JP4557969B2 - スマートカードに関する変更権を付与する方法 - Google Patents

スマートカードに関する変更権を付与する方法 Download PDF

Info

Publication number
JP4557969B2
JP4557969B2 JP2006506789A JP2006506789A JP4557969B2 JP 4557969 B2 JP4557969 B2 JP 4557969B2 JP 2006506789 A JP2006506789 A JP 2006506789A JP 2006506789 A JP2006506789 A JP 2006506789A JP 4557969 B2 JP4557969 B2 JP 4557969B2
Authority
JP
Japan
Prior art keywords
data carrier
information item
application
change
key information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006506789A
Other languages
English (en)
Other versions
JP2006522976A (ja
Inventor
ヘンリク プルジィビッラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of JP2006522976A publication Critical patent/JP2006522976A/ja
Application granted granted Critical
Publication of JP4557969B2 publication Critical patent/JP4557969B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Description

本発明は、データキャリアのアプリケーションを変更する変更権を変更装置に付与する付与方法に関する。
本発明は、更に、少なくとも1つのアプリケーションを実行するためのデータキャリアに関する。
本発明は、更に、データキャリアのアプリケーションを変更するための変更装置に関する。
このようなデータキャリアは、欧州特許出願公開第0 935 214号明細書に開示されている。この場合、データキャリアは、スマートカードによって形成される。データキャリアのコンピュータ手段は、複数のアプリケーション又はソフトウェアプログラムを実行するように設計される。既知のデータキャリアは、例えば、バンキングアプリケーションを実行することができ、この実行は、ある金額が、キャッシュマシンにおいてデータキャリアにロードされ、店で支払うために使用されることを可能にする。更に、既知のデータキャリアは、患者アプリケーションを実行することができ、この実行は、患者データが、医師及び医療保険会社によって読み取られ、訂正されることを可能にする。例えばクレジットカードアプリケーション又は駐車場チケットアプリケーションのような多数の他のアプリケーションが、当業者に知られている。
クレジットカードアプリケーションを実行するタイプのデータキャリアを用いて、支払いがクレジットカード端末にて行われる場合、データキャリアの有効性を検証するために、データキャリアを識別するデータキャリア識別情報項目が、クレジットカード端末によって、トラストセンタとして知られるものに電子的に伝送される。トラストセンタは、データキャリア識別情報項目の有効性をチェックし、チェックの結果が肯定的である場合、クレジットカード端末に有効性情報項目を電子的に出力する。
既知のデータキャリアにおいて、アプリケーションは、データキャリアの製造時に、又はいかなる場合もそれらがデータキャリアのユーザに発行される前に、データキャリアの記憶手段にインストールされ、又は記憶される。複数のアプリケーションが、データキャリアにインストールされている場合、アプリケーションが、互いから明確に分離した態様で実行されるとともに、おそらく秘密の又はセキュリティ関連のデータ(例えば金額、患者データ)への不所望の相互のアクセスが防止されることが確実にされなければならない。適当な対応策は、欧州特許出願公開第0
935 214号明細書に開示されている。更に、データキャリアにおいて実行される又は実行されるべきアプリケーションを変更するとき、データキャリアによって実行される他のアプリケーションが、悪影響を受けないことも確実にされなければならない。更に、アプリケーションを変更する許可を与えられている者又は装置のみが、データキャリアの記憶手段へのアクセスを得ることが確実にされなければならない。更に、アプリケーションが第三者によって使用される異なるデータキャリアに記憶されないようにするために、データキャリアのアイデンティティは、アプリケーションをインストールする前に間違いなく検証されなければならない。
本発明の目的は、上述の対応策が講じられている、最初の段落に述べたタイプの付与方法、第2の段落に述べたタイプのデータキャリア、及び第3の段落に述べたタイプの変更装置を提供することである。
上述の目的を達成するために、以下の方法ステップが、このような付与方法において提供される。方法は、データキャリア識別情報項目によって識別される1又は複数のデータキャリアについて、第1のキー情報項目及び関連する第2のキー情報項目を生成するステップと、データキャリア識別情報項目及び関連する第2のキー情報項目を変更装置に出力することによって、データキャリア識別情報項目によって識別されるデータキャリアについて変更権を付与するステップと、データキャリアに記憶される第1のキー情報項目と、変更装置によってデータキャリアに出力されたデータキャリアの第2のキー情報項目との関連をチェックするステップと、チェックの結果が肯定的である場合、変更装置によるデータキャリアのアプリケーションの変更を可能にするステップと、を含む。
上述の目的を達成するために、このようなデータキャリアは、以下の特徴によって特徴付けられる。データキャリアは、少なくとも1つのアプリケーションを実行するためのコンピュータ手段であって、インタフェースを介して通信される情報項目又はデータキャリアに記憶される情報項目が処理される、コンピュータ手段と、第1のキー情報項目及びデータキャリアを識別する関連するデータキャリア識別情報項目を記憶するための記憶手段と、インタフェースを介してデータキャリアのアプリケーションを変更するための、変更装置の変更権をチェックするためのチェック手段であって、記憶手段に記憶される第1のキー情報項目と、変更装置によってデータキャリアに出力される第2のキー情報項目と、の関連をチェックするように設計されるチェック手段と、チェック手段による変更装置の変更権の確認に続いて、変更装置によるデータキャリアのアプリケーションの変更を可能にするように設計される変更手段と、を有する。
上述の目的を達成するために、このような変更装置は、以下の特徴によって特徴付けられる。変更装置は、データキャリア識別情報項目によって識別されるデータキャリアと情報項目を非接触通信及び/又は接触通信するための少なくとも1つのインタフェースと、データキャリアを識別する少なくとも1つのデータキャリア識別情報項目及び関連する第2のキー情報項目を記憶するための記憶手段と、インタフェースを介してデータキャリアのアプリケーションを変更するためのコンピュータ手段であって、記憶されるデータキャリア識別情報項目によって識別されるデータキャリアとの通信中、変更装置の変更権が、このデータキャリア識別情報項目に関連する第2のキー情報項目の通信によってデータキャリアに出力され、データキャリアによる変更権の確認に続いて、変更装置が、データキャリアのアプリケーションを変更する許可を与えられ、変更を行うように設計される、コンピュータ手段と、を有する。
本発明による特徴によれば、データキャリア識別情報項目によって識別されるデータキャリアについて、個々の関連する第1及び第2のキー情報項目が生成されることができるという状況が達成される。第1のキー情報項目及びデータキャリア識別情報項目は、データキャリアに記憶され、第2のキー情報項目及びデータキャリア識別情報項目は、変更装置に出力される。結果として、変更装置は、データキャリア識別情報項目によって識別される1又は複数のデータキャリアの1又は複数のアプリケーションを変更する変更権を得る。データキャリアのアプリケーションの変更とは、この場合、データキャリアへのアプリケーションの初期インストール、データキャリアに既にインストールされているアプリケーションの更新(例えば新しいバージョン)、及びデータキャリアからのアプリケーションの削除も意味する。
こうして、有利には、データキャリアが既にユーザに発行されているときに、変更装置は、データキャリア識別情報項目及び関連する第2のキー情報項目を得ることによって、データキャリアのアプリケーションに関する変更権を取得して、該アプリケーションを変更することができる。変更権の取得は、変更権に対する料金の支払いと関係付けられることができ、これによって、興味深いビジネス方法が得られる。この場合、データキャリアのアプリケーションの変更は、変更権を確認するためにトラストセンタと連絡をとる必要なく、データキャリアの変更装置との通信中に行われることができることが特に有利である。
請求項2及び請求項11の方策により、変更権は、変更装置に、例えば、アプリケーションを更新し又は削除する許可を与えず、新しいアプリケーションをインストールする許可のみを与えることができるという利点が得られる。同様に、変更権は、変更装置に、アプリケーションを削除するとともに、しかるべき場合はそれと同時に、削除の結果として空きとなったデータキャリア内の記憶手段の記憶領域に、新しいアプリケーションをインストールする許可のみを与えることができる。アプリケーションの新しいバージョンが、既にユーザに発行されているすべてのデータキャリア上のアプリケーションの古いバージョンに代わって、インストールされるべきである場合、対応する変更権が、アプリケーション(例えばバンキングアプリケーション)のオペレータによって、変更装置(例えばキャッシュマシン)のオペレータに発行されることができる。多くのこのような有利な用途が可能にされるとともに、変更権の取得は、それぞれの場合にサービスと関係付けられることが可能であり、それによって、興味深いビジネス方法が得られる。
請求項3及び請求項12の方策により、変更権によって、すなわちデータキャリア識別情報項目及び関連する第2のキー情報項目によって、変更されうるアプリケーションが識別されるという利点が得られる。従って、有利には、2つのアプリケーションを実行するデータキャリアの場合、上述のさまざまな異なる変更権(インストール、更新、削除)が、2つのアプリケーションの各々について付与されることが可能である。
請求項4及び請求項13の方策により、新しいアプリケーションが、記憶手段の記憶空間の最大量(例えば1kビット)より多くを要求しない場合、変更権が、データキャリアにその新しいアプリケーションをインストールするために付与されることができるという利点が得られる。結果として、ユーザに既に発行されているデータキャリアの記憶空間が販売されることができるという特に興味深いビジネスモデルが得られる。従って、クレジットカード製造業者は、そのクレジットカードの記憶手段に、将来のアプリケーション用の記憶空間を確保し、多数のクレジットカードが既にユーザに発行されている場合、1又は複数の会社にこの記憶空間を対応する変更権の形で販売して、クレジットカードを使用してそれらのアプリケーション(例えば顧客ロイヤルティカード、電子駐車場チケット)が実行されるようにすることもできる。
請求項5の方策により、ただ1つのデータキャリア識別情報項目及びただ1つの第2のキー情報項目によって形成されるただ1つの変更権を使用して、アプリケーションが、データキャリアのグループにおいて変更されることができ、データキャリアのすべてが、同じデータキャリア識別情報項目によって識別されるという利点が得られる。
請求項6及び請求項14の方策により、変更権は、変更されるべきアプリケーションの特定のアクセス権を識別するという利点が得られる。例えば、変更権は、クレジットカードに付与されることができ、この変更権は、非接触インタフェースを使用せずに、接触インタフェースのみを使用することができるアプリケーションをインストールする許可を与え、クレジットカードのすべてのアプリケーションに共通する特定の記憶領域の読み取り権をもっぱら許可する。
請求項7の方策により、変更権が、データキャリアに記憶される第1のマスターキー情報項目に関連する第2のマスターキー情報項目によって、データキャリアにより実行されるアプリケーションの一部又はすべての、インタフェース又は記憶領域へのアクセス権を変更することができるという利点が得られる。同様に、別のアプリケーションを変更することができるようにするため、マスターキー情報項目を使用して、新しい第1のキー情報項目が、生成され、データキャリアに記憶されることができ、新しい第2のキー情報項目が、生成され、変更装置に記憶されることができる。
請求項8の方策により、マスターキー情報項目を使用して、アクセス権の変更及び/又はキー情報項目の生成が、ただ1つの特定のアプリケーションに制限されることができるという利点が得られる。
請求項9の方策により、データキャリアによるキー情報項目のチェックに加えて、変更されるべきアプリケーションの特定の特性が、アプリケーションの変更が可能にされる前にチェックされるという利点が得られる。この場合、例えば、アプリケーションのオペレータは、アプリケーションに第3のキー情報項目を記憶することができ、その正確さが、データキャリアによるアプリケーションの変更の前にチェックされる。
請求項15の方策により、JAVA(登録商標)アプレットとして知られるものが、特に有利に、データキャリアによって実行されるという利点が得られる。
請求項16の方策により、変更装置が、データネットワーク(例えばインターネット、社内ネットワーク、電話網、その他)を通じて互いに接続される、アプリケーションのオペレータのオペレータコンピュータ及び読み取り装置(例えばキャッシュマシン)によって、形成されることができるという利点が得られる。このようにして、多数の有利な用途が可能にされる。
本発明は、図面に示した実施例を参照してより詳しく記述されるが、本発明は、それらの実施例に限定されるものではない。
図1は、データキャリアを形成するとともに、製造プロセスHが終了したのち、端末1との非接触通信及び読み取り装置2との接触通信を行うように設計されるスマートカードS用の製造プロセスHをシンボリックに示している。製造プロセスHの間、集積回路は、プラスチックカードに組み込まれ、非接触通信用のアンテナ3及び接触通信用の接点バンク4に接続される。このような製造プロセスHは、長い間知られており、従って更に詳しくはここで議論されない。
図2は、スマートカードSのアプリケーションを変更するための変更権を変更装置5に付与するための付与方法Eを示している。この文脈において、アプリケーションは、スマートカードSの用途(例えば、クレジットカード、博物館入場チケット、その他として)の性質を意味すると理解され、従って、スマートカードSのコンピュータ手段6は、この用途を可能にするためにソフトウェアプログラムを実行するものを意味すると理解される。
スマートカードSの製造プロセスHにおいて、1若しくは複数のアプリケーション又は対応するソフトウェアプログラムが、スマートカードSの記憶手段7に記憶される。更に、製造プロセスHの間、それぞれのスマートカードSは、データキャリア識別情報項目、すなわちこの実施例によれば、連続的な一連番号IDを与えられる。一連番号IDは、スマートカードSのセキュリティ記憶手段8に記憶され、それぞれのスマートカードSを明白に識別するために使用される。一連番号IDは、この場合、64桁を有する2進ビットの組み合わせによって形成され、セキュリティ記憶手段8は、ハッカー攻撃に対して特に良好に保護される記憶手段7の或る領域によって形成される。
付与方法EのブロックB1により、製造プロセスHの間、コンピュータCは、その一連番号IDによって識別されるそれぞれのスマートカードSについて、第1のキー情報項目K1及び関連する第2のキー情報項目K2を生成する。更に、後に詳しく述べるように、一連番号IDによって識別されるスマートカードSの幾つか又はすべてについて、第1のマスターキー情報項目MKI1及び第2のマスターキー情報項目MKI2が生成される。この場合、キー情報項目K1及びK2、更にはマスターキー情報項目MKI1及びMKI2は、当業者に長く知られているように、対称の2進キーとして知られるもの又は非対称の2進キーとして知られるものによって、形成されることができる。当業者であれば、それぞれの場合に2つのキー情報項目を有する他の暗号方法も知っており、それらが、この点について同様に使用されることができる。
コンピュータCによって生成される第1のキー情報項目K1及び同様に生成されることができる第1のマスターキー情報項目MKI1は、後に詳しく述べるように、スマートカードSの一連番号IDに関連づけられる態様で、スマートカードSのセキュリティ記憶手段8に記憶され、スマートカードSによって実行されるセキュリティアプリケーションASによって処理される。可能性として、コンピュータCによって生成されるすべての情報項目、しかしながら、いかなる場合も、一連番号ID、第2のキー情報項目K2及び同様に生成されうる第2のマスターキー情報項目MKI2が、スマートカードSの製造業者のセキュリティ記憶手段9に記憶される。実施例を参照して詳しく後述するように、セキュリティ記憶手段9に記憶される情報項目は、そののち、スマートカードSのアプリケーションを変更するための変更権を付与するために使用されることができる。
アプリケーションの第1の例によれば、スマートカードSの製造業者は、クレジットカード会社用に100万のスマートカードSを製造するものとする。このために、スマートカードSの製造中、クレジットカードソフトウェアの項目が、記憶手段7に記憶され、第1のアプリケーションA1としてコンピュータ手段6によって実行される。製造中、一連番号ID=「123...84」、第1のキー情報項目K1=「2...4」及び第1のマスターキー情報項目MKI1=「88...3」が、スマートカードSのセキュリティ記憶手段8に記憶される。一連番号ID=「123...84」、第1のキー情報項目K1に関連する第2のキー情報項目K2=「3...5」、及び第1のマスターキー情報項目MKI1に関連する第2のマスターキー情報項目MKI2=「99...4」が、関連する態様で、製造業者のセキュリティ記憶手段9に記憶される。効果的な接続Wは、生成されるすべてのスマートカードSが、クレジットカード会社の顧客に発行されることを示す。そののち、スマートカードSは、一般に知られているように、店での取引の支払いのために使用される。
スマートカードSを製造するとき、記憶手段7が、クレジットカードソフトウェアの書き込み後でもなお十分な付加の記憶空間を有することを確実にするために注意が払われなければならない。例えば、クレジットカードソフトウェアは、記憶手段7の記憶空間の3kビットを占めることができ、セキュリティ記憶手段8は、4kビットを占めることができ、記憶手段7の17kビットが、なお空いたままでありうる。前記記憶手段7は、全体で24kビットであり、EEPROMによって形成される。更に、コンピュータ手段6は、4つまでのアプリケーションA1、A2、A3及びA4が、時間的に並行に又はずれた態様で実行されることがきるように、それらの計算パワーに関して設計される。
アプリケーションの例により、大きなデパートチェーンが、ここで、特定の販売又はリファンド条件をその顧客に提供するために、顧客ロイヤルティカードを顧客に発行したいと思うものとする。デパートチェーンの多くの顧客は、クレジットカード会社のスマートカードSを使用してそれらの購入品の支払いをし、顧客が顧客ロイヤルティカードとして更に別のカードを携帯する必要が無いことが一層便利であるので、デパートチェーンは、それらの顧客ロイヤルティカードソフトウェアを第2のアプリケーションA2としてスマートカードSにインストールするための変更権を、クレジットカード会社から取得する。
付与方法EのブロックB2において、デパートチェーンは、アプリケーションA2の将来のオペレータとして、クレジットカード会社又はスマートカードSの製造業者に変更権を求め、このために必要な購入価格を支払う。この場合、デパートチェーンは、本質的に、記憶手段7に顧客ロイヤルティソフトウェアを記憶するために、既に顧客に発行されているすべてのスマートカードSの記憶手段7の記憶空間を購入している。この場合、購入価格は、記憶空間の要求と、顧客に発行されたスマートカードSの数と、に依存する。更に、購入価格は、第2のアプリケーションA2によってどのインタフェースが必要とされるか、すなわち非接触インタフェースのみ、接触インタフェースのみ又は両方のインタフェースが必要とされるかに依存し、更には、第2のアプリケーションA2を実行するために必要な計算パワーにも依存するようにされうる。更に、購入価格は、マスターキー情報項目がスマートカードSについて同様に生成されているか、及び第2のマスターキー情報項目MKI2が同時に購入されるか、に依存する。こうして、興味深いビジネスモデルが、変更権の購入によって得られる。
クレジットカード会社又はスマートカードSの製造業者が、第2のアプリケーションA2のオペレータ、すなわちデパートチェーンとの合意に達すると、ブロックB3において、変更権、すなわちそれぞれのスマートカードSについて一連番号ID及び関連する第2のキー情報項目K2並びに必要に応じて第2のマスターキー情報項目MKI2が、第2のアプリケーションA2のオペレータのオペレータコンピュータ10に伝送される。この伝送は、図1に示すように、データネットワークNETを通じて行われることができる。この場合、最も厳しいセキュリティ対応策が、例えば、トラストセンタと連絡をとることによって、変更権が許可を与えられていない者によって取得されることを防ぐために、講じられなければならない。しかしながら、変更権は、対応する情報が記憶されているCD−ROM、ハードディスク又はDVDをアプリケーションA2のオペレータに手渡すことによって、手作業で伝送されることもできる。変更権は、オペレータコンピュータ10に利用可能になる。
アプリケーションの例によれば、セキュリティの理由のため、スマートカードSの接触インタフェースのみが、第2のアプリケーションをインストールする目的で使用されることができるものとする。このために、第2のアプリケーションをインストールするための変更装置5は、オペレータコンピュータ10とデータネットワークネットを通じてオペレータコンピュータ10に接続される多数の読み取り装置2と、によって形成される。顧客がスマートカードSのクレジットカードアプリケーションを使用して商品の支払いをしたいと思い、販売員が、スマートカードSを読み取り装置2に挿入するとすぐに、スマートカードSに第2のアプリケーションをインストールするプロセスが、ブロックB4において始める。
インストールプロセスの開始時、スマートカードSは、インタフェース手段11、接点バンク4及び読み取り装置2の接点バンク12を介して、その一連番号IDを伝送する。読み取り装置2のコンピュータ段13は、オペレータコンピュータ10に、一連番号IDを伝送する。オペレータコンピュータ10は、スマートカードSが、有効なスマートカードSであるかどうかをチェックする。必要に応じて、スマートカードSは、その第1のキー情報項目K1を使用してコードワードを暗号化することができ、読み取り装置2を介して、オペレータコンピュータ10にそれを伝送することができる。暗号化されたコードワードは、オペレータコンピュータ10において、関連する第2のキー情報項目K2によってしか解読されることができない。スマートカードSの有効性のこのチェックは、第2のアプリケーションA2が無効なスマートカードSにインストールされることを防ぐ役目を果たす。
スマートカードSの有効性が、ブロックB4において決定されると、第2のアプリケーションA2のインストールが、ブロックB5において続けられ、他の場合には終了される。ブロックB5において、オペレータコンピュータ10において、スマートカードSの一連番号IDに関連する第2のキー情報項目K2が決定され、読み取り装置2を介してスマートカードSのセキュリティアプリケーションASに出力される。必要に応じて、第2のキー情報項目K2は、セキュリティの理由のために暗号化されることもできる。セキュリティアプリケーションASは、ブロックB6において、セキュリティ記憶手段8に記憶された第1のキー情報項目K1が、変更装置5によって出力された第2のキー情報項目K2に関連するかどうかをチェックし、変更装置5が、第2のアプリケーションA2を変更し又はインストールする変更権を有するかどうかが決定される。
ブロックB6におけるチェックの結果が、変更装置5が、第2のアプリケーションA2をインストールする許可を与えられていることを示す場合、ブロックB7において、第2のアプリケーションA2が、スマートカードSの記憶手段7に記憶される。これを行うために、オペレータコンピュータ10は、読み取り装置2を介して、第2のアプリケーションA2を伝送し、スマートカードSは、読み取り装置2が記憶手段7にアクセスすることをある程度可能にする。この場合、変更装置5による第2のアプリケーションA2の変更の程度又は性質は、変更権の性質によって、すなわち第2のキー情報項目K2によって、決定され、スマートカードSのセキュリティアプリケーションによって確かめられる。
変更権は、第2のアプリケーションA2のオペレータに対し、記憶空間に関して制限される(例えば最高5kビット)記憶手段7の一部に、第2のアプリケーションA2をインストールする許可を与えることができる。これは、実際に、4つのアプリケーションA1乃至A4に関して十分な記憶空間が記憶手段7にあることを確実にする。
更に、アプリケーションに共通する記憶手段7の記憶領域及びスマートカードSのインタフェースに対する、第2のアプリケーションA2のアクセス権は、変更権によって決定されることができる。この場合、顧客ロイヤルティカードアプリケーションは、例えば、顧客データ及びリファンドの通信のために非接触インタフェースだけを使用することができる。
更に、変更権は、アプリケーションのどのタイプの変更が、変更装置5によって実行されることができるかを決定することができる。この場合、変更装置5は、第2のアプリケーションA2を、顧客ロイヤルティカードアプリケーションのより新しいバージョンと交換し、又はそれを全く異なる第2のアプリケーションA2と置き換える許可のみを与えられることが可能である。同様に、変更権は、もっぱら第2のアプリケーションの削除を可能にすることができる。同様に、これらの可能性又はすべてのこれらの可能性の組み合わせが、第2のキー情報項目K2のみによって可能にされうる。
更に、変更権は、例えば間違ったアプリケーションがスマートカードSの記憶手段7から削除されることを防ぐために、変更されうるアプリケーションを識別することができ、又は識別しなければならない。しかしながら、変更権は、更に、記憶手段7の特定の記憶領域のみを識別することもでき、当該記憶領域において、任意の変更又は規定された変更が実行されうる。
第1のマスターキー情報項目MKI1が、スマートカードSに記憶されており、スマートカードSについて関連する第2のマスターキー情報項目MKI2が、変更装置5に出力される場合、変更装置5は、スマートカードSのアクセス権を変更することができ、及び/又はスマートカードSの他の第1のキー情報項目K1及びオペレータコンピュータ10の他の第2のキー情報項目K2を生成することができる。デパートチェーンは、顧客データを伝送するために非接触通信を行う端末1のみを使用することをもはや望まず、接触を必要とする態様で通信する読み取り装置2をも使用することを望むものとする。しかしながら、第2のアプリケーションA2は、インストール時に、非接触インタフェース(インタフェース11及びアンテナ3)へのアクセス権のみを与えられているので、これは可能でない。変更装置5が、第2のマスターキー情報項目MKI2を使用して、アクセス権変更コマンドを暗号化し、暗号化されたコードをスマートカードSに伝送する結果として、セキュリティアプリケーションASは、セキュリティ記憶手段8に記憶された第1のマスターキー情報項目MKI1を使用して、受け取られたコードを解読することにより、変更装置5の変更権を確かめ、アクセス権変更コマンドを実行するようになる。結果として、第2のアプリケーションA2は、スマートカードSの非接触インタフェース及び接触インタフェースへの両方のアクセスを得る。従って、有利には、すでに顧客に発行されているスマートカードSによって実行されるアプリケーションの場合であっても、インタフェースと、同様に記憶手段7の記憶領域と、へのアクセス権が、変更されることが可能になる。
更に、セキュリティ記憶手段8に記憶された第1のキー情報項目K1が、アプリケーションを変更するために既に使用されており、又はハッカーによって発見され、従っておそらくもはや使用されることができないという場合が起こりうる。この場合、新しい第1及び第2のキー情報項目が、オペレータコンピュータ10によって生成されることができ、新しい第1のキー情報項目は、第1のマスターキー情報項目MKI1を使用して暗号化された態様で、スマートカードSにコードとして伝送されることができる。スマートカードSのセキュリティアプリケーションASは、第2のマスターキー情報項目MKI2を使用して、受け取られたコードを解読することができ、新しい第1のキー情報項目は、別のアプリケーションを変更するために、スマートカードSのセキュリティ記憶手段8に有利に記憶されることができる。
更に、第1のマスターキー情報項目MKI1及び第2のマスターキー情報項目MKI2は、全体としてスマートカードSに関する変更を行うことは可能ではないが、ただ1つのアプリケーションに関するアクセス権を変更し、又はこのただ1つのアプリケーションについて、新しいキー情報項目を生成することのみが可能であるように生成されることができる。マスターキー情報項目の権利は、他のアプリケーションに対して制約されるので、特定の重要なアプリケーション(例えば、クレジットカードアプリケーション、バンキングアプリケーション、その他)が、決して、すなわちマスターキー情報項目によってさえ、変更されえないことが確実にされうる。
他のセキュリティ対応策として、スマートカードSの変更装置5によるスマートカードSのアプリケーションの変更が、変更されるべきアプリケーションの特定の特性が決定される場合のみ許可されることが規定されうる。例えば、スマートカードの製造業者にさえおそらく知られない他のキー情報項目が、アプリケーションのオペレータによってアプリケーションに挿入されることができ、この隠された他のキー情報項目が、アプリケーションの特性を形成する。変更装置5が、スマートカードSに、他のキー情報項目に関連するキー情報項目を伝送する場合のみ、スマートカードSは、変更装置5によって、スマートカードSに記憶されたアプリケーションを変更(例えば削除)することを許可する。これによって、アプリケーションのオペレータが、当該アプリケーションについて他のセキュリティ対応策を講じることができるという利点が得られる。
図示しない第2の実施例によれば、スマートカードSのユーザは、接続された非接触通信端末をもつコンピュータを所有することができ、この場合、コンピュータが、変更装置を形成する。第2の実施例によれば、コンピュータは、インターネットを介して、メッセージ送信器のサーバに接続される。メッセージ送信器によって、メッセージが呼び出されることができ、メッセージ送信器によって、メッセージ購読が提供される。ユーザは、電子的に、メッセージ購読のための登録フォームに記入し、メッセージ購読の支払いをするために自分のクレジットカード番号を入力する(ブロックB2)。変更権(ID及びK1)は、インターネットを介して、ユーザのコンピュータに記憶され、その変更権によって、メッセージアプリケーションが、スマートカードにインストールされることができる。上述したインストールプロセスにより、メッセージアプリケーションが、第3のアプリケーションとしてスマートカードに記憶される。ユーザは、スマートカードを使用して、非接触通信端末をもつ任意のコンピュータにおいてメッセージ購読の現在メッセージの呼び出しをする可能性を有する。更に、映画館に行くための映画館チケットも、メッセージ購読に含められた。ユーザは、映画館のチケットポイントの端末に自分のスマートカードを提示することができ、スマートカードのメッセージアプリケーションは、非接触通信中、一度だけ映画館チケットを確認する。このサービスは、映画館のオペレータがメッセージ送信器のオペレータと協力しているので可能になる。
トランスポンダ、パーソナルディジタルアシスタント、移動電話又は同様の別の装置が、データキャリアとして使用されることもできる。非接触通信は、例えば公表されている規格ISO14.443、ISO15.693、ISO18.000、ECMA 340の1つに従って又は電話規格GSM又はUMTSの1つに従って、行われることができる。
本発明による付与方法、本発明によるデータキャリア及び本発明による変更装置によって、上述した利点に加えて、顧客に既に発行されているデータキャリアのアプリケーションが変更されることができ、従って付加のサービスが、このためにトラストセンタを含める必要なく、データキャリアに関して実現可能にされることができるという基本的な利点が得られる。トラストセンタの必要を回避することによって、アプリケーションは、「オフライン」で動作する変更装置によっても変更されることができ、トラストセンタのための費用が節約されることができる。興味深いビジネス方法が、変更権を販売することによって得られる。
変更装置が別のアプリケーションをインストールしているデータキャリアを示す図。 図1に示されるデータキャリアのアプリケーションを変更するための変更方法を示す図。

Claims (17)

  1. データキャリアのアプリケーションを変更するための変更権を変更装置に付与する付与方法であって、
    コンピュータが、データキャリア識別情報項目によって識別される1又は複数のデータキャリアについて、第1のキー情報項目と、暗号化及び復号化の点で前記第1のキー情報項目と関連のある第2のキー情報項目を生成するステップと、
    前記コンピュータが、前記変更装置に、前記データキャリア識別情報項目及び当該データキャリア識別情報項目によって識別されるデータキャリアのために生成された第2のキー情報項目を出力することによって、前記データキャリア識別情報項目によって識別される前記データキャリアについて変更権を付与するステップと、
    前記データキャリアが、前記データキャリアに記憶される前記第1のキー情報項目と、前記変更装置によって前記データキャリアに出力される前記第2のキー情報項目との関連をチェックするステップと、
    前記チェックの結果が肯定的である場合、前記変更装置、前記データキャリアのアプリケーションを変更するステップと、
    が実行される付与方法。
  2. 前記変更権、前記データキャリアにアプリケーションをインストールし、及び/又は前記データキャリア内のアプリケーションを更新し、及び/又は削除する権利である、請求項1に記載の付与方法。
  3. 前記変更権は、前記データキャリアの特定のアプリケーションを変更する権利のみである、請求項1に記載の付与方法。
  4. 前記変更権は、前記データキャリアの記憶空間の予め規定された最大量を必要とするアプリケーションをインストールする権利のみである、請求項1に記載の付与方法。
  5. 前記データキャリア識別情報項目は、データキャリアのグループを識別する、請求項1に記載の付与方法。
  6. 前記変更権は、更に、前記データキャリアの変更されるべきアプリケーションの、前記データキャリアの記憶領域とインタフェースとへのアクセス権を決定する、請求項1に記載の付与方法。
  7. 前記コンピュータが、データキャリア識別情報項目によって識別される1又は複数のデータキャリアについて、第1のマスターキー情報項目と暗号化及び復号化の点で前記第1のマスターキー情報項目と関連のある第2のマスターキー情報項目を生成するステップが実行され、
    前記データキャリアにおけるアクセス権の変更、及び/又は前記データキャリア及び前記変更装置の他のキー情報項目の生成は、前記データキャリアに記憶される前記第1のマスターキー情報項目と、前記変更装置に記憶される前記第2のマスターキー情報項目とによってのみ、可能である、請求項1に記載の付与方法。
  8. 前記第1のマスターキー情報項目及び前記第2のマスターキー情報項目のみが、特定のアプリケーションを変更するために、前記データキャリアの特定のアプリケーションのアクセス権を変更し、及び/又は前記データキャリア及び前記変更装置の他のキー情報項目を生成することを可能にする、請求項7に記載の付与方法。
  9. 前記データキャリアの前記変更装置による前記データキャリアの前記アプリケーションの変更は、変更されるべき前記アプリケーションの特定の特性が決定される場合にのみ、許可される、請求項1に記載の付与方法。
  10. 少なくとも1つのアプリケーションを実行するためのデータキャリアであって、
    情報項目を非接触通信及び/又は接触通信するための少なくとも1つのインタフェースと、
    少なくとも1つのアプリケーションを実行するコンピュータ手段であって、前記インタフェースを介して通信される情報項目、又は前記データキャリアに記憶される情報項目が処理される、コンピュータ手段と、
    前記データキャリアのために生成される第1のキー情報項目及び前記データキャリアを識別するデータキャリア識別情報項目を記憶する記憶手段と、
    前記インタフェースを介して、前記データキャリアのアプリケーションを変更するための、変更装置の変更権をチェックするチェック手段であって、前記記憶手段に記憶される前記第1のキー情報項目と、前記変更装置によって前記データキャリアに出力される第2のキー情報項目であって、前記データキャリアのために生成された第2のキー情報項目と、の関連をチェックするように設計されるチェック手段と、
    前記チェック手段による前記変更装置の前記変更権の確認に続いて、前記変更装置による前記データキャリアのアプリケーションの変更を可能にするように設計される変更手段と、
    を有するデータキャリア。
  11. 前記チェック手段は、前記データキャリアにアプリケーションをインストールし、及び/又は前記データキャリアのアプリケーションを更新し、及び/又は削除する権利のみを与える制限された変更権を確認するように設計される、請求項10に記載のデータキャリア。
  12. 前記チェック手段は、前記データキャリアの特定のアプリケーションを変更する権利のみを与える制限された変更権を確認するように設計される、請求項10に記載のデータキャリア。
  13. 前記チェック手段は、前記データキャリアの記憶空間の予め規定された最大量を必要とするアプリケーションをインストールする権利のみを与える制限された変更権を確認するように設計される、請求項10に記載のデータキャリア。
  14. 前記チェック手段は、前記データキャリアの変更されるべきアプリケーションの、前記データキャリアの前記記憶手段の記憶領域とインタフェースとへのアクセス権を決める変更権を確認するように設計される、請求項10に記載のデータキャリア。
  15. 前記コンピュータ手段が、JAVA(登録商標)アプレットによって形成されるアプリケーションを実行するように設計される、請求項10に記載のデータキャリア。
  16. データキャリアのアプリケーションを変更するための変更装置であって、
    データキャリア識別情報項目によって識別されるデータキャリアと情報項目を非接触通信及び/又は接触通信するための少なくとも1つのインタフェースと、
    前記データキャリアを識別する少なくとも1つのデータキャリア識別情報項目及び前記データキャリアのために生成される第2のキー情報項目を記憶するための記憶手段と、
    前記インタフェースを介して、前記データキャリアのアプリケーションを変更するためのコンピュータ手段であって、記憶される前記データキャリア識別情報項目によって識別される前記データキャリアとの通信中、前記変更装置の変更権が、前記第2のキー情報項目の通信によって、前記データキャリアに出力され、前記データキャリアによる前記変更権の確認に続いて、前記変更装置が、前記データキャリアの前記アプリケーションを変更する許可を与えられ、当該変更を行うように設計される、コンピュータ手段と、
    を有する変更装置。
  17. 前記変更装置が、前記記憶手段を有するオペレータコンピュータと、データネットワークを通じて前記オペレータコンピュータに接続される読み取り装置と、によって形成され、前記読み取り装置が、前記変更装置の、前記少なくとも1つのインタフェースと、前記コンピュータ手段の少なくとも一部と、を有する、請求項16に記載の変更装置。
JP2006506789A 2003-03-31 2004-03-30 スマートカードに関する変更権を付与する方法 Expired - Fee Related JP4557969B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03100837 2003-03-31
PCT/IB2004/050358 WO2004088603A1 (en) 2003-03-31 2004-03-30 Method to grant modification rights for a smart card

Publications (2)

Publication Number Publication Date
JP2006522976A JP2006522976A (ja) 2006-10-05
JP4557969B2 true JP4557969B2 (ja) 2010-10-06

Family

ID=33104153

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006506789A Expired - Fee Related JP4557969B2 (ja) 2003-03-31 2004-03-30 スマートカードに関する変更権を付与する方法

Country Status (5)

Country Link
US (1) US7925892B2 (ja)
EP (1) EP1611555A1 (ja)
JP (1) JP4557969B2 (ja)
CN (1) CN100418110C (ja)
WO (1) WO2004088603A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
US7255267B2 (en) * 2005-07-25 2007-08-14 Li-Hsiang Chao Method and system for multiple income-generating business card and referral network
KR101030489B1 (ko) * 2007-06-22 2011-04-25 주식회사 케이티 스마트 카드를 관리하기 위한 시스템 및 그 방법
US20120042173A1 (en) * 2010-08-12 2012-02-16 Condel International Technologies Inc. Digital Content and Right Object Management Systems and Methods
EP2715617A4 (en) 2011-05-23 2014-11-26 Mastercard International Inc COMBICARD TRANSACTION METHOD AND SYSTEM HAVING APPLICATION PARAMETER UPDATE MECHANISM
CH705774B1 (de) 2011-11-16 2016-12-15 Swisscom Ag Verfahren, System und Karte zur Authentifizierung eines Benutzers durch eine Anwendung.
JP6382521B2 (ja) * 2014-01-17 2018-08-29 株式会社東芝 携帯可能電子装置、および電子回路
US10594478B2 (en) 2016-11-18 2020-03-17 International Business Machines Corporation Authenticated copying of encryption keys between secure zones

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5923884A (en) * 1996-08-30 1999-07-13 Gemplus S.C.A. System and method for loading applications onto a smart card
US6575372B1 (en) * 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
WO1998043212A1 (en) * 1997-03-24 1998-10-01 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
EP1004992A3 (en) 1997-03-24 2001-12-05 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6230267B1 (en) * 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
DE19804784A1 (de) * 1998-02-06 1999-08-12 Philips Patentverwaltung Chipkarte mit integrierter Schaltung
JPH11282976A (ja) * 1998-03-26 1999-10-15 Toshiba Corp カードリーダライタ
US6481632B2 (en) * 1998-10-27 2002-11-19 Visa International Service Association Delegated management of smart card applications
EP1065598A1 (de) * 1999-06-24 2001-01-03 Siemens Aktiengesellschaft Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür
US6748532B1 (en) * 1999-10-29 2004-06-08 Sun Microsystems, Inc. Universal smart card access system
JP4501197B2 (ja) * 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
US20020040438A1 (en) * 2000-05-05 2002-04-04 Fisher David Landis Method to securely load and manage multiple applications on a conventional file system smart card
US20020129261A1 (en) * 2001-03-08 2002-09-12 Cromer Daryl Carvis Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens
DE60213320T2 (de) * 2001-05-17 2007-08-23 Matsushita Electric Industrial Co., Ltd., Kadoma IC-Karte mit kontaktbehafteter und kontaktloser Schnittstelle
JP2003168093A (ja) * 2001-11-30 2003-06-13 Hitachi Ltd カードシステム、カードへのアプリケーション搭載方法及びアプリケーション実行確認方法
JP3880384B2 (ja) * 2001-12-06 2007-02-14 松下電器産業株式会社 Icカード
US7232073B1 (en) * 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications

Also Published As

Publication number Publication date
WO2004088603A1 (en) 2004-10-14
WO2004088603A8 (en) 2005-09-29
EP1611555A1 (en) 2006-01-04
US7925892B2 (en) 2011-04-12
US20060280299A1 (en) 2006-12-14
CN100418110C (zh) 2008-09-10
JP2006522976A (ja) 2006-10-05
CN1768357A (zh) 2006-05-03

Similar Documents

Publication Publication Date Title
US7699233B2 (en) Method for issuer and chip specific diversification
US6230267B1 (en) IC card transportation key set
US6385723B1 (en) Key transformation unit for an IC card
US7734923B2 (en) Key transformation unit for a tamper resistant module
JP4874251B2 (ja) 動的認証コードを用いて取引を認証する方法及び装置
EP0981807B1 (en) Integrated circuit card with application history list
EP0818763B1 (fr) Procédé de contrôle de transactions sécurisées independantes utilisant un dispositif physique unique
US20080010470A1 (en) Tamper resistant module having separate control of issuance and content delivery
US20040250066A1 (en) Smart card data transaction system and methods for providing high levels of storage and transmission security
JPH11345266A (ja) 多重機能スマ―トカ―ド用アプリケ―ションを管理する方法およびシステム
WO2010070539A1 (en) Enhanced smart card usage
WO2002063825A2 (en) An optical storage medium for storing a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using such
WO2005076204A1 (en) Smart card for containing plural issuer security domain and method for installing plural issuer security domain in a smart card
US10990982B2 (en) Authenticating a payment card
JP4557969B2 (ja) スマートカードに関する変更権を付与する方法
KR100581342B1 (ko) 사용자 번호가 자동으로 갱신되는 인증/결제 카드 및 이를이용한 인증/결제 시스템 및 그 방법
JP2004007350A (ja) 情報処理システム及び情報処理方法
US20030144960A1 (en) Method for online commercial distribution of digital goods through a comminication network and eletronic device for purchasing electronic goods distributed by said method
KR20050047154A (ko) 무선 결제 처리 방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070320

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070320

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080422

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100622

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100720

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130730

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees