JP2010057049A - Relay service apparatus and service providing device - Google Patents

Relay service apparatus and service providing device Download PDF

Info

Publication number
JP2010057049A
JP2010057049A JP2008221601A JP2008221601A JP2010057049A JP 2010057049 A JP2010057049 A JP 2010057049A JP 2008221601 A JP2008221601 A JP 2008221601A JP 2008221601 A JP2008221601 A JP 2008221601A JP 2010057049 A JP2010057049 A JP 2010057049A
Authority
JP
Japan
Prior art keywords
service
ciphertext
account number
user
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008221601A
Other languages
Japanese (ja)
Other versions
JP5169633B2 (en
Inventor
Jun Furukawa
潤 古川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008221601A priority Critical patent/JP5169633B2/en
Publication of JP2010057049A publication Critical patent/JP2010057049A/en
Application granted granted Critical
Publication of JP5169633B2 publication Critical patent/JP5169633B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a relay service apparatus and service providing device in which even if particular data such as a private key, that a data protection committee has, are leaked, account numbers like category numbers that all users have for each of services, are not known. <P>SOLUTION: The relay service apparatus includes: a means for acquiring, when an encrypted sentence of an account number in an apparatus and an identifier of another service institute are sent to the apparatus, the account number in the apparatus by decrypting the encrypted sentence, and redirecting an encrypted sentence of an account number in the other service institute; and a means for confirming that all encrypted sentences using a public key of each of service institutes corresponding to an account number of a user for each service institute correspond to the account number for the same user, and then storing the encrypted sentence on a table corresponding to the account number. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、利用者の各サービスにおけるアカウント番号を保存し、利用者自身以外からの問い合わせに対しても、この利用者が各サービスに持つアカウント番号の情報を返答を行う中継サービス装置およびサービス提供装置に関する。   The present invention stores an account number for each service of a user, and provides a relay service apparatus and service for returning information on the account number that the user has for each service in response to an inquiry from a user other than the user himself / herself Relates to the device.

従来のアカウント番号管理サービスとして、非特許文献1にあげられる方式がある。非特許文献1の方法について図3を用いて説明する。   As a conventional account number management service, there is a method listed in Non-Patent Document 1. The method of Non-Patent Document 1 will be described with reference to FIG.

図3に示す、利用者、データ保護委員会と、利用者には、CRR番号<101>と呼ばれるある番号が割り当てられている。これは中央住民登録簿<100>と呼ばれるデータベースに記録されているとする。   A number called CRR number <101> is assigned to the user, the data protection committee, and the user shown in FIG. It is assumed that this is recorded in a database called the central resident register <100>.

また、この登録簿<100>には氏名などの、個人情報<102>も合わせて記録されているとする。   Also, it is assumed that personal information <102> such as name is also recorded in this register <100>.

データ保護委員会<104>は、秘密鍵<105>を保持している。利用者にサービスを提供するサービス提供者<111>は、それぞれ分野コード<109>が割り当てられている。   The data protection committee <104> holds the secret key <105>. A field code <109> is assigned to each service provider <111> that provides a service to the user.

また、これらのサービス提供者<111>は、暗号用の公開鍵と秘密鍵の組を持ち、公開鍵を公開している。   Further, these service providers <111> have a pair of encryption public key and secret key, and disclose the public key.

データ保護委員会<104>は、各利用者のCRR番号<101>をデータ保護委員会の所持する秘密鍵<105>により変換し、ソースpin<106>と呼ばれる数を生成し、これ該当する利用者に発行するカード<107>に格納する。   The data protection committee <104> converts the CRR number <101> of each user with the secret key <105> possessed by the data protection committee to generate a number called a source pin <106>, which corresponds to this. Store in the card <107> issued to the user.

利用者があるサービス<111>を利用するときは、利用者のソースpin<106>とこのサービスの提供者の分野コード<109>を含むデータのハッシュ値を生成し<108>、これを利用者のこのサービスにおける分野別番号<110>(カウント番号)とする。このサービス提供者<111>は、利用者をこの分野別番号<110>で管理する。   When a user uses a service <111>, a hash value of data including a user source pin <106> and a field code <109> of the service provider is generated <108> and used The field-specific number <110> (count number) in this service of the user. The service provider <111> manages users with this field number <110>.

一方、あるサービス提供者S<111>が、異なるサービス提供者S’<117>と共通する特定の利用者の、サービス提供者S’<117>に存在するデータを参照したいとする。この時、サービス提供者は、サービス提供者S<111>における利用者の分野別番号N<110>をとりだし、データ保護委員会<104>に送付する。また、この利用者の氏名など、本人の個人情報<112>も合わせて送付する。   On the other hand, it is assumed that a certain service provider S <111> wants to refer to data existing in a service provider S ′ <117> of a specific user who is common to different service providers S ′ <117>. At this time, the service provider extracts the user's field number N <110> in the service provider S <111> and sends it to the data protection committee <104>. In addition, personal information <112> of the user such as the name of the user is also sent.

データ保護委員会<104>は、サービス提供者S<111>より受け取った情報を中央住民登録簿<100>に送り、個人情報<112,102>から該当する利用者のCRR番号<101>を見つけ出す。データ保護委員会<104>は、このCRR番号<101>とデータ保護委員会<104>の保持する秘密鍵<105>から、本利用者のソースpin<106>を生成し、ソースpinとサービス提供者S‘<117>の分野コード<113>を用いて、本利用者のサービス提供者S’<117>における分野別番号<119>を生成する。データ保護委員会は、サービス提供者S’の提供者が公開している暗号用の公開鍵でこの分野別番号<119>を暗号化<115>して、サービス提供者S<111>に送付する。   The data protection committee <104> sends the information received from the service provider S <111> to the central resident registry <100>, and the corresponding user's CRR number <101> is received from the personal information <112, 102>. figure out. The data protection committee <104> generates the source pin <106> of the user from the CRR number <101> and the private key <105> held by the data protection committee <104>, and the source pin and service Using the field code <113> of the provider S ′ <117>, a field-specific number <119> in the service provider S ′ <117> of the user is generated. The data protection committee encrypts <115> the field-specific number <119> with the public key for encryption disclosed by the provider of the service provider S ′ and sends it to the service provider S <111>. To do.

サービス提供者S<111>は、サービス提供者S’<117>での分野別番号の暗号文<116>をサービス提供者S’<117>に送り、該当する利用者のデータの参照を要求する。サービス提供者S‘<117>は、この暗号文を自身の秘密鍵で復号<118>して利用者のサービス提供者S’での分野別番号<119>を特定し、この利用者に関するデータをサービス提供者S<111>に返送する。
インターネット上の資料 小泉雄介,吉田絵里香「住民データべースを活用した電子政府のあり方−オーストリア・エストニア・ドイツ」http://www.candc.or.jp/cyosa_kenkyu/pdf/2007/080306_soken.pdf財団法人NEC,C&C財団,オーストリアの電子政府のシステムの紹介
The service provider S <111> sends the ciphertext <116> of the field number of the service provider S ′ <117> to the service provider S ′ <117>, and requests the reference of the data of the corresponding user. To do. The service provider S ′ <117> decrypts the ciphertext with its own private key <118> to identify the field-specific number <119> of the user's service provider S ′, and data about the user Is returned to the service provider S <111>.
Materials on the Internet Yusuke Koizumi, Erika Yoshida "E-Government Using Resident Databases-Austria, Estonia, Germany" http://www.candc.or.jp/cyosa_kenkyu/pdf/2007/080306_soken.pdf Introduction of NEC, C & C Foundation, Austrian e-Government System

非特許文献1の特徴として、1つのサービスにおける分野別番号が漏洩しても他のサービスにおける分野別番号は、わからないので、あるサービス提供者が情報を漏らした場合の他のサービスでの情報漏洩に対する影響を限定的にとどめる効果がある。   As a feature of Non-Patent Document 1, even if a field-specific number in one service is leaked, a field-specific number in another service is not known. Therefore, when one service provider leaks information, information leaks in another service This has the effect of limiting the impact on

しかし従来では、他者のカードを入手できた不正者は、これを解析することでソースpinを入手し、全てのサービスにおける分野別番号を手にいれることが可能になる問題がある。なお、カードの紛失や盗難は全体としては頻繁に発生する普通の事象である為、この様な不正者によるカードの悪用は現実的な問題である。   Conventionally, however, there is a problem that an unauthorized person who has obtained another person's card can obtain a source pin by analyzing the card and obtain a field-specific number for all services. In addition, since the loss or theft of the card is an ordinary event that frequently occurs as a whole, such misuse of the card by an unauthorized person is a practical problem.

非特許文献1のもう1つの特徴として、サービス提供者Sが他のサービス提供者S’と同一の利用者に関してデータの参照を行う場合、互いに相手のサービスにおける利用者の分野別番号を知らせる必要がないことがある。   As another feature of Non-Patent Document 1, when the service provider S refers to data regarding the same user as the other service provider S ′, it is necessary to inform each other of the user's field number in the partner service. There may be no.

しかし従来では、他のサービス提供者とデータの参照を行う場合、毎回データ保護委員会に問い合わせる必要があり、これはデータ保護委員会とサービス提供者の処理量が増え、両者に負担となる問題がある。   However, in the past, when referring to data with other service providers, it is necessary to contact the Data Protection Committee every time, which increases the amount of processing by the Data Protection Committee and the service provider, and is a burden on both. There is.

また、データ保護委員会の秘密鍵が漏洩すると、全ての利用者の、全ての分野別番号が明らかになってしまう危険性が存在する問題がある。   In addition, there is a problem that if the secret key of the data protection committee is leaked, there is a risk that all field numbers of all users will be revealed.

そこで、本発明は、データ保護委員会の持つ秘密鍵のような特別なデータが漏洩しても、全ての利用者が各サービスに持つ分野別番号の様なアカウント番号が判明しない中継サービス装置およびサービス提供装置の提供を目的とする。   Therefore, the present invention provides a relay service apparatus in which account numbers such as the field-specific numbers of all services are not known even if special data such as a secret key of the data protection committee is leaked and An object is to provide a service providing apparatus.

上記の目的を達成するため、本発明にかかる第1の中継サービス装置は、複数の利用者にアカウント番号の管理サービスを提供する中継サービス装置であって、サービスを提供するサービス機関と通信を行う手段と、カード発行者の署名を検証する手段と、各利用者に本装置におけるアカウント番号を割り振り、前記アカウント番号に対応する表を保存し、対応する利用者の利用するサービス機関毎に、そのサービス機関での利用者のアカウント番号の前記サービス機関の公開鍵による暗号文とを保存する手段と、サービス機関が、本装置におけるアカウント番号の暗号文と、他のサービス機関の識別子を本装置に送付してきた場合には、前記暗号文を復号して本装置におけるアカウント番号を入手し、前記他のサービス機関でのアカウント番号の暗号文を返送する手段と、前記サービス機関毎の利用者のアカウント番号のそのサービス機関の公開鍵による暗号文は、全て同じ利用者に対するアカウント番号であることを確認した後、前記アカウント番号に対応する表に保存する手段とを有することを特徴とする。   In order to achieve the above object, a first relay service apparatus according to the present invention is a relay service apparatus that provides an account number management service to a plurality of users, and communicates with a service organization that provides the service. Means, a means for verifying the signature of the card issuer, an account number in the apparatus is allocated to each user, a table corresponding to the account number is stored, and for each service organization used by the corresponding user, Means for storing the ciphertext of the service number of the user at the service organization using the public key of the service organization, and the service organization stores the ciphertext of the account number in the device and the identifier of another service organization in the device. If it has been sent, the ciphertext is decrypted to obtain an account number in the device, and the account at the other service organization is obtained. After confirming that all the ciphertexts by means of the public key of the service institution of the user account number of each service institution and the public key of the service institution for each service institution are account numbers for the same user And a means for storing in a table corresponding to.

本発明にかかる第1のサービス提供装置は、複数の利用者にサービスを提供するサービス提供装置であって、中継サービス、カード発行者、その他のサービス機関と通信を行う手段と、カード発行者の署名を検証する手段と、各利用者に本装置におけるアカウント番号を割り振り、前記アカウント番号に対応する表を保存する手段とを有し、前記表には、対応する利用者の中継サービスでのアカウント番号の前記中継サービスの公開鍵による暗号文を保存し、対応する利用者の利用するその他のサービス機関毎に、前記サービス機関での利用者のアカウント番号の前記サービス機関の公開鍵による暗号文を保存することを特徴とする。   A first service providing apparatus according to the present invention is a service providing apparatus that provides a service to a plurality of users, and includes a relay service, a card issuer, means for communicating with other service organizations, a card issuer Means for verifying the signature, and means for allocating an account number in the apparatus to each user and storing a table corresponding to the account number, wherein the table includes an account of the corresponding user in the relay service The ciphertext by the public key of the relay service of the number is stored, and the ciphertext by the public key of the service institution of the user account number at the service institution is stored for each other service institution used by the corresponding user. It is characterized by storing.

本発明によれば、データ保護委員会の持つ秘密鍵のような特別なデータが漏洩しても、全ての利用者が各サービスに持つ分野別番号の様なアカウント番号が判明しない中継サービス装置およびサービス提供装置の提供を可能とする。   According to the present invention, even if special data such as a secret key held by the data protection committee is leaked, an account number such as an account number such as a field-specific number that all users have for each service, and It is possible to provide a service providing apparatus.

本発明では、ある利用者が複数のサービスに登録しているとき、この利用者の各サービスにおけるアカウント番号を保存し、利用者自身以外からの問い合わせに対しても、この利用者が各サービスに持つアカウント番号の情報を返答するサービスで、特にこのアカウント番号の情報の返答からは問い合わせ者にはアカウント番号が分からず、対応するサービスのみがこれを知ることができる。   In the present invention, when a certain user is registered in a plurality of services, the account number of each service of the user is stored, and this user can be assigned to each service even for inquiries from other than the user himself / herself. This is a service that returns the information of the account number that it has, and the inquirer does not know the account number from the response of the account number information, and only the corresponding service can know this.

本発明を実施する実施の形態について以下、説明していく。
以下に記載する実施の形態は、本発明が有する課題を解決するにあたって好適もしくは最良な構成および処理である。しかし、これに限定されることはなく、この構成および処理は、当業者が容易に想到できる範囲内において修正、変更可能とする。
Embodiments for carrying out the present invention will be described below.
The embodiments described below are suitable or best configurations and processes for solving the problems of the present invention. However, the present invention is not limited to this, and the configuration and processing can be modified and changed within a range that can be easily conceived by those skilled in the art.

カード発行者、カード発行者により一意的なカード番号が割り当てられて発行されたカード(以下カード)、カードの利用者(以下利用者)、利用者が利用でき、かつ、ネットワークに繋がる端末、ネットワークに接続されている中継サービス、および、ネットワークに接続されていて各種サービスを提供するサービス機関が複数存在するとする。   Card issuer, card issued with a unique card number assigned by the card issuer (hereinafter referred to as “card”), card user (hereinafter referred to as “user”), terminal that can be used by the user and connected to the network, network Suppose that there are a plurality of relay services connected to the network and a plurality of service organizations connected to the network and providing various services.

図1に示す、利用者<203>、利用者のカード<202>、中継サービス<204>、各サービス機関<205>、カード発行者<200>は、初期の状態には以下の様なデータを格納している。なお、各利用者が登録やサービス機関が本システムを利用すると、それぞれ格納しているデータも増加したり、変更されたりする。   The user <203>, the user card <202>, the relay service <204>, each service organization <205>, and the card issuer <200> shown in FIG. Is stored. In addition, when each user registers or a service organization uses this system, the data stored in each user also increases or changes.

利用者U<203>のカード<202>には以下のデータが格納されている。   The following data is stored in the card <202> of the user U <203>.

enc(ssn)<201>:カード番号ssnの暗号文で、カード発行者<200>が復号できるもの。   enc (ssn) <201>: The ciphertext of the card number ssn that can be decrypted by the card issuer <200>.

各利用者<203>は、以下の情報を保持しているとする。   Each user <203> holds the following information.

中継サービス<204>の公開鍵<206>でのN(U,B)の暗号文enc(B,U)<207>、各サービス機関<205>に関して、そのサービス機関<205>の認証を受ける為に必要な認証情報<208>、中継サービス<204>は、以下の情報を保持しているとする。   The N (U, B) ciphertext enc (B, U) <207> with the public key <206> of the relay service <204> and each service institution <205> are authenticated by the service institution <205>. It is assumed that the authentication information <208> and the relay service <204> necessary for this hold the following information.

各利用者<203>に関して、その利用者のアカウント番号N(U,B)<209>、各N(U,B)<209>には対応する表<210>が準備され、初期状態では利用者の保持するカードの番号の暗号文enc(ssn)<211>が格納されている。   For each user <203>, a corresponding table <210> is prepared for the account number N (U, B) <209> of each user and each N (U, B) <209>, and is used in the initial state. The ciphertext enc (ssn) <211> of the card number held by the user is stored.

ElGamal暗号等、再暗号化が可能な公開鍵暗号の公開鍵と秘密鍵の組<206>の公開鍵は公開される。   The public key of the public key and private key <206> of public key cryptography that can be re-encrypted, such as ElGamal cryptography, is made public.

各サービス機関<205>は、以下の情報を保持しているとする。各利用者<203>に関して、その利用者を認証する為に必要な情報<212>、ElGamal暗号等、 再暗号化が可能な公開鍵暗号の公開鍵と秘密鍵の組<213>の公開鍵は、公開される。   Assume that each service organization <205> holds the following information. For each user <203>, the information <212> necessary for authenticating the user, the public key of the public key and private key <213> that can be re-encrypted such as ElGamal encryption Will be published.

署名のための公開鍵暗号の公開鍵と秘密鍵の組<214>の公開鍵は公開される。利用者を照合するための情報<217>、カード発行者<200>は以下の情報を保持しているとする。   The public key of the public key / private key pair <214> for public key cryptography for signature is made public. It is assumed that the information <217> for verifying the user and the card issuer <200> hold the following information.

ElGamal暗号等、再暗号化が可能な公開鍵暗号の公開鍵と秘密鍵の組<215>の公開鍵は公開される。   The public key of the public key and private key <215> of public key cryptography that can be re-encrypted such as ElGamal cipher is made public.

署名のための公開鍵暗号の公開鍵と秘密鍵の組<216>の公開鍵は公開される。利用者を照合するための情報<218>において、本システムでは、2つの動作形態がある。これらは登録と利用であり、順に説明する。   The public key of the public key / private key pair <216> for public key cryptography for signature is made public. In the information <218> for collating users, the present system has two operation modes. These are registration and use, and will be described in order.

[利用者のサービス機関の登録]
利用者<203>は、サービス機関<205>に接続する。それぞれは必要な情報<208,212>を用いて、サービス機関<205>は、利用者<203>の認証<219>を行う。
[Registration of user service organization]
User <203> connects to service organization <205>. Each of them uses the necessary information <208, 212>, and the service organization <205> authenticates the user <203><219>.

利用者<203>は、カード番号の暗号文enc(ssn)<201>と中継サービス<204>のアカウントの暗号文enc(B,U)<207>をサービス機関<205>に送る。先の、サービス機関の利用者に対する認証<219>が、署名などの非対話的な方法で行われるならば、この送付処理は先の認証と同時に行える。   The user <203> sends the ciphertext enc (ssn) <201> of the card number and the ciphertext enc (B, U) <207> of the account of the relay service <204> to the service organization <205>. If the previous authentication <219> for the user of the service organization is performed by a non-interactive method such as a signature, this sending process can be performed simultaneously with the previous authentication.

サービス機関<205>は、このサービス機関だけで通用する利用者のアカウント番号N(U,S)を生成する<220>。さらにこのサービス機関の公開鍵<213>でのN(U,S)の暗号文enc(S,U)を生成する<221>。   The service organization <205> generates an account number N (U, S) of a user who can pass only by this service organization <220>. Further, N (U, S) ciphertext enc (S, U) is generated with the public key <213> of this service organization <221>.

サービス機関<205>は、enc(ssn),enc(B,U)とアカウント番号の暗号文enc(S,U)とカード発行者を照合するに十分な照合情報<217>とを送付情報<222>としてカード発行者<200>に送る。カード発行者<200>は、受信情報<223>として受け取る。   The service organization <205> sends enc (ssn), enc (B, U), the ciphertext enc (S, U) of the account number, and verification information <217> sufficient to verify the card issuer to the sending information < 222> to the card issuer <200>. The card issuer <200> receives it as reception information <223>.

カード発行者<200>は、サービス機関<205>から受け取ったenc(ssn)を復号<224>してカード番号ssn<225>を得る。   The card issuer <200> decrypts <224> the enc (ssn) received from the service organization <205> to obtain the card number ssn <225>.

自身のデータベースにあるssnの被発行者の情報<218>と、サービス機関から送られてきた照合情報<217>とを比較して, 同一人物に関する情報であることを確認する<226>。   The ssn issuer information <218> in its own database is compared with the collation information <217> sent from the service organization to confirm that the information relates to the same person <226>.

同一である場合は、(enc(ssn),enc{S,U})に対する署名sig(ssn,I)を生成し<227>、(enc(B,U),enc(ssn),enc(S,U),sig(ssn,I))を中継サービスに送付する<228>。   If they are the same, a signature sig (ssn, I) for (enc (ssn), enc {S, U}) is generated, and <227>, (enc (B, U), enc (ssn), enc (S , U), sig (ssn, I)) to the relay service <228>.

中継サービス<204>は、(enc(B,U),enc(ssn),enc(S,U),sig(ssn,I))<229>を受け取ると、enc(B,U)を復号<230>してN(U,B)<209>を得る。   When the relay service <204> receives (enc (B, U), enc (ssn), enc (S, U), sig (ssn, I)) <229>, it decrypts enc (B, U) < 230> to obtain N (U, B) <209>.

対応する表<210>に同一のenc(ssn)<211>が格納されている事を確認する。さらに、sig(ssn,I)が(enc(ssn),enc(S,U))に対するカード発行者<200>による正当な署名である事が確認する<231>。   It is confirmed that the same enc (ssn) <211> is stored in the corresponding table <210>. Furthermore, it is confirmed that sig (ssn, I) is a valid signature by the card issuer <200> for (enc (ssn), enc (S, U)) <231>.

中継サービスは(enc(S,U),sig(ssn,I)<232,233>をこの表に加える。サービス機関<205>は、enc(B,U)を再暗号化<234>してenc(B,U)’<235>とし、N(U,S)に関連づけて保存する。   The relay service adds (enc (S, U), sig (ssn, I) <232,233> to this table, and the service organization <205> re-encrypts <234> enc (B, U). Enc (B, U) ′ <235> is stored in association with N (U, S).

[サービス機関間での利用]
次に、サービス機関間での利用について、図2を用いて説明する。
ある利用者Uが存在して、サービス機関S<301>にアカウント番号N(U,S)<302>を、サービス機関T <303>にアカウントN(U,T)<304>を持っていたとする。
[Use between service organizations]
Next, utilization between service organizations will be described with reference to FIG.
A user U exists and has an account number N (U, S) <302> at a service organization S <301> and an account N (U, T) <304> at a service organization T <303>. To do.

この時、サービス機関S<301>がサービス機関T<303>に接続して、利用者Uに関するデータを参照する。   At this time, the service institution S <301> connects to the service institution T <303> and refers to data regarding the user U.

この利用者Uは、カード番号がssnであるカードを所持し、サービス機関S<301>とサービス機関T<303>を登録済であるとする。   It is assumed that this user U has a card whose card number is ssn and has already registered the service organization S <301> and the service organization T <303>.

すなわち、中継サービスB<300>には利用者UのBでのアカウント番号N(U,B)に関する表<305>が存在し、この表にはenc(ssn)<306>、N(U,S)のサービス機関S<301>の公開鍵<309>による暗号文enc(S,U)<307>と、組(enc(ssn),enc(S,U))に対するカード発行者の署名sig(ssn,i,S)<308>、N(U,T)のサービス機関T<303>の
公開鍵<310>による暗号文enc(T,U)<311>と、組(enc(ssn)、enc(T,U))に対するカード発行者の署名sig(ssn,I,T)<312>が格納されている。
That is, the relay service B <300> has a table <305> relating to the account number N (U, B) of the user U at B, and this table contains enc (ssn) <306>, N (U, S), the ciphertext enc (S, U) <307> with the public key <309> of the service organization S <301> and the signature sig of the card issuer for the pair (enc (ssn), enc (S, U)) (Ssn, i, S) <308>, ciphertext enc (T, U) <311> by public key <310> of service organization T <303> of N (U, T) and pair (enc (ssn)) , Enc (T, U)), the card issuer signature sig (ssn, I, T) <312> is stored.

サービス機関S<301>にはアカウント番号N(U,S)に関連<302>して,N(U,B)のB <300>の公開鍵<313>による暗号文enc(B,U,S)<314>が保存されている。   The service organization S <301> has <302> related to the account number N (U, S) and the ciphertext enc (B, U, B) of the public key <313> of B <300> of N (U, B). S) <314> is stored.

サービス機関T<303>にはアカウント番号N(U,T)に関連<304>して、N(U,B)のB<300>の公開鍵<313>による暗号文enc(B,U,T) <315>が保存されている。   The service organization T <303> has a ciphertext enc (B, U, T) associated with the account number N (U, T) <304> and the public key <313> of B <300> of N (U, B). T) <315> is stored.

サービス機関S <301>は、N(U,S)に関する表<302>からenc(B,U,S)<314>を取出す。   The service organization S <301> extracts enc (B, U, S) <314> from the table <302> relating to N (U, S).

サービス機関Tの識別子とenc(B,U,S)を中継サービスBに送付<316>を行う。中継サービスB <300>は、enc(B,U,S)を復号<317>してN(U,B)を得る。   The identifier of service institution T and enc (B, U, S) are sent to relay service B <316>. The relay service B <300> decrypts <317> enc (B, U, S) to obtain N (U, B).

次に、N(U,B)に関する表<305>から(enc(ssn),enc(T,U),sig(ssn,I,T))を得る。   Next, (enc (ssn), enc (T, U), sig (ssn, I, T)) is obtained from the table <305> relating to N (U, B).

中継サーバは、ある与えられた規則に従い、サービス機関に、(enc(ssn),enc(S,U)、sig(ssn,I,S),enc(T,U),sig(ssn,
I,T))を返送<318>するか、 enc(T,U)を返送<318>するか、も
しくは、何も返送しない。
In accordance with a given rule, the relay server sends (enc (ssn), enc (S, U), sig (ssn, I, S), enc (T, U), sig (ssn,
I, T)) is returned <318>, enc (T, U) is returned <318>, or nothing is returned.

サービス機関Sは (enc(ssn),enc(S,U),sig(ssn,I,S
),enc(T,U),sig(ssn,I,T))を受け取ったならば,sig(ss
n,I,S)が(enc(ssn),enc(S,U))に対するIの正当な署名である
ことを確認し、sig(ssn,I,T)が(enc(ssn),enc(T,U))に
対するIの正当な署名であることを確認する<319>。
The service organization S is (enc (ssn), enc (S, U), sig (ssn, I, S
), Enc (T, U), sig (ssn, I, T))
n, I, S) is confirmed to be a valid signature of I for (enc (ssn), enc (S, U)), and sig (ssn, I, T) is (enc (ssn), enc ( Confirm that it is a legitimate signature of I for T, U)) <319>.

サービス機関S<301>は、enc(T,U)<320>と自身の識別子と、アカウント番号N(U,S)に関するデータに対するサービス機関Tへの要求を サービス機関Tへ送る<321>、サービス機関Tは、enc(T,U)を復号<322>して、N(U,T)を得る。サービス機関Sからの要求に答える<323>。   The service organization S <301> sends a request to the service organization T for data related to enc (T, U) <320>, its identifier, and the account number N (U, S) to the service organization T <321>, The service organization T decrypts <322> enc (T, U) to obtain N (U, T). The request from the service organization S is answered <323>.

サービス機関Sは、enc(T,U)を再暗号化<324>して、enc(T,U)’<325>とし、N(U,S)に関連して<302>保存する。なお、次回以降は中継サービスBに問い合わせることなく、このenc(T,U)の再暗号化データを利用してサービス機関Tに要求を出す。   The service organization S re-encrypts <324> enc (T, U) to be enc (T, U) ′ <325>, and stores <302> in relation to N (U, S). From the next time onward, a request is made to the service organization T using the re-encrypted data of enc (T, U) without making an inquiry to the relay service B.

本実施形態によれば、それぞれのサービス機関における同一の利用者のアカウント番号は、それぞれ独立に生成されるため、1つのサービス機関でのアカウント番号の漏洩が、その他のサービス機関でのアカウント番号の漏洩につながらない。   According to the present embodiment, since the account numbers of the same user in each service organization are generated independently, leakage of account numbers in one service organization may cause account numbers in other service organizations to leak. Does not lead to leakage.

また、アカウント番号は暗号化されて中継サービスやその他のサービス機関に保存されるため、 サービスを利用するための利用者のカードが不正者に入手され、不正者がこれを解析することでアカウント番号を手にいれる事はなく,中継サービスやサービス機関に保存される番号も暗号化されているため、中継サービスやサービス機関が不正にアカウント番号を手にいれる事もない。   In addition, since the account number is encrypted and stored in the relay service or other service organization, the user's card for using the service is obtained by an unauthorized person, and the account number is analyzed by the unauthorized person. Since the numbers stored in the relay service and service organization are also encrypted, the relay service and service organization do not get the account number illegally.

また、本実施形態によれば、あるサービス機関がその他のサービス機関にある利用者に関するデータを参照するとき、アカウント番号の暗号文を中継サービスに問い合わせあるいは以前問い合わせた結果を利用するのみの軽いデータ処理で済む利点がある。   In addition, according to the present embodiment, when a certain service institution refers to data related to a user in another service institution, it is light data that only uses the result of the inquiry to the relay service for the ciphertext of the account number or the previous inquiry. There is an advantage to be processed.

さらに、本実施形態によれば、複数の利用者が共謀しても、1つのサービス機関にその他のサービス機関に対して異る利用者のデータの参照をさせる事ができない。なぜなら、各サービス機関でのアカウント番号とカード番号の暗号文との対応が、カード発行者とサービス機関により確認される登録処理があるからである。   Furthermore, according to the present embodiment, even if a plurality of users collide, it is not possible for one service organization to refer to different user data with respect to other service organizations. This is because there is a registration process in which the correspondence between the account number at each service organization and the ciphertext of the card number is confirmed by the card issuer and the service organization.

以上説明したように、本発明によれば、利用者がIC内蔵のカードを一枚所持してサービス機関を利用するシステムで、複数サービス機関の間で特定の利用者に関して情報を交換する場合に、該当する利用者の各サービス機関でのアカウント番号をその他のサービス機関に教える必要がないため、利用者のプライバシーに配慮したシステムを構築可能となる。   As described above, according to the present invention, when a user exchanges information regarding a specific user among a plurality of service organizations in a system that uses a service organization with a single IC built-in card. Since it is not necessary to tell the account number of the corresponding user at each service organization to other service organizations, it is possible to construct a system in consideration of the privacy of the user.

特に、全てのアカウント番号を導き出せる特別な機関や、特別なデータが存在しない為、利用者のプライバシーを強く保護するシステムが構築可能となる。   In particular, since there is no special institution or special data that can be used to derive all account numbers, it is possible to construct a system that strongly protects user privacy.

本発明における利用者のサービス機関登録の一態様を示す図である。It is a figure which shows the one aspect | mode of the user's service organization registration in this invention. 本発明におけるサービス機関間での利用の一態様を示す図である。It is a figure which shows the one aspect | mode of the utilization between the service organizations in this invention. 従来のアカウント番号管理サービスの一態様を示す図である。It is a figure which shows the one aspect | mode of the conventional account number management service.

符号の説明Explanation of symbols

100 中央住民登録簿
104 データ保護委員会
104、107 カード
111 サービス提供者
117 サービス提供者S’
200 カード発行者
202 利用者のカード
203 利用者
204 中継サービス
205 サービス機関
300 カード発行者
300 中継サービス
301 サービス機関S
303 サービス機関T
100 Central Resident Register 104 Data Protection Committee 104, 107 Card 111 Service Provider 117 Service Provider S '
200 Card Issuer 202 User Card 203 User 204 Relay Service 205 Service Institution 300 Card Issuer 300 Relay Service 301 Service Institution S
303 Service organization T

Claims (8)

複数の利用者にアカウント番号の管理サービスを提供する中継サービス装置であって、
サービスを提供するサービス機関と通信を行う手段と、
カード発行者の署名を検証する手段と、
各利用者に本装置におけるアカウント番号を割り振り、前記アカウント番号に対応する表を保存し、対応する利用者の利用するサービス機関毎に、そのサービス機関での利用者のアカウント番号の前記サービス機関の公開鍵による暗号文とを保存する手段と、
サービス機関が、本装置におけるアカウント番号の暗号文と、他のサービス機関の識別子を本装置に送付してきた場合には、前記暗号文を復号して本装置におけるアカウント番号を入手し、前記他のサービス機関でのアカウント番号の暗号文を返送する手段と、
前記サービス機関毎の利用者のアカウント番号のそのサービス機関の公開鍵による暗号文は、全て同じ利用者に対するアカウント番号であることを確認した後、前記アカウント番号に対応する表に保存する手段とを有することを特徴とする中継サービス装置。
A relay service device that provides an account number management service to a plurality of users,
Means for communicating with a service organization providing the service;
A means of verifying the card issuer's signature;
An account number in this apparatus is allocated to each user, a table corresponding to the account number is stored, and for each service organization used by the corresponding user, the account number of the user at the service organization Means for storing a ciphertext with a public key;
When the service organization sends the ciphertext of the account number in the device and the identifier of another service organization to the device, the ciphertext is decrypted to obtain the account number in the device, and the other A means of returning the ciphertext of the account number at the service organization;
After confirming that all the ciphertexts of the user account number of each service institution by the public key of the service institution are account numbers for the same user, means for storing in a table corresponding to the account number; A relay service device comprising:
前記表には、対応する利用者の保持するカードのカード番号の暗号文を保存することに加え、対応する利用者の利用するサービス機関毎に、そのサービス機関での利用者のアカウント番号のそのサービス機関の公開鍵による暗号文と、
前記アカウント番号の暗号文、カード番号の暗号文の組に対するカード発行者の署名とを保存することを特徴とする請求項1に記載の中継サービス装置。
In the table, in addition to storing the ciphertext of the card number of the card held by the corresponding user, for each service institution used by the corresponding user, the account number of the user at the service institution Ciphertext with the public key of the service organization,
2. The relay service device according to claim 1, wherein a ciphertext of the account number and a card issuer signature for a set of ciphertext of the card number are stored.
サービス機関が、本装置におけるアカウント番号の暗号文と、他のサービス機関の識別子を本装置に送付してきた場合には、この暗号文を復号して本装置におけるアカウント番号を入手した場合は、前記他のサービス機関でのアカウント番号の暗号文を返送することに加え、
決められた規則に従い、入手した前記アカウント番号に対応する表に保存されているカード番号の暗号文、データを送付したサービス機関でのアカウント番号の暗号文、カード番号の暗号文とデータを送付したサービス機関でのアカウント番号の暗号文との組に対するカード発行者の署名と、
前記他のサービス機関でのアカウント番号の暗号文、カード番号の暗号文、前記他のサービス機関でのアカウント番号の暗号文の組に対するカード発行者の署名とを返送することを特徴とする請求項2に記載の中継サービス装置。
If the service organization has sent the ciphertext of the account number in this device and the identifier of another service organization to this device, if the ciphertext is decrypted and the account number in this device is obtained, In addition to returning account number ciphertext at other service agencies,
In accordance with the determined rules, the ciphertext of the card number stored in the table corresponding to the obtained account number, the ciphertext of the account number at the service organization that sent the data, the ciphertext of the card number and the data were sent The card issuer's signature for the ciphertext of the account number at the service organization,
The ciphertext of the account number at the other service organization, the ciphertext of the card number, and the signature of the card issuer for the set of ciphertext of the account number at the other service organization are returned. 3. The relay service device according to 2.
サービス機関に関して、前記サービス機関でのある利用者のアカウント番号の暗号文、前記利用者のカードのカード番号の暗号文、前記サービス機関での前記利用者のアカウント番号の暗号文と前記利用者のカードのカード番号の暗号文との組に対するカード発行者の署名を受けっ取った場合、
前記署名の正当性を検証し、前記サービス機関でのこの利用者のアカウント番号の暗号文と、前記サービス機関でのこの利用者のアカウント番号の暗号文とこの利用者のカードのカード番号の暗号文との組に対するカード発行者の署名を基に、前記利用者に関する表に新たに保存することを特徴とする請求項3に記載の中継サービス装置。
Regarding the service organization, the ciphertext of the account number of a certain user at the service organization, the ciphertext of the card number of the user's card, the ciphertext of the account number of the user at the service organization and the user's If the card issuer's signature is received for the card number ciphertext pair,
The validity of the signature is verified, and the ciphertext of the user's account number at the service institution, the ciphertext of the user's account number at the service institution and the cipher of the card number of the user's card 4. The relay service device according to claim 3, wherein the relay service device is newly stored in a table relating to the user based on the signature of the card issuer for the pair with the sentence.
複数の利用者にサービスを提供するサービス提供装置であって、
中継サービス、カード発行者、その他のサービス機関と通信を行う手段と、
カード発行者の署名を検証する手段と、
各利用者に本装置におけるアカウント番号を割り振り、前記アカウント番号に対応する表を保存する手段とを有し、
前記表には、対応する利用者の中継サービスでのアカウント番号の前記中継サービスの公開鍵による暗号文を保存し、対応する利用者の利用するその他のサービス機関毎に、前記サービス機関での利用者のアカウント番号の前記サービス機関の公開鍵による暗号文を保存することを特徴とするサービス提供装置。
A service providing apparatus that provides services to a plurality of users,
Means for communicating with relay services, card issuers and other service organizations;
A means of verifying the card issuer's signature;
Means for allocating an account number in the apparatus to each user and storing a table corresponding to the account number;
The table stores the ciphertext of the account number of the corresponding user's relay service using the public key of the relay service, and uses the service number for each other service organization used by the corresponding user. A service providing apparatus for storing a ciphertext of a public key of the service institution of an account number of a user.
利用者に関して、中継サービスに、前記表に保存している前記利用者の中継サービスでのアカウント番号と、1のサービス機関の識別子を送付する手段を有し,
中継サービスから、カード番号の暗号文、本装置での利用者のアカウント番号の暗号文、カード番号の暗号文、本装置での利用者のアカウント番号の暗号文の組に対するカード発行者の署名と、
前記1のサービス機関でのアカウント番号の暗号文、カード番号の暗号文、前記1のサービス機関でのアカウント番号の暗号文との組に対するカード発行者の署名とが返送され、これを受信するか、
あるいは、前記1のサービス機関でのアカウント番号の暗号文が返送され、これを受信することを特徴とする請求項5に記載のサービス提供装置。
With respect to the user, the relay service has means for sending the account number of the user relay service stored in the table and the identifier of one service organization,
From the relay service, the card issuer's signature for the ciphertext of the card number, the ciphertext of the user's account number on the device, the ciphertext of the card number, and the ciphertext of the user's account number on the device ,
Whether the ciphertext of the account number at the one service institution, the ciphertext of the card number, and the signature of the card issuer for the pair with the ciphertext of the account number at the one service institution are returned and received. ,
Alternatively, the service providing apparatus according to claim 5, wherein the ciphertext of the account number at the first service organization is returned and received.
カード番号の暗号文、本装置での利用者のアカウント番号の暗号文、カード番号の暗号文、本装置での利用者のアカウント番号の暗号文の組に対するカード発行者の署名と、
前記1のサービス機関でのアカウント番号の暗号文、カード番号の暗号文、前記1のサービス機関でのアカウント番号の暗号文の組に対するカード発行者の署名とを受信した場合は、
前記カード番号の暗号文、本装置での利用者のアカウント番号の暗号文の組に対するカード発行者の署名が正当であることを確認し、
前記カード番号の暗号文、前記1のサービス機関でのアカウント番号の暗号文の組に対するカード発行者の署名が正当であることを確認し、
前記1のサービス機関でのアカウント番号の暗号文と, 前記利用者に関する要求を前記1のサービス機関に送付する手段と、
前記1のサービス機関でのアカウント番号の暗号文を再暗号化して前記アカウント番号に対応する表を保存に保存する手段とを有することを特徴とする請求項6に記載のサービス提供装置。
The card issuer's signature for the ciphertext of the card number, the ciphertext of the user's account number on the device, the ciphertext of the card number, and the ciphertext of the user's account number on the device;
When the ciphertext of the account number at the one service organization, the ciphertext of the card number, and the signature of the card issuer for the ciphertext of the account number at the one service organization are received,
Confirm that the card issuer's signature is valid for the ciphertext of the card number and the ciphertext of the account number of the user in this device,
Confirm that the card issuer's signature is valid for the ciphertext of the card number and the ciphertext of the account number at the one service institution,
A ciphertext of an account number at the one service organization, and means for sending a request regarding the user to the one service organization;
7. The service providing apparatus according to claim 6, further comprising means for re-encrypting the ciphertext of the account number at the one service institution and storing a table corresponding to the account number in a storage.
利用者のカードのカード番号の暗号文と共に登録要求を受け取った場合は、
本装置での前記利用者のアカウント番号の暗号文を生成し、
前記カード番号の暗号文と、前記アカウント番号の暗号文と、前記利用者に関する情報とをカード発行者に送付する手段を有することを特徴とする請求項7に記載のサービス提供装置。
If you receive a registration request with a ciphertext for the card number of your card,
Generate a ciphertext of the user's account number on this device,
8. The service providing apparatus according to claim 7, further comprising means for sending the ciphertext of the card number, the ciphertext of the account number, and information about the user to the card issuer.
JP2008221601A 2008-08-29 2008-08-29 Relay service device and service providing device Active JP5169633B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008221601A JP5169633B2 (en) 2008-08-29 2008-08-29 Relay service device and service providing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008221601A JP5169633B2 (en) 2008-08-29 2008-08-29 Relay service device and service providing device

Publications (2)

Publication Number Publication Date
JP2010057049A true JP2010057049A (en) 2010-03-11
JP5169633B2 JP5169633B2 (en) 2013-03-27

Family

ID=42072460

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008221601A Active JP5169633B2 (en) 2008-08-29 2008-08-29 Relay service device and service providing device

Country Status (1)

Country Link
JP (1) JP5169633B2 (en)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001202452A (en) * 2000-01-21 2001-07-27 Nippon Telegr & Teleph Corp <Ntt> Method and device for distributing digital contents and recording medium of distribution program of digital contents
JP2001243384A (en) * 2001-05-16 2001-09-07 Mall Service:Kk Service charge settlement system
JP2002132721A (en) * 2000-10-27 2002-05-10 Nippon Telegr & Teleph Corp <Ntt> Method and system for providing service and recording medium recording service providing program
JP2003052029A (en) * 2001-08-06 2003-02-21 Nec Corp Information providing device, ticket providing device, reproducing device and information selling method and its program
JP2004164534A (en) * 2002-09-19 2004-06-10 Kddi Corp Contents distributing system, copyright management method in the same system, and terminal program
JP2005115743A (en) * 2003-10-09 2005-04-28 Ids:Kk Automatic authentication system for information communication terminal using cellular phone and code
JP2005149341A (en) * 2003-11-19 2005-06-09 Fuji Xerox Co Ltd Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program
JP2006293746A (en) * 2005-04-12 2006-10-26 Nippon Telegraph & Telephone East Corp Management server, and management method
JP2007019754A (en) * 2005-07-06 2007-01-25 Ntt Docomo Inc System for specifying identification information, identification information conversion apparatus, data transfer terminal, tamper-resistant apparatus, and method for specifying identification information
JP2007108833A (en) * 2005-10-11 2007-04-26 Nec Corp Device for storing a plurality of passwords and password management method
JP2007280256A (en) * 2006-04-11 2007-10-25 Nippon Telegr & Teleph Corp <Ntt> Id privacy protective method, id privacy protective system, id privacy protective security server, id privacy protective reader device, id privacy protective server program and id privacy protective reader program

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001202452A (en) * 2000-01-21 2001-07-27 Nippon Telegr & Teleph Corp <Ntt> Method and device for distributing digital contents and recording medium of distribution program of digital contents
JP2002132721A (en) * 2000-10-27 2002-05-10 Nippon Telegr & Teleph Corp <Ntt> Method and system for providing service and recording medium recording service providing program
JP2001243384A (en) * 2001-05-16 2001-09-07 Mall Service:Kk Service charge settlement system
JP2003052029A (en) * 2001-08-06 2003-02-21 Nec Corp Information providing device, ticket providing device, reproducing device and information selling method and its program
JP2004164534A (en) * 2002-09-19 2004-06-10 Kddi Corp Contents distributing system, copyright management method in the same system, and terminal program
JP2005115743A (en) * 2003-10-09 2005-04-28 Ids:Kk Automatic authentication system for information communication terminal using cellular phone and code
JP2005149341A (en) * 2003-11-19 2005-06-09 Fuji Xerox Co Ltd Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program
JP2006293746A (en) * 2005-04-12 2006-10-26 Nippon Telegraph & Telephone East Corp Management server, and management method
JP2007019754A (en) * 2005-07-06 2007-01-25 Ntt Docomo Inc System for specifying identification information, identification information conversion apparatus, data transfer terminal, tamper-resistant apparatus, and method for specifying identification information
JP2007108833A (en) * 2005-10-11 2007-04-26 Nec Corp Device for storing a plurality of passwords and password management method
JP2007280256A (en) * 2006-04-11 2007-10-25 Nippon Telegr & Teleph Corp <Ntt> Id privacy protective method, id privacy protective system, id privacy protective security server, id privacy protective reader device, id privacy protective server program and id privacy protective reader program

Also Published As

Publication number Publication date
JP5169633B2 (en) 2013-03-27

Similar Documents

Publication Publication Date Title
EP2348446B1 (en) A computer implemented method for authenticating a user
CA2463034C (en) Method and system for providing client privacy when requesting content from a public server
CN107196966A (en) The identity identifying method and system of multi-party trust based on block chain
US20110055556A1 (en) Method for providing anonymous public key infrastructure and method for providing service using the same
Conrado et al. Privacy in an Identity-based DRM System
JP2009529832A (en) Undiscoverable, ie secure data communication using black data
KR101450291B1 (en) Server for authenticating smart chips and method thereof
CN112766962A (en) Method for receiving and sending certificate, transaction system, storage medium and electronic device
WO2018220693A1 (en) Information processing device, verification device, information processing system, information processing method, and recording medium
JP5452192B2 (en) Access control system, access control method and program
KR20160085143A (en) Method for providing anonymous service and method for managing user information and system therefor
WO2018043573A1 (en) Key exchange method and key exchange system
JP2007148903A (en) Attribute certificate processing system, attribute certification request device, attribute certificate issuing device, attribute verification device, attribute certification request method, attribute certificate issuing method, attribute verification method and program
NL1043779B1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
JP4840575B2 (en) Terminal device, certificate issuing device, certificate issuing system, certificate acquisition method and certificate issuing method
CN115459929B (en) Security verification method, security verification device, electronic equipment, security verification system, security verification medium and security verification product
Li A secure chaotic maps‐based privacy‐protection scheme for multi‐server environments
JP2015516616A (en) Authentication method, apparatus and system
JP2008502045A5 (en)
CN113489669B (en) User data protection method and device
JP5169633B2 (en) Relay service device and service providing device
WO2021019783A1 (en) Proprietor identity confirmation system, terminal, and proprietor identity confirmation method
WO2021019782A1 (en) Owner identity confirmation system and owner identity confirmation method
KR20020086030A (en) User Authentication Method and System on Public Key Certificate including Personal Identification Information
JP2005176231A (en) Authentication system and method, certification apparatus and verification apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110715

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110920

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121217

R150 Certificate of patent or registration of utility model

Ref document number: 5169633

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150