JP2013085186A - Communication terminal and terminal control method - Google Patents
Communication terminal and terminal control method Download PDFInfo
- Publication number
- JP2013085186A JP2013085186A JP2011225027A JP2011225027A JP2013085186A JP 2013085186 A JP2013085186 A JP 2013085186A JP 2011225027 A JP2011225027 A JP 2011225027A JP 2011225027 A JP2011225027 A JP 2011225027A JP 2013085186 A JP2013085186 A JP 2013085186A
- Authority
- JP
- Japan
- Prior art keywords
- information
- application
- terminal
- communication terminal
- subscriber
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 105
- 238000000034 method Methods 0.000 title claims description 22
- 238000010295 mobile communication Methods 0.000 claims description 8
- 230000006870 function Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 7
- 238000001514 detection method Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Images
Abstract
Description
本発明は、通信端末及び端末制御方法に関する。 The present invention relates to a communication terminal and a terminal control method.
近年、携帯電話などの通信端末の高機能化に伴い、通信端末にアプリケーションをダウンロードし、通信端末上でアプリケーションを実行することが可能となっている。そのような通信端末において、アプリケーションを利用する権利を持たないユーザによるアプリケーションの利用を阻止するため、アプリケーションの利用権限の認証が必要とされている。 In recent years, with the enhancement of functions of communication terminals such as mobile phones, it is possible to download applications to the communication terminals and execute the applications on the communication terminals. In such a communication terminal, in order to prevent the use of the application by a user who does not have the right to use the application, authentication of the use right of the application is required.
ところで、従来、携帯電話において初期化を行うか否かの判定方法として、通信端末に装着された加入者認証モジュールであるSIM(Subscriber Identity Module)カードに保存された第1情報と、通信端末の保存装置に既に保存された第2情報とを比較する方法が知られている(例えば下記特許文献1)。
By the way, conventionally, as a method for determining whether or not to perform initialization in a mobile phone, first information stored in a SIM (Subscriber Identity Module) card, which is a subscriber authentication module attached to the communication terminal, and the communication terminal A method of comparing the second information already stored in the storage device is known (for example,
しかしながら、上記の方法を通信端末におけるアプリケーションの利用権限の認証方法として採用する場合、正しく認証できないという問題があった。例えば、SIMカードが故障する、又はSIMカードを紛失する等によりSIMカードを再発行した場合、同じユーザが利用するにもかかわらず、再発行後のSIMカードに保存された情報は再発行前のSIMカードに保存された情報と異なるものとなる。その場合、上記の方法では、通信端末に装着された再発行後のSIMカードに保存された情報と、通信端末の保存装置に既に保存された再発行前のSIMカードに保存された情報とが一致しないため、認証が失敗する。従って、上記の場合、アプリケーションの利用権利を有するユーザであっても、そのアプリケーションが利用できない。 However, when the above method is adopted as an authentication method for use authority of an application in a communication terminal, there is a problem that authentication cannot be performed correctly. For example, when a SIM card is reissued because the SIM card breaks down or the SIM card is lost, the information stored in the reissued SIM card is the same as before This is different from the information stored in the SIM card. In that case, in the above method, information stored in the SIM card after reissuance attached to the communication terminal and information stored in the SIM card before reissuance already stored in the storage device of the communication terminal are stored. Authentication fails because they do not match. Therefore, in the above case, even a user who has the right to use an application cannot use the application.
本発明はそのような課題を解決するためになされたものであり、加入者認証モジュールに記憶されている情報が変更された場合でも、アプリケーションの利用権限の認証が適切に行える通信端末及び端末制御方法を提供することができる。 The present invention has been made to solve such a problem, and a communication terminal and terminal control that can appropriately authenticate use authority of an application even when information stored in a subscriber authentication module is changed. A method can be provided.
上記目的を達成するために、本発明に係る通信端末は、加入者認証モジュールを装着することで移動体通信を行うことが可能であると共に、自端末で動作するアプリケーションを識別するアプリケーション識別情報と、加入者認証モジュールを識別する第一情報と、当該第一情報に対して契約されている又は自端末を識別する第二情報とを対応付けて記憶する記憶手段を有する通信端末であって、アプリケーションに対する認証要求があった際に、記憶手段によって当該アプリケーションのアプリケーション識別情報に対応付けて記憶されている第一情報及び第二情報と、自端末に装着されている加入者認証モジュールに記憶されている第一情報及び第二情報とをそれぞれ比較する比較手段と、比較手段によって第一情報及び第二情報のそれぞれが共に一致しないと判定された場合、当該加入者認証モジュールを所有する加入者には当該アプリケーションの利用権利がないと判定し、比較手段によって第一情報及び第二情報のそれぞれについて少なくとも一方が一致すると判定された場合、加入者には当該アプリケーションの利用権利があると判定する判定手段と、を備えることを特徴とする。 In order to achieve the above object, the communication terminal according to the present invention is capable of performing mobile communication by mounting a subscriber authentication module, and also includes application identification information for identifying an application operating on the terminal. A communication terminal having storage means for storing the first information for identifying the subscriber authentication module and the second information for which the first information is contracted or for identifying the terminal, When there is an authentication request for an application, the storage means stores the first information and the second information stored in association with the application identification information of the application, and the subscriber authentication module attached to the terminal. Comparing means for comparing the first information and the second information respectively, and comparing the first information and the second information by the comparing means. If it is determined that they do not match, it is determined that the subscriber who owns the subscriber authentication module does not have the right to use the application, and at least one of the first information and the second information is determined by the comparing means. And determining means for determining that the subscriber has the right to use the application when it is determined that they match.
本発明に係る通信端末では、自端末で動作するアプリケーションに対する認証要求があった際に、記憶手段によって当該アプリケーションのアプリケーション識別情報に対応付けて記憶されている第一情報及び第二情報と、自端末に装着されている加入者認証モジュールに記憶されている第一情報及び第二情報とがそれぞれ比較される。そして、第一情報及び第二情報のそれぞれが共に一致しないと判定された場合、当該加入者認証モジュールを所有する加入者には当該アプリケーションの利用権利がないと判定される。また、第一情報及び第二情報のそれぞれについて少なくとも一方が一致すると判定された場合、加入者には当該アプリケーションの利用権利があると判定される。従って、本発明に係る通信端末によれば、例えば加入者認証モジュールに記憶されている第一情報及び第二情報を予め記憶手段によって記憶させ、以降において加入者認証モジュールに記憶されている第一情報及び第二情報が両方とも変更されなかった場合、比較において第一情報及び第二情報の両方が一致すると判定されるため、加入者には当該アプリケーションの利用権利があると判定され、アプリケーションの利用権限の認証が適切に行える。一方、例えば加入者認証モジュールに記憶されている第一情報及び第二情報を予め記憶手段によって記憶させ、以降において加入者認証モジュールに記憶されている第一情報あるいは第二情報の何れか一方が変更された場合、比較において第一情報及び第二情報のうち変更されていない情報が一致すると判定されるため、加入者には当該アプリケーションの利用権利があると判定され、アプリケーションの利用権限の認証が適切に行える。 In the communication terminal according to the present invention, when there is an authentication request for an application operating on the terminal, the first information and the second information stored in association with the application identification information of the application are stored by the storage unit. The first information and the second information stored in the subscriber authentication module attached to the terminal are respectively compared. When it is determined that the first information and the second information do not match, it is determined that the subscriber who owns the subscriber authentication module does not have the right to use the application. Further, when it is determined that at least one of the first information and the second information matches, it is determined that the subscriber has the right to use the application. Therefore, according to the communication terminal according to the present invention, for example, the first information and the second information stored in the subscriber authentication module are stored in advance by the storage means, and thereafter the first information stored in the subscriber authentication module is stored. If both the information and the second information are not changed, it is determined in the comparison that both the first information and the second information match, so the subscriber is determined to have the right to use the application, and the application User authority can be properly authenticated. On the other hand, for example, the first information and the second information stored in the subscriber authentication module are stored in advance by the storage means, and thereafter either the first information or the second information stored in the subscriber authentication module is stored. If it is changed, it is determined in the comparison that the first information and the second information that have not been changed match, so it is determined that the subscriber has the right to use the application, and authentication of the right to use the application is verified. Can be done appropriately.
本発明に係る通信端末は、比較手段によって第一情報のみが一致しないと判定された場合、記憶手段によって記憶されている第一情報を、自端末に装着されている加入者認証モジュールに記憶されている第一情報で上書き更新し、比較手段によって第二情報のみが一致しないと判定された場合、記憶手段によって記憶されている第二情報を、自端末に装着されている加入者認証モジュールに記憶されている第二情報で上書き更新する更新手段と、を更に備える、ことが望ましい。この構成によれば、加入者にはアプリケーションの利用権利があると判定された場合、記憶手段によって記憶されている第一情報及び第二情報が、自端末に装着ている加入者認証モジュールに記憶されている第一情報及び第二情報とそれぞれ等しくなる。従って、以降において自端末に装着されている加入者認証モジュールに記憶されている第一情報あるいは第二情報の何れか一方が変更された場合でも、比較において第一情報及び第二情報のうち変更されていない情報が一致すると判定されるため、加入者にはアプリケーションの利用権利があると判定され、アプリケーションの利用権限の認証が適切に行える。 In the communication terminal according to the present invention, when it is determined by the comparing means that only the first information does not match, the first information stored by the storage means is stored in the subscriber authentication module attached to the terminal. If the comparison unit determines that only the second information does not match, the second information stored in the storage unit is transferred to the subscriber authentication module attached to the own terminal. It is desirable to further comprise update means for overwriting and updating with the stored second information. According to this configuration, when it is determined that the subscriber has the right to use the application, the first information and the second information stored in the storage unit are stored in the subscriber authentication module attached to the terminal. The first information and the second information are equal to each other. Therefore, even if one of the first information and the second information stored in the subscriber authentication module attached to the terminal is changed thereafter, the first information and the second information are changed in the comparison. Since it is determined that the information that has not been matched, the subscriber is determined to have the right to use the application, and the application usage right can be appropriately authenticated.
記憶手段は、アプリケーションの自端末へのダウンロードが成功した際に、当該アプリケーションのアプリケーション識別情報と、自端末に装着されている加入者認証モジュールに記憶されている第一情報と、当該加入者認証モジュールに記憶されている第二情報とを対応付けて記憶する、ことが望ましい。この構成によれば、アプリケーションの自端末へのダウンロードが成功した際に、記憶手段によって記憶されている第一情報及び第二情報が、自端末に装着されている加入者認証モジュールに記憶されている第一情報及び第二情報とそれぞれ等しくなる。一般的に、アプリケーションのダウンロードを行った際に装着されている加入者認証モジュールを所有する加入者に、当該アプリケーションの利用権利があると判定されるのが適切である。すなわち、本実施形態により、アプリケーションの利用権限の認証が適切に行える。 When the application is successfully downloaded to the own terminal, the storage means includes application identification information of the application, first information stored in a subscriber authentication module attached to the own terminal, and the subscriber authentication. It is desirable to store the second information stored in the module in association with each other. According to this configuration, when the application is successfully downloaded to the terminal, the first information and the second information stored in the storage unit are stored in the subscriber authentication module attached to the terminal. The first information and the second information are equal. In general, it is appropriate to determine that the subscriber who owns the subscriber authentication module installed when the application is downloaded has the right to use the application. That is, according to the present embodiment, it is possible to appropriately authenticate use authority of the application.
記憶手段は、アプリケーションを自端末で初めて実行する際に、当該アプリケーションのアプリケーション識別情報と、自端末に装着されている加入者認証モジュールに記憶されている第一情報と、当該加入者認証モジュールに記憶されている第二情報とを対応付けて記憶する、ことが望ましい。この構成によれば、アプリケーションを自端末で初めて実行する際に、記憶手段によって記憶されている第一情報及び第二情報が、自端末に装着されている加入者認証モジュールに記憶されている第一情報及び第二情報とそれぞれ等しくなる。一般的に、アプリケーションを初めて実行する際に装着されている加入者認証モジュールを所有する加入者に、当該アプリケーションの利用権利があると判定されるのが適切である。すなわち、本実施形態により、アプリケーションの利用権限の認証が適切に行える。 When executing the application for the first time on the own terminal, the storage means stores the application identification information of the application, the first information stored in the subscriber authentication module attached to the own terminal, and the subscriber authentication module. It is desirable to store the second information stored in association with each other. According to this configuration, when the application is executed for the first time in the own terminal, the first information and the second information stored in the storage unit are stored in the subscriber authentication module attached to the own terminal. It becomes equal to 1 information and 2nd information, respectively. In general, it is appropriate to determine that the subscriber who owns the subscriber authentication module installed when the application is executed for the first time has the right to use the application. That is, according to the present embodiment, it is possible to appropriately authenticate use authority of the application.
ところで、本発明は、上記のように通信端末の発明として記述できる他に、以下のように端末制御方法の発明としても記述することができる。これはカテゴリが異なるだけで、実質的に同一の発明であり、同様の作用及び効果を奏する。 By the way, the present invention can be described as an invention of a communication terminal as described above, and can also be described as an invention of a terminal control method as follows. This is substantially the same invention only in different categories, and has the same operations and effects.
即ち、本発明に係る端末制御方法は、加入者認証モジュールを装着することで移動体通信を行うことが可能であると共に、自端末で動作するアプリケーションを識別するアプリケーション識別情報と、加入者認証モジュールを識別する第一情報と、当該第一情報に対して契約されている又は自端末を識別する第二情報とを対応付けて記憶する記憶手段を有する通信端末による端末制御方法であって、アプリケーションに対する認証要求があった際に、記憶手段によって当該アプリケーションのアプリケーション識別情報に対応付けて記憶されている第一情報及び第二情報と、自端末に装着されている加入者認証モジュールに記憶されている第一情報及び第二情報とをそれぞれ比較する比較ステップと、比較ステップにおいて第一情報及び第二情報のそれぞれが共に一致しないと判定された場合、当該加入者認証モジュールを所有する加入者には当該アプリケーションの利用権利がないと判定し、比較ステップにおいて第一情報及び第二情報のそれぞれについて少なくとも一方が一致すると判定された場合、加入者には当該アプリケーションの利用権利があると判定する判定ステップと、を含むことを特徴とする。 That is, the terminal control method according to the present invention is capable of performing mobile communication by mounting a subscriber authentication module, application identification information for identifying an application operating on the terminal, and the subscriber authentication module. A terminal control method by a communication terminal having storage means for storing the first information for identifying and the second information for which the first information is contracted or for identifying the own terminal, Stored in the subscriber authentication module attached to the terminal and the first information and the second information stored in association with the application identification information of the application by the storage means. A comparison step for comparing the first information and the second information respectively, and the first information and the second information in the comparison step If it is determined that each of the information does not match, it is determined that the subscriber who owns the subscriber authentication module does not have the right to use the application, and at least for each of the first information and the second information in the comparison step A determination step of determining that the subscriber has the right to use the application when it is determined that the two match.
本発明によれば、加入者認証モジュールに記憶されている情報が変更された場合でも、アプリケーションの利用権限の認証が適切に行える。 According to the present invention, even when the information stored in the subscriber authentication module is changed, it is possible to appropriately authenticate the usage authority of the application.
以下、図面と共に本発明に係る通信端末及び端末制御方法の好適な実施形態について詳細に説明する。なお、図面の説明においては同一要素には同一符号を付し、重複する説明を省略する。 Hereinafter, preferred embodiments of a communication terminal and a terminal control method according to the present invention will be described in detail with reference to the drawings. In the description of the drawings, the same elements are denoted by the same reference numerals, and redundant description is omitted.
図1に本実施形態に係る通信端末1を示す。通信端末1は、加入者認証モジュールである後述のUIM(User Identity Module)カード20を装着することで移動体通信を行うことが可能な携帯電話端末である。図1に示すように、通信端末1は、アプリケーション10と、UIMカード20と、OSフレームワーク30と、アプリケーション管理部40とを備えて構成される。通信端末1は、上記の構成要素以外にも、例えば、携帯電話端末としての機能も備えていてもよい。
FIG. 1 shows a
アプリケーション10は、通信端末1上で動作するソフトウェアアプリケーションである。アプリケーション10は、通信端末1による移動体通信を用いて外部のサーバ等から通信端末1にダウンロードされる。通信端末1において、複数のアプリケーション10を記憶し、また実行することができる。アプリケーション10の中には、そのアプリケーション10を実行する上での利用権限の認証を要求するアプリケーション10がある。利用権限の認証を要求するか否か、また利用権限の認証をいつ要求するかはアプリケーション開発者等がアプリケーション10ごとに指定することができる。アプリケーション10が利用権限の認証を要求する契機としては、アプリケーション10の初回実行時、アプリケーション10の実行中にユーザから特定の操作を受け付けた時、及び予め設定された時刻等が挙げられる。
The
UIMカード20は、UIMカードやSIMカード等の加入者認証モジュールである。UIMカード20には、UIMカード20を識別する第一情報と、当該第一情報に対して契約されている又は通信端末1を識別する第二情報とが記憶されている。第一情報の具体例としては、IMSI(International Mobile Subscriber Identity)やICCID(Integrated Circuit Card Identifier)等が挙げられ、第二情報の具体例としては、MSN(Mobile Subscriber Number)やIMEI(International Mobile Equipment Identity)等が挙げられる。第一情報及び第二情報は、加入者個人を特定するための情報としても利用される。UIMカード20を所有する加入者は、移動体通信を提供する会社に申請を行うことで、UIMカード20の第一情報に対して契約されている第二情報を変更したり、通信端末1とは異なる通信端末にUIMカード20を装着することで、UIMカード20の既存の第二情報を当該異なる通信端末を識別する第二情報に変更したりすることができ、また、UIMカード20を再発行して同一の第二情報の新しい第一情報のUIMカード20に変更することができる。
The
OSフレームワーク30は、通信端末1上で実行されているOS(Operating System)が提供するソフトウェアフレームワークである。通信端末1上で実行されているOSで動作するソフトウェア、例えば後述のアプリケーション管理部40等は、OSフレームワーク30を介してUIMカード20に情報を記憶させたり、UIMカード20から情報を読み取ったりすることができる。なお、OSフレームワーク30は、UIMカード20から情報を読み取る際、UIMカード20に現に記憶されている情報を誤りなく読み取ることを原則とするが、端末ユーザ等のOSフレームワーク30に対する攻撃等によって、UIMカード20内に記録されている情報とは異なる第一情報及び第二情報をアプリケーション管理部40に誤って送信させられる、すなわち誤信させられる危険性を完全に排除することは求めない。
The
アプリケーション管理部40は、アプリケーション10を管理するソフトウェアである。図1に示すように、アプリケーション管理部40は、ダウンロード部41と、記憶部42と、認証要求取得部43と、比較部44と、更新部45と、判定部46と、制御部47とを備えて構成される。なお、アプリケーション管理部40は、攻撃者によるリバースエンジニアリング等によって容易にロジックが解読されることがないように、難読化等の対応を行うことが好ましい。
The
以上、通信端末1の主な構成要素について説明した。続いて、図1に示すアプリケーション管理部40の各構成要素の詳細について説明する。
The main components of the
ダウンロード部41は、通信端末1にアプリケーション10をダウンロードするダウンロード手段である。具体的には、ダウンロード部41は、ユーザ等から特定の操作を受け付けた際に、外部のサーバ等から通信端末1による移動体通信を介してアプリケーション10をダウンロードする。そして、ダウンロード部41は、アプリケーション10のダウンロードが成功すると、アプリケーション10を識別するアプリケーション識別情報であるアプリケーション10のパッケージ名を記憶部42に出力する。
The
記憶部42は、アプリケーション10の通信端末1へのダウンロードが成功した際に、当該アプリケーション10のパッケージ名と、通信端末1に装着されているUIMカード20に記憶されている第一情報と、当該UIMカード20に記憶されている、当該第一情報に対して契約されている又は通信端末1を識別する第二情報とを対応付けて記憶する記憶手段である。具体的には、記憶部42は、ダウンロード部41によるアプリケーション10のダウンロードが成功し、ダウンロード部41からアプリケーション10のパッケージ名が入力されると、OSフレームワーク30を介して、通信端末1に装着されているUIMカード20に記憶されている第一情報及び第二情報を取得する。そして、記憶部42は、ダウンロード部41から入力されたアプリケーション10のパッケージ名と、UIMカード20から取得した第一情報及び第二情報とを対応付けて記憶する。記憶部42は、アプリケーション10のパッケージ名をキーとして、対応付けて記憶されたアプリケーション10のパッケージ名と第一情報と第二情報との組(エントリ)を取得することができる。
When the download of the
図2は、記憶部42によって記憶された複数のエントリを含むテーブルを示す図である。図2に示すように、記憶部42は、アプリケーション10のパッケージ名と、アプリケーション10のダウンロードが成功した際に通信端末1に装着されているUIMカード20に記憶されている第一情報及び第二情報とを対応付けて記憶する。
FIG. 2 is a diagram illustrating a table including a plurality of entries stored by the
なお、記憶部42は、通信端末1へのアプリケーション10のダウンロードが成功した際に、エントリを記憶すると説明したが、記憶する契機はこれに限るものではない。例えば、記憶部42は、エントリを記憶する契機として、アプリケーション10を通信端末1にインストールした際、アプリケーション10の初回実行時、及び予め設定された時刻、ユーザが手動で入力した際等が挙げられる。また、記憶部42は、エントリを記憶する際に、既に同一のパッケージ名を含むエントリが記憶されている場合、上書きして記憶してもよい。また、記憶部42は、通信端末1からアプリケーション10が削除された場合、必ずしも記憶部42に記憶されている当該アプリケーション10に対応するエントリを削除する必要はない。また、記憶部42は、OSフレームワーク30の一機能であるユーザデータ削除機能によって、記憶部42に記憶されているエントリを削除しないものとする。
In addition, although the memory |
記憶部42は、アプリケーション10からの指示に基づいてのみ読み書きができるようにアクセスコントロールを行うことが好ましい。さらに、何らかの手段によってアクセスコントロールが無効化された場合であっても、記憶部42は、記憶されている第一情報や第二情報等の情報が盗まれることがないように秘匿(暗号化)を行うことが好ましい。また、記憶部42は、記憶されているエントリの改ざんによって不正なエントリが与えられ、アプリケーション10の認証が誤った動作をおこさないように、改ざん検知の仕組みを備えることが好ましい。なお、改ざん検知の仕組みは、従来の改ざん検知技術を用いるものとする。
The
認証要求取得部43は、アプリケーション10を実行する上での認証要求をアプリケーション10から取得する認証要求取得手段である。認証要求取得部43は、アプリケーション10の認証要求を取得すると、当該アプリケーション10のパッケージ名を比較部44に出力する。
The authentication
比較部44は、アプリケーション10に対する認証要求があった際に、記憶部42によって当該アプリケーション10のアプリケーション識別情報に対応付けて記憶されている第一情報及び第二情報と、通信端末1に装着されているUIMカード20に記憶されている第一情報及び第二情報とをそれぞれ比較する比較手段である。具体的には、比較部44は、アプリケーション10の認証要求を取得した認証要求取得部43から当該アプリケーション10のパッケージ名が入力されると、まずは、入力されたアプリケーション10のパッケージ名に対応付けて記憶部42によって記憶されている第一情報及び第二情報を取得する。続いて、比較部44は、OSフレームワーク30を介して、通信端末1に装着されているUIMカード20に記憶されている第一情報及び第二情報を取得する。そして、比較部44は、上述の通り取得した、記憶部42によって記憶されている第一情報と、UIMカード20に記憶されている第一情報とが一致しているか否かを判定する。さらに、比較部44は、上述の通り取得した、記憶部42によって記憶されている第二情報と、UIMカード20に記憶されている第二情報とが一致しているか否かを判定する。
The
なお、比較部44は、第一情報が一致しているか否かを判定してから第二情報が一致しているか否かを判定してもよいし、第二情報が一致しているか否かを判定してから第一情報が一致しているか否かを判定してもよい。そして、比較部44は、第一情報及び第二情報のそれぞれについての一致しているか否かの判定結果を、後述の更新部45及び判定部46に出力する。
The
更新部45は、比較部44によって第一情報のみが一致しないと判定された場合、記憶部42によって記憶されている第一情報を、通信端末1に装着されているUIMカード20に記憶されている第一情報で上書き更新し、比較部44によって第二情報のみが一致しないと判定された場合、記憶部42によって記憶されている第二情報を、通信端末1に装着されているUIMカード20に記憶されている第二情報で上書き更新する更新手段である。具体的には、更新部45は、比較部44から「第一情報は不一致、第二情報は一致」という判定結果が入力されると、OSフレームワーク30を介して、通信端末1に装着されているUIMカード20に記憶されている第一情報を取得し、取得した第一情報を用いて記憶部42によって記憶されている第一情報を上書き更新する。ここで、上書き更新される対象の記憶部42によって記憶されている第一情報は、上述の通り、認証要求があったアプリケーション10のパッケージ名に対応付けて記憶部42によって記憶されている第一情報である。また、更新部45は、比較部44から「第一情報は一致、第二情報は不一致」という判定結果が入力されると、OSフレームワーク30を介して、通信端末1に装着されているUIMカード20に記憶されている第二情報を取得し、取得した第二情報を用いて記憶部42によって記憶されている第二情報を上書き更新する。ここで、上書き更新される対象の記憶部42によって記憶されている第二情報は、上述の通り、認証要求があったアプリケーション10のパッケージ名に対応付けて記憶部42によって記憶されている第二情報である。
When the
判定部46は、比較部44によって第一情報及び第二情報のそれぞれが共に一致しないと判定された場合、UIMカード20を所有する加入者には当該アプリケーション10の利用権利がないと判定し、比較部44によって第一情報及び第二情報のそれぞれについて少なくとも一方が一致すると判定された場合、加入者には当該アプリケーション10の利用権利があると判定する判定手段である。具体的には、判定部46は、比較部44から「第一情報は不一致、第二情報は不一致」という判定結果が入力されると、UIMカード20を所有する加入者にはアプリケーション10の利用権利がないと判定する。また、判定部46は、比較部44から「第一情報は一致、第二情報は不一致」、「第一情報は不一致、第二情報は一致」及び「第一情報は一致、第二情報は一致」という判定結果のうち何れかの判定結果が入力されると、UIMカード20を所有する加入者にはアプリケーション10の利用権利があると判定する。
The
なお、判定部46は、比較部44によりOSフレームワーク30を介して通信端末1に装着されているUIMカード20に記憶されている第一情報または第二情報を取得できなかった場合や、UIMカード20が通信端末1に装着されていない場合、アプリケーション10の利用権利がないと判定する。また、判定部46は、通信端末1に装着されているUIMカード20に記憶されている値が改ざんされていることを検知した場合、比較部44による判定結果に関わらず、アプリケーション10の利用権利がないと判定する。ここで、判定部46による改ざんの検知は、従来の改ざん検知技術を用いるものとする。そして、判定部46は、利用権利に関する判定結果を制御部47に出力する。
Note that the
制御部47は、判定部46による判定結果に基づいて通信端末1の動作を制御する制御手段である。具体的には、制御部47は、判定部46から「アプリケーション10の利用権利がある」という判定結果が入力されると、アプリケーション10の実行を許可し、実際にアプリケーション10を実行する。一方、制御部47は、判定部46から「アプリケーション10の利用権利がない」という判定結果が入力されると、アプリケーション10の実行を禁止し、実際にアプリケーション10の実行を停止する。また、制御部47は、判定部46から入力された判定結果の内容をディスプレイ106等に出力してもよい。制御部47は、例えば、「本アプリケーションの認証に失敗しました。本アプリケーションの利用権利があるか確認して下さい。」あるいは「本アプリケーションの認証に成功しました。」等のテキストを含むダイアログボックスをディスプレイ106に表示してもよい。また、制御部47は、判定部46による判定結果をアプリケーション10に返却するAPI(Application Programming Interface)を提供してもよい。以上が、アプリケーション管理部40の各構成要素の説明である。
The
図3に通信端末1のハードウェア構成を示す。図3に示すように、通信端末1は、CPU(Central Processing Unit)101、主記憶装置であるRAM(Random Access Memory)102及びROM(Read Only Memory)103、入力デバイスである操作部104、データ送受信デバイスである無線通信部105、出力デバイスであるディスプレイ106、及びアンテナ107等のハードウェアにより構成されている。これらの構成要素が動作することにより、図1に示した通信端末1の各構成要素の機能が発揮される。
FIG. 3 shows a hardware configuration of the
引き続いて、図4及び5のフローチャートを用いて、本実施形態に係る通信端末1で実行される処理(端末制御方法)を説明する。図4は、アプリケーション10がダウンロードされた際の処理を示すフローチャートであり、図5は、アプリケーション10に対する認証要求があった際の処理を示すフローチャートである。
Subsequently, processing (terminal control method) executed by the
まず、図4について説明する。本処理では、まず、ダウンロード部41により、アプリケーション10が通信端末1にダウンロードされる(S1)。S1にてダウンロードが成功すると、記憶部42により、ダウンロードされたアプリケーション10のパッケージ名と、通信端末1に装着されているUIMカード20に記憶されている第一情報及び第二情報とが対応付けて記憶される(S2)。以上が図4に示す処理の説明である。
First, FIG. 4 will be described. In this process, first, the
次に図5について説明する。本処理では、まず、認証要求取得部43により、アプリケーション10に対する認証要求がアプリケーション10から取得される(S10)。S10にて認証要求が取得されると、比較部44により、認証要求の対象であるアプリケーション10のパッケージ名に対応付けて記憶部42によって記憶されている第一情報及び第二情報と、通信端末1に装着されているUIMカード20に記憶されている第一情報及び第二情報とがそれぞれ比較される(S11、比較ステップ)。S11にて、第一情報及び第二情報の両方が一致しないと判定された場合(S12:YES)、判定部46により、アプリケーション10の利用権利なしと判定される(S13、判定ステップ)。
Next, FIG. 5 will be described. In this process, first, the authentication
一方、S11にて、第一情報及び第二情報の何れか一方が一致すると判定された場合(S12:NO、S14:YES)、判定部46により、アプリケーション10の利用権利ありと判定される(S15、判定ステップ)。そして、S11にて第一情報のみが一致しないと判定された場合、S15に続いて、更新部45により、記憶部42によって記憶されている第一情報が、通信端末1に装着されているUIMカード20に記憶されている第一情報で上書き更新される(S16)。また、S11にて第二情報のみが一致しないと判定された場合、S15に続いて、更新部45により、記憶部42によって記憶されている第二情報が、通信端末1に装着されているUIMカード20に記憶されている第二情報で上書き更新される(S16)。
On the other hand, when it is determined in S11 that one of the first information and the second information matches (S12: NO, S14: YES), the
一方、S11にて、第一情報及び第二情報の両方が一致すると判定された場合(S12:NO、S14:NO)、判定部46により、アプリケーション10の利用権利ありと判定される(S17、判定ステップ)。以上が図5に示す処理の説明である。
On the other hand, if it is determined in S11 that both the first information and the second information match (S12: NO, S14: NO), the
上述したように、本実施形態では、通信端末1において、通信端末1で動作するアプリケーション10に対する認証要求があった際に、記憶部42によって当該アプリケーション10のパッケージ名に対応付けて記憶されている第一情報及び第二情報と、通信端末1に装着されているUIMカード20に記憶されている第一情報及び第二情報とがそれぞれ比較される。そして、第一情報及び第二情報のそれぞれが共に一致しないと判定された場合、当該UIMカード20を所有する加入者には当該アプリケーション10の利用権利がないと判定される。また、第一情報及び第二情報のそれぞれについて少なくとも一方が一致すると判定された場合、加入者には当該アプリケーション10の利用権利があると判定される。
As described above, in the present embodiment, when there is an authentication request for the
従って、本実施形態によれば、例えばUIMカード20に記憶されている第一情報及び第二情報を予め記憶部42によって記憶させ、以降においてUIMカード20に記憶されている第一情報及び第二情報が両方とも変更されなかった場合、比較において第一情報及び第二情報の両方が一致すると判定されるため、加入者には当該アプリケーション10の利用権利があると判定される。このように、第一情報及び第二情報の両方が一致する場合、第一情報及び第二情報を予め記憶部42によって記憶させた時点での加入者に係るUIMカード20と、第一情報及び第二情報を比較した時点での加入者に係るUIMカード20とが一致するため、当該加入者には当該アプリケーション10の利用権利があると判定されるのが適切である。すなわち、本実施形態により、アプリケーション10の利用権限の認証が適切に行える。
Therefore, according to the present embodiment, for example, the first information and the second information stored in the
一方、本実施形態では、例えばUIMカード20に記憶されている第一情報及び第二情報を予め記憶部42によって記憶させ、以降においてUIMカード20に記憶されている第一情報あるいは第二情報の何れか一方が変更された場合、比較において第一情報及び第二情報のうち変更されていない情報が一致すると判定されるため、加入者には当該アプリケーション10の利用権利があると判定される。このように、第一情報及び第二情報の何れか一方が一致する場合として、例えば、UIMカード20が故障する、又はUIMカード20を紛失する等によりUIMカード20を再発行し、第一情報のみが変更される場合が挙げられる。また、例えば、加入者がUIMカード20は同じものを利用し、第二情報のみを変更する場合が挙げられる。このような場合、第一情報及び第二情報を予め記憶部42によって記憶させた時点での加入者と、第一情報及び第二情報を比較した時点での加入者とが一致するため、加入者には当該アプリケーション10の利用権利があると判定されるのが適切である。すなわち、本実施形態により、アプリケーション10の利用権限の認証が適切に行える。
On the other hand, in this embodiment, for example, the first information and the second information stored in the
また、本実施形態のように、比較部44によって第一情報のみが一致しないと判定された場合、記憶部42によって記憶されている第一情報を、通信端末1に装着されているUIMカード20に記憶されている第一情報で上書き更新し、比較部44によって第二情報のみが一致しないと判定された場合、記憶部42によって記憶されている第二情報を、通信端末1に装着されているUIMカード20に記憶されている第二情報で上書き更新する更新部45と、を更に備えてもよい。この構成によれば、加入者にはアプリケーション10の利用権利があると判定された場合、記憶部42によって記憶されている第一情報及び第二情報が、通信端末1に装着ているUIMカード20に記憶されている第一情報及び第二情報とそれぞれ等しくなる。従って、以降において通信端末1に装着されているUIMカード20に記憶されている第一情報あるいは第二情報の何れか一方が変更された場合でも、比較において第一情報及び第二情報のうち変更されていない情報が一致すると判定されるため、加入者にはアプリケーション10の利用権利があると判定され、上述の通り、アプリケーション10の利用権限の認証が適切に行える。
Further, as in the present embodiment, when the
また、本実施形態のように、記憶部42は、アプリケーション10の通信端末1へのダウンロードが成功した際に、当該アプリケーション10のパッケージ名と、通信端末1に装着されているUIMカード20に記憶されている第一情報と、当該UIMカード20に記憶されている第二情報とを対応付けて記憶してもよい。この構成によれば、アプリケーション10の通信端末1へのダウンロードが成功した際に、記憶部42によって記憶されている第一情報及び第二情報が、通信端末1に装着されているUIMカード20に記憶されている第一情報及び第二情報とそれぞれ等しくなる。一般的に、アプリケーション10のダウンロードを行った際に装着されているUIMカード20または当該UIMカード20を所有する加入者に、当該アプリケーション10の利用権利があると判定されるのが適切である。すなわち、本実施形態により、アプリケーション10の利用権限の認証が適切に行える。
Further, as in this embodiment, when the
また、本実施形態のように、記憶部42は、アプリケーション10を通信端末1で初めて実行する際に、当該アプリケーション10のパッケージ名と、通信端末1に装着されているUIMカード20に記憶されている第一情報と、当該UIMカード20に記憶されている第二情報とを対応付けて記憶してもよい。この構成によれば、アプリケーション10を通信端末1で初めて実行する際に、記憶部42によって記憶されている第一情報及び第二情報が、通信端末1に装着されているUIMカード20に記憶されている第一情報及び第二情報とそれぞれ等しくなる。一般的に、アプリケーション10を初めて実行する際に装着されているUIMカード20または当該UIMカード20を所有する加入者に、当該アプリケーション10の利用権利があると判定されるのが適切である。すなわち、本実施形態により、アプリケーションの利用権限の認証が適切に行える。
Further, as in the present embodiment, when the
以上の通り、本実施形態に係る通信端末1において、例えば、UIMカード20を再発行したことにより第一情報のみが変更された場合や、第二情報のみが変更された場合においても、アプリケーション10の利用権限の認証が適切に行うことができる。従って、本実施形態に係る通信端末1により、アプリケーション10を利用する権利を持たないユーザによるアプリケーション10の利用を簡易に阻止する方法をアプリケーション10の開発者等に提供することができる。
As described above, in the
ここで、本実施形態に係る通信端末1におけるアプリケーション10の認証機能の利用の有無や様態は、アプリケーション開発者が自由に選択できることを想定しており、アプリケーション10に対して一律に認証機能の利用を強制することは想定していない。
Here, it is assumed that whether or not the authentication function of the
また、本実施形態に係る通信端末1において、認証要求取得部43、比較部44、更新部45、判定部46及び制御部47は、メモリ(RAM102)が許す限り、複数のアプリケーション10からの認証要求を並列して取得及び処理することができる。
In the
本実施形態に係る通信端末1において、アプリケーション10の利用権限の認証の判定要素として第一情報及び第二情報を利用しているが、これらに限るものではない。例えば、第一情報及び第二情報に加えて、加入者のメールアドレス、加入者に自ら入力させたパスワード、加入者の指紋等の生体情報等を比較部44による比較や判定部46による判定において第一情報及び第二情報と同様に用いてもよい。つまり、判定要素として第一情報及び第二情報の2つの情報だけでなく、3つ以上の情報を利用してもよい。
In the
また、本実施形態に係る通信端末1において、制御部47は、ディスプレイ106等への出力を行ってもよいと説明したが、ディスプレイ106等への出力を行わず、アプリケーション管理部40に含まれる構成要素全てが、ユーザインタフェースを備えない実施形態をとることも可能である。なお、本実施形態に係る通信端末1においてアプリケーション10の利用権限の認証が行われる際に、通信端末1から外部への通信は発生しない。
Further, in the
また、本実施形態に係る通信端末1において、アプリケーション管理部40は、利用権限の認証の実行を行う「利用権限認証エージェント」、及び利用権限の認証を行いたいアプリケーション10に対して利用権限認証エージェントへアクセスするためのインタフェースを提供する「利用権限認証ライブラリ」の2つに分けて提供される。利用権限認証エージェントは、利用権限認証ライブラリとは独立に動作するサービス(機能)である。利用権限認証エージェントは利用権限認証ライブラリとプロセス間通信(IPC:InterProcess Communication)により利用権限の認証要求を受け付ける。この際、同時に複数の利用権限認証ライブラリから要求があっても並行して適切に処理を行えるようにすることが好ましい。一方、利用権限認証ライブラリは、アプリケーション開発者が自身で開発するアプリケーション10内に取り込んで利用できるようにライブラリの形態で提供される。利用権限認証ライブラリは、利用権限認証エージェントが起動していない場合には、利用権限認証エージェント起動させる。利用権限認証ライブラリは利用権限認証エージェントとIPCにより利用権限の認証要求を行い、結果を受領することができる。本実施形態では、利用権限認証エージェントがダウンロード部41、記憶部42、認証要求取得部43、比較部44、更新部45、判定部46及び制御部47に対応し、認証要求取得部43が、利用権限認証ライブラリからの利用権限の認証要求を取得する。
Further, in the
1…通信端末、10…アプリケーション、20…UIMカード、30…OSフレームワーク、40…アプリケーション管理部、41…ダウンロード部、42…記憶部、43…認証要求取得部、44…比較部、45…更新部、46…判定部、47…制御部。
DESCRIPTION OF
Claims (5)
前記アプリケーションに対する認証要求があった際に、前記記憶手段によって当該アプリケーションの前記アプリケーション識別情報に対応付けて記憶されている前記第一情報及び前記第二情報と、自端末に装着されている前記加入者認証モジュールに記憶されている前記第一情報及び前記第二情報とをそれぞれ比較する比較手段と、
前記比較手段によって前記第一情報及び前記第二情報のそれぞれが共に一致しないと判定された場合、当該加入者認証モジュールを所有する加入者には当該アプリケーションの利用権利がないと判定し、前記比較手段によって前記第一情報及び前記第二情報のそれぞれについて少なくとも一方が一致すると判定された場合、前記加入者には当該アプリケーションの利用権利があると判定する判定手段と、
を備える通信端末。 It is possible to perform mobile communication by mounting a subscriber authentication module, and also includes application identification information for identifying an application that operates on its own terminal, first information for identifying the subscriber authentication module, A communication terminal having storage means for storing the second information for contracting with one information or identifying the own terminal in association with each other;
When there is an authentication request for the application, the storage unit stores the first information and the second information stored in association with the application identification information of the application, and the subscription attached to the terminal. Comparison means for comparing the first information and the second information stored in the person authentication module,
If it is determined by the comparing means that the first information and the second information do not match, it is determined that the subscriber who owns the subscriber authentication module does not have the right to use the application, and the comparison A determination means for determining that the subscriber has a right to use the application when it is determined by the means that at least one of the first information and the second information matches,
A communication terminal comprising:
を更に備える請求項1に記載の通信端末。 When it is determined by the comparing means that only the first information does not match, the first information stored by the storage means is stored in the subscriber authentication module attached to the terminal. If the second information is overwritten with the first information and the comparison means determines that only the second information does not match, the second information stored in the storage means is replaced with the subscriber who is attached to the terminal. Update means for overwriting and updating the second information stored in the authentication module;
The communication terminal according to claim 1, further comprising:
ことを特徴とする請求項1又は2に記載の通信端末。 The storage means, when the application is successfully downloaded to the terminal, the application identification information of the application, and the first information stored in the subscriber authentication module attached to the terminal , Storing the second information stored in the subscriber authentication module in association with each other.
The communication terminal according to claim 1 or 2.
ことを特徴とする請求項1〜3の何れか一項に記載の通信端末。 The storage means, when executing the application for the first time on its own terminal, the application identification information of the application, the first information stored in the subscriber authentication module attached to the terminal, Storing the second information stored in the subscriber authentication module in association with each other;
The communication terminal as described in any one of Claims 1-3 characterized by the above-mentioned.
前記アプリケーションに対する認証要求があった際に、前記記憶手段によって当該アプリケーションの前記アプリケーション識別情報に対応付けて記憶されている前記第一情報及び前記第二情報と、自端末に装着されている前記加入者認証モジュールに記憶されている前記第一情報及び前記第二情報とをそれぞれ比較する比較ステップと、
前記比較ステップにおいて前記第一情報及び前記第二情報のそれぞれが共に一致しないと判定された場合、当該加入者認証モジュールを所有する加入者には当該アプリケーションの利用権利がないと判定し、前記比較ステップにおいて前記第一情報及び前記第二情報のそれぞれについて少なくとも一方が一致すると判定された場合、前記加入者には当該アプリケーションの利用権利があると判定する判定ステップと、
を含む端末制御方法。 It is possible to perform mobile communication by mounting a subscriber authentication module, and also includes application identification information for identifying an application that operates on its own terminal, first information for identifying the subscriber authentication module, It is a terminal control method by a communication terminal having a storage means for storing in association with second information that is contracted for one information or that identifies its own terminal,
When there is an authentication request for the application, the storage unit stores the first information and the second information stored in association with the application identification information of the application, and the subscription attached to the terminal. A comparison step of comparing the first information and the second information stored in the person authentication module,
If it is determined in the comparison step that the first information and the second information do not match, it is determined that the subscriber who owns the subscriber authentication module does not have the right to use the application, and the comparison If it is determined in the step that at least one of the first information and the second information matches, the determination step determines that the subscriber has the right to use the application;
A terminal control method including:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011225027A JP5502049B2 (en) | 2011-10-12 | 2011-10-12 | Communication terminal and terminal control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011225027A JP5502049B2 (en) | 2011-10-12 | 2011-10-12 | Communication terminal and terminal control method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013085186A true JP2013085186A (en) | 2013-05-09 |
JP5502049B2 JP5502049B2 (en) | 2014-05-28 |
Family
ID=48529920
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011225027A Active JP5502049B2 (en) | 2011-10-12 | 2011-10-12 | Communication terminal and terminal control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5502049B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014194824A1 (en) * | 2013-06-06 | 2014-12-11 | 中国银联股份有限公司 | Mobile device-based authentication method and authentication apparatus |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000049687A (en) * | 1998-07-29 | 2000-02-18 | Sharp Corp | Terminal equipment for mobile communication and application thereof |
JP2004127015A (en) * | 2002-10-03 | 2004-04-22 | Sharp Corp | Data using device and data using method, data using program, and storage medium recording it |
-
2011
- 2011-10-12 JP JP2011225027A patent/JP5502049B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000049687A (en) * | 1998-07-29 | 2000-02-18 | Sharp Corp | Terminal equipment for mobile communication and application thereof |
JP2004127015A (en) * | 2002-10-03 | 2004-04-22 | Sharp Corp | Data using device and data using method, data using program, and storage medium recording it |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014194824A1 (en) * | 2013-06-06 | 2014-12-11 | 中国银联股份有限公司 | Mobile device-based authentication method and authentication apparatus |
Also Published As
Publication number | Publication date |
---|---|
JP5502049B2 (en) | 2014-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112771826B (en) | Application program login method, application program login device and mobile terminal | |
US20170289333A1 (en) | Device Locator Disable Authentication | |
US8984592B1 (en) | Enablement of a trusted security zone authentication for remote mobile device management systems and methods | |
US10440111B2 (en) | Application execution program, application execution method, and information processing terminal device that executes application | |
US8555060B2 (en) | Managing method, device and terminal for application program | |
US20140007215A1 (en) | Mobile applications platform | |
CN105446713B (en) | Method for secure storing and equipment | |
US9325683B2 (en) | Mobile application management framework | |
EP2383675B1 (en) | Thin client-server system, thin client terminal, data management method, and computer readable recording medium | |
CN106790156B (en) | Intelligent device binding method and device | |
CN106330984B (en) | Dynamic updating method and device of access control strategy | |
US11212283B2 (en) | Method for authentication and authorization and authentication server using the same for providing user management mechanism required by multiple applications | |
NO326152B1 (en) | Device and method for limiting access to content and storage | |
CN109196891B (en) | Method, terminal and server for managing subscription data set | |
CN108335105B (en) | Data processing method and related equipment | |
CN105975867B (en) | A kind of data processing method | |
US9344406B2 (en) | Information processing device, information processing method, and computer program product | |
CN110795737A (en) | Method and terminal equipment for upgrading service application range of electronic identity card | |
CN109977039A (en) | HD encryption method for storing cipher key, device, equipment and readable storage medium storing program for executing | |
CN110876144A (en) | Mobile application method, device and system of identity certificate | |
US10251064B1 (en) | Unlock of a mobile communication device in a locked state using a 2-dimensional barcode | |
JP2011151487A (en) | Terminal-line opening system, and terminal-line opening method | |
CN105812370A (en) | Smart card processing method, device and system | |
CN104346299B (en) | The control method and device of a kind of mobile terminal to update | |
JP5502049B2 (en) | Communication terminal and terminal control method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130830 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130910 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131029 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140312 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5502049 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |