JP4284237B2 - 認証方法、移動通信端末装置及びカード型デバイス - Google Patents

認証方法、移動通信端末装置及びカード型デバイス Download PDF

Info

Publication number
JP4284237B2
JP4284237B2 JP2004170879A JP2004170879A JP4284237B2 JP 4284237 B2 JP4284237 B2 JP 4284237B2 JP 2004170879 A JP2004170879 A JP 2004170879A JP 2004170879 A JP2004170879 A JP 2004170879A JP 4284237 B2 JP4284237 B2 JP 4284237B2
Authority
JP
Japan
Prior art keywords
card
authentication
communication terminal
mobile communication
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004170879A
Other languages
English (en)
Other versions
JP2005354257A (ja
Inventor
篤士 和田
幸洋 三谷
彰則 大野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
SoftBank Mobile Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank Mobile Corp filed Critical SoftBank Mobile Corp
Priority to JP2004170879A priority Critical patent/JP4284237B2/ja
Publication of JP2005354257A publication Critical patent/JP2005354257A/ja
Application granted granted Critical
Publication of JP4284237B2 publication Critical patent/JP4284237B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

本発明は、認証方法、移動通信端末装置及びカード型デバイスに係り、より詳しくは、移動通信端末装置とICカードとの間における認証を行うための認証方法、並びに、当該認証方法の実施に適した移動通信端末装置及びカード型デバイスに関するものである。
従来から、携帯電話等の移動通信端末装置が広く普及している。こうした移動通信端末装置の機能や性能の向上は目覚しく、移動通信端末装置としての必須機能である通話機能やEメールの送受信機能に加えて、様々な付加機能を備えたものが登場してきている。これらの付加機能として、近年において多様な分野で使用されているカード型デバイスであるICカードを装着することができる移動通信端末装置が提案され、注目されている(特許文献1等参照)。
ここで、ICカードを代表とするカード型デバイスとは、CPU(中央演算処理装置)チップやメモリチップ等のICチップを組み込んだカードのことをいい、例えば、ICカードは、現在ではクレジットカード、鉄道改札システム用カード、テレホンカード、住民基本台帳カード等に取り入れられ、実用化されている。こうしたICカード等のカード型デバイスにはその通信方法の違いによりカード型デバイス上の端子を読み出し書込み装置(以下、「リーダライタ」という)の端子に接触させて通信を行う接触型、無線でリーダライタとの通信を行う非接触型等がある。
上述した移動通信端末装置に装着可能なICカード等のカード型デバイスとしては、接触型通信機能及び非接触型通信機能を有し、接触型通信機能を利用して、移動通信端末装置との通信を行うとともに、非接触型通信を利用して、外部の非接触型通信用リーダライタと通信を行うことができる仕組みとなっているものが一般的である。
特開2001−223631号公報
上述した従来のカード型デバイスを装着可能な移動通信端末装置は、外出時等に移動通信端末装置とカード型デバイスとを別々にして持ち歩く必要がなくなり、利用者の利便性を向上するという観点からは、非常に優れたものである。しかしながら、せっかく移動通信端末装置というデータ処理能力を有する装置にカード型デバイスを装着するにもかからわらず、移動通信端末装置が能動的には係わらない非接触型通信によって実行されるクレジットカード機能、プリペイドカード機能、個人情報格納機能等といった高いセキュリティが要求される機能に対してセキュリティを向上させようとする工夫は行われていなかった。
すなわち、例えばカード型デバイスが盗まれた場合、そのカード型デバイスを装着可能な移動通信端末装置に装着されると、カード型デバイスの機能を使用することが可能となってしまう。この場合、カード型デバイスが盗まれたことをサービス提供者に報告し、サービス提供者が当該カード型デバイスを利用したサービスの提供を中止したとしても、その中止までの間に当該カード型デバイスの本来の所有者が大きな損害を受けてしまうこともある。
また、カード型デバイスが装着可能な移動通信端末装置に偽造されたカード型デバイスが装着されたとしても、当該移動通信端末装置は、非接触型通信を利用する機能については、偽造されたカード型デバイスの利用のための環境を提供するのみであった。
本発明は、上記の事情を鑑みてなされたものであり、移動通信端末装置に装着されたカード型デバイスの利用に際してセキュリティを向上させることができる認証方法を提供することを目的とする。
また、本発明は、上記の本発明の認証方法を使用して、カード型デバイスの利用に際してセキュリティを向上させることができる移動通信端末装置及びカード型デバイスを提供することを目的とする。
本発明の認証方法は、非接触型通信及び接触型通信が可能なカード型デバイスを装着可能な移動通信端末装置において、装着された前記カード型デバイスと前記移動通信端末装置との間で前記接触型通信により認証を行う認証方法であって、前記カード型デバイスが、前記カード型デバイスの種別を含むデバイス情報を、前記接触型通信により前記移動通信端末装置へ送るデバイス情報送信工程と;前記カード型デバイスから受信した前記デバイス情報における種別が、前記移動通信端末装置において利用可能なカード型デバイスの種別として登録されている場合に、前記移動通信端末装置が、前記デバイス情報における種別に対応する移動通信端末装置認証用情報を、前記接触型通信により前記カード型デバイスへ送る移動通信端末装置認証用情報送信工程と;前記カード型デバイスが、前記接触型通信により前記移動通信端末装置から取得した移動通信端末装置認証用情報に基づいて、前記移動通信端末装置を認証する移動通信端末装置認証工程と;前記移動通信端末装置認証工程における認証結果が否定的であった場合に、前記カード型デバイスが、セキュリティとの関連で保護されるべき所定の特定機能を停止する第1カード型デバイス機能停止工程と;前記デバイス情報に含まれる前記カード型デバイスの種別が、前記移動通信端末装置において利用可能なカード型デバイスの種別として登録されている場合に、前記移動通信端末装置が、前記接触型通信により前記カード型デバイスから取得した前記カード型デバイスの種別に対応するカード型デバイス認証用情報に基づいて、前記カード型デバイスを認証するカード型デバイス認証工程と;を備える認証方法である。
この認証方法では、カード型デバイスにおける初期化処理が行われた後、デバイス情報送信工程において、カード型デバイスが、カード型デバイスの種別を含むデバイス情報を、接触型通信により移動通信端末装置へ送る。このデバイス情報を受けた移動通信端末装置が、移動通信端末装置認証用情報送信工程において、受信したデバイス情報における種別が移動通信端末装置において利用可能なカード型デバイスの種別として登録されている場合に、当該デバイス情報における種別に対応する移動通信端末装置認証用情報を、前記接触型通信により前記カード型デバイスへ送る。そして、移動通信端末装置認証工程において、カード型デバイスが、接触型通信により移動通信端末装置から取得した移動通信端末装置認証用情報に基づいて、移動通信端末装置を認証する。この認証が否定的であった場合には、当該カード型デバイスが、装着されるべき移動通信端末装置ではない移動通信端末装置に装着されていると判断し、第1機能停止工程において、セキュリティとの関連で保護されるべき所定の特定機能を停止させる。ここで、特定機能としては、非接触型通信を用いて行われる高いセキュリティレベルが要求されるクレジット決済機能等を選ぶことができる。また、特定機能として、接触型通信機能及び非接触型通信機能を除く機能、すなわちカード型デバイスにおいてサービスの提供を受ける際にサービス内容を記録するための記憶領域へのアクセスを必要とする機能の全てを選ぶこともできる。
一方、この認証方法では、カード型デバイス認証工程において、移動通信端末装置が、先に受信したデバイス情報における種別が移動通信端末装置において利用可能なカード型デバイスの種別として登録されている場合に、接触型通信により前記カード型デバイスから取得した前記カード型デバイスの種別に対応するカード型デバイス認証用情報に基づいて、カード型デバイスを認証する。なお、上記のカード型デバイスによる移動通信端末装置の認証と、移動通信端末装置によるカード型デバイスの認証とは、どちらを先に行うこととしてもよい。
すなわち、本発明の認証方法では、カード型デバイスと移動通信端末装置との間で相互に認証を行い、カード型デバイスが、自身が装着されている移動通信端末装置を認証できなかった場合には、カード型デバイスは、セキュリティとの関連で保護されるべき所定の特定機能を自ら停止される。したがって、本発明の認証方法によれば、移動通信端末装置に装着されたカード型デバイスの利用に際してセキュリティを向上させることができる。
本発明の認証方法では、前記カード型デバイス認証工程における認証結果が否定的であった場合に、前記移動通信端末装置が、前記カード型デバイスに対して前記特定機能の停止要求を行う機能停止要求工程と;前記機能停止要求を受けた前記カード型デバイスが、前記特定機能を停止する第2機能停止工程と;を更に備えることとすることができる。この場合には、カード型デバイス認証工程における認証結果が否定的であった場合に、移動通信端末装置が、装着されるべきカード型デバイスではないカード型デバイスが装着されていると判断し、機能停止要求工程において、カード型デバイスに対して上述の特定機能の停止要求を行う。この特定機能の停止要求を受けたカード型デバイスは、第2機能停止工程において、当該特定機能を停止させる。
この結果、カード型デバイスと移動通信端末装置との間で相互に認証を行い、双方の認証がともに肯定的であった場合を除いて、カード型デバイスにおけるセキュリティとの関連で保護されるべき所定の特定機能を停止させることができる。したがって、移動通信端末装置に装着されたカード型デバイスの利用に際してセキュリティを更に向上させることができる。
本発明の認証方法では、前記移動通信端末装置認証用情報を、前記移動通信端末装置に予め登録された移動通信端末装置認証用コードに対応した情報とすることができる。この場合には、カード型デバイスが簡易に移動通信端末装置の認証を行うことができる。なお、移動通信端末装置からカード型デバイスへ向けて現実に送られる移動通信端末装置認証用情報を、移動通信端末装置に予め登録された移動通信端末装置認証用コードに対応して暗号化することにより、移動通信端末装置に装着されたカード型デバイスの利用に際してセキュリティを更に向上させることができる。
また、本発明の認証方法では、前記カード型デバイス認証用情報を、前記カード型デバイスに予め登録されたカード型デバイス認証用コードに対応した情報とすることができる。この場合には、移動通信端末装置が簡易にカード型デバイスの認証を行うことができる。この場合にも、カード型デバイスから移動通信端末装置へ向けて現実に送られるカード型デバイス認証用情報を、カード型デバイス装置に予め登録されたカード型デバイス認証用コードに対応して暗号化することにより、移動通信端末装置に装着されたカード型デバイスの利用に際してセキュリティを更に向上させることができる。
なお、本発明の認証方法では、前記デバイス情報には、前記カード型デバイスにおける自己診断結果が更に含まれ、前記移動通信端末装置が、前記自己診断結果として、前記カード型デバイスが自身を正常と判断している旨が示されている場合に、前記デバイス情報送信工程を実行するようにすることができる。
本発明の移動通信端末装置は、非接触型通信及び接触型通信が可能なカード型デバイスを装着可能な移動通信端末装置であって、選択されたカード型デバイスの種別ごとに、移動通信端末装置認証用情報の作成用の端末認証キー、及び、前記カード型デバイスの認証に用いられるカード認証キーが対応付けて登録された記憶手段と;
前記カード型デバイスから受けたデバイス情報に含まれる前記カード型デバイスの種別が前記選択されたカード型デバイスの種別に含まれている場合に、前記デバイス情報に含まれる前記カード型デバイスの種別に対応する前記記憶手段内の端末認証キーを利用して作成された移動通信端末装置認証用情報を、前記接触型通信により、前記カード型デバイスへ向けて通知する移動通信端末装置認証用情報通知手段と;
前記デバイス情報に含まれる前記カード型デバイスの種別が前記選択されたカード型デバイスの種別に含まれている場合に、前記接触型通信により前記カード型デバイスから取得したカード型デバイス認証用情報と、前記記憶手段内の前記カード型デバイスの種別に対応するカード認証キーとに基づいて、前記カード型デバイスの認証を行うカード型デバイス認証手段と;を備える移動通信端末装置。
この移動通信端末装置では、カード型デバイスから受けたデバイス情報におけるカード型デバイスの種別に関連付けて端末認証キー及びカード認証キーが記憶手段に登録されている場合に、移動通信端末装置認証用情報通知手段が、カード型デバイスから受けたデバイス情報に含まれるカード型デバイスの種別に対応する記憶手段内の端末認証キーを利用して作成された移動通信端末装置認証用情報を、接触型通信によりカード型デバイスへ通知する。この移動通信端末装置認証用情報に基づいて、カード型デバイスが移動通信端末装置を認証することになる。また、カード型デバイスから受けたデバイス情報におけるカード型デバイスの種別に関連付けて端末認証キー及びカード認証キーが記憶手段に登録されている場合に、カード型デバイス認証手段が、接触型通信によりカード型デバイスから取得したカード型デバイス認証用情報と、記憶手段内の当該カード型デバイスの種別に対応するカード認証キーとに基づいて、当該カード型デバイスの認証を行う。
したがって、本発明の移動通信端末装置によれば、上述した本発明の認証方法において移動通信端末装置に要求される動作を行うことができる。
本発明の移動通信端末装置では、前記カード型デバイス認証手段による認証結果が否定的であった場合に、前記接触型通信により前記カード型デバイスに対して、セキュリティとの関連で保護されるべき所定の特定機能の停止要求を行う機能停止要求手段を更に備える構成とすることができる。この場合には、カード型デバイス認証手段による認証結果が否定的であった場合には、機能停止要求手段が、接触型通信によりカード型デバイスに対して、セキュリティとの関連で保護されるべき所定の特定機能の停止要求を行う。この特定機能の停止要求を受けたカード型デバイスは、当該特定機能の停止を行うことになる。この結果、移動通信端末装置に装着されたカード型デバイスの利用に際してセキュリティを更に向上させることができる。
なお、本発明の移動通信端末装置では、前記デバイス情報に、前記カード型デバイスにおける自己診断結果が更に含まれる場合には、前記移動通信端末装置認証用情報通知手段は、前記自己診断結果として、前記カード型デバイスが自身を正常と判断している旨が示されている場合に、前記移動通信端末装置認証用情報の作成を行うよいにすることができる。
本発明のカード型デバイスは、非接触型通信及び接触型通信の機能を有し、移動通信端末装置に装着可能なカード型デバイスであって、カード型デバイスとしての種別を含むデバイス情報を、前記接触型通信により前記移動通信端末装置へ送るデバイス情報送信手段と;前記接触型通信により前記移動通信端末装置から取得した移動通信端末装置認証用情報に基づいて、前記移動通信端末装置の認証を行う移動通信端末装置認証手段と;前記移動通信端末装置認証手段による認証結果が否定的であった場合に、セキュリティとの関連で保護されるべき所定の特定機能を停止させる第1機能停止手段と;前記接触型通信により、前記移動通信端末装置へ向けて、カード型デバイス認証用情報を通知するカード型デバイス認証用情報通知手段と;を備えるカード型デバイスである。
このカード型デバイスでは、カード型デバイスにおける初期化処理が行われた後、デバイス情報送信手段が、カード型デバイスとしての種別を含むデバイス情報を、前記接触型通信により前記移動通信端末装置へ送る。この後、移動通信端末装置認証手段が、接触型通信により移動通信端末装置から取得した移動通信端末装置認証用情報に基づいて、移動通信端末装置の認証を行う。この認証結果が否定的であった場合には、機能停止手段が、セキュリティとの関連で保護されるべき所定の特定機能を停止させる。この機能停止手段は、移動通信端末装置から当該特定機能の停止要求を受けた場合にも、当該特定機能を停止させる。
また、カード型デバイス認証用情報通知手段が、接触型通信により、移動通信端末装置へ向けて、カード型デバイス認証用情報を通知する。このカード型デバイス認証用情報に基づいて、移動通信端末装置が、カード型デバイスを認証することになる。
したがって、本発明のカード型デバイスは、上述した本発明の認証方法においてカード型デバイスに要求される動作を行うことができる。
本発明のカード型デバイスでは、前記移動通信端末装置から前記特定機能の停止要求を受けた場合に、前記特定機能を停止させる第2機能停止手段を更に備える構成とすることができる。この場合には、移動通信端末装置によるカード型デバイスの認証結果が否定的であり、当該移動通信端末装置から上述した当該特定機能の停止要求が行われたときに、
当該特定機能の停止を行うことができる。この結果、移動通信端末装置に装着されたカード型デバイスの利用に際してセキュリティを更に向上させることができる。
また、本発明のカード型デバイスでは、初期化時に自己診断を行う自己診断手段を更に備え、前記デバイス情報には、前記自己診断手段による診断結果が更に含まれるようにすることができる。
以上説明したように、本発明の認証方法によれば、移動通信端末装置に装着されたカード型デバイスの利用に際してセキュリティを向上させることができるという効果を奏する。
また、本発明の移動通信端末装置及び本発明のカード型デバイスによれば、これらを組み合わせて使用することにより、本発明の認証方法を実施することができるので、当該移動通信端末装置に装着された当該カード型デバイスの利用に際してセキュリティを向上させることができるという効果を奏する。
以下、本発明の一実施形態を、図1〜図10を参照しつつ説明する。なお、これらの図においては、同一又は同等の要素には同一の符号を付し、重複する説明を省略する。
図1には、移動通信端末装置である携帯電話装置10の外観構成が概略的に示されている。ここで、図1(A)には、携帯電話装置10の外観の正面図が示され、図1(B)には、携帯電話装置10の外観の背面図が示されている。
図1(A)、図1(B)に総合的に示されるように、携帯電話装置10は、(a)携帯電話本体11と、(b)電話番号を入力するためのテンキー、及び、動作モードの切替等の各種指令を、後述する制御部21(図2参照)に入力するためのファンクションキーを有する操作部12と、(c)操作案内、動作状況、受信メッセージ等を表示する液晶表示装置を有する表示部13とを備えている。また、携帯電話装置10は、(d)通話時に通信相手から送られてきた音声信号を再生する通話用スピーカ14と、(e)集音時に音を入力したり、通話時に音声を入力したりするためのマイクロフォン15と、(f)着信音や案内音を発生するための案内用スピーカ16と、(g)基地局との間で無線信号を授受するためのアンテナ17と、(h)ICカード30を挿抜可能なICカード収納部19とを備えている。なお、図1(A)においては、図が煩雑にならないように、ICカード収納部19の図示を省略している。
携帯電話本体11の内部には、図2に示されるように、上述したICカード収納部19に加えて、(i)携帯電話装置10全体の動作を統括制御する制御部21と、(ii)アンテナ17を介して、基地局との間で無線信号の送受信を行う送受信部22と、(iii)制御部21で実行されるプログラムや各種データを格納する、読出専用メモリ(ROM)素子やランダムアクセスメモリ(RAM)素子を有する記憶部23と、(iv)ICカード収納部19に収納されたICカード30との間で接触型通信を行うためのカード通信部24とを備えている。
制御部21は、その内部に、(i)ICカード30が携帯電話装置10を認証するための端末認証用情報である後述する端末認証キー29B(図3参照)を、カード通信部24を介してICカード30へ通知する認証情報通知部26と、(ii)カード通信部24を介してICカード30から通知されたカード認証用情報である後述するカード認証キー44C(図4参照)に基づいて、ICカード30の認証を行うカード認証部27と、(iii)カード認証部27によるICカード30の認証が否定的であった場合に、カード通信部24を介してICカード30へ向けて、ICカード30内の後述する記憶部34(図4参照)へのアクセスを含む機能の停止要求を通知する機能停止要求部28とを備えている。
なお、本実施形態においては、制御部21は、中央処理装置(CPU)、デジタル信号処理装置(DSP)等を備えており、メール送受信処理を含む携帯電話機能を実現するために、様々なデータ処理を行うとともに、上述した他の構成要素の動作制御を行うようになっている。ここで、上記の認証情報通知部26、カード認証部27及び機能停止要求部28は、制御部21で実行されるプログラムにより構成されている。
記憶部23には、相互認証用情報29が格納されている。この相互認証用情報29は、図3(A)に示されるように、カードの種別を識別するための情報であるカード種別29A、認証情報通知部26がICカード30へ通知する端末認証用情報である端末認証キー29B、及び、ICカード30から通知されるべき正しいカード認証用情報であるカード認証キー29Cとから構成されている。
ここで、カード種別29A、端末認証キー29B及びカード認証キー29Cは、ICカード30の発行時に定められ、記憶部23内に登録される。また、端末認証キー29Bは、携帯電話装置10からICカード30へ送信される際には暗号化されるようになっている。
なお、ICカード収納部19に収納されることが予定されるICカードの種類が複数ある場合には、図3(B)に示されるように、種類のカード種別29Aごとに、対応する端末認証キー29B及びカード認証キー29Cが、記憶部23内に登録される。
ICカード30は、図4に示されるように、(a)接触通信用端子31を介した接触型通信、及び、リーダライタ50との間におけるアンテナ45を介した非接触通信の制御を行うとともに、ICカード30全体の動作を統括制御する制御部33と、(b)ICカード30における様々なデータ等を記憶する記憶部34とを備えている。
ここで、制御部33は、(i)リーダライタ50との間における非接触型通信動作を制御する非接触型通信部35と、(ii)携帯電話装置10との間における接触型通信を制御する接触型通信部36と、(iii)記憶部34からのデータの読出し、記憶部34へのデータの書込みや、様々なデータ処理を行うデータ処理部37とを備える。
データ処理部37は、(i)携帯電話装置10がICカード30を認証するためのカード認証キー44Cを、接触型通信部36及び接触通信用端子31を介して携帯電話装置10へ通知する認証情報通知部38と、(ii)携帯電話装置10から接触通信用端子31及び接触型通信部36を順次介して受信した端末認証キー29Bに基づいて、携帯電話装置10の認証を行う端末認証部39と、(iii)端末認証部39による携帯電話装置10の認証結果が否定的であった場合に、ICカード30内の記憶部34へのアクセスを含む機能の停止させる機能停止部40とを備えている。
記憶部34は、相互認証用領域42を有している。この相互認証用領域42には、カード種別44A、携帯電話装置10から通知されるべき端末認証キー44B、及び、認証情報通知部38が携帯電話装置10へ通知するカード認証キー44Cとを備えている。なお、カード種別44A、端末認証キー44B及びカード認証キー44Cは、ICカード30の発行時に定められ、記憶部34の相互認証用領域42内に登録される。また、カード認証キー44Cは、ICカード30から携帯電話装置10へ送信される際には暗号化されるようになっている。
以下、携帯電話装置10とICカード30とによる相互認証、及び、相互認証後における携帯電話装置10及びICカード30の状態について、主に図5〜図10を主に参照しつつ、適宜他の図面を参照して説明する。
まず、携帯電話装置10とICカード30とによる相互認証動作は、図5に示されるステップS11において、携帯電話装置10の電源がONの時にICカード30が、携帯電話装置10の収納部19に収納されるか、ICカード30が収納部19に収納された状態で携帯電話装置10の電源がONとされることにより開始する。この後、携帯電話装置10は、ICカード30に動作電力及び動作クロックの供給を開始する。
動作電力及び動作クロックの供給が開始されると、ステップS12において、ICカード30が自動的に起動し、ICカード30のデータ処理部37が自己診断及び初期設定を含む初期化処理を行う。この初期化処理において、データ処理部37は、携帯電話装置10との間における相互認証処理において必要な場合を除いて、記憶部34へのアクセスを伴う機能ができない状態(以下、「初期化状態」という)にICカード30を設定する。なお、初期化処理により、前回までの接触型通信又は非接触型通信によるICカード30の利用に関連する記憶部34内の記憶内容が変更されることはない。
初期化処理が終了すると、データ処理部37は、記憶部34の相互認証用領域42からカード種別44Aを読み出す。そして、データ処理部37は、自己診断結果をカードステータスに反映し、カード種別44Aとともに、接触型通信部36及び接触通信用端子31を介して携帯電話装置10へ通知する。
携帯電話装置10では、カード通信部24を介して、カードステータス及びカード種別が制御部21に通知される。このカードステータス及びカード種別44Aを受信した制御部21では、まず、ステップS13において、カードステータスを解析し、ICカード30が、初期化処理における自己診断の結果として、自身を正常と判断しているか否かを判定する。
ステップS13における判定が否定的であった場合には、処理はステップS14へ移行する。このステップS14においては、制御部21が、表示部13に、ICカード30が異常である旨を表示する。この場合の表示部13における表示例が図6(A)に示されている。こうした表示が行われた後、相互認証動作が終了する。この結果、ICカード30は、携帯電話装置10との間における相互認証処理において必要な場合を除いて、記憶部34へのアクセスを伴う機能ができない状態のままとなる。
一方、ステップS13における判定が肯定的であった場合には、処理はステップS15へ移行する。このステップS15においては、制御部21が、先に受信したカード種別44Aを解析して、ICカード30の種別を認識する。
引き続き、ステップS16において、制御部21は、カード種別44Aで示されたICカード30の種別が携帯電話装置10で使用できる種別のカードであるか否かを判定する。この判定は、制御部21が、記憶部23の相互認証用情報29を読み出し、相互認証用情報29内におけるカード種別22Aの中にカード種別44Aと同一のカード種別を示すものがあるか否かを調べることにより行われる。
ステップS16における判定が否定的であった場合には、処理はステップS17へ移行する。このステップS17においては、制御部21が、表示部13に、携帯電話装置10にとってICカード30が利用できない種別のカードである旨を表示する。この場合の表示部13における表示例が図6(B)に示されている。こうした表示が行われた後、相互認証動作が終了する。この結果、ICカード30は、携帯電話装置10との間における相互認証処理において必要な場合を除いて、記憶部34へのアクセスを伴う機能ができない状態のままとなる。
ステップS16における判定が肯定的であった場合には、制御部21における処理はステップS18へ移行する。このステップS18においては、ICカード30による携帯電話装置10の認証が行われる。
ステップS18のICカード30による携帯電話装置10の認証においては、図7に示されるように、まず、携帯電話装置10の制御部21の認証情報通知部26が、携帯電話装置10の認証要求である端末認証要求を、カード通信部24を介して、ICカード30へ向けて送信する。この端末認証要求を、ICカード30では、接触通信用端子31及び接触型通信部36を介して、データ処理部37の端末認証部39が受信する。
端末認証要求を受けた端末認証部39は、ステップS31において、所定数の乱数文字列である端末認証用チャレンジを発生する。そして、端末認証部39は、発生した端末認証用チャレンジを、接触型通信部36及び接触通信用端子31を介して携帯電話装置10へ通知する。
この端末認証用チャレンジは、カード通信部24を介して、認証情報通知部26に通知される。端末認証用チャレンジを受信した認証情報通知部26は、ステップS32において、まず、既に読み出されている認証用情報29から、先に通知されたカード種別44Aに対応して登録されている端末認証キー29Bを抽出する。引き続き、認証情報通知部26は、受信した端末認証用チャレンジを用いて、予めICカード30との間で取り決められている暗号化方法により、当該端末認証キー29Bを暗号化する。
そして、認証情報通知部26は、暗号化された端末認証キー29Bを、カード通信部24を介して、ICカード30へ向けて送信する。この暗号化認証キーは、接触通信用端子31及び接触型通信部36を介して、端末認証部39に通知される。
暗号化認証キーを受信した端末認証部39は、ステップS33において、携帯電話装置10に関する認証処理である端末認証処理を行う。この端末認証処理では、まず、ステップS41において、端末認証部39が、受信した暗号化端末認証キーを、復号化する。引き続き、端末認証部39は、記憶部34から端末認証キー44Bを読み出し、復号化された端末認証キー29Bと整合するか否かを調べることにより、携帯電話装置10の認証を行う。
次に、ステップS42において、端末認証部39が、携帯電話装置10の認証ができたか否かを判定し、判定結果を機能停止部40に通知する。この判定の結果が肯定的であった場合には、処理はステップS43へ移行する。このステップS43では、ICカード30が正しい携帯電話装置に挿入されているとして、機能停止部40が、ICカード30の全機能が動作可能な状態である機能ロック解除にICカード30を設定し、その旨を端末認証部39に通知する。
一方、ステップS42における判定が否定的であった場合には、処理はステップS44へ移行する。このステップS44では、ICカード30が誤った携帯電話装置に挿入されているとして、機能停止部40が、記憶部34へのアクセスを伴う機能が動作できない機能ロック状態にICカードを設定し、その旨を端末認証部39に通知する。
次いで、ステップS45において、機能停止部40からの通知を受けた端末認証部39は、端末認証結果を、接触型通信部36及び接触通信用端子31を介して携帯電話装置10へ通知する。この端末認証結果には、携帯電話装置の認証がなされたか否か、及び、機能ロックの解除がなされたか否かが反映される。端末認証結果は、カード通信部24を介して、制御部21に通知される。こうして、ステップS18における処理が終了する。
図5に戻り、端末認証結果を受信した制御部21は、ステップS19において、携帯電話装置10がICカード30により認証されたか否かを判定する。この判定の結果が否定的であった場合には、処理はステップS20へ移行する。このステップS20では、制御部21が、表示部13に、携帯電話装置10とICカード30とが不整合である旨、及び、ICカード30の機能がロックされた旨を表示する。この場合の表示部13における表示例が図8に示されている。
こうした表示が行われた後、相互認証動作が終了する。この結果、ICカード30は、記憶部34へのアクセスを伴う機能がロックされた機能ロック状態に固定される。なお、ICカード30では、動作電力及び動作クロックの供給を停止した後に供給を再開することにより、機能ロック状態が初期化状態に遷移するようになっている。
一方、ステップS19における判定が肯定的であった場合には、処理はステップS21へ移行する。このステップS21においては、携帯電話装置10によるICカード30の認証が行われる。
ステップS21の携帯電話装置10によるICカード30の認証処理においては、図9に示されるように、まず、ステップS51において、携帯電話装置10の制御部21のカード認証部27が、所定数の乱数文字列であるカード認証用チャレンジを発生する。そして、カード認証部27が、発生したカード認証用チャレンジとともに、ICカード30の認証要求であるカード認証要求を、カード通信部24を介してICカード30へ向けて送信する。このカード認証要求及びカード認証用チャレンジは、ICカード30において、接触通信用端子31及び接触型通信部36を介して、データ処理部37の認証情報通知部38へ通知される。
カード認証要求及びカード認証用チャレンジを受信した認証情報通知部38は、ステップS52において、まず、記憶部34からカード認証キー44Cを読み出す。引き続き、認証情報通知部38は、受信したカード認証用チャレンジを用いて、予めICカード30との間で取り決められている暗号化方法により、当該カード認証キー44Cを暗号化する。
そして、認証情報通知部38は、暗号化されたカード認証キー44Cを、接触型通信部36及び接触通信用端子31を介して、携帯電話装置10へ向けて送信する。この暗号化カード認証キーは、カード通信部24を介して、カード認証部27に通知される。
暗号化カード認証キーを受信したカード認証部27は、ステップS52において、ICカード30に関する認証処理を行う。この端末認証処理では、まず、カード認証部27が、受信した暗号化カード認証キーを、復号化する。引き続き、カード認証部27は、既に読み出されている認証用情報29から、先に通知されたカード種別44Aに対応して登録されているカード認証キー29Cを抽出し、復号化されたカード認証キー44Cと整合するか否かを調べることにより、ICカード30の認証を行う。こうして、ステップS21における処理が終了する。
図5に戻り、次に、ステップS22において、カード認証部27が、ICカードを認証できたか否かを判定する。この判定が肯定的であった場合には、そのまま相互認証処理が終了する。この結果、ICカード30は、全機能を実行できる機能ロック解除状態に固定される。なお、ICカード30では、動作電力及び動作クロックの供給を停止した後に供給を再開することにより、機能ロック解除状態が初期化状態へ遷移するようになっている。
一方、ステップS22における判定が否定的であった場合には、カード認証部27は、その旨を機能停止要求部28に通知する。この通知を受けた機能停止要求部28は、カード通知部24を介して、機能停止要求をICカード30へ向けて送信すするとともに、その旨をカード認証部27へ通知する。引き続き、カード認証部27は、認証できないカードが挿入されている旨を表示部13に表示する。この場合の表示部13における表示例が図10に示されている。
ICカード30では、この機能停止要求が、接触通信用端子31及び接触型通信部36を介して、データ処理部37の機能停止部40へ通知される。機能停止要求を受信した機能停止部40は、ICカード30を機能ロック状態に設定する。この結果、記憶部34へのアクセスを伴う機能がロックされた機能ロック状態となる。
以上詳細に説明したように、本実施形態では、カード型デバイスであるICカード30が、接触型通信により携帯電話装置10から取得した端末認証キーに基づいて、携帯電話装置10を認証する。この認証が否定的であった場合には、ICカード30が、装着されるべき携帯電話装置ではない携帯電話装置に装着されていると判断し、ICカード30の記憶部34へのアクセスを伴う機能を停止する。一方、携帯電話装置10が、接触型通信によりICカード30から取得したカード認証キーに基づいて、ICカード30を認証する。この認証が否定的であった場合には、携帯電話装置10は、装着されるべきICカードがではないICカードが装着されていると判断し、ICカード30に対して記憶部34へのアクセスを伴う機能の停止要求を行う。そして、機能停止要求を受けたICカード30は、記憶部34へのアクセスを伴う機能を停止する。
すなわち、本実施形態では、ICカード30と携帯電話装置10との間で相互に認証を行い、双方の認証がともに肯定的であった場合を除いて、ICカード30におけるセキュリティとの関連で保護されるべき所定の特定機能を停止させる。したがって、本実施形態によれば、携帯電話装置10に装着されたICカード30の利用に際してセキュリティを向上させることができる。
また、本実施形態では、ICカード30が携帯電話装置10を認証するための端末認証キー、及び、携帯電話装置10がICカード30を認証するためのカード認証キーが、ICカード30及び携帯電話装置10の双方で持ち合うようにしている。このため、ICカード30及び携帯電話装置10における相互認証を簡易に行うことができる。
また、携帯電話装置10からICカード30への端末認証キーの通知に際して、端末認証キーを暗号化するとともに、ICカード30から携帯電話装置10へのカード認証キーの通知に際して、カード認証キーを暗号化している。このため、携帯電話装置10に装着されたICカード30の利用に際してセキュリティを更に向上させることができる。
なお、上記の実施形態では、ICカード30内に、リーダライタ50と非接触型通信を行うためのアンテナ45を配置した。これに対し、図11(B)において点線で示されるように、リーダライタ50と非接触型通信を行うためのアンテナ18を携帯電話装置10A内に配置する構成とすることができる。この携帯電話装置10Aでは、ICカード収納部19Aには、後述するICカード30Aの非接触型通信用端子32(図12参照)と接続するための端子が形成されており、その端子とアンテナ18とは電気的に接続されている。なお、図11(A)においては、図が煩雑にならないように、アンテナ18とICカード収納部19Aとの図示を省略している。
この場合には、上記の実施形態におけるICカード30に代えて、図12に示されるような、リーダライタ50と非接触型通信を行うためのアンテナに代えて非接触型通信用端子32が配置されたICカード30AをICカード収納部19Aに収納することとしても、ICカード30Aとリーダライタ50との間で、非接触型通信を行うことができる。
また、携帯電話装置10AのICカード収納部19Aに上記の実施形態のICカード30を収納することとし、ICカード30とリーダライタ50との間における非接触型通信において、アンテナ18を補助的な資源として使用するようにすることもできる。
また、上記の実施形態では、ICカード30による携帯電話装置10の認証を行った後に、携帯電話装置10によるICカード30の認証を行うこととした。これに対して、携帯電話装置10によるICカード30の認証の後に、ICカード30による携帯電話装置10の認証を行うようにすることも可能である。
また、上記の実施形態では、動作電力及び動作クロックの供給の開始により、ICカード30の初期化が行われることとした。これに対して、動作電力及び動作クロックの供給中に、携帯電話装置30から接触型通信によるリセット要求を受けた場合にICカード30の初期化が行われることとすることもできる。さらに、動作電力及び動作クロックの供給の開始又はリセット要求の受信により、ICカード30の初期化が行われることとすることもできる。
また、上記の実施形態では、端末認証キー及びカード認証キーの暗号化にチャレンジを用いたが、他の方式により暗号化を行うようにすることも可能である。
また、上記の実施形態では、携帯電話を非接触型通信機能付の端末として本発明を適用したが、携帯電話以外の移動通信端末装置に本発明を適用することができるのは勿論である。
以上説明したように、本発明の認証方法は、移動通信端末装置と移動通信端末装置に装着されたICカード等のカード型デバイスとの間における相互認証に適用することができる。また、本発明の移動通信端末装置は、カード型デバイスを装着可能な移動通信端末装置に適用することができる。また、本発明のカード型デバイスは、ICカード等の移動通信端末装置に装着され、非接触型通信によるトランザクション処理が可能なカード型デバイスに適用することができる。
図1は、一実施形態に係る携帯電話装置の外観構成を概略的に示す図である。 図2は、図1の携帯電話の内部構成を説明するための機能ブロック図である。 図3は、図2の相互認証用情報の内容を説明するための図である。 図4は、図1のICカードの構成を示す機能ブロック図である。 図5は、相互認証の処理を説明するためのシーケンス図である。 図6は、カード異常及びカード種別異常を検出した場合における表示例を示す図である。 図7は、図5におけるICカードによる携帯電話装置の認証処理を説明するためのシーケンス図である。 図8は、ICカードにより携帯電話装置が認証されなかった場合の表示例を示す図である。 図9は、図5における携帯電話装置によるICカードの認証処理を説明するためのシーケンス図である。 図10は、携帯電話装置によりICカードが認証できなかった場合の表示例を示す図である。 図11は、変形例の携帯電話装置の外観構成を概略的に示す図である。 図12は、図11のICカードの構成を示す機能ブロック図である。
符号の説明
10…携帯電話(移動通信端末装置)、11…携帯電話本体、12…操作部、13…表示部(表示手段)、14…通話用スピーカ、15…マイクロフォン、16…案内用スピーカ、17…アンテナ、18…アンテナ、19…ICカード収納部、21…制御部、22…送受信部、23…記憶部、24…カード通信部、26…認証情報通知部(移動通信端末装置認証用情報通知手段)、27…カード認証部(カード型デバイス認証手段)、28…機能停止要求部(機能停止要求手段)、29…相互認証用情報、31…接触型通信用端子、32…非接触型通信用端子、33…制御部、34…記憶部、35…非接触型通信部、36…接触型通信部、37…データ処理部、38…認証情報通知部(カード型デバイス認証用情報通知手段)、39…端末認証部(移動通信端末装置認証手段)、40…機能停止部(機能停止手段)、45…アンテナ。

Claims (11)

  1. 非接触型通信及び接触型通信が可能なカード型デバイスを装着可能な移動通信端末装置において、装着された前記カード型デバイスと前記移動通信端末装置との間で前記接触型通信により認証を行う認証方法であって、
    前記カード型デバイスが、前記カード型デバイスの種別を含むデバイス情報を、前記接触型通信により前記移動通信端末装置へ送るデバイス情報送信工程と;
    前記カード型デバイスから受信した前記デバイス情報における種別が、前記移動通信端末装置において利用可能なカード型デバイスの種別として登録されている場合に、前記移動通信端末装置が、前記デバイス情報における種別に対応する移動通信端末装置認証用情報を、前記接触型通信により前記カード型デバイスへ送る移動通信端末装置認証用情報送信工程と;
    前記カード型デバイスが、前記接触型通信により前記移動通信端末装置から取得した移動通信端末装置認証用情報に基づいて、前記移動通信端末装置を認証する移動通信端末装置認証工程と;
    前記移動通信端末装置認証工程における認証結果が否定的であった場合に、前記カード型デバイスが、セキュリティとの関連で保護されるべき所定の特定機能を停止する第1カード型デバイス機能停止工程と;
    前記デバイス情報に含まれる前記カード型デバイスの種別が、前記移動通信端末装置において利用可能なカード型デバイスの種別として登録されている場合に、前記移動通信端末装置が、前記接触型通信により前記カード型デバイスから取得した前記カード型デバイスの種別に対応するカード型デバイス認証用情報に基づいて、前記カード型デバイスを認証するカード型デバイス認証工程と;を備える認証方法。
  2. 前記カード型デバイス認証工程における認証結果が否定的であった場合に、前記移動通信端末装置が、前記カード型デバイスに対して前記特定機能の停止要求を行う機能停止要求工程と;
    前記機能停止要求を受けた前記カード型デバイスが、前記特定機能を停止する第2カード型デバイス機能停止工程と;を更に備えることを特徴とする請求項1に記載の認証方法。
  3. 前記移動通信端末装置認証用情報は、前記移動通信端末装置に予め登録された端末認証用コードに対応した情報である、ことを特徴とする請求項1又は2に記載の認証方法。
  4. 前記カード型デバイス認証用情報は、前記カード型デバイスに予め登録されたカード型デバイス認証用コードに対応した情報である、ことを特徴とする請求項1〜3のいずれか一項に記載の認証方法。
  5. 前記デバイス情報には、前記カード型デバイスにおける自己診断結果が更に含まれ、
    前記移動通信端末装置は、前記自己診断結果として、前記カード型デバイスが自身を正常と判断している旨が示されている場合に、前記デバイス情報送信工程を実行する、
    ことを特徴とする請求項1〜4のいずれか一項に記載の認証方法。
  6. 非接触型通信及び接触型通信が可能なカード型デバイスを装着可能な移動通信端末装置であって、
    選択されたカード型デバイスの種別ごとに、移動通信端末装置認証用情報の作成用の端末認証キー、及び、前記カード型デバイスの認証に用いられるカード認証キーが対応付けて登録された記憶手段と;
    前記カード型デバイスから受けたデバイス情報に含まれる前記カード型デバイスの種別が前記選択されたカード型デバイスの種別に含まれている場合に、前記デバイス情報に含まれる前記カード型デバイスの種別に対応する前記記憶手段内の端末認証キーを利用して作成された移動通信端末装置認証用情報を、前記接触型通信により、前記カード型デバイスへ向けて通知する移動通信端末装置認証用情報通知手段と;
    前記デバイス情報に含まれる前記カード型デバイスの種別が前記選択されたカード型デバイスの種別に含まれている場合に、前記接触型通信により前記カード型デバイスから取得したカード型デバイス認証用情報と、前記記憶手段内の前記カード型デバイスの種別に対応するカード認証キーとに基づいて、前記カード型デバイスの認証を行うカード型デバイス認証手段と;を備える移動通信端末装置。
  7. 前記カード型デバイス認証手段による認証結果が否定的であった場合に、前記接触型通信により前記カード型デバイスに対して、セキュリティとの関連で保護されるべき所定の特定機能の停止要求を行う機能停止要求手段を更に備える、ことを特徴とする請求項に記載の移動通信端末装置。
  8. 前記デバイス情報には、前記カード型デバイスにおける自己診断結果が更に含まれ、
    前記移動通信端末装置認証用情報通知手段は、前記自己診断結果として、前記カード型デバイスが自身を正常と判断している旨が示されている場合に、前記移動通信端末装置認証用情報の作成を行う、
    ことを特徴とする請求項6又は7に記載の移動通信端末装置。
  9. 非接触型通信及び接触型通信の機能を有し、移動通信端末装置に装着可能なカード型デバイスであって、
    カード型デバイスとしての種別を含むデバイス情報を、前記接触型通信により前記移動通信端末装置へ送るデバイス情報送信手段と;
    前記接触型通信により前記移動通信端末装置から取得した移動通信端末装置認証用情報に基づいて、前記移動通信端末装置の認証を行う移動通信端末装置認証手段と;
    前記移動通信端末装置認証手段による認証結果が否定的であった場合に、セキュリティとの関連で保護されるべき所定の特定機能を停止させる第1機能停止手段と;
    前記接触型通信により、前記移動通信端末装置へ向けて、カード型デバイス認証用情報を通知するカード型デバイス認証用情報通知手段と;を備えるカード型デバイス。
  10. 前記移動通信端末装置から前記特定機能の停止要求を受けた場合に、前記特定機能を停止させる第2機能停止手段を更に備える、ことを特徴とする請求項9に記載のカード型デバイス。
  11. 初期化時に自己診断を行う自己診断手段を更に備え、
    前記デバイス情報には、前記自己診断手段による診断結果が更に含まれる、
    ことを特徴とする請求項9又は10に記載のカード型デバイス。
JP2004170879A 2004-06-09 2004-06-09 認証方法、移動通信端末装置及びカード型デバイス Expired - Fee Related JP4284237B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004170879A JP4284237B2 (ja) 2004-06-09 2004-06-09 認証方法、移動通信端末装置及びカード型デバイス

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004170879A JP4284237B2 (ja) 2004-06-09 2004-06-09 認証方法、移動通信端末装置及びカード型デバイス

Publications (2)

Publication Number Publication Date
JP2005354257A JP2005354257A (ja) 2005-12-22
JP4284237B2 true JP4284237B2 (ja) 2009-06-24

Family

ID=35588354

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004170879A Expired - Fee Related JP4284237B2 (ja) 2004-06-09 2004-06-09 認証方法、移動通信端末装置及びカード型デバイス

Country Status (1)

Country Link
JP (1) JP4284237B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007317170A (ja) * 2006-04-28 2007-12-06 Renesas Technology Corp Icモジュールおよび携帯電話
JP4642006B2 (ja) * 2006-11-27 2011-03-02 株式会社エヌ・ティ・ティ・ドコモ 加入者認証モジュール、非接触icチップ、認証ベクトル生成装置、移動通信システム及び認証ベクトル生成方法

Also Published As

Publication number Publication date
JP2005354257A (ja) 2005-12-22

Similar Documents

Publication Publication Date Title
US11336642B2 (en) Self-authenticating chips
US6829711B1 (en) Personal website for electronic commerce on a smart java card with multiple security check points
JP4834748B2 (ja) 情報記憶媒体、媒体認証機器、媒体認証システム、及びicカード
JP2006155045A (ja) 電子価値情報伝送システム及び電子価値情報伝送方法
JP2008544710A (ja) 暗号化を実現する方法及び装置
JP2015511336A (ja) Id認証
JP2011090693A (ja) 携帯端末の認証システムおよび携帯端末
KR101834367B1 (ko) 음파 통신을 이용한 전자 태그 기반 결제 서비스 제공 시스템 및 방법
KR20110029031A (ko) 전자서명을 이용한 금융거래 인증방법 및 시스템과 이를 위한 기록매체
JP4284237B2 (ja) 認証方法、移動通信端末装置及びカード型デバイス
JP2009032003A (ja) 携帯可能電子装置、端末装置、認証システム、及び認証方法
KR101666591B1 (ko) 스마트 오티피 인증 시스템 및 방법
KR101103189B1 (ko) 범용 가입자 식별 모듈 정보를 이용한 공인 인증서 발급방법 및 시스템과 이를 위한 기록매체
KR20110029032A (ko) 공인 인증서 발급처리 방법 및 시스템과 이를 위한 단말 및 기록매체
JP4601498B2 (ja) 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体
US20080272187A1 (en) Electronic Money System, Information Storage Medium, and Mobile Terminal Device
JP2004070727A (ja) 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法
JP4729187B2 (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム
JP2003085150A (ja) 個人認証システム及び個人認証方法、携帯情報端末、携帯認証媒体、認証装置、並びに記憶媒体
KR101083210B1 (ko) 불법사용 방지 기능을 제공하는 공인 인증서 운용방법 및 시스템과 이를 위한 기록매체
JP2006243860A (ja) Icカードシステムおよびコンピュータプログラム
JP2005311520A (ja) 携帯端末装置
JP2006115162A (ja) 認証方法及び認証システム並びに認証プログラム
JP2004186913A (ja) 利用者認証方法、情報端末装置、情報記憶媒体
KR20100136047A (ko) 씨드 조합 방식 오티피 운영 방법 및 시스템과 이를 위한 기록매체

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080327

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081210

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090225

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090323

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120327

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120327

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140327

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees