JP2003533788A - 可搬オブジェクトを認証する方法、当該の可搬オブジェクト、およびその方法を実施するための装置 - Google Patents

可搬オブジェクトを認証する方法、当該の可搬オブジェクト、およびその方法を実施するための装置

Info

Publication number
JP2003533788A
JP2003533788A JP2001583473A JP2001583473A JP2003533788A JP 2003533788 A JP2003533788 A JP 2003533788A JP 2001583473 A JP2001583473 A JP 2001583473A JP 2001583473 A JP2001583473 A JP 2001583473A JP 2003533788 A JP2003533788 A JP 2003533788A
Authority
JP
Japan
Prior art keywords
portable object
code
portable
information storage
calculation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001583473A
Other languages
English (en)
Inventor
アザール,ミシエル
Original Assignee
ブル・セー・ペー・8
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ブル・セー・ペー・8 filed Critical ブル・セー・ペー・8
Publication of JP2003533788A publication Critical patent/JP2003533788A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 本発明は、情報処理手段と情報記憶手段とを含む可搬オブジェクトを認証する方法であって、この情報記憶手段が、少なくとも、この可搬オブジェクトによって実行されることが可能なオペレーションを定義するコードi、ならびに一方向関数を含む方法に関する。本発明によれば、この方法は、可搬オブジェクトがその一方向関数にそのコードiの少なくとも一部分を適用することで結果の計算を実行するように、この可搬オブジェクトに命令31、32i〜34i、35、36を送ることであるステップを含み、この結果は、この可搬オブジェクトが真正のものであるか否かを判定するために使用される。また、本発明は、関連する可搬オブジェクトおよびこの可搬オブジェクトと協働することを目的とする装置にも関する。

Description

【発明の詳細な説明】
【0001】 今日、多くの活動分野で、自らが提供するサービスに対するアクセスのセキュ
リティを確保するために、情報処理手段および情報記憶手段を備えた可搬オブジ
ェクトが、具体的には、マイクロプロセッサカードの形態で利用されている。こ
れらの可搬オブジェクトは、高いセキュリティレベルを有してはいるものの、完
全なセキュリティが得られるわけではない。最もセンシティブな用途(電子財布
、支払いのためのデビット/クレジットカード、有料テレビジョン)に関しては
、対称暗号化を使用する可搬オブジェクトの認証は不十分であり、さらには、非
対称暗号化を使用する可搬オブジェクトの認証さえ不十分であることが明らかに
なっている。実際、この認証方法は、可搬オブジェクトによる秘密鍵の保持に基
づいている。ところが、非常に有能で、相当な手段を利用できる不正を働く人は
、秘密鍵が可搬オブジェクトの外部からは特にアクセスできないメモリ領域内に
あるにもかかわらず、それを探し出すことができるのを経験が証明している。秘
密鍵が破られると、不正を働く人または不正を働く団体が、真正の可搬オブジェ
クトと同じサービスを提供するクローンの可搬オブジェクトを低価格で販売する
ことで相当な利益を引き出すことが可能になる。不正を働く人は、その可搬オブ
ジェクトの使用を制限するあらゆるもの、およびその製品のセキュリティに関す
るあらゆるものをサポートすることなく真正の可搬オブジェクトの機能に対応す
る製品を実現することで、真正可搬オブジェクトのクローンの可搬オブジェクト
を実現することになる。
【0002】 スマートカードの分野では、遠隔通信やテレビジョンの事業者、または銀行機
関はカードを利用するとき、その製品の受諾手順を実施する。この方法は以下の
2つの側面を有する。
【0003】 1)仕様書に準拠することを保証する、その製品の機能的認可、 2)セキュリティ上の要件が満たされているのを検証できるようにする、その
製品のセキュリティ評価。
【0004】 製品が(ハードおよびソフトの面で)受諾された後は、秘密鍵を利用する認証
による以外は、あるカードが受諾手順の対象となったことを検証する手段は存在
しない。この認証は、この鍵が絶対に破られている可能性がなく、したがって、
受諾された製品にしか結合する可能性がないことを前提としている。
【0005】 本発明の目的は、前述の問題に対する解決策を提供することにある。基本概念
は、秘密鍵がそれを利用する製品から分離されてはならない、具体的には、可搬
オブジェクトの情報処理手段によって実行されるコードすなわちプログラムから
分離されてはならないということに基づく。結果として、鍵を信用する前にその
コードを動的に認証するべきである。「動的認証」とは、可搬オブジェクトの有
効期間中、より正確には、可搬オブジェクトがそこで使用される様々なセッショ
ンの際に反復して行われる認証を意味する。例えば、有料テレビジョンの分野で
は、放送中に所定の時間間隔でコードが認証されることになる。支払いの分野で
は、可搬オブジェクトと協働する端末が当該機関と「接続された」モードにある
場合、各取引きが行われるごとにコードが認証されることになる。
【0006】 このために、本発明は、情報処理手段と情報記憶手段とを含む可搬オブジェク
トを認証する方法であって、この情報記憶手段は、少なくとも、この可搬オブジ
ェクトによって実行されることが可能なオペレーションを定義するコード、なら
びに一方向関数を含んでおり、この方法は、可搬オブジェクトがその一方向関数
にそのコードの少なくとも一部分を適用することで結果の計算を実行するように
、この可搬オブジェクトに命令を送ることであるステップを含み、この結果は、
この可搬オブジェクトが真正のものであるか否かを判定するために使用されるこ
とを特徴とする方法に関する。
【0007】 また、本発明は、可搬オブジェクトにセンシティブなオペレーションを実行さ
せる方法であって、この可搬オブジェクトは情報処理手段と情報記憶手段とを含
み、この情報記憶手段は、少なくとも、この可搬オブジェクトによって実行され
ることが可能なオペレーションを定義するコード、ならびに一方向関数を含んで
おり、この方法は、可搬オブジェクトがその一方向関数にそのコードの少なくと
も一部分を適用することで結果の計算を実行するように、この可搬オブジェクト
に命令を送ることであるステップを含み、この結果は、そのセンシティブなオペ
レーションを実施する際に使用され、このオペレーションは、この可搬オブジェ
クトが真正のものである場合だけしかうまく実現されないことを特徴とする方法
にも関する。
【0008】 また、本発明は、情報処理手段と情報記憶手段とを含む可搬オブジェクトであ
って、この情報記憶手段は、少なくとも、この可搬オブジェクトによって実行さ
れることが可能なオペレーションを定義するコード、ならびに一方向関数を含み
、可搬オブジェクトは、その一方向関数にそのコードの少なくとも一部分を適用
することにより結果の計算を実行する手段を含むことを特徴とする可搬オブジェ
クトにも関する。
【0009】 最後に、本発明は、情報処理手段と情報記憶手段とを含み、かつ可搬オブジェ
クトを認証するためにこの可搬オブジェクトと通信するように構成された装置で
あって、この可搬オブジェクトは情報処理手段と情報記憶手段とを含み、この可
搬オブジェクトの情報記憶手段は、少なくとも、この可搬オブジェクトによって
実行されることが可能なオペレーションを定義するコード、ならびに一方向関数
を含んでおり、この装置は、可搬オブジェクトがその一方向関数に可搬オブジェ
クトのコードの少なくとも一部分を適用することで結果の計算を実行するように
、この可搬オブジェクトに命令を送る手段を含むことを特徴とする装置に関する
【0010】 本発明のその他の詳細および利点は、添付の図面に関連する好ましいが非限定
的な実施形態の下記の説明から明らかになる。
【0011】 図1は、可搬オブジェクト7と協働する情報処理装置1を示している。情報処
理装置は、それ自体知られているように、不揮発性メモリ3がそこに接続されて
いる情報処理手段2と、RAMメモリ4と、物理的コンタクトにより、またはそ
れなしに可搬オブジェクト7と協働する手段5と、情報処理装置が情報通信ネッ
トワークと通信することを可能にする伝送インターフェース6とを含む。情報処
理装置1は、取外し可能または取外し不可能なディスケットまたはディスクなど
の記憶手段、入力手段(キーボードおよび/またはマウス型のポインティングデ
バイスなど)、および表示手段をさらに備えることが可能であるが、これらの様
々な手段は、図1には示していない。
【0012】 情報処理装置は、私設のまたは公衆の場所に設置され情報管理のため、または
様々な財やサービスのデリバリのための手段を提供することのできるどのような
情報装置によって構成することも可能であり、この装置は敷地に設置されている
か、または可搬である。また、これは特に遠隔通信専用の装置であることが可能
である。
【0013】 さらに、可搬オブジェクト7は、一方では不揮発性メモリ9および揮発性作業
メモリRAM10に接続され、他方では情報処理装置1と協働する手段11に接
続された情報処理手段8を含むチップを備えている。不揮発性メモリ9は、変更
不可能な部分ROMと変更可能な部分EPROM、EEPROMを含むことが可
能であり、または「フラッシュ」型のRAMメモリまたはFRAM(これは、強
磁性RAMメモリである)で構成されている、つまりEEPROMメモリの特性
を有し、さらに従来のRAMのアクセス時間に等しいアクセス時間を有すること
が可能である。
【0014】 チップとしては、具体的には、Demanderesseの名義の米国特許第
4382279号に記載されるように不揮発性メモリを備えたセルフプログラム
可能なマイクロプロセッサを使用することができよう。変形形態では、チップの
マイクロプロセッサは、半導体チップ内に実装された論理回路によって置き換え
られるか、または少なくともそれによって補完される。実際、そのような回路は
、ハードワイヤ式であって、マイクロプログラミングされているのではないエレ
クトロニクスのおかげで、計算を実行するのに、特に認証の計算および署名の計
算をするのに適している。これらの回路は、特に、ASIC(英語で「Appl
ication Specific Integrated Circuit」
)型のものであることが可能である。有利には、チップはモノリシックの形で設
計される。
【0015】 可搬オブジェクトは、好ましくは処理手段8だけにしかアクセス可能でない、
その不揮発性メモリ9の領域内に、以下のプログラムの一方または両方を含む動
作コードすなわち動作プログラムを記憶する。
【0016】 可搬オブジェクトの基本機能の管理プログラムに相当するオペレーティングシ
ステム、 システム言語とより高級な言語の間で解釈を行うプログラム、 可搬オブジェクトによって提供される1つまたは複数のアプリケーション(銀
行カードアプリケーション、電子財布アプリケーション、職員アクセス制御アプ
リケーション等...)に相当する1つまたは複数のアプリケーションプログラ
ム。
【0017】 好ましくは、以下に説明するとおり、このコードは、「機械プログラム」、つ
まり処理手段8に固有の言語で書かれたプログラム部分を含むことになる。
【0018】 このコードは、マスクROMメモリの領域内または不揮発性メモリ9のEEP
ROMメモリの領域内に、あるいは部分的にこれら2つの領域内に記憶すること
ができる。このコードは、コードのパラメータ化可能な部分から署名を計算する
ことのできる署名ルーチンを含む。有利には、署名ルーチンは、コード部分の圧
縮されたもの(form)を計算することのできる関数を含む。これは、例えば
、チェックサムまたはコードのビット列に数学的関数を適用することによりコー
ドのこのビット列を操作するMD5またはSHAなどのハッシュ関数である。ま
た、署名ルーチンは、コード部分の圧縮されたものに署名することのできる署名
アルゴリズムも含む。これは、「MAC」(英語で「Message Auth
entication Code」またはメッセージ認証コード)モードの三重
DES(英語で「Data Encryption Standard」)など
の対称アルゴリズム、またはRSA(Rivest、Shamir、およびAd
lemanという作成者の頭文字から)などの非対称アルゴリズムとすることが
できる。署名アルゴリズムは、秘密鍵Kを使用し、この鍵は、署名を計算する
時点で可搬オブジェクトに提供されるか、または情報処理手段8からのみアクセ
ス可能である、可搬オブジェクトの不揮発性メモリ9の秘密領域内に記憶される
。第1の解決策の利点は、それによって使用する秘密鍵を時とともに変更できる
ことである。秘密鍵Kが可搬オブジェクトに提供される場合、この鍵は、好ま
しくは、別の鍵Kを使用して暗号化した形で提供され、秘密鍵Kを復号化す
るために可搬オブジェクトは、使用される暗号化アルゴリズムのタイプに応じて
、それと同じ鍵を保持するか、またはその鍵に関連する鍵を保持する。それ自体
知られているように、署名の計算には、暗号化の計算の場合と同様に、可搬オブ
ジェクトに提供される乱数を利用する。
【0019】 可搬オブジェクトとの通信手順を図2に示す。端末は可搬オブジェクトに所定
のセンシティブなオペレーションを実行する命令を与えなければならないものと
想定する。このオペレーションは、可搬オブジェクト内に含まれるコードの事前
の認証を必要とする。ステップ21で、端末1は、可搬オブジェクトのメモリ内
に記憶され、このオブジェクトが実装するチップの型およびこのオブジェクトの
オペレーティング・システムのバージョン番号を定義する可搬オブジェクトの識
別情報を読み取る命令を可搬オブジェクトに送信する。ステップ22で、端末1
は、可搬オブジェクトが署名ルーチンを実行するように、署名の計算をする命令
を可搬オブジェクトに送信する。端末が情報通信ネットワークを介して当該機関
に、つまり可搬オブジェクトによって実行されるセンシティブなオペレーション
を担う組織に「接続されている」モードである第1の実施形態によれば、署名の
計算の命令は、その当該機関によって発行され、端末はこの命令を可搬オブジェ
クトに伝送するだけである。端末が当該機関に「接続されていない」モードであ
る第2の実施形態によれば、署名の計算の命令は、端末自体によって発行される
。すべての場合に、署名を計算する命令は、好ましい実施形態によれば図3に示
したフォーマットのメッセージの形式をとる。このメッセージは、まず、署名ル
ーチンを実行する命令31を含む。次に、このメッセージは、署名の計算に関与
する可能性のあるコード1からnの集合中の各コードiごとに、可搬オブジェク
トのコードi中の考慮すべきコード部分がそこから開始すべき場所を示す開始ア
ドレス32i、このコード部分がそこで終了すべき終了アドレス33i、および
コードiを構成するオクテットのうち、考慮されるオクテットを定義するピッチ
34iを含む。例えば、このピッチが7に等しい場合、これは可搬オブジェクト
が、その計算に関して、7オクテットごとに1オクテットを考慮する、すなわち
、第1のオクテット、次に第8のオクテット、その次に第15のオクテットを考
慮することを意味する。次に、このメッセージは、署名の計算に関与する乱数E
(35)を含み、次いで、署名の秘密鍵が可搬オブジェクト内に記憶されない場
合にだけ、暗号化された署名のその秘密鍵K’(36)を含む。好ましくは、
以下の値は、署名検証手順のたびに毎回、変更する。開始アドレス、終了アドレ
ス、ピッチ、乱数E。ただし、これらの値のうち1つだけしか変更しなくても、
十分なセキュリティが既に得られていることに留意されたい。
【0020】 署名の計算に関与するコードのうちの1つが、可搬オブジェクトの処理手段8
に固有の機械言語ではなく、高級言語で書かれている場合、例えば、おそらく銀
行アプリケーションの場合、開始アドレス32iおよび終了アドレス33iは、
このコードの一般的な識別子で置き換えられることに留意されたい。
【0021】 好ましくは、署名の秘密鍵K’がメッセージ内に存在するとき、メッセージ
は、チェックサムまたはメッセージの署名をさらに含むことになる。可搬オブジ
ェクトはメッセージを受け取ると、チェックサムまたは署名を再計算することに
なる。これにより、 メッセージの送信元を確認し、 伝送の障害が起きていないことを検証することができる。
【0022】 ステップ23で、可搬オブジェクトは署名の計算を実行する。可搬オブジェク
トは、暗号化された秘密鍵K’を受け取っている場合、復号化の鍵を使用して
この鍵を復号化する。可搬オブジェクトは、考慮すべきコード部分の圧縮された
ものを計算し、次に、乱数Eを介在させることにより秘密鍵Kを使ってこの圧
縮されたものに署名する。ステップ24で、可搬オブジェクトは、このように計
算した署名を端末1に伝送する。
【0023】 端末は、「接続されていない」モードで動作する場合、自ら署名を検証する(
ステップ25)。好ましくは、端末は、真正のコードも、鍵Kも知らず、この
鍵は、可搬オブジェクトによって保持されるものと想定する。当該機関は、鍵K ’を除き図3に準拠するメッセージとこの特定のメッセージに対応する事前計
算された署名とを端末に提供する。端末は、このメッセージを可搬オブジェクト
に送信し、その可搬オブジェクトから発せられた署名を受け取ると、自らの事前
計算された署名と比較することによってこの署名を検証することになる。比較が
肯定の結果となった場合、その可搬オブジェクトの1つまたは複数のコードが認
証され、端末は、その可搬オブジェクトに、前述したセンシティブなオペレーシ
ョンを実行する命令を与える(ステップ26)。否定であった場合、端末は、そ
の可搬オブジェクトを拒絶または拒否する(ステップ27)。
【0024】 端末が当該機関に「接続された」モードで動作する場合、図3のメッセージを
発信するのはこの当該機関であり、このメッセージが端末によって可搬オブジェ
クトに伝送されることになる。この目的で、当該機関はメモリ内に、可搬オブジ
ェクトの1つまたは複数のコード、ならびに秘密鍵Kまたはこの鍵に関連する
鍵を記憶する。また、当該機関はメモリ内に、図3のメッセージ内に含まれるそ
の他のパラメータも記憶する。当該機関は、署名アルゴリズムおよび秘密鍵K を使用して署名を事前計算または再計算し、端末を介して可搬オブジェクトから
受け取った署名とそれを比較する(ステップ25)、または可搬オブジェクトか
ら受け取った署名を利用し、署名アルゴリズムとは逆のアルゴリズムを用いて、
および使用されたアルゴリズムと秘密鍵Kまたはこの鍵に関連する鍵のいずれ
かを使用して、可搬オブジェクトのコードの圧縮されたものを再計算する。次に
、当該機関は、このように再計算された圧縮されたものを自らがメモリ内に保持
するコードの圧縮されたものと比較する。また、センシティブなオペレーション
の実行(図2のステップ26)、または可搬オブジェクトを拒絶または拒否(ス
テップ27)を始めるのも当該機関であり、端末は単に仲介の役割をする。「当
該機関に接続された端末」モードの手順は、「当該機関に接続されていない端末
」モードの手順よりも信頼がおけることに留意されたい。
【0025】 変形形態では、可搬オブジェクトによって計算される署名は、その計算のすぐ
後に外部に送られるのではなく、その可搬オブジェクト内に保存され、それが後
で読み取れるように外部の利用に供される。
【0026】 不正行為の場合、一般に、鍵は不正を働く人が見つけることができ、そのため
、この不正を働く人が、この鍵を含む相当な数量のクローンの可搬オブジェクト
を発行することが可能になる。これらの可搬オブジェクトは、特にセキュリティ
機能を除き、不正を働く人が使用しようとするアプリケーションを実施するため
に必要不可欠な機能だけを確保するより短いコードを含む。したがって、このコ
ードは、真正の可搬オブジェクトの1つまたは複数のコードとは異なっている。
図2の手順は、真正の署名には一致しない署名を生成し、したがって、これらす
べての可搬オブジェクトを取り除くことができる。
【0027】 真正の可搬オブジェクトの1つまたは複数のコードが機械コードを含む場合、
認証はさらに信頼のおけるものとなる。実際、不正を働く人が、非常に高度な手
段を利用して真正の可搬オブジェクト内に含まれるコードを入手することができ
たと想定する。その場合、不正を働く人は、認証計算が真正のコードに対して行
われるようにするため、クローンの可搬オブジェクト内に含まれる非真正のコー
ドに加えて、クローンの可搬オブジェクトが認証されるように、真正のコードを
データテーブルの形式で各クローンの可搬オブジェクト内に入れなければならな
い。実際、クローンの可搬オブジェクトは、ほとんどの場合、真正の可搬オブジ
ェクトの処理手段とは異なる処理手段を使用することになる。つまり、異なる言
語で書かれた機械コードを使用しているので、この機械コードによって認証を成
功させることはできない。不正を働く人にとって、各可搬オブジェクト内に、そ
の固有のコードに加えて、真正の可搬オブジェクトのコードを記憶する必要があ
ると、不正行為を断念させる性質の相当なハンディキャップとなる。
【0028】 セキュリティを確保すべきセンシティブなオペレーションの第1の例は、以下
のとおりである。これは、スマートカードによって構成された可搬オブジェクト
の個別化オペレーションである。当該機関において行われるこのオペレーション
は、カードの不揮発性メモリの秘密領域内に、考慮されるカードの発行団体に属
する「発行者」鍵、ならびに様々なアプリケーションにカードがアクセスできる
ようにする「アプリケーション」鍵を記憶することにある。本発明によれば、図
2の検証手順が肯定の結果になった場合のみこれらの鍵がカード内に記憶される
【0029】 セキュリティを確保すべきセンシティブなオペレーションの第2の例は、有料
テレビジョンの例である。この分野は、常に不正行為の対象となっており、この
用途で使用されるイメージ復号化装置に、より最近では、この装置と関連して使
用されるカードが被害を受けている。クローンのカードは、テレビジョンのイメ
ージのスクランブル解除の鍵を交付できるようにする縮約されたコードを含む。
【0030】 従来の動作モードでは、テレビジョンの各カードは、「制御メッセージ」と呼
ばれるメッセージを定期的に受け取り、このメッセージは、制御データ(日付、
権利等、および暗号化されたスクランブル解除の鍵)を含む。各メッセージ全体
が署名されている。カードは、その署名を検証し、次に、スクランブル解除の鍵
を復号化する。本発明によれば、スクランブル解除の鍵は、カードには交付され
ず、図3のメッセージの型のメッセージが、カードの1つまたは複数のコードの
一部分に対して計算を行うようそのカードに要求する。これは、そのカードのコ
ードが真正のものである場合にだけ、その結果がスクランブル解除の鍵を構成す
る計算である。したがって、この例では、カードは、自らの認証のために計算結
果を当該機関に伝送することがなく、認証は暗黙的であり、テレビジョンのイメ
ージが実際にスクランブル解除されることによって示される。
【0031】 セキュリティ確保すべきセンシティブなオペレーションの第3の例は、デビッ
ト/クレジットカードの分野に関する。端末は、デビット/クレジットカードの
オペレーションを許可する前にまず、図2の手順を、好ましくは、銀行機関に「
接続された」モードで開始する。
【0032】 有利には、可搬オブジェクトの発行団体は、これらの可搬オブジェクトの真正
性の検証手段として、この可搬オブジェクトの個別化の際に、かつ個々のユーザ
にこれらの可搬オブジェクトを配布する前に、発行団体によってしかるべく認証
された少なくとも1つの基準の可搬オブジェクトを利用団体に渡す。可搬オブジ
ェクトの認証は、この可搬オブジェクト内および基準の可搬オブジェクト内で同
時にコードの署名を計算させることにあり、この2つの結果の比較により、検証
すべき可搬オブジェクトの真正性の結論を出すことができる。利用団体によって
保持されることが可能な1組の基準の可搬オブジェクトのうちで、適切な基準の
可搬オブジェクトをこの団体が選択することは、前述した識別情報を利用して行
われる(図2のステップ21)。この方法は、可搬オブジェクトを発行する団体
にとって、可搬オブジェクトのコードの内容、つまり自らの技術情報を利用団体
に渡さないという利点を有する。したがってこの方法は、その団体により高いセ
キュリティをもたらす。
【0033】 有利には、図2の手順の前に、この手順を実施する個人または団体の認証オペ
レーションが行われ、このオペレーションは、この個人またはこの団体がPIN
(英語でPersonal Identification Number)、
または、もっと良いことであるが、鍵を保持することに基づく知られた手順に従
って行われる。
【0034】 本発明のより有利な変形実施形態によれば、可搬オブジェクトの認証方法は、
各認証手順の際に変わりうるコード部分ではなく、この可搬オブジェクト内に含
まれるコードの固定部分の署名、場合によっては、コード全体の署名を検証する
ことからなる。
【0035】 本発明のそれほど有利ではない別の変形実施形態によれば、可搬オブジェクト
の認証方法は、コードに署名する前にそのコードを圧縮するオペレーションを含
まない。
【0036】 コードが可搬オブジェクト内に記憶され、空きメモリ空間が残る場合、何の機
能も果たさないがそのコードのサイズをより大きくするダミーコードでこの空間
を埋めることが望ましいことに留意されたい。そうすると、不正を働く人がこの
コードをクローンの可搬オブジェクト上に再コピーしようとする試みができる限
り妨げられる。「ダミーコード」とは、本物の言語で書かれているが、けっして
使用されない、つまり、決して実行されないコードを意味する。反対に、実際に
使用されるコードは「実コード」と呼ばれる。
【0037】 不正を働く人が、本発明による署名オペレーションの際に、可搬オブジェクト
によって生成されるノイズを観察することにより操作されているコードを識別す
るのに成功するリスクが存在する。本発明によれば、実コードにはときどきしか
署名しない、具体的には、セキュリティの点から極めて重要であると判断される
オペレーションの際にしか署名しないことにより、この危険が抑えられる。その
ようなオペレーションは、例えば、アプリケーション手段、特にアプリケーショ
ン鍵およびアプリケーションコードが可搬オブジェクト内に挿入される、可搬オ
ブジェクトの個別化オペレーションである。反対に、それほどセンシティブでは
なくより反復的な通常のオペレーションの際は、可搬オブジェクトがダミーコー
ドを署名することが要求されることになる。
【0038】 不正を働く人が、当該機関になりすまし、図2の手順により可搬オブジェクト
を照会し、このオペレーションを多数回にわたって繰り返し、その可搬オブジェ
クト内を流れる情報を観察するようにすることを防止することが有用である。こ
の目的で、本発明の改良形態によれば、可搬オブジェクトは、署名ルーチンに対
する呼出しの回数を所定の回数に制限するように構成される。
【0039】 次に、GSM(英語で「Global System for Mobile
communications」)分野に対する本発明の適用例を提示する。
図4から、モバイルGSM43が備えるスマートカード42を認証サーバ41に
よって認証する、GSM規格によって定義された方法が想起されよう。モバイル
43は、基地局44を介してサーバ41と対話することが想起されよう。この方
法は、カードが、モバイルを所有する加入者の識別を定義する識別子IMSI、
およびそのカードの識別を、したがって、そこに含まれるコードの識別をサーバ
に送信する第1のステップを含む。これに応答して、サーバは、カードに乱数を
送信する。この乱数から、カードは、「RUN GSM ALGO」という名称
で知られる命令を実行し、そのカードに固有の鍵KIから、SRES’と呼ばれ
る認証値および鍵Kを計算する。サーバの方は、基準の認証値SRES’を計
算する。次に、カードが自らの認証値SRESをサーバに送信し、サーバがそれ
を自らの基準の認証値SRESと比較し、そのカードが真正のものであるか否か
を判定する。
【0040】 本発明によれば、前述の認証方法は、以下のとおり変更される。サーバによっ
て定義された数で構成される従来の乱数をカードに送信する代りに、サーバは図
3のメッセージをカードに送信する。これを受信すると、カードは、所定の署名
鍵Kに基づき、図2のステップ23により、コードの署名を計算する。次に、
カードは、GSM規格に準拠して、ただし、乱数として、サーバによって通常提
供される乱数の代りに、コードの署名の結果を使用して認証値SRESを計算す
る。好ましくは、本発明による方法は、モバイルとサーバの間におけるセッショ
ンのたびに毎回ではなく、ときどきだけ実施され、不正を働く人が、本発明によ
る署名オペレーションの際にカードによって生成されるノイズを観察することに
よって操作されるコードを識別することに成功するリスクを抑える。
【0041】 以上、署名の計算による可搬オブジェクトのコードの認証を説明してきた。変
形形態として、それ自体知られているとおり、暗号化/復号化の計算を利用して
この認証を行うこともできる。対称アルゴリズムの場合、可搬オブジェクトは、
自らのコードの暗号化したものを秘密鍵を使用して計算し、暗号化または復号化
によって認証を行う端末または当該機関にそれを送信する。非対称アルゴリズム
の場合、可搬オブジェクトは、そのコードの暗号化されたものを公開鍵により計
算し、これを、暗号化または複合化によって認証を行う端末または機関に送信す
る。さらに、上記で、そのうちの1つが秘密鍵である1つまたは複数の鍵を操作
する暗号化アルゴリズムを実施する認証の計算を提示した。前述したDESまた
はRSAのような、そうしたアルゴリズムは、「トラップドア一方向アルゴリズ
ム」と呼ばれ、「一方向」という用語は使用される関数が一方向であることを意
味し、「トラップドア」という用語は、秘密が存在することを意味する。一方向
関数とは、一方向では特定の情報なしに計算できるが、あるパラメータを知って
いる場合でなければ、逆方向では計算できない関数であることを思い起こされた
い。DESおよびRSAの場合、これらのパラメータは秘密鍵である。本発明に
よれば、「トラップドア」関数の使用は、秘密鍵に基づいたさらなるセキュリテ
ィをもたらすことで興味があるが、必ずしも必要ではない。実際、可搬オブジェ
クトのコードの認証オペレーションを実現するには、鍵のいかなる操作も行うこ
となく、任意の一方向関数を使用してそのコードに対して計算を行うだけで十分
である。一方向関数は、具体的には、前述したMD5またはSHAなどのハッシ
ュ関数である。
【図面の簡単な説明】
【図1】 情報処理装置と協働する可搬オブジェクトを示す図である。
【図2】 可搬オブジェクトによって自らが保持するコードで計算された署名の検証手順
を示す流れ図である。
【図3】 可搬オブジェクトがコードの署名を計算するためにその可搬オブジェクトに送
られるメッセージのフォーマットを表す図である。
【図4】 GSM規格に準拠する、スマートカードの認証手順を示す図である。

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 情報処理手段(8)と情報記憶手段(9、10)とを含む可
    搬オブジェクト(7)を認証するための方法であって、情報記憶手段は、少なく
    とも、可搬オブジェクトによって実行されることが可能なオペレーションを定義
    するコード(i)、ならびに一方向関数を含んでおり、該方法は、可搬オブジェ
    クトが前記一方向関数に前記コード(i)の少なくとも一部分を適用することで
    結果の計算を実行するよう可搬オブジェクトに命令(31、32i〜34i、3
    5、36)を送ることであるステップを含み、該結果が、可搬オブジェクトが真
    正のものであるか否かを判定するために使用されることを特徴とする方法。
  2. 【請求項2】 前記結果が所定のオペレーションの実施に介入し、該オペレ
    ーションは、可搬オブジェクト(7)が真正のものである場合のみうまく実施さ
    れる請求項1に記載の方法。
  3. 【請求項3】 前記所定のオペレーションは情報の復号化を含み、前記結果
    が関連する復号化の鍵を生成することを可能にする請求項2に記載の方法。
  4. 【請求項4】 計算で使用される前記コード部分(i)が機械コード部分を
    含む請求項1に記載の方法。
  5. 【請求項5】 可搬オブジェクト(7)が、可搬オブジェクトによって実行
    されるためのオペレーションを定義する「実コード」と呼ばれるコードと、可搬
    オブジェクトによって実行されることを目的としないオペレーションを定義する
    「ダミーコード」と呼ばれるコードとを含み、計算で使用される前記コード部分
    がダミーコード部分を含む請求項1に記載の方法。
  6. 【請求項6】 前記命令(31、32i〜34i、35、36)は、その有
    効期間中、可搬オブジェクトによる前記オペレーションの実行前に、可搬オブジ
    ェクトに繰り返し送信される請求項1に記載の方法。
  7. 【請求項7】 計算で使用される前記コード部分(i)は、情報記憶手段内
    の開始アドレス(32i)および終了アドレス(33i)によって定義され、前
    記アドレスは可搬オブジェクトに送信される請求項1に記載の方法。
  8. 【請求項8】 前記コード(i)は1セットの2進ワードを含み、計算で使
    用される前記コード部分が、所定のピッチ(34i)に従って情報記憶手段内に
    配置された2進ワードを含む2進ワードのサブセットによって定義され、前記ピ
    ッチが可搬オブジェクトに送信される請求項1に記載の方法。
  9. 【請求項9】 センシティブなオペレーションを可搬オブジェクト(7)に
    実行させる方法であって、可搬オブジェクトは情報処理手段(8)と情報記憶手
    段(9、10)とを含み、情報記憶手段は、少なくとも、該可搬オブジェクトに
    よって実行されることが可能なオペレーションを定義するコード(i)、ならび
    に一方向関数を含んでおり、該方法は、可搬オブジェクトが前記一方向関数に前
    記コード(i)の少なくとも一部分を適用することで結果の計算を実行するよう
    可搬オブジェクトに命令(31、32i〜34i、35、36)を送ることであ
    るステップを含み、前記結果は、前記センシティブなオペレーションを実施する
    際に使用され、該オペレーションは、可搬オブジェクト(7)が真正のものであ
    る場合のみうまく実施されることを特徴とする方法。
  10. 【請求項10】 計算で使用されるコード(i)の前記部分が機械コード部
    分を含む請求項9に記載の方法。
  11. 【請求項11】 可搬オブジェクトが、可搬オブジェクトによって実行され
    るためのオペレーションを定義する「実コード」と呼ばれるコードと、可搬オブ
    ジェクトによって実行されることを目的としないオペレーションを定義する「ダ
    ミーコード」と呼ばれるコードとを含み、計算で使用される前記コード部分がダ
    ミーコード部分を含む請求項9に記載の方法。
  12. 【請求項12】 情報処理手段(8)と情報記憶手段(9、10)とを含む
    可搬オブジェクトであって、情報記憶手段は、少なくとも、該可搬オブジェクト
    によって実行されることが可能なオペレーションを定義するコード(i)、なら
    びに一方向関数を含んでおり、可搬オブジェクトは、前記一方向関数に前記コー
    ドの少なくとも一部分を適用することにより結果の計算を実行する手段を含むこ
    とを特徴とする可搬オブジェクト。
  13. 【請求項13】 計算で使用される前記コード部分(i)が機械コード部分
    を含む請求項12に記載の可搬オブジェクト。
  14. 【請求項14】 情報処理手段(2)と情報記憶手段(3、4)とを含み、
    可搬オブジェクト(7)を認証するために該可搬オブジェクトと通信するように
    構成された装置(1)であって、可搬オブジェクトは情報処理手段(8)と情報
    記憶手段(9、10)とを含み、可搬オブジェクトの情報記憶手段は、少なくと
    も、可搬オブジェクトによって実行されることが可能なオペレーションを定義す
    るコード(i)、ならびに一方向関数を含んでおり、該装置が、可搬オブジェク
    トが前記一方向関数に可搬オブジェクトの前記コード(i)の少なくとも一部分
    を適用することで結果の計算を実行するよう可搬オブジェクトに命令(31、3
    2i〜34i、35、36)を送る手段を含むことを特徴とする装置。
  15. 【請求項15】 計算で使用される前記コード部分(i)が機械コード部分
    を含む請求項14に記載の装置。
JP2001583473A 2000-05-09 2001-05-04 可搬オブジェクトを認証する方法、当該の可搬オブジェクト、およびその方法を実施するための装置 Pending JP2003533788A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR00/05894 2000-05-09
FR0005894A FR2808947B1 (fr) 2000-05-09 2000-05-09 Procede pour authentifier un objet portatif, objet portatif correspondant, et appareil pour mettre en oeuvre le procede
PCT/FR2001/001359 WO2001086601A1 (fr) 2000-05-09 2001-05-04 Procede pour authentifier un objet portatif, objet portatif correspondant, et appareil pour mettre en oeuvre le procede

Publications (1)

Publication Number Publication Date
JP2003533788A true JP2003533788A (ja) 2003-11-11

Family

ID=8850027

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001583473A Pending JP2003533788A (ja) 2000-05-09 2001-05-04 可搬オブジェクトを認証する方法、当該の可搬オブジェクト、およびその方法を実施するための装置

Country Status (13)

Country Link
US (1) US6977577B2 (ja)
EP (1) EP1240630B1 (ja)
JP (1) JP2003533788A (ja)
CN (1) CN1182493C (ja)
AR (1) AR029075A1 (ja)
AT (1) ATE341053T1 (ja)
AU (1) AU5849001A (ja)
BR (1) BR0106324A (ja)
DE (1) DE60123380T2 (ja)
FR (1) FR2808947B1 (ja)
HK (1) HK1050413A1 (ja)
TW (1) TW513682B (ja)
WO (1) WO2001086601A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008056700A1 (fr) * 2006-11-09 2008-05-15 Panasonic Corporation Système de détection de falsification, procédé de détection de falsification, programme de détection de falsification, support d'enregistrement, circuit intégré, dispositif de génération d'informations d'authentification et dispositif de détection de fals
JP2009199147A (ja) * 2008-02-19 2009-09-03 Konica Minolta Holdings Inc 通信制御方法および通信制御プログラム
JP2011227897A (ja) * 2010-04-16 2011-11-10 Thomson Licensing 自己修正計算機コードのチェックサム検証のための方法、装置およびコンピュータ・プログラム担体

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60139895D1 (de) * 2000-12-28 2009-10-22 Prysmian Kabel Und Systeme Gmb Wasserdetektordraht und energiekabel mit einem wasserdetektordraht
GB2388284B (en) * 2001-11-13 2004-04-28 Sun Microsystems Inc Message generation
US8819253B2 (en) 2001-11-13 2014-08-26 Oracle America, Inc. Network message generation for automated authentication
US7627143B1 (en) * 2002-04-19 2009-12-01 At&T Intellectual Property I, L.P. Real-time remote image capture system
DE10254320A1 (de) * 2002-11-21 2004-06-03 Philips Intellectual Property & Standards Gmbh Schaltungsanordnung mit nicht-flüchtigem Speichermodul und Verfahren zum Ver-/Entschlüsseln von Daten des nicht-flüchtigen Speichermoduls
US7725740B2 (en) * 2003-05-23 2010-05-25 Nagravision S.A. Generating a root key for decryption of a transmission key allowing secure communications
FR2893797A1 (fr) * 2005-11-23 2007-05-25 Proton World Internatinal Nv Personnalisation d'une carte bancaire pour d'autres applications
US8117453B2 (en) * 2005-11-23 2012-02-14 Proton World International N.V. Customization of an electronic circuit
FR2927454B1 (fr) 2008-02-12 2010-05-14 Ingenico Sa Procede de detection de cartes a microprocesseur non authentiques, carte a microprocesseur, terminal lecteur de carte et programmes correspondants
US20120137340A1 (en) * 2010-11-29 2012-05-31 Palo Alto Research Center Incorporated Implicit authentication

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2461301A1 (fr) 1978-04-25 1981-01-30 Cii Honeywell Bull Microprocesseur autoprogrammable
US4656463A (en) * 1983-04-21 1987-04-07 Intelli-Tech Corporation LIMIS systems, devices and methods
US4896261A (en) * 1986-11-24 1990-01-23 Motorola Inc. System for scheduling serial message transmission on a bus which is adoptable for rescheduling prioritized messages using a doubly-linked list
DE3877984D1 (de) * 1987-03-04 1993-03-18 Siemens Nixdorf Inf Syst Datenaustauschsystem.
JPH0622030B2 (ja) * 1988-10-03 1994-03-23 富士通株式会社 取引の正当性確認方式
EP0440158B1 (en) * 1990-01-30 1997-09-10 Kabushiki Kaisha Toshiba Mutual authentication system
FR2666671B1 (fr) * 1990-09-12 1994-08-05 Gemplus Card Int Procede de gestion d'un programme d'application charge dans un support a microcircuit.
FR2680892A1 (fr) * 1991-09-03 1993-03-05 Gemplus Card Int Procede d'authentification de donnees.
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
FR2747488B1 (fr) * 1996-04-12 1998-07-10 Inst Nat Rech Inf Automat Dispositif d'authentification d'un fichier de donnees
DE19630920C1 (de) * 1996-07-31 1997-10-16 Siemens Ag Verfahren und System zur Teilnehmerauthentifikation und/oder Verschlüsselung von Informationen
FR2757979B1 (fr) * 1996-12-27 1999-01-29 Gemplus Card Int Procede d'interpretation dynamique de donnees pour une carte a puce
SE508844C2 (sv) * 1997-02-19 1998-11-09 Postgirot Bank Ab Förfarande för behörighetskontroll med SIM-kort
US6225888B1 (en) * 1997-12-08 2001-05-01 Nokia Telecommunications Oy Authentication between communicating parties in a telecommunications network
JPH11191149A (ja) * 1997-12-26 1999-07-13 Oki Electric Ind Co Ltd Icカード用lsiおよびその使用方法
US6198823B1 (en) * 1998-03-24 2001-03-06 Dsc Telecom, L.P. Method for improved authentication for cellular phone transmissions

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008056700A1 (fr) * 2006-11-09 2008-05-15 Panasonic Corporation Système de détection de falsification, procédé de détection de falsification, programme de détection de falsification, support d'enregistrement, circuit intégré, dispositif de génération d'informations d'authentification et dispositif de détection de fals
US8453206B2 (en) 2006-11-09 2013-05-28 Panasonic Corporation Detecting unauthorized tampering of a program
JP2009199147A (ja) * 2008-02-19 2009-09-03 Konica Minolta Holdings Inc 通信制御方法および通信制御プログラム
JP2011227897A (ja) * 2010-04-16 2011-11-10 Thomson Licensing 自己修正計算機コードのチェックサム検証のための方法、装置およびコンピュータ・プログラム担体

Also Published As

Publication number Publication date
FR2808947A1 (fr) 2001-11-16
BR0106324A (pt) 2002-03-19
CN1182493C (zh) 2004-12-29
US6977577B2 (en) 2005-12-20
US20030098775A1 (en) 2003-05-29
DE60123380D1 (de) 2006-11-09
DE60123380T2 (de) 2007-08-23
AU5849001A (en) 2001-11-20
EP1240630A1 (fr) 2002-09-18
FR2808947B1 (fr) 2002-10-18
HK1050413A1 (en) 2003-06-20
ATE341053T1 (de) 2006-10-15
AR029075A1 (es) 2003-06-04
TW513682B (en) 2002-12-11
CN1372679A (zh) 2002-10-02
EP1240630B1 (fr) 2006-09-27
WO2001086601A1 (fr) 2001-11-15

Similar Documents

Publication Publication Date Title
JP4874251B2 (ja) 動的認証コードを用いて取引を認証する方法及び装置
CN107925572B (zh) 软件应用程序到通信装置的安全绑定
US8046261B2 (en) EMV transaction in mobile terminals
US8302173B2 (en) Providing a user device with a set of access codes
US6385723B1 (en) Key transformation unit for an IC card
JP6704919B2 (ja) 支払いトークンのセキュリティを確保する方法
US20040139013A1 (en) Remote electronic payment system
CN101098225A (zh) 安全数据传输方法及支付方法、支付终端和支付服务器
WO1998052163A2 (en) Ic card transportation key set
WO2002082387A1 (en) Method and system for effecting an electronic transaction
JP2003533788A (ja) 可搬オブジェクトを認証する方法、当該の可搬オブジェクト、およびその方法を実施するための装置
US20090106159A1 (en) Portable electronic device for exchanging values and method of using such a device
EP3364352A1 (en) Determining legitimate conditions at a computing device
CN112801660A (zh) 支付协议的免密签约方法及装置
WO2008154872A1 (fr) Terminal mobile, procédé et système pour télécharger des informations de carte de banque ou des informations d'application de paiement
AU2012200393B2 (en) Method and system for authorizing a transaction using a dynamic authorization code
KR100832783B1 (ko) 전화기를 이용한 결제처리 시스템
KR100822935B1 (ko) 전화기를 이용한 결제처리 방법 및 시스템
RU2636694C2 (ru) Способ организации защищённого обмена сообщениями
KR20080024183A (ko) 전화기를 이용한 결제처리 방법
KR20070108107A (ko) 전화기

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050621

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050916

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20051004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061205

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20070201

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20070201