JP2839954B2 - 情報のオリジナル性を後で証明することを可能にする媒体上に情報を書き込む方法及びシステム - Google Patents
情報のオリジナル性を後で証明することを可能にする媒体上に情報を書き込む方法及びシステムInfo
- Publication number
- JP2839954B2 JP2839954B2 JP6510773A JP51077394A JP2839954B2 JP 2839954 B2 JP2839954 B2 JP 2839954B2 JP 6510773 A JP6510773 A JP 6510773A JP 51077394 A JP51077394 A JP 51077394A JP 2839954 B2 JP2839954 B2 JP 2839954B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- information
- portable electronic
- electronic article
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
- Liquid Crystal (AREA)
- Manufacturing Optical Record Carriers (AREA)
- Holo Graphy (AREA)
- Facsimiles In General (AREA)
- Collating Specific Patterns (AREA)
- Multi-Process Working Machines And Systems (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Description
できる、すなわち情報が真正なものであることと、その
情報が載っている媒体が確かにその情報の書込み時に使
用されたものであることを同時に実証することのでき
る、媒体上に少くとも1つの情報を書込む方法に関す
る。
いとき、真正なものと見なされる。
用されたものである場合に、その情報をオリジナルなも
のと見なすことができる。
ピーである。
書、免状、支払証書などの公文書がそうである。時には
原本の提出のみがこれらの文書を検討する際に有効とな
る。
方法が考えられてきた。
を使用し、そこに透し模様を入れるものである。透し模
様の有無を判定することにより、提示された文書が原本
であって有資格の当局から発行されたものであると想定
することができる。
文書を作成することができる。完全に模造した偽の透し
がついていたり、元の媒体に本物の透しを不正な方法で
置き換えて権限のない者によるものでない情報が転記さ
れたりする。偽文書の判定には、確認担当者の特別な訓
練が必要である。
報がオリジナルなものであると確実に判定できる、媒体
書込みの方法及びシステムである。
なメモリと処理回路を備える携帯式物品を、その実施の
ために非常に有利な形で利用する。このような物品は、
秘密データとアクセス可能データ、ならびに論理数学関
数を実施するプログラムを格納できるという特徴を有す
る。これはどんな人(物品所持者)にも渡すことがで
き、原本を持っている必要があるかもしれないすべての
公文書またはすべての文書の代用とすることができる。
ことのできる、媒体上に情報(I)を書込む方法は、媒
体として携帯用電子式物品を利用することを特徴とし、
かつ一方では、有資格者の要求に応じて、物品が適切な
端末に接続されているとき、記録可能で少くとも書込み
後の読取り時にアクセス可能な、物品のメモリの1領域
に情報が書き込まれ、他方では、少くとも情報を書き込
む人の管理下で暗号化回路から供給される携帯式物品の
外部の第1のデータと、各物品ごとに不等化され物品の
秘密データを考慮した第2のデータとを用いて、この情
報の暗号化により情報のイメージが作成され、最後に、
携帯式物品のアクセス可能な上記メモリ領域にそのイメ
ージが書き込まれる、書込み段階を含むことを特徴とす
る。
端末に接続され、メモリのこの領域に含まれる情報の暗
号化の結果得られるイメージが第1と第2のデータを利
用して得られたものであると判定される、物品のメモリ
の上記領域に含まれる情報を確認する段階を含む。
データを含むメモリ領域、ならびに情報とそのイメージ
を書き込むための書込み時にアクセス可能なメモリ領域
が必要であり、この領域は、その書込み後に、特に情報
の確認またはそのオリジナル性の最終的制御の段階で少
くとも読取り時にアクセス可能である。書込み及び確認
は、物品が接続されている適切な端末を使って実施でき
る。
信頼性で達成することができる。
から供給される、携帯式物品の外部の第1のデータは、
暗号化キーである。情報を書き込む資格のない人はこの
キーを知らず、あるいはそれにアクセスできず、したが
ってこの情報と整合するイメージを供給する情報を書き
込むことができない。
に整合イメージを関連させることができない。
際に各物品ごとに不等化されたデータを使用することに
より、有資格者によって書き込まれた同じ情報が、異な
る2つの物品中で同じイメージを持つことがなくなる。
その結果、情報とそのイメージを別の物品にコピーする
場合に、確認によってこの場合も、イメージが整合しな
いと判定することができる。
持者または有資格者が暗号化の結果に影響を及ぼすこと
ができなくなる。
と偽造物を区別する手段を実施する。
しながら以下の説明を読めば明らかになるであろう。
実施を可能にする装置の2つの変形例を示す概略図であ
る。
施する1態様を示す図である。
書き込まれた情報のオリジナル性と真正性を確認する段
階の2つの変形例を示す図である。
ましい実施態様を示す図である。
の好ましい実施態様を示す図である。
実施を可能にする装置、すなわち最終的にそのオリジナ
ル性を証明しなければならない情報の書込みのみに、あ
るいは上記の確認または書込みと確認のみに利用可能な
装置の2つの変形例を概略的に示す。
の可能な利用の型式は、これらの装置に含まれるデータ
と関数のプロトコル(またはプログラム)の性質によっ
て決まる。
子カードのような携帯式物品1と、少くとも一時的に携
帯式物品1を接続することのできる端末2とを備える。
のデータまたは携帯式物品1の外部から、たとえば端末
2から供給されるデータに対して操作を行うための処理
回路12とを備える。
の間で対話が可能なように、携帯式物品1は、外部との
インタフェース手段13と、携帯式物品に含まれる要素1
1、12、13の間での交換手段14とを備える。
ある。
構成し、メモリ11と共にモノリシック構造を形成するこ
とが好ましい。既知のように、この構造は、メモリの諸
領域へのアクセスがマイクロプロセッサから構成される
処理回路の制御下で行われるため、不可侵のメモリを得
ることが可能である。
えば次のものを備える。
セス可能であり、少くとも情報とそのイメージの書込み
段階中には書込み時にアクセス可能である第2領域Ac、 − 携帯式物品1の回路の機能プログラムを格納する第
3領域Pc、 − たとえば携帯式物品1の通し番号[Ns]など、物品
製造時に書き込まれる非秘密データを格納する、読取り
時にアクセス可能な第4領域Lc。
外部からなアクセス不能なデータのみを格納する。これ
らのデータは、携帯式物品1の処理回路12によってしか
利用できない。具体的には、この領域は、同一のアプリ
ケーション用のすべての物品に共通な[Si]、またはそ
のオリジナル性を後で確認することのできる情報[I]
を暗号化するために利用される不等化された[Sid]秘
密データを格納する。
を構成するデータ[PIN]も格納できる。このデータ
は、物品の割当て時に内密に受け取って確認データ[PI
N′]と相関される。適切な端末上でその物品を利用す
るときにこの確認データを時々収集しなければならな
い。正しく収集されると、所持者が有資格者であると想
定できる。
るそのイメージ[I′]が書き込まれる領域である。
得るが、このことは何の重要性もない。とはいえ、第2
領域Acに情報[I]とそのイメージ[I′]を書き込む
ためには、携帯式物品1の使用開始後少くとも1回はこ
の第2領域Acに書き込むことが可能でなければならな
い。
の他適切なあらゆる装置(マウス、ライト・ペン、スキ
ャナなど)のデータ収集手段23及び表示手段24(スクリ
ーン、プリンタ)を含むユーザとの対話手段とを備え
る。これら種々の要素は、結線25を介して互いに接続さ
れている。
の間で後者のインタフェース手段13を介して通信を行う
ための手段26を備える。
納する第1領域Ptと、その役割については後で説明する
作業用の第2領域Atとを含む。
に関するものである場合、既知のように、この携帯式物
品1の表面上に置かれた接点から構成される。この場
合、端末2のそれに対応する手段26は適当なコネクタか
ら構成される。
んな装置からでも実現できる。したがって、特殊な端末
2でも、相応にプログラミングされた計算機でもよい。
ムは、携帯式物品1中に情報とそのイメージを書き込む
段階でのみ使用できるように構成された少くとも1つの
端末2と、それに接続された携帯式物品1の情報のオリ
ジナル性を確認する段階でのみ使用できるように構成さ
れた少くとももう1つの端末2とを備え、物品を異なる
端末に接続することによってこれらの異なる段階が実現
される。
帯式物品1の情報の書込みとそのオリジナル性の確認と
を無差別に可能にする、少くとも1つの端末2を備え
る。
20がマイクロプロセッサまたは計算機で実施されている
場合、それに格納されるプログラムとデータのみに依存
する。
メモリへの情報の書込みは、とりわけ情報を書き込む人
の管理下で供給される携帯式物品1の外部の第1のデー
タ[Ks]を使ったこの情報の暗号化を伴う。したがって
この第1のデータが暗号化キーである。というのは、暗
号化キーが無資格者に利用できないようにするために、
それが機密または秘密のものでなければならないからで
ある。
てそれらの有資格者の1人によってシステムに入力され
なければならない場合に機密であるという。キーは、そ
れがメモリの秘密領域に格納され、このメモリに関連す
る処理回路によってしか利用できない場合に、秘密であ
るという。
は、端末2が秘密領域を含んでいないので、秘密キーの
利用が可能でない。一方、この端末2が自由に使用でき
る収集手段13は、有資格者がそれを使って機密の暗号化
キーを収集することができる。
にする装置の一変形を示す。
がってこの2つの図に共通の要素には同じ参照番号を付
け、改めて説明はしない。
の、したがって端末2の処理回路によってしかアクセス
できない第3領域Stを含むことである。
され、情報の暗号化に使用される第1のデータまたはキ
ー[Ks]、またはやはりキーを構成し、利用するプログ
ラムが異なるデータの利用を必要とする場合に情報のオ
リジナル性の最終的確認に必要な、他のデータ[Kp]あ
るいはその両方を格納することができる。
あるいはその両方が、書込みの担当者または確認の担当
者あるいはその両方がどのキーを知る必要もなしに行え
る。
は両方が存在するだけでは十分でない。端末2が相応に
適合され、あるいは相応に適合されたプログラムPtを有
することがやはり必要である。
[Kp]が同一であることも異なることもあると先に述べ
た。これらのデータに違いが存在するかどうかは、書込
み及び確認の段階で使用されるアルゴリズムとシステム
によって決まる。実際には、後で明らかになるように、
これらの段階では、暗号化プログラム及び非暗号化プロ
グラムの巻戻しが必要であり、それには既知のまたはそ
うでないアルゴリズムが利用され、それは公共キーのこ
とも秘密のこともある。
関(物理的または精神的)によってしか確認が行えない
限りで同一であり得る。
これらのキーは異なっていなければならない。そうでな
ければ、確認装置が書込みプログラムをも含む場合、書
込みの資格はないが、確認を行う権限を与えられる人
が、適合するように見える偽造文書を作成できるように
なる。
れらのデータは異なっていなければならない。すなわ
ち、暗号化は秘密キーまたは機密キーを使って行われる
が、非暗号化は、そのキーを誰が知っていても(公共キ
ーの概念)システムの秘密保護には何の影響もないキー
を用いて行える。
可能なメモリ領域Acに、少くとも情報[I]とそのイメ
ージ[I′]を書き込むことからなる。このイメージ
[I′]は、情報[I]の暗号化プロトコルを実施する
ことによって得られる。このプロトコルは、少くとも情
報[I]と第1データ[Ks]と、各携帯式物品1ごとに
不等化された第2データ[Sid]とを考慮に入れる。
第2のデータを用いて得られたものであることを確認
し、それから関連する情報[I]がオリジナルであると
推論することからなる。
たは機関の管理下で端末2の処理回路21によって考慮さ
れる。このデータは機密のものであってもよく、その場
合は、有資格者が端末2のキーボードを使ってそれを再
入力しなければならない。また秘密のものでもよく、そ
の場合は端末2のメモリの秘密領域Stに永続的に記憶さ
れる。
納された少くとも1つの秘密データ[Si]を考慮に入れ
る。
込まれる同じ情報[I]が各携帯式物品1中で異なるイ
メージ[I′]を有することができるように不等化され
ている。オリジナルをコピーと区別できるのはこの特徴
による。
認時に、携帯式物品1のメモリのアクセス可能領域Acに
書き込まれた情報が真正なものであると判定することし
かできず、オリジナルとコピーを区別することはできな
い。
を達成することができる。
て、携帯式物品1を最終ユーザに引き渡す前に、メモリ
の製造時または個別化時にそれを書き込む際に特定の不
等化プロトコルを利用して不等化された、携帯式物品1
のメモリの秘密データ[Si]を直接利用することからな
る。このようなプロトコルは、たとえば米国特許第4811
393号に記載されている。
ジ[I′]の計算の瞬間に、一方では物品のメモリの秘
密領域Scに記憶された不等化されていないがすべての物
品に共通の秘密キー[Si]に、他方では物品の通し番号
[Ns]など携帯式物品1の読取り時にアクセス可能な領
域Lcに格納される、体系的に不等化されているが必ずし
も秘密ではない物品のデータに適用される、物品に記憶
されたプログラムPcを実施することからなる。
2を、適合されるまたは適切なプログラムを格納すると
の条件で、情報及びそのイメージの書込みに利用するこ
とができる。さらに、これを適合されるまたは適切なプ
ログラムを格納するとの条件で、オリジナル性の確認に
利用できる。
の書込みならびにそのオリジナル性の確認は、携帯式物
品1が適当な端末2に接続されているときに行われる。
利用しようと、情報は、キーボードや端末2に接続され
る他の適切なあらゆる装置(マウス、ライト・ペン、ス
キャナなど)など端末2のデータの収集手段23を介し
て、携帯式物品1のアクセス可能なメモリに再入力され
る。
一時的に記憶することが好ましい。この一時記憶はその
暗号化が行えるようにするために必要である。というの
は、後で説明するように、計算がこの情報に基づいて端
末内で行われるからである。書込み段階が終了すると、
情報及び端末2のこの作業領域Atに記憶できる他のあら
ゆるデータが消去される。
確認し、収集に誤りがあったり未完成であった場合に、
携帯式物品1のアクセス可能メモリ領域Acにそれを転送
する前に修正または完成することが可能になる。
書込み後にもはや修正できない(たとえばPROMメモリを
利用)場合、この確認及び場合によっては端末2のアク
セス可能メモリの内容の修正により、その後に修正でき
ないメモリへの誤ったまたは未完成の書込みによって生
じるあらゆる問題を回避することができる。
能な(たとえばEEPROM)場合でも、必要な場合に情報を
携帯式物品1に転送する前に修正できるようにするため
に、端末2の作業領域Atに情報を記憶することが好まし
い。というのは、携帯式物品1に記憶された情報は、暗
号化に利用される情報とぴったり一致しなければならな
いからである。暗号化は、端末2の作業領域Atに記憶さ
れた情報に基づいて実現されるので、携帯式物品1のア
クセス可能メモリAcに格納される情報がその転送後に修
正される場合、それを修正しなければならない。
あれ、書込みに利用される端末2が暗号化キー[Ks]を
含む秘密領域Stを備える場合、それが自動的に考慮に入
れられ、情報を書き込む資格のあるオペレータ(人また
は機関)が端末2のデータ収集手段を介してその情報を
収集する必要はない。
密領域Stを備えていない場合は、有資格のオペレータが
端末2のデータ収集手段を用いてそれを収集しなければ
ならない。
と異なる場合には同様である。それが確認の端末2の秘
密領域に記憶されている場合は、自動的に考慮に入れら
れ、確認を行う資格のあるオペレータが端末2のデータ
収集手段を介してそれを入力する必要はない。それが記
憶されていない場合は、有資格のオペレータが端末2の
データ収集手段を用いてそれを収集しなければならな
い。
が、そのいずれにおいても、携帯式物品1が端末2に接
続されるとき、オペレータによって情報及びそのイメー
ジの書込み動作が初期設定される。
データまたは情報の基本的流れを矢印を使って示す。
[I]は、一方では有資格のオペレータによって収集さ
れ、次いで端末2の作業メモリ領域Atに記憶され、他方
では第1ステップaがそこに書き込むために、携帯式物
品1のアクセス可能メモリ領域Acに転送される。先に述
べたように、転送は、情報[I]を構成するデータの収
集時にすぐにではなく、端末2の作業領域化の内容が修
正された後に行うことが好ましい。
は、次いで(ステップbで)端末2に格納されたプログ
ラム[Pt]を用いてこの端末2の処理回路内で暗号化さ
れる。このプログラムは、この情報と暗号化キー[Ks]
とを考慮に入れて暗号化関数Ftを実施するもので、キー
と情報の関数である中間結果R1iを得ることができ、こ
れはR1i=Ft(I、Ks)と書くことができる。
物品1の処理回路12に送られ、この処理回路12内でこの
回路に格納されたプログラム[Pc]によって実施される
暗号化関数Fcがそれに適用される。この関数は、中間結
果R1iの他に、前述のいずれかの不等化方法の実施によ
って得られる、携帯式物品1の不等化された第2のデー
タ[Sid]をも考慮に入れる。
体が携帯式物品1の秘密キー[Si]の関数である、物品
1の不等化された第2のデータ[Sid]とによって、情
報の暗号化されたイメージである結果[I′]が得られ
る。これは、次のように書くことができる。
は、 [I′]=Fc〈I,Ks,Sid〉。
携帯用物品1のアクセス可能メモリ領域Acに書き込ま
れ、この領域が情報[I]とそのイメージ[I′]を含
むようになる。最後に、この段階の始めに端末2の作業
領域Atに記憶された情報が消去される。これで書込み段
階が終了する。
ナル性を確認するための少くとも2つの変形例が考えら
れる。
aからeを含む。
密メモリScが所持者の従業員識別番号[PIN]を含む場
合にのみ存在することができる。この段階は、所持者の
資格の確認からなる。既知のように、そのために所持者
は、たとえば端末2の収集手段23の一部であるキーボー
ドを使って自分の従業員識別番号の確認データ[PI
N′]を入力する。この相関されたデータが適切な処理
を実行する携帯式物品1の処理回路に送られる。一致し
ない場合は確認ブロセスは中止する。
よって、そのアクセス可能メモリ領域に書き込まれたイ
メージ[I′]の非暗号化プログラムを実行させること
からなる。このプログラムは、イメージ[I′]と不等
化された第2のデータ[Sid]とに、携帯式物品1中で
最初の中間結果R1iに適用された暗号化関数Fcに対応す
る非暗号化関数F-1cを適用させる。
が、これは、携帯式物品1が始めに情報[I]とそのイ
メージ[I′]が書き込まれたものである場合は、第1
の中間結果[R1i]に等しくなる。この第2の中間結果R
2iは次に(ステップcで)端末2の処理回路に送られ、
そこでこの第2の中間結果R2iと、端末2の秘密領域St
に記憶されたまたは有資格のオペレータによって収集さ
れた適当な非暗号化キー[Ks]または[Kp]に、端末2
で情報[I]に適用された暗号化関数Ftに対応する非暗
号化関数F-1tが適用される。
は書込み時に実施される暗号化操作の系なので、最終結
果[R3i]が得られる。これは、携帯式物品1に格納さ
れている情報が真正なものである場合、この情報[I]
自体となる。
に格納された情報[I]が(ステップdで)端末の処理
回路に転送され、次いで(ステップeで)その最終結果
R3iと比較される。等しい場合には、携帯式物品1のア
クセス可能メモリ領域Acに格納された情報がオリジナル
であると宣言される。
おり、それは、携帯式物品1の秘密メモリScが所持者の
従業員識別番号[PIN]を含むとき、所持者の資格を確
認することからなる。このプロセスは、第4図に関して
述べたのと同様に展開する。
アクセス可能メモリ領域Acに格納されたそのイメージ
[I′]を端末の作業用メモリ領域Atに転送し、これら
のデータをこの領域に一時的に記憶することからなる。
報[I]は次に(ステップcで)、その処理回路によっ
て、端末2に記憶された、書込み段階で最初の中間結果
R1iを得るのに使用した暗号化プログラムPt、すなわち
キー[Ks]を考慮に入れる暗号化関数Ftを実施するプロ
グラムを実施することにより暗号化される。
(ステップdで)携帯式物品1の処理回路に送られ、そ
こで書込み時に利用された、携帯式物品1の回路内に格
納されたプログラム[Pc]によって不等化されたデータ
[Sid]を考慮に入れて実施される暗号化関数Fcがそれ
に適用される。
れたような、この確認時に実施される情報[I]の暗号
化の連続操作は、書込み時に実施される操作と同じであ
ることが確認できる。その結果、最終結果R5iが得ら
れ、これは、携帯式物品1に格納された情報が真正なも
のである場合、及び媒体が書込み時に利用されたもので
ある場合、書込み時に計算されて情報[I]と共にアク
セス可能領域Acに記憶されたイメージ[I′]と一致す
る。この最終結果R5iは(ステップeで)端末2の回路
に再び送られ、そこで(ステップfで)、確認段階の始
めにその作業用メモリ領域に記憶されたイメージ
[I′]と比較される。両者が等しい場合、その情報は
オリジナルであると宣言される。
な変形例は、完全に満足できるものではない。
コピーされた情報と、全く偽のまたは修正された情報と
を区別することができない。こうしたすべての場合に比
較結果は同一になる。すなわち情報は偽造と宣言される
ことになる。
ることしかできない。
式物品の処理回路が、可変なまたは重要なものであり得
るデータ(情報[I]またはそのイメージ[I′]ある
いはその両方)を暗号化または非暗号化するように意図
されている可能性があることを前提とするが、それは既
知の携帯式物品1の処理回路全体によって実現可能でな
い。
たしばしば圧縮されたデータに対して暗号化または非暗
号化操作を行なうように設計されている。
は、オリジナルとコピーと偽造物を区別することがで
き、少くとも1つの秘密データ[Si]を格納するあらゆ
るタイプの物品に適用され、この秘密データの結果関数
を得ることのできる少くとも1つの基本暗号化関数と、
物品中で非常に普通の他の少くとも1つのデータとを有
する。
6図と第7図に示す。書込みの様々なステップを第6図
に示し、確認の諸ステップを第7図に示す。
るステップとしてまとめることができる。
物品の処理回路に送る。さらに、このデータを端末2の
作業領域Atに一時的に記憶する。
して、このデータEt、及び物品の秘密領域Scに格納され
た、または前述のいずれかの不等化方法を実施して得ら
れた、不等化されたデータに暗号化関数Fcを適用する。
ップbで端末2の作業領域Atに送られ、そこで一時的に
記憶される。
れた後に、一方では端末2の作業領域Atに一時的に記憶
され、他方では第3ステップcで携帯式物品1のアクセ
ス可能領域Acに送られてそこに記憶される。
報[I]とデータEtと、携帯式物品1内で前に行なわれ
たこのデータEtの暗号化の結果R1とからなるデータのブ
ロックを含むことになる。
ック及び暗号化キー[Ks]に適用される暗号化関数Etを
実施する端末2の処理回路内で展開される。
2の秘密領域Stに格納されてその処理回路によって生成
されるか、あるいは有資格のオペレータによって収集さ
れる。
に関するもので、したがって情報[I]のイメージ
[I′]である。実際には、とりわけこの情報[I]を
含むデータのブロックに暗号化の最終段階が適用され
る。その上、このイメージ[I′]は端末の暗号化キー
[Ks]の、したがって有資格者の管理下にある第1のデ
ータの関数である。というのは、前記の最終段階でブロ
ックに適用されたのはこのキーであるからである。最後
に、このイメージ[I′]は携帯式物品1の不等化され
たデータ[Sid]の関数である。というのは、最終段階
で暗号化されたブロックが、不等化されたこのデータ
[Sid]を用いてデータEtの暗号化によって得られる結
果R1を含むからである。
[I′]を構成するこの暗号化されたブロックがこれら
のステップの結果として携帯式物品1のアクセス可能領
域Acに書き込まれるとき、この領域は情報[I]とその
イメージ[I′]を格納する。
付きカードなどのメモリと処理回路を含むどんな携帯式
物品1とでもこの方法が利用できるのは、第1ステップ
aで送られるデータEtを利用するからである。実際に
は、このデータのフォーマットは、通常のマイクロカル
キュレータ付きカード・セットの暗号化の可能性と整合
性をもつことができるように選択することができる。
込まれているランダム・データまたは乱数あるいはその
両方の生成装置など適当な手段を用いて、端末の処理回
路によりランダムに作成される。
むことのできる同じ情報[I]が同じイメージ[I′]
を2回有することがないようにすることができる。こう
して、偽造の可能性がなくなる。この配慮は、たとえば
物品が支払いカードであるときの金額など更新しなけれ
ばならない権利に関する情報のときに役立つ。
のを回避する、不等化されたデータの利用は完成する。
たデータのオリジナル性を確認するための好ましい実施
例を、第7図に示す。
ができる。
秘密メモリScが所持者の従業員識別番号[PIN]を格納
する時に所持者の資格を確認することからなる。これは
第4図に関して述べたように展開する。
品1のアクセス可能メモリ領域Acからそこに格納されて
いる情報[I]とそのイメージ[I′]をコピーするこ
とからなる。
段階の第4ステップで利用された暗号化関数Ftに対応す
る非暗号化関数F-1tをイメージ[I′]と非暗号化キー
[Ks]または[Kp]に適用させることからなる。この非
暗号化により、互いに区別できる3つのデータ
[I′]、[E′t][R′1]からなるブロックを得
る(ステップd)ことができる。
[I′]がオリジナルである場合である。
号化の際に使われたものと同一である。その結果 − 第1のデータ[I′]が物品から端末にしかも平文
で送られる元の情報[I]と一致する。
ら物品1の処理回路に送られ次いで暗号化された結果
[R1]を与える、データ[Et]と一致する。
の回路によって有効に計算された結果[R1]に一致す
る。この結果は、物品の暗号化関数Fcを非暗号化の結果
である第2のデータ[E′t]に適用することによって
改めて得ることが可能である。
が元の媒体とは異なる媒体にコピーされた場合である。
[I′]が正規の手順によって、すなわち正しい暗号化
キー[Ks]を利用して得られたものなので、非暗号化さ
れたブロックは書込み段階で元の携帯式物品1で暗号化
に使われたものと一致する。
致し、第2[E′t]と第3のデータ[R′1]は、暗
号化の際に元の物品内で利用されたデータ[Et]、[R
1]とそれぞれ一致する。しかし、携帯式物品1に格納
されている暗号化関数Fcを第2のデータE′tに適用し
ても、第3のデータ[R′1]を見つけることはできな
い。
込まれた情報と一致しない場合である。
れたブロックのデータとの間に何の整合関係も存在しな
い。何の一致も確立できない。
プによって延長される。
号化の結果である第1のデータ[I′]と、確認段階の
第2ステップbで携帯式物品1のアクセス可能メモリ領
域Acから端末2の作業領域Atにコピーされるような情報
[I]とを比較させることからなる。
合、その物品は有資格者によって書き込まれない情報を
含むと宣言され、確認は中止される。
込まれた情報を含むことを意味し、第6ステップfで第
2のデータ[E′t]が端末2から物品2の処理回路へ
送られる。
に、ステップgで実施されて、このデータ[E′t]と
不等化されたデータ[Sid]に暗号化関数Fcを適用し、
最終結果[R′1]=Fc〈E′t,Sid〉が得られる。こ
れは、物品が元の媒体である場合、第4ステップdで非
暗号化された第3のデータ[R′1]に一致しなければ
ならない。実際には、元の物品のみが、不等化されたデ
ータを利用するために、同じ結果を与えることができ
る。
れ、そこで第8ステップhで非暗号化の結果である第3
のデータ[R′1]と比較される。
すると、物品が元のものであることを意味し、一致しな
いと、コピーの存在を意味する。
用し、確認を担当する有資格者に、提示された物品がオ
リジナルまたはコピーであることを示す適当な手段(図
示せず)を端末2中で実施することができる。
る必要のあるあらゆる分野で容易に実施することができ
る。本発明は、たとえば身分証明書またはその他のあら
ゆる識別文書(運転免許証、パスポート及び査証、車両
登録証明書など)の作成及び確認に適用できる。公共キ
ーを含むアルゴリズムと第6図及び第7図の変形例を利
用することによって、有資格者が秘密キーまたは機密キ
ーを使ってこれらの文書への情報の書込みを実現するこ
とができ、かつ適切な端末を所有し非暗号化キーを知っ
ている誰によっても、最終的にそのオリジナル性の確認
を実現することができる。
身分証明書がオリジナルであると確認することができ、
しかもそれを偽造しあるいはオリジナルに似たものを作
成する手段を与えることはない。したがってこのシステ
ムは、相互接続する必要のない公共の端末の形の多数の
確認装置を含むことができる。
ことも可能である。
らびに確認に利用される端末を互いに全く独立にするこ
とができる。結果としてそれらが適合され、あるいは適
当なプログラムを有するだけで十分である。したがっ
て、端末は携帯式のものでも、固定したものでも、車両
に搭載したものでもよい。
Claims (9)
- 【請求項1】データ媒体上の情報のオリジナリティを認
証する方法であって、 権限を示す第1のデータとデータ媒体を示す第2の秘密
データとを定義するステップと、 端末と協働する携帯用電子式物品であって、携帯用電子
式物品の暗号化関数を実行する携帯用電子式物品の暗号
化手段と、書き込み可能であり、少なくとも書き込まれ
た後に読むためにアクセス可能である、アクセス可能な
メモリ部分と、前記暗号化手段のみがアクセス可能であ
り、前記第2の秘密データを記憶する秘密のメモリ部分
とを備えた携帯用電子式物品を、データ媒体として使用
するステップと、 前記物品のアクセス可能メモリ部分に情報を書き込み、
端末のメモリ部分に情報を記憶するステップと、 暗号化キーとして第1のデータを使用して、端末の暗号
化手段によって、端末において情報を暗号化して中間結
果を得るステップと、 前記第2の秘密データを使用して、前記携帯用電子式物
品の暗号化手段によって前記中間結果を暗号化して、イ
メージを得るステップと、 携帯用電子式物品の前記アクセス可能メモリ部分にイメ
ージを書き込むステップとを含む方法。 - 【請求項2】携帯用電子式物品の前記アクセス可能メモ
リ部分に情報のイメージが書き込まれた後に、端末のメ
モリ部分の情報を消去するステップを含む請求の範囲第
1項に記載の方法。 - 【請求項3】携帯用電子式物品にイメージを書き込んだ
後に、携帯用電子式物品を端末に接続し、情報の暗号化
によって生じたイメージが、前記第1のデータおよび第
2の秘密データを使用して得られたことを確かめること
によって、携帯用電子式物品の前記アクセス可能なメモ
リ部分に含まれる情報を確認することを含む方法であっ
て、 携帯用電子式物品のアクセス可能なメモリ部分に含まれ
る情報とイメージとを読み、端末のメモリ部分に記憶す
るステップと、 第1のデータを使用して、端末の暗号化手段によって情
報を暗号化することによって、端末において中間結果を
得るステップと、 前記中間結果を携帯用電子式物品に伝送し、第2の秘密
データを使用して、前記携帯用電子式物品の暗号化関数
を実行する携帯用電子式物品の暗号化手段を、前記中間
結果へ適用して、携帯用電子式物品に含まれる情報がオ
リジナルである場合には、携帯用電子式物品のアクセス
可能なメモリ部分に含まれるイメージに相当する、最終
結果を得るステップと、 最終結果を端末へ伝送し、最終結果を、端末のメモリ部
分に記憶されたイメージと比較し、最終結果がイメージ
と等しい場合には、携帯用電子式物品に含まれる情報が
オリジナルであることを確かめるステップとをさらに含
む請求の範囲第1項に記載の方法。 - 【請求項4】携帯用電子式物品にイメージを書き込んだ
後に、携帯用電子式物品を端末に接続し、情報の暗号化
によって生じたイメージが、前記第1のデータおよび第
2の秘密データを使用して得られたことを確かめること
によって、携帯用電子式物品の前記アクセス可能なメモ
リ部分に含まれる情報を確認することを含む方法であっ
て、 前記携帯用電子式物品の暗号化関数に対応する携帯用電
子式物品の暗号解読関数により、且つ、前記第2の秘密
データを使用して、携帯用電子式物品の前記イメージを
解読することによって、携帯用電子式物品において中間
結果を得、前記中間結果を端末へ伝送するステップと、 前記第1のデータおよび前記第1のデータに関連した他
のデータの内の少なくとも一つを使用して、端末の暗号
解読手段によって前記中間結果を暗号解読することによ
って、端末において最終結果を得るステップと、 最終結果を情報と比較し、最終結果が情報と等しい場合
には、携帯用電子式物品に含まれる前記情報がオリジナ
ルであることを確かめるステップを含む請求の範囲第1
項に記載の方法。 - 【請求項5】データ媒体上の情報のオリジナリティを認
証する方法であって、 権限を示す第1のデータとデータ媒体を示す第2の秘密
データとを定義するステップと、 端末と協働する携帯用電子式物品であって、携帯用電子
式物品の暗号化関数を実行する携帯用電子式物品の暗号
化手段と、書き込み可能であり、少なくとも書き込まれ
た後に読むためにアクセス可能である、アクセス可能な
メモリ部分と、前記暗号化手段のみがアクセス可能であ
り、前記第2の秘密データを記憶する秘密のメモリ部分
とを備えた携帯用電子式物品を、データ媒体として使用
するステップと、 補助データを端末に記憶し、暗号化キーとして第2の秘
密データを使用して、携帯用電子式物品の暗号化手段に
よって前記補助データを暗号化して、中間結果を得、中
間結果を端末のメモリ部分へ伝送するステップと、 携帯用電子式物品のアクセス可能メモリ部分へ情報を伝
送して書き込み、端末のメモリ部分へ情報を記憶するス
テップと、 端末の暗号化手段によって、情報、補助データ、中間結
果および第1のデータを含むデータブロックを端末にお
いて暗号化して、情報のイメージを構成する結果を得る
ステップと、 イメージを携帯用電子式物品へ伝送し、携帯用電子式物
品の前記アクセス可能メモリ部分にイメージを書き込む
ステップとを含む方法。 - 【請求項6】携帯用電子式物品に情報のイメージが書き
込まれた後に、端末のメモリ部分に記憶されたデータと
結果と情報とを消去するステップを含む請求の範囲第5
項に記載の方法。 - 【請求項7】携帯用電子式物品にイメージを書き込んだ
後に、携帯用電子式物品を端末に接続し、情報の暗号化
によって生じたイメージが、前記第1のデータおよび第
2の秘密データを使用して得られたことを確かめること
によって、携帯用電子式物品の前記アクセス可能なメモ
リ部分に含まれる情報を確認すること含む方法であっ
て、 携帯用電子式物品のアクセス可能なメモリ部分から端末
のメモリ部分へ情報とイメージとをコピーするステップ
と、 前記第1のデータおよび前記第1のデータに関連した関
連データの内の少なくとも一つを使用して、前記端末の
暗号化手段に対応した端末の暗号解読関数によって前記
イメージを暗号解読することによって、端末において第
3,第4および第5のデータを得るステップと、 暗号解読から生じた第3のデータを、端末のメモリ部分
の情報と、端末において比較し、第3のデータが情報と
等しい場合には、携帯用電子式物品に含まれる前記情報
は認証されたものであることを確かめるステップをさら
に含む請求の範囲第5項に記載の方法。 - 【請求項8】第3のデータが情報と等しい場合には、 第4のデータを携帯用電子式物品へ伝送するステップ
と、 携帯用電子式物品の暗号化手段によって且つ前記第2の
秘密データを使用して、前記第4のデータを暗号化する
ことによって、携帯用電子式物品において最終結果を
得、前記最終結果を端末へ伝送するステップと、 端末において最終結果を第5のデータと比較し、最終結
果が第5のデータと等しい場合には、携帯用電子式物品
に含まれる前記情報がオリジナルであることを確かめる
ステップとをさらに含む請求の範囲第7項に記載の方
法。 - 【請求項9】請求の範囲第1項から第8項のいずれか1
項に記載の方法を実施するための携帯用電子式物品であ
って、 少なくとも読む場合にはアクセスすることができるアク
セス可能なメモリ部分と、権限を示す者の要求に応じ
て、前記アクセス可能なメモリ部分に情報を記憶させる
ことを可能にする手段と、前記アクセス可能なメモリ部
分に前記情報の前記イメージを記憶させることを可能に
する手段とを含み、前記イメージは、所定の暗号化関数
によって、権限を示す第1のデータおよびデータ媒体を
示す第2の秘密データを使用して、情報を暗号化するこ
とによって定義され、携帯用電子式物品は、 前記所定の暗号化関数に等しい所定の暗号化関数または
対応する暗号解読関数を実行する暗号手段と、 前記暗号手段のみがアクセス可能であり、前記第2の秘
密データを記憶する前記秘密のメモリ部分とを含む携帯
用電子式物品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR92/12786 | 1992-10-27 | ||
FR9212786A FR2697361B1 (fr) | 1992-10-27 | 1992-10-27 | Procédé et système d'inscription d'une information sur un support permettant de certifier ultérieurement l'originalité de cette information. |
PCT/FR1993/001056 WO1994010660A1 (fr) | 1992-10-27 | 1993-10-27 | Procede et systeme d'inscription d'une information sur un support permettant de certifier ulterieurement l'originalite de cette information |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10093713A Division JPH1173482A (ja) | 1992-10-27 | 1998-04-06 | 情報のオリジナル性を後で証明することを可能にする媒体上に情報を書き込む方法及びシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH06511589A JPH06511589A (ja) | 1994-12-22 |
JP2839954B2 true JP2839954B2 (ja) | 1998-12-24 |
Family
ID=9434881
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP6510773A Expired - Fee Related JP2839954B2 (ja) | 1992-10-27 | 1993-10-27 | 情報のオリジナル性を後で証明することを可能にする媒体上に情報を書き込む方法及びシステム |
JP10093713A Pending JPH1173482A (ja) | 1992-10-27 | 1998-04-06 | 情報のオリジナル性を後で証明することを可能にする媒体上に情報を書き込む方法及びシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10093713A Pending JPH1173482A (ja) | 1992-10-27 | 1998-04-06 | 情報のオリジナル性を後で証明することを可能にする媒体上に情報を書き込む方法及びシステム |
Country Status (10)
Country | Link |
---|---|
EP (1) | EP0595720B1 (ja) |
JP (2) | JP2839954B2 (ja) |
AT (1) | ATE158098T1 (ja) |
CA (1) | CA2126457C (ja) |
DE (1) | DE69313777T2 (ja) |
DK (1) | DK0595720T3 (ja) |
ES (1) | ES2108246T3 (ja) |
FR (1) | FR2697361B1 (ja) |
SG (1) | SG66264A1 (ja) |
WO (1) | WO1994010660A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2785422B1 (fr) * | 1998-10-29 | 2000-12-15 | Schlumberger Ind Sa | Dispositif et procede pour la securisation d'un circuit integre |
FR2800538B1 (fr) * | 1999-10-27 | 2002-03-15 | Sagem | Support a microprocesseur pour stocker des donnees incluant un certificat de cle publique et procede de transmission de certificats de cle publique |
DE102005000796A1 (de) | 2005-01-05 | 2006-07-13 | Giesecke & Devrient Gmbh | Tragbarer Datenträger mit Wasserzeichen-Funktionalität |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0138320B1 (en) * | 1983-09-02 | 1989-03-15 | VISA U.S.A. Inc. | Cryptographic key management system |
GB2146815A (en) * | 1983-09-17 | 1985-04-24 | Ibm | Electronic fund transfer systems |
EP0198384A3 (en) * | 1985-04-09 | 1988-03-23 | Siemens Aktiengesellschaft Berlin Und Munchen | Method and device for enciphering data |
FR2600190B1 (fr) * | 1986-06-16 | 1988-08-26 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre |
FR2601795B1 (fr) * | 1986-07-17 | 1988-10-07 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre |
JP2901767B2 (ja) * | 1991-02-08 | 1999-06-07 | 株式会社東芝 | 暗号通信システム及び携帯可能電子装置 |
-
1992
- 1992-10-27 FR FR9212786A patent/FR2697361B1/fr not_active Expired - Fee Related
-
1993
- 1993-10-27 AT AT93402639T patent/ATE158098T1/de active
- 1993-10-27 CA CA002126457A patent/CA2126457C/fr not_active Expired - Lifetime
- 1993-10-27 JP JP6510773A patent/JP2839954B2/ja not_active Expired - Fee Related
- 1993-10-27 WO PCT/FR1993/001056 patent/WO1994010660A1/fr active Application Filing
- 1993-10-27 ES ES93402639T patent/ES2108246T3/es not_active Expired - Lifetime
- 1993-10-27 DE DE69313777T patent/DE69313777T2/de not_active Expired - Lifetime
- 1993-10-27 EP EP93402639A patent/EP0595720B1/fr not_active Expired - Lifetime
- 1993-10-27 SG SG1996006086A patent/SG66264A1/en unknown
- 1993-10-27 DK DK93402639.4T patent/DK0595720T3/da active
-
1998
- 1998-04-06 JP JP10093713A patent/JPH1173482A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
CA2126457C (fr) | 1998-12-22 |
EP0595720A1 (fr) | 1994-05-04 |
SG66264A1 (en) | 1999-07-20 |
JPH1173482A (ja) | 1999-03-16 |
DE69313777T2 (de) | 1998-02-12 |
DE69313777D1 (de) | 1997-10-16 |
FR2697361B1 (fr) | 1994-12-16 |
ATE158098T1 (de) | 1997-09-15 |
EP0595720B1 (fr) | 1997-09-10 |
DK0595720T3 (da) | 1998-03-23 |
CA2126457A1 (fr) | 1994-05-11 |
JPH06511589A (ja) | 1994-12-22 |
FR2697361A1 (fr) | 1994-04-29 |
WO1994010660A1 (fr) | 1994-05-11 |
ES2108246T3 (es) | 1997-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5796835A (en) | Method and system for writing information in a data carrier making it possible to later certify the originality of this information | |
CN100359519C (zh) | 为未来创建的数字内容建立使用权的方法和设备 | |
US5694471A (en) | Counterfeit-proof identification card | |
Piva et al. | Managing copyright in open networks | |
US5943423A (en) | Smart token system for secure electronic transactions and identification | |
JP4323098B2 (ja) | 利用者の署名情報の正当性を検証する署名システム | |
GB2297856A (en) | Electronic negotiable documents | |
CA2081328A1 (en) | Smart card validation device and method | |
SE502424C2 (sv) | Metod och anordning vid certifikathanteringssystem | |
US7505945B2 (en) | Electronic negotiable documents | |
DE19920744A1 (de) | Verfahren zur Sicherung der Echtheit von Produkten | |
JP2839954B2 (ja) | 情報のオリジナル性を後で証明することを可能にする媒体上に情報を書き込む方法及びシステム | |
US9076007B2 (en) | Portable data support with watermark function | |
CA2212457C (en) | Electronic negotiable documents | |
JP2001052143A (ja) | 認証用記録媒体および認証システム | |
WO1996002901A1 (en) | Authentication technique | |
JP2000076360A (ja) | 文書管理方法および装置並びに文書管理プログラムを格納した記憶媒体 | |
Wright | Eggs in baskets: Distributing the risks of electronic signatures | |
JP4104801B2 (ja) | Icカード読取装置及びicカードシステム | |
JP3792808B2 (ja) | 認証方法及び認証システム | |
JP2003271908A (ja) | チェックコード作成方法およびチェックコード作成装置 | |
JP2001524724A (ja) | チップカード内のデータ管理方法 | |
JP3839110B2 (ja) | カード認証システム | |
JP3862903B2 (ja) | 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
TW414878B (en) | Card data authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071016 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081016 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091016 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101016 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111016 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111016 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121016 Year of fee payment: 14 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121016 Year of fee payment: 14 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131016 Year of fee payment: 15 |
|
LAPS | Cancellation because of no payment of annual fees |