JP3890510B2 - 無線周波数識別システムにおける暗号学的な認証を行なう方法 - Google Patents

無線周波数識別システムにおける暗号学的な認証を行なう方法 Download PDF

Info

Publication number
JP3890510B2
JP3890510B2 JP51327598A JP51327598A JP3890510B2 JP 3890510 B2 JP3890510 B2 JP 3890510B2 JP 51327598 A JP51327598 A JP 51327598A JP 51327598 A JP51327598 A JP 51327598A JP 3890510 B2 JP3890510 B2 JP 3890510B2
Authority
JP
Japan
Prior art keywords
transponder
bit string
base station
bit
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP51327598A
Other languages
English (en)
Other versions
JP2001500685A (ja
Inventor
ブルーンケ,ミヒヤエル
フリードリヒ,フエルデイナンド
Original Assignee
アトメル ジャーマニー ゲゼルシヤフト ミット ベシュレンクテル ハフツング
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アトメル ジャーマニー ゲゼルシヤフト ミット ベシュレンクテル ハフツング filed Critical アトメル ジャーマニー ゲゼルシヤフト ミット ベシュレンクテル ハフツング
Publication of JP2001500685A publication Critical patent/JP2001500685A/ja
Application granted granted Critical
Publication of JP3890510B2 publication Critical patent/JP3890510B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • G06K19/0726Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs the arrangement including a circuit for tuning the resonance frequency of an antenna on the record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/21Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements
    • G11C11/34Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices
    • G11C11/40Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors
    • G11C11/41Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors forming static cells with positive feedback, i.e. cells not needing refreshing or charge regeneration, e.g. bistable multivibrator or Schmitt trigger
    • G11C11/413Auxiliary circuits, e.g. for addressing, decoding, driving, writing, sensing, timing or power reduction
    • G11C11/417Auxiliary circuits, e.g. for addressing, decoding, driving, writing, sensing, timing or power reduction for memory cells of the field-effect type
    • G11C11/419Read-write [R-W] circuits
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/10Input/output [I/O] data interface arrangements, e.g. I/O data control circuits, I/O data buffers
    • G11C7/1048Data bus control circuits, e.g. precharging, presetting, equalising
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/10Input/output [I/O] data interface arrangements, e.g. I/O data control circuits, I/O data buffers
    • G11C7/1051Data output circuits, e.g. read-out amplifiers, data output buffers, data output registers, data output level conversion circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Near-Field Transmission Systems (AREA)
  • Communication Control (AREA)
  • Lock And Its Accessories (AREA)
  • Static Random-Access Memory (AREA)
  • Digital Transmission Methods That Use Modulated Carrier Waves (AREA)

Description

本発明は、無線周波数識別システムにおける暗号学的な認証を行なう方法に関する。
人間、動物及び物体を識別する際、最近、(定置の又は持運び可能な)リーダ又はベース局とも称する読取り装置が識別すべき物体に結合されたトランスポンダに交番磁界を介してエネルギーを供給し、それについてトランスポンダが、ここに記憶されたデータの送信によって応答するシステムが優れているとわかった。利用された周波数範囲に基づいて、無線周波数識別システム、省略してRFIDとも称する。
RFID−トランスポンダは、一般にアンテナコイル及び集積回路からなり、この集積回路は、例えば電圧供給、クロック発生、実行制御、及び識別のために必要なデータの記憶を行なうような必要なあらゆる電子的回路ブロックを含んでいる。アンテナコイルに対して並列に接続された容量は、同様にしばしば集積回路の構成部分である。しかしこれは、個別構成要素によって形成してもよい。
RFID読取り装置は、送信コイルと容量を含む振動回路からなり、この振動回路は、一般に固定の周波数(例えば125kHz)を有する信号によりドライバ段から制御される。さらに読取り装置は、吸収変調によってトランスポンダから送信されるデータを認識し、かつデータ又は命令を例えばフィールドの変調によってトランスポンダに送信するために、電子回路ブロックを含んでいる。
読取り装置とトランスポンダは、データ−又はエネルギー伝送の際に、緩い連結の変圧器を形成している。それ故にエネルギー伝送量は、比較的わずかである。
エネルギー及びデータの非接触伝送のための達成できる到達距離は、次のような境界条件によって影響を受ける:
・送信エネルギー(法的な規定によって制限される)
・コイルの寸法
・環境の妨害レベル
・共振周波数の一致
・変調ストローク
・整流器を介した電圧損失
・利用された伝送方法
例えば運び去り禁止の形の適用において、点火錠の回りに配置された小さな送信コイルによってきわめて不都合な伝送条件が生じる。これに関してシステムを最小の損失になるように最適化することが有効である。その際、次のことが決定的である:
・ベース局とトランスポンダの同じ共振周波数
・時間的に最適化された伝送プロトコル
・エネルギー伝送の際の最小の損失
・ベース局へのデータ伝送(読取り)の際の最大の変調ストローク
・トランスポンダへの最適なデータ伝送(送信)
ヨーロッパ特許出願公開第0683293号明細書によれば、無線周波数識別システムにおける認証を行なう方法が公知であり、ここでは暗号学的な認証を行なうために、チャレンジ−及びレスポンス−プロトコルが利用される。
自動車のスタートの際、利用者は、点火キーを回転してから機関のスタートまでに150msより長い期間を時間遅れと知覚する。その結果、全伝送プロトコルは、このきわめて短い期間内に行なわなければならないことになる。その際、多くの点に注意することが有効である。一方において一回のデータ伝送が正しい結果を提供するようにし、他方においてアルゴリズムによる認証のような追加的な機能は、できるだけ短い時間内に行なうようにする。
本発明の課題は、できるだけ短い時間内に行なわれる、無線周波数識別システムにおける暗号学的な認証を行なう方法を提供することにある。
この課題は、請求の範囲第1及び4項の特徴を有する無線周波数識別システムにおける暗号学的な認証を行なう方法によって解決される。本発明の有利な構成は、請求の範囲従属請求項の特徴にしたがって行なわれる。
識別すべき物体に結合されたトランスポンダに問合わせ信号の交番磁界を介してエネルギーを供給するベース局を有する無線周波数識別システムにおける暗号学的な認証を行なう方法は、次の方法ステップを有する。
ベース局とトランスポンダの間の大体においてすべての通信に対して、ベース局は、問合わせ信号を発生する。トランスポンダは、ベース局から送信された問合わせ信号の受信の際に、そのメモリ内にファイルされた識別番号によって応答する。それについてベース局は、トランスポンダの識別番号に対応するキービット列によって、ここから発生された第1のビット列を暗号化し、かつこのようにして得られた第2のビット列をトランスポンダに送信する。
第2のビット列の受信の際に、トランスポンダは、第2のビット列から監視ビット列を発生し、かつ第2のビット列を完全に受信した後に、これをベース局に送信する。この監視ビット列は、第2のビット列の正しい受信をチェックするために使われる。暗号学的な認証のために、トランスポンダは、第2のビット列から再構成された第1のビット列を、トランスポンダに対応するキービット列によって暗号化し、かつこのようにして得られた第3のビット列をベース局に送信する。
まだトランスポンダが第2のビット列を第3のビット列に暗号化している間に、ベース局は、監視ビット列によって、第2のビット列の伝送の際に誤りが生じたかどうかをチェックし、場合によってはトランスポンダにおける継続中の暗号化を中断する。それにより正しい結果を予期することができないので、継続中の認証を中断することができる。認証方法の新たな経過のスタートの際に時間が得られる。
そうでない場合、ベース局は、受信された第3のビット列の有効性をテストする。
認証のための期間のそれ以上の短縮は、トランスポンダが、ベース局に送信する前に、第3のビット列の長さを半分にすることによって達成される。
方法の1つの構成において、ベース局は、方法の初めに即座に、ここから発生される第1のビット列をここに及びトランスポンダに対応するキービット列によって暗号化し、かつこのようにして得られた第2のビット列を、まずトランスポンダの識別番号の受信を評価する代わりに、即座にトランスポンダに送信する。それにより認証のための期間のそれ以上の短縮が達成される。
【図面の簡単な説明】
図1は、トランスポンダ側において無線周波数識別システムにおける暗号学的な認証を行なう方法のフローチャートを示し;
図2は、自動車のための運び去り禁止における方法の経過を示し;
図3は、ベース局とトランスポンダの間の通信の際の種々の信号経過を示し;
図4は、暗号学的な認証によるRFIDシステムの詳細なフローチャートを示している。
次に本発明による方法を、実施例により図面によって説明する。暗号学的な認証の基本方式を詳細に説明するために、TEMICにより例えば運び去り禁止のようなとくに高度の安全性の要求に対して開発されかつ最適化された方法、TIME(TEMIC Immobilizer Encryption)を取扱い、この方法は、次のような特徴を有する:
・確実かつ迅速な認証(<100ms)
・用途について最適化された高度に安全なアルゴリズム
・無類の暗号の顧客に固有の発生
それによりデータ伝送の際にも本来の暗号化の際にも、きわめて短い認証時間に関連して高度の安全性が達成される。図1は、TEMICにより最小の期間に最適化された認証の経過を示している。このことは、とくに第1にアルゴリズムの計算のために必要なわずかな期間(暗号化時間30ms)、第2に特別な方法による8バイトから4バイトへ応答の短縮、及び第3に誤りの場合を認識した際に経過をいつでも中断できる可能性にある。
RFIDシステムの初期設定の際、トランスポンダとベース局に、クリプトアルゴリズムの機能を決めかつとくに発生される120ビットの長さのすべての暗号学的なキー、いわゆるクリプトキーが伝送される。このキーは、全システムにおいて無類である。別のどのRFIDシステムも、すなわち別のどのベース局もかつ別のどのトランスポンダも、このキーを持たない。
動作中にトランスポンダは、ベース局と同期化した後に(セットアップ)、固定の長さ(アプリケーションに関係なく例えば64ビット)の一義的に決まるビット列(ストリング)を、いわゆるID−コード又は省略してIDを、ベース局に送信する。このIDは、通常キー識別のために利用される。このことは、種々のトランスポンダ(異なったクリプトキーを有する)を1つのベース局と共同作業させようとするときに必要である。
利用される認証プロトコルにおいて、“既知のプレーンテキスト”−及び“選ばれたプレーンテキスト”−アタックが無効であるという特徴を有する、図2に示すようなチャレンジ−及びレスポンス−プロトコルが問題になっている。
ベース局は、64ビットの乱数Zの形の第1のビット列を発生し、かつこれを、クリプトキーから発生される32ビットの部分キーによって暗号化する。得られた64ビットのランダム結果−いわゆるチャレンジ−の形の第2のビット列は、トランスポンダに送信される。同じ部分キーを有するトランスポンダだけが、ランダム値を再構成することができる。したがってプロトコルの傍観者は、乱数Zを取出すことができない。トランスポンダとベース局は、とくに開発されたアルゴリズムAUT64を利用して、120ビット−クリプト−キーによりチャレンジを暗号化する。64ビットの暗号化結果から、それぞれ1つの32ビット−記号列の形の第3のビット列が発生される。トランスポンダは、この記号列−いわゆる応答−をベース局に送信する。送信された応答と発生されたストリングが一致した際に、ベース局は、トランスポンダの認証を受け入れる。
利用されたアルゴリズムAUT64は、ビットオリエンテッドのブロック暗号であり、このブロック暗号は、120ビットクリプトキーを利用して64ビットから出力ストリングを発生する。64ビット入力ストリング(ここでは乱数Z)は、暗号化−24の循環において−によって64ビットの出力ストリング(ここでは暗号化結果)に移行する。それぞれの循環において、クリプトキーから発生された別のキーが利用される。この処置様式によって、高度の安全性が達成される。統計的な解析は、印象深い様式でこのことを確認した。このことは、大体においてそれぞれの循環において異なって(キー制御されて)選択される非直線暗号化によって基礎付けられている。
キー発生:120ビット−クリプト−キーの発生のためにTEMICは、とりわけデータ暗号化規格(DES)を乱数発生器として利用するプログラムを利用する。それにより利用者だけがクリプトキーに関する知識を有することが保証される。
AUT64のために利用される120ビット−クリプト−キーは、ファミリー−キー(24ビット)、ユーザ−キー(64ビット)及びランダム−キー(32ビット)の成分からなる。ユーザ−キーは、製造者によってシリアル−キーを利用して発生される。
ランダム−キー:ランダム−キーは、DESによって発生される。所属の56ビット−DES−キー及びDES−入力は、利用者によって決められるので、TEMICは、DES−出力に関する、したがって発生されるランダム−キーに関する情報を持たない。
ファミリー−キー:それぞれのキーは、特殊プログラムによって発生され、その際とくに、異なった利用者が24ビットの長さの異なったグループのファミリー−キーを受取ることが保証される。その際、それぞれの利用者に、利用者が16の数の範囲から選択することができるように、12ビットが割当てられる。このことが、TEMICが後に使用されるキー関して有する唯一の知識である。
ユーザ−キー:その際、特殊な方法によって一度の64ビット−乱数が発生され、すなわちそれぞれのユーザ−キーは、一度だけ発生される。繰返しは、20.9*10*12発生されたユーザ−キーの後に初めて行なわれる。
伝送プロトコルの要約:
・初めにすべてのID−コード(識別)の送信を持つ必要はなく、チャレンジは、すでに電源−オン−リセットの後に送信され → 20msの節約。
・アルゴリズムの計算(暗号化、チャレンジの暗号化)の間に、ベース局にチェック和が送信される。それによりチャレンジが正しく伝送されたかどうかがテストされる。これが正しくない場合、暗号化は、ギャップの送信により即座に中断することができ、かつ新しいチャレンジを送信することができる。したがって必然的に誤った、したがって無効の応答を持つ必要はない。
・暗号化の結果は、入力(チャレンジ)のように8バイトからなる。この64ビットは、例えばXOR−関数によって論理結合されるので、4バイトだけを結果(応答)としてベース局に返送すればよい → 時間が半分になる(この例において20msから10ms)。
高度の安全性アルゴリズム:
・乱数、すなわちAUT64−アルゴリズムのための入力は、直接伝送されるのではなく、まず暗号化される(結果=チャレンジ) → 選ばれたプレーンテキストアタックは不可能。
・アルゴリズムAUT64は、24回通過し、かつその際、それぞれの循環において変化し、すなわち非直線暗号化は、それぞれの循環において異なって(キー制御されて)選択される → アルゴリズムは“破壊”困難。
キー−発生:
部分キー−ユーザ−キー−は、特殊な方法によって唯一のものであるように発生される。繰返しは、20.9*10*12の発生されたユーザ−キーの後に初めて行なわれる。
利用者だけがランダム−キーの発生に影響を及ぼし、TEMICもその他の者も、これに関する情報を持たない。
・ファミリー−キーにおいて、TEMICは、部分範囲をそれぞれの利用者に任せる。この利用者、例えば自動車製造業者は、16の数の範囲から選択することができ、したがってそれぞれの自動車系列(例えばそれぞれのVWゴルフ)に所定のファミリー−キー−部分キーを割当てることができる → それぞれの利用者は、キーにアクセスするアルゴリズムも異なるようにするため(例えばVWとオペルは、異なったキーを有する)、所定の部分キー範囲を受取る。
ここに記載した方法におけるデータ伝送は、3つの範囲に分割することができる:
・読取りモード=トランスポンダからベース局へのデータ伝送
・送信モード =ベース局からトランスポンダへのデータ伝送
・書込みモード=それに続くプログラミングを含むベース局からトランスポンダへのデータ伝送
データの完全性を、すなわち操作のない、したがって不変のデータ伝送を、個々のモードにおいて保証するために、種々の可能性が適用される。
読取りモードにおいて、データ(コード)は、トランスポンダのEEPROMから読み出され、かつベース局に送信される。その際、第1の8ビットは、顧客固有のヘッダをなしており、このヘッダは、TEMICによってプログラミングされ、かつ操作を防止する。別のビットは、顧客によって任意にプログラミング可能であり、かつ通常チェック和とともに継続的な番号を含んでいるので、コードの誤りを含んだ伝送を認識することができる。
利点:ヘッダとチェック和がテストされる。
送信モードは、スターと値(チャレンジ)の伝送の際に、認証のために利用される。その際、トランスポンダは、フィールドのすき間の間に伝送されたビット及びフィールドクロックの正しい数をチェックする。続いてこれは、正しい伝送を検証するために、伝送された“1”の数から形成されたチェック和をベース局(図5)に送信する。チェック和が正しくないとき、認証プロセスを中断し、かつ改めてスターとする可能性が存在する。
利点:フィールドのすき間におけるビット数及びクロック数、及びチェック和の送信がテストされる。
TEMIC−記述方法は、読取り装置から発生されるRF−フィールドのオン/オフ−キーイングに基づいている。
情報は、2つのフィールドすき間の間のフィールドクロックの数に含まれている(図3)。2つのポーズの間に到達したカウンタ状態のデコードにより、送信されたビットが認識される。データ情報に加えて、制御信号を伝送することも可能である。そのために別のカウンタ状態が定義される。読取り動作から書込み動作への移行は、フィールドすき間によって開始され、それからチップカードは、“送信モード”に切換えられ、かつ後続のデータが受取られる。データ伝送は、有効性及びデータビットの数についてチェックされる。送信モードは、遅くとも64のフィールドクロックの後に、ポーズが認識されないとき、終了される。
書込モードの際、データは、まずベース局からトランスポンダに伝送され、かつ続いてEEPROM内にプログラミングされる。送信モードにおけるように、ここでもデータビットの正しい伝送がテストされる。書込むべきメモリ範囲が、相応するロックビットをセットすることによって、操作を防止されている場合、このことは、IDICによって記録され、かつプログラミングは阻止される(図4)。書込まれた論理チェックがすべて肯定的な結果になったとき、プログラミングのために必要なほぼ16Vの高いプログラミング電圧が、内部で発生され、かつアナログ的に測定される。このチェックは、全プログラミング過程の間にも行なわれる。誤りの場合、IDICは、プログラミングを即座に中断し、かつ読取りモードに入り、その際、これは、ID−コードを伝送する。この特別な特性は、ベース局によって記録される。正しい経過の際、同様にプログラミングされたブロックは、検証のためにベース局に返送される。
利点:プログラミングの前に、チェックが行なわれる。
・データの伝送は、正しくなければならず、すなわちフィールドすき間の間に伝送されるビット数及びクロックは、合っていなければならない。
・パスワード保護を設定する必要はない。
・ロックビットを設定する必要はない。
・HV−電圧は、十分に大きくなければならない(EEPROMのプログラミングのためにほぼ16Vが必要)。このことは、プログラミングの前及びその間にテストされる。
誤りの場合、ICは、即座に、すなわち早期に読取り−モードに入り、かつデータを送信する。このことは、ベース局から認識することができる。
記憶されたデータを保護するため、複数の機構が装備されている:
・ロック機能
・パスワード−保護
・UV−保護
種々のメモリ範囲は、ロックビットのセットによって分離して操作を防止することができる。このロック機能は、解消できない。
パスワード保護が活性化すると、所定のデータは、正しいパスワードの送信後にしかメモリ内にプログラミングすることができず、又はメモリから読み出すことができない。例えばトランスポンダを引渡す前にそれぞれの顧客にわかっているパスワードだけしかプログラミングされないので、権限を持たない利用者は、メモリにアクセスすることができない。
侵入者が、EEPROMの消去によって、例えばUV−照射によって、パスワード−保護又はロック機能を回避しようと試みた場合、UV−保護が有効になる。これは、一度完全に消去されたメモリのプログラミングを阻止する。

Claims (3)

  1. ・ベース局が、問合わせ信号を発生し;
    ・トランスポンダが、ベース局から送信された問合わせ信号の受信の際に、そのメモリ内にファイルされた識別番号によって応答し;
    ・ベース局が、トランスポンダの識別番号に対応するキービット列によって、ここから発生された第1のビット列を暗号化し、かつこのようにして得られた第2のビット列をトランスポンダに送信し;
    ・トランスポンダが、第2のビット列から監視ビット列を発生し、かつトランスポンダに対応するキービット列によってこれを暗号化し、かつこのようにして得られた第3のビット列をベース局に送信し;
    ・ベース局が、受信された第3のビット列の有効性をテストする
    方法ステップを有する:識別すべき物体に結合されたトランスポンダに問合わせ信号の交番磁界を介してエネルギーを供給するベース局を有する無線周波数識別システムにおける暗号学的な認証を行なう方法において、
    ・第2のビット列の受信の際、トランスポンダが、第2のビット列から監視ビット列を発生し、かつ第2のビット列を完全に受信した後に、これをベース局に送信し;
    ・まだトランスポンダが第2のビット列を第3のビット列に暗号化している間に、ベース局が、監視ビット列によって、第2のビット列の伝送の際に誤りが生じたかどうかをチェックし、かつ場合によってはトランスポンダにおける継続中の暗号化を中断する
    ことを特徴とする、識別すべき物体に結合されたトランスポンダに問合わせ信号の交番磁界を介してエネルギーを供給するベース局を有する無線周波数識別システムにおける暗号学的な認証を行なう方法。
  2. トランスポンダが、ベース局に送信する前に、第3のビット列の長さを半分にすることを特徴とする、請求項1に記載の暗号学的な認証を行なう方法。
  3. ベース局が、方法の初めに即座に、ここから発生される第1のビット列をここに及びトランスポンダに対応するキービット列によって暗号化し、かつこのようにして得られた第2のビット列を、トランスポンダの識別番号の受信を評価する代わりに、トランスポンダに送信することを特徴とする、請求項1又は2に記載の暗号学的な認証を行なう方法。
JP51327598A 1996-09-13 1997-09-13 無線周波数識別システムにおける暗号学的な認証を行なう方法 Expired - Fee Related JP3890510B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19637319.0 1996-09-13
DE19637319 1996-09-13
PCT/EP1997/005012 WO1998011689A2 (de) 1996-09-13 1997-09-13 Verfahren zur kryptologischen authentifizierung in einem radiofrequenz-identifikations-system

Publications (2)

Publication Number Publication Date
JP2001500685A JP2001500685A (ja) 2001-01-16
JP3890510B2 true JP3890510B2 (ja) 2007-03-07

Family

ID=7805530

Family Applications (3)

Application Number Title Priority Date Filing Date
JP51327598A Expired - Fee Related JP3890510B2 (ja) 1996-09-13 1997-09-13 無線周波数識別システムにおける暗号学的な認証を行なう方法
JP10513274A Pending JP2001501051A (ja) 1996-09-13 1997-09-13 Rfidシステムにおけるトランスポンダの受信振動回路を調節する方法
JP51327398A Expired - Fee Related JP3867251B2 (ja) 1996-09-13 1997-09-13 無線周波数識別システムにおいてデータを伝送する方法

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP10513274A Pending JP2001501051A (ja) 1996-09-13 1997-09-13 Rfidシステムにおけるトランスポンダの受信振動回路を調節する方法
JP51327398A Expired - Fee Related JP3867251B2 (ja) 1996-09-13 1997-09-13 無線周波数識別システムにおいてデータを伝送する方法

Country Status (7)

Country Link
US (3) US6510517B1 (ja)
EP (3) EP0925551B1 (ja)
JP (3) JP3890510B2 (ja)
AU (4) AU4622897A (ja)
DE (3) DE59706402D1 (ja)
ES (3) ES2172769T3 (ja)
WO (4) WO1998011496A1 (ja)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10187916A (ja) * 1996-12-27 1998-07-21 Rohm Co Ltd 非接触icカード通信システムにおける応答器
DE19910875A1 (de) * 1999-03-11 2000-09-21 Siemens Ag System zur berührungslosen, seriellen Übertragung von Daten aus insbesondere schnell bewegten, mobilen Datenträgern, und bevorzugte Verwendungen des Systems
FR2792132B1 (fr) 1999-04-07 2001-11-02 St Microelectronics Sa Borne de lecture d'un transpondeur electromagnetique fonctionnant en couplage tres proche
FR2792135B1 (fr) * 1999-04-07 2001-11-02 St Microelectronics Sa Fonctionnement en complage tres proche d'un systeme a transpondeur electromagnetique
US6650226B1 (en) 1999-04-07 2003-11-18 Stmicroelectronics S.A. Detection, by an electromagnetic transponder reader, of the distance separating it from a transponder
FR2792136B1 (fr) 1999-04-07 2001-11-16 St Microelectronics Sa Transmission en duplex dans un systeme de transpondeurs electromagnetiques
FR2796781A1 (fr) * 1999-07-20 2001-01-26 St Microelectronics Sa Dimensionnement d'un systeme a transpondeur electromagnetique pour un fonctionnement en hyperproximite
US7049935B1 (en) 1999-07-20 2006-05-23 Stmicroelectronics S.A. Sizing of an electromagnetic transponder system for a dedicated distant coupling operation
SE515391C2 (sv) 1999-11-08 2001-07-23 Tagmaster Ab Identifieringsbricka och läsare med interferensskydd
FR2804557B1 (fr) * 2000-01-31 2003-06-27 St Microelectronics Sa Adaptation de la puissance d'emission d'un lecteur de transpondeur electromagnetique
EP1124206A1 (de) * 2000-02-08 2001-08-16 Infineon Technologies AG Verfahren und Anordnung zur gegenseitigen Authentifizierung zweier Datenverarbeitungseinheiten
FR2808941B1 (fr) 2000-05-12 2002-08-16 St Microelectronics Sa Validation de la presence d'un transpondeur electromagnetique dans le champ d'un lecteur a demodulation d'amplitude
FR2808945B1 (fr) 2000-05-12 2002-08-16 St Microelectronics Sa Evaluation du nombre de transpondeurs electromagnetiques dans le champ d'un lecteur
FR2808946A1 (fr) 2000-05-12 2001-11-16 St Microelectronics Sa Validation de la presence d'un transpondeur electromagnetique dans le champ d'un lecteur
FR2808942B1 (fr) * 2000-05-12 2002-08-16 St Microelectronics Sa Validation de la presence d'un transpondeur electromagnetique dans le champ d'un lecteur a demodulation de phase
FR2809251B1 (fr) * 2000-05-17 2003-08-15 St Microelectronics Sa Dispositif de production d'un champ electromagnetique pour transpondeur
FR2809235A1 (fr) * 2000-05-17 2001-11-23 St Microelectronics Sa Antenne de generation d'un champ electromagnetique pour transpondeur
FR2812986B1 (fr) * 2000-08-09 2002-10-31 St Microelectronics Sa Detection d'une signature electrique d'un transpondeur electromagnetique
US20030169169A1 (en) * 2000-08-17 2003-09-11 Luc Wuidart Antenna generating an electromagnetic field for transponder
EP2287779B1 (en) * 2001-02-12 2015-04-08 Symbol Technologies, Inc. RFID tag having multiple antennas
US6961000B2 (en) * 2001-07-05 2005-11-01 Amerasia International Technology, Inc. Smart tag data encoding method
US6994783B2 (en) * 2001-12-31 2006-02-07 Clark Joseph Use Water pollution trap with inlet basket
US7098808B2 (en) * 2002-09-30 2006-08-29 Aviation Communication & Surveillance Systems, Llc System having termination for data loading port
JP4705317B2 (ja) * 2003-04-16 2011-06-22 株式会社東海理化電機製作所 スイッチ装置、セキュリティシステム
US7515881B2 (en) * 2003-11-26 2009-04-07 Starkey Laboratories, Inc. Resonance frequency shift canceling in wireless hearing aids
TWI283524B (en) * 2004-04-09 2007-07-01 Lite On Technology Corp Method to control and manage an authentication mechanism using an active identification device
US7602274B2 (en) * 2004-04-23 2009-10-13 Microchip Technology Incorporated Dynamic configuration of a radio frequency transponder
KR20050104652A (ko) * 2004-04-29 2005-11-03 삼성에스디아이 주식회사 전자 방출 표시 장치 및 그 구동 방법
US7493619B1 (en) 2004-08-09 2009-02-17 The Mathworks, Inc. Methods for transmitting data between tasks of differing priority in a graphical modeling environment
JP4736398B2 (ja) * 2004-10-22 2011-07-27 日本電気株式会社 近接する端末間における認証方法、秘匿情報の配送方法、装置、システム、及び、プログラム
US7551081B2 (en) * 2004-11-10 2009-06-23 Rockwell Automation Technologies, Inc. Systems and methods that integrate radio frequency identification (RFID) technology with agent-based control systems
US7339476B2 (en) 2004-11-10 2008-03-04 Rockwell Automation Technologies, Inc. Systems and methods that integrate radio frequency identification (RFID) technology with industrial controllers
US7613927B2 (en) * 2004-11-12 2009-11-03 Raritan Americas, Inc. System for providing secure access to KVM switch and other server management systems
JP3765544B1 (ja) 2004-11-26 2006-04-12 株式会社ソニー・コンピュータエンタテインメント バッテリ、及び認証要求装置
DE102005005812A1 (de) 2005-02-09 2006-08-17 Atmel Germany Gmbh Schaltungsanordnung und Verfahren zur Spannungsversorgung eines Transponders
US7689195B2 (en) * 2005-02-22 2010-03-30 Broadcom Corporation Multi-protocol radio frequency identification transponder tranceiver
US7636044B1 (en) 2005-05-13 2009-12-22 Rockwell Automation Technologies, Inc. RFID tag programming, printing application, and supply chain/global registration architecture
US7616117B2 (en) 2005-07-19 2009-11-10 Rockwell Automation Technologies, Inc. Reconciliation mechanism using RFID and sensors
US7388491B2 (en) * 2005-07-20 2008-06-17 Rockwell Automation Technologies, Inc. Mobile RFID reader with integrated location awareness for material tracking and management
US7764191B2 (en) 2005-07-26 2010-07-27 Rockwell Automation Technologies, Inc. RFID tag data affecting automation controller with internal database
US8260948B2 (en) 2005-08-10 2012-09-04 Rockwell Automation Technologies, Inc. Enhanced controller utilizing RFID technology
US7510110B2 (en) 2005-09-08 2009-03-31 Rockwell Automation Technologies, Inc. RFID architecture in an industrial controller environment
US7931197B2 (en) * 2005-09-20 2011-04-26 Rockwell Automation Technologies, Inc. RFID-based product manufacturing and lifecycle management
US7446662B1 (en) 2005-09-26 2008-11-04 Rockwell Automation Technologies, Inc. Intelligent RFID tag for magnetic field mapping
US8025227B2 (en) * 2005-09-30 2011-09-27 Rockwell Automation Technologies, Inc. Access to distributed databases via pointer stored in RFID tag
FR2906952B1 (fr) * 2006-10-05 2009-02-27 Inside Contactless Sa Procede d'authentification mutuelle entre une interface de communication et un processeur hote d'un chipset nfc.
US10224902B2 (en) 2006-11-18 2019-03-05 Rfmicron, Inc. Roll-to-roll production of RFID tags
US7586385B2 (en) * 2006-11-18 2009-09-08 Rfmicron, Inc. Method and apparatus for varying an impedance
US20080280560A1 (en) * 2007-05-09 2008-11-13 Micron Technology, Inc. Method and system of placing a rfid tag in a continuous transmission mode
DE102007051792B4 (de) * 2007-10-30 2012-01-12 Texas Instruments Deutschland Gmbh Selbstkalibrierender RFID-Transponder und Verfahren zur Selbstkalibrierung eines RFID-Transponders
CN101159639B (zh) * 2007-11-08 2010-05-12 西安西电捷通无线网络通信有限公司 一种单向接入认证方法
JP2009141729A (ja) * 2007-12-07 2009-06-25 Panasonic Corp 検波用回路装置および携帯機器
US20090160648A1 (en) * 2007-12-24 2009-06-25 Rfmicron, Inc. Method and apparatus for bulk calibrating RFID tags
JP4869452B2 (ja) * 2008-08-19 2012-02-08 エヌエックスピー ビー ヴィ 暗号に基づくメッセージ認証コードの生成方法
DE102009051201B4 (de) * 2009-10-29 2012-12-20 Siemens Aktiengesellschaft Authentifikation und Datenintegritätschutz eines Tokens
US8990564B2 (en) * 2010-07-08 2015-03-24 Certicom Corp. System and method for performing device authentication using key agreement
DE102010037944B4 (de) 2010-10-04 2018-03-08 Dr. Hahn Gmbh & Co. Kg Verfahren und Vorrichtung zur kontaktlosen Übertragung von elektrischer Energie und/oder elektrischen Signalen zwischen einer Wand und einem an dieser Wand befestigten Flügel
CN103154413B (zh) 2010-10-04 2015-07-22 灌木塑料科技有限公司 用于在壁与固定在该壁上的翼扇之间无接触传输电能和/或电信号的方法和装置
DE102010043968A1 (de) 2010-11-16 2012-05-16 Aug. Winkhaus Gmbh & Co. Kg Verfahren zum Abgleich eines Empfangsschwingkreises eines Transponders in einem RFID-System
US9808730B2 (en) * 2011-10-31 2017-11-07 Traxxas Lp Multi-function electronic device-enabled transmit controller
DE102012015406A1 (de) * 2012-08-01 2014-02-06 Gantner Electronic Gmbh Verfahren und Vorrichtung zur Optimierung des RFID-Feldes einer Zugangskontrolleinrichtung
SI24189A (sl) * 2012-09-05 2014-03-31 Ams R&D Analogni Polprevodniki, D.O.O. Postopek in vezje za uglasitev antenskega vezja aktivno oddajajoče nalepke
US10137860B2 (en) * 2016-11-17 2018-11-27 Ford Global Technologies, Llc Remote keyless entry message authentication
DE102018002157A1 (de) * 2018-03-16 2019-09-19 Zf Active Safety Gmbh Vorrichtung und Verfahren zur verschlüsselten Übertragung eines digitalen Steuersignals von einem Kraftfahrzeugschlüssel an ein Kraftfahrzeug

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3605091A (en) * 1969-09-18 1971-09-14 Bell Telephone Labor Inc Feedback error control arrangement
US5282249A (en) * 1989-11-14 1994-01-25 Michael Cohen System for controlling access to broadcast transmissions
FR2662320B1 (fr) * 1990-05-18 1994-05-13 Cemagref Dispositif de liaison sans contact pour relier des troncons de bus serie.
DE4114777A1 (de) * 1990-05-22 1992-02-06 Peter Elsner Verfahren und einrichtung zur nachrichtenumschluesselung
US5309516A (en) * 1990-12-07 1994-05-03 Hitachi, Ltd. Group cipher communication method and group cipher communication system
JP3100716B2 (ja) * 1991-01-04 2000-10-23 シーエスアイアール 識別装置
EP0505653A1 (en) * 1991-03-29 1992-09-30 International Business Machines Corporation Combined sense amplifier and latching circuit for high speed ROMs
US5365589A (en) * 1992-02-07 1994-11-15 Gutowitz Howard A Method and apparatus for encryption, decryption and authentication using dynamical systems
US5313521A (en) * 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network
NL9202069A (nl) * 1992-11-30 1994-06-16 Nedap Nv Identificatiesysteem met verbeterde identificatie-algorithme.
DE4317380C1 (de) * 1993-05-25 1994-08-18 Siemens Ag Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
US5491715A (en) * 1993-06-28 1996-02-13 Texas Instruments Deutschland Gmbh Automatic antenna tuning method and circuit
US5517194A (en) * 1994-02-10 1996-05-14 Racom Systems, Inc. Passive RF transponder and method
EP0683293A1 (de) 1994-05-03 1995-11-22 TEMIC TELEFUNKEN microelectronic GmbH Verfahren zum Betrieb eines Datenübertragungssystems aus einem Transponder und einem Lesegerät
US5530702A (en) 1994-05-31 1996-06-25 Ludwig Kipp System for storage and communication of information
US5550536A (en) * 1994-08-17 1996-08-27 Texas Instruments Deutschland Gmbh Circuit frequency following technique transponder resonant
JPH08101867A (ja) * 1994-09-30 1996-04-16 Fujitsu Ltd ソフトウェア利用許可システム
DE4438286C2 (de) * 1994-10-26 2002-09-12 Siemens Ag System zur kontaktlosen Energie- und Datenübertragung
DE4438287C1 (de) * 1994-10-26 1996-05-09 Siemens Ag System zur kontaktlosen Energie- und Datenübertragung
DE19502373C2 (de) * 1995-01-26 1997-07-03 Telefunken Microelectron Verfahren zur Diebstahlsicherung motorangetriebener Kraftfahrzeuge
US5583819A (en) * 1995-01-27 1996-12-10 Single Chip Holdings, Inc. Apparatus and method of use of radiofrequency identification tags
US5673018A (en) * 1995-06-07 1997-09-30 Palomar Technologies Corporation Transponder system for reporting the distance traveled by a wheeled vehicle
JP3086887B2 (ja) * 1996-08-08 2000-09-11 株式会社ローレルインテリジェントシステムズ 情報伝達方法、情報発信方法、情報再生方法及び通信装置

Also Published As

Publication number Publication date
AU4622897A (en) 1998-04-02
EP0925548B1 (de) 2001-03-28
AU4702997A (en) 1998-04-02
US6272321B1 (en) 2001-08-07
US6426692B1 (en) 2002-07-30
AU4458297A (en) 1998-04-02
DE59706402D1 (de) 2002-03-21
EP0925665B1 (de) 2002-02-13
WO1998011689A3 (de) 1998-05-14
EP0925665A2 (de) 1999-06-30
JP2001500685A (ja) 2001-01-16
WO1998011505A1 (de) 1998-03-19
DE59703244D1 (de) 2001-05-03
ES2179369T3 (es) 2003-01-16
WO1998011496A1 (de) 1998-03-19
JP3867251B2 (ja) 2007-01-10
ES2172769T3 (es) 2002-10-01
ES2157089T3 (es) 2001-08-01
EP0925548A1 (de) 1999-06-30
AU4458397A (en) 1998-04-02
WO1998011553A1 (de) 1998-03-19
WO1998011689A2 (de) 1998-03-19
JP2001501051A (ja) 2001-01-23
JP2001501391A (ja) 2001-01-30
US6510517B1 (en) 2003-01-21
EP0925551A1 (de) 1999-06-30
EP0925551B1 (de) 2002-07-24
DE59707804D1 (de) 2002-08-29

Similar Documents

Publication Publication Date Title
JP3890510B2 (ja) 無線周波数識別システムにおける暗号学的な認証を行なう方法
US20100208894A1 (en) Encoder and decoder apparatus and methods
US7327216B2 (en) Secret key programming technique for transponders using encryption
EP0492692B1 (en) Remote accessing system
US5473689A (en) Method for authentication between two electronic devices
US5619573A (en) Vehicle security device with electronic use authorization coding
US8386794B2 (en) Apparatus and method for protecting RFID data
US6182217B1 (en) Electronic data-processing device and system
US8069350B2 (en) Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method
GB2288050A (en) Vehicle security device with electronic use-authorization coding
WO1990015211A1 (en) Security system
EP0805575A2 (en) Transponder
KR20060134771A (ko) 휴대 가능 전자 장치 및 휴대 가능 전자 장치의 데이터출력 방법
US20110081016A1 (en) Secure data communication using elliptic curve cryptology
CN112270021B (zh) 一种用于安全芯片的无线自毁控制电路及方法
EP0961438B1 (en) Authentication system, authentication device, authentication data producing device, and authentication method
JP4162166B2 (ja) レスポンスタイムを可変化したicカード
JP2009015651A (ja) 情報記憶媒体
KR100387141B1 (ko) 송수신 시스템
CN115769678A (zh) 数据传输的方法和通信装置
JPH1094058A (ja) 識別番号用の保護方式からなる装置及び識別番号用の保護方法
JPH05274492A (ja) Icカードシステム
US20020077063A1 (en) Contactless data transmission system
JPH10112707A (ja) 通信相手認証方法及びその装置
JPH05204768A (ja) データ記憶システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040617

A72 Notification of change in name of applicant

Free format text: JAPANESE INTERMEDIATE CODE: A721

Effective date: 20040617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061122

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091215

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101215

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101215

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111215

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111215

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121215

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees