JP2001195551A - Ic card reader and ic card system - Google Patents

Ic card reader and ic card system

Info

Publication number
JP2001195551A
JP2001195551A JP2000010213A JP2000010213A JP2001195551A JP 2001195551 A JP2001195551 A JP 2001195551A JP 2000010213 A JP2000010213 A JP 2000010213A JP 2000010213 A JP2000010213 A JP 2000010213A JP 2001195551 A JP2001195551 A JP 2001195551A
Authority
JP
Japan
Prior art keywords
card
information
chip
medium
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000010213A
Other languages
Japanese (ja)
Other versions
JP4104801B2 (en
Inventor
Naohisa Ichihara
尚久 市原
Tomoyuki Hoshikawa
知之 星川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2000010213A priority Critical patent/JP4104801B2/en
Publication of JP2001195551A publication Critical patent/JP2001195551A/en
Application granted granted Critical
Publication of JP4104801B2 publication Critical patent/JP4104801B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To make preventable an illegal action to an IC card such as revising information preserved on an IC chip and to make preventable the illegal forgery of the IC card while utilizing a forged IC card reader. SOLUTION: When verifying the card, a device ID 2 and a random number R1 generated by a random number R1 generating part 19 are transmitted to an IC chip 7 as a verify command 14 by an IC card R/W 5. With the device ID 2 provided by removing the random number R1 by decoding the received verify command 14 as a retrieval key, original data 30 corresponding to that device ID 2 can be provided from an ID original table 4 by an IC chip 7. Besides, enciphered original data 3 read from an optical mark hologram 11 are deciphered by a measuring instrument 17 and the original data 3 and 30 are comparatively collated by a comparative collation algorithm 21.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の技術分野】本発明は、ICカード読取装置及び
ICカードシステムに関する。
The present invention relates to an IC card reader and an IC card system.

【0002】[0002]

【従来の技術】従来より、情報記録媒体の一つである磁
気記録媒体として、磁気カードが知られている。磁気カ
ードは、磁気記録読出/書込装置等を介して必要な情報
(磁気情報)の磁気ストライプ上への書込み、磁気スト
ライプ上に保存される磁気情報の中から必要な磁気情報
の読出しが行なえるもので、磁気情報を暗号化すること
で磁気情報を秘匿状態で保存している。
2. Description of the Related Art Conventionally, a magnetic card has been known as a magnetic recording medium which is one of information recording media. The magnetic card can write necessary information (magnetic information) on a magnetic stripe via a magnetic recording / reading / writing device or the like, and can read necessary magnetic information from magnetic information stored on the magnetic stripe. The magnetic information is stored in a secret state by encrypting the magnetic information.

【0003】[0003]

【発明が解決しようとする課題】ところで、上述したよ
うに磁気カード内の磁気情報を暗号化して保存しておく
だけでは、第三者等による『解読』は防止できても、磁
気カードの偽造や変造を根本的には防止できない場合が
ある。換言すれば、磁気カードが保存する磁気情報を盗
んで、その磁気情報を別の磁気カードの磁気ストライプ
上にそのままコピーすることにより、新たに偽造磁気カ
ードを作成する場合がある。また、磁気カードにより構
成した未使用のプリペイドカードが保存する残高情報等
を、使用済みのプリペイドカードの磁気ストライプ部に
コピーする等して、新たに変造磁気カードを作成できる
場合もある。
As described above, by simply encrypting and storing magnetic information in a magnetic card, "decryption" by a third party or the like can be prevented, but forgery of the magnetic card is prevented. And alterations may not be fundamentally prevented. In other words, a new counterfeit magnetic card may be created by stealing the magnetic information stored on the magnetic card and copying the magnetic information as it is onto the magnetic stripe of another magnetic card. Further, in some cases, it is possible to newly create a falsified magnetic card by, for example, copying the balance information and the like stored in an unused prepaid card constituted by a magnetic card to a magnetic stripe portion of the used prepaid card.

【0004】そこで、上述のようなカードの偽造や変造
を防止するための手段として、上記磁気カードに代え
て、情報の書込みや読出しが自在なICチップを備える
ICカードを用いる方法が提案されている。この方法
は、ICチップの耐タンパ性(つまり、保存する情報等
の中身を容易に見せない、改竄されない、保存する情報
等の中身を見ようとすると壊れる性質)に着目したもの
で、この耐タンパ性によって、ICチップに或る程度安
全に情報を記録したり、保存することができるとされて
いる。しかし、最近では、ICチップ自体を偽造したり
変造したりする等の技術についても、インターネット上
で公開されることがしばしばあるために、それによっ
て、ICチップに保存される情報が改竄されたり、或い
は不必要に解読されたりする等の不正が頻発する問題が
生じている。その結果、ICチップ自体のセキュリティ
に対する信頼度が以前と比較して大きく低下してきてお
り、ICカードのセキュリティが疑問視されるようにさ
えなっているのが実情である。しかも、ICカードの読
取装置自体を偽造することさえも技術的に困難ではなく
なってきている。例えば、正当な読取装置内に記録され
ている正当な情報を盗み読みして、その情報を持った偽
の読取装置を造ることが可能である。その結果、偽造し
たICカード読取装置に正当なICカードがセットされ
て、そのICカード内の情報が盗まれる等の問題が生じ
る虞がある。
Therefore, as a means for preventing forgery or falsification of the card as described above, there has been proposed a method of using an IC card having an IC chip capable of freely writing and reading information instead of the magnetic card. I have. This method focuses on the tamper resistance of the IC chip (that is, the property that the contents of the information to be stored are not easily seen, falsified, or broken when the contents of the information to be stored are viewed). It is described that information can be recorded or stored in an IC chip safely to some extent depending on its nature. However, recently, technologies for forging or falsifying the IC chip itself are often disclosed on the Internet, so that information stored in the IC chip is falsified, Alternatively, there is a problem that fraud such as unnecessary decryption frequently occurs. As a result, the reliability of the security of the IC chip itself has been greatly reduced as compared with the past, and the fact is that the security of the IC card is even questioned. Moreover, it has become technically difficult to forge the IC card reader itself. For example, it is possible to eavesdrop legitimate information recorded in a legitimate reader and create a fake reader with that information. As a result, there is a concern that a valid IC card is set in the forged IC card reader and the information in the IC card is stolen.

【0005】従って、本発明の目的は、ICチップに保
存される情報が改竄される等の、ICカードに対して行
なわれる不正を防止できるようにすることにある。
[0005] Accordingly, it is an object of the present invention to prevent fraud on an IC card, such as falsification of information stored in an IC chip.

【0006】また、本発明の別の目的は、偽造されたI
Cカード読取装置を利用した不正なICカードの偽造を
防止できるようにすることにある。
It is another object of the present invention to provide a forged I
An object of the present invention is to prevent forgery of an unauthorized IC card using a C card reader.

【0007】[0007]

【課題を解決するための手段】本発明の第1の側面に従
うICカード読取装置は、ICカード読取装置を識別す
るための情報が正当か否かを判定するための認証処理の
対象を保持する媒体を備える。
An IC card reader according to a first aspect of the present invention holds an object of an authentication process for determining whether or not information for identifying an IC card reader is valid. With media.

【0008】本発明の第1の側面に従う好適な実施形態
では、媒体が、ライトワンス型の光学記録媒体、磁気記
録媒体又は電気記録媒体のいずれかである。
In a preferred embodiment according to the first aspect of the present invention, the medium is any one of a write-once optical recording medium, a magnetic recording medium, and an electric recording medium.

【0009】本発明の第2の側面に従うICカードシス
テムは、ICカードと、必要情報を記録した上で発行さ
れたICカードの保持情報を読取るICカード読取装置
とを備え、ICカードが、ICカード読取装置を識別す
るための情報を有し、ICカード読取装置が、ICカー
ド読取装置を識別するための情報が正当か否かを判定す
るための認証処理の対象を保持する媒体と、その媒体に
保持される対象を検知するための手段と、検知した対象
と上記識別情報とを比較照合するための手段を有する。
An IC card system according to a second aspect of the present invention includes an IC card, and an IC card reader for recording necessary information and reading issued information of the IC card. A medium having information for identifying the card reader, the IC card reader holding an authentication processing target for determining whether the information for identifying the IC card reader is valid, The apparatus includes means for detecting a target held on a medium, and means for comparing and matching the detected target with the identification information.

【0010】本発明の第2の側面に従う好適な実施形態
では、識別情報が、同一のICカードシステムに複数存
在するIDのうちの特定のIDの各々と、同一のICカ
ードシステムに複数存在する認証処理の対象の各々との
対応が記録されたテーブルである。この実施形態では、
例えば、上記対象に対応するIDが読取装置に記録さ
れ、比較照合手段は、上記テーブルから得られる、その
IDに対応する対象と、媒体上の対象とを比較照合す
る。
[0010] In a preferred embodiment according to the second aspect of the present invention, the identification information is present in each of the specific IDs among a plurality of IDs existing in the same IC card system and in the same IC card system. It is a table in which correspondence with each of the targets of the authentication processing is recorded. In this embodiment,
For example, the ID corresponding to the target is recorded in the reading device, and the comparison / matching unit compares and matches the target corresponding to the ID, obtained from the table, with the target on the medium.

【0011】本発明の第2の側面に従う別の好適な実施
形態では、対象が、所定の暗号関数と所定の鍵とを用い
て暗号化された認証処理の対象情報である。対象は、I
Cカードの発行時にICカード発行装置によって上記媒
体に書込まれたものである。
[0011] In another preferred embodiment according to the second aspect of the present invention, the target is authentication processing target information encrypted using a predetermined encryption function and a predetermined key. The subject is I
This is the one written on the medium by the IC card issuing device when the C card is issued.

【0012】本発明の第3の側面に従うICカードシス
テムは、ICカードと、必要情報を記録した上で発行さ
れたICカードの保持情報を読取るICカード読取装置
とを備え、ICカードが、ICカード読取装置を識別す
るための情報と、その識別情報が正当か否かを判定する
ための認証処理の対象と、その識別情報とを比較照合す
るための手段とを有し、ICカード読取装置が、上記対
象を保持する媒体と、少なくとも比較照合が可能なよう
に設けられる、その媒体に保持される対象を検知するた
めの手段を有する。
An IC card system according to a third aspect of the present invention includes an IC card and an IC card reader for recording necessary information and reading issued information of the IC card. An IC card reader having information for identifying the card reader, a target for authentication processing for determining whether the identification information is valid, and means for comparing and collating the identification information; Has means for detecting the object held in the medium, which is provided so as to enable at least comparison and collation with the medium holding the object.

【0013】本発明の第4の側面に従うICカードシス
テムは、ICカードと、必要情報を記録した上で発行さ
れたICカードの保持情報を読取るICカード読取装置
とを備え、ICカード読取装置が、ICカード読取装置
を識別するための情報が正当か否かを判定するための認
証処理の対象を保持する媒体を有し、ICカードが、I
Cカード読取装置の識別情報と、上記媒体に保持される
対象を検知するための手段と、その対象と識別情報とを
比較照合するための手段とを有する。
An IC card system according to a fourth aspect of the present invention includes an IC card, and an IC card reader that records necessary information and reads issued information of the IC card. A medium holding an object of an authentication process for determining whether information for identifying an IC card reader is valid or not, and the IC card is
It has means for detecting the identification information of the C card reader, the object held in the medium, and means for comparing and collating the object with the identification information.

【0014】本発明の第5の側面に従うICカードシス
テムは、ICカードと、必要情報を記録した上で発行さ
れたICカードの保持情報を読取るICカード読取装置
とを備え、ICカード読取装置が、ICカード読取装置
を識別するための情報が正当か否かを判定するための認
証処理の対象を保持する媒体と、その対象と識別情報と
を比較照合するための手段とを有し、ICカードが、I
Cカード読取装置の識別情報と、少なくとも比較照合が
可能なように設けられる、媒体に保持される対象を検知
するための手段を有する。
An IC card system according to a fifth aspect of the present invention includes an IC card and an IC card reader for recording necessary information and reading the issued information of the IC card. A medium holding an object of an authentication process for determining whether information for identifying an IC card reader is valid or not, and means for comparing and comparing the object with identification information; The card is I
There is provided means for detecting an object held on a medium, which is provided so as to be capable of at least comparison and collation with identification information of the C card reader.

【0015】[0015]

【発明の実施の形態】以下、本発明の実施の形態を、図
面により詳細に説明する。
Embodiments of the present invention will be described below in detail with reference to the drawings.

【0016】図1は、本発明の第1の実施形態に係るI
Cカードシステムが備えるICカード発行装置(発行装
置)、ICカード読取/書込装置(ICカードR/
W)、及びICカードを示すブロック図である。
FIG. 1 is a block diagram showing a first embodiment of the present invention.
IC card issuing device (issuing device), IC card reading / writing device (IC card R /
W) and a block diagram showing an IC card.

【0017】図1において、発行装置1はICカード発
行時に起動するもので、発行装置のID(以下、装置I
D)2と、オリジナルデータ3と、ID・オリジナルテ
ーブル4と、暗号関数(例えば共通鍵暗合方式)gと、
鍵Kgと、鍵Kfとを内蔵する。ICカードR/W5
は、例えばマシンリーダブル・タイプ・ホログラムのよ
うなWrite Once型の光学記録媒体(光学マークホログラ
ム)11と、メモリ10とを備える。なお、光学マーク
ホログラム11は、小型の特殊物質や超音波振動子等に
代えることもできる。ICカード6は、ICチップ7を
備えており、このICチップ7は、後述するように発行
装置1から与えられるID・オリジナルテーブル4と、
鍵Kf、Kgとが保存される。
In FIG. 1, the issuing device 1 is activated when an IC card is issued, and the ID of the issuing device (hereinafter referred to as device I).
D) 2, original data 3, ID / original table 4, encryption function (for example, common key encryption method) g,
It has a key Kg and a key Kf. IC card R / W5
Comprises a write once type optical recording medium (optical mark hologram) 11 such as a machine readable type hologram, and a memory 10. Note that the optical mark hologram 11 can be replaced with a small special substance, an ultrasonic vibrator, or the like. The IC card 6 includes an IC chip 7, and the IC chip 7 includes an ID / original table 4 provided from the issuing device 1 as described later,
The keys Kf and Kg are stored.

【0018】上述したオリジナルデータ3には、例えば
本ICカードシステムで統一した共通データ(これを
「SingleID」とする)が挙げられる。また、各ICカ
ードR/Wの固有の番号(固有番号)、及びシリアル番
号等の、同一のICカードシステムにおいて同一のもの
が存在しないデータ(これを「ExclusiveID」とす
る)も挙げられる。更には、シリアル番号等のハッシュ
情報のような、同一のICカードシステムにおいて同一
のものが存在する確率が0でないようなデータ(これを
「Partial-ExclusiveID」とする)等がある。
The above-mentioned original data 3 includes, for example, common data (referred to as “Single ID”) unified in the present IC card system. In addition, there is also data such as a unique number (unique number) of each IC card R / W, a serial number, and the like that do not exist in the same IC card system (this is referred to as “Exclusive ID”). Further, there is data such as hash information such as a serial number or the like in which the probability that the same one exists in the same IC card system is not 0 (this is referred to as “Partial-Exclusive ID”).

【0019】上述したID・オリジナルテーブル4に
は、本ICカードシステムに備えられている全ての発行
装置の装置IDと、各装置IDに対応するオリジナルデ
ータとの対応が記録されている。つまり、このテーブル
4は、装置IDを検索キーにしてこのテーブル4を検索
すれば、その装置IDに対応したオリジナルデータが得
られるようになっている。
The above-mentioned ID / original table 4 records the correspondence between the device IDs of all the issuing devices provided in the present IC card system and the original data corresponding to each device ID. That is, if the table 4 is searched using the device ID as a search key, original data corresponding to the device ID can be obtained.

【0020】ICカード6の発行時には、発行装置1に
おいて、装置ID2を、ICカードR/W5のメモリ1
0に書込む処理が実行される。また、発行装置1におい
て、オリジナルデータ3を暗号関数gと鍵Kgとにより
暗号化する処理と、オリジナルデータ3を暗号化したも
のを、認証対象情報として書込装置11を通じて光学マ
ークホログラム11に書込む処理とが実行される。更
に、発行装置1において、ID・オリジナルテーブル
4、鍵Kg、及び鍵KfをICチップ7に記録する処理
も実行される。
When the IC card 6 is issued, the issuing device 1 stores the device ID 2 in the memory 1 of the IC card R / W 5.
The process of writing to 0 is performed. The issuing device 1 encrypts the original data 3 using the encryption function g and the key Kg, and writes the encrypted original data 3 on the optical mark hologram 11 through the writing device 11 as authentication target information. Is executed. Further, in the issuing device 1, a process of recording the ID / original table 4, the key Kg, and the key Kf on the IC chip 7 is also executed.

【0021】図2は、本発明の第1の実施形態に係るI
Cカードシステムが備えるICカードR/W、ICカー
ド、及びアプリケーション・プログラム(AP)を搭載
した情報処理装置(管理センタのホストコンピュータ
等)(以下、APを搭載した情報処理装置を「AP」と
表記する)を示すブロック図である。
FIG. 2 is a block diagram showing an I-mode according to the first embodiment of the present invention.
An information processing device (such as a host computer of a management center) equipped with an IC card R / W, an IC card, and an application program (AP) included in the C card system (hereinafter, an information processing device equipped with an AP is referred to as an “AP”). FIG.

【0022】図2において、ICカードR/W5は、発
行済みICカード6の認証時に起動するもので、乱数R
1生成部19と、暗号関数fと、鍵Kfとを内蔵し、A
P15に通信可能に接続される。AP15は、鍵Kgと
暗号関数fとを有しており、ICカード6での認証処理
における判定結果に応じた処理を実行する。ICカード
6は、ICチップ7に、比較照合アルゴリズム21と、
乱数R2生成部23と、暗号関数fと、暗号関数gとを
内蔵する。また、図1で説明したように、ICカード6
の適宜箇所には、ICカード6の認証処理時に起動して
光学マークホログラム11に書込まれた上記認証対象情
報を読取るための測定装置17が取付けられる。勿論、
ICカード6として、初めから測定装置17を備えた構
成のものを用いることも可能である。測定装置17に
は、例えば小型センサや、小型リーダ等が用いられる。
In FIG. 2, the IC card R / W 5 is activated when the issued IC card 6 is authenticated.
1 generating unit 19, a cryptographic function f, and a key Kf.
It is communicably connected to P15. The AP 15 has a key Kg and a cryptographic function f, and executes a process according to the determination result in the authentication process in the IC card 6. The IC card 6 includes a comparison matching algorithm 21 on the IC chip 7,
A random number R2 generation unit 23, a cryptographic function f, and a cryptographic function g are incorporated. Also, as described with reference to FIG.
A measuring device 17 for reading the authentication target information written on the optical mark hologram 11 by being activated at the time of the authentication processing of the IC card 6 is attached to an appropriate place of the IC card 6. Of course,
As the IC card 6, it is also possible to use an IC card having a configuration provided with the measuring device 17 from the beginning. As the measuring device 17, for example, a small sensor, a small reader, or the like is used.

【0023】この実施形態では、ICカード6の認証処
理は、後述するように、比較照合アルゴリズム21にお
いて、光学マークホログラム11に書込まれた認証対象
情報とID・オリジナルテーブル4上のオリジナルデー
タが照合され、その照合結果に応じた処理をAP15が
実行することにより行なわれる。以下、その処理を詳細
に説明する。
In this embodiment, the authentication processing of the IC card 6 is performed, as described later, by comparing and comparing the authentication target information written in the optical mark hologram 11 and the original data on the ID / original table 4 in the comparison / collation algorithm 21. The collation is performed, and the process is performed by the AP 15 executing a process according to the collation result. Hereinafter, the processing will be described in detail.

【0024】ICカードR/W5は、乱数R1生成部1
9によって生成された乱数R1が上記装置ID2に所定
の方法で組み合わされる。次に、その組み合わされたも
のが暗号関数fと鍵Kfとにより暗号化され、認証コマ
ンド14としてICチップ7に送信される。
The IC card R / W5 includes a random number R1 generator 1
9 is combined with the device ID 2 by a predetermined method. Next, the combination is encrypted with the encryption function f and the key Kf and transmitted to the IC chip 7 as an authentication command 14.

【0025】ICチップ7では、受信した認証コマンド
14を、暗号関数fと鍵Kfとを用いて(つまり暗号化
されたときと同じ方法で)復号化することにより、乱数
R1を取り除いて装置ID2を得る(取り出した乱数R
1は消去しても保存しても良い)。次に、その装置ID
2を検索キーとして、ID・オリジナルテーブル4を検
索しその装置ID2に対応したオリジナルデータ30を
取得する。上記処理と並行して、測定装置17が、光学
マークホログラム11から読出した上記認証対象情報
(つまり暗号化されているオリジナルデータ3)の、暗
号関数gと鍵Kgによる復号化処理も行なわれる。
The IC chip 7 decrypts the received authentication command 14 using the encryption function f and the key Kf (that is, in the same manner as when it was encrypted), thereby removing the random number R1 and removing the device ID2. (The extracted random number R
1 may be deleted or saved). Next, the device ID
Using the ID 2 as a search key, the ID / original table 4 is searched to obtain the original data 30 corresponding to the device ID 2. In parallel with the above processing, the decryption processing of the authentication target information (that is, the encrypted original data 3) read from the optical mark hologram 11 by the measuring device 17 is also performed by the encryption function g and the key Kg.

【0026】これらの処理の後、比較照合アルゴリズム
21において、上記オリジナルデータ30と復号化した
オリジナルデータ3とが照合され、オリジナルデータ
3、30の認証判定(真偽判定)が行なわれる。比較照
合アルゴリズム21では、その比較照合の結果、オリジ
ナルデータ3、30が一致すれば認証『OK』とし、そ
れらが不一致ならば認証『NG』とする。
After these processes, the original data 30 and the decrypted original data 3 are collated by the comparison / collation algorithm 21, and the original data 3 and 30 are authenticated (authentication judgment). In the comparison and collation algorithm 21, if the comparison and collation show that the original data 3 and 30 match, the authentication is "OK", and if they do not match, the authentication is "NG".

【0027】この比較照合の後、比較照合の結果を示す
データ25が生成されると共に、乱数R2生成部23に
おいて乱数R2が生成される。次いで、その乱数R2と
照合結果データ25が所定の方法で組み合わされ、暗号
関数fと鍵Kgとにより暗号化され、認証レスポンス2
7としてICカードR/W5を介しAP15に送信され
る。
After the comparison and collation, data 25 indicating the result of the comparison and collation is generated, and a random number R2 is generated by the random number R2 generation unit 23. Next, the random number R2 and the collation result data 25 are combined by a predetermined method, and are encrypted by the encryption function f and the key Kg.
7 is transmitted to the AP 15 via the IC card R / W5.

【0028】AP15では、その認証レスポンス27を
受信すると、それを暗号関数fと鍵Kgとを用いて復号
化することより、乱数R2を取り除いて、照合結果デー
タ25を得て、そのデータ25に示される照合結果に応
じた処理を実行する。例えば、照合結果が『OK』なら
ば、ユーザにカードの利用を認める処理(例えば、AP
15の特定のファイルへのアクセス権をICカード6側
に許可する)を実行し、照合結果が『NG』ならば、ユ
ーザにカードの利用を認めない処理(例えば、ICチッ
プ7内のデータに不正検知のフラグを立てる)を実行す
る。
Upon receiving the authentication response 27, the AP 15 decrypts the authentication response 27 using the cryptographic function f and the key Kg, thereby removing the random number R2 and obtaining the collation result data 25. The processing corresponding to the indicated collation result is executed. For example, if the collation result is “OK”, a process of authorizing the user to use the card (for example, AP
15 is granted to the IC card 6 side), and if the collation result is "NG", the user is not permitted to use the card (for example, the data in the IC chip 7 Flag of fraud detection).

【0029】以上説明したように、本発明の第1の実施
形態によれば、ICチップ7自体が偽造された場合で
も、光学マークホログラム11内の認証対象情報が偽造
されない限り、上述したオリジナルデータ3、30の照
合処理で上記不正を検知できる。換言すれば、単にIC
チップ7内の情報を改竄しても、光学マークホログラム
11内の認証対象情報に対して、暗号関数gと鍵Kgと
で暗号化した情報に書き換えるような攻撃が必要であ
り、そのためには鍵Kgの解読も必要である。よって、
上記認証対象情報が改竄されない限り、偽造ICカード
が上述した比較照合アルゴリズム21において照合『O
K』となることはなく、正当なICカードであると判断
されることはない。光学マークホログラム11内の情報
(データ)の改竄は、ICチップ7内の情報(データ)
の改竄よりも困難であるため、偽造ICカードを利用し
て各種取引を行なうことは事実上不可能である。
As described above, according to the first embodiment of the present invention, even if the IC chip 7 itself is forged, unless the authentication target information in the optical mark hologram 11 is forged, the original data described above can be used. The above-mentioned fraud can be detected by the collation processing of 3, 30. In other words, simply IC
Even if the information in the chip 7 is falsified, it is necessary to attack the information to be authenticated in the optical mark hologram 11 with information encrypted with the encryption function g and the key Kg. Decoding Kg is also required. Therefore,
Unless the authentication target information is tampered with, the counterfeit IC card is checked by the above-mentioned comparison and matching algorithm 21 for “O”.
K ”, and is not determined to be a valid IC card. Falsification of the information (data) in the optical mark hologram 11 is based on the information (data) in the IC chip 7.
Since it is more difficult than falsification, it is virtually impossible to conduct various transactions using a forged IC card.

【0030】また、この実施形態によれば、その光学マ
ークホログラム11をICカードR/W5に取付け、光
学マークホログラム11に記録した認証対象情報とリン
クした情報(装置ID)をICカードR/W5に記録
し、そのリンク関係を利用して上記照合を行なう。その
ため、ICカードR/W5を偽造しても、困難な光学マ
ークホログラム11の情報改竄も行なわなければならな
いので、偽造したICカードR/Wを利用して各種取引
を行なうことも事実上不可能である。
Further, according to this embodiment, the optical mark hologram 11 is attached to the IC card R / W5, and information (device ID) linked to the authentication target information recorded on the optical mark hologram 11 is stored in the IC card R / W5. And the above collation is performed using the link relationship. For this reason, even if the IC card R / W5 is forged, it is necessary to perform difficult information tampering with the optical mark hologram 11, and it is virtually impossible to perform various transactions using the forged IC card R / W. It is.

【0031】また、この実施形態によれば、オリジナル
データ3をSingleIDとすれば、このICカードR/W
5が、特定のICカードシステムで発行された正当なI
CカードR/Wであることを保証することができる。ま
た、オリジナルデータ3をExclusiveID又はPartial-E
xclusiveIDとすれば、このICカードR/W5が、特
定のICカードシステムにおいて特定の(例えば或るユ
ーザ専用の)ICカードR/Wとして発行された正当な
ICカードR/Wであることを保証することができる。
According to this embodiment, if the original data 3 is a Single ID, this IC card R / W
5 is a legitimate I issued by a specific IC card system
C card R / W can be guaranteed. Also, the original data 3 is set to ExclusiveID or Partial-E
If xclusiveID is used, it is guaranteed that the IC card R / W5 is a valid IC card R / W issued as a specific (for example, a specific user) IC card R / W in a specific IC card system. can do.

【0032】更に、この実施形態によれば、ICカード
6側からICカードR/W5に送信される認証レスポン
ス27は、乱数R2の組み合わせと暗号化により、送信
される度にデータが変化する。そのため、ICカード6
側からICカードR/W5に認証レスポンス27として
送信される情報のうち、上記比較照合がうまくいったI
Cカードの認証レスポンスにおけるのと同じ情報を認証
レスポンスとするような(情報をシミュレートした)偽
造ICカードを使用する不正行為を防止できる。
Further, according to this embodiment, the data of the authentication response 27 transmitted from the IC card 6 to the IC card R / W5 changes each time it is transmitted due to the combination of the random number R2 and the encryption. Therefore, IC card 6
Out of the information transmitted as the authentication response 27 to the IC card R / W5 from the side,
It is possible to prevent fraudulent activities using a forged IC card (simulating information) in which the same information as the authentication response of the C card is used as the authentication response.

【0033】なお、この実施形態では、認証用データを
書込むための記録媒体として、光学記録媒体の一例であ
る光学マークホログラム11を用いることとして説明し
たが、光学マークホログラム11に代えて、磁気記録媒
体や電気記録媒体を用いることとしても差支えない。
In this embodiment, the optical mark hologram 11 which is an example of the optical recording medium is used as a recording medium for writing the authentication data. A recording medium or an electric recording medium may be used.

【0034】また、この実施形態では、上記乱数R1、
R2に代えて、日付や時刻等の変動する情報や、システ
ム特有の固有情報等の任意の情報にするようにしても良
い。
In this embodiment, the random numbers R1,
Instead of R2, any information such as fluctuating information such as date and time or unique information unique to the system may be used.

【0035】図3は、本発明の第1の実施形態の第1の
変形例に係るICカードシステムが備える発行装置、I
CカードR/W、及びICカードを示すブロック図、図
4は、本発明の第1の実施形態の第1の変形例に係るI
Cカードシステムが備えるICカードR/W、ICカー
ド、及びAPを示すブロック図である。
FIG. 3 is a diagram showing an issuing device, I, provided in an IC card system according to a first modification of the first embodiment of the present invention.
FIG. 4 is a block diagram showing a C card R / W and an IC card, and FIG. 4 is a block diagram showing an I / O according to a first modification of the first embodiment of the present invention.
FIG. 2 is a block diagram illustrating an IC card R / W, an IC card, and an AP included in the C card system.

【0036】図3に示すように、本変形例に係る発行装
置31は、ICカード36の発行時に、装置ID32及
びオリジナルデータ33を、ICカードR/W5側にだ
けでなくICチップ7にも書込むこととした点で、図1
に記載した発行装置1の動作と相違する。その他の動作
については、図1に記載した発行装置1と同様である。
As shown in FIG. 3, the issuing device 31 according to the present modification transmits the device ID 32 and the original data 33 not only to the IC card R / W 5 but also to the IC chip 7 when the IC card 36 is issued. In terms of writing, Figure 1
Is different from the operation of the issuing device 1 described in (1). Other operations are the same as those of the issuing device 1 shown in FIG.

【0037】図4に示すように、本変形例に係るICチ
ップ37は、ICカード36の認証時に、乱数R1を取
り除いて得た装置ID32を、カード発行時に書込まれ
た装置ID32と照合する。そして、それらが一致した
ときに、カード発行時に書込まれたオリジナルデータ3
3を、上記光学マークホログラム41からのオリジナル
データ33と照合する点で、図2に記載したICチップ
7の動作と相違する。他の動作については、図2に示し
たICチップ7と同様である。また、図4に記載したI
CカードR/W35、及びAP42の動作についても、
図2に記載したICカードR/W5、及びAP15の動
作と同様である。
As shown in FIG. 4, the IC chip 37 according to the present modification matches the device ID 32 obtained by removing the random number R1 at the time of authentication of the IC card 36 with the device ID 32 written at the time of issuing the card. . Then, when they match, the original data 3 written when the card was issued
3 differs from the operation of the IC chip 7 shown in FIG. 2 in that the data 3 is compared with the original data 33 from the optical mark hologram 41. Other operations are the same as those of the IC chip 7 shown in FIG. In addition, I shown in FIG.
Regarding the operation of the C card R / W 35 and the AP 42,
The operation is the same as that of the IC card R / W5 and the AP 15 described in FIG.

【0038】本変形例によれば、上述した第1の実施形
態とほぼ同様の効果を奏し得る。また、この変形例で
は、ICカード36に内蔵するオリジナルデータ33を
ExclusiveID(つまり、同一のICカードシステムに
おいて同一のものが存在しないデータ)とすれば、各I
Cカードに対して専用のICカードR/Wが用意される
ことになる。すなわち、カード発行時に光学マークホロ
グラム41に書込まれるオリジナルデータ33は、その
時にICカード36に内蔵されるオリジナルデータ33
にしか対応しないので、そのときのICカードR/W3
5は、そのICカード36の専用のものとなる。これに
より、例えば、そのICカードR/W53を、ノートパ
ソコンに対応したICカードR/Wに適用すれば、各ユ
ーザは、自分のICカードR/Wを使わないと自分のI
Cカードを利用することができない。従って、たとえそ
のICカードが無くなったり盗まれたりしても、自分の
ICカードR/Wさえもっていれば、自分のICカード
が悪用される(例えば自分のICカード内の情報が盗み
読みされる)ことが無くなるようになる。
According to this modification, substantially the same effects as those of the first embodiment can be obtained. In this modification, the original data 33 stored in the IC card 36 is
If ExclusiveID (that is, data in which the same thing does not exist in the same IC card system), each I
An exclusive IC card R / W is prepared for the C card. That is, the original data 33 written in the optical mark hologram 41 when the card is issued is the original data 33 stored in the IC card 36 at that time.
Only, so the IC card R / W3 at that time
Numeral 5 is dedicated to the IC card 36. Thus, for example, if the IC card R / W 53 is applied to an IC card R / W compatible with a notebook computer, each user will need to use his / her IC card R / W without using his / her IC card R / W.
C card cannot be used. Therefore, even if the IC card is lost or stolen, if the user has his / her own IC card R / W, his / her IC card is abused (for example, the information in the own IC card is stolen). Will be eliminated.

【0039】図5は、本発明の第1の実施形態の第2の
変形例に係るICカードシステムが備えるICカードR
/W、ICカード、及びAPを示すブロック図である。
なお、この第1の実施形態の第2の変形例に係る発行装
置(図示しない)、ICカードR/W、及びICカード
におけるカード発行時の動作は、図1に示した発行装置
1、ICカードR/W5、及びICカード6の動作と同
様である。
FIG. 5 shows an IC card R provided in an IC card system according to a second modification of the first embodiment of the present invention.
FIG. 3 is a block diagram showing a / W, an IC card, and an AP.
The issuing device (not shown), the IC card R / W, and the operation at the time of issuing a card in the IC card according to the second modification of the first embodiment are described in the issuing device 1 shown in FIG. The operation is the same as that of the card R / W 5 and the IC card 6.

【0040】本変形例に係るICカードR/W55は、
乱数R1生成部を有しない点と、装置ID2をICカー
ド56側にではなくAP58側に送信する点で、図2に
記載したICカードR/W5の構成及び動作と相違す
る。その他の構成及び動作については、図2に記載した
ICカードR/W5と同様である。
The IC card R / W 55 according to this modification is
It differs from the configuration and operation of the IC card R / W5 shown in FIG. 2 in that the IC card R / W5 shown in FIG. Other configurations and operations are the same as those of the IC card R / W5 shown in FIG.

【0041】本変形例に係るAP58は、乱数R1生成
部59と乱数R2生成部60とを有する点と、それらに
より生成された乱数R1、R2を上記装置ID52に組
み合わせて暗号関数fと鍵Kfとにより暗号化し、認証
コマンド54としてICチップ7に送信する点で、図2
に記載したAP15の構成及び動作と相違する。また、
AP58は、後述する認証レスポンス61を暗号関数f
と鍵Kfとにより復号化し、照合結果として選択された
乱数がR1とR2のどちらであったかを判定するため、
先に生成した乱数R1、R2を用いて上記復号化したも
のをフィルタリングする点と、そのフィルタリングによ
って抽出される乱数から照合結果を判定する点で、図2
に記載したAP15と相違する。その他の構成及び動作
については、図2に記載したAP15と同様である。
The AP 58 according to this modification has a random number R1 generator 59 and a random number R2 generator 60, and combines the random numbers R1 and R2 generated by them with the device ID 52 to generate a cryptographic function f and a key Kf. 2 and transmits the authentication command 54 to the IC chip 7 as shown in FIG.
Is different from the configuration and operation of the AP 15 described in (1). Also,
The AP 58 transmits an authentication response 61 described later to the encryption function f.
And the key Kf to determine whether the random number selected as the collation result is R1 or R2.
FIG. 2 shows that filtering is performed on the decoded data using the random numbers R1 and R2 generated earlier, and that the matching result is determined from the random numbers extracted by the filtering.
Is different from AP15 described in (1). Other configurations and operations are the same as those of the AP 15 illustrated in FIG.

【0042】本変形例に係るICチップ57は、認証コ
マンド54を暗号関数fと鍵Kfとにより復号化するこ
とで乱数R1、R2を取り除く点と、比較照合アルゴリ
ズム67が比較照合の結果として上記取り除かれた乱数
R1又は乱数R2を選択する点と、選択した乱数R1又
はR2を暗号関数fと暗号鍵Kfとにより暗号化し認証
レスポンス61としてAP58に送信する点で、図2に
記載したICチップ7と相違する。その他の動作につい
ては、図2に記載したICチップ7と同様である。な
お、比較照合アルゴリズム67は、この図に示すよう
に、照合結果が『OK』ならば乱数R1を選択し、『N
G』ならば乱数R2を選択する。この場合、前述したよ
うに、AP58は、上記フィルタリングで抽出された乱
数がR1なら照合『OK』に応じた処理を実行し、R2
なら照合『NG』に応じた処理を実行する。
The IC chip 57 according to the present modified example is characterized in that the authentication command 54 is decrypted with the encryption function f and the key Kf to remove the random numbers R1 and R2, and that the comparison matching algorithm 67 The IC chip shown in FIG. 2 is different in that the removed random number R1 or R2 is selected and that the selected random number R1 or R2 is encrypted with the encryption function f and the encryption key Kf and transmitted as the authentication response 61 to the AP 58. 7 is different. Other operations are the same as those of the IC chip 7 shown in FIG. It should be noted that the comparison / collation algorithm 67 selects the random number R1 if the comparison result is “OK” and “N
G ", a random number R2 is selected. In this case, as described above, if the random number extracted by the filtering is R1, the AP 58 executes a process corresponding to the collation “OK”, and
If so, the processing corresponding to the collation “NG” is executed.

【0043】図6は、本発明の第1の実施形態の第3の
変形例に係るICカードシステムが備えるICカードR
/W、及びICカードを示すブロック図である。なお、
この第1の実施形態の第3の変形例に係る発行装置(図
示しない)、ICカードR/W、及びICカードのカー
ド発行時の動作は、図1に示した発行装置1、ICカー
ドR/W5、及びICカード6の動作と同様である。
FIG. 6 shows an IC card R provided in an IC card system according to a third modification of the first embodiment of the present invention.
/ W, and a block diagram showing an IC card. In addition,
The issuing device (not shown), the IC card R / W, and the operation at the time of issuing the card of the IC card according to the third modification of the first embodiment are described in the issuing device 1 shown in FIG. / W5 and the operation of the IC card 6.

【0044】本変形例に係るICカードR/W75は、
比較照合アルゴリズム71を有する点と、比較照合アル
ゴリズム71による比較照合の結果を図示しないAPに
送信する点で、図2に記載したICカードR/W5と相
違する(勿論、それによりAPは、その照合結果に応じ
た処理を実行する)。その他の構成及び動作について
は、図2に記載したICカードR/W5と同様である。
なお、比較照合アルゴリズム71は、後述する認証レス
ポンス78の復号化によって得られるオリジナルデータ
73、74を比較照合する。
The IC card R / W 75 according to this modification is
The difference from the IC card R / W5 shown in FIG. 2 is that the AP has the comparison matching algorithm 71 and that the result of the comparison matching by the comparison matching algorithm 71 is transmitted to the AP (not shown). Execute processing according to the matching result). Other configurations and operations are the same as those of the IC card R / W5 shown in FIG.
The comparison / matching algorithm 71 compares and matches original data 73 and 74 obtained by decrypting an authentication response 78 described later.

【0045】本変形例に係るICチップ77は、比較照
合アルゴリズムを有しない点と、2つのオリジナルデー
タ73、74を暗号関数fと鍵Kfとにより暗号化し、
認証レスポンス78としてICカードR/W5に送信す
る点で、図2に示したICチップ7と相違する。その他
の構成及び動作については、図2に示したICチップ7
と同様である。なお、ICチップ77は、乱数を生成し
てその乱数を上記認証レスポンス78に含ませるように
しても良い。
The IC chip 77 according to this modification has no comparison and collation algorithm, and encrypts the two original data 73 and 74 using an encryption function f and a key Kf.
The difference from the IC chip 7 shown in FIG. 2 is that the authentication response 78 is transmitted to the IC card R / W5. For other configurations and operations, see the IC chip 7 shown in FIG.
Is the same as The IC chip 77 may generate a random number and include the random number in the authentication response 78.

【0046】図7は、本発明の第2の実施形態に係るI
Cカードシステムが備えるICカードR/W、ICカー
ド、及びAPを示すブロック図である。なお、この第2
の実施形態に係る発行装置(図示しない)、ICカード
R/W、及びICカードのカード発行時の動作は、図1
に記載した発行装置1、ICカードR/W5、及びIC
カード6と略同様である。
FIG. 7 is a circuit diagram showing an I-mode according to a second embodiment of the present invention.
FIG. 2 is a block diagram illustrating an IC card R / W, an IC card, and an AP included in the C card system. Note that this second
The operation of the issuing device (not shown), the IC card R / W, and the IC card issuance according to the embodiment shown in FIG.
Issuer 1, IC card R / W5, and IC
It is substantially the same as the card 6.

【0047】本実施形態に係るICカードR/W85
は、乱数R1生成部を有しない点と、測定装置81が取
付けられる点と、その測定装置81が光学マークホログ
ラム11から読取った認証対象情報50をAP200に
送信する点と、装置ID82をICカード76側にでは
なくAP200側に送信する点で、図2に示したICカ
ードR/W5と相違する。その他の構成及び動作につい
ては、図2に示したICカードR/W5と同様である。
勿論、ICカードR/W85として、初めから測定装置
81を備えた構成のものを用いることも可能である。
The IC card R / W 85 according to the present embodiment
Is that it has no random number R1 generation unit, that the measuring device 81 is attached, that the measuring device 81 transmits the authentication target information 50 read from the optical mark hologram 11 to the AP 200, and that the device ID 82 is an IC card. It differs from the IC card R / W5 shown in FIG. 2 in that the transmission is made to the AP 200 side instead of to the 76 side. Other configurations and operations are the same as those of the IC card R / W5 shown in FIG.
Of course, it is also possible to use an IC card R / W 85 having a configuration provided with the measuring device 81 from the beginning.

【0048】本実施形態に係るAP200は、乱数R1
生成部84を有する点と、受信した認証対象情報50、
つまり暗号化されているオリジナルデータを暗号関数g
と鍵Kgとにより復号化する点で、図2に示したAP1
5と相違する。また、AP200は、復号化したオリジ
ナルデータ83、受信した装置ID82、及び乱数R1
生成部84により生成された乱数R1を、暗号関数fと
鍵Kfとにより暗号化し、認証コマンド88としてIC
チップ87に送信する点で、図2に記載したAP15と
相違する。その他の構成及び動作については、図2に記
載したAP15と同様である。
The AP 200 according to this embodiment has a random number R1
The point having the generation unit 84, the received authentication target information 50,
That is, the encrypted original data is converted to the encryption function g.
AP1 shown in FIG.
5 is different. Further, the AP 200 transmits the decrypted original data 83, the received device ID 82, and the random number R1.
The random number R1 generated by the generation unit 84 is encrypted with the encryption function f and the key Kf,
It differs from the AP 15 shown in FIG. 2 in that it transmits to the chip 87. Other configurations and operations are the same as those of the AP 15 illustrated in FIG.

【0049】本実施形態に係るICチップ87は、受信
した認証コマンド88の復号化により乱数R1を取り除
いて得たオリジナルデータ83を、ID・オリジナルテ
ーブル89から取得したオリジナルデータ90と比較照
合する点で、図2に記載したICチップ7と相違する。
その他の構成及び動作は、図2に記載したICチップ7
と同様である。
The IC chip 87 according to the present embodiment compares the original data 83 obtained by removing the random number R 1 by decoding the received authentication command 88 with the original data 90 obtained from the ID / original table 89. 2 is different from the IC chip 7 shown in FIG.
Other configurations and operations are the same as those of the IC chip 7 shown in FIG.
Is the same as

【0050】図8は、本発明の第2の実施形態の第1の
変形例に係るICカードシステムが備えるICカードR
/W、ICカード、及びAPを示すブロック図である。
なお、この第2の実施形態の第1の変形例に係る発行装
置(図示しない)、ICカードR/W、及びICカード
の構成及び動作は、図1に記載した発行装置1、ICカ
ードR/W5、及びICカード6と略同様である。
FIG. 8 shows an IC card R provided in an IC card system according to a first modification of the second embodiment of the present invention.
FIG. 3 is a block diagram showing a / W, an IC card, and an AP.
The configurations and operations of the issuing device (not shown), the IC card R / W, and the IC card according to the first modified example of the second embodiment are the same as those of the issuing device 1, the IC card R shown in FIG. / W5 and IC card 6.

【0051】本変形例に係るICカードR/W95の構
成及び動作は、図7に記載したICカードR/W85と
同様である。
The configuration and operation of the IC card R / W 95 according to this modification are the same as those of the IC card R / W 85 shown in FIG.

【0052】本変形例に係るAP91は、乱数R2生成
部94を有する点と、それにより生成された乱数R2
と、生成された乱数R1と、受信した装置ID92と、
復号化したオリジナルデータ98とを組み合わせて暗号
関数fと鍵Kfにより暗号化し、認証コマンド99とし
てICチップ97に送信する点で、図7に記載したAP
200の構成及び動作と相違する。また、AP91は、
後述する認証レスポンス101を暗号関数fと鍵Kfと
により復号化し、照合結果として選択された乱数がR1
とR2のどちらであるかを確認するために、先に生成し
た乱数R1、R2を用いて上記復号化したものをフィル
タリングする点と、そのフィルタリングによって抽出さ
れた乱数から照合結果を判定する点で、図7に記載した
AP200と相違する。その他の構成及び動作について
は、図7に記載したAP200と同様である。
The AP 91 according to this modification has a random number R2 generation unit 94 and a random number R2
And the generated random number R1, the received device ID 92,
The combination of the decrypted original data 98 with the encryption function f and the key Kf for encryption and transmission to the IC chip 97 as an authentication command 99 is similar to the AP described in FIG.
200 is different from the configuration and operation of FIG. In addition, AP91
An authentication response 101, which will be described later, is decrypted with the encryption function f and the key Kf, and the random number selected as the collation result is R1
And R2 in order to check which one is the above, using the previously generated random numbers R1 and R2 to filter the decoded data, and determine the collation result from the random numbers extracted by the filtering. , AP200 shown in FIG. Other configurations and operations are the same as those of the AP 200 illustrated in FIG.

【0053】本変形例に係るICチップ97は、受信し
た認証コマンド99を復号化することで乱数R1、R2
を取り除く点と、比較照合アルゴリズム103が比較照
合の結果として上記取り除かれた乱数R1又は乱数R2
を選択する点と、選択した乱数R1又はR2を暗号関数
fと暗号鍵Kfとにより暗号化し認証レスポンス101
としてAP91に送信する点で、図7に記載したICチ
ップ87と相違する。その他の動作については、図7に
記載したICチップ87と同様である。なお、比較照合
アルゴリズム103は、この図に示すように、照合結果
が『OK』ならば乱数R1を選択し、『NG』ならば乱
数R2を選択する。
The IC chip 97 according to the present modification decodes the received authentication command 99 to generate the random numbers R 1, R 2
And the comparison / matching algorithm 103 is performed by the comparison / matching algorithm 103 as a result of the comparison / matching.
Is selected, and the selected random number R1 or R2 is encrypted with the encryption function f and the encryption key Kf, and the authentication response 101
The IC chip 87 shown in FIG. 7 is different from the IC chip 87 shown in FIG. Other operations are the same as those of the IC chip 87 shown in FIG. It should be noted that the comparison / matching algorithm 103 selects the random number R1 if the matching result is “OK”, and selects the random number R2 if the matching result is “NG”, as shown in FIG.

【0054】図9は、本発明の第2の実施形態の第2の
変形例に係るICカードシステムが備えるICカードR
/W、ICカード、及びAPを示すブロック図である。
なお、この第2の実施形態の第2の変形例に係る発行装
置(図示しない)、ICカードR/W、及びICカード
のカード発行時の構成及び動作は、図3に示した発行装
置31、ICカードR/W35、及びICカード36と
略同様である(つまり、本変形例に係るICチップに
は、ID・オリジナルテーブルの代わりに、装置ID及
びオリジナルデータのペアが内蔵される)。
FIG. 9 shows an IC card R provided in an IC card system according to a second modification of the second embodiment of the present invention.
FIG. 3 is a block diagram showing a / W, an IC card, and an AP.
The issuing device (not shown), the IC card R / W, and the configuration and operation of the IC card at the time of issuing the card according to the second modified example of the second embodiment are the issuing device 31 shown in FIG. , The IC card R / W 35, and the IC card 36 (that is, the IC chip according to the present modification includes a pair of a device ID and original data instead of the ID / original table).

【0055】本変形例に係るAP105は、受信した装
置ID102と生成された乱数R1を、暗号関数fと鍵
Kfとにより暗号化し、認証コマンド114としてIC
チップ7に送信する点と、受信した認証対象情報100
を上記乱数R1を鍵にして暗号関数fで暗号化してIC
カードR/W115に送信する点で、図7に記載したA
P200と相違する(図面及び後の説明では、その暗号
化したデータをデータ「Y」とする)。その他の構成及
び動作については、図7に記載したAP200と同様で
ある。
The AP 105 according to the present modification encrypts the received device ID 102 and the generated random number R1 using the encryption function f and the key Kf,
The point to be transmitted to the chip 7 and the received authentication target information 100
Is encrypted with the encryption function f using the random number R1 as a key, and IC
In transmitting to the card R / W 115, A shown in FIG.
This is different from P200 (the encrypted data is referred to as data “Y” in the drawings and the description below). Other configurations and operations are the same as those of the AP 200 illustrated in FIG.

【0056】本変形例に係るICチップ107は、受信
した認証コマンド114を復号化することにより得られ
た装置ID102と、内蔵されている装置ID104と
を照合する点と、それらが一致したときに内蔵されてい
るオリジナルデータ108を暗号関数gと鍵Kgとによ
り暗号化する点で、図7に記載したICチップ87と相
違する。また、ICチップ107は、その暗号化したオ
リジナルデータを、上記復号化により得られた乱数R1
を鍵にして暗号関数fで暗号化して、認証レスポンス1
17としてICカードR/W115に送信する点で、図
7に記載したICチップ87と相違する(図面及び後の
説明では、その暗号化したデータをデータ「X」とす
る)。その他の構成及び動作については、図7に記載し
たICチップ87と同様である。
The IC chip 107 according to the present modification compares the device ID 102 obtained by decrypting the received authentication command 114 with the built-in device ID 104. This is different from the IC chip 87 shown in FIG. 7 in that the built-in original data 108 is encrypted using the encryption function g and the key Kg. Further, the IC chip 107 converts the encrypted original data into a random number R1 obtained by the decryption.
Is encrypted by the encryption function f using
17 is different from the IC chip 87 shown in FIG. 7 in that the data is transmitted to the IC card R / W 115 (the encrypted data is referred to as data “X” in the drawings and the description below). Other configurations and operations are the same as those of the IC chip 87 shown in FIG.

【0057】本変形例に係るICカードR/W115
は、比較照合アルゴリズム109を有する点と、比較照
合アルゴリズム109での比較照合の結果をAP105
に送信する点で、図7に記載したICカードR/W85
と相違する。その他の構成及び動作については、図7に
記載したICカードR/W85と同様である。なお、比
較照合アルゴリズム109は、受信したデータ「X」
(つまりICチップ7に内蔵されていたオリジナルデー
タ3が2重に暗号化されたもの)と、データ「Y」(つ
まり、光学マークホログラム11に記録されていた暗号
化されているオリジナルデータ3が更に暗号化されたも
の)とを比較照合する。その結果、X=Yであれば照合
『OK』とし、X≠Yであれば照合『NG』とする。
An IC card R / W 115 according to the present modified example
Describes that the comparison matching algorithm 109 and the result of the comparison matching by the comparison matching algorithm 109
The IC card R / W85 shown in FIG.
Is different from Other configurations and operations are the same as those of the IC card R / W85 shown in FIG. Note that the comparison / matching algorithm 109 determines whether the received data “X”
(That is, the original data 3 embedded in the IC chip 7 is doubly encrypted) and the data “Y” (that is, the encrypted original data 3 recorded on the optical mark hologram 11 is (Encrypted). As a result, if X = Y, the collation is “OK”, and if X ≠ Y, the collation is “NG”.

【0058】図10は、本発明の第2の実施形態の第3
の変形例に係るICカードシステムが備えるICカード
R/W、ICカード、及びAPを示すブロック図であ
る。なお、この第2の実施形態の第3の変形例に係る発
行装置(図示しない)、ICカードR/W、及びICカ
ードのカード発行時の構成及び動作は、図3に示した発
行装置31、ICカードR/W35、及びICカード3
6と略同様である(つまり、本変形例に係るICチップ
には、ID・オリジナルテーブルの代わりに、装置ID
及びオリジナルデータのペアが内蔵される)。
FIG. 10 shows a third embodiment according to the second embodiment of the present invention.
It is a block diagram which shows IC card R / W, IC card, and AP with which the IC card system which concerns on the modification of 1 is provided. The issuing device (not shown), the IC card R / W, and the configuration and operation of the IC card at the time of issuing the card according to the third modified example of the second embodiment are described in the issuing device 31 shown in FIG. , IC card R / W35, and IC card 3
6 (that is, the IC chip according to the present modification has a device ID instead of the ID / original table).
And a pair of original data is built in).

【0059】本変形例に係るAP125は、生成された
乱数R1を、受信した認証対象情報120を鍵に暗号関
数fで暗号化してICカードR/W135に送信する点
で、図9に記載したAP105と相違する(図面及び後
の説明では、その暗号化した乱数をデータ「P」とす
る)。その他の構成及び動作については、図9に記載し
たAP105と同様である。
The AP 125 according to the present modification is described in FIG. 9 in that the generated random number R1 is encrypted by the encryption function f using the received authentication target information 120 as a key and transmitted to the IC card R / W 135. This is different from the AP 105 (the encrypted random number is data “P” in the drawings and the description below). Other configurations and operations are the same as those of the AP 105 illustrated in FIG.

【0060】本変形例に係るICチップ127は、内蔵
されているオリジナルデータ123を暗号関数gと鍵K
gとにより暗号化したものを鍵に、認証コマンド124
の復号化により得られた乱数R1を暗号関数fで暗号化
してICカードR/W135に送信する点で、図9に記
載したICチップ107と相違する。(図面及び後の説
明では、その暗号化した乱数をデータ「Q」と表す)。
その他の構成及び動作については、図9に記載したIC
チップ107と同様である。
The IC chip 127 according to this modification uses the built-in original data 123 as the encryption function g and the key K.
g and the authentication command 124
Is different from the IC chip 107 shown in FIG. 9 in that the random number R1 obtained by decrypting the IC chip 107 is encrypted by the encryption function f and transmitted to the IC card R / W 135. (In the drawings and the description below, the encrypted random number is represented as data “Q”).
For other configurations and operations, see the IC shown in FIG.
It is similar to the chip 107.

【0061】本変形例に係るICカードR/W135の
構成及び動作は、図9に記載したICカードR/W11
5と同様である。なお、本変形例における比較照合アル
ゴリズム121は、受信したデータ「Q」(つまり、I
Cチップ127に内蔵されていたオリジナルデータを暗
号化したものを鍵に、暗号化された乱数R1)と、デー
タ「P」(つまり、光学マークホログラム129に記録
されていた、暗号化されているオリジナルデータを鍵
に、暗号化された乱数R1)とを比較照合する。その結
果、P=Qであれば照合『OK』とし、P≠Qであれば
照合『NG』とする。
The configuration and operation of the IC card R / W 135 according to this modification are the same as those of the IC card R / W 11 shown in FIG.
Same as 5. Note that the comparison / collation algorithm 121 according to the present modification uses the received data “Q” (that is,
Using the encrypted original data contained in the C chip 127 as a key, the encrypted random number R1) and the data “P” (that is, the encrypted random number R1 recorded on the optical mark hologram 129). Using the original data as a key, the encrypted data is compared with the encrypted random number R1). As a result, if P = Q, the collation is “OK”, and if P ≠ Q, the collation is “NG”.

【0062】以上、本発明の好適な幾つかの実施形態及
び変形例を説明したが、これらは本発明の説明のための
例示であって、本発明の範囲をこれらの実施例にのみ限
定する趣旨ではない。本発明は、他の種々の形態でも実
施することが可能である。例えば、光学マークホログラ
ム11に書込む認証対象情報は、オリジナルデータのハ
ッシュ値であってもよい。また、比較照合アルゴリズム
67は、比較照合の結果に応じて、乱数R1、R2を選
択的に生成するようにしてもよい。
Although some preferred embodiments and modified examples of the present invention have been described above, these are exemplifications for explaining the present invention, and the scope of the present invention is limited only to these examples. It is not the purpose. The present invention can be implemented in other various forms. For example, the authentication target information written in the optical mark hologram 11 may be a hash value of the original data. Further, the comparison / collation algorithm 67 may selectively generate the random numbers R1 and R2 according to the result of the comparison / collation.

【0063】[0063]

【発明の効果】以上説明したように、本発明によれば、
ICチップに保存される情報が改竄される等の、ICカ
ードに対して行なわれる不正を防止できる。また、本発
明によれば、偽造されたICカード読取装置を利用した
不正なICカードの偽造を防止できる。
As described above, according to the present invention,
It is possible to prevent improper operations performed on the IC card, such as falsification of information stored in the IC chip. Further, according to the present invention, it is possible to prevent an unauthorized IC card from being forged using a forged IC card reader.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施形態に係るICカードシス
テムが備えるICカード発行装置、ICカードR/W、
及びICカードを示すブロック図。
FIG. 1 is an IC card issuing device, an IC card R / W, and an IC card system provided in an IC card system according to a first embodiment of the present invention;
And a block diagram showing an IC card.

【図2】本発明の第1の実施形態に係るICカードシス
テムが備えるICカードR/W、ICカード、及びAP
を示すブロック図。
FIG. 2 is an IC card R / W, an IC card, and an AP included in the IC card system according to the first embodiment of the present invention.
FIG.

【図3】本発明の第1の実施形態の第1の変形例に係る
ICカードシステムが備えるICカード発行装置、IC
カードR/W、及びICカードを示すブロック図。
FIG. 3 is an IC card issuing device and an IC included in an IC card system according to a first modification of the first embodiment of the present invention;
FIG. 2 is a block diagram showing a card R / W and an IC card.

【図4】本発明の第1の実施形態の第1の変形例に係る
ICカードシステムが備えるICカードR/W、ICカ
ード、及びAPを示すブロック図。
FIG. 4 is a block diagram showing an IC card R / W, an IC card, and an AP included in an IC card system according to a first modification of the first embodiment of the present invention.

【図5】本発明の第1の実施形態の第2の変形例に係る
ICカードシステムが備えるICカードR/W、ICカ
ード、及びAPを示すブロック図。
FIG. 5 is a block diagram showing an IC card R / W, an IC card, and an AP included in an IC card system according to a second modification of the first embodiment of the present invention.

【図6】本発明の第1の実施形態の第3の変形例に係る
ICカードシステムが備えるICカードR/W、及びI
Cカードを示すブロック図。
FIG. 6 is an IC card R / W and I included in an IC card system according to a third modification of the first embodiment of the present invention.
FIG. 3 is a block diagram showing a C card.

【図7】本発明の第2の実施形態に係るICカードシス
テムが備えるICカードR/W、ICカード、及びAP
を示すブロック図。
FIG. 7 is an IC card R / W, an IC card, and an AP included in an IC card system according to a second embodiment of the present invention.
FIG.

【図8】本発明の第2の実施形態の第1の変形例に係る
ICカードシステムが備えるICカードR/W、ICカ
ード、及びAPを示すブロック図。
FIG. 8 is a block diagram showing an IC card R / W, an IC card, and an AP provided in an IC card system according to a first modification of the second embodiment of the present invention.

【図9】本発明の第2の実施形態の第2の変形例に係る
ICカードシステムが備えるICカードR/W、ICカ
ード、及びAPを示すブロック図。
FIG. 9 is a block diagram showing an IC card R / W, an IC card, and an AP included in an IC card system according to a second modification of the second embodiment of the present invention.

【図10】本発明の第2の実施形態の第3の変形例に係
るICカードシステムが備えるICカードR/W、IC
カード、及びAPを示すブロック図。
FIG. 10 is an IC card R / W, IC included in an IC card system according to a third modification of the second embodiment of the present invention;
FIG. 2 is a block diagram showing a card and an AP.

【符号の説明】[Explanation of symbols]

1 ICカード発行装置 2 装置ID 3、30 オリジナルデータ 4 ID・オリジナルテーブル 5 ICカード読取/書込装置(ICカードR/W) 6 ICカード 7 ICチップ 11 マシンリーダブル・タイプ・ホログラム(光学マ
ークホログラム) 15 アプリケーション・プログラム(AP) 17 測定装置 19 乱数R1生成部 21 比較照合アルゴリズム 23 乱数R2生成部
Reference Signs List 1 IC card issuing device 2 Device ID 3, 30 Original data 4 ID / original table 5 IC card reading / writing device (IC card R / W) 6 IC card 7 IC chip 11 Machine readable hologram (optical mark hologram) 15) Application program (AP) 17 Measuring device 19 Random number R1 generator 21 Comparison / matching algorithm 23 Random number R2 generator

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 673E Fターム(参考) 5B035 AA13 BB05 BB09 CA38 5B058 CA27 KA11 KA13 KA33 KA35 5J104 AA07 KA02 KA04 NA02 NA35 NA38 NA41 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04L 9/00 673E F-term (Reference) 5B035 AA13 BB05 BB09 CA38 5B058 CA27 KA11 KA13 KA33 KA35 5J104 AA07 KA02 KA04 NA02 NA35 NA38 NA41

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】 ICカード読取装置を識別するための情
報が正当か否かを判定するための認証処理の対象を保持
する媒体を備えるICカード読取装置。
1. An IC card reading device including a medium holding an object of an authentication process for determining whether information for identifying the IC card reading device is valid.
【請求項2】 請求項1記載のICカード読取装置にお
いて、 前記媒体が、ライトワンス型の光学記録媒体、磁気記録
媒体又は電気記録媒体のいずれかであるICカード読取
装置。
2. The IC card reader according to claim 1, wherein the medium is one of a write-once optical recording medium, a magnetic recording medium, and an electric recording medium.
【請求項3】 ICカードと、必要情報を記録した上で
発行されたICカードの保持情報を読取るICカード読
取装置とを備え、 ICカードが、 ICカード読取装置を識別するための情報を有し、 ICカード読取装置が、 前記ICカード読取装置の識別情報が正当か否かを判定
するための認証処理の対象を保持する媒体と、 前記媒体に保持される対象を検知するための手段と、 前記検知した対象と前記識別情報とを比較照合するため
の手段を有するICカードシステム。
3. An IC card, comprising: an IC card; and an IC card reader for reading necessary information stored in the IC card after recording the necessary information, wherein the IC card has information for identifying the IC card reader. A medium for holding an object of an authentication process for determining whether or not the identification information of the IC card reader is valid; and means for detecting the object held on the medium. An IC card system comprising: means for comparing and comparing the detected object with the identification information.
【請求項4】 請求項3記載のICカードシステムにお
いて、 前記対象が、前記ICカードの発行時にICカード発行
装置によって前記媒体に書込まれたものであるICカー
ドシステム。
4. The IC card system according to claim 3, wherein the object is written on the medium by an IC card issuing device when the IC card is issued.
【請求項5】 ICカードと、必要情報を記録した上で
発行されたICカードの保持情報を読取るICカード読
取装置とを備え、 ICカードが、 ICカード読取装置を識別するための情報と、 前記識別情報が正当か否かを判定するための認証処理の
対象と、前記識別情報とを比較照合するための手段とを
有し、 ICカード読取装置が、 前記対象を保持する媒体と、 少なくとも前記比較照合が可能なように設けられる、前
記媒体に保持される対象を検知するための手段を有する
ICカードシステム。
5. An IC card, comprising: an IC card; and an IC card reader for reading necessary information recorded on the IC card after recording necessary information, wherein the IC card includes information for identifying the IC card reader, A target for authentication processing for determining whether or not the identification information is valid, and means for comparing and collating the identification information, wherein the IC card reader includes: a medium holding the target; and An IC card system having means for detecting an object held on the medium, the IC card system being provided so as to enable the comparison and collation.
【請求項6】 ICカードと、必要情報を記録した上で
発行されたICカードの保持情報を読取るICカード読
取装置とを備え、 ICカード読取装置が、 ICカード読取装置を識別するための情報が正当か否か
を判定するための認証処理の対象を保持する媒体を有
し、 ICカードが、 ICカード読取装置の識別情報と、 前記媒体に保持される対象を検知するための手段と、 前記対象と前記識別情報とを比較照合するための手段と
を有するICカードシステム。
6. An IC card, comprising: an IC card; and an IC card reader for reading necessary information stored in the IC card after recording necessary information, wherein the IC card reader has information for identifying the IC card reader. Has a medium holding a target of an authentication process for determining whether or not is valid, wherein the IC card has identification information of an IC card reader, and means for detecting the target held in the medium; An IC card system comprising: means for comparing and collating the object with the identification information.
【請求項7】 ICカードと、必要情報を記録した上で
発行されたICカードの保持情報を読取るICカード読
取装置とを備え、 ICカード読取装置が、 ICカード読取装置を識別するための情報が正当か否か
を判定するための認証処理の対象を保持する媒体と、 前記対象と前記識別情報とを比較照合するための手段と
を有し、 ICカードが、 ICカード読取装置の識別情報と、 少なくとも前記比較照合が可能なように設けられる、前
記媒体に保持される対象を検知するための手段を有する
ICカードシステム。
7. An IC card, comprising: an IC card; and an IC card reader for reading necessary information recorded on the IC card after recording necessary information, wherein the IC card reader has information for identifying the IC card reader. A medium for holding a target of an authentication process for determining whether or not the ID is valid; and means for comparing and collating the target with the identification information. An IC card system having means for detecting an object held in the medium, provided at least so as to enable the comparison and collation.
JP2000010213A 2000-01-14 2000-01-14 IC card reader and IC card system Expired - Lifetime JP4104801B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000010213A JP4104801B2 (en) 2000-01-14 2000-01-14 IC card reader and IC card system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000010213A JP4104801B2 (en) 2000-01-14 2000-01-14 IC card reader and IC card system

Publications (2)

Publication Number Publication Date
JP2001195551A true JP2001195551A (en) 2001-07-19
JP4104801B2 JP4104801B2 (en) 2008-06-18

Family

ID=18538251

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000010213A Expired - Lifetime JP4104801B2 (en) 2000-01-14 2000-01-14 IC card reader and IC card system

Country Status (1)

Country Link
JP (1) JP4104801B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003065305A1 (en) * 2002-01-31 2003-08-07 Hong-Jong Chang Apparatus for protecting forgery and alteration of smart card using angular multiplexing hologram and method thereof
WO2004001608A1 (en) * 2002-06-25 2003-12-31 Sony Corporation Information storage device, memory access control system and method, and computer program
WO2004001607A1 (en) * 2002-06-25 2003-12-31 Sony Corporation Information storage device, memory access control method, and computer program
WO2004001609A1 (en) * 2002-06-25 2003-12-31 Sony Corporation Information storage device, memory access control system and method, and computer program
US6837440B2 (en) * 2002-10-03 2005-01-04 Winbond Electronics Corp Contactless and intelligence-wise code identification chip system
CN109993013A (en) * 2019-04-08 2019-07-09 深圳市德卡科技股份有限公司 Dual chip intellective IC card card reader and IC card card reading method
US10846379B2 (en) 2015-12-15 2020-11-24 Endress+Hauser Flowtec Ag Access key for a field device

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003065305A1 (en) * 2002-01-31 2003-08-07 Hong-Jong Chang Apparatus for protecting forgery and alteration of smart card using angular multiplexing hologram and method thereof
WO2004001608A1 (en) * 2002-06-25 2003-12-31 Sony Corporation Information storage device, memory access control system and method, and computer program
WO2004001607A1 (en) * 2002-06-25 2003-12-31 Sony Corporation Information storage device, memory access control method, and computer program
WO2004001609A1 (en) * 2002-06-25 2003-12-31 Sony Corporation Information storage device, memory access control system and method, and computer program
CN1306425C (en) * 2002-06-25 2007-03-21 索尼株式会社 Information storage device, memory access control system and method, and computer program
US7636826B2 (en) 2002-06-25 2009-12-22 Sony Corporation Systems and methods for locking and exporting the locking of a removable memory device
US7962713B2 (en) 2002-06-25 2011-06-14 Sony Corporation Memory device having secure non-volatile locking functionality
US8402240B2 (en) 2002-06-25 2013-03-19 Sony Corporation Systems and methods for locking and exporting the locking of a removable memory device
US6837440B2 (en) * 2002-10-03 2005-01-04 Winbond Electronics Corp Contactless and intelligence-wise code identification chip system
US10846379B2 (en) 2015-12-15 2020-11-24 Endress+Hauser Flowtec Ag Access key for a field device
CN109993013A (en) * 2019-04-08 2019-07-09 深圳市德卡科技股份有限公司 Dual chip intellective IC card card reader and IC card card reading method

Also Published As

Publication number Publication date
JP4104801B2 (en) 2008-06-18

Similar Documents

Publication Publication Date Title
EP1302018B1 (en) Secure transactions with passive storage media
JP4893411B2 (en) Terminal device and program
US7302572B2 (en) Portable information storage medium and its authentication method
JP2001512873A (en) Data carrier authentication inspection method
JP2007511841A (en) Transaction authorization
KR100992705B1 (en) Method and system for processing securities using rfid system
JP4104801B2 (en) IC card reader and IC card system
JP2000215280A (en) Identity certification system
JP6857725B2 (en) Protection (anti-cloning) method and system for illegal copying
JPH11250192A (en) Recording medium with built-in ic chip and information access controller
JP3588021B2 (en) IC card and IC card reader
JP2011003085A (en) Authentication system and authentication method
JP4046918B2 (en) IC card, IC card reader and IC card system
JPH11282983A (en) Individual identification method by fingerprint data
JP2006293875A (en) Settlement system cooperating with biological authentication, and settlement terminal for ic card and ic card for use in the same
JP3980706B2 (en) IC card and authentication device thereof
JP2002132731A (en) User authentication method and system using biological information and data recording medium, and program recording medium
JP2001216495A (en) Ic card, ic card reader and ic card system
JP2001273468A (en) Device and method for issuing ic card
JP2005318299A (en) Electronic data storage system for storing electronic data while securing evidentiality of electronic data
JP3878970B2 (en) Prepaid card and counterfeit identification device
JPH08255232A (en) Personal identification system and method for managing password number for the system
CA2557516C (en) Non-algorithmic vectored steganography
JP2000251050A (en) Ic card, ic card information reader, centralized ic card information managing device, method and system for detecting illegally recorded information on ic card
JP2001160085A (en) Ic card, ic card reader and ic card system

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20040521

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20040526

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050401

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080318

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080326

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4104801

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110404

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120404

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130404

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130404

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140404

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term