Nothing Special   »   [go: up one dir, main page]

JP4680489B2 - 情報記録読取システム - Google Patents

情報記録読取システム Download PDF

Info

Publication number
JP4680489B2
JP4680489B2 JP2003360076A JP2003360076A JP4680489B2 JP 4680489 B2 JP4680489 B2 JP 4680489B2 JP 2003360076 A JP2003360076 A JP 2003360076A JP 2003360076 A JP2003360076 A JP 2003360076A JP 4680489 B2 JP4680489 B2 JP 4680489B2
Authority
JP
Japan
Prior art keywords
information
unit
distributed
shared
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003360076A
Other languages
English (en)
Other versions
JP2005128592A (ja
Inventor
信博 小林
克幸 高島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2003360076A priority Critical patent/JP4680489B2/ja
Publication of JP2005128592A publication Critical patent/JP2005128592A/ja
Application granted granted Critical
Publication of JP4680489B2 publication Critical patent/JP4680489B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • G06K19/0724Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs the arrangement being a circuit for communicating at a plurality of frequencies, e.g. for managing time multiplexed communication over at least two antennas of different types

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Description

この発明は、物品とRFIDとの関連付けを行い、物品の偽造や破壊などの不正行為を防ぎ、物品情報の喪失、改竄を防ぐ、安全技術に関するものである。
IEEE micro, vol.21, no6, pp.43−49 2001 “An Ultra Small Individual Recognition Security Chip”には、(株)日立製作所ミューソリューションズカンパニーの販売しているμチップに関する技術が記載されている。このチップは、RFID(radio frequency identification)と呼ばれる無線を用いた自動識別技術を用いており、小型化を実現するために、読み出し専用の記録部であるROMと通信用のアンテナ回路からのみ構成されている。そして、物品に取り付けられたRFIDチップ内のIDを、無線によりRFIDリーダが読み取り、そのIDをデータベースに問い合わせることで、物品に関連する物品情報が得られるようにしたRFIDシステムが構築されている。
図13は従来技術におけるRFIDシステムを示す図である。図において、システムは、チップを製造するチップ製造部101と、チップを物品に取り付ける物品製造部102と、IDと物品情報を保管する情報蓄積部103と、物品に取り付けられたIDを読み取り、情報蓄積部103から物品情報を取り出す読取部104からなる。
上記チップ製造部101は、詳しくはID生成手段106にてIDを生成し、ID設定手段110にてRFIDチップの記録部にIDを設定し、RFIDチップを物品製造部102へ送る。物品製造部102では、詳しくはRFIDチップを物品に取り付け、または埋め込み、物品情報設定手段114にて物品に関する物品情報を生成し、データベース登録手段115にて、チップ製造部101から受け取ったIDと、物品情報を、情報蓄積部103へ登録の為に送る。
情報蓄積部103は、物品製造部102より受け取ったIDと物品情報を情報リスト116としてデータベース117に登録し保管する。
読取部104は、詳しくは読取手段119にて物品のRFIDチップ107のアンテナ回路109からの電波により、RFIDチップの記録部108に設定されているIDを読み取り、そのIDを物品情報の検索の為に情報蓄積部103へと送る。
情報蓄積部103は、詳しくは読取部104から受け取ったIDに対応する物品情報をデータベース117に蓄積されている情報リスト116から取り出し、読取部104へ検索結果として送る。
読取部104は、データベース検索手段120により情報蓄積部103から物品情報を受け取る。こうして、物品に関連付けられている物品情報を入手することが可能となっている。
また、特許文献1において、少なくとも2つのICチップにデータを記録し、これらのICを1つのアンテナに接続して、どちらかのICが故障をしても、他方のデータをバックアップする構成は知られている。しかしこの場合も、データの記録内容には言及がなく、単にチップの故障のバックアップ方法が記載されているのみである。
特開2002−83277号公報
従来のRFIDシステムは、上記のように構成され動作するので、物品に取り付けられているRFIDチップのID情報が読取部のRFIDリーダにより容易に読み取り可能であり、この読み取ったIDをもとにRFIDチップを複製し別の物品に取り付けることが容易であるという課題がある。更に、他の情報付IDにするかえられることもあり得る。
また逆に、物品に取り付けられているRFIDチップが1つである為、これの故障や、これの破壊または取り外しにより、物品情報が入手不能となるという課題もある。
単に複数の同一IDのRFIDチップを取り付けても、RFIDチップの破壊や取り外しに関しては有効であるが、他の物品に複製したRFIDチップを取り付けて、すり替えることに対しては無力である。
また、IDを単純に複数のIDに分割しても、全ての分割したチップから情報を得なければ、元のID情報が得られないという課題もある。
この発明は、上述のような課題を解決するためになされたもので、物品につけられたRFIDチップの故障や破壊や取り外しによりID情報の喪失を防ぎ、RFIDチップの偽造による物品の成りすましや物品情報のすり替えを困難にして、RFID情報の安全性を高めることを目的とする。
この発明に係る分散識別情報記録装置は、チップに識別情報を埋め込んで、識別情報チップを生成する識別情報記録装置において、
上記識別情報から、一部のチップが消失しても残存チップで復元可能な数以上の、所定の論理で分散情報と検証用情報とを組にした、それぞれが異なる分散識別情報を複数組、生成する秘密情報分散部と、上記各組毎にチップに上記分散識別情報を埋め込む識別情報設定部とを備えた。
またこの発明に係る分散識別情報記憶チップは、識別情報記録装置により識別情報を埋め込まれる識別情報記憶チップにおいて、
上記チップは複数組で所定の識別情報を記憶するようにし、かつ各チップは所定の論理で生成された分散情報と検証用情報とを組にして各チップに埋め込み、それぞれが異なる分散識別情報を記録部に持つ、複数組のチップで構成される。
またこの発明に係る分散識別情報読取り装置は、チップに埋め込まれた識別情報を読取る識別情報読取り装置において、
上記チップは複数のチップとして、この複数のチップが持つ分散識別情報を読取る読取部と、上記読取った複数の異なる分散情報と検証用情報を抽出し、この抽出した複数の、分散情報と検証用情報との組を基に元の識別情報を生成する秘密情報復元部とを備えた。
以上のように一部のチップのみでも得られる複数の秘密化分散情報をそれぞれ別々のチップに記録し、読取るようにしたので、不正な複製や不正使用を防ぐ効果がある。
また一部のチップが故障し、または取外されても、残存分散情報に基づいて安全に元の識別情報が得られる効果がある。
実施の形態1.
本実施の形態においては、ID情報を、そのいくつかが失われても残りの分散情報から復元可能な複数の秘密情報に分散して、この複数の分散ID情報から元のID情報を得る安全化情報システムを説明する。
図1は、本発明の実施の形態1をにおけるRFID偽造防止システムの構成を示す図である。
図において、システムは、チップ製造部1と、物品製造部2と、情報蓄積部3と、ID読取部4からなる。更に詳しく各部の構成を説明する。
チップ製造部1は、固有情報のID5を生成するID生成部6と、ID5を分散ID22に秘密情報として分散する秘密情報分散部21と、この分散ID22を記録する記録部8と、この記録部8の分散ID22を無線にて送信するアンテナ回路9を備えた分散RFIDチップ7と、分散ID22を分散RFIDチップ7の記録部8に記録するID設定部10とを備えている。
物品製造部2は、物品12に分散RFIDチップ7を取り付ける取付部11と、物品12に関連する属性などの情報である物品情報13を設定する物品情報設定部14と、チップ製造部1より受け取ったID5と物品情報13を情報蓄積部3へ登録するデータベース登録部15とを備えている。
情報蓄積部3は、物品製造部2より受け取ったID5と物品情報13を情報リスト16として蓄積し、ID5による検索依頼に対して情報リスト16の対応する物品情報13を検索結果として返すデータベース17とを備えている。
ID読取部4は、無線にて物品12の分散RFIDチップ7のアンテナ回路9から送信された記録部8の分散ID22を受信する読取部19と、読取部19にて受信した分散ID22からID5を復元する秘密情報復元部23と、ID5による検索の依頼を情報蓄積部3に送り、情報蓄積部3から検索結果として物品情報13を受け取るデータベース検索部20とを備えている。
このように構成されたRFIDシステムにおいて、物品に対応するIDを物品12に付加し、またその情報を後の照合のためにデータベースに蓄積するまでの動作を説明する。
まず、チップ製造部1は、ID生成部6にてID5を生成する。そして、秘密情報分散部21にてID5を分散ID22として秘密情報分散する。
ここで秘密情報分散部21は、図2の秘密情報分散部の詳細構成に基づいて情報分散の内部処理を実行する。即ち、まず、ID5と秘密情報を分散する個数:n26と秘密情報の復元に必要な最小個数:k27を得て、分散情報:B1 〜Bn 28と、乱数a1 〜a(k-1) 30と素数r29を出力する。
検証用情報生成部25は、ID5と乱数a1 〜a(k-1) 30と素数r29を得て、検証用情報V31を出力する。そして、秘密情報分散部21としては、各分散情報:B1 〜Bn 28と検証用情報V31をあわせて分散ID1 〜IDn 22として出力する。
ここで情報分散部24は、図3に示す内部処理手順により処理を実行する。
まず、情報分散部の内部処理手順その1.44にて処理を開始し、内部処理手順その2.45にて秘密情報としてのID:S5を取得し、内部処理手順その3.46にて秘密情報を分散する個数:n26を取得し、内部処理手順その4.47にて秘密情報の復元に必要な最小個数:kを取得し、内部処理手順その5.48にてk−1個の乱数a1〜ak-1 30を生成し、手順その6.49にて素数r29を生成し、手順その7.50にて次式(1)を設定する。
f(x)=S+a1 ・x+a2 2 +…+ak-1 k-1 (mod ) (1)
手順その8.51にてj=1,…,nとしてwj =f(j)を算出し、手順その9.52にて分散情報:Bj =(j,wj)28を出力し、手順その10.53にて素数r29を出力し、手順その11.54にて乱数a1 〜ak-1 30を出力し、手順その12.55にて処理を終了する。
ここで検証用情報生成部25は、図4に示す内部処理手順により処理を実行する。
検証用情報生成部の内部処理手順その1.56にて処理を開始し、内部処理手順その2.57にて秘密情報としてのID:S5を取得し、内部処理手順その3.58にて秘密情報の復元に必要な最小個数:k27を取得し、手順その4.59にて素数r29を取得し、手順その5.60にて乱数a1 〜ak-1 30を取得し、手順その6.61にてr|p−1を満たす素数p33を生成し、手順その7.62にて乗法群Z* pでの位数がrとなる要素g34を定め、手順その8.63にてf(j)=gaj(mod p)とし、検証用情報生成部の内部処理手順その9.64にて値CをC0 =gs (mod p)およびj=1,…,k−1として、Cj =f(j)を算出する。更に、手順その10.65にて検証用情報:V=(p,g,C0 ,C1 ,…,Ck-1 )31を出力し、手順その11.66にて処理を終了する。
次に、ID設定部10は、分散ID22を分散RFIDチップ7の記録部8に記録して、ID5の情報と分散RFIDチップ7を物品製造部2に渡す。
物品製造部2は、物品12に分散RFIDチップ7を取付部11により取り付け、物品情報設定部14により物品12に関連する属性などの情報である物品情報13を設定し、この物品情報13を情報蓄積部3へデータベース登録部15により登録する。データベース登録部15は、ID5の情報も登録する。
情報蓄積部3は、受け取ったID5と物品情報13を情報リスト16としてデータベース17に蓄積する。
次に、物品情報に対応する物品12に取り付けられた複数の分散RFIDチップ7から情報を取り出して確認をする動作を説明する。
まず、ID読取部4は、無線にて物品12の分散RFIDチップ7のアンテナ回路9から送信された記録部8にある分散ID22を読取部19により受信し、この受信した分散ID22からID5を秘密情報復元部23で復元する。
ここで秘密情報復元部23は、図5の秘密情報復元部の詳細構成に基づいて情報復元の内部処理手順を実行する。
まず、分散ID22を取得して、分散情報検証部35に入力する。分散情報検証部35は、検証に成功した場合に秘密情報の復元に必要な最小個数:k27以上で秘密情報を分散する個数:n26以下のm個の検証済みの分散ID1 〜IDm 32を情報復元部36に入力し、情報復元部36はID5を出力する。
ここで、分散情報検証部35は、図6に示す内部処理手順により処理を実行する。即ち、まず、内部処理手順その1.67にて処理を開始し、内部処理手順その2.68にて分散ID22を取得し、手順その3.69にて分散ID22から分散情報:B28と検証用情報:V31を取り出し、手順その4.70にて検証用情報:V31から(p,g,C0 ,C1 ,…,Ck-1 )を取り出し、手順その5.71にて分散情報:Bj 28から(j,wj )を取り出し、手順その6.72にてgwj≡C0 ・C1 j・C2 j2 ・...・Ck-1 jk-1 (mod p)が成り立つかどうかを判断し、成り立つ場合は、手順その7.73にて検証成功とし、手順その9.75にて分散ID22を出力し、処理を終了する。成り立たない場合は、手順その8.74にて検証失敗とし、手順その10.76にて処理を終了する。
また、情報復元部36は、図7に示す内部処理手順により処理を実行する。即ち、まず、情報復元部の内部処理手順その1.77にて処理を開始し、内部処理手順その2.78にてm個の分散ID22を取得し、内部処理手順その3.79にて分散ID22から分散情報:B28と検証用情報:V31を取り出し、手順その4.80にて、m個の分散ID22のなかに検証用情報:V31の等しいk個の分散ID22が存在するかを判断する。存在する場合は、手順その5.81にて正当な分散ID22とし、存在しない場合は、手順その6.82にて不正な分散IDとして処理を終了する。また、正当な分散とした場合は、手順その7.83にてk個の分散ID22を取得し、手順その8.84にて分散情報:Bj 28から(j,wj )を取り出し、手順その9.85にてラグランジュの補間多項式を利用し、次式(2)を用いて式(3)を得る。
Figure 0004680489
手順その10.86にて検証用情報生成部の内部処理手順その7.63のf(x)において、P(0)=f(0)=Sとし、手順その11.87にて検証用情報:V31から(p,g,C0,C1 ,…,Ck-1 )を取り出し、手順その12.88にてC0 =gs mod pが成り立つかどうかを判定する。判定が成り立つ場合は、手順その13.89にて正当な秘密情報としてのID:S5とし、手順その15.91にて秘密情報としてのID:S5を出力し、手順その16.92にて処理を終了する。また、手順88で成り立たない場合は、手順その14.90にて不正な秘密情報としてのID:Sとし処理を終える。
こうして、ID読取部4は、ID5による検索依頼を情報蓄積部3にデータベース検索部20を通じて送信する。
情報蓄積部3は、読取部からのID5による検索依頼に対して情報リスト16の対応する物品情報13をデータベース17から検索し、検索結果として物品情報13をID読取部4に返す。
ID読取部4は、情報蓄積部3から送られてきた物品情報13をデータベース検索部20経由で受け取る。
なお、チップ製造部1と物品製造部2と情報蓄積部3とID読取部4の間の情報の交換時は、必要に応じて秘匿通信技術により保護される。
また、情報伝送の分野において、誤り訂正の技術が知られていて、これは、分割したセルに冗長情報を付加し、伝送中に一部のセルに消失又は誤りが発生しても、残存セルから正しい情報を復元する技術である。しかし、この方法では、安全性に不安があり、一部のセルから少なくとも一部の情報が入手できる。更に、セル内部の誤りは訂正できても、偽りのセルは検出できない。これに対して本実施の形態による分割では、一部のIDチップのみからでは一部の情報も復元できず、また、偽りのIDチップも排除できて安全性が極めて高い。
以上説明したように、物品12に取り付けられた分散RFIDチップ7からID5を復元し、対応する物品情報13を入手することができる。そして、IDを複数の分散RFIDチップとしたことにより、複製や別の物品への取り付けによる不正が困難になる。IDをn個のRFIDチップに分散し、そのうちk個が集まればID5を復元できるので、一部のRFIDチップの故障や破壊や取り外しに対しても安全に情報を得ることができる。
なお、IDチップは、RFIDに限らず、対応した読取手段により読み取り可能なIDであれば、どのようなIDチップであってもよい。
実施の形態2.
本実施の形態においては、情報復元部を共通化してシステム規模を小さくした構成を説明する。
図8は、実施の形態2におけるRFID偽造防止システムの構成を示す図である。
図において、実施の形態1の図1の構成と異なる部分は、ID読取部4bを分散IDを読み取るまでの構成とし、独立した情報復元部36bを設けたことである。
ID読取部4bは、分散RFIDチップ7から送信された分散ID22を受信する読取部19と、この受信した分散ID22を情報復元部36bに送信する分散ID送信部38と、復元されたID5を受信するID受信部40と、ID5による検索依頼と、情報蓄積部3からの検索結果として物品情報13を受け取るデータベース検索部20とを備えている。
また、情報復元部36bは、ID読取部4bより分散ID22を受信する分散ID受信部39と、分散ID受信部39で受信した分散ID22からID5を復元する秘密情報復元部23と、復元されたID5をID読取部4bへ送信するID送信部41とを備えている。
このRFIDシステムの動作は以下の通りであるが、分散IDを生成し、また、データベースに蓄積するまでの動作は実施の形態1と同様であるので、記述を省略する。
読み取りと復元動作を説明する。
まず、ID読取部4bは、物品12のRFIDチップ7のアンテナ回路9から送信された記録部8にある分散ID22を読取部19により受信し、これを分散ID送信部38により情報復元部36bに送信する。
これを分散ID受信部39で受けた情報復元部36bは、秘密情報復元部23で復元してID5を得る。この際の秘密情報復元の手順は、実施の形態1の図5ないし図7の手順と同じである。
次に、情報復元部36bは、復元されたID5をID読取部4bへ送信する。これを受けたID読取部4bは、受信したID5により検索依頼を情報蓄積部3に送信する。以降の動作は、実施の形態1と同じである。
このようにして、秘密情報復元部を独立した情報復元部とした構成により、複数の読取部が情報復元部を共有することとなり、システム規模を縮小できる。
本実施の形態の変化構成をいくつか説明する。
図9は、本実施の形態における他のRFID偽造防止システムの構成を示す図である。
図において、図8の構成と異なる部分は、情報復元部36cにデータベース検索部20を移し、ID読取部4cからデータベース検索部を除いたことである。従って、ID読取部4cは、分散ID22を受信する読取部19と、分散ID送信部38と、物品情報受信部42とから構成される。
また、情報復元部36cは、分散ID受信部39と、秘密情報復元部23と、データベース検索部20と、物品情報送信部43とから構成される。
図9の構成によるシステムの動作は、データベース検索部20の場所が少し移っただけであり、図8のそれと同様であるので、記述を省略する。
このように、情報復元部にデータベース検索部を配置することにより、復元されたIDが情報復元部の外に漏れないので、他の部分におけるIDの不正入手を防止する効果がある。
図10は、本実施の形態における他のRFID偽造防止システムの構成を示す図である。
図において、図9の構成と異なる部分は、図9では、独立して設けられていた情報復元部37cを、情報蓄積部3dの内部に設けたことである。
この構成の動作は、既に述べた動作説明から明らかなので、ここでの記述は省略する。
この構成によれば、復元されたIDがIDを保管している情報蓄積部の外部に漏れないので、情報復元部を独立に設けた場合より更にIDの不正入手を困難にする効果がある。
実施の形態3.
本発明における複製や不正使用を防止しIDチップ破損にも安全であって、更に、情報の秘密性を高めたシステムを説明する。
本実施の形態におけるRFID偽造防止システムは、図1のそれとほぼ同じであるが、チップ製造部1eおよびID読取部4eが図11にその詳細を示す構成となっている。即ち、チップ製造部1eが、ID生成部6と、ID5とチップ製造部の署名鍵93により署名データ96を、一旦生成する署名部95と、更に、この一旦生成された署名データ96とID5とチップ製造部の電子証明書94をあわせた署名付ID76も署名部95で生成し、この署名付ID97を分散ID22に秘密情報分散する秘密情報分散部21と、この分散ID22を分散RFIDチップ7の記録部8に記録するID設定部10とを備えている。
ID読取部4eとしては、読取部19と、受信した分散ID22から署名付ID97を復元する秘密情報復元部23と、署名付ID97からID5と署名データ96とチップ製造部の電子証明書94を取り出し、これらを用いて署名検証結果99を出力する署名検証部98と、署名付ID97から取り出されたID5による検索の依頼を情報蓄積部3に送り、検索結果として物品情報13を受け取るデータベース検索部20とを備えている。
このように構成されたRFIDシステムにおいて、秘密情報を分散し、IDチップに記録する動作を説明する。
まず、チップ製造部1eは、ID生成部6にてID5を生成し、このID5とチップ製造部の署名鍵93を用いて署名部95でディジタル署名としての署名データ96を一旦生成し、更に、ID5と署名データ96とディジタル証明技術における署名の検証に用いるチップ製造部の電子証明書94をあわせた署名付ID97とし、秘密情報分散部21にて署名付ID97をID5に置き換えて分散ID22に秘密情報分散する。
秘密情報分散部21が行う内部処理手順は、データとしてID5に換えて署名付IDを用いること以外は、実施の形態1と同じであり、以下の詳細記述は省略する。
ID読取部4eの動作も、秘密情報の復元までは実施の形態1と同様である。ただ、復元された情報は、署名付ID97である。即ち、図5の情報復元部36が出力するのは、署名付ID97である。
同様に、分散情報検証部35は、図6の内部処理手順により処理を実行し、情報復元部36は、図7の内部処理手順により処理を実行する。
なお、ここでは署名付ID97をID5に置き換えてあるので、上記したように、秘密情報復元部23からは署名付ID97が出力される。
次に、ID読取部4eは、署名付ID97からID5と署名データ96とチップ製造部の電子証明書94を取り出し、これらにより署名検証部98が署名検証結果99を出力する。また、ID5による検索依頼を情報蓄積部3へデータベース検索部20により送る。
以降の動作は、実施の形態1と同様である。
なお、ディジタル証明技術としては、既存のRSA公開鍵暗号方式または楕円暗号方式等が利用できる。また、上記では、実施の形態1のチップ製造部と読取部を変更する構成を説明したが、実施の形態2における各システムの構成と組み合わせるようにしてもよい。つまり、各チップ製造部と読取部を変更する。
以上説明したように、先の各実施の形態と組み合わせて用いることにより、各実施の形態の効果に加えて、IDに対してチップ製造部の署名を施し、復元後のIDに対して署名の検証を行うことで、IDの偽造を防止することが可能である。
なお、上記では、署名付IDとして、署名データと、その電子署名書を組み合わせたものとしているが、署名鍵のみによる署名データのみとしてもよい。その場合には、署名データの信憑性は損なわれるが、それでも偽造防止の度合いを高める不正防止効果がある。
実施の形態4.
複製や不正使用を更に困難にしたIDチップの生成と、その使用システムの説明をする。
図12は、本実施の形態における分散RFIDチップ7fの構成およびID読取部4fの読取部19fの詳細構成を示す図である。この構成を実施の形態1ないし実施の形態3における他の要素と組み合わせてシステムを構成する。
図において、分散RFIDチップ7fは、分散ID22を記録する記録部8と、記録部8の分散ID22を特定周波数帯の1つの周波数を利用した無線にて送信する特定周波数アンテナ回路9fとで構成される。
対応してID読取部4fの読取部19fは、分散RFIDチップ7fの特定周波数アンテナ回路9fから送信された分散ID22を受信する可変周波数アンテナ回路191と、乱数発生部193と、この得られた乱数により可変周波数アンテナ回路191の周波数を変更する周波数切替部192からなる。
このように構成されたRFIDシステムの動作を簡単に説明すると、以下の通りとなる。
各分散RFIDチップ7fは、記録部8の分散ID22を特定周波数帯のそれぞれ異なる1つの周波数を利用した無線にて特定周波数アンテナ回路9fにより送信する。
これを受けて、読取部19fは、乱数発生部193からの乱数により特定周波数帯の1つの周波数を選び、周波数切替部192により可変周波数アンテナ回路191の周波数を変更し、分散RFIDチップ7fの特定周波数アンテナ回路9fから送信された分散ID22を可変周波数アンテナ回路191にて受信する。従って、どの周波数に対応したRFIDチップの分散IDが読取部により受信されるのかが事前に明らかにされず、一部のRFIDチップを複製して成りすますことを防止できる。もちろん、必ずしも全てのチップに異なる周波数を割り当てる必要はなく、複数の周波数と、同一周波数を割り当てられたチップにおいては、発信タイムラグを異なるよう設定するようにしてもよい。
本発明の実施の形態1におけるRFID偽造防止システムの構成を示す図である。 実施の形態1における秘密情報分散部の詳細構成とその信号を示す図である。 図2に示す情報分散部が行う内部処理手順を示すフロー図である。 図2に示す検証用情報生成部が行う内部処理手順を示すフロー図である。 実施の形態1における秘密情報復元部の詳細構成とその信号を示す図である。 図5に示す分散情報検証部が行う内部処理手順を示すフロー図である。 図5に示す情報復元部が行う内部処理手順を示すフロー図である。 本発明の実施の形態2におけるRFID偽造防止システムの構成を示す図である。 実施の形態2における他のRFID偽造防止システムの構成を示す図である。 実施の形態2における他のRFID偽造防止システムの構成を示す図である。 本発明の実施の形態3におけるRFID偽造防止システムの構成を示す図である。 本発明の実施の形態4におけるRFID偽造防止システムの構成を示す図である。 従来のRFIDシステムの構成を示す図である。
符号の説明
1 チップ製造部、2 物品製造部、3 情報蓄積部、4,4b,4c,4e,4f ID読取部、5 ID、6 ID生成部、7,7f RFIDチップ、8 記録部、9 アンテナ回路、9f 特定周波数アンテナ回路、10 ID設定部、11 取付部、12 物品、13 物品情報、14 物品情報設定部、15 データベース登録部、16 情報リスト、17 データベース、18 RFIDリーダ、19,19f 読取部、20 データベース検索部、21 秘密情報分散部、22 分散ID、23 秘密情報復元部、24 情報分散部、25 検証用情報生成部、26 秘密情報を分散する個数:n、27 秘密情報の復元に必要な最小個数:k、28 分散情報:B1 〜Bn 、29 素数r、30 乱数a,a1 〜ak-1 、31 検証用情報V、35 分散情報検証部、36,36b,36c 情報復元部、38 分散ID送信部、39 分散ID受信部、40 ID受信部、41 ID送信部、42 物品情報受信部、43 物品情報送信部、44 情報分散部の内部処理手順その1.、45 情報分散部の内部処理手順その2.、46 情報分散部の内部処理手順その3.、47 情報分散部の内部処理手順その4.、48 情報分散部の内部処理手順その5.、49 情報分散部の内部処理手順その6.、50 情報分散部の内部処理手順その7.、51 情報分散部の内部処理手順その8.、52 情報分散部の内部処理手順その9.、53 情報分散部の内部処理手順その10.、54 情報分散部の内部処理手順その11.、55 情報分散部の内部処理手順その12.、56 検証用情報生成部の内部処理手順その1.、57 検証用情報生成部の内部処理手順その2.、58 検証用情報生成部の内部処理手順その3.、59 検証用情報生成部の内部処理手順その4.、60 検証用情報生成部の内部処理手順その5.、61 検証用情報生成部の内部処理手順その6.、62 検証用情報生成部の内部処理手順その7.、63 検証用情報生成部の内部処理手順その8.、64 検証用情報生成部の内部処理手順その9.、65 検証用情報生成部の内部処理手順その10.、66 検証用情報生成部の内部処理手順その11.、67 分散情報検証部の内部処理手順その1.68 分散情報検証部の内部処理手順その2.、69 分散情報検証部の内部処理手順その3.、70 分散情報検証部の内部処理手順その4.、71 分散情報検証部の内部処理手順その5.、72 分散情報検証部の内部処理手順その6.、73 分散情報検証部の内部処理手順その7.、74 分散情報検証部の内部処理手順その8.、75 分散情報検証部の内部処理手順その9.、76 分散情報検証部の内部処理手順その10.、77 情報復元部の内部処理手順その1.、78 情報復元部の内部処理手順その2.、79 情報復元部の内部処理手順その3.、80 情報復元部の内部処理手順その4.、81 情報復元部の内部処理手順その5.、82 情報復元部の内部処理手順その6.、83 情報復元部の内部処理手順その7.、84 情報復元部の内部処理手順その8.、85 情報復元部の内部処理手順その9.、86 情報復元部の内部処理手順その10.、87 情報復元部の内部処理手順その11.、88 情報復元部の内部処理手順その12.、89 情報復元部の内部処理手順その13.、90 情報復元部の内部処理手順その14.、91 情報復元部の内部処理手順その15.、92 情報復元部の内部処理手順その16.93 署名鍵、94 電子証明書、95 署名部、96 署名データ、97 署名付ID、98 署名検証部、99 署名検証結果、191 可変周波数アンテナ回路、192 周波数切替部、193 乱数発生部。

Claims (2)

  1. 秘密情報Sを複数の分散情報に分散する場合の分散個数n(nは自然数)と、分散したn個の分散情報より少ない個数の分散情報に基づいて上記秘密情報Sを復元する場合の最小個数k(k<n)とに基づいて上記秘密情報Sをn個の分散情報に分散し、分散したn個の分散情報の各分散情報をn個のチップの各チップに記録する情報記録読取システムであって、
    k−1個の乱数を乱数a 1 〜a (k-1) として生成し、素数rを生成し、上記秘密情報Sを定数項とする(k−1)次の多項式をf(x)とし、f(x)=S+a 1 ・x+a 2 ・x 2 +…+a k-1 ・x k-1 (mod r)(前記f(x)の式において「a k-1 ・x k-1 (mod r)」は「a k-1 ・x k-1 」の演算結果を「r」で割った余りを意味する)の式に基づいてj=1,…,nとしf(j)を算出して算出したf(j)をw j とし、上記j(j=1,…,n)とw j (j=1,…,n)とを有するn個の分散情報B j (j=1,…,n)を出力するとともに上記乱数a 1 〜a (k-1) と上記素数rとを出力する情報分散部と、
    上記情報分散部が出力した乱数a 1 〜a (k-1) と素数rとを入力し、入力した素数rで割り切ることができるp−1であり、かつ、上記p−1のpが素数である素数pを生成し、乗法群Z * p での位数が上記素数rとなる要素gを定め、C 0 =g s (mod p)の式と、j=1,…,k−1としC j =f(j)の式とに基づいてC 0 とC j (j=1,…,k−1)を算出し、上記素数pと上記要素gと算出したC 0 と算出したC j (j=1,…,k−1)とを有する検証用情報Vであって上記n個の分散情報B j (j=1,…,n)が正当な分散情報であるか否かを検証する検証用情報Vを出力する検証用情報生成部と、
    上記情報分散部により出力されたjとw j (j=1,…,n)とを有するn個の分散情報B j (j=1,…,n)の各分散情報と上記検証用情報生成部により出力された素数pと要素gとC 0 とC j (j=1,…,k−1)とを有する検証用情報Vとを有するn個の分散識別子(分散ID)である分散ID j (j=1,…,n)を生成する秘密情報分散部と、
    上記秘密情報分散部により生成されたn個の分散IDを個々にn個のチップに記録する情報設定部と
    を備えたことを特徴とする情報記録読取システム。
  2. 上記情報設定部によりn個の分散IDの各分散IDが記録されたn個のチップを取り付けた物品に対応する物品情報と上記秘密情報Sとを情報リストとしてデータベースに記憶する情報蓄積部と、
    上記物品に取り付けられたn個のチップからn個の分散IDを受信する読取部と、
    上記読取部により受信されたn個の分散IDの各分散IDごとに、当該分散IDが有する分散情報と検証用情報Vとに基づいて当該分散IDが有する分散情報が正当な分散情報であるか否かを検証し、当該分散情報が正当な分散情報であることを検証した場合、当該分散IDを出力する分散情報検証部と、
    上記分散情報検証部により出力された分散IDの数が上記k個以上の場合、k個以上の分散IDのなかからk個の分散IDを取得し、取得したk個の分散IDの各分散IDが有する分散情報に基づいて秘密情報P(0)を算出し、上記k個の分散IDのうちいずれかの分散IDが有する検証用情報Vの素数pと要素gと上記秘密情報P(0)とに基づいてg P(0) (mod p)の式より余りを算出し、算出した余りと当該検証用情報Vが有するC 0 とが等しい場合、上記秘密情報P(0)を秘密情報Sとして出力する秘密情報復元部と
    を備え、
    上記情報蓄積部は、上記データベースに記憶された情報リストから上記秘密情報復元部により出力された秘密情報Sを検索し、検索した秘密情報Sに対応する物品情報を取得して出力する
    ことを特徴とする請求項1記載の情報記録読取システム。
JP2003360076A 2003-10-21 2003-10-21 情報記録読取システム Expired - Fee Related JP4680489B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003360076A JP4680489B2 (ja) 2003-10-21 2003-10-21 情報記録読取システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003360076A JP4680489B2 (ja) 2003-10-21 2003-10-21 情報記録読取システム

Publications (2)

Publication Number Publication Date
JP2005128592A JP2005128592A (ja) 2005-05-19
JP4680489B2 true JP4680489B2 (ja) 2011-05-11

Family

ID=34640494

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003360076A Expired - Fee Related JP4680489B2 (ja) 2003-10-21 2003-10-21 情報記録読取システム

Country Status (1)

Country Link
JP (1) JP4680489B2 (ja)

Families Citing this family (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7519328B2 (en) 2006-01-19 2009-04-14 Murata Manufacturing Co., Ltd. Wireless IC device and component for wireless IC device
US9064198B2 (en) 2006-04-26 2015-06-23 Murata Manufacturing Co., Ltd. Electromagnetic-coupling-module-attached article
CN101467209B (zh) 2006-06-30 2012-03-21 株式会社村田制作所 光盘
JP4775442B2 (ja) 2006-09-26 2011-09-21 株式会社村田製作所 電磁結合モジュール付き物品
US8397142B2 (en) 2006-10-24 2013-03-12 Nec Corporation Shared information generating apparatus and recovering apparatus
JP2008234537A (ja) * 2007-03-23 2008-10-02 Nec Corp 偽造商品検知システムおよび偽造商品検知方法
US8235299B2 (en) 2007-07-04 2012-08-07 Murata Manufacturing Co., Ltd. Wireless IC device and component for wireless IC device
CN101601055B (zh) 2007-04-26 2012-11-14 株式会社村田制作所 无线ic器件
EP2148449B1 (en) 2007-05-11 2012-12-12 Murata Manufacturing Co., Ltd. Wireless ic device
WO2009008296A1 (ja) 2007-07-09 2009-01-15 Murata Manufacturing Co., Ltd. 無線icデバイス
WO2009011400A1 (ja) 2007-07-17 2009-01-22 Murata Manufacturing Co., Ltd. 無線icデバイス及び電子機器
US20090021352A1 (en) 2007-07-18 2009-01-22 Murata Manufacturing Co., Ltd. Radio frequency ic device and electronic apparatus
EP2166616B1 (en) 2007-07-18 2013-11-27 Murata Manufacturing Co. Ltd. Wireless ic device
KR101047189B1 (ko) 2007-12-20 2011-07-06 가부시키가이샤 무라타 세이사쿠쇼 무선 ic 디바이스
CN101601169B (zh) 2007-12-26 2013-08-14 株式会社村田制作所 天线装置及无线ic器件
JP5267463B2 (ja) 2008-03-03 2013-08-21 株式会社村田製作所 無線icデバイス及び無線通信システム
WO2009142114A1 (ja) 2008-05-21 2009-11-26 株式会社村田製作所 無線icデバイス
WO2009142068A1 (ja) 2008-05-22 2009-11-26 株式会社村田製作所 無線icデバイス及びその製造方法
JP5218558B2 (ja) 2008-05-26 2013-06-26 株式会社村田製作所 無線icデバイスシステム及び無線icデバイスの真贋判定方法
WO2009145218A1 (ja) 2008-05-28 2009-12-03 株式会社村田製作所 無線icデバイス用部品および無線icデバイス
JP4557186B2 (ja) 2008-06-25 2010-10-06 株式会社村田製作所 無線icデバイスとその製造方法
EP2306586B1 (en) 2008-07-04 2014-04-02 Murata Manufacturing Co. Ltd. Wireless ic device
JP5434920B2 (ja) 2008-08-19 2014-03-05 株式会社村田製作所 無線icデバイス及びその製造方法
JP5429182B2 (ja) 2008-10-24 2014-02-26 株式会社村田製作所 無線icデバイス
CN102197537B (zh) 2008-10-29 2014-06-18 株式会社村田制作所 无线ic器件
CN102187518B (zh) 2008-11-17 2014-12-10 株式会社村田制作所 天线及无线ic器件
WO2010079830A1 (ja) 2009-01-09 2010-07-15 株式会社村田製作所 無線icデバイス、無線icモジュール、および無線icモジュールの製造方法
WO2010082413A1 (ja) 2009-01-16 2010-07-22 株式会社村田製作所 高周波デバイス及び無線icデバイス
EP2385580B1 (en) 2009-01-30 2014-04-09 Murata Manufacturing Co., Ltd. Antenna and wireless ic device
WO2010119854A1 (ja) 2009-04-14 2010-10-21 株式会社村田製作所 無線icデバイス用部品及び無線icデバイス
JP4687832B2 (ja) 2009-04-21 2011-05-25 株式会社村田製作所 アンテナ装置
JP5447515B2 (ja) 2009-06-03 2014-03-19 株式会社村田製作所 無線icデバイス及びその製造方法
WO2010146944A1 (ja) 2009-06-19 2010-12-23 株式会社村田製作所 無線icデバイス及び給電回路と放射板との結合方法
CN102474009B (zh) 2009-07-03 2015-01-07 株式会社村田制作所 天线及天线模块
JP2011018218A (ja) * 2009-07-09 2011-01-27 Kddi Corp 分散情報検証システム、分散情報検証方法、検証情報生成方法およびプログラム
JP5182431B2 (ja) 2009-09-28 2013-04-17 株式会社村田製作所 無線icデバイスおよびそれを用いた環境状態検出方法
WO2011040393A1 (ja) 2009-09-30 2011-04-07 株式会社村田製作所 回路基板及びその製造方法
JP5304580B2 (ja) 2009-10-02 2013-10-02 株式会社村田製作所 無線icデバイス
WO2011045970A1 (ja) 2009-10-16 2011-04-21 株式会社村田製作所 アンテナ及び無線icデバイス
JP5418600B2 (ja) 2009-10-27 2014-02-19 株式会社村田製作所 送受信装置及び無線タグ読み取り装置
WO2011055701A1 (ja) 2009-11-04 2011-05-12 株式会社村田製作所 通信端末及び情報処理システム
WO2011055703A1 (ja) 2009-11-04 2011-05-12 株式会社村田製作所 通信端末及び情報処理システム
CN102473244B (zh) 2009-11-04 2014-10-08 株式会社村田制作所 无线ic标签、读写器及信息处理系统
CN102576929B (zh) 2009-11-20 2015-01-28 株式会社村田制作所 天线装置以及移动通信终端
CN102687338B (zh) 2009-12-24 2015-05-27 株式会社村田制作所 天线及便携终端
CN102782937B (zh) 2010-03-03 2016-02-17 株式会社村田制作所 无线通信器件及无线通信终端
JP5652470B2 (ja) 2010-03-03 2015-01-14 株式会社村田製作所 無線通信モジュール及び無線通信デバイス
CN102576940B (zh) 2010-03-12 2016-05-04 株式会社村田制作所 无线通信器件及金属制物品
GB2491447B (en) 2010-03-24 2014-10-22 Murata Manufacturing Co RFID system
JP5630499B2 (ja) 2010-03-31 2014-11-26 株式会社村田製作所 アンテナ装置及び無線通信デバイス
JP5299351B2 (ja) 2010-05-14 2013-09-25 株式会社村田製作所 無線icデバイス
JP5170156B2 (ja) 2010-05-14 2013-03-27 株式会社村田製作所 無線icデバイス
JP5376060B2 (ja) 2010-07-08 2013-12-25 株式会社村田製作所 アンテナ及びrfidデバイス
WO2012014939A1 (ja) 2010-07-28 2012-02-02 株式会社村田製作所 アンテナ装置および通信端末機器
WO2012020748A1 (ja) 2010-08-10 2012-02-16 株式会社村田製作所 プリント配線板及び無線通信システム
JP5234071B2 (ja) 2010-09-03 2013-07-10 株式会社村田製作所 Rficモジュール
WO2012043432A1 (ja) 2010-09-30 2012-04-05 株式会社村田製作所 無線icデバイス
WO2012050037A1 (ja) 2010-10-12 2012-04-19 株式会社村田製作所 アンテナ装置および通信端末装置
WO2012053412A1 (ja) 2010-10-21 2012-04-26 株式会社村田製作所 通信端末装置
CN103119785B (zh) 2011-01-05 2016-08-03 株式会社村田制作所 无线通信器件
WO2012096365A1 (ja) 2011-01-14 2012-07-19 株式会社村田製作所 Rfidチップパッケージ及びrfidタグ
CN103119786B (zh) 2011-02-28 2015-07-22 株式会社村田制作所 无线通信器件
WO2012121185A1 (ja) 2011-03-08 2012-09-13 株式会社村田製作所 アンテナ装置及び通信端末機器
KR101317226B1 (ko) 2011-04-05 2013-10-15 가부시키가이샤 무라타 세이사쿠쇼 무선 통신 디바이스
WO2012141070A1 (ja) 2011-04-13 2012-10-18 株式会社村田製作所 無線icデバイス及び無線通信端末
JP5569648B2 (ja) 2011-05-16 2014-08-13 株式会社村田製作所 無線icデバイス
WO2013008874A1 (ja) 2011-07-14 2013-01-17 株式会社村田製作所 無線通信デバイス
WO2013011856A1 (ja) 2011-07-15 2013-01-24 株式会社村田製作所 無線通信デバイス
JP5660217B2 (ja) 2011-07-19 2015-01-28 株式会社村田製作所 アンテナ装置、rfidタグおよび通信端末装置
JP5418737B2 (ja) 2011-09-09 2014-02-19 株式会社村田製作所 アンテナ装置および無線デバイス
CN103380432B (zh) 2011-12-01 2016-10-19 株式会社村田制作所 无线ic器件及其制造方法
CN103430382B (zh) 2012-01-30 2015-07-15 株式会社村田制作所 无线ic器件
JP5464307B2 (ja) 2012-02-24 2014-04-09 株式会社村田製作所 アンテナ装置および無線通信装置
CN104487985B (zh) 2012-04-13 2020-06-26 株式会社村田制作所 Rfid标签的检查方法及检查装置
JP6591294B2 (ja) * 2016-01-13 2019-10-16 Kddi株式会社 識別情報生成装置、識別情報生成方法及び識別情報生成プログラム
US10397000B2 (en) * 2017-08-14 2019-08-27 Raytheon Company Multi-level authentication for secure supply chain asset management
JP2022039062A (ja) * 2020-08-27 2022-03-10 決済サービスコンサルティング株式会社 不正利用防止機能付き2次元バーコード
JP7278667B2 (ja) * 2020-08-27 2023-05-22 決済サービスコンサルティング株式会社 不正利用防止機能付き2次元バーコード

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08167011A (ja) * 1994-12-14 1996-06-25 Nippon Telegr & Teleph Corp <Ntt> Icカードシステム
JPH11317734A (ja) * 1998-02-13 1999-11-16 Hitachi Ltd デ―タの暗号化復号化方法および、それを用いたネットワ―クシステム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08167011A (ja) * 1994-12-14 1996-06-25 Nippon Telegr & Teleph Corp <Ntt> Icカードシステム
JPH11317734A (ja) * 1998-02-13 1999-11-16 Hitachi Ltd デ―タの暗号化復号化方法および、それを用いたネットワ―クシステム

Also Published As

Publication number Publication date
JP2005128592A (ja) 2005-05-19

Similar Documents

Publication Publication Date Title
JP4680489B2 (ja) 情報記録読取システム
CN113574913B (zh) 用于准备和执行对象认证的方法和系统
Islam et al. On IC traceability via blockchain
JP5260523B2 (ja) 無線周波識別(rfid)認証およびそのための鍵配信システム
US8856533B2 (en) Device, system and method for determining authenticity of an item
JP5423088B2 (ja) 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
EP1454291B1 (en) Secure data tagging systems
JP4624099B2 (ja) 電子署名のチェック方法およびシステムと、該方法で使用する超小型回路付カード
CN108111604A (zh) 区块链共识方法、装置和系统、标识信息处理方法和装置
EP1130528A1 (en) Electronic information backup system
US20080214312A1 (en) Security System For Authenticating Gaming Chips
US20080016001A1 (en) Unauthorized Device Detection Device And Unauthorized Device Detection System
JP4651212B2 (ja) 携帯可能情報記憶媒体およびその認証方法
JPH03185551A (ja) デジタル時間認証装置
US8917165B2 (en) RFID tag detection and re-personalization
WO2000045358A1 (fr) Procede pour assurer la securite d&#39;informations electroniques
CN107481140A (zh) 凭证标识码处理方法及系统、服务器及存储介质
Saeed et al. Off-line nfc tag authentication
JP2001512873A (ja) データ坦体の認証検査方法
CN117916735A (zh) 安全元件、注册令牌的方法和令牌参考注册器
KR20110111661A (ko) 복제 방지를 위한 rfid 태그, 이를 이용한 복제 방지 시스템 및 방법
CN112488261B (zh) 一种基于区块链的信息存储识别物品真伪的方法及系统
Peng et al. A secure RFID ticket system for public transport
RU2816848C2 (ru) Способы и системы для подготовки и осуществления проверки аутентичности объекта
Herrigel et al. RFID identity theft and countermeasures

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060907

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110201

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110203

R150 Certificate of patent or registration of utility model

Ref document number: 4680489

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140210

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees