JP4156388B2 - Ap追加・ap個人化方法及びその実施装置並びにその処理プログラム - Google Patents

Ap追加・ap個人化方法及びその実施装置並びにその処理プログラム Download PDF

Info

Publication number
JP4156388B2
JP4156388B2 JP2003007003A JP2003007003A JP4156388B2 JP 4156388 B2 JP4156388 B2 JP 4156388B2 JP 2003007003 A JP2003007003 A JP 2003007003A JP 2003007003 A JP2003007003 A JP 2003007003A JP 4156388 B2 JP4156388 B2 JP 4156388B2
Authority
JP
Japan
Prior art keywords
recording medium
personalization
card
application program
addition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003007003A
Other languages
English (en)
Other versions
JP2004220328A (ja
Inventor
雄介 進藤
暁子 佐藤
雄介 三科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003007003A priority Critical patent/JP4156388B2/ja
Publication of JP2004220328A publication Critical patent/JP2004220328A/ja
Application granted granted Critical
Publication of JP4156388B2 publication Critical patent/JP4156388B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は記録媒体に対してアプリケーションプログラム(AP)の追加及びその追加されたAPの個人化を行うAP追加・AP個人化システムに関し、特に処理装置と記憶装置を有するICカードをWEB等のネットワークを介して利用する場合、クライアント端末にAP追加・AP個人化の実行ロジックを持たせず、ICカードとサーバ間でAP追加とAP個人化等の処理を実行し、その実行処理が同一カードに対して行われていることを確認するAP追加・AP個人化システムに適用して有効な技術に関するものである。
【0002】
【従来の技術】
ICカードは、大量の情報が記録可能であり、かつ高度なセキュリティを有するため、磁気カードに代わる新しい情報記録媒体として近年普及しつつある。また、最近ではICカードに複数のアプリケーションを搭載できるマルチアプリケーション機能や、カード発行後にアプリケーションを搭載可能なダイナミックローディング機能を備えたICカード及びカードOSが主流となってきており、ICカードに対してAP追加やAP個人化が行われる様になっている。
【0003】
従来、ICカードを使用したシステムの場合、クライアント側にAP追加やAP個人化等の実行ロジックを予めインストールし、クライアント端末−サーバ間でデータのやり取りを行い、クライアントがそのデータからAP追加やAP個人化等のコマンドを生成、カードに対してコマンドを発行する処理を行っている。
【0004】
ここでAP追加とは、カード発行後にカードアプリケーションを追加できる仕組みを持つICカードに対して、新たなカードアプリケーションをWEB等のネットワークを介して追加することを言う。またAP個人化とは、AP追加によりカードに追加されたカードアプリケーションに対して、個人の一般的な名前、住所、PIN等の情報を追加することで、AP追加後のカードアプリケーションをパーソナライズすることを言う。
【0005】
カード内にカードアプリケーションを追加する様なセキュリティを考慮した処理を行う場合、セキュリティ情報等を持ち、カードアプリケーション追加・削除等を専用に行うアプリケーション若しくはデータを用いる場合がある。このセキュリティ情報を持つアプリケーションを“セキュリティドメイン”と言い、アプリケーション追加・削除・管理等の役割を担わせている。
【0006】
セキュリティドメインはカードアプリケーションであり、自らが責任を持つアプリケーションを管理する。アプリケーションがカードに追加・削除される場合、その処理はこのセキュリティドメインを通じて行われる。
【0007】
またセキュリティドメインは鍵データ等のセキュリティ情報を管理する。アプリケーションの追加の場合、セキュアメッセージングと呼ばれる共通鍵方式または公開鍵方式を用いた相互認証方式を使用して、セキュリティドメインとクライアント間で相互認証を実施する。追加したカードアプリケーションに対してAP個人化を行う場合も追加したAPを管理しているセキュリティドメインのセキュアメッセージング用鍵、セキュアメッセージング処理を使用して追加したカードアプリケーションとクライアント間でセキュアメッセージングを実施する。
【0008】
クライアント側で処理を実行させるセキュリティシステムとしては、クライアントがR/W(カードリーダ・ライタ)に装着されたICカードに記憶されている利用者情報を読み出してサーバに送信し、サーバが機密プログラムであるICカード書込みプログラムをクライアントに送信すると、クライアントは受信したカードプログラムを実行し、実行完了後、そのプログラムを削除すると共に、削除完了電文をサーバに送信するものがある(例えば特許文献1参照)。
【0009】
【特許文献1】
特開平10−283320号公報(第6−7頁、第7、8図)
【0010】
【発明が解決しようとする課題】
従来のICカードを使用したシステムの場合、前記の様にクライアント側にAP追加やAP個人化等の実行ロジックを予めインストールしているが、クライアント端末にインストールされる実行ロジックはICカードの種類や搭載されているカードOSの機能によって異なっており、また機能追加により実行ロジックのサイズも大きくなってきていることから、クライアント端末に予め実行ロジックをインストールさせることはユーザの手間となっていてWEB等のネットワークを介してICカードシステムを展開するときの足かせとなっているという問題がある。
【0011】
またクライアント端末にAP追加やAP個人化等の実行ロジックを置かない状態でカードアプリケーションの追加や個人化を行う場合、ICカードとサーバ間でセキュアメッセージングによる相互認証が必要となる。セキュアメッセージングに関しては共通鍵方式や公開鍵方式を用いてICカードと端末間で共通のID等を持ち、相互認証を行う方法は確立されているが、AP追加やAP個人化等の実行ロジックを持たないクライアント端末を介して、ICカードとサーバ間でどの様にしてセキュアメッセージングを行うかについては確立されていないという問題がある。
【0012】
またICカードに対してカードアプリケーションの追加や個人化を行う場合、カードアプリケーションを追加したカードと個人化を行うカードが同一のカードであるかの確認を行う必要があるが、クライアント端末にAP追加やAP個人化等の実行ロジックを置かない状態では、AP追加及びAP個人化の各セションはサーバ側で管理される為、ICカードと直接接続されていないサーバ側で前記確認を行う必要がある。
【0013】
従来、クライアント側のAP追加やAP個人化等の実行ロジックによりカードアプリケーションを追加し、追加した後にアプリケーションの個人化を行う場合、クライアント端末は、カードアプリケーション追加時にはICカードのセキュリティドメインとセションを確立し、カードアプリケーション追加後の個人化時には追加したアプリケーションに対してセションを確立する。この様にクライアント端末でAP追加及びAP個人化の処理を介する場合、カードアプリケーションを追加したカードと個人化を行うカードが同一のカードかの確認は、AP追加とAP個人化の処理の各セション間でカードが抜かれていないかをクライアント端末で監視・確認することで容易に行うことができる。
【0014】
一方、クライアント端末でAP追加及びAP個人化の処理を介さない場合、ICカードとサーバ間でセションを確立するが、サーバ側はICカードと直接に接続している端末では無い為、ICカードとサーバ間でカードアプリケーションを追加したカードと個人化コマンドを送るカードが同一カードであるかを前記クライアント端末での監視とは異なる方法で確認する必要が生じる。
【0015】
AP追加時とAP個人化時とでカードが異なる場合、例えば、APのPIN(Personal Identification Number:個人識別番号)を個人化処理でカードに入れるとき、AP追加したカードと異なるカードにPINが入ってしまうと、正当なAP所持者と異なる第三者によるAPの使用を検知できないという不具合がある。AP追加とAP個人化が同一カードに対して行われたとしても、AP追加と個人化でセキュアチャネルが切れると、個人化時に渡すカードの情報が漏れる危険性が高い。
【0016】
本発明の目的は上記問題を解決し、クライアント端末側でAP追加やAP個人化の実行ロジックを持たない場合であっても、アプリケーションプログラムの追加と個人化が同一記録媒体で行われているかどうかをAP提供サーバで判定し、AP提供サーバから記録媒体に対してAP追加及びAP個人化を実行することが可能な技術を提供することにある。
【0017】
【課題を解決するための手段】
本発明は、記録媒体へアプリケーションプログラムを追加するAP追加と記録媒体に追加されたアプリケーションプログラムに個人情報を設定するAP個人化を行うAP追加・AP個人化システムにおいて、AP追加時の属性情報とAP個人化時の属性情報とを比較することにより、アプリケーションプログラムの追加と個人化が同一記録媒体で行われているかどうかを判定するものである。
【0018】
本発明では、処理装置と記憶装置を有するICカード等の記録媒体を、WEB等のネットワークを介して利用する場合に、サーバと接続するクライアント端末にAP追加・AP個人化の実行ロジックを持たせず、ICカードとサーバとの間でAP追加とAP個人化等の処理を実行し、その実行処理が同一カードに対して行われていることを確認する処理を行う。
【0019】
【発明の実施の形態】
以下にICカード−AP提供サーバ間での同一カードへのAP追加・AP個人化を確認する一実施形態のAP追加・AP個人化システムについて説明する。
【0020】
図1は本実施形態のAP追加・AP個人化システムの概略構成を示す図である。図1に示す本実施形態のAP追加・AP個人化システムは、クライアントに実行ロジックを持たない環境でのICカード−サーバ間のAP追加・AP個人化が同一カードに行われたかを確認する為に、クライアント端末3からのアクセスを受け、ICカード1とAP提供サーバ2間でコマンド送受信する為のアプレットをクライアント端末3にダウンロードさせる機能、カードアプリケーションの追加や削除、個人化等のコマンドを構築する処理、各処理でカードから属性情報を取得・比較する処理、ICカードとセキュアな環境でコマンドを送受信する為に必要なセキュアメッセージングを行う機能を持つAP提供サーバ2と、AP提供サーバ2にコマンドを送受信する為のアプレットのダウンロードを要求してICカード1と接続する機能を持つクライアント端末3と、カードアプリケーションの追加や個人化時のセキュアメッセージングを行うことができ、AP追加・削除等の管理を行う為の固有のIDを持つセキュリティドメインとカードでユニークとなるID番号の様な属性情報を持つICカード1からなっている。
【0021】
図2は本実施形態のICカード1の概略構成を示す図である。図2に示す様に本実施形態のICカード1は、AP追加・削除処理部12111と、セキュアメッセージング処理部12112と、属性情報要求処理部12114と、SD−ID送信処理部12115とを有している。
【0022】
AP追加・削除処理部12111は、AP提供サーバ2から送信されたコマンドを実行してAP追加やAP削除を行う処理部である。セキュアメッセージング処理部12112は、ICカード1とAP提供サーバ2との間の通信メッセージをセキュアメッセージング用鍵12113により暗号化し、AP提供サーバ2との間でセキュアな通信環境を提供するセキュアメッセージングを行う処理部である。
【0023】
属性情報要求処理部12114は、ICカード1とAP提供サーバ2との間でセキュアメッセージングが行われている際の、AP提供サーバ2からの属性情報要求に対し、ICカード1に搭載された制御プログラム122から属性情報1221を取得し、その取得した属性情報1221を前記セキュアメッセージング中のレスポンスに含めてAP提供サーバ2へ送信する処理部である。SD−ID送信処理部12115は、セキュリティドメイン自身のIDを表すSD−ID12116をAP提供サーバ2からの要求により送信する処理部である。
【0024】
ICカード1をAP追加・削除処理部12111、セキュアメッセージング処理部12112、属性情報要求処理部12114及びSD−ID送信処理部12115として機能させる為のプログラムは、ROM等の記録媒体に記録されて実行されるものとする。なお前記プログラムを記録する記録媒体はROM以外の他の記録媒体でも良い。また前記プログラムを当該記録媒体から情報処理装置にインストールして使用しても良いし、ネットワークを通じて当該記録媒体にアクセスして前記プログラムを使用するものとしても良い。
【0025】
図2の様に本実施形態のICカード1は、マイクロプロセッサの様な処理装置11と、EEPROM(Electrically Erasable and Programmable ROM)、フラッシュメモリ等の記憶装置12と、図1で説明したクライアント端末3との間で、データ、メッセージ等の転送を行う為のインタフェース部13を持っている。
【0026】
記憶装置12には、各種の機能を実現する為のアプリケーションを格納する為のアプリケーションプログラム格納部121が設定され、所謂オペレーティングシステム(OS)に相当する制御プログラム122が格納されている。
【0027】
処理装置11は、制御プログラム122の管理下でアプリケーションプログラム格納部121に格納されたアプリケーション処理を実行し、これらアプリケーションにより達成される各種の機能を実現する。
【0028】
制御プログラム122は、ICカード1の種類を示すカード名や、発行されているカードでユニークとなるID番号等の識別情報と、ICカード1に搭載されたカードOSを識別する為のOS名やバージョン番号等の識別情報とを含む属性情報1221を持っている。
【0029】
また、アプリケーションプログラム格納部121には、同時に複数のアプリケーションを格納することができるものとし、複数のセキュリティドメインを有している。
【0030】
セキュリティドメイン1211は、アプリケーション搭載・削除・管理等の役割を担う。セキュリティドメイン1211は、カードアプリケーションであり、自らが責任を持ち、アプリケーション12117及び12118(AP-A01及びAP-A02)等を管理する。ここでアプリケーション12117及び12118は、カードアプリケーションであり、セキュリティドメイン1211の配下で実行されるアプリケーションである。
【0031】
セキュリティドメイン1211は、自身が管理するカードアプリケーションの搭載または削除がICカード1に対して行われる場合、セキュリティドメイン1211を通じてアプリケーションの搭載・削除を行い、そのときに使用する鍵データ等の管理を行う。
【0032】
セキュリティドメイン1211は、AP提供サーバ2とセキュアな環境を作るセキュアメッセージング処理部12112を持ち、AP提供サーバ2とセキュアメッセージングを行う為のセキュアメッセージング用鍵12113を持つ。
【0033】
その他にAP追加時やAP削除時に使用するAP追加・削除処理部12111、セキュリティドメイン自身のIDを表すSD−ID12116や、外部からの要求によりセキュリティドメインのIDを送信するSD−ID送信処理部12115、AP提供サーバ2からの属性情報要求機能に対して制御プログラム122の属性情報1221を取得・送信する属性情報要求処理部12114を有している。
【0034】
セキュリティドメイン1212は、セキュリティドメイン1211と同様のものであり、セキュリティドメイン1212の配下で実行されるそれぞれのアプリケーションを管理する。
【0035】
図3は本実施形態のAP提供サーバ2の概略構成を示す図である。図3に示す様に本実施形態のAP提供サーバ2は、カードAP選択処理部2211と、格納テーブル操作処理部2212と、属性情報比較処理部2213と、カードAP追加コマンド構築処理部2214と、セキュアメッセージング処理部2215と、カードAP削除コマンド構築処理部2216と、属性情報取得処理部2217と、カードAP個人化コマンド構築処理部2218と、コマンド送信用アプレット生成・送信処理部2219と、SD−ID取得処理部2220とを有している。
【0036】
カードAP選択処理部2211は、ICカード1内のセキュリティドメインやカードアプリケーションを選択し、その選択されたセキュリティドメインやカードアプリケーションとのセションを開始する処理部である。
【0037】
格納テーブル操作処理部2212は、アプリケーションデータ格納部223に格納されている各種格納テーブルを操作する処理部である。属性情報比較処理部2213は、カードアプリケーションの追加時及び個人化時に取得した属性情報1221を比較することにより、アプリケーションプログラムの追加と個人化が同一カード上で行われているかどうかを判定する処理部である。
【0038】
カードAP追加コマンド構築処理部2214は、アプリケーションプログラムの追加を行う為のAP追加コマンドを属性情報1221で示されるOSの種類に応じて構築し、クライアント端末3経由でICカード1へ送信する処理部である。
【0039】
セキュアメッセージング処理部2215は、ICカード1のセキュリティドメインに対応するセキュアメッセージング用の鍵情報を用いて、ICカード1とセキュアメッセージングを行う処理部である。カードAP削除コマンド構築処理部2216は、ICカード1に追加されているカードアプリケーションの削除を行う為のカードAP削除コマンドを属性情報1221で示されるOSの種類に応じて構築し、クライアント端末3経由でICカード1へ送信する処理部である。
【0040】
属性情報取得処理部2217は、アプリケーションプログラムの追加または個人化を行う際に、その追加または個人化の行われるICカード1の属性情報1221として、ICカード1を識別する為のカード名やカードID等の識別情報とICカード1に搭載されたカードOSを識別する為のOS名やバージョン番号等の識別情報とを含む情報をクライアント端末3経由でICカード1から取得する処理部である。
【0041】
カードAP個人化コマンド構築処理部2218は、アプリケーションプログラムの追加と個人化が同一ICカード1で行われていると判定された場合に、アプリケーションプログラムの個人化を行う為のAP個人化コマンドを属性情報1221で示されるOSの種類に応じて構築し、クライアント端末3経由でICカード1へ送信する処理部である。
【0042】
コマンド送信用アプレット生成・送信処理部2219は、クライアント端末3からのアクセスが行われた場合に、ICカード1とAP提供サーバ2との間の通信をクライアント端末3経由で行う為のプログラムであるアプレットをAP提供サーバ2からクライアント端末3へ送信する処理部である。SD−ID取得処理部2220は、セキュアメッセージングの行われるセキュリティドメインのIDを取得する処理部である。
【0043】
AP提供サーバ2をカードAP選択処理部2211、格納テーブル操作処理部2212、属性情報比較処理部2213、カードAP追加コマンド構築処理部2214、セキュアメッセージング処理部2215、カードAP削除コマンド構築処理部2216、属性情報取得処理部2217、カードAP個人化コマンド構築処理部2218、コマンド送信用アプレット生成・送信処理部2219及びSD−ID取得処理部2220として機能させる為のプログラムは、CD−ROM等の記録媒体に記録され磁気ディスク等に格納された後、メモリにロードされて実行されるものとする。なお前記プログラムを記録する記録媒体はCD−ROM以外の他の記録媒体でも良い。また前記プログラムを当該記録媒体から情報処理装置にインストールして使用しても良いし、ネットワークを通じて当該記録媒体にアクセスして前記プログラムを使用するものとしても良い。
【0044】
図3の様に本実施形態のAP提供サーバ2は、処理装置21、記憶装置22、及びインターネット等の回線との間の外部インタフェース部23を有しており、記憶装置22には本実施形態の処理を実現する為のアプリケーションを格納する為のアプリケーションプログラム格納部221と、それらのアプリケーションが使用するデータを格納する為のアプリケーションデータ格納部223とが設定され、所謂OSとして機能する制御プログラム224が格納されている。
【0045】
またアプリケーションデータ格納部223は、ICカード1に追加するカードアプリケーション自体を管理するカードAP情報格納テーブル2231、カード番号や氏名等のカードアプリケーションを個人化するときに必要となる個人化情報を管理するAP個人化情報格納テーブル2233、ICカード1内のセキュリティドメインとセキュアメッセージングを行うときに使用する鍵情報等を格納するセキュリティドメイン属性情報格納テーブル2232を持っている。
【0046】
図4は本実施形態のICカード1とAP提供サーバ2との間で同一カードへのAP追加とAP個人化を行ったことを確認する処理の処理フローを示す図である。本実施形態において、ICカード1と接続したクライアント端末3は、ステップ401で利用者からの要求に対してAP提供サーバ2にアプレットを要求する。
【0047】
ステップ402でAP提供サーバ2は、クライアント端末3からアプレット要求に対してコマンド送信用アプレット生成・送信処理部2219により、ICカード1とAP提供サーバ2との間の通信をクライアント端末3経由で行う為のプログラムであるアプレットを生成し、その生成したアプレットをクライアント端末3に送信する。
【0048】
ここで前記アプレットは、AP提供サーバ2からクライアント端末3へ送信された通信データを受信し、この受信した通信データが、カードAP選択コマンドのようなICカード向けコマンド等、AP提供サーバ2でのアプレット作成時に予め、クライアント端末3で変更など加工処理しないよう定められた所定の情報であった場合には、クライアント端末3でこの情報を加工処理せずに、ICカード1へ送信する。また、ICカード1からクライアント端末3が通信データを受信し、この受信した通信データが、アプレット作成時に予め、クライアント端末3で変更など加工処理しないよう定められた所定の情報であった場合には、クライアント端末3でこの受信した情報を加工処理せずに、AP提供サーバ2へ送信し、それ以外の通信データについては、クライアント端末3とAP提供サーバ2との間の通信データとして処理を行うプログラムであるものとする。
【0049】
ステップ403でクライアント端末3は、AP提供サーバ2から送信されたアプレットを受信して実行する。その後、利用者からクライアント端末3に対してカードAPの追加要求が指示されると、アプレットは、そのカードAPの追加要求の入力元を調べ、この入力がクライアント端末3自身の入力装置によって行われていることからAP提供サーバ2への通信データであると判定し、このカードAP追加要求をAP提供サーバ2に送信する。
【0050】
ステップ404でAP提供サーバ2は、カードAP追加要求をクライアント端末3から受信すると、カードAP選択処理部2211により、その要求されたカードAPを管理するセキュリティドメイン、例えばセキュリティドメイン1211を選択するカードAP選択コマンドをクライアント端末3へ送信する。
【0051】
クライアント端末3のアプレットは、AP提供サーバ2から通信データを受信すると、その通信データの内容を調べ、その内容が前記予め定められたカードAP選択コマンドである場合には、そのカードAP選択コマンドをクライアント端末3で処理せずにICカード1に送信する。
【0052】
ステップ405でICカード1は、前記送信されたカードAP選択コマンドを実行してセキュリティドメイン1211を選択した後、選択されたセキュリティドメイン1211は、カードAP選択コマンドで指定されたセキュリティドメインが選択されたことを示すレスポンスをクライアント端末3へ応答する。クライアント端末3のアプレットは、ICカード1から応答を受け取ると、その応答内容をそのままAP提供サーバ2へ送信し、AP提供サーバ2は、クライアント端末3のアプレットを介してICカード1からのレスポンスを受け取る。以下、クライアント端末3のアプレットを介したICカード1とAP提供サーバ2との間の通信は前記と同様にして行われるものとする。
【0053】
次にステップ406でAP提供サーバ2は、アクセスしているセキュリティドメイン1211とセキュアメッセージングを行う為に必要となるセキュリティドメインのIDを取得する為にSD−ID取得処理部2220によりSD−ID取得コマンドをクライアント端末3経由でICカード1へ送信する。
【0054】
ステップ407でICカード1のセキュリティドメイン1211は、AP提供サーバ2からのSD−ID取得コマンドにより、SD−ID送信処理部12115を介してレスポンス(SD−ID)をクライアント端末3経由でAP提供サーバ2側へ応答する。
【0055】
ステップ408でAP提供サーバ2は、セキュリティドメイン1211のSD−ID12116を受け取り、格納テーブル操作処理部2212を用いて、SD−ID12116をキーとしてセキュリティドメイン属性情報格納テーブル2232から、セキュアメッセージングを行う為のセキュアメッセージング用鍵情報を取得し、セキュアメッセージング処理部2215により、セキュリティドメイン1211と相互認証する為にセキュアメッセージングコマンドを送信する。
【0056】
ステップ409でICカード1のセキュリティドメイン1211は、セキュアメッセージング処理部12112により、AP提供サーバ2からのセキュアメッセージングコマンドを実行し、セキュアメッセージングにより相互認証ができたことをレスポンスとして返す。
【0057】
セキュアメッセージング確立後、ステップ410でAP提供サーバ2は、アクセスしているICカード1のID番号の様な属性情報1221を取得する為に属性情報取得処理部2217により、クライアント端末3のアプレットを介してICカード1の属性情報取得コマンドを送信する。
【0058】
ステップ411でICカード1のセキュリティドメイン1211は、AP提供サーバ2からの属性情報取得コマンドにより、属性情報要求処理部12114を介してカードOSに対して属性情報要求を行い、ステップ412で制御プログラム122(カードOS)は、属性情報1221をレスポンスとしてセキュリティドメイン1211に応答する。
【0059】
ステップ413でICカード1のセキュリティドメイン1211は、制御プログラム122から取得した属性情報1221をクライアント端末3のアプレットを介してAP提供サーバ2側へ応答する。AP提供サーバ2は、セキュリティドメイン1211からの属性情報1221を受け取り、AP個人化時に再度要求する属性情報1221との比較に用いる為、その受け取った属性情報1221を、一旦、記憶装置22内に格納しておく。
【0060】
ステップ414でAP提供サーバ2は、格納テーブル操作処理部2212を介してカードAP情報格納テーブル2231にアクセスし、追加要求の行われたカードAPの内、前記受け取った属性情報1221で示されるバージョンのカードOS制御下で動作するカードAPを読み出した後、カードAP追加コマンド構築処理部2214により属性情報1221で示されるバージョンのカードOSの制御下で実行可能なカードAP追加コマンドを構築し、クライアント端末3のアプレット経由でICカード1へ送信する。
【0061】
ステップ415でICカード1のセキュリティドメイン1211は、AP提供サーバ2から受信したカードAP追加コマンドをAP追加・削除処理部12111により実行してカード内にカードAPを追加した後、AP追加完了のレスポンスをクライアント端末3経由でAP提供サーバ2側へ応答する。
【0062】
ステップ416でAP提供サーバ2は、AP追加が完了したことを示すレスポンスを受け、追加したカードアプリケーションである追加APに対してAP個人化を行う為に、カードAP選択処理部2211により、ICカード1内の追加APを選択するカードAP選択コマンドをクライアント端末3経由で送信する。
【0063】
ステップ417でICカード1は、前記送信されたカードAP選択コマンドを実行して追加APを選択した後、選択された追加APは、カードAP選択コマンドで指定されたカードアプリケーションが選択されたことを示すレスポンスを応答し、AP提供サーバ2は、クライアント端末3のアプレットを介してレスポンスを受け取る。
【0064】
次にステップ418でAP提供サーバ2は、セキュアメッセージング処理部2215により、追加APと相互認証する為にセキュアメッセージングコマンドを送信する。この際、AP提供サーバ2は、AP追加時にセキュリティドメイン属性情報格納テーブル2232から取得したセキュアメッセージング用鍵情報を用いるものとする。
【0065】
ステップ419でICカード1の追加APは、AP提供サーバ2からのセキュアメッセージングコマンドに対して、自身を管理しているセキュリティドメイン1211に対してセキュアメッセージング要求を行う。
【0066】
ステップ420でICカード1のセキュリティドメイン1211は、セキュアメッセージング要求に対してセキュアメッセージング処理部12112により、AP提供サーバ2からのセキュアメッセージングコマンドを実行し、相互認証が確立できたことをレスポンスとして返し、追加APは、ステップ421でAP提供サーバ2に相互認証が確立できたことを示すレスポンスを応答する。
【0067】
このAP個人化時のセキュアメッセージングで、AP提供サーバ2及びセキュリティドメイン1211は、その追加APの追加におけるセキュアメッセージングで用いられたセキュアメッセージング用の鍵を用いてセキュアメッセージングを行い、アプリケーションの追加において確立したセキュアメッセージングをアプリケーションの個人化時でも利用する。以下、詳細に説明する。
【0068】
セキュアメッセージング確立後、ステップ422でAP提供サーバ2は、追加APに対してID番号の様な属性情報1221を取得する為に属性情報取得処理部2217により、クライアント端末3のアプレットを介して属性情報取得コマンドをICカード1へ送信する。
【0069】
ステップ423でICカード1の追加APは、属性情報取得コマンドを受け取り、制御プログラム122に対して属性情報要求を行う。ステップ424でICカード1の制御プログラム122は、属性情報1221をレスポンスとして追加APに応答し、ステップ425で追加APは、制御プログラム122から取得した属性情報1221をAP提供サーバ2側へレスポンスとして応答する。
【0070】
AP提供サーバ2の属性情報比較処理部2213は、AP追加時に取得したICカード1の属性情報1221中のカード名やカードID等の識別情報及びOS名やバージョン番号等の識別情報と、AP個人化時に取得したICカード1の属性情報1221中のカード名やカードID等の識別情報及びOS名やバージョン番号等の識別情報とを比較する。
【0071】
ステップ426で比較結果を調べ、AP追加時及びAP個人化時のそれぞれの属性情報1221の内容が同じである場合には、AP追加時のカードとAP個人化時のカードが同一カードであることが確認できるので、ステップ427でAP提供サーバ2は、格納テーブル操作処理部2212を介してAP個人化情報格納テーブル2233にアクセスし、属性情報1221で示されるバージョンのカードOSの制御下で用いられるフォーマット及び文字コードで記載された個人化情報を読み出した後、属性情報1221で示されるバージョンのカードOSの制御下で実行可能なカードAP個人化コマンドをカードAP個人化コマンド構築処理部2218により構築し、クライアント端末3のアプレット経由でICカード1へ送信する。
【0072】
ICカード1の追加APは、カードAP個人化コマンドを受け取り、自身をそのカードAP個人化コマンドで個人化し、ステップ428では、個人化が終了したことを示すレスポンスをAP提供サーバ2に返す。
【0073】
ステップ401〜ステップ428で、クライアント端末3がAP提供サーバ2に送信するレスポンスなどの情報において、サーバ−クライアント間のセションを一意に識別する情報であるセション識別情報を含ませることができる。このとき、AP提供サーバ2は、ステップ402などでクライアント端末3にセション識別情報を送信し、この送信したセション識別情報とステップ413でクライアント端末3から受信した属性情報を対応付けて格納しておく。ステップ425で、クライアント端末3はステップ402などでAP提供サーバ2から受信したセション識別情報と属性情報をレスポンスとしてAP提供サーバ2に送信する。AP提供サーバ2は、クライアント端末3から受信した属性情報とセション識別情報の組が、予め格納されている属性情報とセション識別情報の組に対応する場合に、AP追加したカードとAP個人化要求をしているカードが同一であると判定することができる。これにより、複数のクライアント端末が存在する環境で、AP提供サーバ2がクライアント端末をセション識別情報によってより効果的に識別して、適切なクライアント端末に対応する情報を送信することができる。
【0074】
図5は本実施形態のAP追加とAP個人化が異なるカードで行われた場合の処理フローを示す図である。図5ではAP追加時とAP個人化時の属性情報1221の内容が異なるとき(異常系)の処理を表している。
【0075】
ステップ426のAP提供サーバ2側での処理で、AP追加時とAP個人化時の属性情報1221の内容が異なっていた場合、ステップ501でAP提供サーバ2は、カードAP選択処理部2211により、セキュリティドメイン1211を選択するカードAP選択コマンドをクライアント端末3経由でICカード1へ送信する。
【0076】
ステップ502でICカード1は、カードAP選択コマンドを受け取って実行し、選択されたセキュリティドメイン1211は、カードAP選択コマンドで指定されたセキュリティドメインが選択されたことを返すレスポンスをクライアント端末3経由でAP提供サーバ2へ応答する。
【0077】
次にステップ503でAP提供サーバ2は、セキュリティドメイン1211と相互認証を行う為にセキュアメッセージング処理部2215によりセキュアメッセージングコマンドをクライアント端末3経由でICカード1へ送信する。
【0078】
ステップ504でICカード1のセキュリティドメイン1211は、セキュアメッセージング処理部12112により、AP提供サーバ2からのセキュアメッセージングコマンドを実行し、相互認証できたことを示すレスポンスをクライアント端末3経由でAP提供サーバ2へ返す。
【0079】
ステップ505でAP提供サーバ2は、ステップ422で取得した属性情報1221で示されるバージョンのカードOSの制御下で実行可能なカードAP削除コマンドをカードAP削除コマンド構築処理部2216により構築し、クライアント端末3のアプレット経由でICカード1のセキュリティドメイン1211へ送信する。
【0080】
ステップ506でICカード1のセキュリティドメイン1211は、AP追加・削除処理部12111によりカードAP削除コマンドを実行してカードAPを削除し、削除が完了したことを示すレスポンスをクライアント端末3経由でAP提供サーバ2側に応答する。
【0081】
カードが途中で抜かれるなど、AP追加とAP個人化が同一のカードに対して行われていないと判断される場合に上記のようにAPを削除することにより、AP個人化の情報の漏洩を防ぐことができ、またAP追加・個人化が中途までとなっているAPが実際使用されるときの端末に与える誤動作などを未然に防げるという効果がある。
【0082】
図6は本実施形態のAP提供サーバ2のセキュリティドメイン属性情報格納テーブル2232の一例を示す図である。図6に示す様に本実施形態のセキュリティドメイン属性情報格納テーブル2232は、セキュリティドメインのID毎にセキュアメッセージングで使用する鍵の情報をテーブルとして管理している。
【0083】
SD−ID取得処理部2220により取得したSD−ID12116を使用して、SD−ID12116に紐付けされたセキュアメッセージング用の鍵情報を取得する。
【0084】
AP提供サーバ2を管理している事業体が新しいセキュリティドメインを使用したカードを発行する場合、本テーブルにセキュリティドメインのIDと鍵情報を登録する必要がある。
【0085】
図7は本実施形態のAP提供サーバ2のAP個人化情報格納テーブル2233の一例を示す図である。図7に示す様に本実施形態のAP個人化情報格納テーブル2233は、カード内に持つ属性情報1221中のカードID毎に追加APに必要な個人情報を管理しており、属性情報1221中のOS名やバージョン番号に対応して異なるフォーマットや文字コードの情報を格納しているものとする。
【0086】
属性情報取得処理部2217によって取得した属性情報1221中のカードIDやOSの情報に対応する個人化データを取得し、その取得した個人化データをカードAP個人化コマンド構築処理部2218で使用する。例えば、追加するAPが必要な個人化情報が氏名、年齢、暗証番号の場合、それらを属性情報1221中のカードIDをキーに管理する。本情報はカードを発行するときに必要となる情報でもあり、WEBを介して新たにカードを発行する際にこの情報を用いるものとしても良い。
【0087】
本テーブルは、カードホルダがカード発行者に対してカード発行を依頼した場合に、カードホルダがカード発行者に対して行うカード発行手続などに記述された個人データと、カード発行者自身がカード発行依頼のあったカードホルダに対して発行したカードのOSバージョンやカードIDなどの情報とを、カード発行において本テーブルに格納することで作成される。
【0088】
以上説明した様に本実施形態のAP追加・AP個人化システムによれば、AP追加時の属性情報とAP個人化時の属性情報とを比較することにより、アプリケーションプログラムの追加と個人化が同一記録媒体で行われているかどうかを判定するので、クライアント端末側でAP追加やAP個人化の実行ロジックを持たない場合であっても、アプリケーションプログラムの追加と個人化が同一記録媒体で行われているかどうかをAP提供サーバで判定し、AP提供サーバから記録媒体に対してAP追加及びAP個人化を実行することが可能である。この判定処理において、カードアプリケーション(セキュリティドメインや追加されたAP)がセキュアメッセージング中にカードOSに対してカードIDのようなカードでユニークな属性情報を取得するインタフェースを設け、取得した属性情報を用いてAP追加時とAP個人化時の同一性を確認することができる。
【0089】
【発明の効果】
本発明によればAP追加時の属性情報とAP個人化時の属性情報とを比較することにより、アプリケーションプログラムの追加と個人化が同一記録媒体で行われているかどうかを判定するので、クライアント端末側でAP追加やAP個人化の実行ロジックを持たない場合であっても、アプリケーションプログラムの追加と個人化が同一記録媒体で行われているかどうかをAP提供サーバで判定し、AP提供サーバから記録媒体に対してAP追加及びAP個人化を実行することが可能である。
【図面の簡単な説明】
【図1】本実施形態のAP追加・AP個人化システムの概略構成を示す図である。
【図2】本実施形態のICカード1の概略構成を示す図である。
【図3】本実施形態のAP提供サーバ2の概略構成を示す図である。
【図4】本実施形態のICカード1とAP提供サーバ2との間で同一カードへのAP追加とAP個人化を行ったことを確認する処理の処理フローを示す図である。
【図5】本実施形態のAP追加とAP個人化が異なるカードで行われた場合の処理フローを示す図である。
【図6】本実施形態のAP提供サーバ2のセキュリティドメイン属性情報格納テーブル2232の一例を示す図である。
【図7】本実施形態のAP提供サーバ2のAP個人化情報格納テーブル2233の一例を示す図である。
【符号の説明】
1…ICカード、2…AP提供サーバ、3…クライアント端末、11…処理装置、12…記憶装置、121…アプリケーションプログラム格納部、1211…セキュリティドメイン、12113…セキュアメッセージング用鍵、12116…SD−ID、12117及び12118…アプリケーション、1212…セキュリティドメイン、122…制御プログラム、1221…属性情報、13…インタフェース部、12111…AP追加・削除処理部、12112…セキュアメッセージング処理部、12114…属性情報要求処理部、12115…SD−ID送信処理部、21…処理装置、22…記憶装置、221…アプリケーションプログラム格納部、223…アプリケーションデータ格納部、2231…カードAP情報格納テーブル、2232…セキュリティドメイン属性情報格納テーブル、2233…AP個人化情報格納テーブル、224…制御プログラム、23…外部インタフェース部、2211…カードAP選択処理部、2212…格納テーブル操作処理部、2213…属性情報比較処理部、2214…カードAP追加コマンド構築処理部、2215…セキュアメッセージング処理部、2216…カードAP削除コマンド構築処理部、2217…属性情報取得処理部、2218…カードAP個人化コマンド構築処理部、2219…コマンド送信用アプレット生成・送信処理部、2220…SD−ID取得処理部。

Claims (10)

  1. クライアント端末経由で処理部および記憶部を備える記録媒体に対して情報を送信可能であって、アプリケーションプログラムを格納するAP提供サーバを利用して、前記記録媒体へ前記アプリケーションプログラムを追加するAP追加と前記記録媒体に追加されたアプリケーションプログラムに個人情報を設定するAP個人化を行うAP追加・AP個人化方法において、
    アプリケーションプログラムの追加を行う際に、前記AP提供サーバが、その追加の行われる記録媒体の属性情報をクライアント端末経由で当該記録媒体から取得するステップと、前記AP提供サーバが、前記アプリケーションプログラムの追加を行う為のAP追加コマンドを前記クライアント端末経由で前記記録媒体へ送信するステップと、前記記録媒体が、前記送信されたAP追加コマンドを前記処理部にて実行して前記記録部に記録することで当該記録媒体へ前記アプリケーションプログラムを追加するステップと、
    追加された前記アプリケーションプログラムの個人化を行う際に、前記AP提供サーバが、その個人化の行われる記録媒体の属性情報をクライアント端末経由で当該記録媒体から取得するステップと、前記AP提供サーバが、前記追加を行う際に取得した属性情報及び当該個人化を行う際に取得した属性情報を比較することにより、アプリケーションプログラムの追加と個人化が同一記録媒体で行われるかどうかを判定するステップと、前記AP提供サーバが、アプリケーションプログラムの追加と個人化が同一記録媒体で行われると判断した場合に、前記記録部に記録されたアプリケーションプログラムの個人化を行う為のAP個人化コマンドを前記クライアント端末経由で前記記録媒体へ送信するステップと、前記記録媒体が、前記処理部にて前記送信されたAP個人化コマンドを実行して当該記録媒体の記録部に記録されたアプリケーションプログラムを個人化するステップとを有することを特徴とするAP追加・AP個人化方法。
  2. 前記記録媒体と前記AP提供サーバとの間でセキュアメッセージングが行われている際に、前記記録媒体は、当該記録媒体に搭載されたOSからその記録媒体の属性情報を取得し、その取得した属性情報を前記セキュアメッセージング中のレスポンスに含めてAP提供サーバへ送信することを特徴とする請求項1に記載されたAP追加・AP個人化方法。
  3. 前記記録媒体と前記AP提供サーバとの間の通信をクライアント端末経由で行う為のアプレットを前記AP提供サーバから前記クライアント端末へ送信し、そのアプレットを前記クライアント端末で実行することにより、前記記録媒体と前記AP提供サーバとの間の通信を行うことを特徴とする請求項1または請求項2のいずれかに記載されたAP追加・AP個人化方法。
  4. 前記記録媒体と前記AP提供サーバとの間でのセキュアメッセージングに使用する鍵情報を、前記AP提供サーバが、当該記録媒体中のセキュリティドメインのIDをキーにして取得することを特徴とする請求項1乃至請求項3のいずれか1項に記載されたAP追加・AP個人化方法。
  5. 前記記録媒体が、前記アプリケーションプログラムの追加の際に確立したセキュアメッセージングを前記アプリケーションプログラムの個人化の際でも利用することを特徴とする請求項1乃至請求項4のいずれか1項に記載されたAP追加・AP個人化方法。
  6. 前記記録媒体が、前記アプリケーションプログラムの追加の際のセキュアメッセージングで用いられた鍵情報を前記アプリケーションプログラムの個人化の際のセキュアメッセージングでも用いることにより、前記アプリケーションプログラムの追加の際に確立したセキュアメッセージングを前記アプリケーションプログラムの個人化の際でも利用することを特徴とする請求項5に記載されたAP追加・AP個人化方法。
  7. 前記AP提供サーバが、前記記録媒体を識別する為の識別情報と当該記録媒体に搭載されたOSを識別する為の識別情報とを含む属性情報の比較により、前記アプリケーションプログラムの追加と個人化が同一記録媒体で行われているかどうかを判定することを特徴とする請求項1乃至請求項6のいずれか1項に記載されたAP追加・AP個人化方法。
  8. 前記AP提供サーバが、前記属性情報中のOSの種類に合わせて、当該記録媒体及び搭載OSに適したAP追加コマンド及びAP追加コマンド及びAP個人化コマンドを生成することを特徴とする請求項1乃至請求項7のいずれか1項に記載されたAP追加・AP個人化方法。
  9. 記録媒体へアプリケーションプログラムを追加するAP追加と記録媒体に追加されたアプリケーションプログラムに個人情報を設定するAP個人化を指示するAP提供サーバにおいて、
    アプリケーションプログラムの追加または個人化を行う際に、その追加または個人化の行われる記録媒体の属性情報をクライアント端末経由で記録媒体から取得する属性情報取得処理部と、アプリケーションプログラムの追加を行う為のAP追加コマンドをクライアント端末経由で記録媒体へ送信するAP追加コマンド構築処理部と、
    前記追加時及び個人化時に取得した属性情報を比較することにより、アプリケーションプログラムの追加と個人化が同一記録媒体で行われているかどうかを判定する属性情報比較処理部と、アプリケーションプログラムの追加と個人化が同一記録媒体で行われていると判定された場合に、アプリケーションプログラムの個人化を行う為のAP個人化コマンドをクライアント端末経由で記録媒体へ送信するAP個人化コマンド構築処理部とを備えることを特徴とするAP提供サーバ。
  10. 記録媒体へアプリケーションプログラムを追加するAP追加と記録媒体に追加されたアプリケーションプログラムに個人情報を設定するAP個人化を指示するAP提供サーバとしてコンピュータを機能させる為のプログラムにおいて、
    アプリケーションプログラムの追加または個人化を行う際に、その追加または個人化の行われる記録媒体の属性情報をクライアント端末経由で記録媒体から取得する属性情報取得処理部と、アプリケーションプログラムの追加を行う為のAP追加コマンドをクライアント端末経由で記録媒体へ送信するAP追加コマンド構築処理部と、
    前記追加時及び個人化時に取得した属性情報を比較することにより、アプリケーションプログラムの追加と個人化が同一記録媒体で行われているかどうかを判定する属性情報比較処理部と、アプリケーションプログラムの追加と個人化が同一記録媒体で行われていると判定された場合に、アプリケーションプログラムの個人化を行う為のAP個人化コマンドをクライアント端末経由で記録媒体へ送信するAP個人化コマンド構築処理部としてコンピュータを機能させることを特徴とするプログラム。
JP2003007003A 2003-01-15 2003-01-15 Ap追加・ap個人化方法及びその実施装置並びにその処理プログラム Expired - Fee Related JP4156388B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003007003A JP4156388B2 (ja) 2003-01-15 2003-01-15 Ap追加・ap個人化方法及びその実施装置並びにその処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003007003A JP4156388B2 (ja) 2003-01-15 2003-01-15 Ap追加・ap個人化方法及びその実施装置並びにその処理プログラム

Publications (2)

Publication Number Publication Date
JP2004220328A JP2004220328A (ja) 2004-08-05
JP4156388B2 true JP4156388B2 (ja) 2008-09-24

Family

ID=32897223

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003007003A Expired - Fee Related JP4156388B2 (ja) 2003-01-15 2003-01-15 Ap追加・ap個人化方法及びその実施装置並びにその処理プログラム

Country Status (1)

Country Link
JP (1) JP4156388B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006338311A (ja) * 2005-06-01 2006-12-14 Dainippon Printing Co Ltd 複数のアプリケーションを搭載したデバイスを処理するコンピュータシステム、デバイスおよびコンピュータプログラム
JP2007183862A (ja) * 2006-01-10 2007-07-19 Sony Corp 情報提供システム、情報配信サーバ、属性情報書込プログラム、情報提示装置、情報提示方法、情報提示処理プログラム
JP5277888B2 (ja) * 2008-11-14 2013-08-28 大日本印刷株式会社 アプリケーション発行システム、装置及び方法
JP2011086016A (ja) * 2009-10-14 2011-04-28 Hitachi Ltd プログラムダウンロード制御方法
JP6028559B2 (ja) * 2012-12-20 2016-11-16 凸版印刷株式会社 端末装置、及びサービス機能実装方法

Also Published As

Publication number Publication date
JP2004220328A (ja) 2004-08-05

Similar Documents

Publication Publication Date Title
KR100308596B1 (ko) 칩카드와응용부의통신용장치및방법과칩카드용판독/기록장치
US7584358B2 (en) Tamper resistant module certification authority
KR100371124B1 (ko) 스마트 카드에 데이터 객체를 저장하는 방법 및 그 애플리케이션 인터페이스
JP4308551B2 (ja) メモリカードおよびホスト装置
US9430666B2 (en) Method and system for facilitating data access and management on a secure token
JP4348190B2 (ja) スマートカード・システム
US6575372B1 (en) Secure multi-application IC card system having selective loading and deleting capability
US6612486B2 (en) Smart card managing system
US20090235366A1 (en) Methods, systems, signals and media for encouraging users of computer readable content to register
US20060118620A1 (en) IC card operation management system
JP6923582B2 (ja) 情報処理装置、情報処理方法、およびプログラム
JP4156388B2 (ja) Ap追加・ap個人化方法及びその実施装置並びにその処理プログラム
KR100374526B1 (ko) 스마트 카드 및 그를 이용한 컴퓨터 프로그램 동작 방법
US20070215710A1 (en) Smartcard method and computer system
KR100617904B1 (ko) 스마트카드에 복수의 카드식별정보를 설치 및 관리할 수있는 스마트카드 관리시스템 및 그 방법
JP4523196B2 (ja) Icカードとデータの授受を行う管理サーバ及び管理サーバが実行する方法
JP3817147B2 (ja) Icカード運用管理方法及びシステム
JP4309068B2 (ja) カードデータ処理装置
KR100971120B1 (ko) 스마트 카드에 구비된 작업 요소 파일 저장 영역의 조정방법
JP2006039639A (ja) 情報処理端末利用装置、アプリケーション搭載方法、アプリケーション搭載プログラム及びアプリケーション搭載プログラムが記憶された記憶媒体
JP4118031B2 (ja) Icカード運用管理システム
JP2003216914A (ja) 共有アクセス監視機能を備えたicカード
JP2005056306A (ja) 情報記憶装置を利用するユーザへのサービスシステムとその装置
EP1880357A1 (en) Network security system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080708

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080709

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130718

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees