JP4397437B2 - Icカード - Google Patents
Icカード Download PDFInfo
- Publication number
- JP4397437B2 JP4397437B2 JP26732597A JP26732597A JP4397437B2 JP 4397437 B2 JP4397437 B2 JP 4397437B2 JP 26732597 A JP26732597 A JP 26732597A JP 26732597 A JP26732597 A JP 26732597A JP 4397437 B2 JP4397437 B2 JP 4397437B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- card
- history
- stored
- log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
【発明の属する技術分野】
本発明は、電子現金を取り扱うシステムなどに好適なICカードに関し、特に、取引の履歴を示すデータなどからなるLOGデータを処理するのに好適なICカードに関する。
【0002】
【従来の技術】
従来のICカードとしては、硬貨または紙幣としての機能すなわち電子現金としての機能をもつICカードがある。このような電子現金システムでは、高いセキュリティ性が要求される。そこで、電子現金システムでICカードを使用する場合は、取引についての正当性を確認するために、その取引の履歴データをICカードに格納し、認証する。ここで、取引についての履歴データをLOGデータと呼ぶ。
【0003】
また、LOGデータをICカードに格納するときは、ICカードシステム本体(上位アプリケーション)でその格納するデータをICカードに1レコード毎に送信する。そして、従来のICカードでは、1レコード毎にそのLOGデータをメモリに格納していた。なお、格納するレコード毎に認証用データを付加する場合もある。この場合は、レコード単位に認証用データであるTAC(Transaction Aurhentcation Code)を生成して、そのTACをそれぞれのレコードに付加してからメモリに格納していた。
【0004】
【発明が解決しようとする課題】
しかしながら従来のICカードにおいては、各取引の毎に、金額、コインID(コインの識別番号)、取引時間、取引場所などからなる取引データを上位アプリケーションからそのICカードへ送信し、それからICカード内の記憶手段に格納しているので、通信速度の制限などもあって各取引毎に多大な処理時間を要するという問題があった。ここで、通信速度の制限とは、上位アプリケーションとICカード間における通信が一般にシリアル通信であることなどより、その通信速度が遅くなってしまうものである。
【0005】
また、従来のICカードにおいては、上位アプリケーションからICカードに取引データを送信するので、その取引データが偽造または改竄される可能性があり、セキュリティ的にも問題があった。
【0006】
本発明は、このような背景の下になされたものであり、各種の取引データについての処理時間が短く、セキュリティ性の高いICカードを提供することを目的とする。
【0007】
【課題を解決するための手段】
上述した課題を解決するために、請求項1記載の発明は、外部装置からデータを受信する受信手段と、前記受信手段により受信された、電子取引の内容を示す複数種類のデータによって構成される取引データを第1のメモリ領域に格納する第1の格納手段と、当該ICカードに記憶された情報の正当性を確認するための認証処理に用いられる、電子取引の履歴を示す履歴データの生成を指示するコマンドが前記受信手段により受信されると、前記第1のメモリ領域に格納された取引データのうち、一種類又は複数種類のデータを読み出し、読み出したデータと、当該ICカード内に予め格納しておいたデータとを用いて演算処理を行い、前記電子取引の履歴データを生成する演算手段と、前記演算手段により生成された履歴データを第2のメモリ領域に格納する第2の格納手段と、当該ICカードに記憶された情報の正当性を確認するための認証データの読み出しを指示するコマンドが前記受信手段により受信されると、前記第2のメモリ領域に格納された履歴データを読み出し、当該履歴データを前記外部装置へ送信する送信手段とを備えたことを特徴とする。
【0009】
また、請求項2記載の発明は、請求項1に記載のICカードにおいて、前記第2の格納手段は、前記演算手段により生成された履歴データによって前記第2のメモリ領域が満たされている場合は、前記履歴データを前記第2のメモリ領域における先頭位置から順次上書きしていくことを特徴とする。
【0010】
また、請求項3記載の発明は、請求項1に記載のICカードにおいて、前記演算手段は、当該ICカードに記憶された情報の正当性を確認するための認証処理に用いられる、電子取引の履歴を示す履歴データの生成を指示するコマンドが前記受信手段により受信されると、前記第1のメモリ領域に格納された取引データのうち、一種類又は複数種類のデータを読み出し、読み出したデータと、当該ICカード内に予め格納しておいたデータとを用いて、減算、圧縮、暗号化のいずれか一つ以上の演算を行い、前記電子取引の履歴データを生成することを特徴とする。
【0012】
また、請求項4記載の発明は、請求項1に記載のICカードにおいて、前記送信手段は、当該ICカードに記憶された情報の正当性を確認するための認証データの読み出しを指示するコマンドが前記受信手段により受信されると、最も新しく前記第2のメモリ領域に格納された履歴情報から順次読み出して前記外部装置へ送信することを特徴とする。
【0013】
また、請求項5記載の発明は、請求項1に記載のICカードにおいて、前記送信手段は、当該ICカードに記憶された情報の正当性を確認するための認証データの読み出しを指示するコマンドが前記受信手段により受信されると、最も古く前記第2のメモリ領域に格納された履歴情報から順次読み出して前記外部装置へ送信することを特徴とする。
【0014】
【発明の実施の形態】
以下、図面を参照して、この発明の実施形態について説明する。
A:実施形態の構成
図1は、本発明の一実施形態であるICカードが用いられるICカードシステムの概要を示すブロック図である。
外部装置1は、本ICカードシステムのいわゆるホストコンピュータである。そして、外部装置1は、ICカード10と相互にデータをやり取りすることができる。また、外部装置1には、商品名、商品価格、店舗名、取引日時、取引金額などからなる取引データ2が記憶されている。これらの取引データ2は、電子取引で生成するデータである。
【0015】
一方、ICカード10は、電子取引時等において外部装置1から取引データ2を取り込み、そのデータを所定のメモリ領域に格納することで指定ファイル3を生成する。その後、ICカードは、指定ファイル3における一部のデータを他のメモリ領域に移動させることでLOGファイル4を生成する。このLOGファイル4は、電子取引の履歴を示す情報となる。また、ICカード10は、外部装置1からのLOGファイル読み出し命令に応じてLOGファイル4の一部を外部装置1へ送出する。ここで、指定ファイル3およびLOGファイル4の移動は全てICカード10の内部において実行する。
【0016】
例えば、所定の金額を指定ファイル3に含ませておく。そして、電子取引をするときは、外部装置1からの新たな取引データを取り込み、その取引データを新たな指定ファイル3およびLOGファイル4とすることで、前記所定の金額から電子取引の金額だけ減算する。
【0017】
図2は、本発明の一実施形態であるICカードの構造を示すブロック図である。同図において、ICカード10は、集積回路を内蔵したカードである。CPU11は、当該ICカード10の動作を制御する集積回路である。ROM12は、ICカード10の動作を規定するプログラムなどを格納した不揮発性メモリである。なお、ICカード10の動作を規定するプログラムは、EEPROM13に格納してもよい。EEPROM13は、データを書き換え可能に格納する不揮発性メモリである。RAM14は、データを一時的に格納する揮発性メモリである。
【0018】
B:実施形態の動作
次に、上記構成からなるICカードの動作を説明する。
図3は、本ICカードのコマンド処理を示すフローチャートである。まず、初期状態を述べる。EEPROM13には、予めEEPROM13内のトップディレクトリにカレントLOGアドレスが記憶してある。ここで、カレントLOGアドレスとは、CPU11が現在において注目しているLOGデータのアドレスをいう。また、LOGデータとは、例えば、電子取引における金額、取引時間、取引場所または取引者の署名データなどを複数含むデータである。すなわち、LOGデータは、その取引の履歴を示すデータである。
【0019】
そして、まず、リセット処理が行われる。そのリセットの直後に、CPU11は、EEPROM13内のカレントLOGアドレスをRAM14内のLOGCアドレスにセットする(S1)。これにより、カレントLOGアドレスがRAM14内のLOGCアドレスに退避する。ここで、EEPROM13内のファイルが階層構造である場合は、各DFを選択してLOGファイルに対するアクセスをする。
【0020】
その後、ICカードシステムにおける上位アプリケーションからICカード10がコマンドを受信して、そのコマンドがLOG生成コマンドであるか否かをCPU11は判断する(S2)。ここで、LOG生成コマンドである場合は、CPU11は図4に示すLOG生成処理を行う(S3)。
【0021】
一方、ステップ2において、LOG生成コマンドでない場合は、CPU11はLOG読み出しコマンドであるか否かを判断する(S4)。ここで、LOG読み出しコマンドである場合は、CPU11は、図5に示すLOG読み出し処理を行う(S5)。LOG生成コマンドではなく、かつ、LOG読み出しコマンドでもない場合は、不当なコマンドであるので、CPU11はエラーステータスを上位アプリケーションに返す(S6)。
【0022】
図4は、ICカード10におけるLOGファイルの生成を示すフローチャートである。まず、CPU11は、ディレクトリ内にあるカレントLOGアドレスがLOGアドレスにおける最後のアドレス(ラストアドレス)か否かを判断する(S21)。この処理は、すべてのLOGアドレスに既にLOGデータが書き込まれているか否かを見るものである。なお、ラストアドレスは、EEPROM13のアドレス空間において予め設定してある。
【0023】
そして、CPU11は、カレントLOGアドレスがラストアドレスではない場合は、そのLOGデータの全レコードサイズをみる。そして、その全レコードサイズがICカード10内のバッファのサイズよりも大きいものがあるか否かを判断する(S22)。これは、各レコードのサイズが不均一であるのに対して、バッファのサイズは予め決まっているので、そのバッファに入りきらないレコードについてはLOGファイルを生成できないことによるものである。バッファサイズよりも全レコードサイズの方が小さいときは、CPU11はカレントLOGアドレスを更新する(S23)。すなわち、現在のカレントLOGアドレスに対する次のLOGアドレスを、新たなカレントLOGアドレスとする。そして、その新たなカレントLOGアドレスのLOGファイルに、上位装置が指定したレコードであるLOGデータを書き込む(S25)。
【0024】
一方、ステップ21において、カレントLOGアドレスがLOGアドレスにおける最後のアドレスである場合は、LOG先頭アドレスをRAM14内のLOGCアドレスにセットする(S26)。そして、LOG先頭アドレスをカレントLOGアドレスにセットする。(S27)。さらに、上書きフラグをセットする(S28)。この上書きフラグは、すべてのLOGアドレスにLOGデータが既にセットされていることを示すフラグである。その後、指定LOGレコードのすべてをLOGファイルに書き込む(S25)。これにより、LOGファイルが生成される。そして、「正常」を示すステータスとして9000hをセットし、そのステータスを上位アプリケーションに送る。
【0025】
ステップ22において、LOGデータの全レコードサイズがICカード10内のバッファのサイズよりも大きい場合は、CPU11はエラーステータスを上位装置に返す。この処理は、LOGファイルを生成することができなかったときの処理である。
【0026】
図5は、ICカード10におけるLOGファイルの読み出し処理を示すフローチャートである。まず、CPU11は、RAM14におけるLOGCアドレスのファイルのレコードをICカード10のバッファ(例えば、RAM14)に読み出す(S31)。そして、CPU11は、LOGCアドレスの内容がLOGファイルにおける先頭アドレスであるが否かを判断する。ここで、先頭アドレスではない場合は、そのLOGCアドレスの内容に次のLOGアドレスをセットする(S33)。
【0027】
その後、CPU11は、LOGCアドレスの内容がディレクトリ内のカレントLOGアドレスであるか否かを判断する(S34)。ここで、LOGCアドレスの内容がカレントLOGアドレスではない場合は、LOGCアドレスの内容が最終LOGに達していない場合であるので、「正常」を示すステータスである9000hをセットし、そのステータスを上位アプリケーションに送る(S35)。これでLOGファイルの読み出し処理が完了する。
【0028】
一方、ステップ34において、LOGCアドレス内容がカレントLOGアドレスである場合は、ファイルの終わりを示すエンドオブファイル(EOF)をステータスとしてセットする(S38)。
【0029】
一方、ステップ32において、LOGCが先頭アドレスである場合は、上書きフラグが「1」であるか否かをCPU11は判断する(S36)。ここで、上書きフラグが「1」でない場合は、ディレクトリ内のカレントLOGアドレスをLOGCアドレスにセットする(S37)。そして、ステータスとしてエンドオブファイル(EOF)をセットする(S38)。これでLOGファイルの読み出し処理が完了する。
【0030】
一方、ステップ36において、上書きフラグが「1」である場合は、ラストアドレスファイルをLOGCアドレスにセットする(S39)。その後、「正常」を示すステータスである9000hをセットし、そのステータスを上位アプリケーションに送る(S35)。これでLOGファイルの読み出し処理が完了する。
【0031】
図6は、ICカード10におけるファイル構造を示す説明図である。上位ファイルのディレクトリには、LOGファイルの先頭アドレスと、ラストアドレスが格納されている。さらに、上位ディレィトリには、カレントLOGのアドレスと上書きフラグが格納されている。LOGファイルのディレクトリには、エリアの先頭アドレスとエリアラストアドレスが格納されている。さらに、LOGファイルのディレクトリには、カレントレコードアドレスとレコード数が格納されている。
【0032】
LOGファイルには、それぞれ取引についての履歴を示すデータが格納されている。例えば、1番レコードには現金、2番レコードには取引場所および時間、3番レコードには使用者の署名などが格納されている。ここで、本実施形態では、各レコードはリング状に連結されている。すなわち、1番レコードから3番レコードにLOGデータを書き込んだ後は、次のLOGデータを1番レコードに上書きする。
【0033】
指定ファイルは、上位アプリケーションからICカード10に送られてきた取引データを格納している。本実施形態では、図3などに示すように、その指定ファイルにおける一部のデータをLOGファイルに移動させることで、LOGファイルを生成している。
【0034】
図7は、ICカード10についてのコマンドフォーマットを示す説明図である。ここで、LOG生成コマンドおよびLOG読み出しコマンドは、上位アプリケーションがICカード10へ発行するコマンドである。一方、各レスポンスは、ICカード10から上位アプリケーションへの返答である。
【0035】
C:適用例
次に、上述したICカード10の具体的適用例について説明する。例えば、本ICカード10は、電子取引の履歴を示すLOGデータを取り引きの認証に使用する場合に用いることができる。まず、電子取引時において、ICカード10内のRAM14などに格納された金額を、そのICカード10内のEEPROM13などに予め格納しておいた金額から減算し、その結果の金額とその取引時の日付などのデータについて署名データを当該ICカード10内で生成する。その後、その署名データをICカード10内において移動させてEEPROM13などにおける所定のアドレスに記憶する。
【0036】
次に、さらに具体的な電子取引時の動作について説明する。まず、ICカード10内のRAM14などに格納される金額(1000円)を、EEPROM13などに予め格納しておいた金額(10000円)から減額する。さらに、その電子取引時の日付および店名などをRAM14などに格納する。次に、ICカード10内に保持している電子取引についてのデータをハッシュ関数(例えば、SHA−1)によって圧縮する。ここで、その電子取引についてのデータとしては、金額 9000円、日付 96.01.13、店 食料品店とする。その後、その圧縮したデータについてRSA鍵によって暗号化して、RSA署名データを生成してEEPROM13などに格納する。最後に、上記電子取引についてのデータをLOGデータとしてEEPROM13などに格納して、LOGファイルとする。これらのデータ処理は、すべてICカード10内で行う。
【0037】
これらにより、本ICカードは、当該ICカードの内蔵するCPUがEEPROMおよびRAMなどを用いてLOGファイルの生成およびLOGファイルの読み出しを行っているので、そのLOGファイルの生成および読み出しについてのデータの移動は全て当該ICカードの内部で行われる。したがって、本ICカードは、そのLOGファイルの内容およびそのLOGファイルを生成等するためのデータの移動内容がICカードの外部からは認識することができないので、そのLOGファイルの内容などの偽造および改竄などを防止することができる。
【0038】
また、本ICカードによれば、LOGファイルの生成を当該ICカードの内部で行うので、上位アプリケーションがLOGファイルを生成してそれをICカードに送信する方法よりも、その上位アプリケーションとICカード間の通信量が少なくなり、その通信時間を大幅に短縮することができる。したがって、本ICカードを電子現金システムなどにおいて用いた場合でも、その取引についての処理をその時々で迅速に行うことができ、快適でかつセキュリティ性の高い取引をすることができる。
【0039】
【発明の効果】
以上説明したように、本発明によれば、LOGファイル生成手段および読み出し手段によるLOGファイルの生成およびLOGファイルの読み出しについての処理を全て当該ICカードの内部で実行するので、そのLOGファイルの内容およびそのLOGファイルの生成等に関するデータの移動内容を当該ICカード内に隠蔽することができ、取引データなどからなるLOGファイルの内容を第三者が偽造または改竄などすることを防止できるICカードを提供することができる。
【0040】
また、本発明によれば、LOGファイルの生成を当該ICカードの内部で行うので、上位アプリケーションがLOGファイルを生成してそれをICカードに送信する方法よりも、その上位アプリケーションとICカード間の通信量が少なくなり、その通信時間を大幅に短縮できるICカードを提供することができる。
【図面の簡単な説明】
【図1】 本発明の実施形態に係るICカードが適用されるICカードシステムの概要を示すブロック図である。
【図2】 本発明の実施形態に係るICカードの構成を示すブロック図である。
【図3】 同実施形態におけるコマンド処理を示すフローチャートである。
【図4】 同実施形態におけるLOGファイルの生成を示すフローチャートである。
【図5】 同実施形態におけるLOGファイルの読み出し処理を示すフローチャートである。
【図6】 同実施形態におけるICカードのファイル構造を示す説明図である。
【図7】 同実施形態におけるICカードのコマンドフォーマットを示す説明図である。
【符号の説明】
1 外部装置
2 取引データ
3 指定ファイル
4 LOGファイル
10 ICカード
11 CPU
12 ROM
13 EEPROM
14 RAM
Claims (5)
- 外部装置からデータを受信する受信手段と、
前記受信手段により受信された、電子取引の内容を示す複数種類のデータによって構成される取引データを第1のメモリ領域に格納する第1の格納手段と、
当該ICカードに記憶された情報の正当性を確認するための認証処理に用いられる、電子取引の履歴を示す履歴データの生成を指示するコマンドが前記受信手段により受信されると、前記第1のメモリ領域に格納された取引データのうち、一種類又は複数種類のデータを読み出し、読み出したデータと、当該ICカード内に予め格納しておいたデータとを用いて演算処理を行い、前記電子取引の履歴データを生成する演算手段と、
前記演算手段により生成された履歴データを第2のメモリ領域に格納する第2の格納手段と、
当該ICカードに記憶された情報の正当性を確認するための認証データの読み出しを指示するコマンドが前記受信手段により受信されると、前記第2のメモリ領域に格納された履歴データを読み出し、当該履歴データを前記外部装置へ送信する送信手段と
を備えたことを特徴とするICカード。 - 前記第2の格納手段は、前記演算手段により生成された履歴データによって前記第2のメモリ領域が満たされている場合は、前記履歴データを前記第2のメモリ領域における先頭位置から順次上書きしていくことを特徴とする請求項1に記載のICカード。
- 前記演算手段は、当該ICカードに記憶された情報の正当性を確認するための認証処理に用いられる、電子取引の履歴を示す履歴データの生成を指示するコマンドが前記受信手段により受信されると、前記第1のメモリ領域に格納された取引データのうち、一種類又は複数種類のデータを読み出し、読み出したデータと、当該ICカード内に予め格納しておいたデータとを用いて、減算、圧縮、暗号化のいずれか一つ以上の演算を行い、前記電子取引の履歴データを生成することを特徴とする請求項1に記載のICカード。
- 前記送信手段は、当該ICカードに記憶された情報の正当性を確認するための認証データの読み出しを指示するコマンドが前記受信手段により受信されると、最も新しく前記第2のメモリ領域に格納された履歴情報から順次読み出して前記外部装置へ送信することを特徴とする請求項1に記載のICカード。
- 前記送信手段は、当該ICカードに記憶された情報の正当性を確認するための認証データの読み出しを指示するコマンドが前記受信手段により受信されると、最も古く前記第2のメモリ領域に格納された履歴情報から順次読み出して前記外部装置へ送信することを特徴とする請求項1に記載のICカード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26732597A JP4397437B2 (ja) | 1997-09-30 | 1997-09-30 | Icカード |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26732597A JP4397437B2 (ja) | 1997-09-30 | 1997-09-30 | Icカード |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11110459A JPH11110459A (ja) | 1999-04-23 |
JP4397437B2 true JP4397437B2 (ja) | 2010-01-13 |
Family
ID=17443261
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP26732597A Expired - Lifetime JP4397437B2 (ja) | 1997-09-30 | 1997-09-30 | Icカード |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4397437B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4750932B2 (ja) * | 2000-09-08 | 2011-08-17 | 株式会社東芝 | 商品購入システム、装置、方法及び記憶媒体 |
JP2005011131A (ja) * | 2003-06-20 | 2005-01-13 | Dainippon Printing Co Ltd | Icカード |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6275768A (ja) * | 1985-09-30 | 1987-04-07 | Hitachi Ltd | 不正取引検出方式 |
JP2839688B2 (ja) * | 1990-10-19 | 1998-12-16 | 株式会社日立製作所 | 機密保護方法 |
JP3938407B2 (ja) * | 1993-12-16 | 2007-06-27 | ソニー株式会社 | 情報記憶カードおよびその処理方法 |
JPH09161024A (ja) * | 1995-12-06 | 1997-06-20 | Olympus Optical Co Ltd | 情報記録再生システム |
-
1997
- 1997-09-30 JP JP26732597A patent/JP4397437B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH11110459A (ja) | 1999-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6880037B2 (en) | Method of data caching on a smartcard | |
US5682027A (en) | System and method for performing transactions and a portable intelligent device therefore | |
US6145739A (en) | System and method for performing transactions and an intelligent device therefor | |
US6575372B1 (en) | Secure multi-application IC card system having selective loading and deleting capability | |
JP4308551B2 (ja) | メモリカードおよびホスト装置 | |
US7469339B2 (en) | Secure multiple application card system and process | |
US6328217B1 (en) | Integrated circuit card with application history list | |
US7481358B2 (en) | Communication system, card, management server, communication method, program, and record medium having recorded thereon program | |
US6687800B1 (en) | Chip card comprising means and method for managing a virtual memory and associated communication method | |
JPH0622030B2 (ja) | 取引の正当性確認方式 | |
US7231045B1 (en) | Secure transaction modem storing unique indicia | |
US5809241A (en) | System and method for processing long messages in a chip card | |
US6058483A (en) | Method for secure transfer of data by a communication network | |
US6760796B1 (en) | Smart card which temporarily stores transactions in non-secure memory and consolidates the transactions into secure memory | |
GB2227111A (en) | Certification system | |
JP4397437B2 (ja) | Icカード | |
JP2003504759A (ja) | トランザクションを実行するためのシステム | |
US5974145A (en) | Method for cancelling a transaction of an electronic payment means, as well as payment means for application of the method | |
JP3619368B2 (ja) | Icカードの情報バックアップ方法、そのプログラム記録媒体 | |
JP3294126B2 (ja) | Icカード | |
JP4859574B2 (ja) | セキュリティ管理装置およびセキュリティ管理方法 | |
JPH0233690A (ja) | Icカード発行方法 | |
JP3571840B2 (ja) | Icカードおよびicカード処理システム | |
JP3789994B2 (ja) | Icカード | |
AU700628B2 (en) | A system and method for performing transactions and an intelligent device therefor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040330 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040531 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040629 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040830 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20040928 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20041022 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090515 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091021 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121030 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131030 Year of fee payment: 4 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |