JP2009277082A - Service execution system and method using damper resisting device and damper resisting device - Google Patents
Service execution system and method using damper resisting device and damper resisting device Download PDFInfo
- Publication number
- JP2009277082A JP2009277082A JP2008128696A JP2008128696A JP2009277082A JP 2009277082 A JP2009277082 A JP 2009277082A JP 2008128696 A JP2008128696 A JP 2008128696A JP 2008128696 A JP2008128696 A JP 2008128696A JP 2009277082 A JP2009277082 A JP 2009277082A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- offline
- resistant device
- online
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は例えばICカードのような耐タンパデバイスを用いたサービスを行うシステムに関する。 The present invention relates to a system for providing a service using a tamper resistant device such as an IC card.
従来の情報処理サービスとしては下記特許文献1に記載のものがある。
この特許文献1には、それ以前のデビットカードシステムが、売買取引の都度、顧客の口座残高をリアルタイムにオンライン照会し、即時引き落としまたは即時預金保留を実行する仕組みを取っていたのに対し、ICカード内にICカード内残高上限値及び現在のICカード内残高を記憶し、カード保有者の預金口座内にICカード内残高とオフライン売り上げ未決済額との和に相当する保留預金の枠を設け、加盟店端末にICカードを挿入して動作させることにより、ICカード内残高が売買取引代金以上である場合に、オフライン処理によって売買取引を認証し、ICカード内残高から売買取引に係る代金を減額し、バッチ処理によって保有預金内のICカード内のICカード内残額及びオフライン売上未決済額を更新した後、オフライン売上未決済額を口座引き落しする決済処理方法が記載されている。
A conventional information processing service is described in
In this
また、著作権保護されたソフトウエアを利用するサービスにおいて、当該ソフトウェアの利用権限を購入したユーザ(利用者)についての情報(利用期限等)は、ライセンス管理サーバの会員データベースに記憶されており、ユーザPC(ユーザ端末)におけるソフトウェアの利用時には、権限確認のため、原則として毎回、オンラインで当該ソフトウェアのライセンス管理サーバに接続し、認証を受ける必要がある。従って、ユーザがソフトウェアを利用する場合は、ネットワークに接続されていること(=オンライン状態)が前提であった。ライセンス管理サーバは、原則としてオンラインでユーザがソフトウェアを利用できる有効期限の確認を行うが、ネットワークに接続していない状態(=オフライン状態)の場合は、ユーザPC内でオフライン認証回数をチェックし、一定の回数まではソフトウェアの利用を許可するようになっていた。
前記特許文献1においては、ICカード内にデータを保持することで、オフラインで利用するための機構は設けられているが、サービスの使用権限の認証は、加盟店端末側によって実施しているため、オフラインで利用する際、加盟店端末側でのプログラム及びデータの改ざん(上記の例ではオフライン利用回数や商品価格の変更など)が行われれば、不正利用が可能になるおそれがある、という問題があった。
In the above-mentioned
著作権保護されたソフトウエアを利用するサービスにおいても、上記と同様に、利用期限等のユーザ情報はライセンス管理サーバの会員データベースに記憶されており、オフライン利用の判断材料となるデータ(オフライン利用回数や利用期間等)がユーザPC上に保管されている場合には、情報の改ざん等による不正利用が可能になるおそれがある、という問題があった。つまり、オフラインで利用するための機構は設けられているものの、オフライン利用の判断材料となるデータ(オフライン利用回数や利用期間)がユーザPC上に保管されており、差分情報の解析による情報の改ざん(偽造:例えば、オフライン利用回数:1→2→3・・→1の状態に戻す)や、端末情報の丸ごとコピーによる不正利用が可能になるおそれがある、という問題があった。
また、オフライン利用のための判断ロジックも、「或る所定回数以下であること」、「或る所定期間以内であること」等を、プログラムに組込むため、後で柔軟に変更・更新できないといった問題もあつた。
本発明は上記のごとき従来技術の問題を解決することを目的とするものである。
In the service using copyright-protected software, the user information such as the expiration date is stored in the member database of the license management server in the same manner as described above, and is used as data for determining offline usage (number of offline usages). And the use period etc.) are stored on the user PC, there is a problem that unauthorized use due to falsification of information may be possible. In other words, although a mechanism for offline use is provided, data (offline use frequency and usage period) that is used for determining offline use is stored on the user PC, and the information is altered by analyzing the difference information. (Forgery: For example, the number of offline use: 1 → 2 → 3... → 1), and there is a possibility that unauthorized use by copying the entire terminal information may be possible.
In addition, the decision logic for offline use is also incorporated into the program such as “being a certain number of times or less”, “being within a certain predetermined period”, etc., so that it cannot be flexibly changed or updated later. Also hot.
The present invention aims to solve the problems of the prior art as described above.
本発明は、ICカードやUSBトークンのような耐タンパデバイス内に、権限確認手段、ユーザ情報、オフライン認証のための情報(オフライン認証回数、オンライン最終認証日など)を格納し、オフラインでのサービス利用時には、当該耐タンパデバイス内の権限確認判定手段により、ユーザ認証や使用権限(使用許可の認証)の確認などを行うことにより、オフラインでのサービスの不正利用を防止することを可能としたものである。
すなわち、請求項1においては、管理側サーバ、該管理側サーバとネットワークを介して接続されるユーザ側端末、該ユーザ端末において装着して用いられる耐タンパデバイスを含むサービス実行システムにおいて、前記ユーザ側端末は、前記耐タンパデバイスが装着された際に、前記管理側サーバとオンライン時かオフライン時かを判定し、オンライン時である場合には前記管理側サーバにユーザ認証を行うように指示を出し、オフライン時である場合には、前記耐タンパデバイスにユーザ認証を行うように指示を出す状態管理手段を有し、
前記耐タンパデバイスは、オフライン認証データとユーザ情報を記憶する認証情報記憶手段と、前記管理側サーバによりネットワークを介して予め設定された認証条件を記憶する認証条件記憶手段と、前記ユーザ側端末よりユーザ認証を行うように指示を受けた場合、前記オフライン認証データと前記ユーザ情報が前記予め設定された認証条件を満足する場合には、サービスの提供を許可する権限確認判定手段と、を有し、
前記管理側サーバは、前記ユーザ側端末よりユーザ認証を行うように指示を受けた場合、前記ユーザ情報が該管理側サーバに予め設定された認証条件を満足する場合には、サービスの提供を許可する権限確認判定手段を有するように構成している。
The present invention stores authority confirmation means, user information, and information for offline authentication (offline authentication count, online last authentication date, etc.) in a tamper resistant device such as an IC card or a USB token, and provides an offline service. During use, unauthorized use of the service can be prevented by checking user authentication and use authority (use authorization authentication) by means of authority confirmation in the tamper-resistant device. It is.
That is, according to
The tamper resistant device includes an authentication information storage unit that stores offline authentication data and user information, an authentication condition storage unit that stores an authentication condition preset by the management server via a network, and the user side terminal. When receiving an instruction to perform user authentication, when the offline authentication data and the user information satisfy the preset authentication condition, an authority confirmation determination unit that permits service provision is provided. ,
When the management server receives an instruction to perform user authentication from the user side terminal, if the user information satisfies an authentication condition preset in the management server, the management server permits service provision. It is comprised so that it may have the authority confirmation determination means to do.
また、請求項2においては、前記耐タンパデバイスは、少なくともオフライン認証回数及びオンライン最終認証日を含むオフライン認証データとユーザ情報とを記憶する認証情報記憶手段と、前記管理側サーバによりネットワークを介して予め設定された、オフライン認証可能回数及びオンライン最終認証日からの認証可能期間とユーザ情報とを含む認証条件を記憶する認証条件記憶手段と、前記ユーザ側端末よリユーザ認証を行うように指示を受けた場合、前記オフライン認証データのうち、オフライン認証回数が前記オフライン認証可能回数内であり、かつ、認証を受ける日が前記オンライン最終認証日から前記認証可能期間内であり、かつ、ユーザ認証を受けるユーザ情報が認証条件に含まれるユーザ情報に一致する場合には、サービスの提供を許可する権限確認判定手段と、を有するように構成している。 In the tamper resistant device, the tamper resistant device includes an authentication information storage unit that stores at least offline authentication data including the number of times of offline authentication and an online final authentication date and user information, and the management server via a network. An authentication condition storage means for storing authentication conditions including a preset number of offline authentications possible and an authentication possible period from the online final authentication date and user information, and an instruction to perform re-user authentication from the user side terminal In the case of the offline authentication data, the number of offline authentications is within the number of offline authentications possible, and the date of authentication is within the authentication possible period from the online final authentication date, and user authentication is received. If the user information matches the user information included in the authentication conditions, the service It is configured to have a privilege confirmation decision means for permitting the provision of.
また、請求項3においては、前記管理側サーバは、ユーザ認証を行ない成功した場合には、前記耐タンパデバイスに記憶されているオフライン認証データのオフライン認証回数を0とし、オンライン最終認証日を該認証が行われた日とし、かつ、前記ユーザ情報と前記認証条件との少なくとも一方を前記管理側サーバに記憶されたユーザ情報および認証条件に更新するように構成している。 According to a third aspect of the present invention, when the management-side server performs user authentication and succeeds, the offline authentication data stored in the tamper resistant device is set to 0 as the offline authentication count, and the online final authentication date is set to The authentication date is set, and at least one of the user information and the authentication condition is updated to the user information and the authentication condition stored in the management server.
また、請求項4は、耐タンパデバイスについての構成であり、管理側サーバ、該管理側サーバとネットワークを介して接続されるユーザ側端末、該ユーザ端末において装着して用いられる耐タンパデバイスを含むサービス実行システムにおける耐タンパデバイスであつて、オフライン認証データとユーザ情報を記憶する認証情報記憶手段と、前記管理側サーバによりネットワークを介して予め設定された認証条件を記憶する認証条件記憶手段と、前記ユーザ側端末よりユーザ認証を行うように指示を受けた場合、前記オフライン認証データと前記ユーザ情報が前記予め設定された認証条件を満足する場合には、サービスの提供を許可する権限確認判定手段と、を有するように構成している。 The tamper resistant device includes a management side server, a user side terminal connected to the management side server via a network, and a tamper resistant device used by being mounted on the user terminal. An anti-tamper device in the service execution system, an authentication information storage unit that stores offline authentication data and user information, an authentication condition storage unit that stores an authentication condition preset by the management server via a network, When receiving an instruction from the user terminal to perform user authentication, if the offline authentication data and the user information satisfy the preset authentication condition, authority confirmation determination means for permitting provision of a service And it is comprised so that it may have.
また、請求項5は、請求項4に記載の耐タンパデバイスについてのデータ記録媒体であり、耐タンパデバイスの前記認証情報記憶手段に前記オフライン認証データと前記ユーザ情報を記憶するステップと、耐タンパデバイスの前記認証条件記憶手段に前記管理側サーバによりネットワークを介して予め設定された認証条件を記憶するステップと、耐タンパデバイスの前記権限確認判定手段において前記ユーザ側端末よりユーザ認証を行うように指示を受けた場合、前記オフライン認証データと前記ユーザ情報が前記予め設定された認証条件を満足する場合には、サービスの提供を許可するステップと、をコンピュータに実行させるためのプログラムとして記録したコンピュータ読み取り可能なデータ記録媒体である。
Further,
また、請求項6は、本発明を著作権保護されたソフトウエアをユーザPCで利用する場合に適用したものであり、管理側サーバ、該管理側サーバとネットワークを介して接続されるユーザPC、該ユーザPCに装着して用いられる耐タンパデバイスを含む、著作権保護されたソフトウエアをユーザPCで利用可能とするサービスを実行するシステムにおいて、
前記ユーザPCは、前記耐タンパデバイスが装着された際に、前記管理側サーバとオンライン時かオフライン時かを判定し、オンライン時である場合には前記管理側サーバにユーザ認証を行うように指示を出し、オフライン時である場合には、前記耐タンパデバイスにユーザ認証を行うように指示を出す状態管理手段を有し、
前記耐タンパデバイスは、オフライン認証回数及びオンライン最終認証日を含むオフライン認証データと会費納入の有無と有効期限を含むユーザ情報とを記憶する認証情報記憶手段と、前記管理側サーバによりネットワークを介して予め設定された、オフライン認証可能回数及びオンライン最終認証日からの認証可能期間とユーザ情報とを含む認証条件を記憶する認証条件記憶手段と、前記ユーザPCよリユーザ認証を行うように指示を受けた場合、前記オフライン認証データのうち、オフライン認証回数が前記オフライン認証可能回数内であり、かつ、認証を受ける日が前記オンライン最終認証日から前記認証可能期間内である場合、またはユーザ情報において会費納入がなされおり、かつ有効期限以内の場合の少なくとも一方の認証条件を満足する場合には、前記ユーザPCで前記著作権保護されたソフトウエアの使用を許可する権限確認判定手段と、を有し、
前記管理側サーバは、前記ユーザPCよりユーザ認証を行うように指示を受けた場合、ユーザ情報において会費納入がなされおり、かつ有効期限以内の場合には、前記ユーザPCで前記著作権保護されたソフトウエアの使用を許可する権限確認判定手段を有するように構成している。
Further, the present invention is applied to the case where the copyright-protected software is used in a user PC, and a management server, a user PC connected to the management server via a network, In a system for executing a service that allows copyright protected software to be used on a user PC, including a tamper-resistant device used by being mounted on the user PC,
When the tamper resistant device is mounted, the user PC determines whether the management server is online or offline, and if it is online, instructs the management server to perform user authentication. State management means for instructing the tamper resistant device to perform user authentication when it is offline,
The tamper resistant device includes offline authentication data including the number of offline authentications and online final authentication date, authentication information storage means for storing user information including presence / absence of membership fee delivery and expiration date, and the management server via the network. An authentication condition storage means for storing authentication conditions including a preset number of offline authentications possible and an authentication possible period from the online final authentication date and user information, and an instruction to perform re-user authentication by the user PC In the case where the number of offline authentications is within the number of offline authentications possible and the date of authentication is within the authentication period from the online final authentication date, or the membership information is delivered in the user information. And at least one of the certification conditions if it is within the expiration date When satisfied, anda privilege confirmation decision means for permitting use of the copyrighted software in the user PC,
When the management server receives an instruction to perform user authentication from the user PC, the membership fee has been paid in the user information, and if it is within the expiration date, the copyright protection is performed by the user PC. It is configured so as to have an authority confirmation judging means for permitting the use of software.
また、請求項7は、本発明を加盟店端末と金融機関側サーバ間における購入商品の決済に適用したものであり、金融機関側サーバ、該金融機関側サーバとネットワークを介して接続される加盟店端末、該加盟店端末に装着して用いられる耐タンパデバイスを含む、加盟店端末と金融機関側サーバ間における購入商品の決済を行う決済処理サービスを実行するシステムにおいて、
前記加盟店端末は、前記耐タンパデバイスが装着された際に、前記金融機関側サーバとオンライン時かオフライン時かを判定し、オンライン時である場合には前記金融機関側サーバにユーザ認証を行うように指示を出し、オフライン時である場合には、前記耐タンパデバイスにユーザ認証を行うように指示を出す状態管理手段を有し、
前記耐タンパデバイスは、オフライン認証回数及びオンライン最終認証日を含むオフライン認証データと、耐タンパデバイス内残高を含むユーザ情報と、を記憶する認証情報記憶手段と、前記金融機関側サーバによりネットワークを介して予め設定された、オフライン認証可能回数及びオンライン最終認証日からの認証可能期間とユーザ情報とを含む認証条件を記憶する認証条件記憶手段と、前記加盟店端末よりユーザ認証を行うように指示を受けた場合、前記オフライン認証データのうち、オフライン認証回数が前記オフライン認証可能回数内であり、かつ、認証を受ける日が前記オンライン最終認証日から前記認証可能期間内である場合、またはユーザ情報において耐タンパデバイス内残高が購入商品額以上の場合の少なくとも一方の認証条件を満足する場合には、オフライン決済を許可する権限確認判定手段と、を有し、
前記金融機関側サーバは、前記加盟店端末よりユーザ認証を行うように指示を受けた場合、ユーザ情報において耐タンパデバイス内残高が購入商品額以上の場合には、オンライン決済を許可する権限確認判定手段を有するように構成している。
Further,
When the tamper resistant device is attached, the member store terminal determines whether it is online or offline with the financial institution side server, and if it is online, performs user authentication to the financial institution side server. State management means for issuing an instruction to perform user authentication to the tamper resistant device when it is offline,
The tamper resistant device includes an offline authentication data including the number of offline authentications and an online final authentication date, user information including a balance within the tamper resistant device, authentication information storage means, and the financial institution side server via a network. Authentication condition storage means for storing authentication conditions including the number of offline authentication possible times and the authentication possible period from the online final authentication date and user information set in advance, and an instruction to perform user authentication from the member store terminal If received, if the number of offline authentications in the offline authentication data is within the number of offline authentications possible and the date of authentication is within the authentication possible period from the online final authentication date, or in user information At least one approval when the balance in the tamper-resistant device is equal to or greater than the purchased product amount If you satisfy the conditions, has a privilege confirmation decision means to allow off-line settlement, the,
When the financial institution side server receives an instruction to perform user authentication from the member store terminal, if the balance in the tamper-resistant device is equal to or greater than the purchased product amount in the user information, the authority confirmation determination that permits online payment It is comprised so that it may have a means.
また、請求項8は、請求項1に相当する方法発明、請求項9は、請求項6に相当する方法発明、請求項10は、請求項7に相当する方法発明である。
Further,
上記のように本発明においては、ICカード等の第三者に解析されにくい特性を有する耐タンパデバイスを用い、各ユーザの耐タンパデバイスにデータだけではなく権限確認判定の演算機能も内蔵し、耐タンパデバイス内の権限確認判定手段により使用権限の確認(認証判定)を行うことが出来るように構成しているので、ユーザ端末上における情報の不正な解析や改ざん等による不正利用を防止できる、という効果がある。
また、オフライン利用のためのデータ及びプログラムを加盟店端末に記憶しておく必要がなくなるので、加盟店端末に専用端末を用意しておく必要がなく、かつ、情報は各ユーザの耐タンパデバイスに記憶されているので、他の加盟店端末に引き継ぐことも容易であり、利用できる端末が限定されることはない。
また、オフライン利用のための判定ロジックも、耐タンパデバイス内に記憶されたデータ及びプログラムの内容をオンラインするごとに更新するので、常に管理側サーバに記憶された最新の内容に合わせることが出来る。
As described above, in the present invention, using a tamper resistant device having characteristics that are difficult to be analyzed by a third party such as an IC card, the tamper resistant device of each user has not only data but also a calculation function for authority confirmation determination, Since it is configured to be able to confirm the use authority (authentication determination) by the authority confirmation determination means in the tamper resistant device, it can prevent unauthorized use due to unauthorized analysis or alteration of information on the user terminal, There is an effect.
In addition, since it is not necessary to store data and programs for offline use in the member store terminal, it is not necessary to prepare a dedicated terminal in the member store terminal, and information is stored in the tamper resistant device of each user. Since it is stored, it is easy to take over to another member store terminal, and the terminal that can be used is not limited.
In addition, since the determination logic for offline use is updated every time the data and the program stored in the tamper resistant device are online, it can always match the latest content stored in the management server.
(実施例1)
本発明の一実施例を、著作権保護されたソフトウエアを利用するサービスを例として説明する。
図1は著作権保護されたソフトウエアを利用するサービスを実現する場合のシステム構成の一実施例を示すブロック図である。
図1において、1はICカード、2はユーザPC(Personal Computer)、3は管理側サーバ(ライセンス管理サーバ)である。ICカード1はユーザPC2に装着して使用し、ユーザPC2と管理側サーバ3はインターネット(または専用回線)等のネットワーク4を介して接続可能になっている。
Example 1
One embodiment of the present invention will be described by taking a service using copyright-protected software as an example.
FIG. 1 is a block diagram showing an embodiment of a system configuration for realizing a service using copyright-protected software.
In FIG. 1, 1 is an IC card, 2 is a user PC (Personal Computer), and 3 is a management server (license management server). The
ICカード1は耐タンパデバイスであり、その内容が第三者に解析されにくい特性を有している。このような耐タンパデバイスとしては他にUSBトークン等もある。
このICカード1には、アプリケーション・プログラム11(著作権保護されたソフトウエア)と、アプリケーションプログラムを起動し動作させるか否かの管理を行うライセンス管理部(管理ソフト)12と、オフライン時における使用権限の認証可否を判定する権限確認判定部(権限確認判定プログラム)13と、少なくともオフライン認証回数及びオンライン最終認証日を含むオフライン認証データ14と、ユーザ情報15(会費納入の有無や有効期限等、その他ブラックリスト情報等を含んでもよい)と、権限確認判定部13で認証判定に用いる認証条件データ16が格納されている。ただし、ICカード1内に格納するユーザ情報15及び認証条件データ16は、当該ICカードを利用するユーザの情報だけでよい。なお、後記のようにアプリケーション・プログラム11とライセンス管理部12はユーザPC2に設けてもよい。
The
The
ユーザPC2には、アプリケーション・プログラム(著作権保護されたソフトウエア)21と、オンライン状態またはオフライン状態で、アプリケーション・プログラム21を起動し動作させるか否かの管理を行うライセンス管理部(プログラムソフト)22と、ユーザPC2のネットワークインタフェースの状態から、オンラインまたはオフラインの状態を自動的に検知し、オンライン時である場合には管理側サーバ3にユーザ認証を行うように指示を出し、オフライン時である場合には、ICカード1(耐タンパデバイス)にユーザ認証を行うように指示を出すと共に、オンライン状態では、ICカード1と管理側サーバ3間で情報の同期を行わせる状態管理部(状態管理プログラム)23が設けられている。ただし、上記の情報の同期は、ユーザPC2のライセンス管理部からのオンライン状態であるという情報に応じて管理側サーバ3で起動するように構成してもよい。
The
なお、上記の例では、ICカード1とユーザPC2の両方にアプリケーション・プログラムとライセンス管理部が記載されているが、これは何れか一方のみに設ければよい。一般的にはユーザPC2のみに設ければよいが、ユーザPC2(端末)のセキュリティ向上のために、ユーザPC2で動作するアプリケーション・プログラム21及びライセンス管理部22をICカード1内に格納し、使用する毎にICカード1からユーザPC2に読み込んで起動してもよい。この場合にはICカード1にアプリケーション・プログラム11とライセンス管理部12を設ければ良く、ユーザPC2内のアプリケーション・プログラム21及びライセンス管理部22は不要になる。
In the above example, the application program and the license management unit are described in both the
管理側サーバ3には、アプリケーション・プログラム31と、アプリケーション・プログラム31を起動し動作させるか否かの管理を行うライセンス管理部32と、権限確認判定部33と、ユーザ情報34と、権限確認判定部33で認証判定に用いる認証条件データ35と、全ユーザについてのユーザ情報及びその他のブラックリスト等を記憶した会員データベース36が設けられている。なお、ライセンス管理部12、22、32は、権限確認判定部によって使用権限が認証された場合にアプリケーションプログラムを起動し動作させるように管理する。
The management-
以下、図2のフローチャートに基づいて本システムの動作を説明する。
まず、前提として、ユーザ(ユーザPC2でアプリケーション・プログラムを使用する者)は、前記アプリケーション・プログラム(著作権保護されたソフトウェア)を利用するために会員となり、前記アプリケーション・プログラムの利用権を購入しているものとする。そしてこのユーザ情報は管理側サーバ3のユーザ情報34及び会員データベース36に記憶されていると共に、ICカード1にもユーザ情報15として記憶されている。
The operation of this system will be described below based on the flowchart of FIG.
First, as a premise, a user (a person who uses an application program on the user PC 2) becomes a member in order to use the application program (copyright protected software), and purchases the right to use the application program. It shall be. The user information is stored in the
図2において、アプリケーション・プログラムを起動する際には、まず、ステップS1では、ユーザPC2において、ユーザ認証を行う。これはユーザPC2を使用する者が正当なユーザであるか否かを判定するものであり、暗証番号を入力するのが一般的であるが、指紋認証等を用いてもよい。
次に、ステップS2では、ユーザPC2の状態管理部23で、「オンライン」状態か「オフライン」状態かを判定する。
In FIG. 2, when starting an application program, first, in step S1, user authentication is performed in the user PC2. This is to determine whether or not the person who uses the
Next, in step S2, the
ステップS2で「オンライン」の場合は、ステップS7以下で、オンライン時における通常のソフトウェアの利用権限の確認を、管理側サーバ3で行う。すなわち、ステップS7で管理側サーバ3へ利用権限の確認問い合わせを行い、ステップS8では管理側サーバ3が認証判定を行う。これはステップS1で入力されたユーザをユーザ情報34または会員データベース36に記録されている内容と照合し、認証条件データ35に適合しているか否か、つまり当該ユーザが会員登録(会費納入済)されており、かつ、ソフトウエアの利用権が有効期限内であるか否かを判定するものである。なお、上記の判定ロジックは、有効期限チェックだけでなく、利用回数や曜日指定、時間指定等で変わる可能性がある。
In the case of “online” in step S2, the
ステップS8でOKの場合は、ステップS9で、それまでのオフライン認証回数をリセットする。つまりオンライン認証を受けたので、それまでのオフライン認証の回数は0とする。同時に認証日(オンライン最終認証日)も更新する。
そしてステップS10で、ユーザPC2へ使用を認証(使用権限確認)する内容を送信する。これによりユーザPC2のライセンス管理部22はアプリケーションプログラムを起動し動作させるように管理する。
ステップS11では、ICカード1に記憶されている権限確認判定部13で用いる権限確認判定プログラム、オフライン認証データ14、ユーザ情報15および認証条件データ16の内容を、管理側サーバ3内のユーザ情報34、権限確認判定部33で用いる権限確認判定プログラム、当該ユーザについてのオフライン認証データおよび認証条件データ35に同期させる。つまりICカード1に記憶されている権限確認判定部(権限確認判定プログラム)、オフライン認証データ14、ユーザ情報15および認証条件データ16の内容を管理側サーバ3の最新データに更新する。上記のように、オンライン毎に管理側サーバ3の最新データに更新することにより、ICカード1内のユーザ情報やオフライン認証データとして常に最新の情報を用いることが出来ると共に、権限確認判定部(権限確認判定プログラム)で用いる認証条件データの内容も更新することにより、管理側サーバ3によるサービス処理機能の変更(例えばオフライン認証条件を後で変更する)についても柔軟に変更、更新することが可能になる。なお、認証条件データのみならず権限確認判定のロジック自体(権限確認判定プログラム)の内容も更新するように構成することもできる。
If it is OK in step S8, the number of offline authentications so far is reset in step S9. In other words, since online authentication has been received, the number of offline authentications up to that point is zero. At the same time, the certification date (online final certification date) is also updated.
In step S10, contents for authenticating use (confirming use authority) are transmitted to the user PC2. Accordingly, the
In step S 11, the contents of the authority confirmation determination program,
ただし、管理側サーバ3に置かれたプログラム及びデータはリアルタイムに更新できるが、ICカード1内に置かれたプログラム及びデータはオンラインされるまでは更新できないため、オフライン状態の利用にはある一定の条件を設ける。例えば、ユーザデータの無効化やサービス処理機能の変更等については、オンライン時まで更新されないので、オフラインの回数や最終オンライン認証日からの期間については制限を設ける。
However, although the program and data placed in the
また、ステップS8でNGの場合、つまりステップS1で入力されたユーザが会員登録されていない場合やソフトウエアの利用権が有効期限外である場合は、ステップS12でユーザPC2へ不認証を送信する。なお、図2の例では、不認証の場合にはステップS11による最新データに更新するステップS11を通らないようになっているが、ステップS12からステップS11を経由することにより、オンラインなった場合には常に最新データに更新するように構成することもできる。
In the case of NG in step S8, that is, if the user input in step S1 is not registered as a member or if the right to use the software is out of the expiration date, a non-authentication is transmitted to the
一方、ステップS2で「オフライン」の場合は、ステップS3以下で、ICカード1の権限確認判定部13により、オフライン認証データ14とユーザ情報15が認証条件データ16に適合するか否かによってオフライン時の認証判定を行う。この認証判定は、ユーザ情報15に含まれる会費納入の有無や有効期限内か否かの情報と、オフライン認証データ14に含まれるオフライン認証回数(オンライン認証を受けること無く連続してオフライン認証を受けた回数)とオンライン最終認証日(オンライン認証を受けた最も新しい日付)を用いて、認証条件に適合するか否かを判定するものであり、例えば下記の認証条件1または認証条件2が満足された場合に使用権限を認証するものと判定する。
認証条件1:会費納入済みで、有効期限以内の場合はOKとする。有効期限を越えた場合は、認証条件2に従う。
認証条件2:最後にオンライン認証を行ってからオフライン認証が連続5回以内であり、かつ、最後にオンライン認証を行なってから、30日以内であればOKとする。
On the other hand, if “offline” is determined in
Certification condition 1: If the membership fee has been paid and it is within the expiration date, it is OK. If the expiration date is exceeded, the
Authentication condition 2: If the offline authentication is within 5 consecutive times since the last online authentication and within 30 days after the last online authentication, it is OK.
なお、上記の認証条件1と認証条件2のうち、どちらが優先するかは、ユーザの状態に応じて設定することが出来る。例えば、事前に会費が納入済みであり、損害のリスクが無い場合は、有効期間の間はオンライン承認を受けることなく自由に使用可能(認証条件1の例)としてもよいが、会員を途中退会して払い戻しがあるような場合は、認証条件2を優先し、オフライン認証は例えば連続5回以内で、オンライン最終確認日から30日以内のように設定してもよい。
Note that which of the
ステップS3でOKの場合には、ステップS4でユーザPC2における当該ソフトウエアの使用を認証(使用権限確認)する。そしてステップS5でオフライン認証回数を1だけ加算(インクリメント)する。上記の認証を受けてライセンス管理部12(または22)がアプリケーションプログラムを起動し動作させるように管理する。
If it is OK in step S3, the use of the software in the
また、ステップS3でNGの場合、つまり予め定められた所定の条件を満足しなかった場合は、ステップS6でユーザPC2へオンライン要求を送り、オンライン認証を受けるように推奨する。具体的には例えばユーザPC2の表示画面上にオンライン接続を薦める文章を表示する。
In the case of NG in step S3, that is, when a predetermined condition is not satisfied, it is recommended to send an online request to the
また、ICカード1(耐タンパデバイス)を上記の説明のように動作させるプログラムについては、ICカード1にオフライン認証データとユーザ情報を記憶するステップと、ICカード1に管理側サーバによりネットワークを介して予め設定された認証条件を記憶するステップと、ICカード1の権限確認判定手段においてユーザ側端末よりユーザ認証を行うように指示を受けた場合、オフライン認証データとユーザ情報が予め設定された認証条件を満足する場合には、サービスの提供を許可するステップと、をコンピュータに実行させるためのプログラムとし、それをコンピュータ読み取り可能なデータ記録媒体に記憶する。
(実施例2)
実施例2は、前記特許文献1に記載のようなデビットカードシステムに本発明を適用する場合を説明する。
この場合も実施例1と同様に、ICカード内に、現在のICカード内残高(ICカードで使用可能な残金の金額)やICカード内残高上限値等のユーザ情報以外に、オフライン認証回数及びオンライン最終認証日を含むオフライン認証データと、認証条件データと、オフラインによる売買取引を認証するか否かの判定を行う権限確認判定部(権限確認判定プログラム)とを設けておき、オフライン決済時にはユーザ情報とオフライン認証データおよび認証条件データを用いて権限確認判定部により権限確認判定(決済承認の可否判定)を行わせるように構成すればよい。具体的には、加盟店端末よりユーザ認証を行うように指示を受けた場合、オフライン認証データのうち、オフライン認証回数がオフライン認証可能回数内であり、かつ、認証を受ける日がオンライン最終認証日から認証可能期間内である場合、またはICカード内残高が購入商品額以上の場合の少なくとも一方の認証条件を満足する場合には、オフライン決済を許可する。
The program for operating the IC card 1 (tamper resistant device) as described above includes the steps of storing offline authentication data and user information in the
(Example 2)
Also in this case, as in the first embodiment, the number of offline authentications and the current information in the IC card (the amount of remaining balance that can be used in the IC card) and the user information such as the IC card balance upper limit value are included in the IC card. Offline authentication data including the date of online final authentication, authentication condition data, and an authority confirmation determination unit (authority confirmation determination program) for determining whether or not to authenticate offline trading transactions are provided. What is necessary is just to comprise so that authority confirmation determination part (judgment approval / disapproval determination of settlement approval) may be performed by an authority confirmation determination part using information, offline authentication data, and authentication condition data. Specifically, when an instruction to perform user authentication is received from the member store terminal, the number of offline authentications within the number of offline authentications within the offline authentication data, and the date of authentication is the date of online final authentication If it is within the authentication possible period, or if at least one of the authentication conditions when the balance in the IC card is equal to or greater than the purchase merchandise amount is satisfied, offline settlement is permitted.
また、金融機関側サーバは、加盟店端末よりユーザ認証を行うように指示を受けた場合、ユーザ情報においてICカード内残高が購入商品額以上の場合には、オンライン決済を許可する。 Further, when the financial institution side server receives an instruction to perform user authentication from the member store terminal, if the balance in the IC card is equal to or larger than the purchased product amount in the user information, the online settlement is permitted.
また、加盟店端末には、実施例1と同様に、加盟店端末のネットワークインタフェースの状態から、オンラインまたはオフラインの状態を自動的に検知し、オンライン決済するかオフライン決済するかを管理すると共に、オンライン状態では、ICカードと金融機関側サーバ間で情報の同期を行う状態管理部(状態管理プログラム)を設ければよい。 Further, as in the first embodiment, the member store terminal automatically detects the online or offline state from the state of the network interface of the member store terminal and manages whether to make online payment or offline payment. In the online state, a state management unit (state management program) for synchronizing information between the IC card and the financial institution server may be provided.
なお、実施例2のフローチャートは記載していないが、前記図2において、ユーザPCを加盟店端末に、管理側サーバを金融機関側サーバに変更し、また、ユーザ情報や権限確認判定部で用いる認証条件データの内容を上記のように代金決済に適合したものに変更すれば同様に利用できる。 In addition, although the flowchart of Example 2 is not described, in FIG. 2, the user PC is changed to the member store terminal, the management side server is changed to the financial institution side server, and the user information and authority confirmation determination unit are used. If the contents of the authentication condition data are changed to those suitable for payment as described above, they can be used in the same manner.
上記のように実施例2においては、加盟店端末と金融機関側サーバ間における購入商品の決済を行う決済処理サービスに本発明を適用した場合の実施例を記載したものであり、 加盟店端末は、耐タンパデバイスが装着された際に、金融機関側サーバとオンライン時かオフライン時かを判定し、オンライン時である場合には金融機関側サーバにユーザ認証を行うように指示を出し、オフライン時である場合には、耐タンパデバイスにユーザ認証を行うように指示を出す状態管理手段を有し、
耐タンパデバイスは、オフライン認証回数及びオンライン最終認証日を含むオフライン認証データと、耐タンパデバイス内残高を含むユーザ情報と、を記憶する認証情報記憶手段と、金融機関側サーバによりネットワークを介して予め設定された、オフライン認証可能回数及びオンライン最終認証日からの認証可能期間とユーザ情報とを含む認証条件を記憶する認証条件記憶手段と、加盟店端末よりユーザ認証を行うように指示を受けた場合、オフライン認証データのうち、オフライン認証回数がオフライン認証可能回数内であり、かつ、認証を受ける日がオンライン最終認証日から認証可能期間内である場合、またはユーザ情報において耐タンパデバイス内残高が購入商品額以上の場合の少なくとも一方の認証条件を満足する場合には、オフライン決済を許可する権限確認判定手段と、を有し、
金融機関側サーバは、加盟店端末よりユーザ認証を行うように指示を受けた場合、ユーザ情報において耐タンパデバイス内残高が購入商品額以上の場合には、オンライン決済を許可する権限確認判定手段を有するように構成している。
As described above, in the second embodiment, the embodiment in which the present invention is applied to a settlement processing service for settlement of purchased goods between a member store terminal and a financial institution server is described. When the tamper-resistant device is installed, it is determined whether the server is online or offline with the financial institution side server. If it is online, the financial institution server is instructed to perform user authentication, and when it is offline. If it is, it has state management means for instructing the tamper resistant device to perform user authentication,
The tamper resistant device includes an authentication information storage means for storing offline authentication data including the number of times of offline authentication and online final authentication date, user information including a balance within the tamper resistant device, and a financial institution side server in advance via a network When the authentication condition storage means for storing the authentication condition including the set number of offline authentication possible times, the authentication possible period from the online final authentication date and the user information, and an instruction to perform user authentication from the member store terminal are received. Of the offline authentication data, if the number of offline authentications is within the number of offline authentications possible and the date of authentication is within the authentication period from the online final authentication date, or the tamper resistant device balance is purchased in the user information If you satisfy at least one of the certification conditions for the product amount or more, Has a privilege confirmation decision means to allow the line settlement, the,
When the financial institution server receives an instruction from the member store terminal to perform user authentication, if the tamper resistant device balance in the user information is equal to or greater than the purchased product amount, an authority confirmation determination unit that permits online payment is provided. It is configured to have.
(その他の利用形態)
本発明は、実施例1に記載のライセンス等の権限確認のサービスや実施例2に記載のデビットカード決済以外にも下記のようなシステムに適用可能である。
(a)辞書検索サービス:辞書データベースをICカード内に設けておき、現代用語等の最新用語が追加されたような場合には、定期的に管理側サーバからICカードヘの情報更新が可能になる。
(b)管理側サーバからICカードヘの情報更新だけでなく、利用回数に対する課金のような場合、オフラインでの利用回数をICカード内にカウントしておき、一定期間毎にサーバ側にuploadするシステムにも適用可能である。
(c)銀行の勘定系システム等、インターネットに接続されていないネットワークの場合は、オンライン状態での権限確認が利用できないので、ICカードのような持運び可能なデバイスを利用することで、オフラインでの権限確認が利用可能となる。
(Other forms of usage)
The present invention can be applied to the following system in addition to the authority confirmation service such as the license described in the first embodiment and the debit card settlement described in the second embodiment.
(A) Dictionary search service: When a dictionary database is provided in the IC card and the latest terms such as modern terms are added, information can be periodically updated from the management server to the IC card. .
(B) A system that counts the number of times of offline use in the IC card and uploads it to the server at regular intervals in the case of charging for the number of usages as well as information updating from the management server to the IC card It is also applicable to.
(C) In the case of a network that is not connected to the Internet, such as a bank billing system, online authority confirmation cannot be used. By using a portable device such as an IC card, it is possible to use it offline. Permission confirmation can be used.
以上説明してきたように、本発明の実施例においては、ICカード等の第三者に解析されにくい特性を有する耐タンパデバイスを用い、各ユーザの耐タンパデバイスにデータだけではなく権限確認判定の演算機能(権限確認判定プログラム)も内蔵し、耐タンパデバイス内の権限確認判定部を用いて使用権限の確認(認証判定)を行うことが出来るように構成しているので、ユーザ端末上における情報の不正な解析や改ざん等による不正利用を防止できる、という効果がある。 As described above, in the embodiment of the present invention, a tamper resistant device having a characteristic that is difficult to be analyzed by a third party such as an IC card is used, and not only data but also authority confirmation determination is performed on each user's tamper resistant device. It also has a built-in calculation function (authority confirmation judgment program), and it is configured so that use authorization confirmation (authentication judgment) can be performed using the authority confirmation judgment unit in the tamper-resistant device. It is possible to prevent unauthorized use due to unauthorized analysis or alteration of the file.
また、オフライン利用のためのデータ及びプログラムを加盟店端末に記憶しておく必要がなくなるので、加盟店端末に専用端末を用意しておく必要がなく、かつ、情報は各ユーザの耐タンパデバイスに記憶されているので、他の加盟店端末に引き継ぐことも容易であり、利用できる端末が限定されることはない。 In addition, since it is not necessary to store data and programs for offline use in the member store terminal, it is not necessary to prepare a dedicated terminal in the member store terminal, and information is stored in the tamper resistant device of each user. Since it is stored, it is easy to take over to another member store terminal, and the terminal that can be used is not limited.
また、ユーザ側端末上で動作するプログラム(例えば著作権保護されたソフトウエアとその管理プログラム)を、耐タンパデバイスに記憶させておき、処理実行時に耐タンパデバイスからユーザ側端末に読み出して使用することにより、セキュリティを向上させることが出来る。 Also, a program (for example, copyright-protected software and its management program) that runs on the user side terminal is stored in the tamper resistant device, and is read from the tamper resistant device to the user side terminal and used during processing. As a result, security can be improved.
また、オンライン状態では、従来と同様に、ネットワークで接続されてアクセス可能な管理側サーバに対して権限確認を行わせると共に、オフラインでの利用に備えて、管理側サーバ上で管理される情報と、耐タンパデバイス内に格納されている情報を同期(最新化)させることが出来る。そのためオフライン利用のための判定ロジックも、オンラインするごとに更新するので、常に管理側サーバに記憶された最新の内容に合わせることが出来る。 Also, in the online state, as in the past, the management server that is connected via the network and can be accessed is checked for authority, and information managed on the management server is prepared for offline use. The information stored in the tamper resistant device can be synchronized (updated). For this reason, the determination logic for offline use is also updated every time it is online, so that it can always match the latest contents stored in the management server.
また、権限確認機能を機能として分離し、管理側サーバとの同期をとることで、オフライン状態であっても管理側サーバの判定ロジックを利用可能となる。例えば判定ロジックを、単に有効期限内か否かを判定するだけでなく、土曜日と日曜日はOK、または、夜間早朝の21:00pm〜8:00amまでは利用可能にする、といった柔軟な運用を、オフライン利用でも利用できるようになる。 Further, by separating the authority confirmation function as a function and synchronizing with the management server, the determination logic of the management server can be used even in an offline state. For example, the determination logic not only determines whether it is within the expiration date, but also allows flexible operation such as making it available on Saturday and Sunday, or being available from 21:00 pm to 8:00 am early in the morning at night, It can also be used offline.
また、耐タンパデバイス側でオフライン時の権限確認判定を行うことが出来るので、管理側サーバの障害発生時におけるサービス継続可能性を向上させることができる。
また、オフライン利用を積極的に利用することで、管理側サーバヘの負荷集中を分散させる効果もある。
In addition, since the authority check determination can be performed when the tamper resistant device is offline, it is possible to improve service continuity when a failure occurs on the management server.
In addition, by actively using offline usage, there is also an effect of distributing the load concentration on the management server.
また、オフライン認証のためのプログラム及びデータは、耐タンパデバイス内に格納されており、持運び可能であるため、銀行の勘定系や、企業の人事情報を扱うような、インターネットに接続していない独立したネットワークにおいても、前記の条件2に記載のようなオフライン利用ルール(オフライン認証回数とオンライン最終認証日)を使うことで利用可能となる、等の多くの効果が期待できる。
In addition, the offline authentication program and data are stored in the tamper-resistant device and can be carried, so it is not connected to the Internet, which handles bank accounts and corporate personnel information. Even in an independent network, many effects can be expected, such as being able to be used by using offline usage rules (offline authentication count and online final authentication date) as described in
1…ICカード 2…ユーザPC
3…管理側サーバ 4…ネットワーク
11…アプリケーション・プログラム 12…ライセンス管理部
13…権限確認判定部 14…オフライン認証データ
15…ユーザ情報 16…認証条件データ
21…アプリケーション・プログラム 22…ライセンス管理部
23…状態管理部 31…アプリケーション・プログラム
32…ライセンス管理部 33…権限確認判定部
34…ユーザ情報 35…認証条件データ
36…会員データベース
1 ...
DESCRIPTION OF
Claims (10)
前記ユーザ側端末は、
前記耐タンパデバイスが装着された際に、前記管理側サーバとオンライン時かオフライン時かを判定し、オンライン時である場合には前記管理側サーバにユーザ認証を行うように指示を出し、オフライン時である場合には、前記耐タンパデバイスにユーザ認証を行うように指示を出す状態管理手段を有し、
前記耐タンパデバイスは、
オフライン認証データとユーザ情報を記憶する認証情報記憶手段と、
前記管理側サーバによりネットワークを介して予め設定された認証条件を記憶する認証条件記憶手段と、
前記ユーザ側端末よりユーザ認証を行うように指示を受けた場合、前記オフライン認証データと前記ユーザ情報が前記予め設定された認証条件を満足する場合には、サービスの提供を許可する権限確認判定手段と、を有し、
前記管理側サーバは、
前記ユーザ側端末よりユーザ認証を行うように指示を受けた場合、ユーザ情報が該管理側サーバに予め設定された認証条件を満足する場合には、サービスの提供を許可する権限確認判定手段を有する、
ことを特徴とする耐タンパデバイスを用いたサービス実行システム。 In a service execution system including a management-side server, a user-side terminal connected to the management-side server via a network, and a tamper-resistant device used by being mounted on the user terminal,
The user terminal is
When the tamper resistant device is mounted, it is determined whether it is online or offline with the management server, and if it is online, the management server is instructed to perform user authentication, and when it is offline The tamper resistant device has state management means for instructing to perform user authentication,
The tamper resistant device is
Authentication information storage means for storing offline authentication data and user information;
Authentication condition storage means for storing authentication conditions preset by the management server via a network;
When receiving an instruction from the user terminal to perform user authentication, if the offline authentication data and the user information satisfy the preset authentication condition, authority confirmation determination means for permitting provision of a service And having
The management server is
When receiving an instruction to perform user authentication from the user-side terminal, the user-side terminal has authority confirmation determining means for permitting the provision of a service when the user information satisfies an authentication condition preset in the management-side server. ,
A service execution system using a tamper resistant device.
少なくともオフライン認証回数及びオンライン最終認証日を含むオフライン認証データとユーザ情報とを記憶する認証情報記憶手段と、
前記管理側サーバによりネットワークを介して予め設定された、オフライン認証可能回数及びオンライン最終認証日からの認証可能期間とユーザ情報とを含む認証条件を記憶する認証条件記憶手段と、
前記ユーザ側端末よリユーザ認証を行うように指示を受けた場合、前記オフライン認証データのうち、オフライン認証回数が前記オフライン認証可能回数内であり、かつ、認証を受ける日が前記オンライン最終認証日から前記認証可能期間内であり、かつ、ユーザ認証を受けるユーザ情報が認証条件に含まれるユーザ情報に一致する場合には、サービスの提供を許可する権限確認判定手段と、を有する、
ことを特徴とする請求項1に記載の耐タンパデバイスを用いたサービス実行システム。 The tamper resistant device is
Authentication information storage means for storing offline authentication data and user information including at least the number of times of offline authentication and online last authentication date;
Authentication condition storage means for storing authentication conditions including user authentication information and the number of times of offline authentication that can be set in advance by the management-side server, the number of times that offline authentication can be performed, and the authentication period that can be authenticated from the last date of online authentication;
When receiving an instruction to perform re-user authentication from the user-side terminal, the number of offline authentications within the offline authentication data is within the number of offline authentications possible and the date on which the authentication is received is from the online final authentication date. Authority confirmation determination means for permitting provision of a service when the user information that is within the authenticable period and the user information subjected to user authentication matches the user information included in the authentication condition,
The service execution system using the tamper resistant device according to claim 1.
ユーザ認証を行ない成功した場合には、前記耐タンパデバイスに記憶されているオフライン認証データのオフライン認証回数を0とし、オンライン最終認証日を該認証が行われた日とし、かつ、前記ユーザ情報と前記認証条件との少なくとも一方を前記管理側サーバに記憶されたユーザ情報および認証条件に更新することを特徴とする請求項2に記載の耐タンパデバイスを用いたサービス実行システム。 The management server is
If the user authentication is successful, the offline authentication data stored in the tamper resistant device is set to 0 as the number of offline authentications, the last date of online authentication is the date when the authentication was performed, and the user information and The service execution system using a tamper resistant device according to claim 2, wherein at least one of the authentication conditions is updated to user information and authentication conditions stored in the management server.
オフライン認証データとユーザ情報を記憶する認証情報記憶手段と、
前記管理側サーバによりネットワークを介して予め設定された認証条件を記憶する認証条件記憶手段と、
前記ユーザ側端末よりユーザ認証を行うように指示を受けた場合、前記オフライン認証データと前記ユーザ情報が前記予め設定された認証条件を満足する場合には、サービスの提供を許可する権限確認判定手段と、を有する、
ことを特徴とする耐タンパデバイス。 A tamper-resistant device in a service execution system including a management-side server, a user-side terminal connected to the management-side server via a network, and a tamper-resistant device used by being mounted on the user terminal,
Authentication information storage means for storing offline authentication data and user information;
Authentication condition storage means for storing authentication conditions preset by the management server via a network;
When receiving an instruction from the user terminal to perform user authentication, if the offline authentication data and the user information satisfy the preset authentication condition, authority confirmation determination means for permitting provision of a service And having
A tamper resistant device characterized by that.
前記耐タンパデバイスの前記認証情報記憶手段に前記オフライン認証データと前記ユーザ情報を記憶するステップと、
前記耐タンパデバイスの前記認証条件記憶手段に前記管理側サーバによりネットワークを介して予め設定された認証条件を記憶するステップと、
前記耐タンパデバイスの前記権限確認判定手段において前記ユーザ側端末よりユーザ認証を行うように指示を受けた場合、前記オフライン認証データと前記ユーザ情報が前記予め設定された認証条件を満足する場合には、サービスの提供を許可するステップと、
をコンピュータに実行させるためのプログラムとして記録したコンピュータ読み取り可能なデータ記録媒体。 About the tamper resistant device according to claim 4,
Storing the offline authentication data and the user information in the authentication information storage means of the tamper resistant device;
Storing authentication conditions preset via the network by the management server in the authentication condition storage means of the tamper resistant device;
When the authority confirmation determination unit of the tamper resistant device receives an instruction to perform user authentication from the user side terminal, the offline authentication data and the user information satisfy the preset authentication condition. Permitting the provision of services; and
A computer-readable data recording medium recorded as a program for causing a computer to execute.
前記ユーザPCは、
前記耐タンパデバイスが装着された際に、前記管理側サーバとオンライン時かオフライン時かを判定し、オンライン時である場合には前記管理側サーバにユーザ認証を行うように指示を出し、オフライン時である場合には、前記耐タンパデバイスにユーザ認証を行うように指示を出す状態管理手段を有し、
前記耐タンパデバイスは、
オフライン認証回数及びオンライン最終認証日を含むオフライン認証データと会費納入の有無と有効期限を含むユーザ情報とを記憶する認証情報記憶手段と、
前記管理側サーバによりネットワークを介して予め設定された、オフライン認証可能回数及びオンライン最終認証日からの認証可能期間とユーザ情報とを含む認証条件を記憶する認証条件記憶手段と、
前記ユーザPCよリユーザ認証を行うように指示を受けた場合、前記オフライン認証データのうち、オフライン認証回数が前記オフライン認証可能回数内であり、かつ、認証を受ける日が前記オンライン最終認証日から前記認証可能期間内である場合、またはユーザ情報において会費納入がなされおり、かつ有効期限以内の場合の少なくとも一方の認証条件を満足する場合には、前記ユーザPCで前記著作権保護されたソフトウエアの使用を許可する権限確認判定手段と、を有し、
前記管理側サーバは、
前記ユーザPCよりユーザ認証を行うように指示を受けた場合、ユーザ情報において会費納入がなされおり、かつ有効期限以内の場合には、前記ユーザPCで前記著作権保護されたソフトウエアの使用を許可する権限確認判定手段を有する、
ことを特徴とする耐タンパデバイスを用いたサービス実行システム。 A service that enables copyright-protected software to be used on a user PC, including a management server, a user PC connected to the management server via a network, and a tamper-resistant device that is attached to the user PC and used. In a system that executes
The user PC is
When the tamper resistant device is mounted, it is determined whether it is online or offline with the management server, and if it is online, the management server is instructed to perform user authentication, and when it is offline The tamper resistant device has state management means for instructing to perform user authentication,
The tamper resistant device is
An authentication information storage means for storing offline authentication data including the number of offline authentications and online final authentication date, user information including the presence / absence of membership fee delivery and an expiration date;
Authentication condition storage means for storing authentication conditions including user authentication information and the number of times of offline authentication that can be set in advance by the management-side server, the number of times that offline authentication can be performed, and the authentication period that can be authenticated from the last date of online authentication;
When receiving an instruction to perform re-user authentication from the user PC, the number of offline authentications in the offline authentication data is within the number of possible offline authentications, and the date of authentication is If it is within the authenticable period, or if the membership information has been paid in the user information and at least one of the authentication conditions is satisfied, the copyright-protected software of the user PC is An authority confirmation judging means for permitting use,
The management server is
When receiving an instruction to perform user authentication from the user PC, the membership fee has been paid in the user information, and if it is within the expiration date, use of the copyright-protected software is permitted on the user PC. Having authority confirmation judgment means to
A service execution system using a tamper resistant device.
前記加盟店端末は、
前記耐タンパデバイスが装着された際に、前記金融機関側サーバとオンライン時かオフライン時かを判定し、オンライン時である場合には前記金融機関側サーバにユーザ認証を行うように指示を出し、オフライン時である場合には、前記耐タンパデバイスにユーザ認証を行うように指示を出す状態管理手段を有し、
前記耐タンパデバイスは、
オフライン認証回数及びオンライン最終認証日を含むオフライン認証データと、耐タンパデバイス内残高を含むユーザ情報と、を記憶する認証情報記憶手段と、
前記金融機関側サーバによりネットワークを介して予め設定された、オフライン認証可能回数及びオンライン最終認証日からの認証可能期間とユーザ情報とを含む認証条件を記憶する認証条件記憶手段と、
前記加盟店端末よりユーザ認証を行うように指示を受けた場合、前記オフライン認証データのうち、オフライン認証回数が前記オフライン認証可能回数内であり、かつ、認証を受ける日が前記オンライン最終認証日から前記認証可能期間内である場合、またはユーザ情報において耐タンパデバイス内残高が購入商品額以上の場合の少なくとも一方の認証条件を満足する場合には、オフライン決済を許可する権限確認判定手段と、を有し、
前記金融機関側サーバは、
前記加盟店端末よりユーザ認証を行うように指示を受けた場合、ユーザ情報において耐タンパデバイス内残高が購入商品額以上の場合には、オンライン決済を許可する権限確認判定手段を有する、
ことを特徴とする耐タンパデバイスを用いたサービス実行システム。 Purchased products between a member store terminal and a financial institution side server, including a financial institution side server, a member store terminal connected to the financial institution side server via a network, and a tamper-resistant device used by being attached to the member store terminal In the system that executes the payment processing service that performs the payment of
The member store terminal is
When the tamper resistant device is mounted, it is determined whether the financial institution server is online or offline, and if it is online, the financial institution server is instructed to perform user authentication, If it is offline, it has state management means for instructing the tamper resistant device to perform user authentication,
The tamper resistant device is
Authentication information storage means for storing offline authentication data including the number of offline authentications and online final authentication date, and user information including a balance in the tamper resistant device;
Authentication condition storage means for storing authentication conditions including user authentication information and the number of times of offline authentication that can be set in advance by the financial institution side server in advance and the authentication possible period from the date of online final authentication;
When receiving an instruction from the member store terminal to perform user authentication, among the offline authentication data, the number of offline authentications is within the number of offline authentications possible, and the date of authentication is from the date of the online final authentication. If it is within the authenticable period or if the user information satisfies at least one of the authentication conditions when the balance in the tamper-resistant device is equal to or greater than the purchased product amount, an authority confirmation determination unit that permits offline settlement, Have
The financial institution server is
When receiving an instruction to perform user authentication from the member store terminal, if the balance in the tamper-resistant device is equal to or greater than the purchase merchandise amount in the user information, it has authority confirmation determination means that permits online payment.
A service execution system using a tamper resistant device.
前記ユーザ側端末は、前記耐タンパデバイスが装着された際に、前記管理側サーバとオンライン時かオフライン時かを判定し、オンライン時である場合には前記管理側サーバにユーザ認証を行うように指示を出し、オフライン時である場合には、前記耐タンパデバイスにユーザ認証を行うように指示を出し、
前記耐タンパデバイスは、オフライン認証データとユーザ情報および前記管理側サーバによりネットワークを介して予め設定された認証条件を記憶しており、前記ユーザ側端末よりユーザ認証を行うように指示を受けた場合、前記オフライン認証データと前記ユーザ情報が前記予め設定された認証条件を満足する場合には、サービスの提供を許可し、
前記管理側サーバは、前記ユーザ側端末よりユーザ認証を行うように指示を受けた場合、前記ユーザ情報が前記管理側サーバに予め設定された認証条件を満足する場合には、サービスの提供を許可する、
ことを特徴とするサービス実行方法。 In a service execution method in a system comprising a management side server, a user side terminal connected to the management side server via a network, and a tamper resistant device used by being mounted on the user terminal,
When the tamper resistant device is mounted, the user side terminal determines whether the management side server is online or offline, and if it is online, performs user authentication to the management side server If instructed and offline, the tamper resistant device is instructed to perform user authentication,
The tamper resistant device stores offline authentication data, user information, and authentication conditions preset by the management server via a network, and receives an instruction to perform user authentication from the user terminal. , If the offline authentication data and the user information satisfy the preset authentication conditions, permit service provision;
When the management server receives an instruction to perform user authentication from the user side terminal, if the user information satisfies an authentication condition preset in the management server, the management server permits service provision. To
A service execution method characterized by the above.
前記ユーザPCは、前記耐タンパデバイスが装着された際に、前記管理側サーバとオンライン時かオフライン時かを判定し、オンライン時である場合には前記管理側サーバにユーザ認証を行うように指示を出し、オフライン時である場合には、前記耐タンパデバイスにユーザ認証を行うように指示を出し、
前記耐タンパデバイスは、オフライン認証回数及びオンライン最終認証日を含むオフライン認証データと会費納入の有無と有効期限を含むユーザ情報および前記管理側サーバによりネットワークを介して予め設定された、オフライン認証可能回数及びオンライン最終認証日からの認証可能期間とユーザ情報とを含む認証条件を記憶し、
前記ユーザPCよリユーザ認証を行うように指示を受けた場合、前記オフライン認証データのうち、オフライン認証回数が前記オフライン認証可能回数内であり、かつ、認証を受ける日が前記オンライン最終認証日から前記認証可能期間内である場合、またはユーザ情報において会費納入がなされおり、かつ有効期限以内の場合の少なくとも一方の認証条件を満足する場合には、前記ユーザPCで前記著作権保護されたソフトウエアの使用を許可し、
前記管理側サーバは、前記ユーザPCよりユーザ認証を行うように指示を受けた場合、ユーザ情報において会費納入がなされおり、かつ有効期限以内の場合には、前記ユーザPCで前記著作権保護されたソフトウエアの使用を許可する、
ことを特徴とするサービス実行方法。 Use copyright-protected software in a system comprising a management server, a user PC connected to the management server via a network, and a tamper-resistant device used by being mounted on the user PC. In the service execution method that enables,
When the tamper resistant device is mounted, the user PC determines whether the management server is online or offline, and if it is online, instructs the management server to perform user authentication. If it is offline, issue instructions to the tamper resistant device to perform user authentication,
The tamper-resistant device includes offline authentication data including offline authentication count and online final authentication date, user information including whether or not a membership fee has been delivered, and an expiration date, and the number of offline authentication possible times set in advance by the management server via the network. And the authentication conditions including the authentication period and user information from the last online authentication date,
When receiving an instruction to perform re-user authentication from the user PC, the number of offline authentications in the offline authentication data is within the number of possible offline authentications, and the date of authentication is If it is within the authenticable period, or if the membership information has been paid in the user information and at least one of the authentication conditions is satisfied, the copyright-protected software of the user PC is Allow use,
When the management server receives an instruction to perform user authentication from the user PC, the membership fee has been paid in the user information, and if it is within the expiration date, the copyright protection is performed by the user PC. Allow the use of software,
A service execution method characterized by the above.
前記加盟店端末は、前記耐タンパデバイスが装着された際に、前記金融機関側サーバとオンライン時かオフライン時かを判定し、オンライン時である場合には前記金融機関側サーバにユーザ認証を行うように指示を出し、オフライン時である場合には、前記耐タンパデバイスにユーザ認証を行うように指示を出し、
前記耐タンパデバイスは、オフライン認証回数及びオンライン最終認証日を含むオフライン認証データと、耐タンパデバイス内残高を含むユーザ情報および前記金融機関側サーバによりネットワークを介して予め設定された、オフライン認証可能回数及びオンライン最終認証日からの認証可能期間とユーザ情報とを含む認証条件を記憶し、
前記加盟店端末よりユーザ認証を行うように指示を受けた場合、前記オフライン認証データのうち、オフライン認証回数が前記オフライン認証可能回数内であり、かつ、認証を受ける日が前記オンライン最終認証日から前記認証可能期間内である場合、またはユーザ情報において耐タンパデバイス内残高が購入商品額以上の場合の少なくとも一方の認証条件を満足する場合には、オフライン決済を許可し、
前記金融機関側サーバは、前記加盟店端末よりユーザ認証を行うように指示を受けた場合、ユーザ情報において耐タンパデバイス内残高が購入商品額以上の場合には、オンライン決済を許可する、
ことを特徴とするサービス実行方法。 Service execution method for settlement of purchased products in a system comprising a financial institution side server, a member store terminal connected to the financial institution side server via a network, and a tamper-resistant device used by being attached to the member store terminal In
When the tamper resistant device is attached, the member store terminal determines whether it is online or offline with the financial institution side server, and if it is online, performs user authentication to the financial institution side server. If it is offline, the tamper resistant device is instructed to perform user authentication,
The tamper resistant device includes offline authentication data including offline authentication count and online final authentication date, user information including balance within the tamper resistant device, and the number of offline authentication possible times set in advance by the financial institution side server via the network. And the authentication conditions including the authentication period and user information from the last online authentication date,
When receiving an instruction from the member store terminal to perform user authentication, among the offline authentication data, the number of offline authentications is within the number of offline authentications possible, and the date of authentication is from the date of the online final authentication. If it is within the authenticable period, or if the user information satisfies at least one of the authentication conditions when the balance in the tamper-resistant device is equal to or greater than the purchased product amount, offline payment is permitted,
When the financial institution server receives an instruction to perform user authentication from the member store terminal, if the balance in the tamper-resistant device is equal to or greater than the purchased product amount in the user information, online settlement is permitted.
A service execution method characterized by the above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008128696A JP5138460B2 (en) | 2008-05-15 | 2008-05-15 | Service execution system and service execution method using tamper resistant device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008128696A JP5138460B2 (en) | 2008-05-15 | 2008-05-15 | Service execution system and service execution method using tamper resistant device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009277082A true JP2009277082A (en) | 2009-11-26 |
JP5138460B2 JP5138460B2 (en) | 2013-02-06 |
Family
ID=41442440
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008128696A Active JP5138460B2 (en) | 2008-05-15 | 2008-05-15 | Service execution system and service execution method using tamper resistant device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5138460B2 (en) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010055465A (en) * | 2008-08-29 | 2010-03-11 | Fuji Xerox Co Ltd | Processing device, system, and control program |
JP2010251974A (en) * | 2009-04-14 | 2010-11-04 | Nec System Technologies Ltd | Data transfer method, data transfer system and data relay program |
JP2011076377A (en) * | 2009-09-30 | 2011-04-14 | Hitachi Solutions Ltd | Terminal device and access control policy obtaining method in the terminal device |
JP2012108788A (en) * | 2010-11-18 | 2012-06-07 | Nec Corp | Portable memory device and license management method thereof |
JP2014096133A (en) * | 2012-10-10 | 2014-05-22 | Ricoh Co Ltd | Transmission terminal, transmission system, and program |
JP2014203085A (en) * | 2013-04-01 | 2014-10-27 | 株式会社リコー | Image forming apparatus, image forming system, and program |
JP2015106236A (en) * | 2013-11-29 | 2015-06-08 | 富士通株式会社 | Information processing device and user authentication method |
JP2015135569A (en) * | 2014-01-16 | 2015-07-27 | Kddi株式会社 | Management device, management system, management method, and management program |
JP2015207152A (en) * | 2014-04-21 | 2015-11-19 | アルパイン株式会社 | Expiration date authentication system, expiration date authentication device, and expiration date authentication method for application |
WO2018110416A1 (en) * | 2016-12-15 | 2018-06-21 | 日本電気株式会社 | Charging system, charging controller, charger, user terminal, charging method, and recording medium |
JP2018518749A (en) * | 2015-05-13 | 2018-07-12 | ソニー株式会社 | Method for authentication of virtual currency means and system for authentication of virtual currency means |
JP2018142322A (en) * | 2013-11-08 | 2018-09-13 | コリア インフォメーション アンド コミュニケーションズ カンパニー リミテッド | Card reader, portable terminal, and method of processing settlement information using the same |
JP2019144995A (en) * | 2018-02-23 | 2019-08-29 | 富士ゼロックス株式会社 | Information processing device and information processing program |
KR20200119791A (en) | 2018-02-08 | 2020-10-20 | 소니 주식회사 | Information processing device and information processing system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08241387A (en) * | 1994-12-19 | 1996-09-17 | Samsung Electron Co Ltd | Ic card as well as apparatus and method for credit transactions |
JPH10143587A (en) * | 1996-11-15 | 1998-05-29 | N T T Data Tsushin Kk | Ic card and ic card system |
JP2001167217A (en) * | 1999-12-13 | 2001-06-22 | Jcb:Kk | Debit processing system |
JP2004355486A (en) * | 2003-05-30 | 2004-12-16 | Bank Of Tokyo-Mitsubishi Ltd | Multi-functional ic card and ic card terminal |
JP2006251857A (en) * | 2005-03-08 | 2006-09-21 | Internatl Business Mach Corp <Ibm> | Method for restricting i/o access of client and program and system |
-
2008
- 2008-05-15 JP JP2008128696A patent/JP5138460B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08241387A (en) * | 1994-12-19 | 1996-09-17 | Samsung Electron Co Ltd | Ic card as well as apparatus and method for credit transactions |
JPH10143587A (en) * | 1996-11-15 | 1998-05-29 | N T T Data Tsushin Kk | Ic card and ic card system |
JP2001167217A (en) * | 1999-12-13 | 2001-06-22 | Jcb:Kk | Debit processing system |
JP2004355486A (en) * | 2003-05-30 | 2004-12-16 | Bank Of Tokyo-Mitsubishi Ltd | Multi-functional ic card and ic card terminal |
JP2006251857A (en) * | 2005-03-08 | 2006-09-21 | Internatl Business Mach Corp <Ibm> | Method for restricting i/o access of client and program and system |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010055465A (en) * | 2008-08-29 | 2010-03-11 | Fuji Xerox Co Ltd | Processing device, system, and control program |
JP2010251974A (en) * | 2009-04-14 | 2010-11-04 | Nec System Technologies Ltd | Data transfer method, data transfer system and data relay program |
JP2011076377A (en) * | 2009-09-30 | 2011-04-14 | Hitachi Solutions Ltd | Terminal device and access control policy obtaining method in the terminal device |
JP2012108788A (en) * | 2010-11-18 | 2012-06-07 | Nec Corp | Portable memory device and license management method thereof |
JP2014096133A (en) * | 2012-10-10 | 2014-05-22 | Ricoh Co Ltd | Transmission terminal, transmission system, and program |
JP2014203085A (en) * | 2013-04-01 | 2014-10-27 | 株式会社リコー | Image forming apparatus, image forming system, and program |
JP2018142322A (en) * | 2013-11-08 | 2018-09-13 | コリア インフォメーション アンド コミュニケーションズ カンパニー リミテッド | Card reader, portable terminal, and method of processing settlement information using the same |
JP2015106236A (en) * | 2013-11-29 | 2015-06-08 | 富士通株式会社 | Information processing device and user authentication method |
JP2015135569A (en) * | 2014-01-16 | 2015-07-27 | Kddi株式会社 | Management device, management system, management method, and management program |
JP2015207152A (en) * | 2014-04-21 | 2015-11-19 | アルパイン株式会社 | Expiration date authentication system, expiration date authentication device, and expiration date authentication method for application |
US9449158B2 (en) | 2014-04-21 | 2016-09-20 | Alpine Electronics, Inc. | Expiration time authentication system, expiration time authentication device, and expiration time authentication method for applications |
JP2018518749A (en) * | 2015-05-13 | 2018-07-12 | ソニー株式会社 | Method for authentication of virtual currency means and system for authentication of virtual currency means |
US11301841B2 (en) | 2015-05-13 | 2022-04-12 | Sony Corporation | Method and system for authenticating a virtual currency instrument |
WO2018110416A1 (en) * | 2016-12-15 | 2018-06-21 | 日本電気株式会社 | Charging system, charging controller, charger, user terminal, charging method, and recording medium |
CN110168838A (en) * | 2016-12-15 | 2019-08-23 | 日本电气株式会社 | Charging system, charge controller, charger, user terminal, charging method and recording medium |
JPWO2018110416A1 (en) * | 2016-12-15 | 2019-10-24 | 日本電気株式会社 | Charging system, charging controller, charger, user terminal, charging method and recording medium |
KR20200119791A (en) | 2018-02-08 | 2020-10-20 | 소니 주식회사 | Information processing device and information processing system |
US11748742B2 (en) | 2018-02-08 | 2023-09-05 | Sony Corporation | Information processing device and information processing system |
JP2019144995A (en) * | 2018-02-23 | 2019-08-29 | 富士ゼロックス株式会社 | Information processing device and information processing program |
Also Published As
Publication number | Publication date |
---|---|
JP5138460B2 (en) | 2013-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5138460B2 (en) | Service execution system and service execution method using tamper resistant device | |
US8170954B2 (en) | Secure and efficient payment processing system with account holder defined transaction limitations | |
US20180232736A1 (en) | Secure and Efficient Payment Processing System | |
RU2145439C1 (en) | Trusted agents for open distribution of electronic cash | |
KR100582814B1 (en) | Method and system for handling network transactions | |
JP5334394B2 (en) | Settlement processing method, settlement processing system, and settlement processing program | |
JP3083187B2 (en) | Key management method of electronic wallet system | |
US20060273155A1 (en) | System and method for on-line commerce operations | |
US7673794B2 (en) | Personal information verification program, method and apparatus | |
RU96122982A (en) | TRUST AGENTS FOR OPEN ELECTRONIC TRADE | |
US20080071674A1 (en) | System and method for on-line commerce operations including payment transactions | |
JP6175573B2 (en) | Procedure management system and procedure management method | |
JPWO2009057548A1 (en) | Electronic payment method and electronic payment apparatus | |
US20110178884A1 (en) | Trusted stored-value payment system that includes untrusted merchant terminals | |
JP2009087089A (en) | Securities server, bank server, securities transaction system, and processing methods and programs thereof | |
Froomkin | Article 2B as Legal Software for Electronic Contracting-Operating System or Trojan Horse? | |
KR102002295B1 (en) | Management server of bank affairs and method for managing account deposit by dividing | |
JP7109952B2 (en) | card payment system | |
JP5448209B2 (en) | Unauthorized purchase warning system, unauthorized purchase warning method and program | |
JP2005115597A (en) | Card management system and card information management method | |
KR20010091165A (en) | On-line authentication system and method of paying with credit card | |
JP2006285824A (en) | Electronic commerce system | |
JP2007241339A (en) | Operator monitoring device and operator monitoring method | |
WO2009124343A1 (en) | Import/export transaction facility | |
JP4942245B2 (en) | Payment processing method using a credit card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100721 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20120530 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20120530 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120718 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120828 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121018 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121113 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121114 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5138460 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151122 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |