JPH10285153A - 通信システム、icカード発行登録システム、キーコード生成装置、及び記録媒体 - Google Patents

通信システム、icカード発行登録システム、キーコード生成装置、及び記録媒体

Info

Publication number
JPH10285153A
JPH10285153A JP9081708A JP8170897A JPH10285153A JP H10285153 A JPH10285153 A JP H10285153A JP 9081708 A JP9081708 A JP 9081708A JP 8170897 A JP8170897 A JP 8170897A JP H10285153 A JPH10285153 A JP H10285153A
Authority
JP
Japan
Prior art keywords
card
communication
key
code
key file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9081708A
Other languages
English (en)
Other versions
JP3860280B2 (ja
Inventor
Masamichi Torikai
将迪 鳥飼
Mikio Fujii
幹雄 藤井
Seiichi Nakahara
精一 中原
Atsushi Osawa
篤 大沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ROORERU INTELLIGENT SYST KK
Original Assignee
ROORERU INTELLIGENT SYST KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ROORERU INTELLIGENT SYST KK filed Critical ROORERU INTELLIGENT SYST KK
Priority to JP08170897A priority Critical patent/JP3860280B2/ja
Publication of JPH10285153A publication Critical patent/JPH10285153A/ja
Application granted granted Critical
Publication of JP3860280B2 publication Critical patent/JP3860280B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 仮想専用回線の利用時に用いられるキーファ
イルの第三者への漏洩を防止することができる通信シス
テムを提供する。 【解決手段】 利用者が自己のキーファイルを格納した
ICカード30をカードリーダライタ75に装着する
と、通信端末2aは、ICカード装着を検出し、パスワ
ードによる利用者認証がなされると、キーファイルをメ
モリ73へ展開する。ICカード発行登録システム1に
おいて利用者IDが予め登録されている場合は、会員サ
ービスによる認証チェックを行い、正当の場合は、仮想
専用回線を構築するVPNサーバ62が起動して通信端
末2aとDBサーバ(ターゲットサーバ)63との間に
仮想専用回線VTが構築され、通信が可能となる。IC
カード30が抜かれた場合や通信が終了した場合は、メ
モリ73からキーファイルが削除され、第三者への漏洩
が防止される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば通信技術を
併用したエレクトリックコマースや企業の営業情報のよ
うな情報の機密保持技術に係り、特に、公衆網に接続さ
れた通信相手装置との間に仮想専用回線を構築する通信
機構の起動時に用いるキーファイルの機密性を高める技
術に関する。
【0002】
【従来の技術】公衆網を用いたデータ通信において、第
三者によるデータ傍受やデータ改竄が容易に起こり得る
ことは周知のとおりである。そのため、例えばエレクト
リックコマースの分野で使用される電子現金のように、
機密性の高いデータを通信媒体を用いて伝送しあう場
合、公衆網は不適であり、別途、専用回線を敷設する必
要があった。しかし、専用回線を用いたデータ通信で
は、通信コストを低減させることができないばかりでな
く、個々の通信端末間、ないしネットワーク間を直接結
ぶ通信形態、つまり、1対1の通信形態しか実現でき
ず、1対n(nは自然数、以下同じ)、あるいはn対n
の通信形態をとることができない。そのため、例えば企
業において、本社と複数の支社との間の相互連絡、ある
いは本社又は支社と携帯型移動端末を所持する複数の社
員との間の連絡設定を行うサービスを専用回線を実現す
ることは困難であった。
【0003】そこで、最近は、データ暗号技術、認証技
術、対象データを隠蔽するカプセル化技術等を応用し
て、公衆網上に仮想的に閉じたネットワーク回線ないし
個別回線(以下、仮想専用回線)を構築し、この仮想専
用回線を用いてデータ通信を行う試みもなされている。
【0004】図14は、公衆網に仮想専用回線を構築し
てデータ通信を行う通信システムの一例を示す概念図で
ある。この通信システムは、例えば、通信サーバ80
と、固定型通信端末81と、リモート環境で使用される
一または複数の移動型通信端末84、85とを含んで構
成される。
【0005】通信サーバ80及び固定型通信端末81に
は、それぞれ公衆網LPに接続された通信相手との間に
仮想専用回線VTを構築するためのVPN(仮想専用回
線ネットワーク)サーバ82、あるいはVPN装置83
が接続される。また、移動型通信端末84,85は、そ
れぞれソフトウエアによって自端末と通信相手装置との
間に上記仮想専用回線VTを構築するためのVPN構築
部841,851を有している。なお、VPNサーバ8
2,VPN装置83、VPN構築部841,851は、
それぞれ基本的な機能は、実質的に同一となるものであ
る。
【0006】この通信システムにおいて、例えば固定型
通信端末81から通信サーバ80に対象データを伝送す
る場合、VPN装置83が、まず、通信端末81からパ
ケット(端末アドレスを含む)を受信し、これVPNサ
ーバ82の公開鍵を用いて暗号化するとともに、この暗
号化されたパケットにヘッダを付加する。ヘッダには、
自己のアドレスと通信相手であるVPN装置83のアド
レスとが含まれる。VPN装置83は、また、ヘッダを
もとに経路制御を行い、このパケットを通信サーバ80
側に送る。なお、公衆網LPがインターネットの場合、
ヘッダ(IPヘッダ)に基づく経路制御は、所定ポイン
トに設置されたルータが行う。
【0007】VPNサーバ82は、受信したパケットか
らヘッダを取り除いた後、自己の秘密鍵を用いてパケッ
トの復号化を行い、これにより再生された対象データを
通信サーバ80に送る。これにより、通信コストの低い
公衆網LPを用いながら、第三者からのデータ傍受等を
排除し得る機密性の高いデータの相互通信が可能にな
る。上記通信システムによれば、1対n、ないしn対n
の通信形態の実現が容易となり、機密情報をオンライン
で通信相手に伝達する種々の情報伝達システムの構築が
可能になる。
【0008】例えば、企業固有の営業情報をその企業の
社員に周知するための企業情報管理機構を通信サーバ8
0に接続しておき、各通信端末81,84,85を操作
する社員が、仮想専用回線VTと通信サーバ80とを介
して上記企業情報管理機構にアクセスする形態の情報伝
達システムを考える。この場合、企業側の営業情報管理
者は、パスワードや暗号化及び復号化に用いる鍵等の社
員の個人情報を格納したキーファイルを社員毎に発行
し、これをICカードのようなセキュリティ性の高い機
密性記録媒体に格納して複数の社員に配布する。各社員
は、自己が操作する通信端末のメモリ領域に、上記IC
カードを通じて配布されたキーファイルを格納してお
き、操作時に当該通信端末において認証処理がなされる
ようにする。すなわち、通信端末から操作者に対してパ
スワード入力を促し、予めキーファイルに設定してある
パスワードと入力されたパスワードとを比較することに
よって、操作者が正規の社員であることを通信端末が識
別できるようにする。正規の社員であると判定された場
合、該当する通信端末は、通信サーバ80との間に呼を
確立し、上記営業情報を取得できるようにする。このよ
うにして、セキュリティ性の高い機密情報の1対nの情
報伝達を可能にしている。
【0009】
【発明が解決しようとする課題】ところで、例えば上述
のような情報伝達システムでは、社員毎のキーファイル
の作成権限は、本来、営業情報管理者のみとすべきであ
る。しかし、実際には、周知のように、通信サーバ80
のシステム管理者(スーパバイザ)としての権限を有す
る者であれば、上記キーファイルの作成は可能である。
そのため、悪意の第三者によってシステム管理者の識別
情報(ID)やパスワードが盗用された場合は、不正な
キーファイルの新規発行や、登録済情報の削除、改竄が
可能になってしまう。
【0010】また、キーファイルの配布時に、悪意の第
三者によってそのキーファイルが窃盗された場合は、パ
スワードが容易に探し出され、不正行為がなされる危険
性があった。そのため、仮想専用回線を構築し得る通信
システムを用いた場合であっても、機密情報の送受を行
う上で限界があり、改善が望まれていた。
【0011】そこで本発明は、通信時におけるキーファ
イルの第三者への漏洩を防止することができる通信関連
技術を提供することを課題とする。本発明の他の課題
は、仮想専用回線の利用時に用いられるキーファイルの
作成権限のセキュリティ性をより高め、悪意の第三者に
キーファイルが漏洩されにくくする、キーファイルの作
成・配布に関する改良技術を提供することにある。
【0012】
【課題を解決するための手段】上記課題を解決するた
め、本発明は、公衆網に接続された通信相手装置との間
に仮想専用回線を構築する通信機構と、少なくとも前記
通信機構の利用権限情報及び利用者の識別情報を含むキ
ーファイルが機密的に格納されたICカードと、このI
Cカードを離脱自在に装着する機構及び動作時に参照さ
れるメモリを備えた通信装置と、を有する通信システム
を提供する。この通信システムにおいて、前記通信装置
は、前記ICカードの装着を契機に当該ICカードに格
納されているキーファイルを復号して前記記憶手段に展
開し、該展開されたキーファイルに基づき前記通信機構
を起動して前記通信相手装置との間に仮想専用回線を構
築するともに、前記通信機構の動作終了後は、当該キー
ファイルを前記記憶手段から削除するように構成され
る。また、前記通信機構の動作中に前記ICカードが離
脱されたことを検知したときは、当該通信機構の動作を
停止させるとともに、前記キーファイルを前記記憶手段
から削除するように構成される。
【0013】好ましい形態として、前記通信装置に、前
記キーファイルの内容の可視化を規制する可視化規制手
段を設ける。また、前記ICカードに、格納されている
キーファイルに基づいて利用者認証を行う認証手段と、
前記認証手段による誤認回数が一定回数に達したときは
当該キーファイルをロックするロック手段とを設ける。
【0014】また、上記他の課題を解決するため、本発
明は、上記通信システムにおいて使用される前記ICカ
ードを発行するICカード発行登録システムを提供す
る。このICカード発行登録システムは、前記ICカー
ドの発行を統括する発行統括者固有の統括者暗号コード
及び前記ICカードの発行を担当する発行担当者固有の
担当者暗号コードを機密保持するカード発行装置と、前
記キーファイルを作成して登録するキー管理装置とを双
方向通信可能に接続して成り、前記キー管理装置は、所
定権限に基づいて取得した統括者暗号コードを登録する
手段と、登録済の統括者暗号コードに基づきチャレンジ
・レスポンス方式によって発行担当者登録要求の認証を
行い、認証結果が正当のときに、前記統括者暗号コード
で暗号化された前記担当者暗号コードを前記カード発行
装置より取得する手段と、取得した担当者暗号コードを
登録済の統括者暗号コードで復号化して登録する手段
と、を備え、登録済の担当者暗号コードに基づく認証後
に前記キーファイルの作成を行うように構成されている
ことを特徴とする。
【0015】本発明は、また、上記通信システムにおい
て使用される前記ICカードを発行するシステムであっ
て、少なくとも前記ICカードの発行を担当する発行担
当者固有の担当者暗号コードを機密保持するカード発行
装置と、前記キーファイルを作成して登録するキー管理
装置とを双方向通信可能に接続して成り、前記キー管理
装置は、所定権限に基づいて取得した前記担当者暗号コ
ードを登録する手段と、登録済の担当者暗号コードに基
づきチャレンジ・レスポンス方式によってキーファイル
作成要求の認証を行い、認証結果が正当のときに渡した
所定の機密性セッションキーを用いて、前記カード発行
装置からのファイル基礎情報の取得、及びこのファイル
基礎情報に基づいて作成した前記キーファイルのカード
発行装置への送信を行う手段と、を備え、前記カード発
行装置は、前記作成されたキーファイルを対象ICカー
ドに機密的に格納するように構成されていることを特徴
とするICカード発行登録システムをも提供する。
【0016】前記担当者暗号コードは、例えば、前記カ
ード発行装置に装着された発行担当者専用のICカード
に機密的に格納されており、当該ICカードが装着され
ている間だけ上記処理ができるようにする。また、発行
担当者固有のキーファイルについては、前記発行担当者
専用のICカードに機密的に格納されるようにしてもよ
い。
【0017】本発明は、また、上記ICカード発行登録
システムにおいて使用されるキーコード生成装置をも提
供する。この装置は、少なくとも前記統括者暗号コード
及び担当者暗号コードの作成基礎となる基礎情報を格納
した記憶手段と、前記セッションキーの基礎となる乱数
を生成する乱数発生手段と、前記記憶手段に格納された
基礎情報及び前記乱数発生手段から出力される乱数を所
定の権限情報に基づいて暗号化する暗号化手段と、を有
し、前記権限情報の入力を契機に前記統括者暗号コー
ド、担当者暗号コード、及びセッションキーのいずれか
を生成するように構成されているものである。この装置
において、前記記憶手段を揮発性メモリで構成し、不正
読み出しないし通電の遮断によって前記基礎情報が消滅
するように構成することが機密性を高める上で効果的と
なる。
【0018】本発明は、さらに、公衆網に接続された通
信相手装置との間に仮想専用回線を構築する通信機構を
利用するための利用権限情報及び利用者の識別情報を含
むキーファイルが機密的に格納されたICカードを離脱
自在に装着する機構と、記憶手段とを備えたコンピュー
タ装置に、前記ICカードが装着されて所定の認証処理
が終了したときに、当該ICカードに格納されているキ
ーファイルを前記記憶手段に展開させ、該展開されたキ
ーファイルに基づき前記通信機構を起動させて前記通信
相手装置との間に仮想専用回線を構築させ、さらに、前
記ICカードの離脱時または前記通信機構の動作終了時
に当該キーファイルを前記メモリから削除させるための
コンピュータプログラムを、前記コンピュータ装置が読
み取り可能な形態で記録して成る記録媒体を提供する。
【0019】
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態を詳細に説明する。図1は、本発明のICカー
ド発行登録システムの要部構成図である。このICカー
ド発行登録システム1は、公衆網上に仮想専用回線を構
築する通信機構の利用権限情報及び利用者の識別情報を
含むキーファイルを格納したICカード30を発行する
もので、コンピュータ装置により実現されるキー管理装
置10及びカード発行装置20と、キーコード発生装置
(SCD)40,41とを備えて構成される。この実施
形態で用いるICカード30は、内部に、PIN(個人
識別情報:パスワードとして使用される場合もある)格
納部と、このPINによる認証を行う認証処理手段とを
有するものである。キーコード発生装置(SCD)4
0,41は、同一機能のものであるが、後述するよう
に、出力されるキーコードが異なるものである。
【0020】キー管理装置10は、カード発行装置20
との間の通信制御を行う通信制御部11と、チャレンジ
・レスポンス方式によって認証を行う認証処理部12
と、カード発行装置20への送信情報を暗号化するとと
もにカード発行装置20からの受信情報を復号化する暗
号処理部13と、仮想専用回線を構築する際に使用され
るキーファイルを作成するキーファイル作成部14と、
発行統括者、発行担当者、及び、利用者IDやパスワー
ド等のキー情報等を登録するID登録部15を備えて構
成される。図中、ITTは発行端末管理表、IPTは発
行担当者管理表、TKTは仮想専用回線用キー管理表で
ある。
【0021】一方、カード発行装置20は、キー管理装
置10との間の通信制御を行う通信制御部21と、操作
者の認証を行う認証処理部22と、キー管理装置10へ
の送信情報を暗号化するとともにキー管理装置10から
の受信情報を復号化する暗号処理部23と、ICカード
30からの情報読み込み及びICカード30への情報書
き込みの際のインタフェースとなるカード入出力インタ
フェース部24と、ICカード30を離脱自在に装着す
るカードリーダライタ25と、ICカード30の挿抜を
検出する着脱検出部26と、キーボード等から成るデー
タ入力装置27を備えて構成される。
【0022】図2は、例えばキー管理装置10に接続さ
れて使用されるキーコード発生装置(SCD)の外観図
である。このキーコード発生装置40は、高機密性が要
求されるキーコード、例えば統括者暗号コード等を生成
したり、後述するチャレンジコードやセッションキーを
生成するもので、RS−232C等のインタフェースを
介してキー管理装置10に接続されるようになってい
る。このキーコード発生装置40では、ハードウエア及
びソフトウエアの両面から使用のセキュリティ性を確保
している。ハードウエアによるセキュリティは、物理鍵
A,B(42a,42b)をそれぞれ該当する鍵挿入孔
41a,41bに差し込むことで実現される。一方、ソ
フトウエアによるセキュリティは、パスワード等による
論理鍵による認証処理により実現される。キーコード発
生装置40は、また、平文情報を暗号化するために利用
されるマスターキー、ID、パスワード等を用いて種々
のキーコードを生成する制御手段を有している。
【0023】図3は、上記制御手段の機能ブロック構成
図である。この制御手段は、図示しないCPU(マイク
ロプロセッサ)が所定のプログラムを読み込んで実行す
ることにより、キー管理装置10との間の情報の入出力
のインタフェースとなるI/Oインタフェース部51
と、物理鍵の挿入を検知して起動の可否を決定する起動
制御部52と、各種キーコードを作成するための基礎情
報となるマスターキー541,統括者用パスワード54
2,担当者用ID及びパスワード、その他、利用者に関
するキー情報等の格納領域を有するメモリ54と、この
メモリ54への情報書込及びメモリ54からの情報読み
出しを制御するメモリ制御部53と、認証処理部55
と、乱数発生部56と、暗号化処理部57と、キーコー
ド生成部58とを備えて構成される。
【0024】メモリ54は揮発性のメモリであり、この
キーコード発生装置40が接続されるコンピュータ装置
側から使用中止が指示された場合、あるいはこの装置が
強制的に分解された場合に、これがメモリ制御部53に
通知され、メモリ54内の情報が消去されるようになっ
ている。
【0025】認証処理部55は、キー管理装置10等か
らの入力パスワードや物理鍵42a,42bの挿入状態
(権限情報)によって各種キーコード生成可否の認証を
行うものである。暗号化処理部57は、メモリ54に記
録されているマスターキーと所定の暗号アルゴリズムと
を用いて、乱数発生部56で生成した乱数や統括者用パ
スワード、発行担当者用ID及びパスワード等の暗号化
を行うものである。この場合の暗号アルゴリズムとして
は、例えばSXALというブロック単位の暗号アルゴリ
ズムとMBALというマルチブロック単位の暗号アルゴ
リズムとを組み合わせた「SXAL/MBAL」(IS
O/IEC9979−0012)を用いることができ
る。キーコード生成部58は、暗号化処理部57を用い
て要求に応じたキーコードを生成し、I/Oインタフェ
ース部51を通じてキー管理装置10等に送出する。な
お、カード発行装置20に接続されるキーコード発生装
置41も同様の構成となる。
【0026】次に、ICカード発行登録システム1の動
作を具体的に説明する。本実施形態では、発行統括者登
録フェーズ、発行担当者登録フェーズ、及びICカード
発行フェーズをこの順に実行する。また、ICカード3
0が発行された場合は、利用者操作フェーズ(通信シス
テムの運用モード)に移行する。以下、各フェーズにつ
いて説明する。
【0027】(1)発行統括者登録フェーズ まず、発行統括者の登録手順を、図4のシーケンスチャ
ートを参照して説明する。キー管理装置10に発行端末
管理表ITTを作成し、発行統括者がログインする際に
使用する統括者ID、例えば「TORIGAI」を直接登録す
る(k11,k12)。次に、カード発行装置20から
統括者ID「TORIGAI」でログインする(c11)。キ
ー管理装置10は、この統括者IDがITTに登録され
ている統括者IDと比較し、一致する場合は、良好通知
をカード発行装置20に送る(k13)。カード発行装
置20は、統括者暗号コード(暗号化乱数:X,X,・・・X)
を生成し、これをキー管理装置10に転送する(c1
2)。なお、統括者暗号コードは、キーコード発生装置
41に物理鍵Bを挿入し、且つ統括者者用キーワード等
を入力することにより取得する。キー管理装置10は、
この統括者暗号コードを自装置の暗号鍵で暗号化して
(X',X',・・・X')、発行端末管理表ITTに記録する。
このときの発行端末管理表ITTの記録内容例を図5に
示す。
【0028】(2)発行担当者登録フェーズ 次に、発行担当者の登録手順を図6のシーケンスチャー
トを参照して説明する。発行担当者の登録は、発行統括
者が行う。すなわち、カード発行装置20に発行担当
者、例えば「FUJII」の識別IDをもつ発行担者用IC
カードを装着し(c21)、発行統括者が統括者ID
「TORIGAI」でログインする(c22)。キー管理装置
10は、カード発行装置20から送られた統括者IDと
発行端末管理表ITT上に記録されている統括者IDと
を比較し(k21)、一致したときは、乱数から成るチ
ャレンジコードを生成し、これをカード発行装置20に
送る(k22)。また、このチャレンジコードを発行端
末管理表ITT上の統括者暗号コードで暗号化し(k2
3)、これを参照レスポンスとして保持しておく。カー
ド発行装置20は、チャレンジコードを統括者暗号コー
ドで暗号化し、これをレスポンスコードとしてキー管理
装置10に送る(c23)。キー管理装置10は、レス
ポンスコードと参照レスポンスとの突き合わせを行い、
一致したときは、発行担当者登録の許可を発行端末に通
知する(k24)。カード発行装置20は、発行担当者
用ICカードから発行担当者の識別IDやIC認証コー
ド等を読み出し(c24)、これらを暗号化してキー管
理装置10へ転送する(c25)。キー管理装置10
は、IC認証コード等を発行端末管理表ITTに記録さ
れた統括者暗号コードで復号化し(k25)、発行担当
者管理表IPTに記録する(k26)。但し、IC認証
コードについては、キー管理装置10で管理している暗
号鍵で再び暗号化し、これを担当者暗号コードとしてI
PTに記録する。このようにして記録された発行担当者
管理表IPTの内容例を図7に示す。
【0029】(3)利用者用ICカードの発行フェーズ 利用者用のICカードの発行は、登録された発行担当者
が行う。図8及び図9は、この場合の登録手順を示すシ
ーケンスチャートである。図8において、発行担当者用
ICカードを装着し、正しいパスワードによる認証がな
されると(c31)、カード発行装置20は、自動的に
発行担当者の識別IDをキー管理装置10に送る(c3
1)。つまり、発行担当者自身がICカード30の内容
を意識することなく、キー管理装置10との間の通信が
確立される。キー管理装置10は、カード発行装置20
から送られた識別IDと発行担当者管理表IPT上の識
別IDとを比較し(k31)、一致したときは、キーコ
ード生成装置40を用いてチャレンジコード(乱数1)
を生成し、これをカード発行装置20に送信する(k3
2)。また、このチャレンジコードを発行担当者管理表
IPT上のIC認証コードで暗号化し(k33)、これ
を参照レスポンスとして保持しておく。カード発行装置
20は、チャレンジコードをIC認証コード(担当者暗
号コード)で暗号化し、レスポンスコードとしてキー管
理装置10に送る(c32)。キー管理装置10は、レ
スポンスコードと参照レスポンスとの突き合わせを行い
(k34)、一致したときは、キーファイル生成を許可
する旨を通知する。キー管理装置10は、また、SCD
40で生成したセッションキー(乱数2)を暗号化して
カード発行装置20に送信する(k35)。
【0030】図9に移り、カード発行装置20は、暗号
化されたセッションキーを、発行担当者用ICカードの
IC認証コードで復号化するとともに(c33)、キー
ファイル生成に必要なファイル基礎情報(利用者ID、
キー情報)をセッションキーで暗号化してキー管理装置
10に転送する(c34)。キー管理装置10は、カー
ド発行装置20から送られた情報をセッションキーで復
号化し(k36)、キーファイルを作成し、これを仮想
専用回線用キー管理表TKTへ記録する(k37)。ま
た、作成したキーファイルをセッションキーで暗号化し
てカード発行装置20へ転送する(k38)。カード発
行装置20は、暗号化されたキーファイルをセッション
キーで復号化し(c35)、これをICカード30へ機
密的に格納する(c36)。このようにして作成された
仮想専用回線用キー管理表TKTの内容例を図10に示
す。
【0031】(4)利用者操作 次に、上述のようにして作成されたICカード30を用
いた通信システムについて説明する。この実施形態で
は、図11に示すように、公知のファイアオール(F
W)61,上述のキー管理装置10を含んで成るVPN
サーバ62,DBサーバ63、上述のカード発行装置2
0をローカルネットワークLL1で接続し、公衆網LP
及びローカルネットワークLL2に接続された通信端末
2a,2bとの間で仮想専用回線VTを介して会員間通
信を行う通信システム2の例を挙げる。
【0032】VPNサーバ62は公衆網LPに仮想専用
回線(VT)を構築する通信機構であり、ファイアオー
ル61は、周知のように会員外の通信装置から自ネット
への侵入を防止するものである。DBサーバ63は、会
員に提供するための情報を蓄積したものであり、本例で
は、通信端末2aのターゲットサーバとなるものであ
る。通信端末2a,2bは会員用の通信装置であり、両
者は同一機能のものなので、以下、一つの通信端末2a
についてのみ説明する。
【0033】通信端末2aは、図12の要部構成図に示
すように、仮想専用回線VTとの間の通信制御を行う通
信制御部71と、アプリケーション部(AP)72と、
ディスク等のメモリ73と、このメモリ73への情報書
込やメモリ73からの情報読み出しを制御するメモリ制
御部74と、ICカード30を離脱自在に装着するカー
ドリーダライタ75と、ICカード30に格納された情
報を展開するカード情報展開部76と、ICカードの挿
抜を検出する着脱検出部77とを備えて構成される。I
Cカード30は、上述のICカード発行登録システム1
によりキーファイルが機密的に格納されたものである
が、ICカードの基本機能であるPIN(個人識別情
報)によるパスワード認証機能と、この認証の結果、不
正入力が所定回数継続した場合はロックする機能とを併
有するものである。
【0034】なお、通信端末2aにおける上記各機能ブ
ロック71〜74,76〜77は、例えばパーソナルコ
ンピュータのようなコンピュータ装置と所定のプログラ
ムとの協働によって実現される。このプログラムは、通
常、コンピュータ装置と一体に組み込まれるが、コンピ
ュータ装置とは分離した形態でコンピュータ読み取り可
能な記録媒体、例えばCD−ROMやフレキシブルディ
スクに記録され、適宜コンピュータ装置に適宜インスト
ールされて使用されるものであってもよい。
【0035】AP72は、相手側の通信装置70との間
で行う通信内容を規定するとともに、この通信内容を公
開鍵方式と共通鍵方式のハイブリッド方式により暗号化
ないし復号化を行う機能を有する。また、メモリ制御部
74を介して取得したメモリ73内の記録情報、特にキ
ーファイルについてはその表示を規制する機能、着脱検
出部78の状態を監視してICカード30が抜かれた場
合に通信を中断する機能をも有する。つまり、ICカー
ド30が装着されている場合のみ通信を可能にする。
【0036】この通信端末2aを用いた通信手順は、図
13に示すとおりである。すなわち、通信端末2aを操
作する利用者が自己のICカード30をカードリーダラ
イタ75に装着すると、通信端末2aは、着脱検出部7
8でICカード装着を検出し(ステップS101:Ye
s)、パスワードによる利用者認証がなされると(ステ
ップS102:Yes)、メモリ制御部74を通じて当該
ICカード30に格納されているキーファイルをメモリ
73へ展開する(ステップS103)。その後、通信制
御部71を通じて利用者IDをVPNサーバ62内のキ
ー管理装置10へ送信する。なお、パスワードの不正入
力が6回続いた場合、そのICカード30はロックさ
れ、使用不能となる。
【0037】VPNサーバ62内のキー管理装置10で
は、通信端末2aから送られた利用者IDがキー管理装
置10の仮想専用回線管理表TKTに記録されているか
どうかをチェックし、記録されている場合は、そのキー
情報を用いて会員サービスによる認証チェックを行う。
認証が正当の場合はアクセス許可を当該通信端末2aに
通知する(ステップS104)。
【0038】これにより、通信端末2aのAP72は、
図11の破線で示す仮想専用回線VTを通じてターゲッ
トとなるDBサーバ63との間に呼を確立し、公開鍵方
式と共通鍵方式のハイブリッド方式による暗号化通信を
開始する(ステップS105)。通信端末2aは、通信
中にICカード30が抜かれたことを検知した場合(ス
テップS106:No,ステップS107:Yes)、あ
るいは通信が終了した場合(ステップS106:Yes)
は、キーファイルをメモリ73から削除する(ステップ
S108)。このようにして、通信時におけるセキュリ
ティ性を確保しつつ、仮想専用回線VTを用いた通信が
可能なる。
【0039】
【発明の効果】以上の説明から明らかなように、本発明
のICカード発行登録システムによれば、発行統括者の
みが発行担当者を規定することができ、また、発行担当
者のみがキーファイルを機密的に格納した利用者用のI
Cカードを発行することができるので、キーファイルの
作成権限のセキュリティ性が高まり、悪意の第三者にキ
ーファイルが漏洩されにくくなるという特有の効果があ
る。しかも、キーファイルは、ICカード固有の情報に
より暗号化して格納されているため、別のICカードへ
複製してキーファイルを正しく復元することは不可能と
なる。
【0040】また、本発明の通信システムによれば、キ
ーファイルが格納されたICカードが装着されていると
きのみ仮想専用回線を用いた通信が可能になり、且つI
Cカードが抜かれたときや、通信終了時にはキーファイ
ルが削除されるので、通信時のキーファイルのセキュリ
ティ性が高まる効果がある。また、通信開始時の認証の
際に、不正パスワードの入力が所定回数に達したときは
ICカードがロックするので、第三者がパスワード等の
内容を知得することは不可能であり、この点からもセキ
ュリティ性を高めることができる。
【図面の簡単な説明】
【図1】本発明のICカード発行登録システムの要部構
成図。
【図2】本実施形態で用いるキーコード発生装置(SC
D)の外観図。
【図3】本実施形態のキーコード発生装置(SCD)の
機能ブロック構成図。
【図4】発行統括者の登録手順を示すシーケンスチャー
ト。
【図5】図4の手順によって形成される発行端末管理表
の内容説明図。
【図6】発行担当者の登録手順を示すシーケンスチャー
ト。
【図7】図6の手順によって形成される発行担当者管理
表の内容説明図。
【図8】利用者端末の登録手順を示すフローチャート。
【図9】利用者端末の登録手順を示すフローチャート
(続き)
【図10】図8及び図9の手順によって形成される利用
者端末管理表の内容説明図。
【図11】本発明を適用した通信システムの構成図。
【図12】図11の通信システムを構成する通信端末の
ブロック構成図。
【図13】図11の通信システム2における通信手順の
説明図。
【図14】従来の通信システムの概略構成図。
【符号の説明】
1 ICカード発行登録システム 2 通信システム 2a,2b 通信端末 10 キー管理装置 12,22,55 認証処理部 13,23,57 暗号処理部 14 キーファイル作成部 15 ID登録部 20 カード発行装置 24 カード入出力インタフェース部 25,75 カードリーダライタ 26,77 着脱検出部 30 ICカード 40,41 キーコード発生装置 52 起動制御部 53,74 メモリ制御部 54,73 メモリ 57 キーコード生成部 62 VPNサーバ 63 DBサーバ 72 アプリケーション部(AP) 76 カード情報展開部 LL1,LL2 ローカルネットワーク LP 公衆網 VT 仮想専用回線
───────────────────────────────────────────────────── フロントページの続き (72)発明者 藤井 幹雄 神奈川県横浜市青葉区あざみ野1丁目14番 地5 株式会社ローレルインテリジェント システムズ内 (72)発明者 中原 精一 東京都東大和市奈良橋三丁目488番地の3 (72)発明者 大沢 篤 東京都保谷市中町六丁目1番地29号

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 公衆網に接続された通信相手装置との間
    に仮想専用回線を構築する通信機構と、少なくとも前記
    通信機構の利用権限情報及び利用者の識別情報を含むキ
    ーファイルが機密的に格納されたICカードと、このI
    Cカードを離脱自在に装着する機構及び動作時に参照さ
    れる記憶手段を備えた通信装置と、を有し、前記通信装
    置は、 前記ICカードの装着を契機に、当該ICカードに格納
    されているキーファイルを復号して前記記憶手段に展開
    し、該展開されたキーファイルに基づき前記通信機構を
    起動して前記通信相手装置との間に仮想専用回線を構築
    するともに、前記通信機構の動作終了後は、当該キーフ
    ァイルを前記記憶手段から削除するように構成されてい
    ることを特徴とする通信システム。
  2. 【請求項2】 前記通信装置は、前記通信機構の動作中
    に前記ICカードが離脱されたことを検知したときは、
    当該通信機構の動作を停止させるとともに、前記キーフ
    ァイルを前記記憶手段から削除するように構成されてい
    ることを特徴とする請求項1記載の通信システム。
  3. 【請求項3】 前記通信装置が、前記キーファイルの内
    容の可視化を規制する可視化規制手段を有することを特
    徴とする請求項1または2記載の通信システム。
  4. 【請求項4】 前記ICカードは、格納されている前記
    キーファイルに基づいて利用者認証を行う認証手段と、
    前記認証手段による誤認回数が一定回数に達したときは
    当該キーファイルをロックするロック手段とを有するこ
    とを特徴とする請求項1ないし3のいずれかの項記載の
    通信システム。
  5. 【請求項5】 請求項1ないし4のいずれかの項記載の
    通信システムにおいて使用される前記ICカードを発行
    するシステムであって、 前記ICカードの発行を統括する発行統括者固有の統括
    者暗号コード及び前記ICカードの発行を担当する発行
    担当者固有の担当者暗号コードを機密保持するカード発
    行装置と、前記キーファイルを作成して登録するキー管
    理装置とを双方向通信可能に接続して成り、 前記キー管理装置は、 所定権限に基づいて取得した統括者暗号コードを登録す
    る手段と、 登録済の統括者暗号コードに基づきチャレンジ・レスポ
    ンス方式によって発行担当者登録要求の認証を行い、認
    証結果が正当のときに、前記統括者暗号コードで暗号化
    された前記担当者暗号コードを前記カード発行装置より
    取得する手段と、 取得した担当者暗号コードを登録済の統括者暗号コード
    で復号化して登録する手段と、を備え、 登録済の担当者暗号コードに基づく認証後に前記キーフ
    ァイルの作成を行うように構成されていることを特徴と
    するICカード発行登録システム。
  6. 【請求項6】 請求項1ないし4のいずれかの項記載の
    通信システムにおいて使用される前記ICカードを発行
    するシステムであって、 少なくとも前記ICカードの発行を担当する発行担当者
    固有の担当者暗号コードを機密保持するカード発行装置
    と、前記キーファイルを作成して登録するキー管理装置
    とを双方向通信可能に接続して成り、 前記キー管理装置は、 所定権限に基づいて取得した前記担当者暗号コードを登
    録する手段と、 登録済の担当者暗号コードに基づきチャレンジ・レスポ
    ンス方式によってキーファイル作成要求の認証を行い、
    認証結果が正当のときに渡した所定の機密性セッション
    キーを用いて、前記カード発行装置からのファイル基礎
    情報の取得、及びこのファイル基礎情報に基づいて作成
    した前記キーファイルのカード発行装置への送信を行う
    手段と、を備え、 前記カード発行装置は、前記作成されたキーファイルを
    対象ICカードに機密的に格納するように構成されてい
    ることを特徴とするICカード発行登録システム。
  7. 【請求項7】 前記担当者暗号コードが、前記カード発
    行装置に装着された発行担当者専用のICカードに機密
    的に格納されていることを特徴とする請求項5または6
    記載のICカード発行登録システム。
  8. 【請求項8】 前記発行担当者専用のICカードに当該
    発行担当者固有の前記キーファイルが機密的に格納され
    ていることを特徴とする請求項7記載のICカード発行
    登録システム。
  9. 【請求項9】 請求項5ないし8のいずれかの項記載の
    ICカード発行登録システムにおいて使用される装置で
    あって、 少なくとも前記統括者暗号コード及び担当者暗号コード
    の作成基礎となる基礎情報を格納した記憶手段と、前記
    セッションキーの基礎となる乱数を生成する乱数発生手
    段と、前記記憶手段に格納された基礎情報及び前記乱数
    発生手段から出力される乱数を所定の権限情報に基づい
    て暗号化する暗号化手段と、を有し、前記権限情報の入
    力を契機に前記統括者暗号コード、担当者暗号コード、
    及びセッションキーのいずれかを生成するように構成さ
    れていることを特徴とするキーコード生成装置。
  10. 【請求項10】 前記記憶手段が揮発性メモリであり、
    不正読み出しないし通電の遮断によって前記基礎情報が
    消滅するように構成されていることを特徴とする請求項
    9記載のキーコード生成装置。
  11. 【請求項11】 公衆網に接続された通信相手装置との
    間に仮想専用回線を構築する通信機構を利用するための
    利用権限情報及び利用者の識別情報を含むキーファイル
    が機密的に格納されたICカードを離脱自在に装着する
    機構と、記憶手段とを備えたコンピュータ装置に、 前記ICカードが装着されて所定の認証処理が終了した
    ときに、当該ICカードに格納されているキーファイル
    を前記記憶手段に展開させ、該展開されたキーファイル
    に基づき前記通信機構を起動させて前記通信相手装置と
    の間に仮想専用回線を構築させ、さらに、前記ICカー
    ドの離脱時または前記通信機構の動作終了時に当該キー
    ファイルを前記記憶手段から削除させるためのコンピュ
    ータプログラムを、前記コンピュータ装置が読み取り可
    能な形態で記録して成る記録媒体。
JP08170897A 1997-03-31 1997-03-31 通信システム、icカード発行登録システム、キーコード生成装置、及び記録媒体 Expired - Lifetime JP3860280B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP08170897A JP3860280B2 (ja) 1997-03-31 1997-03-31 通信システム、icカード発行登録システム、キーコード生成装置、及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP08170897A JP3860280B2 (ja) 1997-03-31 1997-03-31 通信システム、icカード発行登録システム、キーコード生成装置、及び記録媒体

Publications (2)

Publication Number Publication Date
JPH10285153A true JPH10285153A (ja) 1998-10-23
JP3860280B2 JP3860280B2 (ja) 2006-12-20

Family

ID=13753896

Family Applications (1)

Application Number Title Priority Date Filing Date
JP08170897A Expired - Lifetime JP3860280B2 (ja) 1997-03-31 1997-03-31 通信システム、icカード発行登録システム、キーコード生成装置、及び記録媒体

Country Status (1)

Country Link
JP (1) JP3860280B2 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002033610A1 (en) * 2000-10-17 2002-04-25 Ishii, Mieko Personal information protective method, personal information protective system, processing device, portable transmitter/receiver, and program
JP2002123633A (ja) * 2000-10-17 2002-04-26 Laurel Intelligent Systems Co Ltd 個人情報保護方法、個人情報保護システム、処理装置および記録媒体
JP2002183685A (ja) * 2000-12-19 2002-06-28 Koji Toda 超音波個人識別カードシステム
JP2002183684A (ja) * 2000-12-19 2002-06-28 Koji Toda デジタルネットワーク個人認証システム
JP2003067524A (ja) * 2001-08-28 2003-03-07 Laurel Intelligent Systems Co Ltd 個人情報保護方法、個人情報保護装置およびプログラム
JP2003196241A (ja) * 2001-12-25 2003-07-11 Dainippon Printing Co Ltd ユーザー認証情報設定装置およびクライアントコンピュータ
JP2005310041A (ja) * 2004-04-26 2005-11-04 Systemneeds Inc 本人認証インフラストラクチャシステム
JP2007509513A (ja) * 2003-10-13 2007-04-12 トムソン ライセンシング 暗号化された補足データセットを復号化するための方法及び装置
JP2008282414A (ja) * 2008-06-23 2008-11-20 Dainippon Printing Co Ltd ユーザ認証情報設定装置およびコンピュータプログラム
US7668831B2 (en) 2005-10-27 2010-02-23 International Business Machines Corporation Assigning unique identification numbers to new user accounts and groups in a computing environment with multiple registries
JP2012513644A (ja) * 2008-12-24 2012-06-14 ザ コモンウェルス オブ オーストラリア デジタルビデオガード
WO2017130732A1 (ja) * 2016-01-25 2017-08-03 京セラ株式会社 電子機器、制御装置及び電子機器の動作方法
JP2020067892A (ja) * 2018-10-25 2020-04-30 三菱重工機械システム株式会社 カード処理装置、料金収受機、カード処理方法、プログラム
WO2020085141A1 (ja) * 2018-10-22 2020-04-30 株式会社ソニー・インタラクティブエンタテインメント 情報処理システム、入力装置、ユーザ認証方法、サーバ装置および生体認証装置

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171556B2 (en) 2000-10-17 2012-05-01 Mieko Ishii Personal information protection method, personal information protection system, processing device, portable transmitter/receiver, and program
JP2002123633A (ja) * 2000-10-17 2002-04-26 Laurel Intelligent Systems Co Ltd 個人情報保護方法、個人情報保護システム、処理装置および記録媒体
WO2002033610A1 (en) * 2000-10-17 2002-04-25 Ishii, Mieko Personal information protective method, personal information protective system, processing device, portable transmitter/receiver, and program
JP2002183685A (ja) * 2000-12-19 2002-06-28 Koji Toda 超音波個人識別カードシステム
JP2002183684A (ja) * 2000-12-19 2002-06-28 Koji Toda デジタルネットワーク個人認証システム
JP2003067524A (ja) * 2001-08-28 2003-03-07 Laurel Intelligent Systems Co Ltd 個人情報保護方法、個人情報保護装置およびプログラム
JP2003196241A (ja) * 2001-12-25 2003-07-11 Dainippon Printing Co Ltd ユーザー認証情報設定装置およびクライアントコンピュータ
JP2007509513A (ja) * 2003-10-13 2007-04-12 トムソン ライセンシング 暗号化された補足データセットを復号化するための方法及び装置
JP2005310041A (ja) * 2004-04-26 2005-11-04 Systemneeds Inc 本人認証インフラストラクチャシステム
US7668831B2 (en) 2005-10-27 2010-02-23 International Business Machines Corporation Assigning unique identification numbers to new user accounts and groups in a computing environment with multiple registries
JP2008282414A (ja) * 2008-06-23 2008-11-20 Dainippon Printing Co Ltd ユーザ認証情報設定装置およびコンピュータプログラム
JP2012513644A (ja) * 2008-12-24 2012-06-14 ザ コモンウェルス オブ オーストラリア デジタルビデオガード
WO2017130732A1 (ja) * 2016-01-25 2017-08-03 京セラ株式会社 電子機器、制御装置及び電子機器の動作方法
JP2017135474A (ja) * 2016-01-25 2017-08-03 京セラ株式会社 電子機器、制御装置、制御プログラム及び電子機器の動作方法
US10345870B2 (en) 2016-01-25 2019-07-09 Kyocera Corporation Electronic apparatus, control device, and operating method of electronic apparatus
WO2020085141A1 (ja) * 2018-10-22 2020-04-30 株式会社ソニー・インタラクティブエンタテインメント 情報処理システム、入力装置、ユーザ認証方法、サーバ装置および生体認証装置
JPWO2020085141A1 (ja) * 2018-10-22 2021-09-02 株式会社ソニー・インタラクティブエンタテインメント 情報処理システムおよびサーバ装置
US12277203B2 (en) 2018-10-22 2025-04-15 Sony Interactive Entertainment Inc. Information processing system, input device, user authentication method, server device, and biometric authentication device
JP2020067892A (ja) * 2018-10-25 2020-04-30 三菱重工機械システム株式会社 カード処理装置、料金収受機、カード処理方法、プログラム

Also Published As

Publication number Publication date
JP3860280B2 (ja) 2006-12-20

Similar Documents

Publication Publication Date Title
US6246771B1 (en) Session key recovery system and method
JP3656688B2 (ja) 暗号データ回復方法及び鍵登録システム
JP3622433B2 (ja) アクセス資格認証装置および方法
CN100454274C (zh) 利用验证过的打印机密钥的安全打印
US7885413B2 (en) Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
JP3614057B2 (ja) アクセス資格認証方法および装置ならびに証明用補助情報作成方法および装置
CN1323538C (zh) 一种动态身份认证方法和系统
US5548721A (en) Method of conducting secure operations on an uncontrolled network
JPH1127253A (ja) 鍵回復システム、鍵回復装置、鍵回復プログラムを記憶した記憶媒体、および鍵回復方法
JPH07505970A (ja) 機密保護コンピュータ・システムに於ける暗号化データ機密保護方式
KR20000075650A (ko) 네트워크 환경에서 신규의 비밀 무작위 숫자의 운영과 이용에대한 시스템
JP3860280B2 (ja) 通信システム、icカード発行登録システム、キーコード生成装置、及び記録媒体
CN109981255A (zh) 密钥池的更新方法和系统
WO2009110457A1 (ja) 認証情報生成システム、認証情報生成方法、クライアント装置及びその方法を実装した認証情報生成プログラム
US20010042046A1 (en) Data management system, information processing apparatus, authentification management apparatus, method and storage medium
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
CN110098925A (zh) 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统
KR100286904B1 (ko) 분산 pc 보안관리 시스템 및 방법
CN108667801A (zh) 一种物联网接入身份安全认证方法及系统
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
JP6533542B2 (ja) 秘密鍵複製システム、端末および秘密鍵複製方法
KR20080087917A (ko) 일회용 비밀번호 생성방법과 키 발급 시스템 및 일회용비밀번호 인증 시스템
JP3481755B2 (ja) データバックアップ/復元方法およびシステム
JP2004070875A (ja) セキュアシステム
JP2004013560A (ja) 認証システム、通信端末及びサーバ

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060404

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060516

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060704

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060720

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060919

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060921

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

S303 Written request for registration of pledge or change of pledge

Free format text: JAPANESE INTERMEDIATE CODE: R316304

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

S303 Written request for registration of pledge or change of pledge

Free format text: JAPANESE INTERMEDIATE CODE: R316304

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

S303 Written request for registration of pledge or change of pledge

Free format text: JAPANESE INTERMEDIATE CODE: R316303

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

S303 Written request for registration of pledge or change of pledge

Free format text: JAPANESE INTERMEDIATE CODE: R316303

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130929

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130929

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130929

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term