JP3564673B2 - 個人認証システム、個人認証カードおよびセンタ装置 - Google Patents
個人認証システム、個人認証カードおよびセンタ装置 Download PDFInfo
- Publication number
- JP3564673B2 JP3564673B2 JP32646795A JP32646795A JP3564673B2 JP 3564673 B2 JP3564673 B2 JP 3564673B2 JP 32646795 A JP32646795 A JP 32646795A JP 32646795 A JP32646795 A JP 32646795A JP 3564673 B2 JP3564673 B2 JP 3564673B2
- Authority
- JP
- Japan
- Prior art keywords
- personal authentication
- fingerprint
- predetermined information
- information
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Collating Specific Patterns (AREA)
Description
【発明の属する技術分野】
本発明は、銀行のキャッシュサービス等のように、通信を利用した高度かつ重要なサービスを利用する際に、サービスセンタ等のセンタ装置への不正なアクセスを防止し、利用者個人の正当性を確認する認証技術に関するものである。
【0002】
【従来の技術】
銀行のキャッシュサービス等において、磁気カードやICカード等によって個人を認証する場合、第1の従来方法では、そのカードが所有者本人に使用されていることを証明するために、利用者に暗証番号を入力させている。この場合、カードの所有者は、予め決められた暗証番号を記憶しておく必要があり、カードの所有者が暗証番号を記憶していなければならないという煩雑性がある。
【0003】
【発明が解決しようとする課題】
つまり、第1の従来方法では、正規の所有者のみが記憶しているパスワードのような秘密情報によって個人認証を行うので、個人認証カードの所有者に暗証番号を秘密に記憶させる必要があるという問題がある。
【0004】
この煩雑性を回避する方法として、暗証番号を使用する代わりに指紋を使用して、個人を認証する第2の従来方法が提案されている。
【0005】
この第2の従来例では、スキャナのような指紋を読み取る手段と、認証すべき利用者個人の指紋を予め記憶する手段と、読み取った指紋と記憶している指紋との一致を判断する手段とが設けられている。
【0006】
しかし、これらの手段が、センタ装置とは独立して設けられているので、各カードに記憶されている指紋情報が盗まれる危険性があるという問題がある。また、カードを使用する端末装置とセンタ装置との間で、ケーブル等を介して、上記指紋情報を交信する必要があり、上記指紋情報に関する秘密情報が、そのケーブルを介して、外部に漏洩する危険性があるという問題がある。
【0007】
本発明は、暗証番号を秘密に記憶しておくという煩雑性を排除でき、また、指紋情報がカード、ケーブルから盗まれる心配がない個人認証システム、個人認証カードおよびセンタ装置を提供することを目的とするものである。
【0008】
【課題を解決するための手段】
本発明は、指紋を読み取る指紋読み取り手段と、上記指紋の読取情報と個人認証カードの属性との組み合わせに応じた公開鍵暗号方式における暗号化鍵と復号化鍵からなる暗号鍵を生成する暗号鍵生成手段と、上記生成された暗号鍵のうちの暗号化鍵によって所定情報を暗号化する暗号化手段とを個人認証カードが有し、上記暗号化された所定情報と、暗号化されていない上記所定情報と、上記読み取られた指紋に対応する利用者のIDとを送出する信号送出手段を端末装置が有し、各利用者に対応して上記暗号化された所定情報を復号化する際に使用する復号化鍵を予め作成しておき、これを公開鍵として事前に記憶しておく公開鍵管理手段と、上記通信網から送信された上記利用者のIDに対応して上記公開鍵管理手段から読み出された上記公開鍵を使用することによって、上記通信網を介して送信された上記暗号化された所定情報を復号する復号手段と、この復号手段によって復号された所定情報と、上記通信網を介して送信された上記暗号化されていない所定情報とを比較し、両者が一致したときに個人認証されたと判断する比較手段とをセンタ装置が有する個人認証システムである。
【0009】
【発明の実施の形態および実施例】
図1は、本発明の一実施例である個人認証システムRS1を示すブロック図である。
【0010】
個人認証システムRS1は、個人認証カード10と、端末装置20と、通信網30と、センタ装置40とを有するものである。
【0011】
個人認証カード10は、指紋読み取り部11と、暗号鍵生成部12と、情報蓄積部13と、暗号化部14と、通信制御部15とを有する。
【0012】
指紋読み取り部11は、利用者の指が押し当てられたときに、圧力等を微細に検出し、指紋の画像情報(指紋情報)を読み取るものである。
【0013】
暗号鍵生成部12は、個人認証カード10の属性を有し、指紋読み取り部11が読み取った指紋情報と個人認証カード10の属性との組み合わせに応じた暗号鍵を生成するものである。なお、上記「暗号鍵」は、「暗号化鍵」と「復号化鍵」とを含むものである。また、上記実施例において、個人認証カード10の属性は、図2に示すように、指紋特徴量変換部50と素数表Tとによって抽出される素数である。
【0014】
情報蓄積部13は、通信文Mとしての所定情報(通信文Mには利用者のID番号が含まれる)を蓄積するものである。
【0015】
暗号化部14は、暗号鍵生成部12によって生成された暗号鍵のうちの暗号化鍵によって所定情報を暗号化するものである。
【0016】
通信制御部15は、個人認証カード10の利用者のIDと、上記暗号化された所定情報と、暗号化されない所定情報とを送出する通信制御部である。
【0017】
端末装置20は、通信網30を介してセンタ装置40と交信する通信部21を有する。通信部21は、暗号化された所定情報と、暗号化されていない所定情報と、読み取られた指紋に対応する利用者のIDとをセンタ装置40に送出するものである。なお、図1には、端末装置20として通信部21のみが記載されているが、他の機能をも有し、これらを省略して図示してある。
【0018】
センタ装置40は、公開鍵管理部41と、復号部42と、比較部43とを有する。
【0019】
公開鍵管理部41は、各利用者に対応して公開鍵を記憶する手段である。復号部42は、通信網30から送信された利用者のIDに対応して公開鍵管理部41から読み出された公開鍵を使用することによって、暗号化部14で暗号化され、通信網30を介して送信された所定情報を復号する手段である。
段と;
比較部43は、復号部42によって復号された所定情報と、通信網30を介して送信され、暗号化されていない所定情報とを比較し、両者が一致したときに個人認証されたと判断する比較手段である。
【0020】
図2は、個人認証システムRS1における暗号鍵生成部12を説明する図である。
【0021】
暗号鍵生成部12は、指紋の読取情報を関数Fによって指紋特徴量に変換する指紋特徴量変換部50と、複数の素数p、q、u、v、w、……を、上記指紋特徴量に対応して格納し、上記指紋特徴量変換手段が出力した指紋特徴量に応じた2つの素数p、qを、上記複数の素数から出力する素数表(素数格納手段)とを有するものである。
【0022】
なお、上記実施例において、暗号化の方式として、公開鍵暗号方式の1つであるRSA暗号方式を用いている。
【0023】
次に、上記実施例における個人認証動作について説明する。
【0024】
まず、利用者は、個人認証カード10上の指紋読み取り部11に指を押し当て、指紋情報を読み込ませる。この読み取られた指紋情報は暗号鍵生成部12に送られ、指紋情報は関数Fによって指紋特徴量に変換され、この変換された指紋特徴量に応じて、素数表Tから2つの素数p、qが出力される。なお、素数表Tには、たとえば51桁の素数が焼き付けられ、素数表Tに格納されている素数またはその配列は、個人認証カード10毎に異なっている。また、関数Fは、指紋読み取り部11に指が当てられたときに、その当て方や圧力によって、関数値が変動しない頑強さを持つように作られている。
【0025】
上記の場合、利用者毎に指紋情報が異なり、また、暗号鍵生成部12における素数表Tの内容が個人識別カード10毎に異なるので、暗号鍵生成部12が出力する2つの素数p、qは、結果的に、利用者と個人識別カード10との組み合わせに応じてユニークに定まる。換言すれば、別の利用者が上記個人認証カード10を利用すると、別の素数の組み(たとえば、rとs)が選択される。
【0026】
そして、暗号鍵生成部12から出力された素数pとqとは、暗号化部14に送られる。暗号化部14において、素数pとqとに応じて、RSA暗号方式に必要な公開鍵e、Nと、復号化鍵dとを、以下のようにして生成する。
【0027】
まず、
N:素数pとqの積、
L:p−1とq−1の最小公倍数、
e:Lと素な数、
d:L,eに対して1=Lc+edを満足する数である。
【0028】
つまり、(p−1)と(q−1)との最小公倍数Lを求め、この最小公倍数Lと素な数として公開鍵eを求め、また、p×q=Nによって残りの公開鍵Nを求める。また、1=Lc+edを満足する復号鍵dを求める。この手順については、たとえば、「太田、黒澤、渡辺:情報セキュリティの科学.95年.講談社.pp.133」に開示されている。
【0029】
なお、公開鍵e、Nは、利用者ID番号に対応して、公開鍵管理部41に保管されている。
【0030】
ところで、情報蓄積部13には、センタ装置40との間でやりとりされる通信文Mが蓄積されている。この通信文Mは、センタ装置40との間で予め定められたフォーマットで蓄積され、たとえば、個人認証カード10の製造番号(ID番号)、利用者の個人ID番号、カードリーダの製造番号(ID番号)、利用開始時刻等の情報が、上記通信文Mに含まれる。
【0031】
暗号化部14では、暗号鍵生成部12から暗号化鍵を受け取り、発信する通信文M(平文)を暗号文Xに変換する。この場合、
X=M^d(modN)
の式を使用する。ここで、x^yは、xのy乗であり、z(modw)は、zをwで割った余りであり、dは、復号化鍵である。
【0032】
また、通信制御部15は、端末装置20の通信部21を用いて、最適なプロトコルによって、暗号文Xと、通信文M(暗号文Xに対応する平文、利用者IDを含む)とをセンタ装置40に対して送信する。
【0033】
次に、センタ装置40における利用者の認証動作について説明する。
【0034】
まず、復号部42は、受信した通信文Mの中から、利用者ID、具体的には利用者ID番号hを抽出し、この抽出された利用者ID番号hに対応して公開鍵管理部41に保管されている公開鍵eとNとを公開鍵管理部41から読み出す。そして、M’=X^e(modN)の式に従って、センタ装置40が受信した暗号文Xを平文M’に復号する。
【0035】
このようにして復号された平文M’と暗号化せずに受信した通信文Mとが一致するか否かを比較部43が調べ、復号された平文M’と暗号化せずに受信した通信文Mとが一致すれば、その暗号文Xの発信者が正規の利用者であることを、センタ装置40が認証する。
【0036】
ここで、第三者が、センタ装置40から公開鍵eとNと不正に盗み、さらに、個人認証させようとしたとする。しかし、RSA暗号方式では、公開鍵eとNとに基づいて、素数p、qを導くことは、実効的にほぼ不可能であり、現在の計算機能力では、公開鍵eとNとに基づいて素数p、qを導くには、数百年以上かかるといわれている。上記実施例においては、素数p、q、d等の素数の情報がなけれが、平文Mから暗号文Xを導くことはできないので、個人認証に必要な暗号文Xを作ることができず、したがって、センタ装置40における復号部42で復号化する対象としての暗号文Xを復号部42に送り込むことができず、不正に個人認証を行わせることができない。
【0037】
また、上記実施例において、端末装置20からセンタ装置40に送られる通信文Mの中には、個人認証カード10によって個人認証を開始する時刻、つまり利用開始時刻の情報が含まれており、センタ装置40において、その利用開始時刻と実際の時刻との差を演算し、この差の時間が所定時間を経過していれば、個人認証しないようにしてある。すなわち、正規の利用者が個人認証カード10を使用して個人認証している間に、第三者が不正に、暗号鍵、通信文M等を盗用したとしても、その後に、その第三者が個人認証させようとした場合、その時刻が遅くなるので、個人認証がされず、安全性が高い。
【0038】
さらに、上記実施例において、不正な第三者が、個人認証カード10を不正に入手し、正規の利用者になりすまして通信を開始しようとしたときには、指紋読み取り部11が出力する指紋情報は、正規の利用者による指紋情報と異なるので、関数Fによって選ばれる素数の組みがp、q以外のものになり、このような素数によって暗号化した暗号をセンタ装置40においては復号できないので、誤って個人認証されることがない。
【0039】
ところで、上記実施例において、利用者の指紋情報そのものは、個人認証カード10から外に出ず、また、個人認証カード10内のどこにも記憶蓄積されないので、正規の利用者の指紋情報が第三者に盗まれることはない。また、利用者の指紋情報そのものをセンタ装置40にも記憶していないので、この点からも、正規の利用者の指紋情報が第三者に盗まれることはない。
【0040】
さらに、個人認証カード10自体を入手し、この個人認証カード10のケースを開けて内部情報を見ることによって、素数pとqや関数Fや素数表Tの中身を見破られる場合が考えられるが、この対策として、以下のようなことが考えられる。
▲1▼ 素数表Tの内容を直接カードの外へは読み出せない機構を個人認証カード10に付加する。
▲2▼ 個人認証カード10が開けられた場合には、個人認証カード10内に記憶されている情報が全て消失する構成を採用する。
▲3▼ 素数表T上の素数のエントリ数を多くすることによって、正しい素数の組みpとqが発見される確率を低くし、これによって、正しい素数の組みpとqが発見されることを実効的に困難にする。
【0041】
また、上記実施例において、暗号鍵生成部12が出力する情報は、指紋情報と個人認証カード10とによって割り当てられた適当な素数であり、これは暗号化のための情報に過ぎない。したがって、素数がたとえ盗聴され解読されたとしても、指紋情報そのものは不正な第三者に盗まれることがない。上記実施例においては、実際には、センタ装置40の保守者や個人認証カード10の所有者自身も、自分の指紋情報そのものを知り得ない。
【0042】
なお、上記実施例において、暗号鍵生成部12における素数表Tの内容が、どの個人識別カード10においても同じであるようにしても、上記と同様の動作を行う。
【0043】
【発明の効果】
本発明によれば、個人の認証に必要な秘密情報である指紋情報そのものは、個人認証カードの外部には出ず、また、個人認証カード内のどこにも記憶蓄積されないので、重大な問題となりうる個人の指紋情報そのものが漏洩される危険性がないという効果を奏する。
【図面の簡単な説明】
【図1】本発明の一実施例である個人認証システムRS1を示すブロック図である。
【図2】個人認証システムRS1における暗号鍵生成部12を説明する図である。
【符号の説明】
10…個人認証カード、
11…指紋読み取り部、
12…暗号鍵生成部、
13…情報蓄積部、
14…暗号化部、
20…端末装置、
40…センタ装置、
50…指紋特徴量変換部、
T…素数表。
Claims (7)
- 指紋を読み取る指紋読み取り手段と;
上記指紋の読取情報と個人認証カードの属性との組み合わせに応じた公開鍵暗号方式における暗号化鍵と復号化鍵からなる暗号鍵を生成する暗号鍵生成手段と;
上記生成された暗号鍵のうちの暗号化鍵によって所定情報を暗号化する暗号化手段と;
を個人認証カードが有し、
上記暗号化された所定情報と、暗号化されていない上記所定情報と、上記読み取られた指紋に対応する利用者のIDとを送出する信号送出手段を端末装置が有し、
各利用者に対応して上記暗号化された所定情報を復号化する際に使用する復号化鍵を予め作成しておき、これを公開鍵として事前に記憶しておく公開鍵管理手段と;
上記通信網から送信された上記利用者のIDに対応して上記公開鍵管理手段から読み出された上記公開鍵を使用することによって、上記通信網を介して送信された上記暗号化された所定情報を復号する復号手段と;
この復号手段によって復号された所定情報と、上記通信網を介して送信された上記暗号化されていない所定情報とを比較し、両者が一致したときに個人認証されたと判断する比較手段と;
をセンタ装置が有することを特徴とする個人認証システム。 - 請求項1において、
上記個人認証カードの属性は、上記個人認証カード毎に異なるものであることを特徴とする個人認証システム。 - 請求項1において、
上記暗号鍵生成手段は、
上記指紋の読取情報を所定の関数によって指紋特徴量に変換する指紋特徴量変換手段と;
複数の素数を格納し、上記指紋特徴量変換手段が出力した指紋特徴量に応じた素数を、上記複数の素数から出力する素数格納手段と;
を有するものであることを特徴とする個人認証システム。 - 請求項1において、
上記個人認証カードは、上記指紋を読み取った時刻を上記センタ装置に送出し、上記センタ装置は、上記個人認証カードから送出された上記時刻と、上記比較手段が比較すべき時刻との差が所定の時間差を越えている場合には、個人認証されたと判断しないものであることを特徴とする個人認証システム。 - 指紋を読み取る指紋読み取り手段と;
上記指紋の読取情報と個人認証カードの属性との組み合わせに応じた公開鍵暗号方式における暗号化鍵と復号化鍵からなる暗号鍵を生成する暗号鍵生成手段と;
上記生成された暗号鍵のうちの暗号化鍵によって所定情報を暗号化する暗号化手段と;
上記個人認証カードの利用者のIDと、上記暗号化された所定情報と、暗号化されない所定情報とを送出する通信制御部と;
を有することを特徴とする個人認証カード。 - 請求項5において、
上記個人認識カードを開くと、上記個人認証カードの属性が消失するものであることを特徴とする個人認証カード。 - 各利用者に対応して暗号化された所定情報を復号化する際に使用する復号化鍵を予め作成しておき、これを公開鍵として事前に記憶しておく公開鍵管理手段と;
通信網から送信された利用者のIDに対応し、上記公開鍵管理手段から読み出された上記公開鍵を使用することによって、通信網を介して送信された暗号化された所定情報を復号する復号手段と;
この復号手段によって復号された所定情報と、上記通信網を介して送信された暗号化されていない所定情報とを比較し、両者が一致したときに個人認証されたと判断する比較手段と;
を有することを特徴とするセンタ装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32646795A JP3564673B2 (ja) | 1995-11-21 | 1995-11-21 | 個人認証システム、個人認証カードおよびセンタ装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32646795A JP3564673B2 (ja) | 1995-11-21 | 1995-11-21 | 個人認証システム、個人認証カードおよびセンタ装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH09147072A JPH09147072A (ja) | 1997-06-06 |
JP3564673B2 true JP3564673B2 (ja) | 2004-09-15 |
Family
ID=18188140
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP32646795A Expired - Fee Related JP3564673B2 (ja) | 1995-11-21 | 1995-11-21 | 個人認証システム、個人認証カードおよびセンタ装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3564673B2 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999008217A1 (fr) * | 1997-08-05 | 1999-02-18 | Enix Corporation | Collationnement d'empreintes |
EP1641309B8 (en) | 1999-06-14 | 2011-02-02 | Ntt Docomo, Inc. | Battery unit and charger for a wireless telecommunications unit |
DE19940341A1 (de) * | 1999-08-25 | 2001-03-01 | Kolja Vogel | Verfahren zum Schutz von Daten |
JP3743246B2 (ja) * | 2000-02-03 | 2006-02-08 | 日本電気株式会社 | バイオメトリクス入力装置及びバイオメトリクス照合装置 |
KR20010095788A (ko) * | 2000-04-12 | 2001-11-07 | 김성헌 | 휴대용 보안 인증 장치 및 시스템 그리고 그의 동작 방법 |
GB0113255D0 (en) | 2001-05-31 | 2001-07-25 | Scient Generics Ltd | Number generator |
EP1291825B1 (en) | 2001-09-07 | 2006-03-01 | Takashi Kuraishi | Card user identification system, host device used for said system, card reader, and card |
NO316489B1 (no) * | 2001-10-01 | 2004-01-26 | Genkey As | System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler |
KR20030067940A (ko) * | 2002-02-09 | 2003-08-19 | 임경훈 | 보안시스템 및 네트워크상에 암호화회로를 추가한 사용자인증용 생체인식 모듈 |
KR100472105B1 (ko) * | 2002-02-23 | 2005-03-08 | 주식회사 카모스 | 독립형 지문인식 모듈 및 독립형 지문인식 모듈의 보안 방법 |
AU2003244758A1 (en) | 2002-05-31 | 2003-12-19 | Scientific Generics Limited | Biometric authentication system |
WO2004095770A1 (en) * | 2003-04-23 | 2004-11-04 | Hewlett-Packard Development Company, L.P. | Biometric based identity based encryption method and apparatus |
JP2005123883A (ja) * | 2003-10-16 | 2005-05-12 | Japan Science & Technology Agency | 電子署名システム |
KR101224348B1 (ko) * | 2004-05-10 | 2013-01-21 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 바이오메트릭 데이터를 가지고 보안된 거래를 기록할 수 있는 개인용 통신 장치와, 컴퓨터 판독가능한 기록매체 |
GB0413034D0 (en) | 2004-06-10 | 2004-07-14 | Scient Generics Ltd | Secure workflow engine |
JP4760124B2 (ja) * | 2005-05-19 | 2011-08-31 | ソニー株式会社 | 認証装置、登録装置、登録方法及び認証方法 |
WO2024202927A1 (ja) * | 2023-03-30 | 2024-10-03 | 克彦 近藤 | カードおよびカード利用装置 |
-
1995
- 1995-11-21 JP JP32646795A patent/JP3564673B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH09147072A (ja) | 1997-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3564673B2 (ja) | 個人認証システム、個人認証カードおよびセンタ装置 | |
JP2942913B2 (ja) | 相手認証/暗号鍵配送方式 | |
US8712046B2 (en) | Cryptographic key split combiner | |
US5642420A (en) | Cryptoinformation repeater, subscriber terminal connected thereto, and cryptocommunication method | |
JP2883243B2 (ja) | 相手認証/暗号鍵配送方式 | |
US5852665A (en) | Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow | |
US5664017A (en) | Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow | |
US5953424A (en) | Cryptographic system and protocol for establishing secure authenticated remote access | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
EP0661845B1 (en) | System and method for message authentication in a non-malleable public-key cryptosystem | |
US7051209B1 (en) | System and method for creation and use of strong passwords | |
US6988198B1 (en) | System and method for initializing operation for an information security operation | |
US6718468B1 (en) | Method for associating a password with a secured public/private key pair | |
JP4107420B2 (ja) | 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール | |
US20020018570A1 (en) | System and method for secure comparison of a common secret of communicating devices | |
US6704868B1 (en) | Method for associating a pass phase with a secured public/private key pair | |
US20120254609A1 (en) | Method for transferring encrypted messages | |
JP2929738B2 (ja) | 暗号化装置 | |
JP3967252B2 (ja) | 暗号通信システム及び暗号通信装置 | |
JP3690237B2 (ja) | 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置 | |
JP3549657B2 (ja) | 秘密鍵の保持管理方法 | |
JP4140617B2 (ja) | 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法 | |
KR100649858B1 (ko) | 공중전화 스마트 카드 발급/인증 시스템 및 그 방법 | |
JP2680426B2 (ja) | 認証方式 | |
JP2003244131A (ja) | 鍵管理装置、鍵管理方法、鍵管理プログラムおよび当該鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040312 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040430 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040528 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20040528 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040528 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090618 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090618 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100618 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100618 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110618 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120618 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130618 Year of fee payment: 9 |
|
LAPS | Cancellation because of no payment of annual fees |