JP3622493B2 - Value transfer method - Google Patents

Value transfer method Download PDF

Info

Publication number
JP3622493B2
JP3622493B2 JP8656498A JP8656498A JP3622493B2 JP 3622493 B2 JP3622493 B2 JP 3622493B2 JP 8656498 A JP8656498 A JP 8656498A JP 8656498 A JP8656498 A JP 8656498A JP 3622493 B2 JP3622493 B2 JP 3622493B2
Authority
JP
Japan
Prior art keywords
card
public key
signature
value information
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP8656498A
Other languages
Japanese (ja)
Other versions
JPH11282974A (en
Inventor
吉則 小関
Original Assignee
サクサ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サクサ株式会社 filed Critical サクサ株式会社
Priority to JP8656498A priority Critical patent/JP3622493B2/en
Publication of JPH11282974A publication Critical patent/JPH11282974A/en
Application granted granted Critical
Publication of JP3622493B2 publication Critical patent/JP3622493B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、価値情報を移転する価値移転方法に関する。
【0002】
【従来の技術】
価値情報を移転する方法として、図4に示すような、秘密鍵及び公開鍵を用いた公開鍵暗号方式が知られている。
即ち、この公開鍵暗号方式は、例えば価値情報を示す平文aを秘密鍵K を用いて電子署名を行う。そして、この署名付き平文bの電子署名を署名側から予め通知され上記秘密鍵K と対の公開鍵K 用いて検証するものである。また、電子署名を行う場合、平文aを秘密鍵K を用いて暗号化し、その暗号文を署名側から予め通知された公開鍵K 用いて復号化し、復号化された平文aをチェックすることで平文aの検証を行うこともできる。
【0003】
なお、こうした公開鍵暗号方式の場合、具体的には署名側では平文aのメッセージダイジェスト演算(チェックサム演算)を行い、そのメッセージダイジェスト値に秘密鍵K で暗号化を行ったものが電子署名で、平文aとともに検証側へ送る。一方、検証側では署名側から受信した平文aのメッセージダイジェスト演算を行いその演算結果と、署名側から受信した電子署名を公開鍵K により復号化したその復号結果とを比較し、双方の結果が一致するとその電子署名は正しく行われていると判定する。
【0004】
このような公開鍵暗号方式の具体的な例として、図5に示すような、「Card to Card」と呼ばれるプロトコルを用いた方式がある。
ここで、図5において、Aは価値情報が記録されるとともに記録した価値情報を電子署名するICカード、BはICカードAの価値情報が移転される移転先としてのカードリーダである。なお、ICカードAには、価値情報の暗号化,復号化処理や電子署名のチェックを行うコプロセッサ(co−processor)と呼ばれる専用演算プロセッサが内蔵され、カードリーダBにも上記コプロセッサを含むSAMと呼ばれる分解不可能なセキュリティモジュールが内蔵され、これらのコプロセッサ及びSAMによる演算に基づきICカードAからカードリーダBへ価値情報(金額情報)を含む後述の電子マネーが高セキュリティ性を維持しながら移転される。
【0005】
ところで、図5に示されている符号KC は図示しないICカード発行センタの公開鍵、符号KA はICカードAの公開鍵、符号KA は公開鍵KA がセンタの秘密鍵KC で署名された公開鍵、符号KA はICカードAの秘密鍵、符号KB はカードリーダBの公開鍵、符号KB は公開鍵KB がセンタの秘密鍵KC で署名された公開鍵であり、これらの各鍵のうち、公開鍵KC はICカードAの発行時にICカード発行センタからICカードA及びカードリーダBに与えられている。また、公開鍵KA ,KB はそれぞれICカードA及びカードリーダBに記憶され、さらに秘密鍵KA はICカードAに記憶されている。
【0006】
ここで、ICカードAからカードリーダBへの価値移転を行う場合、まずICカードAはカードリーダBの公開鍵KB を入力すると、その公開鍵KB をカード発行センタの公開鍵KC を使ってカードリーダBの公開鍵KB 署名の正否をチェックする(ステップS21)。そしてその公開鍵KB の署名が正しいか否かを判断し(ステップS22)、正しく署名されていればステップS24へ移行し、カードリーダBから送られる乱数の待機状態となる。なお、カードリーダBの公開鍵KB の署名が正しく署名されていなければ、エラー処理を行って(ステップS23)終了する。
【0007】
一方、カードリーダBにおいてもICカードAの公開鍵KA を入力すると、その公開鍵KA の署名をカード発行センタの公開鍵KC を使って公開鍵KA の署名の正否をチェックする(ステップS31)。そしてその公開鍵KA の署名が正しいか否かを判断し(ステップS32)、正しく署名されていなければ、エラー処理を行い(ステップS33)処理を終了する。また、ICカードAの公開鍵KA の署名が正しく行われていれば復号結果の公開鍵KAを取り出すとともに、乱数を発生してICカードAへ送り(ステップS34)、その後ICカードAから送信される電子マネーの待機状態となる。
ICカードAでは、カードリーダBから乱数を受け取ると、ICカードAのカードID、カードAに価値情報が記録された日付、カードAの価値情報を示す金額、及び受け取った乱数の各データに対し自身の秘密鍵KA で電子署名し(ステップS24)、それを電子マネーとしてカードリーダBへ送る。
【0008】
カードリーダBでは、ICカードAから送られてきた電子マネーについてICカードAの公開鍵KA (上記秘密鍵KA と対の公開鍵)を用いて電子マネーの署名が正しいか否かを検証する(ステップS35)。そして電子マネーが正しく署名されていなければエラー処理を行い(ステップS37)、処理を終了するとともに、電子マネーが正しく署名されステップS36の判定が「Y」となる場合は、ICカードAからの電子マネーのうち、復号化された金額情報を上位CPUへ送る(ステップS38)。この結果、上位CPUではこのICカードAの使用に基づくサービスを許容し、サービス提供の結果の金額情報がICカードAから減じられる。このようにしてICカードAからカードリーダAへの価値情報の移転が行われる。
【0009】
【発明が解決しようとする課題】
上記した「Card to Card」と呼ばれる価値移転システムでは、公開鍵暗号方式による鍵の受け渡し、電子署名及び暗号技術を利用しているため、第三者による解読や偽造が難しく、したがって価値移転の際に高セキュリティ性を確保できるという特徴がある。また、ICカードには鍵、暗号化処理及び電子署名処理を行うコプロセッサを封入しているため第三者による分解が困難であり、したがって第三者による解読が極めて困難であるという特徴も有している。
【0010】
しかしながら、こうした公開鍵暗号処理を実行するためには、ICカードに、暗号化,復号化及び電子署名チェックを行う上述のコプロセッサを設ける必要があり、ICカードが高価になるという問題があった。また、コプロセッサを使ってさえも、暗号化処理などの処理時間に長時間を要するという問題があった。
したがって本発明は、価値移転を行う場合、システムを安価に構成するとともに高セキュリティ性を確保することを目的とする。
【0011】
【課題を解決するための手段】
このような課題を解決するために本発明は、価値情報を書き込むと減算を行う減算カウンタを有するICカードを用い、書き込み装置はICカードに価値情報を書き込むと減算カウンタの値を減算、ICカードのID、価値情報及び減算カウンタの値の各データをメッセージダイジェスト演算してその演算結果を自身の秘密鍵で電子署名するとともに、この電子署名データをICカードのメモリの第1エリアに記録し、かつ予め自身の公開鍵がシステム共通の共通秘密鍵で電子署名された署名公開鍵をICカードのメモリの第2のエリアに記録する一方、読み取り装置はICカードのメモリの第2のエリアに記録された書き込み装置の署名公開鍵を読み取り、読み取った署名公開鍵の署名の正否前記共通公開鍵を用いて検証するとともにこの検証結果が正しいと判定された場合はICカードのメモリの第1のエリアに記録された電子署名データを読み取り、読み取った電子署名データを書き込み装置の公開鍵で復号し、その復号結果と、ICカードから読み出したID、価値情報及び減算カウンタの値の各データのメッセージダイジェスト演算による演算結果とを比較することにより、電子署名データの署名の正否を検証し、その検証結果に応じて価値情報を移転するようにした方法である。
【0012】
【発明の実施の形態】
以下、本発明について図面を参照して説明する。
図1は本発明に係る価値移転方法を適用したシステムを構成するICカードのブロック図である。同図において、ICカード1にはROM11、不揮発性RAM12、及び価値情報の取引の際にユニークな値を発生するユニーク値発生器としての減算カウンタ13が設けられている。ここで、ROM11のカードIDエリア11Aには本ICカードのIDを示すカードIDが格納される。また、RAM12には、電子署名されたデータが格納される署名エリア12A、公開鍵が記憶される公開鍵エリア12B、及び日付,金額情報が格納される日付,金額エリア12Cが設けられている。
【0013】
次に図2は、ICカード1に対して金額情報を書き込むチャージ機2A、または、サービスの提供を受けるためにICカード1が挿入されたとき挿入カードの金額情報からサービスに応じた金額を減じる支払機2Bの構成を示すブロック図であり、チャージ機2A及び支払機2Bはともに同様の構成である。
このように本価値移転システムは、ICカード1と、チャージ機2Aと、支払機2Bとからなる。
【0014】
チャージ機2A及び支払機2Bは、図2に示すように、分解不可能なセキュリティモジュールであるSAM21と、CPU25と、ICカードインタフェース26と、メモリ27と、キー28と、表示器29とからなる。
ここで、SAM21は、CPU22と、不揮発性RAM23と、メモリ24とからなり、不揮発性RAM23には、金額データを記憶する金額データエリア23Aと、秘密鍵(暗号鍵)を記憶する暗号鍵エリア23Bとが設けられている。
【0015】
チャージ機2AのCPU25はICカードインタフェース26を介してICカード1の挿入を検出すると、そのICカード1に金額情報を記録するが、その場合、キー28の操作に基づく金額データ、または予めSAM21の不揮発性RAM23内のエリア23Aに記憶されている金額データをCPU22を介して取り込み、その金額データをインタフェース26を介しICカード1の不揮発性RAM12のエリア12Cに書き込むとともに、そのときの日時を図示しない時計ICから読み込んで、日付データとして同エリア12Cの別途エリアに書き込み、かつその際にはICカード1の減算カウンタ13の値を1つ減算する。
【0016】
そして、さらにICカード1から、ROM11内のカードIDと、減算カウンタ13の値と、RAM12の日付,金額エリア12Cに書き込まれた日付データと、金額データとを読み出してSAM21のCPU22に送る。SAM21のCPU22は、これらの各データのメッセージダイジェスト演算を行い、その演算結果のデータに対し、自身の不揮発性RAM23のエリア23Bから読み出した秘密鍵(暗号鍵)で暗号化し電子署名とする。そして、この署名データをCPU25に送ってICカード1の署名エリア12Aに書き込ませる。続いて、SAM21内のCPU22は、不揮発性RAM23に予め記憶されているチャージ機2A自身の公開鍵(上記秘密鍵と対の図示しないセンタ装置の秘密鍵で電子署名済みの公開鍵)をCPU25に送ってICカード1の公開鍵エリア12Bに記録させる。
【0017】
こうしてチャージ機2Aで金額情報が記録されたICカード1を用いて種々のサービスを受けるためにそのカード1が支払機2Bに挿入されると、支払機2BのCPU25は、インタフェース26を介してICカード1の公開鍵エリア12Bの公開鍵を読み取る。そして読み取ったチャージ機2Aの署名済みの公開鍵をSAM21のCPU22へ送る。SAM21のCPU22はその公開鍵の電子署名を、不揮発性RAM23に記憶保持しているセンタ装置の公開鍵を用いて検証し、ICカード1の公開鍵の署名が正しいと判定される場合は、チャージ機2Aの公開鍵を取り出す。その後、CPU25に指示してICカード1の署名データエリア12Aから、チャージ機2Aの秘密鍵で署名されている署名データを読み出させる。
【0018】
そしてCPU22はCPU25により読み出された署名データの署名を、チャージ機2Aの秘密鍵と対の上記公開鍵で復号し、その復号結果と、CPU25によりICカードから読み出されたカードID、減算カウンタ13の値、日付,金額エリア12Cの日付データ、及び金額データについてのメッセージダイジェスト演算結果と比較することにより、ICカード1の署名データの正否を判断する。
ここで、ICカード1の署名データが正しいと判断される場合は、支払機2BはICカード1の使用に基づくサービスを提供するとともに、サービス提供の結果の金額情報をICカード1から減じる。このようにして、ICカード1を媒介としてチャージ機2Aから支払機2Bへの価値情報の移転が行われる。
【0019】
図3は以上のような動作を行うチャージ機2A及び支払機2Bのフローチャートである。このフローチャートにしたがって本発明の要部動作を説明する。
まず図3において、符号KC は図示しないセンタ装置の公開鍵、符号KA はチャージ機2Aの公開鍵、符号KA は公開鍵KA がセンタ装置の秘密鍵KC で署名された公開鍵、符号KA はチャージ機2Aの秘密鍵であり、センタの公開鍵KC は予めセンタ装置からチャージ機2A及び支払機2Bに与えられている。また、秘密鍵KA 及びその秘密鍵KA と対の署名済みの公開鍵KA はチャージ機2Aに記憶されている。
【0020】
ここで、チャージ機2AがICカード1に金額情報を記録する場合は、ICカード1の不揮発性RAM12のエリア12Cに金額データとともに、そのときの日付データを書き込む(ステップS1)。そして、こうした金額データを書き込むと自動的にICカード1の減算カウンタ13の値を1つ減算する減算処理を行う(ステップS2)。そしてさらに、ICカード1から、カードIDと、減算カウンタ13の値と、RAM12の日付,金額エリア12Cの日付データと、金額データとを読み出し、これらの各データのメッセージダイジェスト演算を行いその演算結果を、自身の不揮発性RAM23のエリア23Bに記憶されている秘密鍵(暗号鍵)KA で電子署名し、この署名データをICカード1の署名エリア12Aに書き込む(ステップS3)。続いて、チャージ機2A自身の、図示しないセンタ装置の秘密鍵KC で予め署名された公開鍵(上記秘密鍵と対の公開鍵)KA をICカード1の公開鍵エリア12Bに記録(ステップS4)して終了する。
【0021】
こうしてチャージ機2Aで金額情報が記録されたICカード1を使用して種々のサービスを受けるためにそのカード1が支払機2Bに挿入されると、支払機2Bは、まずICカード1の公開鍵エリア12Bの公開鍵KA を読み取る。そして読み取ったその公開鍵KA の署名の正否を、自身が記憶保持しているセンタ装置の公開鍵KC を用いて検証し(ステップS11)、その公開鍵KA が正しく署名されているか否かを判断する。
【0022】
ここで、ICカード1の公開鍵KA が正しく署名されていない場合はエラー処理(ステップS13)を行って終了するが、公開鍵KA が正しく署名されステップS12の判定が「Y」となると、チャージ機2Aの公開鍵KA を取り出して保持するとともに、ICカード1の署名データエリア12Aから、チャージ機2Aの秘密鍵KA で署名された署名データを読み出す。そして読み出した署名データの署名を、チャージ機2Aの秘密鍵KA と対の上記公開鍵KA で復号し、その復号結果と、ICカードから読み出したカードID、減算カウンタ13のカウント値、日付,金額エリア12Cの日付データ、及び金額データのメッセージダイジェスト演算による演算結果とを比較することにより、署名データの署名の正否を判断する(ステップS14)。
【0023】
上記署名データが正しく署名されていない場合は、エラー処理(ステップS16)を行って終了するが、署名データが正しく署名されステップS15の判定が「Y」となると、支払機2Bは、ICカード1に金額を書き込んだチャージ機2Aを正しいチャージ機2Aと判定するとともに、そのチャージ機2Aに書き込まれた金額データも正しい金額であると判定する。
この場合、支払機2Bは、ICカード1の使用に基づくサービスを提供するとともに、サービス提供の結果の金額情報をICカード1から減じ、チャージ機2AのステップS1〜S4と同様な手順で書き込む(ステップS18)。
【0024】
即ち、支払機2Bは、ICカード1の金額データが正しいものと判定すると、サービス提供の結果の金額情報をチャージ機2Aと同様、ICカード1の日付,金額エリア12Cの金額から減じて残額をそのエリア12Cに書き込み、かつその時の日付を図示しない時計ICから読み取ってエリア12Cの別途エリアに記録するとともに、ICカード1の減算カウンタ13を1つ減算する。そしてさらに、ICカード1から、カードIDと、減算カウンタ13の値と、日付データと、金額データとを読み出し、これらの各データのメッセージダイジェスト演算を行い、その演算結果のデータに自身の秘密鍵KB で暗号化し、これを署名データとしてICカード1の署名エリア12Aに書き込む。続いて、支払機2B自身の、予めセンタ装置の秘密鍵KC で署名された公開鍵(上記秘密鍵と対の公開鍵)KB をICカード1の公開鍵エリア12Bに記録する。
【0025】
このようにして、ICカード1を媒介としてチャージ機2Aから支払機2Bへ価値情報が移転される。なお、使用されたICカード1に対し支払機2Bが上記のようにデータ記録を行うことにより、そのICカード1が次に異なる支払機で使用された場合でも、その支払機では支払機2Bと同様、公開鍵の署名の検証やデータの署名の検証を行い、支払機2Bの正当性及び支払機2Bにより記録された金額の正当性を判定することができる。
【0026】
なお、図3のステップS3及びS4では、それぞれカードデータの電子署名及びチャージ機2Aの公開鍵の電子署名について説明したが、この場合これらの電子署名は、それぞれカードデータの秘密鍵による暗号化(ステップS3に対応)及びチャージ機2Aの公開鍵のセンタ装置の秘密鍵による暗号化(ステップS4に対応)と同等である。また、図3のステップS11及びS14では、それぞれチャージ機2Aの公開鍵の署名の検証及びカードデータの電子署名の検証について説明したが、この場合これら電子署名の検証は、それぞれチャージ機2Aの公開鍵のセンタ装置の公開鍵による復号化(ステップS11に対応)及びカードデータの公開鍵による復号化(ステップS14に対応)と同等である。
【0027】
このようにICカード1を媒介としてチャージ機2Aから支払機2B、支払機2Bから他の支払機へと価値情報を移転するようにしたので、ICカード1に高価な専用プロセッサ(コプロセッサ)を内蔵することなく、価値移転を行うことができる。したがってICカード1を安価に構成することができ、システム全体のコストを低減することができる。
また、ICカード1の減算カウンタ13はカード1に金額を書き込むと必ず減算されるものであり、任意に指定された値を書き込むことができない。したがって、こうしたカード1を媒介として価値移転を行う場合、従来と同程度の高セキュリティ性を確保できる。
【0028】
また、チャージ機2A及び支払機2Bの各SAM21内のCPU22を、高速暗号化処理及び高速復号化処理可能な高速ワンチップCPUで構成できるため、価値移転の際に高セキュリティ性の確保上必要な暗号化及び復号化処理を高速で行うことができる。
また、ICカード1の減算カウンタ13を、金額の認証だけに用いずに、例えば任意のメッセージの認証にも用いるようにすれば、ICカード1を多目的カードとして利用することが可能になる。なお、減算カウンタ13は加算カウンタとしても良く、要はICカード1に金額を書き込む毎にその値が自動的に唯一無二のユニークな値に変わるような手段であれば良い。
【0029】
【発明の効果】
以上説明したように本発明によれば、価値情報を書き込むと減算を行う減算カウンタを有するICカードを用い、書き込み装置はICカードに価値情報を書き込むと減算カウンタの値を減算するとともに、ICカードのID、価値情報及び減算カウンタの値の各データを自身の秘密鍵で電子署名しこの電子署名データをICカードに記録し、かつ予め自身の公開鍵がシステム共通の共通秘密鍵で電子署名された署名公開鍵をICカードに記録する一方、読み取り装置はICカードに記録された書き込み装置の署名公開鍵の署名をシステム共通の共通公開鍵で検証し、検証結果が正しいと判定された場合はICカードに記録された電子署名データの署名を書き込み装置の公開鍵で検証し、その検証結果に応じて価値情報を移転するようにしたので、ICカードに高価な専用プロセッサ(コプロセッサ)を内蔵することなく、価値移転を行うことができる。したがってICカードを安価に構成することができ、システム全体のコストを低減することができるとともに、価値移転の際に高セキュリティ性を確保できる。
また、書き込み装置はICカードに価値情報を書き込むときに書き込み時点の日付を書き込み、日付を含むデータを自身の秘密鍵で電子署名してICカードに記録する一方、読み取り装置は日付を含む電子署名データの署名を書き込み装置の公開鍵で検証するようにしたので、価値移転の際のセキュリティ性がさらに向上する。
また、書き込み装置はICカードのID、価値情報及び減算カウンタの値を含むデータのメッセージダイジェスト演算を行い、その演算結果を自身の秘密鍵で電子署名を行いICカードに記録する一方、読み取り装置はICカードに記録された電子署名データの署名を書き込み装置の公開鍵で検証し、この検証結果と、ICカードのID、価値情報及び減算カウンタの値を含むデータのメッセージダイジェスト演算結果とを比較して電子署名の正否及び価値情報の正否を判定するようにしたので、価値移転の際には同様にセキュリティ性を向上できる。
【図面の簡単な説明】
【図1】本発明を適用したICカードの構成を示すブロック図である。
【図2】ICカードに対して価値情報を記録するチャージ機及びICカードの価値情報を読み出す支払機の構成を示すブロック図である。
【図3】本発明の要部動作を示すフローチャートである。
【図4】公開鍵暗号方式を適用した電子署名及びその電子署名の検証を説明する説明図である。
【図5】公開鍵暗号方式を用いた従来の価値移転動作を示すフローチャートである。
【符号の説明】
1…ICカード、2A…チャージ機、2B…支払機、11…ROM、11A…カードIDエリア、12,23…不揮発性RAM、12A…署名データエリア、12B…公開鍵エリア、12C…日付,金額エリア、13…減算カウンタ、21…SAM、22,25…CPU、23B…暗号鍵エリア、26…ICカードイタフェース。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a value transfer method for transferring value information.
[0002]
[Prior art]
As a method for transferring value information, a public key cryptosystem using a secret key and a public key as shown in FIG. 4 is known.
That is, the public key encryption scheme, performs a digital signature using a secret key K S plaintext a shown an example value information. Then, it is notified in advance of the electronic signature of the signed plaintext b from the signature side is to verified using the public key K P of the secret key K S and pairs. When performing a digital signature, the plaintext a is encrypted using the secret key K S, then decoded using previously notified the public key K P the ciphertext from the signature side checks the decrypted plaintext a Thus, the plaintext a can be verified.
[0003]
In the case of such a public key cryptosystem, in particular in the signature side performs message digest calculation of plaintext a (checksum operation), which was encrypted with the private key K S is a digital signature on the message digest value And sent to the verification side together with plaintext a. On the other hand, the verification side compares the operation result performed message digest calculation of plaintext a received from the signature side and the decoded result of the decoding by the public key K P electronic signature received from the signature side, both results If they match, it is determined that the electronic signature is correctly performed.
[0004]
As a specific example of such a public key cryptosystem, there is a system using a protocol called “Card to Card” as shown in FIG.
Here, in FIG. 5, A is an IC card that records value information and electronically signs the recorded value information, and B is a card reader as a transfer destination to which the value information of the IC card A is transferred. The IC card A includes a dedicated arithmetic processor called a co-processor that performs encryption / decryption processing of value information and electronic signature check, and the card reader B includes the co-processor. A security module called SAM that cannot be disassembled is built in, and the electronic money described later including value information (amount information) from the IC card A to the card reader B based on the calculation by the coprocessor and the SAM maintains high security. It is moved while.
[0005]
Incidentally, the public key of the IC card issuing center code KC P is not shown, shown in FIG. 5, reference numeral KA P is a public key of the IC card A, code KA P e is the public key KA P is the secret key KC S of the center in signed public key, the private key of the code KA S is IC card a, the public key of the code KB P card reader B, the sign KB P e public the public key KB P has been signed with the private key KC S of the center is the key, of each of these keys, the public key KC P are given from the IC card issuing center at the time of issuance of the IC card a in the IC card a and the card reader B. Further, the public key KA P e, KB P e is stored in the IC card A and the card reader B respectively, further secret key KA S is stored in the IC card A.
[0006]
Here, when the value transfer to the card reader B from the IC card A, first IC card A is when you enter the public key KB P e of the card reader B, public key KC of the card issuing center the public key KB P e use the P to check the correctness of the public key KB P e signature of the card reader B (step S21). Then it is determined whether the signature of the public key KB P e is correct (step S22), and proceeds to step S24 if it is properly signed, a standby state of the random number sent from the card reader B. Incidentally, unless the signature of the public key KB P e of the card reader B is correctly signed, the error process (step S23) ends.
[0007]
On the other hand, If you enter the public key KA P e of the IC card A in the card reader B, and signature of correctness of the public key KA P e public key KC public key with P KA P e signature of the card issuing centers Check (step S31). Then it is determined whether or not the public key or signature of the KA P e is correct (step S32), if not properly signed, and ends the error processing is performed (step S33) processing. Also, the signature of the public key KA P e of the IC card A is takes out the public key KA P of when the decoding result if correctly performed, the feed to generate a random number to the IC card A (step S34), then the IC card A The electronic money sent from is placed on standby.
In the IC card A, when a random number is received from the card reader B, the card ID of the IC card A, the date when the value information is recorded on the card A, the amount indicating the value information of the card A, and the received random number data An electronic signature is signed with its own private key KA S (step S24), which is sent to the card reader B as electronic money.
[0008]
The card reader B verifies whether the electronic money signature sent from the IC card A is correct using the IC card A public key KA P (the public key paired with the secret key KA S ). (Step S35). If the electronic money is not correctly signed, error processing is performed (step S37), and the process ends. When the electronic money is correctly signed and the determination in step S36 is “Y”, the electronic money from the IC card A is processed. Of the money, the decrypted amount information is sent to the upper CPU (step S38). As a result, the host CPU allows a service based on the use of the IC card A, and the amount information of the service provision result is subtracted from the IC card A. In this way, the value information is transferred from the IC card A to the card reader A.
[0009]
[Problems to be solved by the invention]
In the above-described value transfer system called “Card to Card”, it is difficult to decrypt or counterfeit by a third party because it uses a public key encryption method, digital signature, and encryption technology. It has the feature that high security can be secured. In addition, since the IC card encloses a key, a coprocessor that performs encryption processing and digital signature processing, it is difficult for a third party to disassemble, and therefore, it is extremely difficult for a third party to decrypt. doing.
[0010]
However, in order to execute such public key encryption processing, it is necessary to provide the above-mentioned coprocessor for performing encryption, decryption, and electronic signature check on the IC card, and there is a problem that the IC card becomes expensive. . In addition, even when using a coprocessor, there is a problem that it takes a long time for processing such as encryption processing.
Accordingly, an object of the present invention is to configure a system at low cost and ensure high security when performing value transfer.
[0011]
[Means for Solving the Problems]
Such present invention problems To solve uses an IC card having a subtraction counter for performing subtraction and writes value information, the writing unit subtracts the value of the subtraction counter writing value information into the IC card, IC A message digest operation is performed on each data of the card ID, value information, and the value of the subtraction counter, and the operation result is electronically signed with its own private key, and this electronic signature data is recorded in the first area of the IC card memory. and whereas previously own public key to record a signature public key digital signature system common shared secret key in a second area of the memory of the IC card, the reader in the second area of the memory of the IC card reading the signature public key of the recorded write device, with the signature of the correctness of the signature public key read verified using the common public key The verification result reads the electronic signature data recorded in the first area of the memory of the IC card when it is determined to be correct, the electronic signature data read decrypted with the public key of the writing device, and the result of decoding, The authenticity of the signature of the electronic signature data is verified by comparing the operation result of the message digest operation of each data of the ID, the value information and the value of the subtraction counter read from the IC card, and the value information according to the verification result It is a method that has been moved.
[0012]
DETAILED DESCRIPTION OF THE INVENTION
The present invention will be described below with reference to the drawings.
FIG. 1 is a block diagram of an IC card constituting a system to which a value transfer method according to the present invention is applied. In the figure, the IC card 1 is provided with a ROM 11, a non-volatile RAM 12, and a subtraction counter 13 as a unique value generator for generating a unique value when trading value information. Here, a card ID indicating the ID of this IC card is stored in the card ID area 11A of the ROM 11. Further, the RAM 12 is provided with a signature area 12A for storing electronically signed data, a public key area 12B for storing a public key, and a date / money area 12C for storing date and amount information.
[0013]
Next, in FIG. 2, when the IC card 1 is inserted in order to receive service provision, the charging machine 2 </ b> A that writes the amount information to the IC card 1, the amount corresponding to the service is subtracted from the amount information of the inserted card. It is a block diagram which shows the structure of the payment machine 2B, and both the charging machine 2A and the payment machine 2B are the same structures.
Thus, the present value transfer system includes the IC card 1, the charging machine 2A, and the payment machine 2B.
[0014]
As shown in FIG. 2, the charging machine 2 </ b> A and the payment machine 2 </ b> B include a SAM 21 that is a security module that cannot be disassembled, a CPU 25, an IC card interface 26, a memory 27, a key 28, and a display 29. .
Here, the SAM 21 includes a CPU 22, a nonvolatile RAM 23, and a memory 24. The nonvolatile RAM 23 stores an amount data area 23A for storing amount data and an encryption key area 23B for storing a secret key (encryption key). And are provided.
[0015]
When the CPU 25 of the charging machine 2A detects the insertion of the IC card 1 via the IC card interface 26, the money amount information is recorded on the IC card 1. In this case, the money amount data based on the operation of the key 28 or the SAM 21 in advance. The amount data stored in the area 23A in the nonvolatile RAM 23 is taken in via the CPU 22, and the amount data is written in the area 12C of the nonvolatile RAM 12 of the IC card 1 via the interface 26, and the date and time at that time is not shown. It is read from the clock IC and written as date data in a separate area of the same area 12C, and at that time, the value of the subtraction counter 13 of the IC card 1 is decremented by one.
[0016]
Further, the card ID in the ROM 11, the value of the subtraction counter 13, the date in the RAM 12, the date data written in the amount area 12C, and the amount data are read from the IC card 1 and sent to the CPU 22 of the SAM 21. The CPU 22 of the SAM 21 performs a message digest operation on each of these data, and encrypts the data of the operation result with a secret key (encryption key) read from the area 23B of its own nonvolatile RAM 23 to obtain an electronic signature. Then, the signature data is sent to the CPU 25 to be written in the signature area 12A of the IC card 1. Subsequently, the CPU 22 in the SAM 21 stores in the CPU 25 the public key of the charging machine 2A itself stored in advance in the non-volatile RAM 23 (the public key that has been digitally signed with the private key of the center device (not shown) paired with the above private key). To be recorded in the public key area 12B of the IC card 1.
[0017]
When the card 1 is inserted into the payment machine 2B in order to receive various services using the IC card 1 in which the amount information is recorded by the charging machine 2A, the CPU 25 of the payment machine 2B uses the IC 26 via the interface 26. The public key in the public key area 12B of the card 1 is read. Then, the read public key of the charging machine 2A is sent to the CPU 22 of the SAM 21. The CPU 22 of the SAM 21 verifies the electronic signature of the public key using the public key of the center device stored and held in the nonvolatile RAM 23. If it is determined that the signature of the public key of the IC card 1 is correct, the charge is charged. The public key of the machine 2A is taken out. Thereafter, the CPU 25 is instructed to read out the signature data signed with the secret key of the charging machine 2A from the signature data area 12A of the IC card 1.
[0018]
Then, the CPU 22 decrypts the signature of the signature data read by the CPU 25 with the public key paired with the private key of the charging machine 2A, the decryption result, the card ID read from the IC card by the CPU 25, and the subtraction counter. The authenticity of the signature data of the IC card 1 is determined by comparing the result of the message digest calculation for the value 13, date, date data in the amount area 12C, and the amount data.
If it is determined that the signature data of the IC card 1 is correct, the payment machine 2B provides a service based on the use of the IC card 1 and subtracts the amount information of the service provision result from the IC card 1. In this way, the value information is transferred from the charging machine 2A to the payment machine 2B through the IC card 1 as a medium.
[0019]
FIG. 3 is a flowchart of the charging machine 2A and the payment machine 2B that perform the above operation. The operation of the main part of the present invention will be described according to this flowchart.
First, in FIG. 3, the public key of the center device code KC P are not shown, public key code KA P is charged machine 2A, the code KA P e publishing the public key KA P was signed with the private key KC S of the center apparatus key, the code KA S is the private key of the charge motor 2A, the public key KC P of the center is given in advance from the center device to the charge motor 2A and dispenser 2B. Also, the secret key KA S and a public key KA P e of the secret key KA S and pairs signed is stored to the charge unit 2A.
[0020]
Here, when the charge machine 2A records the amount information on the IC card 1, the date data at that time is written in the area 12C of the nonvolatile RAM 12 of the IC card 1 together with the amount data (step S1). When such amount data is written, a subtraction process for automatically subtracting one value from the subtraction counter 13 of the IC card 1 is performed (step S2). Further, the card ID, the value of the subtraction counter 13, the date in the RAM 12, the date data in the amount area 12C, and the amount data are read from the IC card 1, and a message digest operation is performed for each of these data, and the calculation result is obtained. Is digitally signed with the private key (encryption key) KA S stored in the area 23B of its own nonvolatile RAM 23, and this signature data is written in the signature area 12A of the IC card 1 (step S3). Subsequently, the charge unit 2A itself, recorded KA P e (the public key of the secret key paired) previously signed public key with the private key KC S of the center apparatus (not shown) in the public key area 12B of the IC card 1 ( Step S4) is then completed.
[0021]
When the card 1 is inserted into the payment machine 2B in order to receive various services using the IC card 1 on which the amount information is recorded by the charging machine 2A, the payment machine 2B first starts the public key of the IC card 1. read the public key KA P e of the area 12B. Then read the signature of correctness of the public key KA P e, and verified using the public key KC P of the center apparatus stored therein maintained (step S11), and the public key KA P e is correctly signed Determine whether or not.
[0022]
Here, if the public key KA P e of the IC card 1 is not properly signed error processing is terminated performed (step S13), and the public key KA P e is the determination of the correctly signed step S12 "Y" When the holds are taken out the public key KA P of the charge unit 2A, the signature data area 12A of the IC card 1, reads the signature data that is signed with the private key KA S of the charge device 2A. The signature of the read signature data, and decrypted by the public key KA P secret key KA S and pairs of the charge unit 2A, and the decoded result, the card ID read from the IC card, the count value of the subtraction counter 13, the date , The date data in the amount area 12C and the calculation result of the amount data by the message digest calculation are compared to determine whether the signature of the signature data is correct (step S14).
[0023]
If the signature data is not correctly signed, error processing (step S16) is performed and the process ends. However, if the signature data is correctly signed and the determination in step S15 is “Y”, the payment machine 2B determines that the IC card 1 The charge machine 2A in which the amount is written is determined to be the correct charge machine 2A, and the amount data written to the charge machine 2A is also determined to be the correct amount.
In this case, the payment machine 2B provides a service based on the use of the IC card 1, subtracts the amount information of the service provision result from the IC card 1, and writes it in the same procedure as steps S1 to S4 of the charging machine 2A ( Step S18).
[0024]
That is, when the payment machine 2B determines that the amount data of the IC card 1 is correct, the amount information of the service provision result is subtracted from the date of the IC card 1 and the amount in the amount area 12C as in the case of the charging device 2A. The area 12C is written, the date at that time is read from a clock IC (not shown) and recorded in a separate area 12C, and one subtraction counter 13 of the IC card 1 is decremented. Further, the card ID, the value of the subtraction counter 13, the date data, and the money amount data are read from the IC card 1, and a message digest operation is performed on each of these data. It is encrypted with KB S and is written as signature data in the signature area 12A of the IC card 1. Subsequently, the dispenser 2B itself, records the KB P e (the public key of the secret key paired) public key is signed with the private key KC S of advance center device to the public key area 12B of the IC card 1.
[0025]
In this way, the value information is transferred from the charging machine 2A to the payment machine 2B through the IC card 1. In addition, when the payment machine 2B performs data recording on the used IC card 1 as described above, even when the IC card 1 is used in a different payment machine, the payment machine 2B Similarly, it is possible to verify the signature of the public key and the signature of the data, and determine the validity of the payment machine 2B and the validity of the amount recorded by the payment machine 2B.
[0026]
In steps S3 and S4 of FIG. 3, the electronic signature of the card data and the electronic signature of the public key of the charging device 2A have been described. In this case, these electronic signatures are encrypted with the private key of the card data ( Equivalent to step S3) and encryption of the public key of the charging machine 2A with the secret key of the center device (corresponding to step S4). Further, in steps S11 and S14 of FIG. 3, the verification of the signature of the public key of the charging machine 2A and the verification of the electronic signature of the card data have been described. In this case, the verification of the electronic signature is performed by the public of the charging machine 2A. This is equivalent to the decryption of the key center device by the public key (corresponding to step S11) and the decryption of the card data by the public key (corresponding to step S14).
[0027]
As described above, since the value information is transferred from the charging machine 2A to the payment machine 2B and from the payment machine 2B to another payment machine through the IC card 1, an expensive dedicated processor (coprocessor) is provided to the IC card 1. Value transfer can be performed without the built-in. Therefore, the IC card 1 can be configured at low cost, and the cost of the entire system can be reduced.
The subtraction counter 13 of the IC card 1 is always decremented when an amount is written on the card 1, and an arbitrarily designated value cannot be written. Therefore, when performing value transfer using such a card 1 as a medium, it is possible to ensure the same high level of security as before.
[0028]
Further, since the CPU 22 in each SAM 21 of the charging machine 2A and the payment machine 2B can be constituted by a high-speed one-chip CPU capable of high-speed encryption processing and high-speed decryption processing, it is necessary for securing high security at the time of value transfer. Encryption and decryption processing can be performed at high speed.
Further, if the subtraction counter 13 of the IC card 1 is used not only for the amount authentication but also for the authentication of an arbitrary message, for example, the IC card 1 can be used as a multipurpose card. The subtraction counter 13 may be an addition counter. In short, any means may be used as long as the value automatically changes to a unique value each time an amount is written to the IC card 1.
[0029]
【The invention's effect】
As described above, according to the present invention, an IC card having a subtraction counter that performs subtraction when writing value information is used, and the writing device subtracts the value of the subtraction counter when writing value information to the IC card. Each of the ID, value information and subtraction counter value data is digitally signed with its own private key, this digital signature data is recorded on the IC card, and its own public key is pre-signed with a common secret key common to the system. The signature public key is recorded on the IC card, while the reading device verifies the signature public key signature of the writing device recorded on the IC card with a common public key common to the system, and if the verification result is determined to be correct The signature of the electronic signature data recorded on the IC card is verified with the public key of the writing device, and the value information is transferred according to the verification result. Without incorporating expensive dedicated processor IC card (coprocessor), it is possible to perform value transfer. Therefore, the IC card can be configured at low cost, the cost of the entire system can be reduced, and high security can be ensured at the time of value transfer.
The writing device writes the date at the time of writing when writing the value information to the IC card, and electronically signs the data including the date with its own private key and records it on the IC card, while the reading device records the electronic signature including the date. Since the signature of the data is verified with the public key of the writing device, the security at the time of value transfer is further improved.
The writing device performs message digest calculation of data including the ID of the IC card, the value information, and the value of the subtraction counter, and records the calculation result on the IC card by performing an electronic signature with its own secret key. The signature of the electronic signature data recorded on the IC card is verified with the public key of the writing device, and the verification result is compared with the message digest calculation result of the data including the IC card ID, value information, and the value of the subtraction counter. Thus, the correctness of the electronic signature and the correctness of the value information are determined, so that the security can be improved in the same way at the time of value transfer.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of an IC card to which the present invention is applied.
FIG. 2 is a block diagram showing a configuration of a charging machine that records value information on an IC card and a payment machine that reads the value information of the IC card.
FIG. 3 is a flowchart showing the main operation of the present invention.
FIG. 4 is an explanatory diagram for explaining an electronic signature to which a public key cryptosystem is applied and verification of the electronic signature.
FIG. 5 is a flowchart showing a conventional value transfer operation using a public key cryptosystem.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... IC card, 2A ... Charge machine, 2B ... Payment machine, 11 ... ROM, 11A ... Card ID area, 12, 23 ... Nonvolatile RAM, 12A ... Signature data area, 12B ... Public key area, 12C ... Date, amount Area, 13 ... subtraction counter, 21 ... SAM, 22, 25 ... CPU, 23B ... encryption key area, 26 ... IC card interface.

Claims (1)

固有のIDが記憶されるID領域及び価値情報が記憶される価値情報領域を有するメモリと、減算カウンタとからなるICカードと、固有の秘密鍵及びこの秘密鍵と対の公開鍵を有するとともにシステム共通の共通公開鍵を有し、前記ICカードに価値情報を書き込む書き込み装置と、固有の秘密鍵及びこの秘密鍵と対の公開鍵を有するとともに前記共通公開鍵を有し、前記ICカードに書き込まれた価値情報の読み取りを行う読み取り装置とを備えたシステムにおける価値情報の移転方法であって、
前記書き込み装置はICカードに価値情報を書き込むと前記減算カウンタの値を減算、ICカードのID、価値情報及び減算カウンタの値の各データをメッセージダイジェスト演算してその演算結果を自身の秘密鍵で電子署名するとともに、この電子署名データをICカードの前記メモリの第1のエリアに記録し、かつ予め自身の公開鍵がシステム共通の共通秘密鍵で電子署名された署名公開鍵をICカードの前記メモリの第2のエリアに記録する一方、
前記読み取り装置はICカードの前記メモリの第2のエリアに記録された書き込み装置の署名公開鍵を読み取り、読み取った署名公開鍵の署名の正否を前記共通公開鍵を用いて検証するとともにこの検証結果が正しいと判定された場合はICカードの前記メモリの第1のエリアに記録された電子署名データを読み取り、読み取った電子署名データを書き込み装置の公開鍵で復号し、その復号結果と、ICカードから読み出したID、価値情報及び減算カウンタの値の各データのメッセージダイジェスト演算による演算結果とを比較することにより、前記電子署名データの署名の正否を検証し、その検証結果に応じて価値情報を移転することを特徴とする価値移転方法。
A system having an ID area for storing a unique ID and a memory having a value information area for storing value information, an IC card comprising a subtraction counter, a unique secret key, and a public key paired with the secret key A writing device having a common common public key and writing value information to the IC card, a unique secret key and a public key paired with the secret key, and having the common public key and writing to the IC card A method for transferring value information in a system comprising a reading device for reading the obtained value information,
The writing device subtracts the value of the subtraction counter and writes value information in the IC card, ID of the IC card, the value information and the operation result of the own private key each data message digest operation on the value of the subtraction counter in conjunction with an electronic signature, the electronic signature data recorded in the first area of the memory of the IC card, and the digitally signed signature public key of the IC card beforehand own public key is the system common shared secret key While recording in the second area of the memory ,
The reading device reads the signature public key of the writing device recorded in the second area of the memory of the IC card , verifies the correctness of the signature of the read signature public key using the common public key , and performs this verification. When it is determined that the result is correct, the electronic signature data recorded in the first area of the memory of the IC card is read, the read electronic signature data is decrypted with the public key of the writing device , the decryption result, and the IC The authenticity of the signature of the electronic signature data is verified by comparing the result of the message digest operation of each data of the ID, value information and subtraction counter value read from the card, and the value information according to the verification result A value transfer method characterized by transferring
JP8656498A 1998-03-31 1998-03-31 Value transfer method Expired - Fee Related JP3622493B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8656498A JP3622493B2 (en) 1998-03-31 1998-03-31 Value transfer method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8656498A JP3622493B2 (en) 1998-03-31 1998-03-31 Value transfer method

Publications (2)

Publication Number Publication Date
JPH11282974A JPH11282974A (en) 1999-10-15
JP3622493B2 true JP3622493B2 (en) 2005-02-23

Family

ID=13890519

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8656498A Expired - Fee Related JP3622493B2 (en) 1998-03-31 1998-03-31 Value transfer method

Country Status (1)

Country Link
JP (1) JP3622493B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344537A (en) * 2000-05-31 2001-12-14 Ntt Docomo Inc Electronic value system, communication terminal and server
JP4546099B2 (en) * 2004-01-14 2010-09-15 日立マクセル株式会社 Information processing system
JP5022589B2 (en) * 2005-10-19 2012-09-12 株式会社東芝 Information processing apparatus, IC card, and electronic money system
JP5310570B2 (en) * 2010-01-08 2013-10-09 コニカミノルタ株式会社 Payment system, image forming apparatus, and authentication apparatus

Also Published As

Publication number Publication date
JPH11282974A (en) 1999-10-15

Similar Documents

Publication Publication Date Title
US9640012B2 (en) Transaction verification protocol for smart cards
US20070267474A1 (en) Secure storage digital kiosk distribution methods
WO2002089048A1 (en) Data processing system, memory device, data processor, data processing method, and program
KR100411448B1 (en) public-key infrastructure based digital certificate methods of issuing and system thereof
US20070168291A1 (en) Electronic negotiable documents
WO2006064768A1 (en) Unauthorized deice detection device, unauthorized device detection system, unauthorized device detection method, program, recording medium, and device information update method
GB2297856A (en) Electronic negotiable documents
JP2000124890A (en) Device and method for information processing, device and method for management, information use system, provision medium and external storage medium
JP3622493B2 (en) Value transfer method
JP3684179B2 (en) Memory card with security function
JPH1020778A (en) Encoding device, decoding device and ic card
WO1996024997A1 (en) Electronic negotiable documents
JP3788572B2 (en) Rental content distribution system and method
WO2008021594A2 (en) Secure storage digital kiosk distribution
JP2003162691A (en) Data-processing system, memory device, data-processing apparatus, data-processing method, and computer program
JPH11328325A (en) Ic card system
JP4270589B2 (en) Electronic frequency payment method and apparatus
JP2000138673A (en) Information processor, its method, providing medium and information recording medium
JP2003110552A (en) Card authentication system, information recording card, and card authenticating method
JP4334021B2 (en) Method for proving accumulation in a reader
JPH0375983A (en) Card utilizing system
JP2002352146A (en) Method, system and program for charging contents parts and storage medium with contents parts charging program stored therein
JP3693709B2 (en) Information writing / reading method for portable information recording medium
JP3804249B2 (en) Electronic ticket system
JPH0950236A (en) Method and device for reproducing secret key

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20040506

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20040616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041115

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071203

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081203

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081203

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091203

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091203

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101203

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees