JPH0775032B2 - 情報読取り検証方法 - Google Patents

情報読取り検証方法

Info

Publication number
JPH0775032B2
JPH0775032B2 JP63055062A JP5506288A JPH0775032B2 JP H0775032 B2 JPH0775032 B2 JP H0775032B2 JP 63055062 A JP63055062 A JP 63055062A JP 5506288 A JP5506288 A JP 5506288A JP H0775032 B2 JPH0775032 B2 JP H0775032B2
Authority
JP
Japan
Prior art keywords
card
address
processing device
information
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP63055062A
Other languages
English (en)
Other versions
JPS63236188A (ja
Inventor
ウイレム・イスホルディング
Original Assignee
エヌ・ベー・フィリップス・フルーイランペンファブリケン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エヌ・ベー・フィリップス・フルーイランペンファブリケン filed Critical エヌ・ベー・フィリップス・フルーイランペンファブリケン
Publication of JPS63236188A publication Critical patent/JPS63236188A/ja
Publication of JPH0775032B2 publication Critical patent/JPH0775032B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】 本発明は電子媒体のメモリ、特にメモリカード(マイク
ロプロセッサカード又はチップカードとも称されてい
る)ような着脱自在なポータブル媒体内のあるアドレス
に存在する情報を処理装置を用いて読み取ると同時に検
証する方法に関するものである。
本発明は、メモリカードと処理装置との間の情報の交換
に不正に介入する不正行為を阻止するために斯るメモリ
に記録されている情報を検証する分野においてこのカー
ドを局地的に又は遠隔地で処理し得るようにする。
予想される各用途に対して、情報の交換をカードと処理
装置との間で実行させて利用者に保護されたオペレーシ
ョンを実行する権限を与えることは知られている。
殆んどの用途はいつでもカードのメモリ内の情報の読取
り及び/又は書込みを必要とし、例えば実行されたオペ
レーションの記録を保持することを必要とし、これがた
めカードのメモリ内に存在する情報の存在を確実に検証
し得ることが極めて重要であり、この検査を容易にする
ために、処理装置がカードのメモリ内どのアドレスに前
記情報が位置するか知るようにすることが既知である。
欧州特許第0096599号の方法では、処理装置が前もって
検査すべき情報の内容を知っている必要があり、従って
検査は情報の一致を検証することにある。
このように情報の内容を前もって知る必要性は処理装置
が読み取るべき情報を知らないとき、特に処理装置がそ
の情報の書込みを行なう装置でない場合に欠点となる。
本発明の目的はこの欠点を除去することにある。この目
的のために、本発明は電子媒体、特にカードのような直
脱自在のポータブル媒体のメモリ内のあるアドレスを存
在する情報を処理装置を用いて読出すと同時に検証する
に当り、 a. 処理装置内に設けられたランダム数発生器によりラ
ンダム数Xを発生させるステップ、 b. 処理装置内に設けられた可逆アルゴリズムによりラ
ンダム数Xを処理すべきカードに属する秘密キーSKを用
いて符号化して値Xcを発生させるステップ、 c. 値Xc aカード内の読出すべきアドレス@と一緒にカ
ードに伝送するステップ、 d. カード内に設けられた前記と同一の可逆アルゴリズ
ムEにより同一の秘密キーSKを用いて前記値Xcを復号し
て値Xを発生させるステップ、 e. カードがアドレス@を用いて情報INFを読出すステ
ップ、 f. カードがキーXを用いてアドレス@及び情報INFを
符合化して結果Rを発生させるステップ、 g. 結果Rを処理装置に伝送するステップ、及び、 h. 処理装置が結果Rを復号し、次いで復号されたアド
レスを前記アドレスと比較して両アドレスが等しいとき
に受信され復号された情報INFが正しいことを証明する
ステップ、 を順次実行することを特徴とする。
本発明の範囲内において、処理装置が局地的に位置し、
例えば売場端末、カードリーダ等であるのか、遠隔地に
位置し、例えば通信ネットワークによりカードリーダに
接続された中央コンピュータであるのかどうかは重要で
ない。
情報の読取りはカードと処理装置との間の相互認識の初
期フェーズ後に行なわれる。この初期フェーズは一般に
カードをカードリーダに挿入した直後に行なわれ、カー
ドの識別子が処理装置へ転送され、処理装置はこの識別
子から、例えば内部テーブルを用いて、カードに属する
秘密キーSKを知ることができる。
本発明は電子媒体のメモリ内に存在する情報の遠隔読取
り及び検証を同時に行なう装置にも関するものである。
以下、本発明の一実施例を図面を参照して詳細に説明す
るが、本発明はこれに限定されるものではない。
第1図には一時接続装置CXTにより処理装置APに接続さ
れたカードCを示してある。
一時接続装置CXTは処理装置APの処理ユニットUAPをカー
ドCの処理ユニットUCとコミュニケートする状態にす
る。既知の方法では接続装置CXTは少くとも電源電圧を
カードの電子回路に伝送すると共に2つの処理ユニット
間の情報を例えば直列通信ラインを径て伝送する。
カードC内にはバスBCがあり、このバスは処理ユニット
UCをプログラムメモリPGC、例えばROM及びデータメモリ
MDC、例えばEPROMとコミュニケーシトさせる。アドレス
@にある読出すべきデータINFはデータメモリ内に位置
し、このアーキテクチャはデータINFが処理装置APによ
り直接アクセスできないことを示している。処理装置AP
はカードの処理ユニットUCに読み取り要求を送出する必
要がある。
処理装置AP内には処理ユニットUAPをプログラムメモリP
GAP、例えばPOM及びデータメモリMDAP、例えばEPROMと
コミュニケートさせるバスBAPがある。
カードCを処理装置APと接続した瞬時に、相互認識プロ
シージャが実行される。このプロシージャは既知のプロ
シージャであって、今このプロシージャの結果は各カー
ドに属する少くとも1つの秘密キーが処理装置APに有効
であるものとする。この場合には例えば、秘密キーSKが
カードのデータメモリMDCと処理装置のデータメモリMDA
Pとに蓄積されている。
ダイアログ中、例えば接続装置(CXT)に不正に接続さ
れた分岐ラインにより偽情報を送出するような不正行為
の試みに対する予防策を講ずるのが好ましい。これがた
め処理装置により発生された情報INFの読取り要求時に
検査プロシージャを行なう必要がある。
本発明では読出し及び検査プロシージャを同一のプロセ
スの一部分として同時に実行し、このプロセスは処理装
置AP内にある発生器GENにより発生させるランダム数を
用いる。このプロセスは更に処理装置のプログラムメモ
リPGAPとカードのプログラムメモリPGCとに蓄積されて
いる可逆符号−復号アルゴリズムを用いる。
以下において、下記の表記 DC=EK(D)又はD=EK -1(DC) を用いるが、その意味は次の通りである。
符号化されてないデータDがアルゴリズムE及びキーK
により符号化されて符号データDCを発生し、逆に符号デ
ータDCがアルゴリズムE-1及びキーKにより復号されて
符号化されてないデータDを発生する。
上記のブロセスの順次のステップは第2図に示してあ
り、図の左側のステップは処理装置APにおいて実行さ
れ、図の右側のステップはカードにおいて実行され、各
水平矢印は処理装置とカードとの間のトランザクション
を示す。
第1ステップにおいては、ランダム数発生器を始動し、
数Xを発生させ、これをカードに属する秘密キーSKによ
り符号化して XC=ESK(X) を形成する。
このデータXCを読出しアドレス@と一緒にカードに伝送
する。
カードではデータXCをアルゴリズムESK -1により復号し
てXを発生させると共にアドレス@を用いてシーク情報
INFを読み取る。
次いで、情報INF及びアドレス@から成るアセンブリを
同一のアルゴリズムE及びキーXにより符号化して結果
R R=EX(INF,@) を形成する。
この結果Rを処理装置に伝送し、処理装置においてRを
復号してINF′及び@′を得る。即ち、 INF′,@′=EX -1(R) 全てが正常に行なわれた場合、@は@′に等しくなけれ
ばならないこと明らかであり、その場合にはINF′=IN
F、即ち読出した情報がカードのアドレス@に存在した
ものであることが検証されたことになる。
このプロセスは伝送メッセージの内容が2度同一になる
ことは実際上あり得ない利点を有し、このことは接続装
置(CXT)のレベルで信号を観察する不正行為の作業を
複雑にする。
好適実施例では、符号−復号アルゴリズムはデタ・エン
クリプション・スンタンダード(DES)として既知のア
ルゴリズムとする。
ハードウェアレベルでは、上述のプロセスは多くの文献
に広く報告されている標準のデータ処理素子により実施
させる。相違点はプロシージャレベルにあり、センス情
報の著しく改善された保護が得られる。
【図面の簡単な説明】
第1図はメモリカードと、これに接続された処理装置の
ブロック図、 第2図は本発明による情報読取り検証方法の順次のステ
ップを示す図である。 AP……処理装置、C……カード CXT……一次接続装置、UAP,UC……処理ユニット PGAP,PGC……プログラムメモリ(ROM) MDAP,MDC……データメモリ(EPROM) BAP,BC……バス、GEN……ランダム数発生器 @……アドレス、INF……情報

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】電子媒体、特にカードのような直脱自在の
    ポータブル媒体のメモリ内のあるアドレスに存在する情
    報を処理装置を用いて読出すと同時に検証するに当り、 a. 処理装置内に設けられたランダム数発生器によりラ
    ンダム数Xを発生させるステップ、 b. 処理装置内に設けられた可逆アルゴリズムによりラ
    ンダム数Xを処理すべきカードに属する秘密キーSKを用
    いて符号化して値Xcを発生させるステップ、 c. 値Xcをカード内の読出すべきアドレス@と一緒にカ
    ードに伝送するステップ、 d. カード内に設けられた前記と同一の可逆アルゴリズ
    ムEにより同一の秘密キーSKを用いて前記値Xcを復号し
    て値Xを発生させるステップ、 e. カードがアドレス@を用いて情報INFを読出すステ
    ップ、 f. カードがキーXを用いてアドレス@及び情報INFを
    符号化して結果Rを発生させるステップ、 g. 結果Rを処理装置に伝送するステップ、及び、 h. 処理装置が結果Rを復号し、次いで復号されたアド
    レスを前記アドレスと比較して両アドレスが等しいとき
    に受信され復号された情報INFが正しいことを証明する
    ステップ、を順次実行することを特徴とする情報読取り
    検証方法。
  2. 【請求項2】前記符号−復号アルゴリズムEはデータ・
    エンクリプション・スタンダード(DES)であることを
    特徴とする特許請求の範囲1記載の方法。
  3. 【請求項3】特許請求の範囲第1項又は第2項に記載さ
    れた方法を用い、電子媒体のメモリ内に存在する情報の
    遠隔読取り及び検証を同時に実施する装置。
JP63055062A 1987-03-13 1988-03-10 情報読取り検証方法 Expired - Lifetime JPH0775032B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR8703467A FR2612315A1 (fr) 1987-03-13 1987-03-13 Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique
FR8703467 1987-03-13

Publications (2)

Publication Number Publication Date
JPS63236188A JPS63236188A (ja) 1988-10-03
JPH0775032B2 true JPH0775032B2 (ja) 1995-08-09

Family

ID=9348944

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63055062A Expired - Lifetime JPH0775032B2 (ja) 1987-03-13 1988-03-10 情報読取り検証方法

Country Status (5)

Country Link
US (1) US4816651A (ja)
EP (1) EP0284133B1 (ja)
JP (1) JPH0775032B2 (ja)
DE (1) DE3871579T2 (ja)
FR (1) FR2612315A1 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
JPH02297297A (ja) * 1989-05-11 1990-12-07 Material Eng Tech Lab Inc カード型情報媒体の不正使用防止方法
FR2650458B1 (fr) * 1989-07-25 1991-10-11 Trt Telecom Radio Electr Procede de traitement d'une permutation irreguliere de donnees protegees par chiffrement
FR2651347A1 (fr) * 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
FR2654288B1 (fr) * 1989-11-08 1996-11-29 Europ Rech Electr Lab Procede d'authentification d'une carte a microprocesseur et systeme le mettant en óoeuvre.
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US5130519A (en) * 1990-01-16 1992-07-14 George Bush Portable pin card
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
FR2672402B1 (fr) * 1991-02-05 1995-01-27 Gemplus Card Int Procede et dispositif pour la generation de nombres pseudo-aleatoires uniques.
JP3310989B2 (ja) * 1991-02-08 2002-08-05 株式会社東芝 データ通信方式
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
FR2680892A1 (fr) * 1991-09-03 1993-03-05 Gemplus Card Int Procede d'authentification de donnees.
FR2681165B1 (fr) * 1991-09-05 1998-09-18 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.
FR2685113B1 (fr) * 1991-12-17 1998-07-24 Gemplus Card Int Procede d'intervention sur une borne de delivrance d'un bien ou d'un service.
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
FR2706210B1 (fr) * 1993-06-08 1995-07-21 Bull Cp8 Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants.
US5887145A (en) * 1993-09-01 1999-03-23 Sandisk Corporation Removable mother/daughter peripheral card
US7137011B1 (en) * 1993-09-01 2006-11-14 Sandisk Corporation Removable mother/daughter peripheral card
FR2717327B1 (fr) * 1994-03-14 1996-04-19 Valeo Electronique Procédé de communication entre un module d'interrogation et un transpondeur utilisé en particulier pour le déverrouillage des ouvrants et/ou des immobiliseurs d'un véhicule, et dispositif d'identification le mettant en Óoeuvre.
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
US5596642A (en) * 1994-09-30 1997-01-21 Electronic Payment Services, Inc. Network settlement performed on consolidated information
US5544086A (en) * 1994-09-30 1996-08-06 Electronic Payment Services, Inc. Information consolidation within a transaction network
US5633930A (en) * 1994-09-30 1997-05-27 Electronic Payment Services, Inc. Common cryptographic key verification in a transaction network
US5559887A (en) * 1994-09-30 1996-09-24 Electronic Payment Service Collection of value from stored value systems
US5621796A (en) * 1994-09-30 1997-04-15 Electronic Payment Services, Inc. Transferring information between transaction networks
FR2782431B1 (fr) * 1998-08-17 2000-09-29 Gemplus Sca Procede et dispositif d'authentification a algorithme symetrique
US20040135241A1 (en) * 2002-11-18 2004-07-15 Storcard, Inc. Secure transaction card with a large storage volume
US20060206677A1 (en) * 2003-07-03 2006-09-14 Electronics And Telecommunications Research Institute System and method of an efficient snapshot for shared large storage

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2477344B1 (fr) * 1980-03-03 1986-09-19 Bull Sa Procede et systeme de transmission d'informations confidentielles
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
FR2526977B1 (fr) * 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
EP0114522A3 (en) * 1982-12-27 1986-12-30 Synertek Inc. Rom protection device
JPS6062252A (ja) * 1983-09-16 1985-04-10 Toshiba Corp 暗号回路内蔵カード及びそのサービスセンター

Also Published As

Publication number Publication date
EP0284133A3 (en) 1988-10-12
EP0284133A2 (fr) 1988-09-28
US4816651A (en) 1989-03-28
DE3871579T2 (de) 1993-01-21
EP0284133B1 (fr) 1992-06-03
JPS63236188A (ja) 1988-10-03
DE3871579D1 (de) 1992-07-09
FR2612315A1 (fr) 1988-09-16

Similar Documents

Publication Publication Date Title
JPH0775032B2 (ja) 情報読取り検証方法
US5701343A (en) Method and system for digital information protection
US4326098A (en) High security system for electronic signature verification
CA1141001A (en) Method and means for securing the distribution of encoding keys
US4885777A (en) Electronic transaction system
US7080256B1 (en) Method for authenticating a chip card in a message transmission network
US5473689A (en) Method for authentication between two electronic devices
JP3774260B2 (ja) メモリカードのセキュリティシステム装置及びそのメモリカード
US5144667A (en) Method of secure remote access
EP0924657B2 (en) Remote idendity verification technique using a personal identification device
US5267315A (en) Secret identification number checking system
US5261070A (en) Method and apparatus for forming unique user identification data at remote terminal for secure transmission of data from host terminal
JP4651212B2 (ja) 携帯可能情報記憶媒体およびその認証方法
CN105989386B (zh) 一种读写无线射频识别卡的方法和装置
JPS61139873A (ja) 認証方式
JPH04205693A (ja) データ通信システム
EP0214609A2 (en) Electronic transaction method and system
JP2001512873A (ja) データ坦体の認証検査方法
CN108667801A (zh) 一种物联网接入身份安全认证方法及系统
US7724923B2 (en) Removable swipe-imaging device and method for identifying same
JPH11328325A (ja) Icカードシステム
JPS59158639A (ja) 自動照合の方法および装置
WO1999046881A1 (en) Transaction card security system
JPS61262889A (ja) カ−ド書込装置
JPH1188318A (ja) 認証用暗号鍵変更方法

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080809

Year of fee payment: 13

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080809

Year of fee payment: 13