JP4009315B1 - セキュリティアダプタ - Google Patents
セキュリティアダプタ Download PDFInfo
- Publication number
- JP4009315B1 JP4009315B1 JP2007033265A JP2007033265A JP4009315B1 JP 4009315 B1 JP4009315 B1 JP 4009315B1 JP 2007033265 A JP2007033265 A JP 2007033265A JP 2007033265 A JP2007033265 A JP 2007033265A JP 4009315 B1 JP4009315 B1 JP 4009315B1
- Authority
- JP
- Japan
- Prior art keywords
- security
- information
- user
- chip
- computer device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】セキュリティアダプタ1は、第1インタフェースと、第2インタフェースと、コントローラ10とを有する。第1インタフェースは、コンピュータ装置との間で用いられる情報を送受信する。第2インタフェースは、外部メモリとの間で用いられる情報を送受信するためのものであって、セキュリティ領域が設けられる外部メモリとの間で用いられる情報を送受信する。コントローラ10は、セキュリティ領域に対するアクセス権限を有する正規の使用者か否かを、少なくともコンピュータ装置を通じて送られた認証情報に基づいて判断するセキュリティ処理を行い、かつ、セキュリティ処理で、コンピュータ装置の使用者が正規の使用者と判断されたことを条件に、コンピュータ装置からの要求に基づくセキュリティ領域に対する保護対象情報の読み出し処理及び書き込み処理を行う。
【選択図】図1
Description
(A)コンピュータ装置との間で用いられる情報を送受信する第1インタフェースと、
(B)接続された機器との間で用いられる情報を送受信する第2インタフェースと、
(C)前記第1インタフェースと前記第2インタフェースとの間に設けられるコントローラとを有し、
(D)前記第2インタフェースは、
保護対象情報を記憶するためのセキュリティ領域が設けられる外部メモリ、及び、前記外部メモリ以外の機器が接続可能に設けられ、
(E)前記コントローラは、
(E1)前記外部メモリが前記第2インタフェースに接続された状態で前記コンピュータ装置から送信された要求が、前記セキュリティ領域に対する前記保護対象情報の読み出しや書き込みを示す場合に、
前記セキュリティ領域に対するアクセス権限を有する正規の使用者か否かを、少なくとも前記コンピュータ装置を通じて送られた認証情報に基づいて判断するセキュリティ処理を行い、かつ、
前記セキュリティ処理で、前記コンピュータ装置の使用者が前記正規の使用者と判断されたことを条件に、前記コンピュータ装置からの要求に基づく前記セキュリティ領域に対する前記保護対象情報の読み出し処理及び書き込み処理を行い、
(E2)前記外部メモリ以外の機器が前記第2インタフェースに接続された場合に、前記コンピュータ装置と前記外部メモリ以外の機器との間で情報を送受信させる、セキュリティアダプタである。
このようなセキュリティアダプタによれば、コンピュータ装置と外部メモリとをセキュリティアダプタを介して接続することで、外部メモリに保護対象情報を記憶させたり、外部メモリに記憶された保護対象情報を読み出したりすることができる。このため、情報の暗号化機能を有さない外部メモリであっても保護対象情報を扱うことができる。
このようなセキュリティアダプタによれば、セキュリティ処理を行う第1コントローラを、外部メモリに対する情報の読み出し処理及び書き込み処理を行う第2コントローラとは別個に設けているので、機能に応じて使用するコントローラを使い分けることができ、使い勝手の向上が図れる。
このようなセキュリティアダプタによれば、保護対象情報の読み出し処理及び書き込み処理が、チップユニットがチップユニット装着部に装着され、かつ、正規の使用者と判断されたことを条件に行われる。このため、セキュリティ性を高めることができる。
このようなセキュリティアダプタによれば、チップユニット毎に、セキュリティ領域における異なる部分が使用対象となるので、使い勝手の向上が図れる。例えば、使用者毎に使用領域を分けることができる。
このようなセキュリティアダプタによれば、変更処理を第2コントローラが行うので、コンピュータ装置の種類に依らず処理を共通化でき、汎用性を高めることができる。
このようなセキュリティアダプタによれば、変更処理用プログラムが記憶された記憶媒体を別途持ち運ぶ必要がなくなる。このため、利便性の向上が図れる。
このようなセキュリティアダプタによれば、チップユニットの非装着状態における利便性を高めることができる。
このようなセキュリティアダプタによれば、このセキュリティアダプタを、コンピュータ装置を特定の使用者に使用させるためのセキュリティキーとして用いることができる。このため、利便性の向上が図れる。
このようなセキュリティアダプタによれば、コンピュータ装置の使用は、セキュリティアダプタの装着と、正しい他の許可情報の入力を条件に許可される。このため、セキュリティ性と利便性の調和を図ることができる。
このようなセキュリティアダプタによれば、チップユニットの装着状態に関わらず、セキュリティアダプタを、コンピュータ装置を使用するための鍵として用いることができる。このため、さらなる利便性の向上が図れる。
このようなセキュリティアダプタによれば、許可情報の記憶や更新を、正規の使用者に限って行わせることができる。このため、セキュリティ性の向上が図れる。
このようなセキュリティアダプタによれば、許可情報記憶部が耐タンパ性の高いICチップに設けられており、ICチップを有するチップユニットがチップユニット装着部に対して着脱可能に構成されているので、セキュリティ性を高めることができる。
このようなセキュリティアダプタによれば、第1コントローラによる判断を容易に行える。
このようなセキュリティアダプタによれば、ユーザ端末と外部メモリとの間で保護対象情報が扱える。
このようなセキュリティアダプタによれば、ドライバプログラムが記憶された記憶媒体を別途持ち運ぶ必要がなくなる。このため、利便性の向上が図れる。
このようなセキュリティアダプタによれば、耐タンパ性の高いICチップが情報の暗号化や復号を行うので、セキュリティ性を高めることができる。
このようなセキュリティアダプタによれば、耐タンパ性の高いICチップに暗号化用鍵や復号用鍵を記憶させているので、セキュリティ性を高めることができる。
このようなセキュリティアダプタによれば、外部メモリに対する情報の読み出し処理及び書き込み処理を行う第2コントローラが、情報の暗号化や復号についても行うので、処理の高速化が図れる。
このようなセキュリティアダプタによれば、第2コントローラは、チップユニットのチップユニット装着部からの取り外しを条件に共通暗号鍵を消去するので、セキュリティ性を高めることができる。
このようなセキュリティアダプタによれば、認証の度合いに応じてセキュリティ領域の使用可能範囲が定められるので、使い勝手の向上が図れる。
このようなセキュリティアダプタによれば、シンクライアント端末装置を介してサーバと外部メモリとの間で保護対象情報が扱える。
このようなセキュリティアダプタによれば、ドライバプログラムが記憶された記憶媒体を別途持ち運ぶ必要がなくなる。このため、利便性の向上が図れる。
このようなセキュリティアダプタによれば、サーバで暗号化された保護対象情報が送受信されるので、セキュリティ性を高めることができる。
このようなセキュリティアダプタによれば、外部メモリとの間で、情報が無線で送受信されるため、利便性の向上が図れる。
このようなセキュリティアダプタによれば、保護対象情報の生成機能を有さない外部メモリであっても保護対象情報が扱える。
このようなセキュリティアダプタによれば、セキュリティアダプタとコンピュータ装置との間で、情報が無線で送受信されるため、利便性の向上が図れる。
このようなセキュリティアダプタによれば、ICチップを多用途に用いることができる。
このようなセキュリティアダプタによれば、セキュリティ性を向上させることができる。
<セキュリティアダプタの概要>
まず、セキュリティアダプタの概要について説明する。セキュリティアダプタは、コンピュータ装置と外部メモリとの間に通信可能な状態で介在するものである。そして、このセキュリティアダプタは、コンピュータ装置からの情報を暗号化して外部メモリの所定領域に記憶させたり、外部メモリの所定領域に記憶された暗号化情報を復号してコンピュータ装置に送信したりする。図1に示す第1実施形態において、セキュリティアダプタ1は、コンピュータ装置としてのユーザ端末110と、外部メモリとしてのUSBメモリ120及びUSBハードディスク130との間に介在している。このセキュリティアダプタ1には、ICチップ72を有するICカード70(チップユニットに相当する。)が装着される。そして、ICチップ72は、ユーザ端末110からの平文情報を暗号化して暗号化情報を生成する。この暗号化情報は、保護対象情報に相当するものであり、USBメモリ120やUSBハードディスク130(これらを総括してUSBメモリ等ともいう。)へ送信される。そして、暗号化情報は、USBメモリ120が有する記憶素子122のセキュリティ領域122b(図6Aを参照。)や、USBハードディスク130が有する磁気ディスクのセキュリティ領域(図示せず。)に記憶される。また、ICチップ72は、セキュリティ領域からの暗号化情報を復号してユーザ端末110へ送信する。この構成により、暗号化機能を有さないUSBメモリ等であっても、暗号化情報を扱うことができるようになる。以下、詳細に説明する。
図1及び図2Aに示すように、セキュリティアダプタ1は、コントローラ10と、ホスト側USB_I/F20(インタフェース)と、デバイス側USB_I/F30と、記憶素子40と、筐体50とを有する。そして、コントローラ10は、ホスト側USB_I/F20とデバイス側USB_I/F30との間に設けられており、セキュリティアダプタ1における全体的な制御を担当する。このコントローラ10は、メインコントローラ60と、ICカード70と、ICカードコネクタ80とを有する。
コンピュータ装置と通信可能に接続される外部メモリとしては、例えば、ハードディスク装置、USBメモリ、及び、メモリカードがある。ハードディスク装置は、ハードディスクと、接続用のI/Fとを、ケースに収容したものである。接続用のI/Fとしては、例えばUSB_I/Fがある。USBメモリは、フラッシュメモリと、USB_I/Fとをケースに収容したものである。メモリカードは、フラッシュメモリをカード型のケースに収容したものである。図1には、外部メモリの例として、USBメモリ120と、USBハードディスク130とを示している。
ユーザ端末110は、使用者によって直接的に操作されるコンピュータ装置に相当する。図1に示すように、ユーザ端末110は、CPU111と、メモリ112と、通信I/F113と、USB_I/F114と、内部バス115とを有する。CPU111は、制御を行う中心部分であり、メモリ112に記憶されたプログラムに従って動作する。メモリ112には、CPU111によって実行されるプログラムや動作に必要な設定値等が記憶される。このプログラムとしては、例えば、オペレーティングシステム(以下OSともいう。)やアプリケーションプログラムがある。OSは、ユーザ端末110における基本的な制御を行ったり、ユーザインタフェースを提供したりするプログラムである。そして、ユーザ端末110が有する標準機能とは、OSに搭載されている機能を意味する。例えば、マイクロソフト社製のWindows(登録商標)に標準で搭載されている機能を意味する。アプリケーションプログラムは、ユーザ端末110に特定の機能を実現させるためのプログラムである。通信I/F113は、インターネット等の外部ネットワークと通信するためのネットワークインタフェースである。USB_I/F114は、他のUSB_I/Fと通信するためのものである。この実施形態において、USB_I/F114は、セキュリティアダプタ1が有するホスト側USB_I/F20に接続されている。このため、USB_I/F114は、セキュリティアダプタ1と通信するための通信インタフェースに相当する。このUSB_I/F114は、端末側USBポートとUSBコントローラとを有する(何れも図示せず。)。端末側USBポートは、セキュリティアダプタ1が有するUSBプラグ21が挿入される部分である。USBコントローラは、他のUSB_I/Fとの間における通信を制御する。内部バス115は、CPU111、メモリ112、通信I/F113、及び、USB_I/F114との間でデータを伝送する。
管理サーバ140は、ネットワークを通じてユーザ端末110と通信可能に接続されており、セキュリティアダプタ1の管理等を行う。この管理サーバ140は、CPU141と、メモリ142と、通信I/F143と、内部バス144とを有する。これらの各部については、ユーザ端末110で説明したものと同様であるので、説明は省略する。そして、管理サーバ140のメモリ142には、ICチップ72の固有ID(CUID:Chip Unique IDentifier)と、ICチップ72による外部認証用の、対応する暗号演算用鍵とが記憶される。なお、本実施形態では、公開暗号鍵を外部認証に用いられる情報の復号や暗号化に用いている。もちろん、他の形態として共通暗号鍵を用いてもよい。共通暗号鍵を用いたとしても、外部認証そのものの本質は影響を受けない。外部認証用の情報等は、例えば、ICチップ72の発行時において管理サーバ140へ記憶される。管理サーバ140は、例えば、USBメモリ120が適正に使用されているかを判断する際に、必要な処理を行う。本実施形態において、この判断は、ICチップ72による管理サーバ140の外部認証で行われる。この場合、管理サーバ140は、ICチップ72に対して必要な情報を送信する。簡単に説明すると、PINによる認証の終了後、ICチップ72は、ユーザ端末110を通じて、管理サーバ140へチャレンジコードを送信する。管理サーバ140は、受信したチャレンジコードに対応するレスポンスを送信する。このレスポンスは、ユーザ端末110を通じてICチップ72に受信される。そして、受信したレスポンスが予定されている内容であった場合、ICチップ72は、正規の使用者による使用と判断して、USBメモリ等に設けられるセキュリティ領域へのアクセスを許可する。なお、一連の認証動作については後で説明する。
<ICカード70について>
図3Aに示すように、ICカード70は、基板71と、この基板71に実装されるICチップ72とを有する。本実施形態におけるICカード70は、切手程度或いはその半分程度の大きさである。また、その厚さは1mm前後である。基板71は、電気絶縁性を有するもの、例えばプリント配線板が用いられる。ICチップ72は、CPU73と、内部メモリ74と、暗号処理回路75と、シリアルI/F76と、接点端子群77と、内部バス78とを有する。
図4は、セキュリティアダプタ1が有する記憶素子40の記憶領域を説明する概念図である。この記憶領域は、ICカード70による認証がなされるまでは、情報の読み出し専用の領域として機能する。すなわち、ICカード70によってセキュリティ処理が実行され、ユーザ端末110の使用者が、USBメモリ等のセキュリティ領域に対するアクセス権限を有する正規の使用者と判断されるまでは、情報の読み出し専用の領域として機能する。そして、正規の使用者と判断された場合、記憶領域は、情報の読み出しや書き込みが可能な領域になる。このように構成することで、記憶領域に記憶される情報について、情報の書き込みや情報の更新を正規の使用者に限定することができる。このため、使い勝手を向上させることができる。この記憶領域には、プログラムとして、セキュリティミドルウェア、セキュリティメモリデバイスドライバ、チップユニットドライバ、及び、インストーラなどが記憶されている。以下、これらのプログラムについて説明する。
次に、USBメモリ等の記憶領域について説明する。なお、記憶領域に関し、USBメモリ120とUSBハードディスク130は、同じように考えることができる。このため、以下の説明はUSBメモリ120について行い、USBハードディスク130については省略する。図5Aに示すように、セキュリティメモリデバイスドライバが実行される前において、USBメモリ120の記憶素子122は、ユーザ端末110において記憶領域の全体が通常アクセス可能領域122aとして認識される。ここで、通常アクセス可能領域とは、ICチップ72による認証の有無に関わらず(すなわち、ICカード70の装着状態に関わらず)、ユーザ端末110からの指令に基づき、メインコントローラ60によって情報の書き込みや読み出しができる領域のことであり、非セキュリティ領域に相当する。図5Bに例示するように、通常アクセス可能領域122aに作成されるフォルダAやフォルダB、及び、これらのフォルダ内に作成されたファイル(保護対象情報以外の情報に相当する。)は、何らの制約なしにユーザ端末110からの指令に基づいて、書き込んだり読み出したりできる。
<セキュリティアダプタ1の接続時の動作について>
次に、前述した構成を有するセキュリティアダプタ1の動作について説明する。まず、セキュリティアダプタ1をユーザ端末110へ接続する際の動作について説明する。図7Aに示すように、ユーザ端末110(CPU111やUSB_I/F114)は、セキュリティアダプタ1が有するUSBプラグ21の端末側ポートへの接続を監視している(S1)。そして、USBプラグ21が端末側ポートに接続されると、ユーザ端末110はエニュメレーションを行う(S2)。エニュメレーションとは、接続されているUSB機器の識別やアドレスの指定等を行う一連の処理である。このとき、ユーザ端末110とセキュリティアダプタ1との間で、アドレスやディスクリプタが送受信される。このエニュメレーションを行うことで、セキュリティアダプタ1がユーザ端末110で使用できる状態になる。なお、この段階では、ICカード70やICカードコネクタ80を除いた各部、すなわち、メインコントローラ60、ホスト側USB_I/F20、デバイス側USB_I/F30、及び、記憶素子40が有効になっている(言い換えれば、ICカード70やICカードコネクタ80は、ユーザ端末110から使用できる状態にない)。このため、記憶素子40がユーザ端末110から認識される。この例において記憶素子40は、図7Bに示すように、Eドライブとして認識されている。なお、Eドライブは、この段階において読み出し専用領域となっている。そして、Eドライブには、セキュリティミドルウェアが記憶されたフォルダ、及び、各種のドライバが記憶されたフォルダが作成されている。従って、ユーザ端末110からは、各フォルダに記憶されたプログラムを利用できる。例えば、インストーラを実行することができる。
次に、セキュリティ領域に対する情報の読み出しや書き込みについて説明する。ここで、図8は、セキュリティ領域に対する情報の読み出しや書き込みを説明するための図である。なお、以下の説明において、ユーザ端末110には必要なドライバ等がインストールされているものとする。また、セキュリティアダプタ1はユーザ端末110に接続され、ICカード70はセキュリティアダプタ1のICカードコネクタ80に装着されているものとする。さらに、セキュリティアダプタ1には、USBメモリ120が接続されているものとする。
初回のアクセス処理とは、使用者認証が済んでいない状態でのアクセス処理のことである。言い換えれば、セキュリティ領域はユーザ端末110から認識できているが、このセキュリティ領域に対するアクセスの権限がユーザ端末110(そのユーザ端末110の使用者)に与えられていない状態でのアクセス処理である。この処理において、使用者がセキュリティ領域に記憶された情報の読み出しを試みると(例えば、図6Bのセキュリティフォルダをダブルクリックすると)、ユーザ端末110は、セキュリティアダプタ1のメインコントローラ60に対し、この領域の読み出し要求を送信する(S11)。この読み出し要求に基づき、メインコントローラ60は、ICチップ72に対して認証が済んでいるか否かを問い合わせる(S12)。このタイミングでは、認証が済んでいないため、ICチップ72は、未認証の旨を示す回答をメインコントローラ60へ送信する(S13)。この回答を受けて、メインコントローラ60は、PINの入力をユーザ端末110に要求する(S14)。
次に、2回目以降のアクセス処理について説明する。まず、ユーザ端末110からの情報の書き込み処理について説明する。この場合、ユーザ端末110からメインコントローラ60に対して書き込み要求が送信される(S31)。この書き込み要求に基づき、メインコントローラ60は、ICチップ72に対して認証が済んでいるか否かを問い合わせる(S32)。このタイミングでは認証が済んでいるので、ICチップ72は、認証済みの旨を示す回答をメインコントローラ60へ送信する(S33)。この回答は、ユーザ端末110の使用者が、セキュリティ領域に対するアクセス権限を有する正規の使用者であることを示す情報に相当する。この回答を受けて、メインコントローラ60は、書き込み対象となる対象データをユーザ端末110から受信する(S34)。ユーザ端末110から送信された対象データは、平文であるので暗号化する必要がある。このため、メインコントローラ60は、平文の対象データをICチップ72に送信する(S35)。そして、ICチップ72は、内部メモリ74に記憶された暗号/復号鍵(暗号化用鍵に相当する。)を用い、送信された平文の対象データを暗号化する。この暗号化された対象データ(セキュリティ領域に記憶すべき暗号化情報に相当する。)は、メインコントローラ60へ送信される(S36)。メインコントローラ60は、暗号化された対象データをUSBメモリ120に送信する。USBメモリ120は、暗号化された対象データを、セキュリティ領域に記憶する(S37)。
以上説明したように、第1実施形態では、ユーザ端末110とUSBメモリ等との間にセキュリティアダプタ1を介在させることで、USBメモリ等が有するセキュリティ領域に保護対象情報を記憶させたり、セキュリティ領域に記憶された保護対象情報を読み出したりすることができる。このため、情報の暗号化機能を有さないUSBメモリ等であっても保護対象情報を扱うことができる。
前述した第1実施形態は、コンピュータ装置の一例として、使用者によって直接的に操作されるユーザ端末110を説明した。この構成では、ユーザ端末110とUSBメモリ等との間で保護対象情報が扱える。ところで、コンピュータ装置は、ユーザ端末110に限られない。例えば、シンクライアントシステムで用いられるサーバであってもよい。以下、シンクライアントシステムに用いる、セキュリティアダプタ1の第2実施形態について説明する。
図9は、第2実施形態を説明するためのブロック図である。なお、第1実施形態で説明した部分と同じ部分については、同じ符号を付して示し、説明は省略する。第1実施形態との違いは、セキュリティアダプタ1がシンクライアント端末装置150に接続されていること、及び、USBハードディスク130の記憶領域に対する情報の読み出し及び書き込みが、アプリケーションサーバ160によって行われることにある。以下、これらの違いを中心に、第2実施形態について説明する。まず、シンクライアントシステムについて説明する。例示したシンクライアントシステムは、シンクライアント端末装置150と、アプリケーションサーバ160とを有する。
図10に示すように、初回のアクセス処理において、使用者がシンクライアント端末装置150を通じてセキュリティ領域に対するアクセスを試みると、例えばセキュリティ領域に対する情報の書き込みを指示すると、シンクライアント端末装置150は、アプリケーションサーバ160に対して、書き込み要求操作を示す操作情報を送信する(S51)。この操作情報を受けて、アプリケーションサーバ160は、セキュリティアダプタ1のメインコントローラ60に対し、情報の書き込み要求を送信する(S52)。この書き込み要求に基づき、メインコントローラ60は、ICチップ72に対して認証が済んでいるか否かを問い合わせる(S53)。このタイミングでは、認証が済んでいないため、ICチップ72は、未認証の旨を示す回答をメインコントローラ60へ送信する(S54)。この回答を受けて、メインコントローラ60は、PINの入力をアプリケーションサーバ160に要求する(S55)。アプリケーションサーバ160は、シンクライアント端末装置150に対し、PINの入力を促す要求表示画面を表示させるための表示用情報を送信する(S56)。シンクライアント端末装置150は、この表示用情報の受信により、表示装置に要求表示画面を表示する。使用者がシンクライアント端末装置150を通じてPINの入力操作をすると、その操作情報がアプリケーションサーバ160へ送信される(S57)。この操作情報に基づいて、アプリケーションサーバ160は、入力されたPINを認識する。そして、アプリケーションサーバ160は、認識したPINをメインコントローラ60に対して送信する(S58)。メインコントローラ60は、入力されたPINが正規のものであるか否かをICチップ72に問い合わせる(S59)。このとき、ICチップ72は、記憶しているPINと受信したPINとを比較し、両者が一致した場合に正規のPINが入力されたと判断する。
次に、2回目以降のアクセス処理について説明する。ここでは、USBハードディスク130のセキュリティ領域に記憶された保護対象情報を、アプリケーションサーバ160に読み込む場合の処理について説明する。この場合、使用者がシンクライアント端末装置150を通じてセキュリティ領域に記憶された情報の読み出しを指示する。これにより、シンクライアント端末装置150はアプリケーションサーバ160に対して、読み出し要求操作を示す操作情報を送信する(S71)。この操作情報を受けて、アプリケーションサーバ160は、セキュリティアダプタ1のメインコントローラ60に対し、情報の読み出し要求を送信する(S72)。この読み出し要求に基づき、メインコントローラ60は、ICチップ72に対して認証が済んでいるか否かを問い合わせる(S73)。このタイミングでは認証が済んでいるので、ICチップ72は、認証済みの旨を示す回答をメインコントローラ60へ送信する(S74)。この回答もまた、アプリケーションサーバ160を使用している使用者が、セキュリティ領域に対するアクセス権限を有する正規の使用者であることを示す情報に相当する。この回答を受けて、メインコントローラ60は、対象データの読み出し要求をUSBハードディスク130に対して送信する(S75)。
以上説明したように、第2実施形態では、シンクライアント端末装置150を介してアプリケーションサーバ160とUSBメモリ等との間で保護対象情報が扱える。すなわち、シンクライアントシステムにおいて、外部メモリに情報を記憶させることができる。そして、外部メモリに記憶させた情報は、シンクライアントシステムにおける認証により、正規の使用者と判断されなければアクセスすることができない。このため、情報を外部メモリに記憶して可搬できるという利便性と、シンクライアントシステムによる認証によるセキュリティ性とを、高いレベルで調和させることができる。特に、アプリケーションサーバ160のクラッシュによる情報の喪失リスクや、アプリケーションサーバ160に対する不正アクセスによる情報の暴露リスクを、情報の記憶担体を分散化させることにより低減でき、システム全体としてのセキュリティ性と可用性を向上することができる。
前述した第1実施形態及び第2実施形態では、セキュリティアダプタ1とユーザ端末110の間、セキュリティアダプタ1とシンクライアント端末装置150の間、及び、セキュリティアダプタ1と外部メモリ(USBメモリ120,USBハードディスク130)との間を、USBケーブルで接続していた。各装置の接続は有線に限られるものではない。すなわち、無線で接続してもよい。以下、各装置を無線で接続した第3実施形態について説明する。この第3実施形態の構成は、インタフェースの部分を除き、第1実施形態の構成と同じである。このため、相違する部分についてのみ説明を行い、共通の部分については説明を省略する。
前述した各実施形態において、ICカード70は、セキュリティアダプタ1専用のものであった。また、外部メモリ(USBメモリ120,USBハードディスク130,無線ハードディスク130´)は、USB_I/Fや無線I/Fといった通信用のインタフェースを有するものであった。ここで、ICカード70は、セキュリティアダプタ1専用のものでなくてもよい。また、外部メモリは、情報を送受信するための接点端子群を有するものであってもよい。以下、このように構成した第4実施形態について説明する。
前述した各実施形態では、セキュリティアダプタ1について説明をした。この説明の中には、情報の記憶方法や読み出し方法、セキュリティアダプタ1を制御するためのコンピュータプログラム及びコードの説明も含まれている。また、各実施形態は、本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物が含まれることはいうまでもない。また、各実施形態で開示された技術的思想同士を組み合わせることもできる。さらに、以下に述べる実施形態であっても、本発明に含まれる。
前述した第1実施形態では、ICチップ72による管理サーバ140の外部認証が成立した場合に、USBメモリ120に設けられたセキュリティ領域122bに対し、情報の書き込みや読み出しができる構成となっていた。この点に関し、セキュリティ領域122bを複数のサブ領域に分割し、使用可能なサブ領域を、認証の成立状況に応じて定めてもよい。例えば、図13に示すように、第1サブ領域122c〜第4サブ領域122fをセキュリティ領域122bに設けた場合について説明する。この場合、PIN認証は成立したが、管理サーバ140との間で認証が成立しなかった場合には、一部のサブ領域が使用可能となる。例えば、第1サブ領域122c及び第2サブ領域122dが使用可能となり、第3サブ領域122e及び第4サブ領域122fは使用できない。また、PIN認証が成立し、かつ、管理サーバ140との認証も成立した場合には、第1サブ領域122c〜第4サブ領域122fが使用可能となる。
前述した各実施形態において、セキュリティ領域に記憶される情報の暗号化、及び、セキュリティ領域から読み出された情報の復号は、ICチップ72によってなされていた。これらの暗号化及び復号の処理を、メインコントローラ60(171)に行わせてもよい。この場合、ICチップ72からメインコントローラ60に対し、暗号/復号鍵を秘密状態で転送する必要がある。また、前記暗号/復号鍵の暗号化/復号の手順を定める制御情報に関し、構成によっては、ICチップ72からメインコントローラ60に対し、秘密状態での転送が必要となる場合も考えられる。さらに、ICチップ72が取り外された状態では、暗号/復号鍵を読み取られないようにする必要がある。これらを考慮すると、次の構成を採ることが好ましい。
第1実施形態及び第2実施形態において、PINによる認証や外部認証は、セキュリティ領域への初回のアクセス処理時に行われていた。これは、セキュリティアダプタ1を多用途に用いるように構成したからである。すなわち、セキュリティアダプタ1は、ユーザ端末110(或いは、シンクライアント端末装置150)に接続され、かつ、未認証の状態において、USBハブとして用いられるからである。ここで、セキュリティアダプタ1の使用を、正規の使用者と認証されたことを条件に可能とする構成としてもよい。この場合には、ユーザ端末110への接続時、或いは、シンクライアント端末装置150への接続時に、PINによる認証や外部認証が行われる。
前述した各実施形態において、暗号/復号鍵、及び、比較用の認証情報は、ICチップ72の内部メモリ74に記憶されていた。この構成では、ICチップ72が破損した場合や紛失した場合に、セキュリティ領域に記憶されている暗号化情報が読み出せなくなってしまうという問題が生じる。このような問題を解決するため、管理サーバ140に、暗号/復号鍵、及び、比較用の認証情報を記憶するようにしてもよい。このように構成することで、万一、ICチップ72が破損したり紛失したりしても、同じ情報を記憶したICチップ72を作製できる。要するに、キーリカバリ機能/キーエスクロー機能を持たせることができる。これにより、使い勝手を向上させることができる。この場合において、暗号/復号鍵等は、HSM(Hardware Security Module)のような耐タンパ性を有するデバイスに記憶することが好ましい。
前述の各実施形態では、1つのセキュリティアダプタ1の本体部に対し、1種類のICカード70(固有IDが1つ)が用いられていた。しかし、1つのセキュリティアダプタ1の本体部に対し、複数種類のICカード70を用いてもよい。この場合、セキュリティを考慮すると、或るICカード70が装着された場合にはセキュリティ領域の或る領域に対して情報の書き込みと読み出しが可能となり、他のICカード70が装着された場合にはセキュリティ領域の他の領域に対して情報の書き込みと読み出しが可能となることが求められる。そこで、或る固有ID(固有識別情報)を記憶したICチップ72を有するICカード70で暗号化された情報を記憶した領域は、他の固有IDを記憶したICチップ72を有するICカード70ではアクセスできない構成としてもよい。
前述の各実施形態では、ICカード70の装着を条件に情報の書き込み等ができるセキュリティ領域を、フォルダとして認識させる構成であった。認識の態様はフォルダに限定されるものではない。例えば、「ボリューム」や「パーティション」といったように、論理ディスクとして認識させることもできる。そして、大容量記憶媒体としての利用によって制約をなくすことができる。すなわち、それぞれを独立した「論理ディスク」として利用することができる。
前述した各実施形態では、ICチップ72とメインコントローラ60とは、ICカードコネクタ80の基板側端子82を通じて接続されていた。この点に関し、ICチップ72とメインコントローラ60とを無線(例えば電磁誘導方式)で接続するようにしてもよい。
前述した実施形態では、認証情報としてPINやチャレンジコードを用いていたが、認証情報はこれらに限定されるものではなく、種々の情報を用いることができる。例えば、指紋や静脈等の生体認証情報を用いてもよいし、パスワードを用いてもよい。
前述した実施形態では、セキュリティミドルウェアを、記憶素子40に記憶させていたが、この構成に限定されない。例えば、セキュリティミドルウェア等を、ICチップ72の内部メモリ74に記憶させてもよい。このように構成した場合、耐タンパ性の高いICチップ72(内部メモリ74)にセキュリティミドルウェア等が記憶されるので、セキュリティ性の向上が図れる。例えば、ICチップ72をセキュリティアダプタ1の本体部から取り外した状態で保管することにより、セキュリティアダプタ1の本体部が解析されたとしても、許可情報等が漏洩してしまう不具合を防止できる。
前述した各実施形態では、外部メモリとして、USBメモリ120、USBハードディスク130、メモリカード183、及び、無線ハードディスク130´を例示したが、外部メモリはこれらに限定されるものではない。情報を記憶可能な媒体であれば利用できる。例えば、フレキシブルディスクであってもよいし、光磁気ディスクであってもよい。
20 ホスト側USB_I/F,21 USBプラグ,
22 第1USBコントローラ,30 デバイス側USB_I/F,
31 アダプタ側USBポート,32 第2USBコントローラ,
40 記憶素子,50 筐体,60 メインコントローラ,
61 CPU,62 内部メモリ,63 内部バス,70 ICカード,
70A 第1のICカード,70B 第2のICカード,
70C 第3のICカード,71 基板,72 ICチップ,
73 CPU,74 内部メモリ,75 暗号処理回路,
76 シリアルI/F,77 接点端子群,77a 電源端子,
77b グランド端子,77c クロック端子,77d I/O端子,
78 内部バス,80 ICカードコネクタ,81 ガイド部材,
82 基板側端子,110 ユーザ端末,111 CPU,
112 メモリ,113 通信I/F,114 USB_I/F,
115 内部バス,116 端末側無線I/F,120 USBメモリ,
121 メモリ側コントローラ,122 記憶素子,
122a 通常アクセス可能領域,122b セキュリティ領域,
122c 第1サブ領域,122d 第2サブ領域,
122e 第3サブ領域,122f 第4サブ領域,
123 USB_I/F,124 CPU,125 内部メモリ,
126 内部バス,130 USBハードディスク,
130´ 無線ハードディスク,131 ハードディスク側コントローラ,
132 磁気ディスク,133 ヘッド,134 モータ,
135 USB_I/F,136 CPU,137 内部メモリ,
138 内部バス,139 ハードディスク側無線I/F,
140 管理サーバ,141 CPU,142 メモリ,
143 通信I/F,144 内部バス,150 シンクライアント端末装置,
151 CPU,152 メモリ,153 通信I/F,
154 USB_I/F,155 内部バス,
160 アプリケーションサーバ,161 CPU,162 メモリ,
163 通信I/F,170 携帯電話機,171 メインコントローラ,
172 電話機側無線I/F,173 基地局通信部,174 音声処理部,
175 入力部,176 ICカードコネクタ,177 ICカード,
178 記憶素子,179 メモリカードコネクタ,180 内部バス,
181 CPU,182 メモリ
B 配線基板,MF マイク,SP スピーカ
Claims (14)
- (A)コンピュータ装置との間で用いられる情報を送受信する第1インタフェースと、
(B)接続された機器との間で用いられる情報を送受信する第2インタフェースと、
(C)前記第1インタフェースと前記第2インタフェースとの間に設けられるコントローラとを有し、
(D)前記第2インタフェースは、
保護対象情報を記憶するためのセキュリティ領域が設けられる外部メモリ、及び、前記外部メモリ以外の機器が接続可能に設けられ、
(E)前記コントローラは、
(E1)前記外部メモリが前記第2インタフェースに接続された状態で前記コンピュータ装置から送信された要求が、前記セキュリティ領域に対する前記保護対象情報の読み出しや書き込みを示す場合に、
前記セキュリティ領域に対するアクセス権限を有する正規の使用者か否かを、少なくとも前記コンピュータ装置を通じて送られた認証情報に基づいて判断するセキュリティ処理を行い、かつ、
前記セキュリティ処理で、前記コンピュータ装置の使用者が前記正規の使用者と判断されたことを条件に、前記コンピュータ装置からの要求に基づく前記セキュリティ領域に対する前記保護対象情報の読み出し処理及び書き込み処理を行い、
(E2)前記外部メモリ以外の機器が前記第2インタフェースに接続された場合に、前記コンピュータ装置と前記外部メモリ以外の機器との間で情報を送受信させる、セキュリティアダプタ。 - 請求項1に記載のセキュリティアダプタであって、
前記コントローラは、
前記コンピュータ装置から送信された平文情報を前記セキュリティ領域に記憶すべき暗号化情報に変換してから前記外部メモリへ向けて送信し、前記セキュリティ領域に記憶された前記暗号化情報を前記コンピュータ装置へ送信すべき平文情報に変換してから前記コンピュータ装置へ向けて送信する、セキュリティアダプタ。 - 請求項1又は請求項2に記載のセキュリティアダプタであって、
前記外部メモリは、
前記保護対象情報以外の情報を記憶する非セキュリティ領域を有し、
前記コントローラは、
前記セキュリティ処理を行うICチップを有するチップユニットと、
前記チップユニットが取り外し可能な状態で装着されるチップユニット装着部と、を有し、
前記チップユニット装着部と前記チップユニットの少なくとも一方が前記コンピュータ装置から使用できない状態で前記外部メモリが前記第2インタフェースに接続された場合に、前記コンピュータ装置から送信された要求に基づいて、前記セキュリティ処理を行うことなく、前記保護対象情報以外の情報の読み出し処理及び書き込み処理を前記非セキュリティ領域に対して行う、セキュリティアダプタ。 - 請求項3に記載のセキュリティアダプタであって、
前記チップユニット装着部と前記コンピュータ装置とを通信可能にするためのドライバプログラムを記憶したドライバプログラム記憶部であって、前記チップユニット装着部が前記コンピュータ装置から使用できなくても、前記コンピュータ装置から情報の読み取り専用領域として認識されるドライバプログラム記憶部を有し、
前記コントローラは、
前記コンピュータ装置からの要求に基づいて、前記ドライバプログラムを前記ドライバプログラム記憶部から読み出し、前記第1インタフェースを通じて送信する、セキュリティアダプタ。 - 請求項3又は請求項4に記載のセキュリティアダプタであって、
前記チップユニットは、
或る固有識別情報を記憶したICチップを有する第1のチップユニットと、
他の固有識別情報を記憶したICチップを有する第2のチップユニットとを有し、
前記コントローラは、
前記第1のチップユニットが前記チップユニット装着部に装着され、かつ、前記ICチップによる前記セキュリティ処理で、前記コンピュータ装置の使用者が前記正規の使用者と判断された場合に、前記セキュリティ領域の一部に対する前記保護対象情報の読み出し処理及び書き込み処理を行い、
前記第2のチップユニットが前記チップユニット装着部に装着され、かつ、前記ICチップによる前記セキュリティ処理で、前記コンピュータ装置の使用者が前記正規の使用者と判断された場合に、前記セキュリティ領域の他の一部に対する前記保護対象情報の読み出し処理及び書き込み処理を行う、セキュリティアダプタ。 - 請求項1から請求項5のいずれかに記載のセキュリティアダプタであって、
前記コンピュータ装置の使用が許可される特定の使用者か否かを前記コンピュータ装置に判断させるための許可情報を記憶する許可情報記憶部を有し、
前記コントローラは、
前記特定の使用者を示す他の許可情報が前記コンピュータ装置に入力されたことを示す情報を前記コンピュータ装置から受信した場合に、前記許可情報を前記許可情報記憶部から読み出して前記コンピュータ装置へ送信する、セキュリティアダプタ。 - 請求項6に記載のセキュリティアダプタであって、
前記許可情報は、
前記コンピュータ装置に利用させるアプリケーション用のユーザIDとパスワードを含み、
前記他の許可情報は、
前記コンピュータ装置の起動用ユーザID及び起動用ログオンパスワードを含む、セキュリティアダプタ。 - 請求項6又は請求項7に記載のセキュリティアダプタであって、
前記許可情報記憶部は、
前記セキュリティ処理で前記コンピュータ装置の使用者が前記正規の使用者と判断された場合に前記許可情報の書き換えが可能となる、セキュリティアダプタ。 - 請求項1から請求項8の何れかに記載のセキュリティアダプタであって、
前記コントローラと通信可能に設けられ、情報通信用の基地局との間で無線による通信が可能となる基地局通信部を有し、
前記コントローラは、
前記セキュリティ領域に対するアクセス権限を有する正規の使用者か否かを判断するセキュリティ処理を、少なくとも、前記基地局通信部を介して通信可能に接続された管理サーバとの間でなされた外部認証の結果と、前記コンピュータ装置を通じて送られた認証情報とに基づいて行い、かつ、
前記セキュリティ処理で、前記コンピュータ装置の使用者が前記正規の使用者と判断されたことを条件に、前記コンピュータ装置からの要求に基づく前記セキュリティ領域に対する前記保護対象情報の読み出し処理及び書き込み処理を行う、セキュリティアダプタ。 - 請求項1から請求項9の何れかに記載のセキュリティアダプタであって、
前記コンピュータ装置は、
使用者によって直接的に操作されるユーザ端末である、セキュリティアダプタ。 - 請求項1から請求項9の何れかに記載のセキュリティアダプタであって、
前記コンピュータ装置は、
使用者によって直接的に操作されるシンクライアント端末装置に、ネットワークを通じて通信可能に接続されたサーバである、セキュリティアダプタ。 - 請求項1から請求項10の何れかに記載のセキュリティアダプタであって、
前記第1インタフェースは、
前記コンピュータ装置と無線で通信をする、セキュリティアダプタ。 - 請求項1から請求項12の何れかに記載のセキュリティアダプタであって、
前記第2インタフェースは、
前記外部メモリと無線で通信をする、セキュリティアダプタ。 - 請求項1から請求項12の何れかに記載のセキュリティアダプタであって、
前記第2インタフェースは、
前記外部メモリ、及び、前記外部メモリ以外の機器を接続するためのポートを複数有している、セキュリティアダプタ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007033265A JP4009315B1 (ja) | 2007-02-14 | 2007-02-14 | セキュリティアダプタ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007033265A JP4009315B1 (ja) | 2007-02-14 | 2007-02-14 | セキュリティアダプタ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP4009315B1 true JP4009315B1 (ja) | 2007-11-14 |
JP2008197963A JP2008197963A (ja) | 2008-08-28 |
Family
ID=38769871
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007033265A Expired - Fee Related JP4009315B1 (ja) | 2007-02-14 | 2007-02-14 | セキュリティアダプタ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4009315B1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009211524A (ja) * | 2008-03-05 | 2009-09-17 | Shinko Electric Ind Co Ltd | ウイルスチェック用装置とこれを用いたデータ通信方法 |
CN110050265A (zh) * | 2017-01-30 | 2019-07-23 | 株式会社日立制作所 | 使用了usb中继装置的usb管理系统以及usb管理方法 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5297761B2 (ja) * | 2008-10-28 | 2013-09-25 | 株式会社ワイ・イー・データ | Usbメモリ用書き込み防止アダプタ装置 |
US20100205454A1 (en) * | 2009-02-09 | 2010-08-12 | Victor Chuan-Chen Wu | Cipher data box |
JP5390253B2 (ja) * | 2009-05-11 | 2014-01-15 | 株式会社東芝 | 医用情報処理システム |
JP2012014454A (ja) * | 2010-06-30 | 2012-01-19 | Toshiba Corp | 外部記憶装置接続装置およびアクセス制御方法 |
US20120303974A1 (en) * | 2011-05-25 | 2012-11-29 | Condel International Technologies Inc. | Secure Removable Media and Method for Managing the Same |
JP5393733B2 (ja) * | 2011-06-30 | 2014-01-22 | 京セラドキュメントソリューションズ株式会社 | 電子機器 |
JP5370424B2 (ja) * | 2011-07-15 | 2013-12-18 | 横河電機株式会社 | 無線通信装置及び暗号鍵漏洩防止方法 |
CN103593308B (zh) * | 2013-10-10 | 2016-08-17 | 福建升腾资讯有限公司 | 基于扇区写保护的u盘写保护方法 |
JP2015079525A (ja) * | 2014-12-04 | 2015-04-23 | 富士通株式会社 | 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法 |
US20210367780A1 (en) * | 2016-09-15 | 2021-11-25 | Sony Corporation | Adapter apparatus and processing method |
JP2018063563A (ja) * | 2016-10-12 | 2018-04-19 | Jns株式会社 | コンピュータ装置及びコンピュータシステム |
JP6625035B2 (ja) * | 2016-11-02 | 2019-12-25 | 株式会社日立製作所 | Usb中継装置及びusb中継装置の制御方法 |
JP6644037B2 (ja) | 2017-09-08 | 2020-02-12 | 株式会社東芝 | 通信制御システム |
JP6411614B2 (ja) * | 2017-11-02 | 2018-10-24 | 日本放送協会 | Sdカード暗号化アダプタ |
JP7192947B2 (ja) * | 2017-12-01 | 2022-12-20 | 日本電気株式会社 | 操作認証中継装置、方法、プログラム |
EP3719688B1 (en) | 2017-12-01 | 2023-02-08 | Nec Corporation | Operation authentication relay device, method, and program |
JP7042853B2 (ja) * | 2020-01-06 | 2022-03-28 | 株式会社東芝 | クライアント側通信制御装置、およびサーバ側通信制御装置 |
-
2007
- 2007-02-14 JP JP2007033265A patent/JP4009315B1/ja not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009211524A (ja) * | 2008-03-05 | 2009-09-17 | Shinko Electric Ind Co Ltd | ウイルスチェック用装置とこれを用いたデータ通信方法 |
CN110050265A (zh) * | 2017-01-30 | 2019-07-23 | 株式会社日立制作所 | 使用了usb中继装置的usb管理系统以及usb管理方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2008197963A (ja) | 2008-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4009315B1 (ja) | セキュリティアダプタ | |
US8295484B2 (en) | System and method for securing data from a remote input device | |
JP4827684B2 (ja) | 情報記憶装置 | |
EP1801721B1 (en) | Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device | |
JP4763368B2 (ja) | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム | |
JP4435084B2 (ja) | 通信システム,リーダライタ,認証方法,およびコンピュータプログラム | |
US20060075230A1 (en) | Apparatus and method for authenticating access to a network resource using multiple shared devices | |
JP4360422B2 (ja) | 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム | |
JP3899365B1 (ja) | 情報記憶装置 | |
US7861015B2 (en) | USB apparatus and control method therein | |
JP2004040717A (ja) | 機器認証システム | |
JP2008538668A (ja) | 移動体端末装置に収容されたsimカードに接続する方法および接続装置 | |
JP2004021755A (ja) | 記憶装置 | |
JP2008512738A (ja) | データを交換するための携帯型記憶装置及び方法 | |
KR20050073490A (ko) | 액세스 코드들의 세트를 사용자 디바이스에 제공하는 방법및 장치 | |
US8032663B2 (en) | Information processing system, information processing apparatus and integrated circuit chip | |
WO2005091149A1 (ja) | バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体 | |
JP2006190175A (ja) | Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム | |
AU2020296853A1 (en) | Method and chip for authenticating to a device and corresponding authentication device and system | |
JP4578132B2 (ja) | 携帯型情報記憶媒体のシステム | |
US7934099B2 (en) | Device and method for generating digital signatures | |
TWI733590B (zh) | 採用主動式nfc標籤與代碼化技術之身分識別系統及其方法 | |
KR101116607B1 (ko) | 문서를 보안화하여 출력하는 장치 및 방법 | |
JP4290098B2 (ja) | 通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体 | |
JP2005301454A (ja) | ユーザ認証システムおよび充電器兼無線icチップリーダ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070831 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100907 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110907 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110907 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120907 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120907 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130907 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |