JP2009015375A - データを暗号化する機能を備えたicカード、方法およびicカード用プログラム - Google Patents
データを暗号化する機能を備えたicカード、方法およびicカード用プログラム Download PDFInfo
- Publication number
- JP2009015375A JP2009015375A JP2007173224A JP2007173224A JP2009015375A JP 2009015375 A JP2009015375 A JP 2009015375A JP 2007173224 A JP2007173224 A JP 2007173224A JP 2007173224 A JP2007173224 A JP 2007173224A JP 2009015375 A JP2009015375 A JP 2009015375A
- Authority
- JP
- Japan
- Prior art keywords
- data
- card
- encryption
- event
- flag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】データを暗号化する機能を備えた書き込み系コマンドを利用せず、EEPROMに記憶するデータをICカードの内部で暗号化できるICカードを提供する。
【解決手段】ICカード1は、EEPROM22のユーザ領域221内のデータ12を一括して暗号化するときのトリガーとなるイベントを検出するイベント検出手段10と、イベント検出手段10がイベントを検出したときに作動し、所定の暗号アルゴリズムに従いデータ12を一括して暗号化し、ユーザ領域221内のデータ12を暗号文に更新するデータ暗号化手段11とを備えている。
【選択図】図3
【解決手段】ICカード1は、EEPROM22のユーザ領域221内のデータ12を一括して暗号化するときのトリガーとなるイベントを検出するイベント検出手段10と、イベント検出手段10がイベントを検出したときに作動し、所定の暗号アルゴリズムに従いデータ12を一括して暗号化し、ユーザ領域221内のデータ12を暗号文に更新するデータ暗号化手段11とを備えている。
【選択図】図3
Description
本発明は、カード媒体にICチップが実装されたICカードに関し、更に詳しくは、ICカードの内部で保持するデータを暗号化するための技術に関する。
従来、キャッシュカードやクレジットカードな金融機関系のカードとして、磁気ストライプを備えた磁気カードが一般的に利用されていたが、磁気カードの偽造が問題化し、近年、金融機関系カードは、磁気カードよりもセキュリティの高いICカードへ移行しつつある。
更に、ICカードは金融機関系のカードのみらず、UIM(Universal Subscriber Identity Module)形状のICカードが携帯電話に組込まれたり、交通機関系用途やネット決済に利用する電子マネーを記憶する電子財布の用途でもICカードは利用されている。
このように、ICカードに実装されるICチップには機密性の高いデータ(クレジット番号や電子マネーの残高など)が記憶されるため、ICカードに実装されるICチップには、ICチップに記憶されるデータの機密性を高める様々な対策が施されている。
しかし、ICカードに実装されるICチップに施された対策も100%で安全とは言い切れず、ICカードに用途によっては、EEPROMなどの電気的に書換え可能なメモリに、平文のデータを記憶させずにデータの暗号文を記憶させる場合がある。
ICカードの電気的に書換え可能なメモリに記憶するデータを暗号化する一般的な手法としては、書き込み系コマンドに含まれる平文のデータをICカード内部で暗号化した後、データの暗号文を電気的に書換え可能なメモリに記憶する手法がある。
特許文献1の従来技術にも記載されているように、この手法では、ICカードは、ターミナルから平文のデータを受信すると、予め定められた暗号アルゴリズムに従い受信したデータを暗号化し、受信したデータの暗号文を電気的に書換え可能なメモリに書き込む。
なお、特許文献1は、データの機密性をより高めるために、予め複数の暗号アルゴリズムをICカードに記憶させ、書き込み系コマンドに含まれる平文のデータをICカード内部で暗号化する際に、ICカードは、乱数で決定された暗号アルゴリズムでデータを暗号化する発明である。
更に、ICカードの電気的に書換え可能なメモリに記憶するデータを暗号化する一般的な手法として、ICカード内部でデータを暗号化せず、システム側で予め暗号化したデータの暗号文をICカードへ送信し、データの暗号文をICカードの電気的に書換え可能なメモリに記憶させる手法もある。
例えば、特許文献2では、データを処理するコンピュータと、コンピュータで処理されたデータを暗号化した暗号文を送出する機能及び暗号文を解読する機能を有するICカードリーダライタと、ICカードリーダライタから送信された暗号文をメモリに格納する機能及びメモリに格納された暗号文をICカードリーダライタに送信する機能とを有するICカードとから構成されるデータ暗号化ICカードシステムが開示されている。
しかし、データを暗号化する機能を備えた書き込み系コマンドを利用して、ICカードの電気的に書換え可能なメモリにデータの暗号文を記憶させる場合、データのデフォルト値のように、ICカード発行時に書き込みを必要としないデータを暗号化することができない問題がある。
更に、システム側で予めICカードに書き込むデータを暗号化する場合、ICカードを製造するカード製造会社では、ICカードが利用されるシステムの仕様に合わせてICカード発行システムを構築しなければならない問題がある。
上述した問題を鑑みて、本発明は、データを暗号化する機能を備えた書き込み系コマンドを利用せずとも、電気的に書換え可能な不揮発性メモリに記憶するデータをICカードの内部で暗号化し、データの暗号文を電気的に書換え可能な不揮発性メモリに記憶することのできるICカード、方法およびICカード用プログラムを提供することを目的とする。
上述した課題を解決する第1の発明は、電気的に書換え可能な不揮発性メモリの所定の領域内に記憶されたデータを暗号化するICカードであって、前記ICカードは、前記データを暗号化するトリガーとなるイベントを検出するイベント検出手段と、前記イベント検出手段が前記イベントを検出したときに作動し、所定の暗号アルゴリズムに従い前記データを一括して暗号化し、前記領域内の前記データを暗号文に更新するデータ暗号化手段と、を備えていることを特徴とする。
更に、第2の発明は、第1の発明に記載のICカードであって、前記ICカードは、前記領域内の前記データの暗号状態を示す暗号フラグを前記不揮発性メモリに設けられ、前記データ暗号手段は、前記データを暗号化する前に、前記不揮発性メモリに設けられた前記暗号フラグを参照し、前記暗号フラグによって前記データが未暗号化状態であることが示されるときのみ、前記領域内の前記データを暗号化し、前記データを暗号化した後に、暗号化状態を示す値に前記フラグを更新することを特徴とする。
第1の発明においては、前記ICカードのリセット動作、或いは、前記データの暗号化を指示するコマンドの受信などを、前記イベントとすることができる。
更に、第3の発明は、ICカードの電気的に書換え可能な不揮発性メモリの所定の領域に記憶されたデータを暗号化する方法であって、
(a)前記ICカードが、前記データを暗号化するトリガーとなるイベントを検出するステップ、(b)前記ICカードが、所定の暗号アルゴリズムに従い前記データを一括して暗号化し、前記領域内の前記データを暗号文に更新するステップ、が順に実行されることを特徴とする。
(a)前記ICカードが、前記データを暗号化するトリガーとなるイベントを検出するステップ、(b)前記ICカードが、所定の暗号アルゴリズムに従い前記データを一括して暗号化し、前記領域内の前記データを暗号文に更新するステップ、が順に実行されることを特徴とする。
更に、第4の発明は、第3の発明に記載の方法であって、前記データの暗号状態を示す暗号フラグを前記ICカードの前記不揮発性メモリに設けておき、前記ステップ(b)で前記ICカードが前記データを暗号化する前に、前記ICカードは、前記不揮発性メモリに設けられた前記暗号フラグを参照し、前記暗号フラグによって前記データが未暗号状態であることが示されるときのみ前記ステップ(b)を実行し、前記ステップ(b)を実行した後に、前記ICカードは、暗号化状態を示す値に前記フラグを更新することを特徴とする。
更に、第5の発明は、電気的に書換え可能な不揮発性メモリに記憶されたデータを暗号化するICカードにおいて、前記データを暗号化するトリガーとなるイベントを検出するイベント検出手段と、前記イベント検出手段が前記イベントを検出したときに作動し、前記イベント検出手段が前記イベントを検出したときに作動し、所定の暗号アルゴリズムに従い前記データを一括して暗号化し、前記領域内の前記データを暗号文に更新するデータ暗号化手段として、前記ICカードのCPUを機能させるためのICカード用プログラムである。
更に、第6の発明は、第5の発明に記載のICカード用プログラムであって、前記データの暗号状態を示し、前記不揮発性メモリに設けられた暗号フラグを参照し、前記データの暗号化の実行を管理する前記データ暗号化手段として、前記ICカードのCPUを機能させるためのICカード用プログラムである。
上述した本発明によれば、データを暗号化する機能を備えた書き込み系コマンドを利用せずとも、電気的に書換え可能な不揮発性メモリに記憶するデータをICカードの内部で暗号化し、データの暗号文を電気的に書換え可能な不揮発性メモリに記憶することのできるICカード、方法およびICカード用プログラムを提供できる。
すなわち、電気的に書換え可能な不揮発性メモリの所定の領域に記憶されたデータを暗号化するトリガーとなるイベントを発生させれば、ICカード内部で自動的に所定の領域内のデータが一括して暗号化されるため、データのデフォルト値のように、ICカード発行時に書き込みを必要としないデータをも暗号化することが可能になる。
更に、データの暗号化はICカード内部で完結するため、ICカードが利用されるシステムの仕様に合わせて、ICカード発行システムを構築する必要はなくなる。
ここから、本実施の形態に係わるICカード及び方法について、図を参照しながら詳細に説明する。図1は、本実施の形態に係わるICカード1の外観図で、図2は、ICカード1に実装されるICチップ2のブロック図、図3はICカード1の機能ブロック図である。
図1で示したように、ICカード1は、キャッシュカードやクレジットカードと同じ大きさのプラスチック製カードで、ICカード1には、ICチップ2がモールドされたICモジュール2aが実装されている。
図1においては、ICカード1を接触ICカードとして図示しているが、ICカード1は、無線でデータ通信する非接触ICカード、または、接触データ通信と非接触データ通信の2つの通信機能を備えたデュアルインターフェースICカードであってもよい。
加えて、ICカード1の形状は問わず、ICカード1はキャッシュカードと同じ形状でなく、ICモジュール2aの近辺を短冊状に切り取った形状をしているSIM(Subscriber Identity Module)或いはUIM(Universal Subscriber Identity Module)であってもよい。
図2に図示したように、ICチップ2には、演算機能およびICチップが具備するデバイスを制御する機能を備えた中央演算装置20(CPU:Central Processing Unit)、揮発性メモリとしてランダムアクセスメモリ21(RAM:Random Access Memory)、読み出し専用の不揮発性メモリ23(ROM:Read Only Memory、)、電気的に書換え可能な不揮発性メモリとしてEEPROM22(EEPROM:Electrically Erasable Programmable Read-Only Memoryの略)およびターミナル(図示していない)とデータ通信するためのI/Oポート24に加え、DESの暗号化/復号演算する機能を備えたDES演算回路25を備えている。
図3に図示したように、本発明を実現するためにICカード1には、ICカード1に保持され、EEPROM12の所定の領域に記憶されているデータ12と、データ12を暗号化する手段であるデータ暗号化手段11と、データ暗号化手段11を作動させるトリガーとなるイベントを検出するイベント検出手段10と、データ暗号化手段11がデータ12を暗号化するときに利用する暗号鍵14と、データ12の暗号状態を示す暗号フラグ13を備えている。
データ暗号化手段11およびイベント検出手段10はオペレーティングシステムに備えられた機能で、データ暗号化手段11およびイベント検出手段10はそれぞれの手段としてCPUを機能させるためのICカード用プログラムで実現され、データ12および暗号フラグ13はEEPROM22に記憶されるデータで、暗号鍵14はEEPROM22或いはROM23に記憶されるデータである。
図4は、ICカード1のEEPROM22を説明する図である。図4において、EEPROM22は2つの領域に分割され、一つの領域はオペレーティングシステムが利用するシステム領域220で、もう一つの領域はデータ12が記憶されるユーザ領域221である。
図4においては、暗号鍵14および暗号フラグ13はEEPROM22のシステム領域220に記憶され、EEPROM22のユーザ領域221内にデータ12は記憶される。なお、本実施形態では、DESによってユーザ領域221内のデータ12は一括して暗号化されるため、ユーザ領域221のバイト数は8バイトの倍数にしておくとよい。
ICカード1に備えられたイベント検出手段10は、ユーザ領域221内のデータ12を一括して暗号化するトリガーとなるイベントを検出する手段で、イベント検出手段10は、データ12を一括して暗号化するトリガーとなるイベントを検出するとデータ暗号化手段11を呼出す。
ユーザ領域221内のデータ12を一括して暗号化するトリガーとなるイベントとしては、ICカード1のICチップ2に入力される様々な信号を利用することができる。
例えば、ユーザ領域221内のデータ12を一括して暗号化するトリガーとなるイベントをICカード1のリセット動作とすれば、ICチップ2にリセット信号が入力されたときに作動するプログラムコードに記述されたイベント検出手段10が実行されることで、イベント検出手段10はICカード1がリセットされたことを検出し、イベント検出手段10はデータ暗号化手段11を呼出す。
また、ユーザ領域221内のデータ12を一括して暗号化を指示するコマンドの受信をイベントとすれば、コマンドAPDU(Application Protocol Data Unit)を解釈するプログラムコードに記述されたイベント検出手段10がこのコマンドのコマンドAPDUを受信すると、イベント検出手段10はデータ暗号化手段11を呼出す。
ユーザ領域221内のデータ12を暗号化するデータ暗号化手段11は、イベント検出手段10から呼出されて作動する手段で、イベント検出手段10から呼出されると、ユーザ領域221内に記憶されているデータ12を一括して暗号化する手段である。
本実施の形態においては、ICカード1のデータ暗号化手段11は、DES演算回路25を利用し、DESアルゴリズムによってデータを暗号化するプログラムコードで実現され、データ暗号化手段11は、ユーザ領域221内に記憶されているデータ12を一括して暗号化する。
なお、ユーザデータ12を暗号化するトリガーとなるイベントをICカード1のリセット動作とすると、ICカード1がリセットされるごとに、データ暗号化手段11はデータ12を暗号化する処理を実行してしまうため、データ12の暗号状態を示す暗号フラグ13を設け、データ暗号化手段11は、この暗号フラグ13を参照して、データ12の暗号化を管理する。
データ12を暗号化する前に、データ暗号化手段11は暗号フラグ13の値を確認し、暗号フラグ13によって、データ12が暗号化状態であることが示されるときはデータ12を暗号化せず、暗号フラグ13によって、データ12が未暗号状態であることが示されるときのみデータ12を暗号化する。
なお、データ暗号化手段11は、ユーザ領域221内のデータ12を一括して暗号化したときに、データ12が暗号化状態であることを示す値に暗号フラグ13を更新する。
図5は、本実施形態に係わるデータ暗号化方法の手順を示したフロー図である。本実施形態に係わるデータ暗号化方法は、ICカードの発行処理に適した方法で、ICカードの発行処理が開始されることでこの手順が開始される(ステップS1)。
ICカードの発行処理が開始されると、ICカードを発行する発行システムは、EEPROMのシステム領域220とユーザ領域221に所定の値を書き込む(ステップS2)。なお、このステップで、発行システムは、ユーザ領域221のすべてに所定の値を書き込む必要はない。
発行システムは、EEPROM22のシステム領域220とユーザ領域221に所定の値を書き込んだ後、ユーザ領域内221内のデータ12を一括して暗号化するトリガーとなるイベントを発生させ、ICカード1のイベント検出手段10は、データ12を暗号化するトリガーとなるイベントを検出し(ステップS3)、イベント検出手段10はイベントを検出するとデータ暗号化手段11を呼出す。
例えば、ユーザ領域221内のデータ12を一括して暗号化するトリガーとなるイベントをICカード1のリセット動作とすれば、リセット信号が入力されたときに作動するプログラムコードに記述されたイベント検出手段10が実行されることで、イベント検出手段10はICカード1がリセットされたことを検出し、イベント検出手段10はデータ暗号化手段11を呼出す。
また、ユーザ領域221内のデータ12を一括して暗号化するコマンドの受信をイベントとすれば、コマンドAPDU(Application Protocol Data Unit)を解釈するプログラムコードに記述されたイベント検出手段10がこのコマンドのコマンドAPDUを受信すると、イベント検出手段10はデータ暗号化手段11を呼出す。
データ暗号化手段11はイベント検出手段10から呼出されると、暗号フラグ13の値を参照し、ユーザ領域221内のデータ12が既に暗号化されていないか確認する(ステップS4)。
暗号フラグ13によって、ユーザ領域221内のデータ12が未暗号化状態であることが示されているとき、データ暗号手段11はデータ12を暗号化する処理を実行し(ステップS5)、暗号フラグ13によって、ユーザ領域221内のデータ12が暗号化状態であることが示されているときは、データ暗号手段11はデータ12を暗号化する処理を実行せず、この手順は終了する。
ICカード1のデータ暗号化手段11が、ユーザ領域221内のデータ12を暗号化するときは、ユーザ領域に記憶されたデータ12の先頭から8バイトづつ暗号化し、暗号化した箇所に暗号文を上書きする。
1 ICカード
10 イベント検出手段
11 データ暗号化手段
12 暗号化されるデータ
13 暗号フラグ
14 暗号鍵
2 ICチップ
22 EEPROM
220 システム領域
221 ユーザ領域
10 イベント検出手段
11 データ暗号化手段
12 暗号化されるデータ
13 暗号フラグ
14 暗号鍵
2 ICチップ
22 EEPROM
220 システム領域
221 ユーザ領域
Claims (6)
- 電気的に書換え可能な不揮発性メモリの所定の領域内に記憶されたデータを暗号化するICカードであって、前記ICカードは、
前記データを暗号化するトリガーとなるイベントを検出するイベント検出手段と、
前記イベント検出手段が前記イベントを検出したときに作動し、所定の暗号アルゴリズムに従い前記データを一括して暗号化し、前記領域内の前記データを暗号文に更新するデータ暗号化手段と、
を備えていることを特徴とするICカード。 - 請求項1に記載のICカードであって、前記ICカードは、前記領域内の前記データの暗号状態を示す暗号フラグが前記不揮発性メモリに設けられ、
前記データ暗号手段は、前記データを暗号化する前に、前記不揮発性メモリに設けられた前記暗号フラグを参照し、前記暗号フラグによって前記データが未暗号化状態であることが示されるときのみ、前記領域内の前記データを暗号化し、前記データを暗号化した後に、暗号化状態を示す値に前記フラグを更新することを特徴とするICカード。 - ICカードの電気的に書換え可能な不揮発性メモリの所定の領域に記憶されたデータを暗号化する方法であって、
(a)前記ICカードが、前記データを暗号化するトリガーとなるイベントを検出するステップ、
(b)前記ICカードが、所定の暗号アルゴリズムに従い前記データを一括して暗号化し、前記領域内の前記データを暗号文に更新するステップ、
が順に実行されることを特徴とする方法。 - 請求項3に記載の方法であって、前記データの暗号状態を示す暗号フラグを前記ICカードの前記不揮発性メモリに設けておき、
前記ステップ(b)で前記ICカードが前記データを暗号化する前に、前記ICカードは、前記不揮発性メモリに設けられた前記暗号フラグを参照し、前記暗号フラグによって前記データが未暗号状態であることが示されるときのみ前記ステップ(b)を実行し、前記ステップ(b)を実行した後に、前記ICカードは、暗号化状態を示す値に前記フラグを更新することを特徴とする方法。 - 電気的に書換え可能な不揮発性メモリに記憶されたデータを暗号化するICカードにおいて、前記データを暗号化するトリガーとなるイベントを検出するイベント検出手段と、前記イベント検出手段が前記イベントを検出したときに作動し、前記イベント検出手段が前記イベントを検出したときに作動し、所定の暗号アルゴリズムに従い前記データを一括して暗号化し、前記領域内の前記データを暗号文に更新するデータ暗号化手段として、前記ICカードのCPUを機能させるためのICカード用プログラム。
- 請求項5に記載のICカード用プログラムであって、前記データの暗号状態を示し、前記不揮発性メモリに設けられた暗号フラグを参照し、前記データの暗号化の実行を管理する前記データ暗号化手段として、前記ICカードのCPUを機能させるためのICカード用プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007173224A JP2009015375A (ja) | 2007-06-29 | 2007-06-29 | データを暗号化する機能を備えたicカード、方法およびicカード用プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007173224A JP2009015375A (ja) | 2007-06-29 | 2007-06-29 | データを暗号化する機能を備えたicカード、方法およびicカード用プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009015375A true JP2009015375A (ja) | 2009-01-22 |
Family
ID=40356247
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007173224A Withdrawn JP2009015375A (ja) | 2007-06-29 | 2007-06-29 | データを暗号化する機能を備えたicカード、方法およびicカード用プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009015375A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014186738A (ja) * | 2014-04-23 | 2014-10-02 | Mega Chips Corp | メモリ制御装置、半導体メモリ装置、メモリシステム及びメモリ制御方法 |
JP2015176256A (ja) * | 2014-03-13 | 2015-10-05 | 株式会社東芝 | Icカード、携帯可能電子装置、icカード処理装置、及び、icカード処理システム |
-
2007
- 2007-06-29 JP JP2007173224A patent/JP2009015375A/ja not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015176256A (ja) * | 2014-03-13 | 2015-10-05 | 株式会社東芝 | Icカード、携帯可能電子装置、icカード処理装置、及び、icカード処理システム |
JP2014186738A (ja) * | 2014-04-23 | 2014-10-02 | Mega Chips Corp | メモリ制御装置、半導体メモリ装置、メモリシステム及びメモリ制御方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2279502B1 (en) | Nfc mobile communication device and nfc reader | |
JP5924851B2 (ja) | Nfc対応装置に関するマルチ発行者のセキュアエレメント区画アーキテクチャ | |
US9813116B2 (en) | Secure near field communication solutions and circuits | |
US7845567B2 (en) | Contactless card reader and information processing system | |
JP4834748B2 (ja) | 情報記憶媒体、媒体認証機器、媒体認証システム、及びicカード | |
WO2013155562A1 (en) | Nfc card lock | |
US20150295919A1 (en) | Self-authenticating card | |
CN101896916A (zh) | 在安全环境和非安全环境之间的交互 | |
JP2015215688A (ja) | 可搬型決済端末装置 | |
EP2663106B1 (en) | Secure near field communication solutions and circuits | |
EP3387605B1 (en) | Interception of touch pad events for handling in a secure environment | |
JP2002111660A (ja) | 暗号通信方法及び暗号通信装置 | |
KR20070094108A (ko) | 데이터 보안 장치 및 이를 포함하는 이동 통신 단말기 | |
JP2009015375A (ja) | データを暗号化する機能を備えたicカード、方法およびicカード用プログラム | |
US11151338B2 (en) | Securing a transaction by means of a smart card and smart card | |
JP2009032003A (ja) | 携帯可能電子装置、端末装置、認証システム、及び認証方法 | |
JP4373239B2 (ja) | Icカードの発行方法、icカード用プログラムおよびicカード | |
JP2013118473A (ja) | Icカード、携帯可能電子装置、及びicカードの制御プログラム | |
JP5998452B2 (ja) | Icチップ、icカード、情報処理方法、情報処理プログラム及び情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体 | |
CN101763687A (zh) | 电子支付卡 | |
JP2009111650A (ja) | 携帯記憶媒体 | |
JP2006293875A (ja) | 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード | |
JP2005204134A (ja) | 耐タンパ暗号システム及びメモリ装置及び認証端末及び及びプログラム | |
JP4859574B2 (ja) | セキュリティ管理装置およびセキュリティ管理方法 | |
EP2942734A1 (en) | Data processing apparatus for ic card issuing, ic card issuing apparatus, ic card issuing system, data processing program for ic card issuing, ic card issuing program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20100907 |