JP2008084225A - Data carrier device, issuing device, data reading device, data authentication system and data authentication method - Google Patents

Data carrier device, issuing device, data reading device, data authentication system and data authentication method Download PDF

Info

Publication number
JP2008084225A
JP2008084225A JP2006266043A JP2006266043A JP2008084225A JP 2008084225 A JP2008084225 A JP 2008084225A JP 2006266043 A JP2006266043 A JP 2006266043A JP 2006266043 A JP2006266043 A JP 2006266043A JP 2008084225 A JP2008084225 A JP 2008084225A
Authority
JP
Japan
Prior art keywords
information
data carrier
carrier device
parent
electronic signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006266043A
Other languages
Japanese (ja)
Other versions
JP4913520B2 (en
Inventor
Jun Yamada
山田  純
Yoshiaki Eto
嘉晃 江藤
Takeshi Sakamura
健 坂村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
YOKOSUKA TELECOM RES PARK KK
Yokosuka Telecom Research Park Inc
Original Assignee
YOKOSUKA TELECOM RES PARK KK
Yokosuka Telecom Research Park Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by YOKOSUKA TELECOM RES PARK KK, Yokosuka Telecom Research Park Inc filed Critical YOKOSUKA TELECOM RES PARK KK
Priority to JP2006266043A priority Critical patent/JP4913520B2/en
Publication of JP2008084225A publication Critical patent/JP2008084225A/en
Application granted granted Critical
Publication of JP4913520B2 publication Critical patent/JP4913520B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To perform reliable data authentication to recording information in a data carrier device. <P>SOLUTION: The system comprises an information acquisition means for acquiring recording information to be recorded to the data carrier device and master information; an electronic signature generation means for generating electronic signature information by performing hash processing to calculation result information of the recording information and the master information; a recording means for recording the recording information and the electronic signature information to the data carrier device; a first reading means for reading the recording information and electronic signature information recorded in the data carrier device; a second reading means for reading the master information from a master data carrier device; and an authentication means for performing authentication of the recording information read by the first reading means according to a comparison result of the electronic signature information read by the first reading means with information obtained by performing hash processing to the recording information read by the first reading means and the master information read by the second reading means. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、データキャリアデバイスの偽造、改竄、複製、流用を防止することができるデータ認証方法、データキャリアデバイス、発行装置、データ読取装置及びデータ認証システムに関する。   The present invention relates to a data authentication method, a data carrier device, an issuing device, a data reading device, and a data authentication system that can prevent forgery, falsification, duplication, and diversion of a data carrier device.

従来から個人情報、商品情報、位置情報などの情報が格納されたデータキャリアデバイスが知られている。代表的なデータキャリアデバイスには、RFID、Smartカード、Active Chip、2次元バーコードなどがある。また、赤外線、Bluetooth(登録商標)、ZigBeeなどの無線通信により情報を伝達する「無線マーカ」と呼ばれるデバイスがあるが、これもデータキャリアデバイスと言える。これらデータキャリアデバイスの利用用途は、個々の物体にタグとして貼付し、製品や食品の流通管理、図書館や美術館での物品管理に利用することや、宣伝看板に無線マーカを設置し、観光案内や災害時避難誘導などの情報提供サービスに利用するなど、さまざまな分野での利用が想定されている(例えば、非特許文献1参照)。   Conventionally, a data carrier device in which information such as personal information, product information, and position information is stored is known. Typical data carrier devices include RFID, Smart cards, Active Chips, 2D barcodes, and the like. In addition, there are devices called “wireless markers” that transmit information by wireless communication such as infrared, Bluetooth (registered trademark), ZigBee, and the like, which can also be said to be data carrier devices. These data carrier devices can be used as tags attached to individual objects, used for distribution management of products and foods, article management in libraries and museums, installed wireless markers on advertising billboards, Use in various fields, such as use for information provision services such as evacuation guidance in a disaster, is assumed (for example, see Non-Patent Document 1).

また、データキャリアデバイスの応用例として、商品タグに製造メーカが証明書データに電子署名を付けて商品タグのメモリ内に記録し、これを製品につけて出荷、購入者が店舗にて専用のリーダでこれを読み取り、その製品が本物であるか、偽物であるかを確認できる製品認証システムが知られている(例えば、特許文献1参照)。
坂村健、越塚登,「ユビキタスIDセンターの取り組み」月刊バーコード,vol.16,no.5,日本工業出版,2003年4月,pp.15〜20 特開2000−011114号公報
As an application example of a data carrier device, the manufacturer attaches an electronic signature to the certificate data on the product tag, records it in the memory of the product tag, ships it with the product, and the purchaser uses a dedicated reader at the store. There is known a product authentication system that can read this and confirm whether the product is genuine or fake (see, for example, Patent Document 1).
Ken Sakamura, Noboru Koshizuka, “Ubiquitous ID Center Initiative” Monthly Barcode, vol.16, no.5, Nihon Kogyo Publishing, April 2003, pp.15-20 JP 2000-011114 A

ところで、QRコードのような2次元バーコードについても、データキャリアデバイスと言うことができるが、このQRコードは、QRコードを作成するフリーのソフトウェアが多数存在するため、個人でも作成を容易に行うことができる。また、QRコード自体の画像を複写機でコピーすることで、複製も容易に行うことができる。このように、QRコードのような2次元バーコードは、信頼度が低いデータキャリアデバイスと言える。例えば、観光案内サイトのアドレス情報のQRコードが印刷された宣伝看板に、悪意のある第三者により、アダルトサイトへ誘導するアドレス情報のQRコードのシールが貼付された事例も報告されている。また、2次元バーコード以外のデータキャリアデバイスにおいても、偽造、改竄、複製されて悪用されてしまう可能性があるという問題がある。また、タグ形式のデータキャリアデバイスにおいて、正規のタグを贋物に貼り付けられ、流用されてしまう可能性があるという問題もある。   By the way, a two-dimensional barcode such as a QR code can also be said to be a data carrier device. However, since there are many free softwares for creating a QR code, this QR code can be easily created by an individual. be able to. In addition, by copying the image of the QR code itself with a copying machine, copying can be easily performed. Thus, a two-dimensional barcode such as a QR code can be said to be a data carrier device with low reliability. For example, a case has been reported in which a QR code seal of address information that is directed to an adult site by a malicious third party is attached to a billboard on which a QR code of tourist information site address information is printed. In addition, there is a problem that data carrier devices other than two-dimensional barcodes may be forged, falsified, duplicated and misused. In addition, in a tag type data carrier device, there is a problem that a regular tag may be affixed to a basket and used.

本発明は、このような事情に鑑みてなされたもので、上述の問題を解決し、偽造、改竄、複製、流用が困難で信頼度の高いデータキャリアデバイス、発行装置、データ読取装置、データ認証システム及びデータ認証方法を提供することを目的とする。   The present invention has been made in view of such circumstances, and solves the above-described problems, and is a highly reliable data carrier device, issuing device, data reading device, and data authentication that is difficult to forge, tamper, duplicate, and divert. It is an object to provide a system and a data authentication method.

本発明は、記録情報と該記録情報を保証する親情報とを演算した結果の情報に対してハッシュ処理することにより生成した電子署名情報と、前記記録情報とを記録したデータキャリアデバイスと、前記親情報が記録された親データキャリアデバイスと、前記データキャリアデバイスに対して記録するべき前記記録情報と、前記親情報とを取得する情報取得手段と、前記記録情報と、前記親情報とを演算した結果の情報に対してハッシュ処理することにより前記電子署名情報を生成する電子署名生成手段と、前記記録情報と、前記電子署名情報とを前記データキャリアデバイスに記録する記録手段と、前記データキャリアデバイスに記録されている前記記録情報と、前記電子署名情報とを読み取る第1の読取手段と、前記親データキャリアデバイスから前記親情報を読み取る第2の読取手段と、前記第1の読取手段によって読み取った前記記録情報と前記第2の読取手段によって読み取った前記親情報とを演算した結果の情報に対してハッシュ処理した情報と、前記第1の読取手段によって読み取った前記電子署名情報とを比較した結果に応じて、前記第1の読取手段によって読み取った前記記録情報の認証を行う認証手段とを備えたことを特徴とする。   The present invention provides electronic signature information generated by performing hash processing on information obtained as a result of computing record information and parent information that guarantees the record information, a data carrier device that records the record information, The parent data carrier device in which the parent information is recorded, the recording information to be recorded on the data carrier device, the information acquisition means for acquiring the parent information, the recording information, and the parent information are calculated. An electronic signature generating means for generating the electronic signature information by hashing the resulting information, a recording means for recording the recording information and the electronic signature information on the data carrier device, and the data carrier First reading means for reading the recording information recorded on the device and the electronic signature information; and the parent data carrier device A second reading unit that reads the parent information from the source; a hash for information obtained by computing the record information read by the first reading unit and the parent information read by the second reading unit; An authentication unit for authenticating the recorded information read by the first reading unit according to a result of comparing the processed information with the electronic signature information read by the first reading unit; It is characterized by.

本発明は、記録情報と、ハッシュ処理によって生成された電子署名情報とをデータキャリアデバイスから読み取る第1の読取手段と、親データキャリアデバイスから前記記録情報を保証する親情報を読み取る第2の読取手段と、前記記録情報と前記親情報とを演算した結果の情報に対してハッシュ処理した情報と、前記電子署名情報とを比較した結果に応じて、前記記録情報の認証を行う認証手段とを備えたことを特徴とする。   The present invention provides a first reading means for reading recorded information and electronic signature information generated by hash processing from a data carrier device, and a second reading for reading parent information for guaranteeing the recorded information from a parent data carrier device. And authentication means for authenticating the recording information according to a result of comparing the electronic signature information with information obtained by hashing the information obtained as a result of computing the recording information and the parent information. It is characterized by having.

本発明は、データキャリアデバイスに対して記録情報と、該記録情報を保証する親情報とを取得する情報取得手段と、前記記録情報と、前記親情報とを演算した結果の情報に対してハッシュ処理することにより電子署名情報を生成する電子署名生成手段と、前記記録情報と、前記電子署名情報とを前記データキャリアデバイスに記録する記録手段とを備えたことを特徴とする。   The present invention provides information acquisition means for acquiring record information and parent information for guaranteeing the record information to a data carrier device, hash information on information obtained by calculating the record information and the parent information. Electronic signature generation means for generating electronic signature information by processing, recording means for recording the electronic signature information on the data carrier device, and recording means for recording the electronic signature information.

本発明は、記録情報と該記録情報を保証する親情報とを演算した結果の情報に対してハッシュ処理することにより生成した電子署名情報と、前記記録情報とを記録したことを特徴とする。   The present invention is characterized in that electronic signature information generated by performing hash processing on information obtained as a result of calculating record information and parent information that guarantees the record information, and the record information are recorded.

本発明は、記録情報と該記録情報を保証する親情報とを演算した結果の情報に対してハッシュ処理することにより生成した電子署名情報と、前記記録情報とを記録したデータキャリアデバイスと、前記親情報が記録された親データキャリアデバイスとを備えるデータ認証システムにおけるデータ認証方法であって、前記データキャリアデバイスに対して記録するべき前記記録情報と、前記親情報とを取得する情報取得ステップと、前記記録情報と、前記親情報とを演算した結果の情報に対してハッシュ処理することにより前記電子署名情報を生成する電子署名生成ステップと、前記記録情報と、前記電子署名情報とを前記データキャリアデバイスに記録する記録ステップと、前記データキャリアデバイスに記録されている前記記録情報と、前記電子署名情報とを読み取る第1の読取ステップと、前記親データキャリアデバイスから前記親情報を読み取る第2の読取ステップと、前記第1の読取ステップによって読み取った前記記録情報と前記第2の読取ステップによって読み取った前記親情報とを演算した結果の情報に対してハッシュ処理した情報と、前記第1の読取ステップによって読み取った前記電子署名情報とを比較した結果に応じて、前記第1の読取ステップによって読み取った前記記録情報の認証を行う認証ステップとを備えたことを特徴とする。   The present invention provides electronic signature information generated by performing hash processing on information obtained as a result of computing record information and parent information that guarantees the record information, a data carrier device that records the record information, A data authentication method in a data authentication system comprising a parent data carrier device on which parent information is recorded, the information acquisition step for acquiring the recording information to be recorded on the data carrier device and the parent information; A digital signature generating step for generating the digital signature information by performing a hash process on the information obtained as a result of calculating the record information and the parent information, the record information, and the digital signature information. A recording step for recording on a carrier device; the recording information recorded on the data carrier device; A first reading step for reading electronic signature information; a second reading step for reading the parent information from the parent data carrier device; and the recording information and the second reading step read by the first reading step. The first reading step is performed according to a result of comparing the information obtained by hashing the information obtained as a result of calculating the parent information read by the step and the electronic signature information read by the first reading step. And an authentication step for authenticating the recorded information read by step (a).

本発明によれば、データキャリアデバイスに識別ID番号と電子署名のみを記録しておき、電子署名の生成に親のデータキャリアデバイスを設けることで、電子署名の認証の際に親子双方の認識ID番号が一致しないと認証されないようにしたため、偽造、改竄、複製、流用を防止することができるという効果が得られる。   According to the present invention, only the identification ID number and the electronic signature are recorded in the data carrier device, and the parent data carrier device is provided for generating the electronic signature, so that the recognition ID of both the parent and the child can be obtained when authenticating the electronic signature. Since the authentication is not performed unless the numbers match, forgery, falsification, duplication, and diversion can be prevented.

以下、本発明の一実施形態によるデータキャリアデバイス、発行装置、データ読取装置、データ認証システム及びデータ認証方法を図面を参照して説明する。図1は同実施形態の構成を示すブロック図である。この図において、符号1は、ICタグ等で構成するデータキャリアデバイスであり、内部にデータキャリアデバイス1を一意に識別することが可能な識別ID番号と、電子署名の情報が記録されている。データキャリアデバイス1の内部には、個人情報、商品情報、位置情報などの情報本体は、記録されていない。符号2は、データキャリアデバイス1の親のデータキャリアデバイスであり、内部に親データキャリアデバイス2を一意に識別することが可能な親の識別ID番号が記録されている。符号3は、データキャリアデバイス1及び親データキャリアデバイス2内に記録されている情報を読み取る読取装置であり、ネットワーク7に接続することにより他の機器との間で情報通信を行うことが可能である。符号4は、データキャリアデバイス1内に情報を書き込むことにより、データキャリアデバイス1を発行するデータキャリアデバイス発行機である。符号5は、識別ID番号の発行処理を行う識別ID番号の発行サーバ51(以下、発行サーバと称する)と、識別ID番号と情報本体を関連付けて記憶する情報識別ID番号のデータベース52(以下、データベースと称する)と、データベース52に記憶されている識別ID番号に関連付けられた情報本体を取り出す識別ID番号の解決サーバ53(以下、解決サーバと称する)とから構成する管理センタである。符号6は、Webサーバ等から構成するコンテンツサーバである。   Hereinafter, a data carrier device, an issuing device, a data reading device, a data authentication system, and a data authentication method according to an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing the configuration of the embodiment. In this figure, reference numeral 1 denotes a data carrier device composed of an IC tag or the like, in which an identification ID number capable of uniquely identifying the data carrier device 1 and electronic signature information are recorded. In the data carrier device 1, information bodies such as personal information, product information, and position information are not recorded. Reference numeral 2 denotes a parent data carrier device of the data carrier device 1, and a parent identification ID number capable of uniquely identifying the parent data carrier device 2 is recorded therein. Reference numeral 3 denotes a reading device that reads information recorded in the data carrier device 1 and the parent data carrier device 2, and can communicate information with other devices by connecting to the network 7. is there. Reference numeral 4 denotes a data carrier device issuing machine that issues the data carrier device 1 by writing information in the data carrier device 1. Reference numeral 5 denotes an identification ID number issuing server 51 (hereinafter referred to as an issuing server) that performs an identification ID number issuing process, and an information identification ID number database 52 (hereinafter referred to as an identification ID number) that stores the identification ID number and the information body in association with each other. And an identification ID number resolution server 53 (hereinafter referred to as a resolution server) for retrieving the information body associated with the identification ID number stored in the database 52. Reference numeral 6 denotes a content server composed of a Web server or the like.

次に、図1に示すシステムの動作を説明する。発行サーバ51は、識別ID番号を発行するとともに、発行した識別ID番号の真贋を判定する電子署名も発行する。この電子署名は、自らの識別ID番号と、これを保証する親データキャリアデバイス2に記録されている親の識別ID番号から生成する。発行サーバ51で発行した識別ID番号と電子署名は、データキャリアデバイス発行機4によって、データキャリアデバイス1に記録される。データキャリアデバイス1内に記録されている情報を読み取る際は、読取端末3を利用する。このとき、電子署名の認証に必要である親データキャリアデバイス2に記録されている情報も読取端末3で読み取る必要があるが、親データキャリアデバイス2は、公知の無線マーカによって実現し、読取端末3がその通信範囲内に入れば、自動的に読み取るようにすることが望ましい。電子署名の認証は、読取端末3、解決サーバ53のいずれかで行う。電子署名の認証が成功すると、識別ID番号に関連付けられた情報本体が解決サーバ53によってデータベース52から読み出されて読取端末3に転送されることにより読取端末3の画面上に表示されることになる。また、識別ID番号に関連付けられた情報本体が、コンテンツサーバ6のアドレスを示していた場合、読取端末3は専用の閲覧ソフトを起動し、コンテンツサーバ6に対してアクセスを実行する。   Next, the operation of the system shown in FIG. 1 will be described. The issuing server 51 issues an identification ID number and also issues an electronic signature that determines the authenticity of the issued identification ID number. This electronic signature is generated from its own identification ID number and the parent identification ID number recorded in the parent data carrier device 2 that guarantees this electronic signature. The identification ID number and electronic signature issued by the issuing server 51 are recorded in the data carrier device 1 by the data carrier device issuing machine 4. When reading the information recorded in the data carrier device 1, the reading terminal 3 is used. At this time, the information recorded in the parent data carrier device 2 necessary for the authentication of the electronic signature also needs to be read by the reading terminal 3, but the parent data carrier device 2 is realized by a known wireless marker, and the reading terminal It is desirable to read automatically when 3 falls within the communication range. Authentication of the electronic signature is performed by either the reading terminal 3 or the resolution server 53. When the authentication of the electronic signature is successful, the information body associated with the identification ID number is read from the database 52 by the resolution server 53 and transferred to the reading terminal 3 to be displayed on the screen of the reading terminal 3. Become. If the information body associated with the identification ID number indicates the address of the content server 6, the reading terminal 3 starts dedicated browsing software and accesses the content server 6.

次に、図2、3を参照して、電子署名の発行・認証を行う動作を説明する。図2は、電子署名の発行・認証を行う動作を示す図である。図3は、一般的な電子署名の発行・認証の動作を示す図である。電子署名の発行は、発行サーバ51が発行するべき識別ID番号と、この識別ID番号を保証する親の識別ID番号とを加算し、この加算した値をハッシュ化した後に暗号化して、電子署名を生成する。そして発行サーバ51が発行した識別ID番号と生成した電子署名をデータキャリアデバイス発行機4を介してデータキャリアデバイス1へ記録することにより、データキャリアデバイス1が発行されることになる。   Next, an operation for issuing / authenticating an electronic signature will be described with reference to FIGS. FIG. 2 is a diagram illustrating an operation for issuing and authenticating an electronic signature. FIG. 3 is a diagram showing a general operation for issuing and authenticating an electronic signature. The electronic signature is issued by adding the identification ID number to be issued by the issuing server 51 and the identification ID number of the parent that guarantees the identification ID number, hashing the added value, and then encrypting the electronic signature. Is generated. Then, the data carrier device 1 is issued by recording the identification ID number issued by the issuing server 51 and the generated electronic signature on the data carrier device 1 via the data carrier device issuing machine 4.

一方、電子署名の認証は、読取装置3または解決サーバ53が、データキャリアデバイス1に記録されている識別ID番号と、親データキャリアデバイス2に記録されている親の識別ID番号とをそれぞれ読み取り、読み取った識別ID番号と親の識別ID番号とを加算し、この加算した値をハッシュ化する。また、データキャリアデバイス1から読み取った電子署名を復号化し、この復号化したものと、識別ID番号と親の識別ID番号とを加算した値をハッシュ化したものとを比較し、一致すればデータキャリアデバイス1から読み取った識別ID番号の認証が成功したものと見なす。   On the other hand, in the authentication of the electronic signature, the reading device 3 or the resolution server 53 reads the identification ID number recorded in the data carrier device 1 and the parent identification ID number recorded in the parent data carrier device 2, respectively. The read identification ID number and the parent identification ID number are added, and the added value is hashed. Also, the electronic signature read from the data carrier device 1 is decrypted, and the decrypted one is compared with the hashed value obtained by adding the identification ID number and the parent identification ID number. It is considered that the identification ID number read from the carrier device 1 has been successfully authenticated.

図2に示す本発明による発行・認証動作と、図3に示す一般的な発行・認証動作と比較すると、本発明は証明書に情報本体を格納せずに、識別ID番号のみを記録した点と、電子署名の生成時に、識別ID番号のみをハッシュ化するのではなく、識別ID番号とこの識別ID番号の親の識別ID番号を加算した後に、ハッシュ化している点が異なる。即ち、電子署名の発行時に設定した親の識別ID番号と、電子署名の認証時に読み取った親データキャリアデバイス2に記録されている親の識別ID番号が一致するか否かを認証条件としている。   Compared with the issuance / authentication operation according to the present invention shown in FIG. 2 and the general issuance / authentication operation shown in FIG. 3, the present invention records only the identification ID number without storing the information body in the certificate. However, when generating an electronic signature, only the identification ID number is not hashed, but is hashed after adding the identification ID number and the parent identification ID number of the identification ID number. That is, the authentication condition is whether or not the parent identification ID number set when the electronic signature is issued matches the parent identification ID number recorded in the parent data carrier device 2 read when the electronic signature is authenticated.

このように、データキャリアデバイス1には、個人情報、商品情報、位置情報などの情報自体は格納されず、識別ID番号と電子署名のみを格納するようにしたため、偽造、改竄を防止することができるとともに、電子署名の生成に親のデータキャリアデバイス2を設けることで、電子署名の認証の際にも親子双方の認識ID番号が一致しないと認証されないようにしたため、複製、流用を防止することができる。また、この方法は、信頼度が低い2次元バーコードのようなデータキャリアデバイスにおいても適用可能である。   In this way, the data carrier device 1 does not store information such as personal information, product information, and position information, but stores only an identification ID number and an electronic signature, thereby preventing forgery and tampering. In addition, by providing the parent data carrier device 2 for generating the electronic signature, it is prevented from being authenticated if the recognition ID numbers of both the parent and the child do not match even when authenticating the electronic signature, thereby preventing duplication and diversion. Can do. This method can also be applied to a data carrier device such as a two-dimensional barcode with low reliability.

次に、本発明によるデータキャリアデバイス、発行装置、データ読取装置、データ認証システム及びデータ認証方法を具体例を挙げて説明する。   Next, a data carrier device, an issuing device, a data reading device, a data authentication system, and a data authentication method according to the present invention will be described with specific examples.

図4は、本発明を観光案内に利用する場合において、データベース52に記憶される情報の一例を示す図である。この場合、Java(登録商標)やBREWのようなアプリケーション実行機能を搭載しており、この機能を利用して作成されたアプリケーションにより、Bluetooth(登録商標)マーカとQRコードからの識別ID番号の取得し、識別IDの認証、解決サーバ53のアクセス、コンテンツサーバ6に対するアクセスを行う携帯電話機が図1に示す読取装置3に相当する。また、QRコードを印刷するためのパソコンとプリンタがデータキャリアデバイス発行機4に相当し、Bluetooth(登録商標)マーカが親データキャリアデバイス2、QRコードの画像が印刷された印刷物がデータキャリアデバイス1に相当する。また、データベース52には、データキャリアデバイスの識別ID番号毎に、観光名所を案内するWEBサイトのURL(Uniform Resource Locators)が関連付けられている。データベース52に記憶されている情報のうち、種別とは、親のデータキャリアデバイスであるか、子のデータキャリアデバイスであるかを識別するための情報であり、子のデータキャリアデバイスの場合は、親の識別ID番号が定義されている。   FIG. 4 is a diagram showing an example of information stored in the database 52 when the present invention is used for sightseeing guidance. In this case, an application execution function such as Java (registered trademark) or BREW is installed, and an identification ID number is obtained from a Bluetooth (registered trademark) marker and a QR code by an application created using this function. The mobile phone that performs identification ID authentication, resolution server 53 access, and content server 6 access corresponds to the reader 3 shown in FIG. Further, a personal computer and a printer for printing the QR code correspond to the data carrier device issuing machine 4, the Bluetooth (registered trademark) marker is the parent data carrier device 2, and the printed matter on which the QR code image is printed is the data carrier device 1. It corresponds to. The database 52 is associated with URLs (Uniform Resource Locators) of WEB sites that guide tourist attractions for each identification ID number of the data carrier device. Of the information stored in the database 52, the type is information for identifying whether it is a parent data carrier device or a child data carrier device. In the case of a child data carrier device, A parent identification ID number is defined.

このように構成することにより、観光名所を訪れた観光客が所有する携帯電話機を使って、QRコードを読み取ることにより、このQRコードが存在する場所の観光名所を案内するWEBサイトのURLを取得することができるため、観光客は、携帯電話機の画面に表示される観光案内情報を閲覧することができる。この構成によれば、電子署名の認証の際にも親子双方の認識ID番号が一致しないと認証されないため、悪意のある第三者によるQRコードの偽造、改竄を防止することができる。   By configuring in this way, the URL of the WEB site that guides the tourist attraction where this QR code exists is obtained by reading the QR code using a mobile phone owned by a tourist who has visited the tourist attraction. Therefore, the tourist can browse the tourist guide information displayed on the screen of the mobile phone. According to this configuration, even when the digital signature is authenticated, authentication is not performed unless the recognition ID numbers of both the parent and the child match, so that it is possible to prevent forgery and falsification of the QR code by a malicious third party.

図5(a)は、本発明をおもちゃ箱に収納されるおもちゃの管理に利用する場合において、データベース52に記憶される情報の一例を示す図である。この場合、複数のICタグを同時に読み取ることができる専用端末が図1に示す読取装置3に相当する。また、各おもちゃに取り付けられたICタグがデータキャリアデバイス1に相当し、おもちゃ箱に取り付けられたICタグがデータキャリアデバイス2に相当する。また、データベース52には、データキャリアデバイスの識別ID番号毎に、収納されるべきおもちゃ箱を識別可能な情報が関連付けられている。   FIG. 5A is a diagram showing an example of information stored in the database 52 when the present invention is used for management of toys stored in a toy box. In this case, a dedicated terminal capable of simultaneously reading a plurality of IC tags corresponds to the reading device 3 shown in FIG. An IC tag attached to each toy corresponds to the data carrier device 1, and an IC tag attached to the toy box corresponds to the data carrier device 2. The database 52 is associated with information for identifying a toy box to be stored for each identification ID number of the data carrier device.

図5(b)に示すように、X君とY君のおもちゃDを取り違えてしまうような場合に、この取り違えを検出するには、読取専用端末をおもちゃ箱に対してかざし、おもちゃ箱と内包されたおもちゃの識別ID番号を同時に読み取る。そして、読取専用端末が認証処理を行って、この認証に失敗したものは、所有者が異なるおもちゃであるため、読取専用端末の表示手段を使用して、その旨を表示することにより、全く同一のおもちゃであっても所有者の管理を確実に行うことが可能である。   As shown in FIG. 5B, in the case where X and Y's toys D are misunderstood, in order to detect this misunderstanding, the read-only terminal is held over the toy box, and the toy box and the inclusion are included. The identification ID number of the toy is read simultaneously. And since the read-only terminal performs the authentication process and the authentication fails, the owner is a different toy, so the display means of the read-only terminal is used to display that fact, so that it is exactly the same Even owners of toys can be managed reliably.

図6(a)は、本発明を少量多品種の自動車の組立てラインの管理に利用する場合において、データベース52に記憶される情報の一例を示す図である。この場合、部品A〜Dのそれぞれの取付け工程の作業場所に設置されたICタグリーダが図1に示す読取装置3に相当する。また、各部品に取り付けられたICタグがデータキャリアデバイス1に相当し、自動車の車体フレームに取り付けられたICタグがデータキャリアデバイス2に相当する。また、データベース52には、データキャリアデバイスの識別ID番号毎に、各自動車の車体フレームに取り付けられるべき部品を識別可能な情報が関連付けられている。   FIG. 6A is a diagram showing an example of information stored in the database 52 when the present invention is used for managing an assembly line of a small quantity and a wide variety of automobiles. In this case, the IC tag reader installed in the work place of each attachment process of the parts A to D corresponds to the reading device 3 shown in FIG. An IC tag attached to each component corresponds to the data carrier device 1, and an IC tag attached to the body frame of the automobile corresponds to the data carrier device 2. In addition, the database 52 is associated with information that can identify parts to be attached to the body frame of each automobile for each identification ID number of the data carrier device.

図6(b)に示すように、少量多品種の組立てラインにおいて、作業者が間違った部品を取付けるミスを防止するために、部品A〜Dのそれぞれの取付け工程において、ICタグリーダが設置され、このICタグリーダは、組立てラインを流れてきた、自動車の車体フレームと、取付けるべき部品の識別ID番号を同時に読み取る。そして、ICタグリーダが認証処理を行って、この認証に失敗した場合は、作業者が間違った部品を取付けようとしている場合であるため、ICタグリーダの表示手段を使用して、その旨を作業者に警告することにより、車体フレームに取り付けるべき部品を確実に取り付ける作業を行うことができる。   As shown in FIG. 6 (b), an IC tag reader is installed in each of the mounting processes of the parts A to D in order to prevent an operator from attaching a wrong part in the small-lot, high-mix assembly line. This IC tag reader simultaneously reads the body frame of the automobile and the identification ID numbers of the parts to be attached that have flowed through the assembly line. If the IC tag reader performs an authentication process and the authentication fails, the worker is trying to attach an incorrect part. Therefore, the display means of the IC tag reader is used to indicate that fact. By warning the above, it is possible to perform the work of securely attaching the parts to be attached to the vehicle body frame.

図7(a)は、本発明を備品の設置場所の自動管理に利用する場合において、データベース52に記憶される情報の一例を示す図である。この場合、部屋の出入口に設置されたICタグリーダが図1に示す読取装置3に相当する。また、各備品に取り付けられたICタグがデータキャリアデバイス1に相当し、ICタグリーダに内蔵されたICタグがデータキャリアデバイス2に相当する。また、データベース52には、データキャリアデバイスの識別ID番号毎に、備品を識別する情報と設置場所を識別する情報が関連付けられている。   FIG. 7A is a diagram showing an example of information stored in the database 52 when the present invention is used for automatic management of the installation location of equipment. In this case, the IC tag reader installed at the entrance of the room corresponds to the reading device 3 shown in FIG. An IC tag attached to each fixture corresponds to the data carrier device 1, and an IC tag built in the IC tag reader corresponds to the data carrier device 2. Further, in the database 52, information for identifying equipment and information for identifying an installation location are associated with each identification ID number of the data carrier device.

図7(b)に示すように、備品C(ID=35)が、部屋Y(ID=31)から部屋X(ID=30)に移動しているような場合に、(1)から(2)のタイミングにおいて部屋YのICタグリーダ(読取装置)で備品Cの搬出を検知し、備品Cの親IDを部屋Y(ID=31)から移動中(ID=32)に変更するように識別ID番号の編集サーバ8に要求する。また、(2)から(3)のタイミングにおいて部屋XのICタグリーダ(読取装置)で備品Cの搬入を検知し、備品Cの親IDを移動中(ID=32)から部屋X(ID=30)に変更するように識別ID番号の編集サーバ8に要求する。そして、備品A〜Dの設置場所の確認は、備品検索端末9がデータベース52を参照して、備品検索端末9の表示手段に表示することにより行う。   As shown in FIG. 7B, when the fixture C (ID = 35) is moved from the room Y (ID = 31) to the room X (ID = 30), (1) to (2 ) Is detected by the IC tag reader (reading device) in the room Y, and the identification ID is changed so that the parent ID of the equipment C is changed from the room Y (ID = 31) to moving (ID = 32). Requests to the number editing server 8. In addition, at the timing of (2) to (3), the IC tag reader (reading device) in the room X detects the loading of the equipment C, and the parent ID of the equipment C is moving (ID = 32) to the room X (ID = 30). ) Is requested to the editing server 8 of the identification ID number. Then, the installation location of the equipment A to D is confirmed by the equipment search terminal 9 referring to the database 52 and displaying it on the display means of the equipment search terminal 9.

また、備品に代えて、牛等の家畜にICタグを取り付けて、各牛を収容する牛小屋に親データキャリアデバイス2に相当するICタグを内蔵したICタグリーダを取り付ければ、家畜の収容場所管理にも適用可能である。   In addition, instead of equipment, if an IC tag is attached to livestock such as cattle, and an IC tag reader containing an IC tag corresponding to the parent data carrier device 2 is attached to the cowhouse that houses each cow, the storage location of the livestock is managed. It is also applicable to.

図8(a)は、本発明をチケットの真贋判定に利用する場合において、データベース52に記憶される情報の一例を示す図である。この場合、第1回公演と第2回公演では、認証処理の暗号化、復号化の秘密鍵が変更されるQRコード読取り機が図1に示す読取装置3に相当する。このQRコード読取り機は、座席に取付けられる。また、第1回公演と第2回公演では、認証処理の暗号化、復号化の秘密鍵が変更されるチケット発行機がデータキャリアデバイス発行機4に相当する。また、各チケットに貼り付けられたQRコードがデータキャリアデバイス1に相当し、QRコード読取り機に内蔵されたICタグがデータキャリアデバイス2に相当する。また、データベース52には、データキャリアデバイスの識別ID番号毎に、親子関係を識別する情報が関連付けられている。   FIG. 8A is a diagram showing an example of information stored in the database 52 when the present invention is used for ticket authenticity determination. In this case, in the first performance and the second performance, the QR code reader in which the secret key for encryption and decryption of the authentication process is changed corresponds to the reader 3 shown in FIG. This QR code reader is attached to the seat. In the first performance and the second performance, the ticket issuing machine in which the secret key for encryption and decryption of the authentication process is changed corresponds to the data carrier device issuing machine 4. The QR code affixed to each ticket corresponds to the data carrier device 1, and the IC tag built in the QR code reader corresponds to the data carrier device 2. The database 52 is associated with information for identifying the parent-child relationship for each identification ID number of the data carrier device.

図8(b)に示すように、各座席のQRコード読取り機(読取端末)によって各チケットに貼付されているQRコードを読み取り、認証処理が成功すると、座席の椅子が開き着席可能となる。本発明による認証処理を適用することにより、チケットの偽造、改竄を防止できる。また、第1回公演と第2回公演のチケットを区別するには、暗号化、複号化の秘密鍵を変更することで容易に対応することができる。   As shown in FIG. 8B, when the QR code affixed to each ticket is read by the QR code reader (reading terminal) of each seat and the authentication process is successful, the seat chair can be opened and seated. By applying the authentication process according to the present invention, forgery and falsification of a ticket can be prevented. In addition, the ticket for the first performance and the second performance can be distinguished easily by changing the encryption / decryption secret key.

本発明の一実施形態の構成を示すブロック図である。It is a block diagram which shows the structure of one Embodiment of this invention. 図1に示すシステムにおける電子署名の発行・認証の動作を示す説明図である。It is explanatory drawing which shows operation | movement of issue / authentication of an electronic signature in the system shown in FIG. 一般的な電子署名の発行・認証の動作を示す説明図である。It is explanatory drawing which shows the operation | movement of issuance and authentication of a general electronic signature. 実施例1の構成を示す説明図である。2 is an explanatory diagram illustrating a configuration of Example 1. FIG. 実施例2の構成を示す説明図である。6 is an explanatory diagram illustrating a configuration of Example 2. FIG. 実施例3の構成を示す説明図である。FIG. 10 is an explanatory diagram illustrating a configuration of Example 3. 実施例4の構成を示す説明図である。FIG. 10 is an explanatory diagram showing a configuration of Example 4. 実施例5の構成を示す説明図である。FIG. 10 is an explanatory diagram showing a configuration of Example 5.

符号の説明Explanation of symbols

1・・・データキャリアデバイス、2・・・親データキャリアデバイス、3・・・読取端末、4・・・データキャリアデバイス発行機、5・・・管理センタ、51・・・識別ID番号の発行サーバ、52・・・識別ID番号のデータベース、53・・・識別ID番号の解決サーバ、6・・・コンテンツサーバ、7・・・ネットワーク   DESCRIPTION OF SYMBOLS 1 ... Data carrier device, 2 ... Parent data carrier device, 3 ... Reading terminal, 4 ... Data carrier device issuing machine, 5 ... Management center, 51 ... Issuing identification ID number Server, 52 ... Identification ID number database, 53 ... Identification ID number resolution server, 6 ... Content server, 7 ... Network

Claims (5)

記録情報と該記録情報を保証する親情報とを演算した結果の情報に対してハッシュ処理することにより生成した電子署名情報と、前記記録情報とを記録したデータキャリアデバイスと、
前記親情報が記録された親データキャリアデバイスと、
前記データキャリアデバイスに対して記録するべき前記記録情報と、前記親情報とを取得する情報取得手段と、
前記記録情報と、前記親情報とを演算した結果の情報に対してハッシュ処理することにより前記電子署名情報を生成する電子署名生成手段と、
前記記録情報と、前記電子署名情報とを前記データキャリアデバイスに記録する記録手段と、
前記データキャリアデバイスに記録されている前記記録情報と、前記電子署名情報とを読み取る第1の読取手段と、
前記親データキャリアデバイスから前記親情報を読み取る第2の読取手段と、
前記第1の読取手段によって読み取った前記記録情報と前記第2の読取手段によって読み取った前記親情報とを演算した結果の情報に対してハッシュ処理した情報と、前記第1の読取手段によって読み取った前記電子署名情報とを比較した結果に応じて、前記第1の読取手段によって読み取った前記記録情報の認証を行う認証手段と
を備えたことを特徴とするデータ認証システム。
Electronic signature information generated by performing hash processing on information obtained as a result of computing record information and parent information that guarantees the record information, and a data carrier device that records the record information;
A parent data carrier device in which the parent information is recorded;
Information acquisition means for acquiring the recording information to be recorded on the data carrier device and the parent information;
An electronic signature generating means for generating the electronic signature information by performing a hash process on information obtained as a result of calculating the recording information and the parent information;
Recording means for recording the recording information and the electronic signature information on the data carrier device;
First reading means for reading the recording information recorded on the data carrier device and the electronic signature information;
Second reading means for reading the parent information from the parent data carrier device;
Information obtained by hashing the information obtained by calculating the recorded information read by the first reading unit and the parent information read by the second reading unit, and read by the first reading unit A data authentication system comprising: authentication means for authenticating the recorded information read by the first reading means in accordance with a result of comparison with the electronic signature information.
記録情報と、ハッシュ処理によって生成された電子署名情報とをデータキャリアデバイスから読み取る第1の読取手段と、
親データキャリアデバイスから前記記録情報を保証する親情報を読み取る第2の読取手段と、
前記記録情報と前記親情報とを演算した結果の情報に対してハッシュ処理した情報と、前記電子署名情報とを比較した結果に応じて、前記記録情報の認証を行う認証手段と
を備えたことを特徴とするデータ読取装置。
First reading means for reading recorded information and electronic signature information generated by hash processing from a data carrier device;
Second reading means for reading parent information for guaranteeing the recording information from a parent data carrier device;
Authentication means for authenticating the recording information according to a result of comparing the electronic signature information with information obtained by performing hash processing on information obtained as a result of calculating the recording information and the parent information. A data reader characterized by the above.
データキャリアデバイスに対して記録情報と、該記録情報を保証する親情報とを取得する情報取得手段と、
前記記録情報と、前記親情報とを演算した結果の情報に対してハッシュ処理することにより電子署名情報を生成する電子署名生成手段と、
前記記録情報と、前記電子署名情報とを前記データキャリアデバイスに記録する記録手段と
を備えたことを特徴とする発行装置。
Information acquisition means for acquiring recording information for the data carrier device and parent information for guaranteeing the recording information;
Electronic signature generation means for generating electronic signature information by hashing the information obtained as a result of calculating the recording information and the parent information;
An issuing device comprising: recording means for recording the recording information and the electronic signature information on the data carrier device.
記録情報と該記録情報を保証する親情報とを演算した結果の情報に対してハッシュ処理することにより生成した電子署名情報と、前記記録情報とを記録したことを特徴とするデータキャリアデバイス。   A data carrier device, wherein electronic signature information generated by performing hash processing on information obtained as a result of computing record information and parent information for guaranteeing the record information, and the record information are recorded. 記録情報と該記録情報を保証する親情報とを演算した結果の情報に対してハッシュ処理することにより生成した電子署名情報と、前記記録情報とを記録したデータキャリアデバイスと、前記親情報が記録された親データキャリアデバイスとを備えるデータ認証システムにおけるデータ認証方法であって、
前記データキャリアデバイスに対して記録するべき前記記録情報と、前記親情報とを取得する情報取得ステップと、
前記記録情報と、前記親情報とを演算した結果の情報に対してハッシュ処理することにより前記電子署名情報を生成する電子署名生成ステップと、
前記記録情報と、前記電子署名情報とを前記データキャリアデバイスに記録する記録ステップと、
前記データキャリアデバイスに記録されている前記記録情報と、前記電子署名情報とを読み取る第1の読取ステップと、
前記親データキャリアデバイスから前記親情報を読み取る第2の読取ステップと、
前記第1の読取ステップによって読み取った前記記録情報と前記第2の読取ステップによって読み取った前記親情報とを演算した結果の情報に対してハッシュ処理した情報と、前記第1の読取ステップによって読み取った前記電子署名情報とを比較した結果に応じて、前記第1の読取ステップによって読み取った前記記録情報の認証を行う認証ステップと
を備えたことを特徴とするデータ認証方法。
Electronic signature information generated by performing hash processing on information obtained as a result of computing record information and parent information that guarantees the record information, a data carrier device that records the record information, and the parent information recorded A data authentication method in a data authentication system comprising a parent data carrier device, comprising:
An information acquisition step of acquiring the recording information to be recorded on the data carrier device and the parent information;
An electronic signature generating step for generating the electronic signature information by performing a hash process on information obtained as a result of calculating the recording information and the parent information;
A recording step of recording the recording information and the electronic signature information on the data carrier device;
A first reading step of reading the recording information recorded on the data carrier device and the electronic signature information;
A second reading step of reading the parent information from the parent data carrier device;
Information obtained by hashing the information obtained as a result of calculating the recorded information read by the first reading step and the parent information read by the second reading step, and read by the first reading step A data authentication method comprising: an authentication step of authenticating the recorded information read in the first reading step according to a result of comparison with the electronic signature information.
JP2006266043A 2006-09-28 2006-09-28 Data authentication system and data authentication method Active JP4913520B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006266043A JP4913520B2 (en) 2006-09-28 2006-09-28 Data authentication system and data authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006266043A JP4913520B2 (en) 2006-09-28 2006-09-28 Data authentication system and data authentication method

Publications (2)

Publication Number Publication Date
JP2008084225A true JP2008084225A (en) 2008-04-10
JP4913520B2 JP4913520B2 (en) 2012-04-11

Family

ID=39354992

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006266043A Active JP4913520B2 (en) 2006-09-28 2006-09-28 Data authentication system and data authentication method

Country Status (1)

Country Link
JP (1) JP4913520B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010521725A (en) * 2007-03-15 2010-06-24 ジョイント・アナリティカル・システムズ・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング RFID storage system
CN110647952A (en) * 2018-06-26 2020-01-03 由昉信息科技(上海)有限公司 Intelligent identification system and method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003524242A (en) * 2000-02-04 2003-08-12 スリーエム イノベイティブ プロパティズ カンパニー How to authenticate tags
JP2004021398A (en) * 2002-06-13 2004-01-22 Toyo Commun Equip Co Ltd Prepaid card

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003524242A (en) * 2000-02-04 2003-08-12 スリーエム イノベイティブ プロパティズ カンパニー How to authenticate tags
JP2004021398A (en) * 2002-06-13 2004-01-22 Toyo Commun Equip Co Ltd Prepaid card

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010521725A (en) * 2007-03-15 2010-06-24 ジョイント・アナリティカル・システムズ・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング RFID storage system
US8325013B2 (en) 2007-03-15 2012-12-04 Joint Analytical Systems Gmbh RFID storage systems
CN110647952A (en) * 2018-06-26 2020-01-03 由昉信息科技(上海)有限公司 Intelligent identification system and method

Also Published As

Publication number Publication date
JP4913520B2 (en) 2012-04-11

Similar Documents

Publication Publication Date Title
JP3223946U (en) System and apparatus for remote delivery, display or presentation of dynamic information content
KR101795196B1 (en) Unauthorized product detection techniques
US6442276B1 (en) Verification of authenticity of goods by use of random numbers
US7684652B2 (en) Remote authentication system
US11664991B2 (en) Tracking apparel items using distributed ledgers
US20180108024A1 (en) Open registry for provenance and tracking of goods in the supply chain
US20170053293A1 (en) System and method for streamlined registration and management of products over a communication network related thereto
US20160296810A1 (en) Authentication Tags and Systems for Golf Clubs
US20190236110A1 (en) Cloud-Based Universal Tagging System
Kwok et al. Design and development of a mobile EPC-RFID-based self-validation system (MESS) for product authentication
US20180032759A1 (en) Open registry for human identification
EP3066860A2 (en) Authenticating and managing item ownership and authenticity
US8872622B2 (en) Authentication of “source” for brands
IL180659A0 (en) Method for accessing information on object having tag, local server, ons proxy, program, tag creation method, device having tag writer, tag, and program for controlling device having tag writer
CN102831529A (en) Radio frequency based commodity information identification method and system
US20100313037A1 (en) Collectible case authentication system, device and method
WO2018075403A1 (en) Open registry for provenance and tracking of goods in the supply chain
KR20070020680A (en) Method and apparatus for authenticating the product
KR101798603B1 (en) Manufacturing method of label comprising a code for certificating an item&#39;s authentication
WO2018067974A1 (en) Open registry for human identification
CN202870898U (en) Radio frequency-based commodity information identification system
US7942312B2 (en) System and method for obtaining object data
JP4913520B2 (en) Data authentication system and data authentication method
KR20160144101A (en) Goods authenticating system using near field communication
US11126570B1 (en) System for providing an alternative control interface to specialty devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090911

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120104

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120119

R150 Certificate of patent or registration of utility model

Ref document number: 4913520

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150127

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250