JP2002516445A - Icカードのユーザーの個人コードを認証する方法 - Google Patents
Icカードのユーザーの個人コードを認証する方法Info
- Publication number
- JP2002516445A JP2002516445A JP2000550075A JP2000550075A JP2002516445A JP 2002516445 A JP2002516445 A JP 2002516445A JP 2000550075 A JP2000550075 A JP 2000550075A JP 2000550075 A JP2000550075 A JP 2000550075A JP 2002516445 A JP2002516445 A JP 2002516445A
- Authority
- JP
- Japan
- Prior art keywords
- reader
- code
- card
- computer
- integrated circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Credit Cards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
きを行う場合などにおける、銀行カード等のICカード(integrated circuit c
ard)のユーザーの個人コードを認証する方法に関連する。
なインターフェースとするために、コンピュータのシリアルポートに接続された
ICカードリーダーを用いることが、通常行われている。
ーボードを介してコードを入力するステップ、入力されたコードをカードの集積
回路が理解できるフォーマットに変換するステップ、そしてこのフォーマット化
されたコードを、そのコードが認証されるようにするコマンドと共にリーダーに
伝送し、リーダーはこれらを今度はカードの集積回路に転送して、カードは集積
回路内に格納されているユーザーの個人コードを用いて受け取ったコードを認証
する、というステップが含まれている。ユーザーがコードを入力すると、不正使
用者は、リーダーに送られる前に入力されたコードが格納されているコンピュー
タのメモリにアクセスすることによって、コードを取得することができるように
なる。このようなアクセスは直接、あるいはネットワークを介して行われる。不
正使用者は、認証コマンドの代わりにある命令がカードの集積回路に送られるよ
うにし、この命令によってコードを集積回路内のメモリ内に格納させ、そしてこ
こにアクセスすることによっても、不正使用者はコードを取得することができる
。このような現在の認証方法では、不正行為が行われる危険性がかなり高い。こ
の危険性は、認証されるべきコードを入力するのに、コンピュータのキーボード
を使うという点に関連している。
段を有するICカードリーダーを使って実現できる、ICカードのユーザーの個
人コードを認証するための方法を提案することである。
ュータに接続された、少なくとも一種類のカードを受け入れることができるリー
ダーに収容されたICカードを用いて、以下のステップを含んでいる: ・リーダーに挿入されたカードの種類を認識するステップ、 ・カードの種類に対応した、フォーマットする命令をコンピュータからリーダー
に伝送し、コードを認証するコマンドを送るステップ、 ・リーダー内で認証コマンドを確認するステップ、 ・適合する認証コマンドに対し、リーダーを安全モードにするステップ、 ・リーダーのキーパッドを介してコードを入力し、そのコードを入力されたよう
にフォーマット化するステップ、 ・フォーマット化されたコード及びそれを認証するためのコマンドを、リーダー
からカードの集積回路へ伝送するステップ。
ーが安全モードとされたときのみ、コードを入力することができる。この場合、
接続されているコンピュータやネットワークを使って、コードの入力動作に干渉
することはできなくなる。
ドになっていることをユーザーに知らせるステップを含める。
力する権限を与えるステップを含める。
令の実行を防ぐので、有利である。
ステップと同時に、このステップの間、コンピュータから送られてくる任意の命
令がリーダーを安全モードにしておくことと両立できるこを保証するステップを
含める。
送されたあとに、カードの集積回路内で、受け取られたコードと集積回路内に格
納されているユーザーの個人コードとの比較を実行するステップを含める。
を介してコンピュータに伝送するステップを含める。
特定の実施例についての説明を、本発明の方法をフローチャートとして示した添
付図面を参照しながら読むことによって、明らかとなるだろう。
カードを収容するよう設計され、キーパッドが備えられ、ネットワークに接続さ
れているコンピュータに接続されたリーダーによって実施される。ここで使用さ
れるリーダーは、一種類以上のカードを受け入れるようになっている。
認識するステップ10から開始される。種類の認識は、コンピュータによって行
われる。
ーマットするようにとのフォーマット命令及びコードを認証するためのコマンド
を伝送する。フォーマット命令は、ICカードの種類に応じた機能として定義さ
れ、これは、リーダーのキーパッドを介して入力されたコードを集積回路が理解
できるようにするという役割を果たす。コードを認証するためのコマンドは集積
回路によって実行され、したがって上と同様にカードの種類に依存する。特定の
実施例においては、フォーマット命令及び認証コマンドは、リーダー型のコマン
ドに統合され、このコマンドはリーダーへの伝送を可能にする。
ンドの適合を確認するステップ30を実行する。このステップの目的は、コンピ
ュータによって集積回路へ送られたコマンドが、確かに受け取ったコードを確認
するためのコマンド( VERIFY_PIN 型のコマンド)であり、コンピュータあるい
はネットワークを介してアクセスできるICカードのメモリに受け取ったコード
を格納するためのコマンド(例えば UPDATE_RECORD 型のコマンド)ではないこ
とを保証することである。
間の情報の交換は中止され、ユーザーにはコンピュータの画面を通して個人コー
ドの入力ができないことを知らせる。
は安全モードとされ、リーダーを介してコードを入力する権限が与えられる。安
全モードというのはリーダーの一つの状態であって、コンピュータからリーダー
に発せられる全ての命令を実行するのに先だってリーダーによって分析し、リー
ダーによって実行される命令のいずれもが、不正使用者がアクセスできるコンピ
ュータあるいはその他のデバイスへ入力コードを(同時にあるいはその後に)転
送するものでないようようにするモードである。このような命令には、例えば、
コードを含むデータが集積回路へ転送される前に通過するバッファメモリ内の内
容を、コンピュータに転送するようリーダーに対して指令する命令が含まれる。
ードを入力する権限が与えられた旨の情報がユーザーに与えられる。この情報は
、例えばリーダーに設けられた警報ライトを点滅させ、コンピュータの画面上に
、ユーザーにコードの入力を求めるメッセージを表示することによって与えられ
る。
入力する。コードの文字が入力されるたびに、コンピュータへ中立的なキャラク
タ、例えばアスタリスクなどの ASCII キャラクタの信号をリーダーに送って画
面に表示し、ユーザーが意図したコードの入力された文字数を知らせるようにす
る。コードが入力されたら、リーダーは、コンピュータから送られて来ているフ
ォーマット命令に基づいて、コードのフォーマット化を行う。コードを入力しフ
ォーマットするステップと同時に、このステップが実行されている期間にコンピ
ュータから送られてきた命令が、リーダーを安全モードにしてことと両立できる
ことを保証する。
て、リーダーからカードの集積回路へと送られる。特定の実施例では、前記フォ
ーマット化されたコードは認証コマンドに統合される。
路は、受け取ったコードを、集積回路の一つのメモリに格納されているユーザー
の個人コードと比較する。
送される。
れたコードが保持されている限りにおいて、安全モードが維持されることが理解
される。より安全性を高めるために、ステップ80まで安全モードを維持するこ
とも可能である。
囲に記載された本発明の範囲を超えることなく、変形した実施例を適用すること
が可能である。
か一方又は両方に、ユーザーがいつでも、特に安全モードのときはついでも、コ
ードの入力を中止することができる入力中止手段を、例えばキーの形態で設ける
ことができる。
Claims (7)
- 【請求項1】 キーパッドが備えられ、コンピュータに接続され、少なくと
も一種類のカードを収容することができるリーダーに受け入れられたICカード
のユーザーの個人コードを認証する方法であって、 リーダーに挿入されたカードの種類を認識するステップと、 カードの種類に対応した、フォーマットするための命令をコンピュータからリ
ーダーに伝送し、コードを認証するコマンドを送るステップと、 リーダー内で認証コマンドを確認するステップと、 適合する認証コマンドに対し、リーダーを安全モードにするステップと、 リーダーのキーパッドを介してコードを入力し、そのコードを入力されたよう
にフォーマット化するステップと、 フォーマット化されたコード及びそれを認証するためのコマンドを、リーダー
からカードの集積回路へ伝送するステップと を含んでいることを特徴とする方法。 - 【請求項2】 コードの入力に先立って、ユーザーに対してリーダーが安全
モードであることを知らせるステップを含むことを特徴とする請求項1記載の方
法。 - 【請求項3】 リーダーを安全モードにした後に、コード入力の権限を付与
するステップを含むことを特徴とする請求項1又は2記載の方法。 - 【請求項4】 安全モードは、コンピュータが入力されたコードにアクセス
することを可能にする命令の実行を防止するものであることを特徴とする請求項
1乃至3のうちいずれか一項記載の方法。 - 【請求項5】 コードを入力しフォーマット化するステップと同時に、この
ステップ中にコンピュータから送られる任意の命令が、リーダーの安全モードと
両立するものであることを保証するステップを含むことを特徴とする請求項1乃
至4のうちいずれか一項記載の方法。 - 【請求項6】 フォーマット化されたコードを集積回路に伝送した後に、カ
ードの集積回路内で実行されるステップであって、受け取られたコードを、集積
回路内に格納されているユーザーの個人コードと比較するステップを含むことを
特徴とする請求項1乃至5のうちいずれか一項記載の方法。 - 【請求項7】 前記比較の結果を集積回路からコンピュータへ、リーダーを
介して転送するステップを含むことを特徴とする請求項6記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR98/06395 | 1998-05-20 | ||
FR9806395A FR2778998B1 (fr) | 1998-05-20 | 1998-05-20 | Procede d'authentification d'un code personnel d'un utilisateur d'une carte a circuit integre |
PCT/FR1999/001096 WO1999060535A1 (fr) | 1998-05-20 | 1999-05-10 | Procede d'authentification d'un code personnel d'un utilisateur d'une carte a circuit integre |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002516445A true JP2002516445A (ja) | 2002-06-04 |
JP4225691B2 JP4225691B2 (ja) | 2009-02-18 |
Family
ID=9526559
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000550075A Expired - Fee Related JP4225691B2 (ja) | 1998-05-20 | 1999-05-10 | Icカードのユーザーの個人コードを認証する方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US6435416B1 (ja) |
EP (1) | EP1080453B1 (ja) |
JP (1) | JP4225691B2 (ja) |
CN (1) | CN1127702C (ja) |
AT (1) | ATE225973T1 (ja) |
DE (1) | DE69903421D1 (ja) |
FR (1) | FR2778998B1 (ja) |
WO (1) | WO1999060535A1 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6754815B1 (en) | 2000-03-31 | 2004-06-22 | Intel Corporation | Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set |
US7194634B2 (en) * | 2000-03-31 | 2007-03-20 | Intel Corporation | Attestation key memory device and bus |
US6769058B1 (en) | 2000-03-31 | 2004-07-27 | Intel Corporation | Resetting a processor in an isolated execution environment |
US6760441B1 (en) | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
US7793111B1 (en) | 2000-09-28 | 2010-09-07 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
US7035963B2 (en) * | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
US7024555B2 (en) | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US6854039B1 (en) * | 2001-12-05 | 2005-02-08 | Advanced Micro Devices, Inc. | Memory management system and method providing increased memory access security |
US7631196B2 (en) | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US6776332B2 (en) * | 2002-12-26 | 2004-08-17 | Micropin Technologies Inc. | System and method for validating and operating an access card |
US7900017B2 (en) | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US7415708B2 (en) * | 2003-06-26 | 2008-08-19 | Intel Corporation | Virtual machine management using processor state information |
US7739521B2 (en) | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US20050080934A1 (en) | 2003-09-30 | 2005-04-14 | Cota-Robles Erik C. | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US7620949B2 (en) | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
US7840962B2 (en) | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US8533777B2 (en) | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7395405B2 (en) | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
US8290637B2 (en) * | 2008-06-16 | 2012-10-16 | GM Global Technology Operations LLC | Vehicle control using stochastic information |
US8549201B2 (en) * | 2010-06-30 | 2013-10-01 | Intel Corporation | Interrupt blocker |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4630201A (en) * | 1984-02-14 | 1986-12-16 | International Security Note & Computer Corporation | On-line and off-line transaction security system using a code generated from a transaction parameter and a random number |
IL103062A (en) * | 1992-09-04 | 1996-08-04 | Algorithmic Res Ltd | Data processor security system |
US5293424A (en) * | 1992-10-14 | 1994-03-08 | Bull Hn Information Systems Inc. | Secure memory card |
US5521362A (en) * | 1994-06-08 | 1996-05-28 | Mci Communications Corporation | Electronic purse card having multiple storage memories to prevent fraudulent usage and method therefor |
DE19527715C2 (de) * | 1995-07-31 | 1997-08-07 | Deutsche Telekom Mobil | Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunkverbindungen, zugehörige Chipkarten und Endgeräte |
US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
EP0763791A1 (en) * | 1995-09-14 | 1997-03-19 | Hewlett-Packard Company | Computer keyboard unit with smartcard interface |
US5796832A (en) * | 1995-11-13 | 1998-08-18 | Transaction Technology, Inc. | Wireless transaction and information system |
-
1998
- 1998-05-20 FR FR9806395A patent/FR2778998B1/fr not_active Expired - Fee Related
-
1999
- 1999-05-10 WO PCT/FR1999/001096 patent/WO1999060535A1/fr active IP Right Grant
- 1999-05-10 AT AT99918033T patent/ATE225973T1/de not_active IP Right Cessation
- 1999-05-10 CN CN99806148A patent/CN1127702C/zh not_active Expired - Fee Related
- 1999-05-10 JP JP2000550075A patent/JP4225691B2/ja not_active Expired - Fee Related
- 1999-05-10 EP EP99918033A patent/EP1080453B1/fr not_active Expired - Lifetime
- 1999-05-10 DE DE69903421T patent/DE69903421D1/de not_active Expired - Lifetime
-
2000
- 2000-11-20 US US09/717,324 patent/US6435416B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US6435416B1 (en) | 2002-08-20 |
JP4225691B2 (ja) | 2009-02-18 |
WO1999060535A1 (fr) | 1999-11-25 |
CN1301371A (zh) | 2001-06-27 |
EP1080453A1 (fr) | 2001-03-07 |
ATE225973T1 (de) | 2002-10-15 |
DE69903421D1 (de) | 2002-11-14 |
CN1127702C (zh) | 2003-11-12 |
FR2778998A1 (fr) | 1999-11-26 |
EP1080453B1 (fr) | 2002-10-09 |
FR2778998B1 (fr) | 2000-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4225691B2 (ja) | Icカードのユーザーの個人コードを認証する方法 | |
US6240517B1 (en) | Integrated circuit card, integrated circuit card processing system, and integrated circuit card authentication method | |
KR100346615B1 (ko) | 복수의 보안 체크포인트를 가진 스마트 자바 카드 상의전자 상거래를 위한 개인 웹 싸이트 | |
CN100366112C (zh) | 用于控制移动终端的用户识别模块卡使用的装置和方法 | |
US8588415B2 (en) | Method for securing a telecommunications terminal which is connected to a terminal user identification module | |
US8874910B2 (en) | Method for implementing encryption and device thereof | |
JPH0418497B2 (ja) | ||
US7246375B1 (en) | Method for managing a secure terminal | |
JPH08212066A (ja) | 情報処理装置のプロテクトメモリエリアへのロード方法と、それに関わる装置 | |
US8412634B2 (en) | Authenticating method | |
US20090034730A1 (en) | Process for digital signing of a message | |
US7500605B2 (en) | Tamper resistant device and file generation method | |
JPH02170272A (ja) | 秘密情報の照合方式 | |
CN100492247C (zh) | 防止欺骗性修改数据的方法以及相应的设备和智能卡 | |
JP2001117873A (ja) | 端末識別方法 | |
US20090184799A1 (en) | Information storage medium and information storage medium processing apparatus | |
US6975883B1 (en) | Device for protecting the initial utilization of a processor /chip card | |
US7287272B1 (en) | Method, data carrier and system for authentication of a user and a terminal | |
CN112395574B (zh) | 一种安全登录管理方法 | |
US20140359703A1 (en) | Method for securing an action that an actuating device must carry out at the request of a user | |
KR20020009301A (ko) | 신용카드 결제 시스템 및 그 제어방법 | |
JP2000259876A (ja) | 車両用カードシステム | |
JPS63248246A (ja) | 暗証照合方式 | |
JPH1127746A (ja) | 携帯端末機 | |
JPS63263848A (ja) | 認証方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080115 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080415 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080422 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081117 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081125 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111205 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121205 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131205 Year of fee payment: 5 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131205 Year of fee payment: 5 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |