JPH10222468A - ネットワークシステムにおけるicカード処理方法 - Google Patents

ネットワークシステムにおけるicカード処理方法

Info

Publication number
JPH10222468A
JPH10222468A JP9028738A JP2873897A JPH10222468A JP H10222468 A JPH10222468 A JP H10222468A JP 9028738 A JP9028738 A JP 9028738A JP 2873897 A JP2873897 A JP 2873897A JP H10222468 A JPH10222468 A JP H10222468A
Authority
JP
Japan
Prior art keywords
command
random number
card
key
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9028738A
Other languages
English (en)
Other versions
JP3925975B2 (ja
Inventor
Kazuyoshi Irisawa
入澤和義
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP02873897A priority Critical patent/JP3925975B2/ja
Publication of JPH10222468A publication Critical patent/JPH10222468A/ja
Application granted granted Critical
Publication of JP3925975B2 publication Critical patent/JP3925975B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 通信回数、通信時間を減らすとともに、IC
カードの不正使用を防止する。 【解決手段】 ICカードとホストコンピュータとが共
通の認証用キー、乱数更新用キー、暗号化キー、復号化
キーをそれぞれ有し、ホストコンピュータは、ICカー
ドで発生させた乱数を取得してコマンドを送る毎に乱数
を更新し、更新した乱数を用いて認証コードを生成する
とともに、コマンドを暗号化し、エンベロープコードに
格納してコマンド列を端末へ一括送信し、ICカード
は、端末からコマンドを受ける毎に乱数を更新し、更新
した乱数を用いて各コマンドの認証と復号化を行い、処
理することを特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はネットワークに接続
された端末を介してホストコンピュータとICカード間
で通信を行う際、相互のセキュリティを向上させること
ができるネットワークシステムにおけるICカード処理
方法に関する。
【0002】
【従来の技術及び発明が解決しようとする課題】近年、
インターネット上に多くのホームページが開設され、誰
でも各自の端末(パソコン)を通して自由にデータを取
得できる状況にあり、インターネット上でのショッピン
グ、バンキング、信用取引等が盛んになると考えられて
いる。このように各個人の端末がインターネット回線に
接続され、秘密を保持すべきデータのやり取りが行われ
る状況になったとき、ホストコンピュータの認証を各個
人の端末のハードディスクで行っていると、そこに格納
されているデータの安全性が問題になってくる。この対
策としてICカードを用い、ICカード−端末−ネット
ワークというシステムにして、ネットワークから第3者
が直接個人のデータにアクセスすることができないよう
にすることが考えられる。
【0003】一方、このようなシステムとした場合に
は、ICカードを持つ本人のデータのセキュリティは向
上するものの、その使用状況をネットワークに接続され
たホストコンピュータ側では把握できないため、不正な
使用が行われて銀行等のホストコンピュータ側で被害を
受ける可能性がある。
【0004】そこで、ICカード側、ホストコンピュー
タ側の安全性を保証するために、従来、相互認証するこ
とが行われている。この方法は、識別番号と乱数を使用
して暗号化したキーを生成し、ICカード側、ホストコ
ンピュータ側でそれぞれ比較して相互に認証を行うもの
であるが、認証を行うための専用のコマンドを使用する
必要があり、また、一旦相互の認証がすむと、その後の
コマンドは何の制約も受けずに受入れられてしまい、相
互認証後の不正を防止することはできない。
【0005】これに対して、各コマンド毎にICカード
から乱数を受け取ってホストコンピュータ側で認証コー
ドを生成し、各コマンドの中に生成した認証コードを入
れてコマンドを発行し、コマンド毎に認証することによ
り不正の発生を防止することが考えられるが、通信回数
が増えて途中での中断事故の確立が大きくなるととも
に、通信料が高くなってしまうという問題がある。
【0006】本発明は上記課題を解決するためのもの
で、個人データのセキュリティを向上させるためにIC
カードを用いたネットワークシステムにおいて、通信回
数、通信時間を減らすと共に、ICカードの不正使用を
防止することを目的とする。
【0007】
【課題を解決するための手段】本発明は、ICカードに
より端末を介してホストコンピュータと通信を行うよう
にしたネットワークシステムにおいて、ICカードとホ
ストコンピュータとが共通の認証用キー、乱数更新用キ
ー、暗号化キー、復号化キーをそれぞれ有し、ホストコ
ンピュータは、ICカードで発生させた乱数を取得して
コマンド毎に前記乱数更新用キーで乱数を更新し、更新
した乱数を用いて前記認証用キーで暗号化して認証コー
ドを生成するとともに、前記更新した乱数及び暗号化キ
ーを用いてコマンドを暗号化し、生成した認証コードと
暗号化したコマンドを格納したコマンドからなるコマン
ド列を端末へ一括送信し、ICカードは、端末からコマ
ンドを受ける毎に、前記発生させた乱数を前記乱数更新
用キーで更新し、更新した乱数を用いて各コマンドの認
証と復号化キーによると復号化を行い、コマンドの解釈
・実行を行うことを特徴とする。また、本発明は、IC
カードにおける各コマンドの認証は、コマンドを受ける
毎に更新した乱数を用いて認証用キーで暗号化して認証
コードを生成し、端末から受信した各コマンドに格納さ
れた認証コードと比較することにより行うことを特徴と
する。また、本発明は、ICカードがコマンドを受ける
毎に更新した乱数、および前記暗号化キーを用いて各コ
マンドに対するレスポンスを暗号化して端末へ送信し、
端末は各レスポンスを一括してホストコンピュータへ送
信することを特徴とする。また、本発明は、ICカード
から端末へ返すレスポンスデータ部の一部に、コマンド
の実行結果の成否を示す平文の実行ステータスを付加し
たことを特徴とする。また、本発明は、端末は実行ステ
ータスをチェックし、結果がエラーであるとき、以降の
コマンド列をICカードへ送信せず、ホストコンピュー
タに対してエラーを通知することを特徴とする。また、
本発明は、さらにレスポンスデータ部の一部に、更新し
た乱数を用いて認証用キーで暗号化して生成した認証コ
ードを付加することを特徴とする。
【0008】
【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。図1は本発明のシステム構成を示す図、図
2はホストコンピュータにおけるエンベロープコマンド
の生成プロセスを説明する図である。図1において、公
的機関、銀行、証券会社、輸送関係会社、各種製造/販
売会社等に設置されているホストコンピュータ1と、各
家庭、会社等に設置された端末2はネットワークに接続
され、端末2にセットされるICカード(以下、IC
C)3によりホストコンピュータ1と通信できるように
なっている。ホストコンピュータ1とICC3は、共通
の認証用キー、乱数更新用キー、送信用の暗号化キー、
受信用の復号化キーをそれぞれ有している。この場合、
ホストコンピュータの送信用の暗号化キーはICCの受
信用の復号化キーと同じものであり、ホストコンピュー
タの受信用の復号化キーは、ICCの送信用の暗号化キ
ーと同じものである。そして、ホストコンピュータ1は
ICCから取得した乱数をコマンド毎に更新しながら認
証コードと暗号化したコマンドを生成し、このようなコ
マンドのセットを一括してから端末2へ送り、端末2か
らICC3へ順次コマンドを送って、コマンドの認証と
実行を行い、また、ICC3から端末2へ順次レスポン
スを送り、端末2からホストコンピュータ1へレスポン
スを一括して送るようになっている。
【0009】ネットワーク上で端末2とホストコンピュ
ータ1とが接続されると、まず、端末2からICC3に
対して、乱数取得コマンドが発行され、ICC3に対し
て乱数を生成して返すことを命令する。ICC3は、乱
数取得コマンドを受け取ると、内蔵している乱数発生手
段により乱数RNBを発生して端末2へ送信し、端末2
は受け取った乱数をホストコンピュータ1へ送信する。
また、ICCは自動乱数更新機能を有しており、例え
ば、関数gで与えられる乱数更新キーを用い、発生させ
た乱数をRNB(0)とすると、RNB(1)=g(R
NB(0))、RNB(2)=g(RNB(1))、…
RNB(n)=g(RNB(n−1))のようにコマン
ド毎に乱数を更新する。
【0010】図2において、ホストコンピュータ1は、
乱数RNBを受け取ると、認証用キーを用いて認証コー
ドを生成する(ステップ1)。これは、例えば、図3に
示すように、認証用キーを関数fとし、受け取った乱数
RNBを変数として、関数fにより認証用コードf(R
NB)を生成するものである。次いで、乱数更新キーを
用いて乱数を更新する(ステップ2)。乱数の更新は、
ICCの場合と同様であり、乱数更新キーgにより、コ
マンド毎に順次RNB(1)=g(RNB(0))、R
NB(2)=g(RNB(1))、…RNB(n)=g
(RNB(n−1))のように更新する。次いで、更新
した乱数を用いてコマンド列を暗号化し(ステップ
3)、暗号化したコマンド列はエンベロープコマンドに
格納する(ステップ4)。
【0011】コマンド列の暗号化を図4、図5により説
明する。コマンドが、例えば、図4に示すように8バイ
トのブロック、……からなっているものとする
と、図5に示すように、まず、乱数を乱数更新キーgで
更新し、これを初期値(IV:RNB(1))として、
ブロックのデータとの排他的論理和(EXOR)をと
り、これを送信用暗号化キーhで暗号化し、暗号化した
h(RNB,)をD()とする。次いで、ブロック
のデータとD()との排他的論理和をとり、これを
ブロックのデータD()とする。こうして順次、各
ブロックのデータを暗号化し、D()・D()……
D()として第1のコマンドを暗号化する。次いで、
第2のコマンドに対して、乱数を更新し、これをIVと
して第1のコマンドの場合と同様な手順で暗号化し、以
後、コマンド毎に乱数を更新して暗号化を行う。
【0012】こうして各コマンド毎に乱数を更新して生
成された認証用コード(チェックコード)、暗号化した
各コマンドは、図6に示すようなエンベロープコマンド
(親展コマンド)に格納する。エンベロープコマンド
は、ISOのコマンドか否かを示す大分類(CLA)、
コマンドコード(INS)、アクセスするファイルを指
示するパラメータP1、P2、チェックコード(認証用
コード)およびそれ以降の長さを示すLC、暗号化され
たコマンドであることを示すTag、暗号化されたコマ
ンドおよびその長さを示すLen、カードからのレスポ
ンスの長さを規定するLEからなっており、このエンベ
ロープコマンドに、チェックコード、暗号化したコマン
ド列を格納する。こうして順次エンベロープコマンドに
格納して暗号化したコマンドのセット(コマンド列)
は、一括してホストコンピュータ1から端末2に送信さ
れる。
【0013】次いで、ホストコンピュータから一括して
コマンドを受け取った端末側の処理について図7により
説明する。一括してコマンドを受け取った端末2は、ま
ず、コマンド1をICC3に対して発行する。コマンド
1を受け取ったICCは、コマンド1のチェックコード
を見て認証する。これは、自身が生成した乱数RNB
(0)を、ホストコンピュータと共通に有している認証
用キーfにより生成した認証コードf(RNB(0))
とコマンドのチェックコードとを比較することにより行
う。比較の結果、両者が不一致ならばコマンドを解釈せ
ず以後の手順に移らない。認証OKであれば、乱数を更
新し、図5の暗号化の手順と逆の手順により復号化を行
う。
【0014】図8は復号化の手順を説明する図で、まず
ホストコンピュータと共通の乱数更新用キーgで乱数を
更新する。更新された乱数はRNB(1)である。次い
で、ホストコンピュータの送信用暗号化キーと同じ受信
用暗号化キーhを用いてh-1(h(RNB,))を計
算し、これとIV(初期値:RNB1)との排他的論理
和をとってブロックのデータに復元する。D()に
ついても、受信用暗号化キーhを用いてh-1(h(RN
B,))を求め、これとD()との排他的論理和を
とってブロックのデータに復元する。同様に、……
のブロックのデータも復元する。こうしてコマンド1
が復号化され、これを実行する。
【0015】次いで、ICCはコマンドを実行した結果
(レスポンス)を、図5で説明したホストコンピュータ
におけるコマンドの暗号化と全く同じ手順で暗号化して
端末へ送信する。この場合、更新した乱数のIV(初期
値)はRNB1であり、暗号化キーは、送信用暗号化キ
ーであり、ホストコンピュータ側で持つ受信用復号化キ
ーと同じものである。レスポンスデータには、図9に示
すように、コマンドを実行したときの結果がOKかNG
かを示す平文のICC実行ステータス、エンベロープコ
マンド自体の理解ができたか否かを示すステータスバイ
トが付加されており、これを受け取った端末は、ICC
の実行ステータス、ステータスバイトをチェックして、
何れかがエラーであればそれ以降のコマンド列はICC
に送らないで、ホストコンピュータへエラーを通知す
る。なお、図9において、さらにレスポンスデータにエ
ンベロープコマンドの場合と同様に認証コードを付加
し、ホストコンピュータ側でICCの認証を行えるよう
にしてもよい。
【0016】次いで、コマンド1のレスポンスデータの
チェックでエラーがなければコマンド2が端末からIC
Cに送られ、ICCでは、ホストコンピュータと同じよ
うに乱数を更新し(RNB1→RNB2)、認証、復
号、コマンド実行、レスポンス暗号化、認証コードとレ
スポンスの送信を行い、以降同じ手順で最後のコマンド
まで同様の処理を繰り返す。
【0017】各コマンドに対して返されたレスポンスを
受信した端末は、レスポンスのセットとして一括してホ
ストコンピュータへ送信する。レスポンスを受け取った
ホストコンピュータでは、ICCでの復号化と全く同じ
手順で復号化する。このとき使用する受信用の復号化キ
ーは、ICCの送信用の暗号化キーと同じである。
【0018】
【発明の効果】以上のように本発明によれば、ネットワ
ークに接続されたホストコンピュータと端末側のICC
が共通の認証用キー、乱数更新用キー、暗号化キー、復
号化キーをもち、コマンド毎に乱数を更新して認証、暗
号化、復号化を行うようにしたのでコマンド発行者の正
当性が確保されるとともに、コマンドの発行順序を変え
たり、コマンドを追加したりすると、ICC内部で自動
的に乱数が更新されているため、認証、あるいは復号化
がうまくいかず、ICCの不正使用を防止することがで
きる。また、コマンド、レスポンスの送信は一括して行
うため、コマンド毎に認証を行ってもネッワークでの通
信回数、通信時間が増えることはない。
【図面の簡単な説明】
【図1】 本発明のシステム構成を示す図である。
【図2】 ホストコンピュータにおけるエンベロープコ
マンドの生成プロセスを説明する図である。
【図3】 認証コードの生成を説明する図である。
【図4】 コマンドを説明する図である。
【図5】 コマンドの暗号化を説明する図である。
【図6】 エンベロープコマンドを説明する図である。
【図7】 端末、ICC側での処理を説明する図であ
る。
【図8】 コマンドの復号化を説明する図である。
【図9】 ICCから端末へ返すレスポンスデータを説
明する図である。
【符号の説明】
1…ホストコンピュータ、2…端末、3…ICカード。

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 ICカードにより端末を介してホストコ
    ンピュータと通信を行うようにしたネットワークシステ
    ムにおいて、 ICカードとホストコンピュータとが共通の認証用キ
    ー、乱数更新用キー、暗号化キー、復号化キーをそれぞ
    れ有し、 ホストコンピュータは、ICカードで発生させた乱数を
    取得してコマンドを送る毎に前記乱数更新用キーで乱数
    を更新し、更新した乱数を用いて前記認証用キーで暗号
    化して認証コードを生成するとともに、前記更新した乱
    数及び暗号化キーを用いてコマンドを暗号化し、生成し
    た認証コードと暗号化したコマンドを格納したコマンド
    からなるコマンド列を端末へ一括送信し、 ICカードは、端末からコマンドを受ける毎に、前記発
    生させた乱数を前記乱数更新用キーで更新し、更新した
    乱数を用いて各コマンドの認証と復号化キーによる復号
    化を行い、コマンドの解釈・実行を行うことを特徴とす
    るネットワークシステムにおけるICカード処理方法。
  2. 【請求項2】 請求項1記載の方法において、ICカー
    ドにおける各コマンドの認証は、コマンドを受ける毎に
    更新した乱数を用いて認証用キーで暗号化して認証コー
    ドを生成し、端末から受信した各コマンドに格納された
    認証コードと比較することにより行うことを特徴とする
    ネットワークシステムにおけるICカード処理方法。
  3. 【請求項3】 請求項1記載の方法において、ICカー
    ドは、コマンドを受ける毎に更新した乱数及び前記暗号
    化キーを用いて各コマンドに対するレスポンスを暗号化
    して端末へ送信し、端末は各レスポンスを一括してホス
    トコンピュータへ送信することを特徴とするネットワー
    クシステムにおけるICカード処理方法。
  4. 【請求項4】 請求項1記載の方法において、ICカー
    ドから端末へ返すレスポンスデータ部の一部に、コマン
    ドの実行結果の成否を示す平文の実行ステータスを付加
    したことを特徴とするICカード処理方法。
  5. 【請求項5】 請求項4記載の方法において、端末は実
    行ステータスをチェックし、結果がエラーであるとき、
    以降のコマンド列をICカードへ送信せず、ホストコン
    ピュータに対してエラーを通知することを特徴とするI
    Cカード処理方法。
  6. 【請求項6】 請求項4記載の方法において、さらにレ
    スポンスデータ部の一部に、更新した乱数を用いて認証
    用キーで暗号化して生成した認証コードを付加すること
    を特徴とするICカード処理方法。
JP02873897A 1997-02-13 1997-02-13 ネットワークシステムにおけるicカード処理方法 Expired - Fee Related JP3925975B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP02873897A JP3925975B2 (ja) 1997-02-13 1997-02-13 ネットワークシステムにおけるicカード処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP02873897A JP3925975B2 (ja) 1997-02-13 1997-02-13 ネットワークシステムにおけるicカード処理方法

Publications (2)

Publication Number Publication Date
JPH10222468A true JPH10222468A (ja) 1998-08-21
JP3925975B2 JP3925975B2 (ja) 2007-06-06

Family

ID=12256777

Family Applications (1)

Application Number Title Priority Date Filing Date
JP02873897A Expired - Fee Related JP3925975B2 (ja) 1997-02-13 1997-02-13 ネットワークシステムにおけるicカード処理方法

Country Status (1)

Country Link
JP (1) JP3925975B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020004366A (ko) * 2000-07-05 2002-01-16 구승엽 전자 인증 시스템
JP2005198205A (ja) * 2004-01-09 2005-07-21 Sony Corp 情報処理システム
JP2006073021A (ja) * 2005-09-12 2006-03-16 Hitachi Ltd 生体認証システム
JP2006178771A (ja) * 2004-12-22 2006-07-06 Olympus Corp 外部情報記録媒体およびこれを用いたrfidシステム
US7457442B2 (en) 2000-05-31 2008-11-25 Hitachi, Ltd. Authentication system by fingerprint
US7702921B2 (en) 2003-03-10 2010-04-20 Giesecke & Devrient Gmbh Loading media data into a portable data carrier
JP2010262447A (ja) * 2009-05-01 2010-11-18 Dainippon Printing Co Ltd Icチップ及びデータ読み出し方法等
KR101137523B1 (ko) 2011-09-26 2012-04-20 유승훈 인증매체, 인증단말, 인증서버 및 이들을 이용한 인증방법
US9152805B2 (en) * 2011-07-15 2015-10-06 Socionext Inc. Security device
JP2019047468A (ja) * 2017-09-07 2019-03-22 大日本印刷株式会社 情報処理装置、情報処理システム、プログラムおよび情報処理方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7457442B2 (en) 2000-05-31 2008-11-25 Hitachi, Ltd. Authentication system by fingerprint
KR20020004366A (ko) * 2000-07-05 2002-01-16 구승엽 전자 인증 시스템
US7702921B2 (en) 2003-03-10 2010-04-20 Giesecke & Devrient Gmbh Loading media data into a portable data carrier
JP2005198205A (ja) * 2004-01-09 2005-07-21 Sony Corp 情報処理システム
JP2006178771A (ja) * 2004-12-22 2006-07-06 Olympus Corp 外部情報記録媒体およびこれを用いたrfidシステム
JP2006073021A (ja) * 2005-09-12 2006-03-16 Hitachi Ltd 生体認証システム
JP2010262447A (ja) * 2009-05-01 2010-11-18 Dainippon Printing Co Ltd Icチップ及びデータ読み出し方法等
US9152805B2 (en) * 2011-07-15 2015-10-06 Socionext Inc. Security device
KR101137523B1 (ko) 2011-09-26 2012-04-20 유승훈 인증매체, 인증단말, 인증서버 및 이들을 이용한 인증방법
WO2013048055A1 (ko) * 2011-09-26 2013-04-04 Yoo Seung Hun 인증매체, 인증단말, 인증서버 및 이들을 이용한 인증방법
JP2019047468A (ja) * 2017-09-07 2019-03-22 大日本印刷株式会社 情報処理装置、情報処理システム、プログラムおよび情報処理方法

Also Published As

Publication number Publication date
JP3925975B2 (ja) 2007-06-06

Similar Documents

Publication Publication Date Title
JP4433472B2 (ja) 分散型認証処理
US7571461B2 (en) Personal website for electronic commerce on a smart Java card with multiple security check points
US20250307808A1 (en) Decryption method for payment key
EP2380308B1 (en) Secure remote authentication through an untrusted network
US20050044377A1 (en) Method of authenticating user access to network stations
US20080216172A1 (en) Systems, methods, and apparatus for secure transactions in trusted systems
US20100241867A1 (en) System and method for encrypted smart card pin entry
US20020016913A1 (en) Modifying message data and generating random number digital signature within computer chip
KR20060125835A (ko) 모바일 단말기를 이용하여 전자 트랜잭션을 수행하기 위한방법 및 시스템
JP2002521962A (ja) 認証トークンを使用して共有秘密を確立する方法及びシステム
WO2006053191A2 (en) Method and system for performing a transaction using a dynamic authorization code
CN101770619A (zh) 一种用于网上支付的多因子认证方法和认证系统
EP3702991B1 (en) Mobile payments using multiple cryptographic protocols
JP3925975B2 (ja) ネットワークシステムにおけるicカード処理方法
CN114297672A (zh) 一种防伪标签防伪验证方法、系统及存储介质
WO2000028493A1 (en) A method of encryption and apparatus therefor
JPS63248246A (ja) 暗証照合方式
EP1547298B1 (en) Systems and methods for secure authentication of electronic transactions
US12614168B2 (en) Method for securing cryptocurrency wallets
US20250158804A1 (en) Method for randomized data hybridized handshake wrapped around AES, or similar symmetric encryption allowing mutual secure exchange and generation of symmetric session keys, wherein sender, receiver and any command instructions are mutually and simultaneously authenticated, while only sending 100% randomized data, with the exception of a hashed or encrypted user ID
WO2020048351A1 (zh) 一种具有动态验证码的金融ic卡的个人化方法和系统
KR102418504B1 (ko) 거래정보 교환 방법
US20250378438A1 (en) Method for securing cryptocurrency wallets
Smid et al. A Token Based Access Control System for Computer Networks
KR20250060761A (ko) 위치 제한적으로 동작하는 오프라인 키저장소와 클라이언트로 분리된 전자지갑 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070227

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100309

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110309

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110309

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120309

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130309

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130309

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140309

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees