JP4625000B2 - データ保護システム及び記録担体 - Google Patents
データ保護システム及び記録担体 Download PDFInfo
- Publication number
- JP4625000B2 JP4625000B2 JP2006519287A JP2006519287A JP4625000B2 JP 4625000 B2 JP4625000 B2 JP 4625000B2 JP 2006519287 A JP2006519287 A JP 2006519287A JP 2006519287 A JP2006519287 A JP 2006519287A JP 4625000 B2 JP4625000 B2 JP 4625000B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- unit
- request
- data
- record carrier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000012545 processing Methods 0.000 claims description 128
- 238000000034 method Methods 0.000 claims description 97
- 238000012795 verification Methods 0.000 claims description 40
- 230000005540 biological transmission Effects 0.000 claims description 15
- 238000004891 communication Methods 0.000 claims description 12
- 230000001629 suppression Effects 0.000 claims description 5
- 238000001514 detection method Methods 0.000 claims description 2
- 230000004075 alteration Effects 0.000 claims 1
- 238000012217 deletion Methods 0.000 description 176
- 230000037430 deletion Effects 0.000 description 176
- 230000008569 process Effects 0.000 description 82
- 238000007726 management method Methods 0.000 description 44
- 230000004044 response Effects 0.000 description 36
- 238000007689 inspection Methods 0.000 description 25
- 239000000284 extract Substances 0.000 description 23
- 238000013500 data storage Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 16
- 230000001413 cellular effect Effects 0.000 description 14
- 230000006870 function Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 238000004590 computer program Methods 0.000 description 6
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000013524 data verification Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 239000000969 carrier Substances 0.000 description 1
- 210000000554 iris Anatomy 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Description
携帯情報端末に装着した記録担体には、例えば、電話帳データ、スケジュール帳データ、デジタルカメラで撮影した画像データなどが記録される。電話帳データは、ユーザの電話番号、メールアドレス、知人の氏名、電話番号、メールアドレス、住所など、プライバシーに関わる情報を含んでいる。
特許文献1に開示されている記録担体は、個人データと固有の無効化コードとを記憶している。当該記録担体が装着されたまま、携帯電話機が盗難あるいは紛失にあった場合、ユーザは、記録担体が装着されている携帯電話機に電話をかけることにより、無効化コードを携帯電話機に送信する。無効化コードを受信した携帯電話機は、それを記録担体に転送する。記録担体は、携帯電話機から無効化コードを受け取り、受け取った無効化コードが、予め内部に記憶している無効化コードと一致するか否か判断し、両者が一致する場合には、個人データをロックし、使用不能状態にする。これにより、カード内の個人データを保護することが可能となる。
ここで、前記記録担体は、更に、前記アクセス条件を記憶しているアクセス条件記憶手段を備え、前記取得手段は、前記アクセス条件記憶手段から、前記アクセス条件を取得するように構成してもよい。
ここで、前記アクセス条件は、識別子リストを含む、前記識別子リストは、1以上の識別子と各識別子に対応付けられた1以上の回数情報とから成る、前記1以上の識別子は、前記記憶手段にアクセス可能な1以上の機器をそれぞれ識別し、前記1以上の回数情報は、各機器の前記記憶手段にアクセス可能な回数を示す、前記アクセス要求は、前記情報端末を識別する要求端末識別子を含む、前記判断手段は、前記情報端末が前記記憶領域にアクセスした回数を示すアクセス回数を保持する保持部と、前記要求端末識別子と一致する識別子が前記識別子リストに存在するか否か判断する第1判断部と、一致する識別子が存在する場合に、前記識別子に対応する回数情報が、前記アクセス回数より大きいか否か判断する第2判断部とを含み、前記第1判断部による判断結果及び前記第2判断部による判断結果の何れかが否定的である場合、前記アクセス要求は前記アクセス条件を満たさないと判断し、前記第1判断部による判断結果及び前記第2判断部による判断結果が共に、肯定的である場合、前記アクセス要求は前記アクセス条件を満たすと判断するように構成してもよい。
前記アクセス条件は、識別子リストを含む、前記識別子リストは、1以上の識別子と各識別子に対応付けられた1以上のプログラム情報とから成る、前記1以上の識別子は、前記記憶手段にアクセス可能な1以上の機器をそれぞれ識別し、前記1以上のプログラム情報は、各機器がアクセス可能なプログラムデータを示す、前記アクセス要求は、前記情報端末を識別する要求端末識別子と、プログラムデータを指定するプログラム指定情報とを含み、前記判断手段は、前記要求端末識別子と一致する識別子が前記識別子リストに存在するか否か判断する第1判断部と、一致する識別子が存在する場合に、前記プログラム指定情報が、前記識別子に対応するプログラム情報に含まれるか否か判断する第2判断部とを含み、前記第1判断部による判断結果及び前記第2判断部による判断結果の何れかが否定的である場合、前記アクセス要求は前記アクセス条件を満たさないと判断し、前記第1判断部による判断結果及び前記第2判断部による判断結果が共に、肯定的である場合、前記アクセス要求は前記アクセス条件を満たすと判断するように構成してもよい。
この構成によると、正当な情報端末は、自機が記憶領域にアクセス可能な機器であり、他機が記憶領域にアクセス不可能な機器であることを示すアクセス条件を登録することにより、当該記録担体が他の情報端末に装着された場合に、記憶領域のデータを保護することができる。
また、上記目的を達成するために、前記記録担体は、更に、ネットワークを介して接続されたアクセス条件管理サーバと通信を行う通信手段を備え、前記取得手段は、前記通信手段を介して、前記アクセス条件管理サーバから、前記アクセス条件を取得するように構成してもよい。
ここで、前記取得手段は、前記通信手段を介して、前記アクセス条件管理サーバから、前記アクセス条件と共に、前記アクセス条件に基づき生成された署名データを取得し、前記記録担体は、更に、前記アクセス条件管理サーバに係る検証鍵を用いて前記署名データを検証し、前記アクセス条件の改ざんの有無を検出する改ざん検出手段と、前記アクセス条件の改ざんが検出された場合に、前記判断手段による処理を中止する中止手段とを備えるように構成してもよい。
また、本発明は、記録担体と情報端末とから構成されるデータ保護システムであって、前記記録担体は、記憶手段と、当該記録担体が装着されている情報端末から、前記記憶手段へのアクセス要求を受け付ける要求受付手段と、前記記憶手段へのアクセス可否を示すアクセス条件を記憶するアクセス条件記憶手段と、前記アクセス要求が、前記アクセス条件を満たすか否か判断する判断手段と、前記判断手段により、前記アクセス要求が前記アクセス条件を満たさないと判断された場合、前記記憶手段へのアクセスを抑制する抑制手段とを備え、前記情報端末は、前記記録担体を装着する記録担体インターフェースと、前記記録担体の前記記憶手段へのアクセス要求を生成するアクセス要求生成手段と、生成した前記アクセス要求を、前記記録担体へ出力するアクセス要求出力手段とを備えることを特徴とする。
この構成によると、記録担体が、アクセス条件登録サーバと接続可能な端末に装着されていれば、アクセス条件を記録担体に登録することができる。
ここでは、本発明に係る第1の実施形態として、データ保護システム1について説明する。
図1は、データ保護システム1の構成を示す。同図に示す様に、データ保護システム1は、記録担体10、携帯電話機20、PDA30、PC40、及び携帯電話機50から構成される。
メモリカードの一例は、SD(Secure Digital)メモリカードである。SDメモリカードは、著作権保護機能「CPRM(Content Protection for Recordable Media)」を内蔵しており、音楽や映像などのコンテンツを記憶するのに適する。
携帯電話機20、PDA30、PC40、及び携帯電話機50は、共にマイクロプロセッサを搭載したコンピュータシステムである。本明細書においては、携帯電話機、PDA、及びPCを、「情報端末」と総称することがある。
<構成>
1.記録担体10
図2は、記録担体10の構成を示す。同図に示す様に、記録担体10は、端末I/F11、データ記憶部12、機器情報登録部14、機器情報記憶部15、及び制御部16から構成される。なお、データ記憶部12は、アクセス制限領域13を含む。
端末I/F11は、コネクタピン、インターフェースドライバなどから成り、記録担体10が、携帯電話機20、PDA30、PC40及び携帯電話機50のカードスロットに装着された状態で、各情報端末との間で、各種情報の受け渡しをする。
具体例として、端末I/F11は、情報端末から受け取るアクセス要求を制御部16へ出力し、情報端末から受け取る登録要求データ、削除要求データを機器情報登録部14へ出力する。
データ記憶部12は、具体的には、フラッシュメモリであって、プログラムやデータを記憶する。データ記憶部12は、制御部16からアクセス可能であって、制御部16から受け取る情報を内部に記憶したり、制御部16からの要求に従い、記憶している情報を制御部16へ出力したりする。なお、データ記憶部12は、機密性の高いデータ等を記憶するための領域であるアクセス制限領域13を含む。
アクセス制限領域13は、データ記憶部12の一部であって、図3に示す様に、ブロック1、ブロック2、及びブロック3の3つのメモリブロックから構成される。これらのメモリブロックは、メモリ領域が物理的に分割されている必要はなく、論理的に分割されていればよい。
各ブロックに記憶されているこれらのプログラム及びデータは、制御部16により読み出し、及び書き込みが行われる。
機器情報登録部14は、マイクロプロセッサなどから成り、アクセス制限領域13にアクセスすることが可能な情報端末に係るアクセス可能機器情報を、携帯電話機20から受け取る登録要求に基づき機器情報記憶部15に登録する。また、機器情報登録部14は、既に機器情報記憶部15に登録されているアクセス可能機器情報を、携帯電話機20から受け取る削除要求に基づき削除する。
(b)乱数生成部102は、処理開始要求受付部101から乱数を生成する指示を受け取ると、乱数rを生成する。乱数rは、携帯電話機20との間でチャレンジ‐レスポンス認証を行うためのチャレンジデータである。乱数生成部102は、生成した乱数rを、端末I/F11を介して携帯電話機20へ出力すると共に、レスポンスデータ検査部103ヘ出力する。
具体的には、レスポンスデータ検査部103は、乱数生成部102から、チャレンジデータである乱数rを受け取り、受け取った乱数rに、共通鍵Kcを暗号鍵として用い、暗号アルゴリズムE1を施して、暗号化データC1=E1(Kc,r)を生成する。一方、レスポンスデータ検査部103は、端末I/F11を介して、携帯電話機20からレスポンスデータC1´=E1(Kc,r)を受け取る。レスポンスデータ検査部103は、暗号化データC1とレスポンスデータC1´とを比較し、両者が一致する場合に、携帯電話機20は正当な端末であると判断し、ランダム鍵生成部105に対して、ランダム鍵の生成を指示する。レスポンスデータ検査部103は、C1とC1´とが一致しない場合に、携帯電話機20は不正な端末であると判断し、「認証NG」を示すエラーメッセージを、端末I/F11を介して、携帯電話機20に通知する。なお、暗号アルゴリズムE1については限定しないが、一例は、DES(Data Encryption Standard)である。
なお、本明細書では、ランダム鍵生成部105で生成されるランダム鍵を全て「Kr」と表記するが、実際のランダム鍵Krは、レスポンスデータ検査部103から生成指示を受けると、その都度ランダムに生成される鍵データである。
暗号部106は、公開鍵PK20を暗号鍵として用い、ランダム鍵Krに暗号アルゴリズムE2を施して、暗号化ランダム鍵C2=E2(PK20,Kr)を生成する。暗号部106は、生成した暗号化ランダム鍵C2=E2(PK20,Kr)を、端末I/F11を介して、携帯電話機20へ出力する。なお、暗号アルゴリズムE2については限定しないが、一例は、RSAである。
処理データ受付部107が携帯電話機20から受け取る処理データは、アクセス可能機器情報の登録処理を示す登録要求データ、及び、アクセス可能機器情報の削除処理を示す削除要求データである。
登録コマンド121は、後述するデータ制御部111に対して、登録処理を指示するコマンドであって、ここでは具体例として、「/touroku」とする。
登録IDリスト125は、図5(b)に示す様に、登録情報126及び登録情報127から成り、各登録情報は、端末ID、アクセス可能回数、アクセス可能期間、アクセス可能領域、及びアクセス可能アプリから成る。
署名データ124は、登録コマンド121、暗号化登録IDリスト122.及びパスワード123に対して、署名鍵を用いてデジタル署名を施し生成された署名データである。なお、署名鍵は、携帯電話機20が保持するデジタル署名用の鍵データである。
登録要求データ120は、携帯電話機20の制御部23により生成されるデータである。そのため、登録要求データ120及び登録IDリスト125については、後の携帯電話機20の説明で詳しく述べる。
削除コマンド131は、後述するデータ制御部111に対して、削除処理を指示するコマンドであって、ここでは具体例として、「/sakujo」とする。
パスワード133は、携帯電話機20の操作者により入力されたデータである。
ここで、ランダム鍵Krは、先ほど述べた様に、ランダム鍵生成部105において、処理ごとに生成されるランダムな鍵データであるので、暗号化登録IDリスト122の暗号化に用いられたランダム鍵と、暗号化削除IDリスト132の暗号化に用いられたランダム鍵とは、異なる鍵データである。
(h)署名検査部108は、予め内部に検証鍵を保持している。検証鍵は、携帯電話機20が保持している署名鍵に対応しており、携帯電話機20から出力される署名データを検証するための鍵データである。
署名データの正当性が確認された場合、署名検査部108は、当該処理データをパスワード検査部109へ出力する。一方、署名データの正当性が確認されなかった場合、署名検査部108は、端末I/F11を介して、その旨を携帯電話機20に通知し、当該処理データを破棄する。
(i)パスワード検査部109は、署名検査部108から、処理データを受け取る。また、パスワード検査部109は、機器情報記憶部15から、正しいパスワードを読み出し、当該処理データに含まれるパスワードが、正しいパスワードと一致するか否か判断する。
復号部110は、処理データから、暗号化登録IDリスト、又は、暗号化削除IDリストを抽出し、ランダム鍵生成部105から受け取ったランダム鍵Krを復号鍵として用い、復号アルゴリズムD3を施して、登録IDリスト、又は、削除IDリストを復号する。ここで、復号アルゴリズムD3は、暗号アルゴリズムE3により暗号化されたデータを復号するアルゴリズムである。
具体例として、復号部110は、パスワード検査部109から登録要求データ120を受け取ると、登録要求データ120から暗号化登録IDリスト122を抽出し、抽出した暗号化登録IDリストから、図5(b)に示した登録IDリスト125を復号する。復号部110は、登録コマンド121と登録IDリスト125とを、データ制御部111へ出力する。
より詳しくは、データ制御部111は、復号部110から、登録コマンドと登録IDリストとを受け取り、登録IDリストに含まれる登録情報が、機器情報記憶部15に記憶されているアクセス可能機器テーブル140に、未だ登録されていない場合に、当該登録情報を、アクセス可能機器情報として、アクセス可能機器テーブル140に登録する。
なお、アクセス可能機器テーブル140については後述する。
機器情報記憶部15は、パスワードと、アクセス可能機器テーブル140とを記憶している。
機器情報記憶部15が記憶しているパスワードは、記録担体10の製造時又は出荷時に、固有のパスワードが設定されて、機器情報記憶部15に書き込まれるものとする。
各アクセス可能機器情報に含まれる端末IDは、データ記憶部12内のアクセス制限領域13にアクセスすることが可能な機器を一意に識別する識別子である。アクセス可能回数は、対応する機器が、アクセス制限領域13にアクセスすることが可能な回数である。アクセス可能期間は、対応する機器が、アクセス制限領域13にアクセスすることが可能な期間である。アクセス可能領域は、対応する機器がアクセスすることが可能なアクセス制限領域13内のメモリブロックである。アクセス可能アプリは、対応する機器がアクセスすることが可能なアプリケーションプログラムである。
アクセス可能機器情報141によると、アクセス可能回数、アクセス可能期間、アクセス可能領域及びアクセス可能アプリ共に「制限なし」のため、端末ID「ID_A」を有する機器(携帯電話機20)は、無制限にアクセス制限領域13にアクセスすることが可能である。
(6)制御部16
制御部16は、マイクロプロセッサなどから成り、端末I/F11から、アクセス制限領域13へのアクセス要求を受け取ると、機器情報記憶部15に記憶されているアクセス可能機器テーブル140を参照し、当該アクセス要求に対して、アクセス制限領域13へのアクセスを許可するか否か判断する。以下では、制御部16について、詳細に説明する。
(a)処理開始要求受付部150は、端末I/F11を介して、記録担体10が装着されている情報端末から、処理開始要求を受け付ける。処理開始要求は、アクセス制限領域13へのアクセス要求処理の開始を示す情報である。処理開始要求受付部150は、処理開始要求を受け付けると、公開鍵取得部151に対して前記情報端末の公開鍵を取得する指示を出力し、ランダム鍵生成部152に対して、ランダム鍵を生成する指示を出力する。
(d)暗号部153は、公開鍵取得部151から、公開鍵PKNを受け取り、ランダム鍵生成部152からランダム鍵Krを受け取る。暗号部153は、公開鍵PKNを暗号鍵として用い、ランダム鍵Krに暗号アルゴリズムE4を施して、暗号化ランダム鍵C4=E4(PKN,Kr)を生成する。暗号部153は、生成した暗号化ランダム鍵C4=E4(PKN,Kr)を、端末I/F11を介して、情報端末へ出力する。例えば、記録担体10が、携帯電話機20のカードスロットに装着されている場合、暗号部153は、暗号化ランダム鍵C4=E4(PK20,Kr)を生成し、生成した暗号化ランダム鍵C4を、端末I/F11を介して携帯電話機20へ出力する。
(e)アクセス要求受付部154は、端末I/F11を介して、情報端末からアクセス要求を受け取り、受け取ったアクセス要求を、復号部155へ出力する。
アクセス要求受付部154が携帯電話機20から受け取るアクセス要求の一例を、図8(a)に示す。アクセス要求160は、アクセスコマンド161、暗号化端末ID162及び要求データ識別情報163から成る。
アクセス要求は、各情報端末により生成されるデータである。そのため、アクセス要求160、170、180、及び190の詳細は後述する。
また、判断部156は、図9に示すテーブル200を記憶している。テーブル200は、アクセス制限領域13の各メモリブロックのブロック番号と、各メモリブロックに記憶されているデータのデータ識別情報とを対応付けたものである。また、判断部156は、端末IDとアクセス回数とを対応付けたテーブルを記憶している。アクセス回数は、アクセス制限領域13にアクセスした回数を示している。なお、このテーブルは図示していない。
判断部156は、復号部155から、アクセスコマンド161「/access」、復号部155により復号された「ID_A」、及び、要求データ識別情報163「アドレス帳」を受け取る。判断部156は、機器情報記憶部15に記憶されているアクセス可能機器テーブル140から、端末ID「ID_A」を含むアクセス可能機器情報141を読み出す。また、判断部156は、日付管理部157から、現在の日付を示す日付情報を読み出す。
ここでは、携帯電話機20に対して、アドレス帳へのアクセスが許可されているので、判断部156は、メモリアクセス部158に対して、アクセス制限領域13から、アドレス帳データ(図3)を読み出し、データ入出力部159を介して携帯電話機20へ出力するように指示する。
(h)日付管理部157は、現在の日付を示す日付情報を管理している。
(i)メモリアクセス部158は、データ識別情報と、当該データ識別情報により識別されるデータが記憶されているデータ記憶部12における位置を示すメモリアドレスとを対応付けて記憶している。メモリアクセス部158は、判断部156からアクセスコマンドとデータ識別情報とを受け取り、受け取ったデータ識別情報と対応するメモリアドレスを求める。メモリアクセス部158は、求めたアドレスが示す位置からデータを読み出し、読み出したデータを、データ入出力部159へ出力する。
2.携帯電話機20
図10は、携帯電話機20の構成を機能的に示す機能ブロック図である。同図に示す様に、携帯電話機20は、記録担体I/F21、端末ID記憶部22、制御部23、外部入力I/F24、及び表示部25から構成される。
(1)記録担体I/F21
記録担体I/F21は、メモリカードスロット等から成り、メモリカードスロットに、記録担体10が装着された状態で、記録担体10との間で各種情報の受け渡しをする。
端末ID記憶部22は、携帯電話機20を一意に識別する端末ID「ID_A」を記憶している。具体的に、端末IDは、シリアル番号や、電話番号などを用いる。
(3)制御部23
制御部23は、図10に示す様に、処理開始要求生成部211、レスポンスデータ生成部212、復号部213、暗号部214、処理データ生成部215、署名生成部216、アクセス要求生成部217、及びデータ出力部218から構成される。
(b)レスポンスデータ生成部212は、予め、共通鍵Kc及び暗号アルゴリズムE1を、記録担体10と共有している。
復号部213は、登録処理及び削除処理において、記録担体10から記録担体I/F21を介して、暗号化ランダム鍵C2=E2(PK20,Kr)を受け取る。暗号化ランダム鍵C2=E2(PK20,Kr)は、ランダム鍵Krが、携帯電話機20の公開鍵PK20で暗号化されたデータである。復号部213は、秘密鍵SK20を復号鍵として用い、復号アルゴリズムD2を施して、ランダム鍵Krを復号する。ここで、復号アルゴリズムD2は、暗号アルゴリズムE2を用いて暗号化されたデータを復号するアルゴリズムである。復号部213は、復号したランダム鍵Krを、暗号部214へ出力する。
(登録要求データ120生成)
ここでは、具体例として、図5(a)に示した登録要求データ120を生成する処理について説明する。
処理データ生成部215は、予め内部に登録要求データ制御情報を保持している。登録要求データ制御情報は、登録要求データの生成に用いられる情報であって、登録要求データ120の登録コマンド121「/touroku」のみが記述されており、暗号化登録IDリスト122、パスワード123及び署名データ124が空欄になっている。
また、処理データ生成部215は、外部入力I/F24を介して、PDA30の端末ID「ID_B」、PDA30のアクセス可能回数「3」、アクセス可能期間「2004,8,1〜2005,7,31」、及びアクセス可能領域「ブロック2」の入力を受け付ける。なお、PDA30のアクセス可能アプリについては入力を受け付けないか、又はアクセスの権利が無い旨の入力を受け付けることとする。処理データ生成部215は、受け付けた情報から登録情報127を生成する。
処理データ生成部215は、登録要求データ制御情報に、暗号化登録IDリスト122を書き込む。
また、処理データ生成部215は、署名生成部216から署名データ「Sig_A」を受け取り、受け取った署名データ「Sig_A」を登録要求データ制御情報に書き込み、登録要求データ120を生成する。処理データ生成部215は、登録要求データ120を、記録担体I/F21を介して記録担体10へ出力する。
ここでは、具体例として、図5(c)に示した削除要求データ130を生成する処理について説明する。
処理データ生成部215は、予め内部に削除要求データ制御情報を保持している。削除要求データ制御情報は、削除要求データの生成に用いられる情報であって、削除要求データ130の削除コマンド131「/sakujo」のみが記述されており、暗号化削除IDリスト132、パスワード133及び署名データ134が空欄になっている。
処理データ生成部215は、外部入力I/F24を介してパスワード「PW_A´」の入力を受け付け、受け付けたパスワード「PW_A´」を削除要求データ制御情報に書き込む。
(f)署名生成部216は、予め内部に署名鍵を保持している。署名鍵は、記録担体10が保持している検証鍵に対応している。署名生成部216は、処理データ生成部215により生成された登録コマンド、暗号化登録IDリスト、及びパスワードに対し、署名鍵を用いて、署名データを生成する。署名生成部216は、生成した署名データを処理データ生成部215へ出力する。
(g)アクセス要求生成部217は、予め内部にアクセス要求制御情報を保持している。アクセス要求制御情報は、アクセス要求の生成に用いられる情報であって、図8(a)に示したアクセス要求160のアクセスコマンド161「/access」のみが記述されており、暗号化端末ID162及び要求データ識別情報163が空欄になっている。
(4)外部入力I/F24
外部入力I/F24は、具体的には、携帯電話機20の操作面上に設けられた複数のキーである。外部入力I/F24は、ユーザによりキーが押下されると、押下されたキーに対応する信号を生成し、生成した信号を制御部23へ出力する。
表示部25は、具体的にはディスプレィユニットであり、データ出力部218から出力されるデータをディスプレィに表示する。
3.PDA30
PDA30は、携帯電話機20と同一のユーザが所有する情報端末であるとする。PDA30は、カードスロットを備え、カードスロットに記録担体10を装着することができる。また、PDA30は、自機の端末IDである「ID_B」を予め内部に保持している。なお、PDA30は、携帯電話機20と同様の構成を有しているため、PDA30の構成は図示していない。
4.PC40
PC40は、携帯電話機20と同一のユーザが所有する情報端末であるとする。PC40は、カードスロットを備え、カードスロットに記録担体10を装着することができる。また、PC40は、自機の端末IDである「ID_C」を予め内部に保持している。なお、PC40は、携帯電話機20と同様の構成を有しているため、PC40の構成は図示していない。
図8(c)に示したアクセス要求180は、PC40により生成されるアクセス要求の一例である。同図に示す様に、アクセス要求180は、アクセスコマンド181「/access」、暗号化端末ID182「E5(Kr,ID_C)」及び要求データ識別情報183「APP2」から成る。
携帯電話機50は、携帯電話機20、PDA30及びPC40のユーザとは異なる人物が所有する情報端末であるとする。携帯電話機50は、カードスロットを備え、カードスロットに記録担体10を装着することができる。また、携帯電話機50は、自機の端末IDである「ID_E」を予め内部に保持している。なお、携帯電話機50は、携帯電話機20と同様の構成を有しているため、携帯電話機50の構成は図示していない。
携帯電話機50は、自機の端末ID「ID_E」を読み出し、読み出した端末IDを暗号化して、暗号化端末IDを生成する。携帯電話機50は、生成した暗号化端末IDを含むアクセス要求を、記録担体10に出力する。
記録担体10は、他人の機器である携帯電話機50については、アクセス可能機器テーブル140に登録していない。そのため、携帯電話機50は、記録担体10にアクセス要求190を出力しても、記録担体10により、データアクセスの権利が無いと判断され、記録担体10のデータにアクセスすることは出来ない。
(全体)
図11は、データ保護システム1全体の動作を示すフローチャートである。
要求が発生し(ステップS1)、要求に応じた処理が行われる。ステップS1で発生した要求が「登録」の場合、機器情報登録処理を行う(ステップS2)。要求が「削除」の場合、機器情報削除処理を行う(ステップS3)。要求が「アクセス」の場合、データアクセス処理を行う(ステップS4)。要求された処理が終了すると、ステップS1に戻る。
図12(a)は、記録担体10と携帯電話機20とにおける、機器情報登録処理の動作を示すフローチャートである。なお、ここに示す動作は、図11のステップS2の詳細である。
携帯電話機20は、機器情報の登録を示す処理要求を受け付け(ステップS10)、記録担体10に対して、処理開始要求を出力する(ステップS11)。記録担体10が処理開始要求を受け取ると、記録担体10と携帯電話機20との間で、チャレンジ‐レスポンス認証を行い(ステップS12)、その後、登録処理を行う(ステップS13)。
図12(b)は、記録担体10と携帯電話機20とにおける、機器情報削除処理の動作を示すフローチャートである。なお、ここに示す動作は、図11のステップS3の詳細である。
携帯電話機20は、機器情報の削除を示す処理要求を受け付け(ステップS20)、
記録担体10に対して、処理開始要求を出力する(ステップS21)。記録担体10が処理開始要求を受け取ると、記録担体10と携帯電話機20との間で、チャレンジ‐レスポンス認証を行い(ステップS22)、その後、削除処理を行う(ステップS23)。
図13は、記録担体10と携帯電話機20とにおける、チャレンジ‐レスポンス認証の動作を示すフローチャートである。なお、ここに示す動作は、図12(a)のステップS12、及び、図12(b)のステップS22の詳細である。
先ず、記録担体10の乱数生成部102は、処理開始要求受付部101から乱数生成の指示を受け、乱数rを生成する(ステップS101)。乱数生成部102は、生成した乱数rを、端末I/F11を介して携帯電話機20へ出力し、携帯電話機20の記録担体I/F21は、乱数rを受け取る(ステップS102)。
Kcを暗号鍵として用い、乱数rに暗号アルゴリズムE1を施して、暗号化データC1を生成する(ステップS103)。
一方、携帯電話機20の制御部23は、記録担体I/F21から乱数rを受け取り、内部に保持する共通鍵Kcを暗号鍵として用い、乱数rに暗号アルゴリズムE1を施して、暗号化データC1´を生成する(ステップS104)。制御部23は、生成した暗号化データC1´を、記録担体I/F21を介して記録担体10に出力し、記録担体10の端末I/F11は、暗号化データC1´を受け取る(ステップS105)。
(a)記録担体10による登録処理
図14及び図15は、記録担体10による登録処理の動作を示すフローチャートである。なお、ここに示す動作は、図12(a)のステップS13の詳細である。
機器情報登録部14の公開鍵取得部104は、携帯電話機20の公開鍵PK20を取得する(ステップS202)。ランダム鍵生成部105は、レスポンスデータ検査部103から指示を受け、ランダム鍵Krを生成する(ステップS203)。
署名検査部108は、登録要求データを受け取り、受け取った登録要求データから、署名データを抽出する(ステップS207)。署名検査部108は、抽出した署名データに検証鍵及び署名検証アルゴリズムを用いて、署名データを検査する(ステップS208)。署名データの検証に失敗した場合(ステップS209でNO)、署名検査部108は、端末I/F11を介して、携帯電話機20に、署名検証に失敗した旨のエラーメッセージを出力する(ステップS214)。署名データの検証に成功した場合(ステップS209でYES)、署名検査部108は、登録要求データをパスワード検査部109へ出力する。
データ制御部111は、ステップS216からステップS222まで登録情報毎に繰り返す。データ制御部111は、登録情報から端末IDを抽出する(ステップS217)。データ制御部111は、ステップS217で抽出した端末IDと、機器情報記憶部15に記憶されているアクセス可能機器テーブルに登録されている全ての端末IDとを比較する(ステップS218)。
図16及び図17は、携帯電話機20による登録処理の動作を示すフローチャートである。なお、ここに示す動作は、図12(a)のステップS13の詳細である。
制御部23の復号部213は、記録担体I/F21を介して記録担体10から、携帯電話機20の公開鍵PK20を用いて暗号化された暗号化ランダム鍵E2(PK20,Kr)を取得する(ステップS233)。復号部213は、受け取った暗号化ランダム鍵E2(PK20,Kr)から、ランダム鍵Krを復号する(ステップS234)。
制御部23の処理データ生成部215は、登録する機器の端末IDを取得する(ステップS236)。ここで、登録する機器が自機(携帯電話機20)の場合、処理データ生成部215は、端末ID記憶部22から端末IDを取得する。登録する機器が他機の場合、処理データ生成部215は、外部入力I/F24から端末IDを取得する。
処理データ生成部215は、登録要求データ制御情報を読み出す(ステップS244)。次に、処理データ生成部215は、ステップS243で生成した登録IDリストを、暗号部214へ出力する。暗号部214は、登録IDリストを受け取り、受け取った登録IDリストをステップS234で復号したランダム鍵Krを暗号鍵として用い、暗号化登録IDリストE3(Kr,登録IDリスト)を生成する(ステップS245)。
その後、携帯電話機20は、エラーメッセージを受け取る場合(ステップS250でYES)、データ出力部218を介して表示部25に、エラーメッセージを表示する(ステップS251)。携帯電話機20は、エラーメッセージを受け取らない場合(ステップS250でNO)、処理を終了する。
(a)記録担体10による削除処理
図18及び図19は、記録担体10による削除処理の動作を示すフローチャートである。なお、ここに示す動作は、図12(b)のステップS23の詳細である。
機器情報登録部14の公開鍵取得部104は、携帯電話機20の公開鍵PK20を取得する(ステップS302)。ランダム鍵生成部105は、レスポンスデータ検査部103から指示を受け、ランダム鍵Krを生成する(ステップS303)。
署名検査部108は、削除要求データを受け取り、受け取った削除要求データから、署名データを抽出する(ステップS307)。署名検査部108は、抽出した署名データに検証鍵及び署名検証アルゴリズムを用いて、署名データを検査する(ステップS308)。署名データの検証に失敗した場合(ステップS309でNO)、署名検査部108は、端末I/F11を介して、携帯電話機20に、署名検証に失敗した旨のエラーメッセージを出力する(ステップS314)。署名データの検証に成功した場合(ステップS309でYES)、署名検査部108は、削除要求データをパスワード検査部109へ出力する。
データ制御部111は、ステップS316からステップS322まで端末ID毎に繰り返す。データ制御部111は、登録情報から端末IDを抽出する(ステップS317)。データ制御部111は、ステップS317で抽出した端末IDが、機器情報記憶部15に記憶されているアクセス可能機器テーブルに、登録されているか確認する。(ステップS318)。
図20は、携帯電話機20による削除処理の動作を示すフローチャートである。なお、ここに示す動作は、図12(b)のステップS23の詳細である。
制御部23の復号部213は、記録担体I/F21を介して記録担体10から、携帯電話機20の公開鍵PK20を用いて暗号化された暗号化ランダム鍵E2(PK20,Kr)を取得する(ステップS333)。復号部213は、受け取った暗号化ランダム鍵E2(PK20,Kr)から、ランダム鍵Krを復号する(ステップS334)。
その後、携帯電話機20は、エラーメッセージを受け取る場合(ステップS343でYES)、データ出力部218を介して表示部25に、エラーメッセージを表示する(ステップS344)。携帯電話機20は、エラーメッセージを受け取らない場合(ステップS343でNO)、処理を終了する。
図21は、データ保護システム1におけるデータアクセス処理の動作を示すフローチャートである。なお、ここに示す動作は、図11のステップS4の詳細である。
カードスロットに、記録担体10を装着している情報端末は、ユーザから所定データへの表示要求を受け付け(ステップS401)、処理開始要求を生成する(ステップS402)。情報端末は、処理開始要求を記録担体10へ出力し、記録担体10は、処理開始要求を受け取る(ステップS403)。
次に、情報端末は、予め内部に保持するアクセス要求制御情報を読み出し(ステップS411)、アクセス要求制御情報に、暗号化端末IDとアクセス要求データ識別情報とを書き込み、アクセス要求を生成する(ステップS412)。情報端末は、アクセス要求を記録担体10へ出力し、記録担体10は、アクセス要求を受け取る(ステップS413)。
図22及び図23は、記録担体10によるアクセス可否判断の動作を示すフローチャートである。なお、ここに示す動作は、図21のステップS414の詳細である。
制御部16の復号部155は、アクセス要求から暗号化端末IDを抽出し(ステップS500)、ランダム鍵生成部152から受け取るランダム鍵を復号鍵として用い、端末IDを復号する(ステップS501)。復号部155は、復号した端末IDとアクセス要求データ識別情報とを判断部156へ出力する。
アクセス回数がアクセス可能回数未満の場合(ステップS505でNO)、判断部156は、アクセス可能機器情報から、アクセス可能期間を抽出し、更に、日付管理部157から、日時情報を取得する(ステップS506)。判断部156は、日付情報が示す現在日時が、アクセス可能期間内であるか否か判断する。現在が、アクセス可能期間外の場合(ステップS507でNO)、判断部156は、端末I/F11を介して情報端末へ、アクセスを拒否する旨のエラーメッセージを出力する(ステップS510)。
アクセス要求されているアプリケーションプログラムが、アクセス可能アプリでない場合(ステップS514でNO)、判断部156は、端末I/F11を介して、情報端末へ、アクセス拒否を示すエラーメッセージを出力する(ステップS517)。
データ入出力部159は、メモリアクセス部158から読み出したデータを受け取り、端末I/F11を介して、情報端末へデータを出力する(ステップS516)。
ここでは、第1実施形態であるデータ保護システム1の変形例として、データ保護システム1aについて説明する。
図24は、データ保護システム1aの構成を示す。同図に示す様に、データ保護システム1aは、記録担体10a、携帯電話機20a、PDA30a、PC40a、携帯電話機50a、及び登録サーバ60aから構成される。
1.記録担体10a
図25は、記録担体10aの構成を機能的に示す機能ブロック図である。
端末I/F11a、データ記憶部12a、アクセス制限領域13a、機器情報記憶部15a、及び制御部16aは、それぞれ、第1実施形態の記録担体10の構成要素である端末I/F11、データ記憶部12、アクセス制限領域13、機器情報記憶部15、及び制御部16と同様の機能を有するため、説明を省略する。
カードID記憶部17aは、記録担体10aを一意に識別するためのカードID「CID_A」を記憶している。
機器情報登録部14aは、情報端末を介して、後に説明する登録サーバ60aとの間で、チャレンジ‐レスポンス認証を行った後、登録要求データ及び削除要求データを受け取る。チャレンジ‐レスポンス認証の詳細は、図13に示したフローチャートの「記録担体10」を「記録担体10a」に置き換え、「携帯電話機20」を「登録サーバ60a」に置き換えた処理と同様である。
更に、機器情報登録部14aは、登録サーバ60aにより生成された署名データを検証するための検証鍵を予め保持していおり、検証鍵を用いて、登録要求データ及び削除要求データに含まれる署名データを検証し、登録要求データ及び削除要求データが改ざんされていないか判断する。
2.携帯電話機20a
携帯電話機20aは、図26に示す様に、記録担体I/F21a、端末ID記憶部22a、制御部23a、外部入力I/F24a、表示部25a、及び通信I/F26aから構成される。
通信I/F26aは、ネットワーク接続ユニットであり、ネットワークを介して登録サーバ60aと接続されている。
携帯電話機20aは、機器情報登録処理及び機器情報削除処理においては、記録担体10aからの要求に従い端末ID記憶部22aが記憶している自機の端末IDを、記録担体10aに出力する。
データアクセス処理については、携帯電話機20と同様であるため説明を省略する。
PDA30a及びPC40aは、携帯電話機20aと同一のユーザが所有する情報端末であるとする。
PDA30a及びPC40aは、携帯電話機20aと同様の構成を有する。PDA30a及びPC40aは、共に、カードスロットを備え、カードスロットに記録担体10aを装着することができる。また、PDA30a及びPC40aは、共に、ネットワーク接続ユニットを備え、ネットワークを介して、登録サーバ60aと接続されている。
なお、第1実施形態では、記録担体10は、携帯電話機20に装着されているときのみ、機器情報登録処理及び機器情報削除処理を行うことができた。しかし、当該変形例では、PDA30a及びPC40aは、携帯電話機20aと同様に、登録サーバ60aにより生成された登録要求データ及び削除要求データを、ネットワークを介して受け取り、受け取った登録要求データ及び削除要求データを、記録担体10aへ出力する。従って、当該変形例では、記録担体10aは、PDA30a及びPC40aに装着されているときであっても、機器情報登録処理及び機器情報削除処理を行うことができる。
4.携帯電話機50a
携帯電話機50aは、携帯電話機20a PDA30a及びPC40aのユーザとは異なる人物が所有する情報端末であるとする。
記録担体10aは、他人の機器である携帯電話機50aについては、アクセス可能機器テーブルに登録していない。そのため、携帯電話機50aは、記録担体10aにアクセス要求を出力しても、記録担体10aにより、データアクセスの権利が無いと判断され、記録担体10aのデータにアクセスすることは出来ない。
登録サーバ60aは、記録担体に対して、機器情報の登録及び削除を要求するサーバ装置であって、第1実施形態の携帯電話機20における機器情報登録及び機器情報削除に相当する機能を備える。
図26に示す様に、登録サーバ60aは、外部入力I/F61a、制御部62a、及びデータ送信部63aから構成される。
登録依頼データは、登録処理の依頼であることを示す登録指示、登録先である記録担体を識別するためのカードID、登録先である記録担体が装着されている情報端末を識別するための端末ID、アクセス可能回数、アクセス可能機期間、アクセス可能領域、アクセス可能アプリ、登録処理を依頼元であるユーザのユーザ名、ユーザパスワード、及び送信先情報から成る。
外部入力I/F61aは、受け付けた登録依頼データ及び削除依頼データを制御部62aへ出力する。
制御部62aは、外部入力I/F61aから、登録依頼データ及び削除依頼データを受け取り、受け取った登録依頼データ及び削除依頼データに含まれるユーザ名及びパスワードが、登録されているユーザ名及びパスワードと一致するか否か判断し、ユーザ認証を行う。ユーザ認証に成功した場合のみ、制御部62aは、登録依頼データに基づき、登録要求データを生成し、また、削除依頼データに基づき、削除要求データを生成する。
≪第2実施形態≫
ここでは、第2実施形態であるデータ保護システム2について説明する。
データ保護システム1では、記録担体10にアクセス可能な機器を示すアクセス可能機器テーブルを、記録担体10自身が保持していたが、データ保護システム2では、記録担体10bにアクセス可能な機器を示すアクセス可能機器テーブルを、管理サーバ70bが保持していることが特徴である。
<構成>
1.記録担体10b
図29に示す様に、記録担体10bは、端末I/F11b、データ記憶部12b、アクセス制限領域13b、制御部16b、カードID記憶部17b、及び改ざん検査部18bから構成される。
端末I/F11b、データ記憶部12b及びアクセス制限領域13bは、それぞれ、記録担体10の端末I/F11、データ記憶部12及びアクセス制限領域13と同様であるため、説明を省略する。以下では、記録担体10と異なる部分を中心に説明する。
改ざん検査部18bは、管理サーバ70bが生成した署名データを検証するための検証鍵を予め保持しており、制御部16bから出力される署名データを、当該検証鍵を用いて検証し、制御部16bが受け取ったデータが改ざんされていないか判断する。改ざん検査部18bは、署名データの検証結果を制御部16bへ出力する。
制御部16bは、管理サーバ70bからアクセス可能機器テーブルと署名データとを取得し、取得した署名データを改ざん検査部18bへ出力する。改ざん検査部18bによる署名データの検証に成功した場合に、制御部16bは、取得したアクセス可能機器テーブルを用いて、アクセス可否判断を行う。アクセス可否判断については、第1実施形態の記録担体10と同様である。
携帯電話機20bは、データ保護システム1aの携帯電話機20aと同様の構成を有し、ネットワーク接続ユニットを備え、ネットワークを介して管理サーバ70bに接続可能である。
携帯電話機20bは、第1実施形態の携帯電話機20と同様に、機器情報登録処理及び機器情報削除処理を行う専用機器である。携帯電話機20は、記録担体10との間で、機器情報登録処理及び機器情報削除処理を行ったが、携帯電話機20bは、記録担体10bではなく、アクセス可能機器テーブルを管理している管理サーバ70bとの間で、機器情報登録処理及び機器情報削除処理を行う。
また、携帯電話機20bは、カードスロットを備え、カードスロットに記録担体10bが装着された状態において、記録担体10bに対してアクセス要求する。
PDA30b、PC40b、及び携帯電話機50bは、それぞれ、PDA30a、PC40a、及び携帯電話機50aと同様の構成を有する。即ち、これらの情報端末は、ネットワーク接続ユニットを備え、ネットワークを介して管理サーバ70bに接続可能である。また、これらの情報端末は、カードスロットを備え、カードスロットに記録担体10bが装着された状態において、記録担体10bにアクセス要求する。
4.管理サーバ70b
管理サーバ70bは、図29に示す様に、機器情報登録部71b、機器情報記憶部72b及び制御部73bを備える。
第1実施形態では、記録担体10自身が、アクセス可能機器テーブル140を保持しているため、アクセス可能機器テーブル140が、記録担体10のアクセス制限領域13にアクセス可能な機器を示すのは明らかであった。
制御部73bは、情報端末及びネットワークを介して、記録担体10bからカードID「CID_A」を受け取ると、「CID_A」を含むアクセス可能機器テーブル400を、機器情報記憶部72bから抽出する。
<動作>
ここでは、データ保護システム2の動作について説明する。
図31は、データ保護システム2全体の動作を示すフローチャートである。先ず、携帯電話機20bにおいて、ユーザからの入力を受け付けることにより機器情報の登録要求又は削除要求が発生する(ステップS601)。携帯電話機20bは、ネットワークを介して登録要求又は削除要求を管理サーバ70bへ送信し、管理サーバ70bは、登録要求又は削除要求を受信する(ステップS602)。次に、管理サーバ70b及び携帯電話機20bは、登録処理又は削除処理を行う(ステップS603)。
携帯電話機20bにおける登録処理の動作は、第1実施形態の携帯電話機20における登録処理の動作(図16及び図17)と同様であり、携帯電話機20bにおける削除処理の動作は、第1実施形態の携帯電話機20における削除処理の動作(図20)と同様である。
(データアクセス処理)
図32は、データアクセス処理の動作を示すフローチャートである。ここに示す動作は、図31のステップS606の詳細である。
制御部73bは、受信したカードIDを含むアクセス可能機器テーブルを、機器情報記憶部72bから抽出する(ステップS703)。次に、制御部73bは、抽出したアクセス可能機器テーブルに対する署名データを生成する(ステップS704)。制御部73bは、アクセス可能機器テーブルと署名データとを、情報端末及びネットワークを介して記録担体10bへ送信し、記録担体10bは、アクセス可能機器テーブルと署名データとを受信する(ステップS705)。
改ざん検査部18bは、署名データの検証に成功すると(ステップS707でYES)、制御部16bに対してその旨を通知する。その後、制御部16bは、アクセス可否判断を行う(ステップS710)。
(アクセス可否判断)
記録担体10bにおけるアクセス可否判断の動作は、第1実施形態の記録担体10におけるアクセス可否判断の動作(図22及び図23)と同様である。
(1)第1実施形態において、機器情報の登録は、携帯電話機20でなく、他の専用機器を用いてもよい。例えば、携帯電話機の販売店などの専用機器を用い、携帯電話機の販売時に、記録担体にアクセス可能な機器の端末IDを登録するような場合が考えられる。この場合には、登録時のパスワード入力が必要なくなる。
(3)第1実施形態及び第2実施形態において、アクセス可能機器情報に、予め正当なユーザにより設定されたパスワードを含み、アクセス制限領域へのアクセス可否を判断するとき、記録担体は、情報端末を介してユーザにより入力されたパスワードを取得し、取得したパスワードがアクセス可能機器情報に登録されているパスワードと一致するか否か判断してもよい。
(4)第2実施形態において、記録担体は、アクセス要求が生じる毎に管理サーバへネットワーク接続し、アクセス可能機器テーブルにアクセスする構成は、必須ではなく、以下のような場合でもよい。
(5)第1実施形態の変形例では、記録担体10aと登録サーバ60aとが、機器情報の登録及び削除処理に先立ち、チャレンジ‐レスポンス認証を行ってもよい。
同様に、第2実施形態において、管理サーバはアクセス可能機器情報の追加及び削除だけでなく、更新を行うように構成してもよい。
(7)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
(8)上記実施の形態及び上記変形例をそれぞれ組み合わせる構成も本発明に含まれる。
Claims (12)
- 記憶手段と、
ネットワークを介して接続されたアクセス条件管理サーバと通信を行う通信手段と、
装着された1の情報端末から、前記記憶手段へのアクセス要求を受け付ける要求受付手段と、
前記要求受付手段がアクセス要求を受け付ける都度、前記通信手段を介して、前記アクセス条件管理サーバから、前記記憶手段へのアクセス可否を示すアクセス条件を取得する取得手段と、
前記アクセス要求が、前記アクセス条件を満たすか否か判断する判断手段と、
前記判断手段により、前記アクセス要求が前記アクセス条件を満たさないと判断された場合、前記記憶手段へのアクセスを抑制する抑制手段と
を備えることを特徴とする記録担体。 - 前記取得手段は、前記通信手段を介して、前記機器情報管理装置から、前記アクセス条件と共に、前記アクセス条件に基づき生成された署名データを取得し、
前記記録担体は、更に、
前記機器情報管理装置に係る検証鍵を用いて前記署名データを検証し、前記アクセス条件の改ざんの有無を検出する改ざん検出手段と、
前記アクセス条件の改ざんが検出された場合に、前記判断手段による処理を中止する中止手段とを備える
ことを特徴とする請求項1に記載の記録担体。 - 前記アクセス条件は、識別子リストを含み、
前記識別子リストは、前記記憶手段にアクセス可能な1以上の機器をそれぞれ識別する1以上の識別子から成り、
前記アクセス要求は、前記情報端末を識別する要求端末識別子を含み、
前記判断手段は、前記要求端末識別子と一致する識別子が前記識別子リストに存在する場合、前記アクセス要求は前記アクセス条件を満たすと判断し、存在しない場合、前記アクセス要求は前記アクセス条件を満たさないと判断する
ことを特徴とする請求項2に記載の記録担体。 - 前記アクセス条件は、識別子リストを含み、
前記識別子リストは、1以上の識別子と各識別子に対応付けられた1以上の回数情報とから成り、
前記1以上の識別子は、前記記憶手段にアクセス可能な1以上の機器をそれぞれ識別し、
前記1以上の回数情報は、各機器の前記記憶手段にアクセス可能な回数を示し、
前記アクセス要求は、前記情報端末を識別する要求端末識別子を含み、
前記判断手段は、
前記情報端末が前記記憶領域にアクセスした回数を示すアクセス回数を保持する保持部と、
前記要求端末識別子と一致する識別子が前記識別子リストに存在するか否か判断する第1判断部と、
一致する識別子が存在する場合に、前記識別子に対応する回数情報が、前記アクセス回数より大きいか否か判断する第2判断部とを含み、
前記第1判断部による判断結果及び前記第2判断部による判断結果の何れかが否定的である場合、前記アクセス要求は前記アクセス条件を満たさないと判断し、前記第1判断部による判断結果及び前記第2判断部による判断結果が共に、肯定的である場合、前記アクセス要求は前記アクセス条件を満たすと判断する
ことを特徴とする請求項2に記載の記録担体。 - 前記アクセス条件は、識別子リストを含み、
前記識別子リストは、1以上の識別子と各識別子に対応付けられた1以上の期間情報とから成り、
前記1以上の識別子は、前記記憶手段にアクセス可能な1以上の機器をそれぞれ識別し、
前記1以上の期間情報は、各機器の前記記憶手段にアクセス可能な期間を示し、
前記アクセス要求は、前記情報端末を識別する要求端末識別子を含み、
前記判断手段は、
現在日時を管理する日時管理部と、
前記要求端末識別子と一致する識別子が前記識別子リストに存在するか否か判断する第1判断部と、
一致する識別子が存在する場合に、前記日時管理部が管理している現在日時が、前記識別子に対応する期間情報が示す期間内であるか否か判断する第2判断部とを含み、
前記第1判断部による判断結果及び前記第2判断部による判断結果の何れかが否定的である場合、前記アクセス要求は前記アクセス条件を満たさないと判断し、前記第1判断部による判断結果及び前記第2判断部による判断結果が共に、肯定的である場合、前記アクセス要求は前記アクセス条件を満たすと判断する
ことを特徴とする請求項2に記載の記録担体。 - 前記記憶手段は、複数のメモリブロックから成り、
前記アクセス条件は、識別子リストを含み、
前記識別子リストは、1以上の識別子と各識別子に対応付けられた1以上のメモリブロック情報とから成り、
前記1以上の識別子は、前記記憶手段にアクセス可能な1以上の機器をそれぞれ識別し、
前記1以上のメモリブロック情報は、各機器のアクセス可能なメモリブロックを示し、
前記アクセス要求は、前記情報端末を識別する要求端末識別子と、メモリブロックを指定するメモリブロック指定情報とを含み、
前記判断手段は、
前記要求端末識別子と一致する識別子が前記識別子リストに存在するか否か判断する第1判断部と、
一致する識別子が存在する場合に、前記メモリブロック指定情報が、前記識別子に対応するメモリブロック情報に含まれるか否か判断する第2判断部とを含み、
前記第1判断部による判断結果及び前記第2判断部による判断結果の何れかが否定的である場合、前記アクセス要求は前記アクセス条件を満たさないと判断し、前記第1判断部による判断結果及び前記第2判断部による判断結果が共に、肯定的である場合、前記アクセス要求は前記アクセス条件を満たすと判断する
ことを特徴とする請求項2に記載の記録担体。 - 前記記憶手段は、1以上のプログラムデータを記憶しており、
前記アクセス条件は、識別子リストを含み、
前記識別子リストは、1以上の識別子と各識別子に対応付けられた1以上のプログラム情報とから成り、
前記1以上の識別子は、前記記憶手段にアクセス可能な1以上の機器をそれぞれ識別し、
前記1以上のプログラム情報は、各機器がアクセス可能なプログラムデータを示し、
前記アクセス要求は、前記情報端末を識別する要求端末識別子と、プログラムデータを指定するプログラム指定情報とを含み、
前記判断手段は、
前記要求端末識別子と一致する識別子が前記識別子リストに存在するか否か判断する第1判断部と、
一致する識別子が存在する場合に、前記プログラム指定情報が、前記識別子に対応するプログラム情報に含まれるか否か判断する第2判断部とを含み、
前記第1判断部による判断結果及び前記第2判断部による判断結果の何れかが否定的である場合、前記アクセス要求は前記アクセス条件を満たさないと判断し、前記第1判断部による判断結果及び前記第2判断部による判断結果が共に、肯定的である場合、前記アクセス要求は前記アクセス条件を満たすと判断する
ことを特徴とする請求項2に記載の記録担体。 - 前記アクセス条件は、識別子リストとバイオメトリクスリストとを含み、
前記識別子リストは、前記記憶手段にアクセス可能な1以上の機器をそれぞれ識別する1以上の識別子を含み、
前記バイオメトリクスリストは、前記記憶手段にアクセス可能な1以上のユーザを識別する1以上のバイオメトリクス情報を含み、
前記アクセス要求は、前記情報端末を識別する要求端末識別子と前記情報端末の操作者のバイオメトリクスを示す操作者バイオメトリクス情報とを含み、
前記判断手段は、
前記要求端末識別子と一致する識別子が前記識別子リストに存在するか否か判断する第1判断部と、
前記操作者バイオメトリクス情報と一致するバイトメトリクス情報が前記バイオメトリクスリストに存在するか否か判断する第2判断部とを含み、
前記第1判断部による判断結果及び前記第2判断部による判断結果の何れかが否定的である場合、前記アクセス要求は前記アクセス条件を満たさないと判断し、前記第1判断部による判断結果及び前記第2判断部による判断結果が共に、肯定的である場合、前記アクセス要求は前記アクセス条件を満たすと判断する
ことを特徴とする請求項2に記載の記録担体。 - 前記アクセス条件は、識別子リストとパスワードリストとを含み、
前記識別子リストは、前記記憶手段にアクセス可能な1以上の機器をそれぞれ識別する1以上の識別子を含み、
前記パスワードリストは、前記記憶手段にアクセス可能な1以上のユーザにより設定された1以上のパスワード情報を含み、
前記アクセス要求は、前記情報端末を識別する要求端末識別子と前記情報端末の操作者により入力された入力パスワードとを含み、
前記判断手段は、
前記要求端末識別子と一致する識別子が前記識別子リストに存在するか否か判断する第1判断部と、
前記入力パスワードと一致するパスワード情報が前記パスワードリストに存在するか否か判断する第2判断部とを含み、
前記第1判断部による判断結果及び前記第2判断部による判断結果の何れかが否定的である場合、前記アクセス要求は前記アクセス条件を満たさないと判断し、前記第1判断部による判断結果及び前記第2判断部による判断結果が共に、肯定的である場合、前記アクセス要求は前記アクセス条件を満たすと判断する
ことを特徴とする請求項2に記載の記録担体。 - 記録担体と、情報端末と、前記情報端末とネットワークを介して接続されたアクセス条件管理サーバとから構成されるデータ保護システムであって、
前記記録担体は、
記憶手段と
当該記録担体が装着されている情報端末から、前記記憶手段へのアクセス要求を受け付ける要求受付手段と、
前記要求受付手段がアクセス要求を受け付ける都度、前記アクセス条件管理サーバから、前記記憶手段へのアクセス可否を示すアクセス条件を取得するアクセス条件取得手段と、
前記アクセス要求が、前記アクセス条件を満たすか否か判断する判断手段と、
前記判断手段により、前記アクセス要求が前記アクセス条件を満たさないと判断された場合、前記記憶手段へのアクセスを抑制する抑制手段とを備え、
前記情報端末は、
前記記録担体を装着する記録担体インターフェースと、
前記記録担体の前記記憶手段へのアクセス要求を生成するアクセス要求生成手段と、
生成した前記アクセス要求を、前記記録担体へ出力するアクセス要求出力手段とを備え、
前記アクセス条件管理サーバは、
前記アクセス条件を記憶するアクセス条件記憶手段と、
前記情報端末を介して、前記記録担体へ前記アクセス条件を送信するアクセス条件送信手段とを備える
ことを特徴とするデータ保護システム。 - 記録担体で用いられるデータ保護方法であって、
前記記録担体は、記憶手段を含み、
前記データ保護方法は、
装着された1の情報端末から、前記記憶手段へのアクセス要求を受け付ける要求受付ステップと、
前記要求受付ステップがアクセス要求を受け付けると、ネットワークを介して接続されたアクセス条件管理サーバと通信を行い、前記アクセス条件管理サーバから、前記記憶手段へのアクセス可否を示すアクセス条件を取得する取得ステップと、
前記アクセス要求が、前記アクセス条件を満たすか否か判断する判断ステップと、
前記判断ステップにより、前記アクセス要求が前記アクセス条件を満たさないと判断された場合、前記記憶手段へのアクセスを抑制する抑制ステップと
を含むことを特徴とするデータ保護方法。 - 記録担体で用いられるデータ保護プログラムであって、
前記記録担体は、記憶手段を含み、
前記データ保護プログラムは、
装着された1の情報端末から、前記記憶手段へのアクセス要求を受け付ける要求受付ステップと、
前記要求受付ステップがアクセス要求を受け付けると、ネットワークを介して接続されたアクセス条件管理サーバと通信を行い、前記アクセス条件管理サーバから、前記記憶手段へのアクセス可否を示すアクセス条件を取得する取得ステップと、
前記アクセス要求が、前記アクセス条件を満たすか否か判断する判断ステップと、
前記判断ステップにより、前記アクセス要求が前記アクセス条件を満たさないと判断された場合、前記記憶手段へのアクセスを抑制する抑制ステップと
を前記記録担体に実行させることを特徴とするデータ保護プログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003356072 | 2003-10-16 | ||
PCT/JP2004/014993 WO2005039218A1 (en) | 2003-10-16 | 2004-10-05 | Record carrier, system, method and program for conditional acces to data stored on the record carrier |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2007529056A JP2007529056A (ja) | 2007-10-18 |
JP2007529056A5 JP2007529056A5 (ja) | 2007-11-29 |
JP4625000B2 true JP4625000B2 (ja) | 2011-02-02 |
Family
ID=34463186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006519287A Expired - Lifetime JP4625000B2 (ja) | 2003-10-16 | 2004-10-05 | データ保護システム及び記録担体 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20070021141A1 (ja) |
EP (1) | EP1678969A1 (ja) |
JP (1) | JP4625000B2 (ja) |
KR (1) | KR101087879B1 (ja) |
CN (1) | CN1868229B (ja) |
CA (1) | CA2538850A1 (ja) |
WO (1) | WO2005039218A1 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4390808B2 (ja) * | 2004-11-17 | 2009-12-24 | 富士通株式会社 | 携帯無線端末及びそのセキュリティシステム |
US20060282680A1 (en) * | 2005-06-14 | 2006-12-14 | Kuhlman Douglas A | Method and apparatus for accessing digital data using biometric information |
CN101405742A (zh) * | 2006-04-12 | 2009-04-08 | 国际商业机器公司 | 协作式数字权限管理处理器 |
JP4912910B2 (ja) * | 2007-02-13 | 2012-04-11 | 株式会社エヌ・ティ・ティ・データ | アクセス制御システム、及び、記憶装置 |
JP4856023B2 (ja) * | 2007-08-08 | 2012-01-18 | パナソニック株式会社 | リアルタイムウォッチ装置及びその方法 |
JP5298546B2 (ja) * | 2008-01-31 | 2013-09-25 | 富士通株式会社 | 情報管理システム、ユーザ端末、情報管理方法および情報管理プログラム |
JP2009205673A (ja) * | 2008-02-01 | 2009-09-10 | Canon Electronics Inc | 記憶装置、情報処理装置、端末装置およびコンピュータプログラム |
US9443068B2 (en) * | 2008-02-20 | 2016-09-13 | Micheal Bleahen | System and method for preventing unauthorized access to information |
ES2401358T3 (es) * | 2008-10-13 | 2013-04-18 | Vodafone Holding Gmbh | Procedimiento y terminal para proporcionar acceso controlado a una tarjeta de memoria |
ES2400165T3 (es) * | 2008-10-13 | 2013-04-08 | Vodafone Holding Gmbh | Procedimiento para proporcionar un acceso controlado a una tarjeta de memoria y tarjeta de memoria |
JP5185231B2 (ja) * | 2009-08-28 | 2013-04-17 | 株式会社エヌ・ティ・ティ・ドコモ | アクセス管理システムおよびアクセス管理方法 |
US9602971B2 (en) * | 2010-04-14 | 2017-03-21 | Nokia Technologies Oy | Controlling dynamically-changing traffic load of whitespace devices for database access |
TWI454959B (zh) * | 2011-12-08 | 2014-10-01 | Phison Electronics Corp | 儲存裝置保護系統及其儲存裝置上鎖與解鎖方法 |
JP5922419B2 (ja) * | 2012-01-31 | 2016-05-24 | 株式会社東海理化電機製作所 | 無線通信システム |
US20140089670A1 (en) * | 2012-09-27 | 2014-03-27 | Atmel Corporation | Unique code in message for signature generation in asymmetric cryptographic device |
WO2014135214A1 (en) * | 2013-03-07 | 2014-09-12 | Telefonaktiebolaget L M Ericsson (Publ) | Controlling write access to a resource in a reload network |
CN105022926B (zh) * | 2015-07-29 | 2018-10-02 | 苏州麦迪斯顿医疗科技股份有限公司 | 医疗系统信息处理方法 |
KR101933363B1 (ko) * | 2015-11-05 | 2018-12-27 | 미쓰비시덴키 가부시키가이샤 | 시큐리티 장치, 및 시큐리티 방법 |
US10474823B2 (en) | 2016-02-16 | 2019-11-12 | Atmel Corporation | Controlled secure code authentication |
US10482255B2 (en) | 2016-02-16 | 2019-11-19 | Atmel Corporation | Controlled secure code authentication |
US10412570B2 (en) * | 2016-02-29 | 2019-09-10 | Google Llc | Broadcasting device status |
US10616197B2 (en) | 2016-04-18 | 2020-04-07 | Atmel Corporation | Message authentication with secure code verification |
CN108388814B (zh) * | 2018-02-09 | 2021-04-09 | 清华大学 | 检测处理器的方法、检测装置以及检测系统 |
US11429753B2 (en) * | 2018-09-27 | 2022-08-30 | Citrix Systems, Inc. | Encryption of keyboard data to avoid being read by endpoint-hosted keylogger applications |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5282247A (en) * | 1992-11-12 | 1994-01-25 | Maxtor Corporation | Apparatus and method for providing data security in a computer system having removable memory |
FR2748834B1 (fr) * | 1996-05-17 | 1999-02-12 | Gemplus Card Int | Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants |
DE19645937B4 (de) * | 1996-11-07 | 2007-10-04 | Deutsche Telekom Ag | Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung |
FR2765985B1 (fr) * | 1997-07-10 | 1999-09-17 | Gemplus Card Int | Procede de gestion d'un terminal securise |
GB2327570C2 (en) * | 1997-07-18 | 2005-08-22 | Orange Personal Comm Serv Ltd | Subscriber system |
EP1001640A1 (de) | 1998-11-16 | 2000-05-17 | Siemens Aktiengesellschaft | Sicherung von Mobilstationen eines Funk-Kommunikationssystems |
US6961858B2 (en) * | 2000-06-16 | 2005-11-01 | Entriq, Inc. | Method and system to secure content for distribution via a network |
DE10135527A1 (de) * | 2001-07-20 | 2003-02-13 | Infineon Technologies Ag | Mobilstation eines Mobilkommunikationssystems und Verfahren zum Zugreifen auf einen Dienst und/oder einen Datensatz im Bereitschaftsmodus der Mobilstation |
NZ533176A (en) * | 2001-12-25 | 2005-10-28 | Ntt Docomo Inc | Device and method for restricting content access and storage |
JP2003250183A (ja) * | 2002-02-26 | 2003-09-05 | Matsushita Electric Ind Co Ltd | Icカード、端末、通信端末、通信局、通信機器及び通信制御方法 |
-
2004
- 2004-10-05 CN CN2004800304849A patent/CN1868229B/zh not_active Expired - Lifetime
- 2004-10-05 CA CA002538850A patent/CA2538850A1/en not_active Abandoned
- 2004-10-05 JP JP2006519287A patent/JP4625000B2/ja not_active Expired - Lifetime
- 2004-10-05 KR KR1020067007605A patent/KR101087879B1/ko active IP Right Grant
- 2004-10-05 US US10/573,022 patent/US20070021141A1/en not_active Abandoned
- 2004-10-05 EP EP04773722A patent/EP1678969A1/en not_active Withdrawn
- 2004-10-05 WO PCT/JP2004/014993 patent/WO2005039218A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
KR101087879B1 (ko) | 2011-11-30 |
JP2007529056A (ja) | 2007-10-18 |
WO2005039218A1 (en) | 2005-04-28 |
KR20060113900A (ko) | 2006-11-03 |
CN1868229B (zh) | 2010-10-06 |
US20070021141A1 (en) | 2007-01-25 |
CN1868229A (zh) | 2006-11-22 |
EP1678969A1 (en) | 2006-07-12 |
CA2538850A1 (en) | 2005-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4625000B2 (ja) | データ保護システム及び記録担体 | |
KR100636111B1 (ko) | 분실된 이동 단말기에 내장된 데이터 보호 방법 및 이에 관한 기록매체 | |
JP4907880B2 (ja) | 携帯情報端末およびデータ保護方法 | |
CN104662870B (zh) | 数据安全管理系统 | |
CN101826140B (zh) | 内容管理系统、内容管理方法和通信终端 | |
US20070136202A1 (en) | Personal-information managing apparatus, method of providing personal information, computer product, and personal-information-providing system | |
EP1388989A2 (en) | Digital contents issuing system and digital contents issuing method | |
CN105279449A (zh) | 基于上下文的数据访问控制 | |
JP2005316284A (ja) | 携帯端末とデータ保護システム | |
CN1965278A (zh) | 用于向第二方认证第一方的认证方法 | |
JP2007529056A5 (ja) | ||
KR100954841B1 (ko) | 모바일 기기에서의 통합형 데이터 관리 방법, 그 장치 및이를 기록한 기록 매체 | |
JP2011028522A (ja) | ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム | |
JP2002297551A (ja) | 認証システム | |
JPH10260939A (ja) | コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム | |
CN114006700A (zh) | 客户端登录方法、装置、计算机设备和存储介质 | |
JP4791193B2 (ja) | 情報処理装置、携帯端末装置及び情報処理実行制御方法 | |
JP2004070875A (ja) | セキュアシステム | |
JP5236541B2 (ja) | 認証システムおよび暗証番号管理装置 | |
JP4740560B2 (ja) | コンテンツ管理利用方法 | |
JP4760124B2 (ja) | 認証装置、登録装置、登録方法及び認証方法 | |
JP2012108698A (ja) | 携帯端末、ロック制御システム、プログラム | |
JP2008269544A (ja) | 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム | |
JP4406128B2 (ja) | コンテンツ取込み方法及びその装置 | |
JP4899196B2 (ja) | データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071003 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071003 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100713 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100825 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101012 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101104 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4625000 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131112 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |