JPH09114946A - Icカード及び情報処理装置の認証方法 - Google Patents
Icカード及び情報処理装置の認証方法Info
- Publication number
- JPH09114946A JPH09114946A JP7255262A JP25526295A JPH09114946A JP H09114946 A JPH09114946 A JP H09114946A JP 7255262 A JP7255262 A JP 7255262A JP 25526295 A JP25526295 A JP 25526295A JP H09114946 A JPH09114946 A JP H09114946A
- Authority
- JP
- Japan
- Prior art keywords
- card
- information
- password
- time
- output
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
Abstract
性を確保しつつ授受することを可能とする。 【解決手段】 ICカード30は、IDを保持したRO
M38、クロック42、パスワードを記憶したRAM4
0、暗号化プログラム記憶したRAM36、処理実行を
するCPU34を備え、暗号化プログラムをロードし、
記憶されたID、パスワード、及びクロック42で計数
された時間tを読み取り、これらのID、パスワード、
及び時間tを暗号化プログラムに従って符号化し、コン
ピュータシステム10へ出力する。コンピュータシステ
ム10では、ICカード30からの出力を復号化してパ
スワードを抽出し、復号化されたパスワードと登録され
たパスワードとの一致を判断し、一致のときアクセスを
許可し、不一致のときアクセスを不許可とする。
Description
報処理装置の認証方法にかかわり、特に、コンピュータ
や端末等の情報処理装置に接続可能なICカード及びそ
のICカードを用いてICカードと情報処理装置との間
の相互の接続を認証する情報処理装置の認証方法に関す
る。
報を処理する装置として、ネットワークに接続された端
末装置、独立して処理実行が可能なスタンドアロン型の
マイクロコンピュータ、及び携帯型のマイクロコンピュ
ータ等の装置(以下、情報処理装置という。)が知られ
ている。この各情報処理装置は、複数のユーザが使用す
ることができる。このような各情報処理装置上で特定の
処理を実行できるが、各情報処理装置上には、個人的な
電話番号や暗証番号等に挙げられるような、他に知られ
たくない秘密性が高い情報(以下、秘密情報という。)
が保持記憶されていることがあり、登録者以外の使用者
がこのような秘密情報を授受できないように安全対策
(セキュリティー)が必要である。
示すように、情報処理装置において処理を実行するとき
に、入力されたパスワードと予め登録されたパスワード
とが一致するときにのみ処理実行を許可するものがあ
る。例えば、ネットワークの端末装置からそのネットワ
ーク自体にアクセスを求めたとき、ネットワーク側から
パスワードの入力を求め、パスワードが予め登録したパ
スワードと一致するときに、ネットワーク側がアクセス
を許可する。また、情報処理装置の他例としてはキャッ
シュディスペンサ(現金自動支払機)が知られており、
このキャッシュディスペンサはキャッシュカードを挿入
し、パスワードに相当する予め登録された暗証番号を入
力することで、現金を授受することができる。
てしまうと、誰であっても情報処理装置の処理実行が可
能となる。このため、パスワードを定期的に更新するこ
とが考えられるが、安全性を考慮して短期間で更新する
ようにすると使用者側の負担が増大し、負担軽減のため
更新期間を長くするとリスクが増大する。
すように、情報処理装置において処理を実行するとき
に、情報処理装置に物理的な装置(ハードワイヤーキ
ー:H/Wキー)を付加するようにすれば、この物理的
な装置を有するときにのみ情報処理装置で処理実行が可
能となる。
エンジニアリングとして知られているように、同一装置
を作成することが比較的容易である。例えば、ROMを
備えることでこのROMの内容に従って認証するような
物理的な装置はROMを複写することで同一装置を作成
することが可能であり、論理回路等で物理的な装置を構
成するときはその出力信号を検出することで同一の装置
を作成できる。このように、同一の物理的な装置が作成
できば誰であっても情報処理装置の処理実行が可能とな
る。
て、別個の装置をケーブル等で接続した外部装置として
機能した処理装置そのものをICカード内に凝縮させ
て、端末に接続することによって外部接続機器として機
能する、一定の情報を記憶保持可能なメモリカードやL
SIカード等のICカードが知られている。
確保を目的とした通信システムのハードウェア又は構成
要素を確認するためのものとして、端末確認方式がある
(特公平4−51864号公報参照)。この技術では、
メモリカードに記憶されたパスワード等の秘密番号をキ
ーとして用い、第1の端末のキーに基づいて暗号化され
た乱数が第2の端末に出力される。次に、第2の端末
は、暗号化された番号(乱数)を予め記憶されたそのキ
ーを使って解読し、キーが同一の場合には乱数を生成
し、その乱数の誘導形を使ってそのキーを暗号化し、第
1の端末への応答を生成し出力する。次に、第1の端末
は、その乱数をキーとして使って、その応答がそのキー
を暗号化したものであるかどうかを決定する。その応答
がキーの暗号である場合、第2の端末は確認されたこと
になり、キーの暗号でない場合、その端末は未確認とな
り、通信が停止される。
端末確認方式では、カード側と端末側との各々のキーは
固定的であり、パスワードに相当するキー自体が知られ
た場合には、誰であっても情報処理装置の処理実行が可
能となる。このため、上述のようにキーを、安全性を考
慮して短期間で更新する必要があり、使用者側の負担が
増大する。
高い情報を安全性を確保しつつ授受することが可能なI
Cカード及び情報処理装置の認証方法を得ることが目的
である。
に本発明のICカードは、情報処理装置に接続可能であ
り、時間を計数するクロックと、予め定められた固有情
報を表すIDを記憶したID記憶手段と、前記情報処理
装置への接続時に前記ICカードを識別するための秘密
情報を記憶するための秘密情報記憶手段と、少なくとも
前記秘密情報を符号化するための符号化処理手順を記憶
するための手順記憶手段と、前記手順記憶手段に記憶さ
れた符号化処理手順に従って少なくとも前記秘密情報を
符号化する制御手段と、を備えている。このICカード
を識別するための秘密情報としては暗証番号やパスワー
ドがある。また、符号化処理手順には、暗号化プログラ
ムや符号化プログラムがある。
るための符号化処理手順を複数記憶した複数の手順記憶
手段、をさらに備えてもよい。この場合、制御手段は、
前記複数の手順記憶手段に記憶された複数の符号化処理
手順から1つの符号化処理手順を選択し選択した符号化
処理手順に従って少なくとも前記秘密情報を符号化す
る。
は、前記ICカードを用いて、ICカードと情報処理装
置とを接続したときに、当該ICカードと秘密情報が予
め登録された情報処理装置との間の相互の接続を認証す
るためのものである。
録された秘密情報及び符号化処理手順が出力される。I
Cカードでは、情報処理装置から出力された秘密情報及
び符号化処理手順を読み取った後に記憶する。この時点
でICカードは情報処理装置に対して接続認証のための
キーとして機能する。このICカードでは記憶された秘
密情報及びID情報並びにクロックにより計数した時間
を読み取る。この読み取った時間、秘密情報及びID情
報は、その時間におけるICカード固有の情報になる。
この読み取った時間、秘密情報及びID情報を、記憶さ
れた符号化処理手順に従って符号化し、符号化した出力
情報を情報処理装置へ出力する。従って、情報処理装置
に入力される出力情報は、その時間におけるICカード
固有の情報が符号化された特有の情報になる。
からの出力情報を、符号化処理手順に対応する復号化処
理手順に従って復号する。この復号された秘密情報が、
情報処理装置側からの出力の返信であるときにICカー
ドは認証すべきものであるので、復号された秘密情報と
予め登録された秘密情報とが一致するとき、相互の接続
を認める。
は、前記クロックにより計数した時間に基づく定期的な
時期に前記ICカード側からの指示によって変更可能で
ある。ICカードはクロックを有しており、自らが秘密
情報及び符号化処理手順の変更時期を計数できる。従っ
て、安全性を確保するための定期的な時期における秘密
情報及び符号化処理手順の変更に際して、長期間を経過
することなく予め定めた定期的な変更が可能である。
施の形態の一例を詳細に説明する。本実施の形態は、情
報処理装置としてのコンピュータシステムとICカード
との間において、情報の授受を行って、コンピュータシ
ステムへのアクセス(実行処理)を許可する場合に本発
明を適用したものである。
る、情報処理装置の認証方法を処理するための装置構成
は、コンピュータシステム10、及びICカード30か
らなる。コンピュータシステム10は、CPU12、R
AM14、ROM16、記憶装置18、キーボード2
0、CRT22、入出力装置(I/O)24及びこれら
をコマンドやデータを授受可能なように接続したバス2
6から構成されている。この記憶装置18には、予め定
めた符号化処理を行うための暗号化プログラムが記憶さ
れている(詳細後述)。また、記憶装置18には登録さ
れたパスワードが記憶される。
2を備えており、この入出力部32とコンピュータシス
テム10の入出力装置24に接続される。ICカード3
0の入出力部32には、バス44を介して演算ユニット
であるCPU34が接続されており、このCPU34に
はバス46を介して符号化プログラムを一時的に記憶す
るためのプログラムメモリである書換可能なRAM(詳
細後述)36が接続されている。また、CPU34に
は、ICカード30の製造時に記録された固有の情報が
格納されたROM38、パスワードを格納するための書
換可能なRAM40及び内蔵時計として機能するクロッ
ク42が、バス48を介して接続されている。なお、R
OM38には、ICカード30の固有の情報、例えば製
造番号やICカードの種類を表すラベル等のIDが製造
時に予め書き込まれている。
上記の入出力部(I/O)32、CPU34、RAM3
6、ROM38、RAM40及びクロック42を基本主
要素とし、さらなる構成として、パスワードを入力する
ために用いられる入力手段としてのキーボード50及び
データやコマンドを表示する表示手段としてのディスプ
レイ52を有している。これらキーボード50及びディ
スプレイ52は、バス48に接続されている。ICカー
ド30がキーボード50を有することによってパスワー
ド、コマンド及びデータのICカードによる入力が可能
となり、ディスプレイ52を有することによってパスワ
ード、コマンド及びデータのICカード上における確認
が可能となる。なお、キーボード50及びディスプレイ
52は、ICカード30の必須構成とするものではな
く、キーボードのみまたはディスプレイのみであっても
よい。また、パスワード等を入力するためにコンピュー
タシステム10側のキーボード20及び表示確認のため
にCRT22を用いてもよいことは勿論である。
て、ICカード30の外観斜視図を示した。図7のIC
カードは、クレジットカードサイズの大きさの着脱式装
置(所謂、PCMCIAカード:PCMCIA規格に準
拠した拡張用のカード)であり、ケーシング30A内に
上記入出力部32、CPU34、RAM36、ROM3
8、RAM40及びクロック42が内蔵されている。ま
た、ケーシング30Aの上面に英数字が対応された複数
のボタン型スイッチからなるキーボード50及びLCD
ユニットで形成されたディスプレイ52が設けられてい
る。また、ケーシング30Aの側面部分には端子32A
が設けられており、端子32Aは入出力部32の外部へ
の接続端子として機能する。すなわち、このICカード
30はコンピュータシステム10側に設けられているカ
ードスロット(図示省略)に装填され、端子32Aがカ
ードスロット内の端子(図示省略)に接続される。
との間の認証の手順を図2及び図3を参照して説明す
る。
すように、ステップ102において入出力装置24にI
Cカード30の入出力部32が接続されたか否かを判断
することによって、コンピュータシステム10にICカ
ード30が装着されたか否かを判断する。このステップ
102において肯定判断されると、ICカード30が装
着されているので、次のステップ104へ進み、既に登
録され、記憶装置18に記憶されているパスワード、及
び暗号化プログラムを読み取って、ICカード30へ出
力する。
ム10からの入力が有るまで、ステップ202を繰り返
し実行する。コンピュータシステム10から信号が入力
されると(図2のステップ104による)、ステップ2
02で肯定判断され、次のステップ204へ進む。ステ
ップ204では、コンピュータシステム10から出力さ
れたパスワード、及び暗号化プログラムを受け取って、
パスワードはRAM40へ、暗号化プログラムはRAM
36へ格納する。次に、格納された暗号化プログラムを
実行可能な状態に読み取る(所謂、ロードする)。
30はセキュリティキーとしての機能を有することにな
る。すなわち、ICカード30はパスワード及び後述す
る暗号化プログラムに従ってパスワードを出力可能な状
態になっており、ハードワイヤー装置を装備したコンピ
ュータシステムと同等のシステムとして機能する。
ーボード50を有しているので、キーボード50によっ
てパスワードを入力することも可能である。この場合、
図2のステップ104では暗号化プログラムのみを出力
する。また、図3のステップ204ではコンピュータシ
ステム10から出力された暗号化プログラムを受け取っ
て、RAM36へ格納する。また、図示は省略したが、
図3のステップ204の前または後にパスワードの入力
処理を追加する。ICカード30のキーボード50によ
って入力されたパスワードはRAM40へ格納する。ま
た、この場合のパスワードはディスプレイ52に表示さ
せるようにしてもよく、秘密性を高めるため入力された
ことのみを記号で表示させる等のようにマスクしてもよ
い。
憶されたID、RAM40に記憶されたパスワード、及
びクロック42で計数されている時間tを読み取る。次
のステップ208では、以下に説明するように、これら
のID、パスワード、及び時間tを暗号化プログラムに
従って符号化した出力情報を生成し、次のステップ21
0においてコンピュータシステムへ出力する。なお、生
成された出力情報のコンピュータシステム10への出力
は、コンピュータシステム側から要求された場合に行う
ようにしてもよい。
る符号化処理の一例を説明する。本実施の形態では、パ
スワードを符号化するために、コンピュータシステム1
0からのパスワードP、ICカード30の固有の情報で
あるID及びクロックによる時間tを用いている。これ
らのパスワードP、ID及び時間tを次の(1)式に従
って符号化することによって出力情報Gを得る。
られるもの)
ドが符号化された乱数を出力情報としてコンピュータシ
ステム10へ出力する。
とクロックによる計数時間とは同一性を高めるため、略
一致させることが好ましい。
Cカード30から信号(出力情報)が入力されるまで、
図2のステップ106を繰り返し実行する。ICカード
30から出力情報が出力されると、コンピュータシステ
ム10は、図2のステップ106において肯定判断さ
れ、ステップ108へ進む。ステップ108では、IC
カード30からの出力情報を読み取ると共に、復号化処
理をする。この復号化処理の実行によって出力情報に含
まれているパスワードを抽出できる。すなわち、ICカ
ード30から入力された出力情報は前記ステップ104
においてICカード30へ出力した暗号化プログラム
(本実施の形態では上記の式(1)による処理)に従っ
た情報(乱数)であるので、復号化処理は容易である。
例えば、前記式(1)の逆関数によって復号することが
できる。なお、コンピュータシステム10は暗号化プロ
グラムによって生成される情報を復号化する復号プログ
ラムを予め記憶してもよい。
って得られたパスワードと登録されたパスワードとが一
致するか否かを判断する。パスワードが一致し、ステッ
プ110で肯定判断の場合には、ステップ112におい
てコンピュータシステム10へのアクセスを許可する。
すなわち、このコンピュータシステム10を用いての処
理を可能な状態にする。例えば、コンピュータシステム
10がネットワークに接続されているときに、このIC
カード30をもってネットワークへアクセスしようとす
る場合にはログオン時のアクセス権を得ることに対応す
る。
110で否定判断の場合には、ステップ114において
コンピュータシステム10へのアクセスを不許可とし、
これよりの処理を強制的に終了する。例えば、電源オフ
状態にすることや、警告表示を行う。
ラムは定期的に新規なものに更新されることが好まし
い。
ピュータシステム10からICカード30を取り外し、
再度ICカード30を装着した場合を説明する。この場
合、コンピュータシステム側では、既にICカード30
へパスワード及び暗号化プログラムの出力は終了してい
るので、コンピュータシステム側の図2のステップ10
4の処理、及びICカード側の図3のステップ204の
処理は不要となる。コンピュータシステム側では、ステ
ップ104の処理に代えて、パスワード参照処理が実行
される。すなわち、ICカード30に対して保持してい
るID、パスワード及び時間tにとって生成される出力
情報の出力要求を指示する。ICカード側では、ステッ
プ204の処理をスキップする。これによって、コンピ
ュータシステム10にICカード30が装着されると、
コンピュータシステム側からICカードに対して出力情
報の要求がなされ、ICカードは生成した出力情報をコ
ンピュータシステムへ出力する。このICカードから出
力された出力情報に含まれるパスワードと登録されてい
るパスワードとを上述のように比較し一致したときにシ
ステムへのアクセスを許可する。
ーボード50を有しているので、キーボード50により
パスワードを逐次入力させることも可能である。この場
合には、図3のステップ204に代えてパスワードの入
力処理を実行する。ICカード30のキーボード50に
よって入力されたパスワードはRAM40へ格納する。
これによって、コンピュータシステム10にICカード
30が装着されると、コンピュータシステム側からIC
カードに対して出力情報の要求がなされ、ICカードで
はこれを受けてパスワードの入力処理が成され、生成し
た出力情報をコンピュータシステムへ出力する。このI
Cカードから出力された出力情報に含まれるパスワード
と登録されているパスワードとを上述のように比較し一
致したときにシステムへのアクセスを許可する。
ド30にCPUを備え、暗号化プログラムを格納するた
めのRAMを有することによって、ICカード自体で符
号化処理をすることができる。従って、秘密情報として
のパスワードは符号化されて出力することができ、IC
カードからの出力信号を検出することのみでは、秘密情
報を検知することが不可能となり、安全性を向上させる
ことができる。また、暗号化プログラムを記憶するもの
として、一時的に保持する書換え可能なRAMを用いて
いるため、暗号化プログラムそのものを変更することが
でき、リバースエンジニアリングを用いて物理的に複写
しても、一時的な保持に留まり継続的な使用は不可能と
なり、安全性を向上させることができる。
30はクロック42を備えているので、ICカード単体
で時間計測が可能である。従って、ICカード30に記
憶しているパスワードについて有効期限を設定すること
が可能となる。この有効期限設定処理について説明す
る。なお、ここでは、パスワードが登録または更新され
たときの時間をパスワードと共に記憶するものとする。
また、有効期限は予めコンピュータシステム側で設定さ
れる、または登録時に所定の時間が設定されているもの
とする。
に実行される割り込みルーチンを示した。図4のステッ
プ222では、クロック42を読み取る。これによっ
て、現在時間を検知できる。次のステップ224では、
前回の更新時間または登録時間を読み取る。この登録時
間はパスワードを保持記憶するRAM40に共に記憶さ
れている。次のステップ226では、上記読み取った現
在時間と更新時間または登録時間を比較し、予め設定さ
れた設定時間を経過したか否かを判断する。否定判断さ
れ、設定時間以内のときはそのまま本ルーチンを終了す
る。一方、肯定判断の場合には、ステップ228におい
て期限切れ処理が実行される。この期限切れ処理には、
ICカードの使用を禁止する禁止処理やコンピュータシ
ステムへの装着時にシステム側へ期限が切れたことを報
知する処理がある。なお、ICカード30に表示装置を
追加して備えることによってパスワードを登録または更
新してから設定時間を経過したことを警告するように表
示させることが可能となる。また、コンピュータシステ
ム10への接続時にコンピュータシステム側から警告表
示することも可能である。
及びプログラムを記憶するための書換え可能なRAM3
6を備えているので、ICカード単体で時間計測が可能
であると共に、パスワード更新処理実行が可能である。
すなわち、ICカード30に記憶しているパスワードが
所定の期間を経過すると自動的にパスワード更新処理す
ることが可能となる。このパスワード更新処理について
説明する。なお、ここでは、パスワードが登録または更
新されたときの時間をパスワードと共に記憶するものと
する。また、有効期限は予めコンピュータシステム側で
設定される、または登録時に所定の時間が設定されてい
るものとする。
に実行される割り込みルーチンを示した。図5のステッ
プ222では、上記の図4の処理と同様にクロック42
を読み取り現在時間を検知する。次のステップ224で
は、前回の更新時間または登録時間を読み取る。次のス
テップ226では、上記読み取った現在時間と更新時間
または登録時間を比較し、予め設定された設定時間を経
過したか否かを判断する。否定判断され、設定時間以内
のときはそのまま本ルーチンを終了する。一方、肯定判
断の場合には、ステップ230においてパスワード更新
処理が実行される。このパスワード更新処理は、ICカ
ード自体に更新処理実行プログラムを予め記憶してお
き、自動的に更新するようにしてもよい。また、コンピ
ュータシステムへの装着時にパスワード更新を促す処理
へコンピュータシステムが移行するように指示信号を出
力するようにしてもよい。
用者が単一の場合について説明したが、複数の使用者が
ICカードを共用することが可能である。この場合、I
Cカードは上述のように書換え可能なRAMを備えてい
るので、パスワードを記憶するRAMをテーブル化して
複数のパスワードを記憶するようにすれば、各々のパス
ワードの安全性は確保され、複数の使用者が共同でIC
カードを使用することができる。
え可能なRAMを備えているので、パスワードの更新履
歴やアクセス不許可の履歴を記憶することが可能であ
る。このように、パスワードの更新履歴やアクセス不許
可の履歴を記憶することによって、ICカードに記憶さ
れた履歴を読み取ることができ、使用者自身でパスワー
ドの更新管理やコンピュータシステムへのアクセス管
理、所謂ログ管理をすることができる。
報処理装置からの秘密情報及び符号化処理手順をICカ
ードで記憶し、ICカードで特有となる秘密情報及びI
D情報並びにクロックにより計数した時間を、記憶され
た符号化処理手順に従って符号化し出力し、これを情報
処理装置で復号し、復号された秘密情報と予め登録され
た秘密情報とが一致するとき、相互の接続を認めている
ので、秘密性が高い情報を安全性を確保しつつ授受する
ことができる、という効果がある。
ステムとICカードとの各々の概略構成を示すブロック
図である。
れを示すフローチャートである。
ローチャートである。
る。
る。
説明図である。
Claims (3)
- 【請求項1】 情報処理装置に接続可能なICカードに
おいて、 時間を計数するクロックと、 予め定められた固有情報を表すIDを記憶したID記憶
手段と、 前記情報処理装置への接続時に前記ICカードを識別す
るための秘密情報を記憶するための秘密情報記憶手段
と、 少なくとも前記秘密情報を符号化するための符号化処理
手順を記憶するための手順記憶手段と、 前記手順記憶手段に記憶された符号化処理手順に従って
少なくとも前記秘密情報を符号化する制御手段と、 を備えたICカード。 - 【請求項2】 請求項1に記載のICカードを用いて、
前記ICカードと情報処理装置とを接続したときに、当
該ICカードと前記秘密情報が予め登録された情報処理
装置との間の相互の接続を認証する情報処理装置の認証
方法であって、 前記情報処理装置から前記ICカードへ前記秘密情報及
び前記符号化処理手順を出力し、 ICカードにおいて、読み取った前記秘密情報及び前記
符号化処理手順を記憶し、記憶された前記秘密情報及び
ID情報並びにクロックにより計数した時間を読み取
り、読み取った時間、秘密情報及びID情報を、記憶さ
れた符号化処理手順に従って符号化し、符号化した出力
情報を前記情報処理装置へ出力し、 情報処理装置において、入力された前記ICカードから
の出力情報を、前記符号化処理手順に対応する復号化処
理手順に従って復号し、復号された秘密情報と予め登録
された秘密情報とが一致するとき、相互の接続を認め
る、 情報処理装置の認証方法。 - 【請求項3】 前記秘密情報及び符号化処理手順は、前
記クロックにより計数した時間に基づく定期的な時期に
前記ICカード側からの指示によって変更可能であるこ
とを特徴とする請求項2に記載の情報処理装置の認証方
法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP25526295A JP3272213B2 (ja) | 1995-10-02 | 1995-10-02 | Icカード及び情報処理装置の認証方法 |
US08/726,304 US5857024A (en) | 1995-10-02 | 1996-10-02 | IC card and authentication method for information processing apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP25526295A JP3272213B2 (ja) | 1995-10-02 | 1995-10-02 | Icカード及び情報処理装置の認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH09114946A true JPH09114946A (ja) | 1997-05-02 |
JP3272213B2 JP3272213B2 (ja) | 2002-04-08 |
Family
ID=17276312
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP25526295A Expired - Fee Related JP3272213B2 (ja) | 1995-10-02 | 1995-10-02 | Icカード及び情報処理装置の認証方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US5857024A (ja) |
JP (1) | JP3272213B2 (ja) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010002304A (ko) * | 1999-06-14 | 2001-01-15 | 노명래 | 아이씨 카드를 이용한 피씨 보안 시스템 |
JP2001167051A (ja) * | 1999-12-08 | 2001-06-22 | Sharp Corp | 認証情報設定装置及び認証情報設定方法 |
JP2001216046A (ja) * | 1999-12-06 | 2001-08-10 | Avaya Technology Corp | 登録されているパスワードに基づくデバイス機密機構 |
JP2002236665A (ja) * | 2001-02-09 | 2002-08-23 | Matsushita Electric Ind Co Ltd | 個人認証装置 |
JP2002535746A (ja) * | 1999-01-15 | 2002-10-22 | レインボー テクノロジーズ ビー.ブイ. | 統合入力デバイスおよび統合出力デバイスを備えるusbコンプライアントパーソナルキー |
JP2002306407A (ja) * | 2001-04-10 | 2002-10-22 | Asahi Optical Co Ltd | 電子内視鏡用画像記録装置 |
WO2004028080A1 (ja) * | 2002-09-19 | 2004-04-01 | Sony Corporation | データ処理方法、そのプログラムおよびその装置 |
JP2005018807A (ja) * | 2004-09-16 | 2005-01-20 | Hitachi Ltd | タグを用いて情報を格納する情報格納物とこれらに関する装置 |
JP2006120168A (ja) * | 2001-01-11 | 2006-05-11 | Internatl Business Mach Corp <Ibm> | 無許可の人によるパーソナル・コンピュータの使用を防止するためのセキュリティ方法 |
JP2007503797A (ja) * | 2003-05-30 | 2007-02-22 | プリヴァリス・インコーポレーテッド | 機密データへのアクセス及び使用を制御するための回路内セキュリティ・システム及び方法 |
JP2009514085A (ja) * | 2005-10-25 | 2009-04-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | センシティブなユーザ関連情報を保持及び保護する方法及びシステム |
JP2009140394A (ja) * | 2007-12-10 | 2009-06-25 | Hitachi Omron Terminal Solutions Corp | 認証システム、記憶媒体、認証装置、記憶媒体の発行方法 |
JP2010170550A (ja) * | 2009-01-21 | 2010-08-05 | Fisher Rosemount Syst Inc | 取り外し可能なセキュリティモジュール、および関連する方法 |
JP2019033549A (ja) * | 2018-12-03 | 2019-02-28 | Kddi株式会社 | 通信装置、通信方法、およびコンピュータプログラム |
JP2023506432A (ja) * | 2019-12-18 | 2023-02-16 | クォン,オー・ギョン | コンテンツウォレットデバイスおよび同デバイスを用いた自己主権型アイデンティティおよび著作権認証システム |
Families Citing this family (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1079000A (ja) * | 1996-09-03 | 1998-03-24 | Hitachi Ltd | プログラム書き込み可能なicカード |
JPH10222618A (ja) * | 1997-01-31 | 1998-08-21 | Toshiba Corp | Icカード及びicカード処理システム |
KR100611867B1 (ko) * | 1998-01-26 | 2006-08-11 | 마츠시타 덴끼 산교 가부시키가이샤 | 데이터 기록재생방법, 데이터 기록재생 시스템, 기록장치, 재생장치, 프로그램 기록매체 |
FR2777371B1 (fr) * | 1998-04-09 | 2001-10-26 | Innovatron Electronique | Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit |
US6112305A (en) * | 1998-05-05 | 2000-08-29 | Liberate Technologies | Mechanism for dynamically binding a network computer client device to an approved internet service provider |
US6044349A (en) * | 1998-06-19 | 2000-03-28 | Intel Corporation | Secure and convenient information storage and retrieval method and apparatus |
UA65633C2 (uk) * | 1998-09-22 | 2004-04-15 | Інфінеон Текнолоджіс Аг | Спосіб аутентифікації щонайменше одного абонента при обміні даними |
US7269844B2 (en) * | 1999-01-15 | 2007-09-11 | Safenet, Inc. | Secure IR communication between a keypad and a token |
US6848045B2 (en) | 1999-01-15 | 2005-01-25 | Rainbow Technologies, Inc. | Integrated USB connector for personal token |
US6480935B1 (en) * | 1999-01-15 | 2002-11-12 | Todd Carper | Smart card memory management system and method |
US6671808B1 (en) | 1999-01-15 | 2003-12-30 | Rainbow Technologies, Inc. | USB-compliant personal key |
US7111324B2 (en) | 1999-01-15 | 2006-09-19 | Safenet, Inc. | USB hub keypad |
US6665800B1 (en) * | 1999-01-26 | 2003-12-16 | Dell Usa, L.P. | System and method for securing a computer system |
WO2000049511A1 (fr) * | 1999-02-17 | 2000-08-24 | Sony Corporation | Circuit integre a semi-conducteur, procede de traitement de l'information, dispositif de traitement de l'information et dispositif de memorisation de programme |
SE9900887L (sv) * | 1999-03-12 | 2000-09-13 | Business Security | Krypteringsanordning |
US6857076B1 (en) * | 1999-03-26 | 2005-02-15 | Micron Technology, Inc. | Data security for digital data storage |
US7096370B1 (en) * | 1999-03-26 | 2006-08-22 | Micron Technology, Inc. | Data security for digital data storage |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
JP3718382B2 (ja) * | 1999-08-27 | 2005-11-24 | 株式会社日立製作所 | 記憶媒体への書き込み情報の管理方法および管理システム |
US6804730B1 (en) * | 1999-11-17 | 2004-10-12 | Tokyo Electron Device Limited | Access control device, access control method, recording medium, and computer data signal for controlling allowance of access to storage area using certification data |
US7493497B1 (en) | 2000-02-03 | 2009-02-17 | Integrated Information Solutions | Digital identity device |
JP2001250092A (ja) * | 2000-03-03 | 2001-09-14 | Toshiba Corp | カード型電子機器、及びカード型電子機器に適用されるコンテンツ管理方法 |
US20010039621A1 (en) * | 2000-03-23 | 2001-11-08 | Takeshi Yamamoto | IC card and IC card utilization system |
JP4810051B2 (ja) * | 2000-06-07 | 2011-11-09 | コネクサント システムズ,アイエヌシー. | 電力線通信ネットワークシステムにおけるメディアアクセス制御用の方法及び装置 |
ATE359670T1 (de) * | 2000-11-13 | 2007-05-15 | Nagracard Sa | Bestimmungsverfahren zur aktualisierung eines skalierbaren produktes |
US7861091B2 (en) * | 2001-02-28 | 2010-12-28 | O2Micro International Limited | Smart card enabled secure computing environment system |
WO2002073380A1 (en) * | 2001-03-07 | 2002-09-19 | Tan Aureliano Jr | Digital identity device |
US7526795B2 (en) * | 2001-03-27 | 2009-04-28 | Micron Technology, Inc. | Data security for digital data storage |
US20020147926A1 (en) * | 2001-04-04 | 2002-10-10 | Pecen Mark E. | Method and apparatus for authentication using remote multiple access SIM technology |
GB2387254B (en) * | 2002-04-05 | 2005-11-23 | Armoursoft Ltd | User authentication for computer systems |
KR20040002680A (ko) * | 2002-06-27 | 2004-01-07 | 마츠시타 덴끼 산교 가부시키가이샤 | 기록매체 홀더 및 전자카드 시스템 |
WO2004008683A2 (en) * | 2002-07-16 | 2004-01-22 | Haim Engler | Automated network security system and method |
JP2004112510A (ja) * | 2002-09-19 | 2004-04-08 | Sony Corp | データ処理方法、そのプログラムおよびその装置 |
FR2845173A1 (fr) * | 2002-09-30 | 2004-04-02 | St Microelectronics Sa | Systeme de gestion de droits temporels lies a un contenu numerique |
US7895443B2 (en) * | 2002-11-05 | 2011-02-22 | Safenet, Inc. | Secure authentication using hardware token and computer fingerprint |
US20040098596A1 (en) * | 2002-11-15 | 2004-05-20 | Rainbow Technologies, Inc. | Driverless USB security token |
JP2004185134A (ja) * | 2002-11-29 | 2004-07-02 | Matsushita Electric Ind Co Ltd | 記憶装置 |
JP4256670B2 (ja) * | 2002-12-10 | 2009-04-22 | 富士通株式会社 | 容量素子、半導体装置およびその製造方法 |
JP2004295271A (ja) * | 2003-03-26 | 2004-10-21 | Renesas Technology Corp | カード及びパスコード生成器 |
JP2004302921A (ja) * | 2003-03-31 | 2004-10-28 | Toshiba Corp | オフライン情報を利用したデバイス認証装置及びデバイス認証方法 |
EP1480107A3 (en) * | 2003-05-16 | 2006-05-24 | Berner Fachhochschule Hochschule für Technik und Architektur Biel | Method for authentication of a user with an authorizing device, and a security apparatus for carrying out the method |
US7650509B1 (en) * | 2004-01-28 | 2010-01-19 | Gordon & Howard Associates, Inc. | Encoding data in a password |
US20050223233A1 (en) * | 2004-04-01 | 2005-10-06 | Fujitsu Limited | Authentication method and system |
JP2005301500A (ja) * | 2004-04-08 | 2005-10-27 | Fujitsu Ltd | 情報処理装置 |
FR2875949A1 (fr) * | 2004-09-28 | 2006-03-31 | St Microelectronics Sa | Verrouillage d'un circuit integre |
US20060107067A1 (en) * | 2004-11-15 | 2006-05-18 | Max Safal | Identification card with bio-sensor and user authentication method |
JP4766666B2 (ja) * | 2005-08-29 | 2011-09-07 | キヤノン株式会社 | 情報処理装置、デバイス、情報処理システム、及びプログラム |
FR2895857A1 (fr) * | 2005-12-29 | 2007-07-06 | Pereira Jose Puga | Systeme, dispositif portable et procede pour la configuration d'un dispositif communicant dans un reseau |
US20070194881A1 (en) | 2006-02-07 | 2007-08-23 | Schwarz Stanley G | Enforcing payment schedules |
WO2008010899A2 (en) * | 2006-06-30 | 2008-01-24 | Electronics Plastics, Llc | Biometric embedded device |
US20080097924A1 (en) * | 2006-10-20 | 2008-04-24 | Electronic Plastics, Llc | Decentralized secure transaction system |
WO2009011690A2 (en) * | 2007-07-12 | 2009-01-22 | Mobile Office, Inc. | Personal computer control for vehicles |
US20090018731A1 (en) * | 2007-07-12 | 2009-01-15 | Mobile Office, Inc. | Personal computer control for vehicles |
JP4946752B2 (ja) * | 2007-09-18 | 2012-06-06 | 富士ゼロックス株式会社 | 情報登録システム |
US8230149B1 (en) * | 2007-09-26 | 2012-07-24 | Teradici Corporation | Method and apparatus for managing a peripheral port of a computer system |
JP4780156B2 (ja) * | 2008-08-07 | 2011-09-28 | コニカミノルタビジネステクノロジーズ株式会社 | 情報処理装置、情報処理方法、情報処理プログラム、および情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体 |
TW201126371A (en) * | 2010-01-27 | 2011-08-01 | Hui Lin | Online gaming authentication framework and method |
CN103580862A (zh) * | 2012-07-27 | 2014-02-12 | 中国银联股份有限公司 | 用于ic卡和安全性信息交互终端的认证方法以及ic卡和安全性信息交互终端 |
JP2014071851A (ja) * | 2012-10-02 | 2014-04-21 | Fuji Xerox Co Ltd | 認証装置及びプログラム |
US9665997B2 (en) * | 2013-01-08 | 2017-05-30 | Gordon*Howard Associates, Inc. | Method and system for providing feedback based on driving behavior |
US9840229B2 (en) | 2013-03-14 | 2017-12-12 | Gordon*Howard Associates, Inc. | Methods and systems related to a remote tamper detection |
US9035756B2 (en) | 2013-03-14 | 2015-05-19 | Gordon*Howard Associates, Inc. | Methods and systems related to remote tamper detection |
US9013333B2 (en) | 2013-06-24 | 2015-04-21 | Gordon*Howard Associates, Inc. | Methods and systems related to time triggered geofencing |
US9701279B1 (en) | 2016-01-12 | 2017-07-11 | Gordon*Howard Associates, Inc. | On board monitoring device |
WO2018173752A1 (ja) * | 2017-03-21 | 2018-09-27 | 日本電気株式会社 | 端末装置、情報処理システム、端末装置の制御方法及びプログラム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2492135B1 (fr) * | 1980-09-16 | 1988-01-22 | Cii Honeywell Bull | Appareil de distribution d'objets et d'acquisition de services |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
-
1995
- 1995-10-02 JP JP25526295A patent/JP3272213B2/ja not_active Expired - Fee Related
-
1996
- 1996-10-02 US US08/726,304 patent/US5857024A/en not_active Expired - Fee Related
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002535746A (ja) * | 1999-01-15 | 2002-10-22 | レインボー テクノロジーズ ビー.ブイ. | 統合入力デバイスおよび統合出力デバイスを備えるusbコンプライアントパーソナルキー |
KR20010002304A (ko) * | 1999-06-14 | 2001-01-15 | 노명래 | 아이씨 카드를 이용한 피씨 보안 시스템 |
JP2001216046A (ja) * | 1999-12-06 | 2001-08-10 | Avaya Technology Corp | 登録されているパスワードに基づくデバイス機密機構 |
JP2001167051A (ja) * | 1999-12-08 | 2001-06-22 | Sharp Corp | 認証情報設定装置及び認証情報設定方法 |
JP4497608B2 (ja) * | 1999-12-08 | 2010-07-07 | シャープ株式会社 | 認証情報設定装置及び認証情報設定方法 |
JP2006120168A (ja) * | 2001-01-11 | 2006-05-11 | Internatl Business Mach Corp <Ibm> | 無許可の人によるパーソナル・コンピュータの使用を防止するためのセキュリティ方法 |
JP4486023B2 (ja) * | 2001-01-11 | 2010-06-23 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 無許可の人によるパーソナル・コンピュータの使用を防止するためのセキュリティ方法 |
JP2002236665A (ja) * | 2001-02-09 | 2002-08-23 | Matsushita Electric Ind Co Ltd | 個人認証装置 |
JP4668450B2 (ja) * | 2001-04-10 | 2011-04-13 | Hoya株式会社 | 電子内視鏡用画像記録装置 |
JP2002306407A (ja) * | 2001-04-10 | 2002-10-22 | Asahi Optical Co Ltd | 電子内視鏡用画像記録装置 |
WO2004028080A1 (ja) * | 2002-09-19 | 2004-04-01 | Sony Corporation | データ処理方法、そのプログラムおよびその装置 |
JP2007503797A (ja) * | 2003-05-30 | 2007-02-22 | プリヴァリス・インコーポレーテッド | 機密データへのアクセス及び使用を制御するための回路内セキュリティ・システム及び方法 |
JP2005018807A (ja) * | 2004-09-16 | 2005-01-20 | Hitachi Ltd | タグを用いて情報を格納する情報格納物とこれらに関する装置 |
JP2009514085A (ja) * | 2005-10-25 | 2009-04-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | センシティブなユーザ関連情報を保持及び保護する方法及びシステム |
JP2009140394A (ja) * | 2007-12-10 | 2009-06-25 | Hitachi Omron Terminal Solutions Corp | 認証システム、記憶媒体、認証装置、記憶媒体の発行方法 |
JP2010170550A (ja) * | 2009-01-21 | 2010-08-05 | Fisher Rosemount Syst Inc | 取り外し可能なセキュリティモジュール、および関連する方法 |
US8977851B2 (en) | 2009-01-21 | 2015-03-10 | Fisher-Rosemount Systems, Inc. | Removable security modules and related methods |
JP2019033549A (ja) * | 2018-12-03 | 2019-02-28 | Kddi株式会社 | 通信装置、通信方法、およびコンピュータプログラム |
JP2023506432A (ja) * | 2019-12-18 | 2023-02-16 | クォン,オー・ギョン | コンテンツウォレットデバイスおよび同デバイスを用いた自己主権型アイデンティティおよび著作権認証システム |
Also Published As
Publication number | Publication date |
---|---|
US5857024A (en) | 1999-01-05 |
JP3272213B2 (ja) | 2002-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3272213B2 (ja) | Icカード及び情報処理装置の認証方法 | |
US6367017B1 (en) | Apparatus and method for providing and authentication system | |
US5267315A (en) | Secret identification number checking system | |
US5844497A (en) | Apparatus and method for providing an authentication system | |
US4904851A (en) | Identification authenticating system | |
US20080005566A1 (en) | Portable terminal, settlement method, and program | |
JP4242847B2 (ja) | スクリーンセーバ表示方法及び情報処理システム | |
JPH0675251B2 (ja) | 伝送路を介して外部媒体に接続された携帯可能物体を外部媒体によって認証する方法、及び該方法を実施するシステム | |
JPH04143881A (ja) | 相互認証方式 | |
JPH0533416B2 (ja) | ||
JPS62251963A (ja) | Icカ−ドの認証方式 | |
US6931542B1 (en) | Method for verifying the execution of a software product | |
CN110807624A (zh) | 一种数字货币硬件冷钱包系统及其交易方法 | |
JPH11306088A (ja) | Icカードおよびicカードシステム | |
JP3921489B2 (ja) | 認証システム | |
JP2003076611A (ja) | セキュリティ機能を有するメモリカード | |
JP2006268513A (ja) | 端末装置のログオン管理装置 | |
JP2001052125A (ja) | 認証装置および、認証システム | |
JPH11328325A (ja) | Icカードシステム | |
JP2000047866A (ja) | プログラム実行プロテクト方法およびicカード、並びに記録媒体 | |
EP1104554A1 (en) | Improvements in and relating to electronic security devices | |
JP2768474B2 (ja) | 資格認証システム | |
JP2003125468A (ja) | 家電機器の遠隔制御システム | |
JP4560119B2 (ja) | スクリーンセーバ表示方法及び情報処理システム | |
JP2574755B2 (ja) | 個人認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090125 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090125 Year of fee payment: 7 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S202 | Request for registration of non-exclusive licence |
Free format text: JAPANESE INTERMEDIATE CODE: R315201 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090125 Year of fee payment: 7 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100125 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100125 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100125 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110125 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110125 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110125 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110125 Year of fee payment: 9 |
|
LAPS | Cancellation because of no payment of annual fees |