JP2004320229A - 相互認証方法 - Google Patents
相互認証方法 Download PDFInfo
- Publication number
- JP2004320229A JP2004320229A JP2003109233A JP2003109233A JP2004320229A JP 2004320229 A JP2004320229 A JP 2004320229A JP 2003109233 A JP2003109233 A JP 2003109233A JP 2003109233 A JP2003109233 A JP 2003109233A JP 2004320229 A JP2004320229 A JP 2004320229A
- Authority
- JP
- Japan
- Prior art keywords
- random number
- key
- information
- secret key
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】システムの共通鍵Ckを端末装置に予め保持し、携帯装置の秘密鍵Skと共通鍵Ckを用いて暗号化した該秘密鍵Skの認証コードMACを携帯装置に予め保持しておき、相互認証時に、携帯装置から該装置の秘密鍵Skの正当性を保証する認証コードMACを端末装置に送り、端末装置は共通鍵Ckを用いて認証コードMACから携帯装置の秘密鍵Skを取得し、携帯装置と端末装置はこのSkを用いて相互認証を行う。
【選択図】 図1
Description
【産業上の利用分野】
本発明は、共通鍵暗号方式を用いた認証方法に関する。
【0002】
【従来技術】
利用者に配布するICカードや携帯電話などの携帯装置と、該携帯装置と通信を行う端末装置とを含むシステムにおいては、携帯装置と端末装置との間で、互いの装置が安全に通信を行うことが可能かどうかを確認するために、認証処理を行うことが必要となる。ICカードでは、例えば、以下の認証処理が知られている。
(1)外部認証…携帯装置が端末装置の安全性を検証する。
(2)内部認証…端末装置が携帯装置の安全性を検証する。
(3)相互認証…携帯装置が端末装置の安全性を検証し、端末装置が携帯装置の安全性を検証する。
【0003】
認証処理は、RSAやECDSAなどの公開鍵暗号方式や、DES/T−DESなどの共通鍵暗号方式が用いられる。現状の技術では公開鍵暗号方式に比べて共通鍵暗号方式の方が高速に処理を行うことが可能である。しかし、公開鍵暗号方式では、システムで用いられる携帯装置や端末の鍵(公開鍵)を個々に用意し、これを認証局のような信頼できる第三者の機関に登録し、該機関により発行された公開鍵証明書と組み合わせることで各装置を認証することが可能であるのに対し、共通鍵暗号方式では、携帯装置と端末の間で同一の鍵(秘密鍵)を共有しなければならない。
【0004】
従って、共通鍵暗号方式は高速に認証を行うことが可能であるにも関わらず、以下の問題があった。
(A)システム全ての携帯装置や端末で、同一の鍵を共有した場合万が一、携帯装置の鍵が破られた場合、システム全ての鍵を交換する必要がある(例えば,特許文献1参照)。
(B)携帯装置の鍵を全て、個別に保持させた場合端末装置に、システム内の携帯装置が保持する鍵のデータベースを保持する必要がある。(例えば、特許文献2及び3参照)
以上のように、ICカードなどの携帯装置と端末装置との間の認証処理に共通鍵暗号方式を利用した場合、鍵の保守運用にコストがかかる欠点が存在する。
【0005】
【特許文献1】
特開平10−20780号公報
【特許文献2】
特開平2000−138674号公報
【特許文献3】
特開平2000−182102号公報
【0006】
【発明が解決しようとする課題】
本発明の目的は、利用者に配布する携帯装置全てに秘密鍵を個別に保持させ、かつ、これらの携帯装置と相互認証する端末装置に、携帯装置の秘密鍵のデータベースを保持させる必要がない共通鍵暗号方式を用いた認証方法を提供することにある。
【0007】
【課題を解決するための手段】
請求項1の発明は、利用者に配布する装置である携帯装置と、該携帯装置と通信を行う端末装置とを含むシステムにおいて、システム内の全ての携帯装置がそれぞれ異なる秘密鍵を保持し、端末装置と共通鍵暗号方式で相互認証を行う相互認証方法であって、
(1)システムの共通鍵Ckを予め生成し端末装置に保持させ、携帯装置の秘密鍵Skと、共通鍵Ckを用いて暗号化した該秘密鍵Skの認証コードMACを予め生成し携帯装置に保持させる手順と、
(2)端末装置が、乱数Rlを生成し、保持し、携帯装置に送信する手順と、
(3)携帯装置が、乱数R1を受信し、乱数R2を生成し、保持し、乱数RlとR2を連接した情報を秘密鍵Skを用いて暗号化した情報Slを生成し、該情報Slと認証コードMACを端末装置に送信する手順と、
(4)端末装置が、認証コードMACを共通鍵Ckを用いて復号化し、秘密鍵Skを取り出し、取り出した秘密鍵Skを用いて情報Slを復号化し、乱数RlとR2を取り出し、保持しているRlと取り出したRlを比較し、一致した場合、取り出した秘密鍵Skを用いて乱数R2を暗号化した情報S2を生成し、携帯装置に送信する手順と、
(5)携帯装置が、秘密鍵Skを用いて情報S2を復号化し、乱数R2を取得し、保持しているR2と取り出したR2を比較し、一致した場合、予め定められた認証状態を保持し、比較結果を端末装置に送信する手順と、
(6)端末装置が、比較結果を受信し、認証完了を判断する手順と、
を備えたことを特徴とするものである。
この方法によれば、相互認証時に、携帯装置から該装置の秘密鍵Skの正当性を保証する認証コードMACを端末装置に送り、正当な端末装置は共通鍵Ckを用いて認証コードMACから携帯装置の秘密鍵Skを取得することができるので、端末装置にシステム内の全ての携帯装置の秘密鍵を保持するが不要となる。
【0008】
請求項2の発明は、請求項1記載の相互認証方法において、携帯装置が複数の秘密鍵を保有する場合には、
(1)システムの共通鍵Ckを予め生成し端末装置に保持させ、携帯装置の秘密鍵Skと、該秘密鍵Skを特定する鍵IDと、共通鍵Ckを用いて暗号化した該秘密鍵と鍵IDの認証コードMACを予め生成し携帯装置に保持させる手順と、
(2)端末装置が、乱数Rlと鍵IDを生成し、保持し、携帯装置に送信する手順と、
(3)携帯装置が、乱数R1と鍵IDを受信し、乱数R2を生成し、保持し、鍵IDから秘密鍵Skを特定し、乱数RlとR2を連接した情報を特定した秘密鍵Skを用いて暗号化した情報Slを生成し、該情報Slと認証コードMACを端末に送信する手順と、
(4)端末装置が、コード情報MACを共通鍵Ckを用いて復号化し、秘密鍵Skと鍵IDを取り出し、送信した鍵IDと一致検証し、一致している場合において取り出した秘密鍵Skを用いてSlを復号化し、乱数RlとR2を取り出し、保持している乱数Rlと取り出した乱数Rlを比較し、一致した場合、取り出した秘密鍵Skを用いてR2を暗号化した情報S2を生成し、携帯装置に送信する手順と、
(5)携帯装置が、前記特定した秘密鍵Skを用いて情報S2を復号化し、乱数R2を取得し、保持している乱数R2と取り出した乱数R2を比較し、一致した場合、その鍵IDに対応した認証状態を保持し、比較結果を端末に送信する手順と、
(6)端末が、比較した結果を受信し、認証完了を判断する手順とを備え、
端末装置から与えられる携帯装置の秘密鍵を特定する鍵IDを用いて携帯装置の秘密鍵を特定し、その鍵を用いて認証が成功した場合に,該当する認証状態を保持することを特徴とするものである。
この方法によれば、携帯装置が複数の秘密鍵を保有する場合でも、それぞれの鍵に対応した相互認証を達成することができる。
【0009】
本発明の相互認証方法では、請求項3に記載されているように、手順(1)を第三者の認定機関で実行し、システムの共通鍵Ckを生成し端末装置に配布設定するとともに、携帯装置の秘密鍵Skと共通鍵Ckを用いて暗号化した該秘密鍵の認証コードMACを生成し、配布する携帯装置に予め設定することができるので、信頼できる第3者の認定機関により発行された鍵とその認証コードを用いて相互認証を行うことができる。
【0010】
また、本発明の相互認証方法では、請求項4に記載されているように、携帯装置の秘密鍵は携帯装置内部で生成することもでき、携帯装置の秘密鍵を装置の初期化も含めて外部に一切漏らすことなく、相互認証を行うことができる。この場合には、該秘密鍵を共通鍵で暗号化した認証コードMACは相互認証を行う端末装置もしくは認定機関により生成することができる。
【0011】
また、請求項5に記載されているように、携帯装置の秘密鍵は端末装置内部で生成することもでき、携帯装置の秘密鍵を装置の初期化も含めて外部に一切漏らすことなく、相互認証を行うことができる。この場合には、該秘密鍵を共通鍵で暗号化した認証コードMACも端末装置により生成し、秘密鍵とともに携帯装置に配布設定することができる。
また、請求項6に記載されているように、認定機関と端末装置を同一の装置にすることもできる。
【0012】
本発明の相互認証方法は、請求項7及び8に記載されているように、ICカード等で用いられる耐タンパ性を有するICチップを内蔵する携帯装置及び端末装置を用いて行うことができる。
【0013】
請求項9の発明は、請求項1記載の方法に使用する携帯装置であって、
(1)共通鍵暗号方式における秘密鍵Skを保持する手段と、
(2)秘密鍵Skの正当性を保証する情報である認証コードMACを保持する手段と、
(3)秘密鍵Skを用いて暗号処理、復号処理を行う暗号化・復号化手段と、
(4)乱数を生成し、生成した乱数を保持する乱数生成手段と、
(6)保持した乱数とある数値を比較し、一致検証する比較手段と、
(6)乱数Rlを受信し、前記乱数生成手段で乱数R2を生成し、乱数R2を保持し、RlとR2を連接した情報を保持する秘密鍵Skを用いて暗号化した情報Sを生成し、該情報SlとMACを連接した情報を送信する手段と、
(7)乱数R2が暗号化された情報S2を受信し、保持する秘密鍵Skで復号し、保持しているR2と前記比較手段で一致検証し、検証結果の情報である認証状態を保持し、検証結果を送信する手段とを備えることを特徴とするものである。
【0014】
請求項10の発明は、請求項2記載の方法に使用する携帯装置であって、
(1)共通鍵暗号方式における秘密鍵Skを保持する手段と、
(2)Skを特定する情報である携帯装置鍵IDを保持する手段と、
(3)Skの正当性を保証する情報であるMACを保持する手段と、
(4)Skを用いて暗号処理、復号処理を行う暗号化・復号化手段と、
(5)乱数を生成し、生成した乱数を保持する乱数生成手段と、
(6)保持した乱数とある数値を比較し、一致検証する比較手段と、
(7)乱数Rlと鍵IDを受信し、前記乱数生成手段で乱数R2を生成し、R2を保持し、鍵IDから秘密鍵Skを特定し、RlとR2を連接した情報を特定した秘密鍵Skを用いて暗号化した情報S1を生成し、該情報SlとMACを連接した情報を送信する手段と、
(8)乱数R2が暗号化された情報S2を受信し、特定した秘密鍵Skで復号し、保持しているR2と一致検証し、検証結果の情報である認証状態を保持し、検証結果を送信する手段とを備えることを特徴とするものである。
【0015】
請求項11の発明は、請求項1記載の方法に使用する端末装置であって、
(1)システムの共通鍵Ckを保持する手段と、
(2)鍵を用いて暗号処理、復号処理を行う暗号化・復号化手段と、
(3)乱数を生成し、生成した乱数を保持する乱数生成手段と、
(4)保持している乱数とある数とを比較し、一致検証する比較手段と、
(5)乱数Rlを生成し、送信する手段と、
(6)前記情報SlとMACを連接した情報を受信し、前記暗号化・復号化手段によりMACを共通鍵Ckを用いて復号化し、秘密鍵Skを取り出し、取り出した秘密鍵Skを用いて情報Slを復号化し、乱数RlとR2を取り出し、保持しているRlと取り出したRlを前記比較手段で比較し、一致した場合、取り出した秘密鍵Skを用いて乱数R2を暗号化した情報S2を生成し、携帯装置に送信する手段とを備えることを特徴とするものである。
【0016】
請求項12の発明は、請求項2記載の方法に使用する端末装置であって、
(1)システムの共通鍵Ckを保持する手段と、
(2)鍵を用いて暗号処理、復号処理を行う暗号化・復号化手段と、
(3)乱数を生成し、生成した乱数を保持する乱数生成手段と、
(4)保持している乱数とある数とを比較し、一致検証する比較手段と、
(6)乱数Rlを生成し、認証に使用する秘密鍵Skを特定する鍵IDと合わせて送信する手段と、
(6)前記情報SlとMACを連接した情報を受信し、前記暗号化・復号化手段によりMACを共通鍵Ckを用いて復号化し、秘密鍵Skと鍵IDを取り出し、送信した鍵IDと一致検証し、一致している場合において取り出した秘密鍵Skを用いてSlを復号化し、乱数RlとR2を取り出し、保持している乱数Rlと取り出した乱数Rlを前記比較手段で比較し、一致した場合、取り出した秘密鍵Skを用いてR2を暗号化した情報S2を生成し、携帯装置に送信する手段とを備えることを特徴とするものである。
【0017】
請求項13の発明は請求項1の方法に使用する認定機関であって、
(1)システムの共通鍵Ckを生成する手段と、
(2)携帯装置の秘密鍵Skを生成する手段と、
(3)秘密鍵Skに対して、共通鍵Ckで暗号化した署名情報である認証コードMACを生成する手段と、
(4)MACとSkを、認定する携帯装置に格納する手段と、
(5)Ckを、認定する端末装置に格納する手段とを備えることを特徴とするものである。
【0018】
請求項14の発明は請求項2の方法に使用する認定機関であって、
(1)システムの共通鍵Ckを生成する手段と、
(2)携帯装置の秘密鍵Skを生成する手段と、
(3)秘密鍵Skを特定する情報である鍵IDを生成する手段と、
(4)秘密鍵Skと鍵IDをCkで暗号化した署名情報である認証コードMACを生成する手段と、
(5)MACとSkと携帯装置鍵IDを、認定する携帯装置に格納する手段と、
(6)Ckを、認定する端末装置に格納する手段とを備えることを特徴とするものである。
【0019】
これらの携帯装置、端末装置及び認定装置は請求項15〜20に記載したコンピュータプログラムをそれぞれのコンピュータで実行させることによって実現することができる。
【0020】
【発明の実施形態】
次に、本発明の実施の形態について図面を参照して詳細に説明する。
図1は、本発明の相互認証方法を実行するシステムの原理構成と処理シーケンスを示す図である。本発明の相互認証方法を実行するシステムは、ICカードや携帯電話などの携帯装置2と、該携帯装置2と通信を行う端末装置3とから構成されている。
本発明の方法では、システムで用いる共通鍵Ckを予め生成し、端末3に配布、設定しておく。端末3で保持される共通鍵Ckは、物理的に、または運用でCkの外部参照が困難である環境下に保持されることが望ましい。
携帯装置2には、個別の秘密鍵Skを予め設定する。また、共通鍵Ckで暗号化(署名)した秘密鍵Skの正当性を保証する保証コードMACも設定する。ここで、MACは、以下の値となる。
MAC=Enc_Ck(Sk)
【0021】
図2は、端末装置3にシステムの共通鍵Ckを予め設定し、携帯装置に該携帯装置の秘密鍵Skと該秘密鍵の正当性を保証する認証コードMACを予め設定するシステムの一例を示す。本例では、信頼できる第三者機関の認定機関1を用い、システムで用いる共通鍵Ckを生成し、認定する端末3に設定する。また、携帯装置2で個々に生成された秘密鍵Skに対して、共通鍵Ckを用いて暗号化した該秘密鍵Skの認証コードMACを生成し、携帯装置2に設定する。
【0022】
次に、本発明の相互認証方法の処理手順について説明する。
最初に、本発明の相互認証方法で用いる共通鍵暗号の暗号関数と復号関数を説明する。暗号関数Y=Enc_Key(X)は、鍵Keyを用いて平文Xを暗号化し、暗号化された文Yを出力する関数である。復号関数X=Dec_Key(Y)は、暗号文Yを鍵Keyを用いて復号し、元の平文Xを出力する関数である。ここで、共通鍵暗号方式であるため、暗号化と復号化で用いる鍵Keyは同一の鍵とする。
【0023】
図3は、図1に示すシステムにおける相互認証の処理手順を示す。以下の手順の説明中、括弧内の番号は図1内の処理シーケンスの番号を示す。
S301:端末3は、乱数Rlを生成し(1)、携帯装置2に送信する(2)。また、乱数Rlを保持する。
S302:携帯装置2は、乱数Rlを受信し(3)、乱数R2を生成し(4)、乱数R1とR2を連接した情報{R1|R2}を形成する。また、R2を保持する。
S303:携帯装置2は、保持する携帯装置鍵Skを用いて{Rl|R2}を暗を連接した情報{Sl|MAC}を端末3に送信する(6)。
S304:端末3は、情報{Sl|MAC}を受信し(7)、Dec_Ck(MAC)を計算し、Skを取得する(8)。
S305:端末3は、Dec_Sk(Sl)を計算し、{Rl|R2}を取得する(9)。
S306:端末3は、手順S301で保持したRlと、手順S305で取得したRlを比較する(10)。一致しない場合、エラー終了する。
S307:端末3は、S2=Enc_Sk(R2)を計算し(11)、携帯装置2に送信する(12)。
S308:携帯装置2は、S2を受信し(12)、Dec_Sk(S2)を計算し、R2を取得する(13)。
S309:携帯装置2は、手順S302で保持したR2と、手順S308で取得したR2を比較する(14)。一致しない場合‘NG,を送信し、一致した場合、‘OK,を送信する(15)。
S310:端末3は、結果を受信し(16)、‘OK’を受信した場合、正常終了する(17)。‘NG’を受信した場合、異常終了する。
【0024】
従って、本発明の相互認証方法に使用する携帯装置は、図示してないが、共通鍵暗号方式における秘密鍵Skと、秘密鍵Skの認証コードMACを保持する手段と、暗号化・復号化手段と、乱数生成手段と、比較手段とを備え、乱数Rlを受信し、乱数生成手段で乱数R2を生成し、乱数R2を保持し、RlとR2を連接した情報を暗号化・復号化手段で保持する秘密鍵Skを用いて暗号化した情報S1を生成し、該情報SlとMACを連接した情報を送信する手段と、乱数R2が暗号化された情報S2を受信し、暗号化・復号化手段で保持する秘密鍵Skで復号し、保持しているR2と前記比較手段で一致検証し、検証結果の情報である認証状態を保持し、検証結果を送信する手段とを備え、端末装置は、図示してないが、システムの共通鍵Ckを保持する手段と、暗号化・復号化手段と、乱数生成手段と、比較手段と、乱数生成手段で乱数Rlを生成し、送信する手段と、前記情報SlとMACを連接した情報を受信し、暗号化・復号化手段によりMACを共通鍵Ckを用いて復号化し、秘密鍵Skを取り出し、取り出した秘密鍵Skを用いて情報Slを復号化し、乱数RlとR2を取り出し、保持しているRlと取り出したRlを比較手段で比較し、一致した場合、取り出した秘密鍵Skを用いて乱数R2を暗号化した情報S2を生成し、携帯装置に送信する手段とを備える。
【0025】
【実施例】
図4に、本発明の具体的な実施例を示す。本実施例では、携帯装置がICカード42であり、認定機関がカード発行機関41である。
本例では、カード発行機関41は、システム全体で用いる共通鍵Ckを生成する。また、ICカード42を発行する。カード発行機関41は、カード毎に異なる秘密鍵Skを生成する。この際、Skに対する認証コードMAC=Enc_Ck(Sk)を生成し、SkとMACをICカード42に格納し、カード利用者に配布する。
【0026】
一方、カード発行機関41は、発行したICカード42を受理する端末装置43に、生成したCkを配布、格納する。端末装置43は、ICカード32と通信を行うために必要となるICカードリーダライタなどを用いて、ICカード42と通信路44を形成することが可能である。
【0027】
図5は、図4に示す実施例における相互認証の処理手順を示す。
S501:端末43は、乱数Rlを生成し、ICカード42に送信する。また、端末43は、乱数Rlを保持する。
S502:ICカード42は、乱数Rlを受信し、乱数R2を生成し、乱数R1とR2を連接した情報{Rl|R2}を形成する。R2を保持する。
S503:ICカード42は、保持する秘密鍵Skを用いて{Rl|R2}を暗号化し、Sl=Enc_Sk{Rl|R2}を生成し、SlとMACを連接した情報{Sl|MAC}を端末43に送信する。
S504:端末43は、Dec_Ck(MAC)を計算し、Skを取得する。
S505:端末43は、Dec_Sk(Sl)を計算し、{Rl|R2}を取得する。
S506:端末43は、手順S501で保持したRlと、手順S505で取得したRlを比較する。一致しない場合、エラー終了する。
S507:端末43は、S2=Enc_Sk(R2)を計算し、ICカード42に送信する。
S508:ICカード42は、S2を受信し、Dec−Sk(S2)を計算し、R2を取得する。
S509:ICカード42は、手順S502で保持したR2と、手順S508で取得したR2を比較する。一致しない場合‘NG,を送信する。一致した場合、‘OK,を送信する。
S510:端末43は、‘OK’を受信した場合、正常終了する。‘NG’を受信した場合、異常終了する。
【0028】
図6は、本実施例におけるMACの生成手順を示す。
S601:カード発行機関41は、携帯装置鍵Skを生成する。
S602:カード発行機関42は、Enc_Ck(Sk)を計算し、MACを取得し、{Sk|MAC}をICカード42に送信する。
S603:ICカード42は、{Sk|MAC}を保存し、処理結果を返信する。
S604:カード発行機関41は、処理結果を検証する。
【0029】
次に、携帯装置が複数の秘密鍵を有する場合における相互認証方法の処理手順を説明する。この場合には、各秘密鍵Skと、該秘密鍵Skを特定する鍵IDと、共通鍵Ckを用いて暗号化した該秘密鍵と鍵IDの認証コードMAC=Enc_Ck{Sk|ID}を予め生成し携帯装置に格納しておく。携帯装置は端末装置から乱数Rlとともに使用する携帯装置秘密鍵の鍵IDを受信し、鍵IDから秘密鍵Skを特定し、乱数RlとR2を連接した情報を特定した秘密鍵Skを用いて暗号化した情報Slと該Skに対応する認証コードMACを端末に送信する。端末装置は、受信した認証コードMACを共通鍵Ckを用いて復号化し、秘密鍵Skと鍵IDを取り出し、送信した鍵IDと一致検証し、一致している場合に取り出した秘密鍵Skを用いてSlを復号化し、乱数RlとR2を取り出し、保持している乱数Rlと取り出した乱数Rlを比較し、一致した場合、取り出した秘密鍵Skを用いてR2を暗号化した情報S2を携帯装置に送信する。携帯装置は、前記の特定した秘密鍵Skを用いて情報S2を復号化し、乱数R2を取得し、保持している乱数R2と取り出した乱数R2を比較し、一致した場合、その鍵IDに対応した認証状態を保持し、比較結果を端末に送信することにより、携帯装置が複数の秘密鍵を保有する場合でも、それぞれの鍵に対応した相互認証を達成することができる。
図7はこの方法の処理手順を示す。
【0030】
この方法に使用する携帯装置は、共通鍵暗号方式における秘密鍵Sk、Skを特定する情報である携帯装置鍵ID、Skの正当性を保証する情報であるMACを保持する手段と、暗号化・復号化手段と、乱数生成手段と、比較手段と、乱数Rlと鍵IDを受信し、前記乱数生成手段で乱数R2を生成し、R2を保持し、鍵IDから秘密鍵Skを特定し、RlとR2を連接した情報を特定した秘密鍵Skを用いて暗号化した情報S1を前記暗号化・復号化手段で生成し、該情報SlとMACを連接した情報を送信する手段と、乱数R2が暗号化された情報S2を受信し、前記暗号化・復号化手段で特定した秘密鍵Skで復号し、保持しているR2と一致検証し、検証結果の情報である認証状態を保持し、検証結果を送信する手段とを備え、端末装置は、システムの共通鍵Ckを保持する手段と、暗号化・復号化手段と、乱数生成手段と、比較手段と、乱数Rlを生成し、認証に使用する秘密鍵Skを特定する鍵IDと合わせて送信する手段と、前記情報SlとMACを連接した情報を受信し、前記暗号化・復号化手段によりMACを共通鍵Ckを用いて復号化し、秘密鍵Skと鍵IDを取り出し、送信した鍵IDと一致検証し、一致している場合において取り出した秘密鍵Skを用いてSlを復号化し、乱数RlとR2を取り出し、保持している乱数Rlと取り出した乱数Rlを前記比較手段で比較し、一致した場合、取り出した秘密鍵Skを用いてR2を暗号化した情報S2を生成し、携帯装置に送信する手段を備える。
【0031】
上述した図1−3の方法では、携帯装置の秘密鍵Skを携帯装置内部で生成し、該秘密鍵の認証コードMACを認定機関で生成して携帯装置に設定し、図4−6の方法では携帯装置の秘密鍵Skと該秘密鍵の認証コードMACを認定機関で生成して携帯装置に設定しているが、携帯装置の秘密鍵Skと該秘密鍵の認証コードMACを端末装置内部で生成し、携帯装置に設定することもできる。この場合、端末装置を認定機関と組み合わせて、認定装置付き端末装置とすることができる。
【0032】
以上、本発明の相互認証法の処理手順及び手段について説明したが、これらの処理手順及び手段は、ICカードや携帯電話などの携帯装置が内蔵する耐タンパ性のICチップ内のCPUで実行または実現することができ、本発明はこれらの処理手順及び手段を実行または実現するためのコンピュータプログラム及び該プログラムを記録した記録媒体も本発明の範囲に含むものである。
【0033】
【発明の効果】
本発明によって、ICカードなどの携帯装置に個別に鍵を設定することが可能である。
この結果、万が一、携帯装置の鍵がばれたとしても、影響をうける携帯装置は、鍵を破られた1つの携帯装置だけである。一方で、本発明によって、端末においても、鍵の認証を行い、鍵の正当性を端末が検証することによって、ICカードの全ての鍵を保持する必要がないため、端末でのICカード鍵の運用が不要であり、ICカードの追加発行などにも柔軟に対応することが可能である。
【図面の簡単な説明】
【図1】本発明の相互認証方法を実施するシステムの構成と処理シーケンスを示す図である。
【図2】端末装置にシステムの共通鍵Ckを予め設定し、携帯装置に該携帯装置の秘密鍵Skと該秘密鍵の正当性を保証する認証コードMACを予め設定するシステムの一例を示す図である。
【図3】本発明の相互認証方法の処理手順を示す図である。
【図4】本発明の相互認証方法の一実施例のシステム構成を示す図である。
【図5】図4の実施例における相互認証方法の処理手順を示す図である。
【図6】図4の実施例における携帯装置秘密鍵Sk及び該秘密鍵の認証コードMACを生成、配布手順を示す図である。
【図7】携帯装置が複数の秘密鍵を有する場合における相互認証方法の処理手順を示す図である。
【符号の説明】
1 認定機関
2 携帯装置
3 端末装置
31 カード発行機関
32 ICカード
33 端末装置
Ck システムの共通鍵
Sk 携帯装置秘密鍵
MAC Skの正当性を保証する認証コード
Claims (20)
- 利用者に配布する装置である携帯装置と、該携帯装置と通信を行う端末装置とを含むシステムにおいて、システム内の全ての携帯装置がそれぞれ異なる秘密鍵を保持し、端末装置と共通鍵暗号方式で相互認証を行う相互認証方法であって、
(1)システムの共通鍵Ckを予め生成し端末装置に保持させ、携帯装置の秘密鍵Skと共通鍵Ckを用いて暗号化した該秘密鍵Skの認証コードMACを予め生成し携帯装置に保持させる手順と、
(2)端末装置が、乱数Rlを生成し、保持し、携帯装置に送信する手順と、
(3)携帯装置が、乱数R1を受信し、乱数R2を生成し、保持し、乱数RlとR2を連接した情報を秘密鍵Skを用いて暗号化した情報Slを生成し、該情報Slと認証コードMACを端末装置に送信する手順と、
(4)端末装置が、認証コードMACを共通鍵Ckを用いて復号化し、秘密鍵Skを取り出し、取り出した秘密鍵Skを用いて情報Slを復号化し、乱数RlとR2を取り出し、保持しているRlと取り出したRlを比較し、一致した場合、取り出した秘密鍵Skを用いて乱数R2を暗号化した情報S2を生成し、携帯装置に送信する手順と、
(5)携帯装置が、秘密鍵Skを用いて情報S2を復号化し、乱数R2を取得し、保持しているR2と取り出したR2を比較し、一致した場合、予め定められた認証状態を保持し、比較結果を端末装置に送信する手順と、
(6)端末装置が、比較結果を受信し、認証完了を判断する手順と、
を備えることを特徴とする相互認証方法。 - 請求項1記載の相互認証方法において、携帯装置が複数の秘密鍵を保有する場合には、
(1)システムの共通鍵Ckを予め生成し端末装置に保持させ、携帯装置の秘密鍵Skと、該秘密鍵Skを特定する鍵IDと、共通鍵Ckを用いて暗号化した該秘密鍵と鍵IDの認証コードMACを予め生成し携帯装置に保持させる手順と、(2)端末装置が、乱数Rlと鍵IDを生成し、保持し、携帯装置に送信する手順と、
(3)携帯装置が、乱数R1と鍵IDを受信し、乱数R2を生成し、保持し、鍵IDから秘密鍵Skを特定し、乱数RlとR2を連接した情報を特定した秘密鍵Skを用いて暗号化した情報Slを生成し、該情報Slと認証コードMACを端末に送信する手順と、
(4)端末装置が、認証コードMACを共通鍵Ckを用いて復号化し、秘密鍵Skと鍵IDを取り出し、送信した鍵IDと一致検証し、一致している場合において取り出した秘密鍵Skを用いてSlを復号化し、乱数RlとR2を取り出し、保持している乱数Rlと取り出した乱数Rlを比較し、一致した場合、取り出した秘密鍵Skを用いてR2を暗号化した情報S2を生成し、携帯装置に送信する手順と、
(5)携帯装置が、前記特定した秘密鍵Skを用いて情報S2を復号化し、乱数R2を取得し、保持している乱数R2と取り出した乱数R2を比較し、一致した場合、その鍵IDに対応した認証状態を保持し、比較結果を端末に送信する手順と、
(6)端末が、比較した結果を受信し、認証完了を判断する手順とを備え、
端末装置から与えられる携帯装置の秘密鍵を特定する鍵IDを用いて携帯装置の秘密鍵を特定し、その鍵を用いて認証が成功した場合に,該当する認証状態を保持することを特徴とする相互認証方法。 - 請求項1または2記載の方法において、信頼できる第三者の認定機関が上記の手順(1)を実行することを特徴とする相互認証方法。
- 請求項1または2記載の方法において、携帯装置の秘密鍵Skは携帯装置内部で予め生成することを特徴とする相互認証方法。
- 請求項1または2記載の方法において、携帯装置の秘密鍵Skは端末装置内部で予め生成することを特徴とする相互認証方法。
- 請求項3記載の方法において、認定機関と端末装置が同一の装置であることを特徴とする相互認証方法。
- 請求項1または2記載の方法において、携帯装置はICカード等で用いられる耐タンパ性を有するICチップを有し、該ICチップで上記の認証処理を行うことを特徴とする相互認証方法。
- 請求項1または2記載の方法において、端末装置はICカード等で用いられる耐タンパ性を有するICチップを有し、該ICチップで上記の認証処理を行うことを特徴とする相互認証方法。
- 請求項1記載の方法に使用する携帯装置であって、
(1)共通鍵暗号方式における秘密鍵Skを保持する手段と、
(2)秘密鍵Skの正当性を保証する情報である認証コードMACを保持する手段と、
(3)秘密鍵Skを用いて暗号処理、復号処理を行う暗号化・復号化手段と、
(4)乱数を生成し、生成した乱数を保持する乱数生成手段と、
(6)保持した乱数とある数値を比較し、一致検証する比較手段と、
(6)乱数Rlを受信し、前記乱数生成手段で乱数R2を生成し、乱数R2を保持し、RlとR2を連接した情報を保持する秘密鍵Skを用いて暗号化した情報Sを前記暗号化・復号化手段で生成し、該情報SlとMACを連接した情報を送信する手段と、
(7)乱数R2が暗号化された情報S2を受信し、前記暗号化・復号化手段で保持する秘密鍵Skで復号し、保持しているR2と前記比較手段で一致検証し、検証結果の情報である認証状態を保持し、検証結果を送信する手段とを備えることを特徴とする携帯装置。 - 請求項2記載の方法に使用する携帯装置であって、
(1〉共通鍵暗号方式における秘密鍵Skを保持する手段と、
(2)Skを特定する情報である携帯装置鍵IDを保持する手段と、
(3)Skの正当性を保証する情報であるMACを保持する手段と、
(4)Skを用いて暗号処理、復号処理を行う暗号化・復号化手段と、
(5)乱数を生成し、生成した乱数を保持する乱数生成手段と、
(6)保持した乱数とある数値を比較し、一致検証する比較手段と、
(7)乱数Rlと鍵IDを受信し、前記乱数生成手段で乱数R2を生成し、R2を保持し、鍵IDから秘密鍵Skを特定し、RlとR2を連接した情報を特定した秘密鍵Skを用いて暗号化した情報S1を前記暗号化・復号化手段で生成し、該情報SlとMACを連接した情報を送信する手段と、
(8)乱数R2が暗号化された情報S2を受信し、前記暗号化・復号化手段で特定した秘密鍵Skで復号し、保持しているR2と一致検証し、検証結果の情報である認証状態を保持し、検証結果を送信する手段とを備えることを特徴とする携帯装置。 - 請求項1記載の方法に使用する端末装置であって、
(1)システムの共通鍵Ckを保持する手段と、
(2)鍵を用いて暗号処理、復号処理を行う暗号化・復号化手段と、
(3)乱数を生成し、生成した乱数を保持する乱数生成手段と、
(4)保持している乱数とある数とを比較し、一致検証する比較手段と、
(5)乱数Rlを生成し、送信する手段と、
(6)前記情報SlとMACを連接した情報を受信し、前記暗号化・復号化手段によりMACを共通鍵Ckを用いて復号化し、秘密鍵Skを取り出し、取り出した秘密鍵Skを用いて情報Slを復号化し、乱数RlとR2を取り出し、保持しているRlと取り出したRlを前記比較手段で比較し、一致した場合、取り出した秘密鍵Skを用いて乱数R2を暗号化した情報S2を生成し、携帯装置に送信する手段とを備えることを特徴とする端末装置。 - 請求項2記載の方法に使用する端末装置であって、
(1)システムの共通鍵Ckを保持する手段と、
(2)鍵を用いて暗号処理、復号処理を行う暗号化・復号化手段と、
(3)乱数を生成し、生成した乱数を保持する乱数生成手段と、
(4)保持している乱数とある数とを比較し、一致検証する比較手段と、
(6)乱数Rlを生成し、認証に使用する秘密鍵Skを特定する鍵IDと合わせて送信する手段と、
(6)前記情報SlとMACを連接した情報を受信し、前記暗号化・復号化手段によりMACを共通鍵Ckを用いて復号化し、秘密鍵Skと鍵IDを取り出し、送信した鍵IDと一致検証し、一致している場合において取り出した秘密鍵Skを用いてSlを復号化し、乱数RlとR2を取り出し、保持している乱数Rlと取り出した乱数Rlを前記比較手段で比較し、一致した場合、取り出した秘密鍵Skを用いてR2を暗号化した情報S2を生成し、携帯装置に送信する手段とを備えることを特徴とする端末装置。 - 請求項1記載の方法に使用する認定装置であって、
(1)システムの共通鍵Ckを生成する手段と、
(2)携帯装置の秘密鍵Skを生成する手段と、
(3)秘密鍵Skに対して、共通鍵Ckで暗号化した署名情報である認証コードMACを生成する手段と、
(4)MACとSkを、認定する携帯装置に格納する手段と、
(5)Ckを、認定する端末装置に格納する手段とを有することを特徴とする認定装置。 - 請求項2記載の方法に使用する認定装置であって、
(1)システムの共通鍵Ckを生成する手段と、
(2)携帯装置の秘密鍵Skを生成する手段と、
(3)秘密鍵Skを特定する情報である鍵IDを生成する手段と、
(4)秘密鍵Skと鍵IDをCkで暗号化した署名情報である認証コードMACを生成する手段と、
(5)MACとSkと携帯装置鍵IDを、認定する携帯装置に格納する手段と、
(6)Ckを、認定する端末装置に格納する手段とを備えることを特徴とする認定装置。 - 請求項9記載の携帯装置を実現するためのコンピュータプログラムであって、該コンピュータプログラムは、携帯装置が備えるコンピュータを、
請求項1記載の方法に使用する携帯装置であって、
(1)共通鍵暗号方式における秘密鍵Skを保持する手段、
(2)秘密鍵Skの正当性を保証する情報である認証コードMACを保持する手段、
(3)秘密鍵Skを用いて暗号処理、復号処理を行う暗号化・復号化手段、
(4)乱数を生成し、生成した乱数を保持する乱数生成手段、
(6)保持した乱数とある数値を比較し、一致検証する比較手段、
(6)乱数Rlを受信し、前記乱数生成手段で乱数R2を生成し、乱数R2を保持し、RlとR2を連接した情報を保持する秘密鍵Skを用いて暗号化した情報Sを前記暗号化・復号化手段で生成し、該情報SlとMACを連接した情報を送信する手段、
(7)乱数R2が暗号化された情報S2を受信し、前記暗号化・復号化手段で保持する秘密鍵Skで復号し、保持しているR2と前記比較手段で一致検証し、検証結果の情報である認証状態を保持し、検証結果を送信する手段、
として機能させることを特徴とする携帯装置を実現するためのコンピュータプログラム。 - 請求項10記載の携帯装置を実現するためのコンピュータプログラムであって、該コンピュータプログラムは、携帯装置が備えるコンピュータを、
(1〉共通鍵暗号方式における秘密鍵Skを保持する手段、
(2)Skを特定する情報である携帯装置鍵IDを保持する手段、
(3)Skの正当性を保証する情報であるMACを保持する手段、
(4)Skを用いて暗号処理、復号処理を行う暗号化・復号化手段、
(5)乱数を生成し、生成した乱数を保持する乱数生成手段、
(6)保持した乱数とある数値を比較し、一致検証する比較手段、
(7)乱数Rlと鍵IDを受信し、前記乱数生成手段で乱数R2を生成し、R2を保持し、鍵IDから秘密鍵Skを特定し、RlとR2を連接した情報を特定した秘密鍵Skを用いて暗号化した情報S1を前記暗号化・復号化手段で生成し、該情報SlとMACを連接した情報を送信する手段、
(8)乱数R2が暗号化された情報S2を受信し、前記暗号化・復号化手段で特定した秘密鍵Skで復号し、保持しているR2と一致検証し、検証結果の情報である認証状態を保持し、検証結果を送信する手段、
として機能させることを特徴とする携帯装置を実現するためのコンピュータプログラム。 - 請求項11記載の端末装置を実現するためのコンピュータプログラムであって、該コンピュータプログラムは、端末装置が備えるコンピュータを、
(1)システムの共通鍵Ckを保持する手段、
(2)鍵を用いて暗号処理、復号処理を行う暗号化・復号化手段、
(3)乱数を生成し、生成した乱数を保持する乱数生成手段と、
(4)保持している乱数とある数とを比較し、一致検証する比較手段、
(5)乱数Rlを生成し、送信する手段、
(6)前記情報SlとMACを連接した情報を受信し、前記暗号化・復号化手段によりMACを共通鍵Ckを用いて復号化し、秘密鍵Skを取り出し、取り出した秘密鍵Skを用いて情報Slを復号化し、乱数RlとR2を取り出し、保持しているRlと取り出したRlを前記比較手段で比較し、一致した場合、取り出した秘密鍵Skを用いて乱数R2を暗号化した情報S2を生成し、携帯装置に送信する手段、
として機能させることを特徴とする端末装置を実現するためのコンピュータプログラム。 - 請求項12記載の端末装置を実現するためのコンピュータプログラムであって、該コンピュータプログラムは、端末装置が備えるコンピュータを、
(1)システムの共通鍵Ckを保持する手段、
(2)鍵を用いて暗号処理、復号処理を行う暗号化・復号化手段、
(3)乱数を生成し、生成した乱数を保持する乱数生成手段、
(4)保持している乱数とある数とを比較し、一致検証する比較手段、
(6)乱数Rlを生成し、認証に使用する秘密鍵Skを特定する鍵IDと合わせて送信する手段、
(6)前記情報SlとMACを連接した情報を受信し、前記暗号化・復号化手段によりMACを共通鍵Ckを用いて復号化し、秘密鍵Skと鍵IDを取り出し、送信した鍵IDと一致検証し、一致している場合において取り出した秘密鍵Skを用いてSlを復号化し、乱数RlとR2を取り出し、保持している乱数Rlと取り出した乱数Rlを前記比較手段で比較し、一致した場合、取り出した秘密鍵Skを用いてR2を暗号化した情報S2を生成し、携帯装置に送信する手段、
として機能させることを特徴とする端末装置を実現するためのコンピュータプログラム。 - 請求項13記載の認定装置を実現するためのコンピュータプログラムであって、該コンピュータプログラムは、認定装置が備えるコンピュータを、
(1)システムの共通鍵Ckを生成する手段、
(2)携帯装置の秘密鍵Skを生成する手段、
(3)秘密鍵Skに対して、共通鍵Ckで暗号化した署名情報である認証コードMACを生成する手段、
(4)MACとSkを、認定する携帯装置に格納する手段、
(5)Ckを、認定する端末装置に格納する手段、
として機能させることを特徴とする認定装置を実現するためのコンピュータプログラム。 - 請求項14記載の認定装置を実現するためのコンピュータプログラムであって、該コンピュータプログラムは、認定装置が備えるコンピュータを、
(1)システムの共通鍵Ckを生成する手段、
(2)携帯装置の秘密鍵Skを生成する手段、
(3)秘密鍵Skを特定する情報である鍵IDを生成する手段、
(4)秘密鍵Skと鍵IDをCkで暗号化した署名情報である認証コードMACを生成する手段、
(5)MACとSkと携帯装置鍵IDを、認定する携帯装置に格納する手段、
(6)Ckを、認定する端末装置に格納する手段、
として機能させることを特徴とする認定装置を実現するためのコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003109233A JP4198509B2 (ja) | 2003-04-14 | 2003-04-14 | 相互認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003109233A JP4198509B2 (ja) | 2003-04-14 | 2003-04-14 | 相互認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004320229A true JP2004320229A (ja) | 2004-11-11 |
JP4198509B2 JP4198509B2 (ja) | 2008-12-17 |
Family
ID=33470465
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003109233A Expired - Fee Related JP4198509B2 (ja) | 2003-04-14 | 2003-04-14 | 相互認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4198509B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006157288A (ja) * | 2004-11-26 | 2006-06-15 | Kyocera Corp | 無線認証装置及び読取装置 |
US7311246B2 (en) | 2004-11-26 | 2007-12-25 | Sony Corporation | Method and system for transmitting electronic value information |
WO2009104749A1 (ja) * | 2008-02-22 | 2009-08-27 | 株式会社エヌ・ティ・ティ・ドコモ | ページング信号送信方法及び移動局 |
JP2013506369A (ja) * | 2009-09-29 | 2013-02-21 | ロベルト・ボッシュ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング | センサデータの操作を防止するための方法及びこのためのセンサ |
KR20180006122A (ko) * | 2016-07-08 | 2018-01-17 | 주식회사 한국스마트카드 | Rf 패드와 cat 단말 간의 상호 인증 방법 |
-
2003
- 2003-04-14 JP JP2003109233A patent/JP4198509B2/ja not_active Expired - Fee Related
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006157288A (ja) * | 2004-11-26 | 2006-06-15 | Kyocera Corp | 無線認証装置及び読取装置 |
US7311246B2 (en) | 2004-11-26 | 2007-12-25 | Sony Corporation | Method and system for transmitting electronic value information |
JP4713135B2 (ja) * | 2004-11-26 | 2011-06-29 | 京セラ株式会社 | 無線認証装置及び制御方法 |
WO2009104749A1 (ja) * | 2008-02-22 | 2009-08-27 | 株式会社エヌ・ティ・ティ・ドコモ | ページング信号送信方法及び移動局 |
CN101953182A (zh) * | 2008-02-22 | 2011-01-19 | 株式会社Ntt都科摩 | 寻呼信号发送方法及移动台 |
CN101953182B (zh) * | 2008-02-22 | 2013-06-05 | 株式会社Ntt都科摩 | 寻呼信号发送方法及移动台 |
US8463236B2 (en) | 2008-02-22 | 2013-06-11 | Ntt Docomo, Inc. | Paging signal transmission method and mobile station for the same |
JP2013506369A (ja) * | 2009-09-29 | 2013-02-21 | ロベルト・ボッシュ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング | センサデータの操作を防止するための方法及びこのためのセンサ |
KR20180006122A (ko) * | 2016-07-08 | 2018-01-17 | 주식회사 한국스마트카드 | Rf 패드와 cat 단말 간의 상호 인증 방법 |
KR101954303B1 (ko) | 2016-07-08 | 2019-05-17 | 주식회사 한국스마트카드 | Rf 패드와 cat 단말 간의 상호 인증 방법 |
Also Published As
Publication number | Publication date |
---|---|
JP4198509B2 (ja) | 2008-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10595201B2 (en) | Secure short message service (SMS) communications | |
JP4866863B2 (ja) | セキュリティコード生成方法及びユーザ装置 | |
US6189098B1 (en) | Client/server protocol for proving authenticity | |
US10089627B2 (en) | Cryptographic authentication and identification method using real-time encryption | |
MXPA06010776A (es) | Autentificacion entre un dispositivo y un almacenamiento portatil. | |
CN102271037A (zh) | 基于在线密钥的密钥保护装置 | |
JP2007503646A (ja) | セキュリティートークン | |
JP5954609B1 (ja) | 電子署名トークンの私有鍵のバックアップ方法およびシステム | |
WO2015037887A1 (ko) | 스마트 칩 인증 서버 및 그 방법 | |
JP4107420B2 (ja) | 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール | |
JP2004266360A (ja) | 認証処理装置及びセキュリティ処理方法 | |
WO2007072615A1 (ja) | 認証システム及び認証対象装置 | |
WO2017050152A1 (zh) | 用于移动设备的密码安全系统及其密码安全输入方法 | |
TW201223225A (en) | Method for personal identity authentication utilizing a personal cryptographic device | |
JPH10336172A (ja) | 電子認証用公開鍵の管理方法 | |
US20070242822A1 (en) | System, device, method, and program for communication | |
JP2003152716A (ja) | 可変認証情報を用いる資格認証方法 | |
JP4198509B2 (ja) | 相互認証方法 | |
JP2004140636A (ja) | 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム | |
CN106027474A (zh) | 一种身份证认证系统中的身份证读卡终端 | |
KR101933090B1 (ko) | 전자 서명 제공 방법 및 그 서버 | |
JP6701011B2 (ja) | 端末登録方法、及び端末登録システム | |
CN113114458A (zh) | 加密证书生成、解密方法及装置、加密证书系统 | |
EP3185504A1 (en) | Security management system for securing a communication between a remote server and an electronic device | |
US20200358604A1 (en) | Apparatus and method for sharing data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050722 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20070613 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070613 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080805 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080903 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080930 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081001 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111010 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111010 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121010 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121010 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131010 Year of fee payment: 5 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |