JPH10149103A - 認証方法及び認証システム - Google Patents
認証方法及び認証システムInfo
- Publication number
- JPH10149103A JPH10149103A JP30806396A JP30806396A JPH10149103A JP H10149103 A JPH10149103 A JP H10149103A JP 30806396 A JP30806396 A JP 30806396A JP 30806396 A JP30806396 A JP 30806396A JP H10149103 A JPH10149103 A JP H10149103A
- Authority
- JP
- Japan
- Prior art keywords
- card
- terminal
- key
- specific
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 21
- 230000008520 organization Effects 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 3
- 238000004891 communication Methods 0.000 abstract description 16
- 238000012790 confirmation Methods 0.000 description 31
- 230000006870 function Effects 0.000 description 24
- 238000007726 management method Methods 0.000 description 23
- 238000010586 diagram Methods 0.000 description 15
- 238000004519 manufacturing process Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 239000000284 extract Substances 0.000 description 6
- 238000012550 audit Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000010365 information processing Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
ザ確認のためにオンライン通信する必要がなく、センタ
装置とオフラインでICカードの偽造を検知すること。 【解決手段】 ICカード1には、生成したカード別ペ
アの秘密鍵SCkiが設定され、システム鍵で暗号化し
生成したカード別ペアの公開鍵SysK(PCki)が
備えられ、ユニークデータXも設定されている。ICカ
ード1は端末用別公開鍵PTkjと任意データとを電子
取引決済端末2から受け取り、ユニークデータXとカー
ド別秘密鍵SCKiとから暗号化してSCki(X)を
生成して端末2に与える。ICカード1はSysK(P
Cki)を電子取引決済端末2に与える。端末用別公開
鍵PTkjとカード別秘密鍵SCkiと任意データとか
ら暗号化して暗号化任意データを端末2に与える。端末
2は、SCki(X)からXを取り出して、照合確認す
る。
Description
システムに係わり、特に、電子現金金融システムなどに
適用し得る電子取引決済での認証に関する。
センタ装置を使用した金融商品の取引のための電子取引
決済システム(例えば、クレジット決済システム)及び
そのシステムにおける電子取引決済方法又は認証方法が
開発されている。従来の電子取引決済システムにおい
て、ICカードは、個々のユーザに秘密鍵を割り当て、
個人情報などと共にICカードに設定し、ICカード発
行機関からオフラインで発行される。この秘密鍵は、秘
密鍵暗号方式(共通鍵暗号方式、例えば、DES)又は
RSAによる公開鍵暗号方式(非対象暗号系)によって
暗号化されている。
ードリーダにICカードが装着される。カードリーダ
は、ICカードの内容に対して暗号解読(復号化)して
設定情報を読み取り、個々を認証するために、センタ装
置とオンライン通信する。この認証が正しくできれば、
電子取引決済する。
電子取引決済システムでは、電子取引決済端末と、セン
タ装置との間でオンライン通信によってユーザのICカ
ードのユーザ情報が正しいか否かを確認する必要があ
る。ところが、公開鍵暗号方式(RSA)を使用してい
ても、オフラインの場合は、本人以外の第3者によるI
Cカード偽造を検知することができない。
万一そのシステム的鍵が漏洩された場合に、全システム
の危機となる。
センタ装置(又はホスト装置)との間でユーザ確認のた
めにオンライン通信する必要がなく、オフラインで電子
取引決済端末がICカードの偽造を検知でき、システム
的な鍵が漏洩されても全体システムの危機とならない電
子取引決済システム及び認証方法の実現が要請されてい
る。
認証方法は、カード1と端末2との間における認証方法
において、以下の構成で上述の課題を解決する。すなわ
ち、前記カード1に、カード別秘密鍵(SCki)と、
システム鍵で暗号化し生成したカード別公開鍵(Sys
K(PCki))と、固有の情報であるユニークデータ
(X)とを設定し、前記端末2に、システム鍵(Sys
K)と、端末用別公開鍵(PTkj)と、端末用別秘密
鍵(STkj)と、任意の情報である任意データ(Y)
とを設定し、前記カード1と前記端末2との間で認証す
るために、 (1) 前記端末2の要求により、前記カード1に設定
されている前記システム鍵で暗号化し生成したカード別
公開鍵(SysK(PCki))を前記端末2に出力
し、 (2) 前記端末2で、前記システム鍵で暗号化し生成
したカード別公開鍵(SysK(PCki))を前記シ
ステム鍵(SysK)で復号して前記カード別公開鍵
(PCki)を取り出し、 (3) 前記端末用別公開鍵(PTkj)を前記カード
別公開鍵(PCki)で暗号化して前記カード1に出力
し、 (4) 前記カード別秘密鍵(SCki)で復号化して
前記端末用別公開鍵(PTkj)を取り出し、 (5) 前記端末2の要求により、前記ユニークデータ
(X)を生成し、 (6) 生成された前記ユニークデータ(X)を前記カ
ード別秘密鍵(SCki)で暗号化して前記端末2に出
力し、 (7) 前記端末2で、前記カード別公開鍵(PCk
i)で復号化して前記ユニークデータ(X)を取り出
し、 (8) 前記端末2に設定されている前記端末用別秘密
鍵(STkj)で前記ユニークデータ(X)を暗号化し
て前記カード1に出力し、かつ認証指示し、 (9) 前記カード1で、前記端末用別公開鍵(PTk
j)で復号化して前記ユニークデータ(X)を取り出
し、 (10) 前記カード1で、認証チェックし、認証チェ
ックデータを前記端末2に出力し、 (11) 前記端末2で、前記認証チェックデータをチ
ェックすることにより第1次認証し、 (12) 前記端末2内で前記任意データ(Y)を生成
し、 (13) 生成された任意データ(Y)を、(13−
a) 前記端末用別秘密鍵(STkj)による暗号化
(STkj(Y)、及び(13−b) 前記カード別公
開鍵(PCki)による暗号化(PCki(Y))の何
れか一方を前記カード1に出力し、 (14) 前記カード1で、(14−a) 前記端末用
別公開鍵(PTkj)による、前記(STkj(Y))
及び(PCki(Y))の何れか一方の復号化(Y又は
?)、又は(14−b) 前記カード別秘密鍵(SCk
i)による、前記(STkj(Y))及び前記(PCk
i(Y))の何れか一方の復号化(?又はY)によりデ
ータ(Y、?)を取り出し、 (15) 前記カード1で、(15−a) 前記カード
別秘密鍵(SCki)による前記(14−a)の出力
(Y)の暗号化(SCki(Y))及び前記端末用別公
開鍵(PTkj)による前記(14−a)の出力(?)
の暗号化(PTkj(?))、又は(15−b) 前記
カード別秘密鍵(SCki)による前記(14a)の出
力(?)の暗号化(SCki(?))及び前記端末用別
公開鍵(PTkj)による前記(14−a)の出力
(Y)の暗号化(PTkj(Y))を前記端末2に出力
し、 (16) 前記端末2で、(16−a) 前記カード別
公開鍵(PCki)による前記(15−a)の出力(S
Cki(Y))の復号化(Y)及び前記端末用別秘密鍵
(STkj)による前記(15−a)の出力(PTkj
(?))の復号化(?)、又は(16−b) 前記カー
ド別公開鍵(PCki)による前記(15−b)の出力
(SCki(?))の復号化(?)及び前記端末用別秘
密鍵(STkj)による前記(15−b)の出力(PT
kj(Y))の復号化(Y)によりデータペア(Y、
?)を取り出し、 (17) 前記端末2で、前記(16)で得られたデー
タペア(Y、?)が正しいか否かを判断することにより
第2次認証する。
ード発行システム3と、カード1と、端末2とを備えた
認証システムにおいて、以下の構成で上述の課題を解決
する。すなわち、前記カード発行システム3には、発行
機関の秘密鍵(SH0 )及び発行機関の公開鍵(P
H0 )と、生成したカード別ペア鍵(Cki)を構成す
るカード別秘密鍵(SCki)及びカード別公開鍵(P
Cki)と、システム鍵(SysK)と、固有の情報で
あるユニークデータ(X)と、生成した端末用別ペア鍵
(Tkj)を構成する端末用別秘密鍵(STkj)及び
端末用別公開鍵(PTkj)とが設定され、前記カード
1には、前記カード別秘密鍵(SCki)と、システム
鍵で暗号化し生成したカード別公開鍵(SysK(PC
ki))と、前記ユニークデータ(X)とが設定され、
前記端末2には、前記システム鍵(SysK)と、前記
端末用別公開鍵(PTkj)と、前記端末用別秘密鍵
(STkj)と、任意の情報である任意データ(Y)
と、前記カード1に設定された内容を読取るカードリー
ダとが設定されており、前記カード1と前記端末2との
間で認証するために、前記カード1が前記端末2の前記
カードリーダに装着されると、 (1) 前記端末2の要求により、前記カード1に設定
されている前記システム鍵で暗号化し生成したカード別
公開鍵(SysK(PCki))が前記端末2に出力さ
れ、 (2) 前記端末2で、前記システム鍵で暗号化し生成
したカード別公開鍵(SysK(PCki))が前記シ
ステム鍵(SysK)で復号されて、前記カード別公開
鍵(PCki)が取り出され、 (3) 前記端末用別公開鍵(PTkj)が前記カード
別公開鍵(PCki)で暗号化されて前記カード1に出
力され、 (4) 前記カード別秘密鍵(SCki)で復号化され
て前記端末用別公開鍵(PTkj)が取り出され、 (5) 前記端末2の要求により、前記ユニークデータ
(X)が生成され、 (6) 生成された前記ユニークデータ(X)が前記カ
ード別秘密鍵(SCki)で暗号化されて前記端末2に
出力され、 (7) 前記端末2で、前記カード別公開鍵(PCk
i)で復号化されて前記ユニークデータ(X)が取り出
され、 (8) 前記端末2に設定されている前記端末用別秘密
鍵(STkj)で前記ユニークデータ(X)が暗号化さ
れて前記カード1に出力され、かつ認証指示され、 (9) 前記カード1で、前記端末用別公開鍵(PTk
j)で復号化されて前記ユニークデータ(X)が取り出
され、 (10) 前記カード1で、認証チェックされ、認証チ
ェックデータが前記端末2に出力され、 (11) 前記端末2で、前記認証チェックデータがチ
ェックされて第1次認証され、 (12) 前記端末側2で、前記任意データ(Y)が生
成され、 (13) 生成された前記任意データ(Y)が、(13
−a) 前記端末用別秘密鍵(STkj)による暗号化
(STkj(Y)、及び(13−b) 前記カード別公
開鍵(PCki)による暗号化(PCki(Y))の何
れか一方が前記カード1に出力され、 (14) 前記カードで、(14−a) 前記端末用別
公開鍵(PTkj)による、前記(STkj(Y))及
び(PCki(Y))の何れか一方の復号化(Y又は
?)、又は(14−b) 前記カード別秘密鍵(SCk
i)による、前記(STkj(Y))及び前記(PCk
i(Y))の何れか一方の復号化(?又はY)によりデ
ータ(Y、?)が取り出され、 (15) 前記カード1で、(15−a) 前記カード
別秘密鍵(SCki)による前記(14−a)の出力
(Y)の暗号化(SCki(Y))及び前記端末用別公
開鍵(PTkj)による前記(14−a)の出力(?)
の暗号化(PTkj(?))、又は(15−b) 前記
カード別秘密鍵(SCki)による前記(14−a)の
出力(?)の暗号化(SCki(?))及び前記端末用
別公開鍵(PTkj)による前記(14−a)の出力
(Y)の暗号化(PTkj(Y))が前記端末2に出力
され、 (16) 前記端末2で、(16−a) 前記カード別
公開鍵(PCki)による前記(15−a)の出力(S
Cki(Y))の復号化(Y)及び前記端末用別秘密鍵
(STkj)による前記(15−a)の出力(PTkj
(?))の復号化(?)、又は(16−b) 前記カー
ド別公開鍵(PCki)による前記(15−b)の出力
(SCki(?))の復号化(?)及び前記端末用別秘
密鍵(STkj)による前記(15−b)の出力(PT
kj(Y))の復号化(Y)によりデータペア(Y、
?)が取り出され、 (17) 前記端末2で、前記(16)で得られたデー
タペア(Y、?)が正しいか否かを判断することにより
第2次認証する。
ドとはオフラインであり、システム鍵が端末にのみあ
り、カードの公開鍵は端末でのみ取り出すことができ
る。仮に、偽造などによって第1次認証を通過しても、
公開鍵と秘密鍵とのペアを取得してネゴシエーションす
ることができないため、第2次認証を通過することはで
きない。
図面を用いて説明する。本実施の形態の電子取引決済シ
ステムは、従来のセンタ装置と電子取引決済端末との間
でオンライン通信によってユーザカード認証のために確
認しなくても、ユーザICカードと電子取引決済端末と
の間で確認することにより安全に認証及び電子取引決済
することができるように構成される。
鍵とのデータペアが存在しないようにする。システム鍵
が電子取引決済端末にだけあり、ユーザICカードの公
開鍵は電子取引決済端末側でだけ取り出せるようにす
る。電子取引決済端末での第1次認証用データを外部よ
り特定できないようにする。第1次認証用データが電子
取引決済端末にだけあり、ユーザICカードから取り出
した公開鍵でのみ認証可能とする。
過(クリア)したとしても、電子取引決済端末での任意
データを認証確認用データに加工するための、公開鍵と
秘密鍵とのペアを取得してネゴシエーションができない
ようにして、第2次認証を通過できないように構成され
る。また、第3者による偽造ICカードが勝手に公開鍵
及び秘密鍵のペアを作り出した場合でも、システム鍵を
知らないため、電子取引決済端末側が解読できる公開鍵
を有するシステム鍵を作り出せないため、ネゴシエーシ
ョンエラーによって偽造ICカードであることを検知す
るように構成される。
ある。この図1において、電子取引決済システムは、I
Cカード1と、電子取引決済端末2と、ICカード発行
システム3とから構成されている。ICカード発行シス
テム3は、ICカード製造固有情報書込機能を有し、I
Cカード内蔵ROMソフト書込機能を有し、発行済のチ
ェック機能を有し、ICカード初期化情報書込機能とし
て、例えば、ICカードID(識別)固有情報と公開鍵
(暗号化鍵と復号化鍵とを生成)とを有し、利用者固有
情報書込(例えば、氏名、住所、性別、年令、パスワー
ド等)機能を有し、ICカード発行機能を有し、発行監
査情報作成機能を有し、発行情報通信機能などを有す
る。
は、発行機関の秘密鍵SH0 及び発行機関の公開鍵PH
0 を備え、カード別秘密鍵SCki及びカード別公開鍵
PCkiを生成し、システム鍵SysKを備え、このシ
ステム鍵SysKに対してカード別秘密鍵SCki及び
カード別公開鍵PCkiによって暗号化し、SysK
(PCki)を得る。更に、ICカード発行機関3は、
ユニークデータXを備え、端末用別秘密鍵STkj及び
端末用別PTkjを備える。
Cカード別ペアの秘密鍵SCkiと、システム鍵で暗号
化し生成したカード別ペアの公開鍵SysK(PCk
i)と、ユニークデータXとをICカード1に書き込
む。
は、オンライン時、オフライン時の認証情報出力機能を
備え、ICカード1の格納金額表示機能を備え、アプリ
ケーション情報の入出力管理機能を備える。このアプリ
ケーション情報の入出力管理機能は、具体的には、アプ
リケーション別の権限識別鍵情報の管理、情報の蓄積/
出力、監査情報の作成、パスワードチェック又はロック
などである。
済端末2は、ICカード1を認証する機能(例えば、ネ
ゴシエーション情報の確認、認証確認機能)を備え、ユ
ーザ操作機能(例えば、各種操作入力、チェック、チェ
ック用情報作成機能)を備え、オンライン時及びオフラ
イン時の情報通信機能を備え、情報格納管理機能(例え
ば、端末側情報作成機能、監査情報作成機能)を備え、
鍵情報管理機能を備える。
発行時、ICカードの固体固有情報は、ルックオフエリ
アに書き込まれる。ルックオフエリアは、内蔵ROMの
プログラムでもアクセス可能である。ICカード確認用
固定鍵は、システム鍵+ルックオフ鍵形態で二重暗号化
され、ルックアップエリアへセットされる。
ド+ルックオフ鍵形態で三重暗号化されて、システムエ
リアへセットされる。公開鍵方式のペアの鍵がシステム
エリアへセットされる。即ち、暗号化鍵は、システム鍵
+ルックオフ鍵形態で二重暗号化される。復号化鍵は、
ルックオフ鍵で暗号化される。ICカード使用時は、カ
ード本体をチェックする。具体的には、ルックアップエ
リアをそのまま読み取り、ICカード確認用固定鍵をシ
ステム鍵で暗号化したものとの不一致を確認する。内蔵
ROMのシステムをチェックサムして、変更されていな
いかを確認する。任意に端末側で作成したデータをシス
テム鍵で暗号化したものを、ICカードに渡す。
報をルックオフ鍵で復号化してICカード確認用鍵を取
り出し、この鍵で端末から受け取った情報を暗号化して
端末に返す。端末側では、ICカードに渡したデータを
事前にICカード確認用鍵で暗号化しておき、端末から
返ったデータと一致するか否かを確認する。認証確認
後、オフライン時は公開鍵を交換する(ICカードと端
末間)。ここでも、万一偽造カードの場合、勝手に公開
鍵ペアを作ったとしても、システム鍵が分からなけれ
ば、端末側に渡すべきICカードの公開鍵をシステム鍵
で暗号化したデータを作れない。その結果、端末との通
信ができなくなる。
ティの実体は全て端末側のコントロールとなり、端末側
の情報のセキュリティ度合いによる。端末は、ICカー
ドより一層厳重なチップの中に、固有情報が埋め込ま
れ、例えば、端末ごと盗み出されても鍵情報を取り出す
ことはできない。
オフ又はルックノンへ固有情報が書き込まれる。ICカ
ードへ内蔵ロジックが書き込まれる。認証確認情報(認
証する際の通信情報を暗号化する鍵)が書き込まれる。
但し、固有情報によって暗号化されることで、全てのI
Cカードごとに異なった情報になり、外部からは鍵の解
読ができない。
成し、書き込む。秘密鍵はそのまま保存されるので、端
末への通信情報を暗号化できる。但し、公開鍵は、シス
テム鍵によって暗号化され、ICカードに保存され、端
末と通信する際にそのデータが端末に送付される。端末
では、システム鍵によってICカードの公開鍵を取り出
し、ICカードとの通信時に使用される。
開鍵及びシステム鍵を格納する。電子取引決済端末2
は、端末の公開鍵を送付し、システム鍵(ICカードの
公開鍵)を受け取り、ICカード1の公開鍵を取り出
す。電子取引決済端末2の通信時に使用する情報は、端
末の秘密鍵及びICカードの公開鍵である。ICカード
1は、カードの秘密鍵を格納し、システム鍵(ICカー
ドの公開鍵)を格納する。ICカード1は、システム鍵
を送付し、端末の公開鍵を受け取る。ICカード1の通
信時使用する情報は、ICカードの秘密鍵と端末の公開
鍵とである。
報がカード固有情報になっているか否かを確認する(チ
ェックポイント情報の確認)。尚、この情報は、内蔵ロ
ジックが利用する鍵情報となっている。内蔵ロジックの
チェックサム情報等を確認する(ロジック改ざん防
止)。端末側からの任意データをICカードに渡し、暗
号化処理し、改ざん又は偽造されたカードを確認する
(カード偽造防止)。カード内の個人情報は全てパスワ
ードで二重に暗号化されているので、入力された変数と
してのパスワードで復号化して、意味のあるデータの取
り出しができるか否かで、該当カード情報の認証を確認
する。
情報を土台として、最終確認情報(ネゴシエーション)
を交換して、正式ユーザとして認定される(カード偽造
・認証確認)。
認証シーケンスの概要である。端末側からのデータ保全
に関しては、全て端末の鍵管理システムと端末用CPU
によって端末に格納されている各種鍵情報が保全されて
いることが前提である。先ず、初期情報設定として、I
Cカードの固体固有情報を書き込む。端末側で製造No
21及びシステムロジック23をICカード側に与え、
製造No22はルックオフエリアに書き込み、システム
ロジック24は内蔵ROMに書き込む。
をICカード側に与え、製造No25を用いて暗号化2
7して認証確認情報28としてルックアップエリアに書
き込む。この認証確認情報28は、端末側に与えられ、
カード真偽が確認される。具体的には、初期情報設定と
して、内蔵ロジックチェックのため、先ず、ロックアッ
プエリアを読み取り、不一致確認のための比較29を実
行し、認証確認情報30を得る。
ICカード側は、システムロジック31からチェックサ
ム32を計算し、このチェックサム結果33を端末側に
与え、一致確認のための比較34を実行し、チェックサ
ム結果35を出力する。次に、内蔵セキュリティロジッ
クと外部固有エリアの対応によってカード本体の偽造を
チェックするために、ICカード側で、認証確認用情報
36と、製造No37とから復号化38を実行し、認証
確認用情報39を得て、端末側からの任意データ40を
認証確認用情報39で暗号化41し、暗号化された任意
データ42を端末側に与える。
ム鍵44とから暗号化45して暗号化した任意データ4
6を得る。この任意データ46は、ICカード側に与え
ると共に認証確認用情報47と暗号化48して暗号化さ
れた任意データ50を得て、ICカード側からの任意デ
ータ42と一致確認するために比較49を実行する。こ
の処理によって、本体の本物の確認を完了する。
で暗号化されているので、システムエリアの個人情報を
読み取るため、ICカード側からシステムエリアの個人
情報51と、ルックオフエリアの製造Noとから復号化
53し、得られる個人情報54を端末側に与える。端末
側では、個人情報55と、入力パスワード56とから復
号化57を実行し、個人情報58を得る。この個人情報
58とシステム鍵59とから復号化60を実行し、個人
情報61を得る。これによって、意味ある情報の入手を
確認することによって認証が確認される(認証確認終
了)。
ず、端末からの送付として、公開鍵(暗号鍵)62をI
Cカード側に送信する。次に、ICカード側から公開鍵
64を端末側に与える。端末側では公開鍵65とシステ
ム鍵66とから復号化67を実行し、公開鍵68を得
る。ICカード側には、システム鍵がないので偽造する
ことができない。
相互認証の処理動作)次に、図1の構成において、IC
カード1の相互認証の処理動作を図4、図5を用いて説
明する。
取引決済端末2のカードリーダに挿入する(ステップS
1)。これによって電子取引決済端末2は、ICカード
1に対してICカード1の公開鍵出力を要求する(ステ
ップS2)。これによって、ICカード1は、公開鍵を
出力し(ステップS4)、カード別公開鍵を端末システ
ム用システム鍵で暗号化したSysK(PCKi)を電
子取引決済端末2に与える(ステップS5)。
ップS6)、端末システム用システム鍵SysKで復号
化する(ステップS6a)。次に、ICカード1のカー
ド別公開鍵PCkiで電子取引決済端末2の公開鍵を暗
号化して、端末別公開鍵をカード別公開鍵で暗号化した
PCki(PTkj)を出力する(ステップS7、S7
a、S8)。これによって、ICカード1は、電子取引
決済端末2の公開鍵を取り出す(ステップS9)。即
ち、カード別秘密鍵SCkiで復号化し、端末別公開鍵
PTkjを得る(ステップS9a)。
有データ)の出力要求をICカード1に対して与える
(ステップS10)。これによって、ICカード1は、
ユニークデータXを生成する(ステップS11)。次
に、ICカード1のカード別秘密鍵SCkiでユニーク
データXを暗号化して(ステップS12、S12a)、
暗号化データSCki(X)を電子取引決済端末2に与
える(ステップS13)。次に、電子取引決済端末2
は、PCkiで復号化し、ユニークデータXを取り出す
(ステップS14、S14a)。
ユニークデータXを、端末別秘密鍵STkjで暗号化し
て暗号化データSTKj(X)を出力すると共にベリフ
ァイ(正しいか否かの確認)指示をICカード1に対し
て与える(ステップS15、S15a、S16)。これ
によって、ICカード1は、端末別秘密鍵PTkjで復
号化し、ユニークデータXを取り出す(ステップS1
7、S17a)。
ックする(ステップS18)。ICカード1は、ベリフ
ァイチェックデータを出力し(ステップS19)、電子
取引決済端末2に与える。電子取引決済端末2は、与え
られたベリファイチェックデータを確認し(ステップS
20)、エラーならばエラー表示する(S20a)。
は、任意データYを生成する(ステップS21)。次
に、電子取引決済端末2は、この任意データYを、
(1)端末の秘密鍵STkj(Y)、又は(2)ICカ
ード1の公開鍵PCki(Y)のいずれか一方で暗号化
し、いずれか一方を出力し加工指示する(ステップS2
2、S23)。これに対して、ICカード1は、電子取
引決済端末2の任意データYを取り出す(ステップS2
4)。
引決済端末2の公開鍵PTkjで復号化する、及び
ICカード1秘密鍵SCkiで復号化する、のの両
方を実行し、2つのデータを生成し(ステップS24
a)、(1)の場合の取り出しデータY?、又は
(2)の場合の取り出しデータ?Yとする(ステッ
プS24a)。
れぞれ(a)をICカード1の秘密鍵SCkiで暗号
化し出力データSCki(Y)を電子取引決済端末2に
与え、及び(b)を電子取引決済端末2の公開鍵PT
kjで暗号化し出力データPTkj(?)を電子取引決
済端末2に与える(ステップS25、S26)。更に、
(2)の場合の出力データとして、(a)ICカード1
秘密鍵SCkiによる暗号化データSCki(?)、及
び(b)電子取引決済端末2公開鍵PTkjによる暗号
化データPTkj(Y)を電子取引決済端末2に与える
(ステップS25、S27)。
出し、(a)では、ICカード1の公開鍵PCkjで復
号化し、(b)では端末の秘密鍵STkjで復号化する
(ステップS28、S28a)。(1)の場合の取り出
しデータは、(a)Y、及び(b)?である。(2)の
場合の取り出しデータは、(a)?、及び(b)Yであ
る(ステップS28a)。
29)。これは、具体的には、(a)及び(b)がそれ
ぞれ正しいY及び?のペアであるか否かを確認する(ス
テップS29a)。
明の実施の形態によれば、ICカード1に公開鍵と秘密
鍵とのペアデータが存在せず、システム鍵が電子取引端
末2にのみあり、ICカード1の公開鍵は電子取引決済
端末2でのみ取り出すことができる。第1次認証用デー
タを外部より特定できない。第1次認証用データは電子
取引端末にのみあり、ICカードのデータより取り出し
た公開鍵でのみ認証が可能となる。
決済端末2からの任意データから認証確認用データへ加
工するためには、公開鍵と秘密鍵とのペアを取得し、ネ
ゴシエーションすることができないため、第2次認証を
通過することはできない。従って、第3者が偽造ICカ
ードを自分勝手に公開鍵と秘密鍵のペアを作り出してた
場合でも、システム鍵を知らないため、電子取引決済端
末2が解読できるSysK(PCki)を作り出すこと
ができない。このためネゴシエーションの段階で偽造を
検知することができる。よって、従来のように電子取引
決済端末2がセンタ装置と認証確認しなくても、電子取
引決済端末2自身がエラーを検出でき、非常に安全な電
子取引決済システムを実現することができる。
うに、端末システム用システム鍵SysKを使用した一
方向処理71、即ち、端末優位の認証処理を例に構成を
説明したが、ICカード優位で認証管理することもでき
る。この認証管理のための構成を以下に示す。端末優位
の認証管理においては、端末システム用システム鍵Sy
sKでICカードの公開鍵ペアの公開鍵(復号化鍵)を
暗号化して、ICカード内に自身の公開鍵を持たない。
しかしながら、ICカード優位の認証管理72において
は、カードシステム用システム鍵SCdKで、端末の公
開鍵ペアの公開鍵(復号化処理)を暗号化し、端末内に
自身の公開鍵を持たない。即ち、上述の実施の形態と逆
転する立場である。
Cカードの相互認証管理73を実行する方法として、図
7に示すように、相互認証用カードを発行し、端末用
システム鍵SysKで認証管理する方法と(図8)、
カードシステム用システム鍵SCdKで認証管理する方
法と(図9)において、何れもお互いの自身の公開鍵ペ
アの公開鍵(復号化鍵)を簡略化して自身の公開鍵を持
たない方法を採ることもできる。
互認証74を実行する方法として、端末もICカード
も、公開鍵ペアを2つずつ持ち、互いに上述のの仕
組みのペアとして、相互に認証チェックする方法を採る
こともできる。
鍵SysK及びカードシステム用システム鍵SCdKを
いつでも変更可能にして運用管理する仕組みを採ること
もできる。
漏洩したことが判明したり、又は定期的に変更できる情
報処理システムとすることで、リスクが軽減される。図
10は、確認用実データを複数のシステム鍵から復号化
してその情報が戻れば該当のシステム鍵が使用されてい
ると判定する情報処理システムの機能構成図である。図
10において、ICカード管理用システム鍵81からど
の鍵を使用しているかの情報82を確認し、システム鍵
(1)83〜システム鍵(3)85から確認用実データ
86を復号化する。又は、どのシステム鍵を使用してい
るかの情報を別に持つことも好ましい。
ドの認証確認は、図11に示すように、システム鍵
(1)の使用に対して、ICカードの有効期間87を設
定し、この有効期間に対して延長期間87’も考慮して
使用する。システム鍵(2)の使用に対しては、システ
ム鍵(1)の有効期間87の終了に従って有効期間88
を設定し、この有効期間88に対しても延長期間88’
を考慮して使用する。システム鍵(3)の使用に対して
は、システム鍵(2)の有効期間88の終了に従って有
効期間89を設定し、この有効期間89に対しても延長
期間89’を考慮して使用する。
ysKが解読される場合を仮定し、その対応を示す。す
なわち、 (a)ICカード発行時における設定者からの漏洩。こ
の場合、ICカード発行システムそのものが設定情報を
元に自動的に生成されるため、設定者自身も実際のシス
テム鍵情報は知りえない。
合、ICカードの製造時からのICカード別の個別情報
(シリアル番号、ユーザ名、ユーザ生年月日など)を土
台とした階層構造が形成されるため、その解読から始め
ねばならない。 (c)万一上述の(a)又は(b)によって解読された
場合でも、該当ICカードのみの公開鍵ペアが判明する
ことになるが、ネゴシエーションの一部を捕捉できるこ
とになるだけで、ICカードの偽造そのものが成立する
ことはない。従って、容易に第三者がICカードを偽造
してシステムに介入し、正当なユーザと同じように電子
取引決済することはできない。
図12において、ICカード固有情報90は、各ICカ
ード毎に全て異なる。このICカード固有情報90の階
層の下にICカード管理用のシステム鍵91が共通に存
在する。この情報はワンショットメモリに書き込まれ
る。更に、このICカード管理用のシステム鍵91の階
層の下に、端末システム用システム鍵SysK92、カ
ードシステム用システム鍵SCdK93、ICカード固
有RSAペアの秘密鍵SCki94、その他のICカー
ド内情報95などが存在する。更にまた、端末システム
用システム鍵SysK92の階層の下に、ICカード固
有のRSAペアの公開鍵PCkiが存在する。
引決済端末側で図13に示す手順で暗号化処理する。す
なわち、システム鍵SysKのデータに対して所定の第
1暗号化アルゴリズム101を使用して少なくとも1人
に割り当てられた第1パスワードデータ102によりラ
ンダム化処理して暗号化されたシステム鍵SysKを生
成する。
られた特定人固有の第2パスワードデータ103によ
り、第1暗号化アルゴリズム101と同じかまたは異な
る第2暗号化アルゴリズム104を使用して1回以上の
ランダム化処理して、第1パスワードデータ102から
鍵暗号文を生成し、この鍵暗号文を特定の管理人などに
より保管管理する。
気カード、磁気バブルメモリ回路などを使用することも
好ましく、また、電子取引決済端末は、通信機能を有す
るパーソナルコンピュータやワークステーションなどが
備えるハードウエア構成に、上述の処理を実行するため
のソフトウエアを搭載することで実現することができ
る。
予め、システム鍵で暗号化し生成したカード別ペアの公
開鍵と、生成したカード別ペアの秘密鍵と、ユニークデ
ータとを設定しておき、端末に、予め、端末用システム
鍵と、端末用公開鍵と、端末用秘密鍵とを設定してお
き、上述の認証を実行することで、端末とセンタ装置と
の間でユーザ確認(認証)するためにオンライン通信す
る必要がなく、オフラインで端末がカードの偽造を検知
でき、システム的な鍵が漏洩してもシステム全体の危機
に陥ることがない。
構成図である。
である。
図(その2)である。
の相互認証の説明図(その1)である。
の相互認証の説明図(その2)である。
電子取引決済端末とICカードとの相互認証管理、独立
型相互認証の説明図である。
ドとで相互認証管理するためのカード発行システムの構
成図である。
理のうち、電子取引決済端末によるICカードの認証確
認の手続きの説明図である。
理のうち、ICカードによる電子取引決済端末の認証確
認の手続きの説明図である。
ら確認用実データを得る説明図である。
明図である。
る。
ysKの暗号化処理手順の説明図である。
カード別公開鍵 X ICカード1内で生成されるユニークデータ Y 電子取引決済端末2内で生成される任意データ
Claims (2)
- 【請求項1】 カード1と端末2との間における認証方
法において、 前記カード1に、カード別秘密鍵(SCki)と、シス
テム鍵で暗号化し生成したカード別公開鍵(SysK
(PCki))と、固有の情報であるユニークデータ
(X)とを設定し、 前記端末2に、システム鍵(SysK)と、端末用別公
開鍵(PTkj)と、端末用別秘密鍵(STkj)と、
任意の情報である任意データ(Y)とを設定し、 前記カード1と前記端末2との間で認証するために、 (1) 前記端末2の要求により、前記カード1に設定
されている前記システム鍵で暗号化し生成したカード別
公開鍵(SysK(PCki))を前記端末2に出力
し、 (2) 前記端末2で、前記システム鍵で暗号化し生成
したカード別公開鍵(SysK(PCki))を前記シ
ステム鍵(SysK)で復号して前記カード別公開鍵
(PCki)を取り出し、 (3) 前記端末用別公開鍵(PTkj)を前記カード
別公開鍵(PCki)で暗号化して前記カード1に出力
し、 (4) 前記カード別秘密鍵(SCki)で復号化して
前記端末用別公開鍵(PTkj)を取り出し、 (5) 前記端末2の要求により、前記ユニークデータ
(X)を生成し、 (6) 生成された前記ユニークデータ(X)を前記カ
ード別秘密鍵(SCki)で暗号化して前記端末2に出
力し、 (7) 前記端末2で、前記カード別公開鍵(PCk
i)で復号化して前記ユニークデータ(X)を取り出
し、 (8) 前記端末2に設定されている前記端末用別秘密
鍵(STkj)で前記ユニークデータ(X)を暗号化し
て前記カード1に出力し、かつ認証指示し、 (9) 前記カード1で、前記端末用別公開鍵(PTk
j)で復号化して前記ユニークデータ(X)を取り出
し、 (10) 前記カード1で、認証チェックし、認証チェ
ックデータを前記端末2に出力し、 (11) 前記端末2で、前記認証チェックデータをチ
ェックして第1次認証し、 (12) 前記端末2内で前記任意データ(Y)を生成
し、 (13) 生成された任意データ(Y)を、(13−
a) 前記端末用別秘密鍵(STkj)による暗号化
(STkj(Y)、及び(13−b) 前記カード別公
開鍵(PCki)による暗号化(PCki(Y))の何
れか一方を前記カード1に出力し、 (14) 前記カード1で、(14−a) 前記端末用
別公開鍵(PTkj)による、前記(STkj(Y))
及び(PCki(Y))の何れか一方の復号化(Y又は
?)、又は(14−b) 前記カード別秘密鍵(SCk
i)による、前記(STkj(Y))及び前記(PCk
i(Y))の何れか一方の復号化(?又はY)によりデ
ータ(Y、?)を取り出し、 (15) 前記カード1で、(15−a) 前記カード
別秘密鍵(SCki)による前記(14−a)の出力
(Y)の暗号化(SCki(Y))及び前記端末用別公
開鍵(PTkj)による前記(14−a)の出力(?)
の暗号化(PTkj(?))、又は(15−b) 前記
カード別秘密鍵(SCki)による前記(14a)の出
力(?)の暗号化(SCki(?))及び前記端末用別
公開鍵(PTkj)による前記(14−a)の出力
(Y)の暗号化(PTkj(Y))を前記端末2に出力
し、 (16) 前記端末2で、(16−a) 前記カード別
公開鍵(PCki)による前記(15−a)の出力(S
Cki(Y))の復号化(Y)及び前記端末用別秘密鍵
(STkj)による前記(15−a)の出力(PTkj
(?))の復号化(?)、又は(16−b) 前記カー
ド別公開鍵(PCki)による前記(15−b)の出力
(SCki(?))の復号化(?)及び前記端末用別秘
密鍵(STkj)による前記(15−b)の出力(PT
kj(Y))の復号化(Y)によりデータペア(Y、
?)を取り出し、 (17) 前記端末2で、前記(16)で得られたデー
タペア(Y、?)が正しいか否かを判断して第2次認証
することを特徴とする認証方法。 - 【請求項2】 カード発行システム3と、カード1と、
端末2とを備えた認証システムにおいて、 前記カード発行システム3には、発行機関の秘密鍵(S
H0 )及び発行機関の公開鍵(PH0 )と、生成したカ
ード別ペア鍵(Cki)を構成するカード別秘密鍵(S
Cki)及びカード別公開鍵(PCki)と、システム
鍵(SysK)と、固有の情報であるユニークデータ
(X)と、生成した端末用別ペア鍵(Tkj)を構成す
る端末用別秘密鍵(STkj)及び端末用別公開鍵(P
Tkj)とが設定され、 前記カード1には、前記カード別秘密鍵(SCki)
と、システム鍵で暗号化し生成したカード別公開鍵(S
ysK(PCki))と、前記ユニークデータ(X)と
が設定され、 前記端末2には、前記システム鍵(SysK)と、前記
端末用別公開鍵(PTkj)と、前記端末用別秘密鍵
(STkj)と、任意の情報である任意データ(Y)
と、前記カード1に設定された内容を読取るカードリー
ダとが設定されており、 前記カード1と前記端末2との間で認証するために、前
記カード1が前記端末2の前記カードリーダに装着され
ると、 (1) 前記端末2の要求により、前記カード1に設定
されている前記システム鍵で暗号化し生成したカード別
公開鍵(SysK(PCki))が前記端末2に出力さ
れ、 (2) 前記端末2で、前記システム鍵で暗号化し生成
したカード別公開鍵(SysK(PCki))が前記シ
ステム鍵(SysK)で復号されて、前記カード別公開
鍵(PCki)が取り出され、 (3) 前記端末用別公開鍵(PTkj)が前記カード
別公開鍵(PCki)で暗号化されて前記カード1に出
力され、 (4) 前記カード別秘密鍵(SCki)で復号化され
て前記端末用別公開鍵(PTkj)が取り出され、 (5) 前記端末2の要求により、前記ユニークデータ
(X)が生成され、 (6) 生成された前記ユニークデータ(X)が前記カ
ード別秘密鍵(SCki)で暗号化されて前記端末2に
出力され、 (7) 前記端末2で、前記カード別公開鍵(PCk
i)で復号化されて前記ユニークデータ(X)が取り出
され、 (8) 前記端末2に設定されている前記端末用別秘密
鍵(STkj)で前記ユニークデータ(X)が暗号化さ
れて前記カード1に出力され、かつ認証指示され、 (9) 前記カード1で、前記端末用別公開鍵(PTk
j)で復号化されて前記ユニークデータ(X)が取り出
され、 (10) 前記カード1で、認証チェックされ、認証チ
ェックデータが前記端末2に出力され、 (11) 前記端末2で、前記認証チェックデータをチ
ェックすることにより第1次認証され、 (12) 前記端末側2で、前記任意データ(Y)が生
成され、 (13) 生成された前記任意データ(Y)が、(13
−a) 前記端末用別秘密鍵(STkj)による暗号化
(STkj(Y)、及び(13−b) 前記カード別公
開鍵(PCki)による暗号化(PCki(Y))の何
れか一方が前記カード1に出力され、 (14) 前記カードで、(14−a) 前記端末用別
公開鍵(PTkj)による、前記(STkj(Y))及
び(PCki(Y))の何れか一方の復号化(Y又は
?)、又は(14−b) 前記カード別秘密鍵(SCk
i)による、前記(STkj(Y))及び前記(PCk
i(Y))の何れか一方の復号化(?又はY)によりデ
ータ(Y、?)が取り出され、 (15) 前記カード1で、(15−a) 前記カード
別秘密鍵(SCki)による前記(14−a)の出力
(Y)の暗号化(SCki(Y))及び前記端末用別公
開鍵(PTkj)による前記(14−a)の出力(?)
の暗号化(PTkj(?))、又は(15−b) 前記
カード別秘密鍵(SCki)による前記(14−a)の
出力(?)の暗号化(SCki(?))及び前記端末用
別公開鍵(PTkj)による前記(14−a)の出力
(Y)の暗号化(PTkj(Y))が前記端末2に出力
され、 (16) 前記端末2で、(16−a) 前記カード別
公開鍵(PCki)による前記(15−a)の出力(S
Cki(Y))の復号化(Y)及び前記端末用別秘密鍵
(STkj)による前記(15−a)の出力(PTkj
(?))の復号化(?)、又は(16−b) 前記カー
ド別公開鍵(PCki)による前記(15−b)の出力
(SCki(?))の復号化(?)及び前記端末用別秘
密鍵(STkj)による前記(15−b)の出力(PT
kj(Y))の復号化(Y)によりデータペア(Y、
?)が取り出され、 (17) 前記端末2で、前記(16)で得られたデー
タペア(Y、?)が正しいか否かを判断することにより
第2次認証されることを特徴とする認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP30806396A JP3792808B2 (ja) | 1996-11-19 | 1996-11-19 | 認証方法及び認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP30806396A JP3792808B2 (ja) | 1996-11-19 | 1996-11-19 | 認証方法及び認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10149103A true JPH10149103A (ja) | 1998-06-02 |
JP3792808B2 JP3792808B2 (ja) | 2006-07-05 |
Family
ID=17976444
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP30806396A Expired - Fee Related JP3792808B2 (ja) | 1996-11-19 | 1996-11-19 | 認証方法及び認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3792808B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005310041A (ja) * | 2004-04-26 | 2005-11-04 | Systemneeds Inc | 本人認証インフラストラクチャシステム |
JP2006154922A (ja) * | 2004-11-25 | 2006-06-15 | Mitsubishi Electric Corp | セキュリティシステム |
US7543337B2 (en) | 2002-06-19 | 2009-06-02 | Enschede/Sdj B.V. | System and method for automatic verification of the holder of an authorization document and automatic establishment of the authenticity and validity of the authorization document |
WO2011027522A1 (ja) * | 2009-09-03 | 2011-03-10 | 株式会社 東芝 | 機器認証システム |
US7996914B2 (en) | 1999-04-27 | 2011-08-09 | Panasonic Corporation | Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus |
JP2011193490A (ja) * | 2011-04-18 | 2011-09-29 | Fujitsu Ltd | Icカード発行システム及び方法 |
-
1996
- 1996-11-19 JP JP30806396A patent/JP3792808B2/ja not_active Expired - Fee Related
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7996914B2 (en) | 1999-04-27 | 2011-08-09 | Panasonic Corporation | Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus |
US8127368B2 (en) | 1999-04-27 | 2012-02-28 | Panasonic Corporation | Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus |
US8661553B2 (en) | 1999-04-27 | 2014-02-25 | Panasonic Corporation | Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus |
US7543337B2 (en) | 2002-06-19 | 2009-06-02 | Enschede/Sdj B.V. | System and method for automatic verification of the holder of an authorization document and automatic establishment of the authenticity and validity of the authorization document |
JP2005310041A (ja) * | 2004-04-26 | 2005-11-04 | Systemneeds Inc | 本人認証インフラストラクチャシステム |
JP2006154922A (ja) * | 2004-11-25 | 2006-06-15 | Mitsubishi Electric Corp | セキュリティシステム |
WO2011027522A1 (ja) * | 2009-09-03 | 2011-03-10 | 株式会社 東芝 | 機器認証システム |
JP2011054014A (ja) * | 2009-09-03 | 2011-03-17 | Toshiba Corp | 機器認証システム |
JP2011193490A (ja) * | 2011-04-18 | 2011-09-29 | Fujitsu Ltd | Icカード発行システム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
JP3792808B2 (ja) | 2006-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11664997B2 (en) | Authentication in ubiquitous environment | |
JP5050066B2 (ja) | 携帯型電子的課金/認証デバイスとその方法 | |
ES2599985T3 (es) | Validación en cualquier momento para los tokens de verificación | |
US5721781A (en) | Authentication system and method for smart card transactions | |
US5781723A (en) | System and method for self-identifying a portable information device to a computing unit | |
US20030154376A1 (en) | Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using | |
US20020016913A1 (en) | Modifying message data and generating random number digital signature within computer chip | |
WO2004066177A1 (ja) | 指紋センサ付き携帯型電子機器を用いたカード決済方法 | |
CN112352410B (zh) | 使用智能卡作为安全令牌的方法和装置,可读存储介质 | |
JP2003044436A (ja) | 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
KR20010022588A (ko) | 전자 지불 수단의 보안 처리 및 비즈니스 거래의 보안 실행을 위한 방법 및 그를 실시하기 위한 장치 | |
CN108460597A (zh) | 一种密钥管理系统及方法 | |
KR20100006004A (ko) | 카드를 이용한 인증 처리 방법 및 시스템, 카드를 이용한인증 처리를 위한 카드 단말기 | |
KR20220086135A (ko) | 블록체인 기반의 전력 거래 운영 시스템 | |
JP3792808B2 (ja) | 認証方法及び認証システム | |
JP5981507B2 (ja) | 支払いを処理する方法 | |
KR100675423B1 (ko) | 전자통장 및 공인인증서를 내장한 ic 카드와 이의처리단말기 및 카드발급서버 | |
JPH11219412A (ja) | Icカード発行システム | |
US20030070078A1 (en) | Method and apparatus for adding security to online transactions using ordinary credit cards | |
JPH11328325A (ja) | Icカードシステム | |
JP2018056831A (ja) | Icカード及び金融取引システム | |
JP2002158655A (ja) | 認証装置、照合装置およびそれらを接続した電子認証システム | |
JPS63248246A (ja) | 暗証照合方式 | |
JPH0199158A (ja) | 端末認証方法 | |
JP2005038222A (ja) | Icカードを利用した金融システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050921 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051121 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20051222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20051222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060322 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060406 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060425 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090414 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090414 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120414 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120414 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140414 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |