JP4729839B2 - Icカード - Google Patents

Icカード Download PDF

Info

Publication number
JP4729839B2
JP4729839B2 JP2003141295A JP2003141295A JP4729839B2 JP 4729839 B2 JP4729839 B2 JP 4729839B2 JP 2003141295 A JP2003141295 A JP 2003141295A JP 2003141295 A JP2003141295 A JP 2003141295A JP 4729839 B2 JP4729839 B2 JP 4729839B2
Authority
JP
Japan
Prior art keywords
data
card
encryption key
encryption
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003141295A
Other languages
English (en)
Other versions
JP2004349754A (ja
Inventor
高見  穣
真一郎 福島
和則 橋本
慎 相川
哲治 稲光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003141295A priority Critical patent/JP4729839B2/ja
Priority to US10/834,245 priority patent/US7404523B2/en
Priority to EP04252502A priority patent/EP1480411A3/en
Priority to KR1020040030083A priority patent/KR100659633B1/ko
Priority to CNB2004100385640A priority patent/CN100346594C/zh
Publication of JP2004349754A publication Critical patent/JP2004349754A/ja
Application granted granted Critical
Publication of JP4729839B2 publication Critical patent/JP4729839B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ICカード内部に情報を記録して運用するICカードシステムに関する。
【0002】
【従来の技術】
従来、ICカードに情報を記録して運用するシステムとしては、例えば特開2001−167241号公報(特許文献1)に記載の技術がある。この文献には「マルチアプリケーション非接触ICカードを作成する際に、各アプリケーション提供者の機密情報を確実に保持することができるようにする。」ことを課題とし、「実装するアプリケーションの数に応じてメモリ6を複数の領域7a〜7dに分割し、それぞれの分割領域7a〜7dを複数のアプリケーション毎に独立したメモリ空間として使用するようにすることにより、複数のアプリケーションを1枚の非接触ICカード1に実装する場合でも、個々のアプリケーション提供者が独自の機密情報を従来の発行メーカに開示しなくても済むようにし、重要な機密事項が第三者に漏れることなくセキュリティを保つことができるようにする。
」という技術が開示されている。
【0003】
【特許文献1】
特開2001−167241号公報
【0004】
【発明が解決しようとする課題】
従来の技術では、ICカードに記録した情報を、各アプリケーション提供者の機密情報を保持しながら他のアプリケーション提供者の機密情報を読み書きすることが出来なかった。
本発明は、ICカードにあるアプリケーション提供者が記録した情報を、他のアプリケーション提供者が参照や読出し変更を可能とすることが出来るようにすることを目的とする。
【0005】
【課題を解決するための手段】
本発明は、上記目的を達成するため、ICカードが、第1の暗号鍵及び第2の暗号鍵を記憶しているメモリと、該第1の暗号鍵で暗号化されたデータを該第1の暗号鍵で復号化し、該復号化されたデータを該第2の暗号鍵で暗号化する演算手段と、を備えることを特徴とする。
【0006】
【発明の実施の形態】
本発明の第1の実施例を第1図〜第10図を用いて説明する。
【0007】
第1図は、本発明の第1の実施例の構成を示す構成図である。1は、内部に中央演算装置2を持ったICカード、3はICカード1内部に記録されたICカード内プログラム、4はICカード1が物理的に接続された外部の機器とデータのやり取りを行う為のISO7816で規定された仕様に従った接触通信部、5は非接触で接続された外部の機器とデータのやり取りを行う為のISO14443で規定された仕様に従った非接触通信部、6はICカード内部プログラム3の中の一部である処理プログラムA、7は処理プログラムA6の内部の機能であるデータ読出し保管機能、8は処理プログラムA6の内部でセキュアーに保管された暗号鍵A、9は処理プログラムA6の内部で暗号鍵A8を用いた暗号処理を行う暗号処理A、10はICカード内プログラム3の内部で処理プログラムA6とは別の処理プログラムB、11は処理プログラムB10の内部でセキュアーに保管された暗号鍵A、12は処理プログラムB10の内部で暗号鍵A11を用いた暗号処理を行う暗号処理A、13は処理プログラムB10の内部でセキュアーに保管された暗号鍵B、14は処理プログラムB10の内部で暗号鍵B13を用いた暗号処理を行う暗号処理B、15は処理プログラムB10の内部機能として暗号処理A12と暗号処理B14を使ったデータ変換を行うデータ変換機能、16は処理プログラムA6と処理プログラムB10が相互に直接内部のプログラムやデータを参照や改変することなく相互にデータをやり取りするプログラム間データ伝送手段である。
【0008】
17は接触通信部4を介してICカード1と通信処理を行う接触用端末、18はICカード1の接触通信部4を介してICカード1と電気的に接続するICカード接続部、19は接触用端末17の制御を行う接触用端末中央演算装置、20は接触用端末中央演算装置19の制御を記述した接触端末プログラム、21は接触端末プログラム20で使用する暗号鍵B、22は接触端末プログラム20での内部の機能として暗号鍵B21を用いた処理を行う暗号処理B、23は非接触通信部5を介してICカード1と通信処理を行う非接触用端末、24はICカード1の非接触通信部5を介してICカード1と直流的に接続することなくデータ送受信を行う非接触送受信部、25は非接触用端末23の制御を行う非接触用端末中央演算装置、26は非接触用端末中央演算装置25の制御を記述した非接触端末プログラム、27は非接触端末プログラム26で使用する暗号鍵A、28は非接触端末プログラム26の内部の機能として暗号鍵A27を用いた処理を行う暗号処理A、ICカード1との接触用端末17との間は接触通信29で通信し、ICカード1と非接触用端末23との間は非接触通信30で通信する構成である。
【0009】
更に、本実施例の構成について第2図を用い説明する。
第2図は、本実施例のICカード1の内部ファイル構成示すファイル構成図である。第2図で示すファイル構成は、ISO7816とISO14443に従った、第1図で示したICカード1の内部で、ICカード内プログラム3を接触通信部4または非接触通信部5から見た際の内部のファイル構成を示している。中央演算装置2の処理により実現されている。201は、ICカード1内部のファイルの基幹となるMF。第一図と同じ構成には同じ番号を付してある。202は、データ読出し変換機能7がデータ読み出したり記録するデータファイル。203は、データ変換機能15が、データの変換に一時的に利用するデータ一時記憶ファイルである。これらのファイルは、不揮発性メモリに配置されている。
【0010】
更に、本実施例の構成について第3図を用い説明する。
第3図は第1図に示す接触用端末17の接触端末プログラム20の処理を示す処理フローである。ICカード1がICカード接続部18に接続され、接触用端末17が処理を開始301すると、接触用端末17は、ISO7816に定義された手順に従い、カード活性化302を行う。接触用端末17は、活性化されたICカード1が出力するATRを読み取り、ATRに従った処理条件に設定される。更に、接触用端末17は、Select File(処理プログラムB)303のステップで、ISO7816で定義されたSelect FileコマンドのファイルIDに処理プログラムB10のDF名称を設定して送出する。ICカード1は、プログラム起動機能によりICカード1の動作制御が処理プログラムB10に移りデータ変換機能15を利用可能とする。ステップ304で、接触用端末17は暗号鍵B21を用いた相互認証を、ICカード1との間で行う。ステップ305では、暗号データ書込みコマンドを発行し、暗号化したデータを書き込み事を指示する。ステップ306では、暗号データ読出しコマンドを発行し、記録された暗号化データを読出す。これら一連の処理を終えた後、ステップ307で処理プログラムB10の動作を終了する構成である。
【0011】
以上の構成により、以下本発明の動作を第4図〜第8図を用い説明する。
【0012】
第4図は第3図に示す本実施例のICカード1の接触通信部4を介して送受する、暗号データ書込みコマンドの定義を示したコマンド応答仕様である。コマンドはISO7816に従ったデータ形式と手順によって、ICカード1に渡される。暗号データ書込みコマンドを受け取ったICカード1は、ICカード1内部の中央演算装置2により処理プログラムB10に従った動作を行う。この動作を第5図を用い説明する。
【0013】
第5図は、暗号データ書込みコマンドを受け取ったICカード1の動作を示す動作フローである。第5図のステップ501で暗号データ書込みコマンドを受け取る。ステップ502で、受け取った格納データをデータ変換機能15を用いて暗号処理B14により暗号鍵B13を用いて復号処理を行う。ステップ503で復号した格納データをデータ一時記憶ファイル203に記録する。データ一時記憶ファイル203は、不揮発性メモリで構成されており、この時点でICカード1の処理が中断しても、格納データが保存される。ステップ504で、データ一時記憶ファイル203に記録された復号された格納データは、暗号鍵A11を用いた暗号処理A12による暗号処理を施される。暗号処理を施された格納データは、ステップ505でプログラム間データ伝達手段16を介して処理プログラムA6に暗号化した格納データを渡す。ステップ506で、処理プログラムA6は、データ読出し保管機能7により、暗号処理A9を用い、受け取った暗号化された格納データを暗号鍵A8を利用して復号し、データファイル202に格納する。データファイル202への格納が正常に終了した場合、処理プログラムA6は、正常終了であることを通知する応答を、プログラム間データ伝送手段16を介して処理プログラムB10に応答する。ステップ507で処理プログラムB10は、通知を受け取ると、処理プログラムの応答をISO7816に規定のStatusとして出力する。ICカード1の動作としては、暗号データ書込みコマンドを受け取ったの後の一連の動作をステップ508で終了する。ステップ502の処理からステップ505までの処理509は、処理プログラムB10の処理であり、ステップ507の処理510も処理プログラムB10の処理である。
【0014】
第6図は第3図に示す本実施例のICカード1の接触通信部4を介して送受する、暗号データ読出しコマンドの定義を示したコマンド応答仕様である。コマンドはISO7816に従ったデータ形式と手順によって、ICカード1に渡される。暗号データ読出しコマンドを受け取ったICカード1は、ICカード1内部の中央演算装置2により処理プログラムB10に従った動作を行う。暗号データ読出しコマンドは、応答として読出しデータが応答されるコマンド形式である。この動作を第7図を用い説明する。
【0015】
第7図は、暗号データ読出しコマンドを受け取ったICカード1の動作を示す動作フローである。第7図のステップ701で暗号データ読出しコマンドを受け取る。ステップ702で、受け取った暗号データ読出しコマンドに従い、データの読出し指示をプログラム間データ伝送手段16を介して処理プログラムA6に通知する。ステップ703で、処理プログラムA6は、受け取った読出し指示により、データ読出し保管機能7により、データファイル202に記録されたデータを暗号鍵A8を用いて暗号化し、暗号鍵Aで暗号化した読出しデータとしてプログラム間データ伝送手段を介して処理プログラムB10に応答する。処理プログラムB10は、プログラム間データ伝送手段を介して受け取った暗号鍵Aで暗号化した読出しデータをステップ704でデータ一時記憶ファイル203に記録する。データ一時記憶ファイル203は、不揮発性メモリで構成されており、この時点でICカード1の処理が中断しても、格納データが保存される。ステップ705でデータ一時記憶ファイル203に記録された暗号鍵Aで暗号化した読出しデータを暗号鍵A11を用いた暗号処理A12により復号する。復号された読出しデータを、再度データ一時記憶ファイル203に記録する。ステップ706でデータ一時記憶ファイル203に記録された復号された読出しデータを、暗号鍵B13を用いた暗号処理14により再度の暗号化を施す。ステップ707で再度の暗号化を施された読出しデータをStatusと共にISO7816に規定の出力として出力する。ICカード1の動作としては、暗号データ書込みコマンドを受け取ったの後の一連の動作をステップ708で終了する。ステップ702の処理709とステップ704からステップ707までの処理710は、処理プログラムB10の処理である。
【0016】
第8図は第1図に示す非接触用端末23の非接触端末プログラム26の操作処理を示す処理フローである。ICカード1が非接触送受信部24に接続され、非接触用端末23が処理を開始801すると、非接触用端末23は、ISO14443に定義された手順に従い、カード活性化802を行う。非接触用端末23は、Select File(処理プログラムA)803のステップで、ISO7816で定義されたSelect FileコマンドのファイルIDに処理プログラムA6のDF名称を設定してISO14443に示された手順に従い送出する。ICカード1は、プログラム起動機能によりICカード1の動作制御が処理プログラムA6に移りデータ読出し保管機能7を利用可能とする。ステップ804で、非接触用端末23は、暗号鍵A8を用いた相互認証を、ICカード1との間で行う。ステップ805では、暗号データ書込みコマンドを発行し、暗号化したデータの書き込みを指示する。ステップ806では、暗号データ読出しコマンドを発行し、記録された暗号化データを読出す。これら一連の処理を終えた後、ステップ807で処理プログラムA6の動作を終了する動作を行う。
【0017】
第9図は第8図に示す本実施例のICカード1の非接触通信部5を介して送受する、暗号データ書込みコマンドの定義を示したコマンド応答仕様である。コマンドはISO7816に従ったデータ形式をISO14443で定義された手順によって、ICカード1に渡される。非接触用端末23は、暗号鍵A27を用いた暗号処理A28により暗号化された格納する暗号化データを暗号データ書込みコマンドに設定して送出する。この暗号データ書込みコマンドを受け取ったICカード1は、ICカード1内部の中央演算装置2により処理プログラムA6に従った動作を行う。処理プログラムA6では、データ読出し保管機能7により、入力された格納する暗号化データを暗号鍵Aを用いた暗号処理A9により解読し、データファイル202に格納する。データファイル202への格納が正常に終了した場合、処理プログラムA6は、正常終了であることを通知する応答を出力する。第9図に示した動作は、第5図のステップ506で示した処理プログラムA6の動作とデータの入出力の経路が異なる意外は、基本的に同じ動作である。
【0018】
第10図は第8図に示す本実施例のICカード1の非接触通信部5を介して送受する、暗号データ読出しコマンドの定義を示したコマンド応答仕様である。コマンドはISO7816に従ったデータ形式をISO14443で定義された手順によって、ICカード1に渡される。暗号データ読出しコマンドを受け取ったICカード1は、ICカード1内部の中央演算装置2により処理プログラムA6に従った動作を行う。暗号データ読出しコマンドは、応答としてデータが応答されるコマンド形式である。処理プログラムA6では、データ読出し保管機能7により、データファイル202に記録されたデータを暗号鍵A8を用いて暗号化し、暗号鍵Aで暗号化し、読出した暗号データとして出力する。第10図に示した動作は、第7図のステップ703で示した処理プログラムA6の動作とデータの入出力の経路が異なる意外は、基本的に同じ動作である。
【0019】
以上述べた動作による、本実施例の効果を以下述べる。
本実施例では、非接触用端末23とICカード1間、及び接触用端末17とICカード1間で相互認証を行うため、それぞれの端末とICカードが相互に正しい事を確認した上でデータの読出しや書込みを行うことで、セキュリティを高める効果がある。
【0020】
尚、本実施例では相互認証に用いる暗号鍵をデータの暗号化や復号に用いる暗号鍵と同じとして説明したが、どちらか一方か、若しくはそれぞれを、相互認証により相互にやり取りされたデータから派生した一時暗号鍵による暗号化と復号とすることは何等問題ない。又、暗号方式も、本実施例では非接触用端末23とICカード1間、及び接触用端末17とICカード1間でいずれも共通鍵暗号方式を用いることで説明したが、このうちのいずれか一方、若しくは両方を、一般に知られた公開鍵暗号方式としても何等問題の無いことは言うまでもない。又、暗号鍵の記録方法に関しても何等制限が有る物ではなく、本実施例では予め各暗号鍵がICカード1内部に記録されているとして説明したが、予め一方の暗号鍵をICカード1内部に記録しておき、この記録された暗号鍵を用いた相互認証の後、該暗号鍵か相互認証でやり取りされたデータの結果で派生した一時暗号鍵を用いて他の暗号鍵を暗号化して配送し、該ICカード1の内部で予め記録された暗号鍵か一時暗号鍵を用いて解読して記録することも可能である。記録されるデータは、データファイル202に記録されるが、この控えとしてデータ変換機能15が独自にデータ一時記憶ファイルに変換したデータを記録保管しておき、必要に応じて消去や読出しができるようにしても良い。
【0021】
次に、本発明の第2の実施例を第11図〜第14図を用い説明する。
第11図は、本発明の第2の実施例の構成を示す構成図である。本実施例で第1の実施例と同一の構成には、同一の番号を付してある。第2の実施例が第1の実施例と異なるのは、接触用端末17に複数の暗号鍵として暗号鍵B1(1101)、暗号鍵B2(1102)が記録され、これらの暗号鍵を選択する暗号鍵B選択機能1103が設けられている点、又、非接触用端末23にも複数の暗号鍵として暗号鍵A1(1104)、暗号鍵A2(1105)、暗号鍵A3(1106)が記録され、これらの暗号鍵を選択する暗号鍵A選択機能1107が設けられている点、ICカード1にも該各端末に対応した機能構成(図示せず)を付加した点である。このICカード1に付加した機能構成を第12図を用いて説明する。
【0022】
第12図は、本発明の第2の実施例のICカード1の内部ファイル構成示すファイル構成図である。本実施例で第1の実施例と同一の構成には、同一の番号を付してある。第2の実施例が第1の実施例と異なるのは、データ変換機能15に暗号鍵切換機能1201を設けた点、データ読出し保管機能7にデータファイル切換機能1202を設けた点、暗号鍵切換機能1201で切り替えられる複数の暗号鍵B及び暗号鍵Aとして、暗号鍵B1(1203)、対応した暗号鍵A1(1204)、暗号鍵B2(1205)、対応した暗号鍵A2(1206)を設けた点、データファイル切換機能1202で切り替えられる複数のデータファイルと暗号鍵Aとしてデータファイル1(1207)と暗号鍵A1(1208)、データファイル2(1209)と暗号鍵A2(1210)、データファイル3(1211)と暗号鍵A3(1212)を設けた点である。
【0023】
以上の構成により、以下本発明の動作を説明する。
第13図は第11図に示す本実施例のICカード1の接触通信部4を介して送受する、暗号データ書込みコマンドの定義を示したコマンド応答仕様である。コマンドはISO7816に従ったデータ形式と手順によって、ICカード1に渡される。コマンドデータとして、第1の実施例での格納データ以外に、格納するデータの復号に用いる暗号鍵BのIDを示す復号鍵と格納データの格納先を示すファイルIDを示す格納先が付加される。接触用端末17は、設定する復号鍵に対応した暗号鍵Bを用いた暗号処理A28により暗号化された格納する暗号化データを暗号データ書込みコマンドに設定し、対応した復号鍵と格納先を設定して送出する。この暗号データ書込みコマンドを受け取ったICカード1は、ICカード1内部の中央演算装置2により処理プログラムB10に従った動作を行う。処理プログラムB10では、暗号鍵Bとして暗号鍵切換機能1201により利用する保管された暗号鍵の中から利用する暗号鍵Bを選択する。データ読出し保管機能7により、入力された格納する暗号化データを暗号処理B14により暗号鍵Bを用いて解読し、データ一時記憶ファイル203に復号された格納データとして格納する。暗号鍵切換機能1201を用い、格納先に示されたファイルIDに対応した暗号鍵Aを選択する。復号された格納データは、選択された暗号鍵Aを用いた暗号処理A12による暗号処理を施される。暗号処理を施された格納データは、プログラム間データ伝達手段16を介してデータとして、格納するデータファイルを示す格納先を付加して送出される。暗号化された格納データを受け取った処理プログラムA6は、データファイル切換機能により格納先のファイルと使用する暗号鍵Aをい選択する。この後、処理データ読出し保管機能7により、暗号処理A9を用い、受け取った暗号化された格納データを選択された暗号鍵Aを利用して復号し、選択されたデータファイルに格納する。暗号データ書込みコマンドに付加する復号鍵と格納先に従い、格納するファイルと使用する暗号鍵を切り替えて処理する動作である。
【0024】
第14図は第11図に示す本実施例のICカード1の接触通信部4を介して送受する、暗号データ読出しコマンドの定義を示したコマンド応答仕様である。コマンドはISO7816に従ったデータ形式と手順によって、ICカード1に渡される。コマンドデータとして、第1の実施例に加え、データの暗号に用いる暗号鍵BのIDを示す暗号鍵と読み出す格納データの格納先を示すファイルIDを示す読出し先が付加される。暗号データ読出しコマンドを受け取ったICカード1は、ICカード1内部の中央演算装置2により処理プログラムB10に従った動作を行う。受け取った暗号データ読出しコマンドに従い、データの読出し指示をプログラム間データ伝送手段16を介して処理プログラムA6に通知する。このとき、読み出す格納データの格納先を示すファイルIDを示す読出し先を付加する。処理プログラムA6は、データファイル切換機能1202により、データファイルと対応する暗号鍵Aを選択する。データ読出し保管機能7により、選択されたデータファイルに記録されたデータを対応した暗号鍵Aを用いて暗号化し、暗号鍵Aで暗号化した読出しデータとしてプログラム間データ伝送手段を介して処理プログラムB10に応答する。処理プログラムB10は、プログラム間データ伝送手段を介して受け取った暗号鍵Aで暗号化した読出しデータをデータ一時記憶ファイル203に記録する。暗号鍵切換機能1201により、復号に用いる暗号鍵Aと暗号化に利用する暗号鍵Bを選択する。データ一時記憶ファイル203に記録された暗号鍵Aで暗号化した読出しデータを選択された暗号鍵Aを用いた暗号処理A12により復号する。復号された読出しデータを、再度データ一時記憶ファイル203に記録し、選択された暗号鍵Bを用いた暗号処理14により再度の暗号化を施す。再度の暗号化を施された読出しデータをStatusと共にISO7816に規定の出力として出力する。非接触用端末23の動作も、非接触用端末23が使用する暗号鍵Aを暗号鍵A選択機能1107により切り替えて処理を行うことで、接触用端末17での動作のプログラム間データ伝送手段16を介してデータを受け取った処理プログラムA6と同様の動作を行う。
【0025】
以上述べた動作による、本実施例の効果を以下述べる。
本実施例では、暗号化に用いる暗号鍵とデータを格納する先、及び格納するファイルに対応した暗号鍵を複数の中から選択して利用することができる。このため、ファイルごとに利用する暗号鍵を変えた運用が可能である効果がある。又、第1の実施例で述べた相互認証と組みあわせること、及び暗号化と複合化に利用する暗号鍵を変えて用いることに対し、何等制限は無いことは言うまでも無い。
【0026】
更に、本発明の第3の実施例を第15図〜第22図を用い説明する。本実施例で第1の実施例と同一の構成には、同一の番号を付してある。
【0027】
第15図は、本発明の第3の実施例の構成を示す構成図である。第3の実施例が第1の実施例と異なるのは、外部との通信として非接触通信部のみを持ちICカード内プログラム3として処理プログラムA6のみを持った非接触ICカード1501と、外部との通信として接触通信部のみを持ちICカード内プログラム3として暗号鍵Bにのみ対応した接触ICカード1502と、端末として接触と非接触の2つの外部インタフェースを持ち、該外部インタフェースを切り替える為の切換機能1504と端末処理を行う両用端末中央演算装置1505を持った小売店端末1503と受け戻し端末1506と、データ変換用ICカード1507、接触用ICカードのみに対応し一枚の管理用接触用ICカード1502と利用ICカード切換機能1510を持ちこれらの制御とプログラム処理を行う接触用端末中央演算装置1509を持った小売店管理端末1508を設けた点である。
【0028】
さらに本実施例の構成を第16図を用いて説明する。第16図は、本実施例の接触ICカード1502と小売店管理端末1508の構成を示す構成図である。接触ICカード1502は、接触専用ICカード内プログラム1601と内部に接触専用処理プログラム1602を設けている。接触専用処理プログラム1602は、第1の実施例の処理プログラムA6が実装していたデータ読出し保管機能7を暗号鍵B13を使うようにした物が実装されている。小売店管理端末1508は、接触用端末中央演算装置1509で動作する端末プログラム1603が実装され、接触ICカード1502を2枚挿入できるようになっている。利用する接触ICカード1502の切換は接触用端末中央演算装置1509の指示により利用ICカード切換機能が切り替える構成である。
【0029】
さらに本実施例の構成を第17図を用いて説明する。第17図は、本実施例の接触ICカード1502の内部ファイル構成を示すファイル構成図である。201は、ICカード1内部のファイルの基幹となるMF。202は、データ読出し変換機能7がデータ読み出したり記録するデータファイルである。これらのファイルは、不揮発性メモリに配置されている。
【0030】
さらに本実施例の構成を第18図を用いて説明する。第18図は、本実施例のデータ変換用ICカード1507の構成を示す構成図である。データ変換用ICカード1507は、データ変換用ICカード内プログラム1801と内部にデータ変換処理プログラム1802を設けている。データ変換処理プログラム1802は、第1の実施例の処理プログラムB10が有していたデータ変換機能15を持つ構成である。
【0031】
さらに本実施例の構成を第19図を用いて説明する。第19図は、本実施例のデータ変換用ICカード1507の内部ファイル構成を示すファイル構成図である。201は、ICカード1内部のファイルの基幹となるMF。203は、データ変換機能15が、データの変換に一時的に利用するデータ一時記憶ファイルである。これらのファイルは、不揮発性メモリに配置されている。
【0032】
以上の構成により、以下本発明の動作を説明する。
本実施例では、小売点管理端末1508に、管理の接触ICカード1502と店舗の接触ICカード1502を挿入する。挿入した接触ICカード1502をそれぞれ活性化し、一方の出力したデータを他方に入力する処理を行うことで、2枚の接触ICカード1502間で相互認証を行う。相互認証後に、一方の接触ICカード1502に暗号データ読出しコマンドを発行すると、一方の接触ICカード1502のデータファイル202に記録されたデータを暗号鍵B13により暗号化したデータを出力する。該出力した暗号化されたデータを暗号データ書込みコマンドにより他方に入力することで、鍵B13を用いた暗号処理により、データファイル202に他方の接触ICカード1502が保存したデータをもう一方の接触ICカード1502にセキュアに移動することができる。予め一方の接触ICカード1502のデータファイル202にデータを記録しておくことで、セキュアに接触ICカード1502間のデータ移動が可能となる為、電子マネーや電子手形といった改竄を防止すべきデータを移動することができる。本実施例では店舗の接触ICカード1502に予め電子マネーを記録しておき、これを小売店管理端末1508を用いて店舗の接触ICカード1502に移動する。この後、店舗の接触ICカード1502は小売店管理端末1508から抜取り、マネーを付与する店舗に設置された小売店端末1503に挿入される。小売店端末1503の接触通信部に、ユーザの所持する接触ICカード1502が挿入された場合、小売店端末1503は小売店管理端末1508と同様にデータファイル202に記録された電子マネーを移動する。ユーザの所持するICカード1が接触通信部に挿入された場合、小売店管理端末1508と同様な処理を行うことで、第1の実施例と同様にデータファイル202にデータが記録される。これにより、接触ICカード1502と同様に電子マネーが移動する。非接触ICカードが挿入された場合は、データ変換用ICカード1507を用いて処理を行う。
【0033】
さらに本実施例の動作を第20図を用いて説明する。第20図は第18図に示すデータ変換用ICカード1507の接触通信部4を介して送受する、暗号データ変換コマンドの定義を示したコマンド応答仕様である。コマンドはISO7816に従ったデータ形式と手順によって、データ変換用ICカード1507に渡される。暗号データ変換コマンドを受け取ったデータ変換用ICカード1507は、受け取った変換する暗号化データをデータ変換機能15を用いて暗号処理B14により暗号鍵B13を用いて復号処理を行う。復号した変換するデータをデータ一時記憶ファイル203に記録する。データ一時記憶ファイル203は、不揮発性メモリで構成されており、この時点でデータ変換用ICカード1507の処理が中断しても、変換するデータが保存される。データ一時記憶ファイル203に記録された変換するデータは、暗号鍵A11を用いた暗号処理A12による暗号処理を施される。暗号処理を施された変換されたデータは、ISO7816に規定のStatusと共に変換した暗号化データとして出力する。
【0034】
さらに本実施例の動作を第21図を用いて説明する。第21図は第18図に示すデータ変換用ICカード1507の接触通信部4を介して送受する、暗号データ逆変換コマンドの定義を示したコマンド応答仕様である。コマンドはISO7816に従ったデータ形式と手順によって、データ変換用ICカード1507に渡される。暗号データ逆変換コマンドを受け取ったデータ変換用ICカード1507は、受け取った逆変換する暗号化データをデータ変換機能15の暗号処理A12により暗号鍵A11を用いた復号処理を行う。復号した逆変換するデータをデータ一時記憶ファイル203に記録する。データ一時記憶ファイル203は、不揮発性メモリで構成されており、この時点でデータ変換用ICカード1507の処理が中断しても、逆変換するデータが保存される。データ一時記憶ファイル203に記録された逆変換するデータは、暗号鍵B13を用いた暗号処理B14による暗号処理を施される。暗号処理を施された逆変換されたデータは、ISO7816に規定のStatusと共に逆変換した暗号化データとして出力する。
【0035】
さらに本実施例の動作を第22図を用いて説明する。第22図は第15図に示す小売店端末1503及び受け戻し端末1506のデータ変換用ICカード1507に対する処理を示す処理フローである。小売店端末1503及び受け戻し端末1506が処理を開始2201すると、小売店端末1503及び受け戻し端末1506は、ISO7816に定義された手順に従い、カード活性化2202を行う。小売店端末1503及び受け戻し端末1506は、活性化されたICカード1が出力するATRを読み取り、ATRに従った処理条件に設定される。更に、小売店端末1503及び受け戻し端末1506は、Select File(データ変換機能)2203のステップで、ISO7816で定義されたSelect FileコマンドのファイルIDにデータ変換処理プログラムB1802のDF名称を設定して送出する。ICカード1は、プログラム起動機能によりICカード1の動作制御がデータ変換処理プログラムB1802に移りデータ変換機能15を利用可能とする。ステップ2204で、小売店端末1503及び受け戻し端末1506は暗号鍵A11を用いた相互認証を、非接触で接続されたICカード1もしくは非接触ICカード1501とデータ変換用ICカード1507の間で行う。ステップ2205で、小売店端末1503及び受け戻し端末1506は暗号鍵B13を用いた相互認証を、接触で接続された接触ICカード1502とデータ変換用ICカード1507の間で行う。ステップ2206では、小売店端末1503で処理される接触ICカード1502から非接触ICカード1501もしくは非接触通信30を行っているICカード1へのデータファイル202の内容の移動であるか否かを判定する。
【0036】
接触ICカード1502から非接触ICカード1501もしくは非接触通信30を行っているICカード1へのデータファイル202の内容の移動の場合、ステップ2207で接触ICカード1502に対し暗号データ読出しコマンドを発行する。ステップ2208で読み出した暗号データを、暗号データ変換コマンドの変換する暗号データに設定し、データ変換用ICカード1507に入力する。データ変換用ICカード1507の応答として取得した変換した暗号データをステップ2209で非接触ICカード1501もしくは、非接触通信30を行っているICカード1に暗号データ書込みコマンドと共に入力する。非接触ICカード1501もしくは、非接触通信30を行っているICカード1は、入力された格納する暗号化データを第1の実施例と同様にデータファイル202に書込む。ステップ2210でデータ変換用ICカード1507を用いた処理が終了する。
【0037】
一方、ステップ2206で否と判断された場合の処理は、ステップ2211で非接触ICカード1501もしくは、非接触通信30を行っているICカード1に暗号データ読出しコマンドを発行する。ステップ2212で読み出した暗号データを、暗号データ逆変換コマンドの逆変換する暗号データに設定し、データ変換用ICカード1507に入力する。データ変換用ICカード1507の応答として取得した逆変換した暗号データをステップ2213で接触ICカード1502もしくは、接触通信29を行っているICカード1に暗号データ書込みコマンドと共に入力する。接触ICカード1502もしくは、接触通信29を行っているICカード1は、入力された格納する暗号化データを第1の実施例と同様にデータファイル202に書込む。ステップ2210でデータ変換用ICカード1507を用いた処理が終了する。
【0038】
尚、ステップ2207、2209、2211、2213は、データ変換用ICカード1507以外に対する処理であるが、説明のために特に記している。
【0039】
以上述べた動作による、本実施例の効果を以下述べる。
本実施例では、ICカードとして2種類の暗号鍵を持ったものを同じ仕組みで運用できる効果がある。又、ICカードは、その内部のデータを容易に読み出せないといった特徴があり、暗号鍵を総てICカードの中に記録してあるため、暗号鍵を容易に読み出せない効果がある。
【0040】
【発明の効果】
本発明によれば、アプリケーション提供者は、他のアプリケーション提供者と連携してより良いサービスを提供することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施例の構成を示す構成図
【図2】本発明の第1の実施例のICカードの内部ファイル構成示すファイル構成図
【図3】本発明の第1の実施例の動作を示す処理フロー
【図4】本発明の第1の実施例の動作を示すコマンド応答仕様
【図5】本発明の第1の実施例の動作を示すコマンド応答仕様
【図6】本発明の第1の実施例の動作を示すフロー図
【図7】本発明の第1の実施例の動作を示すフロー図
【図8】本発明の第1の実施例の動作を示すフロー図
【図9】本発明の第1の実施例の動作を示すコマンド応答仕様
【図10】本発明の第1の実施例の動作を示すコマンド応答仕様
【図11】本発明の第2の実施例の構成を示す構成図
【図12】本発明の第2の実施例のICカードの内部ファイル構成示すファイル構成図
【図13】本発明の第2の実施例の動作を示すコマンド応答仕様
【図14】本発明の第2の実施例の動作を示すコマンド応答仕様
【図15】本発明の第3の実施例の構成を示す構成図
【図16】本発明の第3の実施例の構成を示す構成図
【図17】本発明の第3の実施例のICカードの内部ファイル構成示すファイル構成図
【図18】本発明の第3の実施例の構成を示す構成図
【図19】本発明の第3の実施例のICカードの内部ファイル構成示すファイル構成図
【図20】本発明の第3の実施例の動作を示すコマンド応答仕様
【図21】本発明の第3の実施例の動作を示すコマンド応答仕様
【図22】本発明の第3の実施例の動作を示すフロー図
【符号の説明】
1 ICカード
4 接触通信部
5 非接触通信部
8、11 暗号鍵A
13 暗号鍵B
15 データ変換機能
16 プログラム間データ伝達手段

Claims (1)

  1. 外部とデータの通信をする通信手段と、
    第1及び第2のプログラムならびにそれぞれ対応する第1及び第2の暗号鍵を記憶しているメモリと、
    該第2のプログラムに基づいて、該通信手段を介して入力された該第2の暗号鍵で暗号化されたデータを該第2の暗号鍵で復号化し、該復号化されたデータを該第1の暗号鍵で暗号化して該メモリに一時記憶し、
    該第1のプログラムに基づいて、該メモリに一時記憶された該第1の暗号鍵で暗号化されたデータを処理する演算手段と、を備え、
    前記通信手段は、
    外部端末と接触して通信する接触通信手段と、
    外部端末と非接触で通信する非接触通信手段とであって、
    前記演算手段が、
    非接触通信手段を用いて外部と通信する場合、該第1のプログラムに基づいて、該第1の暗号鍵で暗号化されたデータを受信し、該第1の暗号鍵で復号化し、
    接触通信手段を用いて外部と通信する場合、該第2のプログラムに基づいて、該第2の暗号鍵で暗号化されたデータを受信し、該第2の暗号鍵で復号化し、
    該復号化されたデータを該第1の暗号鍵で暗号化して該メモリに一時記憶し、該第1のプログラムに基づいて、該メモリに一時記憶された該第1の暗号鍵で暗号化されたデータを処理することを特徴とするICカード。
JP2003141295A 2003-05-20 2003-05-20 Icカード Expired - Fee Related JP4729839B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2003141295A JP4729839B2 (ja) 2003-05-20 2003-05-20 Icカード
US10/834,245 US7404523B2 (en) 2003-05-20 2004-04-29 IC card with a cipher key conversion function
EP04252502A EP1480411A3 (en) 2003-05-20 2004-04-29 An IC card with cipher key conversion function
KR1020040030083A KR100659633B1 (ko) 2003-05-20 2004-04-29 암호키 변환 기능을 갖는 ic 카드, ic 카드 시스템 및결제 단말기
CNB2004100385640A CN100346594C (zh) 2003-05-20 2004-05-10 一种具有加密密钥变换功能的ic卡系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003141295A JP4729839B2 (ja) 2003-05-20 2003-05-20 Icカード

Publications (2)

Publication Number Publication Date
JP2004349754A JP2004349754A (ja) 2004-12-09
JP4729839B2 true JP4729839B2 (ja) 2011-07-20

Family

ID=33095398

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003141295A Expired - Fee Related JP4729839B2 (ja) 2003-05-20 2003-05-20 Icカード

Country Status (5)

Country Link
US (1) US7404523B2 (ja)
EP (1) EP1480411A3 (ja)
JP (1) JP4729839B2 (ja)
KR (1) KR100659633B1 (ja)
CN (1) CN100346594C (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8393005B2 (en) 2004-06-30 2013-03-05 Panasonic Corporation Recording medium, and device and method for recording information on recording medium
WO2006066999A2 (en) * 2004-12-22 2006-06-29 International Business Machines Corporation Method, system and computer program product for handling data
CN1878055B (zh) * 2005-06-07 2010-11-03 北京握奇数据系统有限公司 一种分离式大数据量加/解密设备及实现方法
KR100722683B1 (ko) 2005-07-22 2007-05-29 주식회사 하이스마텍 키 공유를 위한 키 변환 방법 및 그 장치
US7747861B2 (en) * 2005-11-09 2010-06-29 Cisco Technology, Inc. Method and system for redundant secure storage of sensitive data by using multiple keys
JP4435076B2 (ja) * 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
CN100517236C (zh) * 2006-04-03 2009-07-22 北京握奇数据系统有限公司 智能卡嵌入式操作系统及其控制方法
US7690579B2 (en) * 2006-07-13 2010-04-06 Research In Motion Limited Answer to reset (ATR) pushing
EP1933528B9 (fr) * 2006-12-12 2018-05-23 Orange Sécurisation d'accès à des services depuis un équipement communicant avec une entité personnelle
CN100535935C (zh) * 2006-12-26 2009-09-02 北京握奇数据系统有限公司 Cpu与逻辑加密双用智能卡及其数据同步方法
SG146551A1 (en) * 2007-03-29 2008-10-30 Toshiba Kk Portable electronic device and control method of portable electronic device
JP4631935B2 (ja) * 2008-06-06 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム及び通信システム
CN101499142B (zh) * 2008-12-29 2012-05-02 北京握奇数据系统有限公司 一种双界面智能卡及其对应用指令进行处理的方法
SG165220A1 (en) * 2009-03-25 2010-10-28 Toshiba Kk Processing apparatus of portable electronic devices, portable electronic device, and processing system of portable electronic devices
JP5235764B2 (ja) * 2009-04-16 2013-07-10 株式会社日立製作所 Icチップおよびこれを搭載した情報処理装置
JP5454184B2 (ja) * 2010-02-05 2014-03-26 富士通株式会社 通信端末装置、そのプログラム及びデータ保護方法
JP2011243135A (ja) * 2010-05-21 2011-12-01 Sony Corp 情報処理装置および方法、並びにプログラム
CN102768744B (zh) * 2012-05-11 2016-03-16 福建联迪商用设备有限公司 一种远程安全支付方法和系统
JP6503560B2 (ja) 2014-10-22 2019-04-24 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
WO2018173752A1 (ja) * 2017-03-21 2018-09-27 日本電気株式会社 端末装置、情報処理システム、端末装置の制御方法及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001251290A (ja) * 2000-03-06 2001-09-14 Matsushita Electric Ind Co Ltd データ放送システムとコンテンツの配信、蓄積、再生方法
JP2001527674A (ja) * 1997-05-15 2001-12-25 モンデックス インターナショナル リミテッド 委任特性を備えたマルチアプリケーションカード
JP2002202720A (ja) * 2000-12-28 2002-07-19 Toshiba Corp 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
EP0634038B1 (en) * 1992-03-30 2001-10-24 Telstra Corporation Limited A cryptographic communications method and system
EP0715241B1 (en) * 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
US6073236A (en) 1996-06-28 2000-06-06 Sony Corporation Authentication method, communication method, and information processing apparatus
JP2996182B2 (ja) * 1996-08-19 1999-12-27 日本電気株式会社 Icカードシステム及びicカード
KR100734692B1 (ko) * 1998-07-31 2007-07-02 마츠시타 덴끼 산교 가부시키가이샤 2가지 용도로 사용되는 휴대체, 통신 시스템, 통신방식, 단말장치, 프로그램을 기록한 컴퓨터 판독 가능한 기록매체
DE19925389A1 (de) 1999-06-02 2000-12-21 Beta Res Gmbh Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
JP2001167241A (ja) 1999-12-10 2001-06-22 Fujitsu Ltd 非接触icカード及びその製造方法
JP2001313636A (ja) * 2000-04-28 2001-11-09 Sony Corp 認証システム、認証方法、認証装置及びその方法
CN1186732C (zh) * 2001-04-20 2005-01-26 宏碁股份有限公司 电脑硬盘的保护方法及保护系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001527674A (ja) * 1997-05-15 2001-12-25 モンデックス インターナショナル リミテッド 委任特性を備えたマルチアプリケーションカード
JP2001251290A (ja) * 2000-03-06 2001-09-14 Matsushita Electric Ind Co Ltd データ放送システムとコンテンツの配信、蓄積、再生方法
JP2002202720A (ja) * 2000-12-28 2002-07-19 Toshiba Corp 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法

Also Published As

Publication number Publication date
JP2004349754A (ja) 2004-12-09
EP1480411A3 (en) 2007-04-18
KR100659633B1 (ko) 2006-12-20
US20040256470A1 (en) 2004-12-23
CN1551045A (zh) 2004-12-01
US7404523B2 (en) 2008-07-29
EP1480411A2 (en) 2004-11-24
KR20040100891A (ko) 2004-12-02
CN100346594C (zh) 2007-10-31

Similar Documents

Publication Publication Date Title
JP4729839B2 (ja) Icカード
US7734923B2 (en) Key transformation unit for a tamper resistant module
US6230267B1 (en) IC card transportation key set
US7917760B2 (en) Tamper resistant module having separate control of issuance and content delivery
US20050268097A1 (en) Apparatus and method for operating plural applications between portable storage device and digital device
US8607073B2 (en) Storage medium having an encrypting device
RU2395930C2 (ru) Последующая реализация функциональности модуля идентификации абонента в защищенном модуле
US20040117639A1 (en) Secure driver
JP3545627B2 (ja) 携帯可能電子装置
JP2004199689A (ja) 不安全なpciバスを介した安全なメディア・カードの運用
JP2996182B2 (ja) Icカードシステム及びicカード
JPH09179950A (ja) 個別icカード、認証用icカード及びそれらを用いたicカードシステム
JP2006227679A (ja) Usbメモリキー
TWI351865B (ja)
JP2003091240A (ja) 暗号化された情報の管理方法
JPH05250268A (ja) コピーガード装置
JP3693709B2 (ja) 携帯可能情報記録媒体に対する情報書込/読出方法
JP4438216B2 (ja) セキュリティ機能付データ処理装置
JPH09179949A (ja) 携帯可能情報記録媒体とそのリーダライタ装置
JP4306235B2 (ja) Icカード発行装置
JPH08305810A (ja) ハイブリッドカード処理装置
JPH06236147A (ja) セキュリテイ装置
JPH0644142A (ja) Icカードおよび情報処理装置
JP2000029996A (ja) Icカード機能管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051226

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090803

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101101

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110223

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110404

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees