JP3431838B2 - 電子的に提供されるサービスのセットへのアクセスを制御する方法及びシステム - Google Patents
電子的に提供されるサービスのセットへのアクセスを制御する方法及びシステムInfo
- Publication number
- JP3431838B2 JP3431838B2 JP23887398A JP23887398A JP3431838B2 JP 3431838 B2 JP3431838 B2 JP 3431838B2 JP 23887398 A JP23887398 A JP 23887398A JP 23887398 A JP23887398 A JP 23887398A JP 3431838 B2 JP3431838 B2 JP 3431838B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- access
- token
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 29
- 230000007246 mechanism Effects 0.000 claims description 11
- 238000013474 audit trail Methods 0.000 claims description 6
- 238000013500 data storage Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Remote Sensing (AREA)
- Radar, Positioning & Navigation (AREA)
- Finance (AREA)
- Quality & Reliability (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Cash Registers Or Receiving Machines (AREA)
Description
供されるサービスのセットへのアクセスの制御に関し、
特に、プラスチック・カードなどのトークンを用いるこ
うしたサービスのセットへのアクセスの制御に関する。
(ATM)による現金の支払いである。ATMにより提
供される設備へのアクセスは、通常、ユーザが磁気スト
ライプ上にデータを担持する個人用プラスチック・カー
ドを、ATMに関連付けられるカード読取り装置へ提示
することにより制御される。ユーザは、システムがカー
ド内のデータをアクセスするために使用する個人識別番
号(PIN)をキー入力することを要求され、これがシ
ステム内で保持されるユーザに関連するデータと一緒に
使用されて、要求された取引が許可されるべきか否かが
判断される。
拡張され、それらには小売り販路での商品の購入、コン
ピュータ・ネットワーク上のプロセスへのアクセス、及
び株式仲買業サービスの提供などが含まれる。サービス
の高度化が増すにつれ、アクセスの制御における柔軟性
及びセキュリティの向上に対するニーズも増している。
例えば、小売り窓口/端末またはATMを通じるスマー
ト・カード・サービスのプロバイダにとって、こうした
サービスが有効なカードを有する許可されたエンド・ユ
ーザだけにより、有効な窓口において、また必要に応じ
て、許可された販売アシスタントまたは他のオペレータ
の制御の下で、アクセスされるように保証することが重
要である。また、詐欺行為の検出、及び取引から生じ得
る論争の解決を容易にするために、各取引に対して監査
証跡を提供することが重要である。
れた形態のプラスチック・カードが開発され、これはア
クティブ・データ処理及び記憶機構を内部に組み込むこ
とにより、改善されたセキュリティ及び柔軟性を提供す
る。
的に提供されるサービスへのアクセスを制御する方法、
並びに改善されたセキュリティ及び柔軟性を提供する、
こうした方法を実現するシステムを提供することであ
る。好適な実施例は、スマート・カードにより提供され
る機構の利用を可能にする。
に提供されるサービスのセットへのアクセスを制御する
方法が提供され、この方法は、こうしたサービスの配送
を可能にする1つ以上のアプリケーション・モジュール
を、複数のセットにグループ化し、各セットが要求する
アクセス権限レベルにしたがって固有に暗号化し、暗号
化形式で記憶するステップと、ユーザによるトークンの
提示により開始される、特定のサービスへのアクセスの
要求に応答して、前記トークンから読出されるトークン
・データと、前記ユーザにより提供される個人データと
から、前記ユーザのアクセス権限レベルを表す1つの解
読キーまたは複数の解読キーを生成し、関連するアプリ
ケーション・モジュールの解読により、要求されたサー
ビスへのアクセスを提供するステップとを含む。
供されるサービスのセットへのアクセスを制御するシス
テムが提供され、このシステムは、こうしたサービスの
配送を可能にする1つ以上のアプリケーション・モジュ
ールを、複数のセットにグループ化し、各セットが要求
するアクセス権限レベルにしたがって固有に暗号化し、
暗号化形式で記憶する手段と、特定のサービスへのアク
セスを要求するユーザにより、システムに提供されるト
ークンを受け入れるトークン読出し手段と、ユーザに関
連する個人データを受信するデータ受信手段と、トーク
ン内に記憶されるデータと、データ受信手段により受信
されるデータとを結合し、ユーザのアクセス権限レベル
を表す1つの解読キーまたは複数の解読キーを生成し、
要求されたサービスへのアクセスを提供するように適応
化されるキー生成手段とを含む。
個人データが個人識別番号(PIN)であり、データ受
信手段は単にキーパッドである。しかしながら、より高
性能なシステムでは、個人データはユーザの顔の特徴
や、指紋または手形などの他の特徴を認識するように適
応化される読取り装置により読取られる生物測定学的デ
ータから発生され得る。
生成と同時に、エンド・ユーザ、使用されるカード、及
び関与するオペレータを識別するデータが、取引日及び
監査証跡を確立するために要求される他の情報と一緒に
生成され得る。
(OO)プログラミング言語の制御の下で動作するよう
に編成され、サービスは暗号化されたオブジェクト指
向"アプレット"の形式で記憶される。
以上のオペレータと共同して実行されるアプリケーショ
ンでは、関与するオペレータに与えられた権限レベルに
従ってプロセスにアクセスすることが望ましい。本発明
の1実施例では、アプリケーションのあるセットが、小
売り環境内のチェックアウト窓口の全てのオペレータに
とって使用可能である一方で、別のアプリケーションの
セットは、スーパバイザにのみ使用可能である。本発明
の別の実施例では、オペレータが特定の端末にログオン
するときに識別されるオペレータの権限に従い、アプレ
ットの異なるセットが解読され得る。こうしたシステム
では、各アプレットにオペレータまたはユーザにとって
のみアクセス可能なアクセスのレベルを関連付けること
により、アクセス・レベルの階層が確立され得る。それ
により、彼らはその特定のプロセスをアクセスする権限
を有することをシステムに示す。
マート・カードを受け入れるようにされる。カード上で
使用可能な処理機構及び記憶機構を利用して、カード自
身上でキーの生成を実行し、十分な処理能力が使用可能
であれば、解読自身も実行する。スマート・カード上で
の解読キーの動的な生成は、ユーザに関するカード上の
個人情報が、決してそのカードから外部に出ないとい
う、大きなセキュリティ上の利点を提供する。更に、特
定のサービスをアクセスするためのユーザの個人レベル
の権限を表すキーまたはキーのセットを生成し、オペレ
ータ及び彼らのアクセス権限の別のリストを保持する必
要性を排除することにより、別のセキュリティ上の利点
が獲得される。こうしたリストを要求する従来システム
は、こうしたリストが不正に変更される場合、セキュリ
ティの侵害を受け易い。
する小売り窓口または自動窓口機の基本機構が、単純化
された形式で示される。アプリケーション・ストア1
が、アプリケーションを暗号化形式で保有するために提
供される。アプリケーションを要求するユーザは、端末
のところに行って、自身の権限に従い、それを実行する
ことになる。本発明を実現する好適なシステムでは、ア
プリケーションがオブジェクト指向"アプレット"の形式
を取る。こうした"アプレット"は永久的または半永久的
に端末内に記憶されるか、端末のニーズに従い適宜消去
され、中央記憶装置から置換される。解読サービス・モ
ジュール2は、通常、処理ユニットを制御するように編
成されるソフトウェア・モジュールであり、バス3を通
じて提供される解読キーの制御の下で、選択されたアプ
レットを解読する。解読されたアプレットはバス4を通
じてレジスタ6に提供され、要求されたサービスのオペ
レーションを制御する。
れたカードから読出され、キー生成器7に供給される。
個人識別番号(PIN)または生物測定学的データなど
の個人データが、読取り装置8によりユーザから獲得さ
れ、読取り装置はこのデータをデータ5と結合するため
に、バス9を通じてキー生成器7に供給し、そこで解読
キーが生成されて、バス3を通じて解読サービス2に供
給される。
いたアクセスの制御を提供する。こうしたカードが提示
されるとき、キー生成サービスがカード上で、その処理
機構及びデータ記憶機構を用いて実行され、端末に供給
される顧客の個人データの量を最小化し、それによりシ
ステムのセキュリティを向上させる。十分な処理機構及
び記憶機構がカード上で使用可能な場合、解読プロセス
自身をこれらの機構を用いて実行することにより、シス
テムのセキュリティが更に向上され得る。
ータのログオンを制御するアプレットを呼び出す。この
アプレットはオペレータが自分のスマート・カードを挿
入し、更にPINまたは生物測定学的データを提供する
ことを要求する。部分データがオペレータのカードから
読出され、供給されたPINまたは生物測定学的データ
と結合されて、キー生成器7への入力が提供され、それ
がアプレットの解読を可能にするキーを動的に生成する
ことを可能にする。
る各顧客に対してログオン・アプレットを呼び出し、部
分キー・データを彼のカードから読出し、PINまたは
生物測定学的データを収集し、このデータをキー生成サ
ービスへの入力として提供する。
レータが支払いを開始すると、支払いを制御するアプレ
ットが呼び出され、解読サービス2がキー生成器をアク
セスする。キー生成器は、 1.許可されている場合、動的に生成される解読キー 2.エンド・ユーザ、オペレータ、及び彼らのそれぞれ
のカードを識別するデータ を提供する。
レットを解読し、要求されたサービスを実行する。エン
ド・ユーザ及びオペレータを識別するデータは、図2に
示されるように、取引に"署名"するために使用される。
これは例えば、窓口が接続されたサーバに送信される情
報に、メッセージ許可コード(MAC:message author
isation code)を挿入することにより達成される。サー
バは取引の詳細を有する監査証跡データを記録し、保存
する。
レータだけが窓口サービスまたは端末サービスをアクセ
スすること、並びに彼らがアクセスできるサービスが、
オペレータの権限レベル及び窓口のビジネス目的に対し
て、予め定義されたサービスに制限されることが要求さ
れる。更に、高いレベルの権限を有する特定のオペレー
タ、例えばスーパバイザは、同時に窓口または端末への
アクセスを有することが要求され得る。図3は、こうし
た要求を解決する本発明の実施例を示す。
2つのセット(A)及び(B)を有する窓口/端末環境
が示される。セット(A)は、チェックアウト窓口のオ
ペレータ及びスーパバイザによりアクセス可能であり、
セット(B)は、スーパバイザによってのみアクセス可
能である。図3の実施例では、オペレータのログオンが
窓口プログラムにより制御される。窓口プログラムはビ
ジネス・ニーズに従い、複数のログオンが許可されるか
否かを判断し、許可される場合、特定の規則に従う複数
のログオンだけを許可する。例えば、1人の有効なオペ
レータだけが、1人の有効なスーパバイザと共に許可さ
れるという規則が可能である。その場合、他の有効な複
数ログオンのケースは存在しない。
タからの部分キー・データが(10)で読出され、スー
パバイザからの対応するデータが(11)で読出され
る。これらのデータはキー生成器7に供給され、チェッ
クイン・オペレータの権限に従い、セットA若しくはセ
ットB、またはそれら両者からのアプリケーション・ア
プレットの選択を制御するための1つまたは複数のキー
を生成する。
ィ・レベルを有するオペレータだけが、分類されたアプ
レットを実行することを許可するように、複数レベルの
権限を提供する実施例を示す。
表示装置12及びコンソール13を含み、これらは端末
内に存在する窓口プログラム14の制御の下で動作し、
様々なアプリケーション・モジュールすなわちアプレッ
ト15乃至19に関連するユーザ開始取引を処理する。
窓口プログラムによるアプレットへのアクセスは、セキ
ュリティ・インタフェース20により調整され、これは
図1に関連して既に述べたキー生成器及び解読機構を含
む。図1に関連して上述したように、窓口オペレータ
が、部分解読キーと共に彼らの詳細を記憶する個人スマ
ート・カードにより、コンソールからログオンすると
き、キーの残り、例えば個人識別番号(PIN)がコン
ソール13から入力される。第1の実施例に従い、解読
キーのセットがこのトークン・データ及び個人データか
ら導出され、これらが後述のように、オペレータのセキ
ュリティ・レベルを定義する。
て、ユーザのスマート・カードからの'機密'データ、及
びユーザからのパスワードなどの個人データを含む、部
分キー・データを受け入れる。キー生成器はこのデータ
を用いて、ユーザの権限レベルを決定し、キーのセット
を生成する。ユーザがアクセスしようとしているデータ
またはサービスは、暗号化形式で保持される。アクセス
が成功するためには、動的に生成されるキーのセットの
1つが、データを成功裡に解読しなければならない。例
えば、このデータは対称的に暗号化されたジャバ(Jav
a)・クラスであり、生成されるキーは、そのクラスを
標準のバイトコードに解読するために必要とされる対称
キーである。
称暗号化及びモジュロ演算を使用するように設計され
る。ここでキー部分を整数A及びBとし、(AxB)の
モジュロをX、YまたはZとする。X、Y及びZは権限
レベルを示すために使用され、ユーザがアクセスしよう
としているクラスを解読するために必要とされる機密キ
ーと同義である。キー生成器は予め定義されたアルゴリ
ズムからキーを動的に生成し、暗号化クラスを作成する
ために使用されるユーティリティと、このアルゴリズム
を共用する。
化形式で保持され、'パスワード/PIN'として、ユー
ザにそれぞれ発行される。それにより、このデータがキ
ー生成器により操作されるとき、キー生成器は最初にデ
ータを解読し、次に積のモジュロを見い出し、モジュロ
を用いて権限レベルを決定し、出力としてキーまたはキ
ーのセットを提供する。そして、キー(またはキーのセ
ットの1つ)がクラスを解読する。
ーパバイザ及びストア・マネージャという権限の3層階
層が存在するスーパマーケットの例に良く当てはまる。
オペレータに発行されるキー部分は、キー生成器へ入力
されるとき、キー生成器に対して、そのオペレータがア
クセスする資格があるサービスのジャバ・クラスを解読
する1つのキーを生成するように指示するだけである。
スーパバイザ・ユーザ及びストア・マネージャ・ユーザ
からのキー部分は、彼らが固有のアクセスを有するクラ
ス、及びそれより下の層のクラスの両方を解読できるキ
ーを生成する。
ーが、ユーザ・ログオン時のトークン・データ及び個人
入力データから生成される。要求されたアプリケーショ
ン・モジュールの特定の暗号化に従い、階層キーから複
数の異なる解読キーが生成される。解読キーを構成する
ビットのストリングが、所与のセキュリティ・レベルに
対して使用されるビットを選択するアルゴリズムにより
処理される。好適には、高いセキュリティ・レベルは、
低いセキュリティ・レベルのビット・パターンを含み、
低いレベルのアプレットを解読するために、高いレベル
の解読キーの使用を可能にする。図5乃至図7は、セキ
ュリティ・レベル・キーに対して使用されるビットが、
最終的な解読キー内で相互に混合される様子を示す例で
ある。
ル、すなわちレベル0、1、2及び3が存在する。セキ
ュリティ・レベル0は、暗号化が要求されない低いセキ
ュリティのアプレットに割当てられる。レベル1は、最
低レベルの暗号化に割当てられ、レベル2はレベル1を
含む、より高いレベルの暗号化に割当てられ、レベル3
はレベル1及びレベル2の両方を含む、更に高いレベル
の暗号化に割当てられる。
タ、すなわちユーザ・キー、セキュリティ・レベル、及
びマスタ・キーが与えられる。
ー生成器7は、所与のアルゴリズムに従い動作し、これ
はアプレットへのアクセスを求めるユーザに一意的で且
つ特有であるユーザ解読キーと、暗号化されたアプレッ
ト内に含まれ、その特定のアプレットに割当てられるセ
キュリティ・レベルを識別する埋め込みコードを発生す
るために使用されるビット・パターンとを生成する。一
旦キーが生成されると、任意の暗号化/解読システムが
使用され得る。
ェース20内で、キーが様々なセキュリティ・レベルに
対して生成される様子を示す。
は平文の言語であり、キーは要求されない。図5に示さ
れるように、キー生成アルゴリズムは、ユーザがログオ
ンするとき、窓口プログラム14により読出されるデー
タから発生されるビット・ストリングから、ビットのグ
ループを選択するように編成される。これはアルゴリズ
ムが、どのように様々なビットを選択するかを示す簡単
な例であり、実際には、様々なビット入れ換えや算術演
算が、最終的なキーを生成するために使用され得る。
トが選択され、これらがレベル1で既に選択されたビッ
トと一緒に、レベル2キーを構成する。同様に図7に示
されるように、更に追加のビットが選択され、レベル1
及びレベル2で既に選択されたビットを補足し、レベル
3キーを構成する。
リズム、及びそれらが再結合される順序は、各キー・レ
ベルにおいて異なってもよく、また下位レベルのキーか
ら選択されるビットを含んでもよい。従って、特定のア
プレットに対するアクセスが要求されるとき、解読アル
ゴリズムは、暗号化アプレット内で符号化されるセキュ
リティ・レベルをユーザ・キーと共に用いてキー・レベ
ルを決定する。適切なビット・パターンがユーザ・キー
から選択されて、適切な解読ビット・キー・シーケンス
の生成を可能にする。解読の完了時に、ユーザ識別子が
アプレット内に挿入され、実行時に、アプレットはそれ
自体がどのオペレータのために解読されたかを示すこと
ができる。
れてきたが、トークンにより開始される取引の間に、プ
ロセスまたは他の潜在的に機密の資料へのアクセスが求
められる任意の状況に当てはまることが理解されよう。
例えば、ソフトウェアへのアクセスが求められ、リクエ
スタが適切に権限を与えられている場合だけ許可される
インターネットなどの環境に当てはまる。
事項を開示する。
クセスを制御する方法であって、前記サービスを提供す
る1つ以上のアプリケーション・モジュールを暗号化形
式で記憶するステップと、ユーザによるトークンの提示
により開始される、特定のサービスへのアクセスの要求
に応答して、前記トークンから読出されるトークン・デ
ータと、前記ユーザにより提供される個人データとから
解読キーを生成し、関連するアプリケーション・モジュ
ールの解読により、要求されたサービスへのアクセスを
提供するステップとを含む、方法。 (2)前記個人データが前記ユーザにより入力される個
人識別番号(PIN)である、前記(1)記載の方法。 (3)前記個人データが前記ユーザに関連する生物測定
学的データである、前記(1)記載の方法。 (4)トークンの提示にもとづき、エンド・ユーザ、使
用されるカード、及び関与するオペレータを識別するデ
ータを発生するステップを含み、それにより前記サービ
スへのアクセスを含む任意の取引に対して、監査証跡が
確立される、前記(1)乃至(3)のいずれかに記載の
方法。 (5)多数の記憶済みアプリケーション・モジュール
を、固有に暗号化される1つ以上のモジュールのセット
にグループ化するステップと、ユーザに関するトークン
及び個人データから、1つ以上のサービス・セットへの
アクセスを可能にする、前記ユーザの権限レベルを表す
1つの解読キーまたは複数のキーを生成するステップを
含む、前記(1)乃至(3)のいずれかに記載の方法。 (6)前記トークン及び個人データから生成されるキー
が、異なるサービス・セットに対応する複数の異なる解
読キーを生成するためのデータを含む階層キーを含む、
前記(5)記載の方法。 (7)前記解読キーが、サービス要求に応答して、前記
サービスを提供する1つ以上の暗号化アプリケーション
・モジュールのセキュリティ・アクセス・レベルの問い
合わせに続き、前記階層キーから生成され、前記階層キ
ーにより表されるユーザの権限レベルが、前記1つ以上
の暗号化アプリケーション・モジュールの前記セキュリ
ティ・アクセス・レベルに合致する場合に限り、前記解
読キーが生成される、前記(6)記載の方法。 (8)データ処理及びデータ記憶機構を有するスマート
・カード・トークンと共に使用され、前記解読キーを生
成するステップが前記トークンにもとづき実行される、
前記(1)乃至(7)のいずれかに記載の方法。 (9)前記トークンにもとづき、関連モジュールの解読
を実行するステップを含む、前記(8)記載の方法。 (10)オブジェクト指向(OO)言語環境において使
用され、前記アプリケーション・モジュールが暗号化さ
れたオブジェクト指向アプレットの形式で記憶される、
前記(1)乃至(9)のいずれかに記載の方法。 (11)電子的に提供されるサービスへのアクセスを制
御するシステムであって、サービスの配送を可能にする
1つ以上のアプリケーション・モジュールを暗号化形式
で記憶する手段と、特定のサービスへのアクセスを要求
するユーザにより、システムに提供されるトークンを受
け入れるトークン読出し手段と、ユーザに関連する個人
データを受信するデータ受信手段と、前記トークン内に
記憶されるデータと、前記データ受信手段により受信さ
れるデータとを結合し、解読キーを生成し、要求された
サービスへのアクセスを提供するように適応化されるキ
ー生成手段とを含む、システム。 (12)前記個人データが個人識別番号(PIN)であ
る、前記(11)記載のシステム。 (13)前記個人データが前記ユーザに関連する生物測
定学的データである、前記(11)記載のシステム。 (14)データ処理及びデータ記憶機構を有するスマー
ト・カード・トークンを受け入れ、前記キー生成手段が
前記機構を用いて、前記スマート・カード・トクンにも
とづき前記解読キーを生成するように適応化される、前
記(11)乃至(13)のいずれかに記載のシステム。 (15)前記キー生成手段がユーザの権限レベルを表す
階層キーを生成するように適応化され、前記階層キーが
異なるサービスに対応する複数の異なる解読キーを生成
するためのデータを含む、前記(11)乃至(14)の
いずれかに記載のシステム。
示す図である。
様子を示すブロック図である。
に従い、2つの異なるアクセス・レベルを提供する本発
明の実施例を示す図である。
セキュリティ・レベルに従い、権限の階層を提供する本
発明の実施例を示す図である。
成を示す図である。
成を示す図である。
成を示す図である。
Claims (14)
- 【請求項1】電子的に提供されるサービスのセットへの
アクセスを制御する方法であって、各 サービスを提供する1つ以上のアプリケーション・モ
ジュールを、複数のセットにグループ化し、各セットが
要求するアクセス権限レベルにしたがって固有に暗号化
し、暗号化形式で記憶するステップと、 ユーザによるトークンの提示により開始される、特定の
サービスへのアクセスの要求に応答して、前記トークン
から読出されるトークン・データと、前記ユーザにより
提供される個人データとから、前記ユーザのアクセス権
限レベルを表す1つの解読キーまたは複数の解読キーを
生成し、関連するアプリケーション・モジュールの解読
により、要求されたサービスへのアクセスを提供するス
テップとを含む、方法。 - 【請求項2】前記個人データが前記ユーザにより入力さ
れる個人識別番号(PIN)である、請求項1記載の方
法。 - 【請求項3】前記個人データが前記ユーザに関連する生
物測定学的データである、請求項1記載の方法。 - 【請求項4】トークンの提示にもとづき、エンド・ユー
ザ、使用されるカード、及び関与するオペレータを識別
するデータを発生するステップを含み、それにより前記
サービスへのアクセスを含む任意の取引に対して、監査
証跡が確立される、請求項1乃至請求項3のいずれかに
記載の方法。 - 【請求項5】前記トークン及び個人データから生成され
るキーが、それぞれのアクセス権限レベルを要求する異
なるサービス・セットに対応する複数の異なる解読キー
を生成するためのデータを含む階層キーを含む、請求項
1記載の方法。 - 【請求項6】前記解読キーが、サービス要求に応答し
て、前記サービスを提供する1つ以上の暗号化アプリケ
ーション・モジュールのセキュリティ・アクセス・レベ
ルの問い合わせに続き、前記階層キーから生成され、前
記階層キーにより表されるユーザの権限レベルが、前記
1つ以上の暗号化アプリケーション・モジュールの前記
セキュリティ・アクセス・レベルに合致する場合に限
り、前記解読キーが生成される、請求項5記載の方法。 - 【請求項7】データ処理及びデータ記憶機構を有するス
マート・カード・トークンと共に使用され、前記解読キ
ーを生成するステップが前記トークン上で実行される、
請求項1乃至請求項6のいずれかに記載の方法。 - 【請求項8】前記トークン上で、関連モジュールの解読
を実行するステップを含む、請求項7記載の方法。 - 【請求項9】オブジェクト指向(OO)言語環境におい
て使用され、前記アプリケーション・モジュールが暗号
化されたオブジェクト指向アプレットの形式で記憶され
る、請求項1乃至請求項8のいずれかに記載の方法。 - 【請求項10】電子的に提供されるサービスのセットへ
のアクセスを制御するシステムであって、 サービスの配送を可能にする1つ以上のアプリケーショ
ン・モジュールを、複数のセットにグループ化し、各セ
ットが要求するアクセス権限レベルにしたがって固有に
暗号化し、暗号化形式で記憶する手段と、 特定のサービスへのアクセスを要求するユーザにより、
システムに提供されるトークンを受け入れるトークン読
出し手段と、 ユーザに関連する個人データを受信するデータ受信手段
と、 前記トークン内に記憶されるデータと、前記データ受信
手段により受信されるデータとを結合し、前記ユーザの
アクセス権限レベルを表す1つの解読キーまたは複数の
解読キーを生成し、要求されたサービスへのアクセスを
提供するように適応化されるキー生成手段とを含む、シ
ステム。 - 【請求項11】前記個人データが個人識別番号(PI
N)である、請求項10記載のシステム。 - 【請求項12】前記個人データが前記ユーザに関連する
生物測定学的データである、請求項10記載のシステ
ム。 - 【請求項13】データ処理及びデータ記憶機構を有する
スマート・カード・トークンを受け入れ、前記キー生成
手段が前記機構を用いて、前記スマート・カード・トー
クン上で前記解読キーを生成するように適応化される、
請求項10乃至請求項12のいずれかに記載のシステ
ム。 - 【請求項14】前記キー生成手段がユーザの権限レベル
を表す階層キーを生成するように適応化され、前記階層
キーが異なるサービスに対応する複数の異なる解読キー
を生成するためのデータを含む、請求項10乃至請求項
13のいずれかに記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB9719881A GB2329499B (en) | 1997-09-19 | 1997-09-19 | Method for controlling access to electronically provided services and system for implementing such method |
GB9719881.6 | 1997-09-19 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11154140A JPH11154140A (ja) | 1999-06-08 |
JP3431838B2 true JP3431838B2 (ja) | 2003-07-28 |
Family
ID=10819288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP23887398A Expired - Fee Related JP3431838B2 (ja) | 1997-09-19 | 1998-08-25 | 電子的に提供されるサービスのセットへのアクセスを制御する方法及びシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US6367016B1 (ja) |
JP (1) | JP3431838B2 (ja) |
KR (1) | KR100323604B1 (ja) |
GB (1) | GB2329499B (ja) |
IE (1) | IE980328A1 (ja) |
TW (1) | TW449727B (ja) |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4051510B2 (ja) * | 1998-07-16 | 2008-02-27 | ソニー株式会社 | データ記憶装置およびデータ記憶方法 |
JP4519963B2 (ja) * | 1999-06-21 | 2010-08-04 | 富士通株式会社 | 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム |
GB9920502D0 (en) | 1999-09-01 | 1999-11-03 | Ncr Int Inc | Portable terminal |
CH693295A5 (fr) * | 1999-09-24 | 2003-05-15 | Cardintell Know How Sa | Procédé permettant de sécuriser des données lors detransactions et ensemble pour sa mise enoeuvre. |
US6912513B1 (en) * | 1999-10-29 | 2005-06-28 | Sony Corporation | Copy-protecting management using a user scrambling key |
WO2001039140A1 (fr) * | 1999-11-25 | 2001-05-31 | Fujitsu Limited | Dispositif de securite et programme de securite de stockage sur support lisible par ordinateur |
EP1959369A1 (en) * | 1999-12-10 | 2008-08-20 | Fujitsu Limited | User verification system, and portable electronic device with user verification function utilising biometric information |
WO2001048633A1 (en) * | 1999-12-24 | 2001-07-05 | Telstra New Wave Pty Ltd | A virtual token |
JP3743246B2 (ja) * | 2000-02-03 | 2006-02-08 | 日本電気株式会社 | バイオメトリクス入力装置及びバイオメトリクス照合装置 |
GB2360615A (en) * | 2000-03-20 | 2001-09-26 | Ncr Int Inc | Network of self-service terminals |
GB2360616A (en) * | 2000-03-20 | 2001-09-26 | Ncr Int Inc | Network of self-service terminals |
DE10025791A1 (de) * | 2000-05-19 | 2001-11-22 | Mannesmann Ag | Smartcards zur Authentisierungsprüfung in Maschinensteuerungen |
FR2810822B1 (fr) | 2000-06-23 | 2004-09-17 | France Telecom | Procede d'authentification/identification biometrique securise, module de saisie et module de verification de donnees biometriques permettant de mettre en oeuvre le procede |
US7137008B1 (en) | 2000-07-25 | 2006-11-14 | Laurence Hamid | Flexible method of user authentication |
US9098685B2 (en) | 2000-07-25 | 2015-08-04 | Activcard Ireland Limited | Flexible method of user authentication |
US7058709B2 (en) * | 2000-11-14 | 2006-06-06 | International Business Machines Corporation | Enabling surveillance of network connected device |
EP1391853A1 (fr) * | 2001-11-30 | 2004-02-25 | STMicroelectronics S.A. | Diversification d'un identifiant unique d'un circuit intégré |
FR2833440B1 (fr) * | 2001-12-10 | 2005-05-13 | Sagem | Systeme de controle d'acces a un reseau et procede de controle d'acces correspondant |
WO2003062969A1 (en) * | 2002-01-24 | 2003-07-31 | Activcard Ireland, Limited | Flexible method of user authentication |
EP1523705A2 (en) | 2002-03-13 | 2005-04-20 | Matsushita Electric Industrial Co., Ltd. | Secure device for preventing unauthorised use of distributed content |
US7822980B2 (en) * | 2002-03-15 | 2010-10-26 | International Business Machines Corporation | Authenticated identity propagation and translation within a multiple computing unit environment |
KR100944443B1 (ko) * | 2002-07-29 | 2010-02-25 | 이데시아 엘티디. | 전자 생체 신원 인식을 위한 방법 및 장치 |
GB0218706D0 (en) * | 2002-08-12 | 2002-09-18 | Domain Dynamics Ltd | Method of voice authentication |
US7565545B2 (en) * | 2003-02-19 | 2009-07-21 | International Business Machines Corporation | Method, system and program product for auditing electronic transactions based on biometric readings |
US20050005136A1 (en) * | 2003-04-23 | 2005-01-06 | Liqun Chen | Security method and apparatus using biometric data |
GB0309182D0 (en) * | 2003-04-23 | 2003-05-28 | Hewlett Packard Development Co | Security method and apparatus using biometric data |
US7302569B2 (en) * | 2003-08-19 | 2007-11-27 | International Business Machines Corporation | Implementation and use of a PII data access control facility employing personally identifying information labels and purpose serving functions sets |
KR100561845B1 (ko) * | 2003-10-08 | 2006-03-16 | 삼성전자주식회사 | 애드 혹 망에서 멀티 레벨 접근 제어를 위한 데이터암호화 및 복호화 방법 |
US20070239615A1 (en) * | 2004-04-23 | 2007-10-11 | Natsume Matsuzaki | Personal Information Management Device, Distributed Key Storage Device, and Personal Information Management System |
GB2413672B (en) * | 2004-04-28 | 2006-08-16 | Motorola Inc | Access control system and method |
US8568225B2 (en) * | 2004-09-16 | 2013-10-29 | Bally Gaming, Inc. | User interface system and method for creating and verifying signed content |
FR2891932A1 (fr) * | 2005-10-07 | 2007-04-13 | Emagium Sarl | Procede d'encapsulation de donnees numeriques dans un conteneur virtuel utilisable par une pluralite d'utilisateurs, et systeme utilisant un tel conteneur virtuel en ecriture ou en lecture |
JP4670585B2 (ja) | 2005-10-26 | 2011-04-13 | ソニー株式会社 | 設定装置および方法、並びにプログラム |
JP4341607B2 (ja) * | 2005-10-26 | 2009-10-07 | 株式会社日立製作所 | 記憶媒体発行方法 |
JP4256897B2 (ja) * | 2006-06-16 | 2009-04-22 | インターナショナル・ビジネス・マシーンズ・コーポレーション | マッチング・サービスを提供するための装置、方法及びプログラム |
EP2107491A4 (en) * | 2007-01-26 | 2014-08-27 | Nec Corp | AUTHORIZATION MANAGEMENT PROCESS, SYSTEM THEREFOR, AND SERVER AND INFORMATION TERMINAL USED IN THE SYSTEM |
US9077537B2 (en) * | 2008-11-13 | 2015-07-07 | International Business Machines Corporation | Generating secure private keys for use in a public key communications environment |
US7690032B1 (en) | 2009-05-22 | 2010-03-30 | Daon Holdings Limited | Method and system for confirming the identity of a user |
GB2481191A (en) | 2010-02-25 | 2011-12-21 | Sita Information Networking Computing Ireland Ltd | Graphical development tool for software application development |
SG190038A1 (en) | 2010-12-21 | 2013-06-28 | Sita N V | Reservation system and method |
CN103999102B (zh) | 2011-08-03 | 2017-07-11 | Sita信息网络处理美国有限公司 | 物品处理和跟踪系统及其方法 |
GB2499288A (en) | 2012-02-09 | 2013-08-14 | Sita Inf Networking Computing Usa Inc | Path determination |
US9087204B2 (en) | 2012-04-10 | 2015-07-21 | Sita Information Networking Computing Ireland Limited | Airport security check system and method therefor |
US10320908B2 (en) | 2013-03-25 | 2019-06-11 | Sita Information Networking Computing Ireland Limited | In-flight computing device for aircraft cabin crew |
GB2515142B (en) | 2013-06-14 | 2020-12-16 | Sita Information Networking Computing Ireland Ltd | Portable user control system and method therefor |
GB2523441A (en) | 2014-02-19 | 2015-08-26 | Sita Information Networking Computing Ireland Ltd | Reservation system and method therefor |
US10001546B2 (en) | 2014-12-02 | 2018-06-19 | Sita Information Networking Computing Uk Limited | Apparatus for monitoring aircraft position |
JP6973262B2 (ja) * | 2018-04-18 | 2021-11-24 | トヨタ自動車株式会社 | 車両向けサービス提供システム、車載装置およびコマンド送信方法 |
US11921868B2 (en) | 2021-10-04 | 2024-03-05 | Bank Of America Corporation | Data access control for user devices using a blockchain |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1238427A (en) * | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
CA2035697A1 (en) * | 1991-02-05 | 1992-08-06 | Brian James Smyth | Encryption apparatus for computer device |
US5485519A (en) * | 1991-06-07 | 1996-01-16 | Security Dynamics Technologies, Inc. | Enhanced security for a secure token code |
US5193114A (en) * | 1991-08-08 | 1993-03-09 | Moseley Donald R | Consumer oriented smart card system and authentication techniques |
US5276735A (en) * | 1992-04-17 | 1994-01-04 | Secure Computing Corporation | Data enclave and trusted path system |
WO1995016238A1 (en) * | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
US5657389A (en) * | 1995-05-08 | 1997-08-12 | Image Data, Llc | Positive identification system and method |
US5999629A (en) * | 1995-10-31 | 1999-12-07 | Lucent Technologies Inc. | Data encryption security module |
DK0885417T3 (da) * | 1996-02-09 | 2002-11-11 | Digital Privacy Inc | Adgangskontrol-/-kryptosystem |
US5987134A (en) * | 1996-02-23 | 1999-11-16 | Fuji Xerox Co., Ltd. | Device and method for authenticating user's access rights to resources |
-
1997
- 1997-09-19 GB GB9719881A patent/GB2329499B/en not_active Expired - Lifetime
- 1997-12-03 TW TW086118170A patent/TW449727B/zh not_active IP Right Cessation
-
1998
- 1998-04-30 IE IE980328A patent/IE980328A1/en not_active IP Right Cessation
- 1998-06-09 US US09/094,315 patent/US6367016B1/en not_active Expired - Lifetime
- 1998-08-14 KR KR1019980033101A patent/KR100323604B1/ko not_active IP Right Cessation
- 1998-08-25 JP JP23887398A patent/JP3431838B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH11154140A (ja) | 1999-06-08 |
TW449727B (en) | 2001-08-11 |
KR100323604B1 (ko) | 2002-03-08 |
GB2329499B (en) | 2001-05-30 |
US6367016B1 (en) | 2002-04-02 |
IE980328A1 (en) | 1999-03-24 |
GB2329499A (en) | 1999-03-24 |
KR19990029307A (ko) | 1999-04-26 |
GB9719881D0 (en) | 1997-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3431838B2 (ja) | 電子的に提供されるサービスのセットへのアクセスを制御する方法及びシステム | |
US6954855B2 (en) | Integrated circuit devices with steganographic authentication, and steganographic authentication methods | |
US6282649B1 (en) | Method for controlling access to electronically provided services and system for implementing such method | |
US7162648B2 (en) | Methods of providing integrated circuit devices with data modifying capabilities | |
US6779113B1 (en) | Integrated circuit card with situation dependent identity authentication | |
EP0696016B1 (en) | Method for managing security for card type storage medium and a card type storage medium | |
US6567915B1 (en) | Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities | |
US7254706B2 (en) | System and method for downloading of files to a secure terminal | |
US7024395B1 (en) | Method and system for secure credit card transactions | |
US8621230B2 (en) | System and method for secure verification of electronic transactions | |
CN110036613A (zh) | 提供用于去中心化应用的身份认证的系统和方法 | |
US20040257238A1 (en) | Virtual keyboard | |
JPH0260007B2 (ja) | ||
EP1604257A2 (en) | A method and system for identifying an authorized individual by means of unpredictable single-use passwords | |
JP2002518727A (ja) | ソフトウェア製品の実行の制御方法 | |
WO1997024831A1 (en) | Multiple cryptographic key distribution | |
US7934640B2 (en) | Method, system, and computer program product for implementing pin-based data transfer activities | |
WO2009039600A1 (en) | System and method for secure verification of electronic transactions | |
US20030144960A1 (en) | Method for online commercial distribution of digital goods through a comminication network and eletronic device for purchasing electronic goods distributed by said method | |
Kraus | Integrity mechanisms in German and International payment systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080523 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080523 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090523 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100523 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110523 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110523 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120523 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120523 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130523 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130523 Year of fee payment: 10 |
|
S802 | Written request for registration of partial abandonment of right |
Free format text: JAPANESE INTERMEDIATE CODE: R311802 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130523 Year of fee payment: 10 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140523 Year of fee payment: 11 |
|
LAPS | Cancellation because of no payment of annual fees |