JP7439847B2 - Electronic information storage medium, key data setting method, and program - Google Patents

Electronic information storage medium, key data setting method, and program Download PDF

Info

Publication number
JP7439847B2
JP7439847B2 JP2022026654A JP2022026654A JP7439847B2 JP 7439847 B2 JP7439847 B2 JP 7439847B2 JP 2022026654 A JP2022026654 A JP 2022026654A JP 2022026654 A JP2022026654 A JP 2022026654A JP 7439847 B2 JP7439847 B2 JP 7439847B2
Authority
JP
Japan
Prior art keywords
parameters
key
key data
parameter
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022026654A
Other languages
Japanese (ja)
Other versions
JP2023122884A (en
Inventor
隆史 工藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2022026654A priority Critical patent/JP7439847B2/en
Publication of JP2023122884A publication Critical patent/JP2023122884A/en
Application granted granted Critical
Publication of JP7439847B2 publication Critical patent/JP7439847B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Description

本発明は、ICカードやモバイルデバイスに搭載され、楕円曲線暗号演算機能を有するICチップ等の技術分野に関する。 The present invention relates to the technical field of IC chips and the like that are installed in IC cards and mobile devices and have an elliptic curve cryptographic calculation function.

従来から、IC(Integrated Circuit)チップと外部端末との間でやり取りされる情報の安全性を確保するため、公開鍵暗号演算方式が普及している。公開鍵暗号演算方式の中でも現在主流のRSA(Rivest-Shamir-Adleman cryptosystem)は、安全性を向上するために鍵長が長くなる傾向がある。しかし、ICチップのようにCPU性能やメモリ容量が制限される状況では、今後、RSAの利用が厳しくなっていくことが予想される。そのため、RSAに代わる公開鍵暗号演算方式として、例えば特許文献1に開示されるような楕円曲線暗号演算方式が注目されている。楕円曲線暗号演算には鍵データ(秘密鍵及び公開鍵)に加えてパラメータが必要になる。かかるパラメータは公的機関や業界団体等が一般に公開しており、複数存在する(NIST P-256、P-521、secp256r1、secp521r1など)。また、楕円曲線暗号演算に用いられるパラメータは鍵データの鍵長によって異なるため、楕円曲線暗号演算方式において秘密鍵を使用する側と公開鍵を使用する側の双方が上記パラメータを知っておく必要がある。 2. Description of the Related Art Public key cryptographic calculation methods have been widely used to ensure the security of information exchanged between an IC (Integrated Circuit) chip and an external terminal. RSA (Rivest-Shamir-Adleman cryptosystem), which is currently the mainstream among public key cryptographic calculation systems, tends to have a long key length in order to improve security. However, in situations where CPU performance and memory capacity are limited, such as with IC chips, it is expected that the use of RSA will become more difficult in the future. Therefore, as a public key cryptographic calculation method to replace RSA, an elliptic curve cryptographic calculation method as disclosed in Patent Document 1, for example, is attracting attention. Elliptic curve cryptographic operations require parameters in addition to key data (private key and public key). Such parameters are disclosed to the public by public institutions, industry groups, etc., and there are multiple such parameters (NIST P-256, P-521, secp256r1, secp521r1, etc.). In addition, since the parameters used in elliptic curve cryptographic operations differ depending on the key length of the key data, both the side using the private key and the side using the public key in the elliptic curve cryptographic operation method need to know the above parameters. be.

特開2000-181351号公報Japanese Patent Application Publication No. 2000-181351

ICチップに鍵データ及びパラメータを初期設定する場合、例えば外部端末から発行コマンドにより鍵データとパラメータとのそれぞれがICチップへ送信されて書き込まれる。かかる通信時間や書き込み処理時間の低減を図るために、GlobalPlatform Technology Card Specification Version 2.3.1には、パラメータとその識別子を事前にICチップの不揮発性メモリに予め格納しておき、当該ICチップにより使用されるべきパラメータの識別子を鍵発行時に外部端末からICチップへ送信することで当該パラメータを特定(選択)させる方法が記載されている。しかし、このような方法であっても、鍵発行時にパラメータの識別子をICチップへ送信してパラメータを特定させる必要があるため、そのときの通信時間、及び識別子をもとにパラメータを特定するプログラムのためのメモリ容量が必要となり、効率的であるとは言い難い。 When initializing key data and parameters on an IC chip, the key data and parameters are each transmitted to and written into the IC chip by an issue command from an external terminal, for example. In order to reduce such communication time and write processing time, GlobalPlatform Technology Card Specification Version 2.3.1 requires that parameters and their identifiers be stored in advance in the non-volatile memory of an IC chip and used by the IC chip. A method is described in which the parameter to be specified is specified (selected) by transmitting the identifier of the parameter from an external terminal to an IC chip at the time of key issuance. However, even with this method, it is necessary to send the parameter identifier to the IC chip to identify the parameter when issuing the key, so a program that identifies the parameter based on the communication time and identifier at that time is required. It is difficult to say that it is efficient because it requires memory capacity for .

そこで、本発明は、このような点等に鑑みてなされたものであり、楕円曲線暗号演算に用いられるパラメータをより効率的に初期設定することが可能な電子情報記憶媒体、鍵データ設定方法、及びプログラムを提供することを目的とする。 Therefore, the present invention has been made in view of the above points, and provides an electronic information storage medium, a key data setting method, and a key data setting method that can more efficiently initialize parameters used in elliptic curve cryptographic operations. and programs.

上記課題を解決するために、請求項1に記載の発明は、鍵データ及びパラメータを用いて楕円曲線暗号演算を実行可能な電子情報記憶媒体であって、複数のパラメータと当該パラメータそれぞれに対応する鍵長を保持する保持手段と、外部装置から受信された鍵データに基づいて当該鍵データの鍵長を特定する第1特定手段と、前記保持手段により保持されている前記パラメータ及び前記鍵長と、前記第1特定手段により特定された鍵長とに基づいて、前記複数のパラメータから前記楕円曲線暗号演算で用いられるパラメータを特定する第2特定手段と、前記受信された鍵データ及び前記第2特定手段により特定されたパラメータを、前記楕円曲線暗号演算に用いられる鍵データ及びパラメータとして設定する設定手段と、を備えることを特徴とする。 In order to solve the above problem, the invention according to claim 1 provides an electronic information storage medium capable of executing elliptic curve cryptographic operations using key data and parameters, the electronic information storage medium having a plurality of parameters and corresponding to each of the parameters. a holding means for holding a key length; a first specifying means for specifying the key length of the key data based on the key data received from an external device; and the parameters and the key length held by the holding means. , a second specifying means for specifying a parameter to be used in the elliptic curve cryptographic operation from the plurality of parameters based on the key length specified by the first specifying means; The method is characterized by comprising a setting means for setting the parameters specified by the specifying means as key data and parameters used in the elliptic curve cryptographic operation.

請求項2に記載の発明は、請求項1に記載の電子情報記憶媒体において、前記第1特定手段により特定された鍵長が保持手段により保持されていない場合、前記受信された鍵データと共に使用されるパラメータが無いことを示すレスポンスを前記外部装置へ送信する応答手段を更に備えることを特徴とする。 The invention according to claim 2 is the electronic information storage medium according to claim 1, in which when the key length specified by the first specifying means is not held by the holding means, the key length is used together with the received key data. The present invention is characterized by further comprising a response means for transmitting a response indicating that there is no parameter to be specified to the external device.

請求項3に記載の発明は、請求項1または2に記載の電子情報記憶媒体において、前記保持手段は、前記複数のパラメータと当該パラメータそれぞれに対応する鍵長とを対応付けたテーブルを前記電子情報記憶媒体の不揮発性メモリに記憶することで前記パラメータ及び前記鍵長を保持し、前記第2特定手段は、前記第1特定手段により特定された鍵長と一致する鍵長を前記テーブルから特定し、当該特定した鍵長に対応付けられたパラメータを、前記楕円曲線暗号演算で用いられるパラメータとして前記テーブルから特定することを特徴とする。 The invention according to claim 3 is the electronic information storage medium according to claim 1 or 2, wherein the holding means stores a table in which the plurality of parameters and key lengths corresponding to each of the parameters are associated with the electronic information storage medium. The parameters and the key length are held by storing them in a non-volatile memory of an information storage medium, and the second specifying means specifies a key length that matches the key length specified by the first specifying means from the table. The method is characterized in that a parameter associated with the specified key length is specified from the table as a parameter used in the elliptic curve cryptographic operation.

請求項4に記載の発明は、請求項1または2に記載の電子情報記憶媒体において、前記保持手段は、前記複数のパラメータと当該パラメータそれぞれの識別子とを対応付けた第1テーブル、及び当該識別子と当該識別子それぞれに対応する鍵長とを対応付けた第2テーブルを前記電子情報記憶媒体の不揮発性メモリに記憶することで前記パラメータ及び前記鍵長を保持し、前記第2特定手段は、前記第1特定手段により特定された鍵長と一致する鍵長を前記第2テーブルから特定し、当該特定した鍵長に対応付けられた識別子を前記第2テーブルから特定し、当該特定した識別子に対応付けられたパラメータを、前記楕円曲線暗号演算で用いられるパラメータとして前記第1テーブルから特定することを特徴とする。 The invention according to claim 4 is the electronic information storage medium according to claim 1 or 2, wherein the holding means includes a first table that associates the plurality of parameters with identifiers of the parameters, and and a key length corresponding to each of the identifiers is stored in a nonvolatile memory of the electronic information storage medium to hold the parameter and the key length, and the second specifying means A key length that matches the key length identified by the first identifying means is identified from the second table, an identifier associated with the identified key length is identified from the second table, and a corresponding one is associated with the identified identifier. The attached parameter is specified from the first table as a parameter used in the elliptic curve cryptographic operation.

請求項5に記載の発明は、請求項4に記載の電子情報記憶媒体において、前記第2テーブルの内容は、前記電子情報記憶媒体の用途に応じて異なることを特徴とする。 According to a fifth aspect of the present invention, in the electronic information storage medium according to the fourth aspect, the contents of the second table vary depending on the use of the electronic information storage medium.

請求項6に記載の発明は、鍵データ及びパラメータを用いて楕円曲線暗号演算を実行可能な電子情報記憶媒体により実行される鍵データ設定方法であって、複数のパラメータと当該パラメータそれぞれに対応する鍵長を保持するステップと、外部装置から受信された鍵データに基づいて当該鍵データの鍵長を特定するステップと、前記保持されている前記パラメータ及び前記鍵長と、前記特定された鍵長とに基づいて、前記複数のパラメータから前記楕円曲線暗号演算で用いられるパラメータを特定するステップと、前記受信された鍵データ及び前記特定されたパラメータを、前記楕円曲線暗号演算に用いられる鍵データ及びパラメータとして設定するステップと、を含むこと特徴とする。 The invention according to claim 6 is a key data setting method executed by an electronic information storage medium capable of performing an elliptic curve cryptographic operation using key data and parameters, the key data setting method comprising a plurality of parameters and a method corresponding to each of the parameters. a step of retaining a key length, a step of identifying a key length of the key data based on the key data received from an external device, the retained parameter and the key length, and the identified key length. identifying a parameter to be used in the elliptic curve cryptographic operation from the plurality of parameters based on the received key data and the identified parameter; The method is characterized by including a step of setting as a parameter.

請求項7に記載の発明は、鍵データ及びパラメータを用いて楕円曲線暗号演算を実行可能な電子情報記憶媒体に含まれるコンピュータを、複数のパラメータと当該パラメータそれぞれに対応する鍵長を保持する保持手段と、外部装置から受信された鍵データに基づいて当該鍵データの鍵長を特定する第1特定手段と、前記保持手段により保持されている前記パラメータ及び前記鍵長と、前記第1特定手段により特定された鍵長とに基づいて、前記複数のパラメータから前記楕円曲線暗号演算で用いられるパラメータを特定する第2特定手段と、前記受信された鍵データ及び前記第2特定手段により特定されたパラメータを、前記楕円曲線暗号演算に用いられる鍵データ及びパラメータとして設定する設定手段として機能させることを特徴とする。 The invention set forth in claim 7 provides a storage system that stores a plurality of parameters and key lengths corresponding to each of the parameters, and stores a computer included in an electronic information storage medium capable of executing elliptic curve cryptographic operations using key data and parameters. means, first specifying means for specifying the key length of the key data based on the key data received from an external device, the parameter and the key length held by the holding means, and the first specifying means a second specifying means for specifying parameters used in the elliptic curve cryptographic operation from the plurality of parameters based on the key length specified by the received key data and the second specifying means; It is characterized by functioning as a setting means for setting parameters as key data and parameters used in the elliptic curve cryptographic operation.

本発明によれば、楕円曲線暗号演算に用いられるパラメータをより効率的に初期設定することができる。 According to the present invention, parameters used in elliptic curve cryptographic operations can be initialized more efficiently.

ICチップ1のハードウェア構成例を示す図である。1 is a diagram showing an example of a hardware configuration of an IC chip 1. FIG. ICチップ1のソフトウェア構成例を示す図である。3 is a diagram showing an example of the software configuration of the IC chip 1. FIG. 複数のパラメータと当該パラメータそれぞれに対応する鍵長とを対応付けたテーブルT0の一例を示す図である。FIG. 3 is a diagram showing an example of a table T0 that associates a plurality of parameters with key lengths corresponding to each of the parameters. 複数のパラメータと当該パラメータそれぞれの識別子とを対応付けたテーブルT1、及び当該識別子と当該識別子それぞれに対応する鍵長とを対応付けたテーブルT2の一例を示す図である。It is a diagram showing an example of a table T1 in which a plurality of parameters are associated with identifiers of the parameters, and a table T2 in which the identifiers are associated with key lengths corresponding to the respective identifiers. ICチップ1における処理の一例を示すフローチャートである。3 is a flowchart showing an example of processing in the IC chip 1. FIG.

以下、図面を参照して本発明の実施形態について詳細に説明する。以下に説明する実施形態は、楕円曲線暗号演算機能を有するICチップに対して本発明を適用した場合の実施の形態である。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. The embodiment described below is an embodiment in which the present invention is applied to an IC chip having an elliptic curve cryptographic calculation function.

[1.ICチップ1の構成及び機能]
先ず、図1を参照して、本実施形態に係るICチップ1の構成及び機能について説明する。ICチップ1は、本発明の電子情報記憶媒体の一例を示す図である。ICチップ1は、例えば、クレジットカードやキャッシュカードなどのICカード、または、スマートフォンなどのモバイルデバイスに搭載される。ICカードもまた、電子情報記憶媒体の一例である。スマートフォンなどのモバイルデバイスの場合、ICチップ1は、モバイルデバイスに着脱可能な小型ICカードに搭載されてもよいし、eUICC(Embedded Universal Integrated Circuit Card)としてモバイルデバイスから容易に取り外しや取り換えができないように組み込み基板上に搭載されてもよい。
[1. Configuration and functions of IC chip 1]
First, with reference to FIG. 1, the configuration and functions of an IC chip 1 according to the present embodiment will be described. An IC chip 1 is a diagram showing an example of an electronic information storage medium of the present invention. The IC chip 1 is installed in, for example, an IC card such as a credit card or a cash card, or a mobile device such as a smartphone. An IC card is also an example of an electronic information storage medium. In the case of a mobile device such as a smartphone, the IC chip 1 may be mounted on a small IC card that is removable from the mobile device, or may be installed as an eUICC (Embedded Universal Integrated Circuit Card) so that it cannot be easily removed or replaced from the mobile device. It may also be mounted on a built-in board.

図1は、ICチップ1のハードウェア構成例を示す図であり、図2は、ICチップ1のソフトウェア構成例を示す図である。ICチップ1は、図1に示すように、I/O回路11、RAM(Random Access Memory)12、NVM(Nonvolatile Memory)13、ROM(Read Only Memory)14、及びCPU(Central Processing Unit)15(コンピュータの一例)等を備える。I/O回路11は、外部端末2(外部装置の一例)との間のインターフェースを担う。なお、ICチップ1と外部端末2との間の通信は、非接触通信であってもよいし、接触通信であってもよい。非接触通信の場合、例えばICカードに搭載されたアンテナ(図示せず)を介してICチップ1と外部端末2との通信が行われる。外部端末2は、ICチップ1の製造工場における発行装置であってもよいし、ICチップ1が搭載されたモバイルデバイス(制御部)であってもよい。ここで、発行装置とは、ICチップ1に鍵(鍵データ)を書き込む装置である。 FIG. 1 is a diagram showing an example of the hardware configuration of the IC chip 1, and FIG. 2 is a diagram showing an example of the software configuration of the IC chip 1. As shown in FIG. 1, the IC chip 1 includes an I/O circuit 11, a RAM (Random Access Memory) 12, an NVM (Nonvolatile Memory) 13, a ROM (Read Only Memory) 14, and a CPU (Central Processing Unit) 15 ( An example of a computer) etc. The I/O circuit 11 serves as an interface with an external terminal 2 (an example of an external device). Note that the communication between the IC chip 1 and the external terminal 2 may be non-contact communication or contact communication. In the case of contactless communication, communication between the IC chip 1 and the external terminal 2 is performed, for example, via an antenna (not shown) mounted on the IC card. The external terminal 2 may be an issuing device in a factory where the IC chip 1 is manufactured, or may be a mobile device (control unit) on which the IC chip 1 is mounted. Here, the issuing device is a device that writes a key (key data) into the IC chip 1.

NVM13は、フラッシュメモリ、または、Electrically Erasable Programmable Read-Only Memoryなどの不揮発性メモリである。NVM13またはROM14には、オペレーティングシステム、及びアプリケーション等のプログラム(本発明のプログラムを含む)が記憶される。ここで、アプリケーションには、ECDSA(Elliptic Curve Digital Signature Algorithm)などの楕円曲線暗号演算用のアプリケーションが含まれる。なお、楕円曲線は、特許文献1に記載されるように、y^2=x^3+ax+bという式1で表される。また、本発明のプログラムは、図2に示すように、CPU15を、プリセットパラメータ保持部151(保持手段の一例)、コマンド処理部152(応答手段の一例)、鍵長特定部153(第1特定手段の一例)、パラメータ特定部154(第2特定手段の一例)、及び鍵設定部155(設定手段の一例)等として機能させる。 The NVM 13 is a flash memory or a nonvolatile memory such as an Electrically Erasable Programmable Read-Only Memory. The NVM 13 or ROM 14 stores programs such as an operating system and applications (including the program of the present invention). Here, the applications include applications for elliptic curve cryptographic operations such as ECDSA (Elliptic Curve Digital Signature Algorithm). Note that, as described in Patent Document 1, the elliptic curve is expressed by Equation 1: y^2=x^3+ax+b. Furthermore, as shown in FIG. (an example of a second identifying means), a parameter specifying section 154 (an example of a second specifying means), a key setting section 155 (an example of a setting means), and the like.

プリセットパラメータ保持部151は、楕円曲線暗号演算に利用可能な複数のパラメータと当該パラメータそれぞれに対応する鍵長とをNVM13を用いて保持する。なお、NVM13におけるパラメータの記憶場所(アドレス)及び鍵長の記憶場所(アドレス)がプリセットパラメータ保持部151により管理される。鍵長毎にパラメータが一種類決まるケースでは、プリセットパラメータ保持部151は、複数のパラメータと当該パラメータそれぞれに対応する鍵長とを対応付けたテーブルT0をNVM13に記憶することでパラメータ及び鍵長を保持するとよい。図3は、複数のパラメータと当該パラメータそれぞれに対応する鍵長とを対応付けたテーブルT0の一例を示す図である。なお、テーブルT0は、鍵データがNVM13に書き込まれる前にICチップ1にプリセット(例えば、プログラム内にプリセット)される。 The preset parameter holding unit 151 uses the NVM 13 to hold a plurality of parameters that can be used for elliptic curve cryptographic operations and key lengths corresponding to each of the parameters. Note that the storage location (address) of parameters and the storage location (address) of the key length in the NVM 13 are managed by the preset parameter holding unit 151. In the case where one type of parameter is determined for each key length, the preset parameter holding unit 151 stores the table T0 in the NVM 13 in which a plurality of parameters are associated with the key lengths corresponding to each parameter, thereby storing the parameters and key lengths. Good to keep. FIG. 3 is a diagram illustrating an example of a table T0 that associates a plurality of parameters with key lengths corresponding to each of the parameters. Note that the table T0 is preset in the IC chip 1 (eg, preset in the program) before the key data is written to the NVM 13.

また、鍵長毎にパラメータが複数存在するケースでは、プリセットパラメータ保持部151は、複数のパラメータと当該パラメータそれぞれの識別子とを対応付けたテーブルT1(第1テーブルの一例)、及び当該識別子と当該識別子それぞれに対応する鍵長とを対応付けたテーブルT2(第2テーブルの一例)をNVM13に記憶することでパラメータ及び鍵長を保持するとよい。図4は、複数のパラメータと当該パラメータそれぞれの識別子とを対応付けたテーブルT1、及び当該識別子と当該識別子それぞれに対応する鍵長とを対応付けたテーブルT2の一例を示す図である。ここで、テーブルT2の内容は、ICチップ1の用途に応じて異なる。つまり、テーブルT1における複数のパラメータのうち、どのパラメータが使用されるかは、ICチップ1の用途に応じてテーブルT2に定義されるようになっている。なお、テーブルT1は、鍵データがNVM13に書き込まれる前にプリセット(例えば、プログラム内にプリセット)される。つまり、テーブルT1におけるパラメータは、ICチップ1にプログラムが書き込まれたときにはICチップ1に書き込まれている状態である。テーブルT2も、テーブルT1と同様、鍵データがNVM13に書き込まれる前にプリセット(例えば、プログラム内にプリセット)されるか、或いは、プリセットされたテーブルT2がICチップ1の用途に応じて書き換えられる。 In addition, in a case where there are multiple parameters for each key length, the preset parameter holding unit 151 stores a table T1 (an example of a first table) that associates multiple parameters with identifiers for each parameter, and It is preferable to store the parameters and key lengths by storing in the NVM 13 a table T2 (an example of a second table) in which each identifier is associated with a corresponding key length. FIG. 4 is a diagram illustrating an example of a table T1 that associates a plurality of parameters with identifiers of the respective parameters, and a table T2 that associates the identifiers with the key lengths corresponding to the respective identifiers. Here, the contents of table T2 vary depending on the use of IC chip 1. That is, which parameter is used among the plurality of parameters in the table T1 is defined in the table T2 according to the application of the IC chip 1. Note that the table T1 is preset (for example, preset in the program) before the key data is written to the NVM 13. In other words, the parameters in table T1 are in the state that has been written to the IC chip 1 when the program is written to the IC chip 1. Like table T1, table T2 is also preset (for example, preset in a program) before the key data is written to NVM 13, or preset table T2 is rewritten according to the usage of IC chip 1.

なお、1つのパラメータには、p(素数)、a(上記式1における曲線パラメータ)、b(上記式1における曲線パラメータ)、G(ベースポイント)、n(位数)、及びh(cofactor)が含まれる。複数のパラメータ及び鍵長は、例えば、ICチップ1の製造時において楕円曲線暗号演算機能がプログラム化されたアプリケーションが発行装置からNVM13に書き込まれる際に、NVM13に書き込まれることで保持されるとよい。 Note that one parameter includes p (prime number), a (curve parameter in equation 1 above), b (curve parameter in equation 1 above), G (base point), n (order), and h (cofactor). is included. The plurality of parameters and key lengths may be stored by being written into the NVM 13, for example, when an application programmed with an elliptic curve cryptographic calculation function is written into the NVM 13 from the issuing device during the manufacture of the IC chip 1. .

コマンド処理部152は、外部端末2からI/O回路11を介して受信されたコマンドに応じた処理を実行し、当該コマンドに対するレスポンスをI/O回路11を介して外部端末2へ送信する。外部端末2から受信されるコマンドは、少なくともCLA(命令クラス)、INS(命令コード)、P1及びP2(パラメータ)からなるヘッダを含むAPDU(Application Protocol Data Unit)により構成される。例えばINSによりコマンドの種別が特定される。コマンドの種別の例として、書き込みコマンド、読み出しコマンド、認証コマンド等が挙げられる。さらにコマンドは、上記ヘッダに加えて、Lc及びDataを有するボディを含む場合もある。Lcは、Dataの長さ(サイズ)を示す。本実施形態では、書き込みコマンドは、鍵発行のための発行コマンドとして利用される。かかるコマンドにおけるDataには、鍵データが含まれる。また、コマンドに対するレスポンス(APDU)は、I/O回路11を通じて外部端末2へ送信される。ここで、レスポンスは、少なくとも処理結果を示すSW(ステータスワード)からなり、データを含む場合もある。 The command processing unit 152 executes processing according to a command received from the external terminal 2 via the I/O circuit 11 and transmits a response to the command to the external terminal 2 via the I/O circuit 11. A command received from the external terminal 2 is composed of an APDU (Application Protocol Data Unit) including a header consisting of at least CLA (instruction class), INS (instruction code), P1 and P2 (parameters). For example, the type of command is specified by the INS. Examples of command types include write commands, read commands, authentication commands, and the like. Furthermore, the command may include a body having Lc and Data in addition to the above header. Lc indicates the length (size) of Data. In this embodiment, the write command is used as an issue command for issuing a key. Data in this command includes key data. Further, a response (APDU) to the command is transmitted to the external terminal 2 through the I/O circuit 11. Here, the response consists of at least an SW (status word) indicating the processing result, and may also include data.

鍵長特定部153、パラメータ特定部154、及び鍵設定部155は、外部端末2から鍵データを含む書き込みコマンドが受信された場合の処理(つまり、書き込みコマンドに応じた処理)において動作する。鍵長特定部153は、当該受信された鍵データの鍵長を特定する。鍵データの鍵長は、書き込みコマンドに含まれるLcから特定することができる。パラメータ特定部154は、プリセットパラメータ保持部151により保持されている複数のパラメータ及び鍵長と、鍵長特定部153により特定された鍵長とに基づいて、複数のパラメータから楕円曲線暗号演算で用いられるパラメータを特定する。例えば、パラメータ特定部154は、鍵長特定部153により特定された鍵長と一致する鍵長をテーブルT0から特定し、当該特定した鍵長に対応付けられたパラメータを、楕円曲線暗号演算で用いられるパラメータとしてテーブルT0から特定する。これにより、パラメータの識別子を使った処理も不要となり、より短時間に発行処理することができ、さらに、メモリの節約を図ることができる。或いは、パラメータ特定部154は、鍵長特定部153により特定された鍵長と一致する鍵長をテーブルT2から特定し、当該特定した鍵長に対応付けられた識別子をテーブルT2から特定する。そして、パラメータ特定部154は、当該特定した識別子に対応付けられたパラメータを楕円曲線暗号演算で用いられるパラメータとしてテーブルT1から特定する。これにより、鍵長が同じ複数パラメータに対応したICチップ1でも、テーブルT2であらかじめ鍵長ごとに使用するパラメータを決めておくことで、迅速に鍵データを設定することができる。 The key length specifying section 153, the parameter specifying section 154, and the key setting section 155 operate in a process when a write command including key data is received from the external terminal 2 (that is, a process according to the write command). The key length identifying unit 153 identifies the key length of the received key data. The key length of the key data can be specified from Lc included in the write command. The parameter specifying unit 154 selects a parameter used in the elliptic curve cryptographic operation from a plurality of parameters based on the plurality of parameters and key lengths held by the preset parameter holding unit 151 and the key length specified by the key length specifying unit 153. Identify the parameters that will be used. For example, the parameter identifying unit 154 identifies a key length that matches the key length identified by the key length identifying unit 153 from the table T0, and uses the parameter associated with the identified key length in the elliptic curve cryptographic operation. It is specified from table T0 as a parameter to be used. This eliminates the need for processing using parameter identifiers, making it possible to perform issuing processing in a shorter time and further saving memory. Alternatively, the parameter identifying unit 154 identifies a key length that matches the key length identified by the key length identifying unit 153 from the table T2, and identifies an identifier associated with the identified key length from the table T2. Then, the parameter identifying unit 154 identifies the parameter associated with the identified identifier from the table T1 as a parameter to be used in the elliptic curve cryptographic operation. Thereby, even if the IC chip 1 supports multiple parameters having the same key length, key data can be quickly set by determining the parameters to be used for each key length in advance in the table T2.

鍵設定部155は、上記受信された鍵データ及びパラメータ特定部154により特定されたパラメータを、楕円曲線暗号演算に用いられる鍵データ及びパラメータとして設定する。かかる設定により、当該鍵データと当該パラメータとの組がNVM13に書き込まれるか、或いは、当該鍵データと当該パラメータへの参照情報との組がNVM13に書き込まれる。ここで、参照情報は、パラメータが記憶されているNVM13における記憶場所(アドレス)を示す。なお、鍵長特定部153により特定された鍵長がプリセットパラメータ保持部151により保持されていない場合、上記受信された鍵データと共に使用されるパラメータが無いことを示すレスポンス(エラー応答)が外部端末2へ送信される。 The key setting unit 155 sets the received key data and the parameters specified by the parameter specifying unit 154 as key data and parameters used in the elliptic curve cryptographic operation. With this setting, a set of the key data and the parameter is written to the NVM 13, or a set of the key data and reference information to the parameter is written to the NVM 13. Here, the reference information indicates a storage location (address) in the NVM 13 where the parameter is stored. Note that if the key length specified by the key length specifying unit 153 is not held in the preset parameter holding unit 151, a response (error response) indicating that there is no parameter to be used with the received key data is sent to the external terminal. 2.

[2.ICチップ1の動作]
次に、図5を参照して、ICチップ1の動作について説明する。図5は、ICチップ1における処理の一例を示すフローチャートである。以下の動作例では、楕円曲線暗号演算に利用可能な複数のパラメータと当該パラメータそれぞれに対応する鍵長とがプリセットパラメータ保持部151により予め保持されているものとする。
[2. Operation of IC chip 1]
Next, the operation of the IC chip 1 will be explained with reference to FIG. FIG. 5 is a flowchart showing an example of processing in the IC chip 1. In the following operation example, it is assumed that the preset parameter holding unit 151 holds in advance a plurality of parameters that can be used for elliptic curve cryptographic operations and key lengths corresponding to each of the parameters.

図5に示す処理は、外部端末2(例えば、ICチップ1の製造工場における発行装置)から書き込みコマンド(APDU)が受信された場合に開始される。図5に示す処置が開始されると、ICチップ1(コマンド処理部152)は、受信された書き込みコマンドから鍵データを取得する(ステップS1)。次いで、ICチップ1(鍵長特定部153)は、ステップS1で取得された鍵データの鍵長を特定する(ステップS2)。次いで、ICチップ1(パラメータ特定部154)は、プリセットパラメータ保持部151により保持されている複数の鍵長の中(例えば、テーブルT0またはテーブルT2)から、ステップS2で特定された鍵長と一致する鍵長を検索する(ステップS3)。 The process shown in FIG. 5 is started when a write command (APDU) is received from the external terminal 2 (for example, an issuing device in a manufacturing factory of the IC chip 1). When the procedure shown in FIG. 5 is started, the IC chip 1 (command processing unit 152) acquires key data from the received write command (step S1). Next, the IC chip 1 (key length identification unit 153) identifies the key length of the key data acquired in step S1 (step S2). Next, the IC chip 1 (parameter specifying unit 154) selects a key length that matches the key length specified in step S2 from among the plurality of key lengths held by the preset parameter holding unit 151 (for example, table T0 or table T2). The key length is searched (step S3).

次いで、ICチップ1(パラメータ特定部154)は、ステップS3の検索結果、ステップS2で特定された鍵長と一致する鍵長があるか否かを判定する(ステップS4)。ステップS2で特定された鍵長と一致する鍵長がないと判定された場合(ステップS4:NO)、ICチップ1(コマンド処理部152)は、ステップS1で取得された鍵データと共に使用されるパラメータが無いことを示すレスポンス(エラー応答)を外部端末2へ送信する(ステップS5)。なお、エラー応答の代わりに、鍵データの書き込み完了後に追加でパラメータ設定が必要になることを示すレスポンスが外部端末2へ送信されてもよい。 Next, the IC chip 1 (parameter specifying unit 154) determines whether or not there is a key length that matches the key length specified in step S2 as a result of the search in step S3 (step S4). If it is determined that there is no key length that matches the key length specified in step S2 (step S4: NO), the IC chip 1 (command processing unit 152) is used together with the key data acquired in step S1. A response (error response) indicating that there is no parameter is transmitted to the external terminal 2 (step S5). Note that instead of the error response, a response indicating that additional parameter settings are required after the writing of the key data is completed may be transmitted to the external terminal 2.

一方、ステップS2で特定された鍵長と一致する鍵長があると判定された場合(ステップS4:YES)、ICチップ1(パラメータ特定部154)は、上述したように、ステップS2で特定された鍵長に対応するパラメータを特定する(ステップS6)。次いで、ICチップ1(鍵設定部155)は、ステップS1で取得された鍵データ及びステップS6で特定されたパラメータを、楕円曲線暗号演算に用いられる鍵データ及びパラメータとして設定する(ステップS7)。これにより、例えば、当該鍵データと当該パラメータとの組がNVM13に書き込まれる。こうして設定された鍵データ及びパラメータは、例えば各種取引での認証処理においてデータの暗号化や復号の際に使用されることになる。次いで、ICチップ1(コマンド処理部152)は、正常終了を示すレスポンスを外部端末2へ送信する(ステップS8)。 On the other hand, if it is determined that there is a key length that matches the key length specified in step S2 (step S4: YES), the IC chip 1 (parameter identification unit 154) A parameter corresponding to the key length is specified (step S6). Next, the IC chip 1 (key setting unit 155) sets the key data acquired in step S1 and the parameters specified in step S6 as key data and parameters used in the elliptic curve cryptographic operation (step S7). As a result, for example, a set of the key data and the parameter is written to the NVM 13. The key data and parameters set in this way are used, for example, when encrypting and decoding data in authentication processing for various transactions. Next, the IC chip 1 (command processing section 152) transmits a response indicating normal termination to the external terminal 2 (step S8).

以上説明したように、上記実施形態によれば、ICチップ1は、楕円曲線暗号演算に利用可能な複数のパラメータと当該パラメータそれぞれに対応する鍵長とを予め保持しておき、その後に、鍵データを含む書き込みコマンドが受信された場合に、当該受信された鍵データの鍵長を特定し、予め保持されている複数のパラメータ及び鍵長と、特定された鍵長とに基づいて、複数のパラメータから楕円曲線暗号演算で用いられるパラメータを特定し、受信された鍵データ及び特定されたパラメータを、楕円曲線暗号演算に用いられる鍵データ及びパラメータとして設定するように構成したので、楕円曲線暗号演算に用いられるパラメータをより効率的に初期設定することができる。 As explained above, according to the above embodiment, the IC chip 1 holds in advance a plurality of parameters that can be used for elliptic curve cryptographic operations and key lengths corresponding to each of the parameters, and then When a write command including data is received, the key length of the received key data is specified, and multiple parameters and key lengths are stored in advance, and multiple The configuration is configured to identify the parameters used in the elliptic curve cryptographic operation from the parameters, and set the received key data and the identified parameters as the key data and parameters used in the elliptic curve cryptographic operation. It is possible to initialize the parameters used for more efficiently.

なお、上記実施形態において、楕円曲線暗号演算に用いられる鍵データ及びパラメータの設定は、OTA(Over The Air)機能を利用することで実施されてもよい。この場合、OTA用サーバから、鍵データを含む発行コマンドが例えばSMS(Short Message Service)により、ICチップ1を搭載するモバイルデバイスへ送信される。そして、モバイルデバイスの制御部により当該発行コマンドのプロトコル変換が行われることで生成された書き込みコマンド(APDU)がICチップ1へ送信され、図5に示す処理が実行される。 Note that in the above embodiments, the key data and parameters used for elliptic curve cryptographic operations may be set using an OTA (Over The Air) function. In this case, an issuance command including key data is transmitted from the OTA server to the mobile device equipped with the IC chip 1 by, for example, SMS (Short Message Service). Then, a write command (APDU) generated by performing protocol conversion of the issued command by the control unit of the mobile device is transmitted to the IC chip 1, and the processing shown in FIG. 5 is executed.

1 ICチップ
2 外部端末
11 I/O回路
12 RAM
13 NVM
14 ROM
15 CPU
151 プリセットパラメータ保持部
152 コマンド処理部
153 鍵長特定部
154 パラメータ特定部
155 鍵設定部
1 IC chip 2 External terminal 11 I/O circuit 12 RAM
13 NVM
14 ROM
15 CPU
151 Preset parameter holding section 152 Command processing section 153 Key length specifying section 154 Parameter specifying section 155 Key setting section

Claims (7)

鍵データ及びパラメータを用いて楕円曲線暗号演算を実行可能な電子情報記憶媒体であって、
複数のパラメータと当該パラメータそれぞれに対応する鍵長を保持する保持手段と、
外部装置から受信された鍵データに基づいて当該鍵データの鍵長を特定する第1特定手段と、
前記保持手段により保持されている前記パラメータ及び前記鍵長と、前記第1特定手段により特定された鍵長とに基づいて、前記複数のパラメータから前記楕円曲線暗号演算で用いられるパラメータを特定する第2特定手段と、
前記受信された鍵データ及び前記第2特定手段により特定されたパラメータを、前記楕円曲線暗号演算に用いられる鍵データ及びパラメータとして設定する設定手段と、
を備えることを特徴とする電子情報記憶媒体。
An electronic information storage medium capable of performing elliptic curve cryptographic operations using key data and parameters,
holding means for holding a plurality of parameters and key lengths corresponding to each of the parameters;
a first identifying means for identifying the key length of the key data based on the key data received from the external device;
A step of specifying a parameter to be used in the elliptic curve cryptographic operation from the plurality of parameters based on the parameter and the key length held by the holding means and the key length specified by the first specifying means. 2 specific means;
Setting means for setting the received key data and the parameters specified by the second specifying means as key data and parameters used in the elliptic curve cryptographic operation;
An electronic information storage medium comprising:
前記第1特定手段により特定された鍵長が保持手段により保持されていない場合、前記受信された鍵データと共に使用されるパラメータが無いことを示すレスポンスを前記外部装置へ送信する応答手段を更に備えることを特徴とする請求項1に記載の電子情報記憶媒体。 The method further includes response means for transmitting a response indicating that there is no parameter to be used with the received key data to the external device when the key length specified by the first specifying means is not held by the holding means. The electronic information storage medium according to claim 1, characterized in that: 前記保持手段は、前記複数のパラメータと当該パラメータそれぞれに対応する鍵長とを対応付けたテーブルを前記電子情報記憶媒体の不揮発性メモリに記憶することで前記パラメータ及び前記鍵長を保持し、
前記第2特定手段は、前記第1特定手段により特定された鍵長と一致する鍵長を前記テーブルから特定し、当該特定した鍵長に対応付けられたパラメータを、前記楕円曲線暗号演算で用いられるパラメータとして前記テーブルから特定することを特徴とする請求項1または2に記載の電子情報記憶媒体。
The holding means stores the parameters and the key lengths by storing in a nonvolatile memory of the electronic information storage medium a table that associates the plurality of parameters with key lengths corresponding to each of the parameters,
The second specifying means specifies from the table a key length that matches the key length specified by the first specifying means, and uses a parameter associated with the specified key length in the elliptic curve cryptographic operation. 3. The electronic information storage medium according to claim 1, wherein the electronic information storage medium is specified from the table as a parameter.
前記保持手段は、前記複数のパラメータと当該パラメータそれぞれの識別子とを対応付けた第1テーブル、及び当該識別子と当該識別子それぞれに対応する鍵長とを対応付けた第2テーブルを前記電子情報記憶媒体の不揮発性メモリに記憶することで前記パラメータ及び前記鍵長を保持し、
前記第2特定手段は、前記第1特定手段により特定された鍵長と一致する鍵長を前記第2テーブルから特定し、当該特定した鍵長に対応付けられた識別子を前記第2テーブルから特定し、当該特定した識別子に対応付けられたパラメータを、前記楕円曲線暗号演算で用いられるパラメータとして前記第1テーブルから特定することを特徴とする請求項1または2に記載の電子情報記憶媒体。
The holding means stores a first table in which the plurality of parameters are associated with identifiers for each of the parameters, and a second table in which the identifiers are associated with key lengths corresponding to the respective identifiers on the electronic information storage medium. retaining the parameters and the key length by storing them in a non-volatile memory;
The second specifying means specifies from the second table a key length that matches the key length specified by the first specifying means, and specifies an identifier associated with the specified key length from the second table. 3. The electronic information storage medium according to claim 1, wherein a parameter associated with the specified identifier is specified from the first table as a parameter used in the elliptic curve cryptographic operation.
前記第2テーブルの内容は、前記電子情報記憶媒体の用途に応じて異なることを特徴とする請求項4に記載の電子情報記憶媒体。 5. The electronic information storage medium according to claim 4, wherein the contents of the second table vary depending on the use of the electronic information storage medium. 鍵データ及びパラメータを用いて楕円曲線暗号演算を実行可能な電子情報記憶媒体により実行される鍵データ設定方法であって、
複数のパラメータと当該パラメータそれぞれに対応する鍵長を保持するステップと、
外部装置から受信された鍵データに基づいて当該鍵データの鍵長を特定するステップと、
前記保持されている前記パラメータ及び前記鍵長と、前記特定された鍵長とに基づいて、前記複数のパラメータから前記楕円曲線暗号演算で用いられるパラメータを特定するステップと、
前記受信された鍵データ及び前記特定されたパラメータを、前記楕円曲線暗号演算に用いられる鍵データ及びパラメータとして設定するステップと、
を含むこと特徴とする鍵データ設定方法。
A key data setting method performed by an electronic information storage medium capable of performing elliptic curve cryptographic operations using key data and parameters, the method comprising:
holding a plurality of parameters and key lengths corresponding to each of the parameters;
identifying the key length of the key data based on the key data received from the external device;
identifying a parameter to be used in the elliptic curve cryptographic operation from the plurality of parameters based on the held parameter and key length, and the identified key length;
setting the received key data and the identified parameters as key data and parameters used in the elliptic curve cryptographic operation;
A key data setting method characterized by comprising:
鍵データ及びパラメータを用いて楕円曲線暗号演算を実行可能な電子情報記憶媒体に含まれるコンピュータを、
複数のパラメータと当該パラメータそれぞれに対応する鍵長を保持する保持手段と、
外部装置から受信された鍵データに基づいて当該鍵データの鍵長を特定する第1特定手段と、
前記保持手段により保持されている前記パラメータ及び前記鍵長と、前記第1特定手段により特定された鍵長とに基づいて、前記複数のパラメータから前記楕円曲線暗号演算で用いられるパラメータを特定する第2特定手段と、
前記受信された鍵データ及び前記第2特定手段により特定されたパラメータを、前記楕円曲線暗号演算に用いられる鍵データ及びパラメータとして設定する設定手段として機能させることを特徴とするプログラム。
A computer included in an electronic information storage medium capable of executing elliptic curve cryptographic operations using key data and parameters,
holding means for holding a plurality of parameters and key lengths corresponding to each of the parameters;
a first identifying means for identifying the key length of the key data based on the key data received from the external device;
A step of specifying a parameter to be used in the elliptic curve cryptographic operation from the plurality of parameters based on the parameter and the key length held by the holding means and the key length specified by the first specifying means. 2 specific means;
A program that functions as a setting means for setting the received key data and the parameters specified by the second specifying means as key data and parameters used in the elliptic curve cryptographic operation.
JP2022026654A 2022-02-24 2022-02-24 Electronic information storage medium, key data setting method, and program Active JP7439847B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022026654A JP7439847B2 (en) 2022-02-24 2022-02-24 Electronic information storage medium, key data setting method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022026654A JP7439847B2 (en) 2022-02-24 2022-02-24 Electronic information storage medium, key data setting method, and program

Publications (2)

Publication Number Publication Date
JP2023122884A JP2023122884A (en) 2023-09-05
JP7439847B2 true JP7439847B2 (en) 2024-02-28

Family

ID=87885527

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022026654A Active JP7439847B2 (en) 2022-02-24 2022-02-24 Electronic information storage medium, key data setting method, and program

Country Status (1)

Country Link
JP (1) JP7439847B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007324767A (en) 2006-05-30 2007-12-13 Kyocera Corp Communication method and communication device
JP2018078626A (en) 2017-12-26 2018-05-17 キヤノン株式会社 Image forming apparatus
JP2020194997A (en) 2019-05-24 2020-12-03 大日本印刷株式会社 Secure element

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007324767A (en) 2006-05-30 2007-12-13 Kyocera Corp Communication method and communication device
JP2018078626A (en) 2017-12-26 2018-05-17 キヤノン株式会社 Image forming apparatus
JP2020194997A (en) 2019-05-24 2020-12-03 大日本印刷株式会社 Secure element

Also Published As

Publication number Publication date
JP2023122884A (en) 2023-09-05

Similar Documents

Publication Publication Date Title
JP2013196436A (en) Ic card, portable electronic device and ic card control method
KR101783526B1 (en) Ic card, electronic device and portable electronic device
JP7439847B2 (en) Electronic information storage medium, key data setting method, and program
JP2009075797A (en) Portable electronic equipment
EP3800915B1 (en) Type 4 nfc tags as protocol interface
JP2007087120A (en) Ic card mounted with multiple os (operating system) and issue consignment method
JP7444197B2 (en) Electronic information storage medium, cryptographic operation method selection method, and program
JP7468757B1 (en) ELECTRONIC INFORMATION STORAGE MEDIUM, IC CHIP, IC CARD, RESPONSE TRANSMISSION METHOD, AND PROGRAM
JP7487837B1 (en) ELECTRONIC INFORMATION STORAGE MEDIUM, IC CHIP, IC CARD, KEY DATA STORAGE METHOD, AND PROGRAM
JP2006293706A (en) Multi-application ic card with application updating function
JP7005934B2 (en) Electronic information storage medium, IC card, data transmission method, data writing method, data transmission program and data writing program
JP7438432B1 (en) Electronic information storage medium, IC chip, IC card, record writing method, and program
JP4899499B2 (en) IC card issuing method, IC card issuing system, and IC card
JP2006172271A (en) Multi-application ic card, and program for ic card
JP7559916B1 (en) ELECTRONIC INFORMATION STORAGE MEDIUM, IC CHIP, IC CARD, ELEMENT DATA STORAGE METHOD, AND PROGRAM
JP5932588B2 (en) IC card, portable electronic device, and IC card processing device
JP2012133656A (en) Portable electronic apparatus and ic card
JP7468765B1 (en) ELECTRONIC INFORMATION STORAGE MEDIUM, IC CHIP, IC CARD, ALL-IN-ONE DATA UPDATE METHOD, AND PROGRAM
JP7322923B2 (en) Secure element, transaction control method and device
JP7501808B2 (en) IC chip
JP7452750B1 (en) Electronic information storage medium, IC chip, IC card, public key verification method, and program
JP2024139134A (en) Electronic information storage medium, IC chip, method for writing issuance data, and program
JP2017072932A (en) IC card, IC module, and program
JP2024141784A (en) Electronic information storage medium, IC chip, key storage method, and program
JP2007034434A (en) Ic card, method for writing data to ic card, and ic card program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230802

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230802

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240129

R150 Certificate of patent or registration of utility model

Ref document number: 7439847

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150