JP3603652B2 - Card reader for vehicles - Google Patents

Card reader for vehicles Download PDF

Info

Publication number
JP3603652B2
JP3603652B2 JP06534399A JP6534399A JP3603652B2 JP 3603652 B2 JP3603652 B2 JP 3603652B2 JP 06534399 A JP06534399 A JP 06534399A JP 6534399 A JP6534399 A JP 6534399A JP 3603652 B2 JP3603652 B2 JP 3603652B2
Authority
JP
Japan
Prior art keywords
card
card reader
security
application
roadside device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP06534399A
Other languages
Japanese (ja)
Other versions
JP2000259876A (en
Inventor
一郎 吉田
麻子 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP06534399A priority Critical patent/JP3603652B2/en
Publication of JP2000259876A publication Critical patent/JP2000259876A/en
Application granted granted Critical
Publication of JP3603652B2 publication Critical patent/JP3603652B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、高度交通システムに適用される車両用カードシステムに用いられるカードリーダに関する。
【0002】
【従来の技術】
近年、この種のカードシステムにおいては、カード形状のプレート内に半導体チップを埋め込んでICカードとし、このICカード内のデータを外部からのアクセスにより読み出すことで、ICカードの使用者を特定するシステムが提案されている。
【0003】
現状のICカードを使用するシステムは、一つのアプリケーションを想定しているため、ICカードの認証にはそのアプリケーション専用の認定方法が用いられている。例えば、このような認証方法は、クレジットカードやテレホンカードにおいて採用されている。
【0004】
【発明が解決しようとする課題】
ところで、車両に用いられるICカードにおいて、例えば、クレジットカードによる支払いと、有料道路カードによる支払いと、ガソリンスタンドやバーガーショップ等のお店の支払いとを、それぞれ、別々のICカードを用いる場合、それぞれ、異なるセキュリティレベルがあるため、異なる認証手段がそれぞれ必要とされる。
【0005】
従って、これら各用途に応じたICカードをそれぞれ読むためには、異なるセキュリティレベルにそれぞれ対応した別々のカードリーダが複数必要となる。
しかし、このように複数のカードリーダを採用すると、ユーザがどのICカードをどのカードリーダに挿入すべきかが分からなくなったり、車両への複数のカードリーダの設置スペースが必要となったり、また、複数のカードリーダの操作による安全性の低下が起きたりして、ユーザにとって非常に不便である。
【0006】
これに対する対策としては、ICカードの形状やこのICカードに対する電力供給方法に関する外形的な仕様の標準化が行われている。即ち、このような標準化によりリードライトインターフェースを設けたICカードを車両に採用すれば、車両のカードリーダは、ICカードの形状や電力供給方法からICカードの種類を区別することができる。
【0007】
しかし、実際は、各ICカードの用途によるセキュリティの確保のために、各カードリーダには、用途に応じたセキュリティ確認手段がそれぞれ別々に採用されている。このため、カードリーダがどのような用途のICカードに対してもリードライト処理をするということはできない。
特に、有料道路カード用カードリーダには、有料道路カード用のセキュリティアクセスモジュールが設けられ、かつ、このセキュリティアクセスモジュールにICカードへの通信ポートが形成されている。このため、有料道路カードによる支払い以外の用途にカードリーダを使用するためには、セキュリティアクセスモジュールの仕様を他の用途で使えるように公開するという必要性が生じる。
【0008】
しかし、セキュリティの内容(認証方法)を公開するということは、セキュリティが低下することになるため、有料道路カード用カードリーダを他の用途(有料道路カードによる支払いを管理する機関以外)には使用できない。従って、有料道路カードによる支払い以外の用途(アプリケーション)をもつICカードをも処理できる新たなカードリーダが必要となるという不具合が生じる。
【0009】
また、路上機が一つの用途(アプリケーション)を設定する場合、複数のアプリケーションに対応したカードリーダが応答すると、路上機は、設定されたアプリケーション以外のアプリケーションをもつカードリーダの処理も必要となり、路上機の処理負荷が重くなるという不具合が生じる。そこで、本発明は、以上のようなことに対処するため、少なくとも一つのICカードに記録した種々のアプリケーションに対し、セキュリティを正常に確保しつつ、単一のカードリーダでもって対応できるようにることを目的とする。
【0010】
【課題を解決するための手段】
上記課題を解決するにあたり、請求項1に記載の発明によれば、路上機(10)との間で通信を行うように車両に搭載され第1及び第2の用途用ICカード(30)が挿入される車両用のカードリーダであって、ICカード挿入に基づき当該ICカードに初期コマンドを出力する初期コマンド出力手段(50、51)と、ICカードが初期コマンドを受けて第1或いは第2の用途に応じてICカードの認証を行うための第1或いは第2の用途用照合データをカードリーダに返したとき、当該用途用照合データを用いて第1或いは第2のセキュリティを確認するセキュリティ確認手段(22、24、25、60、61、70、71)とを備えて、このセキュリティ確認手段のセキュリティ確認によるICカードの認証後、その後の処理を行う
【0011】
これにより、ICカードが少なくとも第1及び第2の用途用であっても、カードリーダは、初期コマンドに基づくICカードからの照合データによりセキュリティを確認するので、カードリーダが単一であっても、正常なセキュリティを確保した上でこれに対応する処理を行える。さらに、請求項1に記載の発明によれば、路上機から通信を開始するときに送信される用途用照合データに基づき特定できる用途データを有するとき路上機との通信の開始のために応答する応答手段(220)を備える。このことにより、カードリーダによる正常なセキュリティの確認済みのもとに、路上機とカードリーダとの間の通信が適正に行える。また、請求項2に記載の発明によれば、路上機との間で通信を行うように車両に搭載され第1及び第2の各用途用の各ICカードのいずれかが挿入される車両用のカードリーダであって、各ICカードのいずれか挿入に基づき当該ICカードに初期コマンドを出力する初期コマンド出力手段(50、51)と、ICカードが初期コマンドを受けて第1或いは第2の用途に応じて当該ICカードの認証を行うための用途用照合データをカードリーダに返したとき、当該用途用照合データを用いセキュリティを確認するセキュリティ確認手段(22、24、25、60、61、70、71)とを備えて、このセキュリティ確認手段のセキュリティ確認によるICカードの認証後、その後の処理を行うようになっており、さらに、当該車両用のカードリーダは、前記路上機から通信を開始するときに送信される用途用照合データに基づき特定できる用途データを有するとき前記路上機との通信の開始のために応答する応答手段(220)を備える
【0012】
このように、請求項1に記載の発明と異なり、少なくとも第1及び第2の各用途用の各ICカードを備える場合でも、請求項1に記載の発明と同様の作用効果を達成できる。ここで、請求項3に記載の発明によれば、請求項1又は2に記載の発明において、セキュリティ確認手段は、第1及び第2の用途に対応した第1、第2のセキュリティアクセスモジュール(24、25)と、第1、第2のセキュリティアクセスモジュールと前記挿入されたICカードとの接続を選択的に切り換える切り換え回路(22)とを有し、第1或いは第2の用途に対応して切り換え回路により前記挿入されたICカードと接続するセキュリティアクセスモジュールを選択して前記セキュリティを確認する
【0013】
お、上記各手段の括弧内の符号は、後述する実施形態に記載の具体的手段との対応関係を示すものである。
【0014】
【発明の実施の形態】
以下、本発明の一実施形態につき図面を参照して説明する。
図1は、本発明に係る車両用カードシステムをの一例を示している。
このカードシステムは、当該車両の適所に搭載されており、当該カードシステムは、路上機10と通信するカードリーダ20と、ICカード30とにより構成されている。
【0015】
路上機10は、カードリーダ20との通信のため、例えば、高速道路の路上に配設されており、この路上機10は、そのCPUにより、図2及び図3にて示すフローチャートに従い、路上機用プログラムを実行する。この実行中において、路上機10は、カードリーダ20との通信に要する演算処理をする。
ここで、路上機10がカードリーダ20との通信を行うときに用いる通信フレームについて図7を参照して説明する。通信フレームは、図7にて示すごとく、フレームコントロールメッセージスロット(以下、FCMSという)、メッセージデータスロット(以下、MDSという)、ワイヤレスコミュニケーションナンバースロット(以下、WCNSという)及びアプリケーションスロット(以下、ACTSという)により構成される。
【0016】
この構成は、路上機10からカードリーダ20へのアプリケーションIDの送信に用いるフレーム構成である。即ち、路上機10は、FCMSに含まれるアプリケーションID送信用フレームコントロールメッセージチャネル(以下、FCMCという)を用いてカードリーダ20にどのようなアプリケーションを送信するかが図7において示されている。また、カードリーダ20にどのMDSを用いて応答を返すかもFCMSで指定する。
【0017】
なお、FCMCは、図7にて示すごとく、PR(プリアンブル)、UW(ユニークワード)、・・・・、CRC(PRとUW1以外についてのCRC計算結果)からなる。また、SC(サービスアプリケーション情報フィールド)に路上機10が提供可能なアプリケーションID、SC(i)のIDN(リングアドレスサブフィールド)には、カードリーダ20のIDデータが入るようになっている。
【0018】
同じカードリーダに複数のアプリケーションを送信する場合、路上機10は、SCでアプリケーションIDのセットをし、SC(i)のIDNに同じカードリーダをセットする。このことは、路上機10がアプリケーション処理を時間帯で分けて行うことを意味する。カードリーダのアプリケーション切り換えに時間が必要な場合には、路上機10は、通信に使用するMDSを連続させないで、アプリケーション切り換えの時間を確保できるようにSCにてアプリケーションの割り当て順を決定する(図7参照)。図7には、この割り当て例が示されている。
【0019】
カードリーダ20は、図1にて示すごとく、ICカード用インターフェイス21(以下、I/F21という)を備えており、このインターフェイス21は、カードリーダ20へのICカード30の挿入に伴い当該ICカード30の記憶データを読み書きする。
また、カードリーダ20は切り換え回路22を備えており、この切り換え回路22は、I/F21の処理データをCPU23に出力する。また、切り換え回路22は、CPU23の出力データ、各セキュリティアクセスモジュール24、25(以下、SAM24、25という)の出力データをI/F21を通してICカード30に入力する。なお、このような切り換え回路22の処理は、CPU23の指令のもと、切り換え回路22による通信ラインLへのI/F21の直接接続処理、SAM24、25の選択処理の切り換えで達成される。
【0020】
CPU23は、図4にて示すフローチャートに従い、ICカード用プログラムを実行し、この実行中において、ICカード30との間の通信処理や表示器29の表示処理を行う。また、CPU23は、図5及び図6にて示すフローチャートに従い、カードリーダ用プログラムを実行し、この実行中において、メモリ26の記憶データの読み込み書き込み処理、両SAM24、25への出力処理、切り換え回路22とのデータの入出力処理、インターフェイス27(以下、I/F27という)への出力処理及び通信回路28との送受信処理を行う。
【0021】
I/F27は、CPU23と外部回路との間のデータ入出力を行う。
通信回路28は、アンテナ29を通して路上機10にデータを送信し、また、アンテナ29を通して路上機10からの送信データを受信してCPU23に出力する。
このように構成した本実施形態の作動につき図2乃至図6のフローチャートに加え、図8をも参照して説明する。
【0022】
路上機10は、そのCPUにより、図2及び図3にて示すフローチャートに従い、路上機用プログラムを実行しているものとする。また、カードリーダ20においては、CPU23が、カードリーダ20へのICカード30の後述のような挿入に伴い、図4にて示すフローチャートに従いICカード用プログラムの実行を開始する。また、当該車両が路上機10近傍に到達したとき、カードリーダ20においては、CPU23が、路上機10からの信号に基づき、図5及び図6のフローチャートに従い、カードリーダ用プログラムの実行を開始する。
【0023】
このような状態において、当該車両の運転者は、図1にて示すごとくICカード30をカードリーダ20に挿入するものとする。すると、CPU23は、I/F21及び切り換え回路22を介し、図4のフローチャートに従い、ICカード用プログラムの実行を開始し、ステップ50にて、ICカード30の挿入に基づきYESと判定し、ステップ51にて、通信ラインL、切り換え回路22及びI/F21を介してICカード30に初期コマンドを送信する。
【0024】
これに伴い、ICカード30が上記初期コマンドに応答すると、CPU23は、ステップ60にて、YESと判定し、ステップ61において、ICカード30の対応アプリケーションを確認する。具体的には、CPU23はICカード30から対応アプリケーションのID(用途番号)をI/F21及び切り換え回路22を介し受ける。なお、ステップ60における判定がNOとなる場合には、ステップ62にて、ICカードが違うというカードエラー表示処理がなされ、その旨、表示器29に表示される。
【0025】
次に、ステップ70において、CPU23は、ICカード30からのアプリケーションに対応できるかどうかを、対応アプリケーションリストから検索する。なお、この検索のための初期化処理プログラムがメモリ26に予め記憶されている。
そして、対応アプリケーションがあるときには、ステップ70における判定がYESとなる。これに伴い、CPU23は、ステップ71において、対応アプリケーション毎に対応するSAM24、25を選択し、セキュリティ処理を指令するする。このため、SAM24、25は、ICカード30の認証(暗号化データの交換、機能チェック、不正防止)を行う。なお、ステップ70の判定がNOとなる場合には、CPU23は、ステップ72にて、対応アプリケーションには対応不能とのカードエラー表示処理がなされ、その旨、表示器29に表示される。
【0026】
また、上記ステップ71におけるセキュリティ処理が完了しない場合には、CPU23が、ステップ80にて、NOと判定し、ステップ82にて、ICカード30の破壊の表示処理をし、その旨、表示器29に表示される。
ステップ80における判定がYESとなると、CPU23は、ステップ81にて、ICカード30のデータをSAM24、25のメモリ内に格納し、ステップ83にてスタンバイモード処理をする。
【0027】
その後、路上機10が、図2のフローチャートのステップ100において、通信フレームをFCMCを通して送信すると、カードリーダ20がアンテナ29により路上機10の通信フレームを受信する。
上述のように、ステップ110における処理が終了すると、受信通信フレームは、図5のステップ200において、通信回路28を通してCPU23に入力される。ついで、CPU23は、ステップ210において、通信フレーム中のアプリケーションを確認する。
【0028】
その後、ステップ220において、CPU23は、対応アプリケーションがメモリ26にあるかにつきチェックする。ここで、対応アプリケーションがないときには、ステップ220における判定がNOとなり、CPU23は、カードリーダ20が路上機10との通信を行わないように、ステップ221において、応答信号を送信しない処理をする。このため、カードリーダ20は、路上機10に対し応答信号を送信しない。
【0029】
対応アプリケーションがある場合には、ステップ220における判定がYESとなり、CPU23は、ステップ222にて、対応アプリケーションをメモリ26の記憶データから選択する。
そして、CPU23は、ステップ223にて、ACTSを用いて対応アプリケーション(図9参照)を通信回路28及びアンテナ29を通して路上機10に返す。
【0030】
これに伴い、路上機10は、ステップ110においてACTCへの応答の有無を判定する。現段階では、カードリーダ20から対応アプリケーションが送信されているため、路上機10は、ステップ111において、カードリーダ20のID(以下、カードリーダIDという)を確認し、そして受信したカードリーダID毎に応答するタイミング(MDSCの位置)及びアプリケーションをステップ112において通信割り当てする。
【0031】
これに伴い、路上機10は、割り当てたタイミングにて次の通信フレームをステップ120においてFCMCを通して送信する。
カードリーダ20が、路上機10からの次の通信フレームをアンテナ29により受信すると、CPU23は、この受信通信フレームを通信回路28を通してステップ230において入力される。すると、CPU23は、ステップ231にて、上記次の通信フレームのFCMCから、どのタイミングで路上機10と通信を行うかにつき読み出して通信準備を行う。即ち、CPU23は、上記次の通信フレームにおけるアプリケーションに対応したSAMを、SAM24、25から選択し、必要なセキュリティデータをセットして通信の準備を行う。
【0032】
路上機10は、ステップ120における上記次の通信フレームの送信後において、ステップ121において、MDS毎にアプリケーションとこのアプリケーションに対応する路上機のSAMを設定し、セキュリティデータを準備する。
然る後、路上機10は、ステップ130において、その次の通信フレームをMDSCでもって送信する。
【0033】
これに対応して、カードリーダ20は、アンテナ29によりその次の通信フレームを受信すると、この通信フレームは、通信回路28を通してCPU23に入力される。すると、CPU23は、ステップ240において、路上機10からのMDSCを介する通信フレームを受信している否かを判定する。
現段階では、当該通信フレームは既に受信済みであることからステップ240における判定はYESとなる。すると、CPU23は、MDSCに準備したデータを応答信号として通信回路28及びアンテナ29を通して路上機10に送信する。
【0034】
すると、路上機10は、ステップ140において、カードリーダ20からの通信フレームの受信に対する応答があるかにつき判定する。現段階では、カードリーダ20からの応答信号は送信済みであることから、ステップ140における判定がYESとなる。
なお、当該ステップ140における判定がNOとなる場合には、路上機10は、ステップ141において、ステップ130における通信フレームをMDSCでもってカードリーダ20に再送信し、その後ステップ120乃至140の処理を繰り返す。ここで、カードリーダ20では、上記再送信に基づく処理がCPU23によりステップ240の判定としてなされる。
【0035】
上述のように、カードリーダ20においてステップ241の処理が終了すると、CPU23は、ステップ242にて、路上機10より受信したデータをセキュリティ処理し、次の路上機への送信の準備を行い、次のステップ243において、セキュリティチェックを行う。
ここで、セキュリティが正常であれば、CPU23は、ステップ250にて、YESと判定し、その後の処理に進む。
【0036】
一方、路上機10において上述のごとくステップ250におけるYESとの判定がなされると、路上機10は、ステップ142において、受信データのセキュリティ処理を行い、ステップ143にて、セキュリティチェックを行う。
しかして、セキュリティが正常であれば、路上機10はステップ150にてYESと判定しその後の処理に進む。なお、ステップ150における判定がNOとなる場合には、この結果がステップ151にて記録されてステップ120の処理が再度なされる。
【0037】
以上のようにして、カードリーダ20においてCPU23がステップ250におけるYESとの判定し、路上機10がステップ150にてYESと判定することで、カードリーダ20及び路上機10の双方のセキュリティが共に正常であると判定されると、路上機10とカードリーダ20との間では、以下のような通信処理がなされる。
【0038】
即ち、路上機10によるステップ160乃至ステップ163の処理及びカードリーダ20のCPU23によるステップ260乃至263の処理が繰り返されて路上機10とカードリーダ20との間のデータ送受信が繰り返される。
ここで、路上機10は、ステップ160において、通信フレームをFCMCでもって送信し、ステップ261にてMDSを設定し、ステップ262にてデータ準備をする。
【0039】
一方、カードリーダ20は、ステップ160にて送信された通信フレームをアンテナ29により受信すると、この受信通信フレームは、ステップ260にてCPU23に入力される。すると、CPU23は、ステップ261にて、MDSを設定し、ステップ162にてデータ準備する。
以上のような処理がなされると、両ステップ163、263における送受信処理でもって、路上機10とカードリーダ20との間の送受信がなされる。
【0040】
このような状態において、路上機10が、ステップ171にて、通信完了通知を送信すると、CPU23が、ステップ270において、アンテナ29及び通信回路28を通して上記通信完了通知を入力されて、通信完了応答を出力する。これに伴い、カードリーダ20は、その通信回路28及びアンテナ29を通して上記通信完了応答を路上機10に送信する。
【0041】
これにより、路上機10は、ステップ171にて、上記通信完了応答の受信により通信完了を確定し、その旨カードリーダ20に送信する。このため、カードリーダ20は、路上機10からの通信完了確定の送信に基づき、CPU23により、ステップ271にて、通信終了処理をする。
以上説明したように、ICカード30が両アプリケーションを有していても、カードリーダ20が、アプリケーションの正常なセキュリティを確認した上で、その後の処理を行う。
【0042】
このことは、カードリーダ20が単一であっても、ICカード30の各アプリケーションのセキュリティを正常に確保した上で、安全にその後の処理を行えることを意味する。
また、路上機10とカードリーダ20との通信が、カードリーダ20によるアプリケーションの正常なセキュリティの確認後においてなされる。従って、ICカード30が両アプリケーションを有し、かつカードリーダ20が単一であっても、路上機10とカードリーダ20との通信が正常になされ得る。
【0043】
なお、本発明の実施にあたり、ICカード30が複数のアプリケーションを有するのではなく、例えば、別々のアプリケーションをそれぞれ有する複数のICカードを、ICカード30に代えて採用しても、上記実施形態と同様の作用効果を達成できる。
また、本発明の実施にあたり、ICカード30のアプリケーション及びその数は上記実施形態にて述べたもの及び数に限ることなく、適宜変更して実施してもよい。
【図面の簡単な説明】
【図1】本発明の一実施形態を示す概略全体構成図である。
【図2】図1の路上機10の処理を表すフローチャートの前段部である。
【図3】図1の路上機10の処理を表すフローチャートの後段部である。
【図4】図1のカードリーダのCPUにより実行されるカード用プログラムを表すフローチャートである。
【図5】図1のカードリーダのCPUにより実行されるカードリーダ用プログラムを表すフローチャートの前段部である。
【図6】図1のカードリーダのCPUにより実行されるカードリーダ用プログラムを表すフローチャートの後段部である。
【図7】路上機がカードリーダへアプリケーションIDを送信するのに用いる通信フレームの構成、この通信フレームのうちFCMCの構成、アプリケーションの割り当て例を示す図である。
【図8】
路上機とカードリーダとの間の通信の概要を示す図である。
【図9】
カードリーダが上記通信フレームのうちのACTSに返すデータを表す図である。
【符号の説明】
10…路上機、30…ICカード、23…CPU、24、25…SAM。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a card reader used in a vehicular card system applied to an intelligent transportation system.
[0002]
[Prior art]
In recent years, in this type of card system, a semiconductor chip is embedded in a card-shaped plate to form an IC card, and data in the IC card is read out from an external device to identify a user of the IC card. Has been proposed.
[0003]
Since a current system using an IC card assumes one application, an authentication method dedicated to the application is used for authentication of the IC card. For example, such an authentication method is employed in credit cards and telephone cards.
[0004]
[Problems to be solved by the invention]
By the way, in an IC card used for a vehicle, for example, when using a separate IC card for payment by a credit card, payment by a toll road card, and payment for a gas station, a burger shop, etc., respectively, Since there are different security levels, different authentication means are required respectively.
[0005]
Therefore, in order to read an IC card corresponding to each application, a plurality of separate card readers corresponding to different security levels are required.
However, when a plurality of card readers are employed in this way, the user cannot know which IC card should be inserted into which card reader, requires a space for installing a plurality of card readers in a vehicle, and requires a plurality of card readers. This is very inconvenient for the user, for example, because the operation of the card reader causes a decrease in security.
[0006]
As a countermeasure against this, standardization of external specifications relating to the shape of the IC card and a method of supplying power to the IC card has been performed. That is, if an IC card provided with a read / write interface is adopted in a vehicle by such standardization, the card reader of the vehicle can distinguish the type of the IC card from the shape of the IC card and the power supply method.
[0007]
However, in practice, in order to secure security depending on the use of each IC card, each card reader separately employs security checking means corresponding to the use. For this reason, the card reader cannot perform read / write processing on an IC card for any purpose.
In particular, a toll road card reader is provided with a toll road card security access module, and the security access module has a communication port to an IC card. For this reason, in order to use the card reader for purposes other than payment using a toll road card, it is necessary to disclose the specifications of the security access module so that it can be used for other purposes.
[0008]
However, disclosing the contents of security (authentication method) reduces security, so the card reader for toll road cards is used for other purposes (other than organizations that manage toll road card payments). Can not. Therefore, there arises a problem that a new card reader that can process an IC card having a use (application) other than payment by a toll road card is required.
[0009]
Further, when the roadside device sets one application (application), if a card reader corresponding to a plurality of applications responds, the roadside device also needs to process a card reader having an application other than the set application. The problem that the processing load of the machine becomes heavy occurs. In order to cope with the above, the present invention enables a single card reader to cope with various applications recorded on at least one IC card, while ensuring security normally . The porpose is to do.
[0010]
[Means for Solving the Problems]
In order to solve the above-mentioned problems, according to the first aspect of the present invention , the first and second application IC cards (30) are mounted on a vehicle so as to communicate with a road machine (10). there a card reader for a vehicle to be inserted, an initial command output means for outputting the initial command to the IC card based on the insertion of the IC card (50, 51), the first or IC card receives the initial command When the first or second use verification data for authenticating the IC card according to the second use is returned to the card reader, the first or second security is confirmed using the use verification data. Security checking means ( 22, 24, 25 , 60, 61, 70, 71) to perform the following processing after the authentication of the IC card by the security checking of the security checking means. Do.
[0011]
Thereby, even if the IC card is used for at least the first and second applications, the card reader checks the security based on the collation data from the IC card based on the initial command. Then, a process corresponding to this can be performed after securing the normal security. Further, according to the first aspect of the present invention, when there is application data that can be specified based on the application collation data transmitted when starting communication from the road device, a response is made for starting communication with the road device. Response means (220) is provided. As a result, the communication between the roadside device and the card reader can be properly performed based on the confirmation of normal security by the card reader. Further, according to the invention of claim 2 is mounted on a vehicle to communicate with the roadside device, the vehicle one of the first and second of each IC card for each application is inserted a card reader use, an initial command output means for outputting the initial command to the IC card based on the insertion of any of the IC card (50, 51), the first or second IC card receives the initial command when the application for verification data for authentication of the IC card according to the two application returned to the card reader, the security check means (22 to confirm the security by using the verification data for the application, 24, 25, 60 , provided with a 61,70,71) and, after authentication of the IC card by the security check of the security check means are adapted to perform the subsequent processing, further, the vehicle A response unit (220) for responding to start of communication with the roadside device when the card reader for use has application data that can be specified based on the application verification data transmitted when starting communication from the roadside device (220) Is provided .
[0012]
As described above, unlike the invention according to the first aspect, the same operation and effect as the invention according to the first aspect can be achieved even when at least each of the IC cards for the first and second uses is provided. Here, according to the third aspect of the present invention, in the first or second aspect of the invention, the security confirming means comprises a first and a second security access module corresponding to the first and the second use. 24, 25), and a switching circuit (22) for selectively switching the connection between the first and second security access modules and the inserted IC card, and corresponding to the first or second use. Then, the security access module connected to the inserted IC card is selected by the switching circuit to check the security .
[0013]
Contact name code in parentheses above means show the correspondence with specific means described in embodiments described later.
[0014]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 shows an example of a vehicular card system according to the present invention.
This card system is mounted in an appropriate place of the vehicle. The card system includes a card reader 20 that communicates with the roadside device 10 and an IC card 30.
[0015]
The roadside machine 10 is disposed, for example, on the road of an expressway for communication with the card reader 20. The roadside machine 10 is controlled by its CPU in accordance with the flowcharts shown in FIGS. Execute the application program. During this execution, the roadside device 10 performs arithmetic processing required for communication with the card reader 20.
Here, a communication frame used when the roadside device 10 performs communication with the card reader 20 will be described with reference to FIG. As shown in FIG. 7, the communication frame includes a frame control message slot (hereinafter, referred to as FCMS), a message data slot (hereinafter, referred to as MDS), a wireless communication number slot (hereinafter, referred to as WCNS), and an application slot (hereinafter, referred to as ACTS). ).
[0016]
This configuration is a frame configuration used for transmitting an application ID from the roadside device 10 to the card reader 20. That is, FIG. 7 shows what kind of application the roadside device 10 transmits to the card reader 20 using the application ID transmission frame control message channel (hereinafter, referred to as FCMC) included in the FCMS. The FCMS also specifies which MDS is used to return a response to the card reader 20.
[0017]
As shown in FIG. 7, the FCMC includes PR (preamble), UW (unique word),..., CRC (CRC calculation results other than PR and UW1). An application ID that can be provided by the roadside device 10 is entered in the SC (service application information field), and ID data of the card reader 20 is entered in the IDN (ring address subfield) of the SC (i).
[0018]
When transmitting a plurality of applications to the same card reader, the roadside device 10 sets an application ID in the SC and sets the same card reader in the IDN of the SC (i). This means that the roadside device 10 performs the application processing by dividing the time period. If time is required for switching applications of the card reader, the roadside device 10 determines the application allocation order in the SC so that the application switching time can be secured without making the MDS used for communication continuous (FIG. 7). FIG. 7 shows an example of this assignment.
[0019]
As shown in FIG. 1, the card reader 20 includes an IC card interface 21 (hereinafter, referred to as an I / F 21). The interface 21 is connected to the IC card 30 when the IC card 30 is inserted into the card reader 20. Read and write 30 stored data.
Further, the card reader 20 includes a switching circuit 22, which outputs processing data of the I / F 21 to the CPU 23. The switching circuit 22 inputs the output data of the CPU 23 and the output data of each of the security access modules 24 and 25 (hereinafter, referred to as SAMs 24 and 25) to the IC card 30 through the I / F 21. It should be noted that such processing of the switching circuit 22 is achieved by switching processing of direct connection of the I / F 21 to the communication line L and selection processing of the SAMs 24 and 25 by the switching circuit 22 under the command of the CPU 23.
[0020]
The CPU 23 executes the IC card program according to the flowchart shown in FIG. 4, and performs communication processing with the IC card 30 and display processing on the display 29 during the execution. The CPU 23 executes the card reader program in accordance with the flowcharts shown in FIGS. 5 and 6, and during this execution, reads and writes data stored in the memory 26, outputs data to both SAMs 24 and 25, and performs a switching circuit. It performs input / output processing of data with the I / F 22, output processing to an interface 27 (hereinafter referred to as I / F 27), and transmission / reception processing with the communication circuit 28.
[0021]
The I / F 27 performs data input / output between the CPU 23 and an external circuit.
The communication circuit 28 transmits data to the road device 10 via the antenna 29, and receives transmission data from the road device 10 via the antenna 29 and outputs the data to the CPU 23.
The operation of the present embodiment thus configured will be described with reference to FIG. 8 in addition to the flowcharts of FIGS.
[0022]
It is assumed that the road unit 10 executes the road unit program by its CPU according to the flowcharts shown in FIGS. In the card reader 20, the CPU 23 starts executing the IC card program according to the flowchart shown in FIG. 4 in accordance with the insertion of the IC card 30 into the card reader 20 as described later. When the vehicle reaches the vicinity of the on-road unit 10, the CPU 23 of the card reader 20 starts execution of the card reader program according to the flowcharts of FIGS. 5 and 6 based on a signal from the on-road unit 10. .
[0023]
In such a state, the driver of the vehicle inserts the IC card 30 into the card reader 20 as shown in FIG. Then, the CPU 23 starts executing the IC card program via the I / F 21 and the switching circuit 22 according to the flowchart of FIG. 4, and determines YES in Step 50 based on the insertion of the IC card 30 and Step 51 Transmits an initial command to the IC card 30 via the communication line L, the switching circuit 22, and the I / F 21.
[0024]
Accordingly, when the IC card 30 responds to the initial command, the CPU 23 determines YES in step 60, and checks a corresponding application of the IC card 30 in step 61. Specifically, the CPU 23 receives the ID (application number) of the corresponding application from the IC card 30 via the I / F 21 and the switching circuit 22. If the determination in step 60 is NO, a card error display process indicating that the IC card is different is performed in step 62, and the display 29 indicates this.
[0025]
Next, in step 70, the CPU 23 searches the compatible application list to determine whether the application from the IC card 30 can be supported. Note that an initialization processing program for this search is stored in the memory 26 in advance.
When there is a corresponding application, the determination in step 70 is YES. Accordingly, in step 71, the CPU 23 selects the corresponding SAMs 24 and 25 for each corresponding application and instructs a security process. Therefore, the SAMs 24 and 25 perform authentication of the IC card 30 (exchange of encrypted data, function check, and prevention of fraud). If the determination in step 70 is NO, the CPU 23 performs a card error display process in step 72 that the corresponding application cannot be handled, and displays this on the display 29.
[0026]
If the security processing in step 71 is not completed, the CPU 23 determines NO in step 80 and performs a display process of destruction of the IC card 30 in step 82. Will be displayed.
If the determination in step 80 is YES, the CPU 23 stores the data of the IC card 30 in the memories of the SAMs 24 and 25 in step 81, and performs a standby mode process in step 83.
[0027]
Thereafter, when the roadside device 10 transmits a communication frame through the FCMC in step 100 of the flowchart in FIG. 2, the card reader 20 receives the communication frame of the roadside device 10 via the antenna 29.
As described above, when the processing in step 110 is completed, the received communication frame is input to the CPU 23 through the communication circuit 28 in step 200 in FIG. Next, in step 210, the CPU 23 checks the application in the communication frame.
[0028]
Thereafter, in step 220, the CPU 23 checks whether the corresponding application is in the memory 26. Here, when there is no corresponding application, the determination in step 220 is NO, and the CPU 23 performs a process of not transmitting a response signal in step 221 so that the card reader 20 does not communicate with the road device 10. For this reason, the card reader 20 does not transmit a response signal to the road device 10.
[0029]
If there is a corresponding application, the determination in step 220 is YES, and the CPU 23 selects a corresponding application from the data stored in the memory 26 in step 222.
Then, in step 223, the CPU 23 returns the corresponding application (see FIG. 9) to the road device 10 through the communication circuit 28 and the antenna 29 using the ACTS.
[0030]
Accordingly, the roadside device 10 determines in step 110 whether or not there is a response to ACTC. At this stage, since the corresponding application has been transmitted from the card reader 20, the roadside device 10 checks the ID of the card reader 20 (hereinafter, referred to as the card reader ID) in step 111, and In step 112, the timing (the position of the MDSC) and the application responding to the communication are allocated.
[0031]
Accordingly, the roadside device 10 transmits the next communication frame through the FCMC at step 120 at the allocated timing.
When the card reader 20 receives the next communication frame from the roadside device 10 via the antenna 29, the CPU 23 inputs this received communication frame through the communication circuit 28 in step 230. Then, in step 231, the CPU 23 reads from the FCMC of the next communication frame the timing at which communication with the roadside device 10 is to be performed, and prepares for communication. That is, the CPU 23 selects a SAM corresponding to the application in the next communication frame from the SAMs 24 and 25, sets necessary security data, and prepares for communication.
[0032]
After transmitting the next communication frame in step 120, the roadside device 10 sets an application and the SAM of the roadside device corresponding to the application for each MDS in step 121, and prepares security data.
Then, the roadside device 10 transmits the next communication frame in MDSC in step 130.
[0033]
Correspondingly, when the card reader 20 receives the next communication frame through the antenna 29, this communication frame is input to the CPU 23 through the communication circuit 28. Then, in step 240, the CPU 23 determines whether or not a communication frame from the road device 10 via the MDSC has been received.
At this stage, the determination in step 240 is YES because the communication frame has already been received. Then, the CPU 23 transmits the data prepared in the MDSC to the road device 10 through the communication circuit 28 and the antenna 29 as a response signal.
[0034]
Then, the roadside device 10 determines whether there is a response to the reception of the communication frame from the card reader 20 in step 140. At this stage, since the response signal from the card reader 20 has been transmitted, the determination in step 140 is YES.
If the determination in step 140 is NO, the roadside device 10 retransmits the communication frame in step 130 to the card reader 20 using MDSC in step 141, and thereafter repeats the processing in steps 120 to 140. . Here, in the card reader 20, the processing based on the retransmission is performed by the CPU 23 as the determination in step 240.
[0035]
As described above, when the processing of step 241 is completed in the card reader 20, the CPU 23 performs security processing on the data received from the roadside device 10 in step 242, and prepares for transmission to the next roadside device. In step 243, a security check is performed.
Here, if the security is normal, the CPU 23 determines YES in step 250, and proceeds to the subsequent processing.
[0036]
On the other hand, if the determination of YES in step 250 is made in the roadside device 10 as described above, the roadside device 10 performs security processing of the received data in step 142, and performs a security check in step 143.
If the security is normal, the roadside device 10 determines YES in step 150 and proceeds to subsequent processing. If the determination in step 150 is NO, the result is recorded in step 151, and the process in step 120 is performed again.
[0037]
As described above, in the card reader 20, the CPU 23 determines YES in step 250 and the roadside device 10 determines YES in step 150, so that both the security of the card reader 20 and the roadside device 10 are both normal. Is determined, the following communication process is performed between the roadside device 10 and the card reader 20.
[0038]
That is, the processes of steps 160 to 163 by the roadside device 10 and the processes of steps 260 to 263 by the CPU 23 of the card reader 20 are repeated, and the data transmission and reception between the roadside device 10 and the card reader 20 are repeated.
Here, the roadside device 10 transmits a communication frame by FCMC in step 160, sets MDS in step 261, and prepares data in step 262.
[0039]
On the other hand, when the card reader 20 receives the communication frame transmitted in step 160 by the antenna 29, the received communication frame is input to the CPU 23 in step 260. Then, the CPU 23 sets MDS in step 261 and prepares data in step 162.
When the above processing is performed, transmission and reception between the roadside device 10 and the card reader 20 are performed by the transmission and reception processing in both steps 163 and 263.
[0040]
In this state, when the roadside device 10 transmits a communication completion notification in step 171, the CPU 23 receives the communication completion notification through the antenna 29 and the communication circuit 28 in step 270, and transmits a communication completion response. Output. Accordingly, the card reader 20 transmits the communication completion response to the road device 10 through the communication circuit 28 and the antenna 29.
[0041]
Thus, the roadside device 10 determines the communication completion by receiving the communication completion response in step 171, and transmits the communication completion to the card reader 20. For this reason, the card reader 20 performs a communication termination process in step 271 by the CPU 23 based on the transmission of the communication completion determination from the roadside device 10.
As described above, even if the IC card 30 has both applications, the card reader 20 performs the subsequent processing after confirming the normal security of the application.
[0042]
This means that even if the card reader 20 is single, the subsequent processing can be performed safely while the security of each application of the IC card 30 is normally secured.
The communication between the roadside device 10 and the card reader 20 is performed after the card reader 20 confirms the normal security of the application. Therefore, even if the IC card 30 has both applications and the card reader 20 is single, communication between the roadside device 10 and the card reader 20 can be performed normally.
[0043]
Note that, in implementing the present invention, instead of the IC card 30 having a plurality of applications, for example, a plurality of IC cards each having a different application may be employed instead of the IC card 30, and A similar effect can be achieved.
Further, in implementing the present invention, the applications of the IC card 30 and the number thereof are not limited to those described in the above embodiment and may be appropriately changed and implemented.
[Brief description of the drawings]
FIG. 1 is a schematic overall configuration diagram showing an embodiment of the present invention.
FIG. 2 is a first part of a flowchart showing a process of the roadside machine 10 of FIG. 1;
FIG. 3 is a latter part of a flowchart illustrating a process of the roadside device 10 of FIG. 1;
FIG. 4 is a flowchart showing a card program executed by a CPU of the card reader of FIG. 1;
FIG. 5 is a first part of a flowchart showing a card reader program executed by the CPU of the card reader of FIG. 1;
FIG. 6 is a second half of a flowchart showing a card reader program executed by the CPU of the card reader of FIG. 1;
FIG. 7 is a diagram illustrating a configuration of a communication frame used by a roadside device to transmit an application ID to a card reader, a configuration of an FCMC in the communication frame, and an example of application allocation.
FIG. 8
FIG. 3 is a diagram illustrating an outline of communication between a roadside device and a card reader.
FIG. 9
It is a figure showing the data which a card reader returns to ACTS of the said communication frame.
[Explanation of symbols]
10: Road machine, 30: IC card, 23: CPU, 24, 25: SAM.

Claims (3)

路上機(10)との間で通信を行うように車両に搭載され第1及び第2の用途用ICカード(30)が挿入される車両用のカードリーダであって、
記ICカード挿入に基づき当該ICカードに初期コマンドを出力する初期コマンド出力手段(50、51)と、
前記ICカードが前記初期コマンドを受けて前記第1或いは第2の用途に応じて前記ICカードの認証を行うための第1或いは第2の用途用照合データを前記カードリーダに返したとき、当該用途用照合データを用いセキュリティを確認するセキュリティ確認手段(22、24、25、60、61、70、71)とを備えて、
このセキュリティ確認手段のセキュリティ確認による前記ICカードの認証後、その後の処理を行うようになっており、
さらに、当該車両用のカードリーダは、前記路上機から通信を開始するときに送信される用途用照合データに基づき特定できる用途データを有するとき前記路上機との通信の開始のために応答する応答手段(220)を備えることを特徴とする車両用カードリーダ
It mounted on a vehicle to communicate with the roadside device (10), first and second applications for the IC card (30) is a card reader for a vehicle to be inserted,
Initial command output means for outputting the initial command to the IC card based on the insertion of the front SL IC card and (50, 51),
When the IC card receives the initial command and returns first or second use verification data for authenticating the IC card according to the first or second use to the card reader, security check means (22, 24, 25, 60,61,70,71) to ensure security by using an application for verification data and a,
After the authentication of the IC card by the security confirmation of the security confirmation means, the subsequent processing is performed .
Further, when the card reader for the vehicle has application data that can be specified based on the application collation data transmitted when starting communication from the roadside device, a response that responds for starting communication with the roadside device is provided. A card reader for a vehicle, comprising means (220) .
路上機との間で通信を行うように車両に搭載され第1及び第2の各用途用の各ICカードのいずれかが挿入される車両用のカードリーダであって、
記各ICカードのいずれか挿入に基づき当該ICカードに初期コマンドを出力する初期コマンド出力手段(50、51)と、
前記ICカードが前記初期コマンドを受けて前記第1或いは第2の用途に応じて前記ICカードの認証を行うための用途用照合データを前記カードリーダに返したとき、当該用途用照合データを用いセキュリティを確認するセキュリティ確認手段(22、24、25、60、61、70、71)とを備えて、
このセキュリティ確認手段のセキュリティ確認による前記ICカードの認証後、その後の処理を行うようになっており、
さらに、当該車両用のカードリーダは、前記路上機から通信を開始するときに送信される用途用照合データに基づき特定できる用途データを有するとき前記路上機との通信の開始のために応答する応答手段(220)を備えることを特徴とする車両用カードリーダ
Mounted on a vehicle to communicate with the roadside device, one of the first and second of each IC card for each application is a card reader for a vehicle to be inserted,
Initial command output means for outputting the initial command to the IC card based on one of the inserts before Symbol each IC card and (50, 51),
When the IC card receives the initial command and returns application collation data for authenticating the IC card according to the first or second use to the card reader, the application collation data is used. security check means for confirming the security Te (22, 24, 25, 60,61,70,71) and a,
After the authentication of the IC card by the security confirmation of the security confirmation means, the subsequent processing is performed .
Further, when the card reader for the vehicle has application data that can be specified based on the application collation data transmitted when starting communication from the roadside device, a response that responds for starting communication with the roadside device is provided. A card reader for a vehicle, comprising means (220) .
前記セキュリティ確認手段は、前記第1及び第2の用途に対応した第1、第2のセキュリティアクセスモジュール(24、25)と、前記第1、第2のセキュリティアクセスモジュールと前記挿入されたICカードとの接続を選択的に切り換える切り換え回路(22)とを有し、前記第1或いは第2の用途に対応して前記切り換え回路により前記挿入されたICカードと接続するセキュリティアクセスモジュールを選択して前記セキュリティを確認することを特徴とする請求項1又は2に記載の車両用カードリーダ The security checking means includes first and second security access modules (24, 25) corresponding to the first and second uses, the first and second security access modules, and the inserted IC card. And a switching circuit (22) for selectively switching connection with the IC card inserted into the inserted IC card by the switching circuit corresponding to the first or second use. The card reader according to claim 1 or 2, wherein the security is confirmed .
JP06534399A 1999-03-11 1999-03-11 Card reader for vehicles Expired - Fee Related JP3603652B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP06534399A JP3603652B2 (en) 1999-03-11 1999-03-11 Card reader for vehicles

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP06534399A JP3603652B2 (en) 1999-03-11 1999-03-11 Card reader for vehicles

Publications (2)

Publication Number Publication Date
JP2000259876A JP2000259876A (en) 2000-09-22
JP3603652B2 true JP3603652B2 (en) 2004-12-22

Family

ID=13284222

Family Applications (1)

Application Number Title Priority Date Filing Date
JP06534399A Expired - Fee Related JP3603652B2 (en) 1999-03-11 1999-03-11 Card reader for vehicles

Country Status (1)

Country Link
JP (1) JP3603652B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8412623B2 (en) 2002-07-15 2013-04-02 Citicorp Credit Services, Inc. Method and system for a multi-purpose transactional platform
JP2006293747A (en) * 2005-04-12 2006-10-26 Nippon Telegraph & Telephone East Corp Management server and management method
JP4974385B2 (en) * 2008-12-05 2012-07-11 クラリオン株式会社 On-board device used for automatic fee payment system
US10515427B1 (en) 2009-08-14 2019-12-24 Citicorp Credit Services, Inc. (Usa) Methods and systems for use of a prepaid payment device for a healthcare service or product
US10074081B1 (en) 2009-08-14 2018-09-11 Citicorp Credit Services, Inc. (Usa) Methods and systems for use of a prepaid payment device
CN104463986B (en) * 2013-09-24 2017-01-25 深圳市金溢科技股份有限公司 ESAM control method and device and OBU

Also Published As

Publication number Publication date
JP2000259876A (en) 2000-09-22

Similar Documents

Publication Publication Date Title
US7299983B2 (en) Wireless communication device providing a contactless interface for a smart card reader
KR100420600B1 (en) METHOD FOR PROCESSING EMV PAYMENT BY USING IrFM
US6920379B2 (en) Vehicle-onboard DSRC apparatus
US7624927B2 (en) Contactless card and a control method thereof
US6766177B2 (en) Mobile phone
JPH0773281A (en) Communication system
CN101495972A (en) RF tag system with single step read and write commands
CN107797815A (en) Upgrade method, mobile unit and the updating apparatus of mobile unit
JP3603652B2 (en) Card reader for vehicles
US6213396B1 (en) Method and system for data transfer
US20090184799A1 (en) Information storage medium and information storage medium processing apparatus
JP2003030596A (en) Storage device provided with logic channel management function
US10085268B2 (en) Communications device and communications system
JP2000011051A (en) Credit card certification system and mobile credit certification terminal
CN116579772A (en) Automobile payment system and method based on smart card
US20230222483A1 (en) Server, ETCS Terminal and Method of Controlling the Same
US20230222486A1 (en) Server and control method thereof
CN112767566B (en) User equipment, method and ETC system for ETC system
CN112613872A (en) Type 4NFC tag as protocol interface
CN113064725B (en) Virtual resource transfer method, vehicle-mounted unit, storage medium and electronic device
CN216561870U (en) Onboard unit for ETC system
US20230410563A1 (en) ETCS Terminal and Control Method for the Same
EP3937454A1 (en) Secure end-to-end pairing of secure element to mobile device
KR100484341B1 (en) How to Perform Accounting Actions
KR20040022297A (en) Combi-type transportation ic card having multi-transportation card rom data and its setting method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040511

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040702

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040907

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040920

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101008

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101008

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111008

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121008

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121008

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees