JP2007019754A - System for specifying identification information, identification information conversion apparatus, data transfer terminal, tamper-resistant apparatus, and method for specifying identification information - Google Patents

System for specifying identification information, identification information conversion apparatus, data transfer terminal, tamper-resistant apparatus, and method for specifying identification information Download PDF

Info

Publication number
JP2007019754A
JP2007019754A JP2005197954A JP2005197954A JP2007019754A JP 2007019754 A JP2007019754 A JP 2007019754A JP 2005197954 A JP2005197954 A JP 2005197954A JP 2005197954 A JP2005197954 A JP 2005197954A JP 2007019754 A JP2007019754 A JP 2007019754A
Authority
JP
Japan
Prior art keywords
identification information
service provider
data
service
tamper resistant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005197954A
Other languages
Japanese (ja)
Other versions
JP4777706B2 (en
Inventor
Nobuyuki Oguri
伸幸 小栗
Kimihiko Sekino
公彦 関野
Mayumi Aoki
真由美 青木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Docomo Technology Inc
Original Assignee
NTT Docomo Inc
Docomo Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc, Docomo Technology Inc filed Critical NTT Docomo Inc
Priority to JP2005197954A priority Critical patent/JP4777706B2/en
Publication of JP2007019754A publication Critical patent/JP2007019754A/en
Application granted granted Critical
Publication of JP4777706B2 publication Critical patent/JP4777706B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Cash Registers Or Receiving Machines (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system for specifying identification information, identification information conversion apparatus, tamper-resistant apparatus, and identification information specifying method which make possible to specify identification information according to a service provider, even if a plurality of identification information for every service providers are not stored in the tamper-resistant apparatus. <P>SOLUTION: An IC card 100 responds to an encryption command APDU (Application Protocol Data Unit) for requesting common identification information sent from a server 300, and returns an encryption response APDU for replying the common identification information. A POS terminal 200 adds an SP (service provider) signature and a public key certificate to the encryption response APDU, then transmits to the server 300. The server 300 specifies an individual identification information relating to the common identification information and service provider identification information, and notifies to the POS terminal 200. The POS terminal 200 performs service provision using the individual identification information. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、耐タンパ装置の利用者に対してサービス提供者によるサービスを提供するために必要となる識別情報を特定する識別情報特定システム、識別情報変換装置、データ授受端末、耐タンパ装置、及び、識別情報特定方法に関する。   The present invention relates to an identification information specifying system, an identification information conversion device, a data exchange terminal, a tamper resistant device, and a tamper resistant device that identify identification information necessary for providing a service provided by a service provider to a tamper resistant device user. The present invention relates to a method for identifying identification information.

従来、耐タンパ装置からデータ授受端末への識別情報の通知は、標準化技術等に基づき行われている。すなわち、各サービス提供者(SP;Service Provider)に応じて異なる識別情報を耐タンパ装置に格納し、データ鍵を用いて各識別情報へのアクセスを制御することで、耐タンパ装置は各データ授受端末に対して適切な識別情報を通知する。データ授受端末は識別情報に基づいてサービスを提供する。   Conventionally, notification of identification information from a tamper-resistant device to a data transmission / reception terminal is performed based on a standardization technique or the like. That is, different identification information is stored in the tamper-resistant device according to each service provider (SP), and the tamper-resistant device transmits / receives each data by controlling access to each identification information using a data key. Appropriate identification information is notified to the terminal. The data transmission / reception terminal provides a service based on the identification information.

具体例として、例えば、耐タンパ装置にはICカードが該当し、データ授受端末にはICカードリーダライタが該当する。ICカードとICカードリーダライタとの間で、ISO7816に基づく通信の確立及びデータ交換(APDU(Application Protocol Data Unit)の交換)を行う。ICカード内に格納された識別情報をAPDUに埋め込みICカードリーダライタに対して通知することで、ICカードリーダライタはAPDUを解析し、識別情報を得る。ICカードとICカードリーダライタがデータ鍵を共有している場合は、暗号化データ(セキュアメッセージ;Secure Message)を授受することにより、アプリケーションへのアクセス制御、交換するデータの改ざん検知及び秘匿を行い、安全に識別情報の通知を行う。また、Java(登録商標)カード等の複数アプリケーション搭載技術により、ICカード内にはサービス提供者に応じて異なる識別情報が格納される。   As a specific example, for example, an IC card corresponds to a tamper resistant device, and an IC card reader / writer corresponds to a data transfer terminal. Communication establishment and data exchange (exchange of APDU (Application Protocol Data Unit)) based on ISO7816 are performed between the IC card and the IC card reader / writer. The identification information stored in the IC card is embedded in the APDU and notified to the IC card reader / writer, so that the IC card reader / writer analyzes the APDU and obtains the identification information. When the IC card and the IC card reader / writer share the data key, the encrypted data (Secure Message) is sent and received to control access to the application, detect falsification of the exchanged data, and conceal it. , Safely notify the identification information. Also, different identification information depending on the service provider is stored in the IC card by a technique for mounting a plurality of applications such as a Java (registered trademark) card.

ICカード内に複数の異なる識別情報を格納する技術内容が記載された文献として、特許文献1が存在する。特許文献1には、ICカード内に格納された複数の会員番号を用いて、複数の会員サービスをユーザに提供する技術内容が開示されている。
特開平10−255120号公報(段落0007、0008)
Patent Document 1 exists as a document describing technical contents for storing a plurality of different identification information in an IC card. Patent Document 1 discloses a technical content for providing a user with a plurality of member services using a plurality of member numbers stored in an IC card.
JP-A-10-255120 (paragraphs 0007, 0008)

しかしながら、ICカード等の耐タンパ装置が備えるメモリの記憶容量は制限されており、メモリに格納できるアプリケーション、つまりは識別情報の数も制限される。そのため、サービス提供者に応じて必要となる複数の識別情報を全て同一の耐タンパ装置に格納することは困難である。また、たとえ格納できたとしても耐タンパ装置の負担が増大する。
本発明は、上記のような課題を鑑みてなされたものであり、その課題とするところは、サービス提供者毎の複数の識別情報を耐タンパ装置に格納しなくても、サービス提供者に応じた識別情報を特定することを可能とする識別情報特定システム、識別情報変換装置、データ授受端末、耐タンパ装置、及び、識別情報特定方法を提供することである。
However, the storage capacity of a memory provided in a tamper resistant device such as an IC card is limited, and the number of applications that can be stored in the memory, that is, the number of identification information is also limited. Therefore, it is difficult to store all of a plurality of pieces of identification information required according to the service provider in the same tamper resistant device. Moreover, even if it can be stored, the load on the tamper resistant device increases.
The present invention has been made in view of the problems as described above, and the object of the present invention is to respond to the service provider without storing a plurality of identification information for each service provider in the tamper-proof device. It is to provide an identification information specifying system, an identification information conversion device, a data transmission / reception terminal, a tamper resistant device, and an identification information specifying method that can specify the identification information.

上記課題を解決するために、請求項1に記載の発明は、耐タンパ装置とデータ授受端末と識別情報変換装置とを含む識別情報特定システムであって、前記耐タンパ装置は、自装置に格納されている共通識別情報を管理する共通識別情報管理手段と、サービス提供者によるサービス提供を受ける際に、前記共通識別情報管理手段により管理されている共通識別情報を送信する通信手段とを備え、前記データ授受端末は、前記耐タンパ装置と前記識別情報変換装置との間のデータ交換を中継するデータ中継手段と、前記データ中継手段により中継されるデータに前記サービス提供者を識別するためのサービス提供者識別情報を付与するサービス提供者識別情報付与手段とを備え、前記識別情報変換装置は、前記共通識別情報と前記サービス提供者識別情報とに紐付けて、前記データ授受端末が前記耐タンパ装置の利用者に対して前記サービス提供者によるサービスを提供するために必要となる個別識別情報を管理する個別識別情報管理手段と、前記個別識別情報管理手段により管理されている情報に基づいて、前記耐タンパ装置から取得した共通識別情報と前記データ授受端末から取得したサービス提供者識別情報とに紐付く個別識別情報を特定する個別識別情報特定手段と、前記個別識別情報特定手段により特定された個別識別情報を前記データ授受端末に通知する通信手段とを備えることを特徴とする識別情報特定システムを提供する。   In order to solve the above problems, the invention described in claim 1 is an identification information specifying system including a tamper resistant device, a data transfer terminal, and an identification information converting device, wherein the tamper resistant device is stored in the own device. A common identification information management means for managing the common identification information being managed, and a communication means for transmitting the common identification information managed by the common identification information management means when receiving service provided by the service provider, The data transmission / reception terminal includes a data relay unit that relays data exchange between the tamper resistant device and the identification information conversion device, and a service for identifying the service provider in data relayed by the data relay unit Service provider identification information providing means for providing provider identification information, and the identification information conversion device includes the common identification information and the service provider. In association with other information, individual identification information management means for managing individual identification information necessary for the data transfer terminal to provide a service by the service provider to a user of the tamper resistant device; An individual for identifying individual identification information associated with the common identification information acquired from the tamper-proof device and the service provider identification information acquired from the data transfer terminal based on information managed by the individual identification information management means There is provided an identification information specifying system comprising: identification information specifying means; and communication means for notifying the data transmitting / receiving terminal of individual identification information specified by the individual identification information specifying means.

この発明によれば、耐タンパ装置に共通識別情報を格納しておくだけで、識別情報変換装置は、耐タンパ装置から取得した共通識別情報とデータ授受端末から取得したサービス提供者識別情報とに紐付く個別識別情報を特定してデータ授受端末に通知するため、データ授受端末は個別識別情報を用いて耐タンパ装置の利用者に対してサービス提供者によるサービス提供を行うことが可能となる。このように、サービス提供者毎の複数の識別情報を耐タンパ装置に格納しなくても、サービス提供者に応じた個別識別情報を特定することができるため、耐タンパ装置において複数の識別情報を格納する負担を軽減することができる。   According to the present invention, the identification information conversion device can store the common identification information acquired from the tamper resistant device and the service provider identification information acquired from the data transfer terminal only by storing the common identification information in the tamper resistant device. Since the individual identification information to be associated is specified and notified to the data transmission / reception terminal, the data transmission / reception terminal can provide a service by the service provider to the user of the tamper resistant apparatus using the individual identification information. As described above, since the individual identification information corresponding to the service provider can be specified without storing the plurality of identification information for each service provider in the tamper resistant device, the plurality of identification information is stored in the tamper resistant device. The burden of storing can be reduced.

請求項2に記載の発明は、耐タンパ装置に格納されている共通識別情報と、サービス提供者を識別するためのサービス提供者識別情報とに紐付けて、前記サービス提供者が前記耐タンパ装置の利用者に対してサービスを提供するために必要となる個別識別情報を管理する個別識別情報管理手段と、前記個別識別情報管理手段により管理されている情報に基づいて、共通識別情報とサービス提供者識別情報とに紐付く個別識別情報を特定する個別識別情報特定手段とを備えることを特徴とする識別情報変換装置を提供する。
この発明によれば、サービス提供者毎の複数の識別情報を耐タンパ装置に格納しなくても、識別情報変換装置はサービス提供者に応じた個別識別情報を特定することができ、耐タンパ装置において複数の識別情報を格納する負担を軽減することができる。
According to a second aspect of the present invention, the service provider associates the common identification information stored in the tamper resistant device with the service provider identification information for identifying the service provider, and the service provider provides the tamper resistant device. Individual identification information management means for managing individual identification information necessary for providing a service to a user, and common identification information and service provision based on information managed by the individual identification information management means There is provided an identification information conversion device comprising individual identification information specifying means for specifying individual identification information associated with person identification information.
According to the present invention, the identification information conversion device can specify individual identification information corresponding to the service provider without storing a plurality of identification information for each service provider in the tamper resistant device. The burden of storing a plurality of pieces of identification information can be reduced.

請求項3に記載の発明は、請求項2に記載の識別情報変換装置において、前記耐タンパ装置と共有されるデータ鍵を管理するデータ鍵管理手段と、前記データ鍵管理手段により管理されているデータ鍵を用いて、前記耐タンパ装置に共通識別情報を要求するための暗号化データを生成する暗号データ生成手段と、前記データ鍵管理手段により管理されているデータ鍵を用いて、前記耐タンパ装置から取得した暗号化データを解析することで、前記耐タンパ装置の共通識別情報を得る暗号データ解析手段とを更に備えることを特徴とする。
この発明によれば、識別情報変換装置は、耐タンパ装置と共有されるデータ鍵を用いて、耐タンパ装置と授受されるデータの暗号化及び解析を行うことができ、データ授受端末やサービス提供者に共通識別情報や共通識別情報に紐付けられている個人情報が漏洩することを防ぎ、プライバシの問題を解決することができる。
The invention according to claim 3 is managed by the data key management means for managing the data key shared with the tamper resistant apparatus and the data key management means in the identification information conversion apparatus according to claim 2. Using the data key, the tamper-resistant device generates encrypted data for requesting the common identification information to the tamper-resistant device, and the data key managed by the data key management unit is used. It further comprises encryption data analysis means for obtaining common identification information of the tamper resistant device by analyzing the encrypted data acquired from the device.
According to the present invention, the identification information conversion device can encrypt and analyze data exchanged with the tamper resistant device using a data key shared with the tamper resistant device, and provide a data exchange terminal and service provision The personal identification information and personal information linked to the common identification information can be prevented from leaking to the person, and the privacy problem can be solved.

請求項4に記載の発明は、請求項2又は3に記載の識別情報変換装置において、前記データ授受端末から取得した、暗号化データに対する演算結果を含むサービス提供者識別情報に基づいて、サービス提供者の認証を行うサービス提供者認証手段を更に備えることを特徴とする。
この発明によれば、識別情報変換装置がサービス提供者を認証することにより、個別識別情報が不正に取得されることを防ぐことができる。更には、ランダムデータとしての暗号化データに対する演算を用いてサービス提供者を認証することにより、識別情報変換装置が認証のためだけにランダムデータを生成する負担及びランダムデータを送信する負担を軽減できる。
According to a fourth aspect of the present invention, in the identification information conversion device according to the second or third aspect, the service is provided based on the service provider identification information obtained from the data transmitting / receiving terminal and including the calculation result for the encrypted data. Service provider authentication means for authenticating a person is further provided.
According to this invention, it is possible to prevent the individual identification information from being illegally acquired by the identification information conversion apparatus authenticating the service provider. Furthermore, by authenticating the service provider using operations on encrypted data as random data, the burden of generating random data only for authentication and the burden of transmitting random data can be reduced. .

請求項5に記載の発明は、請求項2から4の何れか1項に記載の識別情報変換装置において、前記個別識別情報管理手段は、前記共通識別情報に紐付けて前記耐タンパ装置の利用者の個人情報を管理するとともに、前記サービス提供者識別情報に紐付けてサービス提供者のサービス情報を管理し、前記個別識別情報管理手段により管理されている個人情報とサービス情報とに基づいて、サービス提供の可否判断を行うサービス提供可否判断手段を更に備えることを特徴とする。
この発明によれば、識別番号変換装置がサービス提供の可否判断を行うため、サービス提供者が判断を行う必要がなくなり、サービス提供者に対して個人情報を隠蔽することができるため、個人のブライバシを保護することができる。
According to a fifth aspect of the present invention, in the identification information conversion device according to any one of the second to fourth aspects, the individual identification information managing means uses the tamper resistant device linked to the common identification information. Managing personal information of the service provider, managing service information of the service provider associated with the service provider identification information, and based on the personal information and service information managed by the individual identification information management means, Service provision availability judging means for judging service availability is further provided.
According to the present invention, since the identification number conversion device determines whether or not to provide a service, it is not necessary for the service provider to make a determination and the personal information can be hidden from the service provider. Can be protected.

請求項6に記載の発明は、前記耐タンパ装置と識別情報変換装置との間のデータ交換を中継するデータ中継手段を備え、前記データ中継手段は、前記サービス提供者を識別するためのサービス提供者識別情報と前記耐タンパ装置から取得した共通識別情報とを前記識別情報変換装置に送信することにより、前記耐タンパ装置の利用者に対して前記サービス提供者によるサービスを提供するために必要となる個別識別情報を前記識別情報変換装置から受信することを特徴とするデータ授受端末を提供する。   The invention according to claim 6 comprises data relay means for relaying data exchange between the tamper resistant device and the identification information conversion device, wherein the data relay means provides a service for identifying the service provider. Necessary for providing a service provided by the service provider to a user of the tamper resistant device by transmitting the identification information and the common identification information acquired from the tamper resistant device to the identification information conversion device. A data transmission / reception terminal is provided that receives the individual identification information from the identification information conversion device.

この発明によれば、データ授受端末は、サービス提供者識別情報と耐タンパ装置から取得した共通識別情報とを識別情報変換装置に送信することにより、個別識別情報を識別情報変換装置から受信することができ、耐タンパ装置にサービス提供者毎の複数の個別識別情報が格納されていなくても、サービス提供者に応じた個別識別情報を取得することができ、当該個別識別情報を用いてサービス提供を行うことが可能となる。   According to this invention, the data transmission / reception terminal receives the individual identification information from the identification information conversion device by transmitting the service provider identification information and the common identification information acquired from the tamper resistant device to the identification information conversion device. Even if a plurality of individual identification information for each service provider is not stored in the tamper resistant device, the individual identification information corresponding to the service provider can be acquired, and the service is provided using the individual identification information. Can be performed.

請求項7に記載の発明は、請求項6に記載のデータ授受端末において、前記データ中継手段により中継される暗号化データを演算することにより認証情報を生成する認証情報演算手段と、前記認証情報演算手段により生成された認証情報を含むデータをサービス提供者識別情報として前記暗号化データに付加するサービス提供者識別情報付加手段とを更に備えることを特徴とする。
この発明によれば、データ授受端末が、暗号化データを演算することにより認証情報を生成し、認証情報を含むサービス提供者識別情報を暗号化データに付加することによって、識別情報変換装置においてサービス提供者を認証することが可能となる。
The invention according to claim 7 is the data exchange terminal according to claim 6, wherein the authentication information calculating means for generating authentication information by calculating the encrypted data relayed by the data relay means, and the authentication information Service provider identification information adding means for adding data including authentication information generated by the calculation means to the encrypted data as service provider identification information is further provided.
According to the present invention, the data transmission / reception terminal generates the authentication information by calculating the encrypted data, and adds the service provider identification information including the authentication information to the encrypted data. It becomes possible to authenticate the provider.

請求項8に記載の発明は、請求項6又は7に記載のデータ授受端末において、前記データ中継手段は、前記耐タンパ装置との通信の確立を契機に、前記識別情報変換装置との通信を確立することを特徴とする。
この発明によれば、識別情報変換装置が耐タンパ装置と直接通信を確立しなくても、識別番号変換装置と耐タンパ装置との間におけるデータ交換が可能となる。
According to an eighth aspect of the present invention, in the data exchange terminal according to the sixth or seventh aspect, the data relay unit communicates with the identification information conversion device when the communication with the tamper resistant device is established. It is characterized by establishing.
According to the present invention, even if the identification information conversion device does not establish direct communication with the tamper resistant device, data exchange between the identification number converting device and the tamper resistant device is possible.

請求項9に記載の発明は、複数のサービス提供者からサービスの提供を受ける耐タンパ装置において、自装置に格納されている共通識別情報を管理する共通識別情報管理手段と、所定のサービス提供者によるサービス提供を受ける際に、前記共通識別情報管理手段により管理されている共通識別情報を、前記サービス提供を受けるために必要となる個別識別情報を特定する識別情報変換装置に対して送信する通信手段とを備えることを特徴とする耐タンパ装置を提供する。
この発明によれば、耐タンパ装置に共通識別情報が格納されていれば、識別情報変換装置は耐タンパ装置から受信した共通識別情報から個別識別情報を特定することが可能となり、耐タンパ装置において複数の個別識別情報を格納する負担を軽減することができる。
The invention according to claim 9 is a tamper resistant apparatus that receives services from a plurality of service providers, a common identification information management means for managing common identification information stored in the own apparatus, and a predetermined service provider Communication for transmitting the common identification information managed by the common identification information management means to the identification information conversion device for specifying the individual identification information necessary for receiving the service provision when receiving the service provision by And a tamper-proof device.
According to the present invention, if the common identification information is stored in the tamper resistant device, the identification information conversion device can specify the individual identification information from the common identification information received from the tamper resistant device. The burden of storing a plurality of individual identification information can be reduced.

請求項10に記載の発明は、耐タンパ装置の利用者に対してサービス提供者によるサービスを提供するために必要となる個別識別情報を特定する識別情報特定方法において、前記耐タンパ装置が、自装置に格納されている共通識別情報を前記データ授受端末に送信する共通識別情報送信ステップと、データ授受端末が、前記共通識別情報送信ステップにおいて送信された共通識別情報に、サービス提供者を識別するためのサービス提供者識別情報を付加した上で、識別情報変換装置に送信するデータ中継ステップと、前記識別情報変換装置が、前記データ中継ステップにおいて送信された共通識別情報とサービス提供者識別情報とに基づいて、前記個別識別情報を特定する個別識別情報特定ステップと、前記識別情報変換装置が、前記個別識別情報特定ステップにおいて特定された個別識別情報を前記データ授受端末へ通知する個別識別情報通知ステップとを有することを特徴とする識別情報特定方法を提供する。   According to a tenth aspect of the present invention, in the identification information specifying method for specifying individual identification information required for providing a service by a service provider to a user of the tamper resistant device, the tamper resistant device is A common identification information transmission step for transmitting the common identification information stored in the apparatus to the data transmission / reception terminal, and the data transmission / reception terminal identifies the service provider in the common identification information transmitted in the common identification information transmission step. A data relay step for transmitting to the identification information conversion device after adding service provider identification information for the communication, and the identification information conversion device, the common identification information and the service provider identification information transmitted in the data relay step, Based on the individual identification information identifying step for identifying the individual identification information, and the identification information conversion device includes: Providing identification information specific method characterized by having the individual identification information notification step of notifying the individual identification information specified in the information specification step to the data transfer terminal.

この発明によれば、識別情報変換装置は、タンパ装置から取得した共通識別情報とデータ授受端末から取得したサービス提供者識別情報とに紐付く個別識別情報を特定してデータ授受端末に通知し、データ授受端末は通知された個別識別情報を用いて耐タンパ装置の利用者にサービス提供を行うことが可能となる。このように、耐タンパ装置にサービス提供者毎の複数の個別識別情報を格納しなくても、共通識別情報を格納しておくだけでサービス提供者に応じた個別識別情報を特定することができ、耐タンパ装置において複数の識別情報を格納する負担を軽減することができる。   According to this invention, the identification information conversion device specifies the individual identification information associated with the common identification information acquired from the tamper device and the service provider identification information acquired from the data transmission / reception terminal, and notifies the data transmission / reception terminal, The data transmission / reception terminal can provide a service to the user of the tamper resistant apparatus using the notified individual identification information. In this way, even if a plurality of individual identification information for each service provider is not stored in the tamper resistant device, the individual identification information corresponding to the service provider can be specified only by storing the common identification information. The burden of storing a plurality of identification information in the tamper resistant apparatus can be reduced.

以上、説明したように、本発明によれば、耐タンパ装置にサービス提供者毎の複数の識別情報を格納しなくても、サービス提供者に応じた個別識別情報を特定することが可能となる。   As described above, according to the present invention, it is possible to specify individual identification information corresponding to a service provider without storing a plurality of identification information for each service provider in the tamper resistant apparatus. .

次に、図面を参照しながら、本発明を実施するための最良の形態について説明する。なお、以下の説明において参照する各図においては、他の図と同等部分に同一符号が付されている。
[1.構成]
図1は、本発明の一実施の形態に係る識別情報特定システムの全体構成を示すブロック図である。同図に示すように、識別情報特定システムは、耐タンパ装置としてのICカード100と、データ授受端末としてのPOS端末200と、識別情報変換装置としてのサーバ300とを含んで構成される。POS端末200は、ICカード100及びサーバ300と通信を行い、データの授受を中継する。POS端末200は、クレジットカード会社や運輸会社等のサービス提供者により管理されており、ICカード100の利用者に代金決済等の各種サービスを提供する端末である。サーバ300は、信頼できる機関により管理されており、ICカード100の利用者に対してサービス提供者によるサービスを提供するために必要となる識別情報を特定する。以下、各装置の構成について詳細に説明する。
Next, the best mode for carrying out the present invention will be described with reference to the drawings. In each drawing referred to in the following description, the same reference numerals are given to the same parts as in the other drawings.
[1. Constitution]
FIG. 1 is a block diagram showing the overall configuration of an identification information specifying system according to an embodiment of the present invention. As shown in the figure, the identification information specifying system includes an IC card 100 as a tamper resistant device, a POS terminal 200 as a data transmission / reception terminal, and a server 300 as an identification information conversion device. The POS terminal 200 communicates with the IC card 100 and the server 300 to relay data exchange. The POS terminal 200 is managed by a service provider such as a credit card company or a transportation company, and is a terminal that provides various services such as payment to the IC card 100 user. The server 300 is managed by a reliable organization, and specifies identification information necessary for providing a service provided by the service provider to the user of the IC card 100. Hereinafter, the configuration of each apparatus will be described in detail.

[1.1.ICカードの構成]
ICカード100は、図示せぬ、全体を制御するCPU(Central Processing Unit)と、暗号化データを解析及び生成するためのプログラムや暗号化アルゴリズムが記憶された読み出し専用のROM(Read Only Memory)、データを一時的に記憶するRAM(Random Access Memory)及び各種データを格納するEEPROM(Electronically Erasable and Programmable Read Only Memory)等のメモリと、POS端末200との通信を制御する通信インターフェースとを含んで構成されている。メモリの記憶容量は一般的なコンピュータ装置と比較して小さく、記憶可能なデータ量は制限されている。ICカード100が備えるこれらのハードウェア及びソフトウェアによって、図1に示すICカード100の機能構成が実現される。以下、各構成要素について説明する。
[1.1. Configuration of IC card]
The IC card 100 includes a CPU (Central Processing Unit) that controls the whole, a read-only ROM (Read Only Memory) that stores a program and an encryption algorithm for analyzing and generating encrypted data, not shown. A configuration including a RAM (Random Access Memory) that temporarily stores data, a memory such as an EEPROM (Electronically Erasable and Programmable Read Only Memory) that stores various data, and a communication interface that controls communication with the POS terminal 200 Has been. The storage capacity of the memory is smaller than that of a general computer device, and the amount of data that can be stored is limited. The functional configuration of the IC card 100 shown in FIG. 1 is realized by these hardware and software included in the IC card 100. Hereinafter, each component will be described.

データ鍵管理部13は、メモリに格納されているデータ鍵を管理する。このデータ鍵はサーバ300と共有されており、共通識別情報へのアクセス制御や、暗号化データ(「セキュアメッセージ」ともいう)を生成及び解析するために用いられる。
共通識別情報管理部12は、メモリに格納されている共通識別情報を管理する。ここで、共通識別情報とは、ICカード100を一意に識別するための情報であり、サーバ300により発行される。例えば、ICカード100の利用者が、個別識別情報としての複数の会員番号と、当該会員番号を発行したサービス提供者の識別情報(名称、番号等)とをサーバ300に登録することにより、サーバ300により共通識別情報が発行される。
The data key management unit 13 manages the data key stored in the memory. This data key is shared with the server 300 and is used to control access to the common identification information and to generate and analyze encrypted data (also referred to as “secure message”).
The common identification information management unit 12 manages common identification information stored in the memory. Here, the common identification information is information for uniquely identifying the IC card 100 and is issued by the server 300. For example, the user of the IC card 100 registers a plurality of member numbers as individual identification information and the identification information (name, number, etc.) of the service provider that has issued the member number in the server 300, so that the server The common identification information is issued by 300.

図2には、共通識別情報管理部12により管理される共通識別情報の一例を示す。同図に示すように、この共通識別情報は、メモリの所定のエリア(アプリケーション)内に格納されており、サーバ300と共有されるデータ鍵によって保護されている。このように、共通識別情報をICカード100及びサーバ300のみが所有するデータ鍵により保護されたアプリケーションとしてICカード100内に格納することで、サーバ300のみがセキュアメッセージを用いて共通識別情報にアクセスすることができる。   FIG. 2 shows an example of common identification information managed by the common identification information management unit 12. As shown in the figure, the common identification information is stored in a predetermined area (application) of the memory and is protected by a data key shared with the server 300. In this way, by storing the common identification information in the IC card 100 as an application protected by the data key owned only by the IC card 100 and the server 300, only the server 300 accesses the common identification information using a secure message. can do.

暗号データ生成・解析部14は、暗号データ解析機能141と暗号データ生成機能142とを備えている。暗号データ解析機能141は、データ鍵管理部13により管理されているデータ鍵を用いて、サーバ300から受信した暗号化データ(暗号化コマンド、暗号化されたコマンドAPDU)を解析する。
暗号データ生成機能142は、サーバ300から共通識別情報の要求を受けた場合に、共通識別情報管理部12が管理している共通識別情報をデータ鍵管理部13が管理しているデータ鍵で暗号化することにより、サーバ300に共通識別情報を回答するための暗号化データ(暗号化レスポンス、暗号化されたレスポンスAPDU)を生成する。
通信部11は、POS端末200からの通信要求に基づき通信を確立する。また、通信部11は、サーバ300から共通識別情報を要求するための暗号化データを受信した場合に、暗号データ生成機能142により生成された、共通識別情報を回答するための暗号化データを返信する。
The encryption data generation / analysis unit 14 includes an encryption data analysis function 141 and an encryption data generation function 142. The encrypted data analysis function 141 analyzes the encrypted data (encrypted command, encrypted command APDU) received from the server 300 using the data key managed by the data key management unit 13.
When the encrypted data generation function 142 receives a request for common identification information from the server 300, the encrypted data generation function 142 encrypts the common identification information managed by the common identification information management unit 12 using the data key managed by the data key management unit 13. As a result, encrypted data (encrypted response, encrypted response APDU) for replying the common identification information to the server 300 is generated.
The communication unit 11 establishes communication based on a communication request from the POS terminal 200. In addition, when the communication unit 11 receives encrypted data for requesting common identification information from the server 300, the communication unit 11 returns encrypted data for replying the common identification information generated by the encrypted data generation function 142. To do.

[1.2.POS端末]
次に、POS端末200の構成について説明する。POS端末200は、ICカードリーダライタが搭載された通信端末であり、図示せぬ、CPU、メモリ及び通信インターフェースを含んで構成される。メモリには、サービス提供者の識別番号が記述された公開鍵証明書、公開鍵に対応する秘密鍵等の秘密情報、電子署名を生成するためのプログラム等が記憶されている。これらのハードウェア及びソフトウェアにより、図1に示すPOS端末200の機能構成が実現される。以下、各構成要素について説明する。
[1.2. POS terminal]
Next, the configuration of the POS terminal 200 will be described. The POS terminal 200 is a communication terminal equipped with an IC card reader / writer, and includes a CPU, a memory, and a communication interface (not shown). The memory stores a public key certificate in which an identification number of the service provider is described, secret information such as a secret key corresponding to the public key, a program for generating an electronic signature, and the like. The functional configuration of the POS terminal 200 shown in FIG. 1 is realized by these hardware and software. Hereinafter, each component will be described.

通信部(データ中継部)21は、ICカード100とサーバ300との間のデータ交換を中継する。具体的には、通信部21は、ICカード100に電力を供給して活性化することによりICカード100とPOS端末200との通信を確立する。更に、通信部21は、ICカード100とPOS端末200との通信の確立を契機に、POS端末200とサーバ300との通信を確立する。   The communication unit (data relay unit) 21 relays data exchange between the IC card 100 and the server 300. Specifically, the communication unit 21 establishes communication between the IC card 100 and the POS terminal 200 by supplying power to the IC card 100 and activating it. Further, the communication unit 21 establishes communication between the POS terminal 200 and the server 300 when the communication between the IC card 100 and the POS terminal 200 is established.

通信部21は、ICカード100から取得した共通識別情報と、自端末200で管理されているサービス提供者識別情報とをサーバ300に送信することによって、サーバ300から個別識別情報を受信する。ここで、個別識別情報とは、例えば、会員番号のような、サービス提供者がICカード100の利用者に対してサービス提供を行うために必要となる識別情報であり、各サービス提供者が各ICカード100を一意に識別するために各サービス提供者により発行されるものである。   The communication unit 21 receives the individual identification information from the server 300 by transmitting the common identification information acquired from the IC card 100 and the service provider identification information managed by the terminal 200 to the server 300. Here, the individual identification information is identification information necessary for the service provider to provide the service to the user of the IC card 100, such as a membership number, for example. It is issued by each service provider in order to uniquely identify the IC card 100.

サービス提供者識別情報は、サービス提供者を識別するための情報であり、公開鍵暗号化方式の場合には、サービス提供者名が記述された公開鍵証明書が該当する。サービス提供者識別情報をサーバ300に送信するタイミングとしては、暗号化データをサーバ300に送信するタイミングと同時でもよいし、サーバ300と通信が確立したタイミングでもよい。
暗号化データをサーバ300に送信するタイミングと同時にサービス提供者識別情報をサーバ300に送信する場合には、サービス提供者識別情報付与部22が、当該暗号化データにサービス提供者識別情報を付与する。
The service provider identification information is information for identifying the service provider. In the case of the public key encryption method, the service provider identification information corresponds to a public key certificate in which a service provider name is described. The timing for transmitting the service provider identification information to the server 300 may be the same as the timing for transmitting the encrypted data to the server 300, or may be the timing for establishing communication with the server 300.
When the service provider identification information is transmitted to the server 300 simultaneously with the transmission timing of the encrypted data to the server 300, the service provider identification information adding unit 22 adds the service provider identification information to the encrypted data. .

認証情報演算部23は、署名演算対象となるデータに対して秘密情報を用いて演算を行うことにより、サービス提供者の電子署名(以下「SP署名」という)を生成する。サービス提供者識別情報付与部22は、公開鍵証明書に加えて、当該生成したSP署名をサービス提供者識別情報として、暗号化データに付与する。 なお、署名対象となるデータは、ICカード100からサーバ300へ送信する暗号化レスポンスのみでも良いし、サーバ300からICカード100へ送信する暗号化コマンドを含めても良い。   The authentication information calculation unit 23 generates an electronic signature (hereinafter referred to as “SP signature”) of the service provider by performing calculation using secret information on the data to be subjected to signature calculation. The service provider identification information adding unit 22 adds the generated SP signature to the encrypted data as service provider identification information in addition to the public key certificate. The data to be signed may be only an encrypted response transmitted from the IC card 100 to the server 300, or may include an encrypted command transmitted from the server 300 to the IC card 100.

[1.3.サーバ]
次に、サーバ300の構成について説明する。サーバ300は、図示せぬ、CPUと、ROM、RAM及びハードディスクを含む記憶装置と、ICカードリーダライタと、通信インターフェースと、を含んで構成される。記憶装置には個別識別情報を特定するためのプログラムや各種データが記憶されている。サーバ300が備えるこれらのソフトウェア及びハードウェアにより、図1に示すサーバ300の機能構成が実現される。以下、各構成要素について説明する。
[1.3. server]
Next, the configuration of the server 300 will be described. The server 300 includes a CPU, a storage device including a ROM, a RAM, and a hard disk, an IC card reader / writer, and a communication interface (not shown). The storage device stores a program for specifying individual identification information and various data. The functional configuration of the server 300 illustrated in FIG. 1 is realized by these software and hardware included in the server 300. Hereinafter, each component will be described.

通信部31は、POS端末200の要求に基づきPOS端末200と通信を確立する。
データ鍵管理部32は、暗号化データの生成及び解析に用いられるデータ鍵を管理する。このデータ鍵によって、ICカード100の所定のエリア(アプリケーション)に格納されている共通識別情報へのアクセスが可能となる。
個別識別情報管理部33は、共通識別情報とサービス提供者識別情報とに紐付けて、個別識別情報を管理する。更に、個別識別情報管理部33は、共通識別情報に紐付けて、当該共通識別情報が格納されているICカード100の利用者の個人情報を管理し、サービス提供者識別情報に紐付けて、サービス提供者のサービス情報を管理する。
The communication unit 31 establishes communication with the POS terminal 200 based on the request from the POS terminal 200.
The data key management unit 32 manages a data key used for generation and analysis of encrypted data. With this data key, it is possible to access the common identification information stored in a predetermined area (application) of the IC card 100.
The individual identification information management unit 33 manages the individual identification information in association with the common identification information and the service provider identification information. Further, the individual identification information management unit 33 manages the personal information of the user of the IC card 100 storing the common identification information in association with the common identification information, and associates it with the service provider identification information. Manage service provider service information.

図3には、個別識別情報管理部33が管理する情報の一例を示す。同図に示す例では、個人情報として年齢が管理されている。年齢以外に、個人情報としては、例えば、住所、性別、会社、所属、所得、決済情報等が存在する。サービス情報としては、同図に示すように、例えば、年齢制限商品、女性専用サイト、地域限定コンテンツ、高額商品対象サービス等が存在する。   FIG. 3 shows an example of information managed by the individual identification information management unit 33. In the example shown in the figure, age is managed as personal information. In addition to age, personal information includes, for example, address, gender, company, affiliation, income, payment information, and the like. As the service information, for example, age-restricted products, women-only sites, area-limited contents, high-priced product target services, and the like exist as shown in FIG.

個別識別情報特定部34は、ICカード100から取得された共通識別情報、及び、POS端末200から取得されたサービス提供者識別情報に基づき、個別識別情報管理部33を参照して個別識別情報を特定する。
暗号データ生成・解析部35は、暗号データ生成機能351と暗号データ解析機能352とを備えている。暗号データ生成機能351は、データ鍵管理部32で管理されているデータ鍵に基づき、ICカード100に対して共通識別情報を要求するための暗号化データ(暗号化コマンド、暗号化されたコマンドAPDU)を生成する。暗号データ解析機能352は、ICカード100から受信した暗号化データ(暗号化レスポンス、暗号化されたレスポンスAPDU)を解析することにより、共通識別情報を得る。
The individual identification information specifying unit 34 refers to the individual identification information management unit 33 on the basis of the common identification information acquired from the IC card 100 and the service provider identification information acquired from the POS terminal 200. Identify.
The encryption data generation / analysis unit 35 includes an encryption data generation function 351 and an encryption data analysis function 352. Based on the data key managed by the data key management unit 32, the encrypted data generation function 351 generates encrypted data (encrypted command, encrypted command APDU) for requesting common identification information from the IC card 100. ) Is generated. The encryption data analysis function 352 analyzes the encrypted data (encrypted response, encrypted response APDU) received from the IC card 100 to obtain common identification information.

サービス提供者認証部36は、POS端末200を介してICカード100から受信した暗号化データに付与されているサービス提供者識別情報を用いて、サービス提供者を認証する。例えば、公開鍵暗号化方式を用いる場合、サービス提供者認証部36は、暗号化データに付与されているSP署名及び公開鍵証明書を用いてSP署名を検証することにより、サービス提供者を認証する。   The service provider authentication unit 36 authenticates the service provider using the service provider identification information given to the encrypted data received from the IC card 100 via the POS terminal 200. For example, when using the public key encryption method, the service provider authentication unit 36 authenticates the service provider by verifying the SP signature using the SP signature and public key certificate attached to the encrypted data. To do.

サービス提供可否判断部37は、個別識別情報管理部33に管理されている利用者の個人情報とサービス情報とに基づいて、利用者へのサービス提供者によるサービス提供の可否判断を行う。サービス提供の可否判断を行う際の個人情報とサービス情報との組み合わせとしては、例えば、個人情報「年齢」とサービス情報「年齢制限商品」、個人情報「性別」とサービス情報「女性専用サイト」、個人情報「住所」とサービス情報「地域限定コンテンツ」、個人情報「会社、所属、所得(与信)」とサービス情報「高額商品対象サービス」等が考えられる。   The service provision availability determination unit 37 determines whether the service provider can provide a service to the user based on the personal information and service information of the user managed by the individual identification information management unit 33. For example, personal information “age” and service information “age-restricted products”, personal information “gender” and service information “women-only site” Personal information “address”, service information “regional limited content”, personal information “company, affiliation, income (credit)” and service information “service for high-priced products” can be considered.

[2.動作]
次に、図4を参照して、本発明の実施形態に係る識別情報特定システムにおいて個別識別情報を特定する際の動作例について説明する。本動作例では、会員の年齢を個人情報として用いて、サービス提供の可否判定を行うものとする。
まず、ICカード100とPOS端末200との間の通信が確立すると(ステップS1)、これを契機に、POS端末200の通信部21はサーバ300との通信を確立する(ステップS2)。これによって、サーバ300は、ICカード100と直接通信を確立することなく、POS端末200を介してICカード100との通信が可能となる。
次に、POS端末200の通信部21は、サーバ300に対して個別識別情報としての会員番号を要求するためのメッセージを送信する(ステップS3)。
[2. Operation]
Next, with reference to FIG. 4, an operation example when specifying individual identification information in the identification information specifying system according to the embodiment of the present invention will be described. In this operation example, it is assumed that the service provision is determined using the age of the member as personal information.
First, when communication between the IC card 100 and the POS terminal 200 is established (step S1), the communication unit 21 of the POS terminal 200 establishes communication with the server 300 (step S2). As a result, the server 300 can communicate with the IC card 100 via the POS terminal 200 without establishing direct communication with the IC card 100.
Next, the communication unit 21 of the POS terminal 200 transmits a message for requesting a membership number as individual identification information to the server 300 (step S3).

サーバ300の通信部31がPOS端末200からメッセージを受信すると、暗号データ生成・解析部35の暗号データ生成機能351は、ICカード100に格納されている共通識別情報を要求するためのコマンドAPDUを生成し、当該コマンドAPDUをデータ鍵管理部32で管理されているデータ鍵を用いて暗号化する。通信部31は、当該暗号化されたコマンドAPDU(以下「暗号化コマンドAPDU」という)を、ICカード100にPOS端末200を介して送信する(ステップS4)。   When the communication unit 31 of the server 300 receives a message from the POS terminal 200, the encryption data generation function 351 of the encryption data generation / analysis unit 35 receives a command APDU for requesting common identification information stored in the IC card 100. The command APDU is generated and encrypted using the data key managed by the data key management unit 32. The communication unit 31 transmits the encrypted command APDU (hereinafter referred to as “encrypted command APDU”) to the IC card 100 via the POS terminal 200 (step S4).

ICカード100の通信部11は、暗号化コマンドAPDUをサーバ300からPOS端末200を介して受信する。暗号データ生成・解析部14の暗号データ解析機能141は、暗号化コマンドAPDUを解析し、共通識別情報が要求されていることを認識する。そして、暗号データ生成機能142は共通識別情報を回答するためのレスポンスAPDUを生成する。具体的には、データ鍵管理部13で管理されているデータ鍵を用いて、共通識別情報管理部12で管理されている共通識別情報にアクセスし、暗号データ生成機能142は、当該共通識別情報を含むレスポンスAPDUを生成する。更に、暗号データ生成機能142は、データ鍵を用いて、当該レスポンスAPDUを暗号化する。通信部11は、暗号化されたレスポンスAPDU(以下「暗号化レスポンスAPDU」という)を返信する(ステップS5)。   The communication unit 11 of the IC card 100 receives the encrypted command APDU from the server 300 via the POS terminal 200. The encryption data analysis function 141 of the encryption data generation / analysis unit 14 analyzes the encryption command APDU and recognizes that common identification information is requested. Then, the encryption data generation function 142 generates a response APDU for returning the common identification information. Specifically, using the data key managed by the data key management unit 13, the common identification information managed by the common identification information management unit 12 is accessed, and the encrypted data generation function 142 receives the common identification information. A response APDU including is generated. Further, the encrypted data generation function 142 encrypts the response APDU using the data key. The communication unit 11 returns an encrypted response APDU (hereinafter referred to as “encrypted response APDU”) (step S5).

POS端末200の通信部21が暗号化レスポンスAPDUをICカード100から受信すると、認証情報演算部23は、サービス提供者の公開鍵証明書に対応する秘密鍵を用いて、暗号化レスポンスAPDUに対して演算を行うことによりSP署名を生成する。
サービス提供者識別情報付与部22は、SP署名及び公開鍵証明書を暗号化レスポンスAPDUに付与する。
When the communication unit 21 of the POS terminal 200 receives the encrypted response APDU from the IC card 100, the authentication information calculation unit 23 uses the private key corresponding to the public key certificate of the service provider to the encrypted response APDU. The SP signature is generated by performing the calculation.
The service provider identification information adding unit 22 adds the SP signature and the public key certificate to the encrypted response APDU.

通信部21は、SP署名及び公開鍵証明書が付与された暗号化レスポンスAPDUをサーバ300に送信する(ステップS7)。
サーバ300の通信部31がPOS端末200からSP署名及び公開鍵証明書が付与された暗号化レスポンスAPDUを受信すると、サービス提供者認証部36は、SP署名及び公開鍵証明書を用いてサービス提供者を認証する。暗号データ生成・解析部35の暗号データ解析機能352は、暗号化レスポンスAPDUを復号し、共通識別情報を得る。ここでは、復号の成功によって、共通識別情報の認証が成功したと判断する(ステップS8)。
The communication unit 21 transmits the encrypted response APDU to which the SP signature and the public key certificate are assigned to the server 300 (Step S7).
When the communication unit 31 of the server 300 receives the encrypted response APDU with the SP signature and the public key certificate from the POS terminal 200, the service provider authentication unit 36 provides the service using the SP signature and the public key certificate. Authenticate the person. The encryption data analysis function 352 of the encryption data generation / analysis unit 35 decrypts the encrypted response APDU to obtain common identification information. Here, it is determined that the authentication of the common identification information has succeeded due to the successful decryption (step S8).

個別識別情報特定部34は、個別識別情報管理部33を参照して、受信した暗号化データの復号により得た共通識別情報と、受信したサービス提供者識別情報と、に紐付く会員番号を特定する。また、共通識別情報に紐付く個人情報に基づいて、会員の年齢を確認する(ステップS9)。
サービス提供可否判断部37は、会員の年齢と、サービス提供者識別情報に紐付けられているサービス情報と、に基づいて、会員に対するサービス提供の可否を判断する(ステップS10)。
The individual identification information specifying unit 34 refers to the individual identification information management unit 33 and specifies the member number associated with the common identification information obtained by decrypting the received encrypted data and the received service provider identification information. To do. Further, the age of the member is confirmed based on the personal information associated with the common identification information (step S9).
The service provision availability determination unit 37 determines whether the service can be provided to the member based on the age of the member and the service information associated with the service provider identification information (step S10).

通信部31は、会員番号とサービス提供可否判断部37による判断結果とをPOS端末200に通知し(ステップS11)、POS端末200との通信を終了する(ステップS12)。POS端末200は、サーバ300との通信の終了を契機にICカード100との通信を終了する(ステップS13)。POS端末200は、通知を受けた個別識別情報を用いてサービス提供を行う(ステップS14)。   The communication unit 31 notifies the POS terminal 200 of the membership number and the determination result by the service provision availability determination unit 37 (step S11), and ends the communication with the POS terminal 200 (step S12). The POS terminal 200 ends the communication with the IC card 100 when the communication with the server 300 ends (step S13). The POS terminal 200 provides a service using the notified individual identification information (step S14).

このように、ICカード100が備えるメモリの記憶容量の制限を考慮して、ICカード100に共通識別情報を格納しておくのみとし、サーバ300が、ICカード100から得た共通識別情報とサービス提供者識別情報とに基づいて個別識別情報を特定し、特定した個別識別情報をPOS端末200に通知するようにした。このため、ICカード100のメモリに複数の個別識別情報を格納する必要がなくなり、多くのデータを格納する負担を軽減することができる。   In this way, in consideration of the limitation of the storage capacity of the memory provided in the IC card 100, the common identification information is only stored in the IC card 100, and the server 300 obtains the common identification information and service obtained from the IC card 100. The individual identification information is specified based on the provider identification information, and the specified individual identification information is notified to the POS terminal 200. For this reason, it is not necessary to store a plurality of individual identification information in the memory of the IC card 100, and the burden of storing a lot of data can be reduced.

また、共通識別情報を暗号化してデータ交換を行うことにより、サービス提供者が不正に共通識別情報を収集するリスクを軽減することができる。更に、サーバ300及びICカード100のみが所有するデータ鍵により保護された共通識別情報をICカード100に格納することで、サーバ300のみがセキュアメッセージを用いて、ICカード100内に格納された共通識別情報を取得することができるため、不正に共通識別情報がアクセスされるリスクを軽減することができる。   Further, by encrypting the common identification information and exchanging data, it is possible to reduce the risk that the service provider illegally collects the common identification information. Furthermore, by storing the common identification information protected by the data key owned only by the server 300 and the IC card 100 in the IC card 100, only the server 300 uses the secure message to store the common identification information stored in the IC card 100. Since the identification information can be acquired, the risk that the common identification information is illegally accessed can be reduced.

また、サーバ300がICカード100の利用者の個人情報を管理し、POS端末200に代わってICカード100の利用者に対するサービス提供の可否判断を行うため、個人情報をPOS端末200(サービス提供者)に対して隠蔽することができ、利用者のブライバシを保護することができる。更に、サーバ300がサービス提供者を認証することによって、不正に個別識別情報が収集されるリスクを軽減することができる。また、SP署名を生成する際に暗号化データを署名対象とすることにより、サーバ300は認証のためだけにランダムデータを生成する負担及びランダムデータをPOS端末200に送信する負担を軽減することができる。   In addition, since the server 300 manages personal information of the user of the IC card 100 and determines whether or not to provide a service to the user of the IC card 100 on behalf of the POS terminal 200, the personal information is stored in the POS terminal 200 (service provider). ) Can be concealed, and user privacy can be protected. Furthermore, since the server 300 authenticates the service provider, it is possible to reduce a risk that the individual identification information is illegally collected. Also, by making encrypted data into a signature object when generating an SP signature, the server 300 can reduce the burden of generating random data only for authentication and the burden of transmitting random data to the POS terminal 200. it can.

[3.変形例]
以上、本発明の実施形態について説明したが、本発明は係る実施形態に限定されるものではなく、その技術思想の範囲内で様々な変形が可能である。変形例としては、例えば、以下のようなものが考えられる。
(1)上述した実施形態では、ICカード100とサーバ300との間で交換される暗号化データに対してサービス提供者識別情報を付与することによって、サーバ300に対してサービス提供者識別情報を通知するようにしたが、サーバ300へのサービス提供者識別情報の通知方法はこれに限定されることはなく、例えば、通信確立時など事前にPOS端末200からサーバ300ヘサービス提供者識別情報を通知するようにしても良い。また、通信確立時に、POS端末200においてサーバ300を認証しても良いし、サーバ300においてPOS端末200やサービス提供者の認証を行っても良い。
[3. Modified example]
Although the embodiments of the present invention have been described above, the present invention is not limited to such embodiments, and various modifications can be made within the scope of the technical idea. As modifications, for example, the following can be considered.
(1) In the above-described embodiment, the service provider identification information is given to the server 300 by giving the service provider identification information to the encrypted data exchanged between the IC card 100 and the server 300. However, the method of notifying the service provider identification information to the server 300 is not limited to this. For example, the service provider identification information is previously sent from the POS terminal 200 to the server 300 such as when communication is established. You may make it notify. Further, when establishing communication, the POS terminal 200 may authenticate the server 300, or the server 300 may authenticate the POS terminal 200 and the service provider.

図5には、識別情報特定システムにおいて個別識別情報を特定する際の動作の変形例を示す。この変形例では、通信確立時に、POS端末200からサーバ300ヘサービス提供者識別情報を通知し、認証を行う。
具体的には、同図に示すように、ICカード100とPOS端末200との通信が確立されるのを契機に(ステップS1)、POS端末200とサーバ300との通信が確立される際に(ステップS21)、サーバ300はランダムデータ(チャレンジコード)をPOS端末200に送信する。POS端末200は、ランダムデータに対する署名演算等を行い、サービス提供者識別情報を通知するためのレスポンスを生成してサーバ300に返信する。サーバ300は受信したレスポンスに基づいてサービス提供者の認証を行う(ステップS22)。POS端末200も、サーバ300と同様の手順でサーバ300の認証を行う(ステップS23)。
FIG. 5 shows a modification of the operation when specifying individual identification information in the identification information specifying system. In this modification, the service provider identification information is notified from the POS terminal 200 to the server 300 when communication is established, and authentication is performed.
Specifically, as shown in the figure, when communication between the IC card 100 and the POS terminal 200 is established (step S1), communication between the POS terminal 200 and the server 300 is established. (Step S <b> 21), the server 300 transmits random data (challenge code) to the POS terminal 200. The POS terminal 200 performs a signature operation on the random data, generates a response for notifying the service provider identification information, and sends it back to the server 300. The server 300 authenticates the service provider based on the received response (step S22). The POS terminal 200 also authenticates the server 300 in the same procedure as the server 300 (step S23).

サーバ300は、POS端末200から会員番号を要求するためのメッセージを受信したときに(ステップS3)、共通識別情報を要求するためのコマンドAPDUを、ICカード100にPOS端末200を介して送信する(ステップS4’)。
ICカード100は、共通識別情報を回答するレスポンスAPDUを返信する(ステップS5’)。POS端末200は、受信したレスポンスAPDUにサービス提供者識別情報を付加せずにサーバ300に転送する(ステップS7’)。
When the server 300 receives a message for requesting a membership number from the POS terminal 200 (step S3), the server 300 transmits a command APDU for requesting common identification information to the IC card 100 via the POS terminal 200. (Step S4 ′).
The IC card 100 returns a response APDU that answers the common identification information (step S5 ′). The POS terminal 200 transfers the received response APDU to the server 300 without adding service provider identification information (step S7 ′).

サービス提供者の認証は既にステップS22において終了しているため、サーバ300は共通識別情報の認証のみを行う(ステップS8’)。ここでは、共通識別情報の認証は、例えば、APDU(ISO7816−4)に基づき行われる。
ステップS9以降の処理手順は、図4に示すステップS9以降の処理手順と同様であるため、重複した説明を省略する。
このような、事前にサービス提供者識別情報の送信及び認証を行う手順では、認証のためにランダムデータを生成する必要があるため、図4に示す手順よりも処理負荷がかかることとなる。
Since the authentication of the service provider has already been completed in step S22, the server 300 only performs authentication of the common identification information (step S8 ′). Here, the authentication of the common identification information is performed based on, for example, APDU (ISO7816-4).
The processing procedure after step S9 is the same as the processing procedure after step S9 shown in FIG.
In such a procedure for transmitting and authenticating the service provider identification information in advance, it is necessary to generate random data for authentication, so that the processing load is higher than the procedure shown in FIG.

(2)上述した実施形態においては、サーバ300が共通識別情報を発行するとして説明したが、これに限定されることはなく、例えば、ICカード100の製造番号を共通識別情報として利用してもよい。
なお、プライバシ保護の観点から共通識別情報をPOS端末200(サービス提供者)や不正な第三者から隠蔽する必要がある場合には、信頼できる機関としてのサーバ300により発行されたIDを共通識別情報として用い、当該共通識別情報をデータ鍵によって保護したり暗号化して送受信するのが好ましい。
(2) In the above-described embodiment, the server 300 has been described as issuing the common identification information. However, the present invention is not limited to this. For example, the manufacturing number of the IC card 100 may be used as the common identification information. Good.
If it is necessary to conceal the common identification information from the POS terminal 200 (service provider) or an unauthorized third party from the viewpoint of privacy protection, the common ID is issued by the server 300 as a reliable organization. It is preferable that the common identification information is protected by a data key or encrypted and transmitted / received as information.

(3)上述した実施形態においては、サービス提供者:サービス:POS端末=1:1:1の対応関係である場合について説明したが、サービス提供者:サービス:POS端末=N:N:1の場合(Nは整数;例えば、POS端末200が複数のサービス提供者(クレジットカード会社)で共用されている場合)にも、複数のサービス提供者の中から特定のサービス提供者を選択する仕組みを設けることで、本発明を適用することが可能である。 (3) In the above-described embodiment, the case of the correspondence relationship of service provider: service: POS terminal = 1: 1: 1 has been described. However, service provider: service: POS terminal = N: N: 1. In some cases (N is an integer; for example, when the POS terminal 200 is shared by a plurality of service providers (credit card companies)), a mechanism for selecting a specific service provider from a plurality of service providers is provided. By providing, the present invention can be applied.

(4)耐タンパ装置としては、ICカード100の他に、携帯電話機に装着されたUIM(User Identity Module)であってもよいし、無線ICタグであってもよい。また、データ授受装置は、POS端末200の他に、ATM(Automatic Teller Machine)であってもよいし、自動改札機であってもよい。 (4) In addition to the IC card 100, the tamper resistant device may be a UIM (User Identity Module) mounted on a mobile phone or a wireless IC tag. In addition to the POS terminal 200, the data transfer device may be an ATM (Automatic Teller Machine) or an automatic ticket gate.

本発明は、メモリの記憶容量が制限されている耐タンパ装置を用いながら、耐タンパ装置の利用者に対して複数のサービス提供者によるサービスを安全に提供する必要のあるあらゆるサービス産業に利用することができる。   INDUSTRIAL APPLICABILITY The present invention is used in any service industry that needs to safely provide services from a plurality of service providers to users of tamper resistant devices while using tamper resistant devices with limited memory storage capacity. be able to.

本発明の実施の形態に係る識別情報特定システムの全体構成を示すブロック図である。It is a block diagram which shows the whole structure of the identification information specific system which concerns on embodiment of this invention. 同実施の形態に係る共通識別情報管理部が管理する共通識別情報の一例を示す図である。It is a figure which shows an example of the common identification information which the common identification information management part which concerns on the embodiment manages. 同実施の形態に係る個別識別情報管理部が管理する情報の一例を示す図である。It is a figure which shows an example of the information which the separate identification information management part which concerns on the embodiment manages. 同実施の形態に係る識別情報特定システムにおける動作例を示すシーケンス図である。It is a sequence diagram which shows the operation example in the identification information specific system which concerns on the embodiment. 変形例に係る識別情報特定システムにおける動作例を示すシーケンス図である。It is a sequence diagram which shows the operation example in the identification information specific system which concerns on a modification.

符号の説明Explanation of symbols

100 ICカード
11 通信部
12 共通識別情報管理部
13 データ鍵管理部
14 暗号データ生成・解析部
141 暗号データ解析機能
142 暗号データ生成機能
200 POS端末
21 通信部(データ中継部)
22 サービス提供者識別情報付与部
23 認証情報演算部
300 サーバ
31 通信部
32 データ鍵管理部
33 個別識別情報管理部
34 個別識別情報特定部
35 暗号データ生成・解析部
351 暗号データ生成機能
352 暗号データ解析機能
36 サービス提供者認証部
37 サービス提供可否判断部
100 IC card 11 communication unit 12 common identification information management unit 13 data key management unit 14 encrypted data generation / analysis unit 141 encrypted data analysis function 142 encrypted data generation function 200 POS terminal 21 communication unit (data relay unit)
22 Service Provider Identification Information Adding Unit 23 Authentication Information Calculation Unit 300 Server 31 Communication Unit 32 Data Key Management Unit 33 Individual Identification Information Management Unit 34 Individual Identification Information Identification Unit 35 Encrypted Data Generation / Analysis Unit 351 Encrypted Data Generation Function 352 Encrypted Data Analysis function 36 Service provider authentication unit 37 Service provision availability determination unit

Claims (10)

耐タンパ装置とデータ授受端末と識別情報変換装置とを含む識別情報特定システムであって、
前記耐タンパ装置は、
自装置に格納されている共通識別情報を管理する共通識別情報管理手段と、
サービス提供者によるサービス提供を受ける際に、前記共通識別情報管理手段により管理されている共通識別情報を送信する通信手段とを備え、
前記データ授受端末は、
前記耐タンパ装置と前記識別情報変換装置との間のデータ交換を中継するデータ中継手段と、
前記データ中継手段により中継されるデータに前記サービス提供者を識別するためのサービス提供者識別情報を付与するサービス提供者識別情報付与手段とを備え、
前記識別情報変換装置は、
前記共通識別情報と前記サービス提供者識別情報とに紐付けて、前記データ授受端末が前記耐タンパ装置の利用者に対して前記サービス提供者によるサービスを提供するために必要となる個別識別情報を管理する個別識別情報管理手段と、
前記個別識別情報管理手段により管理されている情報に基づいて、前記耐タンパ装置から取得した共通識別情報と前記データ授受端末から取得したサービス提供者識別情報とに紐付く個別識別情報を特定する個別識別情報特定手段と、
前記個別識別情報特定手段により特定された個別識別情報を前記データ授受端末に通知する通信手段と
を備えることを特徴とする識別情報特定システム。
An identification information specifying system including a tamper resistant device, a data transfer terminal, and an identification information conversion device,
The tamper resistant device is
Common identification information management means for managing common identification information stored in the own device;
Communication means for transmitting common identification information managed by the common identification information management means when receiving a service provided by a service provider;
The data transfer terminal is
Data relay means for relaying data exchange between the tamper resistant device and the identification information converting device;
Service provider identification information giving means for giving service provider identification information for identifying the service provider to data relayed by the data relay means;
The identification information conversion device includes:
In association with the common identification information and the service provider identification information, individual identification information required for the data transfer terminal to provide a service by the service provider to a user of the tamper resistant device Individual identification information management means to be managed;
An individual for identifying individual identification information associated with the common identification information acquired from the tamper resistant device and the service provider identification information acquired from the data transfer terminal based on information managed by the individual identification information management means An identification information specifying means;
A communication means for notifying the data transmission / reception terminal of the individual identification information specified by the individual identification information specifying means.
耐タンパ装置に格納されている共通識別情報と、サービス提供者を識別するためのサービス提供者識別情報とに紐付けて、前記サービス提供者が前記耐タンパ装置の利用者に対してサービスを提供するために必要となる個別識別情報を管理する個別識別情報管理手段と、
前記個別識別情報管理手段により管理されている情報に基づいて、共通識別情報とサービス提供者識別情報とに紐付く個別識別情報を特定する個別識別情報特定手段と
を備えることを特徴とする識別情報変換装置。
The service provider provides a service to the user of the tamper resistant device in association with the common identification information stored in the tamper resistant device and the service provider identification information for identifying the service provider. Individual identification information management means for managing the individual identification information required to
Identification information comprising: individual identification information specifying means for specifying individual identification information associated with common identification information and service provider identification information based on information managed by the individual identification information management means Conversion device.
前記耐タンパ装置と共有されるデータ鍵を管理するデータ鍵管理手段と、
前記データ鍵管理手段により管理されているデータ鍵を用いて、前記耐タンパ装置に共通識別情報を要求するための暗号化データを生成する暗号データ生成手段と、
前記データ鍵管理手段により管理されているデータ鍵を用いて、前記耐タンパ装置から取得した暗号化データを解析することで、前記耐タンパ装置の共通識別情報を得る暗号データ解析手段とを更に備えることを特徴とする
請求項2に記載の識別情報変換装置。
Data key management means for managing a data key shared with the tamper resistant device;
Using the data key managed by the data key management means, encrypted data generation means for generating encrypted data for requesting common identification information to the tamper resistant device;
And further comprising encrypted data analysis means for obtaining the common identification information of the tamper resistant apparatus by analyzing the encrypted data acquired from the tamper resistant apparatus using the data key managed by the data key managing means. The identification information conversion apparatus according to claim 2.
前記データ授受端末から取得した、暗号化データに対する演算結果を含むサービス提供者識別情報に基づいて、サービス提供者の認証を行うサービス提供者認証手段を更に備えることを特徴とする
請求項2又は3に記載の識別情報変換装置。
The service provider authentication means for authenticating the service provider based on the service provider identification information including the calculation result for the encrypted data acquired from the data transmitting / receiving terminal is further provided. The identification information conversion device described in 1.
前記個別識別情報管理手段は、
前記共通識別情報に紐付けて前記耐タンパ装置の利用者の個人情報を管理するとともに、前記サービス提供者識別情報に紐付けてサービス提供者のサービス情報を管理し、
前記個別識別情報管理手段により管理されている個人情報とサービス情報とに基づいて、サービス提供の可否判断を行うサービス提供可否判断手段を更に備えることを特徴とする
請求項2から4の何れか1項に記載の識別情報変換装置。
The individual identification information management means includes
Managing personal information of users of the tamper resistant device linked to the common identification information, managing service information of service providers linked to the service provider identification information,
5. The service provision availability determination unit that further determines whether or not to provide a service based on the personal information and service information managed by the individual identification information management unit. 5. The identification information conversion device according to item.
前記耐タンパ装置と識別情報変換装置との間のデータ交換を中継するデータ中継手段を備え、
前記データ中継手段は、
前記サービス提供者を識別するためのサービス提供者識別情報と前記耐タンパ装置から取得した共通識別情報とを前記識別情報変換装置に送信することにより、前記耐タンパ装置の利用者に対して前記サービス提供者によるサービスを提供するために必要となる個別識別情報を前記識別情報変換装置から受信することを特徴とするデータ授受端末。
Data relay means for relaying data exchange between the tamper resistant device and the identification information conversion device,
The data relay means includes
By transmitting the service provider identification information for identifying the service provider and the common identification information acquired from the tamper resistant device to the identification information converting device, the service is provided to the user of the tamper resistant device. A data transmission / reception terminal, wherein individual identification information necessary for providing a service by a provider is received from the identification information conversion device.
前記データ中継手段により中継される暗号化データを演算することにより認証情報を生成する認証情報演算手段と、
前記認証情報演算手段により生成された認証情報を含むデータをサービス提供者識別情報として前記暗号化データに付加するサービス提供者識別情報付加手段とを更に備えることを特徴とする
請求項6に記載のデータ授受端末。
Authentication information calculation means for generating authentication information by calculating encrypted data relayed by the data relay means;
The service provider identification information adding means for adding data including the authentication information generated by the authentication information calculation means to the encrypted data as service provider identification information. Data exchange terminal.
前記データ中継手段は、
前記耐タンパ装置との通信の確立を契機に、前記識別情報変換装置との通信を確立することを特徴とする
請求項6又は7に記載のデータ授受端末。
The data relay means includes
8. The data exchange terminal according to claim 6, wherein communication with the identification information conversion device is established when communication with the tamper resistant device is established.
複数のサービス提供者からサービスの提供を受ける耐タンパ装置において、
自装置に格納されている共通識別情報を管理する共通識別情報管理手段と、
所定のサービス提供者によるサービス提供を受ける際に、前記共通識別情報管理手段により管理されている共通識別情報を、前記サービス提供を受けるために必要となる個別識別情報を特定する識別情報変換装置に対して送信する通信手段と
を備えることを特徴とする耐タンパ装置。
In tamper resistant devices that receive services from multiple service providers,
Common identification information management means for managing the common identification information stored in its own device;
When receiving a service provided by a predetermined service provider, the common identification information managed by the common identification information managing means is used as an identification information conversion device that identifies individual identification information necessary for receiving the service provision. A tamper resistant device comprising: a communication means for transmitting to the tamper resistant device.
耐タンパ装置の利用者に対してサービス提供者によるサービスを提供するために必要となる個別識別情報を特定する識別情報特定方法において、
前記耐タンパ装置が、自装置に格納されている共通識別情報をデータ授受端末に送信する共通識別情報送信ステップと、
前記データ授受端末が、前記共通識別情報送信ステップにおいて送信された共通識別情報に、サービス提供者を識別するためのサービス提供者識別情報を付加した上で、識別情報変換装置に送信するデータ中継ステップと、
前記識別情報変換装置が、前記データ中継ステップにおいて送信された共通識別情報とサービス提供者識別情報とに基づいて、前記個別識別情報を特定する個別識別情報特定ステップと、
前記識別情報変換装置が、前記個別識別情報特定ステップにおいて特定された個別識別情報を前記データ授受端末へ通知する個別識別情報通知ステップと
を有することを特徴とする識別情報特定方法。
In an identification information specifying method for specifying individual identification information necessary for providing a service provided by a service provider to a tamper resistant device user,
The tamper resistant device transmits a common identification information stored in its own device to the data exchange terminal, a common identification information transmission step,
A data relay step in which the data transfer terminal adds service provider identification information for identifying a service provider to the common identification information transmitted in the common identification information transmission step, and transmits the service provider identification information to the identification information conversion device. When,
The identification information converting step, wherein the identification information conversion device specifies the individual identification information based on the common identification information and the service provider identification information transmitted in the data relay step;
The identification information specifying method comprising: an individual identification information notifying step in which the identification information converting apparatus notifies the data exchange terminal of the individual identification information specified in the individual identification information specifying step.
JP2005197954A 2005-07-06 2005-07-06 Identification information identification system and identification information identification method Expired - Fee Related JP4777706B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005197954A JP4777706B2 (en) 2005-07-06 2005-07-06 Identification information identification system and identification information identification method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005197954A JP4777706B2 (en) 2005-07-06 2005-07-06 Identification information identification system and identification information identification method

Publications (2)

Publication Number Publication Date
JP2007019754A true JP2007019754A (en) 2007-01-25
JP4777706B2 JP4777706B2 (en) 2011-09-21

Family

ID=37756529

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005197954A Expired - Fee Related JP4777706B2 (en) 2005-07-06 2005-07-06 Identification information identification system and identification information identification method

Country Status (1)

Country Link
JP (1) JP4777706B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010057049A (en) * 2008-08-29 2010-03-11 Nec Corp Relay service apparatus and service providing device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000057112A (en) * 1998-08-11 2000-02-25 Fuji Xerox Co Ltd Method for executing remote procedure call on network, and network system capable of executing remote procedure call
JP2002189895A (en) * 2000-12-20 2002-07-05 Dainippon Printing Co Ltd Commodity sales system utilizing card and internet
JP2003085493A (en) * 2001-09-10 2003-03-20 Nippon Telegr & Teleph Corp <Ntt> Individual information integrated managing system, program therefor and medium recording program
JP2004118377A (en) * 2002-09-25 2004-04-15 Hitachi Ltd Authentication system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000057112A (en) * 1998-08-11 2000-02-25 Fuji Xerox Co Ltd Method for executing remote procedure call on network, and network system capable of executing remote procedure call
JP2002189895A (en) * 2000-12-20 2002-07-05 Dainippon Printing Co Ltd Commodity sales system utilizing card and internet
JP2003085493A (en) * 2001-09-10 2003-03-20 Nippon Telegr & Teleph Corp <Ntt> Individual information integrated managing system, program therefor and medium recording program
JP2004118377A (en) * 2002-09-25 2004-04-15 Hitachi Ltd Authentication system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010057049A (en) * 2008-08-29 2010-03-11 Nec Corp Relay service apparatus and service providing device

Also Published As

Publication number Publication date
JP4777706B2 (en) 2011-09-21

Similar Documents

Publication Publication Date Title
US10142114B2 (en) ID system and program, and ID method
US20190236599A1 (en) Payment processing system using encrypted payment information and method for processing thereof
CN102483779B (en) Method for reading attributes from an id token and the computer system
KR101316466B1 (en) Mobile transaction system using dynamic track 2 data and method using the same
US6829711B1 (en) Personal website for electronic commerce on a smart java card with multiple security check points
CN101309267B (en) Authentication information management system, authentication information management server, authentication onformation management method and program
US7380125B2 (en) Smart card data transaction system and methods for providing high levels of storage and transmission security
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
US9542630B2 (en) Method of securely reading data from a transponder
JP4109548B2 (en) Terminal communication system
US20120311326A1 (en) Apparatus and method for providing personal information sharing service using signed callback url message
US20110103586A1 (en) System, Method and Device To Authenticate Relationships By Electronic Means
JP4516399B2 (en) Information processing apparatus and method, and program
US7353385B2 (en) Authentication system, authentication method, authentication apparatus, and authentication method therefor
CN103198030A (en) Method for accessing a secure storage, secure storage and system comprising the secure storage
CN105684483A (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
CA2568990C (en) Smart card data transaction system and methods for providing storage and transmission security
US20230252451A1 (en) Contactless card with multiple rotating security keys
CN105635164B (en) The method and apparatus of safety certification
JP2010533913A (en) License enforcement
KR102122555B1 (en) System and Method for Identification Based on Finanace Card Possessed by User
JP4777706B2 (en) Identification information identification system and identification information identification method
KR100349888B1 (en) PKI system for and method of using micro explorer on mobile terminals
JPWO2003025771A1 (en) Authentication terminal device, reception terminal device, authentication server, authentication method, and authentication system
Madlmayr et al. Secure communication between web browsers and NFC targets by the example of an e-ticketing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110628

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110630

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140708

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees