JPH04257031A - マイクロ回路を有する媒体にロードされたアプリケーションプログラムの管理方法 - Google Patents

マイクロ回路を有する媒体にロードされたアプリケーションプログラムの管理方法

Info

Publication number
JPH04257031A
JPH04257031A JP3259584A JP25958491A JPH04257031A JP H04257031 A JPH04257031 A JP H04257031A JP 3259584 A JP3259584 A JP 3259584A JP 25958491 A JP25958491 A JP 25958491A JP H04257031 A JPH04257031 A JP H04257031A
Authority
JP
Japan
Prior art keywords
card
microcircuit
program
memory
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3259584A
Other languages
English (en)
Other versions
JPH0756629B2 (ja
Inventor
Francois Geronimi
フランソワ ジェロニーミ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9400274&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH04257031(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Gemplus Card International SA filed Critical Gemplus Card International SA
Publication of JPH04257031A publication Critical patent/JPH04257031A/ja
Publication of JPH0756629B2 publication Critical patent/JPH0756629B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、マイクロ回路を有する
媒体にロードされたアプリケーションプログラムの管理
方法に関する。好ましい使用法では、マイクロ回路を有
する媒体は、他の多数のトランザクションに使用できる
、いわゆる電子チップカードである。本発明は、そのよ
うなマイクロ回路をベースとする媒体をカード発行サー
ビスと呼ばれる多数のサービスに使用して、これらのカ
ードが支持する電子知能を使用して、これらのサービス
の管理を単純化することを目的とする。
【0002】
【従来の技術】マイクロ回路をベースとする媒体は、ク
レジットカード等のカードの形態で構成されていること
が多い媒体と、その媒体の表面に設けられて外部と通信
する手段を備える電子回路とを備える。これらの通信手
段は、多くの場合、単純な金属化面であり、また、マイ
クロ回路と接続されており、電気的なコンタクトが可能
である。しかしながら、電気的なコンタクトを有してい
ない電子回路と外部との間を、例えば、電磁気伝送によ
って組織化することも可能である。チップカードに使用
される型のマイクロ回路は、その広い定義では、カード
のドライブ素子であるマイクロプロセッサと、異なる機
能を有するメモリのセットとを備える。従って、このよ
うなマイクロ回路は3つの型のメモリを備えると仮定す
ることができる。しかし、これらのメモリの間の識別が
困難になる点まで、メモリの機能及び技術は融合するこ
とができる。しかしながら、多くの場合スタティックま
たはダイナミック型である作業用ランダムアクセスメモ
リRAMの存在に注目することができる。マイクロ回路
は、また、リードオンリーメモリ、いわゆるROM、す
なわち、アプリケーションプログラムを含むプログラム
メモリを備える。このROMは、通常は、ユーザによっ
て外部からプログラムすることはできず、マイクロ回路
の製造者によってマスクされるか、ROMへのアクセス
を後で禁止する前に書き込みモード(通常、ヒューズを
破壊することによる)でカード発行者によってプログラ
ムされることが必要である。第3の公知のメモリの型は
、電気的に消去可能なプログラム可能なリードオンリー
メモリ、例えば、EEPROMまたはフラッシュEPR
OM型である。これらのプログラム可能なメモリによっ
て、アプリケーションに関するデータ、すなわち、関係
するアプリケーションのカードの使用数、日付及び時間
、銀行口座からの引き出し額及び日付、及び、より一般
的にはトランザクションに関するデータを入力すること
が可能である。ROM及びEPROMは、通常、不揮発
性である。マイクロプロセッサは、通常、ROMから実
行すべき命令を直接読みだすことによって、あるいは、
前もって、これらの命令のRAMへの転送しておき、こ
のRAM自体からそれらの命令を実行することによって
、ROMに内蔵されたアプリケーションプログラムを実
行することができる。従って、公知の2つの型のマイク
ロプロセッサが存在する。第1の型は、ROMに内蔵さ
れた第1の命令によってプログラムの実行を初期化する
ことのできる命令を有する。第2の型は、転送を開始す
ることのできる命令を有する。2つの型は、1つのマイ
クロ回路の内部に共存することができる。この場合、こ
れらの機能の1つは、場合によっては無効にされる。
【0003】マイクロ回路カードの使用現場では、複数
の関係者が識別される。第1にマイクロ回路製造者であ
り、第2にカード発行者であり、最後にカードのユーザ
である。この連鎖の下流に位置する関係者になるほど、
カードの機能が減少する。すなわち、マイクロ回路製造
者にとって、電子マイクロ回路は、潜在的に、全ての可
能な内部プログラミング能力を有する。この能力の存在
は、アクセスを制限するヒューズがどれもまだ破壊され
ていないということが観察されることによって示される
。しかしながら、ヒューズが全く関与しなくても、製造
者にとって、この潜在能力は、また、マイクロプロセッ
サに固有のプログラム命令のセットによって制限されて
いないとみることもできる。カード発行者、例えば、銀
行は、彼らが必要とし、客が保持することを望むアプリ
ケーションの消去できないプログラミングを製造者に依
頼する。このプログラミングは、ROM内でのマスキン
グまたは書き込みアクセスヒューズの溶断によって、及
びEPROM型メモリへのソフトウェアのプログラムミ
ングによって実施される。このプログラミングの第1の
結果は、マイクロ回路の機能が固定され、その使用が該
当するアプリケーションに限定されることである。しか
しながら、銀行は、カードに他の機能を与えることによ
って、その銀行と客との関係を発展させることを考える
ことがある。その時、製造者の方に戻し、製造者に他の
マスクで他のカードを製造することを依頼することによ
ってのみ、それを実行することができる。これは、冗漫
な方法であり、柔軟性に欠けている。
【0004】
【発明が解決しようとする課題】この製造方法は、他の
サービス、例えば、社会保健組織、駐車管理会社等が単
一の同一のプログラミング方法を採用しなければならな
いという事実による別の欠点を有する。この同一のプロ
グラミング方法を使用するという事実は、マイクロ回路
にアプリケーションをプログラミングする責任をマイク
ロ回路の製造者が負うということを意味する。他のいず
れの方法も危険性を含んでいる。第1の危険は、サービ
スの1販売者がそのマイクロ回路のプログラミングツー
ルを使用して、他の販売者のサービスを模倣することが
できることである。例えば、駐車管理会社が、不正に、
銀行業務アプリケーションを模倣しようとすることがで
きる。この危険性は、また、製造者の中にも存在する。 製造中、または、未だプログラムされていないマイクロ
回路を発行者に配送中に監視を怠ると、不正な意図を持
つ人物がプログラム可能なマイクロ回路を使用して、一
部分ではあるがカードに機能を与えたり、通常は禁じら
れている機能を付与することができる。これらの欠点を
解消するために、上記のように、製造者にROMにアプ
リケーションをロードさせる方法が既に公知である。ア
プリケーションは、まさに最初から固定され、その後い
かなる手段でも変更することができない。他の公知の可
能性は、プログラム可能なメモリにアプリケーションプ
ログラムをロードして、後段でヒューズを分断すること
によってプログラミングモードでのこれらのメモリへの
アクセスを制限することである。後者の型のプログラミ
ングの方がその使用法により柔軟性があるので、発行者
に好まれていることは理解されよう。にもかかわらず、
また、この作業方法は、他の発行者にとってより危険で
ある。それは、製造者がその回路の潜在的使用法を制限
することはできても、不正な方法によって、これらの制
限を破ることができるからである。
【0005】
【課題を解決するための手段】本発明では、アプリケー
ションがアプリケーション自体を保護することによって
、上記の問題を解決することを提案している。そのため
、このアプリケーションには、カードに固有の暗証コー
ドと、アプリケーションプログラム自体の命令とに基づ
いてサインを設定する役目を負う暗号化プログラムが補
足的に含まれている。この暗号化プログラムがアプリケ
ーション自体に含まれていない場合でも、それにもかか
わらず、そのプログラムは存在し、マイクロプロセッサ
によって周期的にトリガされるべきである。その動作は
、アプリケーションの命令に関する。このサインは、そ
れ自体、カードのデータメモリにロードされる。従って
、このサインは、このメモリ内で読み取れる。このよう
に、このカードは、そのプログラムメモリに暗証コード
とサインを内蔵する。カードは、そのプログラムメモリ
内に、アプリケーションプログラム(このプログラムの
全命令)と、サインを形成したものと同一の暗号化アル
ゴリズムとを有する。そのアプリケーションは、消去可
能なプログラム可能メモリに格納してもよい。しかし、
暗号化アルゴリズムは、プログラム不可能なリードオン
リーメモリにのみ格納される。このアルゴリズムの機能
は、サインの計算に制限されており、サインのデータメ
モリへの書き込みをすることはできない。カードを使用
する時、使用のたびに、プログラムの命令及び暗証コー
ドに基づいた新しいサインの計算が、既に記録されたサ
インに本当に等しいことを確かめるだけで十分である。 これらの条件下では、カードの全部の可能性をカード発
行者の裁量に置くことができる。また、それらの誰も、
偶然であれ、不正な意図によってであれ、別のカード発
行者のアプリケーションを部分的に模倣することはでき
ない。カードは、少なくともその全体で模倣されなけれ
ばならない。カードがその全体で模倣された時、その使
用は発行者によって割り当てられた使用に従わなければ
ならないので、それに関する危険性は小さい。システム
をより有効に機能させるためには、カードと通信関係に
ある読取器に確認方法を付与させることができる。 暗号化アルゴリズムは、アプリケーションプログラムの
命令に含まれた2進数情報要素を連続して考慮する。こ
の命令のシーケンス及び暗証コードによって、サインを
計算する。しかしながら、サインがカードに入力された
時別の2進数シーケンスがまた入力されていたならば、
この暗号化演算の間、読取器からその別の2進数シーケ
ンスを導入して、サインを変更しようとすることができ
る。第1にカードの暗証コードによって、第2に、厳密
に従われるアプリケーションプログラムの命令の制限に
よって、及び、また、カード発行者の作用によって、そ
のアプリケーションが完全に保護されているのが分かる
。カード発行者の作用の場合、サインを変更することさ
え可能である。この変更は、カード発行者の意志によっ
て行われる。例えば、ある日付から経過するにつれて、
読取器によって導入される2進数シーケンスが異なるよ
うに決定することができる。この2進数シーケンスを変
更する決定に続く読取器へのカードの第1の挿入の間、
読取器は前のサインの存在を確認して、カードが有効化
された後、保護されたプロトコルによって、この読取器
がカードに新しいサインを再プログラムする。そのサイ
ンは、後段の確認で使用される。
【0006】本発明によるならば、マイクロ回路をベー
スとする媒体内のアプリケーションプログラムの管理方
法であって、上記マイクロ回路の暗証コードと上記プロ
グラムのある命令の関数として、暗号サインを形成し、
この暗号サインを上記マイクロ回路のプログラム可能な
メモリにロードし、上記アプリケーションプログラムを
上記マイクロ回路のプログラムメモリにロードし、上記
アプリケーションプログラムの実行中、上記マイクロ回
路のマイクロプロセッサに他の暗号サインを形成させ、
上記の形成された他の暗号サインを記録された上記暗号
サインと比較し、比較の結果によって上記アプリケーシ
ョンプログラムの進行を許可する、ことを特徴とする方
法が提供される。本発明は、添付図面を参照して行う以
下の実施例の説明によってより明らかになろう。但し、
これらの実施例は、本発明を何ら限定するものではない
【0007】
【実施例】図1は、本発明の方法を実施するために使用
される管理装置の概略図である。この図には、マイクロ
回路2を内蔵する媒体1が示されている。標準的なアプ
リケーションでは、媒体1はプラスチック製のチップカ
ードであり、マイクロ回路2は電子回路である。マイク
ロ回路2は、外部との通信手段(図示せず)及びランダ
ムアクセスメモリ5、予めプログラミングされたリード
オンリーメモリ6またはプログラム可能メモリ7(この
メモリ7の部分9では書込みは不可能であるが、部分8
では、常に書込み及び読取りが可能である)にロードさ
れたプログラム4の制御下で動作することのできるマイ
クロプロセッサ3を備える。以下、アプリケーションを
リードオンリーメモリ6に格納し、次に、ランダムアク
セスメモリ5にロードして、そのアプリケーションを実
行する場合について説明する。しかしながら、本発明は
、実行されるプログラムをランダムアクセスメモリ5に
転送することなく、それが格納されているメモリ、すな
わち、メモリ6またはメモリ7から直接実行される場合
に適用することができる。この場合、マイクロプロセッ
サ3は、その内部動作を介して、そのようなメモリ中の
命令をサーチすることができることを知る。本実施例の
場合、動作が開始されると、マイクロプロセッサは、実
行できるプログラムの全部または一部をRAM5にロー
ドする。アプリケーションプログラムのロードのために
「RAMロード」機能を使用する場合、マイクロプロセ
ッサの主プログラムは、本発明の検査動作を実行させる
ために暗号化アルゴリズム型(RSAまたはDES型ア
ルゴリズム)の別の必須の機能を含んでいる。従って、
この機能をなくすることはできない。メモリ7の記録可
能な部分9には、カードの暗証コードが記録されている
。この暗証コードは、アプリケーションプログラムを発
行した者によって、カード内に記録される。この暗証コ
ードは、ディスプレイまたはカードの入力−出力バスへ
の転送用の読出しモードで、アクセスすることはできな
い。内部的にのみアクセス可能である。マイクロプロセ
ッサは、この暗証コードを使用して計算することができ
る。暗証コードは、メモリ7(また、場合によってはメ
モリ6)の外部チャネルによって全くアクセスすること
ができない領域10に格納されている。発行者がカード
を機能させようとする時、その発行者は、カードに暗証
コードをロードする。発行者は、また、カードの識別ラ
ベルすなわち識別コードを知っている。これは、製造番
号またはシリアル番号(通し番号)である。さらに、発
行者は、また、マイクロ回路2に導入しようとするプロ
グラム4を知っている。上記の実施例では、このプログ
ラムは、メモリ6の領域12に格納されている。このメ
モリ6の領域11には、RSA型暗号化アルゴリズムが
格納されている。RSA型暗号化アルゴリズムは公知で
あり、リヴェスト  アール.エル.(Rivest 
R.L.) 、シャミール  エー.(Shamir 
A.)及びアドルマン  エル.エム.(Adlema
nL.M.)による論文「デジタルサイン及びパブリッ
クキークリプトシステムを得る方法(A Method
 For Obtaining Digital Si
gnatures And Public−Key C
ryptosystems)」コミュニケーション  
オブ  ジ  エーシーエム(Communicati
on of the ACM)第21号、1978頁、
120〜126頁に記載されている。
【0008】本発明は、もちろん、これ以外の暗号化ア
ルゴリズムでも実現できる。特に、同じ目的では、DE
Sとして公知の別のアルゴリズムがある。これらのアル
ゴリズムは、主に、それらに通信された複数のデータ要
素からサインを計算することからなる。本発明では、通
信されたデータ要素は、カードの暗証コードであり、場
合によっては識別コードであるが、結局、プログラム4
のn個の命令である。2進数シーケンスの形態だけがサ
インの計算に考慮されるので、これらの命令は、データ
要素であるとみなされる。しかしながら、暗号化演算の
間、このアルゴリズムにプログラム4の全命令を導入す
る必要はないことに注意しなければならない。例えば、
2つの命令ごとに1つだけ、または、1つだけ、または
、他の所望の組み合わせのいずれかをとることを決定す
ることができる。これはRSAアルゴリズムの実行時に
考慮されるべきである。このRSAアルゴリズムは、実
行中、データ要素をとることを命令された位置でこれら
データ要素をサーチする。サインを変えなければならな
い時、カードを受けるように構成された読取器13によ
ってカードに外部からデータ要素を入力するよりむしろ
、プログラム4のn個の命令に含まれた他の命令または
同じ命令であはあるが、それらが格納された順序と異な
る順序で取り出された命令に基づいて、新しいサインを
形成することができる。
【0009】図2は、本発明の動作を明らかに示したも
のである。カードの条件が決定されている時、例えば、
全ての必要な命令、特に、プログラム4の1〜n個の命
令を備える時、カードの外部でRSAアルゴリズムを実
行することによって、サイン4が計算される。このよう
にして計算されたサインは、好ましくはメモリ7の領域
14にロードされる。領域14は、読取モードで常にア
クセス可能である。すなわち、特に、保護する必要がな
い。 また、書込みモードでさえアクセスすることができる、
すなわち、その内容を不正に変更しても、その結果、ア
プリケーションの予定された使用が失敗することになる
。サインを形成するためには、また、カードでそれ専用
の暗証コードを使用することができる。このコードは、
この条件付け演算の間、カード内にロードされる。 使用中、カード1を読取器13の差し込み口15に挿入
すると、回路のアクティブ化によって開始される第1の
命令は、場合によっては、作業用メモリ5へのアプリケ
ーションプログラムのロードである。このプログラムが
メモリ5にロードされると、マイクロプロセッサ3は、
領域11に格納された暗号化RSAアルゴリズムによっ
てサインの形成を非可逆的にオフにする。この動作は、
内部で実行される。マイクロプロセッサ3による内部で
のサインの形成は、第1に、領域10に格納された暗証
コード、場合によってはまた領域16に配置された識別
コード、第2に、メモリ6の領域12またはメモリ5に
格納されたプログラムの命令をサーチして、これらのデ
ータ要素についての暗号化演算を実行することからなる
。マイクロプロセッサ3がそのサイン形成演算を終了す
ると、マイクロプロセッサは、命令17によって再度非
可逆的にメモリ9の領域14に格納されたサインの読取
を開始させる。次に、この領域14で読み取られたサイ
ンをメモリ6の領域18に格納された比較命令の実行中
に、形成されたサインと比較する。この比較は、ビット
ごとに行われる。この比較が成功か失敗かによって、マ
イクロプロセッサの動作を有効化または無効化する信号
が生成する。
【0010】本発明の実施には、予備実行、すなわち、
マイクロ回路が始動した時領域11に含まれた命令によ
ってアルゴリズムを計算し、次に、サインを読取り、最
後に領域16に位置する比較命令を実行することからな
る実行が必要である。これらの3つの動作の後、もちろ
ん、成功の場合にだけ、作業メモリ5へのプログラムの
ロードが行われる。従って、この場合、動作を開始した
時、領域11に配置された第1の命令に直接行くような
マイクロプロセッサを製造すれば十分である。そうでな
い場合は、それらの第1の命令を少なくともRAMの命
令11、17及び18にロードするべきである。プログ
ラムの始動時に1回確認を実施するよりむしろ、このプ
ログラムの実行中、例えば、10個の命令を実行するた
びに、または、プログラムの使用を開始させる読取器の
許可によってでさえ、複数の規則的な検査を実施するこ
とができる。プログラムとカードの一致は、オペレータ
によっていかなる介入もすることなく、内部的に検査で
きることが分かる。上記のように、カードは、それが何
であれ、外部と通信できるように設計されている。従っ
て、不正を働こうとする者が彼または彼女自身のプログ
ラム(この不正を働こうとする者が盗もうとする発行者
には明らかに有害なプログラムである)を形成すること
ができる。RSAアルゴリズムは公知であり、公にアク
セスすることが可能なので、この不正を働こうとする者
は、カードの暗証コード及び識別コードを知り、彼自身
でサインをメモリ7にロードし、それによって、この確
認及びこの有効化を実体のないものにすることができる
とさえ考えられる。この状況を防止するために、カード
1が外部と通信する時、この外部アクセスが、サインを
計算するためのマイクロ回路2の命令を、固有な命令で
ある命令に置換するシステムを備えることが可能である
【0011】本発明は、加入テレビサービスの分野に応
用できる。加入テレビシステムでは、ビデオ信号の時間
ベース信号を特定のコード化の関数して各画像線ごとに
時間的に進行または遅延させると考えられる。テレビセ
ットに示されたビデオ信号に何らの作用をしないと、画
像線は互いにずれ、画像はスクランブルになる。各線の
走査の開始時間は、スクランブルに対するその進行また
は遅延に逆に作用する自動処理によって再同期化される
。この自動処理は、コードワードについての計算アルゴ
リズムを実行する。この計算の結果は、テレビジョンモ
ードのフレームの遅延及び進行のシーケンスを構成する
。毎月スクランブルモードが変更され、従って、加入者
のテレビセットの画像のスクランブルを消す場合、各加
入者は、自動処理システムに新しいコードワードを入力
しなければならない。この新しいコートワードは、加入
者が料金を支払うと、テレビネットワーク局によって加
入者に伝送される。この時解決すべき問題は、自動処理
のアルゴリズムの公開性から起きる問題である。加入者
用テレビデコーダを製造する会社は、その自動処理の動
作モードを周期的に変更することを望む。すなわち、ア
ルゴリズムを変更することを望む。考えられる解決法は
、デコーダ自体を変更することよりむしろ、これらのマ
イクロ回路カード内に自動処理の知能を配置することで
ある。従って、自動処理の動作モードを変更することは
、そのカードを変更することを意味する。しかしながら
、この解決法はそれ自体ではコストが高いので、本発明
では、無線周波数伝送によって、カードに別のアルゴリ
ズムを再ロードすることを計画した。従って、この場合
、実行できるプログラムは、もはや、メモリ6のように
読取モードでだけアクセスできるメモリではなく、書込
みモードでさえアクセス可能であるメモリ8のようなメ
モリにロードされる必要のある状態である。その結果、
ロードされたプログラムは、公になる。従って、プログ
ラムは、好ましくは、消去可能なプログラム可能メモリ
8にロードされる。サインに使用される暗証コードは、
好ましくは、このサインの形成専用の暗証コードである
。この暗証コードは、カードの保持者がこのカードの使
用を有効化するために使用する暗証コードとは異なるこ
とがある。また、各カード(または同じ識別コードを有
するカードの群)の各プログラムに特定の性質を付与す
ることができる。
【0012】テレビジョンを使用した本発明の動作を以
下に説明する。発行者は、無線周波数の電波伝送によっ
て各カードに特定のメッセージを送る。このメッセージ
は、識別コードINと、アルゴリズムの新しい命令NL
と新しいサインSNとを備える。この時、新しいサイン
SNは、必然的に、カードのその製造時の識別コードI
Nに関係する。または、このサインSNは、カードの暗
証コードCSに関係する。そのどちらも関係する場合さ
えある。この時、客側では、カードまたはデコーダのマ
イクロプロセッサの主プログラムは、それによって、修
正を受ける状態になるオプションを含む。この状態では
、デコーダまたはカードは、識別コードINが認識され
るとすぐに修正される。カードの識別コードINが認識
されると、マイクロプロッサはすぐに新しいプログラム
NL及び新しいサインSNを受ける。識別コードの認識
は、無線周波数電波によって伝送される識別コードとカ
ードの存在する識別コードとの比較によって行われる。 修正プロトコルは、それ自体は固定したプロトコルであ
り、修正が終了した時のみマイクロプロセッサが動作を
許可する。この修正が実行されると、カードは、アルゴ
リズムの新しいプログラムNLと新しいサインSNを有
する。新しいプログラムは、古いプログラムの全部また
は一部と取り替えられる。デコーダの機能を有効化する
ためには、デコーダがオンに切り換えられた時、カード
のマイクロプロセッサは、新しい命令NL、識別コード
N及び場合によっては暗証コードCSを考慮して、新し
いサインS’Nを計算する。S’NがSNに等しい時、
有効化が起こる。等しくなければ、デコーダは動作しな
い。もちろん、ネットワーク局は、料金を支払わない客
には、特定のメッセージを送らない。新しいアルゴリズ
ムを伝送するためには、1加入者につき 0.1秒の期
間で十分である。 500万の加入者に5日以下の期間
で送ることができる。これは、サービスエリア内に沢山
の再送信器を分布させるならば、更に短くできる。常時
放送を聴取することができるためには、各カードが2つ
のアルゴリズムAn及びAn+1を備え、デコーダが正
確なものだけを選択することができるように組織化する
。ネットワークがAn+1に対応する放送信号を送信す
る時、Anは無線周波数の電波によってAn+2によっ
て置換される。
【図面の簡単な説明】
【図1】本発明によるカード管理システムの機能概略図
である。
【図2】本発明による管理方法の段階の論理シーケンス
を図示している。
【符号の説明】
1  媒体 2  マイクロ回路 3  マイクロプロセッサ 4  プログラム 5  RAM 6  ROM 7  プログラム可能メモリ 13  読取器 15  カード差し込み口

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】マイクロ回路をベースとする媒体内のアプ
    リケーションプログラムの管理方法において、上記マイ
    クロ回路の暗証コードと上記プログラムのある命令の関
    数として、暗号サインを形成し、この暗号サインを上記
    マイクロ回路のプログラム可能なメモリにロードし、上
    記アプリケーションプログラムを上記マイクロ回路のプ
    ログラムメモリにロードし、上記アプリケーションプロ
    グラムの実行中、上記マイクロ回路のマイクロプロセッ
    サに他の暗号サインを形成させ、サインを比較し、比較
    の結果によって上記アプリケーションプログラムの進行
    を許可する、ことを特徴とする方法。
  2. 【請求項2】上記アプリケーションプログラムは、消去
    可能なプログラム可能メモリに格納されることを特徴と
    する請求項1に記載の方法。
  3. 【請求項3】上記暗証コードは上記マイクロ回路にロー
    ドされ、この暗証コードは上記暗号サインの形成に使用
    されることを特徴とする請求項1または2に記載の方法
  4. 【請求項4】上記他の暗号サインを形成し、上記アプリ
    ケーションプログラムが作業用メモリにロードされた時
    のみ上記他の暗号サインサインを比較することを特徴と
    する請求項2に記載の方法。
  5. 【請求項5】最初に上記の他のサインを形成し、プログ
    ラムの実行中、複数回サインを比較することを特徴とす
    る請求項1〜4のいずれか1項に記載の方法。
  6. 【請求項6】上記の形成された信号を、内部からしか読
    み取ることができないマイクロ回路のメモリ領域にロー
    ドすることを特徴とする請求項1〜5のいずれか1項に
    記載の方法。
  7. 【請求項7】上記信号は、または、上記カードの識別コ
    ードの関数として形成されることを特徴とする請求項1
    〜6のいずれか1項に記載の方法。
JP3259584A 1990-09-12 1991-09-11 マイクロ回路を有する媒体にロードされたアプリケーションプログラムの管理方法 Expired - Fee Related JPH0756629B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9011293 1990-09-12
FR909011293A FR2666671B1 (fr) 1990-09-12 1990-09-12 Procede de gestion d'un programme d'application charge dans un support a microcircuit.

Publications (2)

Publication Number Publication Date
JPH04257031A true JPH04257031A (ja) 1992-09-11
JPH0756629B2 JPH0756629B2 (ja) 1995-06-14

Family

ID=9400274

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3259584A Expired - Fee Related JPH0756629B2 (ja) 1990-09-12 1991-09-11 マイクロ回路を有する媒体にロードされたアプリケーションプログラムの管理方法

Country Status (6)

Country Link
US (1) US5191608A (ja)
EP (1) EP0475837B1 (ja)
JP (1) JPH0756629B2 (ja)
CA (1) CA2051365C (ja)
DE (1) DE69100256T2 (ja)
FR (1) FR2666671B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003036419A (ja) * 2001-07-24 2003-02-07 Dainippon Printing Co Ltd マルチアプリケーションicカード

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
FR2702857B1 (fr) * 1993-03-18 1995-06-02 Pierre Antonini Procédé et dispositif d'autorisation d'accès à un appareil comportant un système informatique d'exploitation.
US5349249A (en) * 1993-04-07 1994-09-20 Xilinx, Inc. Programmable logic device having security elements located amongst configuration bit location to prevent unauthorized reading
US5860099A (en) 1993-05-12 1999-01-12 Usar Systems, Inc. Stored program system with protected memory and secure signature extraction
WO1996021225A1 (en) * 1995-01-06 1996-07-11 Vlsi Technology, Inc. On-chip randomly self-programmable non-volatile memory architecture
GB9523922D0 (en) 1995-11-23 1996-01-24 At & T Global Inf Solution Method of authenticating an application program and a system therefor
DE19617943C2 (de) * 1996-04-29 1998-12-17 Mannesmann Ag Verfahren zum Zugänglichmachen von Mikroprozessorkarten
JPH1079000A (ja) * 1996-09-03 1998-03-24 Hitachi Ltd プログラム書き込み可能なicカード
US5812942A (en) * 1996-09-24 1998-09-22 Motorola, Inc. Balanced differential radio receiver and method of operation
US5815020A (en) * 1996-09-24 1998-09-29 Motorola, Inc. Balance differential receiver
US6101254A (en) * 1996-10-31 2000-08-08 Schlumberger Systemes Security method for making secure an authentication method that uses a secret key algorithm
FR2755267B1 (fr) * 1996-10-31 1998-12-24 Solaic Sa Procede de securisation d'un procede d'authentification utilisant un algorithme a cle secrete
FR2757979B1 (fr) * 1996-12-27 1999-01-29 Gemplus Card Int Procede d'interpretation dynamique de donnees pour une carte a puce
JP3689213B2 (ja) 1997-01-21 2005-08-31 ローム株式会社 非接触型icカード
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) * 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
DE19716015A1 (de) * 1997-04-17 1998-10-29 Ibm Einbringen von Information auf einer Chipkarte
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6164549A (en) 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6328217B1 (en) * 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
ES2133100B1 (es) * 1997-05-28 2000-05-01 Univ Madrid Politecnica Sistema seguro de gestion de transacciones en redes abiertas mediante el uso de tarjeta con circuito (s) integrado(s)
FR2773426B1 (fr) * 1998-01-08 2000-03-03 France Telecom Procede d'auto-controle d'une cle electronique dans un systeme de controle d'acces a une ressource et cle electronique mettant en oeuvre un tel procede
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US6293465B1 (en) * 1998-02-27 2001-09-25 Intel Corporation CMOS imaging device with integrated identification circuitry
DE19834515C1 (de) 1998-07-31 2000-03-16 Deutsche Telekom Ag Elektronische Erkennungsmarke
DE19834486A1 (de) * 1998-07-31 2000-02-03 Philips Corp Intellectual Pty Verfahren und Datenverarbeitungsanordnung zum gesicherten Ausführen von Befehlen
FR2787221B1 (fr) * 1998-12-09 2003-12-05 Inside Technologies Circuit integre a acces securise
JP3545627B2 (ja) * 1999-02-08 2004-07-21 株式会社東芝 携帯可能電子装置
EP1280089A4 (en) * 2000-03-31 2004-10-27 Hitachi Capital Corp METHOD FOR MANAGING THE DISTRIBUTION OF GIFT VOUCHERS AND GIFT VOUCHERS
FR2808947B1 (fr) 2000-05-09 2002-10-18 Bull Cp8 Procede pour authentifier un objet portatif, objet portatif correspondant, et appareil pour mettre en oeuvre le procede
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
DE10131577A1 (de) * 2001-07-02 2003-01-16 Bosch Gmbh Robert Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms
DE10131576A1 (de) * 2001-07-02 2003-01-16 Bosch Gmbh Robert Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms
FR2829645A1 (fr) * 2001-09-10 2003-03-14 St Microelectronics Sa Protocole d'authentification a verification d'integrite de memoire
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
EP1467313B1 (fr) 2003-02-24 2009-04-08 STMicroelectronics S.A. Procédé et dispositif de sélection de mode de fonctionnement d'un circuit intégré
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
WO2004100089A2 (en) * 2003-05-08 2004-11-18 Koninklijke Philips Electronics N.V. Smart card that stores invisible signatures
US7725740B2 (en) * 2003-05-23 2010-05-25 Nagravision S.A. Generating a root key for decryption of a transmission key allowing secure communications
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
WO2005052795A1 (en) * 2003-11-28 2005-06-09 Koninklijke Philips Electronics N.V. Method and means for securing or verifying respectively a program that can be executed in a data processing unit
FR2875949A1 (fr) * 2004-09-28 2006-03-31 St Microelectronics Sa Verrouillage d'un circuit integre
WO2006137073A2 (en) * 2005-06-22 2006-12-28 Discretix Technologies Ltd. System, device, and method of selectively allowing a host processor to access host-executable code
EP2016535A4 (en) * 2006-04-19 2010-06-23 Stepnexus Holdings METHOD AND SYSTEMS FOR LOADING AN IC-CARD APPLICATION
US8117461B2 (en) 2006-09-13 2012-02-14 Igt Method of randomly and dynamically checking configuration integrity of a gaming system
DE102006055830A1 (de) * 2006-11-27 2008-05-29 Robert Bosch Gmbh Verfahren zum Schutz eines Steuergeräts vor Manipulation
ITMI20070996A1 (it) * 2007-05-17 2008-11-18 Incard Sa Metodo per il controllo di esecuzione di un'applet per una ic card
FR2928754B1 (fr) * 2008-03-13 2012-05-18 Sagem Securite Carte a circuit integre ayant un programme d'exploitation modifiable et procede de modification correspondant
JP4656458B1 (ja) 2009-11-09 2011-03-23 Necインフロンティア株式会社 ハンディターミナル、及びハンディターミナルによる決済方法
US20110145082A1 (en) 2009-12-16 2011-06-16 Ayman Hammad Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0193858A (ja) * 1987-07-10 1989-04-12 Schlumberger Ind 電子メモリーカードの確認方法及びシステム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2949351C2 (de) * 1979-12-07 1982-04-15 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
FR2503423A1 (fr) * 1981-03-31 1982-10-08 Flonic Sa Systeme de cartes a memoire electronique pouvant etre rechargees a des valeurs fiduciaires
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
FR2536880B1 (fr) * 1982-11-30 1987-05-07 Bull Sa Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
FR2651347A1 (fr) * 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
FR2654851B1 (fr) * 1989-11-23 1992-03-27 Schlumberger Ind Sa Procede et systeme d'exploitation securisee d'un logiciel.

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0193858A (ja) * 1987-07-10 1989-04-12 Schlumberger Ind 電子メモリーカードの確認方法及びシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003036419A (ja) * 2001-07-24 2003-02-07 Dainippon Printing Co Ltd マルチアプリケーションicカード

Also Published As

Publication number Publication date
EP0475837B1 (fr) 1993-08-11
CA2051365C (fr) 1993-03-14
FR2666671A1 (fr) 1992-03-13
JPH0756629B2 (ja) 1995-06-14
FR2666671B1 (fr) 1994-08-05
CA2051365A1 (fr) 1992-03-13
DE69100256T2 (de) 1994-02-17
US5191608A (en) 1993-03-02
DE69100256D1 (de) 1993-09-16
EP0475837A1 (fr) 1992-03-18

Similar Documents

Publication Publication Date Title
JPH04257031A (ja) マイクロ回路を有する媒体にロードされたアプリケーションプログラムの管理方法
US7730312B2 (en) Tamper resistant module certification authority
US6659354B2 (en) Secure multi-application IC card system having selective loading and deleting capability
EP0981807B1 (en) Integrated circuit card with application history list
US6233683B1 (en) System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
JP4095680B2 (ja) カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
EP0985203B1 (en) Key transformation unit for an ic card
CA2293297C (en) Chip card comprising means for managing a virtual memory, associated communication method and protocol
WO1999040548A1 (en) Configuration of ic card
WO1999040549A1 (en) System and method for controlling access to computer code in an ic card
US8423797B2 (en) Initialization of a chip card
US7526648B2 (en) Cryptographic method of protecting an electronic chip against fraud
EP0872081B1 (en) Method and device for data communication
JP2008097652A (ja) カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置
AU770900B2 (en) A system and method for a multi-application smart card which can facilitate a post-issuance download of an application into the smart card

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 19970422

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080614

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090614

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090614

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100614

Year of fee payment: 15

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110614

Year of fee payment: 16

LAPS Cancellation because of no payment of annual fees