JP3125070B2 - Icカード - Google Patents
IcカードInfo
- Publication number
- JP3125070B2 JP3125070B2 JP02402220A JP40222090A JP3125070B2 JP 3125070 B2 JP3125070 B2 JP 3125070B2 JP 02402220 A JP02402220 A JP 02402220A JP 40222090 A JP40222090 A JP 40222090A JP 3125070 B2 JP3125070 B2 JP 3125070B2
- Authority
- JP
- Japan
- Prior art keywords
- application program
- execution
- test
- card
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0723—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0833—Card having specific functional components
- G07F7/084—Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01R—MEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
- G01R31/00—Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
- G01R31/28—Testing of electronic circuits, e.g. by signal tracer
- G01R31/317—Testing of digital circuits
- G01R31/31719—Security aspects, e.g. preventing unauthorised access during test
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Semiconductor Integrated Circuits (AREA)
Description
述すればテストプログラム及び応用プログラムを内蔵し
ているICカードを提案するものである。
ック図である。ICカード10には、バス2と、このバス2
を介して接続されており、不変のデータを格納するROM
3及びROM 4と、可変のデータを格納するEEPROM5と、
一時的にデータを格納するRAM6と、外部機器との間で
データの入出力を行う入出力回路7とが内蔵されてい
る。前記ROM 3には、ICカード10のメーカが内部回路の
動作テストを行うためのテストプログラムが格納され、
ROM 4には、ICカード10のユーザが各種の機能を実行す
る応用プログラムが格納されている。またEEPROM5に
は、テストプログラム実行中のみアクセスできるテスト
記憶領域51が設けられており、それに暗証コードを格納
している。
用接地端子P2、CPU 1を初期化するリセット信号を入力
するリセット信号端子P3、クロックを入力するクロック
端子P4、データを入出力するI/O 端子P5を設けている。
図4は応用プログラム及びテストプログラムの実行開始
時の処理手順を示す説明図である。CPU 1が実行するテ
ストプログラム31による処理300 及び応用プログラム41
による処理400 からなっており、テストプログラムによ
る処理300 には分岐ルーチン32及び暗証コード確認ルー
チン33を備えている。
プログラムの実行中のメモリマップの概念図である。図
5(a) に示す応用プログラム実行中のメモリマップに
は、EEPROM5と応用プログラム41とが存在する。一方、
図5(b) に示すテストプログラム実行中のメモリマップ
には、テスト記憶領域51、EEPROM5、応用プログラム4
1、分岐ルーチン32、暗証コード確認ルーチン33及びテ
ストプログラム31が存在する。このように応用プログラ
ム実行中はテスト記憶領域51がハードウェアにより隠さ
れていて、応用プログラム41によりテスト記憶領域51に
対するデータの読出し、書込みができないようになって
いる。
実行する手順を示している図4を参照して説明する。リ
セット信号端子P3にリセット信号が入力されると、CPU
1はROM 3の所定番地に格納されている分岐ルーチン32
の実行開始番地を読出し、この実行開始番地から分岐ル
ーチン32の実行を開始する。分岐ルーチン32では、テス
トプログラム31の実行コマンドが、外部機器からI/O 端
子P5に入力されたときに暗証コード確認ルーチン33へ移
行する。暗証コード確認ルーチン33では、外部機器から
I/O 端子P5に与えられた暗証コードと、テスト記憶領域
51に格納している暗証コードとを照合し、一致している
ときはテストプログラム31を実行し、不一致のときはテ
ストプログラム31の実行を中止する。
トプログラム実行中のメモリマップにより実行される。
したがって、テスト記憶領域51に暗証コードが格納され
ていない場合は、テストプログラム31に書込まれている
仮りの暗証コードと照合する。テスト記憶領域51に暗証
コードが格納されているか否かの判断は、EEPROM5に、
ICカード製造後の初期データとは異なる規則性があるデ
ータを格納しておき、暗証コードを照合する場合に、格
納しているデータか否かを確認して行う。テストプログ
ラム31には十分な製品テストが可能となるように所定の
番地をアクセスすることのできる機能が設けられてお
り、CPU 1はテストプログラム31にしたがって各番地を
アクセスし、これにより製品テストが行われる。
がI/O 端子P5に与えられない場合には、ROM 4の所定番
地に予め格納されている応用プログラム41の実行開始番
地を読出し、この実行開始番地から応用プログラム41の
実行を開始する。応用プログラム実行中のメモリマップ
は、図5(a) に示すようになっており、応用プログラム
実行中はテスト記憶領域51に対しデータの読出し、書込
みができなくなる。これにより応用プログラムが仮りに
暴走してもテストプログラムを保護するようになってい
る。
ドを外部機器に接続して、システムとして動作させる場
合の応用プログラム実行中は、テスト記憶領域をアクセ
スできないから、外部機器はテスト記憶領域のデータを
読出して、それに接続されたICカードを識別できない。
そのため、応用プログラムを解読してICカードを複製し
た場合は、その偽造カードの応用プログラムを実行し得
て、不正使用できる虞れがあるという問題がある。本発
明は係る問題に鑑み、ICカードが格納している応用プロ
グラムを解読して、ICカードを偽造しても、その使用を
防止できるICカードを提供することを目的とする。
は、応用プログラムを格納した第1の記憶領域と、テス
トプログラムを格納し、前記応用プログラムの実行中は
データの読み出し及び書き換えが不可能な第2の記憶領
域と、前記応用プログラムの実行中はデータの読み出し
のみが可能で書き換えが不可能な第3の記憶領域とを有
するメモリを備え、前記第2の記憶領域は前記テストプ
ログラムを実行するための第1の暗証コードを格納し、
前記第3の記憶領域は前記応用プログラムを実行するた
めの第2の暗証コードを格納してあることを特徴とす
る。
の実行中において第3の記憶領域からデータを読み出す
ことにより、使用対象のICカードが照合され、また応
用プログラムの実行中には書き換えが出来ない第3の記
憶領域に格納した第2の暗証コードを第3の記憶領域か
らデータを読み出すことにより、応用プログラム実行中
のICカードの真偽を直ちに判別される。また、応用プ
ログラムを実行するための第2の暗証コードは第3の記
憶領域に格納されるので、テストプログラムを実行する
ための第1の暗証コードとは異なり、テストプログラム
実行中の書き換え、及び応用プログラム実行中の読み出
しができる。
述する。図1は本発明に係るICカードの応用プログラム
及びテストプログラムを実行中のメモリマップの概念図
である。応用プログラム実行中のメモリマップは図1
(a) に示すように、EEPROM5と、応用プログラム実行中
にはデータの書込みができないEEPROM5の特定記憶領域
52と、ユーザがICカードを使用する場合に各種の機能を
実行する応用プログラム41とを備えている。一方、テス
トプログラム実行中のメモリマップは図1(b) に示すよ
うにテストプログラム実行中には、データの読出し、書
込みが可能な特定記憶領域52と、EEPROM5と、応用プロ
グラム41と、分岐ルーチン32と、暗証コード確認ルーチ
ン33と、テストプログラム31とを備えている。
を示しており、“ H” は16進数であることを示してい
る。図2はテストプログラム実行中のメモリマップと、
応用プログラム実行中のメモリマップとのいずれか一方
に切換えるための切換回路の回路図である。テストプロ
グラム31の実行中発生するテスト信号STはアンド回路A1
及びA2の一方の入力端子に与えられる。アンド回路A1の
他方の入力端子にはテストプログラム用メモリマップに
切換えるためのマップ切換信号AD15が与えられ、アンド
回路A1はテスト信号STが入力されているときには、それ
に入力されたマップ切換信号AD15を出力する。アンド回
路A2の他方の入力端子には特定記憶領域52にデータの書
込みを指令する書込み信号SWが入力される。アンド回路
A2は、テスト信号STが入力されているときには、それに
入力された書込み信号SWを出力する。
から応用プログラムの実行に移るまで “1” レベルに
なっている。テストプログラムを実行するまでの手順は
図4に示したものと同様である。なお、テストプログラ
ム実行中のメモリマップ(図1(b) 参照) には図5(b)
に示す如くテスト記憶領域51を備えないので、暗証コー
ド確認ルーチン33で照合する暗証コードをテストプログ
ラム31に予め書込んでおく。
図3及び図4とともに説明する。リセット信号端子P3か
らリセット信号が入力されると、CPU 1はROM 3の所定
番地に収納されている分岐ルーチン32の実行開始番地を
読出し、この実行開始番地から分岐ルーチン32の実行を
開始する。分岐ルーチン32ではテストプログラム31の実
行コマンドが、外部機器からI/O端子P5に入力され
たときに暗証コード確認ルーチン33へ移行し、暗証コー
ド確認ルーチン33では、I/O 端子P5から与えられた暗証
コードと、テストプログラム31に格納している暗証コー
ドとを照合し、一致しているときはテストプログラム31
を実行する。そのようにしてICカード10の出荷時には、
特定記憶領域52に、応用プログラム41を実行するときに
ICカード10を識別すべき例えば製造者コード等の暗証コ
ードを書込む。
中の図1(b)に示すメモリマップで行われている。また
テストプログラム31実行中はテスト信号STが “1” レ
ベルであるので、CPU 1が出力しているマップ切換信号
AD15がそのままデータの読出しに用いられる。特定記憶
領域52にデータを書込む書込み信号SWもマップ切換信号
AD15と同様に出力される。さて、応用プログラム41の実
行に移ると、テスト信号STが “0” レベルになるの
で、アンド回路A1からマップ切換信号AD15が出力され
ず、アドレスの8000HからFFFFH までの格納内容は隠さ
れて、応用プログラム41実行中のメモリマップは図1
(a) に示す如くなる。そして特定記憶領域52にデータの
書込みを指令する書込み信号SWがアンド回路A2に入力さ
れても出力しなくなり、特定記憶領域52へのデータの書
込みが不可能になる。
記憶領域52のデータを読出すのみになり、応用プログラ
ムを解読し得てICカードを複製したとしても特定記憶領
域52にデータを書込めない。そのため、複製した偽造の
ICカードを外部機器に接続して、応用プログラムを実行
する場合には、特定記憶領域52から読出したデータによ
りICカードが識別されて、応用プログラムが実行され
ず、偽造したICカードの使用を未然に防止でき、ICカー
ドの安全性を確保できる。
設けたが、バッテリでバックアップしたRAM に設けるこ
ともできる。またテスト記憶領域51と、特定記憶領域52
とを併用すれば、応用プログラムをより確実に保護する
ことができ、ICカードの不正使用をより確実に防ぐこと
ができる。更には、特定記憶領域52にデータを書込めな
いから、それにICカードの製造番号及び製造段階の履歴
データ等を一緒に書込んでおけば、応用プログラムの故
障でEEPROM5のデータが破壊してもその履歴をみればIC
カードの追跡調査ができる効果が得られる。
用プログラムの実行中には第3の記憶領域に対してデー
タの読み出しのみが可能であるから、使用対象ICカー
ドの照合が可能であり、また応用プログラムの実行中に
は書き換えが出来ない第3の記憶領域に格納する第2の
暗証コードによって応用プログラム実行中のICカード
の真偽を直ちに判別することが可能で、偽造カードの使
用を未然に防止することができる。また、応用プログラ
ムを実行するための第2の暗証コードは第3の記憶領域
に格納されるので、テストプログラムを実行するための
第1の暗証コードとは異なり、テストプログラム実行中
に容易に書き換えることができ、しかも応用プログラム
実行中に読み出すことができる。
及びテストプログラム実行中のメモリマップの概念図。
中とのいずれかに切換える切換回路の回路図。
始時の処理手順を示す説明図。
ストプログラム実行中のメモリマップの概念図。
Claims (1)
- 【請求項1】 応用プログラムを格納した第1の記憶領
域と、テストプログラムを格納し、前記応用プログラム
の実行中はデータの読み出し及び書き換えが不可能な第
2の記憶領域と、前記応用プログラムの実行中はデータ
の読み出しのみが可能で書き換えが不可能な第3の記憶
領域とを有するメモリを備え、前記第2の記憶領域は前
記テストプログラムを実行するための第1の暗証コード
を格納し、前記第3の記憶領域は前記応用プログラムを
実行するための第2の暗証コードを格納してあることを
特徴とするICカード。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP02402220A JP3125070B2 (ja) | 1990-12-14 | 1990-12-14 | Icカード |
US07/795,764 US5286962A (en) | 1990-12-14 | 1991-11-21 | IC card for prevention of fraudulent use |
FR9114733A FR2670595A1 (fr) | 1990-12-14 | 1991-11-28 | Carte a circuit integre. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP02402220A JP3125070B2 (ja) | 1990-12-14 | 1990-12-14 | Icカード |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH04215194A JPH04215194A (ja) | 1992-08-05 |
JP3125070B2 true JP3125070B2 (ja) | 2001-01-15 |
Family
ID=18512049
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP02402220A Expired - Lifetime JP3125070B2 (ja) | 1990-12-14 | 1990-12-14 | Icカード |
Country Status (3)
Country | Link |
---|---|
US (1) | US5286962A (ja) |
JP (1) | JP3125070B2 (ja) |
FR (1) | FR2670595A1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004077300A1 (ja) * | 1992-01-22 | 2004-09-10 | Yoshimasa Kadooka | Icメモリカード及びそのデータ保護方法 |
CA2147824A1 (en) * | 1992-10-26 | 1994-05-11 | Johannes Marinus George Bertina | Host and user transaction system |
JPH06236447A (ja) * | 1993-02-09 | 1994-08-23 | Mitsubishi Electric Corp | Icカード用マイクロコンピュータ |
JPH0744672A (ja) * | 1993-07-28 | 1995-02-14 | Oki Electric Ind Co Ltd | Icカード及びicカードシステム |
US6145739A (en) * | 1993-10-26 | 2000-11-14 | Intellect Australia Pty Ltd. | System and method for performing transactions and an intelligent device therefor |
JPH1079000A (ja) * | 1996-09-03 | 1998-03-24 | Hitachi Ltd | プログラム書き込み可能なicカード |
DE19711478A1 (de) * | 1997-03-19 | 1998-10-01 | Siemens Ag | Integrierte Schaltung und Verfahren zum Testen der integrierten Schaltung |
JP4009437B2 (ja) * | 2001-05-09 | 2007-11-14 | 株式会社ルネサステクノロジ | 情報処理装置 |
JP4289479B2 (ja) * | 2003-01-08 | 2009-07-01 | Okiセミコンダクタ株式会社 | Lsiテストプログラムの保護方法 |
US8484671B1 (en) | 2003-10-07 | 2013-07-09 | The Directv Group, Inc. | Receiver interface with multiple access cards |
US7975926B2 (en) | 2003-12-26 | 2011-07-12 | Semiconductor Energy Laboratory Co., Ltd. | Paper money, coin, valuable instrument, certificates, tag, label, card, packing containers, documents, respectively installed with integrated circuit |
JP2008243097A (ja) * | 2007-03-29 | 2008-10-09 | Toshiba Corp | 情報記憶媒体 |
US20090113155A1 (en) * | 2007-10-31 | 2009-04-30 | Echostar Technologies Corporation | Hardware anti-piracy via nonvolatile memory devices |
US8356419B2 (en) * | 2009-04-29 | 2013-01-22 | Peter Maxwell Lord | Digital measuring device |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61210488A (ja) * | 1985-03-14 | 1986-09-18 | Toppan Moore Co Ltd | Icカ−ド |
JPS63118994A (ja) * | 1986-11-07 | 1988-05-23 | Seiko Instr & Electronics Ltd | メモリ−カ−ド |
JPH0746378B2 (ja) * | 1986-11-14 | 1995-05-17 | 株式会社東芝 | Icカード |
DE3743639A1 (de) * | 1986-12-24 | 1988-07-07 | Mitsubishi Electric Corp | Ic-karte und system zur ueberpruefung ihrer funktionstuechtigkeit |
JPH0758503B2 (ja) * | 1989-02-17 | 1995-06-21 | 三菱電機株式会社 | Icカード |
JP2682700B2 (ja) * | 1989-05-09 | 1997-11-26 | 三菱電機株式会社 | Icカード |
JP2724008B2 (ja) * | 1989-12-01 | 1998-03-09 | 沖電気工業株式会社 | 本人確認処理システム及び本人確認処理方法 |
-
1990
- 1990-12-14 JP JP02402220A patent/JP3125070B2/ja not_active Expired - Lifetime
-
1991
- 1991-11-21 US US07/795,764 patent/US5286962A/en not_active Expired - Lifetime
- 1991-11-28 FR FR9114733A patent/FR2670595A1/fr active Granted
Also Published As
Publication number | Publication date |
---|---|
JPH04215194A (ja) | 1992-08-05 |
US5286962A (en) | 1994-02-15 |
FR2670595A1 (fr) | 1992-06-19 |
FR2670595B1 (ja) | 1995-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2682700B2 (ja) | Icカード | |
JP3125070B2 (ja) | Icカード | |
JP3710671B2 (ja) | 1チップマイクロコンピュータ及びそれを用いたicカード、並びに1チップマイクロコンピュータのアクセス制御方法 | |
US5452431A (en) | Microcircuit for a chip card comprising a protected programmable memory | |
JP3529800B2 (ja) | 携帯データキャリヤー用データ保護マイクロプロセッサー回路 | |
US20040162932A1 (en) | Memory device | |
US5894550A (en) | Method of implementing a secure program in a microprocessor card, and a microprocessor card including a secure program | |
US6453397B1 (en) | Single chip microcomputer internally including a flash memory | |
JPS63182795A (ja) | ポータブル・カードとその製造方法 | |
JPH0622030B2 (ja) | 取引の正当性確認方式 | |
JPH11505355A (ja) | ポータブルデータ処理ユニットを含むデータ交換システム | |
JPH0682405B2 (ja) | テストプログラム起動方式 | |
JPH0833914B2 (ja) | スマートカードのロック方法 | |
US5039850A (en) | IC card | |
JP3234328B2 (ja) | 内部プログラムを実行することが可能なマイクロコンピュータ用pcカード | |
JPH021090A (ja) | Icカード及びその動作プログラム書込み方法 | |
US5159183A (en) | Ic card | |
US5442165A (en) | Secure IC card system with reusable prototype IC card | |
US5506396A (en) | Microcomputer for IC card | |
JP2004005679A (ja) | コンピュータシステム、メモリ構造、および、プログラムを実行する方法 | |
JPH0676135A (ja) | Icカード及びicカードの暗証番号照合方法 | |
JPH0896106A (ja) | Icカード及びicカードシステム | |
JP2003504740A (ja) | モノリシック安全保護モジュールにおける敏感な情報の処理の安全保護方法、および関連する安全保護モジュール | |
JP3057326B2 (ja) | Icカード | |
JP3234959B2 (ja) | マイクロコンピュータおよびこれを内蔵するカード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071102 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081102 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081102 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091102 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101102 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111102 Year of fee payment: 11 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111102 Year of fee payment: 11 |