JP3636750B2 - 情報記録媒体のセキュリティ検証作業支援装置 - Google Patents

情報記録媒体のセキュリティ検証作業支援装置 Download PDF

Info

Publication number
JP3636750B2
JP3636750B2 JP30138194A JP30138194A JP3636750B2 JP 3636750 B2 JP3636750 B2 JP 3636750B2 JP 30138194 A JP30138194 A JP 30138194A JP 30138194 A JP30138194 A JP 30138194A JP 3636750 B2 JP3636750 B2 JP 3636750B2
Authority
JP
Japan
Prior art keywords
file
key
instruction
display area
storage means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP30138194A
Other languages
English (en)
Other versions
JPH08137759A (ja
Inventor
昌弘 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP30138194A priority Critical patent/JP3636750B2/ja
Publication of JPH08137759A publication Critical patent/JPH08137759A/ja
Application granted granted Critical
Publication of JP3636750B2 publication Critical patent/JP3636750B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【産業上の利用分野】
本発明は情報記録媒体のセキュリティ検証作業支援装置、特に、ICカードなどの携帯用情報記録媒体を発行する際に、キーの設定によるセキュリティ確保が十分になされているかを検証する作業を支援する装置に関する。
【0002】
【従来の技術】
ICカードに代表される携帯用情報記録媒体は、これまでの磁気カードに代わる新しい情報記録媒体として注目を集めている。特に、CPUを内蔵したICカードは、高度なセキュリティを確保した状態での使用が可能になるため、種々の分野での利用が期待されている。一般にICカードは、RAM,ROM,EEPROMといった3種類のメモリを内蔵しており、いずれも内蔵CPUによってアクセスされる。ICカードに対するデータの授受は、リーダライタ装置によって行われる。リーダライタ装置からICカードに対して所定の命令を与えると、この命令はICカード内のCPUによって実行される。たとえば、データの書込命令であれば、リーダライタ装置からICカードへ与えたデータがICカード内のメモリに書き込まれ、データの読出命令であれば、ICカード内のメモリから読み出されたデータがリーダライタ装置へ転送される。
【0003】
ICカード内に書き込まれたデータに対するセキュリティを確保するために、通常は、暗証キーが用いられる。すなわち、ICカード内の特定のファイルをアクセスするためには、どのキーを解錠する必要があるかを予め設定しておき、ICカード内に設定されている暗証コードと外部から入力された暗証コードとが一致したときにのみ、特定のキーが解錠されるような設計がなされている。
【0004】
ところで、実用上は、複数のキーを用いて、このようなセキュリティの確保を行うのが一般的である。これは、アクセス権の設定が多種多様になるためである。たとえば、同じICカード内に記憶されているファイルをアクセスする場合であっても、機密度の高いファイルと機密度の低いファイルとでは、異なるキー設定をするのが一般的である。また、全く同一のファイルをアクセスする場合であっても、アクセスの態様によって、セキュリティの程度に差をつけ、異なるキー設定をすることが多い。たとえば、ファイルに対して読出命令を実行する場合と、ファイルに対して書込命令を実行する場合とでは、後者に対して高度なセキュリティを設定するのが通常であり、書込命令実行時に解錠すべきキーと、読出命令実行時に解錠すべきキーとでは、異なる設定をするのが一般的である。
【0005】
このように、ICカードに対しては、実社会に流通した場合にも十分なセキュリティを確保できるように、かなり複雑なキー設定が行われる。そして、この複雑なキー設定に対しては、発行前に十分な検証を行う必要がある。従来は、このようなセキュリティ検証を、人手によるデスクワークとして行っていた。すなわち、セキュリティ設計を行う技術者が、種々のアクセス権やキーの組み合わせを考慮し、十分なセキュリティシステムが構築できたか否かを紙の上で検証していた。
【0006】
【発明が解決しようとする課題】
しかしながら、このようなデスクワークとしての検証作業は、多大な労力と熟練を要するものであり、熟練したセキュリティ設計者に大きな労働負荷がかかるという問題が生じていた。特に、ICカードをはじめとする携帯用の情報記録媒体の市場は、今後とも益々増大する傾向にあり、従来のようなデスクワークとしての検証作業を行っていたのでは、需要に追随したICカードの発行処理が困難になることが予想される。
【0007】
そこで本発明は、情報記録媒体のセキュリティ検証作業を支援し、検証作業者の負担を軽減することのできる支援装置を提供することを目的とする。
【0008】
【課題を解決するための手段】
(1) 本発明の第1の態様は、ユーザの用途に応じたデータを含むデータファイルと、各種のファイルをアクセスするために必要な暗証コードを含むキーファイルと、の少なくとも2種類のファイルを格納し、外部から与えられた暗証コードとキーファイル内の暗証コードとが一致した場合に、ファイルに対するアクセスが許可される情報記録媒体についてのセキュリティ検証作業を支援する装置において、
ファイルに対して実行される個々の命令について、必要なセキュリティの程度に応じたグループ分けを示す命令グループ情報を記憶する第1の記憶手段と、
個々のファイルに対して各グループの命令を実行するために解錠すべきキーを示すセキュリティ属性情報を記憶する第2の記憶手段と、
検証作業における現時点でのキーの解錠状態を示すステータス情報を記憶する第3の記憶手段と、
第1の記憶手段に記憶されている命令の全部または一部を表示する命令表示領域と、第2の記憶手段に記憶されているファイルの全部または一部を表示するファイル表示領域と、第3の記憶手段に記憶されているステータス情報を表示するステータス表示領域と、所定のファイルについてのセキュリティ属性情報を表示するセキュリティ属性表示領域と、を有する表示手段と、
命令表示領域内に表示された命令の中から特定の命令を選択する命令選択手段と、
ファイル表示領域内に表示されたファイルの中から特定のファイルを、第1の態様または第2の態様で選択するファイル選択手段と、
ファイル選択手段によって第1の態様でファイル選択がなされたときに、この選択されたファイルについての第2の記憶手段に記憶されているセキュリティ属性情報を、セキュリティ属性表示領域に表示させる第1の処理と、ファイル選択手段によって第2の態様でファイル選択がなされ、かつ、この選択されたファイルがキーファイルであったときに、第3の記憶手段に記憶されているステータス情報を、選択されたキーファイルに対応するキーの解錠/施錠状態を変更するように更新する第2の処理と、ファイル選択手段によって第1の態様でファイル選択がなされ、かつ、命令選択手段によって命令選択がなされたときに、第3の記憶手段に記憶されているステータス情報と第2の記憶手段に記憶されている選択ファイルについてのセキュリティ属性情報とを参照することにより、選択ファイルに対して選択命令が実行可能か否かを判断し、その結果を、表示手段内に更に設けられた実行可否表示領域内に表示する第3の処理と、を実行する処理手段と、
を設けたものである。
【0009】
(2) 本発明の第2の態様は、上述の第1の態様に係る支援装置において、
処理手段が、第3の処理により実行不可との判断がなされたときに、選択された命令を実行可能とするためには更にどのキーに対する解錠を行う必要があるかを認識し、その結果を、実行可否表示領域内に表示する付加的な処理を行うようにしたものである。
【0010】
(3) 本発明の第3の態様は、上述の第1または第2の態様に係る支援装置において、
特定のキーファイルを非活性化状態にするための非活性化指示手段を更に設け、ファイル表示領域内では、この非活性化状態のキーファイルを他のキーファイルとは識別可能な態様で表示を行うとともに、処理手段が、この非活性化状態のキーファイルに対しては第2の処理を実行しないようにしたものである。
【0011】
(4) 本発明の第4の態様は、上述の第1〜第3の態様に係る支援装置において、
データファイルおよびキーファイルの他にフォルダファイルを定義し、このフォルダファイル内に、データファイル、キーファイル、あるいは別なフォルダファイルを収容することにより階層構造をもったファイルを定義できるようにし、各フォルダごとにステータス情報を定義するようにしたものである。
【0012】
(5) 本発明の第5の態様は、上述の第1〜第4の態様に係る支援装置において、
ファイル選択手段としてマウスを用い、ファイル表示領域内に表示された選択対象となるファイル位置にマウスポインタを移動した状態で、マウスボタンを1回クリックすることにより第1の態様での選択が行われ、マウスボタンを2回クリックすることにより第2の態様での選択が行われるようにしたものである。
【0013】
(6) 本発明の第6の態様は、上述の第1〜第5の態様に係る支援装置において、
キーファイルを格納する第4の記憶手段を更に設け、
第2の記憶手段に記憶されているセキュリティ属性情報によって示されるキーに対応するキーファイルが、第4の記憶手段内に用意されているか否かを判断する第4の処理を、処理手段が実行しうるように構成したものである。
【0014】
【作 用】
本発明に係る支援装置によれば、リーダライタ装置によってICカードなどの情報記憶媒体をアクセスする処理が効率的にシミュレートできる。特に、キーの解錠状態とアクセス権の付与態様との変遷を、ディスプレイ装置上で確認することができる。この支援装置の中枢をなす処理装置には、3つの処理機能が備わっている。まず、ディスプレイ画面上に表示されたファイルの中から、1つのファイルを第1の態様(たとえば、マウスボタンのクリック)によって選択すると、選択されたファイルについてのセキュリティ属性情報がディスプレイ画面に表示される。これが第1の処理機能である。一方、ディスプレイ画面上に表示されたキーファイルの中から、1つのキーファイルを第2の態様(たとえば、マウスボタンのダブルクリック)によって選択すると、選択されたキーの解錠/施錠状態が変更され、現時点での各キーの解錠/施錠の状態がステータス情報としてディスプレイ画面上に表示される。これが第2の処理機能である。更に、ディスプレイ画面上に表示された命令の中から、1つの命令を選択すると、現在選択されているファイルに対して、現在選択された命令が実行可能か否かが、現在のステータス情報を参照することにより判断され、その結果がディスプレイ画面上に表示される。これが第3の処理機能である。検証作業者は、この3つの処理機能を利用することにより、ICカードが発行後に実社会で利用されている状態をシミュレートし、十分なセキュリティ設定が行われているか否かを効率的に検証することが可能になる。
【0015】
【実施例】
以下、本発明を図示する実施例に基づいて説明する。ここでは、本発明をICカードに対して適用した実施例を述べることにする。そこで、まず、一般的なICカードの構造と、リーダライタ装置を用いたICカードに対するアクセス手順を簡単に説明しておく。
【0016】
図1は、一般的なICカード10をリーダライタ装置20に接続した状態を示すブロック図である。ICカード10内には、リーダライタ装置20と接続するためのI/O装置11と、CPU12と、RAM13と、ROM14と、EEPROM15と、が内蔵されており、ICカード10とリーダライタ装置20との間は、I/Oラインによって接続されている。I/O装置11は、リーダライタ装置20に対してデータの送受を行う機能を有する。CPU12は、I/O装置11を介してリーダライタ装置20から与えられる命令を受け取り、これを実行する。ICカード10に内蔵されている3種類のメモリのうち、RAM13は揮発性のメモリであって、CPU12のワークエリアとして利用される。ROM14は、書き換えができない固定メモリであり、CPU12を動作させるために必要な基本的なプログラムルーチンが記録されている。また、EEPROM15は、随時書き換えが可能な不揮発性メモリであり、ユーザの用途に応じたデータや、このデータをアクセスするために必要な暗証コードなどが格納されることになる。本発明における検証作業の対象は、このEEPROM15内に格納されたファイルに対するセキュリティである。
【0017】
この実施例では、EEPROM15内には、3種類のファイルが格納される。すなわち、ユーザの用途に応じたデータを含むデータファイルと、ファイルをアクセスするために必要な暗証コードを含むキーファイルと、他のファイルを収容することにより階層構造をもったファイルを定義できるようにするフォルダファイルと、の3種類である。フォルダファイルは、実際には、データファイル、キーファイル、あるいは他のフォルダファイルを収容するための容器としての機能を有するだけであり、一般的な「ファイル」とは異なるものであるが、ここでは説明の便宜上、データファイルやキーファイルと同様にファイルとして取り扱うことにする。フォルダファイル内に別なフォルダファイルを収容し、更にその中に別なフォルダファイルを収容する、ということを繰り返せば、任意の階層をもったファイルが定義できるようになる。
【0018】
図2は、このような階層をもったファイルをEEPROM15内に定義した状態を示す概念図である。ここで、F,F,F,Fはフォルダファイルを示し、D1,D2,D3はデータファイルを示し、K1,K2,K3はキーファイルを示している。最上階層のフォルダファイルF内には、最上階層に所属するデータファイルD1,D2,D3,…およびキーファイルK1,K2,K3,…が収容されており、また、第2階層のフォルダファイルFも収容されている。フォルダファイルF内には、第2階層に所属するデータファイルD1,D2,…およびキーファイルK1,K2,…が収容されており、また第3階層のフォルダファイルF,Fも収容されている。同様に、フォルダファイルF,Fの中には、第3階層に所属する各種ファイルが収容される。
【0019】
このように、種々のファイルが格納されたEEPROM15に対する外部からのアクセスは、リーダライタ装置20側からI/O装置11を介して、CPU12に所定の命令を与えることによって行われる。この外部からのアクセスは、EEPROM15内のファイルに対する読出しや書込みだけではなく、ファイル名の変更、データの消去、新ファイルの生成、など多岐にわたるが、いずれも、リーダライタ装置20側から所定の命令を与えることにより、CPU12によって実行されることになる。このとき、CPU12は、各命令の実行に必要なセキュリティ条件が満足されているか否かを判断し、条件が満足されている場合にのみ、その命令を実行し、条件が満足されていない場合には、その命令の実行を拒絶する。通常は、個々の命令について、必要なセキュリティの程度に応じたグループ分けが行われ、各グループごとに、セキュリティ条件が設定される。
【0020】
この実施例において使用される各命令と、そのグループ分けを示す命令グループ情報を図3の表に示す。この実施例では、各命令は、グループ0からグループ4までの5種類のグループに分類されている。なお、ここに示す命令は、説明の便宜上、実際のICカードにおいて利用されている命令の一部を示したものであり、以下に、各命令の要旨を簡単に説明しておく。
【0021】
まず、グループ0に属する命令は、SELECT命令とVERIFY命令とから構成される。SELECT命令は、任意のファイルを何らかの処理の対象として選択する命令であり、この命令だけでは、具体的な処理は何ら実行されない。また、VERIFY命令は、選択されたファイルに対する検証を行う命令であり、そのファイルが正しいフォーマットで格納されているか否かを調べる処理を行う命令である。この2つの命令は、いずれも、ICカードの不正利用には関与しない命令であるため、最もセキュリティレベルの低いグループ0の命令グループに分類されている。したがって、この実施例では、このグループ0の命令を実行するには、キーは必要ない。
【0022】
次のグループ1に属する命令は、READ RECORD命令と、READ BINARY命令とから構成される。READ RECORD命令は、選択されたデータファイルからレコード単位でデータを読出す命令であり、READ BINARY命令は、選択されたデータファイルからバイナリデータを読出す命令である。このように、グループ1の命令は、読出しを目的とした命令であるため、ここでは「読出系」の命令と呼ぶことにする。この「読出系」の命令は、グループ0の命令よりもセキュリティレベルが高く、実行するためには何らかのキーが必要になる。
【0023】
続いて、グループ2に属する命令は、APPEND RECORD命令だけである。この命令は、選択されたデータファイルにレコード単位でデータを追加書込みする命令である。追加書込みであるから、既存のデータが書き替えられることはない。ここでは、このグループ2の命令を、「追記系」の命令と呼ぶことにする。この「追記系」の命令は、「読出系」の命令よりもセキュリティレベルが高く、やはり実行するためには何らかのキーが必要になる。
【0024】
次に、グループ3に属する命令は、WRITE RECORD命令と、WRITE BINARY命令と、ERASE RECORD命令と、ERASE BINARY命令とから構成される。WRITE RECORD命令は、選択されたデータファイル内の既存のデータに対して、レコード単位でデータの書き換えを行う命令であり、WRITE BINARY命令は、バイナリデータの書き換えを行う命令である。また、ERASE RECORD命令と、ERASE BINARY命令とは、それぞれレコード単位のデータあるいはバイナリデータの消去を行う命令である。いずれの命令も、既存のデータに対する書き換えや消去を伴う命令であるため、ここでは「更新系」の命令と呼ぶことにする。この「更新系」の命令は、「追記系」の命令よりも更にセキュリティレベルが高くなる。
【0025】
最後に、グループ4に属する命令は、CREATE FOLDER FILE命令と、CREATE DATA FILE命令と、CREATE KEY FILE命令と、SET KEY命令と、UPDATE KEY命令と、INVALIDATE FILE命令と、ERASE ALL命令とから構成される。ここで、CREATE FOLDER FILE命令、CREATE DATA FILE命令、CREATE KEY FILE命令は、いずれも選択されたフォルダファイル内に新たなフォルダファイル、データファイル、キーファイルを生成する命令である。また、SET KEY命令、UPDATE KEY命令は、キーファイル内に暗証コード(キー)を書き込んだり、既存の暗証コードを書き替えたりするための命令である。一方、INVALIDATE FILE命令は、選択したファイルを非活性化(アクセス不能の状態にすること)するための命令であり、ERASE ALL命令は、選択したファイル全体を消去するための命令である。これらの命令は、ICカードを利用して提供するサービス自体に変更が加えられる命令であり、通常は、ICカードを一般ユーザーに発行する際に実行される命令であるため、ここでは「発行系」の命令と呼ぶことにする。この「発行系」の命令は、最も高いセキュリティレベルを有する命令である。
【0026】
さて、各ファイルごとに必要なセキュリティを確保するために、「EEPROM15内に格納されている個々のファイルに対して、各グループの命令を実行するには、どのキーを解錠する必要があるか」を示すセキュリティ属性情報が用意される。たとえば、個々のデータファイルDに対しては、グループ0〜4のすべての命令が実行対象となるため、図4に示すように、「読出系」、「追記系」、「更新系」、「発行系」の4つのグループの命令のそれぞれについて、その命令を実行するためには、キー1〜8のうちのどれを解錠すべきであるかを示すセキュリティ属性情報が用意される(前述したように、グループ0の命令実行には、いかなるキーも必要ではない)。一方、個々のキーファイルKおよび個々のフォルダファイルFに対しては、グループ0,3,4の命令が実行対象となるため、図5に示すように、「更新系」および「発行系」の2つのグループの命令のそれぞれについて、その命令を実行するためには、キー1〜8のうちのどれを解錠すべきであるかを示すセキュリティ属性情報が用意される。
【0027】
この図4および図5に示すセキュリティ属性情報において、小さな升目の部分には、そのキーの解錠が必要か否かを示す二値情報が記録される。図6は、これを具体例で示したものである。ここでは、特定のデータファイルD3についてのセキュリティ属性情報が示されており、黒塗りの升はそのキーの解錠が必要であることを示しており、白抜きの升はそのキーの解錠が不要であることを示している。なお、実際には、たとえば、黒塗りの升=「1」、白抜きの升=「0」というようなバイナリデータとして記録されることになる。この例では、キー1〜8までの8通りのキーが用意されており、たとえば、「読出系」の命令を実行するためには、キー1,4,5の3つが解錠されている必要があり、「発行系」の命令を実行するためには、キー1,3,4,7,8の5つが解錠されている必要がある。
【0028】
この実施例では、前述のように、階層をもったファイル構造が定義されているので、特定のファイルに対して所定の命令を実行するために解錠すべきキーは、そのファイルと同じ階層に含まれているキーファイルとして用意されている。たとえば、図2に示す階層構造が定義されている場合において、フォルダファイルF内のデータファイルD3(第2階層のファイル)に対して、「読出系」のREAD RECORD命令を実行するためには、同じ第2階層に含まれているキーファイルK1,K4,K5について解錠されていなければならないことになる。キーの解錠は、外部から与えられた暗証コードと、キーファイル内に記憶されている暗証コードとが一致した場合になされる。たとえば、キーファイルK1内に「1234」なる暗証コードが記憶されていた場合、リーダライタ装置20側からキーファイルK1を照合対象として「1234」なる暗証コードが与えられた場合に、キーK1が解錠されることになる。
【0029】
なお、この実施例では、キーの解錠状態は、各フォルダごとに別個に取り扱われている。たとえば、図2に示す階層構造において、フォルダファイルFに所属する第2階層のキーK1,K4,K5が解錠状態になって、データファイルD3に対する「読出系」の命令が実行可能になったとしても、このキーの解錠状態は、この第2階層の各ファイルについてのみ有効であり、たとえば、フォルダファイルFに所属する第3階層のデータファイルをアクセスする場合には、第3階層のキーファイルに対する解錠操作が改めて必要になる。
【0030】
以上、述べたように、ICカードに対して十分なセキュリティを確保する上では、図6に示すようなセキュリティ属性情報の設定が非常に重要になってくる。したがって、ICカードを実社会に供給する前の段階において、このセキュリティ属性情報について、セキュリティを確保するために十分な設定がなされているか否かを検証する作業が必要になる。既に述べたように、この検証作業は、これまでセキュリティ担当の設計者が、紙の上で表を作りながら行っていた。ところが、このセキュリティ属性情報の検証作業は、非常に複雑な作業になる。図6に示したセキュリティ属性情報は、ある特定の階層の1つのデータファイルD3についてのものであり、このようなセキュリティ属性情報が、EEPROM15内のすべてのファイル(データファイル,キーファイル,フォルダファイル)のそれぞれについて設定されることになる。しかも、1つのセキュリティ属性情報は、複数のキー(この例ではキー1〜8までの8個のキー)についての条件を含んでおり、各キーは、実用上はそれぞれ特有の意味をもっている。
【0031】
たとえば、このICカードを銀行用のキャッシュカードとして利用する場合を例にとり、
キーK1:接続された装置が正しいリーダライタ装置であることを示す暗証コード
キーK2:接続された装置が書込処理の権限をもったリーダライタ装置であることを示す暗証コード
キーK3:接続された装置が発行処理の権限をもったリーダライタ装置であることを示す暗証コード
キーK4:ユーザ(預金者)が設定した暗証コード
キーK5:読出処理を許可する銀行側の暗証コード
キーK6:追記処理を許可する銀行側の暗証コード
キーK7:データの書き換え処理を許可する銀行側の暗証コード
キーK8:銀行の本店からの許可を示す暗証コード
という意味づけをしたとすると、図6に示すセキュリティ属性情報は実用上の意味をもってくる。具体的には、いずれの命令系を実行する場合にも、キーK1が解錠されていることが必須条件となっているが、これは、不正なリーダライタ装置からのアクセスを拒絶するためである。正規のリーダライタ装置には、キーK1に対応する暗証コードを内蔵しておき、ICカードが接続されるとこの暗証コードをICカード側に送信する機能を設けておけば、このキーK1の解錠操作は、自動的に行われることになる。また、「読出系」の命令実行には、キーK1,K4,K5の解錠が条件となっているが、これは、正しいリーダライタ装置に接続され、更に、正しいユーザの暗証コードと、読出処理を許可する正しい銀行側の暗証コードとが与えられることを条件としたものである。
【0032】
このように、たった1つのファイルについて設定されたセキュリティ属性情報であっても、各キーの意味づけを考慮した検証を行うには、かなりの作業負担が要求される。しかも、実際にリーダライタ装置とICカードとを接続した状態での操作は、特定のキーが順番に1つずつ解錠されてゆくというプロセスを採るため、どの操作段階では、どのキーが解錠状態になっているかをメモしながら、検証作業を進めてゆく必要がある。
【0033】
本発明は、このような検証作業の負担を軽減するための支援装置に関するものである。以下、この支援装置の構成および動作について、実施例に基づいて説明する。図7は、本発明の一実施例に係るセキュリティ検証作業支援装置の基本構成を示すブロック図である。この支援装置の主たる構成要素は、記憶手段30、表示手段40、入力手段50、処理手段60である。実際には、この支援装置は、汎用のパーソナルコンピュータを利用して構成されている。すなわち、記憶手段30は、このパーソナルコンピュータの内蔵メモリあるいはハードディスクなどの外部記憶装置によって実現され、表示手段40は、このコンピュータに接続されたディスプレイ装置およびこのディスプレイ装置への表示を制御するソフトウエアによって実現され、入力手段50は、このコンピュータ用のキーボードやマウスなどの入力機器によって実現され、処理手段60は、このコンピュータ自身および必要なアプリケーションソフトウエアによって実現されている。
【0034】
記憶手段30は、機能の面からは3つの記憶手段31〜33に分けることができる。もっとも、実際のハードウエアは必ずしもこのように分かれているとは限らない。第1の記憶手段31内には、検証対象となるICカードにおいて実行される個々の命令について、必要なセキュリティの程度に応じたグループ分けを示す命令グループ情報が記憶されている。この実施例の場合、具体的には図3に示すような命令グループ情報が記憶されることになる。一方、第2の記憶手段32内には、検証対象となるICカードに格納される個々のファイルに対して、各グループの命令を実行するために解錠すべきキーを示すセキュリティ属性情報が記憶されている。具体的には、図6に示すようなセキュリティ属性情報が、各ファイルごとに記憶されることになる。また、第3の記憶手段33内には、検証作業における現時点でのキーの解錠状態を示すステータス情報が記憶される。
【0035】
表示手段40を構成するディスプレイ装置の表示画面には、図7に示すように、命令表示領域41、ファイル表示領域42、ステータス表示領域43、セキュリティ属性表示領域44、実行可否表示領域45、の5つの表示領域が確保される。ここで、命令表示領域41には、第1の記憶手段31に記憶されている命令の全部または一部が表示され、ファイル表示領域42には、第2の記憶手段32に記憶されているファイルの全部または一部が表示され、ステータス表示領域43には、第3の記憶手段に記憶されているステータス情報が表示されることになる。また、後述するように、セキュリティ属性表示領域44には、選択された所定のファイルについてのセキュリティ属性情報が表示され、実行可否表示領域45には、選択されたファイルに対して選択された命令が実行可能か否かを示す情報が表示される。
【0036】
入力手段50は、この実施例ではマウスによって構成されており、このマウスは、命令選択手段51と、ファイル選択手段52と、非活性化指示手段53と、の3つの手段として機能する。命令選択手段51としての機能は、命令表示領域41内に表示された命令の中から特定の命令を選択する機能である。この実施例では、命令表示領域41内に、図3の右欄に示すような命令一覧を表示させた状態において、マウスポインタを特定の命令表示位置に合わせ、マウスボタンをクリックすると、その命令が選択できるような構成になっている。同様に、ファイル選択手段52としての機能は、ファイル表示領域42内に表示されたファイルの中から特定のファイルを選択する機能である。この実施例では、ファイル表示領域42内に、検証対象となるICカードのEEPROM15内に格納されるファイル一覧を表示させた状態において、マウスポインタを特定のファイル表示位置に合わせ、マウスボタンをクリックすると、そのファイルが選択できるような構成になっている。ただし、このファイル選択に関しては、2つの態様の選択が可能になっている。すなわち、マウスボタンを1回クリックすることにより第1の態様での選択が行われ、マウスボタンを2回クリック(いわゆるダブルクリック)することにより第2の態様での選択が行われることになる。2つの選択態様の相違については後述する。非活性化指示手段53としての機能は、ファイル選択手段52によって特定のファイルが選択されている状態において、その選択ファイルを非活性化することを示す指示入力を行う機能である。マウスによって、このような指示入力を可能にするには、たとえば、表示手段40の表示画面内に、「非活性化」なる文字を表示させ、この文字をマウスを用いてクリックするようにすればよい。
【0037】
処理手段60は、入力手段50から入力された選択や指示に基づいて、種々の処理を実行する機能を有する。別言すれば、そのような処理を実行するためのアプリケーションソフトウエアが用意されていることになる。処理手段60が行う基本的な処理は、次の3つの処理である。
【0038】
第1の処理は、ファイル選択手段52よって第1の態様でファイル選択がなされたときに、この選択されたファイルについての第2の記憶手段32に記憶されているセキュリティ属性情報を、セキュリティ属性表示領域44に表示させる処理である。たとえば、図2に示すような階層構造をもったファイルが格納されているICカードを検証対象とする場合、ファイル表示領域42内にこのような階層構造をもったファイル一覧を表示させ、たとえば、マウスポインタを第2階層のデータファイルD3の表示位置に合わせてクリックすると、データファイルD3についてのセキュリティ属性情報(図6に示す情報)がディスプレイ画面上のセキュリティ属性表示領域44に表示されることになる。
【0039】
なお、この実施例では、ファイル表示領域42には、すべてのファイルを表示する代わりに、現在選択されているフォルダファイル内のファイルのみを表示させるようにしている。たとえば、図2に示す階層構造をもったファイルが存在する場合に、フォルダファイルFを選択すると、図8(a) に示すように、選択されたフォルダファイルFが太枠内に示され、その下に、このフォルダファイル内に存在するファイルのみが表示される。この状態で、ファイル選択手段52によって特定のファイルを選択するには、マウスポインタ55を所望のファイル表示位置まで移動させ、マウスボタンをクリックすればよい。たとえば、データファイルD3をクリックすると、図8(b) に示すように、選択されたデータファイルD3の表示が枠で囲まれ、同時に、セキュリティ属性表示領域44内に、データファイルD3のセキュリティ属性情報が表示されることになる。なお、この実施例では、図9に示すように、セキュリティ属性表示領域44に隣接させて、ステータス表示領域43を設けている。セキュリティ属性表示領域44にも、ステータス表示領域43にも、各キーK1〜K8についての解錠/施錠の状態が示されるので、このように各キーの欄が揃うように隣接して配置すると、検証作業を行う上での視認性を向上することができる。
【0040】
第2の処理は、ファイル選択手段52によって第2の態様でファイル選択がなされ、かつ、この選択されたファイルがキーファイルであったときに、第3の記憶手段33に記憶されているステータス情報を、選択されたキーファイルに対応するキーの解錠/施錠状態を変更するように更新する処理である。たとえば、ファイル表示領域42内に、図8(b) に示すような表示がなされている状態において、マウスポインタ55をキーファイルK1の表示位置まで移動し、ダブルクリックを行うと、キーK1の解錠/施錠状態が変更される。具体的には、これまでキーK1が施錠状態であった場合には解錠状態となり、解錠状態であった場合には施錠状態となる。この第2の処理の結果、第3の記憶手段33内のステータス情報が書き替えられ、たとえば、図9に示すように、ステータス表示領域43内に、キーK1が解錠状態になった旨の表示(この例では、黒塗りの升)がなされることになる。なお、この第2の処理が行われるのは、キーファイルをダブルクリックした場合だけであり、データファイルやフォルダファイルをダブルクリックしても、何ら処理は実行されない。
【0041】
第3の処理は、上述した第1の処理によって、特定のファイルが選択された状態において、更に、命令選択手段51によって特定の命令選択がなされたときに、第3の記憶手段33に記憶されているステータス情報と第2の記憶手段32に記憶されている選択ファイルについてのセキュリティ属性情報とを参照することにより、選択ファイルに対して選択命令が実行可能か否かを判断し、その結果を、実行可否表示領域45内に表示する処理である。この実施例では、命令選択は、やはりマウスを用いたクリックによって行っている。選択された命令が実行可能の場合には、たとえば、図10(a) に示すような表示がなされ、実行不可の場合には、たとえば、図10(b) に示すような表示がなされることになる。具体的には、図6に示すようなセキュリティ属性情報をもったデータファイルD3を選択した状態において、図9に示すように、キーK1のみが解錠状態になっている場合に、このファイルD3に対して「読出系」の命令を選択した場合には、図10(b) に示すような実行不可を示す表示がなされることになる。
【0042】
なお、このように実行不可の場合には、実行可能とするためには更にどのキーに対する解錠を行う必要があるかを認識し、その結果を、実行可否表示領域45内に表示する付加的な処理を行うようにしてもよい。たとえば、上述の具体例の場合、「読出系」の命令を実行するためには、更に、キーK4,K5を解錠する必要があるので、図11に示すような表示を行えばよい。
【0043】
以上、本発明の一実施例に係る検証作業支援装置について、その基本構成と各構成要素の機能について説明した。結局、この支援装置は、図1に示すような実際のICカード10を実際のリーダライタ装置20によってアクセスするプロセスをシミュレートする機能をもっていることになる。このようなシミュレート機能の支援を受けることにより、検証作業者の作業負担は大幅に改善される。まず、処理装置60の第1の処理機能を利用することにより、任意のファイルについてのセキュリティ属性情報を、表示領域44内に容易に得ることができる。すなわち、作業者は、マウスで所望のファイルを選択してクリックする操作を行うだけで、図9に示すようなセキュリティ属性情報を画面上に得ることができる。
【0044】
しかも、処理装置60の第2の処理機能を利用することにより、任意の解錠/施錠ステータスを容易に設定することが可能である。たとえば、キーK1が解錠された状態を実現するには、作業者は、マウスでキーファイルK1をダブルクリックして選択すればよいし、これを施錠状態に戻すには、再びダブルクリックすればよい。このようなステータス設定を、図1に示す実際のシステムで実現するには、リーダライタ装置20側からICカード10側に、キーファイルK1内に書き込まれている暗証コードと同じコードを実際に送信する必要がある。この支援装置を利用すれば、マウスによるダブルクリックという単純な操作を行うだけで、実際の暗証コードが何であるかを留意することなしに、各キーの解錠/施錠操作が可能になる。したがって、検証作業者は、図1に示す実際のシステムにおいて実際に行われるプロセスを考慮しながら、種々のキーステータスについての検証を行うことができる。
【0045】
更に、処理装置60の第3の処理機能を利用することにより、実際に命令を与えたときに、その命令が実行可能か否かを直ちに認識することができる。図9に示すように、ステータス表示領域43とセキュリティ属性表示領域44とは隣接して配置されているため、両者を比較すれば、現在選択されているファイルに対して、どの系の命令が実行可能であるかを認識することはできるが、この認識はあくまでも人間の頭の中で行われる処理であるため、誤認識が生じることもありうる。第3の処理機能を利用すれば、ある特定のステータスにおいて、ある特定のファイルに対して、ある特定の命令を実行することが可能であるか否かを確実に認識することができるのである。
【0046】
また、この実施例の装置では、選択したキーファイルを非活性化することが可能である。すなわち、非活性化指示手段53によって、「非活性化」の状態にされたキーファイルに対しては、処理手段60による第2の処理機能が行われなくなる。別言すれば、施錠状態のキーが非活性化されると、そのキーファイルをダブルクリックして選択しても、ステータスは解錠状態にならないのである。このような「非活性化」の設定は、現実のシステムにおける特別なプロセスをシミュレートする場合に利用することができる。たとえば、現実のシステムにおいて、ユーザがn回連続して誤った暗証コードを入力した場合、そのキーについては、もはや無効化し、(n+1)回目以降に偶然正しい暗証コードが入力されたとしても、当該キーを解錠状態にはしないような措置が採られることが多い。このような特別なプロセスを、この支援装置上でシミュレートするには、所定のキーファイルを「非活性化」すればよい。なお、この実施例では、「非活性化」状態のキーファイルに対しては、他のキーファイルとは識別可能な態様(たとえば、ファイル名の表示に抹消線を付加する)で表示を行うようにしている。
【0047】
これまで述べた検証作業は、いわばファイルに対するアクセス権の動的検証作業ということができる。すなわち、ICカードをリーダライタ装置によってアクセスするプロセス、特にその解錠手続きを、順を追ってシミュレートすることにより、各ファイルに設定されたアクセス権の検証を行う作業である。本実施例に係る支援装置には、このような動的検証作業を支援する機能の他に、いわば静的検証作業を行う機能を付加することも可能である。この静的検証作業は、各ファイルに設定されたアクセス権とキーファイルとの関係をすべて検証する作業であり、具体的には、記憶手段30内のセキュリティ属性情報によって示されるキーに対応するキーファイルが、実際に用意されているか否かを調べる作業である。たとえば、図6に示すようなセキュリティ属性情報がデータファイルD3について設定されていた場合、読出系の命令実行には、キーK1,K4,K5を解錠する必要がある。したがって、キーファイルK1,K4,K5が用意されていなければ、データファイルD3について読出系の命令を実行することができない。このように、個々のファイルについて、個々の態様でのアクセスを行うために必要なキーファイルが用意されているか否かを予め調べる静的検証作業を、上述した動的検証作業に入る前に行っておくと便利である。
【0048】
本実施例にかかる支援装置に、このような静的検証作業の機能を付加するには、図7に示す構成要素における記憶手段30内に、キーファイルを格納する領域を設け、個々のセキュリティ属性情報32によって示されるキーに対応するキーファイルが記憶手段30内に用意されているか否かを判断する処理を、処理手段60によって実行できるように構成しておけばよい。
【0049】
以上、本発明を図示する実施例に基づいて説明したが、本発明はこの実施例に限定されるものではなく、この他にも種々の態様で実施可能である。特に、図7に示した本発明の構成は、本発明を機能要素ごとのブロックとして示したものであり、このような機能を実現できる限り、どのようなハードウエアやソフトウエアを用いてもかまわない。
【0050】
【発明の効果】
以上のとおり、本発明に係る情報記録媒体のセキュリティ検証作業支援装置によれば、個々のファイルについて設定されたセキュリティ属性情報をディスプレイ画面上で容易に確認でき、各キーの解錠/施錠状態を容易に設定することができ、また、特定の命令の実行の可否を容易に認識することができるため、検証作業者の負担を大幅に軽減することができるようになる。
【図面の簡単な説明】
【図1】一般的なICカード10をリーダライタ装置20に接続した状態を示すブロック図である。
【図2】階層をもったファイルをEEPROM15内に定義した状態を示す概念図である。
【図3】ICカードに対して与える各命令と、そのグループ分けを示す命令グループ情報を示す表である。
【図4】データファイルDについてのセキュリティ属性情報を示す図である。
【図5】キーファイルKおよびフォルダファイルFについてのセキュリティ属性情報を示す図である。
【図6】データファイルD3についてのセキュリティ属性情報の具体例を示す図である。
【図7】本発明の一実施例に係る検証作業支援装置の基本構成を示すブロック図である。
【図8】図7に示す支援装置におけるファイル表示領域42の表示例を示す図である。
【図9】図7に示す支援装置におけるステータス表示領域43およびセキュリティ属性表示領域44の表示例を示す図である。
【図10】図7に示す支援装置における実行可否表示領域45の表示例を示す図である。
【図11】図7に示す支援装置における実行可否表示領域45の別な表示例を示す図である。
【符号の説明】
10…ICカード
11…I/O装置
12…CPU
13…RAM
14…ROM
15…EEPROM
20…リーダライタ装置
30…記憶手段
31…第1の記憶手段
32…第2の記憶手段
33…第3の記憶手段
40…表示手段
41…命令表示領域
42…ファイル表示領域
43…ステータス表示領域
44…セキュリティ属性表示領域
45…実行可否表示領域
50…入力手段
51…命令選択手段
52…非活性化指示手段
53…ファイル選択手段
55…マウスポインタ
60…処理手段
D1,D2,D3,…データファイル
,F,F,F,…フォルダファイル
K1,K2,K3,…キーファイル

Claims (6)

  1. ユーザの用途に応じたデータを含むデータファイルと、各種のファイルをアクセスするために必要な暗証コードを含むキーファイルと、の少なくとも2種類のファイルを格納し、外部から与えられた暗証コードと前記キーファイル内の暗証コードとが一致した場合に、ファイルに対するアクセスが許可される情報記録媒体についてのセキュリティ検証作業を支援する装置であって、
    ファイルに対して実行される個々の命令について、必要なセキュリティの程度に応じたグループ分けを示す命令グループ情報を記憶する第1の記憶手段と、
    個々のファイルに対して各グループの命令を実行するために解錠すべきキーを示すセキュリティ属性情報を記憶する第2の記憶手段と、
    検証作業における現時点でのキーの解錠状態を示すステータス情報を記憶する第3の記憶手段と、
    前記第1の記憶手段に記憶されている命令の全部または一部を表示する命令表示領域と、前記第2の記憶手段に記憶されているファイルの全部または一部を表示するファイル表示領域と、前記第3の記憶手段に記憶されているステータス情報を表示するステータス表示領域と、所定のファイルについてのセキュリティ属性情報を表示するセキュリティ属性表示領域と、を有する表示手段と、
    前記命令表示領域内に表示された命令の中から特定の命令を選択する命令選択手段と、
    前記ファイル表示領域内に表示されたファイルの中から特定のファイルを、第1の態様または第2の態様で選択するファイル選択手段と、
    前記ファイル選択手段によって第1の態様でファイル選択がなされたときに、この選択されたファイルについての前記第2の記憶手段に記憶されているセキュリティ属性情報を、前記セキュリティ属性表示領域に表示させる第1の処理と、前記ファイル選択手段によって第2の態様でファイル選択がなされ、かつ、この選択されたファイルがキーファイルであったときに、前記第3の記憶手段に記憶されているステータス情報を、選択されたキーファイルに対応するキーの解錠/施錠状態を変更するように更新する第2の処理と、前記ファイル選択手段によって第1の態様でファイル選択がなされ、かつ、前記命令選択手段によって命令選択がなされたときに、前記第3の記憶手段に記憶されているステータス情報と前記第2の記憶手段に記憶されている選択ファイルについてのセキュリティ属性情報とを参照することにより、選択ファイルに対して選択命令が実行可能か否かを判断し、その結果を、前記表示手段内に更に設けられた実行可否表示領域内に表示する第3の処理と、を実行する処理手段と、
    を備えることを特徴とする情報記録媒体のセキュリティ検証作業支援装置。
  2. 請求項1に記載の装置において、
    処理手段が、第3の処理により実行不可との判断がなされたときに、選択された命令を実行可能とするためには更にどのキーに対する解錠を行う必要があるかを認識し、その結果を、実行可否表示領域内に表示する付加的な処理を行うことを特徴とする情報記録媒体のセキュリティ検証作業支援装置。
  3. 請求項1または2に記載の装置において、
    特定のキーファイルを非活性化状態にするための非活性化指示手段を更に設け、ファイル表示領域内では、この非活性化状態のキーファイルを他のキーファイルとは識別可能な態様で表示を行うとともに、処理手段が、この非活性化状態のキーファイルに対しては第2の処理を実行しないようにしたことを特徴とする情報記録媒体のセキュリティ検証作業支援装置。
  4. 請求項1〜3のいずれかに記載の装置において、
    データファイルおよびキーファイルの他にフォルダファイルを定義し、このフォルダファイル内に、データファイル、キーファイル、あるいは別なフォルダファイルを収容することにより階層構造をもったファイルを定義できるようにし、各フォルダごとにステータス情報を定義するようにしたことを特徴とする情報記録媒体のセキュリティ検証作業支援装置。
  5. 請求項1〜4のいずれかに記載の装置において、
    ファイル選択手段としてマウスを用い、ファイル表示領域内に表示された選択対象となるファイル位置にマウスポインタを移動した状態で、マウスボタンを1回クリックすることにより第1の態様での選択が行われ、マウスボタンを2回クリックすることにより第2の態様での選択が行われるようにしたことを特徴とする情報記録媒体のセキュリティ検証作業支援装置。
  6. 請求項1〜5のいずれかに記載の装置において、
    キーファイルを格納する第4の記憶手段を更に設け、
    第2の記憶手段に記憶されているセキュリティ属性情報によって示されるキーに対応するキーファイルが、前記第4の記憶手段内に用意されているか否かを判断する第4の処理を、処理手段が実行しうるように構成したことを特徴とするセキュリティ検証作業支援装置。
JP30138194A 1994-11-10 1994-11-10 情報記録媒体のセキュリティ検証作業支援装置 Expired - Fee Related JP3636750B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP30138194A JP3636750B2 (ja) 1994-11-10 1994-11-10 情報記録媒体のセキュリティ検証作業支援装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30138194A JP3636750B2 (ja) 1994-11-10 1994-11-10 情報記録媒体のセキュリティ検証作業支援装置

Publications (2)

Publication Number Publication Date
JPH08137759A JPH08137759A (ja) 1996-05-31
JP3636750B2 true JP3636750B2 (ja) 2005-04-06

Family

ID=17896193

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30138194A Expired - Fee Related JP3636750B2 (ja) 1994-11-10 1994-11-10 情報記録媒体のセキュリティ検証作業支援装置

Country Status (1)

Country Link
JP (1) JP3636750B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990059547A (ko) * 1997-12-30 1999-07-26 윤종용 디바이스 제어용 키입력장치를 갖는 디바이스 베이 장치
JP4780433B2 (ja) * 2001-08-03 2011-09-28 大日本印刷株式会社 マルチアプリケーションicカードシステム
EP1418538B1 (en) * 2001-08-03 2017-07-05 Dai Nippon Printing Co., Ltd. Multi-application ic card

Also Published As

Publication number Publication date
JPH08137759A (ja) 1996-05-31

Similar Documents

Publication Publication Date Title
US7617520B2 (en) Setting apparatus, setting method, program, and recording medium
US8219919B2 (en) Method for automating construction of the flow of data driven applications in an entity model
RU2148856C1 (ru) Система информационного обмена
JPH06504862A (ja) マイクロプロセッサメモリカードに複数のアプリケーションをロードするための安全な方法
JP4275772B2 (ja) データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体
JP4585925B2 (ja) セキュリティ設計支援方法及び支援装置
JP4587164B2 (ja) 印刷システム、印刷制御方法、並びにプログラム
US20040039748A1 (en) Systems and methods for implementing database independent applications
CN100595739C (zh) 财务数据访问方法及系统
JP3636750B2 (ja) 情報記録媒体のセキュリティ検証作業支援装置
JP3478968B2 (ja) 暗証番号処理装置及びその方法
JP4276717B2 (ja) データベースシステム
JP2001005727A (ja) アクセス管理装置
JP4758381B2 (ja) テストデータ生成システム、そのプログラム、その記録媒体、及びテストデータ生成方法
JP3636749B2 (ja) 情報記録媒体のソフトウエア設計作業支援装置
JP7469854B2 (ja) 画面作成装置
JP3785842B2 (ja) アクセス制御装置およびそのプログラム記録媒体
JP3654965B2 (ja) 情報記録媒体の発行支援装置
JP4342326B2 (ja) データベース制御装置
JPH10289159A (ja) アクセス制御装置
JP4000916B2 (ja) データ管理装置及びデータ管理プログラム
JP3785841B2 (ja) アクセス制御装置およびそのプログラム記録媒体
JP3678780B2 (ja) 情報記録媒体のファイル設計支援装置
JP4044973B2 (ja) セキュリティ管理方法およびセキュリティ管理装置
JP3222619B2 (ja) キーを用いる情報記録媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050106

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090114

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100114

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100114

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110114

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110114

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120114

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120114

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130114

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130114

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140114

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees