JPH10224345A - チップカード用暗号鍵認証方法および証明書 - Google Patents
チップカード用暗号鍵認証方法および証明書Info
- Publication number
- JPH10224345A JPH10224345A JP10008714A JP871498A JPH10224345A JP H10224345 A JPH10224345 A JP H10224345A JP 10008714 A JP10008714 A JP 10008714A JP 871498 A JP871498 A JP 871498A JP H10224345 A JPH10224345 A JP H10224345A
- Authority
- JP
- Japan
- Prior art keywords
- chip card
- certificate
- key
- encryption key
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Footwear And Its Accessory, Manufacturing Method And Apparatuses (AREA)
Abstract
善する。 【解決手段】本発明は、チップカードに対する暗号鍵の
認証方法に関する。この方法では、認証鍵および証明書
をチップカードに転送する。証明書の第1の部分は暗号
鍵を含み、また証明書の第2の部分は該証明書の第1の
部分の電子署名を含む。転送後、チップカード上の認証
鍵によって電子署名を確認する。
Description
号鍵を認証することに関する。
機密保持は、データ記憶媒体の他の形式、例えば磁気ス
トライプ・カードまたはディスケットと比較して、根本
的に優れた点の一つである。このため、この目的に特化
したチップ・ハードウェアの形式と種々の暗号法が必要
である。
照暗号法とを区別することが可能である。対称暗号法の
場合、チップカードで交換することが可能なデータの符
号化および復号化のどちらにも使用される鍵がたった一
つ存在する。この鍵を知る者ならばだれでも上記コード
化されたデータからなる情報を読みとることができるの
で、その鍵を秘匿しておかなければならない。このこと
は、通信相手同士の間でこの鍵をどのようにしてやり取
りすることができるか、という問題を生ずる。鍵を公開
ネットワーク上で受け渡しすることは不可能である。な
ぜなら、それによってもはや鍵の秘匿性がなくなるから
である。
て部分的に解決される。この状態では、符号化用の鍵V
と復号化用の鍵Eとがある。ここでの特徴は、2種類の
鍵のいずれか一つだけが秘匿されなければならないとい
うことである。鍵Eが秘匿されている間、鍵Vは一般大
衆に知られている。もし送信者が受信側の相手に秘匿メ
ッセージを送ることを望むなら、送信者は情報をコード
化するために公知の鍵Vを使用する。受信側の相手がコ
ード化された情報を受ける場合、秘匿鍵Eの助けを借り
てその情報を復号化する。鍵Vは秘密で、鍵Eは一般大
衆に知られている逆の状況も必然的に考えられる。
題を解決する。しかし、それによって公知の鍵の信憑性
を確認しなければならないという新たな問題を生ずる。
そこで、信頼できる証明機関によって認証される公知の
鍵によって行われ、最終的に構成部分、すなわち ・公知の鍵、 ・公知の鍵の所有者の名前、 ・この公知の鍵が使用されるアプリケーションまたはア
プリケーション領域、および ・信頼できる証明機関の電子署名 からなる証明書が発行される。
所定のデータ列を通していわば他のMAC(メッセージ
認証コード)に類似したような、証明書の他の構成部分
の暗号的チェック・サムのようなものに等しいものにな
る。信頼できる証明機関は、証明書のデータ要素(構成
成分)が互いに属することを確認するために電子署名を
使う。
規格、すなわちX.509がある。この規格は、大規模
なデータ・バンクに関連して定義されたものであり、ハ
イ・パフォーマスな処理能力を持つコンピュータへのア
クセスを前提とする。チップカードのプロセッサの助け
を借りてX.509証明書を評価することはできない。
を用いる場合、ただ最初に鍵を保持する役目を果たすだ
けである。これに対して、非対称暗号法によりこの鍵を
使用するための認証は、より大きい計算能力を持つコン
ピュータを使うことによってチップカードの外側で達成
される。
プカードに対する暗号鍵認証の自由度を改善することで
ある。
る請求項1および17によって明らかにされた技術的原
則によって達成される。
成される極めて優れた点は、認証されている暗号鍵をチ
ップカードに取り入れることができるということであ
る。このようにして、非対称暗号法の機能性はチップカ
ードに完全統合される。機密保護の新しいレベルが生成
され、チップカードの可能なアプリケーション領域が拡
張される。このことは、チップカード上で実行すること
が可能な認証手順で使用することができ、チップカード
に合わせて作られ、構造が簡単な証明書という手段によ
って達成される。
署名の確認が以下のステップを包含することを規定す
る。すなわち、認証鍵によるチップカード上の電子署名
の変換、証明書の第1の部分に対する電子指紋の生成、
および変換された電子署名と証明書の最初部分の電子指
紋との比較である。このようにして、コード化されてい
ないデータが有利に比較され、暗号化され、そして解読
される。
のステップを適当に含むことができる。すなわち、証明
書の第1の部分における電子指紋の生産と、認証鍵およ
び一組の方程式による電子指紋の変換と、変換された電
子指紋と証明書によってチップカードに転送される参照
値との比較とが含まれる。
ータが方程式で使用されるので、符号化および復号化操
作が除かれる。
子署名の確認の過程で該電子署名が証明書の第1の部分
の電子署名として確認される場合に、暗号鍵は認証され
た鍵としてマークされる。正しくチップカードへ転送さ
れ、かつ正しく該チップカードに格納されたそれらの鍵
のみが、認証された鍵として用いることができること
は、このようにして確かめることができる。マーキング
がなされているため、暗号鍵が使用されている場合に、
該暗号鍵の状態をほとんど手間をかけることなく判断す
ることができる。
ているかどうかを立証するために、確認が都合よくなさ
れる。このことは、暗号鍵を認証するために、「信頼で
きる証明機関」によって事前に認証されたそれらの認証
鍵のみを排他的に使用することができる。
鍵が機密性の高い命令の実行に使用され、それによって
チップカードの機密保護基準が改善される。
鍵の認証のためのさらにもうひとつの認証鍵として有効
に使用されることができる。このようにして、どのよう
な種類の認証連鎖でも作り出すことができる。
ップカードに転送された後の非機密性の命令の実行に暗
号鍵を使用することができる。これによって、認証が終
わる前であってもチップカードの実行可能なアプリケー
ション内に暗号鍵を組み込むことが可能となる。
署名または証明書の第1の部分の電子指紋のいずれか一
方を生成する間にハッシュ・アルゴリズムによって計算
することができる。これは認証作業の間に処理されるデ
ータを圧縮するので、さらにこのデータを別の認証手順
の最中に時間と労力とを費やすことなく処理することが
できる。
1の部分および第2の部分が逐次独立してチップカード
に転送することができる。それによって、証明書への違
法なアクセスがいっそう難しくなる。さらに、別々にし
た転送作業の助けを借りることでチップカード上の証明
書の処理がいっそう効率的な形態となる。特に、他の部
分がオンラインで処理されている間に証明書の一部分を
オフラインで処理することができる。
は、証明書の第1の部分に管理データが含まれるように
して形成される。特に、このことは決定される暗号鍵の
使用および用途の限定条件を可能にする。
カードの一つ以上のアプリケーションに対して管理デー
タによって割り当てられ、それによって該キーが使用さ
れてもよいそれらのアプリケーションを明確な方法で確
認することができる。したがって、他のアプリケーショ
ンに対する暗号鍵のいかなる誤用も防止される。
ップカードのパーソナリゼーションの間、他のセキュリ
ティ関連データとともに該認証鍵がチップカード上にロ
ードされる結果、認証鍵が該チップカードへ転送され
る。
ことで、該暗号鍵を有利に認証鍵としてマーキングする
ことができる。このことは、チップカードのプロセッサ
によって容易に評価することが可能な認証鍵をマーキン
グする可能性を例証する。
ップカード上のテーブルに入力することにより、暗号鍵
を認証鍵としてマーキングすることができる。このよう
にして、検査することができるようにしてすべての認証
鍵をチップカードに格納することができる。
ップカードの特定のメモリ格納領域に暗号鍵を格納する
ことによって有効に実施することができる。後日、この
暗号鍵を使用するために、このことは特定のメモリ格納
領域に対して排他的参照を要求する。
るクレームは、該従属クレームに依存した対応する方法
クレームの利点を実証する。
はチップカード上のメモリ格納領域のパスの表示を含
み、それによって暗号キーはメモリ格納領域に排他的に
格納可能である。このようにして、十分にセキュリティ
標準に合うチップカード上の一定のメモリ格納領域に対
して暗号鍵を割り当てることができる。
ステップを説明するためのフローチャートである。
いてチップカード上に使用される証明書には、2つの構
成部分が示される。すなわち、暗号鍵を含んだ実際のデ
ータを含む第1の部分と、第1の部分からのデータの電
子署名を含む第2の部分である。
認証手順を実行する間に作り出される。第1の部分は、
表1に示すような成分(構成要素またはコンポーネン
ト)に言及するものである。
暗号鍵が公開鍵または秘密鍵であるかどうかが示され
る。さらに、証明書の第1の部分の成分1もまた鍵識別
を示す。それは、証明書に保持された暗号鍵の許可され
たアプリケーションを示す。もし、認証が成功した後に
特定のアプリケーションの実行において暗号鍵が使用さ
れるならば、認証鍵を特定のアプリケーションに使用す
ることができるかを確認するためにこの鍵識別を実施
し、かつ点検する。この問い合わせの結果によって、暗
号鍵の使用が可能となるか、もしくはエラー・アナウン
スが与えられる。
て、アルゴリズム識別が与えられる。成分2は、認証さ
れる鍵が適当である非対称暗号法を示す。例えば認証さ
れた鍵を用いる場合、ハッシュ・アルゴリズムおよび
(または)パディング・アルゴリズムを使用することが
できる。このことは、成分3および4の助けを借りて決
定される。ハッシュ・アルゴリズムの目的はデータを圧
縮することである。圧縮は、実際の符号化/復号化を行
う前に実行される。パディング・アルゴリズムを使うこ
とによってデータを拡張して、どのような必要ブロック
長でも満たすようにすることができる。
アプリケーション領域を確立することができる。例え
ば、成分5の助けを借りて、暗号鍵が電子署名の生成の
ためにただ排他的に使われるのみかもしれないことを確
かめられることができる。成分7は、暗号鍵のビット長
をアドバイスするもので、証明書の助けを借りて認証さ
れる。成分8、9、および10は、暗号鍵のユーザに対
してブロック長データを転送することを可能とする。
を供給する。特に、このことをユーザのためにアプリケ
ーション・アドバイスあるいはセキュリティ・アドバイ
スに関係させることができる。成分12は、認証される
暗号鍵の実際の長さを示す。鍵に関係しているデータ
は、成分13に見いだされる。
成された後、証明書の第2の部分の準備によって図1に
もとづいてオペレーションが継続する。これを実行する
ために、証明書の第1の部分の署名が作成される。電子
署名は、主に電子的に転送された情報または電子文書の
信憑性を確立する役割を果たす。本発明にもとづく認証
手順の場合、電子署名を確認することで証明書が修正さ
れることなくチップカードに転送されたかどうかを判断
することが可能となる。
スを以下のように例証することもできよう。ハッシュ・
アルゴリズムは、証明書の第1の部分からハッシュ値を
生成することに使用される。ハッシュ・アルゴリズムの
目的は、証明書の第1の部分を形成しているデータを圧
縮することである。ハッシュ値は、関連したデータの指
紋としても記述される。この後、ハッシュ値は暗号アル
ゴリズム、例えばPSAで復号される。これを復号する
ために、適当な認証手順の部分として入力される一対の
鍵のうちの秘密鍵を用いる。この一対の鍵、すなわち認
証鍵のうちの公開鍵は、チップカード上に見いだされ
る。電子署名の準備の間に復号作業を行うことの理由
は、RSA−アルゴリズムによって、秘密鍵はいつも復
号化に使用され、また公開鍵はいつもコード化に使用さ
れるという慣習にもとづいている。復号作業の結果は、
証明書の第2の部分内容である実際の署名である。
鍵および公開鍵からなる1対の鍵を基礎として選択され
た任意の別の手順によって有利に実施することもでき
る。複数の対の鍵もまた、明白な復号化/符号化が実行
されないアプリケーションの間に使用することができよ
う。特に、ハッシュ値、秘密鍵、および公開鍵というパ
ラメータの数学的な方程式を解決することが、非対照法
を実行するための前提条件である手順を使用することが
できる。
成された後、両方ともチップカードに転送することがで
きる。証明書の2つの部分を一緒に、あるいはそれぞれ
別々に転送することができる。別々になった転送手順
は、関連するプロセスに転送されるデータの量はより小
さく、そのためデータの量はよりいっそう容易に処理で
きる量である。
された後、そこに保持された暗号鍵は、チップカード上
での非クリティカル、非機密性作業に対して最初に使用
することができる。そのような非クリティカル作業に
は、特に電子署名の簡単な確認が含まれる。この場合、
確認作業の結果はチップカードと連絡する装置の項目の
みに送られる。しかし、状態の変化あるいは他のいかな
る変化もチップカード内においては生じない。
チップカードの認証キーに対して検索が行われる。この
認証鍵は、既に述べた対の鍵の公開鍵であり、また認証
を解放する権限を与えられなくてはならず、さらにそれ
自身がすでに認証されていなければならない。このこと
は、チップカードに完全統合されていなければならない
ことを意味する。好ましくは、認証鍵はチップカードの
コンテキストで該カードの発行者によってインストール
され、かつ認証されるべきである。しかし、パーソナリ
ゼーションの完了後の後日にチップカードに認証鍵を導
入することもできる。前提条件は、認証鍵が適切なセキ
ュリティ標準に合う状況でチップカードに用いられると
いうことである。
るための認証鍵が使われてもよいことが保証された後
に、電子署名を構成する証明書の第2の部分を認証鍵の
助けを借りて変換する。この作業に関して、電子署名は
RSAアルゴリズムの規則のとおりにコード化される。
計算結果は、ハッシュ値である。
ッシュ値と同様に、チップカード上で計算される。つぎ
に、指紋をすでに記述されたコード化作業の結果と比較
する。もし、両者が互いに一致するならば、証明書に含
まれた暗号鍵は認証された鍵としてマークされる。
転送を正確に実行すること、さらに転送された鍵を認証
することに使用してもよい。例えば、既知のDSA手順
(DSA:電子署名アルゴリズム)を指名することがで
きる。この場合、一対の鍵の秘密鍵および既知の方程式
を用いる他の数学的パラメータによって、証明書の第1
の部分について値rが計算される。
程式と転送された証明書および上記一対の鍵の公開鍵と
の組み合わせによる支援によって、値rはチップカード
上で使用される。ハッシュ・アルゴリズムの使用もま
た、DSA手順を使用する場合になされる。必要なセキ
ュリティ標準を保証するものであるならば、さらに別の
非対称手順を用いて認証を行うことができる。
トを置くことによって、暗号鍵を「認証済み」としてマ
ーキングすることができる。しかし、マーキングのため
の他の手順が考えられる。そのような他の手順として
は、チップカードの特定のメモリ領域に暗号鍵を格納す
ること、あるいは認証済みとマークされているすべての
暗号鍵が含まれるリストを確立することが挙げられる。
定は、特に、関連するチップカードのアーキテクチャと
そのアプリケーションとに依存する。
後、認証された鍵を機密性を要するオペレーションに使
用することができる。マーキングの問い合わせは、暗号
鍵がアクセスされるあらゆる機会においてなされる。認
証が終了するやいなや、認証された鍵は付随するデータ
とともにチップカードに格納される(証明書の第1の部
分の成分を参照せよ)。鍵へのアクセスがなされるたび
に付随するデータに対しての問い合わせがなされる。し
かし、鍵についての情報を提供する問い合わせも行われ
る。もしチップカード上で機密性を要するオペレーショ
ンを実行するために認証された鍵が必要であるとするな
らば、必要とされる暗号鍵のマーキングが認証された鍵
を含むことを示す場合はそのオペレーションのみに該暗
号鍵が使用される。
な結果、すなわち認証された鍵ではないという結果が生
ずるならば、エラー・アナウンスが与えられる。特に、
外部のアクセス権限が機密性を要するオペレーションの
一部を形成する。これには、チップカードの通信相手を
識別し、その信憑性を確かめることが含まれる。チップ
カードおよびその通信相手(例えば、端末装置)は相互
に該通信相手が本物の端末装置または本物のチップカー
ドであるかを立証する。
該証明書に保持された非公式データの助けを借りて、暗
号鍵を特定のアプリケーションに割り当てることができ
るということである。このことは、特にチップカードの
領域においてたいへん重要である。なぜならば、ここで
暗号キーは個別の人々に対してよりは、むしろ個別のア
プリケーションに割り当てられなくてはならない。これ
らのアプリケーションは、例えば、類似の自動キャッシ
ュ・ポイント・マシンからなる群を含むことができる。
決定(好ましくは成分1、5、および6による)は、他
のアプリケーションに対する暗号鍵誤用の可能性を取り
除く機会を与える。
キストで認証された鍵が使用されるならば、この認証さ
れた鍵へのアクセス開始時において、該認証された鍵が
特定のアプリケーションに対するアクセス権を有するか
どうかについての問い合わせがあるであろう。これは、
証明書の第1の部分にある認証された情報によって実行
される。認証が完了した後に、この情報は暗号鍵ととも
にチップカードに格納される。
ョンに含まれるならば、このデータはデータ・ファイル
のかたちで存在する。このようなデータ・ファイルは、
例えばチップカードを発行する当事者によって決定され
る属性を所有する。好ましくは、このような属性には関
連データ・ファイルを持つ特定のアプリケーションに対
して用いられなければならない認証された鍵の鍵識別に
対する参照が含まれる。属性の鍵識別は、認証された鍵
(証明書の成分2)の鍵識別と合致しなくてはならな
い。もし、これが本当であるべきではないとするなら、
オペレーションは実行されない。このようにして、認証
された鍵の不正使用はどのようなものであったとしても
防止される。
の事項を開示する。 (1)チップカードの暗号鍵を認証する方法であって、
(a)前記チップカードへ認証鍵を転送するステップ
と、(b)前記チップカードへ証明書を転送すること
で、前記証明書の第1の部分は前記暗号鍵を含み、また
前記証明書の第2の部分は第1の部分の電子署名を含む
ステップと、(c)前記チップカード上の前記認証鍵に
よって前記電子署名を検査するステップと、を備えるこ
とを特徴とするチップカード用暗号鍵認証方法。 (2)前記電子署名を検査するステップは、(c1)前
記認証鍵によって前記電子署名を変換するステップと、
(c2)前記証明書の前記第1の部分の電子指紋を生成
するステップと、(c3)前記証明書の前記第1の部分
の前記電子指紋と前記変換された電子署名とを比較する
ステップと、を備えることを特徴とする上記(1)に記
載のチップカード用暗号鍵認証方法。 (3)前記電子署名を検査するステップは、(c1)前
記証明書の前記第1の部分の電子指紋を生成するステッ
プと、(c2)前記認証鍵と一組の方程式とによって前
記電子指紋を変換するステップと、(c3)前記証明書
によって前記チップカード上に転送された参照と前記変
換された電子指紋とを比較するステップと、を備えるこ
とを特徴とする上記(1)に記載のチップカード用暗号
鍵認証方法。 (4)前記電子署名が確認される場合に、該電子署名が
前記証明書の前記第1の部分の前記電子署名と同一であ
るとして実証される状況下で前記暗号鍵を認証された鍵
としてマーキングするステップを、さらに備えることを
特徴とする上記(1)に記載のチップカード用暗号鍵認
証方法。 (5)前記暗号鍵を認証するために、前記認証鍵が使用
できるかどうかを確認するステップを、さらに備えるこ
とを特徴とする上記(1)に記載のチップカード用暗号
鍵認証方法。 (6)機密性の命令を実行するために前記認証された鍵
を使用するステップを、さらに備えることを特徴とする
上記(4)に記載のチップカード用暗号鍵認証方法。 (7)前記認証された鍵は、もうひとつの暗号鍵を認証
するために、もひとつの認証鍵として使用されることを
特徴する上記(1)に記載のチップカード用暗号鍵認証
方法。 (8)前記チップカードへ前記証明書が転送された後
に、非機密性の命令を実行するために、前記暗号鍵を使
用することができることを特徴とする上記(1)に記載
のチップカード用暗号鍵認証方法。 (9)前記証明書の前記第1の部分の前記電子署名を生
成する場合と前記証明書の前記第1の部分の前記電子指
紋を生成する場合との各々において、ハッシュ・アルゴ
リズムを用いてハッシュ値が計算されることを特徴とす
る上記(2)または(3)に記載のチップカード用暗号
鍵認証方法。 (10)前記証明書の前記第1の部分と前記第2の部分
とは、逐次別々に前記チップカードに転送されることを
特徴とする上記(1)に記載のチップカード用暗号鍵認
証方法。 (11)前記証明書の前記第1の部分は管理データを含
むことを特徴とする上記(1)に記載のチップカード用
暗号鍵認証方法。 (12)前記管理データによって、前記暗号鍵は前記チ
ップカードの少なくとも一つのアプリケーションに割り
当てられることを特徴とする上記(11)に記載のチッ
プカード用暗号鍵認証方法。 (13)前記認証鍵は、前記チップカードの個別化の間
に前記チップカードへ転送されることを特徴とする上記
(1)に記載のチップカード用暗号鍵認証方法。 (14)前記暗号鍵を認証された鍵としてマーキングす
るステップは、前記暗号鍵の状態バイトに1ビットを置
くことによって実行されることを特徴とする上記(4)
に記載のチップカード用暗号鍵認証方法。 (15)前記暗号鍵を認証された鍵としてマーキングす
るステップは、前記チップカード内の表に前記暗号鍵を
入力することによって実行されることを特徴とする上記
(4)に記載のチップカード用暗号鍵認証方法。 (16)前記暗号鍵を認証された鍵としてマーキングす
るステップは、前記チップカードの与えられたメモリ領
域に前記暗号鍵を格納することによって実行されること
を特徴とする上記(4)に記載のチップカード用暗号鍵
認証方法。 (17)チップカードの暗号鍵を認証するための証明書
であって、互いに異なる第1の部分と第2の部分とを有
し、前記第1の部分は前記暗号鍵を含み、また前記第2
の部分は前記第1の部分の電子署名を含むことを特徴と
する証明書。 (18)前記チップカードに転送されることが可能であ
り、また前記チップカード上のプロセッサによって評価
されることを特徴とする上記(17)に記載の証明書。 (19)前記第1の部分は、管理データを含むことを特
徴とする上記(17)に記載の証明書。 (20)前記暗号鍵は、前記管理データによって前記チ
ップカードの少なくとも一つのアプリケーションに割り
当てられることが可能であり、また前記管理データによ
って、前記少なくとも一つのアプリケーションとは異な
る別のアプリケーションに対して前記暗号鍵が誤用され
るのを防ぐことが可能であることを特徴とする上記(1
9)に記載の証明書。 (21)前記管理データは、前記チップカード上のメモ
リ格納領域のパスの表示を含み、該表示によって前記暗
号鍵を排他的に前記メモリ格納領域に格納することがで
きることを特徴とする上記(19)に記載の証明書。
するためのフローチャートである。
Claims (21)
- 【請求項1】チップカードの暗号鍵を認証する方法であ
って、 (a)前記チップカードへ認証鍵を転送するステップ
と、 (b)前記チップカードへ証明書を転送することで、前
記証明書の第1の部分は前記暗号鍵を含み、また前記証
明書の第2の部分は第1の部分の電子署名を含むステッ
プと、 (c)前記チップカード上の前記認証鍵によって前記電
子署名を検査するステップと、 を備えることを特徴とするチップカード用暗号鍵認証方
法。 - 【請求項2】前記電子署名を検査するステップは、 (c1)前記認証鍵によって前記電子署名を変換するス
テップと、 (c2)前記証明書の前記第1の部分の電子指紋を生成
するステップと、 (c3)前記証明書の前記第1の部分の前記電子指紋と
前記変換された電子署名とを比較するステップと、 を備えることを特徴とする請求項1に記載のチップカー
ド用暗号鍵認証方法。 - 【請求項3】前記電子署名を検査するステップは、 (c1)前記証明書の前記第1の部分の電子指紋を生成
するステップと、 (c2)前記認証鍵と一組の方程式とによって前記電子
指紋を変換するステップと、 (c3)前記証明書によって前記チップカード上に転送
された参照と前記変換された電子指紋とを比較するステ
ップと、 を備えることを特徴とする請求項1に記載のチップカー
ド用暗号鍵認証方法。 - 【請求項4】前記電子署名が確認される場合に、該電子
署名が前記証明書の前記第1の部分の前記電子署名と同
一であるとして実証される状況下で前記暗号鍵を認証さ
れた鍵としてマーキングするステップを、さらに備える
ことを特徴とする請求項1に記載のチップカード用暗号
鍵認証方法。 - 【請求項5】前記暗号鍵を認証するために、前記認証鍵
が使用できるかどうかを確認するステップを、さらに備
えることを特徴とする請求項1に記載のチップカード用
暗号鍵認証方法。 - 【請求項6】機密性の命令を実行するために前記認証さ
れた鍵を使用するステップを、さらに備えることを特徴
とする請求項4に記載のチップカード用暗号鍵認証方
法。 - 【請求項7】前記認証された鍵は、もうひとつの暗号鍵
を認証するために、もひとつの認証鍵として使用される
ことを特徴する請求項1に記載のチップカード用暗号鍵
認証方法。 - 【請求項8】前記チップカードへ前記証明書が転送され
た後に、非機密性の命令を実行するために、前記暗号鍵
を使用することができることを特徴とする請求項1に記
載のチップカード用暗号鍵認証方法。 - 【請求項9】前記証明書の前記第1の部分の前記電子署
名を生成する場合と前記証明書の前記第1の部分の前記
電子指紋を生成する場合との各々において、ハッシュ・
アルゴリズムを用いてハッシュ値が計算されることを特
徴とする請求項2または3に記載のチップカード用暗号
鍵認証方法。 - 【請求項10】前記証明書の前記第1の部分と前記第2
の部分とは、逐次別々に前記チップカードに転送される
ことを特徴とする請求項1に記載のチップカード用暗号
鍵認証方法。 - 【請求項11】前記証明書の前記第1の部分は管理デー
タを含むことを特徴とする請求項1に記載のチップカー
ド用暗号鍵認証方法。 - 【請求項12】前記管理データによって、前記暗号鍵は
前記チップカードの少なくとも一つのアプリケーション
に割り当てられることを特徴とする請求項11に記載の
チップカード用暗号鍵認証方法。 - 【請求項13】前記認証鍵は、前記チップカードの個別
化の間に前記チップカードへ転送されることを特徴とす
る請求項1に記載のチップカード用暗号鍵認証方法。 - 【請求項14】前記暗号鍵を認証された鍵としてマーキ
ングするステップは、前記暗号鍵の状態バイトに1ビッ
トを置くことによって実行されることを特徴とする請求
項4に記載のチップカード用暗号鍵認証方法。 - 【請求項15】前記暗号鍵を認証された鍵としてマーキ
ングするステップは、前記チップカード内の表に前記暗
号鍵を入力することによって実行されることを特徴とす
る請求項4に記載のチップカード用暗号鍵認証方法。 - 【請求項16】前記暗号鍵を認証された鍵としてマーキ
ングするステップは、前記チップカードの与えられたメ
モリ領域に前記暗号鍵を格納することによって実行され
ることを特徴とする請求項4に記載のチップカード用暗
号鍵認証方法。 - 【請求項17】チップカードの暗号鍵を認証するための
証明書であって、 互いに異なる第1の部分と第2の部分とを有し、前記第
1の部分は前記暗号鍵を含み、また前記第2の部分は前
記第1の部分の電子署名を含むことを特徴とする証明
書。 - 【請求項18】前記チップカードに転送されることが可
能であり、また前記チップカード上のプロセッサによっ
て評価されることを特徴とする請求項17に記載の証明
書。 - 【請求項19】前記第1の部分は、管理データを含むこ
とを特徴とする請求項17に記載の証明書。 - 【請求項20】前記暗号鍵は、前記管理データによって
前記チップカードの少なくとも一つのアプリケーション
に割り当てられることが可能であり、また前記管理デー
タによって、前記少なくとも一つのアプリケーションと
は異なる別のアプリケーションに対して前記暗号鍵が誤
用されるのを防ぐことが可能であることを特徴とする請
求項19に記載の証明書。 - 【請求項21】前記管理データは、前記チップカード上
のメモリ格納領域のパスの表示を含み、該表示によって
前記暗号鍵を排他的に前記メモリ格納領域に格納するこ
とができることを特徴とする請求項19に記載の証明
書。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19702049.6 | 1997-01-22 | ||
DE19702049A DE19702049C1 (de) | 1997-01-22 | 1997-01-22 | Zertifizierung kryptografischer Schlüssel für Chipkarten |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10224345A true JPH10224345A (ja) | 1998-08-21 |
JP3980145B2 JP3980145B2 (ja) | 2007-09-26 |
Family
ID=7817967
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP00871498A Expired - Fee Related JP3980145B2 (ja) | 1997-01-22 | 1998-01-20 | チップカード用暗号鍵認証方法および証明書 |
Country Status (5)
Country | Link |
---|---|
US (1) | US6076162A (ja) |
EP (1) | EP0855815B1 (ja) |
JP (1) | JP3980145B2 (ja) |
KR (1) | KR100287097B1 (ja) |
DE (2) | DE19702049C1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2250131B (en) * | 1990-09-25 | 1995-01-25 | Mitsubishi Electric Corp | Switch device for laser |
JP2009260703A (ja) * | 2008-04-17 | 2009-11-05 | Ricoh Co Ltd | 電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラム |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
DE19961151A1 (de) | 1999-01-29 | 2000-08-03 | Ibm | Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln |
CA2290170C (en) * | 1999-01-29 | 2005-06-14 | International Business Machines Corporation | Improved digital signature |
DE19940341A1 (de) | 1999-08-25 | 2001-03-01 | Kolja Vogel | Verfahren zum Schutz von Daten |
FI19992197A (fi) * | 1999-10-12 | 2001-04-30 | Sonera Oyj | Varmenteiden jakelu |
US7668315B2 (en) | 2001-01-05 | 2010-02-23 | Qualcomm Incorporated | Local authentication of mobile subscribers outside their home systems |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US6944300B2 (en) | 2001-06-22 | 2005-09-13 | International Business Machines Corporaton | Method for migrating a base chip key from one computer system to another |
US7165718B2 (en) * | 2002-01-16 | 2007-01-23 | Pathway Enterprises, Inc. | Identification of an individual using a multiple purpose card |
DE10207056A1 (de) * | 2002-02-20 | 2003-09-04 | Giesecke & Devrient Gmbh | Verfahren zum Nachweis der Berechtigung einer Person zur Nutzung eines tragbaren Datenträgers |
FR2840748B1 (fr) * | 2002-06-05 | 2004-08-27 | France Telecom | Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede |
US7574607B1 (en) * | 2002-10-29 | 2009-08-11 | Zix Corporation | Secure pipeline processing |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US20050132226A1 (en) * | 2003-12-11 | 2005-06-16 | David Wheeler | Trusted mobile platform architecture |
US7818574B2 (en) * | 2004-09-10 | 2010-10-19 | International Business Machines Corporation | System and method for providing dynamically authorized access to functionality present on an integrated circuit chip |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
JP4996904B2 (ja) * | 2006-10-04 | 2012-08-08 | 株式会社日立製作所 | 生体認証システム、登録端末、認証端末、及び認証サーバ |
US9077537B2 (en) | 2008-11-13 | 2015-07-07 | International Business Machines Corporation | Generating secure private keys for use in a public key communications environment |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3244537A1 (de) * | 1982-12-02 | 1984-06-07 | Ant Nachrichtentech | Verfahren zur ver- und entschluesselung von datenbloecken |
US5018196A (en) * | 1985-09-04 | 1991-05-21 | Hitachi, Ltd. | Method for electronic transaction with digital signature |
FR2663141B1 (fr) * | 1990-06-11 | 1992-08-21 | France Etat | Procede de transfert de secret, par echange de deux certificats entre deux microcalculateurs s'authentifiant reciproquement. |
US5218637A (en) * | 1987-09-07 | 1993-06-08 | L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace | Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization |
US4868877A (en) * | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5016274A (en) * | 1988-11-08 | 1991-05-14 | Silvio Micali | On-line/off-line digital signing |
US5293029A (en) * | 1989-01-17 | 1994-03-08 | Kabushiki Kaisha Toshiba | System for mutually certifying an IC card and an IC card terminal |
SE470001B (sv) * | 1991-09-12 | 1993-10-18 | Televerket | Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik |
FR2697929B1 (fr) * | 1992-11-10 | 1995-01-13 | Innovatron Sa | Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif. |
US5299263A (en) * | 1993-03-04 | 1994-03-29 | Bell Communications Research, Inc. | Two-way public key authentication and key agreement for low-cost terminals |
US5420927B1 (en) * | 1994-02-01 | 1997-02-04 | Silvio Micali | Method for certifying public keys in a digital signature scheme |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
CZ11597A3 (en) * | 1994-07-19 | 1997-09-17 | Bankers Trust Co | Method of safe use of digital designation in a commercial coding system |
US5541994A (en) * | 1994-09-07 | 1996-07-30 | Mytec Technologies Inc. | Fingerprint controlled public key cryptographic system |
US5768389A (en) * | 1995-06-21 | 1998-06-16 | Nippon Telegraph And Telephone Corporation | Method and system for generation and management of secret key of public key cryptosystem |
US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
US5604804A (en) * | 1996-04-23 | 1997-02-18 | Micali; Silvio | Method for certifying public keys in a digital signature scheme |
US5781723A (en) * | 1996-06-03 | 1998-07-14 | Microsoft Corporation | System and method for self-identifying a portable information device to a computing unit |
-
1997
- 1997-01-22 DE DE19702049A patent/DE19702049C1/de not_active Revoked
- 1997-10-14 KR KR1019970052456A patent/KR100287097B1/ko not_active IP Right Cessation
- 1997-11-21 DE DE69737905T patent/DE69737905T2/de not_active Expired - Lifetime
- 1997-11-21 EP EP97120411A patent/EP0855815B1/en not_active Revoked
-
1998
- 1998-01-20 JP JP00871498A patent/JP3980145B2/ja not_active Expired - Fee Related
- 1998-01-21 US US09/010,339 patent/US6076162A/en not_active Expired - Lifetime
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2250131B (en) * | 1990-09-25 | 1995-01-25 | Mitsubishi Electric Corp | Switch device for laser |
JP2009260703A (ja) * | 2008-04-17 | 2009-11-05 | Ricoh Co Ltd | 電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラム |
Also Published As
Publication number | Publication date |
---|---|
EP0855815A3 (en) | 2002-04-17 |
DE69737905D1 (de) | 2007-08-23 |
KR19980070017A (ko) | 1998-10-26 |
DE19702049C1 (de) | 1998-05-14 |
EP0855815B1 (en) | 2007-07-11 |
DE69737905T2 (de) | 2008-04-03 |
EP0855815A2 (en) | 1998-07-29 |
JP3980145B2 (ja) | 2007-09-26 |
KR100287097B1 (ko) | 2001-04-16 |
US6076162A (en) | 2000-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7421079B2 (en) | Method and apparatus for secure key replacement | |
US6912659B2 (en) | Methods and device for digitally signing data | |
JP3980145B2 (ja) | チップカード用暗号鍵認証方法および証明書 | |
JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
KR101863953B1 (ko) | 전자 서명 서비스 시스템 및 방법 | |
JP2746352B2 (ja) | 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法 | |
KR100734737B1 (ko) | 조건부 전자 서명의 생성 방법, 조건부 전자 서명의 검증 방법, 데이터 처리 장치 및 컴퓨터 판독 가능 기록 매체 | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
US8806206B2 (en) | Cooperation method and system of hardware secure units, and application device | |
JPH113033A (ja) | クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム | |
CN101216923A (zh) | 提高网上银行交易数据安全性的系统及方法 | |
WO2021190197A1 (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
KR20120053929A (ko) | 전자서명키 이중 암호화를 이용한 전자서명 대행 시스템과 웹 저장소에 저장을 특징으로 하는 그 방법 | |
CN2609069Y (zh) | 指纹数字签名器 | |
CN1322335A (zh) | 利用生物统计数据来进行端对端确认的设备和方法 | |
US20020184501A1 (en) | Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee) | |
JPH0375983A (ja) | カード利用システム | |
EP1129436A1 (en) | A method of encryption and apparatus therefor | |
KR100649858B1 (ko) | 공중전화 스마트 카드 발급/인증 시스템 및 그 방법 | |
WO2004015918A1 (en) | System and method for signing a document and verifying its authenticity | |
JP2005038222A (ja) | Icカードを利用した金融システム | |
Zhang et al. | Enhance Opensst Protocol's Security with Smart Card. | |
JPH04365169A (ja) | 使用者認証装置 | |
CN101107609A (zh) | 登记阶段 | |
JPH01106289A (ja) | 端末認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040115 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20040219 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20050225 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070314 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070531 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20070626 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070627 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100706 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110706 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110706 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120706 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130706 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |