JP2019101853A - サーバ、端末、sim情報の提供方法及びsim情報の書き込み方法 - Google Patents

サーバ、端末、sim情報の提供方法及びsim情報の書き込み方法 Download PDF

Info

Publication number
JP2019101853A
JP2019101853A JP2017233343A JP2017233343A JP2019101853A JP 2019101853 A JP2019101853 A JP 2019101853A JP 2017233343 A JP2017233343 A JP 2017233343A JP 2017233343 A JP2017233343 A JP 2017233343A JP 2019101853 A JP2019101853 A JP 2019101853A
Authority
JP
Japan
Prior art keywords
information
esim
profile
sim
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017233343A
Other languages
English (en)
Other versions
JP6940044B2 (ja
Inventor
沙樹 ▲高▼山
沙樹 ▲高▼山
Saki Takayama
石井 勝
Masaru Ishii
勝 石井
雄岳 池田
Otake Ikeda
雄岳 池田
晶浩 井ノ上
Akihiro Inoue
晶浩 井ノ上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2017233343A priority Critical patent/JP6940044B2/ja
Publication of JP2019101853A publication Critical patent/JP2019101853A/ja
Application granted granted Critical
Publication of JP6940044B2 publication Critical patent/JP6940044B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】eSIMに書き込むSIM情報の要求元を認証するための認証情報として、専用の認証情報を管理する必要性を低くできる技術を提供する。【解決手段】サーバは、eSIMに書き込まれるSIM情報を記憶する記憶部と、端末と通信する通信部と、通信部が端末から受信した認証情報が、記憶部に記憶されているSIM情報に含まれる所定の情報と一致する場合、SIM情報を端末に送信する動作を通信部に実行させる制御部と、を含む。【選択図】図1

Description

本発明は、eSIM(Embedded Subscriber Identity Module)を利用する技術に関する。
特許文献1には、eSIMを備えた端末が記載されている。eSIMは「組み込み型加入者識別モジュール」とも称され、ハードウェア名称としてeUICC(Embedded Universal IC Card)と称されることもある。eSIMに対しては、電話番号等を含むSIM(Subscriber Identity Module)情報をサーバからネットワークを経由して書き込むことができる。SIM情報は「プロファイル」とも称される。
特表2015−522976号公報
GSMA(GSM(登録商標) Association)の標準仕様では、プロファイルをダウンロードするために利用されるコードとして、Activation Code(アクティベーションコード、以下「AC」とも称する)が規定されている。
ACには、プロファイルをダウンロードするために接続するサーバのアドレスが記載されている。ACでは、Confirmation Code(コンファメーションコード、以下「CC」とも称する)の要否をオプションによって定義できる。
CCは、特定のプロファイル(例えば、eSIMに書き込まれるプロファイル)をダウンロードするために使用される認証コードである。具体的には、CCは、サーバがプロファイルの要求元を認証するために用いる認証情報である。CCは、プロファイルをユーザに割り当てるオペレーターから当該ユーザに提供される。CCの提供方法については、GSMAのスコープ外と定義されている。
CCとして種々の情報を用いることが可能である。このため、CCとして、プロファイル(SIM情報)とは独立した専用の認証情報を用いることが考えられる。しかしながら、この場合、サーバは、SIM情報の他に、専用の認証情報を管理する必要が生じる。
本発明は、SIM情報の要求元を認証するための認証情報として、専用の認証情報を管理する必要性を低くできる技術を提供することを目的の1つとする。
本発明の一態様に係るサーバは、eSIMに書き込まれるSIM情報を記憶する記憶部と、端末と通信する通信部と、前記通信部が前記端末から受信した認証情報が、前記記憶部に記憶されているSIM情報に含まれる所定の情報と一致する場合、前記SIM情報を前記端末に送信する動作を前記通信部に実行させる制御部と、を含む。
本発明の一態様によれば、SIM情報の要求元を認証するための認証情報として、専用の認証情報を管理する必要性を低くすることが可能になる。
本発明の第1実施形態に係るプロファイル提供サーバ3を含むプロファイル提供システム100を示した図である。 プロファイルに含まれる情報の例を示した図である。 プロファイル提供システム100における動作を説明するためのシーケンス図である。 本発明の第2実施形態に係るユーザ端末4Aを含むプロファイル提供システム100Aを示した図である。 プロファイル提供システム100Aにおける動作を説明するためのシーケンス図である。 キャリアサーバ1、キャリア店舗端末2、プロファイル提供サーバ3、ユーザ端末4、ユーザ端末4A及び通信端末6の各々のハードウェア構成の一例を示す図である。
以下、図面を参照しながら本発明に係る実施の形態を説明する。図面において各部の寸法及び縮尺は実際の構成と適宜異なる。以下に記載する実施の形態は、本発明の好適な具体例である。このため、本実施形態には、技術的に好ましい種々の限定が付されている。しかしながら、本発明の範囲は、以下の説明において特に本発明を限定する旨の記載がない限り、これらの形態に限られない。
<第1実施形態>
図1は、本発明の第1実施形態に係るプロファイル提供サーバ3を含むプロファイル提供システム100を示した図である。図1に示したように、プロファイル提供システム100は、キャリアサーバ1と、キャリア店舗端末2と、プロファイル提供サーバ3と、ユーザ端末4と、を含む。ユーザ端末4は、eSIM41を搭載している。
プロファイル提供サーバ3は、1台のサーバではなく、複数台のサーバによって構成されてもよい。例えば、プロファイル提供サーバ3は、キャリアサーバ1と通信するサーバと、ユーザ端末4と通信するサーバと、プロファイルを生成するサーバ等によって、構成されてもよい。
キャリアサーバ1とキャリア店舗端末2は、キャリア(移動体通信事業者)によって管理される。キャリアサーバ1とキャリア店舗端末2は、例えば、ユーザ端末4のユーザ(以下、単に「ユーザ」と称する)とキャリアとが移動体通信サービスの契約(以下、単に「契約」と称する)を結ぶために使用される。キャリアサーバ1は、さらに、プロファイルの作成をプロファイル提供サーバ3に依頼したり、プロファイルとユーザとの関係を示す情報を記憶したりする。
プロファイル提供サーバ3は、プロファイル提供者によって管理される。プロファイル提供サーバ3は、記憶部31と、通信部32と、制御部33とを含む。
記憶部31は、1又は複数のプロファイル(1又は複数のSIM情報)を記憶する。記憶部31に記憶されたプロファイルのうち1つのプロファイルが、ユーザ端末4のeSIM41に書き込まれる。なお、記憶部31に複数のプロファイルが記憶されている場合、それら複数のプロファイルのうち2つ以上のプロファイルがeSIM41に書き込まれてもよい。この場合、eSIM41に書き込まれた複数のプロファイルの中から、実際に使用されるプロファイル(有効化されるプロファイル)が選択される。
図2は、プロファイルに含まれる情報の例を示した図である。
プロファイルPは、ユニークな情報(唯一無二の情報)を含む。ユニークな情報は、電話番号101、IMSI(International Mobile Subscriber Identity)102、ICCID(Integrated Circuit Card ID)103、鍵値104及びPIN(Personal Identification Number)ロック解除コード105を含む。換言すると、ユニークな情報は、電話番号101と、PINロック解除コード105と、他の情報(例えば、ICCID103)とを含む。プロファイルPには、図2には示されていない他の情報、例えば、PIN(ピン)も含まれる。
IMSIは、「国際移動体加入者識別番号」とも称される。ICCIDは、「プロファイル識別番号」とも称される。PINロック解除コードは、「ピンロック解除コード」又は「PUK(PIN Unlock Key)」とも称される。PINロック解除コード105は、PINロックを解除するためのコードである。鍵値104は、ネットワークでの認証処理において用いられる。
説明を図1に戻す。通信部32は、不図示のネットワークを介してユーザ端末4と通信する。通信部32は、不図示のネットワークを介してキャリアサーバ1とも通信する。
制御部33は、プロファイル提供サーバ3を制御する。制御部33は、例えば以下のように動作する。
制御部33は、キャリア(キャリアサーバ1)からの依頼に応じてプロファイルPを生成する。制御部33は、生成したプロファイルPを記憶部31に記憶する。
制御部33は、プロファイルPにActivation Code(AC)を割り当てる。ACには、プロファイル提供サーバ3のアドレスと、Activation Code Token(以下「ACトークン」とも称する)等が示される。
ACトークンは、プロファイルPを特定する情報を有する。また、ACトークンには、Confirmation Code(CC)を必要とするか否かに関するフラグ(以下、単に「フラグ」と称する)も設けられている。フラグは、プロファイルPを入手する際にCCが必要である場合に立つ(“1”になる)ように設定される。以下では、フラグが立っている(プロファイルPを入手する際にCCが必要である)とする。
制御部33は、プロファイルPに含まれるPINロック解除コード105を、CCとして決定する。プロファイルPに含まれるPINロック解除コード105は、SIM情報に含まれる所定の情報の一例である。さらに言えば、CCであるPINロック解除コード105は、ユニークな情報の一部である。
制御部33は、プロファイルPとACとをキャリア(キャリアサーバ1)に提供する。CCとしても用いられるPINロック解除コード105は、プロファイルPに含まれる。このため、制御部33がプロファイルPをキャリアサーバ1に提供することは、制御部33がCCをキャリアサーバ1に提供することを意味する。プロファイルPは、キャリア店舗において、キャリアとユーザとの契約の締結に伴いユーザに割り当てられる。
ユーザは、ユーザ端末4にプロファイルPを書き込むために、AC及びCCをユーザ端末4に入力する。ユーザ端末4は、ACを解析してプロファイル提供サーバ3のアドレスを特定する。ユーザ端末4は、ACに記載されているACトークンと、CC(PINロック解除コード105)等を、プロファイル提供サーバ3に提供する。
プロファイル提供サーバ3では、制御部33は、記憶部31に記憶されているプロファイルの中から、ユーザ端末4より受信したACトークンによって特定されるプロファイルPを選択する。
制御部33は、ユーザ端末4から受信したCC(認証情報)が、選択したいACトークンによって特定されるプロファイルPに含まれるPINロック解除コード105と一致する場合、プロファイルPをユーザ端末4に送信する動作を通信部32に実行させる。
以上が、制御部33の主な動作である。
ユーザ端末4は、ユーザによって管理される。ユーザ端末4は、eSIM41と、読取部42と、受付部43と、表示部44と、通信部45と、制御部46と、を含む。
eSIM41に対しては、プロファイルPを、プロファイル提供サーバ3から不図示のネットワークを経由して書き込むことができる。
読取部42は、キャリア店舗においてユーザに提供されたACを読み取る。例えば、ACがQRコード(登録商標)化されている場合、読取部42として、QRコードリーダが用いられる。
受付部43は、例えば、タッチパネル又は操作ボタンである。受付部43は、キャリア店舗においてユーザに提供されたCCについての入力を受け付ける。受付部43が受け付けたCCは、認証情報として機能する。
表示部44は、種々の表示を実行する。通信部45は、通信機能を有する機器と通信可能である。例えば、通信部45は、不図示のネットワークを介してプロファイル提供サーバ3と通信する。
制御部46は、ユーザ端末4を制御する。制御部46は、例えば、以下のように動作する。
制御部46は、読取部42が読み取ったACを解析する。制御部46は、ACに示されたACトークンおいてCCに関するフラグが立っている場合、CCの入力を促す旨の表示を表示部44に実行させる。ユーザは、この表示に従ってCCを受付部43に入力する。
制御部46は、読取部42が読み取ったACと、受付部43が受け付けたCCとを、eSIM41に提供する。
eSIM41は、ACに示されたプロファイル提供サーバ3のアドレス宛に、eSIM41を識別するためのEID(eSIM ID)と、ACに示されたACトークンと、CCとを、ユーザ端末4を介して送信する。EIDは、eSIM41に保持されている。
制御部46は、通信部45がプロファイル提供サーバ3からプロファイルPを受信すると、プロファイルPをeSIM41に書き込む。
次に、動作を説明する。
図3は、プロファイル提供システム100における動作を説明するためのシーケンス図である。
最初に、キャリアとユーザとの契約の前に行われる動作(以下「事前動作」と称する)について説明する。
キャリア(キャリアサーバ1)は、電話番号101とIMSI102とを、プロファイル提供サーバ3に提供することによって、プロファイルPの生成を依頼する(ステップS101)。
プロファイル提供サーバ3では、通信部32が電話番号101とIMSI102とを受信すると、制御部33は、電話番号101とIMSI102とを含むプロファイルP(図2参照)を生成する(ステップS102)。
続いて、制御部33は、プロファイルPに応じたACを生成し、生成したACをプロファイルPに割り当てる(ステップS103)。制御部33は、ACを割り当てると、プロファイルPに関連づけられるCCとして、プロファイルP内のPINロック解除コード105を決定する(ステップS104)。
制御部33は、CCとしてPINロック解除コード105を決定すると、PINロック解除コード105がCCとして設定されたプロファイルPと、ACとを互いに関連づけて(紐づけて)記憶部31に記憶する(ステップS105)。
続いて、制御部33は、プロファイルPとACとCC(PINロック解除コード105)をキャリア(キャリアサーバ1)に提供する動作を通信部32に実行させる(ステップS106)。本実施形態では、制御部33は、ACをQRコード化し、QRコード化したACと、プロファイルPとCCとを、通信部32に提供する。通信部32は、QRコード化したACと、プロファイルPとCCとを、キャリア(キャリアサーバ1)に送信する。
キャリア(キャリアサーバ1)は、プロファイルPとAC(QRコード化されたAC)とCCとを受領すると、プロファイルPとACとCCとを互いに関連づけて記憶する(ステップS107)。
ここまでが事前動作である。
続いて、キャリアとユーザとの契約の際に行われる動作(以下「契約動作」と称する)について説明する。
まず、キャリア店舗では、ユーザに提供されるプロファイルが決定される。以下、ユーザに提供されるプロファイルとして、プロファイルPが決定されたとする。
キャリア店舗端末2では、ユーザに関する情報(以下「ユーザ情報」と称する)とプロファイルPとを関連づけるための操作が行われる。この操作に応じて、キャリアサーバ1では、ユーザ情報がプロファイルPに関連づけて記憶される(ステップS108)。ユーザ情報は、例えばユーザの氏名である。
続いて、キャリア店舗では、ユーザに、プロファイルPに関連づけられているACと、プロファイルPに含まれるPINロック解除コード105とが提供される(ステップS109)。PINロック解除コード105は、CCとして提供される。図3では、PINロック解除コード105を「PUK」と示している。
本実施形態では、図1に示すように、QRコード化されたAC51を示す媒体(例えば、紙媒体)5Aと、PINロック解除コード105を示す媒体(例えば、紙媒体)5Bが、ユーザに提供される。この際、ユーザには、PINロック解除コード105がCC(認証情報)としても使われる旨の情報も提供される。なお、媒体は、紙媒体に限らず適宜変更可能である。
ここまでが契約動作である。このように、ユーザの契約動作では、ユーザ端末4にプロファイルPは書き込まれない。
続いて、プロファイル入手動作について説明する。
ユーザは、プロファイルPをユーザ端末4に搭載されたeSIM41に書き込むために、読取部42に、媒体5Aに示されたQRコード化されたAC51を読み取らせる。
読取部42は、QRコード化されたAC51を読み取ると(ステップS110)、QRコード化されたAC51をデコードしてACを生成する。
制御部46は、読取部42が生成したACを解析して、プロファイル提供サーバ3のアドレスと、ACトークン等を確認する(ステップS111)。
ACトークンおいてフラグが立っている場合、制御部46は、CCの入力を要求する旨の要求情報(例えば、「Confirmation Codeを入力してください」という要求情報)を表示部44に実行させる(ステップS112)。上述したように、本実施形態ではCCに関するフラグが立っている。
ユーザは、表示部44に表示された要求情報に応じて、媒体5Bに示されたPINロック解除コード105を受付部43に入力する。受付部43は、ユーザによって入力されたPINロック解除コード105をCCとして受け付ける(ステップS113)。
続いて、制御部46は、読取部42が生成したACと、受付部43が受け付けたCCを、eSIM41に通知する(ステップS114)。
続いて、制御部46は、ACを解析して確認したプロファイル提供サーバ3のアドレスを用いて、通信部45を介してプロファイル提供サーバ3と接続する。プロファイル提供サーバ3とユーザ端末4とが接続すると、プロファイル提供サーバ3とユーザ端末4との間、及び、プロファイル提供サーバ3とeSIM41との間において、必要な認証処理が実行される(ステップS115及びS116)。
プロファイル提供サーバ3とユーザ端末4との間、及び、プロファイル提供サーバ3とeSIM41との間において、認証が成功すると、eSIM41は、ステップS117を実行する。ステップS117では、eSIM41は、ACに記載されたACトークンと、eSIM41のEIDと、CCと、通信用の証明書等を、ユーザ端末4を介してプロファイル提供サーバ3に提供する。通信用の証明書は、eSIM41によって予め保持されている。ACトークンは、いわゆるマッチングID(GSMAの標準仕様において定義されたMatching ID)として機能する。
プロファイル提供サーバ3における制御部33は、eSIM41から提供された情報が正しいかどうかを検証する(ステップS118)。
例えば、ステップS118では、制御部33は、eSIM41から提供された通信用の証明書を用いて、eSIM41から提供された情報が正しいかどうかを検証する。また、制御部33は、eSIM41から提供されたACトークンによって特定されるプロファイルが記憶部31に記憶されているか否かによって、eSIM41から提供された情報が正しいかどうかを検証してもよい。例えば、制御部33は、ACトークンによって特定されるプロファイルが記憶部31に記憶されている場合に、eSIM41から提供された情報が正しいと判定する。
制御部33は、eSIM41から提供された情報が正しい場合、記憶部31に記憶されているプロファイルの中から、eSIM41から受信したACトークンによって特定されるプロファイル(以下「該当候補プロファイル」と称する)を選択する。続いて、制御部33は、該当候補プロファイルと関連づけて記憶部31に記憶されているACトークンのフラグが立っている場合、CCを用いた認証処理を実行する(ステップS119)。
ステップS119では、制御部33は以下のように動作する。
制御部33は、eSIM41から提供されたCCが、該当候補プロファイルに含まれるPINロック解除コード105と一致するか否かを判断する。
CCが、該当候補プロファイルに含まれるPINロック解除コード105と一致することは、eSIM41から受信したAC及びCCが互いに対応することを意味する。eSIM41から受信したAC及びCCが互いに対応することは、これらAC及びCCを用いたユーザは、正当なユーザであることを意味する。
このため、制御部33は、eSIM41から提供されたCCが、該当候補プロファイルに含まれるPINロック解除コード105と一致する場合、該当候補プロファイルをユーザ端末4に送信する動作を、通信部32に実行させる(ステップS120)。
ユーザ端末4では、通信部45が該当候補プロファイルを受信すると、制御部46は、通信部45が受信した該当候補プロファイルをeSIM41に書き込む(ステップS121)。eSIM41に該当候補プロファイルが書き込まれると、ユーザ端末4は、該当候補プロファイルを用いた通信を行うことが可能になる。
本実施形態に係るプロファイル提供サーバ3及びSIM情報の提供方法によれば、制御部33は、通信部32がユーザ端末4から受信したCCが、記憶部31に記憶されているプロファイルPに含まれる所定の情報(PINロック解除コード105)と一致する場合、プロファイルPをユーザ端末4に送信する動作を通信部32に実行させる。
このため、プロファイル提供サーバ3が、eSIM41に書き込まれるプロファイルPの他に、プロファイルPの要求元を認証するための認証情報として、専用の認証情報を管理する必要性を低くできる。よって、CCを用いた認証を行うために、プロファイル提供サーバ3が管理する情報が増加することを抑制できる。
なお、CCとして用いられる所定の情報は、PINロック解除コード105に限らず、プロファイルPに含まれる情報であればよい。
本実施形態では、CCとして、プロファイルPが有するユニークな情報の一部(PINロック解除コード105)が用いられる。このため、CCとして、特殊性の高い情報を用いることができ、認証の正確性を高くすることが可能になる。
なお、CCとして用いられるユニークな情報の一部は、PINロック解除コード105に限らず、プロファイルPに含まれるユニークな情報であればよい。
本実施形態では、CCとして、PINロック解除コード105が用いられる。PINロック解除コード105は、ユーザの連絡先を示さない。このため、認証中にPINロック解除コード105が漏洩しても、例えば、ユーザの連絡先を示す電話番号101が漏洩する場合に比べて、ユーザに与える不都合を小さくすることが可能になる。
<第2実施形態>
図4は、本発明の第2実施形態に係るユーザ端末4Aを含むプロファイル提供システム100Aを示した図である。図4において、図1に示した構成要素と同一構成の構成要素には同一符号を付してある。以下、第2実施形態について第1実施形態と異なる点を中心に説明する。
プロファイル提供システム100Aは、キャリアサーバ1と、キャリア店舗端末2と、プロファイル提供サーバ3と、ユーザ端末4Aと、通信端末6と、を含む。通信端末6は、eSIMを含む第1装置の一例である。通信端末6は、ユーザ端末4Aのユーザによって管理されている。
第2実施形態では、通信端末6に搭載されたeSIM61にプロファイルを書き込むために必要となるAC及びCCとが、キャリアからユーザに提供される。
第2実施形態では、eSIM61が搭載された通信端末6は、CCを受け付けるための受付部を有していない。このため、通信端末6は、プロファイル提供サーバ3と通信できても、CCをプロファイル提供サーバ3に送信できない。
そこで、本実施形態では、ユーザ端末4Aにおける受付部43が、通信端末6の代わりにCCを受け付け、通信端末6の代わりにeSIM61用のプロファイルを取得し、取得したプロファイルを通信端末6におけるeSIM61に書き込む。
ユーザ端末4Aは、読取部42と、受付部43と、表示部44と、通信部45と、制御部46Aと、通信部47と、を含む。ユーザ端末4Aは、eSIM41を含まず、制御部46の代わりに制御部46Aを含み、さらに通信部47を含む点において、第1実施形態におけるユーザ端末4と異なる。読取部42は、eSIM61にプロファイルを書き込むために必要となるAC(例えば、QRコード化されたAC)を読み取る。受付部43は、eSIM61にプロファイルを書き込むために必要となるCCを受け付ける。
通信部47は、通信端末6と通信する。通信部47は、例えば、bluetooth(登録商標)等の近距離無線通信によって通信端末6と無線通信する。通信部47は、通信端末6に搭載されたeSIM61から、eSIM61のEIDを取得する。eSIM61のEIDは、eSIM61を識別する識別情報の一例である。通信部47は、取得部の一例である。また、通信部47は、プロファイル提供サーバ3から提供されたeSIM61用のプロファイルを、通信端末6に送信する。
制御部46Aは、ユーザ端末4Aを制御する。制御部46Aは、送信制御部461と書込み制御部462とを含む。
送信制御部461は、eSIM61に書き込むプロファイルを取得するために必要な情報をプロファイル提供サーバ3に送信する動作を、通信部45に実行させる。例えば、送信制御部461は、通信部47が通信端末6から取得したEIDと、受付部43が受け付けたCCとを、同時に又は別々にプロファイル提供サーバ3に送信する動作を、通信部45に実行させる。
書込み制御部462は、プロファイル提供サーバ3がeSIM61用として送信したプロファイルを、通信部45が受信すると、当該プロファイルを通信端末6に含まれるeSIM61に書き込む。本実施形態では、書込み制御部462は、通信部47を用いてeSIM61用のプロファイルを通信端末6に送信することによって、eSIM61用のプロファイルをeSIM61に書き込む。
通信端末6は、eSIM61と、通信部62及び63と、制御部64と、を含む。
eSIM61には、eSIM61用のプロファイルが記憶される。
通信部62は、eSIM61に記憶されたプロファイルを用いて、例えば、キャリアの通信網を使う通信を行う。
通信部63は、ユーザ端末4Aと通信する。通信部63は、例えば、bluetooth(登録商標)等の近距離無線通信によってユーザ端末4Aと無線通信する。
制御部64は、通信端末6を制御する。例えば、制御部64は、eSIM61へのプロファイルの書き込みを制御したり、eSIM61に記憶されたプロファイルを用いた通信部62の動作を制御したりする。
次に、動作を説明する。
図5は、プロファイル提供システム100Aにおける動作を説明するためのシーケンス図である。図5において、図3に示した処理と同一処理については同一符号を付してある。以下、図5に示した処理のうち、図3に示した処理と異なる処理をメインに説明する。なお、図5では、ステップS111及びS112は、送信制御部461によって実行される。
ステップS113が完了すると、ユーザは、ユーザ端末4Aと通信端末6とをBluetooth(登録商標)等によって接続する。なお、ユーザは、ステップS113が完了する前に、ユーザ端末4Aと通信端末6とを接続してもよい。
ユーザ端末4Aと通信端末6とが接続すると、送信制御部461は、通信部47を用いて、通信端末6にeSIM61のEIDを要求する。通信端末6における制御部64は、EIDの要求に応じて、eSIM61からEIDを取得し、取得したEIDを、通信部63を用いてユーザ端末4Aに送信する(ステップS122)。ユーザ端末4Aは、通信端末6から送信されたEIDを保持する。
続いて、ステップS115及びS116が実行される。プロファイル提供サーバ3とユーザ端末4Aとの間において認証が成功すると、送信制御部461は、ステップS123を実行する。ステップS123では、送信制御部461は、ACに記載されたACトークンと、eSIM61のEIDと、CCと、通信用の証明書等を、プロファイル提供サーバ3に提供する。なお、通信用の証明書は、送信制御部461によって予め保持されている。
以下、ユーザ端末4Aから送信された情報が正しく(ステップS118)、CCを用いた認証が成功した場合(ステップS119)、制御部33は、該当候補プロファイルをユーザ端末4Aに送信する動作を、通信部32に実行させる(ステップS120)。本実施形態では、該当候補プロファイルは、eSIM61用のプロファイルとなる。
ユーザ端末4Aでは、通信部45が該当候補プロファイルを受信すると、書込み制御部462は、通信部47を用いて、該当候補プロファイルをeSIM61に書き込む(ステップS121)。eSIM61に該当候補プロファイルが書き込まれると、通信端末6は、該当候補プロファイルを用いた通信を行うことが可能になる。
本実施形態に係るユーザ端末4A及びSIM情報の書き込み方法によれば、送信制御部461は、通信部47が取得したEIDと受付部43が受け付けたCCとを同時に又は別々にプロファイル提供サーバ3に送信する動作を、通信部45に実行させる。
書込み制御部462は、プロファイルに含まれる所定の情報(PINロック解除コード105)とCCが一致する場合にプロファイル提供サーバ3がeSIM61用として送信したプロファイルをeSIM61に書き込む。
このため、CCを受け付けることができない装置にeSIM61が搭載されても、その装置に代わって、ユーザ端末4Aが、CCを用いてeSIM61用のプロファイルを取得し、取得したプロファイルをeSIM61に書き込むことが可能になる。
本実施形態においても、CCである所定の情報は、PINロック解除コード105に限らず、プロファイルに含まれる情報であればよい。また、CCとして用いられるユニークな情報の一部は、PINロック解除コード105に限らず、プロファイルPに含まれるユニークな情報の他の部分でもよい。
<変形例>
本発明は、上述した実施形態に限定されない。本発明は、例えば、次に述べるような各種の変形なされてもよい。また、次に述べる変形の態様の中から任意に選択された一又は複数の変形が適宜組み合わされてもよい。
<変形例1>
CCとして、PINロック解除コード105の代わりに、電話番号101が用いられてもよい。この場合、電話番号101は、プロファイルに含まれる所定の情報の一例、及び、プロファイルに含まれるユニークな情報の一部の一例となる。
変形例1によれば、電話番号101がCCとして用いられるので、ユーザはCCを忘れ難くなる。
なお、CCとして、PINロック解除コード105と電話番号101とを合成した情報、さらに言えば、複数のユニークな情報によって構成された情報が、CCとして用いられてもよい。
<変形例2>
ユーザに提供されるACは、QRコード化されていなくてもよい。
<変形例3>
ACとCCが同一の媒体(例えば、同一の紙媒体等)に示されてもよい。
<変形例4>
上記実施形態の説明に用いたブロック図は、機能単位のブロックを示している。これらの機能ブロック(構成部)は、ハードウェア及び/又はソフトウェアの任意の組み合わせによって実現される。また、各機能ブロックの実現手法は特に限定されない。すなわち、各機能ブロックは、物理的及び/又は論理的に結合した1つの装置によって実現されてもよい。また、各機能ブロックは、物理的及び/又は論理的に分離した2つ以上の装置を直接的及び/又は間接的に(例えば、有線及び/又は無線)接続し、これら複数の装置によって実現されてもよい。
例えば、本発明の一実施形態に係るキャリアサーバ1、キャリア店舗端末2、プロファイル提供サーバ3、ユーザ端末4、ユーザ端末4A及び通信端末6の各々は、本発明の処理を行うコンピュータによって実現されてもよい。
図6は、本発明の一実施形態に係るキャリアサーバ1、キャリア店舗端末2、プロファイル提供サーバ3、ユーザ端末4、ユーザ端末4A及び通信端末6の各々のハードウェア構成の一例を示す図である。
キャリアサーバ1、キャリア店舗端末2、プロファイル提供サーバ3、ユーザ端末4、ユーザ端末4A及び通信端末6の各々は、物理的には、プロセッサ1001、メモリ1002、ストレージ1003、通信装置1004、入力装置1005、出力装置1006及びバス1007などを含むコンピュータ装置として構成されてもよい。
プロセッサ1001、メモリ1002、ストレージ1003、通信装置1004、入力装置1005、出力装置1006及びバス1007は、それぞれ、ハードウェアである。
なお、「装置」という文言は、回路、デバイス又はユニットなどに読み替えることができる。
キャリアサーバ1、キャリア店舗端末2、プロファイル提供サーバ3、ユーザ端末4、ユーザ端末4A及び通信端末6の各々のハードウェア構成は、図6に示した各装置を1つ又は複数含んでもよいし、一部の装置を含まなくてもよい。
キャリアサーバ1、キャリア店舗端末2、プロファイル提供サーバ3、ユーザ端末4、ユーザ端末4A及び通信端末6の各々における各機能は、プロセッサ1001又はメモリ1002に所定のソフトウェア(プログラム)を読み込ませ、プロセッサ1001が所定のソフトウェア(プログラム)を実行することによって実現される。例えば、上述した各機能は、プロセッサ1001が所定のソフトウェア(プログラム)を実行して、通信装置1004が行う通信、メモリ1002及びストレージ1003におけるデータの読み出し及び/又は書き込みを制御することによって実現される。
プロセッサ1001は、例えば、オペレーティングシステムを動作させてコンピュータ装置全体を制御する。プロセッサ1001は、周辺装置とのインターフェース、制御装置、演算装置及びレジスタなどを含む中央処理装置(CPU:Central Processing Unit)によって構成されてもよい。例えば、上述の制御部33、46、46A及び64、送信制御部461及び書込み制御部462は、プロセッサ1001によって実現されてもよい。
プロセッサ1001は、プログラム(プログラムコード)、ソフトウェアモジュール及びデータを、ストレージ1003及び/又は通信装置1004からメモリ1002に読み出し、これらに従って各種の処理を実行する。
プログラムとしては、上述の実施形態において説明した動作の少なくとも一部をコンピュータ装置に実行させるプログラムが用いられる。例えば、制御部33は、メモリ1002に格納されプロセッサ1001が動作する制御プログラムによって実現されてもよい。他の機能ブロックについても、制御部33と同様に実現されてもよい。
上述の各種処理は1つのプロセッサ1001によって実行される旨を説明してきた。しかしながら、上述の各種処理は、2以上のプロセッサ1001によって同時又は逐次に実行されてもよい。
プロセッサ1001は、1以上のチップによって実装されてもよい。
メモリ1002は、コンピュータ読み取り可能な記録媒体である。メモリ1002は、例えば、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)及びRAM(Random Access Memory)などの少なくとも1つによって構成されてもよい。メモリ1002は、レジスタ、キャッシュ又はメインメモリ(主記憶装置)などと呼ばれてもよい。メモリ1002は、本発明の一実施形態を実施するために実行可能なプログラム(プログラムコード)又はソフトウェアモジュールを保存できる。
ストレージ1003は、コンピュータ読み取り可能な記録媒体である。ストレージ1003は、例えば、光ディスク、ハードディスクドライブ、フレキシブルディスク、光磁気ディスク、スマートカード、フラッシュメモリ、フロッピー(登録商標)ディスク及び磁気ストリップなどの少なくとも1つによって構成されてもよい。ストレージ1003は、補助記憶装置と呼ばれてもよい。
上述の記憶媒体は、例えば、メモリ1002及び/又はストレージ1003を含むデータベース又はサーバその他の適切な媒体であってもよい。メモリ1002とストレージ1003とによって、上述の記憶部31が実現される。
通信装置1004は、無線ネットワークを介してコンピュータ間の通信を行うためのハードウェア(送受信デバイス)である。通信装置1004は、例えば、ネットワークデバイス、ネットワークコントローラ、ネットワークカード又は通信モジュールなどとも称される。上述の通信部32、45、47、62及び63は、通信装置1004によって実現されてもよい。
入力装置1005は、外部からの入力を受け付ける入力デバイス(例えば、スイッチ又はボタンなど)である。入力装置1005は、受付部43を実現する。出力装置1006は、外部への出力を実行する出力デバイス(例えば、ディスプレイ、スピーカー又はLED(light emitting diode)ランプなど)である。出力装置1006は、表示部44を実現する。なお、入力装置1005及び出力装置1006が一体となった構成(例えば、表示機能付きタッチパネル)が用いられてもよい。
また、プロセッサ1001及びメモリ1002などの各装置は、情報を通信するためのバス1007によって接続される。バス1007は、単一のバスによって構成されてもよいし、装置間において異なるバスによって構成されてもよい。
また、キャリアサーバ1、キャリア店舗端末2、プロファイル提供サーバ3、ユーザ端末4、ユーザ端末4A及び通信端末6の各々は、マイクロプロセッサ、デジタル信号プロセッサ(DSP:Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)、FPGA(Field Programmable Gate Array)などのハードウェアを含む態様によって構成されてもよく、当該ハードウェアによって、各機能ブロックの一部又は全てが実現されてもよい。例えば、プロセッサ1001は、これらのハードウェアの少なくとも1つによって実装されてもよい。
ユーザ端末4は、図6に示したハードウェア構成に加えて、読取部42として機能するQRコードリーダ(ハードウェア)と、eSIM(ハードウェア)41と、を含む。ユーザ端末4Aは、図6に示したハードウェア構成に加えて、読取部42として機能するQRコードリーダ(ハードウェア)を含む。通信端末6は、図6に示したハードウェア構成に加えて、eSIM(ハードウェア)61を含む。
<変形例5>
本明細書において説明した各態様/実施形態の処理手順、シーケンス、及び、フローチャートなどは、矛盾の無い限り、ステップの順序を入れ替えてもよい。例えば、本明細書において説明した方法については、例示的な順序において様々なステップの要素を提示しており、提示した特定の順序に限定されない。
<変形例6>
本明細書において説明した各態様/実施形態は、単独に用いられてもよいし、組み合わされて用いられてもよいし、実行に伴って切り替えて用いられてもよい。また、所定の情報の通知(例えば、「Xであること」の通知)は、明示的な通知に限られず、暗黙的(例えば、当該所定の情報の通知を行わない)に行われてもよい。
当業者にとっては、本発明が本明細書中に説明した実施形態に限定されないことは明らかである。本発明は、特許請求の範囲の記載に基づいて定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施されてもよい。したがって、本明細書の記載は、例示説明を目的とし、本発明に対して何ら制限的な意味を有さない。
[用語の意味、解釈]
<情報、信号>
本明細書において説明した情報及び信号などは、様々な異なる技術のいずれかを使用して表されてもよい。例えば、上記の説明全体に渡って言及され得る情報、信号及び指示などは、電圧、電流、電磁波、磁界、磁性粒子、光場、光子又はこれらの任意の組み合わせによって表されてもよい。
なお、本明細書において説明した用語及び/又は本明細書の理解に必要な用語については、同一の又は類似する意味を有する用語と置き換えてもよい。例えば、指示及び情報はメッセージであってもよい。
<「システム」、「ネットワーク」>
本明細書において使用する「システム」、「ネットワーク」という用語は、互換的に使用される。
<決定>
本明細書において使用する「決定(determining)」という用語は、多種多様な動作を包含する場合がある。「決定」は、例えば、判定(judging)、計算(calculating)、算出(computing)、処理(processing)、導出(deriving)、調査(investigating)、探索(looking up)(例えば、テーブル、データベース又は別のデータ構造における探索)、確認(ascertaining)した事を「決定」したとみなす事などを含み得る。また、「決定」は、受信(receiving)(例えば、情報を受信すること)、送信(transmitting)(例えば、情報を送信すること)、入力(input)、出力(output)、アクセス(accessing)(例えば、メモリ中のデータにアクセスすること)した事を「決定」したとみなす事などを含み得る。また、「決定」は、解決(resolving)、選択(selecting)、選定(choosing)、確立(establishing)、比較(comparing)などした事を「決定」したとみなす事を含み得る。つまり、「決定」は、何らかの動作を「決定」したとみなす事を含み得る。
<に基づいて>
本明細書において使用する「に基づいて」という記載は、別段に明記されていない限り、「のみに基づいて」を意味しない。言い換えれば、「に基づいて」という記載は、「のみに基づいて」と「に少なくとも基づいて」の両方を意味する。
<第1、第2>
本明細書において使用する「第1」及び「第2」などの呼称を使用した要素へのいかなる参照も、それらの要素の量又は順序を全般的に限定しない。これらの呼称は、2つ以上の要素間を区別する便利な方法として本明細書において使用され得る。したがって、第1及び第2の要素への参照は、2つの要素のみが採用され得ること又は何らかの形において第1要素が第2要素に先行しなければならないことを意味しない。
<オープン形式>
「含む(including)」、「含んでいる(comprising)」及びそれらの変形が、本明細書あるいは特許請求の範囲において使用されている限り、これら用語は、用語「備える」と同様に、包括的であることが意図される。さらに、本明細書あるいは特許請求の範囲において使用されている用語「又は(or)」は、排他的論理和ではないことが意図される。
<冠詞>
本開示の全体において、例えば、英語におけるa,an,及びtheのように、翻訳によって冠詞が追加された場合、これらの冠詞は、文脈から明らかにそうではないことが示されていなければ、複数を含むとする。
3…プロファイル提供サーバ、31…記憶部、32…通信部、33…制御部、4A…ユーザ端末、42…読取部、43…受付部、44…表示部、45…通信部、46A…制御部、461…送信制御部、462…書込み制御部、47…通信部。

Claims (10)

  1. eSIMに書き込まれるSIM情報を記憶する記憶部と、
    端末と通信する通信部と、
    前記通信部が前記端末から受信した認証情報が、前記記憶部に記憶されているSIM情報に含まれる所定の情報と一致する場合、前記SIM情報を前記端末に送信する動作を前記通信部に実行させる制御部と、を含むサーバ。
  2. 前記SIM情報は、ユニークな情報を含み、
    前記所定の情報は、前記ユニークな情報の一部である
    請求項1に記載のサーバ。
  3. 前記ユニークな情報の一部は、ピンロック解除コードである
    請求項2に記載のサーバ。
  4. 前記ユニークな情報の一部は、電話番号である
    請求項2に記載のサーバ。
  5. eSIMを含む第1装置から前記eSIMを識別する識別情報を取得する取得部と、
    前記第1装置に関する認証情報を受け付ける受付部と、
    前記eSIMに書き込まれるSIM情報を記憶するサーバと通信する通信部と、
    前記取得部が取得した識別情報と前記受付部が受け付けた認証情報とを同時に又は別々に前記サーバに送信する動作を前記通信部に実行させる送信制御部と、
    前記SIM情報に含まれる所定の情報と前記認証情報が一致する場合に前記サーバが前記識別情報にて特定されるeSIM用として送信したSIM情報を、前記通信部が受信すると、当該SIM情報を前記第1装置に含まれるeSIMに書き込む書込み制御部と、を含む端末。
  6. 前記SIM情報は、ユニークな情報を含み、
    前記所定の情報は、前記ユニークな情報の一部である
    請求項5に記載の端末。
  7. 前記ユニークな情報の一部は、ピンロック解除コードである
    請求項6に記載の端末。
  8. 前記ユニークな情報の一部は、電話番号である
    請求項6に記載の端末。
  9. 端末が送信した認証情報を受信し、
    前記認証情報が、記憶部に記憶されているSIM情報に含まれる所定の情報と一致する場合、前記SIM情報を前記端末に送信する
    SIM情報の提供方法。
  10. eSIMを含む第1装置から前記eSIMを識別する識別情報を取得し、
    前記第1装置に関する認証情報を受け付け、
    前記識別情報と前記認証情報とを同時に又は別々に、前記eSIMに書き込まれるSIM情報を記憶するサーバに送信し、
    前記SIM情報に含まれる所定の情報と前記認証情報が一致する場合に前記サーバが前記識別情報にて特定されるeSIM用として送信したSIM情報を受信すると、当該SIM情報を前記第1装置に含まれるeSIMに書き込む
    SIM情報の書き込み方法。
JP2017233343A 2017-12-05 2017-12-05 サーバ、端末、sim情報の提供方法及びsim情報の書き込み方法 Active JP6940044B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017233343A JP6940044B2 (ja) 2017-12-05 2017-12-05 サーバ、端末、sim情報の提供方法及びsim情報の書き込み方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017233343A JP6940044B2 (ja) 2017-12-05 2017-12-05 サーバ、端末、sim情報の提供方法及びsim情報の書き込み方法

Publications (2)

Publication Number Publication Date
JP2019101853A true JP2019101853A (ja) 2019-06-24
JP6940044B2 JP6940044B2 (ja) 2021-09-22

Family

ID=66973801

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017233343A Active JP6940044B2 (ja) 2017-12-05 2017-12-05 サーバ、端末、sim情報の提供方法及びsim情報の書き込み方法

Country Status (1)

Country Link
JP (1) JP6940044B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021059541A1 (ja) * 2019-09-27 2021-04-01 株式会社Nttドコモ 端末
JP2021081813A (ja) * 2019-11-14 2021-05-27 大日本印刷株式会社 プロファイル取得プログラム、電子情報記憶媒体、及びプロファイル取得方法
WO2022191241A1 (ja) * 2021-03-12 2022-09-15 株式会社Nttドコモ 端末

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002342285A (ja) * 2001-05-18 2002-11-29 Ntt Data Corp 情報発行システム
JP2005312056A (ja) * 2004-04-23 2005-11-04 Sharp Corp 通信ネットワークシステムおよびその制御方法、移動体、サーバ、移動体制御プログラム、サーバ制御プログラム、ならびに該プログラムを記録した記録媒体
JP2007041838A (ja) * 2005-08-03 2007-02-15 Fujitsu Ltd 携帯端末の個人情報の管理方式
JP2014238664A (ja) * 2013-06-06 2014-12-18 日本電信電話株式会社 ネットワークにおける端末認証方法及びシステム
US20160150400A1 (en) * 2014-11-24 2016-05-26 Samsung Electronics Co., Ltd. Operating method for communication profile and electronic device supporting the same
US20160301529A1 (en) * 2015-04-13 2016-10-13 Samsung Electronics Co., Ltd. Method and apparatus for managing a profile of a terminal in a wireless communication system
WO2017027115A1 (en) * 2015-08-12 2017-02-16 Apple Inc. Methods, procedures and framework to provision an esim and make it multi-sim capable using primary account information

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002342285A (ja) * 2001-05-18 2002-11-29 Ntt Data Corp 情報発行システム
JP2005312056A (ja) * 2004-04-23 2005-11-04 Sharp Corp 通信ネットワークシステムおよびその制御方法、移動体、サーバ、移動体制御プログラム、サーバ制御プログラム、ならびに該プログラムを記録した記録媒体
JP2007041838A (ja) * 2005-08-03 2007-02-15 Fujitsu Ltd 携帯端末の個人情報の管理方式
JP2014238664A (ja) * 2013-06-06 2014-12-18 日本電信電話株式会社 ネットワークにおける端末認証方法及びシステム
US20160150400A1 (en) * 2014-11-24 2016-05-26 Samsung Electronics Co., Ltd. Operating method for communication profile and electronic device supporting the same
US20160301529A1 (en) * 2015-04-13 2016-10-13 Samsung Electronics Co., Ltd. Method and apparatus for managing a profile of a terminal in a wireless communication system
WO2017027115A1 (en) * 2015-08-12 2017-02-16 Apple Inc. Methods, procedures and framework to provision an esim and make it multi-sim capable using primary account information

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021059541A1 (ja) * 2019-09-27 2021-04-01 株式会社Nttドコモ 端末
JP2021081813A (ja) * 2019-11-14 2021-05-27 大日本印刷株式会社 プロファイル取得プログラム、電子情報記憶媒体、及びプロファイル取得方法
JP7315898B2 (ja) 2019-11-14 2023-07-27 大日本印刷株式会社 プロファイル取得プログラム、電子情報記憶媒体、及びプロファイル取得方法
WO2022191241A1 (ja) * 2021-03-12 2022-09-15 株式会社Nttドコモ 端末

Also Published As

Publication number Publication date
JP6940044B2 (ja) 2021-09-22

Similar Documents

Publication Publication Date Title
US9762573B2 (en) Biometric framework allowing independent application control
JP6170844B2 (ja) 認証情報管理システム
US20150339652A1 (en) Method for controlling payment device for selecting payment means
US20200053534A1 (en) Electronic device, external electronic device, and method of managing embedded subscriber identity modules of external electronic device
JP2014508338A (ja) 移動電話のatm処理方法及びシステム
JP6940044B2 (ja) サーバ、端末、sim情報の提供方法及びsim情報の書き込み方法
CN111164627A (zh) 信息处理装置、信息处理系统、信息处理方法以及程序
US20150121510A1 (en) Method, device and system for entering data
JP2019219775A (ja) Icカードシステム、及び情報登録方法
US11570611B2 (en) Electronic device, external electronic device, and method for managing eSIM of external electronic device
US9978056B2 (en) Smart card having multiple payment instruments
KR102480627B1 (ko) 전자 장치 및 전자 장치의 eSIM 관리 방법
KR20140135510A (ko) 클라우드 id 카드를 이용하여 개인 정보를 제공하기 위한 시스템 및 그 방법
KR101834367B1 (ko) 음파 통신을 이용한 전자 태그 기반 결제 서비스 제공 시스템 및 방법
US11843947B2 (en) Electronic device and authentication method in electronic device
KR100862742B1 (ko) 이동 단말기를 이용한 컴퓨터 보안 방법 및 장치
JP2018160123A (ja) 認証装置、端末、認証システム、認証方法、プログラム
US11830014B2 (en) Method for receiving merchant information and electronic device using same
JP2019110452A (ja) 端末システム、端末及びモジュール
JP6485973B2 (ja) バーチャル通信カードの実現方法及び装置
CN105554751A (zh) 一种无卡终端注册移动网络的方法、设备及系统
US20170126670A1 (en) Time information based authentication method, integrated circuit film, sim card or sd card
KR101210501B1 (ko) 전자결제 승인 시스템 및 그 방법
JP6807817B2 (ja) 端末
JP2022089435A (ja) 通信制御装置、通信制御システム、通信制御方法、及び、通信制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200820

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210716

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210803

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210818

R150 Certificate of patent or registration of utility model

Ref document number: 6940044

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150