JP4286150B2 - 照合可能な偽造防止ドキュメントの生成のための方法と装置 - Google Patents

照合可能な偽造防止ドキュメントの生成のための方法と装置 Download PDF

Info

Publication number
JP4286150B2
JP4286150B2 JP2003577477A JP2003577477A JP4286150B2 JP 4286150 B2 JP4286150 B2 JP 4286150B2 JP 2003577477 A JP2003577477 A JP 2003577477A JP 2003577477 A JP2003577477 A JP 2003577477A JP 4286150 B2 JP4286150 B2 JP 4286150B2
Authority
JP
Japan
Prior art keywords
information
document
encrypted
cryptographic module
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003577477A
Other languages
English (en)
Other versions
JP2005528015A (ja
Inventor
マイアー,ベルント
ラング,ユルゲン
Original Assignee
ドイチェ ポスト アーゲー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ドイチェ ポスト アーゲー filed Critical ドイチェ ポスト アーゲー
Publication of JP2005528015A publication Critical patent/JP2005528015A/ja
Application granted granted Critical
Publication of JP4286150B2 publication Critical patent/JP4286150B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00758Asymmetric, public-key algorithms, e.g. RSA, Elgamal
    • G07B2017/00766Digital signature, e.g. DSA, DSS, ECDSA, ESIGN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00959Cryptographic modules, e.g. a PC encryption board

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Image Processing (AREA)
  • Document Processing Apparatus (AREA)
  • Cleaning In Electrography (AREA)

Description

本発明は、偽造防止ドキュメントまたはデータレコードを生成するための方法に関する。これにより、キー情報が生成され、該キー情報と処理標識とから、暗号化された照合情報が形成される。本発明はまた、課金のためのインターフェースを有する値転送センターに関する。
偽造防止ドキュメントの生成とその照合のための方法は、数多く知られている。よく知られている方法は、デジタル署名または暗号化された照合情報の生成によるもので、これらは、ドキュメントの生成に関連して作られるものである。
書き手がその真性に関心を置いているドキュメントと、第三者がその真性に関心を置いているドキュメントとを区別する必要がある。
第三者がドキュメントに偽造防止がなされているかに関心を置いている場合には、ドキュメントを生成するために、いわゆる"暗号モジュール"を用いるという手続きが知られている。このような既知の暗号モジュールは、デジタルデータをその中に含むこと、あるいは外部からアクセスまたは操作できないデータを処理することを特徴としている。
この暗号モジュールは、外部から操作できないセキュリティ関連の処理をその内部で行う安全に密封されたユニットと考えられる。このような暗号モジュールにおいて世界的に認知されている規格としては、米国標準技術局(NIST)による米連邦政府情報処理規格140において発表された暗号モジュールの規格がある。
第三者の真性への関心のために偽造防止のなされたドキュメントの生成に、暗号モジュールを用いる場合は、通例の方法としては、暗号モジュールを、該モジュール内に供給される安全性を保証された暗号キーに用い、そこでのみ照合値を暗号化する。例えば、デジタル署名を生成するための、認可機関あるいは認証局から発行されるタイプのいわゆる署名カードがよく知られる方法である。これらの署名カードは、マイクロプロセッサーチップカードの形態であり、このマイクロプロセッサーチップ内には精密な暗号モジュールを含む。
通例、そのようなモジュール内には一組以上の非対称のキーが保管されているが、該モジュールの特徴は、いわゆるプライベートキーによって生成される暗号化が、対応するパブリックキーでのみ解除することができ、更に、いわゆるパブリックキーによって生成される暗号化が、対応するプライベートキーでのみ反転できることである。その名が示すように、パブリックキーは、公共の開示と広い伝播を意図したものである。一方、プライベートキーは、公開されず、そしてそれが暗号モジュールとともに用いられる場合は、どのような時でも該モジュールから出してはいけない。このようなモジュール内にはまた、例えばチェックサムを形成するための、あるいはデジタル署名の例においては、いわゆるデジタル指紋または"ハッシュ値"を生成するための、アルゴリズムが置かれる。該ハッシュ値は、その結果が不可逆的かつ明白となるように、希望するデータ内容を一般に著しい量の短縮情報上にマッピングすることと、アルゴリズムに供給される異なるデータ内容に対し、それぞれの場合に異なる結果が得られることとを特徴とする。
第三者がその真性に関心を置く偽造防止ドキュメントの生成は、非対称のキーを含む暗号モジュールと、照合値を形成するアルゴリズムとによって行われるが、一般に以下の方法で実行される。初めに、このアルゴリズムの使用により、安全性を保証しようとするドキュメントに関連した照合値が生成される。それから、暗号モジュール内のプライベートキーを用いて照合値を暗号化する。これら2つの過程の組み合わせを"デジタル署名"の生成と呼ぶ。
このようなデジタル署名の照合は通常、以下のようにして実行される。受信者は、ドキュメントと、暗号化された照合値とを受け取る。受信者はまた、これが以下で述べる発明の目的であるのだが、ドキュメント作成者のパブリックキーを要求し、受信者は、このパブリックキーを用いて、ドキュメント作成者が自身のプライベートキーによって暗号モジュール内で暗号化した照合値を、復号する。したがって、復号の後に、受信者は復号された照合値を得るのである。さらに、次の手順では、受信者は、受信したドキュメントの照合値を形成するために、同じアルゴリズムを適用する。最後に、第三の手順では、受信者は、自身が生成した照合値を、ドキュメント作成者の復号された照合値と比較する。双方の照合値が合致した場合は、ドキュメントは偽造されたものではなく、ドキュメントの真性は疑いの余地なく実証される。通常、既知のデジタル署名においては、ドキュメント作成者の信頼性が照合される。これは、ドキュメント作成者のパブリックキーが、いわゆる認可機関すなわち"CA"によって同様にデジタル的に署名され、それが、特定の暗号モジュールまたは暗号モジュールの特定の所有者に割り当てられることによって、行われる。この場合、ドキュメントの受信者は、単に当然のものとしてドキュメント作成者のパブリックキーを受け入れるのではなく、前述の方法でパブリックキーのデジタル署名を照合することによって、それがドキュメント作成者に属するものかを同様に確認する。
この既知の方法における問題は、ドキュメントの真性を照合するには、ドキュメント作成者によるキーの使用に直接関連する情報を、暗号モジュールによって得る必要があることである。前述のデジタル署名生成の典型的な例においては、これはドキュメント作成者またはその暗号モジュールのパブリックキーであり、それは照合手続きに必要である。認可機関によるパブリックキーの署名においては、パブリックキーと、このキーの使用者の同一証明と、認可機関のデジタル署名とからなるセット全部を"キー証明書"と呼ぶ。
約言すれば、この問題は以下の例を用いて説明できる。通常のデジタル的に署名されたドキュメントの真性を照合するためには、ドキュメント作成者あるいはその暗号モジュールの、パブリックキーまたはキー証明書が照合手続きの間に使用可能である必要がある。通例のように、異なるドキュメント作成者のドキュメントを1つの照合ステーションにおいて照合しなければならない場合には、全てのドキュメント作成者のパブリックキーまたはキー証明書が該ステーションにおいて使用可能である必要がある。
ドキュメント作成者のパブリックキーを照合手続きの間に使用可能にするという要求を満たすための、様々な方法が知られている。例えば、ドキュメント作成者のパブリックキーまたはキー証明書を、安全性を保証すべきドキュメントに添付してもよい。別の可能性としては、パブリックキーを照合ステーションに寄託し、必要に応じてこれにアクセスするようにしてもよい。
しかしながら、これらの既知の方法には欠点がある。
パブリックキーまたはキー証明書の添付は、ドキュメントのサイズをできるだけ小さくしたい場合や、添付されるキーが印刷、伝達あるいは処理されるデータレコードを過度に大きくする場合においては、不利である。
前記パブリックキーの照合ステーションへの寄託は、特に、例えば記憶された非常に多くのキーに非常に短い期間にアクセスする必要がある場合など、照合ステーションに寄託したキーへのアクセスが現実的または時間的理由から不可能となる場合においては、不利といえる。
この一般的な方法に関するこれらの既知の不利な点を克服するため、本出願者によるドイツ特許明細書DE 100 20 563 C2においては、以下の方法が開示されている。すなわち、セキュリティモジュール内で秘密事項を生成し、該秘密事項を、セキュリティモジュールの同一性を明らかにする情報と一緒に、暗号化状態において認可機関へ転送し、該秘密事項は、認可機関において復号し、つまりセキュリティモジュールの同一性を認証する。そして、続いて、該秘密事項を、ドキュメント作成者の同一性についての情報と一緒に暗号化し、該暗号化は、その後に該秘密事項をドキュメント作成者へ伝達するための復号が照合ステーションでのみ可能な方法によるものとするのである。この方法においては、ドキュメント作成者が自身のデータをセキュリティモジュールへ入力することで、入力されたデータがセキュリティモジュールによって秘密事項と不可逆的に関連付けられるとともに、秘密事項は復元が不可能になる。
この既知の方法の特徴は、照合ステーションへ伝達されるドキュメントが、秘密事項をドキュメント作成者によって入力されたデータに不可逆的に関連付けた結果、ドキュメント作成者自身によって入力されたデータ、及び認可機関の暗号化された情報とから形成されることにある。
この既知の方法は特に、郵便サービス提供者の偽造防止のなされた郵便切手の生成と照合に適している。このような郵便切手は、個人用の暗号モジュールを使用する、郵便サービス提供者の顧客によって印刷され、該印紙は郵便物に、機械読取り可能なバーコードとして添付される。機械読取り可能なバーコードは非常に制限された範囲のデータを持つのみであり、そのため、顧客のパブリックキーをこれに入力することはできない。さらに、いわゆる郵便物を製作する間、デジタル郵便切手は非常に短期間で読み取りと照合を受ける必要があり、その結果、恐らく何百万ものパブリックキーを含むデータベースへのアクセスは実行しえないものである。
郵便物に郵便料金証印を付加するための方法は、本出願者のドイツ特許明細書DE 100 20 402 A1によって知られている。この方法において、郵便料金証印の生成に用いられる情報は、暗号化された形で課金ステーションから顧客システムの暗号モジュールへと伝達され、その後、デジタル郵便料金証印の生成に用いられる。郵便料金証印は、宛先データと、暗号モジュールに伝達されて一時的に保存される情報とから形成されるハッシュ値を含む。また、郵便料金証印は"暗号文字列(Crypto−String)"をも含み、該"暗号文字列(Crypto−String)"は、郵便料金証印の照合の際にメールセンターでのみ復号可能な前記情報内に暗号化され、後でデジタル署名を付加される。
本出願者のドイツ特許明細書DE 100 20 566 A1において、同じタイプの方法が記述されており、ここでは、顧客が値転送センターから金額を読み出し、該金額をデジタル郵便料金証印の印刷のために消費することができる。ここで、特に、顧客システムは、乱数を値転送センターへ伝達し、その後、該乱数は対称なキーにより暗号化され、顧客システムへ戻されるのである。
郵便料金証印は、前記ドイツ特許明細書DE 100 20 402に記載の方法と同様にして生成され、特に、暗号化された乱数は、メールセンターでのみ復号することができる。
本発明は、暗号高信頼交信ステーションとドキュメント作成者との間の直接通信から独立して実行可能なように、偽造防止ドキュメントの生成を可能とすることを目的とする。
本発明において、この目的は、請求項1に記載の方法によって達成される。
本発明において、この目的は、同様に請求項1に記載の値転送センターによって達成される。
該方法及び該値転送センターの有利な改良が、従属請求項における主題となっている。
本発明は特に、ランダムキー情報の生成と、キー情報と処理標識とから暗号化された照合情報の形成を、暗号高信頼交信ステーションにおいて行い、該暗号高信頼交信ステーションにおいて、キー情報を暗号化し、暗号化された照合情報と暗号化されたキー情報を、暗号高信頼交信ステーションによって中間ステーションへ伝達し、該中間ステーションは、暗号化されたキー情報と暗号化された照合情報を一時的に保存するとともに、暗号高信頼交信ステーションと中間ステーションとの間での伝達とは異なる時点において、これらをドキュメント作成者の暗号モジュールに後で伝達することによってなされる。
したがって、本発明においては、中間ステーションを経て情報が伝達される場合、例えば暗号的に信頼性が保証されない通信パートナーを経由する場合において、2つのタイプのデータが暗号モジュールに送られ、その1つは暗号モジュール内に留まり、もう1つはドキュメントに添付される。暗号モジュール内に留まったデータ情報は、照合値によるドキュメント情報の安全性の保証に用いられる。そして、ドキュメントに組み込まれた情報は、照合ステーションにおけるドキュメントの真性の照合において、暗号モジュールによってドキュメントの安全性が保証されていることを実証するために用いられる。
本発明は多くの利点を有する。本発明は多くの場合、特にドキュメント作成者と暗号高信頼交信ステーションとが直接的に接続されていない場合における、偽造防止ドキュメントの生成を可能とする。例えば、この方法においては、偽造防止ドキュメントを、コンピュータおよび/または高信頼交信ステーションへのデータ連絡を用いずに、生成することができる。
原則的に、規定のパターンに従ってキー情報を選択することができる。しかしながら、これは復号による攻撃を容易にする(エニグマ問題(enigma problem))。
本発明は、あらかじめ定義できるキー情報のセットを用いて実行できるにも関わらず、キー情報がランダムに生成されるという点で、特に有利である。このキー情報のランダム生成は、多量のキー情報の保存を回避できるという点で、特に有利である。
本発明では、暗号化されたキー情報および/または暗号化された照合情報を、中間ステーションにおいては復号できないように設定できる、という利点を有することが立証されている。
暗号モジュールによるキー情報の復号は、いくつかの利点を伴う。この方法においては、暗号モジュールの使用者、特にドキュメント作成者は、情報を高信頼交信ステーションから受信したこと、特に高信頼交信ステーションで生成された金銭的価値情報を受信したことを確認できる。さらに、この方法においては、暗号モジュールにおいて、受信したキー情報をその後の暗号化に用いることができる。
キー情報の好ましい用途には、ドキュメント作成者自身のデータの暗号化がある。
ドキュメント作成者は、自身のデータを暗号モジュールに、好ましくは自動化された方法によって、送ることができる点で、有利である。
本発明のとりわけ好ましい実施形態は、ドキュメント作成者によって入力されたデータが、暗号モジュールによって、キー情報と不可逆的に関連付けられることを特徴とする。
ここで、特に、キー情報がドキュメントの照合値の生成に用いられることで、ドキュメント作成者によって入力されたデータと復号されたキー情報とが不可逆的に関連付けられる、という点で有利である。
さらに、ドキュメント作成者によって入力されたデータを、復号されたキー情報と不可逆的に関連付けた結果、照合ステーションに伝達されるドキュメントおよび/またはデータレコードが形成される、という点で特に有利である。
照合ステーションに伝達されるドキュメントは、ドキュメント作成者自身のデータを少なくとも部分的に平文で含む、という利点を有することも立証されている。
この目的においては、暗号化された照合情報が、照合ステーションに伝達されるドキュメントに入力される、という点が特に有利である。
暗号モジュール内に留まる情報は、暗号モジュール内で復号可能な方法で暗号化されるという点、及び暗号モジュール内に留まる情報が、予測困難あるいは予測不可能な値である、という点において有利である。
暗号的に信頼性が保証されない通信パートナーを経由する、暗号モジュールへの供給は、ダイアログ内の情報の交換を必要としないように行う、という点において有利である。
暗号的に信頼性が保証されない通信パートナーを経由する、暗号モジュールへの供給は、情報が暗号モジュールへ異なる時点で転送されるように行う、ことも同様に特別な利点となる。
さらに、暗号的に信頼性が保証されない通信パートナーを経由する、暗号モジュールへの供給は、その情報が照合ステーションによって信頼され得る高信頼ステーションによってなされることが重要かつ有利である。
ここで、高信頼ステーションによって信頼性のある情報を暗号モジュールに提供するためには、照合ステーションにおいて復号可能な暗号化を用いることが有利である。
方法の有利な改良は、2つのタイプのデータを互いに暗号的に関連付けるが、暗号解読法によってはこれを発見できないようにすることにより、達成される。
この目的においては、2つのタイプのデータの暗号的な関連付けにおいて、非線形の端数が、高信頼交信ステーションと照合ステーションにのみ知られるように加えられる、という利点を有することが立証されている。
この方法は、生成された偽造防止ドキュメントあるいはデータレコードが、金銭的価値情報を含むように、有利に行われる。
金銭的価値情報をドキュメントあるいはデータレコードと比較することによって照合値を形成できるように、金銭的価値情報がドキュメントあるいはデータレコードに暗号的に関連付けられる、という点において有利である。
さらに、金銭的価値情報が、郵便料金額の支払いの証明を含む、という点において有利である。
他には、郵便料金額の支払いを立証する金銭的価値情報が、ドキュメント作成者の識別データに関連付けられる、という点においても有利である。
さらに、郵便料金額の支払いの証明が、住所データに関連付けられることは有用である。
本発明の非常に重要な適用分野は、郵便証印の生成である。この重要な適用の場合、多くの中間ステーションを用いることができる。例えば、郵便料金計器製造者の値転送センターを、中間ステーションとして用いることができる。
本発明のもうひとつの主題は、課金のためのインターフェースを有する値転送センターである。本発明を適用し得る改良において、値転送センターは、暗号高信頼交信ステーションの暗号化された情報を受信し、受信した暗号化された情報を一時的に保存するためのインターフェースとして、有利に機能する。
値転送センターにおいては復号できないように、情報を暗号化する、という点において有利である。
さらに、少なくとも1つの暗号モジュールによる値転送要求を受信し、受信した暗号化された情報を異なる時点において転送する手段を有する、という点において有利である。
暗号化された照合情報と照合値を発行する手段によって、偽造防止ドキュメントを生成するための暗号モジュールを持つ、という点において特に有利である。
有利な実施形態において、暗号モジュールは、キー情報を受信し復号する少なくとも1つの手段と、ドキュメントまたはデータレコードを受信する少なくとも1つの手段とを有し、さらに暗号モジュールは、該ドキュメントまたはデータレコードのための照合値を生成する少なくとも1つの手段を有する。
本発明の付加的利点、特別な機能、及び実際的な改良は、従属請求項と、図面によって説明される好ましい実施形態の提示とによって示される。
この目的を達成するため、ドイツ特許明細書DE 100 20 563 C2において、照合手続きのためにドキュメント作成者の暗号モジュールからの情報を用いる必要のない、偽造防止ドキュメントの生成方法が開示されている。その代わり、この方法では、顧客の暗号モジュールにおいて乱数を形成する。添付の図1には、3つの関連する集合(1.暗号モジュールを有するドキュメント作成者、2.照合ステーション、3.高信頼交信ステーション)を有する正確な方法を示す。以下の文中の数字は、図1に示される方法の手順に該当する。
図1において、ドキュメント作成者の暗号モジュール内で乱数が生成・保存され(1)、これは、ドキュメント作成者または暗号モジュールの同一証明または識別番号と共に暗号化されて(2)、高信頼ステーション(3)へ伝達される。この高信頼ステーションは、乱数と識別番号を復号し(4)、要求の正当性を照合し(5)、そして乱数と新たに形成された処理標識を、照合ステーションにおいてのみ暗号化を解除できるような方法で暗号化する(6)。この方法で暗号化された乱数と処理標識は、ドキュメント作成者へ戻される(7)。この後に偽造防止ドキュメントが生成されると、ドキュメント作成者は、安全性を保証すべきドキュメントを暗号モジュールに入力する(8)。ここで、ドキュメントの平文と保存されている乱数を用いて、照合値を形成する(9)。平文となっているドキュメント、高信頼ステーションによって伝達された暗号化された乱数、及び暗号モジュール内で生成された照合情報はもちろん暗号化された処理標識は、照合ステーションへと伝達される(10)。照合ステーションにおいて、ドキュメント構造の粗い照合(11)の後で、高信頼ステーションにおいて暗号化された乱数と処理標識の復号(12)によって真性が確認される。続いて、ドキュメント作成者の暗号モジュール内と同様に、復号されたドキュメント平文と乱数を用いて、照合値が形成される(13)。最後にこの照合値が、ドキュメント作成者によって伝達された照合値と比較される(14)。これらが合致すれば、ドキュメントが特定の暗号モジュールを用いて生成されたことが証明される。これは、必須の乱数のみが存在し、このモジュールが暗号的に安全な方法で情報を高信頼ステーションと交換したことによる。一方、特定の暗号モジュールが用いられ、更に一方では、照合値が合致するので、ドキュメントの真性はもちろんドキュメント作成者の同一性も保証されるのである。
この記載の方法は、改良された形態において、"PC料金別納(PC franking)"の名称でインターネット郵便切手の生成のためにドイツ郵便局に使用されている。要約すると、これは、ドキュメントの真性を暗号モジュールに固有のキー情報を用いずに照合できる、ことを特徴とする。その代わり、照合ステーションは、高信頼交信ステーションからの情報をある程度信頼しているのである。
本発明によって、暗号高信頼交信ステーションと、暗号モジュールあるいは暗号モジュールを使用するドキュメント作成者との間の直接交信を要せずに実行可能な、デジタルドキュメントとデータレコードの生成方法が、生み出される。
ドキュメントとデータレコードの生成は、郵便証印の生成、もっと正確に言えば郵便証印を付加された郵便物に限定されるものではないが、デジタル郵便証印の生成を特徴とする、記載の方法及び装置を使用することが、本発明の特に好ましい実施形態である。
このような実施例は、図2を用いて以下に提示される。
新たなデジタル郵便証印の概略のモデルまたは機能を、図2に描写すると共に、以下に記述する。
手順1:オペレーターの明細センターと、顧客のデジタル郵便料金計器との間での課金手続きより前に、郵便サービス提供者が、後でデジタル郵便料金計器に供給される、装置に関する情報を、オペレーターへデジタル的に供給する。この情報は、中でも、顧客の信用状況に関する情報と共に後のメールセンター内での照合に用いられるいわゆる"有効文字列"はもちろんのこと、装置内で用いられるキー情報をも含む。この情報の要素は、該郵便料金計器内でのみ復号可能な方法で暗号化される。
手順2:顧客のデジタル郵便料金計器と、長距離のダイヤル呼び出しをされた製造業者の明細センターとの間では、郵便料金計器内の利用可能な送料を増やすために、明細課金手続きが行われる。この課金手続きの間、該計器に関する情報(あらかじめドイツ郵便局によって与えられる)が、デジタル郵便料金計器内の操作防止領域に伝達される。このような課金手続きにおいて情報(郵便サービス提供者によって与えられる)が該計器に伝達され、該手続きは、通常、特定の許容範囲内、例えば、1月毎のように、あらかじめ定義可能な時間間隔において実行される。新たな明細が課されない場合は、この通信手続きは、1月毎に、郵便料金計器と明細センターとの間で、郵便サービス提供者によって与えられる情報が装置に転送される期間に、行われるべきである。郵便料金計器と明細センターとの間の通信は、適切にしかも立証できるように、安全性を保証する必要がある。
手順3:明細課金手続き(手順1)に続いて、顧客による確定した郵便料金の購入に適した安全なデジタル通信が、オペレーターの明細センターと、高信頼通信ステーションの役割を果たす郵便サービス提供者の郵便料金ポイントとの間で行われる。このデータ通信において、請求と使用量の情報が、郵便サービス提供者に伝達される。次の課金手続きのために、前述した情報の供給を前もって十分実行できるので、手順3と手順1を結びつけ、完了した課金手続きの手順3と次の課金手続きのための手順1とを同時に行うことが、必要ではないものの、可能である。
手順4:高信頼通信ステーションである郵便サービス提供者の郵便料金ポイントから購入された郵便料金の自動銀行引き落としによって、該郵便サービス提供者が顧客に直接請求を行う。
手順5:基本的には、課金されたデジタル郵便料金計器は、クレジット残高が使い果たされるまで、正当なデジタル郵便証印の印刷に用いることができる。このデジタル納付印は、付加データからなる2次元マトリクスコード(2Dバーコード)を含み、該付加データは、中でも手順1に記載したように、前もって郵便サービス提供者に与えられ、メールセンターにおいて正当性の照合に用いられる。
手順6:デジタル納付印を付けられた郵便物は、例えば郵便ポストや郵便支局のような、郵便サービス提供者に利用可能な形態を介して、郵送することができる。
手順7:デジタル納付印を付けられた郵便物は、正当性が照合された後は、郵便サービス提供者によって搬送される。
手順8:比較手続きにおいて、顧客の課金された郵便料金額を、メールセンターで読み取られた郵便料金額と照合することができる。
手順1に記載のように、ドイツ郵便局においてあらかじめ与えられる情報に関して、本発明において重要な2つの要素がある。第一には、装置内で用いられるキー情報mkeyであり、第二には、いわゆる照合情報VSである。高信頼通信パートナーの役割を果たす郵便サービス提供者の郵便料金ポイントは、デジタル郵便料金計器内の操作保証領域(暗号モジュール)でのみ復号可能なように、キー情報mkeyを暗号化する。既に暗号化されている照合情報VSは、郵便料金計器または暗号モジュールへ、さらなる輸送暗号化なしに伝達される。ここで、キー情報mkeyの暗号化とは、復号はデジタル郵便料金計器内の暗号モジュールでのみ可能であるが、信頼性を保証されない通信経路によるものではない、ということを意味している。
図3には、信頼性を保証されない経路を介して外部からの供給を受ける暗号モジュールを用いた偽造防止ドキュメントの生成において、その安全確保の原理が概略的に示されている。
手順1:第一の手順において、キー情報は、実際上は郵便サービス提供者の前記郵便料金ポイントによって具体化された高信頼通信ステーションで、生成される。このキー情報は、後で暗号モジュール内において照合値の形成に用いられる。実際上、このキー情報は、後で暗号モジュール内に留まり、移動はしない。
手順2:第二の手順において、いわゆる照合情報が生成される。これは、手順1のキー情報、顧客の次の課金手続きにおける追加の情報を含む処理標識、及び他の情報から編集される。照合情報を作るこれらの要素の編集とそれに続く暗号化は、照合ステーションでのみ暗号化を解除できるように実行される。また、照合情報を作るこれらの要素の編集とそれに続く暗号化は、平文のキー情報の知識を持っていたとしても、―それは高信頼通信ステーションの外部、及び暗号モジュールの外部においては理論上ほぼ不可能であるが―照合ステーションで引き続き復号するための照合情報の暗号化のキーを発見することは不可能である。
手順3:第三の手順において、第一の手順において生成されたキー情報は、ドキュメント作成者の暗号モジュールでのみ復号可能だが、そこへの伝達経路上では復号できないように、暗号化されている。
手順4:第四の手順において、2つのタイプの情報は、他の情報と一緒に伝達されることが好ましく、該他の情報とは、顧客の保留中の課金手続きに関するものであり、操作安全性を更に増加させるものである。一方、手順1で生成され手順3で暗号化されたキー情報は、後で暗号モジュールにロードされて復号され、偽造防止ドキュメントの生成のためにそこに留まる。他方、手順2で生成される、暗号化された照合情報は、照合ステーションでのみ再び復号可能であり、後でドキュメント作成者によって生成される全てのドキュメントに添付される。
手順5:第五の手順において、この発明に関連して適した2つのタイプの情報が、顧客の保留中の課金手続きに関する他の情報と一緒に、信頼性を保証されないステーションに一時的に保存される。該2つの関連したタイプの情報の復号は、このステーションでは不可能である。特に、いわゆる平文攻撃等に必要とされる平文のキー情報が存在しないので、高信頼ステーション内での照合情報の暗号化に用いられたキーを発見して、照合ステーションでのみ再び復号できるようにすることは不可能である。
手順6:第六の手順において、高信頼ステーションによって提供された情報は、異なる時点、例えば次の課金手続きの期間内において、ドキュメント作成者の暗号モジュールに転送される。
手順7:第七の手順は、信頼性を保証されないステーションと暗号モジュールとの間の通信に関し、該通信は、適切な手段の追加によって安全性が保証されることが好ましい。つまるところ、実際上これは、製造業者の明細センターと、暗号モジュールを有するその郵便料金計器間の通信であり、電子的に交換される課金額のため、情報は操作からきっちりと保護されなければならない。この通信が保護されていなければ、課金額を無許可に増加できることとなる。したがって、製造業者の明細センターは、この発明においてのみ"信頼性を保証されないステーション"と見なされているが、実際上は信頼できると確実に分類されるものである。
手順8:第八の手順において、手順3で暗号化されたキー情報が復号され、その後保存される。このキー情報は、後で、照合値の生成によってドキュメントの安全を確保するために用いられる。前述の平文攻撃を防ぐためには、キー情報が暗号モジュールの外では読めず、むしろ、同様に暗号モジュール内にあるプロセスによって該モジュール内でのみ使用できる、ということが重要である。
手順9:第九の手順において、手順2の暗号化された照合情報が保存される。この情報は、既に暗号化されており、暗号モジュール内でのデータ処理には必要ないので、暗号モジュールの外部に保存することができる。暗号化された照合情報は、照合ステーション内で用いるために、安全を確保された各ドキュメントに後で添付される。
手順10:第十の手順において、好ましくは異なる時点で、顧客またはドキュメント作成者は、安全を確保すべきドキュメントの内容を暗号モジュールに入力する。
手順11:第十一の手順において、保存されている手順1のキー情報を用いて入力されたドキュメントの平文情報とともに、照合値が生成される。該照合値は、例えばMAC(メッセージ認証コード(Message Authentication Code))やHMAC(ハッシュメッセージ認証コード(Hashed Message Authentication Code))の対称の署名等の従来の照合値の手法を用いて、生成される。いくつかの特に好ましい実施形態は、ドキュメントの平文は一般に不可逆的に縮約され、同時またはその後に、キー、この場合は手順1のキー情報によって暗号化される、という点で共通している。
手順12:第十二の手順において、ドキュメントが伝達される。全ドキュメントは、いくつかの、特に3つの内容から構成されることが好ましい。第一の内容は、ドキュメントの実際の平文情報である。全ドキュメントの第二の内容は、手順9で暗号モジュール内またはモジュールの外部に保存された、手順2の暗号化された照合情報であり、該照合情報は、ドキュメント文に添付され、その後は、安全を確保すべき全てのドキュメントに添付される。全ドキュメントの第三の内容として、手順11で形成された照合値が添付される。
手順13:第十三の手順において、ドキュメントは照合ステーションに到達し、そこでは、構造の完備性と完全性について照合される。郵便料金証印の照合のための本発明の具体的な適用にあたり、追加の合致照合が、このステーションで行われなければならない。この場合、安全を確保されたドキュメントは、機械読取り可能な郵便料金証印と合致するので、日付け等の一般情報はもちろん、住所や郵便料金区分等の他の郵便物情報と照合することができる。このように、実際に正当な郵便料金証印が、この郵便料金証印に合致しない郵便物に付けられることを、排除することができる。
手順14:第十四の手順において、手順2において暗号化された照合情報が復号される。いくつかの要素から成る照合情報は、再度その構成要素へ分解される。他の情報に加えて、特に、キー情報と処理標識が得られる。後者は、追加の照合手続きに用いられる。よって、例えば、処理標識に寄託されている、顧客またはドキュメント作成者の同一証明を、照合ステーションに寄託された適格なドキュメント作成者のポジティブリスト、または不適格なドキュメント作成者のネガティブリストと、比較することができる。
手順15:第十五の手順においては、手順11に類似して、照合値が生成される。手順11と同じ方法に従って、照合ステーション内のドキュメントの平文情報より、手順14で復号されたキー情報を用いて、照合値を生成する。暗号モジュール内での照合値の生成に異なる方法を用い得る場合には、方法の具体的選択を、同様に、ドキュメントに添付したり、あるいはドキュメント作成者のドキュメントで照合ステーションに転送するようにしなければならない。
手順16:最後の第十六の手順において、暗号モジュールで生成されドキュメントに添付された照合値が、照合ステーションで生成された照合値と比較される。2つの照合値が合致した場合のみ、ドキュメントがドキュメント作成者によって暗号モジュールを用いて作成されたことが、保証される。後者の暗号モジュールにアクセスせずに、不正を行い、安全を確保された顧客のドキュメントと偽装しようとするドキュメント作成者は、手順1のキー情報を受信し復号することができない。しかし、このキー情報は、照合ステーションで生成された照合値と合致する照合値を生成するには、不可欠である。他方、不正を行うドキュメント作成者が、適当なキー情報を創作し、それを照合値の生成に適切かつ正しく用いてもいる場合には、合致する暗号化された照合情報の生成には成功しない。この暗号化された照合情報は、照合ステーションでのみ復号が可能なように、暗号化されなければいけない。しかし、使用されたキーを知らなければ、それは不可能である。それゆえ、このシステムは、安全が保証され、破ることができない。
本発明によって、偽造防止ドキュメントの生成が可能となり、更に、ドキュメントおよび/またはドキュメント作成者の同一証明に含まれるデータの真性を高信頼性を持って照合することが可能となる。
この目的に必要な全ての照合情報は、高信頼交信ステーションおよび/または暗号モジュールによって利用可能とすることが好ましい。
本発明は、任意のドキュメントの生成に適している。しかし、本発明は、特に数ビットから、照合情報を含めて合計で約60バイトまでの、比較的小さいデータ容量のデジタルドキュメントの作成において、有利である。
本発明において特に好ましいドキュメントは、多くの適用分野にとって正当性の標示となる。郵便証印を特に早くかつ簡易に生成できるので、本発明を郵便物のデジタル郵便証印の照合に用いることは特に有利である。これは、合計金額の支払いの証明(デジタル価値標示)として他の分野において使用され、あるいは、金銭的価値情報の他の媒体としても同様に使用可能である。
本発明は、ドキュメント作成者は別として、少なくとも一人の照合者がドキュメントの真性に関心をおいている適用事例にとって、特に適している。それゆえに、本発明は、幅広い適用範囲に適しており、特に、多くの適用分野、例えば航空機のチケット、公共交通の切符、劇場や映画館のチケット等のためのデジタル価値標示の生成に適している。ドキュメント作成者は、このようなドキュメントを自身で印刷するために本発明を使用することができ、これによって、ドキュメント作成者は残高(またはクレジット額)を利用でき、このようにして、支払いの高信頼証明を受けることができるのである。
これらのドキュメントは、例えば、従来のパーソナルコンピューターまたは暗号的に安全性を保証されていないプリンターによって、生成できる。本発明の特別な利点は、ドキュメント作成者と高信頼交信ステーションとの直接接続を要せずにドキュメントを生成できることである。よって、中間ステーションが介在している場合、あるいは、暗号的に安全性を保証することが困難あるいは不可能なデータ経路を経由して通信する場合であっても、ドキュメントを生成することができる。
暗号高信頼交信ステーションおよび/または照合ステーションは、無許可のドキュメントが生成されない、あるいはドキュメントが偽造されないことを保証する手段を有する。このように、照合可能な高信頼デジタルドキュメントの生成、及びこれらのドキュメントの実際上高い信頼性をもった照合が、特に簡易かつ高い信頼性で可能となるのである。
このような照合手続きは、様々なやり方で可能であり、したがって、前述の暗号処理手順は、簡易かつ高い信頼性で適用することができる。このように、特に好ましい適用分野である郵便物のデジタル郵便証印の信頼性照合以外の分野、例えば、公共交通デジタルチケットや航空機のチケット等の信頼性照合においても、照合者またはアクセス制御者が、本発明を使用できる。
本発明に従ってここで述べた手段と処理手順は、本発明の偽造防止ドキュメントの生成過程において前もって又はその過程中に同様に暗号化されたドキュメントについて、使用することができる。この場合、この方法は、暗号化されていない平文ではなく暗号化された文に用いることが好ましいが、この場合においても、本発明の方法は異なるものではない。形態にもよるが、暗号化は、同様に暗号モジュール内で行うことが可能であり、図3に描写されるように、暗号化の途中の手順は、ここで述べた手順10と手順11との間で行われる。
既知の暗号方法の基本的な原理を示した図である。 デジタル郵便証印の本発明による生成の概略表示のための概略図である。 偽造防止ドキュメント生成のための特に好ましい処理手順の概略図である。

Claims (10)

  1. キー情報を生成し、該キー情報と処理標識とから暗号化された照合情報を生成、偽造防止ドキュメントまたはデータレコード生成する方法であって、
    該偽造防止ドキュメントやデータレコードを暗号モジュールにより、前記暗号化された照合情報とドキュメントやデータから生成し、
    該キー情報が暗号高信頼交信ステーションで生成され、
    該暗号高信頼交信ステーションにおいてキー情報と処理標識とから照合ステーションでのみ暗号化を解除できるように暗号化された照合情報が形成され、
    該暗号高信頼交信ステーションが、該キー情報を暗号モジュール内に保持されるキーにより復号可能に暗号化し、
    該暗号化された照合情報と該暗号化されたキー情報は、前記暗号高信頼交信ステーションから中間ステーションに伝達され、
    中間ステーションが、前記暗号化されたキー情報と前記暗号化された照合情報を一時的に保存し、
    中間ステーションが前記暗号化された照合情報と前記暗号化されたキー情報を、ドキュメント作成者の暗号モジュールに、暗号高信頼交信ステーションと中間ステーションとの間での伝達とは異なる時間に伝達し、
    該暗号モジュールは該暗号モジュール内に保持されるキーにより前記暗号化されたキー情報を復号化し、
    ドキュメント作成者により前記暗号モジュールに対して入力されたデータが、偽造防止ドキュメントやデータレコードを形成するように、前記暗号モジュールにより、前記入力されたデータが不可逆的に縮約されるとともに、前記暗号モジュール内で復号化されたキー情報によって暗号化される、
    ことを特徴とする方法。
  2. 請求項1に記載の方法であって、
    キー情報がランダムに生成されることを特徴とする方法。
  3. 前記請求項1もしくは2に記載の方法であって、
    前記暗号高信頼交信ステーションが、暗号化されたキー情報および/または暗号化された照合情報を、中間ステーションにおいては復号できないように設定することを特徴とする方法。
  4. 前記請求項1乃至のいずれか1項に記載の方法であって、
    前記暗号モジュールから前記照合ステーションに伝達されるドキュメントは、ドキュメント作成者自身のデータを少なくとも部分的に平文で含むことを特徴とする方法。
  5. 前記請求項1乃至のいずれか1項に記載の方法であって、
    暗号化された照合情報が、前記暗号モジュールから前記照合ステーションに伝達されるドキュメントに入力されることを特徴とする方法。
  6. 前記請求項1乃至のいずれか1項に記載の方法であって、
    前記暗号モジュールにより生成された偽造防止ドキュメントあるいはデータレコードが、金銭的価値情報を含むことを特徴とする方法。
  7. 請求項に記載の方法であって、
    金銭的価値情報が、郵便料金額の支払いの証明を含むことを特徴とする方法。
  8. 請求項に記載の方法であって、
    郵便料金額の支払いを立証する金銭的価値情報が、前記暗号モジュールによりドキュメント作成者の識別データに関連付けられることを特徴とする方法。
  9. 請求項のいずれかまたは両方に記載の方法であって、
    金銭的価値情報が、前記暗号モジュールにより住所データに関連付けられることを特徴とする方法。
  10. 課金のためのインターフェースと暗号モジュールとを有する値転送センターより構成されるシステムであって、
    該値転送センターが、
    暗号高信頼交信ステーションより暗号化された照合情報と暗号化されたキー情報とを受信し、受信した前記暗号化された照合情報と前記暗号化されたキー情報とを一時的に保存するインターフェースと、
    少なくとも1つの暗号モジュールより値転送要求を受信する手段と、
    受信した暗号化された前記照合情報および前記暗号化されたキー情報を
    前記暗号高信頼交信ステーションと前記インターフェースとの間における転送とは、
    を異なる時に、前記暗号モジュールに転送する手段と、
    より成り、
    前記暗号モジュールが、
    前記暗号化されたキー情報の受けとりと解読とをするための、少なくとも一つの手段と、
    ドキュメントもしくはデータレコードを受け取るための少なくとも一つの手段と、
    前記キー情報を用いる前記ドキュメントもしくは前記データレコードのための照合値を形成するための少なくとも一つの手段と、を
    有することを特徴とするシステム。
JP2003577477A 2002-03-13 2003-03-10 照合可能な偽造防止ドキュメントの生成のための方法と装置 Expired - Fee Related JP4286150B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10211265A DE10211265A1 (de) 2002-03-13 2002-03-13 Verfahren und Vorrichtung zur Erstellung prüfbar fälschungssicherer Dokumente
PCT/DE2003/000760 WO2003079609A1 (de) 2002-03-13 2003-03-10 Verfahren und vorrichtung zur erstellung prüfbar fälschungssicherer dokumente

Publications (2)

Publication Number Publication Date
JP2005528015A JP2005528015A (ja) 2005-09-15
JP4286150B2 true JP4286150B2 (ja) 2009-06-24

Family

ID=27815639

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003577477A Expired - Fee Related JP4286150B2 (ja) 2002-03-13 2003-03-10 照合可能な偽造防止ドキュメントの生成のための方法と装置

Country Status (17)

Country Link
US (2) US7409062B2 (ja)
EP (1) EP1486028B1 (ja)
JP (1) JP4286150B2 (ja)
CN (1) CN100473004C (ja)
AT (1) ATE305684T1 (ja)
AU (1) AU2003229491B8 (ja)
CA (1) CA2479144A1 (ja)
DE (2) DE10211265A1 (ja)
DK (1) DK1486028T3 (ja)
ES (1) ES2250889T3 (ja)
HK (1) HK1071488A1 (ja)
NO (1) NO20044277L (ja)
NZ (1) NZ535247A (ja)
PL (1) PL373765A1 (ja)
RU (1) RU2323531C2 (ja)
WO (1) WO2003079609A1 (ja)
ZA (1) ZA200407274B (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007011309B4 (de) * 2007-03-06 2008-11-20 Francotyp-Postalia Gmbh Verfahren zur authentisierten Übermittlung eines personalisierten Datensatzes oder Programms an ein Hardware-Sicherheitsmodul, insbesondere einer Frankiermaschine
US8572695B2 (en) * 2009-09-08 2013-10-29 Ricoh Co., Ltd Method for applying a physical seal authorization to documents in electronic workflows
US11132685B1 (en) 2020-04-15 2021-09-28 Capital One Services, Llc Systems and methods for automated identity verification

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5142577A (en) * 1990-12-17 1992-08-25 Jose Pastor Method and apparatus for authenticating messages
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US5812666A (en) * 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system
US5987140A (en) * 1996-04-26 1999-11-16 Verifone, Inc. System, method and article of manufacture for secure network electronic payment and credit collection
US5982506A (en) * 1996-09-10 1999-11-09 E-Stamp Corporation Method and system for electronic document certification
US5872848A (en) * 1997-02-18 1999-02-16 Arcanvs Method and apparatus for witnessed authentication of electronic documents
WO1998039876A1 (en) * 1997-03-06 1998-09-11 Skylight Software, Inc. Cryptographic digital identity method
JP4447668B2 (ja) 1997-03-26 2010-04-07 ソニー株式会社 データ送受信方法及び装置
US6023296A (en) * 1997-07-10 2000-02-08 Sarnoff Corporation Apparatus and method for object based rate control in a coding system
JPH11175607A (ja) 1997-12-05 1999-07-02 Hitachi Ltd 書類送付システムおよび方法
GB9906293D0 (en) * 1999-03-18 1999-05-12 Post Office Improvements relating to postal services
US20020023057A1 (en) * 1999-06-01 2002-02-21 Goodwin Johnathan David Web-enabled value bearing item printing
DE19948319A1 (de) * 1999-10-07 2000-05-11 Juergen K Lang Verfahren und System zur Erstellung fälschungssicherer Dokumente
JP2003527782A (ja) 1999-10-07 2003-09-16 ドイッチェ・ポスト・アクチェンゲゼルシャフト 偽造防止文書を作成および検査する方法
US7251632B1 (en) * 1999-10-18 2007-07-31 Stamps. Com Machine dependent login for on-line value-bearing item system
US6724894B1 (en) * 1999-11-05 2004-04-20 Pitney Bowes Inc. Cryptographic device having reduced vulnerability to side-channel attack and method of operating same
US6438530B1 (en) * 1999-12-29 2002-08-20 Pitney Bowes Inc. Software based stamp dispenser
DE10020566C2 (de) * 2000-04-27 2002-11-14 Deutsche Post Ag Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken
DE10020402C2 (de) * 2000-04-27 2002-03-14 Deutsche Post Ag Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken
US7251728B2 (en) * 2000-07-07 2007-07-31 Message Secure Corporation Secure and reliable document delivery using routing lists
DE10056599C2 (de) * 2000-11-15 2002-12-12 Deutsche Post Ag Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken

Also Published As

Publication number Publication date
AU2003229491A1 (en) 2003-09-29
DK1486028T3 (da) 2006-02-06
EP1486028A1 (de) 2004-12-15
AU2003229491B8 (en) 2008-08-28
RU2323531C2 (ru) 2008-04-27
US20080109359A1 (en) 2008-05-08
WO2003079609A1 (de) 2003-09-25
CN1647447A (zh) 2005-07-27
CN100473004C (zh) 2009-03-25
US7409062B2 (en) 2008-08-05
RU2004126947A (ru) 2005-06-27
JP2005528015A (ja) 2005-09-15
DE50301269D1 (de) 2006-02-09
PL373765A1 (en) 2005-09-19
NZ535247A (en) 2006-02-24
ATE305684T1 (de) 2005-10-15
EP1486028B1 (de) 2005-09-28
US20050226422A1 (en) 2005-10-13
DE10211265A1 (de) 2003-10-09
ZA200407274B (en) 2006-02-22
NO20044277L (no) 2004-10-08
HK1071488A1 (en) 2005-07-15
AU2003229491B2 (en) 2008-04-10
ES2250889T3 (es) 2006-04-16
CA2479144A1 (en) 2003-09-25

Similar Documents

Publication Publication Date Title
US11133943B2 (en) Issuing virtual documents in a block chain
CA2183274C (en) Secure user certification for electronic commerce employing value metering system
CN100388306C (zh) 用于验证数字邮资标记的有效性的方法
US6957336B2 (en) Establishing initial PuK-linked account database
US6073125A (en) Token key distribution system controlled acceptance mail payment and evidencing system
US20030014638A1 (en) System and method using information based indicia for securing and authenticating transactions
US6985888B1 (en) Secure user certification for electronic commerce employing value metering system
ES2428402T3 (es) Procedimiento para proveer envíos postales de marcas de franqueo
US20080109359A1 (en) Value Transfer Center System
GB2293737A (en) Postage evidencing system with encrypted hash summary reports
US6813614B2 (en) Method for re-keying postage metering devices
JP2004500593A (ja) 偽造防止文書を作成するセキュリティモジュールと方法
AU2008203525B2 (en) Linking public key of device to information during manufacturing

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070731

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071025

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071112

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071128

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071210

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071226

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080318

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080609

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080617

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080717

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090303

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090324

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120403

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120403

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130403

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130403

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140403

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees