JP2005229147A - Method for preventing leakage of secret data - Google Patents
Method for preventing leakage of secret data Download PDFInfo
- Publication number
- JP2005229147A JP2005229147A JP2004032814A JP2004032814A JP2005229147A JP 2005229147 A JP2005229147 A JP 2005229147A JP 2004032814 A JP2004032814 A JP 2004032814A JP 2004032814 A JP2004032814 A JP 2004032814A JP 2005229147 A JP2005229147 A JP 2005229147A
- Authority
- JP
- Japan
- Prior art keywords
- processing device
- card
- session key
- encrypted
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000012545 processing Methods 0.000 claims abstract description 99
- 230000004044 response Effects 0.000 claims abstract description 32
- 230000002265 prevention Effects 0.000 description 11
- 230000006870 function Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
Images
Abstract
Description
本発明は、ICカードとデータの送受信を行う処理装置における機密データの漏洩防止方法に関し、特に処理装置からデータの暗号化に用いる鍵が盗まれることを防止した機密データの漏洩防止方法に関する。 The present invention relates to a confidential data leakage prevention method in a processing apparatus that transmits and receives data to and from an IC card, and more particularly to a confidential data leakage prevention method that prevents a key used for data encryption from the processing apparatus from being stolen.
従来、ICカードに記憶されているデータをICカードリーダライタで読み取り、パソコンなどの処理装置で利用する場合には、データの漏洩を防止するためにセキュリティ上データを暗号化させて送受信させる必要がある。
例えば、ICカードを使用した機密データを転送する方法としては、公開鍵暗号方式に基づいた暗号処理能力を持つICカードを用いて、ICカード内の公開鍵情報を装置に送信する際に装置内で乱数を生成させ、その生成した乱数をICカードから受信した公開鍵で暗号化させ、更に装置から暗号化されたデータをICカードに送信し、その後、ICカードは、装置に送信した公開鍵に対する秘密鍵で、装置から受信した暗号化されたデータを復号し、装置内で生成した乱数を得るという方法がある。
更に、ICカード内に送信データをその乱数で暗号化し、暗号化されたデータを装置に送信し、装置においてICカードから受信した暗号化されたデータを乱数で復号することで、ICカード内のデータを装置で得るという技術が既に公知となっている。(例えば、特許文献1参照)
For example, as a method of transferring confidential data using an IC card, an IC card having an encryption processing capability based on a public key cryptosystem is used to transmit the public key information in the IC card to the device. To generate a random number, encrypt the generated random number with the public key received from the IC card, and further transmit the encrypted data from the device to the IC card, and then the IC card transmits the public key transmitted to the device. There is a method of decrypting the encrypted data received from the apparatus with a secret key for and obtaining a random number generated in the apparatus.
Furthermore, the transmission data in the IC card is encrypted with the random number, the encrypted data is transmitted to the device, and the encrypted data received from the IC card in the device is decrypted with the random number, A technique for obtaining data with an apparatus is already known. (For example, see Patent Document 1)
しかしながら、上記の公知技術においては、装置内で生成した暗号化に使用する乱数が装置内のメモリ上に記憶された状態のまま保存されることとなり、不正行為をはたらこうとする第三者が、その装置を破壊するなどして装置内のメモリに記憶されている乱数を盗み取ることができる。
そして、盗み取った乱数を利用して、暗号化されたデータを復号し、ICカードに記憶されている機密データを盗み取ることも可能であり、セキュリティー上の安全性が完全に確保されないという問題がある。
このように従来の技術では、データの送受信時におけるセキュリティが保護されているものの、装置自体が破壊された場合に、装置内に記憶させておいた機密データが漏洩されてしまう危険性があるという問題がある。
However, in the above known technology, the random number used for encryption generated in the device is stored in the state stored in the memory in the device, and a third party who tries to perform fraud However, the random number stored in the memory in the device can be stolen by destroying the device.
And it is also possible to decrypt the encrypted data using the stolen random number and steal the confidential data stored in the IC card, and the security safety is not completely secured There is.
Thus, although the conventional technology protects the security at the time of data transmission / reception, there is a risk that confidential data stored in the device may be leaked if the device itself is destroyed. There's a problem.
本発明は、ICカードとデータの送受信を行うパソコンなどの処理装置において、不正をはたらこうとする第三者がこの処理装置を破壊して、処理装置内に記憶されている送信データの暗号化に使用する機密データを盗み取ろうとしても、第三者に機密データが知られないように保護することができる機密データの漏洩防止方法を提供する。 The present invention relates to a processing apparatus such as a personal computer that transmits / receives data to / from an IC card, and a third party who attempts fraud destroys the processing apparatus and encrypts transmission data stored in the processing apparatus. Provided is a method for preventing leakage of confidential data, which can protect confidential data from being disclosed to a third party even if it tries to steal the confidential data used for the encryption.
本発明の機密データの漏洩防止方法は、ICカードとデータの送受信を行う処理装置における機密データの漏洩防止方法であって、前記処理装置と前記ICカードの間でセッション鍵を共有するステップと、前記処理装置内においてコマンドメッセージを前記セッション鍵で暗号化し、前記ICカードに送信するステップと、前記処理装置から前記ICカードに前記セッション鍵で暗号化したコマンドメッセージを送信した際に、予め前記ICカードから前記処理装置に返信される可能性を有する全てのレスポンスについて前記セッション鍵で暗号化し、前記処理装置内に記憶させておくステップと、前記処理装置のメモリから前記セッション鍵を抹消するステップと、前記ICカードから前記処理装置に対し、暗号化されたレスポンスの返送があった場合に、予め前記処理装置内に記憶させておいた前記セッション鍵で暗号化されたレスポンスと照合し、返送されてきたレスポンスの内容を判定処理するステップと、を有することを特徴とする。 The method for preventing leakage of confidential data according to the present invention is a method for preventing leakage of confidential data in a processing device that transmits and receives data to and from an IC card, and a step of sharing a session key between the processing device and the IC card; In the processing device, a command message is encrypted with the session key and transmitted to the IC card, and when the command message encrypted with the session key is transmitted from the processing device to the IC card, the IC Encrypting with the session key all responses that may be returned from the card to the processing device and storing them in the processing device; and deleting the session key from the memory of the processing device; Returning an encrypted response from the IC card to the processing device And a step of checking the response encrypted with the session key stored in the processing device in advance and determining the content of the returned response, To do.
また、本発明の機密データの漏洩防止方法は、前記処理装置と前記ICカードの間でセッション鍵を共有するステップが、前記処理装置内でセッション鍵をランダムに生成し公開鍵で暗号化するステップと、前記公開鍵で暗号化したセッション鍵を、前記ICカードに送信するステップと、からなることを特徴とする。 Further, in the method for preventing leakage of confidential data according to the present invention, the step of sharing a session key between the processing device and the IC card is a step of randomly generating a session key in the processing device and encrypting it with a public key. And a step of transmitting a session key encrypted with the public key to the IC card.
本発明の機密データの漏洩防止方法は、予めICカードから処理装置に返信される可能性を有する全てのレスポンスについてセッション鍵で暗号化して記憶させておき、その後、ICカードから処理装置に返信の暗号化されたレスポンスがあった場合でも、その返信データの意味が識別できるようにしてあるので、たとえ処理装置の記憶手段からセッション鍵を抹消してしまったとしても、処理装置において、ICカードからの返信データへの対応が可能である状態にすることができ、第三者が不正行為をはたらこうとして処理装置を破壊して暗号化に使用するセッション鍵を盗み取ろうとしても、処理装置内の記憶手段からセッション鍵が抹消されているので盗み取ることができず、暗号化に使用する機密データの漏洩を防止することができるという効果がある。 In the method for preventing leakage of confidential data according to the present invention, all responses having a possibility of being sent back from the IC card to the processing device are previously encrypted and stored with the session key, and then sent back from the IC card to the processing device. Even if there is an encrypted response, the meaning of the reply data can be identified. Therefore, even if the session key is deleted from the storage means of the processing device, the processing device uses the IC card. Even if a third party attempts to cheat and destroys the processing device and steals the session key used for encryption, the processing device Since the session key has been deleted from the internal storage means, it cannot be stolen, and it is possible to prevent leakage of confidential data used for encryption. There is an effect that that.
また、本発明の機密データの漏洩防止方法は、処理装置とICカードの間でセッション鍵を共有するステップが、処理装置内でセッション鍵をランダムに生成し公開鍵で暗号化して、ICカードに送信することで共有するので、セッション鍵が第三者へ漏洩される危険性がないという効果がある。 In the method for preventing leakage of confidential data according to the present invention, the step of sharing the session key between the processing device and the IC card includes the step of randomly generating a session key in the processing device and encrypting the session key with the public key. Since it is shared by transmitting, there is an effect that there is no risk that the session key is leaked to a third party.
以下、図面を参照しながら本発明の実施形態を詳述する。
図1は、本発明の実施形態に係る機密データの漏洩防止方法に用いる装置の外観図、図2は、本発明の実施形態に係る機密データの漏洩防止方法に用いるシステム構成のシステムブロック図、図3は、本発明の実施形態に係る機密データの漏洩防止方法における処理装置とICカードの間でセッション鍵を共有する方法を説明する図、図4は、本発明の実施形態に係る機密データの漏洩防止方法の手順を説明する図である。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is an external view of an apparatus used in a confidential data leakage prevention method according to an embodiment of the present invention. FIG. 2 is a system block diagram of a system configuration used in the confidential data leakage prevention method according to an embodiment of the present invention. FIG. 3 is a diagram for explaining a method for sharing a session key between the processing device and the IC card in the confidential data leakage prevention method according to the embodiment of the present invention, and FIG. 4 is a diagram illustrating confidential data according to the embodiment of the present invention. It is a figure explaining the procedure of the leakage prevention method.
本発明の実施形態に係る機密データの漏洩防止方法は、図1に示すように、ICカード1と、パソコンなどの処理装置2と、この処理装置2に備えられたICカードリーダライタ3とを用いて処理される。
ICカードリーダライタ3には、ICカード1を挿入するためのICカード挿入口3aが設けられ、ICカード挿入口3aからICカード1を挿入することでICカード1がセット状態となり、ICカードリーダライタ3を介してICカード1と処理装置2との間におけるデータの送受信が行えるようにしてある。
As shown in FIG. 1, the method for preventing leakage of confidential data according to the embodiment of the present invention includes an
The IC card reader /
ICカード1には、図2に示すように、入出力手段4、暗号化処理手段5、復号処理手段6、記憶手段7、制御手段8が備えられている。
記憶手段7には、データの暗号化に用いるための公開鍵9と、この公開鍵9で暗号化したデータを復号するための秘密鍵10と、制御プログラム11などが予め記憶されている。
暗号化処理手段5は、ICカード1から処理装置2に送信する情報を公開鍵を利用して暗号化する機能を有している。
また、復号処理手段6は、処理装置2からICカード1で受信した暗号化されている情報を、記憶手段7に記憶されている秘密鍵や、処理装置2から入手したセッション鍵を利用して復号する機能を有している。
As shown in FIG. 2, the
The storage means 7 stores in advance a
The encryption processing means 5 has a function of encrypting information transmitted from the
Further, the decryption processing means 6 uses the secret key stored in the storage means 7 and the session key obtained from the
また、パソコンなどからなる処理装置2には、表示手段12、セッション鍵をランダムに生成するセッション鍵生成手段13、暗号化処理手段14、セッション鍵を抹消するセッション鍵抹消手段15、暗号化レスポンス照合判別手段16、入力手段17、記憶手段18、入出力手段19、制御手段20、などが備えられている。
処理装置2の記憶手段18には、制御プログラム21などが登録されている。
暗号化処理手段14は、処理装置2からICカード1に送信するコマンドメッセージを暗号化する機能を有している。
The
A
The encryption processing means 14 has a function of encrypting a command message transmitted from the
また、セッション鍵抹消手段15は、処理装置2内でランダムに生成したセッション鍵に対して、再度使用しなくなった際にセッション鍵を抹消してわからなくする機能を有している。
暗号化レスポンス照合判別手段16は、ICカード1から処理装置2に暗号化されたレスポンスが届いた際に、予め記憶手段18に記憶させておいた複数の返信可能性のある暗号化されたレスポンスと照合し、レスポンスの内容を判別する機能を有している。
The session
The encrypted response collating / determining
次に、本発明の機密データの漏洩防止方法において、処理装置2とICカード1の間でセッション鍵を共有する方法を図3に基づいて説明する。
まず、ICカード1の記憶手段7に記憶されている公開鍵9をICカード1から処理装置2に送信する。
次に、処理装置2のセッション生成手段13によりセッション鍵22をランダムに生成する。
そして、この生成されたセッション鍵22を、ICカード1から受信した公開鍵9を利用して暗号化処理手段14により暗号化する。
次に、公開鍵9で暗号化したセッション鍵22を、処理装置2からICカード1へ送信する。
Next, a method for sharing a session key between the
First, the
Next, the session key 22 is randomly generated by the session generation means 13 of the
Then, the generated session key 22 is encrypted by the encryption processing means 14 using the
Next, the session key 22 encrypted with the
公開鍵9で暗号化したセッション鍵22を処理装置2から受信したICカード1は、記憶手段7に記憶されている秘密鍵10を利用して復号させる。
そして、この秘密鍵10を利用して復号したセッション鍵22をICカード1の記憶手段7に記憶させる。
また、処理装置2内で生成したセッション鍵22は、処理装置2の記憶手段18に記憶させておく。
以上の処理により、処理装置2内で生成したセッション鍵22を、処理装置2とICカード1の記憶手段にそれぞれ記憶させて、共有して使用できる状態にする。
The
Then, the session key 22 decrypted using the
Further, the session key 22 generated in the
Through the above processing, the session key 22 generated in the
次に、本発明の機密データの漏洩防止方法において、処理装置2からICカード1にコマンドメッセージを暗号化させて送信する場合の処理方法を図4に基づいて説明する。
まず、処理装置2からICカード1に送信するコマンドメッセージを、処理装置2の記憶手段18に記憶させているセッション鍵22を利用して暗号化する。
Next, in the method for preventing leakage of confidential data according to the present invention, a processing method when a command message is encrypted and transmitted from the
First, the command message transmitted from the
次に、そのコマンドメッセージを処理装置2からICカード1に送信させた場合に、ICカード1から処理装置2に返信されてくる可能性のあるレスポンスの候補が数種類あるが、これらレスポンスの候補の全てについて予めセッション鍵22を利用して暗号化し、それらの暗号化したレスポンス候補の全てを処理装置2の記憶手段18に記憶させておく。
その後、記憶手段18に記憶させておいたセッション鍵22を抹消処理して、処理装置2内のどこにもセッション鍵22が無い状態とする。
Next, when the command message is transmitted from the
Thereafter, the session key 22 stored in the
次に、セッション鍵22で暗号化したコマンドメッセージを、処理装置2からICカード1に送信する。
セッション鍵22で暗号化したコマンドメッセージを受信したICカード1では、ICカード1の記憶手段7に記憶させておいたセッション鍵22を利用して復号処理手段6により復号する。
Next, the command message encrypted with the session key 22 is transmitted from the
In the
そして、このコマンドメッセージに対するレスポンスを決定する。
次に、決定したレスポンスを、セッション鍵22を利用して暗号化処理手段5により暗号化する。
次に、セッション鍵22で暗号化したレスポンスを、ICカード1から処理装置2に送信する。
Then, a response to this command message is determined.
Next, the determined response is encrypted by the encryption processing means 5 using the session key 22.
Next, the response encrypted with the session key 22 is transmitted from the
セッション鍵22で暗号化したレスポンスをICカード1から受信した処理装置2では、処理装置2の記憶手段18に予め記憶させておいた全てのレスポンス候補と、受信した暗号化されたレスポンスとの照合を行うことで、処理装置2がICカード1から受信したレスポンスの内容の判別を行う。
以上の処理により、処理装置2の記憶手段18から既にセッション鍵22を抹消させておいたとしても、ICカード1から受信した、セッション鍵22で暗号化したレスポンスがどのような内容であるのかを判別可能にしてある。
In the
Even if the session key 22 has already been deleted from the
本発明の処理装置2は、パソコンに限らず、ICカード1とデータの送受信を行う種々の処理装置であれば適応可能であり、例えば携帯電話機やATMなどにも適応することができる。
The
1 ICカード
2 処理装置
3 ICカードリーダライタ
4 入出力手段
5 暗号化処理手段
6 復号処理手段
7 記憶手段
8,20 制御手段
9 公開鍵
10 秘密鍵
11 制御プログラム
12 表示手段
13 セッション鍵生成手段
14 暗号化手段
15 セッション鍵抹消手段
16 暗号化レスポンス照合判別手段
17 入力手段
18 記憶手段
19 入出力手段
21 制御プログラム
22 セッション鍵
1 IC card
2 processing equipment
3 IC card reader / writer
4 Input / output means
5 Encryption processing means
6 Decoding processing means
7 Memory means
8,20 Control means
9 Public key
10 Private key
11 Control program
12 Display means
13 Session key generation means
14 Encryption means
15 Session key erasure means
16 Encrypted response verification means
17 Input means
18 Memory means
19 Input / output means
21 Control program
22 Session key
Claims (2)
前記処理装置と前記ICカードの間でセッション鍵を共有するステップと、
前記処理装置内においてコマンドメッセージを前記セッション鍵で暗号化し、前記ICカードに送信するステップと、
前記処理装置から前記ICカードに前記セッション鍵で暗号化したコマンドメッセージを送信した際に、予め前記ICカードから前記処理装置に返信される可能性を有する全てのレスポンスについて前記セッション鍵で暗号化し、前記処理装置内に記憶させておくステップと、
前記処理装置の記憶手段から前記セッション鍵を抹消するステップと、
前記ICカードから前記処理装置に対し、暗号化されたレスポンスの返送があった場合に、予め前記処理装置内に記憶させておいた前記セッション鍵で暗号化されたレスポンスと照合し、返送されてきたレスポンスの内容を判定処理するステップと、
を有することを特徴とする機密データの漏洩防止方法。 A method for preventing leakage of confidential data in a processing device that transmits and receives data to and from an IC card,
Sharing a session key between the processing device and the IC card;
Encrypting a command message with the session key in the processing device and transmitting it to the IC card;
When a command message encrypted with the session key is transmitted from the processing device to the IC card, all responses that may be returned from the IC card to the processing device in advance are encrypted with the session key, Storing in the processing device;
Erasing the session key from storage means of the processing device;
When an encrypted response is returned from the IC card to the processing device, it is returned after checking the response encrypted with the session key stored in the processing device in advance. Determining the content of the response,
A method for preventing leakage of confidential data, comprising:
前記処理装置内でセッション鍵をランダムに生成し公開鍵で暗号化するステップと、
前記公開鍵で暗号化したセッション鍵を、前記ICカードに送信するステップと、
からなることを特徴とする請求項1記載の機密データの漏洩防止方法。
Sharing a session key between the processing device and the IC card,
Randomly generating a session key in the processing device and encrypting it with a public key;
Transmitting a session key encrypted with the public key to the IC card;
The method for preventing leakage of confidential data according to claim 1, comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004032814A JP4289552B2 (en) | 2004-02-10 | 2004-02-10 | How to prevent leakage of confidential data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004032814A JP4289552B2 (en) | 2004-02-10 | 2004-02-10 | How to prevent leakage of confidential data |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005229147A true JP2005229147A (en) | 2005-08-25 |
JP4289552B2 JP4289552B2 (en) | 2009-07-01 |
Family
ID=35003546
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004032814A Expired - Lifetime JP4289552B2 (en) | 2004-02-10 | 2004-02-10 | How to prevent leakage of confidential data |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4289552B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9407446B2 (en) | 2008-05-13 | 2016-08-02 | Sony Corporation | Communication device, communication method, reader/writer, and communication system |
-
2004
- 2004-02-10 JP JP2004032814A patent/JP4289552B2/en not_active Expired - Lifetime
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9407446B2 (en) | 2008-05-13 | 2016-08-02 | Sony Corporation | Communication device, communication method, reader/writer, and communication system |
US10291398B2 (en) | 2008-05-13 | 2019-05-14 | Sony Corporation | Communication device, communication method, reader/writer, and communication system |
Also Published As
Publication number | Publication date |
---|---|
JP4289552B2 (en) | 2009-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7353393B2 (en) | Authentication receipt | |
AU2005223902B2 (en) | Authentication between device and portable storage | |
US7249256B2 (en) | Encryption protocol | |
JP2007013433A (en) | Method for transmitting/receiving encrypted data and information processing system | |
JP2007522707A (en) | Backup and restoration of DRM security data | |
EP2073142A2 (en) | Methods for authenticating a hardware device and providing a secure channel to deliver data | |
CN114175580B (en) | Enhanced secure encryption and decryption system | |
US10686764B2 (en) | Executable coded cipher keys | |
CN112615824B (en) | Anti-leakage one-time pad communication method and device | |
CN102439601A (en) | Storage medium having an encrypting device | |
US10623384B2 (en) | Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys | |
JP4289552B2 (en) | How to prevent leakage of confidential data | |
JP4140617B2 (en) | Authentication system using authentication recording medium and method of creating authentication recording medium | |
JPH09261217A (en) | Communication equipment and its method | |
JP2006221259A (en) | Method for recording data in external storage medium and data transfer control interface software for use therewith | |
JP2009015471A (en) | Usb storage device | |
JP3923229B2 (en) | Authentication processing method and method | |
CN100369405C (en) | Authentication receipt | |
JP2004038445A (en) | Ic card and encryption method for the same | |
JP2003281476A (en) | Communication system of ic card with cpu, ic card with cpu, management center and reading apparatus | |
JP2010141639A (en) | Communication system and communication method | |
JP2003174442A (en) | Cryptographic key generation processing method | |
JP2000307565A (en) | Communication method, its device and ic card | |
JP4098144B2 (en) | Secret information management method and apparatus | |
TW465213B (en) | Method for performing encryption and decryption via computer and IC card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070118 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090309 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090325 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090326 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4289552 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120410 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120410 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130410 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140410 Year of fee payment: 5 |
|
EXPY | Cancellation because of completion of term |