JP6204439B2 - 識別キー漏れを防止するicチップ及びこの認証方法 - Google Patents
識別キー漏れを防止するicチップ及びこの認証方法 Download PDFInfo
- Publication number
- JP6204439B2 JP6204439B2 JP2015223639A JP2015223639A JP6204439B2 JP 6204439 B2 JP6204439 B2 JP 6204439B2 JP 2015223639 A JP2015223639 A JP 2015223639A JP 2015223639 A JP2015223639 A JP 2015223639A JP 6204439 B2 JP6204439 B2 JP 6204439B2
- Authority
- JP
- Japan
- Prior art keywords
- pin
- chip
- input
- providing unit
- output interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07345—Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Mathematical Physics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Description
Claims (14)
- 金融機能を行うICチップにおいて、
前記ICチップを用いた金融機能を行うとき認証に用いられるPINを提供するPIN提供部と、
前記PINを前記ICチップの外部に送信する入出力インタフェースと、
前記ICチップに対する最初の活性化時における前記ICチップへの最初アクセスで前記PINが前記入出力インタフェースを介して外部に提供されると、前記PIN提供部と前記入出力インタフェースとの間を物理的に遮断する遮断部と、
を備える、ICチップ。 - 前記遮断部は、
少なくとも1つのフューズ及び前記少なくとも1つのフューズそれぞれに、前記少なくとも1つのフューズをメルティングされるように臨界電流以上の電流である過電流を印加できる少なくとも1つのスイッチを含み、
前記少なくとも1つのスイッチは、前記ICチップに対する前記最初アクセスで前記PINが前記入出力インタフェースを介して外部に提供されると、前記少なくとも1つのフューズに前記過電流を印加して前記PIN提供部と前記入出力インタフェースとの間を物理的に遮断する、請求項1に記載のICチップ。 - 前記PIN提供部は、半導体製造工程偏差を用いて前記PINを提供するPUF(Physically Unclonable Function)を含む、請求項1に記載のICチップ。
- 前記PIN提供部が提供したPINとユーザから受信されたPINとを比較し、前記ユーザから受信されたPINが前記PIN提供部が提供したPINと一致する場合に前記ICチップの使用を認証する認証部をさらに備える、請求項1に記載のICチップ。
- 前記認証部は、
前記PIN提供部に提供されたPINを暗号化して格納し、前記ユーザから受信されたPINを暗号化し、前記暗号化されて格納されたPINと比較することによって一致する場合に前記ICチップの使用を認証する、請求項4に記載のICチップ。 - 前記PIN提供部で提供されたPINと前記ICチップに含まれてユーザから受信されたPINの認証のための別途のPINに基づいて前記ICチップの使用を認証する認証部をさらに備える、請求項1に記載のICチップ。
- 前記PIN提供部は、予め入力されたPINを格納して前記格納されたPINを前記ICチップを用いた金融機能実行の認証に用いられるPINとして提供する、請求項1に記載のICチップ。
- 金融機能を行うICチップにおいて、
前記ICチップを用いた金融機能実行の認証に用いられるPINを格納するPIN提供部と、
外部端末が、前記ICチップに対する最初の活性化時に、前記ICチップに最初にアクセスする場合、前記PIN提供部に格納されたPINを前記外部端末に送信する入出力インタフェースと、
前記外部端末から制御信号を受信する場合、前記PIN提供部と前記入出力インタフェースとの間を物理的に遮断する遮断部と、
を備える、ICチップ。 - 前記遮断部は、
少なくとも1つのフューズ及び前記少なくとも1つのフューズに電流を印加できるスイッチを含み、前記制御信号を受信する場合に前記スイッチを介して前記少なくとも1つのフューズに前記少なくとも1つのフューズそれぞれをメルティングするように臨界電流以上の過電流を印加して前記PIN提供部と前記入出力インタフェースとの間を物理的に遮断する、請求項8に記載のICチップ。 - 前記PIN提供部が提供したPINとユーザから受信されたPINとを比較し、前記ユーザから受信されたPINが前記PIN提供部が提供したPINと一致する場合に前記ICチップの使用を認証する認証部をさらに備える、請求項8に記載のICチップ。
- 金融機能を行うICチップの活性化を行う端末装置において、
前記ICチップに対する最初の活性化時に、前記ICチップに最初に前記ICチップの入出力インタフェースを介して前記ICチップのPIN提供部にアクセスし、前記PIN提供部が提供する前記ICチップのPINを判読して出力し、
前記ICチップのPIN提供部と前記ICチップの入出力インタフェースとの間の遮断部に制御信号及び電流を印加し、前記ICチップのPIN提供部と前記ICチップの入出力インタフェースとの間の電気的な接続を遮断する、端末装置。 - 金融機能を行うICチップにおいて、
前記ICチップを用いた金融機能実行の認証に用いられるPINを提供するPIN提供部と、
前記ICチップに対する最初の活性化時に、外部端末が前記ICチップに最初にアクセスする場合、前記PIN提供部に提供されるPINを前記外部端末に送信する入出力インタフェースと、
前記ICチップを用いた金融機能実行のためにPINが入力されると、前記PIN提供部に提供されたPINと前記入力されたPINとを比較して前記入力されたPINを認証し、前記入力されたPINが予め指定された回数以上エラーが入力されると前記ICチップのアクセスを遮断する認証部と、
前記ICチップに対する最初アクセスで前記PINが前記入出力インタフェースを介して外部に提供されると、前記PIN提供部と前記入出力インタフェースとの間を物理的に遮断する遮断部と、
を備える、ICチップ。 - 前記遮断部は、
少なくとも1つのフューズ及び前記少なくとも1つのフューズそれぞれに、前記少なくとも1つのフューズをメルティングされるように臨界電流以上の電流である過電流を印加できる少なくとも1つのスイッチを含み、
前記少なくとも1つのスイッチは、前記ICチップに対する前記最初アクセスで前記PINが前記入出力インタフェースを介して外部に提供されると、前記少なくとも1つのフューズに前記過電流を印加して前記PIN提供部と前記入出力インタフェースとの間を物理的に遮断する、請求項12に記載のICチップ。 - 金融機能を行うICチップを認証する方法において、前記ICチップが行うステップは、
金融機能を行うとき認証のためのPINを提供するステップと、
前記提供されたPINを、前記ICチップに対する最初の活性化時に、前記ICチップに最初にアクセスする時に前記ICチップの外部に送信するステップと、
前記PINの抽出を物理的に遮断するステップと、
前記提供されたPINとユーザから受信されたPINとを比較し、前記ユーザから受信されたPINが前記提供されたPINと一致する場合、前記ICチップの使用を認証するステップと、 を含む、ICチップ認証方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20110077271A KR101080511B1 (ko) | 2011-08-03 | 2011-08-03 | 식별키 누출을 방지하는 ic 칩 및 이의 인증 방법 |
KR10-2011-0077271 | 2011-08-03 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014523825A Division JP2014522180A (ja) | 2011-08-03 | 2011-08-10 | 識別キー漏れを防止するicチップ及びこの認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016048951A JP2016048951A (ja) | 2016-04-07 |
JP6204439B2 true JP6204439B2 (ja) | 2017-09-27 |
Family
ID=45397231
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014523825A Pending JP2014522180A (ja) | 2011-08-03 | 2011-08-10 | 識別キー漏れを防止するicチップ及びこの認証方法 |
JP2015223639A Active JP6204439B2 (ja) | 2011-08-03 | 2015-11-16 | 識別キー漏れを防止するicチップ及びこの認証方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014523825A Pending JP2014522180A (ja) | 2011-08-03 | 2011-08-10 | 識別キー漏れを防止するicチップ及びこの認証方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9996836B2 (ja) |
EP (1) | EP2741239B1 (ja) |
JP (2) | JP2014522180A (ja) |
KR (1) | KR101080511B1 (ja) |
CN (1) | CN104025122A (ja) |
WO (1) | WO2013018947A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8885819B2 (en) | 2012-12-27 | 2014-11-11 | Intel Corporation | Fuse attestation to secure the provisioning of secret keys during integrated circuit manufacturing |
WO2015012667A1 (ko) | 2013-07-26 | 2015-01-29 | (주) 아이씨티케이 | 랜덤성 테스트 장치 및 방법 |
KR101495448B1 (ko) | 2013-10-29 | 2015-02-26 | (주) 아이씨티케이 | 사용자 인증을 위한 ic 칩 및 인증 방법 |
JP6587188B2 (ja) * | 2015-06-18 | 2019-10-09 | パナソニックIpマネジメント株式会社 | 乱数処理装置、集積回路カード、および乱数処理方法 |
KR101922931B1 (ko) * | 2015-11-03 | 2018-11-28 | 주식회사 아이씨티케이 홀딩스 | 보안 장치 및 그 동작 방법 |
US10476680B2 (en) | 2016-02-03 | 2019-11-12 | Ememory Technology Inc. | Electronic device with self-protection and anti-cloning capabilities and related method |
US10122538B2 (en) * | 2016-10-12 | 2018-11-06 | Ememory Technology Inc. | Antifuse physically unclonable function unit and associated control method |
US10642970B2 (en) | 2017-12-12 | 2020-05-05 | John Almeida | Virus immune computer system and method |
US10614254B2 (en) | 2017-12-12 | 2020-04-07 | John Almeida | Virus immune computer system and method |
US10592697B1 (en) | 2017-12-12 | 2020-03-17 | John Almeida | Virus immune computer system and method |
US11516028B2 (en) | 2019-12-24 | 2022-11-29 | CERA Licensing Limited | Temperature sensing physical unclonable function (PUF) authentication system |
GB201919297D0 (en) | 2019-12-24 | 2020-02-05 | Aronson Bill | Temperature sensing physical unclonable function (puf) authenication system |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04258898A (ja) * | 1991-02-13 | 1992-09-14 | Nec Corp | 混成集積回路とその製造方法 |
US5786587A (en) * | 1995-08-10 | 1998-07-28 | American Bank Note Holographics, Inc. | Enhancement of chip card security |
JP3689213B2 (ja) * | 1997-01-21 | 2005-08-31 | ローム株式会社 | 非接触型icカード |
US6257486B1 (en) * | 1998-11-23 | 2001-07-10 | Cardis Research & Development Ltd. | Smart card pin system, card, and reader |
US6281028B1 (en) * | 1999-09-30 | 2001-08-28 | Advanced Micro Devices, Inc. | LED alignment points for semiconductor die |
DK174672B1 (da) * | 1999-11-09 | 2003-08-25 | Orange As | System til elektronisk udlevering af en personlig identifikationskode |
US6641050B2 (en) * | 2001-11-06 | 2003-11-04 | International Business Machines Corporation | Secure credit card |
JP2003303309A (ja) * | 2002-04-09 | 2003-10-24 | Hitachi Ltd | カードを利用した取引システムおよび取引方法、取引のための処理を行うコンピュータプログラム |
EP1588318A1 (en) | 2003-01-14 | 2005-10-26 | Koninklijke Philips Electronics N.V. | Method and terminal for detecting fake and/or modified smart card |
CN2613828Y (zh) * | 2003-04-22 | 2004-04-28 | 上海华园微电子技术有限公司 | 在集成电路卡中的安全保护装置 |
JP4639676B2 (ja) * | 2004-07-21 | 2011-02-23 | 株式会社日立製作所 | レンタルサーバシステム |
WO2006028231A1 (en) * | 2004-09-10 | 2006-03-16 | Semiconductor Energy Laboratory Co., Ltd. | Semiconductor device |
KR100675423B1 (ko) | 2004-09-16 | 2007-01-29 | 주식회사 국민은행 | 전자통장 및 공인인증서를 내장한 ic 카드와 이의처리단말기 및 카드발급서버 |
KR20070084351A (ko) | 2004-10-18 | 2007-08-24 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 보안 센서 칩 |
CN100565562C (zh) * | 2007-10-15 | 2009-12-02 | 北京派瑞根科技开发有限公司 | 电子标签安全认证方法 |
US8232879B2 (en) * | 2008-08-08 | 2012-07-31 | Assa Abloy Ab | Directional sensing mechanism and communications authentication |
EP2329423B1 (en) | 2008-09-26 | 2018-07-18 | Koninklijke Philips N.V. | Authenticating a device and a user |
WO2010076733A1 (en) * | 2008-12-29 | 2010-07-08 | Nxp B.V. | Physical structure for use in a physical unclonable function |
JP3160554U (ja) * | 2010-03-15 | 2010-07-01 | 俊則 清水 | 証明システム |
CN101854357B (zh) * | 2010-05-10 | 2013-09-04 | 深圳市中科新业信息科技发展有限公司 | 网络认证监控方法及系统 |
US8868923B1 (en) * | 2010-07-28 | 2014-10-21 | Sandia Corporation | Multi-factor authentication |
-
2011
- 2011-08-03 KR KR20110077271A patent/KR101080511B1/ko active IP Right Grant
- 2011-08-10 JP JP2014523825A patent/JP2014522180A/ja active Pending
- 2011-08-10 CN CN201180072740.0A patent/CN104025122A/zh active Pending
- 2011-08-10 US US14/236,733 patent/US9996836B2/en active Active
- 2011-08-10 WO PCT/KR2011/005830 patent/WO2013018947A1/ko active Application Filing
- 2011-08-10 EP EP11870389.1A patent/EP2741239B1/en active Active
-
2015
- 2015-11-16 JP JP2015223639A patent/JP6204439B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016048951A (ja) | 2016-04-07 |
US20150127537A1 (en) | 2015-05-07 |
JP2014522180A (ja) | 2014-08-28 |
WO2013018947A1 (ko) | 2013-02-07 |
CN104025122A (zh) | 2014-09-03 |
EP2741239A1 (en) | 2014-06-11 |
KR101080511B1 (ko) | 2011-11-04 |
EP2741239B1 (en) | 2020-12-23 |
EP2741239A4 (en) | 2015-04-08 |
US9996836B2 (en) | 2018-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6204439B2 (ja) | 識別キー漏れを防止するicチップ及びこの認証方法 | |
US11664997B2 (en) | Authentication in ubiquitous environment | |
ES2632795T3 (es) | Sistema de pago | |
JP6665217B2 (ja) | カードリーダとモバイルデバイスとの間のセキュアなセッションの確立 | |
CA2980114C (en) | Authentication in ubiquitous environment | |
CA2838763C (en) | Credential authentication methods and systems | |
CN103748831B (zh) | 机对机通信中基于puf的装置间的安全认证装置及方法 | |
CN107004083B (zh) | 设备密钥保护 | |
ES2881873T3 (es) | Procedimiento de protección de una ficha de pago | |
US20210272098A1 (en) | Method and system to create a trusted record or message and usage for a secure activation or strong customer authentication | |
CN103415855A (zh) | 大容量存储设备存储器加密方法、系统及装置 | |
TW201248409A (en) | Security architecture for using host memory in the design of a secure element | |
WO2018096559A1 (en) | System and method for translation and authentication of secure pin and sensitive data | |
KR100939725B1 (ko) | 모바일 단말기 인증 방법 | |
CN105608775B (zh) | 一种鉴权的方法、终端、门禁卡及sam卡 | |
Margraf et al. | Security evaluation of apple pay at point-of-sale terminals | |
KR101495448B1 (ko) | 사용자 인증을 위한 ic 칩 및 인증 방법 | |
Daza et al. | FORCE: Fully off-line secure credits for mobile micro payments | |
EP1715613A1 (en) | Method and system for securing point to point connections | |
Brandt et al. | Don’t push it: breaking iButton security | |
KR20150050335A (ko) | 사용자 인증을 위한 ic 칩 및 인증 방법 | |
CN103155010B (zh) | 用于对智能卡进行个人化的简化方法以及相关联的设备 | |
Brych et al. | FIPS 140-2 Level 3 Non-Proprietary Security Policy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160204 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161122 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170307 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170622 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20170704 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170801 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170831 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6204439 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |