JP3756241B2 - Memory card - Google Patents
Memory card Download PDFInfo
- Publication number
- JP3756241B2 JP3756241B2 JP07808396A JP7808396A JP3756241B2 JP 3756241 B2 JP3756241 B2 JP 3756241B2 JP 07808396 A JP07808396 A JP 07808396A JP 7808396 A JP7808396 A JP 7808396A JP 3756241 B2 JP3756241 B2 JP 3756241B2
- Authority
- JP
- Japan
- Prior art keywords
- random number
- card
- authentication
- memory card
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
【0001】
【発明の属する技術分野】
本発明はICメモリを利用したプリペイドカードシステムに係る技術分野に属する。特に、複数のメモリビットからなる残度数カウンタと相互認証機能を有し、再充填して再使用することができ、しかも相互認証に必要とされる乱数の発生回路を省略したメモリカードに関するものである。
【0002】
【従来の技術】
電話カード等に用いられているICメモリプリペイドカードにおいては、残度数を記憶するカウンタは常に減算のみ可能であり増加させることができないようになっている。このため、プリペイドカードはカウンタの全数値の減算が終了し購入したカードの金額を使い切ってしまうと捨てなければならない。すなわち、“使い捨て”の状態であった。
【0003】
【発明が解決しようとする課題】
特開平3−8090「再使用可能なプリペイドメモリカード」には、メモリカードの再充填機がカードの正当性を確認するという記載がある。しかし、その記載の方法では、不正なカード充填機を用いてカウンタの残度数を増加させ再使用することを防止することができない。
【0004】
これに対し、カードと端末の間で相互認証を行い互いに正当であることが確認された場合に、カウンタの再充填を行う方法が提案されている。しかし、連続した不正なアクセスにより、再充填キーが盗まれてしまう恐れがある。
また、端末認証の実行のために必要となる乱数をカードが出力するために、特別な乱数発生回路の領域をプリペイドカード内に設ける必要があった。
【0005】
【課題を解決するための手段】
これらの問題を解決するために、本発明によるメモリカードは端末認証を実行する際にカードIDとマスターキーに基づいて演算された端末認証キーが用いられ、またその際に用いる乱数(第3の乱数)を、端末装置がカード認証を実行する際に入力した乱数(第2の乱数)と、メモリ内に格納されている乱数(第1の乱数)から演算することにより、複雑な乱数発生回路を搭載することなく、端末認証を実行する度に異なる乱数(第3の乱数)を簡易に生成することができる。
【0006】
【発明の実施の形態】
以下、本発明について実施の形態により説明する。図1は本発明のメモリカードにおける情報処理機構の構成を示す図である。図1において、1は本発明のメモリカード、2はICメモリ等からなる記憶手段、3は論理回路またはCPU(central processing unit )等からなる演算手段、4は端末装置とデータの送受信を行うためのインタフェースである。
【0007】
記憶手段2はさらに細部により構成され、5はカードID等のICメモリカードを識別するためのデータを記憶するIC識別領域、6はユーザID等のユーザを識別するためのデータを記憶するユーザ領域、7は再充填回数やその上限値等の発行者側で設定するデータを記憶する発行者領域、8はプリペイドカードの残度数を記憶するカウンタ領域である。ここに、残度数はプリペイドカードの残りを示す数値であり、実際の金額、電話等の度数、乗り物等の利用回数のような数値である。
また、9は元々記憶している第1の乱数、10は端末装置(図示せず)から入力した第2の乱数、11は第1の乱数9と第2の乱数10から演算した第3の乱数である。
【0008】
また演算手段3はさらに細部により構成され、12はメモリカード1によって端末装置が正規であるか否かの認証を行う場合にメモリカード側の処理を行う端末認証手段、13は端末装置によってメモリカード1が正規であるか否かの認証を行う場合にメモリカード側の処理を行うカード認証手段、14は端末装置がカード認証を行う際に出力する第2の乱数をメモリカード1に入力するための乱数入力手段、15は第1の乱数9と第2の乱数10から第3の乱数11を演算する乱数演算手段である。
【0009】
以上の構成において、メモリカード1の動作を説明する。通常の利用あるいは再充填処理を行う等のために、メモリカード1を端末装置にセットすると、メモリカード1はその端末認証手段12によって端末装置が正規であるか否かの認証処理を行う。その際に、記憶手段2に記憶されている第3の乱数11を使用する。
第3の乱数11は、第1の乱数9と第2の乱数10に基づいて乱数演算手段15が演算した乱数である。ここに第1の乱数9は、あらかじめ記憶手段2が記憶する乱数である。また第2の乱数10は、前回、端末装置がカード認証処理を行った際に生成した乱数であって、乱数入力手段14が入力し記憶手段2に記憶した乱数である。
【0010】
乱数演算手段15の行う演算は、▲1▼第1の乱数9と第2の乱数10から特定の桁は特定の乱数のその桁から抽出して第3の乱数11を組み立てる、▲2▼第1の乱数9と第2の乱数10の各桁の並び順序を入れ換え第3の乱数11を組み立てる、▲3▼第1の乱数9と第2の乱数10の桁をシフトして第3の乱数11を組み立てる、▲4▼第1の乱数9と第2の乱数10の間で数値演算または論理演算を行い第3の乱数11を組み立てる、▲5▼第1の乱数9と第2の乱数10と、所定の数値との間で数値演算または論理演算を行い第3の乱数11を組み立てる、のような演算処理が含まれる。実際の演算は、これらの内の1つ、または、複数を組み合わせて行われる。
上述の乱数発生方法のいずれか、または、組合せにより、実行の都度、異なる乱数を生成することができ、不正端末を使用して再充填処理を行う等のメモリカードの不正使用を防止することができる。
【0011】
このように、本発明のメモリカードにおいては端末装置が生成した乱数に基づいて演算された乱数(第3の乱数11)を用いて端末認証処理が行われるため、複雑な構成でチップ面積を必要とする乱数発生回路をメモリカードのICのチップ上に設ける必要がなく、メモリカードは安価となる。
【0012】
本発明においてはメモリカード1の記憶手段2の特定の領域を、内部からは読み取り可能であるが、外部からは読み取り不可能に構成する。たとえば、IC識別領域5、カウンタ領域8および第3の乱数11を除く、ユーザ領域6、発行者領域7、第1の乱数9および第2の乱数10を内部からは読み取り可能であるが、外部からは読み取り不可能に構成する。このような構成は、各領域ごとに独立して読取モードの設定を行えるようにし、内部からは読取モードへの設定を行えるが外部からは読取モードへの設定を行えないようにすることにより実現できる。
また、相互認証処理は、メモリカードによる端末装置が正規であるか否かを判定する端末認証処理を先に行い、正規と判定した場合にのみ、端末装置によるメモリカードが正規であるか否かを判定するカード認証処理を行う。
これらによりむやみにメモリカードの記憶データが読み取られることがないから、再充填処理等が不正に行われることに対するセキュリティが向上する。
【0013】
【実施例】
次に、本発明について実施例により説明する。まず、再充填処理について説明する。図2は本発明のメモリカードにおいて相互認証と再充填(カウンタリチャージ)を行う処理過程を示すフロー図である。図2に示すように再充填処理は、まずメモリカードにより端末認証が実行され(S1)、正規の端末装置でない場合(S2)には再充填処理を中断する(S3)。また、正規の端末装置の場合(S2)には、端末装置によりカード認証が実行される。この際第2の乱数が端末装置により生成されメモリカードが入力する(S4)。カード認証の結果メモリカードが正規でない場合(S5)には再充填処理を中断する(S3)。また、正規のメモリカードの場合(S5)には、再充填命令を実行する(S6)。実行後に再充填処理を終了する。
【0014】
次に相互認証の一方の認証処理である端末認証処理について説明する。図3は端末認証の処理過程を示すフロー図である。ステップS101〜S104において、端末装置はメモリカード1に“カードID送出要求”を出力し、これを受けたメモリカード1は“カードID”を端末装置に出力する。端末装置はメモリカード1からその“カードID”を読取る。次に、端末装置は記憶している“マスターキーM”と“カードID”から関数fを使用して“端末認証キーf(ID,M)”を生成する。
【0015】
次に、ステップS105〜S106において、メモリカード1は前記の“端末認証キーf(ID,M)”をその発行時に記憶している。端末装置はメモリカード1に“乱数送出要求”を出力し、これを入力したメモリカード1は記憶手段2に前回のカード認証(後述する)において記憶した第3の乱数11(RNA’)を端末装置に出力し、端末装置はその乱数“RNA’”を読取る。
次に、ステップS107〜S110において、メモリカード1と端末装置はともに認証のための関数g()を有し、関数g(f(ID,M),RNA’)を計算する。
【0016】
次に、ステップS111において、端末装置は計算結果をメモリカード1に出力し、メモリカード1はそれを読取り両者の計算結果が等しいことの確認をする。計算結果が等しければその端末装置は正規の端末装置であり、計算結果が等しく無ければその端末装置は正規の端末装置ではない。
【0017】
次に相互認証の他方の認証処理であるカード認証処理について説明する。図4はカード認証の処理過程を示すフロー図である。ステップS201〜S204において、端末装置はメモリカード1に“カードID送出要求”を出力し、これを受けたメモリカード1は“カードID”を端末装置に出力する。端末装置はメモリカード1からその“カードID”を読取る。次に、端末装置は記憶している“マスターキーM”と“カードID”から関数hを使用して“カード認証キーh(ID,M)”を生成する。
【0018】
次に、ステップS205〜S206において、メモリカード1は前記の“カード認証キーh(ID,M)”をその発行時に記憶している。端末装置は乱数“RNB”を生成する。端末装置はその乱数“RNB”をメモリカード1に出力し、メモリカード1はその乱数“RNB”を読取り、記憶手段2に第2の乱数10として記憶する。
次に、ステップS207〜S210において、メモリカード1と端末装置はともに認証のための関数g()を有し、関数g(h(ID,M),RNB)を計算する。
【0019】
次に、ステップS211において、メモリカード1は計算結果を端末装置に出力し、端末装置は両者の計算結果が等しいことの確認をする。計算結果が等しければそのメモリカード1は正規のメモリカードであり、計算結果が等しく無ければそのメモリカード1は正規のメモリカードではない。
一方、ステップS212において、メモリカード1は関数x()を有し、第2の乱数10(RNB)とメモリカード1が記憶する第1の乱数9(RNA)とから、乱数演算手段15によりx(RNA,RNB)を演算し、第3の乱数11(RNA’)として記憶手段2に記憶する。
【0020】
不正使用を防止するため“RNA’”と“RNB”は認証の都度、異なる値が送受信される必要がある。乱数“RNB”は端末が生成する値であり、マイクロコンピュータ等を使用して演算を行うため十分に分散した値であると考えてよい。一方、乱数“RNA’”を、同様に十分に分散した値とするためには、従来技術においてはメモリカード1が同様の乱数発生回路を有することが不可欠であった。ところが上述のように、本発明ではカード認証時に端末装置から送信される乱数“RNB”(メモリカード1の記憶手段2に記憶して第2の乱数10となる)と、メモリカード1の記憶手段2に記憶する第1の乱数9(RNA)とから、演算を行って、次回の相互認証を行う際に使用する新たな乱数“RNA’”を得るようにした。したがって、メモリカード1は簡易な乱数演算手段15を有するだけで十分に分散した乱数を発生することができる。
【0021】
【発明の効果】
以上のとおりであるから本発明のメモリカードによれば、不正なアクセスによる残度数カウンタの再充填を行う等の不正使用を防止できる。また、特別な乱数発生回路の領域をプリペイドカード内に設けることなく、端末認証の実行のために必要とされる乱数をメモリカードが出力することができる。
【図面の簡単な説明】
【図1】本発明のメモリカードにおける情報処理機構の構成を示す図である。
【図2】本発明のメモリカードにおいて相互認証と再充填(カウンタリチャージ)を行う処理過程を示すフロー図である。
【図3】端末認証の処理過程を示すフロー図である。
【図4】カード認証の処理過程を示すフロー図である。
【符号の説明】
1 メモリカード
2 記憶手段
3 演算手段
4 インタフェース
5 IC識別領域
6 ユーザ領域
7 発行者領域
8 カウンタ領域
9 第1の乱数
10 第2の乱数
11 第3の乱数
12 端末認証手段
13 カード認証手段
14 乱数入力手段
15 乱数演算手段[0001]
BACKGROUND OF THE INVENTION
The present invention belongs to a technical field related to a prepaid card system using an IC memory. In particular, the present invention relates to a memory card that has a remaining number counter composed of a plurality of memory bits and a mutual authentication function, can be refilled and reused, and omits a random number generation circuit required for mutual authentication. is there.
[0002]
[Prior art]
In an IC memory prepaid card used for a telephone card or the like, a counter for storing the remaining number can always be subtracted and cannot be increased. For this reason, prepaid cards must be thrown away when all the counter values have been subtracted and the purchased card has been used up. That is, it was in a “disposable” state.
[0003]
[Problems to be solved by the invention]
Japanese Patent Laid-Open No. 3-8090 “Reusable Prepaid Memory Card” describes that a memory card refilling machine checks the validity of a card. However, the described method cannot prevent the counter from being reused by increasing the remaining number of counters using an illegal card filling machine.
[0004]
On the other hand, there has been proposed a method of refilling a counter when mutual authentication is performed between a card and a terminal and it is confirmed that each card is valid. However, there is a possibility that the refill key is stolen by continuous unauthorized access.
Further, in order for the card to output a random number necessary for executing the terminal authentication, it is necessary to provide a special random number generation circuit area in the prepaid card.
[0005]
[Means for Solving the Problems]
In order to solve these problems, the memory card according to the present invention uses a terminal authentication key calculated based on a card ID and a master key when executing terminal authentication, and also uses a random number (third By calculating a random number) from a random number (second random number) input when the terminal device performs card authentication and a random number (first random number) stored in the memory, a complex random number generation circuit Without being installed, a different random number (third random number) can be easily generated every time terminal authentication is executed.
[0006]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described. FIG. 1 is a diagram showing a configuration of an information processing mechanism in a memory card of the present invention. In FIG. 1, 1 is a memory card of the present invention, 2 is a storage means comprising an IC memory, 3 is an arithmetic means comprising a logic circuit or a CPU (central processing unit), and 4 is for transmitting and receiving data to and from a terminal device. Interface.
[0007]
The storage means 2 is further configured in detail, 5 is an IC identification area for storing data for identifying an IC memory card such as a card ID, and 6 is a user area for storing data for identifying a user such as a user ID. , 7 is an issuer area for storing data set on the issuer side such as the number of refills and its upper limit value, and 8 is a counter area for storing the remaining number of prepaid cards. Here, the remaining frequency is a numerical value indicating the remainder of the prepaid card, and is a numerical value such as the actual amount of money, the frequency of telephone calls, the number of times of use of vehicles, and the like.
9 is a first random number stored originally, 10 is a second random number input from a terminal device (not shown), 11 is a third random number calculated from the first
[0008]
Further, the calculation means 3 is configured in more detail, 12 is a terminal authentication means for performing processing on the memory card side when the
[0009]
The operation of the
The third random number 11 is a random number calculated by the random number calculation means 15 based on the first
[0010]
The calculation performed by the random number calculation means 15 is as follows. (1) A specific digit from the first
Depending on any of the above random number generation methods or combinations, different random numbers can be generated each time execution is performed, and unauthorized use of a memory card, such as refill processing using an unauthorized terminal, can be prevented. it can.
[0011]
As described above, in the memory card of the present invention, since the terminal authentication process is performed using the random number (third random number 11) calculated based on the random number generated by the terminal device, a chip area is required with a complicated configuration. Therefore, the memory card is inexpensive.
[0012]
In the present invention, a specific area of the storage means 2 of the
In addition, the mutual authentication process is performed first by performing the terminal authentication process for determining whether or not the terminal device using the memory card is legitimate, and whether or not the memory card by the terminal apparatus is legitimate only when it is determined to be legitimate. Card authentication processing is performed.
As a result, the data stored in the memory card is not read unnecessarily, and security against unauthorized refilling or the like is improved.
[0013]
【Example】
Next, an example explains the present invention. First, the refilling process will be described. FIG. 2 is a flowchart showing a process of performing mutual authentication and refilling (counter recharge) in the memory card of the present invention. As shown in FIG. 2, in the refilling process, terminal authentication is first executed by the memory card (S1), and if it is not a regular terminal device (S2), the refilling process is interrupted (S3). In the case of a regular terminal device (S2), card authentication is executed by the terminal device. At this time, a second random number is generated by the terminal device and input to the memory card (S4). If the memory card is not authorized as a result of the card authentication (S5), the refilling process is interrupted (S3). In the case of a regular memory card (S5), a refill command is executed (S6). After the execution, the refilling process is terminated.
[0014]
Next, terminal authentication processing which is one of mutual authentication processing will be described. FIG. 3 is a flowchart showing the process of terminal authentication. In steps S <b> 101 to S <b> 104, the terminal device outputs a “card ID transmission request” to the
[0015]
Next, in steps S105 to S106, the
Next, in steps S107 to S110, both the
[0016]
Next, in step S111, the terminal device outputs the calculation result to the
[0017]
Next, card authentication processing which is the other authentication processing of mutual authentication will be described. FIG. 4 is a flowchart showing the card authentication process. In steps S201 to S204, the terminal device outputs a “card ID transmission request” to the
[0018]
Next, in steps S205 to S206, the
Next, in steps S207 to S210, both the
[0019]
Next, in step S211, the
On the other hand, in step S212, the
[0020]
In order to prevent unauthorized use, “RNA ′” and “RNB” need to be transmitted and received with different values for each authentication. The random number “RNB” is a value generated by the terminal, and may be considered to be a sufficiently dispersed value because the calculation is performed using a microcomputer or the like. On the other hand, in order to set the random number “RNA ′” to a sufficiently dispersed value, it is essential in the prior art that the
[0021]
【The invention's effect】
As described above, according to the memory card of the present invention, it is possible to prevent unauthorized use such as refilling the remaining frequency counter due to unauthorized access. Further, the memory card can output a random number required for executing the terminal authentication without providing a special random number generation circuit area in the prepaid card.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of an information processing mechanism in a memory card of the present invention.
FIG. 2 is a flowchart showing a process of performing mutual authentication and refilling (counter recharge) in the memory card of the present invention.
FIG. 3 is a flowchart showing a process of terminal authentication.
FIG. 4 is a flowchart showing a card authentication process.
[Explanation of symbols]
DESCRIPTION OF
Claims (3)
前記記憶手段は端末認証キーと、カード認証キーと、カードIDと、第1の乱数と、第3の乱数を記憶し、
前記端末認証手段は前記端末認証キーと前記第3の乱数を用いて端末認証データを演算し、
また前記端末認証手段は端末装置が前記メモリカードから入力した前記カードIDと前記第3の乱数を用いて前記端末装置が演算した端末認証データを前記端末装置から入力し、
さらに前記端末認証手段は前記2つの端末認証データを比較することにより端末認証を行い、
前記乱数入力手段は前記端末装置がカード認証を実行する際に前記端末装置から第2の乱数を入力し、
前記カード認証手段は前記カード認証キーと前記第2の乱数を用いて演算したカード認証データを前記端末装置に出力し、
前記乱数演算手段は前記第1の乱数と前記第2の乱数から前記端末認証を次に実行する上で用いられる第3の乱数を演算し、前記記憶手段が記憶している第3の乱数を更新する、
ことを特徴とするメモリカード。A memory card having storage means, terminal authentication means, card authentication means, random number input means, and random number calculation means,
The storage means stores a terminal authentication key, a card authentication key, a card ID, a first random number, and a third random number,
The terminal authentication means calculates terminal authentication data using the terminal authentication key and the third random number,
The terminal authentication means inputs from the terminal device terminal authentication data calculated by the terminal device using the card ID input from the memory card by the terminal device and the third random number,
Further, the terminal authentication means performs terminal authentication by comparing the two terminal authentication data,
The random number input means inputs a second random number from the terminal device when the terminal device performs card authentication,
The card authentication means outputs card authentication data calculated using the card authentication key and the second random number to the terminal device,
The random number calculating means calculates a third random number used in the next execution of the terminal authentication from the first random number and the second random number, and calculates a third random number stored in the storage means. Update,
A memory card characterized by that.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP07808396A JP3756241B2 (en) | 1996-03-07 | 1996-03-07 | Memory card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP07808396A JP3756241B2 (en) | 1996-03-07 | 1996-03-07 | Memory card |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH09245137A JPH09245137A (en) | 1997-09-19 |
JP3756241B2 true JP3756241B2 (en) | 2006-03-15 |
Family
ID=13651962
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP07808396A Expired - Lifetime JP3756241B2 (en) | 1996-03-07 | 1996-03-07 | Memory card |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3756241B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW484101B (en) * | 1998-12-17 | 2002-04-21 | Hitachi Ltd | Semiconductor device and its manufacturing method |
JP4787390B2 (en) * | 1999-03-09 | 2011-10-05 | 株式会社エフ・イー・シー | Auxiliary device for computer system |
TWI262696B (en) * | 2005-06-17 | 2006-09-21 | Lightuning Tech Inc | Storage device and method for protecting data stored therein |
JP4836035B2 (en) * | 2007-08-30 | 2011-12-14 | Necインフロンティア株式会社 | DATA COMMUNICATION SYSTEM, DATA COMMUNICATION CONTROL METHOD, AND MODEM DEVICE |
JP4672056B2 (en) * | 2008-12-01 | 2011-04-20 | 株式会社エフ・イー・シー | Auxiliary device for computer system |
-
1996
- 1996-03-07 JP JP07808396A patent/JP3756241B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH09245137A (en) | 1997-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5867577A (en) | Method and apparatus for authenticating a data carrier intended to enable a transaction or access to a service or a location, and corresponding carrier | |
US5068894A (en) | Method of generating a unique number for a smart card and its use for the cooperation of the card with a host system | |
JP4095680B2 (en) | Security management method for card type storage device and card type storage device | |
US4438824A (en) | Apparatus and method for cryptographic identity verification | |
EP1759338B1 (en) | One-time authentication system | |
RU2198425C2 (en) | System for cryptographic protection of transmitted information | |
EP0029894A2 (en) | A system for achieving secure password verification | |
WO1991017524A1 (en) | Smart card validation device and method | |
JP2005521332A (en) | Method and system for performing transactions using proximity devices | |
CN117916735A (en) | Security element, method for registering a token and token reference register | |
JP4841790B2 (en) | Cryptographic communication method for protection against fraud | |
US6662151B1 (en) | System for secured reading and processing of data on intelligent data carriers | |
WO2002013153A1 (en) | Security device and method | |
JP3756241B2 (en) | Memory card | |
JPH0232465A (en) | Lock cancelling device | |
KR100906518B1 (en) | Encryption method to protect electronic chip from theft | |
JPH09265254A (en) | Mutual authentication system for information recording medium | |
JPH0822517A (en) | Forgery preventing system for hybrid card | |
US20050268099A1 (en) | Security device and method | |
JP3792808B2 (en) | Authentication method and authentication system | |
CN100561422C (en) | Method and device for executing encryption operation | |
JP2000509452A (en) | A secure access monitoring system that allows the automatic transfer of the right to generate keys | |
JP4659148B2 (en) | How to protect electronic chips against fraud | |
JP3804249B2 (en) | Electronic ticket system | |
JPH10143442A (en) | Certificate card and password invalid state recovering method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050419 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050620 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050802 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050930 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20051213 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20051221 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100106 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110106 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110106 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120106 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120106 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130106 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130106 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140106 Year of fee payment: 8 |
|
EXPY | Cancellation because of completion of term |