JP6069876B2 - Icチップ認証システム - Google Patents

Icチップ認証システム Download PDF

Info

Publication number
JP6069876B2
JP6069876B2 JP2012087659A JP2012087659A JP6069876B2 JP 6069876 B2 JP6069876 B2 JP 6069876B2 JP 2012087659 A JP2012087659 A JP 2012087659A JP 2012087659 A JP2012087659 A JP 2012087659A JP 6069876 B2 JP6069876 B2 JP 6069876B2
Authority
JP
Japan
Prior art keywords
authentication
chip
information
response
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012087659A
Other languages
English (en)
Other versions
JP2013218483A (ja
Inventor
燃 小林
燃 小林
貴一 横山
貴一 横山
和重 荒井
和重 荒井
優作 増永
優作 増永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Inc filed Critical Toppan Inc
Priority to JP2012087659A priority Critical patent/JP6069876B2/ja
Publication of JP2013218483A publication Critical patent/JP2013218483A/ja
Application granted granted Critical
Publication of JP6069876B2 publication Critical patent/JP6069876B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ICチップの正当性を検証する認証技術に関する。
データの書換えが可能なICチップは、様々な用途に用いられる。ICチップは、例えば、ICタグやICカードなどの形式で、クレジット機能や、電子マネーなどに用いることも検討されており、ICチップの不正利用を防ぐことは重要な課題である。
上記課題に対応した従来のICチップ認証システムとしては、例えば特許文献1や特許文献2に記載の技術がある。
特許文献1に記載の技術は、各ICタグに固有の情報であり、書き換えの出来ない固有情報と、タイムスパンとを用いて生成された認証情報をICタグ内に保持することで、ICタグ内の認証情報の一意性を確保する。
特許文献2に記載の技術は、認証されることになるPUFデバイスが、実際に認証された認証装置から問い合わせを受けているかどうかを確認する。例えば、PUFを有するRFIDタグが、銀行が認証を行いたい紙幣に配置される。この認証は、暗号化されたデータを復号化する銀行のユニークな能力に基づかれる。暗号化されたデータは、例えば、そのRFIDタグ(又は実際にはPUF)が銀行に登録される登録フェーズにおいて作成されたデータである。ここで、認証装置に送られるレスポンスデータを作成するためRFIDタグは再度、PUFにチャレンジする。認証装置は、そのレスポンスデータが正しいかどうかチェックし、もし正しければ、その物理トークンを有するデバイスを認証する。これによって、そのデバイスは、登録フェーズで暗号化されて格納されたレスポンスデータに対応するレスポンスデータを生成できることになる。
また 特許文献3には、PUFを用いた技術が開示されている。
特許第4843960号公報 特表2009−533742号公報 特開2011−198317号公報
特許文献1の技術では、ICチップ毎複製された場合、正当性の検出が出来ないという課題がある。特許文献2の技術では、認証に使用できるのは予め登録された2つのチャレンジのみでアタックを受けやすいという課題がある。また、特許文献3では、動的パラメータを用いるため、測定に時間がかかる、特別な装置が必要などの課題がある。
本発明は、上記のような点に着目してなされたもので、個人情報も含めICチップごと複製された場合でもタグの正当性の検証が可能な認証システムを提供することを目的とする。
上記課題を解決するために、本発明のうち請求項1に記載の発明は、ICチップと、上記ICチップと通信手段を介して情報の授受を行い上記ICチップの正当性を認証する認証装置と、を備えるICチップ認証システムであって、
上記ICチップは、当該ICチップに固有の情報である固有情報、及びPUF回路を有し、
上記認証装置は、上記PUF回路の特徴が上記固有情報に対応したデータに紐付けられた状態で記憶された記憶装置を備え、
更に、上記認証装置は、上記ICチップから上記固有情報とチャレンジを入力すると、入力した固有情報に対応する上記PUF回路の特徴と入力したチャレンジとから、上記ICチップが有するPUF回路が返すと推定されるレスポンスを計算して上記ICチップに向けて送信するレスポンス計算手段を有し、
上記ICチップは、上記認証装置に上記固有情報とチャレンジを送信する送信手段と、上記レスポンス計算部が送信したレスポンスと、上記チャレンジを上記PUF回路に与えて得たレスポンスとを比較することで、上記認証装置が正当であるかどうか検証する認証装置検証部とを備えることを特徴とする。
次に、請求項2に記載した発明は、請求項1に記載した構成に対し、上記認証装置は、
上記記憶装置に記憶されているPUF回路の特徴をパラメータの一つとして認証情報を生成する認証情報生成手段と、認証情報生成手段が生成した認証情報を上記ICチップに送信する認証情報送信手段と、を備え、
上記ICチップは、認証装置からの上記認証情報を記憶することを特徴とする。
次に、請求項3に記載した発明は、請求項1又は請求項2に記載した構成に対し、ICチップは、チャレンジを受信すると該受信したチャレンジを上記PUF回路に与えてレスポンスを取得し該取得したレスポンスを送信するレスポンス送信手段を備え、
上記認証装置は、
チャレンジを生成してICチップに送信するチャレンジ送信手段と、
ICチップから受信したレスポンスと、上記チャレンジ送信手段が送信したチャレンジと上記ICチップに紐付けられたPUF回路の特徴とに基づくレスポンスとの比較によってICチップの正当性を検証する正当性検証手段と、を備えることを特徴とする。
次に、請求項4に記載した発明は、請求項1〜請求項3のいずれか1項に記載の構成に対し、ICチップ内の情報を読み取り及び書き込みを行うリーダライタ装置を備え、ICチップと認証装置とは、リーダライタ装置を介して情報の授受を行うことを特徴とする
次に、請求項5に記載した発明は、ICチップと、上記ICチップと通信手段を介して情報の授受を行い上記ICチップの正当性を認証する認証装置と、を備えるICチップ認証システムであって、上記ICチップは、当該ICチップに固有の情報である固有情報、及びPUF回路を有し、上記認証装置は、上記PUF回路の特徴が上記固有情報に対応したデータに紐付けられた状態で記憶された記憶装置を備え、更に、上記ICチップ内の情報を読み取り及び書き込みを行うリーダライタ装置を備え、上記ICチップと上記認証装置とは、リーダライタ装置を介して情報の授受を行い、上記リーダライタ装置がプリンタに設けられ、上記ICチップが上記プリンタに使用されるトナーに設けられることを特徴とする。
本発明によれば、対象とするICチップのPUF回路の特徴を認証装置側で参照出来るため、個人情報を含めICチップごと複製された場合でも、当該ICチップの正当性の検証が可能となる。
本発明に基づく実施形態に係るタグ認証システムの構成図である。 タグ内の記憶部のデータ構成を説明する図である。 本発明に基づく実施形態に係るR/W装置の構成を示すブロック図である。 R/W制御部の構成を示すブロック図である。 本発明に基づく実施形態に係る認証装置の構成を示すブロック図である。 認証制御部の構成を示すブロック図である。 本発明に基づく実施形態に係る署名生成手順を示す図である。 本発明に基づく実施形態に係る機器認証Aの処理手順を示す図である。 本発明に基づく実施形態に係るデバイス認証Bの処理手順を示す図である。 本発明に基づく実施形態に係る署名検証Cの処理手順を示す図である。
次に、本発明の実施形態について図面を参照して説明する。
図1は、本実施形態における、ICチップ認証システムの一例であるタグ認証システムの例を示す概要構成図である。
以下の説明では、ICチップ認証システムの一例として、ICチップを有する媒体であるICタグに関する認証を行うタグ認証システムを例にして説明する。なお、本発明のICチップ認証システムは、タグ認証システムに限定されるものではなく、ICカード認証システム等、ICチップを有する媒体若しくはICチップ自体についての認証システムであれば適用可能である。
本実施形態のタグ認証システムは、図1に示すように、ICタグ1、リーダライタ装置2、通信手段、記憶装置5Aを有する認証装置5を備える。通信手段は、ゲートウェイ装置3、及びインターネットその他のネットワーク4を備え、リーダライタ装置2と認証装置5との間の通信を可能とする装置である。すなわち、図1に示すタグ認証システムでは、ICタグ1と認証装置5とは、リーダライタ装置2、ゲートウェイ装置3、ネットワーク4を介して情報(データ)の授受を行う。
上記リーダライタ装置2(以下、「R/W装置2」とも呼ぶ。)は、ICタグ1内の情報の読み取り及び書き込みを行う装置である。このリーダライタ装置2は、ゲートウェイ装置3とローカルに接続する。
ゲートウェイ装置3は、インターネットなどのネットワーク4を介して認証局の備える認証装置5と無線通信を行う。すなわち、ゲートウェイ装置3は、ネットワーク4を介して認証装置5との間で暗号化通信によりデータの送受信を行う。ゲートウェイ装置3には、例えば、ゲートウェイサーバ、ルータ、PDA(Personal Digital Assistants:情報携帯端末)、携帯電話、などを用いることができる。本実施の形態においては、暗号化通信に、インターネット上でデータを暗号化して送受信するためのプロトコルであるSSL(Secure Socket Layer)を用いる。なお、リーダライタ装置2とゲートウェイ装置3とは、有線接続でも無線接続でも構わない。
(ICタグ1の構成)
ICタグ1は、IC(Integrated Circuit)タグであり、ここでは、非接触ICタグであるRFID(Radio Frequency Identification)タグを例に挙げて説明する。主として無線周波数を通信に利用するRFIDタグ1は、図1に示すように、データを無線周波数で搬送するためのアンテナ11とICチップ10とを備える。このRFIDタグは、樹脂製や紙製の容器に入れられたもの、全体を樹脂封止されたものや、樹脂や紙からなるシートに挟持したラベルなど、多様な形状に製作されたものである。RFIDタグの電源は、外部からデータの搬送波として利用する電磁波から必要な電力を取り出すか、RFIDタグに内蔵する電池に依存する。
る。
ICチップ10は、図1に示すように、データ記録用の記憶部10Aと、データ制御部10Cと、PUF回路10Bとを備える。ICチップ10は、物理的には2以上のICチップで構成されていても良い。ここで、本実施形態のICタグ1は、上記ICチップ10と上記アンテナ11を少なくとも備えていれば、その他の構成になんら限定はなく、RFIDタグの形式の他、ICカードその他の一部として使用されていても良い。
ここで、本実施形態では、ICチップを有する媒体としてICタグを例にしているため、アンテナ11を使用して近接触通信、つまり非接触通信でリーダライタ装置2と通信を行う構成となっている。しかしながら、ICチップとリーダライタ装置2との通信方式は、非接触通信に限定されず、有線その他を利用した接触通信で通信する方式であっても、本発明は適用可能である。
上記データ記録用の記憶部10Aは、図2に示すように、書換えが出来ないプロテクト領域と、書換えが可能な書換え可能領域とを有する。プロテクト領域には、各ICタグ1に固有の情報を示す固有情報が記憶されている。本実施形態の固有情報は、ICタグ1を一意に識別する情報であるタグID(ユニークID)とする。この固有情報の書込は、ICタグ1の発行段階でのみ可能である。また書換え可能領域には、ユーザデータ、認証情報、タイムスタンプ、及び、公開鍵等からなる鍵データが記憶される。ユーザデータは、ICタグ1を使用するユーザに用いられる任意のデータである。例えば、ICタグ1が商品に添付されている場合は、その商品のコードが、電子マネーとして使用されている場合は、金額の情報などがユーザデータとして記憶されうる。認証情報とは、ICタグ1の正当性を検証するために用いられる情報であり、ここでは、デジタル署名を示す署名データが用いられる。タイムスタンプは、認証情報を生成した日時の情報を示すデータである。鍵データは、認証情報に対応した鍵のコードである。
データ制御部10CはICタグ1内のデータの演算処理等を実施する。データ制御部10Cは、例えば、チャレンジを受信すると該受信したチャレンジを上記PUF回路10Bに与えてレスポンスを取得し該取得したレスポンスを、R/W装置2に送信する。
(リーダライタ装置2の構成)
図3は、リーダライタ装置2の構成を示すブロック図であり、本発明と関係する機能ブロックのみ抽出してある。リーダライタ装置2としては、サーバ、パーソナルコンピュータ、プリンタ、家電、PDA、携帯電話などを例示することが出来る。
リーダライタ装置2は、図3に示すように、読取書込部20、通信処理部22、及びR/W制御部21を備える。
読取書込部20は、ICタグ1と近接触通信を行うことで、ICタグ1内の情報の読み出し及び書き込みを行う機能部であり、具体的には、RFIDタグリーダ・ライタ装置である。
通信処理部22は、ゲートウェイ装置3との間で、イントラネットやケーブル、無線通信などによってデータの送受信の処理を行う。
R/W制御部21は、上記読取書込部20及び通信処理部22を通じてICタグ1や認証装置5との間のデータの授受の処理やデータ処理を行う。そのR/W制御部21は、図4に示すように、タグ検出部21A、A認証チャレンジ生成要求部21B、A認証チャレンジ受信・レスポンス要求受信部21C、A認証レスポンス受信送信部21D、B認証チャレンジ生成要求部21E、B認証チャレンジ受信・レスポンス要求受信部21F、B認証レスポンス受信・レスポンス検証要求部21G、B認証レスポンス検証結果受信部21H、C認証情報要求部21I、C認証情報受信部21J、C認証検証要求部21K、C認証検証結果受信部21L、及び、動作制御部21Mを備える。
タグ検出部21Aは、検出範囲にICタグ1が存在することを検出する。
A認証チャレンジ生成要求部21Bは、認証装置5からのチャレンジ要求信号を受信すると、固有情報とチャレンジを要求する信号をICタグ1に送信する。
A認証チャレンジ受信・レスポンス要求受信部21Cは、ICタグ1からの固有情報及びチャレンジを受信し、その受信した固有情報及びチャレンジを、認証装置5に送信する。
A認証レスポンス受信送信部21Dは、認証装置5からのレスポンスを受信し、受信したレスポンスを読取書込部20を通じてICタグ1に送信する。
B認証チャレンジ生成要求部21Eは、チャレンジ(乱数等)要求信号を通信処理部22及びゲートウェイ装置3を介して認証装置5に送信する。
B認証チャレンジ受信・レスポンス要求受信部21Fは、認証装置5からのチャレンジを受信し、その受信したチャレンジをICタグ1へ伝える機能を有し、ICタグ1宛のレスポンス要求信号を読取書込部20を通じてICタグ1へ送信する。
B認証レスポンス受信・レスポンス検証要求部21Gは、ICタグ1からのレスポンスを読取書込部20を通じて受信し、レスポンスとともに検証要求信号を通信処理部22及びゲートウェイ装置3を介して認証装置5に送信する。
B認証レスポンス検証結果受信部21Hは、通信処理部22及びゲートウェイ装置3を介して、認証装置5からレスポンス検証結果の情報を受信する。
C認証情報要求部21Iは、認証情報の生成要求信号を通信処理部22及びゲートウェイ装置3を介して認証装置5に送信する。認証情報の生成要求信号には、認証情報の生成要求であることを示す情報と、読取書込部20を介してICタグ1の記憶部10Aから読み出した固有情報及びユーザデータとが含まれる。
C認証情報受信部21Jは、通信処理部22及びゲートウェイ装置3を介して、認証装置5から、認証装置5が生成した認証情報と、当該認証情報を生成した日時を示すデータであるタイムスタンプと、当該認証情報に対応した鍵データとを受信する。更に、C認証情報受信部21Jは、上述の受信した各データを、読取書込部20を介してICタグ1に送信し、ICタグ1の記憶部10A内の書換え可能領域に書き込む。
C認証検証要求部21Kは、検証要求信号を通信処理部22及びゲートウェイ装置3を介して認証装置5に送信する。検証要求信号には、検証要求であることを示す情報と、読取書込部20を介してICタグ1の備える記憶部10Aから読み出した固有情報、ユーザデータ、認証情報、タイムスタンプ、及び、鍵データからなる検証要求データとが含まれる。
C認証検証結果受信部21Lは、通信処理部22及びゲートウェイ装置3を介して、認証装置5からの検証結果の情報を受信する。
動作制御部21Mは、B認証レスポンス検証結果受信部21Hが受信した検証結果の情報と、C認証検証結果受信部21Lが受信した検証結果の情報とに応じて、リーダライタ装置2が実行する機能を制御する。
(認証装置5の構成)
図5は、認証装置5の構成を示すブロック図であり、本発明と関係する機能ブロックのみ抽出して示してある。
認証装置5は、例えば、サーバで構成することができる。認証装置5は、図5に示すように、通信処理部51、認証制御部52、時計53、及び記憶装置5Aを備える。
記憶装置5Aには、各ICタグ1の固有情報に対応したデータに紐付けて対応するICタグ1内のPUF回路の特徴が、予め記憶されている。固有情報に対応したデータは固有情報自体であっても良い。
通信処理部51は、ネットワーク4を介してゲートウェイ装置3との間で暗号化通信によりデータの送受信を行う。
認証制御部52は、図6に示すように、A認証チャレンジ要求部52A、A認証レスポンス計算部52B、B認証チャレンジ要求受信部52C、B認証チャレンジ生成部52D、B認証チャレンジ送信・レスポンス要求部52E、B認証レスポンス認証検証情報受信部52F、B認証レスポンス検証部52G、B認証レスポンス認証検証結果送信部52H、C認証情報要求受信部52I、C認証情報生成部52J、C認証情報送信部52K、C認証検証情報受信部52L、C認証検証部52M、及び、C認証検証結果送信部52Nを備える。
A認証チャレンジ要求部52Aは、固有情報とチャレンジを要求するチャレンジ要求信号を、ネットワーク4を介してICタグ1に送信する。
A認証レスポンス計算部52Bは、ICタグ1からチャレンジと固有情報を受信すると、固有情報に対応するPUF回路の特徴を記憶装置5Aから取得し、取得したPUF回路の特徴と受信したチャレンジとからレスポンスを計算し、計算したレスポンスを、ネットワーク4を介してICタグ1に送信する。
B認証チャレンジ要求受信部52Cは、通信処理部51を通じて、チャレンジの生成要求信号を受信する。
B認証チャレンジ生成部52Dは、B認証チャレンジ生成要求受信部がチャレンジの生成要求信号を受信すると、チャレンジを生成する。
B認証チャレンジ送信・レスポンス要求部52Eは、B認証チャレンジ生成部52Dにより生成されたチャレンジを通信処理部51を介してリーダライタ装置2に送信する。
B認証レスポンス認証検証情報受信部52Fは、レスポンス検証要求信号を受信する。
B認証レスポンス検証部52Gは、B認証レスポンス認証検証情報受信部52Fがレスポンス検証要求信号を受信すると、レスポンス検証要求信号に含まれる検証要求データ内のレスポンスを用いてレスポンスの正当性を検証する。
B認証レスポンス認証検証結果送信部52Hは、C認証検証部52Mによる検証結果を示す情報を、通信処理部51を通じて、リーダライタ装置2に送信する。
C認証情報要求受信部52Iは、認証情報の生成要求信号を受信する。
C認証情報生成部52Jは、C認証情報要求受信部52Iが受信した生成要求信号に含まれる固有情報を使用して、記憶装置5Aから上記固有情報に対応するPUF回路の特徴を取得する。そして、C認証情報生成部52Jは、C認証情報要求受信部52Iが受信した生成要求信号に含まれる固有情報及びユーザデータと、上記固有情報に紐付く数値化されたPUF回路の特徴とを用いて認証情報を生成すると共に、認証情報を生成した時刻を時計53から取得した現在の時刻を示すデータであるタイムスタンプを生成し、さらに、上記認証情報に対応した鍵とを生成する。認証情報及び鍵の生成には、例えば公開鍵型の暗号方式の1つである楕円曲線暗号(ECC:Elliptic Curve Cryptosystem)を使用する。この場合、認証情報に対応する鍵とは、楕円曲線暗号の公開鍵である。
C認証情報送信部52Kは、C認証情報生成部52Jにより生成された認証情報とタイムスタンプ及び鍵のデータとを、通信処理部51を介してリーダライタ装置2に送信する。
C認証検証情報受信部52Lは、検証要求信号を受信する。
C認証検証部52Mは、検証要求信号に含まれる検証要求データ内の固有情報、ユーザデータ、認証情報、タイムスタンプ及び鍵データを用いて、認証情報の正当性を検証する。
C認証検証結果送信部52Nは、C認証検証部52Mによる検証結果を示す情報をリーダライタ装置2に送信する。
(署名生成手順)
図7は、本実施形態のタグ認証システムで認証情報として署名を用いた場合の例による署名生成手順を示すシーケンス図である。
次に、本実施形態のタグ認証システムにおける署名生成処理について、図5を参照して説明する。
リーダライタ装置2のC認証情報要求部21Iは、読取書込部20を介してICタグ1に固有情報及びユーザデータの読み出し要求を送信する(ステップS110)。ICタグ1は、読み出し要求を受信すると、記憶部10A内のプロテクト領域に記憶している固有情報と、書換え可能領域に記憶しているユーザデータとをリーダライタ装置2へ送信する(ステップS115)。
リーダライタ装置2のC認証情報要求部21Iは、認証情報の生成要求信号としての署名生成要求信号を通信処理部51によりゲートウェイ装置3へ送信する(ステップS120)。署名生成要求信号には、署名生成要求であることを示す情報と、読取書込部20を介してICタグ1から受信した固有情報及びユーザデータとが含まれる。
ゲートウェイ装置3は、リーダライタ装置2から署名生成要求信号を受信すると、ネットワーク4を介して認証装置5へSSL通信の確立を要求するためのSSL要求を送信する(ステップS125)。認証装置5の通信処理部51は、SSL通信の確立を行う場合、SSL応答をゲートウェイ装置3へ返送する(ステップS130)。これにより、ゲートウェイ装置3と認証装置5の間では、SSL通信を用いたセキュアセッションが確立される。
ゲートウェイ装置3は、ステップS120においてリーダライタ装置2から受信した署名生成要求信号を、SSLパケットにより認証装置5に送信する(ステップS135)。
認証装置5のC認証情報要求受信部52Iは、通信処理部51を介して署名生成要求信号を受信する。
C認証情報生成部52Jは、受信した署名生成要求信号内の固有情報に対応するPUF回路の特徴を取り出す(ステップS137)。また、C認証情報生成部52Jは、時計53から現在の時刻の情報を読出し、この取得した時刻を示すタイムスタンプを生成する(ステップS140)。次に、C認証情報生成部52Jは、取得したPUF回路の特徴と、C認証情報要求受信部52Iが受信した署名生成要求信号内の固有情報及びユーザデータと、生成したタイムスタンプとをパラメータとしたハッシュ関数により、ハッシュ値を算出する(ステップS145)。C認証情報生成部52Jは、生成したハッシュ値と、乱数とから、楕円曲線暗号を用いて、認証情報としての署名データと、この署名データに対応した公開鍵を生成する(ステップS150)。C認証情報送信部52Kは、タイムスタンプ、署名データ、及び、公開鍵をSSLパケットによりゲートウェイ装置3へ送信する(ステップS155)。
ゲートウェイ装置3は、認証装置5から受信したタイムスタンプ、署名データ、及び、公開鍵をSSLパケットから取り出してリーダライタ装置2へ送信する(ステップS160)。
リーダライタ装置2のC認証情報受信部21Jは、通信処理部51を介してタイムスタンプ、署名データ、及び、公開鍵を受信すると、読取書込部20を通じて、受信したタイムスタンプ、署名データ、及び、公開鍵を、ICタグ1の備える記憶部10A内の書換え可能領域に書き込む(ステップS165)。
ICタグ1は、記憶部10Aの書換え可能領域へのタイムスタンプ、署名データ、及び、公開鍵の書き込みが成功したか失敗したかの書き込み状態を示す確認情報を、リーダライタ装置2へ送信する(ステップS170)。
以上の署名生成の処理によって、認証装置5は、受信したICタグ1の固有情報に紐付けられたPUF回路の特徴をパラメータの一つとして認証情報を生成し、生成した認証情報をICタグ1に送信する。ICタグ1は、受信した認証情報をICタグ1の記憶部10Aに記憶する。
「認証処理」
本実施形態のタグ認証システムの認証処理としては、機器認証(外部認証)A、デバイス認証(内部認証)B、及び署名検証Cを備える。そして、セキュリティレベルに応じて、デバイス認証(内部認証)B及び署名検証Cの2つの認証処理を実施したり、機器認証(外部認証)A、デバイス認証(内部認証)B、及び署名検証Cの3つの認証処理を実施したりする。このとき、認証に失敗した場合に、ICタグ1からの読み出しを固有情報だけに制限することも可能である。
ここで、本実施形態のICタグ1は、パッシブ型で電池等の電源をICタグ1自身に持たないため、ICタグ1への電力供給はリーダライタ装置2からの電磁波によって行われる。上記タグ検出部21Aは、一般的に、リーダライタ装置2は電磁波を出し続けて、その電磁波の範囲内にICタグ1が存在するかを確認している(ポーリング)。リーダライタ装置2の電磁波範囲内にICタグ1が入ることでICタグ1が起動してリーダライタ装置2はICタグ1の固有情報等を検出する。
このようにICタグ1の存在をリーダライタ装置2が検出し、リーダライタ装置2がその検出信号を認証装置5へ通知することが後述の認証開始のタイミングとなる。
次に、各認証処理A〜Cについて説明する。
(機器認証A)
図8は、機器認証Aの処理手順を示すシーケンス図である。
次に、本実施形態のタグ認証システムにおける機器認証Aの処理について、図8を参照して説明する。
認証装置5のA認証チャレンジ要求部52Aは、リーダライタ装置2のタグ検出部21Aから認証開始の通知を受けると、リーダライタ装置2のA認証チャレンジ生成要求部21Bを通じて、ICタグ1へ固有情報とチャレンジ(乱数)を要求するチャレンジ要求信号を送信する(ステップS300〜S320)。
ICタグ1は、チャレンジ要求信号を受信すると、リーダライタ装置2のA認証チャレンジ受信・レスポンス要求受信部21Cを通じて、固有情報とチャレンジを認証装置5に送信する(ステップS330〜S350)。
認証装置5のA認証レスポンス計算部52Bは、受信した固有情報に基づき、当該固有情報に紐付くPUF回路の特徴(数値化されている)を記憶部10Aから取得する。更に、認証装置5は、取得したPUF回路の特徴と受信したチャレンジによって、上記ICタグ1内のPUF回路10Bが返すと推定されるレスポンスを計算する(ステップS360)。
認証装置5のA認証レスポンス計算部52Bは、リーダライタ装置2のA認証レスポンス受信送信部21Dを通じて、計算したレスポンスをリーダライタ装置2を通じてICタグ1へ送信する(ステップS370,S380)。
ICタグ1は、上記認証装置5に送信したチャレンジを自身のPUF回路10Bに与えて取得したレスポンスと、認証装置5から受信したレスポンスとを比較して、認証装置5が正当であることを検証する。上記2つのレスポンスが、予め設定した条件に基づき一致している場合には、正当な認証装置5と判定する。
そして、ICタグ1は、例えば、上記認証装置5が正当でないと判定すると、固有情報以外の領域をリーダライタ装置2から読めないよう制限する。この制限は、認証できたときに解除する。
(デバイス認証B)
図9は、デバイス認証Bの処理手順を示すシーケンス図である。
次に、本実施形態のタグ認証システムにおけるデバイス認証Bの処理について、図9を参照して説明する。なお、デバイス認証Bの処理は、機器認証Aの処理を実施する場合には、機器認証Aの処理による認証ができた場合に実施する。機器認証Aの処理を実施しない構成の場合には、上述のように、リーダライタ装置2から認証開始の通知を受けることが認証開始のタイミングとなる。
認証装置5のB認証チャレンジ生成部52Dは、B認証チャレンジ要求受信部52Cがチャレンジ要求信号を入力すると、チャレンジ(乱数)を生成し、リーダライタ装置2のB認証チャレンジ受信・レスポンス要求受信部21Fを通じて、生成したチャレンジをICタグ1に送信する(ステップS410〜S430)。
ICタグ1は、チャレンジを受信すると、受け取ったチャレンジを自身のPUF回路10Bに与えてレスポンスを取得し、取得したレスポンスをリーダライタ装置2のB認証レスポンス受信・レスポンス検証要求部21Gを通じて、認証装置5のB認証レスポンス検証部52Gへ送信する(ステップS440〜S460)。
そして、認証装置5のB認証レスポンス検証部52Gは、上記生成したチャレンジに対するレスポンスを、上記取得したPUF回路の特徴を使用して計算し、その計算したレスポンスと、ICタグ1から受信したレスポンスとを比較して、電磁波範囲内に入ったICタグ1が正当であるか否かを検証する。なお、機器認証Aを実施しない場合には、予めリーダライタ装置2を通じて、上記ICタグ1から固有情報を受信し、受信した固有情報に基づき、当該固有情報に紐付くPUF回路の特徴(数値化されている)を記憶部10Aから取得しておく。
認証装置5のB認証レスポンス認証検証結果送信部52Hは、検証結果をリーダライタ装置2に送信する(ステップS470,S480)。
(署名検証C)
図10は、署名検証Cの処理手順を示すシーケンス図である。
次に、本実施形態のタグ認証システムにおける署名検証Cの処理について、図10を参照して説明する。署名検証Cは、上記デバイス認証Bを実施した後に実施される。
リーダライタ装置2のC認証検証要求部21Kは、ICタグ1に固有情報、ユーザデータ、タイムスタンプ、署名データ、及び、公開鍵の読み出し要求を送信する(ステップS210)。
ICタグ1は、読み出し要求を受信すると、記憶部10A内のプロテクト領域に記憶している固有情報と、書換え可能領域に記憶しているユーザデータ、タイムスタンプ、署名データ、及び、公開鍵とをリーダライタ装置2へ送信する(ステップS215)。
リーダライタ装置2のC認証検証要求部21Kは、認証装置5宛の検証要求信号を通信処理部51によりゲートウェイ装置3へ送信する(ステップS220)。検証要求信号には、検証要求であることを示す情報と、読取書込部20を介してICタグ1から受信した固有情報、ユーザデータ、タイムスタンプ、署名データ、及び、公開鍵からなる検証要求データとを含む。ゲートウェイ装置3は、リーダライタ装置2から検証要求信号を受信すると、図7のステップS125〜S130と同様の手順により、ゲートウェイ装置3と認証装置5の間で、SSL通信を用いたセキュアセッションを確立する(ステップS225〜230)。
ゲートウェイ装置3は、ステップS220においてリーダライタ装置2から受信した検証要求信号をSSLパケットにより認証装置5に送信する(ステップS235)。
認証装置5のC認証検証情報受信部52Lは、通信処理部51を介して検証要求信号を受信する。
C認証検証部52Mは、受信した検証要求信号に含まれる固有情報に対応するPUF回路の特徴を記憶装置5Aから取得する(ステップS237)。またC認証検証部52Mは、C認証検証情報受信部52Lが受信した検証要求信号に含まれる検証要求データからタイムスタンプを取り出す(ステップS240)。次に、C認証検証部52Mは、取得したPUF回路の特徴と、取り出したタイムスタンプと、検証要求データ内の固有情報及びユーザデータとをパラメータとしたハッシュ関数を用いて、ハッシュ値を算出する(ステップS245)。続いて、C認証検証部52Mは、検証要求データから公開鍵を取り出す(ステップS250)。C認証検証部52Mは、ステップS245で算出したハッシュ値と、ステップS250において取り出した公開鍵と、署名データに含まれる成分とをパラメータとして楕円曲線暗号の検証関数を用いて算出した値が、当該署名データに含まれる他の成分と一致した場合に、署名データが正当であると判断し、一致しない場合に不正であると判断する(ステップS255)。
C認証検証結果送信部52Nは、C認証検証部52Mによる検証結果を示す情報をSSLパケットによりゲートウェイ装置3へ送信する(ステップS260)。
ゲートウェイ装置3は、認証装置5から受信した検証結果の情報をリーダライタ装置2へ送信する(ステップS265)。
リーダライタ装置2のC認証検証結果受信部21Lは、通信処理部51を介して検証結果の情報を受信すると、リーダライタ装置2の備えるディスプレイ(図示せず)などに検証結果を表示する(ステップS270)。動作制御部21Mは、検証結果に応じて、リーダライタ装置2が実行する機能を制御する。
以上のように、署名情報(認証情報)を検証することで、ICタグ1が、書き込まれるICタグ1に書き込まれているデータであることを確認することが出来る。
(認証例)
例えば、リーダライタ装置2をプリンタとし、そのプリンタに使用されるトナーにICタグ1を備えておく。
そして、デバイス認証及び署名検証の各検証結果の情報が正当であることを示している場合、リーダライタ装置2の動作制御部21Mは、フルカラー印刷などの全ての印刷機能を提供する。一方、上記検証結果の情報が不正を示している場合、動作制御部21Mは、白黒印刷などの一部の印刷機能のみを提供する。このように、ある製品の純製品の部品や消耗品にICタグ1を備えておくことにより、純正品として検証された場合は全機能を提供し、純正品以外を使用した場合は、一部の機能のみを提供する、あるいは、全ての機能の提供を制限することができ、ユーザに純正品の部品や消耗品の使用を促進することができる。
(作用効果)
本実施形態のICタグ1は、PUF回路10Bを有する。また、ICタグ1の記憶部10Aは、タグ認証システムで使用するデータを書込可能領域にユーザデータとして保持する。
しかし、上記ユーザデータは改ざんされる恐れがある。または、ユーザデータをコピーして正当でないICタグ1に書き込むことによる不正タグが作成される恐れがある。
更に、固有情報も含めてICチップ10ごと複製されて不正タグが作成される恐れがある。
上記ICタグ1が保持するユーザデータの改ざんを検出するため、認証情報として例えば署名データを作成してICタグ1に保持する。
このとき、ユーザデータと署名データをコピーして別のICタグ1へ書き込まれて不正タグを作成される恐れがあるので、署名データ作成時のパラメータとしてICタグ1に一意に振り分けられた固有情報を使用する。
しかし、固有情報も含めてICチップ10ごと複製されて不正タグが作成される恐れがある。
これに対し、本実施形態では、ICタグ1に格納されているPUF回路10Bに対応する、数値化されたPUF回路の特徴を認証装置5側で予め記憶することで、該認証装置5で参照可能としておく。そして、本実施形態では、署名データ作成時のパラメータの一つとして、数値化されたICタグ1のチップのPUF回路の特徴を使用する。
これによって、固有情報も含めてICチップ10ごと複製されて不正タグが作成されても、物理的複製が困難なPUF回路10Bが異なるために、不正タグであることを検証することが可能となる。
以上の事から、本実施形態では、次の効果を奏する。
(1)各ICタグ1が有するPUF回路の特徴をパラメータの1つとして認証情報を生成する。
この結果、ICタグ1内のデータの改ざんだけでなく、そのデータが書き込まれるべきICタグ1に書き込まれていることを検証できる。
(2)複製困難であるPUFを利用する。
この結果、ICタグ1がICチップ10ごと複製されたとしても検出することができる。
(3)認証情報生成のパラメータとして、ICタグ1のメモリ内に保持しなくてもよい数値化されたPUF回路の特徴も使用する。
この結果、認証情報の安全性を高める。
(4)PUF回路10Bを使用する。
この結果、高価な暗号処理機能を持つことなく安全性の高いICタグ1とすることができる。
(5)数値化されたPUF回路の特徴をパラメータの1つとして認証情報を生成する。
この結果、ICチップ10としては偽物でない別用途で使用されたICチップ10を使って、データのみコピーされたとしても、ICチップ10と書き込まれたデータの組み合わせがおかしいことを検出できる。
ここで、書換え可能領域に、公開鍵のコードを示す鍵データの代わりに、公開鍵を特定する鍵IDを記憶して認証処理をしても良い。
また、楕円曲線暗号を用いた署名の生成及び検証については、特許第4843960号公報などに記載の公知の処理を採用すればよい。又、認証情報の生成についても、パラメータの一つとしてPUF回路の特徴を採用できれば、RSA署名、DSA署名などの他の公知の署名生成処理を採用しても構わない。
また、PUF回路は、ICチップに固有の物理的特徴を利用して固有の値を出力する関数を構成する回路である。ICチップに固有な物理的特徴としては、例えばチップ毎の回路パターンのばらつき(位置のずれなど)や線幅の太さのばらつき、電気的特性などが例示できる。なお、PUF回路としては、特許文献3などに記載されている、Arbiter PUFその他の回路を採用すれば良い。
また、上述のリーダライタ装置2、ゲートウェイ装置3、認証装置5は、内部にコンピュータシステムを有している。そして、上述したリーダライタ装置2の制御部、ゲートウェイ装置3、認証装置5の認証制御部52の処理は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータシステムが読み出して実行することによって、上記処理が行われる。ここでいうコンピュータシステムとは、OSや周辺機器等のハードウェアを含むものである。
また、「コンピュータ読み取り可能な記録媒体」とは、ROMの他に、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク、不揮発性記憶部等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワーク4や電話回線等の通信回線を介してプログラムが送信された場合のシステムやクライアントとなるコンピュータシステム内部の揮発性記憶部(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワーク4や電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性記憶部のように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
ここで、C認証情報生成部52Jは認証情報生成手段を構成する。C認証情報送信部52Kは認証情報送信手段を構成する。B認証チャレンジ生成部52D、B認証チャレンジ送信・レスポンス要求部52Eはチャレンジ送信手段を構成する。B認証レスポンス検証部52Gは正当性検証手段を構成する。ICチップ10はレスポンス送信手段を構成する。
1 ICタグ
2 リーダライタ装置(R/W装置)
3 ゲートウェイ装置
4 ネットワーク
5 認証装置
5A 記憶装置
10 ICチップ
10A 記憶部
10B PUF回路
10C データ制御部
11 アンテナ
20 読取書込部
21 R/W制御部
21A タグ検出部
21B A認証チャレンジ生成要求部
21C A認証チャレンジ受信・レスポンス要求受信部
21D A認証レスポンス受信送信部
21E B認証チャレンジ生成要求部
21F B認証チャレンジ受信・レスポンス要求受信部
21G B認証レスポンス受信・レスポンス検証要求部
21G B認証レスポンス受信・レスポンス検証要求部
21H B認証レスポンス検証結果受信部
21I C認証情報要求部
21J C認証情報受信部
21K C認証検証要求部
21L C認証検証結果受信部
21M 動作制御部
22 通信処理部
51 通信処理部
52 認証制御部
52A A認証チャレンジ要求部
52B A認証レスポンス計算部
52C B認証チャレンジ要求受信部
52D B認証チャレンジ生成部
52E B認証チャレンジ送信・レスポンス要求部
52F B認証レスポンス認証検証情報受信部
52G B認証レスポンス検証部
52H B認証レスポンス認証検証結果送信部
52I C認証情報要求受信部
52J C認証情報生成部
52K C認証情報送信部
52L C認証検証情報受信部
52M C認証検証部
52N C認証検証結果送信部
53 時計
A 機器認証
B デバイス認証
C 署名検証

Claims (4)

  1. ICチップと、上記ICチップと通信手段を介して情報の授受を行い上記ICチップの正当性を認証する認証装置と、を備えるICチップ認証システムであって、
    上記ICチップは、当該ICチップに固有の情報である固有情報、及びPUF回路を有し、
    上記認証装置は、上記PUF回路の特徴が上記固有情報に対応したデータに紐付けられた状態で記憶された記憶装置を備え、
    更に、上記認証装置は、上記ICチップから上記固有情報とチャレンジを入力すると、入力した固有情報に対応する上記PUF回路の特徴と入力したチャレンジとから、上記ICチップが有するPUF回路が返すと推定されるレスポンスを計算して上記ICチップに向けて送信するレスポンス計算手段を有し、
    上記ICチップは、上記認証装置に上記固有情報とチャレンジを送信する送信手段と、上記レスポンス計算部が送信したレスポンスと、上記チャレンジを上記PUF回路に与えて得たレスポンスとを比較することで、上記認証装置が正当であるかどうか検証する認証装置検証部とを備えることを特徴とするICチップ認証システム。
  2. 上記認証装置は、
    上記記憶装置に記憶されているPUF回路の特徴をパラメータの一つとして認証情報を生成する認証情報生成手段と、認証情報生成手段が生成した認証情報を上記ICチップに送信する認証情報送信手段と、を備え上記認証情報を記憶する
    ことを特徴とする請求項1に記載したICチップ認証システム。
  3. ICチップは、チャレンジを受信すると該受信したチャレンジを上記PUF回路に与えてレスポンスを取得し該取得したレスポンスを送信するレスポンス送信手段を備え、
    上記認証装置は、
    チャレンジを生成してICチップに送信するチャレンジ送信手段と、
    ICチップから受信したレスポンスと、上記チャレンジ送信手段が送信したチャレンジと上記ICチップに紐付けられたPUF回路の特徴とに基づくレスポンスとの比較によってICチップの正当性を検証する正当性検証手段と、を備えることを特徴とする請求項1又は請求項2に記載したICチップ認証システム。
  4. ICチップ内の情報を読み取り及び書き込みを行うリーダライタ装置を備え、ICチップと認証装置とは、リーダライタ装置を介して情報の授受を行うことを特徴とする請求項1〜請求項3のいずれか1項に記載のICチップ認証システム。
JP2012087659A 2012-04-06 2012-04-06 Icチップ認証システム Active JP6069876B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012087659A JP6069876B2 (ja) 2012-04-06 2012-04-06 Icチップ認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012087659A JP6069876B2 (ja) 2012-04-06 2012-04-06 Icチップ認証システム

Publications (2)

Publication Number Publication Date
JP2013218483A JP2013218483A (ja) 2013-10-24
JP6069876B2 true JP6069876B2 (ja) 2017-02-01

Family

ID=49590518

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012087659A Active JP6069876B2 (ja) 2012-04-06 2012-04-06 Icチップ認証システム

Country Status (1)

Country Link
JP (1) JP6069876B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015103048A (ja) * 2013-11-26 2015-06-04 凸版印刷株式会社 被認証体、認証システム、および、認証方法
US9224030B2 (en) * 2014-01-10 2015-12-29 Qualcomm Incorporated Sensor identification
JP6318868B2 (ja) * 2014-05-30 2018-05-09 凸版印刷株式会社 認証システム、及び携帯通信端末
JP6240589B2 (ja) 2014-10-31 2017-11-29 株式会社アドバンテスト 認証システム、認証方法およびサービス提供システム
JP2016091177A (ja) 2014-10-31 2016-05-23 株式会社アドバンテスト 認証端末
CN105632543B (zh) * 2014-11-21 2018-03-30 松下知识产权经营株式会社 具有防篡改性的非易失性存储装置及集成电路卡
JP6554884B2 (ja) * 2015-04-13 2019-08-07 凸版印刷株式会社 非接触ic媒体及びデータの読み取り方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
ATE474393T1 (de) * 2003-05-21 2010-07-15 Koninkl Philips Electronics Nv Verfahren und vorrichtung zur authentifikation eines physischen gegenstandes
WO2006129242A2 (en) * 2005-06-01 2006-12-07 Koninklijke Philips Electronics N.V. Template renewal in helper data systems
JP4764735B2 (ja) * 2006-02-03 2011-09-07 株式会社リコー 画像形成装置、画像処理プログラム及び画像処理プログラムを格納する記憶媒体
JP2009533742A (ja) * 2006-04-11 2009-09-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データベースなしのノイジーな低電力puf認証
JP5072458B2 (ja) * 2007-07-04 2012-11-14 株式会社リコー 画像形成装置、画像形成装置に係るトナーユニット認証方法及びトナーユニット認証処理プログラム
JP5499358B2 (ja) * 2010-03-24 2014-05-21 独立行政法人産業技術総合研究所 認証処理方法及び装置

Also Published As

Publication number Publication date
JP2013218483A (ja) 2013-10-24

Similar Documents

Publication Publication Date Title
CN105262595B (zh) 用于设备和数据认证的系统和方法
JP6069876B2 (ja) Icチップ認証システム
US10142114B2 (en) ID system and program, and ID method
CN106230784B (zh) 一种设备验证方法及装置
CA2554300C (en) System and method for encrypted smart card pin entry
JP4470071B2 (ja) カード発行システム、カード発行サーバ、カード発行方法およびプログラム
JP2009171292A (ja) デジタル署名及び認証のためのシステム及び方法
CA2782713A1 (en) System and methods for identity attribute validation
US20150143545A1 (en) Function for the Challenge Derivation for Protecting Components in a Challenge-Response Authentication Protocol
AU2017285278B2 (en) Protection device and dongle and method for using the same
WO2014207890A1 (ja) 真贋判定システム、真贋判定方法、およびicチップ装着部材
JP2004013438A (ja) 電子価値データ通信方法、通信システム、icカード及び携帯端末
JP5183517B2 (ja) 情報処理装置及びプログラム
JP4843960B2 (ja) タグ認証システム、認証装置、及び、タグ認証方法
JP2004282391A (ja) 認証機能を有する情報処理装置及び認証機能付与方法
JP2006285392A (ja) 情報記録媒体セキュリティシステム、リーダライタ装置、認証装置、及び、情報記録媒体セキュリティ保護方法
JP2008204314A (ja) Icカード機能付認証装置およびその認証方法
JP2001118038A (ja) 計算装置、計算機システム及び記録媒体
CN109523277B (zh) 产品防伪电子标签认证方法和系统
US11164185B2 (en) Method for control of authenticity of a payment terminal and terminal thus secured
WO2018043498A1 (ja) ワンタイム認証用icカード
ES2597808B1 (es) Método y sistema de autentificación de elementos de identificación por radiofrecuencia, y programa de ordenador
Väisänen et al. Security analysis and review of digital signature-based low-cost RFID tag authentication
JP2007249629A (ja) 生体情報登録システム
JP2004151755A (ja) Icカード発行装置及びicカード発行方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160408

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160816

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161110

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20161118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161219

R150 Certificate of patent or registration of utility model

Ref document number: 6069876

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250