JP4793673B2 - Multi-application IC card - Google Patents
Multi-application IC card Download PDFInfo
- Publication number
- JP4793673B2 JP4793673B2 JP2001223275A JP2001223275A JP4793673B2 JP 4793673 B2 JP4793673 B2 JP 4793673B2 JP 2001223275 A JP2001223275 A JP 2001223275A JP 2001223275 A JP2001223275 A JP 2001223275A JP 4793673 B2 JP4793673 B2 JP 4793673B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- code
- certificate
- application
- registration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Stored Programmes (AREA)
- Credit Cards Or The Like (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は複数のアプリケーションを1枚のICカードに登録可能なマルチアプリケーションICカードに関する。
【0002】
【従来の技術】
アプリケーションはコード(プログラム)とデータとからなっており、コードとデータ部分をICカード内の書き換え可能な不揮発性メモリ(EEPROM,FRAM等)に複数登録可能であるとともに削除可能なICカードにおいて、アプリケーションコードのバクやバージョンアップ等、コードのみ修正(書き換え)する場合、容易に修正可能とすると、不当なカード発行者やハッカーによりアプリケーションのデータ部分を覗き見るアプリケーションコードを作成し、既にICカードに登録済みのアプリケーションコードの代わりに不当なアプリケーションコードをロードし、データ部分にある秘密鍵や個人情報等の機密データを取り出すことを許してしまう。
【0003】
図5は不当なアプリケーションコードがロードされることを説明する概念図である。コード1、データ1からなるアプリケーション1(図5(a))のコードのバージョンアップのため、正当なカード発行者がコード1′に変更してアプリケーション1′(図5(b))とすれば良いが、ハッカー等が不当なコード2を登録してアプリケーション1″(図5(c))とした場合、不当にデータ1を読みだすことで機密データが第3者に漏洩する可能性がある。
【0004】
【発明が解決しようとする課題】
複数のアプリケーションが搭載可能なマルチアプリケーションICカードでは、アプリケーションのコードとデータは対であり、同時に登録および削除することで、他の登録済みアプリケーションから独立し、機密データの漏洩から守られている。このような方法でセキュリティを向上させることはできるが、アプリケーションコードの修正や改良を容易に行うことが難しくなり、コードのみ修正したい場合でもデータと共に削除し、改めて再登録することになってしまう。
【0005】
この場合、使用しているICカード内のデータ、例えば個人の情報や電子マネーの残高等が利用者により変更されているにもかかわらず、アプリケーションの削除と共にデータを削除するか、アプリケーションの変更を諦めるかのどちらかとなってしまう。
【0006】
また、アプリケーションのコードとデータを同時に入れ換えれば、セキュリティは高くなるが、コードだけを修正するために、先の機密データを全て読み出し、コードと共に、データを再登録することになり、データを外に読みだすことでセキュリティが保たれなくなってしまう。
【0007】
本発明は上記課題を解決するためのもで、既に登録済みのアプリケーションから正当な証明書を持つアプリケーションコードだけを再登録可能にすることを目的とする。
【0008】
【課題を解決するための手段】
本発明は、書き換え可能な不揮発性メモリと演算装置を備えたICチップを内蔵し、複数のアプリケーションが不揮発性メモリに搭載可能なICカードにおいて、アプリケーションコードの再登録指示に対し、既登録コードの書き換え証明書をICカード内部で作成し、外部で作成した書き換え証明書をロードして前記内部で作成した書き換え証明書を照合した後、コードの書き換えを行うことを特徴とする。
また、本発明は、書き換え可能な不揮発性メモリと演算装置を備えたICチップを内蔵し、複数のアプリケーションが不揮発性メモリに搭載可能なICカードにおいて、ロードされているアプリケーションコードの登録証明書をICカード内部で生成し、生成した登録証明書を外部に読み出し、読みだした登録証明書に基づき認証局で発行された再登録証明書と修正コードとをICカードにロードし、生成した登録証明書と再登録証明書とを照合した後、コード書き換えを行うことを特徴とする。
また、本発明は、アプリケーションの登録後、登録証明書を削除することを特徴とする。
【0009】
【発明の実施の形態】
以下、本発明の実施の形態を図面を参照しつつ説明する。
図1は本発明のマルチアプリケーションICカードの例を説明する図である。この例は、ICカード内に登録証明書を保持しておき、コードの修正は登録証明書と再登録証明書の照合をクリアした後行われる。
ICカード内に未登録のアプリケーションを登録する際に、コードとデータと登録証明書をICカードにロードする。図示の例では、コード1、データ1、登録証明書1がロードされる(図1(a))。登録証明書1はデジタル署名と言われているもので、コード1のハッシュ値を暗号鍵を用いて暗号化することにより生成され、権威ある認証局より発行される。ICカードはこれらコード、データ、登録証明書を不揮発性メモリ内に保持しておき、アプリケーション利用時には、コードにより実行された処理内容によってデータを更新していく。
【0010】
コード部分に修正の必要が発生した場合には、修正したコード2と認証局より発行される再登録証明書2をICカードにロードする(図1(b))。ICカードは登録証明書1と再登録証明書2とを照合して不正か否かの確認を行う。この確認は、ICカードに保持されている登録証明書を生成するための暗号鍵を用いて行われる。正当であればコード2を再登録し、再登録証明書をコード2に対する登録証明書2として保持し、先の登録証明書1は削除する(図1(c))。登録証明書2は、次にコードを変更する場合の登録証明書として利用される。このような処理において、認証局における再登録証明書の発行は、登録証明書1を必要とするので、アプリケーションの登録証明書を知るカード発行者等だけがコードの変更を行うことができるので、セキュリティを確保することができる。
【0011】
図2は本発明のマルチアプリケーションICカードの他の例を説明する図である。この例ではメモリ節約の観点から、登録完了後、登録証明書を消去するようにしている。
ICカードに未登録のアプリケーションを登録する際に、コード1、データ1と登録証明書をロードした後、メモリ節約のために登録証明書を消去する(図2(a))。コードを修正する必要が生じた場合、ICカードに対してコードの修正指示を与えると、ICカード内のOSがコード1から書き換え証明書(登録証明書)を生成してコードの再登録準備を行う(図1(b))。このICカードに再登録のコード2と、コード2に基づき生成し認証局で発行された書き換え証明書1をICカードにロードする(図1(c))。ICカードは登録済みのアプリケーションコードから生成した図1(b)の書き換え証明書と、外部からロードされた図1(c)の書き換え証明書1とを照合し、正当な場合にはコードの書き換えを行い、登録完了後、メモリ節約のため書き換え証明書(登録証明書)を削除する(図1(c))。この処理において、アプリケーションコードと書き換え証明書の作成方法を知っているカード発行者、もしくはアプリケーションプロパイダーだけが証明書の作成が可能であり、正当性の確認を行うことができる。
【0012】
図3は本発明のマルチアプリケーションICカードの他の例を説明する図である。この例では、コード登録書(登録証明書)を認証局に送付して再登録証明書の発行を申請し、認証局ではコードの再登録依頼があったことを記録し、再登録証明書を発行するようにしている。
ICカードに未登録のアプリケーションを登録する際に、コード1、データ1と登録証明書をICカードにロードし、メモリ節約のために登録完了後登録証明書を削除する(図3(a))。コードを修正する必要が生じた場合、コード再登録のコマンド、もしくは証明書付きのコマンドによりICカード内でコード登録書(登録証明書)を生成させて外部に読み出しコードの再登録準備を行う(図3(b))。読み出したコード登録書は変更のコード(もしくは署名)と共に、認証局に送付して再登録証明書の発行を申請する。認証局では、コードの再登録依頼があったことを記録し、再登録証明書を発行する。カード発行者は変更のコードと再登録証明書をICカードにロードし、ICカード内において再登録証明書をコード登録書と照合し、正当であればコードの書き換えを行う(図3(c))。登録完了後、メモリ節約のために登録証明書を削除する(図3(d))。仮に、不正に書き換えが行われたことが分かれば認証局の履歴を紹介し、カードの使用を停止する。
〔実施例〕
以下に、図1のマルチアプリケーションICカードについての実施例を説明する。図中、1はアプリケーションプロパイダー、2は認証局、3はカード発行者、4はICカード、5はカード利用者を示している。
(1)アプリケーション・プロバイダーはアプリケーションのコードとデータを作成し、アプリケーションコード1(もしくはコードの署名)を認証局に登録する。
(2)ICカード発行者はICカードに登録したいアプリケーションを認証局に請求する。
(3)認証局はアプリケーションコード1、データ1、登録証明書1をICカード発行者に送付する。
(4)ICカード発行者はICカードにコード1、データ1、登録証明書1をロードする。
(5)ICカードは登録証明書1が正当であることを確認し、ICカードとして利用可能なようにICカード内に登録する。
(6)利用者はICカードを利用できる。
(7)後にアプリケーションに不具合、もくしは仕様の変更等でコード1に修正が生じた場合、アプリケーション・プロパイダーはコード2を作成し、認証局に登録する。
(8)アプリケーション発行者は認証局にコード1を書き換えるコード2を請求する。
(9)認証局はアプリケーションコードに再登録証明書2をICカード発行者に送付する。
(10)ICカード発行者はICカード2、コード2、登録証明書1、再登録証明書2をロードする。
(11)ICカードは再登録証明書2がICカード内部に登録済みの登録証明書1と比較して正当か否か確認する。再登録証明書2と共に、正当な場合はコード1をコード2に置き換えて再登録証明書2を登録証明書2として保持する。
(12)利用者はデータ内容が維持されたままの状態で、ICカードを利用できる。
【0013】
【発明の効果】
以上のように、本発明によれば、既に登録済みのアプリケーションから正当な証明書を持つアプリケーションコードのみを再登録することが可能となり、高いセキュリティを維持しつつ、容易にアプリケーションコードの修正や改良を行うことができる。
【図面の簡単な説明】
【図1】 本発明のICカードの例を説明する図である。
【図2】 本発明のICカードの他の例を説明する図である。
【図3】 本発明のICカードの他の例を説明する図である。
【図4】 本発明のICカードの発行例を説明する図である。
【図5】 不当なアプリケーションコードがロードされることを説明する概念図図である。
【符号の説明】
1…アプリケーションプロパイダー、2…認証局、3…カード発行者、4…ICカード、5…カード利用者。[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a multi-application IC card that can register a plurality of applications in one IC card.
[0002]
[Prior art]
The application is composed of code (program) and data. In the IC card, a plurality of codes and data portions can be registered in the rewritable non-volatile memory (EEPROM, FRAM, etc.) and can be deleted. If you want to modify (rewrite) only the code, such as code back-up or version upgrade, if you can easily modify it, create an application code to peek at the data part of the application by unauthorized card issuers and hackers and register it on the IC card already An unauthorized application code is loaded instead of an already-applied application code, and confidential data such as a secret key and personal information in the data part can be taken out.
[0003]
FIG. 5 is a conceptual diagram illustrating that an illegal application code is loaded. In order to upgrade the code of application 1 (FIG. 5A) consisting of code 1 and data 1, if a valid card issuer changes to code 1 ′ and uses application 1 ′ (FIG. 5B). Although it is good, if a hacker or the like registers an
[0004]
[Problems to be solved by the invention]
In a multi-application IC card on which a plurality of applications can be mounted, the application code and data are paired, and are simultaneously registered and deleted to be independent of other registered applications and protected from leakage of confidential data. Although security can be improved by such a method, it becomes difficult to easily modify and improve the application code, and even when only the code is to be modified, it is deleted together with the data and re-registered.
[0005]
In this case, even if the data in the IC card being used, for example, personal information or the balance of electronic money is changed by the user, the data is deleted together with the application deletion or the application is changed. Either you give up.
[0006]
If the application code and data are replaced at the same time, the security will be improved, but in order to modify only the code, all the confidential data will be read out and the data will be re-registered along with the code. The security will not be maintained by reading it.
[0007]
An object of the present invention is to solve the above-described problems, and an object of the present invention is to allow only an application code having a valid certificate to be re-registered from an already registered application.
[0008]
[Means for Solving the Problems]
The present invention incorporates an IC chip having a rewritable nonvolatile memory and an arithmetic unit, and in an IC card in which a plurality of applications can be mounted on the nonvolatile memory, in response to an application code re-registration instruction, The rewrite certificate is created inside the IC card, the rewrite certificate created outside is loaded, the rewritten certificate created inside is collated, and then the code is rewritten.
The present invention also includes a built-in IC chip having a rewritable nonvolatile memory and an arithmetic unit, and a registration certificate for an application code loaded in an IC card in which a plurality of applications can be loaded in the nonvolatile memory. Generated inside the IC card, read out the generated registration certificate to the outside, loaded the re-registration certificate and correction code issued by the certificate authority based on the read out registration certificate into the IC card, and generated the registration certificate The code is rewritten after checking the certificate and the re-registration certificate.
Further, the present invention is characterized in that the registration certificate is deleted after registering the application.
[0009]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a diagram illustrating an example of a multi-application IC card according to the present invention. In this example, the registration certificate is held in the IC card, and the code is corrected after clearing the verification between the registration certificate and the re-registration certificate.
When an unregistered application is registered in the IC card, the code, data, and registration certificate are loaded into the IC card. In the illustrated example, code 1, data 1, and registration certificate 1 are loaded (FIG. 1A). The registration certificate 1 is said to be a digital signature, and is generated by encrypting the hash value of the code 1 using an encryption key, and is issued by an authoritative certificate authority. The IC card retains these codes, data, and registration certificate in the nonvolatile memory, and updates the data according to the processing contents executed by the code when using the application.
[0010]
When the code part needs to be corrected, the corrected
[0011]
FIG. 2 is a diagram for explaining another example of the multi-application IC card of the present invention. In this example, from the viewpoint of saving memory, the registration certificate is deleted after the registration is completed.
When registering an unregistered application in the IC card, after loading code 1, data 1 and a registration certificate, the registration certificate is deleted to save memory (FIG. 2A). When it is necessary to correct the code, when the code correction instruction is given to the IC card, the OS in the IC card generates a rewrite certificate (registration certificate) from the code 1 and prepares for re-registration of the code. Perform (FIG. 1B). The
[0012]
FIG. 3 is a diagram for explaining another example of the multi-application IC card of the present invention. In this example, a code registration form (registration certificate) is sent to the certificate authority to apply for the re-registration certificate, and the certificate authority records that there is a request for code re-registration. I am trying to issue it.
When registering an unregistered application in the IC card, code 1, data 1 and a registration certificate are loaded into the IC card, and the registration certificate is deleted after registration is completed in order to save memory (FIG. 3A). . When it is necessary to modify the code, a code registration form (registration certificate) is generated in the IC card by a command for re-registration of the code or a command with a certificate, and preparation for re-registration of the read code is performed outside ( FIG. 3 (b)). The read-out code registration form is sent to the certificate authority together with the change code (or signature) to apply for the re-registration certificate. The certificate authority records that there is a code re-registration request and issues a re-registration certificate. The card issuer loads the change code and the re-registration certificate into the IC card, checks the re-registration certificate against the code registration form in the IC card, and rewrites the code if it is valid (FIG. 3C). ). After registration is completed, the registration certificate is deleted to save memory (FIG. 3D). If it is known that the rewriting has been performed illegally, the history of the certificate authority is introduced and the use of the card is stopped.
〔Example〕
Hereinafter, an embodiment of the multi-application IC card of FIG. 1 will be described. In the figure, 1 is an application provider, 2 is a certificate authority, 3 is a card issuer, 4 is an IC card, and 5 is a card user.
(1) The application provider creates application code and data, and registers application code 1 (or code signature) with the certificate authority.
(2) The IC card issuer requests the certificate authority for an application to be registered in the IC card.
(3) The certificate authority sends application code 1, data 1, and registration certificate 1 to the IC card issuer.
(4) The IC card issuer loads code 1, data 1, and registration certificate 1 onto the IC card.
(5) The IC card confirms that the registration certificate 1 is valid, and registers it in the IC card so that it can be used as an IC card.
(6) The user can use the IC card.
(7) If the code 1 is later modified due to a defect in the application or a change in specifications, the application provider creates the
(8) The application issuer requests
(9) The certificate authority sends the
(10) The IC card issuer loads the
(11) The IC card confirms whether or not the
(12) The user can use the IC card while the data content is maintained.
[0013]
【The invention's effect】
As described above, according to the present invention, it is possible to re-register only application code having a valid certificate from already registered applications, and it is possible to easily modify or improve the application code while maintaining high security. It can be performed.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating an example of an IC card according to the present invention.
FIG. 2 is a diagram illustrating another example of an IC card according to the present invention.
FIG. 3 is a diagram illustrating another example of an IC card according to the present invention.
FIG. 4 is a diagram illustrating an example of issuing an IC card according to the present invention.
FIG. 5 is a conceptual diagram illustrating that an illegal application code is loaded.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Application provider, 2 ... Certification authority, 3 ... Card issuer, 4 ... IC card, 5 ... Card user.
Claims (3)
アプリケーションコードの再登録指示に対し、既登録コードの書き換え証明書をICカード内部で作成し、外部で作成した書き換え証明書をロードして前記内部で作成した書き換え証明書を照合した後、コードの書き換えを行うことを特徴とするマルチアプリケーションICカード。In an IC card with a built-in IC chip having a rewritable nonvolatile memory and an arithmetic unit, and a plurality of applications can be mounted on the nonvolatile memory.
In response to the re-registration instruction for the application code, create a renewal certificate for the registered code inside the IC card, load the rewrite certificate created externally, check the rewrite certificate created internally, A multi-application IC card characterized by rewriting.
ロードされているアプリケーションコードの登録証明書をICカード内部で生成し、生成した登録証明書を外部に読み出し、読みだした登録証明書に基づき認証局で発行された再登録証明書と修正コードとをICカードにロードし、生成した登録証明書と再登録証明書とを照合した後、コード書き換えを行うことを特徴とするマルチアプリケーションICカード。In an IC card with a built-in IC chip having a rewritable nonvolatile memory and an arithmetic unit, and a plurality of applications can be mounted on the nonvolatile memory.
A registration certificate for the loaded application code is generated inside the IC card, the generated registration certificate is read out, and the re-registration certificate and correction code issued by the certificate authority based on the read registration certificate A multi-application IC card, in which the code is rewritten after the generated registration certificate and the re-registration certificate are collated.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001223275A JP4793673B2 (en) | 2001-07-24 | 2001-07-24 | Multi-application IC card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001223275A JP4793673B2 (en) | 2001-07-24 | 2001-07-24 | Multi-application IC card |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003036419A JP2003036419A (en) | 2003-02-07 |
JP4793673B2 true JP4793673B2 (en) | 2011-10-12 |
Family
ID=19056638
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001223275A Expired - Lifetime JP4793673B2 (en) | 2001-07-24 | 2001-07-24 | Multi-application IC card |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4793673B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4744106B2 (en) | 2003-08-06 | 2011-08-10 | パナソニック株式会社 | Secure device, information processing terminal, communication system, and communication method |
JP2006293706A (en) * | 2005-04-11 | 2006-10-26 | Dainippon Printing Co Ltd | Multi-application ic card with application updating function |
JP6473527B1 (en) * | 2018-02-02 | 2019-02-20 | クールビックス リミテッド | Software update method for closed storage device |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2666671B1 (en) * | 1990-09-12 | 1994-08-05 | Gemplus Card Int | METHOD FOR MANAGING AN APPLICATION PROGRAM LOADED IN A MICROCIRCUIT MEDIUM. |
JPH07160510A (en) * | 1993-12-13 | 1995-06-23 | Tec Corp | Program updating method for program loaded equipment |
JP3923546B2 (en) * | 1995-01-11 | 2007-06-06 | 大日本印刷株式会社 | IC card |
JP3028055B2 (en) * | 1996-02-19 | 2000-04-04 | 日本電気株式会社 | PC card system and program rewriting method |
FR2757661B1 (en) * | 1996-12-24 | 1999-01-22 | Gemplus Card Int | METHOD FOR SECURE DATA TRANSFER THROUGH A COMMUNICATION NETWORK |
JP2000322253A (en) * | 1999-05-14 | 2000-11-24 | Namco Ltd | Security system |
JP2001118042A (en) * | 1999-10-19 | 2001-04-27 | Hitachi Ltd | Card monitoring method |
-
2001
- 2001-07-24 JP JP2001223275A patent/JP4793673B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2003036419A (en) | 2003-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101501642B (en) | Use the method for the portable mass storage of virtual machine activation | |
US6005942A (en) | System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card | |
JP5114617B2 (en) | Secure terminal, program, and method for protecting private key | |
US6749115B2 (en) | Dual processor trusted computing environment | |
US20050086497A1 (en) | IC card system | |
US20130145455A1 (en) | Method for accessing a secure storage, secure storage and system comprising the secure storage | |
CN1795471B (en) | Security key generation method | |
JP2007004522A (en) | Storage device | |
WO2005096158A1 (en) | Use authentication method, use authentication program, information processing device, and recording medium | |
JP2003526965A (en) | Public cryptographic control unit and its system | |
US20090235352A1 (en) | System and method for application management on multi-application smart cards | |
JPH10313309A (en) | System for authenticating legitimate execution of prescribed service class by application under framework of international cryptology | |
JP4869337B2 (en) | Safe processing of data | |
JP5118700B2 (en) | Portable mass storage with virtual machine activation | |
KR102324328B1 (en) | security element | |
JP4793673B2 (en) | Multi-application IC card | |
JP2000322253A (en) | Security system | |
JP2000029792A (en) | Confidential information storage device | |
JP2004348526A (en) | Ic card, ic card program, and switching method of code section | |
JP4368130B2 (en) | IC card and IC card program | |
JP2002230511A (en) | Multiple authentication portable information processing medium | |
JPH04503885A (en) | Random number generation method in electronic portable device system and system for implementing this method | |
RU2251752C2 (en) | Semiconductor memory board and data-reading device | |
JP4638135B2 (en) | Information storage medium | |
JP2007323140A (en) | Information processing apparatus, method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080514 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110406 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110415 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110601 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110701 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110714 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4793673 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140805 Year of fee payment: 3 |
|
EXPY | Cancellation because of completion of term |