JP3867188B2 - セキュリティ管理システムおよびそのプログラム記録媒体 - Google Patents
セキュリティ管理システムおよびそのプログラム記録媒体 Download PDFInfo
- Publication number
- JP3867188B2 JP3867188B2 JP2000008552A JP2000008552A JP3867188B2 JP 3867188 B2 JP3867188 B2 JP 3867188B2 JP 2000008552 A JP2000008552 A JP 2000008552A JP 2000008552 A JP2000008552 A JP 2000008552A JP 3867188 B2 JP3867188 B2 JP 3867188B2
- Authority
- JP
- Japan
- Prior art keywords
- storage medium
- terminal device
- data storage
- portable
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
この発明は、携帯端末装置によって可搬型データ記憶媒体をアクセスする際のセキュリティ対策を講じたセキュリティ管理システムおよびそのプログラム記録媒体に関する。
【0002】
【従来の技術】
近年、コンパクトディスクやメモリカード等の可搬型記憶媒体は、大容量化、小型化が進み、大量のデータベースを可搬型記憶媒体に格納することによって、各種のデータベースを自由に持ち運びことができるようになってきている。ここで、営業担当者が携帯端末装置を持参して、日常の営業活動を行う場合において、携帯端末装置はその内蔵メモリの容量が少ないために、各種業務処理用のデータベースの一部あるいは全部を可搬型記憶媒体に格納するようにしている。そして、営業担当者は、端末本体に可搬型記憶媒体を装着し、外出先でその記憶内容をアクセスして表示出力させたり、データ更新等を行うようにしている。この場合、携帯端末装置によって可搬型記憶媒体をアクセスする際のセキュリティ対策としては、入力されたパスワードによって正当な端末利用者かを認証するようにしている。
【0003】
【発明が解決しようとする課題】
ところで、本来、個人専用機としての携帯端末装置においても、正社員の他、派遣社員、パート、アルバイトの方も使用するケースが増えてきている。したがって、可搬型記憶媒体や端末の内蔵メモリ内に、機密性の高い重要な企業情報や個人情報が格納されている場合に、悪意によって、その重要情報が他人に漏洩されるおそれは極めて高かった。
すなわち、従来においては、ユーザパスワードを暗号化して記憶しておいたとしても、いつかは暗号化パスワードが解読される危険性があり、派遣社員、パート等による悪意に対するセキュリティ対策は、十分ではなく、重要情報が他人に漏洩されてしまう危険性があった。
この発明の課題は、サーバ装置が可搬型データ記憶媒体にデータファイルを書き込む際に、そのデータ記憶媒体の使用が許可されているユーザの認証情報を暗号化して書き込んで登録しておくが、ユーザ認証情報をどのように暗号化するかをその都度変えることで、登録されたユーザ認証情報が第三者によって解読される可能性を極力下げることができ、重要情報の漏洩を防止できるようすることである。
【0004】
【課題を解決するための手段】
本発明のセキュリティ管理システムは、携帯端末装置と、この携帯端末装置によって利用される可搬型データ記憶媒体にデータファイルを書き込んで配布するサーバ装置とを有し、
前記サーバ装置は、
可搬型データ記憶媒体にデータファイルを書き込む際に、その都度変化する変数を加味して、この可搬型データ記憶媒体を利用することが許可されているユーザの認証情報を暗号化する暗号化手段と、
接続されている前記携帯端末装置から使用の許可が選択された携帯端末装置の識別番号を読出し、この識別番号に対応付けて前記暗号化されたユーザの認証情報及び前記変数を可搬型データ記憶媒体に書き込む書込手段とを具備し、
前記携帯端末装置は、
前記可搬型データ記憶媒体が装着されている状態において、装着されている可搬型データ記憶媒体より読み出された前記識別番号と当該携帯端末装置に予め設定されている識別番号を照合することにより携帯端末装置と可搬型データ記憶媒体とが正当な対応関係かを判別する第1の判別手段と、
前記可搬型データ記憶媒体が装着されている状態において、装着されている可搬型データ記憶媒体より読み出された前記変数を加味して、そのオペレータが当該携帯端末装置に入力した認証情報を暗号化する暗号化手段と、
この暗号化手段によって暗号化されたオペレータの認証情報と前記可搬型データ記憶媒体内に暗号化されて記憶されているユーザの認証情報とを照合することにより、正当なユーザかを判別する第2の判別手段と、
前記第1の判別手段及び第2の判別手段によって、携帯端末装置と可搬型データ記憶媒体とが正当な対応関係にあり、且つ、正当なユーザであることが判別された際に、前記可搬型データ記憶媒体内に書き込まれているデータファイルに対するアクセスを許可するアクセス制御手段とを具備したことを特徴とする。
【0005】
【発明の実施の形態】
以下、図1〜図12を参照してこの発明の一実施形態を説明する。
図1は、この実施形態におけるセキュリティ管理システムの全体構成を示したブロック図である。
このセキュリティ管理システムは、例えば、会社組織において会社側に設置させているサーバ装置1と、各営業担当者が持参するモバイル型のクライアント端末(携帯端末装置)2と、この携帯端末装置2にセットされて利用される可搬型記憶媒体3とを有している。そして、サーバ装置1側で記憶管理されているアプリケーションソフト/データベース等を持ち運び自在な可搬型記憶媒体3を介して携帯端末装置2側に外部提供するようにしており、この記憶媒体3にデータベース等を書き込んで端末装置へ配布する際に、サーバ装置1は当該端末と記憶媒体とを対応付けるための情報を設定したり、各種のセキュリティ対策を講じることによって、記憶媒体3内のアプリケーションソフト/データベース等が第三者によって不正コピーされたり、情報が漏洩されることを確実に防止するようにしたものである。
【0006】
そして、各営業担当者は、外出先で可搬型記憶媒体3内のアプリケーションソフト/データベースをアクセスしながら営業活動を行い、そして、1日の営業終了時に端末本体から可搬型記憶媒体3を抜き取り、それをサーバ装置1側のカードリーダ/ライタ4にセツトすると、サーバ装置1はカードリーダ/ライタ4を介して記憶媒体3内の営業記録を収集処理するようにしている。
そして、サーバ装置1と複数台の携帯端末装置2とはシリアルケーブル5を介して着脱自在に接続可能となっている。
【0007】
可搬型記憶媒体3は、各種業務処理用のアプリケーションソフトやデータベース等を記憶するもので、例えば、コンパクトフラッシュカードによって構成されている。以下、可搬型記憶媒体3をデータベースカード(DBカード)と称する。ここで、図中、各DBカード3に付した「#A」「#B」、「#C」、‥‥は、端末名称「A」、「B」、「C」、‥‥で示される携帯端末装置2に対応付けられた端末対応のカードであることを示している。なお、この実施形態においては端末対応のカードの他、後述する端末グループ対応のカードも存在するが、図1の例では端末対応のカードのみを示している。カードリーダ/ライタ4はDBカード3を複数枚同時にセット可能なもので、複数のカード挿入口を有している。
そして、サーバ装置1はDBカード3を介して携帯端末装置2側にアプリケーションソフト/データベースファイル(APソフト/DBファイル)を配布する。すなわち、サーバ装置1はDBカード3に書き込む書込対象、つまり、配布対象のAPソフト/DBファイルを呼び出してカードリーダ/ライタ4に与え、それにセットされている1または2以上のDBカード3にAPソフト/DBファイルを書き込む。
【0008】
図2は、例えば、業務グループ「営業1課」、「営業2課」、「プロジェクトA」、「プロジェクトB」、‥‥に対応付けた端末グループと、この端末グループ対応のDBカード3との関係を示すと共に、端末とユーザとの対応関係を示したものである。すなわち、図中、「#A1」、「#A2」、「#A3」で示す各DBカード3は、端末名称が「A1」、「A2」、「A3」である各携帯端末装置2が属する端末グループA対応の記憶媒体であり、同様に、「#B1」、「#B2」‥‥で示す各DBカード3は、端末名称が「B1」、「B2」、‥‥である各携帯端末装置2が属する端末グループB対応の記憶媒体であり、同一グループ内の各DBカード3はそのグループに属する各携帯端末装置2で共通して使用することができるようになっている。
【0009】
また、ある携帯端末を利用することができる権限を有するユーザは、一人と限らず、複数のユーザが一台の携帯端末装置を共有して使用することができ、また、あるユーザは複数台の携帯端末装置を利用することができる権限を有している。例えば、端末グループAにおいて、端末名称「A1」で示される携帯端末装置と、ユーザ「UA1」〜「UA4」との対応関係が定義され、また、端末名称「A2」で示される携帯端末装置と、ユーザ「UA1」〜「UA3」との対応関係が定義されており、これらの間に限り利用関係があることを示している。この場合、複数ユーザによる共有使用が可能な端末対応の各DBカードには、共有使用が可能な各ユーザに対応して、その認証情報(パスワード)が設定される。
【0010】
図3は、この実施形態におけるセキュリティ管理を概念的に示した図である。すなわち、この実施形態におけるセキュリティ管理として、(A)‥‥DBカードに対するセキュリティ管理、(B)‥‥パスワード認証によるセキュリティ管理、(C)‥‥サスペンド/レジューム機能によるセキュリティ管理を行うようにしている。
先ず、(A)‥‥DBカードに対するセキュリティ管理について説明する。
この実施形態においては、携帯端末装置2が任意のDBカードをアクセスする際に、あるいはDBカード3が任意の端末装置によってアクセスされる際において、端末およびカード内にそれぞれ記憶されているハード識別番号(後で詳述する)同士を照合し、その照合結果に基づいて当該カード自体に対するアクセス可否を決定するチェック処理を行うようにしている。このチェック処理は端末の電源投入時において、カード内に格納されている基本ソフトの起動によって実行開始される。
ここで、「ハード識別番号」は、携帯端末装置2とDBカード3とを対応付けておくために予め携帯端末装置2やDBカード3に書き込まれたものである。すなわち、サーバ装置1が携帯端末装置2やDBカード3へ書き込むための内容を予めテーブル設定しておく際に、「ハード識別番号」は、同一グループに属する携帯端末装置2のうち、いずれか一台の端末から読み込んだ固有の端末識別情報(製造番号)に応じて生成されたもので、サーバ装置1はグループ対応の各携帯端末装置2およびそれらの端末で利用される各DBカード3内に、ハード識別番号をそれぞれ書き込む。したがって、同一グループに属する各携帯端末装置2および各DBカード3内には、それぞれ同一のハード識別番号が共通のアクセス制限情報としてそれぞれ書き込まれる。
【0011】
次に、(B)‥‥パスワード認証によるセキュリティ管理について説明する。この実施形態においては、上述のDBカードセキュリティチェックの結果、当該カード自体に対するアクセスが許可された場合に、入力されたユーザ認証情報(パスワード)に基づいて正当なオペレータかを照合するチェック処理を行うようにしている。この場合の照合には、多重暗号化パスワードが用いられる。すなわち、この多重暗号化パスワードは、入力されたパスワードを所定の方法で2回暗号化した二重暗号化パスワードであり、どのように暗号化するかの具体的な説明は後で詳述するが、この実施形態においては、特に多重暗号化パスワードを常に同じ内容のままとせず、カードへの書込みを行う都度、その内容を変えるようにしている。なお、多重暗号化パスワードはDBカード3内にユーザ固有の認証情報としてそれぞれ書き込まれている。この場合、その端末に対してアクセス権限が付与されている複数のユーザが存在している場合には、各ユーザ毎に多重暗号化パスワードの書き込みが行われる。
また、DBカード3の利用時において、ユーザパスワードが入力された際に、間違ったパスワードが連続して何回か繰り返して誤入力された場合、その繰り返し入力回数が予め設定されている限度値(後述するビューア不作動設定回数)に達したことが判別されると、それ以降、検索ビューア(パスワード入力を促す表示等の初期画面表示)を不作動とすることにより、パスワード入力を受け付けない状態とするセキュリティ処理も合わせて行うようにしている。
【0012】
更に、(C)‥‥サスペンド/レジューム機能によるセキュリティ管理について説明する。
各携帯端末装置2はサスペンド/レジューム機能を有し、一定時間入力操作が行われないアイドリング状態を監視し、一定時間入力操作が行われなかった場合には、バッテリィ節約やセキュリティ保護のために、現在の状態を退避記憶させたのち、電源をオフしてサスペンド状態となるが、その後の入力操作によってレジューム機能が働き、一定の条件で元の状態に復帰させる。この場合の条件としては、サスペンド時の画面、例えば、アプリケーション画面にそのまま復帰させるのではなく、検索ビューアを作動させてパスワード入力画面を表示させ、再度、パスワードの入力を促し、正当なユーザであることを確認した上で、元の状態、例えば、サスペンド時のアプリケーション画面に復帰させるようにしている。つまり、この実施形態においては、セキュリティ対策のためにレジューム復帰に対して一定の条件を付加し、その条件が成立する場合に限り、サスペンド時の元の状態に復帰させるようにしている。
【0013】
図4(A)は、サーバ装置1側に設けられている設定テーブル11を示している。この設定テーブル11はサーバ装置1がDBカード3や携帯端末装置2に書き込むための各種の内容を予め設定しておくもので、この実施形態においては、DBカード3への書き込みを携帯端末装置2自体に行わせるのではなく、サーバ装置1側で一括して行うようにしている。
設定テーブル11はグループ「営業1課」、「営業2課」、「プロジェクトA」、「プロジェクトB」、‥‥のような端末グループ毎に、各種の設定エリアを有する構成となっている。なお、テーブル設定を行うことができる者は、特別な権限を持った管理者であることは当然であるが、端末グループ毎に管理者を特定しておいてもよい。この場合、グループ管理者は、自己のグループに対してのみ設定の権限を有し、他のグループの設定内容を閲覧することは、勿論禁止される。
この各グループ毎の設定エリアにセットされた内容は、当該グループ対応の各携帯端末装置2や各DBカード3内に書き込まれる。なお、図4(A)は、端末グループとして「営業1課」、「営業2課」、「営業1課」を例示した場合を示している。
先ず、各グループ対応の設定エリアには「グループ名称」の他、上述した「ハード識別番号」、同一グループに属する端末の合計「設定台数」、同一グループ内のおいて、その端末を使用することができる権限を持つユーザの合計「使用人数」がぞれぞれ設定されている。
【0014】
更に、グループ毎に設定されている「ビューア不作動設定回数(N)」は、パスワードの誤入力が連続して何回か繰り返された場合、それ以降、検索ビューアを不作動とするためにグループ毎に任意に設定された設定回数である。
また、使用の権限を有する各ユーザに対応付けて、その「ユーザ名(1)」、「暗号化パスワード」、「ユーザ名(2)」、‥‥が設定されている。また、書き込み対象としての「BDファイル名」と、それに対応付けられている「対応AP(アプリケーション)」が設定されている。「DBファイル名」は、図4(B)で示すように、サーバ装置側で記憶管理されている複数のマスタDBファイル12のうち、当該グループの業務内容等に応じて必要とするDBファイルを指定するものであり、また、「対応AP」はBDファイルを処理するためのアプリケーションソフトであり、マスタDB対応の基本AP13(図4(C)参照)をBDファイルに応じてその表示形態を修正変更したものである。
【0015】
一方、設定テーブル11には、各グループに共通して各DBカードに書き込まれる共通の書き込み対象として、「基本ソフト」がグループ対応設定エリアとは別のエリアに設定されている。ここで、「基本ソフト」には「検索ビューア」、「暗号化/復号化アルゴリズム」、「動作制御管理ファイル」を含む構成となっている。
「基本ソフト」は、携帯端末装置の基本的な動作を実行制御するための基本ソフトであり、「検索ビューア」は基本ソフトの動作に応じて初期画面(ログイン入力画面)を表示させるソフトである。「暗号化/復号化アルゴリズム」はパスワードの暗号化/復号化処理を実行するためのものであり、「動作制御管理ファイル」はDB対応カスタマイズAPを動作制御するための基本的な管理情報が格納されているファイルである。この「動作制御管理ファイル」は通常カード内に書き込まれているが、この実施形態においては、パスワードの誤入力が連続して何回か繰り返された場合、それ以降、検索ビューアを不作動とするために、「動作制御管理ファイル」を削除するようにしており、検索ビューア起動時に、この「動作制御管理ファイル」がDBカード内に存在していることを条件として、携帯端末装置はログイン入力画面を表示させるようにしている。
【0016】
図5は、サーバ装置によって各DBカード3に書き込まれた内容を示している。すなわち、DBカードには、「ハード識別番号」、「基本ソフト」、「検索ビューア」、「暗号化/復号化アルゴリズム」、「動作制御管理ファイル」、「ビューア不作動設定回数」が書き込まれている。更に、当該DBカードを使用可能な各ユーザに対応して「ユーザ名(1)」、「多重暗号化パスワード+時間変数キー」、「ユーザ名(2)」‥‥が書き込まれていると共に、「DBファイル」、「対応AP」が書き込まれている。
【0017】
図6は、各携帯端末装置2の内蔵メモリに書き込まれた内容を示している。この内蔵メモリには、図示のようにフラッシュROM、RAM設けられている。このROM、RAMは、セキュリティ対策をも考慮して必要最小限のメモリ容量とした構成となっている。すなわち、この実施形態においては、上述のように、アプリケーション、データベース、基本ソフト等の格納場所を携帯端末装置2とDBカード3とに分散せず、DBカード3にアプリケーション、データベースの他、基本ソフトをも書き込むようにしており、携帯端末自体の紛失、盗難等によるリスクを解消できるようにしている。
ここで、サーバ装置1の書き込み動作によって端末内のフラッシュROMには、上述した「ハード識別番号」が固定的に記憶される。また、一時記憶メモリであるRAMは、「キー/データ入力エリア」、「レコードエリア」、「その他のワークエリア」を有する構成となっている。なお、「レコードエリア」は端末内にデータを残さないようにするため、必要最小限のデータ、つまり、現在処理中のカレント分として1レコード分のデータを一時記憶する構成となっている。また、電源バックアップによって常時、記憶内容が保障されているRAMには、サスペンド時において、現在の状態が退避される退避データ入力エリアと、サスペンド中であることを示すサスペンドF(フラグ)がセットされるフラグエリアが設けられている。なお、図示しないが、各携帯端末装置2の内部メモリには、それが製造された端末固有の製造番号も固定的に記憶されている。
【0018】
図7は、サーバ装置1、携帯端末装置2の全体構成を示したブロック図である。
ここで、サーバ装置1、携帯端末装置2の構成要素として基本的に同様なものは、同一番号を付してその説明を兼用するが、サーバ装置1、携帯端末装置2との構成要素を識別するために、サーバ装置1の構成要素には、図中「A」を付し、以下、携帯端末装置2の構成のみを説明し、サーバ装置1の説明は省略するものとする。
CPU21は、記憶装置22内のオペレーティングシステムや各種アプリケーションソフトにしたがってこの携帯端末装置2の全体動作を制御する中央演算処理装置である。記憶装置22は、オペレーティングシステムや各種アプリケーションソフトの他、データベース、文字フォント等が格納され、磁気的、光学的、半導体メモリ等によって構成されている記録媒体23やその駆動系を有している。この記録媒体23はハードディスク等の固定的な媒体若しくは着脱自在に装着可能なCD−ROM、フロッピィデスク、RAMカード、磁気カード等の可搬型の媒体である。また、この記録媒体23内のプログラムやデータは、必要に応じてCPU21の制御によりRAM(例えば、スタティクRAM)24にロードされたり、RAM24内のデータが記録媒体23にセーブされる。更に、記録媒体はサーバ等の外部機器側に設けられているものであってもよく、CPU21は伝送媒体を介してこの記録媒体内のプログラム/データを直接アクセスして使用することもできる。
また、CPU21は記録媒体23内に格納されるその一部あるいは全部を他の機器側から伝送媒体を介して取り込み、記録媒体23に新規登録あるいは追加登録することもできる。すなわち、コンピュータ通信システムを構成する他の機器から通信回線やケーブル等の有線伝送路あるいは電波、マイクロウエーブ、赤外線等の無線伝送路を介して送信されてきたプログラム/データを伝送制御部25によって受信して記録媒体23内にインストールすることができる。更に、プログラム/データはサーバ等の外部機器側で記憶管理されているものであってもよく、CPU21は伝送媒体を介して外部機器側のプログラム/データを直接アクセスして使用することもできる。
一方、CPU21にはその入出力周辺デバイスである伝送制御部25、入力部26、表示部27がバスラインを介して接続されており、入出力プログラムにしたがってCPU21はそれらの動作を制御する。入力部26はキーボードやタッチパネルあるいはマウスやタッチ入力ペン等のポインティングデバイスを構成する操作部であり、文字列データや各種コマンドを入力する。
【0019】
次に、この一実施形態におけるセキュリティ管理システムの動作を図8〜図12に示すフローチャートを参照して説明する。ここで、これらのフローチャートに記述されている各機能を実現するためのプログラムは、読み取り可能なプログラムコードの形態で記録媒体23(23A)に格納されており、CPU21(21A)はこのプログラムコードにしたがった動作を逐次実行する。また、CPU21(21A)は伝送媒体を介して伝送されてきた上述のプログラムコードにしたがった動作を逐次実行することもできる。すなわち、記録媒体の他、伝送媒体を介して外部供給されたプログラム/データを利用してこの実施形態特有の動作を実行することもできる。
【0020】
図8および図9は、サーバ装置1が設定テーブル11に対して各種設定を行う場合の動作を示したフローチャートである。
先ず、基本的なグループ情報を設定登録する処理が行われる(ステップA1〜A9)。ここで、オペレータは入力可能な状態において、今回設定する1グループ分の「グループ名称」を入力指定すると共に(ステップA1)、そのグループ内の端末「設定台数」、ユーザ「使用人数」の入力を行う(ステップA2)。そして、指定台数分の携帯端末装置2と、その端末に対応付けるDBカード3とをサーバ装置1にセットする(ステップA3)。
すると、サーバ装置1はセットされている同一グループ内の各端末のうち、いずれか1台の端末を選択指定して、その「製造番号」を読み出すと共に(ステップA4)、この「製造番号」に基づいて「ハード識別番号」を生成して(ステップA5)、設定台数分の各携帯端末装置2およびDBカード3に「ハード識別番号」をそれぞれ書き込む(ステップA6)。
次のステップA7では、上述のように入力された「グループ名称」、「設定台数」、「使用人数」の他、生成した「ハード識別番号」を設定テーブル11にそれぞれ登録する処理が行われる。
そして、パスワード不一致でのビューア不作動回数として任意の値をオペレータが入力すると(ステップA8)、入力された「ビューア不作動回数」は、設定テーブル11に登録される(ステップA9)。
【0021】
このようにしてグループ基本情報の設定登録が終わると、そのグループの使用人数分のパスワードを設定登録する処理に移る(ステップA10〜A14)。
先ず、オペレータはユーザ名を入力すると共に(ステップA10)、そのユーザ対応のパスワードを入力する(ステップA11)。すると、入力されたパスワードは当該パスワード自体をキーとして暗号化される(ステップA12)。そして、入力されたユーザ名、暗号化パスワードは設定テーブル11にそれぞれ登録される(ステップA13)。これによって一人分のユーザ登録が終わると、使用人数分のユーザ登録が終了したかを調べ(ステップA14)、全ユーザ分の設定が終了するまで上述の動作を繰り返す。
【0022】
そして、ユーザ登録が終了すると、次に、データベースおよびそれに対応するアプリケーションソフトを設定登録する処理に移る(図9のステップA15〜A17)。先ず、オペレータはDBカードに書き込むための「DBファイル名」を指定入力すると(ステップA15)、この「DBファイル名」は、設定テーブル11に登録されると共に(ステップA16)、今回設定登録したDBファイル名に対応付けてそのAPソフトが設定テーブル11に登録される(ステップA17)。
次に、全てのグループに対する設定登録が終了したかを調べ(ステップA18)、全グループ終了が判別されるまでステップA1に戻り、1グループ毎に上述の動作を繰り返す。これによって設定テーブル11には、各グループに対応して図4に示した各種の内容が設定登録される。その際、1グループ分の設定登録が終了する毎に、次の設定対象グループを指定して、そのグループ対応の携帯端末装置2、DBカード3をサーバ装置1にセットする。このようなテーブル設定によって携帯端末装置2、DBカード3には「ハード識別番号」がそれぞれ書き込まれる。
【0023】
図10は、サーバ装置1がDBファイルや対応APソフト等をDBカード3に書き込んで配布する場合の動作を示したフローチャートである。
先ず、オペレータはサーバ装置1に配布対象のDBカード3をセットする(ステップB1)。すると、そのカード内から「ハード識別番号」を読み出すと共に(ステップB2)、このハード識別番号に基づいて設定テーブル11を検索し、該当するグループを特定しておく(ステップB3)。
そして、各グループに共通して各DBカードに書き込まれる共通の書き込み対象としての「基本ソフト」を設定テーブル11から読み出し、そのDBカードに書き込む(ステップB4)。この場合、「基本ソフト」には「検索ビューア」、「暗号化/復号化アルゴリズム」、「動作制御管理ファイル」が含まれているので、それらを含めた書き込みが行われる。
次に、特定したグループ対応の「ビューア不作動設定回数(N)」を設定テーブル11から読み出してDBカードに書き込む(ステップB5)。
【0024】
更に、現在のシステム日時を取得し、これを時間変数キーとして特定しておく(ステップB6)。そして、特定グループの各ユーザのうち、その先頭のユーザから対応する「暗号化パスワード」を読み出し(ステップB7)、上述の時間変数をキーとして、この「暗号化パスワード」を更に暗号化する(ステップB8)。これによって生成された多重暗号化パスワードに「時間変数キー」を付加して、対応するユーザ名と共にDBカードに書き込む(ステップB9)。
そして、特定グループの各ユーザを全て指定し終わったかを調べ(ステップB10)、全て指定し終わるまでステップB7に戻り、上述の動作を各ユーザ毎に繰り返す。
これによって、特定グループの各ユーザ毎にその多重暗号化パスワードとユーザ名をDBカードにそれぞれ書き込む処理が終わると、当該グループ対応のDBファイル名に基づいて該当するDBファイルを読み出し(ステップB11)、カードに書き込むと共に(ステップB12)、そのDBファイル対応のAPソフトを読み出してカードに書き込む(ステップB13)。
【0025】
図11および図12は、携帯端末装置側において電源投入に応じて実行開始されるフローチャートである。
先ず、携帯端末装置にDBカードがセットされている状態において、電源がオンされると、内蔵メモリであるRAM内から「サスペンドF」を読み出してそれがセットされているかを調べる(ステップC1、C2)。いま、「サスペンドF」がセットされていないものとすると、ステップC3に移り、DBカード内の基本ソフトに基づいて基本動作が開始される。すると、DBカードから「ハード識別番号」を読み出し(ステップC4)、当該端末内の「ハード識別番号」と照合する(ステップC5)。この結果、両者が一致する場合には(ステップC6)、当該端末とカードとは正当な対応関係にあるので、検索ビューアを起動させるが(ステップC9)、当該端末とカードとが正当な対応関係にない場合には、「ハード識別番号」の不一致が判別されるので、ハードエラー表示を行った後(ステップC7)、電源を強制的にオフし(ステップC8)、エラー終了となる。
【0026】
図12は、図11のステップC9(検索ビューア起動)時の動作を詳述するためのフローチャートである。
先ず、カード内に「動作制御管理ファイル」が存在しているかをチェックする(ステップD1)。ここで、上述したように、パスワードの誤入力が連続して何回か繰り返された場合、それ以降、検索ビューアを不作動とするために、「動作制御管理ファイル」を削除するようにしている。したがって、「動作制御管理ファイル」の存在有無をチェックし、無ければ、不作動メッセージを表示させる(ステップD10)。そして、「サスペンドF」がセットされているかを調べるが(ステップD11)、いま、「サスペンドF」はセットされていないので、電源を強制的にオフして(ステップD13)、エラー終了となる。なお、「サスペンドF」がセットされていれば、「サスペンドF」を含めて各RAM内の全データは削除される(ステップD12)。
【0027】
一方、「動作制御管理ファイル」が存在していれば、それを条件としてログイン入力画面を表示させ、ユーザ名、パスワードの入力を促すメッセージを表示する(ステップD2)。ここで、オペレータが自己の「ユーザ名」、「パスワード」を入力すると(ステップD3)、入力されたパスワードを当該パスワード自体をキーとして暗号化する(ステップD4)。そして、DBカード内の当該「ユーザ名」に対応する多重暗号化パスワードに付加されている「時間変数キー」を読み出し、この「時間変数」をキーとして、入力暗号化パスワードを更に暗号化することによって、多重暗号化パスワードを生成する(ステップD5)。これによって生成した多重暗号化パスワードとDBカードから当該「ユーザ名」に対応して読み出した多重暗号化パスワードとを照合する(ステップD6)。
【0028】
その結果、両者の不一致が判別された場合には(ステップD7)、その不一致回数を更新すると共に、その更新値と、予めグループ毎に設定されている「ビューア不作動設定回数(N)」とを比較し、パスワードの誤入力が連続してN回繰り返されたかをチェックし(ステップD8)、N回未満であれば、ログイン入力画面に戻り(ステップD2)、その再入力を受け付ける。
いま、パスワードの誤入力が連続してN回繰り返されたことが判別された場合には(ステップD8)、「動作制御管理ファイル」を削除すると共に(ステップD9)、不作動メッセージを表示させる(ステップD10)。その後、上述の場合と同様に、「サスペンドF」をチェックした後、電源を強制的にオフして、エラー終了となる。
【0029】
また、パスワードの誤入力が連続してN回繰り返される前において、パスワードが一致し、正当のオペレータであることが判別された場合には(ステップD7)、再び、「サスペンドF」のチェックを行うが(ステップD14)、いま、「サスペンドF」はセットされていないので、ステップD15に移り、DBファイル名のメニュ画面が一覧表示され、このメニュ画面の中からオペレータが所望するDBファイル名を選択指定すると、選択されたDBファイル対応のAPソフトが起動され(ステップD16)、それに応じたアプリケーション処理が実行される(ステップD17)。この場合、アプリケーション処理の実行中においては、サスペンド機能によって所定時間入力操作が行われないアイドリング状態を監視しており(ステップD18)、アイドリング状態が検出されると、現在、一時記憶メモリにセットされているRAM内データを退避用のRAMに転送退避すると共に(ステップD19)、「サスペンドF」をセットした後(ステップD20)、電源を強制的にオフする(ステップD21)。
【0030】
このようなサスペンド後において、何らかの入力操作が行われると、電源がオンされるので、図11のフローチャートが実行開始される。この場合、「サスペンドF」有りが判別されてステップD9に移り、検索ビューアが起動される。この場合、レジューム処理を行う前に、「動作制御管理ファイル」が存在していることを条件としてログイン入力画面を表示させてユーザ名、パスワードの入力を促すメッセージ表示が行われる(ステップD2)。
ここで、パスワードの一致が検出されて、正当なオペレータであることが判別された場合には(ステップD7)、「サスペンドF」がセットされていることを条件に、レジューム機能を作動させる(ステップD22)。この場合、サスペンド時のユーザとは異なる他のユーザであっても、カード内に登録されているユーザであれば、正当なオペレータと認識されてレジューム復帰させる。ここで、正当なオペレータであると認識された場合において、DB選択の初期メニュ画面から始まるのではなく、通常と同様に、サスペンド時の状態に復帰させるために、RAM内の退避データを読み出して元の状態であるアプリケーション画面に復帰させる。そして、「サスペンドF」を削除した後(ステップD23)、アプリケーション処理に移る(ステップD17)。
【0031】
以上のように、この一実施形態おいて、サーバ装置はDBカードにDBファイルを書き込む際に、その都度変化する時間変数をキーとして、ユーザパスワードを暗号化してDBカードに登録するようにしたから、登録されたユーザパスワードが第三者によって解読される可能性を極力下げることができ、重要情報の漏洩を確実に防止することができる。この場合、DBカードに登録された暗号化パスワードには、その暗号化に使用した時間変数キーが付加されているので、携帯端末装置は、DBカードに対するアクセス時において、カードから時間変数キーを取得し、オペレータが入力したパスワードをこの時間変数キーによって暗号化するようにしたから、暗号用の変数をその都度変化させたとしても、正規なパスワードが入力されれば、登録されているパスワードと同様の暗号結果を得ることができる。したがって、パスワードの照合によって、正当なユーザであれば、DBカード内に書き込まれているDBファイルに対するアクセスが許可されるので、ユーザはパスワードがどのように暗号化されているかを全く意識しなくても良く、操作性を妨げることもないことは勿論である。
【0032】
また、ユーザパスワードは、予め当該パスワード自体をキーとして暗号化されてサーバ装置側に設定登録されており、サーバ装置がDBファイルをDBカードに書き込む際に、その都度変化する時間変数をキーとして、設定登録されている暗号化パスワードを更に暗号化することにより多重暗号化パスワードを生成してカードに書き込むようにしたから、第三者によって解読される可能性を更に下げることができる。
【0033】
一方、任意のDBカードをアクセスする際に、このカード内の「ハード識別番号」と自己の「ハード識別番号」とを照合し、その照合結果に基づいて当該カードに対してそのアクセスが許可されている正当な端末であるかをチェックするようにしたから、DBカードを携帯端末装置に装着するだけで自動的にセキュリティ管理が実行されるので、DBカード利用時にユーザはセキュリティ対策を全く意識しなくてもよく、使い勝手を損なわず、確実なセキュリティ管理を実現することができる。
この場合、重要情報を含んだDBファイルを携帯端末から分離可能なDBカードだけに保管しておくようにしたから、携帯端末のみを紛失したり、盗難されたとしてもセキュリティ上全く問題はなく、また、DBカードを紛失したり、盗難された場合でも、そのカードへのアクセスは、正当の端末しかできないようにした仕組みを持っているため、DBファイルに対するアクセスはおろか、DBカード自体に対するアクセスをも不可能となり、そのセキュリティは極めて高いものとなる。
【0034】
なお、上述した実施形態においては、ユーザパスワードを当該パスワードをキーとして暗号化したり、時間変数をキーとして暗号化するようにしたが、その暗号化方法は任意であることは勿論であり、また、時間変数キーをカードに書き込むようにしたが、端末側に書き込むようにしてもよい。更に、ユーザパスワードの多重暗号化は二重に限らず、三重以上であってもよい。
また、ユーザパスワードを入力して設定テーブルに登録する際に、一回目の暗号化を行い、この暗号化パスワードをカードに書き込む際に、二回目の暗号化を行うようにしたが、パスワードをカードに書き込む際に、一度に多重暗号化パスワードを生成するようにしてもよく、また、多重暗号化パスワードの生成時は任意である。
また、「ハード識別番号」をどのような情報に基づいて生成するかは任意であり、例えば、「ハード識別番号」をその携帯端末装置の「製造会社コード」+「製造番号」等で構成してもよい。また、端末グループは、複数の端末を単に区分けする以外に、1台の端末が複数のグループに属するような設定も可能である。
【0035】
また、上述した一実施形態においては、可搬型記憶媒体であるDBカードとして、コンパクトフラッシュカードを例示したが、その他にPCカード、スマートメディア、CD(光ディスク)、MO(光磁気ディスク)、FD(フロッピーディスク)等であってもよく、しかも、カード型に限らず、カセット型、スティック型等、その形状は任意である。
更に、携帯端末装置としては、電子手帳、ノート型パソコン、PDA、携帯電話等であってもよい。
【0036】
【発明の効果】
本発明によれば、サーバ装置が可搬型データ記憶媒体にデータファイルを書き込む際に、接続されている携帯端末装置から使用許可が選択された携帯端末装置の識別番号を読出し、この識別番号に対応付けてユーザの認証情報を暗号化して書き込み、当該可搬型データ記憶媒体が使用可能な携帯端末装置を確実に設定し制限することにより当該可搬型データ記憶媒体が許可されていない携帯端末装置から読み取られることを防止し、もって、可搬型データ記憶媒体内のデータファイルに記憶された重要情報の漏洩を防止することができるので、サーバ装置により可搬型データ記憶媒体にデータファイルを書き込んで配布する際に、この可搬型データ記憶媒体を携帯端末装置に装着してデータファイルを読み出して利用するデータファイルのセキュリティを有効に管理することが可能になる。
【図面の簡単な説明】
【図1】セキュリティ管理システムの全体構成を示したブロック図。
【図2】端末グループ対応のDBカード3を説明すると共に、携帯端末装置とユーザとの対応関係を説明するための図。
【図3】セキュリティ管理の種類を概念的に示した図。
【図4】(A)は、サーバ装置側に設けられている設定テーブル11の構成とその設定内容を示した図、(B)はマスタDBファイル12を示した図、(C)はDB対応基本AP13を示した図。
【図5】各DBカード3に書き込まれた内容を示した図。
【図6】各携帯端末装置2の内蔵メモリに書き込まれた内容を示した図。
【図7】サーバ装置1、携帯端末装置2の全体構成を示したブロック図。
【図8】サーバ装置1が設定テーブル11に対して設定を行う場合の動作を示したフローチャート。
【図9】図8に続く設定動作を示したフローチャート。
【図10】サーバ装置1がマスタDBやカスタマイズAP等をDBカード3に書き込んで配布する場合の動作を示したフローチャート。
【図11】携帯端末装置2側において電源投入に応じて実行開始されるフローチャート。
【図12】図11のステップC9(検索ビューア起動)時の動作を詳述するためのフローチャート。
【符号の説明】
1 サーバ装置
2 携帯端末装置
3 DBカード
11 設定テーブル
12 マスタDBファイル
13 DB対応基本AP
21、21A CPU
22、22A 記憶装置
23、23A 記録媒体
25、25A 伝送制御部
26、26A 入力部
27、27A 表示部
Claims (2)
- 携帯端末装置と、この携帯端末装置によって利用される可搬型データ記憶媒体にデータファイルを書き込んで配布するサーバ装置とを有し、
前記サーバ装置は、
可搬型データ記憶媒体にデータファイルを書き込む際に、その都度変化する変数を加味して、この可搬型データ記憶媒体を利用することが許可されているユーザの認証情報を暗号化する暗号化手段と、
接続されている前記携帯端末装置から使用の許可が選択された携帯端末装置の識別番号を読出し、この識別番号に対応付けて前記暗号化されたユーザの認証情報及び前記変数を可搬型データ記憶媒体に書き込む書込手段とを具備し、
前記携帯端末装置は、
前記可搬型データ記憶媒体が装着されている状態において、装着されている可搬型データ記憶媒体より読み出された前記識別番号と当該携帯端末装置に予め設定されている識別番号を照合することにより携帯端末装置と可搬型データ記憶媒体とが正当な対応関係かを判別する第1の判別手段と、
前記可搬型データ記憶媒体が装着されている状態において、装着されている可搬型データ記憶媒体より読み出された前記変数を加味して、そのオペレータが当該携帯端末装置に入力した認証情報を暗号化する暗号化手段と、
この暗号化手段によって暗号化されたオペレータの認証情報と前記可搬型データ記憶媒体内に暗号化されて記憶されているユーザの認証情報とを照合することにより、正当なユーザかを判別する第2の判別手段と、
前記第1の判別手段及び第2の判別手段によって、携帯端末装置と可搬型データ記憶媒体とが正当な対応関係にあり、且つ、正当なユーザであることが判別された際に、前記可搬型データ記憶媒体内に書き込まれているデータファイルに対するアクセスを許可するアクセス制御手段とを具備したことを特徴とするセキュリティ管理システム。 - コンピュータが読み取り可能なプログラムコードを有する記録媒体であって、
携帯端末装置によって利用される可搬型データ記憶媒体にデータファイルを書き込んで配布するサーバ装置に対して、可搬型データ記憶媒体にデータファイルを書き込む際に、その都度変化する変数を加味して、この可搬型データ記憶媒体を利用することが許可されているユーザの認証情報を暗号化させるコンピュータが読み取り可能なプログラムコードと、
接続されている前記携帯端末装置から使用の許可が選択された携帯端末装置の識別番号を読出し、この識別番号に対応付けて前記暗号化されたユーザの認証情報及び前記変数を可搬型データ記憶媒体に書き込ませるコンピュータが読み取り可能なプログラムコードと、
携帯端末装置に対して、装着されている可搬型データ記憶媒体より読み出された前記識別番号と当該携帯端末装置に予め設定されている識別番号を照合することにより携帯端末装置と可搬型データ記憶媒体とが正当な対応関係かを判別させるコンピュータが読み取り可能なプログラムコードと、
携帯端末装置に対して、装着されている可搬型データ記憶媒体より読み出された前記変数を加味して、そのオペレータが当該携帯端末装置に入力した認証情報を暗号化させるコンピュータが読み取り可能なプログラムコードと、
暗号化されたオペレータの認証情報と前記可搬型データ記憶媒体内に暗号化されて記憶されているユーザの認証情報とを照合することにより、正当なユーザかを判別させるコンピュータが読み取り可能なプログラムコードと、
携帯端末装置と可搬型データ記憶媒体とが正当な対応関係にあり、且つ、正当なユーザであることが判別された際に、前記可搬型データ記憶媒体内に書き込まれているデータファイルに対するアクセスを許可させるコンピュータが読み取り可能なプログラムコードとを有する記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000008552A JP3867188B2 (ja) | 2000-01-18 | 2000-01-18 | セキュリティ管理システムおよびそのプログラム記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000008552A JP3867188B2 (ja) | 2000-01-18 | 2000-01-18 | セキュリティ管理システムおよびそのプログラム記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001202484A JP2001202484A (ja) | 2001-07-27 |
JP3867188B2 true JP3867188B2 (ja) | 2007-01-10 |
Family
ID=18536808
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000008552A Expired - Fee Related JP3867188B2 (ja) | 2000-01-18 | 2000-01-18 | セキュリティ管理システムおよびそのプログラム記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3867188B2 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
US8626577B2 (en) | 2002-09-13 | 2014-01-07 | Visa U.S.A | Network centric loyalty system |
US9852437B2 (en) | 2002-09-13 | 2017-12-26 | Visa U.S.A. Inc. | Opt-in/opt-out in loyalty system |
US8015060B2 (en) | 2002-09-13 | 2011-09-06 | Visa Usa, Inc. | Method and system for managing limited use coupon and coupon prioritization |
US7827077B2 (en) | 2003-05-02 | 2010-11-02 | Visa U.S.A. Inc. | Method and apparatus for management of electronic receipts on portable devices |
US8554610B1 (en) | 2003-08-29 | 2013-10-08 | Visa U.S.A. Inc. | Method and system for providing reward status |
US7104446B2 (en) | 2003-09-03 | 2006-09-12 | Visa U.S.A., Inc. | Method, system and portable consumer device using wildcard values |
US7051923B2 (en) | 2003-09-12 | 2006-05-30 | Visa U.S.A., Inc. | Method and system for providing interactive cardholder rewards image replacement |
US8407083B2 (en) | 2003-09-30 | 2013-03-26 | Visa U.S.A., Inc. | Method and system for managing reward reversal after posting |
US8005763B2 (en) | 2003-09-30 | 2011-08-23 | Visa U.S.A. Inc. | Method and system for providing a distributed adaptive rules based dynamic pricing system |
US7653602B2 (en) | 2003-11-06 | 2010-01-26 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
US20110145082A1 (en) | 2009-12-16 | 2011-06-16 | Ayman Hammad | Merchant alerts incorporating receipt data |
US8429048B2 (en) | 2009-12-28 | 2013-04-23 | Visa International Service Association | System and method for processing payment transaction receipts |
US9489518B2 (en) | 2013-02-06 | 2016-11-08 | Xiaomi Inc. | Method and device for unlocking screen |
CN103092484B (zh) * | 2013-02-06 | 2016-04-27 | 小米科技有限责任公司 | 解锁屏幕的方法、装置及终端 |
-
2000
- 2000-01-18 JP JP2000008552A patent/JP3867188B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001202484A (ja) | 2001-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10489562B2 (en) | Modular software protection | |
US7900061B2 (en) | Method and system for maintaining backup of portable storage devices | |
KR100380807B1 (ko) | 휴대단말장치, 서버장치, 시스템 및 그 프로그램기록매체 | |
JP3867188B2 (ja) | セキュリティ管理システムおよびそのプログラム記録媒体 | |
JP2000353204A (ja) | 電子データ管理装置、方法及び記録媒体 | |
JPH10312335A (ja) | データ処理方法およびデータ処理装置 | |
US20080263630A1 (en) | Confidential File Protecting Method and Confidential File Protecting Device for Security Measure Application | |
JP2013008121A (ja) | データベースアクセス管理システム、方法、及びプログラム | |
CN100442301C (zh) | 用于监控内容的方法和系统 | |
JP2001092718A (ja) | セキュリティ管理システム、記憶媒体アクセス方法、データ配布装置、及び携帯端末装置 | |
JP2001117661A (ja) | 携帯型情報端末装置およびそのプログラム記録媒体 | |
JP4486199B2 (ja) | 携帯端末装置、サーバ装置及び記録媒体 | |
JP4588991B2 (ja) | ファイル類管理システム | |
JP3978964B2 (ja) | セキュリティ管理システム | |
US20230244796A1 (en) | A database server system | |
JP4110698B2 (ja) | セキュリティ管理システムおよびそのプログラム記録媒体 | |
JP2001202289A (ja) | セキュリティ管理方法およびそのプログラム記録媒体 | |
JP2007012022A (ja) | セキュリティプログラム及びセキュリティシステム | |
JP4371995B2 (ja) | 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム | |
JP2001195309A (ja) | セキュリティ管理システムおよびそのプログラム記録媒体 | |
JP4569579B2 (ja) | セキュリティ管理装置および記録媒体 | |
JPH1125053A (ja) | アプリケーションプログラムの認証処理におけるicカード対応認証セキュリティサーバと専用アプリケーションプログラムインターフェース(api)。 | |
CN114647838A (zh) | 分级解锁的方法、系统、存储介质及计算机设备 | |
KR20030086747A (ko) | 음성인증을 이용한 개인용 컴퓨터 관리 프로그램이 내장된저장매체 | |
JP2014006839A (ja) | 認証システム及び認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050816 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050830 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051004 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060411 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060413 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060529 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060912 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060925 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091020 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101020 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101020 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111020 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111020 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121020 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121020 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131020 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |