JP5251966B2 - 携帯端末の認証システムおよび携帯端末 - Google Patents

携帯端末の認証システムおよび携帯端末 Download PDF

Info

Publication number
JP5251966B2
JP5251966B2 JP2010263606A JP2010263606A JP5251966B2 JP 5251966 B2 JP5251966 B2 JP 5251966B2 JP 2010263606 A JP2010263606 A JP 2010263606A JP 2010263606 A JP2010263606 A JP 2010263606A JP 5251966 B2 JP5251966 B2 JP 5251966B2
Authority
JP
Japan
Prior art keywords
unit
personal identification
identification number
connection
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010263606A
Other languages
English (en)
Other versions
JP2011090693A (ja
Inventor
英雄 山縣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010263606A priority Critical patent/JP5251966B2/ja
Publication of JP2011090693A publication Critical patent/JP2011090693A/ja
Application granted granted Critical
Publication of JP5251966B2 publication Critical patent/JP5251966B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、携帯端末の認証システムおよび携帯端末に関し、特に、暗証番号を用いて個人認証を行う携帯端末の認証システムおよび携帯端末に関する。
近年、非接触ICカード技術の進歩に伴い、携帯端末に非接触ICカードを搭載し、暗証番号を用いた個人認証を行う決済機能を携帯端末で簡便に行うことが可能になってきた。この種の携帯端末機として、特許文献1に記載のものがある。同文献に記載された携帯端末機は、通常時、携帯端末機に搭載されている非接触ICカード機能を使用不能化状態とし、暗証番号の入力後の一定時間のみ非接触ICカード機能の使用不能化状態を解除する構成とすることにより盗難や紛失時の不正使用を防止することができる。
特開2003−16398号公報
しかしながら、非接触ICカード機能を搭載した携帯端末の安全性を確保するために、暗証番号の入力による認証や指紋認証などを行う場合、使用上の利便性は損なわれる。たとえば、携帯端末の小型化に伴い、その操作キーは非常に小さく操作性に欠け、暗証番号の入力は面倒である。また、指紋認証を行う場合、冬季など手袋を着用していると、いちいち手袋を外して操作する必要が生じ、利便性に欠ける。
本発明は上記事情に鑑みてなされたものであり、その目的とするところは、非接触型ICカードを安全かつ利便性を損なわずに利用できる携帯端末の認証システムを提供することにある。
本発明の認識システムは、暗証番号を用いて個人認証を行う外部システムと無線通信を行う非接触IC部を有する携帯端末の認証システムであって、
前記携帯端末に着脱可能に設けられた接続部と、
前記接続部と着脱可能に嵌合する嵌合部と、
前記嵌合部に前記接続部が嵌合しているか否かを検知する検知部と、
前記暗証番号の入力を受け付ける暗証番号受付部と、
前記検知部が嵌合していることを検知したとき、前記暗証番号を記憶する暗証番号記憶部と、
前記検知部が嵌合していないことを検知したとき、前記暗証番号記憶部の前記暗証番号を消去する消去部と、
前記非接触IC部からの認証要求に呼応して、前記暗証番号記憶部の前記暗証番号を読み出し、前記非接触IC部に出力する暗証番号出力部と、
を備え
前記嵌合部は、2つの接続端子を有し、
前記接続部は、前記嵌合部に嵌合させたとき、前記嵌合部の2つの前記接続端子と電気的に接続する接続端子を有し、
前記検知部は、前記嵌合部の2つの前記接続端子に電気的に接続され、前記接続部を前記嵌合部に嵌合させて保持したとき、前記嵌合部の2つの前記接続端子が、前記接続部の前記接続端子を介して電気的に接続されているか、切断されているかを検知し、
前記検知部による前記接続端子の電気的な接続または切断の検知に基づいて、前記暗証番号受付部または前記消去部を制御する判定部をさらに備え、
前記判定部は、前記検知部により、電気的な接続を検知しているとき、前記暗証番号受付部が受け付けた前記暗証番号を前記暗証番号記憶部に記憶させるとともに、電気的な切断を検知しているとき、前記暗証番号受付部が受け付けた前記暗証番号の前記暗証番号記憶部への記憶を禁止し、さらに、電気的な切断を検知したとき、前記消去部に前記暗証番号記憶部の前記暗証番号を消去させることを特徴とする。
ここで、非接触IC部とは、たとえば、Felica(商標)などの電子決済機能を有する携帯端末内蔵型の非接触型ICカードなどである。
ここで、携帯端末に脱着可能に接続される接続部は、接続部に接続される一端と、使用者の衣類や鞄などに着脱可能に固定されるクリップ部などが設けられた他端と、を有するストラップを繋ぐ構成とすることができる。このストラップが携帯端末に接続されているか否かを検知する検知部が、暗証番号の有効指示を行う有効指示部を構成する。
この発明によれば、携帯端末の操作キーを操作しなくても、個人認証用の暗証番号を外部システムに送信することが可能となるので、携帯端末に含まれる非接触型ICカードを安全かつ利便性を損なわずに利用できるとともに、使用者と携帯端末がストラップで接続された状態で暗証番号を登録した後、使用者に接続されたストラップが携帯端末から一旦でも外れた場合、暗証番号を消去し、暗証番号の自動入力を行えなくすることができるので、信頼性が増す。
記認証システムにおいて、前記嵌合部の2つの前記接続端子は、内部に設けられ、弾性を有し、前記嵌合部の内側に向かって、くの字に突出する形状を有することができ、前記接続部の一端を、前記嵌合部に挿入して嵌合させたとき、前記嵌合部の2つの前記接続端子は、前記接続部の前記一端に設けられた前記接続端子に電気的に接続されることができる。
また、上記認証システムにおいて、前記接続部は、前記接続部に接続される一端と、使用者の衣類または装身具に着脱可能に固定する固定部が設けられた他端と、を有するストラップに繋がれることができる。
上記認証システムにおいて、情報消去指示を受け付ける消去指示受付部と、前記情報消去指示により前記暗証番号記憶部内の情報を消去する情報消去部と、を備えることができる。
ここで、消去指示受付部は、たとえば、携帯端末の操作ボタンに割り当てられた操作キーを受け付けることができる。あるいは、リモコンキーに設けられた消去操作スイッチの操作を受け付けてもよい。
情報消去部が消去する情報とは、暗証番号記憶部に記憶された暗証番号とすることがで きる。
この構成によれば、使用者の意志により随時暗証番号を消去することが可能となり、ICカードリーダを介した非接触IC部における暗証番号を用いた個人認証をできなくすることができるので、セキュリティが向上し、信頼性が増す。
本発明の携帯端末は、
暗証番号を用いて個人認証を行う外部システムと無線通信を行う非接触IC部と、
帯端末に着脱可能に設けられる接続部と着脱可能に嵌合する嵌合部と、
前記嵌合部に前記接続部が嵌合しているか否かを検知する検知部と、
前記暗証番号の入力を受け付ける暗証番号受付部と、
前記検知部が嵌合していることを検知しているとき、前記暗証番号を記憶する暗証番号記憶部と、
前記検知部が嵌合していないことを検知したとき、前記暗証番号記憶部の前記暗証番号を消去する消去部と、
前記非接触IC部からの認証要求に呼応して、前記暗証番号記憶部の前記暗証番号を読み出し、前記非接触IC部に出力する暗証番号出力部と、
を備え、
前記嵌合部は、2つの接続端子を有し、
前記検知部は、前記嵌合部の2つの前記接続端子に電気的に接続され、前記嵌合部の2つの前記接続端子と電気的に接続する接続端子を有する前記接続部を前記嵌合部に嵌合させて保持したとき、前記嵌合部の2つの前記接続端子が、前記接続部の前記接続端子を介して電気的に接続されているか、切断されているかを検知し、
前記検知部による前記接続端子の電気的な接続または切断の検知に基づいて、前記暗証番号受付部または前記消去部を制御する判定部をさらに備え、
前記判定部は、前記検知部により、電気的な接続を検知しているとき、前記暗証番号受付部が受け付けた前記暗証番号を前記暗証番号記憶部に記憶させるとともに、電気的な切断を検知しているとき、前記暗証番号受付部が受け付けた前記暗証番号の前記暗証番号記憶部への記憶を禁止し、さらに、電気的な切断を検知したとき、前記消去部に前記暗証番号記憶部の前記暗証番号を消去させることを特徴とする。
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、非接触型ICカードを安全かつ利便性を損なわずに利用できる携帯端末の認証システムが提供される。
本発明の実施の形態に係る携帯端末の認証システムを示す機能ブロック図である。 本実施の形態の携帯端末の認証システムを示す概略機能ブロック図である。 図2のリモコンキーの認証部を示す機能ブロック図である。 図2のリモコンキーの情報登録部を示す機能ブロック図である。 図2の携帯電話の認証登録部を示す機能ブロック図である。 図2の携帯電話の認証要求部を示す機能ブロック図である。 図2の携帯端末の認証システムの各情報のフォーマットの一例を示す図である。 本実施形態の認証システムの使用例を模式的に示した図である。 本実施形態の携帯端末の認証システムを使用する前に事前に認証情報をリモコンキーに登録する際の動作の一例を示すフローチャートである。 本実施形態の携帯端末の認証システムにおいて認証を行い自動的に暗証番号を入力するときの動作の一例を示すフローチャートである。 本発明の実施の形態に係る携帯端末の認証システムを適用した携帯電話を示す模式図である。 図11の認証システムの要部構成を示す部分断面図である。 図11の携帯電話を示す機能ブロック図である。
以下、本発明の実施の形態について、図面を用いて説明する。尚、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。
図1は、本発明の実施の形態に係る携帯端末の認証システムを示す機能ブロック図である。ここで、携帯端末とは、たとえば、携帯電話、PDAなどである。本実施形態の認証システムは、携帯電話30内に設けられる。
本実施形態の認証システムは、暗証番号を用いて個人認証を行う外部システム(ICカードリーダ10)と無線通信を行う非接触IC部(非接触ICカード部40)を有する携帯端末(携帯電話30)の認証システムであって、携帯端末の暗証番号を有効にする有効指示を行う有効指示部(有効指示部20)と、有効指示部からの有効指示を検知する検知部(検知部36)と、暗証番号の入力を受け付ける暗証番号受付部(暗証番号受付部32)と、暗証番号受付部が受け付けた暗証番号を記憶する暗証番号記憶部(暗証番号記憶部34)と、検知部が有効指示を検知していないとき、暗証番号記憶部内の暗証番号を無効にする暗証番号無効部(無効部38)と、検知部が有効指示を検知しているとき、非接触IC部からの要求に呼応して、暗証番号記憶部の暗証番号を非接触IC部に出力する暗証番号出力部(読出部39)と、を備える。
なお、図1において、本発明の本質に関わらない部分の構成については省略してある。また、本実施形態の携帯端末の認証システムの各構成要素は、任意のコンピュータのCPU、メモリ、メモリにロードされた本図の構成要素を実現するプログラム、そのプログラムを格納するハードディスクなどの記憶ユニット、ネットワーク接続用インタフェースを中心にハードウエアとソフトウエアの任意の組合せによって実現される。そして、その実現方法、装置にはいろいろな変形例があることは、当業者には理解されるところである。以下説明する各図は、ハードウエア単位の構成ではなく、機能単位のブロックを示している。
有効指示部20は、携帯電話30の使用者が携帯電話30の操作キー(不図示)を操作しなくても、予め登録されている暗証番号を非接触ICカード部40を介してICカードリーダ10に自動的に出力する機能を有効にするものである。たとえば、有効指示部20は、携帯電話30に有効指示を示す信号を無線通信にて送信する装置であってもよいし、携帯電話30に着脱可能に設けられたクリップ付きストラップであってもよい。後者の場合、ストラップが携帯電話30に装着されていることが有効指示として検知される。
携帯電話30は、無線通信部12を有するICカードリーダ10と無線通信を行い、暗証番号を用いた個人認証をICカードリーダ10を介して外部システム(不図示)と行う。外部システムは、暗証番号を用いた個人認証を行う個人認証部(不図示)と、認証後に決済情報に基づいて決済処理を行う決済部(不図示)と、を含むことができる。
暗証番号受付部32は、携帯電話30の操作ボタン(不図示)から入力される暗証番号、所謂PINコードを受け付ける。暗証番号記憶部34は、暗証番号受付部32が受け付けた暗証番号を記憶する。この構成により、使用者が予め入力した個人認証に使用される暗証番号を登録しておくことができる。検知部36は、暗証番号記憶部34に記憶されている暗証番号を有効にする有効指示が有効指示部20からなされたか否かを検知する。無効部38は、検知部36が有効指示を検知しなかった場合、たとえば、暗証番号記憶部34からの暗証番号の読み出しを禁止する、あるいは、暗証番号記憶部34の暗証番号を消去するなどの操作を行う。また、無効部38は、検知部36が有効指示を検知している場合、暗証番号記憶部34からの暗証番号の読み出しを許可する。読出部39は、検知部36が有効指示を検知している場合、無効部38を介して読み出し許可を受け取り、非接触ICカード部40からの要求に呼応して、暗証番号記憶部34から暗証番号の読み出し、非接触ICカード部40に出力する。非接触ICカード部40は、たとえば、Felica(商標)などの電子決済機能を有する携帯端末内蔵型の非接触型ICカードなどであり、ICカードリーダ10と通信し、電子決済時に暗証番号の入力を読出部39に要求し、読出部39から受け取った暗証番号をICカードリーダ10に送信する。
(第一の実施の形態)
図2は、本実施形態の携帯端末の認証システムを示す概略機能ブロック図である。本実施形態の携帯端末の認証システムは、図1の有効指示部20として、携帯電話100の暗証番号を有効にする有効指示を行うリモコンキー200を備えている。
携帯電話100は、操作部102と、無線通信部104と、暗証番号受付部32と、暗証番号記憶部34と、認証要求部110と、認証登録部120と、読出部39と、非接触ICカード部40と、を含む。
操作部102は、携帯電話100の操作ボタン(不図示)であり、使用者が操作して暗証番号などを入力する。暗証番号受付部32は、使用者が操作部102を操作して入力した暗証番号を受け付け、暗証番号記憶部34に記憶する。無線通信部104は、リモコンキー200と無線通信を行うものであり、たとえば、赤外線通信を行う。認証要求部110は、リモコンキー200に対して認証要求を行い、その結果に基づいて、暗証番号記憶部34からの暗証番号の読み出しの許可禁止を指示する。
認証登録部120は、リモコンキー200に対して予めユーザ情報および認証情報を登録する。ユーザ情報の登録は、携帯電話100における個人認証機能の使用に先だって、リモコンキー200と携帯電話100とを一対一に対応付けるために、携帯電話100にて登録したユーザ情報およびキー情報をリモコンキー200に登録するために行うものである。また認証情報の登録は、携帯電話100における個人認証機能の使用に先だって、携帯電話100に予め登録した暗証番号の自動入力を有効にするための認証を行うときに使用する認証情報をリモコンキー200に登録するために行うものである。
読出部39は、認証要求部110からの指示にしたがって、暗証番号記憶部34から暗証番号を読み出し、非接触ICカード部40に出力する。非接触ICカード部40は、ICカードリーダ10と通信を行い、決済情報の送受信を行う。非接触ICカード部40は、ICカードリーダ10からの認証要求に応じて、認証要求部110に対して認証要求を行うとともに、読出部39が暗証番号記憶部34から読み出した暗証番号をICカードリーダ10に送信する。
リモコンキー200は、無線通信部202と、認証部210と、認証情報記憶部220と、を含む。無線通信部202は、携帯電話100と無線通信を行うものであり、たとえば、赤外線通信を行う。認証部210は、携帯電話100からの認証要求に応じて、認証情報記憶部220に登録されている認証情報に基づいて認証を行い、その結果を通知する。認証情報記憶部220は、携帯電話100から事前に送信され、登録される認証情報を記憶する。
図3は、図2のリモコンキー200の認証部210を示す機能ブロック図である。認証部210は、情報受付部222と、情報登録部224と、要求受付部230と、照合部232と、通知部234と、を含む。
情報受付部222は、無線通信部202を介して携帯電話100から受信した認証情報を受け付ける。ここで、認証情報とは、携帯電話30毎に任意に指定されたユーザ情報に乱数を組み合わせた情報とすることができる。認証情報の詳細については、後述する。情報登録部224は、情報受付部222が受け付けた登録用認証情報を認証情報記憶部220に登録する。要求受付部230は、無線通信部202を介して携帯電話100から受信した認証要求を受け付ける。
ここで、認証要求には、認証情報が含まれる。照合部232は、要求受付部230が受け付けた認証情報と、情報登録部224に予め登録されている登録用認証情報とを照合し、受け付けた認証情報と登録用認証情報が一致した場合、携帯電話100からの認証要求を認証OKとする。一致しない場合は、認証要求を認証NGとする。通知部234は、照合部232による照合結果を無線通信部202を介して携帯電話100に通知する。
図4は、図2のリモコンキー200の情報登録部224を示す機能ブロック図である。情報登録部224は、ユーザ登録部240と、ユーザ情報記憶部242と、復号部250と、判定部252と、認証情報登録部254と、を含む。
ユーザ登録部240は、情報受付部222からユーザ情報(図中、「ユーザID」と示す)とキー情報(図中、「キー」と示す)を受け取り、ユーザ情報記憶部242に記憶する。
復号部250は、情報受付部222から認証情報を受け取り、ユーザ情報記憶部242に記憶されているキー情報を用いて復号し、ユーザ情報を取得する。判定部252は、復号部250が復号して得られたユーザ情報がユーザ情報記憶部242に記憶されているユーザ情報と一致するか否かを判定する。一致した場合、認証情報登録部254に認証情報を受け渡す。認証情報登録部254は、判定部252から受け取った認証情報を記憶する。以後、携帯電話100から認証要求がなされた時、この認証情報登録部254に記憶されている認証情報を使用してリモコンキー200が認証を行い、携帯電話100に対して有効指示を行うこととなる。
図5は、図2の携帯電話100の認証登録部120を示す機能ブロック図である。認証登録部120は、ユーザ情報受付部122と、ユーザ情報記憶部124と、ユーザ情報送信部126と、乱数発生部128と、認証情報生成部130と、認証情報記憶部132と、暗号化部134と、登録用認証情報送信部136と、を含む。
ユーザ情報受付部122は、操作部102を介して携帯電話30の使用者が任意に入力したユーザ情報を受け付ける。ユーザ情報は、たとえば、使用者の名前やハンドルネーム、会社名、所在地名など任意に指定することができる。さらにユーザ情報受付部122は、操作部102を介して使用者が任意入力した暗号化に使用するキー情報を受け付ける。あるいは、キー情報は予め装置内で任意に発生させた乱数などを使用してもよい。ユーザ情報記憶部124は、ユーザ情報受付部122で受け付けたユーザ情報およびキー情報を記憶する。図7は、ユーザ情報50(図中、「ユーザID」と示す)およびキー情報52(図中、「キー」と示す)の一例を示している。
図5に戻り、ユーザ情報送信部126は、ユーザ情報記憶部124に登録されたユーザ情報およびキー情報を無線通信部104を介してリモコンキー200に送信する。このユーザ情報およびキー情報のリモコンキー200への送信は、携帯電話100における個人認証機能の使用に先だって行われる。リモコンキー200に送信されたユーザ情報およびキー情報は、上述したように、リモコンキー200において無線通信部202を介して受信され、情報受付部222により受け付けられ、情報登録部224のユーザ登録部240によりユーザ情報記憶部242に登録される。
乱数発生部128は、乱数を発生し、認証情報生成部130に供給する。認証情報生成部130は、暗証番号受付部32が暗証番号を受け付けて暗証番号記憶部34に記憶したとき、ユーザ情報記憶部124からユーザ情報を読み出し、乱数発生部128から受け取った乱数を付加して認証情報を生成する。図7に認証情報60の一例を示す。認証情報60は、ユーザ情報50に乱数54が付加されたフォーマットとする。
図5に戻り、認証情報記憶部132は、認証情報生成部130が生成した認証情報を記憶する。暗号化部134は、認証情報記憶部132に記憶された認証情報をユーザ情報記憶部124のキー情報を用いて暗号化する。登録用認証情報送信部136は、暗号化部134で暗号化された認証情報を無線通信部104を介してリモコンキー200に送信する。リモコンキー200に送信された登録用認証情報は、上述したように、リモコンキー200において無線通信部202を介して受信され、情報受付部222により受け付けられ、情報登録部224の復号部250により復号化され、判定部252によりユーザ情報の一致が確認された後、認証情報登録部254により認証情報記憶部220に登録される。
図6は、図2の携帯電話100の認証要求部110を示す機能ブロック図である。認証要求部110は、認証情報送信部140と、認証通知受信部142と、判定部144と、を含む。
認証情報送信部140は、非接触ICカード部40からの認証要求に応じて、認証情報記憶部132に記憶されている認証情報を無線通信部104を介してリモコンキー200に認証要求として送信する。
認証通知受信部142は、無線通信部104を介してリモコンキー200から認証通知を受信する。判定部144は、認証通知受信部142が受信した認証通知に含まれる認証結果を取り出し、認証されたか否かを判定する。図7に認証通知62の一例を示す。認証通知62には、認証結果64が含まれる。
図6に戻り、判定部144は、認証されたと判定した場合、読出部39に対して暗証番号記憶部34から暗証番号を読み出す指示を行い、認証されなかったと判定した場合、非接触ICカード部40に対して認証されなかったこと、あるいは、個人認証が不成立であることなどを通知する。
図8は、本実施形態の認証システムの使用例を模式的に示した図である。本実施形態において、携帯電話100がICカードリーダ10と決済を行うとき、携帯電話100にリモコンキー200を近接させ、携帯電話100およびリモコンキー200間で認証情報をやりとりすることにより、携帯電話100からICカードリーダ10に対して自動的に暗証番号(図中、「PINコードコード」と示す)の入力を行うことができる。
以上のように構成された本実施形態の携帯端末の認証システムの動作について以下に説明する。ここでは、上述したように、事前に携帯電話100およびリモコンキー200において、ユーザ情報とキー情報の登録がなされ、携帯電話100とリモコンキー200とが一対一に対応付けられているものとする。
はじめに、図9を用いて本実施形態の携帯端末の認証システムを使用する前に事前に認証情報をリモコンキー200に登録する際の動作について説明する。以下、図2〜図8も併せて用いて説明する。
まず、ユーザ90が携帯電話100の操作部102を操作して暗証番号(図中、「PIN」と示す)を入力する(ステップS101)。携帯電話100において、暗証番号受付部32が暗証番号を受け付け、暗証番号記憶部34に登録する(ステップS103)。つづいて、図5の認証登録部120において、認証情報生成部130がユーザ情報記憶部124からユーザ情報を読み出し、乱数発生部128が発生した乱数を付して認証情報を生成し、認証情報記憶部132に記憶する(ステップS105)。暗号化部134が認証情報記憶部132に記憶された認証情報をユーザ情報記憶部124に記憶されているキー情報を使用して暗号化し、登録用認証情報送信部136に受け渡す。登録用認証情報送信部136は、暗号化部134が暗号化した登録用認証情報を無線通信部104を介してリモコンキー200に送信する(ステップS107)。
図3のリモコンキー200の認証部210において、情報受付部222が無線通信部202を介して携帯電話100から受信した登録用認証情報を受け付け、情報登録部224が受信した登録用認証情報を判定する(ステップS109)。具体的には、図4のリモコンキー200の認証部210の情報登録部224において、復号部250が無線通信部202を介して受信した登録用認証情報を、ユーザ情報記憶部242に記憶されているキー情報を用いて復号する。復号された認証情報60は、図7に示すように、ユーザ情報50を含んでいる。つづいて、判定部252が復号された認証情報60からユーザ情報50を取得し、ユーザ情報記憶部242に記憶されていたユーザ情報と一致するか否かを判定する。判定部252が一致すると判定した場合、認証情報登録部254が登録用認証情報を認証情報記憶部220に登録する(ステップS111)。
このようにして携帯電話100における個人認証の前に、事前に認証情報の登録を行っておく。以後、携帯電話100においてICカードリーダ10との決済処理時に暗証番号を用いた個人認証時に、この認証情報を携帯電話100およびリモコンキー200間で照合することにより認証を行うこととなる。
次に、図10を用いて本実施形態の携帯端末の認証システムにおいて認証を行い自動的に暗証番号を入力するときの動作について説明する。以下、図2〜図8も併せて用いて説明する。
まず、ICカードリーダ10が無線通信部12を介して携帯電話100に対して決済要求を行うと(ステップS121)、ICカードリーダ10から携帯電話100に決済情報が送信され(ステップS123)、携帯電話100において、非接触ICカード部40が決済情報を受信する。
非接触ICカード部40が決済情報を受信すると、非接触ICカード部40から認証要求部110に対して認証要求がなされ、認証要求部110において、認証情報が無線通信部104を介してリモコンキー200に送信される(ステップS125)。ここで、図6の携帯電話100の認証要求部110において、認証情報送信部140が認証情報記憶部132にアクセスし、予め記憶されている認証情報を読み出して無線通信部104を介してリモコンキー200に送信する。
リモコンキー200がこの認証情報を無線通信部202を介して受信し、図3の認証部210において、認証情報の確認が行われる(ステップS127)。具体的には、要求受付部230が無線通信部202を介して受信した認証情報を受け付け、照合部232に受け渡す。照合部232は、認証情報記憶部220にアクセスし、認証情報記憶部220に予め登録されていた認証情報を読み出し、登録されていた認証情報と受信した認証情報を照合する。図7に示すように、照合部232における照合結果を認証通知62に認証結果64として含め、通知部234がこの認証通知62を無線通信部202を介して携帯電話100に送信する(ステップS129)。
つづいて、図6の携帯電話100の認証要求部110において、認証通知受信部142が無線通信部104を介してこの認証通知を受信し、判定部144が認証通知に含まれる認証結果がOKであるか否かを判定する。認証結果がOKであった場合、読出部39に暗証番号記憶部34から暗証番号を読み出すよう指示し、読出部39が暗証番号記憶部34から読み出した暗証番号を非接触ICカード部40に受け渡す(ステップS131)。非接触ICカード部40からICカードリーダ10に対して暗証番号が決済応答として送信される(ステップS133)。一方、認証結果がNGであった場合、判定部144は、非接触ICカード部40にそのことを通知する(不図示)。ICカードリーダ10は、無線通信部12を介して暗証番号を携帯電話100から受信し、決済処理を行う(ステップS135)。
以上説明したように、本実施形態の携帯端末の認証システムによれば、携帯電話100の操作キーを操作しなくても、個人認証用の暗証番号を外部システムに送信することが可能となるので、携帯電話100に含まれる非接触ICカード部40を安全かつ利便性を損なわずに利用できる。
また、リモコンキー200と携帯電話100間で、予め登録されている認証情報によって認証を行うことができるので、携帯電話100とは別に設けられたリモコンキー200と携帯電話100間のセキュリティを確保でき、信頼性が向上する。また、有効指示として認証通知を行うリモコンキー200を携帯電話100の外部に設けた構成としたので、通常の携帯電話100の使用時にはリモコンキー200は不要となり、別々に所持することができるので、利便性が増す。
また、携帯電話100およびリモコンキー200間は、無線通信を行う構成としたので、暗証番号の入力を行いたい時に必要に応じて、携帯電話100の外部に設けられたリモコンキー200を携帯電話100に近づけるだけで、携帯電話100との通信を確立させ、暗証番号を有効にすることができるので、利便性が増す。
(第二の実施の形態)
図11は、本発明の実施の形態に係る携帯端末の認証システムを適用した携帯電話を示す模式図である。携帯電話100は、携帯電話100と着脱可能に設けられた接続部310が勘合する嵌合部400を含む。接続部310は、ストラップ300の一端に設けられ、ストラップ300の他端には、使用者の衣類や鞄などに装着可能なクリップ320が設けられている。
図12は、本実施形態の要部構成を示す部分断面図である。接続部310は、携帯電話100の嵌合部400に設けられた接続端子402と電気的に接続可能な接続端子312を有する。嵌合部400の内部に設けられた2つの接続端子402は、弾性を有し、嵌合部400の内側に向かってくの字に突出する形状を有し、接続部310の接続端子312と電気的に接続するとともに、接続部310を嵌合部400内に着脱可能に保持させるものである。
図13は、図11の携帯電話100を示す機能ブロック図である。携帯電話100は、接続検知部410と、判定部412と、消去部414と、暗証番号受付部32と、暗証番号記憶部34と、読出部39と、非接触ICカード部40と、を含む。暗証番号受付部32、暗証番号記憶部34、読出部39、および非接触ICカード部40は、図2の上記実施形態の携帯電話100の各構成要素と同じであるので、同じ符号を付して、詳細な説明は省略する。
接続検知部410は、2つの接続端子402に電気的に接続され、2つの接続端子402が接続部310の接続端子312を介して電気的に接続されているか切断されているかを検知する。判定部412は、接続検知部410が電気的な接続または切断の検知に基づいて、暗証番号受付部32および消去部414に指示を行う。すなわち、判定部412は、電気的な接続を検知していると判定した場合、暗証番号受付部32が受け付けた暗証番号を暗証番号記憶部34に記憶させる。一方、判定部412は、電気的な切断を検知していると判定した場合、暗証番号受付部32が受け付けた暗証番号の暗証番号記憶部34への記憶を禁止する。さらに、判定部412が、電気的な切断を検知したとき、消去部414に通知する。
消去部414は、判定部412からの通知に呼応して、暗証番号記憶部34に記憶されている暗証番号を消去する。
このように構成された本実施形態の携帯端末の認証システムの動作について、以下に説明する。まず、ユーザは、個人認証に使用する暗証番号を入力する際、ストラップ300の接続部310を携帯電話100の嵌合部400に挿入してから、暗証番号の入力を行う。接続部310が嵌合部400に挿入されているので、接続検知部410が接続を検知し、判定部412により暗証番号受付部32が受け付けた暗証番号を暗証番号記憶部34に記憶する。
ユーザが登録後に、ストラップ300を衣類などに取り付ける。そして、外部システムと決済処理を行う場合、そのままICカードリーダなどの外部システム(図13には図示されない)に携帯電話100を近づけることにより、暗証番号記憶部34に記憶されている暗証番号が読出部39に読み取られ、非接触ICカード部40に入力され、外部システムに送信される。
また、ストラップ300が携帯電話100から外れ携帯電話100がユーザから離れてしまった場合、接続検知部410が切断を検知し、判定部412により暗証番号記憶部34内の暗証番号が消去される。これにより、一旦でもユーザから携帯電話100が離れた場合には、暗証番号記憶部34に登録されていた暗証番号は消去されるので、携帯電話100を落としたときなどに非接触ICカード部40による決済機能を不正に使用されることを防ぐことができる。
このように構成された本実施形態の携帯端末の認証システムによれば、携帯電話100の操作キーを操作しなくても、個人認証用の暗証番号を外部システムに送信することが可能となるので、携帯電話100に含まれる非接触ICカード部40を安全かつ利便性を損なわずに利用できるとともに、使用者と携帯電話100がストラップ300で接続された状態で暗証番号を登録した後、使用者に接続されたストラップ300が携帯電話100から一旦でも外れた場合、暗証番号を消去し、暗証番号の自動入力を行えなくすることができるので、信頼性が増す。
以上、図面を参照して本発明の実施形態について述べたが、これらは本発明の例示であり、上記以外の様々な構成を採用することもできる。
たとえば、他の実施形態として、上記実施の形態のリモコンキー200に、認証部210の通知部234における認証通知の送信を禁止する禁止する操作スイッチと、操作スイッチの設定を受け付ける禁止指示受付部と、禁止指示受付部が禁止指示を受け付けたとき、通知部234における認証通知の送信を禁止する禁止部と、をさらに設けた構成とすることもできる。
この構成によれば、認証通知の送信をユーザの意志で禁止することができるので、携帯電話100とは別途設けられたリモコンキー200をユーザの意図と反して携帯電話100の近傍に配置してしまうことにより、誤って携帯電話100に認証通知を送信し、携帯電話100の非接触ICカード部40がICカードリーダ10と暗証番号を使用して個人認証を行ってしまうことを防止することができる。
また、上記実施の形態において、携帯電話100で使用される暗証番号は1つの場合について記載したがこれに限定されない。たとえば、携帯電話100において、複数の暗証番号を予め暗証番号記憶部34に登録することもできる。リモコンキー200においては、認証情報の登録を行うときに、複数の認証情報を登録する登録番号をたとえば、操作スイッチ(不図示)の設定によりユーザが指定した登録番号を受け付ける登録番号受付部(不図示)を備えてもよい。この構成において、携帯電話100から認証情報を情報受付部222が受け付けて情報登録部224が認証情報記憶部220に登録するとき、登録番号指定部で指定された登録番号の認証情報として登録する。
ここで、操作スイッチは、簡単に操作可能な複数のポジションを有するスライドスイッチなどとすることができる。リモコンキー200を用いて認証を行う場合、使用者は入力したい暗証番号に対応する登録番号を操作スイッチで指定する。この設定を登録番号受付部が受け付け、認証部210において、照合部232が、要求受付部230が携帯電話100から受信した認証情報を、登録番号受付部が受け付けた登録番号に対応する認証情報を認証情報記憶部220から読み出し、照合する。
この構成によれば、非接触ICカード部40における複数の決済機能に使用する複数の暗証番号を選択して自動的に入力することが可能となり、利便性がさらに増す。
また、他の実施形態において、携帯電話100の暗証番号記憶部34または認証情報記憶部132記憶されている暗証番号または認証情報を消去する指示を行う消去スイッチ(不図示)と、消去スイッチで指定された指示を受け付ける消去指示受付部(不図示)と、暗証番号記憶部34または認証情報記憶部132に記憶されている暗証番号または認証情報を消去する情報消去部(不図示)と、を携帯電話100に設けてもよい。
ここで、消去スイッチは、携帯電話100の操作ボタンに割り当てられた操作キーを受け付けることができる。
この構成によれば、使用者の意志により随時暗証番号または認証情報を消去することが可能となり、ICカードリーダ10を介した嵌合部400における暗証番号を用いた個人認証をできなくすることができるので、セキュリティが向上し、信頼性が増す。
あるいは、リモコンキー200は、認証情報記憶部220に記憶されている認証情報を消去する指示を行う消去スイッチ(不図示)と、消去スイッチで指定された指示を受け付ける消去指示受付部(不図示)と、認証情報記憶部220に記憶されている認証情報を消去する情報消去部(不図示)と、を含むこともできる。
この構成によれば、使用者の指示により、随時認証情報を消去することが可能となり、ICカードリーダ10を介した嵌合部400における暗証番号を用いた個人認証をできなくすることができるので、セキュリティが向上し、信頼性が増す。
さらに、図1の携帯電話30において、暗証番号受付部32、暗証番号記憶部34、検知部36、および無効部38を携帯電話30から着脱可能なチップ上に構成し、携帯電話30に必要に応じて装着することにより、上記実施の形態の携帯端末の認証システムを構成することもできる。この構成によれば、簡単に携帯電話30に本認証システムを導入することが可能となる。
10 ICカードリーダ
12 無線通信部
20 有効指示部
30 携帯電話
32 暗証番号受付部
34 暗証番号記憶部
36 検知部
38 無効部
39 読出部
40 非接触ICカード部
100 携帯電話
102 操作部
104 無線通信部
110 認証要求部
120 認証登録部
122 ユーザ情報受付部
124 ユーザ情報記憶部
126 ユーザ情報送信部
128 乱数発生部
130 認証情報生成部
132 認証情報記憶部
134 暗号化部
136 登録用認証情報送信部
140 認証情報送信部
142 認証通知受信部
144 判定部
200 リモコンキー
202 無線通信部
210 認証部
220 認証情報記憶部
222 情報受付部
224 情報登録部
230 要求受付部
232 照合部
234 通知部
240 ユーザ登録部
242 ユーザ情報記憶部
250 復号部
252 判定部
254 認証情報登録部
300 ストラップ
310 接続部
312 接続端子
320 クリップ
400 嵌合部
402 接続端子
410 接続検知部
412 判定部
414 消去部

Claims (8)

  1. 暗証番号を用いて個人認証を行う外部システムと無線通信を行う非接触IC部を有する携帯端末の認証システムであって、
    前記携帯端末に着脱可能に設けられた接続部と、
    前記接続部と着脱可能に嵌合する嵌合部と、
    前記嵌合部に前記接続部が嵌合しているか否かを検知する検知部と、
    前記暗証番号の入力を受け付ける暗証番号受付部と、
    前記検知部が嵌合していることを検知しているとき、前記暗証番号を記憶する暗証番号記憶部と、
    前記検知部が嵌合していないことを検知したとき、前記暗証番号記憶部の前記暗証番号を消去する消去部と、
    前記非接触IC部からの認証要求に呼応して、前記暗証番号記憶部の前記暗証番号を読み出し、前記非接触IC部に出力する暗証番号出力部と、
    を備え、
    前記嵌合部は、2つの接続端子を有し、
    前記接続部は、前記嵌合部に嵌合させたとき、前記嵌合部の2つの前記接続端子と電気的に接続する接続端子を有し、
    前記検知部は、前記嵌合部の2つの前記接続端子に電気的に接続され、前記接続部を前記嵌合部に嵌合させて保持したとき、前記嵌合部の2つの前記接続端子が、前記接続部の前記接続端子を介して電気的に接続されているか、切断されているかを検知し、
    前記検知部による前記接続端子の電気的な接続または切断の検知に基づいて、前記暗証番号受付部または前記消去部を制御する判定部をさらに備え、
    前記判定部は、前記検知部により、電気的な接続を検知しているとき、前記暗証番号受付部が受け付けた前記暗証番号を前記暗証番号記憶部に記憶させるとともに、電気的な切断を検知しているとき、前記暗証番号受付部が受け付けた前記暗証番号の前記暗証番号記憶部への記憶を禁止し、さらに、電気的な切断を検知したとき、前記消去部に前記暗証番号記憶部の前記暗証番号を消去させることを特徴とする認証システム。
  2. 請求項1に記載の認証システムにおいて、
    前記嵌合部の2つの前記接続端子は、内部に設けられ、弾性を有し、前記嵌合部の内側に向かって、くの字に突出する形状を有し、
    前記接続部の一端を、前記嵌合部に挿入して嵌合させたとき、前記嵌合部の2つの前記接続端子は、前記接続部の前記一端に設けられた前記接続端子に電気的に接続されることを特徴とする認証システム。
  3. 請求項1または2に記載の認証システムにおいて、
    前記接続部は、前記接続部に接続される一端と、使用者の衣類または装身具に着脱可能に固定する固定部が設けられた他端と、を有するストラップに繋がれることを特徴とする認証システム。
  4. 請求項1乃至3いずれかに記載の認証システムにおいて、
    情報消去指示を受け付ける消去指示受付部と、
    前記情報消去指示により前記暗証番号記憶部内の情報を消去する情報消去部と、をさらに備えたことを特徴とする認証システム。
  5. 暗証番号を用いて個人認証を行う外部システムと無線通信を行う非接触IC部と、
    帯端末に着脱可能に設けられる接続部と着脱可能に嵌合する嵌合部と、
    前記嵌合部に前記接続部が嵌合しているか否かを検知する検知部と、
    前記暗証番号の入力を受け付ける暗証番号受付部と、
    前記検知部が嵌合していることを検知しているとき、前記暗証番号を記憶する暗証番号記憶部と、
    前記検知部が嵌合していないことを検知したとき、前記暗証番号記憶部の前記暗証番号を消去する消去部と、
    前記非接触IC部からの認証要求に呼応して、前記暗証番号記憶部の前記暗証番号を読み出し、前記非接触IC部に出力する暗証番号出力部と、
    を備え、
    前記嵌合部は、2つの接続端子を有し、
    前記検知部は、前記嵌合部の2つの前記接続端子に電気的に接続され、前記嵌合部の2つの前記接続端子と電気的に接続する接続端子を有する前記接続部を前記嵌合部に嵌合させて保持したとき、前記嵌合部の2つの前記接続端子が、前記接続部の前記接続端子を介して電気的に接続されているか、切断されているかを検知し、
    前記検知部による前記接続端子の電気的な接続または切断の検知に基づいて、前記暗証番号受付部または前記消去部を制御する判定部をさらに備え、
    前記判定部は、前記検知部により、電気的な接続を検知しているとき、前記暗証番号受付部が受け付けた前記暗証番号を前記暗証番号記憶部に記憶させるとともに、電気的な切断を検知しているとき、前記暗証番号受付部が受け付けた前記暗証番号の前記暗証番号記憶部への記憶を禁止し、さらに、電気的な切断を検知したとき、前記消去部に前記暗証番号記憶部の前記暗証番号を消去させることを特徴とする携帯端末。
  6. 請求項5に記載の携帯端末において、
    前記嵌合部の2つの前記接続端子は、内部に設けられ、弾性を有し、前記嵌合部の内側に向かって、くの字に突出する形状を有し、
    前記接続部の一端を、前記嵌合部に挿入して嵌合させたとき、前記嵌合部の2つの前記接続端子は、前記接続部の前記一端に設けられた前記接続端子に電気的に接続されることを特徴とする携帯端末。
  7. 請求項5または6に記載の携帯端末において、
    前記嵌合部は、前記接続部に接続される一端と、使用者の衣類または装身具に着脱可能に固定する固定部が設けられた他端と、を有するストラップに繋がれる前記接続部と着脱可能に嵌合することを特徴とする携帯端末。
  8. 請求項5乃至7いずれかに記載の携帯端末において、
    情報消去指示を受け付ける消去指示受付部と、
    前記情報消去指示により前記暗証番号記憶部内の情報を消去する情報消去部と、をさらに備えたことを特徴とする携帯端末。
JP2010263606A 2004-10-22 2010-11-26 携帯端末の認証システムおよび携帯端末 Expired - Fee Related JP5251966B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010263606A JP5251966B2 (ja) 2004-10-22 2010-11-26 携帯端末の認証システムおよび携帯端末

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004307667A JP4725076B2 (ja) 2004-10-22 2004-10-22 携帯端末の認証システムおよび携帯端末
JP2010263606A JP5251966B2 (ja) 2004-10-22 2010-11-26 携帯端末の認証システムおよび携帯端末

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004307667A Division JP4725076B2 (ja) 2004-10-22 2004-10-22 携帯端末の認証システムおよび携帯端末

Publications (2)

Publication Number Publication Date
JP2011090693A JP2011090693A (ja) 2011-05-06
JP5251966B2 true JP5251966B2 (ja) 2013-07-31

Family

ID=36537765

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2004307667A Expired - Fee Related JP4725076B2 (ja) 2004-10-22 2004-10-22 携帯端末の認証システムおよび携帯端末
JP2010263606A Expired - Fee Related JP5251966B2 (ja) 2004-10-22 2010-11-26 携帯端末の認証システムおよび携帯端末

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2004307667A Expired - Fee Related JP4725076B2 (ja) 2004-10-22 2004-10-22 携帯端末の認証システムおよび携帯端末

Country Status (1)

Country Link
JP (2) JP4725076B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5048275B2 (ja) * 2006-06-05 2012-10-17 三菱電機株式会社 エレベータシステム
EP2094276A4 (en) 2006-12-20 2011-01-05 Abbott Lab ANTIVIRAL COMPOUNDS
JPWO2009028018A1 (ja) * 2007-08-24 2010-11-25 富士通株式会社 認証情報管理装置、認証情報管理プログラム及びその方法、認証装置、認証プログラム及びその方法
JP2010122871A (ja) * 2008-11-19 2010-06-03 Nec Corp 携帯端末、情報処理システム、プログラム、及び通信方法
JP5222980B2 (ja) * 2011-07-07 2013-06-26 キヤノン電子株式会社 携帯端末認証システム、及び携帯端末認証方法
KR101242515B1 (ko) * 2011-09-28 2013-03-18 아주대학교산학협력단 멀티 로그인을 이용하여 개인 정보를 보호하기 위한 이동 단말기 및 그 방법

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62137692A (ja) * 1985-12-11 1987-06-20 Hitachi Ltd 個人識別カ−ド
JPS62274463A (ja) * 1986-05-23 1987-11-28 Hitachi Ltd 個人確認方式
JPH0340165A (ja) * 1989-07-07 1991-02-20 Toshiba Corp 携帯用記録媒体端末システム
JPH06320891A (ja) * 1993-05-17 1994-11-22 Ohbayashi Corp Idカードの防護方法
JPH11282757A (ja) * 1998-03-30 1999-10-15 Seiko Epson Corp 情報機器
US20020174336A1 (en) * 2001-04-17 2002-11-21 Mobilty Co., Ltd. Information protection system and information protection method
JP2003157239A (ja) * 2001-11-22 2003-05-30 Matsushita Electric Ind Co Ltd 暗証番号入力装置および携帯電話と決済システム

Also Published As

Publication number Publication date
JP2011090693A (ja) 2011-05-06
JP2006119947A (ja) 2006-05-11
JP4725076B2 (ja) 2011-07-13

Similar Documents

Publication Publication Date Title
JP5251966B2 (ja) 携帯端末の認証システムおよび携帯端末
JP4853063B2 (ja) 利用者機器、通信機器、認証システム、認証方法、認証プログラムおよび記録媒体
JP3969094B2 (ja) 情報処理装置
US8131260B2 (en) Mobile communication device, mobile communication device control program, and mobile communication device control method
KR101176692B1 (ko) 근거리 통신을 갖는 대용량 저장 장치
JP4578485B2 (ja) 携帯情報処理装置を用いた情報処理端末における認証システム
US20090191846A1 (en) Biometric smart card for mobile devices
US20070057763A1 (en) Wireless handheld device with local biometric authentication
JP2008512738A (ja) データを交換するための携帯型記憶装置及び方法
JP2010535386A (ja) 生体認証装置、ポータブル電子装置及び生体認証方法
JP2008544710A (ja) 暗号化を実現する方法及び装置
JP2006338480A (ja) 処理装置
WO2013123453A1 (en) Data storage devices, systems, and methods
JP2003271565A (ja) 本人認証システム、本人認証端末、読取装置および本人認証方法
US7503066B2 (en) Deactivation system
WO2020075317A1 (ja) 認証システム及びこれに用いるスマートフォンケース
JP2009077221A (ja) 情報携帯機器および認証方法
JP5469018B2 (ja) 電子キー機能付き携帯電話
JP2009031877A (ja) 非接触icカード、携帯端末装置、起動制御方法、および起動制御プログラム
JP2002216099A (ja) 携帯型データ記録端末
EP1855227A2 (en) Processing device constituting an authentication system, authentication system, and the operation method thereof
JP2002366938A (ja) 指紋認証システム
JP4580842B2 (ja) 検針用携帯機器のセキュリティシステム
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP3844452B2 (ja) 生体情報認証システム及び認証トークン

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120612

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121207

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20121218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130301

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130401

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160426

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees