JPH09503089A - 携帯用記憶媒体により更新可能な許可時間帯に限定されたアクセスの監視システム - Google Patents

携帯用記憶媒体により更新可能な許可時間帯に限定されたアクセスの監視システム

Info

Publication number
JPH09503089A
JPH09503089A JP8504747A JP50474796A JPH09503089A JP H09503089 A JPH09503089 A JP H09503089A JP 8504747 A JP8504747 A JP 8504747A JP 50474796 A JP50474796 A JP 50474796A JP H09503089 A JPH09503089 A JP H09503089A
Authority
JP
Japan
Prior art keywords
electronic
monitoring system
access
key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP8504747A
Other languages
English (en)
Inventor
ジロール,マルク
レテー,ルノー
ルヴィレ,マリー−ジョゼフ
Original Assignee
ラ ポスト
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ラ ポスト filed Critical ラ ポスト
Publication of JPH09503089A publication Critical patent/JPH09503089A/ja
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G29/00Supports, holders, or containers for household use, not provided for in groups A47G1/00-A47G27/00 or A47G33/00 
    • A47G29/12Mail or newspaper receptacles, e.g. letter-boxes; Openings in doors or the like for delivering mail or newspapers
    • A47G29/1201Letter-box assemblies for apartment buildings
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G29/00Supports, holders, or containers for household use, not provided for in groups A47G1/00-A47G27/00 or A47G33/00 
    • A47G29/14Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels
    • A47G29/141Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels comprising electronically controlled locking means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification

Landscapes

  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Food Science & Technology (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

(57)【要約】 本発明は、携帯用記憶媒体によって更新可能な許可時間帯に限定されたアクセスの監視システムに関する。本発明のシステムは、時間帯に関するデータとこのデータ要素の電子的署名とによって構成される電子的キーを作成する手段(LE)を備えている。これらの電子的キーは、メモリーカード(C)のような記憶媒体にロードされる。電子的署名を検証することができる電子的ロック(L)が、アクセスが保護されなければならない様々な(地理的又は論理的)場所に対して導入される。本発明のシステムは、建物又はコンピュータシステムへのアクセスの監視に利用される。

Description

【発明の詳細な説明】 携帯用記憶媒体により更新可能な許可時間帯に限定されたアクセスの監視システ ム 本発明は、携帯用記憶媒体により更新可能な許可時間帯(des plages horaire s autorisees)に限定されたアクセスの監視システムに関する。 本発明は、特に、建物、コンピュータシステム、或いは、解放乃至使用の管理 をしなければならないあらゆる種類の対象物へのアクセスを監視するために利用 することができる。 建物や他の任意の対象物へのアクセスをロックするに最もよく知られた方法は 、それらに機械的なロック(錠)を設けてアクセスが許可されている個人にキー (鍵)を渡すというものである。当然ながら、この方法の欠点は、機械的なキー は完全に複製が可能であるという点にある。この種のキーは、また、盗まれて泥 棒によって使用される可能性があり、その場合唯一可能な解決方法はロックのシ リンダを変えることだけである。 第2の方法は、ロックに対してパスワードを与えるという電子的な方法である 。パスワードを知るユーザのみが保護された建物に入ることを許される。 残念なことに、この方法は絶対確実なものではない。なぜならば、ユーザがキ ーボードでパスワードを入力するとき、通りすがりにこのパスワードを読み取り 不正を働こうとする人物がこのパスワードを再利用することを許すのに適した電 子システムを、その時点で、設計することは十分に可能であるからである。 そのほかに、パスワードによってコンピュータプログラムへのアクセスを保護 する方法が知られている。この保護方法は上記の欠点を有する。 また、オープン情報処理ネットワークへのアクセスを保護することができる「 ケルベロ(Kerberos)」と呼ばれる正当性証明方法も知られている。この方法に 関する説明は、1988年3月30日にMITから出版された文献“Authentification Service For Open Nctwork System”に記載されている。 この方法は、「顧客」つまりユーザを識別し、このユーザが情報供与センター (サービス、アプリケーションまたはプログラムに関する)にアクセスできるよ うにするために、ユーザに電子チケット、より詳細にいうと、キーによって暗号 化された情報を供給する。このチケットは、情報供与センターによって「顧客」 のために作成される。加えて、チケットだけではアクセス許可を得るのに十分で はなく、この方法ではチケットと組み合わせて暗号化された第2の情報も用いら れる。 このような方法は、煩雑であり、比較的強力な計算手段を必要とする。このこ とは、所定の用途においては制約とはならないが、メモリ容量と計算手段が情報 供与センターほどには大きくない他のどんな用途に対しでは制約となる可能性が ある。 さらに、暗号化された第2の情報は、顧客と情報検索センターとの間のアクセ スのために作成されるもので、このリンクのために1度しか使用できない。 現在のところ、限定されており更新可能である期間に対応するデータに基づい ており、ユーザの正当性証明を可能にすると同時にユーザにアクセス権を与える ように、安全対策がなされたアクセスシステムを提供することができる簡単なシ ステムは 存在しない。 本発明の目的は、これらの欠点を克服することにある。 それに加えて、本発明によれば、紛失または盗難あるいは複製されたアクセス 手段のブラックリストを作成してそのようなリストを管理するという必要がなく なる。なぜならば、以下の説明に見られるように、紛失または盗難された媒体で は、許可された時間帯が更新されないかぎり、この時間帯外ではアクセス権を与 えることができないからである。アクセスの許可期間が短ければ短い程、この媒 体をブラックリストに載せる必要性は低くなる。 本発明に従うと、アクセスの監視は、機械的な手段ではなく、予め設定され記 憶媒体の有効的利用を限定するアクセス許可期間に関するデータのうち電子的署 名(une signeture elcctronique)に作用する論理手段によって行われるが、こ の電子的署名は記憶媒体に記憶されている。さらに、本発明によれば、この電子 的署名は、使用されるアルゴリズムに応じて、本発明の保護システムを含む全て の装置へのアクセスを可能にするためのデータとともに、携帯用記憶媒体に記憶 されている。 本発明の目的は、更に詳細にいうと、携帯用記憶媒体(C)を用いたアクセス 監視システムであって、次のものから成っている: (1)保護されるべき装置へのアクセス権をユーザに与えるために、少なくとも 1つの電子的キーを発生しユーザが所有する記憶媒体にこのキーを記録すること ができる手段(LE)であって、このキーは予め設定されたアクセス許可期間に 対応する少なくとも1つのデータDH及びこのデータDHの電子的署名Sを有し 、ユーザのアクセス権を必要な回数だけ更新するため に、新たな各使用期間に対するユーザの要求について新規な電子的署名Sを作成 しこの署名をユーザの記憶媒体にロードすることができる手段(LE)、及び、 (2)記憶媒体(C)が考慮される使用期間に対して必要な電子的署名S及びデ ータDHをメモリ内容として含んでいる場合に、許可アクセス信号(A)を発信 することができる電子的ロック機能を保証する手段(L)であって、このデータ DHを前記考慮される期間と比較しこの電子的署名Sが本当にこのデータDHの 電子的署名であることを確認することができる手段(L)。 「電子的署名」という用語はここでは広い意味に理解されなければならない。 これは、周知の任意の全ての暗号メカニズムを、即ち、電信暗号化メカニズムま たは正当性証明メカニズムを用いで得られる電子的署名とすることができる。 好ましくは、予め設定された有効期間に関するデータDHは、使用の日付時及 び使用時間帯に関する情報要素を含む。 1つの実施例によれば、数個の電子的署名Sjがキー作成手段(S)によって 計算されユーザの媒体に記録されるが、これらの電子的署名は、同一のデータ要 素DHについて、同一の泌密キーK及び算出関数fをもとにしてSj=f(K, DH,aj)として得られ、式中のパラメータajは予め設定されており電子的 ロックに記録されている。このように、この実施例によれば、考慮される期間の 中でユーザがアクセスを行うことができる回数は限定されている。ユーザは、考 慮される許可期間について計算されてユーザの媒体上に記録された電子的署名と 同程度にアクセス権を有する。電子的署名は各アクセス毎に必要である。 1つの実施例によれば、電子的署名は秘密キーを用いた生成アルゴリズムによ って得られる。 別の実施例によれば、電子的署名は公開キーを用いた生成アルゴリズムによっ て得ることができる。 本発明によれば、電子的署名は、好ましくは公的使用タイプの用途の場合、つ まり、電子的署名の検証が公的環境下におかれた手段をもとにして行われる場合 、公開キーに基づいたアルゴリズムによって得られる。 別の実施例によれば、電子的署名を作成するために使用されるキーは媒体にロ ードされて更新される全ての電子的署名について同一である。 本発明の別の特徴によれば、このキーKには、地理的または論理的使用ゾーン によって違ったデータZが関連付けられておいるが、これは、これらの使用ゾー ンを識別することができるようにするためである。 別の実施例によれば、周期的にロードされる電子的署名を作成するために異な るキーが使用され、1つのキーがそれぞれ特定の地理的または論理的ゾーンにつ いて選択されるようになっている。 本発明の別の特徴によれば、周知のタイプの多様化関数をもとにして作成され た多様化キーKcを使用することができる。 本発明の更なる特徴によれば、設定された有効時間帯は連続した所定数の時間 帯に分割され、これら各時間帯についで電子的署名Siが作成される。 本発明は、次の添付図面を参照しながら非限定的な例を挙げて行う以下の説明 によって、より明らかに理解されよう: 図1は、本発明の対象となるシステムの原理的ブロック図を 示し、 図2は、本発明による電子的キー監視手段の実際的な実施例のブロック図を示 し、 図3は、本発明による記憶媒体の実際的な実施例のブロック図を示す。 以下の全説明では、「署名本体(entete signataire)」又は「許可本体(ent ete autorisee)」とは、電子的キー即ち組S,DH(電子的署名及びデータ) の作成手段を意昧し、この手段によって、さらに、電子的署名を記情媒体にロー ドすることができる。電子的ロックは、記憶媒体で読み取られたデータの監視手 段を意味する。 本発明によれば、署名本体は、算出関数fおよび秘密キーKより電子的署名S を算出することができる。 従って、署名本体によるデータDHの電子的署名は、S=f(K,DH)と記 載することができる。 アクセスを提供することができる各電子的ロックによって署名本体の電子的署 名が検証されるようにするために、これらのロックには適当な暗号化手段が備え られる。これらの手段は、検証アルゴリズムf’、及び、電子的署名のアルゴリ ズムが秘密キーに属するか公開キーに属するかに応じて署名本体の秘密キーまた は公開キーに等しくなる検証キーK’に、分割することができる。従って、前者 の場合にはK=K’となる。後者の場合には、K’が既知であって、それからK を導出することは不可能であろう。 予定されたアプリケーションに応じて、電子的ロックは公的環境または私的環 境に置くことができる。電子的ロックが公的環境におかれる場合、公開キーを用 いたアルゴリズムは、これ らの電子的ロックが秘密の情報を持たず、その内容を不正に読み取る価値がなく なるような方法で使用されるのが好ましい。つまり、システムのセキュリティが 向上すると、それに従い、ヴァンダリズム(システム破壊行為)は目標をなくし て衰退する。 従って、本発明によれば、記憶媒体は、テリトリーまたは特定の領域全体に存 在する電子的ロックを全て開くことのできる電子的キー機能を備えている。本発 明によれば、電子的キー機能は、媒体の有効性を限定する予め設定されたアクセ ス許可期間に関するデータによって得られる。この期間は、例えば、以下DHで 表される時間帯の開始の日付と時間及びその終了の日付と時間といった形式がと られる。これはさらに許可の終了の日付と時間であってもよい。アクセス監視の 際には、電子的ロック、好ましくは、内部クロックを備えた電子的ロックによっ て、現在の日付/時間に関する情報が真に時間帯内に入っていることが確認され 、その後、自由に使用可能な検証キー(場合に応じて秘密キーまたは公開キーで ある)によって電子的キーを検証する。2つの検証の結果が満足なものであれば 、アクセス許可信号Aが送信される。 例えば、秘密キーを用いたアルゴリズムを使用する場合は、電子的ロックによ って、記憶媒体に記録されている時間帯DHが読み取られ、その内部クロックを もとにして現在の日付及び時間に関する情報が読み取られ、そして、この情報が 媒体の時間帯内にあることが確認され、さらにその後、電子的署名S’=f(K ,DH)が計算される。この電子的ロックによって、さらに、媒体内に記憶され た電子的署名が読み取られ、算出された電子的署名が読み取られた電子的署名に 等しいか又は等し くないかということを確認する。 公開キーを用いたアルゴリズムを使用する場合には、電子ロックによって、時 間帯DHに関するデータが読み取られ、その内部クロックによって得られる日付 及び時間が読み取られ、そして、この現在の日付及び時間が間違いなく記憶媒体 で読み取られた時間帯に含まれることが確認される。この電子的ロックによって 、さらに、媒体内に記憶された電子的署名Sが読み取られ、そして、検証関数f ’と、Kに関係する公開キーK’とを用い、この電子的署名Sが間違いなくデー タDHの電子的署名であることが確認されるが、これは次の形で表現される: f’(K’,DH,S)=“ OK” ここで、情報“ OK”は、実際上、採用される取決めに従って1または0をと る1ビットに相当する。 そこで、実際的な実施例について、以下、詳細な説明を行うことにする。図1 〜3の参照によって、より明確な理解が得られる。 すでに述べたように、本発明によるシステムでは、ブラックリストを保持する 必要をなくし、建物やコンピュータシステムのような装置へのアクセスが要求さ れる毎に、或いは、従来技術で必要とされたような他の全てのタイプの問題に対 して、このようなリストを管理する必要をなくすることができる。 つまり、このような目的を達成するために、本発明では、機械的キーに組合わ された伝統的な機械式アクセス手段の代わりに、秘密キーKを受け取った許可本 体によって算出される電子的署名に存在する論理手段を用いる。 従って、本発明では、さらに、各媒体に電子的署名がロードされる構成になっ でいる。この電子的署名によって記されたデ ータは、予め設定された有効利用期間に関するデータを備えている。それで、こ の有効使用期間外では、電子的署名はもはや認識されず従ってアクセスは許可さ れない。新規な電子的署名のロードが行われない限り、アクセスは決して許可さ れることがない。 図1には、本発明によるシステムのブロック図が示されている。このシステム は、電子的署名を作成するための手段LEを備えている。実際には、この手段は 、生成アルゴリズムfを実行するようにプログラムされたマイクロプロセッサま たはマイクロコントローラを有するリーダ/エンコーダによって実施することが できる。このアルゴリズムは、例えば、秘密キーを用いたアルゴリズムまたは周 知の公開キーを用いたアルゴリズム、とすることができる。 秘密キーを用いたアルゴリズムの例としては、DES(Data Encryption Stand ard)アルゴリズムが挙げられ、公開キーを用いたアルゴリズムの例としては、R SA(Rivest Shamir Adleman)アルゴリズムを挙げることができる。 以下の説明では、これらのアルゴリズムは関数fによって表すものとする。 リーダ/エンコーダは、さらに、記憶媒体に電子的署名をロードすることを可 能にする。そのために、選ばれた記憶媒体に適合する周知のリーダ/エンコーダ が選ばれる。例えば、磁気カード又は露出コンタクト(contact affleurant)付 きメモリカードにて読出及び書込を行うことができる市販のリーダ/エンコーダ 、或いは、露出コンタクト (contact affleurant)付きの電子的なキーによる 読出及び書込に適合したリーダ/エンコーダ、或いは、コンタクト無し(sans c ontact)のカードの 読出及び書込に適合したリーダ/エンコーダを用いることができる。 図1に示した実施例では、メモリーカードタイプの記憶媒体による読出及び書 込に適合したリーダ/エンコーダの電子回路が備えられている。 このリーダ/エンコーダは、周知のタイプのもので、マイクロプロセッサ(ま たはマイクロコントローラ)100を有し、このマイクロプロセッサには、ROM またはEEPROM(電気的に消去可能)型のプログラムメモリ101、および場 合によっては、RAM型の作業メモリ102が附属している。 このリーダ/エンコーダLEは、記憶媒体に適合した入出力インターフェース 103を備えている。コンタクト無しの読出/書込媒体の場合には、送受信アンテ ナを備えることになろう。リーダ/エンコーダLEは、チップカード(carte a puce)や電子的キーのようなものの露出コンタクトに適合したコンタクトを備え る。このリーダは、さらに、図示されていないキーボードを備えている。 リーダ/エンコーダLEの不揮発性メモリ101 は、選択された関数fを実行す るためのプログラム、並びに、記憶媒体による読出及び書込を行うための旧来型 プログラムを含んでいる。キーKもまたこのメモリに記録されている。 算出された電子的署名は、全媒体に対して同一であってもよい。電子的署名S がデータDHの電子的署名ならば、それは、このデータDHが全媒体に対して同 じであることを意味する。キーKも同様に全媒体に対して同一である。 算出された電子的署名は、各媒体に対して異なっていてもよい。 その場合、各媒体に対して当てられる電子的署名Sは、予め算出されるか或い は一度に算出される。それらが予め算出される場合、それぞれの使用に関係する データ要素DHはリーダ/エンコーダの不揮発性メモリに記録されなければなら ない。この場合、同様に、各使用に対して組:〔電子的署名S─これに割当てら れたデータDH〕を対応させるために、テーブルが記憶されることになる。 この場合、記憶媒体がユーザによってリーダ/エンコーダに導入されると、ユ ーザはリーダ/エンコーダのキーボードに自己識別番号を入力することができ、 リーダ/エンコーダにより、テーブルにおいて電子的署名S及びこの使用に割当 てられたデータDHを検索し、それらを媒体のメモリにロードする。 当然、本発明の原理を変更せずに異なる方法で行うことが可能である。つまり 、電子的署名は、必要に応じて、即ち、ユーザによってなされる記憶媒体へのロ ードの要求毎に、算出することができる。この場合、各ユーザに関係する種々の 電子的署名及び種々のデータを含むテーブルを記憶する必要はない。ユーザ自身 が専用のデータDHを入力すると計算がリーダ/エンコーダLEによって実時間 で行われる。 算出される電子的署名は、選ばれた算出キーが異なるという理由で違っていて もよい。この違いは予め設定されたデータZによって導入することができ、この データにより地理的な或いは論理的な使用ゾーンを区別することができる。コン ピュータシステムにおけるある特定ブログラムへのアクセスが許可され他のプロ グラムへのアクセスは許可されないようにしなければならない場合には、これは 論理ゾーンであろう。 本発明によれば、アクセス制御を受ける建物またはシステム は、さらに、電子的ロックのタイプの検証手段を備えでおり、この検証手段は、 上記した特定用途では、使用する媒体に応じて、図2に示すような露出コンタク トを備えたカードか、コンタクト無しの読取リーダか、それとも、磁気トラック 読取かであるカードリーダタイプのリーダによって構成される。 このようなリーダLは、一般に、マイクロプロセッサによって構成される処理 ユニットとそれに組合わされたメモリ、不揮発性メモリ201 及び作業メモリ202 を備えている。リーダはさらに内部クロック203を有する。不揮発性メモリ(例 えば、ROM型)には、使用する電子的署名を検証するための関数f及び電子的 署名を検証するのに利用されるキーKが存在する。 記憶媒体は不揮発性メモリ301を有し、このメモリには電気的に再プログラミ ング可能なもの(バックアップされたRAMまたはEEPROM)が選択される のが好ましい。特定のアプリケーションに従って、記憶媒体には、さらにマイク ロプロセッサタイプの処理ユニット300が設けられ、このユニットに1以上の暗 号機能を備えたROMタイプのメモリ302が組合わされてもよい。このような記 憶媒体のブロック図は図3に示される。 本発明は、郵便配達人により共用ビル(場合によっては郵便受け)でアクセス するのに有効的に利用することができる。 その場合、各郵便配達人に、所定時間帯内に所定ゾーンの全共用ビル(及び、 場合によってはこれらのビル内にある郵便受け)にアクセスすることができる電 子的キーが割当てられる。そのために、このキーには、毎日、このゾーン及びこ の時間帯に特徴的な一定数の情報が記録される。 当然ながら、本発明は、ビルへの頻繁なアクセスを必要とす る他の任意の機関によって利用することができる。このようなアプリケーション では、所定ゾーンに入っており所定の組織に関係する電子的ロックに含まれる全 データは、同一となり、この機関のメンバーによって所有される電子的キーは、 電子的全域通行証として機能する。 このような電子的キーはその使用期間が終了するや否やアクセスの提供を停止 するので、郵便配達人が電子的キーを複製する利益は全然ない。 考慮される期間内で使用回数を制限する場合、カードにロードされる各電子的 署名Sjは、1回のアクセス権が生じるが、再使用することができなくなる。そ のため、電子的署名の算出は、例えば、全カードに共通の所定パラメータajを 活用することができる。これらのパラメータは電子的ロックに記録されることに なる
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI G09C 1/00 640 7259−5J G09C 1/00 660A 660 0334−3E G07F 7/08 Z H04L 9/32 9570−5J H04L 9/00 675A 9570−5J 673E 9570−5J 673C

Claims (1)

  1. 【特許請求の範囲】 1.携帯用記記憶媒体(C)を用いたアクセス監視システム、であって、 (1)保護されるべき装置へのアクセス権をユーザに与えるために、少なくと も1つの電子的キーを発生しユーザが所有している記憶媒体にこのキーを記録す ることができる手段(LE)であって、このキーは予め設定されたアクセス許可 期間に対応する少くとも1つのデータDH及びこのデータDHの電子的署名Sを 有し、ユーザのアクセス権を必要な回数だけ更新するために、新たな各使用期間 に対するユーザの要求について新規な電子的署名Sを作成しこの署名をユーザの 記憶装置にロードすることができる手段(LE)、及び、 (2)上記記憶媒体(C)が考慮される使用期間に対して必要な電子的署名S 及びデータDHをメモリ内容として含んでいる場合に、許可アクセス信号(A) を発信することができる電子的ロック機能を保証する手段(L)であって、この データDHを前記考慮される期間と比較しこの電子的署名Sが本当にこのデータ DHの電子的署名であることを検証することができる手段(L) から成ることを特徴とするアクセス監視システム。 2.予め設定された有効期間に関する前記データDHは、使用の日付及び使用の 時間帯に関する情報を含むことを特徴とする請求項1に記載のアクセス監視シス テム。 3.ロック機能を保証する前記手段(L)は、内部クロック(203)を備えてお り記憶された前記データDHをこのクロックによって得られる実時間での時間デ ータHと比較することができるようになっており、そしてさらに、電子的署名S が本当にデ ータ要素DHの署名であることを検証するための手段であって、得られた検証結 果に応じてアクセス許可信号を発生するか或いは発生しないようにする手段を備 えていることを特徴とする請求項1または2に記載のアクセス監視システム。 4.電子的署名Sを作成する前記手段(LE)は、少なくとも1つの不揮発性メ モリ(101)に連係された処理ユニット(100)を備え、このメモリには、データDH 及びデータ署名アルゴリズムfがS=f(K,DH)として記録されており、こ こで、Kは秘密キーであり、このアルゴリズムfは秘密キーまたは公開キーを用 いたアルゴリズムであるとしたことを特徴とする請求項1〜3のいずれか一項に 記載のアクセス監視システム。 5.記憶媒体の全てに対して電子的署名を作成するために使用される電子的キー Kは、これらの媒体にロードされ更新される電子的署名の全てについて同一であ ることを特徴とする請求項1〜4のいずれか一項に記載のアクセス監視システム 。 6.地理的又は論理的な種々の使用ゾーンを区別するために、データDHの電子 的署名Sを算出するのに用いられる電子的キーKに対して、使用ゾーンによって 区別されたデータZが対応付けられていることを特徴とする請求項1〜5のいず れか一項に記載のアクセス監視システム。 7.電子的署名を作成するために種々の電子的キーKが使用され、これらのキー は予め設定された地理的又は論理的ゾーンによって選択されることを特徴とする 請求項1〜4のいずれか一項に記載のアクセス監視システム。 8.使用される電子的キーは、多様化キーKc=Div(K,C)であり、ここ で、Cは予め設定されたデータであり、Divは多様化関数であるとしたことを 特徴とする請求項1〜7の いずれか一項に記載のアクセス監視システム。 9.設定された有効時間帯DHは、連続した数個の時間帯DHiによって構成さ れており、そしてさらに、電子的キーを発生する前記手段は、これら時間帯の各 々について電子的署名Siを作成することを特徴とする請求項1〜8のいずれか 一項に記載のアクセス監視システム。 10.数個の電子的署名Sjは、電子的キー(S)の作成にかかる前記手段によっ て計算されユーザの記憶媒体に記録され、同一のデータ要素DHについて、これ らの電子的署名が秘密キーK及び算出関数fをもとにしてSj=f(K,DH, aj)として得られ、ここで、ajは予め決定され電子的ロックに記録されてい るパラメータであるとしたことを特徴とする請求項1〜9のいずれか一項に記載 のアクセス監視システム。 11.電子的ロック機能を保証する前記手段(L)は、処理ユニット(200)及び 少なくとも1つの不揮発性メモリ(201)を有し、このメモリに署名検証アルゴ リズム・及び署名検証キーが記録されていることを特徴とする請求項1〜10のい ずれか一項に記載のアクセス監視システム。 12.電子的ロック機能を保証する前記手段(L)は、記憶媒体(C)からの読取 に適合していることを特徴とする請求項11に記載のアクセス監視システム。 13.電子ロック機能を保証する前記手段(L)は、メモリーカード又は電子的な キーのリーダで構成されていることを特徴とする請求項12に記載のアクセス監視 システム。 14.前記リーダは、磁気カード又は露出コンタクト付きチップカードのリーダ、 或いは、コンタクト無しチップカードのリーダであることを特徴とする請求項13 に記載のアクセス監視シス テム。 15.記憶媒体(C)は、不揮発性で電気的に再プログラム可能なメモリ(バック アップされたRAM、EEPROM)を備えていることを特徴とする請求項1〜 14のいずれか一項に記載のアクセス監視システム。 16.記録媒体(C)は、露出コンタクト付きメモリカード、コンタクト無しメモ リカード、或いは、電子的なキー又は磁気カードによって構成されていることを 特徴とする請求項15に記載のアクセス監視システム。
JP8504747A 1994-07-13 1995-07-11 携帯用記憶媒体により更新可能な許可時間帯に限定されたアクセスの監視システム Ceased JPH09503089A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9408770A FR2722596A1 (fr) 1994-07-13 1994-07-13 Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable
FR94/08770 1994-07-13
PCT/FR1995/000935 WO1996002899A1 (fr) 1994-07-13 1995-07-11 Systeme de controle d'acces limites a des plages horaires autorisees et renouvelables au moyen d'un support de memorisation portable

Publications (1)

Publication Number Publication Date
JPH09503089A true JPH09503089A (ja) 1997-03-25

Family

ID=9465407

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8504747A Ceased JPH09503089A (ja) 1994-07-13 1995-07-11 携帯用記憶媒体により更新可能な許可時間帯に限定されたアクセスの監視システム

Country Status (10)

Country Link
US (1) US5768379A (ja)
EP (1) EP0719438B1 (ja)
JP (1) JPH09503089A (ja)
AT (1) ATE175796T1 (ja)
AU (1) AU2931795A (ja)
CA (1) CA2171626C (ja)
DE (1) DE69507278T2 (ja)
ES (1) ES2128749T3 (ja)
FR (1) FR2722596A1 (ja)
WO (1) WO1996002899A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100797379B1 (ko) * 1999-08-24 2008-01-24 소니 가부시끼 가이샤 단말 장치
JP2015502586A (ja) * 2011-12-09 2015-01-22 北大方正集▲団▼有限公司Peking University Founder Group Co., Ltd オンライン閲読デジタルコンテンツ認証の方法およびシステム
JP2019537346A (ja) * 2016-10-20 2019-12-19 グーグル エルエルシー オフラインのユーザ識別

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5816083A (en) * 1991-10-21 1998-10-06 Bianco; James S. Electronic lock system
US7822989B2 (en) * 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US7337315B2 (en) * 1995-10-02 2008-02-26 Corestreet, Ltd. Efficient certificate revocation
US7600129B2 (en) * 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US8015597B2 (en) * 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
US7353396B2 (en) * 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US7716486B2 (en) * 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US6766450B2 (en) * 1995-10-24 2004-07-20 Corestreet, Ltd. Certificate revocation system
US8261319B2 (en) * 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
FR2747813B1 (fr) * 1996-04-19 1998-06-05 Poste Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des cles
FR2749956B1 (fr) * 1996-06-28 1998-07-31 Poste Systeme securise de controle d'acces permettant le transfert d'habilitation a produire des cles
US6380843B1 (en) 1996-04-19 2002-04-30 La Poste Secured access checking system enabling the automatic transfer of entitlement to produce keys
US9230375B2 (en) * 2002-04-08 2016-01-05 Assa Abloy Ab Physical access control
US6999936B2 (en) * 1997-05-06 2006-02-14 Sehr Richard P Electronic ticketing system and methods utilizing multi-service visitor cards
JP3542895B2 (ja) * 1997-08-22 2004-07-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 時間制約暗号システム
FR2773426B1 (fr) * 1998-01-08 2000-03-03 France Telecom Procede d'auto-controle d'une cle electronique dans un systeme de controle d'acces a une ressource et cle electronique mettant en oeuvre un tel procede
FR2773405B1 (fr) 1998-01-08 2000-09-29 France Telecom Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires
FR2774833B1 (fr) 1998-02-09 2003-02-21 France Telecom Protocole de controle d'acces entre une cle et une serrure electroniques
FR2786903B1 (fr) 1998-12-03 2002-11-15 France Telecom Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, a partir d'un compteur dynamique
FR2789203B1 (fr) 1999-02-01 2001-04-13 France Telecom Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, les ressources accedante et accedee etant depourvues d'horloge temps reel
JP4503143B2 (ja) * 1999-07-14 2010-07-14 パナソニック株式会社 電子チケットシステムとサービスサーバとモバイル端末
JP5159006B2 (ja) 2000-05-25 2013-03-06 インベンテイオ・アクテイエンゲゼルシヤフト 建物内において手続きを開始する方法
EP1158466B1 (de) * 2000-05-25 2012-03-07 Inventio AG Verfahren zum Auslösen eines Vorgangs innerhalb eines Gebäudes
ES2277820T3 (es) * 2000-06-14 2007-08-01 Eads Astrium Sas Procedimiento y sistema de video a peticion.
US7412598B1 (en) 2000-12-29 2008-08-12 Cisco Technology, Inc. Method and system for real-time insertion of service during a call session over a communication network
US6992564B2 (en) * 2001-07-19 2006-01-31 Symbol Technologies, Inc. Cordless identification security system and method
FR2836805B1 (fr) 2002-03-06 2004-07-02 Poste Boite a lettres perfectionnee et batterie regroupant une pluralite de telles boites a lettres
EP1493131A2 (en) * 2002-04-08 2005-01-05 CoreStreet, Ltd. Physical access control
US20040160305A1 (en) * 2003-02-18 2004-08-19 Michael Remenih Electronic access control system
AU2004239780B2 (en) * 2003-05-13 2009-08-27 Assa Abloy Ab Efficient and secure data currentness systems
AU2004251364B9 (en) * 2003-06-24 2010-09-23 Assa Abloy Ab Access control
WO2005010686A2 (en) * 2003-07-18 2005-02-03 Corestreet, Ltd. Disseminating additional data used for controlling access
CN101065789B (zh) * 2003-07-18 2010-05-26 科尔街有限公司 记录对区域的访问尝试
JP4738338B2 (ja) * 2003-10-06 2011-08-03 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテナ出荷の過程でセキュリティ関連事項をドキュメント化する方法
US8756431B1 (en) * 2003-11-12 2014-06-17 Utc Fire & Security Americas Corporation, Inc. Remote access privileges renewal
CN101124765B (zh) * 2003-11-19 2013-08-07 科尔街有限公司 分布式代表路径发现与确认
US20050154879A1 (en) * 2004-01-09 2005-07-14 David Engberg Batch OCSP and batch distributed OCSP
US20050154878A1 (en) * 2004-01-09 2005-07-14 David Engberg Signature-efficient real time credentials for OCSP and distributed OCSP
TWI305889B (en) * 2004-06-08 2009-02-01 Qisda Corp A method and apparatus for defining user-defined keys
US7205882B2 (en) * 2004-11-10 2007-04-17 Corestreet, Ltd. Actuating a security system using a wireless device
DE102005013098B4 (de) * 2005-03-18 2019-10-17 Insys Microelectronics Gmbh Schlosssystem
EP1855254A1 (en) * 2006-05-12 2007-11-14 Servipack N.V. Memory carrier, authorisation method, reader, network and access control system
US8334891B2 (en) 2007-03-05 2012-12-18 Cisco Technology, Inc. Multipoint conference video switching
US8264521B2 (en) 2007-04-30 2012-09-11 Cisco Technology, Inc. Media detection and packet distribution in a multipoint conference
US8873760B2 (en) * 2010-12-21 2014-10-28 Motorola Mobility Llc Service key delivery system
US10195764B2 (en) 2012-03-09 2019-02-05 Halliburton Energy Services, Inc. Set-delayed cement compositions comprising pumice and associated methods
DE102014105249B4 (de) * 2013-12-05 2023-11-02 Deutsche Post Ag Zeitsynchronisation
US9554277B2 (en) 2014-08-18 2017-01-24 Honeywell International Inc. Managing access rights using a passive tag
US10089801B1 (en) 2017-05-15 2018-10-02 Amazon Technologies, Inc. Universal access control device
US10498538B2 (en) 2017-09-25 2019-12-03 Amazon Technologies, Inc. Time-bound secure access
FR3118811A1 (fr) 2021-01-12 2022-07-15 La Poste Procédé et système de contrôle d’accès.

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2949351C2 (de) * 1979-12-07 1982-04-15 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
SE8301957D0 (sv) * 1983-04-08 1983-04-08 Wso Cpu System Ab Lassystem
US4720860A (en) * 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
US4837822A (en) * 1986-04-08 1989-06-06 Schlage Lock Company Cryptographic based electronic lock system and method of operation
FR2601795B1 (fr) * 1986-07-17 1988-10-07 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US5140317A (en) * 1990-05-11 1992-08-18 Medeco Security Locks, Inc. Electronic security system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100797379B1 (ko) * 1999-08-24 2008-01-24 소니 가부시끼 가이샤 단말 장치
JP2015502586A (ja) * 2011-12-09 2015-01-22 北大方正集▲団▼有限公司Peking University Founder Group Co., Ltd オンライン閲読デジタルコンテンツ認証の方法およびシステム
JP2019537346A (ja) * 2016-10-20 2019-12-19 グーグル エルエルシー オフラインのユーザ識別

Also Published As

Publication number Publication date
DE69507278T2 (de) 1999-06-10
AU2931795A (en) 1996-02-16
WO1996002899A1 (fr) 1996-02-01
DE69507278D1 (de) 1999-02-25
CA2171626C (fr) 2004-10-05
CA2171626A1 (fr) 1996-02-01
US5768379A (en) 1998-06-16
FR2722596A1 (fr) 1996-01-19
EP0719438B1 (fr) 1999-01-13
EP0719438A1 (fr) 1996-07-03
FR2722596B1 (ja) 1997-02-14
ATE175796T1 (de) 1999-01-15
ES2128749T3 (es) 1999-05-16

Similar Documents

Publication Publication Date Title
JPH09503089A (ja) 携帯用記憶媒体により更新可能な許可時間帯に限定されたアクセスの監視システム
US5867577A (en) Method and apparatus for authenticating a data carrier intended to enable a transaction or access to a service or a location, and corresponding carrier
US6334118B1 (en) Software rental system and method for renting software
US5768389A (en) Method and system for generation and management of secret key of public key cryptosystem
EP2302833B1 (en) Method and apparatus for secure cryptographic key storage, certification and use
US7694330B2 (en) Personal authentication device and system and method thereof
US7624280B2 (en) Wireless lock system
US4438824A (en) Apparatus and method for cryptographic identity verification
CN101578814B (zh) 帐户管理系统、基础帐户管理装置、派生帐户管理装置及程序
US20050108522A1 (en) Integrated circuit devices with steganographic authentication, and steganographic authentication methods
KR100675423B1 (ko) 전자통장 및 공인인증서를 내장한 ic 카드와 이의처리단말기 및 카드발급서버
US6380843B1 (en) Secured access checking system enabling the automatic transfer of entitlement to produce keys
AU724882B2 (en) Secured access checking system enabling the automatic disabling of stolen or lost electronic keys and/or the transfer of entitlement to produce keys
JP2002089100A (ja) 入室管理システム、そのシステム内で使用されるicカード、そのシステムにおける入室管理装置、およびそのシステムにおける入室管理サーバ
TW414878B (en) Card data authentication system
KR100394370B1 (ko) Ic카드를 이용한 보안장치 및 방법
AU2008203481B2 (en) Entity authentication in electronic communications by providing verification status of device
AU712668B2 (en) Method and apparatus for authenticating a data carrier intended to enable a transaction or access to a service or a location, and corresponding carrier
JPH1013402A (ja) 公開鍵暗号の秘密鍵管理方法および装置
JP5399045B2 (ja) 個人認証デバイスとこのシステムおよび方法
JP2006107305A (ja) データ記憶装置
Mueller-Schloer et al. Cryptographic Protection of Personal Data Cards
KR20040098066A (ko) 물리적 액세스 제어
JPH096233A (ja) 鍵発行方法および装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041012

A313 Final decision of rejection without a dissenting response from the applicant

Free format text: JAPANESE INTERMEDIATE CODE: A313

Effective date: 20050307

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051129