JP5693824B2 - IC card processing device, IC card, and IC card processing system - Google Patents
IC card processing device, IC card, and IC card processing system Download PDFInfo
- Publication number
- JP5693824B2 JP5693824B2 JP2009073895A JP2009073895A JP5693824B2 JP 5693824 B2 JP5693824 B2 JP 5693824B2 JP 2009073895 A JP2009073895 A JP 2009073895A JP 2009073895 A JP2009073895 A JP 2009073895A JP 5693824 B2 JP5693824 B2 JP 5693824B2
- Authority
- JP
- Japan
- Prior art keywords
- command
- card
- authentication
- initial setting
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、例えば、コマンドを送受信することにより種々の処理を実現するICカードの処理装置、ICカード、及びICカードの処理システムに関する。 The present invention relates to an IC card processing device, an IC card , and an IC card processing system that realize various processes by transmitting and receiving commands, for example.
一般的に、携帯可能電子装置として用いられるICカードは、プラスチックなどで形成されたカード状の本体と本体に埋め込まれたICモジュールとを備えている。ICモジュールは、ICチップを有している。ICチップは、電源が無い状態でもデータを保持することができるEEPROM(Electrically Erasable Programmable Read−Only Memory)またはフラッシュROMなどの不揮発性メモリと、種々の演算を実行するCPUとを有している。 In general, an IC card used as a portable electronic device includes a card-like main body formed of plastic or the like and an IC module embedded in the main body. The IC module has an IC chip. The IC chip has a nonvolatile memory such as an EEPROM (Electrically Erasable Programmable Read-Only Memory) or a flash ROM that can hold data even in the absence of a power source, and a CPU that executes various operations.
ICカードは、例えば、国際標準規格ISO/IEC7816−1、2に準拠したICカードである。ICカードは、携帯性に優れ、且つ、外部装置との通信及び複雑な演算処理を行う事ができる。また、偽造が難しい為、ICカードは、機密性の高い情報などを格納してセキュリティシステム、電子商取引などに用いられることが想定される。 The IC card is, for example, an IC card conforming to the international standard ISO / IEC7816-1,2. The IC card is excellent in portability and can perform communication with an external device and complicated calculation processing. Further, since it is difficult to forge, the IC card is assumed to store highly confidential information and be used for a security system, electronic commerce, and the like.
また、近年、非接触通信によりデータの送受信を行うことができるICカードが一般的に普及している。上記したような非接触ICカードは、ICチップとアンテナとを備えている。この非接触ICカードは、リーダライタから発せられる磁界を受けて、カード内のアンテナを電磁誘導により起電させることにより動作する。 In recent years, IC cards capable of transmitting and receiving data by non-contact communication have become popular. The non-contact IC card as described above includes an IC chip and an antenna. This non-contact IC card operates by receiving a magnetic field generated from a reader / writer and causing an antenna in the card to generate electricity by electromagnetic induction.
通常、ICカード及びICカードの処理装置は、互いに通信対象が信用できるか否かを判断するために、相互認証処理を行う。この相互認証の結果、互いに信用できる装置であると判断した場合に処理を許可する技術が提供されている(例えば、特許文献1参照)。 Usually, an IC card and an IC card processing device perform mutual authentication processing to determine whether or not a communication object can be trusted. As a result of mutual authentication, there is provided a technology that permits processing when it is determined that the devices are mutually trustworthy (see, for example, Patent Document 1).
ICカードと処理装置との間で相互認証を行う場合、まず、ICカードの処理装置は、乱数を生成し、生成した乱数を暗号化し、ICカードに暗号化データを送信する。ICカードは、暗号化データを復号し、復号化データを処理装置に返信する。また、ICカードは、乱数を生成し、生成した乱数を暗号化し、処理装置に暗号化データを送信する。処理装置は、暗号化データを復号し、復号化データを処理装置に送信する。ICカード及び処理装置は、通信対象の装置から送信される復号化データと元の乱数データとが一致するか否かを確認することにより、相互認証を行う。 When mutual authentication is performed between the IC card and the processing device, first, the processing device of the IC card generates a random number, encrypts the generated random number, and transmits the encrypted data to the IC card. The IC card decrypts the encrypted data and returns the decrypted data to the processing device. The IC card also generates a random number, encrypts the generated random number, and transmits the encrypted data to the processing device. The processing device decrypts the encrypted data and transmits the decrypted data to the processing device. The IC card and the processing device perform mutual authentication by confirming whether or not the decrypted data transmitted from the communication target device matches the original random number data.
上記した相互認証処理は、ICカードと処理装置との間でコマンド及びレスポンスの送受信を行うことにより実現される。通常、コマンド及びレスポンスの送受信の回数は、処理速度に直接反映される。この為、できる限りコマンド及びレスポンスの回数を減らすことが望ましい。 The mutual authentication process described above is realized by transmitting and receiving commands and responses between the IC card and the processing device. Usually, the number of times of sending and receiving commands and responses is directly reflected in the processing speed. For this reason, it is desirable to reduce the number of commands and responses as much as possible.
しかし、上記の特許文献1に記載されている技術は、ICカードと処理装置との間でコマンド及びレスポンスの送受信を2回ずつ行うことにより、相互認証を行う。この結果、コマンド及びレスポンスの回数分だけ余計に時間がかかるという問題がある。
However, the technique described in
そこで、本発明の目的は、より高速に処理を行う事ができるICカードの処理装置、ICカード、及びICカードの処理システムを提供することにある。 SUMMARY OF THE INVENTION An object of the present invention is to provide an IC card processing device, an IC card , and an IC card processing system capable of performing processing at higher speed.
本発明の一実施形態としてのICカードの処理装置は、ICカードと相互認証を行うICカードの処理装置であって、前記ICカードとデータの送受信を行う送受信部と、前記ICカードと相互認証するための乱数を発生する乱数発生手段と、前記送受信部により前記ICカードに初期設定コマンドを送信する初期設定処理部と、前記初期設定処理部により送信する初期設定コマンドに前記乱数発生手段が発生した乱数を含む相互認証コマンドのすくなくとも一部を格納する認証コマンド処理部と、を具備する。 An IC card processing apparatus according to an embodiment of the present invention is an IC card processing apparatus that performs mutual authentication with an IC card, a transmission / reception unit that transmits / receives data to / from the IC card, and a mutual authentication with the IC card a random number generating means for generating a random number for the initial setting processing unit that transmits the initialization command to the IC card by the transceiver unit, the random number generating means generating an initial setting command transmitted by said initialization setting processing unit And an authentication command processing unit for storing at least a part of the mutual authentication command including the random number .
この発明の一形態によれば、より高速に処理を行う事ができるICカードの処理装置、ICカード、及びICカードの処理システムを提供することができる。 According to an embodiment of the present invention, it is possible to provide faster processing of the IC card which can perform processing, IC card, and the processing system of the IC card.
以下、図面を参照しながら、本発明の一実施形態に係る携帯可能電子装置の処理装置、携帯可能電子装置、及び携帯可能電子装置の処理システムについて詳細に説明する。 Hereinafter, a processing device for a portable electronic device, a portable electronic device, and a processing system for a portable electronic device according to an embodiment of the present invention will be described in detail with reference to the drawings.
図1は、本発明の一実施形態に係るICカード処理システム10の構成例について説明するためのブロック図である。
図1に示すようにICカード処理システム10は、携帯可能電子装置の処理装置(端末装置)1と携帯可能電子装置(ICカード)2とを備えている。端末装置1とICカード2とは、無線通信により互いに種々のデータの送受信を行う。なお、ここでは、ISO/IEC14443に規定されるTypeBの通信プロトコルによりデータの送受信が行われる事を想定して説明する。
FIG. 1 is a block diagram for explaining a configuration example of an IC
As shown in FIG. 1, the IC
図2は、図1に示す端末装置の構成例について説明するためのブロック図である。図2に示すように、端末装置1は、制御部11、ディスプレイ12、キーボード13、カードリーダライタ14、及び記憶部15などを有している。
FIG. 2 is a block diagram for explaining a configuration example of the terminal device shown in FIG. As illustrated in FIG. 2, the
制御部11は、CPU、ROM、及びRAMなどを備える。制御部11は、端末装置1全体の動作を制御する。
ディスプレイ12は、制御部11の制御により種々の情報を表示する。キーボード13は、端末装置1の操作者による操作を操作信号として受け取る。
The
The
カードリーダライタ14は、ICカード2と通信を行うためのインターフェース装置である。カードリーダライタ14は、ICカード2に対して、電源供給、クロック供給、リセット制御、及びデータの送受信を行う。即ち、カードリーダライタ14は、送受信部として機能する。
The card reader /
制御部11は、カードリーダライタ14によりICカード2に対して種々のコマンドを入力する。ICカード2は、例えば、カードリーダライタ14からデータの書き込みコマンドを受信した場合、受信したデータを内部の不揮発性メモリに書き込む処理を行う。
The
また、制御部11は、ICカード2に読み取りコマンドを送信することにより、ICカード2からデータを読み出す。制御部11は、ICカード2から受信したデータに基づいて種々の処理を行う。
The
上記のカードリーダライタ14は、無線通信によりICカード2とデータの送受信を行う。この為に、カードリーダライタ14は、図示しない信号処理部、送受信回路、及びアンテナなどを備えている。
The card reader /
信号処理部は、ICカード2との間で送受信するデータの符号化、復号、変調、及び復調を行なう。なお、信号処理部は、通信プロトコルTypeBの規格に基づいて上記の信号処理を行う。即ち、信号処理部は、送受信を行うデータに対して、Amplitude Shift Keying(ASK)10%変調方式による変調処理、及びNon Return to Zero(NRZ)による符号化処理を行う。送受信回路は、信号処理部により変調されたデータ、及び、アンテナにより受信したデータを増幅する。
The signal processing unit encodes, decodes, modulates, and demodulates data transmitted to and received from the
アンテナは、送信するデータに応じて磁界を発生させることにより、ICカード2に対してデータを送信する。また、アンテナは、電磁誘導により発生した誘導電流に基づいてICカード2から送信されるデータを認識する。
The antenna transmits data to the
なお、通信プロトコルTypeBなどの近接型非接触ICカードは、通信可能な距離が10cm程度である。カードリーダライタ14は、この通信可能距離(通信可能範囲)内に存在するICカード2を検知し、処理を行う。
Note that a proximity contactless IC card such as the communication protocol Type B has a communicable distance of about 10 cm. The card reader /
制御部11は、カードリーダライタ14によりICカード2に初期設定コマンドを送信することにより、ICカード2との通信に関する設定を行う。即ち、制御部11は、初期設定処理部として機能する。初期設定コマンドは、例えば、起動コマンド及び選択コマンドなどである。ICカード2の検知を行なう為に、カードリーダライタ14は、上記の通信プロトコルTypeBの規定に準じた起動コマンド(例えば、リクエストコマンドREQB、ウェークアップコマンドWUPBなど)を繰り返し通信可能範囲に送信する。
The
ICカード2が存在する場合、ICカード2からの起動コマンドに対する返答がカードリーダライタ14に返る。これにより、カードリーダライタ14は、ICカード2を検知する。ここで、カードリーダライタ14は、所望のICカード2を選択するための選択コマンド(ATTRIB)を送信する。これにより、カードリーダライタ14とICカード2との間で通信を行う事ができる。
When the
また端末装置1は、ICカード2に相互認証コマンドを送信する。これにより、相互認証処理が行われる。相互認証コマンドは、第1の認証コマンドと第2の認証コマンドとを含む。第1の認証コマンド及び第2の認証コマンドについては後述する。
The
図3は、図1に示すICカード2の構成例について説明するためのブロック図である。
FIG. 3 is a block diagram for explaining a configuration example of the
図3に示すように、ICカード2は、カード状の本体21と、本体21内に内蔵されたICモジュール22とを備えている。ICモジュール22は、1つ又は複数のICチップ23と、通信部24とを備える。ICチップ23と通信部24とは、互いに接続された状態でICモジュール22に形成されている。
As shown in FIG. 3, the
ICチップ23は、通信部24、CPU25、ROM26、RAM27、不揮発性メモリ28、及び電源部29などを備えている。
The
通信部24は、端末装置1のカードリーダライタ14と非接触通信を行うためのインターフェースである。通信部24は、送受信部として機能する。
また、通信部24は、例えば、端末装置1のカードリーダライタ14と非接触通信を行うアンテナを備える。またさらに、通信部24は、送受信データの増幅を行う送受信回路、通信プロトコルTypeBに対応する信号処理部を備える。即ち、信号処理部は、送受信するデータに対してASK10%変調及びNRZによる符号化を行う。
The
The
CPU25は、ICカード2全体の制御を司る制御部として機能する。CPU25は、ROM26あるいは不揮発性メモリ28に記憶されている制御プログラム及び制御データに基づいて種々の処理を行う。例えば、カードリーダライタ14から受信したコマンドに応じて種々の処理を行い、処理結果としてのレスポンスなどのデータの生成を行なう。
The
ROM26は、予め制御用のプログラム及び制御データなどを記憶する不揮発性のメモリである。ROM26は、製造段階で制御プログラム及び制御データなどを記憶した状態でICカード2内に組み込まれる。即ち、ROM26に記憶される制御プログラム及び制御データは、予めICカード2の仕様に応じて組み込まれる。
The
RAM27は、ワーキングメモリとして機能する揮発性のメモリである。RAM27は、CPU25の処理中のデータなどを一時的に格納する。例えば、RAM27は、通信部24を介して端末装置1から受信したデータを一時的に格納する。また、RAM27は、CPU25が実行するプログラムを一時的に格納する。
The
不揮発性メモリ28は、例えば、EEPROMあるいはフラッシュROMなどのデータの書き込み及び書換えが可能な不揮発性のメモリにより構成される。不揮発性メモリ28は、ICカード2の運用用途に応じて制御プログラム及び種々のデータを格納する。
The
たとえば、不揮発性メモリ28では、プログラムファイル及びデータファイルなどが創成される。創成された各ファイルには、制御プログラム及び種々のデータなどが書き込まれる。CPU25は、不揮発性メモリ28、または、ROM26に記憶されているプログラムを実行することにより、種々の処理を実現することができる。
For example, in the
電源部29は、カードリーダライタ14から電波を受信し、起電力及び動作クロックを発生させる。電源部29は、発生させた電力及び動作クロックをICカード2の各部に電力を供給する。ICカード2の各部は、電力の供給を受けた場合、動作可能な状態になる。
The
図4は、図1に示すICカード処理システム10の各構成において行われる認証処理について説明するためのシーケンスである。
端末装置1は、常に通信可能範囲にリクエストコマンド(REQB)またはウェークアップコマンド(WUPB)を送信する(ステップS11)。REQB、及びWUPBなどの起動コマンドには、TypeBのREQBで使用されるパラメータ(APf)、用途分野識別子(AFI)、属性情報のパラメータ(PARAM)、及び巡回冗長検査符号(CRC_B)などが含まれる。
FIG. 4 is a sequence for explaining an authentication process performed in each configuration of the IC
The
ICカード2は、カードリーダライタ14から磁界を受け、起電力を発生させると、ICカード2は、REQB、またはWUPBの受信を待つ状態となる。この状態において、REQBまたはWUPBを受信すると、ICカード2のCPU25は、通信に関する設定である初期設定を行う。即ち、CPU25は、初期設定処理部として機能する。
When the
初期設定を行うと、CPU25は、REQBに応じてリクエスト応答信号(ATQB)を作成する。ATQBには、例えば、TypeBのATQBで使用されるパラメータ(APa)、カード識別情報(例えば、PUPIまたはCIDなどのカード固有のID番号)、アプリケーションの情報を伝えるための応用データ、プロトコル情報、及びCRC_Bなどが含まれる。ICカード2の通信部24は、ATQBに対してTypeBに準ずる信号処理を施し、カードリーダライタ14に対して送信する(ステップS12)。
When initialization is performed, the
カードリーダライタ14は、ICカード2から送信されるATQBを受信することにより、通信可能範囲にICカード2が存在することを検知する。なお、通信可能範囲内にICカード2が複数枚存在する場合、カードリーダライタ14は、Slot−Markerコマンドを用いることにより、複数枚のICカード2からATQBを受信することができる。
The card reader /
ATQBを受信すると、端末装置1は、選択コマンド(ATTRIB)を生成する。
When receiving the ATQB, the
図5は、本実施形態に係る端末装置1から送信されるATTRIBの構成について説明するための説明図である。ATTRIBには、例えば、TypeBのATTRIBで使用されるパラメータ(1D)、識別子(Identifier)、パラメータ(PARAM1−4)、上位階層情報(Higher Layer Infomation)、及びCRC_Bなどが含まれる。
FIG. 5 is an explanatory diagram for describing a configuration of ATTRIB transmitted from the
通常、上位階層情報は、オプションとして用いられるフィールドであり、任意のデータを付加することができる。本実施形態では、上位階層情報として第1の認証コマンドを付加する。 Normally, the upper layer information is a field used as an option, and arbitrary data can be added. In the present embodiment, the first authentication command is added as the upper layer information.
この為に、端末装置1の制御部11は、ICカード2からATQBを受信すると、乱数Rrを生成する。本実施形態では、乱数Rrを認証データとして用いる。即ち、制御部11は、生成した乱数Rrに対して鍵セットAを用いて暗号化を施す。これにより、制御部11は、暗号化データRrAを取得する。制御部11は、暗号化データRrAに基づいて第1の認証コマンドを生成する。
For this reason, when receiving the ATQB from the
図5に示すように、第1の認証コマンドは、クラスバイト(CLA)、コマンド種別(INS)、パラメータ(P1、P2)、データフィールドの長さ(Lc)、データフィールド(DATA)、及び予想されるレスポンスのデータ長(Le)などを含む。例えば、相互認証がTriple−DES方式により行われる場合、第1の認証コマンドは、8bytesのデータにより構成される。また、他に、AES、またはRSAなどの暗号方式により相互認証を行う場合であっても、上位階層フィールドに格納する第1の認証コマンドを暗号方式に適合させることにより、実現が可能である。 As shown in FIG. 5, the first authentication command includes a class byte (CLA), a command type (INS), parameters (P1, P2), a data field length (Lc), a data field (DATA), and a prediction. Including the response data length (Le). For example, when mutual authentication is performed by the Triple-DES method, the first authentication command is configured by 8 bytes of data. In addition, even when mutual authentication is performed by an encryption method such as AES or RSA, it can be realized by adapting the first authentication command stored in the upper layer field to the encryption method.
制御部11は、生成した第1の認証コマンドをATTRIBの上位階層情報に格納する。即ち、制御部11は、認証コマンド処理部として機能する。制御部11は、カードリーダライタ14により、当該ATTRIBをICカード2に送信する(ステップS13)。
The
CPU25は、ATTRIBを受信すると、ATTRIBの上位階層情報に認証コマンドが格納されているか否か判定を行う。この場合、CPU25は、判定部として機能する。認証コマンドが格納されていない場合、ICカード2は、通常と同様に相互認証を行う。
When receiving the ATTRIB, the
ATTRIBの上位階層情報に認証コマンドが格納されている場合、CPU25は、は、第1の認証処理を行う。この場合、CPU25は、認証処理部として機能する。CPU25は、第1の認証コマンドに含まれている暗号化データに対して復号処理を行う。同時に、ICカード2は、ATTRIBに対するレスポンスであるAnswer to ATTRIB(ATA)を生成する。
When the authentication command is stored in the upper layer information of ATTRIB, the
図6は、本実施形態に係るICカード2から送信されるATAの構成について説明するための説明図である。ATAには、例えば、内部バッファの限界値(MBLI)、識別子(CID)、上位階層レスポンス(Higher Layer Response)、及びCRC_Bなどが含まれる。
FIG. 6 is an explanatory diagram for explaining the configuration of the ATA transmitted from the
通常、ICカード2は、上位階層情報が付与されたATTRIBを受信した場合、上位階層レスポンスを付与したATAを端末装置1に送信する。本実施形態では、上位階層レスポンスとして第1の認証コマンドに対するレスポンス(第1の認証コマンドレスポンス)を付加する。
Normally, when the
この為に、ICカード2のCPU25は、端末装置1からATTRIBを受信すると、第1の認証コマンドに含まれている暗号化データRrAに対して鍵セットAを用いて復号処理を行う。これにより、CPU25は、復号化データRrAを取得する。さらに、CPU25は、復合化データRrAに対して鍵セットBを用いて暗号化を施す。これにより、CPU25は、暗号化データRrBを取得する。
For this purpose, when receiving the ATTRIB from the
また、CPU25は、乱数Rcを生成する。CPU25は、乱数Rcに対して鍵セットAを用いて暗号化を施す。これにより、CPU25は、暗号化データRcAを取得する。CPU25は、暗号化データRrBと、暗号化データRcAとに基づいて第1の認証コマンドレスポンスを生成する。
In addition, the
図6に示すように、第1の認証コマンドレスポンスは、データフィールド(DATA)、ステータスワード(SW1、SW2)などを含む。 As shown in FIG. 6, the first authentication command response includes a data field (DATA), a status word (SW1, SW2), and the like.
CPU25は、生成した第1の認証コマンドレスポンスをATAの上位階層レスポンスに格納する。この場合、CPU25は、レスポンス処理部として機能する。CPU25は、通信部24により、当該ATAを端末装置1に送信する(ステップS14)。
The
端末装置1は、ATAを受信すると、ATAに格納されている第1の認証コマンドレスポンスを取得する。端末装置1の制御部11は、第1の認証コマンドレスポンスに基づいて処理を行い、第2の認証コマンドをICカード2に送信する(ステップS15)。
When receiving the ATA, the
即ち、制御部11は、ICカード2からATAを受信すると、第1の認証コマンドレスポンスに含まれている暗号化データRrBに対して鍵セットBを用いて復号する。これにより、制御部11は、復号化データRrBを取得する。制御部11は、復号化データRrBと元の乱数Rrとが一致するか否か判定する。復号化データRrBと元の乱数Rrとが一致する場合、制御部11は、ICカード2が正当であると判定する。
That is, when receiving the ATA from the
また、制御部11は、第1の認証コマンドレスポンスに含まれている暗号化データRcAに対して鍵セットAを用いて復号処理を行う。これにより、制御部11は、復号化データRcAを取得する。制御部11は、復号化データRcAに対して鍵セットBを用いて暗号化を施す。これにより、制御部11は、暗号化データRcBを取得する。制御部11は、取得した復号化データRcBに基づいて第2の認証コマンドを生成する。第2の認証コマンドは、従来と同様の構成であり、CLA、INS、P1、P2、Lc、DATA、及びLeなどを含む情報である。
In addition, the
ICカード2は、第2の認証コマンドを受信すると、認証処理を行い、第2の認証コマンドレスポンスを端末装置1に送信する(ステップS16)。
When receiving the second authentication command, the
即ち、ICカード2のCPU25は、受信した第2の認証コマンドに含まれている暗号化データRcBに対して鍵セットBを用いて復号処理を施す。これにより、CPU25は、復号化データRcBを取得する。CPU25は、復号化データRcBと元の乱数Rcとが一致するか否か判定する。復号化データRcBと元の乱数Rcとが一致する場合、CPU25は、端末装置1が正当であると判定する。この結果に基づいて、CPU25は、第2の認証コマンドレスポンスを生成する。第2の認証コマンドレスポンスは、従来と同様の構成であり、DATA、SW1、及びSW2などを含む情報である。
In other words, the
上記の処理により、互いに通信対象が正当であると判断した場合、種々の処理を行う事ができる。即ち、端末装置1が処理コマンドをICカード2に送信する(ステップS17)。ICカード2は、受信した処理コマンドに応じて処理を行い、処理結果をレスポンスとして端末装置に送信する(ステップS18)。
When it is determined by the above processing that the communication objects are valid, various processing can be performed. That is, the
上記した実施形態によると、相互認証処理を行う為の第1の認証コマンドを、ATTRIBの上位階層情報に組み付けて送信することにより、コマンド及びレスポンスの送受信の回数を減らす事ができる。この結果、より高速に処理を行う事ができる携帯可能電子装置の処理装置、携帯可能電子装置、及び携帯可能電子装置の処理システムを提供することができる。 According to the above-described embodiment, by transmitting the first authentication command for performing the mutual authentication processing in combination with the upper layer information of ATTRIB, it is possible to reduce the number of times of transmitting and receiving the command and response. As a result, it is possible to provide a processing device for a portable electronic device, a portable electronic device, and a processing system for the portable electronic device that can perform processing at higher speed.
なお、上記した実施形態では、認証処理の為の認証データとして乱数Rr及びRcを生成して用いる構成として説明したが、この構成に限定されない。例えば、ATQBに含まれているPUPI、またはCIDなどを認証データとして用いてもよい。この場合、ICカード2は、認証データを復号した際に自身の保有する識別情報と復号化データとで照合することにより、端末装置1におけるICカードの誤認識を検知することができる。
In the embodiment described above, the random numbers Rr and Rc are generated and used as the authentication data for the authentication process. However, the present invention is not limited to this configuration. For example, PUPI or CID included in ATQB may be used as authentication data. In this case, the
上記した実施形態では、第1の認証コマンドをATTRIBの上位階層フィールドに格納する構成として説明した。しかし、例えば、REQBに第1の認証コマンドを付加し、ATTRIBに第2の認証コマンドを付加する場合、さらに高速に処理を行う構成を実現することができる。 In the above-described embodiment, the first authentication command has been described as a configuration in which the first authentication command is stored in the upper layer field of ATTRIB. However, for example, when the first authentication command is added to REQB and the second authentication command is added to ATTRIB, it is possible to realize a configuration that performs processing at higher speed.
図7は、本発明の他の実施形態に係るICカード処理システムにおいて行われる認証処理について説明するためのシーケンスである。
本実施形態では、上記した実施形態に比べ、起動コマンドに第1の認証コマンドを付加し、選択コマンドに第2の認証コマンドを付加した点が異なる。
FIG. 7 is a sequence for explaining an authentication process performed in an IC card processing system according to another embodiment of the present invention.
This embodiment is different from the above-described embodiment in that the first authentication command is added to the activation command and the second authentication command is added to the selection command.
本実施携帯に係る端末装置1は、常に通信可能範囲に起動コマンド(REQB、またはWUPB)を送信する。REQB、及びWUPBなどの起動コマンドには、パラメータ、AFI、PARAM、CRC_B、及び第1の認証コマンドなどが含まれる。第1の認証コマンドは、CLA、INS、P1、P2、Lc、DATA、及びLeなどを含む。
The
端末装置1の制御部11は、乱数Rrを生成し、乱数Rrに対して鍵セットAを用いて暗号化を施す。これにより制御部11は、暗号化データRrAを取得する。制御部11は、暗号化データRrAに基づいて第1の認証コマンドを生成する。制御部11は、生成した第1の認証コマンドを起動コマンドに付加し、ICカード2に送信する(ステップS21)。
The
ICカード2は、カードリーダライタ14から磁界を受け、起電力を発生させると、ICカード2は、REQB、またはWUPBの受信を待つ状態となる。この状態において、REQBまたはWUPBを受信すると、ICカード2のCPU25は、REQBに応じてリクエスト応答信号(ATQB)を作成する。ATQBには、例えば、パラメータ、識別子、アプリケーションの情報を伝えるための応用データ、プロトコル情報、CRC_B、及び第1の認証コマンドレスポンスなどが含まれる。
When the
即ち、ICカード2は、起動コマンドを受信すると、起動コマンドに第1の認証コマンドが付加されているか否か判断を行う。認証コマンドが格納されていない場合、ICカード2は、通常と同様に相互認証を行う。
That is, when receiving the activation command, the
起動コマンドに第1の認証コマンドが付加されている場合、ICカード2は、第1の認証処理を行う。この為に、ICカード2のCPU25は、端末装置1から受信した起動コマンドに付加されている第1の認証コマンドを取得する。CPU25は、第1の認証コマンドに含まれている暗号化データRrAに対して鍵セットAを用いて復号処理を行う。これにより、CPU25は、復号化データRrAを取得する。さらに、CPU25は、復合化データRrAに対して鍵セットBを用いて暗号化を施す。これにより、CPU25は、暗号化データRrBを取得する。
When the first authentication command is added to the activation command, the
また、CPU25は、乱数Rcを生成する。CPU25は、乱数Rcに対して鍵セットAを用いて暗号化を施す。これにより、CPU25は、暗号化データRcAを取得する。CPU25は、暗号化データRrBと、暗号化データRcAとに基づいて第1の認証コマンドレスポンスを生成する。ICカード2は、第1の認証コマンドレスポンスをATQBに付加し、端末装置1に送信する(ステップS22)。
In addition, the
ATQBを受信すると、端末装置1は、ATTRIBを生成する。同時に、端末装置1は、第1の認証コマンドレスポンスに含まれている暗号化データRrBに対して鍵セットBを用いて復号処理を行う。これにより、制御部11は、復号化データRrBを取得する。制御部11は、復号化データRrBと元の乱数Rrとが一致するか否か判定する。復号化データRrBと元の乱数Rrとが一致する場合、制御部11は、ICカード2が正当であると判定する。
When receiving ATQB, the
また、制御部11は、第1の認証コマンドレスポンスに含まれている暗号化データRcAに対して鍵セットAを用いて復号処理を行う。これにより、制御部11は、復号化データRcAを取得する。制御部11は、復号化データRcAに対して鍵セットBを用いて暗号化を施す。これにより、制御部11は、暗号化データRcBを取得する。制御部11は、取得した復号化データRcBに基づいて第2の認証コマンドを生成する。第2の認証コマンドは、CLA、INS、P1、P2、Lc、DATA、及びLeなどを含む情報である。
In addition, the
制御部11は、生成した第2の認証コマンドをATTRIBの上位階層情報に格納する。制御部11は、カードリーダライタ14により、当該ATTRIBをICカード2に送信する(ステップS23)。
The
ICカード2は、ATTRIBを受信すると、ICカード2は、ATTRIBに対するレスポンスであるAnswer to ATTRIB(ATA)を生成する。同時に、ICカード2は、ATTRIBの上位階層情報に格納されている第2の認証コマンドに基づいて第2の認証処理を行う。
When the
即ち、CPU25は、受信した第2の認証コマンドに含まれている暗号化データRcBに対して鍵セットBを用いて復号処理を施す。これにより、CPU25は、復号化データRcBを取得する。CPU25は、復号化データRcBと元の乱数Rcとが一致するか否か判定する。復号化データRcBと元の乱数Rcとが一致する場合、CPU25は、端末装置1が正当であると判定する。この結果に基づいて、CPU25は、第2の認証コマンドレスポンスを生成する。
That is, the
CPU25は、生成した第2の認証コマンドレスポンスをATAの上位階層レスポンスに格納する。CPU25は、通信部24により、当該ATAを端末装置1に送信する(ステップS24)。
The
上記の処理により、互いに通信対象が正当であると判断した場合、種々の処理を行う事ができる。即ち、端末装置1が処理コマンドをICカード2に送信する(ステップS25)。ICカード2は、受信した処理コマンドに応じて処理を行い、処理結果をレスポンスとして端末装置に送信する(ステップS26)。
When it is determined by the above processing that the communication objects are valid, various processing can be performed. That is, the
上記した実施形態によると、相互認証処理を行う為の第1の認証コマンドを起動コマンドに付加し、第2の認証コマンドをATTRIBの上位階層情報に組み付けて送信することにより、コマンド及びレスポンスの送受信の回数を減らす事ができる。この結果、さらに高速に処理を行う事ができる携帯可能電子装置の処理装置、携帯可能電子装置、及び携帯可能電子装置の処理システムを提供することができる。 According to the above-described embodiment, the first authentication command for performing the mutual authentication processing is added to the activation command, and the second authentication command is transmitted in combination with the upper layer information of ATTRIB, thereby transmitting and receiving commands and responses. The number of times can be reduced. As a result, it is possible to provide a portable electronic device processing device, a portable electronic device, and a portable electronic device processing system capable of performing processing at higher speed.
なお、この発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具現化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合わせてもよい。 In addition, this invention is not limited to the said embodiment as it is, It can implement by changing a component in the range which does not deviate from the summary in an implementation stage. In addition, various inventions can be formed by appropriately combining a plurality of components disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine the component covering different embodiment suitably.
上記した実施形態では、TypeBの通信プロトコルを前提として説明したが、この構成に限定されない。認証コマンドを格納するだけの空き容量のあるコマンドを起動または選択コマンドとして用いる通信プロトコルであれば、如何なるものであっても本発明を適用することができる。 In the above-described embodiment, the description has been made on the premise of the Type B communication protocol, but the present invention is not limited to this configuration. The present invention can be applied to any communication protocol that uses a command having enough free space for storing an authentication command as an activation or selection command.
1…端末装置、2…ICカード、10…ICカード処理システム、11…制御部、12…ディスプレイ、13…キーボード、14…カードリーダライタ、15…記憶部、21…本体、22…ICモジュール、23…ICチップ、24…通信部、25…CPU、26…ROM、27…RAM、28…不揮発性メモリ、29…電源部。
DESCRIPTION OF
Claims (7)
前記ICカードとデータの送受信を行う送受信部と、
前記ICカードと相互認証するための乱数を発生する乱数発生手段と、
前記送受信部により前記ICカードに起動コマンドと上位階層情報を含む選択コマンドとを備える初期設定コマンドを送信する初期設定処理部と、
前記初期設定処理部により送信する初期設定コマンドの前記選択コマンドの前記上位階層情報に前記乱数発生手段が発生した乱数を含む相互認証コマンドのすくなくとも一部を格納する認証コマンド処理部と、
を具備することを特徴とするICカードの処理装置。 An IC card processing device that performs mutual authentication with an IC card,
A transmission / reception unit for transmitting / receiving data to / from the IC card;
Random number generating means for generating a random number for mutual authentication with the IC card;
An initial setting processing unit for transmitting an initial setting command including a start command and a selection command including upper layer information to the IC card by the transmission / reception unit;
An authentication command processing unit for storing at least a part of a mutual authentication command including a random number generated by the random number generating means in the upper layer information of the selection command of the initial setting command transmitted by the initial setting processing unit;
An IC card processing apparatus comprising:
前記認証コマンド処理部は、前記第1の認証コマンドを前記選択コマンドの前記上位階層情報内に格納することを特徴とする請求項1に記載のICカードの処理装置。 The mutual authentication command includes a first authentication command including the random number and a second authentication command,
2. The IC card processing device according to claim 1, wherein the authentication command processing unit stores the first authentication command in the upper layer information of the selection command.
前記ICカードとデータの送受信を行う送受信部と、 A transmission / reception unit for transmitting / receiving data to / from the IC card;
前記送受信部により前記ICカードに起動コマンドと上位階層情報を含む選択コマンドとを備える初期設定コマンドを送信する初期設定処理部と、 An initial setting processing unit for transmitting an initial setting command including a start command and a selection command including upper layer information to the IC card by the transmission / reception unit;
前記初期設定処理部により送信する初期設定コマンドの前記選択コマンドの前記上位階層情報に、前記起動コマンドに対する前記ICカードからのレスポンスに含まれるカード識別情報を認証データとして含む相互認証コマンドのすくなくとも一部を格納する認証コマンド処理部と、 At least a part of a mutual authentication command including, as authentication data, card identification information included in a response from the IC card to the activation command in the upper layer information of the selection command of the initial setting command transmitted by the initial setting processing unit An authentication command processing unit for storing
を具備することを特徴とするICカードの処理装置。 An IC card processing apparatus comprising:
前記認証コマンド処理部は、前記第1の認証コマンドを前記起動コマンドに付加し、前記第2の認証コマンドを前記選択コマンドの前記上位階層情報内に格納することを特徴とする請求項1に記載のICカードの処理装置。 The mutual authentication command includes a first authentication command including the random number and a second authentication command,
The said authentication command process part adds the said 1st authentication command to the said starting command, and stores the said 2nd authentication command in the said upper hierarchy information of the said selection command, The said 1st authentication command is characterized by the above-mentioned. IC card processing equipment.
前記処理装置とデータの送受信を行う送受信部と、
前記送受信部により受信する、起動コマンドと上位階層情報を含む選択コマンドとを備える初期設定コマンドに基づいて初期設定処理を行い、レスポンスを前記処理装置に送信する初期設定処理部と、
前記初期設定コマンドの前記選択コマンドの前記上位階層情報に処理装置と相互認証を行うための乱数を含む相互認証コマンドの少なくとも一部が格納されているか否か判定する判定部と、
前記判定部により初期設定コマンドの前記選択コマンドの前記上位階層情報に処理装置と相互認証を行うための乱数を含む相互認証コマンドの少なくとも一部が格納されていると判定した場合、前記相互認証コマンドに基づいて認証処理を行う認証処理部と、
前記認証処理部の処理結果を前記初期設定コマンドに対するレスポンス内に格納するレスポンス処理部と、
を具備することを特徴とするICカード。 An IC card that performs mutual authentication with an IC card processing device,
A transmission / reception unit for transmitting / receiving data to / from the processing device;
An initial setting processing unit configured to perform an initial setting process based on an initial setting command including a start command and a selection command including upper layer information received by the transmission / reception unit, and to transmit a response to the processing device;
A determination unit that determines whether or not at least a part of a mutual authentication command including a random number for performing mutual authentication with a processing device is stored in the upper layer information of the selection command of the initial setting command;
When the determination unit determines that at least a part of a mutual authentication command including a random number for mutual authentication with a processing device is stored in the upper layer information of the selection command of the initial setting command, the mutual authentication command An authentication processing unit for performing authentication processing based on
A response processing unit that stores a processing result of the authentication processing unit in a response to the initial setting command;
An IC card comprising:
前記処理装置とデータの送受信を行う送受信部と、 A transmission / reception unit for transmitting / receiving data to / from the processing device;
カード識別情報を記憶する記憶部と、 A storage unit for storing card identification information;
前記送受信部により受信する、起動コマンドと上位階層情報を含む選択コマンドとを備える初期設定コマンドに基づいて初期設定処理を行い、レスポンスを前記処理装置に送信する初期設定処理部と、 An initial setting processing unit configured to perform an initial setting process based on an initial setting command including a start command and a selection command including upper layer information received by the transmission / reception unit, and to transmit a response to the processing device;
前記初期設定コマンドの前記選択コマンドの前記上位階層情報に処理装置と相互認証を行うためのカード識別情報を含む相互認証コマンドの少なくとも一部が格納されているか否か判定する判定部と、 A determination unit for determining whether or not at least a part of a mutual authentication command including card identification information for performing mutual authentication with a processing device is stored in the upper layer information of the selection command of the initial setting command;
前記判定部により初期設定コマンドの前記選択コマンドの前記上位階層情報に処理装置と相互認証を行うためのカード識別情報を含む相互認証コマンドの少なくとも一部が格納されていると判定した場合、前記相互認証コマンドに格納されている前記カード識別情報と、前記記憶部が記憶するカード識別情報とを比較することにより、認証処理を行う認証処理部と、 When the determination unit determines that at least a part of a mutual authentication command including card identification information for performing mutual authentication with a processing device is stored in the upper layer information of the selection command of the initial setting command, An authentication processing unit that performs an authentication process by comparing the card identification information stored in the authentication command with the card identification information stored in the storage unit;
前記認証処理部の処理結果を前記初期設定コマンドに対するレスポンス内に格納するレスポンス処理部と、 A response processing unit that stores a processing result of the authentication processing unit in a response to the initial setting command;
を具備することを特徴とするICカード。 An IC card comprising:
前記処理装置は、
前記ICカードとデータの送受信を行う第1の送受信部と、
前記ICカードと相互認証するための乱数を発生する乱数発生手段と、
前記第1の送受信部により前記ICカードに起動コマンドと上位階層情報を含む選択コマンドとを備える初期設定コマンドを送信する第1の初期設定処理部と、
前記初期設定処理部により送信する初期設定コマンドの前記選択コマンドの前記上位階層情報に前記乱数発生手段が発生した乱数を含む相互認証コマンドのすくなくとも一部を格納する認証コマンド処理部と、
を具備し、
前記ICカードは、
前記処理装置とデータの送受信を行う第2の送受信部と、
前記第2の送受信部により受信する、起動コマンドと上位階層情報を含む選択コマンドとを備える初期設定コマンドに基づいて初期設定処理を行い、レスポンスを前記処理装置に送信する初期設定処理部と、
前記初期設定コマンドの前記選択コマンドの前記上位階層情報に前記乱数を含む相互認証コマンドの少なくとも一部が格納されているか否か判定する判定部と、
前記判定部により初期設定コマンドの前記選択コマンドの前記上位階層情報に前記乱数を含む相互認証コマンドの少なくとも一部が格納されていると判定した場合、前記相互認証コマンドに基づいて認証処理を行う認証処理部と、
前記認証処理部の処理結果を前記初期設定コマンドに対するレスポンス内に格納するレスポンス処理部と、
を具備することを特徴とするICカードの処理システム。 An IC card processing system comprising an IC card for performing mutual authentication and an IC card processing device,
The processor is
A first transmission / reception unit for transmitting / receiving data to / from the IC card;
Random number generating means for generating a random number for mutual authentication with the IC card;
A first initial setting processing unit that transmits an initial setting command including a start command and a selection command including upper layer information to the IC card by the first transmitting / receiving unit;
An authentication command processing unit for storing at least a part of a mutual authentication command including a random number generated by the random number generating means in the upper layer information of the selection command of the initial setting command transmitted by the initial setting processing unit;
Comprising
The IC card is
A second transmission / reception unit for transmitting / receiving data to / from the processing device;
An initial setting processing unit configured to perform an initial setting process based on an initial setting command including an activation command and a selection command including upper layer information received by the second transmission / reception unit, and to transmit a response to the processing device;
A determination unit for determining whether or not at least a part of the mutual authentication command including the random number is stored in the upper layer information of the selection command of the initial setting command;
Authentication for performing authentication processing based on the mutual authentication command when the determination unit determines that at least a part of the mutual authentication command including the random number is stored in the upper layer information of the selection command of the initial setting command A processing unit;
A response processing unit that stores a processing result of the authentication processing unit in a response to the initial setting command;
An IC card processing system comprising:
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009073895A JP5693824B2 (en) | 2009-03-25 | 2009-03-25 | IC card processing device, IC card, and IC card processing system |
SG200906104-5A SG165220A1 (en) | 2009-03-25 | 2009-09-11 | Processing apparatus of portable electronic devices, portable electronic device, and processing system of portable electronic devices |
EP09011719A EP2234077A1 (en) | 2009-03-25 | 2009-09-14 | Processing apparatus of portable electronic devices, portable electronic device , and processing system of portable electronic devices |
US12/558,698 US8123136B2 (en) | 2009-03-25 | 2009-09-14 | Processing apparatus of portable electronic devices, portable electronic device, and processing system of portable electronic devices |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009073895A JP5693824B2 (en) | 2009-03-25 | 2009-03-25 | IC card processing device, IC card, and IC card processing system |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2010225055A JP2010225055A (en) | 2010-10-07 |
JP2010225055A5 JP2010225055A5 (en) | 2011-08-18 |
JP5693824B2 true JP5693824B2 (en) | 2015-04-01 |
Family
ID=43042149
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009073895A Expired - Fee Related JP5693824B2 (en) | 2009-03-25 | 2009-03-25 | IC card processing device, IC card, and IC card processing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5693824B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6111742B2 (en) * | 2013-03-04 | 2017-04-12 | 大日本印刷株式会社 | Proximity IC card system and proximity IC card |
TW201530344A (en) * | 2014-01-21 | 2015-08-01 | hong-jian Zhou | Application program access protection method and application program access protection device |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003208578A (en) * | 2002-01-10 | 2003-07-25 | Dainippon Printing Co Ltd | Noncontact ic card, and noncontact ic card processing system and processing method |
JP3897177B2 (en) * | 2004-08-27 | 2007-03-22 | ソニー株式会社 | Authentication method and information processing apparatus |
JP2008027381A (en) * | 2006-07-25 | 2008-02-07 | Sony Corp | Authentication system, authentication server and authentication method |
JP4622951B2 (en) * | 2006-07-26 | 2011-02-02 | ソニー株式会社 | COMMUNICATION SYSTEM AND COMMUNICATION METHOD, INFORMATION PROCESSING DEVICE AND METHOD, DEVICE, PROGRAM, AND RECORDING MEDIUM |
-
2009
- 2009-03-25 JP JP2009073895A patent/JP5693824B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010225055A (en) | 2010-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8123136B2 (en) | Processing apparatus of portable electronic devices, portable electronic device, and processing system of portable electronic devices | |
JP2010218453A (en) | Mobile electronic device and method of controlling mobile electronic device | |
JP5693824B2 (en) | IC card processing device, IC card, and IC card processing system | |
JP2011022841A (en) | Processing system for portable electronic apparatus, portable electronic apparatus, and processing apparatus for portable electronic apparatus | |
JP5444138B2 (en) | COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PORTABLE ELECTRONIC DEVICE | |
JP6092342B2 (en) | Non-contact portable electronic device and method for issuing non-contact portable electronic device | |
KR20080004804A (en) | System and method for authenticating rfid reader(or terminal), secure rfid tag for authenticating rfid reader(or terminal) and recording medium | |
EP2947600A1 (en) | Portable electronic device, program, terminal device and method of controlling decoding of data | |
JP2013118473A (en) | Ic card, portable electronic device and control program of ic card | |
JP2011065477A (en) | Mobile electronic device | |
JP6009854B2 (en) | IC card, portable electronic device, and IC card control program | |
EP2942734A1 (en) | Data processing apparatus for ic card issuing, ic card issuing apparatus, ic card issuing system, data processing program for ic card issuing, ic card issuing program | |
JP5684051B2 (en) | Portable electronic device, IC card, and control method for portable electronic device | |
JP5875772B2 (en) | Portable electronic device, control method for portable electronic device, and processing system for portable electronic device | |
JP5726700B2 (en) | IC card and IC card processing method | |
JP2014002471A (en) | Ic card processor and ic card | |
JP5677195B2 (en) | Portable electronic device and method for controlling portable electronic device | |
JP5684059B2 (en) | IC card and control method of IC card | |
JP2012190421A (en) | Portable electronic device and method of controlling portable electronic device | |
JP2014063263A (en) | Ic card, portable electronic device, and ic card reader/writer | |
JP5657440B2 (en) | Portable electronic device and processing system for portable electronic device | |
JP5784204B2 (en) | Portable electronic device and processing system for portable electronic device | |
JP5726659B2 (en) | IC card, IC card processing device, and IC card processing system | |
JP2012243132A (en) | Portable electronic apparatus, processing device of portable electronic apparatus and processing system of portable electronic apparatus | |
JP2014063292A (en) | Ic card, portable electronic device, and ic card reader/writer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110706 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110706 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121018 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121030 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121226 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130305 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130531 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130607 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130820 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131021 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20140110 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150204 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5693824 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |