JP2502053B2 - 複数サ−ビス用icカ−ド - Google Patents

複数サ−ビス用icカ−ド

Info

Publication number
JP2502053B2
JP2502053B2 JP60138804A JP13880485A JP2502053B2 JP 2502053 B2 JP2502053 B2 JP 2502053B2 JP 60138804 A JP60138804 A JP 60138804A JP 13880485 A JP13880485 A JP 13880485A JP 2502053 B2 JP2502053 B2 JP 2502053B2
Authority
JP
Japan
Prior art keywords
personal identification
identification information
card
service
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP60138804A
Other languages
English (en)
Other versions
JPS61296487A (ja
Inventor
順二 関
雅靖 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP60138804A priority Critical patent/JP2502053B2/ja
Publication of JPS61296487A publication Critical patent/JPS61296487A/ja
Application granted granted Critical
Publication of JP2502053B2 publication Critical patent/JP2502053B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Credit Cards Or The Like (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】 〔概要〕 プロセッサとメモリとを内蔵するICカードにおいて,I
Cカードのメモリ内に,システムが提供するサービス/
処理種別に対応して,複数のシークレットコードを登録
する登録エリアを設け,端末装置またはセンタから指示
されたサービス/処理種別により,シークレットコード
を選択し,そのシークレットコードにより,ICカードの
不正チェックに用いる認証コードを生成する。これによ
り,1枚のICカードで複数のサービス/処理を受けること
ができるようにすると共に,各サービス/処理毎に,異
なるシークレットコードに基づく認証コード生成を行う
ことによって,マルチサービスにおけるセキュリティを
向上させている。
〔産業上の利用分野〕
本発明は複数サービス用ICカード,特に,銀行カード
やクレジット・カード等に用いられる本人確認機能を有
するICカードであって,例えば種々のサービスを提供す
る各センタ間における認証コードに関するセキュリティ
を向上させた複数サービス用ICカードに関するものであ
る。
〔従来の技術〕
従来,例えば銀行カードやクレジット・カード等とし
て,プラスチック製カードに磁気ストライプを入れた磁
気カードが多く使われている。しかし,このような磁気
カードは,外部からの読み書きが比較的容易であるた
め,不正なアクセスがなされるおそれがあり,セキュリ
ティが充分ではないという問題がある。
そのため,この磁気カードに代わるものとして,第5
図に示すようなICカード10の利用が考えられている。IC
カード10は,カード内に薄膜状のマイクロ・プロセッサ
とメモリとを有し,これが端末装置に挿入されると,コ
ンタクト11を介して,端末装置からの電源の供給および
入出力データの授受がなされるようになっている。磁気
カードの場合,暗証番号等による本人確認を,カードの
外部で行う必要があるが,ICカード10の場合には,プロ
セッサを有しているため,カード内で確認処理を実行す
ることができ,従って,ICカード10に,高度のセキュリ
ティ機能を持たせることが可能である。
第6図は,従来のICカードの利用例を示している。第
6図において,12はICカード・リーダー/ライターを持
つ端末装置,13はバンキングその他のサービスを提供す
るホスト・コンピュータが設置されたセンタ,14はメモ
リ,15は図示省略したプロセッサによって実行されるプ
ログラム部を表す。
メモリ14には,予め従来の暗証番号等に相当する個人
識別情報PIN(Personal Identification Number)と,
そのカード所有者の口座番号ACC#等と,システムがカ
ードの不正使用をチェックするために,各カードまたは
個人別に,秘密に付したシークレットコードSC等が記憶
される。
ICカード10が,端末装置12から個人識別情報PINを入
力すると,プログラム部15は,そのPINとメモリ14に記
憶されているPINとを照合し,一致することを確認した
うえで,口座番号ACC#を送信する。端末装置12は,こ
の口座番号ACC#を,回線を介してセンタ13へ送る。こ
れに対し,センタ13は,暗号化用の乱数Eを発生させ,
端末装置12を経由して,ICカード10に乱数Eを出力す
る。プログラム部15は,受信した乱数Eと,口座番号AC
C#と,シークレットコードSCとから,所定の関数によ
り認証コードAC(Authentication Code)を生成し,セ
ンタ13へ送る。乱数Eは,取引毎に異なるので,認証コ
ードACも各取引毎に異なる。これにより,口座番号ACC
#やシークレットコードSCに関する回線上における盗用
を防止している。
一方,センタ13側においても,同じ関数により,同じ
乱数EやシークレットコードSC等をパラメータとして認
証コードACを生成し,ICカード10が生成した認証コードA
Cとの照合を行う。これらが一致するとき,ICカード10の
使用が正当であるとして,取引を開始する。
上記従来のICカードでは,1枚のICカードに,唯1つの
シークレットコードSCだけが登録されており,認証コー
ドACの生成が,システム的に固定化されていた。
〔発明が解決しようとする問題点〕
従来,一般に各サービスまたは処理種別毎に,別々の
ICカードが用いられている。しかし,カードの普及に伴
い,個人が所持するカード枚数が増えることから,1枚の
ICカードで複数の個別サービスを受けることができるよ
うにされた提携カードシステムが考えられている。
この場合,従来方式によれば,認証コードの生成がシ
ステムで固定されているので,例えば,複数のセンタが
接続されている提携カードシステム等において,シーク
レットコードSCをすべてのセンタに同一に登録する必要
があり,シークレットコードSCの管理およびそのセキュ
リティに関して問題がある。即ち,例えばバンキング・
サービスやクレジット・サービス等の異なるサービス提
供者間において,シークレットコードSCの秘密性を維持
できないという問題がある。
また,例えばオンライン/オフライン・モード,練習
モード,保守モード等といった各処理モードに応じて,
認証コードACを使い分けることができないという問題が
ある。
〔問題点を解決するための手段〕
本発明は上記問題点の解決を図るため,1枚のICカード
において,サービス/処理種別に応じて,複数種の認証
コードACを生成できるようにしている。
第1図は本発明の基本構成図を示す。
第1図において,符号10ないし15は第5図および第6
図図示のものに対応する。20はプログラム部15のプログ
ラムを実行するプロセッサ,21は個人識別情報PINが登録
される個人識別情報登録エリア,22は各サービス/処理
種別毎にシークレットコードSCが登録されるシークレッ
トコード登録エリア,23はこのICカード10によって利用
できるサービス/処理に対応して口座番号等の取引デー
タが格納される取引情報登録エリア,24は端末装置12か
ら入力された個人識別情報PINと個人識別情報登録エリ
ア21に登録されている個人識別情報PINとを照合する個
人識別情報照合部,25はサービス/処理種別情報により
シークレットコード登録エリア22を検索しシークレット
コードSCを選択するシークレットコード選択部,26はシ
ークレットコード選択部25が選択したシークレットコー
ドSCと乱数や口座番号等の暗号化用情報とをパラメータ
として,所定の関数演算により,認証コードACを生成す
る認証コード生成部,27はサービス/処理種別情報によ
り,そのサービス/処理を提供するセンタを呼び出すセ
ンタ選択部を表す。
ICカード10が端末装置12にセットされ,端末装置12か
ら個人識別情報PINが入力されると,個人識別情報照合
部24は,その個人識別情報PINが個人識別情報登録エリ
ア21に登録されているか否かを調べる。登録されている
場合,照合結果を通知することにより,暗号化用の乱数
Eが送られてくる。
シークレットコード選択部25は,指示されたサービス
/処理種別SViにより,対応するシークレットコードSCi
をシークレットコード登録エリア22から読み出し,認証
コード生成部26に通知する。認証コード生成部26は,そ
のシークレットコードSCiと,送られてきた乱数Eと,
口座番号ACC#i等の取引データとから,所定の関数f
によって,認証コードACiを生成する。この認証コードA
Ciは,サービスを提供するAセンタ13a,Bセンタ13b,…
Cセンタ13cのどれか1つで同様に生成され,チェック
される。
〔作用〕
例えばAセンタ13aは,銀行関係のサービスを提供し,
Bセンタ13bは,他の銀行についてのサービスを提供し,C
センタ13cは,クレジット・サービスを提供する。
本発明では,これらの各提供されるサービス毎に,独
立してシークレットコードを持ち,端末装置12から,コ
ンタクト11を介してサービス/処理種別が指示されたと
き,複数のシークレットコードの中から,そのサービス
/処理種別に対応するシークレットコードを選択して認
証コードACを生成する。従って,各センタ毎に,認証コ
ードの生成手段が異なることになり,シークレットコー
ド等に関するセキュリティが向上することになる。
〔実施例〕
第2図は本発明の一実施例を説明するためのブロック
図,第3図はシークレットコードの割当て説明図,第4
図は本発明に関連する部分の一実施例処理説明図を示
す。
第2図に示す実施例では,メモリ14の領域が各ゾーン
に分割され,管理されるようになっている。メモリ14
は,いわゆるEPROM,EEPROMによって構成される。ZSは,
シークレットゾーンであり,この領域に,個人識別情報
登録エリア21やシークレットコード登録エリア22が設け
られる。本実施例では,リード系のシークレットコード
SCRと,ライト系のシークレットコードSCWとが,別に設
定できるようになっており,それぞれ上り電文47のチェ
ックと,下り電文48のチェックとに利用されるようにな
っている。
ZLは,ラベルゾーンであり,カード所有者名や発行日
付等のラベル情報が,この領域に格納される。ZDは,デ
ィレクトリゾーンであり,メモリ14の領域管理情報が設
定される。ZCは,コンフィデンシャルゾーンであり,例
えば口座番号等の情報が格納される。ZTは,トランザク
ションゾーンであり,この領域に,取引等の履歴情報が
格納される。
ICカード10が,端末装置12にセットされ,端末装置12
に設けられたPINパッド30から,個人識別情報PINが入力
されると,PIN照合処理31によって,個人識別情報PINの
照合を行う。個人識別情報PINの照合が成功すると,次
にファイル・オープン処理32によって,ディレクトリゾ
ーンZDが参照され,応用処理を起動する準備が行われ
る。このとき,センタ13に対し乱数要求が発せられ,セ
ンタ13は,乱数発生器41によって,上り電文用の乱数Eu
を生成し,リード要求と共にこの乱数Euを,ICカード10
に通知する。
このリード要求に対し,ICカード10は,リード処理33
により,対応するリード系のシークレットコードSCRiお
よび口座番号ACC#i等の取引データを読み出す。次
に,リード系認証コード生成処理34によって,所定の関
数fに,SCRi,EuおよびACC#iのパラメータを施すこと
により,リード系認証コードACu,「ACu=f(SCRi,Eu,A
CC#i)」を生成する。そして,このACuと,ACC#i等
の取引データを端末装置12に送信する。
端末装置12は,下り電文の正当性をチェックするため
の乱数発生器40を持っており,これで乱数Edを発生さ
せ,テキスト開始コード(STX),認証コードACu,乱数E
d,取引データ(ACC#i等),テキスト終了コード(EX
T)等により,上り電文47を作成して,センタ13に送
る。
センタ13は,シークレットコード・ファイル42に予め
登録された口座番号ACC#iに対応するシークレットコ
ードを読み出し,これと,先に通知した乱数Euと,ACC#
iとから,所定の関数fにより,リード系認証コードAC
uを生成し,ACu照合処理43によって,上り電文47中のACu
と照合する。一致すれば,要求された取引等の処理を実
行し,例えば元帳更新処理44により,口座番号ACC#i
に関連する元帳45を更新する。そして,ライト系認証コ
ード生成処理46により,ACuの生成と同様に,乱数Ed,ラ
イト系のシークレットコードSCWi,ACC#iをもとに,ラ
イト系認証コードACdを生成する。このACdと取引処理情
報とによって,下り電文48を作成し,端末装置12へ送
る。
端末装置12は,下り電文48の内容と,乱数EdとをICカ
ード10に送り,ICカード10は,ACd照合処理35により,所
定の関数に,シークレットコードSCWiと,乱数Edと,ACC
#iとを適用して,ACdを生成し,センタ13から送られた
ACdと照合する。不一致であれば,受信情報が回線から
侵入したセンタ擬装情報であることがわかる。ACdが一
致すれば,ライト処理36により,当該取引に関する履歴
情報を,所定のトランザクションゾーンZTの領域に書き
込み,ライト結果を通知する。
本発明は,特に,上記リード系認証コード生成処理3
4,ACd照合処理35等に関連しており,シークレットコー
ド登録エリア22には,各サービス/処理種別毎に,リー
ド系およびライト系のシークレットコードSCRi,SCWiが
格納されるようになっている。そして,サービス/処理
種別(第2図ではZCiで表している)により,シークレ
ットコードおよび口座番号ACC#i等の取引データが読
み出されるようになっている。
個人識別情報PINと,サービス/処理種別およびシー
クレットコードとの対応関係は,例えば第3図に示すよ
うになっている。
本実施例では,個人識別情報PINについても,1枚のIC
カード10に複数個登録することができるようになってい
る。そして,各個人識別情報PIN毎に,提供されるサー
ビス/処理が別々に登録できるようになっている。この
サービス/処理の種別に対応して,各々リード系とライ
ト系のシークレットコードSCRi,SCWiが登録される。従
って,各個人間においても,シークレットコードが異な
り,ICカードをグループ/セクション内で共同利用する
場合にも,セキュリティが保たれるようになっている。
即ち,第3図の例では,個人識別情報PIN1の所有者
は,サービス/処理種別がZC11,ZC12,ZC13のサービス/
処理を受けることができ,この各サービス/処理に対応
して,SCR11/SCW11,SCR12/SCW12,SCR13/SCW13のシークレ
ットコードが用いられるようになっている。個人識別情
報PIN2,PIN3についても,個別にシークレットコードが
登録される。
なお,個人識別情報PINについて,階層的な管理を行
い,例えばグループの管理者が持つ個人識別情報PINを
マスタとして定義し,個別担当者が持つ個人識別情報PI
Nをスレーブと定義して,利用レベルに差を設け,マス
タPIN所有者に,特別の権限を持たせることができるよ
うにすることも可能である。
トランザクションゾーンZTの履歴エリアは,第3図に
示すように,ディレクトリゾーンZDに設定された履歴管
理情報によって,例えば個人識別情報PIN別またはサー
ビス/処理種別対応に管理される。
次に,本発明に関連する部分の処理例を,第4図に従
って説明する。以下の処理番号〜は,第4図に示す
番号に対応する。
個人識別情報PINと,サービス/処理種別情報SViと
を,端末装置から入力する。
個人識別情報登録エリア21をサーチして,登録され
ている個人識別情報PINと,入力した個人識別情報PINと
の照合を行う。
この照合によって,サービスを受けることができる
か否かの資格チェックを行う。資格があれば,処理へ
移る。資格がない場合,処理へ移行する。
入力された個人識別情報PINでは,資格がないの
で,取引不可とする。
エラーログ情報を端末装置に送出し,処理に戻っ
て,再度,個人識別情報PIN,サービス/処理種別情報SV
iを入力する準備を行う。または,端末装置に対して,IC
カードの排出を指示する。
端末装置またはセンタから暗号化用の乱数Eを受信
する。
シークレットコード登録エリア22から,サービス/
処理種別SViに対応するシークレットコードを選択す
る。
コンフィデンシャルゾーンZC内に登録された口座番
号ACC#i等の取引データを検索する。
シークレットコードと,乱数Eと,口座番号ACC#
i等とを,所定の関数に施して,認証コードを生成す
る。
生成した認証コードを端末装置を介して,サービス
を提供するセンタに送信する。
履歴情報の書き込み領域を確保するため,履歴ポイ
ンタを更新する。本実施例の場合,履歴エリアは,個人
識別情報PIN毎に分割され,分割されたブロックが書き
込み単位毎に,さらに細分化されている。そして,各書
き込み領域がサイクリックに利用されるようになってい
る。
履歴ポインタの更新により,アドレスがオーバフロ
ーしたか否か,即ち,割当てられた書き込み領域が満杯
になったか否かを判定し,まだ書き込み領域が残ってい
る場合には,処理へジャンプする。
前に書き込んだ履歴情報が失われないようにするた
めに,以前の履歴情報をセンタへ送信し退避する。
取引を開始する。以下の処理については,従来と同
様であると考えてよい。
上記サービス/処理種別は,例えばバンキング・サー
ビスにおけるオンライン/オフライン・モード,練習モ
ード,保守モードというような各種処理モードに対応す
るものでもよく,また,バンキング・サービスとクレジ
ット・サービスというように,複数の提携サービスに関
連するものであってもよい。
〔発明の効果〕
以上説明したように,本発明によれば,1枚のICカード
で,複数のサービス/処理を受けることができるマルチ
カードシステムにおいて,シークレットコード管理が改
善され,特に,個別にサービスを提供するセンタ間の認
証コード生成に関連するセキュリティが向上する。
【図面の簡単な説明】
第1図は本発明の基本構成図,第2図は本発明の一実施
例を説明するためのブロック図,第3図はシークレット
コードの割当て説明図,第4図は本発明に関連する部分
の一実施例処理説明図,第5図はICカードの外観図,第
6図は従来方式の説明図を示す。 図中,10はICカード,12は端末装置,13はセンタ,14はメモ
リ,15はプログラム部,20はプロセッサ,21は個人識別情
報登録エリア,22はシークレットコード登録エリア,23は
取引情報登録エリア,24は個人識別情報照合部,25はシー
クレットコード選択部,26は認証コード生成部を表す。

Claims (1)

    (57)【特許請求の範囲】
  1. 【請求項1】カード内にプロセッサ(20)とメモリ(1
    4)とを備え,カード表面に設けられたコンタクト(1
    1)を介して,該カードが挿入される端末装置(12)と
    の情報の入出力を行うようにされたICカード(10)にお
    いて, 上記メモリ(14)内に,個人識別情報が格納される個人
    識別情報登録エリア(21)と,システムが提供する複数
    のサービス/処理種別に対応して,複数のシークレット
    コードが格納されるシークレットコード登録エリア(2
    2)とを備えると共に, 上記端末装置(12)から上記コンタクト(11)を介して
    個人識別情報を入力する手段と, 上記端末装置(12)から上記コンタクト(11)を介して
    サービス/処理種別情報を入力する手段と, 入力した個人識別情報と上記個人識別情報登録エリア
    (21)内の個人識別情報とを照合する手段(24)と, 照合の結果,個人識別情報が一致した場合に,入力した
    サービス/処理種別情報により,上記シークレットコー
    ド登録エリア(22)に登録されている複数のシークレッ
    トコードの中から,入力したサービス/処理種別に対応
    するシークレットコードを選択する手段(25)と, 上記選択手段(25)により選択したシークレットコード
    と,サービス/処理種別により異なる暗号化用情報とを
    少なくともパラメータとし,所定の関数により,サービ
    スを要求されたセンタが正当性チェックに用いる認証コ
    ードを生成する認証コード生成手段(26)と, 生成した認識コードを上記コンタクト(11)を介して上
    記端末装置へ送出する手段とを備えた ことを特徴とする複数サービス用ICカード。
JP60138804A 1985-06-25 1985-06-25 複数サ−ビス用icカ−ド Expired - Lifetime JP2502053B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP60138804A JP2502053B2 (ja) 1985-06-25 1985-06-25 複数サ−ビス用icカ−ド

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60138804A JP2502053B2 (ja) 1985-06-25 1985-06-25 複数サ−ビス用icカ−ド

Publications (2)

Publication Number Publication Date
JPS61296487A JPS61296487A (ja) 1986-12-27
JP2502053B2 true JP2502053B2 (ja) 1996-05-29

Family

ID=15230622

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60138804A Expired - Lifetime JP2502053B2 (ja) 1985-06-25 1985-06-25 複数サ−ビス用icカ−ド

Country Status (1)

Country Link
JP (1) JP2502053B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62274463A (ja) * 1986-05-23 1987-11-28 Hitachi Ltd 個人確認方式
JPH04291487A (ja) * 1991-03-20 1992-10-15 Fujitsu Ltd プリペイドカードの入金方式
EP1276054A4 (en) * 2000-02-09 2006-07-19 Nobuyoshi Ochiai PERSONAL AUTHENTICATION SYSTEM
JP3675701B2 (ja) * 2000-07-25 2005-07-27 日本電信電話株式会社 利用者認証方法、サービス登録方法、認証カード、サービス登録・利用者認証プログラムを記録した記録媒体、認証機関装置及びサービス提供装置
CN101383833B (zh) * 2008-10-24 2012-09-05 飞天诚信科技股份有限公司 提高智能密钥装置pin码输入安全性的装置和方法
US10447673B2 (en) 2013-08-05 2019-10-15 Sony Corporation Information processing apparatus, information processing method, and computer program

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6037070A (ja) * 1983-08-09 1985-02-26 Citizen Watch Co Ltd 情報処理装置

Also Published As

Publication number Publication date
JPS61296487A (ja) 1986-12-27

Similar Documents

Publication Publication Date Title
US4357529A (en) Multilevel security apparatus and method
US4304990A (en) Multilevel security apparatus and method
US5036461A (en) Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
US4961142A (en) Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
AU736325B2 (en) Multi-application IC card system
US7587756B2 (en) Methods and apparatus for a secure proximity integrated circuit card transactions
US4328414A (en) Multilevel security apparatus and method
EP0976114B1 (en) Secure multiple application card system and process
US5146499A (en) Data processing system comprising authentification means viz a viz a smart card, an electronic circuit for use in such system, and a procedure for implementing such authentification
EP1769419B1 (en) Transaction & payment system securing remote authentication/validation of transactions from a transaction provider
US6367016B1 (en) Method for controlling access to electronically provided services and system for implementing such method
EP0379333B1 (en) Secure data interchange system
US7150039B2 (en) Information processing system, portable electronic device, access apparatus for the portable electronic device, and method of using memory space
EP0437616A1 (en) Ic card system having function of confirming destroyed data
EP2996080A1 (en) Card settlement terminal and card settlement system
US20020017558A1 (en) Smart card technology
KR20000016729A (ko) 퓨스(puce)카드 시스템에서의보안 프로세스 및 보안 시스템
JPH0670818B2 (ja) 照合カード及びその認証方法
US20020013904A1 (en) Remote authentication for secure system access and payment systems
JP2502053B2 (ja) 複数サ−ビス用icカ−ド
JP2502052B2 (ja) 複数の個人識別情報を持つicカ−ド
JP2001525088A (ja) インテリジェント・データキャリヤのデータの安全な読み取りおよび処理のためのシステム
JPS61296497A (ja) Icカ−ドを用いるシステムにおける正当性チエツク処理方式
EP1299848A2 (en) Secure system for conducting electronic transactions and method for use thereof
JPS62251945A (ja) Icカ−ドの不正アクセス防止方式

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term