JP4651212B2 - 携帯可能情報記憶媒体およびその認証方法 - Google Patents

携帯可能情報記憶媒体およびその認証方法 Download PDF

Info

Publication number
JP4651212B2
JP4651212B2 JP2001082054A JP2001082054A JP4651212B2 JP 4651212 B2 JP4651212 B2 JP 4651212B2 JP 2001082054 A JP2001082054 A JP 2001082054A JP 2001082054 A JP2001082054 A JP 2001082054A JP 4651212 B2 JP4651212 B2 JP 4651212B2
Authority
JP
Japan
Prior art keywords
authentication data
data
authentication
portable information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001082054A
Other languages
English (en)
Other versions
JP2002281019A (ja
Inventor
哲夫 神力
和義 入澤
直人 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2001082054A priority Critical patent/JP4651212B2/ja
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to US10/343,888 priority patent/US7302572B2/en
Priority to PCT/JP2002/002316 priority patent/WO2002078248A1/ja
Priority to KR1020027013434A priority patent/KR20030005266A/ko
Priority to EP02703975A priority patent/EP1372291A4/en
Priority to CNB028007670A priority patent/CN1282322C/zh
Priority to TW091104962A priority patent/TW589583B/zh
Publication of JP2002281019A publication Critical patent/JP2002281019A/ja
Application granted granted Critical
Publication of JP4651212B2 publication Critical patent/JP4651212B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Description

【0001】
【発明の属する技術分野】
本発明は、携帯可能情報記憶媒体およびその認証方法に関し、特に、ICカードに対して外部装置からアクセスする際に、このICカードが正しいものであることを認証するための認証方法およびそのような認証方法を行うのに適したICカードに関する。
【0002】
【従来の技術】
ICカードに代表される携帯可能情報記憶媒体は、ICチップの小型化技術とともに急速に普及しつつあり、一般の個人ユーザにまで1枚ずつ行き渡るようになるのも、もはや時間の問題である。このように、ICカード等の携帯可能情報記憶媒体が、社会生活の基幹をなす道具として利用されるようになればなるほど、セキュリティの確保が重要な課題となってくる。ICカードに対するアクセスには、いわゆるリーダライタ装置が利用され、コンピュータシステムは、このリーダライタ装置を介して、ICカードの内部とデータのやりとりを行うことになる。そこで、通常は、リーダライタ装置にICカードが挿入されると、相互に相手を認証する処理が行われる。
【0003】
リーダライタ装置側からICカードを見て、当該ICカードが正しいものであるか否かを確認するための認証は、通常、認証コマンドとともに任意の認証用データ(乱数が利用されている)をリーダライタ装置からICカードへ与え、これに対する正しいレスポンスが返ってくるか否かを検証する、という方法によって行われている。より具体的には、公開鍵暗号方式を利用して、正規のICカードには、内部に秘密キーαを格納しておき、リーダライタ装置側から与えた認証用データ(任意の乱数)に対して、ICカード内部において、この秘密キーαを用いた暗号化処理を実施させ、この暗号化処理によって得られた暗号データをレスポンスとして戻させ、リーダライタ装置側では、このレスポンスとして返された暗号データに対して、秘密キーαに対応した公開キーβを用いた復号化処理を実行し、この復号化処理によって得られたデータが、もとの認証用データに一致するか否かによって、ICカードに対する認証を行っている。
【0004】
ICカード内に格納された秘密キーαは、通常、どのような方法によっても外部へは読み出されない構造となっているため、正しい秘密キーαを有するICカードを偽造することは極めて困難である。したがって、上述した方法によって、暗号データをレスポンスとして返させ、これを復号化することにより得られたデータが、元の認証用データと一致すれば、当該ICカードは正規のものであるとの認証が得られる。
【0005】
【発明が解決しようとする課題】
上述したように、ICカード内に格納された秘密キーαは、論理的には、どのような方法によっても外部へは読み出されない仕組みになっている。しかしながら、現実的には、ICカード動作中の様々な物理現象(たとえば消費電流)を解析することで、非破壊的に、ICカード内に格納されている秘密キーαを外部から検知する方法が存在する。たとえば、DPA(Differential Power Analysis )と呼ばれている手法は、ICカードの消費電力の波形を統計的に解析することにより、秘密キーαの内容を推測するという原理に基づいている。具体的には、ICカードの電力供給用端子などに、ICカード内部における消費電流を測定するための測定系を接続した状態にし、リーダライタ装置側から所定の認証用データを繰り返し送信して、ICカード内部で秘密キーαを用いた暗号化演算を実行し、このときの消費電力波形を解析することにより、統計的な手法で秘密キーαの内容を把握する。
【0006】
そこで本発明は、上述したような不正な解析手法に対しても十分なセキュリティを確保することが可能な携帯可能情報記憶媒体の認証方法を提供することを目的とする。
【0007】
【課題を解決するための手段】
(1) 本発明の第1の態様は、外部装置から携帯可能情報記憶媒体に対するアクセスを行う際に、この携帯可能情報記憶媒体が正しいものであることを確認する認証方法において、
任意の認証用データRに対して、第1のキーαを用いた暗号化演算を行うことにより暗号データCが得られ、かつ、この暗号データCに対して、第2のキーβを用いた復号化演算を行うことにより元の認証用データRと同一のデータが得られるように、第1のキーαおよび第2のキーβ、ならびに暗号化演算および復号化演算を定める演算定義段階と、
携帯可能情報記憶媒体内に第1のキーαを記憶させるとともに、この携帯可能情報記憶媒体に暗号化演算を行う処理機能を準備する媒体準備段階と、
外部装置において乱数を発生させ、この乱数を認証用データRとして携帯可能情報記憶媒体に送信する乱数送信段階と、
認証用データRの送信を受けて、これを携帯可能情報記憶媒体内の所定の記憶場所に記憶させる認証用データ記憶段階と、
携帯可能情報記憶媒体内において、新たに送信されてきた認証用データRが、これまでに記憶されている認証用データRと一致するか否かを調べ、いずれとも不一致の場合に暗号化許可なる判定を行う判定段階と、
この判定段階において暗号化許可なる判定が行われた場合に、携帯可能情報記憶媒体内において、送信されてきた認証用データRに対して、記憶している第1のキーαを用いた暗号化演算を実行させ、その結果得られる暗号データCを外部装置に返信させる暗号化段階と、
外部装置において、携帯可能情報記憶媒体から返信された暗号データCに対して、第2のキーβを用いた復号化演算を実行させる復号化段階と、
この復号化演算の結果、乱数送信段階で送信した認証用データRと同一のデータが得られた場合に、携帯可能情報記憶媒体を正しいものと確認する認証段階と、
を行うようにし、
乱数送信段階によって送信された認証用データRについて、認証用データ記憶段階に先立って判定段階を行い、この判定段階において暗号化許可なる判定結果が得られた場合にのみ、認証用データ記憶段階を実行し、
携帯可能情報記憶媒体内に、認証用データRを記憶することが可能な複数n個の記憶場所を用意し、認証用データ記憶段階では、最近n回分の認証用データRのみを記憶させるようにしたものである。
【0010】
(2) 本発明の第2の態様は、外部装置から認証コマンドとともに認証用データRが送信されてきたときに、この認証用データRに対して所定の暗号化演算を実行し、その結果得られる暗号データCをレスポンスとして外部装置に返信する機能をもった携帯可能情報記憶媒体において、
外部装置から送信されるコマンドを受信するコマンド受信部と、
認証用データRを記憶するための認証用データ記憶部と、
暗号化演算に利用するための秘密キーαを記憶するための秘密キー記憶部と、
コマンド受信部が、認証コマンドとともに認証用データRを受信したときに、認証用データ記憶部内に記憶されている認証用データRと、新たに受信した認証用データRとが不一致であることを確認する不一致確認部と、
コマンド受信部が受信した認証用データRを、認証用データ記憶部に書き込む認証用データ書込部と、
不一致確認部において不一致が確認されたことを条件として、秘密キー記憶部内に記憶されている秘密キーαを用いて、新たに受信した認証用データRに対して暗号化演算を実行して暗号データCを得る暗号化演算部と、
暗号データCを含むレスポンスを外部装置に送信するレスポンス送信部と、
を設け、
新たに受信した認証用データRについて、不一致確認部において不一致が確認されたことを条件として、認証用データ書込部における新たに受信した認証用データRの書き込みが行われるようにし、
認証用データ記憶部に、複数n通りの認証用データRを記憶することができるように複数n個の記憶場所を用意し、
認証用データ書込部が、書込対象となる認証用データRを各記憶場所に順次書き込む処理を実行し、複数n個の記憶場所が既にすべて書き込み済みとなっていた場合には、最も古い認証用データRが書き込まれている記憶場所に対する書き換え処理を実行するようにしたものである。
【0013】
【発明の実施の形態】
以下、本発明を図示する実施形態に基づいて説明する。はじめに、図1のブロック図を参照しながら、従来の一般的な携帯可能情報記憶媒体(具体的には、ICカード)において行われている認証方法の基本原理を説明する。この認証方法は、秘密鍵と公開鍵とからなるペア鍵を利用する公開鍵暗号方式を利用した認証方法である。
【0014】
図1は、携帯可能情報記憶媒体(ICカード)100を、外部装置(リーダライタ装置)200に挿入し、両者を電気的に接続した状態において、リーダライタ装置200側から、ICカード100側を認証する手順を示すブロック図である。図示の例では、ICカード100内には、予め第1のキーα(秘密キー)が格納されており、リーダライタ装置200内には、予め第2のキーβ(公開キー)が格納されている。ここで、第1のキーαは、たとえば、このICカード100の所有者に固有のキーであり、一般には知らされていない秘密のキーとなっている。これに対して、第2のキーβは、同じくこの所有者に固有のキーではあるが、一般に公開されたキーとなっている。したがって、第2のキーβは、リーダライタ装置200内に常に格納しておかなくても、その都度、別な場所(たとえば、ホストコンピュータなど)からリーダライタ装置200内に読み込むようにしてもかまわない。また、ICカード100には、第1のキーαを利用して、任意のデータに対する暗号化処理を実行する機能が備わっており、リーダライタ装置200には、第2のキーβを利用して、任意の暗号データに対する復号化処理を実行する機能が備わっている。
【0015】
また、リーダライタ装置200には、乱数を発生させる機能が備わっており、リーダライタ装置200で発生された乱数は、認証用データRとして、認証コマンドとともに、ICカード100側へ送信されることになる。ICカード100側では、こうして送信されてきた認証用データRに対して、第1のキーαを用いて暗号化演算を実行することにより、暗号データCを生成することができる。暗号データCは、第1のキーαを用いるという前提において、認証用データRに基づいて一義的に求まるデータである。ICカード100は、こうして求めた暗号データCを、認証コマンドに対するレスポンスとして、リーダライタ装置200へと返信する。リーダライタ装置200側では、こうして送信されてきた暗号データCに対して、第2のキーβを用いて復号化演算を実行する。そして、この復号化演算によって得られたデータが、元の認証用データRに一致すれば、ICカード100を正しいものとして認証することになる。
【0016】
もちろん、このような認証方法を可能にするためには、予め、第1のキーαおよび第2のキーβならびに暗号化演算および復号化演算を、特定のものに定めておく必要がある。すなわち、任意の認証用データRに対して、第1のキーαを用いた暗号化演算を行うことにより暗号データCが得られ、かつ、この暗号データCに対して、第2のキーβを用いた復号化演算を行うことにより前記認証用データRと同一のデータが得られるように、第1のキーαおよび第2のキーβならびに暗号化演算および復号化演算を定めておかねばならない。別言すれば、第1のキーαと第2のキーβとは、公開鍵暗号方式における秘密鍵と公開鍵とに相当するペア鍵の関係になっている必要があり、ICカード100側で行われる暗号化演算およびリーダライタ装置200側で行われる復号化演算は、この公開鍵暗号方式における暗号化演算および復号化演算になっている必要がある。
【0017】
リーダライタ装置200側で発生させる認証用データRとしては、乱数が用いられるので、ICカード100側に与えられる認証用データRの内容は毎回異なることになる。したがって、ICカード100側からレスポンスとして返される暗号データCの内容も毎回異なる。しかしながら、ICカード100側が正しい秘密キーαを用いて正しい暗号化演算を実施している限り、リーダライタ装置200側で正しい公開キーβを用いて正しい復号化演算を行えば、復号化されたデータは元の認証用データRに一致する。よって、元の認証用データRがどのような値であっても、ICカード100に対する認証が可能になる。しかも、ICカード100内に格納されている秘密キーαは、論理的には、ICカードの外部に読み出されることはないので、一応、十分なセキュリティが確保されているように見える。
【0018】
しかしながら、実際には、既に述べたように、ICカードの消費電流を統計的に解析する手法を利用すると、ICカード100内の秘密キーαの内容を外部から察知することが可能になる。たとえば、「11111111」なる認証用データRを、何度も繰り返してICカード100に与え、そのときのICカード100内部の消費電力波形を電気的な測定方法で繰り返して観測すると、統計的に何らかのパターンが得られることになる。同様に、「00000000」なる認証用データRを、何度も繰り返してICカード100に与え、そのときのICカード100内部の消費電力波形を電気的な測定方法で繰り返して観測すると、やはり統計的に何らかのパターンが得られることになる。このようなパターンを解析することにより、内部に格納されている秘密キーαの内容を統計的に類推することが可能になる。
【0019】
本発明の特徴は、このような不正な解析手法を困難にするために、ICカード100に対して、同一の認証用データRが繰り返して与えられた場合には、ICカード100内部での暗号化演算を拒否するようにする、という点にある。たとえば、上述の例の場合、第1回目の認証コマンドにおいて、「11111111」なる認証用データRが与えられたとすると、この第1回目の認証コマンドに対しては、秘密キーαを用いた暗号化演算が実行され、得られた暗号データCがレスポンスとして返信されることになるが、第2回目以降の認証コマンドにおいて、もし同一の「11111111」なる認証用データRが与えられた場合には、当該認証コマンドは拒否され、秘密キーαを用いた暗号化演算は実行されないことになる。もちろん、正常なレスポンスも得られない。
【0020】
このような仕組みにしておけば、同一の認証用データRを用いた暗号化演算を繰り返し実行させることはできなくなるので、消費電力波形を統計的な手法で解析することは困難になる。
【0021】
このような目的を達成するためには、ICカード100の構成を、図2のブロック図に示すような構成にすればよい。この図2のブロック図は、本発明に係るICカード100(携帯可能情報記憶媒体)を、従来の一般的なリーダライタ装置200(外部装置)に接続した状態を示している。図示のとおり、この実施形態に係るICカード100は、コマンド受信部110、認証用データ書込部120、認証用データ記憶部130、不一致確認部140、暗号化演算部150、秘密キー記憶部160、レスポンス送信部170を有している。一方、リーダライタ装置200は、コマンド送信部210、認証用データ生成部220、レスポンス受信部230、復号化演算部240、公開キー記憶部250、認証部260を有している。もちろん、図2に図示されているのは、本発明に係る認証処理を実行するために必要な構成要素だけであり、実際のICカードやリーダライタ装置には、ICカードおよびリーダライタ装置としての本来の機能を実行するための他の構成要素も備わっている。
【0022】
図2に示すリーダライタ装置200は、従来の一般的なリーダライタ装置であり、逆に言えば、本発明を実施する上で、リーダライタ装置は従来のものをそのまま利用することが可能である。認証用データ生成部220は、実際には乱数を発生させる手段であり、ここで発生させた乱数が、認証用データRとしてICカード100側に与えられることになる。すなわち、乱数として発生された認証用データRは、コマンド送信部210から、認証コマンドとともにコマンド受信部110へ向けて送信される。ICカード100は、こうして認証コマンドとともに認証用データRが送信されてきたときに、この認証用データRに対して所定の暗号化演算を実行し、その結果得られる暗号データCをレスポンスとして返信する機能をもった携帯可能情報記憶媒体であり、レスポンスとしての暗号データCは、レスポンス送信部170からレスポンス受信部230へ向けて送信されることになる。
【0023】
リーダライタ装置200側では、こうして返信されてきた暗号データCに対する復号化演算を行う。すなわち、公開キー記憶部250に格納されている公開キーβを用いて、復号化演算部240において、暗号データCに対する復号化演算を行う。この演算結果として得られた復号データは、認証部260において、認証用データ生成部220が生成した元の認証用データRと比較され、両者が一致した場合に、ICカード100が正しいものであるとの認証が行われる点は、既に述べたとおりである。
【0024】
一方、ICカード100側で行われる暗号化演算の処理も、基本的には、既に述べたとおりである。すなわち、コマンド受信部110で受信された認証用データRは、暗号化演算部150に与えられて暗号化される。秘密キー記憶部160には、秘密キーαが格納されている。暗号化演算部150は、この秘密キー記憶部160から秘密キーαを読み出し、これを利用して、認証用データRに対する暗号化演算を実行し、暗号データCを求める処理を行う。求まった暗号データCは、レスポンス送信部170からレスポンスとして送信される。
【0025】
ただし、暗号化演算部150がこの暗号化演算を行うためには、不一致確認部140からの許可が必要とされる。別言すれば、コマンド受信部110に認証用データRが与えられたとしても、不一致確認部140から、この認証用データRについての暗号化演算を許可する旨の信号が与えられない限り、暗号化演算部150は暗号化演算を行わないことになる。不一致確認部140は、コマンド受信部110に新たに与えられた認証用データRが、過去に与えられた認証用データRに一致するか否かを判定し、不一致であった場合にのみ、暗号化演算部150に対して暗号化演算を許可する旨の信号を与える。不一致確認部140に、このような判定を行わせるためには、これまで与えられた認証用データRを蓄積しておく必要がある。このような蓄積処理は、認証用データ書込部120および認証用データ記憶部130によって行われる。認証用データ記憶部130は、これまでに与えられた複数の認証用データRを蓄積記憶するための記憶場所を有しており、認証用データ書込部120は、コマンド受信部110が受信した認証用データRを、この認証用データ記憶部130に順次書き込む処理を行う。
【0026】
もちろん、このICカード100を初めて使用するときには、認証用データ記憶部130内にはまだ認証用データRは蓄積されていないが、コマンド送信部210から認証コマンドとともに認証用データRが送信されてくるたびに、認証用データ書込部120によって、この認証用データRが認証用データ記憶部130へと書き込まれることになる。不一致確認部140は、コマンド受信部110が、認証コマンドとともに認証用データRを受信したときに、認証用データ記憶部130内に記憶されている認証用データRと、新たに受信した認証用データRとが不一致であることを確認して、暗号化演算部150に対して暗号化演算を許可する旨の信号を与えることになる。暗号化演算部150は、この不一致確認部140において不一致が確認されたことを条件として、秘密キー記憶部160内に記憶されている秘密キーαを用いて、新たに受信した認証用データRに対して暗号化演算を実行して暗号データCを得る演算を実行する。
【0027】
なお、この実施形態では、認証用データ書込部120は、新たに受信した認証用データRについて、不一致確認部140において不一致が確認されたことを条件として、この新たに受信した認証用データRの書き込みを行うようにしている。すなわち、コマンド受信部110に認証コマンドとともに新たな認証用データRが受信されたとき、まず、不一致確認部140による不一致確認の処理が実行され、不一致が確認されたときにのみ、認証用データ書込部120によって当該認証用データRが認証用データ記憶部130に書き込まれることになる。逆に言えば、もし不一致確認部140において一致が確認された場合には、当該認証用データRは、認証用データ書込部120によって書き込まれることはない。このような運用は、認証用データ記憶部130内のデータから冗長性を排除する上で意味がある。すなわち、既に認証用データ記憶部130内に記憶されているデータと同一のデータについては、再度の書き込みが行われることはない。
【0028】
また、実用上、ICカード100内のメモリ容量は有限であり、当然、認証用データ記憶部130の記憶容量も有限である。したがって、ICカード100が長期間利用され、何度もリーダライタ装置200へと挿入されて認証を受けることになると、認証用データ記憶部130内の空領域は徐々に減少してゆき、やがて全領域に認証用データRが書き込まれた状態になってしまう。このような場合には、認証用データ記憶部130内には、最近の認証用データRのみを残し、古いデータから書き換えるような処理を行えばよい。たとえば、認証用データ記憶部130内に、認証用データRを記憶することが可能な複数n個の記憶場所が用意されていた場合、最近n回分の認証用データRのみが記憶された状態になるようにすればよい。すなわち、空領域がなくなるまでは、書込対象となる認証用データRを各記憶場所に順次書き込む処理を実行し、複数n個の記憶場所が既にすべて書き込み済みとなった後は、最も古い認証用データRが書き込まれている記憶場所に対する書き換え処理を実行すればよい。
【0029】
図3は、このような書き換え処理の一例を示す図である。まず、図3(a) に示すように、記憶場所番号1〜nで示される複数n個の記憶場所が用意されている場合に、3つの認証用データR(1),R(2),R(3)が順次与えられたとすると、これらのデータは、図示のとおり記憶場所番号1,2,3へと順次書き込まれることになる。ここでは、最後の書込場所を、ポインタPで示すことができるようにしてある。続いて、たとえば、新たな認証用データR(4)が与えられた場合には、ポインタPが指し示す最後の書込場所の次に位置する記憶場所番号4への書き込みを行い、ポインタPを更新すればよい。図3(b) は、このようにして順次書き込みを行ってゆき、合計n個の認証用データR(1)〜R(n)がすべて書き込まれた状態を示している。この状態において、更に次の認証用データR(n+1)が与えられた場合には、図3(c) に示すように、最も古い認証用データR(1)が書き込まれていた記憶場所番号1の位置に対する書き換えを行えばよい。図3(d) は、更に、新たな認証用データR(n+2),R(n+3)が与えられた場合の書込状態を示している。このような書換処理を行えば、常に、最新のn個の認証用データが蓄積記憶されることになる。
【0030】
図4は、本発明に係る携帯可能情報記憶媒体の認証方法の手順を示す流れ図である。もちろん、この図4に示す手順を実施する際には、所定の秘密キーαが格納され、この秘密キーαを用いて所定の暗号化演算を実行する機能をもった携帯可能情報記憶媒体(ICカード100)を準備しておく必要があり、これにアクセスするための外部装置(リーダライタ装置200)を準備しておく必要がある。
【0031】
さて、ICカード100がリーダライタ装置200に挿入されると、まず、ステップS1において、リーダライタ装置200側で認証用データR(乱数)が発生され、続くステップS2において、この認証用データRがICカード100側へと送信される。実際には、上述したように、認証コマンドとともに認証用データRがICカード100側へと与えられることになる。ICカード100は、ステップS3において、この認証用データRを受信したら、続くステップS4において、過去n回分の認証用データRとの一致判定が行われる(もちろん、認証用データ記憶部130内にまだn回分の認証用データRが蓄積されていない場合には、これまでに蓄積されている認証用データRとの一致判定を行えばよい)。
【0032】
ここで、蓄積されている認証用データRのいずれとも不一致である旨の判定がなされたら、ステップS5からステップS6へと進み、この新たに受信された認証用データRを、認証用データ記憶部130へと書き込む処理が行われる。このように、ステップS6の認証用データの書込処理に先立って、ステップS4の一致判定を行い、不一致なる判定結果が得られた場合にのみ、ステップS6の書込処理を行うようにするのは、前述したように、認証用データ記憶部130内に蓄積される認証用データRの冗長性を排除するため(同一のデータが重複して書き込まれないようにするため)である。次に、ステップS7において、この認証用データRに対して、秘密キーαを用いた暗号化演算が実行され、得られた暗号データCが、ステップS8において、レスポンスとして送信される。
【0033】
リーダライタ装置200は、ステップS9において、このレスポンスとして送信された暗号データCを受信し、ステップS10において、この暗号データCに対して、公開キーβを用いた復号化演算を実行する。そして、ステップS11において、この復号化演算の結果として得られた復号データと、元の認証用データR(ステップS1で発生した乱数)との一致を判定する。両者が一致していれば、ステップS12からステップS13へと進み認証成功となり、両者が一致していなければ、ステップS12からステップS14へと進み認証失敗となる
【0034】
一方、ICカード100側において実施されたステップS4の一致判定の結果、認証用データ記憶部130内に蓄積されていたいずれかの認証用データRと一致する結果が得られたら、ステップS5からステップS15へと進み、リーダライタ装置200に対するレスポンスとして、エラーの送信が行われる。この場合、リーダライタ装置200は、ステップS16において、レスポンスとしてエラーを受信することになるので、続くステップS17において、所定のエラー処理を行うようにする。
【0035】
このような手順でICカード100に対する認証を行うようにすれば、ステップS4における判定において、新たに与えられた認証用データRが過去n回分の認証用データRとは不一致の場合に限って、ステップS7における暗号化演算が実行されることになるので、同一の認証用データRをICカード100に繰り返して与え、そのときの消費電力を繰り返し観測し、統計的な手法により秘密キーαを類推するという不正な解析手法の実施を困難にすることができる。
【0036】
以上、本発明を図示する実施形態に基づいて説明したが、本発明はこの実施形態に限定されるものではなく、この他にも種々の形態で実施可能である。たとえば、上述の実施形態では、リーダライタ装置を介してICカードに対する認証を行う例を述べたが、本発明は、一般的な携帯可能情報記憶媒体に対して、外部装置から認証を行う場合に広く適用可能である。
【0037】
【発明の効果】
以上のとおり本発明に係る携帯可能情報記憶媒体の認証方法によれば、不正な解析手法に対しても十分なセキュリティを確保することが可能になる。
【図面の簡単な説明】
【図1】携帯可能情報記憶媒体(ICカード)100を、外部装置(リーダライタ装置)200に挿入し、両者を電気的に接続した状態において、リーダライタ装置200側から、ICカード100側を認証する手順を示すブロック図である。
【図2】本発明に係る携帯可能情報記憶媒体(ICカード)100を、外部装置(リーダライタ装置)200に接続した状態における両者の構成要素を示すブロック図である。
【図3】図2に示す携帯可能情報記憶媒体(ICカード)100内の認証用データ記憶部130の構成例および認証用データの格納例を示す図である。
【図4】本発明に係る携帯可能情報記憶媒体の認証方法の基本手順を示す流れ図である。
【符号の説明】
100…携帯可能情報記憶媒体(ICカード)
110…コマンド受信部
120…認証用データ書込部
130…認証用データ記憶部
140…不一致確認部
150…暗号化演算部
160…秘密キー記憶部
170…レスポンス送信部
200…外部装置(リーダライタ装置)
210…コマンド送信部
220…認証用データ生成部
230…レスポンス受信部
240…復号化演算部
250…公開キー記憶部
260…認証部
C…暗号データ
P…ポインタ
R…認証用データ(乱数)
R(1)〜R(n+3)…認証用データ(乱数)
α…第1のキー(秘密キー)
β…第2のキー(公開キー)

Claims (2)

  1. 外部装置から携帯可能情報記憶媒体に対するアクセスを行う際に、前記携帯可能情報記憶媒体が正しいものであることを確認する認証方法であって、
    任意の認証用データRに対して、第1のキーαを用いた暗号化演算を行うことにより暗号データCが得られ、かつ、この暗号データCに対して、第2のキーβを用いた復号化演算を行うことにより前記認証用データRと同一のデータが得られるように、第1のキーαおよび第2のキーβ、ならびに暗号化演算および復号化演算を定める演算定義段階と、
    前記携帯可能情報記憶媒体内に前記第1のキーαを記憶させるとともに、前記携帯可能情報記憶媒体に前記暗号化演算を行う処理機能を準備する媒体準備段階と、
    前記外部装置において乱数を発生させ、この乱数を認証用データRとして前記携帯可能情報記憶媒体に送信する乱数送信段階と、
    認証用データRの送信を受けて、これを前記携帯可能情報記憶媒体内の所定の記憶場所に記憶させる認証用データ記憶段階と、
    前記携帯可能情報記憶媒体内において、新たに送信されてきた認証用データRが、これまでに記憶されている認証用データRと一致するか否かを調べ、いずれとも不一致の場合に暗号化許可なる判定を行う判定段階と、
    前記判定段階において暗号化許可なる判定が行われた場合に、前記携帯可能情報記憶媒体内において、送信されてきた認証用データRに対して、記憶している前記第1のキーαを用いた前記暗号化演算を実行させ、その結果得られる暗号データCを前記外部装置に返信させる暗号化段階と、
    前記外部装置において、前記携帯可能情報記憶媒体から返信された暗号データCに対して、前記第2のキーβを用いた前記復号化演算を実行させる復号化段階と、
    前記復号化演算の結果、前記乱数送信段階で送信した認証用データRと同一のデータが得られた場合に、前記携帯可能情報記憶媒体を正しいものと確認する認証段階と、
    を有し、
    前記乱数送信段階によって送信された認証用データRについて、前記認証用データ記憶段階に先立って前記判定段階を行い、この判定段階において暗号化許可なる判定結果が得られた場合にのみ、前記認証用データ記憶段階を実行するようにし、
    前記携帯可能情報記憶媒体内に、認証用データRを記憶することが可能な複数n個の記憶場所を用意し、前記認証用データ記憶段階では、最近n回分の認証用データRのみを記憶させるようにしたことを特徴とする携帯可能情報記憶媒体の認証方法。
  2. 外部装置から認証コマンドとともに認証用データRが送信されてきたときに、この認証用データRに対して所定の暗号化演算を実行し、その結果得られる暗号データCをレスポンスとして前記外部装置に返信する機能をもった携帯可能情報記憶媒体であって、
    前記外部装置から送信されるコマンドを受信するコマンド受信部と、
    前記認証用データRを記憶するための認証用データ記憶部と、
    前記暗号化演算に利用するための秘密キーαを記憶するための秘密キー記憶部と、
    前記コマンド受信部が、認証コマンドとともに認証用データRを受信したときに、前記認証用データ記憶部内に記憶されている認証用データRと、新たに受信した認証用データRとが不一致であることを確認する不一致確認部と、
    前記コマンド受信部が受信した認証用データRを、前記認証用データ記憶部に書き込む認証用データ書込部と、
    前記不一致確認部において不一致が確認されたことを条件として、前記秘密キー記憶部内に記憶されている秘密キーαを用いて、新たに受信した認証用データRに対して暗号化演算を実行して暗号データCを得る暗号化演算部と、
    前記暗号データCを含むレスポンスを前記外部装置に送信するレスポンス送信部と、
    を備え、
    新たに受信した認証用データRについて、前記不一致確認部において不一致が確認されたことを条件として、前記認証用データ書込部における前記新たに受信した認証用データRの書き込みが行われるようにし、
    前記認証用データ記憶部には、複数n通りの認証用データRを記憶することができるように複数n個の記憶場所が用意されており、
    前記認証用データ書込部は、書込対象となる認証用データRを各記憶場所に順次書き込む処理を実行し、複数n個の記憶場所が既にすべて書き込み済みとなっていた場合には、最も古い認証用データRが書き込まれている記憶場所に対する書き換え処理を実行することを特徴とする携帯可能情報記憶媒体。
JP2001082054A 2001-03-22 2001-03-22 携帯可能情報記憶媒体およびその認証方法 Expired - Fee Related JP4651212B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2001082054A JP4651212B2 (ja) 2001-03-22 2001-03-22 携帯可能情報記憶媒体およびその認証方法
PCT/JP2002/002316 WO2002078248A1 (fr) 2001-03-22 2002-03-12 Support de memorisation d'information portable et son procede d'identification
KR1020027013434A KR20030005266A (ko) 2001-03-22 2002-03-12 휴대 가능한 정보 기억 매체 및 그 인증 방법
EP02703975A EP1372291A4 (en) 2001-03-22 2002-03-12 PORTABLE INFORMATION STORAGE MEDIUM AND AUTHENTICATION METHOD THEREFOR
US10/343,888 US7302572B2 (en) 2001-03-22 2002-03-12 Portable information storage medium and its authentication method
CNB028007670A CN1282322C (zh) 2001-03-22 2002-03-12 便携式信息记录介质及其验证方法
TW091104962A TW589583B (en) 2001-03-22 2002-03-15 Portable information memory medium and the authorization method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001082054A JP4651212B2 (ja) 2001-03-22 2001-03-22 携帯可能情報記憶媒体およびその認証方法

Publications (2)

Publication Number Publication Date
JP2002281019A JP2002281019A (ja) 2002-09-27
JP4651212B2 true JP4651212B2 (ja) 2011-03-16

Family

ID=18938051

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001082054A Expired - Fee Related JP4651212B2 (ja) 2001-03-22 2001-03-22 携帯可能情報記憶媒体およびその認証方法

Country Status (7)

Country Link
US (1) US7302572B2 (ja)
EP (1) EP1372291A4 (ja)
JP (1) JP4651212B2 (ja)
KR (1) KR20030005266A (ja)
CN (1) CN1282322C (ja)
TW (1) TW589583B (ja)
WO (1) WO2002078248A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6944765B1 (en) * 1999-12-21 2005-09-13 Qualcomm, Inc. Method of authentication anonymous users while reducing potential for “middleman” fraud
JP4314877B2 (ja) * 2003-05-12 2009-08-19 ソニー株式会社 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
KR100604828B1 (ko) * 2004-01-09 2006-07-28 삼성전자주식회사 펌웨어 암호화 방법 및 해독 방법과 그 처리 장치
ATE490619T1 (de) 2004-02-13 2010-12-15 Certicom Corp Einseitige authentifikation
JP4576633B2 (ja) * 2004-03-12 2010-11-10 国立大学法人東京工業大学 ネットワークを利用したicカードの即時再発行方法及びシステム
FR2875031B1 (fr) * 2004-09-08 2006-10-20 Jacques Rivaillier Terminal informatique de communication personnalise et portatif dote de memoires et modules amovibles avec lesquels il communique de facon confidentielle pour garantir la securite des echanges avec l'exterieur
JP4706220B2 (ja) 2004-09-29 2011-06-22 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
JP4704729B2 (ja) * 2004-10-20 2011-06-22 株式会社日立製作所 パケットデータ処理ノード装置
WO2006046289A1 (ja) * 2004-10-28 2006-05-04 Mitsubishi Denki Kabushiki Kaisha 通信装置および通信方法
US8281132B2 (en) * 2004-11-29 2012-10-02 Broadcom Corporation Method and apparatus for security over multiple interfaces
US8219829B2 (en) * 2005-12-08 2012-07-10 Intel Corporation Scheme for securing locally generated data with authenticated write operations
JP4902846B2 (ja) * 2006-03-03 2012-03-21 三菱電機株式会社 情報処理装置及び暗号化方法及びプログラム
DE102006010514B4 (de) * 2006-03-07 2008-09-18 Infineon Technologies Ag Elektrische Schaltung und Terminal
CN100345149C (zh) * 2006-03-17 2007-10-24 清华大学 用于射频识别系统的加密验证方法
JP2008004065A (ja) * 2006-05-23 2008-01-10 Matsushita Electric Ind Co Ltd 半導体装置、電子機器及び機器認証プログラム
GB2438452B (en) * 2006-05-24 2010-12-15 Nokia Corp Portable telecommunications apparatus
US7757099B2 (en) * 2006-09-07 2010-07-13 International Business Machines Corporation Validating an encryption key file on removable storage media
JP5087088B2 (ja) * 2006-10-04 2012-11-28 トレック・2000・インターナショナル・リミテッド 外部記憶装置の認証の方法、装置およびシステム
CN101599950B (zh) * 2008-06-04 2016-07-06 晨星软件研发(深圳)有限公司 认证系统、装置及方法
JP2011210198A (ja) * 2010-03-30 2011-10-20 Toshiba Corp 電子機器及び起動制御方法
US9390412B2 (en) * 2012-10-16 2016-07-12 Visa International Service Association Dynamic point of sale system integrated with reader device
US10635370B2 (en) * 2016-03-31 2020-04-28 Tanita Corporation Image forming apparatus that acquires data from an activity amount meter
RU2635027C1 (ru) * 2016-09-05 2017-11-08 Закрытое акционерное общество "Аладдин Р.Д." Компактный аппаратный электронный носитель информации с многоуровневым регулированием доступа к отдельным разделам памяти

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62251945A (ja) * 1986-04-25 1987-11-02 Fujitsu Ltd Icカ−ドの不正アクセス防止方式
JPH08512184A (ja) * 1993-06-30 1996-12-17 ユナイテッド テクノロジーズ オートモーティブ,インコーポレイテッド 疑似乱数を用いる伝送メッセージの暗号確認
JPH1069434A (ja) * 1996-08-28 1998-03-10 Dainippon Printing Co Ltd Icカード
JPH10303886A (ja) * 1997-05-01 1998-11-13 Sony Corp 識別信号照合装置および識別信号照合方法
JPH11187015A (ja) * 1997-12-19 1999-07-09 Ntt Data Corp 暗号通信方法、電子投票システム及びicカード

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
GB9211648D0 (en) * 1992-06-02 1992-07-15 Racal Datacom Ltd Data communication system
FR2704081B1 (fr) * 1993-04-16 1995-05-19 France Telecom Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé.
NL1001659C2 (nl) * 1995-11-15 1997-05-21 Nederland Ptt Werkwijze voor het afwaarderen van een elektronisch betaalmiddel.
NL1001863C2 (nl) * 1995-12-08 1997-06-10 Nederland Ptt Werkwijze voor het beveiligd afwaarderen van een elektronisch betaalmid- del, alsmede betaalmiddel voor het ten uitvoer leggen van de werkwijze.
AU2557399A (en) * 1998-01-02 1999-07-26 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
US6594760B1 (en) 1998-12-21 2003-07-15 Pitney Bowes Inc. System and method for suppressing conducted emissions by a cryptographic device
US6532290B1 (en) * 1999-02-26 2003-03-11 Ericsson Inc. Authentication methods
JP2000305453A (ja) 1999-04-21 2000-11-02 Nec Corp 暗号化装置,復号装置,および暗号化・復号装置
DE10000503A1 (de) * 2000-01-08 2001-07-12 Philips Corp Intellectual Pty Datenverarbeitungseinrichtung und Verfahren zu dessen Betrieb

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62251945A (ja) * 1986-04-25 1987-11-02 Fujitsu Ltd Icカ−ドの不正アクセス防止方式
JPH08512184A (ja) * 1993-06-30 1996-12-17 ユナイテッド テクノロジーズ オートモーティブ,インコーポレイテッド 疑似乱数を用いる伝送メッセージの暗号確認
JPH1069434A (ja) * 1996-08-28 1998-03-10 Dainippon Printing Co Ltd Icカード
JPH10303886A (ja) * 1997-05-01 1998-11-13 Sony Corp 識別信号照合装置および識別信号照合方法
JPH11187015A (ja) * 1997-12-19 1999-07-09 Ntt Data Corp 暗号通信方法、電子投票システム及びicカード

Also Published As

Publication number Publication date
US20040037121A1 (en) 2004-02-26
EP1372291A1 (en) 2003-12-17
US7302572B2 (en) 2007-11-27
CN1459168A (zh) 2003-11-26
WO2002078248A1 (fr) 2002-10-03
CN1282322C (zh) 2006-10-25
KR20030005266A (ko) 2003-01-17
EP1372291A4 (en) 2009-04-01
JP2002281019A (ja) 2002-09-27
TW589583B (en) 2004-06-01

Similar Documents

Publication Publication Date Title
JP4651212B2 (ja) 携帯可能情報記憶媒体およびその認証方法
JP2001512873A (ja) データ坦体の認証検査方法
US20030228886A1 (en) Electronic value data communication method, communication system, IC card, portable terminal, and communication
US20200358613A1 (en) Improvements in and relating to remote authentication devices
US20020044655A1 (en) Information appliance and use of same in distributed productivity environments
JPH10187826A (ja) 偽造カード使用防止方法およびカード読取書込装置ならびに偽造カード使用防止システム
CN1327356C (zh) 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机
CN101883357A (zh) 一种终端与智能卡之间的相互认证方法、装置及系统
JP2003076611A (ja) セキュリティ機能を有するメモリカード
JP2006268513A (ja) 端末装置のログオン管理装置
US20090037744A1 (en) Biometric pin block
JP4104801B2 (ja) Icカード読取装置及びicカードシステム
JP4546099B2 (ja) 情報処理システム
JP3588021B2 (ja) Icカード、及びicカード読取装置
US20210192023A1 (en) Authenticating an entity
JP2011060136A (ja) 携帯可能電子装置、および、携帯可能電子装置におけるデータ管理方法
JP3693709B2 (ja) 携帯可能情報記録媒体に対する情報書込/読出方法
Noprianto et al. Smart card security mechanism with dynamic key
JP3640141B2 (ja) データ処理方法および装置
JP5386860B2 (ja) 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法
JP2001216495A (ja) Icカード、icカード読取装置及びicカードシステム
JPH1188318A (ja) 認証用暗号鍵変更方法
EP3573305A1 (en) Authenticating an entity
CN114297093A (zh) 一种数据的存储方法、装置、设备及存储介质
CN117786173A (zh) 显卡防伪方法、系统及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101214

R150 Certificate of patent or registration of utility model

Ref document number: 4651212

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees