JP2010117995A - System, device and method for issuing application - Google Patents
System, device and method for issuing application Download PDFInfo
- Publication number
- JP2010117995A JP2010117995A JP2008292435A JP2008292435A JP2010117995A JP 2010117995 A JP2010117995 A JP 2010117995A JP 2008292435 A JP2008292435 A JP 2008292435A JP 2008292435 A JP2008292435 A JP 2008292435A JP 2010117995 A JP2010117995 A JP 2010117995A
- Authority
- JP
- Japan
- Prior art keywords
- application
- mobile phone
- authentication
- uim
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【課題】アプリケーションを携帯電話のUIMにダウンロードするとき,アプリケーションの申込みをしたユーザであるか検証できるシステムを提供する。
【解決手段】アプリケーション発行システム1は,ユーザの認証コードを認証する認証アプリケーション24がインストールされたUIM2と,UIM2が実装される携帯電話3と,クレジットアプリケーション25を発行する発行装置5とから構成され,発行装置5は,クレジットの利用申込み要求を受けたとき,ユーザ7が携帯電話3に入力した認証コードの認証に利用する認証鍵を生成し,UIM2に書き込むことで認証アプリケーション24を発行する第1の発行手段50と,クレジットアプリケーション25のダウンロード要求を受けたとき,ユーザ7が携帯電話3に入力した認証コードを認証アプリケーション24に認証させた後,クレジットアプリケーション25をUIM2に発行する第2の発行手段51を備える。
【選択図】図1Provided is a system capable of verifying whether or not a user has applied for an application when downloading the application to a UIM of a mobile phone.
An application issuing system 1 includes a UIM 2 in which an authentication application 24 for authenticating a user authentication code is installed, a mobile phone 3 in which the UIM 2 is installed, and an issuing device 5 for issuing a credit application 25. The issuing device 5 generates an authentication key to be used for authentication of the authentication code input by the user 7 to the mobile phone 3 when receiving the credit application request, and issues the authentication application 24 by writing it in the UIM 2. The second issuing unit 50 issues a credit application 25 to the UIM 2 after allowing the authentication application 24 to authenticate the authentication code input to the mobile phone 3 by the user 7 upon receiving a download request of the one issuing means 50 and the credit application 25. Issuing means 51 is provided.
[Selection] Figure 1
Description
本発明は,携帯電話に実装されるUIM(UIM: User Identity Module)にアプリケーションを発行するための技術に関する。 The present invention relates to a technique for issuing an application to a UIM (UIM: User Identity Module) mounted on a mobile phone.
近年,携帯電話をクレジット決済に利用することが検討されている。携帯電話をクレジット決済に利用するときは,赤外線通信や近距離無線通信規格の一つであるNFC(NFC: Near Field Communication)などの非接触通信機能を備えた携帯電話に装着されたUIMカード(UIM: User Identity Module)にクレジットアプリケーションをインストールし、携帯電話を所持するユーザがクレジット決済するとき,携帯電話の該非接触通信機能を利用してクレジット決済が行われる。 In recent years, the use of mobile phones for credit settlement has been studied. When using a mobile phone for credit card payment, a UIM card installed in a mobile phone equipped with a non-contact communication function such as NFC (Near Field Communication) is one of the standards for infrared communication and short-range wireless communication ( When a credit application is installed in a UIM (User Identity Module) and a user who has a mobile phone makes a credit payment, the non-contact communication function of the mobile phone is used to make a credit payment.
クレジット決済に携帯電話を利用するとき,該携帯電話に実装されるUIMカードには,クレジット決済を利用するためのアプリケーションであるクレジットアプリケーションがインストールされることになるが,クレジットアプリケーションの利用には,クレジット決済の与信審査が必要になるため,クレジットアプリケーションの発行が問題になる。 When a mobile phone is used for credit settlement, a credit application, which is an application for using credit settlement, is installed on the UIM card mounted on the mobile phone. Issuing a credit application becomes a problem because it requires a credit check for credit settlement.
例えば,特許文献1で開示されている発明のように,携帯電話会社の申込情報とクレジットの申込情報を一つにまとめた情報を用いて,携帯電話とクレジットの申し込みを同時に行うようにすれば,携帯電話のサービス店で,携帯電話アプリケーションとクレジットアプリケーションを同時にUIMに発行することができるようになる。
For example, as in the invention disclosed in
しかし,携帯電話の審査は即日で終了するものの,利用限度額が高額な場合,クレジットの与信審査に数日かかるため,特許文献1のように,携帯電話アプリケーションとクレジットアプリケーションを同時にUIMに発行するようにすると,ユーザが申し込みしたその日から携帯電話を利用することができない。
However, although the mobile phone examination is completed on the same day, if the credit limit is high, it takes several days for the credit examination. Therefore, as in
また,当然のことながら,携帯電話を利用開始した後に,クレジット会社が運営管理しているウェブサーバにアクセスし,携帯電話のUIMに該ウェブサーバからクレジットアプリケーションをダウンロードすることも技術的には可能であるが,利用限度額が高額な場合,クレジットの与信審査に数日かかるケースがあるため,クレジットアプリケーションがUIMにダウンロードするユーザの正当性をクレジット会社側で検証する必要がある。 Of course, it is also technically possible to access the web server operated and managed by the credit company and download the credit application from the web server to the UIM of the mobile phone after starting to use the mobile phone. However, if the credit limit is high, it may take several days for credit credit examination, so it is necessary for the credit company to verify the validity of the user that the credit application downloads to the UIM.
そこで,本発明は,クレジットアプリケーションのように,アプリケーションの利用を申し込みしてから,該アプリケーションを携帯電話のUIMにダウンロードできる迄に日数がかかる場合,該アプリケーションを携帯電話のUIMにダウンロードするときに,該アプリケーションをUIMにダウンロードするユーザの正当性をアプリケーションの提供側で検証することのできるシステム及び方法を提供することを目的とする。 Therefore, in the present invention, when it takes a number of days from application for use of an application, such as a credit application, until the application can be downloaded to the UIM of the mobile phone, when the application is downloaded to the UIM of the mobile phone. An object of the present invention is to provide a system and method capable of verifying the validity of a user who downloads the application to the UIM on the application provider side.
上述した課題を解決する第1の発明は,アプリケーション提供者のセキュリティドメインと,前記携帯電話を所持するユーザの認証コードを認証鍵を用いて認証する認証アプリケーションがプリインストールされたUIMと,前記UIMが実装される携帯電話と,前記携帯電話に装着された前記UIMにアプリケーションを発行する装置とから構成されるアプリケーション発行システムであって,前記装置は,前記携帯電話からアプリケーションの利用申込するためのアクセスを受けたとき,前記ユーザに前記認証コードの入力を要求し,該ユーザが前記携帯電話に入力した前記認証コードから前記認証鍵を生成し,前記認証アプリケーションが利用可能な状態で,前記UIMの前記セキュリティドメイン権限下に前記認証鍵を書き込む第1の発行手段と,前記携帯電話から前記アプリケーションのダウンロードを要求するためのアクセスを受けたとき,前記ユーザに前記認証コードの入力を要求し,前記ユーザが前記携帯電話に入力した前記認証コードを前記認証アプリケーションに認証させ,前記認証アプリケーションが前記認証コードの認証に成功した場合,前記アプリケーションを前記UIMの前記セキュリティドメイン権限下に書き込む第2の発行手段とを備えていることを特徴とするアプリケーション発行システムである。 A first invention that solves the above-described problem includes a UIM preinstalled with an authentication application that authenticates an authentication code of a user possessing the mobile phone using an authentication key, a security domain of the application provider, and the UIM Is an application issuing system configured to issue an application to the UIM attached to the mobile phone, the device for applying for application from the mobile phone. When the access is received, the UIM is requested to input the authentication code, the authentication key is generated from the authentication code input to the mobile phone by the user, and the UIM can be used while the authentication application is available. Write the authentication key under the security domain authority of the first When an issuing means and access for requesting downloading of the application are received from the mobile phone, the user is requested to input the authentication code, and the authentication code input to the mobile phone by the user is authenticated. An application issuing system comprising: a second issuing means for causing an application to authenticate and writing the application under the security domain authority of the UIM when the authentication application succeeds in authenticating the authentication code. It is.
第1の発明によれば,前記アプリケーションを前記UIMにダウンロードするときに前記認証コードの認証に利用する認証鍵は,前記アプリケーションを申し込みしたユーザの認証コードに基づき前記装置で生成されるため,前記アプリケーションの提供者側で,前記アプリケーションの申し込みをした前記ユーザと,前記アプリケーションをダウンロードするユーザが同一人物であることを検証できるようになる。 According to the first invention, since the authentication key used for authentication of the authentication code when downloading the application to the UIM is generated by the device based on the authentication code of the user who applied for the application, The application provider can verify that the user who applied for the application and the user who downloads the application are the same person.
更に,第2の発明は,第1の発明に記載のアプリケーション発行システムであって,前記装置の前記第1の発行手段は,前記携帯電話の固有データに関連付けて,前記認証コードから生成した前記認証鍵を記憶し,前記第2の発行手段は,前記携帯電話の固有情報に関連付けられた前記認証鍵を用いて前記携帯電話に送信する前記アプリケーションを暗号化し,前記UIMの前記セキュリティドメインは,暗号化されたアプリケーションを前記セキュリティドメイン権限下に記憶された前記認証鍵を用いて復号し,復号した前記アプリケーションを前記セキュリティドメイン権限下に書き込むことを特徴とするアプリケーション発行システムである。 Further, a second invention is the application issuing system according to the first invention, wherein the first issuing means of the device is generated from the authentication code in association with the unique data of the mobile phone. An authentication key is stored, and the second issuing means encrypts the application to be transmitted to the mobile phone using the authentication key associated with the mobile phone specific information, and the security domain of the UIM is: An application issuing system, wherein an encrypted application is decrypted using the authentication key stored under the security domain authority, and the decrypted application is written under the security domain authority.
第2の発明によれば,前記UIMと前記装置間で前記認証鍵を用いたセキュアチャネルが構築されるため,前記UIMと前記装置相互で,正当性を担保できる。 According to the second invention, since a secure channel using the authentication key is established between the UIM and the device, it is possible to ensure the legitimacy between the UIM and the device.
更に,第3の発明は,第1の発明または第2の発明に記載のアプリケーション発行システムであって,前記装置の前記第1の発行手段は,前記認証コードを前記ユーザから取得する前に,前記携帯電話のPINコードを取得し,前記PINコードを前記携帯電話の機能を用いて認証し,前記PINコードの認証に成功した場合のみ,前記ユーザから前記認証コードを取得することを特徴とするアプリケーション発行システムである。 Further, a third invention is the application issuing system according to the first invention or the second invention, wherein the first issuing means of the device obtains the authentication code from the user, The PIN code of the mobile phone is acquired, the PIN code is authenticated using the function of the mobile phone, and the authentication code is acquired from the user only when the PIN code is successfully authenticated. Application publishing system.
上述した第3の発明によれば,前記装置の前記第1の発行手段が前記認証鍵を生成するための基になる前記認証コードを前記携帯電話に入力した前記ユーザの本人認証を実施できるようになる。 According to the third invention described above, the user can be authenticated when the first issuing means of the device inputs the authentication code as a basis for generating the authentication key to the mobile phone. become.
更に,第4の発明は,アプリケーション提供者のセキュリティドメインと,前記携帯電話を所持するユーザの認証コードを認証鍵を用いて認証する認証アプリケーションがプリインストールされたUIMと,前記UIMが実装される携帯電話と,前記携帯電話に装着された前記UIMにアプリケーションを発行する装置とを利用したアプリケーション発行方法であって,前記装置が,前記携帯電話からアプリケーションの利用申込するためのアクセスを受けたとき,前記ユーザに前記認証コードの入力を要求し,前記ユーザが前記携帯電話に入力した前記認証コードから前記認証鍵を生成し,前記認証アプリケーションが利用可能な状態で,前記UIMの前記セキュリティドメイン権限下に前記認証鍵を書き込む第1の発行工程と,前記装置が,前記携帯電話から前記アプリケーションのダウンロードを要求するためのアクセスを受けたとき,前記ユーザに前記認証コードの入力を要求し,前記ユーザが前記携帯電話に入力した前記認証コードを前記認証アプリケーションに認証させ,前記認証アプリケーションが前記認証コードの認証に成功した場合,前記アプリケーションを前記UIMの前記セキュリティドメイン権限下に書き込む第2の発行工程が実行されることを特徴とするアプリケーション発行方法である。 Further, the fourth invention is implemented by a UIM preinstalled with an application provider security domain, an authentication application for authenticating an authentication code of a user carrying the mobile phone using an authentication key, and the UIM An application issuing method using a mobile phone and a device that issues an application to the UIM attached to the mobile phone, when the device receives an access to apply for an application from the mobile phone , Requesting the user to input the authentication code, generating the authentication key from the authentication code input to the mobile phone by the user, and enabling the authentication application to use the security domain authority of the UIM A first issuing step of writing the authentication key below, and the device When the access to request downloading of the application is received from the mobile phone, the user is requested to input the authentication code, and the authentication code input by the user to the mobile phone is authenticated to the authentication application. When the authentication application succeeds in authenticating the authentication code, a second issuing step of writing the application under the security domain authority of the UIM is executed.
更に,第5の発明は,第4の発明に記載のアプリケーション発行方法であって,前記第2の発行工程において,前記装置は,前記携帯電話の固有データに関連付けて,前記認証コードから生成した前記認証鍵を記憶し,前記第2の発行工程において,前記装置は,前記携帯電話の固有情報に関連付けられた前記認証鍵を用いて前記携帯電話に送信する前記アプリケーションを暗号化し,前記UIMの前記セキュリティドメインは,暗号化されたアプリケーションを前記セキュリティドメイン権限下に記憶された前記認証鍵を用いて復号し,復号した前記アプリケーションを前記セキュリティドメイン権限下に書き込むことを特徴とするアプリケーション発行方法である。 Furthermore, a fifth invention is the application issuing method according to the fourth invention, wherein, in the second issuing step, the device is generated from the authentication code in association with unique data of the mobile phone. The authentication key is stored, and in the second issuing step, the device encrypts the application to be transmitted to the mobile phone using the authentication key associated with the unique information of the mobile phone, and stores the UIM In the application issuing method, the security domain decrypts an encrypted application using the authentication key stored under the security domain authority, and writes the decrypted application under the security domain authority. is there.
第4の発明及び第5の発明によれば、上述した第1の発明及び第2の発明と同様の効果が得られる。 According to the fourth and fifth aspects, the same effects as those of the first and second aspects described above can be obtained.
第6の発明は、アプリケーション提供者のセキュリティドメインと,前記携帯電話を所持するユーザの認証コードを認証鍵を用いて認証する認証アプリケーションがプリインストールされたUIMと,前記UIMが実装される携帯電話と,前記携帯電話に装着された前記UIMにアプリケーションを発行する装置とから構成されるアプリケーション発行システムにおける,装置であって,前記装置は,前記携帯電話からアプリケーションの利用申込するためのアクセスを受けたとき,前記ユーザに前記認証コードの入力を要求し,該ユーザが前記携帯電話に入力した前記認証コードから前記認証鍵を生成し,前記認証アプリケーションが利用可能な状態で,前記UIMの前記セキュリティドメイン権限下に前記認証鍵を書き込む第1の発行手段と,前記携帯電話から前記アプリケーションのダウンロードを要求するためのアクセスを受けたとき,前記ユーザに前記認証コードの入力を要求し,前記ユーザが前記携帯電話に入力した前記認証コードを前記認証アプリケーションに認証させ,前記認証アプリケーションが前記認証コードの認証に成功した場合,前記アプリケーションを前記UIMの前記セキュリティドメイン権限下に書き込む第2の発行手段とを備えていることを特徴とする装置である。 According to a sixth aspect of the present invention, there is provided a UIM preinstalled with an application provider security domain, an authentication application for authenticating an authentication code of a user possessing the mobile phone using an authentication key, and a mobile phone on which the UIM is mounted. And a device for issuing an application to the UIM attached to the mobile phone, the device receiving access for applying for an application from the mobile phone. Requesting the user to input the authentication code, generating the authentication key from the authentication code input to the mobile phone by the user, and enabling the authentication application to use the security of the UIM. First issuer who writes the authentication key under domain authority And requesting the user to input the authentication code when receiving access for requesting download of the application from the mobile phone, and sending the authentication code entered by the user to the mobile phone to the authentication application. And a second issuing means for writing the application under the security domain authority of the UIM when the authentication application succeeds in authenticating the authentication code.
第6の発明によれば,前記アプリケーションを前記UIMにダウンロードするときに前記認証コードの認証に利用する認証鍵は,前記アプリケーションを申し込みしたユーザの認証コードに基づき前記装置で生成されるため,前記アプリケーションの提供者側で,前記アプリケーションの申し込みをした前記ユーザと,前記アプリケーションをダウンロードするユーザが同一人物であることを検証できる装置を提供できる。 According to the sixth invention, since the authentication key used for authentication of the authentication code when downloading the application to the UIM is generated by the device based on the authentication code of the user who applied for the application, On the application provider side, it is possible to provide an apparatus capable of verifying that the user who has applied for the application and the user who downloads the application are the same person.
第7の発明は第6の発明に記載の装置であって,前記第1の発行手段は,前記携帯電話の固有データに関連付けて,前記認証コードから生成した前記認証鍵を記憶し,前記第2の発行手段は,前記携帯電話の固有情報に関連付けられた前記認証鍵を用いて前記携帯電話に送信する前記アプリケーションを暗号化し,前記UIMの前記セキュリティドメインは,暗号化されたアプリケーションを前記セキュリティドメイン権限下に記憶された前記認証鍵を用いて復号し,復号した前記アプリケーションを前記セキュリティドメイン権限下に書き込むことを特徴とする装置である。 A seventh invention is the device according to the sixth invention, wherein the first issuing means stores the authentication key generated from the authentication code in association with unique data of the mobile phone, and The issuing means encrypts the application to be transmitted to the mobile phone using the authentication key associated with the unique information of the mobile phone, and the security domain of the UIM stores the encrypted application in the security The apparatus is characterized by decrypting using the authentication key stored under domain authority and writing the decrypted application under the security domain authority.
第7の発明によれば,前記UIMと前記装置間で前記認証鍵を用いたセキュアチャネルが構築されるため,前記UIMと前記装置相互で,正当性を担保できる装置を提供することができる。 According to the seventh aspect, since a secure channel using the authentication key is established between the UIM and the device, it is possible to provide a device that can ensure the legitimacy between the UIM and the device.
第8の発明は,第6の発明または第7の発明に記載の装置であって、前記第1の発行手段は,前記認証コードを前記ユーザから取得する前に,前記携帯電話のPINコードを取得し,前記PINコードを前記携帯電話の機能を用いて認証し,前記PINコードの認証に成功した場合のみ,前記ユーザから前記認証コードを取得することを特徴とする装置である。 An eighth invention is the device according to the sixth invention or the seventh invention, wherein the first issuing means obtains the PIN code of the mobile phone before obtaining the authentication code from the user. The apparatus is characterized in that the authentication code is acquired from the user only when the PIN code is acquired and authenticated using the function of the mobile phone and the PIN code is successfully authenticated.
第8の発明によれば,前記第1の発行手段が前記認証鍵を生成するための基になる前記認証コードを前記携帯電話に入力した前記ユーザの本人認証を実施できるようになる装置を提供することができる。 According to an eighth aspect of the present invention, there is provided an apparatus capable of performing identity authentication of the user who has input the authentication code, which is the basis for generating the authentication key, by the first issuing means to the mobile phone. can do.
更に、第9の発明は、コンピュータに組み込むことによって、コンピュータを第6の発明から第8の発明のいずれか1つに記載の装置として動作させるプログラムである。 Furthermore, a ninth invention is a program for causing a computer to operate as the apparatus according to any one of the sixth to eighth inventions by being incorporated in the computer.
第9の発明によって、コンピュータを第6の発明から第8の発明のいずれか1つに記載の装置として機能させることができる。 According to the ninth aspect, the computer can function as the device according to any one of the sixth to eighth aspects.
このように,本発明によれば,クレジットアプリケーションのように,アプリケーションの利用を申し込みしてから,該アプリケーションを携帯電話のUIMにダウンロードできる迄に日数がかかる場合,該アプリケーションを携帯電話のUIMにダウンロードするときに,該アプリケーションをUIMにダウンロードするユーザの正当性をアプリケーションの提供側で検証することのできるシステム、装置及び方法を提供できる。 As described above, according to the present invention, when it takes a number of days from applying for use of an application to downloading the application to the mobile phone UIM, such as a credit application, the application is transferred to the mobile phone UIM. When downloading, it is possible to provide a system, an apparatus, and a method capable of verifying the validity of a user who downloads the application into the UIM on the application provider side.
ここから,本発明の最良の実施形態について,図を参照しながら詳細に説明する。図1は,本実施形態に係わるアプリケーション発行システム1の構成を説明する図である。
Hereafter, the best embodiment of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram illustrating the configuration of an application issuing
図1に図示したように,本実施形態に係わるアプリケーション発行システム1は,UIM2(User Identity Module)が装着される携帯電話3とクレジット会社が管理運営しているウェブサーバである発行装置5とから少なくとも構成され,携帯電話3と発行装置5それぞれは,携帯電話3の無線通信局を含むネットワーク回線網4に接続されている。
As shown in FIG. 1, an application issuing
UIM2が製造されたとき,UIM2の製造会社によって,携帯電話3のセキュリティドメインが実装され,更に,携帯電話3のセキュリティドメイン権限下に,携帯電話3を利用するための携帯電話アプリケーションがUIM2にプリインストールされる。 When the UIM2 is manufactured, the security domain of the mobile phone 3 is implemented by the UIM2 manufacturing company, and a mobile phone application for using the mobile phone 3 is pre-installed in the UIM2 under the security domain authority of the mobile phone 3. Installed.
ユーザ7が携帯電話3の利用を申し込みしたときに,携帯電話会社のサービス店に設置された端末装置によって,携帯電話会社のセキュリティドメイン権限下に置かれた携帯電話アプリケーションの発行と,認証コードを用いてユーザ7を認証する認証アプリケーションのインストールと,クレジット会社のセキュリティドメインのインストールとが,携帯電話会社のセキュリティドメインによって実行される。
When the
携帯電話会社のセキュリティドメインによってインストールされた認証アプリケーションは,Install for Extraditionコマンドによって,クレジット会社のセキュリティドメイン権限下に置かれ,ユーザ7がクレジットを申込したときに,クレジット会社のセキュリティドメインによって,認証アプリケーションは発行される。
The authentication application installed by the mobile phone company security domain is placed under the credit company security domain authority by the Install for Extradition command. When the
UIM2に認証アプリケーションがインストールされた時点においては,ユーザ7の認証コードを認証するために利用する認証鍵などのデータは,クレジット会社のセキュリティドメイン権限下に書き込まれておらず,ユーザ7がクレジットサービスを発行装置5に申し込みしたとき,発行装置5側で,ユーザ7が携帯電話3に入力した認証コードの認証に利用する認証鍵及びチャレンジが生成され,クレジット会社のセキュリティドメインが,認証アプリケーションが利用可能な状態で,該認証鍵及び該チャレンジをクレジット会社のセキュリティドメイン権限下に書き込むことで,認証アプリケーションは発行される。
When the authentication application is installed in the UIM 2, data such as an authentication key used for authenticating the authentication code of the
ユーザ7のクレジットサービスの利用に係わる与信審査が通過し,携帯電話3のUIM2にクレジットアプリケーションをダウンロードするとき,認証アプリケーションは,該携帯電話3を操作するユーザ7の認証コードを認証することで該ユーザ7の正当性を検証し,該認証コードの認証に成功すると,クレジット会社のセキュリティドメインと発行装置5間に,該認証コードの認証に利用した認証鍵を用いたセキュアチャネルが構築され,クレジット会社のセキュリティドメインによって,UIM2クレジットアプリケーションがクレジット会社のセキュリティドメイン権限下に書き込まれることで,UIM2にクレジットアプリケーションが発行される。
When the credit examination related to the use of the credit service of the
このように,本実施形態におけるアプリケーション発行システム1によれば,クレジットアプリケーションをダウンロードするユーザ7の認証コードの認証に利用する認証鍵は,クレジットを申し込みしたユーザ7の認証コードに基づき発行装置5側で生成されるため,クレジットアプリケーションを提供するクレジット会社側で,クレジットの申し込みをしたユーザ7と,クレジットアプリケーションをダウンロードするユーザ7が同一人物であることを検証できるようになる。
As described above, according to the
更に,クレジットアプリケーションをダウンロードするときに,ユーザ7の認証コードの認証に利用する認証鍵を用いて,UIM2にインストールされたクレジット会社のセキュリティドメインと発行装置5間にセキュアチャネルを構築することで,UIM2と発行装置5相互の正当性を担保できるようになる。
Furthermore, when a credit application is downloaded, a secure channel is established between the credit company security domain installed in the UIM 2 and the
まず,図1で図示したアプリケーション発行システム1を構成する携帯電話3,UIM2および発行装置5について説明する。
First, the mobile phone 3, UIM2, and issuing
図2は,携帯電話3およびUIM2のブロック図である。図2に図示したように,図1で図示した携帯電話3は,非接触通信規格の一つであるNFC(NFC: Near Field Communication)に対応した携帯電話3である。 FIG. 2 is a block diagram of the mobile phone 3 and the UIM 2. As shown in FIG. 2, the mobile phone 3 shown in FIG. 1 is a mobile phone 3 compatible with NFC (NFC: Near Field Communication) which is one of non-contact communication standards.
NFCに対応した携帯電話3は,ISO/IEC18092で規格化されているFeliCaに対応した携帯電話3が広く普及しているため,ここでは詳細な説明を省くが,携帯電話3には,携帯電話3用のJava(登録商標) Virtual Machine(以下,JVM),ブラウザ及びデータ通信などの実行を制御するプロセッサ30,NFCチップ31(ここでは,FeliCa用のICチップ)などが備えられ,プロセッサ30及びNFCチップ31と通信可能なようにUIM2が装着される。
As the mobile phone 3 compatible with NFC, since the mobile phone 3 compatible with FeliCa standardized by ISO / IEC18092 is widely used, a detailed description is omitted here. 3, a Java (registered trademark) Virtual Machine (hereinafter referred to as JVM), a
携帯電話3に装着されるUIM2には,CPU(Central Processing Unit),RAM(Random Access Memory)などを備えたICカード用のICチップが実装され,このICチップ上には,プラットフォーム型オペレーティングシステムとしてJava(登録商標) Card Virtual Machine22(以下,JCVM)が構築され,該JCVM22には,カードマネージャの役割を果たすアプレットとして,携帯電話会社のセキュリティドメインであるISD20(ISD: Issuer Security Domain)と,携帯電話会社以外(ここでは,クレジット会社)のセキュリティドメインであるSSD21(SSD: Supplementary Security Domain)が実装されている。
An IC chip for an IC card equipped with a CPU (Central Processing Unit), a RAM (Random Access Memory), and the like is mounted on the UIM 2 mounted on the mobile phone 3, and a platform type operating system is mounted on the IC chip. A Java (registered trademark) Card Virtual Machine 22 (hereinafter referred to as JCVM) is constructed, and the
ISD20は,UIM2の発行者(ここでは,携帯電話会社)が管理するアプレットで,SSD21をUIM2にインストールする機能,携帯電話会社のアプリケーションをISD20権限下にインストールする機能などを備えている。
The
また,SSD21は,UIM2の発行者以外の者(ここでは,クレジット会社)が管理するアプレットで,クレジット会社のアプリケーション(ここでは,クレジットアプリケーション25)をSSD21権限下にインストールする機能などを備えている。
The
UIM2の製造会社においてISD20と携帯電話アプリケーション23がUIM2にインストールされ,携帯電話3がユーザ7に渡されるとき,携帯電話3のサービスカウンタに設置された発行機によって,携帯電話アプリケーション23の発行と,認証アプリケーション24のインストールと,SSD21のインストールがISD20によって実行され,ISD20のInstall for Extraditionコマンドによって,認証アプリケーション24はISD20権限下からSSD21権限下に移行する。
When the
SSD21権限下に置かれる認証アプリケーション24は,ユーザ7の認証コードを認証するアプリケーションで,SSD21は,認証アプリケーション24の処理結果に応じて,クレジットアプリケーション25のインストールを制御する。
The
なお,ここで,認証コードとは,ユーザ認証に利用するデータを意味し,ユーザ7のパスワードやユーザ7の生体データ(例えば,指紋データや声紋データ)などを意味する。
Here, the authentication code means data used for user authentication, and means a password of the
SSD21権限下に認証アプリケーション24がインストールされた時点では,認証アプリケーション24は初期化の状態で,認証コードを認証するために必要なデータはSSD21権限下には書き込まれておらず,ユーザ7が携帯電話3を操作して,発行装置5にクレジットの申し込みをすると,認証アプリケーション24が認証コードを認証するときに利用するデータとして,ユーザ7が携帯電話3に入力した認証コードから認証鍵とチャレンジが発行装置5で生成され,該認証鍵及び該チャレンジがSSD21権限下に書き込まれる。
At the time when the
そして,ユーザ7の与信審査が通過し,クレジットアプリケーション25を発行装置5からダウンロードするときに,携帯電話3を操作するユーザ7の認証コードを認証アプリケーション24は認証し,該認証に成功すると,SSD21は,携帯電話3にクレジットアプリケーション25をSSD21権限下にインストールする。
When the credit examination of the
図3は,クレジット会社によって管理されるウェブサーバである発行装置5のブロック図である。発行装置5は汎用的なウェブサーバと同じハードウェア資源(例えば,CPU,RAM,ハードディスクなど)を備え,コンピュータプログラムによって発行装置5に備えられる機能として,携帯電話3のUIM2にロードされた認証アプリケーション24を発行する第1の発行手段50と,携帯電話3のUIM2にクレジットアプリケーション25をインストールする第2の発行手段51を備え,更に,発行装置5には,暗号演算をセキュアに行う耐タンパーデバイスであるHSM6(HSM6: Hardware Security Module)が接続されている。
FIG. 3 is a block diagram of the
図3に図示したように,発行装置5の第1の発行手段50は,携帯電話3のJVM上で動作するプログラムで,携帯電話3を操作するユーザ7から認証コードを取得し,該認証コードを発行装置5の第1の発行手段50に対して送信する機能,認証アプリケーション24が利用可能な状態で,第1の発行手段50から受信した認証鍵及びチャレンジをSSD21に書き込み,認証アプリケーション24を発行する機能を備えた第1のアプレット50aを有している。
As shown in FIG. 3, the first issuing means 50 of the
発行装置の第1の発行手段50は,クレジットの申込要求を携帯電話3から受けると,発行装置5の第1の発行手段50は,上述した第1のアプレット50aを該携帯電話3に送信する。そして,第1の発行手段50は,携帯電話3上で作動している第1のアプレット50aから認証コードを受信すると,発行装置5に接続されたHSM6を利用して,該認証コードから認証鍵を生成し,更に,該認証鍵を利用して認証コードを認証するためのチャレンジを生成する。
When the first issuing means 50 of the issuing device receives a credit application request from the mobile phone 3, the first issuing means 50 of the
発行装置5の第1の発行手段50は,認証鍵及びチャレンジを生成すると,UIM2と発行装置5間のセキュアチャンネルを構築するためのセッション鍵として利用できるように,携帯電話3の固有データ(例えば,携帯電話3の電話番号)に関連付けて生成した認証鍵を発行装置5のハードディスクなどに記憶すると共に,認証鍵及びチャレンジを携帯電話3の第1のアプレット50a対して送信し,携帯電話3に装着されたUIM2にインストールされている認証アプリケーション24を発行する。
When the first issuing means 50 of the
なお,携帯電話3に発行装置5の第1の発行手段50から送信される第1のアプレット50aに,携帯電話3のPINコードをユーザ7から取得し,携帯電話3の機能を利用して,該PINコードを認証させる機能を備えさせると,クレジットを申込したときに,ユーザ7の正当性を検証することができる。
Note that the PIN code of the mobile phone 3 is acquired from the
また,図3に図示したように,発行装置5の第2の発行手段51は,携帯電話3のJVM上で動作するプログラムで,携帯電話3を操作するユーザ7から認証コードを取得し,該認証コードを認証アプリケーション24に認証させる機能,該認証コードの認証に成功した場合,第2の発行手段51に対してクレジットアプリケーション25の送信を要求し,第2の発行手段51から受信したクレジットアプリケーション25のインストールをSSD21に要求する機能を備えた第2のアプレット51aを有している。
Further, as shown in FIG. 3, the second issuing means 51 of the
発行装置5の第2の発行手段51は,携帯電話3からクレジットアプリケーション25のダウンロード要求を受けると,発行装置5の第2の発行手段51は,上述した第2のアプレット51aを該携帯電話3に送信する。そして,第2の発行手段51は,携帯電話3上で作動している第2のアプレット51aからクレジットアプリケーション25の送信要求を受けると,該携帯電話の固定データに関連付けて記憶している認証鍵を用いてクレジットアプリケーション25を暗号化し,暗号化したクレジットアプリケーション25を第2のアプレット51aに送信し,第2のアプレット51aにクレジットアプリケーション25を発行させる。
When the second issuing means 51 of the
携帯電話3上で作動している第2のアプレット51aは,発行装置5の第2の発行手段51から暗号化されたクレジットアプリケーション25を受信すると,該クレジットアプリケーション25のインストールをSSD21に要求する。
When receiving the
携帯電話3上で作動している第2のアプレット51aは,暗号化されたクレジットアプリケーション25を所定のブロック毎に分割して,SSD21に送信し,SSD21は,SSD21権限下に記憶された認証鍵を用いて,暗号化されたクレジットアプリケーション25のブロックを復号し,復号したクレジットアプリケーション25のブロックをSSD21権限下に書き込むことで,クレジットアプリケーション25がUIM2にインストールされる。
The
ここから,本発明に係わる方法の説明も兼ねて,アプリケーション発行システム1で実行される一連の手順について説明する。図4は,携帯電話3のUIM2にインストールされた認証アプリケーション24を発行する手順を示したフロー図で,図5は,携帯電話3のUIM2にクレジットアプリケーション25をインストールする手順を示したフロー図である。
From here on, a series of procedures executed by the
まず,図4を参照しながら,認証アプリケーション24を発行する手順について説明する。クレジットの利用申し込み要求をするために, ユーザ7が携帯電話3を操作して発行装置5の所定のURLにアクセスすると(S1),携帯電話3と発行装置5は暗号プロトコル(例えば,SSL: Secure Sockets Layer)でデータ通信し,ユーザ7の氏名・住所などクレジットの利用申し込みに必要なデータをユーザ7が発行装置5に入力した後,所定のボタンがクリックされると,発行装置5の第1の発行手段50が作動し,第1の発行手段50は第1のアプレット50aを携帯電話3に送信する(S2)。
First, the procedure for issuing the
第1のアプレット50aが携帯電話3に送信され,携帯電話3の上で起動すると,第1のアプレット50aは,ユーザ7に携帯電話3のPINコード(PIN: Personal identification number)の入力を促す画面をディスプレイに表示させ,携帯電話3にPINコードが入力されると,携帯電話3の機能を用いて,携帯電話3内のメモリ或いはUIM2のISD20権限下に記憶されているPINコードと入力されたPINコードを照合し,携帯電話3を操作するユーザ7の正当性を検証する(S3)。
When the
第1のアプレット50aは,携帯電話3のPINコードの処理結果によって処理を分岐させ(S4),携帯電話3のPINコードの認証に成功したときは,認証アプリケーション24を発行する処理を続行し,携帯電話3のPINコードの認証に失敗すると,認証アプリケーション24を発行する処理を中断し,この手順を終了する。
The
携帯電話3のPINコードの認証に成功したとき,第1のアプレット50aは,認証コードの入力をユーザ7に促す画面を携帯電話3のディスプレイに表示させ,ユーザ7が携帯電話3に入力した認証コードを取得し,該認証コードを発行装置5に送信する(S5)。
When the authentication of the PIN code of the mobile phone 3 is successful, the
詳しくは,ユーザ7の認証コードとは,ユーザ7のパスワードやユーザ7の生体データ(例えば,指紋データ)などを意味し,第1のアプレット50aが認証コードを取得する方式は,認証コードによって異なる。
Specifically, the authentication code of the
例えば,ユーザ7のパスワードを認証コードとするとき,第1のアプレット50aは,パスワードを入力するためのフォームが表示される画面を携帯電話3のディスプレイに表示させ,ユーザ7が携帯電話3のテンキーを用いて入力した文字や数字を認証コードとして取得する。
For example, when the password of the
また,ユーザ7の生体データ(ここでは,指紋データ)を認証コードとするとき,第1のアプレット50aは,指紋データを携帯電話3に備えられた指紋センサに読み取らせるためのメッセージを携帯電話3のディスプレイに表示させ,携帯電話3の指紋センサから得られた指紋データを認証コードとして取得する。
When the biometric data of the user 7 (here, fingerprint data) is used as an authentication code, the
発行装置5の第1の発行手段50は,携帯電話3で作動している第1のアプレット50aから認証コードを受信すると,HSM6を利用して,認証コードから認証鍵を生成し,更に,所定のアルゴリズムに従い,該認証鍵を用いて該認証コードからチャレンジを生成し,該認証鍵と該チャレンジを携帯電話3の第1のアプレット50aに対して送信する(S6)。
When the first issuing means 50 of the
携帯電話3で作動している第1のアプレット50aは,発行装置5から認証鍵及びチャレンジを受信すると,該認証鍵及び該チャレンジを認証アプリケーション24に書き込むコマンドをSSD21に送信し(S7),SSD21が,SSD21権限下のファイルに該認証鍵及び該チャレンジを書き込むなどして,認証アプリケーション24が利用可能な状態で該認証鍵及び該チャレンジをSSD21権限下に書き込み,認証アプリケーション24を発行し(S8),この手順は終了する。
When the
次に,図5を参照しながら,携帯電話3のUIM2にクレジットアプリケーション25をインストールする手順について説明する。
Next, a procedure for installing the
図4の手順が実行された後,図4のS1でクレジットサービスの利用申し込みしたユーザ7の与信審査が通過すると,電子メールなどによって,発行装置5から該ユーザ7が所持する携帯電話3に対して与信審査が終了したことが通知される(S10)。
After the procedure of FIG. 4 is executed, if the credit examination of the
該通知には,クレジットアプリケーション25をダウロードするときにアクセスする発行装置5のURLが記述されており,該ユーザ7が携帯電話3を操作して該URLにアクセスすると,携帯電話3と発行装置5は暗号プロトコルでデータ通信し,ユーザ7が所定の操作を行い発行装置5にクレジットアプリケーション25のダウンロード要求を行うと(S11),発行装置5の第2の発行手段51が作動し,第2の発行手段51は,該URLにアクセスした携帯電話3に対して第2のアプレット51aを送信する(S12)。
The notification describes the URL of the
第2のアプレット51aが携帯電話3上で作動すると,第2のアプレット51aは,図4のS5と同様に,認証コードの入力を促す画面を携帯電話3のディスプレイに表示して,ユーザ7が携帯電話3に入力した認証コードを取得し(S13),SSD21権限下の認証アプリケーション24に該認証コードの認証を要求する(S14)。
When the
UIM2の認証アプリケーション24は,第2のアプレット51aから認証コードの認証要求を受けると,発行装置5の第1の発行手段50と同じアルゴリズムに従い,第2のアプレット51aから受信した認証コードからチャレンジを生成し,図4の手順が実行されることで認証アプリケーション24に書き込まれたチャレンジと照合することで,第2のアプレット51aから受信した認証コードを認証する(S15)。
Upon receiving the authentication code authentication request from the
第2のアプレット51aは,認証アプリケーション24の認証結果によって処理を分岐させ(S16),認証アプリケーション24から得られた認証結果が成功を示すときは,クレジットアプリケーション25の発行処理を続行し,認証アプリケーション24から得られた認証結果が失敗を示すときは,クレジットアプリケーション25の発行処理を中断し,この手順を終了する。
The
認証アプリケーション24から得られた認証結果は成功を示すとき,第2のアプレット51aは,発行装置5に対してクレジットアプリケーション25の送信を要求する(S17)。
When the authentication result obtained from the
発行装置5は,携帯電話3で起動している第2のアプレット51aからクレジットアプリケーション25の送信要求を受けると,該携帯電話3の固有データに関連付けて記憶している認証鍵を取得し,該認証鍵を用いて, ユーザ7の個人情報(例えば,氏名など)が書き込まれたクレジットアプリケーション25を暗号化し,暗号化したクレジットアプリケーション25を携帯電話3の第2のアプレット51aに送信する(S18)。
When the
携帯電話3で作動している第2のアプレット51aは,暗号化されたクレジットアプリケーション25を発行装置5から受信すると,SSD21に対して,暗号化されたクレジットアプリケーション25のインストールを要求する(S19)。
When the
携帯電話3上で作動している第2のアプレット51aは,暗号化されたクレジットアプリケーション25を所定のブロック毎に分割して,SSD21に送信し,SSD21は,SSD21権限下に記憶された認証鍵を用いて,暗号化されたクレジットアプリケーション25のブロックを復号し,復号したクレジットアプリケーション25のブロックをSSD21権限下に書き込むことで,クレジットアプリケーション25がUIM2にインストールされる(20)。
The
1 アプリケーション発行システム
2 UIM
20 ISD
21 SSD
23 Virtual Machine
24 認証アプリケーション
25 クレジットアプリケーション
3 携帯電話
4 ネットワーク網
5 発行装置
50 第1の発行手段
50a 第1のアプレット
51 第2の発行手段
51a 第2のアプレット
6 HSM
1 Application issue system 2 UIM
20 ISD
21 SSD
23 Virtual Machine
24
Claims (9)
A program that causes a computer to operate as the apparatus according to any one of claims 6 to 8 by being incorporated in the computer.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008292435A JP5277888B2 (en) | 2008-11-14 | 2008-11-14 | Application issuing system, apparatus and method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008292435A JP5277888B2 (en) | 2008-11-14 | 2008-11-14 | Application issuing system, apparatus and method |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2010117995A true JP2010117995A (en) | 2010-05-27 |
| JP5277888B2 JP5277888B2 (en) | 2013-08-28 |
Family
ID=42305618
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008292435A Expired - Fee Related JP5277888B2 (en) | 2008-11-14 | 2008-11-14 | Application issuing system, apparatus and method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP5277888B2 (en) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2461017C1 (en) * | 2011-04-15 | 2012-09-10 | Государственное образовательное учреждение высшего профессионального образования "Военная академия войсковой противовоздушной обороны Вооруженных Сил Российской Федерации" имени Маршала Советского Союза А.М. Василевского | Method of detecting point thermal objects on complex atmospheric background |
| JP2014123223A (en) * | 2012-12-20 | 2014-07-03 | Toppan Printing Co Ltd | Terminal device and service function implementation method |
| JP2015135610A (en) * | 2014-01-17 | 2015-07-27 | 株式会社東芝 | Portable electronic device and electronic circuit |
| JP2016139433A (en) * | 2012-01-17 | 2016-08-04 | ソニー株式会社 | Information processing apparatus, IC chip, information processing method, program, and information processing system |
| US10599448B2 (en) | 2012-01-17 | 2020-03-24 | Sony Corporation | Information processing apparatus, IC chip, information processing method, and information processing system |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2001052134A1 (en) * | 2000-01-13 | 2001-07-19 | Access Co., Ltd. | Information home electric appliance |
| JP2002258966A (en) * | 2001-02-28 | 2002-09-13 | Dainippon Printing Co Ltd | Program download system to general-purpose subscriber identification module |
| JP2004110320A (en) * | 2002-09-18 | 2004-04-08 | Hitachi Ltd | Information storage method on IC card |
| JP2004220328A (en) * | 2003-01-15 | 2004-08-05 | Hitachi Ltd | AP addition / AP personalization method, its implementation device, and its processing program |
-
2008
- 2008-11-14 JP JP2008292435A patent/JP5277888B2/en not_active Expired - Fee Related
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2001052134A1 (en) * | 2000-01-13 | 2001-07-19 | Access Co., Ltd. | Information home electric appliance |
| JP2002258966A (en) * | 2001-02-28 | 2002-09-13 | Dainippon Printing Co Ltd | Program download system to general-purpose subscriber identification module |
| JP2004110320A (en) * | 2002-09-18 | 2004-04-08 | Hitachi Ltd | Information storage method on IC card |
| JP2004220328A (en) * | 2003-01-15 | 2004-08-05 | Hitachi Ltd | AP addition / AP personalization method, its implementation device, and its processing program |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2461017C1 (en) * | 2011-04-15 | 2012-09-10 | Государственное образовательное учреждение высшего профессионального образования "Военная академия войсковой противовоздушной обороны Вооруженных Сил Российской Федерации" имени Маршала Советского Союза А.М. Василевского | Method of detecting point thermal objects on complex atmospheric background |
| JP2016139433A (en) * | 2012-01-17 | 2016-08-04 | ソニー株式会社 | Information processing apparatus, IC chip, information processing method, program, and information processing system |
| US10599448B2 (en) | 2012-01-17 | 2020-03-24 | Sony Corporation | Information processing apparatus, IC chip, information processing method, and information processing system |
| US11119791B2 (en) | 2012-01-17 | 2021-09-14 | Sony Corporation | Information processing apparatus, IC chip, information processing method, program, and information processing system |
| JP2014123223A (en) * | 2012-12-20 | 2014-07-03 | Toppan Printing Co Ltd | Terminal device and service function implementation method |
| JP2015135610A (en) * | 2014-01-17 | 2015-07-27 | 株式会社東芝 | Portable electronic device and electronic circuit |
Also Published As
| Publication number | Publication date |
|---|---|
| JP5277888B2 (en) | 2013-08-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5688028B2 (en) | Method and token for managing one operation for an application that is or will be supported by a token | |
| US20220038291A1 (en) | Electronic signature authentication system based on biometric information and electronic signature authentication method | |
| US20110185181A1 (en) | Network authentication method and device for implementing the same | |
| TW201741922A (en) | Biometric-based safety authentication method and device | |
| KR101210260B1 (en) | OTP certification device | |
| KR20170134631A (en) | User authentication method and apparatus, and wearable device registration method and apparatus | |
| US20160036805A1 (en) | Network authentication method and device for implementing the same | |
| CN105516104A (en) | A TEE-based dynamic password authentication method and system | |
| JP2004265026A (en) | Application authentication system and device | |
| KR101656458B1 (en) | Authentication method and system for user confirmation and user authentication | |
| KR20180013710A (en) | Public key infrastructure based service authentication method and system | |
| KR102012262B1 (en) | Key management method and fido authenticator software authenticator | |
| CN109359977A (en) | Network communication method, device, computer equipment and storage medium | |
| JPWO2001052134A1 (en) | information home appliances | |
| JP5277888B2 (en) | Application issuing system, apparatus and method | |
| KR20120084576A (en) | System for certifying mobile one time password using quick response code and method thereof | |
| CN108460597B (en) | A key management system and method | |
| CN111970117B (en) | Certificate downloading method, device and equipment | |
| US9674272B2 (en) | Information processing apparatus and method, and program | |
| CN101931530A (en) | Generation method, authentication method and device for dynamic password and network system | |
| KR101639794B1 (en) | Authentication method and system for user confirmation and user authentication | |
| JP2013101496A (en) | Electronic commerce support system | |
| KR101611099B1 (en) | Method for issuing of authentication token for real name identification, method for certifying user using the authentication token and apparatus for performing the method | |
| US20190122205A1 (en) | Card issuing and payment system and method using mobile device | |
| KR101676719B1 (en) | Method for running virtual machine, method for providing online financial service using virtualization and apparatus for performing the method |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110914 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121220 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130108 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130308 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130423 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130506 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5277888 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| LAPS | Cancellation because of no payment of annual fees |