JP2010003130A - Unauthorized act prevention method for electronic device - Google Patents
Unauthorized act prevention method for electronic device Download PDFInfo
- Publication number
- JP2010003130A JP2010003130A JP2008161666A JP2008161666A JP2010003130A JP 2010003130 A JP2010003130 A JP 2010003130A JP 2008161666 A JP2008161666 A JP 2008161666A JP 2008161666 A JP2008161666 A JP 2008161666A JP 2010003130 A JP2010003130 A JP 2010003130A
- Authority
- JP
- Japan
- Prior art keywords
- program
- erasing
- memory
- electronic device
- erase
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、機密データを取り扱う電子機器装置に対する不正行為を防止する不正行為防止方法に関する。 The present invention relates to a fraud prevention method for preventing an illegal act on an electronic device that handles confidential data.
カードリーダ等の電子機器装置においては、機密データ(例えば、暗号処理に使用する鍵データ)を、二次電源によりバックアップされている揮発性メモリに保持しておき、必要に応じてその都度、揮発性メモリから作業用メモリに機密データが読み出され、各種の処理が実行される。機密データは、各種処理の実行に際して必要不可欠なものであることから、通常は消失することがないように保持されている。何らかの異常を検知した際には、揮発性メモリに対する二次電源及び主電源からの電源供給を遮断して機密データを消去するようにしている。 In an electronic device such as a card reader, confidential data (for example, key data used for encryption processing) is held in a volatile memory backed up by a secondary power source, and is volatiled whenever necessary. The confidential data is read from the memory to the working memory, and various processes are executed. Since the confidential data is indispensable for the execution of various processes, it is normally held so as not to disappear. When any abnormality is detected, the power supply from the secondary power source and the main power source to the volatile memory is cut off to delete the confidential data.
また、特許文献1に記載のセキュリティ機能付きカードリーダ装置は、犯罪者がスキミング装置を取り付けようとして、装置筐体の開梱を検知した場合には、メモリを消去してカードリーダ装置を動作不能にする。これにより、不正な開梱による犯罪を防止することができるようになっている。
Further, in the card reader device with security function described in
しかしながら、上述した特許文献1に係るカードリーダ装置では、装置筐体が元に戻され、検知スイッチが元に戻された後、動作復旧するための隠しスイッチが押されると、一定制限の下で動作が復旧する(特許文献1の明細書段落番号[0026]等)。これは、不正開梱された場合であっても、動作プログラムは完全に消去されていないことを意味する。仮に、動作プログラムが残っている状態でカードリーダ装置が廃棄された場合には、悪用される虞がある。そのため、高度なセキュリティ性を確保するために、動作プログラムを完全に消去することが好ましい。この際、動作プログラムを消去するための消去プログラムを利用することになるが、この消去プログラムが残った状態も、セキュリティ性の低下を招く。なぜなら、消去プログラムが残った状態でカードリーダ装置が廃棄された場合(或いはリサイクルされる場合)には、犯罪者によって消去プログラムが解析され、動作プログラムの消去を回避する手法を思いつかれてしまう危険性があるからである。
However, in the card reader device according to
本発明は、このような点に鑑みてなされたものであり、その目的は、例えば製品の廃棄後であっても、高度なセキュリティ性を確保することが可能な電子機器装置の不正行為防止方法を提供することにある。 The present invention has been made in view of these points, and an object of the present invention is, for example, a method for preventing fraud in an electronic device that can ensure a high level of security even after the product is discarded. Is to provide.
以上のような課題を解決するために、本発明は、以下のものを提供する。 In order to solve the above problems, the present invention provides the following.
(1) 少なくとも動作プログラムが格納される不揮発性メモリと、前記動作プログラムを消去する消去プログラムが格納されるメモリと、を有する電子機器装置の不正行為防止方法であって、上位装置からのメモリ消去コマンドを受信したとき、前記消去プログラムにより前記動作プログラムを消去する第1ステップと、前記消去プログラムを消去する第2ステップと、が含まれることを特徴とする電子機器装置の不正行為防止方法。 (1) A method for preventing fraud in an electronic device having at least a non-volatile memory in which an operation program is stored and a memory in which an erase program for erasing the operation program is stored. An electronic device device fraud prevention method comprising: a first step of erasing the operation program by the erasure program when receiving a command; and a second step of erasing the erasure program.
本発明によれば、上位装置からメモリ消去コマンドを受信した電子機器装置では、メモリに格納された消去プログラムによって、不揮発性メモリに格納されている動作プログラムが消去され、その後、その消去プログラムも消去されるので、電子機器装置が廃棄される際又は電子機器装置がリサイクルされる際には、その消去プログラムは残っていない。そのため、犯罪者等によって消去プログラムが解析されてしまうことを未然に防ぐことができ、ひいては高度なセキュリティ性を確保することができる。また、本発明に係る不正行為防止方法によれば、消去プログラムも含めて不揮発性メモリの記憶内容を完全に消去することができるため、例えば、ROM等の不揮発性メモリを取り外して、ROMライター等でROMデータを読み出しても、プログラム解析は不可能である。この点においても、犯罪者によって不正利用のためのプログラム解析が行われるのを未然に防ぐことができる。 According to the present invention, in the electronic device device that has received the memory erasure command from the host device, the operation program stored in the non-volatile memory is erased by the erase program stored in the memory, and then the erase program is also erased. Therefore, when the electronic device is discarded or when the electronic device is recycled, the erasure program does not remain. Therefore, it is possible to prevent an erasure program from being analyzed by a criminal or the like, and as a result, high security can be ensured. Also, according to the method for preventing fraud according to the present invention, the contents stored in the nonvolatile memory including the erasing program can be completely erased. For example, the ROM writer can be removed by removing the nonvolatile memory such as ROM. Even if ROM data is read out, program analysis is impossible. In this respect as well, it is possible to prevent a criminal from analyzing a program for illegal use.
ここで、動作プログラムを消去する消去プログラムが格納「される」メモリについては、消去プログラムが常時格納されている必要はない。例えば、動作プログラム消去の処理が実行される際(実行される直前など)に、一時的に格納されれば足りる。 Here, the erasure program need not always be stored in the memory in which the erasure program for erasing the operation program is stored. For example, it is sufficient to store temporarily when the operation program erasing process is executed (just before execution).
(2) 前記第1ステップは、上位装置からのメモリ消去コマンドを受信したとき、前記不揮発性メモリから前記メモリに、前記消去プログラムをコピーするステップと、前記メモリにコピーされた前記消去プログラムを実行するステップと、を含むことを特徴とする電子機器装置の不正行為防止方法。 (2) In the first step, when a memory erase command is received from a host device, the erase program copied from the nonvolatile memory to the memory and the erase program copied to the memory are executed. And a method for preventing fraudulent behavior of the electronic device.
本発明によれば上述した第1ステップは、上位装置からのメモリ消去コマンドを受信したとき、上述の不揮発性メモリから上述のメモリに、消去プログラムをコピーし、その後、メモリにコピーされた消去プログラムを実行するので、消去プログラムを退避させるメモリを用意さえすればよく、簡易にセキュリティ性を高めることができる。電子機器装置内に不揮発性メモリ以外の他のメモリが既に存在する場合には、そのメモリを使用することで、部品点数の増加を抑えてコスト上昇を防ぐことができる。なお、消去プログラムを退避するためのメモリが不揮発性である場合には、専用のICカードを電子機器装置に接続する等して、消去プログラムを消去するための何らかの処理が必要である。 According to the present invention, when the memory erase command from the host device is received, the first step described above copies the erase program from the nonvolatile memory to the memory, and then erases the program copied to the memory. Therefore, it is only necessary to prepare a memory for saving the erase program, and the security can be easily improved. When a memory other than the non-volatile memory already exists in the electronic device, the memory can be used to suppress an increase in the number of parts and prevent an increase in cost. If the memory for saving the erasing program is nonvolatile, some processing for erasing the erasing program is required by connecting a dedicated IC card to the electronic device.
(3) 前記メモリは揮発性メモリであって、前記第2ステップは、前記電子機器装置への電源供給が遮断されることにより実行されることを特徴とする電子機器装置の不正行為防止方法。 (3) The method of preventing fraudulent behavior of an electronic device device, wherein the memory is a volatile memory, and the second step is executed by cutting off power supply to the electronic device device.
本発明によれば、上述したメモリは揮発性メモリであって、第2ステップは、電子機器装置への電源供給が遮断されることにより実行されることとしたので、例えば電子機器装置の電源OFFなどの簡易な構成により、消去プログラムを消去することができる。 According to the present invention, the above-mentioned memory is a volatile memory, and the second step is executed by cutting off the power supply to the electronic device apparatus. The erase program can be erased with a simple configuration such as the above.
(4) 前記不揮発性メモリに格納されているデータを消去するステップが含まれることを特徴とする電子機器装置の不正行為防止方法。 (4) A method of preventing fraudulent behavior of an electronic device, comprising a step of erasing data stored in the nonvolatile memory.
本発明によれば、上述した不揮発性メモリに格納されているデータも消去されるので、より高いレベルでのセキュリティ性を確保することができる。 According to the present invention, since the data stored in the above-described nonvolatile memory is also erased, security at a higher level can be ensured.
(5) 前記消去プログラムは、消去動作前に外部からダウンロードすることを特徴とする電子機器装置の不正行為防止方法。 (5) The method for preventing fraudulent behavior of an electronic device, wherein the erasing program is downloaded from the outside before the erasing operation.
本発明によれば、上述した消去プログラムは消去動作前に外部からダウンロードするようにしたので、セキュリティ性を確保することができ、通常は使用しない消去プログラムを格納するために電子機器装置内のメモリ等の容量を大きくする必要もない。 According to the present invention, since the above-described erasing program is downloaded from the outside before the erasing operation, security can be ensured, and a memory in the electronic device apparatus can be used to store an erasing program that is not normally used. It is not necessary to increase the capacity.
本発明によれば、動作プログラムを消去するための消去プログラムが存在する場合、その消去プログラムまでも消去することとしたので、製品廃棄後やリサイクル時などであっても、高度なセキュリティ性を確保することができる。また、電子機器装置から不揮発性メモリが取り外された場合であっても、消去プログラムまで消去しておくことで、不正利用(例えば動作プログラムの消去回避など)のためのプログラム解析が行われるのを未然に防ぐことができる。 According to the present invention, when there is an erasing program for erasing the operation program, even the erasing program is erased, so high security is ensured even after product disposal or recycling. can do. In addition, even when the nonvolatile memory is removed from the electronic device, it is possible to perform program analysis for illegal use (for example, avoiding erasure of an operation program) by erasing the erase program. It can be prevented in advance.
以下、本発明を実施するための最良の形態について、図面を参照しながら説明する。 The best mode for carrying out the present invention will be described below with reference to the drawings.
[電子機器装置の構成]
図1は、本発明の実施の形態に係る不正行為防止方法にて使用するカードリーダ1のブロック図である。本実施形態では、電子機器装置の一例としてカードリーダ1を例にとって説明する。
[Configuration of electronic device]
FIG. 1 is a block diagram of a
カードリーダ1は、CPU10と、RAM11と、ROM12と、を有し、バスを介して各種接続がされている。また例えば、装置内部の保護あるいはカード処理中のカード保護等の目的で具備されるシャッター13や、装置内部でのカード位置を把握するために具備されるセンサ14等も有し、各種接続がされている。
The
CPU10は、カードリーダ1の全体の総合的な制御を司る。例えば、シャッター13の開閉を行ったり、センサ14で検知したカード位置を通知したりするためのコマンドを送受信する。また、各種データをメモリ間で転送する役割も果たす。
The
RAM11は、揮発性メモリの一例であって、CPU10がプログラムを実行するための作業領域を提供する。作業領域には、各種動作に必要な作業データ等が格納され、ROM12からの電子情報も格納される。なお、本実施形態では、RAM11はCPU10に内蔵されるものを考えているが、RAM11がCPU10から独立したものであってもよい。ROM12は、不揮発性メモリの一例であって、少なくともカードリーダ1を動作させる動作プログラムが格納され、その他、機密データなどの電子情報が格納されている。特に、本実施形態では、動作プログラムを消去する消去プログラムも既に格納されている。なお、消去プログラムについては、消去動作直前に外部PC等からダウンロードすることとしてもよい。また、その他の不揮発性メモリとして、フラッシュメモリやEEPROMなどを用いてもよい。また、ROM12をCPU10に内蔵してもよいし、RAM11及びROM12をCPU10に内蔵してもよい。さらに、セキュリティ性を高めるために、RAM11,ROM12及びCPU10の端子を樹脂や接着剤等で覆ってしまい(回路基板全体を覆ってもよい)、信号をオシロスコープ等の測定器で測定できなくしてもよい。
The
[不正行為防止方法]
図2は、本発明の実施の形態に係る不正行為防止方法に関する情報処理の流れを示すフローチャートである。
[How to prevent fraud]
FIG. 2 is a flowchart showing a flow of information processing related to the fraud prevention method according to the embodiment of the present invention.
図2において、例えば、カードリーダ1を廃棄する際には、カードリーダ1は、外部接続されたPC等(カードリーダ1の上位装置であってもよい)から(メモリ)消去コマンドを受け付ける(受信する)(ステップS1)。そうすると、カードリーダ1のCPU10は、ROM12に格納されている消去プログラムをRAM11にコピーする(ステップS2)。その後、CPU10は、RAM11上で消去プログラムを実行し(ステップS3)、動作プログラム等が格納されたROM12の記憶内容がすべて消去されるまで処理を続行する(ステップS4:NO)。ROM12の記憶内容の消去が完了すると(ステップS4:YES)、消去完了表示が行われる(ステップS5)。この消去完了表示は、外部接続されたPC等の画面上に表示してもよいし、基板上のLED等に表示してもよい。
In FIG. 2, for example, when the
その後、カードリーダ1の電源をOFFにすると(ステップS6)、カードリーダ1への電源供給が遮断され、RAM11の記憶内容も消去されるため、動作プログラム及び消去プログラムは、共にカードリーダ1から消去されることとなる(ステップS7)。すなわち、カードリーダ1は一切復旧不可能な状態となる。この点、一般の電子機器装置では、電源をOFFしても動作プログラムや消去プログラムまで消えることはない。しかし、本実施形態に係るカードリーダ1では、セキュリティ性を高めるために、電源がOFFされたとき、すなわちシャッター13やセンサ14を機能させる動作プログラムが消去プログラムによって消去されると、その後、その消去プログラム自体も消去される。これにより、カードリーダ1の廃棄後であっても、高度なセキュリティ性を確保することができる。特に、電子機器装置の中でもカードリーダは、例えば口座番号などのカード名義人に関する秘密情報を取り扱うものである。したがって、カードリーダ1が廃棄された後も、より高度なセキュリティ性が確保されなければならない。犯罪者等によって動作プログラムや消去プログラムが解析され、その秘密情報が漏洩する危険を回避するためである。この点、本実施形態に係るカードリーダ1によれば、動作プログラムや消去プログラムすら残らないので、これらが解析されることもなく、より高度なセキュリティ性を確保することができる。なお、上述のステップS6については、カードリーダ1が自動的に自ら電源をOFFするように構成してもよい。
Thereafter, when the power of the
本実施形態では、消去プログラムを揮発性のメモリにコピーして、電源のOFFによって、その消去プログラムを自動的に消去しているが、消去プログラムを不揮発性のメモリにコピーすることも考えられる。この場合、専用のICカード等に消去プログラムを格納しておき、そのカードを読み込ませることで(この際、一旦RAM11に消去プログラムが展開される)、不揮発性メモリに一時記憶された消去プログラムを消去してもよい。また、同様にして、不揮発性メモリに格納された動作プログラムを消去することとしてもよい。 In this embodiment, the erase program is copied to a volatile memory, and the erase program is automatically erased when the power is turned off. However, the erase program may be copied to a nonvolatile memory. In this case, the erase program is stored in a dedicated IC card and the card is read (in this case, the erase program is temporarily expanded in the RAM 11), and the erase program temporarily stored in the nonvolatile memory is stored. It may be erased. Similarly, the operation program stored in the nonvolatile memory may be erased.
また、本実施形態では、消去コマンドを受け付けたことを契機として(図2のステップS1)、プログラム消去の処理を実行しているが、例えば、カードリーダ1又は上位装置等に設けられたスイッチ(例えば不正開梱を検知するスイッチ)のONを契機として、これを実行してもよい。また、カードリーダ1がカードリーダである場合に挿入されるカードは、接触式のICカードであってもよいし、非接触式のICカードであってもよい。そして、カードリーダについては、カード搬送をモータで行うモータ式でも、カードを手動で差し込むディップ式でも、カードをスワイプさせるスワイプ式でもよい。また、そのカードリーダの種類については、ICカードリーダでも磁気カードリーダでもよい。
In the present embodiment, the program erasure process is executed in response to the receipt of the erase command (step S1 in FIG. 2). For example, the switch ( For example, this may be executed when a switch for detecting unauthorized unpacking is turned on. The card inserted when the
さらに、本実施形態では、動作プログラムと消去プログラムは予めROM12(の別々の記憶領域)に格納されているが、それぞれ別個独立のメモリに格納されていてもよい。また、消去プログラムを不揮発性メモリ上で実行する場合には、消去プログラムと動作プログラムは別々のメモリとしてもよいし、或いは、1つの不揮発性メモリを分割して、動作プログラムの領域のみを消去することとしてもよい。また、本実施形態では、動作プログラム及び消去プログラムを消去するステップに着目しているが、例えば、不揮発性メモリに格納されている機密データを消去するステップがあってもよい(このステップは、プログラム消去の前であっても後であってもよい)。 Further, in the present embodiment, the operation program and the erasure program are stored in advance in the ROM 12 (separate storage areas), but may be stored in separate memories. When the erase program is executed on the nonvolatile memory, the erase program and the operation program may be separate memories, or one nonvolatile memory is divided and only the operation program area is erased. It is good as well. In this embodiment, attention is focused on the step of erasing the operation program and the erasure program. However, for example, there may be a step of erasing confidential data stored in the nonvolatile memory (this step is a program). Before or after erasure).
[実施形態の主な効果]
本実施形態に係るカードリーダ1の不正行為防止方法によれば、動作プログラムを消去するための消去プログラムも最終的に消去されるので、カードリーダ1が廃棄又はリサイクルされる際に、犯罪者によって消去プログラムの解析が行われてしまうのを未然に防ぐことができ、ひいては高度なセキュリティ性を確保することができる。
[Main effects of the embodiment]
According to the fraud prevention method of the
また、単にカードリーダ1が復旧不能になるだけでなく、消去プログラムを消去するので、ROM12等が取り外された場合であっても、消去プログラムの解析が行われることはない。この点においても、セキュリティ性を高めることができる。
Further, not only the
また、ROM12に格納されていた消去プログラムを、一旦RAM11に退避させた後に実行することで、既存のハードウェア資源を利用して簡易にセキュリティ性を高めることができる。
Further, by executing the erasure program stored in the
本発明に係るカードリーダ1の不正行為防止方法は、例えば製品廃棄後に行われる可能性がある、不正利用のためのプログラム解析を防ぐことができるものとして有用である。
The fraud prevention method of the
1 電子機器装置(カードリーダ)
10 CPU
11 RAM(揮発性メモリ)
12 ROM(不揮発性メモリ)
1 Electronic equipment (card reader)
10 CPU
11 RAM (volatile memory)
12 ROM (nonvolatile memory)
Claims (5)
上位装置からのメモリ消去コマンドを受信したとき、前記消去プログラムにより前記動作プログラムを消去する第1ステップと、
前記消去プログラムを消去する第2ステップと、が含まれることを特徴とする電子機器装置の不正行為防止方法。 An electronic device device fraud prevention method comprising: a non-volatile memory storing at least an operation program; and a memory storing an erasure program for erasing the operation program,
A first step of erasing the operating program by the erasing program when a memory erasing command is received from a host device;
And a second step of erasing the erasure program. The method of preventing fraud in an electronic device.
前記メモリにコピーされた前記消去プログラムを実行するステップと、を含むことを特徴とする請求項1記載の電子機器装置の不正行為防止方法。 The first step is a step of copying the erase program from the nonvolatile memory to the memory when a memory erase command is received from a host device;
The method according to claim 1, further comprising: executing the erasure program copied to the memory.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008161666A JP2010003130A (en) | 2008-06-20 | 2008-06-20 | Unauthorized act prevention method for electronic device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008161666A JP2010003130A (en) | 2008-06-20 | 2008-06-20 | Unauthorized act prevention method for electronic device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010003130A true JP2010003130A (en) | 2010-01-07 |
Family
ID=41584793
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008161666A Pending JP2010003130A (en) | 2008-06-20 | 2008-06-20 | Unauthorized act prevention method for electronic device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010003130A (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001291050A (en) * | 2000-04-06 | 2001-10-19 | Nec Infrontia Corp | Card reader provided with security function |
JP2002259226A (en) * | 2001-03-05 | 2002-09-13 | Toshiba Tec Corp | Information processor |
JP2004227306A (en) * | 2003-01-23 | 2004-08-12 | Toppan Printing Co Ltd | Ic card with download program erasing function and download program erasing method with the same |
JP2004318330A (en) * | 2003-04-14 | 2004-11-11 | Renesas Technology Corp | Semiconductor integrated circuit device and data processing system |
JP2007148644A (en) * | 2005-11-25 | 2007-06-14 | Sharp Corp | Data storage device, ic card and data storage method |
-
2008
- 2008-06-20 JP JP2008161666A patent/JP2010003130A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001291050A (en) * | 2000-04-06 | 2001-10-19 | Nec Infrontia Corp | Card reader provided with security function |
JP2002259226A (en) * | 2001-03-05 | 2002-09-13 | Toshiba Tec Corp | Information processor |
JP2004227306A (en) * | 2003-01-23 | 2004-08-12 | Toppan Printing Co Ltd | Ic card with download program erasing function and download program erasing method with the same |
JP2004318330A (en) * | 2003-04-14 | 2004-11-11 | Renesas Technology Corp | Semiconductor integrated circuit device and data processing system |
JP2007148644A (en) * | 2005-11-25 | 2007-06-14 | Sharp Corp | Data storage device, ic card and data storage method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
USRE47621E1 (en) | Secure transaction microcontroller with secure boot loader | |
CN106716333B (en) | Method for completing secure erase operation | |
JP2005293058A (en) | Information processing terminal and information safety protecting method therefor | |
CN107832589A (en) | Software copyright protecting method and its system | |
US7454629B2 (en) | Electronic data processing device | |
CN101853345B (en) | Method and apparatus for processing data stored in external storage device | |
JP2006155159A (en) | Tamper-proof device | |
US20060289656A1 (en) | Portable electronic apparatus and data output method therefor | |
JP2004078808A (en) | Data protecting apparatus, portable recording apparatus, and their control method | |
KR101601395B1 (en) | Ic card, electronic device and portable electronic device | |
JP2006180244A (en) | Ic card reader device | |
CN108830114B (en) | Data processing method and device of nonvolatile memory and storage medium | |
JP2010003130A (en) | Unauthorized act prevention method for electronic device | |
JP4675980B2 (en) | Fraud prevention method | |
JP3559498B2 (en) | Card reader device with security function | |
JP2005292959A (en) | Nonvolatile memory module and nonvolatile memory system | |
JP2006301879A (en) | Recording medium value-adding device | |
JP2002189635A (en) | Memory | |
JP2003337753A (en) | Tamper-proof device and its method | |
JP6439408B2 (en) | IC card with display function and control method | |
JP2008500601A (en) | Semiconductor memory card | |
JP6160326B2 (en) | Information storage medium, information writing method, and writing program | |
JP2022067721A (en) | Ic card, logging information processing method of ic card, and program | |
JP6387767B2 (en) | Electronic information recording medium, IC card, check method, and processing program | |
JP6493672B2 (en) | Electronic information storage medium, abnormality detection method, abnormality detection program, and IC card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110517 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121017 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121023 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121225 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130418 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130620 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130731 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20130913 |