JP4140683B2 - Directory hiding method, apparatus, and IC card system - Google Patents
Directory hiding method, apparatus, and IC card system Download PDFInfo
- Publication number
- JP4140683B2 JP4140683B2 JP2001159185A JP2001159185A JP4140683B2 JP 4140683 B2 JP4140683 B2 JP 4140683B2 JP 2001159185 A JP2001159185 A JP 2001159185A JP 2001159185 A JP2001159185 A JP 2001159185A JP 4140683 B2 JP4140683 B2 JP 4140683B2
- Authority
- JP
- Japan
- Prior art keywords
- directory
- card
- selection key
- service provider
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 26
- 230000004044 response Effects 0.000 claims description 22
- 230000008569 process Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 7
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 6
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、ディレクトリ構造を有するファイルシステムに複数の者がアクセスするシステム等に関する。
【0002】
【従来の技術】
従来、ディレクトリ構造を有するファイルシステムに複数の者がアクセスするシステムの一例として、1枚のICカードに対して複数のサービス提供者によるサービスの提供が可能なマルチアプリケーションICカードを用いたICカードシステムがある。このようなICカードには、例えば、サービス提供者毎に複数のディレクトリが生成され、各サービス提供者は、各自のディレクトリの配下に存在するファイルやデータにアクセスし、サービス提供に必要な処理を行っていた。
【0003】
【発明が解決しようとする課題】
しかし、上記のようなICカードに対して、あるサービス提供者がアクセスする場合、サービス提供者は、自由にカード内の他のサービス提供者のディレクトリを選択することができるため、他のサービス提供者のファイルの中身が改竄されたり、データが盗み出される等のセキュリティ上の問題が生じる虞がある。また、カード保持者にとっては、自分のカードにどのようなサービスが格納されているかを他者が知ることができるので、プライバシー上の問題もある。
【0004】
また、複数のユーザが、各自のディレクトリに記憶されているデータを利用するような環境にあるパーソナルコンピュータ、端末、サーバ等のコンピュータについても、上記と同様の問題が生じていた。
【0005】
本発明は、上述した事情に鑑みてなされたもので、ディレクトリ構造を有するファイルシステムへの不正なアクセスを防止することができるディレクトリ隠蔽方法、装置及びICカードシステムを提供することを目的とする。
また、ユーザのプライバシを保護することができるディレクトリ隠蔽方法、装置及びICカードシステムを提供することを目的とする。
【0006】
【課題を解決するための手段】
上記目的を達成するため、本発明の第1の観点に係るディレクトリ隠蔽方法は、
ICカードが、ディレクトリ構造を有するファイルシステムへの不正なアクセスを防止するためのディレクトリ隠蔽方法であって、
ディレクトリの生成要求に応答して、ディレクトリと、一対のディレクトリ選択鍵と、を生成し、一方の選択鍵を要求元に送信するとともに他方の選択鍵を当該ディレクトリと関連付けて記憶し、
前記一方の選択鍵を暗号鍵として用いて生成された認証コードと、ディレクトリを特定する情報と、をアクセス要求元から受信し、
前記認証コードを前記他方の選択鍵を用いて復号化して認証を行い、
認証結果が正常を示す場合には、カレントディレクトリを、選択されたディレクトリへ移行し、
認証結果がエラーを示す場合には、選択されたディレクトリが存在しない旨のエラーステータスを返すことにより、選択されたディレクトリの存在を否定することにより各ディレクトリを正当権限のないものから隠蔽する、
ことを特徴とする。
【0007】
このような構成によれば、ディレクトリ構造を有するファイルシステムにおいて、ディレクトリの選択に応じて認証を行い、認証結果がエラーの場合にはディレクトリの存在を否定するため、各ディレクトリを正当な権限を有しない者から隠し、他者が入り込めないようにすることができる。また、ファイルシステムのあるディレクトリにアクセス可能な者であっても、どうような他のディレクトリがファイルシステム内に存在するかを知ることができないため、各ディレクトリを利用するユーザのプライバシーを保護することができる。
【0008】
また、本発明の第2の観点に係るディレクトリ隠蔽装置は、
ディレクトリ構造を有するファイルシステムを備えるディレクトリ隠蔽装置であって、
ディレクトリの生成要求に応答して、ディレクトリと、一対のディレクトリ選択鍵と、を生成し、一方の選択鍵を要求元に送信するとともに他方の選択鍵を当該ディレクトリと関連付けて記憶する手段と、
前記一方の選択鍵を暗号鍵として用いて生成された認証コードと、ディレクトリを特定する情報と、をアクセス要求元から受信する手段と、
前記認証コードを前記他方の選択鍵を用いて復号化して認証を行う手段と、
認証結果が正常を示す場合には、カレントディレクトリを、選択されたディレクトリへ移行する手段と、
認証結果がエラーを示す場合には、選択されたディレクトリが存在しない旨のエラーステータスを返すことにより、選択されたディレクトリの存在を否定することにより各ディレクトリを正当権限のないものから隠蔽する手段と、
を備えることを特徴とする。
【0009】
このような構成によれば、ディレクトリ構造を有するファイルシステムにおいて、ディレクトリの選択に応じて認証を行い、認証結果がエラーの場合にはディレクトリの存在を否定するため、各ディレクトリを正当な権限を有しない者から隠し、他者が入り込めないようにすることができる。また、ファイルシステムのあるディレクトリにアクセス可能な者であっても、どうような他のディレクトリがファイルシステム内に存在するかを知ることができないため、各ディレクトリを利用するユーザのプライバシーを保護することができる。
【0010】
また、本発明の第3の観点に係るICカードシステムは、
記憶領域にサービス提供者毎にディレクトリが形成されているICカードと、サービス提供者の端末と、を含むICカードシステムであって、
前記ICカードは、
前記サービス提供者の端末からのディレクトリの生成要求に応答して、ディレクトリと、一対のディレクトリ選択鍵と、を生成し、一方の選択鍵を前記サービス提供者の端末に送信するとともに他方の選択鍵を当該ディレクトリに関連付けて記憶する手段と、
前記一方の選択鍵を暗号鍵として用いて生成された認証コードと、前記サービス提供者のディレクトリを示す情報と、を前記サービス提供者の端末から受信する手段と、
前記認証コードを前記他方の選択鍵を用いて復号化して認証を行う手段と、
認証結果が正常を示す場合には、要求されたディレクトリへのアクセスを許可する手段と、
認証結果がエラーを示す場合には、選択されたディレクトリが存在しない旨のエラーステータスを返すことにより、要求されたディレクトリの存在を否定することにより各ディレクトリを正当権限のないものから隠蔽する手段と、を備え、
前記サービス提供者の端末は、
前記ディレクトリの生成要求を前記ICカードに送信する手段と、
前記ICカードから前記一方の選択鍵を受信する手段と、
前記認証コードと、前記サービス提供者のディレクトリを示す情報と、を前記ICカードに送信する手段と、を備える、
ことを特徴とする。
【0011】
このような構成によれば、記憶領域にサービス提供者毎にディレクトリが形成されているICカードにおいて、サービス提供者がディレクトリにアクセスする際に認証を行い、認証結果がエラーの場合にはディレクトリの存在を否定するため、各サービス提供者のディレクトリを他のサービス提供者から隠し、他者が入り込めないようにすることができる。これにより、各ディレクトリについて正当な権限を有しない者による不正なアクセスを防止することができる。
また、ICカードにアクセス可能なサービス提供者であっても、どのような他のサービスのデータがICカードに格納されているかを知ることができないため、カード保持者のプライバシーを保護することができる。
【0012】
【発明の実施の形態】
以下、本発明の実施の形態に係るICカードシステムについて図面を参照して説明する。本システムは、ユーザが1枚のICカードを用いて複数のサービス提供者によるサービスの提供を受けるためのシステムである。
【0013】
本発明の実施形態に係るICカードシステムは、図1に示すように、ICカード1と、カード処理端末3と、を備える。
【0014】
ICカード1は、記憶部11と、制御部12と、入出力I/F(インタフェース)13と、を備えるICチップを有する。
記憶部11は、ROM、RAM、EEPROM等のメモリから構成され、図2に示すように、サービス提供者毎のディレクトリが形成されている。ディレクトリには隠蔽ディレクトリと通常のディレクトリがあり、隠蔽ディレクトリとは、正当な権限を有する者のみがアクセス可能なディレクトリを示す。
隠蔽ディレクトリには、サービスの提供に利用される情報等の他に、サービス提供者が自己の隠蔽ディレクトリへアクセスする際に使用されるディレクトリ選択鍵(公開鍵)が格納されている。
【0015】
制御部12は、カード処理端末3からの要求に応じて、記憶部11におけるディレクトリの生成や、各ディレクトリに格納されているデータの読み出し/書き込み等の処理を行う。
【0016】
例えば、制御部12は、カード処理端末3からのディレクトリの作成要求の受信に応じて、記憶部11に新たなディレクトリを生成する。この際、隠蔽ディレクトリの生成が要求された場合には、一対のディレクトリ選択鍵(秘密鍵/公開鍵)を生成し、一方のディレクトリ選択鍵(秘密鍵)をカード処理端末3に供給するともに、他方のディレクトリ選択鍵(公開鍵)を、生成したディレクトリに格納する。
【0017】
また、制御部12は、サービス提供者によるカード内のディレクトリへのアクセス要求をカード処理端末3から受信した場合、選択されたディレクトリが隠蔽ディレクトリであるかを判別し、隠蔽ディレクトリである場合には、所定の認証処理によりサービス提供者の認証を行い、認証結果が適正である場合には、カレントディレクトリを、選択された隠蔽ディレクトリに移す。このとき、認証結果がエラーである場合には、該当するディレクトリが存在しない旨のエラーステータスを返す。
なお、選択されたディレクトリが通常のディレクトリである場合には、そのまま、カレントディレクトリを、選択されたディレクトリへ移す。
【0018】
入出力I/F13は、制御部12からの指示に従って、カード処理端末3と接続して通信を行う。
【0019】
カード処理端末3は、例えばサービス提供者毎に設けられており、制御部31と、カードR/W(リーダ/ライタ)部32と、記憶部33と、入力部34と、表示部35と、を備える。
【0020】
制御部31は、記憶部33に記憶されるプログラムを実行することにより、ICカード1にアクセスし、その記憶領域へサービス提供者のディレクトリを生成するための処理や、ディレクトリに格納されているデータを用いてサービス提供者がユーザにサービス提供するための種々の処理等を行う。
例えば、制御部31は、ICカード1におけるディレクトリの生成において、ICカード1にディレクトリの生成要求を送信する。このとき、作成対象のディレクトリの種別(隠蔽ディレクトリか通常のディレクトリか)を示す情報もICカード1に供給する。
また、ICカード1の記憶領域へのアクセスにおいて、例えば、そのサービス提供者が選択したディレクトリが隠蔽ディレクトリである場合、制御部31は、ICカード1との間で所定の認証処理を行う。この認証結果が正常を示す場合に、そのサービス提供者のディレクトリへの移行が許可される。
【0021】
カードR/W部32は、制御部31からの指示に従って、ICカード1との通信を行う。
記憶部33は、対応するサービス提供者のディレクトリの生成に伴って生成されたディレクトリ選択鍵(暗号鍵)等の情報を記憶する。
また、記憶部33は、制御部31が実行するプログラムを記憶するとともに、処理に必要な各種のデータを記憶する。
入力部34は、入力されたデータを制御部31に通知する。
表示部35は、制御部31からの指示に従って、サービス提供のための処理画面等を表示する。
【0022】
次に、本実施形態に係るICカードシステムの動作について説明する。
例えば、あるICカード1の記憶領域にサービス提供者Cのディレクトリを新たに生成する場面におけるディレクトリ生成処理について図3を参照して説明する。
【0023】
例えば、ICカード1がサービス提供者Cに対応するカード処理端末3にセットされ、操作者(ユーザ、サービス提供者Cの担当者等)がディレクトリの生成要求をカード処理端末3に入力する。このとき、操作者は、例えば、隠蔽ディレクトリを生成対象として設定する。これに応じて、カード処理端末3は、サービス提供者Cの隠蔽ディレクトリの生成要求をICカード1に送信する(L1)。
【0024】
ICカード1は、サービス提供者Cの隠蔽ディレクトリの生成要求をカード処理端末3から受信すると、サービス提供者Cに対応するディレクトリを記憶部11に生成するとともに、一対のディレクトリ選択鍵(秘密鍵/公開鍵)を生成する(L2)。そして、一方のディレクトリ選択鍵(秘密鍵)をカード処理端末3に供給し(L3)、他方のディレクトリ選択鍵(公開鍵)をカード内のサービス提供者Cのディレクトリに格納する(L4)。
これにより、ICカード1にサービス提供者Cの隠蔽ディレクトリが生成される。
【0025】
次に、サービス提供者Cがサービスをユーザに提供するためにICカード1における自己の隠蔽ディレクトリにアクセスする場面における認証処理について図4を参照して説明する。
【0026】
例えば、ユーザのICカード1がサービス提供者Cに対応するカード処理端末3にセットされると、カード処理端末3は、ICカード1に乱数の生成要求を送信する(L11)。
これに応じて、ICカード1は乱数を生成して記憶部11に記憶するとともに、カード処理端末3に送信する(L12)。
カード処理端末3は、乱数を受け取ると、乱数をディレクトリ選択鍵(秘密鍵)で暗号化する等して認証コードを生成する(L13)。そして、認証コードと、サービス提供者Cの隠蔽ディレクトリのディレクトリ名と、ディレクトリ選択鍵(秘密鍵)と対となるディレクトリ選択鍵(公開鍵)のIDと、を認証要求とともにICカード1へ送信する(L14)。
【0027】
これに応じて、ICカード1は、引数のディレクトリ名とディレクトリ選択鍵(公開鍵)のIDから、サービス提供者Cの隠蔽ディレクトリに対応するディレクトリ選択鍵(公開鍵)を検索し、該当するディレクトリ選択鍵を検出した場合には、その鍵を用いて認証コードを復号化する。そして、復号化により取得したコードを、先に記憶部11に記憶していた乱数と照合し、これらが一致するかをチェックする(L15)。そして、チェック結果に基づく返答をカード処理端末3に送信する(L16)。これにより認証処理が完了する。
【0028】
この例では、チェック結果が正常であり、サービス提供者Cの隠蔽ディレクトリへのアクセスを許可する旨の返信がなされることとする。この場合、ICカード1は、カレントディレクトリを、選択されたサービス提供者Cのディレクトリに移す。これにより、サービス提供者は、自己のディレクトリの配下にあるデータを読み出して、サービス提供のための処理を行うことができる。
【0029】
なお、上記認証処理において、認証コードのチェック結果がエラーを示す場合には、ICカード1は、該当するディレクトリが存在しない旨の返答をカード処理端末3に送信して処理を終了する。
【0030】
このようにして、サービス提供者毎のディレクトリが形成されるファイルシステムを有するICカード1において、サービス提供者がICカード1内の自己のディレクトリを選択する際に認証を行い、認証結果がエラーの場合にはディレクトリの存在を否定するため、各サービス提供者のディレクトリを他のサービス提供者から隠し、他者が入り込めないようにすることができる。これにより、各ディレクトリについて正当な権限を有しない者による不正なアクセスを防止することができる。
また、ICカード1にアクセス可能なサービス提供者であっても、どのような他のサービスのデータがICカード1に格納されているかを知ることができないため、カード保持者のプライバシーを保護することができる。
【0031】
なお、上記説明では、サービス提供者毎にカード処理端末3を設けるようにしているが、これに限定されず、例えば、1台のカード処理端末3で複数のサービス提供者によりサービスが提供されるようにしてもよい。この場合、カード処理端末3の記憶部33には各サービス提供者の処理プログラム及びデータが記憶され、所定の要求に応じて、カード処理端末3が、いずれかのサービス提供者の処理プログラム等を読み出して実行するようにしてもよい。実行対象のサービスの選択基準は任意であり、外部的要求(例えば、入力部34からサービスの選択入力を受け付ける場合等)に応じて行うようにしてもよく、また、内部的要求(例えば、カード処理端末3がICカード1に記憶されている情報等に基づいて自動的にサービスを選択する場合等)に応じて行うようにしてもよい。
【0032】
また、カード処理端末3は、ネットワークに接続されていてもよく、スタンドアロンでもよい。
また、ICカード1内のデータの利用主体はサービス提供者に限定されず任意である。
【0033】
なお、本実施形態は、ICカード1内のファイルシステムに本発明を適用した場合のシステムであるが、本発明の適用対象はこれに限定されず、ディレクトリ構造を有する種々のファイルシステムについて適用可能である。
次に、例えば、本実施形態の変形例として、複数ユーザにより利用される端末内のファイルシステムへの不正アクセスを防止するためのファイル保護システムについて説明する。
【0034】
このファイル保護システムは、例えば図5に示すように、端末5と、認証用ICカード7と、を備える。
【0035】
端末5は、記憶部51と、制御部52と、入力部53と、表示部54と、を備え、ICカードR/W6に接続されている。
記憶部51には、端末5を利用するユーザ毎のディレクトリが形成されている。ディレクトリには、通常のディレクトリと、隠蔽ディレクトリと、がある。このうち、隠蔽ディレクトリには、ユーザが使用するデータの他に、ユーザがそのディレクトリにアクセスする際に使用するディレクトリ選択鍵(公開鍵)が格納されている。
また、記憶部51は、制御部52が実行するプログラムを記憶するとともに、処理に必要な各種のデータを記憶する。
【0036】
制御部52は、記憶部51に記憶されるプログラムを実行することにより、各ユーザのディレクトリの生成処理、ユーザによる選択対象が隠蔽ディレクトリであるの場合の認証処理、ユーザにより選択された各ディレクトリの配下にあるデータの読み出し/書き込み処理等を行う。
【0037】
例えば、制御部52は、入力部53から入力されたディレクトリの作成要求に応じて、記憶部51に新たなユーザ用のディレクトリを生成する。この際、隠蔽ディレクトリの生成が要求された場合には、一対のディレクトリ選択鍵(秘密鍵/公開鍵)を生成し、一方のディレクトリ選択鍵(秘密鍵)をICカードR/W6を介してユーザの認証用ICカード7に記録するともに、他方のディレクトリ選択鍵(公開鍵)を、生成したディレクトリに格納する。
【0038】
また、制御部52は、ユーザによって入力部53から入力されたディレクトリへのアクセス要求に応じて、選択されたディレクトリが隠蔽ディレクトリであるかを判別し、隠蔽ディレクトリである場合には、所定の認証処理によりユーザの認証を行う。そして、認証結果が適正である場合には、カレントディレクトリを、選択された隠蔽ディレクトリに移行する。このとき、認証結果がエラーである場合には、該当するディレクトリが存在しない旨のエラーメッセージを表示部54に表示する。
なお、選択されたディレクトリが通常のディレクトリである場合には、そのまま、カレントディレクトリを、選択されたディレクトリへ移行する。
【0039】
入力部53は、ユーザにより入力されたデータを制御部52に通知する。
表示部54は、制御部52からの指示に従って、各種処理画面等を表示する。
【0040】
認証用ICカード7は、ユーザ毎に設けられ、記憶部71と、制御部72と、入出力I/F(インタフェース)73と、を備えるICチップを有する。
記憶部71は、ROM、RAM、EEPROM等のメモリから構成され、端末5から供給されたディレクトリ選択鍵(秘密鍵)を記憶する。
制御部72は、ユーザが端末5においてユーザにより選択された処理対象のディレクトリが隠蔽ディレクトリである場合には、端末5との間で所定の認証処理を行う。
【0041】
次に、このファイル保護システムの動作について説明する。
例えば、端末5の記憶部51にあるユーザDのディレクトリを新たに生成する場面におけるディレクトリ生成処理について図6を参照して説明する。
【0042】
例えば、ユーザDが端末5の入力部53から、ディレクトリの生成要求を入力する(L21)。このとき、ユーザDは、例えば、隠蔽ディレクトリを生成対象として設定する。
これに応じて、端末5の制御部52は、ユーザDに対応するディレクトリを記憶部51に生成するとともに、一対のディレクトリ選択鍵(秘密鍵/公開鍵)を生成する(L22)。そして、一方のディレクトリ選択鍵(秘密鍵)をICカードR/W6を介してユーザDの認証用ICカード7に供給し(L23)、他方のディレクトリ選択鍵(公開鍵)をユーザDのディレクトリに格納する(L24)。
これにより、端末5にユーザDの隠蔽ディレクトリが生成される。
【0043】
次に、ユーザDが端末5における自己の隠蔽ディレクトリにアクセスする場面における認証処理について図7を参照して説明する。
【0044】
例えば、ユーザDが端末5の入力部53からユーザDのディレクトリを選択すると(L31)、端末5は、乱数を生成して記憶部51に記憶するとともに、認証用ICカード7に送信する(L32)。
認証用ICカード7は、乱数を受け取ると、乱数をディレクトリ選択鍵(秘密鍵)で暗号化する等して認証コードを生成する(L33)。そして、認証コードと、ユーザDの隠蔽ディレクトリのディレクトリ名と、ディレクトリ選択鍵(秘密鍵)と対となるディレクトリ選択鍵(公開鍵)のIDと、を認証要求とともに端末5へ送信する(L34)。
【0045】
これに応じて、端末5は、引数のディレクトリ名とディレクトリ選択鍵(公開鍵)のIDから、ユーザDのディレクトリに対応するディレクトリ選択鍵(公開鍵)を検索し、該当するディレクトリ選択鍵を検出した場合には、その鍵を用いて認証コードを復号化する。そして、復号化により取得したコードを、先に記憶部51に記憶していた乱数と照合し、これらが一致するかをチェックする(L35)。そして、チェック結果に基づくメッセージを表示部54に表示する(L36)。これにより認証処理が完了する。
【0046】
この例では、チェック結果が正常であるとする。この場合、端末5は、カレントディレクトリを、選択されたユーザDのディレクトリに移す。これにより、ユーザDは、自己のディレクトリの配下にあるデータを読み出すことができる。
【0047】
なお、上記認証処理において、認証コードのチェック結果がエラーを示す場合には、端末5は、該当するディレクトリが存在しない旨のメッセージを表示部54に表示して処理を終了する。
【0048】
このようにして、ユーザ毎のディレクトリが形成されるファイルシステムを有する端末5において、ユーザが端末5内の自己のディレクトリを選択する際に認証を行い、認証結果がエラーの場合にはディレクトリの存在を否定するため、各ユーザのディレクトリを他のユーザから隠し、他者が入り込めないようにすることができる。これにより、各ディレクトリについて正当な権限を有しない者による不正なアクセスを防止することができる。
また、端末5にアクセス可能なユーザであっても、他のどのユーザのデータがICカード1に格納されているかを知ることができないため、各ユーザのプライバシーを保護することができる。
【0049】
なお、本実施形態では、公開鍵暗号方式を用いて秘密鍵をカード処理端末3側(変形例では認証用カード7側)で保持し、公開鍵をICカード1(変形例では端末5側)で保持するようにしているが、これに限定されず、例えば共通鍵暗号方式を用いるようにしてもよい。この場合、例えば、ICカード1とカード処理端末3(変形例では、端末5と認証用カード7)で共通の鍵を保持するようにしてもよい。
【0050】
また、本実施例では、認証に用いるディレクトリ選択鍵をICカード内部で生成するようにしているが、これに限定されず、例えばICカード外部(カード処理端末3等)で生成するようにしてもよい。
例えば、カード処理端末3が一対のディレクトリ選択鍵を生成し、ICカード1に対して隠蔽ディレクトリの生成を要求し、これに応じて、ICカード1が隠蔽ディレクトリを生成して、隠蔽ディレクトリの生成の完了をカード処理端末3に通知し、これに応じて、カード処理端末3がICカード1に対してディレクトリ選択鍵を送信し、これに応じて、ICカード1がディレクトリ選択鍵を、生成した隠蔽ディレクトリに格納するようにしてもよい。
また、上記処理において、ディレクトリ選択鍵の生成を処理の最初に行う必要はなく、例えば、カード処理端末3が隠蔽ディレクトリの生成要求をICカード1に送信した後に行ってもよい。
【0051】
また、上記変形例において、ディレクトリ選択鍵を用いた認証を行わず、ある隠蔽ディレクトリの存在を知っている全てのユーザが、その隠蔽ディレクトリにアクセスすることができるようにしてもよい。この場合、端末5は、ユーザからの隠蔽ディレクトリの指定に応じて、指定されたディレクトリが存在する場合にはカレントディレクトリを、選択されたディレクトリに移し、また、指定されたディレクトリが検出できない場合には、エラーメッセージを出力してもよい。また、ICカード1についても、同様に、ディレクトリ選択鍵を用いた認証を行わず、ある隠蔽ディレクトリの存在を知っている全てのサービス提供者が、その隠蔽ディレクトリにアクセスすることができるようにしてもよい。
【0052】
また、上記説明では、ディレクトリへのアクセス要求を受け付けたときの認証において、チェック結果がエラーを示す場合にはディレクトリの存在を否定しているが、これに限定されず、要求されたディレクトリへのアクセスを拒絶する旨の返答を行ってもよい。
【0053】
なお、この発明のシステムは、専用のシステムによらず、通常のコンピュータシステムを用いて実現可能である。例えば、上述の動作を実行するためのプログラムをコンピュータ読み取り可能な記録媒体(FD、CD−ROM、DVD等)に格納して配布し、該プログラムをコンピュータにインストールすることにより、上述の処理を実行するカード処理端末3、端末5等を構成してもよい。また、インターネット等のネットワーク上のサーバ装置が有するディスク装置に格納しておき、例えば搬送波に重畳してコンピュータにダウンロード等するようにしてもよい。
また、上述の機能を、OSが分担又はOSとアプリケーションの共同により実現する場合等には、OS以外の部分のみを媒体に格納して配布してもよく、また、搬送波に重畳してコンピュータにダウンロード等してもよい。
【0054】
【発明の効果】
以上説明したように、本発明によれば、ディレクトリ構造を有するファイルシステムへの不正なアクセスを防止することができる。
【図面の簡単な説明】
【図1】本発明の実施形態に係るICカードシステムのシステム構成図である。
【図2】図1のICカードシステムで使用されるICカードの記憶部内のデータ構造を説明するための図である。
【図3】ディレクトリ生成処理を説明するための図である。
【図4】ICカード内のディレクトリにアクセスする際の認証処理を説明するための図である。
【図5】本発明の実施形態の変形例のシステム構成図である。
【図6】図5に示すシステムにおけるディレクトリ生成処理を説明するための図である。
【図7】図5に示すシステムにおいて端末内のディレクトリにアクセスする際の認証処理を説明するための図である。
【符号の説明】
1 ICカード
11 記憶部
12 制御部
13 入出力I/F
3 カード処理端末
31 制御部
32 カードR/W部
33 記憶部
34 入力部
35 表示部
5 端末
51 記憶部
52 制御部
53 入力部
54 表示部
6 カードR/W
7 認証用ICカード
71 記憶部
72 制御部
73 入出力I/F[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a system in which a plurality of persons access a file system having a directory structure.
[0002]
[Prior art]
Conventionally, as an example of a system in which a plurality of persons access a file system having a directory structure, an IC card system using a multi-application IC card capable of providing services by a plurality of service providers with respect to one IC card There is. In such an IC card, for example, a plurality of directories are generated for each service provider, and each service provider accesses files and data existing under their own directory and performs processing necessary for service provision. I was going.
[0003]
[Problems to be solved by the invention]
However, when a certain service provider accesses the IC card as described above, the service provider can freely select a directory of another service provider in the card. There is a possibility that security problems such as falsification of the contents of the person's file and theft of data may occur. Also, the cardholder has a privacy problem because the other person can know what services are stored in his / her card.
[0004]
In addition, the same problem as described above has occurred with respect to computers such as personal computers, terminals, and servers in an environment where a plurality of users use data stored in their directories.
[0005]
The present invention has been made in view of the above-described circumstances, and an object thereof is to provide a directory hiding method, apparatus, and IC card system that can prevent unauthorized access to a file system having a directory structure.
It is another object of the present invention to provide a directory concealment method, apparatus, and IC card system that can protect user privacy.
[0006]
[Means for Solving the Problems]
In order to achieve the above object, a directory hiding method according to the first aspect of the present invention includes:
An IC card is a directory concealing method for preventing unauthorized access to a file system having a directory structure,
In response to the directory generation request, a directory and a pair of directory selection keys are generated, one selection key is transmitted to the request source, and the other selection key is stored in association with the directory.
An authentication code generated using the one selection key as an encryption key, and information specifying a directory are received from an access request source;
Decrypting the authentication code with the other selection key to perform authentication;
If the authentication result shows normal, move the current directory to the selected directory,
When the authentication result indicates an error, an error status indicating that the selected directory does not exist is returned, so that each directory is concealed from those without proper authority by denying the existence of the selected directory.
It is characterized by that.
[0007]
According to such a configuration, in a file system having a directory structure, authentication is performed according to directory selection, and if the authentication result is an error, the existence of the directory is denied. You can hide from others and prevent others from entering. Also, even if a person who can access a directory in the file system cannot know what other directories exist in the file system, the privacy of users who use each directory is protected. Can do.
[0008]
A directory hiding device according to the second aspect of the present invention provides:
A directory hiding device comprising a file system having a directory structure,
Means for generating a directory and a pair of directory selection keys in response to the directory generation request, transmitting one selection key to the request source and storing the other selection key in association with the directory;
Means for receiving an authentication code generated using the one selection key as an encryption key and information for specifying a directory from an access request source;
Means for decrypting and authenticating the authentication code using the other selection key;
If the authentication result indicates normal, means for moving the current directory to the selected directory,
Means for concealing each directory from those without legitimate authority by denying the existence of the selected directory by returning an error status that the selected directory does not exist if the authentication result indicates an error ; ,
It is characterized by providing.
[0009]
According to such a configuration, in a file system having a directory structure, authentication is performed according to directory selection, and if the authentication result is an error, the existence of the directory is denied. You can hide from others and prevent others from entering. Also, even if a person who can access a directory in the file system cannot know what other directories exist in the file system, the privacy of users who use each directory is protected. Can do.
[0010]
An IC card system according to the third aspect of the present invention is
An IC card system including an IC card in which a directory is formed for each service provider in a storage area, and a service provider terminal,
The IC card is
In response to a directory generation request from the service provider terminal, a directory and a pair of directory selection keys are generated, and one selection key is transmitted to the service provider terminal and the other selection key Means for storing in association with the directory;
Means for receiving an authentication code generated using the one selection key as an encryption key and information indicating the directory of the service provider from the terminal of the service provider;
Means for decrypting and authenticating the authentication code using the other selection key;
If the authentication result indicates normal, means for permitting access to the requested directory;
Means for concealing each directory from those without legitimate authority by denying the existence of the requested directory by returning an error status indicating that the selected directory does not exist if the authentication result indicates an error ; With
The terminal of the service provider is
Means for transmitting the directory generation request to the IC card;
Means for receiving the one selection key from the IC card;
Means for transmitting the authentication code and information indicating a directory of the service provider to the IC card,
It is characterized by that.
[0011]
According to such a configuration, in an IC card in which a directory is formed for each service provider in the storage area, authentication is performed when the service provider accesses the directory, and if the authentication result is an error, the directory In order to deny the existence, each service provider's directory can be hidden from other service providers to prevent others from entering. As a result, unauthorized access by a person who does not have proper authority for each directory can be prevented.
In addition, even a service provider that can access an IC card cannot know what other service data is stored in the IC card, so the privacy of the card holder can be protected. .
[0012]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an IC card system according to an embodiment of the present invention will be described with reference to the drawings. This system is a system for a user to receive a service provided by a plurality of service providers using a single IC card.
[0013]
As shown in FIG. 1, the IC card system according to the embodiment of the present invention includes an
[0014]
The
The storage unit 11 includes a memory such as a ROM, a RAM, and an EEPROM, and a directory for each service provider is formed as shown in FIG. The directory includes a hidden directory and a normal directory, and the hidden directory indicates a directory that can be accessed only by a person having a legitimate authority.
The hidden directory stores a directory selection key (public key) used when the service provider accesses his / her hidden directory, in addition to information used for providing the service.
[0015]
In response to a request from the
[0016]
For example, the
[0017]
The
If the selected directory is a normal directory, the current directory is moved to the selected directory as it is.
[0018]
The input / output I /
[0019]
The
[0020]
The control unit 31 executes a program stored in the
For example, the control unit 31 transmits a directory generation request to the
When accessing the storage area of the
[0021]
The card R /
The
The
The
The
[0022]
Next, the operation of the IC card system according to the present embodiment will be described.
For example, a directory generation process in a scene where a directory of a service provider C is newly generated in a storage area of an
[0023]
For example, the
[0024]
When the
Thereby, the concealment directory of the service provider C is generated in the
[0025]
Next, an authentication process in a situation where the service provider C accesses his / her concealed directory in the
[0026]
For example, when the user's
In response to this, the
Upon receiving the random number, the
[0027]
In response to this, the
[0028]
In this example, it is assumed that the check result is normal and a reply is given to permit access to the hidden directory of the service provider C. In this case, the
[0029]
In the authentication process, when the check result of the authentication code indicates an error, the
[0030]
In this way, in the
In addition, even a service provider who can access the
[0031]
In the above description, the
[0032]
Further, the
In addition, the user of data in the
[0033]
Although the present embodiment is a system when the present invention is applied to the file system in the
Next, for example, as a modification of the present embodiment, a file protection system for preventing unauthorized access to a file system in a terminal used by a plurality of users will be described.
[0034]
This file protection system includes a
[0035]
The
In the
The
[0036]
The control unit 52 executes a program stored in the
[0037]
For example, the control unit 52 generates a new user directory in the
[0038]
The control unit 52, in response to the access request to the directory input from the input unit 53 by the user, the directory that is selected to determine a hidden directory, if it is hidden directory, predetermined authentication The user is authenticated by the process. If the authentication result is appropriate, the current directory is transferred to the selected hidden directory. At this time, if the authentication result is an error, an error message indicating that the corresponding directory does not exist is displayed on the
If the selected directory is a normal directory, the current directory is transferred to the selected directory as it is.
[0039]
The input unit 53 notifies the control unit 52 of data input by the user.
The
[0040]
The
The storage unit 71 includes a memory such as a ROM, a RAM, and an EEPROM, and stores a directory selection key (secret key) supplied from the
When the processing target directory selected by the user at the
[0041]
Next, the operation of this file protection system will be described.
For example, a directory generation process in a scene where a user D directory in the
[0042]
For example, the user D inputs a directory generation request from the input unit 53 of the terminal 5 (L21). At this time, for example, the user D sets a hidden directory as a generation target.
In response to this, the control unit 52 of the
Thereby, the concealment directory of the user D is generated in the
[0043]
Next, authentication processing in a scene where the user D accesses his / her own hidden directory in the
[0044]
For example, when the user D selects the directory of the user D from the input unit 53 of the terminal 5 (L31), the
Upon receiving the random number, the
[0045]
In response to this, the terminal 5 searches the directory selection key (public key) corresponding to the directory of the user D from the argument directory name and the directory selection key (public key) ID, and detects the corresponding directory selection key. If so, the authentication code is decrypted using the key. Then, the code acquired by decryption is checked against the random number previously stored in the
[0046]
In this example, it is assumed that the check result is normal. In this case, the
[0047]
In the authentication process, if the check result of the authentication code indicates an error, the
[0048]
In this way, in the
Further, even a user who can access the
[0049]
In this embodiment, the secret key is held on the
[0050]
In this embodiment, the directory selection key used for authentication is generated inside the IC card. However, the present invention is not limited to this. For example, the directory selection key may be generated outside the IC card (such as the card processing terminal 3). Good.
For example, the
In the above process, the directory selection key need not be generated at the beginning of the process. For example, it may be performed after the
[0051]
In the above modification, authentication using the directory selection key may not be performed, and all users who know the existence of a certain hidden directory may be able to access the hidden directory. In this case, the
[0052]
Further, in the above description, in the authentication when the access request to the directory is accepted, if the check result indicates an error, the existence of the directory is denied. However, the present invention is not limited to this. You may reply that access is denied.
[0053]
The system of the present invention can be realized using a normal computer system, not a dedicated system. For example, a program for executing the above operation is stored in a computer-readable recording medium (FD, CD-ROM, DVD, etc.) and distributed, and the program is installed in the computer to execute the above processing. You may comprise the
Further, when the OS realizes the above functions by sharing the OS or jointly with the OS and the application, only the part other than the OS may be stored and distributed in a medium, or may be superimposed on a carrier wave to a computer. You may download it.
[0054]
【The invention's effect】
As described above, according to the present invention, unauthorized access to a file system having a directory structure can be prevented.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram of an IC card system according to an embodiment of the present invention.
FIG. 2 is a diagram for explaining a data structure in a storage unit of an IC card used in the IC card system of FIG. 1;
FIG. 3 is a diagram for explaining directory generation processing;
FIG. 4 is a diagram for explaining an authentication process when accessing a directory in an IC card.
FIG. 5 is a system configuration diagram of a modification of the embodiment of the present invention.
6 is a diagram for explaining directory generation processing in the system shown in FIG. 5; FIG.
7 is a diagram for explaining an authentication process when a directory in a terminal is accessed in the system shown in FIG. 5. FIG.
[Explanation of symbols]
1 IC Card 11
3 Card processing terminal 31
7 Authentication IC Card 71 Storage Unit 72
Claims (3)
ディレクトリの生成要求に応答して、ディレクトリと、一対のディレクトリ選択鍵と、を生成し、一方の選択鍵を要求元に送信するとともに他方の選択鍵を当該ディレクトリと関連付けて記憶し、
前記一方の選択鍵を暗号鍵として用いて生成された認証コードと、ディレクトリを特定する情報と、をアクセス要求元から受信し、
前記認証コードを前記他方の選択鍵を用いて復号化して認証を行い、
認証結果が正常を示す場合には、カレントディレクトリを、選択されたディレクトリへ移行し、
認証結果がエラーを示す場合には、選択されたディレクトリが存在しない旨のエラーステータスを返すことにより、選択されたディレクトリの存在を否定することにより各ディレクトリを正当権限のないものから隠蔽する、
ことを特徴とするディレクトリ隠蔽方法。 An IC card is a directory concealing method for preventing unauthorized access to a file system having a directory structure,
In response to the directory generation request, a directory and a pair of directory selection keys are generated, one selection key is transmitted to the request source, and the other selection key is stored in association with the directory.
An authentication code generated using the one selection key as an encryption key, and information specifying a directory are received from an access request source;
Decrypting the authentication code with the other selection key to perform authentication;
If the authentication result shows normal, move the current directory to the selected directory,
When the authentication result indicates an error, an error status indicating that the selected directory does not exist is returned, so that each directory is concealed from those without proper authority by denying the existence of the selected directory.
A directory hiding method characterized by the above.
ディレクトリの生成要求に応答して、ディレクトリと、一対のディレクトリ選択鍵と、を生成し、一方の選択鍵を要求元に送信するとともに他方の選択鍵を当該ディレクトリと関連付けて記憶する手段と、
前記一方の選択鍵を暗号鍵として用いて生成された認証コードと、ディレクトリを特定する情報と、をアクセス要求元から受信する手段と、
前記認証コードを前記他方の選択鍵を用いて復号化して認証を行う手段と、
認証結果が正常を示す場合には、カレントディレクトリを、選択されたディレクトリへ移行する手段と、
認証結果がエラーを示す場合には、選択されたディレクトリが存在しない旨のエラーステータスを返すことにより、選択されたディレクトリの存在を否定することにより各ディレクトリを正当権限のないものから隠蔽する手段と、
を備えることを特徴とするディレクトリ隠蔽装置。A directory hiding device comprising a file system having a directory structure,
Means for generating a directory and a pair of directory selection keys in response to the directory generation request, transmitting one selection key to the request source and storing the other selection key in association with the directory;
Means for receiving an authentication code generated using the one selection key as an encryption key and information for specifying a directory from an access request source;
Means for decrypting and authenticating the authentication code using the other selection key;
If the authentication result indicates normal, means for moving the current directory to the selected directory,
Means for concealing each directory from those without legitimate authority by denying the existence of the selected directory by returning an error status that the selected directory does not exist if the authentication result indicates an error; ,
A directory concealment device comprising:
前記ICカードは、
前記サービス提供者の端末からのディレクトリの生成要求に応答して、ディレクトリと、一対のディレクトリ選択鍵と、を生成し、一方の選択鍵を前記サービス提供者の端末に送信するとともに他方の選択鍵を当該ディレクトリに関連付けて記憶する手段と、
前記一方の選択鍵を暗号鍵として用いて生成された認証コードと、前記サービス提供者のディレクトリを示す情報と、を前記サービス提供者の端末から受信する手段と、
前記認証コードを前記他方の選択鍵を用いて復号化して認証を行う手段と、
認証結果が正常を示す場合には、要求されたディレクトリへのアクセスを許可する手段と、
認証結果がエラーを示す場合には、選択されたディレクトリが存在しない旨のエラーステータスを返すことにより、要求されたディレクトリの存在を否定することにより各ディレクトリを正当権限のないものから隠蔽する手段と、を備え、
前記サービス提供者の端末は、
前記ディレクトリの生成要求を前記ICカードに送信する手段と、
前記ICカードから前記一方の選択鍵を受信する手段と、
前記認証コードと、前記サービス提供者のディレクトリを示す情報と、を前記ICカードに送信する手段と、
を備える、 ことを特徴とするICカードシステム。An IC card system including an IC card in which a directory is formed for each service provider in a storage area, and a service provider terminal,
The IC card is
In response to a directory generation request from the service provider terminal, a directory and a pair of directory selection keys are generated, and one selection key is transmitted to the service provider terminal and the other selection key Means for storing in association with the directory;
Means for receiving an authentication code generated using the one selection key as an encryption key and information indicating the directory of the service provider from the terminal of the service provider;
Means for decrypting and authenticating the authentication code using the other selection key;
If the authentication result indicates normal, means for permitting access to the requested directory;
Means for concealing each directory from those without legitimate authority by denying the existence of the requested directory by returning an error status indicating that the selected directory does not exist if the authentication result indicates an error; With
The terminal of the service provider is
Means for transmitting the directory generation request to the IC card;
Means for receiving the one selection key from the IC card;
Means for transmitting the authentication code and information indicating a directory of the service provider to the IC card;
An IC card system characterized by comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001159185A JP4140683B2 (en) | 2001-05-28 | 2001-05-28 | Directory hiding method, apparatus, and IC card system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001159185A JP4140683B2 (en) | 2001-05-28 | 2001-05-28 | Directory hiding method, apparatus, and IC card system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002351728A JP2002351728A (en) | 2002-12-06 |
JP4140683B2 true JP4140683B2 (en) | 2008-08-27 |
Family
ID=19002810
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001159185A Expired - Lifetime JP4140683B2 (en) | 2001-05-28 | 2001-05-28 | Directory hiding method, apparatus, and IC card system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4140683B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4577776B2 (en) * | 2005-05-25 | 2010-11-10 | フェリカネットワークス株式会社 | Non-contact IC chip and portable terminal |
JP5094926B2 (en) * | 2010-07-22 | 2012-12-12 | フェリカネットワークス株式会社 | Information processing method and program |
JP6572750B2 (en) * | 2015-11-20 | 2019-09-11 | 富士通株式会社 | Authentication control program, authentication control device, and authentication control method |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3445304B2 (en) * | 1993-03-29 | 2003-09-08 | 株式会社東芝 | File management device |
AU7735600A (en) * | 1999-10-01 | 2001-05-10 | Infraworks Corporation | Port blocking method and system |
-
2001
- 2001-05-28 JP JP2001159185A patent/JP4140683B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2002351728A (en) | 2002-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2017323588B2 (en) | Systems and methods for providing identity assurance for decentralized applications | |
EP0885417B1 (en) | Access control/crypto system | |
CN101819612B (en) | Versatile content control with partitioning | |
CN104662870B (en) | Data safety management system | |
CN101908106B (en) | Memory system with versatile content control | |
JP4746266B2 (en) | Method and system for authenticating a user for a sub-location in a network location | |
WO2003038578A2 (en) | User access control to distributed resources on a data communications network | |
EP1440360A1 (en) | Enhanced quality of identification in a data communications network | |
WO2006066604A1 (en) | Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor | |
KR20070009740A (en) | Access method | |
CN102981980A (en) | Method for control access in storage device | |
US20010048359A1 (en) | Restriction method for utilization of computer file with use of biometrical information, method of logging in computer system and recording medium | |
JP2002041347A (en) | Information presentation system and device | |
JP2001257668A (en) | Authentication system, portable terminal, certifying method and recording medium | |
RU2311676C2 (en) | Method for providing access to objects of corporate network | |
US20050005128A1 (en) | System for controlling access to stored data | |
CN101243469A (en) | Digital license migration from first platform to second platform | |
JP4140683B2 (en) | Directory hiding method, apparatus, and IC card system | |
JP6561707B2 (en) | Data browsing control program, data browsing control method, and data browsing control device | |
US20020120862A1 (en) | Information system | |
JP4396585B2 (en) | Vulnerability diagnosis program and recording medium recording vulnerability diagnosis program | |
Heinrich | The network security center: a system level approach to computer network security | |
KR20060118458A (en) | User control points in a network environment | |
JP3622904B2 (en) | Access control method for shared information stored in IC card and IC card | |
JP2022012906A (en) | Authentication method, line connection apparatus, authentication system, and computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050407 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050705 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050905 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050914 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20051104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080428 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080603 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110620 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4140683 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120620 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120620 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130620 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |