JP3640141B2 - データ処理方法および装置 - Google Patents
データ処理方法および装置 Download PDFInfo
- Publication number
- JP3640141B2 JP3640141B2 JP21995898A JP21995898A JP3640141B2 JP 3640141 B2 JP3640141 B2 JP 3640141B2 JP 21995898 A JP21995898 A JP 21995898A JP 21995898 A JP21995898 A JP 21995898A JP 3640141 B2 JP3640141 B2 JP 3640141B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- management device
- usage
- usage record
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、ICカードの利用時にカード内に利用記録を保持し、取引の安全性を保証するようにしたデータ処理方法および装置に関し、特に、格納すべき取引データがICカードの記憶容量を超える場合に対処することが可能なICカードを用いたデータ処理方法および装置に関する。
【0002】
【従来の技術】
近年、磁気カードに代わって大量のデータを記憶することが可能なICカードが普及してきた。ICカードを用いた取引システムは、取引の記録をカード内に保存することにより、取引の確実性、検証性を実現することができ、将来的にも成長が望まれる技術である。しかしながら、従来のICカードを用いた取引システムにおいては、ICカードの記憶容量に限界があるため格納する取引記録量にも限界がある。そのため、格納すべき取引記録がICの記憶容量を超える前に、カード発行者にICカードを提示して、取引記録を取り出し、初期化してもらう必要があった。
【0003】
【発明が解決しようとする課題】
上述したICカードを用いた取引システムにおいては、カードの記憶容量不足から、連続して取引を行う回数に限界があり、また、取引記録を保存せずに初期化した場合には安全性(セキュリティ)を損なうという問題があった。また、ネットワークを通じた取引においては、カード所有者(カード利用者)が、カード発行者(カード管理者)にカードを提示することは、物理的に困難な場合があった。
本発明の目的は、上記問題を解決し、カードの記憶容量不足による連続取引回数の限界を解消するとともに、取引記録を保存することにより安全性を保証することが可能な、また、カード所有者がカード発行者に対してカードを直接提示する必要をなくしたICカードを用いたデータ処理方法および装置を提供することである。
【0004】
【課題を解決するための手段】
本発明のデータ処理方法は、上記の目的を達成するために、前記ICカードから前記処理装置に、前記ICカードに蓄積された前記利用履歴を読み出し、前記ICカードに対して、当該ICカードの使用を不可とするフラグを書き込み、前記処理装置から前記管理装置へ、読み出された前記利用記録を送信し、前記管理装置において、送信された前記利用記録を受信した場合、前記管理装置から前記処理装置に、前記ICカードを初期化するカード初期化トークンを送信し、前記処理装置を用いて、前記カード初期化トークンに基づいて、前記ICカードに対して、当該ICカードの使用を可能とするフラグを書き込み、前記ICカードを初期化することを特徴としている。
また、本発明のデータ処理装置は、前記ICカードから前記ICカードに蓄積された前記利用履歴を読み出す手段と、前記ICカードに対して、当該ICカードの使用を不可とするフラグを書き込む手段と、前記管理装置へ、読み出された前記利用記録を送信する手段と、前記管理装置から、送信された前記利用記録を当該管理装置が受信した場合、前記管理装置から前記ICカードを初期化するカード初期化トークンを受信する手段と、前記カード初期化トークンに基づいて、前記ICカードに対して、当該ICカードの使用を可能とするフラグを書き込み、前記ICカードを初期化する手段とを有することを特徴としている。
【0005】
【発明の実施の形態】
以下、価値(バリュー)を保持したカード(好ましくは、ICカードで構成された電子マネー、プリペイドカードなど)を例に、本発明の実施例を詳細に説明する。
図1は、本実施例の全体の処理を示すフローチャートである。
同図において、カード発行者(カード管理者)10は、カード所有者(カード利用者)20に対して、カードを発行する者であり、カード所有者20は、カード発行者10が発行したカードを所有し、必要に応じてそのカードを利用して取引を行う者である。
まず、カード発行者10は、ステップ5000でカードの作成を行う(詳細は図5)。作成したカードは、郵送等の手段により、カード所有者20に送付される(1001)。
【0006】
カード所有者20は、受け取ったカードをステップ7000で利用する(詳細は図7)。カードの利用に際し、利用記録が、カード内に蓄積される。このステップ7000は、繰り返し行われることがある。また、カード所有者20は、ステップ8000で、カードに格納された利用記録の退避を行う(詳細は図8)。カード所有者20は、利用記録の退避後もカードの利用をすることができる。カード所有者20は、ステップ10000で、利用記録の切り離しを行う(詳細は図10)。次に、利用記録をカード発行者10に送る(1002)。
カード発行者10は、カード所有者20から送られた利用記録を受け取って保存し(ステップ11000:詳細は図11)、記録を受け取ったことを示す記録受領確認をカード所有者20に送る(1003)。カード所有者20は、受け取り確認により、カードの初期化を行う(ステップ12000:詳細は図12)。以上が、本実施例の全体の処理フローである。
【0007】
図2は、本実施例で用いるICカード2000の機能ブロック図である。
入出力部2001は、外部からの情報を入力したり、外部へ情報を出力する機能を有する(図示しないカードリーダライタを介して入出力)。制御部2002は、入出力部2001からデータを受け取って解釈し、必要なプログラムをプログラム記憶部2005から読み出して実行する機能を有する。プログラムの実行は、秘密情報格納部2006やデータ記憶部2007から必要なデータを読み出し、レジスタ2003にデータを格納し、演算部2004に指示を与えることによって行われる。
本実施例で用いるICカード2000には、暗号アルゴリズムを実行するプログラムが内蔵されており(プログラム記憶部2005)、公開鍵暗号方式の暗号および署名を実行することができる。その際に使用する秘密鍵は、ICカード内部(秘密情報格納部2006)に格納されており、外部に取り出すことはできない。
【0008】
秘密情報格納部2006には、このカードを識別するためのカード番号101、電子署名や暗号化を行うための秘密鍵102、秘密鍵によって作成された署名や暗号を確認する公開鍵を発行者によって保証する公開鍵証明書103、発行者の署名を確認するための発行者公開鍵証明書104が格納されている。
データ記憶部2007には、カード所有者20がカードを利用する際に照合するパスワード105、当該カードが利用可能か否かを示す利用可能フラグ106、カードの保持する金額やプリペイドカードとしての度数を保持するカードバリュー107、カードの取引を記録する利用記録部108、外部に取り出した利用記録との関連づけを行うハッシュ値記憶部109が格納されている。利用記録部108には、取引の記録を複数格納することが可能である。
【0009】
図3は、本実施例を実施するシステム全体を示す構成図である。本システムは、大きく分けて、カード発行者10が操作するカード管理装置100,カード所有者20が操作するカード処理装置200,およびインターネットなどの外部ネットワーク3006から構成される。
カード処理装置200は、外部ネットワーク3006に接続され、カード発行者10が操作するカード管理装置100と通信が可能である。カード処理装置200は、表示部3001、制御部3002、入力部3003、記憶部3005、カードリーダライタ3004から構成される。記憶部3005は、利用記録データ3007を格納する。カードリーダライタ3004は、カードにデータを入力したり、カードからデータを取り出したりする機能を有する。
カード管理装置100は、外部ネットワーク3006に接続され、カード所有者20が操作するカード処理装置200と通信が可能である。カード管理装置100は、表示部4001、制御部4002、入力部4003、記憶部4004から構成される。記憶部4004は、カード所有者データベース4010および発行者秘密鍵4011を保持する。
【0010】
図5は、カード発行者10(カード管理装置100)によるカード作成手順を示すフローチャートである(図1のステップ5000に対応)。
初めに、暗号化、電子署名に使用する公開鍵暗号方式による鍵対、すなわち秘密鍵と公開鍵を生成する(ステップ5001)。次に、カード発行者の秘密鍵により、公開鍵証明書を作成する(ステップ5002)。さらに、パスワードを決定する(ステップ5003)。ICカードの秘密情報格納部2006に、秘密鍵102、公開鍵証明書103、発行者公開鍵証明書104、カード番号101を格納した後(ステップ5004)、該ICカードをカード所有者20に送付する(ステップ5005)。
【0011】
図6は、カード発行者10が操作するカード管理装置100に含まれるカード所有者データベース4010の論理構成図である。
各カード番号101毎に、前回ハッシュ値201が格納されており、また、一つのカード番号に対し、利用記録202が複数格納されることができるようになっている。
【0012】
図7は、本実施例による、カード利用手順を示すフローチャートである(図1のステップ7000に対応)。
最初に、カードを操作する場合に用いるカード操作データについて説明しておく。図4は、カード操作データ4000の構成を示す構成図である。カード操作データ4000は、カード番号101、パスワード105、指示データ900、および、それらに対する署名339、そして、署名339を行う際に使用した公開鍵証明書103から構成される。
【0013】
カードを利用する場合には、まず、カードの利用可能フラグ106が“ON”であるかどうか判定する(ステップ7001)。判定の結果、カード利用可能フラグ106が“ON”でなければ(ステップ7001:N)、処理を終了する。カード利用可能フラグ106が“ON”の場合には(ステップ7001:Y)、カードに入力されるデータ(カード操作データ)を調べ、そのデータが有効であるかどうかを判定する(ステップ7002)。調べる項目は、カード番号101、パスワード105、および署名339である。入力データが有効でない場合には(ステップ7002:N)、利用記録として「エラー」を記録し(ステップ7007)、処理を終了する。
【0014】
入力データが有効な場合には(ステップ7002:Y)、入力データの指示(指示データ900)に従って、カードバリュー107を更新する(ステップ7003)。次に、更新した処理の記録を利用記録として、利用記録部108に保存する(ステップ7004)。次に、利用記録部108が、全て埋まっている(満杯)かどうか調べ(ステップ7005)、全て埋まっている場合には(ステップ7005:Y)、利用可能フラグ106を“OFF”にする(ステップ7006)。
【0015】
図8は、本実施例による、利用記録の退避手順を示すフローチャートである(図1のステップ8000に対応)。本処理は、カードの利用記録部108に格納されている全ての利用記録に対して順に行われる。
初めに、未処理の利用記録の有無を調べ(ステップ8001)、もし全て処理済であれば(ステップ8001:N)、処理を終了する。もし、未処理の利用記録があれば(ステップ8001:Y)、ハッシュ値記憶部109より、ハッシュ値を取り出し、利用記録と連結する(ステップ8002)。次に、その結果に対して、署名を施し、利用記録データを作成する(ステップ8003)。次に、利用記録のハッシュ値を計算する(ステップ8004)。次に、その結果をハッシュ値記憶部109に格納した後(ステップ8005)、利用記録データをカード処理装置200の記憶部3005に出力し利用記録データ3007として格納する(ステップ8006)。その後、再度ステップ8001に戻り、次の未処理の利用記録に対して同様の処理を行う。
【0016】
図9は、本実施例により生成された、安全に関連づけられた利用記録を示すブロック図である。
利用記録データ301は、利用記録(1)321とハッシュ(0)311およびその署名331からなる。ここで、ハッシュ(0)311は、前の利用記録のハッシュ値である。図9に示すように、新たな利用記録データが順次リンクされる。利用記録終端データ305は、利用記録切り離しを行うために後述する図10のステップ10001で生成される終端データであり、ハッシュ(n)315およびそれに対する署名335から構成され、それ以前の利用記録データのような利用記録を含んでいない。
【0017】
図10は、本実施例による、利用記録の切り離し手順を示すフローチャートである(図1のステップ10000に対応)。
初めに、ハッシュ値記憶部109より、ハッシュ値を取り出し、署名を施し利用記録終端データを作成する(ステップ10001)。次に、利用可能フラグ106を“OFF”にする(ステップ10002)。最後に、利用記録終端データを出力し(ステップ10003)、それ以前の利用記録データと合わせて(図9の301〜305に相当)カード発行者10(カード管理装置100)に送る。。
【0018】
図11は、本実施例による、カード発行者10の利用記録受付手順を示すフローチャートである(図1のステップ11000に対応)。
初めに、カード所有者データベース4010から、前回ハッシュ値を取り出し、変数Xに格納する(ステップ11001)。次に、受け付けた利用記録に対し順に次の処理を行う。
まず、未処理の利用記録があるかどうかを調べ(ステップ11002)、もし、ない場合すなわち全ての利用記録の処理を終了した場合には(ステップ11002:N)、配列Y(後述)に格納された利用記録をデータベースに保存し(ステップ11006)、変数Xを前回ハッシュ値201に格納し(ステップ11007)、変数Xに発行者の署名を行なってカード初期化トークンを作成し、出力し(ステップ11008)、カード所有者20に送る。カード初期化トークンの例を図13に示す。
【0019】
もし、未処理の利用記録がある場合には(ステップ11002:Y)、その署名が有効かどうかを調べ(ステップ11003)、有効でない場合には(ステップ11003:N)、処理を終了する。有効な場合には(ステップ11003:Y)、配列Yに利用記録を格納する(ステップ11004)。さらに利用記録のハッシュ値を計算し、変数Xに格納した後(ステップ11005)、再度ステップ11002に戻って次の未処理の利用記録に対して同様の処理を行う。
【0020】
図12は、本実施例による、カード所有者(カード処理装置)におけるカードの初期化手順を示すフローチャートである(図1のステップ12000に対応)。
初めに、カード管理装置100からのカード初期化トークンの署名が有効かどうかを調べる(ステップ12001)。有効でない場合には(ステップ12001:N)、処理を終了する。有効な場合には(ステップ12001:Y)、カード初期化トークン内のハッシュ値とハッシュ値格納部のハッシュが一致しているかどうか調べる(ステップ12002)。一致していない場合には(ステップ12002:N)、処理を終了する。一致している場合には(ステップ12002:Y)、カード利用可能フラグ106を“ON”にする。これにより、カードが初期化され、再度利用できるようになる。
【0021】
上記実施例では、ICカードに格納されているデータに対して電子署名を行った場合を例にして説明したが、電子署名の代わりに暗号化することによっても本発明は同様に実現可能である。
【0022】
以上説明したデータ処理方法は、図2に示すような、入出力部2001と、制御部2001と、演算部2004と、少なくとも秘密鍵を含む秘密情報格納部2006と、少なくともカードバリューを含むデータ記憶部2007と、上記実施例で説明したデータ処理方法における各処理手順をプログラムコード化して記録した記憶プログラム記憶部2005を有するICカードによって実現可能であり、所期の目的を達成することができ、有用なICカードとして広く市場に流通させることができる。
【0023】
【発明の効果】
上述したように、本発明によれば、カードの記憶容量不足による連続取引回数の限界を解消することができ、また、取引記録を保存することにより安全性を保証することができる。さらに、カード所有者がカード発行者に対してカードを直接提示する必要もなくなる。
【図面の簡単な説明】
【図1】本発明の一実施例の全体の処理を示すフローチャートである。
【図2】本発明の一実施例で用いるICカードの機能ブロック図である。
【図3】本発明の一実施例のシステム全体を示す構成図である。
【図4】本発明の一実施例におけるカード操作データの構成を示す構成図である。
【図5】本発明の一実施例におけるカード発行者によるカード作成手順を示すフローチャートである。
【図6】本発明の一実施例におけるカード発行者のカード管理装置に含まれるカード所有者データベースの論理構成図である。
【図7】本発明の一実施例におけるカード利用手順を示すフローチャートである。
【図8】本発明の一実施例における利用記録の退避手順を示すフローチャートである。
【図9】本発明の一実施例により生成された、安全に関連づけられた利用記録を示すブロック図である。
【図10】本発明の一実施例における利用記録の切り離し手順を示すフローチャートである。
【図11】本発明の一実施例におけるカード発行者の利用記録受付手順を示すフローチャートである。
【図12】本発明の一実施例におけるカードの初期化手順を示すフローチャートである。
【図13】本発明の一実施例におけるカード初期化トークンの一例を示す図である。
【符号の説明】
100:カード発行者のカード管理装置
200:カード所有者のカード処理装置
101:カード番号
102:秘密鍵
103:公開鍵証明書
104:発行者公開鍵証明書
105:パスワード
108:利用記録
109:ハッシュ記憶部
201:前回ハッシュ値
202:利用記録
301,302,3007:利用記録データ
305:利用記録終端データ
306:受領確認トークン
2000:ICカード
2001:入出力部
2002:制御部
2003:レジスタ
2004:演算部
2005:プログラム記憶部
2006:秘密情報格納部
2007:データ記憶部
4000:カード操作データ
4010:カード所有者データベース
4011:発行者秘密鍵
Claims (6)
- ICカードを用いた取引における利用者の利用状況を示す利用記録を管理する管理装置と、前記管理装置と接続し、当該ICカードの利用毎の利用記録が蓄積されたICカードに対してデータの読み取りおよび書き込み可能な処理装置からなる取引システムを用いたデータ処理方法において、
前記ICカードから前記処理装置に、前記ICカードに蓄積された前記利用履歴を読み出し、
前記ICカードに対して、当該ICカードの使用を不可とするフラグを書き込み、
前記処理装置から前記管理装置へ、読み出された前記利用記録を送信し、
前記管理装置において、送信された前記利用記録を受信した場合、前記管理装置から前記処理装置に、前記ICカードを初期化するカード初期化トークンを送信し、
前記処理装置を用いて、前記カード初期化トークンに基づき、前記ICカードに対して、当該ICカードの使用を可能とするフラグを書き込み、前記ICカードを初期化することを特徴とするデータ処理方法。 - 請求項1に記載のデータ処理方法において、
前記処理装置において、前記ICカードから読み出された利用記録からハッシュ値を算出し、
前記管理装置において、前記処理装置から送信された前記利用記録からハッシュ値を算出し、
前記管理装置から前記処理装置に、当該管理装置で算出したハッシュ値を送信し、
前記処理装置において、前記管理装置から送信されたハッシュ値と当該処理装置で算出したハッシュ値が一致した場合、前記ICカードの初期化を実行することを特徴とするデータ処理方法。 - 請求項2に記載のデータ処理方法において、
前記管理装置において、前記初期化トークンに電子署名を施し、
前記処理装置において、前記電子署名が有効である場合に、前記ICカードの初期化を実行することを特徴とするデータ処理方法。 - ICカードを用いた取引における利用者の利用状況を示す利用記録を管理する管理装置と接続し、当該ICカードの利用毎の利用記録が蓄積されたICカードに対してデータの読み取りおよび書き込み可能なデータ処理装置において、
前記ICカードから前記ICカードに蓄積された前記利用履歴を読み出す手段と、
前記ICカードに対して、当該ICカードの使用を不可とするフラグを書き込む手段と、
前記管理装置へ、読み出された前記利用記録を送信する手段と、
前記管理装置から送られた前記ICカードを初期化するカード初期化トークンを受信する手段と、
前記カード初期化トークンに基づいて、前記ICカードに対して、当該ICカードの使用を可能とするフラグを書き込み、前記ICカードを初期化する手段とを有することを特徴とするデータ処理装置。 - 請求項4に記載のデータ処理装置において、
前記ICカードから読み出された利用記録からハッシュ値を算出する手段をさらに有し、
前記カード初期化トークンを受信する手段は、前記管理装置で算出されたハッシュ値を、カード初期化トークンと共に受信し、
前記ICカードを初期化する手段は、前記ハッシュ値算出手段が算出したハッシュ値と、前記管理装置で算出されたハッシュ値とを比較して、比較の結果、一致している場合に、前記ICカードの初期化を実行することを特徴とするデータ処理装置。 - 請求項5に記載のデータ処理装置において、
前記カード初期化トークンを受信する手段は、前記管理装置で電子署名が施された初期化トークンを受信し、
前記ICカードを初期化する手段は、前記電子署名が有効である場合に、前記ICカードの初期化を実行することを特徴とするデータ処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP21995898A JP3640141B2 (ja) | 1998-08-04 | 1998-08-04 | データ処理方法および装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP21995898A JP3640141B2 (ja) | 1998-08-04 | 1998-08-04 | データ処理方法および装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000057271A JP2000057271A (ja) | 2000-02-25 |
JP3640141B2 true JP3640141B2 (ja) | 2005-04-20 |
Family
ID=16743711
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP21995898A Expired - Fee Related JP3640141B2 (ja) | 1998-08-04 | 1998-08-04 | データ処理方法および装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3640141B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003143139A (ja) * | 2001-11-07 | 2003-05-16 | Fujitsu Ltd | デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法 |
JP4693854B2 (ja) * | 2008-03-05 | 2011-06-01 | 株式会社東芝 | 文書データ管理システム |
JP2008167505A (ja) * | 2008-03-26 | 2008-07-17 | Dainippon Printing Co Ltd | 公開鍵暗号処理システムおよび方法 |
GB201611948D0 (en) * | 2016-07-08 | 2016-08-24 | Kalypton Int Ltd | Distributed transcation processing and authentication system |
-
1998
- 1998-08-04 JP JP21995898A patent/JP3640141B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2000057271A (ja) | 2000-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hendry | Smart card security and applications | |
US6954855B2 (en) | Integrated circuit devices with steganographic authentication, and steganographic authentication methods | |
JP3326040B2 (ja) | 取引またはあるサービスもしくは場所へのアクセスを可能にするためにデータ媒体を認証する方法と装置 | |
US5485519A (en) | Enhanced security for a secure token code | |
JP3329432B2 (ja) | 階層型電子現金実施方法およびこれに用いられる装置 | |
JP2003517658A5 (ja) | ||
JP2003519420A (ja) | セキュリティを確保した取り引きシステム | |
CN113924588A (zh) | 用于将电子币数据记录直接发送到另一设备的设备和支付系统 | |
JP2005521332A (ja) | 近接装置を使用してトランザクションを実行する方法およびシステム | |
JPH0622030B2 (ja) | 取引の正当性確認方式 | |
WO1999016031A2 (en) | Method and apparatus for asymmetric key management in a cryptographic system | |
WO2002078248A1 (fr) | Support de memorisation d'information portable et son procede d'identification | |
US6003764A (en) | Method of securely storing and retrieving monetary data | |
WO2002003271A1 (fr) | Carte a circuit integre, procede de duplication d'une carte a circuit integre et procede de restitution | |
JP3640141B2 (ja) | データ処理方法および装置 | |
JP2003123032A (ja) | Icカード端末および本人認証方法 | |
JPH09185658A (ja) | 電子現金システム | |
US10503936B2 (en) | Systems and methods for utilizing magnetic fingerprints obtained using magnetic stripe card readers to derive transaction tokens | |
JP2001524724A (ja) | チップカード内のデータ管理方法 | |
JP2000172798A (ja) | 電子マネーシステムの構成部品 | |
JP2006293875A (ja) | 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード | |
JP2001134738A (ja) | Icカード、及びicカード読取装置 | |
JP4334021B2 (ja) | 読取り装置内の累積の証明方法 | |
JPH11283125A (ja) | Posシステム | |
JP2938833B2 (ja) | カード認証システムおよび方法および記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040319 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040409 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040607 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20041228 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050110 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080128 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090128 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090128 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100128 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110128 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110128 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120128 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |