JP6396119B2 - Icモジュール、icカード、及びicカードの製造方法 - Google Patents
Icモジュール、icカード、及びicカードの製造方法 Download PDFInfo
- Publication number
- JP6396119B2 JP6396119B2 JP2014171617A JP2014171617A JP6396119B2 JP 6396119 B2 JP6396119 B2 JP 6396119B2 JP 2014171617 A JP2014171617 A JP 2014171617A JP 2014171617 A JP2014171617 A JP 2014171617A JP 6396119 B2 JP6396119 B2 JP 6396119B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- level information
- level
- card
- tamper
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
図1は、第1の実施形態のICカード1の一例を示す外観図である。
この図に示すように、ICカード1は、ICモジュール10を備えており、ICモジュール10は、コンタクト部3と、内部にICチップ100とを備えている。ICカード1は、例えば、プラスチックのカード基材4(カード本体の一例)に、ICモジュール10を実装して形成されている。すなわち、ICカード1は、ICモジュール10と、ICモジュール10が埋め込まれたカード基材4とを備えている。また、ICカード1は、コンタクト部3を介して外部装置2と通信可能である。
ここで、外部装置2は、ICカード1と通信する上位装置であり、例えば、リーダ/ライタ装置などである。
コンタクト部3は、ICカード1が動作するために必要な各種信号の端子を有している。ここで、各種信号の端子は、電源電圧、クロック信号、リセット信号などを外部装置2から供給を受ける端子、及び、外部装置2と通信するためのシリアルデ―タ入出力端子(SIO端子)を有する。外部装置2から供給を受ける端子には、電源端子(VDD端子、GND端子)、クロック信号端子(CLK端子)、及びリセット信号端子(RST端子)が含まれる。
ICチップ100は、例えば、1チップのマイクロプロセッサなどのLSI(Large Scale Integration)である。
この図に示すように、ICチップ100は、CPU(Central Processing Unit)11と、RAM(Random Access Memory)12と、ROM(Read Only Memory)13と、EEPROM(Electrically Erasable Programmable ROM)14と、通信I/F(Interface)部15と、コプロセッサ16と、複数の耐タンパ性機能部20とを備えている。なお、本実施形態では、ICチップ100は、耐タンパ性機能部20として、ランダムMC(マシンサイクル)部21と、グリッチ検出部22と、ランダムウェイト部23と、ノイズジェネレータ部24とを備えている。また、各構成は、内部バス17を介して接続されている。
RAM12は、例えば、SRAM(Static RAM)などの揮発性メモリであり、ICカード1の各種処理を行う際に利用されるデータを一時記憶する。
EEPROM14(書き換え可能な不揮発性記憶部の一例)は、例えば、電気的に書き換え可能な不揮発性メモリである。EEPROM14は、後述するレベル情報、及びレベル情報の変更を禁止する変更禁止情報などを記憶する。
内部バス17は、例えば、内部バス17に接続された各部の間におけるデータ転送を行うバスである。
なお、ランダムMC部21、グリッチ検出部22、ランダムウェイト部23、及びノイズジェネレータ部24は、ICカード1が備える任意の耐タンパ性機能部を示す場合、又は特に区別しない場合には、耐タンパ性機能部20と称して説明する。
また、グリッチ検出部22は、例えば、CLK端子に供給されるCLK信号の電圧、及びRST端子に供給されるRST信号の電圧が所定の範囲を超えたことを検出する。この場合、グリッチ検出部22は、CLK信号の電圧又はRST信号の電圧におけるグリッチ検出機能の動作停止(OFF)の作動レベル設定を含み、作動レベルの設定に応じて、グリッチを検出する感度(例えば、閾値電圧)を変更する。
図3は、本実施形態のICカード1の機能構成例を示すブロック図である。
この図に示すように、ICカード1は、通信部101と、コマンド実行部102と、セキュリティ管理部103と、レベル情報記憶部141と、変更禁止情報記憶部142と、ランダムMC部21と、グリッチ検出部22と、ランダムウェイト部23と、ノイズジェネレータ部24とを備えている。
ここで、図3に示される各部は、図2に示されるハードウェアを用いて実現される。
なお、レベル情報記憶部141が記憶するレベル情報は、ICカード1又はICモジュール10が出荷される前に、外部装置2によって記憶される(書き込まれる)。
図5に示すように、本実施形態では、レベル情報として、“55h”、“5Ah”、“A5h”、“AAh”の4つの作動レベルを設定する。ここで“h”は、16進数(ヘキサデシマル)データを示す。レベル情報が“55h”の場合には、耐タンパ作動レベルが、“レベル0”(耐タンパ性機能停止(OFF))の設定を示し、レベル情報が“5Ah”の場合には、耐タンパ作動レベルが、“レベル1”の設定を示している。また、レベル情報が“A5h”の場合には、耐タンパ作動レベルが、“レベル2”の設定を示し、レベル情報が“AAh”の場合には、耐タンパ作動レベルが、“レベル3”の設定を示している。なお、“レベル0”が、耐タンパ性が最も低い設定であり、“レベル3”が、耐タンパ性が最も高い設定である。
このように、レベル情報は、複数のビット(例えば、8ビット)により作動レベルを規定する。そして、レベル情報は、EEPROM14の消去状態を示すビットの状態である第1のビット状態(例えば、“1”状態)と、書き込む状態を示すビットの状態である第2のビット状態(例えば、“0”状態)とを含むデータで作動レベルを規定する。
なお、EEPROM14は、上述したレベル情報記憶部141と、変更禁止情報記憶部142とを備えている。
また、セキュリティ管理部103は、レベル情報記憶部141が記憶するレベル情報を変更(設定)する変更要求(設定要求)を、通信部101が外部装置2から受信した場合に、変更要求に含まれるレベル情報の値に、レベル情報を変更する。なお、セキュリティ管理部103は、変更禁止情報記憶部142に変更禁止情報が記憶されている場合に、レベル情報の変更を実行しない。
ここでは、まず、図6を参照して、ICカード1(又はICモジュール10)にレベル情報を設定する手順について説明する。なお、このレベル情報の設定は、例えば、ICカード1又はICモジュール10を出荷する前、且つ、発行処理を実行する前に外部装置2によって実行される。
ここでは、ICカード1が発行業者に出荷される前に、ICカード1が外部装置2に接続され、レベル情報が設定される場合の一例について説明する。
また、ICカード1の用途が、例えば、長時間動作する可能性が高いETC(Electronic Toll Collection System:電子料金収受システム)などである場合には、ICカード1は、外部装置2を介して、例えば、グリッチ検出部22が低い作動レベルである“レベル1”に設定される。これにより、ETCの用途において、グリッチ検出部22がノイズを誤検出して、ICカード1の動作が停止することを防ぐことができる。
図7は、本実施形態のICカード1の動作の一例を示すフローチャートである。なお、図7に示す例は、図6に示す設定手順により、用途に応じたレベル情報が設定された後のICカード1の動作を示している。
なお、本実施形態では、用途に応じたレベル情報がレベル情報記憶部141に設定されており、各耐タンパ性機能部20には、セキュリティ管理部103は、用途に応じた設定を行うことになる。これにより、各耐タンパ性機能部20は、用途に応じた作動レベルにより動作する。
これにより、本実施形態によるICモジュール10は、EEPROM14にレベル情報を設定することにより、例えば、用途に応じて、耐タンパ性機能部20の作動レベルを柔軟に変更することができる。よって、本実施形態によるICモジュール10は、セキュリティレベル又は性能の異なる様々な用途に使用することが可能になる。
これにより、本実施形態によるICモジュール10は、用途に応じて、より複雑なセキュリティレベルを設定することができる。よって、本実施形態によるICモジュール10は、さらに様々な用途に使用することができる。
これにより、本実施形態によるICモジュール10は、レベル情報の設定後に、変更を禁止することができる。よって、本実施形態によるICモジュール10は、発行処理後に、第三者にレベル情報の設定を変更されて、耐タンパ性機能部20の作動レベルを変更する機能を悪用される可能性を低減することができる。
これにより、本実施形態によるICモジュール10は、例えば、EEPROM14に局所的に紫外線を照射するなどにより、レベル情報を改竄しようとした場合でも、レベル情報の改竄を検知することができるので、セキュリティを確保することができる。すなわち、本実施形態によるICモジュール10は、レベル情報が、上述のようなパターンデータにより設定されているので、例えば、紫外線を照射するなどにより、例えば、“AAh”から“55h”に変更するなどの適切な設定に変更することは困難であり、レベル情報の不正な改竄を防ぐことができる。
これにより、本実施形態によるICカード1は、ICモジュール10と同様に、セキュリティレベル又は性能の異なる様々な用途に使用することが可能になる。
これにより、本実施形態による製造方法は、ICカード1をセキュリティレベル又は性能の異なる様々な用途に使用させることができる。
次に、図面を参照して、第2の実施形態によるICモジュール10及びICカード1について説明する。
本実施形態では、レベル情報が、複数の記憶領域に記憶されている場合の一例について説明する。
なお、本実施形態によるICカード1のハードウェア構成及び機能構成は、図2及び図3に示す第1の実施形態と同様であるので、ここではその説明を省略する。
この図に示すように、本実施形態のレベル情報記憶部141は、同一のレベル情報を複数の記憶領域(例えば、2箇所の記憶領域)に記憶している。すなわち、レベル情報記憶部141は、例えば、「レベル情報1」(D1)と、「レベル情報2」(D2)との2つのレベル情報を記憶している。ここで、「レベル情報1」(D1)と、「レベル情報2」(D2)とは、同一の情報であり、同一の情報をアドレスの異なる2つの記憶領域にミラーリングして記憶している。
まず、ICカード1のレベル情報の設定手順についての基本動作は、図6に示す第1の実施形態のレベル情報の設定手順と同様である。ただし、本実施形態では、ICカード1は、2つの記憶領域に、同一のレベル情報を記憶させる。
図9は、本実施形態のICカード1の動作の一例を示すフローチャートである。
図9に示す例は、用途に応じたレベル情報(例えば、「レベル情報1」(D1)及び「レベル情報2」(D2))が設定された後のICカード1の動作を示している。
また、ステップS306において、セキュリティ管理部103は、エラー処理を実行して、処理を終了する。なお、ここでのエラー処理は、例えば、ICカード1の動作を停止させる処理である。
これにより、第三者がレベル情報を改竄する場合には、複数の記憶領域に記憶されたレベル情報を改竄する必要があるため、本実施形態のICモジュール10及びICカード1は、より高いセキュリティを保持しつつ、様々な用途に使用することが可能になる。
次に、図面を参照して、第3の実施形態によるICモジュール10及びICカード1について説明する。
上述した第1の実施形態では、用途に応じて、耐タンパ性機能部20を動作させる異なるレベル情報を設定する例を説明したが、本実施形態では、ICカード1が実行する特定の処理に対応付けてレベル情報が設定される場合の一例について説明する。
なお、本実施形態によるICカード1のハードウェア構成及び機能構成は、図2及び図3に示す第1の実施形態と同様であるので、ここではその説明を省略する。
この図に示すように、本実施形態のレベル情報記憶部141は、複数の処理のそれぞれに対応するレベル情報を記憶する。この図に示す例では、レベル情報記憶部141は、例えば、「処理1」に対応する「ランダムMC用のレベル情報」と、「グリッチ検出用のレベル情報」と、「ランダムウェイト用のレベル情報」と、「ノイズジェネレータ用のレベル情報」とを記憶する。また、レベル情報記憶部141は、例えば、「処理2」に対応する「ランダムMC用のレベル情報」と、「グリッチ検出用のレベル情報」と、「ランダムウェイト用のレベル情報」と、「ノイズジェネレータ用のレベル情報」とを記憶する。このように、レベル情報記憶部141は、各処理に対応するレベル情報のテーブルとして、レベル情報を記憶する。
まず、ICカード1のレベル情報の設定手順についての基本動作は、図6に示す第1の実施形態のレベル情報の設定手順と同様である。ただし、本実施形態では、ICカード1では、複数の処理のそれぞれに対応するレベル情報が記憶される。
図11は、本実施形態のICカード1の動作の一例を示すフローチャートである。
図11に示す例は、複数の処理それぞれに応じたレベル情報が設定された後のICカード1の動作を示している。なお、本実施形態では、レベル情報を設定する処理が、コマンド処理のうちの一部の機密性の高いセキュリティに関連する処理(以下、セキュリティ処理という)である場合の一例について説明する。
次に、当該処理を実行が終了したら、セキュリティ管理部103は、耐タンパ性機能部20の作動レベルを戻す(ステップS405)。すなわち、セキュリティ管理部103は、退避した1つ前のカレントレベル情報を戻し、当該カレントレベル情報に基づいて、各耐タンパ性機能部20に対して作動レベルの設定を行う。
図12は、本実施形態のICカード1の動作の一例を示す図である。
この図は、ICカード1が、要求されるセキュリティレベル及び性能の異なる「アプリケーションA」、「アプリケーションB」、及び「アプリケーションC」用にレベル情報が設定された場合の各ICカード1の動作の比較を示している。
レベルが要求される用途で使用される。
また、図12では、耐タンパ性機能部20は、ランダムMC部21と、ランダムウェイト部23とが使用される一例について説明する。
また、「AES暗号処理」が終了する際に、セキュリティ管理部103は、ランダムMC部21の作動レベルを“レベル3”に、ランダムウェイト部23の作動レベルを“レベル0(OFF)”に戻す。
このように、「アプリケーションA」では、他のアプリケーションに比べて高いセキュリティレベルが要求されるため、セキュリティ管理部103は、「AES暗号処理」の間に、ランダムMC部21及びランダムウェイト部23を“レベル3”で動作させる。そして、セキュリティ管理部103は、その他の処理の間には、ランダムMC部21を“レベル3”で動作させ、ランダムウェイト部23を動作させない。この場合、「アプリケーションA」では、「アプリケーションB」、及び「アプリケーションC」に比べて高いセキュリティレベルを確保することができる。
このように、「アプリケーションB」では、3つのアプリケーションの中で中間のセキュリティレベルが要求されるため、セキュリティ管理部103は、「AES暗号処理」の間に、ランダムMC部21及びランダムウェイト部23を“レベル3”で動作させる。また、セキュリティ管理部103は、「処理A」の間に、ランダムMC部21を“レベル2”で動作させ、ランダムウェイト部23を動作させない。そして、セキュリティ管理部103は、その他の処理の間には、ランダムMC部21及びランダムウェイト部23を動作させない。
そして、「AES暗号処理」が終了する際に、セキュリティ管理部103は、ランダムMC部21の作動レベルを“レベル0(OFF)”に、ランダムウェイト部23の作動レベルを“レベル0(OFF)”に戻す。
これにより、本実施形態のICモジュール10及びICカード1は、図12に示したように、セキュリティレベル及び性能(例えば、処理時間)の要求に応じて、処理ごとに耐タンパ性機能部20の作動レベルを設定するので、より複雑な耐タンパ性機能部20の作動レベルの制御が可能になる。よって、本実施形態のICモジュール10及びICカード1は、セキュリティレベル及び性能(例えば、処理時間)の要求に応じて、さらに様々な用途に使用することが可能になる。
これにより、本実施形態のICモジュール10及びICカード1は、耐タンパ性機能部20を動作させる作動レベルを処理ごとに適切に変更することができる。
また、上記の各実施形態において、ICカード1は、コンタクト部3を介して外部装置2と通信する例を説明したが、コイルなどを用いたコンタクトレスインターフェースを介して外部装置2と通信するように構成してもよい。
また、上記の各実施形態において、ICカード1が、レベル情報の変更を禁止する機能を備える例を説明したが、備えない構成であってもよい。また、ICカード1又はICモジュール10が出荷される前に、レベル情報の変更を禁止する処理が実行される例を説明したが、これに限定されるものではなく、レベル情報の変更を禁止する処理が実行されない形態であってもよい。
また、上記の第3の実施形態において、レベル情報記憶部141が、各処理に対応するレベル情報を記憶する例を説明したが、例えば、ICカード1が複数のアプリケーションを有する場合などには、アプリケーションに対応したレベル情報を記憶するようにしてもよい。この場合、ICモジュール10及びICカード1は、アプリケーションに対応して、セキュリティレベル及び性能(例えば、処理時間)を柔軟に変更することができる。
また、「コンピュータシステム」は、インターネットやWAN、LAN、専用回線等の通信回線を含むネットワークを介して接続された複数のコンピュータ装置を含んでもよい。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。このように、プログラムを記憶した記録媒体は、CD−ROM等の非一過性の記録媒体であってもよい。
Claims (10)
- 耐タンパ性の機能を有する耐タンパ性機能部と、
前記耐タンパ性機能部の作動レベルを規定するレベル情報を記憶する書き換え可能な不揮発性記憶部と、
前記レベル情報に基づいて、前記耐タンパ性機能部を動作させる管理部と
を備え、
前記不揮発性記憶部は、複数の処理のそれぞれに対応する前記レベル情報を記憶し、
前記管理部は、前記レベル情報に基づいて、処理ごとに規定された作動レベルにより前記耐タンパ性機能部を動作させる
ICモジュール。 - 耐タンパ性の機能の異なる前記耐タンパ性機能部を複数備え、
前記不揮発性記憶部は、前記複数の耐タンパ性機能部のそれぞれに対応する前記レベル情報を記憶し、
前記管理部は、前記レベル情報に基づいて、前記複数の耐タンパ性機能部のそれぞれを動作させる
請求項1に記載のICモジュール。 - 前記管理部は、
前記複数の処理のうちの1つの処理を実行する場合に、当該処理に対応する前記レベル情報に基づいて、前記耐タンパ性機能部を動作させる作動レベルを変更し、
当該処理が完了した場合に、前記耐タンパ性機能部を動作させる作動レベルを、当該処理の開始前の状態に戻す
請求項1又は請求項2に記載のICモジュール。 - 前記不揮発性記憶部は、前記レベル情報の変更を禁止する変更禁止情報を記憶し、
前記管理部は、前記変更禁止情報に基づいて、前記レベル情報の変更を禁止する
請求項1から請求項3のいずれか一項に記載のICモジュール。 - 耐タンパ性の機能を有する耐タンパ性機能部と、
前記耐タンパ性機能部の作動レベルを規定するレベル情報を記憶する書き換え可能な不揮発性記憶部と、
前記レベル情報に基づいて、前記耐タンパ性機能部を動作させる管理部と
を備え、
前記不揮発性記憶部は、同一の前記レベル情報を複数の記憶領域に記憶し、
前記管理部は、前記複数の記憶領域に記憶された複数の前記レベル情報に基づいて、前記耐タンパ性機能部を動作させる
ICモジュール。 - 耐タンパ性の機能の異なる前記耐タンパ性機能部を複数備え、
前記不揮発性記憶部は、前記複数の耐タンパ性機能部のそれぞれに対応する前記レベル情報を記憶し、
前記管理部は、前記レベル情報に基づいて、前記複数の耐タンパ性機能部のそれぞれを動作させる
請求項5に記載のICモジュール。 - 前記不揮発性記憶部は、同一の前記レベル情報を複数の記憶領域に記憶し、
前記管理部は、前記複数の記憶領域に記憶された複数の前記レベル情報に基づいて、前記耐タンパ性機能部を動作させる
請求項1から請求項4のいずれか一項に記載のICモジュール。 - 前記レベル情報は、前記不揮発性記憶部の消去状態を示すビットの状態である第1のビット状態と、前記不揮発性記憶部の書き込む状態を示すビットの状態である第2のビット状態とを含む複数のビットにより前記作動レベルを規定する
請求項1から請求項7のいずれか一項に記載のICモジュール。 - 請求項1から請求項8のいずれか一項に記載のICモジュールと、
前記ICモジュールが埋め込まれた本体と
を備えるICカード。 - 耐タンパ性の機能を有する耐タンパ性機能部の作動レベルを規定するレベル情報に基づいて、前記レベル情報に基づいて、処理ごとに規定された作動レベルにより前記耐タンパ性機能部を動作させる管理部を備えるICカードの製造方法であって、
書き換え可能な不揮発性記憶部に、複数の処理のそれぞれに対応する前記レベル情報を記憶させる工程と、
前記レベル情報の変更を禁止する変更禁止情報を前記不揮発性記憶部に記憶させる工程と
を含むICカードの製造方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014171617A JP6396119B2 (ja) | 2014-08-26 | 2014-08-26 | Icモジュール、icカード、及びicカードの製造方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014171617A JP6396119B2 (ja) | 2014-08-26 | 2014-08-26 | Icモジュール、icカード、及びicカードの製造方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016045864A JP2016045864A (ja) | 2016-04-04 |
JP6396119B2 true JP6396119B2 (ja) | 2018-09-26 |
Family
ID=55636328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014171617A Active JP6396119B2 (ja) | 2014-08-26 | 2014-08-26 | Icモジュール、icカード、及びicカードの製造方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6396119B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018101193A (ja) * | 2016-12-19 | 2018-06-28 | 株式会社東芝 | 携帯可能電子装置、及びicカード |
JP2020013249A (ja) * | 2018-07-17 | 2020-01-23 | 凸版印刷株式会社 | Icチップ及びicカード |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009289017A (ja) * | 2008-05-29 | 2009-12-10 | Sony Corp | 情報処理装置および方法、プログラム並びに記録媒体 |
JP5776927B2 (ja) * | 2011-03-28 | 2015-09-09 | ソニー株式会社 | 情報処理装置及び方法、並びにプログラム |
-
2014
- 2014-08-26 JP JP2014171617A patent/JP6396119B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016045864A (ja) | 2016-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1396815B1 (en) | Memory card | |
US7821841B2 (en) | Method of detecting a light attack against a memory device and memory device employing a method of detecting a light attack | |
TW201543265A (zh) | 用以確保存取保護計畫之裝置及方法 | |
JP5041980B2 (ja) | データ処理回路及び通信携帯端末装置 | |
WO2017097042A1 (zh) | 一种安全芯片及其非易失性存储控制装置、方法 | |
JP6396119B2 (ja) | Icモジュール、icカード、及びicカードの製造方法 | |
US20060289656A1 (en) | Portable electronic apparatus and data output method therefor | |
KR20170102285A (ko) | 보안 요소 | |
US7730115B2 (en) | System, microcontroller and methods thereof | |
JP2003022216A (ja) | 記憶装置 | |
US9298533B2 (en) | Portable data carrier having operating error counter | |
US20030133241A1 (en) | Method and arrangement for protecting digital parts of circuits | |
US20140289874A1 (en) | Integrated circuit (ic) chip and method of verifying data thereof | |
EP3023925B1 (en) | Secure element with applications | |
JP5998452B2 (ja) | Icチップ、icカード、情報処理方法、情報処理プログラム及び情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JP2009015651A (ja) | 情報記憶媒体 | |
JP5724387B2 (ja) | 携帯装置及び動的データの格納位置変更方法 | |
US7688637B2 (en) | Memory self-test circuit, semiconductor device and IC card including the same, and memory self-test method | |
JP6439408B2 (ja) | 表示機能付きicカードおよび制御方法 | |
JP6387767B2 (ja) | 電子情報記録媒体、icカード、チェック方法、及び処理プログラム | |
JP6160326B2 (ja) | 情報記憶媒体、情報書き込み方法、及び書き込みプログラム | |
JP2020013249A (ja) | Icチップ及びicカード | |
JP2011180963A (ja) | 半導体集積回路装置 | |
JP2018163446A (ja) | 電子情報記憶媒体、icカード、改竄チェック方法及び改竄チェック用プログラム | |
JP4899499B2 (ja) | Icカード発行方法、icカード発行システムおよびicカード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170317 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20170911 Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20170911 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180123 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180314 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180731 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180829 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6396119 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |