JP4611523B2 - アクセス防護型データ記憶媒体 - Google Patents

アクセス防護型データ記憶媒体 Download PDF

Info

Publication number
JP4611523B2
JP4611523B2 JP2000550074A JP2000550074A JP4611523B2 JP 4611523 B2 JP4611523 B2 JP 4611523B2 JP 2000550074 A JP2000550074 A JP 2000550074A JP 2000550074 A JP2000550074 A JP 2000550074A JP 4611523 B2 JP4611523 B2 JP 4611523B2
Authority
JP
Japan
Prior art keywords
data
auxiliary
storage medium
data storage
function value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000550074A
Other languages
English (en)
Other versions
JP2002516444A (ja
JP2002516444A5 (ja
Inventor
ファーター,ハーラルト
ドレクスラー,ヘルマン
ジョンソン,エリック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=27218381&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4611523(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from DE19822218.1A external-priority patent/DE19822218B4/de
Priority claimed from DE19822217.3A external-priority patent/DE19822217B4/de
Priority claimed from DE19822220.3A external-priority patent/DE19822220B4/de
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of JP2002516444A publication Critical patent/JP2002516444A/ja
Publication of JP2002516444A5 publication Critical patent/JP2002516444A5/ja
Application granted granted Critical
Publication of JP4611523B2 publication Critical patent/JP4611523B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07363Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

【0001】
発明の分野
本発明は秘密データが格納される半導体ICチップを有するデータ記憶媒体に関し、特にスマートカードに関する。
【0002】
従来の技術
ICチップを入れたデータ記憶媒体は非常に多くの様々な用途に、例えば金銭取引を行うために、品物またはサービスへの支払いのために、あるいはアクセスまたは入場管理のための身分証明手段として、用いられている。そのような用途の全てにおいて、データ記憶媒体のICチップは通常、不正な第三者によるアクセスから防護されなければならない秘密データを処理する。このような防護はとりわけ、ICチップの内部構造の寸法を、その構造で処理されるデータを探り出す目的でその構造にアクセスすることが非常に困難であるように、非常に小さくすることにより確実なものとされる。アクセスをさらに妨げるために、無理に取り外すと半導体基板、あるいは少なくともICチップに格納された秘密データが壊れる、極めて強固な接着剤の塊の中に埋め込まれる。半導体基板を破壊せずには取り外すことができない保護層をICチップ製造時に半導体基板に与えることも、同様に可能である。
【0003】
非常に高価であるが、それにも関わらず基本的には入手可能な技術的対応装置を用いれば、攻撃者はICチップ内部構造を露出させて調べることにおそらく成功するであろう。露出は、特殊なエッチング法または適当な研磨プロセスにより実行できるであろう。このようにして露出された、配線パターンのような、ICチップ内部構造は、ICチップ内部構造における信号パターンを確定するためにマイクロプローブをあてるか、あるいはその他の方法で調べることができるであろう。引き続き、偽装工作に用いるために、検出された信号からデータ記憶媒体の秘密キーのような秘密データの確定を企てることができるであろう。露出された内部構造の信号パターンの、マイクロプローブによる選択的な変更を企てることも同様に可能であろう。
【0004】
発明の概要
本発明はデータ記憶媒体のICチップにある秘密データを不法アクセスから防護するという課題に基づく。
【0005】
この課題は、特許請求の範囲の独立請求項に示される特徴の組合せにより解決される。
【0006】
本発明の解決法は、従来技術と異なり、ICチップ内部構造の露出及びマイクロプローブの取付けを防止する手段には全く関係しない。代わりに、潜在的攻撃者が盗みとったどのような信号パターンからも秘密情報を推定することを困難にするための手段がとられる。この信号パターンはICチップが行う動作に依存する。この動作の制御にはICチップのメモリに格納された動作プログラムが用いられる。動作プログラムは、正確に指定された動作をそれぞれが起動させる一連の個別コマンドからなる。よってICチップは目的の機能を果すことができ、目的の機能のそれぞれに対して対応するコマンド列が定められている。そのような機能には、例えば秘密キーを用いるデータの暗号化がある。取り付けたマイクロプローブによりICチップ上での処理を盗みとろうとしている攻撃者に、実行される特定のコマンド及びそのコマンドの実行に用いられるデータについて情報を可能な限り少ししか与えないようにするため、情報を探り出すことが不可能ではなくとも困難であるような種類のコマンドを用いるか、またはそのような方法でコマンドを用いて、所望の機能が実現されることが好ましい。いい換えれば、処理されるデータを盗みとることにより簡単な方法で推定できるコマンドまたはコマンド列は1つも用いられるべきではない。
【0007】
コマンドが非常に少数の、例えば1ビットの、データを処理する場合にはいつでも、データを推定することは特に容易である。このため、本発明の一実施形態にしたがう、データの暗号化のような、少なくとも保全されるべき動作の全てに対しては複数のビット、例えばバイトを同時に処理するコマンドを用いることが好ましい。そのような複数のビットの同時処理により、コマンドが生じさせる信号パターンへの個々のビットの全信号への影響が曖昧にしか見えず、よって個々のビットを推定することが非常に困難になる。信号パターンは個々のビットの処理におけるよりもはるかに複雑であり、信号のどの部分が処理されるデータのどのビットに属するかが簡単には明らかにならない。
【0008】
さらにまたはあるいは、保全されるべき動作において、処理されるデータが信号パターンに極めて僅かしか、あるいは全く影響を与えない、同じまたは極めて類似の信号パターンまたはコマンドを起動させるコマンドのみを用いることにより、本発明にしたがって処理されるデータへの攻撃を妨げることができる。
【0009】
本発明の別の有用な実施形態にしたがえば、保全されるべき動作が真性な秘密データにはよらず、別の秘密情報を付加しなければ真性秘密データを確定できない偽装された秘密データにより行われる。このことは、たとえ攻撃者がある動作に用いられる秘密データの確定に成功したとしても、探り出されたデータは真性な秘密データではなく偽装された秘密データであるから、攻撃者はなんらの被害も生じさせ得ないことを意味する。
【0010】
データ記憶媒体が機能することを保証するためには、偽装秘密データにも関わらず、データ記憶媒体が正当に用いられた場合には正当な結果が確実に得られなければならない。このことは、真正な秘密データを偽装するための機能、例えば秘密データの乱数との排他的論理和(EXOR)をとるための機能を初めに指定することにより達成される。真正な秘密データはこのようにして指定された機能により偽装される。偽装された秘密データは、秘密データの偽装を後で解除できるデータ記憶媒体における全ての動作を行うために用いられる。EXORで偽装された秘密データの場合、解除はEXOR操作に関して線形な操作である。そのような解除が許されない操作、例えばEXOR操作に関して非線型な操作を実行する前に、真正な秘密データにそのような操作を行ってもよいように真正な秘密データを格納しなければならない。真正な秘密データは、例えば偽装された秘密データを用いて決定される関数値と偽装に用いられた対応する乱数の関数値とのEXORをとることによる解除機能の実行後に、再生される。この場合、乱数からの関数値の計算を盗みとることができないように、乱数及び関数値を前もって決定し、安全な環境に格納することが重要である。
【0011】
上述した手法は、これが絶対に必要であるから、すなわち偽装された秘密データで代わりに行うことができないから、非線型操作のような操作を行うためだけに真正な秘密データが用いられることを意味する。そのような操作は通常、非常に複雑でありまた解析が容易ではないため、そのような操作で生じるパターンを解析することにより潜在的攻撃者が真正な秘密データを見つけ出すことは不可能ではなくとも極めて困難である。後に偽装を解除できる単純構造化関数が偽装された秘密データに作用するから、不法に盗みとった信号パターンからデータ記憶媒体の真正な秘密データを確定することが上述の手法により極めて困難になる。
【0012】
信号パターンはICチップが実行している動作に依存する。そのような動作が固定パターンにより、すなわち特に同じ順序で常に実行され、攻撃者がその順序を知れば、どの動作がいつ実行されるかを全く知らない場合よりも、データを探り出すために攻撃者が克服しなければならない障害はかなり少なくなる。したがって、本発明のまた別の実施形態にしたがえば、スマートカード内で保全されるべき動作を実行する際のプロセスフローパターンが可能な限り固定されず、よって秘密データを解析するための手がかりを攻撃者にほとんど与えない態様が提供される。このことは、互いに独立なできるだけ多くの動作、理想的には正に全ての動作を、動作のそれぞれが他の動作により決定されるデータを必要としない限り、可変順序、例えばランダムな順序または入力データに依存する順序で、実行することにより達成される。このことにより、通常は動作の順序により方向を見定める攻撃者が、どの動作が実行されているかを容易には見いだすことができないという結果が得られる。このことは特に、それぞれの動作が同じ入力データから生じさせる信号パターンに関してそれぞれの動作が互いに非常に大きく似通っているか、あるいは同じでさえある場合に成り立つ。攻撃者が実行されている動作の種類を全く知らなければデータを選択的に探り出すことは極めて困難である。順序のランダムな変化を平均化するために攻撃者が非常に多くの回数の探知を試みる危険性がある場合には、入力データに依存して順序を変化させることが推奨される。
【0013】
発明の詳細な説明
本発明を、図面に示される実施形態を参照して以下で説明する。
【0014】
図1はスマートカード1をデータ記憶媒体の例として示す。スマートカード1はカード本体2及びカード本体2に特別に与えられた間隙に配置されたICチップモジュール3からなる。ICチップモジュールの基本的コンポーネントは、それを介して外付素子との電気的接続を行うことができるコンタクト面4及びコンタクト面4に電気的に接続されたICチップ5である。あるいは、またはコンタクト面4に加え、ICチップ5と外部装置との間の通信リンクを形成するための、図1に示されていないコイルまたはその他の転送手段があってもよい。
【0015】
図2は前面から見た図1のスマートカードの、ICチップ5を大きく拡大した詳細を示す。図2に特有の特徴は、ICチップ5の活性面が示されていること、すなわち図2ではICチップ5の活性面を一般に保護している全ての層が省略されていることである。ICチップ内部の信号パターンに関する情報を得るためには、例えば露出された構造6にマイクロプローブをあてることができる。マイクロプローブは精密位置決め装置を用いて、露出された構造6,例えば配線パターンに電気的に接触させられる非常に細い針である。マイクロプローブで拾い上げられた信号パターンはICチップの秘密データを推定するために適当な測定及び評価装置で処理される。
【0016】
本発明により、攻撃者が回路を破壊することなくICチップ5の保護層を除去してICチップ5の露出された構造6にマイクロプローブをあてること、あるいは別の方法でICチップ5の信号パターンを盗みとることに成功したとしても、特にICチップ5の秘密データに全くアクセスできないか、あるいは非常な困難をともなわない限りアクセスできないという結果が得られる。本発明はもちろん攻撃者が別の方法でICチップ5の信号パターンにアクセスできる場合でも有効である。
【0017】
本発明にしたがえば、盗みとられた信号パターンからコマンドにより処理されるデータを全く、あるいは少なくとも相当の困難をともなわない限り推定できないようにして、少なくとも全ての保全されるべき動作におけるICチップの動作プログラムのコマンドまたはコマンド列が選ばれる。
【0018】
このことは、例えば保全されるデータ処理において、ビットまたはビット列を置換することを目的とした、個々のビットのシフトのような、個々のビットを処理するコマンドを基本的に全く用いないことで達成できる。ビットコマンドの代わりに、例えば、個々のビットではなく8ビットからなるバイト全体を処理するコピーまたはローテーションコマンドのようなバイトコマンドを、用いることができる。バイトコマンドは、ビットコマンドよりかなり複雑な信号パターンを起動し、信号パターンの部分領域を個々のビットと関連づけることは極めて困難である。このためバイトコマンドで処理される情報は曖昧にしか見えず、そのような情報を探り出すことが困難になる。
【0019】
さらに本発明は、保全されるべき動作において非常に似通った信号パターンを起動するコマンドのみを基本的に用い、よって実行されているコマンドを信号パターンで弁別することを非常に困難にする可能性を提供する。同様に、処理されるデータの種類がコマンドにより起動される信号パターンに僅かしかあるいは全く影響しないようにコマンドを構成することもできる。
【0020】
上述した変形はいずれも個々のコマンドに関して選択的にあるいは組み合わせて用いることができる。すなわち、本発明の保全されるべきコマンドセットは、上述した変形の1つ以上に属するコマンドからなることができる。全コマンドが同じ変形に属する命令セットを用いることも同様にでき、またいくつかまたは全てのコマンドが他の変形にも属することもできる。例えばバイトコマンドだけ、好ましくは、さらに、非常に似通った信号パターンを起動するバイトコマンドだけを用いることができる。
【0021】
保全されるべき動作には、例えばスマートカードで頻繁に用いられる暗号化操作がある。そのような暗号化には、データワードにおいてビット毎の変更をおこなわせる一連の単操作の実行が含まれる。本発明にしたがえば、そのようなコマンドは全てバイトコマンドで置き換えられ、及び/または上述した本発明の手段がとられる。このことにより、攻撃者が盗みとった信号パターンから暗号化に用いられる秘密キーを推定することは相当に困難になり、よってそのような秘密キーの悪用が防止される。
【0022】
図3はスマートカードにおける動作シーケンスの一部の概略図を示す。例として示すために暗号化操作が選ばれている。しかし本例で説明される原理はまた、その他の保全されるべき動作のいずれにも適用できる。図3に示される暗号化操作の一部の開始時点で、平文で表されていても、あるいは既に暗号化されていてもよいデータabcが論理点7に供給される。論理点7においてデータabcはキーK1と結合される。本例においてはこの結合はEXOR操作であるが、その他の適当な結合形態も用いることができる。次いで非線形関数gが機能ブロック8で論理点7の結合結果に適用される。機能ブロック8が非線形関数を表すことを示すために、図3における機能ブロック8の形は歪んだ矩形である。
【0023】
機能ブロック8でつくられたデータと乱数ZとのEXORが論理点9においてとられ、続いて機能ブロック10で処理される。乱数Zとの結合により、関数fを用いる線形写像を表す機能ブロック10における処理を攻撃者が解析することを困難にする、データの偽装が行われる。線形関数の表象として歪んでいない矩形が図3に用いられる。機能ブロック10でつくられたデータは先に、例えばカードの製造時に乱数Zに関数fを適用することで、生成されたデータf(Z)と論理点11で結合される。この結合により、論理点9における乱数Zによるデータの偽装が解除される。続いて機能ブロック12において非線形関数gがデータに適用され、非線形関数がデータに適用された後では偽装の解除はもはや不可能であるから、上記の偽装解除が必要である。さらに、データと暗号化操作に関連して必要なキーK2とのEXORが論理点11においてとられる。
【0024】
論理点11におけるデータf(Z)とK2との結合はK2及びf(Z)単体により実施することも、あるいはこれらの単体どうしのEXOR操作の結果により実施することもできる。後者の手法ではキーK2を平文で用いる必要がなく、f(Z)とのEXORがとられたキーK2のみが必要となる可能性が開かれる。この結合値が先に、例えばスマートカード1の初期化または個人専用化時に、計算されてカードのメモリに格納されていれば、キーK2を平文でスマートカード1に格納する必要はない。これによりスマートカード1の保全性がさらに高められる。
【0025】
機能ブロック12においてデータに関数gを適用した後、このようにして決定された結果が続いて論理点13において乱数Zと結合され、よって偽装される。次いで結合結果に線形関数fが機能ブロック14で適用される。最後に、データと乱数Zに関数fを適用した結果及びキーK3とのEXORが論理点15でとられる。図3に示されていない処理ステップがこの操作の後にさらに続くことができる。
【0026】
全体としてみて、図3に示した手順は、秘密データが探り出されることを防止するために、乱数ZとのEXORをとることによりいつでも可能な偽装が暗号化操作で処理されたデータに施されると述べることで要約できる。EXOR操作に関して線形な振る舞いを示す全ての関数fにより基本的に偽装を施すことができる。非線形関数gには偽装されていないデータを用いなければならない。したがって、非線形関数gをデータに適用する前にデータと関数f(Z)とのEXORをとることにより偽装を解除する必要がある。非線形関数gは線形関数fより探り出すことが相当に困難であるから、偽装されていないデータにしか非線形関数gを適用し得ないことは、保全性の観点からほとんど問題にならない。図3に示されるフローチャートは関数gのそれぞれまたは関数fのそれぞれが同じであっても、それぞれが相異なっていても適用できる。
【0027】
図3に示されるフローチャートにより、データabcの処理時に秘密データを探り出すことはほとんど不可能であるという結果が得られる。しかし、秘密キーK1,K2及びK3の準備に際してこれらのキーによる操作も実行されなければならず、この操作が次に攻撃者による探り出しの試みの目標になり得るから、これらのキーの処理においても同様の安全予防手段をとることが推奨される。そのような安全予防手段を含む本発明の一実施形態が図4に示される。
【0028】
図4は、本発明の別の変形について、図3のスマートカードの動作シーケンスに対応する部分を示す。データabcの処理は図3と同じであり、したがって以下で再度説明されることはない。しかし図3とは対照的に、図4においてはキーK1,K2及びK3が論理点7,11及び15に与えられない。代わりに、偽装されたキーK1’,K2’及びK3’が偽装を解除するために必要な乱数Z1,Z2及びZ3と共に与えられるが、偽装キーが先に与えられ、次いで乱数が与えられることが好ましい。これにより、本来のキーK1,K2及びK3が全く見えなくなることが保証される。この手法は、キーK1,K2及びK3が共通キーKから導かれる暗号化方法において特に有用である。この場合、乱数Zで偽装されたキーKがスマートカード1に格納され、キー導出方法を乱数Zに適用することにより決定される乱数Z1,Z2及びZ3がスマートカード1に格納される。格納安全な環境、例えばスマートカード1の個人専用化段階で行われなければならない。
【0029】
図4に示される機能フローを実行するためには、格納されたデータだけでなく導出された偽装キーK1’,K2’及びK3’も必要である。これらのキーは必要なときに偽装キーKから導くことができる。この手法によれば、真正なキーKまたは導出された真正なキーK1,K2及びK3による動作は全く行われず、よってこれらのキーを探り出すことは事実上不可能である。導出された乱数Z1,Z2及びZ3も前もって決定されてスマートカード1に格納されているから、攻撃者が探り出し得る、これらの乱数による動作ももはや行われない。すなわち、導出された偽装キーK1’,K2’及びK3’を探り出すことによる導出された真正なキーK1,K2及びK3へのアクセスは、導出された乱数Z1,Z2及びZ3が必要であるから、全く不可能である。
【0030】
保全性をさらに高めるため、EXOR操作のそれぞれについて相異なる乱数Zを用い、したがってそれぞれの場合において偽装を解除するためのf(Z)も必ず存在するような構成をとることも可能である。一実施形態において、乱数Z及び関数値f(Z)の全てがスマートカードのメモリに格納される。しかし、少数の乱数Z及び関数値f(Z)のみを格納し、新しい乱数Z及び関数値f(Z)が必要なときにはいつでも、格納されている乱数Z及び関数値f(Z)のいくつかについてEXORをとるかあるいは別の適当な結合をつくることにより、新しい乱数Z及び関数値f(Z)を決定することも同様に可能である。乱数ZはEXORをとるために、格納されている乱数Zの群からランダムに選択することができる。
【0031】
また別の実施形態において、乱数Z及び関数値f(Z)は、必要なときにはいつでも適当な発生器を用いて発生されるので、全く格納されない。1つまたは複数の発生器は、そうしなければ乱数Zへの関数fの適用を盗みとることにより乱数Zが探り出され、さらにはその情報を用いて決定される秘密データも探り出されるかもしれないから、乱数Zに線形関数fを適用することにより関数値f(Z)を発生するのではなく、別の方法で乱数Zと関数値f(Z)の対を発生することが重要である。
【0032】
本発明にしたがえば、基本的には全ての保全されるべきデータ、例えばキーを乱数のような別のデータを用いて偽装し、次いで処理にまわすことができる。このことにより、その処理を探り出している攻撃者が、偽装されているため無価値なデータしか確定できないという結果が得られる。処理の終わりに偽装は元に戻される。
【0033】
図5はスマートカードによるいくつかの動作の実行時のシーケンスの概略図を示す。図5は特に、動作が互いに依存しあうためスマートカード1でどの動作が必ずシーケンシャルに実行されなければならないか、及びどの動作が基本的に平行して、すなわちどのような順序でも実行され得るかを示す。この点に関して、図5はデータabcが処理されているスマートカード1でのプログラム実行フローの一部を示す。シーケンシャルに実行されなければならない全ての動作が図5にシーケンシャルに示されている。特別な順序で実行する必要のない全ての動作は並列に配されている。
【0034】
データabcの処理はブロック70の形態で示される動作P1で開始される。動作P2を表すブロック80がブロック70にシーケンシャルに続く。すなわち図5は動作P1とP2の処理順序を入れ換えることができないこと、すなわちこの処理順序が必須であることを示す。ブロック80の後で図5に示されるフローチャートは動作P3,P4,P5,P6及びP7を表す5つのブロック90,100,110,120,130に分岐する。動作P3,P4,P5,P6及びP7が同時に実行できること、すなわちいかなる順序でも実行できることになる。本発明にしたがえば、動作P3,P4,P5,P6,P7の実行順序はプログラム実行毎に変わる。すなわち、動作P3,P4,P5,P6,P7のどれが動作P2に続くか、どの動作が先に行われた動作の後に行われるか、等を攻撃者は予知できない。順序の変更は固定パターンにしたがうか、あるいは、より好ましくはランダムに、あるいは乱数を用いて定められる入力データまたは動作P3,P4,P5,P6及びP7のどれが次に実行されるかを示す入力データにより定められる入力データにしたがって実施することができる。個々の動作の実行順序のおそらくはランダムな変化により、これらの動作で処理されるデータを探り出すことが困難になる。動作P3,P4,P5,P6及びP7の全てが実行されると、必ず動作P8が続き、この処理順序を変えることはできない。動作P8はブロック140で示される。動作P8の後には、図5には示されていない、順序が可変であるかまたは固定されている動作がさらに続くことができる。
【0035】
本発明は、例えば、処理順序が可変である、似たような動作が含まれることが多い暗号化アルゴリズムの実行に用いることができる。処理順序は、全ての動作が初めに行われる順序可変動作と入れ換え可能であるから、初めの順序可変動作を行う前に定めることができるし、あるいは次に行われるべき動作を、残っている順序可変動作の群からのそれぞれの順序可変動作を行う前に決定することもできる。いずれの場合にも、処理順序を定めるために乱数を用いることができる。
【図面の簡単な説明】
【図1】 前面から見たスマートカードを示す
【図2】 前面から見た図1に示されるスマートカードの、ICチップを大きく拡大した詳細を示す
【図3】 スマートカード内の動作シーケンスの一部の概略図を示す
【図4】 図3に示す動作シーケンスの変形を示す
【図5】 スマートカードによるいくつかの動作の実行シーケンスの概略図を示す
【符号の説明】
1 スマートカード
2 カード本体
3 ICチップモジュール
5 ICチップ

Claims (18)

  1. 複数のコマンドで構成される動作プログラムが格納されるメモリを少なくとも1つ有する半導体ICチップを備え、前記半導体ICチップの外部から前記コマンドの検出が可能な信号を生じさせるデータ記憶媒体において、
    該データ記憶媒体が、前記動作プログラムのコマンドで処理されたデータを前記検出された信号から推定することができないように、前記動作プログラムのコマンドを実行することによって保全されるべき動作(f)を実行するものであり、
    前記動作プログラムが、
    前記動作(f)の実行に必要な入力データを、前記動作(f)の実行の前に、補助データ(Z)との結合により偽装するステップと、
    前記動作(f)の実行により決定された出力データを、前記入力データの前記偽装を解除するために、補助関数値(f(Z))と結合するステップと、を該データ記憶媒体に実行させるものであり、
    前記補助関数値(f(Z))は、安全な環境において入力データである前記補助データ(Z)に前記動作(f)を実行することにより予め決定され、前記補助データ(Z)と共に該データ記憶媒体に予め格納されたものである、ことを特徴とするデータ記憶媒体。
  2. 前記安全な環境は、該データ記録媒体の製造時、該データ記録媒体の初期化時、および、該データ記録媒体の個人専用化時のいずれかの時に実現されるものであることを特徴とする請求項1記載のデータ記憶媒体。
  3. 前記偽装を解除するための前記補助関数値(f(Z))との結合が、前記偽装を生じさせる結合の後であって、非線型の動作(g)の実行の少なくとも直前に行われることを特徴とする請求項1または2記載のデータ記憶媒体。
  4. 前記補助データ(Z)が可変であり、対応する前記補助関数値(f(Z))が前記データ記憶媒体の前記メモリに格納されることを特徴とする請求項1から3いずれか1項記載のデータ記憶媒体。
  5. 新しい補助データ(Z)及び新しい補助関数値(f(Z))が2つ以上の既存の補助データ(Z)及び補助関数値(f(Z))の結合により生成されることを特徴とする請求項4記載のデータ記憶媒体。
  6. 前記結合がなされるべき前記既存の補助データ(Z)及び補助関数値(f(Z))がそれぞれランダムに選択されることを特徴とする請求項5記載のデータ記憶媒体。
  7. 補助データ(Z)及び補助関数値(f(Z))の対が、前記動作(f)を前記補助データ(Z)に適用せずに発生器により生成されることを特徴とする請求項1から4いずれか1項記載のデータ記憶媒体。
  8. 前記補助データ(Z)が乱数であることを特徴とする請求項1から7いずれか1項記載のデータ記憶媒体。
  9. 前記結合がEXOR(排他的論理和)であることを特徴とする請求項1から8いずれか1項記載のデータ記憶媒体。
  10. 複数のコマンドで構成される動作プログラムが格納されるメモリを少なくとも1つ有する半導体ICチップを備え、前記半導体ICチップの外部から前記コマンドの検出が可能な信号を生じさせるデータ記憶媒体において、前記動作プログラムのコマンドで処理されたデータを前記検出された信号から推定することができないように、前記動作プログラムのコマンドの実行によって実行される保全されるべき動作(f)に対する入力データである秘密データを保護するための方法であって、
    前記動作プログラムが、
    前記動作(f)の実行に必要な前記入力データを、前記動作(f)の実行の前に補助データ(Z)との結合により偽装するステップと、
    前記動作(f)の実行により決定された出力データを、前記入力データの前記偽装を解除するために、補助関数値(f(Z))と結合するステップと、を前記データ記憶媒体に実行させるものであり、
    前記補助関数値(f(Z))は、安全な環境において入力データである前記補助データ(Z)に前記動作(f)を実行することにより予め決定され、前記補助データ(Z)と共に前記データ記憶媒体に予め格納されたものである、ことを特徴とする方法。
  11. 前記安全な環境は、該データ記録媒体の製造時、該データ記録媒体の初期化時、および、該データ記録媒体の個人専用化時のいずれかの時に実現されるものであることを特徴とする請求項10記載の方法。
  12. 前記偽装を解除するための前記補助関数値(f(Z))との結合が、前記偽装を生じさせる結合の後であって、非線型の動作(g)の実行の少なくとも直前に行われることを特徴とする請求項10または11記載の方法。
  13. 前記補助データ(Z)が可変であり、対応する前記補助関数値(f(Z))がデータ記憶媒体のメモリに格納されることを特徴とする請求項10から12いずれか1項記載の方法。
  14. 新しい補助データ(Z)及び新しい補助関数値(f(Z))が2つ以上の既存の補助データ(Z)及び補助関数値(f(Z))の結合により生成されることを特徴とする請求項13記載の方法。
  15. 前記結合がなされるべき前記既存の補助データ(Z)及び補助関数値(f(Z))がそれぞれランダムに選択されることを特徴とする請求項14記載の方法。
  16. 補助データ(Z)及び補助関数値(f(Z))の対が、前記動作(f)を前記補助データ(Z)に適用せずに発生器により生成されることを特徴とする請求項10から15いずれか1項記載の方法。
  17. 前記補助データ(Z)が乱数であることを特徴とする請求項10から16いずれか1項記載の方法。
  18. 前記結合がEXORであることを特徴とする請求項10から17いずれか1項記載の方法。
JP2000550074A 1998-05-18 1999-05-17 アクセス防護型データ記憶媒体 Expired - Lifetime JP4611523B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
DE19822217.3 1998-05-18
DE19822218.1A DE19822218B4 (de) 1998-05-18 1998-05-18 Zugriffsgeschützter Datenträger
DE19822217.3A DE19822217B4 (de) 1998-05-18 1998-05-18 Zugriffsgeschützter Datenträger
DE19822220.3A DE19822220B4 (de) 1998-05-18 1998-05-18 Zugriffsgeschützter Datenträger
DE19822220.3 1998-05-18
DE19822218.1 1998-05-18
PCT/EP1999/003385 WO1999060534A1 (de) 1998-05-18 1999-05-17 Zugriffsgeschützter datenträger

Publications (3)

Publication Number Publication Date
JP2002516444A JP2002516444A (ja) 2002-06-04
JP2002516444A5 JP2002516444A5 (ja) 2006-06-29
JP4611523B2 true JP4611523B2 (ja) 2011-01-12

Family

ID=27218381

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000550074A Expired - Lifetime JP4611523B2 (ja) 1998-05-18 1999-05-17 アクセス防護型データ記憶媒体

Country Status (8)

Country Link
US (2) US8457302B1 (ja)
EP (1) EP1080454B1 (ja)
JP (1) JP4611523B2 (ja)
CN (1) CN1174347C (ja)
AU (1) AU4144399A (ja)
CA (3) CA2885961C (ja)
ES (1) ES2660057T3 (ja)
WO (1) WO1999060534A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19837808A1 (de) * 1998-08-20 2000-02-24 Orga Kartensysteme Gmbh Verfahren zur Ausführung eines Verschlüsselungsprogramms zur Verschlüsselung von Daten in einem mikroprozessorgestützten, tragbaren Datenträger
DE19841676A1 (de) * 1998-09-11 2000-03-16 Giesecke & Devrient Gmbh Zugriffsgeschützter Datenträger
DE19963407A1 (de) * 1999-12-28 2001-07-12 Giesecke & Devrient Gmbh Tragbarer Datenträger mit Zugriffsschutz durch Nachrichtenverfremdung
DE19963408A1 (de) * 1999-12-28 2001-08-30 Giesecke & Devrient Gmbh Tragbarer Datenträger mit Zugriffsschutz durch Schlüsselteilung
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
FR2820577B1 (fr) * 2001-02-08 2003-06-13 St Microelectronics Sa Procede securise de calcul cryptographique a cle secrete et composant mettant en oeuvre un tel procede
DE10201441A1 (de) * 2002-01-16 2003-08-14 Infineon Technologies Ag Schiebevorrichtung und Verfahren zum Verschieben
JP3881942B2 (ja) * 2002-09-04 2007-02-14 松下電器産業株式会社 暗号化部を有する半導体装置
US7631198B2 (en) * 2005-05-10 2009-12-08 Seagate Technology Protocol scripting language for safe execution in embedded system
JPWO2009072387A1 (ja) 2007-12-03 2011-04-21 国際先端技術総合研究所株式会社 真贋証明方法、真贋証明部材及び真贋証明部材の製造方法
DE102010010851A1 (de) 2010-03-10 2011-09-15 Giesecke & Devrient Gmbh Ausspähungsschutz bei der Ausführung einer Operationssequenz in einem tragbaren Datenträger
GB2494731B (en) * 2011-09-06 2013-11-20 Nds Ltd Preventing data extraction by sidechannel attack
JP6280371B2 (ja) * 2014-01-20 2018-02-14 株式会社東芝 携帯可能電子装置、電子回路および端末
US9430676B1 (en) 2015-03-17 2016-08-30 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Processor related noise encryptor

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4249180A (en) * 1978-09-20 1981-02-03 Northern Telecom Limited Past dependent microcomputer cipher apparatus
GB2112190B (en) 1981-12-23 1985-12-18 Omron Tateisi Electronics Co Personal identification system
JPS62134679A (ja) * 1985-12-09 1987-06-17 松下電器産業株式会社 暗号文書作成読出装置
JPS62190583A (ja) 1986-02-17 1987-08-20 Mitsubishi Electric Corp 登録カ−ドを用いた個人識別システム
JPH01114995A (ja) * 1987-10-29 1989-05-08 Toppan Printing Co Ltd Icカード
US5016274A (en) * 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
FR2638869B1 (fr) * 1988-11-10 1990-12-21 Sgs Thomson Microelectronics Dispositif de securite contre la detection non autorisee de donnees protegees
JP2731945B2 (ja) * 1989-06-05 1998-03-25 エヌ・ティ・ティ・データ通信株式会社 個別鍵による認証が可能なicカード
FR2650458B1 (fr) * 1989-07-25 1991-10-11 Trt Telecom Radio Electr Procede de traitement d'une permutation irreguliere de donnees protegees par chiffrement
US5003596A (en) * 1989-08-17 1991-03-26 Cryptech, Inc. Method of cryptographically transforming electronic digital data from one form to another
CA2037857C (en) * 1990-03-20 2001-01-16 Roy Allen Griffin, Iii Prevention of determination of time of execution of predetermined data processing routine in relation to occurrence of prior observable external event
US5655096A (en) 1990-10-12 1997-08-05 Branigin; Michael H. Method and apparatus for dynamic scheduling of instructions to ensure sequentially coherent data in a processor employing out-of-order execution
JP2933180B2 (ja) * 1991-04-25 1999-08-09 沖電気工業株式会社 暗証符号照合装置
SE470001B (sv) * 1991-09-12 1993-10-18 Televerket Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik
US5297201A (en) * 1992-10-13 1994-03-22 J.D. Technologies, Inc. System for preventing remote detection of computer data from tempest signal emissions
US5655023A (en) * 1994-05-13 1997-08-05 Pitney Bowes Inc. Advanced postage payment system employing pre-computed digital tokens and with enhanced security
US5606616A (en) * 1995-07-03 1997-02-25 General Instrument Corporation Of Delaware Cryptographic apparatus with double feedforward hash function
JPH0973416A (ja) * 1995-09-05 1997-03-18 Dainippon Printing Co Ltd Icカード
FR2745924B1 (fr) 1996-03-07 1998-12-11 Bull Cp8 Circuit integre perfectionne et procede d'utilisation d'un tel circuit integre
JPH09265516A (ja) * 1996-03-29 1997-10-07 Toshiba Corp プリペイド用icカード処理装置
US6226383B1 (en) * 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
CA2177622A1 (en) * 1996-05-29 1997-11-30 Thierry Moreau Cryptographic data integrity apparatus and method based on pseudo-random bit generators
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
US6337909B1 (en) * 1996-10-10 2002-01-08 Certicom Corp. Generation of session keys for El Gamal-like protocols from low hamming weight integers
US6049613A (en) * 1997-03-07 2000-04-11 Jakobsson; Markus Method and apparatus for encrypting, decrypting, and providing privacy for data values
US5991415A (en) * 1997-05-12 1999-11-23 Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science Method and apparatus for protecting public key schemes from timing and fault attacks
US6122742A (en) * 1997-06-18 2000-09-19 Young; Adam Lucas Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
WO1999035782A1 (en) * 1998-01-02 1999-07-15 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
US7587044B2 (en) * 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
JP4317607B2 (ja) * 1998-12-14 2009-08-19 株式会社日立製作所 情報処理装置、耐タンパ処理装置
DE19963408A1 (de) * 1999-12-28 2001-08-30 Giesecke & Devrient Gmbh Tragbarer Datenträger mit Zugriffsschutz durch Schlüsselteilung
CA2329590C (en) * 2000-12-27 2012-06-26 Certicom Corp. Method of public key generation

Also Published As

Publication number Publication date
CA2885961C (en) 2015-12-15
JP2002516444A (ja) 2002-06-04
CA2332350A1 (en) 1999-11-25
CN1174347C (zh) 2004-11-03
CA2885961A1 (en) 1999-11-25
AU4144399A (en) 1999-12-06
EP1080454B1 (de) 2018-01-03
CA2332350C (en) 2015-07-07
CA2885956A1 (en) 1999-11-25
WO1999060534A1 (de) 1999-11-25
CA2885956C (en) 2016-07-12
US9288038B2 (en) 2016-03-15
ES2660057T3 (es) 2018-03-20
US8457302B1 (en) 2013-06-04
CN1308752A (zh) 2001-08-15
US20130254559A1 (en) 2013-09-26
EP1080454A1 (de) 2001-03-07

Similar Documents

Publication Publication Date Title
US9288038B2 (en) Access-controlled data storage medium
Anderson et al. Tamper resistance-a cautionary note
Bond et al. Chip and Skim: cloning EMV cards with the pre-play attack
Anderson et al. Cryptographic processors-a survey
AU2004100268B9 (en) Means and method of using cryptographic devices to combat online institution identity theft
JP4093610B2 (ja) 半導体チップ用セキュリティーデバイス
JP2003518872A (ja) 鍵の細分化によってアクセスを防止する携帯可能なデータ記憶媒体
Ferradi et al. When organized crime applies academic results: a forensic analysis of an in-card listening device
Maher Fault induction attacks, tamper resistance, and hostile reverse engineering in perspective
EP1046976B1 (en) Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information
KR100867077B1 (ko) 임의의 메세지 부여에 의해 억세스 보호가 이루어지는 휴대형 데이터 저장매체 및 그의 비밀 데이터 보호방법
Leng Smart card applications and security
JP4600902B2 (ja) アクセス保護型データ記憶媒体
JP2019536319A (ja) 不正コピー用の保護(アンチクローニング)方法とシステム
KR100906518B1 (ko) 도용으로부터 전자 칩을 보호하는 암호화 방법
EP1331753A2 (en) Method and apparatus for simultaneously establishing user identity and group membership
JP2001195551A (ja) Icカード読取装置及びicカードシステム
JP4065861B2 (ja) 半導体集積回路
RU2263967C2 (ru) Защищенный от несанкционированного доступа носитель данных, способ выполнения в нем операций, в том числе относящихся к защите данных, и способ защиты конфиденциальных данных
Tuyls et al. Anti-counterfeiting
Zanero Smart card content security
Yang et al. Security systems of point-of-sales devices
Yang Integration of biometrics and pin pad on smart card
Fievrea et al. Integrated circuit security: an overview
Gladman et al. Physical Tamper Resistance

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060510

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090915

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091215

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091222

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100115

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100609

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100616

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100709

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100716

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100806

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100813

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100820

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101014

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term