JP4738785B2 - Information processing system and information processing apparatus - Google Patents
Information processing system and information processing apparatus Download PDFInfo
- Publication number
- JP4738785B2 JP4738785B2 JP2004285952A JP2004285952A JP4738785B2 JP 4738785 B2 JP4738785 B2 JP 4738785B2 JP 2004285952 A JP2004285952 A JP 2004285952A JP 2004285952 A JP2004285952 A JP 2004285952A JP 4738785 B2 JP4738785 B2 JP 4738785B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- key
- transferred
- transfer
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Description
本発明は、情報処理システム、情報処理装置に関し、特に、暗号鍵をセキュリティを確保しつつ移送することができるようにする情報処理システム、情報処理装置に関する。 The present invention relates to an information processing system and an information processing apparatus , and more particularly to an information processing system and an information processing apparatus that enable an encryption key to be transferred while ensuring security.
近年、クレジットカードや携帯電話機に埋め込まれたFeliCa(登録商標)などの非接触ICチップに電子マネーをチャージ(入金)し、そのチャージされた電子マネーを用いて、商品購入時の代金の支払いをしたりすることが普及しつつある。 In recent years, electronic money has been charged to a contactless IC chip such as FeliCa (registered trademark) embedded in a credit card or mobile phone, and the charged electronic money is used to pay for the purchase of the product. It is becoming popular.
代金の支払い時には、自分のクレジットカードや携帯電話機を店舗に設置された端末(リーダライタ)にかざすだけであるから、ユーザは、代金の支払いを迅速に行うことができる。 When paying the price, the user can quickly pay the price because the user simply holds his / her credit card or mobile phone over a terminal (reader / writer) installed in the store.
このような電子マネーシステムは、例えば、図1に示すような構成からなる。 Such an electronic money system has a configuration as shown in FIG. 1, for example.
電子マネーシステムのサーバ側はサーバ装置1とSAM(Secure Application Module)2からなり、クライアント側はクライアント装置3とR/W(リーダ/ライタ)4からなる。サーバ装置1とクライアント装置3は、ネットワーク5を介して接続されている。
The server side of the electronic money system includes a server apparatus 1 and a SAM (Secure Application Module) 2, and the client side includes a
図1の例においては、クライアント側のR/W4には非接触ICチップ13が内蔵された携帯電話機6が近接されており、電磁誘導を用いた近距離通信を介してクライアント装置3に接続されている。
In the example of FIG. 1, the
サーバ装置1に実装されるサーバアプリケーション11は、クライアント装置3に実装されるクライアントアプリケーション12との間で通信を行い、クライアントアプリケーション12からの要求に応じて生成したコマンド(非接触ICチップ13に実行させるコマンド)をSAM2に出力する。また、サーバアプリケーション11は、暗号化が施されたコマンドがSAM2から供給されてきたとき、それをネットワーク5を介してクライアント装置3のクライアントアプリケーション12に送信する。
The
SAM2は、耐タンパ性を有する装置であり、暗号処理、および、その暗号処理で用いる鍵の管理を行う。SAM2は、サーバアプリケーション11から供給されてきたコマンドに暗号化を施し、暗号化されたコマンドをサーバアプリケーション11に出力する。SAM2と非接触ICチップ13は、それぞれ共通の鍵を持っており、その鍵で暗号化された情報を送受信することによりSAM2と非接触ICチップ13の間で暗号通信が実現される。
The
クライアント装置3のクライアントアプリケーション12は、所定の要求をサーバ装置1のサーバアプリケーション11に送信するとともに、サーバアプリケーション11からコマンドが送信されてきたとき、それをR/W4を介して非接触ICチップ13に送信し、実行させる。
The
非接触ICチップ13は、R/W4等を介してSAM2から送信されてきたコマンドに施されている暗号化を復号し、それを実行する。コマンドの内容が電子マネーの書き換えである場合、このコマンドには書き換える金額の情報なども含まれている。
The
例えば、このような構成を有する電子マネーシステムにおいて、非接触ICチップ13に記憶されている電子マネーを用いて携帯電話機6のユーザが購入した商品の代金を支払う場合、クライアント装置3のクライアントアプリケーション12により、サーバ装置1のサーバアプリケーション11に対して、商品の代金の支払い要求が送信され、その要求を受信したサーバアプリケーション11により、電子マネーの残高の読み出しを非接触ICチップ13に要求するコマンド(Readコマンド)が生成される。
For example, in the electronic money system having such a configuration, when paying for a product purchased by the user of the
サーバアプリケーション11により生成されたReadコマンドは、SAM2により暗号化が施された後、サーバ装置1のサーバアプリケーション11、ネットワーク5、クライアント装置3のクライアントアプリケーション12、およびR/W4を介して非接触ICチップ13に送信され、非接触ICチップ13において復号された後、実行される。Readコマンドが実行されることによって読み出された残高は、非接触ICチップ13により暗号化が施された後、サーバアプリケーション11に対するレスポンスとして、R/W4、クライアント装置3のクライアントアプリケーション12、ネットワーク5、およびサーバ装置1のサーバアプリケーション11を介してSAM2に送信される。SAM2においては、非接触ICチップ13から送信されてきた残高に施されている暗号化が復号され、復号された残高がサーバアプリケーション11に送信される。
The Read command generated by the
これにより、サーバアプリケーション11は、非接触ICチップ13に記憶されている現在の電子マネーの残高を確認することができる。
Accordingly, the
残高を確認したとき、サーバ装置1のサーバアプリケーション11により、電子マネーの残高の書き換え(商品の代金の分だけ減額した残高への書き換え)を非接触ICチップ13に要求するコマンド(Writeコマンド)が生成される。
When the balance is confirmed, the
サーバアプリケーション11により生成されたWriteコマンドは、先に送信されたReadコマンドと同様に、SAM2により暗号化が施された後、サーバ装置1のサーバアプリケーション11、ネットワーク5、クライアント装置3のクライアントアプリケーション12、およびR/W4を介して非接触ICチップ13に送信され、非接触ICチップ13において復号された後、実行される。このWriteコマンドには、残高をいくらにするのかを表す情報なども含まれている。これにより、非接触ICチップ13に記憶されている電子マネーの残高が商品の代金の分だけ減額された状態になる。
The write command generated by the
例えば、残高の減額が完了したことを通知するメッセージが非接触ICチップ13からサーバアプリケーション11に送信されるなどの処理が行われた後、一連の処理が終了される。このような一連の処理により、商品の代金の支払いが実現される。
For example, after processing such as a message notifying that the balance reduction has been completed is transmitted from the
このような構成からなるサーバ−クライアントシステムより、以上のような商品の代金の支払いの他に、例えば、店舗が発行するポイントの管理や、電車の駅の改札機としてクライアント装置3が設けられている場合、乗車料金の支払いなどが実現される。ポイントの管理や乗車料金の支払いの場合も、基本的には、上述した代金の支払いの場合と同様の処理が図1の各装置により行われる。
From the server-client system having such a configuration, the
図1に示すような構成からなるサーバ−クライアントシステムについては特許文献1に開示されている。
ところで、SAM2において管理される非接触ICチップ用の暗号鍵(非接触ICチップに送信するコマンドを暗号化したり、非接触ICチップから送信されてきたレスポンスを復号したりするときに用いる鍵)は、SAM2に要求するなどしてそれを利用することができるサーバアプリケーションだけが、例えば、電子マネーの情報を書き換えたりすることができることから、非接触ICチップの特定の領域にアクセスするための権限を与えるものである。また、ある情報を記憶する領域を新たに形成させることなどの、非接触ICチップにおいて特別な処理を実行させたりする際に使用されるものである。 By the way, the encryption key for the non-contact IC chip managed in the SAM 2 (the key used when encrypting the command transmitted to the non-contact IC chip or decrypting the response transmitted from the non-contact IC chip). Only the server application that can use it by requesting it from SAM2, for example, can rewrite the information of electronic money, so it has the authority to access a specific area of a non-contact IC chip. Give. Further, it is used when a special process is executed in a non-contact IC chip, such as newly forming an area for storing certain information.
従って、不正に使用されることを防ぐため、暗号鍵は厳重に管理する必要がある。仮に、暗号鍵が悪意のある者により取得された場合、電子マネーの残高が不正に書き換えられたりするなどのおそれがある。 Therefore, it is necessary to strictly manage the encryption key in order to prevent unauthorized use. If the encryption key is acquired by a malicious person, the balance of electronic money may be illegally rewritten.
このようなことから、暗号鍵は、耐タンパ性のあるSAM2などの装置に一度格納した後はそこから外部に取り出したりしないことが望ましいものではあるが、この暗号鍵は、暗号鍵の所有者でもある、非接触ICチップを用いたシステムの運用事業者だけでなく、他の事業者により使用される場合がある。 For this reason, it is desirable that the encryption key is not stored once in a tamper-resistant device such as SAM2 and then taken out from there, but this encryption key is the owner of the encryption key. However, it may be used not only by operators of systems using non-contact IC chips but also by other operators.
例えば、1つの非接触ICチップに複数のサービスの情報を相乗りさせる場合や、非接触ICチップのある記憶領域へのアクセス権限を特定の事業者に与える場合に、所有者以外の者により暗号鍵が使用されることとなり、これらの場合、一方の事業者のSAMから他の事業者のSAMに暗号鍵を移送することが行われる。 For example, when sharing information of multiple services on one non-contact IC chip, or when giving a specific operator access to a storage area with a non-contact IC chip, the encryption key is given by a person other than the owner. In these cases, the encryption key is transferred from the SAM of one operator to the SAM of the other operator.
この場合、当然、双方のSAMの内部以外では暗号鍵が露出しないことがセキュリティ上望ましい。また、暗号鍵の移送を受けた事業者から、さらに第三者の事業者に暗号鍵が移送されるなど、暗号鍵の元の所有者が許諾した事業者以外の者に勝手に移送され、その、移送用の暗号鍵が元の所有者の許諾なしに使用されないようにすることが望ましい。 In this case, as a matter of course, it is desirable for security that the encryption key is not exposed outside both SAMs. In addition, the encryption key is transferred from the business that has received the encryption key to a third-party business, such as being transferred to a person other than the business licensed by the original owner of the encryption key, It is desirable to prevent the transport encryption key from being used without the consent of the original owner.
本発明はこのような状況に鑑みてなされたものであり、ICチップを制御するために用いられる暗号鍵をセキュリティを確保しつつ移送することができるようにするものである。また、暗号鍵の移送を受けた者から、さらに他の者に暗号鍵が移送されるのを防止することができるようにするものである。 The present invention has been made in view of such circumstances, and enables an encryption key used for controlling an IC chip to be transported while ensuring security. Further, it is possible to prevent the encryption key from being transferred from the person who has received the transfer of the encryption key to another person.
本発明の情報処理システムは、リーダライタを制御するクライアント装置とネットワークを介して接続される第1のサーバ装置に接続され、鍵情報の移送元となる第1の情報処理装置と、前記クライアント装置と前記ネットワークを介して接続される第2のサーバ装置に接続され、前記鍵情報の移送先となる第2の情報処理装置とからなる情報処理システムにおいて、前記第1の情報処理装置は、前記リーダライタに近接された非接触ICチップのメモリに形成されたそれぞれの領域に設定された鍵に対応する共通鍵であって、前記非接触ICチップに対して送信するコマンドの暗号化に用いられる複数の前記鍵情報を記憶するとともに、それぞれの前記鍵情報の識別情報と、それぞれの前記鍵情報の移送が許可されているか否かを表す権利情報とを対応付けた対応情報を記憶する記憶手段と、移送対象の前記鍵情報の前記識別情報と、前記第2の情報処理装置から提供される、前記第2の情報処理装置により管理されている秘密鍵に対応する公開鍵とを取得する取得手段と、前記記憶手段に記憶されている前記対応情報において前記取得手段により取得された前記識別情報により識別される前記鍵情報の前記権利情報が移送を許可することを表している場合、移送対象の前記鍵情報と、移送対象の前記鍵情報の前記権利情報とを前記公開鍵を用いて暗号化する暗号処理手段と、前記暗号処理手段により暗号化された移送対象の前記鍵情報と、移送対象の前記鍵情報の前記権利情報とを前記第2の情報処理装置に移送する移送手段と、前記記憶手段に記憶されている前記対応情報に含まれる前記権利情報のうちの移送対象の前記鍵情報の前記権利情報を、移送が不可であることを表すように書き換える制御手段とを備え、前記第2の情報処理装置は、前記第1の情報処理装置から移送されてきた移送対象の前記鍵情報と移送対象の前記鍵情報の前記権利情報とを前記秘密鍵を用いて復号する復号処理手段と、復号して得られた前記移送対象の鍵情報を、他の装置への移送が不可であることを表す前記権利情報を付加して管理する管理手段とを備える。 An information processing system of the present invention is connected to a first server device connected via a network to a client device that controls a reader / writer, and the first information processing device as a key information transfer source, and the client device And the second information processing apparatus connected to the second server apparatus connected via the network and serving as the transfer destination of the key information, the first information processing apparatus A common key corresponding to a key set in each area formed in the memory of the non-contact IC chip close to the reader / writer, and used for encryption of a command transmitted to the non-contact IC chip A plurality of the key information is stored, the identification information of each of the key information, and right information indicating whether or not the transfer of each of the key information is permitted Storage means for storing correspondence information associated with each other, the identification information of the key information to be transferred, and the secret provided by the second information processing device provided by the second information processing device An acquisition means for acquiring a public key corresponding to the key; and the right information of the key information identified by the identification information acquired by the acquisition means in the correspondence information stored in the storage means is transferred. If it represents permission, the key information to be transferred and the right information of the key information to be transferred are encrypted using the public key, and encrypted by the encryption processing means. Included in the correspondence information stored in the storage means and transfer means for transferring the transferred key information and the right information of the key information to be transferred to the second information processing apparatus. Control means for rewriting the right information of the key information to be transferred in the right information so as to indicate that transfer is not possible, and the second information processing apparatus includes the first information processing. Decryption processing means for decrypting the key information to be transported transferred from the apparatus and the right information of the key information to be transported using the secret key, and the key information for the transport target obtained by decryption And managing means for adding and managing the right information indicating that transfer to another apparatus is impossible.
本発明の第1の情報処理装置は、リーダライタを制御するクライアント装置とネットワークを介して接続される第1のサーバ装置に接続され、鍵情報の移送元となる情報処理装置において、前記リーダライタに近接された非接触ICチップのメモリに形成されたそれぞれの領域に設定された鍵に対応する共通鍵であって、前記非接触ICチップに対して送信するコマンドの暗号化に用いられる複数の前記鍵情報を記憶するとともに、それぞれの前記鍵情報の識別情報と、それぞれの前記鍵情報の移送が許可されているか否かを表す権利情報とを対応付けた対応情報を記憶する記憶手段と、移送対象の前記鍵情報の前記識別情報と、前記クライアント装置と前記ネットワークを介して接続される第2のサーバ装置に接続され、前記鍵情報の移送先となる他の情報処理装置から提供される、前記他の情報処理装置により管理されている秘密鍵に対応する公開鍵とを取得する取得手段と、前記記憶手段に記憶されている前記対応情報において前記取得手段により取得された前記識別情報により識別される前記鍵情報の前記権利情報が移送を許可することを表している場合、移送対象の前記鍵情報と、移送対象の前記鍵情報の前記権利情報とを前記公開鍵を用いて暗号化する暗号処理手段と、前記暗号処理手段により暗号化された移送対象の前記鍵情報と、移送対象の前記鍵情報の前記権利情報とを前記他の情報処理装置に移送する移送手段と、前記記憶手段に記憶されている前記対応情報に含まれる前記権利情報のうちの移送対象の前記鍵情報の前記権利情報を、移送が不可であることを表すように書き換える制御手段とを備え、前記他の情報処理装置においては、前記移送手段により移送された移送対象の前記鍵情報と移送対象の前記鍵情報の前記権利情報とが前記秘密鍵を用いて復号され、復号して得られた前記移送対象の鍵情報が、他の装置への移送が不可であることを表す前記権利情報を付加して管理される。 A first information processing apparatus according to the present invention is connected to a first server apparatus connected via a network with a client apparatus that controls a reader / writer, and the reader / writer is an information processing apparatus that is a key information transfer source. Is a common key corresponding to a key set in each area formed in the memory of the non-contact IC chip close to the plurality of keys, and is used for encrypting a command transmitted to the non-contact IC chip. Storage means for storing correspondence information in which the key information is stored and the identification information of each of the key information is associated with right information indicating whether or not the transfer of the key information is permitted; Connected to the identification information of the key information to be transferred and a second server device connected to the client device via the network, and serves as a transfer destination of the key information In the correspondence information stored in the storage means, the obtaining means for obtaining a public key corresponding to a secret key managed by the other information processing apparatus provided from the other information processing apparatus When the right information of the key information identified by the identification information acquired by the acquisition means indicates that transfer is permitted, the key information to be transferred and the right information of the key information to be transferred Encryption processing means for encrypting using the public key, the key information to be transferred encrypted by the encryption processing means, and the right information of the key information to be transferred to the other information processing This means that the right information of the key information to be transferred among the right information included in the correspondence information stored in the storage means and the transfer means for transferring to the device cannot be transferred. In the other information processing apparatus, the key information to be transferred transferred by the transfer means and the right information of the key information to be transferred are decrypted using the secret key. Then, the key information to be transferred obtained by decryption is managed by adding the right information indicating that transfer to another device is impossible.
本発明の第2の情報処理装置は、リーダライタを制御するクライアント装置とネットワークを介して接続される第1のサーバ装置に接続され、鍵情報の移送先となる情報処理装置において、前記クライアント装置と前記ネットワークを介して接続される第2のサーバ装置に接続され、前記鍵情報の移送元となる他の情報処理装置が、前記リーダライタに近接された非接触ICチップのメモリに形成されたそれぞれの領域に設定された鍵に対応する共通鍵であって、前記非接触ICチップに対して送信するコマンドの暗号化に用いられる複数の前記鍵情報を記憶するとともに、それぞれの前記鍵情報の識別情報と、それぞれの前記鍵情報の移送が許可されているか否かを表す権利情報とを対応付けた対応情報を記憶し、移送対象の前記鍵情報の前記識別情報と、前記鍵情報の移送先となる前記情報処理装置から提供される、前記鍵情報の移送先となる前記情報処理装置により管理されている秘密鍵に対応する公開鍵とを取得し、記憶している前記対応情報において取得した前記識別情報により識別される前記鍵情報の前記権利情報が移送を許可することを表している場合、移送対象の前記鍵情報と、移送対象の前記鍵情報の前記権利情報とを前記公開鍵を用いて暗号化し、暗号化した移送対象の前記鍵情報と、移送対象の前記鍵情報の前記権利情報とを前記鍵情報の移送先となる前記情報処理装置に移送し、記憶している前記対応情報に含まれる前記権利情報のうちの移送対象の前記鍵情報の前記権利情報を、移送が不可であることを表すように書き換える装置であり、前記他の情報処理装置から移送されてきた移送対象の前記鍵情報と移送対象の前記鍵情報の前記権利情報とを前記秘密鍵を用いて復号する復号処理手段と、復号して得られた前記移送対象の鍵情報を、他の装置への移送が不可であることを表す前記権利情報を付加して管理する管理手段とを備える。 The second information processing apparatus of the present invention is connected to a first server apparatus connected via a network to a client apparatus that controls a reader / writer, and the client apparatus in the information processing apparatus that is a destination of key information transfer And another information processing device that is connected to the second server device connected via the network and that is the source of the key information is formed in the memory of the non-contact IC chip close to the reader / writer A common key corresponding to a key set in each area, storing a plurality of pieces of key information used for encryption of a command transmitted to the contactless IC chip, and storing each of the key information Correspondence information in which identification information is associated with right information indicating whether or not transfer of each key information is permitted is stored, and the identification of the key information to be transferred is stored. And another information, the provided from the transfer destination to become the information processing apparatus of the key information to obtain a public key corresponding to the private key that is managed by the information processing apparatus as a transfer destination of the key information, When the right information of the key information identified by the identification information acquired in the stored correspondence information indicates that the transfer is permitted, the key information to be transferred and the key information to be transferred The information processing apparatus encrypts the right information of the key using the public key, and the encrypted key information of the transfer target and the right information of the key information of the transfer target serve as a transfer destination of the key information. The right information of the key information to be transferred among the right information included in the stored correspondence information is rewritten so as to indicate that transfer is impossible, and the other information Information processing equipment Decryption processing means for decrypting the key information to be transported transferred from the right information of the key information to be transported using the secret key, and the key information of the transport target obtained by decrypting And management means for adding and managing the right information indicating that transfer to another apparatus is impossible.
本発明によれば、暗号鍵をセキュリティを確保しつつ移送することができる。 According to the present invention, an encryption key can be transferred while ensuring security.
また、本発明によれば、暗号鍵の移送を受けた者から、さらに他の者に暗号鍵が移送されることを防止することができる。 Further, according to the present invention, it is possible to prevent the encryption key from being transferred from the person who has received the transfer of the encryption key to another person.
以下、本発明の実施の形態について図を参照して説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図2は、本発明を適用したサーバ−クライアントシステムの構成例を示すブロック図である。 FIG. 2 is a block diagram showing a configuration example of a server-client system to which the present invention is applied.
図2に示すサーバ−クライアントシステムは、図1の電子マネーシステムと基本的に同様の構成からなる。図1と同じ構成には同じ符号を付してある。 The server-client system shown in FIG. 2 has basically the same configuration as the electronic money system shown in FIG. The same components as those in FIG. 1 are denoted by the same reference numerals.
図2の例においては、サーバ側はサーバ装置1Aおよび1Bと、サーバ装置1Aおよび1Bにそれぞれ接続されるSAM2Aおよび2Bからなる。また、クライアント側はクライアント装置3とR/W4からなる。サーバ装置1Aとクライアント装置3、およびサーバ装置1Bとクライアント装置3はそれぞれネットワーク5を介して接続されている。
In the example of FIG. 2, the server side includes
また、図2の例においては、クライアント側のR/W4には非接触ICチップ13が内蔵された携帯電話機6が近接されており、電磁誘導を用いた近距離通信を介してクライアント装置3に接続されている。
In the example of FIG. 2, the
サーバ装置1Aに実装されるサーバアプリケーション11Aは、クライアント装置3に実装されるクライアントアプリケーション12との間で通信を行い、クライアントアプリケーション12からの要求に応じて生成したコマンド(非接触ICチップ13に実行させるコマンド)をSAM2Aに出力する。また、サーバアプリケーション11Aは、暗号化が施されたコマンドがSAM2Aから供給されてきたとき、それをネットワーク5を介してクライアントアプリケーション12に送信する。
The
サーバ装置1Bに実装されるサーバアプリケーション11Bも同様に、クライアントアプリケーション12との間で通信を行い、クライアントアプリケーション12からの要求に応じて生成したコマンドをSAM2Bに出力するとともに、SAM2Bから供給されてきた暗号化が施されたコマンドをクライアントアプリケーション12に送信する。
Similarly, the
サーバ装置1A(サーバアプリケーション11A)とサーバ装置1B(サーバアプリケーション11B)により、非接触ICチップ13を用いたサービスが提供される。例えば、サーバ装置1Aにより、事業者Aが管理するポイントサービスAが提供され、サーバ装置1Bにより、事業者Bが管理するポイントサービスBが提供されるものとする。
Services using the
SAM2Aは、耐タンパ性を有する装置であり、暗号処理、および、その暗号処理で用いる鍵の管理を行う。SAM2Aは、サーバアプリケーション11Aから供給されてきたコマンド(ポイントサービスAを実現するために非接触ICチップ13に実行させるコマンド)に暗号化を施し、暗号化されたコマンドをサーバアプリケーション11Aに出力する。
The
SAM2BもSAM2Aと同様に耐タンパ性を有する、暗号処理、および、その暗号処理で用いる鍵の管理を行う装置である。SAM2Bは、サーバアプリケーション11Bから供給されてきたコマンド(ポイントサービスBを実現するために非接触ICチップ13に実行させるコマンド)に暗号化を施し、暗号化されたコマンドをサーバアプリケーション11Bに出力する。
Similar to
クライアント装置3のクライアントアプリケーション12は、所定の要求をサーバ装置1Aのサーバアプリケーション11Aやサーバ装置1Bのサーバアプリケーション11Bに送信するとともに、サーバアプリケーション11Aや11Bから送信されてきたコマンドをR/W4を介して非接触ICチップ13に送信し、実行させる。
The
非接触ICチップ13はメモリを有しており、そこに、事業者Aや事業者Bから発行されるポイントの情報を記憶している。非接触ICチップ13は、R/W4等を介してSAM2Aや2Bからコマンドが送信されてきたとき、施されている暗号化を復号し、コマンドを実行する。コマンドの内容がポイントの更新(書き換え)である場合、このコマンドには書き換える金額の情報なども含まれている。
The
ここで、非接触ICチップ13(非接触ICチップ13のメモリ)に形成される領域について説明する。 Here, a region formed in the non-contact IC chip 13 (memory of the non-contact IC chip 13) will be described.
非接触ICチップ13に形成される領域には、例えば、システム、エリア、およびサービスの3つの概念の領域があり、それぞれの領域がその順番で階層的に形成されている。すなわち、システムの中に1つまたは複数のエリアが形成され、それぞれのエリアの中に1つまたは複数のサービスが形成される。例えば、事業者Aから発行されたポイントの情報と、事業者Bから発行されたポイントの情報は、それぞれ異なるサービスに記憶されている。
The areas formed in the
非接触ICチップ13に形成されたそれぞれの領域には鍵が設定されており、非接触ICチップ13が有する鍵と共通の鍵(対応する鍵)を有するSAMだけが、非接触ICチップ13のそれぞれの領域にアクセスすることができる(コマンドを実行させて、それぞれの領域に情報を書き込んだりすることができる)。
A key is set in each area formed in the
例えば、図2のSAM2Aは、事業者Aが発行するポイントの情報が記憶されている非接触ICチップ13のサービスに設定されている鍵と共通の鍵を有している。これにより、SAM2Aは、事業者Aが発行するポイントの情報を読み出したり書き換えたりことができる。
For example, the
また、SAM2Bは、事業者Bが発行するポイントの情報が記憶されている非接触ICチップ13のサービスに設定されている鍵と共通の鍵を有している。これにより、SAM2Bは、事業者Bが発行するポイントの情報を読み出したり書き換えたりことができる。
In addition, the
このように、鍵を持っていなければ非接触ICチップ13に記憶されている情報にアクセスすることができないから、鍵は、非接触ICチップ13に記憶されている情報にアクセスする権限を与えるためのものであるといえる。
As described above, since the information stored in the
以上のような構成を有する通信システムにおいて、例えば、図3に色を付して示すように、SAM2Aが有する暗号鍵A−2(エリア1の暗号鍵)をSAM2Bに移送する場合を考える。これは、非接触ICチップ13のエリア1に対してSAM2Bがアクセス可能となるようにする場合などに行われる。SAM2Bがエリア1にアクセス可能となることにより、SAM2Bは、非接触ICチップ13のエリア1にサービスを新たに形成し、事業者Bが発行するポイントの情報を記憶させたりすることができる。
In the communication system having the above-described configuration, for example, as shown in FIG. 3, the case where the encryption key A-2 (area 1 encryption key) of the
後述するように、移送対象の鍵は、移送元の装置であるSAM2Aにより、移送先の装置であるSAM2Bが管理する秘密鍵に対応する公開鍵により暗号化されて移送される。
As will be described later, the key to be transferred is encrypted and transferred by the
図3の例においては、非接触ICチップ13の領域と、それぞれの領域にアクセスするために必要な暗号鍵の対応を示す対応表がSAM2Aと2Bにより管理されている。
In the example of FIG. 3, a correspondence table indicating correspondence between areas of the
SAM2Aにより管理されている対応表には、システム0にアクセスするための暗号鍵が暗号鍵A−1であり、エリア1にアクセスするための暗号鍵が暗号鍵A−2であることが示されている。また、サービス1にアクセスするための暗号鍵が暗号鍵A−3であり、サービス2にアクセスするための暗号鍵が暗号鍵A−4であることが示されている。
The correspondence table managed by the
同様に、SAM2Bにより管理されている対応表には、システム1にアクセスするための暗号鍵が暗号鍵B−1であり、エリア2にアクセスするための暗号鍵が暗号鍵B−2であることが示されている。また、サービス3にアクセスするための暗号鍵が暗号鍵B−3であることが示されている。
Similarly, in the correspondence table managed by the
なお、SAM2Aと2Bにより管理される対応表には、それぞれの暗号鍵の移送が許可されているのかを表す権利情報も記述される。鍵の移送を実現させるSAM2Aと2Bの一連の処理についてはフローチャートを参照して後述する。
In the correspondence table managed by the
図4は、図2のSAM2Aのハードウェア構成例を示すブロック図である。
FIG. 4 is a block diagram illustrating a hardware configuration example of the
CPU(Central Processing Unit)31は、ROM(Read Only Memory)32に記憶されているプログラム、または、記憶部37からRAM(Random Access Memory)33にロードされたプログラムに従って各種の処理を実行する。RAM33にはまた、CPU31が各種の処理を実行する上において必要なデータなどが適宜記憶される。
A CPU (Central Processing Unit) 31 executes various processes according to a program stored in a ROM (Read Only Memory) 32 or a program loaded from a
CPU31、ROM32、およびRAM33は、バス34を介して相互に接続されている。このバス34にはまた、入出力インタフェース35も接続されている。
The
入出力インタフェース35には、キーボード、マウスなどよりなる入力部36、ハードディスクなどより構成される記憶部37、サーバ装置1Aとの通信処理を行う通信部38が接続されている。記憶部37には、図3の対応表の他、鍵情報などが記憶されている。
Connected to the input /
入出力インタフェース35にはまた、必要に応じてドライブ39が接続される。ドライブ39には、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどよりなるリムーバブルメディア40が適宜装着され、それから読み出されたコンピュータプログラムが必要に応じて記憶部37にインストールされる。
A drive 39 is also connected to the input /
なお、SAM2Bも、図4に示すようなSAM2Aの構成と同様の構成を有している。以下、適宜、図4の構成を、SAM2Bの構成としても引用して説明する。
The
図5は、SAM2Aの機能構成例を示すブロック図である。
FIG. 5 is a block diagram illustrating a functional configuration example of the
図5に示すSAM2Aの機能部のうちの少なくとも一部は、図4のCPU31により所定のプログラムが実行されることによって実現される。
At least a part of the functional units of the
SAM2Aは、選択装置51と暗号処理ロジック52から構成される。選択装置51は、例えば、入力部36を操作することによってSAM2Aの管理者により入力された暗号鍵識別情報により識別される暗号鍵を対応表を参照して選択し、選択した暗号鍵を、権利情報(「有」)とともに暗号処理ロジック52に出力する。
The
選択装置51が参照する図5の対応表には、図3の対応表と同じ暗号鍵識別情報と暗号鍵の対応に加えて、それぞれの暗号鍵の移送が許可されているか否かを表す権利情報が設定されている。権利情報の設定が「有」である場合、それは鍵の移送が可能であることを表し、「無」である場合、それは鍵の移送が不可であることを表す。
In the correspondence table in FIG. 5 referred to by the
なお、選択装置51は、権利情報が「有」である場合にのみ、暗号鍵識別情報で指定される暗号鍵を暗号処理ロジック52に出力し、「無」である場合にはそれを禁止する。例えば、移送対象として選択され、暗号処理ロジック52に出力された暗号鍵の権利情報は「無」に書き換えられ、それ以上の移送が不可とされる。
The
例えば、暗号鍵識別情報として「エリア1」が入力されたとき、選択装置51は、対応表を参照することによって、「エリア1」に対応する暗号鍵A−2を選択し、選択した暗号鍵A−2を暗号処理ロジック52に出力する。
For example, when “area 1” is input as the encryption key identification information, the
暗号処理ロジック52は、選択装置51から供給されてきた暗号鍵と権利情報を、暗号鍵の移送先の装置であるSAM2Bにより提供された公開鍵Pを用いて暗号化し、暗号化された暗号鍵と権利情報を含む移送情報Mを出力する。
The
暗号処理ロジック52(SAM2A)に対しては、例えば、SAM2Aの管理者によりリムーバブルメディア40を介してオフラインにより公開鍵Pが入力される。この公開鍵Pは、SAM2Bにより管理されている秘密鍵S(図6)に対応するものである。なお、ネットワークを介してオンラインでSAM2BからSAM2Aに公開鍵Pが供給されるようにしてもよい。
For the cryptographic processing logic 52 (SAM2A), for example, the public key P is input offline via the removable medium 40 by the administrator of the SAM2A. This public key P corresponds to the secret key S (FIG. 6) managed by the
暗号処理ロジック52から出力された移送情報Mはリムーバブルメディア40を介してオフラインにより、または、ネットワークを介してオンラインにより、暗号鍵の移送先の装置であるSAM2Bに提供される。
The transfer information M output from the
図6および図7は、SAM2Bの機能構成例を示すブロック図である。図6および図7に示すSAM2Bの機能部のうちの少なくとも一部は、SAM2BのCPU31により所定のプログラムが実行されることによって実現される。
6 and 7 are block diagrams illustrating an example of the functional configuration of the
図6の公開鍵生成ロジック61は、SAM2Aからの暗号鍵の移送前(移送情報Mの送信前)にSAM2Bにおいて実現される。公開鍵生成ロジック61は、例えば、SAM2Bの管理者からの指示に応じて、秘密鍵Sと、それに対応する鍵である公開鍵Pを生成し、生成した公開鍵Pのみを出力する。公開鍵生成ロジック61から出力された公開鍵Pは、例えば、リムーバブルメディア40を介して暗号鍵の移送元の装置であるSAM2Aに提供される。一方、秘密鍵Sは外部への取り出しが不可とされ、SAM2B内でのみ管理される。
The public
なお、管理者による指示の前に公開鍵Pと秘密鍵Sが既に生成済みである場合、公開鍵Pと秘密鍵Sを新規に生成し直すか、または、生成済みの公開鍵Pと秘密鍵Sをそのまま使用するかを管理者が選択することができるようにしてもよい。 If the public key P and the private key S have already been generated before the instruction from the administrator, the public key P and the private key S are newly generated, or the generated public key P and the private key are generated. The administrator may be able to select whether to use S as it is.
図7の復号処理ロジック62および設定装置63は、SAM2Aから移送情報Mが送信されてきたときにSAM2Bにおいて実現される。復号処理ロジック62は、SAM2Aからオフライン、またはオンラインで移送情報M(公開鍵Pで暗号化された移送対象の暗号鍵(例えば、暗号鍵A−2)と権利情報)が供給されてきたとき、秘密鍵Sを用いて移送情報Mを復号し、復号して得られた移送対象の暗号鍵と権利情報を設定装置63に出力する。
The
設定装置63は、復号処理ロジック62から供給されてきた暗号鍵を対応表に登録し、自分自身が予め管理している暗号鍵(暗号鍵B−1乃至B−3)とともに記憶部37に格納する。
The
これにより、移送対象の暗号鍵A−2が、予め管理されている他の暗号鍵と同様に扱われることになり、SAM2Bは、他の暗号鍵と同様に暗号鍵A−2を用いることができる。
As a result, the encryption key A-2 to be transferred is handled in the same manner as other encryption keys managed in advance, and the
なお、図7に示すように、SAM2Bにより管理される対応表においては、SAM2Aから移送されてきた暗号鍵A−2の権利情報は、それ以降の移送が不可であることを表す「無」として設定される。これにより、SAM2Bからさらに他のSAMに暗号鍵A−2が移送され、その暗号鍵A−2の元の所有者であるSAM2Aの管理者の許諾なしに第三者により勝手に暗号鍵A−2が使用されるのを防止することができる。
As shown in FIG. 7, in the correspondence table managed by the
次に、SAM2AからSAM2Bに暗号鍵を移送する一連の処理について説明する。
Next, a series of processing for transferring the encryption key from
始めに、図8のフローチャートを参照して、暗号鍵を移送するSAM2Aの処理について説明する。
First, the processing of the
ステップS1において、SAM2Aの選択装置51は、例えば、SAM2Aの管理者により入力された暗号鍵識別情報を取得する。
In step S1, the
ステップS2において、暗号処理ロジック52は、暗号鍵の移送先の装置であるSAM2Bからオフライン、またはオンラインにより提供されてきた公開鍵Pを取得する。
In step S2, the
ステップS3において、選択装置51は、対応表を参照して、暗号鍵識別情報により識別される暗号鍵を選択し、ステップS4に進み、選択した暗号鍵の移送が許可されているか否か、すなわち、権利情報の設定が「有」であるか否かを判定する。
In step S3, the
ステップS4において、選択装置51は、ステップS3で選択した暗号鍵の権利情報の設定が「有」ではない(「無」である)と判定した場合、ステップS5に進み、SAM2Aに設けられている図示せぬディスプレイなどに、移送ができないことを通知するエラーメッセージを出力する。その後、処理は終了される。
If the
一方、ステップS4において、選択装置51は、ステップS3で選択した暗号鍵の権利情報の設定が「有」であると判定した場合、ステップS6に進み、選択した暗号鍵を記憶部37から読み出して取得する。
On the other hand, if it is determined in step S4 that the setting of the right information of the encryption key selected in step S3 is “Yes”, the
選択装置51は、ステップS7において、記憶部37から読み出した暗号鍵の権利情報の設定を「無」に書き換え、これ以上の移送を不可とする。選択装置51により取得された暗号鍵は移送対象の暗号鍵として権利情報とともに暗号処理ロジック52に出力される。
In step S7, the
ステップS8において、暗号処理ロジック52は、選択装置51から供給されてきた暗号鍵と権利情報を、ステップS2で取得した公開鍵Pを用いて暗号化し、ステップS9に進み、暗号化された暗号鍵と権利情報を含む移送情報Mを出力する。
In step S8, the
暗号処理ロジック52から出力された移送情報Mは、リムーバブルメディア40を介してオフラインにより、または、ネットワークを介してオンラインにより、鍵の移送先の装置であるSAM2Bに提供される。
The transfer information M output from the
次に、図9のフローチャートを参照して、暗号鍵を取得するSAM2Bの処理について説明する。
Next, processing of the
ステップS21において、公開鍵生成ロジック61(図6)は、秘密鍵Sに基づいて公開鍵Pを生成し、生成した公開鍵PをSAM2Aに提供する。SAM2BからSAM2Aに公開鍵Pが提供されることに応じて、その公開鍵Pにより暗号化された移送対象の暗号鍵を含む移送情報Mがオフライン、またはオンラインを介してSAM2Aから送信されてくる。
In step S21, the public key generation logic 61 (FIG. 6) generates a public key P based on the secret key S, and provides the generated public key P to the
ステップS22において、復号処理ロジック62(図7)は、移送情報Mが送信されてきたか否かを判定し、送信されてくるまで待機する。復号処理ロジック62は、ステップS22において、移送情報Mが送信されてきたと判定した場合、ステップS23に進む。
In step S22, the decryption processing logic 62 (FIG. 7) determines whether or not the transfer information M has been transmitted, and waits until it is transmitted. When the
ステップS23において、SAM2Bの復号処理ロジック62は、SAM2Aから送信されてきた移送情報Mを秘密鍵Sを用いて復号し、復号して得られた暗号鍵と権利情報を設定装置63に出力する。
In step S <b> 23, the
ステップS24において、設定装置63は、復号処理ロジック62から供給されてきた暗号鍵を対応表に登録し、自分自身が予め管理している暗号鍵とともに記憶部37に格納させる。また、設定装置63は、移送されてきた暗号鍵の権利情報を、それ以降の移送が不可であることを表す「無」として設定し、処理を終了させる。
In step S24, the setting
以上の一連の処理により、セキュリティを確保しつつ、SAM2AからSAM2Bに暗号鍵を移送することができる。また、その移送された暗号鍵が、SAM2Bからさらに他のSAMに移送されることが防止される。
Through the series of processes described above, the encryption key can be transferred from the
以上の処理においては、移送対象となる情報は、暗号鍵と権利情報だけである場合について説明したが、例えば、暗号鍵の移送元の装置であるSAM2Aでそれまで管理されていた他の各種の情報が移送されるようにしてもよい。この場合、移送対象とする全ての情報に基づいて移送情報Mが生成され、移送先の装置であるSAM2Bに移送される。
In the above processing, the case where the information to be transferred is only the encryption key and the right information has been described. For example, various other types of information that have been managed by the
また、以上においては、1つの暗号鍵と、その権利情報から移送情報Mが生成されるものとしたが、複数の暗号鍵と、それらの権利情報から移送情報Mが生成されるようにしてもよい。これにより、複数の暗号鍵を同時に移送することが可能になる。 In the above description, the transfer information M is generated from one encryption key and its right information. However, the transfer information M may be generated from a plurality of encryption keys and their right information. Good. Thereby, a plurality of encryption keys can be transferred simultaneously.
次に、SAM2A−SAM2B間で行われる暗号鍵の他の移送方式について説明する。 Next, another encryption key transfer method performed between SAM2A and SAM2B will be described.
図10は、SAM2AとSAM2Bの他の機能構成例を示すブロック図である。図10の白抜き矢印に示すように、ここでも、SAM2AからSAM2Bに暗号鍵を移送する場合について考えるものとする。
FIG. 10 is a block diagram showing another functional configuration example of
図10の例においては、SAM2Aは、鍵管理システム101、セキュリティモジュール102、鍵管理部103、キーDB(Data Base)104、およびアクセス制御部105から構成され、SAM2Bは、鍵管理システム111、セキュリティモジュール112、鍵管理部113、キーDB114、およびアクセス制御部115から構成される。
In the example of FIG. 10, the
SAM2Aの鍵管理システム101は、SAM2Bの鍵管理システム111とネットワークを介して通信を行い、例えば、鍵管理システム111から送信されてきた公開鍵をセキュリティモジュール102に出力する。
The
セキュリティモジュール102は、暗号鍵の生成、新たに生成した暗号鍵を、SAM2Bが管理する秘密鍵に対応する公開鍵を用いて暗号化する処理、および、移送対象の暗号鍵を、新たに生成した暗号鍵を用いて暗号化する処理などの暗号処理を管理する。
The
鍵管理部103は、キーDB104に記憶されている暗号鍵を管理し、移送対象の暗号鍵をセキュリティモジュール102に出力する。
The
アクセス制御部105は、必要に応じて、セキュリティモジュール102に対する鍵管理システム101のアクセスを制御する。
The access control unit 105 controls access of the
SAM2Bの鍵管理システム111は、SAM2Aの鍵管理システム101と通信を行いし、鍵管理システム101から送信されてきた暗号情報をセキュリティモジュール112に出力する。後述するように、この暗号情報は、SAM2Aのセキュリティモジュール102により生成された暗号鍵を、鍵管理システム111が提供した公開鍵を用いて暗号化して得られた結果と、セキュリティモジュール102により生成された暗号鍵を用いて、移送対象の暗号鍵を暗号化して得られた結果が含まれる。
The
セキュリティモジュール112は、鍵管理システム111から供給されてきた暗号情報を自分自身が管理している秘密鍵を用いて復号する処理、その復号により得られた暗号鍵(SAM2Aのセキュリティモジュール102により生成された暗号鍵)を用いて、移送対象の暗号鍵を復号する処理などの暗号処理を管理する。
The
鍵管理部113は、キーDB114に記憶されている暗号鍵を管理し、移送されてきた暗号鍵をキーDB114に格納する。
The
アクセス制御部115は、必要に応じて、セキュリティモジュール112に対する鍵管理システム111のアクセスを制御する。
The
なお、図10においては、鍵管理システム101の外部にセキュリティモジュール102が実装されているが、図11に示すように、その内部に実装するようにすることも可能である。
In FIG. 10, the
ここで、図12を参照して、図10のSAM2AからSAM2Bに暗号鍵を移送する際に用いられる暗号鍵と、暗号鍵を用いて行われる暗号処理について説明する。
Here, with reference to FIG. 12, the encryption key used when transferring the encryption key from
図12の上方に示すように、暗号鍵の移送元の装置であるSAM2Aにおいては、SAM2Bからの依頼に応じて暗号鍵Kdbが新たに生成され、生成された暗号鍵Kdbが、SAM2Bから供給されてきた公開鍵PkBにより暗号化される。これにより、公開鍵PkBによる暗号鍵Kdbの暗号結果である暗号情報Edb(鍵Aで情報Bを暗号化した結果をE(A,B)で表すとするとE(PkB,Kdb))が得られる。
As shown in the upper part of FIG. 12, in the
また、生成された暗号鍵Kdbを用いて移送対象の暗号鍵Keyが暗号化され、暗号結果である暗号情報EKey(E(Kdb,Key))が得られる。暗号化により得られた暗号情報Edbと暗号情報EKeyは、移送先の装置であるSAM2Bに送信される。
In addition, the encryption key Key to be transferred is encrypted using the generated encryption key K db, and encryption information E Key (E (K db , Key)) as an encryption result is obtained. The encrypted information E db and the encrypted information E Key obtained by the encryption are transmitted to the
一方、図12の下方に示すように、暗号鍵の移送先の装置であるSAM2Bにおいては、SAM2Aから送信されてきた暗号情報Edbが、SAM2Bが管理している秘密鍵SkBを用いて復号され、暗号鍵Kdb(SAM2Aにより生成された暗号鍵)が得られる。
On the other hand, as shown in the lower part of FIG. 12, in the
また、復号により得られた暗号鍵Kdbを用いて、SAM2Aから送信されてきた暗号情報EKeyが復号され、移送対象の暗号鍵Keyが得られる。得られた暗号鍵KeyはSAM2BのキーDB114に格納され、これにより、暗号鍵Keyの移送が実現される。
Further, by using the encryption key K db obtained by the decryption, the encryption information E Key that has been transmitted is decoded from SAM2A, the encryption key Key transfer target is obtained. The obtained encryption key Key is stored in the
ここで、図13および図14のフローチャートを参照して、暗号鍵を移送するSAM2AとSAM2Bの一連の処理について説明する。
Here, a series of processes of
始めに、図13のフローチャートを参照して、暗号情報Edbと暗号情報EKeyがSAM2AからSAM2Bに送信されるまでの処理(図12の上方に示す処理)について説明する。
First, processing (processing shown in the upper part of FIG. 12) until encryption information E db and encryption information E Key are transmitted from
ステップS101において、暗号鍵の移送先の装置であるSAM2Bの鍵管理システム111は、移送元の装置であるSAM2Aの鍵管理システム101に暗号鍵の移送を依頼する鍵移送依頼書を送信する。この依頼書にはシステムB(鍵管理システム111)が発行する証明書CertBが付加されている。
In step S101, the SAM2B
ステップS111において、SAM2Aの鍵管理システム101は、SAM2Bの鍵管理システム111から送信されてきた鍵移送依頼書と証明書CertBを受信し、ステップS112に進み、証明書の検証用の鍵をセキュリティモジュール102が管理している場合、受信した証明書CertBの検証をセキュリティモジュール102に行わせる(ステップS131)。
In step S111, the SAM2A
また、ステップS112において、鍵管理システム101は、証明書CertBの正当性が検証された場合、SAM2B(セキュリティモジュール112)により管理されている秘密鍵SkBに対応する公開鍵PkBを取得する。
In step S112, when the validity of the certificate CertB is verified, the
ステップS113において、鍵管理システム101は、鍵移送依頼書をアクセス制御部105に出力し、SAM2Bにより依頼された暗号鍵の移送が許可されているか否かの確認を行わせる。
In step S113, the
ステップS121において、アクセス制御部105は、鍵管理システム101から供給されてきた鍵移送依頼書を受信し、ステップS122に進み、依頼された暗号鍵の移送が許可されているか否かを確認する。アクセス制御部105は、上述した権利情報(例えば、図5)のような情報を管理しており、その設定に基づいて移送が許可されているか否かを確認する。
In step S121, the access control unit 105 receives the key transfer request document supplied from the
アクセス制御部105は、ステップS123において、移送許可の確認結果を鍵管理システム101に出力する。
In step S123, the access control unit 105 outputs the transfer permission confirmation result to the
ステップS114において、鍵管理システム101は、アクセス制御部105からの確認結果を受信し、移送が許可されている場合、それ以降の処理を行う。なお、この移送が許可されているか否かの確認(鍵管理システム101によるステップS113およびS114の処理、および、アクセス制御部105によるステップS121乃至S123の処理)は、運用上、必要な場合にのみ行われるようにしてもよい。
In step S114, the
ステップS115において、鍵管理システム101は、暗号鍵の移送をセキュリティモジュール102に依頼するとともに、ステップS112で取得した公開鍵PkBをセキュリティモジュール102に出力する。セキュリティモジュール102に対する依頼には、どの暗号鍵を移送対象とするのかを表す暗号鍵の暗号鍵識別情報も含まれている。
In step S115, the
ステップS132において、セキュリティモジュール102は、鍵管理システム101からの依頼と公開鍵PkBを受信し、ステップS133に進み、鍵管理部103に対して、移送対象とする暗号鍵の取得を要求する。
In step S132, the
鍵管理部103は、ステップS141において、セキュリティモジュール102からの要求を受信し、ステップS142に進み、移送対象の暗号鍵である暗号鍵Keyを取得する。鍵管理部103は、ステップS143に進み、取得した暗号鍵Keyをセキュリティモジュール102に出力する。
In step S141, the
ステップS134において、セキュリティモジュール102は、鍵管理部103から供給されてきた暗号鍵Keyを受信し、ステップS135に進む。
In step S134, the
ステップS135において、セキュリティモジュール102は、今回の移送で用いる暗号鍵Kdbを生成し、生成した暗号鍵Kdbを、鍵管理システム101から供給されてきた公開鍵PkBにより暗号化する。これにより、図12の暗号情報Edbが得られる。
In step S <b> 135, the
また、ステップS135において、セキュリティモジュール102は、生成した暗号鍵Kdbを用いて、移送対象の暗号鍵Keyを暗号化する。これにより、図12の暗号情報EKeyが得られる。暗号化により得られた暗号情報Edbと暗号情報EKeyは、ステップS136において、セキュリティモジュール102から鍵管理システム101に出力される。
In step S135, the
ステップS116において、鍵管理システム101は、セキュリティモジュール102から供給されてきた暗号情報Edbと暗号情報EKeyを受信し、ステップS117に進み、それをSAM2Bの鍵管理システム111に送信する。送信された暗号情報Edbと暗号情報EKeyは、ステップS102においてSAM2Bの鍵管理システム111により受信され、処理は終了される。
In step S116, the
次に、図14のフローチャートを参照して、図13の処理に続いて行われる処理(図12の下方に示す処理)について説明する。 Next, processing (processing shown in the lower part of FIG. 12) performed following the processing of FIG. 13 will be described with reference to the flowchart of FIG.
ステップS151において、SAM2Aの鍵管理システム101は、暗号情報Edbと暗号情報EKeyをSAM2Bの鍵管理システム111に送信する。この処理は、図13のステップS117の処理に対応する。
In step S151, the
ステップS161において、SAM2Bの鍵管理システム111は、SAM2Aの鍵管理システム101から送信されてきた暗号情報Edbと暗号情報EKeyを受信する。この処理は、図13のステップS102の処理に対応する。
In step S161, the
ステップS162において、鍵管理システム111は、SAM2Aの鍵管理システム101に送信したものと同じ鍵移送依頼書をアクセス制御部115に出力し、暗号鍵の移送を受けることが許可されているか否かの確認を行わせる。
In step S162, the
ステップS171において、アクセス制御部115は、鍵管理システム111から供給されてきた鍵移送依頼書を受信し、ステップS172に進み、暗号鍵の移送を受けることが許可されているか否かを確認する。アクセス制御部115は、ステップS173において、移送を受けることが許可されているか否かの確認結果を鍵管理システム111に出力する。
In step S171, the
ステップS163において、鍵管理システム111は、アクセス制御部115からの確認結果を受信し、移送を受けることが許可されている場合、それ以降の処理を行う。なお、この移送を受けることが許可されているか否かの確認(鍵管理システム111によるステップS162およびS163の処理、および、アクセス制御部115によるステップS171乃至S173の処理)は、運用上、必要な場合にのみ行われるようにしてもよい。
In step S163, the
ステップS164において、鍵管理システム111は、暗号情報Edbと暗号情報EKeyをセキュリティモジュール112に出力する。
In step S164, the
セキュリティモジュール112は、ステップS181において、鍵管理システム111から送信されてきた暗号情報Edbと暗号情報EKeyを受信し、ステップS182に進む。
In step S181, the
ステップS182において、セキュリティモジュール112は、暗号情報Edbを秘密鍵SkBを用いて復号し、暗号鍵Kdb(SAM2Aにより生成された暗号鍵)を取得する。また、セキュリティモジュール112は、復号して得られた暗号鍵Kdbを用いてSAM2Aから送信されてきた暗号情報EKeyを復号し、移送対象の暗号鍵Keyを取得する。
In step S182, the
セキュリティモジュール112は、ステップS183において、暗号鍵Keyを鍵管理部113に出力し、暗号鍵Keyの格納を要求する。
In step S183, the
鍵管理部113は、ステップS191において、セキュリティモジュール112から供給されてきた暗号鍵Keyを受信し、ステップS192に進み、それをキーDB114に格納させる。これにより、暗号鍵Keyの移送が実現される。
In step S191, the
暗号鍵KeyをキーDB114に格納させたとき、鍵管理部113は、ステップS193において、暗号鍵の格納が完了したことを表す格納結果をセキュリティモジュール112に出力する。
When the encryption key Key is stored in the
セキュリティモジュール112は、ステップS184において、鍵管理部113から供給されてきた格納結果を受信し、ステップS185に進み、それを鍵管理システム111に出力する。
In step S184, the
鍵管理システム111は、ステップS165において、セキュリティモジュール112から供給されてきた格納結果を受信し、ステップS166に進み、それをSAM2Aの鍵管理システム101に送信する。
In step S165, the
SAM2Aの鍵管理システム101は、ステップS152において、SAM2Bの鍵管理システム111から送信されてきた格納結果を受信し、処理を終了させる。
In step S152, the SAM2A
以上の一連の処理によっても、セキュリティを確保しつつ、暗号鍵を移送することができる。 With the series of processes described above, the encryption key can be transferred while ensuring security.
上述した一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。 The series of processes described above can be executed by hardware, but can also be executed by software.
一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば、汎用のパーソナルコンピュータなどに、ネットワークや記録媒体からインストールされる。 When a series of processing is executed by software, a program constituting the software may execute various functions by installing a computer incorporated in dedicated hardware or various programs. For example, it is installed from a network or a recording medium into a general-purpose personal computer or the like.
この記録媒体は、図4に示されるように、装置本体とは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disk-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク(MD(登録商標)(Mini-Disk)を含む)、もしくは半導体メモリなどよりなるリムーバブルメディア40により構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに提供される、プログラムが記録されているROM32や、記憶部37に含まれるハードディスクなどで構成される。
As shown in FIG. 4, the recording medium is distributed to provide a program to the user separately from the apparatus main body, and includes a magnetic disk (including a flexible disk) on which the program is recorded, an optical disk (CD- ROM (Compact Disk-Read Only Memory), DVD (including Digital Versatile Disk)), magneto-optical disk (including MD (registered trademark) (Mini-Disk)), or removable media 40 made of semiconductor memory, etc. In addition, it is configured by a
なお、本明細書において、各ステップは、記載された順序に従って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。 In the present specification, each step includes not only processing performed in time series according to the described order but also processing executed in parallel or individually, although not necessarily performed in time series.
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。 Further, in this specification, the system represents the entire apparatus constituted by a plurality of apparatuses.
1A,1B サーバ装置, 2A,2B SAM, 3 クライアント装置, 4 R/W, 5 ネットワーク, 6 携帯電話機, 11A,11B サーバアプリケーション, 12 クライアントアプリケーション, 13 非接触ICチップ, 51 選択装置, 52 暗号処理ロジック, 61 公開鍵生成ロジック, 62 復号処理ロジック, 63 設定装置, 101 鍵管理システム, 102 セキュリティモジュール, 103 鍵管理部, 104 キーDB, 105 アクセス制御部, 111 鍵管理システム, 112 セキュリティモジュール, 113 鍵管理部, 114 キーDB, 115 アクセス制御部 1A, 1B server device, 2A, 2B SAM, 3 client device, 4 R / W, 5 network, 6 mobile phone, 11A, 11B server application, 12 client application, 13 contactless IC chip, 51 selection device, 52 cryptographic processing Logic, 61 public key generation logic, 62 decryption processing logic, 63 setting device, 101 key management system, 102 security module, 103 key management unit, 104 key DB, 105 access control unit, 111 key management system, 112 security module, 113 Key management unit, 114 key DB, 115 access control unit
Claims (3)
前記第1の情報処理装置は、
前記リーダライタに近接された非接触ICチップのメモリに形成されたそれぞれの領域に設定された鍵に対応する共通鍵であって、前記非接触ICチップに対して送信するコマンドの暗号化に用いられる複数の前記鍵情報を記憶するとともに、それぞれの前記鍵情報の識別情報と、それぞれの前記鍵情報の移送が許可されているか否かを表す権利情報とを対応付けた対応情報を記憶する記憶手段と、
移送対象の前記鍵情報の前記識別情報と、前記第2の情報処理装置から提供される、前記第2の情報処理装置により管理されている秘密鍵に対応する公開鍵とを取得する取得手段と、
前記記憶手段に記憶されている前記対応情報において前記取得手段により取得された前記識別情報により識別される前記鍵情報の前記権利情報が移送を許可することを表している場合、移送対象の前記鍵情報と、移送対象の前記鍵情報の前記権利情報とを前記公開鍵を用いて暗号化する暗号処理手段と、
前記暗号処理手段により暗号化された移送対象の前記鍵情報と、移送対象の前記鍵情報の前記権利情報とを前記第2の情報処理装置に移送する移送手段と、
前記記憶手段に記憶されている前記対応情報に含まれる前記権利情報のうちの移送対象の前記鍵情報の前記権利情報を、移送が不可であることを表すように書き換える制御手段と
を備え、
前記第2の情報処理装置は、
前記第1の情報処理装置から移送されてきた移送対象の前記鍵情報と移送対象の前記鍵情報の前記権利情報とを前記秘密鍵を用いて復号する復号処理手段と、
復号して得られた前記移送対象の鍵情報を、他の装置への移送が不可であることを表す前記権利情報を付加して管理する管理手段と
を備える
情報処理システム。 Connected to a first server device connected via a network to a client device that controls a reader / writer, and connected to the first information processing device serving as a key information transfer source, and the client device via the network. An information processing system including a second information processing apparatus connected to the second server apparatus and serving as a transfer destination of the key information,
The first information processing apparatus includes:
A common key corresponding to a key set in each area formed in a memory of a non-contact IC chip close to the reader / writer, and used for encryption of a command transmitted to the non-contact IC chip A plurality of pieces of key information, and correspondence information in which identification information of each of the key information is associated with right information indicating whether transfer of the key information is permitted or not is stored. Means,
Obtaining means for obtaining the identification information of the key information to be transferred and a public key provided from the second information processing apparatus and corresponding to a secret key managed by the second information processing apparatus; ,
When the right information of the key information identified by the identification information acquired by the acquisition means in the correspondence information stored in the storage means indicates that the transfer is permitted, the key to be transferred Encryption processing means for encrypting information and the right information of the key information to be transferred using the public key;
Transfer means for transferring the key information to be transferred encrypted by the encryption processing means and the right information of the key information to be transferred to the second information processing apparatus;
Control means for rewriting the right information of the key information to be transferred among the right information included in the correspondence information stored in the storage means so as to indicate that transfer is impossible, and
The second information processing apparatus
Decryption processing means for decrypting, using the secret key, the key information to be transferred and the right information of the key information to be transferred transferred from the first information processing apparatus;
An information processing system comprising: management means for adding and managing the right information indicating that the transfer target key information obtained by decryption cannot be transferred to another device.
前記リーダライタに近接された非接触ICチップのメモリに形成されたそれぞれの領域に設定された鍵に対応する共通鍵であって、前記非接触ICチップに対して送信するコマンドの暗号化に用いられる複数の前記鍵情報を記憶するとともに、それぞれの前記鍵情報の識別情報と、それぞれの前記鍵情報の移送が許可されているか否かを表す権利情報とを対応付けた対応情報を記憶する記憶手段と、
移送対象の前記鍵情報の前記識別情報と、前記クライアント装置と前記ネットワークを介して接続される第2のサーバ装置に接続され、前記鍵情報の移送先となる他の情報処理装置から提供される、前記他の情報処理装置により管理されている秘密鍵に対応する公開鍵とを取得する取得手段と、
前記記憶手段に記憶されている前記対応情報において前記取得手段により取得された前記識別情報により識別される前記鍵情報の前記権利情報が移送を許可することを表している場合、移送対象の前記鍵情報と、移送対象の前記鍵情報の前記権利情報とを前記公開鍵を用いて暗号化する暗号処理手段と、
前記暗号処理手段により暗号化された移送対象の前記鍵情報と、移送対象の前記鍵情報の前記権利情報とを前記他の情報処理装置に移送する移送手段と、
前記記憶手段に記憶されている前記対応情報に含まれる前記権利情報のうちの移送対象の前記鍵情報の前記権利情報を、移送が不可であることを表すように書き換える制御手段と
を備え、
前記他の情報処理装置においては、前記移送手段により移送された移送対象の前記鍵情報と移送対象の前記鍵情報の前記権利情報とが前記秘密鍵を用いて復号され、復号して得られた前記移送対象の鍵情報が、他の装置への移送が不可であることを表す前記権利情報を付加して管理される
情報処理装置。 In an information processing apparatus connected to a first server apparatus connected via a network with a client apparatus that controls a reader / writer,
A common key corresponding to a key set in each area formed in a memory of a non-contact IC chip close to the reader / writer, and used for encryption of a command transmitted to the non-contact IC chip A plurality of pieces of key information, and correspondence information in which identification information of each of the key information is associated with right information indicating whether transfer of the key information is permitted or not is stored. Means,
The identification information of the key information to be transferred, and provided from another information processing apparatus that is connected to the second server apparatus connected to the client apparatus via the network and serves as a transfer destination of the key information Obtaining means for obtaining a public key corresponding to a secret key managed by the other information processing apparatus;
When the right information of the key information identified by the identification information acquired by the acquisition means in the correspondence information stored in the storage means indicates that the transfer is permitted, the key to be transferred Encryption processing means for encrypting information and the right information of the key information to be transferred using the public key;
Transfer means for transferring the key information to be transferred encrypted by the encryption processing means and the right information of the key information to be transferred to the other information processing apparatus;
Control means for rewriting the right information of the key information to be transferred among the right information included in the correspondence information stored in the storage means so as to indicate that transfer is impossible, and
In the other information processing apparatus, the key information of the transfer target transferred by the transfer means and the right information of the key information of the transfer target are decrypted using the secret key and obtained by decryption An information processing apparatus in which the key information to be transferred is managed by adding the right information indicating that transfer to another apparatus is impossible.
前記クライアント装置と前記ネットワークを介して接続される第2のサーバ装置に接続され、前記鍵情報の移送元となる他の情報処理装置が、前記リーダライタに近接された非接触ICチップのメモリに形成されたそれぞれの領域に設定された鍵に対応する共通鍵であって、前記非接触ICチップに対して送信するコマンドの暗号化に用いられる複数の前記鍵情報を記憶するとともに、それぞれの前記鍵情報の識別情報と、それぞれの前記鍵情報の移送が許可されているか否かを表す権利情報とを対応付けた対応情報を記憶し、移送対象の前記鍵情報の前記識別情報と、前記鍵情報の移送先となる前記情報処理装置から提供される、前記鍵情報の移送先となる前記情報処理装置により管理されている秘密鍵に対応する公開鍵とを取得し、記憶している前記対応情報において取得した前記識別情報により識別される前記鍵情報の前記権利情報が移送を許可することを表している場合、移送対象の前記鍵情報と、移送対象の前記鍵情報の前記権利情報とを前記公開鍵を用いて暗号化し、暗号化した移送対象の前記鍵情報と、移送対象の前記鍵情報の前記権利情報とを前記鍵情報の移送先となる前記情報処理装置に移送し、記憶している前記対応情報に含まれる前記権利情報のうちの移送対象の前記鍵情報の前記権利情報を、移送が不可であることを表すように書き換える装置であり、
前記他の情報処理装置から移送されてきた移送対象の前記鍵情報と移送対象の前記鍵情報の前記権利情報とを前記秘密鍵を用いて復号する復号処理手段と、
復号して得られた前記移送対象の鍵情報を、他の装置への移送が不可であることを表す前記権利情報を付加して管理する管理手段と
を備える情報処理装置。 In an information processing apparatus connected to a first server apparatus connected via a network to a client apparatus that controls a reader / writer,
The other information processing apparatus connected to the second server apparatus connected to the client apparatus via the network and serving as a transfer source of the key information is stored in the memory of the non-contact IC chip close to the reader / writer. It is a common key corresponding to a key set in each formed area, and stores a plurality of pieces of key information used for encryption of commands transmitted to the non-contact IC chip, and Storing correspondence information in which identification information of key information is associated with right information indicating whether or not each key information is permitted to be transferred, the identification information of the key information to be transferred, and the key provided from the information processing apparatus serving as a transfer destination of the information, it obtains a public key corresponding to the private key that is managed by the information processing apparatus as a transfer destination of the key information, remember When the right information of the key information identified by the identification information acquired in the correspondence information represents that the transfer is permitted, the key information to be transferred and the right of the key information to be transferred Information is encrypted using the public key, and the encrypted key information to be transferred and the right information of the key information to be transferred are transferred to the information processing apparatus to which the key information is transferred. A device that rewrites the right information of the key information to be transferred among the right information included in the stored correspondence information so as to indicate that transfer is impossible,
Decryption processing means for decrypting the key information to be transferred transferred from the other information processing apparatus and the right information of the key information to be transferred using the secret key;
An information processing apparatus comprising: management means for adding and managing the right information indicating that the transfer target key information obtained by decryption cannot be transferred to another apparatus.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004285952A JP4738785B2 (en) | 2004-09-30 | 2004-09-30 | Information processing system and information processing apparatus |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004285952A JP4738785B2 (en) | 2004-09-30 | 2004-09-30 | Information processing system and information processing apparatus |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2006101280A JP2006101280A (en) | 2006-04-13 |
| JP4738785B2 true JP4738785B2 (en) | 2011-08-03 |
Family
ID=36240659
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004285952A Expired - Lifetime JP4738785B2 (en) | 2004-09-30 | 2004-09-30 | Information processing system and information processing apparatus |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP4738785B2 (en) |
Family Cites Families (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH07271865A (en) * | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | Database copyright management method |
| EP0715241B1 (en) * | 1994-10-27 | 2004-01-14 | Mitsubishi Corporation | Apparatus for data copyright management system |
| US7003667B1 (en) * | 1999-10-04 | 2006-02-21 | Canon Kabushiki Kaisha | Targeted secure printing |
| JP2001344217A (en) * | 2000-05-30 | 2001-12-14 | Hiroaki Suzuki | Contents protection network system |
| JP2002101087A (en) * | 2000-09-21 | 2002-04-05 | Hitachi Ltd | Information storage system and information transfer system and storage medium used for them |
| JP2002259634A (en) * | 2001-03-05 | 2002-09-13 | Nippon Telegr & Teleph Corp <Ntt> | Information distribution method, information transmitting device, information receiving device, information transmitting program, information receiving program, recording medium storing information transmitting program, recording medium storing information receiving program |
| CN100592683C (en) * | 2003-03-14 | 2010-02-24 | 皇家飞利浦电子股份有限公司 | Protected return path from digital rights management cryptographic decryptor |
| JP2005012349A (en) * | 2003-06-17 | 2005-01-13 | Fujitsu Ltd | Broadcast content right protection device and broadcast content right protection program |
| JP2004260865A (en) * | 2004-06-04 | 2004-09-16 | Victor Co Of Japan Ltd | Scramble of content data and descrambling method, host equipment of content selling system, selling agency terminal equipment, and its customer end terminal |
| JP4380480B2 (en) * | 2004-09-16 | 2009-12-09 | ソニー株式会社 | License processing apparatus, program, and license processing method |
-
2004
- 2004-09-30 JP JP2004285952A patent/JP4738785B2/en not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| JP2006101280A (en) | 2006-04-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4391375B2 (en) | Information management apparatus and method, and program | |
| JP4326443B2 (en) | Information processing apparatus, information processing method, and program | |
| JP4516399B2 (en) | Information processing apparatus and method, and program | |
| KR102205654B1 (en) | Authentication method in a distributed circumstance | |
| US8239681B2 (en) | Information processing device and method, recording medium, program and information processing system | |
| JP2023062065A (en) | Using Contactless Cards to Securely Share Personal Data Stored on Blockchain | |
| CN101727603B (en) | Information processing apparatus, method for switching cipher and program | |
| US7822209B2 (en) | Methods and systems for key recovery for a token | |
| US20190005470A1 (en) | Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same | |
| EP1505509A1 (en) | Information processing device and method, information processing system, recording medium, and program | |
| CN107111500A (en) | The wireless deposit of application library | |
| CN101599130A (en) | Information processing device, information processing method, program, and communication system | |
| KR101702748B1 (en) | Method, system and recording medium for user authentication using double encryption | |
| JP2001195548A (en) | Portable information processing system, portable information device access device, and portable information device | |
| JP2016533048A (en) | How to secure wireless communication between a mobile application and a gateway | |
| JP2009100394A (en) | Information processing apparatus and method, recording medium, program, and information processing system | |
| CN101470782A (en) | Revocation status checking for digital rights managment | |
| CN101771680A (en) | Method for writing data to smart card, system and remote writing-card terminal | |
| JP5391743B2 (en) | Payment processing security information distribution method, payment processing security information distribution system, center device thereof, server device, payment terminal, and program | |
| KR20160137082A (en) | Method for distributing encrypt key, card reader and system for distributing encrypt key thereof | |
| JP2003158513A (en) | IC card, writing method and writing device thereof, and IC card system | |
| JP4738785B2 (en) | Information processing system and information processing apparatus | |
| WO2009113154A1 (en) | Id managing system and id managing method | |
| JP4683260B2 (en) | Information processing system, information processing apparatus, server apparatus, and information processing method | |
| KR20220094549A (en) | An apparatus for providing user confirmation information relaying services and a method for operating it |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070822 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100611 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100715 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100902 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110210 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110404 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110426 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110427 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 4738785 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140513 Year of fee payment: 3 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| EXPY | Cancellation because of completion of term |