
本発明は上述したような技術が有する問題点を解決するためになされたものであり、既存のシステムを大きく変更することなく、暗証番号のような秘匿情報が漏洩する危険性を低減した入力装置および情報処理方法を提供することを目的とする。
上記目的を達成するための本発明の入力装置は、決済のための情報処理装置およびICカードに接続される入力装置であって、
前記ICカードの利用者の秘匿情報が格納される記憶部と、
前記秘匿情報が利用者により入力されると、該秘匿情報を前記記憶部に格納するとともに該秘匿情報とは異なるダミー情報を前記情報処理装置に送信し、暗号化された前記ダミー情報を復号するための鍵データを前記情報処理装置から受信すると、該鍵データを前記記憶部に格納し、前記ダミー情報を暗号化した情報を含む第1の認証コマンド信号を前記情報処理装置から受信すると、前記鍵データを用いて前記秘匿情報を暗号化し、暗号化した前記秘匿情報の情報を含む第2の認証コマンド信号を生成して前記ICカードに送信する制御部と、
を有する構成である。
また、本発明の情報処理方法は、決済のための情報処理装置およびICカードに接続される入力装置による情報処理方法であって、
前記ICカードの利用者により秘匿情報が入力されると、該秘匿情報を保持するとともに該秘匿情報とは異なるダミー情報を前記情報処理装置に送信し、
暗号化された前記ダミー情報を復号するための鍵データを前記情報処理装置から受信すると、該鍵データを保持し、
前記ダミー情報を暗号化した情報を含む第1の認証コマンド信号を前記情報処理装置から受信すると、前記鍵データを用いて前記秘匿情報を暗号化し、
暗号化した前記秘匿情報の情報を含む第2の認証コマンド信号を生成して前記ICカードに送信するものである。
本発明によれば、決済における上位装置に相当する情報処理装置が行う演算処理とICカードにおける処理に修正を加えることなく、秘匿情報のセキュリティ性をより向上させることができる。
本発明の入力装置は、利用者により入力される暗証番号をCATの代わりに暗号化してICカードに送ることを特徴とする。
本実施形態の認証システムを説明する。図1は本実施形態の認証システムの構成を説明するための図である。
図1に示すように、本実施形態の認証システムは、CAT20と、入力装置10とを有する。CAT20と入力装置10とは有線または無線で接続される。入力装置10にはICカード30が装着され、接触式通信でICと通信接続される。
なお、図1には示していないが、CAT20は、図6で示したのと同様に専用回線を介して照会サーバと接続される。照会サーバとのデータの送受信および動作手順は、本発明の特徴には関連しないため、その詳細な説明を省略する。
次に、本実施形態における入力装置10の構成を説明する。図2は本実施形態の入力装置の一構成例を示すブロック図である。
図2に示すように、入力装置10は、記憶部13と、表示装置に相当するLCD(Liquid Crystal Display)16と、各部を制御する制御部15と、指示および番号を入力するための操作部17とを有する構成である。
記憶部13には、CAT20およびICカード30のそれぞれから受信する情報のうち、認証処理に必要な情報が格納される。操作部17には、0から9の数字キーと、「入力」および「消去」などのファンクションキーが設けられている。なお、それ以外のキーが設けられていてもよい。
制御部15は、CAT20およびICカード30と通信するための通信制御部111と、LCDの表示を制御するLCDコントローラ112と、プログラムにしたがって所定の処理を実行するCPU(Central Processing Unit)113と、操作部17を制御するキーコントローラ114と、ICカード30を制御するICカードコントローラ115とを有する。
CPU113がプログラムを実行することで、通信制御手段131、コマンド解析手段132およびコマンド実行手段133が仮想的に制御部15内に構成される。プログラムは制御部15内のメモリ(不図示)に格納されている。
ICカードコントローラ115は、ICカード30が装着されたことを認識すると、電源線(不図示)を介してICチップに電力を供給する。そして、ICカード30が装着された旨の情報をCPU113に通知する。CPU113の通信制御手段131は、ICカード30が装着された旨の情報を受け取ると、通信制御部111を動作させてICカード30と通信可能な状態になる。
また、通信制御手段131は、通信制御部111を介して、CAT20から受信する各種コマンド信号をコマンド解析手段132に渡し、コマンド実行手段133から受け取る各種信号をその宛先に応じてCAT20またはICカード30に送信する。通信制御手段131は、通信制御部111を介して、ICカード30から受信する応答信号をCAT20に転送する。
LCDコントローラ112は、CPU113からの指示にしたがってLCD16に文字を表示させる。キーコントローラ114は、操作部17のキー操作で入力される数字またはファンクションの情報をCPU113に通知する。
CPU113のコマンド解析手段132は、CAT20から受信するコマンド信号を解析し、コマンドの内容をコマンド実行手段133に通知する。コマンド実行手段133は、コマンド解析手段132から通知されたコマンドの内容に応じて各種の制御部およびコントローラを動作させる。
また、コマンド実行手段133は、暗証番号を要求する旨の情報を含むコマンド信号を通信制御手段131から受け取ると、LCDコントローラ112にPIN入力指示を表示させる。コマンド実行手段133は、暗証番号の情報をLCDコントローラ112から受け取ると、暗証番号の情報を記憶部13に格納し、その暗証番号とは異なるダミー番号を生成し、その情報をCAT20宛に送信するように通信制御手段131に指示する。
また、コマンド実行手段133は、暗号文を復号するための鍵データを通信制御手段131から受け取ると、鍵データを記憶部13に格納する。さらに、コマンド実行手段133は、暗号文を含む認証コマンド信号を通信制御手段131から受け取ると、その認証コマンド信号を転送せずに、記憶部13に格納した暗証番号と鍵データを読み出す。続いて、暗証番号を鍵データで暗号化し、暗証番号を暗号化した情報を含む認証コマンド信号をICカード30宛に送信するように通信制御手段131に指示する。
次に、CAT20の構成を説明する。なお、CAT20の構成および動作は一般的な認証システムに用いられているCATと同様であるため、以下では、詳細な説明を省略し、本発明の情報処理方法に関連する部分について説明する。
図3はCATの一構成例を示すブロック図である。図3に示すように、CAT20は、記憶部23と、制御部25とを有する。記憶部23には、暗号化処理に用いる演算のためのプログラムが格納されている。また、記憶部23には、公開鍵の候補が複数登録されている。制御部25は、入力装置10と通信するための通信制御部(不図示)と、プログラムにしたがって所定の処理を実行するCPU(不図示)と、プログラムを格納するためのメモリ(不図示)とが設けられている。
制御部25は、入力装置10を介してICカード30と通信をすることでICカード30に登録された公開鍵に関する情報を取得し、取得した情報から第1の公開鍵を生成し、複数の公開鍵の候補から第2の公開鍵を選択する。その後、決済処理が必要な状態になると、暗証番号を要求する旨の信号を入力装置10に送信する。暗証番号の情報を含む応答信号を受信すると、第1および第2の公開鍵を含む鍵データを入力装置10に送信する。また、その鍵データを用いて暗証番号を暗号化し、暗号化した暗証番号の情報を含む認証コマンド信号をICカード30宛に送信する。ICカード30から認証結果の情報を含む認証結果応答信号を受信すると、認証に成功したか否かを判定する。認証に成功している場合、決済処理を行い、認証に成功していない場合、決済処理を行わず、認証結果を店員に通知する。
次に、ICカード30の構成を説明する。ICカード30についても、その構成および動作は一般的なICカードと同様であるため、以下では、詳細な説明を省略し、本発明の情報処理方法に関連する部分について説明する。
図4はICカードの一構成例を示すブロック図である。図4に示すように、ICカード30は、記憶部33と、制御部35とを有する。記憶部33には、ICカード30の利用者の暗証番号と、第1および第2の公開鍵ならびに秘密鍵を含むカード鍵データとが格納されている。制御部35は、入力装置10と通信するための通信制御部(不図示)と、プログラムにしたがって所定の処理を実行するCPU(不図示)と、プログラムを格納するためのメモリ(不図示)とが設けられている。
制御部35は、暗号化された暗証番号の情報を含む認証コマンド信号を受信すると、暗号化された暗証番号を予め登録されたカード鍵データを用いて復号し、復号した暗証番号が記憶部33に登録された暗証番号と一致するか否かを判定する。これら2つの暗証番号が一致している場合、認証に成功した旨の認証結果の情報を含む認証結果応答信号を入力装置10に送信する。これら2つの暗証番号が一致していない場合、認証に成功しなかった旨の認証結果の情報を含む認証結果応答信号を入力装置10に送信する。
次に、本実施形態の認証システムの動作を説明する。図5は本実施形態の認証システムの動作手順を示すフローチャートである。ここでは、暗証番号をPINと表記する。また、CAT20は、以下の動作が始まる前に入力装置10を介してICカード30と通信することでICカード30に登録された公開鍵に関する情報を予め取得し、取得した公開鍵に関する情報により、第1の公開鍵を生成し、複数の候補の中から第2の公開鍵を選択しているものとする。
CAT20が、PIN情報を要求する旨の情報を含むPIN要求コマンド信号を入力装置10に送信する(ステップA1)。入力装置10は、PIN要求コマンド信号をCAT20から受信すると、LCD16にPIN入力指示を表示する(ステップB1)。カードの利用者がPINを入力すると、入力装置10は、入力されたPIN情報を記憶部13に格納する(ステップB2)。続いて、入力装置10は、入力されたPINとは異なるダミー番号を生成し、ダミー番号の情報を含むPIN応答信号をCAT20に送信する(ステップB3)。
CAT20は、PIN応答信号を入力装置10から受信すると、PIN応答信号に含まれるダミー番号を読み出して記憶部23に格納する。続いて、暗号化処理の演算プロトコルを実行し、第1および第2の公開鍵の情報を含む鍵データを使用して、記憶部23に格納されたダミー番号を暗号化する。そして、ダミー番号を暗号化した情報と復号を要求する旨の情報を含む認証コマンド信号を生成する(ステップA2)。
さらに、CAT20は、生成した鍵データを入力装置10に送信する(ステップA3)。入力装置10は、CAT20から鍵データを受信すると、鍵データを記憶部13に格納する(ステップB4)。そして、鍵データを受信したことを通知するための応答信号をCAT20に送信する(ステップB5)。CAT20は、入力装置10から応答信号を受信すると、生成した認証コマンド信号を入力装置10に送信する(ステップA4)。
入力装置10は、CAT20から認証コマンド信号を受信すると、記憶部13に格納した鍵データとPIN情報を読み出し、鍵データを用いてPIN情報を暗号化する。そして、暗号化したPIN情報を含む認証コマンド信号を生成する(ステップB6)。続いて、生成した認証コマンド信号をICカード30に送信する(ステップB7)。
ICカード30は、入力装置10から認証コマンド信号を受信すると(ステップC1)、暗号化されたPIN情報に対してカード鍵データを用いて復号する。そして、復号したPINと予め記憶部33に登録されたPINとを比較し、これら2つのPINが一致しているか否かを判定する。ここでは、2つのPINが一致しているものとする。ICカード30は、認証に成功した旨の認証結果の情報を含む認証結果応答信号を入力装置10に送信する(ステップC2)。
入力装置10は、ICカード30から認証結果応答信号を受信すると、認証結果応答信号をCAT20に転送する(ステップB8)。CAT20は、ICカード30から認証結果応答信号を入力装置10を介して受信すると、認証結果応答信号の内容を読み出す。そして、認証に成功したことを確認すると、決済処理を行う(ステップA5)。
本実施形態では、利用者が入力した暗証番号を入力装置内部に保持し、CATへはダミー番号を送信している。そして、CATはプログラムされた演算プロトコルの通りにICカードに対する認証コマンド信号を生成し、入力装置に転送を依頼するが、入力装置は内部に保存した暗証番号を用いて認証コマンド信号を生成し、これをICカードに送信している。そのため、利用者が入力した暗証番号は入力装置から外部に流出せず、また、CATが実行する演算プロトコルに対して大きな修正を行う必要がなく、より簡便に認証処理のセキュリティ性を向上させることができる。
本発明によれば、ICクレジット決済における上位装置に相当するCATが行う演算処理とICカードにおける処理に修正を加えることなく、また、入力装置と上位装置との間で暗証番号のような秘匿情報がそのまま通信されることがなく、秘匿情報のセキュリティ性をより向上させることができる。
なお、本実施形態ではICカード30および入力装置10の通信を接触式として説明したが、ICカード30と入力装置10との通信は非接触式であってもよい。この場合、ICカード30にはコイルが設けられ、入力装置10には電波インタフェースが設けられていることになる。
また、本実施形態では、入力装置10がCAT20から受け取る鍵データに第1および第2の公開鍵の両方を含む場合で説明したが、鍵データに第2の公開鍵だけを含むようにしてもよい。この場合、入力装置10は、ICカード30から受信する、公開鍵に関する情報をCAT20に転送する際、その情報を読み取って第1の公開鍵を生成して保存する。この場合に比べて上述の実施形態の場合、入力装置10が第1の公開鍵を生成する処理が不要になるという利点がある。
また、本実施形態では秘匿情報が暗証番号の場合で説明したが、秘匿情報は暗証番号に限らず、銀行の口座番号およびクレジットカードのユーザ番号など、秘匿すべき情報であればその他の情報であってもよい。
また、個人認証やプリペイド支払い等の処理をサーバ等の情報処理装置にネットワークを介して情報端末から実行させるような形態において、個人認証やプリペイド支払い等の処理を情報処理装置の代わりに情報端末に実行させることに本発明を適用することが可能である。この場合、情報処理装置が実行する処理に大きな変更を加えることなく、秘匿情報のセキュリティを向上させることができる。
本実施形態の認証システムの構成を説明するための図である。 本実施形態の入力装置の一構成例を示すブロック図である。 図1に示したCATの一構成例を示すブロック図である。 図1に示したICカードの一構成例を示すブロック図である。 本実施形態の認証システムの動作手順を示すフローチャートである。 関連する認証システムの一構成例を示すブロック図である。
符号の説明
10 入力装置
13 記憶部
15 制御部

Claims (6)

  1. 決済のための情報処理装置およびICカードに接続される入力装置であって、
    前記ICカードの利用者の秘匿情報が格納される記憶部と、
    前記秘匿情報が利用者により入力されると、該秘匿情報を前記記憶部に格納するとともに該秘匿情報とは異なるダミー情報を前記情報処理装置に送信し、暗号化された前記ダミー情報を復号するための鍵データを前記情報処理装置から受信すると、該鍵データを前記記憶部に格納し、前記ダミー情報を暗号化した情報を含む第1の認証コマンド信号を前記情報処理装置から受信すると、前記鍵データを用いて前記秘匿情報を暗号化し、暗号化した前記秘匿情報の情報を含む第2の認証コマンド信号を生成して前記ICカードに送信する制御部と、
    を有する入力装置。
  2. 前記制御部は、
    前記第2の認証コマンド信号を前記ICカードに送信した後、認証結果の情報を含む認証結果応答信号を前記ICカードより受信すると、該認証結果応答信号を前記情報処理装置に転送する、請求項1記載の入力装置。
  3. 前記秘匿情報が暗証番号である請求項1または2記載の入力装置。
  4. 決済のための情報処理装置およびICカードに接続される入力装置による情報処理方法であって、
    前記ICカードの利用者により秘匿情報が入力されると、該秘匿情報を保持するとともに該秘匿情報とは異なるダミー情報を前記情報処理装置に送信し、
    暗号化された前記ダミー情報を復号するための鍵データを前記情報処理装置から受信すると、該鍵データを保持し、
    前記ダミー情報を暗号化した情報を含む第1の認証コマンド信号を前記情報処理装置から受信すると、前記鍵データを用いて前記秘匿情報を暗号化し、
    暗号化した前記秘匿情報の情報を含む第2の認証コマンド信号を生成して前記ICカードに送信する、情報処理方法。
  5. 前記第2の認証コマンド信号を前記ICカードに送信した後、認証結果の情報を含む認証結果応答信号を前記ICカードより受信すると、該認証結果応答信号を前記情報処理装置に転送する、請求項4記載の情報処理方法。
  6. 前記秘匿情報が暗証番号である請求項4または5記載の情報処理方法。
JP2008083553A 2008-03-27 2008-03-27 入力装置および情報処理方法 Active JP5077685B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008083553A JP5077685B2 (ja) 2008-03-27 2008-03-27 入力装置および情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008083553A JP5077685B2 (ja) 2008-03-27 2008-03-27 入力装置および情報処理方法

Publications (2)

Publication Number Publication Date
JP2009237919A JP2009237919A (ja) 2009-10-15
JP5077685B2 true JP5077685B2 (ja) 2012-11-21

Family

ID=41251787

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008083553A Active JP5077685B2 (ja) 2008-03-27 2008-03-27 入力装置および情報処理方法

Country Status (1)

Country Link
JP (1) JP5077685B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5478364B2 (ja) * 2010-05-28 2014-04-23 三菱電機株式会社 認証システム及び端末装置及びアイシーカード及びコンピュータプログラム及び認証方法及びコマンド送信方法
JP6201654B2 (ja) * 2013-11-07 2017-09-27 株式会社デンソーウェーブ 決済システム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0962814A (ja) * 1995-08-30 1997-03-07 Matsushita Electric Ind Co Ltd 暗証番号照合方式
JP3749640B2 (ja) * 1999-10-15 2006-03-01 株式会社東芝 Icカード利用装置、icカード及び記憶媒体

Also Published As

Publication number Publication date
JP2009237919A (ja) 2009-10-15

Similar Documents

Publication Publication Date Title
US11640596B2 (en) Terminal and method for mobile payment with trusted execution environment
EP3232410B1 (en) Payment system
EP3608860A1 (en) Payment system for authorising a transaction between a user device and a terminal
US20120150749A1 (en) Method and system for securing pin entry on a mobile payment device utilizing a locked buffer
KR101702748B1 (ko) 이중 암호화를 이용한 사용자 인증 방법과 시스템 및 기록매체
WO2011063451A1 (en) A method and system for providing an internet based transaction
US20230252451A1 (en) Contactless card with multiple rotating security keys
KR101479318B1 (ko) 오티피 발생기 발급 및 관리 시스템 및 그 방법
KR101481407B1 (ko) 스마트 카드를 이용한 금융 거래 방법
JP5077685B2 (ja) 入力装置および情報処理方法
JP5675979B2 (ja) スマートカードを個人専有化する単純化された方法とその関連装置
WO2018118252A1 (en) Cryptographic system management
CN101390115A (zh) 用于在线金融交易的验证系统及用于在线金融交易验证的用户终端
KR100791269B1 (ko) 정보처리 방법 및 시스템과 이를 위한 프로그램 기록매체
EP3122082A1 (en) Method to secure an applicative function in a cloud-based virtual secure element implementation
KR101844993B1 (ko) 전자카드 결제 방법 및 시스템
JP2009060528A (ja) 鍵設定方法および鍵設定システム
KR101394147B1 (ko) 모바일에서 안전하게 인증서를 사용하는 방법
KR102547682B1 (ko) Puf기반 otp를 이용하여 사용자 인증을 지원하는 서버 및 그 동작 방법
KR20140007628A (ko) 모바일 계좌이체 검증처리 방법
KR102005883B1 (ko) 블루투스 통신을 이용한 otp 서비스 제공 otp 발생기 및 애플리케이션
KR101872261B1 (ko) Ic 카드 정보 보안 전송 시스템 및 이를 이용한 온라인 결제 및 인증 방법
JP2006243860A (ja) Icカードシステムおよびコンピュータプログラム
EP3369024B1 (en) Method, printing device and system for printing a three dimensional object
JP2018139022A (ja) カード処理端末、決済データ処理方法、および決済データ処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100913

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120731

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120815

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150907

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5077685

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350