JP2003263615A - Icカード - Google Patents
IcカードInfo
- Publication number
- JP2003263615A JP2003263615A JP2002062632A JP2002062632A JP2003263615A JP 2003263615 A JP2003263615 A JP 2003263615A JP 2002062632 A JP2002062632 A JP 2002062632A JP 2002062632 A JP2002062632 A JP 2002062632A JP 2003263615 A JP2003263615 A JP 2003263615A
- Authority
- JP
- Japan
- Prior art keywords
- card
- log
- communication
- processing
- host system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
入することなく、ICカードに改竄を加えるような不正
処理があったことを検知し、どのように改竄がなされた
かを解析可能なICカードを提供することを目的とす
る。 【解決手段】インターフェースデバイスとICカードの
間の通信内容を全てログ記録領域に記録し、不正検知パ
ターンおよび監視手段により常に不正な処理がないかど
うかを監視し、不正な処理が行われた場合にカードをロ
ックする、通信ログを解析可能なICカードを提供す
る。
Description
し、特に、ICカードとインターフェースデバイス間の
通信ログの記録および記録した通信ログに基づく不正処
理の検知および通知に関するものである。
ードなどの金融機関向けカード、定期券やプリペイド乗
車券などの交通機関向けカード、社員証や学生証などの
IDカードなど、生活の様々な場面でICカードを利用
する機会が増えている。
的に複製することが非常に困難である、2)カード外部
とデータをやり取りする際には、データを暗号化する、
3)アクセス権が設定できる、4)カードとインターフ
ェースデバイス間で相互に正当か確認する認証機能を備
えるなど、磁気カードよりも格段に安全性は高いが、万
全ではなく、悪意を持つ人間が暗号化の鍵や暗証番号を
入手してICカード内のデータを改竄する可能性はゼロ
ではない。
いては、ICカードとインターフェースデバイス間の通
信ログを、インターフェースデバイスまたはホストシス
テムに記録することが一般的である。
題がある。すなわち、ICカードが改竄された場合、イ
ンターフェースデバイスに記録した通信ログだけでは、
改竄の有無は判断できるが、どのようなプロセス(コマ
ンド)により改竄を受けたかを解析することは難しい。
雑な暗号処理、指紋や声紋、虹彩などのバイオメトリク
スによる認証などを組み込むことも可能であるが、高速
のCPUや通信回線が必要になり、ICカードやリーダ
ライタも含めたシステムのコストが高くなる。
に鑑みてなされたものであり、コストアップにつながる
特別な装置や部品を導入することなく、ICカードに改
竄を加えるような不正処理があったことを検知し、どの
ように改竄がなされたかを解析可能なICカードを提供
することを目的とする。
に、本発明の第1の態様は、インターフェースデバイス
を介してホストシステムと通信を行うICカードにおい
て、インターフェースデバイスとICカードの間の通信
内容を記録するログ記録領域を設けたものである。
に係るICカードにおいて、前回の通信が通常の処理で
あるか不正な処理であるかの何れかの状態を記録する不
正検知フラグを設けたものである。
2の態様に係るICカードにおいて、予め当該ICカー
ド内にプログラムした不正処理検知パターンを備えたも
のである。
の態様に係るICカードにおいて、一つの通信セッショ
ンの開始より当該セッションの終了までを前記ログ記録
領域に記録するログ記録手段を設けたものである。
の態様に係るICカードにおいて、前記通信セッション
において正当な使用か否かを常に監視する監視手段を設
けたものである。
の態様に係るICカードにおいて、前記監視手段により
不正な処理を検知した場合、前記不正検知フラグに不正
な処理を示すキャラクタをセットし更に当該ICカード
の使用を禁止するロック手段を設けたものである。
の態様に係るICカードにおいて、前記不正検知フラグ
に不正な処理を示すキャラクタがセットされている場
合、次回の当該ICカード使用時に、ホストシステムに
不正な処理が行われたことを通知する通知手段を設けた
ものである。
の態様に係るICカードにおいて、前回当該ICカード
に通常の処理が行われたかまたは前回当該ICカードに
不正な処理が行われた通信ログを入手した場合に前回の
通信ログを消去するログ消去手段を設けたものである。
の態様に係るICカードにおいて、ホストシステムから
のログ読み出しコマンドにより前記ログ記録領域に記録
した通信ログをホストシステムに送信するログ送信手段
を設けたものである。
9の態様に係るICカードにおいて、前記通知手段が、
スペシフィックバイトに不正処理警告キャラクタをセッ
トしたアンサートゥーリセット信号で構成するようにし
たものである。
10の態様に係るICカードにおいて、カードアンロッ
ク用およびログ記録領域読み出し用の暗証番号を設けた
ものである。
に基づいて説明する。図1は、本発明のICカードの一
実施例の概要構成図である。
御部2、CPU3、不揮発メモリであるEEPROM
4、処理プログラムを記録しているROM7、一時的な
データを記録するRAM15を備えており、インターフ
ェースデバイス16を介してホストシステム17と通信
を行う。
ICカード1とインターフェースデバイス16の間の通
信内容を記録するログ記録領域5、通常の処理である
か、不正な処理であるかの何れかの状態を記録する不正
検知フラグ6を設けている。
ン8、ログ記録手段9、監視手段10、通知手段11、
ログ消去手段12、ロック手段13、ログ送信手段14
などの処理プログラムを記録する。
指定回数以上誤って暗証番号を入力する、2)禁止され
ている処理の要求があるなど、一つあるいは複数の検知
すべき不正な処理のパターンを予めROM7にプログラ
ムしたものである。図1のように、監視手段10とは別
にプログラムすることも、監視手段10の中にプログラ
ムすることも可能である。
の開始より当該セクションの終了まで、ICカード1と
インターフェースデバイス16の通信内容(コマンドお
よびその返信)をログ記録領域5へ記録する。
おいて、コマンドを不正処理検知パターン8と対照する
ことにより、不正な処理が行われないかどうかを常に監
視する。
ム17からのリセットコマンドに対して、ICカード1
が基本情報を通知するためのアンサートゥリセット信号
(以下、ATRと略す)である。ATRは、ISO78
16により規定されており、ICカード1は、ATRの
中のスペシフィックバイトの一つを利用して、ホストシ
ステム17に不正処理を通知する。
通常の処理が行われた場合、または前回ICカード1に
不正な処理が行われたことを検知して、当該の通信ログ
を入手した場合に、前回の通信ログを消去する。
ド1に不正な処理が行われたことが検知できない場合な
どは、ログ消去手段12を動作させないことにより、当
該の通信ログを保持する。
処理を検知した場合、不正検知フラグに不正な処理を示
すキャラクタをセットし、正当なアンロックコマンドお
よびアンロック用暗証番号が確認できるまでICカード
1を使用が禁止されたロック状態にする。
からのログ読み出しコマンドおよびログ読み出し用暗証
番号を受信した場合、ログ記録領域5に記録した通信ロ
グをホストシステム17に送信する。
領域5と不正検知フラグ6を参照しながら、ROM7に
記録している様々な処理プログラムを実行する。この
時、必要に応じてRAM15を使用する。
始処理について説明する。ICカードとホストシステム
が通信を開始する際は、ICカードは最初に、インター
フェースデバイスを介して、ホストシステムからリセッ
トコマンドを受信する。
は、カードの基本情報をホストシステムに通知するため
に、ISO7816により規定されているアンサートゥ
リセット信号を返送する。
1の通信開始処理について、詳細に説明する。ICカー
ド1は、一般のICカードと同様に、インターフェース
デバイス16を介してホストシステム17からリセット
コマンドを受信する(ステップS1)。
通信は、常に、I/O制御部2およびインターフェース
デバイス16を介して行うので、以降の説明において
は、I/O制御部2およびインターフェースデバイス1
6の記述は省略する。
のリセットコマンドに対してATRを返送するが、この
時不正検知フラグ6を参照し、不正検知フラグ6が不正
処理が行われた旨を示す「ON」の場合は、不正通知A
TRとして、例えば16進数表記で「FF」などの不正
処理警告キャラクタをシステムの独自利用のためにAT
Rの中に予約されているスペシフィックバイトにセット
し、返信する(ステップS2)。
ストシステム17からロック解除のアンロックコマンド
およびアンロック用の暗証番号を受信した場合、受信し
た暗証番号が正しことを確認した後、ログ送信手段14
は、前回の通信ログをログ記録領域5からホストシステ
ム17へ送信する(ステップS3)。
合、およびアンロック用の暗証番号が不正な場合は、異
常終了処理を行い、通信を終了する(ステップS4)。
グ6が通常の処理が行われた旨を示す「OFF」なら
ば、通常ATRとして、例えば16進数表記で「00」
などの通常のキャラクタをATRのスペシフィックバイ
トにセットし、返信する(ステップS5)。
た場合、およびロックを解除して前回の通信ログをホス
トシステム17へ送信した場合は、ログ消去手段12
は、EEPROM4の使用可能領域を増やすために、前
回の通信ログを消去する(ステップS6)。
概略構成を示す図である。例えば、図3において矢印で
示すATRのスペシフィックバイトTA2に、不正検知
フラグ6が「ON」の場合は「FF」を、「OFF」の
場合は「00」をセットするのである。
シフィックバイトに、以前の通信における不正処理の有
無により異なるキャラクタをセットすることにより、A
TRを受信したホストシステム17は、当該ICカード
1が不正処理されたカードか否かを知ることが可能にな
る。
す。通信開始処理のあと、ログ記録手段9は、今回の通
信セッションの通信ログ記録を開始する(ステップS1
1)。
から終了するまでの間、ICカード1とインターフェー
スデバイス16の間で行われる全ての通信内容を、ログ
記録領域5に記録する(ステップS12)。
も常に稼動しており、不正処理検知パターン8を参照し
ながら、不正処理がないかどうか監視する(ステップS
13からS15)。
該当する処理を検知した場合、ロック手段13は、不正
検知フラグ6を「ON」にし、同時に、通信セッション
を異常終了させ、ICカード1をロックする(ステップ
S16およびS17)。
回の通信セッションが正常に終了した場合、2)前回の
通信セッションが異常終了し、今回の通信においてアン
ロックが失敗した場合、3)前回の通信セッションが異
常終了し、今回の通信においてアンロックが成功した場
合、の各々について、より具体的に説明する。
合の動作を図5に示す。まず、ホストシステム17は、
リセットコマンドを送信する。
は、不正検知フラグ6を参照する。不正検知フラグ6が
「OFF」であるから、通知手段11は通常ATRを返
信する。ログ消去手段12は、ログ記録領域5の前回の
通信ログを消去する。
は、前回の通信セッションにおいてICカード1に対す
る不正な処理がないことを確認できるので、通常の通
信、すなわち通常のコマンドの送信およびその返信のや
り取りを開始する。
いて、今回の通信ログの記録を開始し、同時に、監視手
段10は、ICカード1に対して不正な処理が行われな
いかどうかの監視を開始する。通信セッションが終了す
るまで、通信ログの記録と通信の監視を繰り返す。
し、今回の通信においてアンロックが失敗した場合の動
作を図6に示す。まず、ホストシステム17は、リセッ
トコマンドを送信する。
は、不正検知フラグ6を参照する。不正検知フラグが
「ON」であるから、通知手段11は、不正通知ATR
を返信する。ログ消去手段12を起動せずに前回の通信
ログを保持して、監視手段10だけを稼動させる。
17が、何らかの理由で、前回の通信セッションにおい
てICカード1に対する不正な処理が行われたことを確
認できない場合、通常のコマンドの送信を開始する。ホ
ストシステム17自体がハッキングされている場合、不
正な意図を持つ者が作成したICカードの解析や変造の
ためのシステムなどの不正検知フラグに対応していない
ホストシステム17にICカード1がセットされた場合
も、通常のコマンド送信を開始する。
7からの最初のコマンドが通常のコマンドであり、ロッ
クを解除するアンロックコマンドではないため、エラー
信号を送信し、通信を異常終了させる。
め、これ以上処理を行うことができない。更に、前回の
通信ログを残してあるので、ICカード1を回収し、不
正処理の内容をコマンドレベルで解析することが可能に
なる。
し、今回の通信においてアンロックが成功した場合の動
作を図7に示す。まず、ホストシステム17は、リセッ
トコマンドを送信する。
は、不正検知フラグ6を参照する。不正検知フラグが
「ON」であるから、通知手段11は、不正通知ATR
を返信する。ログ消去手段12を起動せずに前回の通信
ログを保持して、監視手段10だけを稼動させる。
17が、前回の通信セッションにおいてICカード1に
対する不正な処理が行われたことを確認した場合、ロッ
クを解除するためのアンロックコマンドおよびアンロッ
ク用暗証番号を送信する。
ドおよびアンロック用暗証番号を受信したICカード1
は、暗証番号が正しいことを確認した上で、ICカード
1のロックを解除し、アンロックしたことをホストシス
テム17に通知する。
読み出しコマンドおよびログ読み出し用暗証番号を送信
する。
出し用暗証番号を受信したログ送信手段14は、暗証番
号が正しいことを確認した上で、前回の通信ログ、すな
わち不正処理が行われた際の通信ログをホストシステム
17へ送信する。
した後、ログ消去手段12は、ログ記録領域5から前回
の通信ログを消去し、ログ記録手段9が今回の通信ログ
の記録を開始する。以降、通常の通信を継続し、通信セ
ッションが終了した段階で通信ログの記録を終了する。
に説明してきたが、本発明によるICカードは、上述の
実施の形態に何ら限定されるものではなく、本発明の趣
旨を逸脱しない範囲において種々の変更が可能なことは
当然のことである。
によれば、ICカードとインターフェースデバイス間の
通信内容は、全てログとして記録するため、不正処理に
おけるコマンドのやり取りも通信ログとして記録するこ
とができる。
視手段により不正処理検知パターンと対照することによ
り、不正処理の実行段階で、ICカードをロックするこ
とができる。
Cカードのロックを解除し、ICカード自体に記録した
通信ログを参照できるため、不正処理に使用したコマン
ドなどを解析することが可能である。
信するデータにより、ホストシステムに不正処理の有無
を通知することにより、ホストシステムは、不正な改竄
が加えられた可能性のあるICカードがアクセスしよう
としていることを認識することが可能になる。
可能性があるICカードを認識し、通信ログを取得する
ことも可能であるため、当該カードが何時、どこの端末
で使用されたかを把握して、不正処理の追跡が可能とな
る。
示すフローチャートである。
構成図である。
る。
ッションが正常に終了した場合の動作を示す図である。
ッションが異常終了し、今回の通信においてアンロック
が失敗した場合の動作を示す図である。
ッションが異常終了し、今回の通信においてアンロック
が成功した場合の動作を示す図である。
Claims (11)
- 【請求項1】 インターフェースデバイスを介してホス
トシステムと通信を行うICカードであって、インター
フェースデバイスとICカードの間の通信内容を記録す
るログ記録領域、を備えることを特徴とするICカー
ド。 - 【請求項2】 請求項1記載のICカードであって、前
回の通信が通常の処理であるか、不正な処理であるかの
何れかの状態を記録する不正検知フラグ、を備えること
を特徴とするICカード。 - 【請求項3】 請求項1または2記載のICカードであ
って、予め当該ICカード内にプログラムした不正処理
検知パターン、を備えることを特徴とするICカード。 - 【請求項4】 請求項1から3のいずれかに記載のIC
カードであって、一つの通信セッションの開始より当該
セッションの終了までを、前記ログ記録領域に記録する
ログ記録手段、を備えることを特徴とするICカード。 - 【請求項5】 請求項1から4のいずれかに記載のIC
カードであって、前記通信セッションにおいて正当な使
用か否かを常に監視する監視手段、を備えることを特徴
とするICカード。 - 【請求項6】 請求項1から5のいずれかに記載のIC
カードであって、前記監視手段により不正な処理を検知
した場合、前記不正検知フラグに不正な処理を示すキャ
ラクタをセットし、更に当該ICカードの使用を禁止す
る、ロック手段、を備えることを特徴とするICカー
ド。 - 【請求項7】 請求項1から6のいずれかに記載のIC
カードであって、前記不正検知フラグに不正な処理を示
すキャラクタがセットされている場合、次回の当該IC
カード使用時に、ホストシステムに不正な処理が行われ
たことを通知する通知手段、を備えることを特徴とする
ICカード。 - 【請求項8】 請求項1から7のいずれかに記載のIC
カードであって、前回当該ICカードに通常の処理が行
われたか、または前回当該ICカードに不正な処理が行
われた通信ログを入手した場合に、前回の通信ログを消
去するログ消去手段、を備えることを特徴とするICカ
ード。 - 【請求項9】 請求項1から8のいずれかに記載のIC
カードであって、ホストシステムからのログ読み出しコ
マンドにより、前記ログ記録領域に記録した通信ログを
ホストシステムに送信するログ送信手段、を備えること
を特徴とするICカード。 - 【請求項10】 請求項1から9のいずれかに記載のI
Cカードであって、前記通知手段が、スペシフィックバ
イトに不正処理警告キャラクタをセットしたアンサート
ゥーリセット信号である、ことを特徴とするICカー
ド。 - 【請求項11】 請求項1から10のいずれかに記載の
ICカードであって、カードアンロック用およびログ記
録領域読み出し用の暗証番号、を備えることを特徴とす
るICカード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002062632A JP3967155B2 (ja) | 2002-03-07 | 2002-03-07 | Icカード |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002062632A JP3967155B2 (ja) | 2002-03-07 | 2002-03-07 | Icカード |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003263615A true JP2003263615A (ja) | 2003-09-19 |
JP3967155B2 JP3967155B2 (ja) | 2007-08-29 |
Family
ID=29196311
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002062632A Expired - Lifetime JP3967155B2 (ja) | 2002-03-07 | 2002-03-07 | Icカード |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3967155B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007004624A (ja) * | 2005-06-24 | 2007-01-11 | Felica Networks Inc | 情報管理装置及び情報管理方法、並びにコンピュータ・プログラム |
JP2007157030A (ja) * | 2005-12-08 | 2007-06-21 | Dainippon Printing Co Ltd | Icカード管理システム |
WO2007145366A1 (en) * | 2006-06-15 | 2007-12-21 | Kabushiki Kaisha Toshiba | Portable electronic device and control method thereof |
WO2012004939A1 (ja) * | 2010-07-07 | 2012-01-12 | パナソニック株式会社 | 通信装置及び通信方法 |
JP2013545206A (ja) * | 2010-12-10 | 2013-12-19 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Memsを使ってic機能の非破壊的で安全な無効化を行うためのスイッチおよびその方法 |
JP2015102902A (ja) * | 2013-11-21 | 2015-06-04 | 株式会社東芝 | Icカード |
-
2002
- 2002-03-07 JP JP2002062632A patent/JP3967155B2/ja not_active Expired - Lifetime
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007004624A (ja) * | 2005-06-24 | 2007-01-11 | Felica Networks Inc | 情報管理装置及び情報管理方法、並びにコンピュータ・プログラム |
JP2007157030A (ja) * | 2005-12-08 | 2007-06-21 | Dainippon Printing Co Ltd | Icカード管理システム |
WO2007145366A1 (en) * | 2006-06-15 | 2007-12-21 | Kabushiki Kaisha Toshiba | Portable electronic device and control method thereof |
US8595826B2 (en) | 2006-06-15 | 2013-11-26 | Kabushiki Kaisha Toshiba | Portable electronic device and control method thereof |
WO2012004939A1 (ja) * | 2010-07-07 | 2012-01-12 | パナソニック株式会社 | 通信装置及び通信方法 |
JP4892652B1 (ja) * | 2010-07-07 | 2012-03-07 | パナソニック株式会社 | 通信装置及び通信方法 |
US8855563B2 (en) | 2010-07-07 | 2014-10-07 | Panasonic Intellectual Property Corporation Of America | Communication apparatus and communication method |
JP2013545206A (ja) * | 2010-12-10 | 2013-12-19 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Memsを使ってic機能の非破壊的で安全な無効化を行うためのスイッチおよびその方法 |
JP2015102902A (ja) * | 2013-11-21 | 2015-06-04 | 株式会社東芝 | Icカード |
Also Published As
Publication number | Publication date |
---|---|
JP3967155B2 (ja) | 2007-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2006203517B2 (en) | Using Promiscuous and Non-Promiscuous Data to Verify Card and Reader Identity | |
AU2006203515B2 (en) | Protection of Non-Promiscuous Data in an RFID Transponder | |
US6957338B1 (en) | Individual authentication system performing authentication in multiple steps | |
US9047727B2 (en) | Portable electronic device and method for securing such device | |
JPS6265168A (ja) | Icカ−ドシステムにおける認証方式 | |
US20080120726A1 (en) | External storage device | |
JP5736689B2 (ja) | セキュリティ管理システム及びセキュリティ管理方法 | |
JP4999193B2 (ja) | 指紋認証機能搭載携帯型装置 | |
JP3967155B2 (ja) | Icカード | |
US7287272B1 (en) | Method, data carrier and system for authentication of a user and a terminal | |
JP4104801B2 (ja) | Icカード読取装置及びicカードシステム | |
JP4915169B2 (ja) | 認証システムおよび認証方法 | |
JP5347417B2 (ja) | Icカードシステム、その上位機器、プログラム | |
JP5075675B2 (ja) | 生体認証システムおよび生体認証装置 | |
JPH0822517A (ja) | ハイブリッドカードの改ざん防止方式 | |
US9659425B2 (en) | Electronic key for authentication | |
JP3128567B2 (ja) | Icカードシステム | |
JPS62251945A (ja) | Icカ−ドの不正アクセス防止方式 | |
JP2008097652A (ja) | カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置 | |
US20180218147A1 (en) | Method for the security of an electronic operation | |
JP7380603B2 (ja) | セキュアデバイス,コマンド実行管理方法およびicチップ | |
JP2004185255A (ja) | 個人情報管理及び生体認証を兼ね備えたフロッピー(登録商標)ディスク型生体情報認証装置 | |
JP3652409B2 (ja) | 携帯可能情報記録媒体 | |
JPS62251946A (ja) | Icカ−ドの不正アクセス防止方式 | |
JPH10326334A (ja) | Icカードおよびその認証装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050228 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070516 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070530 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 3967155 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110608 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110608 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120608 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120608 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130608 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140608 Year of fee payment: 7 |
|
EXPY | Cancellation because of completion of term |